问题:在对Linux 系统中dir目录及其子目录进行权限权限统一调整时所使用的命令是什么?()A、rm -fr -755/dirB、ls -755/dirC、chmod 755 /dir/*D、chmod -R 755 /dir
查看答案
问题:在业务持续性计划中,RTO指的是()。A、灾难备份和恢复B、恢复技术项目C、业务恢复时间目标D、业务恢复点目标
问题:光纤传输线路(光缆)
问题:建立了信息安全程序的第一步是()。A、制定和实施信息安全标准手册B、IS审计师执行对于安全控制理解的审查C、采用公司的信息安全政策报告D、购买安全访问控制软件
问题:在信息安全管理体系中,带有高层目标的信息安全策略是被描述在()A、信息安全管理手册B、信息安全管理制度C、信息安全指南和手册D、信息安全记录文档
问题:在评审敏感电子报告时,IS审计师注意到没有加密。以上可能违背: ()A、关于工作报告版本的审计跟踪B、审计阶段的批准C、工作报告的访问权限D、工作报告的保密性
问题:在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的?()A、测试系统应使用不低于生产系统的访问控制措施B、为测试系统中的数据部署完善的备份与恢复措施C、在测试完成后立即清除测试系统中的所有敏感数据D、部署审计措施,记录产生数据的拷贝和使用
问题:下列网络元件哪个主要安全措施建立了阻止在不同的网段间未经授权的通信发生?()A、防火墙B、路由器C、二层交換机D、虚拟局域网
问题:在数字信封中,综合使用对称加密算法和公钥加密算法的主要原因是()。A、混合使用两种加密方法可以增加破译者的难度,使其更加难以破译原文,从而保障信息的保密性B、综合考虑对称密钥算法的密钥分发难题和公钥算法加解密效率较低的难题而采取的一种折中做法C、两种加密算法的混用,可以提高加密的质量,这是我国密码政策所规定的要求D、数字信封综合采用这两种算法为的是为了防止收到信息的一方否认他收到了该信息,即抗接受方抵赖
问题:以下哪项业务连续性计划(BCP)测试涉及危机管理/响应小组密切相关成员的参与,以实践妥善的协作?()A、桌面测试B、功能测试C、全面演习D、穿行测试
问题:广域网络
问题:下列哪一些对信息安全漏洞的描述是错误的?()A、漏洞是存在于信息系统的某种缺陷B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失D、漏洞都是人为故意引入的一种信息系统的弱点
问题:信息安全审计师检查用户生物身份验证系统时发现存在一个非认证人员可以更新存储生物身份认证模板的数据库服务器的弱点。以下哪项为控制此项风险的最佳方法?()A、KerberosB、活体检测C、复合生物识别方式D、进出拍照记录
问题:下列哪些可以用来核查输出结果和控制总数?通过匹配输入数据和控制总数()。A、批标题表单B、批量平衡C、数据转换错误更正D、对于打印缓存的访问控制
问题:在审核组织的系统开发方法学时,IS审计人员通常首先执行以下哪一项审计程序?()A、确定程序的充分性B、分析程序的效率C、评价符合程序的程度D、比较既定程序和实际观察到的程序
问题:以下工作哪个不是计算机取证准备阶段的工作()A、获得授权B、准备工具C、介质准备D、保护数据
问题:被聘用的信息系统审计师评审电子商务的安全性。信息系统审计师的首要任务是评审每个现有的电子商务应用程序,寻找漏洞。那么接下来的任务是?()A、立即向CIO和CEO报告风险B、检查在开发中的电子商务应用C、识别威胁和发生的可能性D、检查风险管理的预算
问题:关于信息安全保障的概念,下面说法错误的是()A、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念B、信息安全保障已从单纯的保护和防御阶段发展为集保护、检测和响应为一体的综合阶段C、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全D、信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统及业务使命的保障
问题:信息安全方针描述了”密码显示必须用暗文或者禁止“,这一点防范了下列哪种攻击方法()。A、尾随B、在废弃信息中挖掘机密信息C、肩窥D、假冒
问题:IS审计师在审查信用卡交易程序中推荐加入初始复核控制,该初始复核控制最可能用于:()A、检验交易类型与与对应信用卡类型是否有效B、验证输入卡号的格式并在数据库中查找该卡号C、确保输入的交易额在持卡人的信用额度内D、在主文件中验证该信用卡没有丢失或被盗