當前位置

首頁 > 互聯網計算機 > 計算機 > 網絡技能技術 > 資訊安全考試試題附答案

資訊安全考試試題附答案

推薦人: 來源: 學識文學館 閱讀: 2.78W 次

國家資訊安全水平考試是由中國資訊安全測評中心實施培養國家網絡空間安全人才的項目。下面是小編精心整理的資訊安全考試試題附答案,歡迎大家分享。

資訊安全考試試題附答案

一、選擇題

試題1:

入侵檢測系統使用入侵檢測技術對網絡和系統進行監視,並根據監視結果採取不同的處理,最大限度降低可能的入侵危害。以下關於入侵檢測系統的敘述,不正確的是()。

A、入侵檢測系統可以彌補安全防禦系統的漏洞和缺陷

B、入侵檢測系統很難檢測到未知的攻擊行爲

C、基於主機的入侵檢測系統可以精確地判斷入侵事件

D、基於網絡的入侵檢測系統主要用於實時監控網絡關鍵路徑的資訊

試題參考答案:A

試題2:

默認情況下,Windows 2000有3個日誌檔案:應用程序日誌檔案、安全日誌檔案以及()。

A、目錄服務日誌檔案

B、DNS服務器日誌檔案

C、系統日誌檔案

D、檔案複製服務日誌檔案

試題參考答案:C

試題3:

當保護組織的資訊系統時,在網絡防火牆被破壞以後,通常的下一道防線是下列哪一項?()

A.個人防火牆

B.防病毒軟件

C.入侵檢測系統

D.虛擬局域網設定

試題參考答案:C

試題4:

以下關於備份站點的說法哪項是正確的()

A.應與原業務系統具有同樣的物理訪問控制措施

B.應容易被找到以便於在災難發生時以備緊急情況的需要

C.應部署在離原業務系統所在地較近的地方

D.不需要具有和原業務系統相同的環境監控等級

試題參考答案:A

試題5:

以下哪項不屬於造成資訊安全問題的自然環境因素?()

A.縱火。

B.地震。

C.極端天氣。

D.洪水。

試題參考答案:A

試題6:

項目經理欲提高資訊系統安全性,他首先要做的工作是()

A.考慮安全開發需要什麼樣的資源與預算

B.考慮安全開發在開發生命週期各階段應開展哪些工作

C.對開發團隊進行資訊安全培訓

D.購買一定的安全工具,如代碼掃描工具等

試題參考答案:B

試題7:

下面對於cookie的說法錯誤的是:()

A、cookie是一小段存儲在瀏覽器端文字資訊,web應用程序可以讀取cookie包含的資訊

B、cookie可以存儲一些敏感的用戶資訊,從而造成一定的安全風險

C、透過cookie提交精妙構造的移動代碼,繞過身份驗證的攻擊叫做cookie欺騙

D、防範cookie欺騙的一個有效方法是不使用cookie驗證方法,而是用session驗證方法

試題參考答案:C

試題8:

分片攻擊問題發生在:()

A、數據包被髮送時

B、數據包在傳輸過程中

C、數據包被接收時

D、數據包中的數據進行重組時

試題參考答案:D

試題9:

在資訊安全風險管理體系中分哪五個層面?()

A、決策層、管理層、執行層、支援層、用戶層

B、決策層、管理層、建設層、維護層、用戶層

C、管理層、建設層、執行層、支援層、用戶層

D、決策層、管理層、執行層、監控層、用戶層

試題參考答案:D

試題10:

依據國家標準《資訊安全技術資訊系統災難恢復範圍》(GB/T20988),災難恢復管理過程的主要步驟是災難恢復需求分析、災難恢復策略制定、災難恢復策略實現、災難恢復預案制定和管理;其中災難恢復策略實現不包括以下哪一項?()

A.分析業務功能

B.選擇和建設災難備份中心

C.實現災備系統技術方案

D.實現災備系統技術支援和維護能力

試題參考答案:A

計算機四級考試資訊安全工程師復衝刺題

1、駐留在多個網絡設備上的程序在短時間內同時產生大量的請求消息衝擊某Web服務器,導致該服務器不堪重負,無法正常響應其他合法用戶的請求,這屬於。

A.網上衝浪

B.中間人攻擊

C.DDoS攻擊

D.MAC攻擊

2、在使用了shadow口令的系統中,/etc/passwd和/etc/shadow兩個檔案的權限正確的是:

A.-rw-r-----,-r--------

B.-rw-r--r--,-r--r--r--

C.-rw-r--r--,-r--------

D.-rw-r--rw-,-r-----r—

3、如果你的umask設定爲022,缺省的,你創建的檔案的`權限爲:

A.----w--w-

B.-w--w----

C.r-xr-x---

-r--r—

4、在UNIX操作系統中,把輸入/輸出設備看作是ss()。

A.普通檔案

B.目錄檔案

C.索引檔案

D.特殊檔案

5、在SQL言中,刪除基本表的命令是(1)修改表中數據的命令是(2)()。

(1)

A.DESTROYTABLE

B.DROPTABLE

C.DELETETABLE

D.REMOVETABLE

(2)

A.INSERT

B.DELETE

C.UPDATE

D.MODIFY

6、在SQL語言中事務結束的命令是。

A.ENDTRANSACTION

B.COMMIT

C.ROLLBACK

D.COMMIT或ROLLBACK

7、對事務回滾的正確描述是。

A.將該事務對數據庫的修改進行恢復

B.將事務對數據庫的更新寫入硬盤

C.跳轉到事務程序的開頭重新執行

D.將事務中修改的變量位恢復到事務開始時的初值

8、在基於Web的電子商務應用中,業務對象常用的數據庫訪問方式之一是。

A.JDBC

B.COM

C.CGI

D.XML

9、如何在檔案中查找顯示所有以"*"打頭的行?

*file

-l*<file

-n*file

*file

10、某校園網用戶無法訪問外部站點,管理人員在Windows操作系統中

可以使用判斷故障發生在校園網內還是校園網外

A.

B.

C.

D.

11、cron後臺常駐程序(daemon)用於:

A.負責檔案在網絡中的共享

B.管理打印子系統Managestheprintingsubsystem

C.跟蹤管理系統資訊和錯誤

D.管理系統日常任務的調度(schedu ling)

12、有一個備份程序mybackup,需要在週一至週五下午1點和晚上8點各執行一次,下面哪條crontab的項可以完成這項工作?

A.013,20**1,5mybackup

B.013,20**1,2,3,4,5mybackup

C.*13,20**1,2,3,4,5mybackup

D.013,201,5**mybackup

13、如何裝載(mount)上在/etc/fstab檔案中定義的所有檔案系統?

t-a

t/mnt/*

t

|mount

14、在安裝軟件時下面哪一步需要root權限?

deps

config

install

15、下面命令的作用是:setPS1="[uwt]$",exportPS1

A.改變錯誤資訊提示

B.改變命令提示符

C.改變一些終端參數

D.改變輔助命令提示符

16、在bash中,export命令的作用是:

A.在子shell中執行條命令

B.使在子shell中可以使用命令歷史記錄

C.爲其它應用程序設定環境變量

D.提供NFS分區給網絡中的其它系統使用

17、怎樣更改一個檔案的權限設定?

ib

d

ge

18、執行一個腳本,用戶不需要什麼樣的權限?

e

ute

seonthedirectory