APP下载
首页
>
财会金融
>
1练习题一卷(g)计算机
搜索
1练习题一卷(g)计算机
题目内容
(
单选题
)
13.《信息安全保障技术框架》 (Information Assurance Technical

A、 中国

B、 美国

C、 欧盟

D、 俄罗斯

答案:B

解析:解释:信息安全保障技术框架由美国国家安全局发布,一般由英文翻译过来的大多数都是美国人弄出来的。P28 页。

1练习题一卷(g)计算机
70./etc/peddwd 文件是 UNIX/Linux 安全的关键是文件之一,该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户 ID (UID) 、默认的用户分组 ID (GID) 、用户信息、用户登录目录以及登录后使用的 shell程序。某黑客设法窃取了银行账户管理系统的 passwd 文件后,发现每个用户的加密口令数据项都是显示为“X” ,下列选项中,对此现象的解释正确的是 ()
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-e5be-c0a6-5ac6b1259100.html
点击查看题目
91. 以下哪个组织所属的行业的信息系统不属于关键信息基础设施?
https://www.shititong.cn/cha-kan/shiti/00021e60-817c-1275-c0a6-5ac6b1259100.html
点击查看题目
27.一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、学生的选课信息等内容进行修改。下列选项中,对访问控制的作用的理解错误的是 () 。
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-85ec-c0a6-5ac6b1259100.html
点击查看题目
87.在 Linux 系统中,下列哪项内容不包含在/etc/passwd 文件中 ()
https://www.shititong.cn/cha-kan/shiti/00021e60-817c-0912-c0a6-5ac6b1259100.html
点击查看题目
37.关于信息安全应急响应管理过程描述不正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-9c63-c0a6-5ac6b1259100.html
点击查看题目
73.下面关于信息系统安全保障模型的说法不正确的是: ( )
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-ebcc-c0a6-5ac6b1259100.html
点击查看题目
71.入侵检测系统有其技术优越性,但也有局限性,下列说法错误的是 ( )
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-e7df-c0a6-5ac6b1259100.html
点击查看题目
76.数字签名不能实现的安全特性为 ( )
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-f214-c0a6-5ac6b1259100.html
点击查看题目
79.随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功能不是恶意代码利用即时通讯进行传播的方式 ( )
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-f859-c0a6-5ac6b1259100.html
点击查看题目
75.关于对信息安全事件进行分类分级管理的原因描述不正确的是 ()
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-f038-c0a6-5ac6b1259100.html
点击查看题目
首页
>
财会金融
>
1练习题一卷(g)计算机
题目内容
(
单选题
)
手机预览
1练习题一卷(g)计算机

13.《信息安全保障技术框架》 (Information Assurance Technical

A、 中国

B、 美国

C、 欧盟

D、 俄罗斯

答案:B

解析:解释:信息安全保障技术框架由美国国家安全局发布,一般由英文翻译过来的大多数都是美国人弄出来的。P28 页。

1练习题一卷(g)计算机
相关题目
70./etc/peddwd 文件是 UNIX/Linux 安全的关键是文件之一,该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户 ID (UID) 、默认的用户分组 ID (GID) 、用户信息、用户登录目录以及登录后使用的 shell程序。某黑客设法窃取了银行账户管理系统的 passwd 文件后,发现每个用户的加密口令数据项都是显示为“X” ,下列选项中,对此现象的解释正确的是 ()

A. 黑客窃取的passwd 文件是假的

B. 用户的登录口令经过不可逆转的加密算法加密结果为“X”

C. 加密口令被转移到了另一个文件里

D. 这些账户都被禁用了

解析:解析:加密口令被转移到了/etc/shadow 文件里

https://www.shititong.cn/cha-kan/shiti/00021e60-817b-e5be-c0a6-5ac6b1259100.html
点击查看答案
91. 以下哪个组织所属的行业的信息系统不属于关键信息基础设施?

