出自:信息安全师

文件执行时将被映射到指定的内存地址中,这个初始的内存地址称为()
A:相对虚拟地址
B:基地址
C:实地址
D:虚拟地址
保护模式的权限级别分为四等:1,2,3和4。
关于进程注入式Rootkit病毒的原理描述,下列说法正确的是()
A:通过Hook方式对消息进行拦截
B:释放DLL文件,并注入到其他进程
C:通过在Windows启动时加载Rootkits驱动程序
D:当杀毒软件通过系统API及NTAPI访问被Rootkit保护的文件时返回虚假结果来隐藏自身
E:释放EXE文件,并注入到其他进程
学术腐败的表现有()。
A:以行贿或其他不正当的手段获得科研经费、科研奖项
B:侵吞挪用科研经费
C:利用学者身份为商家做虚假宣传
D:利用手中权力获得名不副实的学位、证书
风险评估实施过程中资产识别的范围主要包括什么类别()
A:网络硬件资产
B:数据资产
C:软件资产
D:以上都包括
简单页式存储管理方案中,若地址用22位二进制表示,页内地址部分占12个二进制位,则最大允许进程有多少个页面()
A:2048
B:1024
C:512
D:256
关于grep命令,下列说法中正确的是()
A:grep命令的作用是对文件进行字符串数据比对
B:grep命令支持正则表达式
C:grep命令是以整行为单位进行数据撷取的
D:grep命令只能在一个文件中进行字符串查找
E:默认情况下,grep命令在匹配时是大小写敏感的,但可通过选项参数改变这一行为
在以太网使用的ARP协议中,通常()
A:请求采用单播方式,响应采用广播方式
B:请求采用广播方式,响应采用单播方式
C:请求和响应都采用广播方式
D:请求和响应都采用单播方式
事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是()
A:准备-遏制-确认-根除-恢复-跟踪
B:准备-确认-遏制-恢复-根除-跟踪
C:准备-确认-遏制-根除-恢复-跟踪
D:准备-遏制-根除-确认-恢复-跟踪
内核映像补丁通过修改内核映像文件,添加攻击代码实现rootkit的植入。
下面对于强制访问控制的说法错误的是?()
A:它可以用来实现完整性保护,也可以用来实现机密性保护
B:在强制访问控制的系统中,用户只能定义客体的安全属性
C:它在军方和政府等安全要求很高的地方应用较多
D:它的缺点是使用中的便利性比较低
安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()
A:SET是一种基于流密码的协议
B:SET不需要可信的第三方认证中心的参与
C:SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性
D:SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性
对业务应用系统授权访问的责任属于:()
A:数据所有者
B:安全管理员
C:IT安全经理
D:申请人的直线主管
在TCP中的六个控制位哪一个是用来请求结束会话的()
A:SYN
B:ACK
C:FIN
D:RST
()是指执行密码变换之前的原始消息。
A:明文
B:密文
C:密钥
D:密码
根据溢出发生的位置,缓冲区溢出包括()这几类。
A:静态区溢出
B:栈溢出
C:堆溢出
D:寄存器溢出
E:浮点小数溢出
下列选项中,哪些是典型的操作系统类型()
A:个人计算机操作系统
B:网络操作系统
C:分布式操作系统
D:嵌入式操作系统
E:工业操作系统
下列岗位哪个在招聘前最需要进行背景调查?()
A:采购人员
B:销售人员
C:财务总监
D:行政人员
信息的价值与其特性密切相关,信息的任何一个特性发生了变化,价值就会发生变化。
信息安全管理工作小组可就哪些问题向外部安全专家或特定外部组织寻求信息安全方面的建议?()
A:相关安全信息的最佳实践和最新状态知识。
B:尽早接受到关于攻击和脆弱点的警告、建议和补丁
C:分享和交换关于新的技术、产品、威胁或脆弱点信息
D:以上都是
关于linux的磁盘挂载,下列说法正确的是()
A:mount命令用于挂载磁盘
B:umount命令卸载磁盘
C:mount命令用于卸载磁盘
D:umount命令用于挂载磁盘
E:Fdisk命令用于挂载磁盘
( )在访问控制中,文件系统权限被默认地赋予了什么组?
A:Users
B:Guests
C:Administrators
D:Replicator
下列命令可以切换用户执行身份的是()
A:su
B:useradd
C:passwd
D:login
E:sudo
以下哪组全部是完整性模型?()
A:BLP模型和BIBA模型
B:BIBA模型和Clark-Wilson模型
C:Chinese wall模型和BIBA模型
D:Clark-Wilson模型和Chinese wall模型
下列哪类访问控制模型是基于安全标签实现的?()
A:自主访问控制
B:强制访问控制
C:基于规则的访问控制
D:基于身份的访问控制
()哪个版本的Windows允许对隐藏文件加密?
A:Windows98
B:WindowsME
C:Windows2000
D:WindowsServer2003
关于交换式局域网的描述中,错误的是()
A:核心设备可以是集线器
B:核心设备可以是交换机
C:多结点之间可建立并发连接
D:结点仅以广播方式发送数据
E:采用CSMA/CA控制方法
一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发生一次,年预期损失ALE为()
A:5000元
B:10000元
C:25000元
D:15000元
影响Web安全的关键因素可以归纳为不成熟的安全意识、独立的开发过程、欺骗性的简化、迅速发展的威胁形势、资源与时间限制、在技术上强其所难这六个因素。
在Linux操作系统中,为了授权用户具有管理员的某些个性需求的权限所采取的措施是什么?()
A:告诉其他用户root密码
B:将普通用户加入到管理员组
C:使用visudo命令授权用户的个性需求
D:创建单独的虚拟账户