下半年上午信息安全工程师软考考试真题完整版.docx

上传人:b****2 文档编号:1204032 上传时间:2023-04-30 格式:DOCX 页数:20 大小:173.81KB
下载 相关 举报
下半年上午信息安全工程师软考考试真题完整版.docx_第1页
第1页 / 共20页
下半年上午信息安全工程师软考考试真题完整版.docx_第2页
第2页 / 共20页
下半年上午信息安全工程师软考考试真题完整版.docx_第3页
第3页 / 共20页
下半年上午信息安全工程师软考考试真题完整版.docx_第4页
第4页 / 共20页
下半年上午信息安全工程师软考考试真题完整版.docx_第5页
第5页 / 共20页
下半年上午信息安全工程师软考考试真题完整版.docx_第6页
第6页 / 共20页
下半年上午信息安全工程师软考考试真题完整版.docx_第7页
第7页 / 共20页
下半年上午信息安全工程师软考考试真题完整版.docx_第8页
第8页 / 共20页
下半年上午信息安全工程师软考考试真题完整版.docx_第9页
第9页 / 共20页
下半年上午信息安全工程师软考考试真题完整版.docx_第10页
第10页 / 共20页
下半年上午信息安全工程师软考考试真题完整版.docx_第11页
第11页 / 共20页
下半年上午信息安全工程师软考考试真题完整版.docx_第12页
第12页 / 共20页
下半年上午信息安全工程师软考考试真题完整版.docx_第13页
第13页 / 共20页
下半年上午信息安全工程师软考考试真题完整版.docx_第14页
第14页 / 共20页
下半年上午信息安全工程师软考考试真题完整版.docx_第15页
第15页 / 共20页
下半年上午信息安全工程师软考考试真题完整版.docx_第16页
第16页 / 共20页
下半年上午信息安全工程师软考考试真题完整版.docx_第17页
第17页 / 共20页
下半年上午信息安全工程师软考考试真题完整版.docx_第18页
第18页 / 共20页
下半年上午信息安全工程师软考考试真题完整版.docx_第19页
第19页 / 共20页
下半年上午信息安全工程师软考考试真题完整版.docx_第20页
第20页 / 共20页
亲,该文档总共20页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

下半年上午信息安全工程师软考考试真题完整版.docx

《下半年上午信息安全工程师软考考试真题完整版.docx》由会员分享,可在线阅读,更多相关《下半年上午信息安全工程师软考考试真题完整版.docx(20页珍藏版)》请在冰点文库上搜索。

下半年上午信息安全工程师软考考试真题完整版.docx

下半年上午信息安全工程师软考考试真题完整版

2018年下半年上午-信息安全工程师(软考)

(考试真题及答案)

一、单项选择题(共75分,每题1分。

每题备选项中,只有1个最符合题意)

●第1题,2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。

该法律由全国,人民代表大会常务员会于2016年11月7日发布,()起施行。

A:

2017年1月1日

B:

2017年6月1日

C:

2017年7月1日

D:

2017年10月1日

●第2题,近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。

A:

SM2

B:

SM3

C:

SM4

D:

SM9

●第3题,《计算机信息系统安全保护等级划分准则》(GB17859199中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

A:

用户自主保护级

B:

系统审计保护级

C:

安全标记保护级

D:

结构化保护级

●第4题,密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。

A:

数学分析攻击

B:

差分分析攻击

C:

基于物理的攻击

D:

穷举攻击

●第5题,《网络安全法》明确了国家落实网络安全工作的职能部门]和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。

A:

中央网络安全与信息化小组

B:

国务院

C:

国家网信部门

D:

国家公安部门

●第6题,一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是()

A:

E(E(M))=C

B:

D(E(M))=M

C:

D(E(M))=C

D:

D(D(M))=M

●第7题,S/key令是一种一次性口令生成方案,它可以对抗(),

A:

恶意代码攻击

B:

暴力分析攻击

C:

重放攻击

D:

协议分析攻击

●第8题,面向数据挖据的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘角度,不属于隐私保护技术的是()。

A:

基于数据分析的隐私保护技术

B:

基于微据失真的隐私保护技术

C:

基于数据匿名化的隐私保护技术

D:

基于数据加密的隐私保护技术

●第9题,从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。

A:

最小权限原则

B:

纵深防御原则

C:

安全性与代价平衡原则

D:

Kerckhofs原则

●第10题,恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。

数据显示,目前安卓平台恶意软件主要有()四种类型。

A:

远程控制木马话费吸取类、隐私窃取类和系统破

B:

远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类

C:

远程控制木马、话费吸取类、隐私窃取类和恶意推

D:

远程控制木马、话费吸取类、系统破坏类和恶意

●第11题,以下关于认证技术的描述中,错误的是()。

A:

身份认证是用来对信息系统中实体的合法性进行验

B:

消息认证能够验正消息的完整性证的方法

C:

数字签名是十六进制的字符串

D:

指纹识别技术包括验证和识别两个部分

●第12题,对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。

A:

最小特权原则

B:

木桶原则

C:

等级化原则

D:

最小泄露原则

●第13题,网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。

A:

蜜罐技术

B:

入侵检测技术

C:

防火墙技术

D:

恶意代码扫描技术

●第14题,如果XX的实体得到了数据的访问权,这属于破坏了信息的()。

A:

可用性

B:

完整性

C:

机密性

D:

可控性

●第15题,按照密码系统对明文的处理方法,密码系统可以分为()

A:

对称密码系统和公钥密码系统

B:

对称密码系统和非对称密码系统

C:

数据加密系统和数字签名系统

D:

分组密码系统和序列密码系统

●第16题,数字签名是对以数字形式存储的消息进行某种处理产生-种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。

A:

数字证书和PKI系统相结合

B:

对称密码体制和IMD5算法相结合

C:

公钥密码

D:

公钥密码体制和对称密码体制相结合

●第17题,以下选项中,不属于生物识别方法的是()。

A:

掌纹识别

B:

个人标记号识别

C:

人脸识别

D:

指纹识别

●第18题,计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是()

A:

计算机取证包括保护目标计算机系统、确定收集和

B:

计算机取证围绕电子证据进行,电子证据具有高科保存电子证据,必须在开机的状态下进行技性、无形性和易破坏性等特点

C:

计算机取证包括对以磁介质编码信息方式存储的计

D:

计算机取证是一门在犯罪进行过程中或之后收集算机证据的保护、确认、提取和归档证据的技术

●第19题,在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是()。

A:

使用MySQL自带的命令mysqladmin设置root日令

B:

使用setpassword设置口令

C:

登录数据库,修改数据库mysqIFuser表的字段内容

D:

登录数据库,修改数据库mysq!

下的访问控制列表内设置口令容设置口令

●第20题,数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。

以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是()。

A:

保密性

B:

隐蔽性

C:

可见性

D:

完整性

●第21题,()是一种通过不断对网络服务系统进行F扰影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方

A:

暴力攻击

B:

拒绝服务攻击

C:

重放攻击

D:

欺骗攻击

●第22题,在访问因特网时,为了防止:

Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。

A:

将要访间的Web站点按其可信度分配到浏览器的不

B:

利用SSL访问Web站点同安全区域

C:

在浏览器中安装数字证书

D:

利用IP安全协议访问Web站点

●第23题,下列说法中,错误的是(),

A:

数据被非授权地增删、修改或破坏都属于破坏数据

B:

抵赖是一种来自黑客的攻击的完整性

C:

非授权访问是指某一资源被某个非授权的人,或以

D:

重放攻击是指出于非法目的,将所截获的某次合法非授权的方式使用的通信数

●第24题,Linux系统的运行日志存储的目录是()。

A:

/var/og

B:

/us/log

C:

/etc/log

D:

