【单选题】
虚拟系统可能会存在的安全问题包括;虚拟机逃逸、虚拟化网络环境风险、虚拟机镜像和快照文件的风险以及___
A. 数据被非法破坏或数据丢失
B. 不明病毒的破坏和黑客入侵
C. 虚拟化环境风险
D. 虚拟化技术风险
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
为防止应用软件被Android逆向工程,可采用哪几种防护措施?___
A. 代码混淆、加壳、设密码
B. 代码混淆、加壳、调试器检测
C. 代码检测、加壳、设密码
D. 代码检测、加壳、调试器检测
【单选题】
虚拟化技术按()分类,可分为一对多,多对一和多对多。___
A. 应用模式
B. 应用
C. 硬件资源调用模式
D. 运行平台
【单选题】
Android平台在系统结构上分为多个层次,其中比较重要的有应用层和___
A. 框架层
B. 运行时
C. 内核层
D. 以上都是
【单选题】
虚拟化技术按照应用模式分类不包括以下哪一类。___
A. 一对一
B. 一对多
C. 多对一
D. 多对多
【单选题】
可信计算机系统评估标准共分为几个安全级别___
【单选题】
操作系统要支持网络通信与远程控制,必定要提供什么服务?___
A. HTTP服务
B. RPC服务
C. TCP服务
D. IP服务
【单选题】
现代CPU内核运行模式:也称为特权模式,在Intel x 86系列中,称为___
A. 用户层
B. 汇聚层
C. 核心层
D. 接入层
【单选题】
在Linux系统中,以下哪个选项不属于其三个主要的日志子系统?___
A. 连接时间日志
B. 系统文件日志
C. 进程统计日志
D. 错误日志
【单选题】
以下哪项不属于用户接口中的主要类型。___
A. 用户系统接口
B. 命令行接口
C. 图形界面接口
D. 程序调用接口
【单选题】
下列模块中,哪项是Windows安全子系统的核心组件?___
A. 系统登录控制流程
B. 本地安全认证
C. 安全账号管理器
D. 安全引用监控器
【单选题】
下面哪个不是威胁计算机操作系统安全的因素。___
A. 进程管理体系存在问题
B. 非法用户或假冒用户入侵系统
C. 数据被非法破坏或者数据丢失
D. 不明病毒的破坏和黑客入侵
【单选题】
下面哪个是移动终端面临的安全问题?___
A. 敏感信息本地存储
B. 网络数据传输
C. 应用安全问题
D. 以上都是
【单选题】
哪个是常用的iOS逆向分析工具?___
A. LLB
B. Dumpcrypt
C. Hopper
D. Disassembler
【单选题】
不属于硬件资源调用模式下的是___
A. 全虚拟化
B. 半虚拟化
C. 无虚拟化
D. 硬件辅助虚拟化
【单选题】
哪个在计算机系统中具有极其重要地位?___
A. 硬件
B. 操作系统
C. 应用软件
D. 内存
【单选题】
下面哪个不是防火墙有的功能。___
A. 人脸识别
B. 访问控制
C. 审计
D. 抗攻击
【单选题】
下列不是Android平台在系统架构上的层次是___
A. 应用层
B. 框架层
C. 物理层
D. 运行时和Linux内核层
【单选题】
以下对于Linux系统的叙述哪项是错误的?___
A. Linux系统是完全免费并且能够自由传播的操作系统
B. Linux系统是一个封闭式系统,所以使用过程中十分安全
C. PAM机制是一种灵活且功能强大的用户鉴别机制
D. Linux在服务器等领域应用广泛并取得了很好的成绩
【单选题】
以下哪种安全保护机制能保护计算机操作系统运行并不受其他程序干扰。___
A. 运作模式
B. 文件系统访问控制
C. 用户权限控制
D. 进程隔离和内存保护
【单选题】
虚拟化环境中能使安全机制失效的是___
A. 虚拟机镜像和快照文件的风险
B. 虚拟化环境风险
C. 虚拟机逃逸
D. 虚拟化网络环境风险
