2021年11月(上午)《信息安全工程师》真题
- 推荐等级:
- 发布时间:2023-06-25 10:03
- 卷面总分:75分
- 答题时间:90分钟
- 试卷题量:75题
- 练习次数:0次
- 试卷分类:中级信息安全工程师
- 试卷类型:历年真题
试卷预览
口令是保护路由器安全的有效方法,一旦口令信息泄露就会危及路由器安全。因此,路由器的口令存放应是密文。在路由器配置时,使用( )命令保存口令密文。
- 查看答案开始考试
正确答案:A
本题解析:
路由器设置特权密码时,使用命令enablesecret则口令是加密的。
Apache Httpd 是一个用于搭建Web 服务器的开源软件。Apache Httpd配置文件中,负责基本读取文件控制的是( )。
- 查看答案开始考试
正确答案:C
本题解析:
access.conf文件负责读取文件的基本控制,限制目录执行功能、限制访问目录的权限。
交换机是构成网络的基础设备,主要功能是负责网络通信数据包的交换传输。交换机根据功能变化分为五代,其中第二代交换机又称为以太网交换机,其工作于OSI(开放系统互连参考模型)的( )。
- 查看答案开始考试
正确答案:B
本题解析:
第二代交换机又称为以太网交换机,其工作于OSI(开放系统互连参考模型)的数据链路层。第二代交换机可以识别传输数据的MAC地址,并可选择端口进行数据转发。
Oracle数据库提供认证、访问控制、特权管理、透明加密等多种安全机制和技术。以下关于Oracle数据库表述,错误的是( )。
- 查看答案开始考试
正确答案:B
本题解析:
参见《信息安全工程师5天修炼》的Oracle数据库系统安全部分。Oracle数据库除了Oracle数据库认证外,还集成支持操作系统认证、网络认证、多级认证、SSL认证等方式。Oracle数据库的认证方式采用“用户名+口令”,具有口令加密、账户锁定、口令生命期和过期、口令复杂度验证等安全功能。对于数据库管理员认证,Oracle数据库要求进行特别认证,支持强认证、操作系统认证、口令文件认证。网络认证支持第三方认证、PKI认证、远程认证等。Oracle数据库提供细粒度访问控制,如针对select, insert, update, delete等操作,可以使用不同的策略。
数据库脱敏是指利用数据脱敏技术将数据库中的数据进行变换处理,在保持数据按需使用目标的同时,又能避免敏感数据外泄。以下技术中,不属于数据脱敏技术的是( )。
- 查看答案开始考试
正确答案:D
本题解析:
参见《信息安全工程师5天修炼》的数据库安全性部分。数据库脱敏是一种对敏感数据(比如身份证、手机信息)进行加密、变形、替换、屏蔽、随机化等变换的技术。
最小化配置服务是指在满足业务的前提下,尽量关闭不需要的服务和网络端口,以减少系统潜在的安全危害。以下实现 Linux 系统网络服务最小化的操作,正确的是( )。
- 查看答案开始考试
正确答案:C
本题解析:
参见《信息安全工程师5天修炼》的Linux安全增强部分。最小化配置服务是指在满足业务的前提下,尽量关闭不需要的服务和网络端口,以减少系统潜在的安全危害。实现 Linux 系统网络服务最小化的操作,方法有:●inetd.conf的文件权限设置为600;●inetd.conf的文件属主为root;●services的文件权限设置为644;●services的文件属主为root;●在inetd. conf中,注销不必要的服务,比如echo、finger、rsh、rlogin、tftp等。●只开放与系统业务运行有关的网络通信端口。
日志文件是Windows系统中一个比较特殊的文件,它记录 Windows 系统的运行状况,如各种系统服务的启动、运行、关闭等信息。Windows日志中,安全日志对应的文件名为( )。
- 查看答案开始考试
正确答案:A
本题解析:
Windows系统日志、应用程序日志和安全日志,对应的文件名为SysEvent.evt,AppEvent.evt,SecEvent.evt。这些日志文件通常存放在"system32\config"下。
网络安全管理是对网络系统中网管对象的风险进行控制,给操作系统打补丁属于( )方法。
- 查看答案开始考试
正确答案:C
本题解析:
减少风险的定义是降低风险概率到可接受范围。给操作系统打补丁显然降低了风险的概率,所以属于减少风险方法。
《计算机信息系统安全保护等级划分准则(GB 17859-1999)》规定,计算机信息系统安全保护能力分为五个等级,其中提供系统恢复机制的是( )。
- 查看答案开始考试
正确答案:D
本题解析:
参见《信息安全工程师5天修炼》的《计算机信息系统安全保护等级划分准则》部分。《计算机信息系统安全保护等级划分准则》(GB17859-1999)给出的第五级 访问验证保护级的特点是:本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。
其他考生还关注了更多 +
- 2022年上半年(上午)《网络管理员》真题
试卷分类:初级网络管理员
练习次数:0次
- 2022年上半年(上午)《数据库系统工程师》真题
试卷分类:中级数据库系统工程师
练习次数:0次
- 2020年下半年(上午)《软件测评师》真题
试卷分类:中级软件评测师
练习次数:0次
- 2021年11月(上午)《信息安全工程师》真题
试卷分类:中级信息安全工程师
练习次数:0次
- 2020年11月(上午)《信息安全工程师》真题
试卷分类:中级信息安全工程师
练习次数:0次
- 2022年下半年(上午)《软件设计师》真题
试卷分类:中级软件设计师
练习次数:0次
- 2022年下半年(上午)《网络工程师》真题
试卷分类:中级网络工程师
练习次数:0次
- 2020年上半年(上午)《系统分析师》真题
试卷分类:高级系统分析师
练习次数:0次
- 2022(广东卷)下半年(上午)《系统集成项目管理工程师》真题
试卷分类:中级系统集成项目管理工程师
练习次数:0次
- 2022年下半年(上午)《系统集成项目管理工程师》真题
试卷分类:中级系统集成项目管理工程师
练习次数:0次