2024年通信电子计算机技能考试-信息安全师笔试历年真题荟萃含答案_第1页
2024年通信电子计算机技能考试-信息安全师笔试历年真题荟萃含答案_第2页
2024年通信电子计算机技能考试-信息安全师笔试历年真题荟萃含答案_第3页
2024年通信电子计算机技能考试-信息安全师笔试历年真题荟萃含答案_第4页
2024年通信电子计算机技能考试-信息安全师笔试历年真题荟萃含答案_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年通信电子计算机技能考试-信息安全师笔试历年真题荟萃含答案(图片大小可自由调整)第1卷一.参考题库(共30题)1.在客户/服务器系统中,安全方面的改进应首先集中在:()A、应用软件级B、数据库服务器级C、数据库级D、应用服务器级2.关于用户组的管理命令,下列说法正确的是()A、groupdelete命令可以删除一个组B、newgrp命令可以设置用户的有效组C、groupmod用于用户组的GID标识D、groupadd命令用于创建一个组E、gpasswd用于修改组的密码3.根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。4.对于Linux的安全加固项说法错误的是哪项?()A、使用uname-a确认其内核是否有漏洞B、检查系统是否有重复的UID用户C、查看login.defs文件对于密码的限制D、查看hosts文件确保Tcpwapper生效5.有助于确定服务器端技术的线索包括()A、版本信息B、HTTP指纹C、文件扩展名和目录名称D、会话令牌E、第三方代码组件6.“配置管理”是系统工程中的重要概念,它在软件工程和信息安全工程中得到了广泛的应用,下列对于“配置管理”的解释最准确的是?()A、配置管理的本质是变更流程管理B、配置管理是一个对系统(包括软件、硬件、文档、测试设备、开发/维护设备)的所有变化进行控制的过程C、管理配置是对信息系统的技术参数进行管理D、管理配置是对系统基线和源代码的版本进行管理7.默认情况下,下列文件中,()不会影响BASH的启动过程。A、/etc/profileB、~/.bash_profileC、~/.bash_loginD、~/.bash_logout8.以下哪个选项是缺乏适当的安全控制的表现()A、威胁B、脆弱性C、资产D、影响9.驱动级Rootkit通过在()时加载Rootkit驱动程序,获取对Windows的控制权。A、应用程序进行网络连接时B、应用程序启动时C、计算机开机时D、Windows启动10.Ipsec通过()确保通信安全。A、加密安全服务B、流量控制服务C、负载均衡算法D、内容过滤机制11.我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是:()A、商用密码管理条例B、中华人民共和国计算机信息系统安全保护条例C、计算机信息系统国际联网保密管理规定D、中华人民共和国保密法12.下列是逆向分析工具的是()A、SoftICEB、iceswordC、IDAD、OllyDBGE、editplus13.以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性()A、ITSECB、TCSECC、GB/T9387.2D、彩虹系列的橙皮书14.逆向分析是指通过分析()来理解其代码功能,如各接口的数据结构等,然后用高级语言重新描述这段代码,逆向推出原软件的思路。A、高级编程语言B、JAVA语言代码C、C语言代码D、反汇编代码15.反汇编是以程序的可执行二进制代码作为输入、生成包含整个或部分程序的汇编语言代码的文本文件的程序。16.应用程序逻辑缺陷通常是由于()造成的。A、程序开发者的对程序逻辑所做的错误假设B、开发语言中的漏洞C、SQL查询不严格D、输出内容没有过滤17.有关Kerberos说法下列哪项是正确的?()A、它利用公钥加密技术。B、它依靠对称密码技术。C、它是第二方的认证系统。D、票据授予之后将加密数据,但以明文方式交换密码18.关于信息安全策略文件以下说法不正确的是哪个?()A、信息安全策略文件应由管理者批准、发布。B、信息安全策略文件并传达给所有员工和外部相关方。C、信息安全策略文件必须打印成纸质文件进行分发。D、信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法。19.目前,新版本的Unix/Linux系统都将用户密码以密文形式存放在/etc/passwd文件中。20.下列各种存储管理方案中,可"扩充"内存容量的方案是()A、固定分区B、可变分区C、虚拟页式D、虚拟段式E、段页式21.