- A.灾难容忍度增加
- B.恢复成本增加
- C.不能使用冷备援计算机中心
- D.数据备份频率增加
- A.只需考虑停机时间的成本
- B.需要分析恢复操作的成本
- C.停机时间成本和恢复操作成本都需要考虑
- D.可以忽略间接的停机成本
- A.从当前区域外的地方持续每小时1次地传送交易磁带
- B.从当前区域外的地方持续每天1次地传送交易磁带
- C.抓取交易以整合存储设备
- D.从当前区域外的地方实时传送交易磁带
- A.低灾难容忍度
- B.高恢复点目标(RPO)
- C.高恢复时间目标(RTO)
- D.高灾难容忍度
- A.恢复关键流程
- B.恢复敏感流程
- C.恢复站点
- D.将运行过程重新部署到一个替代的站点
- A.防止
- B.减轻
- C.恢复
- D.响应
- A.改进措施包括纠正和预防措施
- B.改进措施可由受审单位提出并实施
- C.不可以对体系文件进行更新或修改
- D.对改进措施的评价应该包括措施的有效性的分析
- A.高的灾难容忍度
- B.高的恢复时间目标(RTO)
- C.低的恢复点目标(RPO)
- D.高的恢复点目标(RPO)
- A.每日备份到磁带并存储到异地
- B.实时复制到异地
- C.硬盘镜像到本地服务器
- D.实时数据备份到本地网格存储
- A.各自的发展将导致(互相间)软硬件不兼容
- B.当需要时资源未必可用
- C.恢复计划无法演练
- D.各家公司的安全基础架构可能不同
- A.作为风险评估的要素之一,威胁发生的可能需要被评估
- B.作为风险评估的要素之一,威胁发生后产生的影响需要被评估
- C.风险评估是风险管理的第一步
- D.风险评估是风险管理的最终结果
- A.设备在地理位置上分散
- B.网络服务器位于同一地点
- C.热站就绪可以被激活
- D.网络执行了不同行程
- A.冗余路径
- B.(服务器)集群
- C.拨号备份链路
- D.备份电源
- A.维护成本需要被考虑在总体控制成本之内
- B.最好的控制措施应被不计成本的实施
- C.应考虑控制措施的成本效益
- D.在计算整体控制成本的时候,应考虑多方面的因素
- A.计算相关信息资产的摊销费用
- B.计算投资的回报
- C.应用定性的方法进行评估
- D.花费必要的时间去评估具体的损失的金额
- A.标准是高级管理层对支持信息安全的声明
- B.标准是建立有效安全策略的第一要素
- C.标准用来描述组织内安全策略如何实施的
- D.标准是高级管理层建立信息系统安全的指示
- A.威胁
- B.脆弱性
- C.资产
- D.影响
- A.符合性审核
- B.有效性审核
- C.正确性审核
- D.文件审核
- A.标准是建议性的策略,指南是强制执行的策略
- B.程序为符合强制性指南的一般性建议
- C.程序是为符合强制性指南的一般性建议
- D.程序是为符合强制性标准的的说明
- A.限制物理访问计算机设备
- B.检查应用及事务处理日志
- C.在聘请IT人员之前进行背景检查
- D.在不活动的特定时间后,锁定用户会话
- A.虹膜识别设备
- B.手掌识别设备
- C.声音识别设备
- D.指纹识别设备
- A.实施最小授权原则
- B.假设外部系统是不安全的
- C.消除所有级别的信息安全风险
- D.最小化可信任的系统组件
- A.信息系统资产分类
- B.信息系统资产标识
- C.创建访问控制列表
- D.梳理信息系统相关信息资产
- A.Biba模型中不能向上写
- B.Biba模型中不能向下读
- C.BLP模型中不能向下写
- D.BLP模型中不能向上读
- A.因为最小授权原则
- B.因为它们不可以被操作员访问到
- C.因为它们可能包含用户身份信息
- D.因为知所必须原则
- A.攻击面分析
- B.威胁建模
- C.架构设计
- D.详细设计
- A.杀毒软件
- B.包过滤路由器
- C.蜜罐
- D.服务器加固
- A.ISMS审计和评审的结果
- B.来自利益伙伴的反馈
- C.某个信息安全项目的技术方案
- D.预防和纠正措施的状态
- A.控制用户的作业排序和运行
- B.对计算机用户访问系统和资源情况进行记录
- C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
- D.实现主机和外设的并行处理以及异常情况的处理
- A.覆盖关键应用的测试数据
- B.详细的安全测试计划
- C.质量保证测试标准
- D.用户验收测试标准
- A.CNITSEC
- B.TCSEC
- C.FC
- D.CC
- A.破坏完整性和机密性
- B.破坏可用性
- C.破坏机密性和可用性
- D.破坏机密性
- A.S
- B.D
- C.O
- D.S、D、OU
- 34
-
下列哪一个是国家推荐标准
- A.GB/T18020-1999
- B.SJ/T30003-93
- C.ISO/IEC15408
- D.GA243-2000
- 35
-
黑客造成的主要危害是
- A.破坏系统、窃取信息及伪造信息
- B.攻击系统、获取信息及假冒信息
- C.进入系统、损毁信息及谣传信息
- D.进入系统,获取信息及伪造信息
- A.是一种恶意攻击技术,用于跟踪网络用户并获取私密信息
- B.通过让用户来点击看似正常的网页来远程控制其电脑
- C.可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击
- D.可以对方网络瘫痪
- A.传输层
- B.会话层
- C.网络层
- D.物理层
- A.授权侵犯威胁
- B.植入威胁
- C.渗入威胁
- D.破坏威胁
- 39
-
下面哪一个描术错误的
- A.TCP是面向连接可靠的传输控制协议
- B.UDP是无连接用户数据报协议
- C.UDP相比TCP的优点是速度快
- D.TCP/IP协议本身具有安全特性
- A.常规加密系统
- B.单密钥加密系统
- C.公钥加密系统
- D.对称加密系统
- A.认证就是第三方依据程序对产品、过程、服务符合规定要求给予书面保证(合格证书)
- B.根据对象的不同,认证通常分为产品认证和体系认证
- C.认可是由某权威机构依据程序对某团体或个人具有从事特定任务的能力给予的正式承认
- D.企业通过ISO27001认证则说明企业符合ISO27001和ISO27002标准的要求
- A.netstat-ano
- B.ipconfig/all
- C.tracert
- D.netsh
- A.介质访问控制
- B.物理地址识别
- C.通信协议产生
- D.数据编码
- A.传输层
- B.数据链路层
- C.网络层
- D.应用层
- 45
-
用于跟踪路由的命令是
- A.nestat
- B.regedit
- C.systeminfo
- D.tracert
- 46
-
CA的核心职责是
- A.签发和管理证书
- B.审核用户真实信息
- C.发布黑名单
- D.建立实体链路安全
- A.RSA
- B.ECC
- C.DH
- D.RC4
- A.SSL
- B.SHTTP
- C.x.509
- D.SOCKS
- A.SYN
- B.ACK
- C.FIN
- D.RST
- A.SYN
- B.ACK
- C.FIN
- D.RST