软考信息安全工程师考试试题(五)-
卷面总分:60分
答题时间:60分钟
试卷题量:30题
一、单选题(共30题,共60分)
1.信息安全从社会层面来看,反映在()这三个方面。
A.网络空间的幂结构规律、自主参与规律和冲突规律
B.物理安全、数据安全和内容安全
C.网络空间中的舆论文化、社会行为和技术环境
D.机密性、完整性、可用性
正确答案:C
您的答案:
本题解析:
暂无解析
2.设数据码字为10010011,采用海明码进行校验,则必须加入()
A.2
B.3
C.4
D.5
正确答案:C
您的答案:
本题解析:
暂无解析
3.下列算法中,()属于摘要算法。
A.DES
B.MD5
C.Diffie-Hellman
D.AES
正确答案:B
您的答案:
本题解析:
暂无解析
4.2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问域名网站,这种恶意攻击可能造成的危害是()。
A.创造条件,攻击相应的服务器
B.快速入侵互联网用户的计算机
C.将正常网站的域名解析到错误的地址
D.以上都是
正确答案:C
您的答案:
本题解析:
暂无解析
5.什么命令关闭路由器的finger服务?()
A.disablefinger
正确答案:C
您的答案:
本题解析:
暂无解析
6.在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()
A.对话管理服务
B.事务管理服务
C.资源管理服务
D.控制管理服务
正确答案:C
您的答案:
本题解析:
暂无解析
7.对网络中两个相邻节点之间传输的数据进行加密保护的是()。
A.节点加密
B.链路加密
C.端到端加密
D.DES加密
正确答案:A
您的答案:
本题解析:
暂无解析
8.请从下列各项中选出不是HASH函数算法的一项。()
A.MD5
B.SHA
C.HMAC
D.MMAC
正确答案:D
您的答案:
本题解析:
暂无解析
9.在大多数情况下,病毒侵入计算机系统以后,()。
A.病毒程序将立即破坏整个计算机软件系统
B.计算机系统将立即不能执行我们的各项任务
C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏
正确答案:D
您的答案:
本题解析:
暂无解析
10.在()中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替telnet,可以为ftp提供一个安全的“通道”;③代表的协议让持有证书的Internet浏览器软件和WWW服务器之间构造安全通道传输数据,该协议
运行在TCP/IP层之上,应用层之下。
A.①SSH②VPN③SSL
B.①VPN②SSH③SSL
C.①VPN②SSL③SSH
D.①SSL②VPN③SSH
正确答案:B
您的答案:
本题解析:
暂无解析
11.系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是()。
A.系统开发人员和系统操作人员应职责分离
B.信息化部门领导安全管理组织,一年进行一次安全检查
C.用户权限设定应遵循“最小特权”原则
D.在数据转储、维护时要有专职安全人员进行监督
正确答案:B
您的答案:
本题解析:
暂无解析
12.PH公司是一家共有45人的系统集成公司。为加强知识产权保护等安全管理,PH公司对公司内局域网采取了以下安全解决方案:安装防火墙限制对Internet的访问;安装过滤软件禁止邮件被发送到Internet;对堆叠在一起的两台24口千兆交换机的每个端口进行“端口+MAC 地址+IP地址”绑定,限制无关计算机访问内部局域网;每台计算机只安装DVDROM并在BIOS 中禁用USB口以防止公司重要文档被拷贝。但公司发现,这些措施没能阻止公司机密文档的泄露。该安全解决方案存在的一个明显且主要的漏洞是()。
A.防火墙不能阻止信息传送
B.员工可建立FTP服务器外传文档
C.没有设置进入网络的密码系统
D.没有在公司内部部署CA服务器
正确答案:A
您的答案:
本题解析:
暂无解析
13.许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。
A.安装防火墙
B.安装用户认证系统
C.安装相关的系统补丁软件
D.安装防病毒软件
正确答案:C
您的答案:
本题解析:
14.具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中,()可能存在安全隐患
A.立即终止其对安全系统的所有访问权限
B.收回所有相关的证件、徽章、密钥、访问控制标志、提供的专用设备等
C.离职员工办理完人事交接,继续工作一个月后离岗
D.和离职人员签订调离后的保密要求及协议
正确答案:C
您的答案:
本题解析:
暂无解析
15.公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是()。
A.RC-5
B.RSA
C.ECC
D.MD5
tcp ip协议的安全隐患正确答案:A
您的答案:
本题解析:
暂无解析
16.以下关于入侵检测设备的叙述中,()是不正确的。
A.不产生网络流量
B.使用在尽可能靠近攻击源的地方
C.使用在尽可能接近受保护资源的地方
D.必须跨接在链路上
正确答案:D
您的答案:
本题解析:
暂无解析
17.以下不属于防火墙技术的是()。
A.IP过滤
B.线路过滤
C.应用层代理
D.计算机病毒检测
正确答案:D
您的答案:
本题解析:
暂无解析
18.某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的()
A.保密性
B.完整性
C.可用性
正确答案:A
您的答案:
本题解析:
暂无解析
19.()的误警率很高,但对于未知的入侵行为的检测非常有效。
A.滥用检测
B.异常检测
C.主机检测
D.网络检测
正确答案:B
您的答案:
本题解析:
暂无解析
20.2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。
A.2017年1月1日
B.2017年6月1日
C.2017年7月1日
D.2017年10月1日
正确答案:B
您的答案:
本题解析:
暂无解析
21.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
A.SM2
B.SM3
C.SM4
D.SM9
正确答案:D
您的答案:
本题解析:
暂无解析
22.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
正确答案:C
您的答案:
本题解析:

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。