2024年全国软件水平考试之中级信息安全工程师考试培优拓展题附答案x - 电子设计创新案例_第1页
2024年全国软件水平考试之中级信息安全工程师考试培优拓展题附答案x - 电子设计创新案例_第2页
2024年全国软件水平考试之中级信息安全工程师考试培优拓展题附答案x - 电子设计创新案例_第3页
2024年全国软件水平考试之中级信息安全工程师考试培优拓展题附答案x - 电子设计创新案例_第4页
2024年全国软件水平考试之中级信息安全工程师考试培优拓展题附答案x - 电子设计创新案例_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密封线密封线注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题描述必然成立的是()。headerofeachpacketaddress(theroutingtable).Thecertainrestrictions,whichha7、分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是()模式(图中BBPGB.CFB模式C.CBC模式我国国密标准中的标识密码算法是()。9、刑法第二百八十五条(非法侵入计算机信息系统罪)违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处()年以下有期徒刑或者拘役。10、某网站向CA中请了数字证书,用户通过()来验证网站的真伪。11、下面选项中,关于防火墙功能说法,不正确的是()。A.防火墙可以让外网访问受保护网络中的Mail、FTP、wwW服务器;限制受保护网络中的B.防火墙可以预先设定被允许的服务和用户才能通过防火墙,禁止未授权的用户访问受保C.防火墙是外部网络与受保护网络之间的唯一网络通道,可以记录所有通过它的访问,并D.防火墙尽量不要与其他设备,比如入侵检测系统12、Windows系统中的(),任何本地登录的用户都属于这个组。13、以下关于跨站脚本的说法,不正确的是()为该页面是可信赖的,但是当浏览器下载该页面,嵌unauthorizedactivityfrom(),competitosending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdo定追究刑事责任的行为。其中()不属于威胁社会主义市场经济秩序和社会管理秩序的行为;(请作答此空)不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为。17、《中华人民共和国网络安全法》规定,()负责统筹协调网络安全工作和相关监督管理工作。国务院(请作答此空)依照本法和有关法律、行政法规的规定,在各自职责范围内18、以下关于VPN说法,错误的是()。B.VPN依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在私用网络中建立19、SSL产生会话密钥的方式是()。作技术具有免疫能力。这种免疫力的关键是要使隐藏信息部分不易常的信号变换操作或数据压缩)所破坏。()属于信息隐藏技术最基本的要求,利用人21、下列哪一种防火墙的配置方式安全性最高()。22、根据同源安全策略,网页中的脚本只能修改()网页中的内容。23、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。24、以下选项中,不属于生物识别中的表明身体特征方法的是()。25、在我国SSLVPN技术规范中,非对称加密算法要求ECC椭圆曲线26、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()。D.证书通常携带CA的公开密钥28、隐蔽通道技术能有效隐藏通信内容和通信状态,()属于这种能提供隐蔽通道方式进行相比,具有明显的特征,下列说法中错误的是()。30、()用于评估网络产品和服务可能带来的国家安全风险。31、特洛伊木马攻击的威胁类型属于()。32、关于BLP模型基本规则,以下四个选项中,说法不正确的是()。33、以下关于网络钓鱼的说法中,不正确的是()。B.网络钓鱼与Web服务没有关系34、Linux系统中记录当前登录用户信息的日志文件是(请作答此空);记录用户执行命令的日志是()。35、下列报告中,不属于信息安全风险评估识别阶段输出报告的是(43)。36、2017年6月1日,()开始施行。37、以下关于认证技术的描述中,错误的是()。符合法律法规的。同时,电子证据与传统证据不同,相对于传统证据,()不是电子证据的39、数据容灾中最关键的技术是()。40、在我国,以下电子证据中,()是合法的电子证据。41、以下关于加密技术的叙述中,错误的是()。42、根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和43、刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能44、SSH协议是在传输层与应用层之间的加密隧道应用协议,组成SSH的三部分(层次)不包括()。SSH的(请作答此空)负责进行服务器认证、数据机密性、信息完整性等方面的保护于电码本模式(ECB),说法不正确的是()。A.ECB要求数据的长度是密码分组长度的整数倍,否则最后一个B.ECB方式是容易暴露明文的数据模式46、以下关于入侵检测的说法,错误的有()。计算机系统的行为”C.入侵检测的基本假设是:用户和程序的行为是可以被收集的,例如通过系统审计机制。D.基于主机入侵检测系统结构简单,这种方式审计能力较强,不容易受到攻击,入侵者不该原则称为()。48、以下关于安全套接字层协议(SSL)的叙述中,错误的是()。描述,正确的是()。50、计算机安全的主要目标不包括以下哪个选项()51、入侵检测系统放置在防火墙内部所带来的好处是()。53、面向身份信息的认证应用中,最常用的认证方式是()。