自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:信息安全师
()如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?
A:dumpel
B:showpriv
C:Secedit.exe
D:gpolmig.exe
()是未来网络安全产品发展方向。
典型的Web服务器配置缺陷包括使用默认证书、保留默认内容、启用目录列表功能、启用危险的HTTP方法、启用Web代理功能和虚拟主机的默认主机配置缺陷。
下面哪一项不是主机型入侵检测系统的优点?()
A:性能价格比高
B:视野集中
C:敏感细腻
D:占资源少
列关于页式存储管理方案的叙述中,哪一个是错误的()
A:页表长度寄存器保存了正在运行进程的页表长度
B:页内地址是地址的高位部分
C:大多数32位的操作系统采用了二级页表
D:页表在内存可以不连续存放
Linux中的主要日志子系统包括()
A:连接时间日志
B:进程统计日志
C:错误日志
D:启动日志
E:调试日志
以下哪项行为可能使用嗅探泄露系统的管理员密码?()
A:使用root用户访问FTP程序
B:使用root用户连接SSH服务
C:使用root进行SCP文件传输
D:在本地使用root用户登录
使用参数化查询防御SQL注入时,尤其需要注意()
A:仅对为经过滤的数据使用参数化查询
B:仅对直接处理用户提交数据的查询使用参数化查询
C:对每个查询均使用参数化查询
D:仅在前台服务器上使用参数化查询
以下哪一项是和电子邮件系统无关的?()
A:PEM(Privacy enhanced mail)
B:PGP(Pretty good privacy)
C:X.500
D:X.400
信息安全风险管理的最终责任人是?()
A:决策层
B:管理层
C:执行层
D:支持层
下列对“信息安全风险”的描述正确的是:()
A:是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险
B:是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险
C:是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险
D:是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险
访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。
在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。
A:1434
B:1433
C:3305
D:3306
进程注入式Rootkit病毒通过释放动态链接库文件,并将它们注入到其它软件及系统进程中运行,通过HOOK方式对消息进行拦截,阻止Windows及应用程序对被保护的文件进行访问。
防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()
A:内部威胁和病毒威胁
B:外部攻击
C:外部攻击、外部威胁和病毒威胁
D:外部攻击和外部威胁
什么类型的软件应用测试被用于测试的最后阶段,并且通常包含
不属于
开发团队之内的用户成员?()
A:Alpha测试
B:白盒测试
C:回归测试
D:Beta测试
一个全局的安全框架必须包含的安全结构因素是()
A:审计、完整性、保密性、可用性
B:审计、完整性、身份认证、保密性、可用性
C:审计、完整性、身份认证、可用性
D:审计、完整性、身份认证、保密性
下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?()
A:虹膜检测技术
B:语音标识技术
C:笔迹标识技术
D:指纹标识技术
数据库是信息安全的基础。
在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是?()
A:P代表PLAN,即建立ISMS环境&风险评估
B:D代表DO,即实现并运行ISMS
C:C代表CHECK,即监控和审查ISMS
D:A代表ACT,即执行ISMS
有效减少偶然或故意的未授权访问、误用和滥用的有效方法是如下哪项?()
A:访问控制
B:职责分离
C:加密
D:认证
APT攻击是一种“()”的攻击。
下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功能?()
A:身份鉴别和完整性,完整性,机密性和完整性
B:完整性,身份鉴别和完整性,机密性和可用性
C:完整性,身份鉴别和完整性,机密性
D:完整性和机密性,完整性,机密性
路由器控制台端口是具有特殊权限的端口,攻击者物理接触则可以完全控制路由器,因此需要保证其()安全。
A:信息
B:物理
C:数据
D:密码
典型Web服务器配置缺陷包括()
A:默认证书和默认内容
B:虚拟主机的默认主机配置
C:目录列表功能
D:危险的HTTP方法
E:Web代理功能
用户访问网站的状态通常是由()维护的。
A:用户操作系统
B:用户浏览器
C:服务器Web应用
D:服务器操作系统
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
A:经理
B:集团负责人
C:安全经理
D:数据所有者
下面关于ISO27002说法错误的是?()
A:ISO27002前身是ISO17799—1
B:ISO27002给出了通常意义下的信息安全管理最佳实践供组织机构选用,但不是全部
C:ISO27002对于每个控制措施的表述分:“控制措施、实施指南和其他信息”三个部分来进行描述
D:ISO27002提出了十一大类安全管理措施,其中风险评估和处置是处于核心地位的一类安全措施
实施逻辑访问安全时,以下哪项不是逻辑访问?()
A:用户ID。
B:访问配置文件。
C:员工胸牌。
D:密码。
学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
首页
<上一页
25
26
27
28
29
下一页>
尾页