信息安全工程师考试练习试题及答案(一)
信息安全工程师考试练习题加答案(一)
信息安全工程师考试练习题加答案(一)信息安全工程师考试在2016年11月首次开考,练习试题资源比较少。
为了让考生能更加有自信的备战17年11月份的考试,希赛软考学院为大家整理了几篇信息安全工程师考试练习题,希望对大家能有所帮助。
第1题:下列关于灾难备份中心的选址原则的叙述,错误的是()A、选择和建设灾难备份中心时,应根据风险分析的结果,避免灾难备份中心与主中心同时遭受同类风险B、灾难备份中心须设立在外省市,以规避不同影响范围的灾难风险C、灾难备份中心应具有数据备份和灾难恢复所需的通信、电力等资源,以及方便灾难恢复人员和设备到达的交通条件D、灾难备份中心应根据统筹规划、资源共享、平战结合的原则,合理布局参考答案:B第2题:《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级。
其中,按照()的顺序从左到右安全能力逐渐增强A、系统审计保护级、结构化保护级、安全标记保护级B、用户自主保护级、访问验证保护级、安全标记保护级C、访问验证保护级、系统审计保护级、安全标记保护级D、用户自主保护级、系统审计保护级、安全标记保护级参考答案:D第3题:以下关于第三方认证服务的叙述中,正确的是()。
A.Kerberos认证服务中保存数字证书的服务器叫CAB.第三方认证服务的两种体制分别是Kerberos和PKIC.PKI体制中保存数字证书的服务器叫KDCD.Kerberos的中文全称是“公钥基础设施”参考答案:B第4题:下列哪个说法是错误的?()A、漏洞库信息的完整性和有效性决定了漏洞扫描系统的性能B、漏洞库的修订和更新的性能也会影响漏洞扫描系统运行的时间C、漏洞库的编制不需要对每个存在安全隐患的网络服务建立对应的漏洞库文件D、漏洞库在设计时可以基于某种标准(如CVE标准)来建立。
参考答案:C第5题:安全策略要有效的部署和实施,需要注意三个方面:()、培训教育、执行。
A、沟通B、贯彻C、协作D、支持参考答案:B第6题:下列()因素不是影响IP电话语音质量的技术因素。
信息安全工程师考试复习练习题及答案(一)
信息安全工程师考试复习练习题及答案(一)信息安全工程师考试复习练习题及答案(一)篇一选择题1.()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
A.数据保密服务B.数据完整性服务C.数据源点服务D.禁止否认服务答案:D2.鉴别交换机制是以()的方式来确认实体身份的机制。
A.交换信息B.口令C.密码技术D.实体特征答案:A3.数据源点鉴别服务是开发系统互连第N层向()层提供的服务A.N+1B.N-1C.N+2D.N-2答案:B4.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。
A.人为破坏B.硬件设备C.操作系统D.网络协议答案:D5.对等实体鉴别服务是数据传输阶段对()合法性进行判断。
A.对方实体B.对本系统用户C.系统之间D.发送实体答案:A6.在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。
()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:C7.在系统之间交换数据时,防止数据被截获。
()A.数据源点服务B.数据完整性服务C.数据保密服务D.禁止否认服务答案:C8.以交换信息的方式来确认对方身份的机制。
()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:B填空题1.如果当明文字母集与密文字母集是一对一映射时,则密钥长度是(26X26=676)。
2.DES算法是对称或传统的加密体制,算法的最后一步是(逆初始置换IP-1)。
3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和(私钥)。
4.代替密码体制加密时是用字母表中的另一个字母(代替)明文中的字母。
5.换位密码体制加密时是将改变明文中的字母(顺序),本身不变。
6.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为(32)位。
7.在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为(无法)识别的信息。
信息安全工程师考试练习试题及答案(一)
信息安全工程师考试练习试题及答案(一)信息安全工程师作为一门新开设的科目,考生们该如何备考呢除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
1、网络安全的主要目的是保护一个组织的信息资产的(A)。
A、机密性、完整性、可用性B、B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性2、D BS是采用了数据库技术的计算机系统。
D BS是一个集合体,包含数据库、计算机硬件、软件和(C)。
A、系统分析员B、程序员C、数据库管理员D、操作员3、M yS QL -h ho st -u u ser -p password命令的含义如下,哪些事正确的(D)A、-h后为ho st为对方主机名或IP地址B、-u后为数据库用户名C、-p后为密码D、以上都对4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。
