2024年全国软件水平考试之中级信息安全工程师考试提优特训题(附答案)

上传人:资**** 文档编号:584090393 上传时间:2024-08-30 格式:DOCX 页数:34 大小:315.18KB
返回 下载 相关 举报
2024年全国软件水平考试之中级信息安全工程师考试提优特训题(附答案)_第1页
第1页 / 共34页
2024年全国软件水平考试之中级信息安全工程师考试提优特训题(附答案)_第2页
第2页 / 共34页
2024年全国软件水平考试之中级信息安全工程师考试提优特训题(附答案)_第3页
第3页 / 共34页
2024年全国软件水平考试之中级信息安全工程师考试提优特训题(附答案)_第4页
第4页 / 共34页
2024年全国软件水平考试之中级信息安全工程师考试提优特训题(附答案)_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《2024年全国软件水平考试之中级信息安全工程师考试提优特训题(附答案)》由会员分享,可在线阅读,更多相关《2024年全国软件水平考试之中级信息安全工程师考试提优特训题(附答案)(34页珍藏版)》请在金锄头文库上搜索。

1、姓名 :_编号 :_地区 :_省市 :_密封线密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。 3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。 4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。(参考答案和详细解析均在试卷末尾)一、选择题1、未授权的实体得到了数据的访问权,这属于对安全的()的破坏。 A.机密性 B.完整性 C.合法性 D.可用性 2

2、、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于( );拒绝服务攻击事件、后门攻击事件、漏洞攻击事件属于(请作答此空 )。 A.有害程序事件 B.网络攻击事件 C.信息破坏事件 D.信息内容安全事件 3、以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中描述最贴切的是()。 A.保证数据正确的顺序、无差错和完整 B.控制报文通过网络的路由选择 C.提供用户与网络的接口 D.处理信号通过介质的传输 4、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。PKI提供的核心服务不包括了哪些信息安全的要求( )。PKI技术的典型应用不包含(请作答此空)。

3、 A.安全电子邮件 B.匿名登陆 C.安全Web服务 D.VPN应用 5、以下防范措施不能防范SQL注入攻击的是( ) A.配置IIS B.在Web应用程序中,将管理员账号连接数据库 C.去掉数据库不需要的函数、存储过程 D.检查输入参数 6、业务连续性管理是一个整体的管理过程,它能鉴别威胁组织潜在的影响,并且提供构建( )的管理架构,以及确保有效反应的能力以保护它的关键利益相关方的利益、声誉、品牌以及创造价值的活动。 A.稳定机制 B.弹性机制 C.连续机制 D.离散机制 7、下面选项关于编制应急响应预案说法错误的是( ) A.应急响应预案应当描述支持应急操作的技术能力,并适应机构要求 B.

4、应急响应预案需要在详细程度和灵活程度之间取得平衡,通常是计划越简单,其方法就越缺乏弹性和通用性 C.预案编制者应当根据实际情况对其内容进行适当调整、充实和本地化,以更好地满足组织特定系统、操作和机构需求 D.预案应明确、简洁、易于在紧急情况下执行,并尽量使用检查列表和详细规程 8、入侵检测系统(IDS)的构成具有一定的相似性,基本上都是由固定的部件组成。其中,( )属于入侵检测系统的核心部分。 A.信息采集部件 B.入侵分析部件 C.入侵响应部件 D.检测规则和特征模型 9、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。 A.数学分析攻击 B.差

5、分分析攻击 C.基于物理的攻击 D.穷举攻击 10、以下关于VPN说法,错误的是( )。 A.VPN即虚拟专用网 B.VPN依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在私用网络中建立专用的、安全的数据通信通道的技术 C.VPN的连接不是采用物理的传输介质,而是使用称之为“隧道”的技术作为传输介质 D.VPN 架构中采用了多种安全机制,如隧道技术(Tunneling)、加解密技术(Encryption)、密钥管理技术、身份认证技术(Authentication)等 11、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征

6、,下列说法中错误的是()。 A.计算机犯罪具有隐蔽性 B.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段 C.计算机犯罪具有很强的破坏性 D.计算机犯罪没有犯罪现场 12、电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录。与传统证据一样,电子证据必须是可信、准确、完整、符合法律法规的。同时,电子证据与传统证据不同,相对于传统证据,( )不是电子证据的特点。 A.高科技性 B.直观性 C.易破坏性 D.无形性 13、以下哪一种方式是入侵检测系统所通常采用的:( ) A.基于网络的入侵检测 B.基于IP的入侵检测 C.基于服务的入侵检测

