下载此文档

信息安全工程师考试试题练习加答案六.pdf


文档分类:通信/电子 | 页数:约13页 举报非法文档有奖
1/13
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/13 下载此文档
文档列表 文档介绍
该【信息安全工程师考试试题练习加答案六 】是由【青山代下】上传分享,文档一共【13】页,该文档可以免费在线阅读,需要了解更多关于【信息安全工程师考试试题练习加答案六 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..信息安全工程师考试试题练****加答案六:..信息安全工程师考试试题练****加答案(六)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。大家在找试题做练****的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练****供大家参考,希望能有所帮助。第1题:下面哪个不属于安全控制措施的环节()A设备B组织C技术D人参考答案:A第2题:用于在网络应用层和传输层之间提供加密方案的协议是()。A、PGPB、SSLC、IPSecD、DES参考答案:B第3题:,不包含在数字证书中的数据域是()。:..资料仅供参考A、序列号B、签名算法C、认证机构的签名D、私钥参考答案:D第4题:以下关于钓鱼网站的说法中,错误的是()。A、钓鱼网站仿冒真实网站的URL地址B、钓鱼网站是一种网络游戏C、钓鱼网站用于窃取访问者的机密信息D、钓鱼网站能够经过Email传播网址参考答案:B第5题:下列算法中,()属于摘要算法。A、DESB、MD5C、Diffie-HellmanD、AES参考答案:B:..资料仅供参考第6题:在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常见的三种分析方法中不包括()。:B第7题:为保障数据的存储和运输安全,防止信息泄露,需要对一些数据进行加密。由于对称密码算法(),因此特别适合对大量的数据进行加密。A、比非对称密码算法更安全B、比非对称密码算法密钥更长C、比非对称密码算法效率更高D、还能同时用于身份认证参考答案:C第8题:下面哪一个是国家推荐性标准?()A、GB/T18020-1999应用级防火墙安全技术要求B、SJ/T30003-93电子计算机机房施工及验收规范:..资料仅供参考C、GA243-计算机病毒防治产品评级准则D、ISO/IEC15408-1999信息技术安全性评估准则参考答案:A第9题:下列哪项是私有IP地址?()A、、、、:A第10题:URL访问控制不当不包括()A、Web应用对页面权限控制不严B、缺乏统一规范的权限控制框架C、部分页面能够直接从URL中访问D、使用分散登录认证参考答案:D第11题:CA安全认证中心能够()。A、用于在电子商务交易中实现身份认证:..资料仅供参考B、完成数据加密,保护内部关键信息C、支持在线销售和在线谈判,认证用户的订单D、提供用户接入线路,保证线路的安全性参考答案:A第12题:下列安全协议中,()能保证交易双方无法抵赖。A、SETB、HTTPSC、PGPD、MOSS参考答案:A第13题:所谓网络安全漏洞是指___()___。:B第14题:执行密码变换之后的消息称为()。:..资料仅供参考A、明文B、密文C、密钥D、密码参考答案:B第15题:下面关于ISO27002说法错误的是?()—,:“控制措施、实施指南和其它信息”,其中风险评估和处理是处于核心地位的一类安全措施?参考答案:D第16题:HP-UX系统中,使用()命令查看系统版本、硬件配置等信息。A、uname-aB、ifconfigstat:..资料仅供参考D、ps-ef参考答案:A第17题:通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其它面。路由器的安全架构在实现上就支持:()A、转发面和控制面物理隔离B、控制面和用户面逻辑隔离C、转发面和用户面逻辑隔离D、以上都支持参考答案:D第18题:对于IIS日志记录,推荐使用什么文件格式?()A、MicrosoftIIS日志文件格式B、NCSA公用日志文件格式C、ODBC日志记录格式D、W3C扩展日志文件格式参考答案:D第19题:攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,威胁系统安全。:..,其中有一个错误的请选择出来()。A、sys_ertprocB、icache_extprocC、PLSExtprocD、extproc参考答案:A第20题:基于私有密钥体制的信息认证方法采用的算法是()。A、素数检测B、非对称算法C、RSA算法D、对称加密算法参考答案:D第21题:下列行为不属于网络攻击的是()。A、连续不停Ping某台主机B、发送带病毒和木马的电子邮件C、向多个邮箱群发一封电子邮件D、***服务器密码:..C第22题:下面关于ARP木马的描述中,错误的是()。A、ARP木马利用ARP协议漏洞实施破坏B、ARP木马发作时可导致网络不稳定甚至瘫痪C、ARP木马破坏网络的物理连接D、ARP木马把虚假的网关MAC地址发给受害主机参考答案:C第23题:依据()43号《信息安全等级保护管理办法》,中国对信息系统的安全保护等级分为()级A、三B、五C、四D、二参考答案:B第24题:数字摘要又被称为()。A、指纹B、密文:..、密钥D、密码参考答案:A第25题:安全变换中使用的秘密信息称为()。A、指纹B、密文C、密钥D、密码参考答案:C第26题:以下哪些不是操作系统安全的主要目标?()A、标志用户身份及身份鉴别B、按访问控制策略对系统用户的操作进行控制C、防止用户和外来入侵者非法存取计算机资源D、检测攻击者经过网络进行的入侵行为参考答案:D第27题:口令攻击的主要目的是()A、获取口令破坏系统:..、获取口令进入系统C、仅获取口令没有用途参考答案:B第28题:某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,这是因为()A、禁止SSID广播仅在点对点的无线网络中有效B、未经授权客户端使用了默认SSID接入C、无线AP开启了DHCP服务D、封装了SSID的数据包依然会在无线AP与客户端之间传递参考答案:D第29题:SQLSever的默认DBA账号是什么?()A、administratorB、saC、rootD、SYSTEM参考答案:B第30题:以下哪个工具一般是系统自带任务管理器的替代?():..、RegmonB、FilemonC、AutorunsD、Processexplorer参考答案:D

信息安全工程师考试试题练习加答案六 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数13
  • 收藏数0 收藏
  • 顶次数0
  • 上传人青山代下
  • 文件大小1.05 MB
  • 时间2024-03-29