信息安全工程师综合卷
信息安全工程师综合卷
(注:依据新版大纲第 2 版教材命题,内容核心,仅供学员参考)
请按下述要求正确填写答题卡
(考试时间 9∶00-11∶30 共 150 分钟)
1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。
2.本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。
3.每个空格对应一个序号,有A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4.解答前务必阅读例题和答题卡上的例题涂抹样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题:2020 年下半年全国计算机技术与软件专业技术资格(水平)信息安全工程师考试日期是( )_月( )日。
A.11 月 6 日
B.11 月 7 日
C.11 月 8 日
D.11 月 9 日
1.以下关于《中华人民共和国网络安全法》的说法不正确的是( )。D
A.国家网信部门负责统筹协调网络安全工作和相关监督管理工作
B.国家鼓励关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系
C.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
D.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行两次检测评估
2.《中华人民共和国密码法》于 2020 年 1 月 1 日正式施行,以下关于其原则的描述不正确的是( )。B
A.坚持总体国家安全观
B.统一领导、统一负责
C.创新发展、服务大局
D.依法管理、保障安全
3.以下关于《中华人民共和国保守国家秘密法》的说法正确的是( )。D
A.中央密码工作领导小组主管全国的保密工作
B.秘密级国家秘密是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害
C.在涉密岗位工作的人员(以下简称涉密人员),按照涉密程度分为核心涉密人员、重要涉密人员,实行分类管理
D.国家秘密是关系国家安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项
4.根据《2019 年我国互联网网络安全态势综述》报告,2019 年上半年,CNCERT
监测发现并协调处置我国境内遭篡改的网站有近4 万个,其中被篡改的政府网
站有 222 个。从境内被篡改网页的顶级域名分布来看,以下排名从大到小的正确的是( )。B
①“.net”②“.org”③“.gov.cn”④“.com” A. ①②③④
B. ④①③②
C. ④①②③
D. ②①③④
5.根据《2019 年我国互联网网络安全态势综述》报告,2019 年上半年,CNCERT 监测发现互联网金融网站的高危漏洞 92 个,以下漏洞类型中呈现最多的是( )。A
A. SQL 注入
B.远程代码执行
C.命令执行
D.XSS 跨站脚本
6.( )是指合法许可的用户能够及时获取网络信息或服务的特性。C
A.机密性
B.完整性
C.可用性
D.可控性
7.某商业银行通过网闸设备将内部网与外部网分开,以防受到外部网的攻击, 该措施属于( )。B
A.转移风险
B.避免风险
C.减少威胁
D.消除脆弱点
8.域名系统出现网络与信息安全事件时,应在( )内向电信管理机构报告。C
A. 6 小时
B. 12 小时
C. 24 小时
D. 36 小时
9.以下( )不是常见的网络攻击模型。D
A. 攻击树模型
B. MITRE ATT&CK 模型
C. Kill Chain 模型
D. STRIDE 模型
10.2010 年( )网络蠕虫是首个专门用于定向攻击真实世界中基础(能源)设施的恶意代码。A
A."震网"
B.莫里斯蠕虫
C.红色代码
D. SQL 蠕虫王
11.以下( )不是常见的网络嗅探器工具。B
A. Tcpdump
B. LOphtCrack
C. DSniff
D. WireShark
12.密码分析者只拥有一个或多个用同一个密钥加密的密文,没有其他可利用的信息,这属于密码分析攻击类型的( )。A
A.唯密文攻击
B.选择明文攻击
C.密文验证攻击
D.选择密文攻击
13.假设网络中有 12 个使用者,使用者之间共享一个密钥,则共有( )个密钥。D
A. 12
B. 24
C. 55
