网络安全工程师考试学习资料3

1.资产管理是信息安全管理的重要内容,而清楚的管理识别信息系统的管理的重要步骤,下列关于信息资产的说法错误的是:

A.资产清单的编制是风险管理的一个的先决条件

B.信息安全管理中涉及的资产是指信息资产,即业务数据、

3什么设备可以隔离 ARP广播帧。 A路由器 B网桥 C以太网交换机 D集线器4以下那一项不是应用层防火墙的特点? A更有效的阻止应用层攻击 B工作在 OSI模型的第七层

C速度快且对用户透明

C统计分析系统中异常活动模式 D提升系统监控能力

7私网地址用于配置本地网络,下面是地址,属于-------? A100.0.0.0

B172.15.0.0

C192.168.0.0

D244.0.0.0

172.16.-172.31 10. 192.168.

8在局域网环境中,以下那一项技术主要是用来提供网络冗 -------?

A 网络镜像

B RAID5 C HSRP

D全双工通信

9作为一个组织中的信息系统普通用户,以下那一项是不应该了解的? A谁负责信息安全管理制度的制定和发布 B谁负责监督安全制度的执行

C信息系统发生灾难后,进行恢复工作的具体流程

D如果违反了安全制度可能会受到惩罚措施

10信息分类是信息安全管理工作的重要环节,下面那一项不是对信息进行分类时需要重 -----? A信息的价值B信息的时效性

C信息的存储方式

D法律法规的规定 11下面那一项关于对违反安全规定的员工进行惩戒的说法错误的是? A对安全违规的发现和验证是进行惩戒的重要前提

B C D

具体描述不清楚

S mur f攻击

D 字典破解

除了这个还有 CC、 PING OF DEATH、DEAR DROP、SYNFLOOD、 FRAGGLE碎片攻击14下面一行是某个 UNIX文件的详情,关于该文件权限的描述不正确的是 ‘drwxr—xrwx 2group user 4096 05-05

09:14 file A这是一个目录,名称是‘file’

B文件属组是 group

C“其他人”对该文件具有读、写、执行权限 D user的成员对此文件没有写权限

B*.doc C*.xls D*.ppt

这个题目描述不清晰

如果说宏病毒不会感染什么样的文件,那么我们说是*.exe

如果说宏病毒可能是什么样的扩展名,则可能是*.exe

17下面把一项最准确的阐述了安全监测措施和安全审计措施之间的区别?

A审计措施不能自动执行,而监测措施可以自动执行

B监测措施不能自动执行,而审计措施可以自动执行

19下列那一项是对信息系统经常不能满足用户需求的最好解释 A没事适当的质量管理工具 B经常变化的用户需求

C用户参与需求挖掘不够D项目管理能力不强

20“配置管理”是系统工程中的重要概念。它在软件工程和信息安全工程中得“配置管理”的解释最准确的是? A配置管理的本质是变更流程管理

观到微观依次是

A能力级别-公共特征(CF)-通用实践

(GP)

B能力级别-通用实践-(GP)-公共特征(CF) C通用实践-(GP)-能力级别-公共特征(CF) D公共特征(CF)-能力级别-通用实践-(GP)通用实践—公共特征—能力级别从微观到宏观

23根据《信息系统安全保障评估框架第四部分:工程保障》安全工程过程 A未实施、基本实施、计划跟踪、量化控制、充分定义和持

续改进----

5个------

工程过程为 6个,如果仅仅能力成熟度,实际上没有做怎么能谈及做的如何呢

25何种情况下,一个组织应当对公众和媒体公告其信息系统中发生的信息安全 -----------?

A当信息安全事件的负面影响扩展到本组织以外时

B只要发生了安全事件就应当公告 C只有公众的生命财产安全受到巨大危害时才公告 配合、齐抓共管 B我国的信息安全保障工作综合利用法律、管理和技术的手段

C我国信息安全的信息安全管理坚持综合治理、及时检测、快速响应的方针----D我国对于信息安全责任的原则是是谁主管,谁负责:谁经营,谁负责------经营

29一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向那一家--------------?

A公安部公共信息网络安全监察及其各地相应部门

B国家计算机网络与信息安全管理中心C互联网安全协会 D信息安全产业商会

30为中国信息安全测评中心 cisp注册信息安全专业人员,对通过 cisp之外还需要满足一基本要求,以下哪一项不属

于这些基本要求:

D安全是相对的,不安全是绝对的

32信息安全保障的最终目标是: A保障信息系统实现组织机构的使命 B确保系统的保密性,完整性和可用性C掌握系统的风险,制定正确的策略

D使系统的技术、管理、工程过程和人员等安全保障要素达

整个生命周期的动态持续性的长效安全

B加密/解密速度快,不需占用较多在资源 C通信方事先不需要通过保密信道交换密钥 D密钥持有量大大减少

如果非对称的话,题干上,则选择 B,而 ACD为非对称的,所以题目应该是非对称

35关于加密算法的应用范围,说话正确的有()

A DSS用于数字签名,RSA用于加密和签名

B DSS用于密钥交换,IDEA用于加密和签名 C DSS用于数字签名,MD5用于加密和签名 D DSS用于加密和签名,MD5用于完整性效验

36以下哪一项是基于一个大的整数很难分解成两个素数因数?

