单项选择题The standard server port number for HTTP is which of the following?HTTP协议的标准端口是以下哪一个?()

A.81
B.8180
C.8080
D.80


您可能感兴趣的试卷

你可能感兴趣的试题

3.单项选择题If an operating system permits shared resources such as memory to be used sequentially by multiple users/application or subjects without a refresh of the objects/memory area, what security problem is most likely to exist? 如果操作系统允许共享资源,内存顺序使用无刷新的对象/存储区由多个用户/应用程序或主题,什么是最可能存在的安全问题?()

A.disclosure of residual data. 残余数据的披露
B.unauthorized obtaining of a privileged execution state. 取得未经授权的特权执行。
C.data leakage through covert channels. 通过秘密渠道的数据泄漏
D.denial of service through a deadly embrace. 拒绝服务攻击通过一个致命的死锁

5.单项选择题Organizations should not view disaster recovery as which of the following?组织不应当把灾难恢复看做下面哪项?()

A. Compliance with regulations. 合规要求
B. Committed expense. 承诺费用
C. Discretionary expense. 可自由支配的开支
D. Enforcement of legal statutes. 法律法规的强制执行

6.单项选择题Which of the following is the most important consideration in locating an alternate computing facility during the development of a disaster recovery plan?在开发灾难恢复计划中,为一个替代的计算机房设施选址时,下列哪一项是最重要考虑?()

A. It is close enough to become operational quickly. 足够接近迅速成为运营。
B. It is convenient to airports and hotels. 方便到机场和酒店
C. It is unlikely to be affected by the same contingency. 不太可能会受到相同的事故影响
D. It is close enough to serve its users. 足够接近的用户服务

7.单项选择题Which of the following computer recovery sites is the least expensive and the most difficult to test? 以下哪项计算机恢复站点是最便宜的和最难测试的?()

A.non-mobile hot site. 非移动热站
B.cold site. 冷站
C.warm site. 热站
D.mobile hot site. 移动热站

9.单项选择题Which of the following recovery plan test results would be most useful to management? 下列哪个恢复计划测试的结果将对管理层最有用?()

A. amount of work completed. 完成的工作量
B. description of each activity. 每个活动的描述
C. list of successful and unsuccessful activities. 成功与不成功的活动清单
D. elapsed time to perform various activities. 运行时间来执行各种活动

最新试题

下列选项中对信息系统审计概念的描述中不正确的是()。

题型:单项选择题

信息安全管理体系ISMS是建立和维持信息安全管理体系的(),标准要求组织通过确定信息安全管理系统范围、制定()、明确定管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织应按体系规定的要求进行运作,保持体系运作的有效性;信息安全管理体系应形成一定的(),即组织应建立并保持一个文件化的信息安全(),其中应阐述被保护的资产、组织安全管理体系应形成一定的()。

题型:单项选择题

以下哪个组织所属的行业的信息系统不属于关键信息基础设施?()

题型:单项选择题

等级保护实施根据GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》分为五大阶段;()、总体规划、设计实施、()和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了()、备案、差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的()工作流程。和《等级保护实施指南》中规定的针对()的五大阶段略有差异。

题型:单项选择题

欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称CC标准,该安全评估标准的全称为()。

题型:单项选择题

信息时流动的,在信息的流动过程中必须能够识别所有可能途径的()与();面对于信息本身,信息的敏感性的定义是对信息保护的()和(),信息在不同的环境存储和表现的形式也决定了()的效果,不同的截体下,可能体现出信息的()、临时性和信息的交互场景,这使得风险管理变得复杂和不可预测。

题型:单项选择题

终端访问控制器访问控制系统(TERMINAL Access Controller Access-Control System,TACACS),在认证过程中,客户机发送一个START包给服务器,包的内容包括执行的认证类型、用户名等信息。START包只在一个认证会话开始时使用一个,序列号永远为()。服务器收到START包以后,回送一个REPLY包,表示认证继续还是结束。

题型:单项选择题

与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙“为循环来提高()。

题型:单项选择题

你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()。

题型:单项选择题

组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求,访问控制策略还要与组织访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在()中。

题型:单项选择题