1 / 13
文档名称:

信息安全工程师考试试题练习加答案六.pdf

格式:pdf   大小:1,074KB   页数:13页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全工程师考试试题练习加答案六.pdf

上传人:1781111**** 2024/3/29 文件大小:1.05 MB

下载得到文件列表

信息安全工程师考试试题练习加答案六.pdf

相关文档

文档介绍

文档介绍:该【信息安全工程师考试试题练习加答案六 】是由【1781111****】上传分享,文档一共【13】页,该文档可以免费在线阅读,需要了解更多关于【信息安全工程师考试试题练习加答案六 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..信息安全工程师考试试题练****加答案六:..信息安全工程师考试试题练****加答案(六)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。大家在找试题做练****的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练****供大家参考,希望能有所帮助。第1题:下面哪个不属于安全控制措施的环节()A设备B组织C技术D人参考答案:A第2题:用于在网络应用层和传输层之间提供加密方案的协议是()。A、PGPB、SSLC、IPSecD、DES参考答案:B第3题:,不包含在数字证书中的数据域是()。:..资料仅供参考A、序列号B、签名算法C、认证机构的签名D、私钥参考答案:D第4题:以下关于钓鱼网站的说法中,错误的是()。A、钓鱼网站仿冒真实网站的URL地址B、钓鱼网站是一种网络游戏C、钓鱼网站用于窃取访问者的机密信息D、钓鱼网站能够经过Email传播网址参考答案:B第5题:下列算法中,()属于摘要算法。A、DESB、MD5C、Diffie-HellmanD、AES参考答案:B:..资料仅供参考第6题:在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常见的三种分析方法中不包括()。:B第7题:为保障数据的存储和运输安全,防止信息泄露,需要对一些数据进行加密。由于对称密码算法(),因此特别适合对大量的数据进行加密。A、比非对称密码算法更安全B、比非对称密码算法密钥更长C、比非对称密码算法效率更高D、还能同时用于身份认证参考答案:C第8题:下面哪一个是国家推荐性标准?()A、GB/T18020-1999应用级防火墙安全技术要求B、SJ/T30003-93电子计算机机房施工及验收规范:..资料仅供参考C、GA243-计算机病毒防治产品评级准则D、ISO/IEC15408-1999信息技术安全性评估准则参考答案:A第9题:下列哪项是私有IP地址?()A、、、、:A第10题:URL访问控制不当不包括()A、Web应用对页面权限控制不严B、缺乏统一规范的权限控制框架C、部分页面能够直接从URL中访问D、使用分散登录认证参考答案:D第11题:CA安全认证中心能够()。A、用于在电子商务交易中实现身份认证:..资料仅供参考B、完成数据加密,保护内部关键信息C、支持在线销售和在线谈判,认证用户的订单D、提供用户接入线路,保证线路的安全性参考答案:A第12题:下列安全协议中,()能保证交易双方无法抵赖。A、SETB、HTTPSC、PGPD、MOSS参考答案:A第13题:所谓网络安全漏洞是指___()___。:B第14题:执行密码变换之后的消息称为()。:..资料仅供参考A、明文B、密文C、密钥D、密码参考答案:B第15题:下面关于ISO27002说法错误的是?()—,:“控制措施、实施指南和其它信息”,其中风险评估和处理是处于核心地位的一类安全措施?参考答案:D第16题:HP-UX系统中,使用()命令查看系统版本、硬件配置等信息。A、uname-aB、ifconfigstat:..资料仅供参考D、ps-ef参考答案:A第17题:通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其它面。路由器的安全架构在实现上就支持:()A、转发面和控制面物理隔离B、控制面和用户面逻辑隔离C、转发面和用户面逻辑隔离D、以上都支持参考答案:D第18题:对于IIS日志记录,推荐使用什么文件格式?()A、MicrosoftIIS日志文件格式B、NCSA公用日志文件格式C、ODBC日志记录格式D、W3C扩展日志文件格式参考答案:D第19题:攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,威胁系统安全。:..,其中有一个错误的请选择出来()。A、sys_ertprocB、icache_extprocC、PLSExtprocD、extproc参考答案:A第20题:基于私有密钥体制的信息认证方法采用的算法是()。A、素数检测B、非对称算法C、RSA算法D、对称加密算法参考答案:D第21题:下列行为不属于网络攻击的是()。A、连续不停Ping某台主机B、发送带病毒和木马的电子邮件C、向多个邮箱群发一封电子邮件D、***服务器密码:..C第22题:下面关于ARP木马的描述中,错误的是()。A、ARP木马利用ARP协议漏洞实施破坏B、ARP木马发作时可导致网络不稳定甚至瘫痪C、ARP木马破坏网络的物理连接D、ARP木马把虚假的网关MAC地址发给受害主机参考答案:C第23题:依据()43号《信息安全等级保护管理办法》,中国对信息系统的安全保护等级分为()级A、三B、五C、四D、二参考答案:B第24题:数字摘要又被称为()。A、指纹B、密文:..、密钥D、密码参考答案:A第25题:安全变换中使用的秘密信息称为()。A、指纹B、密文C、密钥D、密码参考答案:C第26题:以下哪些不是操作系统安全的主要目标?()A、标志用户身份及身份鉴别B、按访问控制策略对系统用户的操作进行控制C、防止用户和外来入侵者非法存取计算机资源D、检测攻击者经过网络进行的入侵行为参考答案:D第27题:口令攻击的主要目的是()A、获取口令破坏系统:..、获取口令进入系统C、仅获取口令没有用途参考答案:B第28题:某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,这是因为()A、禁止SSID广播仅在点对点的无线网络中有效B、未经授权客户端使用了默认SSID接入C、无线AP开启了DHCP服务D、封装了SSID的数据包依然会在无线AP与客户端之间传递参考答案:D第29题:SQLSever的默认DBA账号是什么?()A、administratorB、saC、rootD、SYSTEM参考答案:B第30题:以下哪个工具一般是系统自带任务管理器的替代?():..、RegmonB、FilemonC、AutorunsD、Processexplorer参考答案:D