信息安全工程师(基础知识、应用技术)合卷软件资格考试(中级)试题及答案指导(2024年).docxVIP

信息安全工程师(基础知识、应用技术)合卷软件资格考试(中级)试题及答案指导(2024年).docx

  1. 1、本文档共65页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试题(答案在后面)

一、基础知识(客观选择题,75题,每题1分,共75分)

1.信息安全工程师在信息系统项目中通常需要考虑哪些安全原则?

2.在OSI模型中,哪一层负责在网络层提供加密和流量控制服务?

3、一个完整的黑客攻击过程包括哪些阶段?

准备、扫描、攻击、漏洞利用

准备、攻击、溢出、扫描

扫描、攻击、溢出、准备工作

准备、攻击、扫描、漏洞利用

4、在信息安全领域,DDoS攻击的全称是什么?

分布式拒绝服务攻击

分布式DoS攻击

分布式服务拒绝攻击

分布式攻击

5、下列说法中关于密碼综合安全技术的描述错误的是()。

A.都采用对称加密算法B.提供数据机密性和完整性保护C.能够防止信息被窃取和伪造D.支持多层级安全性支撑

6、以下哪一种威胁模型最适合描述网络钓鱼攻击?()。

A.内部威胁B.拒绝服务攻击C.社会工程学攻击D.逻辑漏洞攻击

7、敏感标识权限的权限是指存储和处理与成长范围所联系的敏感信息。下列关于这一概念的选项判断正确的是?

A.A级安全域是存储和处理大量敏感标识权限信息的安全域。B.对敏感标识权限的保护是存储敏感信息的安全措施之一。C.设定敏感标识权限会分为确保存储和处理敏感标识权限信息的安全性。D.标识权限域是指所有存储和处理敏感标识权限的信息SecurityBorder。

8、在(DAL)。中。以下哪个是操作系统层的主要技术措施?

A.存储空间分离技术。B.内核鉴别技术。C.资源控制技术。D.配置性授权技术。

9、关于计算机网络中的传输介质,以下说法正确的是:

A.光纤传输介质只适用于短距离通信

B.同轴电缆具有高速、抗干扰的特性

C.无线传输介质完全取代了有线传输介质的应用

D.双绞线不应用于大规模网络的构建10、关于数据库管理系统(DBMS)的叙述中,正确的是:

A.DBMS只能处理结构化数据

B.所有DBMS都支持SQL语言进行数据库操作

C.DBMS不提供数据完整性控制机制

D.用户只能通过查询命令访问数据库中的数据

11.数据加密:在信息安全领域,数据加密是一种将明文数据转换为密文数据的技术,以防止未经授权的访问。以下哪种算法是常用的对称加密算法?

A.RSA

B.DES

C.SHA-256

D.ECC

12.身份认证:在信息安全中,身份认证是确认用户身份的过程,通常用于防止未经授权的访问。以下哪种方法不是常见的身份认证方式?

A.密码认证

B.令牌认证

C.生物识别认证

D.IP地址认证

13.以下哪个协议不是用于在网络中传输数据的?

A.TCP

B.UDP

C.HTTP

D.FTP

14.以下哪个加密算法是对称加密算法?

A.RSA

B.AES

C.DES

D.SHA-256

15、什么是数据加密技术?数据加密技术的主要目的是什么?

A、将数据从明文转换为密文的过程

B、对信息进行编码以防止未授权的访问

C、确保信息的机密性、完整性和真实性

D、提高数据的传输速度

16、什么是防火墙?防火墙的主要功能是什么?

A、网络中的物理隔离设备

B、阻止恶意软件和未授权的访问

C、保护网络不受病毒和蠕虫的影响

D、提供安全的网络通信通道

17、下列描述中不属于密码学的概念的是:

A.加密算法B.密钥管理C.身份认证D.流量加密

18、下列哪种攻击方式利用已知的密码漏洞对系统进行攻击?

A.人为误操作B.拒绝服务攻击C.拒绝服务攻击D.漏洞利用攻击

19、高级持续性威胁(APT)指的是一整套攻击者攻击、入侵并长期潜伏在受害者的服务器中的攻击方式。根据此定义,以下不是APT攻击方法的是()。

A.破碎加密技术,通过捕获加密通信的密文部分,然后利用其所有或一些信息来破解对称密钥,进而破解全部的加密信息。B.高级持续性威胁攻击者由外部入侵到网络中,通过扫描系统漏洞入侵内部网络并取得目标系统管理员权限。C.渗透测试,通过模拟黑客的入侵行为,来测试计算机网络系统安全防范是否严密,入侵手段是否高明等。D.隐藏技术,攻击者关闭日志功能,隐藏植入过程,以便于攻击者长期隐蔽在网络中。

20、Web应用程序的非授权访问行为包括暴力破解和邀请钓鱼等攻击行为,非授权计算机取证在具备访问应用程序的前提时才能够进行。以下不是用于获取非授权计算机证据工具的是()。

A.在目标系统中收集非授权状态下的日志文件、配置文件以及应用程序信息。B.通过映像文件镜像的技术手段,获取因特网应用服务器的映像文件信息。C.分析非授权服务器的使用记录和用户行为,评估授权策略的有效性。D.分析和调试取证工具。

21、关

您可能关注的文档

文档评论(0)

lgcwk + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档