出自:信息安全师

降低风险的控制措施有很多,下面哪一个不属于降低风险的措施?()
A:在网络上部署防火墙
B:对网络上传输的数据进行加密
C:制定机房安全管理制度
D:购买物理场所的财产保险
防火墙是设置在内部网络与外部网络(如互联网)之间,实施()的一个或一组系统。
环境变量()中记录了当前所使用的是哪种外壳程序。
A:SHELL
B:PATH
C:USER
D:TERM
2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形式签署的文件是?()
A:国家网络安全战略。
B:国家网络安全综合计划。
C:信息基础设施保护计划。
D:强化信息系统安全国家计划。
关于内核模式的特点,下列说法错误的是()
A:可以设置底层断点
B:可以调试驱动
C:可以查看系统整体面貌
D:易于安装和使用
下面哪一项不是风险评估的目的?()
A:分析组织的安全需求
B:制订安全策略和实施安防措施的依据
C:组织实现信息安全的必要的、重要的步骤
D:完全消除组织的风险
以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()
A:保证数据正确的顺序、无差错和完整
B:控制报文通过网络的路由选择
C:提供用户与网络的接口
D:处理信号通过介质的传输
Web应用安全的核心问题在于用户可以提交任意输入。
测试程序变更管理流程时,安全管理体系内审员使用的最有效的方法是:()
A:由系统生成的信息跟踪到变更管理文档
B:检查变更管理文档中涉及的证据的精确性和正确性
C:由变更管理文档跟踪到生成审计轨迹的系统
D:检查变更管理文档中涉及的证据的完整性
下面对ISO27001的说法最准确的是:()
A:该标准的题目是信息安全管理体系实施指南
B:该标准为度量信息安全管理体系的开发和实施过程提供的一套标准
C:该标准提供了一组信息安全管理相关的控制措施和最佳实践
D:该标准为建立、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一个模型
程序设计者和开发者在设计和开发时作出的错误假设可能导致应用程序逻辑缺陷。
()是以程序的可执行二进制代码作为输入、生成包含整个或部分程序的汇编语言代码的文本文件的程序。
A:逆向分析
B:反汇编
C:加密
D:解密
chmod命令用于修改文件的所有者。
关于Web服务器日志分析与挖掘,下列描述中,()是正确的。
A:必须使用专门的日志分析工具才能找出网站入侵的痕迹
B:日志记录时保存的字段条目越多,对于分析网站入侵过程就越有利
C:日志记录保存的时间越久对分析入侵过程没有帮助
D:日志记录能够帮助管理员提高网站性能
P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括?()
A:关闭服务
B:向上级汇报
C:跟踪
D:消除影响
关于C2等级安全性的描述中,错误的是()
A:用户与数据分离
B:安全性高于C1
C:存取控制的单位是用户
D:具有托管访问控制
所有进入物理安全区域的人员都需经过()
A:考核
B:授权
C:批准
D:认可
()是一项用来表述课题研究进展及结果的报告形式。
在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?()
A:表示层
B:应用层
C:传输层
D:数据链路层
()块是编译结束时产生的,它的内容全是指令代码。
A:.data
B:.rdata
C:.idata
D:.text
如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为()
A:常规加密系统
B:单密钥加密系统
C:公钥加密系统
D:对称加密系统
以下哪一种人给公司带来最大的安全风险?()
A:临时工
B:咨询人员
C:以前员工
D:当前员工
在集中式管理体系中,管理操作是()进行的。
A:在一个集中了所有管理元素的系统中
B:在各个分散的管理节点上
C:根据主机和网络拓扑在不同层次的管理系统中
D:每台主机上单独
当选择的控制措施成本高于风险带来的损失时,应考虑()
A:降低风险
B:转移风险
C:避免风险
D:接受风险
风险评估的相关标准不包括()。
灾难恢复SHARE78的第三层是指()
A:卡车运送
B:电子链接
C:活动状态的备份中心
D:0数据丢失
ISAKMP的全称是()。
A:鉴别头协议
B:封装安全载荷协议
C:Internet密钥交换协议
D:Internet安全关联和密钥管理协议
Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?()
A:SSL
B:SET
C:PPTP
D:三重DES
在网络体系结构中,传输层的主要功能是()
A:不同应用进程之间的端-端通信
B:分组通过通信子网时的路径选择
C:数据格式变换、数据加密与解密
D:MAC地址与IP地址之间的映射
著作权人仅仅指作者。