A、 Windows 系统是采用 SID(安全标识符)来标识用户对文件或文件夹的权限
B、 Windows 系统是采用用户名来标识用户对文件或文件夹的权限
C、 Windows 系统默认会生成 administrator 和 guest 两个账号,两个账号都不允许改名和删除
D、 Windows 系统默认生成 administrator 和 guest 两个账号,两个账号都可以改名和删除
答案:A
解析:解析:guest 可以改名和删除,administrator 不可以。
A、 Windows 系统是采用 SID(安全标识符)来标识用户对文件或文件夹的权限
B、 Windows 系统是采用用户名来标识用户对文件或文件夹的权限
C、 Windows 系统默认会生成 administrator 和 guest 两个账号,两个账号都不允许改名和删除
D、 Windows 系统默认生成 administrator 和 guest 两个账号,两个账号都可以改名和删除
答案:A
解析:解析:guest 可以改名和删除,administrator 不可以。
A. 实体所知的鉴别方法
B. 实体所有的鉴别方法
C. 实体特征的鉴别方法
D. 实体所见的鉴别方法
A. PDR
B. PPDR
C. PDCA
D. IATF
A. 应用系统;身份验证;严格控制;保密性;源程序库
B. 身份验证;应用系统;严格控制;保密性;源程序库
C. 应用系统;严格控制;身份验证;保密性;源程序库
D. 应用系统;保密性;身份验证;严格控制;源程序库
解析:解析:教材第 112 页 9.4.5 表格之下的所有部分,到 118 页的最上面一段
A. 信息安全:信息安全政策:教育和培训;纪律处理过程:分级的响应
B. 信息安全政策:信息安全:教育和培训:纪律处理过程:分级的响应
C. 信息安全政策:教育和培训:信息安全;纪律处理过程:分级的响应
D. 信息安全政策:纪律处理过程信息安全;教育和培训:分级的响应
解析:解析:P107 页
A. 该文件是一个正常文件,test 用户使用的 shell,test 不能读该文件,只能执行
B. 该文件是一个正常文件,是 test 用户使用的 shell,但 test 用户无权执行该文件
C. 该文件是一个后门程序,该文件被执行时,运行身份是 root ,test 用户间接获得了 root权限
D. 该文件是一个后门程序,由于所有者是 test,因此运行这个文件时文件执行权限为 test
A. 1-3-4-2
B. 1-3-2-4
C. 1-2-3-4
D. 1-4-3-2
解析:解析:根据 BCM 的分析过程顺序为 A。
A. 随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称
B. 恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀
C. 恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程
D. 随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身
解析:解析:B 恶意代码生成随机进程名称的目的是使进程名称不固定,杀毒软件是按照特征码扫描和行为检测进行病毒进程查杀;C 恶意代码使用随机进程名是通过生成特定格式的进程名称,进程管理器中可以所有的进程;D 找到恶意代码进程名称不意味能找到程序本身以及存储路径。P370。
A. 残余风险是采取了安全措施后,仍然可能存在的风险,一般来说,是在综合考虑了安全成本与效益后不去控制的风险
B. 残余风险应受到密切监理,它会随着时间的推移而发生变化,可能会在将来诱发新的安全事件
C. 实施风险处理时,应将残余风险清单告知信息系统所在组织的高管,使其了解残余风险的存在和可能造成的后果
D. 信息安全风险处理的主要准则是尽可能降低和控制信息安全风险,以最小的残余风险值作为风险管理效果评估指标
解析:解析:”不去控制”错误,残余风险无法消除,但需要监视、控制。
A. HTTP 协议主要存在明文传输数据、弱验证和缺乏状态跟踪等方面的安全问题
B. Cookie 是为了辨别用户身份,进行会话跟踪而存储在用户本地终端上的数据,用户可以随意查看存储在Cookie 中的数据,但其中的内容不能被修改
C. HTTP 协议缺乏有效的安全机制,易导致拒绝服务、电子欺骗、嗅探等攻击
D. 针对 HTTP 协议存在的安全问题,使用 HTTPS 具有较高的安全性,可以通过证书来验证服务器的身份,并为浏览器和服务器之间的通信加密
解析:解析:Cookie 是为了辨别用户身份,进行会话跟踪而存储在用户本地终端上的数据,用户不可以随意查看存储在Cookie 中的数据,查看 cookie 必须安装专用的插件也行。P376 页。
A. 信息安全管理;控制措施;组织结构;业务目标;管理过程
B. 组织结构;控制措施;信息安全管理;业务目标;管理过程
C. 控制措施;组织结构;信息安全管理;业务目标;管理过程
D. 控制措施;组织结构;业务目标;信息安全管理;管理过程
解析:解析:P103 页