软考信息安全工程师试题加答案解析
2023年中级软考《信息安全工程师》考试历年真题摘选附带答案版

2023年中级软考《信息安全工程师》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】在Windows 操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec 过滤拒绝掉该端口的UDP 通信,可以尽可能地隐藏你的SQL Server。
A.1434B.1433C.3305D.33062.【单选题】以下关于网络流量监控的叙述中,不正确的是()A.流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等B.数据采集探针是专门用于获取网络链路流量的硬件设备C.流量监控能够有效实现对敏感数据的过滤D.网络流量监控分析的基础是协议行为解析技术3.【单选题】计算机病毒的生命周期一般包括()四个阶段A.开发阶段、传播阶段、发现阶段、清除阶段B.开发阶段、潜伏阶段、传播阶段、清除阶段C.潜伏阶段、传播阶段、发现阶段、清除阶段D.潜伏阶段、传播阶段、触发阶段、发作阶段4.【单选题】证书授权中心( CA)的主要职责不包含()。
A.证书管理B.证书签发C.证书加密D.证书撤销5.【单选题】设数据码字为10010011 ,采用海明码进行校验,则必须加入()A.2B.3C.4D.56.【单选题】以下关于网络钓鱼的说法中,不正确的是()A.网络钓鱼融合了伪装、欺骗等多种攻击方式B.网络钓鱼与Web服务没有关系C.典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上D.网络钓鱼是“社会工程攻击”是一种形式7.【单选题】关于数据报交换方式的描述中,正确的是()A.数据报交换过程中需要建立连接B.每个分组必须通过相同路径传输C.分组传输过程中需进行存储转发D.分组不需要带源地址和目的地址8.【单选题】以下不属于网络安全控制技术的是()A.防火墙技术B.数据备份技术C.入侵检测技术D.访问控制技术9.【单选题】IP 地址欺骗的发生过程,下列顺序正确的是()。
软考信息安全工程师试题

软考信息安全工程师试题一、单项选择题以下关于计算机病毒的说法,正确的是():A. 计算机病毒是一种生物病毒,可以通过空气传播B. 计算机病毒是一种程序,具有自我复制能力,能够破坏计算机系统C. 计算机病毒只能通过移动存储设备传播D. 计算机病毒不会对计算机硬件造成损害答案:B以下关于网络安全的基本要素,不属于五要素之一的是():A. 机密性B. 完整性C. 可用性D. 真实性答案:D(网络安全五要素通常包括机密性、完整性、可用性、可控性和可审查性,真实性不属于这一范畴)在信息安全保障体系中,PDR模型指的是哪三个要素?():A. 预防、检测、响应B. 预警、防御、恢复C. 计划、部署、审查D. 保护、检测、反应答案:A下列哪一项不是用于确保数据完整性的措施?():A. 校验和B. 数字签名C. 哈希函数D. 对称加密答案:D(对称加密主要用于数据加密,而非直接确保数据完整性)在网络安全领域,以下哪种攻击方式属于被动攻击?():A. SQL注入B. 拒绝服务攻击C. 网络监听D. 跨站脚本攻击答案:C二、多项选择题(以下各题均包含多个正确答案)以下哪些属于信息安全的基本属性?():A. 保密性B. 完整性C. 可用性D. 可见性答案:A, B, C(可见性通常不是信息安全的基本属性)以下哪些措施属于网络安全防护的物理安全措施?():A. 建立安全门禁系统B. 安装防火墙(注意:防火墙更多是逻辑安全措施,但此处可能考察广义理解)C. 使用防病毒软件(防病毒软件更多是软件层面的安全措施)D. 定期备份重要数据(数据备份是数据恢复的重要措施,但通常不直接归类为物理安全措施)答案:在此情境下,若需选出与物理安全直接相关的选项,则主要依赖对题目意图的解读。
若从广义理解物理安全措施为包括所有非纯软件层面的安全措施,A项(建立安全门禁系统)显然符合。
B项防火墙虽更多是逻辑层面的,但有时也涉及物理设备的部署。
C项和D项则更偏向于软件和数据层面的安全措施。
软考信息安全工程师题库

软考信息安全工程师题库1. 以下哪种加密算法属于对称加密算法?()A. RSAB. ECCC. AESD. Diffie-Hellman答案:C解析:AES 是对称加密算法,RSA、ECC、Diffie-Hellman 属于非对称加密算法。
