2024年软考-中级软考-信息安全工程师考试历年真题常考点试题带答案4.docxVIP

2024年软考-中级软考-信息安全工程师考试历年真题常考点试题带答案4.docx

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2024年软考-中级软考-信息安全工程师考试历年真题常考点试题带答案

(图片大小可任意调节)

第1卷

一.单选题(共15题)

1.()不属于对称加密算法

A.IDEA

B.DES

C.RCS

D.RSA

2.关于DES算法的描述中,正确的是()

A.由ISO制定

B.密钥长度为56位

C.分组长度为128位

D.每轮的置换函数不同

3.杂凑函数SHAI的输入分组长度为()比特

A.128

B.258

C.512

D.1024

4.以下行为中,不属于威胁计算机网络安全的因素是()

A.操作员安全配置不当而造成的安全漏洞

B.在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息

C.安装非正版软件

D.安装蜜罐系统

5.对日志数据进行审计检查,属于()类控制措施。

A.预防

B.检查

C.威慑

D.修正

6.数字签名技术,在接收端,采用()进行签名验证。

A.接收者的公钥

B.发送者的私钥

C.发送者的公钥

D.接收者的私钥

7.()的攻击者发生在Web应用层?

A.25%

B.50%

C.75%

D.90%

8.许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。

A.安装防火墙

B.安装用户认证系统

C.安装相关的系统补丁软件

D.安装防病毒软件

9.网络系统中针对海量数据的加密,通常不采用()

A.链路加密

B.会话加密

C.公钥加密

D.端对端加密

10.签名过程中需要第三参与的数字签名技术称为()。

A.代理签名

B.直接签名

C.仲裁签名

D.群签名

11.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件

A.网页

B.纯文本

C.程序

D.会话

12.安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中,文件访问控制的安全服务位于()

A.应用程序层

B.应用程序框架层

C.系统库和安卓运行时

D.Linux内核

13.关于数据报交换方式的描述中,正确的是()

A.数据报交换过程中需要建立连接

B.每个分组必须通过相同路径传输

C.分组传输过程中需进行存储转发

D.分组不需要带源地址和目的地址

14.在数据库中,下列哪些数据不能加密?()

A.索引字段

B.存放日期字段

C.存放密码的

D.存放名称字段

15.IEEE802.3u定义的最大传输速率是()

A.10Mbps

B.20Mbps

C.54Mbps

D.100Mbps

第2卷

一.单选题(共15题)

1.属于第二层的VPN隧道协议是()。

A.IPSec

B.PPTP

C.GRE

D.IPv4

2.数字信封技术能够()

A.对发送者和接收者的身份进行认证

B.保证数据在传输过程中的安全性

C.防止交易中的抵赖发送

D.隐藏发送者的身份

3.S/key口令是一种一次性口令生成方案,它可以对抗()。

A.恶意代码攻击

B.暴力分析攻击

C.重放攻击

D.协议分析攻击

4.A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M‘=KBpub(KApri(M))。B方收到密文,正确的解决方案是()

A.KBpub(KApri(M‘))

B.KBpub(KApub(M‘))

C.KApub(KBpri(M‘))

D.KBpri(KApri(M‘))

5.病毒的引导过程不包含()

A.保证计算机或网络系统的原有功能

B.窃取系统部分内存

C.使自身有关代码取代或扩充原有系统功能

D.删除引导扇区

6.关于配置管理的描述中,错误的是()

A.仅在新建网络时需要

B.可关闭被管对象

C.可根据要求收集系统状态信息

D.可获取系统重要变化信息

7.以下关于加密技术的叙述中,错误的是()

A.对称密码体制的加密密钥和解密密钥是相同的

B.密码分析的目的就是千方百计地寻找密钥或明文

C.对称密码体制中加密算法和解密算法是保密

D.所有的密钥都有生存周期

8.以下不属于网络安全控制技术的是()

A.防火墙技术

B.数据备份技术

C.入侵检测技术

D.访问控制技术

9.在FTP中,客户发送PASV命令的目的是()

A.请求使用被动模式建立数据连接

B.向服务器发送用户的口令

C.说明要上传的文件类型

D.检索远程服务

您可能关注的文档

文档评论(0)

171****5784 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体成都寰宇梦天下网络科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510107MAD40XK44F

1亿VIP精品文档

相关文档