信息安全工程师考试模拟试题(十)

合集下载

信息安全技术考试模拟题(附参考答案)

信息安全技术考试模拟题(附参考答案)

信息安全技术考试模拟题(附参考答案)一、单选题(共50题,每题1分,共50分)1、端到端加密对()采取保护措施A、整个链路B、互联设备C、计算机D、整个网络正确答案:D2、()是指用某种方法伪装消息以隐藏它的内容的过程A、明文B、密文C、密钥D、加密正确答案:D3、信息在传输中为了不被非法用户篡改,可使用()。

A、解密B、身份识别C、加密D、消息认证正确答案:D4、()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。

A、环境备份B、系统备份C、完全备份D、增量备份正确答案:D5、()是PKI的核心,它是数字证书的签发机构。

A、证书库B、ARPC、CAD、RARP正确答案:C6、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。

为了防止这种情况,应采用A、消息认证B、数字签名技术C、数据加密D、身份认证正确答案:B7、公元16世纪中期,意大利数学家卡尔达诺发明了卡尔达诺漏板,将其覆盖在密文上,可从漏板中读出明文,这是较早的一种分置式密码,这属于()阶段。

A、手工加密B、机械加密C、软件加密D、计算机加密正确答案:A8、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对A、保密性的攻击B、真实性的攻击C、可用性的攻击D、完整性的攻击正确答案:C9、媒体安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁,可以通过()来保障。

A、指纹识别B、数据备份C、声音识别D、笔迹识别正确答案:B10、在网络安全中,假冒是指未授权的实体向系统中插入伪造的对象。

这是对A、可用性的攻击B、可控性的攻击C、保密性的攻击D、真实性的攻击正确答案:D11、关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的传输层对应于OSI模型的物理层B、TCP/IP模型的应用层对应于OSI模型的传输层C、CP/IP模型的主机-网络层对应于OSI模型的应用层D、TCP/IP模型的互联层对应于OSI模型的网络层正确答案:D12、()指将密文变换为明文的变换函数,通常用D表示。

2016年信息安全工程师考试模拟试题(十)

2016年信息安全工程师考试模拟试题(十)

2016年信息安全工程师考试模拟试题(十)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。

希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。

第1题:在进行金融业务系统的网络设计时,应该优先考虑()原则。

A.先进性B.开放性C.经济性D.高可用性参考答案:D第2题:以下关于网络物理隔离技术的描述中,错误的是()。

A.内网与外网(或内网与专网)永不连接B.内网与外网(或内网与专网)的数据交换采用渡船策略C.每一次数据交换,都需要经历数据写入和数据读出两个过程D.内网和外网(或内网与专网)在同一时刻最多只有一个物理隔离设备建立TCP/IP数据连接参考答案:D第3题:信息安全策略的设计与实施步骤是()。

A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划参考答案:C第4题:以下关于WLAN安全机制的叙述中,()是正确的A、WPA是为建立无线网络安全环境提供的第一个安全机制B、WEP和IPSec协议一样,其目标都是通过加密无线电波来提供安全保护C、WEP2的初始化向量(IV)空间64位D、WPA提供了比WEP更为安全的无线局域网接入方案参考答案:D第5题:Windows 2000中的SAM文件默认保存在什么目录下?()A、WINNTB、WINNT/SYSTEMC、WINNT/SYSTEM32D、WINNT/SYSTEM32/config参考答案:D第6题:以下哪两个安全模型分别是多级完整性模型和多边保密模型?()A.Biba模型和Bell一Lapadula模型B.Bell一Lapaduia模型和Biba模型C.Chinese Wall模型和Bell一Lapadula模型D.Biba模型和Chinese Wall模型参考答案:D第7题:用于实现交换机端口镜像的交换机功能是:()A、PERMIT LISTB、PVLANC、VTPD、SPAN参考答案:D第8题:在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()A、IETF因特网工程工作小组B、ISO国际标准组织C、IANA因特网地址指派机构D、OSI开放系统互联参考答案:D第9题:机房内电源馈线不得与计算机信号传输线靠近或并排敷设。

信息安全工程师考试

信息安全工程师考试

一、选择题1.下列哪种加密技术属于非对称加密,常用于数字签名?A.AESB.RSAC.DESD.3DES2.在网络安全中,SQL注入攻击主要利用了哪个方面的安全漏洞?A.应用层协议缺陷B.网络层协议缺陷C.传输层协议缺陷D.操作系统漏洞3.以下哪项不是访问控制模型的一种?A.自主访问控制(DAC)B.强制访问控制(MAC)C.基于角色的访问控制(RBAC)D.基于时间的访问控制(TBAC,注:此为非标准术语,通常用于特殊场景)4.SSL/TLS协议的主要目的是什么?A.提供数据压缩功能B.加密网络传输的数据C.实现网络设备的互操作性D.加速网络传输速度5.下列哪项是防止DDoS攻击的有效手段之一?A.禁用所有外部网络连接B.使用内容分发网络(CDN)C.频繁更换服务器IP地址D.依赖单一的高性能防火墙6.在信息安全风险评估中,哪个步骤涉及对资产进行赋值?A.资产识别B.威胁识别C.脆弱性识别D.风险计算7.加密算法的密钥管理不包括以下哪个方面?A.密钥生成B.密钥分发C.密钥存储D.密钥共享至公共平台(注:这通常不是安全的做法)8.以下哪项不是多因素认证(MFA)的常用方法?A.短信验证码B.生物识别(如指纹)C.用户名和密码D.硬件设备令牌9.渗透测试与漏洞扫描的主要区别在于?A.渗透测试侧重于自动化扫描,而漏洞扫描需要人工干预B.漏洞扫描仅发现系统弱点,而渗透测试尝试利用这些弱点C.两者都是自动化的,不需要人工参与D.渗透测试通常不会尝试破坏系统,而漏洞扫描会10.在云安全中,哪项措施主要用于确保数据在云端存储和传输过程中的机密性和完整性?A.访问控制策略B.数据加密C.虚拟化隔离D.安全审计和日志记录。

