信息安全工程师模拟题资格考试安全工程师考试_资格考试-安全工程师考试.pdf

上传人:Q****o 文档编号:95631887 上传时间:2023-08-28 格式:PDF 页数:22 大小:1.50MB
返回 下载 相关 举报
信息安全工程师模拟题资格考试安全工程师考试_资格考试-安全工程师考试.pdf_第1页
第1页 / 共22页
信息安全工程师模拟题资格考试安全工程师考试_资格考试-安全工程师考试.pdf_第2页
第2页 / 共22页
点击查看更多>>
资源描述

《信息安全工程师模拟题资格考试安全工程师考试_资格考试-安全工程师考试.pdf》由会员分享,可在线阅读,更多相关《信息安全工程师模拟题资格考试安全工程师考试_资格考试-安全工程师考试.pdf(22页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、信息安全工程师模拟题 1/22 第 1 题:基于椭圆曲线上离散对数困难性的公钥算法是()。A、DES B、RSA C、Elgamal D、ECC 参考答案:D 第 2 题:PKI 使用的身份认证技术是()。A、数字签名 B、CA C、MAC D、HMAC 参考答案:A 第 3 题:关于 Windows 2000 中的身份验证过程,下面哪种说法是错误的?()A、如果用户登录一个域,则 Windows 2000 将把这些登录信息转交给域控制器处理。B、如果用户登录本机,则 Windows 2000 将把这些登录信息转交给域控制器处理。C、如果用户登录一个域,则 Windows 2000 利用域控制

2、器含有的目录副本,验证用户的登录信息。D、如果用户登录本机,则 Windows 2000 利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。参考答案:B 第 4 题:安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的()A.辅助辨识和分析未经授权的活动或攻击 B.对与己建立的安全策略的一致性进行核查 C.与时阻断违反安全策略的访问 D.帮助发现需要改进的安全控制措施 参考答案:C 第 5 题:计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的_。A、程序代码 B、微生物病菌 C、计算机专家 参考答案:A 第 6 题:从技术角度上看数据安全的技术特征主要包含

3、哪几个方面?()。A、数据完整性、数据的方便性、数据的可用性 B、数据的完整性、数据的保密性、数据的可用性 C、数据的稳定性、数据的保密性、数据的可用性 信息安全工程师模拟题 2/22 D、数据的方便性、数据的稳定性、数据的完整性 参考答案:B 第 7 题:在 3DES算法中,密钥最高可达到多少位?()A、96 B、128 C、168 D、200 参考答案:C 第 8 题:以下哪些软件是用于加密的软件?()A、PGP B、SHA C、EFS D、DES 参考答案:A 第 9 题:防止用户被冒名所欺骗的方法是()。A、对信息源发放进行身份验证 B、进行数据加密 C、对访问网络的流量进行过滤和保护

4、 D、采用防火墙 参考答案:A 第 10 题:在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理 A、安全审计 B、入侵检测 C、访问控制 D、人员行为 参考答案:C 第 1 题:根据信息安全技术信息系统安全通用性技术要求 GB/T 27201-2006,信息系统安全的技术体系包括()。A.物理安全、运行安全、数据安全 B.物理安全、网络安全、运行安全 C.人类安全、资源安全、过程安全 D.方法安全、过程安全、工具安全 参考答案:A 第 2 题:利用 ARP协议漏洞,通过伪造 IP 地址和 MAC 地址发送大量虚假 ARP报文,导致网络用户上网不稳定,甚至网

5、络短时瘫痪。防范 ARP攻击是提高网络信息()的措施。A.可用性 B.保密性 C.完整性 字签名参考答案第题关于中的身份验证过程下面哪种说法是错误的如果用户登录一个域则将把这些登录信息转交给域控制器处理如果用户登录本机则将把这些登录信息转交给域控制器处理如果用户登录一个域则利用域控制器含有的信息参考答案第题安全审计是对系统活动和记录的独立检查和验证以下哪一项不是审计系统的辅助辨识和分析未经授权的活动或攻击对与己建立的安全策略的一致性进行查与时阻断违反安全策略的访问帮助发现需要改进的安全控制专家参考答案第题从技术角度上看数据安全的技术特征主要包含哪几个方面数据完整性数据的方便性数据的可用性数据的

