- 1、本文档共39页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
国家信息安全测评中心CISP练习题
国家信息安全测评中心CISP练习题 Windows安全管理 在windowsXP 中用时间查看器查看日志文件,可看到的日志包括? B A、用户访问日志、安全性日志、系统日志和IE 日志 B、应用程序日志、安全性日志、系统日志和IE 日志 C、网络攻击日志、安全性日志、记账日志和IE 日志 D、网络链接日志、安全性日志、服务日志和IE 日志 windows 操作系统的注册表运行命令是B A、regswr32 B、regedit C、regedit.msc D、regedit.mmc 以下windows 服务的说法错误的是(C) A、为了提升系统的安全性管理员应尽量关闭不需要的服务 B、可以作为独立的进程运行或以DLL 的形式依附在Svchost.exe C、windows 服务只有在用户成功登陆系统后才能运行 D、windows 服务通常是以管理员的身份运行的 如果想用windows 的网上邻居方式和linux 系统进行文件共享,那么在linux 系统中要开启哪个服务: C A、DHCP B、NFS C、SAMBA D、SSH 数据库安全管理 数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范性(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险? C A、访问的不一致 B、死锁 C、对数据的非授权访问 D、数据完整性的损害 Unix安全管理 Linux 系统格式化分区用哪个命令: A A、fdisk B、mv C、mount D、df 下面一行是某个UNIX 文件的详情,关于该文件权限的描述不正确的是(B)“drwxr-xrwx 2 group user 4096 05-05 09:14 file” A、这是一个目录,名称是“file” B、文件属性是group C、“其他人”对该文件具有读、写、执行权限 D、user 的成员对此文件没有写权限 LINUX 系统的/etc 目录从功能上看相当于windows 的哪个目录B A、program files B、windows C、system volume information D、TEMP 如果想用windows 的网上邻居方式和linux 系统进行文件共享,那么在linux系统中要开启哪个服务: B A、DHCP B、NFS C、SAMBA D、SSH 信息安全模型 安全模型 安全模型明确了安全策略所需的数据结构和技术,下列哪项最好描述了安全模型中的“星型安全规则”? C A、Biba 模型中的不允许向上写 B、Biba 模型中的不允许向下读 C、Bell-Lapadula 模型中的不允许向下写 D、Bell-Lapadula 模型中的不允许向上读 某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分? D A、Bell-Lapadula 模型 B、Biba 模型 C、信息流模型 D、Clark-Wilson 模型 安全模型 下面对于基于角色的访问控制的说法错误的是? D A、它将若干特定的用户集合与权限联系在一起 B、角色一般可以按照部门、岗位、工程等与实际业务紧密相关的类别来划分 C、因为角色的变动往往低于个体的变动,所以基于角色的访问控制维护起来比较便利 D、对于数据库系统的适应性不强,是其在实际使用中的主要弱点 对PPDR 模型描述错误的: A A、一个信息系统的安全保障体系应当以人为核心,策略、防护、检测和恢复组成一个完整的、动态的循环 B、判断一个系统的安全保障能力,主要是安全策略的科学性与合理性,以及安全策略的落实情况 C、如果安全防护时间小于检测时间加响应时间,则该系统一定是不安全的 D、如果一个系统的安全防护时间为0,则系统的安全性取决于暴露时间 安全模型 对于信息系统访问控制说法错误的是? B A、应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进 B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决 C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任 D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施 口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?D A、长期没有修改的口令 B、过短的口令 C、两个人公用的口令 D、设备供应商提供的默认口令 下列哪一项准确地描述了可信计算基(TCB)? C A、TCB 只作用于固件(Firmware) B、TCB 描述了一个系统提供的安全级别 C、TCB 描述
文档评论(0)