内容发布更新时间 : 2025/1/1 7:27:58星期一 下面是文章的全部内容请认真阅读。
罿A.HKEY_CURRENT_CONFIG,连接网络注册、登陆密码、插入用户ID B.HKEY_LOCAL_MACHINE,浏览用户的轮廓目录,选择NTUser.dat。 C.HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat。 D.HKEY_USERS,连接网络注册、登陆密码、插入用户ID
螈
膄
羂
蚀
薆64.NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源? A.LONGON过程(LP)
B.安全帐号管理(SAM) D.本地安全授权(LSA)
蒆
莁C.安全参考监控器(SRM)
莀
薇65.在下面的NT/2K安全模型的空白处,应该是哪个安全组件? A.LONGON过程(LP)
B.安全帐号管理(SAM) D.本地安全授权(LSA)
蚅
袀C.安全参考监控器(SRM)
膀
虿66.NT/2K模型符合哪个安全级别? A.B2
B.C2
C.B1
D.C1
螃
薄
袁67.以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态? A.Rollback.exe
B.Recover.exe
C.Zap.exe
D.Reset.exe
蒆
肅
羃68.NT服务器中,secEvent.evt文件存储在哪个位置? A.\\%SystemRoot%\\logs C.
B.\\%SystemRoot%\\System32\\logs
D.\\%SystemRoot%\\Config
蚁
薇\\%SystemRoot%\\System32\\Config
芄
莂69.备份NT/2K的注册表可以使用以下哪个命令? A.ntbackup[BACKUP PATH]/R
B.ntbackup[BACKUP PATH]/s D.ntbackup[BACKUP PATH]/B
膇
蕿C.ntbackup[BACKUP PATH]/F
薆
袂70.默认情况下,Window 2000域之间的信任关系有什么特点? A.只能单向,可以传递 C.可以双向,可以传递
B.只能单向,不可传递 D.可以双向,不可传递
袈
莆
蚄
芁71.信息安全管理最关注的是?
B.病毒对PC的影响 C.内部恶意攻击 D.病毒对网络的影
A.外部恶意攻击 响
薈蒇
袃72.从风险管理的角度,以下哪种方法不可取? A.接受风险
B.分散风险
C.转移风险
D.拖延风险
蚁
莈
葿73. ISMS文档体系中第一层文件是? A.信息安全方针政策
B.信息安全工作程序
膅
肀C.信息安全作业指导书 D.信息安全工作记录
聿
芆74.以下哪种风险被定义为合理的风险? A.最小的风险 B.可接收风险
C.残余风险
D.总风险
芄
螃
75.从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?
莇A.没有充分训练或粗心的用户 B.分包商和承包商
蚆C.Hackers和Crackers D.心怀不满的雇员(内部恶意攻击)
衿芃
薀76.以下哪种措施既可以起到保护的作用还能起到恢复的作用?
B.备份
C.实施业务持续性计划(包括备份?)
A.对参观者进行登记 D.口令
膅螄
蚂77.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容? A.计算风险
B.选择合适的安全措施
C.实现安全措施
D.接受残余风险
莀
膆
袃78.通常最好由谁来确定系统和数据的敏感性级别?
肁A.审计师 B.终端用户 C.拥有人 D.系统分析员
肀
芈79.风险分析的目的是?
A.在实施保护所需的成本与风险可能造成的影响之间进行技术平衡; B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;
芅
蒁
C.在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;(说了成本就应该与经济有关)
肅D.在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;
螁莃
羀80.以下哪个不属于信息安全的三要素之一? A. 机密性 B. 完整性
C.抗抵赖性 D.可用性
薁
膆
螆81.ISO/IEC 17799源于以下哪个标准?
A.BS7799-1 B.BS7799-2 C.BS7799-3 D.GB 7799
蚄
肇
膈82.ISMS指的是什么?
A.信息安全管理 B.信息系统管理体系 C.信息系统管理安全 D.信息安全管理体系
袄
肃
螈83.在确定威胁的可能性时,可以不考虑以下哪个? A. 威胁源
B. 潜在弱点
C. 现有控制措施
D.攻击所产生的负面影响
羅
羃
蒂84.在风险分析中,以下哪种说法是正确的?
A. 定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标
薈识。
肆B. 定性影响分析可以很容易地对控制进行成本收益分析。
莅C. 定量影响分析不能用在对控制进行的成本收益分析中。
袂D. 定量影响分析的主要优点是它对影响大小给出了一个度量。
艿
肈85.通常情况下,怎样计算风险?
A. 将威胁可能性等级乘以威胁影响就得出了风险。 B. 将威胁可能性等级加上威胁影响就得出了风险。 C. 用威胁影响除以威胁的发生概率就得出了风险。
蒃
莁
罿
袅D. 用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。
袆
螀86.用于确保发送者不能否认发送过信息、接收者不能否认接受过信息的安全控制是? A.通信保护
B.访问控制实施
C.抗抵赖性服务 D.交易隐私控制
蝿
羇
羄87.在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是? A. P代表PLAN,即建立ISMS环境&风险评估 B. D代表DO ,即实现并运行ISMS C. C代表CHECK,即监控和审查ISMS D. A代表ACT,即执行ISMS
蒄
蒀
羈
肂
袃
芀88.在风险分析中,下列不属于软件资产的是:
A.计算机操作系统 B.网络操作系统 C.应用软件源代码 D.外来恶意代码
螅