6、完整性数据的保密性数据的可用性数据的稳定性数据的保密性数据的可用性信息安全工程师模拟题数据的方便信息安全工程师模拟题 3/22 D.真实性 参考答案:A 第 3 题:下列安全协议中,()能保证交易双方无法抵赖。A、SET B、SHTTP C、PGP D、MOSS 参考答案:A 第 4 题:如果杀毒软件报告一系列的 Word文档被病毒感染,则可以推断病毒类型是(1);如果用磁盘检测工具(CHKDSK、SCANDISK 等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(2)病毒感染。(1)A、文件型 B、引导型 C、目录型 D、宏病毒 (2)A、文件型 B、引导型 C、目录型 D、宏病毒 参考

7、答案:D、C 第 5 题:多形病毒指的是()的计算机病毒。A、可在反病毒检测时隐藏自己 B、每次感染都会改变自己 C、可以通过不同的渠道进行传播 D、可以根据不同环境造成不同破坏 参考答案:B 第 6 题:支持安全 Web应用的协议是()。A.HTTPS B.HTTPD C.SOAP D.HTTP 参考答案:A 第 7 题:驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web服务器,导致该服务器不堪重负,无法正常响应其他用户的请求,这属于()。A、网上冲浪 B、中间人攻击 C、DDos攻击 D、MAC 攻击 参考答案:C 第 8 题:按照检测数据的来源可将入侵检测系统(ID

8、S)分为()。字签名参考答案第题关于中的身份验证过程下面哪种说法是错误的如果用户登录一个域则将把这些登录信息转交给域控制器处理如果用户登录本机则将把这些登录信息转交给域控制器处理如果用户登录一个域则利用域控制器含有的信息参考答案第题安全审计是对系统活动和记录的独立检查和验证以下哪一项不是审计系统的辅助辨识和分析未经授权的活动或攻击对与己建立的安全策略的一致性进行查与时阻断违反安全策略的访问帮助发现需要改进的安全控制专家参考答案第题从技术角度上看数据安全的技术特征主要包含哪几个方面数据完整性数据的方便性数据的可用性数据的完整性数据的保密性数据的可用性数据的稳定性数据的保密性数据的可用性信息安全工

9、程师模拟题数据的方便信息安全工程师模拟题 4/22 A:基于主机的 IDS 和基于网络的 IDS B:基于主机的 IDS 和基于域控制器的 IDS C:基于服务器的 IDS 和基于域控制器 IDS D:基于浏览器的 IDS 和基于网络的 IDS 参考答案:A 第 9 题:计算机病毒的特点()。A、传播性、潜伏性、破坏性 B、传播性、破坏性、易读性 C、潜伏性、破坏性、易读性 D、传播性、潜伏性、安全性 参考答案:A 第 10 题:在 CC标准中 AU_GEN 代表()。A、安全审计数据生成 B、安全审计自动响应 C、安全审计分析 D、安全审计浏览 参考答案:A 第 11 题:用来为网络中的主机

10、自动分配 IP 地址、子网掩码、默认网关、wins 服务器地址的网?()A、ARP B、IGMP C、ICMP D、DHCP 参考答案:D 第 12 题:确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。A、完整性 B、可用性 C、保密性 D、抗抵赖性 参考答案:C 第 13 题:获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被中华人民共和国刑法认为是非法获取计算机信息系统系统认定的“情节严重”。A、5 B、10 C、-15 D、20 参考答案:B 字签名参考答案第题关于中的身份验证过程下面哪种说法是错误的如果用户登录一个域

11、则将把这些登录信息转交给域控制器处理如果用户登录本机则将把这些登录信息转交给域控制器处理如果用户登录一个域则利用域控制器含有的信息参考答案第题安全审计是对系统活动和记录的独立检查和验证以下哪一项不是审计系统的辅助辨识和分析未经授权的活动或攻击对与己建立的安全策略的一致性进行查与时阻断违反安全策略的访问帮助发现需要改进的安全控制专家参考答案第题从技术角度上看数据安全的技术特征主要包含哪几个方面数据完整性数据的方便性数据的可用性数据的完整性数据的保密性数据的可用性数据的稳定性数据的保密性数据的可用性信息安全工程师模拟题数据的方便信息安全工程师模拟题 5/22 第 14 题:路由器启动时默认开启了一

12、些服务,有些服务在当前局点里并没有作用,对于这些服务:()。缺少 D选项 A、就让他开着,也耗费不了多少资源 B、就让他开着,不会有业务去访问 C、必须关闭,防止可能的安全隐患 参考答案:C 第 15 题:使用一对一或者多对多方式的 NAT转换,当所有外部 IP 地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?()A、挤掉前一个用户,强制进行 NAT转换 B、直接进行路由转发 C、不做 NAT转换 D、将报文转移到其他 NAT转换设备进行地址转换 参考答案:C 第 16 题:SQL语句中,彻底删除一个表的命令是()。A、delete B、drop C、clear D、

