资源预览内容
第1页 / 共21页
第2页 / 共21页
第3页 / 共21页
第4页 / 共21页
第5页 / 共21页
第6页 / 共21页
第7页 / 共21页
第8页 / 共21页
第9页 / 共21页
第10页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
2023年中级软考-信息安全工程师考试历年试题摘选附答案第1卷一.综合能力测验(共30题)1.单选题 在 IPv4 的数据报格式中,字段()最适合于携带隐藏信息A.生存时间B.源 IP 地址C.版本D.标识2.单选题 信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。A.多媒体信息本身有很大的冗余性B.多媒体信息本身编码效率很高C.人眼或人耳对某些信息由一定的掩蔽效应D.信息嵌入到多媒体信息中不影响多媒体本身的传送和使用3.单选题 电子邮件是传播恶意代码的重要途径, 为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件A.网页B.纯文本C.程序D.会话4.单选题 关于 IM 系统标准的描述中,正确的是()A.最初由 Mirabils 公司提出B.主要由 IEEE负责制定C.所有 IM 系统都使用统一标准D.RFC2778 描述了 IM 系统的功能5.单选题 设数据码字为 10010011 ,采用海明码进行校验, 则必须加入()A.2B.3C.4D.56.单选题 在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()A.信息隐藏技术B.数据加密技术C.消息认证技术D.数字水印技术7.单选题 A 方有一对密钥( KApub,KApri ),B 方有一对密匙( KBpub,KBpri ),A 方给 B 方发送信息 M,对信息 M 加密为: M = KBpub(KApri (M)。 B 方收到密文,正确的解决方案是()A.KBpub(KApri (M )B.KBpub(KApub(M )C.KApub(KBpri (M )D.KBpri (KApri (M )8.单选题 在 FTP 中,客户发送 PASV 命令的目的是()A.请求使用被动模式建立数据连接B.向服务器发送用户的口令C.说明要上传的文件类型D.检索远程服务器存储的文件9.单选题 关于交换式以太网的描述中,正确的是()A.核心设备是集线器B.需要执行 IP 路由选择C.数据传输不会发生冲突D.基本数据单元是 IP 分组10.单选题 密码分析学是研究密码破译的科学, 在密码分析过程中, 破译密文的关键是()A.截获密文B.截获密文并获得密钥C.截获密文,了解加密算法和解密算法D.截获密文,获得密钥并了解解密算法11.单选题 关于 IM 系统的服务器中转模式的描述中,正确的是()A.不能用于消息传输B.不需要域名服务器的支持C.服务器需要验证客户身份D.客户机使用的端口必须固定12.单选题 安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()A.BLP 模型B.HRU 模型C.BN 模型D. 基于角色的访问控制模型13.单选题 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A.机密性B.可用性C.完整性D.真实性14.单选题 IP 地址分为全球地址和专用地址,以下属于专用地址的是()A.172.168.1.2B.10.1.2.3C.168.1.2.3D.192.172.1.215.单选题 网站的安全协议是 https 时,该网站浏览时会进行()处理。A.增加访问标记B.加密C.身份隐藏D.口令验证16.单选题 从风险分析的观点来看,计算机系统的最主要弱点是()A.内部计算机处理B.系统输入输出C.通讯和网络D.外部计算机处理17.单选题 计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到 保护。A.完整性、可靠性及可用性B.机密性、完整性及可用性C.可用性、完整性及兼容性D.可用性、完整性及冗余性18.单选题 67mod119的逆元是()A.52B.67C.16D.1919.单选题 关于分布式结构化 P2P 网络的描述中,错误的是()A.持精确关键词匹配查询B.不存在中心目录服务器C.路由算法与 DHT 密切相关D.采用随机图进行结构组织20.单选题 面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私 保护技术D.基于数据加密的隐私保护技术21.单选题 关于 IEEE 802.3ae 的描述中,错误的是()A.是万兆以太网标准B.支持光纤作为传输介质C.支持局域网与广域网组网D.定义了千兆介质专用接口22.单选题 签名过程中需要第三参与的数字签名技术称为 ()。A.代理签名B.直接签名C.仲裁签名D.群签名23.单选题 从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。A.