让学习考试更高效
登录

CISP冲刺题二(共157题)

138****5416_65302

2025-04-08 08:10:43  157题  

我的错题

(0)

我的收藏

(0)

我的笔记

(0)

离线下载

练习模式
顺序练习

0/157

高频错题

精选高频易错题

模拟考试

随机抽题仿真模拟

题型练习

按题型分类练习

章节练习

按章节分类练习

随机练习

试题顺序打乱练习

历年真题

往年真题/模拟题

学习资料

考试学习相关文档

搜索
单选
《国家信。化领导小组关于加强信息安全保障工作的意见》 中办发 [2003]27 号文明确了我国信 息安全 保障工作的( )、 加强信息安全保障工作的( )、 需要重点加强的信息安全保障工作。27 号文的重大意 义是,它标志着我国信息安全保障工作有了( )、我国最近十余年的信息安全保障工作 都是围绕此政策性文 件来() 的、促进了我国( )的各项工作。
单选
信息安全管理体系(ISMS)的建设和实施是一个组织的战略性举措,若一个组织声称自己的 ISMS 符合 ISO/ IEC27001 或 GB/T22080 标准要求,则需实施准确要求,并需要实施以下 ISMS 建设的 各项工作, 哪一项不属于 ISMS 建设的工作? ( )
单选
关于网络安全法域外适用效力的理解, 以下哪项是错误的? ( )
单选
信息安全风险评估师信息安全风险管理工作中的重要环节。在《关于开展信息安全风险评估工作的 意见》 (国新办【2006】5 号)中,指出了风险评估分为自评估和检查评估二种形式,并对二种工作形 式提出了有关 工作原则和要求。下面选项中描述错误的是?()
单选
应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的描述是? ( )
单选
我国依照信息系统的重要程度、安全事件造成的系统损失以及带来的社会影响等因素,将信息安全 事件分 为若干个级别。其中,如使特别重要信息系统遭受特别重大的系统损失,如造成系统大面积 瘫痪,使其丧 失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏的,应属 于哪一级信息安全事件?()
单选
常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下 面描述 中错误的是?()
单选
访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,他们具有不同的特点和 应用场 景。如果需要选择一个访问控方法,要求能够支持最小特权原则和职责分离原则,而且在不 同的系统配置 下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是()
单选
某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择 M 公司为承建 单位,并选择了 H 监理公司承担该项目的全程监理工作。目前,各个应用系统均 已完成开发, M 公司已经提交 了验收申请,监理公司需要对 A 公司提交的软件配置文件进行审 查,在以下所提交的文档中,哪一项属于开发类 文档?()
单选
有关系统安全工程-能力成熟度模型(SEE-CMM)中的基本实施(Base Practices,W),正确的理解 是?()
单选
在使用系统安全工程-能力成熟度模型(SSE-CCM)对一个组织的安全工程能力成熟度进行 测量时,有关测 量结果, 错误的理解是?()
单选
针对软件的拒绝服务攻击时通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开 发时 分析拒绝服务攻击的威胁,以下那个不是需要考虑的攻击方式?()
单选
下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的?()
单选
信息安全等级保护要求中,第三级适用的正确的是?()
单选
下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求? ()
单选
安全多用途互联网邮件扩展(Secure Multipurpose Internet Mail Extension, S/MIME )是指 一种保障邮件安全的技术,下面描述错误的是?()
单选
为达到预期的攻击目的,恶意代码通常会被采用各种方法将自己隐藏起来。关于隐藏方法,下面 理解 错误的是? ()
单选
