出自:信息安全师

以下哪一个不是OSI安全体系结构中的安全机制()
A:数字签名
B:路由控制
C:数据交换
D:抗抵赖
下面对自由访问控制(DAC)描述正确的是()
A:比较强制访问控制而言不太灵活
B:基于安全标签
C:关注信息流
D:在商业环境中广泛使用
Web应用安全的核心问题在于()
A:用户可以提交任意输入
B:Web服务器访问量巨大
C:Web服务器存在漏洞
D:数据库服务器容易被注入
壳的加载过程可以分为()
A:获取壳自身的API地址
B:解密原程序的各个区块
C:重定位
D:HOOK-API
E:跳转到程序原入口点
Shell程序中,使用一个变量前必须先声明。
IPsec隧道模式的一个优点()。
企业的业务持续性计划中应该以记录以下内容的预定规则为基础()
A:损耗的持续时间
B:损耗的类型
C:损耗的可能性
D:损耗的原因
Apache服务器对目录的默认访问控制是什么?()
A:“Deny” from “All”
B:Order Deny,“All”
C:Order Deny,Allow
D:“Allow” from“ All”
威胁网络信息安全的软件因素有()
A:外部不可抗力
B:缺乏自主创新的信息核心技术
C:网络信息安全意识淡薄
D:网络信息管理存在问题
下列关于Rootkit的检测方法的描述,正确的是()
A:在线检测的可靠性较高
B:离线检测需要建立初始映像
C:离线检测的可靠性较低
D:离线检测不需要建立系统初始映像
以下哪些不是设备资产:()
A:机房设施
B:周边设施
C:管理终端
D:操作系统
简单论述控制连接的建立过程。
HTTP请求方法()的作用是向服务器请求某个特定的资源。
A:PUT
B:GET
C:POST
D:HEAD
下列哪一种情况会损害计算机安全策略的有效性?()
A:发布安全策略时
B:重新检查安全策略时
C:测试安全策略时
D:可以预测到违反安全策略的强制性措施时
()是Rootkit病毒的类型之一。
A:进程注入式
B:文件型
C:引导型
D:破坏型
在信息安全管理日常工作中,需要与哪些机构保持联系?()
A:政府部门
B:监管部门
C:外部专家
D:以上都是
()下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?
A:可信任计算机系统评估标准(TCSEC)
B:信息技术安全评价准则(ITSEC)
C:信息技术安全评价联邦准则(FC)
D:CC标准
IPsec是为了弥补()协议簇的安全缺陷,为IP层及其上层协议提护而设计的。
A:HTTP
B:TCP/IP
C:SNMP
D:PPP
外部组织使用组织敏感信息资产时,以下正确的做法是?()
A:确保使用者得到正确的信息资产。
B:与信息资产使用者签署保密协议。
C:告知信息资产使用的时间限制。
D:告知信息资产的重要性。
保护轮廓(PP)是下面哪一方提出的安全要求?()
A:评估方
B:开发方
C:用户方
D:制定标准方
解决死锁的方法有多种,通过银行家算法来解决死锁的方法称为()
A:死锁预防
B:死锁预防
C:死锁检测
D:死锁解除
一个组织的灾难恢复(DR,disasterrecovery)策略的变更时将公司的关键任务应用的恢复点目标(RPO)被缩短了,下述哪个是该变更的最显著风险?()
A:现有的DR计划没有更新以符合新的RPO
B:DR小组没有基于新的RPO进行培训
C:备份没有以足够的频率进行以实现新的RPO
D:该计划没有基于新的RPO进行测试
下面选项中不属于数据库安全模型的是:()
A:自主型安全模型
B:强制型安全模型
C:基于角色的模型
D:访问控制矩阵
()对于帐户策略的描述,以下哪句话是错误的?
A:可以设定最短密码长度和密码最长期限。
B:可以强制锁定指定次数登录不成功的用户
C:帐户策略一律应用于域内的所有用户帐户
D:可以为同一域内的不同部门定义不同帐户策略
()以下哪些不是操作系统安全的主要目标?
A:标志用户身份及身份鉴别
B:按访问控制策略对系统用户的操作进行控制
C:防止用户和外来入侵者非法存取计算机资源
D:检测攻击者通过网络进行的入侵行为
智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()
A:通讯管理模块
B:数据管理模块
C:安全管理模块
D:文件管理模块
下列属于逆向分析的要点的是()
A:代码结构
B:病毒特征
C:数据结构
D:运算
E:程序语言
下列是逆向分析工具的是()
A:Editplus
B:filemon
C:PEiD
D:OllyDBG
下列关于Rootkit的检测方法的描述,错误的是()
A:在线检测的可靠性较低
B:在线检测对检测人员的技术要求较高
C:离线检测是最可靠的检测Rootkit方法
D:离线检测不需要建立系统初始映像
在Windows的保护模式下,所有程序访问的存储器所使用的逻辑地址称为虚拟地址,又称为内存偏移地址。