APP下载
首页
>
财会金融
>
1练习题一卷(g)计算机
搜索
1练习题一卷(g)计算机
题目内容
(
单选题
)
66.信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项是错误的 ()

A、 背景建立的依据是国家,地区行业的相关政策、法律、法规和标准,以及机构的使命,信息系统的业务目标和特性

B、 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单

C、 前景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性、形成信息系统的描述报告

D、 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全需求报告

答案:B

解析:解析:P89

1练习题一卷(g)计算机
70./etc/peddwd 文件是 UNIX/Linux 安全的关键是文件之一,该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户 ID (UID) 、默认的用户分组 ID (GID) 、用户信息、用户登录目录以及登录后使用的 shell程序。某黑客设法窃取了银行账户管理系统的 passwd 文件后,发现每个用户的加密口令数据项都是显示为“X” ,下列选项中,对此现象的解释正确的是 ()
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-e5be-c0a6-5ac6b1259100.html
点击查看题目
36. 由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下列关于密钥管理说法错误的是 () 。
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-9a4c-c0a6-5ac6b1259100.html
点击查看题目
88.某攻击者想通过远程控制软件潜伏在某监控方的 UNIX 系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。
https://www.shititong.cn/cha-kan/shiti/00021e60-817c-0b22-c0a6-5ac6b1259100.html
点击查看题目
53.若一个组织声称自己的 ISMS 符合 ISO/IBC 27001 或 GB/T22080 标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项 ()
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-c1be-c0a6-5ac6b1259100.html
点击查看题目
66.信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项是错误的 ()
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-ddb7-c0a6-5ac6b1259100.html
点击查看题目
30.公钥基础设施 (Public Key Infrastructure,PKI) 引入数字证书的概念,用来表示用户的身份。下图简要地描述了终端实体 (用户) 从认证权威机构
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-8c48-c0a6-5ac6b1259100.html
点击查看题目
28. 由于 Internet 的安全问题日益突出,基于 TCP/IP 协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是 () 。
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-8806-c0a6-5ac6b1259100.html
点击查看题目
62.按照我国信息安全等级保护的有关政策和标准,有些信息系统只需自主定级、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于 () 。
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-d49c-c0a6-5ac6b1259100.html
点击查看题目
5.关于 linux 下的用户和组,以下描述不正确的是
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-545d-c0a6-5ac6b1259100.html
点击查看题目
86.从 SABSA 的发展过程,可以看出整个 SABSA 在安全架构中的生命周期(如下图所示) ,在此 SABSA 生命周期中,前两个阶段的过程被归类为所谓的 ( ) ,其次是 ( ) ,它包含了建筑设计中的 ( ) 、物理设计、组件设计和服务管理设计,再者就是 ( ) ,紧随其后的则是 ( )战略与规划管理与衡量实施
https://www.shititong.cn/cha-kan/shiti/00021e60-817c-06f6-c0a6-5ac6b1259100.html
点击查看题目
首页
>
财会金融
>
1练习题一卷(g)计算机
题目内容
(
单选题
)
手机预览
1练习题一卷(g)计算机

66.信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项是错误的 ()

A、 背景建立的依据是国家,地区行业的相关政策、法律、法规和标准,以及机构的使命,信息系统的业务目标和特性

B、 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单

C、 前景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性、形成信息系统的描述报告

D、 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全需求报告

答案:B

解析:解析:P89

1练习题一卷(g)计算机
相关题目
70./etc/peddwd 文件是 UNIX/Linux 安全的关键是文件之一,该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户 ID (UID) 、默认的用户分组 ID (GID) 、用户信息、用户登录目录以及登录后使用的 shell程序。某黑客设法窃取了银行账户管理系统的 passwd 文件后,发现每个用户的加密口令数据项都是显示为“X” ,下列选项中,对此现象的解释正确的是 ()

A. 黑客窃取的passwd 文件是假的

B. 用户的登录口令经过不可逆转的加密算法加密结果为“X”

C. 加密口令被转移到了另一个文件里

D. 这些账户都被禁用了

解析:解析:加密口令被转移到了/etc/shadow 文件里

https://www.shititong.cn/cha-kan/shiti/00021e60-817b-e5be-c0a6-5ac6b1259100.html
点击查看答案
36. 由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下列关于密钥管理说法错误的是 () 。

