当前分类: 信息安全师考试
问题:如何对信息安全风险评估的过程进行质量监控和管理?()A、对风险评估发现的漏洞进行确认B、针对风险评估的过程文档和结果报告进行监控和审查C、对风险评估的信息系统进行安全调查D、对风险控制测措施有有效性进行测试...
查看答案
问题:下列哪一个是国家推荐标准()A、GB/T18020-1999B、SJ/T30003-93C、ISO/IEC15408D、GA243-2000...
问题:嗅探攻击的危害包括()A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全E、收集底层协议信息...
问题:HTTP协议工作在OSI模型中的()上。A、传输层B、会话层C、网络层D、应用层...
问题:()在访问控制中,对网络资源的访问是基于什么的?...
问题:防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()A、静态和重复使用的密码。B、加密和重复使用的密码。C、一次性密码和加密。D、静态和一次性密码。...
问题:网络“抄袭”纠纷频发反映了()...
问题:Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd...
问题:对安全策略的描述不正确的是()A、信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的描述企业信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程B、策略应有一个属主,负责按复查程序维护和复查该策略C、安全策略的内容包括管理层对信息安全目标和原则的声明和承诺;D、安全策略一旦建立和发布,则不可变更...
问题:通常的应用程序三层架构是指展现层、应用程序层和数据库层。...
问题:Linux系统中,下列和修改文件权限有关的命令是()A、chmodB、chownC、chprivD、changemodE、chbit...
问题:关于活动目录的迁移,下列因素一般不需要特别考虑的是()。A、活动目录结构B、域名服务规划C、活动目录客户端应用程序D、活动目录安全...
问题:下列哪项不是Kerberos密钥分发服务(KDS)的一部分?()A、Kerberos票证授予服务器(TGS)。B、Kerberos身份验证服务器(KAS)。C、存放用户名和密码的数据库。D、Kerberos票证吊销服务器(TRS)。...
问题:哪个端口被设计用作开始一个SNMP Trap?()...
问题:给计算机系统的资产分配的记号被称为什么()A、安全属性B、安全特征C、安全标记D、安全级别...
问题:IIS能够提供的应用服务不包括()。A、Web服务B、FTP服务C、SMTP服务D、SMB服务...
问题:在正常情况下,应急响应计划培训应该至少多久一次()A、1年B、2年C、半年D、5年...
问题:浏览器的结构组成通常包括以下哪些单元()A、控制单元B、QoS单元C、客户单元D、解释单元E、对等单元...
问题:关于背包加密算法的描述中,正确的是()A、保证绝对安全B、物品总重量公开C、背包问题属于NP问题D、属于对称加密算法E、一次背包已不安全...
问题:组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:()A、实施策略需要的时间和资源B、攻击者的动机C、服务可用性D、证据保留的时间...