【单选题】
合同担保方式中,既可以用当事人自己的财产又可以用第三人的财产作担保的方式是___。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
甲、乙双方签订了成套设备采购合同,合同总价为200万元人民币。合同订立后,甲方向乙方支付了30万元人民币定金,乙收取定金后拒不发货,则甲可以要求乙返还___万元人民币。
【单选题】
某建设工程采用招标方式选择承包人,则关于该建设工程招投标过程中的各行为,下列说法中,正确的是___
A. 虽然投标邀请书的对象是明确的,但仍属要约邀请
B. 投标人购买招标文件,属要约行为
C. 投标人参加现场考察,属要约行为
D. 评标委员会推荐中标候选人,属承诺行为
【单选题】
根据《合同法》,合同的成立需要顺序经过___。
A. 要约和承诺两个阶段
B. 要约邀请、要约和承诺三个阶段
C. 承诺和要约两个阶段
D. 承诺、要约邀请和要约三个阶段
【单选题】
2009年5月12日,甲建筑工程公司向乙钢铁公司发出一份传真,内容如下:本公司希望向你公司购买二级螺纹钢40t,单价为5200元/t,2009年5月20目之前在甲公司所在城市的火车站交货,货到付款,请于3日内答复。2009年5月14日,乙公司回复:同意你方要求,但请预付3万元定金。对于本案下列表述中,正确的是___。
A. 甲公司和乙公司通过要约和承诺订立合同,合同已经成立
B. 甲公司的传真不构成要约,所以合同并未成立
C. 乙公司的回复不构成承诺,所以合同并未成立
D. 甲公司的传真不构成要约,乙公司的回复也不构成承诺,所以合同并未成立
【单选题】
某施工企业于2009年5月7日向钢材厂发函:“我公司欲以3150元/吨的价格购买20mm螺纹钢50吨,若有意出售请于2009年5月15目前回复”。钢材厂于2009年5月9日收到该信函,但由于公司放假,公司销售部经理于2009年5月10日才知悉信件内容。根据《合同法》的规定,施工企业发出的函件属于___。
A. 要约,于2009年5月7日生效
B. 要约,于2009年5月9日生效
C. 要约,于2009年5月10日生效
D. 要约邀请,于2009年5月9日生效
【单选题】
甲公司向乙公司发出了同意出售建筑材料的承诺,但是由于外界原因超过了承诺期限到达,则该承诺属于___。
A. 承诺超期,该承诺无效
B. 承诺超期,该承诺是否有效由要约人决定
C. 承诺延误,该承诺无效
D. 承诺延误,该承诺是否有效由要约人决定
【单选题】
甲施工单位与乙水泥公司签订一份水泥采购合同,甲签字、盖章后邮寄给乙签字、盖章。则该合同成立的时间为___
A. 甲、乙达成合意时
B. 甲签字、盖章时
C. 乙收到合同书时
D. 乙签字、盖章时
【单选题】
甲建筑工程公司与乙建材供应公司签订一份砂石购销合同,合同对履行地点没有作出明确约定,事后双方无法达成补充协议,也无法通过合同的有关条款或者交易习惯加以确定。根据我国《合同法》的规定,下列表述中,正确的是___。
A. 双方应当在合同签订地履行合同
B. 乙建材供应公司约定到甲建筑工程公司所在地受领货物
C. 甲建筑工程公司应当到乙建材供应公司所在受领货物
D. 乙建材供应公司应将货物运到甲建筑工程公司所在地交付
【单选题】
当事人订立合同时,对价款或者报酬不明确的,应当按照___履行。
A. 履行时履行地市场价格
B. 履行时订立合同地市场价格
C. 订立合同时,订立合同地市场价格
D. 订立合同时,履行地市场价格
【单选题】
一方当事人的违约行为导致工程受到5万元的损失时,对方及时地采取了减损措施,支出的费用为1万元,但仍未能终止损害,工程实际损害费用为7万元。依据《合同法》的违约责任规定,违约方应承担的赔偿额为___万元。
【单选题】
不可抗力发生后,如果由于当事人通知不及时,而给对方造成损失的扩大,则对___不应当免除责任。
A. 所有损失均
B. 扩大的损失
C. 原有损失