(D)A、本地命名和目录命名B、Oracle名称(Oracle Na mes)C、主机命名和外部命名D、DNS和内部命名5、S QL Se ve r的默认通讯端口有哪些(B)A、TCP 1025B、TCP 1433C、UD P 1434D、TCP 14333E、TCP 4456、S QL Se ve r中可以使用哪个存储过程调用操作系统命令,添加系统账号(B)A、xp_dirtreeB、xp_cmd she llC、xp_cmd she llD、xpde lete key7、S QL Se ve r中下面哪个存储过程可以执行系统命令(C)A、xp_re greadB、xp_com m andC、xp_cmd she llD、sp_password8、S QL的全局约束是指基于元祖的检查子句和(C)。
A、非空值约束B、域约束子句C、断言D、外键子句9、S QL数据库使用以下哪种组件来保存真实的数据(C)A、S che masB、Sub sche m asC、TablesD、V ie ws10、SQL语句中,彻底删除一个表的命令是(B)。
2023年中级软考《信息安全工程师》考试历年真题摘选附带答案【2024版】
可编辑修改精选全文完整版2023年中级软考《信息安全工程师》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】属于第二层的VPN 隧道协议是()。
A.IPSecB.PPTPC.GRED.IPv42.【单选题】下列算法中,( )属于摘要算法。
A.DESB.MD5C.Diffie-HellmanD.AES3.【单选题】ISO 制定的安全体系结构描述了5 种安全服务,以下不属于这5 种安全服务的是()A.鉴别服务B.数据报过滤C.访问控制D.数据完整性4.【单选题】以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()A.保证数据正确的顺序、无差错和完整B.控制报文通过网络的路由选择C.提供用户与网络的接口D.处理信号通过介质的传输5.【单选题】面向身份信息的认证应用中,最常用的认证方法是()A.基于数据库的认证B.基于摘要算法认证C.基于PKI 认证D.基于账户名/ 口令认证6.【单选题】入侵检测系统放置在防火墙内部所带来的好处是()A.减少对防火墙的攻击B.降低入侵检测C.增加对低层次攻击的检测D.增加检测能力和检测范围7.【单选题】下列说法中,错误的是()A.服务攻击是针对某种特定攻击的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则8.【单选题】包过滤技术防火墙在过滤数据包时,一般不关心()A.数据包的原地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.【单选题】面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。
从数据挖掘的角度看,不属于隐私保护技术的是()。
A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术10.【单选题】从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A.机密性B.可用性C.完整性D.真实性11.【单选题】以下关于VPN的叙述中,正确的是()A.VPN指的是用户通过公用网络建立的临时的、安全的连接B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证,不能提供数据加密的功能12.【单选题】身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。
信息安全工程师考试习题及答案
考试必赢2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
2024年上半年信息安全工程师真题及答案
2024年上半年信息安全工程师真题及答案2024年上半年信息安全工程师真题及答案一、单项选择题1、下列选项中,对网络安全领域中的入侵检测系统描述正确的是()A. 是一种被动防护技术,不能主动阻止攻击B. 是防火墙的补充和扩展,能消除内外威胁C. 是一种主动防护技术,通过在网端复制网络流量进行监控,发现攻击D. 是对防病毒系统的扩充,可以检测出网络中已发生的攻击行为正确答案是:C. 是一种主动防护技术,通过在网端复制网络流量进行监控,发现攻击。
2、下列密码中,安全性最高的是() A. 用户名:Admin,密码:123456 B. 用户名:Guest,密码:Guest C. 用户名:John,密码:john888 D. 用户名:Admin,密码:$&%@Admin 正确答案是:D. 用户名:Admin,密码:$&%@Admin。
3、某公司为了提高员工的工作效率,准备在办公楼内接入无线网络。
下列关于无线局域网叙述正确的是() A. 室内距离在300m内不需要考虑无线衰减问题 B. 无线网卡与无线路由器不在同一信道内会有衰减,但可以连接桥接 C. 2.4G与5G不会产生干扰,因此只需要分别设置不同的功率保证信号覆盖即可 D. 2.4G与5G频段的设备不能进行桥接正确答案是:B. 无线网卡与无线路由器不在同一信道内会有衰减,但可以连接桥接。
