




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
住在富人区的她2023年中级软考-信息安全工程师考试历年真题卷选编(附带答案)(图片大小可自由调整)题型1234567总分得分全文为Word可编辑,若为PDF皆为盗版,请谨慎购买!卷I一.单选题(共15题)1.在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()
A.信息隐藏技术
B.数据加密技术
C.消息认证技术
D.数字水印技术
正确答案:C2.关于IM系统的服务器中转模式的描述中,正确的是()
A.不能用于消息传输
B.不需要域名服务器的支持
C.服务器需要验证客户身份
D.客户机使用的端口必须固定
正确答案:C本题解析:
解析:在服务器中转模式中,一台注册域名的服务器为总调度台,每个IM软件的客户机都要通过查询DNS服务器来建立TCP连接,然后客户机通过自己的注册ID和密码登陆服务器进而验证登陆信息,通过验证后,就可以通过中转服务器与上线的好友进行互发消息了。在该模式中,服务器端口一般是固定,服务器通过固定的服务端口被动地与客户机进行通信。根据解析可知,选项C正确,故选择C选项
3.一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()
A.访问路径
B.时戳
C.数据定义
D.数据分类
正确答案:B4.关于配置管理的描述中,错误的是()
A.仅在新建网络时需要
B.可关闭被管对象
C.可根据要求收集系统状态信息
D.可获取系统重要变化信息
正确答案:A本题解析:
解析:配置管理是最基本的网络管理功能,负责网络的建立、业务的展开以及配置数据的维护。它共分为两个阶段,即网络初次运行的初始配置管理阶段和网络正常运行时的工作配置管理阶段。配置管理包括:设置系统中有关路由操作的参数、被管对象和被管对象组名字的管理、初始化或关闭被管对象、根据要求收集系统当前状态的有关信息、获取系统重要变化的信息、更改系统的配置。根据题意,选项A错误,故选择A选项
5.在()中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替telnet,可以为ftp提供一个安全的“通道”;③代表的协议让持有证书的Internet浏览器软件和WWW服务器之间构造安全通道传输数据,该协议运行在TCP/IP层之上,应用层之下。
A.①SSH②VPN③SSL
B.①VPN②SSH③SSL
C.①VPN②SSL③SSH
D.①SSL②VPN③SSH
正确答案:B6.密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()
A.截获密文
B.截获密文并获得密钥
C.截获密文,了解加密算法和解密算法
D.截获密文,获得密钥并了解解密算法
正确答案:D7.关于P2P文件共享的描述中,错误的是()
A.Tracker服务器不存储大数据文件
B.迅雷是最早的P2P下载工具
C.理论基础是六度分割
D.eDonkey2000出现晚于Napster
正确答案:B本题解析:
解析:Tracker服务器仅负责提供下载该文件的用户列表,并不存储文件本身,数据交换完全是用户间通过P2P方式进行的。BitTorrent是最早的P2P下载工具。P2P文件共享的理论基础是斯坦利8226;米尔格拉姆提出的"六度分隔"理论。1999年音乐分享网站Napster诞生,而eDonkey2000出现在2000年。选项B错误,根据题意故选择B选项。
8.以下关于认证技术的叙述中,错误的是()
A.指纹识别技术的利用可以分为验证和识别
B.数字签名是十六进制的字符串
C.身份认证是用来对信息系统中实体的合法性进行验证的方法
D.消息认证能够确定接收方收到的消息是否被篡改过
正确答案:B9.在数据库中,下列哪些数据不能加密?()
A.索引字段
B.存放日期字段
C.存放密码的
D.存放名称字段
正确答案:A10.在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
A.可用性
B.保密性
C.可控性
D.完整性
正确答案:D11.关于交换式以太网的描述中,正确的是()
A.核心设备是集线器
B.需要执行IP路由选择
C.数据传输不会发生冲突
D.基本数据单元是IP分组
正确答案:C本题解析:
解析:交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多个并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽,改善局域网的性能与服务质量,避免数据传输冲突的发生。以太网交换机利用"端口/MAC地址映射表"进行数据帧交换。根据分析知,选项C符合题意,故选择C选项。
12.计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到保护。
A.完整性、可靠性及可用性
