2024年下半年信息安全工程師綜合知識真題答案解析
正在更新中…
1、我國的國家標準《計算機信息系統(tǒng)安全保護等級劃分則(GB 17859)》將計算機信息系統(tǒng)安全保護等級分為五級,規(guī)定從()開始要求提供審計安全機制。
A、第一級
B、第二級
C、第四級
D、第三級
2、《信息安全技術 信息安全風險評估方法(GBT20984-2022)》給出了一種基于表現(xiàn)形式的威脅分類方法。其中數(shù)據(jù)外泄屬于()
A、越權或濫用
B、網(wǎng)絡流量不可控
C、軟硬件故障
D、隱私保護不當
3、計算機病毒通常附加在正常軟件或文檔中,一旦觸發(fā)執(zhí)行,就會潛入受害用戶的計算機。以下計算機病毒以Word文檔為隱蔽載體是()。
A、熊貓病毒
B、NIMDA病毒
C、Melissa
D、求職信病毒
4、Kerberos是一個網(wǎng)絡認證協(xié)議,其目標是使用密銅加密為客戶端/服務器應用程序提供強身份認證。一個Kerberos系統(tǒng)涉及四個基本實體:Kerberos客戶機、AS、TGS和應用服務器,通常()統(tǒng)稱為KDC。
A、AS和TGS
B、客戶機、AS和TGS
C、TGS和應用服務器
D、客戶機和AS
5、網(wǎng)絡安全等級保護2.0標準強化了可信計算技術使用的要求,各級增加了“可信驗證”控制點。其中()要求對設備的系統(tǒng)引導程序、系統(tǒng)程序等進行可信驗證,
A、第三級
B、第四級
C、第一級
D、第二級
6、《信息安全技術ICT供應鏈安全風險管理指南(GBIT 36637-2018)》規(guī)定了ICT供應鏈的安全風險管理過程和控制措施,旨在提高網(wǎng)絡運營者ICT供應鏈安全管理水平,其中給出的ICT供應鏈安全目標不包括()。
A、抗抵賴性
B、保密性
C、完整性
D、可用性
7、中標麒麟可信操作系統(tǒng)支持TCM/TPCW和TPM2.0可信計算技術規(guī)范。中標麒麟可信操作系統(tǒng)結構包括管理子系統(tǒng)、安全子系統(tǒng)、可信子系統(tǒng)和應用開發(fā)環(huán)境四個部分,其中身份鑒別屬于()。
A、管理子系統(tǒng)
B、應用開發(fā)環(huán)境
C、可信子系統(tǒng)
D、安全子系統(tǒng)
8、防火墻的網(wǎng)絡地址轉換(NAT)技術主要是為了解決公開地址不足而出現(xiàn)的,當內部某一個用戶訪問外網(wǎng)時,防火墻動態(tài)地從地址集中選擇一個未分配的地址分配給
該用戶,該用戶即可使用這個合法地址進行通信。在實現(xiàn)NAT的方式中,把內部地址映射到外部網(wǎng)絡的一個IP地址的不同端口上的方式屬于()。
A、pooled NAT
B、Static NAT
C、CAT
D、PAT
9、網(wǎng)絡信息系統(tǒng)漏洞的存在是網(wǎng)絡攻擊成功的必要條件之一。網(wǎng)絡安全重大事件幾乎都會利用安全漏洞,造成重大的網(wǎng)絡安全危機。以下網(wǎng)絡安全事件,利用了微軟操作系統(tǒng)DCOMRPC緩沖區(qū)溢出漏洞的是()。
A、分布式拒絕服務攻擊
B、震網(wǎng)病毒
C、沖擊波蠕蟲
D、紅色代碼蠕蟲
10、網(wǎng)閘通過利用一種GAP技術,使兩個或者兩個以上的網(wǎng)絡在不連通的情況下,實現(xiàn)它們之間的安全數(shù)據(jù)交換與共享。以下有關網(wǎng)閘的表述,錯誤的是()。
A、兩個獨立主機系統(tǒng)與網(wǎng)閘的連接是互斥的
B、網(wǎng)閘允許以數(shù)據(jù)文件形式進行應用數(shù)據(jù)交換
C、網(wǎng)閘可以有效抵御惡意數(shù)據(jù)驅動攻擊
D、主機對網(wǎng)閘的操作只有“讀”和“寫
11、隱私保護技術是針對個人信息安全保護的重要措施,常見的隱私保護技術有泛化、抑制、置換、裁剪、擾動等。其中改變數(shù)據(jù)屬主的方式被稱為()
A、置換
B、裁剪
