信息安全师理论讲义

信息安全师理论讲义

ID:1639324

大小:215.00 KB

页数:29页

时间:2017-11-12

信息安全师理论讲义_第1页
信息安全师理论讲义_第2页
信息安全师理论讲义_第3页
信息安全师理论讲义_第4页
信息安全师理论讲义_第5页
资源描述:

《信息安全师理论讲义》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、附:练习题及答案练习题第2章操作系统安全一、判断题1.安全操作系统安全是信息安全的基础。(T)2.第一个有关信息技术安全评价的标准诞生于八十年代的美国,就是美国著名的“可信计算机系统评价准则”(TCSEC,又称橘皮书)。(T)3.ITSEC标准在安全保证需求之中,特别以包的概念定义了7个安全保证级别(EAL)。(F)4.标准GB17859-1999规定了计算机系统安全保护能力的五个等级,计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。(T)5.在交互式登录过程中,若持有域帐户,用户可以通过存储在ActiveDirectory

2、中的单方签名凭据使用密码或智能卡登录到网络。(T)6.通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。(F)7.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。(T)8.如果服务器被提升为域控制器,则本地账号数据库是可以访问的。(F)9.Windows2000对每台计算机的审核事件的记录是分开独立的。(T)10.在制定审核策略的时候,一定要确立建立审核的目标计算机。默认状态下,审核处于打开状态。(F)11.EFS使用对每个文件都是唯一的对称加密密钥为文件加密。(T)12.解决共享文件夹的安全隐患

3、应该卸载Microsoft网络的文件和打印机共享。(T)13.默认权限限制对注册表的远程访问。(F)14.在WindowsServer2003中,为了增强Web服务器安全性,Internet信息服务6.0(IIS6.0)被设定为最大安全性,其缺省安装是“锁定”状态。(T)15.在Linux中,口令信息保存在passwd和shadow文件中。(T)二、单选题1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?D(A)可信任计算机系统评估标准(TCSEC)(B)信息技术安全评价准则

4、(ITSEC)(C)信息技术安全评价联邦准则(FC)(D)CC标准291.以下哪些不是操作系统安全的主要目标?D(A)标志用户身份及身份鉴别(B)按访问控制策略对系统用户的操作进行控制(C)防止用户和外来入侵者非法存取计算机资源(D)检测攻击者通过网络进行的入侵行为2.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。B(A)访问控制机制(B)最小特权管理机制(C)身份鉴别机制(D)安全审计机制3.在信息安全的服务中,访问控制的作用是什么?B(A)如何确定自己的身份,如利用一个带有密码的用户

5、帐号登录(B)赋予用户对文件和目录的权限(C)保护系统或主机上的数据不被非认证的用户访问(D)提供类似网络中“劫持”这种手段的攻击的保护措施4.WindowsNT/XP的安全性达到了橘皮书的第几级?B(A)C1级(B)(B)C2级(C)(C)B1级(D)(D)B2级5.Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?A(A)system32config(B)system32Data(C)system32drivers(D)system32Setup6.下列哪个

6、版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。D(A)Windows98(B)WindowsME(C)Windows2000(D)WindowsXP7.关于Windows2000中的身份验证过程,下面哪种说法是错误的?B(A)如果用户登录一个域,则Windows2000将把这些登录信息转交给域控制器处理。(B)如果用户登录本机,则Windows2000将把这些登录信息转交给域控制器处理。(C)如果用户登录一个域,则Windows2000利用域控制器含有的目录副本,验证用户的登录信息。(D)如果用户登录本机

7、,则Windows2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。8.什么是标识用户、组和计算机帐户的唯一数字?A(A)SID(B)LSA(C)SAM(D)SRM9.Windows2000中的SAM文件默认保存在什么目录下?D(A)WINNT(B)WINNT/SYSTEM(C)WINNT/SYSTEM32(D)29WINNT/SYSTEM32/config1.在访问控制中,文件系统权限被默认地赋予了什么组?A(A)Users(B)Guests(C)Administrators(D)Replicator2.在访问控制

8、中,对网络资源的访问是基于什么的?B(A)用户(B)权限(C)访问对象(D)工作组3.在本地安全策略控制台,可以看到本地策略设置包括哪些策略?A(A)帐户策略(B)系统服务(C)文件系统(D)注册表4.对于

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。