2021年信息安全工程师考试上午考试科目为基础知识,希赛小编将2021年信息安全工程师考试上午真题进行了整理,2021年信息安全工程师考试上午真题部分如下:(完整真题PDF版本可在本文文首或文末的资料下载处下载)
1、Methods for (1) people differ significantly from those for authenticating machines and programs, and this is because of the major differences in the capabilities of people versus computers. Computers are great at doing (2) calculations quickly and correctly, and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don’t. So we need to use different methods to authenticate people. In particular, the (3) protocols we’ve already discussed are not well suited if the principal being authenticated is a person (with all the associated limitations).
All approaches for human authentication rely on at least one of the following:
.Something you know (eg. a password). This is the most common kind of authentication used for humans. We use passwords every day to access our systems. Unfortunately, something that you know can become something you just forgot. And if you write it down, then other people might find it.
.Something you (4) (eg. a smart card). This form of human authentication removes the problem of forgetting something you know, but some object now must be with you any time you want to be authenticated. And such an object might be stolen and then becomes something the attacker has.
.Something you are (eg. a fingerprint). Base authentication on something (5) to the principal being authenticated. It’s much harder to lose a fingerprint than a wallet. Unfortunately, biometric sensors are fairly expensive and (at present) not very accurate.
问题1
A. authenticating
B. authentication
C. authorizing
D. authorization
问题2
A. much
B. huge
C. large
D. big
问题3
A. network
B. cryptographic
C. communication
D. security
问题4
A. are
B. have
C. can
D. owned
问题5
A. unique
B. expensive
C. important
D. intrinsic
11、《计算机信息系统安全保护等级划分准则(GB 17859-1999)》规定,计算机信息系统安全保护能力分为五个等级,其中提供系统恢复机制的是( )。
A.系统审计保护级
B.安全标记保护级
C.结构化保护级
D.访问验证保护级
12、安全渗透测试通过模拟攻击者对测评对象进行安全攻击,以验证安全防护机制的有效性。其中需要提供部分测试对象信息,测试团队根据所获取的信息,模拟不同级别的威胁者进行渗透测试,这属于( )。
A.黑盒测试
B.白盒测试
C.灰盒测试
D.盲盒测试
22、计算机病毒是一组具有自我复制、传播能力的程序代码。常见的计算机病毒类型包括引导型病毒、宏病毒、多态病毒、隐蔽病毒等。磁盘杀手病毒属于( )。
A.引导型病毒
B.宏病毒
C.多态病毒
D.隐蔽病毒
23、在Linux系统中,可用( )工具检查进程使用的文件、TCP/UDP端口、用户等相关信息。
A.ps
B.lsof
C.top
D.pwck
32、在IPSec虚拟专用网当中,提供数据源认证的协议是( )。
A.SKIP
B.IPAH
C.IPESP
D.ISAKMP
33、按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN、网络层VPN、传输层VPN。以下属于网络层VPN实现方式的是( )。
A.多协议标签交换MPLS
B.ATM
C.FrameRelay
D.隧道技术
46、等级保护制度是中国网络安全保障的特色和基石,等级保护2.0新标准强化了可信计算技术使用的要求。其中安全保护等级( )要求对应用程序的所有执行环节进行动态可信验证。
A.第一级
B.第二级
C.第三级
D.第四级
47、能力成熟度模型(CMM)是对一个组织机构的能力进行成熟度评估的模型。成熟度级别一般分为五级:1级-非正式执行、2级-计划跟踪、3级-充分定义、4级-量化控制、5级-持续优化。在软件安全能力成熟度模型中,漏洞评估过程属于( )。
A.CMM1级
B.CMM2级
C.CMM3级
D.CMM4级
53、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名最常见的实现方式是基于( )。
A.对称密码体制和哈希算法
B.公钥密码体制和单向安全哈希算法
C.序列密码体制和哈希算法
D.公钥密码体制和对称密码体制
54、Hash算法是指产生哈希值或杂凑值的计算方法。MD5算法是由Rivest设计的Hash算法,该算法以512比特数据块为单位处理输入,产生( )的哈希值。
A.64比特
B.128比特
C.256比特
D.512比特
61、SYN扫描首先向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程, 并查看响应情况。如果目标主机返回( ),表示目标主机的该端口开放。
A.ACK 信息
B.RESET 信息
C.RST信息
D.ID头信息
62、网络攻击行为分为主动攻击和被动攻击,主动攻击一般是指攻击者对被攻击信息的修改,而被动攻击主要是收集信息而不进行修改等操作,被动攻击更具有隐蔽性。以下网络攻击中,属于被动攻击的是( )。
A.重放攻击
B.假冒攻击
C.拒绝服务攻击
D.窃听
70、2010年,首次发现针对工控系统实施破坏的恶意代码Stuxnet (简称“震网”病毒),“震 网”病毒攻击的是伊朗核电站西门子公司的( )系统。
A.Microsoft WinXP
B.Microsoft Win7
C.Google Android
D.SIMATIC WinCC
71、常见的信息安全基本属性有:机密性、完整性、可用性、抗抵赖性和可控性等。其中合 法许可的用户能够及时获取网络信息或服务的特性,是指信息安全的( )。
A.机密性
B.完整性
C.可用性
D.可控性
热门:信息系统管理工程师报考指南 | 2025年软考报名时间及入口
推荐:信息系统项目管理师网络课堂 |系统架构设计师网络课程 | 工信部信创认证培训
活动:25年高项备考 | 软考机考模拟作答系统 | 网络工程师网络课程
备考:章节练习+真题 | 软考备考学习资料 | 软考免费课程
课程:论文专题讲解 | 信息系统项目管理师试听课