A ECC

D GRE VPN

38PKI在验证一个数字证书时需要查看——来确认 A ARL B CSS

C KMS

D CRL

39---公司要为机房配备灭火器材,你认为应该选择下面哪一组最----?

A 干粉灭火器、卤代烷灭火器、二氧化的灭火器

41以下哪一项不是应用层防火墙的特点? A更有效的阻止应用层攻击 B工作在 OSI模型的第七层

C 速度快且对用户透明D比较容易进行审计

42----桥接或通明模式是比较流行防火墙部署方式,这种方式----?

A不需要对原有的网络配置进行修改

B性能比较高 C防火墙本身不容易受到攻击 D易于在防火墙上实现 NAT

44私网地址用于配置本地网络,下面的地址中,属于私网 ----? A 1000.0.0.0 B 172.15.O.O

C 192.168.0.0

D 244.0.0.0

45在局域网环境中,以下哪一项技术主要是用来提供网络冗 ------?

A 网络镜像

B RAID5 C HSRP和 STP D 全双工通信

46当一个应用系统被攻击并受到了破坏后,系统管理员重新安装和配置了此应用----前管理员无需查看: A 访问控制列表 B 系统服务配置情况

C 审计记录

D

47网络隔离技术的目标是确保把有害的攻击隔离,在保证可

信网络内部不外泄前提-----络间数据的安全交换,下列隔离技术中,安全性最好的是———。

A 多重要安全网关

B 防火墙 C VLAN 隔离

D 物理隔离

48在 Windows xp 中用事件查看器查看日志文件,可看到的日志包括--------。 A用户访问日志,安全性日志,系统日志和 IE日志

B应用程序日志,安全性日志,系统日志和 IE日志

C网络攻击日志,安全性日志,记账日志和 IE日志 D网络攻击日志,安全性日志,服务日志和 IE日志

A 为了提升系统的安全性管理员应尽量关闭不需要的服务 B 可以作为独立的进程运行或以 DLL的形式依附在 Svchost

C Windows服务只有在用户成功登录系统后才能运行

D Windows服务通常是以管理员的身份运行的

51在 linux系统中配置文件通常存放在什么目录下-----?

A./boot

B./etc

C./dev

D./lib

54为了防止电子邮件中的恶意代码,应该用——方式阅读电子邮件

A纯文本

B网页C程序 D回话 55以下哪一项不是流氓软件的特征? A通常通过诱骗或其他软件捆绑在用户不知道的情况下 B通常添加驱动保护使用户难以卸载

ASMTP身份认证 B逆向名字解析 C黑名单过滤

D内容过滤

1.资产管理是信息安全管理的重要内容,而清楚的管理识别信息系统的管理的重要步骤,下列关于信息资产的说法错误的是:

A.资产清单的编制是风险管理的一个的先决条件

B.信息安全管理中涉及的资产是指信息资产,即业务数据、

3什么设备可以隔离 ARP广播帧。 A路由器 B网桥 C以太网交换机 D集线器4以下那一项不是应用层防火墙的特点? A更有效的阻止应用层攻击 B工作在 OSI模型的第七层

C速度快且对用户透明

C统计分析系统中异常活动模式 D提升系统监控能力

7私网地址用于配置本地网络,下面是地址,属于-------? A100.0.0.0

B172.15.0.0

C192.168.0.0

D244.0.0.0

172.16.-172.31 10. 192.168.

8在局域网环境中,以下那一项技术主要是用来提供网络冗 -------?

A 网络镜像

B RAID5 C HSRP

D全双工通信

9作为一个组织中的信息系统普通用户,以下那一项是不应该了解的? A谁负责信息安全管理制度的制定和发布 B谁负责监督安全制度的执行

C信息系统发生灾难后,进行恢复工作的具体流程

D如果违反了安全制度可能会受到惩罚措施

10信息分类是信息安全管理工作的重要环节,下面那一项不是对信息进行分类时需要重 -----? A信息的价值B信息的时效性

C信息的存储方式

D法律法规的规定 11下面那一项关于对违反安全规定的员工进行惩戒的说法错误的是? A对安全违规的发现和验证是进行惩戒的重要前提

B C D

具体描述不清楚

S mur f攻击

D 字典破解

除了这个还有 CC、 PING OF DEATH、DEAR DROP、SYNFLOOD、 FRAGGLE碎片攻击14下面一行是某个 UNIX文件的详情,关于该文件权限的描述不正确的是 ‘drwxr—xrwx 2group user 4096 05-05

09:14 file A这是一个目录,名称是‘file’

B文件属组是 group

C“其他人”对该文件具有读、写、执行权限 D user的成员对此文件没有写权限

B*.doc C*.xls D*.ppt

这个题目描述不清晰

如果说宏病毒不会感染什么样的文件,那么我们说是*.exe

如果说宏病毒可能是什么样的扩展名,则可能是*.exe

17下面把一项最准确的阐述了安全监测措施和安全审计措施之间的区别?

