试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
3.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的 Windows 操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?

A、 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞

B、 为了方便进行数据备份,安装 Windows 操作系统时只使用一个分区 C,所有数据和操作系统都存放在 C 盘

C、 操作系统上部署防病毒软件,以对抗病毒的威胁

D、 将默认的管理员账号 Administrator 改名,降低口令暴力破解攻击的发生可能

答案:B

解析:解析:操作系统和应用安全装应分开不同磁盘部署。

试题通
注册信息安全专业人员试题
试题通
93.某 linux 系统由于 root 口令过于简单,被攻击者猜解后获得了 root 口令,发现被攻击后,管理员更改了 root 口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下 -r-s--x--x 1 test tdst 10704 apr 15 2002/home/test/sh 请问以下描述哪个是正确的:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e005.html
点击查看题目
52.若一个组织声称自己的 ISMS 符合 ISO/IEC 27001 或 GB/T 22080 标准要求,其信息安全控制措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标,信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以上哪项控制措施 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e002.html
点击查看题目
57.关于密钥管理,下列说法错误的是 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e007.html
点击查看题目
21.如图一所示:主机 A 和主机 B 需要通过 IPSec 隧道模式保护二者之间的通信流量, 这种情况下 IPSec 的处理通常发生在哪二个设备中?()
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e014.html
点击查看题目
10.下列哪项内容描述的是缓冲区溢出漏洞?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e009.html
点击查看题目
22.北京某公司利用 SSE-CMM 对其自身工程队伍能力进行自我改善,其理解正确的是( ) 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00e.html
点击查看题目
97.在 Windows 文件系统中,_______支持文件加密。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e011.html
点击查看题目
34.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照 PDCERF 应急响应方法,这些工作应处于以下哪个阶段()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e008.html
点击查看题目
8.某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e007.html
点击查看题目
2.某公司系统管理员最近正在部署一台 Web 服务器,使用的操作系统是 windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e001.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

3.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的 Windows 操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?

A、 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞

B、 为了方便进行数据备份,安装 Windows 操作系统时只使用一个分区 C,所有数据和操作系统都存放在 C 盘

C、 操作系统上部署防病毒软件,以对抗病毒的威胁

D、 将默认的管理员账号 Administrator 改名,降低口令暴力破解攻击的发生可能

答案:B

解析:解析:操作系统和应用安全装应分开不同磁盘部署。

试题通
试题通
注册信息安全专业人员试题
相关题目
93.某 linux 系统由于 root 口令过于简单,被攻击者猜解后获得了 root 口令,发现被攻击后,管理员更改了 root 口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下 -r-s--x--x 1 test tdst 10704 apr 15 2002/home/test/sh 请问以下描述哪个是正确的:

A.  该文件是一个正常文件,test 用户使用的 shell,test 不能读该文件,只能执行

B.  该文件是一个正常文件,是 test 用户使用的 shell,但 test 用户无权执行该文件

C.  该文件是一个后门程序,该文件被执行时,运行身份是 root ,test 用户间接获得了 root权限

D.  该文件是一个后门程序,由于所有者是 test,因此运行这个文件时文件执行权限为 test

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e005.html
点击查看答案
52.若一个组织声称自己的 ISMS 符合 ISO/IEC 27001 或 GB/T 22080 标准要求,其信息安全控制措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标,信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以上哪项控制措施 ()

A.  资产清单

B.  资产责任人

C.  资产的可接受使用

D.  分类指南,信息的标记和处理

解析:解析:P109 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e002.html
点击查看答案
57.关于密钥管理,下列说法错误的是 ()

A.  科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全性

B.  保密通信过程,通信使用之前用过的会话密钥建立会话,不影响通信安全

C.  密钥管理需要考虑密钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节

D.  在网络通信中,通信双方可利用Diffie-Hellman 协议协商出会话密钥

解析:解析:会话密钥不应重复使用,如果使用用过的会影响通信安全。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e007.html
点击查看答案
21.如图一所示:主机 A 和主机 B 需要通过 IPSec 隧道模式保护二者之间的通信流量, 这种情况下 IPSec 的处理通常发生在哪二个设备中?()

A.  主机 A 和安全网关 1;

B.  主机 B 和安全网关 2;

C.  主机 A 和主机 B 中;

D.  安全网关 1 和安全网关 2 中;

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e014.html
点击查看答案
10.下列哪项内容描述的是缓冲区溢出漏洞?

A.  通过把 SQL 命令插入到 web 表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令

B.  攻击者在远程 WEB 页面的 HTML 代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。

C.  当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上

D.  信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷

解析:解析:C 为缓冲区溢出的正确解释。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e009.html
点击查看答案
22.北京某公司利用 SSE-CMM 对其自身工程队伍能力进行自我改善,其理解正确的是( ) 。

A.  达到 SSE-CMM 最高级以后,工程队伍执行同一个过程,每次执行的结果质量必须相同

B.  SSE-CMM强调系统安全工程与其他工程学科的区别性和独立性

C.  系统安全工程能力成熟度模型(SSE-CMM)定义了 3 个风险过程:评价威胁,评价脆弱性,评价影响

D.  系统安全工程能力成熟度模型(SSE-CMM)定义了6 个能力级别,当工程队伍不能执行一个过程域中的基本实践时,该过程域的过程能力是 0 级

解析:解析:A 错误,每次质量结果难以相同;B 错误,SSE-CMM 强调的是关联性而非独立性。C 错误, SSE-CMM 定义了一个风险过程, 包括四个部分,评估影响、评估威胁、评估脆弱性、评估安全风险。D 定义了6 个能力级别,分别是不可重复级、初始级、可重复级、已定义级、已管理级、优先级;

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00e.html
点击查看答案
97.在 Windows 文件系统中,_______支持文件加密。

A.  FAT16

B.  NTFS

C.  FAT32

D.  EXT3

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e011.html
点击查看答案
34.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照 PDCERF 应急响应方法,这些工作应处于以下哪个阶段()

A.  遏制阶段

B.  检测阶段

C.  准备阶段

D.  根除阶段

解析:解析:常见的根除措施有消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。P154 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e008.html
点击查看答案
8.某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施()

A.  日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志

B.  只允许特定的 IP 地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间

C.  由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析

D.  为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险

解析:解析:通过 IP 指定和访问策略的设定,有效的降低被攻击几率。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e007.html
点击查看答案
2.某公司系统管理员最近正在部署一台 Web 服务器,使用的操作系统是 windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:

A.  网络中单独部署 syslog 服务器,将 Web 服务器的日志自动发送并存储到该 syslog 日志服务器中

B.  严格设置 Web 日志权限,只有系统权限才能进行读和写等操作

C.  对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等

D.  使用独立的分区用于存储日志,并且保留足够大的日志空间

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e001.html
点击查看答案
试题通小程序
试题通app下载