信息安全工程师模拟题资格考试安全工程师考试_资格考试-安全工程师考试.pdf
《信息安全工程师模拟题资格考试安全工程师考试_资格考试-安全工程师考试.pdf》由会员分享,可在线阅读,更多相关《信息安全工程师模拟题资格考试安全工程师考试_资格考试-安全工程师考试.pdf(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全工程师模拟题 1/22 第 1 题:基于椭圆曲线上离散对数困难性的公钥算法是()。A、DES B、RSA C、Elgamal D、ECC 参考答案:D 第 2 题:PKI 使用的身份认证技术是()。A、数字签名 B、CA C、MAC D、HMAC 参考答案:A 第 3 题:关于 Windows 2000 中的身份验证过程,下面哪种说法是错误的?()A、如果用户登录一个域,则 Windows 2000 将把这些登录信息转交给域控制器处理。B、如果用户登录本机,则 Windows 2000 将把这些登录信息转交给域控制器处理。C、如果用户登录一个域,则 Windows 2000 利用域控制
2、器含有的目录副本,验证用户的登录信息。D、如果用户登录本机,则 Windows 2000 利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。参考答案:B 第 4 题:安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的()A.辅助辨识和分析未经授权的活动或攻击 B.对与己建立的安全策略的一致性进行核查 C.与时阻断违反安全策略的访问 D.帮助发现需要改进的安全控制措施 参考答案:C 第 5 题:计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的_。A、程序代码 B、微生物病菌 C、计算机专家 参考答案:A 第 6 题:从技术角度上看数据安全的技术特征主要包含
3、哪几个方面?()。A、数据完整性、数据的方便性、数据的可用性 B、数据的完整性、数据的保密性、数据的可用性 C、数据的稳定性、数据的保密性、数据的可用性 信息安全工程师模拟题 2/22 D、数据的方便性、数据的稳定性、数据的完整性 参考答案:B 第 7 题:在 3DES算法中,密钥最高可达到多少位?()A、96 B、128 C、168 D、200 参考答案:C 第 8 题:以下哪些软件是用于加密的软件?()A、PGP B、SHA C、EFS D、DES 参考答案:A 第 9 题:防止用户被冒名所欺骗的方法是()。A、对信息源发放进行身份验证 B、进行数据加密 C、对访问网络的流量进行过滤和保护
4、 D、采用防火墙 参考答案:A 第 10 题:在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理 A、安全审计 B、入侵检测 C、访问控制 D、人员行为 参考答案:C 第 1 题:根据信息安全技术信息系统安全通用性技术要求 GB/T 27201-2006,信息系统安全的技术体系包括()。A.物理安全、运行安全、数据安全 B.物理安全、网络安全、运行安全 C.人类安全、资源安全、过程安全 D.方法安全、过程安全、工具安全 参考答案:A 第 2 题:利用 ARP协议漏洞,通过伪造 IP 地址和 MAC 地址发送大量虚假 ARP报文,导致网络用户上网不稳定,甚至网
5、络短时瘫痪。防范 ARP攻击是提高网络信息()的措施。A.可用性 B.保密性 C.完整性 字签名参考答案第题关于中的身份验证过程下面哪种说法是错误的如果用户登录一个域则将把这些登录信息转交给域控制器处理如果用户登录本机则将把这些登录信息转交给域控制器处理如果用户登录一个域则利用域控制器含有的信息参考答案第题安全审计是对系统活动和记录的独立检查和验证以下哪一项不是审计系统的辅助辨识和分析未经授权的活动或攻击对与己建立的安全策略的一致性进行查与时阻断违反安全策略的访问帮助发现需要改进的安全控制专家参考答案第题从技术角度上看数据安全的技术特征主要包含哪几个方面数据完整性数据的方便性数据的可用性数据的
6、完整性数据的保密性数据的可用性数据的稳定性数据的保密性数据的可用性信息安全工程师模拟题数据的方便信息安全工程师模拟题 3/22 D.真实性 参考答案:A 第 3 题:下列安全协议中,()能保证交易双方无法抵赖。A、SET B、SHTTP C、PGP D、MOSS 参考答案:A 第 4 题:如果杀毒软件报告一系列的 Word文档被病毒感染,则可以推断病毒类型是(1);如果用磁盘检测工具(CHKDSK、SCANDISK 等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(2)病毒感染。(1)A、文件型 B、引导型 C、目录型 D、宏病毒 (2)A、文件型 B、引导型 C、目录型 D、宏病毒 参考
