试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
11.从 Linux 内核 2.1 版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/LINUX 操作系统中超级用户/普通用户的概念,提高了操作系统的安全性。下列选项中,对特权管理机制的理解错误的是()。

A、 进程可以放弃自己的某些权能

B、 普通用户及其 shell 没有任何权能,而超级用户及其 shell在系统启动之初拥有全部权能

C、 当普通用户的某些操作设计特权操作时,仍然通过 setuid 实现

D、 系统管理员可以剥夺和恢复超级用户的某些权能

答案:D

解析:解析:在 Linux 操作系统中,root用户是最高权限用户,系统管理员不可以剥夺和恢复超级用户的某些权能

试题通
注册信息安全专业人员试题
试题通
83.文档体系建设是信息安全管理体系( )建设的直接体现,下列说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e018.html
点击查看题目
81.张主任的计算机使用 Windows7 操作系统,他常登陆的用户名为 zhang,张主任给他个人文件夹设置了权限为只有 zhang 这个用户有权访问这个目录,管理员在某次维护中无意将 zhang 这个用户删除了,随后又重新建了一个用户名为 zhang,张主任使用 zhang 这个用户登陆系统后, 发现无法访问他原来的个人文件夹,原因是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e019.html
点击查看题目
8.以下关于 https 协议 http 协议相比的优势说明,那个是正确的
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e005.html
点击查看题目
46.某社交网站的用户点击了该网站上的一个广告。该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息。虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息(还有他的好友们的信息) ,于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了。这种向Web 页面插入恶意html代码的攻击方式称为 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e017.html
点击查看题目
65.白盒测试的具体优点是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e006.html
点击查看题目
25.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试, 以下关于模糊测试过程的说法正确的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e011.html
点击查看题目
66.信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项是错误的 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e010.html
点击查看题目
69.下面的角色对应的信息安全职责不合理的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e001.html
点击查看题目
12.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00b.html
点击查看题目
51.管理层应该表现对 ( ),程序和控制措施的支持, 并以身作则。管理职责要确保雇员和承包方人员都了( )角色和职责,并遵守相应的条款和条件。组织要建立信息安全意识计划,并定期组织信息安全()。组织立正式的(),确保正确和公平的对待被怀疑安全违规的雇员。纪律处理过程要规定(),考虑例如违规的性质、重要性及对于业务的影响等因素,以及相关法律、业务合同和其他因素。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e019.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

11.从 Linux 内核 2.1 版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/LINUX 操作系统中超级用户/普通用户的概念,提高了操作系统的安全性。下列选项中,对特权管理机制的理解错误的是()。

A、 进程可以放弃自己的某些权能

B、 普通用户及其 shell 没有任何权能,而超级用户及其 shell在系统启动之初拥有全部权能

C、 当普通用户的某些操作设计特权操作时,仍然通过 setuid 实现

D、 系统管理员可以剥夺和恢复超级用户的某些权能

答案:D

解析:解析:在 Linux 操作系统中,root用户是最高权限用户,系统管理员不可以剥夺和恢复超级用户的某些权能

试题通
试题通
注册信息安全专业人员试题
相关题目
83.文档体系建设是信息安全管理体系( )建设的直接体现,下列说法不正确的是:

A.  组织内的信息安全方针文件、信息安全规章制度文件、信息安全相关操作规范文件等文档是组织的工作标准,也是 ISMS 审核的依据

B.  组织内的业务系统日志文件、风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制

C.  组织在每份文件的首页,加上文件修订跟踪表,以显示每一版本的版本号、发布日期、编写人、审批人、主要修订等内容

D.  层次化的文档是 ISMS 建设的直接体现,文档体系应当依据风险评估的结果建立

解析:解析:信息安全管理体系运行记录需要保护和控制。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e018.html
点击查看答案
81.张主任的计算机使用 Windows7 操作系统,他常登陆的用户名为 zhang,张主任给他个人文件夹设置了权限为只有 zhang 这个用户有权访问这个目录,管理员在某次维护中无意将 zhang 这个用户删除了,随后又重新建了一个用户名为 zhang,张主任使用 zhang 这个用户登陆系统后, 发现无法访问他原来的个人文件夹,原因是()

