欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    全国软考真题中级 信息安全工程师 上半年上午 考试真题及答案解析选择题.docx

    • 资源ID:9264330       资源大小:150.66KB        全文页数:25页
    • 资源格式: DOCX        下载积分:1金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要1金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    全国软考真题中级 信息安全工程师 上半年上午 考试真题及答案解析选择题.docx

    1、全国软考真题中级 信息安全工程师 上半年上午 考试真题及答案解析选择题全国软考真题(中级) 信息安全工程师 2019年上半年上午 考试真题及答案解析(选择题)一、单项选择题(共75分,每题1分。每题备选项中,只有1个最符合题意)1、中华人民共和国网络安全法第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。A、国务院B、国家网信部门C、省级以上人民政府D、网络服务提供商【参考答案】A2、2018年10月,含有我国sm3杂凑算法的is0/ieC10118-3:2018信息安全技术杂凑函数第3部分:专用杂

    2、凑函数由国际标准化组织(iso)发布,sm3算法正式成为国际标准。sm3的杂凑值长度为()。A、8字节B、16字节C、32字节D、64字节【参考答案】C3、Bs7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:信息安全管理实施指南和信息安全管理体系规范和应用指南。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现()。A、强化员工的信息安全意识,规范组织信息安全行为B、对组织内关键信息资产的安全态势进行动态监测C、促使管理层坚持贯彻信息安全保障体系D、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息【参考答案】B4、为了达到信息安全的目标,各种信息安全

    3、技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是()。A、最小化原则B、安全隔离原原则C、纵深防御原则D、分权制衡原则【参考答案】A5、等级保护制度已经被列入国务院关于加强信息安全保障工作的意见之中。以下关于我国信息安全等级保护内容描述不正确的是()。A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息系统中发生的信息安全事件按照等级进行响应和处置D

    4、、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处【参考答案】A6、研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是()。A、仅知密文攻击B、已知明文攻击C、选择密文攻击D、选择明文攻击【参考答案】C7、基于MD4和MD5设计的s/key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗()。A、网络钓鱼B、数学分析攻击C、重放攻击D、穷举攻击【参考答案】C8、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的

    5、是()。A、安全检查B、安全教育和安全培训C、安全责任追究D、安全制度约束【参考答案】B9、访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止XX的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括()。A、主体B、客体C、授权访问D、身份认证【参考答案】D10、下面对国家秘密定级和范围的描述中,不符合中华人民共和国保守国家秘密法要求的是()。A、对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围

    6、C、国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、国家安全和其他中央有关机关规定D、对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定【参考答案】A11、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于elgamal和schnorr两个方案而设计的。当DSA对消息m的签名验证结果为true,也不能说明()。A、接收的消息m无伪造B、接收的消息m无篡改C、接收的消息m无错误D、接收的消息m无泄密【参考答案】D12、IP地址分为全球

    7、地址(公有地址)和专用地址(私有地址),在文档RFC1918中,不属于专用地址的是()。A、10.0.0.0到10.255.255.255B、255.0.0.0到255.255.255.255C、172.16.0.0到172.31.255.255D、192.168.0.0到192.168.255.255【参考答案】B13、人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是()。A.嗅探B.越权访问C.重放攻击D.伪装【参考答案】A14、确保信息仅被合法实体访问,而不被

    8、泄露给非授权的实体或供其利用的特性是指信息的()。A.完整性B.可用性C.保密性D.不可抵赖性【参考答案】A15、安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()。A.BLP模型B.基于角色的存取控制模型C.BN模型D.访问控制矩阵模型【参考答案】D16、认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中,不正确的是()。A.认证能够有效阻止主动攻击B.认证常用的参数有口令、标识符、生物特征等C.认证不允许第三方参与验证过程D.身份认证的目的是识别用户的合法性,阻止非法用户访问系统【参

    9、考答案】B17、虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括()A.隧道技术B.信息隐藏技术C.密钥管理技术D.身份认证技术【参考答案】B18、android系统是一种以linux为基础的开放源代码操作系统,主要用于便携智能终端设备。android采用分层的系统架构,其从高层到低层分别是()。A.应用程序层、应用程序框架层、系统运行库层和linux核心层B.linux核心层、系统运行库层、应用程序框架层和应用程序层C.应用程序框架层、应用程序层、系统运行库层和linux核心层D.linux核心层、系统运行库层、应用程序层

    10、和应用程序框架层【参考答案】A19、文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于windows系统的是()。A.AFSB.TCFSC.CFSD.EFS【参考答案】D20、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确的是()。A.隐形数字水印可应用于数据侦测与跟B.在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾C.秘密水印也称盲化水印,其验证过程不需要原始秘密信息D.视频水印算法必须满足实时性的要求【参考答案】C21、()是指采用一种或多种传播手段,