/mp/og

●第25题,电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用()的方式阅读电子邮件。

A:

应用软件

B:

纯文本

C:

网页

D:

在线

●第26题,已知DES算法S盒如下:

●如果该S盒的输入为100010.则其二进制输出为()。

A:

0110

B:

1001

C:

0100

D:

0101

●第27题,以下关于TCP协议的描述,错误的是()。

A:

TCP是Internet传输层的协议,可以为应用层的不同

B:

TCP是面向连接的协议,提供可靠、全双工的、面向协议提供服务字节流的端到端的服务

C:

TCP使用二次握手来建立连接,具有很好的可靠性

D:

TCP每发送一一个报文段,就对这个报文段设置一次计时器

●第28题,Kerberos是一种常用的身份认证协议,它采用的加密算法是()。

A:

Elgamal

B:

DES

C:

MD5

D:

RSA

●第29题,人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()

A:

流量分析

B:

后门

C:

拒绝服务攻击

D:

特洛伊木马

●第30题,移动用户有些属性信息需要受到保护,这些信息一-旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是()。

A:

终端设备信息

B:

用户通话信息

C:

用户位置信息

D:

公众运营商信息

●第31题,以下关于数字证书的叙述中,错误的是()。

A:

证书通常携带CA的公开密钥

B:

证书携带持有者的签名算法标识

C:

证书的有效性可以通过验证持有者的签名验证

D:

证书通常由CA安全认证中心发放

●第32题,2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上我国专家组提出的()算法一致通过成为国际标准。

A:

SM2与SM3

B:

SM3与SM4

C:

SM4与SM9

D:

SM9与SM2

●第33题,典型的水印攻击方式包括:

鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不损害图像使用价值的前提下碱弱、移去或破坏水印的一类攻击方式以下不属于鲁棒性攻击的是()。

A:

像素值失真攻击

B:

敏感性分析攻击

C:

置乱攻击

D:

梯度下降攻击

●第34题,数字信封技术能够()。

A:

隐藏发送者的真实身份

B:

保证数据在传输过程中的安全性

C:

对发送者和接收者的身份进行认证

D:

防止交易中的抵赖发生

●第35题,在DES加密算法中,子密钥的长度和加密分组的长度分别是()。

A:

56位和64位

B:

48位和64位

C:

48位和156位

D:

64位和164位

●第36题,甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。

A:

注册中心RA

B:

国家信息安全测评认证中心

C:

认证中心CA

D:

国际电信联盟ITU

●第37题,WIFI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()。

A:

WPA和WPA2

B:

WEP

C:

WPA-PSK

D:

WPA2-PSK

●第38题,特洛伊木马攻击的威胁类型属于()。

A:

旁路控制威胁

B:

网络欺骗

C:

植入威胁

D:

授权侵犯威胁

●第39题,信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是()

A:

信息隐藏技术

B:

数据加密技术

C:

消息认证技术

D:

数据备份技术

●第40题,SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是()。

A:

可用性

B:

完整性

C.保密性

D:

可认证性

●第41题,计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用()

A:

检查计算机是香感染病毒,清除已感染的任何病毒

B:

杜绝病毒对计算机的侵害

C:

查出已感染的任何病毒,清除部分已感染病毒  

D:

检查计算机是否感染病毒,清除部分已感染病毒

●第42题,IP地址分为全球地址和专用地址,以下属于专用地址的是( )。

A:

 192.172.1.2  

B:

 10.1.2.3

C:

 168.1.2.3  

D:

 172.168.1.2

●第43题,信息安全风险评估是依照科学的风险管理程序和方法充分地对组成系统的各部分所面临的危险因素进行分析评价针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的自的,风险评估的过程包括()四个阶段。

A:

风险评估准备、漏洞检测、风险计算和风险等级评

B:

资产识别、漏洞检测,风险计算和风险等级评价

C:

风险评估准备、风险因素识别、风险程度分析和风

D:

