信息安全工程师测试题(35个选择题5个简答题)-企事业内部考试IT试卷与试题
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
12. 网络管理员为了监视和检查网络中的通信问题,会利用Windows系统自带的网络监视器来查看计算机的收发数据包 情况,那么网络监视器可以捕获的数据包有。[2分]-----正确答案(正确答案:A) A 本地计算机上发送和接收的单播数据包 B 网络中任何一台计算机收发的数据包 C 本机计算机上的收发的广播数据包 D 与本地计算机在同一网段的所有计算机收发的数据包
姓名:
一、选择题
1. 信息安全最关心的三个属性是什么?[2分]-----正确答案(正确答案:ABE) A Confidentiality B Integrity C Authentication D Authorization E Availability
2. 用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击。[2分]-----正确答案(正确答案:ABC) A 边界路由器上设置ACLs B 入侵检测系统 C 防火墙策略设置 D 数据加密 E无
8. 数字签名是用于保障[2分]-----正确答案(正确答案:D) A 机密性 B 完整性 C 认证性 D 不可否认性
9. 网络攻击者在局域网内进行嗅探,利用的是网卡的特性是[2分]-----正确答案(正确答案:D) A 广播方式 B 组播方式 C 直接方式 D 混杂模式
10. 你是一台Windows系统的管理员,出于安全性的考虑,你希望如果用户 连续三次输入错误的密码,就将该用户账 号锁定,应该采取( )措施 [2分]-----正确答案(正确答案:A)
13. 对于Winidows系统,以下做法有利于提高计算机的安全性。[2分]-----正确答案(正确答案:BC) A 尽量启用更多的服务 B 重命名Administrator帐户 C 及时下载并安装操作系统漏洞补丁 D 关闭所有的杀毒软件和防火墙
14. 公司的局域网使用的是Windows主机,网络管理员要则试与IP地址为 192.168.1.10的主机是否连通,同时得到该 主机的主机名,可以使用()命令。[2分]-----正确答案(正确答案:D) A ping 192.168.1.10 B ping –t 192.168.1.10 C ping –h 192.168.1.10 D ping –a 192.168.1.10
3. 下列哪些设备应放置在DMZ区.[2分]-----正确答案(正确答案:B) A 认证服务器 B 邮件服务器 C 数据库服务器 D Web服务器
4. 以下哪几项关于安全审计和安全的描述是正确的[2分]-----正确答案(正确答案:CD) A 对入侵和攻击行为只能起到威慑作用 B 安全审计不能有助于提高系统的抗抵赖性 C 安全审计是对系统记录和活动的独立审查和检验 D 安全审计系统可提供侦破辅助和取证功能
24. Which of the following would constitute the best example of a password to use for access to a system by a network administrator?[2分]-----正确答案(正确答案:D) A holiday B Christmas12 C Jenny&30 D TrZc&45g
22. What is the most effective means of determining how controls are functioning within an operating system?[2分]-----正确答案(正确答案:B) A Interview with computer operator B Review of software control features and/or parameters C Review of operating system manual D Interview with product vendor
23. of the following is the primary security feature of a proxy server?[2分]-----正确答案(正确答案:A) A Client hiding B URL blocking C Route blocking D Content filtering
28. DNS, FTP, TFTP, SNMP are provided at what level of the OSI/ISO model? [2分]-----正确答案(正确答案:A) A Application B Network C Presentation D Transport
29. The following are fire detector types EXCEPT:[2分]-----正确答案(正确答案:C) A smoke activated B flame actuated C acoustical-seismic detection system D heat activated
25. Which of the following OSI layers does not provide confidentiality?[2分]-----正确答案(正确答案:C) A Presentation B Network C Transport D Session
26. A firewall can be classified as a:[2分]-----正确答案(正确答案:B) A Directory based access control. B Rule based access control. C Lattice based access control. D ID based access control.
5. 下面哪一个情景属于身份验证(Authentication)过程?[2分]-----正确答案(正确答案:A) A 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 B 用户依照系统提示输入用户名和口令 C 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录 在系统日志中 D 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
B Theoretical and system-based controls. C Mental and system-based controls. D Physical and trap-based controls.
21. If the computer system being used contains confidential information, users must not: [2分]-----正确答案(正确答案:A) A Leave their computer without first logging off. B Share their desks. C Encrypt their passwords. D Communicate
6. 以下那些属于系统的物理故障[2分]-----正确答案(正确答案:D) A 软件故障 B 计算机病毒 C 人为的失误 D 网络故障和设备环境故障
7. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是[2分]-----正确答案(正确答案:A) A 数据完整性 B 数据一致性 C 数据同步性 D 数据源发性
30. Virtual Private Network software typically encrypts all of the following EXCEPT [2分]-----正确答案(正确答案:B) A File transfer protocol B Data link messaging C HTTP protocol D Session information
19. Which of the following steps should be performed first in a business impact analysis (BIA)? [2分]-----正确答案(正确答案:A) A Identify all business units within an organization B Evaluate the impact of disruptive events C Estimate the Recovery Time Objectives (RTO) D Evaluate the criticality of business functions
17. 数据备份常用的方式主要有:完全备份、增量备份和()。[2分]-----正确答案(正确答案:C) A 逻辑备份 B 按需备份 C 差分备份 D 物理备份
18. are appropriate whenever the function required by the security program involves which of the following?[2分]-----正确答案(正确答案:D) A The use of discriminating judgment B The use of physical force C The operation of access control devices D The need to detect unauthorized access
20. The ability to do something with a computer resource can be explicitly enabled or restricted through:[2分]-----正确答案(正确答案:A) A Physical and system-based controls.
