2024年10月软件水平考试考试《(中级) 信息安全工程师》考点练习题

|类别:软件水平考试

【单选题】在访问Web站点时,为了防止第三方偷看传输的内容,可以采取的行动为( )

A、将整个Internet划分成Internet、Intranet、可信、受限等不同区域

B、在主机浏览器中加载自己的证书

C、浏览站点前索要Web站点的证书

D、通信中使用SSL技术

答案:D

解析:选项A的功能是用于保护自己的计算机。选项B的功能是避免他人假冒自己的身份在Internet中活动。选项C的功能是验证站点的真实性。选项D是用来防止敏感信息被窃取和篡改,能防止第三方偷看传输的内容,故选D。


【单选题】A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M"= KB公开(KA秘密(M))。B方收到密文的解密方案是( )。

A、KB公开(KA秘密(M"))

B、KA公开(KA公开(M"))

C、KA公开(KB秘密(M"))

D、KB秘密(KA秘密(M"))

答案:C

解析:B方收到密文的解密方案是:先使用B方的秘密密钥对密文M"进行解密,然后使用A方的公钥对结果进行解密。


【单选题】计算机系统的安全级别分为四级: D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是( )。

A、C1

B、C2

C、B1

D、B2

答案:A

解析:在书中55页提及了TCSEC评估标准,在这个标准中将计算机系统按照访问控制系统实现的安全级别进行分级,这和我国使用计算机系统的安全级别是类似的,分为四组七个等级:具体为D、C(C1、C2)、B(B1、B2、B3)和A(1),安全级别从左到右逐步提高,各级间向下兼容。 1)D级别是最低的安全级别,对系统提供最小的安全防护。系统的访问控制没有限制,无需登陆系统就可以访问数据,这个级别的系统包括DOS,WINDOWS98等。 2)C级别有两个子系统,C1级和C2。C1级称为选择性保护级(Discrtionary Security Protection)可以实现自主安全防护,对用户和数据的分离,保护或限制用户权限的传播。C2级具有访问控制环境的权力,比C1的访问控制划分的更为详细,能够实现受控安全保护、个人帐户管理、审计和资源隔离。这个级别的系统包括UNIX、LINUX和WindowsNT系统。C级别属于自由选择性安全保护,在设计上有自我保护和审计功能,可对主体行为进行审计与约束。 3)B级别包括B1、B2和B3三个级别,B级别能够提供强制性安全保护和多级安全。强制防护是指定义及保持标记的完整性,信息资源的拥有者不具有更改自身的权限,系统数据完全处于访问控制管理的监督下。B1级称为标识安全保护(Labeled Security Protection)。B2级称为结构保护级别(Security Protection),要求访问控制的所有对象都有安全标签以实现低级别的用户不能访问敏感信息,对于设备、端口等也应标注安全级别。B3级别称为安全域保护级别(Security Domain),这个级别使用安装硬件的方式来加强域的安全,比如用内存管理硬件来防止无授权访问。 4)A级别只有A1,这一级别,A级别称为验证设计级(Verity Design),是目前最高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免出现安全隐患。


【单选题】杀毒软件报告发现病毒Macro.X.word,由该病毒名称可以推断出病毒类型是 (请作答此空) ,这类病毒主要感染目标是 ( ) 。

A、文件型

B、引导型

C、目录型

D、宏病毒

答案:D

解析:宏病毒是一种快速传播的能够感染那些使用MS Office 系列的计算机宏病毒。即使不知道X病毒是什么也没关系,因为前面有个Macro,表明这是宏病毒。


【单选题】Traditional IP packet forwarding analyzes the( )IP address contained in the network layer header of each packet as the packet travels from its source to its final destination.A router analyzes the destination IP address independently at each hop in the network.Dynamic( )protocols or static configuration builds the database needed to analyze the destination IP address(the routing table).The process of implementing traditional IP routing also is called hop-by-hop destination-based( )routing.Although successful,and obviously widely deployed,certain restrictions,which have been realized for some time,exist for this method of packet forwarding that diminish is( ).New techniques are therefore required to address and expand the functionality of an IP-based network infrastructure.This first chapter concentrates on identifying these restrictions and presents a new archiecture,known as multiprotocol(请作答此空)switching,that provides solutions some of these restrictions.

A、cost

B、cast

C、mark

D、label

答案:D

解析:传统的IP数据包转发分析目的IP地址,该地址包含在每个从源到最终目的地的网络层数据包的头部。一个路由器的分析目的IP地址,该地址独立在网络中的每跳。动态路由协议或静态配置构建数据库,该数据数据库需要分析目的IP地址(路由表)。实施传统的IP路由的过程也叫作基于目的地的逐条单播路由。虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性。新技术是因此需要地址和扩展一个基于ip的网络基础设施的功能。第一章集中在识别一种新的架构的限制条件和反馈,该架构众所周知是多协议标签交换,它为其中的一些限制条件提供解决方案。


【单选题】下列报告中,不属于信息安全风险评估识别阶段输出报告的是(43)。

A、资产价值分析报告

B、风险评估报告

C、威胁分析报告

D、已有安全措施分析报告

答案:D

解析:风险评估流程:


【单选题】《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中( )不属于威胁社会主义市场经济秩序和社会管理秩序的行为;(请作答此空)不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为。

A、利用互联网侮辱他人或者捏造事实诽谤他人

B、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密

C、利用互联网进行盗窃、诈骗、敲诈勒索

D、利用互联网销售伪劣产品或者对商品、服务作虚假宣传

答案:D

解析:《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁社会主义市场经济秩序和社会管理秩序的行为:(1)利用互联网销售伪劣产品或者对商品、服务作虚假宣传;(2)利用互联网损坏他人商业信誉和商品声誉;(3)利用互联网侵犯他人知识产权;(4)利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;(5)在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。四是威胁个人、法人和其他组织的人身、财产等合法权利的行为:(1)利用互联网侮辱他人或者捏造事实诽谤他人;(2)非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密;(3)利用互联网进行盗窃、诈骗、敲诈勒索。


【单选题】在Windows命令窗口中输入( )命令,可看到如图1所示的结果。

A、ipconfig/all

B、route print

C、tracert-d

D、nslookup

答案:B

解析:ipconfig/all:显示所有网络适配器的完整TCP/IP配置信息。route print:用于显示路由表中的当前项目。tracert -d:禁止tracert将中间路由器的IP地址解析为名称。这样可加速显示tracert的结果。nslookup:用于查询域名对应的IP地址。


【单选题】陷阱的攻击威胁类型属于( )。

A、旁路控制威胁

B、渗入威胁

C、植入威胁

D、授权侵犯威胁

答案:C

解析:渗入威胁:假冒、旁路、授权侵犯;植入威胁:木马、陷阱。


【单选题】分组密码可以按不同的模式工作,实际应用的环境不同应采用不同的工作模式。以下关于电码本模式(EC B),说法不正确的是( )。

A、ECB要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理。

B、ECB方式是容易暴露明文的数据模式。

C、ECB间接利用分组密码对明文的各分组进行加密

D、电码本方式是分组密码的基本工作模式

答案:C

解析:ECB直接利用分组密码对明文的各分组进行加密