网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
下面哪一种控制是内联网的一种有效安全控制()。
A
电话回叫
B
固定的口令
C
防火墙
D
动态口令
参考答案
参考解析
解析:
暂无解析
更多 “单选题下面哪一种控制是内联网的一种有效安全控制()。A 电话回叫B 固定的口令C 防火墙D 动态口令” 相关考题
考题
单选题当应用开发人员希望使用一个过去的产品交易文件的拷贝进行流量测试时,IS审计师最关注的是()。A
用户可以选择使用好的数据进行测试B
擅自访问敏感数据结果C
错误处理和可靠性检验可能未能完全证明D
新系统的全部功能可能不必测试
考题
单选题GB/T22080-2008《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照模型进行,即信心安全管理体系应包括建立ISMS,实施和运行ISMS,监视和评审ISMS,保持和改进ISMS等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项:()A
“制定ISMS方针”是建立ISMS阶段工作内容B
“实施培训和意识教育计划”是实施和运行ISMS阶段工作内容C
“进行有效性测量”是监视和评审ISMS阶段工作内容D
“实施内部审核”是保持和改进ISMS阶段工作内容
考题
单选题IS审计师审计业务连续性计划(BCP)以下哪一个发现最重要?()A
没有可替换的PBX(数字程控交换机,主要用于电话通讯)系统B
缺乏骨干网的备份C
缺乏对用户PC的备份系统D
访问卡片系统失败
考题
单选题在SSE-CMM中对工程过程能力的评价分为三个层次,由宏观到微观依次是()A
能力级别-公共特征(CF)-通用实践(GP)B
能力级别-通用实践-(GP)-公共特征(CF)C
通用实践-(GP)-能力级别-公共特征(CF)D
公共特征(CF)-能力级别-通用实践-(CP)
考题
单选题不同信息安全发展阶段,信息安全具有不同的的特征,在信息安全保障阶段信息安全的基本特征不包括()A
具有高度复杂性和不能控制的特点B
具有保护对象全生命周期安全要求的特征C
具有多层次和多角度的体系化防御要求的特征D
具有动态发展变化的特征
考题
单选题数据库规格化的主要好处是()A
在满足用户需求的前提下,最大程度地减小表内信息的冗余(即:重复)B
满足更多查询的能力C
由多张表实现,最大程度的数据库完整性D
通过更快地信息处理,减小反应时间
考题
单选题以下哪种信息安全工作实践应用了信息安全保障的核心原理和思想()A
以ISMS运行为核心,采用技术和管理手段对建设好的系统进行维护B
以IATF为基础,涉及包括防毒、入侵检测、加密、审计在内的安全防护体系C
以CIA为核心,对计算机网络进行安全加固、检测和评估D
在系统生命周期内,以人为本,按照技管并重的原则,通过安全工程过程来构建安全体系
考题
单选题信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益、促进产业发展的重要手段之一。关于我国信息安全标准化工作,下面选项中描述错误的是()。A
我国是在国家质量监督检验检疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会B
因事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制订标准,切实有效地保护国家利益和安全C
我国归口信息安全方面标准的是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”D
信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作用突出地体现在能够确保有关产品、设施的技术先进性、可靠性和一致性
考题
单选题Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能防止用户加入单用户模式重置root密码? ()A
删除敏感的配置文件B
注释grub.conf文件中的启动项C
在对应的启动title上配置进入单用户的密码D
将GRUB程序使用非对称秘钥加密
考题
单选题下面对于信息安全特征和范畴的说法错误的是()。A
信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术问题,还要考虑人员、管理、政策等众多因素B
信息安全是一个动态的问题,它随着信息技术的发展普及,以及产业基础、用户认识、投入产出而发展C
信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的D
信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点
考题
单选题下面哪个模型和软件安全开发无关()?A
微软提出的“安全开发生命周期(Security Development Lifecycle,SDL)”B
GrayMcGraw等提出的“使安全成为软件开发必须的部分(Building Security IN,BSI)”C
OWASP维护的“软件保证成熟度模型(Software Assurance Maturity Mode,SAMM)”D
美国提出的“信息安全保障技术框架(Information Assurance Technical Framework,IATF)”
考题
单选题某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则()A
最小特权原则B
职责分离原则C
纵深防御原则D
最少共享机制原则
热门标签
最新试卷