D. 66
14.( )密码算法的设计思想是“混合使用来自不同代数群众的运算”。C
A. DES
B. AES
C. IDEA
D. RSA
15.SM4 密码算法是个分组算法,该算法的分组长度和密钥长度均为( )比特; 加密算法与密钥扩展算法都采用( )轮非线性迭代结构。B
A.64、32
B.28、32
C.64、64
D.28、64
16.SSH 工作流程中,首先应( )。B
A.初始化连接请求,发送服务器公钥
B.客户获取服务器的证书
C. SSH 建立请求
D. 建立DH 密钥
17.密钥分发方式中,( )主要通过密钥交换协议进行。C
A.人工
B.半自动化
C.自动化
D.以上均可以
18.远程访问路由器常用Telnet,但Telnet 容易泄露敏感的口令信息,因此, 管理员为增强路由器的安全管理,使用( )替换Telnet。B
A. IPSec
B. SSH
C. SSL
D. MD5
19.网络安全体系的( )特征,针对保护对象,网络安全体系提供一种过程式的网络安全保护机制,覆盖保护对象的全生命周期。A
A.过程性
B.整体性
C.全面性
D.适应性
20.根据BLP 机密性模型,关于以下系统访问案例的说法正确的是( )。A
文件F 访问类:{机密:人事处,财务处}; 用户A 访问类:{绝密:人事处};
用户B 访问类:{绝密:人事处,财务处,科技处}; 用户C 访问类:{绝密:人事处,科技处};
用户D 访问类:{绝密:人事处,财务处}。
A.用户B 可以阅读文件 F
B.用户A 可以阅读文件 F
C.用户C 可以阅读文件 F
D.用户D 不可以阅读文件F
21.WPDRRC 模型中“C”指的是( )。D
A.预警
B.检测
C.恢复
D.反击
22.软件安全风险识别属于软件安全能力成熟度模型的( )。D
A. CMM1 级
B. CMM2 级
C. CMM3 级
D. CMM4 级
23.纵深防御模型中( )是网络的第四道防线,使网络在遭受攻击后能以最快的速度“起死回生”。D
A.安全保护
B.安全监测
C.实时响应
D.恢复
24.以下( )不是网络安全组织外部协作层的主要职责。C
A.计算机系统和信息安全的管理培训
B.新的信息技术安全风险分析
C.实现网络系统安全策略
D.网络安全事件协调
25.在企业网络中,一般可以把资产分成四个级别,( )表示资产的受损会给企业带来不利影响。C
A.公开
B.内部
C.机密
D.限制
26.网络安全等级保护 2.0 中,强化了可信计算技术使用的要求,各级增加了" 可信验证"控制点,其中( )增加应用程序的所有执行环节进行动态可信验证。A
A.四级
B.三级
C.二级
D.一级
27.按照《数据中心设计规范(GB 50174-2017)》标准,以下描述正确的是( )。B
A.该标准属于国家推荐性标准
B.数据中心的耐火等级可以为一级
C.数据中心与建筑内其他功能用房之间应采用耐火极限不低于1.5h 的防火隔墙
和 1.5h 的楼板隔开
D.电子信息系统运行中断将造成公共场所秩序严重混乱可以划分为 B 级数据中心
28.按照《互联网数据中心设计规范(GB 51195-2016)》标准,以下描述不正确的是( )。C
A. IDC 机房可以分为R1、R2、R3 三级
B. R1 级 IDC 机房的机房基础设施和网络系统的主要部分应具备一定的冗余能力,机房基础设施和网络系统可支撑的IDC 业务的可用性不应小于 99.5%
C. R2 级 IDC 机房的机房基础设施和网络系统应具备冗余能力,机房基础设施和网络系统可支撑的IDC 业务的可用性不应小于 99.99%
D. 在我国抗震设防烈度 7 度及以上地区 IDC 工程中使用的主要电信设备必须经电信设备抗震性能检测合格
29.TTP 是指( )。D
A.单项认证
B.双向认证
C.多向认证
D.第三方认证
30.Kerberos 认证技术四个实体中,( )是识别用户身份并提供 TGS 会话密钥。B
A. Kerberos 客户机
B. AS 认证服务器
C. TGS 票据发放服务器
D. 应用服务器
31.关于公钥基础设施(PKI)技术的说法不正确的是( )。D
A. CA 负责颁发证书,证书中含有实体名、公钥以及实体的其他身份信息
B. 主要实体包括 CA、RA、终端实体(End Entit)、客户端、目录服务器
C. RA 是证书登记权威机构,将公钥和对应的证书持有者的身份及其他属性联系起来,进行注册和担保
D. 目录服务器指需要基于PKI 安全服务的使用者,包括用户、服务进程等
