A、 任何一个新建用户都需要经过授权才能访问系统中的文件
B、 windows 不认为新建立的用户 zhang 与原来的用户 zhang 是同一个用户, 因此无权访问
C、 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问
D、 新建的用户 zhang 会继承原来用户的权限, 之所以无权访问时因为文件夹经过了加密
答案:B
解析:解析:用户的真正标识是 SID,系统根据 SID 来判断是否是同一个用户, 新建用户名虽然相同,但是 SID 不同, 所以系统认为不是同一个用户。
A、 任何一个新建用户都需要经过授权才能访问系统中的文件
B、 windows 不认为新建立的用户 zhang 与原来的用户 zhang 是同一个用户, 因此无权访问
C、 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问
D、 新建的用户 zhang 会继承原来用户的权限, 之所以无权访问时因为文件夹经过了加密
答案:B
解析:解析:用户的真正标识是 SID,系统根据 SID 来判断是否是同一个用户, 新建用户名虽然相同,但是 SID 不同, 所以系统认为不是同一个用户。
A. 制定业务连续性策略
B. 进行业务影响分析
C. 进行灾难恢复演练
D. 构建灾备系统
A. VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B. VPN 不能做到信息认证和身份认证
C. VPN 指的是用户通过公用网络建立的临时的、安全的连接
D. VPN 只能提供身份认证,不能提供数据加密传输的功能
解析:解析:VPN 和公共网络是逻辑隔离的关系,可以进行信息认证,身份认证, 数据加密(例如:IPsec VPN),
A. 规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等
B. 设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求
C. 实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证
D. 运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估。评估内容包括对真实运行的信息系统、资产、脆弱性等各方面
解析:解析:该题目来源于《信息安全技术 信息安全风险评估规范》(GB/T 20984-2007),评估内容包括威胁、脆弱性和影响。
A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
C. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
解析:解析:《保密法》第二十三条规定存储、处理国家秘密的计算机信息系统 (以下简称涉密信息系统) 按照涉密程度实行分级保护。涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划、同步建设、同步运行 (三同步) 。涉密信息系统应当按照规定,经检查合格后,方可投入使用。P57 页。
A. 数字签名
B. 非安全信道的密钥交换
C. 消息认证码
D. 身份认证
解析:解析:ABD 都是是公钥密码应用的范畴。
A. 软件部署时所需选用服务性能不高,导致软件执行效率低。
B. 应用软件来考虑多线程技术,在对用户服务时按序排队提供服务
C. 应用软件存在 SQL 注入漏洞,若被黑客利用能窃取数据库所用数据
D. 软件受许可证(license)限制,不能在多台电脑上安装。
解析:解析:ABD 与安全无关。
A. 物理安全确保了系统在对信息进行采集、传输、处理等过程中的安全
B. 物理安全面对是环境风险及不可预知的人类活动,是一个非常关键的领域
C. 物理安全包括环境安全、系统安全、设施安全等
D. 影响物理安全的因素不仅包含自然因素,还包含人为因素
解析:解析:物理安全是保护信息稳定、可靠的运行,确保信息系统在对信息进行采集、传输、存储、处理等过程中不会因为自然因素、人为因素等原因导致服务中断、数据丢失、破坏等问题,P319 页。
A. 软件系统代码的复杂性
B. 软件系统市场出现信息不对称现象
C. 复杂异构的网络环境
D. 攻击者的恶意利用
解析:解析:攻击者的恶意利用是安全漏洞产生导致的结果。
A. 动态分配 IP 地址
B. 静态分配 IP 地址
C. 网络地址转换分配地址
D. 手动分配
解析:解析:”没有必要分配静态”首先排除 B,实际上题干介绍的是动态分配 IP 地址概述。
A. BS 7799.1.3
B. ISO 17799
C. AS/NZS 4630
D. NIST SP 800-37