2022年信息安全工程师模拟试题二上午_第1页
2022年信息安全工程师模拟试题二上午_第2页
2022年信息安全工程师模拟试题二上午_第3页
2022年信息安全工程师模拟试题二上午_第4页
2022年信息安全工程师模拟试题二上午_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精品文档-下载后可编辑年信息安全工程师模拟试题二上午2022年信息安全工程师模拟试题二上午

1.【单选题】1分|计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。

从(请作答此空)角度,计算机犯罪是指以计算机资产作为犯罪对象的行为。

A犯罪工具角度

B犯罪关系角度

C资产对象角度

D信息对象角度

2.【单选题】1分|计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。

从(请作答此空)角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪。

A犯罪工具角度

B犯罪关系角度

C资产对象角度

D信息对象角度

3.【单选题】1分|2022年11月,作为补篇去年纳入国际标准的()数字签名算法,以正文形式随ISO/IEC14888-3:2022《信息安全技术带附录的数字签名第3部分:基于离散对数的机制》最新一版发布。

ASM1/SM2

BSM3/SM9

CSM2/SM3

DSM2/SM9

4.【单选题】1分|刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,处()有期徒刑。

A三年以上

B十年以下

C五年以上

D五年以下

5.【单选题】1分|《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中(请作答此空)不属于威胁社会主义市场经济秩序和社会管理秩序的行为;()不属于威胁社会主义市场经济秩序和社会管理秩序的行为。

A利用互联网销售伪劣产品或者对商品、服务作虚假宣传

B利用互联网损坏他人商业信誉和商品声誉

C利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息

D故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害

6.【单选题】1分|《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中()不属于威胁社会主义市场经济秩序和社会管理秩序的行为;(请作答此空)不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为。

A利用互联网侮辱他人或者捏造事实诽谤他人

B非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密

C利用互联网进行盗窃、诈骗、敲诈勒索

D利用互联网销售伪劣产品或者对商品、服务作虚假宣传

7.【单选题】1分|《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中()的计算机信息系统可信计算基满足访问监控器需求。

A访问验证保护级

B系统审计保护级

C安全标记保护级

D结构化保护级

8.【单选题】1分|以下选项中,()是对密码分析者最不利的情况。

A仅知密文攻击

B已知明文攻击

C选择明文攻击

D选择密文攻击

9.【单选题】1分|《中华人民共和国网络安全法》规定,()部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。网络运营者应当按照要求采取措施,进行整改,消除隐患。

A县级以上人民政府

B市级以上人民政府

C省级以上人民政府

D网信办

10.【单选题】1分|根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助

A电信企业

B电信科研机构

C网络合作商

D网络运营者

11.【单选题】1分|一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。

AE(E(M))=C

BD(E(M))=M

CD(E(M))=C

DD(D(M))=M

12.【单选题】1分|隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于()。

A基于数据分析的隐私保护技术

B基于数据失真的隐私保护技术

C基于数据匿名化的隐私保护技术

D基于数据加密的隐私保护技术

13.【单选题】1分|所谓个人位置隐私,是指由于服务或系统需要用户提供自身的"身份,位置,时间"三元组信息而导致的用户隐私泄露问题。()是指在移动用户和位置服务提供商之间设置一个可信第三方匿名服务器,因此也被称为可信第三方体系结构。

A集中式体系结构

B客户/服务器体系结构

CB/S体系结构

D分布式体系结构

14.【单选题】1分|网络安全预警的分级主要考虑两个要素:()与网络安全保护对象可能受到损害的程度。

A网络安全保护对象的重要程度

B网络安全保护对象的复杂程度

C网络安全保护对象的采购成本

D网络安全保护对象的承载用户数量

15.【单选题】1分|()是在风险评估的基础上,分析各种信息安全事件发生时对业务功能可能产生的影响,进而确定应急响应的恢复目标。

A风险评估

B业务影响分析

C制订应急响应策略

D制定网络安全预警流程

16.【单选题】1分|业务连续性管理框架中,()涉及通过演练证明BCM的计划是有效的,并不断地维护,保持更新。

A确定BCM战略

B理解组织

C演练、维护和评审

D开发并实施BCM响应

17.【单选题】1分|()应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成。

A备份记录

B备份设备

C恢复记录

D恢复设备

18.【单选题】1分|云计算与大数据的发展掀起个人隐私保护的新高潮,为了应对数字经济的新挑战,欧盟的()明确提出了数据的携带权和被遗忘权。

A《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》

B《一般数据保护条例》

C《隐私和电子通信条例》

D《数据留存指令》

19.【单选题】1分|()是一种对信息系统构成潜在破坏的可能性因素,是客观存在的。

A脆弱性

B威胁

C资产

D损失

20.【单选题】1分|在《重要信息系统灾难恢复指南》中,最高级的灾难恢复能力是()

