




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
“人人文庫”水印下載源文件后可一鍵去除,請放心下載!(圖片大小可任意調節)2024年通信電子計算機技能考試-信息安全師筆試參考題庫含答案“人人文庫”水印下載源文件后可一鍵去除,請放心下載!第1卷一.參考題庫(共75題)1.TCP/IP參考模型分為網絡接口層、網際層、傳輸層和應用層。2.回顧組織的風險評估流程時應首先()A、鑒別對于信息資產威脅的合理性B、分析技術和組織弱點C、鑒別并對信息資產進行分級D、對潛在的安全漏洞效果進行評價3.關于3DES的描述中,正確的是()A、S/MIME可使用3DESB、運算速度比DES慢C、運算速度比DES慢D、屬于流密碼E、分組長度可變4.Ipsec通過()確保通信安全。A、加密安全服務B、流量控制服務C、負載均衡算法D、內容過濾機制5.在系統實施后評審過程中,應該執行下面哪個活動?()A、用戶驗收測試B、投資收益分析C、激活審計模塊D、更新未來企業架構6.Web內容和功能枚舉的目的在于了解應用程序的實際功能和運行機制。7.使用微軟ScriptEncoder可以對VBScript和JavaScript腳本進行加密。8.在活動目錄中,()是一種存儲網絡對象信息的層次結構。A、目錄B、目錄服務C、DNS體系D、事件日志組件9.通常情況下()發現目標主機開哪些服務。10.風險評估實施過程中資產識別的依據是什么()A、依據資產分類分級的標準B、依據資產調查的結果C、依據人員訪談的結果D、依據技術人員提供的資產清單11.下面哪一項是恢復非關鍵系統的最合理方案?()A、溫站B、移動站C、熱站D、冷站12.測試人員與開發人員交互測試發現的過程中,開發人員最關注的什么?()A、bug的數量B、bug的嚴重程度C、bug的復現過程D、bug修復的可行性13.以下哪一個不是網絡隱藏技術?()A、端口復用B、"無端口技術"C、反彈端口技術D、DLL注入14.Apache服務器對目錄的默認訪問控制是什么?()A、“Deny”from“All”B、OrderDeny,“All”C、OrderDeny,AllowD、“Allow”from“All”15.電子商務的網絡零售不包括B2C和2C。16.下列角色誰應該承擔決定信息系統資源所需的保護級別的主要責任?()A、信息系統安全專家B、業務主管C、安全主管D、系統審查員17.Windows安全加固的常見方法不包括()。A、啟用額外的系統服務B、安裝系統補丁C、升級原有的應用程序D、修改系統配置18.AH頭由()個固定長度字段和()個變長字段組成。A、2和5B、1和2C、5和1D、2和119.下面哪一項不是ISMSPlan階段的工作?()A、定義ISMS方針B、實施信息安全風險評估C、實施信息安全培訓D、定義ISMS范圍20.下面哪一個不是系統廢棄階段風險管理的工作內容()A、安全測試B、對廢棄對象的風險評估C、防止敏感信息泄漏D、人員培訓21.下列哪項是用于降低風險的機制()A、安全和控制實踐B、財產和責任保險C、審計與認證D、合同和服務水平協議22.防御跨站攻擊,首先必須確定應用程序中用戶可控制的數據被復制到響應中的每一種情形。23.Linux系統中負責管理網卡配置參數的是()命令。A、iptablesB、netconfigC、ipconfigD、ifconfig24.TCP/IP的通信過程是?()A、——SYN/ACK——>,B、——SYN/ACK——>,C、——SYN——>,,,25.簡述IPsec的體系結構。26.進程注入式Rootkit病毒通過釋放()文件,并將它們注入到其它軟件及系統進程中運行,通過HOOK方式對消息進行攔截,阻止Windows及應用程序對被保護的文件進行訪問。A、文本B、腳本C、EXED、動態鏈接庫27.通過按下Ctrl+z可以將當前作業暫停并放到后臺。