网络信息安全工程师考试模拟题含参考答案

网络信息安全工程师考试模拟题含参考答案

网络信息安全工程师考试模拟题含参考答案一、单选题(共30题,每题1分,共30分)1、Telnet使用的端口是()A、23B、80C、21D、25正确答案:A2、计算机病毒造成的危害是()A、破坏计算机系统B、使计算机系统突然掉电C、使计算机内存芯片损坏D、使磁盘发霉正确答案:A3、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:()。

A、拒绝服务攻击B、漏洞扫描攻击C、中间人攻击D、会话劫持攻击正确答案:D4、()协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。

A、DHCPB、SNMPC、FTPD、ARP正确答案:A5、对于重大安全事件按重大事件处理流程进行解决。

出现重大安全事件,必须在( ) 分钟内上报省公司安全领导小组。

迅速组织厂商、安全顾问公司人员现场抢修。

A、60B、15C、30D、45正确答案:C6、信息风险主要指那些?()A、信息传输安全B、信息存储安全C、信息访问安全D、以上都正确正确答案:D7、ARP协议是将()地址转换成()的协议。

A、IP、MACB、MAC、端口C、IP、端口D、MAC、IP正确答案:A8、数字签名的主要采取关键技术是()A、摘要、摘要加密B、摘要、密文传输C、摘要、摘要的对比D、以上都不是正确答案:C9、下列哪一种防火墙的配置方式安全性最高()A、屏蔽网关B、屏蔽子网C、双宿主主机D、屏蔽路由器正确答案:B10、Servlet处理请求的方式为()A、以运行的方式B、以调度的方式C、以线程的方式D、以程序的方式正确答案:C11、一般的防火墙不能实现以下哪项功能?()A、提供对单点的监控B、防止病毒和特络依木马程序C、隔离公司网络和不可信的网络D、隔离内网正确答案:B12、关于上传漏洞与解析漏洞,下列说法正确的是()A、从某种意义上来说,两个漏洞相辅相成B、只要能成功上传就一定能成功解析C、上传漏洞只关注文件名D、两个漏洞没有区别正确答案:A13、()可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。

信息安全技术模考试题(附参考答案)

信息安全技术模考试题(附参考答案)

信息安全技术模考试题(附参考答案)一、单选题(共59题,每题1分,共59分)1.公元前500年左右,古希腊出现了原始的密码器,这属于()阶段。

A、手工加密B、软件加密C、计算机加密D、机械加密正确答案:A2.()是指用某种方法伪装消息以隐藏它的内容的过程A、加密B、密文C、明文D、密钥正确答案:A3.()指将密文变换为明文的变换函数,通常用D表示。

A、加密算法B、解密算法C、明文D、密文正确答案:B4.在网络通信中,防御信息被窃取的安全措施是()。

A、完整性技术B、加密技术C、数字签名技术D、认证技术正确答案:B5.保密性可以通过()来实现。

A、硬件B、数字签名C、漏洞分析D、密码学正确答案:D6.在移位密码中,密钥k=4,明文字母为W,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A7.下面关于数字签名的描述中错误的是()。

A、通常能证实签名的时间B、通常能对内容进行鉴别C、必须采用DSS标准D、能被第三方验证正确答案:C8.()的功能是负责直接为应用进程提供服务。

A、传输层B、网络接口层C、应用层D、互联网层正确答案:C9.()大多数比较简单,破译也比较容易,目前很少采用。

A、非对称密码B、公钥密码C、双钥密码D、古典密码正确答案:D10.RARP是()。

A、反向地址解析协议B、传输协议C、网际协议D、超文本传输协议正确答案:A11.我国很早就出现了藏头诗、藏尾诗、漏格诗,属于()。

A、软件加密B、机械加密C、计算机加密D、手工加密正确答案:D12.关于数字签名的描述中,错误的是()。

A、保证不可否认性B、利用公钥密码体制实现C、数字签名可以保证消息内容的机密性D、保证消息的完整性正确答案:C13.网络服务提供商的网址通常以结尾。

A、netB、eduC、govD、com正确答案:A14.PGP是一种电子邮件安全方案,它一般采用的散列函数是A、DSSB、RSAC、DESD、SHA正确答案:D15.以下关于 OSI 参考模型的描述中,哪一种说法是错误的A、OSI 参考模型定义了各层所包括的可能的服务B、OSI 参考模型作为一个框架协调组织各层协议的制定C、OSI 参考模型定义了开放系统的层次结构D、定义了各层接口的实现方法正确答案:D16.关于OSI参考模型的描述中,正确的是()A、不同结点需要相同的操作系统B、高层为低层提供所需的服务C、高层需要知道低层的实现方法D、不同结点的同等层有相同的功能正确答案:D17.在移位密码中,密钥k=8,密文字母为I,对应的明文字母为()。

信息安全工程师考试题

信息安全工程师考试题

选择题
以下哪一项不是信息安全的基本属性?
A. 完整性
B. 可用性
C. 匿名性(正确答案)
D. 保密性
在信息安全领域,以下哪项技术常用于确保数据传输的安全性?
A. 防火墙
B. VPN(正确答案)
C. 入侵检测系统
D. 数据备份
SQL注入攻击主要针对的是以下哪个层面的安全漏洞?
A. 应用层(正确答案)
B. 网络层
C. 数据链路层
D. 物理层
下列哪项措施可以有效防止中间人攻击(MITM)?
A. 使用强密码
B. 实施数据加密(正确答案)
C. 定期更换密码
D. 使用生物识别登录
在信息安全策略中,下列哪项原则强调“只给予用户完成其工作所需的最小权限”?
A. 最小特权原则(正确答案)
B. 职责分离原则
C. 默认拒绝原则
D. 深度防御原则
以下哪项技术可以检测并阻止对系统或网络的恶意行为?
A. 防火墙
B. 入侵防御系统(正确答案)
C. 安全审计
D. 漏洞扫描
在加密技术中,以下哪项属于对称加密算法?
A. RSA
B. AES(正确答案)
C. ECC
D. SHA-256
以下哪一项是实现网络安全的基本措施之一,涉及对网络流量的监控和分析?
A. 入侵检测(正确答案)
B. 数据备份
C. 访问控制
D. 加密技术
在信息安全管理中,以下哪项活动是对系统、网络或应用进行全面检查,以识别潜在的安全漏洞?
A. 渗透测试
B. 漏洞评估(正确答案)
C. 安全审计
D. 风险分析。

