问题:Linux系统中,通过top命令可以()A、动态实时的显示当前系统的运行情况B、终止系统中的某个进程C、以树形的方式显示各个进程间的关系D、显示当前系统登录的用户列表
查看答案
问题:黑客造成的主要危害是()A、破坏系统、窃取信息及伪造信息B、攻击系统、获取信息及假冒信息C、进入系统、损毁信息及谣传信息D、进入系统,获取信息及伪造信息
问题:Web应用影响安全边界的原因包括()A、良性但易受攻击的应用程序可能对访问的用户造成威胁B、攻击数据和正常数据区别不大C、Web应用访问者数量众多D、Web应用程序逻辑复杂E、Web应用正常数据流量巨大
问题:应急响应领导小组组长应由以下哪个选项担任?()A、最高管理层B、信息技术部门领导C、业务部门领导D、外部专家
问题:在不同的平台上进行代码审查,通常都包括确定用户提交数据、检查会话交互过程、检查潜在危险的API使用和检查平台安全配置这几个步骤。
问题:关于Rootkit的特征,下列说法错误的是()A、能够隐藏文件B、能够隐藏进程C、能够隐藏网络通信D、本身具有管理员权限
问题:关于壳的概念,下列说法错误的是()A、壳主要是保护软件不被非法修改或反编译B、壳一般先于程序运行C、壳一般后于程序运行D、壳在运行时先夺取程序的控制权
问题:P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()A、检测。B、报警。C、记录。D、实时监控。
问题:调试器允许用户在程序运行时跟踪它的执行,跟踪意味着程序执行一条代码然后暂停,并允许用户观察甚至改变程序的状态。
问题:外部组织使用组织敏感信息资产时,以下正确的做法是?()A、确保使用者得到正确的信息资产。B、与信息资产使用者签署保密协议。C、告知信息资产使用的时间限制。D、告知信息资产的重要性。
问题:信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()A、尾随B、垃圾搜索C、肩窥D、冒充
问题:在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()A、16B、32C、48D、64
问题:有关信息安全事件的描述不正确的是()A、信息安全事件的处理应该分类、分级B、信息安全事件的数量可以反映企业的信息安全管控水平C、某个时期内企业的信息安全事件的数量为零,这意味着企业面临的信息安全风险很小D、信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生
问题:内部审核的最主要目的是()A、检查信息安全控制措施的执行情况B、检查系统安全漏洞C、检查信息安全管理体系的有效性D、检查人员安全意识
问题:关于nc命令,下列说法错误的是()A、nc命令可以进行远程种植后门B、nc命令不能进行UDP扫描C、nc命令可以监管从某端口传来的数据D、nc命令可以用来进行TCP端口扫描E、nc命令使用udp扫描的方法是nc-v-z-w2ipaddressport
问题:Windows管理规范(WMI)是一项核心的Windows管理技术,用户可以通过WMI管理本地和远程计算机。
问题:下列哪种情况不是服务器需要发送Server—Key—Exchange消息的情况:()A、名的Differ—HellmanB、暂的Differ—HellmanC、改密码组并完成握手协议D、SA密钥交换
问题:在一家企业的业务持续性计划中,什么情况被宣布为一个危机没有被定义。这一点关系到的主要风险是:()A、对这种情况的评估可能会延迟B、灾难恢复计划的执行可能会被影响C、团队通知可能不会发生D、对潜在危机的识别可能会无效
问题:TACACS使用哪个端口?()A、TCP 69B、TCP 49C、UDP 69D、UDP 49
问题:信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的()提供技术支持。