【单选题】
下列对于移动终端的叙述哪项是正确的?___
A. 安卓系统由谷歌于2007年发布,是基于Linux的开源操作系统
B. 安卓系统由于开放的特性,因此比iOS系统存在更大的安全风险
C. iOS系统拥有封闭的开发环境,安全机制高,所以能够保证用户的数据不会丢失
D. iOS的沙盒机制能够生成动态代码,防止任何将可写内存页面设置未可执行的企图
【单选题】
下列哪一项对于hypervisor安全是最为重要的___
A. 安装厂商的全部更新
B. 限制管理接口的访问
C. 使用监控功能
D. 关闭所有不需要的服务
【单选题】
计算机操作系统的主要负责对计算机内存空间惊醒合理分配的是。___
A. 内存管理
B. 文件管理
C. 设备管理
D. 进程管理
【单选题】
服务器典型的整合模式是以下哪一种___
A. 多对多
B. 多对一
C. 一对多
D. 一对一
【单选题】
以下哪项不是移动终端面临的安全问题?___
A. 敏感信息本地存储
B. 不明病毒的破坏和黑客入侵
C. 网络数据传输
D. 应用安全问题
【单选题】
下列哪个不是Linux系统的安全机制?___
A. PAM机制
B. 权限分离
C. 加密文件系统
D. 防火墙
【单选题】
下列哪项不是计算机操作系统的主要功能?___
A. 进程管理
B. 病毒查杀
C. 内存管理
D. 用户接口
【单选题】
操作系统的常见漏洞不包括___
A. 空口令或弱命令
B. 默认共享钥匙
C. 文件传输漏洞
D. 应用程序漏洞
【单选题】
虚拟化技术按应用分类,其中不属于操作系统虚拟化的是___
A. vSphere
B. workstation
C. Xen App
D. Virtual PC
【单选题】
虚拟化技术的规划和部署的安全有几步。___
【单选题】
常见的危险参数过滤方法包括___
A. 关键字
B. 内置函数
C. 敏感字符的过滤
D. 以上都是
【单选题】
以下说法错误的是___
A. 上传文件是病毒或木马时,主要用于诱骗用户或者管理员下载执行或者直接自动运行
B. 上传文件是WebShell时,攻击者可通过这些网页后门执行命令并控制服务器
C. 上传文件是其他恶意脚本时,攻击者不可直接执行脚本进行攻击
D. 上传文件是恶意图片时,图片中可能包含脚本,加载或点击这些图片时脚本会悄悄执行
【单选题】
以下造成恶意文件上传的原因不包括___
A. 文件上传时检查不严
B. 文件上传后修改文件名时处理不当
C. 文件上传后立马重新启动计算机
D. 使用第三方插件时引用
【单选题】
XSS属于什么攻击?___
A. 重放攻击
B. 客户端攻击
C. Syn攻击
D. 中间人攻击
【单选题】
恶意代码的分类标准是。___
A. 代码的独立性和自我复制性
B. 代码的独立性
C. 代码的复制性
D. 代码的危害性
【单选题】
恶意代码的危害不包括___
A. 破坏数据
B. 占用磁盘存储空间
C. 加速计算机运行速度
D. 抢占系统资源
【单选题】
以下哪个不是恶意代码的特点?___
A. 传染性
B. 可复制性
C. 破坏性
D. 潜伏性
【单选题】
针对SQL注入漏洞,可以采用()的防御手段___
A. 参数类型检测
B. 参数长度检测
C. 危险参数过滤
D. 以上都是
【单选题】
以下关于危险参数过滤方法的说法,哪一种是错误的?___
A. 黑名单过滤
B. 文件过滤
C. 白名单过滤
D. GPC过滤
推荐试题
【单选题】
直立行走使古人类能够
A. 将果实从树上摘下来
B. 保护环境,减小对环境的依赖
C. 将前肢解放出来,使用工具
D. 扩大活动范围,利于生存
【单选题】
下列不属于古人类能够使用火的意义是()
A. 改善了身体的营养
B. 有利于脑的发育
C. 提高制造工具的能力
D. 前肢解放出来
【单选题】
古人类能够更好地交流和合作是由于()
