相关题目
94.某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施?()
93.常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等,下面描述中错误的是()
92.以下关于Web传输协议、服务端和客户端软件的安全问题说法不正确的是()
91.对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对系统进行划分,不属于正确划分级别的是:()
90.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据自的实际情况选择适当的风险评估方法。下面的描述中错误的是()。
89.由于Internet的安全问题日益突出,基于TCP/IP协议相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全.其中,属于或依附于传输层的安全协议是()
88.操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础。操作系统安全是计算、网络及信息系统安全的基础。一般操作系统都提供了相应的安全配置接口。小王新买了一台计算机,开机后首先对自带的Windows操作系统进行配置。他的主要操作有: 【1】关闭不必要的服务和端口; 【2】在“本地安全策略”重配置账号策略、本地策略、公钥策略和IP安全策略; 【3】备份敏感文件,禁止建立空连接,下载最新补丁; 【4】关闭审核策略,开启口令策略,开启账号策略。这些操作中错误的是()
87.Gary McGraw博士及其合作者提出软件安全应由三根支柱来支撑,这三个支柱是()。
86.北京某公司利用SSE-CMM对其自身工程队伍能力进行自我改善,其理解正确的是()
85.某IT公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结工作是错误,作为企业的CSO,请你指出存在问题的是哪个总结?()
