2024年11月15日来源:信管网 作者:cnitpm
2024年下半年信息安全工程师综合知识真题答案解析
正在更新中…
1、我国的国家标准《计算机信息系统安全保护等级划分则(GB 17859)》将计算机信息系统安全保护等级分为五级,规定从()开始要求提供审计安全机制。
A、第一级
B、第二级
C、第四级
D、第三级
2、《信息安全技术 信息安全风险评估方法(GBT20984-2022)》给出了一种基于表现形式的威胁分类方法。其中数据外泄属于()
A、越权或滥用
B、网络流量不可控
C、软硬件故障
D、隐私保护不当
3、计算机病毒通常附加在正常软件或文档中,一旦触发执行,就会潜入受害用户的计算机。以下计算机病毒以Word文档为隐蔽载体是()。
A、熊猫病毒
B、NIMDA病毒
C、Melissa
D、求职信病毒
4、Kerberos是一个网络认证协议,其目标是使用密铜加密为客户端/服务器应用程序提供强身份认证。一个Kerberos系统涉及四个基本实体:Kerberos客户机、AS、TGS和应用服务器,通常()统称为KDC。
A、AS和TGS
B、客户机、AS和TGS
C、TGS和应用服务器
D、客户机和AS
5、网络安全等级保护2.0标准强化了可信计算技术使用的要求,各级增加了“可信验证”控制点。其中()要求对设备的系统引导程序、系统程序等进行可信验证,
A、第三级
B、第四级
C、第一级
D、第二级
6、《信息安全技术ICT供应链安全风险管理指南(GBIT 36637-2018)》规定了ICT供应链的安全风险管理过程和控制措施,旨在提高网络运营者ICT供应链安全管理水平,其中给出的ICT供应链安全目标不包括()。
A、抗抵赖性
B、保密性
C、完整性
D、可用性
7、中标麒麟可信操作系统支持TCM/TPCW和TPM2.0可信计算技术规范。中标麒麟可信操作系统结构包括管理子系统、安全子系统、可信子系统和应用开发环境四个部分,其中身份鉴别属于()。
A、管理子系统
B、应用开发环境
C、可信子系统
D、安全子系统
8、防火墙的网络地址转换(NAT)技术主要是为了解决公开地址不足而出现的,当内部某一个用户访问外网时,防火墙动态地从地址集中选择一个未分配的地址分配给
该用户,该用户即可使用这个合法地址进行通信。在实现NAT的方式中,把内部地址映射到外部网络的一个IP地址的不同端口上的方式属于()。
A、pooled NAT
B、Static NAT
C、CAT
D、PAT
9、网络信息系统漏洞的存在是网络攻击成功的必要条件之一。网络安全重大事件几乎都会利用安全漏洞,造成重大的网络安全危机。以下网络安全事件,利用了微软操作系统DCOMRPC缓冲区溢出漏洞的是()。
A、分布式拒绝服务攻击
B、震网病毒
C、冲击波蠕虫
D、红色代码蠕虫
10、网闸通过利用一种GAP技术,使两个或者两个以上的网络在不连通的情况下,实现它们之间的安全数据交换与共享。以下有关网闸的表述,错误的是()。
A、两个独立主机系统与网闸的连接是互斥的
B、网闸允许以数据文件形式进行应用数据交换
C、网闸可以有效抵御恶意数据驱动攻击
D、主机对网闸的操作只有“读”和“写
11、隐私保护技术是针对个人信息安全保护的重要措施,常见的隐私保护技术有泛化、抑制、置换、裁剪、扰动等。其中改变数据属主的方式被称为()
A、置换
B、裁剪
C、抑制
D、泛化
12、密码破解是安全渗透的常见方式,常见的口令破解方式包括口令猜测、穷举搜索、撞库等。以下工具软件中常用于破解Windows系统口令的是()。
A、John the Ripper
B、Tcpdump
C、LophtCrack
D、WireShark
13、运维安全审计产品是有关网络设备及服务器操作的审计系统。运维安全审计产品的主要功能有字符会话审计、图形操作审计、数据库运维审计、文件传输审计和合规审计等。其中审计SSH协议操作行为属于()。
A、字符会话审计
B、数据库运维审计
C、文件传输审计
D、合规审计
14、根据数字签名工作的基本流程,假设Aice需要签名发送一份电子合同文件给Bob,在签名过程中,Alice首先使用Hash函数将电子合同文件生成一个消息摘要,接下来需要用到()对消息摘要进行数字签名。
A、Bob的私钥
B、Bob的公钥
C、Alice的私钥
D、Alice的公钥
15、恶意代码是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性和可用性。在恶意代码生存技术中,端口复用技术利用系统网络打开的端口传送数据,实现恶意代码的隐藏通信。以下木马复用25端口的是()
A、WinPc
B、WinCrash
C、Doly Trojan
D、FTP Trojan