2. 数字证书中不包含以下哪个信息?()A. 用户公钥B. 用户身份信息C. 证书有效期D. 用户私钥答案:D解析:数字证书包含用户公钥、身份信息和证书有效期等,不包含用户私钥。
3. 访问控制中,基于角色的访问控制模型是()A. DACB. MACC. RBACD. ABAC答案:C解析:RBAC 是基于角色的访问控制模型。
4. 下列哪种攻击属于被动攻击?()A. 拒绝服务攻击B. 重放攻击C. 窃听攻击D. 篡改攻击答案:C解析:窃听攻击属于被动攻击,其他选项属于主动攻击。
5. 防火墙的主要作用是()A. 防止病毒传播B. 阻止非法访问C. 查杀病毒D. 数据加密答案:B解析:防火墙主要用于阻止非法访问。
6. 入侵检测系统的主要功能是()A. 预防攻击B. 阻止攻击C. 检测和响应攻击D. 加密数据答案:C解析:入侵检测系统主要检测和响应攻击。
7. 以下哪种算法常用于生成消息摘要?()A. DESB. SHA-256C. 3DESD. RC4答案:B解析:SHA-256 常用于生成消息摘要。
8. 网络安全中,蜜罐技术的主要目的是()A. 存储数据B. 检测攻击C. 加密数据D. 备份数据答案:B解析:蜜罐技术用于检测攻击。
9. 以下哪种加密方式可以用于数字签名?()A. 对称加密B. 非对称加密C. 哈希加密D. 流加密答案:B解析:非对称加密可用于数字签名。
10. 信息安全管理体系中,PDCA 模型中的D 代表()A. 计划B. 实施C. 检查D. 处理答案:B解析:D 代表实施。
11. 以下哪个不是信息安全风险评估的方法?()A. 定性评估B. 定量评估C. 半定量评估D. 随机评估答案:D解析:常见的风险评估方法是定性、定量和半定量评估。
软考信息安全工程师模拟考试题及答案

软考信息安全工程师模拟考试题及答案
一、选择题(每题2分,共20分) 1. 信息安全的基本属性包括( )。 A. 保密性 B. 完整性 C. 可用性 D. 可控性 E. 可靠性 答案:A、B、C、D、E 2. 以下哪种加密算法属于对称加密算法?( ) A. RSA B. DES C. AES D. ECC 答案:B 3. 以下哪种协议用于实现网络层的安全?( ) A. SSL B. TLS C. IPsec D. PGP 答案:C 4. 以下哪种攻击属于拒绝服务攻击?( ) A. 中间人攻击 B. 拒绝服务攻击 C. 恶意软件攻击 D. 网络钓鱼攻击 答案:B 5. 以下哪种技术用于实现身份鉴别?( ) A. 数字签名 B. 单点登录 C. 双因素认证 D. 生物识别 答案:C 6. 以下哪种技术用于实现数据完整性?( ) A. 加密 B. 数字签名 C. 访问控制 D. 防火墙 答案:B 7. 以下哪种技术用于实现数据保密性?( ) A. 加密 B. 数字签名 C. 访问控制 D. 防火墙 答案:A 8. 以下哪种技术用于实现数据可用性?( ) A. 加密 B. 数字签名 C. 访问控制 D. 防火墙 答案:C 9. 以下哪种技术用于实现数据可靠性?( ) A. 加密 B. 数字签名 C. 访问控制 D. 防火墙 答案:D 10. 以下哪种技术用于实现数据真实性?( ) A. 加密 B. 数字签名 C. 访问控制 D. 防火墙 答案:B 二、填空题(每题2分,共10分) 1. 信息安全的基本属性包括:保密性、完整性、可用性、可控性、可靠性。
2. 对称加密算法的特点是加密和解密使用相同的密钥。 3. 非对称加密算法的特点是加密和解密使用不同的密钥。
4. 数字签名技术用于实现数据的完整性、真实性和不可否认性。
软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试卷及答案指导

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)自测试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、下列关于加密算法的说法中,哪一项是正确的?A. 对称加密算法比非对称加密算法更安全。
B. 非对称加密算法中的公钥和私钥可以互换使用。
C. 对称加密算法的密钥管理和分发比非对称加密算法更简单。
