还剩13页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
软考信息安全工程师考试练习题与答案
1、会客单实行“一单一访”,禁止()被访人员必须在会客单上签字,否则不予退换有效证件A、“一单多访”B、“一单N访”C、“多单一访”D、“多单多访”答案A
2、以下关于Smurf攻击的描述,那句话是错误的?A、它是一种拒绝服务形式的攻击B、它依靠大量有安全漏洞的网络作为放大器C、它使用ICMP的包进行攻击D、攻击者最终的目标是在目标计算机上获得一个帐号答案D
3、以下不属于人工检测被入侵的前兆的有()A、用管理员的帐号登录B、在非工作时间活动出现了不是由系统维护人员创建的帐号(如test帐号)C、出现了不熟悉的文件或程序D、WWW主页被篡改答案A
4、在UTM校验未知数据流时,其CPU指数低于20%以下,此现象表明?A、正常现象B、错误现象C、警示现象答案B
36、以下哪种木马脱离了端口的束缚A、端口复用木马B、逆向连接木马C、多线程保护木马D、Icmp木马答案D
37、IDS的中文全称是什么A、入侵检测系统B、入侵防御系统C、网络审计系统D、主机扫描系统答案A
38、题目防病毒软件代码要定期更新,要求每周进行一次病毒代码库的更新工作,个月进行一次主控代码的更新工作A、
1、1B、
2、1C、
1、2D、
1、3答案A
39、何类Unix日志可以使用vi编辑?A、utmpB、lastlogC、wtmpD messages答案D
40、由于网络安全风险产生故障时应该采取原则A、先抢通业务,再抢修故障B、先抢修故障,再抢通业务C、先查找原因,再抢修故障D、先抢修故障,再查找原因答案A
41、计算机信息系统的安全保护,应当保障A、计算机及其相关的和配套的设备、设施含网络的安全B、计算机运行环境的安全C、计算机信息的安全D、计算机操作人员的安全答案ABC
42、省公司网络与信息安全办公室作为二级安全补丁管理部门,负责统一组织公司的安全补丁管理工作,主要职责包括?A、负责在总部的指导下,制定公司的安全补丁管理办法,监督、指导省公司各部门及各地市分公司的安全补丁安装管理工作,并进行定期或不定期的检查与考核;B、根据总部对于安全补丁加载情况的要求,建立省内的安全补丁运行情况、装载计划、安全补丁功能清单等文档资料C、对于不涉及新系统入网或软件版本更新的系统在距离上次补丁加载后,按照普通安全补丁的管理时限要求,及时向总部发起安全补丁测试申请,通过认证后组织安全补丁加载实施D、配合总部进行设备软件的安全补丁兼容性测试工作测试完成后进行相应的总结,并提交安全补丁兼容性测试反馈表或测试报告答案ABCD
43、数据库常见攻击方法的检测有A、使用资源管理器Solaris使用ps-aux命令检查当前内存、CPU等资源占用情况;B、检测系统进程和快照对比,找出非法进程;C、快照对比D、日志分析答案CD
44、防火墙的子网过滤体系结构中的主要组件有A、参数网络B、堡垒主机C、内部路由器D、外部路由器答案ABCD
45、当使用远程接入方式连接到接入平台时,为了提高安全性,当接入用户登录到接入平台时,接入用户不能同时访问互联网络常见的远程接入方式有oA、SSLVPNB、IPSecVPNC、专线接入D、电话拔号接入答案ABCD
46、以下属于网络设备快照的有A、路由快照B、设备账号快照C、系统资源利用率快照D、开启的服务答案ABC
47、关于防止口令猜测,正确的措施A、将口令文件明文保存在个人终端上B、使用复杂度高的口令C、使用系统/应用软件默认口令D、限定非法登录的次数答案BD
48、用户名和密码都是明文传输的有A、FTPB、TelnetC、HTTPSD、HTTP答案ABD
49、禁止不需要的端口和禁用不需要的协议可以有效地减少Web服务器的攻击面对于只提供万维网服务的Windows服务器而言,下列哪些端口是需要禁止的A、137B、139C、443D、445答案ABD
50、当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录A、帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时B、临时性或阶段性使用的帐号,在工作结束后C、帐号使用者违反了有关口令管理规定;D、有迹象表明口令可能已经泄露等答案ABCDD、危机现象答案A
5、允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为A、地址过滤B、NATC、反转D、IP地址欺骗答案B
6、微软系统更新补丁服务器的简称是?A、WSUSB、LUAC、VBSD、WSSU答案A
7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A
8、使用Finger命令无法得到信息是A、用户当前是否在线B、服务器IPC、服务器名D、服务器MAC答案B
9、原始数据从第七层至第五层封装时,历经变化时增加的头文件数是?A、1B、2C、3D、4答案B
