出自:信息安全师

在数据中心使用稳压电源,以保证:()
A:硬件免受电源浪涌
B:主电源被破坏后的完整性维护
C:主电源失效后可以立即使用
D:针对长期电力波动的硬件包含
关于IEEE802.11帧结构的描述中,正确的是()
A:帧控制字段的长度为2字节
B:目的地址字段使用的是IP地址
C:数据字段最大长度为1500字节
D:帧校验字段采用的是CRC校验
E:类型字段指出应用层协议类型
Linux系统使用fsck命令检查文件系统的完整性。
信息()是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。
A:真实性
B:可用性
C:完整性
D:一致性
在进行人员的职责定义时,在信息安全方面应考虑什么因素?()
A:人员的背景、资质的可靠性
B:人员需要履行的信息安全职责
C:人员的工作能力
D:人员沟通、协调能力
关于网页中的恶意代码,下列说法错误的是:()
A:网页中的恶意代码只能通过IE浏览器发挥作用
B:网页中恶意代码可以修改系统注册表
C:网页中的恶意代码可以修改系统文件
D:网页中的恶意代码可以窃取用户的机密性文件
设计信息安全策略时,最重要的一点是所有的信息安全策略应该:()
A:非现场存储
B:由IS经理签署
C:发布并传播给用户
D:经常更新
关于集中式P2P网络的描述中,正确的是()
A:利用洪泛方式进行搜索
B:中心服务器保存索引信息
C:实体之间不可直接传递信息
D:采用DHT表进行结构组织
IPsec工作在IP层,提供()、()、()、()、()以及()等安全服务。
HTTP协议工作在OSI模型中的()上。
A:传输层
B:会话层
C:网络层
D:应用层
在下面的权限中,可更改数据表的权限是()
A:ALTER
B:GRANT
C:FLUSH
D:RESET
下列关于于逆向分析的概念正确的是()
A:逆向分析是通过反汇编代码来理解程序功能
B:逆向分析的重点在于分析函数
C:逆向分析的目的是推出原软件的思路
D:逆向分析可以通过高级语言来进行
E:逆向分析需要扎实的汇编知识
关于QQ系统的描述中,正确的是()
A:多次登录使用同一个会话密钥
B:服务器保存好友列表
C:QQ客户机之间通信仅可使用TCP协议
D:聊天信息明文传输
安装入侵检测软件不会帮助减少收到的垃圾邮件数量。
反汇编是以程序的可执行二进制代码作为输入、生成包含整个或部分程序的汇编语言代码的文本文件的程序。
系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?()
A:戴明循环
B:过程方法
C:管理体系
D:服务管理
对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
数据保护最重要的目标是以下项目中的哪一个()
A:识别需要获得相关信息的用户
B:确保信息的完整性
C:对信息系统的访问进行拒绝或授权
D:监控逻辑访问
IKE的基础是()等三个协议。
A:ISAKMP,AH,ESP
B:ISAKMP,Oakley,AH
C:ISAKMP,Oakley,SKEME
D:ISAKMP,Oakley,ESP
逆向分析是指通过分析反汇编代码来理解其代码功能,如各接口的数据结构等,然后用高级语言重新描述这段代码,逆向推出原软件的思路。
属于信息存储安全措施的是()
A:网络传输加密
B:通过HTTPS访问网站
C:设置访问权限
D:设置网络防火墙
当涉及到信息算计系统犯罪取证时,应与哪个部门取得联系?()
A:监管机构
B:重要客户
C:供应商
D:政府部门
下列属于网络相关命令的有()
A:udpdump
B:tcpdump
C:iptables
D:netstat
E:ifconfig
我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。
关于配置管理的描述中,错误的是()
A:仅在新建网络时需要
B:可关闭被管对象
C:可根据要求收集系统状态信息
D:可获取系统重要变化信息
ISO27004是指以下哪个标准()
A:《信息安全管理体系要求》
B:《信息安全管理实用规则》
C:《信息安全管理度量》
D:《ISMS实施指南》
随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:()
A:测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。
B:认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。
C:对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。
D:通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。
有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是()
A:信息系统的开发设计,应该越早考虑系统的安全需求越好
B:信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统
C:信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理
D:运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险
自主性、自律性()和多元性都是网络道德的特点.
A:统一性
B:同一性
C:开放性
D:复杂性
计算机网络通信面临的主要威胁可以划分为数据截获、通信中断、数据篡改、数据伪造和()。
A:垃圾邮件
B:病毒传播
C:系统漏洞
D:数据重发