2017年计算机四级信息安全工程师模拟试题2
-
请简述口令入侵常用的四种方法。
-
以下哪种符号在SQL注入攻击中经常用到?()
- A.$_
- B.1
- C..
- D.;
-
下列关于口令持有人保证口令保密性的正确做法是:()
- A.将口令记录在笔记本中
- B.将口令贴在计算机机箱或终端屏幕上
- C.将计算机系统用户口令借给他人使用
- D.一旦发现或怀疑计算机系统用户口令泄露,立即更换
-
在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?()
- A.产生日志的数量
- B.攻击减少的速度
- C.较低的价格
- D.假阳性的减少量
-
在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()
- A.当信息安全事件的负面影响扩展到本组织意外时
- B.只要发生了安全事件就应当公告
- C.只有公众的什么财产安全受到巨大危害时才公告
- D.当信息安全事件平息之后
-
U盘病毒依赖于哪个文件打到自我运行的目的?()
- A.autoron.inf
- B.autoexec.bat
- C.config.sys
- D.system.ini
-
信息产业的重要特征是()。
- A.高风险型产业
- B.知识能力密集型产业
- C.高回报型产业
- D.搞创新型产业
-
下列关于政务内网和外网的关系,哪项描述是不准确的?()
- A.两者适用级别不同
- B.两者对安全要求的级别不同
- C.两者主要服务的对象不同
- D.两者是完全独立的
-
在信息安全的服务中,访问控制的作用是什么?()
- A.如何确定自己的身份,如利用一个带有密码的用户帐号登录
- B.赋予用户对文件和目录的权限
- C.保护系统或主机上的数据不被非认证的用户访问
- D.提供类似网络中“劫持”这种手段的攻击的保护措施
-
DES是一种()算法。
- A.共享密钥
- B.公开密钥
- C.报文摘要
- D.访问控制
-
静态包过滤技术是第()代包过滤技术。
- A.一
- B.二
- C.三
- D.四
-
远程访问控制机制是基于一次性口令(one-time password),这种认证方式采用下面哪种认证技术?()
- A.知道什么
- B.拥有什么
- C.是谁
- D.双因素认证
-
在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()
- A.IETF因特网工程工作小组
- B.ISO国际标准组织
- C.IANA因特网地址指派机构
- D.OSI开放系统互联
-
机房内电源馈线不得与计算机信号传输线靠近或并排敷设。空间不允许时,两者间距应不少于()m。
- A.0.1
- B.0.6
- C.1.2
- D.0.3
-
用于实现交换机端口镜像的交换机功能是:()
- A.PERMIT LIST
- B.PVLAN
- C.VTP
- D.SPAN
-
以下哪两个安全模型分别是多级完整性模型和多边保密模型?()
- A.Biba模型和Bell一Lapadula模型
- B.Bell一Lapaduia模型和Biba模型
- C.Chinese Wall模型和Bell一Lapadula模型
- D.Biba模型和Chinese Wall模型
-
Windows 2000中的SAM文件默认保存在什么目录下?()
- A.WINNT
- B.WINNT/SYSTEM
- C.WINNT/SYSTEM32
- D.WINNT/SYSTEM32/config
-
以下关于WLAN安全机制的叙述中,()是正确的
- A.WPA是为建立无线网络安全环境提供的第一个安全机制
- B.WEP和IPSec协议一样,其目标都是通过加密无线电波来提供安全保护
- C.WEP2的初始化向量(IV)空间64位
- D.WPA提供了比WEP更为安全的无线局域网接入方案
-
以下关于网络物理隔离技术的描述中,错误的是()。
- A.内网与外网(或内网与专网)永不连接
- B.内网与外网(或内网与专网)的数据交换采用渡船策略
- C.每一次数据交换,都需要经历数据写入和数据读出两个过程
- D.内网和外网(或内网与专网)在同一时刻最多只有一个物理隔离设备建立TCP/IP数据连接
-
信息安全策略的设计与实施步骤是()。
- A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派
- B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构
- C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划
- D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划
-
在进行金融业务系统的网络设计时,应该优先考虑()原则。
- A.先进性
- B.开放性
- C.经济性
- D.高可用性