2024年全国软件水平考试之中级信息安全工程师考试重点试卷(附答案)896.docxVIP

2024年全国软件水平考试之中级信息安全工程师考试重点试卷(附答案)896.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线

姓名:_________________

编号:_________________

地区:_________________

省市:_________________

密封线 密封线

全国软件水平考试考试重点试题精编

注意事项:

1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。

2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。

一、选择题

1、防止用户被冒名欺骗的方法是:()。

A.对信息源发方进行身份验证

B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.用防火墙

2、计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()。

A.C1

B.C2

C.B1

D.B2

3、陷阱的攻击威胁类型属于()。

A.旁路控制威胁

B.渗入威胁

C.植入威胁

D.授权侵犯威胁

4、以下关于VPN说法,错误的是()。

A.VPN即虚拟专用网

B.VPN依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在私用网络中建立专用的、安全的数据通信通道的技术

C.VPN的连接不是采用物理的传输介质,而是使用称之为“隧道”的技术作为传输介质

D.VPN架构中采用了多种安全机制,如隧道技术(Tunneling)、加解密技术(Encryption)、密钥管理技术、身份认证技术(Authentication)等

5、我国()杂凑密码算法的ISO/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》最新一版(第4版)由国际标准化组织(ISO)发布。

A.SM1

B.SM2

C.SM3

D.SM4

6、X.509数字证书的内容不包括()。

A.版本号

B.签名算法标识

C.加密算法标识

D.主体的公开密钥信息

7、恶意软件是目前移动智能终端上被不法份子利用最多、对用户造成危害和损失最大的安全威胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。

A.远程控制木马、话费吸取、隐私窃取类和系统破坏类

B.远程控制木马、话费吸取、系统破坏类和硬件资源消耗类

C.远程控制木马、话费吸取、隐私窃取类和恶意推广

D.远程控制木马、话费吸取、系统破坏类和恶意推广

8、()是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益。

A.业务一致性管理

B.业务连接性管理

C.业务连续性管理

D.业务新特性管理

9、已知DES算法S盒如下:

如果该S盒的输入为100011,则其二进制输出为()。

A.1111

B.1001

C.0100

D.0101

10、网页防篡改技术中,()技术将篡改检测模块内嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。

A.时间轮巡技术

B.核心内嵌技术

C.事件触发技术

D.文件过滤驱动技术

11、下列关于访问控制模型说法不准确的是()。

A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制

B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问

C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的

D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

12、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从(请作答此空)角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪。

A.犯罪工具角度

B.犯罪关系角度

C.资产对象角度

D.信息对象角度

13、加密技术不能实现:()。

A.数据信息的完整

B.基于密码技术的身份认证

C.机密文件加密

D.基于IP头信息的包过滤

14、()可

您可能关注的文档

文档评论(0)

张老师资料 + 关注
实名认证
文档贡献者

一线教师,精品资料

1亿VIP精品文档

相关文档