55.以下哪项行为可能使用嗅探泄露系统的管理员密码?
A.使用root用户访问FTP程序 B.使用root用户连接SSH服务
C.使用root进行SCP文件传输 D.在本地使用root用户登录
56.灾难恢复SHARE78的第三层是指
A.卡车运送 B.电子链接
C.活动状态的备份中心 D.0数据丢失
57.以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在 的日志是?
A.目录服务日志 B.文件复制日志
C.应用服务日志 D.DNS服务日志
58.P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括?
A.关闭服务。 B.向上级汇报。
C.跟踪。 D.消除影响。
59.一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库 管理员对公司所有系统的访问权,是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?
A.放置病毒 B.蠕虫感染
C.DoS攻击 D.逻辑炸弹攻击
60.在系统实施后评审过程中,应该执行下面哪个活动?
A.用户验收测试 B.投资收益分析
C.激活审计模块 D.更新未来企业架构
61.定义ISMS范围时,下列哪项不是考虑的重点
A.组织现有的部门 B.信息资产的数量与分布
C.信息技术的应用区域 D.IT人员数量
62.有关信息安全事件的描述不正确的是?
A.信息安全事件的处理应该分类、分级
B.信息安全事件的数量可以反映企业的信息安全管控水平
C.对于一些信息安全隐患,如果还没造成损失,就没必要进行报告。
D.信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生
63.信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是
A.ISMS是一个遵循PDCA模式的动态发展的体系
B.ISMS是一个文件化、系统化的体系
C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而 定
D.ISMS应该是一步到位的,应该解决所有的信息安全问题
64. 企业信息资产的管理和控制的描述不正确的是
A.企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;
B.企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;
C.企业的信息资产不应该分类分级,所有的信息系统要统一对待
D.企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产
65.以下哪些不是应该识别的信息资产?
A.网络设备 B.客户资料
C.办公桌椅 D.系统管理员
66.用于跟踪路由的命令是