Saturday, September 17, 2022
问题:下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令。()A、NMAPB、NLSOOKUPC、ICESWordD、Xscan
Sunday, September 11, 2022
问题:通常应用程序测试过程可以分为()A、黑盒测试B、红盒测试C、绿盒测试D、白盒测试E、应用测试
Thursday, January 25, 2024
问题:以下哪一项是两家公司为灾难恢复签订互惠协议而面临的最大风险?()A、各自的发展将导致(互相间)软硬件不兼容。B、当需要时资源未必可用。C、恢复计划无法演练。D、各家公司的安全基础架构可能不同。
Sunday, September 11, 2022
问题:关于Rootkit的特征,下列说法错误的是()A、能够隐藏文件B、能够隐藏进程C、能够隐藏网络通信D、本身具有管理员权限
Saturday, September 17, 2022
问题:病毒的引导过程不包含()A、保证计算机或网络系统的原有功能B、窃取系统部分内存C、使自身有关代码取代或扩充原有系统功能D、删除引导扇区
Sunday, September 11, 2022
问题:外部组织使用组织敏感信息资产时,以下正确的做法是?()A、确保使用者得到正确的信息资产。B、与信息资产使用者签署保密协议。C、告知信息资产使用的时间限制。D、告知信息资产的重要性。
Sunday, January 29, 2023
问题:P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()A、检测。B、报警。C、记录。D、实时监控。
Saturday, November 18, 2023
Saturday, September 17, 2022
问题:信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()A、尾随B、垃圾搜索C、肩窥D、冒充
Thursday, January 25, 2024
问题:调试器允许用户在程序运行时跟踪它的执行,跟踪意味着程序执行一条代码然后暂停,并允许用户观察甚至改变程序的状态。
Saturday, September 17, 2022
Saturday, September 17, 2022
问题:信息安全应急响应计划总则中,不包括以下哪个()A、编制目的B、编制依据C、工作原则D、角色职责
Tuesday, March 28, 2023
问题:信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的()提供技术支持。
Thursday, November 2, 2023
问题:Linux系统中,通过top命令可以()A、动态实时的显示当前系统的运行情况B、终止系统中的某个进程C、以树形的方式显示各个进程间的关系D、显示当前系统登录的用户列表
Saturday, September 17, 2022
Sunday, September 11, 2022
问题:以下哪个命令可以查看端口对应的PID()A、netstat-anoB、ipconfig/allC、tracertD、netsh
Sunday, August 27, 2023
问题:关于壳的概念,下列说法错误的是()A、壳主要是保护软件不被非法修改或反编译B、壳一般先于程序运行C、壳一般后于程序运行D、壳在运行时先夺取程序的控制权
Saturday, September 17, 2022