当前位置:移动通信机务员鉴定题库>信息安全师考试题库

问题:

[单选] 下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()

防火墙。IDS。漏洞扫描器。UTM。

问题:

[单选] 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员无需查看:()

访问控制列表。系统服务配置情况。审计记录。用户帐户和权限的设置。

问题:

[单选] 从安全的角度来看,数据库视图(view)的主要用途是:()

确保相关完整性。方便访问数据。限制用户对数据的访问.。提供审计跟踪。

问题:

[单选] 下列哪种病毒能对计算机硬件产生破坏?()

CIH。CODERED。维金。熊猫烧香。

问题:

[单选] 下列对于蠕虫病毒的描述错误的是:()

蠕虫的传播无需用户操作。蠕虫会消耗内存或网络带宽,导致DOS。蠕虫的传播需要通过“宿主”程序或文件。蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成。

问题:

[单选] 关于数据库注入攻击的说法错误的是:()

A.它的主要原因是程序对用户的输入缺乏过滤。B.一般情况下防火墙对它无法防范。C.对它进行防范时要关注操作系统的版本和安全补丁。D.注入成功后可以获取部分权限。

问题:

[单选] 下列哪一项是DOS攻击的一个实例?()

SQL注入。IPSpoof。Smurf攻击。字典破解。

问题:

[单选] 下列哪一项不是安全编程的原则:()

尽可能使用高级语言进行编程。尽可能让程序只实现需要的功能。不要信任用户输入的数据。尽可能考虑到意外的情况,并设计妥善的处理方法。

问题:

[单选] 下面哪一项不属于微软SDL的七个阶段之一?()

培训。需求。销售。验证。

问题:

[单选] 下列对于Rootkit技术的解释不准确的是:()

Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具。Rootkit是一种危害大、传播范围广的蠕虫。Rootkit和系统底层技术结合十分紧密。Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程。