APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
18.以下对 Windows 账号的描述,正确的是:

A、 Windows 系统是采用 SID(安全标识符)来标识用户对文件或文件夹的权限

B、 Windows 系统是采用用户名来标识用户对文件或文件夹的权限

C、 Windows 系统默认会生成 administrator 和 guest 两个账号,两个账号都不允许改名和删除

D、 Windows 系统默认生成 administrator 和 guest 两个账号,两个账号都可以改名和删除

答案:A

解析:解析:guest 可以改名和删除,administrator 不可以。

注册信息安全专业人员试题
40.实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有指令鉴别、令牌鉴别、指纹鉴别等。如图,小王作为合法用户使用自己的账户进行支付、转账等操作。这说法属于下列选项中的()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e018.html
点击查看题目
75.小李是某公司系统规划师,某天他针对公司信息系统的现状,绘制了一张系统安全建设规划图,如下图所示。请问这个图形是依据下面哪个模型来绘制的( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e007.html
点击查看题目
46.组织应依照已确定的访问控制策略限制对信息和( )功能的访问。对访问的限制要基于各个业务应用要求,访问控制策略还要与组织访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并( )。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的( )。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在( )中。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e014.html
点击查看题目
51.管理层应该表现对 ( ),程序和控制措施的支持, 并以身作则。管理职责要确保雇员和承包方人员都了( )角色和职责,并遵守相应的条款和条件。组织要建立信息安全意识计划,并定期组织信息安全()。组织立正式的(),确保正确和公平的对待被怀疑安全违规的雇员。纪律处理过程要规定(),考虑例如违规的性质、重要性及对于业务的影响等因素,以及相关法律、业务合同和其他因素。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e019.html
点击查看题目
93.某 linux 系统由于 root 口令过于简单,被攻击者猜解后获得了 root 口令,发现被攻击后,管理员更改了 root 口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下 -r-s--x--x 1 test tdst 10704 apr 15 2002/home/test/sh 请问以下描述哪个是正确的:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e005.html
点击查看题目
86.作为业务持续性计划的一部分,在进行业务影响分析( )时的步骤是:1.标识关键的业务过程;2.开发恢复优先级;3.标识关键的 IT 资源;4.表示中断影响和允许的中断时间
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e012.html
点击查看题目
23.随机进程名称是恶意代码迷惑管理员和系统安全检查人员的技术手段之一,以下对于随机进程名技术,描述正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e000.html
点击查看题目
96.残余风险是风险管理中的一个重要概念。在信息安全风险管理中,关于残余风险描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e010.html
点击查看题目
22.以下关于 Web 传输协议、服务端和客户端软件的安全问题说法不正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e015.html
点击查看题目
80.信息安全是通过实施一组合适的()而达到的,包括策略、过程、规程、()以及软件和硬件功能。在必要时需建立、实施、监视、评审和改进包含这些控制措施的()过程,以确保满足该组织的特定安全和()。这个过程宜与其他业务()联合进行。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e000.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

18.以下对 Windows 账号的描述,正确的是:

A、 Windows 系统是采用 SID(安全标识符)来标识用户对文件或文件夹的权限

B、 Windows 系统是采用用户名来标识用户对文件或文件夹的权限

C、 Windows 系统默认会生成 administrator 和 guest 两个账号,两个账号都不允许改名和删除

D、 Windows 系统默认生成 administrator 和 guest 两个账号,两个账号都可以改名和删除

答案:A

解析:解析:guest 可以改名和删除,administrator 不可以。

注册信息安全专业人员试题
相关题目
40.实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有指令鉴别、令牌鉴别、指纹鉴别等。如图,小王作为合法用户使用自己的账户进行支付、转账等操作。这说法属于下列选项中的()

A.  实体所知的鉴别方法

B.  实体所有的鉴别方法

C.  实体特征的鉴别方法

D.  实体所见的鉴别方法

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e018.html
点击查看答案
75.小李是某公司系统规划师,某天他针对公司信息系统的现状,绘制了一张系统安全建设规划图,如下图所示。请问这个图形是依据下面哪个模型来绘制的( )

A.  PDR

B.  PPDR

C.  PDCA

D.  IATF

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e007.html
点击查看答案
46.组织应依照已确定的访问控制策略限制对信息和( )功能的访问。对访问的限制要基于各个业务应用要求,访问控制策略还要与组织访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并( )。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的( )。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在( )中。

A.  应用系统;身份验证;严格控制;保密性;源程序库

B.  身份验证;应用系统;严格控制;保密性;源程序库

C.  应用系统;严格控制;身份验证;保密性;源程序库

D.  应用系统;保密性;身份验证;严格控制;源程序库

解析:解析:教材第 112 页 9.4.5 表格之下的所有部分,到 118 页的最上面一段

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e014.html
点击查看答案
51.管理层应该表现对 ( ),程序和控制措施的支持, 并以身作则。管理职责要确保雇员和承包方人员都了( )角色和职责,并遵守相应的条款和条件。组织要建立信息安全意识计划,并定期组织信息安全()。组织立正式的(),确保正确和公平的对待被怀疑安全违规的雇员。纪律处理过程要规定(),考虑例如违规的性质、重要性及对于业务的影响等因素,以及相关法律、业务合同和其他因素。

