站内搜索
信息安全师考试 问题列表
问题 来自厚客户端提交的数据一定是安全可靠的。

问题 计算机操作系统中,所谓进程的唯一"标志"是指()A、进程控制块B、程序指令代码C、程序堆栈段D、程序变量和数组

问题 帐户策略不能影响用户帐户与域交互作用的方式。

问题 关于网页中的恶意代码,下列说法错误的是:()A、网页中的恶意代码只能通过IE浏览器发挥作用B、网页中恶意代码可以修改系统注册表C、网页中的恶意代码可以修改系统文件D、网页中的恶意代码可以窃取用户的机密性文件

问题 TCP协议是一种()的协议。A、面向连接B、面向无连接C、不可靠D、不计算校验和

问题 以下哪个模型主要用于医疗资料的保护?()A、Chinese wall模型B、BIBA模型C、Clark-Wilson模型D、BMA模型

问题 覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?()A、随机访问存储器(RAM)B、只读存储器(ROM)C、磁性核心存储器D、磁性硬盘

问题 安全协议的分类:()、()、()、()

问题 一个典型rootkit病毒包括:以太网嗅探器程程序,(),隐藏攻击者目录和进程的程序,还包括一些日志清理工具。A、文件感染程序B、蠕虫程序C、特洛伊木马程序D、破坏程序

问题 构成IPSec的主要安全协议不包括下列哪一项:()A、ESPB、DSSC、IKED、AH

问题 调试器允许用户在程序运行时跟踪它的执行,跟踪意味着程序执行一条代码然后暂停,并允许用户()的状态。A、保存程序B、观察程序C、观察甚至改变程序D、审计程序

问题 两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()A、56B、128C、168D、112

问题 区别脆弱性评估和渗透测试是脆弱性评估()A、检查基础设施并探测脆弱性,然而穿透性测试目的在于通过脆弱性检测其可能带来的损失B、和渗透测试为不同的名称但是同一活动C、是通过自动化工具执行,而渗透测试是一种完全的手动过程D、是通过商业工具执行,而渗透测试是执行公共进程

问题 Windows安全加固的方法主要有安装漏洞补丁、停止不必要的服务和卸载软件、升级或更换软件程序、修改系统配置和权限分配、去除木马和恶意软件、安装专用的安全工具软件这几个方面。

问题 下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功能?()A、身份鉴别和完整性,完整性,机密性和完整性B、完整性,身份鉴别和完整性,机密性和可用性C、完整性,身份鉴别和完整性,机密性D、完整性和机密性,完整性,机密性