2022年11月信息安全工程师模拟上午_第1页
2022年11月信息安全工程师模拟上午_第2页
2022年11月信息安全工程师模拟上午_第3页
2022年11月信息安全工程师模拟上午_第4页
2022年11月信息安全工程师模拟上午_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精品文档-下载后可编辑年11月信息安全工程师模拟上午2022年11月信息安全工程师模拟上午

1.【单选题】1分|(1)是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。

A机密性

B完整性

C可用性

D抗抵赖性

2.【完形类单选题】1分|

A转移风险

B减少威胁

C避免风险

D消除脆弱点

3.【完形类单选题】1分|

A转移风险

B避免风险

C减少威胁

D消除脆弱点

4.【完形类单选题】1分|

A减少威胁

B转移风险

C避免风险

D消除脆弱点

5.【完形类单选题】1分|

A网络信息安全风险评估

B标识网络信息安全目标

C标识网络信息安全需求

D建立网络信息安全管理组织

6.【完形类单选题】1分|

A购买和部署安全设备或产品

B标识网络信息安全目标

C检查系统所运行的环境是否符合设计

D网络信息系统的安全特性应该被配置、激活

7.【完形类单选题】1分|

A标识信息安全风险控制方法

B标识网络信息安全需求

C权衡网络信息安全解决方案

D设计网络信息安全体系结构

8.【完形类单选题】1分|

A定期重新评估网络信息管理对象

B适时调整安全配置或设备

C设计网络信息安全体系结构

D威胁监测与应急处理

9.【完形类单选题】1分|

A制定内部安全管理制度和操作规程。

B确定网络安全负责人,落实网络安全保护责任。

C采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施

D进行数据标签,进行数据归档管理。

10.【完形类单选题】1分|

A3个月

B半年

C1年

D3年

11.【完形类单选题】1分|

A破坏信息

B信息泄密

C窃取服务

D拒绝服务

12.【完形类单选题】1分|

A破坏信息

B信息泄密

C窃取服务

D拒绝服务

13.【完形类单选题】1分|

A二叉树

B哈夫曼树

C最优二叉树

D故障树

14.【完形类单选题】1分|

AAND-OR

BIF-ELSE

CAND-NO

DOR-NO

15.【完形类单选题】1分|

A挖掘漏洞信息

B获取目标访问权限

C隐蔽攻击行为

D实施攻击

16.【完形类单选题】1分|

A获取目标访问权限

B挖掘漏洞信息

C隐蔽攻击行为

D实施攻击

17.【完形类单选题】1分|

A冒充其他用户

B修改LOGNAME环境变量

C修改utmp日志文件

D使用重定向技术减少ps给出的信息量

18.【完形类单选题】1分|

A用特洛伊木马代替ps程序

B利用字符串相似麻痹系统管理员

C修改文件属性使得普通显示方法无法看到

D利用操作系统可加载模块特性,隐瞒攻击时所产生的信息

19.【完形类单选题】1分|

AID头扫描

BSYN扫描

C半连接扫描

D完全连接扫描

20.【完形类单选题】1分|

AID头扫描

BSYN扫描

C完全连接扫描

D半连接扫描

21.【完形类单选题】1分|

A唯密文攻击

B己知明文攻击

C选择明文攻击

D密文验证攻击

22.【完形类单选题】1分|

A唯密文攻击

B己知明文攻击

C密文验证攻击

D选择明文攻击

23.【完形类单选题】1分|

A己知明文攻击

B唯密文攻击

C选择明文攻击

D密文验证攻击

24.【完形类单选题】1分|

A主体可向下读,也可向上读

B主体不可以向下读,也不可以向上读

C主体只能向下读,不能向上读

D主体只能向上读,不能向下读

25.【完形类单选题】1分|

A主体只能向上写,不能向下写

B主体只能向下写,不能向上写

C主体不能向上写,也不能向下写

D主体可以向上写,也可以向下写

26.【完形类单选题】1分|

A加密机制

B数据签名机制

C访问控制机制

D数据备份

27.【完形类单选题】1分|

A应急策略

B应急机制

C入侵过程分析

D入侵检测

28.【完形类单选题】1分|

A攻击性检测

B系统脆弱性检测

C数据完整性检测

D数据修复

29.【完形类单选题】1分|

A3A

B3C

C3G

D3R

30.【完形类单选题】1分|

A可攻破的安全核和可恢复部分

B不可攻破的安全核和可恢复部分

C不可攻破的安全核和不可恢复部分

D可攻破的安全核和不可恢复部分

31.【完形类单选题】1分|

A一

B二

C三

D四

32.【完形类单选题】1分|

ASYN,ACK

BFIN,ACK

CPSH,ACK

DRST,ACK

33.【完形类单选题】1分|

A硬件木马

B硬件安全漏洞利用

C软件安全漏洞利用

D基于环境攻击计算机实体

34.【完形类单选题】1分|

