A.可能导致shellcode的执行而非法获取权限,破坏系统的保密性
B.执行shellcode后可能进行非法控制,破坏系统的完整性
C.可能导致拒绝服务攻击,破坏系统的可用性
D.以上都是
154.信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的
导致安全事件的发生及其对组织造成的影响(C)
A.脆弱性、威胁B.威胁、弱点C.威胁、脆弱性D.弱点、威胁
155.下列说法错误的是(D)
A.操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新
B.操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出
C.操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统
D.操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等
156.造成广泛影响的1988年Morris蠕虫事件,就是作为其入侵的最初突破点的。(C)
A.利用操作系统脆弱性B.利用系统后门
C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性
157.伊朗核设施遭遇过攻击致使影响伊朗核进程(B)
A.毒区B.震网C.火焰D.蠕虫
158.黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。(C)
A.Store B.Watch C.iCloud D.Iphone
159.乱扫二维码,支付宝的钱被盗,主要是中了(C)
A.僵尸网络B.病毒C.木马D.蠕虫
160.专家建议手机等移动终端登录网银、支付宝等APP应关闭功能,使用3G、4G数据流进行操作才比较安全。(C)
A.无线网络B.收费Wifi C.免费Wifi D.蓝牙
161.以下操作可能会威胁到智能手机的安全性是(D)
A.越狱B.Root C.安装盗版软件D.以上都是
162.风险评估的三个要素(D)
A.政策,结构和技术B.组织,技术和信息
C.硬件,软件和人D.资产,威胁和脆弱性
163.1994年我国颁布的第一个与信息安全有关的法规是(D)
A.国际互联网管理备案规定
B.计算机病毒防治管理办法
C.网吧管理规定
D.中华人民共和国计算机信息系统安全保护条例
164.以下不属于弥补openssl安全漏洞措施的是(D)
A.更新补丁B.更新X.509证书
C.更换泄露的密钥D.杀毒
165.对散列函数最好的攻击方式是(D)
A.穷举攻击B.中间人攻击C.字典攻击D.生日攻击
166.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C)
A.访问控制矩阵B.访问控制表C.访问控制能力表D.授权关系表