相关题目
95.若一个组织声称自己的ISMS符合ISO/IEC 27001 或GB/T 22080 标准要求,其信息安全控制措施通常在以下方面实施常规措施,以下哪个选项的内容不属于常规控制措施的范围()
94.某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施?()
93.常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等,下面描述中错误的是()
92.以下关于Web传输协议、服务端和客户端软件的安全问题说法不正确的是()
91.对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对系统进行划分,不属于正确划分级别的是:()
90.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据自的实际情况选择适当的风险评估方法。下面的描述中错误的是()。
89.由于Internet的安全问题日益突出,基于TCP/IP协议相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全.其中,属于或依附于传输层的安全协议是()
88.操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础。操作系统安全是计算、网络及信息系统安全的基础。一般操作系统都提供了相应的安全配置接口。小王新买了一台计算机,开机后首先对自带的Windows操作系统进行配置。他的主要操作有: 【1】关闭不必要的服务和端口; 【2】在“本地安全策略”重配置账号策略、本地策略、公钥策略和IP安全策略; 【3】备份敏感文件,禁止建立空连接,下载最新补丁; 【4】关闭审核策略,开启口令策略,开启账号策略。这些操作中错误的是()
87.Gary McGraw博士及其合作者提出软件安全应由三根支柱来支撑,这三个支柱是()。
86.北京某公司利用SSE-CMM对其自身工程队伍能力进行自我改善,其理解正确的是()
