2023年中级软考-信息安全工程师考试历年试题摘选附答案_第1页
2023年中级软考-信息安全工程师考试历年试题摘选附答案_第2页
2023年中级软考-信息安全工程师考试历年试题摘选附答案_第3页
2023年中级软考-信息安全工程师考试历年试题摘选附答案_第4页
2023年中级软考-信息安全工程师考试历年试题摘选附答案_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年中级软考-信息安全工程师考试历年试题摘选附答案第1卷一.综合能力测验(共30题)1.单选题在IPv4的数据报格式中,字段()最适合于携带隐藏信息A.生存时间B.源IP地址C.版本D.标识2.单选题信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。A.多媒体信息本身有很大的冗余性B.多媒体信息本身编码效率很高C.人眼或人耳对某些信息由一定的掩蔽效应D.信息嵌入到多媒体信息中不影响多媒体本身的传送和使用3.单选题电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件A.网页B.纯文本C.程序D.会话4.单选题关于IM系统标准的描述中,正确的是()A.最初由Mirabils公司提出B.主要由IEEE负责制定C.所有IM系统都使用统一标准D.RFC2778描述了IM系统的功能5.单选题设数据码字为10010011,采用海明码进行校验,则必须加入()A.2B.3C.4D.56.单选题在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()A.信息隐藏技术B.数据加密技术C.消息认证技术D.数字水印技术7.单选题A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M‘=KBpub(KApri(M))。B方收到密文,正确的解决方案是()A.KBpub(KApri(M‘))B.KBpub(KApub(M‘))C.KApub(KBpri(M‘))D.KBpri(KApri(M‘))8.单选题在FTP中,客户发送PASV命令的目的是()A.请求使用被动模式建立数据连接B.向服务器发送用户的口令C.说明要上传的文件类型D.检索远程服务器存储的文件9.单选题关于交换式以太网的描述中,正确的是()A.核心设备是集线器B.需要执行IP路由选择C.数据传输不会发生冲突D.基本数据单元是IP分组10.单选题密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()A.截获密文B.截获密文并获得密钥C.截获密文,了解加密算法和解密算法D.截获密文,获得密钥并了解解密算法11.单选题关于IM系统的服务器中转模式的描述中,正确的是()A.不能用于消息传输B.不需要域名服务器的支持C.服务器需要验证客户身份D.客户机使用的端口必须固定12.单选题安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()A.BLP模型B.HRU模型C.BN模型D.基于角色的访问控制模型13.单选题从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A.机密性B.可用性C.完整性D.真实性14.单选题IP地址分为全球地址和专用地址,以下属于专用地址的是()A.B.C.D.15.单选题网站的安全协议是https时,该网站浏览时会进行()处理。A.增加访问标记B.加密C.身份隐藏D.口令验证16.单选题从风险分析的观点来看,计算机系统的最主要弱点是()A.内部计算机处理  B.系统输入输出C.通讯和网络 D.外部计算机处理17.单选题计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到保护。A.完整性、可靠性及可用性B.机密性、完整性及可用性C.可用性、完整性及兼容性D.可用性、完整性及冗余性18.单选题67mod119的逆元是()A.52B.67C.16D.1919.单选题关于分布式结构化P2P网络的描述中,错误的是()A.持精确关键词匹配查询B.不存在中心目录服务器C.路由算法与DHT密切相关D.采用随机图进行结构组织20.单选题面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术21.单选题关于IEEE802.3ae的描述中,错误的是()A.是万兆以太网标准B.支持光纤作为传输介质C.支持局域网与广域网组网D.定义了千兆介质专用接口22.单选题签名过程中需要第三参与的数字签名技术称为()。A.代理签名B.直接签名C.仲裁签名D.群签名23.单选题从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。A.最小权限原则B.纵深防御原则C.安全性与代价平衡原则D.Kerckhoffs原则24.单选题下列说法中,错误的是()A.服务攻击是针对某种特定攻击的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则25.单选题下列算法中,()属于摘要算法。A.DESB.MD5C.Diffie-HellmanD.AES26.单选题在Windows2000中,以下哪个进程不是基本的系统进程:()A.smss.exeB.csrss.ExeC.winlogon.exeD.