信息安全师考试 题目列表
HTTP协议工作在OSI模型中的()上。A、传输层B、会话层C、网络层D、应用层

嗅探攻击的危害包括()A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全E、收集底层协议信息

Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd

如何对信息安全风险评估的过程进行质量监控和管理?()A、对风险评估发现的漏洞进行确认B、针对风险评估的过程文档和结果报告进行监控和审查C、对风险评估的信息系统进行安全调查D、对风险控制测措施有有效性进行测试

()在访问控制中,对网络资源的访问是基于什么的?A、用户B、权限C、访问对象D、工作组

关于背包加密算法的描述中,正确的是()A、保证绝对安全B、物品总重量公开C、背包问题属于NP问题D、属于对称加密算法E、一次背包已不安全

给计算机系统的资产分配的记号被称为什么()A、安全属性B、安全特征C、安全标记D、安全级别

Linux系统中,下列和修改文件权限有关的命令是()A、chmodB、chownC、chprivD、changemodE、chbit

防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()A、静态和重复使用的密码。B、加密和重复使用的密码。C、一次性密码和加密。D、静态和一次性密码。

网络“抄袭”纠纷频发反映了()A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后

信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()A、尾随B、垃圾搜索C、肩窥D、冒充

关于Rootkit的特征,下列说法错误的是()A、能够隐藏文件B、能够隐藏进程C、能够隐藏网络通信D、本身具有管理员权限

调试器允许用户在程序运行时跟踪它的执行,跟踪意味着程序执行一条代码然后暂停,并允许用户观察甚至改变程序的状态。

Web应用影响安全边界的原因包括()A、良性但易受攻击的应用程序可能对访问的用户造成威胁B、攻击数据和正常数据区别不大C、Web应用访问者数量众多D、Web应用程序逻辑复杂E、Web应用正常数据流量巨大

信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的()提供技术支持。