- A.两种签名具有相同的法律地位
- B.两种签名均易于伪造
- C.两种签名都在特定文件与签名人之间建立联系
- D.两种签名均可能在蒙受欺骗和受到强迫的情况下签署
- A.数据加密标准(DES)
- B.一次性乱码填充
- C.国际数据加密技术(IDEA)
- D.RC2和RC4
- A.静态口令
- B.动态口令
- C.认知口令
- D.常规口令
- A.灭火系统
- B.人员尾随
- C.锁和钥匙
- D.自然灾害
- A.什么数据是机密的?
- B.员工需要访问哪些系统和数据?
- C.需要何种访问方式?
- D.系统和数据的敏感性如何?
- A.制定业务连续策略
- B.进行业务影响分析
- C.进行灾难恢复演练
- D.建立一个先进的灾备系统
- A.训练员工的记忆力是非常重要的
- B.应在异地存放一份BCP
- C.有一个好的业务连续经理是最重要的
- D.以上都是
- A.未经培训或粗心的用户
- B.供应商和承包商
- C.电脑黑客
- D.员工
- 9
-
组织将要建立一个DRP,在考虑成立项目小组时,至少要考虑包括以下哪些人员 1. IT相关人员 2. 业务部门相关人员 3. 高层管理者 4. 后勤保障人员 5. 人力资源、法律顾问 6. 外部咨询顾问
- A.1、2、3、4 、5
- B.1、3、4、5、6
- C.1、2、4、5、6
- D.1、2、3、4、6
- A.虹膜
- B.视网膜
- C.指纹
- D.脸型
- A.记录这个事实
- B.向业务连续经理报告
- C.中断这次演练
- D.什么都不做
- A.完全备份+差分备份
- B.完全备份+增量备份
- C.增量备份+差分备份
- D.以上都不是
- A.组织为避免所有业务功能因重大事件而中断,减少业务风险而建立的一个控制过程。
- B.组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程;
- C.组织为避免所有业务功能因各种事件而中断,减少业务风险而建立的一个控制过程;
- D.组织为避免信息系统功能因各种事件而中断,减少信息系统风险而建立的一个控制过程。
- A.RTO是衡量灾难恢复时间的指标
- B.RTO是指从灾难发生到业务恢复运行所经历的时间
- C.RPO有效地量化了业务中断时可以允许丢失的数据量
- D.RPO是衡量数据恢复的指标
- A.分析审计日志和流水日志
- B.观察
- C.口令试探
- D.用户报告曾遭受过冒充/伪装攻击
- A.授权访问的正当使用
- B.授权访问的误用
- C.失败的非授权访问
- D.成功的非授权访问
- A.确保组织安全政策与逻辑访问设计和架构保持一致。
- B.确保逻辑访问控制的技术实施与安全管理者的目标一致。
- C.确保逻辑访问控制的技术实施与数据所有者的目标一致。
- D.理解访问控制是如何实施的。
- A.计算机用户交换信息
- B.计算机用户留言
- C.黑客对系统访问机密进行交易
- D.计算机用户获取公共程序
- A.RSA 和 DES
- B.RSA 和 DSA
- C.DES 和 DSA
- D.DES 和 IDEA
- A.经理
- B.审计师
- C.调查员
- D.安全官员
- A.WEB服务器的采购
- B.WEB服务器的使用
- C.WEB服务器的配置
- D.WEB服务器的维护
- A.与流量填充一样
- B.类似于数据校验和
- C.向消息中添加附加位
- D.与一次性乱码填充一样
- A.唯密文破解
- B.暴力破解
- C.已知明文破解
- D.选择明文破解
- A.数据使用者
- B.安全管理者
- C.数据所有人
- D.数据保管人
- A.灾备中心应建立并维护一份完整的数据存储介质目录
- B.灾备中心的安全等级应该与生产中心的安全等级保持一致
- C.灾备中心的规模和处理能力应该与生产中心的规模和处理能力保持一致
- D.灾备中心应具备在一段时间内提供持续运行的能力
- A.汽油/燃料供应能力
- B.可提供的电力负载大小
- C.可提供的供电时间
- D.主电力中断到UPS开始供电的切换速度
- A.安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。
- B.安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。
- C.安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性
- D.安全风险是指资产的脆弱性被威胁利用的情形。
- A.RAID 3至少要3块盘,其中任何一块磁盘损坏替换后都能恢复相应数据
- B.RAID 3至少要5块盘,其中任何两块磁盘损坏替换后都能恢复相应数据
- C.RAID 5 至少要3块盘,其中任何两块磁盘损坏替换后都能恢复相应数据
- D.RAID 5至少要5块盘,其中任何一块磁盘损坏替换后都能恢复相应数据
- A.人员问题
- B.硬件问题
- C.操作系统软件问题
- D.应用系统软件问题
- A.用户口令生成器
- B.用户口令“顾问”
- C.为用户分配口令
- D.用户选择口令
- A.安全和使用许可
- B.速度和专利
- C.速度和安全
- D.专利和使用许可
- A.一周
- B.一个月
- C.三个月
- D.半年
- A.监控
- B.加密
- C.认证
- D.过滤
- 34
-
电子邮件网络是:
- A.协作式系统
- B.集中式系统
- C.分散式系统
- D.分布式系统
- A.完整性
- B.可用性
- C.机密性
- D.可靠性
- A.都把明文转换成不可读的密文
- B.都可以从结果反推出原文
- C.对原始信息都没有破坏
- D.都基于密钥做运算
- A.在DMZ区
- B.在内网中
- C.和防火墙在同一台计算机上
- D.在互联网防火墙外
- A.完整性
- B.可用性
- C.机密性
- D.有效性
- A.检查是否把相关纠正措施更新到了整个业务连续计划中
- B.是否测试和演练结果是否被组织中的相关管理人员复核
- C.是否发现了问题并制定了解决方案
- D.以上都是
- A.响应安全事件
- B.检测安全事件
- C.处理安全事件
- D.加强保护措施
- A.识别和验证
- B.事务管理
- C.审计
- D.容错
- A.安全套接字层协议(SSL)
- B.传输控制协议(TCP)
- C.网际协议(IP)
- D.超文本传输协议(HTTP)
- A.防范灾难的类型、灾备中心的距离
- B.数据完整性、处理性能
- C.投入的成本与灾难中断的损失
- D.以上所有
- A.不如自动喷淋灭火系统成熟
- B.增加了意外喷水的机会
- C.是二氧化氮灭火系统的替代系统
- D.是自动喷淋灭火系统的替代系统
- A.数据链路层
- B.物理层
- C.应用层
- D.表示层
- A.表示层
- B.传输层
- C.网络层
- D.会话层
- A.公用电话网络
- B.光纤
- C.直接在计算机在用户工作站之间布双绞线
- D.微波或卫星传输
- 48
-
口令哈希是指:
- A.存储口令的哈希值
- B.存储口令明文并在需要时进行加密
- C.猜测口令
- D.破解口令
- A.无法检测出某些病毒。
- B.使软件安装过程过于复杂。
- C.干预系统操作。
- D.消耗过多的系统资源。
- A.访问控制列表和访问特权
- B.识别和验证
- C.认证和鉴定
- D.鉴定和保证