A. 人民解放军战略支援部队

B. 中国移动吉林公司

C. 重庆市公安局消防总队

D. 上海市卫生与计划生育委员会

解析:解析:关键信息基础:面向公众提供网络信息服务或支撑能源、通信、金融、交通、公用事业等重要行业运行的信息系统或工业控制系统;且这些系统一旦发生网络安全事故,会影响重要行业正常运行,对国家政治、经济、科技、社会、文化、国防、环境以及人民生命财产造成严重损失 。

https://www.shititong.cn/cha-kan/shiti/00021e60-817c-1275-c0a6-5ac6b1259100.html
点击查看答案
27.一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、学生的选课信息等内容进行修改。下列选项中,对访问控制的作用的理解错误的是 () 。

A. 对经过身份鉴别后的合法用户提供所有服务

B. 在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理

C. 拒绝非法用户的非授权访问请求

D. 防止对信息的非授权篡改和滥用

解析:解析:访问控制的核心:允许合法用户的授权访问,防止非法用户的访问和合法用户的越权访问。。P304 页。

https://www.shititong.cn/cha-kan/shiti/00021e60-817b-85ec-c0a6-5ac6b1259100.html
点击查看答案
87.在 Linux 系统中,下列哪项内容不包含在/etc/passwd 文件中 ()

A. 用户名

B. 用户口令明文

C. 用户主目录

D. 用户登录后使用的 SHELL

解析:解析:在 Linux,操作系统中,用户口令是通过哈希后保存在/etc/shadow 文件中的

https://www.shititong.cn/cha-kan/shiti/00021e60-817c-0912-c0a6-5ac6b1259100.html
点击查看答案
37.关于信息安全应急响应管理过程描述不正确的是 () 。

A. 应急响应方法和过程并不是唯一的

B. 一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结 6 个阶段,这 6 个阶段的响应方法一定能确保事件处理的成功

C. 一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结 6 个阶段

D. 基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低

解析:解析:一定能确保事件处理成功,过于绝对。P152 页。

https://www.shititong.cn/cha-kan/shiti/00021e60-817b-9c63-c0a6-5ac6b1259100.html
点击查看答案
73.下面关于信息系统安全保障模型的说法不正确的是: ( )

A. 国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》 (GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心

B. 模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化

C. 信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全

D. 信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入

解析:解析: “单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入”错误。

https://www.shititong.cn/cha-kan/shiti/00021e60-817b-ebcc-c0a6-5ac6b1259100.html
点击查看答案
71.入侵检测系统有其技术优越性,但也有局限性,下列说法错误的是 ( )

A. 对用户知识要求高,配置、操作和管理使用过于简单,容易遭到攻击

B. 高虚频率,入侵检测系统会产生大量的警告信息和可疑的入侵行为记录,用户处理负担很重

C. 入侵检测系统在应对自身攻击时,对其他数据的检测可能会被控制或者受到影响

D. 警告消息记录如果不完整,可能无法与入侵行为关联

解析:解析: “配置、操作和管理使用过于简单,容易遭到攻击”错误。

https://www.shititong.cn/cha-kan/shiti/00021e60-817b-e7df-c0a6-5ac6b1259100.html
点击查看答案
76.数字签名不能实现的安全特性为 ( )

A. 防抵赖

B. 防伪造

C. 防冒充

D. 保密通信

解析:解析:数字签名的作用不在于保密通信。

https://www.shititong.cn/cha-kan/shiti/00021e60-817b-f214-c0a6-5ac6b1259100.html
点击查看答案
79.随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功能不是恶意代码利用即时通讯进行传播的方式 ( )

A. 利用即时通讯软件的文件传送功能发送带恶意代码的可执行文件

B. 利用即时通讯软件发送指向恶意网页的 URL

C. 利用即时通讯软件发送指向恶意地址的二维码

D. 利用即时通讯发送携带恶意代码的 txt文档

解析:解析:D 项 txt文档不可被执行,所以不是可被利用的传播方式。

https://www.shititong.cn/cha-kan/shiti/00021e60-817b-f859-c0a6-5ac6b1259100.html
点击查看答案
75.关于对信息安全事件进行分类分级管理的原因描述不正确的是 ()

A. 信息安全事件的种类很多,严重程度不尽相同,其响应和处理方法也应各不相同

B. 信息安全事件实行分类和分级管理,是有效防范和响应信息安全事件的基础

C. 能够使事前准备,事中应对和事后处理的各项相关工作更具针对性和有效性

D. 我国早期的计算机安全事件的应急响应工作主要包括计算机病毒防范和“千年虫”问题的解决,关于网络安全应急响应的起步最早。

解析:解析:D 项不是信息安全事件进行分类分级管理的原因,P146 页。

https://www.shititong.cn/cha-kan/shiti/00021e60-817b-f038-c0a6-5ac6b1259100.html
点击查看答案
试题通小程序
试题通app下载