自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:信息安全师
信息系统审核员应该预期谁来授权对生产数据和生产系统的访问?()
A:流程所有者
B:系统管理员
C:安全管理员
D:数据所有者
系统工程是信息安全工程的基础学科,钱学森说:“系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法,使一种对所有系统都具有普遍意义的科学方法”,下列哪项对系统工程的理解是正确的:()
A:系统工程是一种方法论
B:系统工程是一种技术实现
C:系统工程是一种基本理论
D:系统工程不以人参与系统为研究对象
嗅探攻击的危害包括窃取用户口令、窃取机密信息、危害网络其他主机安全和窥探底层协议信息。
IPSec协议支持两种模式,传输模式和()
A:隧道模式
B:网络模式
C:无连接模式
D:应用模式
验证机制的缺陷分类包括()
A:验证机制设计缺陷
B:验证机制执行缺陷
C:系统登录缺陷
D:Web服务器程序漏洞
E:操作系统漏洞
TCP协议位于TCP/IP参考模型中的()。
A:表示层
B:网际层
C:传输层
D:策略层
根据溢出发生的位置,缓冲区溢出可以分为静态区溢出、栈溢出和堆溢出。
AH的外出处理过程包括:①检索();②查找对应的();③构造()载荷;④为载荷添加IP头;⑤其他处理。()
A:SPD,SA,AH
B:SA,SPD,AH
C:SPD,AH,SA
D:SA,AH,SPD
()在信息安全的服务中,访问控制的作用是什么?
A:如何确定自己的身份,如利用一个带有密码的用户帐号登录
B:赋予用户对文件和目录的权限
C:保护系统或主机上的数据不被非认证的用户访问
D:提供类似网络中“劫持”这种手段的攻击的保护措施
P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()
A:检测。
B:报警。
C:记录。
D:实时监控。
面向身份信息的认证应用中,最常用的认证方法是()
A:基于数据库的认证
B:基于摘要算法认证
C:基于PKI认证
D:基于账户名/口令认证
Chinese Wall模型的设计宗旨是:()
A:用户只能访问那些与已经拥有的信息不冲突的信息
B:用户可以访问所有信息
C:用户可以访问所有已经选择的信息
D:用户不可以访问那些没有选择的信息
关于计算机网络的描述中,正确的是()
A:主要目的是实现计算机资源的共享
B:网络结点之间存在明确的主从关系
C:网络结点之间通信需遵循共同协议
D:根据覆盖范围可划分为不同的类型
E:多个网络结点可协同完成某项任务
下面安全策略的特性中,
不包括
哪一项?()
A:指导性
B:静态性
C:可审核性
D:非技术性
有助于确定服务器端技术的线索包括版本信息、HTTP指纹、页面文件扩展名、目录名称、会话令牌和第三方代码组件。
下面哪一个机构
不属于
美国信息安全保障管理部门?()
A:国土安全部
B:国防部
C:国家基础设施顾问委员会
D:国家标准技术研究所
下列哪一个是国家推荐标准()
A:GB/T18020-1999
B:SJ/T30003-93
C:ISO/IEC15408
D:GA243-2000
有一种协议运行于主机和组播路由器之间,负责组播组成员的加入或退出工作,这个协议是()
A:IGMP
B:DVMRP
C:MOSPF
D:MBGP
管理体系审计员进行通信访问控制审查,首先应该关注:()
A:维护使用各种系统资源的访问日志
B:在用户访问系统资源之前的授权和认证
C:通过加密或其他方式对存储在服务器上数据的充分保护
D:确定是否可以利用终端系统资源的责任制和能力.
电子商务的网络零售
不包括
B2C和2C。
关于活动目录的迁移,下列因素一般不需要特别考虑的是()。
A:活动目录结构
B:域名服务规划
C:活动目录客户端应用程序
D:活动目录安全
关于用户模式调试器的特点,下列说法正确的是()
A:同时可以查看一个进程
B:同时可以查看多个进程
C:易于安装
D:运行于操作系统之上
E:可以调试有设备驱动的程序
下面关于密码算法的说法错误的是?()
A:分组密码又称作块加密
B:流密码又称作序列密码
C:DES算法采用的是流密码
D:序列密码每次加密一位或一个字节的明文
信息系统的安全属性包括()和不可抵赖性。
A:保密性、完整性、可用性
B:符合性、完整性、可用性
C:保密性、完整性、可靠性
D:保密性、可用性、可维护性
关于EFS加密文件系统,下列说法中错误的是()
A:只有NTFS卷上的文件才能被加密
B:不能对启用NTFS压缩功能的文件进行加密
C:EFS加密对于用户访问是透明的
D:将加密文件移动到非NTFS卷上,该文件将成为乱码
BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:()
A:上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据
B:下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据
C:上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据
D:下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据
下列描述中,()不是IIS6.0在默认安全性上相对于IIS5.0的改进。
A:默认安装下只允许显示静态页面,不能显示动态页面
B:默认关闭了服务端包含文件
C:默认安装并启用了FTP服务
D:默认禁用了WebDAV服务
密码出口政策最严格的是以下哪个国家?()
A:法国
B:美国
C:爱尔兰
D:新加坡
P2DR2安全模型包含安全策略、防护、检测、响应、恢复这五个环节。
下列因素中,()属于一个组织信息安全需求的主要来源之一。
A:法律法规和合同条约的要求
B:领导的个人意志
C:能够获取的信息安全产品
D:信息安全防护设备的类型
首页
<上一页
15
16
17
18
19
下一页>
尾页