出自:信息安全师

Web内容和功能枚举的目的在于了解应用程序的()
A:实际功能
B:运行机制
C:设计功能
D:未来的新功能
E:访问量和来源分布
信息安全活动应由来自组织不同部门并具备相关角色和工作职责的代表进行,下面哪项包括非典型的安全协调应包括的人员?()
A:管理人员、用户、应用设计人员
B:系统运维人员、内部审计人员、安全专员
C:内部审计人员、安全专员、领域专家
D:应用设计人员、内部审计人员、离职人员
尽管各个开发平台存在差异,但是代码审查中一般都需要()
A:确定用户提交的数据
B:确定用户的来源
C:确定操作系统类型
D:确定操作系统版本
计算机操作系统中,设备管理的主要任务之一是()
A:通过缓冲技术匹配高、低速设备
B:通过改变配置加速数据传输
C:通过适配技术连接不同设备
D:通过总线技术提高设备效率
计算机I/O系统的软件部分主要包含下列哪些项()
A:中断处理程序
B:设备驱动程序
C:与设备无关的操作系统软件
D:用户级软件
E:硬件描述层软件
指导和规范信息安全管理的所有活动的文件叫做?()
A:过程
B:安全目标
C:安全策略
D:安全范围
关于电子政府与传统政府的区别以下哪项描述不正确?()
A:虚拟性
B:分权
C:扁平化结构
D:服务职能弱化
互联网安全管理法律法规的适用范围是()、提供互联网数据中心服务的单位和联网使用单位。
企业信息资产的管理和控制的描述不正确的是()
A:企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;
B:企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;
C:企业的信息资产不应该分类分级,所有的信息系统要统一对待
D:企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产
如果数据中心发生灾难,下列哪一项完整恢复一个关键数据库的策略是最适合的?()
A:每日备份到磁带并存储到异地
B:实时复制到异地
C:硬盘镜像到本地服务器
D:实时数据备份到本地网格存储
安全备份的策略不包括()
A:所有网络基础设施设备的配置和软件
B:所有提供网络服务的服务器配置
C:网络服务
D:定期验证备份文件的正确性和完整性
在FTP用户接口命令中,"ascii"命令用于()
A:进入被动传输方式
B:进入远程主机目录
C:断开与服务器的连接
D:进入文本文件传输方式
数据库视图用于?()
A:确保相关完整性
B:方便访问数据
C:限制用户对数据的访问.
D:提供审计跟踪
下面哪一个不是系统实施阶段风险管理的工作内容()
A:安全测试
B:检查与配置
C:配置变更
D:人员培训
关于数据库注入攻击的说法错误的是:()
A:它的主要原因是程序对用户的输入缺乏过滤
B:一般情况下防火墙对它无法防范
C:对它进行防范时要关注操作系统的版本和安全补丁
D:注入成功后可以获取部分权限
下列哪种协议是为同等单元之间传输数据包而设计的链路层协议。()
A:TCP/IP协议
B:SNMP协议
C:PPTP协议
D:PPP协议
以下哪个选项是缺乏适当的安全控制的表现()
A:威胁
B:脆弱性
C:资产
D:影响
Windows安全策略的事件日志策略中可以配置日志记录的()。
A:日志最大值
B:日志最小值
C:日志文件名
D:日志保存位置
“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务:()
A:数据加密
B:身份认证
C:数据完整性
D:访问控制
当曾经用于存放机密资料的PC在公开市场出售时()
A:对磁盘进行消磁
B:对磁盘低级格式化
C:删除数据
D:对磁盘重整
新兴信息安全技术将成主流是信息安全技术发展趋势。
下列哪个为我国计算机安全测评机构()
A:CNITSEC
B:TCSEC
C:FC
D:CC
SSL协议全称为()
下面哪一个不是系统规划阶段风险管理的工作内容()
A:明确安全总体方针
B:明确系统安全架构
C:风险评价准则达成一致
D:安全需求分析
以下哪项是正确的信息安全保障发展历史顺序?()
A:通信安全→计算机安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障
B:通信安全→信息安全保障→计算机安全→信息系统安全→网络空间安全/信息安全保障
C:计算机安全→通信安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障
D:通信安全→信息系统安全→计算机安全→信息安全保障→网络空间安全/信息安全保障
信息系统的价值确定需要与哪个部门进行有效沟通确定?()
A:系统维护部门
B:系统开发部门
C:财务部门
D:业务部门
nc命令用于设置路由器的相关参数。
BMA访问控制模型是基于()
A:健康服务网络
B:ARPANET
C:ISP
D:INTERNET
下列哪一种行为通常不是在信息系统生存周期中的运行维护阶段中发生的?()
A:进行系统备份
B:管理加密密钥
C:认可安全控制措施
D:升级安全软件
一个单位在处理一台储存过高密级信息的计算机是首先应该做什么?()
A:将硬盘的每一个比特写成“O”
B:将硬盘彻底毁坏
C:选择秘密信息进行删除
D:进行低级格式化