信息安全工程师-第8套试题

合集下载

第八章 例题与解析

第八章 例题与解析

8.3.1选择题例题与解析【例8-1】计算机病毒主要破坏信息的____。

A.可审性和保密性 B.不可否认性和保密性C.保密性和可靠性 D.完整性和可用性【答案与解析】数据完整性是数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。

而计算机病毒可能修改程序、数据,它显然破坏了信息的完整性和可用性。

因此正确答案是D。

【例8-2】下面关于计算机病毒描述错误的是____。

A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒主要破坏数据的完整性【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,该病毒才会发作。

并不是一旦感染,马上执行。

所以,答案C正确。

【例8-3】下面不属于信息安全的基本属性是____。

A.保密性B.可用性C.完整性D.正确性【答案与解析】由信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。

故D 是正确答案。

【例8-4】下列不属于计算机病毒特性的是____。

A.传染性B.潜伏性C.可预见性D.破坏性【答案与解析】A、B、D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。

所以正确答案为C。

【例8-5】关于预防计算机病毒说法正确的是_____。

A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒【答案与解析】计算机病毒的预防分为两种:管理方法上的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。

其次,即使是技术上的预防,也不一定需要有专门的硬件支持。

因此正确答案是C。

【例8-6】关于系统更新的说法,下列正确的是_____。

第8章 计算机安全真题及答案

第8章 计算机安全真题及答案

第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。

A. 保密性B. 完整性C。

不可抵赖性和可用性D。

数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______.A. 保密性B。

完整性C。

可用性服务和可审性D。

语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______.A. 保密性B。

完整性C. 可用性D。

可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______. A。

保密性B。

完整性C. 可用性D。

可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A。

保密性B。

完整性C. 可用性D。

可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。

A. 保密性B. 完整性C。

可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A。

保密性B. 不可抵赖性C。

可用性D。

可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______.A. 实体安全B。

操作安全C。

系统安全D。

信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A。

假冒他人地址发送数据B。

不承认做过信息的递交行为C。

数据在传输中途被篡改D。

数据在传输中途被窃听参考答案:C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A。

假冒他人地址发送数据B。

不承认做过信息的递交行为C。

数据在传输中途被篡改D。

网络信息安全工程师试题库(附答案)

网络信息安全工程师试题库(附答案)

网络信息安全工程师试题库(附答案)一、单选题(共30题,每题1分,共30分)1、计算机病毒的危害性表现在OA、影响程序的执行,破坏用户数据与程序B、能造成计算机器件永久性失效C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施正确答案:A2、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?OA、安装防病毒软件B、安装防火墙C、给系统安装最新的补丁D、安装入侵检测系统正确答案:C3、在下列4项中,不属于计算机病毒特征的是()A、规则性B、潜伏性C、传染性D、隐蔽性正确答案:A4、UniX系统关于文件权限的描述正确的是:()A、r—可读,w—可写,x—可删除B、r—可读,w—可写,x—可执行C、r一不可读,w一不可写,x—不可执行D、r—可修改,w—可执行,x—可修改正确答案:B5、Serv-U的SITECHMOD漏洞和Serv-UMDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限。

A、ROOTB、G UESTC、SYSTEMD、Λdmin正确答案:C6、如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同()相连,而不用特别经过防火墙的保护。

A、中间节点路由器B、三层交换机C、二层交换机D、边界路由器正确答案:D7、SS1D最多支持O个字符。

A、32B、64C、256D、128正确答案:A8、在IIIySq1数据库,下列哪个库保存了InySq1所有的信息OA、performance_schemaB、t estC^information_schemaD>mysq1正确答案:C9、域名服务系统(DNS)的功能是OA、完成域名和电子邮件地址之间的转换B、完成域名和网卡地址之间的转换C、完成域名和IP地址之间的转换D、完成主机名和IP地址之间的转换正确答案:C10>WindowsNT提供的分布式安全环境又被称为OA、安全网B、域(Domain)C、工作组D、对等网正确答案:B11、一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。

2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编贰(答案参考)试卷号:8

2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编贰(答案参考)试卷号:8

2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编贰(答案参考)(图片大小可自由调整)一.全考点综合测验(共50题)1.【单选题】以下行为中,不属于威胁计算机网络安全的因素是()A.操作员安全配置不当而造成的安全漏洞B.在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C.安装非正版软件D.安装蜜罐系统正确答案:D2.【单选题】智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统( COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()A.通讯管理模块B.数据管理模块C.安全管理模块D.文件管理模块正确答案:B3.【单选题】在Windows 操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec 过滤拒绝掉该端口的UDP 通信,可以尽可能地隐藏你的SQL Server。

