信息安全工程师考试复习练习题及答案(一)

合集下载

下半年软考信息安全工程师考试真题及答案打印

下半年软考信息安全工程师考试真题及答案打印

2016下半年信息安全工程师考试真题一、单项选择1、以下有关信息安全管理员职责的叙述,不正确的是()A、信息安全管理员应该对网络的总体安全布局进行规划B、信息安全管理员应该对信息系统安全事件进行处理C、信息安全管理员应该负责为用户编写安全应用程序D、信息安全管理员应该对安全设备进行优化配置2、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()A、DHB、ECDSAC、ECDHD、CPK3、以下网络攻击中,()属于被动攻击A、拒绝服务攻击B、重放C、假冒D、流量分析4、()不属于对称加密算法A、IDEAB、DESC、RCSD、RSA5、面向身份信息的认证应用中,最常用的认证方法是()A、基于数据库的认证B、基于摘要算法认证C、基于PKI认证D、基于账户名/口令认证6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()A、公钥加密系统B、单密钥加密系统C、对称加密系统D、常规加密系统7、S/Key口令是一种一次性口令生产方案,它可以对抗()A、恶意代码木马攻击B、拒绝服务攻击C、协议分析攻击D、重放攻击8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()A、内部威胁和病毒威胁B、外部攻击C、外部攻击、外部威胁和病毒威胁D、外部攻击和外部威胁9、以下行为中,不属于威胁计算机网络安全的因素是()A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、安装蜜罐系统10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()A、交易的真实性B、交易的保密性和完整性C、交易的可撤销性D、交易的不可抵赖性11、以下关于认证技术的叙述中,错误的是()A、指纹识别技术的利用可以分为验证和识别B、数字签名是十六进制的字符串C、身份认证是用来对信息系统中实体的合法性进行验证的方法D、消息认证能够确定接收方收到的消息是否被篡改过12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()A、动态化原则B、木桶原则C、等级性原则D、整体原则13、在以下网络威胁中,()不属于信息泄露A、数据窃听B、流量分析C、偷窃用户账户D、暴力破解14、未授权的实体得到了数据的访问权,这属于对安全的()A、机密性B、完整性C、合法性D、可用性15、按照密码系统对明文的处理方法,密码系统可以分为()A、置换密码系统和易位密码B、密码学系统和密码分析学系统C、对称密码系统和非对称密码系统D、分级密码系统和序列密码系统16、数字签名最常见的实现方法是建立在()的组合基础之上A、公钥密码体制和对称密码体制B、对称密码体制和MD5摘要算法C、公钥密码体制和单向安全散列函数算法D、公证系统和MD4摘要算法17、以下选项中,不属于生物识别方法的是()A、指纹识别B、声音识别C、虹膜识别D、个人标记号识别18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。

信息安全工程师考试复习练习题及答案(一)

信息安全工程师考试复习练习题及答案(一)

信息安全工程师考试复习练习题及答案(一)信息安全工程师考试复习练习题及答案(一)篇一选择题1.()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。

A.数据保密服务B.数据完整性服务C.数据源点服务D.禁止否认服务答案:D2.鉴别交换机制是以()的方式来确认实体身份的机制。

A.交换信息B.口令C.密码技术D.实体特征答案:A3.数据源点鉴别服务是开发系统互连第N层向()层提供的服务A.N+1B.N-1C.N+2D.N-2答案:B4.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。

A.人为破坏B.硬件设备C.操作系统D.网络协议答案:D5.对等实体鉴别服务是数据传输阶段对()合法性进行判断。

A.对方实体B.对本系统用户C.系统之间D.发送实体答案:A6.在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。

()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:C7.在系统之间交换数据时,防止数据被截获。

()A.数据源点服务B.数据完整性服务C.数据保密服务D.禁止否认服务答案:C8.以交换信息的方式来确认对方身份的机制。

()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:B填空题1.如果当明文字母集与密文字母集是一对一映射时,则密钥长度是(26X26=676)。

2.DES算法是对称或传统的加密体制,算法的最后一步是(逆初始置换IP-1)。

3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和(私钥)。

4.代替密码体制加密时是用字母表中的另一个字母(代替)明文中的字母。

5.换位密码体制加密时是将改变明文中的字母(顺序),本身不变。

6.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为(32)位。

7.在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为(无法)识别的信息。

信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一)信息安全工程师作为一门新开设的科目,考生们该如何备考呢除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。

