试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
5.关于 linux 下的用户和组,以下描述不正确的是

A、 在 linux 中,每一个文件和程序都归属于一个特定的”用户”

B、 系统中的每一个用户都必须至少属于一个用户组

C、 用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组

D、 root 是系统的超级用户,无论是否文件和程序的所有者都具有访问权限

答案:C

解析:解析:一个用户可以属于多个组。

试题通
注册信息安全专业人员试题
试题通
48.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小。假设单位机房的总价值为 400 万元人民币,暴露系数( )是 25%,年度发生率 ( ) 为 0.2,那么小王计算的年度预期损失 ( ) 应该是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e019.html
点击查看题目
96.残余风险是风险管理中的一个重要概念。在信息安全风险管理中,关于残余风险描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e010.html
点击查看题目
30.《国家信息化领导小组关于加强信息安全保障工作的意见》中办发[2003]27 号明确了我国信息安全保障工作的()、加强信息安全保障工作的()、需要重点加强的信息安全保障工作。27 号文的重大意义是,它标志着我国信息安全保障工作有了()、我国最近十余年的信息安全保障工作都是围绕此政策性文件来()的、促进了我国()的各项工作。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e004.html
点击查看题目
84.某软件在设计时,有三种用户访问模式,分别是仅管理员可访问、所有合法用户可访问和允许匿名访问)采用这三种访问模式时,攻击面最高的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e008.html
点击查看题目
100.关于风险要素识别阶段工作内容叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e00c.html
点击查看题目
1.关于信息安全事件管理和应急响应,以下说法错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e000.html
点击查看题目
12.部署互联网协议安全虚拟专用网 ( ) 时,以下说法正确的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e004.html
点击查看题目
36.随着”互联网”概念的普及,越来越多的新兴住宅小区引入了”智能楼宇”的理念,某物业为提供高档次的服务,防止网络主线路出现故障,保证小区内网络服务的可用,稳定、高效,计划通过网络冗余配置的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e004.html
点击查看题目
93.在以下标准中,属于推荐性国家标准的是
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e00d.html
点击查看题目
5.为增强 Web 应用程序的安全性,某软件开发经理决定加强 Web 软件安全开发培训,下面哪项内容不在考虑范围内
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e004.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

5.关于 linux 下的用户和组,以下描述不正确的是

A、 在 linux 中,每一个文件和程序都归属于一个特定的”用户”

B、 系统中的每一个用户都必须至少属于一个用户组

C、 用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组

D、 root 是系统的超级用户,无论是否文件和程序的所有者都具有访问权限

答案:C

解析:解析:一个用户可以属于多个组。

试题通
试题通
注册信息安全专业人员试题
相关题目
48.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小。假设单位机房的总价值为 400 万元人民币,暴露系数( )是 25%,年度发生率 ( ) 为 0.2,那么小王计算的年度预期损失 ( ) 应该是 () 。

A.  100 万元人民币

B.  180 万元人民币

C.  400 万元人民币

D.  20 万元人民币

解析:解析:年度预期损失=总价值*暴露系数*年度发生率即 400*25%*0.2=20 万元

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e019.html
点击查看答案
96.残余风险是风险管理中的一个重要概念。在信息安全风险管理中,关于残余风险描述错误的是()

A.  残余风险是采取了安全措施后,仍然可能存在的风险,一般来说,是在综合考虑了安全成本与效益后不去控制的风险

B.  残余风险应受到密切监理,它会随着时间的推移而发生变化,可能会在将来诱发新的安全事件

C.  实施风险处理时,应将残余风险清单告知信息系统所在组织的高管,使其了解残余风险的存在和可能造成的后果

D.  信息安全风险处理的主要准则是尽可能降低和控制信息安全风险,以最小的残余风险值作为风险管理效果评估指标

解析:解析:”不去控制”错误,残余风险无法消除,但需要监视、控制。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e010.html
点击查看答案
30.《国家信息化领导小组关于加强信息安全保障工作的意见》中办发[2003]27 号明确了我国信息安全保障工作的()、加强信息安全保障工作的()、需要重点加强的信息安全保障工作。27 号文的重大意义是,它标志着我国信息安全保障工作有了()、我国最近十余年的信息安全保障工作都是围绕此政策性文件来()的、促进了我国()的各项工作。

