试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
23.以下关于 windowsSAM(安全账号管理器)的说法错误的是:

A、 安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam

B、 安全账号管理器(SAM)存储的账号信息是存储在注册表中

C、 安全账号管理器(SAM)存储的账号信息 administrator 和 system 是可读和可写的

D、 安全账号管理器(SAM)是 windows 的用户数据库系统进程通过 Security Accounts Manager服务进行访问和操作

答案:C

解析:解析:SAM 文件只有 system 可读和可写的

试题通
注册信息安全专业人员试题
试题通
84.某软件在设计时,有三种用户访问模式,分别是仅管理员可访问、所有合法用户可访问和允许匿名访问)采用这三种访问模式时,攻击面最高的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e008.html
点击查看题目
42.自主访问控制模型 ( ) 的访问控制关系可以用访问控制表 ( ) 来表示,该 ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e013.html
点击查看题目
53.若一个组织声称自己的 ISMS 符合 ISO/IBC 27001 或 GB/T22080 标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e003.html
点击查看题目
7.若一个组织声称自己的 ISMS 符合 ISO/IEC 27001 或 GB/T22080 标准要求, 其信息安全控制措施通常在以下方面实施常规控制,以下哪个选项的内容不属于常规控制措施的范围()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-ed68-c0ba-f2840f59e006.html
点击查看题目
62.按照我国信息安全等级保护的有关政策和标准,有些信息系统只需自主定级、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e00c.html
点击查看题目
69.下列选项中,哪个不是我国信息安全保障工作的主要内容:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e00a.html
点击查看题目
14.2008 年 1 月 2 日,美国发布第 54 号总统令,建立国家网络安全综合计划( )。CNCI 计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00d.html
点击查看题目
22.关于源代码审核,下列说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e006.html
点击查看题目
7.下面哪种方法产生的密码是最难记忆的?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e004.html
点击查看题目
58.在你对远端计算机进行 ping操作,不同操作系统回应的数据包中初始TTL值是不同的, TTL 是 IP 协议包中的一个值,它告诉网络,数据包在网络中的时间是否太长而应被丢弃。(简而言之,你可以通过 TTL 值推算一下下列数据包已经通过了多少个路由器)根据回应的数据包中的 TL 值,可以大致判断( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e006.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

23.以下关于 windowsSAM(安全账号管理器)的说法错误的是:

A、 安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam

B、 安全账号管理器(SAM)存储的账号信息是存储在注册表中

C、 安全账号管理器(SAM)存储的账号信息 administrator 和 system 是可读和可写的

D、 安全账号管理器(SAM)是 windows 的用户数据库系统进程通过 Security Accounts Manager服务进行访问和操作

答案:C

解析:解析:SAM 文件只有 system 可读和可写的

试题通
试题通
注册信息安全专业人员试题
相关题目
84.某软件在设计时,有三种用户访问模式,分别是仅管理员可访问、所有合法用户可访问和允许匿名访问)采用这三种访问模式时,攻击面最高的是()。

A.  仅管理员可访问

B.  所有合法用户可访问

C.  允许匿名

D.  三种方式一样

解析:解析:D 项是干扰项,D 项的意思是三种方式攻击面一样。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e008.html
点击查看答案
42.自主访问控制模型 ( ) 的访问控制关系可以用访问控制表 ( ) 来表示,该 ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是 () 。

A.  ACL 在删除用户时,去除该用户所有的访问权限比较方便

B.  ACL 在增加客体时,增加相关的访问控制权限较为简单

C.  ACL 对于统计某个主体能访问哪些客体比较方便

D.  ACL 是 Bell-LaPadula 模型的一种具体实现

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e013.html
点击查看答案
53.若一个组织声称自己的 ISMS 符合 ISO/IBC 27001 或 GB/T22080 标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项 ()

A.  信息安全方针、信息安全组织、资产管理

B.  人力资源安全、物理和环境安全、通信和操作管理

C.  访问控制、信息系统获取、开发和维护、符合性

D.  规划与建立 ISMS

解析:解析:P103-128 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e003.html
点击查看答案
7.若一个组织声称自己的 ISMS 符合 ISO/IEC 27001 或 GB/T22080 标准要求, 其信息安全控制措施通常在以下方面实施常规控制,以下哪个选项的内容不属于常规控制措施的范围()

A.  安全事件管理、供应商关系、业务安全性审计

B.  信息安全方针、信息安全组织、资产管理

C.  安全采购、开发与维护、合规性

D.  人力资源安全、物理和环境安全、通信安全

解析:解析:ISO27001 信息安全管理体系包含了 14 个控制域详见 P103 页,没有业务安全性审计

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-ed68-c0ba-f2840f59e006.html
点击查看答案
62.按照我国信息安全等级保护的有关政策和标准,有些信息系统只需自主定级、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于 () 。

A.  零级系统

B.  一级系统

C.  二级系统

D.  三级系统

解析:解析:一级系统只需要自主定级备案,不需要测评。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e00c.html
点击查看答案
69.下列选项中,哪个不是我国信息安全保障工作的主要内容:

A.  加强信息安全标准化工作,积极采用”等同采用、修改采用、制定”等多种方式,尽快建立和完善我国信息安全标准体系

B.  建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标

C.  建设和完善信息安全基础设施,提供国家信息安全保障能力支撑

D.  加快信息安全学科建设和信息安全人才培养

解析:解析:建立国家信息安全研究中心不是我国信息安全保障工作的主要内容。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e00a.html
点击查看答案
14.2008 年 1 月 2 日,美国发布第 54 号总统令,建立国家网络安全综合计划( )。CNCI 计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:

A.  CNCI 是以风险为核心,三道防线首要的任务是降低其网络所面临的风险

B.  从 CNCI 可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的

C.  CNCI 的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补

D.  CNCI 彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障

解析:解析:CNCI 第一个防线针对漏洞进行风险控制,第二个防线针对威胁进行风险控制,总体的目标是降低网络风险。B、C、D 答案均无法从题干反应。

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00d.html
点击查看答案
22.关于源代码审核,下列说法正确的是:

A.  人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点

B.  源代码审核通过提供非预期的输入并监视异常结果来发现软件故障,从而定位可能导致安全弱点的薄弱之处

C.  使用工具进行源代码审核,速度快,准确率高,已经取代了传统的人工审核

D.  源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的薄弱之处

解析:解析:D 为源代码审核工作内容描述。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e006.html
点击查看答案
7.下面哪种方法产生的密码是最难记忆的?

A.  将用户的生日倒转或是重排

B.  将用户的年薪倒转或是重排

C.  将用户配偶的名字倒转或是重排

D.  用户随机给出的字母

解析:解析:随机的最难记

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e004.html
点击查看答案
58.在你对远端计算机进行 ping操作,不同操作系统回应的数据包中初始TTL值是不同的, TTL 是 IP 协议包中的一个值,它告诉网络,数据包在网络中的时间是否太长而应被丢弃。(简而言之,你可以通过 TTL 值推算一下下列数据包已经通过了多少个路由器)根据回应的数据包中的 TL 值,可以大致判断( )

A.  内存容量

B.  操作系统的类型

C.  对方物理位置

D.  对方的 MAC 地址

解析:解析:TTL 是 Time To Live 的缩写,该字段指定 IP 包被路由器丢弃之前允许通过的最大网段数量,Widows 操作系统默认是 128,Linux 默认是 64,每经过一个路由器减 1。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e006.html
点击查看答案
试题通小程序
试题通app下载