2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编贰(答案参考)试卷号:14
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编贰(答案参考)
(图片大小可自由调整)
一.全考点综合测验(共50题)
1.
【单选题】关于Internet 域名系统的描述中,错误的是()
A.名解析需要借助于一组域名服务器
B.域名服务器逻辑上构成一定的层次结构
C.域名解析总是从根域名服务器开始
D.递归解析是域名解析的一种方式
正确答案:C
本题解析:
解析:地址解析系统由一组既独立又协作的域名服务器组成,域名服务器是解析系统的核心。
域名解析的DNS 在实现上也采用层次化模式,并与分级结构的域名空间相对应。
域名解析方式有
递归解析和迭代解析两种类型。
域名解析每次从根服务器进行解析很可能会造成根域名服务器因负荷太重而超载。
为了提高解析效率,域名解析可以从本地域名服务器开始解析或者采用域名服
务器的高速缓冲技术来提高解析效率,因此选项 C 错误,根据题意,故选择 C 选项。
2.
【单选题】对网络中两个相邻节点之间传输的数据进行加密保护的是()。
A.节点加密
B.链路加密
C.端到端加密
D.DES 加密
正确答案:A
3.
【单选题】2016年11 月7 日,十二届全国人大常委会第二十四次会议以154 票赞成,1 票弃权,表决通过了《网络安全法》。
该法律由全国人民代表大会常务员会于2016年11 月7日发布,自( )起施行。
A.2017年1 月1 日
B.2017年6 月1 日
C. 2017年7 月1 日
D.2017年10 月1 日
正确答案:B
4.
【单选题】请从下列各项中选出不是HASH 函数算法的一项。
()
A.MD5
B.SHA
C.HMAC
D.MMAC
正确答案:D
5.
【单选题】在DES算法中,需要进行16 轮加密,每一轮的子密钥长度为()
A.16
B.32
C.48
D.64
正确答案:C
6.
【单选题】扫描技术()
A.只能作为攻击工具
B.只能作为防御工具
C.只能作为检查系统漏洞的工具
D.既可以作为工具,也可以作为防御工具
正确答案:D
7.
【单选题】无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。
A.采用干扰区内节点切换频率的方式抵御干扰
B.通过向独立多路径发送验证数据来发现异常节点
C.利用中心节点监视网络中其它所有节点来发现恶意节点
D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响
正确答案:C
8.
【单选题】下列关于数字签名的说法正确的是()
A.数字签名是不可信的
B.数字签名容易被伪造
C.数字签名容易抵赖
D.数字签名不可改变
正确答案:B
9.
【单选题】杂凑函数SHAI的输入分组长度为()比特
A.128
B.258
C.512
D.1024
正确答案:C
10.
【单选题】X.509 数字证书的内容不包括()。
A.版本号
B.签名算法标识
C.加密算法标识
D.主体的公开密钥信息
正确答案:C
11.
【单选题】以下关于入侵检测设备的叙述中,()是不正确的。
A.不产生网络流量
B.使用在尽可能靠近攻击源的地方
C.使用在尽可能接近受保护资源的地方
D.必须跨接在链路上
正确答案:D
12.
【单选题】IEEE 802.3u 定义的最大传输速率是()
A.10Mbps
B.20Mbps
C.54Mbps
D.100Mbps
正确答案:D
本题解析:
解析:IEEE 802.3u 定义的最大传输速率100Mbps ,故选择D 选项
13.
【单选题】攻击者通过对目标主机进行端口扫描,可以直接获得()。
A.目标主机的口令
B.给目标主机种植木马
C.目标主机使用了什么操作系统
D.目标主机开放了那些端口服务
正确答案:D
14.
【单选题】关于IM 系统标准的描述中,正确的是()
A.最初由Mirabils 公司提出
B.主要由IEEE负责制定
C.所有IM 系统都使用统一标准
D.RFC2778 描述了IM 系统的功能
正确答案:D
本题解析:
解析:IM 系统标准是由IMPP 工作小组提出的,并由IETE 批准成为正式的RFC 文件,其中RFC2778 描述了即时通信系统的功能,正式为即时通信系统设计出了模型框架。
但该文件并没有要求所有的IM 系统都必须使用统一的标准。
根据解析可知,选项 D 正确,故选择 D 选项。
15.
【单选题】面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是( )。
A.基于数据分析的隐私保护技术
B.基于微据失真的隐私保护技术
C.基于数据匿名化的隐私保护技术
D.基于数据加密的隐私保护技术
正确答案:A
16.