为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障 方案,并严格编 制任务交给了小王。为此, 小王决定首先编制出一份信息安全需求描述报告。关C 选项提到仅留下加密后的二进制代码,是不可以躲避用户和安全检测人员的检测的,故 C 的描述有误。 于 此项工作,下面说法错误的是? ()
单选
安全域是由一组具有相同安全保护需求并相互信任的系统组成的逻辑区域,下面哪项描述是错误 的? ()
单选
小王是某通信运营商公司的网络安全架构师,为该公司推出的一项新型通信系统项目做安全架构规 划, 项目客户要求对他们的大型电子商务网络进行安全域划分,化解为小区域的安全保护。每个逻 辑区域有各 自的安全访问控制和边界控制策略,以实现大规模电子商务系统的信息保护。小王对信 息系统安全域(保 护对象)的划分不需要考虑的是? ()
单选
在 Windows7 中,通过控制面板(管理工具-本地安全策略-安全设置-账户策略)可以进入操作系 统的密码策略设置界面,下面哪项内容不能在该界面进行设置? ()
单选
P2DR 模型是一个用于描述网络动态安全的模型,这个模型经常使用图形的形式来形象表达。如下 图所 示,请问图中空白处应填写是? ()
单选
一个密码系统至少由明文、密文、加密算法、解密算法和密钥五部分组成,而其安全性是由下列哪 个选 项决定的? ()
单选
某汽车保险公司有庞大的信贷数据,基于这些可信的不可篡改的数据,公司希望利用区块链的技术 。根 据预先定义好的规则和条款,自动控制保险的理赔。这一功能主要利用了的区块链的( )技术特 点。
单选
下图是使用 CC 标准进行信息安全评估的基本过程在途(1)—(3)处填入构成评估相关要素的主 要因 素,下列选项中正确的是?()
单选
Myers 在 1979 年提出了一个重要观点,使用人工和自动化的手段来运行或者测试某个系统的过程 ,其 目的在于是否满足规定的需求或是弄清预期结果与实际结果之间的差异,那么他认为软件测试 目的是? () 。
单选
风险在 GB /T 22081 中定义为事态的概率及其结果的组合。风险的目标可能有很多不同的方 面,如财务目标、 健康和人身安全目标、信息安全目标和环境目标等。目标也可能有不同的级别, 如战略目标、组织目标、项目目 标、产品目标和过程目标等。 ISO / IEC 13335-1 中揭示了风 险各要素关系模型,如图所示。 请结合此图,怎么才能降低风险对组织产生的影响?( )
单选
由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节。下列关于 密钥管 理说法错误的是?( )
单选
某集团公司信息安全管理员根据领导安排制定了一下年度的培训工作计划,提出了四大培训 任务目标。关于 这四个培训任务和目标,作为主管领导,以下选项中不正确的是?()
单选
以下关于信息化建设安全工程说法正确的是?( )
单选
小王在学习信息安全管理体系相关知识后,对于建立信息安全管理体系, 自己总结了下面四条要 求,其 中理解不正确的是? ( )
单选
《信息安全保障技术框架》(Information Assurance Technical Framework,IATF)是由( )发布 的。
单选
操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础,操作系统安全是计算、网 络及信息系统安全的基础。一般操作系统都提供了相应的安全配置接口,小王新买了一台计算机,开 机后首先对自带的 Windows 操作系统进行配置,他的主要操作有:(1)关闭不必要的服务和端口;(2) 在“本地安全策略”中配置账号策略、本地策略、公钥策略和 IP 安全策略;(3)备份敏感文件,禁止建 立空连接,下载最新补丁;(4)关闭审核策略,开启口令策略,开启账户策略。以上这些操作中错误 的是?()
单选
PDCA 循环又叫戴明环,是管理学常用的一种模型。关于 PDCA 四个字母,下面理解错误的是()
单选
Windows 系统中,安全标识符(SID)是标识用户、组和计算机账户的唯一编码,在操作系统内部 使用。 当授予用户、组、服务或者其他安全主体访问对象的权限时,操作系统会把 SID 和权限写入对 象的 ACL 中。 小刘在学习了 SID 的组成后,为了巩固所学知识,在自己计算机的 Windows 操作系统 中 使 用 whoami/user 操 作 查 看 当 前 用 户 的 SID 。 得 到 的 SID 为 S-1-5-21-1534169462- 1651380828-111620651-500。下列 选项中,关于此 SID 的理解错误的是?()
单选