B.机密性、完整性及可用性
C.可用性、完整性及兼容性
D.可用性、完整性及冗余性
正确答案:B13.SSL协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()
A.保密性
B.可用性
C.完整性
D.可认证性
正确答案:B14.2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.com域名网站,这种恶意攻击可能造成的危害是()。
A.创造条件,攻击相应的服务器
B.快速入侵互联网用户的计算机
C.将正常网站的域名解析到错误的地址
D.以上都是
正确答案:C15.2017年6月1日,()开始施行。
A.中华人民共和国计算机信息系统安全保护条例
B.计算机信息系统国际联网保密管理规定
C.中华人民共和国网络安全法
D.中华人民共和国电子签名法
正确答案:C卷II一.单选题(共15题)1.如果在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立的VPN类型是()。
A.内部VPN
B.外部VPN
C.外联网VPN
D.远程VPN
正确答案:D2.IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。
A.①②⑤③④
B.①②③④⑤
C.①②④③⑤
D.②①⑤③④
正确答案:A3.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。
A.morrison
B.Wm.S*F2m5@
C.27776394
D.wangjing1977
正确答案:B4.以下网络攻击中,()属于被动攻击
A.拒绝服务攻击
B.重放
C.假冒
D.流量分析
正确答案:D5.以下关于VPN的叙述中,正确的是()
A.VPN指的是用户通过公用网络建立的临时的、安全的连接
B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证,不能提供数据加密的功能
正确答案:A6.下面关于跨站攻击描述不正确的是()
A.跨站脚本攻击指的是恶意攻击者向Web页面里插入恶意的Html代码
B.跨站脚本攻击简称XSS
C.跨站脚本攻击也可称作CSS
D.跨站脚本攻击是主动攻击
正确答案:C7.关于网络安全管理的描述中,错误的是()
A.提供检测非法入侵的手段
B.管理授权机制
C.管理终端用户的全部密钥
D.提供恢复被破坏系统的手段
正确答案:C本题解析:
解析:网络安全管理采用信息安全措施保护网络中的系统、数据以及业务。其作用主要有:采用多层防卫手段;提供迅速检测非法使用和非法入侵初始点的手段;提供恢复被破坏的数据和系统的手段;提供查获入侵者的手段。根据解析,选项C符合题意,故选择C选项。
8.()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则
A.木桶原则
B.保密原则
C.等级化原则
D.最小特权原则
正确答案:A9.下图为一个简单互联网的示意图。为了与互联网中的其他计算机进行通信,计算机A的IP地址应该设置为()
A.0
B.0
C.0
D.0
正确答案:A本题解析:
解析:由图知主机A所在网络的网关地址是,。转换成二进制得:IP地址()对应的二进制:00001010.00000000.00000000.00000001子网掩码()对应的二进制:111111111.00000000.00000000.00000000通过按位与运算后得网络号:00001010.00000000.00000000.00000000,即。选项中只有选项A的IP地址属于该网段内,故选择A选项。
10.注入语句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()
A.当前连接数据库的用户数据
B.当前连接数据库的用户名
C.当前连接数据库的用户口令
D.当前连接的数据库名
正确答案:B11.安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()
A.SET是一种基于流密码的协议
B.SET不需要可信的第三方认证中心的参与
C.SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性
D.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性
正确答案:C12.以下不属于网络安全控制技术的是()
A.防火墙技术
B.数据备份技术
C.入侵检测技术
D.访问控制技术
正确答案:B13.设数据码字为10010011,采用海明码进行校验,则必须加入()
A.2
B.3
C.4
D.5
正确答案:C14.数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()
A.施加签名和验证签名
B.数字证书和身份认证
C.身份消息加密和解密
D.数字证书和消息摘
