首页 手机
当前位置: 好大学 > 试卷库 > 计算机类 > 软考 > 中级软考 > 信息安全工程师 >软考信息安全工程师考试试题(二)

软考信息安全工程师考试试题(二)

卷面总分:60分 答题时间:60分钟 试卷题量:30题 练习次数:0次

一、单选题 (共30题,共60分)
1.

以下有关信息安全管理员职责的叙述,不正确的是()

  • A. 信息安全管理员应该对网络的总体安全布局进行规划
  • B. 信息安全管理员应该对信息系统安全事件进行处理
  • C. 信息安全管理员应该负责为用户编写安全应用程序
  • D. 信息安全管理员应该对安全设备进行优化配置
纠错 标记
2.

国家密码管理局于 2006年发布了“无线局域网产品须使用的系列密码算法” ,其中规定密钥协商算法应使用的是()

  • A. DH
  • B. ECDSA
  • C. ECDH
  • D. CPK
纠错 标记
3.

以下网络攻击中,()属于被动攻击

  • A. 拒绝服务攻击
  • B. 重放
  • C. 假冒
  • D. 流量分析
纠错 标记
4.

()不属于对称加密算法

  • A. IDEA
  • B. DES
  • C. RCS
  • D. RSA
纠错 标记
5.

面向身份信息的认证应用中,最常用的认证方法是()

  • A. 基于数据库的认证
  • B. 基于摘要算法认证
  • C. 基于 PKI 认证
  • D. 基于账户名 / 口令认证
纠错 标记
6.

如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()

  • A. 公钥加密系统
  • B. 单密钥加密系统
  • C. 对称加密系统
  • D. 常规加密系统
纠错 标记
7.

S/Key 口令是一种一次性口令生产方案,它可以对抗()

  • A. 恶意代码木马攻击
  • B. 拒绝服务攻击
  • C. 协议分析攻击
  • D. 重放攻击
纠错 标记
8.

防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()

  • A. 内部威胁和病毒威胁
  • B. 外部攻击
  • C. 外部攻击、外部威胁和病毒威胁
  • D. 外部攻击和外部威胁
纠错 标记
9.

以下行为中,不属于威胁计算机网络安全的因素是()

  • A. 操作员安全配置不当而造成的安全漏洞
  • B. 在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
  • C. 安装非正版软件
  • D. 安装蜜罐系统
纠错 标记
10.

电子商务系统除了面临一般的信息系统所涉及的安全威胁之外, 更容易成为黑客分子的攻击目标, 其安全性需求普遍高于一般的信息系统, 电子商务系统中的信息安全需求不包括()

  • A. 交易的真实性
  • B. 交易的保密性和完整性
  • C. 交易的可撤销性
  • D. 交易的不可抵赖性
纠错 标记
11.

以下关于认证技术的叙述中,错误的是()

  • A. 指纹识别技术的利用可以分为验证和识别
  • B. 数字签名是十六进制的字符串
  • C. 身份认证是用来对信息系统中实体的合法性进行验证的方法
  • D. 消息认证能够确定接收方收到的消息是否被篡改过
纠错 标记
12.

有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()

  • A. 动态化原则
  • B. 木桶原则
  • C. 等级性原则
  • D. 整体原则
纠错 标记
13.

在以下网络威胁中,()不属于信息泄露

  • A. 数据窃听
  • B. 流量分析
  • C. 偷窃用户账户
  • D. 暴力破解
纠错 标记
14.

未授权的实体得到了数据的访问权,这属于对安全的()

  • A. 机密性
  • B. 完整性
  • C. 合法性
  • D. 可用性
纠错 标记
15.

按照密码系统对明文的处理方法,密码系统可以分为()

  • A. 置换密码系统和易位密码
  • B. 密码学系统和密码分析学系统
  • C. 对称密码系统和非对称密码系统
  • D. 分级密码系统和序列密码系统
纠错 标记
16.

