「CISP习题精讲」CISP 第九章《计算环境安全》习题5题精讲

2024-03-07 14:36

本文主要是介绍「CISP习题精讲」CISP 第九章《计算环境安全》习题5题精讲,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

前言

本节只要对CISP考试中的5道习题进行详细的讲解,时间比较少,敲多少道,就算多少道,反正全部也就1400多道。

习题部分

第一题

某企业内网中感染了一种依靠移动存储进行传播的特洛伊木马病毒,由于企业部署的杀毒软件,为了解决该病毒在企业内部传播,作为信息化负责人,你应采取以下哪项策略?()

A、更换企业内部杀毒软件,选择一个可以查杀到该病毒的软件进行重新部署
B、向企业内部的计算机下发策略,关闭系统默认开启的自动播放功能 ✅
C、禁止在企业内部使用如U盘、移动硬盘这类的移动存储介质
D、在互联网出口部署防病毒网关,防止来自互联网的病毒进入企业内部

💖解析💖

1️⃣A选项要更换企业内部的杀毒软件,在你完成杀毒软件的招标、采购、签合同、统一部署安装的这个周期内,病毒可能早已经深入骨髓了。。 不可行的呀。

2️⃣B选项,如果U盘或其它存储介质打开了插上电脑后的自动播放功能的话,里面有病毒可能都不需要认为释放了,所以在这个时期,必须关掉了。
在这里插入图片描述

3️⃣C选项这个有一点惨绝人寰了,太极端了,我看应该把电脑砸了,或者把电闸拉了,那样病毒就没办法传播了。

4️⃣D啊,病毒已经在公司内部的某个人的U盘上面存着了,你的互联网出口处部署防火墙已经没用啦。

第二题

以下哪一项不是常见威胁对应的消减措施?()

A、假冒攻击可以采用身份认证机制来防范
B、为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性
C、为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖 ✅
D、为了防止用户提升权限,可以采用访问控制表的方式来管理权限"

💖解析💖

1️⃣A选项:假冒攻击就是:有人想混进你要参加的派对,假装是你。

为了防止这种情况,派对组织者会要求每个人出示一种特别的身份证明,比如密码或者指纹,只有真正的你才有。这就是身份认证,用来确保只有真正的你才能进入派对,别人冒充不了。

2️⃣B在说啥呢,现在想象一下,你给朋友寄了一张派对的照片,但担心照片在传递过程中被人涂改。为了确保照片的原样,你可以用一种特殊的笔迹(单向Hash函数)在照片上签个名。当你的朋友收到照片时,他们可以用同样的笔迹来检查照片是否被改动过。

3️⃣C选项说的是,你给朋友发了一条信息,但后来你不想承认。

这里提到的“消息验证码”其实更像是一种确认信息的签名,但它并不能阻止你否认发过信息。

真正能防止你否认发过信息的是“数字签名”。就像你给文件签名一样,一旦签名了,就证明这个文件确实是你发的,你就不能否认了。

4️⃣D选项:这个选项讲的是,派对里有些人可能想偷偷变成VIP,享受更多的特权。

为了防止这种情况,派对组织者会有一个名单(访问控制表),上面写着谁可以进入哪些区域。这样就能确保每个人都只能去他们被允许的地方了。

第三题

防止非法授权访问数据文件的控制措施,哪项是最佳的方式?()

A、自动文件条目
B、磁带库管理程序
C、访问控制软件 ✅
D、锁定库

💖解析💖

1️⃣A选项听起来像是有一个自动记录谁进出宝藏房间的系统。

但是,它只是记录,并不会阻止那些不受欢迎的客人进去。就像是你家门口有个摄像头记录谁进你家了,但门是敞开的,任何人都可以进去,摄像头只能看,不能拦啊。

2️⃣B选项的磁带库管理程序。是一个专门管理磁带的系统。但是,最关键、最核心的是,这个管理程序主要是帮助我们管理磁带,而不是直接保护数据不被非法访问。

3️⃣C选项就像是在你家的藏宝阁(数据库啥的,自行联想吧)门口安装了一个智能门锁。

只有知道密码或者有特殊钥匙(比如指纹或者面部这些生物识别)的人才能进去。这个软件可以控制谁可以访问数据文件,谁不可以访问数据文件,也就是控制合法访问与非法访问的,就你们小区单元门啊,外卖来了你得告诉人家密码的。