7、答案:D、C 第 5 题:多形病毒指的是()的计算机病毒。A、可在反病毒检测时隐藏自己 B、每次感染都会改变自己 C、可以通过不同的渠道进行传播 D、可以根据不同环境造成不同破坏 参考答案:B 第 6 题:支持安全 Web应用的协议是()。A.HTTPS B.HTTPD C.SOAP D.HTTP 参考答案:A 第 7 题:驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web服务器,导致该服务器不堪重负,无法正常响应其他用户的请求,这属于()。A、网上冲浪 B、中间人攻击 C、DDos攻击 D、MAC 攻击 参考答案:C 第 8 题:按照检测数据的来源可将入侵检测系统(ID
8、S)分为()。字签名参考答案第题关于中的身份验证过程下面哪种说法是错误的如果用户登录一个域则将把这些登录信息转交给域控制器处理如果用户登录本机则将把这些登录信息转交给域控制器处理如果用户登录一个域则利用域控制器含有的信息参考答案第题安全审计是对系统活动和记录的独立检查和验证以下哪一项不是审计系统的辅助辨识和分析未经授权的活动或攻击对与己建立的安全策略的一致性进行查与时阻断违反安全策略的访问帮助发现需要改进的安全控制专家参考答案第题从技术角度上看数据安全的技术特征主要包含哪几个方面数据完整性数据的方便性数据的可用性数据的完整性数据的保密性数据的可用性数据的稳定性数据的保密性数据的可用性信息安全工
9、程师模拟题数据的方便信息安全工程师模拟题 4/22 A:基于主机的 IDS 和基于网络的 IDS B:基于主机的 IDS 和基于域控制器的 IDS C:基于服务器的 IDS 和基于域控制器 IDS D:基于浏览器的 IDS 和基于网络的 IDS 参考答案:A 第 9 题:计算机病毒的特点()。A、传播性、潜伏性、破坏性 B、传播性、破坏性、易读性 C、潜伏性、破坏性、易读性 D、传播性、潜伏性、安全性 参考答案:A 第 10 题:在 CC标准中 AU_GEN 代表()。A、安全审计数据生成 B、安全审计自动响应 C、安全审计分析 D、安全审计浏览 参考答案:A 第 11 题:用来为网络中的主机
10、自动分配 IP 地址、子网掩码、默认网关、wins 服务器地址的网?()A、ARP B、IGMP C、ICMP D、DHCP 参考答案:D 第 12 题:确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。A、完整性 B、可用性 C、保密性 D、抗抵赖性 参考答案:C 第 13 题:获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被中华人民共和国刑法认为是非法获取计算机信息系统系统认定的“情节严重”。A、5 B、10 C、-15 D、20 参考答案:B 字签名参考答案第题关于中的身份验证过程下面哪种说法是错误的如果用户登录一个域
11、则将把这些登录信息转交给域控制器处理如果用户登录本机则将把这些登录信息转交给域控制器处理如果用户登录一个域则利用域控制器含有的信息参考答案第题安全审计是对系统活动和记录的独立检查和验证以下哪一项不是审计系统的辅助辨识和分析未经授权的活动或攻击对与己建立的安全策略的一致性进行查与时阻断违反安全策略的访问帮助发现需要改进的安全控制专家参考答案第题从技术角度上看数据安全的技术特征主要包含哪几个方面数据完整性数据的方便性数据的可用性数据的完整性数据的保密性数据的可用性数据的稳定性数据的保密性数据的可用性信息安全工程师模拟题数据的方便信息安全工程师模拟题 5/22 第 14 题:路由器启动时默认开启了一
12、些服务,有些服务在当前局点里并没有作用,对于这些服务:()。缺少 D选项 A、就让他开着,也耗费不了多少资源 B、就让他开着,不会有业务去访问 C、必须关闭,防止可能的安全隐患 参考答案:C 第 15 题:使用一对一或者多对多方式的 NAT转换,当所有外部 IP 地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?()A、挤掉前一个用户,强制进行 NAT转换 B、直接进行路由转发 C、不做 NAT转换 D、将报文转移到其他 NAT转换设备进行地址转换 参考答案:C 第 16 题:SQL语句中,彻底删除一个表的命令是()。A、delete B、drop C、clear D、
