在信息系统安全中,暴露由以下哪两种因素共同构成的?AA.攻击和脆弱性 B.威胁和攻击 C.威胁和脆弱性 D.威胁和破坏53.以下哪种鉴别方法最好?DA.鉴别用户是什么 B.鉴别用户有什么C.鉴别用户知道什么 D.鉴别用户有什么和知道什么54.在 Windows NT/2K 中,哪些成员可以修改新建文件或文件夹的默认共享设置?CA.域管理员 B.域用户 C.所有人 D.管理员55.Apache 服务器对目录的默认访问控制是什么?D “Deny”from“All”A. B.Order Deny,“All”C.Order Deny,Allow “Allow”from“All” D.56.Windows NT 中,存放注册日志和 regedit.exe 命令的文件夹是哪里?DA.Systemrootsystem32 B.SystemrootsystemC.Systemrootsystem32config D.Systemroot57.Windows NT 中哪个文件夹存放 SAM 文件存放密码的文件?CA.Systemroot B.Systemrootsystem32samC.Systemrootsystem32config D.Systemrootconfig58.要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?BA.D B.C1 C.C2 D.B159.Windows NT 的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?CA.击键速度 B.用户网络地址C.处理当前用户模式线程所花费 CPU 的时间 D.PING 的响应时间60.Windows NT 的客体描述符中除了包含所有者的 SID、组的 SID 之外,还包括以下的哪两个?AA.自主访问控制列表和访问控制入口 B.访问控制入口和受控的时间C.受控的时间和强制访问控制列表 D.强制访问控制列表和自主访问控制列表61.在 NT 中,哪个工具可以修改的全部注册表值?DA.Regconf.exe B.Regedit.exe C.Hive.bat D.Regedit32.exe 在62. NT 中,如果 config.pol 已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?BA.不可以 B.可以通过时间服务来启动注册表编辑器C.可以通过在本地计算机删除 config.pol 文件 D.可以通过 poledit 命令63.在 NT 中,怎样使用注册表编辑器来严格限制对注册表的访问?CA.HKEY_CURRENT_CONFIG,连接网络注册、登陆密码、插入用户 IDB.HKEY_LOCAL_MACHINE,浏览用户的轮廓目录,选择 NTUser.dat。
C.HKEY_USERS,浏览用户的轮廓目录,选择 NTUser.dat。
D.HKEY_USERS,连接网络注册、登陆密码、插入用户 ID64.NT/2K 安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?DA.LONGON 过程(LP) B.安全帐号管理SAMC.安全参考监控器(SRM) D.本地安全授权LSA65.在下面的 NT/2K 安全模型的空白处,应该是哪个安全组件?BA.LONGON 过程(LP) B.安全帐号管理SAMC.安全参考监控器(SRM) D.本地安全授权(LSA)66.NT/2K 模型符合哪个安全级别?BA.B2 B.C2 C.B1 D.C167.以下哪个工具可以抹去所有 NT/2K 配置,并将其还原到初始状态?AA.Rollback.exe B.Recover.exe C.Zap.exe D.Reset.exe68.NT 服务器中,secEvent.evt 文件存储在哪个位置?CA.SystemRootlogs B.SystemRootSystem32logsC. SystemRootSystem32Config D.SystemRootConfig69.备份 NT/2K 的注册表可以使用以下哪个命令?DA.ntbackup〔BACKUP PATH〕/R B.ntbackup〔BACKUP PATH〕/sC.ntbackup〔BACKUP PATH〕/F D.ntbackup〔BACKUP PATH〕/B70.默认情况下,Window 2000 域之间的信任关系有什么特点?CA.只能单向,可以传递 B.只能单向,不可传递C.可以双向,可以传递 D.可以双向,不可传递71.信息安全管理最关注的是?CA.外部恶意攻击 B.病毒对 PC 的影响 C.内部恶意攻击 D.病毒对网络的影响72.从风险管理的角度,以下哪种方法不可取?DA.接受风险 B.分散风险 C.转移风险 D.拖延风险73. ISMS 文档体系中第一层文件是?AA.信息安全方针政策 B.信息安全工作程序C.信息安全作业指导书 D.信息安全工作记录74.以下哪种风险被定义为合理的风险?BA.最小的风险 B.可接收风险 C.残余风险 D.总风险75.从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?DA.没有充分训练或粗心的用户 B.分包商和承包商C.Hackers 和 Crackers D.心怀不满的雇员76.以下哪种措施既可以起到保护的作用还能起到恢复的作用?CA.对参观者进行登记 B.备份 C.实施业务持续性计划 D.口令77.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?AA.计算风险 B.选择合适的安全措施 C.实现安全措施 D.接受残余风险78.通常最好由谁来确定系统和数据的敏感性级别?CA.审计师 B.终端用户 C.拥有人 D.系统分析员79.风险分析的目的是?CA.在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;C.在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;D.在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;80.以下哪个不属于信息安全的三要素之一?CA. 机密性 B. 完整性 C.抗抵赖性 D.可用性81.ISO/IEC 17799 源于以下哪个标准?AA.BS7799-1 B.BS7799-2 C.BS7799-3 D.GB 779982.ISMS 指的是什么?DA.信息安全管理 B.信息系统管理体系 C.信息系统管理安全 D.信息安全管理体系83.在确定威胁的可能性时,可以不考虑以下哪个?DA. 威胁源 B. 潜在弱点 C. 现有控制措施 D.攻击所产生的负面影响84.在风险分析中,以下哪种说法是正确的?DA. 定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识。
B. 定性影响分析可以很容易地对控制进行成本收益分析。
C. 定量影响分析不能用在对控制进行的成本收益分析中。
D. 定量影响分析的主要优点是它对影响大小给出了一个度量。
85.通常情况下,怎样计算风险?AA. 将威胁可能性等级乘以威胁影响就得出了风险。
B. 将威胁可能性等级加上威胁影响就得出了风险。
C. 用威胁影响除以威胁的发生概率就得出了风险。
D. 用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。
86.用于确保发送者不能否认发送过信息、接收者不能否认接受过信息的安全控制是?CA.通信保护 B.访问控制实施 C.抗抵赖性服务 D.交易隐私控制87.在 BS779-2:2002 版中,下列对 P-D-C-A 过程的描述错误的是?DA. P 代表 PLAN即建立 ISMS 环境风险评估B. D 代表 DO 即实现并运行 ISMSC. C 代表 CHECK即监控和审查 ISMSD. A 代表 ACT即执行 ISMS88.在风险分析中,下列不属于软件资产的是:DA.计算机操作系统 B.网络操作系统 C.应用软件源代码 D.外来恶意代码89.资产的敏感性通常怎样进行划分?CA.绝密、机密、秘密、敏感B.机密、秘密、敏感和公开C.绝密、机密、秘密、敏感和公开等五类D.绝密、高度机密、秘密、敏感和公开等五类90.以下密码使用方法中正确的是:DA.将密码记录在日记本上以避免忘记;B.任何情况下均不得使用临时性密码;C.密码中的字母不得重复;D.不要使用全部由字母组成的密码;91.SSE-CMM 中第 4 级的名称是什么?DA.充分定义级 B.计划和跟踪级 C.连续改进级 D.量化控制级92.IPSEC 中的 ESP3G 无线链路域数据加密机制机制最主要的作用是什么?CA.确认信息包的来源 B.进行完整性验证 C.提供机密性服务 D.抗重放攻击93.IPSEC 的抗重放服务的实现原理是什么?AA.使用序列号以及滑动窗口原理来实现。
B.使用消
上一篇:
移动Web开发简介
下一篇:
还记得,那年的风车吗?