C、抑制
D、泛化
12、密碼破解是安全滲透的常見方式,常見的口令破解方式包括口令猜測、窮舉搜索、撞庫等。以下工具軟件中常用于破解Windows系統(tǒng)口令的是()。
A、John the Ripper
B、Tcpdump
C、LophtCrack
D、WireShark
13、運維安全審計產(chǎn)品是有關網(wǎng)絡設備及服務器操作的審計系統(tǒng)。運維安全審計產(chǎn)品的主要功能有字符會話審計、圖形操作審計、數(shù)據(jù)庫運維審計、文件傳輸審計和合規(guī)審計等。其中審計SSH協(xié)議操作行為屬于()。
A、字符會話審計
B、數(shù)據(jù)庫運維審計
C、文件傳輸審計
D、合規(guī)審計
14、根據(jù)數(shù)字簽名工作的基本流程,假設Aice需要簽名發(fā)送一份電子合同文件給Bob,在簽名過程中,Alice首先使用Hash函數(shù)將電子合同文件生成一個消息摘要,接下來需要用到()對消息摘要進行數(shù)字簽名。
A、Bob的私鑰
B、Bob的公鑰
C、Alice的私鑰
D、Alice的公鑰
15、惡意代碼是一種違背目標系統(tǒng)安全策略的程序代碼,會造成目標系統(tǒng)信息泄露、資源濫用,破壞系統(tǒng)的完整性和可用性。在惡意代碼生存技術中,端口復用技術利用系統(tǒng)網(wǎng)絡打開的端口傳送數(shù)據(jù),實現(xiàn)惡意代碼的隱藏通信。以下木馬復用25端口的是()
A、WinPc
B、WinCrash
C、Doly Trojan
D、FTP Trojan
16、按照VPN在TCP/IP協(xié)議層的實現(xiàn)方式,可以將其分為鏈路層VPN、網(wǎng)絡層VPN和傳輸層VPN。以下VPN實現(xiàn)方式,屬于傳輸層VPN的是()。
A、MPLS
B、SSL
C、隧道技術
D、ATM
17、發(fā)動網(wǎng)絡攻擊之前,攻擊者一般要先確定攻擊目標并收集目標系統(tǒng)的相關信息,攻擊者收集目標系統(tǒng)的信息類型包括目標系統(tǒng)一般信息、目標系統(tǒng)配置信息、目標系統(tǒng)安全漏洞信息、目標系統(tǒng)安全措施信息、目標系統(tǒng)用戶信息等。其中社交網(wǎng)絡賬號屬于()。
A、目標系統(tǒng)配置信息
B、目標系統(tǒng)安全措施信息
C、目標系統(tǒng)用戶信息
D、目標系統(tǒng)安全漏洞信息
18、W32.Blaster.Worm是一種利用DCOMRPC漏洞進行傳播的網(wǎng)絡蠕蟲,感染該蠕蟲的計算機系統(tǒng)運行不穩(wěn)定,系統(tǒng)會不斷重啟。以下有關W32.Blaster.Worm的表述,正確的是()。
A、該蠕蟲對windowsupdate.com進行拒絕服務攻擊使得受害用戶不能及時得到漏洞的補丁
B、該蠕蟲對有DCOM RPC漏洞的機器發(fā)起TCP128端口的連接進行感染
C、該蠕蟲在UDP port82端口進行監(jiān)聽
D、該蠕蟲在TCP1344端口綁定一個cmd.exe后門
19、以下關于防火墻的說法,錯誤的是()
A、防火墻的安全策略包括白名單策略、灰名單策略和黑名單策略
B、防火墻不能防止基于數(shù)據(jù)驅動式的攻擊
C、防火墻是外部網(wǎng)絡和受保護網(wǎng)絡之間的唯一網(wǎng)絡通道
D、防火墻能夠屏蔽被保護網(wǎng)絡內部的信息、拓撲結構和運行狀況
20、在UNIX/Linux操作系統(tǒng)中,口令信息保存在passwd和shadow文件中,這兩個文件所在的目錄是()
A、/bin
B、/lib
C、/etc
D、/home
21、口令是保護路由器安全的有效方法,路由器口令的保存應是密文。在路由器配置時,使用()命令保存口令密文。
A、Blind
B、Enable secret
C、Encryption
D、Secpwd