A. 在保密通信过程中,通信双方也可利用Diffie-Hellman 协议协商出会话密钥进行保密通信

B. 科克霍夫在《军事密码学》中指出系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥

C. 密钥管理需要在安全策略的指导下处理密钥生命周期的整个过程,包括产生、存储、备份、分配、更新、撤销等

D. 在保密通信过程中,通信双方可以一直使用之前用过的会话密钥,不影响安全性

解析:解析:通信双方可以一直使用之前用过的会话密钥,会影响安全性

https://www.shititong.cn/cha-kan/shiti/00021e60-817b-9a4c-c0a6-5ac6b1259100.html
点击查看答案
88.某攻击者想通过远程控制软件潜伏在某监控方的 UNIX 系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。

A. 窃取 root 权限修改 wtmp/wtmpx、utmp/utmpx 和 lastlog 三个主要日志文件

B. 采用干扰手段影响系统防火墙的审计功能

C. 保留攻击时产生的临时文件

D. 修改登录日志,伪造成功的登录日志,增加审计难度

解析:解析:C 属于痕迹留存。

https://www.shititong.cn/cha-kan/shiti/00021e60-817c-0b22-c0a6-5ac6b1259100.html
点击查看答案
53.若一个组织声称自己的 ISMS 符合 ISO/IBC 27001 或 GB/T22080 标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项 ()

A. 信息安全方针、信息安全组织、资产管理

B. 人力资源安全、物理和环境安全、通信和操作管理

C. 访问控制、信息系统获取、开发和维护、符合性

D. 规划与建立 ISMS

解析:解析:P103-128 页。

https://www.shititong.cn/cha-kan/shiti/00021e60-817b-c1be-c0a6-5ac6b1259100.html
点击查看答案
66.信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项是错误的 ()

A. 背景建立的依据是国家,地区行业的相关政策、法律、法规和标准,以及机构的使命,信息系统的业务目标和特性

B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单

C. 前景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性、形成信息系统的描述报告

D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全需求报告

解析:解析:P89

https://www.shititong.cn/cha-kan/shiti/00021e60-817b-ddb7-c0a6-5ac6b1259100.html
点击查看答案
30.公钥基础设施 (Public Key Infrastructure,PKI) 引入数字证书的概念,用来表示用户的身份。下图简要地描述了终端实体 (用户) 从认证权威机构

A. OCSP

B. 证书库

C. CRL 库

D. RA

解析:解析:PKI 由:CA、RA、证书库和终端实体等部分。P286 页

https://www.shititong.cn/cha-kan/shiti/00021e60-817b-8c48-c0a6-5ac6b1259100.html
点击查看答案
28. 由于 Internet 的安全问题日益突出,基于 TCP/IP 协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是 () 。

A. IPSec

B. PP2P

C. L2TP

D. SSL

解析:解析:IPSec 工作在网络层,PP2P 和 L2TP 工作在数据链路层,SSL 工作在传输层。P338 页。

https://www.shititong.cn/cha-kan/shiti/00021e60-817b-8806-c0a6-5ac6b1259100.html
点击查看答案
62.按照我国信息安全等级保护的有关政策和标准,有些信息系统只需自主定级、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于 () 。

A. 零级系统

B. 一级系统

C. 二级系统

D. 三级系统

解析:解析:一级系统只需要自主定级备案,不需要测评。

https://www.shititong.cn/cha-kan/shiti/00021e60-817b-d49c-c0a6-5ac6b1259100.html
点击查看答案
5.关于 linux 下的用户和组,以下描述不正确的是

A. 在 linux 中,每一个文件和程序都归属于一个特定的“用户”

B. 系统中的每一个用户都必须至少属于一个用户组

C. 用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组

D. root 是系统的超级用户,无论是否文件和程序的所有者都具有访问权限

解析:解析:一个用户可以属于多个组。

https://www.shititong.cn/cha-kan/shiti/00021e60-817b-545d-c0a6-5ac6b1259100.html
点击查看答案
86.从 SABSA 的发展过程,可以看出整个 SABSA 在安全架构中的生命周期(如下图所示) ,在此 SABSA 生命周期中,前两个阶段的过程被归类为所谓的 ( ) ,其次是 ( ) ,它包含了建筑设计中的 ( ) 、物理设计、组件设计和服务管理设计,再者就是 ( ) ,紧随其后的则是 ( )战略与规划管理与衡量实施

A. 设计;战略与规划;逻辑设计;实施;管理与衡量

B. 战略与规划;逻辑设计;设计;实施;管理与衡量

C. 战略与规划;实施;设计;逻辑设计;管理与衡量

D. 战略与规划;设计;逻辑设计;实施;管理与衡量

解析:解析:P42

https://www.shititong.cn/cha-kan/shiti/00021e60-817c-06f6-c0a6-5ac6b1259100.html
点击查看答案
试题通小程序
试题通app下载