2024年6月信息安全技术考试题(含答案)_第1页
2024年6月信息安全技术考试题(含答案)_第2页
2024年6月信息安全技术考试题(含答案)_第3页
2024年6月信息安全技术考试题(含答案)_第4页
2024年6月信息安全技术考试题(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年6月信息安全技术考试题含答案

一、单选题(共40题,每题1分,共40分)

1.1996年提出,并逐渐形成国际标准ISO15408的标准是

A:可信计算机系统安全评估标准(TCSEC)

B:信息技术安全评估标准(TTSEC)

C:信息系统安全保护等级定级指南

D:信息技术安全评价通用标准(CC)

2.企业销售商用密码产品时,应向国家密码管理机构申请,必需具备

的条件是

A:有独立的法人资格

B:企业已经上市

C:要求注册资金超过200万

D:有成熟的销售制度

3.Alice通过密钥K2加密消息M产生密文E(K2,M),然后通过密钥

K1生成MAC为C(K1,,E(2,M),之后Aice将密文和MAC发送给

Bob;Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,

假如相同再用K2解密密文。该过程所提供的安全服务是

A:仅提供不可否认性

B:保密性和消息完整性

C:仅提供保密性

D:仅提供数字签名

4.限定一个用户对一个客体目标访问的安全属性集合是

A:访问能力表

B:访问控制表

C:访问控制矩阵

D:访问控制标签列表

5,下列文件中,与等级保护工作不相关的是?