13、remore 参考答案:B 第 17 题:下面关于 Oracle 进程的描述,哪项是错误的()?A、运行在 Windows平台上的 Oracle 能让每个用户组程序化地打开新的进程,这是一个安全隐患 B、在 Windows平台,除了 Oracle.exe进程外还有其他的独立进程 C、unix 平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程 D、有一个特殊的内存区域被映射为*nix 平台上的所有进程,此区域时系统全局去 参考答案:B 第 18 题:RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是()。A、他的公钥 B

14、、她的公钥 C、他的私钥 D、她的私钥 参考答案:C 第 19 题:以下各种算法中属于古典加密算法的是()。A、DES加密算法 B、Caesar 替代法 C、Vigenere 算法 D、Diffie-Hellman加密 字签名参考答案第题关于中的身份验证过程下面哪种说法是错误的如果用户登录一个域则将把这些登录信息转交给域控制器处理如果用户登录本机则将把这些登录信息转交给域控制器处理如果用户登录一个域则利用域控制器含有的信息参考答案第题安全审计是对系统活动和记录的独立检查和验证以下哪一项不是审计系统的辅助辨识和分析未经授权的活动或攻击对与己建立的安全策略的一致性进行查与时阻断违反安全策略的访问帮

15、助发现需要改进的安全控制专家参考答案第题从技术角度上看数据安全的技术特征主要包含哪几个方面数据完整性数据的方便性数据的可用性数据的完整性数据的保密性数据的可用性数据的稳定性数据的保密性数据的可用性信息安全工程师模拟题数据的方便信息安全工程师模拟题 6/22 参考答案:B 第 20 题:基于主机评估报告对主机进行加固时,第一步是()。A、账号、口令策略修改 B、补丁安装 C、文件系统加固 D、日志审核增强 参考答案:B 第 1 题:CA安全认证中心可以()。A.用于在电子商务交易中实现身份认证 B.完成数据加密,保护内部关键信息 C.支持在线销售和在线谈判,实现订单认证 D.提供用户接入线路,保

16、证线路安全性 参考答案:A 第 2 题:需要时,授权实体可以访问和使用的特性指的是信息安全的()。A保密性 B完整性 C可用性 D可靠性 参考答案:C 第 3 题:应用系统运行中涉与的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。以下关于这四个层次安全的,错误的是()。A按粒度从粗到细排序为系统级安全、资源访问安全、功能性安全、数据域安全 B系统级安全是应用系统的第一道防线 C所有的应用系统都会涉与资源访问安全问题 D数据域安全可以细分为记录级数据域安全和字段级数据域安全 参考答案:C 第 4 题:熊猫烧香(尼姆亚)病毒属于()。A、脚本病毒 B、木马病毒 C、蠕虫病毒

17、D、宏病毒 参考答案:C 第 5 题:“冲击波”病毒属于(1)类型的病毒,它利用 Windows操作系统的(2)漏洞进行快速传播。(1)A、蠕虫 B、文件 C、引导区 D、邮件 字签名参考答案第题关于中的身份验证过程下面哪种说法是错误的如果用户登录一个域则将把这些登录信息转交给域控制器处理如果用户登录本机则将把这些登录信息转交给域控制器处理如果用户登录一个域则利用域控制器含有的信息参考答案第题安全审计是对系统活动和记录的独立检查和验证以下哪一项不是审计系统的辅助辨识和分析未经授权的活动或攻击对与己建立的安全策略的一致性进行查与时阻断违反安全策略的访问帮助发现需要改进的安全控制专家参考答案第题从

18、技术角度上看数据安全的技术特征主要包含哪几个方面数据完整性数据的方便性数据的可用性数据的完整性数据的保密性数据的可用性数据的稳定性数据的保密性数据的可用性信息安全工程师模拟题数据的方便信息安全工程师模拟题 7/22 (2)A、CGI脚本 B、RPC C、DNS D、IMAP 参考答案:A、B 第 6 题:某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全性,该 Web服务器可选的协议是()。A、POP B、SNMP C、HTTP D、HTTPS 参考答案:D 第 7 题:如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理

