自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:信息安全师
监视恶意代码主体程序是否正常的技术是?()
A:进程守护
B:备份文件
C:超级权限
D:HOOK技术
2011年,()成为全球年度获得专利最多的公司。
A:百度
B:微软
C:苹果
D:谷歌
关于OSPF路由协议以下说法
不正确
的是()。
A:OSPF是一种内部网关协议
B:OSPF是一种链路状态路由协议
C:OSPF是一种距离矢
下列哪一项是常见web站点脆弱性扫描工具:()
A:AppScan
B:Nmap
C:Sniffer
D:LC
对于一台非域主机,Windows系统将用户帐户信息存储在()数据库中。
A:SAM
B:SYSTEM
C:MASTER
D:MSDB
对磁介质的最有效好销毁方法是?()
A:格式化
B:物理破坏
C:消磁
D:删除
设计ESP协议的主要目的是提高IP数据包的()。
A:安全性
B:完整性
C:可靠性
D:机密性
以下有关通信与日常操作描述
不正确
的是()
A:信息系统的变更应该是受控的
B:企业在岗位设计和人员工作分配时应该遵循职责分离的原则
C:移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏
D:内部安全审计无需遵循独立性、客观性的原则
IPsec主要由()、()以及()组成。
攻击者利用路径遍历漏洞的目的在于()
A:读取系统关键文件
B:访问网站数据库
C:列出网站数据库表名和列名
D:访问网站管理后台页面
E:在Web服务器文件系统中写入某个文件
对信息安全的理解,正确的是()
A:信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的
B:通过信息安全保障措施,确保信息不被丢失
C:通过信息安全保证措施,确保固定资产及相关财务信息的完整性
D:通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性
IPSEC Vpn
不包括
哪个协议?
下列选项中,哪些是按照文件的用途划分的文件分类()
A:系统文件
B:普通文件
C:临时文件
D:用户文件
E:特殊文件
调试器的两个最基本的特征是:()和代码跟踪能力。
A:截获数据能力
B:审计
C:反汇编能力
D:设置断点能力
组织回顾信息系统灾难恢复计划时应:()
A:每半年演练一次
B:周期性回顾并更新
C:经首席执行官(CEO)认可
D:与组织的所有部门负责人沟通
以下哪一个是数据保护的最重要的目标?()
A:确定需要访问信息的人员
B:确保信息的完整性
C:拒绝或授权对系统的访问
D:监控逻辑访问
下列哪个不是PPP在连接过程中的主要状态。()
A:静止
B:建立
C:配置
D:终止
关于应用程序逻辑缺陷,下列说法中正确的是()
A:应用程序逻辑缺陷是由于错误的假设造成的
B:应用程序逻辑缺陷难以通过自动扫描发现
C:应用程序功能越复杂,存在逻辑缺陷的可能越大
D:不同的应用程序逻辑缺陷之间的差别往往很大
E:详细的设计和开发文档有助于减少应用程序逻辑缺陷
()
不属于
解析应用程序的主要步骤之一。
A:调查Web访问量
B:枚举内容与功能
C:确定用户输入进入点
D:确定服务器端技术
VPN与防火墙的部署关系通常分为串联和并联两种模式。
下列对于基于角色的访问控制模型的说法错误的是?()
A:它将若干特定的用户集合与权限联系在一起
B:角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C:因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利
D:对于数据库系统的适应性不强,是其在实际使用中的主要弱点
OSI开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、完整性服务、抗抵赖服务,其中机密性服务描述正确的是?()
A:包括原发方抗抵赖和接受方抗抵赖
B:包括连接机密性、无连接机密性、选择字段机密性和业务流保密
C:包括对等实体鉴别和数据源鉴别
D:包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性
关于跨站攻击,下列说法中正确的是()
A:跨站攻击所攻击的是访问网页的用户
B:跨站攻击并不能导致严重的后果
C:跨站攻击可以盗取用户资料
D:跨站攻击可以利用用户身份进行某种操作
E:跨站攻击可以以类似蠕虫的方式传播
负责制定、执行和维护内部安全控制制度的责任在于:()
A:IS审计员
B:管理层
C:外部审计师
D:程序开发人员
以下哪一个是ITU的数字证书标准()
A:SSL
B:SHTTP
C:x.509
D:SOCKS
在活动目录中,()是一种存储网络对象信息的层次结构。
A:目录
B:目录服务
C:DNS体系
D:事件日志组件
以下哪一个选项是从软件自身功能出发,进行威胁分析()
A:攻击面分析
B:威胁建模
C:架构设计
D:详细设计
SQL注入后间接获取信息的手段包括()
A:以数字或标识返回结果
B:使用带外通道返回结果
C:通过条件判断返回结果
D:通过观察延迟返回结果
E:通过网络窃听返回结果
给计算机系统的资产分配的记号被称为什么()
A:安全属性
B:安全特征
C:安全标记
D:安全级别
当你发送一条GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录在User、Host和Password列中。
A:db权限表
B:host权限表
C:table_priv权限表
D:user权限表
首页
<上一页
1
2
3
4
5
下一页>
尾页