2016年信息安全工程师考试试题练习加答案(一)_第1页
2016年信息安全工程师考试试题练习加答案(一)_第2页
2016年信息安全工程师考试试题练习加答案(一)_第3页
2016年信息安全工程师考试试题练习加答案(一)_第4页
2016年信息安全工程师考试试题练习加答案(一)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2016年信息安全工程师考试试题练习加答案(一)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。第1题:信息系统的安全属性包括()和不可抵赖性。A保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D保密性、可用性、可维护性参考答案:A第2题:()无法有效防御DDos攻击A、根据IP地址对数据包进行过滤B、为系统访问提供更高级别的身份认证C、分安装防病毒软件D、使用工具软件检测不正常的高流量参

2、考答案:C第3题:在下面4种病毒中,()可以远程控制网络中的计算机。A、 worm.Sasser.fB、 Win32.CIHC、 Trojan.qq3344D、Macro.Melissa参考答案:C第4题:计算机病毒是一种对计算机系统具有破坏性的()。A、高级语言编译程序B、汇编语言程序C、操作系统D、计算机程序参考答案:D第5题:CIH病毒在每月的()日发作。A、14B、 20C、 26D、 28参考答案:C第6题:基于主机的扫描器一般由几个部分组成?()A、漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具B、漏洞库、扫描引擎和报告生成工具C、漏洞库和报告

3、生成工具D、目标系统上的代理软件和扫描控制系统的控制台软件参考答案:B第7题:拒绝服务攻击的信息属性是()。A、完整性B、不可否认性C、可用性D、机密性参考答案:C第8题:在访问控制中,文件系统权限被默认地赋予了什么组?()E、 UsersF、 GuestsG、 AdministratorsD、Replicator参考答案:A第9题:变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:()A.应该尽量追求效率,而没有任何的程序和核查的阻碍。B.应该将重点放在风险发生后的纠正措施上。C.应该很好的定义和实施风险规避的措施。D如果是公司领导要求的,对变更过程不需要追踪和审查参考答案:C第1

4、0题:当今IT的发展与安全投入,安全意识和安全手段之间形成()。A、安全风险屏障B、安全风险缺口C、管理方式的变革第11题:根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。逻辑隔离B、物理隔离C、安装防火墙D、VLAN划分参考答案:B第12题:如何配置,使得用户从服务器A访问服务器B而无需输入密码()A、利用NIS同步用户的用户名和密码B、在两台服务器上创建并配置/.rhosts文件C、在两台服务器上创建并配置$HOME/.netrc文件D、在两台服务器上创建并配置/et/hosts.equiv文件参考答

5、案:D第13题:Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()A、惠普B、 uniperC、 Cisco与Vmware第14题:下面哪一个情景属于身份验证(Authentication)过程?()A、用户依照系统提示输入用户名和口令B、 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的

6、不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中参考答案:A第15题:以下哪个安全特征和机制是SQL数据库所特有的()?A、标识和鉴别B、数据恢复C、数据修改D、数据查询参考答案:B第16题:电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。A邮件炸弹B.邮件病毒C.特洛伊木马D逻辑炸弹参考答案:A第17题:在以下认证方式中,最常用的认证方式是:()。A基于账户名口令认证;B.基于摘要算法认证;C.基于PKI认证;D基于数据库认证参考答案:A第18题:什么方式能够从远程绕过防火墙去入侵一个网络?()A、 IPservices_B、 ActiveportsC、 IdentifiednetworktopologyD、 Modembanks参考答案:D第19题:在确定威胁的可能性时,可以不考虑以下哪项?()A、威胁源B、潜在弱点C、现有控制措施D、攻击所产生的负面影响参考答案:D第20题:违反规定,有下列危害建设银行桌面安全行为之一的,给予有关责任人员警告至记过处分;造成严重后果的,给予记大过至开除处分:()在计算机上安装或使用没有正当版权的或未经许可的安装介质或软件包私自变更计算机的操作系统及其安全配置的(含操作系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论