当前分类: 注册信息安全专业人员
问题:访问控制方法可分为自主访问控制,强制访问控制和基于角色的访问控制...
查看答案
问题:以下工作哪个不是计算机取证准备阶段的工作()...
问题:IS指导委员会应该()。...
问题:IS审计师在审查信用卡交易程序中推荐加入初始复核控制,该初始复核控制最可能用于:()A、检验交易类型与与对应信用卡类型是否有效B、验证输入卡号的格式并在数据库中查找该卡号C、确保输入的交易额在持卡人的信用额度内D、在主文件中验证该信用卡没有丢失或被盗...
问题:以下哪项不属于信息系统安全保障模型包含的方面?()...
问题:建立了信息安全程序的第一步是()。...
问题:广域网络...
问题:为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成?(...
问题:下列哪一些对信息安全漏洞的描述是错误的?()A、漏洞是存在于信息系统的某种缺陷B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失D、漏洞都是人为故意引入的一种信息系统的弱点...
问题:关于信息安全保障的概念,下面说法错误的是()A、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念B、信息安全保障已从单纯的保护和防御阶段发展为集保护、检测和响应为一体的综合阶段C、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全D、信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统及业务使命的保障...
问题:如下哪一种情况下,网络数据管理协议(NDMP)可用于备份()。A、需要使用网络附加存储设备(NAS)时B、不能使用TCP/IP的环境中C、需要备份旧的备份系统不能处理的文件许可时D、要保证跨多个数据卷的备份连续、一致时...
问题:在对Linux 系统中dir目录及其子目录进行权限权限统一调整时...
问题:虚拟专用网(VPN)的资料保密性,是通过什么实现的()。...
问题:代码标记的目的是为了提供什么保证()。...
问题:下面关于信息系统安全保障模型的说法不正确的是()...
问题:以下哪项业务连续性计划(BCP)测试涉及危机管理/响应小组密切相...
问题:在招聘过程中,如果在岗位人员的背景调查中出现问题时,以下做法正确的是()? A、继续执行招聘流程B、停止招聘流程,取消应聘人员资格C、与应聘人员沟通出现的问题D、再进行一次背景调查...
问题:被聘用的信息系统审计师评审电子商务的安全性。信息系统审计师的首要...
问题:作为信息安全从业人员,以下哪种行为违反了CISP职业道德准则()A、抵制通过网络系统侵犯公众合法权益B、通过公众网络传播非法软件C、不在计算机网络系统中进行造谣,欺诈,诽谤等活动D、帮助和指导信息安全同行提升信息安全保障知识和能力...
问题:在业务持续性计划中,RTO指的是()。...