一起答

2017年信息安全工程师试题练习预测卷(2)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 应用网关防火墙的逻辑位置处在OSI中的哪一层?()

    • A.传输层
    • B.链路层
    • C.应用层
    • D.物理层
  2. 以下哪个不属于信息安全的三要素之一?()

    • A.机密性
    • B.完整性
    • C.抗抵赖性
    • D.可用性
  3. 信息安全风险应该是以下哪些因素的函数?()

    • A.信息资产的价值面临的威胁以及自身存在的脆弱性等
    • B.病毒黑客漏洞等
    • C.保密信息如国家密码商业秘密等
    • D.网络系统应用的复杂的程度
  4. 下列不是包过滤型防火墙的缺点的是()

    • A.数据包的过滤规则难以准确定义
    • B.随着过滤规则的增加路由器的吞吐率会下降
    • C.处理包的速度比代理服务器慢
    • D.不能防范大多数类型的IP地址欺骗
  5. 计算机病毒主要造成()

    • A.磁盘损坏
    • B.计算机用户的伤害
    • C.CPU的损坏
    • D.程序和数据的破坏
  6. 信息网络的物理安全要从()两个角度来考虑

    • A.软件安全和设备安全
    • B.环境安全和软件安全
    • C.环境安全和设备安全
    • D.软件安全和硬件安全
  7. PH软件开发公司承接了ZF企业基于因特网的BC业务系统的研发任务ZF企业提出的业务系统安全性要求之一是防止授权侵犯和保留用户痕迹针对这一要求PH公司架构师给出的解决方案最可能是()

    • A.完整性(Integrity)框架方案
    • B.访问控制(AccessControl)框架方案
    • C.身份鉴别(Authentication)框架方案
    • D.抗抵赖(Nonrepudiation)框架方案
  8. 网吧管理员小李发现局域网中有若干台电脑有感染病毒的迹象这时应首先()以避免病毒的进一步扩散

    • A.关闭服务器
    • B.启动反病毒软件查杀
    • C.断开有嫌疑计算机的物理网络连接
    • D.关闭网络交换机
  9. 数字签名可以解决()

    • A.数据被泄露
    • B.数据被篡改
    • C.未经授权擅自访问
    • D.冒名发送数据或发送后抵赖
  10. 信息安全管理体系是指()

    • A.网络维护人员的组织体系
    • B.信息系统的安全设施体系
    • C.防火墙等设备设施构建的安全体系
    • D.组织建立信息安全方针和目标并实现这些目标的体系
  11. 下列哪种方法不能有效的防范SQL进入攻击()?

    • A.对来自客户端的输入进行完备的输入检查
    • B.把SQL语句替换为存储过程预编译语句或者使用ADO命令对象
    • C.使用SiteKey技术
    • D.关掉数据库服务器或者不使用数据库
  12. 作为一台运行IIS在Internet发布站点的WindowsWeb服务器下面哪项服务不是必需的?()

    • A.IISAdmin
    • B.NetLogon
    • C.PerformanceLogsandAlerts
    • D.WorldWideWebPublishing
  13. 在Windows下netstat的哪个参数可以看到打开该端口的PID?()(格式到此)

    • A.a
    • B.n
    • C.o
    • D.p
  14. 接入控制方面路由器对于接口的要求包括()

    • A.串口接入
    • B.局域网方式接入
    • C.Internet方式接入
    • D.VPN接入
  15. 一个恰当的灾难恢复计划应考虑各种故障的级别单个系统()整个系统

    • A.单个设备
    • B.数据中心
    • C.多点热备
    • D.业务集合
  16. 执行密码变换之前的原始消息称为()

    • A.明文
    • B.密文
    • C.密钥
    • D.密码
  17. 传统的安全方案要取得成功依赖于系统正确的设置和完善的()

    • A.防御手段
    • B.安全体系
    • C.安全标准
    • D.信息保护
  18. 公钥体系中私钥用于()公钥用于(12)

    • A.解密和签名
    • B.加密和签名
    • C.解密和认证
    • D.加密和认证
  19. 下列攻击方式中()不是利用TCP/IP漏洞发起的攻击

    • A.SQL注入攻击
    • B.Land攻击
    • C.PingofDeath
    • D.Teardrop攻击
  20. 公钥体系中私钥用于(11)公钥用于()

    • A.解密和签名
    • B.加密和签名
    • C.解密和认证
    • D.加密和认证
  21. ()是由权威机构CA发行的一种权威性的电子文档是网络环境中的一种身份证

    • A.认证机构
    • B.密码
    • C.票据
    • D.数字证书
  22. 网络窃听(Sniffer)可以捕获网络中流过的敏感信息下列说法错误的是()

    • A.密码加密后不会被窃听
    • B.Cookie字段可以被窃听
    • C.报文和帧可以窃听
    • D.高级窃听者还可以进行ARPSpoof中间人攻击
  23. SQLSever的默认通讯端口有哪些?()

    • A.TCP
    • B.TCP
    • C.UDP
    • D.TCP
    • E.TCP
  24. 在计算机机房或其他数据处理环境中较高的潮湿环境会带来如下哪些弊端?()

    • A.产生静电
    • B.计算机部件腐蚀
    • C.有污染物
    • D.B+A
  25. 在UNIX系统中输入命令LSaltest显示如下;rwxrxrxrootrootSep:test对他的含义解释错误的是()

    • A.这是一个文件而不是目录
    • B.文件的拥有者可以对这个文件读写和执行的操作
    • C.文件所属组的成员有可以读它也可以执行它
    • D.其他所有用户只可以执行它
  26. 保证计算机信息运行的安全是计算机安全领域中最重要的环节之一以下()不属于信息运行安全技术的范畴

    • A.风险分析
    • B.审计跟踪技术
    • C.应急技术
    • D.防火墙技术
  27. WindowsNT的安全标识符(SID)是由当前时间计算机名称和另外一个计算机变量共同产生的这个变量是:()

    • A.击键速度
    • B.当前用户名
    • C.用户网络地址
    • D.处理当前用户模式线程所花费CPU的时间
  28. 访问控制是为了限制访问主体对访问客体的访问权限从而使计算机系统在合法范围内使用的安全措施以下关于访问控制的叙述中()是不正确的

    • A.访问控制包括个重要的过程鉴别和授权
    • B.访问控制机制分为种强制访问控制(MAC)和自主访问控制(DAC)
    • C.RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户
    • D.RBAC不是基于多级安全需求的因为基于RBAC的系统中主要关心的是保护信息的完整性即谁可以对什么信息执行何种动作
  29. Fdisk软件运行后在磁盘中创建的记录是()

    • A.MBR
    • B.DBR
    • C.FAT
    • D.FDT
  30. 下图是发送者利用不对称加密算法向接收者传送信息的过程图中k是()

    • A.接收者的公钥
    • B.接收者的私钥
    • C.发送者的公钥
    • D.发送者的私钥