最新下半年软考信息安全工程师考试真题及答案打印Word文档格式.docx

上传人:b****1 文档编号:13693112 上传时间:2022-10-12 格式:DOCX 页数:18 大小:206.36KB
下载 相关 举报
最新下半年软考信息安全工程师考试真题及答案打印Word文档格式.docx_第1页
第1页 / 共18页
最新下半年软考信息安全工程师考试真题及答案打印Word文档格式.docx_第2页
第2页 / 共18页
最新下半年软考信息安全工程师考试真题及答案打印Word文档格式.docx_第3页
第3页 / 共18页
最新下半年软考信息安全工程师考试真题及答案打印Word文档格式.docx_第4页
第4页 / 共18页
最新下半年软考信息安全工程师考试真题及答案打印Word文档格式.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

最新下半年软考信息安全工程师考试真题及答案打印Word文档格式.docx

《最新下半年软考信息安全工程师考试真题及答案打印Word文档格式.docx》由会员分享,可在线阅读,更多相关《最新下半年软考信息安全工程师考试真题及答案打印Word文档格式.docx(18页珍藏版)》请在冰豆网上搜索。

最新下半年软考信息安全工程师考试真题及答案打印Word文档格式.docx

A、基于数据库的认证B、基于摘要算法认证C、基于PKI认证D、基于账户名/口令认证

6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()

A、公钥加密系统B、单密钥加密系统C、对称加密系统D、常规加密系统

7、S/Key口令是一种一次性口令生产方案,它可以对抗()

A、恶意代码木马攻击B、拒绝服务攻击C、协议分析攻击D、重放攻击

8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()

A、内部威胁和病毒威胁B、外部攻击

C、外部攻击、外部威胁和病毒威胁D、外部攻击和外部威胁

9、以下行为中,不属于威胁计算机网络安全的因素是()

A、操作员安全配置不当而造成的安全漏洞

B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息

C、安装非正版软件D、安装蜜罐系统

10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()

A、交易的真实性B、交易的保密性和完整性C、交易的可撤销性D、交易的不可抵赖性

11、以下关于认证技术的叙述中,错误的是()

A、指纹识别技术的利用可以分为验证和识别B、数字签名是十六进制的字符串

C、身份认证是用来对信息系统中实体的合法性进行验证的方法

D、消息认证能够确定接收方收到的消息是否被篡改过

12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()

A、动态化原则B、木桶原则C、等级性原则D、整体原则

13、在以下网络威胁中,()不属于信息泄露

A、数据窃听B、流量分析C、偷窃用户账户D、暴力破解

14、未授权的实体得到了数据的访问权,这属于对安全的()

A、机密性B、完整性C、合法性D、可用性

15、按照密码系统对明文的处理方法,密码系统可以分为()

A、置换密码系统和易位密码B、密码学系统和密码分析学系统

C、对称密码系统和非对称密码系统D、分级密码系统和序列密码系统

16、数字签名最常见的实现方法是建立在()的组合基础之上

A、公钥密码体制和对称密码体制B、对称密码体制和MD5摘要算法

C、公钥密码体制和单向安全散列函数算法D、公证系统和MD4摘要算法

17、以下选项中,不属于生物识别方法的是()

A、指纹识别B、声音识别C、虹膜识别D、个人标记号识别

18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。

以下关于计算机取证的描述中,错误的是()

A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档

B、计算机取证围绕电子证据进行,电子证据具有高科技性等特点

C、计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行

D、计算机取证是一门在犯罪进行过程中或之后手机证据

19、注入语句:

http:

//xxx.xxx.xxx/abc.asp?

p=YYanduser>

0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()

A、当前连接数据库的用户数据B、当前连接数据库的用户名

C、当前连接数据库的用户口令D、当前连接的数据库名

20、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。

以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是()

A、安全性B、隐蔽性C、鲁棒性D、可见性

21、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

这种攻击叫做()

A、重放攻击B、拒绝服务攻击C、反射攻击D、服务攻击

22、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()

A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域

B、在浏览器中安装数字证书C、利用IP安全协议访问Web站点D、利用SSL访问Web站点

23、下列说法中,错误的是()

A、服务攻击是针对某种特定攻击的网络应用的攻击

B、主要的渗入威胁有特洛伊木马和陷阱

C、非服务攻击是针对网络层协议而进行的

D、对于在线业务系统的安全风险评估,应采用最小影响原则

24、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()

A、二级及二级以上B、三级及三级以上C、四级及四级以上D、无极

25、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件

A、网页B、纯文本C、程序D、会话

26、已知DES算法的S盒如下:

如果该S盒的输入110011,则其二进制输出为()

