- A.基础设施和系统的恢复成本
- B.恢复站点的可用性
- C.关键性业务流程
- D.事件响应流程
- A.服务中断的时间间隔
- B.目标恢复时间(RTO)
- C.服务交付目标
- D.目标恢复点(RPO)
- A.备份站点安全以及距离主站点的距离
- B.定期测试恢复计划
- C.完全测试过的备份硬件在备份站点可有
- D.多个网络服务的网络连接是可用
- A.审核依据
- B.审核证据记录
- C.审核发现
- D.数据收集方法和工具
- A.修改默认配置
- B.规范数据库所有的表空间
- C.存储数据被加密
- D.修改数据库服务的服务端口
- A.现有的DR计划没有更新以符合新的RPO
- B.DR小组没有基于新的RPO进行培训
- C.备份没有以足够的频率进行以实现新的RPO
- D.该计划没有基于新的RPO进行测试
- A.放置病毒
- B.蠕虫感染
- C.DoS攻击
- D.逻辑炸弹攻击
- A.根据变更流程执行数据库变更
- B.安装操作系统的补丁和更新
- C.排列表空间并考虑表合并的限制
- D.执行备份和恢复流程
- A.通信安全
- B.计算机安全
- C.信息系统安全
- D.信息安全保障
- A.保障要素
- B.生命周期
- C.安全特征
- D.通信安全
- A.纵火
- B.地震
- C.极端天气
- D.洪水
- A.信息安全策略是以风险管理为基础,需要做到面面俱到,杜绝风险的存在
- B.信息安全策略是在有限资源的前提下选择最优的风险管理对策
- C.防范不足会造成直接的损失;防范过多又会造成间接的损失
- D.信息安全保障需要从经济、技术、管理的可行性和有效性上做出权衡和取舍
- A.通信安全→计算机安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障
- B.通信安全→信息安全保障→计算机安全→信息系统安全→网络空间安全/信息安全保障
- C.计算机安全→通信安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障
- D.通信安全→信息系统安全→计算机安全→信息安全保障→网络空间安全/信息安全保障
- A.明确审核目的、审核准则和审核范围
- B.明确审核员的分工
- C.明确接受审核方责任,为配合审核提供必要资源和授权
- D.明确审核进度和审核方法,且在整个审核过程中不可调整
- A.IATF的代表理论为“深度防御”
- B.IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护
- C.IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域
- D.IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程
- A.准确的描述安全的重要方面与系统行为的关系
- B.开发出一套安全性评估准则,和关键的描述变量
- C.提高对成功实现关键安全需求的理解层次
- D.强调了风险评估的重要性
- A.检测
- B.报警
- C.记录
- D.实时监控
- A.实时监控技术
- B.访问控制技术
- C.信息加密技术
- D.身份认证技术
- A.关闭服务
- B.向上级汇报
- C.跟踪
- D.消除影响
- A.英国
- B.美国
- C.德国
- D.俄罗斯
- A.国土安全部
- B.国防部
- C.国家基础设施顾问委员会
- D.国家标准技术研究所
- A.正确处理安全与发展的关系,以安全保发展,在发展中求安全
- B.立足国情,以我为主,坚持管理与技术并重
- C.强化未来安全环境,增强研究、开发和教育以及投资先进的技术来构建将来的环境
- D.明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系
- A.国家网络安全战略
- B.国家网络安全综合计划
- C.信息基础设施保护计划
- D.强化信息系统安全国家计划
- A.关键的控制程序没有得到贯彻,缺乏标准规定的要求可构成严重不符合项
- B.风险评估方法没有按照ISO27005(信息安全风险管理)标准进行
- C.孤立的偶发性的且对信息安全管理体系无直接影响的问题;
- D.审核员识别的可能改进项
- A.信息产品安全测评
- B.信息安全人员资质测评
- C.服务商资质测评
- D.信息保障安全测评
- A.记录系统被访问的过程及系统保护机制的运行状态
- B.发现试图绕过保护机制的行为
- C.及时发现并阻止用户身份的变化
- D.报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息
- A.端口复用
- B."无端口技术"
- C.反弹端口技术
- D.DLL注入
- A.进程守护
- B.备份文件
- C.超级权限
- D.HOOK技术
- A.目录服务日志
- B.文件复制日志
- C.应用服务日志
- D.DNS服务日志
- A.记录关键事件
- B.提供可集中处理审计日志的数据形式
- C.实时安全报警
- D.审计日志访问控制
- 31
-
恶意代码的第一个雏形是?
