APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
61.张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登陆系统后,发现无法访问他原来的个人文件夹,原因是()

A、 任何一个新建用户都需要经过授权才能访问系统中的文件

B、 windows不认为新建立用户zhang与原来的用户zhang同一个用户,因此无权访问

C、 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问

D、 新建的用户zhang会继承原来用户的权限,之所以无权访问时因为文件夹经过了加密

答案:A

CISP题库精简复习试题
91.下列关于ISO15408信息技术安全评估准则【简称CC】通用性的特点,即给出通用的表达方式,描述不正确的是。
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c655-c08e-52c9ae239d00.html
点击查看题目
77.“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-93b2-c069-6db5524d3b00.html
点击查看题目
54.恢复时间目标【RTO】和恢复点目标【RPO】是信息系统灾难恢复的重要概念,关于这两个值能否为零,正确的选项是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4e85-c069-6db5524d3b00.html
点击查看题目
100.微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,此项错误的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-e1fd-c08e-52c9ae239d00.html
点击查看题目
6.()第23条规定存储、处理国家机秘密的计算机信息系统(以下简称涉密信息系统),按照()实行分级保护,()应当按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经()后方可投入使用。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-1cf3-c08e-52c9ae239d00.html
点击查看题目
36.以下哪个不是导致地址解析协议【ARP】欺骗的根源之一?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7499-c08e-52c9ae239d00.html
点击查看题目
58.以下哪项是《国家信息化领导小组关于加强信息安全保障工作的意见》的总体方针和要求?
https://www.shititong.cn/cha-kan/shiti/00017686-b206-7490-c08e-52c9ae239d00.html
点击查看题目
71.以下对异地备份中心的理解最准确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b0bc-c08e-52c9ae239d00.html
点击查看题目
10.对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1e97-c069-6db5524d3b00.html
点击查看题目
91.社会工程学是()与()结合的学科,准确来说,它不是一门科学,因为它不能总是重复合成功,并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺陷的(),随着时间流逝最终都会失效,因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代,社会工程学利用的是人性的“弱点”,而人性是(),这使得它几乎是永远有效的()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-aa60-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

61.张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登陆系统后,发现无法访问他原来的个人文件夹,原因是()

A、 任何一个新建用户都需要经过授权才能访问系统中的文件

B、 windows不认为新建立用户zhang与原来的用户zhang同一个用户,因此无权访问

C、 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问

D、 新建的用户zhang会继承原来用户的权限,之所以无权访问时因为文件夹经过了加密

答案:A

分享
CISP题库精简复习试题
相关题目
91.下列关于ISO15408信息技术安全评估准则【简称CC】通用性的特点,即给出通用的表达方式,描述不正确的是。

A. 如果用户、开发者、评估者和认可者都使用CC语言,互相就容易理解沟通

B. 通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义

C. 通用性的特点是在经济全球化发展、全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要

D. 通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估

解析:解析:解释:SSE-CMM用于对安全建设工程的成熟度进行评估。CC是信息技术产品或系统的规划、设计、研发、测试、

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-c655-c08e-52c9ae239d00.html
点击查看答案
77.“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为()

A. UTM

B. FW

C. IDS

D. SOC

解析:解析:解释:答案为A。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-93b2-c069-6db5524d3b00.html
点击查看答案
54.恢复时间目标【RTO】和恢复点目标【RPO】是信息系统灾难恢复的重要概念,关于这两个值能否为零,正确的选项是()

A. RTO可以为0,RPO也可以为0

B. RTO可以为0,RPO不可以为0

C. RTO不可以为0,但RPO可以为0

D. RTO不可以为0,RPO也不可以为0

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4e85-c069-6db5524d3b00.html
点击查看答案
100.微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,此项错误的是()

A. 某用户在登录系统并下载数据后,却声称“我没有下载过数据”软件R威胁

B. 某用户在网络通信中传输完数据后,却声称“这些数据不是我传输的”威胁也属于R威胁。

C. 对于R威胁,可以选择使用如强认证、数字签名、安全审计等技术

D. 对于R威胁,可以选择使用如隐私保护、过滤、流量控制等技术

解析:解析:解释:R-抵赖是无法通过过滤、流控和隐私保护实现的,R-抵赖的实现方式包括数字签名、安全审计、第三方公证。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-e1fd-c08e-52c9ae239d00.html
点击查看答案
6.()第23条规定存储、处理国家机秘密的计算机信息系统(以下简称涉密信息系统),按照()实行分级保护,()应当按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经()后方可投入使用。

A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格

B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格

C. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格

D. 《安全保密法》;涉密程度,涉密信息系统;保密设施;检查合格

https://www.shititong.cn/cha-kan/shiti/00017686-b206-1cf3-c08e-52c9ae239d00.html
点击查看答案
36.以下哪个不是导致地址解析协议【ARP】欺骗的根源之一?

A. ARP协议是一个无状态的协议

B. 为提高效率,ARP信息在系统中会缓存

C. ARP缓存是动态的,可被改写

D. ARP协议是用于寻址的一个重要协议

解析:解析:解释:D不是导致欺骗的根源。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7499-c08e-52c9ae239d00.html
点击查看答案
58.以下哪项是《国家信息化领导小组关于加强信息安全保障工作的意见》的总体方针和要求?

A. 坚持积极攻击、综合防范的方针

B. 全面提高信息安全防护能力

C. 重点保障电信基础信息网络和重要信息系统安全

D. 创建安全健康的网络环境,保障和促进工业化发展,保护公众利益,维护国家安全

https://www.shititong.cn/cha-kan/shiti/00017686-b206-7490-c08e-52c9ae239d00.html
点击查看答案
71.以下对异地备份中心的理解最准确的是:

A. 与生产中心不在同一城市

B. 与生产中心距离100公里以上

C. 与生产中心距离200公里以上

D. 与生产中心面临相同区域性风险的机率很小

解析:解析:解释:答案为D,备份中心的综合风险小于主中心。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-b0bc-c08e-52c9ae239d00.html
点击查看答案
10.对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:

A. 在使用来自外部的移动介质前,需要进行安全扫描

B. 限制用户对管理员权限的使用

C. 开放所有端口和服务,充分使用系统资源

D. 不要从不可信来源下载或执行应用程序

解析:解析:解释:C是错误的,应该是最小化端口和服务。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1e97-c069-6db5524d3b00.html
点击查看答案
91.社会工程学是()与()结合的学科,准确来说,它不是一门科学,因为它不能总是重复合成功,并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺陷的(),随着时间流逝最终都会失效,因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代,社会工程学利用的是人性的“弱点”,而人性是(),这使得它几乎是永远有效的()。

A. 网络安全;心理学;攻击方式;永恒存在的;攻击方式

B. 网络安全;攻击方式;心理学;永恒存在的;攻击方式

C. 网络安全;心理学;永恒存在的;攻击方式

D. 网络安全;攻击方式;心理学;攻击方式;永恒存在的

https://www.shititong.cn/cha-kan/shiti/00017686-b206-aa60-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载