找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
信息管理学
信息安全
信息安全
更新时间:
类别:信息管理学
1、
CIA三元组中的三个原则是()
2、
威胁()漏洞。
3、
对保密性的一些威胁包括()
4、
保护完整性的三种控制措施包括()
5、
就信息安全来说,完整性是()
6、
我们固有地易受Internet蠕虫的攻击,这是由于()
7、
最常被忽视的安全原则是()
8、
对可用性的一些威胁包括(选择两项)()
9、
追溯动作来源的过程称为()
10、
有些过程、策略和控制用于加强安全措施像预期的那样工作的信心,它们是下面那一项的定义()
11、
就信息安全来说,MAC代表()
12、
就信息安全来说,RBAC代表()
13、
信息所有者负责()
14、
ISO代表()
15、
建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?()
16、
ISO17799:2000信息安全管理细则采纳自()
17、
可以在ISO17799:2000哪个安全领域中找到用户管理和培训?()
18、
ISO17799:2000中有多少个安全领域?()
19、
系统审计控制是ISO17799:2000哪个安全领域的一部分?()
20、
权威声明的目的是()
21、
应该有谁签署权威声明?()
22、
应该把权威声明发布和分发给()
23、
为了使策略有效,它们必须()
24、
具有全面安全策略的雇员版本的最有说服力的理由是()
25、
下面哪些是所有美国联邦信息安全规章的公共元素?()
26、
变化驱动力(change driver)的一个例子是()
27、
策略所有者(ownership)意味着所有者()
28、
下面哪些不是信息安全策略文档策略的目标?()
29、
可以把组织的安全描述为()
30、
设计安全策略的建议方法是()
31、
外部安全专家可能包括()
32、
当组织提到“第三方”时,他们是指()
33、
下面哪些不是信息安全基础设施策略的目标?()
34、
对信息系统的访问包括()
35、
下面哪些是确定来自第三方的风险的策略的目标?()
36、
当前的外包趋势日益成为一种安全关注,这是因为()
37、
下面哪些不是外包合同中的安全要求策略的目标?()
38、
选择采纳ISO17799框架的组织必须()
39、
分类标准是下列哪篇文档的第5节?()
40、
下列哪些是信息资产的最佳例子?()
41、
下列哪些是信息系统的最佳例子?()
42、
ASP提供了下列哪些服务?()
43、
下面哪些人负责实施适当的安全控制?()
44、
信息分类系统用在下列哪些组织中?()
45、
下列哪些分类需要做多的保护?()
46、
下列哪些分类需要做少的保护?()
47、
《信息自由法案》允许任何人()
48、
下面哪些不是对信息进行分类的准则?()
49、
保密信息打算()
50、
大多数组织限制下面哪些人访问敏感数据?()
51、
“仅供官方使用”和“不用于公开发布”是DoD用于哪种分类的标签?()
52、
常用于对信息资产的关键程度进行评级的两个准则是()
53、
分析的定性法使用().
