当前位置:移动通信机务员鉴定题库>信息安全师考试题库

问题:

[单选] 下列对跨站脚本攻击(XSS)的解释最准确的一项是:()

引诱用户点击虚假网络链接的一种攻击方法。构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问。一种很强大的木马攻击手段。将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的。

问题:

[单选] 以下哪一项是防范SQL注入攻击最有效的手段?()

删除存在注入点的网页。对数据库系统的管理权限进行严格的控制。通过网络防火墙严格限制Internet用户对web服务器的访问。对web用户输入的数据进行严格的过滤。

问题:

[单选] 下列哪一项是常见web站点脆弱性扫描工具:()

AppScan。Nmap。Sniffer。LC。

问题:

[单选] 风险分析的目标是达到:()

A、风险影响和保护性措施之间的价值平衡。B、风险影响和保护性措施之间的操作平衡。C、风险影响和保护性措施之间的技术平衡。D、风险影响和保护性措施之间的逻辑平衡。

问题:

[单选] 组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?()

A.明确的支持。B.执行风险分析。C.定义目标和范围。D.职责定义与授权。

问题:

[单选] 对信息安全风险评估工作成果理解正确的是:()

A.信息安全风险评估工作的最重要成果是按高中低级排列的风险列表。。B.通过信息安全风险评估工作,不仅能够明确系统安全风险,还能够获得如何控制风险的详细建议。。C.信息安全风险评估工作最终成果是信息系统安全问题(脆弱点)列表。。D.信息安全风险评估工作最终成果是信息系统安全威胁列表。。

问题:

[单选] 下列对“信息安全风险”的描述正确的是:()

是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险。是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险。是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险。是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险。

问题:

[单选] 为了达到组织灾难恢复的要求,备份时间间隔不能超过:()

A.服务水平目标(SLO)。B.恢复时间目标(RTO)。C.恢复点目标(RPO)。D.停用的最大可接受程度(MAO)。

问题:

[单选] 对程序源代码进行访问控制管理时,下列哪一种做法是错误的?()

若有可能,在实际生产系统中不保留源程序库。对源程序库的访问进行严格的审计。技术支持人员应可以不受限制地访问源程序。对源程序库的拷贝应受到严格的控制规程的制约。

问题:

[单选] 下列对系统日志信息的操作中哪一项是最不应当发生的:()

A.对日志内容进行编辑。B.只抽取部分条目进行保存和查看。C.用新的日志覆盖旧的日志。D.使用专用工具对日志进行分析。