28.傳統上Windows系統將驅動器()作為默認Windows安裝磁盤和系統啟動磁盤。A、AB、BC、CD、D29.關于Rootkit的概念,下列說法錯誤的是()A、Rootkit就是病毒B、Rootkit是隱藏自身或其它進程的程序集合C、Rootkit就是管理員權限的工具集合D、廣義而言,Rootkit也是一項技術E、一般來說Rootkit本身并不是惡意程序30.以下網絡攻擊中,()屬于被動攻擊A、拒絕服務攻擊B、重放C、假冒D、流量分析31.系統工程是信息安全工程的基礎學科,錢學森說:“系統工程是組織管理系統規劃、研究、制造、試驗、使用的科學方法,使一種對所有系統都具有普遍意義的科學方法”,下列哪項對系統工程的理解是正確的:()A、系統工程是一種方法論B、系統工程是一種技術實現C、系統工程是一種基本理論D、系統工程不以人參與系統為研究對象32.簡單論述控制連接的建立過程。33.相對于不存在災難恢復計劃,和當前災難恢復計劃的成本對比,最接近的是:()A、增加B、減少C、保持不變D、不可預知34.WindowsServer2003系統中,本地安全策略中包括配置()的功能。A、帳戶策略B、事件日志C、公鑰策略D、IP安全策略E、用戶權限分配35.下列哪項是私有IP地址?()A、B、C、D、36.TCP握手中,縮寫RST指的是什么?()A、ResetB、ResponseC、ReplyStateD、Rest37.關于安全策略的說法,不正確的是()A、得到安全經理的審核批準后發布B、應采取適當的方式讓有關人員獲得并理解最新版本的策略文檔C、控制安全策略的發布范圍,注意保密D、系統變更后和定期的策略文件評審和改進38.我國的信息安全測評主要對象不包括?()A、信息產品安全測評。B、信息安全人員資質測評。C、服務商資質測評。D、信息保障安全測評。39.我國的信息安全保障基本原則是?()A、正確處理安全與發展的關系,以安全保發展,在發展中求安全。B、立足國情,以我為主,堅持管理與技術并重。C、強化未來安全環境,增強研究、開發和教育以及投資先進的技術來構建將來的環境。D、明確國家、企業、個人的責任和義務,充分發揮各方面的積極性,共同構筑國家信息安全保障體系。40.電子商務促進了企業基礎架構的變革和變化。41.以下哪個不是信息安全項目的需求來源()A、國家和地方政府法律法規與合同的要求B、風險評估的結果C、組織原則目標和業務需要D、企業領導的個人意志42.()不屬于P2DR2安全模型五個環節的一部分。A、滲透測試B、安全策略C、防護D、檢測43.企業信息安全事件的恢復過程中,以下哪個是最關鍵的?()A、數據B、應用系統C、通信鏈路D、硬件/軟件44.降低企業所面臨的信息安全風險的手段,以下說法不正確的是?()A、通過良好的系統設計、及時更新系統補丁,降低或減少信息系統自身的缺陷B、通過數據備份、雙機熱備等冗余手段來提升信息系統的可靠性;C、建立必要的安全制度和部署必要的技術手段,防范黑客和惡意軟件的攻擊D、通過業務外包的方式,轉嫁所有的安全風險責任45.Linux系統使用mount命令掛載磁盤和分區。46.跨站點腳本漏洞可以分為()和保存型XSS漏洞。A、反射型XSS漏洞B、透射型XSS漏洞C、折射型XSS漏洞D、透明XSS漏洞47.()屬于一種Linux下rootkit技術。A、可加載內核模塊技術B、常數代價進程調度技術C、文件系統虛擬化技術D、微內核技術48.含有虛假的信息源、發件人、路由等信息的電子郵件為垃圾郵件。49.在客戶/服務器系統中,安全方面的改進應首先集中在:()A、應用軟件級B、數據庫服務器級C、數據庫級D、應用服務器級50.()是密碼學發展史上唯一一次真正的革命。51.信息安全策略的基本原則是()52.計算機操作系統中,設備管理的主要任務之一是()A、通過緩沖技術匹配高、低速設備B、通過改變配置加速數據傳輸C、通過適配技術連接不同設備D、通過總線技術提高設備效率53.