D. 非对称加密算法通常比对称加密算法运算速度慢。
2、在计算机网络中,防火墙的主要作用是什么?A. 加快数据传输速度。
B. 监控和过滤进出网络的数据包。
C. 增加网络带宽。
D. 提供无线网络连接。
3、下列关于密码学中公钥密码体制的描述,正确的是()。
A. 公钥密码体制中,公钥和私钥相同B. 公钥密码体制中,公钥是公开的,私钥是保密的C. 公钥密码体制中,公钥用于加密,私钥用于解密D. 公钥密码体制中,私钥用于加密,公钥用于解密4、下列关于信息安全风险评估的描述,错误的是()。
A. 信息安全风险评估是信息安全管理体系(ISMS)的核心要素之一B. 信息安全风险评估的目的是识别和评估组织面临的安全威胁和风险C. 信息安全风险评估通常采用定性和定量相结合的方法D. 信息安全风险评估的结果可以用来指导组织制定信息安全策略和措施5、以下关于计算机病毒的说法,正确的是()A. 计算机病毒是一种可以自我复制并传播的程序,具有破坏性B. 计算机病毒只能通过U盘等外部存储设备传播C. 计算机病毒不能通过互联网传播D. 计算机病毒不会对计算机系统造成实质性伤害6、以下关于网络安全的原则,不属于网络安全“最小化”原则的是()A. 确保系统最小化运行,减少攻击面B. 限制用户权限,防止越权访问C. 采用最新的安全技术和产品,确保系统安全D. 定期进行安全检查和漏洞扫描7、以下关于信息安全法律法规的说法中,错误的是()A. 《中华人民共和国网络安全法》是我国网络安全领域的综合性法律B. 《中华人民共和国个人信息保护法》规定了个人信息收集、存储、使用、处理、传输和删除等活动的规范C. 《中华人民共和国密码法》明确了国家密码工作的基本要求和任务D. 《中华人民共和国数据安全法》仅适用于企业内部数据的保护8、在信息安全风险评估过程中,以下哪种方法属于定量化风险评估方法?()A. 情景分析B. 实验法C. 威胁评估模型D. 专家意见法9、下列关于密码学基本概念的说法中,错误的是:A. 密码学是研究如何隐藏信息的学科B. 加密算法分为对称加密和非对称加密C. 数字签名用于验证信息的完整性和发送者的身份D. 公钥密码体制中,公钥和私钥可以互换使用 10、关于信息安全管理体系(ISMS),以下说法正确的是:A. ISMS是指一套标准化的信息安全管理体系B. ISMS的目的是确保组织的信息资产不受损害C. ISMS要求组织必须进行定期的内部和外部审计D. 以上都是11、以下关于信息安全的描述,错误的是:A. 信息安全包括物理安全、技术安全和管理安全三个方面。
2023年中级软考《信息安全工程师》考试历年真题摘选附带答案

2023年中级软考《信息安全工程师》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域B.在浏览器中安装数字证书C.利用IP 安全协议访问Web站点D.利用SSL访问Web站点2.【单选题】ISO 制定的安全体系结构描述了5 种安全服务,以下不属于这5 种安全服务的是()A.鉴别服务B.数据报过滤C.访问控制D.数据完整性3.【单选题】网络系统中针对海量数据的加密,通常不采用()A.链路加密B.会话加密C.公钥加密D.端对端加密4.【单选题】IEEE 802.3u 定义的最大传输速率是()A.10MbpsB.20MbpsC.54MbpsD.100Mbps5.【单选题】电子政务对提高政府决策水平具有重要意义,以下哪项描述不正确?()A.促进决策的科学化和民主化B.减少决策的盲目性C.提高决策的时效性D.可完全替代人工决策6.【单选题】在IPv4 的数据报格式中,字段()最适合于携带隐藏信息A.生存时间B.源IP 地址C.版本D.标识7.【单选题】下列攻击中,不能导致网络瘫痪的是()A.溢出攻击B.钓鱼攻击C.邮件炸弹攻击D.拒绝服务攻击8.【单选题】安全电子交易协议SET是有VISA和MasterCard 两大信用卡组织联合开发的电子商务安全协议。
