软考信息安全工程师模拟题加答案(一)_第1页
软考信息安全工程师模拟题加答案(一)_第2页
软考信息安全工程师模拟题加答案(一)_第3页
软考信息安全工程师模拟题加答案(一)_第4页
软考信息安全工程师模拟题加答案(一)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全工程师 软考信息安全工程师模拟题加答案 一 软考信息安全工程师在 2016 下半年进行第一次考试 因为是首次开考 大家在找试题做练习的时候是否苦恼没有资源 小编为大家整理了一些考试试 题的练习 供大家参考 希望对大家备考能有所帮助 第 1 题 下图是发送者利用不对称加密算法向接收者传送信息的过程 图 中 k1 是 A 接收者的公钥 B 接收者的私钥 C 发送者的公钥 D 发送者的私钥 参考答案 A 第 2 题 访问控制是为了限制访问主体对访问客体的访问权限 从而使计 算机系统在合法范围内使用的安全措施 以下关于访问控制的叙述中 是 不正确的 A 访问控制包括 2 个重要的过程 鉴别和授权 信息安全工程师 B 访问控制机制分为 2 种 强制访问控制 MAC 和自主访问控制 DAC C RBAC 基于角色的访问控制对比 DAC 的先进之处在于用户可以自主的 将访问的权限授给其它用户 D RBAC 不是基于多级安全需求的 因为基于 RBAC 的系统中主要关心 的是保护信息的完整性 即 谁可以对什么信息执行何种动作 参考答案 C 第 3 题 Fdisk 软件运行后 在磁盘中创建的记录是 A MBR B DBR C FAT D FDT 参考答案 A 第 4 题 在 UNIX 系统中输入命令 LS al test 显示如下 rwxr xr x 3 root root 1024 Sep 13 11 58 test 对他的含义解释错误的是 A 这是一个文件 而不是目录 B 文件的拥有者可以对这个文件读 写和执行的操作 信息安全工程师 C 文件所属组的成员有可以读它 也可以执行它 D 其他所有用户只可以执行它 参考答案 D 第 5 题 保证计算机信息运行的安全是计算机安全领域中最重要的环节之 一 以下 不属于信息运行安全技术的范畴 A 风险分析 B 审计跟踪技术 C 应急技术 D 防火墙技术 参考答案 B 第 6 题 Windows NT 的安全标识符 SID 是由当前时间 计算机名称和 另外一个计算机变量共同产生的 这个变量是 A 击键速度 B 当前用户名 C 用户网络地址 D 处理当前用户模式线程所花费 CPU 的时间 参考答案 D 信息安全工程师 第 7 题 SQL Sever 的默认通讯端口有哪些 A TCP 1025 B TCP 1433 C UDP 1434 D TCP 14333 E TCP 445 参考答案 B 第 8 题 在计算机机房或其他数据处理环境中 较高的潮湿环境会带来如 下哪些弊端 A 产生静电 B 计算机部件腐蚀 C 有污染物 D B A 参考答案 B 第 9 题 是由权威机构 CA 发行的一种权威性的电子文档 是网络环 境中的一种身份证 A 认证机构 信息安全工程师 B 密码 C 票据 D 数字证书 参考答案 D 第 10 题 网络窃听 Sniffer 可以捕获网络中流过的敏感信息 下列说 法错误的是 A 密码加密后 不会被窃听 B Cookie 字段可以被窃听 C 报文和帧可以窃听 D 高级窃听者还可以进行 ARPSpoof 中间人攻击 参考答案 A 第 11 题 公钥体系中 私钥用于 1 公钥用于 2 1 A 解密和签名 B 加密和签名 C 解密和认证 D 加密和认证 2 A 解密和签名 信息安全工程师 B 加密和签名 C 解密和认证 D 加密和认证 参考答案 A D 第 12 题 下列攻击方式中 不是利用 TCP IP 漏洞发起的攻击 A SQL 注入攻击 B Land 攻击 C Ping of Death D Teardrop 攻击 参考答案 A 第 13 题 执行密码变换之前的原始消息称为 A 明文 B 密文 C 密钥 D 密码 参考答案 A 信息安全工程师 第 14 题 传统的安全方案要取得成功依赖于系统正确的设置和完善的 A 防御手段 B 安全体系 C 安全标准 D 信息保护 参考答案 A 第 15 题 一个恰当的灾难恢复计划应考虑各种故障的级别 单个系统 整个系统 A 单个设备 B 数据中心 C 多点热备 D 业务集合 参考答案 B 第 16 题 在 Windows 2003 下 netstat 的哪个参数可以看到打开该端口 的 PID 格式到此 A a 信息安全工程师 B n C o D p 参考答案 C 第 17 题 接入控制方面 路由器对于接口的要求包括 A 串口接入 B 局域网方式接入 C Internet 方式接入 D VPN 接入 参考答案 D 第 18 题 下列哪种方法不能有效的防范 SQL 进入攻击 A 对来自客户端的输入进行完备的输入检查 B 把 SQL 语句替换为存储过程 预编译语句或者使用 ADO 命令对象 C 使用 SiteKey 技术 D 关掉数据库服务器或者不使用数据库 参考答案 C 信息安全工程师 第 19 题 作为一台运行 IIS 在 Internet 发布站点的 Windows Web 服务 器 下面哪项服务不是必需的 A IIS Admin B Net Logon C Performance Logs and Alerts D World Wide

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论