信息安全考试题库及答案

信息安全考试题库及答案

信息安全考试题库及答案一、单项选择题(每题2分,共20分)1. 信息安全的三个基本要素是机密性、完整性和______。

A. 可用性B. 可靠性C. 保密性D. 易用性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部泄密答案:C3. 密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. SSL/TLSC. HTTPSD. SSH答案:B5. 在信息安全中,身份认证的目的是确保用户身份的______。

A. 真实性B. 合法性C. 唯一性D. 以上都是答案:D6. 以下哪个选项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据加密D. 包过滤答案:C7. 以下哪个选项不是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 可以被第三方验证D. 可以被发送者否认答案:D8. 以下哪个选项不是信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 风险分析D. 风险接受答案:D9. 以下哪个选项不是信息安全管理体系ISO/IEC 27001的标准要求?A. 信息安全政策B. 信息安全组织C. 业务连续性计划D. 员工绩效考核答案:D10. 以下哪个选项不是信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 产品营销策略答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用复杂密码C. 安装防病毒软件D. 禁用不必要的服务答案:ABCD2. 以下哪些因素可能影响信息安全?A. 人为因素B. 技术因素C. 管理因素D. 环境因素答案:ABCD3. 以下哪些属于信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD4. 以下哪些是信息安全事故的常见类型?A. 数据泄露B. 系统崩溃C. 服务拒绝D. 恶意软件攻击答案:ABCD5. 以下哪些是信息安全管理体系ISO/IEC 27001的核心组成部分?A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性计划答案:ABCD三、判断题(每题2分,共10分)1. 信息安全仅指保护计算机系统免受攻击。

信息安全工程师考题

信息安全工程师考题

选择题:
在信息安全领域,以下哪一项是描述数据在传输过程中被非法获取的风险?
A. 数据泄露(正确答案)
B. 数据冗余
C. 数据备份
D. 数据恢复
信息安全工程师在设计系统时,应遵循的基本原则是:
A. 最大化数据收集
B. 最小化权限原则(正确答案)
C. 开放所有端口
D. 无需用户认证
以下哪种技术是用来确保数据在传输过程中的完整性和防篡改的?
A. 数据加密(正确答案)
B. 数据备份
C. 数据销毁
D. 数据隐藏
在进行渗透测试时,信息安全工程师模拟黑客攻击的目的是:
A. 破坏系统
B. 评估系统的安全性(正确答案)
C. 展示技术能力
D. 无需用户授权访问数据
以下哪一项是描述通过注入恶意代码来攻击计算机系统的行为?
A. 钓鱼攻击
B. 代码注入攻击(正确答案)
C. 社交工程
D. 跨站脚本攻击
信息安全工程师在处理安全事件时,首要任务是:
A. 立即公开事件细节
B. 评估事件影响和制定应对措施(正确答案)
C. 忽略小事件
D. 直接修复系统而不进行调查
以下哪种设备是用来在网络层面进行访问控制和安全隔离的?
A. 路由器
B. 防火墙(正确答案)
C. 交换机
D. 负载均衡器
在信息安全领域,以下哪一项是描述对敏感数据进行加密存储的做法?
A. 数据脱敏
B. 数据加密存储(正确答案)
C. 数据备份
D. 数据迁移
信息安全工程师在进行系统安全审计时,主要关注的是:
A. 系统的性能优化
B. 系统的合规性和安全性(正确答案)
C. 系统的用户数量
D. 系统的开发语言。

信息安全工程师考试题目

信息安全工程师考试题目

1、在信息安全领域中,以下哪项技术主要用于确保数据的机密性?A. 数字签名B. 数据加密C. 防火墙D. 入侵检测系统(答案:B)2、关于SQL注入攻击,以下说法错误的是?A. 它是一种通过操纵SQL查询来访问或篡改数据库的攻击B. 可以通过参数化查询来有效预防C. 仅限于影响基于MySQL的数据库系统D. 可能导致数据泄露或数据损坏(答案:C)3、在网络安全中,DDoS(分布式拒绝服务)攻击与DoS(拒绝服务)攻击的主要区别在于?A. DDoS攻击使用单个攻击源B. DoS攻击更难防御,因为它涉及多个攻击点C. DDoS攻击利用多个分布式的攻击源D. DoS攻击不造成服务中断,只是减慢速度(答案:C)4、以下哪项不是常见的安全漏洞扫描工具?A. NessusB. OpenVASC. Wireshark(注:应为Wireshark的误用,实际应为Wireshark的网络分析功能,非漏洞扫描)D. QualysGuard(答案:C,注:正确答案为Wireshark的误用情境,实际工具名可能有出入,但意图是识别非漏洞扫描工具)5、在实施网络安全策略时,以下哪项原则最为关键?A. 便利性优先B. 最小权限原则C. 最大化访问权限D. 无限制的网络访问(答案:B)6、在信息安全事件响应过程中,以下哪个阶段紧接着事件检测?A. 事件分析B. 事件报告C. 事件恢复D. 事件预防(答案:A)7、关于密码学中的对称加密,以下说法不正确的是?A. 加密和解密使用相同的密钥B. 加密速度快,适用于大量数据C. 密钥管理相对简单D. 即使密钥泄露,加密的数据也无法被解密(答案:D)。

信息安全师考试信息安全师考试考试卷模拟考试题.docx

信息安全师考试信息安全师考试考试卷模拟考试题.docx

《信息安全师考试》考试时间:120分钟 考试总分:100分遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。

1、()下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?( )A.可信任计算机系统评估标准(TCSEC )B.信息技术安全评价准则(ITSEC )C.信息技术安全评价联邦准则(FC ) 标准2、()以下哪些不是操作系统安全的主要目标?( )A.标志用户身份及身份鉴别B.按访问控制策略对系统用户的操作进行控制C.防止用户和外来入侵者非法存取计算机资源D.检测攻击者通过网络进行的入侵行为3、()在信息安全的服务中,访问控制的作用是什么?( )A.如何确定自己的身份,如利用一个带有密码的用户帐号登录B.赋予用户对文件和目录的权限C.保护系统或主机上的数据不被非认证的用户访问D.提供类似网络中“劫持”这种手段的攻击的保护措施姓名:________________ 班级:________________ 学号:________________--------------------密----------------------------------封 ----------------------------------------------线-------------------------4、()WindowsNT/XP的安全性达到了橘皮书的第几级?()A.C1级B.B、C2级C.C、B1级D.D、B2级5、()Windows日志有三种类型:系统日志、应用程序日志、安全日志。