A、0110B、1001C、0100D、0101

27、在IPv4的数据报格式中,字段()最适合于携带隐藏信息

A、生存时间B、源IP地址C、版本D、标识

28、Kerberos是一种常用的身份认证协议,它采用的加密算法是()

A、ElgamalB、DESC、MD5D、RSA

29、以下关于加密技术的叙述中,错误的是()

A、对称密码体制的加密密钥和解密密钥是相同的

B、密码分析的目的就是千方百计地寻找密钥或明文

C、对称密码体制中加密算法和解密算法是保密的

D、所有的密钥都有生存周期

30、移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。

以下各项中,不需要被保护的属性是()

A、用户身份(ID)B、用户位置信息C、终端设备信息D、公众运营商信息

31、以下关于数字证书的叙述中,错误的是()

A、证书通常有CA安全认证中心发放B、证书携带持有者的公开密钥

C、证书的有效性可以通过验证持有者的签名D、证书通常携带CA的公开密钥

32、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()

A、截获密文B、截获密文并获得密钥

C、截获密文,了解加密算法和解密算法D、截获密文,获得密钥并了解解密算法

33、利用公开密钥算法进行数据加密时,采用的方法是()

A、发送方用公开密钥加密,接收方用公开密钥解密

B、发送方用私有密钥加密,接收方用私有密钥解密

C、发送方用公开密钥加密,接收方用私有密钥解密

D、发送方用私有密钥加密,接收方用公开密钥解密

34、数字信封技术能够()

A、对发送者和接收者的身份进行认证B、保证数据在传输过程中的安全性

C、防止交易中的抵赖发送D、隐藏发送者的身份

35、在DES加密算法中,密钥长度和被加密的分组长度分别是()

A、56位和64位B、56位和56位C、64位和64位D、64位和56位

36、甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()

A、国际电信联盟电信标准分部(ITU-T)B、国家安全局(NSA)

C、认证中心(CA)D、国家标准化组织(ISO)

37、WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括()

A、WPA和WPA2B、WPA-PSKC、WEPD、WPA2-PSK

38、特洛伊木马攻击的威胁类型属于()

A、授权侵犯威胁B、渗入威胁C、植入威胁D、旁路控制威胁

39、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()

A、加密技术B、匿名技术C、消息认证技术D、数据备份技术

40、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()

A、数字签名技术B、数字证书C、消息认证码D、身份认证技术

41、目前使用的防杀病毒软件的作用是()

A、检查计算机是否感染病毒,清除已感染的任何病毒B、杜绝病毒对计算机的侵害

C、查出已感染的任何病毒,清除部分已感染病毒

D、检查计算机是否感染病毒,清除部分已感染病毒

42、IP地址分为全球地址和专用地址,以下属于专用地址的是()

A、172.168.1.2B、10.1.2.3C、168.1.2.3D、192.172.1.2

43、下列报告中,不属于信息安全风险评估识别阶段的是()

A、资产价值分析报告B、风险评估报告C、威胁分析报告D、已有安全威胁分析报告

44、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()

A、计算机犯罪具有隐蔽性B、计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段C、计算机犯罪具有很强的破坏性D、计算机犯罪没有犯罪现场

45、以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()

A、保证数据正确的顺序、无差错和完整B、控制报文通过网络的路由选择

C、提供用户与网络的接口D、处理信号通过介质的传输

46、深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()

A、流特征选择B、流特征提供C、分类器D、响应

47、一个全局的安全框架必须包含的安全结构因素是()

A、审计、完整性、保密性、可用性B、审计、完整性、身份认证、保密性、可用性

C、审计、完整性、身份认证、可用性D、审计、完整性、身份认证、保密性

48、以下不属于网络安全控制技术的是()

A、防火墙技术B、访问控制C、入侵检测技术D、差错控制

49、病毒的引导过程不包含()

A、保证计算机或网络系统的原有功能B、窃取系统部分内存

C、使自身有关代码取代或扩充原有系统功能D、删除引导扇区

50、网络系统中针对海量数据的加密,通常不采用()

A、链路加密B、会话加密C、公钥加密D、端对端加密

51、安全备份的策略不包括()

A、所有网络基础设施设备的配置和软件B、所有提供网络服务的服务器配置

C、网络服务D、定期验证备份文件的正确性和完整性

52、以下关于安全套接层协议(SSL)的叙述中,错误的是()

A、是一种应用层安全协议B、为TCP/IP连接提供数据加密

C、为TCP/IP连接提供服务器认证D、提供数据安全机制

53、入侵检测系统放置在防火墙内部所带来的好处是()

A、减少对防火墙的攻击B、降低入侵检测

C、增加对低层次攻击的检测D、增加检测能力和检测范围

54、智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1