问题:嗅探攻击的危害包括()A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全E、收集底层协议信息
查看答案
问题:下面关于定性风险评估方法的说法正确的是()A、通过将资产价值和风险等量化为财务价值和方式来进行计算的一种方法B、采用文字形式或叙述性的数值范围来描述潜在后果的大小程度及这些后果发生的可能性C、在后果和可能性分析中采用数值,并采用从各种各样的来源中得到的数据D、定性风险分析提供了较好的成本效益分析
问题:常用的用户身份验证机制和技术包括()A、基于HTML表单的验证B、多元机制,如组合型密码和物理令牌C、客户SSL证书或智能卡D、HTTP基本和摘要验证E、集成Windows的身份验证
问题:内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()A、这种缺乏了解会导致不经意地泄露敏感信息B、信息安全不是对所有职能都是关键的C、IS审计应当为那些雇员提供培训D、该审计发现应当促使管理层对员工进行继续教育
问题:以下哪一个不是VLAN的划分方式()A、根据TCP端口来划分B、根据MAC地址来划分C、根据IP组播划分D、"根据网络层划分"
问题:使用客户端JavaScript或VBScript脚本检查用户数据,能够保证用户提交到服务器的数据是安全可信的。
问题:以下哪个选项是缺乏适当的安全控制的表现()A、威胁B、脆弱性C、资产D、影响
问题:HTTP协议工作在OSI模型中的()上。A、传输层B、会话层C、网络层D、应用层
问题:以下有关信息安全管理员职责的叙述,不正确的是()A、信息安全管理员应该对网络的总体安全布局进行规划B、信息安全管理员应该对信息系统安全事件进行处理C、信息安全管理员应该负责为用户编写安全应用程序D、信息安全管理员应该对安全设备进行优化配置
问题:下列关于DF命令的说法,正确的是()A、参数-a显示包含全部的文件系统B、参数--sync可以在显示磁盘信息之前同步磁盘信息C、参数-k是以KB为单位显示文件系统D、df命令可以格式化分区E、df命令不可以显示文件系统的使用情况
问题:Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd
问题:关于背包加密算法的描述中,正确的是()A、保证绝对安全B、物品总重量公开C、背包问题属于NP问题D、属于对称加密算法E、一次背包已不安全
问题:如何对信息安全风险评估的过程进行质量监控和管理?()A、对风险评估发现的漏洞进行确认B、针对风险评估的过程文档和结果报告进行监控和审查C、对风险评估的信息系统进行安全调查D、对风险控制测措施有有效性进行测试
问题:网络“抄袭”纠纷频发反映了()A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后
问题:给计算机系统的资产分配的记号被称为什么()A、安全属性B、安全特征C、安全标记D、安全级别
问题:下列元素中,()不属于确定用户输入进入点时所关注的关键位置。A、操作系统版本B、提交的URL字符串C、GET请求中的参数D、POST请求中的参数
问题:()在访问控制中,对网络资源的访问是基于什么的?A、用户B、权限C、访问对象D、工作组
问题:Linux系统中,下列和修改文件权限有关的命令是()A、chmodB、chownC、chprivD、changemodE、chbit
问题:防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()A、静态和重复使用的密码。B、加密和重复使用的密码。C、一次性密码和加密。D、静态和一次性密码。
问题:在Windows内置组中,()组按默认值和普通用户组的成员有同等访问权,但受到的限制更多。A、GuestsB、UsersC、PowerUsersD、BackupOperators