A硬件安全漏洞利用

B硬件木马

C软件安全漏洞利用

D基于环境攻击计算机实体

35.【完形类单选题】1分|

Adatagram

Bdestination

Cconnection

Dservice

36.【完形类单选题】1分|

Arouting

Bforwarding

Ctransmission

Dmanagement

37.【完形类单选题】1分|

Aanycast

Bmuticast

Cbroadcast

Dunicast

38.【完形类单选题】1分|

Areliability

Bflexibility

Cstability

Dcapability

39.【完形类单选题】1分|

Acost

Bcast

Cmark

Dlabel

40.【单选题】1分|(2)通常被称为网络信息系统CIA三性之一,它是军事信息系统、电子政务信息系统、商业信息系统等的重点要求,一旦信息泄密,所造成的影响难以计算。

A机密性

B完整性

C可用性

D抗抵赖性

41.【单选题】1分|(3)是指合法许可的用户能够及时获取网络信息或服务的特性。例如,网站能够给用户提供正常的网页访问服务,防止拒绝服务攻击。

A机密性

B完整性

C可用性

D抗抵赖性

42.【单选题】1分|对于国家关键信息基础设施而言,(4)至关重要,如电力信息系统、电信信息系统等,要求保持业务连续性运行,尽可能避免中断服务。

A机密性

B完整性

C可用性

D抗抵赖性

43.【单选题】1分|我国()杂凑密码算法的ISO/IEC10118-3:2022《信息安全技术杂凑函数第3部分:专用杂凑函数》最新一版(第4版)由国际标准化组织(ISO)发布。

ASM1

BSM2

CSM3

DSM4

44.【单选题】1分|网络谣言信息不符合真实情况,违背了客观事实。这破坏了信息的(6)。

A时效性

B真实性

C合规性

D公平性

45.【单选题】1分|(7)是指采取各种手段和措施,使得网络系统具备阻止、抵御各种己知网络安全威胁的功能。

A网络信息安全监测

B网络信息安全应急

C网络信息安全恢复

D网络信息安全防御

46.【单选题】1分|在电子政务信息系统设计中应高度重视系统的(8)设计,防止对信息的篡改、越权获取和蓄意破坏。

A容错

B结构化

C可用性

D安全性

47.【单选题】1分|数字水印利用人类的听觉、视觉系统的特点,在图像、音频、视频中加入特定的信息,使人很难察觉,而通过特殊方法和步骤又能提取所加入的特定信息。数字图像的内嵌水印有很多鲜明的特点,其中,图像中的水印经过变换操作后,不会丢失水印信息的这种特性是(9)。

A透明性

B机密性

C鲁棒性

D安全性

48.【单选题】1分|刑法第二百八十五条(非法侵入计算机信息系统罪)违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处()年以下有期徒刑或者拘役。

A5

B3

C10

D1

49.【单选题】1分|依据《中华人民共和国网络安全法》,某高校购买了上网行为管理设备,安装时设定设备日志应该保存(11)。

A1个月

B3个月

C6个月

D12个月

50.【单选题】1分|关于网络信息安全管理要素,以下四个选项中,(12)的说法是错误的。

A网络信息安全管理要素由网络管理对象、网络威胁、网络脆弱性、网络风险、网络保护措施组成。

B由于网络管理对象的完整性与鲁棒性的提高,使得威胁的发生成为可能,从而造成了不同的影响,形成了风险。

C网络安全管理实际上就是风险控制

D网络安全管理基本过程是通过对网络管理对象的威胁和脆弱性进行分析,确定网络管理对象的价值、网络管理对象威胁发生的可能性、网络管理对象的脆弱程度,从而确定网络管理对象的风险等级,然后据此选取合适的安全保护措施,降低网络管理对象的风险。

51.【单选题】1分|一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是(13)。

AE(E(M))=C

BE(D(C))=C

CD(E(M))=C

DD(D(M))=M

52.【单选题】1分|所谓水印攻击,就是对现有的数字水印系统进行攻击。水印攻击方法有很多,其中,(14)以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等。

A鲁棒性攻击

B表达攻击

C解释攻击

D法律攻击

53.【单选题】1分|《信息安全等级保护管理办法》中,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。该系统的安全保护等级为(15)级。

A2

B3

C5

D6

54.【单选题】1分|《中华人民共和国个人信息保护法》于(16)正式开始实施。

A2022年1月1日

B2022年9月1日

C2022年5月1日

D2022年11月1日

55.【单选题】1分|网络信息安全风险是指特定的威胁利用网络管理对象所存在的脆弱性,导致网络管理对象的价值受到损害或丢失的可能性。简单地说,网络风险就是(17)。

