操作系統(tǒng)用于管理計(jì)算機(jī)資源,控制整個系統(tǒng)運(yùn)行,是計(jì)算機(jī)軟件的基礎(chǔ)。操作系統(tǒng)安全是計(jì)算、網(wǎng)絡(luò)及信息系統(tǒng)安全的基礎(chǔ)。一般操作系統(tǒng)都提供了相應(yīng)的安全配置接口。小王新買了一臺計(jì)算機(jī),開機(jī)后首先對自帶的Windows操作系統(tǒng)進(jìn)行配置。他的主要操作有:
(1)關(guān)閉不必要的服務(wù)和端口;
(2)在“本地安全策略”中配置賬號策略、本地策略、公鑰策略和IP安全策略;
(3)備份敏感文件,禁止建立空連接,下載最新補(bǔ)??;
(4)關(guān)閉審核策略,開啟口令策略,開啟賬戶策略。
這些操作中錯誤的是()。
A.操作(1),應(yīng)該關(guān)閉不必要的服務(wù)和所有端口
B.操作(2),在“本地安全策略”中不應(yīng)該配置公鑰策略,而應(yīng)該配置私鑰策略
C.操作(3),備份敏感文件會導(dǎo)致這些文件遭到竊取的幾率增加
D.操作(4),應(yīng)該開啟審核策略
您可能感興趣的試卷
你可能感興趣的試題
A.RTO可以為0,RPO也可以為0
B.RTO可以為0,RPO不可以為0
C.RTO不可以為0,RPO可以為0
D.RTO不可以為0,RPO也不可以為0
訪問控制的實(shí)施一般包括兩個步驟:首先要鑒別主體的合法身份,接著根據(jù)當(dāng)前系統(tǒng)的訪問控制規(guī)則授予用戶相應(yīng)的訪問權(quán)限。在此過程中,涉及主體、客體、訪問控制實(shí)施部件和訪問控制決策部件之間的交互。下圖所示的訪問控制實(shí)施步驟中,標(biāo)有數(shù)字的方框代表了主體、客體、訪問控制實(shí)施部件和訪問控制決策部件。下列選項(xiàng)中,標(biāo)有數(shù)字1、2、3、4的方框分別對應(yīng)的實(shí)體或部件正確的是()
A.主體、訪問控制決策、客體、訪問控制實(shí)施
B.主體、訪問控制實(shí)施、客體、訪問控制決策
C.客體、訪問控制決策、主體、訪問控制實(shí)施
D.客體、訪問控制實(shí)施、主體、訪間控制決策
A.風(fēng)險評估方法包括:定性風(fēng)險分析、定量風(fēng)險分析以及半定量風(fēng)險分析
B.定性風(fēng)險分析需要憑借分析者的經(jīng)驗(yàn)和直覺或者業(yè)界的標(biāo)準(zhǔn)和慣例,因此具有隨意性
C.定量風(fēng)險分析試圖在計(jì)算風(fēng)險評估與成本效益分析期間收集的各個組成部分的具體數(shù)字值,因此更具客觀性
D.半定量風(fēng)險分析技術(shù)主要指在風(fēng)險分析過程中綜合使用定性和定量風(fēng)險分析技術(shù)對風(fēng)險要素的賦值方式,實(shí)現(xiàn)對風(fēng)險各要素的度量數(shù)值化
A.HTTP1.0協(xié)議
B.HTTP1.1協(xié)議
C.HTTPS協(xié)議
D.HTTPD協(xié)議
A.保持當(dāng)前版本的操作系統(tǒng),不定期更新交換機(jī)操作系統(tǒng)補(bǔ)丁
B.控制交換機(jī)的物理訪問端口,關(guān)閉空閑的物理端口
C.帶外管理交換機(jī),如果不能實(shí)現(xiàn)的話,可以利用單獨(dú)的VLAN號進(jìn)行帶內(nèi)管理
D.安全配置必要的網(wǎng)絡(luò)服務(wù),關(guān)閉不必要的網(wǎng)絡(luò)服務(wù)
最新試題
()在實(shí)施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團(tuán)公司總部的()。那么他需要了解這個大型集團(tuán)公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構(gòu)等信息,甚至包括集團(tuán)公司相關(guān)人員的綽號等等。
