单选题 某攻击者想通过远程控制软件潜伏在某监控方的 UNIX 系统的计算机中,
如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清
除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时
候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。

A、 窃取 root 权限修改 wtmp/wtmpx、utmp/utmpx 和 lastlog 三个主要日志文件
B、 采用干扰手段影响系统防火墙的审计功能
C、 保留攻击时产生的临时文件
D、 修改登录日志,伪造成功的登录日志,增加审计难度
下载APP答题
由4l***sd提供 分享 举报 纠错

相关试题

单选题 为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的
完整性保护,下列哪一项最好地描述了星或 (•-) 完整性原则? ()

A、Bell-LaPadula 模型中的不允许向下写
B、Bell-LaPadula 模型中的不允许向上读
C、Biba 模型中的不允许向上写
D、Biba 模型中的不允许向下读

单选题 信息安全管理体系 ISMS 是建立和维持信息安全管理体系的 () ,标准
要求组织通过确定信息安全管理系统范围、制定 () 、明确定管理职责、以风险
评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建
立组织并保持一个文件化的信息安全 () ,其中应 阐述被保护的资产、组织管理
的方法、组织风险管理的方法、控制目标及控制方式和需要的()

A、信息安全方针;标准;文件;管理体系;保证程度
B、标准;文件;信息安全方针;管理体系;保证程度
C、标准;信息安全方针;文件;管理体系;保证程度
D、标准;管理体系;信息安全方针;文件;保证程度

单选题 目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁
目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发
所列出的四项例子中有一项不对,请问是下面哪一项 ()

A、数据访问权限
B、伪造身份
C、钓鱼攻击
D、远程渗透

单选题 某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件
开发生命周期的讨论,在下面的发言观点中,正确的是 ()

A、软件安全开发生命周期较长,而其中最重要的是要在软件的编码安全措施,就
可以解决 90%以上的安全问题。
设计
B、应当尽早在软件开发的需求和设计阶段增加一定的安全措施,这样可以比在软
件发布以后进行漏洞修复所花的代价少得多。
C、和传统的软件开发阶段相比,微软提出的安全开发生命周期 (SDL)最大特点是
增加了一个专门的安全编码阶段
D、软件的安全测试也很重要,考试到程序员的专业性,如果该开发人员已经对软
件进行了安全性测试,就没有必要再组织第三方进行安全性测试。

单选题 小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部
分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式
来处理风险,请问这种风险处置的方法是 ()

A、降低风险
B、规避风险
C、放弃风险
D、转移风险

单选题 在 Linux 系统中,下列哪项内容不包含在/etc/passwd 文件中 ()

A、用户名
B、用户口令明文
C、用户主目录
D、用户登录后使用的 SHELL

单选题 以下哪个组织所属的行业的信息系统不属于关键信息基础设施?

A、人民解放军战略支援部队
B、中国移动吉林公司
C、重庆市公安局消防总队
D、上海市卫生与计划生育委员会

单选题 某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描
软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存
在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞
扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于
内部审计人员对这份报告的说法正确的是 ()

A、内部审计人员的质疑是对的,由于没有更新漏洞库,因此这份漏洞扫描报告准
确性无法保证
B、内部审计人员质疑是错的,漏洞扫描软件是正版采购,因此扫描结果是准确的
C、内部审计人员的质疑是正确的,因为漏洞扫描报告是软件提供,没有经过人为
分析,因此结论不会准确
D、内部审计人员的质疑是错误的,漏洞软件是由专业的安全人员操作的,因此扫
描结果是准确的