信息安全工程师模拟题.docx
- 文档编号:29631587
- 上传时间:2023-07-25
- 格式:DOCX
- 页数:36
- 大小:28.61KB
信息安全工程师模拟题.docx
《信息安全工程师模拟题.docx》由会员分享,可在线阅读,更多相关《信息安全工程师模拟题.docx(36页珍藏版)》请在冰豆网上搜索。
信息安全工程师模拟题
第1题:
基于椭圆曲线上离散对数困难性的公钥算法是()。
A、DES
B、RSA
C、Elgamal
D、ECC
参考答案:
D
第2题:
PKI使用的身份认证技术是()。
A、数字签名
B、CA
C、MAC
D、HMAC
参考答案:
A
第3题:
关于Windows2000中的身份验证过程,下面哪种说法是错误的?
()
A、如果用户登录一个域,则Windows2000将把这些登录信息转交给域控制器处理。
B、如果用户登录本机,则Windows2000将把这些登录信息转交给域控制器处理。
C、如果用户登录一个域,则Windows2000利用域控制器含有的目录副本,验证用户的登录信息。
D、如果用户登录本机,则Windows2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。
参考答案:
B
第4题:
安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的()
A.辅助辨识和分析XX的活动或攻击
B.对与己建立的安全策略的一致性进行核查
C.与时阻断违反安全策略的访问
D.帮助发现需要改进的安全控制措施
参考答案:
C
第5题:
计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的_____。
A、程序代码
B、微生物病菌
C、计算机专家
参考答案:
A
第6题:
从技术角度上看数据安全的技术特征主要包含哪几个方面?
()。
A、数据完整性、数据的方便性、数据的可用性
B、数据的完整性、数据的保密性、数据的可用性
C、数据的稳定性、数据的保密性、数据的可用性
D、数据的方便性、数据的稳定性、数据的完整性
参考答案:
B
第7题:
在3DES算法中,密钥最高可达到多少位?
()
A、96
B、128
C、168
D、200
参考答案:
C
第8题:
以下哪些软件是用于加密的软件?
()
A、PGP
B、SHA
C、EFS
D、DES
参考答案:
A
第9题:
防止用户被冒名所欺骗的方法是()。
A、对信息源发放进行身份验证
B、进行数据加密
C、对访问网络的流量进行过滤和保护
D、采用防火墙
参考答案:
A
第10题:
在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理
A、安全审计
B、入侵检测
C、访问控制
D、人员行为
参考答案:
C
第1题:
根据《信息安全技术信息系统安全通用性技术要求GB/T27201-2006》,信息系统安全的技术体系包括()。
A.物理安全、运行安全、数据安全
B.物理安全、网络安全、运行安全
C.人类安全、资源安全、过程安全
D.方法安全、过程安全、工具安全
参考答案:
A
第2题:
利用ARP协议漏洞,通过伪造IP地址和MAC地址发送大量虚假ARP报文,导致网络用户上网不稳定,甚至网络短时瘫痪。
防范ARP攻击是提高网络信息()的措施。
A.可用性
B.保密性
C.完整性
D.真实性
参考答案:
A
第3题:
下列安全协议中,()能保证交易双方无法抵赖。
A、SET
B、SHTTP
C、PGP
D、MOSS
参考答案:
A
第4题:
如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是
(1);如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被
(2)病毒感染。
(1)A、文件型
B、引导型
C、目录型
D、宏病毒
(2)A、文件型
B、引导型
C、目录型
D、宏病毒
参考答案:
D、C
第5题:
多形病毒指的是()的计算机病毒。
A、可在反病毒检测时隐藏自己
B、每次感染都会改变自己
C、可以通过不同的渠道进行传播
D、可以根据不同环境造成不同破坏
参考答案:
B
第6题:
支持安全Web应用的协议是()。
A.HTTPS
B.HTTPD
C.SOAP
D.HTTP
参考答案:
A
第7题:
驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他用户的请求,这属于()。
A、网上冲浪
B、中间人攻击
C、DDos攻击
D、MAC攻击
参考答案:
C
第8题:
按照检测数据的来源可将入侵检测系统(IDS)分为()。
A:
基于主机的IDS和基于网络的IDS
B:
基于主机的IDS和基于域控制器的IDS
C:
基于服务器的IDS和基于域控制器IDS
D:
基于浏览器的IDS和基于网络的IDS
参考答案:
A
第9题:
计算机病毒的特点()。
A、传播性、潜伏性、破坏性
B、传播性、破坏性、易读性
C、潜伏性、破坏性、易读性
D、传播性、潜伏性、安全性
参考答案:
A
第10题:
在CC标准中AU_GEN代表()。
A、安全审计数据生成
B、安全审计自动响应
C、安全审计分析
D、安全审计浏览
参考答案:
A
第11题:
用来为网络中的主机自动分配IP地址、子网掩码、默认网关、wins服务器地址的网?