信息安全保障技术框架(Information Assurance Technical Framework,IATF),目的是为保障 政府()提供了()。信息安全保障技术框架的一个核心思想是()。深度防御战略的三个核心要素:()、 技术、运行、 (亦称为操作)。
单选
Apache HTTP Server(简称 Apache)是一个开放源码的 Web 服务运行平台,在使用过程中,该软 件用自己的软件名和版本号发给客户端。从安全角度出发,为隐藏这些信息,应当采取以下 哪种措施? ()
单选
有关系统安全工程-能力成熟度模型(SSE-CMM),错误的理解是?()
单选
ISO9001 标准在制定、实施质量管理体系以及改进其有效性时采用过程方法。通过满足顾客 要求增进顾客满 意。下图是关于过程方法的示意图, 图中括号空白处应填写?() 测量,改进 输入 () 输出 资源 亡
单选
在信息安全风险管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的?()
单选
某单位在一次信息安全风险管理活动中,风险评估报告提出服务器 A 的 FTP 服务存在高风险漏洞。 随后 该单位在风险处理时选择了关闭 FTP 服务的处理措施,请问该措施属于哪种风险处理方式?()
单选
有关危害国家秘密安全的行为包括? ()
单选
《国家信息化领导小组关于加强信息安全保障工作的意见》 中办发 [2003]27 号文明确了我国信 息安 全保障工作的( )、加强信息安全保障工作的( )、需要重点加强的信息安全保障工作。27 号文的重大 意义是,它标志着我国信息安全保障工作有了( )、我国最近十余年的信息安全保障工作 都是围绕此政策性 文件来( )的、促进了我国( )的各项工作。
单选
在 GSM 系统中手机与基站通信时,基站可以对手机的身份进行认证,而手机却不能对基站的身份 进行 认证。因此“伪基站”系统可以发送与正规基站相同的广播控制信号,攻击者从中可以监听通话、 获取语 音内容与用户识别码等关键信息。GSM 所采用的鉴别类型属于?()
单选
关键信息基础设施的建设和其配套的安全技术措施应该? ()
单选
组织应依照已确定的访问控制策略限制对信息和( )功能的访问。对访问的限制要基于各个 业务应用要求, 访问控制策略还要与组织访问策略一致。应建立安全登录规程控制实现对系统和 应用的访问。宜选择合适的身份 验证技术以验证用户身份。在需要强认证和( )时, 宜使用加 密、智能卡、令牌或生物手段等替代密码的身份 验证方法。应建立交互式的口令管理系统,并确 保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用 工具和程序的使用,应加以限制 并( )。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划) 的访问宜严格控 制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的( )。对于程序源代 码的保存,可以通过这种代码的中央存储控制来实现, 更好的是放在( )中。
单选
《网络安全法》共计( ),( ),主要内容包括网络空间主权原则、网络运行安全制度、( )、网 络信息 保护制度、( )、等级保护制度、( )等。以下选项,哪个正确?()
单选
网络服务包括( )、私有网络服务、增值网络和受控的网络安全解决方案。例如,防火墙和入侵检 测系 统。这些服务既包括简单的未受控的带宽,也包括复杂的( )。组织宜识别特殊服务的安全安排 ,例如 ( ) 的服务级别和管理要求。网络服务提供商以安全方式管理商定服务的能力宜予以确定并( ),还宜商定( )。 组织宜确保网络服务提供商实施了这些措施。以下选项,哪个正确?()
单选
小明对 QQ 这样的即时通讯软件有一定的了解,他知道尽管即时通讯应用能够帮助我们通过互联 网进行 交流,但如果不采取恰当的防护措施,即时通讯可能被攻击者利用给个人和组织机构带来新 的安全风险。 对于如何安全使用即时通讯,小明列出如下四项措施,其中错误的是? ()
单选
某公司一名员工在浏览网页时电脑遭到攻击,同公司的技术顾问立即判断这是跨站脚本引起的,并 告诉 该员工跨站脚本分为三种类型,该员工在这三种类型中又添一种,打算考考公司的小张,你能 找到该员工 新增的错误答案吗? ()
单选
如图是某网站对爬虫总抓取量、停留时间及访问次数这三个基础信息日志数据的统计结果。通过对 日志 数据进行审计检查,可以分析系统当前的运行状况、发现其潜在威胁等。那么对日志数据进行 审计检查, 属于哪类控制措施? ()
单选
以下哪个说法最符合《网络安全法》中关于网络的定义?()
单选
以下哪项不是《国家信息化领导小组关于加强信息安全保障工作的意见》的重大意义?()
