首页 手机
当前位置: 好大学 > 试卷库 > 计算机类 > 软考 > 中级软考 > 信息安全工程师 >软考信息安全工程师考试试题(三)

软考信息安全工程师考试试题(三)

卷面总分:60分 答题时间:60分钟 试卷题量:30题 练习次数:0次

一、单选题 (共30题,共60分)
1.

以下关于数字证书的叙述中,错误的是()

  • A. 证书通常有 CA安全认证中心发放
  • B. 证书携带持有者的公开密钥
  • C. 证书的有效性可以通过验证持有者的签名
  • D. 证书通常携带 CA的公开密钥
纠错 标记
2.

密码分析学是研究密码破译的科学, 在密码分析过程中, 破译密文的关键是()

  • A. 截获密文
  • B. 截获密文并获得密钥
  • C. 截获密文,了解加密算法和解密算法
  • D. 截获密文,获得密钥并了解解密算法
纠错 标记
3.

利用公开密钥算法进行数据加密时,采用的方法是()

  • A. 发送方用公开密钥加密,接收方用公开密钥解密
  • B. 发送方用私有密钥加密,接收方用私有密钥解密
  • C. 发送方用公开密钥加密,接收方用私有密钥解密
  • D. 发送方用私有密钥加密,接收方用公开密钥解密
纠错 标记
4.

数字信封技术能够()

  • A. 对发送者和接收者的身份进行认证
  • B. 保证数据在传输过程中的安全性
  • C. 防止交易中的抵赖发送
  • D. 隐藏发送者的身份
纠错 标记
5.

在 DES加密算法中,密钥长度和被加密的分组长度分别是()

  • A. 56 位和 64位
  • B. 56 位和 56位
  • C. 64 位和 64位
  • D. 64 位和 56位
纠错 标记
6.

甲不但怀疑乙发给他的被造人篡改, 而且怀疑乙的公钥也是被人冒充的, 为了消除甲的疑虑, 甲和乙决定找一个双方都信任的第三方来签发数字证书, 这个第三方为()

  • A. 国际电信联盟电信标准分部( ITU-T)
  • B. 国家安全局( NSA)
  • C. 认证中心( CA)
  • D. 国家标准化组织( ISO)
纠错 标记
7.

WI-FI 网络安全接入是一种保护无线网络安全的系统, WPA加密模式不包括()

  • A. WPA和 WPA2
  • B. WPA-PSK
  • C. WEP
  • D. WPA2-PSK
纠错 标记
8.

特洛伊木马攻击的威胁类型属于()

  • A. 授权侵犯威胁
  • B. 渗入威胁
  • C. 植入威胁
  • D. 旁路控制威胁
纠错 标记
9.

信息通过网络进行传输的过程中, 存在着被篡改的风险, 为了解决这一安全问题,通常采用的安全防护技术是()

  • A. 加密技术
  • B. 匿名技术
  • C. 消息认证技术
  • D. 数据备份技术
纠错 标记
10.

甲收到一份来自乙的电子订单后, 将订单中的货物送达到乙时, 乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()

  • A. 数字签名技术
  • B. 数字证书
  • C. 消息认证码
  • D. 身份认证技术
纠错 标记
11.

目前使用的防杀病毒软件的作用是()

  • A. 检查计算机是否感染病毒,清除已感染的任何病毒
  • B. 杜绝病毒对计算机的侵害
  • C. 查出已感染的任何病毒,清除部分已感染病毒
  • D. 检查计算机是否感染病毒,清除部分已感染病毒
纠错 标记
12.

IP 地址分为全球地址和专用地址,以下属于专用地址的是()

  • A. 172.168.1.2
  • B. 10.1.2.3
  • C. 168.1.2.3
  • D. 192.172.1.2
纠错 标记
13.

下列报告中,不属于信息安全风险评估识别阶段的是()

  • A. 资产价值分析报告
  • B. 风险评估报告
  • C. 威胁分析报告
  • D. 已有安全威胁分析报告
纠错 标记
14.

计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为, 与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()

  • A. 计算机犯罪具有隐蔽性
  • B. 计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段
  • C. 计算机犯罪具有很强的破坏性
  • D. 计算机犯罪没有犯罪现场
纠错 标记
15.

