出自:信息安全师

事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()
A:准备-抑制-检测-根除-恢复-跟进
B:准备-检测-抑制-恢复-根除-跟进
C:准备-检测-抑制-根除-恢复-跟进
D:准备-抑制-根除-检测-恢复-跟进
IP协议包括IPv4和IPv6两个版本。
安全开发制度中,QA最关注的的制度是()
A:系统后评价规定
B:可行性分析与需求分析规定
C:安全开发流程的定义、交付物和交付物衡量标准
D:需求变更规定
制定应急响应策略主要需要考虑()
A:系统恢复能力等级划分
B:系统恢复资源的要求
C:费用考虑
D:人员考虑
当建立一个业务持续性计划时,使用下面哪一个工具用来理解组织业务流程?()
A:业务持续性自我评估
B:资源的恢复分析
C:风险评估和业务影响评估
D:差异分析
以下哪些不属于脆弱性范畴?()
A:黑客攻击
B:操作系统漏洞
C:应用程序BUG
D:人员的不良操作习惯
请写出根据安全协议缺陷分类而归纳的10条设计原则。
在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?()
A:可接受性测试
B:系统测试
C:集成测试
D:单元测试
()Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?
A:system32/config
B:system32/Data
C:system32/drivers
D:system32/Setup
关于nc命令,下列说法错误的是()
A:nc命令可以进行远程种植后门
B:nc命令不能进行UDP扫描
C:nc命令可以监管从某端口传来的数据
D:nc命令可以用来进行TCP端口扫描
E:nc命令使用udp扫描的方法是nc-v-z-w2ipaddressport
SQL的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。
A:Administrator
B:sa
C:user
D:guest
风险评估和管理工具通常是指什么工具()
A:漏洞扫描工具
B:入侵检测系统
C:安全审计工具
D:安全评估流程管理工具
()不属于P2DR2安全模型五个环节的一部分。
A:渗透测试
B:安全策略
C:防护
D:检测
Rootkit的类型包括()
A:固件Rootkit
B:虚拟化Rootkit
C:内核级Rootkit
D:库级Rootkit
E:应用级Rootkit
Linux主要日志子系统中,()的作用是追踪用户的登录和注销事件。
A:连接时间日志
B:进程统计日志
C:错误日志
D:启动日志
()是影响计算机安全性的安全设置的组合。
A:安全策略
B:审核策略
C:帐户策略
D:密钥策略
rdata块的含义是运行期间只读数据。
OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。
对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?()
A:改进措施包括纠正和预防措施
B:改进措施可由受审单位提出并实施
C:不可以对体系文件进行更新或修改
D:对改进措施的评价应该包括措施的有效性的分析
活动目录中的目录数据主要存放在域控制器NTFS分区上的()文件中。
A:ntds.dit
B:ntfs.sys
C:pagefilE.sys
D:sysvol.db
()是信息安全的基础。
A:操作系统安全
B:数据库安全
C:内容安全
D:算法安全
通过()命令可以终止某个进程运行。
A:terminate
B:kill
C:taskkill
D:taskmgr
影响Web应用安全的关键因素包括()
A:不成熟的安全意识
B:迅速发展的威胁形势
C:资源与时间限制
D:技术上强其所难
E:欺骗性的简化
以下哪种情形下最适合使用数据镜像来作为恢复策略?()
A:高的灾难容忍度
B:高的恢复时间目标(RTO)
C:低的恢复点目标(RPO)
D:高的恢复点目标(RPO)
以下标准内容为“信息安全管理体系要求”的是哪个?()
A:ISO27000
B:ISO27001
C:ISO27002
D:ISO27003
在ESP数据包中,安全参数索引[PI]序列号都是()位的整数。
A:8
B:16
C:32
D:64
关于IP电话系统的描述中,正确的是()
A:终端必须是专用电话
B:通过MCU实现多点通信
C:网关负责用户注册
D:网守负责MCU的管理
E:网关可看作H.323设备
密码学是一门研究秘密信息的隐写技术的学科。
当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()
A:个人防火墙
B:防病毒软件
C:入侵检测系统
D:虚拟局域网设置
BS7799这个标准是由下面哪个机构研发出来的?()
A:美国标准协会
B:英国标准协会
C:中国标准协会
D:国际标准协会