-conime.exe27.单选题计算机病毒的生命周期一般包括()四个阶段A.开发阶段、传播阶段、发现阶段、清除阶段B.开发阶段、潜伏阶段、传播阶段、清除阶段C.潜伏阶段、传播阶段、发现阶段、清除阶段D.潜伏阶段、传播阶段、触发阶段、发作阶段28.单选题证书授权中心(CA)的主要职责不包含()。A.证书管理B.证书签发C.证书加密D.证书撤销29.单选题扫描技术()A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为工具,也可以作为防御工具30.单选题以下不属于网络安全控制技术的是()A.防火墙技术B.数据备份技术C.入侵检测技术D.访问控制技术第1卷参考答案一.综合能力测验1.正确答案:D2.正确答案:B3.正确答案:B4.正确答案:D本题解析:解析:IM系统标准是由IMPP工作小组提出的,并由IETE批准成为正式的RFC文件,其中RFC2778描述了即时通信系统的功能,正式为即时通信系统设计出了模型框架。但该文件并没有要求所有的IM系统都必须使用统一的标准。根据解析可知,选项D正确,故选择D选项。5.正确答案:C6.正确答案:C7.正确答案:C8.正确答案:A本题解析:解析:在FTP中,客户发送PASV命令的目的是请求使用被动模式建立数据连接。PASS命令是向服务器发送用户的口令;TYPE命令是说明要上传的文件类型;RETR命令是检索远程服务器存储的文件。根据解析,选项A符合题意,故选择A选项。9.正确答案:C本题解析:解析:交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多个并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽,改善局域网的性能与服务质量,避免数据传输冲突的发生。以太网交换机利用"端口/MAC地址映射表"进行数据帧交换。根据分析知,选项C符合题意,故选择C选项。10.正确答案:D11.正确答案:C本题解析:解析:在服务器中转模式中,一台注册域名的服务器为总调度台,每个IM软件的客户机都要通过查询DNS服务器来建立TCP连接,然后客户机通过自己的注册ID和密码登陆服务器进而验证登陆信息,通过验证后,就可以通过中转服务器与上线的好友进行互发消息了。在该模式中,服务器端口一般是固定,服务器通过固定的服务端口被动地与客户机进行通信。根据解析可知,选项C正确,故选择C选项12.正确答案:B13.正确答案:B14.正确答案:B15.正确答案:B16.正确答案:B17.正确答案:B18.正确答案:C19.正确答案:D本题解析:解析:集中式P2P网络中存在着中心目录服务器,而在分布式拓扑P2P网络中则不存在。分布式结构化P2P网络采用DHT(分布式散列表)进行结构组织,利用分布式散列函数组成的散列表组织数据。DHT采用确定性拓扑结构,仅支持精确关键词匹配查询,无法支持内容、语义等复杂查询。根据题意,故选择D选项。20.正确答案:C21.正确答案:D本题解析:解析:IEEE802.3ae是万兆以太网标准,支持光纤作为传输介质,支持局域网与广域网组网。选项D是由IEEE802.3z定义的,故选项D错误。22.正确答案:C23.正确答案:D24.正确答案:B25.正确答案:B26.正确答案:D27.正确答案:D28.正确答案:C29.正确答案:D30.正确答案:B第2卷一.综合能力测验(共30题)1.单选题计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()A.保护目标计算机系统B.确定电子证据C.收集电子数据、保全电子证据D.清除恶意代码2.单选题()属于对称加密算法A.EIGantalB.DESC.MDSD.RSA3.单选题关于Internet域名系统的描述中,错误的是()A.名解析需要借助于一组域名服务器B.域名服务器逻辑上构成一定的层次结构C.域名解析总是从根域名服务器开始D.递归解析是域名解析的一种方式4.单选题我国制定的关于无线局域网安全的强制标准是()A.IEEEB.WPAC.WAPID.WEP5.单选题信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()A.加密技术B.匿名技术C.消息认证技术D.数据备份技术6.单选题下列报告中,不属于信息安全风险评估识别阶段的是()A.资产价值分析报告B.风险评估报告C.威胁分析报告D.已有安全威胁分析报告7.单选题在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。A.可用性B.保密性C.可控性D.完整性8.单选题甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()A.国际电信联盟电信标准分部(ITU-T)B.国家安全局(NSA)C.认证中心(CA)D.国家标准化组织(ISO)9.单选题在数据库中,下列哪些数据不能加密?()A.索引字段B.存放日期字段C.存放密码的D.存放名称字段10.单选题在网络体系结构中,传输层的主要功能是()A.不同应用进程之间的端-端通信B.分组通过通信子网时的路径选择C.数据格式变换、数据加密与解密D.MAC地址与IP地址之间的映射11.单选题()不属于对称加密算法A.IDEAB.DESC.RCSD.RSA12.