2016年信息安全工程师考试模拟试题(十)
- 格式:doc
- 大小:42.50 KB
- 文档页数:6
2016 年下半年信息安全工程师真题及答案解析(上午)1、以下有关信息安全管理员职责的叙述,不正确的是() A、信息安全管理员应该对网络的总体安全布局进行规划B、信息安全管理员应该对信息系统安全事件进行处理C、信息安全管理员应该负责为用户编写安全应用程序D、信息安全管理员应该对安全设备进行优化配置解析:信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责。
为用户编写安全应用程序不属于信息安全管理员的职责范围。
参考答案:C2、国家密码管理局于 2006 年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()A、DHB、ECDSAC、ECDHD、CPK解析:国家密码管理局公告(2016 年第 7 号):一、无线局域网产品须采用下列经批准的密码算法: 1、对称密码算法:SMS4; 2、签名算法:ECDSA; 3、密钥协商算法:ECDH; 4、杂凑算法:SHA-256; 5、随机数生成算法:自行选择。
其中, ECDSA 和 ECDH 密码算法须采用我局指定的椭圆曲线和参数。
二、无线局域网产品使用的 SMS4 密码算法编制文本以及 ECDSA、ECDH 密码算法的椭圆曲线和参数,授权由国家商用密码管理办公室网站()发布。
三、无线局域网产品的密码检测指定商用密码检测中心承担。
参考答案:C3、以下网络攻击中,()属于被动攻击 A、拒绝服务攻击B、重放C、假冒D、流量分析解析:主动攻击被动攻击的区别:干扰还是不干扰?被动一般都是窃听信息安全攻击类型:主动攻击和被动攻击:参考答案:D4、()不属于对称加密算法A、IDEAB、DESC、RCSD、RSA解析:idea、des、rc5 都属于对称加密算法,rsa 属于非对称加密算法。
参考答案:D5、面向身份信息的认证应用中,最常用的认证方法是() A、基于数据库的认证B、基于摘要算法认证C、基于 PKI 认证D、基于账户名/口令认证解析:在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。
2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥〔KA公开,KA秘密〕,B方有一对密钥〔KB 公开,KB秘密〕,A方向B方发送数字签名M,对信息M加密为:M’=KB公开〔K A秘密〔M〕〕。
B方收到密文的解密方案是___。
A.KB公开〔KA秘密〔M’〕〕B.KA公开〔KA公开〔M’〕〕C.KA公开〔KB秘密〔M’〕〕D.KB秘密〔KA秘密〔M’〕〕答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确复原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别表达不正确的选项是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
2016年下半年信息安全工程师真题及答案(下午)试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。
密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。
【问题 1】( 9 分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。
即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。
信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。
信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
【问题 2】( 3 分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。
(2)小明私自修改了自己的成绩。
(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。
( 1)保密性( 2)完整性( 3)可用性【问题 3】( 3 分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。
