信息安全工程师题

  1. 脆弱性是对信息系统弱点的总称,是风险分析中最重要的一环
  2. 信息系统安全风险评估是信息安全保障体系建立过程中最重要的评价方法和决策机制
  3. 信息系统安全管理强调按照“三同步”原则进行,即同步设计、同步建设、同步运行
  4. 业务连续性是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的剩余和利益
  5. Android使用Linux作为底层操作系统
  6. 由于MySql中可以通过更改mysql数据库的user表进行权限的增加、删除、变更等操作。因此,除了root以外,任何用户都不应该拥有对user表的存取权限(SELECT  UPDATE  INSERT   DELETE),避免带来系统的安全隐患
  7. 审计和监控是实现系统安全的最后一道防线,处于系统的最高层。审计作为一种事后追查的手段来保证系统的安全,它对涉及系统安全的操作做一个完整的记录
  8. 数据库中最小的加密单位是字段
  9. 表达攻击是让图像水印变形而使水印存在性检测失败,包括置乱攻击、同步攻击等。这种攻击并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在
  10. 基于角色的访问控制(RBAC)下,由安全管理人员根据需要定义的各种角色,并设置合适的访问权限,而用户根据责任和资历再被指派为不用的角色
  11. 身份验证可以防止冒名欺骗
  12. 增量备份:备份自上一份备份(包括完全备份、差异备份、增量备份)之后所有变化的数据(含删除文件信息)
  13. 双机热备用于保证关键设备和服务的可用性
  14. 杀毒软件不是万能的,检测出病毒,不一定能清楚病毒
  15. 安装最新的系统补丁是解决缓冲区溢出的漏洞最好的方法
  16. 计算机操作员不应该具有访问应用程序源代码的权限
  17. 评测操作系统安全性的方法主要有三种:形式化验证、非形式化确认及入侵分析。分析操作系统安全性最精确的方法是形式化验证
  18. 隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露途径
  19. 网闸的“代理”可看成数据“拆卸”,拆除应用协议的“包头和包尾”只保留数据部分,在内/外网之间只传递净数据
  20. Word文档作为载体的病毒案例是Melissa,照片作为载体的病毒案例是库尔尼科娃,电子邮件作为载体的病毒案例是“求职信病毒”和“I Love You”,网页作为载体的病毒案例是NIMDA病毒
  21. SSH默认端口22
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Lyx-0607

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值