最小权限原则B.纵深防御原则C.安全性与代价平衡原则D.Kerckhoffs原则24.单选题 下列说法中,错误的是()A.服务攻击是针对某种特定攻击的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则25.单选题 下列算法中, ( )属于摘要算法。A.DESB.MD5C.Diffie-HellmanD.AES26.单选题 在 Windows 2000 中,以下哪个进程不是基本的系统进程 :()A.smss.exeB.csrss.ExeC.winlogon.exeD.-conime.exe27.单选题 计算机病毒的生命周期一般包括()四个阶段A.开发阶段、传播阶段、发现阶段、清除阶段B.开发阶段、潜伏阶段、传播阶段、清除阶段C.潜伏阶段、传播阶段、发现阶段、清除阶段D.潜伏阶段、传播阶段、触发阶段、发作阶段28.单选题 证书授权中心( CA)的主要职责不包含()。A.证书管理B.证书签发C.证书加密D.证书撤销29.单选题 扫描技术()A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为工具,也可以作为防御工具30.单选题 以下不属于网络安全控制技术的是()A.防火墙技术B.数据备份技术C.入侵检测技术D.访问控制技术第1卷参考答案一.综合能力测验1.正确答案:D2.正确答案:B3.正确答案:B4.正确答案:D本题解析: 解析: IM 系统标准是由 IMPP 工作小组提出的,并由 IETE 批准成为正式的 RFC 文件,其中 RFC2778 描述了即时通信系统的功能,正式为即时通信系统设计出了模型框架。但该文件并没有要求所有的 IM 系统都必须使用统一的标准。 根据解析可知, 选项 D 正确,故选择 D 选项。 5.正确答案:C6.正确答案:C7.正确答案:C8.正确答案:A本题解析: 解析:在 FTP 中,客户发送 PASV 命令的目的是请求使用被动模式建立数据连接。 PASS 命令是向服务器发送用户的口令; TYPE 命令是说明要上传的文件类型; RETR 命令是检索远程服务器存储的文件。根据解析,选项 A 符合题意,故选择 A 选项。 9.正确答案:C本题解析: 解析:交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多个并发连接, 实现多结点之间数据的并发传输, 从而可以增加网络带宽, 改善局域网的性能与服务质量,避免数据传输冲突的发生。 以太网交换机利用 端口/MAC 地址映射表 进行数据帧交换。根据分析知,选项 C 符合题意,故选择 C 选项。 10.正确答案:D11.正确答案:C本题解析: 解析:在服务器中转模式中,一台注册域名的服务器为总调度台,每个 IM 软件的客户机都要通过查询 DNS 服务器来建立 TCP 连接,然后客户机通过自己的注册 ID 和密码登陆服务器进而验证登陆信息, 通过验证后, 就可以通过中转服务器与上线的好友进行互发消息了。在该模式中, 服务器端口一般是固定, 服务器通过固定的服务端口被动地与客户机进行通信。根据解析可知,选项 C 正确,故选择 C 选项 12.正确答案:B13.正确答案:B14.正确答案:B15.正确答案:B16.正确答案:B17.正确答案:B18.正确答案:C19.正确答案:D本题解析: 解析:集中式 P2P 网络中存在着中心目录服务器, 而在分布式拓扑 P2P 网络中则不存在。分布式结构化 P2P 网络采用 DHT (分布式散列表)进行结构组织,利用分布式散列函数组成的散列表组织数据。 DHT 采用确定性拓扑结构,仅支持精确关键词匹配查询,无法支持内容、语义等复杂查询。根据题意,故选择 D 选项。 20.正确答案:C21.正确答案:D本题解析: 解析: IEEE 802.3ae 是万兆以太网标准,支持光纤作为传输介质,支持局域网与广域网组网。选项 D 是由 IEEE 802.3z 定义的,故选项 D 错误。 22.正确答案:C23.正确答案:D24.正确答案:B25.正确答案:B26.正确答案:D27.正确答案:D28.正确答案:C29.正确答案:D30.正确答案:B第2卷一.综合能力测验(共30题)1.单选题 计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()A.保护目标计算机系统B.确定电子证据C.收集电子数据、保全电子证据D.清除恶意代码2.单选题 ()属于对称加密算法A.EIGantalB.DESC.MDSD.RSA3.单选题 关于 Internet 域名系统的描述中,错误的是()A.名解析需要借助于一组域名服务器B.域名服务器逻辑上构成一定的层次结构C.域名解析总是从根域名服务器开始D.递归解析是域名解析的一种方式4.单选题 我国制定的关于无线局域网安全的强制标准是()A.IEEEB.WPAC.WAPID.WEP5.单选题 信息通过网络进行传输的过程中, 存在着被篡改的风险, 为了解决这一安全问题,通常采
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号