【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。
四川省2016年下半年B类信息安全员模拟试题一、单项选择题(共25题,每题2分,每题的备选项中,只有 1 个事最符合题意)1、开挖较深较大的基坑(槽)、沟渠,挖取水中泥土以及填筑路基、修筑堤坝可选择的土方施工机械为__。
A.铲运机B.拉铲挖土机C.正铲挖土机D.反铲挖土机2、单位内部保卫机构是__。
A.群众性组织B.本单位的职能部门C.公安机关的派出机构D.综合治理部门3、凿岩台车的液压油油温应保持在30~70℃范围内,超过__时,应停止行走。
A.70℃B.65℃C.60℃D.55℃4、所有单位在编制__时,应当根据工程特点制定相应的安全技术措施。
A.施工组织设计B.工程预算C.工程造价D.工程技术5、下边沿至楼板或底面低于80cm的窗台等竖向洞口,如侧边落差大于2m时,应加设__高的临时护栏。
A.0.8mB.0.9mC.1.2mD.1.5m6、采用断路器做短路保护时,其瞬动过流脱扣器脱扣电流整定值应__线路末段单相短路电流。
A.大于B.小于C.等于D.大于等于7、操作间可以存放的材料为__。
A.成品B.当班的用料C.废弃用料D.半成品8、气瓶按公称工作压力可分为高压气瓶和低压气瓶,下列选项中,属于低压气瓶的公称工作压力的是__。
A.8MPaB.5MPaC.3MPaD.2MPaE.1.6MPa9、启动内燃机应进行预热运转,各仪表指示值正常,制动气压达到规定值,并应低速旋转搅拌筒__,确认一切正常后,方可装料。
A.1~2minB.2~3minC.3~5minD.5~6min10、根据《工伤保险条例》的规定,属于职工应当视同工伤情形的是__。
A.工作时间前后在工作场所内,从事和工作有关的预备性或者收尾性工作受到事故伤害的B.在工作时间和工作场所内,因履行工作职责受到暴力等意外伤害的C.在工作时间和工作岗位,突发疾病死亡或者在48小时之内经抢救无效死亡的D.在上下班途中,受到机动车事故伤害的11、《高处作业分级》(GB/T 3608—2008)规定:在坠落高度基准面__,有可能坠落的高处进行的作业称为高处作业。
安徽省2016年信息安全员模拟试题一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、总承包单位依法将建设工程分包给其他单位的,分包合同中应当明确各自的安全生产方面的__。
A.范围B.区域C.任务D.权利E.义务2、进行电缆安装时,人力滚动电缆路面坡度不宜超过__。
A.15°B.16°C.20°D.25°3、内爬升塔式起重机的固定间隔不宜小于__楼层。
A.2个B.3个C.4个D.5个4、施工安全检查的评定结论为优良的标准为__。
A.汇总表得分在80分(含80分)以上B.保证项目中不得有得零分的项C.有一检查评分表未得分,则汇总表得分必须在75分及以上D.当“起重吊装”检查评分表或“施工机具”检查评分表未得分,但汇总表得分在80分及以上E.保证项目小计得分不少于40分5、下列选项中,关于油漆工程的施工安装技术.叙述不正确的是__。
A.操作人员在施工时感觉头痛、心悸或恶心时,应立即离开工作地点,到通风良好处换换空气B.为了避免静电集聚引起事故,对罐体涂漆或喷涂设备应安装接地线装置C.可以在同一脚手板上交叉工作D.涂装仓库严禁明火入内,必须配备相应的灭火机,不准装设小太阳灯6、下列选项中,关于脚手架的防护要求,叙述正确的有__。
A.搭设过程中必须严格按照脚手架专项安全施工组织设计和安全技术措施交底要求,设置安全网和采取安全防护措施B.脚手架搭至两步及以上时,必须在脚手架外立杆内侧设置200mm高的防护栏杆C.脚手架施工操作层及以下连续三步应铺设脚手板和180mm高的挡脚板D.脚手架施工操作层以下每隔10mm应用平网或其他措施封闭隔离E.施工操作层脚手架部分与建筑物之间应用平网、竹笆等实施封闭,当脚手架立杆与建筑物之间的距离大于200mm时,还应自上而下做到四步一隔离7、小型圆盘锯可以直接安放在地面上,工作台的高度约__。
A.750mmB.800mmC.850mmD.900mm8、下列选项中,关于肋形楼板及无梁楼板模板的自重标准值,叙述正确的是__。
2016下半年软考信息安全工程师考试真题及答案–打印第一部分:单选题(每题2分,共60分)1. 在下列关于IKE协议的叙述中,哪个是错误的?()(A)IKE协议没有消息头。
