57、下列哪一项不是用Traceroute命令可实现的功能?
A. 判断从源主机到目标主机经过哪些路由器
B. 判断从源主机到目标主机经过哪些路由器是否有路由器故障
C. 推测出网络的物理布局
D. 发送TCP或ICMP echo数据包到目标主机,同时在每轮(缺省是三个数据包)成功的探测后将IP包头中的TTL(Time To Live,生存期)域递增
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d980-c045-f1f0330f7b02.html
点击查看答案
49、以下对于信息系统安全加固过程中可能存在的安全风险猫述正确的是?()
A. 敏感信息泄漏
B. 工具测试降低系统性能
C. 重要数据丢失
D. 优化改善造成系统故障
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d1b0-c045-f1f0330f7b01.html
点击查看答案
63、应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止
A. 木马
B. 暴力攻击
C. IP欺骗
D. 缓存溢出攻击
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-e150-c045-f1f0330f7b01.html
点击查看答案
3、常用信息技术服务标准包括?()
A. ITIL
B. IS020000
C. IS0MEC27001
D. COBIT
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-5f28-c045-f1f0330f7b01.html
点击查看答案
1、岗位设置不合理的风险属于以下哪方面风险
A. 安全策略
B. 组织结构
C. 人员因素
D. 运维活动
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-40f0-c045-f1f0330f7b00.html
点击查看答案
30、关于应急响应策略,以下说法错误的是
A. 建立健全应急预案所需的技术措施
B. 当不能判断事件发生原因时,直接动手解决问题
C. 建立信息系统实时监测及应急报警制度
D. 对每种应急事件建立应急响应流程
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4570-c045-f1f0330f7b02.html
点击查看答案
27、实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术
A. 入侵检测技术
B. 病毒防治技术
C. 安全审计技术
D. 密钥管理技术
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b658-c045-f1f0330f7b03.html
点击查看答案
12、()包括标示、鉴别、授权、电子签名、物理安全技术等方面的标准。
A. 基础标准
B. 技术与机制标准
C. 管理标准
D. 应用标准
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ae0-c045-f1f0330f7b01.html
点击查看答案
21、安全策略审查周期通常为()年
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b01.html
点击查看答案
26、下列关于机房的风险控制策略,选出正确的选项?()
A. 机房选址应避免处于建筑最高层,是因为防止被雷击
B. 机房内仅配备手持式灭火器,不能满足机房防火要求
C. 在机房工作时,如果是白天,可以拉开窗帘,减少灯光照明时间,以节约电能
D. 机房应配备空调来调节温湿度,湿度调节以不超过最大湿度限制即可
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-6418-c045-f1f0330f7b01.html
点击查看答案