2024年全国软件水平考试之中级信息安全工程师考试重点试卷(详细参考解析)845.docxVIP

2024年全国软件水平考试之中级信息安全工程师考试重点试卷(详细参考解析)845.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线

姓名:_________________

编号:_________________

地区:_________________

省市:_________________

密封线 密封线

全国软件水平考试考试重点试题精编

注意事项:

1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。

2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。

一、选择题

1、信息安全事件,是指由于自然或者()以及软硬件本身缺陷或故障的原因,对信息系统造成危害或对社会造成负面影响的事件。

A.故意

B.无意

C.人为

D.过失

2、当攻击者连接到蜜罐的TCP/25端口时,就会收到一个由蜜罐发出的代表Sendmail版本号的标识。这种蜜罐的配置方式为()。

A.诱骗服务

B.弱化系统

C.强化系统

D.用户模式服务器

3、下列技术中,不能预防重放攻击的是()。

A.时间戳

B.Nonce

C.明文填充

D.序号

4、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中()不属于威胁互联网运行安全的行为;(请作答此空)不属于威胁国家安全和社会稳定的行为。

A.通过互联网窃取、泄露国家秘密、情报或者军事秘密

B.利用互联网煽动民族仇恨、民族歧视,破坏民族团结

C.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施

D.利用互联网侮辱他人或者捏造事实诽谤他人

5、向有限的空间输入超长的字符串是哪一种攻击手段()。

A.缓冲区溢出

B.网络监听

C.拒绝服务

D.IP欺骗

6、依据《计算机场地通用规范》(GB/T2887-2011),低压配电间、不间断电源室等属于()。计算机机房属于(请作答此空)。

A.主要工作房间

B.第一类辅助房间

C.第二类辅助房间

D.第三类辅助房间

7、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于(请作答此空);拒绝服务攻击事件、后门攻击事件、漏洞攻击事件属于()。

A.有害程序事件

B.网络攻击事件

C.信息破坏事件

D.信息内容安全事件

8、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患通常采用的安全防护技术是()。

A.信息隐藏技术

B.数据加密技术

C.消息认证技术

D.数据备份技术

9、以下防范措施不能防范SQL注入攻击的是()

A.配置IIS

B.在Web应用程序中,将管理员账号连接数据库

C.去掉数据库不需要的函数、存储过程

D.检查输入参数

10、可以被数据完整性机制防止的攻击方式是()。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

11、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从(请作答此空)角度,是利用计算机犯罪。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪。从()角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为。

A.犯罪工具角度

B.犯罪关系角度

C.资产对象角度

D.信息对象角度

12、以下关于认证技术的描述中,错误的是()。

A.身份认证是用来对信息系统中实体的合法性进行验证的方法

B.消息认证能够验证消息的完整性

C.数字签名是十六进制的字符串

D.指纹识别技术包括验证和识别两个部分

13、入侵检测系统(IDS)的构成具有一定的相似性,基本上都是由固定的部件组成。其中,()属于入侵检测系统的核心部分。

A.信息采集部件

B.入侵分析部件

C.入侵响应部件

D.检测规则和特征模型

14、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofa

您可能关注的文档

文档评论(0)

教育资料 + 关注
实名认证
文档贡献者

精品学习资料

1亿VIP精品文档

相关文档