信息安全工程师考试复习练习题及答案(一).docx

信息安全工程师考试复习练习题及答案(一).docx

ID:11709549

大小:29.30 KB

页数:8页

时间:2018-07-13

信息安全工程师考试复习练习题及答案(一).docx_第1页
信息安全工程师考试复习练习题及答案(一).docx_第2页
信息安全工程师考试复习练习题及答案(一).docx_第3页
信息安全工程师考试复习练习题及答案(一).docx_第4页
信息安全工程师考试复习练习题及答案(一).docx_第5页
资源描述:

《信息安全工程师考试复习练习题及答案(一).docx》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、信息安全工程师http://www.educity.cn/rk/safe/index.html信息安全工程师考试复习练习题及答案(一)单选题1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(D)(A)可信任计算机系统评估标准(TCSEC)(B)信息技术安全评价准则(ITSEC)(C)信息技术安全评价联邦准则(FC)(D)CC标准2.以下哪些不是操作系统安全的主要目标?(D)(A)标志用户身份及身份鉴别(B)按访问控制策略对系统用户的操作进行

2、控制(C)防止用户和外来入侵者非法存取计算机资源(D)检测攻击者通过网络进行的入侵行为3.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。(B)(A)访问控制机制信息安全工程师http://www.educity.cn/rk/safe/index.html(B)最小特权管理机制(C)身份鉴别机制(D)安全审计机制4.在信息安全的服务中,访问控制的作用是什么?(B)(A)如何确定自己的身份,如利用一个带有密码的用户帐号登录(B)赋予用户对文件和目录的权限(C

3、)保护系统或主机上的数据不被非认证的用户访问(D)提供类似网络中“劫持”这种手段的攻击的保护措施5.WindowsNT/XP的安全性达到了橘皮书的第几级?(B)(A)C1级(B)C2级(C)B1级(D)B2级6.Windows信息安全工程师http://www.educity.cn/rk/safe/index.html日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?(A)(A)system32config(B)system32Data(C)sy

4、stem32drivers(D)system32Setup7.下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。(D)(A)Windows98(B)WindowsME(C)Windows2000(D)WindowsXP8.关于Windows2000中的身份验证过程,下面哪种说法是错误的?(B)(A)如果用户登录一个域,则Windows2000将把这些登录信息转交给域控制器处理。信息安全工程师http://www.educity.cn/rk/safe/index.h

5、tml(B)如果用户登录本机,则Windows2000将把这些登录信息转交给域控制器处理。(C)如果用户登录一个域,则Windows2000利用域控制器含有的目录副本,验证用户的登录信息。(D)如果用户登录本机,则Windows2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。9.什么是标识用户、组和计算机帐户的唯一数字?(A)(A)SID(B)LSA(C)SAM(D)SRM10.Windows2000中的SAM文件默认保存在什么目录下?(D)(A)WINNT(B)WINNT/SYS

6、TEM(C)WINNT/SYSTEM32(D)WINNT/SYSTEM32/config信息安全工程师http://www.educity.cn/rk/safe/index.html11.以下哪个策略不属于本地计算机策略?(B)(A)审核策略(B)Kerberos身份验证策略(C)用户权利指派(D)安全选项12.关于组策略的描述哪些是错误的?(C)(A)首先应用的是本地组策略(B)除非冲突,组策略的应用应该是累积的(C)如果存在冲突,最先应用的组策略将获胜(D)策略在策略容器上的顺序决定应用的顺序13.

7、安装Windows2000时,推荐使用哪种文件格式?(A)(A)NTFS(B)FAT(C)FAT32(D)Linux信息安全工程师http://www.educity.cn/rk/safe/index.html14.如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?(C)(A)Dumpel(B)showpriv(C)Secedit.exe(D)gpolmig.exe15.除了哪种特性之外,其他安全特性在Windows2000种都可以通过系统本身的工具来进行设置和控制?(A)(A)物理安

8、全性(B)用户安全性(C)文件安全性(D)入侵安全性16.以下关于注册表子树用途描述错误的是哪个?(D)(A)KEY_LOCAL_MACHINE包含了所有与本机有关的操作系统配置数据。信息安全工程师http://www.educity.cn/rk/safe/index.html(B)HKEY_CURRENT_USER包含当前用户的交互式的数据。(C)HKEY_CLASSES_ROOT包含软件的配置信息。(D)HKEY_USERS包含了活动的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。