中文原创av,日韩黄色在线视频,欧美日韩操,亚洲精品国产精品国自产网站按摩,欧美日韩国产一区二区在线观看,男人久久久,亚洲精品久久网白云av

專業(yè)信息安全工程師網(wǎng)站|服務平臺|服務商(信息安全工程師學習QQ群:327677606,客服QQ:800184589)

軟題庫 學習課程
當前位置:信管網(wǎng) >> 信息安全工程師 >> 綜合知識 >> 文章內容
2024年下半年信息安全工程師綜合知識真題答案解析

2024年下半年信息安全工程師綜合知識真題答案解析

正在更新中…

1、我國的國家標準《計算機信息系統(tǒng)安全保護等級劃分則(GB 17859)》將計算機信息系統(tǒng)安全保護等級分為五級,規(guī)定從()開始要求提供審計安全機制。

A、第一級

B、第二級

C、第四級

D、第三級


2、《信息安全技術 信息安全風險評估方法(GBT20984-2022)》給出了一種基于表現(xiàn)形式的威脅分類方法。其中數(shù)據(jù)外泄屬于()

A、越權或濫用

B、網(wǎng)絡流量不可控

C、軟硬件故障

D、隱私保護不當


3、計算機病毒通常附加在正常軟件或文檔中,一旦觸發(fā)執(zhí)行,就會潛入受害用戶的計算機。以下計算機病毒以Word文檔為隱蔽載體是()。

A、熊貓病毒

B、NIMDA病毒

C、Melissa

D、求職信病毒


4、Kerberos是一個網(wǎng)絡認證協(xié)議,其目標是使用密銅加密為客戶端/服務器應用程序提供強身份認證。一個Kerberos系統(tǒng)涉及四個基本實體:Kerberos客戶機、AS、TGS和應用服務器,通常()統(tǒng)稱為KDC。

A、AS和TGS

B、客戶機、AS和TGS

C、TGS和應用服務器

D、客戶機和AS


5、網(wǎng)絡安全等級保護2.0標準強化了可信計算技術使用的要求,各級增加了“可信驗證”控制點。其中()要求對設備的系統(tǒng)引導程序、系統(tǒng)程序等進行可信驗證,

A、第三級

B、第四級

C、第一級

D、第二級


6、《信息安全技術ICT供應鏈安全風險管理指南(GBIT 36637-2018)》規(guī)定了ICT供應鏈的安全風險管理過程和控制措施,旨在提高網(wǎng)絡運營者ICT供應鏈安全管理水平,其中給出的ICT供應鏈安全目標不包括()。

A、抗抵賴性

B、保密性

C、完整性

D、可用性


7、中標麒麟可信操作系統(tǒng)支持TCM/TPCW和TPM2.0可信計算技術規(guī)范。中標麒麟可信操作系統(tǒng)結構包括管理子系統(tǒng)、安全子系統(tǒng)、可信子系統(tǒng)和應用開發(fā)環(huán)境四個部分,其中身份鑒別屬于()。

A、管理子系統(tǒng)

B、應用開發(fā)環(huán)境

C、可信子系統(tǒng)

D、安全子系統(tǒng)


8、防火墻的網(wǎng)絡地址轉換(NAT)技術主要是為了解決公開地址不足而出現(xiàn)的,當內部某一個用戶訪問外網(wǎng)時,防火墻動態(tài)地從地址集中選擇一個未分配的地址分配給

該用戶,該用戶即可使用這個合法地址進行通信。在實現(xiàn)NAT的方式中,把內部地址映射到外部網(wǎng)絡的一個IP地址的不同端口上的方式屬于()。

A、pooled NAT

B、Static NAT

C、CAT

D、PAT


9、網(wǎng)絡信息系統(tǒng)漏洞的存在是網(wǎng)絡攻擊成功的必要條件之一。網(wǎng)絡安全重大事件幾乎都會利用安全漏洞,造成重大的網(wǎng)絡安全危機。以下網(wǎng)絡安全事件,利用了微軟操作系統(tǒng)DCOMRPC緩沖區(qū)溢出漏洞的是()。

A、分布式拒絕服務攻擊

B、震網(wǎng)病毒

C、沖擊波蠕蟲

D、紅色代碼蠕蟲


10、網(wǎng)閘通過利用一種GAP技術,使兩個或者兩個以上的網(wǎng)絡在不連通的情況下,實現(xiàn)它們之間的安全數(shù)據(jù)交換與共享。以下有關網(wǎng)閘的表述,錯誤的是()。