22、操作系統(tǒng)審計一般是對操作系統(tǒng)用戶和系統(tǒng)服務進行記錄,主要包括用戶登錄和注銷、系統(tǒng)服務啟動和關閉、安全事件等。Linux操作系統(tǒng)自帶審計功能,其中日志文件wtmp是()。
A、當前用戶登錄日志
B、用戶登錄和退出日志
C、用戶命令操作日志
D、最近登錄日志
23、國產(chǎn)商用密碼算法是由國家密碼研究相關機構自主研發(fā),具有相關知識產(chǎn)權的商用密碼算法。目前已經(jīng)公布的國產(chǎn)密碼算法主要有SMI、SM2、SM3、SM4和SM9等。以下屬于橢圓曲線公鑰密碼算法的是()。
A、SM3
B、SM1
C、SM2
D、SM4
24、網(wǎng)絡安全漏洞利用防范技術針對漏洞觸發(fā)利用的條件進行干擾或攔截,以防止攻擊者成功利用漏洞。常見的網(wǎng)絡安全漏洞利用防范技術包括,地址空間隨機化技術ASLR、數(shù)據(jù)執(zhí)行阻止技術DEP、堆棧保護技術、結構化異常處理覆蓋保護技術SEHOP、虛擬補丁等。以下可以降低緩沖區(qū)溢出攻擊成功率的是()。
A、SEHOP
B、DEP
C、ASLR
D、虛擬補丁
25、對于客體Fie1.主體ID1、ID2、ID3.訪問權限讀r、寫w和運行x。如果主體對客體的訪問權限表示如下:
File1:(lD1:rx)(ID2:rw)(ID3:rwx)
以上這種表示訪問控制的方式被稱為()。
A、前綴表
B、訪問控制表
C、能力表
D、后綴表
26、Windows用戶登錄到系統(tǒng)的過程中,用戶進程訪問客體對象時,通過()子系統(tǒng)向核心請求訪問服務。
A、WSA
B、WSL
C、WIN32
D、POSIX
27、文件完整性檢查的目的是發(fā)現(xiàn)受害系統(tǒng)中被篡改的文件或者操作系統(tǒng)的內核是否被替換。對于UNIX系統(tǒng),網(wǎng)絡管理員可以使用()命令直接把系統(tǒng)中的二進制文件和原始發(fā)布介質上對應的文件進行比較。
A、rmdir
B、scp
C、cmp
D、pwd
28、按照交換機功能變化可以將其分為第一代交換機、第代交換機、第三代交換機、第四代交換機和第五代交換機。其中第二代交換機識別數(shù)據(jù)中的MAC地址,并根據(jù)
MAC地址選擇轉發(fā)端口。第二代交換機工作于OSI模型的()。
A、應用層
B、數(shù)據(jù)鏈路層
C、傳輸層
D、網(wǎng)絡層
29、認證是一個實體向另外一個實體證明其所聲稱的身份的過程,一般由標識和鑒別兩部分組成。標識是用來代表實體對象的身份標志,標識不僅要與實體存在強關聯(lián)同時要確保實體的()
A、機密性和可辨識性
B、機密性和可用性
C、唯一性和可用性
D、唯一性和可辨識性
30、Oracle數(shù)據(jù)庫建立數(shù)據(jù)庫保險庫(D)機制,該機制用于保護敏感數(shù)據(jù),具有防止數(shù)據(jù)系統(tǒng)未授權變更、多因素可信授權、職麥隔高、最小化特權的功能。DV機制通過設置()對特權進行控制。
A、透明數(shù)據(jù)加密和數(shù)據(jù)屏蔽
B、多級認證和數(shù)據(jù)庫管理員
C、強認證和網(wǎng)絡認證
D、安全域和命令
……
信管網(wǎng)訂閱號
信管網(wǎng)視頻號
信管網(wǎng)抖音號
溫馨提示:因考試政策、內容不斷變化與調整,信管網(wǎng)網(wǎng)站提供的以上信息僅供參考,如有異議,請以權威部門公布的內容為準!
信管網(wǎng)致力于為廣大信管從業(yè)人員、愛好者、大學生提供專業(yè)、高質量的課程和服務,解決其考試證書、技能提升和就業(yè)的需求。
信管網(wǎng)軟考課程由信管網(wǎng)依托10年專業(yè)軟考教研傾力打造,教材和資料參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學員考試保駕護航。面授、直播&錄播,多種班型靈活學習,滿足不同學員考證需求,降低課程學習難度,使學習效果事半功倍。
發(fā)表評論 查看完整評論 | |