信息安全工程師(基礎知識、應用技術)合卷軟件資格考試(中級)試卷與參考答案_第1頁
信息安全工程師(基礎知識、應用技術)合卷軟件資格考試(中級)試卷與參考答案_第2頁
信息安全工程師(基礎知識、應用技術)合卷軟件資格考試(中級)試卷與參考答案_第3頁
信息安全工程師(基礎知識、應用技術)合卷軟件資格考試(中級)試卷與參考答案_第4頁
信息安全工程師(基礎知識、應用技術)合卷軟件資格考試(中級)試卷與參考答案_第5頁
已閱讀5頁,還剩26頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全工程師(基礎知識、應用技術)合卷軟件資格考試(中級)試卷與參考答案一、單項選擇題(每題1分,共75分)1.以下哪種攻擊方式主要是通過篡改網(wǎng)絡數(shù)據(jù)包內容來達到攻擊目的?A.拒絕服務攻擊B.中間人攻擊C.暴力破解攻擊D.病毒攻擊2.信息安全的基本屬性不包括以下哪一項?A.保密性B.完整性C.可用性D.可觀賞性3.以下哪種加密算法屬于對稱加密算法?A.RSAB.DESC.ECCD.MD54.防火墻按照工作原理可以分為包過濾防火墻、狀態(tài)檢測防火墻和()。A.硬件防火墻B.軟件防火墻C.應用層防火墻D.個人防火墻5.數(shù)字簽名的主要作用是保證信息的()。A.保密性B.完整性C.可用性D.不可抵賴性6.以下哪個不是常見的網(wǎng)絡漏洞掃描工具?A.NmapB.NessusC.SnortD.OpenVAS7.惡意軟件的常見類型不包括()。A.病毒B.蠕蟲C.正常軟件D.木馬8.入侵檢測系統(tǒng)(IDS)可以分為基于網(wǎng)絡的入侵檢測系統(tǒng)(NIDS)和()。A.基于主機的入侵檢測系統(tǒng)(HIDS)B.基于應用的入侵檢測系統(tǒng)(AIDS)C.基于硬件的入侵檢測系統(tǒng)(HwIDS)D.基于軟件的入侵檢測系統(tǒng)(SwIDS)9.以下哪種身份認證方式最安全?A.密碼認證B.數(shù)字證書認證C.指紋認證D.短信驗證碼認證10.數(shù)據(jù)備份的策略不包括()。A.完全備份B.增量備份C.差異備份D.臨時備份11.在OSI參考模型中,哪一層主要負責處理端到端的傳輸?A.物理層B.數(shù)據(jù)鏈路層C.傳輸層D.應用層12.以下哪種加密算法不屬于非對稱加密算法?A.RSAB.DSAC.AESD.ECC13.以下哪個協(xié)議是用于安全的遠程登錄?A.TelnetB.FTPC.SSHD.HTTP14.漏洞掃描的主要目的是()。A.攻擊目標系統(tǒng)B.發(fā)現(xiàn)系統(tǒng)中的安全漏洞C.監(jiān)控網(wǎng)絡流量D.加密網(wǎng)絡數(shù)據(jù)15.以下哪種攻擊屬于被動攻擊?A.篡改數(shù)據(jù)B.截取數(shù)據(jù)C.偽造數(shù)據(jù)D.拒絕服務攻擊16.以下哪個是Web應用中常見的安全漏洞?A.SQL注入B.網(wǎng)絡擁塞C.電源故障D.硬件損壞17.信息安全管理體系(ISMS)的核心標準是()。A.ISO9001B.ISO14001C.ISO27001D.ISO4500118.以下哪種數(shù)據(jù)加密方式是在數(shù)據(jù)傳輸過程中進行加密的?A.磁盤加密B.文件加密C.鏈路加密D.數(shù)據(jù)庫加密19.以下哪個不是常見的無線安全協(xié)議?A.WEPB.WPAC.WPA2D.HTTP20.以下哪種安全機制可以防止重放攻擊?A.加密B.數(shù)字簽名C.