2023年通信电子计算机技能考试-信息安全师考试考试历年高频考点试题含答案_第1页
2023年通信电子计算机技能考试-信息安全师考试考试历年高频考点试题含答案_第2页
2023年通信电子计算机技能考试-信息安全师考试考试历年高频考点试题含答案_第3页
2023年通信电子计算机技能考试-信息安全师考试考试历年高频考点试题含答案_第4页
2023年通信电子计算机技能考试-信息安全师考试考试历年高频考点试题含答案_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年通信电子计算机技能考试-信息安全师考试考试历年高频考点试题含答案(图片大小可自由调整)第1卷一.参考题库(共50题)1.2011年,()成为全球年度获得专利最多的公司。A、百度B、微软C、苹果D、谷歌2.()是一种用于向用户提供底层数据访问的机制。A、文件系统B、访问控制系统C、网络接入系统D、用户管理系统3.一般通过检索应用程序代码、匹配漏洞签名和特征便可以发现的漏洞包括()A、SQL注入漏洞B、跨站脚本漏洞C、路径遍历漏洞D、任意重定向漏洞E、操作系统漏洞4.下列元素中,()属于信息安全的基本三要素。A、保密性B、稳定性C、简便性D、事务性5.关于壳的概念,下列说法错误的是()A、壳主要是保护软件不被非法修改或反编译B、壳一般先于程序运行C、壳一般后于程序运行D、壳在运行时先夺取程序的控制权6.使用最为广泛的验证机制是()A、基于HTML表单的验证B、多元机制,如组合型密码和物理令牌C、客户SSL证书或智能卡D、HTTP基本和摘要验证7.()是Windows标识由应用程序建立或使用的对象所使用的唯一整数值。A、RIDB、句柄C、SIDD、API8.下面哪一个不是系统运行维护阶段风险管理的工作内容()A、安全运行和管理B、安全测试C、变更管理D、风险再次评估9.请求伪造攻击中,攻击者利用()进行会话劫持。A、特殊Web应用程序B、Web浏览器C、由黑客控制的Web服务器D、服务器操作系统漏洞10.在安全人员的帮助下,对数据提供访问权的责任在于:()A、数据所有者B、程序员C、系统分析师D、库管员11.下列描述的现象中,属于活锁的是()A、相关进程进入阻塞状态,且无法唤醒B、相关进程没有阻塞,可被调度,但是没有进展C、相关进程没有阻塞,但是调度被无限推后D、相关进程进入阻塞状态,且可以唤醒12.网络系统中针对海量数据的加密,通常不采用()A、链路加密B、会话加密C、公钥加密D、端对端加密13.Rootkit的类型分为固件Rootkit、虚拟化Rootkit、内核级Rootkit、库级Rootkit和应用级Rootkit。14.典型跨站脚本漏洞的特征是用户收到的HTML代码中部分是由用户可控制的数据构成的。15.以下关于备份站点的说法哪项是正确的()A、应与原业务系统具有同样的物理访问控制措施B、应容易被找到以便于在灾难发生时以备紧急情况的需要C、应部署在离原业务系统所在地较近的地方D、不需要具有和原业务系统相同的环境监控等级16.下列选项不属于Rootkit检测工具的是()A、editplusB、BlacklightC、RootkitRevealerD、RootkitHookAnalyzer17.各类DNS记录项中,()记录的是域名对应的IP地址。A、AB、BC、CD、D18.由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流程才能提供这种保证性?()A、可用性管理B、IT服务连续性管理C、服务级别管理D、服务管理19.需要在代码审查中仔细检查的功能组件包括()A、用户验证组件B、会话管理组件C、访问控制组件D、输入输出确认组件E、外部组件接口20.以下标准内容为“信息安全管理体系要求”的是哪个?()A、ISO27000B、ISO27001C、ISO27002D、ISO2700321.在()文件系统中可以实现多数据流文件。A、CDFSB、FAT16C、FAT32D、NTFS22.grep命令支持使用正则表达式进行搜索匹配。23.PSEC中的ESP机制最主要的作用是什么?()A、确认信息包的来源B、进行完整性验证C、提供机密性服务D、抗重放攻击24.用于跟踪路由的命令是()A、nestatB、regeditC、systeminfoD、tracert25.数据库的加密方法中,采用(),则密钥管理较为简单,只需借用文件加密的密钥管理方法。A、库外加密B、库内加密C、记录加密D、元组加密26.根据TCSEC标准,WindowsNT4.0系统属于()级别。