- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2016 年信息安全工程师考试练习题加答案(四)
全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试
分属该考试“信息系统”专业,位处中级资格。大家在找试题做练习的时候是否苦恼没有资
源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。
第 1 题:在系统集成项目中,采取相应的措施保护计算机网络设备免受环境事故的影
响,属于 ISO/IEC27000 系列标准中信息安全管理的()范畴.
A.组织信息安全
B.通信和操作安全
C.物理和环境安全
D.访问控制
参考答案:C
第 2 题:以下关于利用三重 DES 进行加密的说法,()是正确的。
A.三重 DES 的密钥长度是 56 位
B.三重 DES 使用三个不同的密钥进行三次加密
C.三重 DES 的安全性高于 DES
D.三重 DES 的加密速度比 DES 加密速度快
参考答案:C
第 3 题:哪一条不是防止 FTP 跳转攻击的方法?()
A、服务器最好不要打开数据链接到小于 1024 的 TCP 端口号
B、禁止使用 PORT 命令也是避免跳转攻击的一种方法
C、使用适当的文件保护措施
D、防火墙控制
参考答案:D
第 4 题:以下哪一项不是安全策略管理系统的组成部分?()
A、日志与审计服务
B、策略管理中心
C、策略执行点
D、SPM 网关
参考答案:D
第 5 题:“在遇到应急事件后所采取的措施和行动”被称为()。
A、灾难恢复
B、数据恢复
C、应急响应
D、计算机取证
参考答案:C
第 6 题:除了哪种特性之外,其他安全特性在 Windows 2000 种都可以通过系统本身
的工具来进行设置和控制?()
A、物理安全性
B、用户安全性
C、文件安全性
D、入侵安全性
参考答案:A
第 7 题:为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电
子邮件用户的合法权益,信息产业部于 2006 年 2 月 20 日颁布了_____,自 2006 年 3 月
30 日开始施行。
《互联网信息服务管理办法》
《互联网电子邮件服务管理办法》
《互联网电子公告服务管理规定》
参考答案:B
第 8 题:向有限的空间输入超长的字符串是哪一种攻击手段?()
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP 欺骗
参考答案:A
第 9 题:以下是对主从式结构数据库系统的描述,请选择错误描述的选项。()
A、主从式结构是指一个主机带多个终端的多用户结构
B、在这种结构中,数据库系统的应用程序、DBMS、数据等都集中存放在主机上
C、所有处理任务都由主机来完成,各个用户通过主机的终端并发地存取数据,能够
共享数据源
D、主从式结构的优点是系统性能高,是当终端用户数目增加到一定程度后,数据的
存取通道不会形成瓶颈
参考答案:D
第 10 题:《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是()。
A、GA 163-1997
B、GA 267-2000
C、GA 243-2000
D、GB 17859-1999
参考答案:B
第 11 题:某商业银行决定开发网络安全审计系统,希望该系统是在应用系统内部嵌
入一个与应用服务同步运行专用的审计服务应用进程,用于全程跟踪应用服务进程的运行。
该商业银行的安全审计系统最适合采用()。
A.基于网络旁路监控的审计
B.基于应用系统独立程序的审计
C.基于网络安全入侵检测的预警系统
D.基于应用系统代理的审计
参考答案:B
第 12 题:
计算机感染特洛伊木马后的典型现象是()。
A、程序异常退出
B、有未知程序试图建立网络连接
C、邮箱被垃圾邮件填满
D、Windows 系统黑屏
参考答案:B
第 13 题:
杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断病毒类型是(1),
这类病毒主要感染目标是(2)。
(1)A、文件型
B、引导型
C、目录型
D、宏病毒
(2)A、EXE 或 COM 可执行文件
B、Word 或 Excel 文件
C、DLL 系统文件
D、磁盘引导区
参考答案:D、B
第 14 题:异常入侵检测以()作为比较的参考基准。
A、异常的行为特征轮廓
B、正常的行为特征轮廓
C、日志记录
D、审计记录
参考答案:B
第 15 题:下面哪个功能属于操作系统中的日志记录功能()
A、控制用户的作业排序和运行
B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录
参考答案:D
第 16 题:系统管理员属于()。
A、决策层
B、管理层
C、执行层
D、既可以划为管理层,又可以划为执行层
参考答案:C
第 17 题:有一些应用,如微软Ou
原创力文档


文档评论(0)