D. 新增损失
【单选题】
建设工程施工合同中承包人应当承担的赔偿损失是___。
A. 要求压缩合同约定工期造成的损失
B. 验收违法行为造成的损失
C. 中途变更承揽工作要求造成的损失
D. 与监理单位串通造成的损失
【单选题】
某供应商明知道施工企业法定代表人李某超越权限,仍然与其签订了一份设备销售合同。根据我国《合同法》的规定,则该合同为___。
A. 效力待定合同
B. 无效合同
C. 可撤销合同
D. 有效合同
【单选题】
某施工单位借用其他企业的资质与建设单位签订了工程施工合同,由于工程竣工验收不合格,施工单位按要求进行返工,并经再次验收后合格。于是施工单位请求支付工程款。对于本案,下列说法正确的是___。
A. 施工合同有效,建设单位应当支付工程款
B. 施工合同有效,建设单位可以不支付工程款
C. 施工合同无效,但建设单位应当支付工程款
D. 施工合同无效,建设单位应当扣除修复费用后支付工程款
【单选题】
甲公司超越其资质等级许可的业务范围与建设单位签订了工程施工合同,但在工程竣工前甲公司获得了相应的资质等级。后来,工程虽然竣工验收合格,但建设单位拒绝支付剩余工程款,甲公司将建设单位诉至法院。根据有关司法解释规定,下列说法中,正确的是___。
A. 应当按无效合同处理,但建设单位应当支付工程款
B. 应当按无效合同处理,建设单位可以不再支付剩余工程款
C. 不应当按无效合同处理,建设单位应当支付工程款
D. 不应当按无效合同处理,但建设单位可以不再支付剩余工程款
【单选题】
甲、乙双方于2009年8月10日签订一份施工合同。2009年8月20日,乙方发现甲方隐瞒了施工现场周边真实地质条件,如果按合同施工,将增加近30%的施工费用,遂与甲方协商但遭到拒绝。根据我国《合同法》的规定,乙公司若要行使其撤销权,必须在___之前向法院或仲裁机构申请。
A. 2009年8月10日
B. 2009年8月20日
C. 2010年8月10曰
D. 2010年8月20日
【单选题】
2010年5月22日,甲、乙双方签订了一份合同,该合同中既约定了违约金,又约定了定金。在合同履行期间甲方违约的,则乙___。
A. 只能使用定金条款
B. 只能使用违约金条款
C. 可以同时适用违约金和定金条款
D. 可以选择适用违约金或定金条款
【单选题】
在一起钢材购销合同纠纷的诉讼过程中,作为买方的施工企业将钢材供应商在其网站上发布的价目表下载打印,并在法庭上作为证据出示,则该证据种类属于___。
A. 特证
B. 勘验笔录
C. 书证
D. 视听资料
【单选题】
甲因房屋质量问题与乙房地产公司发生纠纷,根据《民事诉讼法》的规定,本案应当由___人民法院管辖。
A. 房屋所在地
B. 合同备案地
C. 甲住所所在地
D. 乙房地产公司注册登记地
【单选题】
2009年2月15日,甲建设单位与乙施工单位签订了一份施工合同。2010年6月22目,乙施工单位按时完成了工程项目,并要求甲建设单位支付工程款,但甲建设单位以工程质量不合格为由,拒绝支付工程款,乙施工单位诉至人民法院。向人民法院提交的下列资料中,不属于证据的是___。
A. 工程质量检测机构出具的鉴定报告
B. 建设单位职工的书面证明材料
C. 建设单位与施工单位签订的施工合同
D. 建设单位提交的答辩状
【单选题】
人民法院可以根据情况对不同的证据采用不同的保全方法,下列行为不是证据保全方法的是___
【单选题】
甲承包人施工过程中,由于自身管理原因,未经监理工程师同意改变了己被批准的施工组织设计,导致同时在现场施工的乙承包人受到损失。按照《合同法》的违约责任原则,乙承包人的损失应___。
A. 视为发包人的主观过错,要求发包人赔偿
B. 视为发包人的合同责任,要求发包人赔偿
C. 视为监理工程师协调不力,要求监理人赔偿
D. 直接要求甲承包人赔偿
【简答题】
The company producing motor cars was founded in 1977.
