当前分类: 信息安全师考试
问题:Linux系统中,下列和修改文件权限有关的命令是()A、chmodB、chownC、chprivD、changemodE、chbit...
查看答案
问题:嗅探攻击的危害包括()A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全E、收集底层协议信息...
问题:当曾经用于存放机密资料的PC在公开市场出售时()A、对磁盘进行消磁B、对磁盘低级格式化C、删除数据D、对磁盘重整...
问题:Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd...
问题:网络“抄袭”纠纷频发反映了()...
问题:灾难性恢复计划(DRP)基于:()...
问题:信息()是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。A、真实性B、可用性C、完整性D、一致性...
问题:HTTP协议工作在OSI模型中的()上。A、传输层B、会话层C、网络层D、应用层...
问题:以下哪组全部都是多边安全模型?()...
问题:关于配置管理的描述中,错误的是()A、仅在新建网络时需要B、可关闭被管对象C、可根据要求收集系统状态信息D、可获取系统重要变化信息...
问题:关于背包加密算法的描述中,正确的是()A、保证绝对安全B、物品总重量公开C、背包问题属于NP问题D、属于对称加密算法E、一次背包已不安全...
问题:()在访问控制中,对网络资源的访问是基于什么的?...
问题:如何对信息安全风险评估的过程进行质量监控和管理?()A、对风险评估发现的漏洞进行确认B、针对风险评估的过程文档和结果报告进行监控和审查C、对风险评估的信息系统进行安全调查D、对风险控制测措施有有效性进行测试...
问题:典型LKMrootkit的攻击手段包括()A、修改或重定向系统调用表B、修改或包装系统调用函数C、修改系统调用入口函数D、修改系统运行级别E、修改用户登录shell...
问题:防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()A、静态和重复使用的密码。B、加密和重复使用的密码。C、一次性密码和加密。D、静态和一次性密码。...
问题:信息安全管理工作小组可就哪些问题向外部安全专家或特定外部组织寻求信息安全方面的建议?()A、相关安全信息的最佳实践和最新状态知识。B、尽早接受到关于攻击和脆弱点的警告、建议和补丁C、分享和交换关于新的技术、产品、威胁或脆弱点信息D、以上都是...
问题:下面哪一项不是ISMS Check阶段的工作?()...
问题:给计算机系统的资产分配的记号被称为什么()A、安全属性B、安全特征C、安全标记D、安全级别...
问题:关于WindowsAPI,下列说法正确的是()A、WindowsAPI是一个函数库B、WindowsAPI又称Windows应用程序编程接口C、WindowsAPI可以提供应用程序所需要的各项系统服务D、WindowsAPI是一个应用程序E、WindowsAPI函数采用动态链接库实现...
问题:下列存储管理方案中,需要采用移动技术解决碎片问题的是()A、固定分区B、可变分区C、页式D、段页式...