A备用场地支持

B电子传输及完整设备支持

C数据零丢失和远程集群支持

D实时数据传输及完整设备支持

21.【单选题】1分|入侵检测系统可以分为()和基于网络数据包分析两种基本方式。

A基于主机分析

B基于操作系统分析

C基于数据库分析

D基于用户分析

22.【单选题】1分|信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和()。

A信息来源

B决策机制

C处理依据

D衡量指标

23.【单选题】1分|信息安全事件,是指由于自然或者()以及软硬件本身缺陷或故障的原因,对信息系统造成危害或对社会造成负面影响的事件。

A故意

B无意

C人为

D过失

24.【单选题】1分|业务连续性管理是一个整体的管理过程,它能鉴别威胁组织潜在的影响,并且提供构建()的管理架构,以及确保有效反应的能力以保护它的关键利益相关方的利益、声誉、品牌以及创造价值的活动。

A稳定机制

B弹性机制

C连续机制

D离散机制

25.【单选题】1分|《信息安全产品测评认证管理办法》根据信息产品安全测评认证对象和要素的不同,将信息安全产品认证分为四种类型,其中不包括()。

A产品功能认证

B产品认证

C信息系统安全认证

D信息安全服务认证

26.【单选题】1分|《商用密码产品生产管理规定》指出商用密码产品的品种和型号必须经()批准。

A公安机关

B地方政府

C国家网信办

D国家密码管理局

27.【单选题】1分|()负责研究制定鉴别与授权标准体系;调研国内相关标准需求。

A信息安全标准体系与协调工作组(WG1)

B涉密信息系统安全保密标准工作组(WG2)

C密码技术标准工作组(WG3)

D鉴别与授权工作组(WG4)

28.【单选题】1分|计算机安全的主要目标不包括以下哪个选项()

A防止未经授权的用户获取资源

B防止已经授权的用户获取资源

C防止合法用户以未授权的方式访问

D使合法用户经过授权后可以访问资源

29.【单选题】1分|计算机机房的耐火等级应不低于()级。

A1级

B2级

C3级

D4级

30.【单选题】1分|以下不符合防静电要求的是()。

A穿合适的防静电衣服和防静电鞋

B在机房内直接更衣梳理

C用表面光滑平整的办公家具

D经常用湿拖布拖地

31.【单选题】1分|网络安全扫描不仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑情况和不当配置,如不明端口、弱口令等。网络安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。一次完整的网络安全扫描不包括以下哪个阶段()

A发现目标主机或网络

B根据检测到的漏洞看能否解决

C发现目标后进一步搜集目标信息

D根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞

32.【单选题】1分|完善的签名应满足三个条件,不包含()。

A数字签名必须作为所签文件的物理部分

B签名者事后不能抵赖自己的签名

C任何其他人不能伪造签名

D如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪

33.【单选题】1分|根据同源安全策略,网页中的脚本只能修改()网页中的内容。

A

B

C

D

34.【单选题】1分|能够让不受信任的网页代码、JavaScript代码在一个受到限制的环境中运行,从而保护本地桌面系统的安全的是()。

A同源安全策略

B浏览器沙箱

CXSS过滤

D基于信任访问

35.【单选题】1分|Sqlinjection、XPathinjection属于()攻击。

A脚本注入

B跨站攻击

CXSS

D蠕虫

36.【单选题】1分|网页防篡改技术中,()技术将篡改检测模块内嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。

A时间轮巡技术

B核心内嵌技术

C事件触发技术

D文件过滤驱动技术

37.【单选题】1分|Windows系统中的(),任何本地登录的用户都属于这个组。

A全局组

B本地组

CInteractive组

D来宾组

38.【单选题】1分|Linux系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是()

Awho

Bps

Ctop

Dcd

39.【单选题】1分|在Windows系统中,默认权限最低的用户组是()。

Aguests

Badministrators

Cpowerusers

Dusers

40.【单选题】1分|在Linux系统中可用ls-al命令列出文件列表,()列出的是一个符号连接文件。

Adrwxr-xr-x2rootroot2202022-04-1417:30doc

B-rw-r--r--1rootroot10502022-04-1417:30doc1

Clrwxrwxrwx1rootroot40962022-04-1417:30profile

Ddrwxrwxrwx4rootroot40962022-04-1417:30protocols

41.【单选题】1分|数据库中最小的加密单位是()