安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的()A、辅助辨识和分析未经授权的活动或攻击B、对与己建立的安全策略的一致性进行核查C、及时阻断违反安全策略的访问D、帮助发现需要改进的安全控制措施22.利用内存中若干公共缓冲区组织成队列,以实现进程之间信息交换的通信方式称为()A、共享内存B、消息机制C、管道通信D、套接字23.安全协议的缺陷分类及含义。24.有关人员安全的描述不正确的是()A、人员的安全管理是企业信息安全管理活动中最难的环节B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查C、企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作D、人员离职之后,必须清除离职员工所有的逻辑访问帐号25.属于信息存储安全措施的是()A、网络传输加密B、通过HTTPS访问网站C、设置访问权限D、设置网络防火墙26.中国信息安全测评中心对CISP注册信息安全专业人员有保持认证要求,在证书有效期内,应完成至少6次完整的信息安全服务经历,以下哪项不是信息安全服务:()A、为政府单位信息系统进行安全方案设计B、在信息安全公司从事保安工作C、在公开场合宣讲安全知识D、在学校讲解信息安全课程27.由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS、主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件()A、特别重大事件B、重大事件C、较大事件D、一般事件28.在正常情况下,应急响应计划培训应该至少多久一次()A、1年B、2年C、半年D、5年29.应急响应流程一般顺序是()A、信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置B、信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置C、应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置D、信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置30.Windows安全加固的常见方法不包括()。A、启用额外的系统服务B、安装系统补丁C、升级原有的应用程序D、修改系统配置第1卷参考答案一.参考题库1.参考答案:C2.参考答案:B,C,D,E3.参考答案:正确4.参考答案:D5.参考答案:A,B,C,D,E6.参考答案:B7.参考答案:D8.参考答案:B9.参考答案:D10.参考答案:A11.参考答案:A12.参考答案:A,C,D13.参考答案:A14.参考答案:D15.参考答案:正确16.参考答案:A17.参考答案:B18.参考答案:C19.参考答案:错误20.参考答案:C,D21.参考答案:C22.参考答案:B23.参考答案: (1)基本协议缺陷,基本协议缺陷是由于在安全协议的设计中没有或很少防范攻击者而引发的协议缺陷。 (2)并行会话缺陷,协议对并行会话攻击缺乏防范,从而导致攻击者通过交换适当的协议消息能够获得所需要的信息。 (3)口令/密钥猜测缺陷,这类缺陷主要是用户选择常用词汇或通过一些随即数生成算法制造密钥,导致攻击者能够轻易恢复密钥。 (4)陈旧消息缺陷,陈旧消息缺陷是指协议设计中对消息的新鲜性没有充分考虑,从而致使攻 击者能够消息重放攻击,包括消息愿的攻击、消息目的的攻击等。 (5)内部协议缺陷,协议的可达性存在问题,协议的参与者至少有一方不能完成所需要的动作而导致的缺陷。 (6)密码系统缺陷,协议中使用密码算法和密码协议导致协议不能完全满足所需要的机密性、 人证性等需求而产生的缺陷24.参考答案:C25.参考答案:C26.参考答案:B27.参考答案:A28.参考答案:A29.参考答案:A30.参考答案:A第2卷一.参考题库(共30题)1.作为美国政府()认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。A、B1级B、B2级C、C1级D、C2级2.以下哪个标准是ISO27001的前身标准?()A、BS5750B、BS7750C、BS7799D、BS150003.PPTP相比较,L2TP主要在哪些方面做了改进,L2TP自身存在哪些缺陷?4.()属于网络不诚信问题.A、发布虚假信息,扩散小道消B、网上恶搞、网络暴力、人肉搜索C、境外的网络攻击D、手机恶意程序5.