单选题 操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础。操作系
统安全是计算、网络及信息系统安全的基础。一般操作系统都提供了相应的安全配置接口。
小王新买了一台计算机,开机后首先对自带的 Windows 操作系统进行配置。他的主要操作
有:(1)关闭不必要的服务和端口;(2)在“本地安全策略”中配置账号策略、本地策略、
公钥策略和 IP 安全策略;(3)备份敏感文件,禁止建立空连接,下载最新补丁;(4)关
闭审核策略,开启口令策略,开启账户策略。这些操作中错误的是()。

A、 操作(1),应该关闭不必要的服务和所有端口
B、 操作(4),应该开启审核策略
C、 操作(3),备份敏感文件会导致这些文件遭到窃取的几率增加
D、 操作(2),在“本地安全策略”中不应该配置公钥策略,而应该配置私钥策略
下载APP答题
由4l***9g提供 分享 举报 纠错

相关试题

单选题 某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析,发现
此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程
序为了达到长期驻留在受害都的计算机中,通过修改注册表启动项来达到后门程
序随受害者计算机系统启动而启动,这防范此类木马后门的攻击,以下做法无用
的是()

A、不下载,不执行、不接收不来历明的软件
B、不随意打开来历不明的邮件,不浏览不健康不正规的网站
C、使用共享文件夹
D、安装反病毒软件和防火墙,安装专门的木马防治软件

单选题 关于 linux 下的用户和组,以下描述不正确的是

A、在 linux 中,每一个文件和程序都归属于一个特定的“用户”
B、系统中的每一个用户都必须至少属于一个用户组
C、用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于
多个组
D、root 是系统的超级用户,无论是否文件和程序的所有者都具有访问权限

单选题 在密码学的 Kerchhof 假设中,密码系统的安全性仅依赖于_______。

A、明文
B、密文
C、密钥
D、信道

单选题 SARSA 模型包括(),它是一个(),它在第一层从安全的角度定义了
()。模型的每一层在抽象方面逐层减少,细节逐层增加,因此,它的层级都是
建在其他层之上的,从策略逐渐到技术和解决方案的()。其思路上创新提出了
一个包括战略、概念、设计、实施、度量和审计层次的( )

A、五层;业务需求;分层模型;实施实践;安全链条
B、六层;分层模型;业务需求;实施实践;安全链条
C、五层;分层模型;业务需求;实施实践;安全链条
D、六层;分层模型;实施实践;业务需求;安全链条

单选题 不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织
机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是
()

A、定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风
险分析结果,以度量风险的可能性和缺失量
B、定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应
使用定量风险分析,而不应选择定性风险分析
C、定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析
结果和风险评估团队的素质、经验和知识技能密切相关
D、定性风险分析更具主观性,而定量风险分析更具客观性

单选题 某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令
的鉴别技术相比,关于此种鉴别技术说法不正确的是

A、所选择的特征(指纹)便于收集、测量和比较
B、每个人所拥有的指纹都是独一无二的
C、指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题
D、此类系统一般由用户指纹信息采集和指纹信息识别两部分组成

单选题 张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的
昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻
击?

A、口令攻击
B、暴力破解
C、拒绝服务攻击
D、社会工程学攻击

单选题 根据《关于开展信息安全风险评估工作的意见》的规定,错误的是( )

A、信息安全风险评估分自评估、检查评估两形式,应以检查评估为主,自评
估和检查评估相互结合、互为补充
B、信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实
效‘的原则开展
C、信息安全风险评估应管贯穿于网络和信息系统建设运行的全过程
D、开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导