试卷详情

2021年11月(上午)《信息安全工程师》真题

开始做题

试卷预览

单选题

口令是保护路由器安全的有效方法,一旦口令信息泄露就会危及路由器安全。因此,路由器的口令存放应是密文。在路由器配置时,使用( )命令保存口令密文。

查看答案开始考试

正确答案:A

本题解析:

路由器设置特权密码时,使用命令enablesecret则口令是加密的。

单选题

Apache Httpd 是一个用于搭建Web 服务器的开源软件。Apache Httpd配置文件中,负责基本读取文件控制的是( )。

查看答案开始考试

正确答案:C

本题解析:

access.conf文件负责读取文件的基本控制,限制目录执行功能、限制访问目录的权限。

单选题

交换机是构成网络的基础设备,主要功能是负责网络通信数据包的交换传输。交换机根据功能变化分为五代,其中第二代交换机又称为以太网交换机,其工作于OSI(开放系统互连参考模型)的( )。

查看答案开始考试

正确答案:B

本题解析:

第二代交换机又称为以太网交换机,其工作于OSI(开放系统互连参考模型)的数据链路层。第二代交换机可以识别传输数据的MAC地址,并可选择端口进行数据转发。

单选题

Oracle数据库提供认证、访问控制、特权管理、透明加密等多种安全机制和技术。以下关于Oracle数据库表述,错误的是( )。

查看答案开始考试

正确答案:B

本题解析:

参见《信息安全工程师5天修炼》的Oracle数据库系统安全部分。Oracle数据库除了Oracle数据库认证外,还集成支持操作系统认证、网络认证、多级认证、SSL认证等方式。Oracle数据库的认证方式采用“用户名+口令”,具有口令加密、账户锁定、口令生命期和过期、口令复杂度验证等安全功能。对于数据库管理员认证,Oracle数据库要求进行特别认证,支持强认证、操作系统认证、口令文件认证。网络认证支持第三方认证、PKI认证、远程认证等。Oracle数据库提供细粒度访问控制,如针对select, insert, update, delete等操作,可以使用不同的策略。

单选题

数据库脱敏是指利用数据脱敏技术将数据库中的数据进行变换处理,在保持数据按需使用目标的同时,又能避免敏感数据外泄。以下技术中,不属于数据脱敏技术的是( )。

查看答案开始考试

正确答案:D

本题解析:

参见《信息安全工程师5天修炼》的数据库安全性部分。数据库脱敏是一种对敏感数据(比如身份证、手机信息)进行加密、变形、替换、屏蔽、随机化等变换的技术。

单选题

最小化配置服务是指在满足业务的前提下,尽量关闭不需要的服务和网络端口,以减少系统潜在的安全危害。以下实现 Linux 系统网络服务最小化的操作,正确的是( )。

查看答案开始考试

正确答案:C

本题解析:

参见《信息安全工程师5天修炼》的Linux安全增强部分。最小化配置服务是指在满足业务的前提下,尽量关闭不需要的服务和网络端口,以减少系统潜在的安全危害。实现 Linux 系统网络服务最小化的操作,方法有:●inetd.conf的文件权限设置为600;●inetd.conf的文件属主为root;●services的文件权限设置为644;●services的文件属主为root;●在inetd. conf中,注销不必要的服务,比如echo、finger、rsh、rlogin、tftp等。●只开放与系统业务运行有关的网络通信端口。

单选题

日志文件是Windows系统中一个比较特殊的文件,它记录 Windows 系统的运行状况,如各种系统服务的启动、运行、关闭等信息。Windows日志中,安全日志对应的文件名为( )。

查看答案开始考试

正确答案:A

本题解析:

Windows系统日志、应用程序日志和安全日志,对应的文件名为SysEvent.evt,AppEvent.evt,SecEvent.evt。这些日志文件通常存放在"system32\config"下。

单选题

网络安全管理是对网络系统中网管对象的风险进行控制,给操作系统打补丁属于( )方法。

查看答案开始考试

正确答案:C

本题解析:

减少风险的定义是降低风险概率到可接受范围。给操作系统打补丁显然降低了风险的概率,所以属于减少风险方法。

单选题

《计算机信息系统安全保护等级划分准则(GB 17859-1999)》规定,计算机信息系统安全保护能力分为五个等级,其中提供系统恢复机制的是( )。

查看答案开始考试

正确答案:D

本题解析:

参见《信息安全工程师5天修炼》的《计算机信息系统安全保护等级划分准则》部分。《计算机信息系统安全保护等级划分准则》(GB17859-1999)给出的第五级 访问验证保护级的特点是:本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。

单选题

安全渗透测试通过模拟攻击者对测评对象进行安全攻击,以验证安全防护机制的有效性。其中需要提供部分测试对象信息,测试团队根据所获取的信息,模拟不同级别的威胁者进行渗透测试,这属于( )。

查看答案开始考试

正确答案:C

本题解析:

参见《信息安全工程师5天修炼》端口扫描部分。灰盒模型是介于黑盒和白盒之间的测试模型,渗透测试人员部分了解被测网络信息,模拟不同级别的威胁者进行渗透测试。

其他考生还关注了更多 +