欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年信息安全工程师考试复习练习题及答案 .pdf

    • 资源ID:30534796       资源大小:88.06KB        全文页数:12页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年信息安全工程师考试复习练习题及答案 .pdf

    1 信息安全工程师考试复习练习题及答案(一) 信息安全工程师考试复习练习题及答案( 一) 篇一选择题1 ()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。A.数据保密服务 B.数据完整性服务C.数据源点服务 D.禁止否认服务答案: D 2鉴别交换机制是以()的方式来确认实体身份的机制。A.交换信息 B.口令C.密码技术 D.实体特征答案: A 3数据源点鉴别服务是开发系统互连第N层向()层提供的服务A.N+1B.N-1C.N+2D.N-2 答案: B 4从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。A人为破坏 B硬件设备C操作系统 D网络协议名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 12 页 - - - - - - - - - 2 答案: D 5对等实体鉴别服务是数据传输阶段对()合法性进行判断。A对方实体 B对本系统用户C系统之间 D发送实体答案: A 6在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。 ()A公证机制 B鉴别交换机制C业务流量填充机制D路由控制机制答案: C 7. 在系统之间交换数据时,防止数据被截获。()A数据源点服务 B数据完整性服务C数据保密服务 D禁止否认服务答案: C 8以交换信息的方式来确认对方身份的机制。()A公证机制 B鉴别交换机制C业务流量填充机制D路由控制机制答案: B 填空题1如果当明文字母集与密文字母集是一对一映射时,则密钥长度是(26X26=676)。2DES算法是对称或传统的加密体制,算法的最后一步是( 逆初名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 12 页 - - - - - - - - - 3 始置换 IP-1) 。3公开密钥体制中每个成员有一对密钥,它们是公开密钥和 ( 私钥)。4代替密码体制加密时是用字母表中的另一个字母( 代替) 明文中的字母。5换位密码体制加密时是将改变明文中的字母(顺序),本身不变。6DES算法加密明文时,首先将明文64 位分成左右两个部分,每部分为 (32) 位。7在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为 (无法) 识别的信息。8在密码学中加密是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成(明文) 的过程。9DES是分组加密算法,它以 (64) 位二进制为一组,对称数据加密, 64 位明文输出。10DES是对称算法, 第一步是 ( 初始置换 IP) 最后一步是逆初始变换 IP。篇二单选题1. 下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(D)(A)可信任计算机系统评估标准(TCSEC )名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 12 页 - - - - - - - - - 4 (B)信息技术安全评价准则(ITSEC )(C)信息技术安全评价联邦准则(FC )(D) CC 标准2. 以下哪些不是操作系统安全的主要目标?(D)(A) 标志用户身份及身份鉴别(B)按访问控制策略对系统用户的操作进行控制(C)防止用户和外来入侵者非法存取计算机资源(D)检测攻击者通过网络进行的入侵行为3. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。( B )(A) 访问控制机制(B) 最小特权管理机制(C) 身份鉴别机制(D) 安全审计机制4. 在信息安全的服务中,访问控制的作用是什么?(B)(A) 如何确定自己的身份,如利用一个带有密码的用户帐号登录(B) 赋予用户对文件和目录的权限(C)保护系统或主机上的数据不被非认证的用户访问(D)提供类似网络中“劫持”这种手段的攻击的保护措施5.Windows NT/XP 的安全性达到了橘皮书的第几级?(B)(A)C1 级名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 12 页 - - - - - - - - - 5 (B)C2 级(C)B1 级(D)B2 级6.Windows 日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?(A)(A)system32config (B) system32Data (C) system32drivers (D) system32Setup 7. 下列哪个版本的 Windows 自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。(D)(A)Windows 98 (B) Windows ME (C) Windows 2000 (D) Windows XP 8. 关于 Windows 2000 中的身份验证过程,下面哪种说法是错误的? (B)(A)如果用户登录一个域,则 Windows 2000 将把这些登录信息转交给域控制器处理。(B) 如果用户登录本机,则 Windows 2000 将把这些登录信息转交给域控制器处理。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 12 页 - - - - - - - - - 6 (C) 如果用户登录一个域,则 Windows 2000 利用域控制器含有的目录副本,验证用户的登录信息。(D) 如果用户登录本机,则 Windows 2000 利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。9. 什么是标识用户、组和计算机帐户的唯一数字?(A)(A)SID (B) LSA (C) SAM (D) SRM 10.Windows 2000 中的 SAM 文件默认保存在什么目录下?(D)(A)WINNT (B) WINNT/SYSTEM (C) WINNT/SYSTEM32 (D)WINNT/SYSTEM32/config 11. 以下哪个策略不属于本地计算机策略?(B)(A) 审核策略(B) Kerberos 身份验证策略(C) 用户权利指派(D) 安全选项12. 