网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
在WINDOWS2000系统中,哪个进程是IIS服务的进程()
A

Inetinfo.exe

B

Lsass.exe

C

Mstask.exe

D

Internat.exe


参考答案

参考解析
解析: 暂无解析
更多 “单选题在WINDOWS2000系统中,哪个进程是IIS服务的进程()A Inetinfo.exeB Lsass.exeC Mstask.exeD Internat.exe” 相关考题
考题 单选题有效的IT治理应该确保IT计划符合组织的()。A 业务计划B 审计计划C 安全计划D 投资计划

考题 单选题在银行必须准确报告交易的情况下,IS审计师审计一个银行电汇系统的内容,下面哪项代表了审计目标的基本重点?()A 数据可用性B 数据保密性C 数据完整性

考题 单选题下面哪项对确保应用控制持续有效是最重要的?()A 异常报告B 管理层参与C 控制自我评估(CSA)D 同行审查

考题 单选题下面对WAPI描述不正确的是()A 安全机制由WAI和WPI两部分组成B WAI实现对用户身份的鉴别C WPI实现对传输的数据加密D WAI实现对传输的数据加密

考题 单选题关于加密算法的应用范围,说话正确的有()。A DSS用于数字签名,RSA用于加密和签名B DSS用于密钥交换,IDEA用于加密和签名C DSS用于数字签名,MD5用于加密和签名D DSS用于加密和签名,MD5用于完整性效验

考题 单选题评估IT风险被很好的达到,可以通过()。A 评估IT资产和IT项目总共的威胁B 用公司的以前的真的损失经验来决定现在的弱点和威胁C 审查可比较的组织出版的损失数据D 一句审计拔高审查IT控制弱点

考题 单选题在局域网环境中,下面哪一个可以最有效地减少数据破坏的风险()。A 对于数据通讯进行端到端的加密B 单独使用电力和数据线路C 使用检查总数检查破坏数据D 使用星型拓扑连接终端

考题 单选题IP欺骗(IP Spoof)是利用TCP/IP协议中()的漏洞进行攻击的。A 对源IP地址的鉴别方式B 结束会话时的四次握手过程C IP协议寻址机制D TCP寻址机制

考题 单选题IT指导委员会审查信息系统主要是为了评估()。A IT处理是否支持业务需求B 提出的系统的功能是否足够C 现有软件的稳定性D 安装技术的复杂性

考题 单选题北京某公司利用SSE-CMM对其自身工程队伍能力进行自我改善,其理解正确的是()A 系统安全工程能力成熟度模型(SSE-CMM)定义了6个能力级别。当工程队伍不能执行一个过程域中的基本实践时,该过程域的过程能力是0级B 达到SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行的结果质量必须相同C 系统安全工程能力成熟度模型(SSE-CMM)定义了3个风险过程:评价威胁,评价脆弱性,评价影响D SSE-CMM强调系统安全工程与其他工程学科的区别性和独立性。

考题 单选题有效的IT治理要求组织的结构和流程能够确保()。A 组织的战略和目标延伸到IT战略B 业务战略来自于IT战略C IT治理独立于并不同于全面治理D IT战略扩大了组织的战略和目标

考题 单选题信息系统审计师正在检查一个测试流程,并得出了没有发现重要错误的审计结论。上述情形表述了哪类风险的存在?()A 检查风险B 审计风险C 控制风险D 固有风险

考题 单选题购买应用系统的招标采购(招标)需求,最有可能通过下面哪一项批准()。A 项目指导委员会B 项目发起人C 项目经理D 用户项目组

考题 单选题当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪()种类型的漏洞?A 缓冲区溢出B 设计错误C 信息泄露D 代码注入

考题 单选题一个通用串列总线(USB)埠()。A 可连接网络而无需网卡B 用乙太网适配器连接网络C 可代替所有现存的连接D 连接监视器

考题 单选题Who should measure the effectiveness of Information System security related controls in an organization?在一个组织内,谁应该衡量信息系统安全相关控制的有效性?()A The local security specialist本地安全专家B The systems auditor系统审计师C The central security manager中心安全经理D The business manager业务经理

考题 单选题下面有关能力成熟度模型的说法错误的是()A 能力成熟度模型可以分为过程能力方案(Continuous)和组织能力方案(Staged)两类B 使用过程能力方案时,可以灵活选择评估和改进哪个或哪些过程域C 使用组织机构成熟度方案时,每一个能力级别都对应于一组已经定义好的过程域D SSE-CMM是一种属于组织能力方案(Staged)的针对系统安全工程的能力成熟度模型

考题 单选题资产清单可包括()?A 服务及无形资产B 信息资产C 人员D 以上所有

考题 单选题IS审计师准备审计报告时需要确认对审计结果的支持来源于?()A IS管理层的声明B 其它审计员的工作报告C 组织的控制自我评估D 充分、合适的审计证据

考题 单选题在审查会计系统的转换过程时,IS审计师应该首先确认存在()。A 控制总数检查B 确认检查C 完整性检查D 限制检查

考题 单选题以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特征?()A ITSECB TCSECC GB/T9387.2D 彩虹系列的橙皮书

考题 单选题以下哪一个是使用ITF综合测试法的优势()。A 使用真实的或虚拟的主文件,IS审计师不需要审查交易的来源。B 定期检验过程并不需要单独分离测试过程C 证实应用程序并可测试正在进行的操作D 它无需准备测试数据.

考题 单选题某Web服务器受到攻击和损害。应首先执行以下哪项操作以处理该事件?()A 将易失性存储器数据转储到磁盘上B 以故障,安全模式运行服务器C 断开该Web服务器与网络的连接D 关闭该Web服务器

考题 单选题以下关于标准的描述,哪一项是正确的?()A 标准是高级管理层对支持信息安全的声明B 标准是建立有效安全策略的第一要素C 标准用来描述组织内安全策略如何实施的D 标准是高级管理层建立信息系统安全的指示

考题 单选题关于信息安全保障,下列说法正确的是()A 信息安全保障是一个客观到主观的过程,即通过采取技术、管理、工程等手段,对信息资源的保密性、完整性、可用性提供保护,从而给信息系统所有者以信心B 信息安全保障的需求是由信息安全策略所决定的,是自上而下的一个过程,在这个过程中,决策者的能力和决心非常重要C 信息系统安全并不追求万无一失,而是要根据资金预算,做到量力而行D 以上说法都正确

考题 单选题当选择的控制措施成本高于风险带来的损失时,应考虑()。A 降低风险B 转移风险C 避免风险D 接受风险

考题 单选题恶意代码反跟踪技术描述正确的是()A 反跟踪技术可以减少被发现的可能性B 反跟踪技术可以避免所有杀毒软件的查杀C 反跟踪技术可以避免恶意代码被清除D 以上都不正确

考题 单选题下面哪个过程会检查到路由器访问控制列表?()A 环境检阅B 网络安全检阅C 业务继续检阅D 数据完整性检阅