【单选题】()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则
A.木桶原则
B.保密原则
C.等级化原则
D.最小特权原则
正确答案:A
17.
【单选题】被动攻击通常包含()
A. 拒绝服务攻击
B.欺骗攻击
C.窃听攻击
D.数据驱动攻击
正确答案:C
18.
【单选题】计算机病毒的生命周期一般包括()四个阶段
A.开发阶段、传播阶段、发现阶段、清除阶段
B.开发阶段、潜伏阶段、传播阶段、清除阶段
C.潜伏阶段、传播阶段、发现阶段、清除阶段
D.潜伏阶段、传播阶段、触发阶段、发作阶段
正确答案:D
19.
【单选题】具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中,()可能存在安全隐患
A.立即终止其对安全系统的所有访问权限
B.收回所有相关的证件、徽章、密钥、访问控制标志、提供的专用设备等
C.离职员工办理完人事交接,继续工作一个月后离岗
D.和离职人员签订调离后的保密要求及协议
正确答案:C
20.
【单选题】()的攻击者发生在Web 应用层?
A.25%
B.50%
C.75%
D.90%
正确答案:C
21.
【单选题】数字签名技术,在接收端,采用()进行签名验证。
A.接收者的公钥
B.发送者的私钥
C.发送者的公钥
D.接收者的私钥
正确答案:C
22.
【单选题】什么命令关闭路由器的finger 服务?()
A.disable finger
B.no finger
C.no finger service
D.no service finger
正确答案:C
23.
【单选题】AES结构由以下 4 个不同的模块组成,其中()是非线性模块
A.字节代换
B.行移位
C.列混淆
D.轮密钥加
正确答案:A
24.
【单选题】数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标
记。
其应用领域不包括()
A.版权保护
B.票据防伪
C.证据篡改鉴定
D.图像数据
正确答案:D
25.
【单选题】面向身份信息的认证应用中,最常用的认证方法是()
A.基于数据库的认证
B.基于摘要算法认证
C.基于PKI 认证
D.基于账户名/ 口令认证
正确答案:D
26.
【单选题】设在RSA的公钥密码体制中,公钥为( c,n)=(13,35),则私钥为() A.11
B.13
C.15
D.17
正确答案:B
27.
【单选题】以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段
A.利用社会工程学
B.利用虚假的电子商务网站
C.利用假冒网上银行、网上证券网站
D.利用密罐
正确答案:D
28.
【单选题】智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统( COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()
A.通讯管理模块
B.数据管理模块
C.安全管理模块
D.文件管理模块
正确答案:B
29.
【单选题】数字证书不包括()。
A.签名算法
B.证书拥有者的信用等级(信用等级并非由数字证书决定)
C.数字证书的序列号
D.颁发数字证书单位的数字签名
正确答案:B
30.
【单选题】在对一个企业进行信息安全体系建设中,下面哪种法是最佳的?()
A.自下而上
B.自上而下
C.上下同时开展
D.以上都不正确
正确答案:B
31.
【单选题】关于计费管理的描述中,错误的是()
A.统计网络资源利用率
B.进行账单管理
C.人工费用不计入网络成本
D.进行效益核算
正确答案:C
本题解析:
解析:计费管理是记录网络资源的使用,目的是控制和监测网络操作的费用和代价。
计费管理通常包含几个主要功能,即计算网络建设及运营成本、统计网络及其所包含的资源的利用率、联机收集计费数据、计算用户应支付的网络服务费用、账单管理等。
人工费用会计入网络成本,计费
管理会进行效益核算。
根据解析选项 C 错误,根据题意故选择 C 选项
32.
【单选题】以下关于数字证书的叙述中,错误的是()
A.证书通常有CA安全认证中心发放
B.证书携带持有者的公开密钥
C.证书的有效性可以通过验证持有者的签名
D.证书通常携带CA的公开密钥
正确答案:D
33.
【单选题】安全漏洞扫描技术是一类重要的网络安全技术。
当前,网络安全漏洞扫描技术的两大核心技术是()
A.PINC 扫描技术和端口扫描技术
B.端口扫描技术和漏洞扫描技术
C.操作系统探测和漏洞扫描技术
D.PINC 扫描技术和操作系统探测
正确答案:C
34.
