單項(xiàng)選擇題組織的信息安全要求來(lái)源包括()

A.法律法規(guī)與合同要求
B.風(fēng)險(xiǎn)評(píng)估的結(jié)果
C.組織已有的原則、目標(biāo)與要求
D.a+b+c


您可能感興趣的試卷

你可能感興趣的試題

1.單項(xiàng)選擇題風(fēng)險(xiǎn)處理的可選措施包括()

A.采用適當(dāng)?shù)目刂拼胧唤邮茱L(fēng)險(xiǎn)
B.避免風(fēng)險(xiǎn)
C.轉(zhuǎn)移風(fēng)險(xiǎn)
D.a+b+c

4.單項(xiàng)選擇題在Metasploit v5.0的Modules目錄總共有7個(gè)模塊,它們分別為:Auxiliary、Encoders、Exploits、Nops、Payloads、Post以及evasion,以下有關(guān)Modules說(shuō)法錯(cuò)誤的是()。

A.Auxiliary模塊可以獲取目標(biāo)網(wǎng)段的信息,包括端口開(kāi)放情況、主機(jī)存活情況等信息
B.Exploits是利用系統(tǒng)漏洞或者缺陷的攻擊程序。它們針對(duì)特定的操作系統(tǒng),而且經(jīng)常是特定的SP(service pack),特定的服務(wù),特定的端口,甚至特定的應(yīng)用程序。它們按操作系統(tǒng)分類,Windows exploits可以用于Linux,平臺(tái)之間是互通的
C.Post是后滲透測(cè)試階段模塊,在獲得meterpreter的shell之后可以使用的各種腳本,比如檢查目標(biāo)系統(tǒng)是不是虛擬機(jī)、安裝了哪些軟件、補(bǔ)丁信息等
D.Payload是Metasploit生成的有效載荷,可以在漏洞利用成功之后附帶要執(zhí)行的文件,可以和exploit進(jìn)行響應(yīng)交互,通過(guò)Payload可以實(shí)現(xiàn)反彈shell、bind shell等

5.單項(xiàng)選擇題Apache服務(wù)器的配置文件httpd.conf中有很多內(nèi)容,以下有關(guān)httpd.conf配置項(xiàng)描述錯(cuò)誤的是()。

A.在配置項(xiàng)中【AddType application/x-httpd-php .php .php4.htm .html】,該項(xiàng)的作用是添加可以執(zhí)行php的文件類型,在給定的文件擴(kuò)展名與特定的內(nèi)容類型之間建立映射
B.在配置項(xiàng)中【DirectoryIndex default.html default.php index.php index.html】,該項(xiàng)的作用是設(shè)置服務(wù)器處理未知擴(kuò)展名的文件類型時(shí),使用的預(yù)設(shè)格式
C.在配置項(xiàng)中【DocumentRoot “/usr/local/httpd/htdocs”】,該項(xiàng)的作用是指定Apache網(wǎng)站默認(rèn)的根目錄
D.在配置項(xiàng)中【MaxKeepAliveRequests 100】,該項(xiàng)的作用是限制每個(gè)連接允許的請(qǐng)求數(shù)量(當(dāng)KeepAlive啟用時(shí)),此為100個(gè)請(qǐng)求