网站大量收购独家精品文档,联系QQ:2885784924

2025年软考-中级软考-信息安全工程师考试历年真题常考点试题带答案 3.docxVIP

2025年软考-中级软考-信息安全工程师考试历年真题常考点试题带答案 3.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年软考-中级软考-信息安全工程师考试历年真题常考点试题带答案

(图片大小可任意调节)

第1卷

一.单选题(共15题)

1.IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。

A.①②⑤③④

B.①②③④⑤

C.①②④③⑤

D.②①⑤③④

2.数字签名最常见的实现方法是建立在()的组合基础之上

A.公钥密码体制和对称密码体制

B.对称密码体制和MD5摘要算法

C.公钥密码体制和单向安全散列函数算法

D.公证系统和MD4摘要算法

3.以下关于认证技术的描述中,错误的是()

A.基于生物特征认证一般分为验证和识别两个过程

B.身份认证是用来对信息系统中实体的合法性进行验证的方法

C.数字签名的结果是十六进制的字符串

D.消息认证能够确定接收方收到的消息是否被篡改过

4.智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()

A.通讯管理模块

B.数据管理模块

C.安全管理模块

D.文件管理模块

5.在PKI中,不属于CA的任务是()

A.证书的办法

B.证书的审改

C.证书的备份

D.证书的加密

6.信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()

A.与白盒测试相比,具有更好的适用性

B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作

C.模糊测试不需要程序的源代码就可以发现问题

D.模糊测试受限于被测系统的内部实现细节和复杂度

7.WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括()

A.WPA和WPA2

B.WPA-PSK

C.WEP

D.WPA2-PSK

8.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。

A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警

B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警

C.系统日志采集与挖掘、安全事件记录及查询、安全响应报警

D.审计事件特征提取、审计事件特征匹配、安全响应报警

9.关于Internet域名系统的描述中,错误的是()

A.名解析需要借助于一组域名服务器

B.域名服务器逻辑上构成一定的层次结构

C.域名解析总是从根域名服务器开始

D.递归解析是域名解析的一种方式

10.网络系统中针对海量数据的加密,通常不采用()

A.链路加密

B.会话加密

C.公钥加密

D.端对端加密

11.在()中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替telnet,可以为ftp提供一个安全的“通道”;③代表的协议让持有证书的Internet浏览器软件和WWW服务器之间构造安全通道传输数据,该协议运行在TCP/IP层之上,应用层之下。

A.①SSH②VPN③SSL

B.①VPN②SSH③SSL

C.①VPN②SSL③SSH

D.①SSL②VPN③SSH

12.工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()

A.内部人为风险

B.黑客攻击

C.设备损耗

D.病毒破坏

13.67mod119的逆元是()

A.52

B.67

C.16

D.19

14.信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。

A.多媒体信息本身有很大的冗余性

B.多媒体信息本身编码效率很高

C.人眼或人耳对某些信息由一定的掩蔽效应

D.信息嵌入到多媒体信息中不影响多媒体本身的传送和使用

15.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。

A.最小权限原则

B.纵深防御原则

C.安全性与代价平衡原则

D.Kerckhoffs原则

第2卷

一.单选题(共15题)

1.如果发送方使用的加密密钥和接收方使用的解密密钥不相

您可能关注的文档

文档评论(0)

134****0119 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体武侯区米崽崽商贸部
IP属地四川
统一社会信用代码/组织机构代码
92510107MAC7T1RX85

1亿VIP精品文档

相关文档