事件響應六個階段定義了安全事件處理的流程,這個流程的順序是()A、準備-遏制-確認-根除-恢復-跟蹤B、準備-確認-遏制-恢復-根除-跟蹤C、準備-確認-遏制-根除-恢復-跟蹤D、準備-遏制-根除-確認-恢復-跟蹤54.()是影響計算機安全性的安全設置的組合。A、安全策略B、審核策略C、帳戶策略D、密鑰策略55.攻擊者利用路徑遍歷漏洞的目的在于()A、讀取系統關鍵文件B、訪問網站數據庫C、列出網站數據庫表名和列名D、訪問網站管理后臺頁面E、在Web服務器文件系統中寫入某個文件56.下列哪一項不是IDS可以解決的問題?()A、彌補網絡協議的弱點B、識別和報告對數據文件的改動C、統計分析系統中異常活動模式D、提升系統監控能力57.嗅探攻擊的危害包括()A、造成本地提權漏洞B、竊取用戶口令信息C、竊取敏感機密信息D、危害其他主機安全E、收集底層協議信息58.下列描述的現象中,屬于活鎖的是()A、相關進程進入阻塞狀態,且無法喚醒B、相關進程沒有阻塞,可被調度,但是沒有進展C、相關進程沒有阻塞,但是調度被無限推后D、相關進程進入阻塞狀態,且可以喚醒59.CA的核心職責是()A、簽發和管理證書B、審核用戶真實信息C、發布黑名單D、建立實體鏈路安全60.()是以程序的可執行二進制代碼作為輸入、生成包含整個或部分程序的匯編語言代碼的文本文件的程序。A、逆向分析B、反匯編C、加密D、解密61.()除了哪種特性之外,其他安全特性在Windows2000種都可以通過系統本身的工具來進行設置和控制?A、物理安全性B、用戶安全性C、文件安全性D、入侵安全性62.關于BASH,下列說法中正確的是()A、BASH是為GNU項目編寫的一種ShellB、BASH是BourneShell的擴展C、BASH就是BourneShellD、大多數Linux系統默認使用BASHE、通過Cygwin,BASH也能移植到Windows系統中63.為了保證臨界資源的正確使用,進程在結束對臨界資源的訪問后必須通過下列哪一區才能離開()A、進入區B、臨界區C、退出區D、剩余區64.如何對信息安全風險評估的過程進行質量監控和管理?()A、對風險評估發現的漏洞進行確認B、針對風險評估的過程文檔和結果報告進行監控和審查C、對風險評估的信息系統進行安全調查D、對風險控制測措施有有效性進行測試65.以下關于標準的描述,哪一項是正確的?()A、標準是高級管理層對支持信息安全的聲明B、標準是建立有效安全策略的第一要素C、標準用來描述組織內安全策略如何實施的D、標準是高級管理層建立信息系統安全的指示66.P2DR模型強調了落實反應和系統安全的動態性,其中的“檢測”使用的主要方法是?()A、檢測。B、報警。C、記錄。D、實時監控。67.對系統安全需求進行評審,以下那類人不適合參與()A、系統分析員B、業務代表C、安全專家D、合規代表68.一個備份站點包括電線、空調和地板,但不包括計算機和通訊設備,那么它屬于()A、冷站B、溫站C、直線站點D、鏡像站點69.某公司的業務部門用戶需要訪問業務數據,這些用戶不能直接訪問業務數據,而只能通過外部程序來操作業務數據,這種情況屬于下列哪種安全模型的一部分?()A、Bell-LaPadula模型B、Biba模型C、信息流模型D、Clark-Wilson模型70.在開發一個風險管理程序時,什么是首先完成的活動()A、威脅評估B、數據分類C、資產清單D、關鍵程度分析71.WindowsAPI是一個提供應用程序運行所需要的窗口管理、圖形設備接口、內存管理等各項服務功能的函數庫。72.審核在實施審核時,所使用的檢查表不包括的內容有?()A、審核依據B、審核證據記錄C、審核發現D、數據收集方法和工具73.路由器()端口是具有特殊權限的端口,攻擊者物理接觸則可以完全控制路由器,因此需要保證其物理安全。A、SerialB、USBC、ConsoleD、Ethernet74.