信息安全工程师(中级)软考试题及答案.docVIP

信息安全工程师(中级)软考试题及答案.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共260页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

PAGE

PAGE1

信息安全工程师(中级)软考试题及答案

单选题

1.最早研究计算机网络的目的是什么?()

A、共享硬盘空间、打印机等设备

B、共享计算资源

C、直接的个人通信

D、大量的数据交换

参考答案:B

2.最早的计算机网络与传统的通信网络最大的区别是什么?()

A、计算机网络采用了分组交换技术

B、计算机网络采用了电路交换技术

C、计算机网络的可靠性大大提高

D、计算机网络带宽和速度大大提高

参考答案:A

3.著名的橘皮书指的是()。

A、可信计算机系统评估标准(TCSEC)

B、信息安全技术评估标准(ITSEC)

C、美国联邦标准(FC)

D、通用准则(CC)

参考答案:A

4.主要由于()原因,使Unix易于移植

A、Unix是由机器指令书写的

B、Unix大部分由汇编少部分用C语言编写

C、Unix是用汇编语言编写的

D、Unix小部分由汇编大部分用C语言编写

参考答案:D

5.主要用于加密机制的协议时()。

A、HTTP

B、FTP

C、TELNETD

D、SSL

参考答案:D

6.主动方式FTP服务器要使用的端口包括()。

A、TCP21TCP20

B、TCP21TCP大于1024的端口

C、TCP20、TCP大于1024端口

D、都不对

参考答案:A

7.主从账户在4A系统的对应关系包含:()

A、1-N

B、1-1

C、N-1

D、以上全是

参考答案:D

8.周期性行为,如扫描,会产生哪种处理器负荷?()

A、IdlEIoaD

B、UsagEIoaD

C、TraffiCloaD

D、以上都不对

参考答案:B

9.重要系统关键操作操作日志保存时间至少保存()个月。

A、1

B、2

C、3

D、4

参考答案:C

10.只具有()和FIN标志集的数据包是公认的恶意行为迹象。

A、SYN

B、datE

C、heaD

D、标志位

参考答案:A

11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()

A、引导区病毒

B、宏病毒

C、木马病毒

D、蠕虫病毒

参考答案:D

12.针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?()

A、synflooD

B、ackflooD

C、udpflooD

D、ConnectionflooD

参考答案:C

13.账户管理的Agent不适用于在网络设备中部署。()

A、正确

B、错误

参考答案:A

14.长期在高频电磁场作用下,操作者会有什么不良反应?()

A、呼吸困难

B、神经失常

C、疲劳无力

参考答案:B

15.在一个网络节点中,链路加密仅在以下哪项中提供安全性?()

A、数据链路层

B、物理层

C、通信层

D、通信链路

参考答案:D

16.在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()

A、标准(Standard)

B、安全策略(Securitypolicy)

C、方针(GuidelinE)

D、流程(Proecdure)

参考答案:A

17.在思科设备上,若要查看所有访问表的内容,可以使用的命令式()

A、showallaccess-lists

B、showaccess-lists

C、showipinterfacE

D、showinterfacE

参考答案:B

18.在数据库中,下列哪些数据不能加密?()

A、索引字段

B、存放日期字段

C、存放密码的

D、存放名称字段

参考答案:A

19.在数据库向因特网开放前,哪个步棸是可以忽略的?()

A、安全安装和配置操作系统和数据库系统

B、应用系统应该在内网试运行3个月

C、对应用软件如WeB也没、ASP脚本等进行安全性检查

D、网络安全策略已经生效

参考答案:B

20.在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括()。

A、匹配模式

B、密文分析

C、数据完整性分析

D、统计分析

参考答案:B

21.在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()

A、入网访问控制

B、权限控制

C、网络检测控制

D、防火墙控制

参考答案:C

22.在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()

A、当信息安全事件的负面影响扩展到本组织意外时

B、只要发生了安全事件就应当公告

C、只有公众的什么财产安全受到巨大危害时才公告

D、当信息安全事件平息之后

参考答案:A

23.在确定威胁的可能性时,可以不考虑以下哪项?()

A、威胁源

B、潜在弱点

C、现有控制措施

D、攻击所产生的负面影响

参考答案:D

24.在密码学中,需要被交换的原消息被称为什么?()

A、密文

B、算法

C、密

文档评论(0)

服务者 + 关注
实名认证
服务提供商

服务项目包括视频、章测试、见面课(直播)、学习行为分(习惯分)等,纯手工

1亿VIP精品文档

相关文档