2024年软考-中级软考-信息安全工程师考试历年真题常考点试题带答案2.docxVIP

2024年软考-中级软考-信息安全工程师考试历年真题常考点试题带答案2.docx

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2024年软考-中级软考-信息安全工程师考试历年真题常考点试题带答案

(图片大小可任意调节)

第1卷

一.单选题(共15题)

1.具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中,()可能存在安全隐患

A.立即终止其对安全系统的所有访问权限

B.收回所有相关的证件、徽章、密钥、访问控制标志、提供的专用设备等

C.离职员工办理完人事交接,继续工作一个月后离岗

D.和离职人员签订调离后的保密要求及协议

2.数字签名技术,在接收端,采用()进行签名验证。

A.接收者的公钥

B.发送者的私钥

C.发送者的公钥

D.接收者的私钥

3.容灾的目的和实质是()

A.实现对系统数据的备份

B.实现对系统数据的备份

C.保保持对信息系统的业务持续性持对信息系统的业务持续性

D.信息系统的必要补充

4.关于交换式以太网的描述中,正确的是()

A.核心设备是集线器

B.需要执行IP路由选择

C.数据传输不会发生冲突

D.基本数据单元是IP分组

5.以下行为中,不属于威胁计算机网络安全的因素是()

A.操作员安全配置不当而造成的安全漏洞

B.在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息

C.安装非正版软件

D.安装蜜罐系统

6.()不属于对称加密算法

A.IDEA

B.DES

C.RCS

D.RSA

7.杂凑函数SHAI的输入分组长度为()比特

A.128

B.258

C.512

D.1024

8.以下不属于网络安全控制技术的是()

A.防火墙技术

B.数据备份技术

C.入侵检测技术

D.访问控制技术

9.在信息安全保障系统S-MIS体系架构中,“安全措施和安全防设备”层不涉及()。

A.防黑客

B.应用系统安全

C.网闸

D.漏洞扫描

10.在多组织机构中,产生总体安全性问题的主要原因是()。

A.缺少安全性管理

B.缺少故障管理

C.缺少风险分析

D.缺少技术控制机制

11.在数据库中,下列哪些数据不能加密?()

A.索引字段

B.存放日期字段

C.存放密码的

D.存放名称字段

12.电子政务对提高政府决策水平具有重要意义,以下哪项描述不正确?()

A.促进决策的科学化和民主化

B.减少决策的盲目性

C.提高决策的时效性

D.可完全替代人工决策

13.在以下拓扑结构中,具有固定传输延时时间的是()

A.星型拓扑

B.环型拓扑

C.树状拓扑

D.网状拓扑

14.以下不属于防火墙的优点的是()。

A.防止非授权用户进入部网络

B.可以限制网络服务

C.便地监视网络的安全情况并报警

D.利用NAT技术缓解地址空间的短缺

15.关于分布式结构化P2P网络的描述中,错误的是()

A.持精确关键词匹配查询

B.不存在中心目录服务器

C.路由算法与DHT密切相关

D.采用随机图进行结构组织

第2卷

一.单选题(共15题)

1.以下关于数字证书的叙述中,错误的是()

A.证书通常有CA安全认证中心发放

B.证书携带持有者的公开密钥

C.证书的有效性可以通过验证持有者的签名

D.证书通常携带CA的公开密钥

2.病毒的引导过程不包含()

A.保证计算机或网络系统的原有功能

B.窃取系统部分内存

C.使自身有关代码取代或扩充原有系统功能

D.删除引导扇区

3.IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。

A.①②⑤③④

B.①②③④⑤

C.①②④③⑤

D.②①⑤③④

4.恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。

A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类

B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类

C.远程控制木马、话费吸取类、隐私窃取类和恶意推广

D.远程控制木马、话费吸取类、系统破坏类和恶意推广

5.对日志数据进行审计检查,属于()类控制措施。

A.预防

B.检查

C.威慑

D.修正

6.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()

A.公钥加密系统

B.单密钥加密系统

C.对称加密系统

D.常规加密系统

7.下面不属于PKI组成部分的是()

A.证书主体

B.使用证书的应用和系统

您可能关注的文档

文档评论(0)

136****1837 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8131030123000010

1亿VIP精品文档

相关文档