单选
信息安全管理体系(Information Security Management System,简称 ISMS)是 1998 年前后 从( ) 发展起来的信息安全领域中的一个新概念,是管理体系(Management System ,MS)思想 和方法在( ) 的应用。近年来,伴随着 ISMS( )的制修订,ISMS 迅速被全球接受和认可,成为世 界各国、各种类型、 各种规模的组织解决( )的一个有效方法。ISMS 认证随之成为组织向社会及其 相关方证明其( )的一种 有效途径? ()
单选
安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于( )措施。
单选
软件工程方法学的目的是使软件生产规范化和工程化,而软件工程方法得以实施的主要保证是 ?()。
单选
在信息系统中,访问控制是重要的安全功能之一,它的任务是在用户对系统资源提供最大限度共享 的基 础上对用户的访问权限进行管理, 防止对信息的非授权篡改和滥用。访问控制模型将实体划分 为主体和客 体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客 体和访问权限的描 述中错误的是?( )
单选
规范形成了若干文档,其中,下面( )中的文档应属于风险评估中“风险要素识别”阶段输出的 文档。
单选
关于 WiFi 联盟提出的安全协议 WPA 和 WPA2 的区别,下面描述正确的是?( )
单选
应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性, 事先创定出事件 应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生,并在混乱 状态中迅速恢复控制,将损失和 负面影响降到最低。应急响应方法和过程并不是唯一的。一种被 广为接受的应急响应方法是将应急响应管理过程 分为 6 个阶段,为准备→检测→遏制→根除→恢 复→跟踪总结。请问下列说法有关于信息安全应急响应管理过程 错误的是? ( )
单选
.为保障信息系统安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案, 并将 编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作 ,下面说法 错误的是()
单选
实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法 有指令鉴别、 令牌鉴别、指纹鉴别等。如图, 小王作为合法用户使用自己的指纹, 进行支付、转账等操作。这说法属于下列选项中的?()
单选
某单位在实施信息安全风险评估后,形成了若干文挡。在下面( )中的文挡不应属于风险评 估中“风险评估 准备”阶段输出的文档。
单选
由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下列关 于密钥 管理说法错误的是?()
单选
在一个使用 ChineseWall 模型建立访问控制的信息系统中,数据 W 和数据 X 在一个信息冲突域 中,数 据 Y 和 Z 在另一个信息冲突域中。那么可以确定一个新注册的用户?()
单选
下列关于强制访问控制模型的选项中,没有出现错误的选项是? ()
单选
信息安全风险管理是基于( )的信息安全管理,也就是始终以( )为主线进行信息安全的管理。应 根据实际( )的 不同来理解信息安全风险管理的侧重点,即( )选择的范围和对象重点应有所不同。
单选
对《网络安全法》中网络运行安全产生影响的攻击行为主要是对以下哪个信息安全属性造成影响?()
单选
组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守, 信息安 全事件和问题得 到妥善管理。应将管理供应商关系的责任分配给指定的个人或() 团队。另外, 组织应确保落实供应商符合性审 查和相关协议要求强制执行的责任。应保存足够的技术技能和资 源的可用性以监视协议要求尤其是()要求的实 现。当发现服务交付的不足时, 宜采取()。当 供应商提供的服务,包括对()方针、规程和控制措施的维持和 改进等发生变更时,应在考虑到 其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。
单选
网页防篡改是对 Web 页面文件进行完整性保护的技术措施,可以用于 Web 服务器,也可以用于中 间件 服务器。其采用 Web 服务器底层文件过滤驱动级保护技术,与操作系统紧密结合,所检测的文件 类型不限, 可以是一个 htm,文件也可以是一段动态代码,执行准确率高。下列对于网页防篡改产 品的技术原理描述 中错误的是?()
