2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷80

上传人:M****1 文档编号:459463323 上传时间:2023-10-29 格式:DOCX 页数:15 大小:17.55KB
返回 下载 相关 举报
2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷80_第1页
第1页 / 共15页
2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷80_第2页
第2页 / 共15页
2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷80_第3页
第3页 / 共15页
2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷80_第4页
第4页 / 共15页
2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷80_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷80》由会员分享,可在线阅读,更多相关《2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷80(15页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)1. 单选题恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、 僵尸程序、广告软件。以下恶意代码中,属于宏病毒的是( )。问题1选项A.Trojan.BankB.Macro.MelissaC.Worm.Blaster.gD.Trojan.huigezi.a【答案】B【解析】2. 单选题PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下不会导致证书被撤销的是( )。问题1选项A.密钥泄漏B.系统升级C.证书到期D.从属变更【答案】B【解析】本题考查P

2、KI相关知识。每个证书都有一个有效使用期限,有效使用期限的长短由 CA 的政策决定。有效使用期限到期的证书应当撤销。证书的公钥所对应的私钥泄露,或证书的持证人死亡,证书的持证人严重违反证书管理的规章制度等情况下也要撤销证书。故本题选B。点播:公钥基础设施(PKI)是一种遵循既定标准的密钥管理平台,它提供了一种系统化的、可扩展的、统一的、可控制的公钥分发方法。和证书的签发一样, 证书的撤销也是一个复杂的过程。证书的撤销要经过申请、批准、撤销三个过程。3. 单选题Web服务器也称为网站服务器,可以向浏览器等Web客户端提供文档,也可以放置网站文件和数据文件。目前最主流的三个Web服务器是Apach

3、e. Nginx. IIS。Web服务器都会受到HTTP协议本身安全问题的困扰,这种类型的信息系统安全漏洞属于( )。问题1选项A.设计型漏洞B.开发型漏洞C.运行型漏洞D.代码型漏洞【答案】A【解析】本题考查信息系统安全漏洞方面的基础知识。一般设计人员制定协议时,通常首先强调功能性,而安全性问题则是到最后一刻、甚至不列入考虑范围。上述漏洞是由HTTP协议本身设计上所存在的安全问题,所以它是设计型漏洞。答案选A。4. 单选题恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为:.。以下恶意代码中,属于脚本病毒的是 ( )。问题1选项A.Worm. Sasser. fB.T

4、rojan. Huigezi. aC.Harm. formatC. fD.Script. Redlof【答案】D【解析】本题考查恶意代码相关知识。恶意代码的英文是Malicious Code,它是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。根据恶意代码的命名规则,脚本病毒的共有特性是脚本病毒的前缀是:Script,则属于脚本病毒的是Script.Redlof。A为蠕虫病毒、B为木马病毒、C为破坏性病毒。故本题选D。点播:恶意代码是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件,也包括故意编制

5、或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。在访问因特网时,可以采取将要访问的Web站点按其可信度分配到浏览器不同安全区域的方式防止Web页面中恶意代码对自己计算机的损害。5. 单选题计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是( )。问题1选项A.为了保证调查工具的完整性,需要对所有工具进行加密处理B.计算机取证需要重构犯罪行为C.计算机取证主要是围绕电子证据进行的D.电子证据具有无形性【答案】A【解析】本题考查计算机取证技术相关知识。计算机证据指在计算机系统运行过程中产生的以其记录的内

6、容来证明案件事实的电磁记录物。计算机取证是指运用计算机辨析技术,对计算机犯罪行为进行分析以确认罪犯及计算机证据,也就是针对计算机入侵与犯罪,进行证据获取、保存、分析和出示。从技术上讲,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。因此计算机取证并不要求所有工具进行加密处理。故本题选A。点播:调查工具需确保其完整性,要在合法和确保安全的机器上制作这些工具盘,并且还需要制作出所有程序的文件散列值(如 MD5、 SHA)校验列表。以便于事后在必要时(如在法庭上)证明所使用取证工具的合法性和唯一性。同样,对初始收集到的电子证据也应该有文件散列值记录,必要时可以采用多种散列

7、值,以确保证据的完整性。计算机取证主要是围绕电子证据进行的,电子证据具有高科技性、无形性和易破坏性等特点。计算机取证可归纳为以下几点:是一门在犯罪进行过程中或之后收集证据的技术;需要重构犯罪行为;将为起诉提供证据;对计算机网络进行取证尤其困难,且完全依靠所保护的犯罪场景的信息质量。其目的是要将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪嫌疑人绳之以法。6. 单选题按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是( )。问题1选项A.冰河B.彩虹桥C.PCShareD.Trojan-Ransom【答案】D【解

