网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
渗透性测试的第一步是()。
A

信息收集

B

漏洞分析与目标选定

C

拒绝服务攻击

D

尝试漏洞利用


参考答案

参考解析
解析: 暂无解析
更多 “单选题渗透性测试的第一步是()。A 信息收集B 漏洞分析与目标选定C 拒绝服务攻击D 尝试漏洞利用” 相关考题
考题 单选题如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?()A 重放攻击B Smurf攻击C 字典攻击D 中间人攻击

考题 名词解释题比较性程序

考题 单选题信息安全管理体系(information Securlty Management System.简称ISMS)要求建立过程体系,该过程体系是在如下()基础上构建的。A IATF(Information Assurance Technical Framework)B P2DR(Policy,Protection,Detection,Response)C PDCERF(Preparation,Detection,Containment,Eradication,Recovery,Follow-up)D PDCA(Plan,Do,Check,Act)

考题 单选题当通信分析人员进行下面哪一项的时候,IS审计师应该给予重点关注()。A 监测系统性能,追踪程序变动导致的问题B 根据当前和未来的交易量,审查网络负载需求C 评价终端响应时间和网络数据传输率对于网络负载的影响D 网络负载平衡措施和改进建议

考题 单选题信息安全保障技术框架(Information Assurance Technical Framework,IATF)由美国国家安全局(NSA)发布,最初目的是为保障美国政府和工业的信息基础设施安全提供技术指南,其中,提出需要防护的三类“焦点区域”是()A 网络和基础设施区域边界重要服务器B 网络和基础设施区域边界计算环境C 网络机房环境网络接口计算环境D 网络机房环境网络接口重要服务器

考题 名词解释题系统特殊出口

考题 单选题下面哪一种环境控制措施可以保护计算机不受短期停电影响()。A 电力线路调节器B 电力浪涌保护设备C 备用的电力供应D 可中断的电力供应

考题 单选题下列哪种能力成熟程度模型的层次确保实现基本项目管理控制()。A 重复(2级)B 定义(3级)C 管理(4级)D 优化(5级)

考题 单选题以下关于windowsSAM(安全账号管理器)的说法错误的是()A 安全账号管理器(SAM)具体表现就是%SystemRoot%/system32/config/samB 安全账号管理器(SAM)存储的账号信息是存储在注册表中C 安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的D 安全账号管理器(SAM)是windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作

考题 单选题谁对组织的信息安全负最终责任?()A 安全经理B 高管层C IT经理D 业务经理

考题 单选题对服务器中可疑活动进行观察后,经理要求进行取证分析。以下哪种结果最能引起该调查者的关注?()A 该服务器是工作中的一员,而不属于服务器域的一部分B 某来宾帐户在该服务器中得以启用C 近期,该服务器中创建了100个用户D 该服务器没有启用审计日志

考题 单选题下列对SSLVPN描述正确的是()A SSLVPN可以穿透任何防火墙的限制B SSLVPN不需要安装客户端可以非常灵活的接入到网络中C SSLVPN可以在任何移动设备上登陆D SSLVPN可以实现严格的访问控制和访问权限

考题 单选题一个通用串列总线(USB)埠()。A 可连接网络而无需网卡B 用乙太网适配器连接网络C 可代替所有现存的连接D 连接监视器

考题 单选题在对外包运营网络运营中心(NOC)审查期间,IS审计师得出结论,通过外包代理监控远程网络管理活动的工作流程是不恰当的。管理层讨论期间,首席信息官(CIO)对此问题进行了更正,证实其作为按照客服工作流程处理的客户服务活动的合理性,并提出以激活入侵监测系统(IDS)日志并监控防火墙规则。IS审计师应采取的最佳行动步骤是什么?()A 根据CIO的反馈修改审计报告中的审计结果B 因为已经激活IDS日志,所以撤销审计结果C 因为已经监控防火墙规则,所以撤销审计结果D 在审计报告中记录已确定的审计结果

考题 单选题下列软件开发模型中,以面向对象的软件开发方法为基础,以用户的需求为动力,以对象来驱动的模型是()。A 原型模型B 瀑布模型C 喷泉模型D 螺旋模型

考题 单选题以下哪一项不是IIS服务器支持的访问控制过滤类型?()A 网络地址访问控制B web服务器许可C NTFS许可D 异常行为过滤

考题 单选题下列哪项是信息系统审计师需要考虑的和短期规划最相关的?()A 分配资源B 保持目前技术的先进性C 开展控制自我评估D 硬件需求评估

考题 单选题下列哪项措施的存在能确保备份站点的信息处理设施可用?()A 备份站点和主站点距离较近来保证快速有效地恢复B 站点包括最高级的硬件可用性C 通过监控主站点的工作负载确保充足的可用备份D 当硬件安装时是经过测试的保证硬件可以正常工作

考题 单选题信息资产敏感性指的是()。A 机密性B 完整性C 可用性D 安全性

考题 单选题在检查信息系统评估其隐私风险时,除以下哪一项外都是IS审计师必须考虑的()。A 确保在发布敏感数据前得到客户的恰当许可B 流程中对客户数据的业务需求C 对客户的适当声明,如:使用何种数据以及如何保护数据D 客户数据隐私保护的相关法律、法规

考题 单选题下列哪一个是风险评估过程的描述?风险评估是()。A 主观.B 客观.C 数学方法D 统计

考题 单选题单位中下面几种人员中哪种安全风险最大?()A 临时员工B 外部咨询人员C 现在对公司不满的员工D 离职的员工

考题 单选题下面对自由访问控制(DAC)描述正确的是()。A 比较强制访问控制而言不太灵活B 基于安全标签C 关注信息流D 在商业环境中广泛使用

考题 单选题以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点?()A 强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程B 强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标C 以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心D 通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征

考题 单选题在某信息系统的设计中,用户登录过程是这样的: (1)用户通过HTTP协议访问信息系统; (2)用户在登录页面输入用户名和口令; (3)信息系统在服务器端检查用户名和密码正确性,如果正确,则鉴别完成。 可以看出这个鉴别过程属于:()A 单向鉴别B 双向鉴别C 三向鉴别D 第三方鉴别

考题 单选题某电子商务网站在开发设计时,使用了威胁建模方法来分析电子商务网站所面临的威胁。STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?()A 网站竞争对手可能雇佣攻击者实施DDos攻击,降低网站访问速度B 网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄漏,例如购买的商品金额等C 网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改D 网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息

考题 单选题计算机应用系统的安全性在如下那种情况下最经济,效果也最好:()A 系统在安全附加之前已经得到了优化B 系统被定制以对抗特定威胁C 系统是通过招标购买的标准货架式商品D 系统的初始设计就已经提供了必要的安全性

考题 单选题为了适应组织内部不断增多的移动设备,IS管理部门最近用无线基础构架替换了现有的有线局域网(LAN)。这将增加以下哪种攻击风险?()A 端口扫描B 后门C 中间人D 战争驾驶