单选
不恰当的异常处理,是指 Web 应用在处理内部异常、错误时处理不当,导致会给攻击者透露出 过多的 Web 应用架构信息和安全配置信息。某软件开发团队的成员经常遇到处理内部异常,他知道 如果错误时处理不当,导致会给攻击者透露出过多的 Web 应用架构信息和安全配置信息。这会导致 ?()
单选
在新的信息系统或增强已有( )业务要求陈述中,应规定对安全控制措施的要求。信息安全的系 统要求与实施 安全的过程宜在信息系统项目的早期阶段被集成,在早期如设计阶段引入控制措施 的更高效和节省成本。如果购 买产品,则宜遵循一个正式的()过程。通过()访问的应用易受 到许多网络威胁,如欺诈活动、合同争端和信 息的泄露或修改。因此要进行详细的风险评估并进 行适当的控制, 包括验证和保护数据传输的加密方法等, 保护 在公共网络上的应用服务以防止欺 诈行为、合同纠纷以及未经授权的()。应保护涉及到应用服务交换的信息以 防不完整的传输、 路由错误、未经授权的改变、擅自披露、未经授权的()。
单选
以下哪项不是《国家网络空间安全战略》中阐述的我国网络空间当前面临的挑战?()
单选
对于国家内部的社会公共的稳定是传统的国家信息安全保护范畴,不管是“茉莉花革命”还是“颜 色革 命”都显示出网络空间对整个社会巨大影响力和穿透性,()与()推进构成国家安全的重要组成部 分?()
单选
关于国家关键基础设施保护,2012 年国务院下发了《关于大力推进信息化发展和切实保障信息安 全的 若干意见》的 23 号文,明确指出?()
单选
作为企业网络应用核心之一 ,电子邮件为企业进行信息交流提供了有力支持,在带给人们便利的同 时, 电子邮件也带来了诸如垃圾信息、密码被破译、邮件被监听等安全问题。随着安全电子邮件技 术的发展, 电子邮件所遭遇的安全问题正在被逐步化解。下列四项中,不属于典型的电子邮件安全标 准的是?()
单选
软件按照设计的要求,在规定时间和条件下达到不出故障,持续运行的要求的质量特性称为?()
单选
“凯撒密码”的密码系统在密码学的发展阶段中属于哪个阶段?()
单选
以下对 Kerberos 协议过程说法正确的是?()
单选
下图描绘了信息安全管理体系的 PDCA 模型,其中,建立 ISMS 中,组织应根据业务、组织、位置 、资 产和技术等方面的特性,确定 ISMS 的范围和边界,包括对范围任何删减的详细说明和正当性理由。 组织 应根据业务、组织、位置、资产和技术等方面的特性,确定 ISMS()。实施和运行 ISMS 中,组 织应为管理 信息安全风险识别适当的( )、资源、职责和优先顺序,监视和评审 ISMS 中,组织应执行 监视与评审规程和 其他(),以迅速检测过程运行结果中的错误,迅速识别试图的和得逞的安全违章和 事件,使管理者能够确定 分配给人员的安全活动或通过信息技术实施的安全活动是否按期望执行, 通过使用指示器帮助检测安全事 态并预防安全事件,确定解决安全违规的措施是否有效,保持和改进 ISMS 中,组织应经常进行 ISMS 改进, 采取合适的纠正和(),从其他组织和组织自身的安全经验中() ,答案为?()
单选
基线要求类标准主要包括 GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求 》、 GB/T20271-2006《信息系统通用安全技术要求》、 GB/T21052-2007《信息系统物理安全技术要求 》、 GB/T20269-2006《信息系统安全管理要求》、GB/T20272-2006《操作系统安全技术要求》等 数十份。其 中,以《等级保护基本要求》为() ,在其下可以细分为()、管理类和()等标准,分别对某 些专门技术、管理 和产品的进行要求。这些标准主要对开展()中涉及到具体技术、管理进行要求,并 根据等级保护每个等级的 要求,进行()。
单选
计划是组织根据环境的需要和自身的特点,确定组织在一定时期内的目标,并通过计划的编制、执 行、 和监督来协调,组织各类资源以顺利达到预期目标的过程。计划编制的步骤流程如下图所示, 则空白方框 处应该填写的步骤为?( ) 确定业务关键 功能 确定支持关键 功 能的资源和 系统 ()、() 实施策略
单选
许多安全漏洞一样是由于程序员的疏忽大意造成的。某公司程序员正在编写代码,他的任务是:打 印输 出一个字符串或者把这个串拷贝到某缓冲区内。为了节约时间和提高效率,他将代码: Printf(%s,str):省 略为 printf(str)。请问这会造成哪种安全漏洞?()
单选
