天天操天天射天天舔,午夜精品一码二码三码,欧美粗暴jizz性欧美20,日本视频中文字幕,国语对白新婚少妇在线观看,操大逼网站,国产精品麻豆三级一区视频

專業(yè)信息安全工程師網站|服務平臺|服務商(信息安全工程師學習QQ群:327677606,客服QQ:800184589)

軟題庫 學習課程
當前位置:信管網 >> 信息安全工程師 >> 試題庫 >> 文章內容
2022年下半年信息安全工程師真題與答案完整版(上午綜合知識)

2022年下半年信息安全工程師真題與答案完整版(上午綜合知識)

1、網絡信息不泄露給非授權的用戶、實體或程序,能夠防止非授權者獲取信息的屬性是指網絡信息安全的(  )。

A.完整性
B.機密性
C.抗抵賴性
D.隱私性
信管網參考答案:B
查看解析:www.richmond-chase.com/st/57347644.html
2、網絡信息系統(tǒng)的整個生命周期包括網絡信息系統(tǒng)規(guī)劃、網絡信息系統(tǒng)設計、網絡信息系統(tǒng)集成與實現、網絡信息系統(tǒng)運行和維護、網絡信息系統(tǒng)廢棄5個階段。網絡信息安全管理重在過程,其中網絡信息安全風險評估屬于(   )階段。
A.網絡信息系統(tǒng)規(guī)劃
B.網絡信息系統(tǒng)設計
C.網絡信息系統(tǒng)集成與實現
D.網絡信息系統(tǒng)運行和維護
信管網參考答案:A
查看解析:www.richmond-chase.com/st/5734824578.html
3、近些年國密算法和標準體系受到越來越多的關注,基于國密算法的應用也得到了快速發(fā)展。以下國密算法中,屬于分組密碼算法的是(  )。
A.SM2
B.SM3
C.SM4
D.SM9
信管網參考答案:C
查看解析:www.richmond-chase.com/st/5734923337.html
4、域名服務是網絡服務的基礎,該服務主要是指從事域名根服務器運行和管理、頂級域名運行和管理、域名注冊、域名解析等活動。《互聯(lián)網域名管理辦法》規(guī)定,域名系統(tǒng)出現網絡與信息安全事件時,應當在(   )內向電信管理機構報告。
A.6小時
B.12小時
C.24小時
D.3天
信管網參考答案:C
查看解析:www.richmond-chase.com/st/5735019367.html
5、《中華人民共和國密碼法》對全面提升密碼工作法治化水平起到了關鍵性作用,密碼法規(guī)定國家對密碼實行分類管理。依據《中華人民共和國密碼法》的規(guī)定,以下密碼分類正確的是(  )。
A.核心密碼、普通密碼和商用密碼
B.對稱密碼和非對稱密碼
C.分組密碼、序列密碼和公鑰密碼
D.散列函數、對稱密碼和公鑰密碼
信管網參考答案:A
查看解析:www.richmond-chase.com/st/5735112507.html
6、攻擊樹方法起源于故障樹分析方法,可以用來進行滲透測試,也可以用來研究防御機制。以下關于攻擊樹方法的表述,錯誤的是(  )
A.能夠采取專家頭腦風暴法,并且將這些意見融合到攻擊樹中去
B.能夠進行費效分析或者概率分析
C.不能用來建模多重嘗試攻擊、時間依賴及訪問控制等場景
D.能夠用來建模循環(huán)事件
信管網參考答案:D
查看解析:www.richmond-chase.com/st/573527306.html
7、一般攻擊者在攻擊成功后退出系統(tǒng)之前,會在系統(tǒng)制造一些后門,方便自己下次入侵。以下設計后門的方法,錯誤的是(  )。
A.放寬文件許可權
B.安裝嗅探器
C.修改管理員口令
D.建立隱蔽信道
信管網參考答案:C
查看解析:www.richmond-chase.com/st/5735327795.html
8、從對信息的破壞性上看,網絡攻擊可以分為被動攻擊和主動攻擊,以下屬于被動攻擊的是(  )。
A.拒絕服務
B.竊聽
C.偽造
D.中間人攻擊
信管網參考答案:B