54、下列关于访问控制模型说法不准确的是()。A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问55、萨尔泽(Saltzer)和施罗德(Schroder)提出的安全操作系统设计原则中,保护系统的设计应小型化、简单、明确属于()。保护机制应该是公开的属于(请作答此空)。说法是正确()。D.U盾由于具有实体唯一性,使用u盾没有安全风险,因此被银行广泛应用57、某网站向CA中请了数字证书,用户通过()来验证网站的真伪。58、a=17,b=2,则满足a与b取模同余的是()。59、以下对跨站脚本攻击(XSS)的解释最准确的一项是()。D.将恶意代码嵌入到用户浏览的WEB网页中,从而达计算机系统,或合法用户越权操作计算机系统的行为",通过收集计算机网络中的若干关键统的体系结构是()。A.证书通常由CA安全认证中心发放A.56位和64位B.56位和56位C.64位和64位D.64位和56位65、应用代理是防火墙提供的主要功能之一,其中应用代理的功能不包括()。描述,正确的是()。C.WAPI包括两部分WAI和WPI,其中WAI采用对称密码算法实现加、解密操作准()加密算法进行加密。68、刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能70、1949年,()发表了题为《保密系统的通信理论》一文,为密码技术的研究奠定了A.交易的真实性B.交易的保密性和完整性C.交易的可撤销性D.交易的不可抵赖性72、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中(请作答此空)不属于威胁社会主义市场经济秩序和社会管理秩序的行为;()不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为。A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传B.利用互联网损坏他人商业信誉和商品声誉C.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息D.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害73、在Kerberos认证系统中,用户首先向(请作答此空)申请初始票据,然后从()获得会话密钥。A.域名服务器DNSC.票据授予服务器TGSD.认证中心CA74、一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。75、《信息安全产品测评认证管理办法》根据信息产品安全测评认证对象和要素的不同,将信息安全产品认证分为四种类型,其中不包括()。A.产品功能认证B.产品认证C.信息系统安全认证D.信息安全服务认证76、信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()A.与白盒测试相比,具有更好的适用性B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作C.模糊测试不需要程序的源代码就可以发现问题D.模糊测试受限于被测系统的内容实现细节和复杂度unauthorizedactivityfrom(),comanagetheirown()networksecurityandusetheInternknowtheywereattacked.Smaller()areoftencomplacent,having78、TraditionalIPpacketforwardinganalyzesthe(请作答此空)IPaddresscontainedinthe destination-based()routing.Althoughsuccessful,andobviouslyrestrictions,whichhavebeenrealizedforsfunctionalityofanItheserestrictionsandpresentsane79、计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()。80、甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。A.注册中心RAB.国家信息安全测评认证中心D.国际电信联盟ITU81、关于祖冲之算法的安全性分析不正确的是()。的安全防护技术是()。本地桌面系统的安全的是()。89、病毒的引导过程不包含()。90、下列报告中,不属于信息安全风险评估识别阶段输出报告的是()。91、设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=()。93、完善的签名应满足三个条件,不包含()。D.如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确94、Linux系统中记录当前登录用户信息的日志文件是(请作答此空);记录用户执行命令的日志是()。数据库是否为SQL-SERVER,还可以得到()。据。风险评估的基本要素不包括?()98、如果该S盒的输入110011,则其二进制输出为()。PKI提供的核心服务不包括了哪些信息安全的要求()。PKI技术的典型应用不包含(请作100、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。 VPN依靠ISP(Internet服务提供商)和其他NSP(网络服务提国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。2018年入侵检测系统的体系结构大致可以分为基于主机型(Host-Based)、基于网络型

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论