2017年信息安全工程师题库试卷(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
2

DNS系统对于网络的正常运行是至关重要的,以下措施中不能增强DNS安全的是()。

  • A.使用防火墙控制对DNS的访问
  • B.避免DNS的HINFO记录被窃取
  • C.更改DNS的端口号
  • D.限制区域传输
3

信息安全的级别划分为不同的维度,在下列划分中,正确的是()

  • A.系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全。
  • B.机房分为4个级别:A级、B级、C级、D级
  • C.根据系统处理数据的重要性,系统可靠性分A级和B级
  • D.根据系统处理数据划分系统保密登记为绝密、机密和秘密
6

“冲击波”病毒属于()类型的病毒。

  • A.蠕虫
  • B.文件
  • C.引导区
  • D.邮件
7

应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。以下关于这四个层次安全的,错误的是()。

  • A.按粒度从粗到细排序为系统级安全、资源访问安全、功能性安全、数据域安全
  • B.系统级安全是应用系统的第一道防线
  • C.所有的应用系统都会涉及资源访问安全问题
  • D.数据域安全可以细分为记录级数据域安全和字段级数据域安全
8

熊猫烧香(尼姆亚)病毒属于()。

  • A.脚本病毒
  • B.木马病毒
  • C.蠕虫病毒
  • D.宏病毒
10

基于主机评估报告对主机进行加固时,第一步是()。

  • A.账号、口令策略修改
  • B.补丁安装
  • C.文件系统加固
  • D.日志审核增强
11

CA安全认证中心可以()。

  • A.用于在电子商务交易中实现身份认证
  • B.完成数据加密,保护内部关键信息
  • C.支持在线销售和在线谈判,实现订单认证
  • D.提供用户接入线路,保证线路安全性
13

以下各种算法中属于古典加密算法的是()。

  • A.DES加密算法
  • B.Caesar替代法
  • C.Vigenere算法
  • D.Diffie-Hellman加密
15

使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?()

  • A.挤掉前一个用户,强制进行NAT转换
  • B.直接进行路由转发
  • C.不做NAT转换
  • D.将报文转移到其他NAT转换设备进行地址转换
16

下面关于Oracle进程的描述,哪项是错误的()?

  • A.运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患
  • B.在Windows平台,除了Oracle.exe进程外还有其他的独立进程
  • C.unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程
  • D.有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去
17

路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。

  • A.就让他开着,也耗费不了多少资源
  • B.就让他开着,不会有业务去访问
  • C.必须关闭,防止可能的安全隐患
19

在CC标准中AU_GEN代表()。

  • A.安全审计数据生成
  • B.安全审计自动响应
  • C.安全审计分析
  • D.安全审计浏览
22

计算机病毒的特点()。

  • A.传播性、潜伏性、破坏性
  • B.传播性、破坏性、易读性
  • C.潜伏性、破坏性、易读性
  • D.传播性、潜伏性、安全性
23

按照检测数据的来源可将入侵检测系统(IDS)分为()。

  • A.基于主机的IDS和基于网络的IDS
  • B.基于主机的IDS和基于域控制器的IDS
  • C.基于服务器的IDS和基于域控制器IDS
  • D.基于浏览器的IDS和基于网络的IDS
25

支持安全Web应用的协议是()。

  • A.HTTPS
  • B.HTTPD
  • C.SOAP
  • D.HTTP
26

多形病毒指的是()的计算机病毒。

  • A.可在反病毒检测时隐藏自己
  • B.每次感染都会改变自己
  • C.可以通过不同的渠道进行传播
  • D.可以根据不同环境造成不同破坏
29

根据《信息安全技术信息系统安全通用性技术要求GB/T 27201-2006》,信息系统安全的技术体系包括()。

  • A.物理安全、运行安全、数据安全
  • B.物理安全、网络安全、运行安全
  • C.人类安全、资源安全、过程安全
  • D.方法安全、过程安全、工具安全
33

防止用户被冒名所欺骗的方法是()。

  • A.对信息源发放进行身份验证
  • B.进行数据加密
  • C.对访问网络的流量进行过滤和保护
  • D.采用防火墙
35

从技术角度上看数据安全的技术特征主要包含哪几个方面?()。

  • A.数据完整性、数据的方便性、数据的可用性
  • B.数据的完整性、数据的保密性、数据的可用性
  • C.数据的稳定性、数据的保密性、数据的可用性
  • D.数据的方便性、数据的稳定性、数据的完整性
37

关于Windows 2000中的身份验证过程,下面哪种说法是错误的?()

  • A.如果用户登录一个域,则Windows 2000将把这些登录信息转交给域控制器处理。
  • B.如果用户登录本机,则Windows 2000将把这些登录信息转交给域控制器处理。
  • C.如果用户登录一个域,则Windows 2000利用域控制器含有的目录副本,验证用户的登录信息。
  • D.如果用户登录本机,则Windows 2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。
38

安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的()

  • A.辅助辨识和分析未经授权的活动或攻击
  • B.对与己建立的安全策略的一致性进行核查
  • C.及时阻断违反安全策略的访问
  • D.帮助发现需要改进的安全控制措施
40

PKI使用的身份认证技术是()。

  • A.数字签名
  • B.CA
  • C.MAC
  • D.HMAC