以下对 OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()

  • A. 保证数据正确的顺序、无差错和完整
  • B. 控制报文通过网络的路由选择
  • C. 提供用户与网络的接口
  • D. 处理信号通过介质的传输
纠错 标记
16.

深度流检测技术就是以流为基本研究对象, 判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()

  • A. 流特征选择
  • B. 流特征提供
  • C. 分类器
  • D. 响应
纠错 标记
17.

一个全局的安全框架必须包含的安全结构因素是()

  • A. 审计、完整性、保密性、可用性
  • B. 审计、完整性、身份认证、保密性、可用性
  • C. 审计、完整性、身份认证、可用性
  • D. 审计、完整性、身份认证、保密性
纠错 标记
18.

以下不属于网络安全控制技术的是()

  • A. 防火墙技术
  • B. 访问控制
  • C. 入侵检测技术
  • D. 差错控制
纠错 标记
19.

病毒的引导过程不包含()

  • A. 保证计算机或网络系统的原有功能
  • B. 窃取系统部分内存
  • C. 使自身有关代码取代或扩充原有系统功能
  • D. 删除引导扇区
纠错 标记
20.

网络系统中针对海量数据的加密,通常不采用()

  • A. 链路加密
  • B. 会话加密
  • C. 公钥加密
  • D. 端对端加密
纠错 标记
21.

安全备份的策略不包括()

  • A. 所有网络基础设施设备的配置和软件
  • B. 所有提供网络服务的服务器配置
  • C. 网络服务
  • D. 定期验证备份文件的正确性和完整性
纠错 标记
22.

以下关于安全套接层协议( SSL)的叙述中,错误的是()

  • A. 是一种应用层安全协议
  • B. 为 TCP/IP 连接提供数据加密
  • C. 为 TCP/IP 连接提供服务器认证
  • D. 提供数据安全机制
纠错 标记
23.

入侵检测系统放置在防火墙内部所带来的好处是()

  • A. 减少对防火墙的攻击
  • B. 降低入侵检测
  • C. 增加对低层次攻击的检测
  • D. 增加检测能力和检测范围
纠错 标记
24.

智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶, 智能卡的片内操作系统( COS)是智能卡芯片内的一个监控软件,以下不属于 COS组成部分的是()

  • A. 通讯管理模块
  • B. 数据管理模块
  • C. 安全管理模块
  • D. 文件管理模块
纠错 标记
25.

以下关于 IPSec 协议的叙述中,正确的是()

  • A. IPSec 协议是解决 IP 协议安全问题的一
  • B. IPSec 协议不能提供完整性
  • C. IPSec 协议不能提供机密性保护
  • D. IPSec 协议不能提供认证功能
纠错 标记
26.

不属于物理安全威胁的是()

  • A. 自然灾害
  • B. 物理攻击
  • C. 硬件故障
  • D. 系统安全管理人员培训不够
纠错 标记
27.

以下关于网络钓鱼的说法中,不正确的是()

  • A. 网络钓鱼融合了伪装、欺骗等多种攻击方式
  • B. 网络钓鱼与 Web服务没有关系
  • C. 典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上
  • D. 网络钓鱼是“社会工程攻击”是一种形式
纠错 标记
28.

以下关于隧道技术说法不正确的是()

  • A. 隧道技术可以用来解决 TCP/IP 协议的某种安全威胁问题
  • B. 隧道技术的本质是用一种协议来传输另外一种协议
  • C. IPSec 协议中不会使用隧道技术
  • D. 虚拟专用网中可以采用隧道技术
纠错 标记
29.

安全电子交易协议 SET是有 VISA和 MasterCard 两大信用卡组织联合开发的电子商务安全协议。以下关于 SET的叙述中,正确的是()

  • A. SET是一种基于流密码的协议
  • B. SET不需要可信的第三方认证中心的参与
  • C. SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市 场的可接受性
  • D. SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付 的安全性
纠错 标记
30.

在 PKI 中,不属于 CA的任务是()

  • A. 证书的办法
  • B. 证书的审改
  • C. 证书的备份
  • D. 证书的加密
纠错 标记
答题卡(剩余 道题)
一、单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
用时:00:00:00
暂停
交卷
置顶