查看解析:www.richmond-chase.com/st/5735411369.html
9、端口掃描的目的是找出目標系統(tǒng)上提供的服務列表。根據掃描利用的技術不同,端口掃描可以分為完全連接掃描、半連接掃描、SYN掃描、FIN掃描、隱蔽掃描、ACK掃描、NULL掃描等類型。其中,在源主機和目的主機的三次握手連接過程中,只完成前兩次,不建立一次完整連接的掃描屬于(  )
A.FIN掃描
B.半連接掃描
C.SYN掃描
D.完全連接掃描
信管網參考答案:B
查看解析:www.richmond-chase.com/st/5735525469.html
10、通過假冒可信方提供網上服務,以欺騙手段獲取敏感個人信息的攻擊方式,被稱為(  )。
A.網絡釣魚
B.拒絕服務
C.網絡竊聽
D.會話劫持
信管網參考答案:A
查看解析:www.richmond-chase.com/st/5735617764.html
11、拒絕服務攻擊是指攻擊者利用系統(tǒng)的缺陷,執(zhí)行一些惡意的操作,使得合法的系統(tǒng)用戶不能及時得到應得的服務或系統(tǒng)資源。常見的拒絕服務攻擊有同步包風暴、UDP洪水、垃圾郵件、淚滴攻擊、Surf攻擊、分布式拒絕服務攻擊等類型。其中,能夠通過在IP數據包中加入過多或不必要的偏移量字段,使計算機系統(tǒng)重組錯亂的是(  )。
A.同步包風暴
B.UDP洪水
C.垃圾郵件
D.淚滴攻擊
信管網參考答案:D
查看解析:www.richmond-chase.com/st/5735713833.html
12、1997年NIST發(fā)布了征集AES算法的活動,確定選擇Rijndael作為AES算法,該算法支持的密鑰長度不包括(  )。
A.128比特
B.192比特
C.256比特
D.512比特
信管網參考答案:D
查看解析:www.richmond-chase.com/st/5735821294.html
13、為了增強DES算法的安全性,NIST于1999年發(fā)布了三重DES算法--TDEA。設DES Ek()和DES Dk()分別表示以k為密鑰的DES算法的加密和解密過程,P和O分別表示明文和密文消息,則TDEA算法的加密過程正確的是(  )。
A. P → DES EK1 → DES EK2 → DES EK3 →O
B. P → DES DK1 → DES DK2 → DES DK3 →O
C. P → DES EK1 → DES DK2 → DES EK3 →O
D. P → DES DK1 → DES EK2 → DES DK3 →O
信管網參考答案:C
查看解析:www.richmond-chase.com/st/5735929779.html
14、以下關于數字證書的敘述中,錯誤的是(  )。
A.數字證書由RA簽發(fā)
B.數字證書包含持有者的簽名算法標識
C.數字證書的有效性可以通過驗證持有者的簽名驗證
D.數字證書包含公開密鑰擁有者信息
信管網參考答案:A
查看解析:www.richmond-chase.com/st/5736019616.html
15、SSH是基于公鑰的安全應用協(xié)議,可以實現加密、認證、完整性檢驗等多種網絡安全服務。SSH由(  )3個子協(xié)議組成。
A.SSH傳輸層協(xié)議、SSH用戶認證協(xié)議和SSH連接協(xié)議
B. SSH網絡層協(xié)議、SSH用戶認證協(xié)議和SSH連接協(xié)議
C.SSH傳輸層協(xié)議、SSH密鑰交換協(xié)議和SSH用戶認證協(xié)議
D.SSH網絡層協(xié)議、SSH密鑰交換協(xié)議和SSH用戶認證協(xié)議
信管網參考答案:A
查看解析:www.richmond-chase.com/st/573616271.html
16、針對電子郵件的安全問題,人們利用PGP(Pretty Good Privacy)來保護電子郵件的安全。以下有關PGP的表述,錯誤的是(  )。
A.PGP的密鑰管理采用RSA