時間戳D.訪問控制21.以下哪種病毒類型可以自我復制并在網(wǎng)絡中傳播?A.引導型病毒B.文件型病毒C.蠕蟲病毒D.宏病毒22.以下哪個是物聯(lián)網(wǎng)面臨的主要安全挑戰(zhàn)?A.設備多樣性B.數(shù)據(jù)量大C.網(wǎng)絡帶寬不足D.以上都是23.以下哪種認證方式是基于知識的認證?A.指紋認證B.密碼認證C.數(shù)字證書認證D.虹膜認證24.以下哪個不是云計算安全面臨的問題?A.數(shù)據(jù)隔離B.數(shù)據(jù)遷移C.數(shù)據(jù)共享D.數(shù)據(jù)存儲25.以下哪種攻擊方式是利用緩沖區(qū)溢出漏洞進行的?A.拒絕服務攻擊B.代碼注入攻擊C.暴力破解攻擊D.中間人攻擊26.以下哪個是常見的網(wǎng)絡釣魚手段?A.發(fā)送虛假郵件B.安裝安全軟件C.定期備份數(shù)據(jù)D.加強網(wǎng)絡監(jiān)控27.以下哪種加密算法常用于數(shù)字簽名?A.RSAB.DESC.AESD.RC428.以下哪個是常見的移動應用安全問題?A.權限濫用B.界面不美觀C.功能不完善D.響應速度慢29.以下哪種安全技術可以對網(wǎng)絡流量進行深度檢測和分析?A.防火墻B.入侵檢測系統(tǒng)C.虛擬專用網(wǎng)絡(VPN)D.蜜罐30.以下哪個是信息安全風險評估的主要步驟?A.資產(chǎn)識別B.威脅評估C.脆弱性評估D.以上都是31.以下哪種攻擊方式是通過欺騙用戶來獲取敏感信息?A.社會工程學攻擊B.分布式拒絕服務攻擊C.端口掃描攻擊D.漏洞利用攻擊32.以下哪個是常見的數(shù)據(jù)庫安全措施?A.用戶認證B.數(shù)據(jù)加密C.訪問控制D.以上都是33.以下哪種安全協(xié)議用于安全的電子郵件傳輸?A.SMTPB.POP3C.IMAPD.S/MIME34.以下哪個是物聯(lián)網(wǎng)設備的安全防護措施?A.定期更新固件B.關閉不必要的端口C.采用強密碼D.以上都是35.以下哪種攻擊方式是針對DNS系統(tǒng)的攻擊?A.DNS劫持B.ARP欺騙C.IP地址欺騙D.端口掃描36.以下哪個是信息安全策略的制定原則?A.合規(guī)性B.可操作性C.動態(tài)性D.以上都是37.以下哪種加密算法是我國自主研發(fā)的?A.SM2B.RSAC.DESD.AES38.以下哪個是網(wǎng)絡安全態(tài)勢感知的主要內容?A.安全威脅監(jiān)測B.安全態(tài)勢評估C.安全決策支持D.以上都是39.以下哪種攻擊方式是利用系統(tǒng)漏洞繞過訪問控制?A.暴力破解攻擊B.漏洞利用攻擊C.拒絕服務攻擊D.中間人攻擊40.以下哪個是常見的安全審計工具?A.SnortB.WiresharkC.AuditdD.Nmap41.以下哪種安全機制可以對用戶的操作進行審計和記錄?A.訪問控制B.加密C.審計D.認證42.以下哪個是移動支付面臨的主要安全風險?A.信息泄露B.支付終端安全C.網(wǎng)絡安全D.以上都是43.以下哪種攻擊方式是通過發(fā)送大量請求來耗盡系統(tǒng)資源?A.拒絕服務攻擊B.中間人攻擊C.暴力破解攻擊D.病毒攻擊44.以下哪個是常見的無線網(wǎng)絡安全漏洞?A.弱密碼B.未加密傳輸C.開放熱點D.以上都是45.以下哪種加密算法是基于橢圓曲線的?A.RSAB.ECCC.DESD.MD546.以下哪個是區(qū)塊鏈技術的安全特性?A.去中心化B.不可篡改C.共識機制D.以上都是47.以下哪種攻擊方式是針對Web服務器的攻擊?A.SQL注入攻擊B.XSS攻擊C.