问题:()在访问控制中,对网络资源的访问是基于什么的?A、用户B、权限C、访问对象D、工作组
查看答案
问题:关于Web服务的描述中,正确的是()A、Web最早由Tim-BernersLee主持开发B、页面到页面的链接信息由URL维持C、Web服务器应实现HTML传输协议D、Web页面通常符合HTTP标准E、Web服务器中通常保存用户共享的信息
问题:Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd
问题:文件系统中,若将逻辑上连续的文件信息分散存放在若干不连续的磁盘块中,每个磁盘块中设置一个指向下一个磁盘块的指针,这种结构称为()A、顺序结构B、链接结构C、索引结构D、I节点结构
问题:以下信息安全原则,哪一项是错误的?()A、实施最小授权原则B、假设外部系统是不安全的C、消除所有级别的信息安全风险D、最小化可信任的系统组件
问题:有关人员安全管理的描述不正确的是?()A、人员的安全管理是企业信息安全管理活动中最难的环节。B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查。C、如职责分离难以实施,企业对此无能为力,也无需做任何工作。D、人员离职之后,必须清除离职员工所有的逻辑访问帐号。
问题:给计算机系统的资产分配的记号被称为什么()A、安全属性B、安全特征C、安全标记D、安全级别
问题:防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()A、静态和重复使用的密码。B、加密和重复使用的密码。C、一次性密码和加密。D、静态和一次性密码。
问题:当建立一个业务持续性计划时,使用下面哪一个工具用来理解组织业务流程?()A、业务持续性自我评估B、资源的恢复分析C、风险评估和业务影响评估D、差异分析
问题:关于嗅探攻击,下列说法中正确的是()A、使用纯交换网络也存在被嗅探的风险B、无线网络不会被嗅探C、有线网络不会被嗅探D、端口绑定后就不必考虑嗅探的风险了
问题:信息系统的安全属性包括()和不可抵赖性。A、保密性、完整性、可用性B、符合性、完整性、可用性C、保密性、完整性、可靠性D、保密性、可用性、可维护性
问题:()不属于一般跨站攻击的攻击有效载荷。A、执行SQL注入语句B、窃取会话令牌C、页面虚拟置换D、注入木马
问题:手动脱壳分为寻找程序入口点,(),重建输入表,重建可编辑资源等四步。A、HOOK-APIB、重定位C、解密原程序的各个区块D、抓取内存镜像
问题:网络“抄袭”纠纷频发反映了()A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后
问题:网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题。
问题:Linux系统中,下列和修改文件权限有关的命令是()A、chmodB、chownC、chprivD、changemodE、chbit
问题:关于背包加密算法的描述中,正确的是()A、保证绝对安全B、物品总重量公开C、背包问题属于NP问题D、属于对称加密算法E、一次背包已不安全
问题:HTTP协议工作在OSI模型中的()上。A、传输层B、会话层C、网络层D、应用层
问题:如何对信息安全风险评估的过程进行质量监控和管理?()A、对风险评估发现的漏洞进行确认B、针对风险评估的过程文档和结果报告进行监控和审查C、对风险评估的信息系统进行安全调查D、对风险控制测措施有有效性进行测试
问题:嗅探攻击的危害包括()A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全E、收集底层协议信息