()
A、ARP
B、IGMP
C、ICMP
D、DHCP
参考答案:
D
第12题:
确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。
A、完整性
B、可用性
C、保密性
D、抗抵赖性
参考答案:
C
第13题:
获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。
A、5
B、10
C、-15
D、20
参考答案:
B
第14题:
路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:
()。
缺少D选项
A、就让他开着,也耗费不了多少资源
B、就让他开着,不会有业务去访问
C、必须关闭,防止可能的安全隐患
参考答案:
C
第15题:
使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?
()
A、挤掉前一个用户,强制进行NAT转换
B、直接进行路由转发
C、不做NAT转换
D、将报文转移到其他NAT转换设备进行地址转换
参考答案:
C
第16题:
SQL语句中,彻底删除一个表的命令是()。
A、delete
B、drop
C、clear
D、remore
参考答案:
B
第17题:
下面关于Oracle进程的描述,哪项是错误的()?
A、运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患
B、在Windows平台,除了Oracle.exe进程外还有其他的独立进程
C、unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程
D、有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去
参考答案:
B
第18题:
RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是()。
A、他的公钥
B、她的公钥
C、他的私钥
D、她的私钥
参考答案:
C
第19题:
以下各种算法中属于古典加密算法的是()。
A、DES加密算法
B、Caesar替代法
C、Vigenere算法
D、Diffie-Hellman加密
参考答案:
B
第20题:
基于主机评估报告对主机进行加固时,第一步是()。
A、账号、口令策略修改
B、补丁安装
C、文件系统加固
D、日志审核增强
参考答案:
B
第1题:
CA安全认证中心可以()。
A.用于在电子商务交易中实现身份认证
B.完成数据加密,保护内部关键信息
C.支持在线销售和在线谈判,实现订单认证
D.提供用户接入线路,保证线路安全性
参考答案:
A
第2题:
"需要时,授权实体可以访问和使用的特性"指的是信息安全的()。
A.保密性
B.完整性
C.可用性
D.可靠性
参考答案:
C
第3题:
应用系统运行中涉与的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。
以下关于这四个层次安全的,错误的是()。
A.按粒度从粗到细排序为系统级安全、资源访问安全、功能性安全、数据域安全
B.系统级安全是应用系统的第一道防线
C.所有的应用系统都会涉与资源访问安全问题
D.数据域安全可以细分为记录级数据域安全和字段级数据域安全
参考答案:
C
第4题:
熊猫烧香(尼姆亚)病毒属于()。
A、脚本病毒
B、木马病毒
C、蠕虫病毒
D、宏病毒
参考答案:
C
第5题:
“冲击波”病毒属于
(1)类型的病毒,它利用Windows操作系统的
(2)漏洞进行快速传播。
(1)A、蠕虫
B、文件
C、引导区
D、邮件
(2)A、CGI脚本
B、RPC
C、DNS
D、IMAP
参考答案:
A、B
第6题:
某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。
为保障通信的安全性,该Web服务器可选的协议是()。
A、POP
B、SNMP
C、HTTP
D、HTTPS
参考答案:
D
第7题:
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。
A、拒绝服务
B、口令入侵
C、网络监听
D、IP欺骗
参考答案:
A
第8题:
DNS系统对于网络的正常运行是至关重要的,以下措施中不能增强DNS安全的是()。
A、使用防火墙控制对DNS的访问
B、避免DNS的HINFO记录被窃取
C、更改DNS的端口号
D、限制区域传输
参考答案:
C
第9题:
信息安全的级别划分为不同的维度,在下列划分中,正确的是()
A、系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全。
B、机房分为4个级别:
A级、B级、C级、D级
C、根据系统处理数据的重要性,系统可靠性分A级和B级
D、根据系统处理数据划分系统保密登记为绝密、机密和秘密
参考答案:
D
第10题:
根据《信息安全等级保护管理办法》中的规定,信息系统的安全保护等级应当根据信息系统的国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后,对国家安全、社会秩序、公共利益以与公民、法人和其他组织的合法权益的危险程度等因素确定。
其中安全标记保护级处于()
A、第二级
B、第三级
C、第四级
D、第五级
参考答案:
B
第11题:
在Mysql的授权表中,不受GRANT和REVOKE语句的影响的权限表是()。
A、db权限表
B、host权限表
C、table_priv权限表
D、user权限表
参考答案:
B
第12题:
以下哪种可以用来监视网络上的未授权活动?
()
A、审计系统
B、基于主机的入侵检测系统
C、VPN
D、基于网络的入侵检测系统
参考答案:
D
第13题:
以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性()
A.ITSEC
B.TCSEC
C.GB/T9387.2
D.彩虹系列的橙皮书
参考答案:
A
第14题:
在每天下午5点使用计算机结束时断开终端的连接属于()
A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗
参考答案:
A
第15题:
防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。
A、内容过滤
B、地址转换
C、透明代理
D、内容中转
参考答案:
C
第16题:
在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如果要限制data_ts表500K,以下哪个是正确的命令?