B.PGP的完整性檢測采用MD5
C.PGP的數字簽名采用RSA
D.PGP的數據加密采用DES
信管網參考答案:D
查看解析:www.richmond-chase.com/st/5736221460.html
17、PDRR信息模型改進了傳統(tǒng)的只有保護的單一安全防御思想,強調信息安全保障的四個重要環(huán)節(jié):保護(Protection)、檢測(Detection)、恢復(Recovery)、響應(Response)。其中,信息隱藏是屬于()的內容。
A.保護
B.檢測
C.恢復
D.響應
信管網參考答案:A
查看解析:www.richmond-chase.com/st/573631022.html
18、BLP機密性模型用于防止非授權信息的擴散,從而保證系統(tǒng)的安全。其中主體只能向下讀,不能向上讀的特性被稱為( )。
A.*特性
B.調用特性
C.簡單安全特性
D.單向性
信管網參考答案:C
查看解析:www.richmond-chase.com/st/5736413368.html
19、依據《信息安全技術網絡安全等級保護測評要求》的規(guī)定,定級對象的安全保護分為五個等級,其中第三級稱為()
A.系統(tǒng)審計保護級
B.安全標記保護級
C.結構化保護級
D.訪問驗證保護級
信管網參考答案:B
查看解析:www.richmond-chase.com/st/5736517832.html
20、美國國家標準與技術研究院 NIST 發(fā)布了《提升關鍵基礎設施網絡安全的框架》,該框架定義了五種核心功能:識別(ldentify)、保護(Protect)、檢測(Detect)、響應(Respond)、恢復(Recover),每個功能對應具體的子類。其中,訪問控制子類屬于( )功能。
A.識別
B.保護
C.檢測
D.響應
信管網參考答案:B
查看解析:www.richmond-chase.com/st/573669963.html
21、物理安全是網絡信息系統(tǒng)安全運行、可信控制的基礎。物理安全威脅一般分為自然安全威脅和人為安全威脅。以下屬于人為安全威脅的是( )。
A.地震
B.火災
C.盜竊
D.雷電
信管網參考答案:C
查看解析:www.richmond-chase.com/st/5736711800.html
22、互聯(lián)網數據中心(IDC)是一類向用戶提供資源出租基本業(yè)務和有關附加業(yè)務、在線提供IT應用平臺能力租用服務和應用軟件租用服務的數據中心?!痘ヂ?lián)網數據中心工程技術規(guī)范GB51195-2016)》規(guī)定IDC 機房分為 R1、R2、R3三個級別。其中,R2級IDC 機房的機房基礎設施和網絡系統(tǒng)應具備幾余能力,機房基礎設施和網絡系統(tǒng)可支撐的 DC 業(yè)務的可用性不應小于( )。
A.95%
B.99%
C.99.5%
D.99.9%
信管網參考答案:D
查看解析:www.richmond-chase.com/st/5736826195.html
23、目前,計算機及網絡系統(tǒng)中常用的身份認證技術主要有:口令認證技術、智能卡技術、基于生物特征的認證技術等。其中不屬于生物特征的是( )。
A.數字證書
B.指紋
C.虹膜
D.DNA
信管網參考答案:A
查看解析:www.richmond-chase.com/st/5736921545.html
24、Kerberos 是一個網絡認證協(xié)議,其目標是使用密鑰加密為客戶端/服務器應用程序提供強身份認證。以下關于 Kerberos 的說法中,錯誤的是( )。
A.通常將認證服務器AS 和票據發(fā)放服務器TGS統(tǒng)稱為 KDC
B.票據(Ticket)主要包括客戶和目的服務方 Principal、客戶方IP 地址、時間戳、Ticket 生存期和會話密鑰
C.Kerberos利用對稱密碼技術,使用可信第三方為應用服務器提供認證服務
D.認證服務器AS為申請服務的用戶授予票據