A、兩個獨立主機系統(tǒng)與網(wǎng)閘的連接是互斥的

B、網(wǎng)閘允許以數(shù)據(jù)文件形式進行應用數(shù)據(jù)交換

C、網(wǎng)閘可以有效抵御惡意數(shù)據(jù)驅動攻擊

D、主機對網(wǎng)閘的操作只有“讀”和“寫


11、隱私保護技術是針對個人信息安全保護的重要措施,常見的隱私保護技術有泛化、抑制、置換、裁剪、擾動等。其中改變數(shù)據(jù)屬主的方式被稱為()

A、置換

B、裁剪

C、抑制

D、泛化


12、密碼破解是安全滲透的常見方式,常見的口令破解方式包括口令猜測、窮舉搜索、撞庫等。以下工具軟件中常用于破解Windows系統(tǒng)口令的是()。

A、John the Ripper

B、Tcpdump

C、LophtCrack

D、WireShark


13、運維安全審計產(chǎn)品是有關網(wǎng)絡設備及服務器操作的審計系統(tǒng)。運維安全審計產(chǎn)品的主要功能有字符會話審計、圖形操作審計、數(shù)據(jù)庫運維審計、文件傳輸審計和合規(guī)審計等。其中審計SSH協(xié)議操作行為屬于()。

A、字符會話審計

B、數(shù)據(jù)庫運維審計

C、文件傳輸審計

D、合規(guī)審計


14、根據(jù)數(shù)字簽名工作的基本流程,假設Aice需要簽名發(fā)送一份電子合同文件給Bob,在簽名過程中,Alice首先使用Hash函數(shù)將電子合同文件生成一個消息摘要,接下來需要用到()對消息摘要進行數(shù)字簽名。

A、Bob的私鑰

B、Bob的公鑰

C、Alice的私鑰

D、Alice的公鑰


15、惡意代碼是一種違背目標系統(tǒng)安全策略的程序代碼,會造成目標系統(tǒng)信息泄露、資源濫用,破壞系統(tǒng)的完整性和可用性。在惡意代碼生存技術中,端口復用技術利用系統(tǒng)網(wǎng)絡打開的端口傳送數(shù)據(jù),實現(xiàn)惡意代碼的隱藏通信。以下木馬復用25端口的是()

A、WinPc

B、WinCrash

C、Doly Trojan

D、FTP Trojan


16、按照VPN在TCP/IP協(xié)議層的實現(xiàn)方式,可以將其分為鏈路層VPN、網(wǎng)絡層VPN和傳輸層VPN。以下VPN實現(xiàn)方式,屬于傳輸層VPN的是()。

A、MPLS

B、SSL

C、隧道技術

D、ATM


17、發(fā)動網(wǎng)絡攻擊之前,攻擊者一般要先確定攻擊目標并收集目標系統(tǒng)的相關信息,攻擊者收集目標系統(tǒng)的信息類型包括目標系統(tǒng)一般信息、目標系統(tǒng)配置信息、目標系統(tǒng)安全漏洞信息、目標系統(tǒng)安全措施信息、目標系統(tǒng)用戶信息等。其中社交網(wǎng)絡賬號屬于()。

A、目標系統(tǒng)配置信息

B、目標系統(tǒng)安全措施信息

C、目標系統(tǒng)用戶信息

D、目標系統(tǒng)安全漏洞信息


18、W32.Blaster.Worm是一種利用DCOMRPC漏洞進行傳播的網(wǎng)絡蠕蟲,感染該蠕蟲的計算機系統(tǒng)運行不穩(wěn)定,系統(tǒng)會不斷重啟。以下有關W32.Blaster.Worm的表述,正確的是()。

A、該蠕蟲對windowsupdate.com進行拒絕服務攻擊使得受害用戶不能及時得到漏洞的補丁

B、該蠕蟲對有DCOM RPC漏洞的機器發(fā)起TCP128端口的連接進行感染

C、該蠕蟲在UDP port82端口進行監(jiān)聽

D、該蠕蟲在TCP1344端口綁定一個cmd.exe后門


19、以下關于防火墻的說法,錯誤的是()

A、防火墻的安全策略包括白名單策略、灰名單策略和黑名單策略

B、防火墻不能防止基于數(shù)據(jù)驅動式的攻擊

C、防火墻是外部網(wǎng)絡和受保護網(wǎng)絡之間的唯一網(wǎng)絡通道

D、防火墻能夠屏蔽被保護網(wǎng)絡內部的信息、拓撲結構和運行狀況


20、在UNIX/Linux操作系統(tǒng)中,口令信息保存在passwd和shadow文件中,這兩個文件所在的目錄是()

