单项选择题对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是()。

A.费用中心
B.收入中心
C.利润中心
D.投资中心


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题从安全的角度来看,运行哪一项起到第一道防线的作用?()

A.远端服务器
B.Web服务器
C.防火墙
D.使用安全shell程序

2.单项选择题在企业内部互联网中,一个有效的安全控制机制是()。

A.复查
B.静态密码
C.防火墙
D.动态密码

3.单项选择题TCP三次握手协议的第一步是发送一个()。

A.SYN包
B.ACK包
C.UDP包
D.null包

4.单项选择题下面哪一种攻击方式最常用于破解口令?()

A.哄骗(spoofing)
B.字典攻击(dictionary attack)
C.拒绝服务(DoS)
D.WinNuk

6.单项选择题下列哪项是私有IP地址?()

A.10.5.42.5
B.172.76.42.5
C.172.90.42.5
D.241.16.42.5

7.单项选择题为了阻止网络假冒,最好的方法是通过使用以下哪一种技术?()

A.回拨技术
B.呼叫转移技术
C.只采用文件加密
D.回拨技术加上数据加密

8.单项选择题以下哪一种模型用来对分级信息的保密性提供保护?()

A.Biba模型和Bell-LaPadula模型
B.Bell-LaPadula模型和信息流模型
C.Bell-LaPadula模型和Clark-Wilson模型
D.Clark-Wilson模型和信息流模型

9.单项选择题以下哪个针对访问控制的安全措施是最容易使用和管理的?()

A.密码
B.加密标志
C.硬件加密
D.加密数据文件

10.单项选择题输入控制的目的是确保()。

A.对数据文件访问的授权
B.对程序文件访问的授权
C.完全性、准确性、以及更新的有效性
D.完全性、准确性、以及输入的有效性

最新试题

下列选项中对信息系统审计概念的描述中不正确的是()。

题型:单项选择题

目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项?()

题型:单项选择题

某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是()。

题型:单项选择题

()在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的()。那么他需要了解这个大型集团公司所处行业的一些行规或者()、公司规则制度、组织架构等信息,甚至包括集团公司相关人员的绰号等等。

题型:单项选择题

小张在一不知名的网站上下载了鲁大师并进行了安装,电脑安全软件提示该软件有恶意捆绑,小张惊出一身冷汗,因为他知道恶意代码终随之进入系统后会对他的系统信息安全造成极大的威胁,那么恶意代码的软件部署常见的实现方式不包括()。

题型:单项选择题

组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求,访问控制策略还要与组织访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在()中。

题型:单项选择题

保护-检测-响应(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。

题型:单项选择题

计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。在病毒肆意的信息不安全时代,某公司为减少计算机系统漏洞,对公司计算机系统进行了如下措施,其中错误的是()。

题型:单项选择题

为了开发高质量的软件,软件效率成为最受关注的话题。那么开发效率主要取决于以下两点:开发新功能是否迅速以及修复缺陷是否及时。为了提高软件测试的效率,应()。

题型:单项选择题

在设计信息系统安全保障方案时,以下哪个做法是错误的?()

题型:单项选择题