这种缺乏了解会导致不经意地泄露敏感信息
信息安全不是对所有只能都是关键的
IS审计应当为那些雇员提供培训
该审计发现应当促使管理层对员工进行继续教育
第1题:
花更多的钱向ISP申请更多的IP地址
在网络的出口路由器上做源NAT
在网络的出口路由器上做目的NAT
在网络出口处增加一定数量的路由器
第2题:
信息安全保障的概念是与信息安全的概念同时产生的
信息系统安全保障要素包括信息的完整性、可用性和保密性
信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段
信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性
第3题:
DES、3DES、AES
DES、3DES
3DES、AES
DES、AES
第4题:
“密码必须符合复杂性要求”是用于避免用户产生诸如1234、1111这样的弱口令
“密码长度最小值”是强制用户使用一定长度以上的密码
“强制密码历史”是强制用户不能再使用曾经使用过的任何密码
“密码最长存留期”是为了避免用户使用密码时间过长而不更户
第5题:
该模型提出安全策略为核心,防护、检测和恢复组成一个完整的、动态的循环
该模型的一个重要贡献是加速了时间因素,而且对如何实现系统安全和评价安全状态给出了可操作的描述
该模型提出的公式1:Pt>Dt+rt,代表防护时间大于检测时间加响应时间
该模型提出的公式2:Et=Dt+rt,代表当防护时间为0时,系统的暴露时间等于检测时间加响应时间
第6题:
准备阶段
检测阶段
遏制阶段
根除阶段
第7题:
把一部分控制监控的责任给在管理层
让管理层承担建立控制而不是监控控制的责任
执行严格的控制政策和以规则为导向的控制
执行监督和监控被指定责任的控制
第8题:
UDP1812和UDP1813两个端口
UDP1811和UDP1812两个端口
UDP1812端口
UDP1813端口
第9题:
目录服务日志
文件复制日志
应用服务日志
DNS服务日志
第10题:
提供的服务成本最小
禁止供应商转包服务
评估资料移交给IT部门的过程
确定是否按照合同规定提供服务