A、/bin

B、/lib

C、/etc

D、/home


21、口令是保護路由器安全的有效方法,路由器口令的保存應是密文。在路由器配置時,使用()命令保存口令密文。

A、Blind

B、Enable secret

C、Encryption

D、Secpwd


22、操作系統(tǒng)審計一般是對操作系統(tǒng)用戶和系統(tǒng)服務進行記錄,主要包括用戶登錄和注銷、系統(tǒng)服務啟動和關閉、安全事件等。Linux操作系統(tǒng)自帶審計功能,其中日志文件wtmp是()。

A、當前用戶登錄日志

B、用戶登錄和退出日志

C、用戶命令操作日志

D、最近登錄日志


23、國產(chǎn)商用密碼算法是由國家密碼研究相關機構自主研發(fā),具有相關知識產(chǎn)權的商用密碼算法。目前已經(jīng)公布的國產(chǎn)密碼算法主要有SMI、SM2、SM3、SM4和SM9等。以下屬于橢圓曲線公鑰密碼算法的是()。

A、SM3

B、SM1

C、SM2

D、SM4


24、網(wǎng)絡安全漏洞利用防范技術針對漏洞觸發(fā)利用的條件進行干擾或攔截,以防止攻擊者成功利用漏洞。常見的網(wǎng)絡安全漏洞利用防范技術包括,地址空間隨機化技術ASLR、數(shù)據(jù)執(zhí)行阻止技術DEP、堆棧保護技術、結構化異常處理覆蓋保護技術SEHOP、虛擬補丁等。以下可以降低緩沖區(qū)溢出攻擊成功率的是()。

A、SEHOP

B、DEP

C、ASLR

D、虛擬補丁


25、對于客體Fie1.主體ID1、ID2、ID3.訪問權限讀r、寫w和運行x。如果主體對客體的訪問權限表示如下:

File1:(lD1:rx)(ID2:rw)(ID3:rwx)

以上這種表示訪問控制的方式被稱為()。

A、前綴表

B、訪問控制表

C、能力表

D、后綴表


26、Windows用戶登錄到系統(tǒng)的過程中,用戶進程訪問客體對象時,通過()子系統(tǒng)向核心請求訪問服務。

A、WSA

B、WSL

C、WIN32

D、POSIX


27、文件完整性檢查的目的是發(fā)現(xiàn)受害系統(tǒng)中被篡改的文件或者操作系統(tǒng)的內核是否被替換。對于UNIX系統(tǒng),網(wǎng)絡管理員可以使用()命令直接把系統(tǒng)中的二進制文件和原始發(fā)布介質上對應的文件進行比較。

A、rmdir

B、scp

C、cmp

D、pwd


28、按照交換機功能變化可以將其分為第一代交換機、第代交換機、第三代交換機、第四代交換機和第五代交換機。其中第二代交換機識別數(shù)據(jù)中的MAC地址,并根據(jù)

MAC地址選擇轉發(fā)端口。第二代交換機工作于OSI模型的()。

A、應用層

B、數(shù)據(jù)鏈路層

C、傳輸層

D、網(wǎng)絡層


29、認證是一個實體向另外一個實體證明其所聲稱的身份的過程,一般由標識和鑒別兩部分組成。標識是用來代表實體對象的身份標志,標識不僅要與實體存在強關聯(lián)同時要確保實體的()

A、機密性和可辨識性

B、機密性和可用性

C、唯一性和可用性

D、唯一性和可辨識性


30、Oracle數(shù)據(jù)庫建立數(shù)據(jù)庫保險庫(D)機制,該機制用于保護敏感數(shù)據(jù),具有防止數(shù)據(jù)系統(tǒng)未授權變更、多因素可信授權、職麥隔高、最小化特權的功能。DV機制通過設置()對特權進行控制。

A、透明數(shù)據(jù)加密和數(shù)據(jù)屏蔽

B、多級認證和數(shù)據(jù)庫管理員

C、強認證和網(wǎng)絡認證

D、安全域和命令

……

信管網(wǎng)訂閱號

信管網(wǎng)視頻號

信管網(wǎng)抖音號

溫馨提示:因考試政策、內容不斷變化與調整,信管網(wǎng)網(wǎng)站提供的以上信息僅供參考,如有異議,請以權威部門公布的內容為準!

信管網(wǎng)致力于為廣大信管從業(yè)人員、愛好者、大學生提供專業(yè)、高質量的課程和服務,解決其考試證書、技能提升和就業(yè)的需求。

信管網(wǎng)軟考課程由信管網(wǎng)依托10年專業(yè)軟考教研傾力打造,教材和資料參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學員考試保駕護航。面授、直播&錄播,多種班型靈活學習,滿足不同學員考證需求,降低課程學習難度,使學習效果事半功倍。

相關內容

發(fā)表評論  查看完整評論  

推薦文章

精選

課程

提問

評論

收藏