信管網參考答案:C
查看解析:www.richmond-chase.com/st/5737026640.html
25、一個 Kerberos 系統(tǒng)涉及四個基本實體: Kerberos 客戶機、認證服務器AS、票據發(fā)放服務器 TGS、應用服務器。其中,實現識別用戶身份和分配會話密功能的是(
A.Kerberos 客戶機
B.認證服務器 AS
C.票據發(fā)放服務器 TGS
D.應用服務器
信管網參考答案:B
查看解析:www.richmond-chase.com/st/5737150.html
26、訪問控制機制是由一組安全機制構成,可以抽象為一個簡單模型,以下不屬于訪問控制模型要素的是()。
A.主體
B.客體
C.審計庫
D.協(xié)議
信管網參考答案:D
查看解析:www.richmond-chase.com/st/5737211115.html
27、自主訪問控制是指客體的所有者按照自己的安全策略授予系統(tǒng)中的其他用戶對其的訪問權。自主訪問控制的實現方法包括基于行的自主訪問控制和基于列的自主訪問控制兩大類以下屬于基于列的自主訪問控制實現方法的是()。
A.訪問控制表
B.能力表
C.前綴表
D.口令
信管網參考答案:A
查看解析:www.richmond-chase.com/st/5737319918.html
28、訪問控制規(guī)則是訪問約束條件集,是訪問控制策略的具體實現和表現形式。目前常見的訪問控制規(guī)則有: 基于角色的訪問控制規(guī)則、基于時間的訪問控制規(guī)則、基于異常事件的訪問控制規(guī)則、基于地址的訪問控制規(guī)則等。當系統(tǒng)中的用戶登錄出現三次失敗后,系統(tǒng)在段時間內凍結賬戶的規(guī)則屬于( )。
A.基于角色的訪問控制規(guī)則
B.基于時間的訪問控制規(guī)劃
C.基于異常事件的訪問控制規(guī)則
D.基于地址的訪問控制規(guī)則
信管網參考答案:C
查看解析:www.richmond-chase.com/st/573746559.html
29、UNIX系統(tǒng)中超級用戶的特權會分解為若個特權子集,分別賦給不同的管理員,使管理員只能具有完成其任務所需的權限,該訪問控制的安全管理被稱為()。
A.最小特權管理
B.最小泄漏管理
C.職責分離管理
D.多級安全管理
信管網參考答案:A
查看解析:www.richmond-chase.com/st/57375838.html
30、防火墻是由一些軟件、硬件組合而成的網絡訪問控制器,它根據一定的安全規(guī)則來控制流過防火墻的數據包,起到網絡安全屏障的作用。以下關于防火墻的敘述中錯誤的是( )。
A.防火墻能夠屏蔽被保護網絡內部的信息、拓撲結構和運行狀況
B.白名單策略禁止與安全規(guī)則相沖突的數據包通過防火墻,其他數據包都允許
C.防火墻可以控制網絡帶寬的分配使用
D.防火墻無法有效防范內部威脅
信管網參考答案:B
查看解析:www.richmond-chase.com/st/5737625506.html
31、CiscolOs的包過濾防火墻有兩種訪問規(guī)則形式: 標準P 訪問表和擴展IP 訪問表標準IP 訪問控制規(guī)則的格式如下
access-list list-number[deny/permit)source[source - wildcard][log]
擴展IP 訪問控制規(guī)則的格式如下:
access-list list-number {deny/permit}protocol source source-wildcard source-qualifiers
destination destination-wildcard destination-qualifiers [log/log-input]
針對標準IP 訪問表和擴展IP 訪問表,以下敘述中,錯誤的是( )。
A.標準IP 訪問控制規(guī)則的 list-number 規(guī)定為1~99
B.permit 表示若經過 Cisco lOS 過濾器的包條件匹配,則允許該包通過
C.source 表示來源的IP 地址
D.source-wildcard 表示發(fā)送數據包的主機地址的通配符掩碼,其中0表示“忽略
信管網參考答案:D
查看解析:www.richmond-chase.com/st/5737729793.html
32、網絡地址轉換簡稱NAT,NAT 技術主要是為了解決網絡公開地址不足而出現的。網絡地址轉換的實現方式中,把內部地址映射到外部網絡的一個IP 地址的不同端口的實現方式被稱為( )。
A.靜態(tài) NAT
B.NAT池
C.端口NAT
D.應用服務代理
信管網參考答案:C
查看解析:www.richmond-chase.com/st/573787319.html
33、用戶在實際應用中通常將入侵檢測系統(tǒng)放置在防火墻內部,這樣可以( )。
A.增強防火墻的安全性
B.擴大檢測范圍
C.提升檢測效率
D.降低入侵檢測系統(tǒng)的誤報率
信管網參考答案:D
查看解析:www.richmond-chase.com/st/57379669.html
34、虛擬專用網VPN技術把需要經過公共網絡傳遞的報文加密處理后由公共網絡發(fā)送到目的地。以下不屬于 VPN 安全服務的是()。
A.合規(guī)性服務
B.完整性服務
C.保密性服務
D.認證服務
信管網參考答案:A