13、remore 参考答案:B 第 17 题:下面关于 Oracle 进程的描述,哪项是错误的()?A、运行在 Windows平台上的 Oracle 能让每个用户组程序化地打开新的进程,这是一个安全隐患 B、在 Windows平台,除了 Oracle.exe进程外还有其他的独立进程 C、unix 平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程 D、有一个特殊的内存区域被映射为*nix 平台上的所有进程,此区域时系统全局去 参考答案:B 第 18 题:RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是()。A、他的公钥 B
14、、她的公钥 C、他的私钥 D、她的私钥 参考答案:C 第 19 题:以下各种算法中属于古典加密算法的是()。A、DES加密算法 B、Caesar 替代法 C、Vigenere 算法 D、Diffie-Hellman加密 字签名参考答案第题关于中的身份验证过程下面哪种说法是错误的如果用户登录一个域则将把这些登录信息转交给域控制器处理如果用户登录本机则将把这些登录信息转交给域控制器处理如果用户登录一个域则利用域控制器含有的信息参考答案第题安全审计是对系统活动和记录的独立检查和验证以下哪一项不是审计系统的辅助辨识和分析未经授权的活动或攻击对与己建立的安全策略的一致性进行查与时阻断违反安全策略的访问帮
15、助发现需要改进的安全控制专家参考答案第题从技术角度上看数据安全的技术特征主要包含哪几个方面数据完整性数据的方便性数据的可用性数据的完整性数据的保密性数据的可用性数据的稳定性数据的保密性数据的可用性信息安全工程师模拟题数据的方便信息安全工程师模拟题 6/22 参考答案:B 第 20 题:基于主机评估报告对主机进行加固时,第一步是()。A、账号、口令策略修改 B、补丁安装 C、文件系统加固 D、日志审核增强 参考答案:B 第 1 题:CA安全认证中心可以()。A.用于在电子商务交易中实现身份认证 B.完成数据加密,保护内部关键信息 C.支持在线销售和在线谈判,实现订单认证 D.提供用户接入线路,保
16、证线路安全性 参考答案:A 第 2 题:需要时,授权实体可以访问和使用的特性指的是信息安全的()。A保密性 B完整性 C可用性 D可靠性 参考答案:C 第 3 题:应用系统运行中涉与的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。以下关于这四个层次安全的,错误的是()。A按粒度从粗到细排序为系统级安全、资源访问安全、功能性安全、数据域安全 B系统级安全是应用系统的第一道防线 C所有的应用系统都会涉与资源访问安全问题 D数据域安全可以细分为记录级数据域安全和字段级数据域安全 参考答案:C 第 4 题:熊猫烧香(尼姆亚)病毒属于()。A、脚本病毒 B、木马病毒 C、蠕虫病毒
17、D、宏病毒 参考答案:C 第 5 题:“冲击波”病毒属于(1)类型的病毒,它利用 Windows操作系统的(2)漏洞进行快速传播。(1)A、蠕虫 B、文件 C、引导区 D、邮件 字签名参考答案第题关于中的身份验证过程下面哪种说法是错误的如果用户登录一个域则将把这些登录信息转交给域控制器处理如果用户登录本机则将把这些登录信息转交给域控制器处理如果用户登录一个域则利用域控制器含有的信息参考答案第题安全审计是对系统活动和记录的独立检查和验证以下哪一项不是审计系统的辅助辨识和分析未经授权的活动或攻击对与己建立的安全策略的一致性进行查与时阻断违反安全策略的访问帮助发现需要改进的安全控制专家参考答案第题从
18、技术角度上看数据安全的技术特征主要包含哪几个方面数据完整性数据的方便性数据的可用性数据的完整性数据的保密性数据的可用性数据的稳定性数据的保密性数据的可用性信息安全工程师模拟题数据的方便信息安全工程师模拟题 7/22 (2)A、CGI脚本 B、RPC C、DNS D、IMAP 参考答案:A、B 第 6 题:某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全性,该 Web服务器可选的协议是()。A、POP B、SNMP C、HTTP D、HTTPS 参考答案:D 第 7 题:如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理
19、合法用户的请求,这种手段属于()攻击。A、拒绝服务 B、口令入侵 C、网络监听 D、IP 欺骗 参考答案:A 第 8 题:DNS系统对于网络的正常运行是至关重要的,以下措施中不能增强 DNS安全的是()。A、使用防火墙控制对 DNS的访问 B、避免 DNS的 HINFO记录被窃取 C、更改 DNS的端口号 D、限制区域传输 参考答案:C 第 9 题:信息安全的级别划分为不同的维度,在下列划分中,正确的是()A、系统运行安全和保密有 5 个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全。B、机房分为 4 个级别:A级、B级、C级、D级 C、根据系统处理数据的重要性,系统可靠