內部審核的最主要目的是()A、檢查信息安全控制措施的執行情況B、檢查系統安全漏洞C、檢查信息安全管理體系的有效性D、檢查人員安全意識75.對于在ISMS內審中所發現的問題,在審核之后應該實施必要的改進措施并進行跟蹤和評價,以下描述不正確的是?()A、改進措施包括糾正和預防措施B、改進措施可由受審單位提出并實施C、不可以對體系文件進行更新或修改D、對改進措施的評價應該包括措施的有效性的分析第2卷一.參考題庫(共75題)1.以下有關通信與日常操作描述不正確的是()A、信息系統的變更應該是受控的B、企業在崗位設計和人員工作分配時應該遵循職責分離的原則C、移動介質使用是一個管理難題,應該采取有效措施,防止信息泄漏D、內部安全審計無需遵循獨立性、客觀性的原則2.IIS能夠提供的應用服務不包括()。A、Web服務B、FTP服務C、SMTP服務D、SMB服務3.以下只用于密鑰交換的算法是()A、RSAB、ECCC、DHD、RC44.關于Internet的描述中,錯誤的是()A、用戶不需要知道Internet內部結構B、Internet上的計算機統稱為主機C、路由器是信息資源的載體D、IP是Internet使用的主要協議5.企業從獲得良好的信息安全管控水平的角度出發,以下哪些行為是適當的()A、只關注外來的威脅,忽視企業內部人員的問題B、相信來自陌生人的郵件,好奇打開郵件附件C、開著電腦離開,就像離開家卻忘記關燈那樣D、及時更新系統和安裝系統和應用的補丁6.ESP數據包由()個固定長度的字段和()個變長字段組成。()A、4和2B、2和3C、3和4D、4和37.會話管理機制的薄弱環節包括會話令牌的生成過程和會話令牌的處理過程兩大類。8.SMTP連接服務器使用端口()A、21B、25C、80D、1109.以下描述中不屬于SSH用途的為?()A、用于遠程的安全管理,使用SSH客戶端連接遠程SSH服務器,建立安全的Shell交互環境B、用于本地到遠程隧道的建立,進而提供安全通道,保證某些業務安全傳輸C、進行對本地數據使用SSH的秘鑰進行加密報錯,以提高其業務的可靠性D、SCP遠程安全數據復制借助SSH協議進行傳輸,SSH提供其安全隧道保障10.在Windows內置組中,()組按默認值和普通用戶組的成員有同等訪問權,但受到的限制更多。A、GuestsB、UsersC、PowerUsersD、BackupOperators11.黑客造成的主要危害是()A、破壞系統、竊取信息及偽造信息B、攻擊系統、獲取信息及假冒信息C、進入系統、損毀信息及謠傳信息D、進入系統,獲取信息及偽造信息12.個人問責不包括下列哪一項?()A、訪問規則。B、策略與程序。C、審計跟蹤。D、唯一身份標識符。13.風險評估實施過程中脆弱性識別主要包括什么方面()A、軟件開發漏洞B、網站應用漏洞C、主機系統漏洞D、技術漏洞與管理漏洞14.()可以為IP數據流提供高強度的密碼認證,以確保被修改過的數據包可以被檢查出來。15.Linux系統中,()命令可以修改當前用戶的密碼。A、passwdB、passwordC、pwdD、user_pwd16.在一個使用ChineseWall模型建立訪問控制的信息系統中,數據W和數據X在一個興趣沖突域中,數據Y和數據Z在另一個興趣沖突域中,那么可以確定一個新注冊的用戶:()A、只有訪問了W之后,才可以訪問XB、只有訪問了W之后,才可以訪問Y和Z中的一個C、無論是否訪問W,都只能訪問Y和Z中的一個D、無論是否訪問W,都不能訪問Y或Z17.以下哪個標準描述了典型的安全服務和OSI模型中7層的對應關系?()A、ISO/IEC7498-2B、BS7799C、通用評估準則D、IATF18.訪問控制機制的漏洞可以分為垂直權限提升漏洞和水平權限提升漏洞。19.Linux系統中,chmod命令可以修改文件的訪問權限比特位。20.緩沖區溢出攻擊可能導致()A、程序異常崩潰B、程序行為異常C、提權漏洞D、系統被控制E、任意代碼執行21.