2017年信息安全工程师试题练习预测卷(2)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

应用网关防火墙的逻辑位置处在OSI中的哪一层?()

  • A.传输层
  • B.链路层
  • C.应用层
  • D.物理层
2

以下哪个不属于信息安全的三要素之一?()

  • A.机密性
  • B.完整性
  • C.抗抵赖性
  • D.可用性
3

信息安全风险应该是以下哪些因素的函数?()

  • A.信息资产的价值面临的威胁以及自身存在的脆弱性等
  • B.病毒黑客漏洞等
  • C.保密信息如国家密码商业秘密等
  • D.网络系统应用的复杂的程度
4

下列不是包过滤型防火墙的缺点的是()

  • A.数据包的过滤规则难以准确定义
  • B.随着过滤规则的增加路由器的吞吐率会下降
  • C.处理包的速度比代理服务器慢
  • D.不能防范大多数类型的IP地址欺骗
5

计算机病毒主要造成()

  • A.磁盘损坏
  • B.计算机用户的伤害
  • C.CPU的损坏
  • D.程序和数据的破坏
6

信息网络的物理安全要从()两个角度来考虑

  • A.软件安全和设备安全
  • B.环境安全和软件安全
  • C.环境安全和设备安全
  • D.软件安全和硬件安全
8

网吧管理员小李发现局域网中有若干台电脑有感染病毒的迹象这时应首先()以避免病毒的进一步扩散

  • A.关闭服务器
  • B.启动反病毒软件查杀
  • C.断开有嫌疑计算机的物理网络连接
  • D.关闭网络交换机
9

数字签名可以解决()

  • A.数据被泄露
  • B.数据被篡改
  • C.未经授权擅自访问
  • D.冒名发送数据或发送后抵赖
10

信息安全管理体系是指()

  • A.网络维护人员的组织体系
  • B.信息系统的安全设施体系
  • C.防火墙等设备设施构建的安全体系
  • D.组织建立信息安全方针和目标并实现这些目标的体系
11

下列哪种方法不能有效的防范SQL进入攻击()?

  • A.对来自客户端的输入进行完备的输入检查
  • B.把SQL语句替换为存储过程预编译语句或者使用ADO命令对象
  • C.使用SiteKey技术
  • D.关掉数据库服务器或者不使用数据库
12

作为一台运行IIS在Internet发布站点的WindowsWeb服务器下面哪项服务不是必需的?()

  • A.IISAdmin
  • B.NetLogon
  • C.PerformanceLogsandAlerts
  • D.WorldWideWebPublishing
14

接入控制方面路由器对于接口的要求包括()

  • A.串口接入
  • B.局域网方式接入
  • C.Internet方式接入
  • D.VPN接入
16

执行密码变换之前的原始消息称为()

  • A.明文
  • B.密文
  • C.密钥
  • D.密码
17

传统的安全方案要取得成功依赖于系统正确的设置和完善的()

  • A.防御手段
  • B.安全体系
  • C.安全标准
  • D.信息保护
18

公钥体系中私钥用于()公钥用于(12)

  • A.解密和签名
  • B.加密和签名
  • C.解密和认证
  • D.加密和认证
19

下列攻击方式中()不是利用TCP/IP漏洞发起的攻击

  • A.SQL注入攻击
  • B.Land攻击
  • C.PingofDeath
  • D.Teardrop攻击
20

公钥体系中私钥用于(11)公钥用于()

  • A.解密和签名
  • B.加密和签名
  • C.解密和认证
  • D.加密和认证
22

网络窃听(Sniffer)可以捕获网络中流过的敏感信息下列说法错误的是()

  • A.密码加密后不会被窃听
  • B.Cookie字段可以被窃听
  • C.报文和帧可以窃听
  • D.高级窃听者还可以进行ARPSpoof中间人攻击
23

SQLSever的默认通讯端口有哪些?()

  • A.TCP
  • B.TCP
  • C.UDP
  • D.TCP
  • E.TCP
25

在UNIX系统中输入命令LSaltest显示如下;rwxrxrxrootrootSep:test对他的含义解释错误的是()

  • A.这是一个文件而不是目录
  • B.文件的拥有者可以对这个文件读写和执行的操作
  • C.文件所属组的成员有可以读它也可以执行它
  • D.其他所有用户只可以执行它
27

WindowsNT的安全标识符(SID)是由当前时间计算机名称和另外一个计算机变量共同产生的这个变量是:()

  • A.击键速度
  • B.当前用户名
  • C.用户网络地址
  • D.处理当前用户模式线程所花费CPU的时间
28

访问控制是为了限制访问主体对访问客体的访问权限从而使计算机系统在合法范围内使用的安全措施以下关于访问控制的叙述中()是不正确的

  • A.访问控制包括个重要的过程鉴别和授权
  • B.访问控制机制分为种强制访问控制(MAC)和自主访问控制(DAC)
  • C.RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户
  • D.RBAC不是基于多级安全需求的因为基于RBAC的系统中主要关心的是保护信息的完整性即谁可以对什么信息执行何种动作
30

下图是发送者利用不对称加密算法向接收者传送信息的过程图中k是()

  • A.接收者的公钥
  • B.接收者的私钥
  • C.发送者的公钥
  • D.发送者的私钥