2022年软考-信息安全工程师考前模拟强化练习题69(附答案详解)

上传人:博****1 文档编号:547871638 上传时间:2023-03-02 格式:DOCX 页数:24 大小:493.63KB
返回 下载 相关 举报
2022年软考-信息安全工程师考前模拟强化练习题69(附答案详解)_第1页
第1页 / 共24页
2022年软考-信息安全工程师考前模拟强化练习题69(附答案详解)_第2页
第2页 / 共24页
2022年软考-信息安全工程师考前模拟强化练习题69(附答案详解)_第3页
第3页 / 共24页
2022年软考-信息安全工程师考前模拟强化练习题69(附答案详解)_第4页
第4页 / 共24页
2022年软考-信息安全工程师考前模拟强化练习题69(附答案详解)_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《2022年软考-信息安全工程师考前模拟强化练习题69(附答案详解)》由会员分享,可在线阅读,更多相关《2022年软考-信息安全工程师考前模拟强化练习题69(附答案详解)(24页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-信息安全工程师考前模拟强化练习题(附答案详解)1. 单选题2019年10月26日,十三届全国人大常委会第十四次会议表决通过了中华人民共和国密码法,该法律自( )起施行。问题1选项A.2020年10月1日B.2020年12月1日C.2020年1月1日D.2020年7月1日【答案】C【解析】本题考查网络安全法律法规的相关知识。中华,人民共和国密码法由中华人民共和国第十三届全国人民代表大会常务委员会第十四次会议于2019年10月26日通过,自2020年1月1日起施行。答案选C。2. 单选题人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能

2、改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。问题1选项A.嗅探B.越权访问C.重放攻击D.伪装【答案】A【解析】本题考查被动攻击。嗅探:嗅探是监视通过计算机网络链路流动的数据。通过允许捕获并查看网络上的数据包级别数据,嗅探器工具可帮助定位网络问题。越权访问:这类漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账号后,可以利用一些方式绕过权限检查,访问或者操作到原本无权访问的高权限功能。重放攻击:也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的。重放攻击主要是在身份认证的过程

3、时使用,它可以把认证的正确性破坏掉。伪装:攻击者假冒用户身份获取系统访问权限。通过嗅探可以窃听网络上流经的数据包,属于被动攻击方式。故本题选A。点播:网络窃听是指利用网络通信技术缺陷,使得攻击者能够获取到其他人的网络通信信息。常见的网络窃听技术手段主要有网络嗅探、中间人攻击。3. 单选题在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令( )。问题1选项A.ipconfigB.tracerouteC.netstatD.nslookup【答案】C【解析】本题考查Windows操作系统命令的基础知识。netstat命令是一一个监控TCP/IP网络的非常有用的工具,

4、它叮以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。netstat 命令的-p选项可以显示正在使用Socket的程序识别码和程序名称。答案选C。4. 单选题涉及国家安全、国计民生、社会公共利益的商用密码产品与使用网络关键设备和网络安全专用产品的商用密码服务实行( )检测认证制度。问题1选项A.备案式B.自愿式C.鼓励式D.强制性【答案】D【解析】本题考查网络安全法律法规方面的基础知识。密码法按照“放管服”改革要求,取消了商用密码管理条例设定的“商用密码产品品种和型号审批”,改为对特定商用密码产品实行强制性检测认证制度。答案选D。5. 单选题数据库恢复是在故障引起数据库瘫痪以及状态

5、不一致以后, 将数据库恢复到某个正确状态或一致状态。数据库恢复技术一般有四种策略:基于数据转储的恢复、基于日志的恢复、基于检测点的恢复、基于镜像数据库的恢复,其中数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来,当数据库失效时,取最近一次的数据库备份来恢复数据的技术称为( )。问题1选项A.基于数据转储的恢复B.基于日志的恢复C.基于检测点的恢复D.基于镜像数据库的恢复【答案】A【解析】本题考查数据库恢复方面的基础知识。数据转储是数据库恢复中采用的基本技术。所谓转储,即DBA定期将整个数据库复制到磁带或另一个磁盘上保存起来的过程,这些备用的数据成为后备副本或后援副本。基于检测点的

6、恢复是在日志文件中增加一类新的记录一 一检查点记录,增加一个重新开始文件,并使恢复子系统在登录日志文件期间动态地维护日志。检查点记录的内容包括:建立检查点时刻所有正在执行的事务清单和这些事务最近一个日志记录的地址。重新开始文件用来记录各个检查点记录在日志文件中的地址。基于日志的恢复是指,运行时将对数据库每一次更新操作,都应优先记录到日志文件中。当系统出现故障,导致事务中断,反向扫描文件日志,查找该事务的更新操作,然后对该事务的更新操作执行逆操作。即将日志记录中更新前的值写入数据库。如此反复处理下去,直至读到此事务的开始标记,事务故障恢复就完成了。基于镜像数据库的恢复就是在另一个磁盘上作数据库的