15. Windows系统的安全日志通过以下那个工具设置。[2分]-----正确答案(正确答案:C) A 事件查看器 B 服务管理器 C 本地安全策略 D 网络适配器属性
16. 审计管理指:[2分]-----正确答案(正确答案:C) A 保证数据接收方收到的信息与发送方发送的信息完全一致 B 防止因数据被截获而造成的泄密 C 对用户和程序使用资源的情况进行记录和审查 D 保证信息使用者都可有得到相应授权的全部服务
A 设置计算机账户策略中的帐户锁定策略,设置帐户锁定阈值为3 B 设置计算机本地策略中的帐户锁定策略,设置帐户锁定阈值为3 C 设置计算机本地策略中的安全选项,设置帐户锁定阈值为3 D 设置计算机帐户策略中的密码策略,设置帐户锁定阈值为3
11. 公司所有的服务器都是Windoows操作系统,并且搭建了域环境。公司文件服务 器上有share的共享文件夹,管理 员希望如果有人访问该文件夹失败,能在事件查看器中记录以 便于进行安全分析,于是启用了“审核对象访 问”。但过了一段时间后,尽管有失败的访问,在事件查看器中没有关于失败访问的事件,可能的原因是?(选择 1项[2分]-----正确答案(正确答案:A) A 没有在share文件夹上添加用户的详细审核项目 B 管理员应该启用“审核进程跟踪” C 管理员是在域控制器安全策略上启用了审核,而没有在域安全策略上启用 D 审核只能记录成功访问的事件,而不能记录失败访问的事件
27. Which one of the following CANNOT be prevented by the Secure Shell (SSH) program? [2分]-----正确答案(正确答案:D) A Internet Protocol (IP) spoofing. B Data manipulation during transmissions. C Network based birthday attack. D Compromise of the source/destination host.
abe某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中你是一台windows系统的管理员出于安全性的考虑你希望如果用户连续三次输入错误的密码就将该用户账号锁定应该采取措施2分正确答案正确答案
信息安全工程师ቤተ መጻሕፍቲ ባይዱ试题(35个选择题,5个简答题)
试卷总分:100 答题时间:60分钟
姓名:
一、选择题
1. 信息安全最关心的三个属性是什么?[2分]-----正确答案(正确答案:ABE) A Confidentiality B Integrity C Authentication D Authorization E Availability
2. 用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击。[2分]-----正确答案(正确答案:ABC) A 边界路由器上设置ACLs B 入侵检测系统 C 防火墙策略设置 D 数据加密 E无
8. 数字签名是用于保障[2分]-----正确答案(正确答案:D) A 机密性 B 完整性 C 认证性 D 不可否认性
9. 网络攻击者在局域网内进行嗅探,利用的是网卡的特性是[2分]-----正确答案(正确答案:D) A 广播方式 B 组播方式 C 直接方式 D 混杂模式
10. 你是一台Windows系统的管理员,出于安全性的考虑,你希望如果用户 连续三次输入错误的密码,就将该用户账 号锁定,应该采取( )措施 [2分]-----正确答案(正确答案:A)
13. 对于Winidows系统,以下做法有利于提高计算机的安全性。[2分]-----正确答案(正确答案:BC) A 尽量启用更多的服务 B 重命名Administrator帐户 C 及时下载并安装操作系统漏洞补丁 D 关闭所有的杀毒软件和防火墙
14. 公司的局域网使用的是Windows主机,网络管理员要则试与IP地址为 192.168.1.10的主机是否连通,同时得到该 主机的主机名,可以使用()命令。[2分]-----正确答案(正确答案:D) A ping 192.168.1.10 B ping –t 192.168.1.10 C ping –h 192.168.1.10 D ping –a 192.168.1.10
3. 下列哪些设备应放置在DMZ区.[2分]-----正确答案(正确答案:B) A 认证服务器 B 邮件服务器 C 数据库服务器 D Web服务器
4. 以下哪几项关于安全审计和安全的描述是正确的[2分]-----正确答案(正确答案:CD) A 对入侵和攻击行为只能起到威慑作用 B 安全审计不能有助于提高系统的抗抵赖性 C 安全审计是对系统记录和活动的独立审查和检验 D 安全审计系统可提供侦破辅助和取证功能
24. Which of the following would constitute the best example of a password to use for access to a system by a network administrator?[2分]-----正确答案(正确答案:D) A holiday B Christmas12 C Jenny&30 D TrZc&45g
22. What is the most effective means of determining how controls are functioning within an operating system?[2分]-----正确答案(正确答案:B) A Interview with computer operator B Review of software control features and/or parameters C Review of operating system manual D Interview with product vendor
23. of the following is the primary security feature of a proxy server?[2分]-----正确答案(正确答案:A) A Client hiding B URL blocking C Route blocking D Content filtering
28. DNS, FTP, TFTP, SNMP are provided at what level of the OSI/ISO model? [2分]-----正确答案(正确答案:A) A Application B Network C Presentation D Transport
29. The following are fire detector types EXCEPT:[2分]-----正确答案(正确答案:C) A smoke activated B flame actuated C acoustical-seismic detection system D heat activated
25. Which of the following OSI layers does not provide confidentiality?[2分]-----正确答案(正确答案:C) A Presentation B Network C Transport D Session
26. A firewall can be classified as a:[2分]-----正确答案(正确答案:B) A Directory based access control. B Rule based access control. C Lattice based access control. D ID based access control.
