收藏 分销(赏)

2021年信息安全工程师考试试题练习加答案.docx

上传人:a199****6536 文档编号:5759428 上传时间:2024-11-19 格式:DOCX 页数:9 大小:15.98KB 下载积分:6 金币
下载 相关 举报
2021年信息安全工程师考试试题练习加答案.docx_第1页
第1页 / 共9页
2021年信息安全工程师考试试题练习加答案.docx_第2页
第2页 / 共9页


点击查看更多>>
资源描述
信息安全工程师考试试题练习加答案(一) 全国计算机技术与软件专业技术资格(水平)考试,这门新开信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。人们在找试题做练习时候与否苦恼没有资源?希赛软考学院为人们整顿了某些考试试题练习,供人们参照,但愿能有所协助。 第1题:信息系统安全属性涉及()和不可抵赖性。 A.保密性、完整性、可用性 B.符合性、完整性、可用性 C.保密性、完整性、可靠性 D.保密性、可用性、可维护性 参照答案:A 第2题:()无法有效防御DDos袭击 A、依照IP地址对数据包进行过滤 B、为系统访问提供更高档别身份认证 C、分安装防病毒软件 D、使用工具软件检测不正常高流量 参照答案:C 第3题:在下面4种病毒中,()可以远程控制网络中计算机。 A、worm.Sasser.f B、Win32.CIH C、Trojan.qq3344 D、Macro.Melissa 参照答案:C 第4题:计算机病毒是一种对计算机系统具备破坏性()。 A、高档语言编译程序 B、汇编语言程序 C、操作系统 D、计算机程序 参照答案:D 第5题:CIH病毒在每月()日发作。 A、14 B、20 C、26 D、28 参照答案:C 第6题:基于主机扫描器普通由几种某些构成?() A、漏洞数据库、顾客配备控制台、扫描引擎、当前活动扫描知识库和成果存储器和报告生成工具 B、漏洞库、扫描引擎和报告生成工具 C、漏洞库和报告生成工具 D、目的系统上代理软件和扫描控制系统控制台软件 参照答案:B 第7题:回绝服务袭击信息属性是()。 A、完整性 B、不可否认性 C、可用性 D、机密性 参照答案:C 第8题:在访问控制中,文献系统权限被默认地赋予了什么组?() A、Users B、Guests C、Administrators D、Replicator 参照答案:A 第9题:变更控制是信息系统运营管理重要内容,在变更控制过程中:() A.应当尽量追求效率,而没有任何程序和核查阻碍。 B.应当将重点放在风险发生后纠正办法上。 C.应当较好定义和实行风险规避办法。 D.如果是公司领导规定,对变更过程不需要追踪和审查 参照答案:C 第10题:当今IT发展与安全投入,安全意识和安全手段之间形成()。 A、安全风险屏障 B、安全风险缺口 C、管理方式变革 D、管理方式缺口 参照答案:B 第11题:依照《计算机信息系统国际联网保密管理规定》,涉及国家秘密计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必要实行()。 逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN划分 参照答案:B 第12题:如何配备,使得顾客从服务器A访问服务器B而无需输入密码()。 A、运用NIS同步顾客顾客名和密码 B、在两台服务器上创立并配备/.rhosts文献 C、在两台服务器上创立并配备$HOME/.netrc文献 D、在两台服务器上创立并配备/et/hosts.equiv文献 参照答案:D 第13题:Qfabric技术是使用市场上现成计算和存储网元并运用行业原则网络接口将它们连接后组建大规模数据中心,以满足将来云计算规定。该技术概念是哪个厂家主推概念?() A、惠普 B、uniper C、Cisco与Vmware D、博科Brocade 参照答案:B 第14题:下面哪一种情景属于身份验证(Authentication)过程?() A、顾客依照系统提示输入顾客名和口令 B、顾客在网络上共享了自己编写一份Office文档,并设定哪些顾客可以阅读,哪些顾客可以修改 C、顾客使用加密软件对自己编写Office文档进行加密,以制止其她人得到这份拷贝后看到文档中内容 D、某个人尝试登录到你计算机中,但是口令输入不对,系统提示口令错误,并将这次失败登录过程纪录在系统日记中 参照答案:A 第15题:如下哪个安全特性和机制是SQL数据库所特有()? A、标记和鉴别 B、数据恢复 C、数据修改 D、数据查询 参照答案:B 第16题:电子邮件发件运用某些特殊电子邮件软件在短时间内不断重复地将电子邮件寄给同一种收件人,这种破坏方式叫做()。 A.邮件炸弹 B.邮件病毒 C.特洛伊木马 D.逻辑炸弹 参照答案:A 第17题:在如下认证方式中,最惯用认证方式是:()。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证; D.基于数据库认证 参照答案:A 第18题:什么方式可以从远程绕过防火墙去入侵一种网络?() A、IP services_ B、Active ports C、Identified network topology D、Modem banks 参照答案:D 第19题:在拟定威胁也许性时,可以不考虑如下哪项?() A、威胁源 B、潜在弱点 C、既有控制办法 D、袭击所产生负面影响 参照答案:D 第20题:违背规定,有下列危害建设银行桌面安全行为之一,予以关于负责人员警告至记过处分;导致严重后果,予以记大过至开除处分:() ①在计算机上安装或使用没有合法版权或未经允许安装介质或软件包 ②擅自变更计算机操作系统及其安全配备(含操作系统版本、系统服务、顾客权限、密码强度等) ③擅自在计算机上使用漏洞扫描、网络侦听等软件或安装各类与工作无关互联网软件 ④擅自卸载或屏蔽全行统一防病毒软件和桌面办公安全管理系统软件或变更其中配备 A、①③④ B、②③④ C、①②③④ D、①②③ 参照答案:C
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 考试专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服