A:《国家信息化领导小组关于加强信息安全保障工作的意见》

B:《关于信息安全等级保护工作的实施意见》

C:《信息安全等级保护管理办法》

D:《电子签名法》

6.下列关于残留风险的描述中,错误的是

A:信息安全的目标是把残留风险降低为零

B:信息安全的目标是把残留风险降低在可以判定的范围内

C:可能降低了通过安全措施保护资产价值的效果

D:即使各种机构尽可能地控制漏洞,依然有风险未能排除和缓解

7.防火墙能够防范的攻击的是

A:病毒和内部驱动的木马

B:对内网的漏洞扫描攻击

C:对于防火墙开放端口的攻击

1):内网之间的恶意攻击

8,下列漏洞库中,由国内机构维护的漏洞库是()。

A:CVE

B:CNNVD

C:NVD

D:EBD

9,下列选项中,不属于集中式访问控制协议的是()。

A:TACACS协议

B:RADIUS协议

C:Diameter协议

D:Kerberos协议

10.ScriptFlood攻击属于()。

A:传输层协议攻击

B:网络层协议攻击

C:链路层协议攻击

D:应用层协议攻击

1L下列说法中,错误的是

A:MAC地址可以作为一台主机或网络设备的唯一网络标识

B:RARP协议是进行地址转换的协议

C:RARP协议的作用就是通过自身的IP获得对应的MAC地址

D:源主机和目标主机的MAC地址保存在链路层数据帧的帧头中

12.下列关于进程管理的描述中,错误的是

A:操作系统维护一个进程表,其中每-项代表一个进程

B:线程是比进程更细的管理单位

C:进程是为了实现多任务而提出的概念

D:进程管理是通过系统调用来完成的

13.在Windows系统中,可用于管理启动和停止服务的系统进程是0。

A:Isass.exe

B:services,exe

C:explorer,exe

D:smss.exe

14.国家信息安全漏洞共享平台的英文缩写是()o

A:CVE

B:CNVD

C:BugTraq

D:EDB

15.TPM是指

A:可信平台模块

B:可信计算模块

C:可信软件模块

D:可信存储模块

16.风险评估分为

A:自评估和检查评估

B:第三方评估和检查评估

C:行业评估和检查评估

D:专业机构评估和检查评估

17.关于信息与知识、信号、数据、情报关系的说法中,错误的是

A:知识是从信息中抽象出的产物,是一种具有普遍性和概括性的信

息,是信息的一个特殊子集

B:数据是记录信息的一种形式,同样的信息也可以用文字或图像表述

C:情报是指秘密的、专门的一类信息,所有的情报都是信息,但信

息不一定是情报

D:信息是信号的载体,信号是信息所承载的内容

18.基于对电子签名认证证书或者电子签名的信赖,从事有关活动的

人或机构被称为()o

A:电子签名人

B:电子签名制作方

C:电子签名依赖方

D:电子签名主管机构

19.国家信息安全漏洞共享平台的英文缩写为

A:CNVD

B:NVD

C:CNCERT

D:CNNVD

20.能防御对Web服务器攻击的设备,不包括

A:网站防篡改设备

B:入侵防御系统

C:Web防火墙

D:入侵检测系统

21.美国联邦政府2001年颁布的高级加密标准是

A:DES

B:ECC

C:AES

D:DSS

22.有关UDP和TCP协议的描述,错误的是

A:UDP协议的开销小于TCP协议

B:UDP在数据传输方面不如TCP可靠性高

C:UDP是面向连接的传输层协议

协议在发送端和接收端之间交互的信息比TCP少

23.被称为“中国首部真正意义上的信息化法律”的是

A:全国人民代表大会常务委员会关于加强网络信息保护的决定

B:全国人大常委会关于维护互联网安全的决定

C:保守国家秘密法

D:电子签名法

24.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误

的是

A:电子媒体的记录应进行备份

B:安全事件的记录要进行密级标记

C:安全事件的记录保存不受任何约束

D:安全事件的记录是信息资产

25.CBC是指

A:输出反馈模式

B:电子密码本模式

C:密码反馈模式

D:密码分组链模式

26.下列关于信息安全的地位和作用的阐述中,错误的是()。

A:信息安全是网络时代国家生存和民族振兴的根本保障

B:信息安全无法影响人们的工作和生活

C:信息安全是信息社会健康发展和信息革命成功的关键因素

D:信息安全是网络时代人类生存和文明发展的基本条件

27.能提供电子邮件数字签名和数据加密功能的协议是

A:S/MIME

