• 信息安全师题库

下列哪种方法能够满足双因子认证的需求?()

[单选题]下列哪种方法能够满足双因子认证的需求?()A . 智能卡和用户PINB . 用户ID与密码C . 虹膜扫描和指纹扫描D . 用户名和PIN

  • 查看答案
  • 以下哪个与电子邮件系统没有直接关系?()

    [单选题]以下哪个与电子邮件系统没有直接关系?()A .PEMB .PGPC .X.500D .X.400

  • 查看答案
  • 监视恶意代码主体程序是否正常的技术是?()

    [单选题]监视恶意代码主体程序是否正常的技术是?()A . 进程守护B . 备份文件C . 超级权限D . HOOK技术

  • 查看答案
  • 以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是?

    [单选题]以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是?()A . 目录服务日志B . 文件复制日志C . 应用服务日志D . DNS服务日志

  • 查看答案
  • 以下哪一个不是网络隐藏技术?()

    [单选题]以下哪一个不是网络隐藏技术?()A . 端口复用B . "无端口技术"C . 反弹端口技术D . DLL注入

  • 查看答案
  • 以下哪项不属于信息系统安全保障模型包含的方面?()

    [单选题]以下哪项不属于信息系统安全保障模型包含的方面?()A . 保障要素。B . 生命周期。C . 安全特征。D . 通信安全。

  • 查看答案
  • 什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户

    [单选题]什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户成员?()A . Alpha测试B . 白盒测试C . 回归测试D . Beta测试

  • 查看答案
  • 255.0.0.0是哪类网址的默认MASK?()

    [单选题]255.0.0.0是哪类网址的默认MASK?()A . A类B . B类C . C类D . D类

  • 查看答案
  • 以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?()

    [单选题]以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?()A . ISO/IEC7498-2B . BS7799C . 通用评估准则D . IATF

  • 查看答案
  • 下面对ISO27001的说法最准确的是:()

    [单选题]下面对ISO27001的说法最准确的是:()A . 该标准的题目是信息安全管理体系实施指南B . 该标准为度量信息安全管理体系的开发和实施过程提供的一套标准C . 该标准提供了一组信息安全管理相关的控制措施和最佳实践D . 该标准为建立、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一个模型

  • 查看答案
  • 在国家标准中,属于强制性标准的是?()

    [单选题]在国家标准中,属于强制性标准的是?()A . GB/TXXXX.X-200XB . GBXXXX-200XC . DBXX/TXXX-200XD . QXXX-XXX-200X

  • 查看答案
  • 下列哪一项不是工程实施阶段信息安全工程监理的主要目标?()

    [单选题]下列哪一项不是工程实施阶段信息安全工程监理的主要目标?()A . 明确工程实施计划,对于计划的调整必须合理、受控B . 促使工程中所使用的产品和服务符合承建合同及国家相关法律、法规和标准C . 促使业务单位与承建单位充分沟通,形成深化的安全需求D . 促使工程实施过程满足承建合同的要求,并与工程设计方案、工程计划相符

  • 查看答案
  • TCP/IP的通信过程是?()

    [单选题]TCP/IP的通信过程是?()A . ——SYN/ACK——>,<——ACK,——SYN/ACK——>B . ——SYN/ACK——>,<——SYN/ACK——,——ACK——>C . —

  • 查看答案
  • 定义ISMS范围时,下列哪项不是考虑的重点()

    [单选题]定义ISMS范围时,下列哪项不是考虑的重点()A . 组织现有的部门B . 信息资产的数量与分布C . 信息技术的应用区域D . IT人员数量

  • 查看答案
  • 第一个建立电子政务标准的国家是?()

    [单选题]第一个建立电子政务标准的国家是?()A . 英国B . 美国C . 德国D . 俄罗斯

  • 查看答案
  • 在业务持续性计划中,RTO指的是什么?()