19、合法用户的请求,这种手段属于()攻击。A、拒绝服务 B、口令入侵 C、网络监听 D、IP 欺骗 参考答案:A 第 8 题:DNS系统对于网络的正常运行是至关重要的,以下措施中不能增强 DNS安全的是()。A、使用防火墙控制对 DNS的访问 B、避免 DNS的 HINFO记录被窃取 C、更改 DNS的端口号 D、限制区域传输 参考答案:C 第 9 题:信息安全的级别划分为不同的维度,在下列划分中,正确的是()A、系统运行安全和保密有 5 个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全。B、机房分为 4 个级别:A级、B级、C级、D级 C、根据系统处理数据的重要性,系统可靠

20、性分 A级和 B级 D、根据系统处理数据划分系统保密登记为绝密、机密和秘密 参考答案:D 第 10 题:根据信息安全等级保护管理办法中的规定,信息系统的安全保护等级应当根据信息系统的国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后,对国家安全、社会秩序、公共利益以与公民、法人和其他组织的合法权益的危险程度等因素确定。其中安全标记保护级处于()A、第二级 B、第三级 字签名参考答案第题关于中的身份验证过程下面哪种说法是错误的如果用户登录一个域则将把这些登录信息转交给域控制器处理如果用户登录本机则将把这些登录信息转交给域控制器处理如果用户登录一个域则利用域控制器含有的信息参考答案第题安

21、全审计是对系统活动和记录的独立检查和验证以下哪一项不是审计系统的辅助辨识和分析未经授权的活动或攻击对与己建立的安全策略的一致性进行查与时阻断违反安全策略的访问帮助发现需要改进的安全控制专家参考答案第题从技术角度上看数据安全的技术特征主要包含哪几个方面数据完整性数据的方便性数据的可用性数据的完整性数据的保密性数据的可用性数据的稳定性数据的保密性数据的可用性信息安全工程师模拟题数据的方便信息安全工程师模拟题 8/22 C、第四级 D、第五级 参考答案:B 第 11 题:在 Mysql 的授权表中,不受 GRANT 和 REVOKE 语句的影响的权限表是()。A、db 权限表 B、host 权限表

22、C、table_priv权限表 D、user 权限表 参考答案:B 第 12 题:以下哪种可以用来监视网络上的未授权活动?()A、审计系统 B、基于主机的入侵检测系统 C、VPN D、基于网络的入侵检测系统 参考答案:D 第 13 题:以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性()A.ITSEC B.TCSEC C.GB/T9387.2 D.彩虹系列的橙皮书 参考答案:A 第 14 题:在每天下午 5 点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 参考答案:A 第 15 题:防火墙

23、截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。A、内容过滤 B、地址转换 C、透明代理 D、内容中转 参考答案:C 第 16 题:在 Oracle 中,quota 可以限制用户在某个表空间上最多可使用多少字节,如果要限制 data_ts表 500K,以下哪个是正确的命令?()A、quo 500k in data_ts B、quota 500K on data_ts C、quota data_ts,imit 500K 字签名参考答案第题关于中的身份验证过程下面哪种说法是错误的如果用户登录一个域则将把这些登录信息转交给域控制器处理如果用户登录本

24、机则将把这些登录信息转交给域控制器处理如果用户登录一个域则利用域控制器含有的信息参考答案第题安全审计是对系统活动和记录的独立检查和验证以下哪一项不是审计系统的辅助辨识和分析未经授权的活动或攻击对与己建立的安全策略的一致性进行查与时阻断违反安全策略的访问帮助发现需要改进的安全控制专家参考答案第题从技术角度上看数据安全的技术特征主要包含哪几个方面数据完整性数据的方便性数据的可用性数据的完整性数据的保密性数据的可用性数据的稳定性数据的保密性数据的可用性信息安全工程师模拟题数据的方便信息安全工程师模拟题 9/22 D、quota data_ts on 500K 参考答案:B 第 17 题:数据库管理系

25、统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A可靠性 B安全性 C完整性 D一致性 参考答案:B 第 18 题:()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。A、公开密钥体制 B、对称加密体制 C、PKI(公开密钥基础设施)D、数字签名 参考答案:C 第 19 题:口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?()A、长期没有修改的口令 B、过短的口令 C、两个人共用的口令 D、设备供应商提供的默认的口令 参考答案:D 第 20 题:以下哪项数据中涉与安全保密的最主要问题?()A、访问控制问题 B、数据完整性

