2024年全国软件水平考试之中级信息安全工程师考试黑金考题(附答案).docx

2024年全国软件水平考试之中级信息安全工程师考试黑金考题(附答案).docx

  1. 1、本文档共33页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线

姓名:_________________

编号:_________________

地区:_________________

省市:_________________

密封线 密封线

全国软件水平考试考试重点试题精编

注意事项:

1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。

2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。

一、选择题

1、面向身份信息的认证应用中,最常用的认证方式是()。

A.基于数据库认证

B.基于摘要算法认证

C.基于PKI认证

D.基于账户名口令

2、信息系统安全管理强调按照三同步原则进行,即()、同步建设、同步运行。

A.同步实施

B.同步发布

C.同步设计

D.同步部署

3、关于日志与监控,下列说法不正确的是()。

A.系统管理员和系统操作员往往拥有较高的系统权限,应记录他们的活动并定期审查

B.需要保护系统日志,因为如果其中的数据被修改或删除,可能导致一个错误的安全判断

C.不需要有额外的保护机制和审查机制来确保特权用户的可核查性

D.记录日志的设施和日志信息应加以保护,以防止篡改和未授权的访问

4、2017年6月1日,()开始施行。

A.中华人民共和国计算机信息系统安全保护条例

B.计算机信息系统国际联网必威体育官网网址管理规定

C.中华人民共和国网络安全法

D.中华人民共和国电子签名法

5、2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。

A.2017年1月1日

B.2017年6月1日

C.2017年7月1日

D.2017年10月1日

6、能够让不受信任的网页代码、JavaScript代码在一个受到限制的环境中运行,从而保护本地桌面系统的安全的是()。

A.同源安全策略

B.浏览器沙箱

C.XSS过滤

D.基于信任访问

7、在我国,对于不具有合法性的证据是否予以排除,客观上存在着一个利益衡量的问题。以下说法不正确的是()。

A.通过窃录方式获得的电子证据不予采纳

B.通过非法搜查、扣押等方式获得的电子证据,情节严重的一般不予采纳

C.通过核证程序得来的电子证据,在电子商务纠纷案件中不予采纳

D.通过非法软件得来的电子证据,在民事诉讼中一般不予采纳

8、目前使用的防杀病毒软件的作用是()。

A.检查计算机是否感染病毒;清除己感染的任何病毒

B.杜绝病毒对计算机的侵害

C.查出已感染的任何病毒,清除部分已感染病毒

D.检查计算机是否感染病毒,清除部分已感染病毒

9、在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文要按照

(6)位分组。

A.128

B.256

C.512

D.1024

10、()不属于流行的botnet防御方法。

A.蜜网技术

B.网络流量研究

C.网络钓鱼

D.IRCserver识别

11、网络安全扫描不仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑情况和不当配置,如不明端口、弱口令等。网络安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。一次完整的网络安全扫描不包括以下哪个阶段()

A.发现目标主机或网络

B.根据检测到的漏洞看能否解决

C.发现目标后进一步搜集目标信息

D.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞

12、SSH协议是在传输层与应用层之间的加密隧道应用协议,组成SSH的三部分(层次)不包括()。SSH的(请作答此空)负责进行服务器认证、数据机密性、信息完整性等方面的保护

A.传输层协议

B.用户认证协议

C.连接协议

D.应用层协议

13、扫描技术()。

A.只能作为攻击工具

B.只能作为防御工具

C.只能作为检查系统漏洞的工具

D.既可以作为攻击工具,也可以作为防御工具

14、网络攻击模型主要用于分析攻击活动、评测目标系统的抗攻击能力。其中(请作答此空)起源

您可能关注的文档

文档评论(0)

小橙学习资料 + 关注
实名认证
内容提供者

学习资料 欢迎下载

1亿VIP精品文档

相关文档