出自:信息安全师

下列哪个协议可以防止局域网的数据链路层的桥接环路:()
A:HSRP
B:STP
C:VRRP
D:OSPF
关于IEEE802参考模型的描述中,错误的是()
A:IEEE针对局域网定义的参考模型
B:涉及的层次为物理层与数据链路层
C:介质访问控制子层又称为MAC层
D:IEEE802.2标准定义了Ethernet
包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()
A:设备安全的审计
B:应用程序的审计
C:系统操作的审计
D:欺诈行为的审计
Linux内核主要子系统包括()
A:系统调用接口
B:进程管理
C:内存管理
D:虚拟文件系统
E:网络堆栈
在远程管理路由器的过程中,通过()方式,可以把所有传输的数据进行加密,有效避免“中间人”攻击。
A:SSH
B:CDP
C:TELNET
D:SSL
PE是Windows()的格式,其使用的是一个平面的地址空间,所有代码和数据都被合并在一起,组成一个很大的结构。
A:所有文件头部
B:可执行文件
C:动态链接库
D:文本文档
统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
作为信息安全管理人员,你认为变更管理过程最重要的是?()
A:变更过程要留痕
B:变更申请与上线提出要经过审批
C:变更过程要坚持环境分离和人员分离原则
D:变更要与容灾预案同步
()以下关于注册表子树用途描述错误的是哪个?
A:KEY_LOCAL_MACHINE包含了所有与本机有关的操作系统配置数据。
B:HKEY_CURRENT_USER包含当前用户的交互式的数据。
C:HKEY_CLASSES_ROOT包含软件的配置信息。
D:HKEY_USERS包含了活动的硬件
高层管理者对信息安全管理的承诺以下说法不正确的是?()
A:制定、评审、批准信息安全方针。
B:为信息安全提供明确的方向和支持。
C:为信息安全提供所需的资源。
D:对各项信息安全工作进行执行、监督与检查。
在Windows内置组中,()组对计算机有不受限制的访问权。
A:Administrators
B:Administrator
C:LocalSystems
D:Admins
以下哪一个不是VLAN的划分方式()
A:根据TCP端口来划分
B:根据MAC地址来划分
C:根据IP组播划分
D:"根据网络层划分"
位于最高层的根服务器所负责解析的域被称之为()。
A:“.com”
B:“.net”
C:“.root”
D:“.”
为了保证临界资源的正确使用,进程在结束对临界资源的访问后必须通过下列哪一区才能离开()
A:进入区
B:临界区
C:退出区
D:剩余区
使用最为广泛的验证机制是()
A:基于HTML表单的验证
B:多元机制,如组合型密码和物理令牌
C:客户SSL证书或智能卡
D:HTTP基本和摘要验证
不属于物理安全威胁的是()
A:自然灾害
B:物理攻击
C:硬件故障
D:系统安全管理人员培训不够
Linux系统中,chmod命令可以修改文件的访问权限比特位。
信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的()提供技术支持。
BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?()
A:下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据
B:上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据
C:上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据
D:下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据
TCP协议通过三次握手在客户端和服务器间建立连接。
常见的通过客户端控件控制用户提交数据的方式包括()
A:利用HTML表单特性
B:利用客户端脚本
C:利用服务器端脚本
D:利用厚客户端技术
E:利用中间件
应用数据完整性机制可以防止()。
A:假冒源地址或用户地址的欺骗攻击
B:抵赖做过信息的递交行为
C:数据中途被攻击者窃听获取
D:数据在途中被攻击者篡改或破坏
Web应用影响安全边界的原因在于攻击者可以通过Web浏览器攻击核心后端系统,并且攻击数据和Web应用正常良性数据之间区别不大。
安全协议的分类:()、()、()、()
恶意代码的第一个雏形是?()
A:磁芯大战
B:爬行者
C:清除者
D:BRAIN
下面各种方法,哪个是制定灾难恢复策略必须最先评估的()
A:所有的威胁可以被完全移除
B:一个可以实现的成本效益,内置的复原
C:恢复时间可以优化
D:恢复成本可以最小化
建立ISMS的步骤正确的是?()
A:明确ISMS范围-确定ISMS策略-定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)
B:定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)-确定ISMS策略
C:确定ISMS策略-明确ISMS范围-定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)
D:明确ISMS范围-定义风险评估方法-进行风险评估-设计和选择风险处置方法-确定ISMS策略-设计ISMS文件-进行管理者承诺(审批)
科学观察可以分为直接观察和间接观察。
一组将输入转化为输出的相互关联或相互作用的什么叫做过程?()
A:数据
B:信息流
C:活动
D:模块
企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是:()
A:限制物理访问计算设备
B:检查事务和应用日志
C:雇用新IT员工之前进行背景调查
D:在双休日锁定用户会话