自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:信息安全师
下列哪项说法是错误的()
A:SSL的密钥交换包括匿名密钥交换和非匿名密钥交换两种
B:SSL3.0使用AH作为消息验证算法,可阻止重放攻击和截断连接攻击
C:SSL支持3种验证方式
D:服务器被验证时,就有减少完全匿名会话遭受中间人攻击的可能
关于信息安全策略文件以下说法
不正确
的是哪个?()
A:信息安全策略文件应由管理者批准、发布。
B:信息安全策略文件并传达给所有员工和外部相关方。
C:信息安全策略文件必须打印成纸质文件进行分发。
D:信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法。
相对虚拟地址=虚拟地址-入口点。
PAM认证将处理4种独立的管理工作,它们是()
A:用户管理
B:账户管理
C:会话期间管理
D:密码管理
E:权限管理
关于各类后门,下列说法中正确的是()
A:线程插入后门在运行时没有自己的进程
B:C/S后门中服务端安装在控制者主机上
C:网页技术不足以支撑实现系统后门
D:rootkit只能用来隐藏,没有控制的能力
如果只能使用口令远程认证,以下哪种方案安全性最好?()
A:高质量静态口令,散列保护传输
B:高质量静态口令,固定密钥加密保护传输
C:动态随机口令,明文传输
D:高质量静态口令,增加随机值,明文传输
()属于通过带外通道获取信息的方法。
A:通过SQL查询指示数据库与远程数据库连接并写入信息
B:通过SQL查询计算数据库服务器的通信带宽
C:通过SQL查询查找数据库服务器系统漏洞
D:通过SQL查询获取数据库服务配置信息
干管灭火器系统使用()
A:水,但是只有在发现火警以后水才进入管道
B:水,但是水管中有特殊的防水剂
C:CO
2
代替水
D:哈龙代替水
某计算机系统中并发进程间存在着相互感知的问题,这些问题是()
A:相互不感知
B:相互间接感知
C:相互直接感知
D:相互顺序感知
E:相互平等感知
科研方法注重的是研究方法的指导意义和学术价值。
ScriptEncoder可以加密网页中的()
A:VBScript脚本
B:JavaScript脚本
C:所有文字内容
D:URL链接
E:格式信息
255.0.0.0是哪类网址的默认MASK?()
A:A类
B:B类
C:C类
D:D类
FTP使用哪个TCP端口?()
A:21
B:23
C:110
D:5
以下哪项活动对安全编码没有帮助()
A:代码审计
B:安全编码规范
C:编码培训
D:代码版本管理
TCP/IP参考模型的四个层次分别为()、网际层、传输层、应用层。
A:物理层
B:网络接口层
C:会话层
D:表示层
维持对于信息资产的适当的安全措施的责任在于()
A:安全管理员
B:系统管理员
C:数据和系统的所有者
D:系统作业人员
帐户策略中的子集()只用于域用户帐户,确定票证的有效期限等内容。
A:域策略
B:密码策略
C:Kerberos策略
D:用户锁定策略
组策略的部署过程中,在使用组策略结果工具进行评估之前,下列需要完成的部署步骤错误的是()。
A:创建标准桌面配置
B:筛选GPO的应用范围
C:指定默认组策略继承的例外情况
D:建立林间信任关系
以下哪项机制与数据处理完整性相关()
A:数据库事务完整性机制
B:数据库自动备份复制机制
C:双机并行处理,并相互验证
D:加密算法
运行()命令并通过验证后,当前外壳程序将获得root权限。
A:su
B:user
C:us
D:replace
IPsec的设计目标是()。
在数据库的安全评估过程中,下面哪项是指系统能够对付各种可能地攻击的能力。()
A:可行性
B:系统灵活性
C:用户地方便性
D:完整性
关于控制措施选择描述
不正确
的是()
A:总成本中应考虑控制措施维护成本
B:只要控制措施有效,不管成本都应该首先选择
C:首先要考虑控制措施的成本效益
D:应该考虑控制措施实施的成熟度
下列哪一项是对信息系统经常不能满足用户需求的最好解释?()
A:没有适当的质量管理工具
B:经常变化的用户需求
C:用户参与需求挖掘不够
D:项目管理能力不强
以下哪个标准是ISO27001的前身标准?()
A:BS5750
B:BS7750
C:BS7799
D:BS15000
网络道德的本质是社会道德,是社会道德在网络领域中的新体现。
目前,新版本的Unix/Linux系统都将用户密码以密文形式存放在/etc/passwd文件中。
在开发一个风险管理程序时,什么是首先完成的活动()
A:威胁评估
B:数据分类
C:资产清单
D:关键程度分析
下面哪种方法产生的密码是最难记忆的?()
A:将用户的生日倒转或是重排
B:将用户的年薪倒转或是重排
C:将用户配偶的名字倒转或是重排
D:用户随机给出的字母
调试器的两个最基本的特征是()
A:截获数据能力
B:审计
C:反汇编能力
D:代码跟踪能力
E:设置断点能力
首页
<上一页
36
37
38
39
40
下一页>
尾页