- A.磁芯大战
- B.爬行者
- C.清除者
- D.BRAIN
- A.根据TCP端口来划分
- B.根据MAC地址来划分
- C.根据IP组播划分
- D."根据网络层划分"
- A.可以与认证、授权等安全手段方便的集成
- B.与应用层无关,无须改动任何客户机和主机的应用程序,易于安装和使用
- C.提供透明的加密机制
- D.可以给单个用户授权
- A.数字签名
- B.路由控制
- C.数据交换
- D.抗抵赖
- A."网络钓鱼"
- B."缓冲区溢出"
- C."SYN攻击"
- D.暴力破解
- A."对应TCSECB1级,对应ITSECE4级"
- B."对应TCSECC2级,对应ITSECE4级"
- C."对应TCSECB1级,对应ITSECE3级"
- D."对应TCSECC2级,对应ITSECE2级"
- A.内审报告是作为内审小组提交给管理者代表或最高管理者的工作成果
- B.内审报告中必须包含对不符合性项的改进建议
- C.内审报告在提交给管理者代表或者最高管理者之前应该受审方管理者沟通协商,核实报告内容
- D.内审报告中必须包括对纠正预防措施实施情况的跟踪
- A.BS7799-1
- B.BS7799-2
- C.ISO/IEC17799
- D.ISO/IEC13335
- A.规避方式
- B.转移方式
- C.降低方式
- D.隔离方式
- A.自主保护级
- B.指导保护级
- C.强制保护级
- D.监督保护级
- A.在UNIX系统中,服务可以通过inetd进程来启动
- B.通过在/etc/inetd.conf文件中注释关闭正在运行的服务
- C.通过改变脚本名称的方式禁用脚本启动的服务
- D.在UNIX系统中,服务可以通过启动脚本来启动
- A.卡车运送
- B.电子链接
- C.活动状态的备份中心
- D.0数据丢失
- A."1.开始引导装入程序(bootloader)2.开始其他系统“自发的”进程3.内核初始化并运行内核程序4.运行系统起始脚本"
- B."1.开始引导装入程序(bootloader)2.内核初始化并运行内核程序3.开始其他系统“自发的”进程4.运行系统起始脚本"
- C."1.开始引导装入程序(bootloader)2.内核初始化并运行内核程序3.运行系统起始脚本4.开始其他系统“自发的”进程"
- D."1.内核初始化并运行内核程序2.开始引导装入程序(bootloader)3.开始其他系统“自发的”进程4.运行系统起始脚本"
- A.statd
- B.mountd
- C.nfsd
- D.Automounter
- A.公用的临时文件存储点
- B.系统提供这个目录是让用户临时挂载其他的文件系统
- C.某些大文件的溢出区
- D.最庞大的目录,要用到的应用程序和文件几乎都在这个目录
- A.流程所有者
- B.系统管理员
- C.安全管理员
- D.数据所有者
- A.告诉其他用户root密码
- B.将普通用户加入到管理员组
- C.使用visudo命令授权用户的个性需求
- D.创建单独的虚拟账户
- A.cat/var/log/secure
- B.who
- C.whoami
- D.cat/etc/security/access.log
- A.rm-fr-755/dir
- B.ls-755/dir
- C.chmod755/dir/*
- D.chmod-R755/dir
- A.删除敏感的配置文件
- B.注释grub.conf文件中的启动项
- C.在对应的启动title上配置进入单用户的密码
- D.将GRUB程序使用非对称秘钥加密