2017年计算机四级信息安全工程师模拟试题1
-
计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到保护。
- A.完整性、可靠性及可用性
- B.机密性、完整性及可用性
- C.可用性、完整性及兼容性
- D.可用性、完整性及冗余性
-
请简述进行防范ARP欺骗的几种方法。
-
一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()
- A.访问路径
- B.时戳
- C.数据定义
- D.数据分类
-
在数据库中,下列哪些数据不能加密?()
- A.索引字段
- B.存放日期字段
- C.存放密码的
- D.存放名称字段
-
数字签名技术,在接收端,采用()进行签名验证。
- A.接收者的公钥
- B.发送者的私钥
- C.发送者的公钥
- D.接收者的私钥
-
信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。
- A.数据
- B.管理制度
- C.用户
- D.设备
-
在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()
- A.自下而上
- B.自上而下
- C.上下同时开展
- D.以上都不正确
-
在许多组织机构中,产生总体安全性问题的主要原因是()。
- A.缺少安全性管理
- B.缺少故障管理
- C.缺少风险分析
- D.缺少技术控制机制
-
信息分析的特点是()。
- A.针对性、交流性、科学性、推象性、近似性、局限性
- B.针对性、交流性、科学性、近似性、局限性
- C.针对性、交流性、具体性、近似性、局限性
- D.针对性、交流性、透明性、近似性、局限性
-
()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正 确执行,并帮助分析安全事故产生的原因。
- A.安全授权
- B.安全管理
- C.安全服务
- D.安全审计
-
在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。
- A.1434
- B.1433
- C.3305
- D.3306
-
()的攻击者发生在Web应用层?
- A.25%
- B.50%
- C.75%
- D.90%
-
在数据库向因特网开放前,哪个步棸是可以忽略的?()
- A.安全安装和配置操作系统和数据库系统
- B.应用系统应该在内网试运行3个月
- C.对应用软件如Web也没、ASP脚本等进行安全性检查
- D.网络安全策略已经生效
-
数字证书不包括()。
- A.签名算法
- B.证书拥有者的信用等级(信用等级并非由数字证书决定)
- C.数字证书的序列号
- D.颁发数字证书单位的数字签名
-
在Windows2000中,以下哪个进程不是基本的系统进程:()
- A.smss.exe
- B.csrss.Exe
- C.winlogon.exe
- D.-conime.exe
-
电子政务对提高政府决策水平具有重要意义,以下哪项描述不正确?()
- A.促进决策的科学化和民主化
- B.减少决策的盲目性
- C.提高决策的时效性
- D.可完全替代人工决策
-
()是企业在信息时代市场竞争中生存和立足的根本。
- A.人才优势
- B.原材料优势
- C.经营方式优势
- D.信息优势
-
哪一个不是与终端服务器建立远程连接的客户端?()
- A.telnet
- B.通过MS安装程序软件安装包的独立的16位或32位可执行文件
- C.MMC管理单元
- D.终端服务器高级客户端
-
签名过程中需要第三方参与的数字签名技术称为()。
- A.代理签名
- B.直接签名
- C.仲裁签名
- D.群签名
-
以下不属于防火墙的优点的是()。
- A.防止非授权用户进入内部网络
- B.可以限制网络服务
- C.方便地监视网络的安全情况并报警
- D.利用NAT技术缓解地址空间的短缺
-
在信息安全保障系统S-MIS体系架构中,“安全措施和安全防范设备”层不涉及()。
- A.防黑客
- B.应用系统安全
- C.网闸
- D.漏洞扫描