大桔灯文库logo

下载提示:1. 本站不保证资源下载的准确性、安全性和完整性,同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
2. 本文档由用户上传,版权归属用户,大桔灯负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。

相关文档

  • CISP2-.docx

    CISP考试模拟题(偏CISE)下面关于信息安全保障的说法错误的是:信息安全保障的概念是与信息安全的概念同时产生的信息系统安全保障要素包括信息的完整性可用性和保密性信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段信息安全保障是以业务目标的实现为最终目的从风险和策略出发实施各种保障要素在系统的生命周期内确保信息的安全属性以下哪一项是数据完整性得到保护的例子某在访问量突然增加时对用户连

  • CISP2.doc

    CISP培训模拟考试(二): 单位: 1.FTP使用哪个TCP端口A.21B.23C.110D.532.TACACS使用哪个端口A.TCP 69B.TCP 49C.UDP 69D.UDP 493.LDAP使用哪个端口A.TCP 139B.TCP 119C.UDP

  • CISP培训-2.doc

    CISP培训模拟考试(二): 单位: 1.FTP使用哪个TCP端口A.21B.23C.110D.532.TACACS使用哪个端口A.TCP 69B.TCP 49C.UDP 69D.UDP 493.LDAP使用哪个端口A.TCP 139B.TCP 119C.UDP

  • CISP5及.doc

    在橙皮书的概念中信任是存在于以下哪一项中的A.操作系统B.网络C.数据库D.应用程序系统答案:A备注:[标准和法规(TCSEC)]下述攻击手段中不属于DOS攻击的是: ( )A.Smurf攻击B.Land攻击C.Teardrop攻击D.CGI溢出攻击答案:D中华人民共和国保守国家秘密法第二章规定了国家秘密的范围和密级国家秘密的密级分为:( )A.普密商密 两个级别B.低级和高级两个级别C

  • CISP4及.doc

    CISP模拟考试(四)以下哪一项对安全风险的描述是准确的CA安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性B安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实C安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性D安全风险是指资产的脆弱性被威胁利用的情形 2以下哪些不属于脆弱性范畴AA黑客攻击B操作系统漏洞C应用程序B

  • CISP6及.doc

    CISP模拟题以下哪一项对安全风险的描述是准确的CA安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性B安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实C安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性D安全风险是指资产的脆弱性被威胁利用的情形 2以下哪些不属于脆弱性范畴AA黑客攻击B操作系统漏洞C应用程序BUGD人

  • CISP1及.doc

    CISP培训模拟考试(一): 单位: 1.以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一A.信息安全产品型式认证B.信息安全服务认证C.信息安全管理体系认证D.信息系统安全认证2.中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基

  • CISA考试.doc

    试卷名称:Cisa模拟考试(2008中文) 出 卷 人:系统管理员试卷总分:600 通过分数:450题号:1 题型:单选题 本题分数:.5内容:某IS审计人员需要将其微机与某大型机系统相连该大型机系统采用同步块数据传输通讯而微机只支持异步ASCII字符数据通讯为实现其连通目标需为该IS审计人员的微机增加以下哪一类功能选项: A缓冲器容量和并行端口 B网络控制器和缓冲器容量 C并行端口

  • cisp培训.doc

    CISP培训模拟考试(一): 单位: 1.以下哪个不是中国信息安全产品测评认证中心开展的4种测评认证业务之一A.信息安全产品型式认证B.信息安全服务认证C.信息安全管理体系认证D.信息系统安全认证2.中国信息安全产品测评认证中心目前进行信息安全产品认证所采用的基

  • CISP培训(3).doc

    CISP模拟练习题(3)一模型和保障体系信息安全保障体系信息安全模型信息安全测评认证1以下哪些模型可以用来保护分级信息的机密性A Biba模型和Bell-Lapadula模型B Bell-Lapadula模型和信息流模型C Bell-Lapadula模型和Clark-Wilson模型D Clark-Wilson模型和信息流模型答案:B参考:《理论和技术》P41-56多级安全模型:Bell-

违规举报

违法有害信息,请在下方选择原因提交举报


客服

顶部