ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:173.81KB ,
资源ID:12569256      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/12569256.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(下半年上午信息安全工程师软考考试真题完整版.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

下半年上午信息安全工程师软考考试真题完整版.docx

1、下半年上午信息安全工程师软考考试真题完整版2018年下半年上午-信息安全工程师(软考) (考试真题及答案)一、单项选择题(共 75 分,每题 1 分。每题备选项中,只有 1 个最符合题意) 第1题,2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了网络安全法。该法律由全国,人民代表大会常务员会于2016年11月7日发布, ( )起施行。A: 2017年1月1日 B: 2017年6月1日C: 2017年7月1日 D: 2017年10月1日第2题,近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法

2、是( )。A: SM2 B: SM3C: SM4 D: SM9第3题,计算机信息系统安全保护等级划分准则(GB17859 199中规定了计算机系统安全保护能力的五个等级, 其中要求对所有主体和客体进行自主和强制访问控制的是( )。A:用户自主保护级 B:系统审计保护级C:安全标记保护级 D:结构化保护级第4题,密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。A:数学分析攻击 B:差分分析攻击C:基于物理的攻击 D:穷举攻击第5题,网络安全法明确了国家落实网络安全工作的职能部门和职责,其中明确规定由( )负责统筹协调网络安全工作和相关监督管理工作。A

3、:中央网络安全与信息化小组 B:国务院C:国家网信部门 D:国家公安部门第6题,一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是( )A: E(E(M)=C B: D(E(M)=MC: D(E(M)=C D: D(D(M)=M第7题,S/key令是一种一 次性口令生成方案, 它可以对抗( ),A:恶意代码攻击 B:暴力分析攻击C:重放攻击 D:协议分析攻击第8题,面向数据挖据的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘角度,不属于隐私保护技术的是( )。A:基于数据分析的隐私

4、保护技术 B:基于微据失真的隐私保护技术C:基于数据匿名化的隐私保护技术 D:基于数据加密的隐私保护技术第9题,从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。A:最小权限原则 B:纵深防御原则C:安全性与代价平衡原则 D: Kerckhofs原则第10题,恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有( )四种类型。A:远程控制木马话费吸取类、隐私窃取类和系统破B:远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类C:远程控制木马、话费吸取类、隐私窃取类和恶意推D:远

5、程控制木马、话费吸取类、系统破坏类和恶意第11题,以下关于认证技术的描述中,错误的是( )。A:身份认证是用来对信息系统中实体的合法性进行验B:消息认证能够验正消息的完整性证的方法C:数字签名是十六进制的字符串 D:指纹识别技术包括验证和识别两个部分第12题,对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为( )。A:最小特权原则 B:木桶原则C:等级化原则 D:最小泄露原则第13题,网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是( )。A:蜜罐技术 B:入侵检测技术C:防火墙技术 D:恶意代码扫描技术第14题,如果XX的实体得到

6、了数据的访问权,这属于破坏了信息的( )。A:可用性 B:完整性C:机密性 D:可控性第15题,按照密码系统对明文的处理方法,密码系统可以分为( )A:对称密码系统和公钥密码系统 B:对称密码系统和非对称密码系统C:数据加密系统和数字签名系统 D:分组密码系统和序列密码系统第16题,数字签名是对以数字形式存储的消息进行某种处理产生-种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是( )。A:数字证书和PKI系统相结合 B:对称密码体制和IMD5算法相结合C:公钥密码D:公钥密码体制和对称密码体制相结合第17题,以下选项中,不属于生物识别方法的是( )。A:掌纹识别 B:个人标

7、记号识别C:人脸识别 D:指纹识别第18题,计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是( )A:计算机取证包括保护目标计算机系统、确定收集和B:计算机取证围绕电子证据进行,电子证据具有高科保存电子证据,必须在开机的状态下进行技性、无形性和易破坏性等特点C:计算机取证包括对以磁介质编码信息方式存储的计D:计算机取证是一门在犯罪进行过程中或之后收集算机证据的保护、确认、提取和归档 证据的技术第19题,在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设

