2022年11月信息安全工程师 上午试卷之二
作者:mb64a2dd422e24f2023-11-05 01:00:13
备考咨询 刷题指导
添加专属学姐
2024上半年软考备考资料+考试大纲
下载
摘要:对于【信息安全工程师】软考考试而言,真题无疑是最重要的学习资料之一。在软考备考过程中,吃透真题、掌握真题所考知识点、熟悉真题的出题思路,对我们提升分数的效果是最明显的,通过对真题的反复练习,还可以查漏补缺。今天,给大家带来【2022年11月信息安全工程师 上午试卷】部分真题的详解,一起来看看吧~1、域名服务是网络服务的基础,该服务主要是指从事域名根服务器运行和管理、顶级
摘要:对于【信息安全工程师】软考考试而言,试题无疑是最重要的学习资料之一。在软考备考过程中,吃透试题、掌握试题所考知识点、熟悉试题的出题思路,对我们提升分数的效果是最明显的,通过对试题的反复练习,还可以查漏补缺。今天,给大家带来【2022年11月信息安全工程师 上午试卷】部分试题的详解,一起来看看吧~
1、域名服务是网络服务的基础,该服务主要是指从事域名根服务器运行和管理、顶级域名运行和管理、域名注册、域名解析:等活动。《互联网域名管理办法》规定,域名系统出现网络与信息安全事件时,应当在(4)内向电信管理机构报告。
A、6小时
B、12小时
C、24小时
D、3天
答案:C
答题解析:《互联网域名管理办法》第四十一条规定,域名根服务器运行机构、域名注册管理机构和域名注册服务机构应当遵守国家相关法律、法规和标准,落实网络与信息安全保障措施,配置必要的网络通信应急设备,建立健全网络与信息安全监测技术手段和应急制度。域名系统出现网络与信息安全事件时,应当在24小时内向电信管理机构报告。
2、《中华人民共和国密码法》对全面提升密码工作法治化水平起到了关键性作用,密码法规定国家对密码实行分类管理。依据《中华人民共和国密码法》的规定,以下密码分类正确的是(5)。
A、核心密码、普通密码和商用密码
B、对称密码和非对称密码
C、分组密码、序列密码和公钥密码
D、散列函数、对称密码和公钥密码
答案:A
答题解析:《中华人民共和国密码法》第六条国家对密码实行分类管理。密码分为核心密码、普通密码和商用密码。
3、攻击树方法起源于故障树分析方法,可以用来进行渗透测试,也可以用来研究防御机制。以下关于攻击树方法的表述,错误的是(6)。
A、能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去
B、能够进行费效分析或者概率分析
C、不能用来建模多重尝试攻击、时间依赖及访问控制等场景
D、能够用来建模循环事件
答案:D
答题解析:攻击树方法可以被Red Team用来进行渗透测试,同时也可以被Blue Team用来研究防御机制。攻击树的优点:能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去;能够进行费效分析或者概率分析;能够建模非常复杂的攻击场景。攻击树的缺点:由于树结构的内在限制,攻击树不能用来建模多重尝试攻击、时间依赖及访问控制等场景;不能用来建模循环事件;对于现实中的大规模网络,攻击树方法处理起来将会特别复杂。
1、域名服务是网络服务的基础,该服务主要是指从事域名根服务器运行和管理、顶级域名运行和管理、域名注册、域名解析:等活动。《互联网域名管理办法》规定,域名系统出现网络与信息安全事件时,应当在(4)内向电信管理机构报告。
A、6小时
B、12小时
C、24小时
D、3天
答案:C
答题解析:《互联网域名管理办法》第四十一条规定,域名根服务器运行机构、域名注册管理机构和域名注册服务机构应当遵守国家相关法律、法规和标准,落实网络与信息安全保障措施,配置必要的网络通信应急设备,建立健全网络与信息安全监测技术手段和应急制度。域名系统出现网络与信息安全事件时,应当在24小时内向电信管理机构报告。
2、《中华人民共和国密码法》对全面提升密码工作法治化水平起到了关键性作用,密码法规定国家对密码实行分类管理。依据《中华人民共和国密码法》的规定,以下密码分类正确的是(5)。
A、核心密码、普通密码和商用密码
B、对称密码和非对称密码
C、分组密码、序列密码和公钥密码
D、散列函数、对称密码和公钥密码
答案:A
答题解析:《中华人民共和国密码法》第六条国家对密码实行分类管理。密码分为核心密码、普通密码和商用密码。
3、攻击树方法起源于故障树分析方法,可以用来进行渗透测试,也可以用来研究防御机制。以下关于攻击树方法的表述,错误的是(6)。
A、能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去
B、能够进行费效分析或者概率分析
C、不能用来建模多重尝试攻击、时间依赖及访问控制等场景
D、能够用来建模循环事件
答案:D
答题解析:攻击树方法可以被Red Team用来进行渗透测试,同时也可以被Blue Team用来研究防御机制。攻击树的优点:能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去;能够进行费效分析或者概率分析;能够建模非常复杂的攻击场景。攻击树的缺点:由于树结构的内在限制,攻击树不能用来建模多重尝试攻击、时间依赖及访问控制等场景;不能用来建模循环事件;对于现实中的大规模网络,攻击树方法处理起来将会特别复杂。
查看完整试题>>>
软考资料: 2024年软考论文范文> 软考考试核心重点难点汇总> 查看更多>
备考刷题:章节练习+每日一练> 软考历年试题+模拟题>查看更多>