【单选题】在FTP 中,客户发送PASV 命令的目的是()
A.请求使用被动模式建立数据连接
B.向服务器发送用户的口令
C.说明要上传的文件类型
D.检索远程服务器存储的文件
正确答案:A
本题解析:
解析:在FTP 中,客户发送PASV 命令的目的是请求使用被动模式建立数据连接。
PASS 命令是向服务器发送用户的口令; TYPE 命令是说明要上传的文件类型; RETR 命令是检索远程服务器存储的文件。
根据解析,选项 A 符合题意,故选择 A 选项。
35.
【单选题】为了防御网络监听,最常用的方法是()
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
正确答案:B
36.
【单选题】SM4 是一种分组密码算法,其分组长度和密钥长度分别为()。
A.64 位和128 位
B.128 位和128 位
C.128 位和256 位
D.256 位和256
正确答案:B
37.
【单选题】关于交换式以太网的描述中,正确的是()
A.核心设备是集线器
B.需要执行IP 路由选择
C.数据传输不会发生冲突
D.基本数据单元是IP 分组
正确答案:C
本题解析:
解析:交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多个并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽,改善局域网的性能与服务质量,避免数据传输冲突的发生。
以太网交换机利用"端口/MAC 地址映射表"进行数据帧交换。
根据分析
知,选项 C 符合题意,故选择 C 选项。
38.
【单选题】关于传统Ethernet 的描述中,错误的是()
A.是一种典型的环型局域网
B.传输的数据单元是Ethernet 帧
C.介质访问控制方法是CSMA/CD
D.网络结点发送数据前需侦听总线
正确答案:A
本题解析:
解析:传统Ethernet 是一种总线型局域网,传输的数据单元是Ethernet 帧,介质访问控制方法是CSMA/CD ,网络结点发送数据前需侦听总线。
选项 A 错误,故选择 A 选项。
39.
【单选题】利用公开密钥算法进行数据加密时,采用的方法是()
A.发送方用公开密钥加密,接收方用公开密钥解密
B.发送方用私有密钥加密,接收方用私有密钥解密
C.发送方用公开密钥加密,接收方用私有密钥解密
D.发送方用私有密钥加密,接收方用公开密钥解密
正确答案:C
40.
【单选题】计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。
其中被称为选
择保护级的是()
A.C1
B. C2
C. B1
D.B2
正确答案:C
41.
【单选题】计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了
相关准备之外,计算机取证步骤通常不包括()
A.保护目标计算机系统
B.确定电子证据
C.收集电子数据、保全电子证据
D.清除恶意代码
正确答案:D
42.
【单选题】下图为一个简单互联网的示意图。
为了与互联网中的其他计算机进行通信,计算机 A 的IP 地址应该设置为()
A.10.0.0.10
B.11.0.0.10
C.11.0.0.20
D.12.0.0.20
正确答案:A
本题解析:
解析:由图知主机A 所在网络的网关地址是10.0.0.1,255.0.0.0 。
转换成二进制得:IP 地址( 10.0.0.1 )对应的二进制:00001010.00000000.00000000.00000001 子网掩码(255.0.0.0 )对应的二进制:111111111.00000000.00000000.00000000 通过按位与运算后得网络号:
00001010.00000000.00000000.00000000 ,即10.0.0.0 。
选项中只有选项A 的IP 地址属于该网段内,故选择 A 选项。
43.
【单选题】国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法” ,其中规定密钥协商算法应使用的是()
A.DH
B.ECDSA
C.ECDH
D.CPK
正确答案:C
44.
【单选题】在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
A.可用性
B.保密性
C.可控性
D.完整性
正确答案:D
45.
【单选题】以下不属于网络安全控制技术的是()
A.防火墙技术
B.访问控制
C.入侵检测技术
D.差错控制
正确答案:D
46.
【单选题】包过滤技术防火墙在过滤数据包时,一般不关心()
A.数据包的源地址
B.数据包的协议类型
C.数据包的目的地址
D.数据包的内容
正确答案:D
47.
【单选题】如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()
A.公钥加密系统
B.单密钥加密系统
C.对称加密系统
D.常规加密系统
正确答案:A
48.
【单选题】信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()
A.加密技术
B.匿名技术
C.消息认证技术
D.数据备份技术
正确答案:C
49.
【单选题】67mod119的逆元是()
A.52
B.67
C.16
D.19
正确答案:C
50.
【单选题】哪一个不是与终端服务器建立远程连接的客户端?()
A.telnet
B.通过MS 安装程序软件安装包的独立的16 位或32 位可执行文件
C.MMC 管理单元
D.终端服务器高级客户端
正确答案:A。