当前分类: 信息安全师考试
问题:Linux系统中,下列和修改文件权限有关的命令是()A、chmodB、chownC、chprivD、changemodE、chbit...
查看答案
问题:关于背包加密算法的描述中,正确的是()A、保证绝对安全B、物品总重量公开C、背包问题属于NP问题D、属于对称加密算法E、一次背包已不安全...
问题:HTTP协议工作在OSI模型中的()上。A、传输层B、会话层C、网络层D、应用层...
问题:Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd...
问题:信息系统的安全属性包括()和不可抵赖性。...
问题:防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()A、静态和重复使用的密码。B、加密和重复使用的密码。C、一次性密码和加密。D、静态和一次性密码。...
问题:如果一名用户能够查看或修改他没有资格查看或者修改的资源,就表示出...
问题:如何对信息安全风险评估的过程进行质量监控和管理?()A、对风险评估发现的漏洞进行确认B、针对风险评估的过程文档和结果报告进行监控和审查C、对风险评估的信息系统进行安全调查D、对风险控制测措施有有效性进行测试...
问题:帐户策略是影响计算机安全性的安全设置的组合。...
问题:()在访问控制中,对网络资源的访问是基于什么的?...
问题:嗅探攻击的危害包括()A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全E、收集底层协议信息...
问题:关于脚本确认机制,下列情况中,()使得应用程序不易于受到攻击。A、服务端程序依赖客户端脚本屏蔽可能导致应用程序出错的输入B、服务器和客户端采用相同的确认机制C、页面允许客户端在禁用脚本时提交数据D、服务器和客户端采用不同的确认机制...
问题:一个组织的灾难恢复(DR,disasterrecovery)策略的变更时将公司的关键任务应用的恢复点目标(RPO)被缩短了,下述哪个是该变更的最显著风险?()A、现有的DR计划没有更新以符合新的RPOB、DR小组没有基于新的RPO进行培训C、备份没有以足够的频率进行以实现新的RPOD、该计划没有基于新的RPO进行测试...
问题:对信息安全风险评估工作成果理解正确的是:()A、信息安全风险评估工作的最重要成果是按高中低级排列的风险列表。B、通过信息安全风险评估工作,不仅能够明确系统安全风险,还能够获得如何控制风险的详细建议。C、信息安全风险评估工作最终成果是信息系统安全问题(脆弱点)列表。D、信息安全风险评估工作最终成果是信息系统安全威胁列表。...
问题:给计算机系统的资产分配的记号被称为什么()A、安全属性B、安全特征C、安全标记D、安全级别...
问题:环境变量()中记录了当前所使用的是哪种外壳程序。A、SHELLB、PATHC、USERD、TERM...
问题:网络“抄袭”纠纷频发反映了()...
问题:ITSEC中的F1-F5对应TCSEC中哪几个级别?()A、D到B2B、C2到B3C、C1到B3D、C2到A1...
问题:要很好的评估信息安全风险,可以通过:()...