当前分类: 信息安全师考试
问题:防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()A、静态和重复使用的密码。B、加密和重复使用的密码。C、一次性密码和加密。D、静态和一次性密码。...
查看答案
问题:系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。A、可行性B、系统灵活性C、用户地方便性D、完整性...
问题:给计算机系统的资产分配的记号被称为什么()A、安全属性B、安全特征C、安全标记D、安全级别...
问题:HTTP协议工作在OSI模型中的()上。A、传输层B、会话层C、网络层D、应用层...
问题:注入INSERT语句时,需要确保()子句其他部分正常运行。A、VALUEB、WHEREC、ORDERBYD、GROUPBY...
问题:Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd...
问题:由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必...
问题:Linux系统中,下列和修改文件权限有关的命令是()A、chmodB、chownC、chprivD、changemodE、chbit...
问题:网络社会具有先进性、开放性、自由性、虚假性等特点。...
问题:关于文件系统完整性命令,下列说法错误的是()A、fsck命令可以检查文件系统可用空间B、fsck命令可以检查文件系统加密强度C、fsck命令可以检查文件系统挂载点D、fsck命令可以检查文件系统完整性E、chkdsk可以检查文件系统的完整性...
问题:以下网络攻击中,()属于被动攻击A、拒绝服务攻击B、重放C、假冒D、流量分析...
问题:()在访问控制中,对网络资源的访问是基于什么的?...
问题:嗅探攻击的危害包括()A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全E、收集底层协议信息...
问题:日志的记录可以从服务类型和优先级两方面进行筛选。...
问题:关于背包加密算法的描述中,正确的是()A、保证绝对安全B、物品总重量公开C、背包问题属于NP问题D、属于对称加密算法E、一次背包已不安全...
问题:以下对信息安全问题产生的根源描述最准确的是:()A、信息安全问题是由于信息技术的不断发展造成的B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏...
问题:对知识产权著作权的法律知识给予更多的宣传和普及是学术腐败治理中个...
问题:网络“抄袭”纠纷频发反映了()...
问题:如何对信息安全风险评估的过程进行质量监控和管理?()A、对风险评估发现的漏洞进行确认B、针对风险评估的过程文档和结果报告进行监控和审查C、对风险评估的信息系统进行安全调查D、对风险控制测措施有有效性进行测试...
问题:以下哪些不是介质类资产:()...