54、
降低敏感度的过程称为()
55、
提升或改变敏感度的过程称为()
56、
关键程度评级用于()
57、
应该在雇佣过程的哪个阶段开始人员安全实践?()
58、
发布的针对Web设计师的工作说明不应该包括()
59、
在面试期间,应该让工作候选人参观()
60、
允许面试官把以下哪些方面展示给工作候选人?()
61、
执行背景检查的原因是()
62、
允许雇主请求下面哪些记录?()
63、
下面关于保密性协议的陈述中哪些是不正确的?()
64、
你不会期望在可接受使用协议中发现下面哪些内容?()
65、
SETA是下面哪一项的缩写词?()
66、
在设施四周张贴的海报提醒用户在离开他们无人看管的工作站时注销。这是下面哪一项的一个例子?()
67、
网络工程师参加为期一周的关于防火墙配置和维护的动手实践课程。这是下面哪一项的一个例子?()
68、
董事会具有一份关于安全管理中的最新趋势的演示文稿。这是下面哪一项的一个例子?()
69、
下面哪一项不会被看做是“安全事件”?()
70、
所有用户都知道如何执行下面哪些任务是重要的?()
71、
事件响应测试应该()
72、
社交工程技术()
73、
最佳实践规定事件报告培训至少应该()
74、
安全周界是()
75、
物理安全控制应该由什么驱动?()
76、
CPTED代表()
77、
下面哪些是CPTED战略?()
78、
彩色徽章的用途是()
79、
UPS代表()
80、
屏蔽数据电缆可以防止()
81、
隔层数据电缆可以防止()
82、
与花费大量金钱保护系统安全相比,对系统采取什么措施通常是明智的?()
83、
设备安置是指()
84、
故障转移发电机提供()
85、
格式化硬盘驱动器不能执行下面哪些任务?()
86、
确保驱动器上的数据不可恢复的唯一方式是()
87、
肩窥是指什么?()
88、
移走财产策略的目的是什么?()
89、
下面关于为标准操作规程编制文档的选项中哪些是正确的?()
90、
如果标准操作规程包含多个决策步骤,下面哪种文档编制方法最有效?()
91、
更改管理过程中的第一步是什么?()
92、
你一般不会把下面哪些内容包含在更改控制日志下?()
93、
在实施会潜在地影响业务处理的更改之前,应该会发生什么?()
94、
谁应该给事件指定严重性级别?()
95、
当事件发生时()
96、
当涉及事件和严重性级别时,下面哪些陈述是正确的?选择所有合适的选项()
97、
谁应该精心设计事件报告计划?()
98、
雇员应该报告什么类型的事件?()
99、
下面哪些不是事件响应和恢复的目标?()
100、
下面哪些不是恶意软件深度防护战略的一部分?()
101、
下面哪些是防病毒解决方案的一部分?()
102、
下面关于电子邮件恶作剧的陈述中哪些是正确的?()
103、
一般来讲,应该多久测试一次恢复过程?()
104、
下面哪些设备将被看做是便携式存储设备?()
105、
不应该允许雇员携带公司拥有的可移动介质离开公司建筑物,除非他们从谁那里接到了适当的授权?()
106、
将一个工作站捐赠给一个非盈利组织。应该对硬盘驱动器做些什么?()
107、
在运输介质时,应该看管它以便()
108、
访问控制安全重点关注的是()
109、
在Windows2003之前,Microsoft操作系统具有默认的访问控制,它等价于什么姿态?()
110、
授予用户完成其工作所需的最少访问权限是()
111、
禁止访问一个人的工作不需要的信息是()
112、
下面哪些不是合理的访问控制安全的原则?()
113、
如果组织使用MAC并且授予用户绝密许可证,它意味着()
114、
如果用户只需要查看一个文档,则应该授予他什么权限?()
115、
给信息技术部的成员提供创建新账户的责任。她不能删除账户。因此,授予她对用户账户管理程序的阅读和创建权
116、
访问控制是由谁创建的?()
117、
创建用户账户属于访问控制的哪一部分?()
118、
哪两个部门之间必须具有清晰的通信规程?()
119、
更改密码的原因包括()
120、
实施密码历史记录策略很重要,这是因为()
121、
虚拟专用网使用Internet()
122、
RADIUS的主要功能是()
123、
下面哪些是多因子身份验证的例子?()
124、
下面关于便携式设备的陈述哪些是不正确的?()
125、