某公司为加强员工的信息安全意识,对公司员工进行了相关的培训。在介绍如何防范第三方人员通 过社 会工程学方式入侵公司信息系统时,提到了以下几点要求,其中在日常工作中错误的是?()
单选
在课堂上,四名同学分别对 WEP、IEEE 802.IIi 与 WAPI三个安全协议在鉴别与加密方面哪一个做 的更 好做出了回答,请问哪一个同学回答的更准确?( )
单选
小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的 内容 是安全审计。为了赶上课程进度,他向同班的小李借来课堂笔记,进行自学。而小李在听课时 由于经常走 神,所以笔记中会出现一些错误。下列选项是小李笔记中关于安全审计系统的内容,其 中不属于安全审计 作用的选项是? ()
单选
全球物联网将朝着()、()和()的方向发展,同时以()将是全球各国的主要发展方向。物联网 涉及 感知、控制、网络通信、微电子、计算机、软件、嵌入式系统、微机电等技术领域, 因此物联 网涵盖的关 键技术非常多,其主要技术架构可分感知层、()、()、和()四层次。
单选
在软件开发过程中,高质量软件产生的过程与每一个环节都息息相关。那么在软件可维护性中哪 两项是相互矛盾的?()
单选
对照 IS0/OSI 参考模型各个层中的网络安全服务,在物理层可以采用哪种方式来加强通信线路的 安全? ( )
单选
小王进行资产评估的过程中,根据资产的表现形式对资产进行了分类,可将资产分为数据、软件、 硬件、 服务、人员等类型。有一种类型的资产中含有源代码、数据库数据、系统文档、运行管理规 程、计划、报 告、用户手册、各类纸质的文档等。请问这是哪种类型的资产?()
单选
信息系统安全工程师(),()()文档的系统安全性,系统测试和评估可能揭示意外的漏洞;必须评 估与这些漏洞相关的风险和可能的任务影响。将结果反馈给设计工程师进行迭代过程。信息系统安全 工程师与 认证人员协调,以确保所需文件的( )。信息系统安全工程师()任务,以确保安全设计得 到正确实施。( )
单选
客户采购和使用云计算服务的过程可分为四个阶段:规划准备、选择服务商与部署、运行监管、退出 服务。 如图所示。在()阶段,客户应分析采用云计算服务的效益,确定自身的数据和业务类型,判 定是否适合 采用云计算服务。( )
单选
机房中大量的电子设备在与水的接触中会导致损坏的事故,即使在未来运行期间,与水接触也会 对计算 机系统造成损坏。因此在机房环境安全策略和安全措施中都需要考虑解决水带来的安全问题 。某公司在为 机房选址和布置机房环境时考虑了这些措施:(1)将机房建在顶层,(2)在机房周围 设置防水区(3)主供 水管避开机房顶部(4)地板部署水浸探测器(5)使用专用精密空调保持机房 恒温恒湿,其中属于防水措 施的有()
单选
由于 IP 协议提供无连接的服务,在传送过程中若发生差错就需要哪一个协议向源节点报告差错情 况,以 便源节点对此做出相应的处理?( )
单选
随着计算机网络技术的出现与发展,数据库所处的环境愈加复杂,数据库面临的各种安全威胁正与 日剧 增。对于数据库安全防护相关描述中,错误的是? ()
单选
SSE-CMM 将域维中的工程过程类包含( )过程区域。SSE-CMM 域维划分为( )过程类,分别是 ()、 ()、() ,它们相互独立。( )识别出所开发的产品或系统的风险,并对这些风险进行优先级排序。针对风 险所 面临的安全问题,系统安全工程过程要与其他工程一起来确定和实施解决方案。最后,由安全 保证过程建 立起解决方案的可信性并向用户转达这种 ( )。这三个过程共同实现了安全工程过程结果 所要达到的安全目 标,答案为?( )
单选
某云平台要推出一项新的加密服务 ,包含快速加密与加密传输的功能,与此同时需要兼顾平台有限 的密 钥存储空间,可以采用以下哪类方案?()
单选
小赵在去一家大型企业应聘时,经理要求他说出为该企业的信息系统设计自主访问控制模型的思路 。如 果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源 消耗的角度 看,他应该采取的最合适的模型是(A)。
单选
小赵是一名小公司的数据库维护人员,他以长期的实践为基础,从数据资源的保护角度出发,归纳 出常 见的应用系统主要威胁,其中不符合触发点的是?( )
单选
逻辑覆盖测试是通过对程序逻辑结构的遍历实现程序的覆盖。从覆盖源代码的不同程度可以分为 以下 六个标准:语句覆盖、判定覆盖(又称为分支覆盖)、条件覆盖、判定-条件覆盖(又称为分支-条件 覆盖)、条 件组合覆盖和路径覆盖。下列几种的逻辑测试覆盖中,测试覆盖最弱的是?( )
考试宝

拍照搜题、语音搜题、刷题学习

立即下载