软考信息安全工程师考前练习

软考信息安全工程师考前练习

2023年7月8日发(作者:)

软考信息安全工程师考前练习

1、帐号数据存储方式首选(),次选关系数据库RDB。

A、Radius

B、LDAP

C、TCP

D、SSH

答案:B

2、系统管理员在设备入网前填写(),由系统维护主管负责批准A、设备入网申请

B、设备准入申请

C、设备入网请示

D、设备加电申请

答案:A

3、IDS的中文全称是什么()?

A、入侵检测系统

B、入侵防御系统

C、网络审计系统

D、主机扫描系统

答案:A

4、重大安全事件应在()内解决

A、2小时

B、4小时

C、8小时

D、无限期

答案:A

5、审核责任人应按照《中国移动内控手册》等相关规定,对相关系统用户帐户口令至少()年进行一次定期审核,对不符合要求的及时进行整改。

A、1年

B、2年

C、3年

D、半年

答案:D

6、网络欺骗类安全事件是指由于()所引起的安全事件。

A、恶意用户利用挤占带宽、消耗系统资源等攻击方法

B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法

D、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料

答案:C

7、为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确

A、注销/etc/default/login文件中console=/dev/console

B、保留/etc/default/login文件中console=/dev/console

C、在文件/etc/中删除远端主机名

D、在文件/.rhosts中删除远端主机名

答案:B

8、LIDS是一种基于()内核的入侵检测和预防系统

A、windows B、linux

C、solaris

D、unix

答案:B

9、使用SQLID工具时,以下哪个命令表示操作模式?

A、-m

B、-s

C、-q

D、-f

答案:A

10、在WLAN用户终端和PORTAL服务器之间,通过B保证用户信息安全.

A、HTTP

B、HTTPS

C、IPSEC

D、GRETunnel

答案:B

11、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行

A、逻辑隔离

B、物理隔离

C、安装防火墙

D、VLAN划分

答案:B

12、在流量监控方式中,监控粒度最小的是哪种 A、SPAN(portmirror)

B、Netflow

C、Sflow

D、SNMP

答案:A

13、IT审计其生命周期主要包括?

A、事前检查

B、事中监控

C、事后分析

D、以上所有

答案:D

14、Windows下加载ISAPI过滤器失败,欲对其失败原因进行分析,应在()日志中查找相关信息

A、系统日志

B、安全日志

C、应用日志

答案:C

15、windows系统安装安全补丁执行内容

A、已完成本季度安全补丁更新

B、已完成本年安全补丁更新

C、已完成本月安全补丁更新

D、已完成本日安全补丁更新

答案:C

16、局域网环境感染了已知木马病毒处理的最佳方案()

A、建议更换网络版杀毒软件杀毒

B、将局域网内杀毒软件更新到最新版本后同时进行断网杀毒 C、将局域网内杀毒软件更新到最新版本后分别进行断网杀毒

D、只要用杀毒软件进行杀毒就可以了

答案:B

17、如若想查看赛门铁克的扫描日志,需要到安全控制下的()中查找。

A、设置选项

B、安全选项

C、杀毒选项

D、安全模式

答案:B

18、对于客户信息模糊化处理要求中客户通信内容信息的模糊化原则为允许使用客户()以前的客户消费信息数据。

A、禁止导出

B、6个月

C、12个月

D、18个月

答案:B

19、三种流量监控方式中,监控粒度最细的

A、SPAN(portmirror)

B、Netflow

C、Sflow

D、SNMP

答案:A

20、下面是远程破解Oracle账户的方法,选择一个错误的?

A、选择远程破解Oracle的最好帐户是SYS,因为此帐户永远有效 B、用Orabrute工具来进行远程破解需要依赖SQLplus进行登录验证

C、用户的密码以明文方式保存在$表中

D、Oracle10g默认可通过WEB的8080端口来远程管理数据库

答案:C

21、入侵检测系统如果想要要有效地捕捉入侵行为,必须拥有一个强大的()

A、嗅探器

B、扫描器

C、入侵特征数据库

D、分析引擎

答案:B

22、主要用于加密机制的协议是

A、HTTP

B、FTP

C、TELNET

D、SSL

答案:D

23、“熊猫烧香”病毒通过局域网传播时,当病毒发现能成功联接攻击目标的()或445端口后,将使用内置的一个用户列表及密码字典进行联接.(猜测被攻击端的密码)

A、139

B、110

C、80

D、25

答案:A 24、下列措施中哪项不是在用户登录过程中的安全控制措施?

A、审计登录者信息

B、密码失效时间

C、密码长度

D、登录失败次数限制

答案:A

25、为避免攻击者的嗅探与监听,以下防范最合理的是?

A、开启系统防火墙

B、启用IPS与IDS联动

C、防火墙与Ipsec安全策略的组合

D、关闭Broadcast功能

答案:C

26、应当模糊化对象进行模糊化处理的不包括

A、手机号

B、身份证号

C、性别

D、姓名

答案:C

27、可以追踪本地路由表信息的命令是

A、Tracert

B、nslookup

C、telnet

D、whoami

答案:A

28、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为 A、内容过滤

B、包过滤

C、内容中转

D、透明代理

答案:D

29、目前IDS最常用的模式匹配属于以下哪知入侵检测方法

A、异常

B、误用

C、人工免疫

D、统计分析

答案:B

30、何类Unix日志可以使用vi编辑:()?

