自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:信息安全师
关于Internet域名系统的描述中,错误的是()
A:域名解析需要借助于一组域名服务器
B:域名服务器逻辑上构成一定的层次结构
C:域名解析总是从根域名服务器开始
D:递归解析是域名解析的一种方式
在()文件系统中可以实现多数据流文件。
A:CDFS
B:FAT16
C:FAT32
D:NTFS
一个典型rootkit病毒包括:以太网嗅探器程程序,特洛伊木马程序,(),还包括一些日志清理工具。
A:文件感染程序
B:蠕虫程序
C:破坏程序
D:隐藏攻击者目录和进程的程序
下面哪种方法在数据中心灭火最有效并且是环保的?()
A:哈龙气体
B:湿管
C:干管
D:二氧化碳气
语句“ASCII(SUBSTR(’Admin’,1,1))”的作用是()
A:返回“Admin”第一个字符的ASCII码值
B:返回“Admin”最后一个字符的ASCII码值
C:返回“SUBSTR”第一个字符的ASCII码值
D:返回“SUBSTR”最后一个字符的ASCII码值
关于标准、指南、程序的描述,哪一项是最准确的?()
A:标准是建议性的策略,指南是强制执行的策略
B:程序为符合强制性指南的一般性建议
C:程序是为符合强制性指南的一般性建议
D:程序是为符合强制性标准的的说明
在以下拓扑结构中,具有固定传输延时时间的是()
A:星型拓扑
B:环型拓扑
C:树状拓扑
D:网状拓扑
当用户在编程中需要创建一个进程时,他可以采用下列哪一种方法()
A:调用进程创建原语由操作系统创建进程
B:填写进程控制块的数据结构并提交系统
C:填写进程控制块的数据结构并将其放入就绪队列
D:将用户所在进程的进程控制块复制一份给新进程
一个组织将制定一项策略以定义了禁止用户访问的WEB站点类型。为强制执行这一策略,最有效的技术是什么?()
A:状态检测防火墙
B:WE内容过滤器
C:WEB缓存服务器
D:应该代理服务器
注入INSERT语句时,需要确保()子句其他部分正常运行。
A:VALUE
B:WHERE
C:ORDERBY
D:GROUPBY
以下哪项
不属于
PDCA循环的特点?()
A:按顺序进行,它靠组织的力量来推动,像车轮一样向前进,周而复始,不断循环
B:组织中的每个部分,甚至个人,均可以PDCA循环,大环套小环,一层一层地解决问题
C:每通过一次PDCA循环,都要进行总结,提出新目标,再进行第二次PDCA循环
D:组织中的每个部分,不包括个人,均可以PDCA循环,大环套小环,一层一层地解决问题
扩展Windows组策略机制管理功能的方法包括()
A:配置用户登录脚本
B:配置计算机启动脚本
C:安装额外的管理模板
D:注册新的客户端扩展
E:修改Windows版本号
一般通过检索应用程序代码、匹配漏洞签名和特征便可以发现的漏洞包括()
A:SQL注入漏洞
B:跨站脚本漏洞
C:路径遍历漏洞
D:任意重定向漏洞
E:操作系统漏洞
()以下哪个策略
不属于
本地计算机策略?
A:审核策略
B:Kerberos身份验证策略
C:用户权利指派
D:安全选项
()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。
A:数据库备份
B:数据库恢复
C:数据库审计
D:数据库转储
在ssl的认证算法中,下列哪对密钥是一个公/私钥对()
A:务器方的写密钥和客户方的读密钥
B:务器方的写密钥和服务器方的读密钥
C:务器方的写密钥和客户方的写密钥
D:务器方的读密钥和客户方的读密钥
以下哪一项是已经被确认了的具有一定合理性的风险?()
A:总风险
B:最小化风险
C:可接受风险
D:残余风险
当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份在磁带上。在备份过程中,驱动器故障和订单文件丢失。以下哪项对于恢复文件是必须的?()
A:前一天的备份文件和当前的交易磁带
B:前一天的交易文件和当前的交易磁带
C:当前的交易磁带和当前的交易日志副本
D:当前的交易日志副本和前一天的交易交易文件
“配置管理”是系统工程中的重要概念,它在软件工程和信息安全工程中得到了广泛的应用,下列对于“配置管理”的解释最准确的是?()
A:配置管理的本质是变更流程管理
B:配置管理是一个对系统(包括软件、硬件、文档、测试设备、开发/维护设备)的所有变化进行控制的过程
C:管理配置是对信息系统的技术参数进行管理
D:管理配置是对系统基线和源代码的版本进行管理
含有虚假的信息源、发件人、路由等信息的电子邮件为垃圾邮件。
Linux系统中,()文件记录的用户id和组id。
A:/var/passwd
B:/var/shadow
C:/etc/shadow
D:/etc/passwd
以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是?()
A:目录服务日志
B:文件复制日志
C:应用服务日志
D:DNS服务日志
下面哪一个是定义深度防御安全原则的例子?()
A:使用由两个不同提供商提供的防火墙检查进入网络的流量
B:在主机上使用防火墙和逻辑访问控制来控制进入网络的流量
C:在数据中心建设中不使用明显标志
D:使用两个防火墙检查不同类型进入网络的流量
()属于一种Linux下rootkit技术。
A:可加载内核模块技术
B:常数代价进程调度技术
C:文件系统虚拟化技术
D:微内核技术
Linux终端认证机制通常用来限制()
A:Guest用户从远程登录
B:Guest用户从本地登录
C:root用户从远程登录
D:root用户从本地登录
在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项()
A:具体的保证设施
B:订户的总数
C:同时允许使用设施的订户数量
D:涉及的其他用户
以下对企业信息安全活动的组织描述
不正确
的是()
A:企业应该在组织内建立发起和控制信息安全实施的管理框架。
B:企业应该维护被外部合作伙伴或者客户访问和使用的企业信息处理设施和信息资产的安全。
C:在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定。
D:企业在开展业务活动的过程中,应该完全相信员工,不应该对内部员工采取安全管控措施
67mod119的逆元是()
A:52
B:67
C:16
D:19
Windows组策略适用于()
A:S
B:D
C:O
D:S、D、OU
TCP协议是一种()的协议。
A:面向连接
B:面向无连接
C:不可靠
D:不计算校验和
首页
<上一页
31
32
33
34
35
下一页>
尾页