收藏 分销(赏)

2023年信息安全工程师考试试题练习加答案一.docx

上传人:w****g 文档编号:9675827 上传时间:2025-04-02 格式:DOCX 页数:9 大小:16.11KB 下载积分:6 金币
下载 相关 举报
2023年信息安全工程师考试试题练习加答案一.docx_第1页
第1页 / 共9页
2023年信息安全工程师考试试题练习加答案一.docx_第2页
第2页 / 共9页


点击查看更多>>
资源描述
2023年信息安全工程师考试试题练习加答案(一) 全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。 第1题:信息系统的安全属性涉及()和不可抵赖性。 A.保密性、完整性、可用性 B.符合性、完整性、可用性 C.保密性、完整性、可靠性 D.保密性、可用性、可维护性 参考答案:A 第2题:()无法有效防御DDos袭击 A、根据IP地址对数据包进行过滤 B、为系统访问提供更高级别的身份认证 C、分安装防病毒软件 D、使用工具软件检测不正常的高流量 参考答案:C 第3题:在下面4种病毒中,()可以远程控制网络中的计算机。 A、worm.Sasser.f B、Win32.CIH C、Trojan.qq3344 D、Macro.Melissa 参考答案:C 第4题:计算机病毒是一种对计算机系统具有破坏性的()。 A、高级语言编译程序 B、汇编语言程序 C、操作系统 D、计算机程序 参考答案:D 第5题:CIH病毒在每月的()日发作。 A、14 B、20 C、26 D、28 参考答案:C 第6题:基于主机的扫描器一般由几个部分组成?() A、漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具 B、漏洞库、扫描引擎和报告生成工具 C、漏洞库和报告生成工具 D、目的系统上的代理软件和扫描控制系统的控制台软件 参考答案:B 第7题:拒绝服务袭击的信息属性是()。 A、完整性 B、不可否认性 C、可用性 D、机密性 参考答案:C 第8题:在访问控制中,文献系统权限被默认地赋予了什么组?() A、Users B、Guests C、Administrators D、Replicator 参考答案:A 第9题:变更控制是信息系统运营管理的重要的内容,在变更控制的过程中:() A.应当尽量追求效率,而没有任何的程序和核查的阻碍。 B.应当将重点放在风险发生后的纠正措施上。 C.应当很好的定义和实行风险规避的措施。 D.假如是公司领导规定的,对变更过程不需要追踪和审查 参考答案:C 第10题:当今IT的发展与安全投入,安全意识和安全手段之间形成()。 A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口 参考答案:B 第11题:根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。 逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN划分 参考答案:B 第12题:如何配置,使得用户从服务器A访问服务器B而无需输入密码()。 A、运用NIS同步用户的用户名和密码 B、在两台服务器上创建并配置/.rhosts文献 C、在两台服务器上创建并配置$HOME/.netrc文献 D、在两台服务器上创建并配置/et/hosts.equiv文献 参考答案:D 第13题:Qfabric技术是使用市场上现成的计算和存储网元并运用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的规定。该技术概念是哪个厂家主推的概念?() A、惠普 B、uniper C、Cisco与Vmware D、博科Brocade 参考答案:B 第14题:下面哪一个情景属于身份验证(Authentication)过程?() A、用户依照系统提醒输入用户名和口令 B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其别人得到这份拷贝后看到文档中的内容 D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提醒口令错误,并将这次失败的登录过程纪录在系统日记中 参考答案:A 第15题:以下哪个安全特性和机制是SQL数据库所特有的()? A、标记和鉴别 B、数据恢复 C、数据修改 D、数据查询 参考答案:B 第16题:电子邮件的发件运用某些特殊的电子邮件软件在短时间内不断反复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。 A.邮件炸弹 B.邮件病毒 C.特洛伊木马 D.逻辑炸弹 参考答案:A 第17题:在以下认证方式中,最常用的认证方式是:()。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证; D.基于数据库认证 参考答案:A 第18题:什么方式可以从远程绕过防火墙去入侵一个网络?() A、IP services_ B、Active ports C、Identified network topology D、Modem banks 参考答案:D 第19题:在拟定威胁的也许性时,可以不考虑以下哪项?() A、威胁源 B、潜在弱点 C、现有控制措施 D、袭击所产生的负面影响 参考答案:D 第20题:违反规定,有下列危害建设银行桌面安全行为之一的,给予有关负责人员警告至记过处分;导致严重后果的,给予记大过至开除处分:() ①在计算机上安装或使用没有合法版权的或未经许可的安装介质或软件包的 ②私自变更计算机的操作系统及其安全配置的(含操作系统版本、系统服务、用户权限、密码强度等) ③私自在计算机上使用漏洞扫描、网络侦听等软件或安装各类与工作无关互联网软件的 ④私自卸载或屏蔽全行统一防病毒软件和桌面办公安全管理系统软件或变更其中配置的 A、①③④ B、②③④ C、①②③④ D、①②③ 参考答案:C
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 考试专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服