32.访问控制参考模型中,a、b、c 处依次填写正确的是( )。A

A.访问控制数据库、参考监视器、审计库
B.审计库、访问控制数据库、参考监视器
C.访问控制数据库、审计库、参考监视器
D.参考监视器、访问控制数据库、审计库
33.( )是一个新兴的访问控制方法,其主要提供分布式网络环境和Web 服务的模型访问控制。B
A.自主访问控制模型
B.基于属性的访问控制模型
C.基于角色的访问控制模型
D.基于使用的访问控制模型
34.某公司综合部门要求所有部门下班时间不允许访问服务器,这属于访问控制规则的( )。C
A.基于角色的访问控制规则
B.基于地址的访问控制规则
C.基于时间的访问控制规则
D.基于异常事件的访问控制规则
35.以下关于口令安全管理的说法正确的是( )。B
A.口令选择应至少在 6 个字符以上
B.禁止使用与账号相同的口令
C.限制账号登录次数,建议为 5 次
D.口令应有时效机制,保证经常更改,重用口令不得超过 3 次
36.普通的 UNIX、Linux 等系统中,实现自主访问控制技术的基本方法是在每个文件上使用"( )位模式"来标识访问控制权限信息。C
A. 6 比特
B. 8 比特
C. 9 比特
D. 12 比特
37.以下( )是应用服务代理技术的优点。A
A.不允许外部主机直接访问内部主机
B.速度比包过滤慢
C.对用户不透明
D.与特定应用协议相关联,代理服务器并不能支持所有的网络协议
38.网络地址转换技术中,( )是指内部网络中的每个主机都被永久映射成外部网络中的某个合法的地。A
A.静态NAT
B.端口NAT
C. NAT 池
D. PAT
39.( )是最基本的防火墙结构,这种系统实质上是至少具有两个网络接口卡的主机系统。B
A.基于单宿主主机防火墙结构
B.基于双宿主主机防火墙结构
C.基于代理型防火墙结构
D.基于屏蔽子网的防火墙结构
40.VPN 主要的安全服务不包括( )。B
A.保密性服务
B.可用性服务
C.完整性服务
D.认证服务
41.隧道技术属于( )VPN 类型。C
A.物理层
B.链路层
C.网络层
D.传输层
42.以下关于IPSec 的说法不正确的是( )。D
A.IP AH 是一种安全协议,又称为认证头协议
B.IP AH 保证IP 包的完整性和提供数据源认证
C.IP ESP 是一种安全协议,其用途在于保证IP 包的保密性
D.密钥交换协议基于 IPSec 技术的主要优点是它的透明性,安全服务的提供需要更改应用程序
43.SSL 协议中( )用于通知安全参数的变更。B
A.握手协议
B.密码规格变更协议
C.报警协议
D.记录层协议
44.以下( )不是IPSec VPN 的主要性能指标。D
A.加解密吞吐率
B.加解密时延
C.每秒新建连接数
D.最大并发用户数
45.根据VPN 的用途,VPN 可分为三种应用类型,以下不包括( )。C
A.远程访问虚拟网
B.企业内部虚拟网
C.企业外部虚拟网
D.企业扩展虚拟网
46.( )方法的缺点是在没有操作系统支持的情况下,缺少捕获用户击键的可靠方法。D
A.基于条件概率的误用检测方法
B.基于状态迁移的误用检测方法
C.基于规则的误用检测方法
D.基于键盘监控的误用检测方法
47.( )的关键技术在于构造系统"自我"标志以及标志演变方法。B
A.基于规范的入侵检测方法
B.基于生物免疫的检测方法
C.基于攻击诱骗的检测方法
D.基于入侵报警的关联检测方法
48.( )是指处于不同安全域的网络在物理上是有连线的,通过协议转换的手段保证受保护信息在逻辑上是隔离的,只有被系统要求传输的、内容受限的信息可以通过。A
A.协议隔离技术
B.网闸技术
C.信息摆渡技术
D.物理断开技术
49.Linux 操作系统的用户登录和退出日志是( )。D
A.boot.log-系统开机自检日志
B.Lastlog-最近登录日志
C.Utmp-当前用户登录日志
D.wtmp
50.关于网络安全漏洞的说法错误的是( )。C
A.网络安全漏洞又称为脆弱性,简称漏洞
B.根据漏洞的补丁状况,可将漏洞分为普通漏洞和零日漏洞
C.零日漏洞特指系统或软件中新发现的、尚未提供补丁的漏洞,通常被用来实施不定向攻击
D.普通漏洞是指相关漏洞信息已经广泛公开,安全厂商已经有了解决修补方案
51.( )是一个基于 shell 语言脚本的漏洞检测程序,用于 UNIX 系统的配置漏洞检查。B
A. COPS
B. Tiger
C. MBSA
D. Nmap
52.端口复用技术中,Shtriliz Stealth、Terminator、WinPC、WinSpy 等木马复用( )端口。D
