- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2016 年信息安全工程师考试模拟试题(八)
全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试
分属该考试“信息系统”专业,位处中级资格。希赛软考学院为大家整理了一些考试试题的
练习,供大家参考,希望能有所帮助。
第 1 题:要成功实施信息系统安全管理并进行维护,应首先对系统()进行评估鉴定。
A.风险
B.资产
C.威胁
D.脆弱性
参考答案:D
第 2 题:
下面病毒中,属于蠕虫病毒的是(。
A、Wom.Sasser 病毒
B、Trojan.QQPSW病毒
C、Backdoor.IRCBot病毒
D、Macro.Melissa 病毒
参考答案:A
第 3 题:
下列叙述中错误的是()。
A:数字签名可以保证信息在传输过程中的完整性
B:数字签名可以保证数据在传输过程中的安全性
C:数字签名可以对发送者的身份进行认证
D:数字签名可以防止交易中的抵赖法则
参考答案:B
第 4 题:下面对于标识和鉴别的解释最准确的是:()
A.标识用于区别不同的用户,而鉴别用于验证用户身份的真实性
B.标识用于区别不同的用户,而鉴别用于赋予用户权限
C.标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性
D.标识用于保证用户信息的完整性,而鉴别用于赋予用户权限
参考答案:A
第 5 题:国际电信联盟将每年的 5 月 17 日确立为世界电信日,今年已经是第 38 届。
今年世界电信日的主题为()
A、“让全球网络更安全”
B、“信息通信技术:实现可持续发展的途径”
C、“行动起来创建公平的信息社会”
参考答案:A
第 6 题:关于 80 年代 Mirros 蠕虫危害的描述,哪句话是错误的?()
A、该蠕虫利用 Unix 系统上的漏洞传播
B、窃取用户的机密信息,破坏计算机数据文件
C、占用了大量的计算机处理器的时间,导致拒绝服务
D、大量的流量堵塞了网络,导致网络瘫痪
参考答案:B
第 7 题:为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()
A、人际关系技能
B、项目管理技能
C、技术技能
D、沟通技能
参考答案:D
第 8 题:对 MBOSS 系统所有资产每年至少进行()次安全漏洞自评估。
A、1
B、2
C、3
D、4
参考答案:A
第 9 题:数据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()
A、30%-40%
B、40%-50%
C、45%-60%
D、50%-70%
参考答案:C
第 10 题:在 IPSec 中,()是两个通信实体经过协调建立起来的一种协定,觉得用
来保护数据包安全的 IPSec 协议、密码算法、密钥等信息。
A、ESP
B、SPI
C、SA
D、SP
参考答案:C
第 11 题:在()中,①代表的技术通过对网络数据的封包和加密传输,在公网上传
输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代
替 telnet,可以为 ftp 提供一个安全的“通道”;③代表的协议让持有证书的 Internet 浏
览器软件和 WWW 服务器之间构造安全通道传输数据,该协议运行在 TCP/IP 层之上,应
用层之下。
A.①SSH②VPN③SSL
B.①VPN②SSH③SSL
C.①VPN②SSL③SSH
D.①SSL②VPN③SSH
参考答案:B
第 12 题:修改已签订的合同文件,对原合同的什么属性造成了危害()。
A、完整性
B、不可否认性
C、可用性
D、机密性
参考答案:A
第 13 题:PDR 模型中 Dt 是从入侵者开始发动入侵开始,系统能够检测到()所花费的
时间。
A、系统异常
B、系统保护建立
C、入侵行为
D、灾难恢复启动
参考答案:C
第 14 题:不属于计算机病毒防治的策略的是()
A.确认您手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
参考答案:D
第 15 题:下列哪一个说法是正确的?()
A、风险越大,越不需要保护
B、风险越小,越需要保护
C、风险越大,越需要保护
D、越是中等风险,越需要保护
参考答案:C
第 16 题:信息安全风险缺口是指()。
A、IT 的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
参考答案:A
第 17 题:下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要
求?()
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家
安全和其他中央有关规定
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围
的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项
原创力文档


文档评论(0)