好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

2024年全国软件水平考试之中级信息安全工程师考试黑金考题(详细参考解析).docx

33页
  • 卖家[上传人]:资****
  • 文档编号:584126632
  • 上传时间:2024-08-30
  • 文档格式:DOCX
  • 文档大小:149.23KB
  • / 33 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 姓名 :_________________编号 :_________________地区 :_________________省市 :_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置 3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚 4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效参考答案和详细解析均在试卷末尾)一、选择题1、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是(  ) A.DH B.ECDSA C.ECDH D.CPK 2、( )是密码分析者已知明文-密文对,来破解密码 )密码分析者可以选择一些密文,并得到相应的明文这种方式下对攻击者最有利,主要攻击(请作答此空),特别是用该方式的数字签名 A.公开密钥密码体制 B.对称加密密码体制 C.不公开密钥密码体制 D.以上都不是 3、某网站向CA中请了数字证书,用户通过( )来验证网站的真伪。

      A.CA的签名 B.证书中的公钥 C.网站的私钥 D.用户的公钥 4、Linux系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是( ) A.who B.ps C.top D.cd 5、一个全局的安全框架必须包含的安全结构因素是(  ) A.审计、完整性、保密性、可用性 B.审计、完整性、身份认证、保密性,可用性、真实性 C.审计、完整性、身份认证、可用性 D.审计、完整性、身份认证、保密性 6、网络安全预警的分级主要考虑两个要素:( )与网络安全保护对象可能受到损害的程度 A.网络安全保护对象的重要程度 B.网络安全保护对象的复杂程度 C.网络安全保护对象的采购成本 D.网络安全保护对象的承载用户数量 7、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是( ) A.SM2 B.SM3 C.SM4 D.SM9 8、《中华人民共和国网络安全法》规定,( )负责统筹协调网络安全工作和相关监督管理工作国务院(请作答此空 )依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。

      A.网信部门,电信主管部门,公安部门 B.电信主管部门,网信部门,其他有关机关 C.电信主管部门,公安部门,其他有关机关 D.各级人民政府,网信部门 9、在我国,以下电子证据中,( )是合法的电子证据 A.委托私人侦探获取的电子证据 B.委托民间证据调查机构获取的电子证据 C.由法院授权机构或具有法律资质的专业机构获取的证据 D.委托地下网探甚至专业机构所获取的电子证据 10、Digital certificate is an identity card counterpart in the ( ) society. When a person wants to get a digital certificate, he generates his own key pair, gives the ( ) key as well as some proof of his identification to the Certificate Authority (CA). CA will check the person's identification to assure the identity of the applicant.If the applicant is really the one “who claims to be”, CA will issue a digital certificate, with the applicant's name, e-mail address and the applicant's public key, which is also signed digitally with the CA's ( 请作答此空) key. When A wants to send B a message, instead of getting B's public key, A now has to get B's digital certificate. A first checks the certificate authority's ( ) with the CA's public key to make sure it's a trustworthy certificate. Then A obtain B's public key from the certificate, and uses it to ( ) message and sends to B. A.symmetric B.private C.public D.shared 11、加密技术不能实现:( )。

      A.数据信息的完整 B.基于密码技术的身份认证 C.机密文件加密 D.基于IP头信息的包过滤 12、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为其中( )不属于威胁互联网运行安全的行为;(请作答此空)不属于威胁国家安全和社会稳定的行为 A.通过互联网窃取、泄露国家秘密、情报或者军事秘密 B.利用互联网煽动民族仇恨、民族歧视,破坏民族团结 C.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施 D.利用互联网侮辱他人或者捏造事实诽谤他人 13、已知DES算法S盒见表1所示:如果该S盒的输入为100010,则其二进制输出为 ( ) A.0110 B.1001 C.0100 D.0101 14、Linux系统中记录当前登录用户信息的日志文件是( );记录用户执行命令的日志是( 请作答此空) A.boot.log B.acct/pacct C.wtmp D.utmp 15、下列报告中,不属于信息安全风险评估识别阶段输出报告的是(  ) A.资产价值分析报告 B.风险评估报告 C.威胁分析报告 D.已有安全措施分析报告 16、所谓个人位置隐私,是指由于服务或系统需要用户提供自身的"身份,位置,时间"三元组信息而导致的用户隐私泄露问题。

      )不属于位置隐私保护体系结构 A.集中式体系结构 B.客户/服务器体系结构 C.B/S体系结构 D.分布式体系结构 17、( 请作答此空)扫描是向目标端口发送FIN+URG+PUSH分组按照RFC793的规定,目标系统应该给所有关闭着的端口发送回一个RST分组 )扫描是向目标端口发送一个FIN分组按照 RFC 793的规定,目标端口应该给所有关闭着的端口发回一个RST分组,而打开着的端口则往往忽略这些请求此方法利用了TCP/IP实现上的一个漏洞来完成扫描,通常只在基于UNIX的TCP/IP协议栈上才有效 A.TCP connect B.TCP SYN C.TCP FIN D.TCP Xmas树 18、在Windows系统中,默认权限最低的用户组是( ) A.guests B.administrators C.power users D.users 19、网页防篡改技术中,外挂轮巡技术又称为( ) A.时间轮巡技术 B.核心内嵌技术 C.事件触发技术 D.文件过滤驱动技术 20、杂凑函数SHAl的输入分组长度为(  )比特 A.128 B.256 C.512 D.1024 21、Without proper safeguards,every part of a network is vulnerable to a security breach or unauthorized activity from( ),competitors,or even employees.Many of the organizations that manage their own( )network security and use the Internet for more than just sending/receiving e-mails experience a network( )and more than half of these companies do not even know they were attacked.Smaller( )are often complacent,having gained a false sense of security.They usually react to the last virus or the most recent defacing of their website.But they are trapped in a situation where they do not have the necessary time and(请作答此空)to spend on security. A.safeguards B.businesses C.experiences D.resources 22、以下漏洞扫描工具中,( )提供基于Windows的安全基准分析。

      A.COPS B.Tiger C.MBSA D.Nmap 23、《中华人民共和国网络安全法》规定,( 请作答此空)负责统筹协调网络安全工作和相关监督管理工作国务院( )依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作 A.国务院电信主管部门 B.工业和信息化部主管部门 C.公安部门 D.国家网信部门 24、在我国SSLVPN技术规范中,非对称加密算法要求ECC椭圆曲线密码算法的密钥位数为( )位 A.128 B.256 C.512 D.1024 25、网络安全扫描不仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑情况和不当配置,如不明端口、弱口令等网络安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性一次完整的网络安全扫描不包括以下哪个阶段( ) A.发现目标主机或网络 B.根据检测到的漏洞看能否解决 C.发现目标后进一步搜集目标信息 D.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞 26、根据权限管理的原则,一个计算机操作员不应当具备访问( )的权限 A.操作指南文档 B.计算机控制台 C.应用程序源代码 D.安全指南 27、( )不属于流行的botnet防御方法。

      A.蜜网技术 B.网络流量研究 C.网络钓鱼 D.IRCse。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.