8、析】本题考查恶意代码中特洛伊木马方面的基础知识。典型的远程控制型木马有冰河、网络神偷、广外女生、网络公牛、黑洞、上兴、彩虹桥、Posion ivy、PCShare、 灰鸽子等。Trojan-Ransom 属于破坏型木马。7. 单选题计算机信息系统安全保护等级划分准则中规定了计算机系统安全保护能力的五个等级,其中要求计算机信息系统可信计算基满足访问监控器需求的是( )。问题1选项A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级【答案】D【解析】本题考查信息安全保护等级划分方面的基础知识。访问验证保护级的计算机信息系统可信计算基需满足访问监控器需求。答案选D。8. 单选题雪崩

9、效应指明文或密钥的少量变化会引起密文的很大变化。下列密码算法中不具有雪崩效应的是( )。问题1选项A.AESB.MD5C.RC4D.RSA【答案】D【解析】本题考查密码设计雪崩效应方面的基础知识。雪崩效应是指当输入发生最微小的改变(例如,反转一个二进制位)时,也会导致输出的不可区分性改变(输出中每个二进制位有50%的概率发生反转);雪崩效应通常发生在块密码和加密散列函数中,RSA为公钥密码。答案选D。9. 单选题在我国,依据中华人民共和国标准化法可以将标准划分为:国家标准、行业标准、地方标准和企业标准4个层次。信息安全技术 信息系统安全等级保护基本要求(GB/T 22239-2008)属于(

10、)。问题1选项A.国家标准B.行业标准C.地方标准D.企业标准【答案】A【解析】本题考查我国的标准体系相关知识。GB属于国家标准。我国标准体制目前分为四级:国家标准、行业标准、地方标准和企业标准。国家标准的代号是GB,国家推荐性标准为GB/T,其他级别的推荐性标准类似。行业标准有70个左右,代号都是两个(拼音)字母。地方标准的代号是DBXX,如DB44是广东地方标准,DB35/T是福建推荐性标准等。企业标准代号的标准格式是 Q/XX,XX也可以是三位,一般不超过四位,由企业自己定。故本题选A。点播:国家强制标准:GB国家推荐标准:GB/T国家指导标准:GB/Z国家实物标准:GSB10. 单选题

11、问题1选项A.ECBB.CTRC.CFBD.PCBC【答案】D【解析】本题考查分组密码相关知识。图为明密文链接工作原理图,即PCBC。官方教材(第一版)P109。电码本模式ECB直接利用分组密码对明文的各分组进行加密。计数模式(CTR模式)加密是对一系列输入数据块(称为计数)进行加密,产生一系列的输出块,输出块与明文异或得到密文。密文反馈模式(CFB模式)。在CFB模式中,前一个密文分组会被送回到密码算法的输入端。故本题选D。点播:明密文链接方式具有加密错误传播无界的特性,而磁盘文件加密通常希望解密错误传播有界,这时可采用密文链接方式。11. 单选题资产管理是信息安全管理的重要内容,而清楚地识

12、别信息系统相关的财产,并编制资产清单是资产管理的重要步骤。以下关于资产清单的说法中,错误的是( )。问题1选项A.资产清单的编制是风险管理的一个重要的先决条件B.信息安全管理中所涉及的信息资产,即业务数据、合同协议、培训材料等C.在制定资产清单的时候应根据资产的重要性、业务价值和安全分类,确定与资产重要性相对应的保护级别D.资产清单中应当包括将资产从灾难中恢复而需要的信息,如资产类型、格式、位置、备份信息、许可信息等【答案】B【解析】12. 单选题Sniffer可以捕获到达主机端口的网络报文。Sniffer 分为软件和硬件两种,以下工具属于硬件的是( )。问题1选项A.NetXrayB.Pac

13、ketboyC.NetmonitorD.协议分析仪【答案】D【解析】本题考查网络嗅探器方面的基础知识。Sniffer即网络嗅探器,软件有NetXray、Packetboy、Netmonitor、Sniffer Pro、WireShark、WinNetCap等,而硬件的Sniffer通常称为协议分析仪。答案选D。13. 单选题安全套接字层超文本传输协议HTTPS在HTTP的基础上加入了SSL协议,网站的安全协议是HTTPS时,该网站浏览时会进行( )处理。问题1选项A.增加访问标记B.身份隐藏C.口令验证D.加密【答案】D【解析】本题考查HTTPS安全协议的基础知识。HTTPS在HTTP的基础上

14、加入了SSL协议,SSL 依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信数据提供加密功能。答案选D。14. 单选题强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读操作是 ( )。问题1选项A.下读B.上写C.下写D.上读【答案】A【解析】本题考查强制访问控制相关知识。强制访问控制(MAC)是指系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问,是一种不允许主体干涉的访问控制类型。根据MAC的安全级别,用户与访问的信息的读写关系有四种:即:下读(read down):用户级别高于文件级别的读操作。上写(write up):用户级别低于文件级别的写操作。下写(write down):用户级别高于文件级别的写操作。上读(read up):用户级别低于文件级别的读操作。其中用户级别高于文件级别的读写操作

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号