相关题目
35. 张主任的计算机使用 Windows7 操作系统,他常登陆的用户名为 zhang,张主任给他个人文件夹设置了权限为只有 zhang这个用户有权访问这个目录,管理员在某次维护中无意将 zhang 这个用户删除了,随后又重新建了一个用户名为 zhang,张主任使用 zhang 这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是:
34. 防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()。
32. 由于 Internet 的安全问题日益突出,基于 TCP/IP 协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是()
31. 某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:
29. 关于 Kerberos 认证协议,以下说法错误的是:
28. 定量风险分析是从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,准确度量风险的可以性和损失量。 小王采用该方法来为单位机房计算火灾风险大小,假设单位机房的总价值为 200 万元人民币,暴露系数 ( )是 x,年度发生率( )为 0.1,而小王计算的年度预期损 失( )值为 5 万元人民币,由此,x 值应该是
26. 某电子商务网站架构设计时,为了避免数据误操作,在管理员进行订单删除时,需要由审核员进行审核后该删除操作才能生效,这种设计是遵循了发下哪个原则
25. 关于补丁安装时应注意的问题,以下说法正确的是
24. 关于信息安全管理体系的作用,下面理解错误的是
22. 若一个组织声称自己的 ISMS 符合 ISO/IEC 27001 或 GB/T22080 标准要求。其信息安全控制措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰。关键或敏感的信息及信息处理设施应放在安全区域内并受到相应保护。该目标可以通过以下控制措施来实现,不包括哪一项
