单项选择题在制定一套好的安全管理策略时,制定者首先必须()。

A.与技术员进行有效沟通
B.与监管者进行有效沟通
C.与用户进行有效沟通
D.与决策层进行有效沟通


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题为了劫持进程的控制权,漏洞利用的核心是利用程序漏洞去执行()。

A.可执行程序
B.shellode
C.exploit
D.返回地址

2.单项选择题关于GB/T18336《信息技术安全性评估准则》的优点,说法错误的是()。

A.评估结果最终是一个客观参考性的结果,是一个通过或者未通过的声明,但对企业的实际指导意义很强
B.通过参数化,解决了安全特性在不同产品与系统之间存在的差异
C.不再强调功能的级别,而是强调保证的级别,注重非技术性因素的评价
D.提倡安全工程的思想,通过信息安全产品的评价,确保产品的安全性

3.单项选择题能够抵抗发送方否认的技术是()。

A.数字签名
B.哈希函数
C.消息加密
D.消息摘要

4.单项选择题文件完整性检验技术主要用于()。

A.RIDS
B.BIDS
C.NIDS
D.HIDS

5.单项选择题攻击者利用栈溢出发起攻击时,向存在漏洞的软件程序输入的数据不包括()。

A.NOP填充字段
B.随机填充数据
C.原返回地址
D.Shellcode

7.单项选择题已知最早的代换密码是()。

A.Caesar密码
B.单表代换密码
C.Vigenere密码
D.Feistel密码

8.单项选择题有关ISMS文件控制的描述,说法错误的是()。

A.文件发布前无须履行审批手续
B.当文件废止时,迅速撤销
C.按规定时间保存
D.定期评审,必要时予以修改以适应组织机构的安全方针

9.单项选择题为判断目标主机是否连通,ping命令利用的是()。

A.ICMP协议
B.echo协议
C.telnet 协议
D.DNS协议

10.单项选择题Linux进程间通信时使用的特殊文件是()。

A.Sockets
B.正规文件
C.链接
D.目录