出自:信息安全师

LDAP使用哪个端口?()
A:TCP 139
B:TCP 119
C:UDP 139
D:UDP 389
对称加密又称为常规加密或单密钥加密,它的研制和应用早于公钥加密。
如果一名用户能够查看或修改他没有资格查看或者修改的资源,就表示出现了()
A:垂直权限提升漏洞
B:水平权限提升漏洞
C:会话管理漏洞
D:身份验证漏洞
电子商务是成长潜力(),综合效益()的产业。
关于传统Ethernet的描述中,错误的是()
A:是一种典型的环型局域网
B:传输的数据单元是Ethernet帧
C:介质访问控制方法是CSMA/CD
D:网络结点发送数据前需侦听总线
WindowsAPI是一个提供()运行所需要的窗口管理、图形设备接口、内存管理等各项服务功能的函数库。
A:病毒
B:内核调试器
C:系统
D:应用程序
以下关于网络流量监控的叙述中,不正确的是()
A:流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等
B:数据采集探针是专门用于获取网络链路流量的硬件设备
C:流量监控能够有效实现对敏感数据的过滤
D:网络流量监控分析的基础是协议行为解析技术
由于网络钓鱼通常利用()进行传播,因此,各种()的技术也都可以用来反网络钓鱼。
关于DNSSEC的作用,下列描述中,()是错误的。
A:DNSSEC的作用在于保护客户端不受伪造DNS数据的影响
B:DNSSEC可以有效抵御DNS缓存污染攻击
C:在DNSSEC协议中,所有查询消息都由客户端签名
D:在DNS协议中所有
以下哪个与电子邮件系统没有直接关系?()
A:PEM
B:PGP
C:X.500
D:X.400
以下关于安全套接层协议(SSL)的叙述中,错误的是()
A:是一种应用层安全协议
B:为TCP/IP连接提供数据加密
C:为TCP/IP连接提供服务器认证
D:提供数据安全机制
下面哪一个不是系统废弃阶段风险管理的工作内容()
A:安全测试
B:对废弃对象的风险评估
C:防止敏感信息泄漏
D:人员培训
路由器上的控制端口或是()都可以实施密码修复流程,都应该被锁住或是放置在一个密闭的空间内,以防止一些非授权的访问
A:并行端口
B:数字端口
C:安全端口
D:辅助端口
在计算可接受的关键业务流程恢复时间时()
A:只需考虑停机时间的成本
B:需要分析恢复操作的成本
C:停机时间成本和恢复操作成本都需要考虑
D:可以忽略间接的停机成本
信息安全管理措施不包括:()
A:安全策略
B:物理和环境安全
C:访问控制
D:安全范围
AH头由()个固定长度字段和()个变长字段组成。
A:2和5
B:1和2
C:5和1
D:2和1
下列描述的现象中,属于活锁的是()
A:相关进程进入阻塞状态,且无法唤醒
B:相关进程没有阻塞,可被调度,但是没有进展
C:相关进程没有阻塞,但是调度被无限推后
D:相关进程进入阻塞状态,且可以唤醒
在对Linux系统中dir目录及其子目录进行权限权限统一调整时所使用的命令是什么?()
A:rm-fr-755/dir
B:ls-755/dir
C:chmod755/dir/*
D:chmod-R755/dir
以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?()
A:ISO/IEC7498-2
B:BS7799
C:通用评估准则
D:IATF
Windows管理规范(WMI)是一项核心的Windows管理技术,用户可以通过WMI管理本地和远程计算机。
第一个有关信息技术安全评价的标准是“信息安全等级保护”。
有关认证和认可的描述,以下不正确的是()
A:认证就是第三方依据程序对产品、过程、服务符合规定要求给予书面保证(合格证书)
B:根据对象的不同,认证通常分为产品认证和体系认证
C:认可是由某权威机构依据程序对某团体或个人具有从事特定任务的能力给予的正式承认
D:企业通过ISO27001认证则说明企业符合ISO27001和ISO27002标准的要求
IPsec协议[注:AH和ESP]支持的工作模式有()模式和()模式。
网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
A:系统中的文件
B:系统中的图片
C:系统中的数据
D:系统中的视频
以下对于IPsec协议说法正确的是:()
A:鉴别头(AH)协议,不能加密包的任何部分
B:IPsec工作在应用层,并为应用层以下的网络通信提供VPN功能
C:IPsec关注与鉴别、加密和完整性保护,密钥管理不是IPsec本身需要关注的
D:在使用传输模式时,IPsec为每个包建立一个新的包头,而在隧道模式下使用原始包头
IPv6的地址长度是()
A:32bit
B:128bit
C:256bit
D:64bit
管理者何时可以根据风险分析结果对已识别风险不采取措施()
A:当必须的安全对策的成本高出实际风险的可能造成的谴责负面影响时
B:当风险减轻方法提高业务生产力时
C:当引起风险发生的情况不在部门控制范围之内时
D:不可接受
在操作系统中,构成访问控制的主要概念是权限、用户权利和对象审查。
对钱财的贪婪也是网络违法犯罪行为的原始动力。
在实施风险管理程序的时候,下列哪一项应该被最先考虑到:()
A:组织的威胁,弱点和风险概貌的理解
B:揭露风险的理解和妥协的潜在后果
C:基于潜在结果的风险管理优先级的决心
D:风险缓解战略足够使风险的结果保持在一个可以接受的水平上