一起答

软考信息安全工程师2017试卷(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 公钥密码出现是哪个阶段密码的特点()。

    • A.古典密码
    • B.常规密码
    • C.现代密码
    • D.将来发展方向
  2. 在信息系统的开发和维护过程中,以下哪一种做法是不应该被赞成的()

    • A.在购买软件包后,依靠本单位的技术力量对软件包进行修改,加强代码的安全性。
    • B.当操作系统变更后,对业务应用系统进行测试和评审。
    • C.在需要是对操作文档和用户守则进行适当的修改。
    • D.在安装委外开发的软件前进行恶意代码检测。
  3. 目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法的认识正确的是?()

    • A.数据库系统庞大会提高管理成本
    • B.数据库系统庞大会降低管理效率
    • C.数据的集中会降低风险的可控性
    • D.数据的集中会造成风险的集中
  4. 下列哪个TCP扫描技术利用了TCP半开连接?()

    • A.全TCP连接扫描
    • B.SYN扫描
    • C.ACK扫描
    • D.FIN扫描
  5. 以下哪种入侵检测系统是基于已知的攻击模式检测入侵?()

    • A.基于主机的入侵检测系统
    • B.基于网络的入侵检测系统
    • C.异常入侵检测系统
    • D.滥用入侵检测系统
  6. 基于协议端口扫描的主要功能是什么?()

    • A.扫描目标主机的操作系统
    • B.扫描目标主机的IP地址
    • C.扫描目标主机的漏洞
    • D.扫描目标主机的服务端口
  7. 为了保护计算机机房及其设备的安全,()做法是不合适的。

    • A.机房地板的阻止应控制在不易产生静电的范围
    • B.机房隔壁为卫生间或水房,一旦发生火灾便于取水灭火
    • C.机房的供电系统应将计算机系统供电与其他供电分开
    • D.机房设备应具有明显的且无法去除的标记,以防更换和便于追查
  8. 公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是()。

    • A.RC-5
    • B.RSA
    • C.ECC
    • D.MD5
  9. 访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,()是不正确的

    • A.应确保授权用户对信息系统的正常访问
    • B.防止对操作系统的未授权访问
    • C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
    • D.访问对应用系统中的信息未经授权进行访问
  10. 在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用()作为信息安全系统架构。

    • A.S2-MIS
    • B.MIS+S
    • C.S-MIS
    • D.PMIS
  11. 在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()

    • A.保温的第一个表项里
    • B.报文的最后一个表项里
    • C.报文的第二个表项里
    • D.报文头里
  12. 数字信封是用来解决()。

    • A.公钥分发问题
    • B.私钥分发问题
    • C.对称密钥分发问题
    • D.数据完整性问题
  13. 数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是()。

    • A.sa,root,sys
    • B.admin,root,sa
    • C.sys,root,sa
    • D.sys,admin,sa
  14. 为了预防计算机病毒,应采取的正确措施是()。

    • A.每天都对计算机硬盘和软件进行格式化
    • B.不用盗版软件和来历不明的软盘
    • C.不同任何人交流
    • D.不玩任何计算机游戏
  15. 影响WEB系统安全的因素,不包括?()

    • A.复杂应用系统代码量大、开发人员多、难免出现疏忽
    • B.系统屡次升级、人员频繁变更,导致代码不一致
    • C.历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上
    • D.开发人员未经安全编码培训
  16. SSL安全套接字协议所用的端口是()。

    • A.80
    • B.443
    • C.1433
    • D.3389
  17. 在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()

    • A.TTL
    • B.源IP地址
    • C.目的IP地址
    • D.源IP地址+目的IP地址
  18. 源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)

    • A.LAND攻击
    • B.SMURF攻击
    • C.FRAGGLE攻击
    • D.WINNUKE攻击
  19. 关于PPP协议下列说法正确的是:()。

    • A.PPP协议是物理层协议
    • B.PPP协议是在HDLC协议的基础上发展起来的
    • C.PPP协议支持的物理层可以是同步电路或异步电路
    • D.PPP主要由两类协议组成:链路控制协议族CLCP)和网络安全方面的验证协议族(PAP和CHAP)
  20. 下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()

    • A.对安全违规的发现和验证是进行惩戒的重要前提
    • B.惩戒措施的一个重要意义在于它的威慑性
    • C.处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
    • D.尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
  21. 以下哪一项是对信息系统经常不能满足用户需求的最好解释?()

