自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:信息安全师
握手协议由一系列客户机与服务器的交换消息组成,每个消息都有三个字段:()、()和()。
关于驱动级Rootkit病毒的原理描述,下列说法正确的是()
A:通过Hook方式对消息进行拦截
B:通过在Windows启动时加载Rootkits驱动程序
C:释放EXE文件并注入到其他进程
D:释放DLL并注入到其他进程
关于无线局域网的描述中,正确的是()
A:以无线电波作为传输介质
B:不需要实现介质访问控制
C:传输技术仅支持跳频扩频
D:支持有中心的组网方式
计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:()
A:系统管理员
B:律师
C:恢复协调员
D:硬件和软件厂商
下列选项
不属于
Rootkit检测工具的是()
A:editplus
B:Blacklight
C:Rootkit Revealer
D:Rootkit Hook Analyzer
驱动级Rootkit通过在()时加载Rootkit驱动程序,获取对Windows的控制权。
A:应用程序进行网络连接时
B:应用程序启动时
C:计算机开机时
D:Windows启动
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
反汇编是以()作为输入、生成包含整个或部分程序的汇编语言代码的文本文件的程序。
A:文本文档
B:图像文件
C:程序的数据流
D:可执行二进制代码
在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,它主要会影响到下面哪一项内容的制定?()
A:维护业务连续性计划的职责
B:选择站点恢复供应商的条件
C:恢复策略
D:关键人员的职责
面向对象的开发方法中,以下哪些机制对安全有帮助()
A:封装
B:多态
C:继承
D:重载
路径遍历漏洞允许攻击者通过专门设计的路径访问到网站根目录以外的文件。
防御跨站攻击,首先必须确定应用程序中用户可控制的数据被复制到响应中的每一种情形。
下列哪项不是Kerberos密钥分发服务(KDS)的一部分?()
A:Kerberos票证授予服务器(TGS)。
B:Kerberos身份验证服务器(KAS)。
C:存放用户名和密码的数据库。
D:Kerberos票证吊销服务器(TRS)。
解析应用程序的主要步骤包括()
A:枚举内容与功能
B:确定用户输入进入点
C:确定服务器端技术
D:确定服务器端功能
E:解析受攻击面
路由器()端口是具有特殊权限的端口,攻击者物理接触则可以完全控制路由器,因此需要保证其物理安全。
A:Serial
B:USB
C:Console
D:Ethernet
ISO/IEC27002由以下哪一个标准演变而来?()
A:BS7799-1
B:BS7799-2
C:ISO/IEC17799
D:ISO/IEC13335
信息泄露对于Web服务器的危害在于()
A:帮助攻击者调整攻击方向
B:散播不实谣言
C:暴露服务器漏洞,造成蠕虫传播
D:暴露服务器漏洞,造成远程攻击
风险评估按照评估者的不同可以分为自评估和第三方评估,这两种评估方式最本质的差别是什么?()
A:评估结果的客观性
B:评估工具的专业程度
C:评估人员的技术能力
D:评估报告的形式
关于P2P文件共享的描述中,错误的是()
A:Tracker服务器不存储大数据文件
B:迅雷是最早的P2P下载工具
C:理论基础是六度分割
D:eDonkey2000出现晚于Napster
任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。
关于嗅探攻击,下列说法中正确的是()
A:纯交换网络可能被嗅探
B:起用域的网络可能被嗅探
C:无线网络容易遭到嗅探窃听
D:绑定端口后就不必担心嗅探攻击了
E:将网卡置为混杂模式是一种常见的嗅探窃听手段
下列是逆向分析工具的是()
A:SoftICE
B:icesword
C:IDA
D:OllyDBG
E:editplus
如果一个IP数据报的报头长度为160b,数据字段的长度为512b,那么该数据报总长度字段的值为()
A:5
B:16
C:64
D:84
Ipsec通过()确保通信安全。
A:加密安全服务
B:流量控制服务
C:负载均衡算法
D:内容过滤机制
通常情况下,注入()语句时,进入点是查询中的条件判断子句。
A:SELECT
B:UPDATE
C:DELETE
D:INSERT
E:INJECT
以下哪些不是应该识别的信息资产?()
A:网络设备
B:客户资料
C:办公桌椅
D:系统管理员
跨站脚本漏洞可以分为反射型XSS漏洞,保存型XSS漏洞和基于DOM的XSS漏洞。
信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()
A:加密技术
B:匿名技术
C:消息认证技术
D:数据备份技术
用户模式调试器能可以同时查看()进程。
A:三个
B:任意多个
C:一个
D:二个
IPSEC的抗重放服务的实现原理是什么?()
A:使用序列号以及滑动窗口原理来实现。
B:使用消息认证码的校验值来实现
C:在数据包中包含一个将要被认证的共享秘密或密钥来实现
D:使用ESP隧道模式对IP包进行封装即可实现。
首页
<上一页
34
35
36
37
38
下一页>
尾页