查看所有试题
- 灾难的最好描述为()有计划的行动
独立的事件
普通业务功能的重大中断#
管理结构的变更
- 在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为()10圈
12圈
14圈#
16圈
- 选择采纳ISO17799框架的组织必须()使用建议的每个策略、标准和准则
为每个安全领域才创建策略#
评估推荐标准并根据需要自定义它
向国际标准组织登记
- 业务连续性计划的首要目标是()保险
可用性#
账目书
身份验证
- IDS系统中哪个部件是对分析结果作出反应的功能单元()事件产生器
事件分析器#
响应单元
事件数据库
- 根据安全的需要,系统应设置管理的类,有()在ERP系统中,以下哪类人员应对录入的数据的真实性负责()1类
2类
3类#
4类数据使用人员
数据录入人员#
数据审批人员
数据录入人员和数据审批人员
- 谁应当在灾难发生时负责发操作命令?()交叉认证的基本目的是两个CA之间建立信任关系,交叉认证()FBI
业务连续性组#
董事长
信息安全管理人员只能是单边的
只能是相互的
可以是单边的,也可以是相互的#
两者皆不是
- C类地址适用于()。按照BLP模型,定义的状态转换规则,共有()小型网络#
大型网络
中型网络
以上答案都不对8条
9条
10条#
11条
- 在LINUX系统的/var/log目录下,保存的系统日志文件包括()btmp#
lastlog#
spooler#
secure#
- 哪一类测试验证了计划和规程并且提供了在实际情况下不中断业务进行响应所需的经验()结构化预排
桌面模拟
并行或功能#
全方位
- 在面试期间,应该让工作候选人参观()按照军事安全策略,首要保护的属性是()完整的设施
除非得到授权,才能参观公共区域#
服务器室
布线室保密性#
完整性
可用性
抗抵赖性
- 针对网络黑客的攻击,我们常用的防范策略有()隐藏IP地址#
关闭不必要的端口#
更换管理员帐号#
封死黑客的“后门”#
安装必要的安全软件#
及时给系统打补丁#