专注在线职业教育23年
下载APP
小程序
希赛网小程序
导航

2023下半年信息安全工程师入学摸底测试卷

责编:陈湘君 2023-08-08

为帮助考生备考2023下半年软考信息安全工程师考试,希赛网整理了2023下半年信息安全工程师入学摸底测试卷,以便考生对知识学习掌握的程度有个认知,方便后面的备考计划安排。

以下为2023下半年信息安全工程师入学摸底测试卷部分试题完整试题及答案请考生在本文文首本文资料处或文末的资料下载栏目下载查看

1、国家密码管理局发布的《无线局域网产品须使用的系列密码算法》,其中规定密钥协商算法应使用的是( )。

A、PKI

B、DSA

C、CPK

D、ECDH

2、等级保护2.0强化了对外部人员的管理要求,包括外部人员的访问权限、保密协议的管理要求,以下表述中,错误的是( )。

A、应确保在外部人员接入网络访问系统前先提出书面申请,批准后由专人开设账号、分配权限,并登记备案

B、外部人员离场后应及时清除其所有的访问权限

C、获得系统访问授权的外部人员应签署保密协议,不得进行非授权操作,不得复制和泄露任何敏感信息

D、获得系统访问授权的外部人员,离场后可保留远程访问权限

3、密码学的基本安全目标主要包括:保密性、完整性、可用性和不可抵赖性。其中确保信息仅被合法用户访问,而不被泄露给非授权的用户、实体或过程,或供其利用的特性是指( )。

A、保密性

B、完整性

C、可用性

D、不可抵赖性

4、在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

A、问卷调查

B、人员访谈

C、渗透测试

D、手工检查

59、Windows系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于( )。

A、本地策略

B、公钥策略

C、软件限制策略

D、账户策略

60、身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有( )。

A、唯一性和稳定性

B、唯一性和保密性

C、保密性和完整性

D、稳定性和完整性

61、入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是( )。

A、误用检测根据对用户正常行为的了解和掌握来识别入侵行为

B、误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为

C、误用检测不需要建立入侵或攻击的行为特征库

D、误用检测需要建立用户的正常行为特征轮廓

71、Network security starts from( )any user, most likely a username and a password. Once authenticated, a stateful firewall enforces ( )such as what services are allowed to be accessed by network users. Though effective to prevent unauthorized access, this component fails to check potentially harm contents such as computer worms being transmitted over the network. An intrusion prevention system (IPS)helps detect and prevent such malware. ( )also monitors suspicious network affic for contents, volume and anomalies to protect the network from attacks such as denial of service. Communication between two hosts using the network could be encrypted to maintain privacy. Individual events occurring on the network could be tracked for audit purposes and for a later high level analysis.

( ), essentially decoy network-accessible resources, could be deployed in a network as surveillance and early-warning tools. Techniques used by the attackers that attempt to compromise these decoy resources are studied during and after an attack to keep an eye on new exploitation techniques. Such analysis could be used to further tighten security of the actual network ( )by the honeypot.

问题1

A、authenticating

B、Proofreading

C、checking

D、detecting

问题2

A、Control Strategy

B、access permission

C、access policies

D、security strategy

问题3

A、lPS

B、IDS

C、P2DR

D、P2DR2

问题4

A、Botnet

B、Honeypots

C、Phishing

D、Demilitarized zone

问题5

A、being destroyed

B、being attacked

C、being damaged

D、being protected

24下半年软考真题考后分析+估分
▼▼▼

PC.png

热门:信息系统管理工程师报考指南hotgif.gif | 2025年软考报名时间及入口

推荐:信息系统项目管理师网络课堂 |系统架构设计师网络课程

活动:25年高项备考 | 软考机考模拟作答系统 | 24下半年真题估分预约hotgif.gif

备考:章节练习+真题软考备考学习资料  |  软考免费课程

课程:论文专题讲解  |  信息系统项目管理师试听课

更多资料
更多课程
更多真题
温馨提示:因考试政策、内容不断变化与调整,本网站提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关阅读
查看更多

加群交流

公众号

客服咨询

考试资料

每日一练

咨询客服