自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:信息安全师
Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能放置用户加入单用户模式重置root密码?()
A:删除敏感的配置文件
B:注释gruB.conf文件中的启动项
C:在对应的启动title上配置进入单用户的密码
D:将GRUB程序使用非对称秘钥加密
以太网帧中的帧校验字段的长度是()
A:4字节
B:6字节
C:7字节
D:46字节
以下哪个模型主要用于金融机构信息系统的保护?()
A:Chinese wall模型
B:BIBA模型
C:Clark-Wilson模型
D:BMA模型
处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最重要考虑的内容?()
A:在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化。
B:硬盘上所有的文件和文件夹都分别删除了,并在离开组织进行重新格式化。
C:在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取。
D:由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎。
WindowsServer2003系统中,本地安全策略中包括配置()的功能。
A:帐户策略
B:事件日志
C:公钥策略
D:IP安全策略
E:用户权限分配
()是一种用于向用户提供底层数据访问的机制。
A:文件系统
B:访问控制系统
C:网络接入系统
D:用户管理系统
保护模式的权限级别分为四等()
A:1,2,3,4
B:0,1,2,3
C:1,3,5,7
D:00,01,10,11
减少与钓鱼相关的风险的最有效控制是:()
A:系统的集中监控
B:钓鱼的信号包括在防病毒软件中
C:在内部网络上发布反钓鱼策略
D:对所有用户进行安全培训
下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:()
A:风险过程
B:保证过程
C:工程过程
D:评估过程
可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。
IIS中通过配置()可以细致的调整不同扩展名的动态页面的解析和处理方式。
A:应用程序池
B:Web服务扩展
C:ISAPI扩展
D:WebDAV功能模块
作为信息安全治理的成果,战略方针提供了:()
A:企业所需的安全要求
B:遵从最佳实务的安全基准
C:日常化制度化的解决方案
D:风险暴露的理解
句柄是Windows标识由应用程序建立或使用的对象所使用的唯一()
A:SID
B:进程
C:浮点值
D:整数值
有关人员安全的描述
不正确
的是()
A:人员的安全管理是企业信息安全管理活动中最难的环节
B:重要或敏感岗位的人员入职之前,需要做好人员的背景检查
C:企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作
D:人员离职之后,必须清除离职员工所有的逻辑访问帐号
下列符合我国网络舆论特点的是()。
A:参与主体的广泛化与复杂化
B:互动参与性
C:时效性
D:监督性
以下对信息安全管理的描述错误的是()
A:保密性、完整性、可用性
B:抗抵赖性、可追溯性
C:真实性私密性可靠性
D:增值性
下列描述中,()不是IIS6.0的安全特性和改进内容。
A:虚拟路径不具有执行权限
B:匿名用户不能够写入默认的Web根目录
C:默认启用了父路径访问
D:通过应用程序池隔离不同应用的工作线程
FINGER服务使用哪个TCP端口?()
A:69
B:119
C:79
D:70
下列对文件的描述中,哪一项与文件的物理结构相关()
A:文件长度
B:用户对文件的存取方式
C:文件中记录的个数
D:文件目录的结构
以下哪些是可能存在的威胁因素?()
A:设备老化故障
B:病毒和蠕虫
C:系统设计缺陷
D:保安工作不得力
来自终端的电磁泄露风险,因为它们:()
A:导致噪音污染
B:破坏处理程序
C:产生危险水平的电流
D:可以被捕获并还原
()属于网络不诚信问题.
A:发布虚假信息,扩散小道消
B:网上恶搞、网络暴力、人肉搜索
C:境外的网络攻击
D:手机恶意程序
以下关于我国信息安全政策和法律法规的说法错误的是?()
A:中办发【2003】27号文提出“加快信息安全人员培养,增强全民信息安全意识”
B:2008年4月国务院办公厅发布了《关于加强政府信息系统安全和保密管理工作的通知》
C:2007年我国四部委联合发布了《信息安全等级保护管理办法》
D:2006年5月全国人大常委会审议通过了《中国人民共和国信息安全法》
在OSI参考模型中,与TCP/IP参考模型的传输层对应的是()
A:接入层
B:汇聚层
C:互联层
D:传输层
下列描述中,()通常情况下不是代码审查过程中的必要步骤。
A:审查用户访问来源
B:审查处理用户数据的代码
C:搜索代码中常见漏洞的签名并验证
D:理解应用程序的逻辑,逐行审查代码,确定问题
对于Linux审计说法错误的是?()
A:Linux系统支持细粒度的审计操作
B:Linux系统可以使用自带的软件发送审计日志到SOC平台
C:Linux系统一般使用auditd进程产生日志文件
D:Linux在secure日志中登陆成功日志和审计日志是一个文件
以下关于在UNIX系统里启动与关闭服务的说法
不正确
的是?()
A:在UNIX系统中,服务可以通过inetd进程来启动
B:通过在/etc/inetD.conf文件中注释关闭正在运行的服务
C:通过改变脚本名称的方式禁用脚本启动的服务
D:在UNIX系统中,服务可以通过启动脚本来启动
应急响应领导小组主要职责包括:()
A:对应急响应工作的承诺和支持,包括发布正式文件、提供必要资源(人财物)等;
B:审核并批准应急响应计划;
C:负责组织的外部协作工作
D:组织应急响应计划演练
可信计算机安全评估准则(TCSEC)与什么有关:()
A:桔皮书
B:ISO15408
C:RFC1700
D:BS7799
下列哪一项不是工程实施阶段信息安全工程监理的主要目标?()
A:明确工程实施计划,对于计划的调整必须合理、受控
B:促使工程中所使用的产品和服务符合承建合同及国家相关法律、法规和标准
C:促使业务单位与承建单位充分沟通,形成深化的安全需求
D:促使工程实施过程满足承建合同的要求,并与工程设计方案、工程计划相符
首页
<上一页
9
10
11
12
13
下一页>
尾页