(B)IKE协议存在两种模式:主模式和快速模式。
(C)IKE协议使用公钥加密体制(D)IKE协议不仅提供了身份验证检测,也包括了安全参数交换机制答案:(C)2. 在进行会话密钥交互时,Diffie-Hellman算法和哈希算法按何种组合使用效果最好?()(A)Diffie-Hellman算法与MD5加密(B)Diffie-Hellman算法与SHA-1加密(C)Diffie-Hellman算法与MD4加密(D)Diffie-Hellman算法与SHA-384加密答案:(B)3. 下面使用风险评估模型的目的不包括()(A)识别资产和系统的价值(B)为安全控制提供明确的依据(C)掌握风险的来源和走向(D)评估和修补安全漏洞答案:(D)4. 在MPLS网络中实现VPN时,可以采用下列哪几项技术?( )(A)DMVPN(B)GRE(C)VRF(D)GRE over IPsec答案:(C, D)……第二部分:多选题(每题4分,共40分)1. 在InfoSec领域的“3A”中,“ 认证”包括以下哪些环节?()(A)核实用户身份(B)核实用户权限(C)常规登录事务(D)确定用户位置答案:(A, D)2. 下列哪些防范措施可以保护无线网络不受嗅探攻击和破解?()(A)认证(B)静态加密(C)动态加密(D)数据明文传输答案:(A, C)3. 在Linux系统中,下列哪些命令可查看文件ACL信息?()(A)getfacl(B)setfacl(C)ls(D)chmod答案:(A, C)……第三部分:简答题(共5题,共50分)1. 什么是DMZ(Demilitarized Zone)?DMZ的作用?答案:DMZ指的是边界网关与内部网络之间的一段区域,这个区域允许内部网络与外部网络进行交互。
2016年信息安全工程师考试模拟试题(十)1、在进行金融业务系统的网络设计时,应该优先考虑()原则。
A.先进性B.开放性C.经济性D.高可用性参考答案:D2、以下关于网络物理隔离技术的描述中,错误的是()。
A.内网与外网(或内网与专网)永不连接B.内网与外网(或内网与专网)的数据交换采用渡船策略C.每一次数据交换,都需要经历数据写入和数据读出两个过程D.内网和外网(或内网与专网)在同一时刻最多只有一个物理隔离设备建立TCP/IP数据连接参考答案:D3、信息安全策略的设计与实施步骤是( )。
A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划参考答案:C4、以下关于WLAN安全机制的叙述中,()是正确的A、WPA是为建立无线网络安全环境提供的一个安全机制B、WEP和IPSec协议一样,其目标都是通过加密无线电波来提供安全保护C、WEP2的初始化向量(IV)空间64位D、WPA提供了比WEP更为安全的无线局域网接入方案参考答案:D5、Windows 2000中的SAM文件默认保存在什么目录下?()A、WINNTB、WINNT/SYSTEMC、WINNT/SYSTEM32D、WINNT/SYSTEM32/config参考答案:D6、以下哪两个安全模型分别是多级完整性模型和多边保密模型?()A.Biba模型和Bell一Lapadula模型B.Bell一Lapaduia模型和Biba模型C.Chinese Wall模型和Bell一Lapadula模型D.Biba模型和Chinese Wall模型参考答案:D7、用于实现交换机端口镜像的交换机功能是:()A、PERMIT LISTB、PVLANC、VTPD、SPAN参考答案:D8、在层的方式当中,哪种参考模型描述了计算机通信服务和协议?A、IETF因特网工程工作小组B、ISO国际标准组织C、IANA因特网地址指派机构D、OSI开放系统互联参考答案:D9、机房内电源馈线不得与计算机信号传输线靠近或并排敷设。
考试必赢2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
网络信息安全工程师考试模拟题含参考答案一、单选题(共30题,每题1分,共30分)1、Telnet使用的端口是()A、23B、80C、21D、25正确答案:A2、计算机病毒造成的危害是()A、破坏计算机系统B、使计算机系统突然掉电C、使计算机内存芯片损坏D、使磁盘发霉正确答案:A3、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:()。
A、拒绝服务攻击B、漏洞扫描攻击C、中间人攻击D、会话劫持攻击正确答案:D4、()协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。
