2023下半年信息安全工程師入學(xué)摸底測(cè)試卷

信息安全工程師 責(zé)任編輯:陳湘君 2023-08-08

添加老師微信

備考咨詢

加我微信

摘要:2023下半年信息安全工程師考試安排在11月4日,為幫助考生備考2023下半年軟考信息安全工程師考試,希賽網(wǎng)整理了2023下半年信息安全工程師入學(xué)摸底測(cè)試卷,以便考生對(duì)知識(shí)學(xué)習(xí)掌握的程度有個(gè)認(rèn)知,方便后面的備考計(jì)劃安排。

為幫助考生備考2023下半年軟考信息安全工程師考試,希賽網(wǎng)整理了2023下半年信息安全工程師入學(xué)摸底測(cè)試卷,以便考生對(duì)知識(shí)學(xué)習(xí)掌握的程度有個(gè)認(rèn)知,方便后面的備考計(jì)劃安排。

以下為2023下半年信息安全工程師入學(xué)摸底測(cè)試卷部分試題,完整試題及答案請(qǐng)考生在本文文首本文資料處或文末的資料下載欄目下載查看

1、國家密碼管理局發(fā)布的《無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法》,其中規(guī)定密鑰協(xié)商算法應(yīng)使用的是( )。

A、PKI

B、DSA

C、CPK

D、ECDH

2、等級(jí)保護(hù)2.0強(qiáng)化了對(duì)外部人員的管理要求,包括外部人員的訪問權(quán)限、保密協(xié)議的管理要求,以下表述中,錯(cuò)誤的是( )。

A、應(yīng)確保在外部人員接入網(wǎng)絡(luò)訪問系統(tǒng)前先提出書面申請(qǐng),批準(zhǔn)后由專人開設(shè)賬號(hào)、分配權(quán)限,并登記備案

B、外部人員離場(chǎng)后應(yīng)及時(shí)清除其所有的訪問權(quán)限

C、獲得系統(tǒng)訪問授權(quán)的外部人員應(yīng)簽署保密協(xié)議,不得進(jìn)行非授權(quán)操作,不得復(fù)制和泄露任何敏感信息

D、獲得系統(tǒng)訪問授權(quán)的外部人員,離場(chǎng)后可保留遠(yuǎn)程訪問權(quán)限

3、密碼學(xué)的基本安全目標(biāo)主要包括:保密性、完整性、可用性和不可抵賴性。其中確保信息僅被合法用戶訪問,而不被泄露給非授權(quán)的用戶、實(shí)體或過程,或供其利用的特性是指( )。

A、保密性

B、完整性

C、可用性

D、不可抵賴性

4、在安全評(píng)估過程中,采取( )手段,可以模擬黑客入侵過程,檢測(cè)系統(tǒng)安全脆弱性。

A、問卷調(diào)查

B、人員訪談

C、滲透測(cè)試

D、手工檢查

59、Windows系統(tǒng)的用戶管理配置中,有多項(xiàng)安全設(shè)置,其中密碼和賬戶鎖定安全選項(xiàng)設(shè)置屬于( )。

A、本地策略

B、公鑰策略

C、軟件限制策略

D、賬戶策略

60、身份認(rèn)證是證實(shí)客戶的真實(shí)身份與其所聲稱的身份是否相符的驗(yàn)證過程。目前,計(jì)算機(jī)及網(wǎng)絡(luò)系統(tǒng)中常用的身份認(rèn)證技術(shù)主要有:用戶名/密碼方式、智能卡認(rèn)證、動(dòng)態(tài)口令、生物特征認(rèn)證等。其中能用于身份認(rèn)證的生物特征必須具有( )。

A、唯一性和穩(wěn)定性

B、唯一性和保密性

C、保密性和完整性

D、穩(wěn)定性和完整性

61、入侵檢測(cè)技術(shù)包括異常入侵檢測(cè)和誤用入侵檢測(cè)。以下關(guān)于誤用檢測(cè)技術(shù)的描述中,正確的是( )。

A、誤用檢測(cè)根據(jù)對(duì)用戶正常行為的了解和掌握來識(shí)別入侵行為

B、誤用檢測(cè)根據(jù)掌握的關(guān)于入侵或攻擊的知識(shí)來識(shí)別入侵行為

C、誤用檢測(cè)不需要建立入侵或攻擊的行為特征庫

D、誤用檢測(cè)需要建立用戶的正常行為特征輪廓

71、Network security starts from( )any user, most likely a username and a password. Once authenticated, a stateful firewall enforces ( )such as what services are allowed to be accessed by network users. Though effective to prevent unauthorized access, this component fails to check potentially harm contents such as computer worms being transmitted over the network. An intrusion prevention system (IPS)helps detect and prevent such malware. ( )also monitors suspicious network affic for contents, volume and anomalies to protect the network from attacks such as denial of service. Communication between two hosts using the network could be encrypted to maintain privacy. Individual events occurring on the network could be tracked for audit purposes and for a later high level analysis.

( ), essentially decoy network-accessible resources, could be deployed in a network as surveillance and early-warning tools. Techniques used by the attackers that attempt to compromise these decoy resources are studied during and after an attack to keep an eye on new exploitation techniques. Such analysis could be used to further tighten security of the actual network ( )by the honeypot.

問題1

A、authenticating

B、Proofreading

C、checking

D、detecting

問題2

A、Control Strategy

B、access permission

C、access policies

D、security strategy

問題3

A、lPS

B、IDS

C、P2DR

D、P2DR2

問題4

A、Botnet

B、Honeypots

C、Phishing

D、Demilitarized zone

問題5

A、being destroyed

B、being attacked

C、being damaged

D、being protected

更多資料
更多課程
更多真題
溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,本網(wǎng)站提供的以上信息僅供參考,如有異議,請(qǐng)考生以權(quán)威部門公布的內(nèi)容為準(zhǔn)!

軟考備考資料免費(fèi)領(lǐng)取

去領(lǐng)取

!
咨詢?cè)诰€老師!