自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:信息安全师
在网络安全技术中,防火墙是第二道防御屏障。
某个机构的网络遭受多次入侵攻击,下面哪一种技术可以提前检测到这种行为?()
A:杀毒软件
B:包过滤路由器
C:蜜罐
D:服务器加固
在企业推进信息化的过程中应()风险。
下列存储管理方案中,需要采用移动技术解决碎片问题的是()
A:固定分区
B:可变分区
C:页式
D:段页式
较低的恢复时间目标(恢复时间目标)的会有如下结果:()
A:更高的容灾
B:成本较高
C:更长的中断时间
D:更多许可的数据丢失
SSL位于TCP/IP层和应用层之间,为应用层提供安全的服务,其目标是保证两个应用之间通信的()和(),可以在服务器和客户机两端同时实现支持。
某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?()
A:Bell-LaPadula模型
B:Biba模型
C:信息流模型
D:Clark-Wilson模型
Linux系统中通过ps命令可以实时的显示当前系统中各进程的运行状态。
关于交换式以太网的描述中,正确的是()
A:核心设备是集线器
B:需要执行IP路由选择
C:数据传输不会发生冲突
D:基本数据单元是IP分组
以下有关信息安全管理员职责的叙述,
不正确
的是()
A:信息安全管理员应该对网络的总体安全布局进行规划
B:信息安全管理员应该对信息系统安全事件进行处理
C:信息安全管理员应该负责为用户编写安全应用程序
D:信息安全管理员应该对安全设备进行优化配置
在招聘过程中,如果在岗位人员的背景调查中出现问题时,以下做法正确的是?()
A:继续执行招聘流程。
B:停止招聘流程,取消应聘人员资格。
C:与应聘人员沟通出现的问题。
D:再进行一次背景调查。
个人问责
不包括
下列哪一项?()
A:访问规则。
B:策略与程序。
C:审计跟踪。
D:唯一身份标识符。
灾难性恢复计划(DRP)基于:()
A:技术方面的业务连续性计划
B:操作部分的业务连续性计划
C:功能方面的业务连续性计划
D:总体协调的业务连续性计划
网络“抄袭”纠纷频发反映了()
A:互联网产业创新活力不足
B:互联网诚信缺失
C:互联网市场行为亟待规范
D:互联网立法工作的滞后
如果出现IT人员和最终用户职责分工的问题,下面哪个选项是合适的补偿性控制?()
A:限制物理访问计算机设备
B:检查应用及事务处理日志
C:在聘请IT人员之前进行背景检查
D:在不活动的特定时间后,锁定用户会话
从技术的角度讲,系统后门可以分为网页后门、线程插入后门、扩展后门、C/S后门和rootkit后门。
下列哪项是多级安全策略的必要组成部分?()
A:主体、客体的敏感标签和自主访问控制。
B:客体敏感标签和强制访问控制。
C:主体的安全凭证、客体的安全标签和强制访问控制。
D:主体、客体的敏感标签和对其“系统高安全模式”的评价
Linux系统中所有日志记录均由三个日志子系统生成。
各类DNS记录项中,()记录的是域名对应的IP地址。
A:A
B:B
C:C
D:D
以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性()
A:ITSEC
B:TCSEC
C:GB/T9387.2
D:彩虹系列的橙皮书
以下关于风险评估的描述
不正确
的是?()
A:作为风险评估的要素之一,威胁发生的可能需要被评估
B:作为风险评估的要素之一,威胁发生后产生的影响需要被评估
C:风险评估是风险管理的第一步
D:风险评估是风险管理的最终结果
Web内容和功能枚举的目的在于了解应用程序的实际功能和运行机制。
下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?()
A:bolting门锁
B:Cipher密码锁
C:电子门锁
D:指纹扫描器
从计算机应用角度来看,操作系统的主要作用是提供()
A:人机交互接口
B:软件开发基础
C:第一道安全防线
D:虚拟机和扩展机
Windows安全加固的常见方法包括()
A:安装系统补丁
B:更换硬件设备
C:检测、清除恶意软件
D:修改系统配置
E:升级原有的应用程序
根据组织业务连续性计划(BCP)的复杂程度,可以建立多个计划来满足业务连续和和灾难恢复的各方面。在这种情况下,有必要:()
A:每个计划和其它计划保持协调一致
B:所有的计划要整合到一个计划中
C:每个计划和其他计划相互依赖
D:指定所有计划实施的顺序
关于DNS响应消息,下列描述中,()是错误的。
A:响应消息中可以包含对多个域名查询的回答
B:响应消息中既可以包含对域名的查询回答,同时也可以包含对IP地址的查询回答
C:DNS响应消息中的序列号字段是为让DNS服务器能够匹配相关联的查询和响应消息
D:DNS响应消息中的序列号字段是为让查询者能够匹配相关联的查询和响应消息
在评估逻辑访问控制时,应该首先做什么()
A:把应用在潜在访问路径上的控制项记录下来
B:在访问路径上测试控制来检测是否他们具功能化
C:按照写明的策略和实践评估安全环境
D:对信息流程的安全风险进行了解
下面哪一个不是高层安全方针所关注的()
A:识别关键业务目标
B:定义安全组织职责
C:定义安全目标
D:定义防火墙边界防护策略
关于Rootkit的概念,下列说法错误的是()
A:Rootkit就是病毒
B:Rootkit是隐藏自身或其它进程的程序集合
C:Rootkit就是管理员权限的工具集合
D:广义而言,Rootkit也是一项技术
E:一般来说Rootkit本身并不是恶意程序
首页
<上一页
32
33
34
35
36
下一页>
尾页