下面哪些陈述最好地描述了远程工作?()
126、
下面哪些一般不是监视管理访问的原因?()
127、
构建一个应用程序时,考虑安全性的最佳时机是何时?()
128、
在开发新应用系统时,下列哪些项应当首先处理?()
129、
实现后向应用系统添加安全控制()
130、
下列哪些项不应当发生在有应用程序处理的敏感数据上?()
131、
下列哪些关于数字签名的说法是正确的?()
132、
当未经批准的数据发生修改时,下列哪些安全原则会直接受到威胁?()
133、
对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称为()
134、
当故意键入错误时,对应用系统所显示的信息进行限制的行为被称为()
135、
下列哪些关于加密术的说法是正确的?()
136、
下列哪些关于补丁部署的说法是正确的?()
137、
在线的生产数据应当()
138、
下列哪些关于补丁的说法是正确的?()
139、
下列哪些关于软件的说法是正确的?()
140、
回退策略指()
141、
下列哪些关于散列函数的说法是正确的?()
142、
不具备测试环境的哪种时机是可接受的?()
143、
测试环境应当()
144、
下列哪些关于哑数据的说法是正确的?()
145、
实时数据为何不出现在测试服务器上?()
146、
下列哪些是不部署补丁的理由?()
147、
业务连续性计划的首要目标是()
148、
灾难的最好描述为()
149、
水、火和风是哪一类威胁的示例?()
150、
欺诈、勒索、破坏和__主义是哪一类威胁的示例?()
151、
确定中断影响的过程被称为()
152、
确定可能中断运行的威胁的过程被称为()
153、
下列哪一个不是业务连续性计划的组件?()
154、
谁应当在灾难发生时负责发操作命令?()
155、
业务连续性计划的最终批准应当交由()
156、
业务连续性计划组的任务包括所有下列行为,除了()
157、
哪一类备用的数据处理设备配备了全部维持运行所需的资源?()
158、
哪一类备用的数据处理设备只配备了电源和HAVC?()
159、
哪一类备用的数据处理设备配备具有外围设备、电源、HVAC和通信能力?()
160、
灾难响应的四步是()
161、
连续性计划的目标是能够()
162、
信息系统的恢复责任一般分配给?()
163、
哪一类测试的期望结果是识别在安全环境中的优点和缺陷?()
164、
哪一类测试验证了计划和规程并且提供了在实际情况下不中断业务进行响应所需的经验()
165、
哪一类测试的期望结果是证实所有关键过程、人员和责任都是以确认?()
166、
从广义上来说,凡是涉及到网络上信息的()、()、()、()、()和()的相关技术和理论都是网络安全所
167、
网络安全包括()、()和()三个层次。
168、
常用的保密数据包括()、()、()、()。
169、
保障网络信息完整性的主要方法有()、()、()、()、()。
170、
网络信息系统的安全缺陷通常包括()、()以及()三种。
171、
网络安全的研究领域,一般大致可以分为()、()、()三个领域。
172、
基于密钥的算法通常有()和()两类。
173、
密码体制从原理上可分为()和()两大类。
174、
在计算机网络系统中,数据加密方式有()、()和()等三种。
175、
()算法是作为第一个公开了加密原理的算法。
176、
密钥管理的种类包括()、()、()、()。
177、
密钥的管理需要借助于()、()、()、()、()等技术。
178、
PGP是一个基于()公钥加密体系的邮件加密软件。
179、
PGP内核使用()算法来压缩加密前的明文。
180、
数字签名技术是()和()相结合的产物。
181、
数字签名的目的是为了保证信息的()和()。
182、
CA体系由()和()构成。
183、
电子证书是进行安全通信的必要工具,它保证信息传输的()、()、()、()。
184、
509数字证书包括()、()、()三个可选的鉴别过程。
185、
防火墙按体系结构可以分为()、()、()和通过混合组合而衍生的其他结构的防火墙。
186、
屏蔽主机型防火墙主要由提供安全保护的()和()组成。
187、
()位于内部网和DMZ之间,用于保护内部网不受DMZ和Internet的侵害.
188、
构筑堡垒主机的基本原则有()和().
