版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
精品文档-下载后可编辑年信息安全工程师模拟试题二上午2022年信息安全工程师模拟试题二上午
1.【单选题】1分|计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。
从(请作答此空)角度,计算机犯罪是指以计算机资产作为犯罪对象的行为。
A犯罪工具角度
B犯罪关系角度
C资产对象角度
D信息对象角度
2.【单选题】1分|计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。
从(请作答此空)角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪。
A犯罪工具角度
B犯罪关系角度
C资产对象角度
D信息对象角度
3.【单选题】1分|2022年11月,作为补篇去年纳入国际标准的()数字签名算法,以正文形式随ISO/IEC14888-3:2022《信息安全技术带附录的数字签名第3部分:基于离散对数的机制》最新一版发布。
ASM1/SM2
BSM3/SM9
CSM2/SM3
DSM2/SM9
4.【单选题】1分|刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,处()有期徒刑。
A三年以上
B十年以下
C五年以上
D五年以下
5.【单选题】1分|《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中(请作答此空)不属于威胁社会主义市场经济秩序和社会管理秩序的行为;()不属于威胁社会主义市场经济秩序和社会管理秩序的行为。
A利用互联网销售伪劣产品或者对商品、服务作虚假宣传
B利用互联网损坏他人商业信誉和商品声誉
C利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息
D故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
6.【单选题】1分|《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中()不属于威胁社会主义市场经济秩序和社会管理秩序的行为;(请作答此空)不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为。
A利用互联网侮辱他人或者捏造事实诽谤他人
B非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
C利用互联网进行盗窃、诈骗、敲诈勒索
D利用互联网销售伪劣产品或者对商品、服务作虚假宣传
7.【单选题】1分|《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中()的计算机信息系统可信计算基满足访问监控器需求。
A访问验证保护级
B系统审计保护级
C安全标记保护级
D结构化保护级
8.【单选题】1分|以下选项中,()是对密码分析者最不利的情况。
A仅知密文攻击
B已知明文攻击
C选择明文攻击
D选择密文攻击
9.【单选题】1分|《中华人民共和国网络安全法》规定,()部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。网络运营者应当按照要求采取措施,进行整改,消除隐患。
A县级以上人民政府
B市级以上人民政府
C省级以上人民政府
D网信办
10.【单选题】1分|根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助
A电信企业
B电信科研机构
C网络合作商
D网络运营者
11.【单选题】1分|一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。
AE(E(M))=C
BD(E(M))=M
CD(E(M))=C
DD(D(M))=M
12.【单选题】1分|隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于()。
A基于数据分析的隐私保护技术
B基于数据失真的隐私保护技术
C基于数据匿名化的隐私保护技术
D基于数据加密的隐私保护技术
13.【单选题】1分|所谓个人位置隐私,是指由于服务或系统需要用户提供自身的"身份,位置,时间"三元组信息而导致的用户隐私泄露问题。()是指在移动用户和位置服务提供商之间设置一个可信第三方匿名服务器,因此也被称为可信第三方体系结构。
A集中式体系结构
B客户/服务器体系结构
CB/S体系结构
D分布式体系结构
14.【单选题】1分|网络安全预警的分级主要考虑两个要素:()与网络安全保护对象可能受到损害的程度。
A网络安全保护对象的重要程度
B网络安全保护对象的复杂程度
C网络安全保护对象的采购成本
D网络安全保护对象的承载用户数量
15.【单选题】1分|()是在风险评估的基础上,分析各种信息安全事件发生时对业务功能可能产生的影响,进而确定应急响应的恢复目标。
A风险评估
B业务影响分析
C制订应急响应策略
D制定网络安全预警流程
16.【单选题】1分|业务连续性管理框架中,()涉及通过演练证明BCM的计划是有效的,并不断地维护,保持更新。
A确定BCM战略
B理解组织
C演练、维护和评审
D开发并实施BCM响应
17.【单选题】1分|()应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成。
A备份记录
B备份设备
C恢复记录
D恢复设备
18.【单选题】1分|云计算与大数据的发展掀起个人隐私保护的新高潮,为了应对数字经济的新挑战,欧盟的()明确提出了数据的携带权和被遗忘权。
