当前分类: 信息安全师考试
问题:在安全人员的帮助下,对数据提供访问权的责任在于:()A、数据所有者B、程序员C、系统分析师D、库管员...
查看答案
问题:Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd...
问题:信息安全管理措施不包括:()...
问题:评估BCP时,下列哪一项应当最被关注:()A、灾难等级基于受损功能的范围,而不是持续时间B、低级别灾难和软件事件之间的区别不清晰C、总体BCP被文档化,但详细恢复步骤没有规定D、宣布灾难的职责没有被识别...
问题:()在访问控制中,对网络资源的访问是基于什么的?...
问题:关于背包加密算法的描述中,正确的是()A、保证绝对安全B、物品总重量公开C、背包问题属于NP问题D、属于对称加密算法E、一次背包已不安全...
问题:如何对信息安全风险评估的过程进行质量监控和管理?()A、对风险评估发现的漏洞进行确认B、针对风险评估的过程文档和结果报告进行监控和审查C、对风险评估的信息系统进行安全调查D、对风险控制测措施有有效性进行测试...
问题:关于交换式局域网的描述中,错误的是()A、核心设备可以是集线器B、核心设备可以是交换机C、多结点之间可建立并发连接D、结点仅以广播方式发送数据E、采用CSMA/CA控制方法...
问题:给计算机系统的资产分配的记号被称为什么()A、安全属性B、安全特征C、安全标记D、安全级别...
问题:Unix/Linux文件系统为不同的磁盘和分区使用不同的驱动器号进行访问。...
问题:远程管理路由器的方式主要包括()、TELNET等。A、TTLB、SSHC、CDPD、SSL...
问题:防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()A、静态和重复使用的密码。B、加密和重复使用的密码。C、一次性密码和加密。D、静态和一次性密码。...
问题:嗅探攻击的危害包括()A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全E、收集底层协议信息...
问题:Linux内核模块检测是由系统调用()完成的。...
问题:以下哪一种环境控制适用于保护短期内电力环境不稳定条件下的计算机设备?()A、电路调整器Power line conditionersB、电流浪涌防护装置A surge protective deviceC、替代电源D、不间断供电...
问题:HTTP协议工作在OSI模型中的()上。A、传输层B、会话层C、网络层D、应用层...
问题:网络“抄袭”纠纷频发反映了()...
问题:Linux系统中,下列和修改文件权限有关的命令是()A、chmodB、chownC、chprivD、changemodE、chbit...
问题:对业务应用系统授权访问的责任属于:()A、数据所有者B、安全管理员C、IT安全经理D、申请人的直线主管...
问题:基于主机的扫描器一般由几个部分组成()A、漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具B、漏洞库、扫描引擎和报告生成工具C、漏洞库和报告生成工具D、目标系统上的代理软件和扫描控制系统的控制台软件...