A. 21
B. 22
C. 23
D. 25
53.( )是一个国产特洛伊木马,对"金山毒霸"和"天网防火墙"采用超级管理技术进行拒绝服务攻击。A
A."广外女生"
B."Boinet"
C."网络神偷"
D."灰鸽子"
54.恶意代码分析有静态、动态之分,以下( )属于静态分析。A
A.脚本分析
B.文件监测
C.进程监测
D.注册表监测
55.木马攻击过程首先应( )。B
A.收集目标系统的信息
B.寻找攻击目标
C.将木马植入目标系统
D.木马隐藏
56.网络蠕虫由四个功能模块构成不包括( )。C
A.探测模块
B.传播模块
C.应急模块
D.负载模块
57.恶意代码防护产品的主要技术指标不包括( )。A
A.恶意代码恢复能力
B.恶意代码检测能力
C.恶意代码检测准确性
D.恶意代码阻断能力
58.以下关于网络安全主动防御技术的说法不正确的是( )。C
A.入侵阻断是网络安全主动防御的技术方法
B.IPS 是通过对目标对象的网络攻击行为进行阻断,从而达到保护目标对象的目的
C.IPS 已经解决了网络通信瓶颈和高可用性问题
D.IPS 的主要作用是过滤掉有害的网络信息流,阻断入侵者对目标的攻击行为
59.TCG 定义可信计算平台的信任根不包括( )。D
A.可信度量根RTM
B.可信存储根RTS
C.可信报告根RTR
D.可信应用根RAR
60.( )是利用数字水印技术,把文件使用者的身份标识嵌入受保护的电子文件中,然后通过电子文件的水印追踪文件来源,防止电子文件非授权扩散。C
A.版权保护
B.信息隐藏
C.信息溯源
D.访问控制
61.未经授权的修改或破坏对组织造成影响,对业务冲击明显,容易弥补,则资产完整性赋值为( )。C
A.高
B.很高
C.中等
D.低
62.以下( )是Web 漏洞扫描常用的工具。A
A. AppScan
B. SQLMap-数据库扫描
C. X-Scan-通用漏洞扫描
D. Nmap-端口扫描
63.当发现外部电源中断故障时,启动Ⅱ级处置程序,以下具体应急操作描述不恰当的是( )。C
A.手动切换至备用供电线
B.立即查明断电原因
C.预计停电 2 小时以内,由UPS 供电
D.如因局内部线路故障,迅速联系物业管理部门恢复供电
64.项目组和客户沟通测试结果,向客户发送"网络信息系统渗透测试报告", 属于网络渗透测试的( )阶段。C
A.准备
B.实施
C.综合评估
D.结题
65.( )方式适合高级持续威胁者模拟。B
A.黑盒模型
B.白盒模型
C.灰盒模型
D.以上均可以
66.以下关于UNIX/Linux 系统安全加固的步骤正确的是( )。A
①安装最小化 UNIX/Linux 系统
②根据系统安全测试,重新调整安全策略或安全措施
③确认系统的安全目标
④利用第三方软件包来增强系统安全
⑤利用 UNIX/Linux 系统自身的安全机制,配置安全策略
⑥利用系统安全测试工具,检查 UNIX/Linux 系统的安全策略的有效性或系统的安全隐患
⑦在系统安全检查通过后,UNIX/Linux 系统就开始正常运行
A. ③①⑤④⑥②⑦
B. ③①②④⑥⑤⑦
C. ①③②④⑤⑦⑥
D. ①③②⑤④⑥⑦
67.数据库存储加密的常用技术方法不包括( )。D
A.基于文件的数据库加密技术
B.基于记录的数据库加密技术
C.基于字段的数据库加密技术
D.基于程序的数据库加密技术
68.网络设备常见漏洞中,( )将导致网络设备停止服务,危害网络服务可用性。A
A.拒绝服务漏洞
B.格式化字符串漏洞
C.旁路
D.代码执行
69.围绕"一中心,三重防护"的原则,构建云计算安全等级保护框架,以下( ) 不属于三重防护内容。D
A.安全计算环境
B.安全区域边界
C.安全通信网络
D.安全存储区域
70.Ⅱ级响应由( )决定启动,统一指挥、协调。B
A.部领导小组
B.部应急办
C.相关省(自治区、直辖市)通信管理局
D.国家网络安全应急办公室
(71)-(75)
Malicious Code is a kind of program Code that violates the security policy of the target system. It can cause information leakage, resource abuse, and damage the integrity and usability of the target system。
