当前分类: 信息安全师考试
问题:给计算机系统的资产分配的记号被称为什么()A、安全属性B、安全特征C、安全标记D、安全级别...
查看答案
问题:下列操作中,()容易产生SQL注入漏洞。A、使用动态拼接的方式生成SQL查询语句B、使用存储过程执行SQL查询C、使用参数化SQL查询过程D、限制SQl语句长度...
问题:嗅探攻击的危害包括()A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全E、收集底层协议信息...
问题:防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()A、静态和重复使用的密码。B、加密和重复使用的密码。C、一次性密码和加密。D、静态和一次性密码。...
问题:关于应用程序逻辑缺陷,下列说法中正确的是()...
问题:我国的信息安全测评主要对象不包括?()A、信息产品安全测评。B、信息安全人员资质测评。C、服务商资质测评。D、信息保障安全测评。...
问题:你的ATM卡为什么说是双重鉴定的形式?()A、它结合了你是什么和你知道什么B、它结合了你知道什么和你有什么C、它结合了你控制什么和你知道什么D、它结合了你是什么和你有什么...
问题:Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd...
问题:用户可控制的输入未经输入确认就被传送到文件系统API执行,这属于典型的()的特征。A、SQL注入漏洞B、跨站脚本漏洞C、路径遍历漏洞D、任意重定向漏洞...
问题:关于背包加密算法的描述中,正确的是()A、保证绝对安全B、物品总重量公开C、背包问题属于NP问题D、属于对称加密算法E、一次背包已不安全...
问题:在TCP中的六个控制位哪一个是用来请求结束会话的()A、SYNB、ACKC、FIND、RST...
问题:在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是...
问题:HTTP协议工作在OSI模型中的()上。A、传输层B、会话层C、网络层D、应用层...
问题:如何对信息安全风险评估的过程进行质量监控和管理?()A、对风险评估发现的漏洞进行确认B、针对风险评估的过程文档和结果报告进行监控和审查C、对风险评估的信息系统进行安全调查D、对风险控制测措施有有效性进行测试...
问题:信息安全应急响应计划总则中,不包括以下哪个()A、编制目的B、编制依据C、工作原则D、角色职责...
问题:下面选项中不属于数据库安全模型的是:()...
问题:嗅探是一种黑客的窃听手段,一般指使用嗅探器对数据流进行数据截获。...
问题:Linux系统中,下列和修改文件权限有关的命令是()A、chmodB、chownC、chprivD、changemodE、chbit...
问题:网络“抄袭”纠纷频发反映了()...
问题:()在访问控制中,对网络资源的访问是基于什么的?...