正确答案:A15.Kerberos是一种常用的身份认证协议,它采用的加密算法是()
A.Elgamal
B.DES
C.MD5
D.RSA
正确答案:B卷III一.单选题(共15题)1.依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()
A.二级及二级以上
B.三级及三级以上
C.四级及四级以上
D.无极
正确答案:B2.设在RSA的公钥密码体制中,公钥为(c,n)=(13,35),则私钥为()
A.11
B.13
C.15
D.17
正确答案:B3.()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
A.安全授权
B.安全管理
C.安全服务
D.安全审计
正确答案:D4.在IPv4互联网中,如果需要指定一个IP数据报经过路由器的完整路径,那么可以使用的数据报选项为()
A.记录路由
B.时间戳
C.松散源路由
D.严格源路由
正确答案:D本题解析:
解析:记录路由:是指记录下IP数据报从源主机到目的主机所经过的路径上的每个路由器的IP地址。时间戳:是指记录下IP数据报经过每一个路由器时的当地时间。源路由:是指IP数据报穿越互联网所经过的路径是由源主机指定的。源路由选项可以分为两类。一类是严格源路由选项,另一类是松散源路由选项。严格源路由选项规定IP数据报要经过路径上的每一个路由器,相邻路由器之间不得有中间路由器,并且所经过路由器的顺序不能更改。松散源路由选项只是给出IP数据报必须经过的一些"要点",并不给出一条完备的路径,无直接连接的路由器之间的路由尚需IP软件寻址功能补充。根据解析知,选项D符合题意,故选择D选项。
5.从风险分析的观点来看,计算机系统的最主要弱点是()
A.内部计算机处理
B.系统输入输出
C.通讯和网络
D.外部计算机处理
正确答案:B6.面向身份信息的认证应用中,最常用的认证方法是()
A.基于数据库的认证
B.基于摘要算法认证
C.基于PKI认证
D.基于账户名/口令认证
正确答案:D7.包过滤技术防火墙在过滤数据包时,一般不关心()
A.数据包的原地址
B.数据包的目的地址
C.数据包的协议类型
D.数据包的内容
正确答案:D8.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击
A.机密性
B.可用性
C.完整性
D.真实性
正确答案:B9.关于网守的描述中,正确的是()
A.负责号码查询
B.负责身份验证
C.进行路由寻址
D.进行路由寻址
正确答案:B本题解析:
解析:网守负责用户的注册和管理等。VoIP网守通过被叫号码确定对方的VoIP网关。它是网络中的消息控制中心,它可以进行呼叫控制、地址解析、呼叫授权、身份验证、集中账务和计费管理和保留呼叫详细信息记录等操作。根据解析,选项B符合题意,故选择B选项。
10.以下有关信息安全管理员职责的叙述,不正确的是()
A.信息安全管理员应该对网络的总体安全布局进行规划
B.信息安全管理员应该对信息系统安全事件进行处理
C.信息安全管理员应该负责为用户编写安全应用程序
D.信息安全管理员应该对安全设备进行优化配置
正确答案:C11.A方有一对密钥(KApub,KApri),B
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030年中国集线器行业前景规划及投资潜力分析报告
- 2025-2030年中国铸造扣件市场发展现状及前景趋势分析报告
- 2025-2030年中国蚝油酱行业需求规模及发展趋势预测报告
- 2025-2030年中国草柳编制工艺品市场运营状况及投资规划研究报告
- 2025-2030年中国自动支票打字机专用色带行业运行态势及发展战略分析报告
- 2025-2030年中国羟丙基甲基纤维素行业十三五规划与发展策略分析报告
- 2025-2030年中国纯棉内衣市场运营状况及发展前景分析报告
- 2025-2030年中国科技地产行业竞争现状及投资战略研究报告
- 2025-2030年中国硫酸氧钒行业风险评估规划研究报告
- 2025-2030年中国真空冻干蔬菜行业运行状况及发展趋势预测报告
- 三方公司合作协议书范本
- 护理责任组长续聘竞聘
- 2024-2025学年第二学期教学教研工作安排表
- 2025年贵州云上产业服务有限公司招聘笔试参考题库含答案解析
- 2025年南京信息职业技术学院高职单招职业适应性测试近5年常考版参考题库含答案解析
- 2025-2030年中国天然气行业发展分析及发展趋势预测报告
- 《雷达信号处理基础》课件
- 2025届贵州省兴义市三年级数学第一学期期末达标检测试题含解析
- 人教版地理七年级下册7.1.2 亚洲的自然环境(课件39张)
- 外研版(三起)小学英语三年级下册Unit 1 Animal friends Get ready start up 课件
- 2025年交通运输部广州打捞局招聘事业编制人员13人历年管理单位笔试遴选500模拟题附带答案详解
评论
0/150
提交评论