信息安全员考试题
关于
1年前
更新
7
频次
71
题目数
分享
感谢您能抽出时间来参加本次答题,现在我们就马上开始吧!
Q1:安全策略是指在一个特定的环境里,为保证提供一定级别的( )所必须遵守的规则。您经常创建什么类型的项目?(单选题)
Q2:属于操作系统自身的安全漏洞的是:( )。(单选题)
Q3:Windows XP中,用户账号分为三类,管理员帐号、来宾帐号和( )。(单选题)
Q4:在Windows 操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是:( )(单选题)
Q5:注册表是windows的一个巨大的( ),它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备。(单选题)
Q6:Windows 操作系统提供的完成注册表操作的工具是:( )。(单选题)
Q7:防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和联结方式按照一定的( )进行检查,已决定网络之间的通信是否被允许。(单选题)
Q8:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为( )。(单选题)
Q9:加密密钥和解密密钥相同或者可以由其中一个推知另一个,通常把参与加密、解密过程的相同的密钥叫做公共密钥,这样的加密算法叫( )。(单选题)
Q10:加密和解密使用不同的密钥,每个用户拥有一对密钥,其中的一个作为公开密钥,用PK来表示,另一个就用来作为私钥,用SK来表示,私钥是保密的。在使用过程中一个用来加密,另一个一定能够进行解密。这样的加密算法叫( )。(单选题)
Q11:下面哪种VPN技术工作的网络协议层次最高:(单选题)
Q12:PKI在验证一个数字证书时需要查看____,来确认该证书是否已经作废。(单选题)
Q13:下列哪一项最好的描述了哈希算法、数字签名和对称密钥算法分别提供的功能?(单选题)
Q14:对于非对称算法的应用范围,说法正确的有()(单选题)
Q15:时间戳的引入主要是为了防止________:(单选题)
Q16:以下哪一项不是工作在网络第二层的隧道协议?(单选题)
Q17:非对称密码系统的主要用途包括密钥交换、加密解密和数字签名,下面哪一个算法既不用加密解密,也不用数字签名:(单选题)
Q18:IPSec的两种使用模式分别是()(单选题)
Q19:PKI基于以下哪种方式保证网络通讯安全:(单选题)
Q20:下面哪一种加密算法属于对称加密算法:(单选题)
Q21:信息网络安全是一门涉及计算机科学、( )、( )、( )等多种学科的综合性学科,其实质就是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。(多选题)
Q22:以下属于非授权访问的是:( )。(多选题)
Q23:下面哪些组属于Windows 内置用户组,( )。(多选题)
Q24:错误按下计算机关机按钮,会引起:( )。(多选题)
Q25:在电源属性选项中,我们可以将“按下计算机电源按钮时”设置为:( )。(多选题)
Q26:为了保障Windows 账号数据库的安全,我们可以对账号数据库进行加密,实现这种安全的方式有哪些:( )。(多选题)
Q27:在Windows XP SP2版本中,增加了windows 安全中心,增加了系统的安全性,在安全中心中包含有:( )。(多选题)
Q28:Windows 注册表主要包含的内容有:( )。(多选题)
Q29:VPN针对不同的用户要求,VPN有三种解决方案:( )。(多选题)
Q30:下面属于Windows XP注册表根键的是:( )。(多选题)
Q31:VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN主要采用的安全技术有:( )。(多选题)
Q32:物理隔离网闸的组成有:( )。(多选题)
Q33:IETF定义入侵检测系统IDS的组成分别是:( )。(多选题)
Q34:信息网络面临的威胁有下面哪些:( )。(多选题)
Q35:密码技术是结合( )、( )和电子与通信等诸多学科于一身的交叉学科,是保护信息安全的主要技术手段之一。(多选题)
Q36:防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为( )。(多选题)
Q37:用户在计算机网络信道上相互通信,其主要危险是被非法窃听,被窃听的方式有:( )。(多选题)