    11、将大量主机感染Bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。A.特洛伊木马B.僵尸网络C.Arp欺骗D.网络钓鱼【参考答案】B22、计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是()。A.为了保证调查工具的完整性,需要对所有工具进行加密处理B.计算机取证需要重构犯罪行为C.计算机取证主要是围绕电子证据进行的D.电子证据具有无形性【参考答案】A23、强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。MAC中用户访问信息的读写关系包括下读、上写、下写和上读四

    12、种,其中用户级别高于文件级别的读写操作是()。A.下读B.上写C.下写D.上读【参考答案】C24、恶意代码是指为达到恶意目的而专门设计的程序或代码。以下恶意代码中,属于脚本病毒的是()。A.worm.sasser,fB.trojan.huigezi.aC.harm.formatC.fD.script.redlof【参考答案】D25、蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是()。A.蜜罐系统是一个包含漏洞的诱骗系统B.蜜罐技术是一种被动防御技术C.蜜罐可以与防火墙协作使用D.蜜罐可以查找和发现新型攻击【参

    13、考答案】B26、已知DES算法S盒如下:如果该s盒的输入110011,则其二进制输出为()。A.1110B.1001C.0100D.0101【参考答案】A27、外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是()。A.打开报文B.更新报文C.保活报文D.通知报文【参考答案】C28、电子邮件系统的邮件协议有发送协议smtp和接收协议p0p3/imap4。smtp发送协议中,发送身份标识的指令是()。A.senDB.helpC.heloD.sAml【参考答案】C29、()能

    14、有效防止重放攻击。A.签名机制B.时间戳机制C.加密机制D.压缩机制【参考答案】B30、智能卡的片内操作系统Cos般由通信管理模块、安全管理模块、应用管理摸块和文件管理模块四个部分组成。其中数据单元或记录的存储属于()。A.通信管理模块B.安全管理模块C.应用管理模块D.文件管理模块【参考答案】D31、PKI是一种标准的公钥密码密钥管理平台。在PKI中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括()。A.证书的颁发B.证书的审批C.证书的加密D.证书的备份【参考答案】C32、sm2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密

    15、码算法,在我们国家商用密码体系中被用来替换()算法。A.DESB.MD5C.RSAD.IDEA【参考答案】C33、数字证书是一种由一个可信任的权威机构签署的信息集合。pki中的x.509数字证书的内容不包括()。A.版本号B.签名算法标识C.证书持有者的公钥信息D.加密算法标识【参考答案】D34、下列关于数字签名说法正确的是()。A.数字签名不可信B.数字签名不可改变C.数字签名可以否认D.数字签名易被伪造【参考答案】B35、含有两个密钥的3重Des加密: C=EK1DK2EK1P,其中k1k2,则其有效的密钥长度为()。A.56位B.112位C.128位D.168位【参考答案】B36、PDR

    16、模型是一种体现主动防御思想的网络安全模型,该模型中D表示()。A.Design(设计)B.DeteCtion(检测)C.Defense(防御)D.DefenD(保护)【参考答案】B37、无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对wsn安全问题的描述中,错误的()。A.通过频率切换可以有效抵御wsn物理层的电子干扰攻击B.wsn链路层容易受到拒绝服务攻击C.分组密码算法不适合在wsn中使用D.虫洞攻击是针对wsn路由层的一种网络攻击形式【参考答案】C37、无线传感器网络wsn是由部署在监测区域内大量的廉价微型传感

    17、器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的()。A.通过频率切换可以有效抵御wsn物理层的电子干扰攻击B.wsn链路层容易受到拒绝服务攻击C.分组密码算法不适合在wsn中使用D.虫洞攻击是针对wsn路由层的一种网络攻击形式【参考答案】C39、数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是()。A.完全备份B.增量备份C.差分备份D.渐进式备份【参考答案】A40、IPSEC协议可以为数据传输提供数据源验证、无连接数据完整

    18、性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是()。A.IKE协议B.ESP协议C.AH协议D.SKIP协议【参考答案】C41、网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录B.禁止使用Activex控件和java脚本C.在他人计算机上使用“自动登录”和“记住密码”功能D.定期清理浏览器Cookies【参考答案】C42、包过滤技术防火墙在过滤数据包时,一般不关心()。A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容【参考答案】

    19、D43、信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是()。A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性D.信息系统的风险在实施了安全措施后可以降为零【参考答案】C44、入侵检

    20、测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是()。A.误用检测根据对用户正常行为的了解和掌握来识别入侵行为B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为C.误用检测不需要建立入侵或攻击的行为特征库D.误用检测需要建立用户的正常行为特征轮廓【参考答案】B45、身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有()。A.唯一性和稳定性B.唯一性和保密性C.保密性和完整性D.稳定性和完整性【参考答案】A4

    21、6、无论是哪一种WEB服务器,都会受到Http协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。A.开发型漏洞B.运行型漏洞C.设计型漏洞D.验证型漏洞【参考答案】B47、互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是()。A.端口可以泄露网络信息B.端口不能复用C.端口是标识服务的地址D.端口是网络套接字的重要组成部分【参考答案】B48、安全电子交易协议SET中采用的公钥密码算法是RSA,采用的私钥密码算法是DES,其所使用的DES有效密钥长度是()。A.48位B.56位C.64位D.128位【参考答案】B49、windows系统的