1、网络安全的主要目的是保护一个组织的信息资产的(A)。

A、机密性、完整性、可用性B、B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性2、D BS是采用了数据库技术的计算机系统。

D BS是一个集合体,包含数据库、计算机硬件、软件和(C)。

A、系统分析员B、程序员C、数据库管理员D、操作员3、M yS QL -h ho st -u u ser -p password命令的含义如下,哪些事正确的(D)A、-h后为ho st为对方主机名或IP地址B、-u后为数据库用户名C、-p后为密码D、以上都对4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。

(D)A、本地命名和目录命名B、Oracle名称(Oracle Na mes)C、主机命名和外部命名D、DNS和内部命名5、S QL Se ve r的默认通讯端口有哪些(B)A、TCP 1025B、TCP 1433C、UD P 1434D、TCP 14333E、TCP 4456、S QL Se ve r中可以使用哪个存储过程调用操作系统命令,添加系统账号(B)A、xp_dirtreeB、xp_cmd she llC、xp_cmd she llD、xpde lete key7、S QL Se ve r中下面哪个存储过程可以执行系统命令(C)A、xp_re greadB、xp_com m andC、xp_cmd she llD、sp_password8、S QL的全局约束是指基于元祖的检查子句和(C)。

A、非空值约束B、域约束子句C、断言D、外键子句9、S QL数据库使用以下哪种组件来保存真实的数据(C)A、S che masB、Sub sche m asC、TablesD、V ie ws10、SQL语句中,彻底删除一个表的命令是(B)。

2023年中级软考《信息安全工程师》考试历年真题摘选附带答案【2024版】

2023年中级软考《信息安全工程师》考试历年真题摘选附带答案【2024版】

可编辑修改精选全文完整版2023年中级软考《信息安全工程师》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】属于第二层的VPN 隧道协议是()。

A.IPSecB.PPTPC.GRED.IPv42.【单选题】下列算法中,( )属于摘要算法。

A.DESB.MD5C.Diffie-HellmanD.AES3.【单选题】ISO 制定的安全体系结构描述了5 种安全服务,以下不属于这5 种安全服务的是()A.鉴别服务B.数据报过滤C.访问控制D.数据完整性4.【单选题】以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()A.保证数据正确的顺序、无差错和完整B.控制报文通过网络的路由选择C.提供用户与网络的接口D.处理信号通过介质的传输5.【单选题】面向身份信息的认证应用中,最常用的认证方法是()A.基于数据库的认证B.基于摘要算法认证C.基于PKI 认证D.基于账户名/ 口令认证6.【单选题】入侵检测系统放置在防火墙内部所带来的好处是()A.减少对防火墙的攻击B.降低入侵检测C.增加对低层次攻击的检测D.增加检测能力和检测范围7.【单选题】下列说法中,错误的是()A.服务攻击是针对某种特定攻击的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则8.【单选题】包过滤技术防火墙在过滤数据包时,一般不关心()A.数据包的原地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.【单选题】面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。

从数据挖掘的角度看,不属于隐私保护技术的是()。

A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术10.【单选题】从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A.机密性B.可用性C.完整性D.真实性11.【单选题】以下关于VPN的叙述中,正确的是()A.VPN指的是用户通过公用网络建立的临时的、安全的连接B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证,不能提供数据加密的功能12.【单选题】身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。

信息安全工程师考试复习练习题及答案

信息安全工程师考试复习练习题及答案

信息安全工程师考试复习练习题及答案1、网络安全的主要目的是保护一个组织的信息资产的(A)。

A、机密性、完整性、可用性B、B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性2、DBS是采用了数据库技术的计算机系统。

DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。

A、系统分析员B、程序员C、数据库管理员D、操作员3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D)A、-h后为host为对方主机名或IP地址B、-u后为数据库用户名C、-p后为密码D、以上都对4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。