    [单选题]在业务持续性计划中,RTO指的是什么?()A . 灾难备份和恢复B . 恢复技术项目C . 业务恢复时间目标D . 业务恢复点目标

  • 查看答案
  • 系统工程是信息安全工程的基础学科,钱学森说:“系统工程是组织管理系统规划、研究、

    [单选题]系统工程是信息安全工程的基础学科,钱学森说:“系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法,使一种对所有系统都具有普遍意义的科学方法”,下列哪项对系统工程的理解是正确的:()A . 系统工程是一种方法论B . 系统工程是一种技术实现C . 系统工程是一种基本理论D . 系统工程不以人参与系统为研究对象

  • 查看答案
  • 2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形式签

    [单选题]2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形式签署的文件是?()A . 国家网络安全战略。B . 国家网络安全综合计划。C . 信息基础设施保护计划。D . 强化信息系统安全国家计划。

  • 查看答案
  • 在系统实施后评审过程中,应该执行下面哪个活动?()

    [单选题]在系统实施后评审过程中,应该执行下面哪个活动?()A . 用户验收测试B . 投资收益分析C . 激活审计模块D . 更新未来企业架构

  • 查看答案
  • Rlogin在哪个TCP端口运行?()

    [单选题]Rlogin在哪个TCP端口运行?()A . 114B . 513C . 212D . 271

  • 查看答案
  • 下列哪一个是国家推荐标准()

    [单选题]下列哪一个是国家推荐标准()A . GB/T18020-1999B . SJ/T30003-93C . ISO/IEC15408D . GA243-2000

  • 查看答案
  • 下面对于强制访问控制的说法错误的是?()

    [单选题]下面对于强制访问控制的说法错误的是?()A . 它可以用来实现完整性保护,也可以用来实现机密性保护B . 在强制访问控制的系统中,用户只能定义客体的安全属性C . 它在军方和政府等安全要求很高的地方应用较多D . 它的缺点是使用中的便利性比较低

  • 查看答案
  • 下面对于CC的“保护轮廓”(PP)的说法最准确的是:()

    [单选题]下面对于CC的“保护轮廓”(PP)的说法最准确的是:()A . 对系统防护强度的描述B . 对评估对象系统进行规范化的描述C . 对一类TOE的安全需求,进行与技术实现无关的描述D . 由一系列保证组件构成的包,可以代表预先定义的保证尺度

  • 查看答案
  • 下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:()

    [单选题]下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:()A . 风险过程B . 保证过程C . 工程过程D . 评估过程

  • 查看答案
  • 下面哪一个不是高层安全方针所关注的()

    [单选题]下面哪一个不是高层安全方针所关注的()A . 识别关键业务目标B . 定义安全组织职责C . 定义安全目标D . 定义防火墙边界防护策略

  • 查看答案
  • 以下哪个标准是ISO27001的前身标准?()

    [单选题]以下哪个标准是ISO27001的前身标准?()A . BS5750B . BS7750C . BS7799D . BS15000

  • 查看答案
  • 特洛伊木马攻击的危胁类型属于()

    [单选题]特洛伊木马攻击的危胁类型属于()A . 授权侵犯威胁B . 植入威胁C . 渗入威胁D . 破坏威胁

  • 查看答案
  • 降低企业所面临的信息安全风险的手段,以下说法不正确的是?()

    [单选题]降低企业所面临的信息安全风险的手段,以下说法不正确的是?()A . 通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷B . 通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;C . 建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击D . 通过业务外包的方式,转嫁所有的安全风险责任

  • 查看答案
  • 信息安全需求获取的主要手段()

    [单选题]信息安全需求获取的主要手段()A . 信息安全风险评估B . 领导的指示C . 信息安全技术D . 信息安全产品

  • 查看答案
  • 下列生物识别设备,哪一项的交差错判率(CER)最高?()

    [单选题]下列生物识别设备,哪一项的交差错判率(CER)最高?()A . 虹膜识别设备B . 手掌识别设备C . 声音识别设备D . 指纹识别设备

  • 查看答案