好文档 - 专业文书写作范文服务资料分享网站

2016年信息安全工程师考试模拟试题(十)

天下 分享 时间: 加入收藏 我要投稿 点赞

信息安全工程师 http://www.educity.cn/rk/safe/index.html

2016年信息安全工程师考试模拟试题(十)

全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。

第1题:在进行金融业务系统的网络设计时,应该优先考虑()原则。 A.先进性 B.开放性 C.经济性 D.高可用性 参考答案:D

第2题:以下关于网络物理隔离技术的描述中,错误的是()。 A.内网与外网(或内网与专网)永不连接

B.内网与外网(或内网与专网)的数据交换采用渡船策略 C.每一次数据交换,都需要经历数据写入和数据读出两个过程

D.内网和外网(或内网与专网)在同一时刻最多只有一个物理隔离设备建立TCP/IP数据连接

参考答案:D

第3题:信息安全策略的设计与实施步骤是()。

A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派 B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构

C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划

信息安全工程师 http://www.educity.cn/rk/safe/index.html

D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划 参考答案:C

第4题:以下关于WLAN安全机制的叙述中,()是正确的 A、WPA是为建立无线网络安全环境提供的第一个安全机制

B、WEP和IPSec协议一样,其目标都是通过加密无线电波来提供安全保护 C、WEP2的初始化向量(IV)空间64位

D、WPA提供了比WEP更为安全的无线局域网接入方案 参考答案:D

第5题:Windows 2000中的SAM文件默认保存在什么目录下?() A、WINNT

B、WINNT/SYSTEM C、WINNT/SYSTEM32 D、WINNT/SYSTEM32/config 参考答案:D

第6题:以下哪两个安全模型分别是多级完整性模型和多边保密模型?() A.Biba模型和Bell一Lapadula模型 B.Bell一Lapaduia模型和Biba模型

C.Chinese Wall模型和Bell一Lapadula模型 D.Biba模型和Chinese Wall模型 参考答案:D

第7题:用于实现交换机端口镜像的交换机功能是:() A、PERMIT LIST

信息安全工程师 http://www.educity.cn/rk/safe/index.html

B、PVLAN C、VTP D、SPAN 参考答案:D

第8题:在层的方式当中,哪种参考模型描述了计算机通信服务和协议?() A、IETF因特网工程工作小组 B、ISO国际标准组织 C、IANA因特网地址指派机构 D、OSI开放系统互联 参考答案:D

第9题:机房内电源馈线不得与计算机信号传输线靠近或并排敷设。空间不允许时,两者间距应不少于()m。 A、0.1 B、0.6 C、1.2 D、0.3 参考答案:B

第10题:远程访问控制机制是基于一次性口令(one-time password),这种认证方式采用下面哪种认证技术?() A、知道什么 B、拥有什么 C、是谁

信息安全工程师 http://www.educity.cn/rk/safe/index.html

D、双因素认证 参考答案:B

第11题:DES是一种()算法。 A、共享密钥 B、公开密钥 C、报文摘要 D、访问控制 参考答案:A

第12题:静态包过滤技术是第()代包过滤技术。 A、一 B、二 C、三 D、四 参考答案:A

第13题:在信息安全的服务中,访问控制的作用是什么?() A、如何确定自己的身份,如利用一个带有密码的用户帐号登录 B、赋予用户对文件和目录的权限

C、保护系统或主机上的数据不被非认证的用户访问 D、提供类似网络中“劫持”这种手段的攻击的保护措施 参考答案:B

第14题:下列关于政务内网和外网的关系,哪项描述是不准确的?() A、两者适用级别不同

信息安全工程师 http://www.educity.cn/rk/safe/index.html

B、两者对安全要求的级别不同 C、两者主要服务的对象不同 D、两者是完全独立的 参考答案:D

第15题:信息产业的重要特征是()。 A、高风险型产业 B、知识能力密集型产业 C、高回报型产业 D、搞创新型产业 参考答案:B

第16题:在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()

A、当信息安全事件的负面影响扩展到本组织意外时 B、只要发生了安全事件就应当公告

C、只有公众的什么财产安全受到巨大危害时才公告 D、当信息安全事件平息之后 参考答案:A

第17题:U盘病毒依赖于哪个文件打到自我运行的目的?() A、autoron.inf B、autoexec.bat C、config.sys D、system.ini

信息安全工程师 http://www.educity.cn/rk/safe/index.html

参考答案:A

第18题:在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?() A、产生日志的数量 B、攻击减少的速度 C、较低的价格 D、假阳性的减少量 参考答案:B

第19题:以下哪种符号在SQL注入攻击中经常用到?() A、$_ B、1 C、 D、; 参考答案:D 第20题:

下列关于口令持有人保证口令保密性的正确做法是:() A.将口令记录在笔记本中

B.将口令贴在计算机机箱或终端屏幕上 C.将计算机系统用户口令借给他人使用

D.一旦发现或怀疑计算机系统用户口令泄露,立即更换 参考答案:D

更多信息安全工程师考试资讯,请到希赛软考学院。

2016年信息安全工程师考试模拟试题(十)

信息安全工程师http://www.educity.cn/rk/safe/index.html2016年信息安全工程师考试模拟试题(十)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。
推荐度:
点击下载文档文档为doc格式
5m3sh19co462a898ee6p
领取福利

微信扫码领取福利

微信扫码分享