这些日志文件通常存放在操作系统的安装区域的哪个目录下?()A.system32\configB.system32\DataC.system32\driversD.system32\Setup6、()下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。

CISP模拟考试试题及答案

CISP模拟考试试题及答案

CISP模拟考试试题及答案一、选择题1. 信息安全的核心目标是什么?A. 保密性B. 完整性C. 可用性D. 以上都是答案:D2. 以下哪项不属于常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 社交工程D. 硬件故障答案:D3. 在网络安全中,什么是“三要素”?A. 认证、授权、审计B. 认证、授权、加密C. 加密、授权、审计D. 认证、加密、审计答案:A二、判断题1. 所有加密算法的安全性都取决于密钥的长度。

()答案:错误2. 定期更改密码可以提高账户的安全性。

()答案:正确3. 网络防火墙可以防止所有类型的网络攻击。

()答案:错误三、简答题1. 简述什么是VPN,以及它如何提高网络安全性。

答案:VPN(虚拟私人网络)是一种技术,允许用户通过不安全的网络(如互联网)安全地连接到私有网络。

它通过加密用户的数据来提高网络安全性,确保数据在传输过程中不被窃听或篡改。

2. 描述什么是跨站脚本攻击(XSS)以及如何防范。

答案:跨站脚本攻击(XSS)是一种网络攻击,攻击者将恶意脚本注入到其他用户会浏览的页面中。

防范XSS的方法包括:对用户输入进行验证和清理,使用内容安全策略(CSP),以及在服务器端进行适当的输出编码。

四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过社会工程手段获取了员工的账户密码。

请分析可能的原因,并提出改进措施。

答案要点:- 可能原因:员工安全意识不足,未能识别社会工程攻击;公司未能实施有效的安全培训和意识提升计划。

- 改进措施:加强员工的安全培训,提高对钓鱼邮件、电话诈骗等社会工程攻击的识别能力;实施多因素认证,增加账户安全性;定期审查和更新安全策略和程序。

五、论述题论述信息安全管理体系(ISMS)的重要性,并说明如何建立一个有效的ISMS。

答案要点:- 信息安全管理体系(ISMS)的重要性:确保组织的信息资产得到适当保护,降低信息安全风险,符合法律法规要求,提高组织声誉和客户信任。

信息安全工程师模拟考试

信息安全工程师模拟考试

信息安全工程师模拟考试在客户机/服务器模型中,响应并发请求的主要解决方案包括:A) 集中服务器方案B) 响应服务器方案C) 并发服务器方案D) 认证服务器方案答案:C解析:在客户机/服务器模型中,响应并发请求的主要解决方案是并发服务器方案。

下列关于FTP用户接口命令的描述中,正确的是:A) ftp命令用于进入ftp会话状态B) close命令用于中断与ftp服务器的连接C) passive命令用于请求使用被动传输模式D) pwd命令用于传送用户口令答案:A, B, C解析:pwd命令用于显示远程主机的当前目录,而不是传送用户口令。

关于IPSec的描述中,正确的是:A) 工作于网络层B) 包含AH和ESP协议C) SA定义逻辑的双工连接D) ESP头部采用16位顺序号答案:A, B解析:SA定义的是逻辑的单工连接,且ESP头部采用32位顺序号。

下列关于防火墙的描述中,正确的是:A) 滤路由器基于规则表进行过滤B) 应用级网关也叫代理服务器C) 电路级网关允许端到端的直接TCP连接D) 滤路由器只工作于传输层答案:A, B解析:电路级网关不允许端到端的直接TCP连接,且滤路由器可以工作于应用层。

下列哪项不是操作系统安全的主要目标?A) 标志用户身份及身份鉴别B) 按访问控制策略对系统用户的操作进行控制C) 防止用户和外来入侵者非法存取计算机资源D) 检测攻击者通过网络进行的入侵行为答案:D解析:检测攻击者通过网络进行的入侵行为通常不是操作系统安全的主要目标,而是入侵检测系统(IDS)或入侵防护系统(IPS)的功能。

下列关于数据加密的描述中,错误的是:A) 数据保密服务用于保护数据不被未授权用户读取B) 数据完整性服务确保数据在传输过程中不被篡改C) 数据源点服务提供数据的发送方认证D) 禁止否认服务通过加密和签名技术确保数据发送方和接收方不能否认传输的数据答案:C解析:数据源点服务通常指的是数据源点鉴别服务,它用于验证数据的发送方身份,而不是提供数据的发送方认证(这更接近于数字签名的功能)。

信息安全工程师测试题(35个选择题,5个简答题)-企事业内部考试IT试卷与试题

信息安全工程师测试题(35个选择题,5个简答题)-企事业内部考试IT试卷与试题

信息安全工程师测试题(35个选择题,5个简答题)-企事业内部考试IT试卷与试题一、选择题1. 信息安全最关心的三个属性是什么?A. ConfidentialityB. IntegrityC. AuthenticationD. AuthorizationE. Availability答案:A、B、E2. 用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击。

A. 边界路由器上设置ACLsB. 入侵检测系统C. 防火墙策略设置D. 数据加密E. 无答案:A、B、C3. 下列哪些设备应放置在DMZ区.A. 认证服务器B. 邮件服务器C. 数据库服务器D. Web服务器答案:B4. 以下哪几项关于安全审计和安全的描述是正确的A. 对入侵和攻击行为只能起到威慑作用B. 安全审计不能有助于提高系统的抗抵赖性C. 安全审计是对系统记录和活动的独立审查和检验D. 安全审计系统可提供侦破辅助和取证功能答案:C、D5. 下面哪一个情景属于身份验证(Authentication)过程?A. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B. 用户依照系统提示输入用户名和口令C. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容答案:A6. 以下那些属于系统的物理故障A. 软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障答案:D7. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是A. 数据完整性B. 数据一致性C. 数据同步性D. 数据源发性答案:A8. 数字签名是用于保障A. 机密性B. 完整性C. 认证性D. 不可否认性答案:D9. 网络攻击者在局域网内进行嗅探,利用的是网卡的特性是A. 广播方式B. 组播方式C. 直接方式D. 混杂模式答案:D10. 你是一台Windows系统的管理员,出于安全性的考虑,你希望如果用户连续三次输入错误的密码,就将该用户账号锁定,应该采取()措施A. 设置计算机账户策略中的帐户锁定策略,设置帐户锁定阈值为3B. 设置计算机本地策略中的帐户锁定策略,设置帐户锁定阈值为3C. 设置计算机本地策略中的安全选项,设置帐户锁定阈值为3D. 设置计算机帐户策略中的密码策略,设置帐户锁定阈值为3答案:A11. 公司所有的服务器都是Windoows操作系统,并且搭建了域环境。