廣義的網絡信息保密性是指()A、利用密碼技術對信息進行加密處理,以防止信息泄漏和保護信息不為非授權用戶掌握B、保證數據在傳輸、存儲等過程中不被非法修改C、對數據的截獲、篡改采取完整性標識的生成與檢驗技術D、保守國家機密,或是未經信息擁有者的許可,不得非法泄漏該保密信息給非授權人員22.安全開發制度中,QA最關注的的制度是()A、系統后評價規定B、可行性分析與需求分析規定C、安全開發流程的定義、交付物和交付物衡量標準D、需求變更規定23.有效減少偶然或故意的未授權訪問、誤用和濫用的有效方法是如下哪項?()A、訪問控制B、職責分離C、加密D、認證24.下列Web安全問題中,不能通過配置數字證書,啟用HTTPS解決的是()。A、傳輸過程中的竊聽問題B、中間人攻擊造成的信息泄露C、網站仿冒與欺騙D、用戶疏忽大意帶來的問題25.VPN與防火墻的部署關系通常分為串聯和并聯兩種模式。26.對程序源代碼進行訪問控制管理時,下列哪一種做法是錯誤的?()A、若有可能,在實際生產系統中不保留源程序庫B、對源程序庫的訪問進行嚴格的審計C、技術支持人員應可以不受限制地訪問源程序D、對源程序庫的拷貝應受到嚴格的控制規程的制約27.企業信息資產的管理和控制的描述不正確的是()A、企業應該建立和維護一個完整的信息資產清單,并明確信息資產的管控責任;B、企業應該根據信息資產的重要性和安全級別的不同要求,采取對應的管控措施;C、企業的信息資產不應該分類分級,所有的信息系統要統一對待D、企業可以根據業務運作流程和信息系統拓撲結構來識別所有的信息資產28.2008年1月8日,布什以第54號國家安全總統令和第23號國土安全總統令的形式簽署的文件是?()A、國家網絡安全戰略。B、國家網絡安全綜合計劃。C、信息基礎設施保護計劃。D、強化信息系統安全國家計劃。29.FTP使用哪個TCP端口?()A、21B、23C、110D、530.在一份熱站、溫站或冷站協議中,協議條款應包含以下哪一項需考慮的事項()A、具體的保證設施B、訂戶的總數C、同時允許使用設施的訂戶數量D、涉及的其他用戶31.下列存儲管理方案中,需要采用移動技術解決碎片問題的是()A、固定分區B、可變分區C、頁式D、段頁式32.Linux系統中,()命令可以截獲并動態的顯示通過某個網卡的數據包的內容。A、tcpdumpB、udpdumpC、ipconfigD、ifconfig33.斷點允許用戶選擇程序中任何位置的某個函數或代碼執行,一旦程序運行到這一行,它就指示調試器()程序的運行。A、中斷B、暫停C、重播D、跳出34.下列哪一種模型運用在JAVA安全模型中:()A、白盒模型B、黑盒模型C、沙箱模型D、灰盒模型35.調試器允許用戶在程序運行時跟蹤它的執行,跟蹤意味著程序執行一條代碼然后暫停,并允許用戶觀察甚至改變程序的狀態。36.組織內應急通知應主要采用以下哪種方式()A、電話B、電子郵件C、人員D、公司OA37.以下哪些不是應該識別的信息資產?()A、網絡設備B、客戶資料C、辦公桌椅D、系統管理員38.關于驅動級Rootkit病毒的原理描述,下列說法正確的是()A、通過Hook方式對消息進行攔截B、通過在Windows啟動時加載Rootkits驅動程序C、釋放EXE文件并注入到其他進程D、釋放DLL并注入到其他進程E、當殺毒軟件通過系統API及NTAPI訪問被Rootkit保護的文件時返回虛假結果來隱藏自身39.基于深層防御的思想,下列做法中,()是合適的。A、使用sa帳戶連接SQLServer數據庫B、使用root帳戶連接MySQL數據庫C、使用sys帳戶連接Oracle數據庫D、使用普通帳戶連接PostgreSQL數據庫40.殼是一段專門負責保護軟件不被非法修改或反編譯的程序。41.對于外部組織訪問企業信息資產的過程中相關說法不正確的是?()A、為了信息資產更加安全,禁止外部組織人員訪問信息資產。