自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:信息安全师
以下哪项不是信息安全的主要目标()
A:确保业务连续性
B:保护信息免受各种威胁的损害
C:防止黑客窃取员工个人信息
D:投资回报和商业机遇最大化
ISMS文档体系中第一层文件是?()
A:信息安全方针政策
B:信息安全工作程序
C:信息安全作业指导书
D:信息安全工作记录
信息资产分级的最关键要素是()
A:价值
B:时间
C:安全性
D:所有者
安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。关于它的作用描述
不正确
的是?()
A:准确的描述安全的重要方面与系统行为的关系。
B:开发出一套安全性评估准则,和关键的描述变量。
C:提高对成功实现关键安全需求的理解层次。
D:强调了风险评估的重要性
区别脆弱性评估和渗透测试是脆弱性评估()
A:检查基础设施并探测脆弱性,然而穿透性测试目的在于通过脆弱性检测其可能带来的损失
B:和渗透测试为不同的名称但是同一活动
C:是通过自动化工具执行,而渗透测试是一种完全的手动过程
D:是通过商业工具执行,而渗透测试是执行公共进程
以下关于隧道技术说法
不正确
的是()
A:隧道技术可以用来解决TCP/IP协议的某种安全威胁问题
B:隧道技术的本质是用一种协议来传输另外一种协议
C:IPSec协议中不会使用隧道技术
D:虚拟专用网中可以采用隧道技术
以下哪些不是可能存在的弱点问题?()
A:保安工作不得力
B:应用系统存在Bug
C:内部人员故意泄密
D:物理隔离不足
以下关于软件安全测试说法正确的是?()
A:软件安全测试就是黑盒测试。
B:Fuzz测试是经常采用的安全测试方法之一。
C:软件安全测试关注的是软件的功能。
D:软件安全测试可以发现软件中产生的所有安全问题。
以下对信息安全问题产生的根源描述最准确的是:()
A:信息安全问题是由于信息技术的不断发展造成的
B:信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C:信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D:信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
一个备份站点包括电线、空调和地板,但
不包括
计算机和通讯设备,那么它属于()
A:冷站
B:温站
C:直线站点
D:镜像站点
构成风险的关键因素有哪些?()
A:人,财,物
B:技术,管理和操作
C:资产,威胁和弱点
D:资产,可能性和严重性
下面对于标识和鉴别的解释最准确的是:()
A:标识用于区别不同的用户,而鉴别用于验证用户身份的真实性
B:标识用于区别不同的用户,而鉴别用于赋予用户权限
C:标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性
D:标识用于保证用户信息的完整性,而鉴别用于赋予用户权限
代码审查通常不审查负责处理用户提交数据的代码。
计算机病毒是一种对计算机系统具有破坏性的()。
A:高级语言编译程序
B:汇编语言程序
C:操作系统
D:计算机程序
通过(),用户可以绕过大多数本地客户端控件对用户输入的限制。
A:本地架设代理服务器
B:更换浏览器类型
C:更换操作系统
D:更换输入页面
()属于典型LKMrootk的攻击手段之一。
A:修改或重定向系统调用表
B:修改root用户桌面配置
C:修改普通用户登录环境
D:修改系统运行级别
安全协议的安全性质()、()、()、()
组织已经完成了年度风险评估,关于业务持续计划组织应执行下面哪项工作?()
A:回顾并评价业务持续计划是否恰当
B:对业务持续计划进行完整的演练
C:对职员进行商业持续计划的培训
D:将商业持续计划通报关键联络人
风险评估的基本过程是怎样的?()
A:识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险
B:通过以往发生的信息安全事件,找到风险所在
C:风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位
D:风险评估并没有规律可循,完全取决于评估者的经验所在
W3C格式的日志中,()字段记录了客户端是从哪个页面链接到当前请求的页面的。
A:cs-method
B:cs-uri-item
C:cs(referer)
D:cs-lastpage
以下哪一个是对于参观者访问数据中心的最有效的控制?()
A:陪同参观者
B:参观者佩戴证件
C:参观者签字
D:参观者由工作人员抽样检查
关于文件系统完整性命令,下列说法错误的是()
A:fsck命令可以检查文件系统可用空间
B:fsck命令可以检查文件系统加密强度
C:fsck命令可以检查文件系统挂载点
D:fsck命令可以检查文件系统完整性
E:chkdsk可以检查文件系统的完整性
()是影响计算机安全性的安全设置的组合。
A:日志策略
B:安全策略
C:帐户策略
D:软件策略
安全管理评估工具通常
不包括
()
A:调查问卷
B:检查列表
C:访谈提纲
D:漏洞扫描
实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?()
A:约定的标准及相关法律的要求
B:已识别的安全需求
C:控制措施有效实施和维护
D:ISO13335风险评估方法
组织的灾难恢复计划应该:()
A:减少恢复时间,降低恢复费用
B:增加恢复时间,提高恢复费用
C:减少恢复的持续时间,提高恢复费用
D:对恢复时间和费用都不影响
从网络设计者的角度看,Internet是一个()
A:IPX互联网
B:IP互联网
C:FDDI城域网
D:Ethernet局域网
Windows消息是提供应用程序与应用程序之间、应用程序与Windows系统之间进行通信的手段。
在信息系统安全中,暴露由以下哪两种因素共同构成的?()
A:攻击和脆弱性
B:威胁和攻击
C:威胁和脆弱性
D:威胁和破坏
向外部机构提供其信息处理设施的物理访问权限前,组织应当做什么?()
A:该外部机构的过程应当可以被独立机构进行IT审计
B:该组织应执行一个风险评估,设计并实施适当的控制
C:该外部机构的任何访问应被限制在DMZ区之内
D:应当给该外部机构的员工培训其安全程序
首页
<上一页
28
29
30
31
32
下一页>
尾页