A、utmp

B、lastlog

C、wtmp

D、messages

答案:D

31、用户第一次登录时,需要修改账号的()

A、用户名

B、所属部门

C、账号级别

D、默认口令

答案:D

32、审计日志根据萨班斯财务审计周期的要求,以下说法正确的是:()。

A、在线保存三个月,离线保存一年,并永久备份在磁带上。 B、在线保存六个月,离线保存一年。

C、在线保存三个月,离线保存一年。

D、在线保存六个月,离线保存两年,并永久备份在磁带上。

答案:A

33、安全事件准备阶段的工作内容主要有()

A、对应急事件进行抑制

B、对信息系统进行初始化的快照

C、备份应用程序

D、对于业务恢复

答案:B

34、在Windows2000中可以察看开放端口情况的是:

A、nbtstat

B、net

C、netshow

D、netstat

答案:D

35、应用资源控制功能实现应用层资源访问控制策略,控制维护人员能够访问的通信网、业务网及各支撑系统对外开放的服务;主要采用在平台终端服务、()、Portal或类Portal等方式实现。

A、终端主机

B、堡垒主机

C、服务器主机

D、客户主机

答案:B

36、Linux下,lastb读取的日志文件是

A、utmp B、wtmp

C、btmp

D、lastlog

答案:C

37、关于防火墙的描述不正确的是()

A、作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离

B、防火墙将网络的安全策略制定和信息流动集中管理控制

C、防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析

D、防火墙为网络边界提供保护,是抵御入侵的有效手段之一

答案:C

38、微软系统更新补丁服务器的简称是?

A、WSUS

B、LUA

C、VBS

D、WSSU

答案:A

39、数据库注入类安全事件是指由于()所引起的安全事件。

A、恶意用户利用挤占带宽、消耗系统资源等攻击方法

B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

C、恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限

D、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料 答案:C

40、以下哪种设备所存储的数据销毁难道最小()

A、硬盘

B、移动硬盘

C、光盘

D、U盘

答案:D

41、第三方公司人员为向中国移动提供()、()、().

A、

B、系统维护

C、调测

D、技术支持服务

答案:BCD

42、CP/IP协议是()的,数据包括在网络上通常是(),容易被()。

A、公开发布

B、窃听和欺骗

C、加密传输

D、明码传送

答案:ABD

43、下列对于安全配置规范中日志安全要求描述正确的是?

A、设备日志应支持对用户登录/登出进行记录。记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。

B、设备日志应支持记录用户对设备的操作,包括但不限于以下内容:账号创建、删除和权限修改,口令修改,读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。记录需要包含用户账号,操作时间,操作内容以及操作结果。

C、设备日志应支持记录与设备相关的安全事件。

D、设备应支持远程日志功能。所有设备日志均能通过远程日志功能传输到日志服务器。设备应支持至少一种通用的远程标准日志接口,如SYSLOG、FTP等。

答案:ABCD

44、以下属于网络安全时间的特性的有()

A、涉及面广

B、危害性大

C、渗透性深

D、破坏性弱

答案:ABC

45、相关部门的安全分工中,公司保密信息属于哪个部门负责

A、综合部

B、计划部

C、人力资源部

D、网络部

答案:ABCD

46、关于检查应用系统端口、服务情况不正确的说法

A、服务或者端口正常

B、只有服务正常

C、只有端口正常

D、各应用系统端口、服务正常

答案:ABC 47、如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施包括

A、判断帐号是否被影响

B、跟踪黑客在你系统中的活动

C、参考审计日志

D、采用“蜜罐”技术

答案:ABC

48、以下哪些属于黑客攻击手段范畴()?

A、暴力猜测

B、利用已知漏洞攻击

C、拒绝服务攻击

D、缓冲区溢出攻击

答案:ABCD

49、省公司网络与信息安全办公室作为二级安全补丁管理部门,负责统一组织公司的安全补丁管理工作,主要职责包括?

A、负责在总部的指导下,制定公司的安全补丁管理办法,监督、指导省公司各部门及各地市分公司的安全补丁安装管理工作,并进行定期或不定期的检查与考核;

B、根据总部对于安全补丁加载情况的要求,建立省内的安全补丁运行情况、装载计划、安全补丁功能清单等文档资料

C、对于不涉及新系统入网或软件版本更新的系统在距离上次补丁加载后,按照普通安全补丁的管理时限要求,及时向总部发起安全补丁测试申请,通过认证后组织安全补丁加载实施。

D、配合总部进行设备软件的安全补丁兼容性测试工作。测试完成后进行相应的总结,并提交安全补丁兼容性测试反馈表或测试报告 答案:ABCD

50、凡进入机楼的所有人员,必须将()佩带于胸前

A、员工工作证

B、临时出入证

C、访客临时出入证

D、身份证

答案:ABC

发布者:admin,转转请注明出处:http://www.yc00.com/news/1688823193a173493.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信