B、應確保相關信息處理設施和信息資產得到可靠的安全保護。C、訪問前應得到信息資產所有者或管理者的批準。D、應告知其所應當遵守的信息安全要求。42.信息安全活動應由來自組織不同部門并具備相關角色和工作職責的代表進行,下面哪項包括非典型的安全協調應包括的人員?()A、管理人員、用戶、應用設計人員B、系統運維人員、內部審計人員、安全專員C、內部審計人員、安全專員、領域專家D、應用設計人員、內部審計人員、離職人員43.()是指執行密碼變換之前的原始消息。A、明文B、密文C、密鑰D、密碼44.從部署結構來看,下列哪一種類型的防火墻提供了最高安全性?()A、屏蔽路由器B、雙宿堡壘主機C、屏蔽主機防火墻D、屏蔽子網防火墻45.關于DNS響應消息,下列描述中,()是錯誤的。A、響應消息中可以包含對多個域名查詢的回答B、響應消息中既可以包含對域名的查詢回答,同時也可以包含對IP地址的查詢回答C、DNS響應消息中的序列號字段是為讓DNS服務器能夠匹配相關聯的查詢和響應消息D、DNS響應消息中的序列號字段是為讓查詢者能夠匹配相關聯的查詢和響應消息46.互聯網安全管理法律法規的適用范圍是()、提供互聯網數據中心服務的單位和聯網使用單位。47.掃描技術()A、只能作為攻擊工具B、只能作為防御工具C、只能作為檢查系統漏洞的工具D、既可以作為工具,也可以作為防御工具48.手動脫殼分為()A、尋找程序入口點B、抓取內存鏡像C、重建輸入表D、重建可編輯資源E、重定位49.在數據庫系統中,()是信息系統的第一道屏障。A、數據加密B、數據庫加密C、口令保護D、數據審計50.各種硬編碼的字符串與用戶可終止的數據串聯成最終執行語句,這屬于典型()的特征。A、SQL注入漏洞B、跨站腳本漏洞C、路徑遍歷漏洞D、任意重定向漏洞51.P2DR2安全模型包含安全策略、防護、檢測、響應、恢復這五個環節。52.IPsec是為了彌補()協議簇的安全缺陷,為IP層及其上層協議提護而設計的。A、HTTPB、TCP/IPC、SNMPD、PPP53.職責分離的主要目的是?()A、防止一個人從頭到尾整個控制某一交易或者活動B、不同部門的雇員不可以在一起工作C、對于所有的資源都必須有保護措施D、對于所有的設備都必須有操作控制措施54.當曾經用于存放機密資料的PC在公開市場出售時()A、對磁盤進行消磁B、對磁盤低級格式化C、刪除數據D、對磁盤重整55.在招聘過程中,如果在崗位人員的背景調查中出現問題時,以下做法正確的是?()A、繼續執行招聘流程。B、停止招聘流程,取消應聘人員資格。C、與應聘人員溝通出現的問題。D、再進行一次背景調查。56.Rootkit病毒可分為()等類型。A、進程注入式B、文件型C、驅動級D、引導型E、破壞型57.系統地識別和管理組織所應用的過程,特別是這些過程之間的相互作用,稱為什么?()A、戴明循環B、過程方法C、管理體系D、服務管理58.什么類型的軟件應用測試被用于測試的最后階段,并且通常包含不屬于開發團隊之內的用戶成員?()A、Alpha測試B、白盒測試C、回歸測試D、Beta測試59.信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行,也可委托具有相應資質的()提供技術支持。60.SQL注入后間接獲取信息的手段包括()A、以數字或標識返回結果B、使用帶外通道返回結果C、通過條件判斷返回結果D、通過觀察延遲返回結果E、通過網絡竊聽返回結果61.在Windows訪問控制機制中,()定義了用戶或組對某個對象或對象屬性的訪問類型。A、權限B、安全策略C、用戶權利D、注冊表鍵值62.逆向分析是指通過分析()來理解其代碼功能,如各接口的數據結構等,然后用高級語言重新描述這段代碼,逆向推出原軟件的思路。A、高級編程語言B、JAVA語言代碼C、C語言代碼D、反匯編代碼63.從技術的角度講,系統后門可以分為網頁后門、線程插入后門、擴展后門、C/S后門和rootkit后門。