首页

  • 学历类
  • 职业资格
  • 公务员
  • 医卫类
  • 建筑工程
  • 外语类
  • 外贸类
  • 计算机类
  • 财会类
  • 技能鉴定
当前位置: 我要找题网 > 考试试卷 > 软考信息安全工程师考试试题(五)

软考信息安全工程师考试试题(五)

推荐等级:

发布时间:2023-02-20 13:04:17

试卷部分试题预览

多选题

在大多数情况下,病毒侵入计算机系统以后, ( )。

  • A、 病毒程序将立即破坏整个计算机软件系统
  • B、 计算机系统将立即不能执行我们的各项任务
  • C、 病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
  • D、 一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、 破坏
  • 查看答案
    开始做题

    正确答案: D

    多选题

    ( )的误警率很高,但对于未知的入侵行为的检测非常有效。

  • A、 滥用检测
  • B、 异常检测
  • C、 主机检测
  • D、 网络检测
  • 查看答案
    开始做题

    正确答案: B

    多选题

    什么命令关闭路由器的 finger 服务?()

  • A、 disable finger
  • B、 no finger
  • C、 no finger service
  • D、 no service finger
  • 查看答案
    开始做题

    正确答案: C

    多选题

    PH 公司是一家共有 45 人的系统集成公司。 为加强知识产权保护等安全管理, PH 公司对公司内局域网采取了以下安全解决方案 :安装防火墙限制对 Internet 的访问 ;安装过滤软件禁止邮件被发送到 Internet; 对堆叠在一起的两台 24 口千兆交换机的每个端口进行“端口 +MAC 地址+IP 地址”绑定,限制无关计算机访问内部局域网 ;每台计算机只安装 DVDROM 并在 BIOS 中禁用 USB 口以防止公司重要文档被拷贝。但公司发现,这些措施没能阻止公司机密文档的泄露。该安全解决方案存在的一个明显且主要的漏洞是 ()。

  • A、 防火墙不能阻止信息传送
  • B、 员工可建立 FTP 服务器外传文档
  • C、 没有设置进入网络的密码系统
  • D、 没有在公司内部部署 CA 服务器
  • 查看答案
    开始做题

    正确答案: A

    多选题

    S/key口令是一种一次性口令生成方案,它可以对抗( )。

  • A、 恶意代码攻击
  • B、 暴力分析攻击
  • C、 重放攻击
  • D、 协议分析攻击
  • 查看答案
    开始做题

    正确答案: C

    多选题

    《计算机信息系统安全保护等级划分准则》 (GB17859-1999)中规定了计算机系统安全保护能力的五个等级, 其中要求对所有主体和客体进行自主和强制访问控制的是( )。

  • A、 用户自主保护级
  • B、 系统审计保护级
  • C、 安全标记保护级
  • D、 结构化保护级
  • 查看答案
    开始做题

    正确答案: C

    多选题

    一个密码系统如果用 E表示加密运算, D表小解密运算, M 表示明文,C表示密文 ,则下面描述必然成立的是( )。

  • A、 E(E(M))=C
  • B、 D(E(M))=M
  • C、 D(E(M))=C
  • D、 D(D(M))=M
  • 查看答案
    开始做题

    正确答案: B

    多选题

    具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中, ()可能存在安全隐患

  • A、 立即终止其对安全系统的所有访问权限
  • B、 收回所有相关的证件、徽章、密钥、访问控制标志、提供的专用设备等
  • C、 离职员工办理完人事交接,继续工作一个月后离岗
  • D、 和离职人员签订调离后的保密要求及协议
  • 查看答案
    开始做题

    正确答案: C

    多选题

    2016年 11 月 7 日,十二届全国人大常委会第二十四次会议以 154 票赞成 ,1 票弃权 ,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于 2016年 11 月 7日发布 ,自( )起施行。

  • A、 2017年 1 月 1 日
  • B、 2017年 6 月 1 日
  • C、 2017年 7 月 1 日
  • D、 2017年 10 月 1 日
  • 查看答案
    开始做题

    正确答案: B

    多选题

    信息安全从社会层面来看,反映在()这三个方面。

  • A、 网络空间的幂结构规律、自主参与规律和冲突规律
  • B、 物理安全、数据安全和内容安全
  • C、 网络空间中的舆论文化、社会行为和技术环境
  • D、 机密性、完整性、可用性
  • 查看答案
    开始做题

    正确答案: C

    其他考生还关注了

    更多