二、多项选择题1、下列行为属于违反网络道德的有() A. 某高校学生使用黑客软件,未经许可入侵他人计算机系统,盗取他人游戏账号和游戏装备 B. 某高校学生在宿舍大量使用“热得快”,引起电路过载,造成火灾 C. 某网站在新闻发布时进行虚拟社区身份、IP、ID等信息的显示,导致舆论监督失衡 D. 某网站针对某些热门话题设置“敏感字过滤”,以此达到控制言论的目的正确答案是:A. 某高校学生使用黑客软件,未经许可入侵他人计算机系统,盗取他人游戏账号和游戏装备。
B. 某高校学生在宿舍大量使用“热得快”,引起电路过载,造成火灾。
信息安全工程师习题和答案讲义
========================================================== 信息安全工程师习题和答案==========================================================信息安全工程师习题和答案(一)一、单选题1、关于传统Ethernet的描述中,错误的是A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线答案:A传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。
选项A错误,故选择A选项。
2、关于交换式以太网的描述中,正确的是A)核心设备是集线器B)需要执行IP路由选择C)数据传输不会发生冲突D)基本数据单元是IP分组答案:C交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多个并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽,改善局域网的性能与服务质量,避免数据传输冲突的发生。
以太网交换机利用"端口/MAC地址映射表"进行数据帧交换。
根据分析知,选项C符合题意,故选择C选项。
3关于数据报交换方式的描述中,正确的是A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址答案:C数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立"线路连接"。
源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。
根据分析,选项C 符合题意,故选择C选项。
4、在网络体系结构中,传输层的主要功能是A)不同应用进程之间的端-端通信B)分组通过通信子网时的路径选择C)数据格式变换、数据加密与解密D)MAC地址与IP地址之间的映射答案:A传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。
网络信息安全工程师考试模拟题含参考答案
网络信息安全工程师考试模拟题含参考答案一、单选题(共30题,每题1分,共30分)1、Telnet使用的端口是()A、23B、80C、21D、25正确答案:A2、计算机病毒造成的危害是()A、破坏计算机系统B、使计算机系统突然掉电C、使计算机内存芯片损坏D、使磁盘发霉正确答案:A3、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:()。
A、拒绝服务攻击B、漏洞扫描攻击C、中间人攻击D、会话劫持攻击正确答案:D4、()协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。
A、DHCPB、SNMPC、FTPD、ARP正确答案:A5、对于重大安全事件按重大事件处理流程进行解决。
出现重大安全事件,必须在( ) 分钟内上报省公司安全领导小组。
迅速组织厂商、安全顾问公司人员现场抢修。
A、60B、15C、30D、45正确答案:C6、信息风险主要指那些?()A、信息传输安全B、信息存储安全C、信息访问安全D、以上都正确正确答案:D7、ARP协议是将()地址转换成()的协议。
A、IP、MACB、MAC、端口C、IP、端口D、MAC、IP正确答案:A8、数字签名的主要采取关键技术是()A、摘要、摘要加密B、摘要、密文传输C、摘要、摘要的对比D、以上都不是正确答案:C9、下列哪一种防火墙的配置方式安全性最高()A、屏蔽网关B、屏蔽子网C、双宿主主机D、屏蔽路由器正确答案:B10、Servlet处理请求的方式为()A、以运行的方式B、以调度的方式C、以线程的方式D、以程序的方式正确答案:C11、一般的防火墙不能实现以下哪项功能?()A、提供对单点的监控B、防止病毒和特络依木马程序C、隔离公司网络和不可信的网络D、隔离内网正确答案:B12、关于上传漏洞与解析漏洞,下列说法正确的是()A、从某种意义上来说,两个漏洞相辅相成B、只要能成功上传就一定能成功解析C、上传漏洞只关注文件名D、两个漏洞没有区别正确答案:A13、()可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。
2016年信息安全工程师考试练习题加答案(一)
2016年信息安全工程师考试练习题加答案(一)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。
第1题:在信息系统的用户管理中,()身份认证方式是一种方便、安全的身份认证技术。
它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾.A.用户名/密码B.动态密码C.IC卡B Key参考答案:D第2题:许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。