【简答题】
The company enjoy good fame in the field of airplane engines.
【简答题】
We need a highly cooperative team,and an excellent team leader as well.
【简答题】
The company is dedicated to the development of
hi-tech products.
【简答题】
All the employees are the important elements to the success of thecompany.
【简答题】
Western bridges often wear a traditional white wedding dress.
【简答题】
Blue is an ancient symbolic colour of purity.
【简答题】
In the United States,wedding rings were originally worn only by wives.
【简答题】
In those days,cake or bread was broken over a bridge's head to ensure her fertility.
【简答题】
Romans held the belief that eating the cake together formed a bond between husband and wife.
【简答题】
If you are in public,maintain a low voice tone while speaking over the phone.
【简答题】
Remember that a smiling face is what people want to see.
【简答题】
The eyes are the window to the soul.
【简答题】
It's been nice talking to you,let's meet up again do something great together.
【简答题】
In social situations,a mas is traditionally introduced to a woman.
【单选题】
机构设置应当科学合理,具有比较完整且相对稳定的(),能够与现有机构的职能协调衔接。(出题单位:市委编办)
【单选题】
除中央有明确规定外,地方可以在规定限额内因地制宜设置机构和配置职能,严格规范设置各类()。(出题单位:市委编办)
【单选题】
各部门提出的机构编制事项申请,由本级机构编制委员会办公室审核后报本级机构编制委员会审批,重大事项由本级机构编制委员会审核后报()审批。(出题单位:市委编办)
A. 上一级机构编制委员会
B. 本级党委
C. 上级党委
推荐试题
【单选题】
【第05套-96】PKI的主要理论基础是()。
A. 对称密码算法
B. 公钥密码算法
C. 量子密码
D. 摘要算法
【单选题】
【第05套-97】组织第一次建立业务连续性计划时,最为重要的活动是:
A. 制定业务连续性策略
B. 进行业务影响分析
C. 进行灾难恢复演练
D. 构建灾备系统
【单选题】
【第05套-98】防止非法授权访问数据文件的控制措施,哪项是最佳的方式:
A. 自动文件条目
B. 磁带库管理程序
C. 访问控制软件
D. 锁定库
【单选题】
【第05套-99】白盒测试的具体优点是:
A. 其检查程序是否可与系统的其他部分一起正常运行
B. 在不知程序内部结构下确保程序的功能性操作有效
C. 其确定程序准确性成某程序的特定逻辑路径的状态
D. 其通过严格限制访问主机系统的受控或虚拟环境中执行对程序功能的检查
【单选题】
【第05套-100】为某航空公司的订票系统设计业务连续性计划时,最适用于异地数据转移/备份的方法是:
A. 文件映像处理
B. 电子链接
C. 硬盘镜像
D. 热备援中心配置
【单选题】
【第05套-101】组织内人力资源部门开发了一套系统,用于管理所有员工的各种工资、 绩效、 考核、 奖励等事宜。 所有员工都可以登录系统完成相关需要员工配合的工作,以下哪项技术可以保证数据的保密性:
A. SSL加密
B. 双因子认证
C. 加密会话Cookie
D. IP地址校验
【单选题】
【第05套-102】强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。 强制访问控制模型有多种类型,如BLP、 BibaA.Clark-Willson和ChineseWall等。 小李自学了BLP模型,并对该模型的特点进行了总结。 以下4种对BLP模型的描述中,正确的是():
A. BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”
B. BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”
C. BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”
D. BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”
【单选题】
【第05套-103】一个信息管理系统通常会对用户进行分组并实施访问控制。 例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、 学生的选课信息等内容进行修改。 下列选项中,对访问控制的作用的理解错误的是:
A. 对经过身份鉴别后的合法用户提供所有服务
B. 拒绝非法用户的非授权访问请求
C. 在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理
D. 防止对信息的非授权篡改和滥用
【单选题】
【第05套-104】信息安全风险等级的最终因素是:
A. 威胁和脆弱性
B. 影响和可能性
C. 资产重要性
D. 以上都不对
【单选题】
【第05套-105】实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:
A. 降低
B. 不变(保持相同)
C. 提高
D. 提高或降低(取决于业务的性质)
【单选题】
【第05套-106】自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。 下面选项中说法正确的是()。
A. ACL是Bell-LaPadula模型的一种具体实现
B. ACL在删除用户时,去除该用户所有的访问权限比较方便
C. ACL对于统计某个主体能访问哪些客体比较方便
D. ACL管理或增加客体比较方便
【单选题】
【第05套-107】二十世纪二十年代,德国发明家亚瑟谢尔比乌斯发明了Engmia密码机,按照密码学发展历史阶段划分,这个阶段属于()
A. 古典密码阶段。 这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法
B. 近代密码发展阶段。 这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备。
C. 现代密码学的早期发展阶段。 这一阶段以香农的论文“保密系统的通信理论”(“The Communication Theory of Secret Systems”)为理论基础,开始了对密码学的科学探索。
D. 现代密码学的近代发展阶段。 这一阶段以公钥密码思想为标准,引发了密码学历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合。
【单选题】
【第05套-108】主体和客体是访问控制模型中常用的概念。 下面描述中错误的是()
A. 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据
B. 客体也是一个实体,是操作的对象,是被规定需要保护的资源
C. 主体是动作的实施者,比如人、 进程或设备等均是主体,这些对象不能被当作客体使用
D. 一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行
【单选题】
【第05套-109】数字签名不能实现的安全特性为()
A. 防抵赖
B. 防伪造
C. 防冒充
D. 保密通信
【单选题】
【第05套-110】在入侵检测(IDS)的运行中,最常见的问题是:()
A. 误报检测
B. 接收陷阱消息
C. 误拒绝率
D. 拒绝服务攻击
【单选题】
【第05套-111】什么是系统变更控制中最重要的内容?
A. 所有的变更都必须文字化,并被批准
B. 变更应通过自动化工具来实施
C. 应维护系统的备份
D. 通过测试和批准来确保质量
【单选题】
【第05套-112】IPv4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、 互通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP包很容易被篡改,并重新计算校验和。 IETF于1994年开始制定IPSec协议标准,其设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、 透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。 下列选项中说法错误的是()
A. 对于IPv4,IPSec是可选的,对于IPv6,IPSec是强制实施的。
B. IPSec协议提供对IP及其上层协议的保护。
C. IPSec是一个单独的协议
D. IPSec安全协议给出了封装安全载荷和鉴别头两种通信保护机制。
【单选题】
【第06套-01】小陈学习了有关信息安全管理体系的内容后,认为组织建立信息安全管理体系并持续运行,比起简单地实施信息安全管理,有更大的作用,他总结了四个方面的作用,其中总结错误的是()
A. 可以建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查
B. 可以强化员工的信息安全意识,建立良好的安全作业习惯,培育组织的信息安全企业文化
C. 可以增强客户、 业务伙伴、 投资人对该组织保障其业务平台和数据信息的安全信心
D. 可以深化信息安全管理,提高安全防护效果,使组织通过国际标准化组织的ISO9001认证
【单选题】
【第06套-02】随着“互联网”概念的普及,越来越多的新兴住宅小区引入了“智能楼宇”的理念,某物业为提供高档次的服务,防止网络主线路出现故障,保证小区内网络服务的可用,稳定、 高效,计划通过网络冗余配置的是()。
A. 接入互联网时,同时采用不同电信运营商线路,相互备份且互不影响。
B. 核心层、 汇聚层的设备和重要的接入层设备均应双机设备。
C. 规划网络IP地址,制定网络IP地址分配策略
D. 保证网络带宽和网络设备的业务处理能力具务冗余空间,满足业务高峰期和业务发展需求
【单选题】
【第06套-76】视窗操作系统(Windows)从哪个版本开始引入安全中心的概念?