189、
堡垒主机的种类有()、()、()三种类型。
190、
代理技术一般有()和()两类。
191、
防火墙一般使用()、()和()三种验证方式。
192、
地址翻译主要有()、()和()三种模式。
193、
VPN的安全协议有()、()和()三种。
194、
入侵者可以分为()和()两类。
195、
入侵检测系统包含()、()、()、()四个组件。
196、
根据入侵检测系统的检测对象个工作方式的不同,入侵检测系统主要分为()和()。
197、
主机文件检测的检测对象主要包括()、()、()。
198、
入侵检测系统的检测分析技术主要分为()和()两大类。
199、
目前,异常检测技术主要分为()、()、()、()、()、()几种类型。
200、
误用检测技术主要分为()、()、()、()、()几种类型。
201、
DOS病毒的绝大部分是感染DOS可执行文件,如()、()、()等文件。
202、
()是第一个直接攻击和破坏硬件的计算机病毒。
203、
从近两年的发展趋势看,病毒的威胁将变得更为复杂,病毒的发展呈现出()、()、()、()和()等特点.
204、
计算机病毒程序一般由()、()、()和()组成。
205、
混合型病毒在传染方式上兼具()和()的特点。
206、
计算机病毒的防治主要从()、()和()三方面来进行。
207、
计算机病毒的检测方法有()、()、()、()、()几种。
208、
常见的口令破解方法有()、()、()、()、()。
209、
网络监听的防范措施有()、()、()、()。
210、
一般的木马程序都利用()协议,采用()结构。
211、
特洛伊木马主要的隐藏方法有()、()、()、()、()。
212、
在Windows平台下,很多木马基本上采用了Windows系统启动时自动加载应用程序的方法,包括()
213、
DoS攻击的模式主要有()、()、()三种。
214、
SYNFlood这种DoS攻击的防范措施主要有()、()、()、()。
215、
DdoS的攻击过程主要分为()、()、()三个步骤。
216、
检测DdoS攻击的主要方法有()、()。
217、
使用TCP/IP协议的网络所提供的()、()、()、()和()都包含许多不安全的因素,存在许多漏洞。
218、
Web面临的威胁包含()、()、()。
219、
在Windows2000下,针对目前比较流行的ASP木马,可以通过()、()、()三种技术来进行对服
220、
一个邮件系统的传输包含()、()及()三大部分。
221、
域名系统是一种用于TCP/IP应用程序的分布数据库,它提供()和()之间的转换信息。
222、
当前,对操作系统安全构成威胁的问题主要有()、()、()、()、()。
223、
访问控制系统一般包括()、()、()三个实体。
224、
访问控制常用的实现方法主要有()、()、()、()。
225、
在访问控制策略方面,计算机系统常采用()和()两种策略。
226、
WindowsNT/2000安全模型主要由()、()、()和()构成。
227、
UNIX是一种适用于多种硬件平台的()、()操作系统。
228、
数据库系统具有的特征有()、()、()、()。
229、
数据库故障主要包括()、()、()、()四种。
230、
数据库的备份大致有()、()和()三种类型。
231、
数据完整性包括数据的()、()和().
232、
数据转储通常又可分为()和()。
233、
数据库系统采用的日志格式有()和()两种。
234、
电子交易所需的密码技术有()、()、()、()、()、()等。
235、
()安全协议也是国际上最早应用于电子商务的一种网络安全协议。
236、
()是开放的、设计用来保护Internet上的信用卡交易的加密和安全规约。
237、
SET中,主要是通过使用()和()的方式来保证信息的机密性和安全性。
238、
SET协议保证了电子交易的()、()、()和()。
239、
SET交易涉及()、()、()三种实体。
240、
PDRR模型
241、
入侵检测
242、
蜜罐
243、
物理威胁
244、
网络黑客
245、
身份认证
246、
间谍软件
247、
网络后门
248、
DMZ
249、
ARP欺骗
250、
重放攻击
1
2
3
>>
最新试卷
信息资源管理
信息管理学综合练习
信息安全
信息产品的流通
信息产品开发
信息交流论
信息化管理与运作