当前分类: 信息安全师考试
问题:下面哪一个不是系统规划阶段风险管理的工作内容()A、明确安全总体方针B、明确系统安全架构C、风险评价准则达成一致D、安全需求分析...
查看答案
问题:Linux系统中,下列和修改文件权限有关的命令是()A、chmodB、chownC、chprivD、changemodE、chbit...
问题:Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd...
问题:下面哪项是信息安全管理体系中CHECK(检查)中的工作内容?()A、按照计划的时间间隔进行风险评估的评审B、实施所选择的控制措施C、采取合适的纠正和预防措施。从其它组织和组织自身的安全经验中吸取教训D、确保改进达到了预期目标...
问题:关于背包加密算法的描述中,正确的是()A、保证绝对安全B、物品总重量公开C、背包问题属于NP问题D、属于对称加密算法E、一次背包已不安全...
问题:chmod命令用于修改文件的所有者。...
问题:()在访问控制中,对网络资源的访问是基于什么的?...
问题:给计算机系统的资产分配的记号被称为什么()A、安全属性B、安全特征C、安全标记D、安全级别...
问题:逆向分析的要点主要是代码结构、()和运算。...
问题:以下哪项是正确的信息安全保障发展历史顺序?()A、通信安全→计算机安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障B、通信安全→信息安全保障→计算机安全→信息系统安全→网络空间安全/信息安全保障C、计算机安全→通信安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障D、通信安全→信息系统安全→计算机安全→信息安全保障→网络空间安全/信息安全保障...
问题:嗅探攻击的危害包括()A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全E、收集底层协议信息...
问题:内核映像补丁技术相对于内核映像替换技术的优势在于()A、可以适用于定制内核的系统B、不需要root权限C、不需要网络访问D、不会产生日志记录项...
问题:防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()A、静态和重复使用的密码。B、加密和重复使用的密码。C、一次性密码和加密。D、静态和一次性密码。...
问题:信息安全需求获取的主要手段()...
问题:如何对信息安全风险评估的过程进行质量监控和管理?()A、对风险评估发现的漏洞进行确认B、针对风险评估的过程文档和结果报告进行监控和审查C、对风险评估的信息系统进行安全调查D、对风险控制测措施有有效性进行测试...
问题:UDP协议,又称用户数据报协议,是一种简单的面向数据报的传输层协...
问题:网络“抄袭”纠纷频发反映了()...
问题:以下哪些不是无形资产()A、客户关系B、电子数据C、商业信誉D、企业品牌...
问题:HTTP协议工作在OSI模型中的()上。A、传输层B、会话层C、网络层D、应用层...
问题:关于Rootkit的概念,下列说法较为准确的是()A、Rootkit是一种工具B、Rootkit是隐藏自身或其它进程的程序集合C、Rootkit就是管理员权限的工具集合D、一般来说Rootkit就是病毒...