查看解析:www.richmond-chase.com/st/573806186.html
35、按照VPN在TCP/IP 協(xié)議層的實現方式,可以將其分為鏈路層VPN、網絡層VPN、傳輸層VPN。以下VPN 實現方式中,屬于網絡層VPN的是()。
A.ATM
B.隧道技術
C.SSL
D.多協(xié)議標簽交換 MPLS
信管網參考答案:B
查看解析:www.richmond-chase.com/st/5738125095.html
36、IPSec是Internet Protocol Security 的縮寫,以下關于IPSec 協(xié)議的敘述中,錯誤的是( )。
A.IP AH的作用是保證IP包的完整性和提供數據源認證
B.IP AH提供數據包的機密性服務
C.IP ESP的作用是保證IP包的保密性
D.IP Sec 協(xié)議提完整性驗證機制
信管網參考答案:B
查看解析:www.richmond-chase.com/st/5738225093.html
37、SSL 是一種用于構建客戶端和服務器端之間安全通道的安全協(xié)議,包含:握手協(xié)議、密碼規(guī)格變更協(xié)議、記錄協(xié)議和報警協(xié)議。其中用于傳輸數據的分段、壓縮及解壓縮、加密及解密、完整性校驗的是( )。
A.握手協(xié)議
B.密碼規(guī)格變更協(xié)議
C.記錄協(xié)議
D.報警協(xié)議
信管網參考答案:C
查看解析:www.richmond-chase.com/st/573835294.html
38、IPSec VPN的功能不包括( )。
A.數據包過濾
B.密鑰協(xié)商
C.安全報文封裝
D.身份鑒別
信管網參考答案:A
查看解析:www.richmond-chase.com/st/5738426888.html
39、入侵檢測模型 CIDF認為入侵檢測系統(tǒng)由事件產生器、事件分析器、響應單元和事件數據庫4個部分構成,其中分析所得到的數據,并產生分析結果的是()。
A.事件產生器
B.事件分析器
C.響應單元
D.事件數據庫
信管網參考答案:B
查看解析:www.richmond-chase.com/st/5738514533.html
40、誤用入侵檢測通常稱為基于特征的入侵檢測方法,是指根據已知的入侵模式檢測入侵行為。常見的誤用檢測方法包括: 基于條件概率的誤用檢測方法、3 基于狀態(tài)遷移的誤用檢測方法、基于鍵盤監(jiān)控的誤用檢測方法、基于規(guī)則的誤用檢測方法。其中 Snort 入侵檢測系統(tǒng)屬于( )。
A.基于條件概率的誤用檢測方法
B.基于狀態(tài)遷移的誤用檢測方法
C.基于鍵盤監(jiān)控的誤用檢測方法
D.基于規(guī)則的誤用檢測方法
信管網參考答案:D
查看解析:www.richmond-chase.com/st/5738625539.html
41、根據入侵檢測系統(tǒng)的檢測數據來源和它的安全作用范圍,可以將其分為基于主機的入侵檢測系統(tǒng)HIDS、基于網絡的入侵檢測系統(tǒng) NIDS 和分布式入侵檢測系統(tǒng) DIDS 三種。以下軟件不屬于基于主機的入侵檢測系統(tǒng) HIDS的是()。
A.Cisco Secure ID
B.SWATCH
C.Tripwire
D.網頁防算改系統(tǒng)
信管網參考答案:A
查看解析:www.richmond-chase.com/st/5738725871.html
42、根據入侵檢測應用對象,常見的產品類型有 WebIDS、數據庫IDS、工控DS等。以下攻擊中,不宜采用數據庫IDS 檢測的是( )。
A.SOL注入攻擊
B.數據庫系統(tǒng)口令攻擊
C.跨站點腳本攻擊
D.數據庫漏洞利用政擊
信管網參考答案:C
查看解析:www.richmond-chase.com/st/5738820369.html
43、Snort 是典型的網絡入侵檢測系統(tǒng),通過獲取網絡數據包,進行入侵檢測形成報警信息。Snort 規(guī)則由規(guī)則頭和規(guī)則選項兩部分組成。以下內容不屬于規(guī)則頭的是( )。
A.源地址
B.目的端口號
C.協(xié)議
D.報警信息
信管網參考答案:D
查看解析:www.richmond-chase.com/st/5738924053.html
44、網絡物理隔離系統(tǒng)是指通過物理隔離技術,在不同的網絡安全區(qū)域之間建立一個能夠實現物理隔離、信息交換和可信控制的系統(tǒng),以滿足不同安全區(qū)域的信息或數據交換。以下有關網絡物理隔離系統(tǒng)的敘述中,錯誤的是()。
A.使用網閘的兩個獨立主機不存在通信物理連接,主機對網閘只有“讀”操作
B.雙硬盤隔離系統(tǒng)在使用時必須不斷重新啟動切換,且不易于統(tǒng)一管理
C.單向傳輸部件可以構成可信的單向信道,該信道無任何反饋信息
D.單點隔離系統(tǒng)主要保護單獨的計算機,防止外部直接攻擊和干擾
信管網參考答案:A
查看解析:www.richmond-chase.com/st/5739022339.html
45、網絡物理隔離機制中,使用一個具有控制功能的開關讀寫存儲安全設備,通過開關的設置來連接或者切斷兩個獨立主機系統(tǒng)的數據交換,使兩個或者兩個以上的網絡在不連通的情況下,實現它們之間的安全數據交換與共享,該技術被稱為()。
A.雙硬盤
B.信息擺渡
C.單向傳輸
D.網閘