8、置方法中,不正确的是( )。A:使用MySQL自带的命令mysqladmin设置root日令 B:使用setpassword设置口令C:登录数据库,修改数据库mysqI Fuser表的字段内容D: 登录数据库,修改数据库mysq!下的访问控制列表内设置口令容设置口令第20题,数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是( )。A:保密性 B:隐蔽性C:可见性 D:完整性第21题,( )是一种通过不断对网络服务系统进行F扰影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方A:暴力攻击

9、 B:拒绝服务攻击C:重放攻击 D:欺骗攻击第22题,在访问因特网时,为了防止:Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是( )。A:将要访间的Web站点按其可信度分配到浏览器的不B:利用SSL访问Web站点同安全区域C:在浏览器中安装数字证书 D:利用IP安全协议访问Web站点第23题,下列说法中,错误的是( ),A:数据被非授权地增删、修改或破坏都属于破坏数据B:抵赖是一种来自黑客的攻击的完整性C:非授权访问是指某一资源被某个非授权的人,或以 D:重放攻击是指出于非法目的,将所截获的某次合法非授权的方式使用的通信数第24题,Linux系统的运行日志存储的目录是( )。A:

10、 /var/og B: /us/logC: /etc/log D: /mp/og第25题,电子邮件已经成为传播恶意代码的重途径之一,为 了有效防止电子邮件中的恶意代码,应该用( )的方式阅读电子邮件。A:应用软件 B:纯文本C:网页 D:在线第26题,已知DES算法S盒如下:如果该S盒的输入为100010.则其二进制输出为 ( )。A:0110 B:1001C:0100 D:0101第27题,以下关于TCP协议的描述,错误的是( )。A: TCP是Internet传输层的协议,可以为应用层的不同B: TCP是面向连接的协议,提供可靠、全双工的、面向协议提供服务 字节流的端到端的服务C: TCP

11、使用二次握手来建立连接,具有很好的可靠性D: TCP每发送一一个报文段,就对这个报文段设置一 次计时器第28题,Kerberos是一种常用的身份认证协议,它采用的加密算法是( )。A: Elgamal B: DESC: MD5 D: RSA第29题,人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是( )A:流量分析 B:后门C:拒绝服务攻击 D:特洛伊木马第30题,移动用户有些属性信息需要受到保护,这些信息一- 旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是( )。A:终端设备信息 B:用户通话信息C:用户位置信息 D:公众运营商信息第31题,以下关于数

12、字证书的叙述中,错误的是( )。A:证书通常携带CA的公开密钥 B:证书携带持有者的签名算法标识C:证书的有效性可以通过验证持有者的签名验证 D:证书通常由CA安全认证中心发放第32题,2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上我国专家组提出的( )算法一致通过成为国际标准。A: SM2与SM3 B: SM3与SM4C: SM4与SM9 D: SM9与SM2第33题,典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不损害图像使用价值的前提下碱弱、移去或破坏水印的一类攻击方式以下不属于鲁棒性攻击的是( )。

13、A:像素值失真攻击 B:敏感性分析攻击C:置乱攻击 D:梯度下降攻击第34题,数字信封技术能够( )。A:隐藏发送者的真实身份 B:保证数据在传输过程中的安全性C:对发送者和接收者的身份进行认证 D:防止交易中的抵赖发生第35题,在DES加密算法中,子密钥的长度和加密分组的长度分别是( )。A: 56位和64位 B: 48位和64位C: 48位和156位 D: 64位和164位第36题,甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是( )。A:注册中心RA B:国家信息安全测评认证中心C:认证中心C

14、A D:国际电信联盟ITU第37题,WI FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括( )。A: WPA和WPA2 B: WEPC: WPA-PSK D: WPA2-PSK第38题,特洛伊木马攻击的威胁类型属于( )。A:旁路控制威胁 B:网络欺骗C:植入威胁 D:授权侵犯威胁第39题,信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是( )A:信息隐藏技术 B:数据加密技术C:消息认证技术 D:数据备份技术第40题,SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是( )。A:可用性 B:完

