软考信息安全工程师2017试卷(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

公钥密码出现是哪个阶段密码的特点()。

  • A.古典密码
  • B.常规密码
  • C.现代密码
  • D.将来发展方向
2

在信息系统的开发和维护过程中,以下哪一种做法是不应该被赞成的()

  • A.在购买软件包后,依靠本单位的技术力量对软件包进行修改,加强代码的安全性。
  • B.当操作系统变更后,对业务应用系统进行测试和评审。
  • C.在需要是对操作文档和用户守则进行适当的修改。
  • D.在安装委外开发的软件前进行恶意代码检测。
3

目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法的认识正确的是?()

  • A.数据库系统庞大会提高管理成本
  • B.数据库系统庞大会降低管理效率
  • C.数据的集中会降低风险的可控性
  • D.数据的集中会造成风险的集中
4

下列哪个TCP扫描技术利用了TCP半开连接?()

  • A.全TCP连接扫描
  • B.SYN扫描
  • C.ACK扫描
  • D.FIN扫描
5

以下哪种入侵检测系统是基于已知的攻击模式检测入侵?()

  • A.基于主机的入侵检测系统
  • B.基于网络的入侵检测系统
  • C.异常入侵检测系统
  • D.滥用入侵检测系统
6

基于协议端口扫描的主要功能是什么?()

  • A.扫描目标主机的操作系统
  • B.扫描目标主机的IP地址
  • C.扫描目标主机的漏洞
  • D.扫描目标主机的服务端口
7

为了保护计算机机房及其设备的安全,()做法是不合适的。

  • A.机房地板的阻止应控制在不易产生静电的范围
  • B.机房隔壁为卫生间或水房,一旦发生火灾便于取水灭火
  • C.机房的供电系统应将计算机系统供电与其他供电分开
  • D.机房设备应具有明显的且无法去除的标记,以防更换和便于追查
9

访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,()是不正确的

  • A.应确保授权用户对信息系统的正常访问
  • B.防止对操作系统的未授权访问
  • C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
  • D.访问对应用系统中的信息未经授权进行访问
11

在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()

  • A.保温的第一个表项里
  • B.报文的最后一个表项里
  • C.报文的第二个表项里
  • D.报文头里
12

数字信封是用来解决()。

  • A.公钥分发问题
  • B.私钥分发问题
  • C.对称密钥分发问题
  • D.数据完整性问题
14

为了预防计算机病毒,应采取的正确措施是()。

  • A.每天都对计算机硬盘和软件进行格式化
  • B.不用盗版软件和来历不明的软盘
  • C.不同任何人交流
  • D.不玩任何计算机游戏
15

影响WEB系统安全的因素,不包括?()

  • A.复杂应用系统代码量大、开发人员多、难免出现疏忽
  • B.系统屡次升级、人员频繁变更,导致代码不一致
  • C.历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上
  • D.开发人员未经安全编码培训
19

关于PPP协议下列说法正确的是:()。

  • A.PPP协议是物理层协议
  • B.PPP协议是在HDLC协议的基础上发展起来的
  • C.PPP协议支持的物理层可以是同步电路或异步电路
  • D.PPP主要由两类协议组成:链路控制协议族CLCP)和网络安全方面的验证协议族(PAP和CHAP)
20

下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()

  • A.对安全违规的发现和验证是进行惩戒的重要前提
  • B.惩戒措施的一个重要意义在于它的威慑性
  • C.处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
  • D.尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
21

以下哪一项是对信息系统经常不能满足用户需求的最好解释?()

  • A.没有适当的质量管理工具
  • B.经常变化的用户需求
  • C.用户参与需求挖掘不够
  • D.项目管理能力不强
22

()定义一个组织内的敏感信息以及如何保护敏感信息。

  • A.安全管理标准
  • B.防泄密管理标准
  • C.保密策略
  • D.信息策略
23

在BS7799安全标准中,安全审计包括()以及与安全相关行为有关的分析信息。

  • A.发现、识别、记录
  • B.识别、记录、存储
  • C.发现、识别、存储
  • D.识别存储分析
24

Cookie不会泄漏什么信息?()

  • A.用户ID
  • B.密码
  • C.访问站点的路由信息
  • D.停留的时间
25

()不属于将入侵检测系统部署在DMZ中的优点。

  • A.可以查看受保护区域主机被攻击的状态
  • B.可以检测防火墙系统的策略配置是否合理
  • C.可以检测DMZ被黑客攻击的重点
  • D.可以审计来自Intemet上对受保护网络的攻击类型
26

以下关于钓鱼网站的说法中,错误的是()。

  • A.钓鱼网站仿冒真实网站的URL地址
  • B.钓鱼网站是一种网络游戏
  • C.钓鱼网站用于窃取访问者的机密信息
  • D.钓鱼网站可以通过Email传播网址
27

某单位在制定信息安全策略时采用的下述做法中,正确的是()。

  • A.该单位将安全目标定位为“系统永远不停机、数据永远不丢失、网络永远不瘫痪、信息永远不泄密”
  • B.该单位采用了类似单位的安全风险评估结果来确定本单位的信息安全保护等级
  • C.该单位的安全策略由单位授权完成制定,并经过单位的全员讨论修订
  • D.该单位为减小未经授权的修改、滥用信息或服务的机会,对特定职责和责任领域的管理和执行功能实施职责合并。
28

()属于保证数据的完整性。

  • A.保证传送的数据信息不被第三方监视和窃取
  • B.保证数据信息在传输过程中不被篡改
  • C.保证电子商务交易各方身份的真实性
  • D.保证发送方不能抵赖曾经发送过某数据信息
29

下面有关加密技术的叙述中,()是错误的。

  • A.IDEA是一种对称加密算法
  • B.公钥加密技术和单向陷门函数密不可分
  • C.IKE是一种消息摘要算法
  • D.公钥加密的一个重要应用是数字签名
30

以下哪项数据中涉及安全保密的最主要问题?()

  • A.访问控制问题
  • B.数据完整性
  • C.数据正确性
  • D.数据安全性
31

关于网络安全服务的叙述中,()是错误的。

  • A.应提供访问控制服务以防止用户否认已接收的信息
  • B.应提供认证服务以保证用户身份的真实性
  • C.应提供数据完整性服务以防止信息在传输过程中被删除
  • D.应提供保密性服务以防止传输的数据被截获或篡改
32

()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。

  • A.公开密钥体制
  • B.对称加密体制
  • C.PKI(公开密钥基础设施)
  • D.数字签名
33

口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?()

  • A.长期没有修改的口令
  • B.过短的口令
  • C.两个人共用的口令
  • D.设备供应商提供的默认的口令
38

在每天下午5点使用计算机结束时断开终端的连接属于()

  • A.外部终端的物理安全
  • B.通信线的物理安全
  • C.窃听数据
  • D.网络地址欺骗
39

以下哪种可以用来监视网络上的未授权活动?()

  • A.审计系统
  • B.基于主机的入侵检测系统
  • C.VPN
  • D.基于网络的入侵检测系统
40

在Mysql的授权表中,不受GRANT和REVOKE语句的影响的权限表是()。

  • A.db权限表
  • B.host权限表
  • C.table_priv权限表
  • D.user权限表