2024年全国软件水平考试之中级信息安全工程师考试黑金试题(详细参考解析)954.docxVIP

2024年全国软件水平考试之中级信息安全工程师考试黑金试题(详细参考解析)954.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线

姓名:_________________

编号:_________________

地区:_________________

省市:_________________

密封线 密封线

全国软件水平考试考试重点试题精编

注意事项:

1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。

2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。

一、选择题

1、Linux系统中记录当前登录用户信息的日志文件是(请作答此空);记录用户执行命令的日志是()。

A.boot.log

B.acct/pacct

C.wtmp

D.utmp

2、以下有关信息安全管理员职责的叙述,不正确的是()。

A.信息安全管理员应该对网络的总体安全布局进行规划

B.信息安全管理员应该对信息系统安全事件进行处理

C.信息安全管理员应该负责为用户编写安全应用程序

D.信息安全管理员应该对安全设备进行优化配置

3、下列关于数字签名的说法正确的是()。

A.数字签名是不可信的

B.数字签名容易被伪造

C.数字签名容易抵赖

D.数字签名不可改变

4、下面选项中,关于防火墙功能说法,不正确的是()。

A.防火墙可以让外网访问受保护网络中的Mail、FTP、WWW服务器;限制受保护网络中的主机访问外部网络的某些服务,例如某些不良网址

B.防火墙可以预先设定被允许的服务和用户才能通过防火墙,禁止未授权的用户访问受保护的网络,从而降低被保护网络受非法攻击的风险

C.防火墙是外部网络与受保护网络之间的唯一网络通道,可以记录所有通过它的访问,并提供网络使用情况的统计数据。依据防火墙的日志,可以掌握网络的使用情况,例如网络通信带宽和访问外部网络的服务数据

D.防火墙尽量不要与其他设备,比如入侵检测系统互联,从而增加网络的安全度

5、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是()。

A.计算机犯罪具有隐蔽性

B.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段

C.计算机犯罪具有很强的破坏性

D.计算机犯罪没有犯罪现场

6、信息安全事件,是指由于自然或者()以及软硬件本身缺陷或故障的原因,对信息系统造成危害或对社会造成负面影响的事件。

A.故意

B.无意

C.人为

D.过失

7、依据《互联网数据中心工程技术规范》(GB51195-2016),具备冗余能力的机房基础设施和网络系统的IDC机房属于(请作答此空),机房基础设施和网络系统可支撑的IDC业务的可用性不应小于()。

A.R0

B.R1

C.R2

D.R3

8、下列选项中不符合一个完善的签名必须要求的是()。

A.签名是可信和可验证的,何人都可以验证签名的有效性

B.签名是不可伪造的,除了合法签名者之外,任何人伪造签名是十分困难的

C.签名是不可复制的

D.签名是不唯一的

9、SHA-1的输出为()位摘要。

A.128

B.64

C.160

D.256

10、安全电子邮件使用()协议。

A.PGP

B.HTTPS

C.MIME

D.DES

11、以下漏洞扫描工具中,()提供基于Windows的安全基准分析。

A.COPS

B.Tiger

C.MBSA

D.Nmap

12、以下说法不正确的是()

A.扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果。大多数反病毒软件同时包含多个扫描器。

B.恶意行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为。

C.基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特征或行为,但是这可能会给系统带来安全问题。

D.在恶意代码检测技术中,沙箱技术会破坏主机上或其他程序数据。

13、WPDRRC模型有6个环节和3大要素。其中,W表示()

A.保护

B.检测

C.反应

D.预警

14、工控系统广泛应用于电力

您可能关注的文档

文档评论(0)

志强老师 + 关注
实名认证
文档贡献者

精品学习资料

1亿VIP精品文档

相关文档