《2022年信息安全工程师考试复习练习题及答案 .pdf》由会员分享,可在线阅读,更多相关《2022年信息安全工程师考试复习练习题及答案 .pdf(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1 信息安全工程师考试复习练习题及答案(一) 信息安全工程师考试复习练习题及答案( 一) 篇一选择题1 ()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。A.数据保密服务 B.数据完整性服务C.数据源点服务 D.禁止否认服务答案: D 2鉴别交换机制是以()的方式来确认实体身份的机制。A.交换信息 B.口令C.密码技术 D.实体特征答案: A 3数据源点鉴别服务是开发系统互连第N层向()层提供的服务A.N+1B.N-1C.N+2D.N-2 答案: B 4从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。A人为破坏 B硬件设备
2、C操作系统 D网络协议名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 12 页 - - - - - - - - - 2 答案: D 5对等实体鉴别服务是数据传输阶段对()合法性进行判断。A对方实体 B对本系统用户C系统之间 D发送实体答案: A 6在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。 ()A公证机制 B鉴别交换机制C业务流量填充机制D路由控制机制答案: C 7. 在系统之间交换数据时,防止数据被截获。()A数据源点服务
3、B数据完整性服务C数据保密服务 D禁止否认服务答案: C 8以交换信息的方式来确认对方身份的机制。()A公证机制 B鉴别交换机制C业务流量填充机制D路由控制机制答案: B 填空题1如果当明文字母集与密文字母集是一对一映射时,则密钥长度是(26X26=676)。2DES算法是对称或传统的加密体制,算法的最后一步是( 逆初名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 12 页 - - - - - - - - - 3 始置换 IP-1) 。3公开密钥体制中每个成员有一对密钥,
4、它们是公开密钥和 ( 私钥)。4代替密码体制加密时是用字母表中的另一个字母( 代替) 明文中的字母。5换位密码体制加密时是将改变明文中的字母(顺序),本身不变。6DES算法加密明文时,首先将明文64 位分成左右两个部分,每部分为 (32) 位。7在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为 (无法) 识别的信息。8在密码学中加密是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成(明文) 的过程。9DES是分组加密算法,它以 (64) 位二进制为一组,对称数据加密, 64 位明文输出。10DES是对称算法, 第一步是 ( 初始置换 IP) 最后一步是逆初始变换 IP。篇二
5、单选题1. 下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(D)(A)可信任计算机系统评估标准(TCSEC )名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 12 页 - - - - - - - - - 4 (B)信息技术安全评价准则(ITSEC )(C)信息技术安全评价联邦准则(FC )(D) CC 标准2. 以下哪些不是操作系统安全的主要目标?(D)(A) 标志用户身份及身份鉴别(B)按访问控制策略对系统用
6、户的操作进行控制(C)防止用户和外来入侵者非法存取计算机资源(D)检测攻击者通过网络进行的入侵行为3. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。( B )(A) 访问控制机制(B) 最小特权管理机制(C) 身份鉴别机制(D) 安全审计机制4. 在信息安全的服务中,访问控制的作用是什么?(B)(A) 如何确定自己的身份,如利用一个带有密码的用户帐号登录(B) 赋予用户对文件和目录的权限(C)保护系统或主机上的数据不被非认证的用户访问(D)提供类似网络中“劫持”这种手段的攻击的保护措施5.Windows NT/XP 的安全性达到了橘皮书的第几
7、级?(B)(A)C1 级名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 12 页 - - - - - - - - - 5 (B)C2 级(C)B1 级(D)B2 级6.Windows 日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?(A)(A)system32config (B) system32Data (C) system32drivers (D) system32Setup 7. 下列哪个版本的 Windows
8、 自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。(D)(A)Windows 98 (B) Windows ME (C) Windows 2000 (D) Windows XP 8. 关于 Windows 2000 中的身份验证过程,下面哪种说法是错误的? (B)(A)如果用户登录一个域,则 Windows 2000 将把这些登录信息转交给域控制器处理。(B) 如果用户登录本机,则 Windows 2000 将把这些登录信息转交给域控制器处理。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - -
9、 - - - 第 5 页,共 12 页 - - - - - - - - - 6 (C) 如果用户登录一个域,则 Windows 2000 利用域控制器含有的目录副本,验证用户的登录信息。(D) 如果用户登录本机,则 Windows 2000 利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。9. 什么是标识用户、组和计算机帐户的唯一数字?(A)(A)SID (B) LSA (C) SAM (D) SRM 10.Windows 2000 中的 SAM 文件默认保存在什么目录下?(D)(A)WINNT (B) WINNT/SYSTEM (C) WINNT/SYSTEM32 (D)WIN
10、NT/SYSTEM32/config 11. 以下哪个策略不属于本地计算机策略?(B)(A) 审核策略(B) Kerberos 身份验证策略(C) 用户权利指派(D) 安全选项12. 关于组策略的描述哪些是错误的? (C)(A) 首先应用的是本地组策略(B) 除非冲突,组策略的应用应该是累积的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 12 页 - - - - - - - - - 7 (C) 如果存在冲突,最先应用的组策略将获胜(D) 策略在策略容器上的顺序决定应用的
