APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
81.张主任的计算机使用 Windows7 操作系统,他常登陆的用户名为 zhang,张主任给他个人文件夹设置了权限为只有 zhang 这个用户有权访问这个目录,管理员在某次维护中无意将 zhang 这个用户删除了,随后又重新建了一个用户名为 zhang,张主任使用 zhang 这个用户登陆系统后, 发现无法访问他原来的个人文件夹,原因是()

A、 任何一个新建用户都需要经过授权才能访问系统中的文件

B、 windows 不认为新建立的用户 zhang 与原来的用户 zhang 是同一个用户, 因此无权访问

C、 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问

D、 新建的用户 zhang 会继承原来用户的权限, 之所以无权访问时因为文件夹经过了加密

答案:B

解析:解析:用户的真正标识是 SID,系统根据 SID 来判断是否是同一个用户, 新建用户名虽然相同,但是 SID 不同, 所以系统认为不是同一个用户。

注册信息安全专业人员试题
63.组织第一次建立业务连续性计划时,最为重要的活动是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e004.html
点击查看题目
68.以下关于 VPN 说法正确的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e00c.html
点击查看题目
65.《信息安全技术 信息安全风险评估规范》(GB/T 20984-2007)中关于信息系统生命周期各阶段的风险评估描述不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e018.html
点击查看题目
24.() 第二十三条规定存储、处理国家秘密的计算机信息系统 (以下简称涉密信息系统) 按照 () 实行分级保护。 () 应当按照国家保密标准配备保密设施、设备。 () 、设备应当与涉密信息系统同步规划、同步建设、同步运行 (三同步) 。涉密信息系统应当按照规定,经 () 后,方可投入使用。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e001.html
点击查看题目
28.公钥密码的应用不包括:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e019.html
点击查看题目
46.下面哪项属于软件开发安全方面的问题()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e005.html
点击查看题目
87.下列选项中,对物理与环境安全的近期内述出现错误的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e007.html
点击查看题目
82.安全漏洞产生的原因不包括以下哪一点()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e006.html
点击查看题目
52.在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态 IP 地址时,可以采用通过在计算机连接到网络时,每次为其临时在 IP 地址池中选择一个IP 地址并分配的方式为( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e000.html
点击查看题目
20.ISO27002(Information technology-Security techniques0Codeofpratice forinforeation security managcacnt)是重要的信息安全管理标准之一,下图是关于其演进变化示意图,图中括号空白处应填写()
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e013.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

81.张主任的计算机使用 Windows7 操作系统,他常登陆的用户名为 zhang,张主任给他个人文件夹设置了权限为只有 zhang 这个用户有权访问这个目录,管理员在某次维护中无意将 zhang 这个用户删除了,随后又重新建了一个用户名为 zhang,张主任使用 zhang 这个用户登陆系统后, 发现无法访问他原来的个人文件夹,原因是()

A、 任何一个新建用户都需要经过授权才能访问系统中的文件

B、 windows 不认为新建立的用户 zhang 与原来的用户 zhang 是同一个用户, 因此无权访问

C、 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问

D、 新建的用户 zhang 会继承原来用户的权限, 之所以无权访问时因为文件夹经过了加密

答案:B

解析:解析:用户的真正标识是 SID,系统根据 SID 来判断是否是同一个用户, 新建用户名虽然相同,但是 SID 不同, 所以系统认为不是同一个用户。

注册信息安全专业人员试题
相关题目
63.组织第一次建立业务连续性计划时,最为重要的活动是:

A.  制定业务连续性策略

B.  进行业务影响分析

C.  进行灾难恢复演练

D.  构建灾备系统

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e004.html
点击查看答案
68.以下关于 VPN 说法正确的是()

A.  VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.  VPN 不能做到信息认证和身份认证

C.  VPN 指的是用户通过公用网络建立的临时的、安全的连接

D.  VPN 只能提供身份认证,不能提供数据加密传输的功能

解析:解析:VPN 和公共网络是逻辑隔离的关系,可以进行信息认证,身份认证, 数据加密(例如:IPsec VPN),

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e00c.html
点击查看答案
65.《信息安全技术 信息安全风险评估规范》(GB/T 20984-2007)中关于信息系统生命周期各阶段的风险评估描述不正确的是:

