- 1、本文档共12页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2024年软考-中级软考-信息安全工程师考试历年真题常考点试题带答案
(图片大小可任意调节)
第1卷
一.单选题(共20题)
1.请从下列各项中选出不是HASH函数算法的一项。()
A.MD5
B.SHA
C.HMAC
D.MMAC
2.在信息安全保障系统S-MIS体系架构中,“安全措施和安全防设备”层不涉及()。
A.防黑客
B.应用系统安全
C.网闸
D.漏洞扫描
3.以下不属于网络安全控制技术的是()
A.防火墙技术
B.访问控制
C.入侵检测技术
D.差错控制
4.AES结构由以下4个不同的模块组成,其中()是非线性模块
A.字节代换
B.行移位
C.列混淆
D.轮密钥加
5.ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()
A.鉴别服务
B.数据报过滤
C.访问控制
D.数据完整性
6.以下关于安全套接层协议(SSL)的叙述中,错误的是()
A.是一种应用层安全协议
B.为TCP/IP连接提供数据加密
C.为TCP/IP连接提供服务器认证
D.提供数据安全机制
7.国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()
A.DH
B.ECDSA
C.ECDH
D.CPK
8.在以下网络威胁中,()不属于信息泄露
A.数据窃听
B.流量分析
C.偷窃用户账户
D.暴力破解
9.防火墙的经典体系结构主要有三种,下图给出的是()体系结构。
A.双重宿主主机
B.(被)屏蔽主机
C.(被)屏蔽子网
D.混合模式
10.IP地址分为全球地址和专用地址,以下属于专用地址的是()
A.
B.
C.
D.
11.利用公开密钥算法进行数据加密时,采用的方法是()
A.发送方用公开密钥加密,接收方用公开密钥解密
B.发送方用私有密钥加密,接收方用私有密钥解密
C.发送方用公开密钥加密,接收方用私有密钥解密
D.发送方用私有密钥加密,接收方用公开密钥解密
12.在IPv4互联网中,如果需要指定一个IP数据报经过路由器的完整路径,那么可以使用的数据报选项为()
A.记录路由
B.时间戳
C.松散源路由
D.严格源路由
13.关于交换式以太网的描述中,正确的是()
A.核心设备是集线器
B.需要执行IP路由选择
C.数据传输不会发生冲突
D.基本数据单元是IP分组
14.以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段
A.利用社会工程学
B.利用虚假的电子商务网站
C.利用假冒网上银行、网上证券网站
D.利用密罐
15.下面不属于PKI组成部分的是()
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
16.关于数据报交换方式的描述中,正确的是()
A.数据报交换过程中需要建立连接
B.每个分组必须通过相同路径传输
C.分组传输过程中需进行存储转发
D.分组不需要带源地址和目的地址
17.计算机病毒的生命周期一般包括()四个阶段
A.开发阶段、传播阶段、发现阶段、清除阶段
B.开发阶段、潜伏阶段、传播阶段、清除阶段
C.潜伏阶段、传播阶段、发现阶段、清除阶段
D.潜伏阶段、传播阶段、触发阶段、发作阶段
18.信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()
A.加密技术
B.匿名技术
C.消息认证技术
D.数据备份技术
19.关于DES算法的描述中,正确的是()
A.由ISO制定
B.密钥长度为56位
C.分组长度为128位
D.每轮的置换函数不同
20.计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()
A.计算机犯罪具有隐蔽性
B.计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段
C.计算机犯罪具有很强的破坏性
D.计算机犯罪没有犯罪现场
第2卷
一.单选题(共20题)
1.一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()
A.访问路径
B.时戳
C.数据定义
D.数据分类
2.在多组织机构中,产生总体安全性问题的主要原因是()。
A.缺少安全性管理
B.缺少故障管理
C.缺少风险分析
D.缺少技术控制机制
3.在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的
文档评论(0)