使用当前浏览器访问考试宝,无法享受最佳体验,推荐使用 Chrome 浏览器进行访问。
更新时间: 试题数量: 购买人数: 提供作者:
有效期: 个月
章节介绍: 共有个章节
我的错题 (0道)
我的收藏 (0道)
我的斩题 (0道)
我的笔记 (0道)
顺序练习 0 / 0
随机练习 自定义设置练习量
题型乱序 按导入顺序练习
模拟考试 仿真模拟
题型练习 按题型分类练习
易错题 精选高频易错题
学习资料 考试学习相关信息
如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清
除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时
候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。
开发生命周期的讨论,在下面的发言观点中,正确的是()
软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存
在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞
扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于
内部审计人员对这份报告的说法正确的是()
完整性保护,下列哪一项最好地描述了星或(•-)完整性原则?()
过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导
致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施
描述错误的选项是()。
ISMS 把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这
些要求和期望的()。