第
58题: 入侵取证是指通过特定的软件和工具,从计算机及网络系统中提取攻击证据。以下网络安全取证步骤正确的是( )。
A.取证现场保护-证据识别-保存证据-传输证据-分析证据-提交证据
B.取证现场保护-证据识别-传输证据-保存证据-分析证据-提交证据
C.取证现场保护-保存证据-证据识别-传输证据-分析证据-提交证据
D.取证现场保护-证据识别-提交证据-传输证据-保存证据-分析证据
答案解析与讨论:
www.cnitpm.com/st/5227922808.html第
59题: 端口扫描的目的是找出目标系统上提供的服务列表。以下端口扫描技术中,需要第三方机器配合的是( )。
A.完全连接扫描
B.SYN扫描
C.ID头信息扫描
D.ACK扫描
答案解析与讨论:
www.cnitpm.com/st/522807413.html第
60题: 安全渗透测试通过模拟攻击者对测评对象进行安全攻击,以验证安全防护机制的有效性。其中需要提供部分测试对象信息,测试团队根据所获取的信息,模拟不同级别的威胁者进行渗透测试,这属于( )。
A.黑盒测试
B.白盒测试
C.灰盒测试
D.盲盒测试
答案解析与讨论:
www.cnitpm.com/st/5228114241.html第
62题: Android 是一个开源的移动终端操作系统,共分成Linux 内核层、系统运行库层、应用程序框架层和应用程序层四个部分。显示驱动位于
( )。
A.Linux内核层
B.系统运行库层
C.应用程序框架层
D.应用程序层
答案解析与讨论:
www.cnitpm.com/st/522834306.html第
63题: 网络安全管理是对网络系统中网管对象的风险进行控制。给操作系统打补丁属于( )方法。
A.避免风险
B.转移风险
C.减少风险
D.消除风险
答案解析与讨论:
www.cnitpm.com/st/522847715.html第
64题: 日志文件是Windows系统中一个比较特殊的文件,它记录 Windows系统的运行状况,如各种系统服务的启动、运行、关闭等信息。Windows日志中,安全日志对应的文件名为( )。
A.SecEvent.evt
B.AppEvent.evt
C.SysEvent.evt
D.CybEvent.evt
答案解析与讨论:
www.cnitpm.com/st/5228525497.html