7、实时副本。当主数据库更新时,DBMS自动把更新后的数据复制到镜像数据,即DBMS始终自动保持镜像数据和主数据保持一致性。一旦当主库出现故障时,可由镜像磁盘继续提供使用,同时DBMS自动利用镜像磁盘数据进行数据库的恢复。6. 单选题从网络安全的角度看,网络安全防护系统的设计与实现必须遵守一些基本原则,其中要求网络安全防护系统是一个多层安全系统,避免成为网络中的“单失效点”,要部署有多重防御系统,该原则是( )。问题1选项A.纵深防御原则B.木桶原则C.最小特权原则D.最小泄露原则【答案】A【解析】本题考查网络安全的基本设计原则。纵深防御原则要求将安全性应用于网络的不同层,其工作原理是为每个层提供

8、不同类型和程度的保护,以提供多点攻击防护。木桶原理”是指整体安全水平由安全级别最低的部分所决定。最小特权原则是指应限定网络中每个主体所必须的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。最小泄露原则是指主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权利。答案选A。7. 单选题信息安全产品通用评测标准ISO/IEC 15408- -1999 信息技术、安全技术、信息技术安全性评估准则(简称CC),该标准分为三个部分:第1部分“简介和一般模型”、第2部分“安全功能需求”和第3部分“安全保证要求”,其中( )属于第2部分的内容。问题1选项A.评估保证级别B.基本

9、原理C.保护轮廓D.技术要求【答案】D【解析】本题考查国际安全标准ISO/IEC 15408方面的基础知识。评估保证级别属于第3部分的内容,基本原理和保护轮廓属于第1部分的内容,技术要求属于第2部分的内容。答案选D。8. 单选题SM3密码杂凑算法的消息分组长度为( )比特。问题1选项A.64B.128C.512D.1024【答案】C【解析】本题考查SM3算法相关知识。9. 单选题为了保护用户的隐私,需要了解用户所关注的隐私数据。当前,个人隐私信息分为一般属性、标识属性和敏感属性,以下属于敏感属性的是( )。问题1选项A.姓名B.年龄C.肖像D.财物收入【答案】D【解析】本题考查用户隐私方面的基

10、础的知识。敏感属性包括个人财产信息、个人健康生理信息、个人生物识别信息、个人身份信息、网络身份标识信息等。答案选D。10. 单选题下列关于数字签名说法正确的是( )。问题1选项A.数字签名不可信B.数字签名不可改变C.数字签名可以否认D.数字签名易被伪造【答案】B【解析】本题考查数字签名相关知识。数字签名具有与手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。故本题选B。点播:数字签名的目的是通过网络信息安全技术手段实现传统的纸面签字或者盖章的功能,以确认交易当事人的真实身份,保证交易的安全性、真实性和不可抵赖性。数字签名至少满足三个条件:非否认性、真实性、可鉴别

11、性。11. 单选题Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort配置模式的是( )。问题1选项A.嗅探B.包记录C.分布式入侵检测D.网络入侵检测【答案】C【解析】本题考查网络入侵检测系统Snort。Snort 是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。Snort 可以执行协议分析和内容查询/匹配使你能够探测各种攻击和探查,比如缓冲区溢出,隐蔽端口扫描,通用网关接口(CGI)攻击,服务器信息块协议(SMB)探测,操作系统指纹攻击等。主要模式有:嗅探 (Sniffer):主要是读取网络上的数据包

12、并在控制台上用数据流不断地显示出来。包记录 (PacketLogger) :把数据包记录在磁盘上。网络入侵检测 (NetworkIntrusionDetection):是最复杂最难配置的;它可以分析网络流量与用户定义的规则设置进行匹配然后根据结果执行相应的操作。故本题选C。点播:UNIX/Linux系统的安全是动态的,对运行的系统进行实时监控有利于及时发现安全问题,做出安全应急响应。针对UNIX/Linux系统的安全监测,常用的安全工具有Netstat、lsof、Snort等。12. 单选题如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是( )的。问题

13、1选项A.计算安全B.可证明安全C.无条件安全D.绝对安全【答案】B【解析】本题考查密码体制安全性分类。衡量密码体制安全性的基本准则有以下三种:(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这

14、意味着在极限状态上是安全的。故本题选B。点播:密码体制是完成加密和解密的算法。通常,数据的加密和解密过程是通过密码体制、密钥来控制的。密码体制必须易于使用,特别是应当可以在微型计算机使用。密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备。世界上不存在绝对安全的密码。13. 单选题数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括( )。问题1选项A.版本号B.签名算法标识C.证书持有者的公钥信息D.加密算法标识【答案】D【解析】本题考查PKI中X.509数字证书。在PKI/CA架构中,拥有一个重要的标准就是X.509标准,数字证书就是按照X.509标准制作的。本质上,数字证书是把一个密钥对(明确的是公钥,而暗含的是私钥)绑定到一个身份上的被签署的数据结构。整个证书有可信赖的第三方签名。目前,X.509有不同的版本,但都是在原有版本(X.509V1)的基

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号