注册信息安全专业人员

单选题在WINDOWS2000系统中,哪个进程是IIS服务的进程()A Inetinfo.exeB Lsass.exeC Mstask.exeD Internat.exe

题目
单选题
在WINDOWS2000系统中,哪个进程是IIS服务的进程()
A

Inetinfo.exe

B

Lsass.exe

C

Mstask.exe

D

Internat.exe

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

单选题
下面哪项对确保应用控制持续有效是最重要的?()
A

异常报告

B

管理层参与

C

控制自我评估(CSA)

D

同行审查


正确答案: B
解析: 控制自我评估是通过一个正式的、经过记录的协作流程来审查企业的业务目标和内部控制情况,包括对自动化的应用控制设计的测试。异常报告只关注那些没有实现的事件。管理层参与很重要,但是与控制自我评估相比,不是一致的或定义完善的过程。同时审查缺乏审计专家和管理层的直接参与。点评:CSA能提供“持续”的控制检测。

第2题:

单选题
关于加密算法的应用范围,说话正确的有()。
A

DSS用于数字签名,RSA用于加密和签名

B

DSS用于密钥交换,IDEA用于加密和签名

C

DSS用于数字签名,MD5用于加密和签名

D

DSS用于加密和签名,MD5用于完整性效验


正确答案: A
解析: 暂无解析

第3题:

单选题
有效的IT治理应该确保IT计划符合组织的()。
A

业务计划

B

审计计划

C

安全计划

D

投资计划


正确答案: B
解析: 暂无解析

第4题:

单选题
IT指导委员会审查信息系统主要是为了评估()。
A

IT处理是否支持业务需求

B

提出的系统的功能是否足够

C

现有软件的稳定性

D

安装技术的复杂性


正确答案: C
解析: 暂无解析

第5题:

单选题
在局域网环境中,下面哪一个可以最有效地减少数据破坏的风险()。
A

对于数据通讯进行端到端的加密

B

单独使用电力和数据线路

C

使用检查总数检查破坏数据

D

使用星型拓扑连接终端


正确答案: A
解析: 暂无解析

第6题:

单选题
下面对WAPI描述不正确的是()
A

安全机制由WAI和WPI两部分组成

B

WAI实现对用户身份的鉴别

C

WPI实现对传输的数据加密

D

WAI实现对传输的数据加密


正确答案: B
解析: 暂无解析

第7题:

单选题
评估IT风险被很好的达到,可以通过()。
A

评估IT资产和IT项目总共的威胁

B

用公司的以前的真的损失经验来决定现在的弱点和威胁

C

审查可比较的组织出版的损失数据

D

一句审计拔高审查IT控制弱点


正确答案: D
解析: 暂无解析

第8题:

单选题
在银行必须准确报告交易的情况下,IS审计师审计一个银行电汇系统的内容,下面哪项代表了审计目标的基本重点?()
A

数据可用性

B

数据保密性

C

数据完整性


正确答案: B
解析: 完整性代表了数据的准确性,保密性代表了数据只提供给客户或者客户指定的人。选项A.B.C都很重要,但不是准确性方面的重点。点评:交易准确——完整性

第9题:

单选题
IP欺骗(IP Spoof)是利用TCP/IP协议中()的漏洞进行攻击的。
A

对源IP地址的鉴别方式

B

结束会话时的四次握手过程

C

IP协议寻址机制

D

TCP寻址机制


正确答案: B
解析: 暂无解析

第10题:

单选题
北京某公司利用SSE-CMM对其自身工程队伍能力进行自我改善,其理解正确的是()
A

系统安全工程能力成熟度模型(SSE-CMM)定义了6个能力级别。当工程队伍不能执行一个过程域中的基本实践时,该过程域的过程能力是0级

B

达到SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行的结果质量必须相同

C

系统安全工程能力成熟度模型(SSE-CMM)定义了3个风险过程:评价威胁,评价脆弱性,评价影响

D

SSE-CMM强调系统安全工程与其他工程学科的区别性和独立性。


正确答案: D
解析: 暂无解析

更多相关问题