A数据库

B表

C记录

D字段

42.【单选题】1分|以下选项中,不属于生物识别中的表明行为特征方法的是()。

A签名

B行走步态

C脸型

D语音

43.【单选题】1分|WPDRRC模型有6个环节和3大要素。其中,采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段,其简写是()。

AW

BP

CR

DC

44.【单选题】1分|电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录。与传统证据一样,电子证据必须是可信、准确、完整、符合法律法规的。同时,电子证据与传统证据不同,相对于传统证据,()不是电子证据的特点。

A高科技性

B直观性

C易破坏性

D无形性

45.【单选题】1分|在我国,以下电子证据中,()是合法的电子证据。

A委托私人侦探获取的电子证据

B委托民间证据调查机构获取的电子证据

C由法院授权机构或具有法律资质的专业机构获取的证据

D委托地下网探甚至专业机构所获取的电子证据

46.【单选题】1分|所谓水印攻击,就是对现有的数字水印系统进行攻击。水印攻击方法有很多,其中,()并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。

A鲁棒性攻击

B表达攻击

C解释攻击

D法律攻击

47.【单选题】1分|已知DES算法S盒如下:

如果该S盒的输入为000101,则其二进制输出为()。

A1011

B1001

C0100

D0101

48.【单选题】1分|当一个TCP连接处于()状态时等待应用程序关闭端口。

ACLOSED

BESTABLISHED

CCLOSE-WAIT

DLAST-ACK

49.【单选题】1分|人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是()。

A后门

B流量分析

C信息窃取

D数据窥探

50.【单选题】1分|陷阱的攻击威胁类型属于()。

A旁路控制威胁

B渗入威胁

C植入威胁

D授权侵犯威胁

51.【单选题】1分|SSL协议使用的默认端口是()。

A80

B445

C8080

D443

52.【单选题】1分|在Kerberos认证系统中,用户首先向(请作答此空)申请初始票据,然后从()获得会话密钥。

A域名服务器DNS

B认证服务器AS

C票据授予服务器TGS

D认证中心CA

53.【单选题】1分|在Kerberos认证系统中,用户首先向()申请初始票据,然后从(请作答此空)获得会话密钥。

A域名服务器DNS

B认证服务器AS

C票据授予服务器TGS

D认证中心CA

54.【单选题】1分|自动专用IP地址(AutomaticPrivateIPAddress,APIPA)是IANA(InternetAssignedNumbersAuthority)保留的一个地址块,它的地址范围是(请作答此空)。当()时,使用APIPA。

AA类地址块~55

BA类地址块~55

CB类地址块~55

DB类地址块~55

55.【单选题】1分|自动专用IP地址(AutomaticPrivateIPAddress,APIPA)是IANA(InternetAssignedNumbersAuthority)保留的一个地址块,它的地址范围是()。当(请作答此空)时,使用APIPA。

A通信对方要求使用APIPA地址

B由于网络故障而找不到DHCP服务器

C客户机配置中开启了APIPA功能

DDHCP服务器分配的租约到期

56.【单选题】1分|对于C2及以上安全级别的计算机系统来讲,()是其必备的安全机制。

A审计功能

B过滤功能

C记录功能

D安全功能

57.【单选题】1分|对于(请作答此空)及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制。

AD2

BB1

CC1

DC2

58.【单选题】1分|一个加密系统数学符号描述如下:M是明文,C是密文,K是密钥,E是加密算法,D是解密算法,则()。

AM=Ek(C)

BC=Dk(M)

CDk是Ek的逆运算

DK=E(M)

59.【单选题】1分|无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下说法错误的是()

AWAPI采用单向加密的认证技术

BWAPI从应用模式上分为单点式和集中式两种

CWPI采用对称密码体制,实现加、解密操作

DWAPI的密钥管理方式包括基于证书和基于预共享密钥两种方式

60.【单选题】1分|在访问Web站点时,为了防止第三方偷看传输的内容,可以采取的行动为()

A将整个Internet划分成Internet、Intranet、可信、受限等不同区域

B在主机浏览器中加载自己的证书

C浏览站点前索要Web站点的证书

D通信中使用SSL技术

61.【单选

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论