A.  方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设

B.  总体要求;总体纲领;主要原则;展开;信息安全保障建设

C.  方针;主要原则;总体纲领;展开和推进;信息安全保障建设

D.  总体要求;主要原则;总体纲领;展开;信息安全保障建设

解析:解析:27 号文标志着我国信息安全保障工作有了总体纲领。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e004.html
点击查看答案
84.某软件在设计时,有三种用户访问模式,分别是仅管理员可访问、所有合法用户可访问和允许匿名访问)采用这三种访问模式时,攻击面最高的是()。

A.  仅管理员可访问

B.  所有合法用户可访问

C.  允许匿名

D.  三种方式一样

解析:解析:D 项是干扰项,D 项的意思是三种方式攻击面一样。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e008.html
点击查看答案
100.关于风险要素识别阶段工作内容叙述错误的是:

A.  资产识别是指对需求保护的资产和系统等进行识别和分类

B.  威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C.  脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D.  确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

解析:解析:安全措施既包括技术层面,也包括管理层面。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e00c.html
点击查看答案
1.关于信息安全事件管理和应急响应,以下说法错误的是()。

A.  应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

B.  根据信息安全事件的分级参考要素,可将信息安全事件划分为 4 个级别:特别重大事件(I 级)、重大事件(II 级)、较大事件(III 级)和一般事件(IV 级)

C.  应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6 个阶段

D.  对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

解析:解析:应急响应方法是将应急响应管理过程分为 6 个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。P152 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e000.html
点击查看答案
12.部署互联网协议安全虚拟专用网 ( ) 时,以下说法正确的是() 。

A.  部署 IPsec VPN 网络时,需要考虑 IP 地址的规划,尽量在分支节点使用可以聚合的 IP地址段,来减少 IPsec 安全关联(Security Authentication ,SA) 资源的消耗

B.  配置 AES 算法可以提供可靠的数据完整性验证

C.  配置 MD5 安全算法可以提供可靠地数据加密

D.  报文验证头协议(Authentication Header ,AH) 可以提供数据机密性

解析:解析:MD5 是单向函数提供数据完整性验证,AES 是数据加密算法提供数据机密性保护,AH提供身份验证和数据完整性保护。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e004.html
点击查看答案
36.随着”互联网”概念的普及,越来越多的新兴住宅小区引入了”智能楼宇”的理念,某物业为提供高档次的服务,防止网络主线路出现故障,保证小区内网络服务的可用,稳定、高效,计划通过网络冗余配置的是()。

A.  接入互联网时,同时采用不同电信运营商线路,相互备份且互不影响。

B.  核心层、汇聚层的设备和重要的接入层设备均应双机设备。

C.  规划网络 IP 地址,制定网络 IP 地址分配策略

D.  保证网络带宽和网络设备的业务处理能力具备冗余空间,满足业务高峰期和业务发展需求

解析:解析:”防止网络主线路出现故障”,所以应做线路备份。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e004.html
点击查看答案
93.在以下标准中,属于推荐性国家标准的是

A.  GB/T XXXX.X-200X

B.  GB XXXX-200X

C.  DBXX/T XXX-200X

D.  GB/Z XXX-XXX-200X

解析:解析:A 为国标推荐标准;B 为国标强制标准;C 为地方标准;D 为国标指导标准。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e00d.html
点击查看答案
5.为增强 Web 应用程序的安全性,某软件开发经理决定加强 Web 软件安全开发培训,下面哪项内容不在考虑范围内

A.  关于网站身份鉴别技术方面安全知识的培训

B.  针对 OpenSSL 心脏出血漏洞方面安全知识的培训

C.  针对 SQL 注入漏洞的安全编程培训

D.  关于 ARM 系统漏洞挖掘方面安全知识的培训

解析:解析:D 属于 ARM 系统,不属于 WEB 安全领域。

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e004.html
点击查看答案
试题通小程序
试题通app下载