A. WinNT SP6
B. Win2000 SP4
C. WinXP SP2
D. Win2003 SP1
【单选题】
【第06套-04】在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力。 某公司准备部署一台防火墙来保护内网主机,下列选项中部署位置正确的是()
A. 内网主机——交换机——防火墙——外网
B. 防火墙——内网主机——交换机——外网
C. 内网主机——防火墙——交换机——外网
D. 防火墙——交换机——内网主机——外网
【单选题】
【第06套-06】访问控制是对用户或用户访问本地或网络上的域资源进行法令一种机制。 在Windows2000以后的操作系统版本中,访问控制是一种双重机制,它对用户的授权基于用户权限和对象许可,通常使用ACL、 访问令牌和授权管理器来实现访问控制功能。 以下选项中,对Windows操作系统访问控制实现方法的理解错误的是()
A. ACL只能由管理员进行管理
B. ACL是对象安全描述的基本组成部分,它包括有权访问对象的用户和级的SID
C. 访问令牌存储着用户的SID,组信息和分配给用户的权限
D. 通过授权管理器,可以实现基于角色的访问控制
【单选题】
【第06套-07】在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。 即进行跨域信息交换和处理。 Kerberos协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos协议实现跨域认证的7个步骤,其中有几个步骤出现错误,图中错误的描述正确的是:
A. 步骤1和步骤2发生错误,应该向本地AS请求并获得远程TGT
B. 步骤3和步骤4发生错误,应该向本地TGS请求并获得远程TGT
C. 步骤5和步骤6发生错误,应该向远程AS请求并获得远程TGT
D. 步骤5和步骤6发生错误,应该向远程TGS请求并获得远程TGT
【单选题】
【第06套-08】某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通过伪装的新闻线索,诱使其执行木马程序,从而控制了小张的电脑,并以她的电脑为攻击的端口,使报社的局域网全部感染木马病毒,为防范此类社会工程学攻击,报社不需要做的是()
A. 加强信息安全意识培训,提高安全防范能力,了解各种社会工程学攻击方法,防止受到此类攻击
B. 建立相应的安全相应应对措施,当员工受到社会工程学的攻击,应当及时报告
C. 教育员工注重个人隐私保护
D. 减少系统对外服务的端口数量,修改服务旗标
【单选题】
【第06套-09】2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库。 这套数据库中囊括了诸如完整姓名、 电子邮箱地址、 性别与种族、 选民状态、 注册日期与编号、 政党代名和密码,攻击者可以利用以上信息进行()攻击。
A. 默认口令
B. 字典
C. 暴力
D. XSS
【单选题】
【第06套-10】下图中描述网络动态安全的P2DR模型,这个模型经常使用图形的形式来表达的下图空白处应填()
【单选题】
【第06套-11】如图所示,主机A向主机B发出的数据采用AH或者ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
A. 10.0.0.0~10.255.255.255
B. 172.16.0.0~172.31.255.255
C. 192.168.0.0~192.168.255.255
D. 不在上述范围内
【单选题】
【第06套-12】小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制,为了赶上课程进度,他向同班的小李借来课堂笔记,进行自学。 而小李在听课时由于经常走神,所以笔记中会出现一些错误。 下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错误的选项是()
A. 强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体
B. 安全属性是强制性的规定,它由安全管理员或操作系统根据限定的规则确定,不能随意修改
C. 系统通过比较客体和主体的安全属性来决定主体是否可以访问客体
D. 它是一种对单个用户执行访问控制的过程控制措施
【单选题】
【第06套-13】下图排序你认为哪个是正确的:
A. 1是主体,2是客体,3是实施,4是决策
B. 1是客体,2是主体3是决策,4是实施
C. 1实施,2是客体3是主题,4是决策
D. 1是主体,2是实施3是客体,4是决策
【单选题】