A、安装防火墙B、安装用户认证系统C、安装相关的系统补丁D、安装防病毒软件参考答案:C第3题:物理安全技术包括机房安全和()。
A、数据安全B、系统安全C、通信安全D、设施安全参考答案:D第4题:下列存储介质中,容量最小的是()。
A、软盘B、CD-RWC、闪盘D、移动硬盘参考答案:A第5题:全球最大网络设备供应商是()A.华为B.H3CC.思科D.中兴参考答案:C第6题:在Oracle中,用ALTER将scott的口令改为hello,下列哪个是正确的?()A、ALTER USER scott IDENTIFIED BY helloB、ALTER scott USER IDENTIFIED BY helloC、ALTER USER scott IDENTIFIED AS helloD、ALTER USER hello IDENTIFIED BY scott参考答案:A第7题:计算机电源系统的所有节点均应镀铅锡处理()连接。
A、热压B、冷压C、焊锡D、直接参考答案:B第8题:CA指的是()。
A、证书授权B、加密认证C、虚拟专用网D、安全套接层参考答案:A第9题:高级加密标准AES算法中,加密回合数不可能是()。
A、10B、12C、14D、16参考答案:D第10题:下列哪项不是安全编码中输入验证的控制项?()A、数字型的输入必须是合法的数字B、字符型的输入中对’进行特殊处理C、验证所有的输入点,包括Get,Post,Cookie以及其他HTTP头D、正确使用静态查询语句,如PreDaredStatement参考答案:D第11题:灾难恢复目标的设置不包括()A、关键业务功能及恢复的优先顺序B、RTOC、RPOD、灾难环境参考答案:D第12题:以下用于在网路应用层和传输层之间提供加密方案的协议是()。
全国软考真题(中级) 信息安全工程师 2019年上半年下午 考试真题及答案解析(案例分析)
全国软考真题(中级)信息安全工程师2019年上半年下午考试真题及答案解析(案例分析)【试题一】(14分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。
访问控制规定了主体对客体访向的限制,并在身份认证的碁础上,对用户提出的资源访问请求加以控制。
当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制(MAC)模型。
【问题1】(6分)针对信息系统的访问控制包含哪三个基本要素?【参考答案】1、主体2、客体3、授权访问【问题2】(4分)BLP模型是一种强制访问控制模型,请问:(1)BLP模型保证了信息的机密性还是完整性?(2)BLP模型采用的访问控制策略是上读下写还是下读上写?【参考答案】1、机密性2、上读下写【问题3】(4分)Linux系统中可以通过Is•命令查看文件的权限,例如:文件net.txt的权限属性如下所示:-rwx-------1 root root 5025 May 25 2019 /home/abc/net.txt请问:(1)文件net.txt属于系统的哪个用户?(2)文件net.txt权限的数字表示是什么?【参考答案】(1)root(2)700【试题二】(13分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。
.密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。
此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。
【问题1】(6分)信息安全的基本目标包括真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。
密码学的三大安全百标C.I.A分别表示什么?【参考答案】C:保密性I:完整性A:可用性【问题2】(5分)仿射密码是一种典型的对称密码算法。
信息安全工程师考试试题加答案(一)
2017年信息安全工程师考试试题加答案(一)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题一1、IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。
该技术属于哪个厂家?(A)A、惠普B、JuniperC、Cisco与VmwareD、博科Brocade2、Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:(D)。
A、击键速度B、当前用户名C、用户网络地址D、处理当前用户模式线程所花费CPU的时间3、脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于(B)。
A、每周一次B、每月一次C、每季度一次D、每半年一次4、下面哪一个情景属于身份验证(Authentication)过程?(A)A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中5、关于PPP协议下列说法正确的是:(C)。
A、PPP协议是物理层协议B、PPP协议是在HDLC协议的基础上发展起来的C、PPP协议支持的物理层可以是同步电路或异步电路D、PPP主要由两类协议组成:链路控制协议族CLCP)和网络安全方面的验证协议族(PAP和CHAP)6、接口被绑定在2层的zone,这个接口的接口模式是(C)。
软考信息安全工程师考试练习题与答案
软考信息安全工程师考试练习题与答案1、会客单实行“一单一访”,禁止()。
被访人员必须在会客单上签字,否则不予退换有效证件。