A、DHCPB、SNMPC、FTPD、ARP正确答案:A5、对于重大安全事件按重大事件处理流程进行解决。
出现重大安全事件,必须在( ) 分钟内上报省公司安全领导小组。
迅速组织厂商、安全顾问公司人员现场抢修。
A、60B、15C、30D、45正确答案:C6、信息风险主要指那些?()A、信息传输安全B、信息存储安全C、信息访问安全D、以上都正确正确答案:D7、ARP协议是将()地址转换成()的协议。
A、IP、MACB、MAC、端口C、IP、端口D、MAC、IP正确答案:A8、数字签名的主要采取关键技术是()A、摘要、摘要加密B、摘要、密文传输C、摘要、摘要的对比D、以上都不是正确答案:C9、下列哪一种防火墙的配置方式安全性最高()A、屏蔽网关B、屏蔽子网C、双宿主主机D、屏蔽路由器正确答案:B10、Servlet处理请求的方式为()A、以运行的方式B、以调度的方式C、以线程的方式D、以程序的方式正确答案:C11、一般的防火墙不能实现以下哪项功能?()A、提供对单点的监控B、防止病毒和特络依木马程序C、隔离公司网络和不可信的网络D、隔离内网正确答案:B12、关于上传漏洞与解析漏洞,下列说法正确的是()A、从某种意义上来说,两个漏洞相辅相成B、只要能成功上传就一定能成功解析C、上传漏洞只关注文件名D、两个漏洞没有区别正确答案:A13、()可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。
内蒙古2016年上半年信息安全员模拟试题一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、施工安全检查的评定结论为优良的标准为__。
A.汇总表得分在80分(含80分)以上B.保证项目中不得有得零分的项C.有一检查评分表未得分,则汇总表得分必须在75分及以上D.当“起重吊装”检查评分表或“施工机具”检查评分表未得分,但汇总表得分在80分及以上E.保证项目小计得分不少于40分2、盛装腐蚀性气体的气瓶、潜水气瓶以及常与海水接触的气瓶__检验一次。
A.每1年B.每2年C.每3年D.每5年3、脚手架及其地基基础应在__阶段进行检查与验收。
A.基础完工后及脚手架搭设前B.作业层上施加荷载前C.每搭设完10~13m高度后D.达到设计高度后E.停用超过一星期4、施工单位应全面了解拆除工程的图纸和资料,进行现场勘察,并应编制施工组织设计和__。
A.质量规章B.安全专项施工方案C.质量管理措施D.质量保证措施5、防止被吊装物的散落,物件绑扎必须牢固,例如,要求捆绑模板、钢管不得少于__钢丝绳。
A.1道B.2道C.3道D.4道6、在建筑施工现场高处作业遇到大雾和__大风时,应立即停止作业。
A.五级B.六级C.七级D.八级7、下列选项中,属于安全生产领导小组组成成员的是__。
A.工程项目经理B.主管生产和技术的副经理C.安全部负责人D.分包单位负责人E.人事、财务、机械、工会等负责人8、室内抹灰工程施工安全技术规定,室内抹灰使用的木凳、金属支架应搭设牢固,脚手板高度不大于__,架子上堆放材料不得过于集中,存放砂浆的灰斗、灰桶等要放稳。
A.2mB.3mC.4mD.5m9、安全带的使用期限为__。
A.1~2年B.2~3年C.3~5年D.6~10年10、振动冲击夯作业前重点检查项目应符合的要求不包括__。
A.各部件连接良好,无松动B.内燃冲击夯有足够的润滑油,油门控制器转动灵活C.电动冲击夯有可靠的接零或接地,电缆线表面绝缘完好D.转动部分有防护装置,并进行试运转,确认正常后,方可作业11、《建筑施工高处作业安全技术规范》(JGJ 80—1991)中,关于孔、洞的定义,正确的是__。
2016年信息安全工程师考试模拟试题(十)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。
第1题:在进行金融业务系统的网络设计时,应该优先考虑()原则。
A.先进性
B.开放性
C.经济性
D.高可用性
参考答案:D
第2题:以下关于网络物理隔离技术的描述中,错误的是()。
A.内网与外网(或内网与专网)永不连接
B.内网与外网(或内网与专网)的数据交换采用渡船策略
C.每一次数据交换,都需要经历数据写入和数据读出两个过程
D.内网和外网(或内网与专网)在同一时刻最多只有一个物理隔离设备建立TCP/IP数据连接
参考答案:D
第3题:信息安全策略的设计与实施步骤是()。