2020年信息安全工程师考试习题及答案(含10套模拟真题6套练习题)

2020年信息安全工程师考试习题及答案(含10套模拟真题6套练习题)

2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。

A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。

B方收到密文的解密方案是___。

A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

信息安全工程师模拟题

信息安全工程师模拟题

信息安全工程师模拟题在当今数字化时代,信息安全成为了至关重要的领域。

信息安全工程师作为守护信息安全的重要角色,需要具备扎实的专业知识和技能。

下面为大家带来一套信息安全工程师的模拟题,让我们一起通过这些题目来检验和提升对信息安全的理解与应对能力。

一、单选题(共 20 题,每题 2 分)1、以下哪种加密算法是对称加密算法?()A RSAB ECCC AESD DiffieHellman2、在访问控制中,基于角色的访问控制(RBAC)的核心思想是()A 用户与权限直接关联B 角色与权限直接关联C 用户通过角色获得权限D 权限通过角色分配给用户3、以下哪种攻击方式不属于网络攻击?()B 缓冲区溢出攻击C SQL 注入攻击D 恶意软件攻击4、数字证书中不包含以下哪个信息?()A 公钥B 私钥C 证书颁发机构的名称D 证书所有者的名称5、防火墙的主要作用是()A 防止网络病毒传播B 阻止非法用户访问网络资源C 对网络数据包进行过滤D 以上都是6、以下哪种密码破解方法是基于密码分析的?()A 暴力破解B 字典攻击D 差分密码分析7、网络安全中的“蜜罐”技术主要用于()A 检测和防范攻击B 收集攻击信息C 迷惑攻击者D 以上都是8、以下哪种协议用于在网络中分配 IP 地址?()A HTTPB DNSC DHCPD FTP9、信息安全管理体系(ISMS)的核心是()A 风险管理B 安全策略C 安全审计D 安全培训10、以下哪种加密方式可以用于实现数字签名?()A 对称加密B 非对称加密C 哈希函数D 以上都可以11、以下哪种漏洞扫描工具是基于主机的?()A NessusB OpenVASC MBSAD Qualys12、在数据库安全中,以下哪种措施可以防止 SQL 注入攻击?()A 输入验证B 权限分离C 加密存储D 以上都是13、以下哪种身份认证方式安全性最高?()A 用户名/密码认证B 动态口令认证C 生物特征认证D 数字证书认证14、以下哪种网络安全设备可以用于防范 DDoS 攻击?()A 入侵检测系统(IDS)B 入侵防御系统(IPS)C 抗 DDoS 设备D 以上都可以15、在信息安全风险评估中,以下哪个步骤是首先进行的?()A 风险识别B 风险分析C 风险评价D 风险处置16、以下哪种加密算法常用于无线网络安全?()A WEPB WPAC WPA2D 以上都是17、以下哪种恶意软件具有自我复制和传播的能力?()A 病毒B 蠕虫C 木马D 间谍软件18、数据备份的主要目的是()A 防止数据丢失B 便于数据恢复C 保证数据的可用性D 以上都是19、以下哪种安全策略可以有效防止内部人员泄露敏感信息?()A 访问控制策略B 数据加密策略C 安全培训策略D 以上都是20、在密码学中,“明文”指的是()A 加密后的信息B 未加密的信息C 加密过程中使用的密钥D 解密过程中使用的密钥二、多选题(共 10 题,每题 3 分)1、信息安全的主要目标包括()A 保密性B 完整性C 可用性D 可控性E 不可否认性2、常见的网络安全威胁有()A 黑客攻击B 网络监听C 拒绝服务攻击D 网络钓鱼E 病毒和恶意软件3、以下哪些是信息安全管理的原则?()A 三分技术,七分管理B 预防为主C 动态管理D 全员参与E 持续改进4、防火墙的工作模式包括()A 路由模式B 透明模式C 混合模式D 代理模式E 网关模式5、数字证书的类型包括()A 个人证书B 服务器证书C 代码签名证书D 根证书E 企业证书6、入侵检测系统(IDS)的主要功能包括()A 监测和分析用户和系统的活动B 评估系统关键资源和数据文件的完整性C 识别已知的攻击行为D 统计分析异常行为E 对操作系统进行审计7、数据库安全的防护措施包括()A 访问控制B 数据加密C 审计跟踪D 备份与恢复E 安全漏洞扫描8、网络安全协议包括()A SSLB SSHC IPsecD TLSE PPP9、信息安全风险评估的方法包括()A 定性评估B 定量评估C 半定量评估D 综合评估E 以上都是10、移动终端的安全威胁包括()A 恶意软件B 数据泄露C 网络钓鱼D 设备丢失或被盗E 无线通信安全三、简答题(共 5 题,每题 8 分)1、简述对称加密算法和非对称加密算法的区别。

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试题与参考答案(2024年)

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试题与参考答案(2024年)