10、下述攻击手段中不属于DOS攻击的是()A、Smurf攻击B、pingofdeath攻击C、Teardrop攻击D、CGI溢出攻击答案D
11、安全审计应遵循的原则是()A、“审计独立性”的原则,通过设立独立的审计岗位或采取交叉审计等方式开展B、交叉审计的原则C、独立审计的原则D、任何形式的审计答案:A
12、题目WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案B
13、下列哪些不是病毒的传播方式A、利用电子邮件B、利用网络共享C、利用P2P共享D、共享网线答案D
14、如果系统提供了文件上传功能,要防止用户上传A web脚本、B、插件脚本C、跨站脚本D、后门脚本答案D
15、题目下列哪一条与操作系统安全配置的原则不符合?A、关闭没必要的服务B、不安装多余的组件C、安装最新的补丁程序D、开放更多的服务答案D
16、审核责任人应按照《中国移动内控手册》等相关规定,对相关系统用户帐户口令至少年进行一次定期审核,对不符合要求的及时进行整改A、A1年B、B2年C、C3年D、D半年答案D
17、LIDS是一种基于内核的入侵检测和预防系统A、windowsB、linuxC SolarisDunix答案B
18、综合维护接入平台实现了将公司的运维工作通过统一入口进行管理,并根据用户统一权限与访问控制A、真实身份B、真实身份C、真实身份D、真实身份答案B
19、使用Finger命令无法得到信息是A、用户当前是否在线B、服务器IPC、服务器名答案B
20、下列哪些操作不可以看到自启动项目A、注册表的相关键值B、在“开始”一“程序”--“启动”项中查看C、任务管理器D、在“开始”-“运行”中,执行msconfig命令答案c
21、基于角色的授权基于角色的集中授权的主要思想是通过的分离,使得授权过程方便灵活A、A用户账号与权限B、C用户账号和部门C、C用户账号和省份D、D用户账号和所在网络答案A
22、普通浏览级该级别账号默认权限为可对网络信息进行浏览,或进行报表获取制作等,不能进行配置修改,一般用于0A、A日常监控B、B日常维护C、C日常管理D、D代维维护答案A
23、当使用NetscreenRemoteClient配置安全建议SecurityProposals时,配置一个新的连接,缺省包含多少个第二阶段安全建议?A、1B、2C、3D、4答案A
24、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?A、早期的SMTP协议没有发件人认证的功能B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因D、Internet分布式管理的性质,导致很难控制和管理答案C
25、以下关于信息安全应急响应的说法错误的是A、明确处理安全事件的工作职责和工作流程是应急响应工作中非常重要的一项内容B、仅仅处理好紧急事件不是应急工作的全部,通过信息安全事件进行总结和学习也是很重要的C、对安全事件的报告和对安全弱点的报告都是信息安全事件管理的重要内容D、作为一个单位的信息安全主管,在安全事件中主要任务是排除事件的负面影响,而取证和追查完全是执法机关的事情答案D
26、下列哪个行为对应着分布式拒绝服务攻击的第一阶段A、建立大量通信会话B、控制大量具有脆弱性的主机C、发送IRC信令,执行预定义行为D、尝试口令暴力破解答案:B
27、设置设备的管理员帐号时,应A、多人共用同一帐号B、多人共用多个帐号C、一人对应单独帐号D、一人对应多个帐号答案C
28、SSL安全套接字协议所使用的端口是?A、80B、443C、1433D、3389答案B
29、信息安全保障的最终目标是A、掌握系统的风险,制定正确的策略B、确保系统的保密性、完整性和可用性C、使系统的技术、管理、工程过程和人员等安全保障要素达到要求D、保障信息系统实现组织机构的使命答案D
30、反病毒技术最常用的、最简单的是那种技术?A、特征码技术B、校验和技术C、行为检测技术D、虚拟机技术答案A
31、以下关于宏病毒说法正确的是A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒答案B
32、windows下的nbtstat命令A、可以用来查询涉及到NetBIOS信息的网络机器B、可以查看当前的网络连接C、可以查看进程列表D、以上都不对答案A
33、查看远端网络是否可用,具体命令为;A、PingB、ipconfigC、dirD、nbtstat答案A
34、病毒在感染计算机系统时,一般感染系统的A、病毒程序都会在屏幕上提示,待操作者确认允许后B、是在操作者不觉察的情况下C、病毒程序会要求操作者指定存储的磁盘和文件夹后D、在操作者为病毒指定存储的文件名以后答案B
35、系统管理员组织人员对计划入网的设备在独立的测试测试环境中进行测试,测试通过后发起“入网申请”,填写在的“入网申请”部分,提交技术部经理审批A、设备登记记录表B、设备入网记录表C、设备上网记录表D、设备在网记录表。
个人认证
优秀文档
获得点赞 0