5. 下面哪一个情景属于身份验证(Authentication)过程?[2分]-----正确答案(正确答案:A) A 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 B 用户依照系统提示输入用户名和口令 C 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录 在系统日志中 D 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
B Theoretical and system-based controls. C Mental and system-based controls. D Physical and trap-based controls.
21. If the computer system being used contains confidential information, users must not: [2分]-----正确答案(正确答案:A) A Leave their computer without first logging off. B Share their desks. C Encrypt their passwords. D Communicate
6. 以下那些属于系统的物理故障[2分]-----正确答案(正确答案:D) A 软件故障 B 计算机病毒 C 人为的失误 D 网络故障和设备环境故障
7. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是[2分]-----正确答案(正确答案:A) A 数据完整性 B 数据一致性 C 数据同步性 D 数据源发性
30. Virtual Private Network software typically encrypts all of the following EXCEPT [2分]-----正确答案(正确答案:B) A File transfer protocol B Data link messaging C HTTP protocol D Session information
19. Which of the following steps should be performed first in a business impact analysis (BIA)? [2分]-----正确答案(正确答案:A) A Identify all business units within an organization B Evaluate the impact of disruptive events C Estimate the Recovery Time Objectives (RTO) D Evaluate the criticality of business functions
17. 数据备份常用的方式主要有:完全备份、增量备份和()。[2分]-----正确答案(正确答案:C) A 逻辑备份 B 按需备份 C 差分备份 D 物理备份
18. are appropriate whenever the function required by the security program involves which of the following?[2分]-----正确答案(正确答案:D) A The use of discriminating judgment B The use of physical force C The operation of access control devices D The need to detect unauthorized access
20. The ability to do something with a computer resource can be explicitly enabled or restricted through:[2分]-----正确答案(正确答案:A) A Physical and system-based controls.
15. Windows系统的安全日志通过以下那个工具设置。[2分]-----正确答案(正确答案:C) A 事件查看器 B 服务管理器 C 本地安全策略 D 网络适配器属性
16. 审计管理指:[2分]-----正确答案(正确答案:C) A 保证数据接收方收到的信息与发送方发送的信息完全一致 B 防止因数据被截获而造成的泄密 C 对用户和程序使用资源的情况进行记录和审查 D 保证信息使用者都可有得到相应授权的全部服务
A 设置计算机账户策略中的帐户锁定策略,设置帐户锁定阈值为3 B 设置计算机本地策略中的帐户锁定策略,设置帐户锁定阈值为3 C 设置计算机本地策略中的安全选项,设置帐户锁定阈值为3 D 设置计算机帐户策略中的密码策略,设置帐户锁定阈值为3
11. 公司所有的服务器都是Windoows操作系统,并且搭建了域环境。公司文件服务 器上有share的共享文件夹,管理 员希望如果有人访问该文件夹失败,能在事件查看器中记录以 便于进行安全分析,于是启用了“审核对象访 问”。但过了一段时间后,尽管有失败的访问,在事件查看器中没有关于失败访问的事件,可能的原因是?(选择 1项[2分]-----正确答案(正确答案:A) A 没有在share文件夹上添加用户的详细审核项目 B 管理员应该启用“审核进程跟踪” C 管理员是在域控制器安全策略上启用了审核,而没有在域安全策略上启用 D 审核只能记录成功访问的事件,而不能记录失败访问的事件
27. Which one of the following CANNOT be prevented by the Secure Shell (SSH) program? [2分]-----正确答案(正确答案:D) A Internet Protocol (IP) spoofing. B Data manipulation during transmissions. C Network based birthday attack. D Compromise of the source/destination host.
abe某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中你是一台windows系统的管理员出于安全性的考虑你希望如果用户连续三次输入错误的密码就将该用户账号锁定应该采取措施2分正确答案正确答案
信息安全工程师ቤተ መጻሕፍቲ ባይዱ试题(35个选择题,5个简答题)
试卷总分:100 答题时间:60分钟