- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全工程师的案例剖析推断题题型试卷信息安全工程师的案例剖析推断题题型试卷信息安全工程师的案例剖析推断题题型试卷
信息安全工程师 /rk/safe/index.html
信息安全工程师案例分析判断题题型试题
HYPERLINK /rk/safe/index.html \o \t /_blank 软考信息安全工程师在2016下半年进行第一次考试,因为是首次开考,大家在找试题做练习的时候是否苦恼没有资源?希赛小编为大家整理了一些信息安全工程师案例分析判断题题型试题,供大家参考,希望能有所帮助。
1.安全操作系统安全是信息安全的基础。(√)
2.第一个有关信息技术安全评价的标准诞生于八十年代的美国,就是美国著名的“可信计算机系统评价准则”(TCSEC,又称橘皮书)。(√)
3.ITSEC标准在安全保证需求之中,特别以包的概念定义了7个安全保证级别(EAL)。(×)
4.标准GB 17859-1999规定了计算机系统安全保护能力的五个等级,计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。(√)
5.在交互式登录过程中,若持有域帐户,用户可以通过存储在Active Directory中的单方签名凭据使用密码或智能卡登录到网络。(√)
6.通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。(×)
7.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。(√)
8.如果服务器被提升为域控制器,则本地账号数据库是可以访问的。(×)
9.Windows 2000对每台计算机的审核事件的记录是分开独立的。(√)
10.在制定审核策略的时候,一定要确立建立审核的目标计算机。默认状态下,审核处于打开状态。(×)
11.EFS使用对每个文件都是唯一的对称加密密钥为文件加密。(√)
12.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。(√)
13.默认权限限制对注册表的远程访问。(×)
14.在Windows Server 2003中,为了增强Web服务器安全性,Internet信息服务6.0(IIS 6.0)被设定为最大安全性,其缺省安装是“锁定”状态。(√)
15.在Linux中,口令信息保存在passwd和shadow文件中。(√)
16、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。(√)
17、基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。(√)
18、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。(×)
19、TCP FIN属于典型的端口扫描类型。(√)
20、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(√)
21、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。(×)
22、x-scan能够进行端口扫描。(√)
23、网络钓鱼的目标往往是细心选择的一些电子邮件地址。(√)
24、防火墙规则集的内容决定了防火墙的真正功能。(√)
25、Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。(×)
文档评论(0)