B:SSH

C:POP3

1):SMTE

28.软件开发生命周期模型不包括

A:瀑布模型

B:快速原型模型

C:线性模型

D:迭代模型

29,下列关于网络漏洞扫描工具的描述中,错误的是()。

A:网络漏洞扫描工具可以扫描Web服务器的漏洞

B:网络漏洞扫描工具可以扫描Cisco网络设备的漏洞

C:网络漏洞扫描工具可以扫描Linux操作系统的漏洞

D:网络漏洞扫描工具可以扫描微软Word软件的漏洞

30.信息安全政策是——个组织机构的信息安全的

A:重要方针

B:主要方针

C:最高方针

D:关键方针

3L下列选项中,不属于销售商用密码产品必需的申请条件的是()。

A:要求注册资金超过200万人民币

B:有熟悉商用密码产品知识和承担售后服务的人员

C:有完善的销售服务和安全管理规章制度

D:有独立的法人资格

32.美国联邦政府颁布数字签名标准(DigitalSignatureStandard,

DSS)的年份是

A:1977

B:1994

C:2001

1):1976

33,下列工具中,不支持对IP地址进行扫描的是

A:Nmap

B:Ping

C:Superscan

D:Wireshark

34.在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构

无需重点考虑的实际情况是

A:组织机构现有部门

B:发展规划

C:资产状况

D:处所

35.下列有关对称密码的说法中,错误的是

A:列密码每一次加密一位或者一个字符

B:分组密码每一次加密一个明文分组

C:SEAL属于序列密码

D:IDEA属于序列密码

36.风险管理包括两个主要任务:风险识别和

A:风险决策

B:风险评估

C:风险标记

D:风险控制

37,下列选项中,不属于软件安全保护技术的是

A:反调试反跟踪技术

B:软件水印技术

C:模型检验技术

1):软件加壳技术

38.属于哈希函数特点的是

A:抗碰撞性

B:可逆性

C:低灵敏性

D:扩充性

39.机关、单位应当根据工作需要,确定国家秘密的具体的解密时间

(或者解密条件)和

A:保密机关

B:保密期限

C:保密条件

D:保密人

40.利用Wireshark对IPSec协议协商的前10个数据包进行网络嗅

探,捕获的数据包是

A:SSL协议数据包

B:ESP协议数据包

C:AH协议数据包

D:ISAKMP协议数据包

答案与解析

一、单选题答案

1.参考答案:D

答案解析:1996年,美国、加拿大及欧洲共同体共同起草了“信息

技术安全评价通用标准”(CC),并逐渐形成国际标准ISO15408o

CC标准强调将安全的功能要求和保证要求分离,通过这种方式可以

更灵活地描述和评估安全需求与实现。它为信息安全产品和系统的

安全性评估提供了一个统一的框架和方法,有助于不同国家和地区

之间的互认和交流。而可信计算机系统安全评估标准(TCSEC)是较

早的标准;信息技术安全评估标准(ITSEC)有其自身特点但不是

1996年提出并形成ISO15408的;信息系统安全保护等级定级指南

主要侧重于信息系统安全保护等级的划分等方面,与本题所问不符。

2.参考答案:A

3.参考答案:B

答案解析:该过程中,Alice通过密钥K2对消息M进行加密得到密

文E(K2,M),这提供了保密性;同时通过密钥K1生成MAC为

C(K1,E(K2,M)),Bob用相同密钥K1生成MAC并比较,保证了消息

的完整性。所以提供了保密性和消息完整性服务。

4.参考答案:D

5.参考答案:D

答案解析:《电子签名法》主要规范电子签名行为,确立电子签名的

法律效力,与等级保护工作没有直接关联。等级保护工作相关的文

件有《国家信息化领导小组关于加强信息安全保障工作的意见》《关

于信息安全等级保护工作的实施意见》《信息安全等级保护管理办法》

等,这些文件围绕信息系统等级保护的相关工作进行规范和指导。

6.参考答案:A

答案解析:信息安全的目标是把残留风险降低在可以判定的范围内,

而非降低为零,所以选项A描述错误。选项B正确表述了信息安全

对残留风险的目标要求;选项C说明即使采取控制漏洞措施仍会有

残留风险;选项D提到残留风险可能对保护资产价值效果产生影响,

均合理。

7.参考答案:B

8.参考答案:B

答案解析:CNNVD是由国家信息安全漏洞库(CNNVD)维护的,它是

国内重要的漏洞信息平台。而CVE是国际公共漏洞和暴露库;NVD

是美国国家漏洞数据库;EBD不是常见的有国内机构维护的漏洞库。

