自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:信息安全师
审核策略可以记录的事件类别
不包括
()。
A:IIS访问记录
B:帐户登录事件
C:帐户管理
D:对象访问
评估应急响应计划时,下列哪一项应当最被关注:()
A:灾难等级基于受损功能的范围,而不是持续时间
B:低级别灾难和软件事件之间的区别不清晰
C:总体应急响应计划被文档化,但详细恢复步骤没有规定
D:事件通告的职责没有被识别
()
不属于
活动目录独立操作主机角色之一。
A:DNS主机
B:架构主机
C:域命名主机
D:基础结构主机
关于壳的概念,下列说法错误的是()
A:壳主要是保护软件不被非法修改或反编译
B:壳一般先于程序运行
C:壳一般后于程序运行
D:壳在运行时先夺取程序的控制权
在由WindowsServer2003系统组成的环境中,允许在()之间建立双向、可传递的信任关系。
A:域
B:工作组
C:主机
D:站点
恢复阶段的行动一般包括()
A:建立临时业务处理能力
B:修复原系统损害
C:在原系统或新设施中恢复运行业务能力
D:避免造成更大损失
在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()
A:16
B:32
C:48
D:64
PE结构中的常见块有()
A:.data
B:.rdata
C:.idata
D:.text
E:.rsrc
Kerberos可以防止以下哪种攻击?()
A:隧道攻击。
B:重放攻击。
C:破坏性攻击。
D:处理攻击。
关于Telnet的描述中,正确的是()
A:可以使本地主机成为远程主机的仿真终端
B:利用NVT屏蔽不同主机系统对键盘解释的差异
C:主要用于下载远程主机上的文件
D:客户端和服务器端需要使用相同类型的操作系统
E:利用传输层的TCP协议进行数据传输
信息安全的三个最基本要素CIA是保密性、完整性、()的简称。
A:真实性
B:可靠性
C:可用性
D:可控性
一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?()
A:放置病毒
B:蠕虫感染
C:DoS攻击
D:逻辑炸弹攻击
以下哪个模型主要用于医疗资料的保护?()
A:Chinese wall模型
B:BIBA模型
C:Clark-Wilson模型
D:BMA模型
负责授权访问业务系统的职责应该属于:()
A:数据拥有者
B:安全管理员
C:IT安全经理
D:请求者的直接上司
UDP协议,又称用户数据报协议,是一种简单的面向数据报的传输层协议。
要很好的评估信息安全风险,可以通过:()
A:评估IT资产和IT项目的威胁
B:用公司的以前的真的损失经验来决定现在的弱点和威胁
C:审查可比较的组织公开的损失统计
D:审查在审计报告中的可识别的IT控制缺陷
网络主体要提高自身的道德修养,要做到()方面。
A:提高自己的道德修养水平
B:提高自己的道德修养层次
C:提高自己的网络技术水平
D:坚决同不道德的网络行为作斗争
风险控制是依据风险评估的结果,选择和实施合适的安全措施。下面哪个不是风险控制的方式?()
A:规避风险
B:转移风险
C:接受风险
D:降低风险
下列哪项
不属于
SSE-CMM中能力级别3“充分定义”级的基本内容:()
A:改进组织能力
B:定义标准过程
C:协调安全实施
D:执行已定义的过程
哪一项不是业务影响分析(BIA)的工作内容()
A:确定应急响应的恢复目标
B:确定公司的关键系统和业务
C:确定业务面临风险时的潜在损失和影响
D:确定支持公司运行的关键系统
syslog只能记录本地产生的日志记录。
通过中心结点完成集中控制的网络拓扑是()
A:树状拓扑
B:网状拓扑
C:星型拓扑
D:环型拓扑
对缓冲区溢出攻击预防没有帮助的做法包括()
A:输入参数过滤,安全编译选项
B:操作系统安全机制、禁止使用禁用API
C:安全编码教育
D:渗透测试
软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()
A:软件中止和黑客入侵
B:远程监控和远程维护
C:软件中止和远程监控
D:远程维护和黑客入侵
首页
<上一页
45
46
47
48
49
下一页>
尾页