• 信息安全师题库

下列不属于网络安全测试范畴的是()。

[单选题]下列不属于网络安全测试范畴的是()。A . 结构安全B . 边界完整性检查C . 剩余信息保护D . 网络设备防护

  • 查看答案
  • Windows组策略适用于()

    [单选题]Windows组策略适用于()A . SB . DC . OD . S、D、OU

  • 查看答案
  • 以下哪一个选项是从软件自身功能出发,进行威胁分析()

    [单选题]以下哪一个选项是从软件自身功能出发,进行威胁分析()A . 攻击面分析B . 威胁建模C . 架构设计D . 详细设计

  • 查看答案
  • 以下选项中那一项是对信息安全风险采取的纠正机制?()

    [单选题]以下选项中那一项是对信息安全风险采取的纠正机制?()A . 访问控制B . 入侵检测C . 灾难恢复D . 防病毒系统

  • 查看答案
  • 在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。()

    [单选题]在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。()A . exec-timeout、10、0B . exec-timeout、0、10C . idle-timeout、10、0D . idle-timeout、0、10

  • 查看答案
  • BMA访问控制模型是基于()

    [单选题]BMA访问控制模型是基于()A . 健康服务网络B . ARPANETC . ISPD . INTERNET

  • 查看答案
  • 下面哪一项最准确的阐述了安全检测措施和安全审计之间的区别?()

    [单选题]下面哪一项最准确的阐述了安全检测措施和安全审计之间的区别?()A . 审计措施不能自动执行,而检测措施可以自动执行B . 检测措施不能自动执行,而审计措施可以自动执行C . 审计措施是一次性的或周期性的进行,而检测措施是实时的进行D . 检测措施是一次性的或周期性的进行,而审计措施是实时的进行

  • 查看答案
  • 下面哪一层可以实现编码,加密()

    [单选题]下面哪一层可以实现编码,加密()A . 传输层B . 会话层C . 网络层D . 物理层

  • 查看答案
  • 下面哪一项不是ISMSPlan阶段的工作?()

    [单选题]下面哪一项不是ISMSPlan阶段的工作?()A . 定义ISMS方针B . 实施信息安全风险评估C . 实施信息安全培训D . 定义ISMS范围

  • 查看答案
  • CA的核心职责是()

    [单选题]CA的核心职责是()A . 签发和管理证书B . 审核用户真实信息C . 发布黑名单D . 建立实体链路安全

  • 查看答案
  • 以下哪项不属于信息安全管理的工作内容()

    [单选题]以下哪项不属于信息安全管理的工作内容()A . 信息安全培训B . 信息安全考核C . 信息安全规划D . 安全漏洞扫描

  • 查看答案
  • 在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是?()

    [单选题]在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是?()A . P代表PLAN,即建立ISMS环境&风险评估B . D代表DO,即实现并运行ISMSC . C代表CHECK,即监控和审查ISMSD . A代表ACT,即执行ISMS

  • 查看答案
  • 风险评估按照评估者的不同可以分为自评估和第三方评估,这两种评估方式最本质的差别是

    [单选题]风险评估按照评估者的不同可以分为自评估和第三方评估,这两种评估方式最本质的差别是什么?()A . 评估结果的客观性B . 评估工具的专业程度C . 评估人员的技术能力D . 评估报告的形式

  • 查看答案
  • 关于网页中的恶意代码,下列说法错误的是:()

    [单选题]关于网页中的恶意代码,下列说法错误的是:()A . 网页中的恶意代码只能通过IE浏览器发挥作用B . 网页中恶意代码可以修改系统注册表C . 网页中的恶意代码可以修改系统文件D . 网页中的恶意代码可以窃取用户的机密性文件

  • 查看答案
  • 在TCP中的六个控制位哪一个是用来请求结束会话的()

    [单选题]在TCP中的六个控制位哪一个是用来请求结束会话的()A . SYNB . ACKC . FIND . RST

  • 查看答案
  • 以下哪一个是ITU的数字证书标准()

    [单选题]以下哪一个是ITU的数字证书标准()A . SSLB . SHTTPC . x.509D . SOCKS

  • 查看答案
  • BS7799这个标准是由下面哪个机构研发出来的?()

    [单选题]BS7799这个标准是由下面哪个机构研发出来的?()A . 美国标准协会B . 英国标准协会C . 中国标准协会D . 国际标准协会

  • 查看答案
  • 下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:()

    [单选题]下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:()A . 设置网络连接时限B . 记录并分析系统错误日志C . 记录并分析用户和管理员日志D . 时钟同步

  • 查看答案
  • DDOS攻击的主要目换是:()

    [单选题]DDOS攻击的主要目换是:()A . 破坏完整性和机密性B . 破坏可用性C . 破坏机密性和可用性D . 破坏机密性

  • 查看答案
  • 下面关于密码算法的说法错误的是?()

    [单选题]下面关于密码算法的说法错误的是?()A . 分组密码又称作块加密B . 流密码又称作序列密码C . DES算法采用的是流密码D . 序列密码每次加密一位或一个字节的明文

  • 查看答案
  • 信安标委中哪个小组负责信息安全管理工作?()

    [单选题]信安标委中哪个小组负责信息安全管理工作?()A .WG1B .WG5C .WG7

  • 查看答案
  • 下面哪一项不是ISMS Check阶段的工作?()

    [单选题]下面哪一项不是ISMS Check阶段的工作?()A . 安全事件响应B . 安全内部审核C . 管理评审D . 更新安全计划

  • 查看答案
  • 某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?()

    [单选题]某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?()A . 杀毒软件B . 包过滤路由器C . 蜜罐D . 服务器加固

  • 查看答案
  • 如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为()

    [单选题]如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为()A . 常规加密系统B . 单密钥加密系统C . 公钥加密系统D . 对称加密系统

  • 查看答案
  • 对能力成熟度模型解释最准确的是?()

    [单选题]对能力成熟度模型解释最准确的是?()A . 它认为组织的能力依赖与严格定义,管理完善,可测可控的有效业务过程。B . 它通过严格考察工程成果来判断工程能力。C . 它与统计过程控制的理论出发点不同,所以应用于不同领域。D . 它是随着信息安全的发展而诞生的重要概念。

  • 查看答案
  • 密码出口政策最严格的是以下哪个国家?()

    [单选题]密码出口政策最严格的是以下哪个国家?()A . 法国B . 美国C . 爱尔兰D . 新加坡

  • 查看答案
  • 在TCP中的六个控制位哪一个是用来请求同步的()

    [单选题]在TCP中的六个控制位哪一个是用来请求同步的()A . SYNB . ACKC . FIND . RST

  • 查看答案
  • 谁对组织的信息安全负最终责任?()

    [单选题]谁对组织的信息安全负最终责任?()A . 安全经理B . 高管层C . IT经理D . 业务经理

  • 查看答案
  • IPSEC的抗重放服务的实现原理是什么?()

    [单选题]IPSEC的抗重放服务的实现原理是什么?()A . 使用序列号以及滑动窗口原理来实现。B . 使用消息认证码的校验值来实现C . 在数据包中包含一个将要被认证的共享秘密或密钥来实现D . 使用ESP隧道模式对IP包进行封装即可实现。

  • 查看答案
  • 组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:()

    [单选题]组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:()A .实施策略需要的时间和资源B .攻击者的动机C .服务可用性D .证据保留的时间

  • 查看答案
  • 首页 上一页 8 9 10