A.  规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等

B.  设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求

C.  实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证

D.  运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估。评估内容包括对真实运行的信息系统、资产、脆弱性等各方面

解析:解析:该题目来源于《信息安全技术 信息安全风险评估规范》(GB/T 20984-2007),评估内容包括威胁、脆弱性和影响。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e018.html
点击查看答案
24.() 第二十三条规定存储、处理国家秘密的计算机信息系统 (以下简称涉密信息系统) 按照 () 实行分级保护。 () 应当按照国家保密标准配备保密设施、设备。 () 、设备应当与涉密信息系统同步规划、同步建设、同步运行 (三同步) 。涉密信息系统应当按照规定,经 () 后,方可投入使用。

A.  《保密法》;涉密程度;涉密信息系统;保密设施;检查合格

B.  《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格

C.  《国家保密法》;涉密程度;涉密系统;保密设施;检查合格

D.  《网络保密法》;涉密程度;涉密系统;保密设施;检查合格

解析:解析:《保密法》第二十三条规定存储、处理国家秘密的计算机信息系统 (以下简称涉密信息系统) 按照涉密程度实行分级保护。涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划、同步建设、同步运行 (三同步) 。涉密信息系统应当按照规定,经检查合格后,方可投入使用。P57 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e001.html
点击查看答案
28.公钥密码的应用不包括:

A.  数字签名

B.  非安全信道的密钥交换

C.  消息认证码

D.  身份认证

解析:解析:ABD 都是是公钥密码应用的范畴。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e019.html
点击查看答案
46.下面哪项属于软件开发安全方面的问题()

A.  软件部署时所需选用服务性能不高,导致软件执行效率低。

B.  应用软件来考虑多线程技术,在对用户服务时按序排队提供服务

C.  应用软件存在 SQL 注入漏洞,若被黑客利用能窃取数据库所用数据

D.  软件受许可证(license)限制,不能在多台电脑上安装。

解析:解析:ABD 与安全无关。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e005.html
点击查看答案
87.下列选项中,对物理与环境安全的近期内述出现错误的是()

A.  物理安全确保了系统在对信息进行采集、传输、处理等过程中的安全

B.  物理安全面对是环境风险及不可预知的人类活动,是一个非常关键的领域

C.  物理安全包括环境安全、系统安全、设施安全等

D.  影响物理安全的因素不仅包含自然因素,还包含人为因素

解析:解析:物理安全是保护信息稳定、可靠的运行,确保信息系统在对信息进行采集、传输、存储、处理等过程中不会因为自然因素、人为因素等原因导致服务中断、数据丢失、破坏等问题,P319 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e007.html
点击查看答案
82.安全漏洞产生的原因不包括以下哪一点()

A.  软件系统代码的复杂性

B.  软件系统市场出现信息不对称现象

C.  复杂异构的网络环境

D.  攻击者的恶意利用

解析:解析:攻击者的恶意利用是安全漏洞产生导致的结果。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e006.html
点击查看答案
52.在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态 IP 地址时,可以采用通过在计算机连接到网络时,每次为其临时在 IP 地址池中选择一个IP 地址并分配的方式为( )

A.  动态分配 IP 地址

B.  静态分配 IP 地址

C.  网络地址转换分配地址

D.  手动分配

解析:解析:”没有必要分配静态”首先排除 B,实际上题干介绍的是动态分配 IP 地址概述。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e000.html
点击查看答案
20.ISO27002(Information technology-Security techniques0Codeofpratice forinforeation security managcacnt)是重要的信息安全管理标准之一,下图是关于其演进变化示意图,图中括号空白处应填写()

A.  BS 7799.1.3

B.  ISO 17799

C.  AS/NZS 4630

D.  NIST SP 800-37

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e013.html
点击查看答案
试题通小程序
试题通app下载