网站大量收购独家精品文档,联系QQ:2885784924

全国信息安全技术水平考试(NCSE)认证题库(共7套) .pdfVIP

全国信息安全技术水平考试(NCSE)认证题库(共7套) .pdf

  1. 1、本文档共63页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

全国信息安全技术水平考试(NCSE)认证题库(共7套)--第1页

全国信息安全技术水平考试(NCSE)模拟试卷

(共30分钟)

全国信息安全技术水平考试(NCSE)一级自测题,分单选和多选。

用于测试学员掌握NCSE一级知识理论考试掌握的程度,共20道答题,限30分钟答完。

1、下列关于病毒的描述错误的是:

A.计算机病毒的概念是在1983年由美国计算机专家提出的

B.计算机病毒仅存在Windows系列操作系统平台中

C.计算机病毒的寄生方式包括替代法和链接法

D.最新的计算机病毒不仅仅破坏逻辑系统,还有可能破坏物理系统

2、ISO/OSI参考模型中,表示层的主要功能是:

A.数据包计数B.格式化传输数据C.流控制D.错误纠正

3、下列措施中,哪一项对于阻止网络嗅探最为有效?

A.安装并配置IDSB.禁用混杂模式C.用集线器代替路由器D.用交换机代替集线器

4、蠕虫和特洛伊木马的主要区别是什么?

A.蠕虫是通过电子邮件快速传播的,而特洛伊木马不是

B.蠕虫自我复制的,而特洛伊木马不是C.蠕虫是恶意程序,而特洛伊木马不是D.两者没有区别

5、IKE(Internet密钥交换)通常用于下列哪个安全标准/协议中?

A.KerberosB.OPSECC.SSLD.IPSecE.以上都对

6、通常情况下,为保障密码安全性,在开启密码策略时,推荐的阀值应该是:

A.密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-5次,强制密码最长存留期-42天

B.密码复杂性要求-启用,密码长度最小值-7位,强制密码历史-3次,强制密码最长存留期-42天

C.密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-3次,强制密码最长存留期-21天

D.密码复杂性要求-启用,密码长度最小值-8位,强制密码历史-5次,强制密码最长存留期-42天

7、为了避免记录密码,同时保证密码的复杂性,可以采用下面哪种方法定义密码是可能的并且是最为有效的?

A.将账号倒置作为密码

B.挑选一段英文句子,取所有首字母并保持大小写、标点符号作为密码

全国信息安全技术水平考试(NCSE)认证题库(共7套)--第1页

全国信息安全技术水平考试(NCSE)认证题库(共7套)--第2页

C.采用一次一密的的方式D.基于账号,进行有规律的插值变形后作为密码

8、如果试图让每个用户home主目录下的“.bash_history”文件最多存储20个历史命令,需要对/etc/profile文件作何修

改?

A.HISTFILESIZE=20B.HISTSIZE=20C.HISTFILESIZE=20HISTSIZE=20D.以上都不对

9、针对WindowsNT/2000匿名连接的问题,将注册表值

A.依赖于默认许可权限B.不允许枚举SAM账号和共享C.没有显式匿名权限就无法访问D.以上都不对

10、在WindowsNT/2000环境下,用户U1使用了NTFS文件系统,在C:分区下,存在目录t1和t2。用户U1将t1目

录下的f1.txt文件移动到t2目录下,移动前目录t1、t2,文件f1.txt针对用户U2的权限分别为读和写、完全控制、写

和执行,移动后文件f1.txt针对用户U2的权限为:

A.读和写B.完全控制C.写D.写和执行

11、在信息安全领域,为控制授权范围内的信息流向和行为方式,需要下列哪一个要素的保障?

A.完整性B.可用性C.机密性D.可审查性E.可控性F.不可否认性

12、Outlook中,针对下列附件的类型,打开相应附件时,危险程度最低的是哪一个?

A.vbsB.jspC.txtD.docE.com

13、信息安全要素中的不可否认性的功能是:

A.阻止系统传输病毒、木马等有害程序B.防范系统遭受DoS攻击

C.阻止发送方或接受方对业已进行的会话加以否

D.阻止攻击方隐瞒自己的真实信息E.确保数据只被信任的用户所解读

14、在Unix/Linux系统中,用于集中列表记录知名端口号和服务名的文件是:

A./etc/hostsB./etc

文档评论(0)

132****0109 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档