以下关于SET的叙述中,正确的是()A.SET是一种基于流密码的协议B.SET不需要可信的第三方认证中心的参与C.SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性D.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性9.【单选题】关于IM 系统的服务器中转模式的描述中,正确的是()A.不能用于消息传输B.不需要域名服务器的支持C.服务器需要验证客户身份D.客户机使用的端口必须固定10.【单选题】以下不属于信息安全风险评估中需要识别的对象是()A.资产识别B.威胁识别C.风险识别D.脆弱性识别11.【单选题】强制访问控制( MAC)是一种不允许主体干涉的访问控制类型。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
软考信息安全工程师试题加答案解析全国计算机技术与软件专业技术资格(水平)考试,这门新开的软考信息安全工程师分属该考试“信息系统”专业,位处中级资格。
希赛软考学院为大家整理了一些信息安全工程师培训试题,供大家参考,希望能有所帮助。
一、单选题1)在网络体系结构中,传输层的主要功能是()A)不同应用进程之间的端-端通信B)分组通过通信子网时的路径选择C)数据格式变换、数据加密与解密D)MAC地址与IP地址之间的映射解析:传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。
路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。
根据分析,选项A符合题意,故选择A选项。
2)数据传输速率为3.5×1012 bps,它可以记为()A)3.5KbpsB)3.5MbpsC)3.5GbpsD)3.5Tbps解析:1 kbps=1×103 bps,1Mbps约等于1×106 bps,1Gbps约等于1×109 bps,1Tbps约等于1×1012 bps。
因此3.5×1012bps约等于3.5Tbps。
故选择D选项。
3)关于数据报交换方式的描述中,正确的是()A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址解析:数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立"线路连接"。
源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。
根据分析,选项C符合题意,故选择C选项。
4)关于传统Ethernet的描述中,错误的是()A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧C)介质访问控制方法是CSMA/CDD)网络结点发送数据前需侦听总线解析:传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。
选项A错误,故选择A选项。
5)IEEE 802.3u定义的最大传输速率是()A)10MbpsB)20MbpsC)54MbpsD)100Mbps解析:IEEE 802.3u定义的最大传输速率100Mbps,故选择D选项6)在以下拓扑结构中,具有固定传输延时时间的是()A)星型拓扑B)环型拓扑C)树状拓扑D)网状拓扑解析:环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、实时性要求较高的应用环。
选项B符合题意,故选择B选项。
7)关于交换式以太网的描述中,正确的是()A)核心设备是集线器B)需要执行IP路由选择C)数据传输不会发生冲突D)基本数据单元是IP分组解析:交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多个并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽,改善局域网的性能与服务质量,避免数据传输冲突的发生。
以太网交换机利用"端口/MAC地址映射表"进行数据帧交换。
根据分析知,选项C符合题意,故选择C选项。
8)关于IEEE 802.3ae的描述中,错误的是()A)是万兆以太网标准B)支持光纤作为传输介质C)支持局域网与广域网组网D)定义了千兆介质专用接口解析:IEEE 802.3ae是万兆以太网标准,支持光纤作为传输介质,支持局域网与广域网组网。
选项D是由IEEE 802.3z定义的,故选项D错误。
9)关于无线局域网的描述中,正确的是()A)以无线电波作为传输介质B)不需要实现介质访问控制C)传输技术仅支持跳频扩频D)不支持有中心的组网方式解析:无线局域网以微波、激光与红外线等无线电波作为传输介质。
