一起答

2017年信息安全工程师题库试卷(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 根据《信息安全等级保护管理办法》中的规定,信息系统的安全保护等级应当根据信息系统的国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后,对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危险程度等因素确定。其中安全标记保护级处于()

    • A.第二级
    • B.第三级
    • C.第四级
    • D.第五级
  2. DNS系统对于网络的正常运行是至关重要的,以下措施中不能增强DNS安全的是()。

    • A.使用防火墙控制对DNS的访问
    • B.避免DNS的HINFO记录被窃取
    • C.更改DNS的端口号
    • D.限制区域传输
  3. 信息安全的级别划分为不同的维度,在下列划分中,正确的是()

    • A.系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全。
    • B.机房分为4个级别:A级、B级、C级、D级
    • C.根据系统处理数据的重要性,系统可靠性分A级和B级
    • D.根据系统处理数据划分系统保密登记为绝密、机密和秘密
  4. 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。

    • A.拒绝服务
    • B.口令入侵
    • C.网络监听
    • D.IP欺骗
  5. 某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全性,该Web服务器可选的协议是()。

    • A.POP
    • B.SNMP
    • C.HTTP
    • D.HTTPS
  6. “冲击波”病毒属于()类型的病毒。

    • A.蠕虫
    • B.文件
    • C.引导区
    • D.邮件
  7. 应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。以下关于这四个层次安全的,错误的是()。

    • A.按粒度从粗到细排序为系统级安全、资源访问安全、功能性安全、数据域安全
    • B.系统级安全是应用系统的第一道防线
    • C.所有的应用系统都会涉及资源访问安全问题
    • D.数据域安全可以细分为记录级数据域安全和字段级数据域安全
  8. 熊猫烧香(尼姆亚)病毒属于()。

    • A.脚本病毒
    • B.木马病毒
    • C.蠕虫病毒
    • D.宏病毒
  9. "需要时,授权实体可以访问和使用的特性"指的是信息安全的()。

    • A.保密性
    • B.完整性
    • C.可用性
    • D.可靠性
  10. 基于主机评估报告对主机进行加固时,第一步是()。

    • A.账号、口令策略修改
    • B.补丁安装
    • C.文件系统加固
    • D.日志审核增强
  11. CA安全认证中心可以()。

    • A.用于在电子商务交易中实现身份认证
    • B.完成数据加密,保护内部关键信息
    • C.支持在线销售和在线谈判,实现订单认证
    • D.提供用户接入线路,保证线路安全性
  12. RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是()。

    • A.他的公钥
    • B.她的公钥
    • C.他的私钥
    • D.她的私钥
  13. 以下各种算法中属于古典加密算法的是()。

    • A.DES加密算法
    • B.Caesar替代法
    • C.Vigenere算法
    • D.Diffie-Hellman加密
  14. SQL语句中,彻底删除一个表的命令是()。

    • A.delete
    • B.drop
    • C.clear
    • D.remore
  15. 使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?()

    • A.挤掉前一个用户,强制进行NAT转换
    • B.直接进行路由转发
    • C.不做NAT转换
    • D.将报文转移到其他NAT转换设备进行地址转换
  16. 下面关于Oracle进程的描述,哪项是错误的()?

    • A.运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患
    • B.在Windows平台,除了Oracle.exe进程外还有其他的独立进程
    • C.unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程
    • D.有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去
  17. 路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。

    • A.就让他开着,也耗费不了多少资源
    • B.就让他开着,不会有业务去访问
    • C.必须关闭,防止可能的安全隐患
  18. 获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。

    • A.5
    • B.10
    • C.-15
    • D.20
  19. 在CC标准中AU_GEN代表()。

    • A.安全审计数据生成
    • B.安全审计自动响应
    • C.安全审计分析
    • D.安全审计浏览
  20. 用来为网络中的主机自动分配IP地址、子网掩码、默认网关、wins服务器地址的网?()

    • A.ARP
    • B.IGMP
    • C.ICMP
    • D.DHCP
  21. 确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。

