出自:信息安全师

缓冲区溢出攻击可能导致()
A:程序异常崩溃
B:程序行为异常
C:提权漏洞
D:系统被控制
E:任意代码执行
TCP握手中,缩写RST指的是什么?()
A:Reset
B:Response
C:Reply State
D:Rest
IIS能够提供的应用服务包括()。
A:Web服务
B:SMB服务
C:RPC远程调用服务
D:代理服务
如果要将test文件的权限修改为755,可以使用下列()命令。
A:chmod755test
B:chmod-755test
C:attribtest+S
D:cacls/peveryone:F
E:chmodu=rwx,go=rxtest
下列哪一项不是SSL所提供的服务:()
A:用户和服务器的合法认证
B:加密数据以隐藏被传送的数据
C:维护数据完整性
D:保留通信双方的通信时的基本信息
知识产权具有专有性,()国别性。
信息窃取常用的方法包括()、口令破解等。
A:信息流监视
B:欺骗
C:信息破译
D:主动攻击
当审核一个组织的业务连续性计划时,某IS审计师观察到这个被审计组织的数据和软件文件被周期性的进行了备份。有效性计划哪一个特性在这里被证明?()
A:防止
B:减轻
C:恢复
D:响应
Windows安全加固的作用不包括()。
A:提高设备冗余,防止硬件故障
B:修改软件设计缺陷和漏洞
C:对一些应用服务安全问题提供解决方案
D:消除不合理的配置
客户机与服务器交换数据前,先交换初始握手信息,在握手信息中采用了各种加密技术,以保证其()和()
()不属于Web服务器配置缺陷。
A:Web服务器程序中存在的缓冲区溢出漏洞
B:使用默认证书和口令
C:保留预置的默认内容
D:启用目录列表功能
《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。
在活动目录中存储的目录数据不包括()部分。
A:架构信息(SchemaInformation)
B:配置数据(ConfigurationInformation)
C:域数据(DomainInformation)
D:文件信息(FileInformation)
通过su命令能够替换当前外壳程序的用户凭证。
下列字段中,()不属于TCP协议头中的字段。
A:TTL
B:源端口
C:目的端口
D:序号
恢复策略的选择最可能取决于()
A:基础设施和系统的恢复成本
B:恢复站点的可用性
C:关键性业务流程
D:事件响应流程
在访问控制方面,根据TCSEC中的要求,Windows2000/XP实现了自主访问控制机制。
下面哪一项是缓冲溢出的危害?()
A:可能导致shellcode的执行而非法获取权限,破坏系统的保密性
B:执行shellcode后可能进行非法控制,破坏系统的完整性
C:可能导致拒绝服务攻击,破坏系统的可用性
D:以上都是
下列哪一项信息不包含在X.509规定的数字证书中?()
A:证书有效期
B:证书持有者的公钥
C:证书颁发机构的签名
D:证书颁发机构的私钥
关于tcpdump命令下列说法正确的是()
A:通过-v参数可以显示详细的网络指令
B:执行tcpdump命令必须要有系统管理员权限
C:执行tcpdump指令可列出经过指定网络界面的数据包文件头
D:tcpdump可以对网络流量进行过滤
E:tcpdump可以动态显示当前的网络流量情况
密码的研究、生产、销售时哪个部门负责的?
()不属于对称加密算法
A:IDEA
B:DES
C:RCS
D:RSA
()默认情况下,所有用户对新创建的文件共享有什么权限?
A:读取
B:完全控制
C:写入
D:修改
tcpdump通过()参数显示详细的网络指令。
A:-n
B:-v
C:-O
D:-t
Unix/Linux文件系统为不同的磁盘和分区使用不同的驱动器号进行访问。
有什么方法可以测试办公部门的无线安全?()
A:Wardialing战争语言
B:社会工程学
C:战争驾驶
D:密码破解
在制定一个正式的企业安全计划时,最关键的成功因素将是?()
A:成立一个审查委员会
B:建立一个安全部门
C:向执行层发起人提供有效支持
D:选择一个安全流程的所有者
()是Windows标识由应用程序建立或使用的对象所使用的唯一整数值。
A:RID
B:句柄
C:SID
D:API
目录服务的作用不包括()。
A:提供流量控制功能
B:通过目录复制防止访问失败
C:通过分割目录,存储大量对象
D:允许管理员统一定义和管理目录安全性
()除了哪种特性之外,其他安全特性在Windows2000种都可以通过系统本身的工具来进行设置和控制?
A:物理安全性
B:用户安全性
C:文件安全性
D:入侵安全性