15、整性C.保密性 D:可认证性第41题,计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用( )A:检查计算机是香感染病毒,清除已感染的任何病毒B:杜绝病毒对计算机的侵害C:查出已感染的任何病毒,清除部分已感染病毒D:检查计算机是否感染病毒,清除部分已感染病毒第42题,IP地址分为全球地址和专用地址,以下属于专用地址的是()。A:192.172.1.2B:10.1.2.3C:168.1.2.3D:172.168.1.2第43题,信息安全风险评估是依照科学的风险管理程序和方法充分地对组成系统的各部分所面临的危险因素进行分析评价针对系统存在的安全问题,根

16、据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的自的,风险评估的过程包括( )四个阶段。A:风险评估准备、漏洞检测、风险计算和风险等级评B:资产识别、漏洞检测,风险计算和风险等级评价C:风险评估准备、风险因素识别、风险程度分析和风D:资产识别、风险因素识别、风险程度分析和风险险等级评价等级评价第44题,深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括( )。A:流特征提取单元B:流特征选择单元C:分类器D:响应单元第45题,操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,

17、为了完成审计功能,审计系统需要包括( )三大功能模块。A:审计数据挖掘,审计事件记录及查询、审计事件分B:审计事件特征提取、审计事件特征匹配、安全响应析及响应报警C:审计事件收集及过滤、审计事件记录及查询,审计D:日志采集与挖掘、安全事件记录及查询、安全响事件分析及响应报警系统应报警第46题,计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征下列说法中错误的是( )。A:计算机犯罪有高智能性,罪犯可能掌握一-些高科技B:计算机犯罪具有破坏性C:计算机犯罪没有犯罪现场D:计算机犯罪具有隐蔽性第47题,攻击者通过对目标主机进行端口扫描可以直接获得()

18、A:目标主机的操作系统信息B:目标主机开放端口服务信息C:目标主机的登录口令 D:目标主机的硬件设备信息第48题,WPKL (无线公开密钥体系)是基于无网络环境的一套遵 循既定标准的密钥及证书管理平台,该平台采用的加密算法是( )。A: SM4 B:优化的RSA加密算法C: SM9 D:优化的椭圆曲线加密算法第49题,文件型病毒不能感染的文件类型是( )。A: SYS型 B: EXE类型C: COM型 D: HTML型第50题,网络系统中针对海量数据的加密,通常不采用( )方式。A:会话加密 B:公钥加密C:链路加密 D:端对端加密第51题,对无线网络的攻击可以分为对无线接口的攻击、对无线设备

19、的攻击和对无线网络的攻击。以下属于对无线设备攻击的是( )。A:窃听 B:重放C:克隆 D:欺诈第52题,无线局城网鉴别和保密体系WAPI是我国无线局域网安全强制性标准以下关于WAP的描述,正确的是( )。A: WAPI从应用模式上分为单点式、分布式和集中式B: WAPI与WIFI认证方式类似均采用单向加密的认证技术C: WAPI包括两部分:WAI和WPI,其中WAI采用对称密D: WAPI的密钥管理方式包括基于证书和基于预共享码算法实现加、解密操作 秘密两种方式第53题,分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式). ,密码分组链接模式(CBC模式) ,输

20、出反馈模式(OFB模式)。下图描述的是( )模式(图中P表示明文分组,CI表示密文分组A: ECB模式 B: CFB模式C: CBC模式 D: OFB模式第54题,关于祖冲之算法的安全性分析不正确的是( )。A:祖冲之算法输出序列的随机性好,周期足够大 B:祖冲之算法的输出具有良好的线性、混淆特性和扩散特性C:祖冲之算法可以抵抗已知的序列密码分析方法 D:祖冲之算法可以抵抗弱密分析第55题,以下关于IPSec协议的叙述中正确的是( )。A: IPSec协议是IP协议安全问题的一种解决方案 B: IPSec协议不提供机密性保护机制C: IPSec协议不提供认证功能 D: IPSec协议不提供完整

