信息安全工程师考试复习练习题及答案(一)(7页).docx

上传人:1595****071 文档编号:43178232 上传时间:2022-09-17 格式:DOCX 页数:7 大小:118.39KB
返回 下载 相关 举报
信息安全工程师考试复习练习题及答案(一)(7页).docx_第1页
第1页 / 共7页
信息安全工程师考试复习练习题及答案(一)(7页).docx_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《信息安全工程师考试复习练习题及答案(一)(7页).docx》由会员分享,可在线阅读,更多相关《信息安全工程师考试复习练习题及答案(一)(7页).docx(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、-信息安全工程师考试复习练习题及答案(一)-第 7 页信息安全工程师考试复习练习题及答案(一)单选题1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(D)(A)可信任计算机系统评估标准(TCSEC) (B)信息技术安全评价准则(ITSEC) (C)信息技术安全评价联邦准则(FC) (D) CC 标准2.以下哪些不是操作系统安全的主要目标? (D)(A) 标志用户身份及身份鉴别 (B)按访问控制策略对系统用户的操作进行控制 (C)防止用户和外来入侵者非法存取计算机资源 (D)检测攻击者通过网络进行的入侵行为3.一个数据包过滤系统被设

2、计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。( B )(A) 访问控制机制 (B) 最小特权管理机制 (C) 身份鉴别机制 (D) 安全审计机制4.在信息安全的服务中,访问控制的作用是什么? (B)(A) 如何确定自己的身份,如利用一个带有密码的用户帐号登录 (B) 赋予用户对文件和目录的权限 (C)保护系统或主机上的数据不被非认证的用户访问 (D)提供类似网络中“劫持”这种手段的攻击的保护措施5.Windows NT/XP 的安全性达到了橘皮书的第几级? (B)(A)C1 级 (B)C2 级 (C)B1 级 (D)B2 级6.Windows 日志有三种类型:系统

3、日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下? (A)(A)system32config (B) system32Data (C) system32drivers (D) system32Setup7.下列哪个版本的 Windows 自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。 (D)(A)Windows 98 (B) Windows ME (C) Windows 2000 (D) Windows XP8. 关于 Windows 2000 中的身份验证过程,下面哪种说法是错误的? (B)(A)如果用户登录一个域,则 Windows 2000

4、将把这些登录信息转交给域控制器处理。(B) 如果用户登录本机,则 Windows 2000 将把这些登录信息转交给域控制器处理。(C) 如果用户登录一个域,则 Windows 2000 利用域控制器含有的目录副本,验证用户的登录信息。(D) 如果用户登录本机,则 Windows 2000 利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。9.什么是标识用户、组和计算机帐户的唯一数字? (A)(A)SID(B) LSA(C) SAM(D) SRM10.Windows 2000 中的 SAM 文件默认保存在什么目录下?(D)(A)WINNT(B) WINNT/SYSTEM(C) WIN

5、NT/SYSTEM32 (D)WINNT/SYSTEM32/config11. 以下哪个策略不属于本地计算机策略? (B)(A) 审核策略(B) Kerberos 身份验证策略 (C) 用户权利指派(D) 安全选项12. 关于组策略的描述哪些是错误的? (C)(A) 首先应用的是本地组策略 (B) 除非冲突,组策略的应用应该是累积的(C) 如果存在冲突,最先应用的组策略将获胜 (D) 策略在策略容器上的顺序决定应用的顺序13.安装 Windows 2000 时,推荐使用哪种文件格式?(A)(A) NTFS(B)FAT(C)FAT32(D)Linux14.如果有大量计算机需要频繁的分析,则可利用

6、哪个命令工具进行批处理分析?(C)(A)Dumpel(B) showpriv(C) Secedit.exe(D) gpolmig.exe15.除了哪种特性之外,其他安全特性在 Windows 2000 种都可以通过系统本身的工具来进行设置和控制?(A)(A)物理安全性(B) 用户安全性(C) 文件安全性(D) 入侵安全性16.以下关于注册表子树用途描述错误的是哪个? (D)(A)KEY_LOCAL_MACHINE 包含了所有与本机有关的操作系统配置数据。(B) HKEY_ CURRENT_ USER 包含当前用户的交互式的数据。(C) HKEY_ CLASSES_ ROOT 包含软件的配置信息

7、。 (D) HKEY_USERS 包含了活动的硬件17.在 HKLM 包含的子树中,哪个不能直接访问?配置的数据。 (A)(A)Security(B) Hardware(C) Software(D) System18.默认情况下,所有用户对新创建的文件共享有什么权限? (B)(A)读取(B) 完全控制(C) 写入(D) 修改19.通过注册表或者安全策略,限制匿名连接的目的是什么? (C)(A)匿名连接会造成系统额外负担,影响性能 (B) 匿名连接影响网络效率(C) 匿名连接能够探测 SAM 的帐号和组 (D) 匿名连接直接导致系统被他人远程控制20.不属于常见的危险密码的是哪个? (B)(A)跟用户名相同的密码(B) 10 位的综合型密码(C) 只有 4 位数的密码(D) 使用生日作为密码

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 合同协议

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