练习中心
顺序练习
按照章节顺序依次练习所有题目,适合系统学习
组卷考试
随机抽取题目进行练习,适合巩固知识和检验学习效果
错题重做
针对做错的题目进行重点练习,强化薄弱环节
章节练习
选择特定章节进行练习,针对性提升某一知识点
轻松一刻
收藏题目
集中练习收藏的重点题目,加深理解和记忆
考试记录
按题型或难度进行专项练习,突破学习瓶颈
题型练习
按照章节题型获取题目练习,适合系统学习
小练习
随机抽取题目练习
题目预览
1.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是()
2.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是()
3.某社交网站的用户点击了该网站上的一个广告,该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息,虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息【还有他的好友们的信息】,于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了,这种向Web页面插入恶意html代码的攻击方式称为()
4.从Linux内核2。1版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/LINUX操作系统中超级用户/普通用户的概念,提高了操作系统的安全性,下列选项中,对特权管理机制的理解错误的是()
5.在国家标准GB/T 20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面?()
6.部署瓦联网协议安全虚拟专用网【Internet Protocol Security Virtual Private Notwork, IPsec VPN】 时,以下说法正确的是()
7.数据在进行传输前,需要由协议找自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是()
8.以下哪一项不是信息系统集成项目的特点:
9.某电子商务网战在开发设计时,使用了威胁建模方法来分析电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing 是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁()
10.某信息安全公司的团队某款名为“红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害都的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动,这防范此类木马后门的攻击,以下做法无用的是()