A.1434B.1433C.3305D.3306正确答案:A4.【单选题】一个数据仓库中发生了安全性破坏。

以下哪一项有助于安全调查的进行? ()A.访问路径B.时戳C.数据定义D.数据分类正确答案:B5.【单选题】哪一个不是与终端服务器建立远程连接的客户端?()A.telnetB.通过MS 安装程序软件安装包的独立的16 位或32 位可执行文件C.MMC 管理单元D.终端服务器高级客户端正确答案:A6.【单选题】以下关于认证技术的描述中,错误的是()A.基于生物特征认证一般分为验证和识别两个过程B.身份认证是用来对信息系统中实体的合法性进行验证的方法C.数字签名的结果是十六进制的字符串D.消息认证能够确定接收方收到的消息是否被篡改过正确答案:C7.【单选题】在数据库向因特网开放前,哪个步棸是可以忽略的?()A.安全安装和配置操作系统和数据库系统B.应用系统应该在网试运行3 个月C.对应用软件如Web 也没、ASP脚本等进行安全性检查D.网络安全策略已经生效正确答案:B8.【单选题】如果在某大型公司本地与异地分公司之间建立一个VPN 连接,应该建立的VPN 类型是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全工程师 第8套试题 一、 单选题

1) 从计算机应用角度来看,操作系统的主要作用是提供 A) 人机交互接口 B) 软件开发基础 C) 第一道安全防线

D) 虚拟机和扩展机

2) 共享性是操作系统的特征之一,下列共享设备中,哪种设备可以共享但是不能被抢占使用? A) CPU B) 打印机 C) 硬盘 D) 内存

3) 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 A) 操作系统所处的状态 B) CPU在运行时所处的状态

C) 内存在运行时所处的状态 D) 安全系统所处的状态

4) 外部I/O设备向处理器发出的中断信号又称为 A) 中断请求 B) 中断断点 C) 中断屏蔽 D) 中断优先级排队

5) 编写程序时通常会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 A) 从当前程序跳转到调用程序 B) 调用程序多次嵌套与递归 C) 调用程序一般与当前程序有关 D) 调用结束后返回原程序

6) 计算机操作系统中,所谓进程的唯一"标志"是指 A) 进程控制块 B) 程序指令代码 C) 程序堆栈段 D) 程序变量和数组

7) 某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? A) 1 B) 20 C) 19 D) 0

8) 当用户在编程中需要创建一个进程时,他可以采用下列哪一种方法? A) 调用进程创建原语由操作系统创建进程 B) 填写进程控制块的数据结构并提交系统 C) 填写进程控制块的数据结构并将其放入就绪队列 D) 将用户所在进程的进程控制块复制一份给新进程

9)

对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中正确编译链接后,其正确的运行结果是 A) 共打印出2行Hello World B) 共打印出3行Hello World

C) 共打印出4行Hello World D) 共打印出5行Hello World 10) 有如下C语言程序 void * th_f(void * arg) { printf("Hello World"); pthread_join(2); } int main(void) { pthread_t tid; int st; st = pthread_create(&tid, NULL, th_f, NULL); if(st==0) printf("Oops, I can not createthread\n"); exit(NULL); } 针对上述程序,下列叙述中哪一个是正确的? A) 线程th_f运行后主动退出 B) 线程th_f运行后等待一个特定的线程退出

C) 线程th_f运行后主动释放CPU给其他线程 D) 线程th_f运行后进入死循环

11) 某系统在打印数据时,读数据进程、处理数据进程和打印结果进程之间的相互关系是 A) 互斥关系 B) 同步关系

C) 前趋关系 D) 后趋关系

12)

为了保证临界资源的正确使用,进程在结束对临界资源的访问后必须通过下列哪一区才能离开? A) 进入区 B) 临界区 C) 退出区

D) 剩余区 13) 利用内存中若干公共缓冲区组织成队列,以实现进程之间信息交换的通信方式称为 A) 共享内存 B) 消息机制

C) 管道通信 D) 套接字

14)

下列存储管理方案中,需要采用移动技术解决碎片问题的是 A) 固定分区 B) 可变分区

C) 页式 D) 段页式

15) 在虚拟页式系统中进行页面置换时,首先置换最长时间未被使用过的页面,这一策略称为 A) 先进先出页面置换算法(FIFO) B) 最近最少使用页面置换算法(LRU) C) 最近最不常用页面置换算法(LFU) D) 理想页面置换算法(OPT)

16) 简单页式存储管理方案中,若地址用22位二进制表示,页内地址部分占12个二进制位,则最大允许进程有多少个页面?

