- 1、本文档共260页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
PAGE
PAGE1
信息安全工程师(中级)软考试题及答案
单选题
1.最早研究计算机网络的目的是什么?()
A、共享硬盘空间、打印机等设备
B、共享计算资源
C、直接的个人通信
D、大量的数据交换
参考答案:B
2.最早的计算机网络与传统的通信网络最大的区别是什么?()
A、计算机网络采用了分组交换技术
B、计算机网络采用了电路交换技术
C、计算机网络的可靠性大大提高
D、计算机网络带宽和速度大大提高
参考答案:A
3.著名的橘皮书指的是()。
A、可信计算机系统评估标准(TCSEC)
B、信息安全技术评估标准(ITSEC)
C、美国联邦标准(FC)
D、通用准则(CC)
参考答案:A
4.主要由于()原因,使Unix易于移植
A、Unix是由机器指令书写的
B、Unix大部分由汇编少部分用C语言编写
C、Unix是用汇编语言编写的
D、Unix小部分由汇编大部分用C语言编写
参考答案:D
5.主要用于加密机制的协议时()。
A、HTTP
B、FTP
C、TELNETD
D、SSL
参考答案:D
6.主动方式FTP服务器要使用的端口包括()。
A、TCP21TCP20
B、TCP21TCP大于1024的端口
C、TCP20、TCP大于1024端口
D、都不对
参考答案:A
7.主从账户在4A系统的对应关系包含:()
A、1-N
B、1-1
C、N-1
D、以上全是
参考答案:D
8.周期性行为,如扫描,会产生哪种处理器负荷?()
A、IdlEIoaD
B、UsagEIoaD
C、TraffiCloaD
D、以上都不对
参考答案:B
9.重要系统关键操作操作日志保存时间至少保存()个月。
A、1
B、2
C、3
D、4
参考答案:C
10.只具有()和FIN标志集的数据包是公认的恶意行为迹象。
A、SYN
B、datE
C、heaD
D、标志位
参考答案:A
11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()
A、引导区病毒
B、宏病毒
C、木马病毒
D、蠕虫病毒
参考答案:D
12.针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?()
A、synflooD
B、ackflooD
C、udpflooD
D、ConnectionflooD
参考答案:C
13.账户管理的Agent不适用于在网络设备中部署。()
A、正确
B、错误
参考答案:A
14.长期在高频电磁场作用下,操作者会有什么不良反应?()
A、呼吸困难
B、神经失常
C、疲劳无力
参考答案:B
15.在一个网络节点中,链路加密仅在以下哪项中提供安全性?()
A、数据链路层
B、物理层
C、通信层
D、通信链路
参考答案:D
16.在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()
A、标准(Standard)
B、安全策略(Securitypolicy)
C、方针(GuidelinE)
D、流程(Proecdure)
参考答案:A
17.在思科设备上,若要查看所有访问表的内容,可以使用的命令式()
A、showallaccess-lists
B、showaccess-lists
C、showipinterfacE
D、showinterfacE
参考答案:B
18.在数据库中,下列哪些数据不能加密?()
A、索引字段
B、存放日期字段
C、存放密码的
D、存放名称字段
参考答案:A
19.在数据库向因特网开放前,哪个步棸是可以忽略的?()
A、安全安装和配置操作系统和数据库系统
B、应用系统应该在内网试运行3个月
C、对应用软件如WeB也没、ASP脚本等进行安全性检查
D、网络安全策略已经生效
参考答案:B
20.在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括()。
A、匹配模式
B、密文分析
C、数据完整性分析
D、统计分析
参考答案:B
21.在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()
A、入网访问控制
B、权限控制
C、网络检测控制
D、防火墙控制
参考答案:C
22.在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()
A、当信息安全事件的负面影响扩展到本组织意外时
B、只要发生了安全事件就应当公告
C、只有公众的什么财产安全受到巨大危害时才公告
D、当信息安全事件平息之后
参考答案:A
23.在确定威胁的可能性时,可以不考虑以下哪项?()
A、威胁源
B、潜在弱点
C、现有控制措施
D、攻击所产生的负面影响
参考答案:D
24.在密码学中,需要被交换的原消息被称为什么?()
A、密文
B、算法
C、密
您可能关注的文档
最近下载
- 王戎不取道旁李课件(共29张PPT).ppt VIP
- 5. 山东省互联网医疗服务监管平台对接说明v3.0(2).pdf
- 2024广西公需课高质量共建“一带一路” 谱写人类命运共同体新篇章答案.docx VIP
- 在线网课学习课堂《高级大数据系统》单元测试考核答案.docx
- 安娜卡列尼娜课件.pptx
- 在线网课《大学生心理健康》课后单元测试答案.docx
- 使用javafx+构建gui+教程.pdf
- 24秋江苏开放大学毛泽东思想和中国特色社会主义理论体系概论过程性考核1.doc
- 2025华医网继续教育静脉输液通路—输液港的临床应用规范题库答案.docx VIP
- 《室内装饰构造与施工图深化》第二章 室内装饰地面构造与施工图深化 教学课件.ppt VIP
文档评论(0)