自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:信息安全师
Rootkit是一种能够以管理员身份访问计算机或计算机网络的程序。
SSL(TLS)协议提供服务可以归纳为那几个方面。
在PKI中,
不属于
CA的任务是()
A:证书的办法
B:证书的审改
C:证书的备份
D:证书的加密
syslogd在记录远程日志时,通常使用()端口。
A:414
B:514
C:314
D:214
默认情况下,Window2000域之间的信任关系有什么特点?()
A:只能单向,可以传递
B:只能单向,不可传递
C:可以双向,可以传递
D:可以双向,不可传递
下列对SSE-CMM说法错误的是?()
A:它通过域维和能力维共同形成对安全工程能力的评价
B:域维定义了实施安全工程的所有实施活动
C:能力维定义了工程能力的判断标准
D:“公共特征”是域维中对获得过程区目标的必要步骤的定义
下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()
A:服务器防毒软件
B:病毒墙
C:工作站防病毒软件
D:病毒库及时更新
非对称密码算法具有很多优点,其中
不包括
:()
A:可提供数字签名、零知识证明等额外服务
B:加密/解密速度快,不需占用较多资源
C:通信双方事先不需要通过保密信道交换密钥
D:密钥持有量大大减少
关于内核模式调试器的概念,下列说法错误的是()
A:运行于系统之上
B:和系统内核处于同等地位
C:能够在任意时刻停止整个系统
D:一次只能调试一个进程
E:可以设置底层断点
在信息系统安全中,风险由以下哪两种因素共同构成的?()
A:攻击和脆弱性
B:威胁和攻击
C:威胁和脆弱性
D:威胁和破坏
Windows消息是提供()通信的手段。
A:系统与系统之间
B:进程与进程之间
C:网络
D:程序与程序之间、程序与系统之间
人员入职过程中,以下做法
不正确
的是?()
A:入职中签署劳动合同及保密协议。
B:分配工作需要的最低权限。
C:允许访问企业所有的信息资产。
D:进行安全意思培训。
未来影响电子商务发展的关键因素有();()。
关于分布式结构化P2P网络的描述中,错误的是()
A:支持精确关键词匹配查询
B:不存在中心目录服务器
C:路由算法与DHT密切相关
D:采用随机图进行结构组织
以下对于IATF信息安全保障技术框架的说法错误的是:()
A:它由美国国家安全局公开发布
B:它的核心思想是信息安全深度防御(Defense-in-Depth)
C:它认为深度防御应当从策略、技术和运行维护三个层面来进行
D:它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和支撑性技术设施4个部分
根据SHARE78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。
计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()
A:计算机犯罪具有隐蔽性
B:计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段
C:计算机犯罪具有很强的破坏性
D:计算机犯罪没有犯罪现场
一个组织已经创建了一个策略来定义用户禁止访问的网站类型。哪个是最有效的技术来达成这个策略?()
A:状态检测防火墙
B:网页内容过滤
C:网页缓存服务器
D:代理服务器
Linux系统中通过ifconfig命令管理系统网卡配置。
关于程序跟踪的基本概念,下列说法正确的是()
A:程序跟踪也称为单步跟踪
B:程序跟踪是为了察看程序执行的过程和状态
C:调试器在程序跟踪时不能修改程序的状态
D:调试器在程序跟踪时可以修改程序的状态
E:程序跟踪是调试器的一个最基本的特征
关于用户组的管理命令,下列说法正确的是()
A:groupdelete命令可以删除一个组
B:newgrp命令可以设置用户的有效组
C:groupmod用于用户组的GID标识
D:groupadd命令用于创建一个组
E:gpasswd用于修改组的密码
物流是电子商务()的基础。
信息安全管理体系策略文件中第一层文件是?()
A:信息安全工作程序
B:信息安全方针政策
C:信息安全作业指导书
D:信息安全工作记录
SSL支持三种验证方式:()、()、()。
嗅探是一种黑客的窃听手段,一般指使用嗅探器对数据流进行数据截获。
跨站点脚本漏洞可以分为()和保存型XSS漏洞。
A:反射型XSS漏洞
B:透射型XSS漏洞
C:折射型XSS漏洞
D:透明XSS漏洞
广义的网络信息保密性是指()
A:利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握
B:保证数据在传输、存储等过程中不被非法修改
C:对数据的截获、篡改采取完整性标识的生成与检验技术
D:保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员
网络社会具有先进性、开放性、自由性、虚假性等特点。
完全电子商务()按照电子商务商业活动的运作方式分类。
在TCP中的六个控制位哪一个是用来请求同步的()
A:SYN
B:ACK
C:FIN
D:RST
首页
<上一页
30
31
32
33
34
下一页>
尾页