站内搜索
信息安全师考试 问题列表
问题 外部组织使用组织敏感信息资产时,以下正确的做法是?()A、确保使用者得到正确的信息资产。B、与信息资产使用者签署保密协议。C、告知信息资产使用的时间限制。D、告知信息资产的重要性。

问题 P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()A、检测。B、报警。C、记录。D、实时监控。

问题 关于nc命令,下列说法错误的是()A、nc命令可以进行远程种植后门B、nc命令不能进行UDP扫描C、nc命令可以监管从某端口传来的数据D、nc命令可以用来进行TCP端口扫描E、nc命令使用udp扫描的方法是nc-v-z-w2ipaddressport

问题 关于壳的概念,下列说法错误的是()A、壳主要是保护软件不被非法修改或反编译B、壳一般先于程序运行C、壳一般后于程序运行D、壳在运行时先夺取程序的控制权

问题 Linux系统中,通过top命令可以()A、动态实时的显示当前系统的运行情况B、终止系统中的某个进程C、以树形的方式显示各个进程间的关系D、显示当前系统登录的用户列表

问题 ()出台了世界第一部规范互联网传播的法律《多媒体法》.A、美国B、德国C、英国D、新加坡

问题 下列关于于逆向分析的概念正确的是()A、逆向分析是通过反汇编代码来理解程序功能B、逆向分析的重点在于分析函数C、逆向分析的目的是推出原软件的思路D、逆向分析可以通过高级语言来进行E、逆向分析需要扎实的汇编知识

问题 活动目录中,信任关系是建立在()之间的关系。A、主机B、域C、工作组D、站点

问题 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当()以避免他人获得并造成隐私泄密。

问题 学术腐败的表现有()。A、以行贿或其他不正当的手段获得科研经费、科研奖项B、侵吞挪用科研经费C、利用学者身份为商家做虚假宣传D、利用手中权力获得名不副实的学位、证书

问题 关于标准、指南、程序的描述,哪一项是最准确的?()A、标准是建议性的策略,指南是强制执行的策略B、程序为符合强制性指南的一般性建议C、程序是为符合强制性指南的一般性建议D、程序是为符合强制性标准的的说明

问题 关于活动目录的迁移,下列因素一般不需要特别考虑的是()。A、活动目录结构B、域名服务规划C、活动目录客户端应用程序D、活动目录安全

问题 下列哪一个是PKI体系中用以对证书进行访问的协议?()A、SSLB、LDAPC、CAD、IKE

问题 恶意代码的第一个雏形是?()A、磁芯大战B、爬行者C、清除者D、BRAIN

问题 以下哪一个是ITU的数字证书标准()A、SSLB、SHTTPC、x.509D、SOCKS