信管網參考答案:D
查看解析:www.richmond-chase.com/st/573913865.html
46、網絡安全審計是指對網絡信息系統(tǒng)的安全相關活動信息進行獲取、記錄存儲、分析和利用的工作。在《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859)中,不要求對刪除客體操作具備安全審計功能的計算機信息系統(tǒng)的安全保護等級屬于()。
A.用戶自主保護級
B.系統(tǒng)審計保護級
C.安全標記保護級
D.結構化保護級
信管網參考答案:A
查看解析:www.richmond-chase.com/st/5739212614.html
47、操作系統(tǒng)審計一般是對操作系統(tǒng)用戶和系統(tǒng)服務進行記錄,主要包括用戶登錄和注銷系統(tǒng)服務啟動和關閉、安全事件等。Windows 操作系統(tǒng)記錄系統(tǒng)事件的日志中,只允許系統(tǒng)管理員訪問的是()。
A.系統(tǒng)日志
B.應用程序日志
C.安全日志
D.性能日志
信管網參考答案:C
查看解析:www.richmond-chase.com/st/5739317185.html
48、網絡審計數據涉及系統(tǒng)整體的安全性和用戶隱私,以下安全技術措施不屬于保護審計數據安全的是( )。
A.系統(tǒng)用戶分權管理
B.審計數據加密
C.審計數據強制訪問
D.審計數據壓縮
信管網參考答案:D
查看解析:www.richmond-chase.com/st/573944460.html
49、以下網絡入侵檢測不能檢測發(fā)現的安全威脅是( )。
A.黑客入侵
B.網絡蠕蟲
C.非法訪問
D.系統(tǒng)漏洞
信管網參考答案:D
查看解析:www.richmond-chase.com/st/573957167.html
50、網絡信息系統(tǒng)漏洞的存在是網絡攻擊成功的必要條件之一。以下有關安全事件與漏洞對應關系的敘述中,錯誤的是( )。
A.Internet 蠕蟲,利用 Sendmail 及finger 漏洞
B.沖擊波蠕蟲,利用TCP/IP 協(xié)議漏洞
C.Wannacry 勒索病毒,利用Windows 系統(tǒng)的 SMB 漏洞
D.Slammer 蠕蟲,利用微軟MS SOL 數據庫系統(tǒng)漏洞
信管網參考答案:B
查看解析:www.richmond-chase.com/st/5739624568.html
51、網絡信息系統(tǒng)的漏洞主要來自兩個方面: 非技術性安全漏洞和技術性安全漏洞。以下于非技術性安全漏洞來源的是( )。
A.網絡安全策略不完備
B.設計錯誤
C.緩沖區(qū)溢出
D.配置錯誤
信管網參考答案:A
查看解析:www.richmond-chase.com/st/573973134.html
52、以下網絡安全漏洞發(fā)現工具中,具備網絡數據包分析功能的是( )。
A.Flawfinder
B.Wireshark
C.MOPS
D. Splint
信管網參考答案:B
查看解析:www.richmond-chase.com/st/5739812451.html
53、惡意代碼能夠經過存儲介質或網絡進行傳播,未經授權認證訪問或破壞計算機系統(tǒng)。惡意代碼的傳播方式分為主動傳播和被動傳播。()屬于主動傳播的惡意代碼。
A.邏輯炸彈
B.特洛伊木馬
C.網絡蠕蟲
D.計算機病毒
信管網參考答案:C
查看解析:www.richmond-chase.com/st/573991850.html
54、文件型病毒不能感染的文件類型是( )。
A.HTML型
B.COM型
C.SYS 型
D.EXE 類型
信管網參考答案:A
查看解析:www.richmond-chase.com/st/5740011619.html
55、網絡蠕蟲利用系統(tǒng)漏洞進行傳播。根據網絡蠕蟲發(fā)現易感主機的方式,可將網絡蠕蟲的傳播方法分成三類:隨機掃描、順序掃描、選擇性掃描。以下網絡蠕蟲中,支持順序掃描傳播策略的是()。
A.Slammer
B.Nimda
C.Lion Worm
D.Blaster
信管網參考答案:D
查看解析:www.richmond-chase.com/st/5740111345.html
56、()是指攻擊者利用入侵手段,將惡意代碼植入目標計算機,進而操縱受害機執(zhí)行惡意活動
A.ARP欺騙
B.網絡釣魚
C.僵尸網絡
D.特洛伊木馬
信管網參考答案:C
查看解析:www.richmond-chase.com/st/5740212962.html
57、拒絕服務攻擊是指攻擊者利用系統(tǒng)的缺陷,執(zhí)行一些惡意操作,使得合法用戶不能及時得到應得的服務或者系統(tǒng)資源。常見的拒絕服務攻擊包括: UDP 風暴、SYN Food、ICMP風暴、Smurf 攻擊等。其中,利用TCP 協(xié)議中的三次握手過程,通過攻擊使大量第三次握手過程無法完成而實施拒絕服務攻擊的是()。
A.UDP風暴
B.SYN Flood
C.ICMP 風暴
D.Smurf 攻擊
信管網參考答案:B
查看解析:www.richmond-chase.com/st/5740316181.html
58、假如某數據庫中數據記錄的規(guī)范為<姓名,出生日期,性別,電話>,其中一條數據記錄為:<張三,1965年4月15 日,男,12345678>。為了保護用戶隱私,對其進行隱私保護處理,處理后的數據記錄為:<張*,1960-1970 年生,男,1234****>這種隱私保護措施被稱為()。