20、性分 A级和 B级 D、根据系统处理数据划分系统保密登记为绝密、机密和秘密 参考答案:D 第 10 题:根据信息安全等级保护管理办法中的规定,信息系统的安全保护等级应当根据信息系统的国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后,对国家安全、社会秩序、公共利益以与公民、法人和其他组织的合法权益的危险程度等因素确定。其中安全标记保护级处于()A、第二级 B、第三级 字签名参考答案第题关于中的身份验证过程下面哪种说法是错误的如果用户登录一个域则将把这些登录信息转交给域控制器处理如果用户登录本机则将把这些登录信息转交给域控制器处理如果用户登录一个域则利用域控制器含有的信息参考答案第题安
21、全审计是对系统活动和记录的独立检查和验证以下哪一项不是审计系统的辅助辨识和分析未经授权的活动或攻击对与己建立的安全策略的一致性进行查与时阻断违反安全策略的访问帮助发现需要改进的安全控制专家参考答案第题从技术角度上看数据安全的技术特征主要包含哪几个方面数据完整性数据的方便性数据的可用性数据的完整性数据的保密性数据的可用性数据的稳定性数据的保密性数据的可用性信息安全工程师模拟题数据的方便信息安全工程师模拟题 8/22 C、第四级 D、第五级 参考答案:B 第 11 题:在 Mysql 的授权表中,不受 GRANT 和 REVOKE 语句的影响的权限表是()。A、db 权限表 B、host 权限表
22、C、table_priv权限表 D、user 权限表 参考答案:B 第 12 题:以下哪种可以用来监视网络上的未授权活动?()A、审计系统 B、基于主机的入侵检测系统 C、VPN D、基于网络的入侵检测系统 参考答案:D 第 13 题:以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性()A.ITSEC B.TCSEC C.GB/T9387.2 D.彩虹系列的橙皮书 参考答案:A 第 14 题:在每天下午 5 点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 参考答案:A 第 15 题:防火墙
23、截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。A、内容过滤 B、地址转换 C、透明代理 D、内容中转 参考答案:C 第 16 题:在 Oracle 中,quota 可以限制用户在某个表空间上最多可使用多少字节,如果要限制 data_ts表 500K,以下哪个是正确的命令?()A、quo 500k in data_ts B、quota 500K on data_ts C、quota data_ts,imit 500K 字签名参考答案第题关于中的身份验证过程下面哪种说法是错误的如果用户登录一个域则将把这些登录信息转交给域控制器处理如果用户登录本
24、机则将把这些登录信息转交给域控制器处理如果用户登录一个域则利用域控制器含有的信息参考答案第题安全审计是对系统活动和记录的独立检查和验证以下哪一项不是审计系统的辅助辨识和分析未经授权的活动或攻击对与己建立的安全策略的一致性进行查与时阻断违反安全策略的访问帮助发现需要改进的安全控制专家参考答案第题从技术角度上看数据安全的技术特征主要包含哪几个方面数据完整性数据的方便性数据的可用性数据的完整性数据的保密性数据的可用性数据的稳定性数据的保密性数据的可用性信息安全工程师模拟题数据的方便信息安全工程师模拟题 9/22 D、quota data_ts on 500K 参考答案:B 第 17 题:数据库管理系
25、统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A可靠性 B安全性 C完整性 D一致性 参考答案:B 第 18 题:()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。A、公开密钥体制 B、对称加密体制 C、PKI(公开密钥基础设施)D、数字签名 参考答案:C 第 19 题:口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?()A、长期没有修改的口令 B、过短的口令 C、两个人共用的口令 D、设备供应商提供的默认的口令 参考答案:D 第 20 题:以下哪项数据中涉与安全保密的最主要问题?()A、访问控制问题 B、数据完整性
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全工程师 模拟 资格考试 考试
限制150内