资产识别、风险因素识别、风险程度分析和风险险等级评价等级评价

●第44题,深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括()。

A:

流特征提取单元  

B:

流特征选择单元

C:

分类器  

D:

响应单元

●第45题,操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括()三大功能模块。

A:

审计数据挖掘,审计事件记录及查询、审计事件分

B:

审计事件特征提取、审计事件特征匹配、安全响应析及响应报警

C:

审计事件收集及过滤、审计事件记录及查询,审计

D:

日志采集与挖掘、安全事件记录及查询、安全响事件分析及响应报警系统应报警

●第46题,计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征下列说法中错误的是()。

A:

计算机犯罪有高智能性,罪犯可能掌握一-些高科技

B:

计算机犯罪具有破坏性

C:

计算机犯罪没有犯罪现场  

D:

计算机犯罪具有隐蔽性

●第47题,攻击者通过对目标主机进行端口扫描可以直接获得( )

A:

目标主机的操作系统信息  

B:

目标主机开放端口服务信息

C:

目标主机的登录口令

D:

目标主机的硬件设备信息

●第48题,WPKL(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。

A:

SM4

B:

优化的RSA加密算法

C:

SM9

D:

优化的椭圆曲线加密算法

●第49题,文件型病毒不能感染的文件类型是()。

A:

SYS型

B:

EXE类型

C:

COM型

D:

HTML型

●第50题,网络系统中针对海量数据的加密,通常不采用()方式。

A:

会话加密

B:

公钥加密

C:

链路加密

D:

端对端加密

●第51题,对无线网络的攻击可以分为对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。

以下属于对无线设备攻击的是()。

A:

窃听

B:

重放

C:

克隆

D:

欺诈

●第52题,无线局城网鉴别和保密体系WAPI是我国无线局域网安全强制性标准以下关于WAP的描述,正确的是()。

A:

WAPI从应用模式上分为单点式、分布式和集中式

B:

WAPI与WIFI认证方式类似均采用单向加密的认证技术

C:

WAPI包括两部分:

WAI和WPI,其中WAI采用对称密

D:

WAPI的密钥管理方式包括基于证书和基于预共享码算法实现加、解密操作秘密两种方式

●第53题,分组密码常用的工作模式包括:

电码本模式(ECB模式)、密码反馈模式(CFB模式).,密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。

下图描述的是()模式(图中P表示明文分组,CI表示密文分组

A:

ECB模式

B:

CFB模式

C:

CBC模式

D:

OFB模式

●第54题,关于祖冲之算法的安全性分析不正确的是()。

A:

祖冲之算法输出序列的随机性好,周期足够大

B:

祖冲之算法的输出具有良好的线性、混淆特性和扩散特性

C:

祖冲之算法可以抵抗已知的序列密码分析方法

D:

祖冲之算法可以抵抗弱密分析

●第55题,以下关于IPSec协议的叙述中正确的是()。

A:

IPSec协议是IP协议安全问题的一种解决方案

B:

IPSec协议不提供机密性保护机制

C:

IPSec协议不提供认证功能

D:

IPSec协议不提供完整性验证机制

●第56题,不属于物理安全威胁的是()。

A:

电源故障

B:

物理攻击

C:

自然灾害

D:

字典攻击

●第57题,以下关于网络钓鱼的说法中,不正确的是()。

A:

网络钓鱼属于社会工程攻击

B:

网络钓鱼与Web服务没有关系

C:

典型的网络的鱼攻击是将被攻击者引诱到一个钓鱼

D:

网络钓鱼融合了伪装、欺骗等多种攻击方式网站

●第58题,Bell-LaPadua模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指()。

A:

不可上读

B:

不可上写

C:

不可下读

D:

不可下写

●第59题,安全电子交易协议SET是由VISA和Mastercard两大信用卡组织联合开发的电子商务安全协议,以下关FSET的叙述中,正确的是()。

A:

SET通过向电子商务各参与方发放验证码来确认各

B:

SET不需要可信第三方认证中心的参与方的身研,保证网上支付的安全性

C:

SET要实现的主要目标包括保障付款安全、确定应

D:

SET协议主要使用的技术包括:

流密码、公钥密码和用的互通性和达到全球市场的可接受性数字签名等

●第60题,在PKI中,关于RA的功能,描述正确的是()。

A:

RA是整个PKI体系中各方都承认的一个值得信赖的

B:

RA负责产生分配并管理PKI结构下的所有用户的数、公正的第三方机构字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份

C:

RA负责证书废止列表CRL的登记和发布

D:

RA负责证书申请者的信息录入审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

●第61题,以下关于VPN的叙述中,正确的是()。

A:

VPN通过加密效据保证通过公网传输的信息即使被

B:

VPN指用户自已租用线路,和公共网络物理上完全他人截获也不会泄露隔离的、安全的线路

C:

VPN不能同时实现对消息的认证和对身份的认证

D:

VPN通过身份认证实现安全目标,不具备数据加密功能

●第62题,对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2 =x3 +x+6mod11,则以下是椭圆曲线11平方剩余的是()。

A:

x=l

B:

x=3

C:

x=6

D:

x=9

●第63题,当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。

A:

IP源地址

B:

源端口

C:

IP目的地址

D:

协议

●第64题,以下关于网络流量监控的叙述中,不正确的是()。

A:

网络流量监控分析的基础是协议行为解析技术

B:

数据采集探针是专门用于获取网络涟路流量数据的硬件设备

C:

流量监控能够有效实现对敏感数据的过滤

D:

流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等

●第65题,设在RSA的公钥密码体制中,公钥为(e,n)=(7,5),则私钥d=()。

A:

11

B:

15

C:

17

D:

23

●第66题,下列关于公钥密码体制说法不正确的是()。

A:

在一个公钥密码体制中,一般存在公钥和私钥两个

B:

公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的

C:

公钥密码体制中仅根据密码算法和加密秘钥来确定

D:

公钥密码体制中的私钥可以用来进行数字签名解密秘钥在计算上是不可行的

●第67题2018上,SM3密码杂凑算法的消息分组长度为()比特。

A:

64

B:

128

C:

512

D:

1024

●第68题,如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是()

A:

实际安全

B:

可证明安全

C:

无条件安全

D:

绝对安全

●第69题,a=17,b=2.则满足a与b取模同余的是()。

A:

4

B:

5

C:

6

D:

7

●第70题,利用公开密钥算法进行数据加密时,采用的方式是()。

A:

发送方用公开密钥加密,接收方用公开密钥解密

B:

发送方用私有密钥加密,接收方用私有密钥解密

C:

发送方用公开密钥加密,接收方用私有密钥解密

D:

发送方用私有密钥加密,接收方用公开密钥解密

●第71题,

Trust is typically interpreted as a subjective belief in the reliability, honesty and security of an entity on which wedepend (71) our welfare .In online environments we depend on a wide spectrun of things , ranging from computerhardware,software and data to people and organizations.Ẩsecurity solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions , hence , a trusted entity is the same asan entity that is assumed to function according to policy . A consequence of this is that a trust component of a systemmust work correctly in order for the security of that system to hold, meaning that when a trusted (72) fails, then thesytems and applications that depend on it can (73) be considered secure . An often cited articulation of this principleis:

". a trusted system or component is one that can break your security policy ( which happens when the trust systemfails ).  fails ). The same applies to a trusted party such as a service provider ( SP for short )that is , it must operate according tothe agreed or assumed policy in order to ensure the expected level of securty and quality of services . A paradoxicalconcIusion to be drawn from this analysis is that security assurance may decrease when increasing the number of trustedcomponents and parties that a service infrastructure depends on . This is because the security of an infrastructure

   consisting of many Trusted components typically follows the principle 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2