出自:信息安全师

传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。
从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?()
A:屏蔽路由器
B:双宿堡垒主机
C:屏蔽主机防火墙
D:屏蔽子网防火墙
定义ISMS范围时,下列哪项不是考虑的重点()
A:组织现有的部门
B:信息资产的数量与分布
C:信息技术的应用区域
D:IT人员数量
跨站攻击的攻击有效载荷包括窃取会话令牌,页面虚拟置换,注入木马,诱使用户执行操作,利用信任关系和扩大客户端攻击范围。
利用内存中若干公共缓冲区组织成队列,以实现进程之间信息交换的通信方式称为()
A:共享内存
B:消息机制
C:管道通信
D:套接字
建立ISMS的第一步是?()
A:风险评估
B:设计ISMS文档
C:明确ISMS范围
D:确定ISMS策略
信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()
A:信息的价值
B:信息的时效性
C:信息的存储
D:法律法规的规定
SSL协议中采用的认证算法是通过()进行数字签名来实现。
下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?()
A:应用级访问控制
B:数据加密
C:卸掉雇员电脑上的软盘和光盘驱动器
D:使用网络监控设备
构成IPSec的主要安全协议不包括下列哪一项:()
A:ESP
B:DSS
C:IKE
D:AH
Linux系统使用()命令挂载磁盘和分区。
A:disk
B:partition
C:mount
D:label
在提供给一个外部代理商访问信息处理设施前,一个组织应该怎么做?()
A:外部代理商的处理应该接受一个来自独立代理进行的IS审计。
B:外部代理商的员工必须接受该组织的安全程序的培训。
C:来自外部代理商的任何访问必须限制在停火区(DMZ)
D:该组织应该进行风险评估,并制定和实施适当的控制。
()在HKLM包含的子树中,哪个不能直接访问?配置的数据。
A:Security
B:Hardware
C:Software
D:System
现代信息传播的方式有()
A:有线通讯传输,如电话,传真,电报,电视等。
B:无线通讯传输,如对讲机,BP机(以淘汰),移动电话,收音机等。
C:数字通讯传输,最熟悉的,连网的电脑,数字电视等。
D:纸张通讯传输,如书信,报纸等。
从分析方式上入侵检测技术可以分为:()
A:基于标志检测技术、基于状态检测技术
B:基于异常检测技术、基于流量检测技术
C:基于误用检测技术、基于异常检测技术
D:基于标志检测技术、基于误用检测技术
组织与供应商协商服务水平协议,下面哪一个最先发生?()
A:制定可行性研究
B:检查是否符合公司策略
C:草拟服务水平协议
D:草拟服务水平要求
由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS、主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件()
A:特别重大事件
B:重大事件
C:较大事件
D:一般事件
()是我国网络社会治理的方针。
A:分工负责、齐抓共管
B:积极防御、综合防范
C:一手抓管理、一手抓发展
D:保障公民权益、维护社会稳定
远程管理路由器的方式主要包括()、TELNET等。
A:TTL
B:SSH
C:CDP
D:SSL
()是密码学发展史上唯一一次真正的革命。
下列关于Rootkit的检测方法的描述,正确的是()
A:在线检测的可靠性较低
B:在线检测对检测人员的技术要求较高
C:离线检测是最可靠的检测Rootkit方法
D:离线检测需要建立初始映像
E:离线检测不需要建立系统初始映像
()允许域中存在WindowsNT系统域控制器和Windows2000系统域控制器。
A:Windows2000混合模式
B:Windows2000本机模式
C:WindowsServer2003临时
手动脱壳分为寻找程序入口点,抓取内存镜像,重建输入表,重建可编辑资源等四步。
下列元素中,()不属于确定用户输入进入点时所关注的关键位置。
A:操作系统版本
B:提交的URL字符串
C:GET请求中的参数
D:POST请求中的参数
PPTP协议存在哪些安全风险。
关于EFS加密文件系统,下列说法中错误的是()。
A:只有NTFS卷或者HPFS卷上的文件才能被加密
B:不能对标记为“系统”属性的文件进行加密
C:EFS加密对于用户访问是透明的
D:将加密文件移动到非NTFS卷上,该文件
在虚拟页式存储方案中,当进行页面置换时需要用到页表表项的哪些位()
A:驻留位
B:中断位
C:访问位
D:修改位
E:保护位
下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)?()
A:试运行
B:纸面测试
C:单元
D:系统
用户模式调试器是一种()应用程序,它将自己加在另一个进程之上,并可以完全控制该进程。
A:系统级的
B:内核级的
C:特殊的
D:普通的
通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:()
A:安全意识程序
B:非对称加密
C:入侵侦测系统
D:非军事区