APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
58.Windows系统下,哪项不是有效进行共享安全的防护措施?

A、 使用netshare\\127.0.0.1\c$/delete命令,删除系统中的c$等管理共享,并重启系统

B、 确保所有的共享都有高强度的密码防护

C、 禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值

D、 安装软件防火墙阻止外面对共享目录的连接

答案:A

CISP题库精简复习试题
67.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8294-c069-6db5524d3b00.html
点击查看题目
11.如图所示,主机A向主机B发出的数据采用AH或者ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-05a2-c069-6db5524d3b00.html
点击查看题目
4.某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-28c5-c08e-52c9ae239d00.html
点击查看题目
6.访问控制是对用户或用户访问本地或网络上的域资源进行法令一种机制。在Windows2000以后的操作系统版本中,访问控制是一种双重机制,它对用户的授权基于用户权限和对象许可,通常使用ACL、访问令牌和授权管理器来实现访问控制功能。以下选项中,对windows操作系统访问控制实现方法的理解错误的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0343-fcd2-c069-6db5524d3b00.html
点击查看题目
21.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-47c1-c08e-52c9ae239d00.html
点击查看题目
29.关于Kerberos认证协议,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-24a1-c069-6db5524d3b00.html
点击查看题目
100.操作系统是作为一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境。操作系统提供了多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而下的破绽,都给网络安全留下隐患。某公司网络维护师为实现该公司操作系统的安全目标,按书中所学建立了的安全机制,这些机制不包括()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-bd4d-c069-6db5524d3b00.html
点击查看题目
82.在Windows系统中,管理权限最高的组是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9f54-c069-6db5524d3b00.html
点击查看题目
35.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-72f9-c08e-52c9ae239d00.html
点击查看题目
53.关于信息安全事件管理和应急响应,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4cec-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

58.Windows系统下,哪项不是有效进行共享安全的防护措施?

A、 使用netshare\\127.0.0.1\c$/delete命令,删除系统中的c$等管理共享,并重启系统

B、 确保所有的共享都有高强度的密码防护

C、 禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值

D、 安装软件防火墙阻止外面对共享目录的连接

答案:A

分享
CISP题库精简复习试题
相关题目
67.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。

A. 中国

B. 俄罗斯

C. 美国

D. 英国

解析:解析:解释:答案为C。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8294-c069-6db5524d3b00.html
点击查看答案
11.如图所示,主机A向主机B发出的数据采用AH或者ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?

A. 10.0.0.0~10.255.255.255

B. 172.16.0.0~172.31.255.255

C. 192.168.0.0~192.168.255.255

D. 不在上述范围内

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-05a2-c069-6db5524d3b00.html
点击查看答案
4.某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素

A. 信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准

B. 信息系统所承载该银行业务正常运行的安全需求

C. 消除或降低该银行信息系统面临的所有安全风险

D. 该银行整体安全策略

解析:解析:解释:无法消除或降低该银行信息系统面临的所有安全风险。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-28c5-c08e-52c9ae239d00.html
点击查看答案
6.访问控制是对用户或用户访问本地或网络上的域资源进行法令一种机制。在Windows2000以后的操作系统版本中,访问控制是一种双重机制,它对用户的授权基于用户权限和对象许可,通常使用ACL、访问令牌和授权管理器来实现访问控制功能。以下选项中,对windows操作系统访问控制实现方法的理解错误的是()

A. ACL只能由管理员进行管理

B. ACL是对象安全描述的基本组成部分,它包括有权访问对象的用户和级的SID

C. 访问令牌存储着用户的SID,组信息和分配给用户的权限

D. 通过授权管理器,可以实现基于角色的访问控制

https://www.shititong.cn/cha-kan/shiti/0001767d-0343-fcd2-c069-6db5524d3b00.html
点击查看答案
21.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是

A. 既能物理隔离,又能逻辑隔离

B. 能物理隔离,但不能逻辑隔离

C. 不能物理隔离,但是能逻辑隔离

D. 不能物理隔离,也不能逻辑隔离

解析:解析:解释:答案为C。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-47c1-c08e-52c9ae239d00.html
点击查看答案
29.关于Kerberos认证协议,以下说法错误的是:

A. 只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该TGT没有过期,就可以使用该TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码

B. 认证服务器(AS)和票据授权服务器(TGS)是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全

C. 该协议通过用户获得票据许可票据、用户获得服务许可票据、用户获得服务三个阶段,仅支持服务器对用户单向认证

D. 该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-24a1-c069-6db5524d3b00.html
点击查看答案
100.操作系统是作为一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境。操作系统提供了多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而下的破绽,都给网络安全留下隐患。某公司网络维护师为实现该公司操作系统的安全目标,按书中所学建立了的安全机制,这些机制不包括()

A. 标识与鉴别

B. 访问控制

C. 权限管理

D. 网络云盘存取保护

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-bd4d-c069-6db5524d3b00.html
点击查看答案
82.在Windows系统中,管理权限最高的组是:

A. everyone

B. administrators

C. powerusers

D. users

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9f54-c069-6db5524d3b00.html
点击查看答案
35.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?

A. 分布式拒绝服务攻击(DDoS)

B. 病毒传染

C. 口令暴力破解

D. 缓冲区溢出攻击

解析:解析:解释:账号锁定是为了解决暴力破解攻击的。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-72f9-c08e-52c9ae239d00.html
点击查看答案
53.关于信息安全事件管理和应急响应,以下说法错误的是:

A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

C. 对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(I级)、重大事件(II级)、
较大事件(III级)和一般事件(IV级)

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4cec-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载