4️⃣D选项是直接把藏宝阁(数据库啥的,自行联想吧)锁起来。但是,如果锁被撬开或者钥匙丢了(破解),那么宝藏(数据文件)就可能不安全了。这个方法比较原始,而且如果管理不当,可能不够安全。

所以,比较这四种方法,C选项的访问控制软件,那个智能门锁,是最佳的方式,因为它能直接控制谁可以访问你的宝藏(数据文件),提供了一种直接且有效的方式来防止非法授权的访问。

第四题

某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动。为防范此类木马的攻击,以下做法无用的是?()

A、不下载、不执行、不接收来历不明的软件和文件
B、不随意打开来历不明的邮件,不浏览不健康不正规的网站
C、使用共享文件夹 ✅
D、安装反病毒软件和防火墙,安装专门的木马防范软件

💖解析💖

1️⃣A选项意思就是说不要随便让陌生人进你家,也不要随便接受陌生人给的东西。这样可以避免小偷进你家了。

2️⃣B选项就是说不要随便点击陌生人发来的邮件,也不要去那些看起来就不太对劲的网站。因为我小时候抓鸟烤着吃,就是拿个筐,下面扣着好吃的,小鸟以来,我一拉杆,筐就把鸟扣住了。。。听起来很难理解?给你个图。
在这里插入图片描述
3️⃣C选项,共享文件夹就像是你把家里的钥匙放在一个大家都能拿到的地方。这样做可能你家的耗子都会被人偷走了。

4️⃣D选项就像是在你的电脑上安装一个保安系统,它可以帮助你监控和阻止那些不受欢迎的访客,也就是病毒和木马。

第五题

张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是?()

A、任何一个新建用户都需要经过授权才能访问系统中的文件
B、Windows7不认为新建立的用户zhang与原来用户zhang是同一个用户,因此无权访问 ✅
C、用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问
D、新建的用户zhang会继承原来用户的权限,之所以无权访问是因为文件夹经过了加密

💖解析💖

1️⃣A选项说的简单一些,就是每个新来的客人(新建用户)都需要得到特别的允许(授权)才能进入你的卧室或客厅(访问文件)。

但是!!!!张主任不是新来的,他只是换了把开门的钥匙。辅助记忆,你知道咋回事儿就行了,别挑理了,一天天这那的。

2️⃣B选项,Windows7操作系统会认为新建立的用户zhang和原来的用户zhang是两个不同的人,所以新用户没有权限打开原来的保险柜。

因为即使新用户的名字和原来的一样,系统还是把它们当作两个不同的用户的。

3️⃣C选项说,如果张主任的钥匙(用户)被扔掉了,那么他的保险柜(文件夹)也会被自动扔掉。

这个说法在Windows系统中通常不成立,因为用户被删除后,他们创建的文件夹并不会被自动删除。不信你试试看。

4️⃣D选项说,其实问题不是出在文件夹被加密上,而是出在用户身份的识别上,人不一样了,所以D不对的。

这篇关于「CISP习题精讲」CISP 第九章《计算环境安全》习题5题精讲的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/783840

相关文章

【C++ Primer Plus习题】13.4

大家好,这里是国中之林! ❥前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家。点击跳转到网站。有兴趣的可以点点进去看看← 问题: 解答: main.cpp #include <iostream>#include "port.h"int main() {Port p1;Port p2("Abc", "Bcc", 30);std::cout <<

