当前分类: 信息安全师考试
问题:授权访问信息资产的责任人应该是()...
查看答案
问题:当防御针对后端数据库的攻击时,应采用的深层防御手段包括限制应用程...
问题:我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。...
问题:P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()A、检测。B、报警。C、记录。D、实时监控。...
问题:Web应用影响安全边界的原因包括()...
问题:关于壳的概念,下列说法错误的是()...
问题:调试器允许用户在程序运行时跟踪它的执行,跟踪意味着程序执行一条代码然后暂停,并允许用户观察甚至改变程序的状态。...
问题:关于Rootkit的特征,下列说法错误的是()...
问题:外部组织使用组织敏感信息资产时,以下正确的做法是?()A、确保使用者得到正确的信息资产。B、与信息资产使用者签署保密协议。C、告知信息资产使用的时间限制。D、告知信息资产的重要性。...
问题:IEEE802.16协议针对的网络类型是()A、无线个人区域网B、无线传感器网C、无线宽带城域网D、无线局域网...
问题:关于电子政府与传统政府的区别以下哪项描述不正确?()A、虚拟性B、分权C、扁平化结构D、服务职能弱化...
问题:Linux系统中,通过top命令可以()...
问题:关于nc命令,下列说法错误的是()A、nc命令可以进行远程种植后门B、nc命令不能进行UDP扫描C、nc命令可以监管从某端口传来的数据D、nc命令可以用来进行TCP端口扫描E、nc命令使用udp扫描的方法是nc-v-z-w2ipaddressport...
问题:信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()A、尾随B、垃圾搜索C、肩窥D、冒充...
问题:蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过()提供的线路上网。...
问题:第一个建立电子政务标准的国家是?()A、英国B、美国C、德国D、俄罗斯...
问题:DNS动态更新过程中,更新到DNS服务器的内容是()。...
问题:PE是Windows可执行文件的格式,其使用的是一个平面的地址空间,所有代码和数据都被合并在一起,组成一个很大的结构。...
问题:信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的()提供技术支持。...