(D)A、本地命名和目录命名B、Oracle名称(Oracle Names)C、主机命名和外部命名D、DNS和内部命名5、SQL Sever的默认通讯端口有哪些?(B)A、TCP 1025B、TCP 1433C、UDP 1434D、TCP 14333E、TCP 4456、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B)A、xp_dirtreeB、xp_cmdshellC、xp_cmdshellD、xpdeletekey7、SQL Sever中下面哪个存储过程可以执行系统命令?(C)A、xp_regreadB、xp_commandC、xp_cmdshellD、sp_password8、SQL的全局约束是指基于元祖的检查子句和(C)。

A、非空值约束B、域约束子句C、断言D、外键子句9、SQL数据库使用以下哪种组件来保存真实的数据?(C)A、SchemasB、SubschemasC、TablesD、Views10、SQL语句中,彻底删除一个表的命令是(B)。

A、deleteB、dropC、clearD、remore11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A)A、TCP 1521B、TCP 1025C、TCP 1251D、TCP 143312、Oracle默认的用户名密码为(A)。

2024年上半年信息安全工程师真题及答案

2024年上半年信息安全工程师真题及答案

2024年上半年信息安全工程师真题及答案2024年上半年信息安全工程师真题及答案一、单项选择题1、下列选项中,对网络安全领域中的入侵检测系统描述正确的是()A. 是一种被动防护技术,不能主动阻止攻击B. 是防火墙的补充和扩展,能消除内外威胁C. 是一种主动防护技术,通过在网端复制网络流量进行监控,发现攻击D. 是对防病毒系统的扩充,可以检测出网络中已发生的攻击行为正确答案是:C. 是一种主动防护技术,通过在网端复制网络流量进行监控,发现攻击。

2、下列密码中,安全性最高的是() A. 用户名:Admin,密码:123456 B. 用户名:Guest,密码:Guest C. 用户名:John,密码:john888 D. 用户名:Admin,密码:$&%@Admin 正确答案是:D. 用户名:Admin,密码:$&%@Admin。

3、某公司为了提高员工的工作效率,准备在办公楼内接入无线网络。

下列关于无线局域网叙述正确的是() A. 室内距离在300m内不需要考虑无线衰减问题 B. 无线网卡与无线路由器不在同一信道内会有衰减,但可以连接桥接 C. 2.4G与5G不会产生干扰,因此只需要分别设置不同的功率保证信号覆盖即可 D. 2.4G与5G频段的设备不能进行桥接正确答案是:B. 无线网卡与无线路由器不在同一信道内会有衰减,但可以连接桥接。

二、多项选择题1、下列行为属于违反网络道德的有() A. 某高校学生使用黑客软件,未经许可入侵他人计算机系统,盗取他人游戏账号和游戏装备 B. 某高校学生在宿舍大量使用“热得快”,引起电路过载,造成火灾 C. 某网站在新闻发布时进行虚拟社区身份、IP、ID等信息的显示,导致舆论监督失衡 D. 某网站针对某些热门话题设置“敏感字过滤”,以此达到控制言论的目的正确答案是:A. 某高校学生使用黑客软件,未经许可入侵他人计算机系统,盗取他人游戏账号和游戏装备。

B. 某高校学生在宿舍大量使用“热得快”,引起电路过载,造成火灾。

信息安全工程师习题和答案讲义

========================================================== 信息安全工程师习题和答案==========================================================信息安全工程师习题和答案(一)一、单选题1、关于传统Ethernet的描述中,错误的是A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线答案:A传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。

选项A错误,故选择A选项。

2、关于交换式以太网的描述中,正确的是A)核心设备是集线器B)需要执行IP路由选择C)数据传输不会发生冲突D)基本数据单元是IP分组答案:C交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多个并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽,改善局域网的性能与服务质量,避免数据传输冲突的发生。

以太网交换机利用"端口/MAC地址映射表"进行数据帧交换。

根据分析知,选项C符合题意,故选择C选项。

3关于数据报交换方式的描述中,正确的是A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址答案:C数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立"线路连接"。

源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。

根据分析,选项C 符合题意,故选择C选项。

4、在网络体系结构中,传输层的主要功能是A)不同应用进程之间的端-端通信B)分组通过通信子网时的路径选择C)数据格式变换、数据加密与解密D)MAC地址与IP地址之间的映射答案:A传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。

2016年信息安全工程师考试练习题加答案(一)

