单选题 《信息安全保障技术框架》(Information Assurance Technical

A、 是由()发布的。
B、 中国
C、 美国
D、 欧盟
E、 俄罗斯
下载APP答题
由4l***7o提供 分享 举报 纠错

相关试题

单选题 从 Linux 内核 2.1 版开始,实现了基于权能的特权管理机制,实现了对 超级用户的特权分割,打破了 UNIX/LINUX 操作系统中超级用户/普通用户的概 念,提高了操作系统的安全性。下列选项中,对特权管理机制的理解错误的是()。

A、 进程可以放弃自己的某些权能
B、 普通用户及其 shell 没有任何权能,而超级用户及其 shell 在系统启动之
C、 当普通用户的某些操作设计特权操作时,仍然通过 setuid 实现
D、 系统管理员可以剥夺和恢复超级用户的某些权能

单选题 终端访问控制器访问控制系统(Terminal Access Controller Access-Control System,TACACS)由 RFC1492 定义,标准的 TACACS 协议只认证 用户是否可以登录系统,目前已经很少使用,TACACS+协议由 Cisco 公司提出, 主要应用于 Ciso 公司的产品中,运行与 TCP 协议之上。TACACS+协议分为()两 个不同的过程

A、 认证和授权
B、 加密和认证
C、 数字签名和认证
D、 访问控制和加密

单选题 不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织 机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是 ()

A、 定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风
B、 定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应
C、 定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析
D、 定性风险分析更具主观性,而定量风险分析更具客观性

单选题 根据《关于开展信息安全风险评估工作的意见》的规定,错误的是( )

A、 信息安全风险评估分自评估、检查评估两形式,应以检查评估为主,自评
B、 信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实
C、 信息安全风险评估应管贯穿于网络和信息系统建设运行的全过程
D、 开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导

单选题 某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析,发现 此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程 序为了达到长期驻留在受害都的计算机中,通过修改注册表启动项来达到后门程 序随受害者计算机系统启动而启动,这防范此类木马后门的攻击,以下做法无用 的是()

A、 不下载,不执行、不接收不来历明的软件
B、 不随意打开来历不明的邮件,不浏览不健康不正规的网站
C、 使用共享文件夹
D、 安装反病毒软件和防火墙,安装专门的木马防治软件
E、 “制定 ISMS 方针”是建产 ISMS 阶段工作内容
F、 “实施培训和意识教育计划“是实施和运行 ISMS 阶段工作内容
G、 “进行有效性测量”是监视和评审 ISMS 阶段工作内容
H、 “实施内部审核”是保护和改进 ISMS 阶段工作内容

单选题 关于 linux 下的用户和组,以下描述不正确的是

A、 在 linux 中,每一个文件和程序都归属于一个特定的“用户”
B、 系统中的每一个用户都必须至少属于一个用户组
C、 用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于
D、 root 是系统的超级用户,无论是否文件和程序的所有者都具有访问权限

单选题 某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令 的鉴别技术相比,关于此种鉴别技术说法不正确的是

A、 所选择的特征(指纹)便于收集、测量和比较
B、 每个人所拥有的指纹都是独一无二的
C、 指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题
D、 此类系统一般由用户指纹信息采集和指纹信息识别两部分组成

单选题 张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的 昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻 击?

A、 口令攻击
B、 暴力破解
C、 拒绝服务攻击
D、 社会工程学攻击