2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、以下哪种技术不属于防火墙的主要技术手段?()A. 包过滤技术B. 应用层网关技术C. 数据加密技术D. 状态检测技术2、在信息安全领域,以下哪个概念描述了未经授权的访问或破坏信息系统资源的行为?()A. 恶意软件B. 网络攻击C. 信息泄露D. 计算机病毒3、在信息安全中,以下哪个术语描述了未经授权访问计算机系统或网络的行为?A. 网络钓鱼B. 网络嗅探C. 黑客攻击D. 数据泄露4、以下哪种加密算法既适用于对称加密也适用于非对称加密?A. RSAB. AESC. DESD. SHA-2565、在信息安全领域中,以下哪项不是物理安全措施?A. 访问控制B. 防火墙C. 生物识别D. 数据加密6、以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. SHA-2567、在信息安全中,以下哪个术语表示对信息的保密性进行保护?A. 可用性B. 完整性C. 隐私性D. 机密性8、以下哪种安全机制用于在通信过程中保证数据的完整性?A. 防火墙B. 数字签名C. 数据加密D. 身份验证9、在信息安全领域,以下哪项不属于常见的物理安全措施?A. 建筑安全系统B. 访问控制C. 数据加密D. 防火墙 10、在信息安全事件处理中,以下哪个阶段不属于事前准备阶段?A. 制定安全策略B. 安全意识培训C. 安全事件应急响应计划D. 安全设备部署11、在信息安全领域,以下哪个不是常见的威胁类型?A. 拒绝服务攻击(DoS)B. 恶意软件(Malware)C. 物理攻击D. 逻辑漏洞12、以下关于数字签名技术的描述,错误的是:A. 数字签名可以用于验证信息的完整性B. 数字签名可以用于验证信息的真实性C. 数字签名可以用于保证信息传输的保密性D. 数字签名可以用于防止信息被篡改13、以下哪项技术不属于网络安全防护的常见手段?A. 防火墙B. 数据加密C. 身份认证D. 漏洞扫描14、在信息安全中,以下哪个术语描述的是一种用于保护数据不被未授权访问的技术?A. 网络隔离B. 数据备份C. 访问控制D. 数据压缩15、以下哪项不是信息安全工程中的安全模型?A. 贝尔-拉普模型B. 访问控制模型C. 安全审计模型D. 加密模型16、在以下安全事件中,哪一种事件最有可能导致信息泄露?A. 硬件故障B. 网络攻击C. 操作失误D. 恶意软件感染17、在网络安全中,以下哪种攻击方式属于拒绝服务攻击(DoS)?A. 中间人攻击(MITM)B. 拒绝服务攻击(DoS)C. 恶意软件攻击D. 网络钓鱼18、在信息安全体系中,以下哪种措施主要用于保护信息系统的物理安全?A. 数据加密B. 访问控制C. 物理隔离D. 安全审计19、以下哪个选项不属于信息安全的基本原则?A. 完整性B. 可用性C. 保密性D. 可追溯性 20、在网络安全中,以下哪种攻击方式属于被动攻击?A. 中间人攻击B. 拒绝服务攻击C. 伪装攻击D. 密码嗅探21、在信息安全中,以下哪种认证方式适用于保障数据在传输过程中的机密性?A. 数字签名B. 认证中心(CA)C. 数据加密D. 访问控制22、以下哪种攻击方式属于基于应用层的攻击?A. 拒绝服务攻击(DoS)B. 中间人攻击(MITM)C. SQL注入D. 恶意软件23、以下哪项技术属于网络安全防护中的加密技术?A. 防火墙B. 入侵检测系统C. 数字签名D. 数据库安全审计24、在信息安全领域,以下哪项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可控性25、以下关于密码学中的对称加密和非对称加密的说法中,错误的是:A. 对称加密使用相同的密钥进行加密和解密B. 非对称加密使用公钥和私钥进行加密和解密C. 对称加密的速度比非对称加密快D. 非对称加密比对称加密更安全26、以下关于防火墙功能的说法中,不属于防火墙基本功能的是:A. 防止非法访问B. 防止病毒入侵C. 实现网络地址转换(NAT)D. 数据包过滤27、以下哪种安全机制属于访问控制机制?A. 加密B. 身份验证C. 审计D. 防火墙28、在信息安全领域,以下哪个术语表示信息在传输过程中的保密性?A. 完整性B. 可用性C. 机密性D. 可追溯性29、以下哪种加密算法适用于对称加密?A. RSAB. DESC. SHA-256D. MD5 30、在网络安全中,以下哪种攻击方式属于中间人攻击?A. 拒绝服务攻击(DoS)B. 社会工程学攻击C. 中间人攻击(MITM)D. SQL注入攻击31、下列选项中,哪一项是用于加密电子邮件的标准?A. S/MIMEB. SSLC. IPSecD. PGP32、在网络安全模型中,确保信息只能按照授权方式进行修改的属性是什么?A. 完整性B. 可用性C. 访问控制D. 加密33、在信息安全领域中,以下哪个概念描述了未经授权的访问、使用、披露、破坏、篡改或损害信息系统的行为?A. 信息安全B. 信息保密C. 信息安全攻击D. 信息安全防护34、在网络安全防护中,以下哪个技术主要用于防止恶意软件感染计算机系统?A. 防火墙B. 入侵检测系统C. 防病毒软件D. 网络加密35、以下哪一项不属于防火墙的主要功能?A. 对网络攻击进行检测和告警B. 阻止内部主动发起的对外部的访问C. 管理进出网络的访问行为D. 记录通过防火墙的信息内容和活动36、关于数字证书的说法,下列哪一项是正确的?A. 数字证书只能用于电子邮件加密B. 数字证书可以用来证明个人的身份信息C. 数字证书是由政府机构颁发的D. 数字证书中的私钥是由CA中心保管37、以下哪项不属于信息安全的基本威胁类型?A. 拒绝服务攻击B. 网络钓鱼C. 物理安全D. 恶意软件38、在信息安全中,以下哪种加密算法属于对称加密算法?A. RSAB. AESC. SHA-256D. MD539、以下哪种加密算法属于非对称加密算法?A. AESB. DESC. RSAD. RC4 40、下列措施中,哪一项不属于防火墙的功能?A. 数据包过滤B. 应用网关C. 记录通过防火墙的信息内容和活动D. 对网络攻击进行反制41、下列关于密码学的说法中,错误的是()A. 密码学是研究如何确保信息在传输和存储过程中不被非法获取和篡改的学科。