2016年信息安全工程师考试练习题加答案(一)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。

大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。

第1题:在信息系统的用户管理中,()身份认证方式是一种方便、安全的身份认证技术。

它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾.A.用户名/密码B.动态密码C.IC卡B Key参考答案:D第2题:许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。

A、安装防火墙B、安装用户认证系统C、安装相关的系统补丁D、安装防病毒软件参考答案:C第3题:物理安全技术包括机房安全和()。

A、数据安全B、系统安全C、通信安全D、设施安全参考答案:D第4题:下列存储介质中,容量最小的是()。

A、软盘B、CD-RWC、闪盘D、移动硬盘参考答案:A第5题:全球最大网络设备供应商是()A.华为B.H3CC.思科D.中兴参考答案:C第6题:在Oracle中,用ALTER将scott的口令改为hello,下列哪个是正确的?()A、ALTER USER scott IDENTIFIED BY helloB、ALTER scott USER IDENTIFIED BY helloC、ALTER USER scott IDENTIFIED AS helloD、ALTER USER hello IDENTIFIED BY scott参考答案:A第7题:计算机电源系统的所有节点均应镀铅锡处理()连接。

A、热压B、冷压C、焊锡D、直接参考答案:B第8题:CA指的是()。

A、证书授权B、加密认证C、虚拟专用网D、安全套接层参考答案:A第9题:高级加密标准AES算法中,加密回合数不可能是()。

A、10B、12C、14D、16参考答案:D第10题:下列哪项不是安全编码中输入验证的控制项?()A、数字型的输入必须是合法的数字B、字符型的输入中对’进行特殊处理C、验证所有的输入点,包括Get,Post,Cookie以及其他HTTP头D、正确使用静态查询语句,如PreDaredStatement参考答案:D第11题:灾难恢复目标的设置不包括()A、关键业务功能及恢复的优先顺序B、RTOC、RPOD、灾难环境参考答案:D第12题:以下用于在网路应用层和传输层之间提供加密方案的协议是()。

信息安全工程师考试习题及答案

考试必赢____年信息安全工程师考试习题复习一、单项选择1.信息安全的基本属性是___。

A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:2.假设使用一种xx算法,它的xx方法很简单:将每一个字母加5,即axx成f。

这种算法的密钥就是5,那么它属于___。

A.对称xx技术B.分组密码技术C.公钥xx技术D.单向函数密码技术答案:3.密码学的目的是___。

A.研究数据xxB.研究数据xxC.研究数据保密D.研究信息安全答案:4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息Mxx为:M’=KB公开(KA秘密(M))。

B方收到密文的xx方案是___。

A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道xx工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的xx,加快数字签名和验证签名的运算速度D.保证密文能正确还原成xx答案:6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥xx或公开密钥xx的方法D.数字签名机制是实现身份鉴别的重要机制答案:7.防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:9.设哈希函数H有128个可能的输出(即输出xx为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

信息安全工程师考试试题加答案(一)

2017年信息安全工程师考试试题加答案(一)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。

于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。

习题一1、IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。

该技术属于哪个厂家?(A)A、惠普B、JuniperC、Cisco与VmwareD、博科Brocade2、Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:(D)。

A、击键速度B、当前用户名C、用户网络地址D、处理当前用户模式线程所花费CPU的时间3、脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于(B)。

A、每周一次B、每月一次C、每季度一次D、每半年一次4、下面哪一个情景属于身份验证(Authentication)过程?(A)A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中5、关于PPP协议下列说法正确的是:(C)。

A、PPP协议是物理层协议B、PPP协议是在HDLC协议的基础上发展起来的C、PPP协议支持的物理层可以是同步电路或异步电路D、PPP主要由两类协议组成:链路控制协议族CLCP)和网络安全方面的验证协议族(PAP和CHAP)6、接口被绑定在2层的zone,这个接口的接口模式是(C)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全工程师考试复习练习题及答案(一)单选题
1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(D)(A)可信任计算机系统评估标准(TCSEC)
(B)信息技术安全评价准则(ITSEC)
(C)信息技术安全评价联邦准则(FC)
(D) CC 标准
2.以下哪些不是操作系统安全的主要目标?(D)
(A)标志用户身份及身份鉴别
(B)按访问控制策略对系统用户的操作进行控制
(C)防止用户和外来入侵者非法存取计算机资源
(D)检测攻击者通过网络进行的入侵行为
3.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于什么基本原则。

