单选题渗透性测试的第一步是()。A信息收集B漏洞分析与目标选定C拒绝服务攻击D尝试漏洞利用

单选题
渗透性测试的第一步是()。
A

信息收集

B

漏洞分析与目标选定

C

拒绝服务攻击

D

尝试漏洞利用


参考解析

解析: 暂无解析

相关考题:

单选题如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?()A重放攻击BSmurf攻击C字典攻击D中间人攻击

名词解释题比较性程序

单选题信息安全管理体系(information Securlty Management System.简称ISMS)要求建立过程体系,该过程体系是在如下()基础上构建的。AIATF(Information Assurance Technical Framework)BP2DR(Policy,Protection,Detection,Response)CPDCERF(Preparation,Detection,Containment,Eradication,Recovery,Follow-up)DPDCA(Plan,Do,Check,Act)

单选题当通信分析人员进行下面哪一项的时候,IS审计师应该给予重点关注()。A监测系统性能,追踪程序变动导致的问题B根据当前和未来的交易量,审查网络负载需求C评价终端响应时间和网络数据传输率对于网络负载的影响D网络负载平衡措施和改进建议

单选题信息安全保障技术框架(Information Assurance Technical Framework,IATF)由美国国家安全局(NSA)发布,最初目的是为保障美国政府和工业的信息基础设施安全提供技术指南,其中,提出需要防护的三类“焦点区域”是()A网络和基础设施区域边界重要服务器B网络和基础设施区域边界计算环境C网络机房环境网络接口计算环境D网络机房环境网络接口重要服务器

名词解释题系统特殊出口

单选题下面哪一种环境控制措施可以保护计算机不受短期停电影响()。A电力线路调节器B电力浪涌保护设备C备用的电力供应D可中断的电力供应

单选题下列哪种能力成熟程度模型的层次确保实现基本项目管理控制()。A重复(2级)B定义(3级)C管理(4级)D优化(5级)

单选题以下关于windowsSAM(安全账号管理器)的说法错误的是()A安全账号管理器(SAM)具体表现就是%SystemRoot%/system32/config/samB安全账号管理器(SAM)存储的账号信息是存储在注册表中C安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的D安全账号管理器(SAM)是windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作

单选题谁对组织的信息安全负最终责任?()A安全经理B高管层CIT经理D业务经理

单选题对服务器中可疑活动进行观察后,经理要求进行取证分析。以下哪种结果最能引起该调查者的关注?()A该服务器是工作中的一员,而不属于服务器域的一部分B某来宾帐户在该服务器中得以启用C近期,该服务器中创建了100个用户D该服务器没有启用审计日志

单选题下列对SSLVPN描述正确的是()ASSLVPN可以穿透任何防火墙的限制BSSLVPN不需要安装客户端可以非常灵活的接入到网络中CSSLVPN可以在任何移动设备上登陆DSSLVPN可以实现严格的访问控制和访问权限

单选题一个通用串列总线(USB)埠()。A可连接网络而无需网卡B用乙太网适配器连接网络C可代替所有现存的连接D连接监视器

单选题在对外包运营网络运营中心(NOC)审查期间,IS审计师得出结论,通过外包代理监控远程网络管理活动的工作流程是不恰当的。管理层讨论期间,首席信息官(CIO)对此问题进行了更正,证实其作为按照客服工作流程处理的客户服务活动的合理性,并提出以激活入侵监测系统(IDS)日志并监控防火墙规则。IS审计师应采取的最佳行动步骤是什么?()A根据CIO的反馈修改审计报告中的审计结果B因为已经激活IDS日志,所以撤销审计结果C因为已经监控防火墙规则,所以撤销审计结果D在审计报告中记录已确定的审计结果

单选题下列软件开发模型中,以面向对象的软件开发方法为基础,以用户的需求为动力,以对象来驱动的模型是()。A原型模型B瀑布模型C喷泉模型D螺旋模型

单选题以下哪一项不是IIS服务器支持的访问控制过滤类型?()A网络地址访问控制Bweb服务器许可CNTFS许可D异常行为过滤

单选题下列哪项是信息系统审计师需要考虑的和短期规划最相关的?()A分配资源B保持目前技术的先进性C开展控制自我评估D硬件需求评估

单选题下列哪项措施的存在能确保备份站点的信息处理设施可用?()A备份站点和主站点距离较近来保证快速有效地恢复B站点包括最高级的硬件可用性C通过监控主站点的工作负载确保充足的可用备份D当硬件安装时是经过测试的保证硬件可以正常工作

单选题信息资产敏感性指的是()。A机密性B完整性C可用性D安全性

单选题在检查信息系统评估其隐私风险时,除以下哪一项外都是IS审计师必须考虑的()。A确保在发布敏感数据前得到客户的恰当许可B流程中对客户数据的业务需求C对客户的适当声明,如:使用何种数据以及如何保护数据D客户数据隐私保护的相关法律、法规

单选题下列哪一个是风险评估过程的描述?风险评估是()。A主观.B客观.C数学方法D统计

单选题单位中下面几种人员中哪种安全风险最大?()A临时员工B外部咨询人员C现在对公司不满的员工D离职的员工

单选题下面对自由访问控制(DAC)描述正确的是()。A比较强制访问控制而言不太灵活B基于安全标签C关注信息流D在商业环境中广泛使用

单选题以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点?()A强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程B强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标C以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心D通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征

单选题在某信息系统的设计中,用户登录过程是这样的: (1)用户通过HTTP协议访问信息系统; (2)用户在登录页面输入用户名和口令; (3)信息系统在服务器端检查用户名和密码正确性,如果正确,则鉴别完成。 可以看出这个鉴别过程属于:()A单向鉴别B双向鉴别C三向鉴别D第三方鉴别

单选题某电子商务网站在开发设计时,使用了威胁建模方法来分析电子商务网站所面临的威胁。STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?()A网站竞争对手可能雇佣攻击者实施DDos攻击,降低网站访问速度B网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄漏,例如购买的商品金额等C网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改D网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息

单选题计算机应用系统的安全性在如下那种情况下最经济,效果也最好:()A系统在安全附加之前已经得到了优化B系统被定制以对抗特定威胁C系统是通过招标购买的标准货架式商品D系统的初始设计就已经提供了必要的安全性

单选题为了适应组织内部不断增多的移动设备,IS管理部门最近用无线基础构架替换了现有的有线局域网(LAN)。这将增加以下哪种攻击风险?()A端口扫描B后门C中间人D战争驾驶