A、“一单多访”B、“一单N访”C、“多单一访”D、“多单多访”答案:A2、以下关于Smurf攻击的描述,那句话是错误的?A、它是一种拒绝服务形式的攻击B、它依靠大量有安全漏洞的网络作为放大器C、它使用ICMP的包进行攻击D、攻击者最终的目标是在目标计算机上获得一个帐号答案:D3、以下不属于人工检测被入侵的前兆的有()A、用管理员的帐号登录B、在非工作时间活动出现了不是由系统维护人员创建的帐号(如test帐号)C、出现了不熟悉的文件或程序D、WWW主页被篡改答案:A4、在UTM校验未知数据流时,其CPU指数低于20%以下,此现象表明?A、正常现象B、错误现象C、警示现象D、危机现象答案:A5、允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为A、地址过滤B、NATC、反转D、IP地址欺骗答案:B6、微软系统更新补丁服务器的简称是?A、WSUSB、LUAC、VBSD、WSSU答案:A7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A8、使用Finger命令无法得到信息是A、用户当前是否在线B、服务器IPC、服务器名D、服务器MAC答案:B9、原始数据从第七层至第五层封装时,历经变化时增加的头文件数是?A、1B、2C、3D、4答案:B10、下述攻击手段中不属于DOS攻击的是:()A、Smurf攻击B、pingofdeath攻击C、Teardrop攻击D、CGI溢出攻击答案:D11、安全审计应遵循的原则是:()。
A、“审计独立性”的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。
B、交叉审计的原则C、独立审计的原则D、任何形式的审计答案:A12、题目:WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案:B13、下列哪些不是病毒的传播方式A、利用电子邮件B、利用网络共享C、利用P2P共享D、共享网线答案:D14、如果系统提供了文件上传功能,要防止用户上传()。
信息安全工程师考试真题
信息安全工程师考试真题一、题目一题目描述某公司希望在网站上增加用户的登录安全性。
目前,用户只需输入用户名和密码进行登录。
请根据信息安全的原理和技术给出一个方案,提高登录过程的安全性。
解析与答案为了增强用户登录过程的安全性,可以采取以下方案:1.多因素认证:在用户登录时,要求用户除了输入用户名和密码外,还需提供其他身份认证信息,例如手机验证码、指纹识别等。
这样可以增加登录过程的复杂性和安全性,提高系统的抵御能力。
2.密码策略强化:要求用户采用复杂密码,并定期更换密码。
可以限制密码长度、要求包含大小写字母、数字和特殊字符,并对密码进行加密存储,防止密码泄露后被破解。
3.防止暴力破解:在登录页面上设置登录次数限制,当连续多次登录失败时,自动锁定账号一段时间,防止暴力破解密码。
同时,可以采用验证码机制,要求用户输入图片验证码或手机验证码,防止机器暴力破解。
4.使用安全协议:在登录过程中使用安全协议,例如HTTPS,保证数据传输的加密和完整性,防止中间人攻击以及数据篡改的风险。
5.安全审计与监控:建立安全审计和监控机制,记录用户登录行为和异常操作,并对异常行为进行实时监控和告警,以及及时采取相应的安全措施。
二、题目二题目描述某公司拥有多个办公室,各办公室之间需要进行加密通信。
请给出一个方案,保证办公室之间的通信不会被窃听或篡改。
解析与答案为了保证办公室之间的通信不被窃听或篡改,可以采取以下方案:1.虚拟专用网络(VPN):在各办公室之间建立安全的VPN连接。
VPN通过加密通信和身份验证机制,可以在公共网络上建立私密的通信通道,确保数据传输的安全。
2.防火墙配置:在各办公室的网络边界上部署防火墙,对网络流量进行过滤和检测,并设置访问控制策略,限制只允许授权的通信通过,避免未经授权的访问和攻击。
3.加密通信协议:选择安全性较高的加密通信协议,例如TLS/SSL等,确保通信过程中的数据加密和完整性。
4.传输层安全:在办公室之间的通信中引入传输层安全协议,例如TLS/SSL,加密传输层的数据,防止数据在传输过程中被窃听或篡改。
信息安全工程师测试题(35个选择题,5个简答题)-企事业内部考试IT试卷与试题
信息安全工程师测试题(35个选择题,5个简答题)-企事业内部考试IT试卷与试题一、选择题1. 信息安全最关心的三个属性是什么?A. ConfidentialityB. IntegrityC. AuthenticationD. AuthorizationE. Availability答案:A、B、E2. 用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击。