A.泛化
B.抑制
C.擾動
D.置換
信管網參考答案:C
查看解析:www.richmond-chase.com/st/5740428925.html
59、信息安全風險評估是指確定在計算機系統(tǒng)和網絡中每一種資源缺失或遭到破壞對整個系統(tǒng)造成的預計損失數量,是對威脅、脆弱點以及由此帶來的風險大小的評估。一般將信息安全風險評估實施劃分為評估準備、風險要素識別、風險分析和風險處置 4 個階段。其中對評估活動中的各類關鍵要素資產、威脅、脆弱性、安全措施進行識別和賦值的過程屬于( )階段
A.評估準備
B.風險要素識別
C.風險分析
D.風險處置
信管網參考答案:B
查看解析:www.richmond-chase.com/st/5740511702.html
60、計算機取證主要圍繞電子證據進行,電子證據必須是可信、準確、完整、符合法律法規(guī)的。電子證據肉眼不能夠直接可見,必須借助適當的工具的性質,是指電子證據的( )。
A.高科技性
B.易破壞性
C.無形性
D.機密性
信管網參考答案:C
查看解析:www.richmond-chase.com/st/5740613690.html
61、按照網絡安全測評的實施方式,測評主要包括安全管理檢測、安全功能檢測、代碼安全審計、安全滲透、信息系統(tǒng)攻擊測試等。其中《信息安全技術 信息系統(tǒng)等級保護安全設計
技術要求》(GB/T25070-2019)等國家標準是( )的主要依據
A.安全管理檢測
B.信息系統(tǒng)攻擊測試
C.代碼安全審計
D.安全功能檢測
信管網參考答案:D
查看解析:www.richmond-chase.com/st/5740717883.html
62、網絡安全滲透測試的過程可以分為委托受理、準備、實施、綜合評估和結題5個階段其中確認滲透時間,執(zhí)行滲透方案屬于()階段。
A.委托受理
B.準備
C.實施
D.綜合評估
信管網參考答案:C
查看解析:www.richmond-chase.com/st/5740814231.html
63、日志文件是純文本文件,日志文件的每一行表示一個消息,由()4個域的固定格式組成
A.時間標簽、主機名、生成消息的子系統(tǒng)名稱、消息
B.主機名、生成消息的子系統(tǒng)名稱、消息、備注
C.時簡標簽、主機名、消息、備注
D.時間標簽、主機名、用戶名、消息
信管網參考答案:A
查看解析:www.richmond-chase.com/st/5740910270.html
64、在 Windows 系統(tǒng)中需要配置的安全策略主要有賬戶策略、審計策略、遠程訪問、文件共享等。以下不屬于配置賬戶策略的是,( )。
A.密碼復雜度要求
B.賬戶鎖定闖值
C.日志審計
D.賬戶鎖定計數器
信管網參考答案:C
查看解析:www.richmond-chase.com/st/574104720.html
65、隨著數據庫所處的環(huán)境日益開放,所面臨的安全威脅也日益增多,其中攻擊者假冒用戶身份獲取數據庫系統(tǒng)訪問權限的威脅屬于( )。
A.旁路控制
B.隱蔽信道
C.口令破解
D.偽裝
信管網參考答案:D
查看解析:www.richmond-chase.com/st/5741115212.html
66、多數數據庫系統(tǒng)有公開的默認賬號和默認密碼,系統(tǒng)密碼有些就存儲在操作系統(tǒng)中的普通文本文件中,如: Oracle 數據庫的內部密碼就存儲在( )文件中。
A.listener.ora
B.strXXX.cmd
C.key.ora
D.paswrD.cmd
信管網參考答案:B
查看解析:www.richmond-chase.com/st/5741226131.html
67、數據庫系統(tǒng)是一個復雜性高的基礎性軟件,其安全機制主要有標識與鑒別訪問控制、安全審計、數據加密、安全加固、安全管理等,其中( )可以實現安全角色配置、安全功能管理
A.訪問控制
B.安全審計
C.安全加固
D.安全管理
信管網參考答案:D
查看解析:www.richmond-chase.com/st/5741314592.html
68、交換機是構成網絡的基礎設備,主要功能是負責網絡通信數據包的交換傳輸。其中工作于 OSI 的數據鏈路層,能夠識別數據中的 MAC,并根據 MAC 地址選擇轉發(fā)端口的是()
A.第一代交換機
B.第二代交換機
C.第三代交換機
D.第四代交換機
信管網參考答案:B
查看解析:www.richmond-chase.com/st/57414167.html
69、以下不屬于網絡設備提供的 SNMP 訪問控制措施的是( )。
A.SNMP權限分級機制
B.限制 SNMP 訪問的IP 地址
C.SNMP 訪問認證
D.關閉 SNMP 訪問
信管網參考答案:A
查看解析:www.richmond-chase.com/st/5741518043.html
70、網絡設備的常見漏洞包括拒絕服務漏洞、旁路、代碼執(zhí)行、溢出、內存破壞等。CVE-2000-0945漏洞顯示思科 Catalyst 3500 XL 交換機的Web 配置接口允許遠程攻擊者不需要認證就執(zhí)行命令,該漏洞屬于( )。
A.拒絕服務漏洞
B.旁路
C.代碼執(zhí)行
D.內存破壞
信管網參考答案:C
