- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年软考-中级软考-信息安全工程师考试历年真题常考点试题带答案
(图片大小可任意调节)
第1卷
一.单选题(共15题)
1.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()
A.用户身份(ID)
B.用户位置信息
C.终端设备信息
D.公众运营商信息
2.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()
A.BLP模型
B.HRU模型
C.BN模型
D.基于角色的访问控制模型
3.面向身份信息的认证应用中,最常用的认证方法是()
A.基于数据库的认证
B.基于摘要算法认证
C.基于PKI认证
D.基于账户名/口令认证
4.以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段
A.利用社会工程学
B.利用虚假的电子商务网站
C.利用假冒网上银行、网上证券网站
D.利用密罐
5.以下行为中,不属于威胁计算机网络安全的因素是()
A.操作员安全配置不当而造成的安全漏洞
B.在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C.安装非正版软件
D.安装蜜罐系统
6.在DES加密算法中,密钥长度和被加密的分组长度分别是()
A.56位和64位
B.56位和56位
C.64位和64位
D.64位和56位
7.设在RSA的公钥密码体制中,公钥为(c,n)=(13,35),则私钥为()
A.11
B.13
C.15
D.17
8.密码分析的目的是()
A.发现加密算法
B.发现密钥或者密文对应的明文
C.发现解密算法
D.发现攻击者
9.哪一个不是与终端服务器建立远程连接的客户端?()
A.telnet
B.通过MS安装程序软件安装包的独立的16位或32位可执行文件
C.MMC管理单元
D.终端服务器高级客户端
10.()的误警率很高,但对于未知的入侵行为的检测非常有效。
A.滥用检测
B.异常检测
C.主机检测
D.网络检测
11.信息分析的特点是()。
A.针对性、交流性、科学性、推象性、近似性、局限性
B.针对性、交流性、科学性、近似性、局限性
C.针对性、交流性、具体性、近似性、局限性
D.针对性、交流性、透明性、近似性、局限性
12.计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到保护。
A.完整性、可靠性及可用性
B.机密性、完整性及可用性
C.可用性、完整性及兼容性
D.可用性、完整性及冗余性
13.数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()
A.版权保护
B.票据防伪
C.证据篡改鉴定
D.图像数据
14.网络系统中针对海量数据的加密,通常不采用()
A.链路加密
B.会话加密
C.公钥加密
D.端对端加密
15.在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()
A.对话管理服务
B.事务管理服务
C.资源管理服务
D.控制管理服务
第2卷
一.单选题(共15题)
1.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。
A.morrison
B.Wm.S*F2m5@
CD.wangjing1977
2.下列攻击中,不能导致网络瘫痪的是()
A.溢出攻击
B.钓鱼攻击
C.邮件炸弹攻击
D.拒绝服务攻击
3.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于()
A.仅知密文攻击
B.选择密文攻击
C.已知密文攻击
D.选择明文攻击
4.以下关于安全套接层协议(SSL)的叙述中,错误的是()
A.是一种应用层安全协议
B.为TCP/IP连接提供数据加密
C.为TCP/IP连接提供服务器认证
D.提供数据安全机制
5.以下关于公钥基础设施(PKI)的说法中,正确的是()
A.PKI可以解决公钥可信性问题
B.PKI不能解决公钥可信性问题
C.PKI只能有政府来建立
D.PKI不提供数字证书查询服务
6.以下关于隧道技术说法不正确的是()
A.隧道技术可以用来解决TCP/IP协议的某种安全威胁问题
B.隧道技术的本质是用一种
您可能关注的文档
- 初中七年级(初一)地理下册课时练习5.docx
- 初中七年级(初一)历史上册期末考试3.docx
- 2025年食品类-餐饮服务人员-中级西式面点师考试历年真题常考点试题带答案2.docx
- 2025年食品类-酒、饮料及精制茶制造人员-茶艺师高级考试历年真题常考点试题带答案1.docx
- 2025年食品类-粮油食品检验人员-食品安全师考试历年真题常考点试题带答案1.docx
- 2025年造价员-工程计量与计价实务(安装工程)考试历年真题常考点试题带答案.docx
- 2025年软考-初级软考-网络管理员考试历年真题常考点试题带答案1.docx
- 2025年软考-中级软考-数据库系统工程师考试历年真题常考点试题带答案4.docx
- 2025年警察考试-政法干警-文化综合考试历年真题常考点试题带答案4.docx
- 2025年药学考试-执业药师-药学综合知识与技能考试历年真题常考点试题带答案5.docx
文档评论(0)