    • A.没有适当的质量管理工具
    • B.经常变化的用户需求
    • C.用户参与需求挖掘不够
    • D.项目管理能力不强
  22. ()定义一个组织内的敏感信息以及如何保护敏感信息。

    • A.安全管理标准
    • B.防泄密管理标准
    • C.保密策略
    • D.信息策略
  23. 在BS7799安全标准中,安全审计包括()以及与安全相关行为有关的分析信息。

    • A.发现、识别、记录
    • B.识别、记录、存储
    • C.发现、识别、存储
    • D.识别存储分析
  24. Cookie不会泄漏什么信息?()

    • A.用户ID
    • B.密码
    • C.访问站点的路由信息
    • D.停留的时间
  25. ()不属于将入侵检测系统部署在DMZ中的优点。

    • A.可以查看受保护区域主机被攻击的状态
    • B.可以检测防火墙系统的策略配置是否合理
    • C.可以检测DMZ被黑客攻击的重点
    • D.可以审计来自Intemet上对受保护网络的攻击类型
  26. 以下关于钓鱼网站的说法中,错误的是()。

    • A.钓鱼网站仿冒真实网站的URL地址
    • B.钓鱼网站是一种网络游戏
    • C.钓鱼网站用于窃取访问者的机密信息
    • D.钓鱼网站可以通过Email传播网址
  27. 某单位在制定信息安全策略时采用的下述做法中,正确的是()。

    • A.该单位将安全目标定位为“系统永远不停机、数据永远不丢失、网络永远不瘫痪、信息永远不泄密”
    • B.该单位采用了类似单位的安全风险评估结果来确定本单位的信息安全保护等级
    • C.该单位的安全策略由单位授权完成制定,并经过单位的全员讨论修订
    • D.该单位为减小未经授权的修改、滥用信息或服务的机会,对特定职责和责任领域的管理和执行功能实施职责合并。
  28. ()属于保证数据的完整性。

    • A.保证传送的数据信息不被第三方监视和窃取
    • B.保证数据信息在传输过程中不被篡改
    • C.保证电子商务交易各方身份的真实性
    • D.保证发送方不能抵赖曾经发送过某数据信息
  29. 下面有关加密技术的叙述中,()是错误的。

    • A.IDEA是一种对称加密算法
    • B.公钥加密技术和单向陷门函数密不可分
    • C.IKE是一种消息摘要算法
    • D.公钥加密的一个重要应用是数字签名
  30. 以下哪项数据中涉及安全保密的最主要问题?()

    • A.访问控制问题
    • B.数据完整性
    • C.数据正确性
    • D.数据安全性
  31. 关于网络安全服务的叙述中,()是错误的。

    • A.应提供访问控制服务以防止用户否认已接收的信息
    • B.应提供认证服务以保证用户身份的真实性
    • C.应提供数据完整性服务以防止信息在传输过程中被删除
    • D.应提供保密性服务以防止传输的数据被截获或篡改
  32. ()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。

    • A.公开密钥体制
    • B.对称加密体制
    • C.PKI(公开密钥基础设施)
    • D.数字签名
  33. 口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?()

    • A.长期没有修改的口令
    • B.过短的口令
    • C.两个人共用的口令
    • D.设备供应商提供的默认的口令
  34. 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。

    • A.内容过滤
    • B.地址转换
    • C.透明代理
    • D.内容中转
  35. 在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如果要限制data_ts表500K,以下哪个是正确的命令?()

    • A.quo 500k in data_ts
    • B.quota 500K on data_ts
    • C.quota data_ts,imit 500K
    • D.quota data_ts on 500K
  36. 数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。

    • A.可靠性
    • B.安全性
    • C.完整性
    • D.一致性
  37. 以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性()

    • A.ITSEC
    • B.TCSEC
    • C.GB/T9387.2
    • D.彩虹系列的橙皮书
  38. 在每天下午5点使用计算机结束时断开终端的连接属于()

    • A.外部终端的物理安全
    • B.通信线的物理安全
    • C.窃听数据
    • D.网络地址欺骗
  39. 以下哪种可以用来监视网络上的未授权活动?()

    • A.审计系统
    • B.基于主机的入侵检测系统
    • C.VPN
    • D.基于网络的入侵检测系统
  40. 在Mysql的授权表中,不受GRANT和REVOKE语句的影响的权限表是()。

    • A.db权限表
    • B.host权限表
    • C.table_priv权限表
    • D.user权限表