16、按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN、网络层VPN和传输层VPN。以下VPN实现方式,属于传输层VPN的是()。
A、MPLS
B、SSL
C、隧道技术
D、ATM
17、发动网络攻击之前,攻击者一般要先确定攻击目标并收集目标系统的相关信息,攻击者收集目标系统的信息类型包括目标系统一般信息、目标系统配置信息、目标系统安全漏洞信息、目标系统安全措施信息、目标系统用户信息等。其中社交网络账号属于()。
A、目标系统配置信息
B、目标系统安全措施信息
C、目标系统用户信息
D、目标系统安全漏洞信息
18、W32.Blaster.Worm是一种利用DCOMRPC漏洞进行传播的网络蠕虫,感染该蠕虫的计算机系统运行不稳定,系统会不断重启。以下有关W32.Blaster.Worm的表述,正确的是()。
A、该蠕虫对windowsupdate.com进行拒绝服务攻击使得受害用户不能及时得到漏洞的补丁
B、该蠕虫对有DCOM RPC漏洞的机器发起TCP128端口的连接进行感染
C、该蠕虫在UDP port82端口进行监听
D、该蠕虫在TCP1344端口绑定一个cmd.exe后门
19、以下关于防火墙的说法,错误的是()
A、防火墙的安全策略包括白名单策略、灰名单策略和黑名单策略
B、防火墙不能防止基于数据驱动式的攻击
C、防火墙是外部网络和受保护网络之间的唯一网络通道
D、防火墙能够屏蔽被保护网络内部的信息、拓扑结构和运行状况
20、在UNIX/Linux操作系统中,口令信息保存在passwd和shadow文件中,这两个文件所在的目录是()
A、/bin
B、/lib
C、/etc
D、/home
21、口令是保护路由器安全的有效方法,路由器口令的保存应是密文。在路由器配置时,使用()命令保存口令密文。
A、Blind
B、Enable secret
C、Encryption
D、Secpwd
22、操作系统审计一般是对操作系统用户和系统服务进行记录,主要包括用户登录和注销、系统服务启动和关闭、安全事件等。Linux操作系统自带审计功能,其中日志文件wtmp是()。
A、当前用户登录日志
B、用户登录和退出日志
C、用户命令操作日志
D、最近登录日志
23、国产商用密码算法是由国家密码研究相关机构自主研发,具有相关知识产权的商用密码算法。目前已经公布的国产密码算法主要有SMI、SM2、SM3、SM4和SM9等。以下属于椭圆曲线公钥密码算法的是()。
A、SM3
B、SM1
C、SM2
D、SM4
24、网络安全漏洞利用防范技术针对漏洞触发利用的条件进行干扰或拦截,以防止攻击者成功利用漏洞。常见的网络安全漏洞利用防范技术包括,地址空间随机化技术ASLR、数据执行阻止技术DEP、堆栈保护技术、结构化异常处理覆盖保护技术SEHOP、虚拟补丁等。以下可以降低缓冲区溢出攻击成功率的是()。
A、SEHOP
B、DEP
C、ASLR
D、虚拟补丁
25、对于客体Fie1.主体ID1、ID2、ID3.访问权限读r、写w和运行x。如果主体对客体的访问权限表示如下:
File1:(lD1:rx)(ID2:rw)(ID3:rwx)
以上这种表示访问控制的方式被称为()。
A、前缀表
B、访问控制表
C、能力表
D、后缀表
26、Windows用户登录到系统的过程中,用户进程访问客体对象时,通过()子系统向核心请求访问服务。
A、WSA
B、WSL
C、WIN32
D、POSIX
27、文件完整性检查的目的是发现受害系统中被篡改的文件或者操作系统的内核是否被替换。对于UNIX系统,网络管理员可以使用()命令直接把系统中的二进制文件和原始发布介质上对应的文件进行比较。
A、rmdir
B、scp
C、cmp
D、pwd
28、按照交换机功能变化可以将其分为第一代交换机、第代交换机、第三代交换机、第四代交换机和第五代交换机。其中第二代交换机识别数据中的MAC地址,并根据
MAC地址选择转发端口。第二代交换机工作于OSI模型的()。
A、应用层
B、数据链路层
C、传输层
D、网络层
29、认证是一个实体向另外一个实体证明其所声称的身份的过程,一般由标识和鉴别两部分组成。标识是用来代表实体对象的身份标志,标识不仅要与实体存在强关联同时要确保实体的()
A、机密性和可辨识性
B、机密性和可用性
C、唯一性和可用性
D、唯一性和可辨识性
30、Oracle数据库建立数据库保险库(D)机制,该机制用于保护敏感数据,具有防止数据系统未授权变更、多因素可信授权、职麦隔高、最小化特权的功能。DV机制通过设置()对特权进行控制。
A、透明数据加密和数据屏蔽
B、多级认证和数据库管理员
C、强认证和网络认证
D、安全域和命令
……
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