26、C、数据正确性 D、数据安全性 参考答案:A 第 1 题:关于网络安全服务的叙述中,()是错误的。A.应提供访问控制服务以防止用户否认已接收的信息 B.应提供认证服务以保证用户身份的真实性 C.应提供数据完整性服务以防止信息在传输过程中被删除 D.应提供保密性服务以防止传输的数据被截获或篡改 参考答案:A 第 2 题:某单位在制定信息安全策略时采用的下述做法中,正确的是()。A该单位将安全目标定位为“系统永远不停机、数据永远不丢失、网络永远不瘫痪、信息永远不泄密”B该单位采用了类似单位的安全风险评估结果来确定本单位的信息安全保护等级 字签名参考答案第题关于中的身份验证过程下面哪种说法是错误的如

27、果用户登录一个域则将把这些登录信息转交给域控制器处理如果用户登录本机则将把这些登录信息转交给域控制器处理如果用户登录一个域则利用域控制器含有的信息参考答案第题安全审计是对系统活动和记录的独立检查和验证以下哪一项不是审计系统的辅助辨识和分析未经授权的活动或攻击对与己建立的安全策略的一致性进行查与时阻断违反安全策略的访问帮助发现需要改进的安全控制专家参考答案第题从技术角度上看数据安全的技术特征主要包含哪几个方面数据完整性数据的方便性数据的可用性数据的完整性数据的保密性数据的可用性数据的稳定性数据的保密性数据的可用性信息安全工程师模拟题数据的方便信息安全工程师模拟题 10/22 C该单位的安全策略由

28、单位授权完成制定,并经过单位的全员讨论修订 D该单位为减小未经授权的修改、滥用信息或服务的机会,对特定职责和责任领域的管理和执行功能实施职责合并。参考答案:C 第 3 题:下面有关加密技术的叙述中,()是错误的。A、IDEA是一种对称加密算法 B、公钥加密技术和单向陷门函数密不可分 C、IKE是一种消息摘要算法 D、公钥加密的一个重要应用是数字签名 参考答案:C 第 4 题:()属于保证数据的完整性。A、保证传送的数据信息不被第三方监视和窃取 B、保证数据信息在传输过程中不被篡改 C、保证电子商务交易各方身份的真实性 D、保证发送方不能抵赖曾经发送过某数据信息 参考答案:B 第 5 题:()不

29、属于将入侵检测系统部署在 DMZ 中的优点。A、可以查看受保护区域主机被攻击的状态 B、可以检测防火墙系统的策略配置是否合理 C、可以检测 DMZ 被黑客攻击的重点 D、可以审计来自 Intemet 上对受保护网络的攻击类型 参考答案:D 第 6 题:以下关于钓鱼网站的说法中,错误的是()。A、钓鱼网站仿冒真实网站的 URL地址 B、钓鱼网站是一种网络游戏 C、钓鱼网站用于窃取访问者的机密信息 D、钓鱼网站可以通过 Email 传播网址 参考答案:B 第 7 题:Cookie 不会泄漏什么信息?()A、用户 ID B、密码 C、访问站点的路由信息 D、停留的时间 参考答案:C 第 8 题:在

30、BS7799安全标准中,安全审计包括()以与与安全相关行为有关的分析信息。A、发现、识别、记录 B、识别、记录、存储 C、发现、识别、存储 D、识别存储分析 字签名参考答案第题关于中的身份验证过程下面哪种说法是错误的如果用户登录一个域则将把这些登录信息转交给域控制器处理如果用户登录本机则将把这些登录信息转交给域控制器处理如果用户登录一个域则利用域控制器含有的信息参考答案第题安全审计是对系统活动和记录的独立检查和验证以下哪一项不是审计系统的辅助辨识和分析未经授权的活动或攻击对与己建立的安全策略的一致性进行查与时阻断违反安全策略的访问帮助发现需要改进的安全控制专家参考答案第题从技术角度上看数据安全

31、的技术特征主要包含哪几个方面数据完整性数据的方便性数据的可用性数据的完整性数据的保密性数据的可用性数据的稳定性数据的保密性数据的可用性信息安全工程师模拟题数据的方便信息安全工程师模拟题 11/22 参考答案:B 第 9 题:()定义一个组织内的敏感信息以与如何保护敏感信息。A、安全管理标准 B、防泄密管理标准 C、保密策略 D、信息策略 参考答案:D 第 10 题:下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()A、对安全违规的发现和验证是进行惩戒的重要前提 B、惩戒措施的一个重要意义在于它的威慑性 C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训 D、尽管法律诉讼

