出自:信息安全师

调试器允许用户在程序运行时跟踪它的执行,跟踪意味着程序执行一条代码然后暂停,并允许用户()的状态。
A:保存程序
B:观察程序
C:观察甚至改变程序
D:审计程序
以下哪一项属于物理安全方面的管理控制措施?()
A:照明
B:护柱
C:培训
D:建筑设施的材料
保护模式的权限级别分为()等。
A:5
B:2
C:3
D:4
文件系统中,若将逻辑上连续的文件信息分散存放在若干不连续的磁盘块中,每个磁盘块中设置一个指向下一个磁盘块的指针,这种结构称为()
A:顺序结构
B:链接结构
C:索引结构
D:I节点结构
评估IT风险被很好的达到,可以通过:()
A:评估IT资产和IT项目总共的威胁
B:用公司的以前的真的损失经验来决定现在的弱点和威胁
C:审查可比较的组织出版的损失数据
D:一句审计拔高审查IT控制弱点
邮件服务器之间传递邮件通常使用的协议为()
A:HTTP
B:SMTP
C:SNMP
D:Telnet
外部I/O设备向处理器发出的中断信号又称为()
A:中断请求
B:中断断点
C:中断屏蔽
D:中断优先级排队
为了达到组织灾难恢复的要求,备份时间间隔不能超过:()
A:服务水平目标(SLO)
B:恢复时间目标(RTO)
C:恢复点目标(RPO)
D:停用的最大可接受程度(MAO)
深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()
A:流特征选择
B:流特征提供
C:分类器
D:响应
以下哪一个协议是用于电子邮件系统的?()
A:X.25
B:X.75
C:X.400
D:X.500
审核策略可以记录的事件类别包括()
A:帐户登录事件
B:邮件收发记录
C:过程跟踪
D:策略更改
E:IIS访问记录
医药学()社会科学。
在下面的加密方法中,哪个加解密的效率最低:()
A:记录加密
B:属性加密
C:元素加密
D:表加密
根据溢出发生的位置划分缓冲区溢出攻击,()不属于一种缓冲区溢出攻击。
A:静态区溢出
B:栈溢出
C:堆溢出
D:寄存器溢出
Linux系统使用mount命令挂载磁盘和分区。
BASH是Bourne-AgainShell的缩写,是早期Unix系统BourneShell的扩展,是大多数Linux系统默认的Shell。
解析应用程序的主要步骤包括枚举内容与功能、确定用户输入进入点、确定服务器端技术、确定服务器端功能和解析受攻击面。
以下哪项不是记录控制的要求?()
A:清晰、易于识别和检索
B:记录的标识、贮存、保护、检索、保存期限和处置所需的控制措施应形成文件并实施
C:建立并保持,以提供证据
D:记录应尽可能的达到最详细
组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:()
A:实施策略需要的时间和资源
B:攻击者的动机
C:服务可用性
D:证据保留的时间
在检查IT安全风险管理程序,安全风险的测量应该()
A:列举所有的网络风险
B:对应IT战略计划持续跟踪
C:考虑整个IT环境
D:识别对(信息系统)的弱点的容忍度的结果
下面哪一种情况可以使信息系统安全官员实现有效进行安全控制的目的?()
A:完整性控制的需求是基于风险分析的结果
B:控制已经过了测试
C:安全控制规范是基于风险分析的结果
D:控制是在可重复的基础上被测试的
下面哪项是信息安全管理体系中CHECK(检查)中的工作内容?()
A:按照计划的时间间隔进行风险评估的评审
B:实施所选择的控制措施
C:采取合适的纠正和预防措施。从其它组织和组织自身的安全经验中吸取教训
D:确保改进达到了预期目标
评估BCP时,下列哪一项应当最被关注:()
A:灾难等级基于受损功能的范围,而不是持续时间
B:低级别灾难和软件事件之间的区别不清晰
C:总体BCP被文档化,但详细恢复步骤没有规定
D:宣布灾难的职责没有被识别
实施信息系统访问控制首先需要进行如下哪一项工作?()
A:信息系统资产分类
B:信息系统资产标识
C:创建访问控制列表
D:梳理信息系统相关信息资产
以下对ISO27001标准的描述不正确的是()
A:企业通过ISO27001认证则必须符合ISO27001信息安全管理体系规范的所有要求
B:ISO27001标准与信息系统等级保护等国家标准相冲突
C:ISO27001是源自于英国的国家标准BS7799
D:ISO27001是当前国际上最被认可的信息安全管理标准
网络道德问题产生的客观原因是网络社会的社会背景。
访问控制机制漏洞的分类包括()
A:垂直权限提升漏洞
B:水平权限提升漏洞
C:会话管理漏洞
D:身份验证漏洞
E:密钥管理漏洞
在信息处理设施(IPF)的硬件更换之后,业务连续性流程经理首先应该实施下列哪项活动?()
A:验证与热门站点的兼容性
B:检查实施报告
C:进行灾难恢复计划的演练
D:更新信息资产清单
机构应该把信息系统安全看作:()
A:业务中心
B:风险中心
C:业务促进因素
D:业务抑制因素
以下网络攻击中,()属于被动攻击
A:拒绝服务攻击
B:重放
C:假冒
D:流量分析