2024年全国软件水平考试之中级信息安全工程师考试高频题(详细参考解析)585.docx

2024年全国软件水平考试之中级信息安全工程师考试高频题(详细参考解析)585.docx

  1. 1、本文档共33页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线

姓名:_________________

编号:_________________

地区:_________________

省市:_________________

密封线 密封线

全国软件水平考试考试重点试题精编

注意事项:

1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。

2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。

一、选择题

1、防止用户被冒名欺骗的方法是:()。

A.对信息源发方进行身份验证

B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.用防火墙

2、假定资产价值:A1=4;威胁发生概率T1=2;脆弱性严重程度V1=3。根据表1和表2可知安全事件发生的可能性为(请作答此空);安全事件发生可能性等级为()。

A.5

B.6

C.9

D.12

3、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。

A.数学分析攻击

B.差分分析攻击

C.基于物理的攻击

D.穷举攻击

4、数字信封技术能够()。

A.隐藏发送者的真实身份

B.保证数据在传输过程中的安全性

C.对发送者和接收者的身份进行认证

D.防止交易中的抵赖发生

5、Web服务器可以使用()严格约束并指定可信的内容来源。

A.内容安全策略

B.同源安全策略

C.访问控制策略

D.浏览器沙箱

6、未授权的实体得到了数据的访问权,这属于对安全的()的破坏。

A.机密性

B.完整性

C.合法性

D.可用性

7、以下对跨站脚本攻击(XSS)的解释最准确的一项是()。

A.引诱用户点击虚假网络链接的一种攻击方法

B.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问

C.一种很强大的木马攻击手段

D.将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的

8、应用代理是防火墙提供的主要功能之一,其中应用代理的功能不包括()。

A.鉴别用户身份

B.访问控制

C.阻断用户与服务器的直接联系

D.防止内网病毒传播

9、依据《计算机信息系统安全保护等级划分标准》(GB17859)规定,从(请作答此空)开始要求系统具有安全审计机制。依据《可信计算机系统评估准则》TCSEC要求,()及以上安全级别的计算机系统,必须具有审计功能。

A.用户自主保护级

B.系统审计保护级

C.安全标记保护级

D.结构化保护级

10、《商用密码产品生产管理规定》指出商用密码产品的品种和型号必须经()批准。

A.公安机关

B.地方政府

C.国家网信办

D.国家密码管理局

11、凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数k=3,一次对密文“zhongguo”进行加密,则相应的密文为()。

A.ckrqjjxr

B.cdrqijxr

C.akrajjxr

D.ckrqiixr

12、下列关于数字签名的说法正确的是()。

A.数字签名是不可信的

B.数字签名容易被伪造

C.数字签名容易抵赖

D.数字签名不可改变

13、下列IP地址中,属于私有地址的是()。

A.

B.

C.5

D.44

14、PKI由多个实体组成,其中管理证书发放的是(),证书到期或废弃后的处理方法是(请作答此空)。

A.删除

B.标记无效

C.放于CRL并发布

D.回收放入待用证书库

15、在Windows命令窗口中输入()命令,可看到如图1所示的结果。

A.ipconfig/all

B.routeprint

C.tracert-d

D.nslookup

16、面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。

A.基于数据失真的隐私保护技术

B.基于数据匿名化的隐私保护技术

C.基于数据分析的隐私保护技术

D.基于数据加密的隐私保护技术

17、以

您可能关注的文档

文档评论(0)

志强老师 + 关注
实名认证
内容提供者

精品学习资料

1亿VIP精品文档

相关文档