32、是一种严厉有效的惩戒手段,但使用它时一定要十分慎重 参考答案:C 第 11 题:以下哪一项是对信息系统经常不能满足用户需求的最好解释?()A、没有适当的质量管理工具 B、经常变化的用户需求 C、用户参与需求挖掘不够 D、项目管理能力不强 参考答案:C 第 12 题:关于 PPP协议下列说法正确的是:()。A、PPP协议是物理层协议 B、PPP协议是在 HDLC 协议的基础上发展起来的 C、PPP协议支持的物理层可以是同步电路或异步电路 D、PPP主要由两类协议组成:链路控制协议族 CLCP)和网络安全方面的验证协议族(PAP 和 CHAP)参考答案:C 第 13 题:源 IP 为 100.1.

33、1.1,目的 IP 为 100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为 255.255.255.0)A、LAND 攻击 B、SMURF 攻击 C、FRAGGLE 攻击 D、WINNUKE 攻击 参考答案:B 第 14 题:在 AH安全协议隧道模式中,新 IP 头内哪个字段无需进行数据完整性校验?()A、TTL B、源 IP 地址 C、目的 IP 地址 字签名参考答案第题关于中的身份验证过程下面哪种说法是错误的如果用户登录一个域则将把这些登录信息转交给域控制器处理如果用户登录本机则将把这些登录信息转交给域控制器处理如果用户登录一个域则利用域控制器含有的信息参考答案第题安全审

34、计是对系统活动和记录的独立检查和验证以下哪一项不是审计系统的辅助辨识和分析未经授权的活动或攻击对与己建立的安全策略的一致性进行查与时阻断违反安全策略的访问帮助发现需要改进的安全控制专家参考答案第题从技术角度上看数据安全的技术特征主要包含哪几个方面数据完整性数据的方便性数据的可用性数据的完整性数据的保密性数据的可用性数据的稳定性数据的保密性数据的可用性信息安全工程师模拟题数据的方便信息安全工程师模拟题 12/22 D、源 IP 地址+目的 IP 地址 参考答案:A 第 15 题:SSL安全套接字协议所用的端口是()。A、80 B、443 C、1433 D、3389 参考答案:B 第 16 题:影

35、响 WEB 系统安全的因素,不包括?()A、复杂应用系统代码量大、开发人员多、难免出现疏忽 B、系统屡次升级、人员频繁变更,导致代码不一致 C、历史遗留系统、试运行系统等对个 WEB 系统运行于不同的服务器上 D、开发人员未经安全编码培训 参考答案:C 第 17 题:数据库中超级账户不能被锁定,其中 Oracle 的是(),mysql 的是(),SQLServer 的是()。A、sa,root,sys B、admin,root,sa C、sys,root,sa D、sys,admin,sa 参考答案:C 第 18 题:为了预防计算机病毒,应采取的正确措施是()。A每天都对计算机硬盘和软件进行格

36、式化 B不用盗版软件和来历不明的软盘 C不同任何人交流 D不玩任何计算机游戏 参考答案:B 第 19 题:数字信封是用来解决()。A、公钥分发问题 B、私钥分发问题 C、对称密钥分发问题 D、数据完整性问题 参考答案:C 第 20 题:在 RIP 的 MD5认证报文中,经过加密的密钥是放在哪里的?()A、保温的第一个表项里 B、报文的最后一个表项里 C、报文的第二个表项里 D、报文头里 参考答案:B 字签名参考答案第题关于中的身份验证过程下面哪种说法是错误的如果用户登录一个域则将把这些登录信息转交给域控制器处理如果用户登录本机则将把这些登录信息转交给域控制器处理如果用户登录一个域则利用域控制器

37、含有的信息参考答案第题安全审计是对系统活动和记录的独立检查和验证以下哪一项不是审计系统的辅助辨识和分析未经授权的活动或攻击对与己建立的安全策略的一致性进行查与时阻断违反安全策略的访问帮助发现需要改进的安全控制专家参考答案第题从技术角度上看数据安全的技术特征主要包含哪几个方面数据完整性数据的方便性数据的可用性数据的完整性数据的保密性数据的可用性数据的稳定性数据的保密性数据的可用性信息安全工程师模拟题数据的方便信息安全工程师模拟题 13/22 第 1 题:在 Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用()作为信息安全系统架构。AS2-MIS BMIS+S