分布式拒絕服務攻擊D.以上都是48.以下哪個是常見的信息安全管理流程?A.風險評估B.安全策略制定C.安全措施實施D.以上都是49.以下哪種安全機制可以對網(wǎng)絡中的異常流量進行檢測和防范?A.防火墻B.入侵檢測系統(tǒng)C.虛擬專用網(wǎng)絡(VPN)D.蜜罐50.以下哪個是常見的物聯(lián)網(wǎng)安全架構層次?A.感知層B.網(wǎng)絡層C.應用層D.以上都是51.以下哪種攻擊方式是通過偽造身份來獲取訪問權限?A.身份假冒攻擊B.中間人攻擊C.暴力破解攻擊D.病毒攻擊52.以下哪個是常見的云計算安全架構?A.基礎設施即服務(IaaS)安全B.平臺即服務(PaaS)安全C.軟件即服務(SaaS)安全D.以上都是53.以下哪種加密算法是用于消息摘要的?A.RSAB.DESC.MD5D.AES54.以下哪個是常見的移動應用安全防護技術?A.代碼混淆B.數(shù)據(jù)加密C.反調試D.以上都是55.以下哪種攻擊方式是針對網(wǎng)絡協(xié)議的漏洞進行的?A.協(xié)議攻擊B.拒絕服務攻擊C.暴力破解攻擊D.中間人攻擊56.以下哪個是信息安全應急響應的主要步驟?A.事件檢測B.事件評估C.應急處置D.以上都是57.以下哪種安全機制可以對網(wǎng)絡中的設備進行身份認證和授權?A.訪問控制B.加密C.認證D.審計58.以下哪個是常見的數(shù)據(jù)庫安全漏洞?A.SQL注入B.弱密碼C.未授權訪問D.以上都是59.以下哪種攻擊方式是通過操縱系統(tǒng)時鐘來達到攻擊目的?A.時間同步攻擊B.拒絕服務攻擊C.暴力破解攻擊D.中間人攻擊60.以下哪個是常見的網(wǎng)絡安全防護體系結構?A.邊界防護B.內網(wǎng)安全C.應用安全D.以上都是61.以下哪種加密算法是對稱加密算法且密鑰長度可變?A.DESB.AESC.RSAD.MD562.以下哪個是常見的物聯(lián)網(wǎng)數(shù)據(jù)安全問題?A.數(shù)據(jù)泄露B.數(shù)據(jù)篡改C.數(shù)據(jù)丟失D.以上都是63.以下哪種攻擊方式是通過發(fā)送大量無效請求來干擾系統(tǒng)正常運行?A.分布式拒絕服務攻擊B.中間人攻擊C.暴力破解攻擊D.病毒攻擊64.以下哪個是常見的信息安全法律法規(guī)?A.《網(wǎng)絡安全法》B.《數(shù)據(jù)安全法》C.《個人信息保護法》D.以上都是65.以下哪種安全機制可以對用戶的訪問行為進行限制和管理?A.訪問控制B.加密C.認證D.審計66.以下哪個是常見的Web應用防火墻(WAF)功能?A.防止SQL注入B.防止XSS攻擊C.防止暴力破解D.以上都是67.以下哪種加密算法常用于SSL/TLS協(xié)議中?A.RSAB.DESC.AESD.RC468.以下哪個是常見的移動設備安全管理措施?A.設備加密B.遠程擦除C.應用管控D.以上都是69.以下哪種攻擊方式是通過竊取用戶的會話令牌來獲取訪問權限?A.會話劫持攻擊B.中間人攻擊C.暴力破解攻擊D.病毒攻擊70.以下哪個是常見的信息安全審計內容?A.用戶登錄記錄B.系統(tǒng)操作記錄C.網(wǎng)絡流量記錄D.以上都是71.以下哪種安全機制可以對網(wǎng)絡中的數(shù)據(jù)進行加密傳輸?A.防火墻B.入侵檢測系統(tǒng)C.虛擬專用網(wǎng)絡(VPN)D.蜜罐72.以下哪個是常見的物聯(lián)網(wǎng)安全標準?A.IEEE802.15.4B.ZigBeeC.LoRaWAND.以上都是73.