当前分类: 信息安全师考试
问题:以下哪一个是ITU的数字证书标准()...
查看答案
问题:浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反...
问题:当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?()A、数据维护管理员B、系统故障处理员C、系统维护管理员D、系统程序员...
问题:下列哪一个是PKI体系中用以对证书进行访问的协议?()A、SSLB、LDAPC、CAD、IKE...
问题:Rootkit的类型分为固件Rootkit、虚拟化Rootkit、内核级Rootkit、库级Rootkit和应用级Rootkit。...
问题:手动脱壳分为寻找程序入口点,抓取内存镜像,重建输入表,重建可编辑资源等四步。...
问题:()出台了世界第一部规范互联网传播的法律《多媒体法》.A、美国B、德国C、英国D、新加坡...
问题:通常情况下()发现目标主机开哪些服务。...
问题:如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为()A、常规加密系统B、单密钥加密系统C、公钥加密系统D、对称加密系统...
问题:在制定控制前,管理层首先应该保证控制()A、满足控制一个风险问题的要求B、不减少生产力C、基于成本效益的分析D、检测行或改正性的...
问题:恶意代码的第一个雏形是?()A、磁芯大战B、爬行者C、清除者D、BRAIN...
问题:关于活动目录的迁移,下列因素一般不需要特别考虑的是()。A、活动目录结构B、域名服务规划C、活动目录客户端应用程序D、活动目录安全...
问题:某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?()A、Bell-LaPadula模型B、Biba模型C、信息流模型D、Clark-Wilson模型...
问题:“配置管理”是系统工程中的重要概念,它在软件工程和信息安全工程中得到了广泛的应用,下列对于“配置管理”的解释最准确的是?()A、配置管理的本质是变更流程管理B、配置管理是一个对系统(包括软件、硬件、文档、测试设备、开发/维护设备)的所有变化进行控制的过程C、管理配置是对信息系统的技术参数进行管理D、管理配置是对系统基线和源代码的版本进行管理...
问题:活动目录中,信任关系是建立在()之间的关系。...
问题:来自终端的电磁泄露风险,因为它们:()...
问题:学术腐败的表现有()。A、以行贿或其他不正当的手段获得科研经费、科研奖项B、侵吞挪用科研经费C、利用学者身份为商家做虚假宣传D、利用手中权力获得名不副实的学位、证书...
问题:管理者何时可以根据风险分析结果对已识别风险不采取措施()...
问题:关于标准、指南、程序的描述,哪一项是最准确的?()A、标准是建议性的策略,指南是强制执行的策略B、程序为符合强制性指南的一般性建议C、程序是为符合强制性指南的一般性建议D、程序是为符合强制性标准的的说明...
问题:下列关于于逆向分析的概念正确的是()...