出自:信息安全师

Linux系统中,一个文件的权限被设置为“0644”,说明这个文件()
A:只有所有者才能读取
B:只有所有者和同组用户能够读取
C:只有所有者才能执行
D:只有所有者才能修改
下面哪一项最准确的阐述了安全检测措施和安全审计之间的区别?()
A:审计措施不能自动执行,而检测措施可以自动执行
B:检测措施不能自动执行,而审计措施可以自动执行
C:审计措施是一次性的或周期性的进行,而检测措施是实时的进行
D:检测措施是一次性的或周期性的进行,而审计措施是实时的进行
以下哪一种身份验证机制为移动用户带来验证问题?()
A:可重复使用的密码机制
B:一次性口令机制。
C:挑战响应机制。
D:基于IP地址的机制
杂凑函数SHAI的输入分组长度为()比特
A:128
B:258
C:512
D:1024
Shell语言中支持的循环语句类型包括()
A:forname[inword];dolist;done
B:for((expr1;expr2;expr3));dolist;done
C:while[expr]dolist;done
D:dolist;while[expr]
E:loopdolist;next[expr]
信息安全需求获取的主要手段()
A:信息安全风险评估
B:领导的指示
C:信息安全技术
D:信息安全产品
《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是()
A:自主保护级
B:指导保护级
C:强制保护级
D:监督保护级
Unix/Linux系统中将存储设备和文件系统相关联起来的操作称为()
A:挂载/mount
B:装配/equip
C:加载/load
D:启动/initialize
恶意脚本是指一切以制造危害或者损害系统为目的而修改系统或应用程序的脚本。
在下面4种病毒中,()可以远程控制网络中的计算机。
A:worm.Sasser.f
B:Win32.CIH
C:Trojan.qq3344
D:Macro.Melissa
如果一名用户能够执行某项功能,但是分配各它的角色并不具有这种权限,就表示出现了()
A:垂直权限提升漏洞
B:水平权限提升漏洞
C:会话管理漏洞
D:身份验证漏洞
在Windows2003内置组中,下列组能够直接关闭系统的有()
A:Administrator
B:Administrators
C:Sys Admins
D:Backup Operators
E:Users
以下哪些是信息资产无需明确的()
A:所有者
B:管理者
C:厂商
D:使用者
CipherSuite字段中的第一个元素密钥交换模式中,不支持的密钥交换模式是哪个()
A:定的Differ—Hellman
B:暂的Differ—Hellman
C:名的Differ—Hellman
D:期的Differ—Hellman
通常的应用程序三层架构是指展现层、应用程序层和数据库层。
下面哪一层可以实现编码,加密()
A:传输层
B:会话层
C:网络层
D:物理层
共享性是操作系统的特征之一,下列共享设备中,哪种设备可以共享但是不能被抢占使用()
A:CPU
B:打印机
C:硬盘
D:内存
以下哪一项是防范SQL注入攻击最有效的手段?()
A:删除存在注入点的网页
B:对数据库系统的管理权限进行严格的控制
C:通过网络防火墙严格限制Internet用户对web服务器的访问
D:对web用户输入的数据进行严格的过滤
关于syslog的配置,下列说法中正确的是()
A:syslog配置的语法是“服务类型.优先级操作域”
B:不考虑优先级限定符的情况下,日志记录将包括指定优先级以及更紧急的信息
C:不考虑优先级限定符的情况下,优先级越高记录的信息量越大
D:操作域只能配置为本地文件系统中的某个文件
E:操作域可以配置为特殊的设备文件
以下哪组全部都是多边安全模型?()
A:BLP模型和BIBA模型
B:BIBA模型和Clark-Wilson模型
C:Chinese wall模型和BMA模型
D:Clark-Wilson模型和Chinese wall模型
以下关于VPN的叙述中,正确的是()
A:VPN指的是用户通过公用网络建立的临时的、安全的连接
B:VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
C:VPN不能做到信息认证和身份认证
D:VPN只能提供身份认证,不能提供数据加密的功能
通常的应用程序三层架构包括()
A:展现层
B:应用程序层
C:数据库层
D:日志记录层
E:审计ceng
目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?()
A:公安部
B:国家保密局
C:信息产业部
D:国家密码管理委员会办公室
当客户需要访问组织信息资产时,下面正确的做法是?()
A:应向其传达信息安全要求及应注意的信息安全问题。
B:尽量配合客户访问信息资产。
C:不允许客户访问组织信息资产。
D:不加干涉,由客户自己访问信息资产。
()关于组策略的描述哪些是错误的?
A:首先应用的是本地组策略
B:除非冲突,组策略的应用应该是累积的
C:如果存在冲突,最先应用的组策略将获胜
D:策略在策略容器上的顺序决定应用的顺序
从业务角度出发,最大的风险可能发生在那个阶段()
A:立项可行性分析阶段
B:系统需求分析阶段
C:架构设计和编码阶段
D:投产上线阶段
关于IEEE802.3ae的描述中,错误的是()
A:是万兆以太网标准
B:支持光纤作为传输介质
C:支持局域网与广域网组网
D:定义了千兆介质专用接口
以下不是信息资产是哪一项?()
A:服务器
B:机房空调
C:鼠标垫
D:U盘
SSL协议分为两层,低层是()高层是()。
电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()
A:交易的真实性
B:交易的保密性和完整性
C:交易的可撤销性
D:交易的不可抵赖性