单选题在WINDOWS2000系统中,哪个进程是IIS服务的进程()AInetinfo.exeBLsass.exeCMstask.exeDInternat.exe

单选题
在WINDOWS2000系统中,哪个进程是IIS服务的进程()
A

Inetinfo.exe

B

Lsass.exe

C

Mstask.exe

D

Internat.exe


参考解析

解析: 暂无解析

相关考题:

单选题有效的IT治理应该确保IT计划符合组织的()。A业务计划B审计计划C安全计划D投资计划

单选题在银行必须准确报告交易的情况下,IS审计师审计一个银行电汇系统的内容,下面哪项代表了审计目标的基本重点?()A数据可用性B数据保密性C数据完整性

单选题下面哪项对确保应用控制持续有效是最重要的?()A异常报告B管理层参与C控制自我评估(CSA)D同行审查

单选题下面对WAPI描述不正确的是()A安全机制由WAI和WPI两部分组成BWAI实现对用户身份的鉴别CWPI实现对传输的数据加密DWAI实现对传输的数据加密

单选题关于加密算法的应用范围,说话正确的有()。ADSS用于数字签名,RSA用于加密和签名BDSS用于密钥交换,IDEA用于加密和签名CDSS用于数字签名,MD5用于加密和签名DDSS用于加密和签名,MD5用于完整性效验

单选题评估IT风险被很好的达到,可以通过()。A评估IT资产和IT项目总共的威胁B用公司的以前的真的损失经验来决定现在的弱点和威胁C审查可比较的组织出版的损失数据D一句审计拔高审查IT控制弱点

单选题在局域网环境中,下面哪一个可以最有效地减少数据破坏的风险()。A对于数据通讯进行端到端的加密B单独使用电力和数据线路C使用检查总数检查破坏数据D使用星型拓扑连接终端

单选题IP欺骗(IP Spoof)是利用TCP/IP协议中()的漏洞进行攻击的。A对源IP地址的鉴别方式B结束会话时的四次握手过程CIP协议寻址机制DTCP寻址机制

单选题IT指导委员会审查信息系统主要是为了评估()。AIT处理是否支持业务需求B提出的系统的功能是否足够C现有软件的稳定性D安装技术的复杂性

单选题北京某公司利用SSE-CMM对其自身工程队伍能力进行自我改善,其理解正确的是()A系统安全工程能力成熟度模型(SSE-CMM)定义了6个能力级别。当工程队伍不能执行一个过程域中的基本实践时,该过程域的过程能力是0级B达到SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行的结果质量必须相同C系统安全工程能力成熟度模型(SSE-CMM)定义了3个风险过程:评价威胁,评价脆弱性,评价影响DSSE-CMM强调系统安全工程与其他工程学科的区别性和独立性。

单选题有效的IT治理要求组织的结构和流程能够确保()。A组织的战略和目标延伸到IT战略B业务战略来自于IT战略CIT治理独立于并不同于全面治理DIT战略扩大了组织的战略和目标

单选题信息系统审计师正在检查一个测试流程,并得出了没有发现重要错误的审计结论。上述情形表述了哪类风险的存在?()A检查风险B审计风险C控制风险D固有风险

单选题购买应用系统的招标采购(招标)需求,最有可能通过下面哪一项批准()。A项目指导委员会B项目发起人C项目经理D用户项目组

单选题当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪()种类型的漏洞?A缓冲区溢出B设计错误C信息泄露D代码注入

单选题一个通用串列总线(USB)埠()。A可连接网络而无需网卡B用乙太网适配器连接网络C可代替所有现存的连接D连接监视器

单选题Who should measure the effectiveness of Information System security related controls in an organization?在一个组织内,谁应该衡量信息系统安全相关控制的有效性?()AThe local security specialist本地安全专家BThe systems auditor系统审计师CThe central security manager中心安全经理DThe business manager业务经理

单选题下面有关能力成熟度模型的说法错误的是()A能力成熟度模型可以分为过程能力方案(Continuous)和组织能力方案(Staged)两类B使用过程能力方案时,可以灵活选择评估和改进哪个或哪些过程域C使用组织机构成熟度方案时,每一个能力级别都对应于一组已经定义好的过程域DSSE-CMM是一种属于组织能力方案(Staged)的针对系统安全工程的能力成熟度模型

单选题资产清单可包括()?A服务及无形资产B信息资产C人员D以上所有

单选题IS审计师准备审计报告时需要确认对审计结果的支持来源于?()AIS管理层的声明B其它审计员的工作报告C组织的控制自我评估D充分、合适的审计证据

单选题在审查会计系统的转换过程时,IS审计师应该首先确认存在()。A控制总数检查B确认检查C完整性检查D限制检查

单选题以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特征?()AITSECBTCSECCGB/T9387.2D彩虹系列的橙皮书

单选题以下哪一个是使用ITF综合测试法的优势()。A使用真实的或虚拟的主文件,IS审计师不需要审查交易的来源。B定期检验过程并不需要单独分离测试过程C证实应用程序并可测试正在进行的操作D它无需准备测试数据.

单选题某Web服务器受到攻击和损害。应首先执行以下哪项操作以处理该事件?()A将易失性存储器数据转储到磁盘上B以故障,安全模式运行服务器C断开该Web服务器与网络的连接D关闭该Web服务器

单选题以下关于标准的描述,哪一项是正确的?()A标准是高级管理层对支持信息安全的声明B标准是建立有效安全策略的第一要素C标准用来描述组织内安全策略如何实施的D标准是高级管理层建立信息系统安全的指示

单选题关于信息安全保障,下列说法正确的是()A信息安全保障是一个客观到主观的过程,即通过采取技术、管理、工程等手段,对信息资源的保密性、完整性、可用性提供保护,从而给信息系统所有者以信心B信息安全保障的需求是由信息安全策略所决定的,是自上而下的一个过程,在这个过程中,决策者的能力和决心非常重要C信息系统安全并不追求万无一失,而是要根据资金预算,做到量力而行D以上说法都正确

单选题当选择的控制措施成本高于风险带来的损失时,应考虑()。A降低风险B转移风险C避免风险D接受风险

单选题恶意代码反跟踪技术描述正确的是()A反跟踪技术可以减少被发现的可能性B反跟踪技术可以避免所有杀毒软件的查杀C反跟踪技术可以避免恶意代码被清除D以上都不正确

单选题下面哪个过程会检查到路由器访问控制列表?()A环境检阅B网络安全检阅C业务继续检阅D数据完整性检阅