当前分类: 信息安全师考试
问题:信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()A、尾随B、垃圾搜索C、肩窥D、冒充...
查看答案
问题:关于nc命令,下列说法错误的是()A、nc命令可以进行远程种植后门B、nc命令不能进行UDP扫描C、nc命令可以监管从某端口传来的数据D、nc命令可以用来进行TCP端口扫描E、nc命令使用udp扫描的方法是nc-v-z-w2ipaddressport...
问题:科研方法注重的是研究方法的指导意义和学术价值。...
问题:在检查IT安全风险管理程序,安全风险的测量应该()A、列举所有的网络风险B、对应IT战略计划持续跟踪C、考虑整个IT环境D、识别对(信息系统)的弱点的容忍度的结果...
问题:在实施风险管理程序的时候,下列哪一项应该被最先考虑到:()A、组织的威胁,弱点和风险概貌的理解B、揭露风险的理解和妥协的潜在后果C、基于潜在结果的风险管理优先级的决心D、风险缓解战略足够使风险的结果保持在一个可以接受的水平上...
问题:调试器允许用户在程序运行时跟踪它的执行,跟踪意味着程序执行一条代码然后暂停,并允许用户观察甚至改变程序的状态。...
问题:互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。...
问题:防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()A、内部威胁和病毒威胁B、外部攻击C、外部攻击、外部威胁和病毒威胁D、外部攻击和外部威胁...
问题:关于壳的概念,下列说法错误的是()...
问题:P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()A、检测。B、报警。C、记录。D、实时监控。...
问题:关于Rootkit的特征,下列说法错误的是()...
问题:外部组织使用组织敏感信息资产时,以下正确的做法是?()A、确保使用者得到正确的信息资产。B、与信息资产使用者签署保密协议。C、告知信息资产使用的时间限制。D、告知信息资产的重要性。...
问题:Linux系统中,通过top命令可以()...
问题:程序设计和编码的问题引入的风险为:()...
问题:IKE包括()个交换阶段,定义了()种交换模式。()...
问题:DNS动态更新过程中,更新到DNS服务器的内容是()。...
问题:Web应用影响安全边界的原因包括()...
问题:以下哪些不是网络类资产:()A、网络设备B、基础服务平台C、网络安全设备D、主干线路...
问题:信息安全管理体系策略文件中第一层文件是?()A、信息安全工作程序B、信息安全方针政策C、信息安全作业指导书D、信息安全工作记录...
问题:信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的()提供技术支持。...