数字签名最常见的实现方法是建立在()的组合基础之上

  • A. 公钥密码体制和对称密码体制
  • B. 对称密码体制和 MD5摘要算法
  • C. 公钥密码体制和单向安全散列函数算法
  • D. 公证系统和 MD4摘要算法
纠错 标记
17.

以下选项中,不属于生物识别方法的是()

  • A. 指纹识别
  • B. 声音识别
  • C. 虹膜识别
  • D. 个人标记号识别
纠错 标记
18.

计算机取证是将计算机调查和分析技术应用于对潜在的、 有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()

  • A. 计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档
  • B. 计算机取证围绕电子证据进行,电子证据具有高科技性等特点
  • C. 计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开 计算机的状态下进行
  • D. 计算机取证是一门在犯罪进行过程中或之后手机证据
纠错 标记
19.

注入语句: http ://xxx.xxx.xxx/abc.asp?p=YYanduser>0 不仅可以判断服务器的后台数据库是否为 SQL-SERVER,还可以得到()

  • A. 当前连接数据库的用户数据
  • B. 当前连接数据库的用户名
  • C. 当前连接数据库的用户口令
  • D. 当前连接的数据库名
纠错 标记
20.

数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记, 可以有效地对数字多媒体数据的版权保护等功能。 以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是()

  • A. 安全性
  • B. 隐蔽性
  • C. 鲁棒性
  • D. 可见性
纠错 标记
21.

有一种攻击是不断对网络服务系统进行干扰, 改变其正常的作业流程, 执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()

  • A. 重放攻击
  • B. 拒绝服务攻击
  • C. 反射攻击
  • D. 服务攻击
纠错 标记
22.

在访问因特网时, 为了防止 Web页面中恶意代码对自己计算机的损害, 可以采取的防范措施是()

  • A. 将要访问的 Web站点按其可信度分配到浏览器的不同安全区域
  • B. 在浏览器中安装数字证书
  • C. 利用 IP 安全协议访问 Web站点
  • D. 利用 SSL访问 Web站点
纠错 标记
23.

下列说法中,错误的是()

  • A. 服务攻击是针对某种特定攻击的网络应用的攻击
  • B. 主要的渗入威胁有特洛伊木马和陷阱
  • C. 非服务攻击是针对网络层协议而进行的
  • D. 对于在线业务系统的安全风险评估,应采用最小影响原则
纠错 标记
24.

依据国家信息安全等级保护相关标准, 军用不对外公开的信息系统至少应该属于()

  • A. 二级及二级以上
  • B. 三级及三级以上
  • C. 四级及四级以上
  • D. 无极
纠错 标记
25.

电子邮件是传播恶意代码的重要途径, 为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件

  • A. 网页
  • B. 纯文本
  • C. 程序
  • D. 会话
纠错 标记
26.

已知 DES算法的 S盒如下如果该 S盒的输入 110011,则其二进制输出为()

  • A. 0110
  • B. 1001
  • C. 0100
  • D. 0101
纠错 标记
27.

在 IPv4 的数据报格式中,字段()最适合于携带隐藏信息

  • A. 生存时间
  • B. 源 IP 地址
  • C. 版本
  • D. 标识
纠错 标记
28.

Kerberos 是一种常用的身份认证协议,它采用的加密算法是()

  • A. Elgamal
  • B. DES
  • C. MD5
  • D. RSA
纠错 标记
29.

以下关于加密技术的叙述中,错误的是()

  • A. 对称密码体制的加密密钥和解密密钥是相同的
  • B. 密码分析的目的就是千方百计地寻找密钥或明文
  • C. 对称密码体制中加密算法和解密算法是保密
  • D. 所有的密钥都有生存周期
纠错 标记
30.

移动用户有些属性信息需要受到保护, 这些信息一旦泄露, 会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()

  • A. 用户身份( ID)
  • B. 用户位置信息
  • C. 终端设备信息
  • D. 公众运营商信息
纠错 标记
答题卡(剩余 道题)
一、单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
用时:00:00:00
暂停
交卷
置顶