A.  任何一个新建用户都需要经过授权才能访问系统中的文件

B.  windows 不认为新建立的用户 zhang 与原来的用户 zhang 是同一个用户, 因此无权访问

C.  用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问

D.  新建的用户 zhang 会继承原来用户的权限, 之所以无权访问时因为文件夹经过了加密

解析:解析:用户的真正标识是 SID,系统根据 SID 来判断是否是同一个用户, 新建用户名虽然相同,但是 SID 不同, 所以系统认为不是同一个用户。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e019.html
点击查看答案
8.以下关于 https 协议 http 协议相比的优势说明,那个是正确的

A.  Https 协议对传输的数据进行加密,可以避免嗅探等攻击行为

B.  Https 使用的端口和 http 不同,让攻击者不容易找到端口,具有较高的安全性

C.  Https 协议是 http 协议的补充,不能独立运行,因此需要更高的系统性能

D.  Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的

解析:解析:HTTPS 具有数据加密机制,HTTPS 使用 443 端口,HTTP 使用 80 端口,HTTPS 协议完全可以独立运行,传输加密后的用户名和密码。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e005.html
点击查看答案
46.某社交网站的用户点击了该网站上的一个广告。该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息。虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息(还有他的好友们的信息) ,于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了。这种向Web 页面插入恶意html代码的攻击方式称为 ()

A.  SQL 注入攻击

B.  缓冲区溢出攻击

C.  分布式拒绝服务攻击

D.  跨站脚本攻击

解析:解析:跨站脚本是由于网页支持脚本的执行,而程序员又没有对用户输入的数据进行严格控制,使得攻击者可以向Web 页面插入恶意 HTML 代码,当用户浏览网页时,嵌入其中的 HTML 代码会被执行,从而实现攻击者的特殊目的。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e017.html
点击查看答案
65.白盒测试的具体优点是:

A.  其检查程序是否可与系统的其他部分一起正常运行

B.  在不知程序内部结构下确保程序的功能性操作有效

C.  其确定程序准确性成某程序的特定逻辑路径的状态

D.  其通过严格限制访问主机系统的受控或虚拟环境中执行对程序功能的检查

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e006.html
点击查看答案
25.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试, 以下关于模糊测试过程的说法正确的是() 。

A.  模拟正常用户输入行为,生成大量数据包作为测试用例

B.  深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析

C.  监测和记录输入数据后程序正常运行的情况

D.  数据处理点、数据通道的入口点和可信边界点往往不是测试对象

解析:解析:A 选项应为模拟异常用户输入行为;C 监测和记录由输入导致的任何崩溃或异常现象; D 数据处理点、数据通道的入口点和可信边界点是测试对象.

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e011.html
点击查看答案
66.信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项是错误的 ()

A.  背景建立的依据是国家,地区行业的相关政策、法律、法规和标准,以及机构的使命,信息系统的业务目标和特性

B.  背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单

C.  前景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性、形成信息系统的描述报告

D.  背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全需求报告

解析:解析:P89

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e010.html
点击查看答案
69.下面的角色对应的信息安全职责不合理的是:

A.  高级管理层——最终责任

B.  信息安全部门主管——提供各种信息安全工作必须的资源

C.  系统的普通使用者——遵守日常操作规范

D.  审计人员——检查安全策略是否被遵从

解析:解析:通常由管理层提供各种信息安全工作必须的资源。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e001.html
点击查看答案
12.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是 () 。

A.  粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度

B.  最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作

C.  按内容存取控制策略,不同权限的用户访问数据库的不同部分

D.  最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息

解析:解析:数据库安全一般遵循最小化原则。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00b.html
点击查看答案
51.管理层应该表现对 ( ),程序和控制措施的支持, 并以身作则。管理职责要确保雇员和承包方人员都了( )角色和职责,并遵守相应的条款和条件。组织要建立信息安全意识计划,并定期组织信息安全()。组织立正式的(),确保正确和公平的对待被怀疑安全违规的雇员。纪律处理过程要规定(),考虑例如违规的性质、重要性及对于业务的影响等因素,以及相关法律、业务合同和其他因素。

A.  信息安全:信息安全政策:教育和培训;纪律处理过程:分级的响应

B.  信息安全政策:信息安全:教育和培训:纪律处理过程:分级的响应

C.  信息安全政策:教育和培训:信息安全;纪律处理过程:分级的响应

D.  信息安全政策:纪律处理过程信息安全;教育和培训:分级的响应

解析:解析:P107 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e019.html
点击查看答案
试题通小程序
试题通app下载