摘要:2023下半年信息安全工程師考試安排在11月4日,為幫助考生備考2023下半年軟考信息安全工程師考試,希賽網(wǎng)整理了2023下半年信息安全工程師入學(xué)摸底測試卷,以便考生對知識學(xué)習(xí)掌握的程度有個認知,方便后面的備考計劃安排。
為幫助考生備考2023下半年軟考信息安全工程師考試,希賽網(wǎng)整理了2023下半年信息安全工程師入學(xué)摸底測試卷,以便考生對知識學(xué)習(xí)掌握的程度有個認知,方便后面的備考計劃安排。
以下為2023下半年信息安全工程師入學(xué)摸底測試卷部分試題,完整試題及答案請考生在本文文首本文資料處或文末的資料下載欄目下載查看。
1、國家密碼管理局發(fā)布的《無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法》,其中規(guī)定密鑰協(xié)商算法應(yīng)使用的是( )。
A、PKI
B、DSA
C、CPK
D、ECDH
2、等級保護2.0強化了對外部人員的管理要求,包括外部人員的訪問權(quán)限、保密協(xié)議的管理要求,以下表述中,錯誤的是( )。
A、應(yīng)確保在外部人員接入網(wǎng)絡(luò)訪問系統(tǒng)前先提出書面申請,批準后由專人開設(shè)賬號、分配權(quán)限,并登記備案
B、外部人員離場后應(yīng)及時清除其所有的訪問權(quán)限
C、獲得系統(tǒng)訪問授權(quán)的外部人員應(yīng)簽署保密協(xié)議,不得進行非授權(quán)操作,不得復(fù)制和泄露任何敏感信息
D、獲得系統(tǒng)訪問授權(quán)的外部人員,離場后可保留遠程訪問權(quán)限
3、密碼學(xué)的基本安全目標主要包括:保密性、完整性、可用性和不可抵賴性。其中確保信息僅被合法用戶訪問,而不被泄露給非授權(quán)的用戶、實體或過程,或供其利用的特性是指( )。
A、保密性
B、完整性
C、可用性
D、不可抵賴性
4、在安全評估過程中,采取( )手段,可以模擬黑客入侵過程,檢測系統(tǒng)安全脆弱性。
A、問卷調(diào)查
B、人員訪談
C、滲透測試
D、手工檢查
59、Windows系統(tǒng)的用戶管理配置中,有多項安全設(shè)置,其中密碼和賬戶鎖定安全選項設(shè)置屬于( )。
A、本地策略
B、公鑰策略
C、軟件限制策略
D、賬戶策略
60、身份認證是證實客戶的真實身份與其所聲稱的身份是否相符的驗證過程。目前,計算機及網(wǎng)絡(luò)系統(tǒng)中常用的身份認證技術(shù)主要有:用戶名/密碼方式、智能卡認證、動態(tài)口令、生物特征認證等。其中能用于身份認證的生物特征必須具有( )。
A、唯一性和穩(wěn)定性
B、唯一性和保密性
C、保密性和完整性
D、穩(wěn)定性和完整性
61、入侵檢測技術(shù)包括異常入侵檢測和誤用入侵檢測。以下關(guān)于誤用檢測技術(shù)的描述中,正確的是( )。
A、誤用檢測根據(jù)對用戶正常行為的了解和掌握來識別入侵行為
B、誤用檢測根據(jù)掌握的關(guān)于入侵或攻擊的知識來識別入侵行為
C、誤用檢測不需要建立入侵或攻擊的行為特征庫
D、誤用檢測需要建立用戶的正常行為特征輪廓
71、Network security starts from( )any user, most likely a username and a password. Once authenticated, a stateful firewall enforces ( )such as what services are allowed to be accessed by network users. Though effective to prevent unauthorized access, this component fails to check potentially harm contents such as computer worms being transmitted over the network. An intrusion prevention system (IPS)helps detect and prevent such malware. ( )also monitors suspicious network affic for contents, volume and anomalies to protect the network from attacks such as denial of service. Communication between two hosts using the network could be encrypted to maintain privacy. Individual events occurring on the network could be tracked for audit purposes and for a later high level analysis.
( ), essentially decoy network-accessible resources, could be deployed in a network as surveillance and early-warning tools. Techniques used by the attackers that attempt to compromise these decoy resources are studied during and after an attack to keep an eye on new exploitation techniques. Such analysis could be used to further tighten security of the actual network ( )by the honeypot.
問題1
A、authenticating
B、Proofreading
C、checking
D、detecting
問題2
A、Control Strategy
B、access permission
C、access policies
D、security strategy
問題3
A、lPS
B、IDS
C、P2DR
D、P2DR2
問題4
A、Botnet
B、Honeypots
C、Phishing
D、Demilitarized zone
問題5
A、being destroyed
B、being attacked
C、being damaged
D、being protected
熱門:信息系統(tǒng)管理工程師報考指南 | 2025年軟考報名時間及入口
推薦:信息系統(tǒng)項目管理師網(wǎng)絡(luò)課堂 |系統(tǒng)架構(gòu)設(shè)計師網(wǎng)絡(luò)課程 | 工信部信創(chuàng)認證培訓(xùn)
活動:25年高項備考 | 軟考機考模擬作答系統(tǒng) | 網(wǎng)絡(luò)工程師網(wǎng)絡(luò)課程 | PMP續(xù)證 | 希賽年貨節(jié),囤課有優(yōu)惠
備考:章節(jié)練習(xí)+真題 | 軟考備考學(xué)習(xí)資料 | 軟考免費課程
課程:論文專題講解 | 信息系統(tǒng)項目管理師試聽課 | PMP課程
軟考備考資料免費領(lǐng)取
去領(lǐng)取