A. 火的使用
B. 语言的使用
C. 工具的使用
D. 直立行走
【单选题】
胚胎大约在母体子宫中发育()
A. 360天
B. 280天
C. 300天
D. 266天
【多选题】
风险是安全事故或健康损害事件发生的___的组成。可能性是指事故发生的概率。严重性是指事故一旦发生后,将造成人员伤害和经济损失的严重程度。
A. 可能性
B. 严重性
C. 事故发生的概率
D. 经济损失的严重程度
E. 其他相关资料
【多选题】
危险源辨识的主要内容有___。
A. 人员不安全因素
B. 机器不安全状态
C. 环境不安全状态
D. 管理的缺陷
E. 制度的不完善
【多选题】
风险点是指伴随的___,以及在设施、部位、场所和区域实施的伴随风险的作业活动,或以上两者的组合。
A. 设施
B. 部位
C. 场所
D. 区域
E. 事故发生机理
【多选题】
同一级别或不同级别风险按照从高到底的原则划分为___(即1、2、3、4),分别用“红橙黄蓝”四种颜色标示,实施分级管控。
A. 重大风险
B. 较大风险
C. 一般风险
D. 低风险
E. 没有风险
【判断题】
危险源辨识的范围是人的不安全行为和物的不安全状态。
【判断题】
任何危险源都会伴随着风险。只有危险源不同,其伴随的风险大小往往不同。
【判断题】
排查风险点是风险管控的基础。对风险点内的不同危险源或危险有害因素进行识别、评价、并根据评价结果、风险判定标准认定风险等级。
【判断题】
一件事件发生的可能性很大或者频率很高,我们就可以理解为这个事件的风险很大。
【判断题】
隐患的分级是根据隐患的整改.治理和排除的难度及其导致事故后果和影响范围为标准而进行的级别划分。
【判断题】
风险辨识是识别组织整个范围内所有存在的风险并确定其特性的过程。
【判断题】
风险分级管控的基本原则是:风险越大,管控级别越高;上级负责管控的风险,下级不必管控,但必须落实具体措施。
【判断题】
风险控制措施是指为将风险降低至可接受程度,企业针对风险而采取的相应控制方法和手段。
【判断题】
一级风险点属于重大隐患,应立即停产整顿。
【判断题】
一般隐患,因其危害和整改难度小,可暂时不予整改排除。
【判断题】
对于一般事故隐患,根据隐患治理的分级,由企业各级负责人或者有关人员负责组织整改,整改情况要安排专人进行确认。
【判断题】
重大隐患是指危害和整改难度较大,无法立即整改排除,需要全部或者局部停产,并经过一定时间整改治理方能排除的隐患。
【判断题】
重大隐患一定是重大风险,重大风险不一定是重大隐患。
【判断题】
对于排查出的问题应执行“五到位”,即整改措施、责任、资金、时限和预案。
【判断题】
公司级隐患排查由公司安全主要负责人负责,安全管理部门具体组织实施。
【判断题】
企业开展风险管控工作的目的是实现零目标,杜绝或减少各种隐患,降低生产安全事故的发生。
【判断题】
从企业基层操作人员到最高管理层,都应当参与隐患排查治理。
【判断题】
可接受风险是指根据企业法律义务和职业健康安全方针已被企业降至可容许程度的风险。
【判断题】
企业应依据所排查出各类风险的全部控制措施和基础安全管理要求,编制包含全部应该排查的项目清单。
【判断题】
生产现场类隐患排查清单至少应包括与风险点对应的设备设施和作业名称、排查内容、排查标准、排查方法。
【判断题】
风险管控措施应从工程技术措施、管理措施、培训教育、个体防护、应急处置等方面识别并评估现有措施的有效性。
【判断题】
能立即整改的隐患必须立即整改,无法立即整改的隐患,治理前要研究制定监控.防范措施,落实监控责任。
【判断题】
隐患治理应做到方法科学.资金到位.治理及时有效,责任到人.按时完成。重大事故隐患必须立即整改,一般事故隐患可延缓整改。
【判断题】
特种作业人员未取得特种作业人员资格证属于生产现场类隐患。
【判断题】
法规.标准等增减.修订变化所引起风险程度的改变需及时更新风险信息。