软考信息安全工程师考前练习
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
软考信息安全工程师考前练习
1、帐号数据存储方式首选(),次选关系数据库RDB。
A、Radius
B、LDAP
C、TCP
D、SSH
答案:B
2、系统管理员在设备入网前填写(),由系统维护主管负责批准
A、设备入网申请
B、设备准入申请
C、设备入网请示
D、设备加电申请
答案:A
3、IDS的中文全称是什么()?
A、入侵检测系统
B、入侵防御系统
C、网络审计系统
D、主机扫描系统
答案:A
4、重大安全事件应在()内解决
A、2小时
B、4小时
C、8小时
D、无限期
答案:A
5、审核责任人应按照《中国移动内控手册》等相关规定,对相
关系统用户帐户口令至少()年进行一次定期审核,对不符合要求的
及时进行整改。
A、1年
B、2年
C、3年
D、半年
答案:D
6、网络欺骗类安全事件是指由于()所引起的安全事件。
A、恶意用户利用挤占带宽、消耗系统资源等攻击方法
B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破
坏
C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送
虚假网络消息等方法
D、恶意用户利用以太网监听、键盘记录等方法获取未授权的信
息或资料
答案:C
7、为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确
A、注销/etc/default/login文件中console=/dev/console
B、保留/etc/default/login文件中console=/dev/console
C、在文件/etc/hosts.equiv中删除远端主机名
D、在文件/.rhosts中删除远端主机名
答案:B
8、LIDS是一种基于()内核的入侵检测和预防系统
A、windows
B、linux
C、solaris
D、unix
答案:B
9、使用SQLID工具时,以下哪个命令表示操作模式?
A、-m
B、-s
C、-q
D、-f
答案:A
10、在WLAN用户终端和PORTAL服务器之间,通过B保证用户信息安全.
A、HTTP
B、HTTPS
C、IPSEC
D、GRETunnel
答案:B
11、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行
A、逻辑隔离
B、物理隔离
C、安装防火墙
D、VLAN划分
答案:B
12、在流量监控方式中,监控粒度最小的是哪种
A、SPAN(portmirror)
B、Netflow
C、Sflow
D、SNMP
答案:A
13、IT审计其生命周期主要包括?
A、事前检查
B、事中监控
C、事后分析
D、以上所有
答案:D
14、Windows下加载ISAPI过滤器失败,欲对其失败原因进行分析,应在()日志中查找相关信息
A、系统日志
B、安全日志
C、应用日志
答案:C
15、windows系统安装安全补丁执行内容
A、已完成本季度安全补丁更新
B、已完成本年安全补丁更新
C、已完成本月安全补丁更新
D、已完成本日安全补丁更新
答案:C
16、局域网环境感染了已知木马病毒处理的最佳方案()
A、建议更换网络版杀毒软件杀毒
B、将局域网内杀毒软件更新到最新版本后同时进行断网杀毒
C、将局域网内杀毒软件更新到最新版本后分别进行断网杀毒
D、只要用杀毒软件进行杀毒就可以了
答案:B
17、如若想查看赛门铁克的扫描日志,需要到安全控制下的()中查找。
A、设置选项
B、安全选项
C、杀毒选项
D、安全模式
答案:B
18、对于客户信息模糊化处理要求中客户通信内容信息的模糊
化原则为允许使用客户()以前的客户消费信息数据。
A、禁止导出
B、6个月
C、12个月
D、18个月
答案:B
19、三种流量监控方式中,监控粒度最细的
A、SPAN(portmirror)
B、Netflow
C、Sflow
D、SNMP
答案:A
20、下面是远程破解Oracle账户的方法,选择一个错误的?
A、选择远程破解Oracle的最好帐户是SYS,因为此帐户永远
有效
B、用Orabrute工具来进行远程破解需要依赖SQLplus进行登录验证
C、用户的密码以明文方式保存在ER$表中
D、Oracle10g默认可通过WEB的8080端口来远程管理数据库
答案:C
21、入侵检测系统如果想要要有效地捕捉入侵行为,必须拥有一个强大的()
A、嗅探器
B、扫描器
C、入侵特征数据库
D、分析引擎
答案:B
22、主要用于加密机制的协议是
A、HTTP
B、FTP
C、TELNET
D、SSL
答案:D
23、“熊猫烧香”病毒通过局域网传播时,当病毒发现能成功联接攻击目标的()或445端口后,将使用内置的一个用户列表及密码字典进行联接.(猜测被攻击端的密码)
A、139
B、110
C、80
D、25
答案:A
24、下列措施中哪项不是在用户登录过程中的安全控制措施?
A、审计登录者信息
B、密码失效时间
C、密码长度
D、登录失败次数限制
答案:A
25、为避免攻击者的嗅探与监听,以下防范最合理的是?
A、开启系统防火墙
B、启用IPS与IDS联动
C、防火墙与Ipsec安全策略的组合
D、关闭Broadcast功能
答案:C
26、应当模糊化对象进行模糊化处理的不包括
A、手机号
B、身份证号
C、性别
D、姓名
答案:C
27、可以追踪本地路由表信息的命令是
A、Tracert
B、nslookup
C、telnet
D、whoami
答案:A
28、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为
A、内容过滤
B、包过滤
C、内容中转
D、透明代理
答案:D
29、目前IDS最常用的模式匹配属于以下哪知入侵检测方法
A、异常
B、误用
C、人工免疫
D、统计分析
答案:B
30、何类Unix日志可以使用vi编辑:()?
