2017年信息安全工程师测试题练习卷(2)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

下列哪一组Oracle数据库的默认用户名和默认口令?()

  • A.用户名: “Scott”;口令:“tiger”
  • B.用户名: “Sa”;口令:“nullr”
  • C.用户名: “root”;口令:“null”
  • D.用户名: “admin”;口令:“null”
2

下列哪一项与数据库的安全有直接关系?()

  • A.访问控制的粒度
  • B.数据库的大小
  • C.关系表中属性的数量
  • D.关系表中元组的数量
3

以下对Windows服务的说法错误的是( )

  • A.为了提升系统的安全性管理员应尽量关闭不需要的服务
  • B.Windows服务只有在用户成功登录系统后才能运行
  • C.可以作为独立的进程运行或以DLL的形式依附在Svchost.exe
  • D.windows服务通常是以管理员的身份运行的
4

以下哪一项不是IIS服务器支持的访问控制过滤类型?()

  • A.网络地址访问控制
  • B.web服务器许可
  • C.NTFS许可
  • D.异常行为过滤
7

下面哪一项是操作系统中可信通路(trust path)机制的实例?()

  • A.Window系统中ALT+CTRL+DEL
  • B.root在Linux系统上具有绝对的权限
  • C.以root身份作任何事情都要谨慎
  • D.控制root用户的登录可以在/etc/security目录下的access.conf文件中进行设置
9

在UNIX系统中输入命令“LS-al test”显示如下;-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test”对他的含义解释错误的是:()

  • A.这是一个文件,而不是目录
  • B.文件的拥有者可以对这个文件读、写和执行的操作
  • C.文件所属组的成员有可以读它,也可以执行它
  • D.其他所有用户只可以执行它
10

下面哪一项不是VPN协议标准:()

  • A.L2TP
  • B.ipsec
  • C.TACACS+
  • D.PPTP
11

IPSEC的两种使用模式分别是_______和_____()

  • A.传输模式、安全壳模式
  • B.传输模式、隧道模式
  • C.隧道模式 、ESP模式
  • D.安全壳模式、AH模式
12

下面安全套接字层协议(SSL)的说法错误的是?()

  • A.它是一种基于Web应用的安全协议
  • B.由于SSL是内嵌的浏览器中的,无需安全客户端软件,所以相对于IPSEC 更简
  • C.SSL与IPSec一样都工作在网络层
  • D.SSL可以提供身份认证、加密和完整性校验的功能
14

组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:()

  • A.实施策略需要的时间和资源
  • B.攻击者的动机
  • C.服务可用性
  • D.证据保留的时间
15

以下关于事故的征兆和预兆说法不正确的是:()

  • A.预兆是事故可能在将来出现的标志
  • B.征兆是事故可能己经发生或正在发生的标志
  • C.预兆和征兆的来源包括网络和主机IDS 、防病毒软件、系统和网络日志
  • D.所有事故的预兆和征兆都是可以发现的
16

以下哪种不是火灾探测器类型:()

  • A.电离型烟传感器
  • B.光电传感器
  • C.声学震动探测系统
  • D.温度传感器
17

安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的()

  • A.辅助辨识和分析未经授权的活动或攻击
  • B.对与己建立的安全策略的一致性进行核查
  • C.及时阻断违反安全策略的访问
  • D.帮助发现需要改进的安全控制措施
18

指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:()

  • A.你是什么
  • B.你有什么
  • C.你知道什么
  • D.你做了什么
19

以下哪一项属于物理安全方面的管理控制措施?()

  • A.照明
  • B.护柱
  • C.培训
  • D.建筑设施的材料
20

下面对于标识和鉴别的解释最准确的是:()

  • A.标识用于区别不同的用户,而鉴别用于验证用户身份的真实性
  • B.标识用于区别不同的用户,而鉴别用于赋予用户权限
  • C.标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性
  • D.标识用于保证用户信息的完整性,而鉴别用于赋予用户权限
21

下面对于SSH的说法错误的是?()

  • A.SSH是Secure Shell的简称
  • B.客户端使用ssh连接远程登录SSH服务器必须经过基于公钥的身份验证
  • C.通常Linux操作系统会在/usr/local目录下默认安装OpenSSH
  • D.SSH2比SSH1更安全
22

在一个使用Chinese Wall 模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:()

  • A.只有访问了W之后,才可以访问X
  • B.只有访问了W之后,才可以访问Y和Z中的一个
  • C.无论是否访问W,都只能访问Y和Z中的一个
  • D.无论是否访问W,都不能访问Y或Z
23

BMA访问控制模型是基于()

  • A.健康服务网络
  • B.ARPANET
  • C.ISP
  • D.INTERNET
24

下面关于密码算法的说法错误的是?()

  • A.分组密码又称作块加密
  • B.流密码又称作序列密码
  • C.DES算法采用的是流密码
  • D.序列密码每次加密一位或一个字节的明文
25

以下哪两个安全模型分别是多级完整性模型和多边保密模型?()

  • A.Biba模型和Bell一Lapadula模型
  • B.Bell 一Lapaduia模型和Biba模型
  • C.Chinese Wall模型和Bell 一Lapadula模型
  • D.Biba模型和Chinese Wall模型
26

下面对于强制访问控制的说法错误的是?()

  • A.它可以用来实现完整性保护,也可以用来实现机密性保护
  • B.在强制访问控制的系统中,用户只能定义客体的安全属性
  • C.它在军方和政府等安全要求很高的地方应用较多
  • D.它的缺点是使用中的便利性比较低
28

下面对于CC 的“保护轮廓”( PP )的说法最准确的是:()

  • A.对系统防护强度的描述
  • B.对评估对象系统进行规范化的描述
  • C.对一类TOE 的安全需求,进行与技术实现无关的描述
  • D.由一系列保证组件构成的包,可以代表预先定义的保证尺度
29

根据《 GB / T20274 信息安全保障评估框架》 ,对信息系统安全保障能力进行评估应()

  • A.信息安全管理和信息安全技术2个方面进行
  • B.信息安全管理、信息安全技术和信息安全工程3个方面进行
  • C.信息安全管理、信息安全技术、信息安全工程和人员4个方面进行
  • D.信息安全管理、信息安全技术、信息安全工程、法律法规和人员5个方面进行
31

对于信息安全发展历史描述正确的是:()

  • A.信息安全的概念是随着计算机技术的广泛应用而诞生的
  • B.目前信息安全己经发展到计算机安全的阶段
  • C.目前信息安全不仅仅关注信息技术,人们意识到组织、管理、工程过程和人员同样是促进 系统安全性的重要因素
  • D.我们可以将信息安全的发展阶段概括为,由“计算机安全”到“通信安全”,再到“信息 安全”,直至现在的“信息安全保障”
32

下面关于信息安全保障的说法正确的是:()

  • A.信息安全保障的概念是与信息安全的概念同时产生的
  • B.信息系统安全保障要素包括信息的完整性、可用性和保密性
  • C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段
  • D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施 在系统的生命周期内确保信息的安全属性