单选题 以下哪个组织所属的行业的信息系统不属于关键信息基础设施?

A、 人民解放军战略支援部队
B、 中国移动吉林公司
C、 重庆市公安局消防总队
D、 上海市卫生与计划生育委员会
下载APP答题
由4l***sd提供 分享 举报 纠错

相关试题

单选题 在 Linux 系统中,下列哪项内容不包含在/etc/passwd 文件中 ()

A、用户名
B、用户口令明文
C、用户主目录
D、用户登录后使用的 SHELL

单选题 目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁
目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发
所列出的四项例子中有一项不对,请问是下面哪一项 ()

A、数据访问权限
B、伪造身份
C、钓鱼攻击
D、远程渗透

单选题 某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描
软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存
在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞
扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于
内部审计人员对这份报告的说法正确的是 ()

A、内部审计人员的质疑是对的,由于没有更新漏洞库,因此这份漏洞扫描报告准
确性无法保证
B、内部审计人员质疑是错的,漏洞扫描软件是正版采购,因此扫描结果是准确的
C、内部审计人员的质疑是正确的,因为漏洞扫描报告是软件提供,没有经过人为
分析,因此结论不会准确
D、内部审计人员的质疑是错误的,漏洞软件是由专业的安全人员操作的,因此扫
描结果是准确的

单选题 为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的
完整性保护,下列哪一项最好地描述了星或 (•-) 完整性原则? ()

A、Bell-LaPadula 模型中的不允许向下写
B、Bell-LaPadula 模型中的不允许向上读
C、Biba 模型中的不允许向上写
D、Biba 模型中的不允许向下读

单选题 信息安全管理体系 ISMS 是建立和维持信息安全管理体系的 () ,标准
要求组织通过确定信息安全管理系统范围、制定 () 、明确定管理职责、以风险
评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建
立组织并保持一个文件化的信息安全 () ,其中应 阐述被保护的资产、组织管理
的方法、组织风险管理的方法、控制目标及控制方式和需要的()

A、信息安全方针;标准;文件;管理体系;保证程度
B、标准;文件;信息安全方针;管理体系;保证程度
C、标准;信息安全方针;文件;管理体系;保证程度
D、标准;管理体系;信息安全方针;文件;保证程度

单选题 某攻击者想通过远程控制软件潜伏在某监控方的 UNIX 系统的计算机中,
如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清
除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时
候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。

A、窃取 root 权限修改 wtmp/wtmpx、utmp/utmpx 和 lastlog 三个主要日志文件
B、采用干扰手段影响系统防火墙的审计功能
C、保留攻击时产生的临时文件
D、修改登录日志,伪造成功的登录日志,增加审计难度

单选题 小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部
分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式
来处理风险,请问这种风险处置的方法是 ()

A、降低风险
B、规避风险
C、放弃风险
D、转移风险

单选题 某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件
开发生命周期的讨论,在下面的发言观点中,正确的是 ()

A、软件安全开发生命周期较长,而其中最重要的是要在软件的编码安全措施,就
可以解决 90%以上的安全问题。
设计
B、应当尽早在软件开发的需求和设计阶段增加一定的安全措施,这样可以比在软
件发布以后进行漏洞修复所花的代价少得多。
C、和传统的软件开发阶段相比,微软提出的安全开发生命周期 (SDL)最大特点是
增加了一个专门的安全编码阶段
D、软件的安全测试也很重要,考试到程序员的专业性,如果该开发人员已经对软
件进行了安全性测试,就没有必要再组织第三方进行安全性测试。