出自:信息安全师

关于基的概念,下列说法错误的是()
A:基地址就是所有程序访问的存储器所使用的逻辑地址
B:虚基地址也成为文件偏移地址
C:基地址是指当文件执行时将被映射到的指定内存地址的初始地址
D:基地址是相对于内存中相对于PE文件装入地址的偏移量
E:基地址也称为内存偏移地址
SSE-CMM中第4级的名称是什么?()
A:充分定义级
B:计划和跟踪级
C:连续改进级
D:量化控制级
某个EXE文件从0x400000处装入,并且它的代码区域开始于0x401000,那么它的代码区块的相对虚拟地址是()
A:0x1000
B:0x400000
C:0x401000
D:0x801000
SSL维护数据完整性采用的两种方法是()和()。
关于缓冲区溢出攻击的危害,下列说法中正确的是()
A:缓冲区溢出只会使得程序崩溃
B:缓冲区溢出只会泄露程序中的数据
C:缓冲区溢出攻击不能影响在防火墙后的服务器
D:缓冲区溢出攻击可能导致提权漏洞
握手协议中客户机服务器之间建立连接的过程分为4个阶段:()、()、()、()。
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
A:保护调制解调器池。
B:考虑适当的身份验证方式。
C:为用户提供账户使用信息。
D:实施工作站锁定机制。
以下谁具有批准应急响应计划的权利()
A:应急委员会
B:各部门
C:管理层
D:外部专家
以下信息安全原则,哪一项是错误的?()
A:实施最小授权原则
B:假设外部系统是不安全的
C:消除所有级别的信息安全风险
D:最小化可信任的系统组件
下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令。()
A:NMAP
B:NLSOOKUP
C:ICESWord
D:Xscan
除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核、现场审核的依据?()
A:机房登记记录
B:信息安全管理体系
C:权限申请记录
D:离职人员的口述
关于计费管理的描述中,错误的是()
A:统计网络资源利用率
B:进行账单管理
C:人工费用不计入网络成本
D:进行效益核算
建立应急响应计划时候第一步应该做什么?()
A:建立备份解决方案
B:实施业务影响分析
C:建立业务恢复计划
D:确定应急人员名单
当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商:()
A:满足并超过行业安全标准
B:同意可以接受外部安全审查
C:其服务和经验有很好的市场声誉
D:符合组织的安全策略
嗅探攻击的危害包括()
A:造成本地提权漏洞
B:窃取用户口令信息
C:窃取敏感机密信息
D:危害其他主机安全
E:收集底层协议信息
SQL注入是指在输入字符串中注入特殊构造的SQL指令,逃避应用程序检查,在数据库服务器上被当做正常SQL指令执行的攻击过程。
下列命令中,()与作业管理,包括后台作业显示,作业前台后台切换等功能相关。
A:jobs
B:fg
C:bg
D:tasklist
E:taskmgr
下列哪种情况不是服务器需要发送Server—Key—Exchange消息的情况:()
A:名的Differ—Hellman
B:暂的Differ—Hellman
C:改密码组并完成握手协议
D:SA密钥交换
对于信息安全策略的描述错误的是?()
A:信息安全策略是以风险管理为基础,需要做到面面俱到,杜绝风险的存在。
B:信息安全策略是在有限资源的前提下选择最优的风险管理对策。
C:防范不足会造成直接的损失;防范过多又会造成间接的损失。
D:信息安全保障需要从经济、技术、管理的可行性和有效性上做出权衡和取舍。
下面对于SSH的说法错误的是?()
A:SSH是SecureShell的简称
B:客户端使用ssh连接远程登录SSH服务器必须经过基于公钥的身份验证
C:通常Linux操作系统会在/usr/local目录下默认安装OpenSSH
D:SSH2比SSH1更安全
()作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最.
A:美国
B:日本
C:中国
D:德国
防火墙规则集应该尽可能的(),规则集越(),错误配置的可能性就越小,系统就越安全。
一个典型rootkit病毒包括()
A:以太网嗅探器程程序
B:特洛伊木马程序
C:破坏程
D:隐藏攻击者目录和进程的程序
E:日志清理工具
关于脚本确认机制,下列情况中,()使得应用程序不易于受到攻击。
A:服务端程序依赖客户端脚本屏蔽可能导致应用程序出错的输入
B:服务器和客户端采用相同的确认机制
C:页面允许客户端在禁用脚本时提交数据
D:服务器和客户端采用不同的确认机制
作为业务继续计划流程中的一部分,在业务影响分析中下面哪个选项应该最先确认?()
A:组织的风险,像单点失败或设备风险
B:重要业务流程的威胁
C:根据恢复优先级设定的重要业务流程
D:重建业务的所需的资源
“在遇到应急事件后所采取的措施和行动”被称为()。
A:灾难恢复
B:数据恢复
C:应急响应
D:计算机取证
安全策略体系文件应当包括的内容不包括()
A:信息安全的定义、总体目标、范围及对组织的重要性
B:对安全管理职责的定义和划分
C:口令、加密的使用是阻止性的技术控制措施;
D:违反安全策略的后果
以下关于备份站点的说法哪项是正确的()
A:应与原业务系统具有同样的物理访问控制措施
B:应容易被找到以便于在灾难发生时以备紧急情况的需要
C:应部署在离原业务系统所在地较近的地方
D:不需要具有和原业务系统相同的环境监控等级
TACACS使用哪个端口?()
A:TCP 69
B:TCP 49
C:UDP 69
D:UDP 49
关于DNS查询消息,下列描述中,()是错误的。
A:一条DNS查询消息中可以包含对多个域名的查询请求
B:一条DNS查询消息中既可以包含对域名的查询请求,也可以包含对IP地址的查询请求
C:一条DNS查询消息中可以包含对多个域名或多个IP地址的查询
D:DNS查询消息只能用来查询域名