2023年中级软考《信息安全工程师》考试全真模拟易错、难点精编⑴(答案参考)试卷号:10

2023年中级软考《信息安全工程师》考试全真模拟易错、难点精编⑴(答案参考)试卷号:10

2023年中级软考《信息安全工程师》考试全真模拟易错、难点精编⑴(答案参考)(图片大小可自由调整)一.全考点综合测验(共50题)1.【单选题】数字信封技术能够()A.对发送者和接收者的身份进行认证B.保证数据在传输过程中的安全性C.防止交易中的抵赖发送D.隐藏发送者的身份正确答案:B2.【单选题】防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()A.内部威胁和病毒威胁B.外部攻击C.外部攻击、外部威胁和病毒威胁D.外部攻击和外部威胁正确答案:A3.【单选题】数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。

以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是()A.安全性B.隐蔽性C.鲁棒性D.可见性正确答案:D4.【单选题】关于C2 等级安全性的描述中,错误的是()A.用户与数据分离B.安全性高于C1C.存取控制的单位是用户D.具有托管访问控制正确答案:D本题解析:解析:C2 等级具有受控的访问控制,存取控制以用户为单位,用户与数据分离,安全性高于C1。

B1 是标记安全保护,除了C2 级的安全要求外,增加安全策略模型,数据标号(安全和属性),托管访问控制等。

根据解析, D 选项错误,故选择 D 选项。

5.【单选题】()是企业在信息时代市场竞争中生存和立足的根本。

A.人才优势B.原材料优势C.经营式优势D.信息优势正确答案:D6.【单选题】扫描技术()A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为工具,也可以作为防御工具正确答案:D7.【单选题】以下关于IPSec 协议的叙述中,正确的是()A.IPSec 协议是解决IP 协议安全问题的一B.IPSec 协议不能提供完整性C.IPSec 协议不能提供机密性保护D.IPSec 协议不能提供认证功能正确答案:A8.【单选题】许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。

信息安全中级模拟考试题与答案

信息安全中级模拟考试题与答案

信息安全中级模拟考试题与答案一、单选题(共43题,每题1分,共43分)1.配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、审计等工作,()主持配置管理回顾会议。

A、无B、每月C、不定期D、定期正确答案:D2.下面哪个不属于NTFS权限()。

A、写入B、修改C、创建D、读取正确答案:C3.ROM的意思是()。

A、随机存储器B、硬盘驱动器具C、只读存储器D、软盘驱动器正确答案:C4.根据南方电网公司信息机房建设技术规范中信息机房可分为()个级别。

A、一B、二C、四D、三正确答案:D5.实际电压源在供电时,它的端电压()它的电动势。

A、低于B、高于C、等于D、不确定正确答案:A6.有关域树的概念的描述不正确的是()。

A、域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关系B、域树中这些域有着邻接的名字空间C、域树中这些域共享相同的架构和配置信息D、域树是一个或多个域构成正确答案:A7.根据《中国南方电网有限责任公司安全生产工作规定》,公司系统实行安全生产目标管理。

按()管理的原则,公司系统内上级单位负责确定下级单位的安全生产目标,并考核其完成情况。

A、分级B、统一C、统一管理,分层考核D、分层正确答案:A8.关键应用业务信息系统包括:财务管理信息系统、人力资源管理信息系统、办公自动化系统、营销管理信息系统、()。

A、桌面管理系统B、生产管理信息系统C、调度值班系统D、计量自动化系统正确答案:B9.当前主流显卡接口采用()。

A、ISAB、AGP8XC、PCID、PCIE-16X正确答案:D10.Windows操作系统如需打开注册表编辑器,可以在运行栏输入()命令。

A、cmdB、msconfigC、regeditD、winipcfg正确答案:C11.下列RAID技术中无法提高可靠性的是()。

A、RAID 0B、RAID 1C、RAID 10D、RAID 0+1正确答案:A12.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,帮审批变更请求,确保只有授权和必要的变更才被实行,并使变更影响()。

信息安全技术信息安全工程考试卷模拟考试题.docx

信息安全技术信息安全工程考试卷模拟考试题.docx

《信息安全工程》考试时间:120分钟 考试总分:100分遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。

1、UNIX 中,可以使用下面哪一个代替Telnet ,因为它能完成同样的事情并且更安全?()( )A.RHOSTB.SSHC.FTPD.RLOGON2、root 是UNIX 系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是()( )A.应严格限制使用root 特权的人数。

B.不要作为root 或以自己的登录户头运行其他用户的程序,首先用su 命令进入用户的户头。

C.决不要把当前工作目录排在PATH 路径表的前边,那样容易招引特洛伊木马。

当系统管理员用su 命令进入root 时,他的PATH 将会改变,就让PATH 保持这样,以避免特洛伊木马的侵入。

D.不同的机器采用相同的root 口令。

3、下列有关Windows2000server 系统的哪种说法是错误的?()( ) A.Windows2000server 系统的系统日志是默认打开的。

B.Windows2000server 系统的应用程序日志是默认打开的。

姓名:________________ 班级:________________ 学号:________________--------------------密----------------------------------封 ----------------------------------------------线-------------------------C.Windows2000server系统的安全日志是默认打开的。