7、 D.基于域名的入侵检测 14、萨尔泽(Saltzer)和施罗德(Schroder)提出的安全操作系统设计原则中,保护系统的设计应小型化、简单、明确属于(请作答此空 )。保护机制应该是公开的属于( )。 A.最小特权 B.机制的经济性 C.开放系统设计 D.完整的存取控制机制 15、2018年11月,作为补篇去年纳入国际标准的( )数字签名算法,以正文形式随ISO/IEC14888-3:2018信息安全技术带附录的数字签名第3部分:基于离散对数的机制最新一版发布。 A.SM1/SM2 B.SM3/SM9 C.SM2/SM3 D.SM2/SM9 16、操作系统的安全审计是指对系统中有关安全的活动

8、进行记录、检查和审核。以下关于审计说法不正确的是( )。 A.审计是对访问控制的必要补充,是访问控制的一个重要内容,它的主要目的就是检测和阻止非法用户对计算机系统的入侵,并显示合法用户的误操作 B.审计是一种事先预防的手段保证系统安全,是系统安全的第一道防线 C.审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有必要 D.审计会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录与监控 17、工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()。 A.内部人为

9、风险 B.黑客攻击 C.设备损耗 D.病毒破坏 18、常见的误用检测方法中,( )将入侵看成一个个的事件序列,分析主机或者网络中的事件序列,使用概率公式推断是否发生入侵。 A.基于条件概率的误用检测 B.基于状态迁移的误用检测 C.基于键盘监控的误用检测 D.基于规则的误用检测 19、以下关于数字证书的叙述中,错误的是()。 A.证书通常由CA安全认证中心发放 B.证书携带持有者的公开密钥 C.证书的有效性可以通过验证持有者的签名获知 D.证书通常携带CA的公开密钥 20、防火墙技术是一种( )安全模型。 A.被动式 B.主动式 C.混合式 D.以上都不是 21、入侵检测系统放置在防火墙内部所

10、带来的好处是()。 A.减少对防火墙的攻击 B.降低入侵检测系统的误报率 C.增加对低层次攻击的检测 D.增加检测能力和检测范围 22、以下关于入侵检测的说法,错误的有( )。 A.入侵检测系统的体系结构大致可分为基于主机型、基于网络型和基于主体型三种 B.入侵检测系统可以定义为“识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为” C.入侵检测的基本假设是:用户和程序的行为是可以被收集的,例如通过系统审计机制。更重要的是正常行为和异常行为有着显著的不同 D.基于主机入侵检测系统结构简单,这种方式审计能力较强,不容易受到攻击,入侵者不可能逃避审计 23、恶意软件是目前移动智

11、能终端上被不法份子利用最多、对用户造成危害和损失最大的安全威胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。 A.远程控制木马、话费吸取、隐私窃取类和系统破坏类 B.远程控制木马、话费吸取、系统破坏类和硬件资源消耗类 C.远程控制木马、话费吸取、隐私窃取类和恶意推广 D.远程控制木马、话费吸取、系统破坏类和恶意推广 24、选择明文攻击是指( ) A.仅知道一些密文 B.仅知道一些密文及其所对应的明文 C.可得到任何明文的密文 D.可得到任何密文的明文 25、无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。 A.采用干扰去内节点切换频道的方式来低于干扰 B.通过

12、向独立多路径发送验证数据来发现异常节点 C.利用中心节点监视网络中其他所有阶段来发现恶意节点 D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响 26、下列技术中,不能预防重放攻击的是()。 A.时间戳 B.Nonce C.明文填充 D.序号 27、信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是( )。 A.信息隐藏技术 B.数据加密技术 C.消息认证技术 D.数据备份技术 28、以下选项中,( )是对密码分析者最不利的情况。 A.仅知密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 29、常见的异常检测方法中,(

13、)方法借助K-最近邻聚类分析算法,分析每个进程产生的“文档”,通过判断相似性,发现异常。 A.基于统计的异常检测 B.基于模式预测的异常检测 C.基于文本分类的异常检测 D.基于贝叶斯推理的异常检测 30、Kerberos是一种常用的身份认证协议,它采用的加密算法是()。 A.Elgamal B.DES C.MD5 D.RSA 31、关于TCSEC关于可信度计算机评估准则中,说法正确的是( ) A.类A中的级别A1是最高安全级 B.类C中的级别C1是最高安全级 C.类D中的级别D1是最高安全级 D.类A中的级别A1是最低安全级 32、以下不属于信息安全风险评估中需要识别的对象是()。 A.资产

14、识别 B.威胁识别 C.风险识别 D.脆弱性识别 33、Traditional IP packet forwarding analyzes the( )IP address contained in the network layer header of each packet as the packet travels from its source to its final destination.A router analyzes the destination IP address independently at each hop in the network.Dynamic( )protocols or static configuration builds the database needed to analyze the destination IP address(the routing table).The process of implementing traditional IP routing also is called

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号