当前分类: 信息安全师考试
问题:关于壳的概念,下列说法错误的是()...
查看答案
问题:电子商务交易必须具备抗抵赖性,目的在于防止()。...
问题:信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的()提供技术支持。...
问题:信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()A、尾随B、垃圾搜索C、肩窥D、冒充...
问题:外部组织使用组织敏感信息资产时,以下正确的做法是?()A、确保使用者得到正确的信息资产。B、与信息资产使用者签署保密协议。C、告知信息资产使用的时间限制。D、告知信息资产的重要性。...
问题:关于nc命令,下列说法错误的是()A、nc命令可以进行远程种植后门B、nc命令不能进行UDP扫描C、nc命令可以监管从某端口传来的数据D、nc命令可以用来进行TCP端口扫描E、nc命令使用udp扫描的方法是nc-v-z-w2ipaddressport...
问题:灾难恢复和容灾是()意思。...
问题:调试器允许用户在程序运行时跟踪它的执行,跟踪意味着程序执行一条代码然后暂停,并允许用户观察甚至改变程序的状态。...
问题:路径遍历漏洞允许攻击者通过专门设计的路径访问到网站根目录以外的文...
问题:内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()A、这种缺乏了解会导致不经意地泄露敏感信息B、信息安全不是对所有职能都是关键的C、IS审计应当为那些雇员提供培训D、该审计发现应当促使管理层对员工进行继续教育...
问题:Linux系统中,通过top命令可以()...
问题:有一种协议运行于主机和组播路由器之间,负责组播组成员的加入或退出工作,这个协议是()A、IGMPB、DVMRPC、MOSPFD、MBGP...
问题:P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()A、检测。B、报警。C、记录。D、实时监控。...
问题:维持对于信息资产的适当的安全措施的责任在于()A、安全管理员B、系统管理员C、数据和系统的所有者D、系统作业人员...
问题:在P2DR2安全模型中,“Pt”代表()。A、攻击成功所需时间B、系统检测到攻击行为所需时间C、系统做出响应所需时间D、安全体系建设所需时间...
问题:非对称密码算法具有很多优点,其中不包括:()A、可提供数字签名、零知识证明等额外服务B、加密/解密速度快,不需占用较多资源C、通信双方事先不需要通过保密信道交换密钥D、密钥持有量大大减少...
问题:关于驱动级Rootkit病毒的原理描述,下列说法正确的是()A、通过Hook方式对消息进行拦截B、通过在Windows启动时加载Rootkits驱动程序C、释放EXE文件并注入到其他进程D、释放DLL并注入到其他进程...
问题:关于Rootkit的特征,下列说法错误的是()...
问题:典型跨站脚本漏洞的特征是用户收到的HTML代码中部分是由用户可控制的数据构成的。...
问题:Web应用影响安全边界的原因包括()...