首页 > 全部 > 信息安全工程师上午基础知识考试 > 软件水平考试中级信息安全工程师上午基础知识(网络安全)模拟试卷3

软件水平考试中级信息安全工程师上午基础知识(网络安全)模拟试卷3

本单篇文档共6774字,内容预览3600字,预览为有答案版,源文件无水印,下载后包含无答案空白卷版和有答案版,同时也有计算机类软考中级整科真题模拟题,讲义课件,思维导图,易错高频题等下载。
价格: 免费 原价:¥9.60
收藏

软件水平考试中级信息安全工程师上午基础知识(网络安全)模拟试卷3

中文选择题

1.以下不是为了减小雷电损失采取的措施有( )。(C)

A. 设置避雷地网

B. 设置安全防护地与屏蔽地

C. 部署UPS

D. 在做好屏蔽措施的基础上,做好穿越防雷区域界面上不同线路的保护

解析:部署UPS不防雷电。

2.一个典型的计算机病毒的生命周期不包括以下( )阶段。(D)

A. 休眠阶段

B. 传播阶段

C. 触发阶段

D. 预备阶段

解析:计算机病毒的生命周期一般包括潜伏阶段(休眠)、传播阶段、触发阶段、发作阶段四个阶段。

3.SSL协议使用的默认端口是( )。(D)

A. 80

B. 445

C. 8080

D. 443

解析:Web服务默认端口80;局域网中的共享文件夹和打印机默认端口分别为445和139;局域网内部Web服务默认端口8080;SSL协议(安全套接层)默认端口443。

4.SSH协议由多个协议组成,其中,( )负责进行服务器认证、数据机密性、信息完整性等方面的保护。(B)

A. 应用层协议

B. 传输层协议

C. 用户认证协议

D. 连接协议

解析:SSH协议由传输层协议、用户认证协议、连接协议三个部分组成。(1)传输层协议:负责进行服务器认证、数据机密性、信息完整性等方面的保护,并提供作为可选项的数据压缩功能,还提供密钥交换功能。(2)用户认证协议。在进行用户认证之前,假定传输层协议已提供了数据机密性和完整性保护。用户认证协议接受传输层协议确定的会话ID,作为本次会话过程的唯一标识。然后服务器和客户端之间进行认证。(3)连接协议:提供交互式登录会话(即Shell会话),可以远程执行命令。所有会话和连接通过隧道实现。

5.隐蔽通道技术能有效隐藏通信内容和通信状态,( )属于这种能提供隐蔽通道方式进行通信的后门。(B)

A. Doly Trojan

B. Covert TCP

C. WinPC

D. Shtrilitz Stealth

解析:隐蔽通道技术能有效隐藏通信内容和通信状态,目前常见的能提供隐蔽通道方式进行通信的后门有BO2K、Code Red ll、Nimida和Covert TCP等。

网络攻击是指损害网络系统安全属性的危害行为。网络攻击效果中,(1)是未授权使用计算机或网络服务;(2)是窃取或公布敏感信息。

6.(1)(C)

A. 破坏信息

B. 信息泄密

C. 窃取服务

D. 拒绝服务

解析:

7.(2)(B)

A. 破坏信息

B. 信息泄密

C. 拒绝服务

D. 窃取服务

解析:网络攻击是指损害网络系统安全属性的危害行为。网络攻击效果包括以下几种:破坏信息:删除或修改系统中存储的信息或者网络中传送的信息;信息泄密:窃取或公布敏感信息;窃取服务:未授权使用计算机或网络服务;拒绝服务:干扰系统和网络的正常服务,降低系统和网络性能,甚至使系统和网络崩溃。

8.( )算法基于椭圆曲线,应用于公钥密码系统。(B)

A. SM1

B. SM2

C. SM3

D. SM4

解析:SM1算法是一种对称加密算法;SM2算法基于椭圆曲线,应用于公钥密码系统;SM3属于杂凑算法;SM4是─种分组加密算法。

认证依据也称为鉴别信息,通常是指用于确认实体(声称者)身份的真实性或者其拥有的属性的凭证。常见的认证依据中,用户口令、验证码属于(1)方式;智能卡、U盾属于(2)方式。

