[单选题]下面哪一个不是对点击劫持的描述()A . 是一种恶意攻击技术,用于跟踪网络用户并获取私密信息B . 通过让用户来点击看似正常的网页来远程控制其电脑C . 可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击D . 可以对方网络瘫痪
[单选题]黑客进行攻击的最后一个步骤是:()A . 侦查与信息收集B . 漏洞分析与目标选定C . 获取系统权限D . 打扫战场、清楚证据
[单选题]下列关于安全审计的内容说法中错误的是()。A . 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。B . 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。C . 应能根据记录数据进行分析,并生成报表。D . 为了节约存储空间,审计记录可以随意删除、修改或覆盖。
[单选题]下列哪个为我国计算机安全测评机构()A . CNITSECB . TCSECC . FCD . CC
[单选题]管理者何时可以根据风险分析结果对已识别风险不采取措施()A . 当必须的安全对策的成本高出实际风险的可能造成的谴责负面影响时B . 当风险减轻方法提高业务生产力时C . 当引起风险发生的情况不在部门控制范围之内时D . 不可接受
[单选题]下面对于SSH的说法错误的是?()A . SSH是SecureShell的简称B . 客户端使用ssh连接远程登录SSH服务器必须经过基于公钥的身份验证C . 通常Linux操作系统会在/usr/local目录下默认安装OpenSSHD . SSH2比SSH1更安全
[单选题]PSEC中的ESP机制最主要的作用是什么?()A . 确认信息包的来源B . 进行完整性验证C . 提供机密性服务D . 抗重放攻击
[单选题]NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?()A . LONGON过程(LP)B . 安全帐号管理(SAM)C . 安全参考监控器(SRM)D . 本地安全授权(LSA.
[单选题]SSE-CMM中第4级的名称是什么?()A . 充分定义级B . 计划和跟踪级C . 连续改进级D . 量化控制级
[单选题]在数据链路层中MAC子层主要实现的功能是()A . 介质访问控制B . 物理地址识别C . 通信协议产生D . 数据编码
[单选题]路由器工作在OSI的哪一层()A . 传输层B . 数据链路层C . 网络层D . 应用层
[单选题]下面哪一项不是安全编程的原则()A . 尽可能使用高级语言进行编程B . 尽可能让程序只实现需要的功能C . 不要信任用户输入的数据D . 尽可能考虑到意外的情况,并设计妥善的处理方法
[单选题]一个单位在处理一台储存过高密级信息的计算机是首先应该做什么?()A . 将硬盘的每一个比特写成“O”B . 将硬盘彻底毁坏C . 选择秘密信息进行删除D . 进行低级格式化
[单选题]以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性()A . ITSECB . TCSECC . GB/T9387.2D . 彩虹系列的橙皮书
[单选题]信息安全管理手段不包括以下哪一项()A . 技术B . 流程C . 人员D . 市场
[单选题]以下哪项不是信息安全的主要目标()A . 确保业务连续性B . 保护信息免受各种威胁的损害C . 防止黑客窃取员工个人信息D . 投资回报和商业机遇最大化
[单选题]在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:()A . 只有访问了W之后,才可以访问XB . 只有访问了W之后,才可以访问Y和Z中的一个C . 无论是否访问W,都只能访问Y和Z中的一个D . 无论是否访问W,都不能访问Y或Z
[单选题]下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令。()A . NMAPB . NLSOOKUPC . ICESWordD . Xscan
[单选题]默认情况下,Window2000域之间的信任关系有什么特点?()A . 只能单向,可以传递B . 只能单向,不可传递C . 可以双向,可以传递D . 可以双向,不可传递
[单选题]用于跟踪路由的命令是()A . nestatB . regeditC . systeminfoD . tracert
[单选题]在NT中,哪个工具可以修改的全部注册表值?()A . RegconF.exeB . Regedit.exeC . HivE.batD . Regedit32.exe
[单选题]那一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问链接的能力?()A . 包过滤防火墙B . 状态检测防火墙C . 应用网关防火墙D . 以上都不能
[单选题]变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:()A . 应该尽量追求效率,而没有任何的程序和核查的阻碍。B . 应该将重点放在风险发生后的纠正措施上。C . 应该很好的定义和实施风险规避的措施。D . 如果是公司领导要求的,对变更过程不需要追踪和审查
[单选题]如果只能使用口令远程认证,以下哪种方案安全性最好?()A . 高质量静态口令,散列保护传输B . 高质量静态口令,固定密钥加密保护传输C . 动态随机口令,明文传输D . 高质量静态口令,增加随机值,明文传输
[单选题]以下不是信息资产是哪一项?()A . 服务器B . 机房空调C . 鼠标垫D . U盘
[单选题]下面对于标识和鉴别的解释最准确的是:()A . 标识用于区别不同的用户,而鉴别用于验证用户身份的真实性B . 标识用于区别不同的用户,而鉴别用于赋予用户权限C . 标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性D . 标识用于保证用户信息的完整性,而鉴别用于赋予用户权限
[单选题]在软件开发的需求定义阶段,在软件测试方面,以下哪一个选项被制定?()A . 覆盖关键应用的测试数据B . 详细的安全测试计划C . 质量保证测试标准D . 用户验收测试标准
[单选题]以下哪一项属于物理安全方面的管理控制措施?()A . 照明B . 护柱C . 培训D . 建筑设施的材料
[单选题]黑客造成的主要危害是()A . 破坏系统、窃取信息及伪造信息B . 攻击系统、获取信息及假冒信息C . 进入系统、损毁信息及谣传信息D . 进入系统,获取信息及伪造信息
[单选题]以下只用于密钥交换的算法是()A . RSAB . ECCC . DHD . RC4