2024年全国软件水平考试之中级信息安全工程师考试重点试卷(详细参考解析)359.docx

2024年全国软件水平考试之中级信息安全工程师考试重点试卷(详细参考解析)359.docx

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线

姓名:_________________

编号:_________________

地区:_________________

省市:_________________

密封线 密封线

全国软件水平考试考试重点试题精编

注意事项:

1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。

2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。

一、选择题

1、萨尔泽(Saltzer)和施罗德(Schroder)提出的安全操作系统设计原则中,保护系统的设计应小型化、简单、明确属于()。保护机制应该是公开的属于(请作答此空)。

A.最小特权

B.机制的经济性

C.开放系统设计

D.完整的存取控制机制

2、已知DES算法S盒如下:

如果该S盒的输入为000101,则其二进制输出为()。

A.1011

B.1001

C.0100

D.0101

3、扫描技术()。

A.只能作为攻击工具

B.只能作为防御工具

C.只能作为检查系统漏洞的工具

D.既可以作为攻击工具,也可以作为防御工具

4、有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()。

A.32位和32位

B.48位和16位

C.56位和8位

D.40位和24位

5、分组密码可以按不同的模式工作,实际应用的环境不同应采用不同的工作模式。以下关于电码本模式(ECB),说法不正确的是()。

A.ECB要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理

B.ECB方式是容易暴露明文的数据模式

C.ECB间接利用分组密码对明文的各分组进行加密

D.电码本方式是分组密码的基本工作模式

6、()技术在分析包头的基础上,增加了对应用层的分析,是一种基于应用层的流量检测和控制技术。

A.DPI

B.KPI

C.SPI

D.ISP

7、移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命和财产安全造成威胁.以下各项中,不需要被保护的属性是()。

A.用户身份(ID)

B.用户位置信息

C.终端设备信息

D.公众运营商信息

8、日志文件对于维护系统安全很重要,以下四个选项中,关于日志说法不正确的是()。

A.日志文件不能为审计提供数据支持

B.日志文件可以用来“实时”地监测系统状态,检测和追踪侵入者,发现问题以及阻止问题发生

C.对计算机犯罪进行取证,证据来源之一便是计算机系统的各种日志文件

D.记录日志、维护日志、日志监测和审计等策略都是完整安全策略的重要组成部分

9、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()。

A.重放攻击

B.拒绝服务攻击

C.反射攻击

D.服务攻击

10、一个加密系统数学符号描述如下:M是明文,C是密文,K是密钥,E是加密算法,D是解密算法,则()。

A.M=Ek(C)

B.C=Dk(M)

C.Dk是Ek的逆运算

D.K=E(M)

11、入侵检测系统放置在防火墙内部所带来的好处是(53)。

A.减少对防火墙的攻击

B.降低入侵检测系统的误报率

C.增加对低层次攻击的检测

D.增加检测能力和检测范围

12、一个典型的计算机病毒的生命周期不包括以下()阶段。

A.休眠阶段

B.传播阶段

C.触发阶段

D.预备阶段

13、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。PKI提供的核心服务不包括了哪些信息安全的要求()。PKI技术的典型应用不包含(请作答此空)。

A.安全电子邮件

B.匿名登陆

C.安全Web服务

D.VPN应用

14、(请作答此空)扫描是向目标端口发送FIN+URG+PUSH分组。按照RFC793的规定,目标系统应该给所有关闭着的端口发送回一个RST分组。()扫描是向目标端口发送一个FIN分组。按照RFC793的规定,目标端口应该给所有关闭

您可能关注的文档

文档评论(0)

蒋老师学习资料 + 关注
实名认证
内容提供者

各种资料欢迎欢迎下载

1亿VIP精品文档

相关文档