当前分类: 信息安全师考试
问题:以下哪些是可能存在的威胁因素?()...
查看答案
问题:握手协议中客户机服务器之间建立连接的过程分为4个阶段:()、()、()、()。...
问题:以下哪一个不是风险控制的主要方式()A、规避方式B、转移方式C、降低方式D、隔离方式...
问题:()在访问控制中,对网络资源的访问是基于什么的?...
问题:如何对信息安全风险评估的过程进行质量监控和管理?()A、对风险评估发现的漏洞进行确认B、针对风险评估的过程文档和结果报告进行监控和审查C、对风险评估的信息系统进行安全调查D、对风险控制测措施有有效性进行测试...
问题:防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()...
问题:下面哪一个不是系统规划阶段风险管理的工作内容()A、明确安全总体方针B、明确系统安全架构C、风险评价准则达成一致D、安全需求分析...
问题:给计算机系统的资产分配的记号被称为什么()A、安全属性B、安全特征C、安全标记D、安全级别...
问题:Linux系统中,下列和修改文件权限有关的命令是()A、chmodB、chownC、chprivD、changemodE、chbit...
问题:关于背包加密算法的描述中,正确的是()A、保证绝对安全B、物品总重量公开C、背包问题属于NP问题D、属于对称加密算法E、一次背包已不安全...
问题:Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd...
问题:下列工具能够检测Rootkit的是()A、ChkRootkitB、BlacklightC、RootkitRevealerD、RootkitHookAnalyzerE、rthunter...
问题:HTTP协议工作在OSI模型中的()上。A、传输层B、会话层C、网络层D、应用层...
问题:对于一台非域主机,Windows系统将用户帐户信息存储在()数据库中。A、SAMB、SYSTEMC、MASTERD、MSDB...
问题:嗅探攻击的危害包括()A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全E、收集底层协议信息...
问题:在检查IT安全风险管理程序,安全风险的测量应该()...
问题:渗透测试作为网络安全评估的一部分()A、提供保证所有弱点都被发现B、在不需要警告所有组织的管理层的情况下执行C、找到存在的能够获得未授权访问的漏洞D、在网络边界上执行不会破坏信息资产...
问题:监视恶意代码主体程序是否正常的技术是?()...
问题:网络“抄袭”纠纷频发反映了()...
问题:信息安全的三个最基本要素CIA是保密性、完整性、()的简称。A、真实性B、可靠性C、可用性D、可控性...