2016年信息安全工程师考试试题练习加答案(二)

上传人:F****n 文档编号:102539375 上传时间:2019-10-03 格式:DOCX 页数:9 大小:27.10KB
返回 下载 相关 举报
2016年信息安全工程师考试试题练习加答案(二)_第1页
第1页 / 共9页
2016年信息安全工程师考试试题练习加答案(二)_第2页
第2页 / 共9页
2016年信息安全工程师考试试题练习加答案(二)_第3页
第3页 / 共9页
2016年信息安全工程师考试试题练习加答案(二)_第4页
第4页 / 共9页
2016年信息安全工程师考试试题练习加答案(二)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2016年信息安全工程师考试试题练习加答案(二)》由会员分享,可在线阅读,更多相关《2016年信息安全工程师考试试题练习加答案(二)(9页珍藏版)》请在金锄头文库上搜索。

1、 信息安全工程师 http:/ 802.11i所采用的加密算法为()。A、DESB、3DESC、IDEAD、AES参考答案:D第9题:HTTPS的安全机制工作在(1)。而S-HTTP的安全机制工作在(2)。(1)A、网络层B、传输层C、应用层D、物理层(2)A、网络层B、传输层C、应用层D、物理层参考答案:B、C第10题:包过滤型防火墙不适宜应用在哪种场合()。A、内部网络主机数较少B、内部网络使用DHCP等动态地址分配协议C、内部网络缺乏强大的集中网络安全策略D、内部网络实行非集中式管理参考答案:B第11题:下面哪项能够提供最佳安全认证功能?()A、这个人拥有什么B、这个人是什么并且知道什么

2、C、这个人是什么D、这个人知道什么参考答案:B第12题:在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()A、标准(Standard)B、安全策略(Security policy)C、方针(Guideline)D、流程(Proecdure)参考答案:A第13题:资产的敏感性通常怎样进行划分?()A、绝密、机密、敏感B、机密、秘密、敏感和公开C、绝密、机密、秘密、敏感和公开等五类D、绝密、高度机密、秘密、敏感和公开等五类参考答案:C第14题:Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()A、把系统中“/sys/inittab”文件中的对应一行注释

3、掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉参考答案:B第15题:在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()A、不可以B、可以通过时间服务来启动注册表编辑器C、可以通过在本地计算机删除config.pol文件D、可以通过poledit命令参考答案:B第16题:网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。A、21、22、23B、23

4、、21、22C、23、22、21D、21、23、22参考答案:B第17题:在GRUB的配置文件grub.conf中,“timeout=-1”的含义是()。A、不等待用户选择,直接启动默认的系统B、在10秒钟内,等待用户选择要启动的系统C、一直等待用户选择要启动的系统D、无效参考答案:C第18题:下面哪个不是系统还原的方法()。A普通模式B故障恢复控制台C自动系统恢复D安全模式参考答案:A第19题:不属于黑客被动攻击的是()A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件参考答案:A第20题:()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。A、身份假冒B、数据篡改C、信息窃取D、越权访问参考答案:C不同的学习内容,预习作业也有差异。概念型内容可采用阅读理解的方法进行预习,计算型的内容可采用尝试练习的方法进行预习,空间图形内容可采用实验操作的方法进行预习。of accountability, redress of orders and prohibitions. Strengthening the honesty and self-discipline of leading cadres honesty in politics and education work, enhance leaders ability to resist

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号