信息安全工程师考试试题练习加答案六(DOC 13页).docx

上传人(卖家):2023DOC 文档编号:5745959 上传时间:2023-05-06 格式:DOCX 页数:13 大小:13.64KB
下载 相关 举报
信息安全工程师考试试题练习加答案六(DOC 13页).docx_第1页
第1页 / 共13页
信息安全工程师考试试题练习加答案六(DOC 13页).docx_第2页
第2页 / 共13页
信息安全工程师考试试题练习加答案六(DOC 13页).docx_第3页
第3页 / 共13页
信息安全工程师考试试题练习加答案六(DOC 13页).docx_第4页
第4页 / 共13页
信息安全工程师考试试题练习加答案六(DOC 13页).docx_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、信息安全工程师考试试题练习加答案六 信息安全工程师考试试题练习加答案(六)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。第1题:下面哪个不属于安全控制措施的环节()A设备B组织C技术D人参考答案:A第2题:用于在网络应用层和传输层之间提供加密方案的协议是()。A、PGPB、SSLC、IPSecD、DES参考答案:B第3题:在X.509标准中,不包含在数字证书中的数据域是()。A、序列号B、签名算法C、认证机构的签

2、名D、私钥参考答案:D第4题:以下关于钓鱼网站的说法中,错误的是()。A、钓鱼网站仿冒真实网站的URL地址B、钓鱼网站是一种网络游戏C、钓鱼网站用于窃取访问者的机密信息D、钓鱼网站能够经过Email传播网址参考答案:B第5题:下列算法中,()属于摘要算法。A、DESB、MD5C、Diffie-HellmanD、AES参考答案:B第6题:在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常见的三种分析方法中不包括()。A.模式匹配B.密文分析C.数据完整性分析D.统计分析参考答案:B第7题:为保障数据的存储和运输安全,防止信息泄露,需要对一些数据进行加密。由

3、于对称密码算法(),因此特别适合对大量的数据进行加密。A、比非对称密码算法更安全B、比非对称密码算法密钥更长C、比非对称密码算法效率更高D、还能同时用于身份认证参考答案:C第8题:下面哪一个是国家推荐性标准?()A、GB/T 18020-1999应用级防火墙安全技术要求B、SJ/T 30003-93电子计算机机房施工及验收规范C、GA243- 计算机病毒防治产品评级准则D、ISO/IEC 15408-1999信息技术安全性评估准则参考答案:A第9题:下列哪项是私有IP地址?()A、10.5.42.5B、172.76.42.5C、172.90.42.5D、241.16.42.5参考答案:A第10

4、题:URL访问控制不当不包括()A、Web应用对页面权限控制不严B、缺乏统一规范的权限控制框架C、部分页面能够直接从URL中访问D、使用分散登录认证参考答案:D第11题:CA安全认证中心能够()。A、用于在电子商务交易中实现身份认证B、完成数据加密,保护内部关键信息C、支持在线销售和在线谈判,认证用户的订单D、提供用户接入线路,保证线路的安全性参考答案:A第12题:下列安全协议中,()能保证交易双方无法抵赖。A、SETB、HTTPSC、PGPD、MOSS参考答案:A第13题:所谓网络安全漏洞是指_()_。A.用户的误操作引起的系统故障B.网络节点的系统软件或应用软件在逻辑设计上的缺陷C.网络硬

5、件性能下降产生的缺陷D.网络协议运行中出现的错误参考答案:B第14题:执行密码变换之后的消息称为()。A、明文B、密文C、密钥D、密码参考答案:B第15题:下面关于ISO27002说法错误的是?()AISO27002前身是ISO177991BISO27002给出了一般意义下的信息安全管理最佳实践供组织机构选用,但不是全部CISO27002对于每个控制措施的表述分:“控制措施、实施指南和其它信息”三个部分来进行描述DISO27002提出了十一大类安全管理措施,其中风险评估和处理是处于核心地位的一类安全措施?参考答案:D第16题:HP-UX系统中,使用()命令查看系统版本、硬件配置等信息。A、un

6、ame-aB、ifconfigC、netstatD、ps-ef参考答案:A第17题:通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其它面。路由器的安全架构在实现上就支持:()A、转发面和控制面物理隔离B、控制面和用户面逻辑隔离C、转发面和用户面逻辑隔离D、以上都支持参考答案:D第18题:对于IIS日志记录,推荐使用什么文件格式?()A、Microsoft IIS日志文件格式B、NCSA公用日志文件格式C、ODBC日志记录格式D、W3C扩展日志文件格式参考答案:D第19题:攻击者可能利用不必要的extproc外部程序调用

7、功能获取对系统的控制权,威胁系统安全。关闭Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件删除一下条目,其中有一个错误的请选择出来()。A、sys_ertprocB、icache_extprocC、PLSExtprocD、extproc参考答案:A第20题:基于私有密钥体制的信息认证方法采用的算法是()。A、素数检测B、非对称算法C、RSA算法D、对称加密算法参考答案:D第21题:下列行为不属于网络攻击的是()。A、连续不停Ping某台主机B、发送带病毒和木马的电子邮件C、向多个邮箱群发一封电子邮件D、暴力破解服务器密码参考答案:C第22题:下面关于ARP木马的

8、描述中,错误的是()。A、ARP木马利用ARP协议漏洞实施破坏B、ARP木马发作时可导致网络不稳定甚至瘫痪C、ARP木马破坏网络的物理连接D、ARP木马把虚假的网关MAC地址发给受害主机参考答案:C第23题:依据( )43号信息安全等级保护管理办法,中国对信息系统的安全保护等级分为()级A、三B、五C、四D、二参考答案:B第24题:数字摘要又被称为()。A、指纹B、密文C、密钥D、密码参考答案:A第25题:安全变换中使用的秘密信息称为()。A、指纹B、密文C、密钥D、密码参考答案:C第26题:以下哪些不是操作系统安全的主要目标?()A、标志用户身份及身份鉴别B、按访问控制策略对系统用户的操作进

9、行控制C、防止用户和外来入侵者非法存取计算机资源D、检测攻击者经过网络进行的入侵行为参考答案:D第27题:口令攻击的主要目的是()A、获取口令破坏系统B、获取口令进入系统C、仅获取口令没有用途参考答案:B第28题:某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,这是因为()A、禁止SSID广播仅在点对点的无线网络中有效B、未经授权客户端使用了默认SSID接入C、无线AP开启了DHCP服务D、封装了SSID的数据包依然会在无线AP与客户端之间传递参考答案:D第29题:SQL Sever的默认DBA账号是什么?()A、administratorB、saC、rootD、SYSTEM参考答案:B第30题:以下哪个工具一般是系统自带任务管理器的替代?()A、RegmonB、FilemonC、AutorunsD、Process explorer参考答案:D

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 待归类文档
版权提示 | 免责声明

1,本文(信息安全工程师考试试题练习加答案六(DOC 13页).docx)为本站会员(2023DOC)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|