问题:关于壳的概念,下列说法错误的是()A、壳主要是保护软件不被非法修改或反编译B、壳一般先于程序运行C、壳一般后于程序运行D、壳在运行时先夺取程序的控制权
查看答案
问题:外部组织使用组织敏感信息资产时,以下正确的做法是?()A、确保使用者得到正确的信息资产。B、与信息资产使用者签署保密协议。C、告知信息资产使用的时间限制。D、告知信息资产的重要性。
问题:信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的()提供技术支持。
问题:即使在企业环境中,()作为企业纵深防御的一部分也是十分必要的。
问题:有效减少偶然或故意的未授权访问、误用和滥用的有效方法是如下哪项?()A、访问控制B、职责分离C、加密D、认证
问题:为了达到组织灾难恢复的要求,备份时间间隔不能超过:()A、服务水平目标(SLO)B、恢复时间目标(RTO)C、恢复点目标(RPO)D、停用的最大可接受程度(MAO)
问题:下面对于SSH的说法错误的是?()A、SSH是SecureShell的简称B、客户端使用ssh连接远程登录SSH服务器必须经过基于公钥的身份验证C、通常Linux操作系统会在/usr/local目录下默认安装OpenSSHD、SSH2比SSH1更安全
问题:调试器允许用户在程序运行时跟踪它的执行,跟踪意味着程序执行一条代码然后暂停,并允许用户观察甚至改变程序的状态。
问题:Web应用影响安全边界的原因包括()A、良性但易受攻击的应用程序可能对访问的用户造成威胁B、攻击数据和正常数据区别不大C、Web应用访问者数量众多D、Web应用程序逻辑复杂E、Web应用正常数据流量巨大
问题:关于nc命令,下列说法错误的是()A、nc命令可以进行远程种植后门B、nc命令不能进行UDP扫描C、nc命令可以监管从某端口传来的数据D、nc命令可以用来进行TCP端口扫描E、nc命令使用udp扫描的方法是nc-v-z-w2ipaddressport
问题:信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()A、尾随B、垃圾搜索C、肩窥D、冒充
问题:关于Rootkit的特征,下列说法错误的是()A、能够隐藏文件B、能够隐藏进程C、能够隐藏网络通信D、本身具有管理员权限
问题:法国对互联网的管理调控经历了()时期.A、政府调控B、调控C、自由调控D、共同调控
问题:由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS、主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件()A、特别重大事件B、重大事件C、较大事件D、一般事件
问题:下面哪一个不是系统废弃阶段风险管理的工作内容()A、安全测试B、对废弃对象的风险评估C、防止敏感信息泄漏D、人员培训
问题:P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()A、检测。B、报警。C、记录。D、实时监控。
问题:假设磁头当前位于第105道,正在向磁道序号增加的方向移动。现有一个磁道访问请求序列为35,45,12,68,110,180,170,195,采用SSF调度(最短寻道优先调度)算法得到的磁道访问序列是()A、110,170,180,195,68,45,35,12B、110,68,45,35,12,170,180,195C、110,170,180,195,12,35,45,68D、12,35,45,68,110,170,180,195
问题:在活动目录中,()代表了网络的物理结构和拓扑中的一个节点。A、站点B、域C、林D、工作组
问题:信息安全管理组织说法以下说法不正确的是?()A、信息安全管理组织人员应来自不同的部门。B、信息安全管理组织的所有人员应该为专职人员。C、信息安全管理组织应考虑聘请外部专家。D、信息安全管理组织应建立沟通、协调机制。
问题:Linux系统中,通过top命令可以()A、动态实时的显示当前系统的运行情况B、终止系统中的某个进程C、以树形的方式显示各个进程间的关系D、显示当前系统登录的用户列表