首页 > 全部 > 信息安全工程师上午基础知识考试 > 软件水平考试(中级)信息安全工程师上午(基础知识)试题模拟试卷3

软件水平考试(中级)信息安全工程师上午(基础知识)试题模拟试卷3

本单篇文档共20078字,内容预览3600字,预览为有答案版,源文件无水印,下载后包含无答案空白卷版和有答案版,同时也有计算机类软考中级整科真题模拟题,讲义课件,思维导图,易错高频题等下载。
价格: 1.00 原价:¥7.00
收藏

软件水平考试(中级)信息安全工程师上午(基础知识)试题模拟试卷3

中文选择题

1.密码分析者根据已经知道的某些明文-密文对来破译密码的方式,称为( )。(B)

A. 仅知密文攻击

B. 已知明文攻击

C. 选择明文攻击

D. 选择密文攻击

解析:仅知密文攻击:密码分析者仅根据截获的密文来破译密码。已知明文攻击:密码分析者根据已经知道的某些明文–密文对来破译密码。选择明文攻击:密码分析者能够选择明文并获得相应的密文。选择密文攻击:密码分析者能够选择密文并获得相应的明文。

2.《计算机信息系统安全保护等级划分准则》(GB17859-1999)规定了计算机系统安全保护能力的五个等级,分别是:用户自主保护级;系统审计保护级;安全标记保护级;结构化保护级;访问验证保护级( )信息系统需要提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述。(C)

A. 用户自助保护级

B. 系统审计保护级

C. 安全标记保护级

D. 所有保护级

解析:安全标记保护级:本级的计算机具有系统审计保护级所有功能。还提供有关安全策模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力。

3.1949年,C.D.Shannon发表了著名论文( )把密码学置于坚实的数学基础之上,标志着密码学作为一门科学的形成。(D)

A. 《密码学系统基础理论》

B. 《通信系统保密引论》

C. 《通信论》

D. 《保密系统的通信理论》

解析:

4.( )属于对称加密算法。(B)

A. ELGamal

B. AES

C. MDS

D. RSA

解析:

5.自然语言有很多固定特性,依据统计发现英文字母( )属于极高出现频率的字母。(A)

A. E

B. B

C. c

D. F

解析:

6.在信息安全防护体系设计中,保证“信息系统中数据不被未授权方使用的属性”是为了达到防护体系的( )目标(B)

A. 可用性

B. 秘密性

C. 可控性

D. 完整性

解析:

7.Nonce是一个只被使用一次的任意或非重复的随机数值,可以防止( )攻击。(A)

A. 重放

B. 抵赖

C. DDOS

D. 时间戳

解析:Nonce是一个只被使用一次的任意或非重复的随机数值,确保验证信息不被重复使用以对抗重放攻击。

8.为了确认电子证据的法律效力,还必须保证取证工具能收到法庭认可。在我国,对于不具有合法性的证据是否予以排除,客观上存在着一个利益衡量的问题。以下情形中,( )不宜具备法律效力。(C)

A. 公安机关获得相应的搜查、扣押令或通知书得到的电子证据

B. 法院授权机构或具有法律资质的专业机构获取的电子证据

C. 当事人委托私人侦探所获取的电子证据

D. 通过核证程序得来的电子证据

解析:在我国,目前不允许设立私人侦探所或民间证据调查机构,当事人擅自委托地下网探甚至专业机构所获取的电子证据原则上不宜作为证据。只能由法院授权机构或具有法律资质的专业机构获取的证据才具有合法性,可为法院采纳。

9.信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏。( )属于信息隐藏技术最基本的要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。(A)

A. 透明性

B. 鲁棒性

C. 不可检测性

D. 安全性

解析:透明性(invisibility)也叫隐蔽性。这是信息伪装的基本要求。利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。

10.模糊测试(Fuzztesting)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,是用于系统安全漏洞发掘的重要技术。模糊测试的测试用例通常是( )(D)

A. 预定数量的字符串

B. 预定长度的字符串

C. 模糊集的隶属度

D. 随机数据

解析:模糊测试的测试用例通常是随机数据。用随机的非预期的数据发现软件漏洞。

11.( )是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。(B)

A. 口令破解

B. 漏洞攻击

C. 网络钓鱼

D. 网络欺骗

解析:

12.( )原则是让每个特权用户只拥有能进行他工作的权力。(D)

A. 木桶原则

B. 保密原则

C. 等级化原则

D. 最小特权原则

解析:最小特权原则,即每个特权用户只拥有能进行他工作的权力。

HTTPS是一种安全的HTTP协议,它使用(1)来保证信息安全,使用(2)来发送和接收报文。

13.(1)(B)

A. lPSec

B. SSL

C. SET

D. SSH

解析:

14.(2)(A)

A. TCP的443端口

B. UDP的443端口

C. TCP的80端口

D. UDP的80端口

解析:SSL是解决传输层安全问题的一个主要协议,其设计的初衷是基于TCP协议之上提供可靠的端到端安全服务。应用SSL协议最广泛的是HTTPS,它为客户浏览器和Web服务器之间交换信息提供安全通信支持。它使用TCP的443端口发送和接收报文。

15.主动攻击通常包含( )。(C)

A. 窥探

B. 窃取

C. 假冒

D. 分析数据

解析:主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。

16.蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。下列说法中( )不属于蜜罐技术的优点。(C)

A. 相对于其他安全措施,蜜罐最大的优点就是简单

B. 蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所以资源消耗较小

C. 安全性能高,即使被攻陷,也不会给内网用户带来任何安全问题

D. 蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息

解析:蜜罐的优点有:(1)使用简单:相对于其他安全措施,蜜罐最大的优点就是简单。蜜罐中并不涉及到任何特殊的计算,不需要保存特征数据库,也没有需要进行配置的规则库。(2)资源占用少:蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所以不会出现资源耗尽的情况。(3)数据价值高:蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息。安全防护中最大的问题之一是从成千上万的网络数据中寻找自己所需要的数据。蜜罐

本文档预览:3600字符,共20078字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载

剩余未完,查看全文
收藏
软件水平考试(中级)信息安全工程师上午(基础知识)试题模拟试卷3

推荐资源

客服

扫码添加客服微信

热线

官方客服

如遇问题,请联系客服为您解决

电话客服:

客服微信:pujinet

工作时间:9:00-18:00,节假日休息

公众号

扫码关注微信公众号