A《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》
B《一般数据保护条例》
C《隐私和电子通信条例》
D《数据留存指令》
19.【单选题】1分|()是一种对信息系统构成潜在破坏的可能性因素,是客观存在的。
A脆弱性
B威胁
C资产
D损失
20.【单选题】1分|在《重要信息系统灾难恢复指南》中,最高级的灾难恢复能力是()
A备用场地支持
B电子传输及完整设备支持
C数据零丢失和远程集群支持
D实时数据传输及完整设备支持
21.【单选题】1分|入侵检测系统可以分为()和基于网络数据包分析两种基本方式。
A基于主机分析
B基于操作系统分析
C基于数据库分析
D基于用户分析
22.【单选题】1分|信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和()。
A信息来源
B决策机制
C处理依据
D衡量指标
23.【单选题】1分|信息安全事件,是指由于自然或者()以及软硬件本身缺陷或故障的原因,对信息系统造成危害或对社会造成负面影响的事件。
A故意
B无意
C人为
D过失
24.【单选题】1分|业务连续性管理是一个整体的管理过程,它能鉴别威胁组织潜在的影响,并且提供构建()的管理架构,以及确保有效反应的能力以保护它的关键利益相关方的利益、声誉、品牌以及创造价值的活动。
A稳定机制
B弹性机制
C连续机制
D离散机制
25.【单选题】1分|《信息安全产品测评认证管理办法》根据信息产品安全测评认证对象和要素的不同,将信息安全产品认证分为四种类型,其中不包括()。
A产品功能认证
B产品认证
C信息系统安全认证
D信息安全服务认证
26.【单选题】1分|《商用密码产品生产管理规定》指出商用密码产品的品种和型号必须经()批准。
A公安机关
B地方政府
C国家网信办
D国家密码管理局
27.【单选题】1分|()负责研究制定鉴别与授权标准体系;调研国内相关标准需求。
A信息安全标准体系与协调工作组(WG1)
B涉密信息系统安全保密标准工作组(WG2)
C密码技术标准工作组(WG3)
D鉴别与授权工作组(WG4)
28.【单选题】1分|计算机安全的主要目标不包括以下哪个选项()
A防止未经授权的用户获取资源
B防止已经授权的用户获取资源
C防止合法用户以未授权的方式访问
D使合法用户经过授权后可以访问资源
29.【单选题】1分|计算机机房的耐火等级应不低于()级。
A1级
B2级
C3级
D4级
30.【单选题】1分|以下不符合防静电要求的是()。
A穿合适的防静电衣服和防静电鞋
B在机房内直接更衣梳理
C用表面光滑平整的办公家具
D经常用湿拖布拖地
31.【单选题】1分|网络安全扫描不仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑情况和不当配置,如不明端口、弱口令等。网络安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。一次完整的网络安全扫描不包括以下哪个阶段()
A发现目标主机或网络
B根据检测到的漏洞看能否解决
C发现目标后进一步搜集目标信息
D根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞
32.【单选题】1分|完善的签名应满足三个条件,不包含()。
A数字签名必须作为所签文件的物理部分
B签名者事后不能抵赖自己的签名
C任何其他人不能伪造签名
D如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪
33.【单选题】1分|根据同源安全策略,网页中的脚本只能修改()网页中的内容。
A
B
C
D
34.【单选题】1分|能够让不受信任的网页代码、JavaScript代码在一个受到限制的环境中运行,从而保护本地桌面系统的安全的是()。
A同源安全策略
B浏览器沙箱
CXSS过滤
D基于信任访问
35.【单选题】1分|Sqlinjection、XPathinjection属于()攻击。
A脚本注入
B跨站攻击
CXSS
D蠕虫
36.【单选题】1分|网页防篡改技术中,()技术将篡改检测模块内嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。
A时间轮巡技术
B核心内嵌技术
C事件触发技术
D文件过滤驱动技术
37.【单选题】1分|Windows系统中的(),任何本地登录的用户都属于这个组。
A全局组
B本地组
CInteractive组
D来宾组
38.【单选题】1分|Linux系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是()
Awho
Bps
Ctop
Dcd
39.【单选题】1分|在Windows系统中,默认权限最低的用户组是()。
Aguests
Badministrators
Cpowerusers
Dusers
40.【单选题】1分|在Linux系统中可用ls-al命令列出文件列表,()列出的是一个符号连接文件。
Adrwxr-xr-x2rootroot2202022-04-1417:30doc
B-rw-r--r--1rootroot10502022-04-1417:30doc1
Clrwxrwxrwx1rootroot40962022-04-1417:30profile
Ddrwxrwxrwx4rootroot40962022-04-1417:30protocols
41.【单选题】1分|数据库中最小的加密单位是()
A数据库
B表
C记录
D字段
42.【单选题】1分|以下选项中,不属于生物识别中的表明行为特征方法的是()。
A签名
B行走步态
C脸型
D语音
