自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:信息安全师
关于chown命令,下列说法正确的是()
A:使用chown-f参数可以不显示错误信息
B:使用chown-R参数可以进行递归处理
C:chown命令只能修改所有者不能修改所有组
D:chown命令可以修改文件权限
E:chown命令可以直接修改所属用户组的名称
以下哪些
不属于
敏感性标识()
A:不干贴方式
B:印章方式
C:电子标签
D:个人签名
运行()可以帮助防止遭受网页仿冒欺诈。
SSL握手协议有()种消息类型:
A:8
B:9
C:10
D:11
活动目录中,信任关系是建立在()之间的关系。
A:主机
B:域
C:工作组
D:站点
通过WMI以及WMI接口可以实现的功能包括()
A:在远程计算机上启动一个进程
B:设定一个在特定日期和时间运行的进程
C:远程启动计算机
D:获得本地或远程计算机已安装程序的列表
E:查询本地或远程计算机的Windows事件日志
驱动级Rootkit病毒通过在Windows启动时加载Rootkit驱动程序,获取对Windows的控制权。
文件系统中,文件访问控制信息存储的合理位置是()
A:文件控制块
B:文件分配表
C:用户口令表
D:系统注册表
业务影响分析的主要目的是:()
A:在灾难之后提供一个恢复行动的计划
B:识别能够影响组织运营持续性的事件
C:公布组织对物理和逻辑安全的义务
D:提供一个有效灾难恢复计划的框架
大部分恶意网站所携带的病毒就是()病毒。
常见的Linux下rootkit技术包括可加载内核模块技术、/dev/kmem修改技术和内核映像补丁技术。
关于IM系统的服务器中转模式的描述中,正确的是()
A:不能用于消息传输
B:不需要域名服务器的支持
C:服务器需要验证客户身份
D:客户机使用的端口必须固定
下列元素中,()属于信息安全的基本三要素。
A:保密性
B:稳定性
C:简便性
D:事务性
关于Skype的描述中,正确的是()
A:超级节点的作用类似于路由器
B:采用AES加密
C:语音采用PCM编码
D:好友列表明文存储
E:采用集中式网络拓扑
互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。
SSL提供的安全措施能够抵御()、()、()、()等攻击方法。
路由器上的()或是辅助端口都可以实施密码修复流程,应该被锁住或是放置在一个密闭的空间内,以防止一些非授权的访问。
A:并行端口
B:数字端口
C:控制端口
D:安全端口
()下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。
A:Windows98
B:WindowsME
C:Windows2000
D:WindowsXP
在FTP中,客户发送PASV命令的目的是()
A:请求使用被动模式建立数据连接
B:向服务器发送用户的口令
C:说明要上传的文件类型
D:检索远程服务器存储的文件
下面哪一项不是安全编程的原则()
A:尽可能使用高级语言进行编程
B:尽可能让程序只实现需要的功能
C:不要信任用户输入的数据
D:尽可能考虑到意外的情况,并设计妥善的处理方法
ISMS审核时,首次会议的目的
不包括
以下哪个?()
A:明确审核目的、审核准则和审核范围
B:明确审核员的分工
C:明确接受审核方责任,为配合审核提供必要资源和授权
D:明确审核进度和审核方法,且在整个审核过程中不可调整
在橙皮书的概念中,信任是存在于以下哪一项中的?()
A:操作系统
B:网络
C:数据库
D:应用程序系统
黑客进行攻击的最后一个步骤是:()
A:侦查与信息收集
B:漏洞分析与目标选定
C:获取系统权限
D:打扫战场、清除证据
下列哪一种模型运用在JAVA安全模型中:()
A:白盒模型
B:黑盒模型
C:沙箱模型
D:灰盒模型
Linux文件系统采用的是树型结构,在根目录下默认存在var目录,它的的功用是?()
A:公用的临时文件存储点
B:系统提供这个目录是让用户临时挂载其他的文件系统
C:某些大文件的溢出区
D:最庞大的目录,要用到的应用程序和文件几乎都在这个目录
当防御针对后端数据库的攻击时,应采用的深层防御手段包括限制应用程序数据库帐户权限、删除或禁用不必要的数据库功能和及时安装所有安全补丁。
TCP/IP的通信过程是?()
A:——SYN/ACK——>,<——ACK,——SYN/ACK——>
B:——SYN/ACK——>,<——SYN/ACK——,——ACK——>
C:——SYN——>,<——ACK,——SYN——>,<——ACK——
D:——SYN——>,<——SYN/ACK——,——ACK——>
以下关于安全控制措施的选择,哪一个选项是错误的?()
A:维护成本需要被考虑在总体控制成本之内
B:最好的控制措施应被不计成本的实施
C:应考虑控制措施的成本效益
D:在计算整体控制成本的时候,应考虑多方面的因素
如果要将test文件的所有者和用户组分别改为alice和users组,那么下列命令正确的是()
A:chownalicetest
B:chownuserstest
C:chownalice:userstest
D:chownusers:alicetest
一名攻击者试图通过暴力攻击来获取下列哪一项信息?()
A:加密密钥
B:加密算法
C:公钥
D:密文
首页
<上一页
3
4
5
6
7
下一页>
尾页