ImageVerifierCode 换一换
格式:DOCX , 页数:7 ,大小:79.24KB ,
资源ID:24984615      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/24984615.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全工程师考试练习题加答案四.docx)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全工程师考试练习题加答案四.docx

1、信息安全工程师考试练习题加答案四2016年信息安全工程师考试练习题加答案(四) B、禁止使用PORT命令也是避免跳转攻击的一种方法 C、使用适当的文件保护措施 D、防火墙控制 参考答案:D 第4题:以下哪一项不是安全策略管理系统的组成部分?() A、日志与审计服务 B、策略管理中心 C、策略执行点 D、SPM网关 参考答案:D 第5题:“在遇到应急事件后所采取的措施和行动”被称为()。 A、灾难恢复 B、数据恢复 C、应急响应 D、计算机取证 参考答案:C 第6题:除了哪种特性之外,其他安全特性在Windows 2000种都可以通过系统本身的工具来进行设置和控制?() A、物理安全性 B、用户

2、安全性 C、文件安全性 D、入侵安全性 参考答案:A 第7题:为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了_,自2006年3月30日开始施行。 互联网信息服务管理办法 互联网电子邮件服务管理办法 互联网电子公告服务管理规定 参考答案:B 第8题:向有限的空间输入超长的字符串是哪一种攻击手段?() A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 参考答案:A 第9题:以下是对主从式结构数据库系统的描述,请选择错误描述的选项。() A、主从式结构是指一个主机带多个终端的多用户结构 B、在这种结构中,数据库系

3、统的应用程序、DBMS、数据等都集中存放在主机上 C、所有处理任务都由主机来完成,各个用户通过主机的终端并发地存取数据,能够共享数据源 D、主从式结构的优点是系统性能高,是当终端用户数目增加到一定程度后,数据的存取通道不会形成瓶颈 参考答案:D 第10题:计算机信息系统雷电电磁脉冲安全防护规范的标准编号是()。 A、GA 163-1997 B、GA 267-2000 C、GA 243-2000 D、GB 17859-1999 参考答案:B 第11题:某商业银行决定开发网络安全审计系统,希望该系统是在应用系统内部嵌入一个与应用服务同步运行专用的审计服务应用进程,用于全程跟踪应用服务进程的运行。该

4、商业银行的安全审计系统最适合采用()。 A基于网络旁路监控的审计 B基于应用系统独立程序的审计 C基于网络安全入侵检测的预警系统 D基于应用系统代理的审计 参考答案:B 第12题: 计算机感染特洛伊木马后的典型现象是()。 A、程序异常退出 B、有未知程序试图建立网络连接 C、邮箱被垃圾邮件填满 D、Windows系统黑屏 参考答案:B 第13题: 杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断病毒类型是(1),这类病毒主要感染目标是(2)。 (1)A、文件型 B、引导型 C、目录型 D、宏病毒 (2)A、EXE或COM可执行文件 B、Word或Excel文件 C、DLL

5、系统文件 D、磁盘引导区 参考答案:D、B 第14题:异常入侵检测以()作为比较的参考基准。 A、异常的行为特征轮廓 B、正常的行为特征轮廓 C、日志记录 D、审计记录 参考答案:B 第15题:下面哪个功能属于操作系统中的日志记录功能() A、控制用户的作业排序和运行 B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行 C、保护系统程序和作业,禁止不合要求的对程序和数据的访问 D、对计算机用户访问系统和资源的情况进行记录 参考答案:D 第16题:系统管理员属于()。 A、决策层 B、管理层 C、执行层 D、既可以划为管理层,又可以划为执行层 参考答案:C 第17题:有一些应用,如微软

6、Out look或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:() A、Web代理 B、端口转发 C、文件共享 D、网络扩展 参考答案:B 第18题:一般来说,通过WEB运行http服务的子进程时,我们会选择()的用户权限方式,这样可以保证系统的安全。 A、root B、httpd C、guest D、nobody 参考答案:D 第19题: 通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为() A、系统检测 B、系统分析 C、系统审计 D、入侵检测 参考答案:D 第20题: 信息风险主要指那些?() A信息存储安全 B信息传输安全 C信息访问安全 D以上都正确 参考答案:D 更多信息安全工程师考试资讯,请到希赛软考学院。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1