43.【单选题】1分|WPDRRC模型有6个环节和3大要素。其中,采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段,其简写是()。
AW
BP
CR
DC
44.【单选题】1分|电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录。与传统证据一样,电子证据必须是可信、准确、完整、符合法律法规的。同时,电子证据与传统证据不同,相对于传统证据,()不是电子证据的特点。
A高科技性
B直观性
C易破坏性
D无形性
45.【单选题】1分|在我国,以下电子证据中,()是合法的电子证据。
A委托私人侦探获取的电子证据
B委托民间证据调查机构获取的电子证据
C由法院授权机构或具有法律资质的专业机构获取的证据
D委托地下网探甚至专业机构所获取的电子证据
46.【单选题】1分|所谓水印攻击,就是对现有的数字水印系统进行攻击。水印攻击方法有很多,其中,()并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。
A鲁棒性攻击
B表达攻击
C解释攻击
D法律攻击
47.【单选题】1分|已知DES算法S盒如下:
如果该S盒的输入为000101,则其二进制输出为()。
A1011
B1001
C0100
D0101
48.【单选题】1分|当一个TCP连接处于()状态时等待应用程序关闭端口。
ACLOSED
BESTABLISHED
CCLOSE-WAIT
DLAST-ACK
49.【单选题】1分|人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是()。
A后门
B流量分析
C信息窃取
D数据窥探
50.【单选题】1分|陷阱的攻击威胁类型属于()。
A旁路控制威胁
B渗入威胁
C植入威胁
D授权侵犯威胁
51.【单选题】1分|SSL协议使用的默认端口是()。
A80
B445
C8080
D443
52.【单选题】1分|在Kerberos认证系统中,用户首先向(请作答此空)申请初始票据,然后从()获得会话密钥。
A域名服务器DNS
B认证服务器AS
C票据授予服务器TGS
D认证中心CA
53.【单选题】1分|在Kerberos认证系统中,用户首先向()申请初始票据,然后从(请作答此空)获得会话密钥。
A域名服务器DNS
B认证服务器AS
C票据授予服务器TGS
D认证中心CA
54.【单选题】1分|自动专用IP地址(AutomaticPrivateIPAddress,APIPA)是IANA(InternetAssignedNumbersAuthority)保留的一个地址块,它的地址范围是(请作答此空)。当()时,使用APIPA。
AA类地址块~55
BA类地址块~55
CB类地址块~55
DB类地址块~55
55.【单选题】1分|自动专用IP地址(AutomaticPrivateIPAddress,APIPA)是IANA(InternetAssignedNumbersAuthority)保留的一个地址块,它的地址范围是()。当(请作答此空)时,使用APIPA。
A通信对方要求使用APIPA地址
B由于网络故障而找不到DHCP服务器
C客户机配置中开启了APIPA功能
DDHCP服务器分配的租约到期
56.【单选题】1分|对于C2及以上安全级别的计算机系统来讲,()是其必备的安全机制。
A审计功能
B过滤功能
C记录功能
D安全功能
57.【单选题】1分|对于(请作答此空)及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制。
AD2
BB1
CC1
DC2
58.【单选题】1分|一个加密系统数学符号描述如下:M是明文,C是密文,K是密钥,E是加密算法,D是解密算法,则()。
AM=Ek(C)
BC=Dk(M)
CDk是Ek的逆运算
DK=E(M)
59.【单选题】1分|无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下说法错误的是()
AWAPI采用单向加密的认证技术
BWAPI从应用模式上分为单点式和集中式两种
CWPI采用对称密码体制,实现加、解密操作
DWAPI的密钥管理方式包括基于证书和基于预共享密钥两种方式
60.【单选题】1分|在访问Web站点时,为了防止第三方偷看传输的内容,可以采取的行动为()
A将整个Internet划分成Internet、Intranet、可信、受限等不同区域
B在主机浏览器中加载自己的证书
C浏览站点前索要Web站点的证书
D通信中使用SSL技术
61.【单选
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度智能家居系统研发及销售合同3篇
- 简易效果图设计合同范本
- 2024年度环保处理合同:服装生产废弃物处理协议2篇
- 苗木供货合同范本
- 2024年度融资租赁合同的租赁物描述和租金支付2篇
- 龙山区二零二四年度中医院建设项目安全评估合同
- 名师课件生物的变异高中课程
- 设备使用协议书模板
- 政府临时工合同工
- 《心电图产生原理好》课件
- 2024榆林粮食和物资储备集团有限公司招聘(6人)笔试备考题库及答案解析
- 2024年劳务员考试题库【夺冠】
- 2024届高考高考英语高频单词素材
- 安全事故管理考核办法范本(2篇)
- 人教版四年级上册数学第六单元《除数是两位数的除法》测试卷及完整答案
- 英语-重庆市(重庆南开中学)高2025届高三第三次质量检测试题和答案
- 中国咳嗽基层诊疗与管理指南(2024年)解读
- DB11-239-2021 车用柴油环保技术要求
- 三好学生竞选17
- 认养树的合同(2篇)
- 第四单元(整体教学课件)七年级语文上册大单元教学名师备课系列(统编版2024)
评论
0/150
提交评论