
2024年全国软件水平考试之中级信息安全工程师考试精准押题卷(附答案).docx
37页姓名 :_________________编号 :_________________地区 :_________________省市 :_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置 3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚 4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效参考答案和详细解析均在试卷末尾)一、选择题1、Traditional IP packet forwarding analyzes the( )IP address contained in the network layer header of each packet as the packet travels from its source to its final destination.A router analyzes the destination IP address independently at each hop in the network.Dynamic( )protocols or static configuration builds the database needed to analyze the destination IP address(the routing table).The process of implementing traditional IP routing also is called hop-by-hop destination-based( )routing.Although successful,and obviously widely deployed,certain restrictions,which have been realized for some time,exist for this method of packet forwarding that diminish is(请作答此空).New techniques are therefore required to address and expand the functionality of an IP-based network infrastructure.This first chapter concentrates on identifying these restrictions and presents a new archiecture,known as multiprotocol( )switching,that provides solutions some of these restrictions. A.reliability B.flexibility C.stability D.capability 2、以下漏洞分类标准中,( )公布了前十种Web应用安全漏洞,成为扫描器漏洞工具参考的主要标准。
A.CVE B.CVSS C.OWASP D.CNNVD 3、在DES算法中,需要进行1 6轮加密,每一轮的子密钥长度为( )位 A.16 B.32 C.48 D.64 4、X.509数字证书的内容不包括( ) A.版本号 B.签名算法标识 C.加密算法标识 D.主体的公开密钥信息 5、面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护从数据挖掘的角度看,不属于隐私保护技术的是 ( ) A.基于数据失真的隐私保护技术 B.基于数据匿名化的隐私保护技术 C.基于数据分析的隐私保护技术 D.基于数据加密的隐私保护技术 6、( )是一种对信息系统构成潜在破坏的可能性因素,是客观存在的 A.脆弱性 B.威胁 C.资产 D.损失 7、下面四个选项中,关于Kerberos说法错误的是( ) A.Kerberos会在网络上建立一个集中保存用户名和密码的认证中心KDC进行用户的身份验证和授权 B.KDC包含认证服务器AS和票证发放服务器TGS C.Kerberos通过提供一个集中的授权服务器来管理用户对服务器的鉴别和服务器对用户的鉴别 D.Kerberos依赖于公钥加密体制 8、在容错系统的三种工作方式中,确认某一主机出错时,正常主机除了保证自身原来的任务继续运行外,还接管预先设定的后备作业程序,进行后续程序及服务的方式属于( )。
A.自动侦测 B.自动切换 C.自动恢复 D.自动复制 9、一般情况下,核心涉密人员的脱密期为( ) A.1年至2年 B.2年至3年 C.5年至6年 D.3年至5年 10、SSH协议是在传输层与应用层之间的加密隧道应用协议,组成SSH的三部分(层次)不包括(请作答此空 )SSH的( )负责进行服务器认证、数据机密性、信息完整性等方面的保护 A.传输层协议 B.用户认证协议 C.连接协议 D.应用层协议 11、分组密码可以按不同的模式工作,实际应用的环境不同应采用不同的工作模式以下关于电码本模式(ECB),说法不正确的是( ) A.ECB要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理 B.ECB方式是容易暴露明文的数据模式 C.ECB间接利用分组密码对明文的各分组进行加密 D.电码本方式是分组密码的基本工作模式 12、下列关于公钥体制中说法不正确的是( ) A.在一个公钥体制中,一般存在公钥和密钥两种密钥 B.公钥体制中仅根据加密密钥去确定解密密钥在计算机上是可行的 C.公钥体制中的公钥可以以明文方式发送 D.公钥密钥中的私钥可以用来进行数字签名 13、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M'= KB公开(KA秘密(M))。
B方收到密文的解密方案是( ) A.KB公开(KA秘密(M')) B.KA公开(KA公开(M')) C.KA公开(KB秘密(M')) D.KB秘密(KA秘密(M')) 14、There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment(71)(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other(72),the attacker inserts a large amount of(本题)packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,an(74)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network element.For instance,a single Long Term Evilution(LTE)eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(75)the network. A.bad B.cases C.fake D.new 15、关于数据库中需要满足一些常见的安全策略原则,以下四个选项中,关于安全策略原则说法不正确的是( )。
A.最小特权原则是指将用户对信息的访问权限进行有效约束,使得该用户仅被允许访问他应该访问的信息范围内,只让访问用户得到相当有限的权利 B.最大共享原则是指让用户尽可能地能够访问那些他被允许访问的信息,使得不可访问的信息只局限在不允许访问这些信息的用户范围内,从而保证数据库中的信息得到最大限度的利用 C.在开放系统中,存取规则规定的是哪些访问操作是不被允许的 D.在封闭系统中,如果某条访问规则丢失,就会导致未经许可的访问发生 16、一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是( ) A.E(E(M))=C B.E(D(C))= C.D(E(M))=C D.D(D(M))=M 17、There are different ways t。