9.参考答案:D

答案解析:Kerberos协议是一种分布式的认证协议,用于在计算机

网络中进行身份验证。它通过使用票据(ticket)来证明用户的身

份,允许用户在不同的服务器之间进行安全的通信,而不需要在每

个服务器上存储用户的密码。TACACS协议、RADIUS协议和

Diameter协议都属于集中式访问控制协议,它们通常用于管理对网

络资源的访问,并集中存储和管理用户的认证信息。

10.参考答案:D

11.参考答案:C

答案解析:A.正确。RARP协议是进行逆地址解析,将物理地址转

换为IP地址的协议。B.错误。RARP协议的作用是通过自身的MAC

地址获得对应的IP地址。C.正确。MAC地址是由网络适配器厂商

分配的唯一标识符,可以作为一台主机或网络设备的唯一网络标识。

D.正确。源主机和目标主机的MAC地址保存在链路层数据帧的帧头

中。综上所述,选项B是错误的。

12.参考答案:D

答案解析:A选项正确,进程是为了实现多任务而提出的概念,它

可以同时运行多个程序。B选项错误,线程是进程中的一个执行单

元,是比进程更细的管理单位。C选项错误,进程管理是操作系统

的核心功能之一,通过进程控制块(PCB)来完成,而不是通过系统

调用。D选项正确,操作系统维护一个进程表,其中每一项代表一

个进程,包括进程的状态、优先级、资源占用情况等信息。综上所

述,选项C是错误的。

13.参考答案:B

答案解析:本题考查的是Windows系统中管理启动和停止服务的系

统进程。选项A中的services.exe正是Windows系统中用于管理服

务的进程,因此选Ao选项B中的Isass,exe是Windows系统中的

一个进程,但它主要负责安全认证和授权,与服务管理无关。选项

C中的expIorer.exe是Windows系统中的资源管理器进程,也与服

务管理无关。选项D中的smss.exe是Windows系统中的会话管理

进程,也与服务管理无关。

14.参考答案:B

15.参考答案:A

答案解析:TPM是可信平台模块(TrustedPlatformModuIe)的缩

写,它是一种用于提供硬件级安全功能的芯片,旨在为计算机系统

提供可信的执行环境,增强系统的安全性和数据保护。

16.参考答案:A

答案解析:风险评估分为自评估和检查评估。自评估是由被评估对

象自身发起的对自身风险状况的评估;检查评估通常是由外部机构

或监管部门等对相关对象进行的评估检查。第三方评估、专业机构

评估、行业评估等表述均不准确,不能完整准确地概括风险评估的

分类,而自评估和检查评估是常见且合理的分类方式。

17.参考答案:D

答案解析:信息是信号的载体,信号是信息所承载的内容说法错误,

应该是信号是信息的载体,信息是信号所承载的内容。知识是从信

息中抽象出的产物,是一种具有普遍性和概括性的信息,是信息的

一个特殊子集,A选项正确;数据是记录信息的一种形式,同样的

信息也可以用文字或图像表述,C选项正确;情报是指秘密的、专

门的一类信息,所有的情报都是信息,但信息不一定是情报,D选

项正确。

18.参考答案:C

答案解析:电子签名依赖方是基于对电子签名认证证书或者电子签

名的信赖,从事有关活动的人或机构。电子签名人是持有电子签名

制作数据并以本人身份或者以其所代表的人的名义实施电子签名的

人;电子签名制作方是制作电子签名的相关方;电子签名主管机构

是对电子签名相关事宜进行管理的机构。所以答案选A。

19.参考答案:A

答案解析:国家信息安全漏洞共享平台(ChinaNational

VulnerabiIityDatabase)英文缩写为CNVD。CNCERT是国家计算

机网络应急技术处理协调中心的英文缩写:CNNVD是国家信息安全

漏洞库;NVD是美国国家漏洞数据库。

20.参考答案:D

答案解析:入侵检测系统主要用于检测网络中的入侵行为,但它本

身并不具备直接防御Web服务器攻击的能力。Web防火墙可以针对

Web应用层的攻击进行防护;入侵防御系统能实时监测并阻止网络

攻击;网站防篡改设备可防止网站内容被非法篡改,它们都能在一

定程度上防御对Web服务器的攻击。

21.参考答案:C

答案解析:美国联邦政府2001年颁布的高级加密标准是AES(高级

加密标准),它是一种对称加密算法,被广泛应用于各种领域的加密

需求。DES是之前的一种加密标准,但已逐渐被AES取代。ECC是椭

圆曲线密码体制,是一种非对称加密算法。DSS是数字签名标准c

所以答案是AES,即选项A。

22.参考答案:C

