问题:防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()A、静态和重复使用的密码。B、加密和重复使用的密码。C、一次性密码和加密。D、静态和一次性密码。
查看答案
问题:某公司的在实施一个DRP项目,项目按照计划完成后。聘请了专家团队进行评审,评审过程中发现了几个方而的问题,以下哪个代表最大的风险()A、没有执行DRP测试B、灾难恢复策略没有使用热站进行恢复C、进行了BIA,但其结果没有被使用D、灾难恢复经理近期离开了公司
问题:信息安全风险评估对象确立的主要依据是什么()A、系统设备的类型B、系统的业务目标和特性C、系统的技术架构D、系统的网络环境
问题:以下哪项不是记录控制的要求?()A、清晰、易于识别和检索B、记录的标识、贮存、保护、检索、保存期限和处置所需的控制措施应形成文件并实施C、建立并保持,以提供证据D、记录应尽可能的达到最详细
问题:组织回顾信息系统灾难恢复计划时应:()A、每半年演练一次B、周期性回顾并更新C、经首席执行官(CEO)认可D、与组织的所有部门负责人沟通
问题:HTTP协议工作在OSI模型中的()上。A、传输层B、会话层C、网络层D、应用层
问题:新兴信息安全技术将成主流是信息安全技术发展趋势。
问题:网络“抄袭”纠纷频发反映了()A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后
问题:()在访问控制中,对网络资源的访问是基于什么的?A、用户B、权限C、访问对象D、工作组
问题:嗅探攻击的危害包括()A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全E、收集底层协议信息
问题:IPv6的地址长度是()A、32bitB、128bitC、256bitD、64bit
问题:关于背包加密算法的描述中,正确的是()A、保证绝对安全B、物品总重量公开C、背包问题属于NP问题D、属于对称加密算法E、一次背包已不安全
问题:Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd
问题:信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的()提供技术支持。
问题:给计算机系统的资产分配的记号被称为什么()A、安全属性B、安全特征C、安全标记D、安全级别
问题:下列哪一项是首席安全官的正常职责?()A、定期审查和评价安全策略B、执行用户应用系统和软件测试与评价C、授予或废除用户对IT资源的访问权限D、批准对数据和应用系统的访问权限
问题:在数据库系统中,()是信息系统的第一道屏障。A、数据加密B、数据库加密C、口令保护D、数据审计
问题:如何对信息安全风险评估的过程进行质量监控和管理?()A、对风险评估发现的漏洞进行确认B、针对风险评估的过程文档和结果报告进行监控和审查C、对风险评估的信息系统进行安全调查D、对风险控制测措施有有效性进行测试
问题:Linux系统中,下列和修改文件权限有关的命令是()A、chmodB、chownC、chprivD、changemodE、chbit
问题:路由器上的()或是辅助端口都可以实施密码修复流程,应该被锁住或是放置在一个密闭的空间内,以防止一些非授权的访问。A、并行端口B、数字端口C、控制端口D、安全端口