• 信息安全师题库

下面哪一项不属于微软SDL的七个阶段之一?()

[单选题]下面哪一项不属于微软SDL的七个阶段之一?()A . 培训B . 需求C . 销售D . 验证

  • 查看答案
  • 实施逻辑访问安全时,以下哪项不是逻辑访问?()

    [单选题]实施逻辑访问安全时,以下哪项不是逻辑访问?()A . 用户ID。B . 访问配置文件。C . 员工胸牌。D . 密码。

  • 查看答案
  • 多边安全模型有哪两种?

    [问答题] 多边安全模型有哪两种?

  • 查看答案
  • 在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪

    [单选题]在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?()A . 表示层B . 应用层C . 传输层D . 数据链路层

  • 查看答案
  • 下列哪一项是常见web站点脆弱性扫描工具:()

    [单选题]下列哪一项是常见web站点脆弱性扫描工具:()A . AppScanB . NmapC . SnifferD . LC

  • 查看答案
  • 以下哪一种局域网传输媒介是最可靠的?()

    [单选题]以下哪一种局域网传输媒介是最可靠的?()A . 同轴电缆B . 光纤C . 双绞线(屏蔽)D . 双绞线(非屏蔽)

  • 查看答案
  • 对缓冲区溢出攻击预防没有帮助的做法包括()

    [单选题]对缓冲区溢出攻击预防没有帮助的做法包括()A . 输入参数过滤,安全编译选项B . 操作系统安全机制、禁止使用禁用APIC . 安全编码教育D . 渗透测试

  • 查看答案
  • 构成IPSec的主要安全协议不包括下列哪一项:()

    [单选题]构成IPSec的主要安全协议不包括下列哪一项:()A . ESPB . DSSC . IKED . AH

  • 查看答案
  • ISO/IEC27002由以下哪一个标准演变而来?()

    [单选题]ISO/IEC27002由以下哪一个标准演变而来?()A . BS7799-1B . BS7799-2C . ISO/IEC17799D . ISO/IEC13335

  • 查看答案
  • 根据PPDR模型:()

    [单选题]根据PPDR模型:()A . 一个信息系统的安全保障体系应当以人为核心,防护、检测和恢复组成一个完整的、动态的循环B . 判断一个系统系统的安全保障能力,主要看安全策略的科学性与合理性,以及安全策略的落实情况C . 如果安全防护时间小于检测时间加响应时间,这该系统一定是不安全的D . 如果一个系统的安全防护时间为0,则系统的安全性取决于暴露时间

  • 查看答案
  • 以下关于软件安全测试说法正确的是?()

    [单选题]以下关于软件安全测试说法正确的是?()A . 软件安全测试就是黑盒测试。B . Fuzz测试是经常采用的安全测试方法之一。C . 软件安全测试关注的是软件的功能。D . 软件安全测试可以发现软件中产生的所有安全问题。

  • 查看答案
  • RSA采用哪个数量原理?

    [问答题] RSA采用哪个数量原理?

  • 查看答案
  • 对于Linux操作系统中shadow文件说法不正确的是?()

    [单选题]对于Linux操作系统中shadow文件说法不正确的是?()A . shadow文件可以指定用户的目录B . shadow文件中定义了密码的使用期限C . 读取shadow文件能够发现秘钥的加密方法D . shadow文件对于任何人是不可以读取的

  • 查看答案
  • 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防

    [单选题]某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?()A . 电路级网关B . 应用级网关C . 会话层防火墙D . 包过滤防火墙

  • 查看答案
  • “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中

    [单选题]“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:()A . 数据加密B . 身份认证C . 数据完整性D . 访问控制

  • 查看答案
  • 银行柜员的访问控制策略实施以下的哪一种?()

    [单选题]银行柜员的访问控制策略实施以下的哪一种?()A . 基于角色的策略。B . 基于身份的策略。C . 基于用户的策略。D . 基于规则政策。

  • 查看答案
  • 下列有关密码学的说法中错误的是:()

    [单选题]下列有关密码学的说法中错误的是:()A . 密码学是研究信息系统安全保密的科学。由两个相互对立、相互斗争,而且又相辅相成、相互促进的分支科学所组成的,分别称为密码编码学和密码分析学。B . 密码编码学是对密码体制、密码体制的输入输出关系进行分析,以便推出机密变量、包括明文在内的敏感数据。C . 密码分析学主要研究加密消息的破译或消息的伪造。D . 密码编码学主要研究对信息进行编码,实现对信息的隐蔽。

  • 查看答案
  • 下列哪一个是PKI体系中用以对证书进行访问的协议?()

    [单选题]下列哪一个是PKI体系中用以对证书进行访问的协议?()A . SSLB . LDAPC . CAD . IKE

  • 查看答案
  • 你的ATM卡为什么说是双重鉴定的形式?()

    [单选题]你的ATM卡为什么说是双重鉴定的形式?()A . 它结合了你是什么和你知道什么B . 它结合了你知道什么和你有什么C . 它结合了你控制什么和你知道什么D . 它结合了你是什么和你有什么

  • 查看答案
  • 下列对于基于角色的访问控制模型的说法错误的是?()

    [单选题]下列对于基于角色的访问控制模型的说法错误的是?()A . 它将若干特定的用户集合与权限联系在一起B . 角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分C . 因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利D . 对于数据库系统的适应性不强,是其在实际使用中的主要弱点

  • 查看答案
  • 《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是(

    [单选题]《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是()A . 自主保护级B . 指导保护级C . 强制保护级D . 监督保护级

  • 查看答案
  • 以下哪个进程不属于NFS服务器端的进程?()

    [单选题]以下哪个进程不属于NFS服务器端的进程?()A . statdB . mountdC . nfsdD . Automounter

  • 查看答案
  • 组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()

    [单选题]组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()A . 保护调制解调器池。B . 考虑适当的身份验证方式。C . 为用户提供账户使用信息。D . 实施工作站锁定机制。

  • 查看答案
  • 从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?()

    [单选题]从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?()A . 屏蔽路由器B . 双宿堡垒主机C . 屏蔽主机防火墙D . 屏蔽子网防火墙

  • 查看答案
  • 下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()

    [单选题]下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()A . 防火墙B . IDSC . 漏洞扫描器D . UTM

  • 查看答案
  • 以下对信息安全问题产生的根源描述最准确的是:()

    [单选题]以下对信息安全问题产生的根源描述最准确的是:()A . 信息安全问题是由于信息技术的不断发展造成的B . 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C . 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D . 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

  • 查看答案
  • 下列哪一项不是安全编程的原则:()

    [单选题]下列哪一项不是安全编程的原则:()A . 尽可能使用高级语言进行编程B . 尽可能让程序只实现需要的功能C . 不要信任用户输入的数据D . 尽可能考虑到意外的情况,并设计妥善的处理方法

  • 查看答案
  • 防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()

    [单选题]防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()A . 静态和重复使用的密码。B . 加密和重复使用的密码。C . 一次性密码和加密。D . 静态和一次性密码。

  • 查看答案
  • 覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?()

    [单选题]覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?()A . 随机访问存储器(RAM)B . 只读存储器(ROM)C . 磁性核心存储器D . 磁性硬盘

  • 查看答案
  • 在对Linux系统中dir目录及其子目录进行权限权限统一调整时所使用的命令是什么

    [单选题]在对Linux系统中dir目录及其子目录进行权限权限统一调整时所使用的命令是什么?()A . rm-fr-755/dirB . ls-755/dirC . chmod755/dir/*D . chmod-R755/dir

  • 查看答案
  • 首页 上一页 1 2 3 4 5 6 7 8 9 10 下一页 尾页