( B )
(A)访问控制机制
(B)最小特权管理机制
(C)身份鉴别机制
(D)安全审计机制
4.在信息安全的服务中,访问控制的作用是什么?(B)
(A)如何确定自己的身份,如利用一个带有密码的用户帐号登录
(B)赋予用户对文件和目录的权限
(C)保护系统或主机上的数据不被非认证的用户访问
(D)提供类似网络中“劫持”这种手段的攻击的保护措施
5.Windows NT/XP 的安全性达到了橘皮书的第几级?(B)
(A)C1 级
(B)C2 级
(C)B1 级
(D)B2 级
6.Windows 日志有三种类型:系统日志、应用程序日志、安全日志。

这些日志文件通常存放在操作系统的安装区域的哪个目录下?(A)
(A)system32\config
(B) system32\Data
(C) system32\drivers
(D) system32\Setup
7.下列哪个版本的 Windows 自带了防火墙,该防火墙能够监控
和限制用户计算机的网络通信。

(D)
(A)Windows 98
(B) Windows ME
(C) Windows 2000
(D) Windows XP
8. 关于 Windows 2000 中的身份验证过程,下面哪种说法是错误的?(B)
(A)如果用户登录一个域,则 Windows 2000 将把这些登录信息转交给域控制器处理。

(B)如果用户登录本机,则 Windows 2000 将把这些登录信息转交给域控制器处理。

(C)如果用户登录一个域,则 Windows 2000 利用域控制器含有的目录副本,验证用户的登录信息。

(D)如果用户登录本机,则 Windows 2000 利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。

9.什么是标识用户、组和计算机帐户的唯一数字?(A)
(A)SID
(B) LSA
(C) SAM
(D) SRM
10.Windows 2000 中的 SAM 文件默认保存在什么目录下?(D)(A)WINNT
(B) WINNT/SYSTEM
(C) WINNT/SYSTEM32
(D)WINNT/SYSTEM32/config
11. 以下哪个策略不属于本地计算机策略?(B)
(A)审核策略
(B) Kerberos 身份验证策略
(C)用户权利指派
(D)安全选项
12. 关于组策略的描述哪些是错误的? (C)
(A)首先应用的是本地组策略
(B)除非冲突,组策略的应用应该是累积的
(C)如果存在冲突,最先应用的组策略将获胜
(D)策略在策略容器上的顺序决定应用的顺序
13.安装 Windows 2000 时,推荐使用哪种文件格式?(A)(A) NTFS
(B)FAT
(C)FAT32
(D)Linux
14.如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?(C)
(A)Dumpel
(B) showpriv
(C) Secedit.exe
(D) gpolmig.exe
15.除了哪种特性之外,其他安全特性在 Windows 2000 种都可以通过系统本身的工具来进行设置和控制?(A)
(A)物理安全性
(B)用户安全性
(C)文件安全性
(D)入侵安全性
16.以下关于注册表子树用途描述错误的是哪个?(D)
(A)KEY_LOCAL_MACHINE 包含了所有与本机有关的操作系统配置数据。

(B) HKEY_ CURRENT_ USER 包含当前用户的交互式的数据。

(C) HKEY_ CLASSES_ ROOT 包含软件的配置信息。

(D) HKEY_USERS 包含了活动的硬件
17.在 HKLM 包含的子树中,哪个不能直接访问?配置的数据。

(A)
(A)Security
(B) Hardware
(C) Software
(D) System
18.默认情况下,所有用户对新创建的文件共享有什么权限?(B)
(A)读取
(B)完全控制
(C)写入
(D)修改
19.通过注册表或者安全策略,限制匿名连接的目的是什么? (C)
(A)匿名连接会造成系统额外负担,影响性能
(B)匿名连接影响网络效率
(C)匿名连接能够探测 SAM 的帐号和组
(D)匿名连接直接导致系统被他人远程控制
20.不属于常见的危险密码的是哪个? (B)
(A)跟用户名相同的密码
(B) 10 位的综合型密码
(C)只有 4 位数的密码(D)使用生日作为密码。

相关文档
最新文档