64.關于grep命令,下列說法中正確的是()A、grep命令的作用是對文件進行字符串數據比對B、grep命令支持正則表達式C、grep命令是以整行為單位進行數據擷取的D、grep命令只能在一個文件中進行字符串查找E、默認情況下,grep命令在匹配時是大小寫敏感的,但可通過選項參數改變這一行為65.評估應急響應計劃時,下列哪一項應當最被關注:()A、災難等級基于受損功能的范圍,而不是持續時間B、低級別災難和軟件事件之間的區別不清晰C、總體應急響應計劃被文檔化,但詳細恢復步驟沒有規定D、事件通告的職責沒有被識別66.有關人員安全管理的描述不正確的是?()A、人員的安全管理是企業信息安全管理活動中最難的環節。B、重要或敏感崗位的人員入職之前,需要做好人員的背景檢查。C、如職責分離難以實施,企業對此無能為力,也無需做任何工作。D、人員離職之后,必須清除離職員工所有的邏輯訪問帳號。67.下面哪個是管理業務連續性計劃中最重要的方面?()A、備份站點安全以及距離主站點的距離。B、定期測試恢復計劃C、完全測試過的備份硬件在備份站點可有D、多個網絡服務的網絡連接是可用68.數字證書在InternationalTelecommunicationsUnion(ITU)的哪個標準中定義的?()A、X.400B、X.25C、X.12D、X.50969.以下哪一個不是風險控制的主要方式()A、規避方式B、轉移方式C、降低方式D、隔離方式70.BS7799這個標準是由下面哪個機構研發出來的?()A、美國標準協會B、英國標準協會C、中國標準協會D、國際標準協會71.審核策略可以記錄的事件類別包括()A、帳戶登錄事件B、郵件收發記錄C、過程跟蹤D、策略更改E、IIS訪問記錄72.下列關于Rootkit的檢測方法的描述,錯誤的是()A、在線檢測的可靠性較低B、在線檢測對檢測人員的技術要求較高C、離線檢測是最可靠的檢測Rootkit方法D、離線檢測不需要建立系統初始映像73.任何話題只有積累了足夠數量或者分量的帖子,才能體現這種持續關注度。74.()如果有大量計算機需要頻繁的分析,則可利用哪個命令工具進行批處理分析?A、dumpelB、showprivC、Secedit.exeD、gpolmig.exe75.網絡道德問題產生的客觀原因是網絡社會的社會背景。第1卷參考答案一.參考題庫1.參考答案:正確2.參考答案:C3.參考答案:A,C4.參考答案:A5.參考答案:B6.參考答案:正確7.參考答案:正確8.參考答案:A9.參考答案:端口掃描能10.參考答案:A11.參考答案:D12.參考答案:C13.參考答案:D14.參考答案:A15.參考答案:錯誤16.參考答案:B17.參考答案:A18.參考答案:C19.參考答案:C20.參考答案:A21.參考答案:A22.參考答案:正確23.參考答案
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- T/CAQI 71-2019管道直飲水系統服務規范
- 2024年度江蘇省二級注冊建筑師之建筑結構與設備押題練習試題A卷含答案
- 彈唱教學面試題及答案
- 弟子出師考試題及答案
- 東莞醫院面試題及答案
- 福州美工面試題及答案
- 小兒面部皮疹的臨床護理
- 農村載人車輛安全協議書
- 常州鍋爐拆除回收協議書
- 抵押貸款解除合同范本
- 2025年高級經濟師(運輸經濟)實務考試真題卷含解析
- 視頻錄制合同協議書
- 退役士兵勞動合同協議
- 八年級會考地理試卷及答案人教版
- 校辦文員筆試題目及答案
- 《腎淋巴瘤》課件:腎臟淋巴瘤的病理與治療
- 初中語文“活動·探究”單元教學研究
- 內分泌性高血壓篩查專家共識(2025)解讀
- 化膿性腦膜炎護理方法
- 建設工程司法解釋二培訓
- 剪映剪輯教學課件
評論
0/150
提交評論