A) 2048 B) 1024

C) 512 D) 256

17) 下列关于页式存储管理方案的叙述中,哪一个是错误的? A) 页表长度寄存器保存了正在运行进程的页表长度 B) 页内地址是地址的高位部分

C) 大多数32位的操作系统采用了二级页表 D) 页表在内存可以不连续存放

18) 有一个虚拟页式存储系统,采用最近最少使用(LRU)页面置换算法,系统分给每个进程3页内 存,其中一页用来存放程序和变量i,j(不作他用)。假设一个页面可以存放300个整数变量。某进程程序如下:

VAR A:ARRAY[1..150, 1..100] OF integer; i,j:integer; FOR i:=1 to 150 DO FOR j:=1 to 100 DO A[i,j]:=0; 设变量i,j放在程序页面中,初始时,程序及变量i,j已在内存,其余两页为空。矩阵A按行序存放。试问当程序执行完后,共缺页多少次?

A) 100 B) 50

C) 150 D) 200

19) 假设某计算机系统的内存大小为256K,在某一时刻内存的使用情况如下表所示。 起始地址 0K 20K 50K 90K 100K 105K 135K 160K 175K 195K 状态 已用 未用 已用 已用 未用 已用 未用 已用 未用 已用 容量 20K 30K 40K 10K 5K 30K 25K 15K 20K 25K

此时,若进程顺序请求20K和5K的存储空间,系统采用某种算法为进程分配内存,分配后的内存情况如下表所示。

起始地址 0K 20K 50K 90K 100K 105K 135K 160K 175K 195K 状态 已用 未用 已用 已用 已用 已用 未用 已用 已用 已用 容量 20K 30K 40K 10K 5K 30K 25K 15K 20K 25K 那么系统采用的是什么分配算法? A) 最佳适配 B) 最差适配 C) 首次适配 D) 下次适配

20) 文件系统中,若将逻辑上连续的文件信息分散存放在若干不连续的磁盘块中,每个磁盘块中设置一个指向下一个磁盘块的指针,这种结构称为

A) 顺序结构 B) 链接结构 C) 索引结构 D) I节点结构

21) 文件系统中,文件访问控制信息存储的合理位置是 A) 文件控制块 B) 文件分配表 C) 用户口令表 D) 系统注册表

22) 下列对文件的描述中,哪一项与文件的物理结构相关? A) 文件长度 B) 用户对文件的存取方式

C) 文件中记录的个数 D) 文件目录的结构

23) 假设磁头当前位于第105道,正在向磁道序号增加的方向移动。现有一个磁道访问请求序列为35,45,12,68,110,180,170,195,采用SSF调度(最短寻道优先调度)算法得到的磁道访问序列是 A) 110,170,180,195,68,45,35,12 B) 110,68,45,35,12,170,180,195

C) 110,170,180,195,12,35,45,68 D) 12,35,45,68,110,170,180,195

24) 在一个采用三级索引结构的UNIX文件系统中,假设物理块大小为512B,用32位表示一个物理块号。主索引表含有13个块地址指针,其中前10个直接指向盘块号,第11个指向一级索引表,第12个指向二级索引表,第13个指向三级索引表,那么,一个文件最大可有多少块?

A) 10 + 512 + 5122+ 5123 B) 10 + 256 + 2562+ 2563 C) 10 + 128 + 1282+ 1283

D) 256 + 2562+ 2563

25) 在实现文件系统时,可采用"目录项分解法"加快文件目录检索速度。 假设目录文件存放在磁盘上,每个盘块 512 字节。文件控制块有 32 字节,其中文件名占 8 字节,文件控制块分解后,第一部分占有 10 字节(包括文件名和文件内部号),第二部分占 26 字节(包括文件内部号和文件其他信息)。假设某一个目录文件共有 256 个文件控制块,则采用目录项分解法前,查找该目录文件的某一个文件控制块的平均访盘次数是 A) 9 B) 8 C) 8.5

D) 9.5

相关文档
最新文档