A、 在linux中,每一个文件和程序都归属于一个特定的“用户”
B、 系统中的每一个用户都必须至少属于一个用户组
C、 用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组
D、 root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限
答案:C
解析:解析:解释:一个用户可以属于多个组。
A、 在linux中,每一个文件和程序都归属于一个特定的“用户”
B、 系统中的每一个用户都必须至少属于一个用户组
C、 用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组
D、 root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限
答案:C
解析:解析:解释:一个用户可以属于多个组。
A. 安全保障工作;客观证据;信息系统;生命周期;动态持续
B. 客观证据;安全保障工作;信息系统;生命周期;动态持续
C. 客观证据;安全保障工作;生命周期;信息系统;动态持续
D. 客观证据;安全保障工作;动态持续;信息系统;生命周期
A. WPA是有线局域安全协议,而WPA2是无线局域网协议
B. WPA是适用于中国的无线局域安全协议,WPA2是使用于全世界的无线局域网协议
C. WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证
D. WPA是依照802.11i标准草案制定的,而WPA2是按照802.11i正式标准制定的
解析:解析:解释:答案为D。
A. 10.0.0.0~10.255.255.255
B. 172.16.0.0~172.31.255.255
C. 192.168.0.0~192.168.255.255
D. 不在上述范围内
A. 风险评估与管理工具
B. 系统基础平台风险评估工具
C. 风险评估辅助工具
D. 环境风险评估工具
解析:解析:解释:通常情况下信息安全风险评估工具不包括经验工具,环境评估工具。
A. 在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码
B. 对代码进行严格检查,避免存在SQL注入漏洞的脚本被发布
C. 使用静态发布,所有面向用户发布的数据都使用静态页面
D. 在网站中防SQL注入脚本,对所有用户提交数据进行过滤
A. 由于网络安全上升到国家安全的高度,因此网络安全必须得到足够的重视,因此安排了对集团公司下属公司的总经理(一把手)的网络安全法培训
B. 对下级单位的网络安全管理人员实施全面安全培训,计划全员通过CISP持证培训以确保人员能力得到保障
C. 对其他信息化相关人员(网络管理员、软件开发人员)也进行安全基础培训,使相关人员对网络安全有所了解
D. 对全体员工安排信息安全意识及基础安全知识培训,安全全员信息安全意识教育
解析:解析:解释:对主管领导来讲,主要是培训网络安全法。
A. BS7799-1《信息安全实施细则》
B. BS7799-2《信息安全管理体系规范》
C. 信息技术安全评估准则(简称ITSEC)
D. 信息技术安全评估通用标准(简称CC)
解析:解析:解释:BS7799-1发展为ISO27002;BS7799-2发展为ISO27001;TCSEC发展为ITSEC;ITSEC发展为CC。
A. 安全保障工作;客观证据;信息系统;生命周期;动态持续
B. 客观证据;安全保障工作;信息系统;生命周期;动态持续
C. 客观证据;安全保障工作;生命周期;信息系统;动态持续
D. 客观证据;安全保障工作;动态持续;信息系统;生命周期
A. 用户通过自己设置的口令登录系统,完成身份鉴别
B. 用户使用个人指纹,通过指纹识别系统的身份鉴别
C. 用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别
D. 用户使用集成电路卡(如智能卡)完成身份鉴别
解析:解析:解释:实体所有鉴别包括身份证、IC卡、钥匙、USB-Key等。
A. 这些行业都关系到国计民生,对经济运行和国家安全影响深远
B. 这些行业都是信息化应用广泛的领域
C. 这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出
D. 这些行业发生信息安全事件,会造成广泛而严重的损失。
解析:解析:解释:从题目中不能反映C的结论。