21、性验证机制第56题,不属于物理安全威胁的是( )。A:电源故障 B:物理攻击C:自然灾害 D:字典攻击第57题,以下关于网络钓鱼的说法中,不正确的是( )。A:网络钓鱼属于社会工程攻击 B:网络钓鱼与Web服务没有关系C:典型的网络的鱼攻击是将被攻击者引诱到一个钓鱼D:网络钓鱼融合了伪装、欺骗等多种攻击方式网站第58题,Bell-LaPadua模型(简称BLP模型)是最早的一种安 全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指( )。A:不可上读 B:不可上写C:不可下读 D:不可下写第59题,安全电子交易协议SET是由VISA和Mastercard两大信用卡组织联合开发的

22、电子商务安全协议,以下关FSET的叙述中,正确的是( )。A: SET通过向电子商务各参与方发放验证码来确认各B: SET不需要可信第三方认证中心的参与方的身研,保证网上支付的安全性C:SET要实现的主要目标包括保障付款安全、确定应D: SET协议主要使用的技术包括:流密码、公钥密码和用的互通性和达到全球市场的可接受性数字签名等第60题,在PKI中,关于RA的功能,描述正确的是( )。A: RA是整个PKI体系中各方都承认的一个值得信赖的B: RA负责产生分配并管理PKI结构下的所有用户的数、公正的第三方机构字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份C: RA负责证书废

23、止列表CRL的登记和发布 D: RA负责证书申请者的信息录入审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能第61题,以下关于VPN的叙述中,正确的是( )。A: VPN通过加密效据保证通过公网传输的信息即使被B: VPN指用户自已租用线路,和公共网络物理上完全他人截获也不会泄露 隔离的、安全的线路C: VPN不能同时实现对消息的认证和对身份的认证D: VPN通过身份认证实现安全目标,不具备数据加密功能第62题,对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则以下是椭圆曲线11平方剩余的是( )。 A:x=lB:x=3C:x=6D:x=9

24、第63题,当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括( )。A: IP源地址B: 源端口C: IP目的地址D: 协议第64题,以下关于网络流量监控的叙述中,不正确的是( )。A:网络流量监控分析的基础是协议行为解析技术B:数据采集探针是专门用于获取网络涟路流量数据的硬件设备C:流量监控能够有效实现对敏感数据的过滤D:流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等第65题,设在RSA的公钥密码体制中,公钥为(e,n)=(7, 5),则私钥d= ( )。A:11 B:15C:17 D:23

25、第66题,下列关于公钥密码体制说法不正确的是( )。A:在一个公钥密码体制中,一般存在公钥和私钥两个B: 公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的C:公钥密码体制中仅根据密码算法和加密秘钥来确定D:公钥密码体制中的私钥可以用来进行数字签名解密秘钥在计算上是不可行的第67题2018 上,SM3密码杂凑算法的消息分组长度为( )比特。A:64B:128C:512D:1024第68题,如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是( )A:实际安全B:可证明安全C:无条件安全D:绝对安全第69题,a=17,b=2.则满足a与b取

26、模同余的是( )。A:4B:5C:6D:7第70题,利用公开密钥算法进行数据加密时,采用的方式是( )。A:发送方用公开密钥加密,接收方用公开密钥解密 B:发送方用私有密钥加密,接收方用私有密钥解密C:发送方用公开密钥加密,接收方用私有密钥解密 D:发送方用私有密钥加密,接收方用公开密钥解密第71题,Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend(71)ourwelfare.Inonlineenvironmentswedepend

27、onawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.securitysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Ac

28、onsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted(72)fails,thenthesytemsandapplicationsthatdependonitcan(73)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:.atrustedsystemorcomponentisonethatcanbreakyoursecurit

29、ypolicy(whichhappenswhenthetrustsystemfails).fails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.AparadoxicalconcIusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructure consistingofmanyTrustedcomponentstypicallyfollowstheprinciple

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1