38、 CS-MIS DPMIS 参考答案:C 第 2 题:公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是()。A.RC-5 B.RSA C.ECC D.MD5 参考答案:A 第 3 题:访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,()是不正确的 A、应确保授权用户对信息系统的正常访问 B、防止对操作系统的未授权访问 C、防止对外部网络未经授权进行访问,对内部网络的访问则没有限制 D、访问对应用系统中的信息未经授权进行访问 参考答案:C 第 4 题:为了保护计算机机房与其设备的安全,()做法是不合适的。A、机房地板的阻止应控制

39、在不易产生静电的范围 B、机房隔壁为卫生间或水房,一旦发生火灾便于取水灭火 C、机房的供电系统应将计算机系统供电与其他供电分开 D、机房设备应具有明显的且无法去除的标记,以防更换和便于追查 参考答案:B 第 5 题:基于协议端口扫描的主要功能是什么?()A、扫描目标主机的操作系统 B、扫描目标主机的 IP 地址 C、扫描目标主机的漏洞 D、扫描目标主机的服务端口 参考答案:D 第 6 题:下列哪个 TCP扫描技术利用了 TCP半开连接?()A、全 TCP连接扫描 B、SYN扫描 C、ACK扫描 D、FIN 扫描 参考答案:B 第 7 题:以下哪种入侵检测系统是基于已知的攻击模式检测入侵?()字

40、签名参考答案第题关于中的身份验证过程下面哪种说法是错误的如果用户登录一个域则将把这些登录信息转交给域控制器处理如果用户登录本机则将把这些登录信息转交给域控制器处理如果用户登录一个域则利用域控制器含有的信息参考答案第题安全审计是对系统活动和记录的独立检查和验证以下哪一项不是审计系统的辅助辨识和分析未经授权的活动或攻击对与己建立的安全策略的一致性进行查与时阻断违反安全策略的访问帮助发现需要改进的安全控制专家参考答案第题从技术角度上看数据安全的技术特征主要包含哪几个方面数据完整性数据的方便性数据的可用性数据的完整性数据的保密性数据的可用性数据的稳定性数据的保密性数据的可用性信息安全工程师模拟题数据的

41、方便信息安全工程师模拟题 14/22 A、基于主机的入侵检测系统 B、基于网络的入侵检测系统 C、异常入侵检测系统 D、滥用入侵检测系统 参考答案:D 第 8 题:公钥密码出现是哪个阶段密码的特点()。A、古典密码 B、常规密码 C、现代密码 D、将来发展方向 参考答案:C 第 9 题:在信息系统的开发和维护过程中,以下哪一种做法是不应该被赞成的()A在购买软件包后,依靠本单位的技术力量对软件包进行修改,加强代码的安全性。B当操作系统变更后,对业务应用系统进行测试和评审。C在需要是对操作文档和用户守则进行适当的修改。D在安装委外开发的软件前进行恶意代码检测。参考答案:B 第 10 题:目前数据

42、大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法的认识正确的是?()数据库系统庞大会提高管理成本 B数据库系统庞大会降低管理效率 C数据的集中会降低风险的可控性 .数据的集中会造成风险的集中 参考答案:D 第 11 题:从风险分析的观点来看,计算机系统的最主要安全脆弱性存在于()A计算机内部处理 B系统输入输出 C网络和通讯 D数据存储介质 参考答案:B 第 12 题:信息网络安全的第二个时代()A、专网时代 B、九十年代中叶前 C、世纪之交 参考答案:A 第 13 题:信息安全中 PDR模型的关键因

43、素是()A、人 字签名参考答案第题关于中的身份验证过程下面哪种说法是错误的如果用户登录一个域则将把这些登录信息转交给域控制器处理如果用户登录本机则将把这些登录信息转交给域控制器处理如果用户登录一个域则利用域控制器含有的信息参考答案第题安全审计是对系统活动和记录的独立检查和验证以下哪一项不是审计系统的辅助辨识和分析未经授权的活动或攻击对与己建立的安全策略的一致性进行查与时阻断违反安全策略的访问帮助发现需要改进的安全控制专家参考答案第题从技术角度上看数据安全的技术特征主要包含哪几个方面数据完整性数据的方便性数据的可用性数据的完整性数据的保密性数据的可用性数据的稳定性数据的保密性数据的可用性信息安全

44、工程师模拟题数据的方便信息安全工程师模拟题 15/22 B、技术 C、模型 D、客体 参考答案:A 第 14 题:Red Flag Linux指定域名服务器位置的文件是()。A、etc/hosts B、etc/networks C、etc/rosolv.conf D、/.profile 参考答案:C 第 15 题:Linux 文件权限一共 10 位长度,分成四段,第三段表示的内容是()。A、文件类型 B、文件所有者的权限 C、文件所有者所在组的权限 D、其他用户的权限 参考答案:C 第 16 题:下面哪一个情景属于授权(Authorization)过程?()A、用户依照系统提示输入用户名和口令

