位置:首页 > 题库频道 > 其它分类 > 计算机其它 > 专业技术中级资格信息安全工程师基础知识2020年软考信息安全模拟试题(约1000题)

基于主机评估报告对主机进行加固时,第一步是(    )。

发布时间:2024-07-09

A.账号、口令策略修改

B.补丁安装

C.文件系统加固

D.日志审核增强

试卷相关题目

  • 1关于黑客注入攻击说法错误的是:(    )

    A.它的主要原因是程序对用户的输入缺乏过滤

    B.一般情况下防火墙对它无法防范

    C.对它进行防范时要关注操作系统的版本和安全补丁

    D.注入成功后可以获取部分权限

    开始考试点击查看答案
  • 2关于80年代Mirros蠕虫危害的描述,哪句话是错误的?(    )

    A.占用了大量的计算机处理器的时间,导致拒绝股务

    B.窃取用户的机密信息,破坏计算机数据文件

    C.该蠕虫利用Unix系统上的漏洞传播

    D.大量的流量堵塞了网络,导致网络瘫痪

    开始考试点击查看答案
  • 3故意制作、传播计算机病毒,造成计算机信息系统不能正常运行,但如果后果不严重就无罪,可以原谅,这种说法(    )。

    A.不对,对这种蓄意破坏行为不能原谅

    B.即使不是故意的,后果也不很严重

    C.对。我国实行成文法,根据《中华人民共和国刑法》第286条的规定,只有造成严重后果者才有罪

    D.无法断定

    开始考试点击查看答案
  • 4攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(    )。

    A.中间人攻击

    B.口令猜测器和字典攻击

    C.强力攻击

    D.回放攻击

    开始考试点击查看答案
  • 5给电脑设置多道口令,其中进入电脑的第一道口令是(    )。

    A.系统口令

    B.CMOS口令

    C.文件夹口令

    D.文档密码

    开始考试点击查看答案
  • 6计算机病毒会对下列计算机服务造成威胁,除了(    )。

    A.完整性

    B.有效性

    C.保密性

    D.可用性

    开始考试点击查看答案
  • 7计算机病毒是一段可运行的程序,它一般(    )保存在磁盘中。

    A.作为一个文件

    B.作为一段数据

    C.不作为单独文件

    D.作为一段资料

    开始考试点击查看答案
  • 8什么方式能够从远程绕过防火墙去入侵一个网络?(    )

    A.IPservices_

    B.Activeports

    C.Identifiednetworktopology

    D.Modembanks

    开始考试点击查看答案
  • 9输入法漏洞通过(    )端口实现的。

    A.21

    B.23

    C.445

    D.3389

    开始考试点击查看答案
  • 10特洛伊木马攻击的威胁类型属于(    )。

    A.授权侵犯威胁

    B.植入威胁

    C.渗入威胁

    D.旁路控制威胁

    开始考试点击查看答案
返回顶部