医药学()社会科学。6.以下哪一个不是OSI安全体系结构中的安全机制()A、数字签名B、路由控制C、数据交换D、抗抵赖7.在ssl的认证算法中,下列哪对密钥是一个公/私钥对()A、务器方的写密钥和客户方的读密钥B、务器方的写密钥和服务器方的读密钥C、务器方的写密钥和客户方的写密钥D、务器方的读密钥和客户方的读密钥8.关于Web服务的描述中,正确的是()A、Web最早由Tim-BernersLee主持开发B、页面到页面的链接信息由URL维持C、Web服务器应实现HTML传输协议D、Web页面通常符合HTTP标准E、Web服务器中通常保存用户共享的信息9.chown命令用于修改文件的所有者。10.tcpdump通过()参数显示详细的网络指令。A、-nB、-vC、-OD、-t11.Shell程序中,使用一个变量前必须先声明。12.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()A、内部威胁和病毒威胁B、外部攻击C、外部攻击、外部威胁和病毒威胁D、外部攻击和外部威胁13.()不属于验证机制设计缺陷。A、不安全的证书存储方式B、缺乏密码强度限制策略C、可以被蛮力攻击的登录过程D、详细的登录失败信息14.Windows消息是提供应用程序与应用程序之间、应用程序与Windows系统之间进行通信的手段。15.()是信息安全的基础。A、操作系统安全B、数据库安全C、内容安全D、算法安全16.系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。A、可行性B、系统灵活性C、用户地方便性D、完整性17.监视恶意代码主体程序是否正常的技术是?()A、进程守护B、备份文件C、超级权限D、HOOK技术18.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?()A、电路级网关B、应用级网关C、会话层防火墙D、包过滤防火墙19.Linux系统中,通过()命令可以显示当前系统中各个进程。A、tasktreeB、taskmgrC、pstreeD、psmgrE、ps20.Linux系统中,chmod命令可以修改文件的访问权限比特位。21.壳是一段专门负责保护软件不被非法修改或反编译的程序。22.如果要将test文件的权限修改为755,可以使用下列()命令。A、chmod755testB、chmod-755testC、attribtest+SD、cacls/peveryone:FE、chmodu=rwx,go=rxtest23.缓冲区溢出攻击将导致程序异常崩溃,程序行为异常,甚至导致系统执行攻击者指定的任意代码。24.确定用户输入进入点需要注意的关键位置包括每个URL字符串、GET方式提交的每个参数、POST请求中提交的参数、每个cookie以及每个HTTP消息头。25.()是大多数Linux系统默认的Shell。A、FISHB、CSHC、BASHD、ZSH26.SQL注入是指在输入字符串中注入特殊构造的SQL指令,逃避应用程序检查,在数据库服务器上被当做正常SQL指令执行的攻击过程。27.下列命令可以切换用户执行身份的是()A、suB、useraddC、passwdD、loginE、sudo28.数据库视图用于?()A、确保相关完整性B、方便访问数据C、限制用户对数据的访问.D、提供审计跟踪29.在Windows的保护模式下,所有程序访问的存储器所使用的逻辑地址称为虚拟地址,又称为内存偏移地址。30.电子商务是成长潜力(),综合效益()的产业。第2卷参考答案一.参考题库1.参考答案:D2.参考答案:C3.参考答案: (1)在协议的适用性方面,L2TP通过隧道技术实现在IP网络或非IP网络的公共网络上传输PPP分组,而不是像PPTP协议一样仅适用于IP网络。 (2)在消息的结构方面,L2TP协议利用AVP来构造控制信息,比起PPTP中固化的消息格式来说,L2TP的消息格式更为灵活。 (3)在安全性方面,L2TP协议可以通过AVP的隐藏,使用户可以在隧道中安全地传输一些敏感信息,例如用户ID、口令等。L2TP协议中还包含了一种简单的类似CHAP的隧道认证机制,可以在控制连接的建立之时选择性地进行身份认证。缺陷:L2TP隧道的认证机制只能提供LAC和LNS之间在隧道建立阶段的认证,而不能有效的保护控制连接和数据隧道中的报文。因此,L2TP的认证不能解决L2TP隧道易受攻击的缺点。为了实现认证,LAC和LNS对之间必须有一个共享

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论