APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
66.以下关于windowsSAM(安全账号管理器)的说法错误的是:

A、 安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam

B、 安全账号管理器(SAM)存储的账号信息是存储在注册表中

C、 安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的

D、 安全账号管理器(SAM)是windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作

答案:C

CISP题库精简复习试题
40.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。强制访问控制模型有多种类型,如BLP、Biba、Clark-Willson和ChineseWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4钟对BLP模型的描述中,正确的是():
https://www.shititong.cn/cha-kan/shiti/00017686-b206-5619-c08e-52c9ae239d00.html
点击查看题目
15.以下哪一项不是工作在网络第二层的隧道协议:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4e82-c08e-52c9ae239d00.html
点击查看题目
70.社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器。为对抗此类信息收集和分析,公司需要做的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8aaa-c069-6db5524d3b00.html
点击查看题目
65.随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制【RBAC】逐渐成为安全领域的一个研究热点。RBAC模型可以分为RBAC0、RBAC1、RBAC2和RBAC3四种类型,它们之间存在相互包含关系。下列选项中,对它们关系描述错误的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8078-c08e-52c9ae239d00.html
点击查看题目
22.某公司已有漏洞扫描和入侵检测系统【IntrusionDetectionSystem,IDS】产品,需要购买防火墙,以下做法应当优先考虑的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5aea-c08e-52c9ae239d00.html
点击查看题目
27.某政府机构委托开发商开发了一个OA系统。其中公交分发功能使用了FTP协议,该系统运行过程中被攻击者通过FTP对OA系统中的脚本文件进行了篡改,安全专家提出使用Http下载代替FTP功能以解决以上问题,该安全问题的产生主要是在哪个阶段产生的()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-40b5-c08e-52c9ae239d00.html
点击查看题目
70.某公司在执行灾难恢复测试时.信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本愿因,他应该首先检查:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-af25-c08e-52c9ae239d00.html
点击查看题目
68.我国党和政府一直重视信息安全工作,我国信息安全保障工作也取得了明显成效,关于我国信息安全实践工作,下面说法错误的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8437-c069-6db5524d3b00.html
点击查看题目
17.下面哪个模型和软件安全开发无关()?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-40b6-c08e-52c9ae239d00.html
点击查看题目
47.关于信息安全管理,下面理解片面的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4278-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

66.以下关于windowsSAM(安全账号管理器)的说法错误的是:

A、 安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam

B、 安全账号管理器(SAM)存储的账号信息是存储在注册表中

C、 安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的

D、 安全账号管理器(SAM)是windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作

答案:C

分享
CISP题库精简复习试题
相关题目
40.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。强制访问控制模型有多种类型,如BLP、Biba、Clark-Willson和ChineseWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4钟对BLP模型的描述中,正确的是():

A. BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”

B. BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”

C. BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”

D. BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”

https://www.shititong.cn/cha-kan/shiti/00017686-b206-5619-c08e-52c9ae239d00.html
点击查看答案
15.以下哪一项不是工作在网络第二层的隧道协议:

A. VTP

B. L2F

C. PPTP

D. L2TP

解析:解析:解释:L2F、PPTP、L2TP均为二层隧道协议。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4e82-c08e-52c9ae239d00.html
点击查看答案
70.社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器。为对抗此类信息收集和分析,公司需要做的是()

A. 通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息最小化原则

B. 减少系统对外服务的端口数量,修改服务旗标

C. 关闭不必要的服务,部署防火墙、IDS等措施

D. 系统安全管理员使用漏洞扫描软件对系统进行安全审计

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8aaa-c069-6db5524d3b00.html
点击查看答案
65.随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制【RBAC】逐渐成为安全领域的一个研究热点。RBAC模型可以分为RBAC0、RBAC1、RBAC2和RBAC3四种类型,它们之间存在相互包含关系。下列选项中,对它们关系描述错误的是()。

A. RBACO是基于模型,RBAC1、RBAC2和RBAC3都包含RBAC0

B. RBAC1在RBAC0的基础上,加入了角色等级的概念

C. RBAC2在RBAC1的基础上,加入了约束的概念

D. RBAC3结合RBAC1和RBAC2,同时具备角色等级和约束

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8078-c08e-52c9ae239d00.html
点击查看答案
22.某公司已有漏洞扫描和入侵检测系统【IntrusionDetectionSystem,IDS】产品,需要购买防火墙,以下做法应当优先考虑的是:

A. 选购当前技术最先进的防火墙即可

B. 选购任意一款品牌防火墙

C. 任意选购一款价格合适的防火墙产品

D. 选购一款同已有安全产品联动的防火墙

解析:解析:解释:在技术条件允许情况下,可以实现IDS和FW的联动。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5aea-c08e-52c9ae239d00.html
点击查看答案
27.某政府机构委托开发商开发了一个OA系统。其中公交分发功能使用了FTP协议,该系统运行过程中被攻击者通过FTP对OA系统中的脚本文件进行了篡改,安全专家提出使用Http下载代替FTP功能以解决以上问题,该安全问题的产生主要是在哪个阶段产生的()

A. 程序员在进行安全需求分析时,没有分析出OA系统开发的安全需求

B. .程序员在软件设计时,没遵循降低攻击面的原则,设计了不安全的功能

C. .程序员在软件编码时,缺乏足够的经验,编写了不安全的代码

D. .程序员在进行软件测试时,没有针对软件安全需求进行安全测试

https://www.shititong.cn/cha-kan/shiti/00017686-b206-40b5-c08e-52c9ae239d00.html
点击查看答案
70.某公司在执行灾难恢复测试时.信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本愿因,他应该首先检查:

A. 灾难恢复站点的错误事件报告

B. 灾难恢复测试计划

C. 灾难恢复计划(DRP)

D. 主站点和灾难恢复站点的配置文件

解析:解析:解释:答案为A。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-af25-c08e-52c9ae239d00.html
点击查看答案
68.我国党和政府一直重视信息安全工作,我国信息安全保障工作也取得了明显成效,关于我国信息安全实践工作,下面说法错误的是()

A. 加强信息安全标准化建设,成立了“全国信息安全标准化技术委员会”制订和发布了大批信息安全技术,管理等方面的标准。

B. 重视信息安全应急处理工作,确定由国家密码管理局牵头成立“国家网络应急中心”推动了应急处理和信息通报技术合作工作进展

C. 推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国定安全,经济命脉和社会稳定等方面重要信息系统的安全性

D. 实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍

解析:解析:解释:工业和信息化部牵头成立“国家网络应急中心”。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8437-c069-6db5524d3b00.html
点击查看答案
17.下面哪个模型和软件安全开发无关()?

A. 微软提出的“安全开发生命周期(SecurityDevelopmentLifecycle,SDL)”

B. GrayMcGraw等提出的“使安全成为软件开发必须的部分(BuildingSecurityIN,BSI)”

C. OWASP维护的“软件保证成熟度模型(SoftwareAssuranceMaturityMode,SAMM)”

D. “信息安全保障技术框架(InformationAssuranceTechnicalFramework,IATF)”

解析:解析:解释:D与软件安全开发无关,ABC均是软件安全开发模型。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-40b6-c08e-52c9ae239d00.html
点击查看答案
47.关于信息安全管理,下面理解片面的是()

A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障

B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的

C. 在信息安全建设中,技术是基础,管理是拔高,有效的管理依赖于良好的技术基础

D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4278-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载