D.Windows2000server系统的审核机制是默认关闭的。

4、no ip bootp server命令的目的是()()A.禁止代理ARPB.禁止作为启动服务器C.禁止远程配置D.禁止IP源路由5、一般网络设备上的SNMP默认可写团体字符串是()()A.PUBLICB.CISCOC.DEFAULTD.PRIVATE6、ARP欺骗工作在()()A.数据链路层B.网络层C.传输层D.应用层7、对局域网的安全管理包括()()A.良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分VLAND.Allofabove8、路由器的LoginBanner信息中不应包括()()A.该路由器的名字B.该路由器的型号C.该路由器的所有者的信息D.ALLOFABOVE9、为什么要对于动态路由协议采用认证机制?()()A.保证路由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路10、在CISCO设备的接口上防止SMURF攻击的命令()()A.Router(Config-i#no ip directed-broadcastB.Router(Config-i#no ip proxy-arpC.Router(Config-i#no ip redirectsD.Router(Config-i#no ip mask-reply11、在CISCO设备中防止交换机端口被广播风暴淹没的命令是()()A.Switch(config-i#storm-controlbroadcastlevelB.Switch(config-i#storm-controlmulticastlevel C.Switch(config-i#dot1xport-controlauto D.Switch(config-i#switchportmodeaccess12、下面哪类命令是CISCO限制接口流量的?()()A.RATE-LIMITB.privilegeC.AAAD.LOOPBACK13、802.1X认证是基于()()A.路由协议B.端口C.VTPD.VLAN14、以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?()()A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜罐与信元填充15、以下哪一项不是入侵检测系统的主要功能?()()A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问控制16、与OSI参考模型的网络层相对应的与TCP/IP协议中层次是()()A.HTTPB.TCPC.UDPD.IP17、PingofDeath攻击的原理是()()A.IP标准中数据包的最大长度限制是65536B.攻击者发送多个分片,总长度大于65536C.操作系统平台未对分片进行参数检查D.IPv4协议的安全机制不够充分18、下面哪一种不是防火墙的接口安全选项()()A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗19、下列有关防火墙防范说法错误的是()()A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的蠕虫C.防火墙不能防止数据驱动式的攻击20、下列哪个是能执行系统命令的存储过程()()A.Xp_subdirsB.Xp_makecabC.Xp_cmdshellD.Xp_regread21、“Select*fromadminwhereusername=‘admin’and password=‘”&request(“pass”)&“’”如何通过验证()()A.…1‟or…1‟=…1‟B.1or1=1C.1‟or…1‟=…1D.…1‟=…1‟22、从数据来源看,入侵检测系统主要分为哪两类()()A.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型23、通过以下哪个命令可以查看本机端口和外部连接状况()()stat–anconn-anport-astat-all24、linux系统中如何禁止按Control-Alt-Delete关闭计算机()()A.把系统中“/sys/inittab”文件中的对应一行注释掉B.把系统中“/sysconf/inittab”文件中的对应一行注释掉C.把系统中“/sysnet/inittab”文件中的对应一行注释掉 D.把系统中“/sysconf/init”文件中的对应一行注释掉25、由于ICMP消息没有目的端口和源端口,而只有消息类型代码。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2016年信息安全工程师考试模拟试题(十)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。

希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。

第1题:在进行金融业务系统的网络设计时,应该优先考虑()原则。

A.先进性
B.开放性
C.经济性
D.高可用性
参考答案:D
第2题:以下关于网络物理隔离技术的描述中,错误的是()。

A.内网与外网(或内网与专网)永不连接
B.内网与外网(或内网与专网)的数据交换采用渡船策略
C.每一次数据交换,都需要经历数据写入和数据读出两个过程
D.内网和外网(或内网与专网)在同一时刻最多只有一个物理隔离设备建立TCP/IP数据连接
参考答案:D
第3题:信息安全策略的设计与实施步骤是()。

A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派
B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构
C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划
D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划参考答案:C
第4题:以下关于WLAN安全机制的叙述中,()是正确的
A、WPA是为建立无线网络安全环境提供的第一个安全机制
B、WEP和IPSec协议一样,其目标都是通过加密无线电波来提供安全保护
C、WEP2的初始化向量(IV)空间64位
D、WPA提供了比WEP更为安全的无线局域网接入方案
参考答案:D
第5题:Windows 2000中的SAM文件默认保存在什么目录下?()
A、WINNT
B、WINNT/SYSTEM
C、WINNT/SYSTEM32
D、WINNT/SYSTEM32/config
参考答案:D
第6题:以下哪两个安全模型分别是多级完整性模型和多边保密模型?()
A.Biba模型和Bell一Lapadula模型
B.Bell一Lapaduia模型和Biba模型
C.Chinese Wall模型和Bell一Lapadula模型
D.Biba模型和Chinese Wall模型
参考答案:D
第7题:用于实现交换机端口镜像的交换机功能是:()
A、PERMIT LIST
B、PVLAN
C、VTP
D、SPAN
参考答案:D
第8题:在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()
A、IETF因特网工程工作小组
B、ISO国际标准组织
C、IANA因特网地址指派机构
D、OSI开放系统互联
参考答案:D
第9题:机房内电源馈线不得与计算机信号传输线靠近或并排敷设。

空间不允许时,两者间距应不少于()m。

A、0.1
B、0.6
C、1.2
D、0.3
参考答案:B
第10题:远程访问控制机制是基于一次性口令(one-time password),这种认证方式采用下面哪种认证技术?()
A、知道什么
B、拥有什么
C、是谁
D、双因素认证
参考答案:B
第11题:DES是一种()算法。

A、共享密钥
B、公开密钥
C、报文摘要
D、访问控制
参考答案:A
第12题:静态包过滤技术是第()代包过滤技术。

A、一
B、二
C、三
D、四
参考答案:A
第13题:在信息安全的服务中,访问控制的作用是什么?()
A、如何确定自己的身份,如利用一个带有密码的用户帐号登录
B、赋予用户对文件和目录的权限
C、保护系统或主机上的数据不被非认证的用户访问
D、提供类似网络中“劫持”这种手段的攻击的保护措施
参考答案:B
第14题:下列关于政务内网和外网的关系,哪项描述是不准确的?()A、两者适用级别不同
B、两者对安全要求的级别不同
C、两者主要服务的对象不同
D、两者是完全独立的
参考答案:D
第15题:信息产业的重要特征是()。

A、高风险型产业
B、知识能力密集型产业
C、高回报型产业
D、搞创新型产业
参考答案:B
第16题:在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()
A、当信息安全事件的负面影响扩展到本组织意外时
B、只要发生了安全事件就应当公告
C、只有公众的什么财产安全受到巨大危害时才公告
D、当信息安全事件平息之后
参考答案:A
第17题:U盘病毒依赖于哪个文件打到自我运行的目的?()
A、autoron.inf
B、autoexec.bat
C、config.sys
D、system.ini
参考答案:A
第18题:在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?()
A、产生日志的数量
B、攻击减少的速度
C、较低的价格
D、假阳性的减少量
参考答案:B
第19题:以下哪种符号在SQL注入攻击中经常用到?()
A、$_
B、1
C、
D、;
参考答案:D
第20题:
下列关于口令持有人保证口令保密性的正确做法是:()
A.将口令记录在笔记本中
B.将口令贴在计算机机箱或终端屏幕上
C.将计算机系统用户口令借给他人使用
D.一旦发现或怀疑计算机系统用户口令泄露,立即更换
参考答案:D
更多信息安全工程师考试资讯,请到希赛软考学院。

相关文档
最新文档