信息安全考试试题附答案

上传人:hs****ma 文档编号:508692236 上传时间:2023-02-15 格式:DOCX 页数:7 大小:15.39KB
返回 下载 相关 举报
信息安全考试试题附答案_第1页
第1页 / 共7页
信息安全考试试题附答案_第2页
第2页 / 共7页
信息安全考试试题附答案_第3页
第3页 / 共7页
信息安全考试试题附答案_第4页
第4页 / 共7页
信息安全考试试题附答案_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《信息安全考试试题附答案》由会员分享,可在线阅读,更多相关《信息安全考试试题附答案(7页珍藏版)》请在金锄头文库上搜索。

1、信息安全考试试题附答案信息安全考试试题附答案 国家信息安全水平考试是由中国信息安全测评中心实施培养国家 网络空间安全人才的项目。下面是店铺精心整理的信息安全考试试题 附答案,欢迎大家分享。一、选择题试题 1:入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据 监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于 入侵检测系统的叙述,不正确的是()。A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷B入侵检测系统很难检测到未知的攻击行为C、基于主机的入侵检测系统可以精确地判断入侵事件D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信 息试题参考答案:A试题 2:默认情况下,W

2、indows 2000有3个日志文件:应用程序日志文 件、安全日志文件以及()。A、目录服务日志文件B、DNS 服务器日志文件C、系统日志文件D、文件复制服务日志文件试题参考答案:C试题3:当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下 一道防线是下列哪一项?()A. 个人防火墙B. 防病毒软件C. 入侵检测系统D. 虚拟局域网设置试题参考答案:C试题 4:以下关于备份站点的说法哪项是正确的()A. 应与原业务系统具有同样的物理访问控制措施B. 应容易被找到以便于在灾难发生时以备紧急情况的需要C. 应部署在离原业务系统所在地较近的地方D. 不需要具有和原业务系统相同的环境监控等级试题

3、参考答案:A试题5:以下哪项不属于造成信息安全问题的自然环境因素?()A. 纵火。B. 地震。C极端天气。D洪水。试题参考答案:A试题6:项目经理欲提高信息系统安全性,他首先要做的工作是()A. 考虑安全开发需要什么样的资源与预算B. 考虑安全开发在开发生命周期各阶段应开展哪些工作C. 对开发团队进行信息安全培训D购买一定的安全工具,如代码扫描工具等试题参考答案:B试题7:下面对于 cookie 的说法错误的是:()A、cookie是一小段存储在浏览器端文本信息,web应用程序可 以读取cookie包含的信息B、cookie 可以存储一些敏感的用户信息,从而造成一定的安全 风险C、通过cook

4、ie提交精妙构造的移动代码,绕过身份验证的攻击 叫做 cookie 欺骗D、防范cookie欺骗的一个有效方法是不使用cookie验证方法, 而是用 session 验证方法试题参考答案:C试题8:分片攻击问题发生在:()A、数据包被发送时B数据包在传输过程中C、数据包被接收时D、数据包中的数据进行重组时试题参考答案:D试题9:在信息安全风险管理体系中分哪五个层面?()A、决策层、管理层、执行层、支持层、用户层B决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层试题参考答案:D试题 10:依据国家标准信息安全技术信息系统灾

5、难恢复范围 (GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、 灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理 ;其 中灾难恢复策略实现不包括以下哪一项?()A. 分析业务功能B. 选择和建设灾难备份中心C实现灾备系统技术方案D.实现灾备系统技术支持和维护能力试题参考答案:A计算机四级考试信息安全工程师复冲刺题1、驻留在多个网络设备上的程序在短时间内同时产生大量的请求 消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他 合法用户的请求,这属于。A. 网上冲浪B. 中间人攻击CDDoS 攻击D . MAC攻击2 、 在 使 用 了 shadow 口 令

6、 的 系 统 中 , /etc/passwd 和 /etc/shadow 两个文件的权限正确的是:A. -rw-r,-rB. -rw-r-r-,-r-r-r-C. -rw-r-r-,-rD. -rw-r-rw-,-rr3、如果你的umask设置为022,缺省的,你创建的文件的权限 为:A. w-w-B. -w-wC. r-xr-x-D. rw-r-r4、在UNIX操作系统中,把输入/输出设备看作是ss ()。A. 普通文件B. 目录文件C. 索引文件D. 特殊文件5、在 SQL 言中,删除基本表的命令是(1)修改表中数据的命令是(2)()。(1)ADESTROYTABLEBDROPTABLEC

7、DELETETABLEDREMOVETABLE(2)AINSERTBDELETECUPDATEDMODIFY6、在SQL语言中事务结束的命令是。AENDTRANSACTIONBCOMMITCROLLBACKD . COMMIT 或 ROLLBACK7、对事务回滚的正确描述是。A. 将该事务对数据库的修改进行恢复B. 将事务对数据库的更新写入硬盘C. 跳转到事务程序的开头重新执行D. 将事务中修改的变量位恢复到事务开始时的初值8、在基于 Web 的电子商务应用中,业务对象常用的数据库访问 方式之一是。AJDBCBCOMCCGIDXML9、如何在文件中查找显示所有以*打头的行?A. find*fi

8、leB. wc-l*fileC. grep-n*fileD. grep*file10、某校园网用户无法访问外部站点 210.102.58.74,管理人员在 Windows 操作系统中可以使用判断故障发生在校园网内还是校园网外Aping210.102.58.74Btracert210.102.58.74Cnetstat210.102.58.74Darp210.102.58.7411、cron后台常驻程序(daemon)用于:A. 负责文件在网络中的共享B. 管理打印子系统 Ma nagesthepr in ti ngsubsystemC. 跟踪管理系统信息和错误D管理系统日常任务的调度(sche

9、du ling)12、有一个备份程序mybackup,需要在周一至周五下午1点和 晚上8点各运行一次,下面哪条cro ntab的项可以完成这项工作?A. 013,20*1,5mybackupB. 013,20*1,2,3,4,5mybackupC. *13,20*1,2,3,4,5mybackupD. 013,201,5*mybackup13、如何装载(mount)上在/etc/fstab文件中定义的所有文件系 统?A. mount-aB. mount/mnt/*C. mountD. cat/etc/fstab|mount14、在安装软件时下面哪一步需要root权限?A. makeB. mak

10、edepsC. makeconfigD. makeinstall15、下面命令的作用是:setPS1二uwt$,exportPS1A.改变错误信息提示B改变命令提示符C. 改变一些终端参数D. 改变辅助命令提示符16、在bash中,export命令的作用是:A. 在子shell中运行条命令B. 使在子shelI中可以使用命令历史记录C. 为其它应用程序设置环境变量D提供NFS分区给网络中的其它系统使用17、怎样更改一个文件的权限设置?A. attribB. chmodC. changeD. file18、运行一个脚本,用户不需要什么样的权限?A. readB. writeC. executeD. browseonthedirectory

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号