A审计措施不能自动执行,而监测措施可以自动执行

B监测措施不能自动执行,而审计措施可以自动执行

19下列那一项是对信息系统经常不能满足用户需求的最好解释 A没事适当的质量管理工具 B经常变化的用户需求

C用户参与需求挖掘不够D项目管理能力不强

20“配置管理”是系统工程中的重要概念。它在软件工程和信息安全工程中得“配置管理”的解释最准确的是? A配置管理的本质是变更流程管理

观到微观依次是

A能力级别-公共特征(CF)-通用实践

(GP)

B能力级别-通用实践-(GP)-公共特征(CF) C通用实践-(GP)-能力级别-公共特征(CF) D公共特征(CF)-能力级别-通用实践-(GP)通用实践—公共特征—能力级别从微观到宏观

23根据《信息系统安全保障评估框架第四部分:工程保障》安全工程过程 A未实施、基本实施、计划跟踪、量化控制、充分定义和持

续改进----

5个------

工程过程为 6个,如果仅仅能力成熟度,实际上没有做怎么能谈及做的如何呢

25何种情况下,一个组织应当对公众和媒体公告其信息系统中发生的信息安全 -----------?

A当信息安全事件的负面影响扩展到本组织以外时

B只要发生了安全事件就应当公告 C只有公众的生命财产安全受到巨大危害时才公告 配合、齐抓共管 B我国的信息安全保障工作综合利用法律、管理和技术的手段

C我国信息安全的信息安全管理坚持综合治理、及时检测、快速响应的方针----D我国对于信息安全责任的原则是是谁主管,谁负责:谁经营,谁负责------经营

29一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向那一家--------------?

A公安部公共信息网络安全监察及其各地相应部门

B国家计算机网络与信息安全管理中心C互联网安全协会 D信息安全产业商会

30为中国信息安全测评中心 cisp注册信息安全专业人员,对通过 cisp之外还需要满足一基本要求,以下哪一项不属

于这些基本要求:

D安全是相对的,不安全是绝对的

32信息安全保障的最终目标是: A保障信息系统实现组织机构的使命 B确保系统的保密性,完整性和可用性C掌握系统的风险,制定正确的策略

D使系统的技术、管理、工程过程和人员等安全保障要素达

整个生命周期的动态持续性的长效安全

B加密/解密速度快,不需占用较多在资源 C通信方事先不需要通过保密信道交换密钥 D密钥持有量大大减少

如果非对称的话,题干上,则选择 B,而 ACD为非对称的,所以题目应该是非对称

35关于加密算法的应用范围,说话正确的有()

A DSS用于数字签名,RSA用于加密和签名

B DSS用于密钥交换,IDEA用于加密和签名 C DSS用于数字签名,MD5用于加密和签名 D DSS用于加密和签名,MD5用于完整性效验

36以下哪一项是基于一个大的整数很难分解成两个素数因数?

A ECC

D GRE VPN

38PKI在验证一个数字证书时需要查看——来确认 A ARL B CSS

C KMS

D CRL

39---公司要为机房配备灭火器材,你认为应该选择下面哪一组最----?

A 干粉灭火器、卤代烷灭火器、二氧化的灭火器

41以下哪一项不是应用层防火墙的特点? A更有效的阻止应用层攻击 B工作在 OSI模型的第七层

C 速度快且对用户透明D比较容易进行审计

42----桥接或通明模式是比较流行防火墙部署方式,这种方式----?

A不需要对原有的网络配置进行修改

B性能比较高 C防火墙本身不容易受到攻击 D易于在防火墙上实现 NAT

44私网地址用于配置本地网络,下面的地址中,属于私网 ----? A 1000.0.0.0 B 172.15.O.O

C 192.168.0.0

D 244.0.0.0

45在局域网环境中,以下哪一项技术主要是用来提供网络冗 ------?