Q38:防火墙定制安全策略的基本准则为:( )。(多选题)
Q39:硬件级备份一般采用的技术有( )。(多选题)
Q40:数据故障的形式是多种多样的,通常,数据故障可划分为( )、( )和( ),还有攻击者造成的文件损坏等。(多选题)
Q41:代表性的对称式加密算法有:( )。(多选题)
Q42:PKI作为一种密钥管理平台,能够为各种网络应用透明地提供密钥和数字证书管理。PKI体系由认证中心(CA)、( )、存储库、( )、证书作废处理系统、( )六大部分组成。(多选题)
Q43:典型的非对称式加密算法有:( )。(多选题)
Q44:数字签名可以做到以下3点:它们是:( )。(多选题)
Q45:典型的哈希算法有:( )。(多选题)
Q46:黑客常用的攻击方法有:()。(多选题)
Q47:黑客常用的获取口令的方法有:( )。(多选题)
Q48:针对网络黑客的攻击,我们常用的防范策略有:( )。(多选题)
Q49:以下哪些属于“网络钓鱼”的主要手法:( )。(多选题)
Q50:如果计算机或网络中含有恶意代码,那可能引起的系统症状有:( )。(多选题)
Q51:软漏洞是产生信息网络威胁的一个重要原因,操作系统的安全漏洞、数据库的安全漏洞、协议的安全漏洞、网络服务的漏洞等等造成了很多安全隐患。(判断题)
Q52:在对网络资源的使用中,经常会有用户需要特殊的权限。这个时候系统管理员分配权限的原则为“够用即可”。(判断题)
Q53:在Windows XP中,Administrator和Guest 是系统内置的两个账户,根据需要我们可以将它们改名、禁止和删除。(判断题)
Q54:Administrators组,称为操作员组。该组成员可以完全控制计算机,默认情况下,管理员组成员拥有所有的权限。(判断题)
Q55:Users组,具有基本的使用计算机的权限,默认情况下,该用户组成员可以允许运行旧版的应用程序。可以创建本地组,但只能修改和设置自己创建的本地组。(判断题)
Q56:Windows XP中,系统内置用户组不可以被改名、禁用和删除。(判断题)
Q57:来宾帐号在缺省状态下是不需要密码的,默认情况下是禁止的,但也可以启用,出于安全原因,推荐用户删除此帐号。(判断题)
Q58:授权用户帐号可以设置成为一个或多个组的成员,这样它门就继承了该组的权限。(判断题)
Q59:为了使计算机在运行过程中防止未授权用户擅自使用计算机,屏幕保护和锁定屏幕是两个简便、奏效的方法。(判断题)
Q60:注册表中存放着各种参数,直接控制windows的启动、硬件驱动程序的装载,以及一些Windows应用程序的运行,从而在整个系统中起着核心作用。(判断题)
Q61:物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。(判断题)
Q62:入侵检测系统根据检测对象的不同,IDS可分为主机型和网络型。(判断题)
Q63:注册表是系统的核心和灵魂,注册表受到损坏后,很可能会造成系统的瘫痪,因此对注册表做好备份工作十分重要。(判断题)
Q64:入侵检测系统IDS通过对计算机网络或计算机系统中的若干关键点的信息收集和信息分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并实时做出安全响应。(判断题)
Q65:密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性,还能够实现通信用户间的身份认证和不可否认性。(判断题)
Q66:软件级备份可分为对整个系统进行备份、对定制文件和文件夹备份和只对系统状态数据备份。(判断题)
Q67:计算机端口有65536个,0到1023的端口我们称为注册端口;从1024到49151称为公认端口;49152到65535为动态和私有端口。(判断题)
Q68:Windows提供了netstat工具可以监控TCP/IP网络连接状况,显示路由表、实际的网络连接以及每一个网络接口设备的状态信息,查看当前网络连接状态,以及本地提供服务的端口等信息。(判断题)
Q69:攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区溢出,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。(判断题)
Q70:VPN以公共开放的网络作为基本传输媒介,利用加密、认证、封装等技术对信息进行封装,向最终用户提供类似于专用网络性能的网络服务技术。(判断题)
Q71:您的姓名:
联系我们
问卷网公众号