文档详情

2024年全国软件水平考试之中级信息安全工程师考试重点试卷(附答案)

资****
实名认证
店铺
DOCX
132.35KB
约33页
文档ID:584098978
2024年全国软件水平考试之中级信息安全工程师考试重点试卷(附答案)_第1页
1/33

姓名 :_________________编号 :_________________地区 :_________________省市 :_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置 3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚 4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效参考答案和详细解析均在试卷末尾)一、选择题1、向有限的空间输入超长的字符串是哪一种攻击手段( ) A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗 2、Digital certificate is an identity card counterpart in the ( ) society. When a person wants to get a digital certificate, he generates his own key pair, gives the ( ) key as well as some proof of his identification to the Certificate Authority (CA). CA will check the person's identification to assure the identity of the applicant.If the applicant is really the one “who claims to be”, CA will issue a digital certificate, with the applicant's name, e-mail address and the applicant's public key, which is also signed digitally with the CA's ( 请作答此空) key. When A wants to send B a message, instead of getting B's public key, A now has to get B's digital certificate. A first checks the certificate authority's ( ) with the CA's public key to make sure it's a trustworthy certificate. Then A obtain B's public key from the certificate, and uses it to ( ) message and sends to B. A.symmetric B.private C.public D.shared 3、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。

电子商务系统中的电子交易安全需求不包括(  ) A.交易的真实性 B.交易的保密性和完整性 C.交易的可撤销性 D.交易的不可抵赖性 4、以下关于认证技术的描述中,错误的是( ) A.身份认证是用来对信息系统中实体的合法性进行验证的方法 B.消息认证能够验证消息的完整性 C.数字签名是十六进制的字符串 D.指纹识别技术包括验证和识别两个部分 5、一个加密系统数学符号描述如下:M是明文,C是密文,K是密钥,E是加密算法,D是解密算法,则( ) A.M=Ek (C) B.C=Dk (M) C.Dk是Ek的逆运算 D.K=E(M) 6、下列哪一种防火墙的配置方式安全性最高( ) A.屏蔽路由器 B.双宿主主机 C.屏蔽子网 D.屏蔽网关 7、人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是( ) A.后门 B.流量分析 C.信息窃取 D.数据窥探 8、在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文要按照(6)位分组 A.128 B.256 C.512 D.1024 9、以下有关信息安全管理员职责的叙述,不正确的是(  ) A.信息安全管理员应该对网络的总体安全布局进行规划 B.信息安全管理员应该对信息系统安全事件进行处理 C.信息安全管理员应该负责为用户编写安全应用程序 D.信息安全管理员应该对安全设备进行优化配置 10、信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是() A.与白盒测试相比,具有更好的适用性 B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作 C.模糊测试不需要程序的源代码就可以发现问题 D.模糊测试受限于被测系统的内容实现细节和复杂度 11、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是(  )。

A.DH B.ECDSA C.ECDH D.CPK 12、下列哪类工具是日常用来扫描web漏洞的工具:( ) A.IBM APPSCAN B.Nessus C.NMAP D.X-SCAN 13、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从(请作答此空)角度,计算机犯罪是指以计算机资产作为犯罪对象的行为从( )角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪 A.犯罪工具角度 B.犯罪关系角度 C.资产对象角度 D.信息对象角度 14、在Linux系统中可用ls-al命令列出文件列表,( )列出的是一个符号连接文件 A.drwxr-xr-x 2 root root 220 2009-04-14 17:30 doc B.-rw-r--r-- 1 root root 1050 2009-04-14 17:30 doc1 C.lrwxrwxrwx 1 root root 4096 2009-04-14 17:30 profile D.drwxrwxrwx 4 root root 4096 2009-04-14 17:30 protocols 15、蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。

下列说法中( )不属于蜜罐技术的优点 A.相对于其他安全措施,蜜罐最大的优点就是简单 B.蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所以资源消耗较小 C.安全性能高,即使被攻陷,也不会给内网用户带来任何安全问题 D.蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息 16、分析操作系统安全性最精确的方法是( ) A.形式化验证 B.非形式化确认 C.入侵分析 D.软件测试 17、一个典型的计算机病毒的生命周期不包括以下( )阶段 A.休眠阶段 B.传播阶段 C.触发阶段 D.预备阶段 18、(  )不属于对称加密算法 A.IDEA B.DES C.RC5 D.RSA 19、以下关于S/Key的说法不正确的是( ) A.S/Key不合适用于身份认证 B.S/key口令是一种一次性口令生成方案 C.S/key口令可解决重放攻击 D.S/Key协议的操作时基于客户端/服务器端模式 20、下面四个选项中,关于Kerberos说法错误的是( ) A.Kerberos会在网络上建立一个集中保存用户名和密码的认证中心KDC进行用户的身份验证和授权 B.KDC包含认证服务器AS和票证发放服务器TGS C.Kerberos通过提供一个集中的授权服务器来管理用户对服务器的鉴别和服务器对用户的鉴别 D.Kerberos依赖于公钥加密体制 21、为了防御网络监听,最常用的方法是(  )。

A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输 22、完善的签名应满足三个条件,不包含( ) A.数字签名必须作为所签文件的物理部分 B.签名者事后不能抵赖自己的签名 C.任何其他人不能伪造签名 D.如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪 23、安全漏洞扫描技术是一类重要的网络安全技术当前,网络安全漏洞扫描技术的两大核心技术是(  ) A.PINC扫描技术和端口扫描技术 B.端口扫描技术和漏洞扫描技术 C.操作系统探测和漏洞扫描技术 D.PINC扫描技术和操作系统探测 24、安全电子邮件使用( )协议 A.PGP B.HTTPS C.MIME D.DES 25、以下关于日志策略的说法不正确的是 ( ) A.日志策略是整个安全策略不可缺少的一部分,目的是维护足够的审计 B.日志文件对于维护系统安全很重要它们为两个重要功能提供数据:审计和监测 C.日志是计算机证据的一个重要来源 D.UNIX、Linux重要日志记录工具是systemlog,该工具可以记录系统事件,也是通用的日志格式 26、未授权的实体得到了数据的访问权,这属于对安全的( )的破坏。

A.机密性 B.完整性 C.合法性 D.可用性 27、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止(  ) A.内部威胁和病毒威胁 B.外部攻击 C.外部攻击、外部威胁和病毒威胁 D.外部攻击和外部威胁 28、There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment ( )(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other ( ), the attacker inserts a large amount of (本题)packets to the data plane by spoofing all or part of th。

下载提示
相似文档
正为您匹配相似的精品文档