A、AB、B1C、C2D、D327.下列属于网络相关命令的有()A、udpdumpB、tcpdumpC、iptablesD、netstatE、ifconfig28.电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()A、交易的真实性B、交易的保密性和完整性C、交易的可撤销性D、交易的不可抵赖性29.()调试器不是运行在系统之上的程序,它与系统内核处于同等地位,因此能在任意时刻停止整个系统的运行并观察。A、用户模式B、内核模式C、代码模式D、跟踪模式30.Linux系统使用mount命令挂载磁盘和分区。31.()是未来网络安全产品发展方向。32.计算机病毒是一种对计算机系统具有破坏性的()。A、高级语言编译程序B、汇编语言程序C、操作系统D、计算机程序33.在UNIX系统中,若文件File2的权限是511,则表示()A、文件属主可执行File2B、文件属主可写File2C、同组用户可写File2D、同组用户可执行File2E、其他用户可读File234.一个全局的安全框架必须包含的安全结构因素是()A、审计、完整性、保密性、可用性B、审计、完整性、身份认证、保密性、可用性C、审计、完整性、身份认证、可用性D、审计、完整性、身份认证、保密性35.程序设计者和开发者在设计和开发时作出的错误假设可能导致应用程序逻辑缺陷。36.传统上Windows系统将驱动器()作为默认Windows安装磁盘和系统启动磁盘。A、AB、BC、CD、D37.在ESP数据包中,安全参数索引[PI]序列号都是()位的整数。A、8B、16C、32D、6438.IEEE802.16协议针对的网络类型是()A、无线个人区域网B、无线传感器网C、无线宽带城域网D、无线局域网39.在实施风险管理程序的时候,下列哪一项应该被最先考虑到:()A、组织的威胁,弱点和风险概貌的理解B、揭露风险的理解和妥协的潜在后果C、基于潜在结果的风险管理优先级的决心D、风险缓解战略足够使风险的结果保持在一个可以接受的水平上40.构成IPSec的主要安全协议不包括下列哪一项:()A、ESPB、DSSC、IKED、AH41.国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()A、DHB、ECDSAC、ECDHD、CPK42.通常的应用程序三层架构是指展现层、应用程序层和数据库层。43.SMTP连接服务器使用端口()A、21B、25C、80D、11044.内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()A、这种缺乏了解会导致不经意地泄露敏感信息B、信息安全不是对所有职能都是关键的C、IS审计应当为那些雇员提供培训D、该审计发现应当促使管理层对员工进行继续教育45.Windows安全加固的方法主要有安装漏洞补丁、停止不必要的服务和卸载软件、升级或更换软件程序、修改系统配置和权限分配、去除木马和恶意软件、安装专用的安全工具软件这几个方面。46.()安装Windows2000时,推荐使用哪种文件格式?A、NTFSB、FATC、FAT32D、Linux47.通过()命令可以终止某个进程运行。A、terminateB、killC、taskkillD、taskmgr48.自主性、自律性()和多元性都是网络道德的特点.A、统一性B、同一性C、开放性D、复杂性49.()不属于活动目录独立操作主机角色之一。A、DNS主机B、架构主机C、域命名主机D、基础结构主机50.在不同的平台上进行代码审查,通常都包括确定用户提交数据、检查会话交互过程、检查潜在危险的API使用和检查平台安全配置这几个步骤。第1卷参考答案一.参考题库1.正确答案:D2.正确答案:A3.正确答案:A,B,C,D4.正确答案:A5.正确答案:C6.正确答案:A7.正确答案:B8.正确答案:B9.正确答案:B10.正确答案:A11.正确答案:B12.正确答案:C13.正确答案:正确14.正确答案:正确15.正确答案:A16.正确答案:A17.正确答案:A18.正确答案:B19.正确答案:A,B,C,D,E20.正确答案:B21.正确答案:D22.正确答案:正确23.正确答案:C24.正确答案:D25.正确答案:A26.正确答案:C27.正确答案:B,D,E28.正确答案:C29.正确答案:B30.正确答案:正确31

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论