APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
227.下列关于 Windows 文件系统权限管理使用的访问控制列表( )机制的说法,错误的是:

A、 安装 Windows 系统时要确保文件格式适用的是 NTFS. 因为 Windows 的ACL 机制需要 NTFS 文件格式的支持

B、 由于Windows 操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,windows 的 ACL存在默认设置安全性不高的问题

C、 windows 的 ACL机制中,文件和文件夹的限体进行天联的,即文件夹和文件的访问权限信息是写在用户数据库中的

D、 由于 ACL 具有很好灵活性,在实际使用中可以为母一个文件设定独立拥护的权限

答案:C

解析:解析:Windows 的 ACL 机制中,文件和文件夹的权限是客体关联的,即文件夹和文件的访问权限信息是写在客体文件和文件夹属性数据库中。

网络安全教育成果
4.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施“三同步”,具体包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e178-c045-e675ef3ad600.html
点击查看题目
61.目前,金税三期核心征管系统各数据库之间更多采用什么方式进行数据链接?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-1188-c045-e675ef3ad603.html
点击查看题目
13.各省级税务局应在密评报告出具之日起( )内,按照密码管理部门要求,填写备案信息表,连同密评报告一并报所在地省级密码管理部门备案,同时通过税务网络安全态势感知平台报税务总局备案。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-dad8-c045-e675ef3ad602.html
点击查看题目
91.入侵监测系统通常分为基于主机和基于网络两类。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad600.html
点击查看题目
29.IP互联网的特点包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-ef50-c045-e675ef3ad600.html
点击查看题目
59.依据国家标准《信息系统安全保障评估框架》,信息系统安全目标( )中,安全保障目的指的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-e658-c045-e675ef3ad605.html
点击查看题目
46.一般系统中产生的事件分为中断和异常两类。下列属于中断事件的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad608.html
点击查看题目
237.一个全局的安全框架必须包含的安全结构因素是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5ec0-c045-e675ef3ad601.html
点击查看题目
24.字典攻击属于物理安全威胁。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad603.html
点击查看题目
255.信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的。风险评估的4个阶段是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7e00-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

227.下列关于 Windows 文件系统权限管理使用的访问控制列表( )机制的说法,错误的是:

A、 安装 Windows 系统时要确保文件格式适用的是 NTFS. 因为 Windows 的ACL 机制需要 NTFS 文件格式的支持

B、 由于Windows 操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,windows 的 ACL存在默认设置安全性不高的问题

C、 windows 的 ACL机制中,文件和文件夹的限体进行天联的,即文件夹和文件的访问权限信息是写在用户数据库中的

D、 由于 ACL 具有很好灵活性,在实际使用中可以为母一个文件设定独立拥护的权限

答案:C

解析:解析:Windows 的 ACL 机制中,文件和文件夹的权限是客体关联的,即文件夹和文件的访问权限信息是写在客体文件和文件夹属性数据库中。

分享
网络安全教育成果
相关题目
4.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施“三同步”,具体包括:

A.  同步修改

B.  同步规划

C.  同步建设

D.  同步使用

E.  同步开发

解析:解析:《中华人民共和国网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e178-c045-e675ef3ad600.html
点击查看答案
61.目前,金税三期核心征管系统各数据库之间更多采用什么方式进行数据链接?( )

A.  OGG

B.  ADG

C.  FTP

D.  MYSQL

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-1188-c045-e675ef3ad603.html
点击查看答案
13.各省级税务局应在密评报告出具之日起( )内,按照密码管理部门要求,填写备案信息表,连同密评报告一并报所在地省级密码管理部门备案,同时通过税务网络安全态势感知平台报税务总局备案。

A.  10日

B.  30日

C.  60日

D.  90日

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-dad8-c045-e675ef3ad602.html
点击查看答案
91.入侵监测系统通常分为基于主机和基于网络两类。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad600.html
点击查看答案
29.IP互联网的特点包括:

A.  隐藏低层物理网络细节

B.  指定网络互联的拓扑结构

C.  信息可以跨网传输

D.  使用统一的地址描述法

E.  平等对待每一个网络

解析:解析:IP互联网是一种面向非连接的互联网络,屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的服务。IP互联网的主要特点包括:网隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务。IP互联网能在物理网络之间转发数据,信息可以跨网传输。不指定网络互联的拓扑结构,也不要求网络之间全互联。所有计算机使用统一的、全局的地址描述法。平等地对待互联网中的每一个网络。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-ef50-c045-e675ef3ad600.html
点击查看答案
59.依据国家标准《信息系统安全保障评估框架》,信息系统安全目标( )中,安全保障目的指的是:

A.  信息系统安全保障目的

B.  环境安全保障目的

C.  信息系统安全保障目的和环境安全保障目的

D.   信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的

解析:解析:根据《信息系统安全保障评估框架》(GB/T20274)的规定,安全保障评估框架从整体、管理、技术和工程方面进行评估。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-e658-c045-e675ef3ad605.html
点击查看答案
46.一般系统中产生的事件分为中断和异常两类。下列属于中断事件的有:

A.  时钟中断

B.  输入/输出中断

C.  控制台中断

D.  硬件故障中断

E.  用户程序执行了特权指令

解析:解析:中断,是指由CPU以外的事件引起的中断,如ⅠO中断,时钟中断,控制台中断等;异常是指来自CPU的内部事件或程序执行中的事件引起的过程,如硬件故障中断等。用户程序执行了特权指令可能会引发中断,转入中断处理,但不属于中断事件,而是程序主动请求陷入的中断,称“陷入”(trap)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad608.html
点击查看答案
237.一个全局的安全框架必须包含的安全结构因素是:

A.  审计、完整性、保密性、可用性

B.  审计、完整性、身份认证、保密性、可用性、真实性

C.  审计、完整性、身份认证、可用性

D.  审计、完整性、身份认证、保密性

解析:解析:一个全局的安全相架必须包含的安全结构因来有审计、完整性、身份认证、保密性,可用性、真实性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5ec0-c045-e675ef3ad601.html
点击查看答案
24.字典攻击属于物理安全威胁。

A. 正确

B. 错误

解析:解析:物理安全,是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad603.html
点击查看答案
255.信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的。风险评估的4个阶段是:

A.  风险评估准备、漏洞检测、风险计算和风险等级评价

B.  资产识别、漏洞检测,风险计算和风险等级评价

C.  风险评估准备、风险因素识别、风险程度分析和风险等级评价

D.  资产识别、风险因素识别、风险程度分析和风险等级评价

解析:解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价4个阶段。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7e00-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载