以下哪種攻擊方式是通過構造惡意代碼來注入到目標系統(tǒng)中?A.代碼注入攻擊B.拒絕服務攻擊C.暴力破解攻擊D.中間人攻擊74.以下哪個是常見的信息安全風險應對措施?A.風險規(guī)避B.風險減輕C.風險轉移D.以上都是75.以下哪種安全機制可以對網(wǎng)絡中的攻擊行為進行誘捕和分析?A.防火墻B.入侵檢測系統(tǒng)C.虛擬專用網(wǎng)絡(VPN)D.蜜罐二、案例分析題(每題25分,共25分)某公司近期遭受了一次網(wǎng)絡攻擊,公司的財務系統(tǒng)被入侵,部分敏感財務數(shù)據(jù)被盜取。攻擊者通過SQL注入漏洞進入系統(tǒng),利用該漏洞繞過了系統(tǒng)的身份驗證機制。公司的網(wǎng)絡安全團隊在發(fā)現(xiàn)攻擊后,采取了一系列應急措施,包括切斷網(wǎng)絡連接、備份數(shù)據(jù)、修復漏洞等。請回答以下問題:1.請分析該公司在此次網(wǎng)絡攻擊中存在的安全漏洞和不足。2.針對這些安全漏洞和不足,提出相應的改進措施和建議。3.請說明公司在今后的網(wǎng)絡安全管理中應如何加強防范,避免類似攻擊的再次發(fā)生。信息安全工程師(基礎知識、應用技術)合卷軟件資格考試(中級)參考答案一、單項選擇題1.B2.D3.B4.C5.D6.C7.C8.A9.B10.D11.C12.C13.C14.B15.B16.A17.C18.C19.D20.C21.C22.D23.B24.C25.B26.A27.A28.A29.B30.D31.A32.D33.D34.D35.A36.D37.A38.D39.B40.C41.C42.D43.A44.D45.B46.D47.D48.D49.B50.D51.A52.D53.C54.D55.A56.D57.C58.D59.A60.D61.B62.D63.A64.D65.A66.D67.A68.D69.A70.D71.C72.D73.A74.D75.D二、案例分析題1.該公司在此次網(wǎng)絡攻擊中存在的安全漏洞和不足:-Web應用開發(fā)方面:財務系統(tǒng)存在SQL注入漏洞,說明在開發(fā)過程中沒有對用戶輸入進行嚴格的驗證和過濾。開發(fā)人員可能沒有遵循安全的編碼規(guī)范,沒有對特殊字符進行轉義處理,導致攻擊者可以構造惡意的SQL語句來繞過身份驗證機制。-安全防護措施方面:系統(tǒng)缺乏有效的漏洞檢測和防范機制。沒有及時發(fā)現(xiàn)和修復SQL注入漏洞,可能沒有定期進行安全漏洞掃描和滲透測試。同時,身份驗證機制可能過于薄弱,僅依賴于傳統(tǒng)的用戶名和密碼驗證,沒有采用多因素認證等更安全的方式。-應急響應能力方面:雖然在發(fā)現(xiàn)攻擊后采取了一些應急措施,但攻擊還是造成了敏感財務數(shù)據(jù)被盜取的后果,說明公司的應急響應預案可能不夠完善,沒有在攻擊發(fā)生前進行有效的預警和防范。2.相應的改進措施和建議:-Web應用開發(fā)改進:-加強開發(fā)人員的安全培訓,使其掌握安全的編碼規(guī)范,對用戶輸入進行嚴格的驗證和過濾,防止SQL注入等漏洞的產(chǎn)生。-采用參數(shù)化查詢或預編譯語句來處理數(shù)據(jù)庫操作,避免直接拼接SQL語句。-安全防護措施加強:-定期進行安全漏洞掃描和滲透測試,及時發(fā)現(xiàn)和修復系統(tǒng)中的安全漏洞??梢允褂脤I(yè)的漏洞掃描工具,如Nmap、Nessus等。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論