A. 边界路由器上设置ACLsB. 入侵检测系统C. 防火墙策略设置D. 数据加密E. 无答案:A、B、C3. 下列哪些设备应放置在DMZ区.A. 认证服务器B. 邮件服务器C. 数据库服务器D. Web服务器答案:B4. 以下哪几项关于安全审计和安全的描述是正确的A. 对入侵和攻击行为只能起到威慑作用B. 安全审计不能有助于提高系统的抗抵赖性C. 安全审计是对系统记录和活动的独立审查和检验D. 安全审计系统可提供侦破辅助和取证功能答案:C、D5. 下面哪一个情景属于身份验证(Authentication)过程?A. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B. 用户依照系统提示输入用户名和口令C. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容答案:A6. 以下那些属于系统的物理故障A. 软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障答案:D7. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是A. 数据完整性B. 数据一致性C. 数据同步性D. 数据源发性答案:A8. 数字签名是用于保障A. 机密性B. 完整性C. 认证性D. 不可否认性答案:D9. 网络攻击者在局域网内进行嗅探,利用的是网卡的特性是A. 广播方式B. 组播方式C. 直接方式D. 混杂模式答案:D10. 你是一台Windows系统的管理员,出于安全性的考虑,你希望如果用户连续三次输入错误的密码,就将该用户账号锁定,应该采取()措施A. 设置计算机账户策略中的帐户锁定策略,设置帐户锁定阈值为3B. 设置计算机本地策略中的帐户锁定策略,设置帐户锁定阈值为3C. 设置计算机本地策略中的安全选项,设置帐户锁定阈值为3D. 设置计算机帐户策略中的密码策略,设置帐户锁定阈值为3答案:A11. 公司所有的服务器都是Windoows操作系统,并且搭建了域环境。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全工程师考试练习试题及答案(一)
信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
1、网络安全的主要目的是保护一个组织的信息资产的(A)。
A、机密性、完整性、可用性
B、B、参照性、可用性、机密性、
C、可用性、完整性、参照性
D、完整性、机密性、参照性
2、DBS是采用了数据库技术的计算机系统。
DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。
A、系统分析员
B、程序员
C、数据库管理员
D、操作员
3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D)
A、-h后为host为对方主机名或IP地址
B、-u后为数据库用户名
C、-p后为密码
D、以上都对
4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。
(D)
A、本地命名和目录命名
B、Oracle名称(Oracle Names)
C、主机命名和外部命名
D、DNS和内部命名
5、SQL Sever的默认通讯端口有哪些?(B)
A、TCP 1025
B、TCP 1433
C、UDP 1434
D、TCP 14333
E、TCP 445
6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B)
A、xp_dirtree
B、xp_cmdshell
C、xp_cmdshell
D、xpdeletekey
7、SQL Sever中下面哪个存储过程可以执行系统命令?(C)
A、xp_regread
B、xp_command
C、xp_cmdshell
D、sp_password
8、SQL的全局约束是指基于元祖的检查子句和(C)。
A、非空值约束
B、域约束子句
C、断言
D、外键子句
9、SQL数据库使用以下哪种组件来保存真实的数据?(C)
A、Schemas
B、Subschemas
C、Tables
D、Views
10、SQL语句中,彻底删除一个表的命令是(B)。
A、delete
B、drop
C、clear
D、remore
11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A)
A、TCP 1521
B、TCP 1025
C、TCP 1251
D、TCP 1433
12、Oracle默认的用户名密码为(A)。
A、Scote/tiger
B、root
C、null
D、rootroot
13、Oracle数据库中,物理磁盘资源包括哪些(D)。
A、控制文件
B、重做日志文件
C、数据文件
D、以上都是
14、Oracle中启用审计后,查看审计信息的语句是下面哪一个?(C)
A、select * from SYS.AUDIT$
B、select * from syslogi ns
C、select * from SYS.AUD$
D、AUDIT SESSION
15、SMTP的端口?(A)
A、25
B、23
C、22
D、21
16、SQL Server的登录账户信息保存在哪个数据库中?(C)
A、model
B、msdb
C、master
D、tempdb
17、SQL Sever的默认DBA账号是什么?(B)
A、administrator
B、sa
C、root
D、SYSTEM
18、SQL语言可以(B)在宿主语言中使用,也可以独立地交互式使用。
A、-极速
B、-嵌入
C、-混合
D、-并行
19、SSL安全套接字协议所用的端口是(B)。
A、80
B、443
C、1433
D、3389
20、不属于数据库加密方式的是(D)。
A、库外加密
B、库内加密
C、硬件/软件加密
D、专用加密中间件
21、测试数据库一个月程序主要应对的风险是(B)。
A、非授权用户执行“ROLLBACK”命令
B、非授权用户执行“COMMIT”命令
C、非授权用户执行“ROLLRORWARD”命令
D、非授权用户修改数据库中的行
如需了解更多习题资讯可点击希赛网进行查看。