    • A.完整性
    • B.可用性
    • C.保密性
    • D.抗抵赖性
  22. 计算机病毒的特点()。

    • A.传播性、潜伏性、破坏性
    • B.传播性、破坏性、易读性
    • C.潜伏性、破坏性、易读性
    • D.传播性、潜伏性、安全性
  23. 按照检测数据的来源可将入侵检测系统(IDS)分为()。

    • A.基于主机的IDS和基于网络的IDS
    • B.基于主机的IDS和基于域控制器的IDS
    • C.基于服务器的IDS和基于域控制器IDS
    • D.基于浏览器的IDS和基于网络的IDS
  24. 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他用户的请求,这属于()。

    • A.网上冲浪
    • B.中间人攻击
    • C.DDos攻击
    • D.MAC攻击
  25. 支持安全Web应用的协议是()。

    • A.HTTPS
    • B.HTTPD
    • C.SOAP
    • D.HTTP
  26. 多形病毒指的是()的计算机病毒。

    • A.可在反病毒检测时隐藏自己
    • B.每次感染都会改变自己
    • C.可以通过不同的渠道进行传播
    • D.可以根据不同环境造成不同破坏
  27. 如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是()。

    • A.文件型
    • B.引导型
    • C.目录型
    • D.宏病毒
  28. 下列安全协议中,()能保证交易双方无法抵赖。

    • A.SET
    • B.SHTTP
    • C.PGP
    • D.MOSS
  29. 根据《信息安全技术信息系统安全通用性技术要求GB/T 27201-2006》,信息系统安全的技术体系包括()。

    • A.物理安全、运行安全、数据安全
    • B.物理安全、网络安全、运行安全
    • C.人类安全、资源安全、过程安全
    • D.方法安全、过程安全、工具安全
  30. 利用ARP协议漏洞,通过伪造IP地址和MAC地址发送大量虚假ARP报文,导致网络用户上网不稳定,甚至网络短时瘫痪。防范ARP攻击是提高网络信息()的措施。

    • A.可用性
    • B.保密性
    • C.完整性
    • D.真实性
  31. 在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理

    • A.安全审计
    • B.入侵检测
    • C.访问控制
    • D.人员行为
  32. 以下哪些软件是用于加密的软件?()

    • A.PGP
    • B.SHA
    • C.EFS
    • D.DES
  33. 防止用户被冒名所欺骗的方法是()。

    • A.对信息源发放进行身份验证
    • B.进行数据加密
    • C.对访问网络的流量进行过滤和保护
    • D.采用防火墙
  34. 在3DES算法中,密钥最高可达到多少位?()

    • A.96
    • B.128
    • C.168
    • D.200
  35. 从技术角度上看数据安全的技术特征主要包含哪几个方面?()。

    • A.数据完整性、数据的方便性、数据的可用性
    • B.数据的完整性、数据的保密性、数据的可用性
    • C.数据的稳定性、数据的保密性、数据的可用性
    • D.数据的方便性、数据的稳定性、数据的完整性
  36. 计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的_____。

    • A.程序代码
    • B.微生物病菌
    • C.计算机专家
  37. 关于Windows 2000中的身份验证过程,下面哪种说法是错误的?()

    • A.如果用户登录一个域,则Windows 2000将把这些登录信息转交给域控制器处理。
    • B.如果用户登录本机,则Windows 2000将把这些登录信息转交给域控制器处理。
    • C.如果用户登录一个域,则Windows 2000利用域控制器含有的目录副本,验证用户的登录信息。
    • D.如果用户登录本机,则Windows 2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。
  38. 安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的()

    • A.辅助辨识和分析未经授权的活动或攻击
    • B.对与己建立的安全策略的一致性进行核查
    • C.及时阻断违反安全策略的访问
    • D.帮助发现需要改进的安全控制措施
  39. 基于椭圆曲线上离散对数困难性的公钥算法是()。

    • A.DES
    • B.RSA
    • C.Elgamal
    • D.ECC
  40. PKI使用的身份认证技术是()。

    • A.数字签名
    • B.CA
    • C.MAC
    • D.HMAC