出自:信息安全师

美国()政府提出来网络空间的安全战略。
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
A:静态和重复使用的密码。
B:加密和重复使用的密码。
C:一次性密码和加密。
D:静态和一次性密码。
以下行为中,不属于威胁计算机网络安全的因素是()
A:操作员安全配置不当而造成的安全漏洞
B:在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C:安装非正版软件
D:安装蜜罐系统
WMI是一项核心的Windows()技术。
A:磁盘调度
B:内存分配
C:3D渲染
D:系统管理
基于深层防御的思想,下列做法中,()是合适的。
A:使用sa帐户连接SQLServer数据库
B:使用root帐户连接MySQL数据库
C:使用sys帐户连接Oracle数据库
D:使用普通帐户连接PostgreSQL数据库
关于3DES的描述中,正确的是()
A:S/MIME可使用3DES
B:运算速度比DES慢
C:运算速度比DES慢
D:属于流密码
E:分组长度可变
Web应用影响安全边界的原因包括()
A:良性但易受攻击的应用程序可能对访问的用户造成威胁
B:攻击数据和正常数据区别不大
C:Web应用访问者数量众多
D:Web应用程序逻辑复杂
E:Web应用正常数据流量巨大
Web应用最常用的验证机制是使用HTML表单获取用户名和密码的方式。
grep命令支持使用正则表达式进行搜索匹配。
关于壳的加载过程,下列错误的是()
A:获取壳自身的API地址
B:加密原程序的各个区块
C:HOOK-API
D:重定位
在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:()
A:培训救护组如何使用报警系统
B:报警系统为备份提供恢复
C:建立冗余的报警系统
D:把报警系统存放地窖里
一般壳的加载过程是获取壳自身的API地址,(),最后跳转到程序原入口点。
A:加密原程序的各个区块,重定位,HOOK-API
B:解密原程序的各个区块,重定位,HOOK-API
C:HOOK-API,解密原程序的各个区块,重定位
D:重定位,HOOK-API,解密原程序的各个区块
下列对于HTTP通信过程的描述中,()是错误的。
A:客户端发送HTTP-Request请求资源
B:服务器发送HTTP-Response响应客户端请求
C:HTTP-Respone中可以包含任何类型的资源文件
D:服务器必须维护与各个客户端间的HTTP通信状态
拥有电子资金转帐销售点设备的大型连锁商场,有中央通信处理器连接银行网络,对于通信处理机,下面哪一项是最好的灾难恢复计划。()
A:每日备份离线存储
B:选择在线备份程序
C:安装双通讯设备
D:在另外的网络节点选择备份程序
下列报告中,不属于信息安全风险评估识别阶段的是()
A:资产价值分析报告
B:风险评估报告
C:威胁分析报告
D:已有安全威胁分析报告
关于SQL注入攻击,下列说法中正确的是()
A:攻击者通过SQL注入可以完全的控制数据库服务器
B:通过拼接的方式生成SQL查询语句容易遭到SQL注入攻击
C:对于不同的SQL数据路,SQL注入攻击的原理是类似的
D:使用存储过程执行查询也可能遭到SQL注入
E:使用参数化查询也可能遭到SQL注入
Linux系统中负责管理网卡配置参数的是()命令。
A:iptables
B:netconfig
C:ipconfig
D:ifconfig
你的ATM卡为什么说是双重鉴定的形式?()
A:它结合了你是什么和你知道什么
B:它结合了你知道什么和你有什么
C:它结合了你控制什么和你知道什么
D:它结合了你是什么和你有什么
网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题。
在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循()模式。
A:新闻信息——舆论形成
B:民间舆论——新闻报道
C:产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息
D:产生话题——形成网络舆论——网络舆论平息
应急响应领导小组组长应由以下哪个选项担任?()
A:最高管理层
B:信息技术部门领导
C:业务部门领导
D:外部专家
网络环境下的舆论信息主要来自()。
A:新闻评论
B:BBS
C:博客
D:聚合新闻
下列哪一项是首席安全官的正常职责?()
A:定期审查和评价安全策略
B:执行用户应用系统和软件测试与评价
C:授予或废除用户对IT资源的访问权限
D:批准对数据和应用系统的访问权限
对程序源代码进行访问控制管理时,下列哪一种做法是错误的?()
A:若有可能,在实际生产系统中不保留源程序库
B:对源程序库的访问进行严格的审计
C:技术支持人员应可以不受限制地访问源程序
D:对源程序库的拷贝应受到严格的控制规程的制约
关于Rootkit的特征,下列说法正确的是()
A:能够隐藏注册表键值
B:能够过滤掉Rootkit所产生的日志
C:能够隐藏网络通信
D:能够隐藏文件
E:入侵者可以通过主动或者被动的网络连接控制安装了Rootkit的系统
我国现行的有关互联网安全的法律框架有以下()层面.
A:法律
B:行政法规
C:行政规章
D:司法解释
下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?()
A:数据链路层
B:物理层
C:应用层
D:表示层
下面哪个不是信息安全风险的要素?()
A:资产及其价值
B:数据安全
C:威胁
D:控制措施
数据库的加密方法中,采用(),则密钥管理较为简单,只需借用文件加密的密钥管理方法。
A:库外加密
B:库内加密
C:记录加密
D:元组加密
在制定控制前,管理层首先应该保证控制()
A:满足控制一个风险问题的要求
B:不减少生产力
C:基于成本效益的分析
D:检测行或改正性的