( 71 ) exploits the vulnerability of the Buffer Overflow Service on IIS Server for malicious purposes such as attack, dissemination, and destruction
The malicious code is covert, (72)and infectious, the user may introduce the malicious code into the used computer unconsciously in the process of using the computer, so the guard against the malicious code should start from the security consciousness, clear safety responsibilities, obligations and precautions.
(73)is a piece of code in a software system that allows users to access the system without having to resort to the system's security mechanisms.
(74)are self-replicating independent programs.
(75)usually uses email as a target system.
(71)
A.Code Red
B.CYBERTHIEVES
C.Grey dove
D.Girls from abroad
(72)
A.Authenticity
B.latent
C.Existence
D.Parasitism
(73)
A.Spyware
B.Logic bomb
C.Bacteria
D.Trap door
(74)
A.Spyware
B.Logic bomb
C.Bacteria
D.Trap door
(75)
A.Terminal Protection
B.APT
C.UTM
D.IPS
序号 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
答案 | D | B | D | C | A | C | B | C | D | A |
自评 | ||||||||||
序号 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 |
答案 | B | A | D | C | B | B | C | B | A | A |
自评 | ||||||||||
序号 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
答案 | D | D | D | C | C | A | B | C | D | B |
自评 | ||||||||||
序号 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 |
答案 | D | A | B | C | B | C | A | A | B | B |
自评 | ||||||||||
序号 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 |
答案 | C | D | B | D | C | D | B | A | D | C |
自评 | ||||||||||
序号 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 |
答案 | B | D | A | A | B | C | A | C | D | C |
自评 | ||||||||||
序号 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 |
答案 | C | A | C | C | B | A | D | A | D | B |
自评 | ||||||||||
序号 | 71 | 72 | 73 | 74 | 75 | 得分: | ||||
答案 | ||||||||||
自评 | ||||||||||
版权声明:
1.大文斗范文网的资料来自互联网以及用户的投稿,用于非商业性学习目的免费阅览。
2.《信息安全工程师综合卷》一文的著作权归原作者所有,仅供学习参考,转载或引用时请保留版权信息。
3.如果本网所转载内容不慎侵犯了您的权益,请联系我们,我们将会及时删除。
