自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:信息安全师
默认情况下,()中指定了记录哪些日志信息以及这些信息的保存位置。
A:/etc/syslog.conf
B:/etc/log.conf
C:/var/log/messages
D:/var/log/syslog
内核映像补丁技术相对于内核映像替换技术的优势在于()
A:可以适用于定制内核的系统
B:不需要root权限
C:不需要网络访问
D:不会产生日志记录项
会话令牌生成过程中的薄弱环节包括()
A:会话令牌有一定明显含义
B:会话令牌使用ASCII码
C:会话令牌使用Unicode码
D:会话令牌没有特殊含义
以下哪个是数据库管理员(DBA)可以行使的职责?()
A:计算机的操作
B:应用程序开发
C:系统容量规划
D:应用程序维护
ESP数据包由()个固定长度的字段和()个变长字段组成。()
A:4和2
B:2和3
C:3和4
D:4和3
调试器的两个最基本的特征是:设置断点能力和代码跟踪能力。
Rlogin在哪个TCP端口运行?()
A:114
B:513
C:212
D:271
下列哪一项不是IDS可以解决的问题?()
A:弥补网络协议的弱点
B:识别和报告对数据文件的改动
C:统计分析系统中异常活动模式
D:提升系统监控能力
有助于确定服务器端技术的线索包括()
A:版本信息
B:HTTP指纹
C:文件扩展名和目录名称
D:会话令牌
E:第三方代码组件
在虚拟页式系统中进行页面置换时,首先置换最长时间未被使用过的页面,这一策略称为()
A:先进先出页面置换算法(FIFO)
B:最近最少使用页面置换算法(LRU)
C:最近最不常用页面置换算法(LFU)
D:理想页面置换算法(OPT)
Web应用程序在传输用户提交内容时经常使用的编码方式包括()
A:URL编码
B:Unicode编码
C:HTML编码
D:Base64编码
E:十六进制编码
Shell语言中,条件判断语句的形式为()
A:ifexprthen…else…fi
B:ifexpr{…}else{…}
C:ifexprthen…elseif…endif
D:ifexpr…else…endif
“可信计算基(TCB)”
不包括
:()
A:执行安全策略的所有硬件
B:执行安全策略的软件
C:执行安全策略的程序组件
D:执行安全策略的人
跨站攻击是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的恶意代码。
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
A:bug的数量
B:bug的严重程度
C:bug的复现过程
D:bug修复的可行性
哪个端口被设计用作开始一个SNMP Trap?()
A:TCP 161
B:UDP 161
C:UDP 162
D:TCP 169
关于Rootkit的特征,下列说法错误的是()
A:能够隐藏文件
B:能够隐藏进程
C:能够隐藏网络通信
D:本身具有管理员权限
下列哪项是用于降低风险的机制()
A:安全和控制实践
B:财产和责任保险
C:审计与认证
D:合同和服务水平协议
以下哪项是组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动?()
A:反应业务目标的信息安全方针、目标以及活动;
B:来自所有级别管理者的可视化的支持与承诺;
C:提供适当的意识、教育与培训
D:以上所有
某系统在打印数据时,读数据进程、处理数据进程和打印结果进程之间的相互关系是()
A:互斥关系
B:同步关系
C:前趋关系
D:后趋关系
使用参数化查询防御SQL注入时,需要注意()
A:对每个数据库查询使用参数化查询
B:对每一种数据都进行参数化
C:不通过参数占位符指定查询的表和列
D:仅为用户提交数据使用参数化查询
E:仅为关键数据使用参数化查询
以下哪些不是无形资产()
A:客户关系
B:电子数据
C:商业信誉
D:企业品牌
组织实施了灾难恢复计划。下列哪些步骤应下一步执行?()
A:取得高级管理人员认可
B:确定的业务需求
C:进行纸面测试
D:进行系统还原测试
为了屏蔽主机系统之间键盘输入的差异,Telnet采用的技术为()
A:网络虚拟键盘NVK
B:网络虚拟硬盘NVH
C:网络虚拟内存NVR
D:网络虚拟终端NVT
关于1000BASE-T标准的描述中,正确的是()
A:IEEE802.3ae的物理层标准之一
B:定义的传输介质是非屏蔽双绞线
C:单根双绞线的最大长度可达3000m
D:用于组建令牌环网
风险分析的目标是达到:()
A:风险影响和保护性措施之间的价值平衡
B:风险影响和保护性措施之间的操作平衡
C:风险影响和保护性措施之间的技术平衡
D:风险影响和保护性措施之间的逻辑平衡
安全技术评估工具通常
不包括
()
A:漏洞扫描工具
B:入侵检测系统
C:调查问卷
D:渗透测试工具
在数据库系统中,()是信息系统的第一道屏障。
A:数据加密
B:数据库加密
C:口令保护
D:数据审计
Rootkit检测工具有:chkrootkit、Blacklight、RootkitRevealer等。
根据PPDR模型:()
A:一个信息系统的安全保障体系应当以人为核心,防护、检测和恢复组成一个完整的、动态的循环
B:判断一个系统系统的安全保障能力,主要看安全策略的科学性与合理性,以及安全策略的落实情况
C:如果安全防护时间小于检测时间加响应时间,这该系统一定是不安全的
D:如果一个系统的安全防护时间为0,则系统的安全性取决于暴露时间
首页
<上一页
2
3
4
5
6
下一页>
尾页