9.(1)(A)

A. 所知道的秘密信息

B. 所拥有的实物凭证

C. 所具有的生物特征

D. 所表现的行为特征

解析:

10.(2)(B )

A. 所知道的秘密信息

B. 所拥有的实物凭证

C. 所表现的行为特征

D. 所具有的生物特征

解析:目前,常见的认证依据主要有四类。1.所知道的秘密信息实体所掌握的秘密信息,如用户口令、验证码等。⒉所拥有的实物凭证实体所持有的不可伪造的物理设备,如智能卡、U盾等。3.所具有的生物特征实体所具有的生物特征,如指纹、声音、虹膜、人脸等。4.所表现的行为特征实体所表现的行为特征,如鼠标使用习惯、键盘敲键力度、地理位置等。

11.关于访问控制模型,以下四个选项中,不正确的是( )。(D)

A. 自主访问控制模型、强制访问控制模型、基于角色的访问控制模型常用于操作系统、数据库系统的资源访问

B. 基于使用的访问控制模型则用于隐私保护、敏感信息安全限制、知识产权保护

C. 基于地理位置的访问控制模型可用于移动互联网应用授权控制,如打车服务中的地理位置授权使用

D. 基于属性的访问控制是一个新兴的访问控制方法,其主要提供集中式网络环境的模型访问控制

解析:基于属性的访问控制是一个新兴的访问控制方法,其主要提供分布式网络环境和Web服务的模型访问控制。

12.( )不属于SSL握手协议的组成协议。(C)

A. 握手协议

B. 密码规格变更协议

C. 通信协议

D. 报警协议

解析:SSL握手协议,由3种协议组合而成,包含握手协议、密码规格变更协议及报警协议。其用途是在两个应用程序开始传送或接收数据前,为其提供服务器和客户端间相互认证的服务,并相互协商决定双方通信使用的加密算法及加密密钥。

13.信息理论属于信息安全理论的通用理论基础,( )不属于信息理论。(D)

A. 信息论

B. 控制论

C. 系统论

D. 博弈论

解析:信息理论包含信息论、控制论、系统论,不包含博弈论。

14.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥为( )(B)

A. 11

B. 13

C. 15

D. 17

解析:选出两个大质数p和q,使得p≠q计算p×q=n计算=(p-1)x(q-1)选择e,使得1<e<(p-1)x(q-1),并且e和(p-1)x(q-1)互为质数计算解密密钥,使得ed=1mod(p-1)x(q-1)公钥=e,n私钥=d,n公开n参数,n又称为模消除原始质数p和q由(e,n)=(13,35)可以得知P×Q=35,pq为素数,因此PQ为5和7.(N)=24,已经选定e=13,则满足13d=1 mod 24的d是13,因为13*13 mod 24=1此题可以直接套公式计算更方便。

网络攻击过程模型中,(1)是隐蔽在目标系统中的操作,防止入侵行为被发现;(2)是进行破坏活动或者以目标系统为跳板向其他系统发起新的攻击。

15.(1)(C)

A. 挖掘漏洞信息

B. 获取目标访问权限

C. 隐蔽攻击行为

D. 实施攻击

解析:

16.(2)(D)

A. 获取目标访问权限

B. 挖掘漏洞信息

C. 隐蔽攻击行为

D. 实施攻击

解析:(1)隐藏攻击源。隐藏黑客主机位置使得系统管理无法追踪。(2)收集攻击目标信息。

本文档预览:3600字符,共6774字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载

剩余未完,查看全文
收藏
软件水平考试中级信息安全工程师上午基础知识(网络安全)模拟试卷3

推荐资源

客服

扫码添加客服微信

热线

官方客服

如遇问题,请联系客服为您解决

电话客服:

客服微信:pujinet

工作时间:9:00-18:00,节假日休息

公众号

扫码关注微信公众号