相关题目
57.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。
56.在Linux系统中,下列哪项内容不包含在/etc/passwd文件中()
55.随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时,发生的信息安全事件也越来 ,综合分析信息安全问题产生的根源,下面描述正确的是()
54.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小。假设单位机房的总价值为400万元人民币,暴露系数【Exposure Factor,EF】是25%,年度发生率【Annualized Rate of Occurrence, ARO】是0.2,那么小王计算的年度预期损失【Annualized Loss Expectancy, ALE】 应该是()。
53. 随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切。越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力。关于ISMS。下面描述错误的是()。
52. 从SABSA的发展过程,可以看出整个SABSA在安全架构中的生命周期【如下图所示】,在此SABSA生命周期中,前两个阶段的过程被归类为所谓的(),其次是(),它包含了建筑设计中的()、物理设计、组件设计和服务管理设计,再者就是(),紧随其后的则是()
51.某政府机构委托开发商开发了一个 OA系统。其中公交分发功能使用了FTP协议,该系统运行过程中被攻击者通过FTP对OA系统中的脚本文件进行了篡改,安全专家提出使用Http下载代替FTP功能以解决以上问题,该安全问题的产生主要是在哪个阶段产生的()
50.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2,其中资产A1面临两个主要威胁: 威胁T1和威胁T2: 而资产A2面临一个主要威胁: 威胁T3;威胁T1可以利用的资产A1存在的两个脆性: 脆弱性V1和脆弱性V2; 威胁T2可以利用的资产A1存在的三个脆弱性:脆弱性V3、脆弱性V4和脆弱性V5; 威胁T3可以利用的资产A2存在的两个脆弱性: 脆弱性V6和脆弱性V7; 根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()
49. 某软件在设计时,有三种用户访问模式,分别是仅管理员可访问、所有合法用户可访问和允许匿名访问】采用这三种访问模式时,攻击面最高的是()。
48.某IT 公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业的CSO,请你指出存在问题的是哪个总结?()