单选题在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。A.morrisonB.Wm.S*F2m5@C.27776394D.wangjing197713.单选题系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是()。A.系统开发人员和系统操作人员应职责分离B.信息化部门领导安全管理组织,一年进行一次安全检查C.用户权限设定应遵循“最小特权”原则D.在数据转储、维护时要有专职安全人员进行监督14.单选题一个全局的安全框架必须包含的安全结构因素是()A.审计、完整性、保密性、可用性B.审计、完整性、身份认证、保密性、可用性C.审计、完整性、身份认证、可用性D.审计、完整性、身份认证、保密性15.单选题深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()A.流特征选择B.流特征提供C.分类器D.响应16.单选题依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()A.二级及二级以上B.三级及三级以上C.四级及四级以上D.无极17.单选题两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()A.56B.128C.168D.11218.单选题下列各种协议中,不属于身份认证协议的是()A.S/Key口令协议B.Kerberos协议C.X.509协议D.IPSec协议19.单选题以下行为中,不属于威胁计算机网络安全的因素是()A.操作员安全配置不当而造成的安全漏洞B.在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C.安装非正版软件D.安装蜜罐系统20.单选题密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k=3,依次对密文“zhonggguo”进行加密,则相应的密文为()A.ckrqjjxrB.cdrqjjxrC.AkrqjjxrD.Ckrqiixr21.单选题ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()A.鉴别服务B.数据报过滤C.访问控制D.数据完整性22.单选题一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M23.单选题信息安全从社会层面来看,反映在()这三个方面。A.网络空间的幂结构规律、自主参与规律和冲突规律B.物理安全、数据安全和内容安全C.网络空间中的舆论文化、社会行为和技术环境D.机密性、完整性、可用性24.单选题以下不属于信息安全风险评估中需要识别的对象是()A.资产识别B.威胁识别C.风险识别D.脆弱性识别25.单选题病毒的引导过程不包含()A.保证计算机或网络系统的原有功能B.窃取系统部分内存C.使自身有关代码取代或扩充原有系统功能D.删除引导扇区26.单选题对日志数据进行审计检查,属于()类控制措施。A.预防B.检查C.威慑D.修正27.单选题包过滤技术防火墙在过滤数据包时,一般不关心()A.数据包的原地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容28.单选题以下关于认证技术的描述中,错误的是()A.基于生物特征认证一般分为验证和识别两个过程B.身份认证是用来对信息系统中实体的合法性进行验证的方法C.数字签名的结果是十六进制的字符串D.消息认证能够确定接收方收到的消息是否被篡改过29.单选题应用代理防火墙的主要优点是()A.加密强度高B.安全控制更细化、更灵活C.安全服务的透明性更好D.服务对象更广泛30.单选题恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类C.远程控制木马、话费吸取类、隐私窃取类和恶意推广D.远程控制木马、话费吸取类、系统破坏类和恶意推广第2卷参考答案一.综合能力测验1.正确答案:D2.正确答案:B3.正确答案:C本题解析:解析:地址解析系统由一组既独立又协作的域名服务器组成,域名服务器是解析系统的核心。域名解析的DNS在实现上也采用层次化模式,并与分级结构的域名空间相对应。域名解析方式有递归解析和迭代解析两种类型。域名解析每次从根服务器进行解析很可能会造成根域名服务器因负荷太重而超载。为了提高解析效率,域名解析可以从本地域名服务器开始解析或者采用域名服务器的高速缓冲技术来提高解析效率,因此选项C错误,根据题意,故选择C选项。4.正确答案:C5.正确答案:C6.正确答案:B7.正确答案:D8.正确答案:C9.正确答案:A10.正确答案:A本题解析:解析:传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项。11.正确答案:D12.正确答案:B13.正确答案:B14.正确答案:B15.正确答案:D16.正确答案:B17.正确答案:D18.正确答案:D19.正确答案:D20.正确答案:A21.正确答案:B22.正确答案:B23.正确答案:C24.正确答案:C25.正确答案:D26.正确答案:B27.正确答案:D28.正确答案:C29.正确答案:B30.正确答案:A第3卷一.综合能力测验(共30题)1.