出自:信息安全师

()可以为IP数据流提供高强度的密码认证,以确保被修改过的数据包可以被检查出来。
关于BASH,下列说法中正确的是()
A:BASH是为GNU项目编写的一种Shell
B:BASH是BourneShell的扩展
C:BASH就是BourneShell
D:大多数Linux系统默认使用BASH
E:通过Cygwin,BASH也能移植到Windows系统中
政府系统信息安全检查指根据国家的相关要求,()主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。
关于Windows消息机制的描述,下列说法正确的是()
A:Windows消息可以提供应用程序相互之间以及应用程序和系统之间的通信
B:消息具有抢先性
C:Windows消息只能够提供应用程序相互之间的通信
D:Windows本身是由消息驱动的
E:消息具有非抢先性
对于SELECT、UPDATE、DELETE查询语句,SQL注入的进入点通常是查询中的WHERE子句。
在Windows内置组中,Administrators组对计算机有不受限制的访问权。
()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。
A:系统故障
B:事故故障
C:介质故障
D:软件故障
内核模式可以设置底层断点。
以下哪些不是网络类资产:()
A:网络设备
B:基础服务平台
C:网络安全设备
D:主干线路
用户可控制的输入未经输入确认就被传送到文件系统API执行,这属于典型的()的特征。
A:SQL注入漏洞
B:跨站脚本漏洞
C:路径遍历漏洞
D:任意重定向漏洞
活动目录的数据可以从()中进行恢复。
A:其他域控制器
B:其他普通成员计算机
C:其他工作组成员
D:其他SQLServer数据库服务器
内部审核的最主要目的是()
A:检查信息安全控制措施的执行情况
B:检查系统安全漏洞
C:检查信息安全管理体系的有效性
D:检查人员安全意识
默认情况下,下列文件中,()不会影响BASH的启动过程。
A:/etc/profile
B:~/.bash_profile
C:~/.bash_login
D:~/.bash_logout
关于嗅探攻击,下列说法中正确的是()
A:使用纯交换网络也存在被嗅探的风险
B:无线网络不会被嗅探
C:有线网络不会被嗅探
D:端口绑定后就不必考虑嗅探的风险了
我国的信息安全测评主要对象不包括?()
A:信息产品安全测评。
B:信息安全人员资质测评。
C:服务商资质测评。
D:信息保障安全测评。
命令“grep’error’/var/log/messages”的作用是()
A:在/var/log/messages文件中搜索并显示带有字符串“error”
B:在/var/log/messages目录下搜索状态为error的文件
C:修复/var/log/messages文件中包含的错误
D:以root用户身份强行打开当前状态为error的/var/log/secure文件
科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
通过源代码审查发现漏洞属于()测试。
A:黑盒测试
B:红盒测试
C:绿盒测试
D:白盒测试
Unix/Linux系统从特殊权限、所有者、用户组和其他用户这几个方面控制文件的访问权限。
用户模式调试器易于安装和使用,因为它们只是()的另外一个程序。
A:运行于系统之前
B:插入在被调试程序中
C:和系统平行
D:运行于系统之上
下列哪一项关于Bell-LaPadula模型特点的描述是错误的?()
A:强调对信息保密性的保护,受到对信息保密要求较高的军政机关和企业的喜爱。
B:既定义了主体对客体的访问,也说明了主体对主体的访问。因此,它适用于网络系统。
C:它是一种强制访问控制模型,与自主访问控制模型相比具有强耦合,集中式授权的特点。
D:比起那些较新的模型而言,Bell-LaPadula定义的公理很简单,更易于理解,与所使用的实际系统具有直观的联系。
下列哪一项是DOS攻击的一个实例?()
A:SQL注入
B:IPSpoof
C:Smurf攻击
D:字典破解
关于拒绝服务攻击的描述中,正确的是()
A:属于被动攻击
B:控制机大量发送实际攻击包
C:傀儡机平时无明显异常
D:此类攻击无法预防
调试器允许用户在程序运行时跟踪它的执行,跟踪意味着程序执行一条代码然后(),并允许用户观察甚至改变程序的状态。
A:记录状态
B:保存
C:退出
D:暂停
()调试器不是运行在系统之上的程序,它与系统内核处于同等地位,因此能在任意时刻停止整个系统的运行并观察。
A:用户模式
B:内核模式
C:代码模式
D:跟踪模式
在进行风险分析的时候,发现预测可能造成的风险的经济损失时有一定困难。为了评估潜在的损失,应该:()
A:计算相关信息资产的摊销费用
B:计算投资的回报
C:应用定性的方法进行评估
D:花费必要的时间去评估具体的损失的金额
在应用程序分层架构中,数据库层的作用是()
A:执行应用程序的界面
B:执行核心应用程序逻辑
C:存储并处理应用程序数据
D:记录并审计应用程序行为
组织内应急通知应主要采用以下哪种方式()
A:电话
B:电子邮件
C:人员
D:公司OA
在零传输(Zone transfers)中DNS服务使用哪个端口?()
A:TCP 53
B:UDP 53
C:UDP 23
D:TCP 23
以下描述中不属于SSH用途的为?()
A:用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Shell交互环境
B:用于本地到远程隧道的建立,进而提供安全通道,保证某些业务安全传输
C:进行对本地数据使用SSH的秘钥进行加密报错,以提高其业务的可靠性
D:SCP远程安全数据复制借助SSH协议进行传输,SSH提供其安全隧道保障