    22、用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于()。A.本地策略B.公钥策略C.软件限制策略D.帐户策略【参考答案】D50、中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是()。A.DNS欺骗B.社会工程攻击C.网络钓鱼D.旁注攻击【参考答案】A51、APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为()。A.情报收集B.防线突破C.横向渗透D.通道建立【参考答案

    23、】A52、无线局域网鉴别和保密体系WAPI是一种安全协议,也是我国无线局域网安全强制性标准,以下关于WAPI的描述中,正确的是()。A. WAPI系统中,鉴权服务器As负责证书的颁发、验证和撤销B. WAPI与wifi认证方式类似,均采用单向加密的认证技术C. WAPI中,wpi采用rsA算法进行加解密操作D. WAPI从应用模式上分为单点式、分布式和集中式【参考答案】A53、snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和ip协议网络的数据包记录。以下不属于snort配置模式的是()。A.嗅探B.包记录C.分布式入侵检测D.网络入侵检测【参考答案】C54、SSL协议(安全套接

    24、层协议)是netscape公司推出的一种安全通信协议,以下服务中,SSL协议不能提供的是()。A.用户和服务器的合法性认证服务B.加密数据服务以隐藏被传输的数据C.维护数据的完整性D.基于UDP应用的安全保护【参考答案】D55、IPSEC属于()的安全解决方案。A.网络层B.传输层C.应用层D.物理层【参考答案】A56、物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是()。A.抗电磁干扰B.防电磁信息泄露C.磁盘加密技术D.电源保护【参考答案】C57、以下关于网络欺骗的描述中,不正确的是()。A.weB欺骗是一种社会工程攻击B.Dns欺骗通

    25、过入侵网站服务器实现对网站内容的篡改C.邮件欺骗可以远程登录邮件服务器的端口25D.采用双向绑定的方法可以有效阻止Arp欺骗【参考答案】B58、在我国,依据中华人民共和国标准化法可以将标准划分为:国家标准、行业标准、地方标准和企业标准4个层次。信息安全技术信息系统安全等级保护基本要求(gb/t22239-2008)属于()。A.国家标准B.行业标准C.地方标准D.企业标准【参考答案】A59、安全电子交易协议SET是由visa和mastercard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,不正确的是()。A.SET协议中定义了参与者之间的消息协议B.SET协议能够解决多方

    26、认证问题C.SET协议规定交易双方通过问答机制获取对方的公开密钥D.在SET中使用的密码技术包括对称加密、数字签名、数字信封技术等【参考答案】C60、PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下不会导致证书被撤销的是()。A.密钥泄漏B.系统升级C.证书到期D.从属变更【参考答案】B61、以下关于虚拟专用网VPN描述错误的是()。A.VPN不能在防火墙上实现B.链路加密可以用来实现VPNC.IP层加密可以用来实现VPND.VPN提供机密性保护【参考答案】A62、常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、rootkit、僵尸程序、广告软件。2017年5月爆发的恶意代码

    27、wannacry勒索软件属于()。A.特洛伊木马B.蠕虫C.后门D.rootkit【参考答案】B63、防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是()。A.ACCeptB.rejeCtC.refuseD.Drop【参考答案】B64、网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。A.负载监测B.网络纠错C.日志监测D.入侵检测【参考答案】C65、在下图给出的加密过程中mi,i=1

    28、,2,n表示明文分组,Ci,i=1,2,n表示密文分组,iv表示初始序列,k表示密钥,e表示分组加密。该分组加密过程的工作模式是()。A.ECBB.CtrC.CFBD.PCBC【参考答案】D66、目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是()。A.嗅探器sniffer工作的前提是网络必须是共享以太网B.加密技术可以有效抵御各类系统攻击C.Apt的全称是高级持续性威胁D.同步包风暴(synflooDing)的攻击来源无法定位【参考答案】B67、()攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为

    29、攻击平台,对一个或多个目标发动Dos攻击,从而成倍地提高拒绝服务攻击的威力。A.缓冲区溢出B.分布式拒绝服务C.拒绝服务D.口令【参考答案】B68、如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是()的。A.计算安全B.可证明安全C.无条件安全D.绝对安全【参考答案】B69、移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y位的方式实现加密。设key=3,则对应明文mAth的密文为()。A.oCvjB.qexlC.pDwkD.rfym【参考答案】C70、基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证

    30、方式是()。A.发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证B.发送方用自己的私有密钥签名,接收方用自己的私有密钥验证C.发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证D.发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证【参考答案】D71、72、73、74、75the moDern stuDy of symmetriC-key Ciphers relAtes mAinly to the stuDy of BloCk Ciphers AnD streAm Ciphers AnD to their AppliCAtions. A BloCk Cipher is, in A sense, A moDern emBoDiment of AlBert


    注意事项

    本文(全国软考真题中级 信息安全工程师 上半年上午 考试真题及答案解析选择题.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开