自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:信息安全师
应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安全包括()
A:行级数据域安全,字段级数据域安全
B:系统性数据域安全,功能性数据域安全
C:数据资源安全,应用性数据安全
D:组织级数据域安全,访问性数据域安全
()属于Windows系统中常见的主要身份验证技术之一。
A:NTFS
B:NTLM
C:MD5
D:MD4
信息安全风险评估对象确立的主要依据是什么()
A:系统设备的类型
B:系统的业务目标和特性
C:系统的技术架构
D:系统的网络环境
以下有关信息安全方面的业务连续性管理的描述,
不正确
的是()
A:信息安全方面的业务连续性管理就是要保障企业关键业务在遭受重大灾难/破坏时,能够及时恢复,保障企业业务持续运营
B:企业在业务连续性建设项目一个重要任务就是识别企业关键的、核心业务
C:业务连续性计划文档要随着业务的外部环境的变化,及时修订连续性计划文档
D:信息安全方面的业务连续性管理只与IT部门相关,与其他业务部门人员无须参入
相对于不存在灾难恢复计划,和当前灾难恢复计划的成本对比,最接近的是:()
A:增加
B:减少
C:保持不变
D:不可预知
在正常情况下,应急计划应该至少多久进行一次针对正确性和完整性的检查()
A:1年
B:2年
C:半年
D:5年
请求伪造攻击是指攻击者通过Web浏览器正常访问行为,劫持用户令牌并发出伪造的访问请求的攻击行为。
2012年3月份,美国总统奥巴马宣布启动(),旨在提高从庞大而复杂的科学数据中提取知识的能力。
A:大数据研究与开发计划
B:大数据获取与提取计划
C:大数据安全保护计划
D:DT计划
Windows安全加固的常见方法
不包括
()。
A:启用额外的系统服务
B:安装系统补丁
C:升级原有的应用程序
D:修改系统配置
简述IPsec在支持VPN方面的缺陷。
()在访问控制中,对网络资源的访问是基于什么的?
A:用户
B:权限
C:访问对象
D:工作组
Linux系统中,()命令可以修改文件的所有者。
A:chpriv
B:chmod
C:chbit
D:chown
在业务持续性计划中,RTO指的是什么?()
A:灾难备份和恢复
B:恢复技术项目
C:业务恢复时间目标
D:业务恢复点目标
某公司的在实施一个DRP项目,项目按照计划完成后。聘请了专家团队进行评审,评审过程中发现了几个方而的问题,以下哪个代表最大的风险()
A:没有执行DRP测试
B:灾难恢复策略没有使用热站进行恢复
C:进行了BIA,但其结果没有被使用
D:灾难恢复经理近期离开了公司
信息的形态
不包括
()
A:数字
B:文本
C:声音
D:电波
在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是:()
A:非授权用户可以使用ID擅自进入
B:用户访问管理费时
C:很容易猜测密码
D:无法确定用户责任
下列对于Rootkit技术的解释不准确的是:()
A:Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具
B:Rootkit是一种危害大、传播范围广的蠕虫
C:Rootkit和系统底层技术结合十分紧密
D:Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程
电子商务交易必须具备抗抵赖性,目的在于防止()。
A:一个实体假装成另一个实体
B:参与此交易的一方否认曾经发生过此次交易
C:他人对数据进行非授权的修改、破坏
D:信息从被监视的通信过程中泄漏出去
简述设计IKE[注:Internet密钥交换协议]的目的。
目前应用最为广泛的第二层隧道协议是()。
A:PPP协议
B:PPTP协议
C:L2TP协议
D:SSL协议
下列哪一个是PKI体系中用以对证书进行访问的协议?()
A:SSL
B:LDAP
C:CA
D:IKE
活动目录可以划分为目录和()两部分内容。
A:主机
B:DNS记录
C:目录服务
D:DNS服务
跨站攻击的攻击有效载荷包括()
A:窃取会话令牌
B:诱使用户执行操作
C:利用信任关系
D:扩大客户端攻击范围
E:页面虚拟置换
ISMS的内部审核员(非审核组长)的责任
不包括
?()
A:熟悉必要的文件和程序;
B:根据要求编制检查列表;
C:配合支持审核组长的工作,有效完成审核任务;
D:负责实施整改内审中发现的问题
在执行风险分析的时候,预期年度损失(ALE)的计算是:()
A:全部损失乘以发生频率
B:全部损失费用+实际替代费用
C:单次预期损失乘以发生频率
D:资产价值乘以发生频率
Linux内核的主要子系统包括系统调用接口,进程管理,内存管理,虚拟文件系统,网络堆栈,设备驱动程序和依赖体系结构的代码模块。
EFS能够对()上的文件和目录进行加密。
A:NTFS卷
B:FAT16卷
C:FAT32卷
D:EXT2卷
合适的信息资产存放的安全措施维护是谁的责任()
A:安全管理员
B:系统管理员
C:数据和系统所有者
D:系统运行组
通常情况下,怎样计算风险?()
A:将威胁可能性等级乘以威胁影响就得出了风险。
B:将威胁可能性等级加上威胁影响就得出了风险。
C:用威胁影响除以威胁的发生概率就得出了风险。
D:用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。
关于Web服务的描述中,正确的是()
A:Web最早由Tim-BernersLee主持开发
B:页面到页面的链接信息由URL维持
C:Web服务器应实现HTML传输协议
D:Web页面通常符合HTTP标准
E:Web服务器中通常保存用户共享的信息
首页
<上一页
24
25
26
27
28
下一页>
尾页