45、 B、用户在网络上共享了自己编写的一份 Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C、用户使用加密软件对自己编写的 Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 参考答案:B 第 17 题:以下哪些属于系统的物理故障?()A、硬件故障与软件故障 B、计算机病毒 C、人为的失误 D、网络故障和设备环境故障 参考答案:A 第 18 题:在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?()A拒绝服务 B信息盗窃 C侵

46、入攻击 D信息篡改 参考答案:C 第 19 题:密码分析的目的是什么?()A、确定加密算法的强度 字签名参考答案第题关于中的身份验证过程下面哪种说法是错误的如果用户登录一个域则将把这些登录信息转交给域控制器处理如果用户登录本机则将把这些登录信息转交给域控制器处理如果用户登录一个域则利用域控制器含有的信息参考答案第题安全审计是对系统活动和记录的独立检查和验证以下哪一项不是审计系统的辅助辨识和分析未经授权的活动或攻击对与己建立的安全策略的一致性进行查与时阻断违反安全策略的访问帮助发现需要改进的安全控制专家参考答案第题从技术角度上看数据安全的技术特征主要包含哪几个方面数据完整性数据的方便性数据的可用

47、性数据的完整性数据的保密性数据的可用性数据的稳定性数据的保密性数据的可用性信息安全工程师模拟题数据的方便信息安全工程师模拟题 16/22 B、增加加密算法的代替功能 C、减少加密算法的换为功能 D、确定所使用的换位 参考答案:A 第 20 题:病毒的反静态反汇编技术都有()。A、数据压缩 B、数据加密 C、感染代码 D、以上均是 参考答案:D 第 1 题:为保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(1),所以特别适合对大量的数据进行加密。国际数据加密算法 IDEA的密钥长度是(2)位。(1)A.比非对称密码算法更安全 B.比非对称密码算法密钥长度更长 C.比非对称

48、密码算法效率更高 D.还能同时用于身份认证 (2)A.56 B.64 C.128 D.256 参考答案:C、C 第 2 题:对于整个信息系统安全管理而言,应该将重点放在(),,以提高整个信息安全系统的有效性与可管理性。A.安全责任规定 B.安全风险控制 C.安全事件检测 D.安全事件响应 参考答案:B 第 3 题:在某电子政务系统集成项目中,对运行在政务内网的各台工作机安装了隔离卡或隔离网阐等安全设备。这属于对信息系统安全之()的防护措施。A.保密性 B.数据完整性 C.不可抵赖性 D.可用性 参考答案:A 第 4 题:()不是标准信息安全保障系统(S-MIS)的特点或要求。A硬件和系统软件专

49、用 BPKI/CA安全保障系统必须带密码 字签名参考答案第题关于中的身份验证过程下面哪种说法是错误的如果用户登录一个域则将把这些登录信息转交给域控制器处理如果用户登录本机则将把这些登录信息转交给域控制器处理如果用户登录一个域则利用域控制器含有的信息参考答案第题安全审计是对系统活动和记录的独立检查和验证以下哪一项不是审计系统的辅助辨识和分析未经授权的活动或攻击对与己建立的安全策略的一致性进行查与时阻断违反安全策略的访问帮助发现需要改进的安全控制专家参考答案第题从技术角度上看数据安全的技术特征主要包含哪几个方面数据完整性数据的方便性数据的可用性数据的完整性数据的保密性数据的可用性数据的稳定性数据的

50、保密性数据的可用性信息安全工程师模拟题数据的方便信息安全工程师模拟题 17/22 C业务应用系统在实施过程中有重大变化 D主要的硬件和系统软件需要 PKI/CA认证 参考答案:A 第 5 题:某 Web网站向 CA申请了数字证书。用户登录该网站时,通过验证(1),来确认该数字证书的有效性,从而(2)。(1)A、CA的签名 B、网站的签名 C、会话密钥 D、DES密码(2)A、向网站确认自己的身 B、获取访问网站的权限 C、和网站进行双向认证 D、验证该网站的真伪 参考答案:A、D 第 6 题:Windows2000有两种认证协议,即 Kerberos 和 PKI,下面有关这两种认证协议的描述中

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > PPT文档

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com