2022年软考-信息安全工程师考试题库及全真模拟冲刺卷(含答案带详解)套卷69

上传人:夏** 文档编号:464368243 上传时间:2023-05-06 格式:DOCX 页数:16 大小:18.63KB
返回 下载 相关 举报
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷(含答案带详解)套卷69_第1页
第1页 / 共16页
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷(含答案带详解)套卷69_第2页
第2页 / 共16页
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷(含答案带详解)套卷69_第3页
第3页 / 共16页
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷(含答案带详解)套卷69_第4页
第4页 / 共16页
2022年软考-信息安全工程师考试题库及全真模拟冲刺卷(含答案带详解)套卷69_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《2022年软考-信息安全工程师考试题库及全真模拟冲刺卷(含答案带详解)套卷69》由会员分享,可在线阅读,更多相关《2022年软考-信息安全工程师考试题库及全真模拟冲刺卷(含答案带详解)套卷69(16页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-信息安全工程师考试题库及全真模拟冲刺卷(含答案带详解)1. 单选题蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是( )。问题1选项A.蜜罐系统是一个包含漏洞的诱骗系统B.蜜罐技术是一种被动防御技术C.蜜罐可以与防火墙协作使用D.蜜罐可以查找和发现新型攻击【答案】B【解析】本题考查网络蜜罐技术知识。蜜罐技术是一种主动防御技术,运行在互联网上的计算机系统,是一个包含漏洞的诱骗系统。它通过模拟一个或多个易受攻击的主机和服务,来吸引和诱骗那些试图非法闯入他人计算机系统的人对它实施攻击。从而可以对攻击行

2、为捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解它所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。故本题选B。点播:陷阱网络由多个蜜罐主机、路由器、防火墙、IDS、审计系统共同组成,为攻击者制造一个攻击环境,供防御者研究攻击者的攻击行为。2. 单选题域名系统DNS的功能是把Internet中的主机域名解析为对应的IP地址,目前顶级域名(TLD)有国家顶级域名、国际顶级域名、通用顶级域名三大类。最早的顶级域名中,表示非营利组织域名的是( )。问题1选项A.netB.orgC.milD.biz【答案】B【解析】本题考查域名系统方面的基础知识

3、。COM:商业性的机构或公司ORG :非盈利的组织、团体GOV:政府部门MIL:军事部门EDU:教育机构NET:从事Internet相关的的机构或公司BIZ:网络商务向导,适用于商业公司答案选B。3. 单选题下面对国家秘密定级和范围的描述中,不符合中华人民共和国保守国家秘密法要求的是( )。问题1选项A.对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案B.各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围C.国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、

4、国家安全和其他中央有关机关规定D.对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定【答案】A【解析】本题考查中华人民共和国保守国家秘密法相关知识。国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定。各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级。对是否属于国家秘密和属于何种密级不明确的事项,产生该事项的机关、单位无相应确定密级权的,应当及时拟定密级,并在拟定密级后的十日内依照下列规定申请确定密级:(一)属于主管业务方面的事项,逐级报至国家保密工作部

5、门审定的有权确定该事项密级的上级机关;(二)其他方面的事项,逐级报至有权确定该事项密级的保密工作部门。故本题选A。点播:中华人民共和国保守国家秘密法于1988年9月5日第七届全国人民代表大会常务委员会第三次会议通过,2010年4月29日第十一届全国人民代表大会常务委员会第十四次会议修订通过,现将修订后的中华人民共和国保守国家秘密法公布,自2010年10月1日起施行。旨在保守国家秘密,维护国家安全和利益,保障改革开放和社会主义建设事业的顺利进行。4. 单选题以下关于网络流量监控的叙述中,不正确的是( )。问题1选项A.网络流量监控分析的基础是协议行为解析技术B.数据采集探针是专门用于获取网络链路

6、流量数据的硬件设备C.流量监控能够有效实现对敏感数据的过滤D.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等【答案】C【解析】本题考查网络流量监控相关知识。流量监控指的是对数据流进行的监控。流量监控的内容:流量大小;吞吐量;带宽情况;时间计数;延迟情况;流量故障。不能过滤敏感数据。故本题选C。5. 单选题移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key位的方式实现加密。设key=3,则对应明文MATH的密文为( )。问题1选项A.OCVJB.QEXLC.PDWKD.RFYM【答案】C【解析】本题考查位移密码体制的应用。将明文MA

7、TH依次往后移3步,即可得到PDWK。点播:著名的加法密码是古罗马的凯撒大帝使用过的密码。Caesar密码取key=3,因此其密文字母表就是把明文字母表循环右移3位后得到的字母表。6. 单选题不属于物理安全威胁的是( )。问题1选项A.电源故障B.物理攻击C.自然灾害D.字典攻击【答案】D【解析】本题考查物理攻击相关知识。物理安全是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。字典攻击属于网络服务的暴力破解,不属于物理安全威胁。故本题选D。7. 单选题数据库恢复是在故障引起数据库瘫痪

