网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
下面哪一种控制是内联网的一种有效安全控制()。
A

电话回叫

B

固定的口令

C

防火墙

D

动态口令


参考答案

参考解析
解析: 暂无解析
更多 “单选题下面哪一种控制是内联网的一种有效安全控制()。A 电话回叫B 固定的口令C 防火墙D 动态口令” 相关考题
考题 单选题覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?()A 随机访问存储器(RAM)B 只读存储器(ROM)C 磁性核心存储器D 磁性硬盘

考题 单选题当应用开发人员希望使用一个过去的产品交易文件的拷贝进行流量测试时,IS审计师最关注的是()。A 用户可以选择使用好的数据进行测试B 擅自访问敏感数据结果C 错误处理和可靠性检验可能未能完全证明D 新系统的全部功能可能不必测试

考题 单选题GB/T22080-2008《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照模型进行,即信心安全管理体系应包括建立ISMS,实施和运行ISMS,监视和评审ISMS,保持和改进ISMS等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项:()A “制定ISMS方针”是建立ISMS阶段工作内容B “实施培训和意识教育计划”是实施和运行ISMS阶段工作内容C “进行有效性测量”是监视和评审ISMS阶段工作内容D “实施内部审核”是保持和改进ISMS阶段工作内容

考题 单选题以下不是信息资产是哪一项?()A 服务器B 机房空调C 鼠标垫D U盘

考题 单选题设施、网络、平台、介质、应用类信息资产的保密期限为()。A 3年B 长期C 4月D 短期

考题 单选题IS审计师审计业务连续性计划(BCP)以下哪一个发现最重要?()A 没有可替换的PBX(数字程控交换机,主要用于电话通讯)系统B 缺乏骨干网的备份C 缺乏对用户PC的备份系统D 访问卡片系统失败

考题 单选题以下选项中哪一项是对于信息安全风险采取的纠正机制?()A 访问控制B 入侵检测C 灾难恢复D 防病毒系统

考题 单选题在SSE-CMM中对工程过程能力的评价分为三个层次,由宏观到微观依次是()A 能力级别-公共特征(CF)-通用实践(GP)B 能力级别-通用实践-(GP)-公共特征(CF)C 通用实践-(GP)-能力级别-公共特征(CF)D 公共特征(CF)-能力级别-通用实践-(CP)

考题 单选题不同信息安全发展阶段,信息安全具有不同的的特征,在信息安全保障阶段信息安全的基本特征不包括()A 具有高度复杂性和不能控制的特点B 具有保护对象全生命周期安全要求的特征C 具有多层次和多角度的体系化防御要求的特征D 具有动态发展变化的特征

考题 单选题以下哪一项是创建防火墙策略的第一步()。A 对于安全应用的成本效益分析方法B 识别外部访问的网络应用C 识别外部访问的网络应用的脆弱性D 设立应用控制矩阵,显示保障办法

考题 单选题开发组织政策的自底向上法通过()。A 审查公司愿景和目标。B 匹配政策目标到公司战略的结构化方法。C 资产脆弱性的风险评估。D 已知威胁的业务影响分析。

考题 单选题在线交易系统中,数据的完整性是指确保交易完成或一点都未完成情况。这个数据完整性的原理被称为()。A 孤立性B 连贯性C 原子性D 持久性

考题 单选题在互联网协议安全中,以下哪项提供了首要的数据保护?()A 语义网B 封装安全负载C 头验证(AH)D 数字签名

考题 单选题数据库规格化的主要好处是()A 在满足用户需求的前提下,最大程度地减小表内信息的冗余(即:重复)B 满足更多查询的能力C 由多张表实现,最大程度的数据库完整性D 通过更快地信息处理,减小反应时间

考题 单选题以下哪种信息安全工作实践应用了信息安全保障的核心原理和思想()A 以ISMS运行为核心,采用技术和管理手段对建设好的系统进行维护B 以IATF为基础,涉及包括防毒、入侵检测、加密、审计在内的安全防护体系C 以CIA为核心,对计算机网络进行安全加固、检测和评估D 在系统生命周期内,以人为本,按照技管并重的原则,通过安全工程过程来构建安全体系

考题 单选题信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益、促进产业发展的重要手段之一。关于我国信息安全标准化工作,下面选项中描述错误的是()。A 我国是在国家质量监督检验检疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会B 因事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制订标准,切实有效地保护国家利益和安全C 我国归口信息安全方面标准的是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”D 信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作用突出地体现在能够确保有关产品、设施的技术先进性、可靠性和一致性

考题 单选题通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分布式拒绝服务攻击(DDos)()。A 逻辑炸弹B 网络钓鱼C 间谍软件D 特洛伊木马

考题 单选题Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能防止用户加入单用户模式重置root密码? ()A 删除敏感的配置文件B 注释grub.conf文件中的启动项C 在对应的启动title上配置进入单用户的密码D 将GRUB程序使用非对称秘钥加密

考题 单选题下列哪些类型的传输媒介提供对于非授权访问的最安全的防范()。A 铜线B 双绞线C 光缆线路D 同轴电缆

考题 单选题对一项应用的控制进行了检查,将会评估()?A 该应用在满足业务流程上的效率B 任何被发现风险影响C 业务流程服务的应用D 应用程序的优化

考题 单选题私网地址用于配置本地网络、下列地址中属私网地址的是?()A 100.0.0.0B 172.15.0.0C 192.168.0.0D 244.0.0.0

考题 单选题下面对于信息安全特征和范畴的说法错误的是()。A 信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术问题,还要考虑人员、管理、政策等众多因素B 信息安全是一个动态的问题,它随着信息技术的发展普及,以及产业基础、用户认识、投入产出而发展C 信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的D 信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点

考题 单选题下面哪个模型和软件安全开发无关()?A 微软提出的“安全开发生命周期(Security Development Lifecycle,SDL)”B GrayMcGraw等提出的“使安全成为软件开发必须的部分(Building Security IN,BSI)”C OWASP维护的“软件保证成熟度模型(Software Assurance Maturity Mode,SAMM)”D 美国提出的“信息安全保障技术框架(Information Assurance Technical Framework,IATF)”

考题 单选题组织的安全政策可以是广义的,也可以是狭义的,下面哪一条是属于广义的安全政策()。A 应急计划B 远程办法C 计算机安全程序D 电子邮件个人隐私

考题 单选题一个IS审计师在审查IT安全风险管理方案,安全风险的措施:()A 解决网络所有风险B 随着时间推移,对IT战略规划跟踪C 考虑整个IT环境D 导致漏洞公差的鉴定

考题 名词解释题数据加密法

考题 单选题拒绝服务攻击危及以下哪一项信息系统属性()。A 完整性B 可用性C 机密性D 可靠性

考题 单选题某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则()A 最小特权原则B 职责分离原则C 纵深防御原则D 最少共享机制原则