出自:信息安全师

下面关于定性风险评估方法的说法正确的是()
A:通过将资产价值和风险等量化为财务价值和方式来进行计算的一种方法
B:采用文字形式或叙述性的数值范围来描述潜在后果的大小程度及这些后果发生的可能性
C:在后果和可能性分析中采用数值,并采用从各种各样的来源中得到的数据
D:定性风险分析提供了较好的成本效益分析
简述TCP/IP协议簇协议存在的安全隐患。
关于HFC的描述中,错误的是()
A:HFC使用调制解调技术
B:上、下行信道的传输速率可以不同
C:借助有线电话网络传输数据
D:信息的发送采用共享信道方式
免疫性不属于计算机病毒特征。
手动脱壳分为寻找程序入口点,(),重建输入表,重建可编辑资源等四步。
A:HOOK-API
B:重定位
C:解密原程序的各个区块
D:抓取内存镜像
一次买断以后再版就不必再给作者支付稿费。
由于病毒攻击、非法入侵等原因,校园网部分楼宇出现网络瘫痪,或者FTP及部分网站服务器不能响应用户请求,属于以下哪种级别事件()
A:特别重大事件
B:重大事件
C:较大事件
D:一般事件
通常最好由谁来确定系统和数据的敏感性级别?()
A:审计师
B:终端用户
C:拥有者
D:系统分析员
Linux系统中,groupadd命令可以在系统中添加一个用户组。
ESP提供和AH类似的安全服务,但增加了()和()等两个额外的安全服务。
数据传输速率为3.5×1012bps,它可以记为()
A:3.5Kbps
B:3.5Mbps
C:3.5Gbps
D:3.5Tbps
信息安全政策声明:“每个人必须在进入每一个控制门时,都必须读取自己的证件”,防范的是哪一种攻击方式?()
A:尾随Piggybacking
B:肩窥Shoulder surfing
C:Dumpster diving
D:冒充Impersonation
关于Internet的描述中,错误的是()
A:用户不需要知道Internet内部结构
B:Internet上的计算机统称为主机
C:路由器是信息资源的载体
D:IP是Internet使用的主要协议
Windows系统提供两种基本认证类型,即本地认证和网络认证。
控制访问状态的方法包括()
A:会话令牌技术
B:HTTP验证
C:无会话状态机制
D:控制用户浏览器
E:控制用户操作系统
矩阵分析法通常是哪种风险评估采用的方法()
A:定性风险评估
B:定量分析评估
C:安全漏洞评估
D:安全管理评估
()关于Windows2000中的身份验证过程,下面哪种说法是错误的?
A:如果用户登录一个域,则Windows2000将把这些登录信息转交给域控制器处理。
B:如果用户登录本机,则Windows2000将把这些登录信息转交给域控制器处理。
C:如果用户登录一个域,则Windows2000利用域控制器含有的目录副本,验证用户的登录信息。
D:如果用户登录本机,则Windows2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。
()出台了世界第一部规范互联网传播的法律《多媒体法》.
A:美国
B:德国
C:英国
D:新加坡
项目经理欲提高信息系统安全性,他首先要做的工作是()
A:考虑安全开发需要什么样的资源与预算
B:考虑安全开发在开发生命周期各阶段应开展哪些工作
C:对开发团队进行信息安全培训
D:购买一定的安全工具,如代码扫描工具等
信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南,关于IATF的说法错误的是?()
A:IATF的代表理论为“深度防御”。
B:IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。
C:IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域。
D:IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程
有关定性风险评估和定量风险评估的区别,以下描述不正确的是()
A:定性风险评估比较主观,而定量风险评估更客观
B:定性风险评估容易实施,定量风险评估往往数据准确性很难保证
C:定性风险评估更成熟,定量风险评估还停留在理论阶段
D:定性风险评估和定量风险评估没有本质区别,可以通用
关于DNS查询消息,下列描述中,()是正确的。
A:一条DNS查询消息最多只能包含对一个域名或一条IP地址的查询
B:一条DNS查询消息中最多只能包含同一类项目(域名或IP地址)的查询请求
C:一条DNS查询消息中可以包含对多个域名或多个IP地址的查询
D:DNS查询消息只能用来查询域名对应IP地址或IP
手动脱壳分为()
A:寻找程序入口点
B:抓取内存镜像
C:重建输入表
D:重建可编辑资源
E:重定位
TCP协议三次握手中的第一步是()
A:客户端向服务器主动发送SYN建立连接
B:服务器根据客户端SYN回复一个SYN/ACK
C:客户端发送ACK确认来自服务器的SYN/ACK
D:客户端向服务器主动发送带有FIN标识的数据包
安全评估人员正为某个医疗机构的生产和测试环境进行评估。在访谈中,注意到生产数据被用于测试环境测试,这种情况下存在哪种最有可能的潜在风险?()
A:测试环境可能没有充足的控制确保数据的精确性
B:测试环境可能由于使用生产数据而产生不精确的结果
C:测试环境的硬件可能与生产环境的不同
D:测试环境可能没有充分的访问控制以确保数据机密性
Linux系统中,通过top命令可以()
A:动态实时的显示当前系统的运行情况
B:终止系统中的某个进程
C:以树形的方式显示各个进程间的关系
D:显示当前系统登录的用户列表
调试器允许用户在程序运行时跟踪它的执行,跟踪意味着程序执行一条代码然后暂停,并允许用户观察甚至改变程序的状态。
我国信息安全事件分级不考虑下列哪一个要素?()
A:信息系统的重要程度
B:系统损失
C:社会影响
D:业务损失
下面哪个不属于信息系统的应用安全保障措施()
A:总体安全保障
B:程序化的例行编辑检查
C:总量控制技术
D:输入输出授权论证
灾难恢复和容灾是()意思。