查看解析:www.richmond-chase.com/st/5741620645.html
71、72、73、74、75、Perhaps the most obvious difference between private-key andpublic-key encryption is that the former assumes complete secrecyof all cryptographic keys, whereas the latter requires secrecy foronly the private key.Although this may seem like a minor distinction ,the ramifications are huge: in the private-key setting thecommunicating parties must somehow be able to share the (71) keywithout allowing any third party to learn it, whereas in the public-key setting the (72) key can be sent from one party to the other overa public channel without compromising security.For partiesshouting across a room or, more realistically , communicating overa public network like a phone line or the nternet, public-keyencryption is the only option.
Another important distinction is that private-key encryption schemesuse the (73) key for both encryption and decryption, whereas publickey encryption schemes use (74) keys for each operation.That is public-key encryption is inherently asymmetri C.This asymmetry in thepublic-key setting means that the roles of sender and receiver are notinterchangeable as they are in the private-key setting; a single key-pair allows communication in one direction only.(Bidirectionalcommunication can be achieved in a number of ways; the point is thata single invocation of a public-key encryption scheme forces adistinction between one user who acts as a receiver and other userswho act as senders.)ln addition, a single instance of a (75) encryptionscheme enables multiple senders to communicate privately with asingle receiver,in contrast to the private-key case where a secret keyshared between two parties enables private communication onlybetween those two parties.
(1) A.main
B.same
C.public
D.secret
(2) A.stream
B.different
C.public
D.secret
(3) A.different
B.same
C.public
D.private
(4) A.different
B.same
C.public
D.private
(5) A.private-key
B.public-key
C.stream
D.Hash
信管網參考答案:D、C、B、A、B
查看解析:www.richmond-chase.com/st/5741716708.html

信管網訂閱號

信管網視頻號

信管網抖音號

溫馨提示:因考試政策、內容不斷變化與調整,信管網網站提供的以上信息僅供參考,如有異議,請以權威部門公布的內容為準!

信管網致力于為廣大信管從業(yè)人員、愛好者、大學生提供專業(yè)、高質量的課程和服務,解決其考試證書、技能提升和就業(yè)的需求。

信管網軟考課程由信管網依托10年專業(yè)軟考教研傾力打造,教材和資料參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學員考試保駕護航。面授、直播&錄播,多種班型靈活學習,滿足不同學員考證需求,降低課程學習難度,使學習效果事半功倍。

相關內容

發(fā)表評論  查看完整評論  

推薦文章

精選

課程

提問

評論

收藏