试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全题库
试题通
搜索
信息系统安全题库
题目内容
(
单选题
)
227.下列关于 Windows 文件系统权限管理使用的访问控制列表( )机制的说法,错误的是:

A、 安装 Windows 系统时要确保文件格式适用的是 NTFS. 因为 Windows 的ACL 机制需要 NTFS 文件格式的支持

B、 由于Windows 操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,windows 的 ACL存在默认设置安全性不高的问题

C、 windows 的 ACL机制中,文件和文件夹的限体进行天联的,即文件夹和文件的访问权限信息是写在用户数据库中的

D、 由于 ACL 具有很好灵活性,在实际使用中可以为母一个文件设定独立拥护的权限

答案:C

解析:解析:Windows 的 ACL 机制中,文件和文件夹的权限是客体关联的,即文件夹和文件的访问权限信息是写在客体文件和文件夹属性数据库中。

试题通
信息系统安全题库
试题通
275.如果一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查,则这种威胁类别是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-7f88-c045-e675ef3ad601.html
点击查看题目
8.按照国家网络安全事件分类分级指南,税务系统网络安全事件分为:( )
https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-ab50-c045-e675ef3ad600.html
点击查看题目
31.下列各项中,不能作为设备IP地址是( )
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-a5b8-c045-e675ef3ad601.html
点击查看题目
167.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括的三大功能模块是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-cfc0-c045-e675ef3ad602.html
点击查看题目
85.拒绝服务攻击是一种被动攻击方式。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-fd70-c045-e675ef3ad603.html
点击查看题目
50.计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-4fb8-c045-e675ef3ad600.html
点击查看题目
31.限制终端USB接口的使用是为了网络的安全和信息的保密。
https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-d410-c045-e675ef3ad601.html
点击查看题目
23.在涉密岗位工作的人员,按照涉密程度实行分类管理,主要类别包括:
https://www.shititong.cn/cha-kan/shiti/0005e239-6996-c0f0-c045-e675ef3ad605.html
点击查看题目
9.为提高网络运营者的安全保障能力,网络运营者之间应当加强合作的方面包括:
https://www.shititong.cn/cha-kan/shiti/0005e239-6996-a980-c045-e675ef3ad602.html
点击查看题目
44.信息安全风险评估,是指确定在计算机系统和网络中每一种资源缺失或到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-9c18-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
单选题
)
手机预览
试题通
信息系统安全题库

227.下列关于 Windows 文件系统权限管理使用的访问控制列表( )机制的说法,错误的是:

A、 安装 Windows 系统时要确保文件格式适用的是 NTFS. 因为 Windows 的ACL 机制需要 NTFS 文件格式的支持

B、 由于Windows 操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,windows 的 ACL存在默认设置安全性不高的问题

C、 windows 的 ACL机制中,文件和文件夹的限体进行天联的,即文件夹和文件的访问权限信息是写在用户数据库中的

D、 由于 ACL 具有很好灵活性,在实际使用中可以为母一个文件设定独立拥护的权限

答案:C

解析:解析:Windows 的 ACL 机制中,文件和文件夹的权限是客体关联的,即文件夹和文件的访问权限信息是写在客体文件和文件夹属性数据库中。

试题通
分享
试题通
试题通
信息系统安全题库
相关题目
275.如果一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查,则这种威胁类别是:

A.  假冒

B.  授权侵犯

C.  旁路控制

D.  陷门

解析:解析:陷门,是在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。授权侵犯,又称内部威胁,授权用户将其权限用于其他未授权的目的。旁路控制,攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”,利用这些“特征”,攻击者绕过防线守卫者渗入系统内部。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-7f88-c045-e675ef3ad601.html
点击查看答案
8.按照国家网络安全事件分类分级指南,税务系统网络安全事件分为:( )

A.  特别重大

B.  重大

C.  较大

D.  一般

https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-ab50-c045-e675ef3ad600.html
点击查看答案
31.下列各项中,不能作为设备IP地址是( )

A.  10.2.8.112

B.  201.205.11.35

C.  222.235.256.240

D.  124.234.244.254

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-a5b8-c045-e675ef3ad601.html
点击查看答案
167.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括的三大功能模块是:

A.  审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警

B.   审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警

C.  系统日志采集与挖掘、安全时间记录及查询、安全响应报警

D.   审计事件特征提取、审计事件特征匹配、安全响应报警

解析:解析:操作系统的安全审计,是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块。

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-cfc0-c045-e675ef3ad602.html
点击查看答案
85.拒绝服务攻击是一种被动攻击方式。

A. 正确

B. 错误

解析:解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,是主动攻击约一种。

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-fd70-c045-e675ef3ad603.html
点击查看答案
50.计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

A. 正确

B. 错误

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第四条规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-4fb8-c045-e675ef3ad600.html
点击查看答案
31.限制终端USB接口的使用是为了网络的安全和信息的保密。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-d410-c045-e675ef3ad601.html
点击查看答案
23.在涉密岗位工作的人员,按照涉密程度实行分类管理,主要类别包括:

A. 普通涉密人员

B.  核心涉密人员

C.  一般涉密人员

D.  重要涉密人员

E.  授权涉密人员

解析:解析:《中华人民共和国保守国家密码法》第三十五条规定,在涉密岗位工作的人员(以下简称涉密人员),按照涉密程度分为核心涉密人员、重要涉密人员和一般涉密人员,实行分类管理。任用、聘用涉密人员应当按照。有关规定进行审查,涉密人员应当具有良好的政治 素质和品行。具有胜任涉密岗位所要求的工作能力。涉密人员的合法权益受法律保护。

https://www.shititong.cn/cha-kan/shiti/0005e239-6996-c0f0-c045-e675ef3ad605.html
点击查看答案
9.为提高网络运营者的安全保障能力,网络运营者之间应当加强合作的方面包括:

A.  信息收集

B.  信息分析

C.  信息通报

D.  应急处置

E.  商业推广

解析:解析:《中华人民共和国网络安全法》第二十九条规定,国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的安全保障能力。

https://www.shititong.cn/cha-kan/shiti/0005e239-6996-a980-c045-e675ef3ad602.html
点击查看答案
44.信息安全风险评估,是指确定在计算机系统和网络中每一种资源缺失或到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是:

A.   安全需求可通过安全措施得以满足,不需要结合资产价值考虑实能成本

B.  风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小,在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类性对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性

C.  风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小,在在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

D.  信息系统的风险在实施了安全措施后可以降为零

解析:解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价4个阶段。风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-9c18-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载