信息安全工程师考试练习题加答案四.docx

上传人:b****9 文档编号:24984615 上传时间:2023-06-03 格式:DOCX 页数:7 大小:79.24KB
下载 相关 举报
信息安全工程师考试练习题加答案四.docx_第1页
第1页 / 共7页
信息安全工程师考试练习题加答案四.docx_第2页
第2页 / 共7页
信息安全工程师考试练习题加答案四.docx_第3页
第3页 / 共7页
信息安全工程师考试练习题加答案四.docx_第4页
第4页 / 共7页
信息安全工程师考试练习题加答案四.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

信息安全工程师考试练习题加答案四.docx

《信息安全工程师考试练习题加答案四.docx》由会员分享,可在线阅读,更多相关《信息安全工程师考试练习题加答案四.docx(7页珍藏版)》请在冰豆网上搜索。

信息安全工程师考试练习题加答案四.docx

信息安全工程师考试练习题加答案四

2016年信息安全工程师考试练习题加答案(四)

   B、禁止使用PORT命令也是避免跳转攻击的一种方法

   C、使用适当的文件保护措施

   D、防火墙控制

    参考答案:

D

   第4题:

以下哪一项不是安全策略管理系统的组成部分?

()

   A、日志与审计服务

   B、策略管理中心

   C、策略执行点

   D、SPM网关

    参考答案:

D

   第5题:

“在遇到应急事件后所采取的措施和行动”被称为()。

   A、灾难恢复

   B、数据恢复

   C、应急响应

   D、计算机取证

    参考答案:

C

   第6题:

除了哪种特性之外,其他安全特性在Windows2000种都可以通过系统本身的工具来进行设置和控制?

()

   A、物理安全性

   B、用户安全性

   C、文件安全性

   D、入侵安全性

    参考答案:

A

   第7题:

为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了_____,自2006年3月30日开始施行。

   《互联网信息服务管理办法》

   《互联网电子邮件服务管理办法》

   《互联网电子公告服务管理规定》

    参考答案:

B

   第8题:

向有限的空间输入超长的字符串是哪一种攻击手段?

()

   A、缓冲区溢出

   B、网络监听

   C、拒绝服务

   D、IP欺骗

    参考答案:

A

   第9题:

以下是对主从式结构数据库系统的描述,请选择错误描述的选项。

()

   A、主从式结构是指一个主机带多个终端的多用户结构

   B、在这种结构中,数据库系统的应用程序、DBMS、数据等都集中存放在主机上

   C、所有处理任务都由主机来完成,各个用户通过主机的终端并发地存取数据,能够共享数据源

   D、主从式结构的优点是系统性能高,是当终端用户数目增加到一定程度后,数据的存取通道不会形成瓶颈

    参考答案:

D

   第10题:

《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是()。

   A、GA163-1997

   B、GA267-2000

   C、GA243-2000

   D、GB17859-1999

    参考答案:

B

   第11题:

某商业银行决定开发网络安全审计系统,希望该系统是在应用系统内部嵌入一个与应用服务同步运行专用的审计服务应用进程,用于全程跟踪应用服务进程的运行。

该商业银行的安全审计系统最适合采用()。

   A.基于网络旁路监控的审计

   B.基于应用系统独立程序的审计

   C.基于网络安全入侵检测的预警系统

   D.基于应用系统代理的审计

    参考答案:

B

   第12题:

   计算机感染特洛伊木马后的典型现象是()。

   A、程序异常退出

   B、有未知程序试图建立网络连接

   C、邮箱被垃圾邮件填满

   D、Windows系统黑屏

    参考答案:

B

   第13题:

   杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断病毒类型是

(1),这类病毒主要感染目标是

(2)。

   

(1)A、文件型

   B、引导型

   C、目录型

   D、宏病毒

   

(2)A、EXE或COM可执行文件

   B、Word或Excel文件

   C、DLL系统文件

   D、磁盘引导区

    参考答案:

D、B

   第14题:

异常入侵检测以()作为比较的参考基准。

   A、异常的行为特征轮廓

   B、正常的行为特征轮廓

   C、日志记录

   D、审计记录

    参考答案:

B

   第15题:

下面哪个功能属于操作系统中的日志记录功能()

   A、控制用户的作业排序和运行

   B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行

   C、保护系统程序和作业,禁止不合要求的对程序和数据的访问

   D、对计算机用户访问系统和资源的情况进行记录

   参考答案:

D

   第16题:

系统管理员属于()。

   A、决策层

   B、管理层

   C、执行层

   D、既可以划为管理层,又可以划为执行层

    参考答案:

C

   第17题:

有一些应用,如微软Outlook或MSN。

它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:

()

   A、Web代理

   B、端口转发

   C、文件共享

   D、网络扩展

    参考答案:

B

   第18题:

一般来说,通过WEB运行http服务的子进程时,我们会选择()的用户权限方式,这样可以保证系统的安全。

   A、root

   B、httpd

   C、guest

   D、nobody

    参考答案:

D

   第19题:

   通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为()

   A、系统检测

   B、系统分析

   C、系统审计

   D、入侵检测

    参考答案:

D

   第20题:

   信息风险主要指那些?

()

   A.信息存储安全

   B.信息传输安全

   C.信息访问安全

   D.以上都正确

    参考答案:

D

    更多信息安全工程师考试资讯,请到希赛软考学院。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 可爱清新

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1