软题库 学习课程
当前位置:信管网 >> 在线考试中心 >> 信息安全工程师题库 >> 试题查看
试卷年份2022年下半年
试题题型【单选题】
试题内容

网络安全渗透测试的过程可以分为委托受理、准备、实施、综合评估和结题5个阶段,其中确认渗透时间,执行渗透方案属于()阶段。
A.委托受理
B.准备
C.实施
D.综合评估

查看答案

相关试题

59题: 信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。一般将信息安全风险评估实施划分为评估准备、风险要素识别、风险分析和风险处置 4 个阶段。其中对评估活动中的各类关键要素资产、威胁、脆弱性、安全措施进行识别和赋值的过程属于( )阶段
A.评估准备
B.风险要素识别
C.风险分析
D.风险处置
答案解析与讨论:www.cnitpm.com/st/5740511702.html

60题: 计算机取证主要围绕电子证据进行,电子证据必须是可信、准确、完整、符合法律法规的。电子证据肉眼不能够直接可见,必须借助适当的工具的性质,是指电子证据的( )。
A.高科技性
B.易破坏性
C.无形性
D.机密性
答案解析与讨论:www.cnitpm.com/st/5740613690.html

61题: 按照网络安全测评的实施方式,测评主要包括安全管理检测、安全功能检测、代码安全审计、安全渗透、信息系统攻击测试等。其中《信息安全技术 信息系统等级保护安全设计技术要求》(GB/T25070-2019)等国家标准是( )的主要依据
A.安全管理检测
B.信息系统攻击测试
C.代码安全审计
D.安全功能检测
答案解析与讨论:www.cnitpm.com/st/5740717883.html

63题: 日志文件是纯文本文件,日志文件的每一行表示一个消息,由()4个域的固定格式组成
A.时间标签、主机名、生成消息的子系统名称、消息
B.主机名、生成消息的子系统名称、消息、备注
C.时间标签、主机名、消息、备注
D.时间标签、主机名、用户名、消息
答案解析与讨论:www.cnitpm.com/st/5740910270.html

64题: 在 Windows 系统中需要配置的安全策略主要有账户策略、审计策略、远程访问、文件共享等。以下不属于配置账户策略的是,( )。
A.密码复杂度要求
B.账户锁定阈值
C.日志审计
D.账户锁定计数器
答案解析与讨论:www.cnitpm.com/st/574104720.html

65题: 随着数据库所处的环境日益开放,所面临的安全威胁也日益增多,其中攻击者假冒用户身份获取数据库系统访问权限的威胁属于( )。
A.旁路控制
B.隐蔽信道
C.口令破解
D.伪装
答案解析与讨论:www.cnitpm.com/st/5741115212.html