A 网络镜像

B RAID5 C HSRP和 STP D 全双工通信

46当一个应用系统被攻击并受到了破坏后,系统管理员重新安装和配置了此应用----前管理员无需查看: A 访问控制列表 B 系统服务配置情况

C 审计记录

D

47网络隔离技术的目标是确保把有害的攻击隔离,在保证可

信网络内部不外泄前提-----络间数据的安全交换,下列隔离技术中,安全性最好的是———。

A 多重要安全网关

B 防火墙 C VLAN 隔离

D 物理隔离

48在 Windows xp 中用事件查看器查看日志文件,可看到的日志包括--------。 A用户访问日志,安全性日志,系统日志和 IE日志

B应用程序日志,安全性日志,系统日志和 IE日志

C网络攻击日志,安全性日志,记账日志和 IE日志 D网络攻击日志,安全性日志,服务日志和 IE日志

A 为了提升系统的安全性管理员应尽量关闭不需要的服务 B 可以作为独立的进程运行或以 DLL的形式依附在 Svchost

C Windows服务只有在用户成功登录系统后才能运行

D Windows服务通常是以管理员的身份运行的

51在 linux系统中配置文件通常存放在什么目录下-----?

A./boot

B./etc

C./dev

D./lib

54为了防止电子邮件中的恶意代码,应该用——方式阅读电子邮件

A纯文本

B网页C程序 D回话 55以下哪一项不是流氓软件的特征? A通常通过诱骗或其他软件捆绑在用户不知道的情况下 B通常添加驱动保护使用户难以卸载

ASMTP身份认证 B逆向名字解析 C黑名单过滤

D内容过滤


相关文章

  • 安全工程师报考条件及考试安排
  • 安全工程师报考条件及考试安排 我们将第一时间更新2015年安全工程师考试真题.报考指南.报名入口.现场确认时间和地点,敬请关注:http://url.cn/fKfDbX 更多精品备考资料及资讯好学-安全工程师交流群:345656170(入群 ...查看


  • 邯郸消防工程师最好培训班海德教育高通过率
  • 邯郸海德教育消防工程师最好培训班 注册消防工程师职业资格考试是由人力资源社会保障部与公安部共同组织实施的一项国家执业资格考试,每年在全国范围内举行 一次.该考试的成绩一级消防师实行三年.二级消防师及享免考的一级消防师实行二年为一个周期的滚动 ...查看


  • 注册消防工程师资格考试
  • 2014年注册消防工程师资格考试相关信息解读及招生简章 首次命题,首次取证,让您的机会无限量大 公安部消防局副局长单于广解读注册消防工程师制度:http://society.people.com.cn/GB/223276/199915/35 ...查看


  • 我该如何报考软件水平资格考试?
  • 我该如何报考软件水平资格考试?--写在05年秋季软考报名前一年一度秋季的软考报名已经陆续在全国展开,根据大多数考生历年的反馈和咨询,我们走访了思达网校的职业咨询高级顾问师李小红,我们请她谈一谈如何正确的评估自己的水平,报考适合自己水平的考试 ...查看


  • 考北航软件工程硕士的常见问题
  • 考北航软件工程硕士的常见问题 1.软件学院的背景? 为适应我国经济结构战略性调整的要求和软件产业发展对人才的迫切需要, 实现我国软件人才培养的跨越式发展,教育部和国家发展计划委员会以教高 [2001]6 号文正式批准北京大学等35 所高等学 ...查看


  • 最新2013年一级建造师考试[建筑工程法规]考试要点归纳
  • 2013年一级建造师考试<建筑工程法规>考试要点集锦 2013年一级建造师考试<工程法规>考试要点:建造师管理制度 1Z301010 建造师管理制度 ·何为注册建造师(两个条件缺一不可)☆通过考试-建造师资格证书☆通 ...查看


  • 大学每月考证时间表
  • 考证时间表: 一月: 1 法律硕士专业学位考试: 初试一般为每年1月中旬,复试一般在5月上旬结束. 2 中英合作金融管理∕商务管理专业考试: 公共课与自学考试同时考,专业课考试时间在1月和7月,1月份的专业课考试时间一般为1月12.13.1 ...查看


  • 信息安全工程师考试介绍
  • 信息安全工程师考试介绍 信息安全工程师考试是工信部和人事部举办的软考中新增开的一门考试.软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试"信息系统"专业,位处中级资格.是信息产业部 ...查看


  • 计算机考试的一些区别
  • 国内计算机考试的一些区别 目前许多学生说学习计算机为了考等级.考软考.考IT 认证,这都些什么呢?其实就是目前国内的常见的计算机认证的等级考试.软件水平考试.信息处理技术考试. 一.等级考试 1.该考试是什么性质?由什么机构组织实施? 该考 ...查看


  • 三交河煤矿工程技术人员素质提升方案
  • 三交河煤矿工程技术人员素质提升实施方案 按照两级公司2015年工程技术人员素质提升相关要求,结合目前矿井工程技术人员现状,决定对技术人员从业务知识培训.作业规程评审.小改小革.技术比武.现场操作等五方面进行考核.评比,具体实施方案如下: 一 ...查看


热门内容