自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:信息安全师
在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?()
A:冗余路径
B:(服务器)集群
C:拨号备份链路
D:备份电源
关于Rootkit的概念,下列说法错误的是()
A:Rootkit是隐藏自身或其它进程的程序集合
B:Rootkit就是病毒
C:广义而言,Rootkit也是一项技术
D:一般来说Rootkit本身并不是恶意程序
信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。
RSA的密钥有多长?
关于计算机机房安全保护方案的设计,以下说法错误的是()。
A:某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开
B:某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于7*24小时连续运转状态
C:某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱
D:某机房采用焊接的方式设置安全防护地和屏蔽地
下列生物识别设备,哪一项的交差错判率(CER)最高?()
A:虹膜识别设备
B:手掌识别设备
C:声音识别设备
D:指纹识别设备
信息安全管理体系要求的核心内容是?()
A:风险评估
B:关键路径法
C:PDCA循环
D:PERT
信息安全管理组织说法以下说法
不正确
的是?()
A:信息安全管理组织人员应来自不同的部门。
B:信息安全管理组织的所有人员应该为专职人员。
C:信息安全管理组织应考虑聘请外部专家。
D:信息安全管理组织应建立沟通、协调机制。
Linux内核模块检测的目的是为了防止加载与当前内核不兼容的模块。
Web应用程序在传输用户提交内容时经常使用的编码方式包括URL编码、Unicode编码、HTML编码、Base64编码和十六进制编码。
日志的记录可以从服务类型和优先级两方面进行筛选。
以下哪项
不属于
信息安全管理的工作内容()
A:信息安全培训
B:信息安全考核
C:信息安全规划
D:安全漏洞扫描
那一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问链接的能力?()
A:包过滤防火墙
B:状态检测防火墙
C:应用网关防火墙
D:以上都不能
一个组织具有的大量分支机构且分布地理区域较广。以确保各方面的灾难恢复计划的评估,具有成本效益的方式,应建议使用:()
A:数据恢复测试
B:充分的业务测试
C:前后测试
D:预案测试
安全协议的缺陷分类及含义。
在DES中,数据以()比特分组进行加密。
A:16
B:32
C:64
D:128
在实现信息安全的目标中,关于信息安全技术和管理之间的关系的说法
不正确
的是()。
A:产品和技术,要通过管理的组织职能才能发挥最好的作用
B:技术不高但管理良好的系统远比技术高但管理混乱的系统安全
C:信息安全技术可以解决所有信息安全问题
D:实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程
渗透测试作为网络安全评估的一部分()
A:提供保证所有弱点都被发现
B:在不需要警告所有组织的管理层的情况下执行
C:找到存在的能够获得未授权访问的漏洞
D:在网络边界上执行不会破坏信息资产
企业信息安全事件的恢复过程中,以下哪个是最关键的?()
A:数据
B:应用系统
C:通信链路
D:硬件/软件
句柄是Windows标识由应用程序建立或使用的对象所使用的唯一整数值。
下列工具能够检测Rootkit的是()
A:ChkRootkit
B:Blacklight
C:RootkitRevealer
D:RootkitHookAnalyzer
E:rthunter
以下对审核发现描述正确的是()
A:用作依据的一组方针、程序或要求
B:与审核准则有关的并且能够证实的记录、事实陈述或其他信息
C:将收集到的审核证据依照审核准则进行评价的结果,可以是合格/符合项,也可以是不合格/不符合项
D:对审核对象的物理位置、组织结构、活动和过程以及时限的描述
下面哪一个不是系统运行维护阶段风险管理的工作内容()
A:安全运行和管理
B:安全测试
C:变更管理
D:风险再次评估
下列哪项是私有IP地址?()
A:10.5.42.5
B:172.76.42.5
C:172.90.42.5
D:241.16.42.5
计算机网络所面临的威胁主要有对()的威胁和对网络设备的威胁两种。
下面关于定量风险评估方法的说法正确的是()
A:易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识
B:能够通过成本效益分析控制成本
C:"耗时短、成本低、可控性高"
D:主观性强,分析结果的质量取决于风险评估小组成员的经验和素质
()通过注册表或者安全策略,限制匿名连接的目的是什么?
A:匿名连接会造成系统额外负担,影响性能
B:匿名连接影响网络效率
C:匿名连接能够探测SAM的帐号和组
D:匿名连接直接导致系统被他人远程控制
Linux系统中,()命令可以修改当前用户的密码。
A:passwd
B:password
C:pwd
D:user_pwd
以下哪种做法是正确的“职责分离”做法?()
A:程序员不允许访问产品数据文件
B:程序员可以使用系统控制台
C:控制台操作员可以操作磁带和硬盘
D:磁带操作员可以使用系统控制台
为了防止物理上取走数据库而采取的加强数据库安全的方法是()
A:数据加密
B:数据库加密
C:口令保护
D:数据审计
首页
<上一页
23
24
25
26
27
下一页>
尾页