答案解析:UDP是无连接的传输层协议,不需要在发送数据之前建

立连接。因此,选项A描述错误。UDP协议在数据传输方面不如TCP

可靠性高,因为UDP不提供数据包的确认和重传机制,而TCP协议

提供了这些机制。UDP协议的开销小于TCP协议,因为UDP不需要

建立连接和维护连接状态,而TCP需要。UDP协议在发送端和接收

端之间交互的信息比TCP少,因为UDP不需要进行连接的建立和维

护,也不需要进行数据包的确认和重传。因此,选项B、C、D描述

正确。

23.参考答案:D

答案解析:《中华人民共和国电子签名法》被称为“中国首部真正意

义上的信息化法律”。它的颁布实施,对规范电子签名行为,确立

电子签名的法律效力,维护有关各方的合法权益具有重要意义,为

我国信息化发展提供了重要的法律保障。

24.参考答案:C

答案解析:安全事件记录是信息资产,要进行密级标记,电子媒体

记录应备份,且保存通常受法律法规、组织政策等约束,并非不受

任何约束。

25.参考答案:D

答案解析:CBC(CipherBlockChaining)即密码分组链模式,在

这种模式中,每个明文块先与前一个密文块进行异或运算,然后再

进行加密。这样使得相同的明文块在不同的加密过程中会产生不同

的密文块,增加了安全性。

26.参考答案:B

答案解析:信息安全对人们的工作和生活有着至关重要的影响。在

当今数字化时代,信息安全关系到个人隐私、财产安全、工作的正

常开展以及社会的稳定等诸多方面。如果信息安全得不到保障,人

们的个人信息可能被泄露,面临诈骗风险,工作中的重要数据可能

丢失或被篡改,从出严重影响工作效率和业务发展,进而对人们的

工作和生活产生极大的负面影响。而选项A、B、C准确阐述了信息

安全在国家、社会等层面的重要地位和作用。

27.参考答案:A

答案解析:S/MIME(Secure/Mu11ipurposeInternetMaiI

Extensions)即安全的多功能互联网邮件扩展协议,它能提供电子

邮件数字签名和数据加密功能。SMTP是简单邮件传输协议,主要用

于邮件的发送;POP3是邮局协议第3版,用于接收邮件;SSH是安

全外壳协议,主要用于远程登录等安全连接,它们都不具备电子邮

件数字签名和数据加密功能。

28.参考答案:C

答案解析:软件开发生命周期模型主要包括瀑布模型、迭代模型、

快速原型模型等。线性模型不属于常见的软件开发生命周期模型。

29.参考答案:D

答案解析:网络漏洞扫描工具主要用于扫描网络相关的漏洞,如操

作系统、网络设备、Web服务器等的漏洞。微软Word软件是本地应

用程序,不是网络应用,网络漏洞扫描工具无法直接扫描其漏洞。

30.参考答案:C

答案解析:信息安全政策是一个组织机构信息安全的最高方针,它

为整个组织的信息安全工作提供总体的指导方向和原则,具有权威

性和根本性,所以选A。

31.参考答案:A

答案解析:销售商用密码产品,应具有独立的法人资格,有熟悉商

用密码产品知识和承担售后服务的人员,有完善的销售服务和安全

管理规章制度。并没有要求注册资金超过200万人民币。

32.参考答案:B

答案解析:数字签名是一种用于保证数字信息完整性、认证发送者

身份和抗否认性的技术。美国联邦政府颁布数字签名标准(Digital

SignatureStandard,DSS)的年份是1994年,选项C正确。选项A

和B分别是RSA公钥加密算法和Diffie-HeiIman密钥交换算法的年

份。选项D没有相关的事实依据。

33.参考答案:D

答案解析:Nmap是一款常用的网络扫描工具,可用于扫描IP地址

等信息;Superscan也是一款网络扫描工具,能对IP地址进行扫描;

Ping命令可通过向目标IP发送ICMP请求来测试网络连通性,也能

间接了解IP是否可达等情况;而Wireshark主要是用于网络数据包

的捕获和分析,并不直接支持对IP地址进行扫描。

34.参考答案:B

答案解析:在定义ISMS范围时,组织机构现有部门、处所、资产状

况等实际情况都对确定ISMS的边界和具体涵盖内容有着重要影响,

需要重点考虑。而发展规划主要是关于未来的设想和目标,在定义

当前ISMS范围时并非重点考虑的实际情况。

35.参考答案:D

答案解析:IDEA属于分组密码,不是序列密码。分组密码是将明文

分成固定长度的分组进行加密,如A选项中分组密码每一次加密一

个明文分组;列密码是对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论