- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2021年信息安全工程师考试试题练习加答案
信息安全工程师考试试题练习加答案(一)
全国计算机技术和软件专业技术资格(水平)考试,这门新开信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。大家在找试题做练习时候是否苦恼没有资源?希赛软考学院为大家整理了部分考试试题练习,供大家参考,期望能有所帮助。
第1题:信息系统安全属性包含()和不可抵赖性。
A.保密性、完整性、可用性
B.符合性、完整性、可用性
C.保密性、完整性、可靠性
D.保密性、可用性、可维护性
参考答案:A
第2题:()无法有效防御DDos攻击
A、依据IP地址对数据包进行过滤
B、为系统访问提供更高等级身份认证
C、分安装防病毒软件
D、使用工具软件检测不正常高流量
参考答案:C
第3题:在下面4种病毒中,()能够远程控制网络中计算机。
A、worm.Sasser.f
B、Win32.CIH
C、Trojan.qq3344
D、Macro.Melissa
参考答案:C
第4题:计算机病毒是一个对计算机系统含有破坏性()。
A、高级语言编译程序
B、汇编语言程序
C、操作系统
D、计算机程序
参考答案:D
第5题:CIH病毒在每个月()日发作。
A、14
B、20
C、26
D、28
参考答案:C
第6题:基于主机扫描器通常由多个部分组成?()
A、漏洞数据库、用户配置控制台、扫描引擎、目前活动扫描知识库和结果存放器和汇报生成工具
B、漏洞库、扫描引擎和汇报生成工具
C、漏洞库和汇报生成工具
D、目标系统上代理软件和扫描控制系统控制台软件
参考答案:B
第7题:拒绝服务攻击信息属性是()。
A、完整性
B、不可否认性
C、可用性
D、机密性
参考答案:C
第8题:在访问控制中,文件系统权限被默认地给予了什么组?()
A、Users
B、Guests
C、Administrators
D、Replicator
参考答案:A
第9题:变更控制是信息系统运行管理关键内容,在变更控制过程中:()
A.应该尽可能追求效率,而没有任何程序和核查阻碍。
B.应该将关键放在风险发生后纠正方法上。
C.应该很好定义和实施风险规避方法。
D.假如是企业领导要求,对变更过程不需要追踪和审查
参考答案:C
第10题:当今IT发展和安全投入,安全意识和安全手段之间形成()。
A、安全风险屏障
B、安全风险缺口
C、管理方法变革
D、管理方法缺口
参考答案:B
第11题:依据《计算机信息系统国际联网保密管理要求》,包含国家秘密计算机信息系统,不得直接或间接地和国际互联网或其它公共信息网络相联接,必需实施()。
逻辑隔离
B、物理隔离
C、安装防火墙
D、VLAN划分
参考答案:B
第12题:怎样配置,使得用户从服务器A访问服务器B而无需输入密码()。
A、利用NIS同时用户用户名和密码
B、在两台服务器上创建并配置/.rhosts文件
C、在两台服务器上创建并配置$HOME/.netrc文件
D、在两台服务器上创建并配置/et/hosts.equiv文件
参考答案:D
第13题:Qfabric技术是使用市场上现成计算和存放网元并利用行业标准网络接口将它们连接后组建大规模数据中心,以满足未来云计算要求。该技术概念是哪个厂家主推概念?()
A、惠普
B、uniper
C、Cisco和Vmware
D、博科Brocade
参考答案:B
第14题:下面哪一个情景属于身份验证(Authentication)过程?()
A、用户依据系统提醒输入用户名和口令
B、用户在网络上共享了自己编写一份Office文档,并设定哪些用户能够阅读,哪些用户能够修改
C、用户使用加密软件对自己编写Office文档进行加密,以阻止其它人得到这份拷贝后看到文档中内容
D、某个人尝试登录到你计算机中,不过口令输入不对,系统提醒口令错误,并将这次失败登录过程纪录在系统日志中
参考答案:A
第15题:以下哪个安全特征和机制是SQL数据库所特有()?
A、标识和判别
B、数据恢复
C、数据修改
D、数据查询
参考答案:B
第16题:电子邮件发件利用一些特殊电子邮件软件在短时间内不停反复地将电子邮件寄给同一个收件人,这种破坏方法叫做()。
A.邮件炸弹
B.邮件病毒
C.特洛伊木马
D.逻辑炸弹
参考答案:A
第17题:在以下认证方法中,最常见认证方法是:()。
A.基于账户名/口令认证;
B.基于摘要算法认证;
C.基于PKI认证;
D.基于数据库认证
参考答案:A
第18题:什么方法能够从远程绕过防火墙去入侵一个网络?()
A、IP services_
B、Active ports
C、Identified network topology
D、Modem banks
参考答案:D
第19题:在确定威胁可能性时,能够不
您可能关注的文档
- 2021年保险代理人资格考试模拟题三.doc
- 2021年保险代理人资格考试模拟题二.doc
- 2021年保险代理人资格考试模拟题保你通过考试!!.doc
- 2021年保险代理人资格考试模拟题及答案一.doc
- 2021年保险代理人资格考试模拟题及答案三.doc
- 2021年保险代理人资格考试模拟题及答案十.doc
- 2021年保险代理人资格考试模拟题及答案四.doc
- 2021年保险代理人资格考试法规.doc
- 2021年保险代理人资格考试浙江真题.doc
- 2021年保险代理人资格考试真题E.doc
- 2025至2030年中国镇流子盖市场现状分析及前景预测报告.docx
- 2025年中国豪华型机架行业市场调查、投资前景及策略咨询报告.docx
- 2025至2030年中国锤式破碎机市场现状分析及前景预测报告.docx
- 2025年中国电脑商标机行业市场调查、投资前景及策略咨询报告.docx
- 2025年中国电感接近开关行业市场调查、投资前景及策略咨询报告.docx
- 2025年中国尼龙头钻尾钉行业市场调查、投资前景及策略咨询报告.docx
- 2025年中国PVC革行业市场调查、投资前景及策略咨询报告.docx
- 2024-2025学年江苏省南京市鼓楼区八年级(下)期中数学试卷.docx
- 2025年中国电动卡通车行业市场调查、投资前景及策略咨询报告.docx
- 2025年中国自锁手动调节阀行业市场调查、投资前景及策略咨询报告.docx
文档评论(0)