A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派
B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构
C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划
D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划参考答案:C
第4题:以下关于WLAN安全机制的叙述中,()是正确的
A、WPA是为建立无线网络安全环境提供的第一个安全机制
B、WEP和IPSec协议一样,其目标都是通过加密无线电波来提供安全保护
C、WEP2的初始化向量(IV)空间64位
D、WPA提供了比WEP更为安全的无线局域网接入方案
参考答案:D
第5题:Windows 2000中的SAM文件默认保存在什么目录下?()
A、WINNT
B、WINNT/SYSTEM
C、WINNT/SYSTEM32
D、WINNT/SYSTEM32/config
参考答案:D
第6题:以下哪两个安全模型分别是多级完整性模型和多边保密模型?()
A.Biba模型和Bell一Lapadula模型
B.Bell一Lapaduia模型和Biba模型
C.Chinese Wall模型和Bell一Lapadula模型
D.Biba模型和Chinese Wall模型
参考答案:D
第7题:用于实现交换机端口镜像的交换机功能是:()
A、PERMIT LIST
B、PVLAN
C、VTP
D、SPAN
参考答案:D
第8题:在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()
A、IETF因特网工程工作小组
B、ISO国际标准组织
C、IANA因特网地址指派机构
D、OSI开放系统互联
参考答案:D
第9题:机房内电源馈线不得与计算机信号传输线靠近或并排敷设。
空间不允许时,两者间距应不少于()m。
A、0.1
B、0.6
C、1.2
D、0.3
参考答案:B
第10题:远程访问控制机制是基于一次性口令(one-time password),这种认证方式采用下面哪种认证技术?()
A、知道什么
B、拥有什么
C、是谁
D、双因素认证
参考答案:B
第11题:DES是一种()算法。
A、共享密钥
B、公开密钥
C、报文摘要
D、访问控制
参考答案:A
第12题:静态包过滤技术是第()代包过滤技术。
A、一
B、二
C、三
D、四
参考答案:A
第13题:在信息安全的服务中,访问控制的作用是什么?()
A、如何确定自己的身份,如利用一个带有密码的用户帐号登录
B、赋予用户对文件和目录的权限
C、保护系统或主机上的数据不被非认证的用户访问
D、提供类似网络中“劫持”这种手段的攻击的保护措施
参考答案:B
第14题:下列关于政务内网和外网的关系,哪项描述是不准确的?()A、两者适用级别不同
B、两者对安全要求的级别不同
C、两者主要服务的对象不同
D、两者是完全独立的
参考答案:D
第15题:信息产业的重要特征是()。
A、高风险型产业
B、知识能力密集型产业
C、高回报型产业
D、搞创新型产业
参考答案:B
第16题:在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()
A、当信息安全事件的负面影响扩展到本组织意外时
B、只要发生了安全事件就应当公告
C、只有公众的什么财产安全受到巨大危害时才公告
D、当信息安全事件平息之后
参考答案:A
第17题:U盘病毒依赖于哪个文件打到自我运行的目的?()
A、autoron.inf
B、autoexec.bat
C、config.sys
D、system.ini
参考答案:A
第18题:在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?()
A、产生日志的数量
B、攻击减少的速度
C、较低的价格
D、假阳性的减少量
参考答案:B
第19题:以下哪种符号在SQL注入攻击中经常用到?()
A、$_
B、1
C、
D、;
参考答案:D
第20题:
下列关于口令持有人保证口令保密性的正确做法是:()
A.将口令记录在笔记本中
B.将口令贴在计算机机箱或终端屏幕上
C.将计算机系统用户口令借给他人使用
D.一旦发现或怀疑计算机系统用户口令泄露,立即更换
参考答案:D
更多信息安全工程师考试资讯,请到希赛软考学院。