出自:信息安全师

()WindowsNT/XP的安全性达到了橘皮书的第几级?
A:C1级
B:B、C2级
C:C、B1级
D:D、B2级
下面关于定性风险评估方法的说法不正确的是()
A:易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识
B:主观性强,分析结果的质量取决于风险评估小组成员的经验和素质
C:"耗时短、成本低、可控性高"
D:能够提供量化的数据支持,易被管理层所理解和接受
缓冲区溢出攻击将导致程序异常崩溃,程序行为异常,甚至导致系统执行攻击者指定的任意代码。
黑客造成的主要危害是()
A:破坏系统、窃取信息及伪造信息
B:攻击系统、获取信息及假冒信息
C:进入系统、损毁信息及谣传信息
D:进入系统,获取信息及伪造信息
关于断点的概念,下列说法正确的是()
A:断点允许用户选择程序中的任何位置进行调试
B:当程序运行到断点所在行,调试器就会暂停程序的运行
C:断点仅仅让用户选择某个函数的入口
D:断点是调试器的一个最基本的特征
E:调试器可以没有断点设置
ITSEC中的F1-F5对应TCSEC中哪几个级别?()
A:D到B2
B:C2到B3
C:C1到B3
D:C2到A1
当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?()
A:数据维护管理员
B:系统故障处理员
C:系统维护管理员
D:系统程序员
病毒的引导过程不包含()
A:保证计算机或网络系统的原有功能
B:窃取系统部分内存
C:使自身有关代码取代或扩充原有系统功能
D:删除引导扇区
通常情况下,应用程序向每名用户发布一个唯一的会话令牌或标识符标识用户身份,并根据该令牌在服务端维护对应用户的访问状态。
信息泄露是指攻击者利用错误消息,公开的信息,结合推论,获取对攻击Web应用有价值的信息。
在访问Web站点时,为了避免主机受到非安全软件的危害,我们可以采取的行动为()
A:将整个Internet划分成Internet、Intranet、可信、受限等不同区域
B:在主机浏览器中加载自己的证书
C:浏览站点前索要Web站点的证书
D:通信中使用SSL技术
在人力资源审计期间,安全管理体系内审员被告知在IT部门和人力资源部门中有一个关于期望的IT服务水平的口头协议。安全管理体系内审员首先应该做什么?()
A:为两部门起草一份服务水平协议
B:向高级管理层报告存在未被书面签订的协议
C:向两部门确认协议的内容
D:推迟审计直到协议成为书面文档
会话令牌处理过程中的薄弱环节不包括()
A:在网络上泄露令牌
B:在日志中泄露令牌
C:令牌——会话映射易于受到攻击
D:令牌可以被预测
关于内核模式的特点,下列说法错误的是()
A:可以设置底层断点
B:无法调试驱动
C:可以查看系统整体面貌
D:易于安装和使用
E:当调试器打开时,系统会一直处于冻结状态
常用的用户身份验证机制和技术包括()
A:基于HTML表单的验证
B:多元机制,如组合型密码和物理令牌
C:客户SSL证书或智能卡
D:HTTP基本和摘要验证
E:集成Windows的身份验证
为了解决操作人员执行日常备份的失误,管理层要求系统管理员签字日常备份,这是一个风险....例子:()
A:防止
B:转移
C:缓解
D:接受
断点允许用户选择程序中任何位置的某个函数或代码执行,一旦程序运行到这一行,它就指示调试器()程序的运行。
A:中断
B:暂停
C:重播
D:跳出
系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。
A:可行性
B:系统灵活性
C:用户地方便性
D:完整性
有关Kerberos说法下列哪项是正确的?()
A:它利用公钥加密技术。
B:它依靠对称密码技术。
C:它是第二方的认证系统。
D:票据授予之后将加密数据,但以明文方式交换密码
有关人员安全管理的描述不正确的是?()
A:人员的安全管理是企业信息安全管理活动中最难的环节。
B:重要或敏感岗位的人员入职之前,需要做好人员的背景检查。
C:如职责分离难以实施,企业对此无能为力,也无需做任何工作。
D:人员离职之后,必须清除离职员工所有的逻辑访问帐号。
IIS能够提供的应用服务不包括()。
A:Web服务
B:FTP服务
C:SMTP服务
D:SMB服务
会话令牌处理过程中的薄弱环节包括()
A:在网络上泄露令牌
B:在日志中泄露令牌
C:令牌——会话映射易于受到攻击
D:令牌劫持的风险
E:会话终止机制存在缺陷
建立应急响应计划最重要的是()
A:业务影响分析
B:测试及演练
C:各部门的参与
D:管理层的支持
CPU与外设在大部分时间内并行工作。当CPU启动外设后,不需要去查询其工作状态,可继续执行主程序,该I/O设备控制方式称为()
A:程序直接控制方式
B:中断控制方式
C:DMA方式
D:通道控制方式
关于驱动级Rootkit病毒的原理描述,下列说法正确的是()
A:通过Hook方式对消息进行拦截
B:通过在Windows启动时加载Rootkits驱动程序
C:释放EXE文件并注入到其他进程
D:释放DLL并注入到其他进程
E:当杀毒软件通过系统API及NTAPI访问被Rootkit保护的文件时返回虚假结果来隐藏自身
信息安全人员管理中岗位安全考核主要是从()、()方面进行。
利用()已经成为了计算机病毒传播的一个发展趋势。
攻击者利用路径遍历漏洞的目的在于()
A:访问网站根目录以外的文件
B:访问管理员使用的管理后台页面
C:列出网站中全部页面内容
D:列出FTP服务器上所有文件
以下哪一项不是跨站脚本攻击?()
A:给网站挂马
B:盗取COOKIE
C:伪造页面信息
D:暴力破解密码
下列策略,可以增加Windows账户安全性的是()
A:密码必须符合复杂性要求
B:强制密码历史
C:密码最长使用期限
D:最短密码长度
E:帐户锁定阈值