A、utmp
B、lastlog
C、wtmp
D、messages
答案:D
31、用户第一次登录时,需要修改账号的()
A、用户名
B、所属部门
C、账号级别
D、默认口令
答案:D
32、审计日志根据萨班斯财务审计周期的要求,以下说法正确的是:()。
A、在线保存三个月,离线保存一年,并永久备份在磁带上。
B、在线保存六个月,离线保存一年。
C、在线保存三个月,离线保存一年。
D、在线保存六个月,离线保存两年,并永久备份在磁带上。
答案:A
33、安全事件准备阶段的工作内容主要有()
A、对应急事件进行抑制
B、对信息系统进行初始化的快照
C、备份应用程序
D、对于业务恢复
答案:B
34、在Windows2000中可以察看开放端口情况的是:
A、nbtstat
B、net
C、netshow
D、netstat
答案:D
35、应用资源控制功能实现应用层资源访问控制策略,控制维
护人员能够访问的通信网、业务网及各支撑系统对外开放的服务;
主要采用在平台终端服务、()、Portal或类Portal等方式实现。
A、终端主机
B、堡垒主机
C、服务器主机
D、客户主机
答案:B
36、Linux下,lastb读取的日志文件是
A、utmp
B、wtmp
C、btmp
D、lastlog
答案:C
37、关于防火墙的描述不正确的是()
A、作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离
B、防火墙将网络的安全策略制定和信息流动集中管理控制
C、防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析
D、防火墙为网络边界提供保护,是抵御入侵的有效手段之一
答案:C
38、微软系统更新补丁服务器的简称是?
A、WSUS
B、LUA
C、VBS
D、WSSU
答案:A
39、数据库注入类安全事件是指由于()所引起的安全事件。
A、恶意用户利用挤占带宽、消耗系统资源等攻击方法
B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
C、恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限
D、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
答案:C
40、以下哪种设备所存储的数据销毁难道最小()
A、硬盘
B、移动硬盘
C、光盘
D、U盘
答案:D
41、第三方公司人员为向中国移动提供()、()、().
A、
B、系统维护
C、调测
D、技术支持服务
答案:BCD
42、CP/IP协议是()的,数据包括在网络上通常是(),容
易被()。
A、公开发布
B、窃听和欺骗
C、加密传输
D、明码传送
答案:ABD
43、下列对于安全配置规范中日志安全要求描述正确的是?
A、设备日志应支持对用户登录/登出进行记录。
记录内容包括
用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。
B、设备日志应支持记录用户对设备的操作,包括但不限于以下
内容:账号创建、删除和权限修改,口令修改,读取和修改设备配
置,读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。
记录需要包含用户账号,操作时间,操作内容以及操作结果。
C、设备日志应支持记录与设备相关的安全事件。
D、设备应支持远程日志功能。
所有设备日志均能通过远程日志功能传输到日志服务器。
设备应支持至少一种通用的远程标准日志接口,如SYSLOG、FTP等。
答案:ABCD
44、以下属于网络安全时间的特性的有()
A、涉及面广
B、危害性大
C、渗透性深
D、破坏性弱
答案:ABC
45、相关部门的安全分工中,公司保密信息属于哪个部门负责
A、综合部
B、计划部
C、人力资源部
D、网络部
答案:ABCD
46、关于检查应用系统端口、服务情况不正确的说法
A、服务或者端口正常
B、只有服务正常
C、只有端口正常
D、各应用系统端口、服务正常
答案:ABC
47、如果你怀疑一个黑客已经进入你的系统,要分析当前形势
你首先采取的过程,同时采取一些有效的措施,这些措施包括
A、判断帐号是否被影响
B、跟踪黑客在你系统中的活动
C、参考审计日志
D、采用“蜜罐”技术
答案:ABC
48、以下哪些属于黑客攻击手段范畴()?
A、暴力猜测
B、利用已知漏洞攻击
C、拒绝服务攻击
D、缓冲区溢出攻击
答案:ABCD
49、省公司网络与信息安全办公室作为二级安全补丁管理部门,负责统一组织公司的安全补丁管理工作,主要职责包括?
A、负责在总部的指导下,制定公司的安全补丁管理办法,监督、指导省公司各部门及各地市分公司的安全补丁安装管理工作,并进
行定期或不定期的检查与考核;
B、根据总部对于安全补丁加载情况的要求,建立省内的安全补
丁运行情况、装载计划、安全补丁功能清单等文档资料
C、对于不涉及新系统入网或软件版本更新的系统在距离上次补
丁加载后,按照普通安全补丁的管理时限要求,及时向总部发起安
全补丁测试申请,通过认证后组织安全补丁加载实施。
D、配合总部进行设备软件的安全补丁兼容性测试工作。
测试完
成后进行相应的总结,并提交安全补丁兼容性测试反馈表或测试报
告
答案:ABCD
50、凡进入机楼的所有人员,必须将()佩带于胸前
A、员工工作证
B、临时出入证
C、访客临时出入证
D、身份证
答案:ABC。