A.  信息安全:信息安全政策:教育和培训;纪律处理过程:分级的响应

B.  信息安全政策:信息安全:教育和培训:纪律处理过程:分级的响应

C.  信息安全政策:教育和培训:信息安全;纪律处理过程:分级的响应

D.  信息安全政策:纪律处理过程信息安全;教育和培训:分级的响应

解析:解析:P107 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e019.html
点击查看答案
93.某 linux 系统由于 root 口令过于简单,被攻击者猜解后获得了 root 口令,发现被攻击后,管理员更改了 root 口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下 -r-s--x--x 1 test tdst 10704 apr 15 2002/home/test/sh 请问以下描述哪个是正确的:

A.  该文件是一个正常文件,test 用户使用的 shell,test 不能读该文件,只能执行

B.  该文件是一个正常文件,是 test 用户使用的 shell,但 test 用户无权执行该文件

C.  该文件是一个后门程序,该文件被执行时,运行身份是 root ,test 用户间接获得了 root权限

D.  该文件是一个后门程序,由于所有者是 test,因此运行这个文件时文件执行权限为 test

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e005.html
点击查看答案
86.作为业务持续性计划的一部分,在进行业务影响分析( )时的步骤是:1.标识关键的业务过程;2.开发恢复优先级;3.标识关键的 IT 资源;4.表示中断影响和允许的中断时间

A.  1-3-4-2

B.  1-3-2-4

C.  1-2-3-4

D.  1-4-3-2

解析:解析:根据 BCM 的分析过程顺序为 A。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e012.html
点击查看答案
23.随机进程名称是恶意代码迷惑管理员和系统安全检查人员的技术手段之一,以下对于随机进程名技术,描述正确的是 () 。

A.  随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称

B.  恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀

C.  恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程

D.  随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身

解析:解析:B 恶意代码生成随机进程名称的目的是使进程名称不固定,杀毒软件是按照特征码扫描和行为检测进行病毒进程查杀;C 恶意代码使用随机进程名是通过生成特定格式的进程名称,进程管理器中可以所有的进程;D 找到恶意代码进程名称不意味能找到程序本身以及存储路径。P370。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e000.html
点击查看答案
96.残余风险是风险管理中的一个重要概念。在信息安全风险管理中,关于残余风险描述错误的是()

A.  残余风险是采取了安全措施后,仍然可能存在的风险,一般来说,是在综合考虑了安全成本与效益后不去控制的风险

B.  残余风险应受到密切监理,它会随着时间的推移而发生变化,可能会在将来诱发新的安全事件

C.  实施风险处理时,应将残余风险清单告知信息系统所在组织的高管,使其了解残余风险的存在和可能造成的后果

D.  信息安全风险处理的主要准则是尽可能降低和控制信息安全风险,以最小的残余风险值作为风险管理效果评估指标

解析:解析:”不去控制”错误,残余风险无法消除,但需要监视、控制。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e010.html
点击查看答案
22.以下关于 Web 传输协议、服务端和客户端软件的安全问题说法不正确的是 () 。

A.  HTTP 协议主要存在明文传输数据、弱验证和缺乏状态跟踪等方面的安全问题

B.  Cookie 是为了辨别用户身份,进行会话跟踪而存储在用户本地终端上的数据,用户可以随意查看存储在Cookie 中的数据,但其中的内容不能被修改

C.  HTTP 协议缺乏有效的安全机制,易导致拒绝服务、电子欺骗、嗅探等攻击

D.  针对 HTTP 协议存在的安全问题,使用 HTTPS 具有较高的安全性,可以通过证书来验证服务器的身份,并为浏览器和服务器之间的通信加密

解析:解析:Cookie 是为了辨别用户身份,进行会话跟踪而存储在用户本地终端上的数据,用户不可以随意查看存储在Cookie 中的数据,查看 cookie 必须安装专用的插件也行。P376 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e015.html
点击查看答案
80.信息安全是通过实施一组合适的()而达到的,包括策略、过程、规程、()以及软件和硬件功能。在必要时需建立、实施、监视、评审和改进包含这些控制措施的()过程,以确保满足该组织的特定安全和()。这个过程宜与其他业务()联合进行。

A.  信息安全管理;控制措施;组织结构;业务目标;管理过程

B.  组织结构;控制措施;信息安全管理;业务目标;管理过程

C.  控制措施;组织结构;信息安全管理;业务目标;管理过程

D.  控制措施;组织结构;业务目标;信息安全管理;管理过程

解析:解析:P103 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e000.html
点击查看答案
试题通小程序
试题通app下载