8、以及状态不一致以后, 将数据库恢复到某个正确状态或一致状态。数据库恢复技术一般有四种策略:基于数据转储的恢复、基于日志的恢复、基于检测点的恢复、基于镜像数据库的恢复,其中数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来,当数据库失效时,取最近一次的数据库备份来恢复数据的技术称为( )。问题1选项A.基于数据转储的恢复B.基于日志的恢复C.基于检测点的恢复D.基于镜像数据库的恢复【答案】A【解析】本题考查数据库恢复方面的基础知识。数据转储是数据库恢复中采用的基本技术。所谓转储,即DBA定期将整个数据库复制到磁带或另一个磁盘上保存起来的过程,这些备用的数据成为后备副本或后援副本。基于

9、检测点的恢复是在日志文件中增加一类新的记录一 一检查点记录,增加一个重新开始文件,并使恢复子系统在登录日志文件期间动态地维护日志。检查点记录的内容包括:建立检查点时刻所有正在执行的事务清单和这些事务最近一个日志记录的地址。重新开始文件用来记录各个检查点记录在日志文件中的地址。基于日志的恢复是指,运行时将对数据库每一次更新操作,都应优先记录到日志文件中。当系统出现故障,导致事务中断,反向扫描文件日志,查找该事务的更新操作,然后对该事务的更新操作执行逆操作。即将日志记录中更新前的值写入数据库。如此反复处理下去,直至读到此事务的开始标记,事务故障恢复就完成了。基于镜像数据库的恢复就是在另一个磁盘上作

10、数据库的实时副本。当主数据库更新时,DBMS自动把更新后的数据复制到镜像数据,即DBMS始终自动保持镜像数据和主数据保持一致性。一旦当主库出现故障时,可由镜像磁盘继续提供使用,同时DBMS自动利用镜像磁盘数据进行数据库的恢复。8. 单选题访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括( )。问题1选项A.审计B.授权C.确定存取权限D.实施存取权限【答案】A【解析】本题考查访问控制方面的基础知识。计算机系统安全机制的主要目的是访问控制,它包括三个任务:授权:确定哪些主体有权访问哪些客体;确定访问权限(读

11、、写、执行、删除、追加等存取方式的组合);实施访问权限。答案选A。9. 单选题基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗( )。问题1选项A.网络钓鱼B.数学分析攻击C.重放攻击D.穷举攻击【答案】C【解析】本题考查Hash算法中的MD4、MD5算法。网络钓鱼:是一种通过假冒可信方(知名银行、信用卡公司等)提供网上服务,以欺骗手段获取敏感个人信息(如口令、银行卡信息等)的攻击方式。数学分析攻击:是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。数学分析攻击是对基于数学难题的各种密码的

12、主要威胁。为了对抗这种数学分析攻击,应当选用具有坚实数学基础和足够复杂的加解密算法。重放攻击:也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的。重放攻击主要是在身份认证的过程时使用,它可以把认证的正确性破坏掉。穷举攻击:亦称“暴力破解”。对密码进行逐个推算,直到找出真正的密码为止的一种攻击方式。理论上可破解任何一种密码,问题在于如何缩短破解时间。S/key口令是一种一次性口令生成方案,可以有效对抗重放攻击。故本题选C。点播:此类题目不需要完全了解MD4、MD5等算法原理,只需抓住题干中关键字“一次性口令”,再结合选项的理解分析,即可

13、快速找到答案。10. 单选题计算机取证分析工作中常用到包括密码破译、文件特征分析技术、数据恢复与残留数据分析、日志记录文件分析、相关性分析等技术,其中文件特征包括文件系统特征、文件操作特征、文件格式特征、代码或数据特征等。某单位网站被黑客非法入侵并上传了Webshell,作为安全运维人员应首先从( )入手。问题1选项A.Web服务日志B.系统日志C.防火墙日志D.交换机日志【答案】A【解析】本题考查取证分析方面的基础知识。注意题目中有提到网站被入侵且上传了Webshell,针对网站上传Webshell问题,应首先查看Web服务日志。答案选A。11. 单选题数字签名是对以数字形式存储的消息进行某

14、种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制包括:施加签名和验证签名。其中SM2数字签名算法的设计是基于( )。问题1选项A.背包问题B.椭圆曲线问题C.大整数因子分解问题D.离散对数问题【答案】B【解析】本题考查SM2数字签名方面的基础知识。SM2是基于椭圆曲线的数字签名算法。答案选B。12. 单选题PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示( )。问题1选项A.Design(设计)B.Detection(检测)C.Defense(防御)D.Defend(保护)【答案】B【解析】本题考查信息保障模型中的PDR模型。PDR模型是最早体现主动防御思想的网络安全模型。PDR模型包括了Protection(保护)、Detection(检测)、Response(响应)3个部分。故本题选B。点播:美国国防部提出了PDRR模型,其中PDRR是Protection(保护)、Detection(检测)、Recovery(恢复)、Response(响应)英文单词的缩写。PDRR改进了传统的只注重保护的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号