2024年软考-中级软考-信息安全工程师考试历年真题常考点试题5带答案.docxVIP

2024年软考-中级软考-信息安全工程师考试历年真题常考点试题5带答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共12页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2024年软考-中级软考-信息安全工程师考试历年真题常考点试题带答案

(图片大小可任意调节)

第1卷

一.单选题(共20题)

1.请从下列各项中选出不是HASH函数算法的一项。()

A.MD5

B.SHA

C.HMAC

D.MMAC

2.在信息安全保障系统S-MIS体系架构中,“安全措施和安全防设备”层不涉及()。

A.防黑客

B.应用系统安全

C.网闸

D.漏洞扫描

3.以下不属于网络安全控制技术的是()

A.防火墙技术

B.访问控制

C.入侵检测技术

D.差错控制

4.AES结构由以下4个不同的模块组成,其中()是非线性模块

A.字节代换

B.行移位

C.列混淆

D.轮密钥加

5.ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()

A.鉴别服务

B.数据报过滤

C.访问控制

D.数据完整性

6.以下关于安全套接层协议(SSL)的叙述中,错误的是()

A.是一种应用层安全协议

B.为TCP/IP连接提供数据加密

C.为TCP/IP连接提供服务器认证

D.提供数据安全机制

7.国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()

A.DH

B.ECDSA

C.ECDH

D.CPK

8.在以下网络威胁中,()不属于信息泄露

A.数据窃听

B.流量分析

C.偷窃用户账户

D.暴力破解

9.防火墙的经典体系结构主要有三种,下图给出的是()体系结构。

A.双重宿主主机

B.(被)屏蔽主机

C.(被)屏蔽子网

D.混合模式

10.IP地址分为全球地址和专用地址,以下属于专用地址的是()

A.

B.

C.

D.

11.利用公开密钥算法进行数据加密时,采用的方法是()

A.发送方用公开密钥加密,接收方用公开密钥解密

B.发送方用私有密钥加密,接收方用私有密钥解密

C.发送方用公开密钥加密,接收方用私有密钥解密

D.发送方用私有密钥加密,接收方用公开密钥解密

12.在IPv4互联网中,如果需要指定一个IP数据报经过路由器的完整路径,那么可以使用的数据报选项为()

A.记录路由

B.时间戳

C.松散源路由

D.严格源路由

13.关于交换式以太网的描述中,正确的是()

A.核心设备是集线器

B.需要执行IP路由选择

C.数据传输不会发生冲突

D.基本数据单元是IP分组

14.以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段

A.利用社会工程学

B.利用虚假的电子商务网站

C.利用假冒网上银行、网上证券网站

D.利用密罐

15.下面不属于PKI组成部分的是()

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

16.关于数据报交换方式的描述中,正确的是()

A.数据报交换过程中需要建立连接

B.每个分组必须通过相同路径传输

C.分组传输过程中需进行存储转发

D.分组不需要带源地址和目的地址

17.计算机病毒的生命周期一般包括()四个阶段

A.开发阶段、传播阶段、发现阶段、清除阶段

B.开发阶段、潜伏阶段、传播阶段、清除阶段

C.潜伏阶段、传播阶段、发现阶段、清除阶段

D.潜伏阶段、传播阶段、触发阶段、发作阶段

18.信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()

A.加密技术

B.匿名技术

C.消息认证技术

D.数据备份技术

19.关于DES算法的描述中,正确的是()

A.由ISO制定

B.密钥长度为56位

C.分组长度为128位

D.每轮的置换函数不同

20.计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()

A.计算机犯罪具有隐蔽性

B.计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段

C.计算机犯罪具有很强的破坏性

D.计算机犯罪没有犯罪现场

第2卷

一.单选题(共20题)

1.一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()

A.访问路径

B.时戳

C.数据定义

D.数据分类

2.在多组织机构中,产生总体安全性问题的主要原因是()。

A.缺少安全性管理

B.缺少故障管理

C.缺少风险分析

D.缺少技术控制机制

3.在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的

文档评论(0)

道星文化 + 关注
官方认证
文档贡献者

专业机构诚挚服务,助您成功,护您远航!

认证主体成都梦创道星文化传播有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510114MACQ3KQGX6

1亿VIP精品文档

相关文档