2024年全国软件水平考试之中级信息安全工程师考试黑金试题(详细参考解析).docx

2024年全国软件水平考试之中级信息安全工程师考试黑金试题(详细参考解析).docx

  1. 1、本文档共37页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线

姓名:_________________

编号:_________________

地区:_________________

省市:_________________

密封线 密封线

全国软件水平考试考试重点试题精编

注意事项:

1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。

2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。

一、选择题

1、以下有关信息安全管理员职责的叙述,不正确的是()。

A.信息安全管理员应该对网络的总体安全布局进行规划

B.信息安全管理员应该对信息系统安全事件进行处理

C.信息安全管理员应该负责为用户编写安全应用程序

D.信息安全管理员应该对安全设备进行优化配置

2、以下网络攻击中,()属于被动攻击。

A.拒绝服务攻击

B.重放

C.假冒

D.流量分析

3、以下关于认证技术的叙述中,错误的是()。

A.指纹识别技术的利用可以分为验证和识别

B.数字签名是十六进制的字符串

C.身份认证是用来对信息系统中实体的合法性进行验证的方法

D.消息认证能够确定接收方收到的消息是否被篡改过

4、深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()。

A.流特征选择

B.流特征提取

C.分类器

D.响应

5、日志文件对于维护系统安全很重要,以下四个选项中,关于日志说法不正确的是()。

A.日志文件不能为审计提供数据支持

B.日志文件可以用来“实时”地监测系统状态,检测和追踪侵入者,发现问题以及阻止问题发生

C.对计算机犯罪进行取证,证据来源之一便是计算机系统的各种日志文件

D.记录日志、维护日志、日志监测和审计等策略都是完整安全策略的重要组成部分

6、防火墙技术是一种()安全模型。

A.被动式

B.主动式

C.混合式

D.以上都不是

7、以下关于安全套接字层协议(SSL)的叙述中,错误的是()。

A.是一种应用层安全协议

B.为TCP/IP口连接提供数据加密

C.为TCP/IP连接提供服务器认证

D.提供数据安全机制

8、(请作答此空)是密码分析者已知明文-密文对,来破解密码。()密码分析者可以选择一些密文,并得到相应的明文。这种方式下对攻击者最有利,主要攻击(),特别是用该方式的数字签名。

A.数学分析攻击

B.已知明文攻击

C.选择密文攻击

D.穷举攻击

9、以下漏洞分类标准中,()公布了前十种Web应用安全漏洞,成为扫描器漏洞工具参考的主要标准。

A.CVE

B.CVSS

C.OWASP

D.CNNVD

10、按照密码系统对明文的处理方法,密码系统可以分为()。

A.对称密码系统和公钥密码系统

B.对称密码系统和非对称密码系统

C.数据加密系统和数字签名系统

D.分组密码系统和序列密码系统

11、在Windows系统中,默认权限最低的用户组是()。

A.guests

B.administrators

C.powerusers

D.users

12、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortof

文档评论(0)

徐老师资料铺 + 关注
实名认证
内容提供者

资料杂货铺

1亿VIP精品文档

相关文档