一起答

2017年计算机四级信息安全工程师模拟试题2

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 请简述口令入侵常用的四种方法。

  2. 以下哪种符号在SQL注入攻击中经常用到?()

    • A.$_
    • B.1
    • C..
    • D.;
  3. 下列关于口令持有人保证口令保密性的正确做法是:()

    • A.将口令记录在笔记本中
    • B.将口令贴在计算机机箱或终端屏幕上
    • C.将计算机系统用户口令借给他人使用
    • D.一旦发现或怀疑计算机系统用户口令泄露,立即更换
  4. 在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?()

    • A.产生日志的数量
    • B.攻击减少的速度
    • C.较低的价格
    • D.假阳性的减少量
  5. 在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()

    • A.当信息安全事件的负面影响扩展到本组织意外时
    • B.只要发生了安全事件就应当公告
    • C.只有公众的什么财产安全受到巨大危害时才公告
    • D.当信息安全事件平息之后
  6. U盘病毒依赖于哪个文件打到自我运行的目的?()

    • A.autoron.inf
    • B.autoexec.bat
    • C.config.sys
    • D.system.ini
  7. 信息产业的重要特征是()。

    • A.高风险型产业
    • B.知识能力密集型产业
    • C.高回报型产业
    • D.搞创新型产业
  8. 下列关于政务内网和外网的关系,哪项描述是不准确的?()

    • A.两者适用级别不同
    • B.两者对安全要求的级别不同
    • C.两者主要服务的对象不同
    • D.两者是完全独立的
  9. 在信息安全的服务中,访问控制的作用是什么?()

    • A.如何确定自己的身份,如利用一个带有密码的用户帐号登录
    • B.赋予用户对文件和目录的权限
    • C.保护系统或主机上的数据不被非认证的用户访问
    • D.提供类似网络中“劫持”这种手段的攻击的保护措施
  10. DES是一种()算法。

    • A.共享密钥
    • B.公开密钥
    • C.报文摘要
    • D.访问控制
  11. 静态包过滤技术是第()代包过滤技术。

    • A.一
    • B.二
    • C.三
    • D.四
  12. 远程访问控制机制是基于一次性口令(one-time password),这种认证方式采用下面哪种认证技术?()

    • A.知道什么
    • B.拥有什么
    • C.是谁
    • D.双因素认证
  13. 在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()

    • A.IETF因特网工程工作小组
    • B.ISO国际标准组织
    • C.IANA因特网地址指派机构
    • D.OSI开放系统互联
  14. 机房内电源馈线不得与计算机信号传输线靠近或并排敷设。空间不允许时,两者间距应不少于()m。

    • A.0.1
    • B.0.6
    • C.1.2
    • D.0.3
  15. 用于实现交换机端口镜像的交换机功能是:()

    • A.PERMIT LIST
    • B.PVLAN
    • C.VTP
    • D.SPAN
  16. 以下哪两个安全模型分别是多级完整性模型和多边保密模型?()

    • A.Biba模型和Bell一Lapadula模型
    • B.Bell一Lapaduia模型和Biba模型
    • C.Chinese Wall模型和Bell一Lapadula模型
    • D.Biba模型和Chinese Wall模型
  17. Windows 2000中的SAM文件默认保存在什么目录下?()

    • A.WINNT
    • B.WINNT/SYSTEM
    • C.WINNT/SYSTEM32
    • D.WINNT/SYSTEM32/config
  18. 以下关于WLAN安全机制的叙述中,()是正确的

    • A.WPA是为建立无线网络安全环境提供的第一个安全机制
    • B.WEP和IPSec协议一样,其目标都是通过加密无线电波来提供安全保护
    • C.WEP2的初始化向量(IV)空间64位
    • D.WPA提供了比WEP更为安全的无线局域网接入方案
  19. 以下关于网络物理隔离技术的描述中,错误的是()。

    • A.内网与外网(或内网与专网)永不连接
    • B.内网与外网(或内网与专网)的数据交换采用渡船策略
    • C.每一次数据交换,都需要经历数据写入和数据读出两个过程
    • D.内网和外网(或内网与专网)在同一时刻最多只有一个物理隔离设备建立TCP/IP数据连接
  20. 信息安全策略的设计与实施步骤是()。

    • A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派
    • B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构
    • C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划
    • D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划
  21. 在进行金融业务系统的网络设计时,应该优先考虑()原则。

    • A.先进性
    • B.开放性
    • C.经济性
    • D.高可用性