单选题()的攻击者发生在Web应用层?A.25%B.50%C.75%D.90%2.单选题在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域B.在浏览器中安装数字证书C.利用IP安全协议访问Web站点D.利用SSL访问Web站点3.单选题网络系统中针对海量数据的加密,通常不采用()A.链路加密B.会话加密C.公钥加密D.端对端加密4.单选题数字证书不包括()。A.签名算法B.证书拥有者的信用等级(信用等级并非由数字证书决定)C.数字证书的序列号D.颁发数字证书单位的数字签名5.单选题IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。A.①②⑤③④B.①②③④⑤C.①②④③⑤D.②①⑤③④6.单选题《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门7.单选题目前使用的防杀病毒软件的作用是()A.检查计算机是否感染病毒,清除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.检查计算机是否感染病毒,清除部分已感染病毒8.单选题关于QQ系统的描述中,正确的是()A.多次登录使用同一个会话密钥B.服务器保存好友列表C.QQ客户机之间通信仅可使用TCP协议D.聊天信息明文传输9.单选题国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()A.DHB.ECDSAC.ECDHD.CPK10.单选题面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术11.单选题1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。A.ShannonB.DiffieC.HellmanD.Shamir12.单选题()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则A.木桶原则B.保密原则C.等级化原则D.最小特权原则13.单选题设在RSA的公钥密码体制中,公钥为(c,n)=(13,35),则私钥为()A.11B.13C.15D.1714.单选题某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的()A.保密性B.完整性C.可用性D.稳定性15.单选题关于C2等级安全性的描述中,错误的是()A.用户与数据分离B.安全性高于C1C.存取控制的单位是用户D.具有托管访问控制16.单选题甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()A.数字签名技术B.数字证书C.消息认证码D.身份认证技术17.单选题什么命令关闭路由器的finger服务?()A.disablefingerB.nofingerC.nofingerserviceD.noservicefinger18.单选题数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()A.施加签名和验证签名B.数字证书和身份认证C.身份消息加密和解密D.数字证书和消息摘19.单选题以下恶意代码中,属于宏病毒的是()A.Macro.MelissaB.Trojian.huigezi.aC.Worm.Blaster.gD.Backdoor.Agobot.frt20.单选题为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输21.单选题2017年6月1日,()开始施行。A.中华人民共和国计算机信息系统安全保护条例B.计算机信息系统国际联网保密管理规定C.中华人民共和国网络安全法D.中华人民共和国电子签名法22.单选题设在RSA的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=()。A.8B.13C.23D.3723.单选题许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁软件D.安装防病毒软件24.单选题能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()A.入侵检测B.反病毒软件C.防火墙D.计算机取证25.单选题如果在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立的VPN类型是()。A.内部VPNB.外部VPNC.外联网VPND.远程VPN26.单选题下面不属于PKI组成部分的是()A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS27.单选题在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。A.1434B.1433C.3305D.330628.单选题关于网守的描述中,正确的是()A.负责号码查询B.负责身份验证C.进行路由寻址D.进行路由寻址29.单选题关于网络安全管理的描述中,错误的是()A.提供检测非法入侵的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论