()
A、quo500kindata_ts
B、quota500Kondata_ts
C、quotadata_ts,imit500K
D、quotadata_tson500K
参考答案:
B
第17题:
数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。
A.可靠性
B.安全性
C.完整性
D.一致性
参考答案:
B
第18题:
()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。
A、公开密钥体制
B、对称加密体制
C、PKI(公开密钥基础设施)
D、数字签名
参考答案:
C
第19题:
口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?
()
A、长期没有修改的口令
B、过短的口令
C、两个人共用的口令
D、设备供应商提供的默认的口令
参考答案:
D
第20题:
以下哪项数据中涉与安全保密的最主要问题?
()
A、访问控制问题
B、数据完整性
C、数据正确性
D、数据安全性
参考答案:
A
第1题:
关于网络安全服务的叙述中,()是错误的。
A.应提供访问控制服务以防止用户否认已接收的信息
B.应提供认证服务以保证用户身份的真实性
C.应提供数据完整性服务以防止信息在传输过程中被删除
D.应提供保密性服务以防止传输的数据被截获或篡改
参考答案:
A
第2题:
某单位在制定信息安全策略时采用的下述做法中,正确的是()。
A.该单位将安全目标定位为“系统永远不停机、数据永远不丢失、网络永远不瘫痪、信息永远不泄密”
B.该单位采用了类似单位的安全风险评估结果来确定本单位的信息安全保护等级
C.该单位的安全策略由单位授权完成制定,并经过单位的全员讨论修订
D.该单位为减小XX的修改、滥用信息或服务的机会,对特定职责和责任领域的管理和执行功能实施职责合并。
参考答案:
C
第3题:
下面有关加密技术的叙述中,()是错误的。
A、IDEA是一种对称加密算法
B、公钥加密技术和单向陷门函数密不可分
C、IKE是一种消息摘要算法
D、公钥加密的一个重要应用是数字签名
参考答案:
C
第4题:
()属于保证数据的完整性。
A、保证传送的数据信息不被第三方监视和窃取
B、保证数据信息在传输过程中不被篡改
C、保证电子商务交易各方身份的真实性
D、保证发送方不能抵赖曾经发送过某数据信息
参考答案:
B
第5题:
()不属于将入侵检测系统部署在DMZ中的优点。
A、可以查看受保护区域主机被攻击的状态
B、可以检测防火墙系统的策略配置是否合理
C、可以检测DMZ被黑客攻击的重点
D、可以审计来自Intemet上对受保护网络的攻击类型
参考答案:
D
第6题:
以下关于钓鱼网站的说法中,错误的是()。
A、钓鱼网站仿冒真实网站的URL地址
B、钓鱼网站是一种网络游戏
C、钓鱼网站用于窃取访问者的机密信息
D、钓鱼网站可以通过Email传播网址
参考答案:
B
第7题:
Cookie不会泄漏什么信息?
()
A、用户ID
B、密码
C、访问站点的路由信息
D、停留的时间
参考答案:
C
第8题:
在BS7799安全标准中,安全审计包括()以与与安全相关行为有关的分析信息。
A、发现、识别、记录
B、识别、记录、存储
C、发现、识别、存储
D、识别存储分析
参考答案:
B
第9题:
()定义一个组织内的敏感信息以与如何保护敏感信息。
A、安全管理标准
B、防泄密管理标准
C、保密策略
D、信息策略
参考答案:
D
第10题:
下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?
()
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
参考答案:
C
第11题:
以下哪一项是对信息系统经常不能满足用户需求的最好解释?
()
A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需求挖掘不够
D、项目管理能力不强
参考答案:
C
第12题:
关于PPP协议下列说法正确的是:
()。
A、PPP协议是物理层协议
B、PPP协议是在HDLC协议的基础上发展起来的
C、PPP协议支持的物理层可以是同步电路或异步电路
D、PPP主要由两类协议组成:
链路控制协议族CLCP)和网络安全方面的验证协议族(PAP和CHAP)
参考答案:
C
第13题:
源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?
()(假设该网段掩码为255.255.255.0)
A、LAND攻击
B、SMURF攻击
C、FRAGGLE攻击
D、WINNUKE攻击
参考答案:
B
第14题:
在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?
()
A、TTL
B、源IP地址
C、目的IP地址
D、源IP地址+目的IP地址
参考答案:
A
第15题:
SSL安全套接字协议所用的端口是()。
A、80
B、443
C、1433
D、3389
参考答案:
B
第16题:
影响WEB系统安全的因素,不包括?
()
A、复杂应用系统代码量大、开发人员多、难免出现疏忽
B、系统屡次升级、人员频繁变更,导致代码不一致
C、历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上
D、开发人员未经安全编码培训
参考答案:
C
第17题:
数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是()。
A、sa,root,sys
B、admin,root,sa
C、sys,root,sa
D、sys,admin,sa
参考答案:
C
第18题:
为了预防计算机病毒,应采取的正确措施是()。
A.每天都对计算机硬盘和软件进行格式化
B.不用盗版软件和来历不明的软盘
C.不同任何人交流
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全工程师 模拟