摘要:2023下半年信息安全工程師考試安排在11月4日,為幫助考生備考2023下半年軟考信息安全工程師考試,希賽網(wǎng)整理了2023下半年信息安全工程師入學摸底測試卷,以便考生對知識學習掌握的程度有個認知,方便后面的備考計劃安排。
為幫助考生備考2023下半年軟考信息安全工程師考試,希賽網(wǎng)整理了2023下半年信息安全工程師入學摸底測試卷,以便考生對知識學習掌握的程度有個認知,方便后面的備考計劃安排。
以下為2023下半年信息安全工程師入學摸底測試卷部分試題,完整試題及答案請考生在本文文首本文資料處或文末的資料下載欄目下載查看。
1、國家密碼管理局發(fā)布的《無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法》,其中規(guī)定密鑰協(xié)商算法應使用的是( )。
A、PKI
B、DSA
C、CPK
D、ECDH
2、等級保護2.0強化了對外部人員的管理要求,包括外部人員的訪問權限、保密協(xié)議的管理要求,以下表述中,錯誤的是( )。
A、應確保在外部人員接入網(wǎng)絡訪問系統(tǒng)前先提出書面申請,批準后由專人開設賬號、分配權限,并登記備案
B、外部人員離場后應及時清除其所有的訪問權限
C、獲得系統(tǒng)訪問授權的外部人員應簽署保密協(xié)議,不得進行非授權操作,不得復制和泄露任何敏感信息
D、獲得系統(tǒng)訪問授權的外部人員,離場后可保留遠程訪問權限
3、密碼學的基本安全目標主要包括:保密性、完整性、可用性和不可抵賴性。其中確保信息僅被合法用戶訪問,而不被泄露給非授權的用戶、實體或過程,或供其利用的特性是指( )。
A、保密性
B、完整性
C、可用性
D、不可抵賴性
4、在安全評估過程中,采取( )手段,可以模擬黑客入侵過程,檢測系統(tǒng)安全脆弱性。
A、問卷調查
B、人員訪談
C、滲透測試
D、手工檢查
59、Windows系統(tǒng)的用戶管理配置中,有多項安全設置,其中密碼和賬戶鎖定安全選項設置屬于( )。
A、本地策略
B、公鑰策略
C、軟件限制策略
D、賬戶策略
60、身份認證是證實客戶的真實身份與其所聲稱的身份是否相符的驗證過程。目前,計算機及網(wǎng)絡系統(tǒng)中常用的身份認證技術主要有:用戶名/密碼方式、智能卡認證、動態(tài)口令、生物特征認證等。其中能用于身份認證的生物特征必須具有( )。
A、唯一性和穩(wěn)定性
B、唯一性和保密性
C、保密性和完整性
D、穩(wěn)定性和完整性
61、入侵檢測技術包括異常入侵檢測和誤用入侵檢測。以下關于誤用檢測技術的描述中,正確的是( )。
A、誤用檢測根據(jù)對用戶正常行為的了解和掌握來識別入侵行為
B、誤用檢測根據(jù)掌握的關于入侵或攻擊的知識來識別入侵行為
C、誤用檢測不需要建立入侵或攻擊的行為特征庫
D、誤用檢測需要建立用戶的正常行為特征輪廓
71、Network security starts from( )any user, most likely a username and a password. Once authenticated, a stateful firewall enforces ( )such as what services are allowed to be accessed by network users. Though effective to prevent unauthorized access, this component fails to check potentially harm contents such as computer worms being transmitted over the network. An intrusion prevention system (IPS)helps detect and prevent such malware. ( )also monitors suspicious network affic for contents, volume and anomalies to protect the network from attacks such as denial of service. Communication between two hosts using the network could be encrypted to maintain privacy. Individual events occurring on the network could be tracked for audit purposes and for a later high level analysis.
( ), essentially decoy network-accessible resources, could be deployed in a network as surveillance and early-warning tools. Techniques used by the attackers that attempt to compromise these decoy resources are studied during and after an attack to keep an eye on new exploitation techniques. Such analysis could be used to further tighten security of the actual network ( )by the honeypot.
問題1
A、authenticating
B、Proofreading
C、checking
D、detecting
問題2
A、Control Strategy
B、access permission
C、access policies
D、security strategy
問題3
A、lPS
B、IDS
C、P2DR
D、P2DR2
問題4
A、Botnet
B、Honeypots
C、Phishing
D、Demilitarized zone
問題5
A、being destroyed
B、being attacked
C、being damaged
D、being protected
24下半年軟考真題考后分析+估分
▼▼▼
熱門:信息系統(tǒng)管理工程師報考指南 | 2024下半年軟考準考證打印時間
推薦:信息系統(tǒng)項目管理師網(wǎng)絡課堂 |系統(tǒng)架構設計師網(wǎng)絡課程
活動:25年高項備考 | 軟考機考模擬作答系統(tǒng) | 24下半年真題估分預約
備考:章節(jié)練習+真題 | 軟考備考學習資料 | 軟考免費課程
課程:論文專題講解 | 信息系統(tǒng)項目管理師試聽課
軟考備考資料免費領取
去領取