出自:信息安全师

组织的安全策略可以是广义的,也可以是狭义的,下面哪一条是属于广义的安全策略?()
A:应急计划
B:远程办法
C:计算机安全程序
D:电子邮件个人隐私
使用存储过程应对SQL注入攻击时,尤其需要注意()
A:存储过程中可能存在的代码缺陷
B:存储过程的编写方式
C:存储过程的执行效率
D:存储过程的调用次数
以下哪个命令可以查看端口对应的PID()
A:netstat-ano
B:ipconfig/all
C:tracert
D:netsh
Web应用核心安全问题表现在()
A:用户可干预客户与服务器间传送的所有数据
B:用户可按任何顺序发送请求
C:用户可以使用多种工具协助攻击
D:网络上公布有很多操作系统漏洞的细节
E:Web服务器访问量巨大
在评估信息系统的管理风险。首先要查看()
A:控制措施已经适当
B:控制的有效性适当
C:监测资产有关风险的机制
D:影响资产的漏洞和威胁
在什么情况下,热站会作为一个恢复策略被执行?()
A:低灾难容忍度
B:高恢复点目标(RPO)
C:高恢复时间目标(RTO)
D:高灾难容忍度
关于syslogd的使用,下列说法中正确的是()
A:syslogd不仅能够记录本地产生的日志,也能记录远程的日志
B:syslogd默认使用514端口接受来自远程计算机的日志
C:syslogd默认的日志保存位置为/var/log目录
D:syslogd不能自定义日志记录的保存位置
E:syslogd只允许使用tcp传输远程日志,不允许udp方式传输
在正常情况下,应急响应计划培训应该至少多久一次()
A:1年
B:2年
C:半年
D:5年
在企业内部互联网中,一个有效的安全控制机制是:()
A:复查
B:静态密码
C:防火墙
D:动态密码
BS7799信息安全管理标准是()制定的。
A:美国
B:英国
C:日本
D:加拿大
专家评估是论文评价的主要方法之一。
编写程序时通常会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是()
A:从当前程序跳转到调用程序
B:调用程序多次嵌套与递归
C:调用程序一般与当前程序有关
D:调用结束后返回原程序
在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()
A:报文服务拒绝
B:假冒
C:数据流分析
D:报文服务更改
关于反汇编的作用,下列说法正确的是()
A:反汇编就是把生成的exe可执行文件编译成汇编文件
B:反汇编的主要作用是用于研究程序
C:反汇编就是把生成的图像文件编译成汇编文件
D:反汇编的主要作用是用于破解程序
E:反汇编可以用于任何的数据破解
以下哪种为丢弃废旧磁带前的最佳处理方式?()
A:复写磁带
B:初始化磁带卷标
C:对磁带进行消磁
D:删除磁带
以下哪项不属于造成信息安全问题的自然环境因素?()
A:纵火
B:地震
C:极端天气
D:洪水
通常Unix/Linux系统被分为7个运行级别,分别是级别1到级别7。
数字证书在International Telecommunications Union(ITU)的哪个标准中定义的?()
A:X.400
B:X.25
C:X.12
D:X.509
关于IEEE802.11帧的描述中,正确的是()
A:与传统Ethernet帧的结构相同
B:帧类型分为数据帧与管理帧两种
C:地址字段使用的都是MAC地址
D:数据字段的最大长度为1500字节
关于内核模式调试器的概念,下列说法错误的是()
A:运行于系统之上
B:和系统内核处于同等地位
C:能够在任意时刻停止整个系统
D:可以整个系统的情况
关于内核模式的特点,下列说法正确的是()
A:可以设置底层断点
B:易于安装和使用
C:无法设置底层断点
D:无法调试驱动
由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流程才能提供这种保证性?()
A:可用性管理
B:IT服务连续性管理
C:服务级别管理
D:服务管理
Web内容和功能枚举在功能方面关注的是()
A:应用程序的实际功能
B:开发时的设计功能
C:宣传时列举的功能
D:将来准备推出的新功能
特洛伊木马攻击的危胁类型属于()
A:授权侵犯威胁
B:植入威胁
C:渗入威胁
D:破坏威胁
关于OSPF路由协议以下说法正确的是()。
A:OSPF是一种外部网关协议
B:OSPF是一种链路状态路由协议
C:OSPF是一种距离矢
下列Web安全问题中,不能通过配置数字证书,启用HTTPS解决的是()。
A:用户不仔细辨别服务器证书带来的问题
B:窃听和信息泄露
C:区分相似域名的钓鱼网站
D:传输过程中的数据加密
信息安全审核是指通过审查、测试、评审等手段,检验风险评估和风险控制的结果是否满足信息系统的安全要求,这个工作一般由谁完成?()
A:机构内部人员
B:外部专业机构
C:独立第三方机构
D:以上皆可
内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指()
A:操作系统所处的状态
B:CPU在运行时所处的状态
C:内存在运行时所处的状态
D:安全系统所处的状态
组织中对于每个独立流程都有对应的业务连续性计划,但缺乏全面的业务连续性计划,应采取下面哪一项行动?()
A:建议建立全面的业务连续性计划
B:确认所有的业务连续性计划是否相容
C:接受已有业务连续性计划
D:建议建立单独的业务连续性计划
回顾组织的风险评估流程时应首先()
A:鉴别对于信息资产威胁的合理性
B:分析技术和组织弱点
C:鉴别并对信息资产进行分级
D:对潜在的安全漏洞效果进行评价