APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
7.Linux系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙和文件权限操作共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作,其中不合的是()。

A、 编辑文件/etc/passwd,检查文件中用户ID,禁用所有ID=0的用户

B、 编辑文件/etc/ssh/sshdconfig,将PermitRootLogin设置为no

C、 编辑文件/etc/pam.d/system~auth,设置authrequiredpamtally.soonerr=faildeny=6unlocktime-300

D、 编辑文件/etc/profile,设置TMOUT=600

答案:A

CISP题库精简复习试题
77.DSA(数字签名算法)不提供以下哪种服务?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9732-c069-6db5524d3b00.html
点击查看题目
45.2005年4月1日正式施行的《电子签名法》,被称为“中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-834d-c08e-52c9ae239d00.html
点击查看题目
64.关于信息安全事件管理和应急响应,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a4e2-c08e-52c9ae239d00.html
点击查看题目
70.下面哪一项情景属于身份鉴别【Authentication】过程?()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8839-c08e-52c9ae239d00.html
点击查看题目
60.关于业务连续性计划【BCP】以下说法最恰当的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8f99-c08e-52c9ae239d00.html
点击查看题目
35.张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2e8a-c069-6db5524d3b00.html
点击查看题目
61.以下哪一项在防止数据介质被滥用时是不推荐使用的方法:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9ffe-c08e-52c9ae239d00.html
点击查看题目
7.下列对于信息安全保障深度防御模型的说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3fed-c08e-52c9ae239d00.html
点击查看题目
13.软件安全设计和开发中应考虑用户稳私包,以下关于用户隐私保护的说法哪个是错误的?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4b3f-c08e-52c9ae239d00.html
点击查看题目
40.ISO27002【Informationtechnology-Securitytechniques0Codeofpraticeforinforeationsecuritymanagcacnt】是重要的信息安全管理标准之一,下图是关于其演进变化示意图,图中括号空白处应填写()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-36c5-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

7.Linux系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙和文件权限操作共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作,其中不合的是()。

A、 编辑文件/etc/passwd,检查文件中用户ID,禁用所有ID=0的用户

B、 编辑文件/etc/ssh/sshdconfig,将PermitRootLogin设置为no

C、 编辑文件/etc/pam.d/system~auth,设置authrequiredpamtally.soonerr=faildeny=6unlocktime-300

D、 编辑文件/etc/profile,设置TMOUT=600

答案:A

分享
CISP题库精简复习试题
相关题目
77.DSA(数字签名算法)不提供以下哪种服务?

A. 数据完整性

B. 加密

C. 数字签名

D. 认证

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9732-c069-6db5524d3b00.html
点击查看答案
45.2005年4月1日正式施行的《电子签名法》,被称为“中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是:

A. 电子签名——是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据

B. 电子签名适用于民事活动中的合同或者其他文件、单证等文书

C. 电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务

D. 电子签名制作数据用于电子签名时,属于电子签名人和电子认证服务提供者共有

解析:解析:解释:电子签名不可以与认证服务提供者共有。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-834d-c08e-52c9ae239d00.html
点击查看答案
64.关于信息安全事件管理和应急响应,以下说法错误的是:

A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

C. 对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)

解析:解析:解释:应急响应的六个阶段是准备、检测、遏制、根除、恢复、跟踪总结。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a4e2-c08e-52c9ae239d00.html
点击查看答案
70.下面哪一项情景属于身份鉴别【Authentication】过程?()

A. 用户依照系统提示输入用户名和口令

B. 用户在网络上共享了自己编写的一份Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

C. 用户使用加密软件对自己家编写的Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

D. 某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8839-c08e-52c9ae239d00.html
点击查看答案
60.关于业务连续性计划【BCP】以下说法最恰当的是:

A. 组织为避免所有业务功能因重大事件而中断,减少业务风此案而建立的一个控制过程。

B. 组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程。

C. 组织为避免所有业务功能因各种事件而中断,减少业务风此案而建立的一个控制过程

D. 组织为避免信息系统功能因各种事件而中断,减少信息系统风险建立的一个控制过程

解析:解析:解释:业务连续性计划(BCP)是解决关键业务不中断。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8f99-c08e-52c9ae239d00.html
点击查看答案
35.张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是:

A. 任何一个新建用户都需要经过授权才能访问系统中的文件

B. Windows7不认为新建立的用户zhang与原来用户zhang是同一个用户,因此无权访问

C. 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问

D. 新建的用户zhang会继承原来用户的权限,之所以无权访问是因为文件夹经过了加密

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2e8a-c069-6db5524d3b00.html
点击查看答案
61.以下哪一项在防止数据介质被滥用时是不推荐使用的方法:

A. 禁用主机的CD驱动、USB接口等I/O设备

B. 对不再使用的硬盘进行严格的数据清除

C. 将不再使用的纸质文件用碎纸机粉碎

D. 用快速格式化删除存储介质中的保密文件

解析:解析:解释:快速格式化删除存储介质中的保密文件不能防止信息泄露。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9ffe-c08e-52c9ae239d00.html
点击查看答案
7.下列对于信息安全保障深度防御模型的说法错误的是:

A. 信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。

B. 信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。

C. 信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分。

D. 信息安全技术方案:“从外而内、自下而上、形成边界到端的防护能力”。

解析:解析:解释:D的正确描述是从内而外,自上而下,从端到边界的防护能力。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3fed-c08e-52c9ae239d00.html
点击查看答案
13.软件安全设计和开发中应考虑用户稳私包,以下关于用户隐私保护的说法哪个是错误的?

A. 告诉用户需要收集什么数据及搜集到的数据会如何披使用

B. 当用户的数据由于某种原因要被使用时,给用户选择是否允许

C. 用户提交的用户名和密码属于稳私数据,其它都不是

D. 确保数据的使用符合国家、地方、行业的相关法律法规

解析:解析:解释:个人隐私包括但不限于用户名密码、位置、行为习惯等信息。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4b3f-c08e-52c9ae239d00.html
点击查看答案
40.ISO27002【Informationtechnology-Securitytechniques0Codeofpraticeforinforeationsecuritymanagcacnt】是重要的信息安全管理标准之一,下图是关于其演进变化示意图,图中括号空白处应填写()

A. BS7799.1.3

B. ISO17799

C. AS/NZS4630

D. NISTSP800-37

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-36c5-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载