出自:信息安全师

关于安全策略的说法,不正确的是()
A:得到安全经理的审核批准后发布
B:应采取适当的方式让有关人员获得并理解最新版本的策略文档
C:控制安全策略的发布范围,注意保密
D:系统变更后和定期的策略文件评审和改进
降低企业所面临的信息安全风险的手段,以下说法不正确的是?()
A:通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷
B:通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;
C:建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击
D:通过业务外包的方式,转嫁所有的安全风险责任
CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?()
A:"对应TCSECB1级,对应ITSECE4级"
B:"对应TCSECC2级,对应ITSECE4级"
C:"对应TCSECB1级,对应ITSECE3级"
D:"对应TCSECC2级,对应ITSECE2级"
以下哪一项是两家公司为灾难恢复签订互惠协议而面临的最大风险?()
A:各自的发展将导致(互相间)软硬件不兼容。
B:当需要时资源未必可用。
C:恢复计划无法演练。
D:各家公司的安全基础架构可能不同。
典型LKMrootkit的攻击手段包括修改或包装系统调用函数、修改或重定向系统调用表、修改系统调用入口函数。
信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()
A:尾随
B:垃圾搜索
C:肩窥
D:冒充
PPP协议的目的主要是用来通过()建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。
法国对互联网的管理调控经历了()时期.
A:政府调控
B:调控
C:自由调控
D:共同调控
Linux中变量SHELL记录了当前所使用的是哪种外壳程序。
一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险()
A:开除这名职员
B:限制这名职员访问敏感信息
C:删除敏感信息
D:将此职员送公安部门
以下哪一个是包过滤防火墙的优点?()
A:可以与认证、授权等安全手段方便的集成。
B:与应用层无关,无须改动任何客户机和主机的应用程序,易于安装和使用。
C:提供透明的加密机制
D:可以给单个用户授权
第一个建立电子政务标准的国家是?()
A:英国
B:美国
C:德国
D:俄罗斯
基本的计算机安全需求不包括下列哪一条:()
A:安全策略和标识
B:绝对的保证和持续的保护
C:身份鉴别和落实责任
D:合理的保证和连续的保护
确定信息安全保护等级的步骤是()、确定两个指标等级、确定业务子系统等级。
在部署风险管理程序的时候,哪项应该最先考虑到:()
A:组织威胁,弱点和风险概括的理解
B:揭露风险的理解和妥协的潜在后果
C:基于潜在结果的风险管理优先级的决心
D:风险缓解战略足够在一个可以接受的水平上保持风险的结果
如何对信息安全风险评估的过程进行质量监控和管理?()
A:对风险评估发现的漏洞进行确认
B:针对风险评估的过程文档和结果报告进行监控和审查
C:对风险评估的信息系统进行安全调查
D:对风险控制测措施有有效性进行测试
Rootkit病毒一般分为进程注入式和驱动级。
下列对跨站脚本攻击(XSS)的解释最准确的一项是:()
A:引诱用户点击虚假网络链接的一种攻击方法
B:构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问
C:一种很强大的木马攻击手段
D:将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的
思维定式()观察偏差的主观因素。
下列操作或操作与文件系统或存储设备有关的是()
A:du
B:格式化/format
C:挂载/mount
D:同步/sync
E:df
应急响应流程一般顺序是()
A:信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置
B:信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置
C:应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置
D:信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置
审核在实施审核时,所使用的检查表不包括的内容有?()
A:审核依据
B:审核证据记录
C:审核发现
D:数据收集方法和工具
数据库访问控制策略中,()是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。
A:最大程度共享策略
B:颗粒大小策略
C:存取类型控制策略
D:只需策略
在准备灾难恢复计划时下列哪项应该首先实施?()
A:做出恢复策略
B:执行业务影响分析
C:明确软件系统、硬件和网络组件结构
D:委任具有明确的雇员、角色和层级的恢复团队
授权访问信息资产的责任人应该是()
A:资产保管员
B:安全管理员
C:资产所有人
D:安全主管
时间的流逝对服务中断损失成本和中断恢复成本会有什么影响?()
A:两个成本增加
B:中断的损失成本增加,中断恢复的成本随时问的流逝而减少
C:两个成本都随时间的流逝而减少
D:没有影响
信息安全的基本三要素是保密性,完整性和可靠性。
常见的厚客户端组件包括()
A:JavaApplet
B:ActiveX控件
C:Flash对象
D:Javascript脚本
E:VBScript脚本
在活动目录中,()代表了网络的物理结构和拓扑中的一个节点。
A:站点
B:域
C:林
D:工作组
使用热站作为备份的优点是:()
A:热站的费用低
B:热站能够延长使用时间
C:热站在短时间内可运作
D:热站不需要和主站点兼容的设备和系统软件