- A.1、2
- B.2、3、4
- C.1、2、3
- D.1、2、3、4
- A.不一定,应根据对组织的影响情况
- B.不一定,应根据灾难大小而定
- C.洪水、地震
- D.恐怖袭击电力中断、黑客攻击
- A.静态和循环口令
- B.一次性口令和加密
- C.加密和循环口令
- D.静态和一次性口令
- A.对称加密。
- B.非对称加密。
- C.共享密码加密。
- D.数字签名。
- A.线缆
- B.服务器
- C.供电系统
- D.集线器
- A.加密。
- B.访问控制
- C.监控软件
- D.循环冗余校验
- A.对于大规模的组织一般热站是较好的选择
- B.对于小型组织一般冷站是比较好的选择
- C.选择什么样的恢复策略需要根据具体情况而定
- D.以上都不对
- A.应急计划。
- B.系统可行性研究。
- C.容量规划。
- D.例外报告。
- A.缺少审计轨迹和安全报告
- B.缺少安全监控措施,并且缺乏有效的安全管理规划
- C.缺少访问控制措施,灾难恢复计划不充分
- D.缺少入侵检测,没有警报器和警卫
- A.业务连续经理
- B.CEO
- C.被授权的人
- D.CIO
- A.1和2
- B.2和3
- C.3和4
- D.所有
- A.根据风险水平购买保险
- B.让外包商承担这个损失
- C.建立第二个灾备中心
- D.什么也不做
- A.无法确定
- B.选择热站
- C.电子连接
- D.双机热备
- A.系统探测器执行诊断和分析
- B.顺序关闭主机系统
- C.恢复缓慢
- D.问题记录和通知
- A.确定灾难恢复策略
- B.灾难宣告
- C.向管理层报告损失
- D.评估灾难的影响
- A.物理访问控制
- B.环境控制
- C.管理控制
- D.逻辑访问控制
- A.ID身份卡
- B.口令
- C.磁卡
- D.访客登记
- A.进行事件影响评估
- B.疏散相关人员
- C.抢救服务器上的硬盘
- D.以上所有
- 19
-
组织建立BCP的作用包括
- A.在遭遇灾难事件时,能够最大限度地保护组织数据的实时性、完整性和一致性=;,
- B.提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据;
- C.保证在发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;
- D.以上都是。
- A.记录这个事件
- B.向业务连续经理报告
- C.告知相关人员安装补丁
- D.通知相关人员并询问原因
- A.计算机犯罪
- B.蒙受欺骗和遭到强迫
- C.计算机盗窃
- D.计算机破坏
- A.加强教育和意识
- B.预防密码被猜中
- C.采用加密技术
- D.在输入密码时告诉旁边的人不要观看
- A.预备性测试
- B.全面测试
- C.桌面测试
- D.局部测试
- A.防火墙能够执行安全策略
- B.防火墙能够产生审计日志
- C.防火墙能够阻止组织安全状况的暴露
- D.防火墙能够防病毒
- A.完整性
- B.可用性
- C.可靠性
- D.机密性
- A.主动式攻击
- B.被动式攻击
- C.同步攻击
- D.隧道攻击
- A.静态口令交换机制
- B.基于地址的机制
- C.一次性口令机制
- D.挑战-响应式机制
- A.协议过滤
- B.应用网关
- C.扩充日志性能
- D.包交换
- A.整个信息包层次
- B.记录层次
- C.文件层次
- D.信息字段层次
- 30
-
Kerberos是一种:
- A.面向访问的保护系统
- B.面向票的保护系统
- C.面向列表的保护系统
- D.面向锁和键的保护系统
- A.磁带
- B.磁盘驱动器
- C.软盘
- D.CD/DVD
- A.烟雾/火灾探测器
- B.水喷淋设施
- C.不间断电源设备
- D.火灾或撤离演练
- A.信息拦截
- B.系统不可用
- C.系统不可靠
- D.设备盗窃
- A.用户ID和口令
- B.软件测试
- C.回拨调制解调器
- D.交易日志
- A.确保在发布敏感数据前得到客户的恰当许可。
- B.流程中对客户数据的业务需求。
- C.对客户的适当声明,如:使用何种数据以及如何保护数据。
- D.客户数据隐私保护的相关法律、法规。
- A.客户机安全性
- B.安全的传输协议
- C.操作系统安全
- D.服务器安全
- A.试图登录进入其他人的账户
- B.在网络线路上搭线以产生错误信息
- C.对合法用户拒绝服务
- D.在用户输入系统口令时窃听
- A.WEB服务器配置错误
- B.操作系统软件缺陷
- C.CGI脚本缺陷
- D.WEB服务器缺陷
- A.基于Kerberos的认证体系
- B.基于口令的认证体系
- C.基于ID卡的认证体系
- D.基于智能令牌的认证体系
- A.冗余
- B.隔离
- C.政策
- D.规程
- A.仅使用口令、口令和PIN、挑战-响应、一次性口令
- B.口令和PIN、挑战-响应、一次性口令、仅使用口令
- C.挑战-响应、一次性口令、口令和PIN、仅使用口令
- D.挑战-响应、口令和PIN、一次性口令、仅使用口令
- A.选择冷战策略的RTO会较长
- B.选择移动站点策略的RTO最短
- C.选择热站策略的RTO较短
- D.选择热站策略的RTO不一定短
- A.知所必需的原则
- B.最小授权的原则
- C.职责分离的原则
- D.授权延伸的原则
- A.1、2、3、4、5
- B.1、2、4、5、6
- C.1、3、4、5、6
- D.1、2、3、4、6
- A.信息安全委员会.
- B.信息安全经理.
- C.数据所有者.
- D.IT开发人员
- A.安全管理员
- B.安全主管
- C.系统主管
- D.系统管理员
- A.评价BCP演练个人能力
- B.检验BCP团队成员的其他员工培训效果
- C.验证BCP的可用性与完整性
- D.评价外部供应商之间的协调性
- A.逻辑炸弹
- B.蠕虫
- C.陷门
- D.特洛伊木马
- A.网关
- B.网桥
- C.调制解调器
- D.防火墙
- A.业务连续经理
- B.CEO
- C.人力资源经理
- D.以上都是