2019年信息安全工程师下午案例分析真题与答案

阅读下列说明,回答问题 1 至问题 3,将解答写在答题纸的对 应栏内。

在上述表达式中,"影响等级"的值可以取为低 (l)、中(m)、高(h) 三级以及不 适用 (na)。

阅读下列说明,回答问题 1 和问题 2,将解答写在答题纸的对 应栏内。

windows 系统的用户管理配置中,有多项安全设置,如图 2-1 所示。

信息安全工程师含金量图片

阅读下列说明,回答问题 1 至问题 7,将解答写在答题纸的对 应栏内。

扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap 是一个 开放源码的网络扫描工具,可以查看网络系统 中有哪些主机在运行以及哪些服务是开放的。 namp 工具的命令选 项: ss 用于实现 syn 扫描,该扫描类型是通过观察开放端口和关闭 端口对探测分组的响应来实现端口扫描的。请根据图 3-1 回答下列 问题。

安全工程师试题题库图片

阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访向的限制,并在身份认证的碁础上,对用户提出的资源访问请求加以控制。当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制(MAC)模型。

阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访向的限制,并在身份认证的碁础上,对用户提出的资源访问请求加以控制。当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制(MAC)模型。

● 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。

2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。

推荐阅读:厦门阿法羽毛球馆

信息安全工程师按章节真题_信息安全工程师历年真题_信息安全工程师真题及答案
信息安全工程师笔试面试题_信息安全面试题_网络安全工程师

条回应

留言与评论(共有 0 条评论)
   
验证码:

欢迎扫描关注我们的微信公众平台!

欢迎扫描关注我们的微信公众平台!