2016年信息安全工程师考试模拟试题(十)

2016年信息安全工程师考试模拟试题(十)

ID:32614502

大小:58.23 KB

页数:7页

时间:2019-02-13

2016年信息安全工程师考试模拟试题(十)_第1页
2016年信息安全工程师考试模拟试题(十)_第2页
2016年信息安全工程师考试模拟试题(十)_第3页
2016年信息安全工程师考试模拟试题(十)_第4页
2016年信息安全工程师考试模拟试题(十)_第5页
资源描述:

《2016年信息安全工程师考试模拟试题(十)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、2016年信息安全工程师考试模拟试题(十)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试"信息系统〃专业,位处中级资格。希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。第]题:在进行金融业务系统的网络设计时,应该优先考虑()原则。A先进性B.开放性C经济性D.高可用性参考答案:D第2题:以下关于网络物理隔离技术的描述中,错误的是()。A内网与外网(或内网与专网)永不连接B.内网与外网(或内网与专网)的数据交换采用渡船策略C.每一次数据交换,都需要经历数据写入和数据读出两个过程D内网

2、和外网(或内网与专网)在同一时刻最多只有一个物理隔离设备建立TCP/IP数据连接参考答案:D第3题:信息安全策略的设计与实施步骤是()。A症义活动目录角色确定组策略管理安全性、身份验证、访问控制和管理委派B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结B.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划D确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划参考答案:C第4题:以下关于WLAN安全机制的叙述中,()是正确的A、WPA是为建立无线网络安全环境提供的第一个安全机制

3、B、WEP和IPSec协议一样,其目标都是通过加密无线电波来提供安全保护C、WEP2的初始化向量(IV)空间64位D、WPA提供了比WEP更为安全的无线局域网接入方案参考答案:D第5题:Windows2000中的SAM文件默认保存在什么目录下?()A、WINNTB、WINNT/SYSTEMC、WINNT/SYSTEM32D、WINNT/SYSTEM32/config参考答案:D第6题:以下哪两个安全模型分别是多级完整性模型和多边保密模型?()A.Biba模型和Bell—Lapadula模型B.Bell—Lapaduia模型和Biba模型C.C

4、hineseWall模型和Bell—Lapadula模型D.Biba模型和ChineseWall模型参考答案:D第7题:用于实现交换机端口镜像的交换机功能是:()A、PERMITLISTB、PVLANC、VTPD、SPAN参考答案:D第8题:在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()A、IETF因特网工程工作小组B、ISO国际标准组织C、IANA因特网地址指派机构D、OSI开放系统互联参考答案:D第9题:机房内电源馈线不得与计算机信号传输线靠近或并排敷设。空间不允许时,两者间足巨应不少于()moA、0.1B、0.6C、1.2

5、D、0.3参考答案:B第10题:远程访问控制机制是基于一次性口令(on—timepassword)z这种认证方式采用下面哪种认证技术?()A、知道什么B、拥有什么C、是谁D、双因素认证参考答案:B第口题:DES是一种()算法。A、共享密钥B、公开密钥C、报文摘要D、访问控制参考答案:A第12题:静态包过滤技术是第()代包过滤技术。A、-B、二C、三D、四参考答案:A第13题:在信息安全的服务中,访问控制的作用是什么?()A、如何确定自己的身份,如利用一个带有密码的用户帐号登录B、赋予用户对文件和目录的权限C、保护系统或主机上的数据不被非认证的

6、用户访问D、提供类似网络中〃劫持"这种手段的攻击的保护措施参考答案:B第14题:下列关于政务内网和外网的关系,明0项描述是不准确的?()A、两者适用级别不同B、两者对安全要求的级别不同C、两者主要服务的对象不同D、两者是完全独立的参考答案:D第15题:信息产业的重要特征是()。A、高风险型产业B、知识能力密集型产业C、高回报型产业D、搞创新型产业参考答案:B第16题:在任^情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()A、当信息安全事件的负面影响扩展到本组织意外时B、只要发生了安全事件就应当公告C、只有公众的什么财产安

7、全受到巨大危害时才公告D、当信息安全事件平息之后参考答案:A第17题:U盘病毒依赖于哪个文件打到自我运行的目的?()A、autoron.infB、autoexec.batC、config.sysD、system.ini参考答案:A第18题:在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?()A、产生日志的数量B、攻击减少的速度C、较低的价格D、假阳性的减少量参考答案:B第19题:以下哪种符号在SQL注入攻击中经常用到?()A、$_B、1C、D、;参考答案:D第20题:下列关于口令持有人保证口令保密性的正确做法是:()A.将□

8、令记录在笔记本中A.将口令贴在计算机机箱或终端屏幕上B.将计算机系统用户口令借给他人使用C.—旦发现或怀疑计算机系统用户口令泄露,立即更换参考答案:D更多信息安全工

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。