A、 进程可以放弃自己的某些权能
B、 普通用户及其 shell 没有任何权能,而超级用户及其 shell在系统启动之初拥有全部权能
C、 当普通用户的某些操作设计特权操作时,仍然通过 setuid 实现
D、 系统管理员可以剥夺和恢复超级用户的某些权能
答案:D
解析:解析:在 Linux 操作系统中,root用户是最高权限用户,系统管理员不可以剥夺和恢复超级用户的某些权能
A、 进程可以放弃自己的某些权能
B、 普通用户及其 shell 没有任何权能,而超级用户及其 shell在系统启动之初拥有全部权能
C、 当普通用户的某些操作设计特权操作时,仍然通过 setuid 实现
D、 系统管理员可以剥夺和恢复超级用户的某些权能
答案:D
解析:解析:在 Linux 操作系统中,root用户是最高权限用户,系统管理员不可以剥夺和恢复超级用户的某些权能
A. 组织内的信息安全方针文件、信息安全规章制度文件、信息安全相关操作规范文件等文档是组织的工作标准,也是 ISMS 审核的依据
B. 组织内的业务系统日志文件、风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制
C. 组织在每份文件的首页,加上文件修订跟踪表,以显示每一版本的版本号、发布日期、编写人、审批人、主要修订等内容
D. 层次化的文档是 ISMS 建设的直接体现,文档体系应当依据风险评估的结果建立
解析:解析:信息安全管理体系运行记录需要保护和控制。
A. 任何一个新建用户都需要经过授权才能访问系统中的文件
B. windows 不认为新建立的用户 zhang 与原来的用户 zhang 是同一个用户, 因此无权访问
C. 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问
D. 新建的用户 zhang 会继承原来用户的权限, 之所以无权访问时因为文件夹经过了加密
解析:解析:用户的真正标识是 SID,系统根据 SID 来判断是否是同一个用户, 新建用户名虽然相同,但是 SID 不同, 所以系统认为不是同一个用户。
A. Https 协议对传输的数据进行加密,可以避免嗅探等攻击行为
B. Https 使用的端口和 http 不同,让攻击者不容易找到端口,具有较高的安全性
C. Https 协议是 http 协议的补充,不能独立运行,因此需要更高的系统性能
D. Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的
解析:解析:HTTPS 具有数据加密机制,HTTPS 使用 443 端口,HTTP 使用 80 端口,HTTPS 协议完全可以独立运行,传输加密后的用户名和密码。
A. SQL 注入攻击
B. 缓冲区溢出攻击
C. 分布式拒绝服务攻击
D. 跨站脚本攻击
解析:解析:跨站脚本是由于网页支持脚本的执行,而程序员又没有对用户输入的数据进行严格控制,使得攻击者可以向Web 页面插入恶意 HTML 代码,当用户浏览网页时,嵌入其中的 HTML 代码会被执行,从而实现攻击者的特殊目的。
A. 其检查程序是否可与系统的其他部分一起正常运行
B. 在不知程序内部结构下确保程序的功能性操作有效
C. 其确定程序准确性成某程序的特定逻辑路径的状态
D. 其通过严格限制访问主机系统的受控或虚拟环境中执行对程序功能的检查
A. 模拟正常用户输入行为,生成大量数据包作为测试用例
B. 深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析
C. 监测和记录输入数据后程序正常运行的情况
D. 数据处理点、数据通道的入口点和可信边界点往往不是测试对象
解析:解析:A 选项应为模拟异常用户输入行为;C 监测和记录由输入导致的任何崩溃或异常现象; D 数据处理点、数据通道的入口点和可信边界点是测试对象.
A. 背景建立的依据是国家,地区行业的相关政策、法律、法规和标准,以及机构的使命,信息系统的业务目标和特性
B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单
C. 前景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性、形成信息系统的描述报告
D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全需求报告
解析:解析:P89
A. 高级管理层——最终责任
B. 信息安全部门主管——提供各种信息安全工作必须的资源
C. 系统的普通使用者——遵守日常操作规范
D. 审计人员——检查安全策略是否被遵从
解析:解析:通常由管理层提供各种信息安全工作必须的资源。
A. 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
B. 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作
C. 按内容存取控制策略,不同权限的用户访问数据库的不同部分
D. 最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息
解析:解析:数据库安全一般遵循最小化原则。
A. 信息安全:信息安全政策:教育和培训;纪律处理过程:分级的响应
B. 信息安全政策:信息安全:教育和培训:纪律处理过程:分级的响应
C. 信息安全政策:教育和培训:信息安全;纪律处理过程:分级的响应
D. 信息安全政策:纪律处理过程信息安全;教育和培训:分级的响应
解析:解析:P107 页