客户案例:安全海外中继助力知名家电企业化解海外通邮困境

1、客户背景 广东格兰仕集团有限公司(以下简称“格兰仕”),成立于1978年,是中国家电行业的领军企业之一。作为全球最大的微波炉生产基地,格兰仕拥有多项国际领先的家电制造技术,连续多年位列中国家电出口前列。格兰仕不仅注重业务的全球拓展,更重视业务流程的高效与顺畅,以确保在国际舞台上的竞争力。 2、需求痛点 随着格兰仕全球化战略的深入实施,其海外业务快速增长,电子邮件成为了关键的沟通工具。

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提

2024网安周今日开幕,亚信安全亮相30城

2024年国家网络安全宣传周今天在广州拉开帷幕。今年网安周继续以“网络安全为人民,网络安全靠人民”为主题。2024年国家网络安全宣传周涵盖了1场开幕式、1场高峰论坛、5个重要活动、15场分论坛/座谈会/闭门会、6个主题日活动和网络安全“六进”活动。亚信安全出席2024年国家网络安全宣传周开幕式和主论坛,并将通过线下宣讲、创意科普、成果展示等多种形式,让广大民众看得懂、记得住安全知识,同时还

【Kubernetes】K8s 的安全框架和用户认证

K8s 的安全框架和用户认证 1.Kubernetes 的安全框架1.1 认证:Authentication1.2 鉴权:Authorization1.3 准入控制:Admission Control 2.Kubernetes 的用户认证2.1 Kubernetes 的用户认证方式2.2 配置 Kubernetes 集群使用密码认证 Kubernetes 作为一个分布式的虚拟

企业安全之WiFi篇

很多的公司都没有安全团队,只有运维来负责整个公司的安全,从而安全问题也大打折扣。我最近一直在给各个公司做安全检测,就把自己的心得写下来,有什么不足之处还望补充。 0×01  无线安全 很多的公司都有不怎么注重公司的无线电安全,有钱的公司买设备,没钱的公司搞人力。但是人的技术在好,没有设备的辅助,人力在牛逼也没有个卵用。一个好的路由器、交换机、IDS就像你装备了 无尽、狂徒、杀人书一

Linux 安全弹出外接磁盘

命令行操作 首先,需要卸载硬盘上的所有分区,可以使用umount来卸载分区 清空系统缓存,将所有的数据写入磁盘 sync 列出已挂载的文件系统 使用lsblk或者df命令来查找要卸载的分区 lsblk or df -h 确保没有文件正在使用 使用lsof 命令来检查 sudo lsof |grep /dev/sdc 卸载分区 假设硬盘的分区是 /dev/sdc1,使用u

3.比 HTTP 更安全的 HTTPS(工作原理理解、非对称加密理解、证书理解)

所谓的协议 协议只是一种规则,你不按规则来就无法和目标方进行你的工作 协议说白了只是人定的规则,任何人都可以定协议 我们不需要太了解细节,这些制定和完善协议的人去做的,我们只需要知道协议的一个大概 HTTPS 协议 1、概述 HTTPS(Hypertext Transfer Protocol Secure)是一种安全的超文本传输协议,主要用于在客户端和服务器之间安全地传输数据

【小迪安全笔记 V2022 】信息打点9~11

第9天 信息打点-CDN绕过篇&漏洞回链8接口探针&全网扫指&反向件 知识点: 0、CDN知识-工作原理及阻碍 1、CDN配置-域名&区域&类型 2、CDN绕过-靠谱十余种技战法 3、CDN绑定-HOSTS绑定指向访问 CDN 是构建在数据网络上的一种分布式的内容分发网。 CDN的作用是采用流媒体服务器集群技术,克服单机系统输出带宽及并发能力不足的缺点,可极大提升系统支持的并发流数目,减少或避

第六章习题11.输出以下图形

🌏个人博客:尹蓝锐的博客 希望文章能够给到初学的你一些启发~ 如果觉得文章对你有帮助的话,点赞 + 关注+ 收藏支持一下笔者吧~ 1、题目要求: 输出以下图形