【第06套-14】某社交网站的用户点击了该网站上的一个广告。 该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息。 虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息(还有他的好友们的信息),于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了,这种向Web页面插入恶意html代码的攻击方式称为()
A. 分布式拒绝服务攻击
B. 跨站脚本攻击
C. SQL注入攻击
D. 缓冲区溢出攻击
【单选题】
【第06套-16】若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项()
A. 任用之前
B. 任用中
C. 任用终止或变化
D. 任用后
【单选题】
【第06套-18】某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动为防范此类木马的攻击,以下做法无用的是()。
A. 不下载、 不执行、 不接收来历不明的软件和文件
B. 不随意打开来历不明的邮件,不浏览不健康不正规的网站
C. 使用共享文件夹
D. 安装反病毒软件和防火墙,安装专门的木马防范软件
【单选题】
【第06套-19】小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的RPO(恢复点目标)指标为3小时。 请问这意味着()
A. 该信息系统发生重大安全事件后,工作人员应在3小时内到位,完成问题定位和应急处理工作
B. 该信息系统发生重大安全事件后,工作人员应在3小时内完整应急处理工作并恢复对外运行
C. 该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至少能提供3小时的紧急业务服务能力
D. 该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至多能丢失3小时的业务数据
【单选题】
【第06套-20】陈工学习了信息安全风险的有关知识,了解到信息安全风险的构成过程,有五个方面:起源、 方式、 途径、 受体和后果,他画了下面这张图来描述信息安全风险的构成过程,图中空白处应填写?
A. 信息载体
B. 措施
C. 脆弱性
D. 风险评估
【单选题】
【第06套-21】Kerberos协议是一种集中访问控制协议,他能在复杂的网络环境中,为用户提供安全的单点登录服务。 单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不在需要其他的认证过程,实质是消息M在多个应用系统之间的传递或共享。 其中消息M是指以下选项中的()
A. 安全凭证
B. 用户名
C. 加密密钥
D. 会话密钥
【单选题】
【第06套-22】若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求。 其信息安全控制措施通常需要在物理和环境安全方面实施常规控制。 物理和环境安全领域包括安全区域和设备安全两个控制目标。 安全区域的控制目标是防止对组织场所和信息的未授权物理访问、 损坏和干扰。关键或敏感的信息及信息处理设施应放在安全区域内并受到相应保护。 该目标可以通过以下控制措施来实现,不包括哪一项
A. 物理安全边界、 物理入口控制
B. 办公室、 房间和设施的安全保护。 外部和环境威胁的安全防护
C. 在安全区域工作。 公共访问、 交接区安全
D. 人力资源安全
【单选题】
【第06套-23】风险分析师风险评估工作的一个重要内容,GB/T20984-2007在资料性附录中给出了一种矩阵法来计算信息安全风险大小,如下图所示,图中括号应填哪个?
A. 安全资产价值大小等级
B. 脆弱性严重程度等级
C. 安全风险隐患严重等级
D. 安全事件造成损失大小
【单选题】
【第06套-24】关于信息安全管理体系的作用,下面理解错误的是
A. 对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有据可查
B. 对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方法收入来弥补投入
C. 对外而言,有助于使各科室相关方对组织充满信心
D. 对外而言,规范工作流程要求,帮助界定双方各自信息安全责任
【单选题】
【第06套-25】关于补丁安装时应注意的问题,以下说法正确的是
A. 在补丁安装部署之前不需要进行测试,因为补丁发布之前厂商已经经过了测试
B. 补丁的获取有严格的标准,必须在厂商的官网上获取
C. 信息系统打补丁时需要做好备份和相应的应急措施
D. 补丁安装部署时关闭和重启系统不会产生影响
【单选题】
【第06套-26】某电子商务网站架构设计时,为了避免数据误操作,在管理员进行订单删除时,需要由审核员进行审核后该删除操作才能生效,这种设计是遵循了以下哪个原则:
A. 权限分离原则
B. 最小的特权原则
C. 保护最薄弱环节的原则
D. 纵深防御的原则