A网络脆弱性×造成影响

B网络威胁发生概率×造成影响

C网络威胁影响×网络漏洞概率

D网络漏洞概率×网络安全措施

56.【单选题】1分|属于散布险情、疫情、警情等违法有害信息的是(21)。

A某甲路过某地火灾现场,拍照、视频并上传到个人空间

B某乙从医院病友处听到某新型禽流感发生的消息,发布在朋友圈

C某丙聚集朋友在飞机上打牌,说出“炸弹”等牌语

D某丁公务员考试未中,发帖怀疑结果内定

57.【单选题】1分|关于日志与监控,下列说法不正确的是(28)。

A系统管理员和系统操作员往往拥有较高的系统权限,应记录他们的活动并定期审查。

B需要保护系统日志,因为如果其中的数据被修改或删除,可能导致一个错误的安全判断。

C不需要有额外的保护机制和审查机制来确保特权用户的可核查性

D记录日志的设施和日志信息应加以保护,以防止篡改和未授权的访问。

58.【单选题】1分|域名是政府网站的基本组成部分和重要身份标识。关于《国务院办公厅关于加强政府网站域名管理的通知》(国办函(2022)55号)对域名解析安全防护和域名监测处置要求,以下四个选项中,(29)是不正确的。

A积极采取域名系统安全协议技术,防止域名被劫持、被冒用,确保域名解析安全

B应委托具有应急灾备、抗攻击等能力的域名解析服务提供商进行域名解析,鼓励对政府网站域名进行集中解析

C租用网络虚拟空间的,所租用的空间应当位于服务商的境内节点

D使用内容分发网络(CDN)服务的,应确保将境内用户的域名解析地址指向其境外节点时的安全

59.【单选题】1分|(30)是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序

A计算机病毒

B蠕虫

C特洛伊木马

D僵尸网络

60.【单选题】1分|下列网络攻击行为中,属于DoS攻击的是(41)。

A特洛伊木马攻击

BSYNFlooding攻击

C端口欺骗攻击

DIP欺骗攻击

61.【单选题】1分|(42)暴露了IP数据包分解与重组的弱点。当IP数据包在网络中传输时,会被分解成许多不同的片传送,并借由偏移量字段作为重组的依据。该攻击通过加入过多或不必要的偏移量字段,使计算机系统重组错乱,产生不可预期的后果。

ASYNFlood

BUDPFlood

CSmurf攻击

D泪滴攻击

62.【单选题】1分|IDEA是国际数据加密算法的简记,是一个分组加密处理算法,其明文和密文分组都是64比特,密钥长度为(46)比特。

A32

B64

C128

D264

63.【单选题】1分|信息安全是指利用各种信息管理和技术措施,保证在某个信息网络环境中,信息的()受到保护。

A完整性、可靠性及可用性

B机密性、完整性及可用性

C可用性、完整性及兼容性

D可用性、完整性及冗余性

64.【单选题】1分|某购物网站向CA申请了数字证书。用户登录该网站时,通过验证(48),可确认该数字证书的有效性,从而验证该网站的真伪。

ACA的签名

B网站的签名

C会话密钥

DDES密码

65.【单选题】1分|如果程序员在一个登录处理子系统设置了特殊的“机关”,当给系统输入“@letmeIN2022”时,则可以直接登录系统,则这种威胁属于(49)。

A假冒

B授权侵犯

C旁路控制

D陷门

66.【单选题】1分|在数据库中,不能加密的字段是(50)

A索引字段

B修改日期字段

C密码字段

D名称字段

67.【单选题】1分|计算机感染特洛伊木马后的典型现象是(39)。

A程序异常退出

B有未知程序试图建立网络连接

C邮箱被垃圾邮件填满

DWindows系统黑屏

68.【单选题】1分|以下四个选项中,关于隐蔽通道说法正确的是(54)

A信息流模型不能用于分析系统的隐蔽通道

B隐蔽通道通常表现为低安全等级主体对于高安全等级主体所产生信息的间接读取

C隐蔽通道通常表现为高安全等级主体对于低安全等级主体所产生信息的间接读取

D隐蔽通道通常表现为高安全等级主体对于低安全等级主体所产生信息的直接读取

69.【单选题】1分|下列关于Botnet说法错误的是(58)

A可结合Botnet网络发起DDoS攻击

BBotnet的显著特征是大量主机在用户不知情的情况下被植入的

C拒绝服务攻击与Botnet网络结合后攻击能力大大削弱

DBotnet可以被用来传播垃圾邮

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论