出自:信息安全师

无线网络不受()的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
当发生灾难时,以下哪一项能保证业务交易的有效性()
A:从当前区域外的地方持续每小时1次地传送交易磁带
B:从当前区域外的地方持续每天1次地传送交易磁带
C:抓取交易以整合存储设备
D:从当前区域外的地方实时传送交易磁带
缓冲区溢出是指计算机向缓冲区中写入超过缓冲区大小的数据,溢出的数据覆盖了合法数据的情况。
在IDEA中,密钥长度为()比特。
A:16
B:32
C:64
D:128
下列哪一项体现了适当的职责分离?()
A:磁带操作员被允许使用系统控制台。
B:操作员是不允许修改系统时间。
C:允许程序员使用系统控制台。
D:控制台操作员被允许装载磁带和磁盘。
以下哪个不是信息安全项目的需求来源()
A:国家和地方政府法律法规与合同的要求
B:风险评估的结果
C:组织原则目标和业务需要
D:企业领导的个人意志
一个典型rootkit病毒包括:以太网嗅探器程程序,特洛伊木马程序,隐藏攻击者目录和进程的程序,还包括一些日志清理工具。
关于信息安全策略文件的评审以下说法不正确的是哪个?()
A:信息安全策略应由专人负责制定、评审。
B:信息安全策略评审每年应进行两次,上半年、下半年各进行一次。
C:在信息安全策略文件的评审过程中应考虑组织业务的重大变化。
D:在信息安全策略文件的评审过程中应考虑相关法律法规及技术环境的重大变化。
Linux系统中,()命令可以在系统中删除一个用户组。
A:groupdelete
B:groupdel
C:delgroup
D:deletegroup
PDCA特征的描述不正确的是()
A:顺序进行,周而复始,发现问题,分析问题,然后是解决问题
B:大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题
C:阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足
D:信息安全风险管理的思路不符合PDCA的问题解决思路
()命令可以查看后台中的作业。
A:jobs
B:tasklist
C:tops
D:show back ground jobs
路由器工作在OSI的哪一层()
A:传输层
B:数据链路层
C:网络层
D:应用层
信安标委中哪个小组负责信息安全管理工作?()
A:WG1
B:WG5
C:WG7
对于信息安全风险的描述不正确的是?()
A:企业信息安全风险管理就是要做到零风险
B:在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性
C:风险管理(RiskManagement)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程。
D:风险评估(RiskAssessment)就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。
以下哪项不属于信息系统安全保障模型包含的方面?()
A:保障要素。
B:生命周期。
C:安全特征。
D:通信安全。
下列哪种方法能够满足双因子认证的需求?()
A:智能卡和用户PIN
B:用户ID与密码
C:虹膜扫描和指纹扫描
D:用户名和PIN
拒绝服务攻击的信息属性是()。
A:完整性
B:不可否认性
C:可用性
D:机密性
我国的信息安全保障基本原则是?()
A:正确处理安全与发展的关系,以安全保发展,在发展中求安全。
B:立足国情,以我为主,坚持管理与技术并重。
C:强化未来安全环境,增强研究、开发和教育以及投资先进的技术来构建将来的环境。
D:明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。
下面安全套接字层协议(SSL)的说法错误的是?()
A:它是一种基于web应用的安全协议
B:由于SSL是内嵌在浏览器中的,无需安全客户端软件,所以相对于IPSec更简单易用
C:SSL与IPSec一样都工作在网络层
D:SSL可以提供身份认证、加密和完整性校验的功能
入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?()
A:没有充分训练或粗心的用户
B:第三方
C:黑客
D:心怀不满的雇员
以下哪种访问控制策略需要安全标签?()
A:基于角色的策略
B:基于标识的策略
C:用户指向的策略
D:强制访问控制策略
下面哪个是管理业务连续性计划中最重要的方面?()
A:备份站点安全以及距离主站点的距离。
B:定期测试恢复计划
C:完全测试过的备份硬件在备份站点可有
D:多个网络服务的网络连接是可用
公钥加密算法需要两个密钥,公开密钥和私有密钥。
ADSL技术的承载实体通常是()
A:电话线路
B:有线电视线路
C:WiFi网络
D:3G网络
一般壳的加载过程分为:获取壳自身的API地址,解密原程序的各个区块,重定位,HOOK-API,最后跳转到程序原入口点。
下列各种存储管理方案中,可"扩充"内存容量的方案是()
A:固定分区
B:可变分区
C:虚拟页式
D:虚拟段式
E:段页式
不受限制的访问生产系统程序的权限将授予以下哪些人?()
A:审计师
B:不可授予任何人
C:系统的属主。
D:只有维护程序员
内核模式调试器不是运行在系统之上的程序,因此它只能同时对某个特定进程进行查看。
基于主机的扫描器一般由几个部分组成()
A:漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具
B:漏洞库、扫描引擎和报告生成工具
C:漏洞库和报告生成工具
D:目标系统上的代理软件和扫描控制系统的控制台软件