11、顺序13. 安装 Windows 2000 时,推荐使用哪种文件格式?(A)(A) NTFS (B)FAT (C)FAT32 (D)Linux 14. 如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?( C)(A)Dumpel (B) showpriv (C) Secedit.exe (D) gpolmig.exe 15. 除了哪种特性之外,其他安全特性在 Windows 2000 种都可以通过系统本身的工具来进行设置和控制?(A)(A)物理安全性(B) 用户安全性(C) 文件安全性(D) 入侵安全性16. 以下关于注册表子树用途描述错误的是哪个?(D )(A)KEY_LO
12、CAL_MACHINE 包含了所有与本机有关的操作系统配置数据。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 12 页 - - - - - - - - - 8 (B) HKEY_ CURRENT_ USER 包含当前用户的交互式的数据。(C) HKEY_ CLASSES_ ROOT 包含软件的配置信息。(D) HKEY_USERS 包含了活动的硬件17. 在 HKLM 包含的子树中,哪个不能直接访问?配置的数据。(A)(A)Security (B) Hardware (
13、C) Software (D) System 18. 默认情况下,所有用户对新创建的文件共享有什么权限?(B)(A)读取(B) 完全控制(C) 写入(D) 修改19. 通过注册表或者安全策略, 限制匿名连接的目的是什么? (C)(A)匿名连接会造成系统额外负担,影响性能(B) 匿名连接影响网络效率(C) 匿名连接能够探测 SAM 的帐号和组(D) 匿名连接直接导致系统被他人远程控制20. 不属于常见的危险密码的是哪个? (B)(A)跟用户名相同的密码(B) 10 位的综合型密码名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师
14、精心整理 - - - - - - - 第 8 页,共 12 页 - - - - - - - - - 9 (C) 只有 4 位数的密码(D) 使用生日作为密码篇三1、网络安全的主要目的是保护一个组织的信息资产的(A) 。A、机密性、完整性、可用性B、B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C) 。A、系统分析员B、程序员C、数据库管理员D、操作员3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?( D)A、-h 后
15、为 host 为对方主机名或IP 地址B、-u 后为数据库用户名C、-p 后为密码D、以上都对4、Oracle 当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持 5 中命名方法,请选择错误的选项。 (D)A、本地命名和目录命名B、Oracle 名称(Oracle Names)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 12 页 - - - - - - - - - 1 0C、主机命名和外部命名D、DNS 和内部命名5、SQL Sever 的默认通讯
16、端口有哪些?(B)A、TCP 1025 B、TCP 1433 C、UDP 1434 D 、TCP 14333 E、TCP 445 6、SQL Sever 中可以使用哪个存储过程调用操作系统命令,添加系统账号?( B)A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever 中下面哪个存储过程可以执行系统命令?(C)A、xp_regread B 、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C) 。A、非空值约束 B、域约束子句C、断言 D、
17、外键子句9、SQL数据库使用以下哪种组件来保存真实的数据?(C)A、Schemas B、Subschemas C、Tables D 、Views 10、SQL语句中,彻底删除一个表的命令是(B) 。A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器( LISTENER )的默认通讯端口是?名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 12 页 - - - - - - - - - 1 1(A)A、TCP 1521 B、TC
18、P 1025 C、TCP 1251 D、TCP 1433 12、Oracle 默认的用户名密码为( A) 。A、Scote/tiger B、root C、null D、rootroot 13、Oracle 数据库中,物理磁盘资源包括哪些(D) 。A、控制文件B、重做日志文件C、数据文件D、以上都是14、 Oracle 中启用审计后,查看审计信息的语句是下面哪一个?(C)A、select * from SYS.AUDIT$ B、select * from syslogins C、select * from SYS.AUD$ D、AUDIT SESSION 15、SMTP 的端口?( A)A、25
19、 B、23 C、22 D 、21 16、SQL Server 的登录账户信息保存在哪个数据库中?(C)A、model B、msdb C、master D 、tempdb 17、SQL Sever 的默认 DBA 账号是什么?( B)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 12 页 - - - - - - - - - 1 2A、administrator B、sa C、root D、SYSTEM 18、SQL语言可以( B)在宿主语言中使用,也可以独立地交互式使用
20、。A、-极速 B、-嵌入C、-混合 D、-并行19、SSL安全套接字协议所用的端口是(B) 。A、80 B、443 C、1433 D、3389 20、不属于数据库加密方式的是(D) 。A、库外加密 B、库内加密C、硬件 / 软件加密 D、专用加密中间件21、测试数据库一个月程序主要应对的风险是(B) 。A、非授权用户执行“ ROLLBACK”命令B、非授权用户执行“ COMMIT”命令C、非授权用户执行“ ROLLRORWARD”命令D、非授权用户修改数据库中的行文章来源网络整理,请自行参考使用名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 12 页 - - - - - - - - -