出自:信息安全师

手动脱壳分为寻找程序入口点,抓取内存镜像,重建输入表,()等四步。
A:HOOK-API
B:重定位
C:重建可编辑资源
D:解密原程序的各个区块
下列有关密码学的说法中错误的是:()
A:密码学是研究信息系统安全保密的科学。由两个相互对立、相互斗争,而且又相辅相成、相互促进的分支科学所组成的,分别称为密码编码学和密码分析学。
B:密码编码学是对密码体制、密码体制的输入输出关系进行分析,以便推出机密变量、包括明文在内的敏感数据。
C:密码分析学主要研究加密消息的破译或消息的伪造。
D:密码编码学主要研究对信息进行编码,实现对信息的隐蔽。
PSEC中的ESP机制最主要的作用是什么?()
A:确认信息包的来源
B:进行完整性验证
C:提供机密性服务
D:抗重放攻击
内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()
A:这种缺乏了解会导致不经意地泄露敏感信息
B:信息安全不是对所有职能都是关键的
C:IS审计应当为那些雇员提供培训
D:该审计发现应当促使管理层对员工进行继续教育
Rootkit的类型分为固件Rootkit、虚拟化Rootkit、内核级Rootkit、库级Rootkit和应用级Rootkit。
网络违法犯罪的表现形式有()。
A:网络诈骗
B:网络色情
C:网络盗窃
D:网络赌博
发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。
A:系统故障
B:事故故障
C:介质故障
D:软件故障
关于XMPP协议的描述中,正确的是()
A:由3个RFC文档组成
B:核心协议是RFC3922
C:采用HTML数据格式
D:采用E-mail地址格式
应用软件测试的正确顺序是:()
A:集成测试、单元测试、系统测试、验收测试
B:单元测试、系统测试、集成测试、验收测试
C:验收测试、单元测试、集成测试、系统测试
D:单元测试、集成测试、系统测试、验收测试
下面哪项不是实施信息安全管理的关键成功因素()
A:理解组织文化
B:得到高层承诺
C:部署安全产品
D:纳入奖惩机制
企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是()
A:不需要全体员工的参入,只要IT部门的人员参入即可
B:来自高级管理层的明确的支持和承诺
C:对企业员工提供必要的安全意识和技能的培训和教育
D:所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行
下列哪种病毒能对计算机硬件产生破坏?()
A:CIH
B:CODERED
C:维金
D:熊猫烧香
在NT中,哪个工具可以修改的全部注册表值?()
A:RegconF.exe
B:Regedit.exe
C:HivE.bat
D:Regedit32.exe
哪一项不是管理层承诺完成的?()
A:确定组织的总体安全目标
B:购买性能良好的信息安全产品
C:推动安全意识教育
D:评审安全策略的有效性
关于WindowsAPI,下列说法正确的是()
A:WindowsAPI是一个函数库
B:WindowsAPI又称Windows应用程序编程接口
C:WindowsAPI可以提供应用程序所需要的各项系统服务
D:WindowsAPI是一个应用程序
E:WindowsAPI函数采用动态链接库实现
以下对信息安全描述不正确的是()
A:信息安全的基本要素包括保密性、完整性和可用性
B:信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性
C:信息安全就是不出安全事故/事件
D:信息安全不仅仅只考虑防止信息泄密就可以了
在系统实施后评审过程中,应该执行下面哪个活动?()
A:用户验收测试
B:投资收益分析
C:激活审计模块
D:更新未来企业架构
DF命令可以用于显示磁盘的相关信息。
在评估一个高可用性网络的恢复能力时,下列情况风险最高:()
A:设备在地理位置上分散
B:网络服务器位于同一地点
C:热站就绪可以被激活
D:网络执行了不同行程
假设磁头当前位于第105道,正在向磁道序号增加的方向移动。现有一个磁道访问请求序列为35,45,12,68,110,180,170,195,采用SSF调度(最短寻道优先调度)算法得到的磁道访问序列是()
A:110,170,180,195,68,45,35,12
B:110,68,45,35,12,170,180,195
C:110,170,180,195,12,35,45,68
D:12,35,45,68,110,170,180,195
某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?()
A:电路级网关
B:应用级网关
C:会话层防火墙
D:包过滤防火墙
一个典型rootkit病毒包括:以太网嗅探器程程序,(),隐藏攻击者目录和进程的程序,还包括一些日志清理工具。
A:文件感染程序
B:蠕虫程序
C:特洛伊木马程序
D:破坏程序
应急响应哪一个阶段用来降低事件再次发生的风险()
A:遏制
B:根除
C:跟踪
D:恢复
以下关于标准的描述,哪一项是正确的?()
A:标准是高级管理层对支持信息安全的声明
B:标准是建立有效安全策略的第一要素
C:标准用来描述组织内安全策略如何实施的
D:标准是高级管理层建立信息系统安全的指示
使用Web浏览器手工查找SQL注入漏洞属于()测试。
A:黑盒测试
B:红盒测试
C:绿盒测试
D:白盒测试
对目前大量的数据备份来说,()是应用得最广的介质。
数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。
A:安全策略
B:管理策略
C:控制策略
D:访问策略
网络安全的定义是()
企业ISMS(信息安全管理体系)建设的原则不包括以下哪个()
A:管理层足够重视
B:需要全员参与
C:不必遵循过程的方法
D:需要持续改进
下面对于CC的“保护轮廓”(PP)的说法最准确的是:()
A:对系统防护强度的描述
B:对评估对象系统进行规范化的描述
C:对一类TOE的安全需求,进行与技术实现无关的描述
D:由一系列保证组件构成的包,可以代表预先定义的保证尺度