当前位置:移动通信机务员鉴定题库>信息安全师考试题库

问题:

[单选] ()不属于P2DR2安全模型五个环节的一部分。

渗透测试。安全策略。防护。检测。

问题:

[单选] 在P2DR2安全模型中,“Pt”代表()。

攻击成功所需时间。系统检测到攻击行为所需时间。系统做出响应所需时间。安全体系建设所需时间。

问题:

[单选] 信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()

加密技术。匿名技术。消息认证技术。数据备份技术。

问题:

[单选] 下列报告中,不属于信息安全风险评估识别阶段的是()

资产价值分析报告。风险评估报告。威胁分析报告。已有安全威胁分析报告。

问题:

[单选] 计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()

计算机犯罪具有隐蔽性。计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段。计算机犯罪具有很强的破坏性。计算机犯罪没有犯罪现场。

问题:

[单选] 以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()

保证数据正确的顺序、无差错和完整。控制报文通过网络的路由选择。提供用户与网络的接口。处理信号通过介质的传输。

问题:

[单选] 深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()

流特征选择。流特征提供。分类器。响应。

问题:

[单选] 病毒的引导过程不包含()

保证计算机或网络系统的原有功能。窃取系统部分内存。使自身有关代码取代或扩充原有系统功能。删除引导扇区。

问题:

[单选] 网络系统中针对海量数据的加密,通常不采用()

链路加密。会话加密。公钥加密。端对端加密。

问题:

[单选] 安全备份的策略不包括()

所有网络基础设施设备的配置和软件。所有提供网络服务的服务器配置。网络服务。定期验证备份文件的正确性和完整性。