
2024年全国软件水平考试之中级信息安全工程师考试黑金试题(附答案).docx
35页姓名 :_________________编号 :_________________地区 :_________________省市 :_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置 3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚 4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效参考答案和详细解析均在试卷末尾)一、选择题1、网络攻击模型主要用于分析攻击活动、评测目标系统的抗攻击能力其中(请作答此空)起源于故障树分析方法用于分析针对目标对象的安全威胁该模型使用()两类节点 A.故障树模型 B.MITRE ATT&CK模型 C.网络杀伤链模型 D.攻击树模型 2、下列IP地址中,属于私有地址的是( ) A.100.1.32.7 B.192.178.32.2 C.172.17.32.15 D.172.35.32.244 3、分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。
下图描述的是( )模式(图中Pi表示明文分组,Ci表示密文分组) A.ECB模式 B.CFB模式 C.CBC模式 D.OFB模式 4、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( ) A.中间人攻击 B.口令猜测器和字典攻击 C.强力攻击 D.回放攻击 5、在我国IPSec VPN技术规范中,定义IPSec VPN网关各类性能要求的前提是以太网帧长为( )字节(IPv6为1408字节);(请作答此空)表示IPSec VPN网关在丢包率为0的条件下内网口达到的双向数据最大流量 A.每秒新建连接数 B.加解密丢包率 C.加解密时延 D.加解密吞吐率 6、《中华人民共和国网络安全法》规定,( )负责统筹协调网络安全工作和相关监督管理工作国务院(请作答此空 )依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作 A.网信部门,电信主管部门,公安部门 B.电信主管部门,网信部门,其他有关机关 C.电信主管部门,公安部门,其他有关机关 D.各级人民政府,网信部门 7、以下关于VPN说法,错误的是( )。
A.VPN即虚拟专用网 B.VPN依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在私用网络中建立专用的、安全的数据通信通道的技术 C.VPN的连接不是采用物理的传输介质,而是使用称之为“隧道”的技术作为传输介质 D.VPN 架构中采用了多种安全机制,如隧道技术(Tunneling)、加解密技术(Encryption)、密钥管理技术、身份认证技术(Authentication)等 8、我国制定的关于无线局域网安全的强制标准是( ) A.IEEE 802.11 B.WPA C.WAPI D.WEP 9、已知DES算法S盒如下:如果该S盒的输入为100010,则其二进制输出为( ) A.0110 B.1001 C.0100 D.0101 10、《中华人民共和国网络安全法》规定,( 请作答此空)负责统筹协调网络安全工作和相关监督管理工作国务院( )依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作 A.国务院电信主管部门 B.工业和信息化部主管部门 C.公安部门 D.国家网信部门 11、如果发送方使用的加密密钥和接收方使用的解密秘钥不相同,从其中一个秘钥难以推出别一个秘钥,这样的系统称为( )。
A.公钥加密系统 B.单秘钥加密系统 C.对称加密系统 D.常规加密系统 12、TCP协议使用( )次握制建立连接,当请求方发出SYN连接请求后,等待对方回答(请作答此空),这样可以防止建立错误的连接 A.SYN,ACK B.FIN,ACK C.PSH,ACK D.RST,ACK 13、下列关于访问控制模型说法不准确的是( ) A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制 B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问 C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的 D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策 14、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从(请作答此空)角度,计算机犯罪是指以计算机资产作为犯罪对象的行为从( )角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪 A.犯罪工具角度 B.犯罪关系角度 C.资产对象角度 D.信息对象角度 15、There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment(本题)(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other(72),the attacker inserts a large amount of(73)packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,an(74)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network element.For instance,a single Long Term Evilution(LTE)eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(75)the network. A.message B.information C.requests D.date 16、关于MySQL安全,以下做法不正确的是( )。
A.设置sy1用户,并赋予mysql库user表的存取权限 B.尽量避免以root权限运行MySQL C.删除匿名账号 D.安装完毕后,为root账号设置口令 17、甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是( ) A.注册中心RA B.国家信息安全测评认证中心 C.认证中心CA D.国际电信联盟ITU 18、在Kerberos系统中,使用一次性密钥和( )来防止重放攻击 A.时间戳 B.数字签名 C.序列号 D.数字证书 19、Apache Httpd是一个用于搭建Web服务器的开源软件,目前应用非常广泛 )是Apache的主配置文件 A.httpd.conf B.conf/srm.conf C.conf/access.conf D.conf/mime.conf 20、以下对跨站脚本攻击(XSS)的解释最准确的一项是( ) A.引诱用户点击虚假网络链接的一种攻击方法 B.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问 C.一种很强大的木马攻击手段 D.将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的 21、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是( )。
A.计算机犯罪具有隐蔽性 B.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段 C.计算机犯罪具有很强的破坏性 D.计算机犯罪没有犯罪现场 22、国家对密码实行分类管理,密码分为()其中,核心密码、普通密码用于保护国家秘密信息 A.核心密码、普通密码和商用密码 B.核心密码、普通密码和民用密码 C.核心密码、一般密码和民用密码 D.核心密码、商用密码和民用密码 23、计算机犯罪是。