火災(zāi)是機(jī)房日常運(yùn)營中面臨最多的安全威脅之一,火災(zāi)防護(hù)的工作是通過構(gòu)建火災(zāi)預(yù)防、檢測和響應(yīng)系統(tǒng),保護(hù)信息化相關(guān)人員和信息系統(tǒng),將火災(zāi)導(dǎo)致的影響降低到可接受的程度。下列選項(xiàng)中,對火災(zāi)的預(yù)防、檢測和抑制的措施描述錯誤的選項(xiàng)是()。
計(jì)算機(jī)漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計(jì)算機(jī)系統(tǒng)漏洞,對公司計(jì)算機(jī)系統(tǒng)進(jìn)行了如下措施,其中錯誤的是()。
小張?jiān)谝徊恢木W(wǎng)站上下載了魯大師并進(jìn)行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因?yàn)樗缾阂獯a終隨之進(jìn)入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實(shí)現(xiàn)方式不包括()。
某IT公司針對信息安全事件已建立了完善的預(yù)案,在年度企業(yè)信息安全總結(jié)會上,信息安全管理員對今年應(yīng)急預(yù)案工作做出了四個總結(jié),其中有一項(xiàng)總結(jié)工作是錯誤,作為企業(yè)CS哦,請你指出存在在問題的是哪個總結(jié)?()
在設(shè)計(jì)信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()
組織應(yīng)定期監(jiān)控、審查、審計(jì)()服務(wù),確保協(xié)議中的信息安全條款和條件被遵守,信息安全事件和問題得到妥善管理。應(yīng)將管理供應(yīng)商關(guān)系的責(zé)任分配給指定的個人或()團(tuán)隊(duì)。另外,組織應(yīng)確保落實(shí)供應(yīng)商符合性審查和相關(guān)協(xié)議要求強(qiáng)制執(zhí)行的責(zé)任。應(yīng)保存足夠的技術(shù)技能和資源的可用性以監(jiān)視協(xié)議要求尤其是()要求的實(shí)現(xiàn)。當(dāng)發(fā)現(xiàn)服務(wù)交付的不足時,宜采取()。當(dāng)供應(yīng)商提供的服務(wù),包括對()方針、規(guī)程和控制措施的維持和改進(jìn)等發(fā)生變更時,應(yīng)在考慮到其對業(yè)務(wù)信息、系統(tǒng)、過程的重要性和重新評估風(fēng)險的基礎(chǔ)上管理。
以下關(guān)于開展軟件安全開發(fā)必要性描錯誤的是()。
終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認(rèn)證過程中,客戶機(jī)發(fā)送一個START包給服務(wù)器,包的內(nèi)容包括執(zhí)行的認(rèn)證類型、用戶名等信息。START包只在一個認(rèn)證會話開始時使用一個,序列號永遠(yuǎn)為()。服務(wù)器收到START包以后,回送一個REPLY包,表示認(rèn)證繼續(xù)還是結(jié)束。
等級保護(hù)實(shí)施根據(jù)GB/T25058-2010《信息安全技術(shù)信息系統(tǒng)安全等級保護(hù)實(shí)施指南》分為五大階段;()、總體規(guī)劃、設(shè)計(jì)實(shí)施、()和系統(tǒng)終止。但由于在開展等級保護(hù)試點(diǎn)工作時,大量信息系統(tǒng)已經(jīng)建設(shè)完成,因此根據(jù)實(shí)際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設(shè)整改、驗(yàn)收測評、定期復(fù)查為流程的()工作流程。和《等級保護(hù)實(shí)施指南》中規(guī)定的針對()的五大階段略有差異。