当前位置:学者斋 >

计算机 >网络技术 >

信息安全考试试题附答案

信息安全考试试题附答案

国家信息安全水平考试是由中国信息安全测评中心实施培养国家网络空间安全人才的项目。下面是小编精心整理的信息安全考试试题附答案,欢迎大家分享。

信息安全考试试题附答案

一、选择题

试题1:

入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是()。

A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷

B、入侵检测系统很难检测到未知的攻击行为

C、基于主机的入侵检测系统可以精确地判断入侵事件

D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息

试题参考答案:A

试题2:

默认情况下,Windows 2000有3个日志文件:应用程序日志文件、安全日志文件以及()。

A、目录服务日志文件

B、DNS服务器日志文件

C、系统日志文件

D、文件复制服务日志文件

试题参考答案:C

试题3:

当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()

A.个人防火墙

B.防病毒软件

C.入侵检测系统

D.虚拟局域网设置

试题参考答案:C

试题4:

以下关于备份站点的说法哪项是正确的()

A.应与原业务系统具有同样的物理访问控制措施

B.应容易被找到以便于在灾难发生时以备紧急情况的需要

C.应部署在离原业务系统所在地较近的地方

D.不需要具有和原业务系统相同的环境监控等级

试题参考答案:A

试题5:

以下哪项不属于造成信息安全问题的自然环境因素?()

A.纵火。

B.地震。

C.极端天气。

D.洪水。

试题参考答案:A

试题6:

项目经理欲提高信息系统安全性,他首先要做的工作是()

A.考虑安全开发需要什么样的资源与预算

B.考虑安全开发在开发生命周期各阶段应开展哪些工作

C.对开发团队进行信息安全培训

D.购买一定的安全工具,如代码扫描工具等

试题参考答案:B

试题7:

下面对于cookie的说法错误的是:()

A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息

B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险

C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗

D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法

试题参考答案:C

试题8:

分片攻击问题发生在:()

A、数据包被发送时

B、数据包在传输过程中

C、数据包被接收时

D、数据包中的数据进行重组时

试题参考答案:D

试题9:

在信息安全风险管理体系中分哪五个层面?()

A、决策层、管理层、执行层、支持层、用户层

B、决策层、管理层、建设层、维护层、用户层

C、管理层、建设层、运行层、支持层、用户层

D、决策层、管理层、执行层、监控层、用户层

试题参考答案:D

试题10:

依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理;其中灾难恢复策略实现不包括以下哪一项?()

A.分析业务功能

B.选择和建设灾难备份中心

C.实现灾备系统技术方案

D.实现灾备系统技术支持和维护能力

试题参考答案:A

计算机四级考试信息安全工程师复冲刺题

1、驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于。

A.网上冲浪

B.中间人攻击

C.DDoS攻击

D.MAC攻击

2、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:

A.-rw-r-----,-r--------

B.-rw-r--r--,-r--r--r--

C.-rw-r--r--,-r--------

D.-rw-r--rw-,-r-----r—

3、如果你的umask设置为022,缺省的,你创建的文件的`权限为:

A.----w--w-

B.-w--w----

C.r-xr-x---

-r--r—

4、在UNIX操作系统中,把输入/输出设备看作是ss()。

A.普通文件

B.目录文件

C.索引文件

D.特殊文件

5、在SQL言中,删除基本表的命令是(1)修改表中数据的命令是(2)()。

(1)

A.DESTROYTABLE

B.DROPTABLE

C.DELETETABLE

D.REMOVETABLE

(2)

A.INSERT

B.DELETE

C.UPDATE

D.MODIFY

6、在SQL语言中事务结束的命令是。

A.ENDTRANSACTION

B.COMMIT

C.ROLLBACK

D.COMMIT或ROLLBACK

7、对事务回滚的正确描述是。

A.将该事务对数据库的修改进行恢复

B.将事务对数据库的更新写入硬盘

C.跳转到事务程序的开头重新执行

D.将事务中修改的变量位恢复到事务开始时的初值

8、在基于Web的电子商务应用中,业务对象常用的数据库访问方式之一是。

A.JDBC

B.COM

C.CGI

D.XML

9、如何在文件中查找显示所有以"*"打头的行?

*file

-l*<file

-n*file

*file

10、某校园网用户无法访问外部站点,管理人员在Windows操作系统中

可以使用判断故障发生在校园网内还是校园网外

A.

B.

C.

D.

11、cron后台常驻程序(daemon)用于:

A.负责文件在网络中的共享

B.管理打印子系统Managestheprintingsubsystem

C.跟踪管理系统信息和错误

D.管理系统日常任务的调度(schedu ling)

12、有一个备份程序mybackup,需要在周一至周五下午1点和晚上8点各运行一次,下面哪条crontab的项可以完成这项工作?

A.013,20**1,5mybackup

B.013,20**1,2,3,4,5mybackup

C.*13,20**1,2,3,4,5mybackup

D.013,201,5**mybackup

13、如何装载(mount)上在/etc/fstab文件中定义的所有文件系统?

t-a

t/mnt/*

t

|mount

14、在安装软件时下面哪一步需要root权限?

deps

config

install

15、下面命令的作用是:setPS1="[uwt]$",exportPS1

A.改变错误信息提示

B.改变命令提示符

C.改变一些终端参数

D.改变辅助命令提示符

16、在bash中,export命令的作用是:

A.在子shell中运行条命令

B.使在子shell中可以使用命令历史记录

C.为其它应用程序设置环境变量

D.提供NFS分区给网络中的其它系统使用

17、怎样更改一个文件的权限设置?

ib

d

ge

18、运行一个脚本,用户不需要什么样的权限?

e

ute

seonthedirectory

  • 文章版权属于文章作者所有,转载请注明 https://xuezhezhai.com/jsj/wl/59n5ev.html