专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 案例分析
案例分析
信息安全案例讨论:受命编写有欺诈行为的程序
案例背景:赖某在一家公司作程序员。他的上级戴某让他编写一个程序,使人们可以直接在公司的账目文件中修改表项。赖某知道,一般来说,对账簿进行修改的规程要求每步结算。赖某意识到这个新程序的使用可能会使某些人对一些敏感数据进行修改,并且无法追踪是谁做了修改、是什么时候修改、是以什么理由进行修改的。赖某向戴某提出了这些担忧,但是戴某告诉他不要担心, [
更多...
]
2016-03-05
信息安全案例讨论:受限资源合法使用权
案例背景:苏某通过合法渠道购买了一个软件包。这是一个私人软件包,受版权保护,并有一个许可协定,声明此软件只供购买者本人使用。苏某向李四展示了这个软件。李四很满意,但是李四想进一步试用。至此还没有出现问题。独立考虑下面每一步有什么问题。1、苏某将软件拷贝了一份给李四使用。2、苏某将软件拷贝了一份给李四使用,并且李四使用了一段时间。3、苏某将软件拷贝了一份给李四使用,并且李四使用了一段时间后,自己也购买了一份。 [
更多...
]
2016-03-05
信息安全案例讨论:所有权问题
案例背景:郭某是一个程序员,在一家大公司下的计算机子公司X工作。这家公司有很多政府合同。陆某是郭某的上级,分配郭某去编写不同种类的仿真程序。为了提高工作效率,郭某编写了一些工具程序,如交叉引用等工具。但这些都不是分配给他的工作,而是郭某晚上在自己家里使用自己的计算机编写完成的。他在工作中使用,没有将这些告诉任何人。 [
更多...
]
2016-03-05
信息安全案例讨论:个人隐私权
案例背景:李国华是一个计算机记录员,在一个数据收集记录部门工作,可以访问有关财产税记录的相关文件。为了作一项科学研究,王爱民被授权访问记录的数字部分,但无权访问相关人的姓名部分。王爱民找到了想要使用的一些信息,但是需要对应的姓名和地址信息。于是他向李国华索要相关人的姓名、地址,以便与这些研究对象进行联系,从而获得更多信息,开展进一步研究。李国华是否应该将姓名、地址信息告诉王爱民呢? [
更多...
]
2016-03-05
信息安全案例讨论:时机问题
案例背景:张三是一个大型软件公司的程序员,其工作是编写和测试一些工具软件。他所在的公司采用两班轮换制:白天进行程序开发和联机操作,晚上完成产品的批处理工作。张三通过访问工作负荷数据了解到,晚上的批处理工作是白天编程工作的补充。也就是说,在晚班时增加程序设计工作,不会太多地影响他人使用计算机的操作性能。张三利用晚班时间,花费几个小时编程,开发了一个管理自己股票清单的程序,之后又回到他的公司产品批处理工作。他的编程对系统消耗很小,耗材很少,几乎察觉不到。张三的做法违反法律吗?行为道德吗? [
更多...
]
2016-03-05
信息安全工程师案例知识之配置防火墙网络安全访问策略
配置防火墙网络安全访问策略如下:1.新的网络安全方案中两台亿阳网警防火墙将被CheckPoint防火墙取代,这两台取下的防火墙将分别放置在区市分公司局域网和市公司名烟总汇的网关处。在从外面进入总公司局域网的防火墙处建立DMZ区,将办公网内的Web、ftp、mail服务器放置于此,使这些服务器能与外界隔离。2.在办公网通向中心交换机的路径上分别安装一台CheckPoint防火墙,以避免重要服务器受到来自内网的攻击。 [
更多...
]
2016-03-05
信息安全工程师案例知识之网络安全策略制定
安全策略制定安全策略是指一个特定环境中,为保证提供一定级别的安全保护所必须遵守的规则。安全策略包括严格的管理、先进的技术和相关的法律安全策略决定采用何种方式和手段来保证网络系统的安全。即首先要清楚自己需要什么,制定恰当的满足需求的策略方案,然后才考虑技术上如何实施。信息安全策略反映了维护信息安全的方式和手段,是高层对下层的命令。但是安全策略并不是具体描述怎么去完成特定任务的,它大概地指出所要完成的目标是 [
更多...
]
2016-03-05
信息安全工程师无线网络案例分析试题
试题一(共15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。【说明】某校园网中的无线网络拓扑结构如图1-1所示。图1-1该网络中无线网络的部分需求如下:1.学校操场要求部署AP,该操场区域不能提供外接电源。 [
更多...
]
2016-03-05
信息安全工程师案例分析WINDOWS系统试题
试题四(共15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。【说明】在WindowsSever2003系统中,用户分为本地用户和域用户,本地用户的安全策略用“本地安全策略”设置,域用户的安全策略通过活动目录管理。【问题1】(2分)在“本地安全设置”中启用了“密码必须符合复杂性要求”功能,如图4-1所示,则用户“ABC”可以采用的密码是(1)。(1)备选答案:A.ABC007B.deE#3C.Test123D.adsjfs [
更多...
]
2016-03-05
信息安全工程师网络安全案例分析
试题一(共15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。【说明】某校园网拓扑结构如图1-1所示。图1-1该网络中的部分需求如下:1.信息中心距图书馆2千米,距教学楼300米,距实验楼200米。 [
更多...
]
2016-03-05
信息安全病毒分析与防御知识案例判断题题型
1.计算机病毒是具有文件名的独立程序。(×)2.Simile.D病毒可以感染Win32和Linux两种平台下的文件。(√)3.计算机病毒是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。(×)4.具有“只读”属性的文件不会感染病毒。(×) [
更多...
]
2016-03-05
信息安全工程师数据安全案例分析判断题题型
1.数据库安全包含系统运行安全和系统信息安全,但主要考虑的是系统信息安全。(√)2.数字水印可以实现对信息来源的鉴别、保证信息的完整和不可否定等功能。(×)3.数据库安全评估是指如何组织、管理、保护和处理敏感信息的指导思想。(×)4.一个安全级别定义一个等级,安全级别高的要包含安全级别低的,安全级别低的用户不能访问那些安全级别高的数据;当写入时,安全级别低的数据不能写入安全级别高的用户。(×)5.数据记录是数据库加密的最小粒度。这种加密方式具有更好的灵活性和适应性,完全支持数据库的各种功能。(×) [
更多...
]
2016-03-05
信息安全工程师案例分析判断题题型试题
1.安全操作系统安全是信息安全的基础。(√)2.第一个有关信息技术安全评价的标准诞生于八十年代的美国,就是美国著名的“可信计算机系统评价准则”(TCSEC,又称橘皮书)。(√)3.ITSEC标准在安全保证需求之中,特别以包的概念定义了7个安全保证级别(EAL)。(×)4.标准GB17859-1999规定了计算机系统安全保护能力的五个等级,计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。(√)5.在交互式登录过程中,若持有域帐户,用户可以通过存储在ActiveDirectory中的单方签名凭据使用密码或智能卡登录到网络。(√)6.通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。(×) [
更多...
]
2016-03-05
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网