关于组策略的描述哪些是错误的? (C)(A) 首先应用的是本地组策略(B) 除非冲突,组策略的应用应该是累积的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 12 页 - - - - - - - - - 7 (C) 如果存在冲突,最先应用的组策略将获胜(D) 策略在策略容器上的顺序决定应用的顺序13. 安装 Windows 2000 时,推荐使用哪种文件格式?(A)(A) NTFS (B)FAT (C)FAT32 (D)Linux 14. 如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?( C)(A)Dumpel (B) showpriv (C) Secedit.exe (D) gpolmig.exe 15. 除了哪种特性之外,其他安全特性在 Windows 2000 种都可以通过系统本身的工具来进行设置和控制?(A)(A)物理安全性(B) 用户安全性(C) 文件安全性(D) 入侵安全性16. 以下关于注册表子树用途描述错误的是哪个?(D )(A)KEY_LOCAL_MACHINE 包含了所有与本机有关的操作系统配置数据。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 12 页 - - - - - - - - - 8 (B) HKEY_ CURRENT_ USER 包含当前用户的交互式的数据。(C) HKEY_ CLASSES_ ROOT 包含软件的配置信息。(D) HKEY_USERS 包含了活动的硬件17. 在 HKLM 包含的子树中,哪个不能直接访问?配置的数据。(A)(A)Security (B) Hardware (C) Software (D) System 18. 默认情况下,所有用户对新创建的文件共享有什么权限?(B)(A)读取(B) 完全控制(C) 写入(D) 修改19. 通过注册表或者安全策略, 限制匿名连接的目的是什么? (C)(A)匿名连接会造成系统额外负担,影响性能(B) 匿名连接影响网络效率(C) 匿名连接能够探测 SAM 的帐号和组(D) 匿名连接直接导致系统被他人远程控制20. 不属于常见的危险密码的是哪个? (B)(A)跟用户名相同的密码(B) 10 位的综合型密码名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 12 页 - - - - - - - - - 9 (C) 只有 4 位数的密码(D) 使用生日作为密码篇三1、网络安全的主要目的是保护一个组织的信息资产的(A) 。A、机密性、完整性、可用性B、B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C) 。A、系统分析员B、程序员C、数据库管理员D、操作员3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?( D)A、-h 后为 host 为对方主机名或IP 地址B、-u 后为数据库用户名C、-p 后为密码D、以上都对4、Oracle 当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持 5 中命名方法,请选择错误的选项。 (D)A、本地命名和目录命名B、Oracle 名称(Oracle Names)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 12 页 - - - - - - - - - 1 0C、主机命名和外部命名D、DNS 和内部命名5、SQL Sever 的默认通讯端口有哪些?(B)A、TCP 1025 B、TCP 1433 C、UDP 1434 D 、TCP 14333 E、TCP 445 6、SQL Sever 中可以使用哪个存储过程调用操作系统命令,添加系统账号?( B)A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever 中下面哪个存储过程可以执行系统命令?(C)A、xp_regread B 、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C) 。A、非空值约束 B、域约束子句C、断言 D、外键子句9、SQL数据库使用以下哪种组件来保存真实的数据?(C)A、Schemas B、Subschemas C、Tables D 、Views 10、SQL语句中,彻底删除一个表的命令是(B) 。A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器( LISTENER )的默认通讯端口是?名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 12 页 - - - - - - - - - 1 1(A)A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433 12、Oracle 默认的用户名密码为( A) 。A、Scote/tiger B、root C、null D、rootroot 13、Oracle 数据库中,物理磁盘资源包括哪些(D) 。A、控制文件B、重做日志文件C、数据文件D、以上都是14、 Oracle 中启用审计后,查看审计信息的语句是下面哪一个?(C)A、select * from SYS.AUDIT$ B、select * from syslogins C、select * from SYS.AUD$ D、AUDIT SESSION 15、SMTP 的端口?( A)A、25 B、23 C、22 D 、21 16、SQL Server 的登录账户信息保存在哪个数据库中?(C)A、model B、msdb C、master D 、tempdb 17、SQL Sever 的默认 DBA 账号是什么?( B)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 12 页 - - - - - - - - - 1 2A、administrator B、sa C、root D、SYSTEM 18、SQL语言可以( B)在宿主语言中使用,也可以独立地交互式使用。A、-极速 B、-嵌入C、-混合 D、-并行19、SSL安全套接字协议所用的端口是(B) 。A、80 B、443 C、1433 D、3389 20、不属于数据库加密方式的是(D) 。A、库外加密 B、库内加密C、硬件 / 软件加密 D、专用加密中间件21、测试数据库一个月程序主要应对的风险是(B) 。A、非授权用户执行“ ROLLBACK”命令B、非授权用户执行“ COMMIT”命令C、非授权用户执行“ ROLLRORWARD”命令D、非授权用户修改数据库中的行文章来源网络整理,请自行参考使用名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 12 页 - - - - - - - - -

    注意事项

    本文(2022年信息安全工程师考试复习练习题及答案 .pdf)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开