出自:信息安全师

Linux常用认证方式包括基于口令的认证方式、终端认证、主机信任机制和第三方认证机制。
以下关于ISMS内部审核报告的描述不正确的是?()
A:内审报告是作为内审小组提交给管理者代表或最高管理者的工作成果
B:内审报告中必须包含对不符合性项的改进建议
C:内审报告在提交给管理者代表或者最高管理者之前应该受审方管理者沟通协商,核实报告内容。
D:内审报告中必须包括对纠正预防措施实施情况的跟踪
根据请求对象进行分类,请求伪造攻击的类型包括()
A:本*站点请求伪造
B:跨站点请求伪造
C:IE请求伪造
D:Firefox请求伪造
E:Chrome请求伪造
访问控制机制的漏洞可以分为垂直权限提升漏洞和水平权限提升漏洞。
下面哪一项不是ISMS Check阶段的工作?()
A:安全事件响应
B:安全内部审核
C:管理评审
D:更新安全计划
对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:()
A:费用中心
B:收入中心
C:利润中心
D:投资中心
下列哪项是系统问责所需要的?()
A:授权。
B:多人共用同一帐号。
C:审计机制。
D:系统设计的形式化验证
RSA采用哪个数量原理?
下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:()
A:设置网络连接时限
B:记录并分析系统错误日志
C:记录并分析用户和管理员日志
D:时钟同步
关于相对虚拟地址,下列说法正确的是()
A:相对虚拟地址=虚拟地址-入口点
B:相对虚拟地址=虚拟地址-基地址
C:相对虚拟地址是内存中相对于PE文件装入地址的偏移量
D:相对虚拟地址也称为内存偏移地址
E:相对虚拟地址也称为文件偏移地址
两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()
A:56
B:128
C:168
D:112
在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是()。
A:用户发送口令,由通信对方指定共享密钥
B:用户发送口令,由智能卡产生解密密钥
C:用户从KDC获取会话密钥
D:用户从CA获取数字证书
在Windows内置组中,()组按默认值和普通用户组的成员有同等访问权,但受到的限制更多。
A:Guests
B:Users
C:PowerUsers
D:BackupOperators
关于进程注入式Rootkit病毒的原理描述,下列说法正确的是()
A:通过Hook方式对消息进行拦截
B:通过在Windows启动时加载Rootkits驱动程序
C:当杀毒软件通过系统API及NTAPI访问被Rootkit保护的文件时返回虚假结果来隐藏自身
D:不会注入到其他进程
执行tcpdump指令可列出经过指定网络界面的数据包文件头。
TCP协议,又称传输层控制协议,是一种基于字节流的传输层协议。
在未受保护的通信线路上传输数据和使用弱口令是一种?()
A:弱点
B:威胁
C:可能性
D:影响
信息安全策略的基本原则是()
单点登录系统主要的关切是什么?()
A:密码一旦泄露,最大程度的非授权访问将可能发生。
B:将增加用户的访问权限。
C:用户的密码太难记。
D:安全管理员的工作量会增加。
单位中下面几种人员中哪种安全风险最大?()
A:临时员工
B:外部咨询人员
C:现在对公司不满的员工
D:离职的员工
年度损失值(ALE)的计算方法是什么()
A:ALE=ARO*AV
B:ALE=AV*SLE
C:“ALE=ARO*SLE"
D:ALE=AV*EF
下面哪一个不是系统设计阶段风险管理的工作内容()
A:安全技术选择
B:软件设计风险控制
C:安全产品选择
D:安全需求分析
电子商务促进了企业基础架构的变革和变化。
使用存储过程应对SQL注入攻击时,需要注意()
A:存储过程中的代码缺陷
B:存储过程的调用方式
C:存储过程的保存位置
D:存储过程编写时使用的语言
E:存储过程的调用次数
在实现文件系统时,可采用"目录项分解法"加快文件目录检索速度。假设目录文件存放在磁盘上,每个盘块512字节。文件控制块有32字节,其中文件名占8字节,文件控制块分解后,第一部分占有10字节(包括文件名和文件内部号),第二部分占26字节(包括文件内部号和文件其他信息)。假设某一个目录文件共有256个文件控制块,则采用目录项分解法前,查找该目录文件的某一个文件控制块的平均访盘次数是()
A:9
B:8
C:8.5
D:9.5
对于外部组织访问企业信息资产的过程中相关说法不正确的是?()
A:为了信息资产更加安全,禁止外部组织人员访问信息资产。
B:应确保相关信息处理设施和信息资产得到可靠的安全保护。
C:访问前应得到信息资产所有者或管理者的批准。
D:应告知其所应当遵守的信息安全要求。
需要在代码审查中仔细检查的功能组件包括()
A:用户验证组件
B:会话管理组件
C:访问控制组件
D:输入输出确认组件
E:外部组件接口
在确定威胁的可能性时,可以不考虑以下哪个?()
A:威胁源
B:潜在弱点
C:现有控制措施
D:攻击所产生的负面影响
关于虚拟局域网的描述中,错误的是()
A:虚拟局域网概念来自于无线网络
B:建立在交换式局域网的基础上
C:IP地址不能用于定义VLAN
D:MAC地址可用于定义VLAN
E:交换机端口不能用于定义VLAN
计算机操作系统中,所谓进程的唯一"标志"是指()
A:进程控制块
B:程序指令代码
C:程序堆栈段
D:程序变量和数组