欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息安全工程师考试复习练习题及答案(一)(7页).docx

    • 资源ID:43178232       资源大小:118.39KB        全文页数:7页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全工程师考试复习练习题及答案(一)(7页).docx

    -信息安全工程师考试复习练习题及答案(一)-第 7 页信息安全工程师考试复习练习题及答案(一)单选题1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(D)(A)可信任计算机系统评估标准(TCSEC) (B)信息技术安全评价准则(ITSEC) (C)信息技术安全评价联邦准则(FC) (D) CC 标准2.以下哪些不是操作系统安全的主要目标? (D)(A) 标志用户身份及身份鉴别 (B)按访问控制策略对系统用户的操作进行控制 (C)防止用户和外来入侵者非法存取计算机资源 (D)检测攻击者通过网络进行的入侵行为3.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。( B )(A) 访问控制机制 (B) 最小特权管理机制 (C) 身份鉴别机制 (D) 安全审计机制4.在信息安全的服务中,访问控制的作用是什么? (B)(A) 如何确定自己的身份,如利用一个带有密码的用户帐号登录 (B) 赋予用户对文件和目录的权限 (C)保护系统或主机上的数据不被非认证的用户访问 (D)提供类似网络中“劫持”这种手段的攻击的保护措施5.Windows NT/XP 的安全性达到了橘皮书的第几级? (B)(A)C1 级 (B)C2 级 (C)B1 级 (D)B2 级6.Windows 日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下? (A)(A)system32config (B) system32Data (C) system32drivers (D) system32Setup7.下列哪个版本的 Windows 自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。 (D)(A)Windows 98 (B) Windows ME (C) Windows 2000 (D) Windows XP8. 关于 Windows 2000 中的身份验证过程,下面哪种说法是错误的? (B)(A)如果用户登录一个域,则 Windows 2000 将把这些登录信息转交给域控制器处理。(B) 如果用户登录本机,则 Windows 2000 将把这些登录信息转交给域控制器处理。(C) 如果用户登录一个域,则 Windows 2000 利用域控制器含有的目录副本,验证用户的登录信息。(D) 如果用户登录本机,则 Windows 2000 利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。9.什么是标识用户、组和计算机帐户的唯一数字? (A)(A)SID(B) LSA(C) SAM(D) SRM10.Windows 2000 中的 SAM 文件默认保存在什么目录下?(D)(A)WINNT(B) WINNT/SYSTEM(C) WINNT/SYSTEM32 (D)WINNT/SYSTEM32/config11. 以下哪个策略不属于本地计算机策略? (B)(A) 审核策略(B) Kerberos 身份验证策略 (C) 用户权利指派(D) 安全选项12. 关于组策略的描述哪些是错误的? (C)(A) 首先应用的是本地组策略 (B) 除非冲突,组策略的应用应该是累积的(C) 如果存在冲突,最先应用的组策略将获胜 (D) 策略在策略容器上的顺序决定应用的顺序13.安装 Windows 2000 时,推荐使用哪种文件格式?(A)(A) NTFS(B)FAT(C)FAT32(D)Linux14.如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?(C)(A)Dumpel(B) showpriv(C) Secedit.exe(D) gpolmig.exe15.除了哪种特性之外,其他安全特性在 Windows 2000 种都可以通过系统本身的工具来进行设置和控制?(A)(A)物理安全性(B) 用户安全性(C) 文件安全性(D) 入侵安全性16.以下关于注册表子树用途描述错误的是哪个? (D)(A)KEY_LOCAL_MACHINE 包含了所有与本机有关的操作系统配置数据。(B) HKEY_ CURRENT_ USER 包含当前用户的交互式的数据。(C) HKEY_ CLASSES_ ROOT 包含软件的配置信息。 (D) HKEY_USERS 包含了活动的硬件17.在 HKLM 包含的子树中,哪个不能直接访问?配置的数据。 (A)(A)Security(B) Hardware(C) Software(D) System18.默认情况下,所有用户对新创建的文件共享有什么权限? (B)(A)读取(B) 完全控制(C) 写入(D) 修改19.通过注册表或者安全策略,限制匿名连接的目的是什么? (C)(A)匿名连接会造成系统额外负担,影响性能 (B) 匿名连接影响网络效率(C) 匿名连接能够探测 SAM 的帐号和组 (D) 匿名连接直接导致系统被他人远程控制20.不属于常见的危险密码的是哪个? (B)(A)跟用户名相同的密码(B) 10 位的综合型密码(C) 只有 4 位数的密码(D) 使用生日作为密码

    注意事项

    本文(信息安全工程师考试复习练习题及答案(一)(7页).docx)为本站会员(1595****071)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开