信息安全工程师考试练习题加答案(四).docxVIP

信息安全工程师考试练习题加答案(四).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2016 年信息安全工程师考试练习题加答案(四) 全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试 分属该考试“信息系统”专业,位处中级资格。大家在找试题做练习的时候是否苦恼没有资 源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。 第 1 题:在系统集成项目中,采取相应的措施保护计算机网络设备免受环境事故的影 响,属于 ISO/IEC27000 系列标准中信息安全管理的()范畴. A.组织信息安全 B.通信和操作安全 C.物理和环境安全 D.访问控制 参考答案:C 第 2 题:以下关于利用三重 DES 进行加密的说法,()是正确的。 A.三重 DES 的密钥长度是 56 位 B.三重 DES 使用三个不同的密钥进行三次加密 C.三重 DES 的安全性高于 DES D.三重 DES 的加密速度比 DES 加密速度快 参考答案:C 第 3 题:哪一条不是防止 FTP 跳转攻击的方法?() A、服务器最好不要打开数据链接到小于 1024 的 TCP 端口号 B、禁止使用 PORT 命令也是避免跳转攻击的一种方法 C、使用适当的文件保护措施 D、防火墙控制 参考答案:D 第 4 题:以下哪一项不是安全策略管理系统的组成部分?() A、日志与审计服务 B、策略管理中心 C、策略执行点 D、SPM 网关 参考答案:D 第 5 题:“在遇到应急事件后所采取的措施和行动”被称为()。 A、灾难恢复 B、数据恢复 C、应急响应 D、计算机取证 参考答案:C 第 6 题:除了哪种特性之外,其他安全特性在 Windows 2000 种都可以通过系统本身 的工具来进行设置和控制?() A、物理安全性 B、用户安全性 C、文件安全性 D、入侵安全性 参考答案:A 第 7 题:为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电 子邮件用户的合法权益,信息产业部于 2006 年 2 月 20 日颁布了_____,自 2006 年 3 月 30 日开始施行。 《互联网信息服务管理办法》 《互联网电子邮件服务管理办法》 《互联网电子公告服务管理规定》 参考答案:B 第 8 题:向有限的空间输入超长的字符串是哪一种攻击手段?() A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP 欺骗 参考答案:A 第 9 题:以下是对主从式结构数据库系统的描述,请选择错误描述的选项。() A、主从式结构是指一个主机带多个终端的多用户结构 B、在这种结构中,数据库系统的应用程序、DBMS、数据等都集中存放在主机上 C、所有处理任务都由主机来完成,各个用户通过主机的终端并发地存取数据,能够 共享数据源 D、主从式结构的优点是系统性能高,是当终端用户数目增加到一定程度后,数据的 存取通道不会形成瓶颈 参考答案:D 第 10 题:《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是()。 A、GA 163-1997 B、GA 267-2000 C、GA 243-2000 D、GB 17859-1999 参考答案:B 第 11 题:某商业银行决定开发网络安全审计系统,希望该系统是在应用系统内部嵌 入一个与应用服务同步运行专用的审计服务应用进程,用于全程跟踪应用服务进程的运行。 该商业银行的安全审计系统最适合采用()。 A.基于网络旁路监控的审计 B.基于应用系统独立程序的审计 C.基于网络安全入侵检测的预警系统 D.基于应用系统代理的审计 参考答案:B 第 12 题: 计算机感染特洛伊木马后的典型现象是()。 A、程序异常退出 B、有未知程序试图建立网络连接 C、邮箱被垃圾邮件填满 D、Windows 系统黑屏 参考答案:B 第 13 题: 杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断病毒类型是(1), 这类病毒主要感染目标是(2)。 (1)A、文件型 B、引导型 C、目录型 D、宏病毒 (2)A、EXE 或 COM 可执行文件 B、Word 或 Excel 文件 C、DLL 系统文件 D、磁盘引导区 参考答案:D、B 第 14 题:异常入侵检测以()作为比较的参考基准。 A、异常的行为特征轮廓 B、正常的行为特征轮廓 C、日志记录 D、审计记录 参考答案:B 第 15 题:下面哪个功能属于操作系统中的日志记录功能() A、控制用户的作业排序和运行 B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行 C、保护系统程序和作业,禁止不合要求的对程序和数据的访问 D、对计算机用户访问系统和资源的情况进行记录 参考答案:D 第 16 题:系统管理员属于()。 A、决策层 B、管理层 C、执行层 D、既可以划为管理层,又可以划为执行层 参考答案:C 第 17 题:有一些应用,如微软Ou

文档评论(0)

+ 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档