资源预览内容
第1页 / 共9页
第2页 / 共9页
第3页 / 共9页
第4页 / 共9页
第5页 / 共9页
第6页 / 共9页
第7页 / 共9页
第8页 / 共9页
第9页 / 共9页
亲,该文档总共9页全部预览完了,如果喜欢就下载吧!
资源描述
信息安全工程师 http:/www.educity.cn/rk/safe/index.html2016年信息安全工程师考试试题练习加答案(二)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。第1题:关于计算机机房安全保护方案的设计,以下说法错误的是()。A.某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开B某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于7*24小时连续运转状态C.某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱D.某机房采用焊接的方式设置安全防护地和屏蔽地参考答案:C第2题:应用数据完整性机制可以防止()。A假冒源地址或用户地址的欺骗攻击B抵赖做过信息的递交行为C数据中途被攻击者窃听获取D数据在途中被攻击者篡改或破坏参考答案:D第3题:应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安全包括()A、行级数据域安全,字段级数据域安全B、系统性数据域安全,功能性数据域安全C、数据资源安全,应用性数据安全D、组织级数据域安全,访问性数据域安全参考答案:A第4题:下面哪个不属于信息系统的应用安全保障措施()A总体安全保障B程序化的例行编辑检查C总量控制技术D输入输出授权论证参考答案:A第5题:在实现信息安全的目标中,关于信息安全技术和管理之间的关系的说法不正确的是()。A、产品和技术,要通过管理的组织职能才能发挥最好的作用B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全C、信息安全技术可以解决所有信息安全问题D、实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程参考答案:C第6题:实现VPN的关键技术主要有隧道技术、加解密技术、(1)和身份认证技术。如果需要在传输层实现VPN,可选的协议是(2)。(1)A、入侵检测技术B、病毒防治技术C、安全审计技术D、密钥管理技术(2)A、L2TPB、PPTPC、TLSD、IPsec参考答案:D、C第7题:在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是()。A、用户发送口令,由通信对方指定共享密钥B、用户发送口令,由智能卡产生解密密钥C、用户从KDC获取会话密钥D、用户从CA获取数字证书参考答案:B第8题:IEEE 802.11i所采用的加密算法为()。A、DESB、3DESC、IDEAD、AES参考答案:D第9题:HTTPS的安全机制工作在(1)。而S-HTTP的安全机制工作在(2)。(1)A、网络层B、传输层C、应用层D、物理层(2)A、网络层B、传输层C、应用层D、物理层参考答案:B、C第10题:包过滤型防火墙不适宜应用在哪种场合()。A、内部网络主机数较少B、内部网络使用DHCP等动态地址分配协议C、内部网络缺乏强大的集中网络安全策略D、内部网络实行非集中式管理参考答案:B第11题:下面哪项能够提供最佳安全认证功能?()A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么参考答案:B第12题:在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()A、标准(Standard)B、安全策略(Security policy)C、方针(Guideline)D、流程(Proecdure)参考答案:A第13题:资产的敏感性通常怎样进行划分?()A、绝密、机密、敏感B、机密、秘密、敏感和公开C、绝密、机密、秘密、敏感和公开等五类D、绝密、高度机密、秘密、敏感和公开等五类参考答案:C第14题:Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉参考答案:B第15题:在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()A、不可以B、可以通过时间服务来启动注册表编辑器C、可以通过在本地计算机删除config.pol文件D、可以通过poledit命令参考答案:B第16题:网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。A、21、22、23B、23、21、22C、23、22、21D、21、23、22参考答案:B第17题:在GRUB的配置文件grub.conf中,“timeout=-1”的含义是()。A、不等待用户选择,直接启动默认的系统B、在10秒钟内,等待用户选择要启动的系统C、一直等待用户选择要启动的系统D、无效参考答案:C第18题:下面哪个不是系统还原的方法()。A普通模式B故障恢复控制台C自动系统恢复D安全模式参考答案:A第19题:不属于黑客被动攻击的是()A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件参考答案:A第20题:()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。A、身份假冒B、数据篡改C、信息窃取D、越权访问参考答案:C不同的学习内容,预习作业也有差异。概念型内容可采用阅读理解的方法进行预习,计算型的内容可采用尝试练习的方法进行预习,空间图形内容可采用实验操作的方法进行预习。of accountability, redress of orders and prohibitions. Strengthening the honesty and self-discipline of leading cadres honesty in politics and education work, enhance leaders ability to resist
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号