一起答

2017年计算机四级信息安全工程师模拟试题1

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到保护。

    • A.完整性、可靠性及可用性
    • B.机密性、完整性及可用性
    • C.可用性、完整性及兼容性
    • D.可用性、完整性及冗余性
  2. 请简述进行防范ARP欺骗的几种方法。

  3. 一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()

    • A.访问路径
    • B.时戳
    • C.数据定义
    • D.数据分类
  4. 在数据库中,下列哪些数据不能加密?()

    • A.索引字段
    • B.存放日期字段
    • C.存放密码的
    • D.存放名称字段
  5. 数字签名技术,在接收端,采用()进行签名验证。

    • A.接收者的公钥
    • B.发送者的私钥
    • C.发送者的公钥
    • D.接收者的私钥
  6. 信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。

    • A.数据
    • B.管理制度
    • C.用户
    • D.设备
  7. 在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()

    • A.自下而上
    • B.自上而下
    • C.上下同时开展
    • D.以上都不正确
  8. 在许多组织机构中,产生总体安全性问题的主要原因是()。

    • A.缺少安全性管理
    • B.缺少故障管理
    • C.缺少风险分析
    • D.缺少技术控制机制
  9. 信息分析的特点是()。

    • A.针对性、交流性、科学性、推象性、近似性、局限性
    • B.针对性、交流性、科学性、近似性、局限性
    • C.针对性、交流性、具体性、近似性、局限性
    • D.针对性、交流性、透明性、近似性、局限性
  10. ()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正 确执行,并帮助分析安全事故产生的原因。

    • A.安全授权
    • B.安全管理
    • C.安全服务
    • D.安全审计
  11. 在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。

    • A.1434
    • B.1433
    • C.3305
    • D.3306
  12. ()的攻击者发生在Web应用层?

    • A.25%
    • B.50%
    • C.75%
    • D.90%
  13. 在数据库向因特网开放前,哪个步棸是可以忽略的?()

    • A.安全安装和配置操作系统和数据库系统
    • B.应用系统应该在内网试运行3个月
    • C.对应用软件如Web也没、ASP脚本等进行安全性检查
    • D.网络安全策略已经生效
  14. 数字证书不包括()。

    • A.签名算法
    • B.证书拥有者的信用等级(信用等级并非由数字证书决定)
    • C.数字证书的序列号
    • D.颁发数字证书单位的数字签名
  15. 在Windows2000中,以下哪个进程不是基本的系统进程:()

    • A.smss.exe
    • B.csrss.Exe
    • C.winlogon.exe
    • D.-conime.exe
  16. 电子政务对提高政府决策水平具有重要意义,以下哪项描述不正确?()

    • A.促进决策的科学化和民主化
    • B.减少决策的盲目性
    • C.提高决策的时效性
    • D.可完全替代人工决策
  17. ()是企业在信息时代市场竞争中生存和立足的根本。

    • A.人才优势
    • B.原材料优势
    • C.经营方式优势
    • D.信息优势
  18. 哪一个不是与终端服务器建立远程连接的客户端?()

    • A.telnet
    • B.通过MS安装程序软件安装包的独立的16位或32位可执行文件
    • C.MMC管理单元
    • D.终端服务器高级客户端
  19. 签名过程中需要第三方参与的数字签名技术称为()。

    • A.代理签名
    • B.直接签名
    • C.仲裁签名
    • D.群签名
  20. 以下不属于防火墙的优点的是()。

    • A.防止非授权用户进入内部网络
    • B.可以限制网络服务
    • C.方便地监视网络的安全情况并报警
    • D.利用NAT技术缓解地址空间的短缺
  21. 在信息安全保障系统S-MIS体系架构中,“安全措施和安全防范设备”层不涉及()。

    • A.防黑客
    • B.应用系统安全
    • C.网闸
    • D.漏洞扫描