2016信息安全工程师考试试题练习加答案(三).docx

2016信息安全工程师考试试题练习加答案(三).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2016年信息安全工程师考试试题练习加答案(三)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。第1题:关于计算机机房安全保护方案的设计,以下说法错误的是()。A.某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开B.某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于7*24小时连续运转状态C.某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱D.某机房采用焊接的方式设置安全防护地和屏蔽地参考答案:C第2题:应用数据完整性机制可以防止()。A.假冒源地址或用户地址的欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏参考答案:D第3题:应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安全包括()A、行级数据域安全,字段级数据域安全B、系统性数据域安全,功能性数据域安全C、数据资源安全,应用性数据安全D、组织级数据域安全,访问性数据域安全参考答案:A第4题:下面哪个不属于信息系统的应用安全保障措施()A总体安全保障B程序化的例行编辑检查C总量控制技术D输入输出授权论证参考答案:A第5题:在实现信息安全的目标中,关于信息安全技术和管理之间的关系的说法不正确的是()。A、产品和技术,要通过管理的组织职能才能发挥最好的作用B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全C、信息安全技术可以解决所有信息安全问题D、实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程参考答案:C第6题:实现VPN的关键技术主要有隧道技术、加解密技术、(1)和身份认证技术。如果需要在传输层实现VPN,可选的协议是(2)。(1)A、入侵检测技术B、病毒防治技术C、安全审计技术D、密钥管理技术(2)A、L2TPB、PPTPC、TLSD、IPsec参考答案:D、C第7题:在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是()。A、用户发送口令,由通信对方指定共享密钥B、用户发送口令,由智能卡产生解密密钥C、用户从KDC获取会话密钥D、用户从CA获取数字证书参考答案:B第8题:IEEE 802.11i所采用的加密算法为()。A、DESB、3DESC、IDEAD、AES参考答案:D第9题:HTTPS的安全机制工作在(1)。而S-HTTP的安全机制工作在(2)。(1)A、网络层B、传输层C、应用层D、物理层(2)A、网络层B、传输层C、应用层D、物理层参考答案:B、C第10题:包过滤型防火墙不适宜应用在哪种场合()。A、内部网络主机数较少B、内部网络使用DHCP等动态地址分配协议C、内部网络缺乏强大的集中网络安全策略D、内部网络实行非集中式管理参考答案:B第11题:黑客的主要攻击手段包括()A、社会工程攻击、蛮力攻击和技术攻击B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击参考答案:A第12题:通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()A、50.5B、51.5C、52.5参考答案:B第13题:关于电子政府与传统政府的区别以下哪项描述不正确?()A、虚拟性B、分权C、扁平化结构D、服务职能弱化参考答案:D第14题:用于保护整个网络IPS系统通常不会部署在什么位置?()A、网络边界B、网络核心C、边界防火墙内D、业务终端上参考答案:D第15题:网络环境下的security是指()。A、防黑客入侵,防病毒,窃取和敌对势力攻击B、网络具有可靠性,可防病毒,窃密和敌对势力攻击C、网络具有可靠性,容灾性,鲁棒性D、网络的具有防止敌对势力攻击的能力参考答案:A第16题:以下哪种方法可以用于对付数据库的统计推论?()A、信息流控制B、共享资源矩阵C、查询控制D、间接存取参考答案:C第17题:Oracle的安全机制,是由()、实体权限和角色权限这三级体系结构组成的。A、系统权限B、索引权限C、操作权限D、命令控制参考答案:A第18题:以下哪个选项不会破坏数据库的完整性?()A、对数据库中的数据执行删除操作B、用户操作过程中出错C、操作系统的应用程序错误D、DBMS或操作系统程序出错参考答案:A第19题:下列哪项是跨站脚本Cross Site Scripting攻击具体事例?()A、搜索用户B、发帖子,发消息C、上传附件D、下载文件参考答案:B第20题:下面哪一种攻击方式最常用于破解口令?()A、哄骗(spoofing)B、字典攻击(dictionary attac

文档评论(0)

木易●﹏●東^ω^ + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档