它采用跳频扩频和直接序列扩频传输技术,支持有中心的组网方式。
无线局域网需要介质访问控制,如CSMA/CD协议。
根据解析,选项A符合题意,故选择A选项。
10)关于Internet的描述中,错误的是()A)用户不需要知道Internet内部结构B)Internet上的计算机统称为主机C)路由器是信息资源的载体D)IP是Internet使用的主要协议解析:Internet的使用者不必关心Internet的内部结构;路由器是网络与网络之间连接的桥梁;主机是Internet中不可缺少的成员,它是信息资源和服务的载体。
C选项错误,故选择C选项。
11)ADSL技术的承载实体通常是()A)电话线路B)有线电视线路C)WiFi网络D)3G网络解析:ADSL使用比较复杂的调制解调技术,在普通的电话线路进行高速的数据传输。
选项A符合题意,故选择A选项。
12)下图为一个简单互联网的示意图。
为了与互联网中的其他计算机进行通信,计算机A 的IP地址应该设置为()A)10.0.0.10B)11.0.0.10C)11.0.0.20D)12.0.0.20解析:由图知主机A所在网络的网关地址是10.0.0.1,255.0.0.0。
转换成二进制得:IP 地址(10.0.0.1)对应的二进制:00001010.00000000.00000000.00000001子网掩码(255.0.0.0)对应的二进制:111111111.00000000.00000000.00000000通过按位与运算后得网络号:00001010.00000000.00000000.00000000,即10.0.0.0。
选项中只有选项A的IP地址属于该网段内,故选择A选项。
13)在以太网使用的ARP协议中,通常()A)请求采用单播方式,响应采用广播方式B)请求采用广播方式,响应采用单播方式C)请求和响应都采用广播方式D)请求和响应都采用单播方式解析:在以太网使用的ARP协议中,通常是请求采用广播方式,响应采用单播方式,通过此种方式可以提高数据传输的效率。
根据题意,选项B符合题意,故选择B选项。
14)在IPv4互联网中,如果需要指定一个IP数据报经过路由器的完整路径,那么可以使用的数据报选项为()A)记录路由B)时间戳C)松散源路由D)严格源路由解析:记录路由:是指记录下IP数据报从源主机到目的主机所经过的路径上的每个路由器的IP地址。
时间戳:是指记录下IP数据报经过每一个路由器时的当地时间。
源路由:是指IP数据报穿越互联网所经过的路径是由源主机指定的。
源路由选项可以分为两类。
一类是严格源路由选项,另一类是松散源路由选项。
严格源路由选项规定IP数据报要经过路径上的每一个路由器,相邻路由器之间不得有中间路由器,并且所经过路由器的顺序不能更改。
松散源路由选项只是给出IP数据报必须经过的一些"要点",并不给出一条完备的路径,无直接连接的路由器之间的路由尚需IP软件寻址功能补充。
根据解析知,选项D符合题意,故选择D选项。
15)关于分布式结构化P2P网络的描述中,错误的是()A)支持精确关键词匹配查询B)不存在中心目录服务器C)路由算法与DHT密切相关D)采用随机图进行结构组织解析:集中式P2P网络中存在着中心目录服务器,而在分布式拓扑P2P网络中则不存在。
分布式结构化P2P网络采用DHT(分布式散列表)进行结构组织,利用分布式散列函数组成的散列表组织数据。
DHT采用确定性拓扑结构,仅支持精确关键词匹配查询,无法支持内容、语义等复杂查询。
根据题意,故选择D选项。
16)关于Internet域名系统的描述中,错误的是()A)域名解析需要借助于一组域名服务器B)域名服务器逻辑上构成一定的层次结构C)域名解析总是从根域名服务器开始D)递归解析是域名解析的一种方式解析:地址解析系统由一组既独立又协作的域名服务器组成,域名服务器是解析系统的核心。
域名解析的DNS在实现上也采用层次化模式,并与分级结构的域名空间相对应。
域名解析方式有递归解析和迭代解析两种类型。
域名解析每次从根服务器进行解析很可能会造成根域名服务器因负荷太重而超载。
为了提高解析效率,域名解析可以从本地域名服务器开始解析或者采用域名服务器的高速缓冲技术来提高解析效率,因此选项C错误,根据题意,故选择C选项。
17)在FTP中,客户发送PASV命令的目的是()A)请求使用被动模式建立数据连接B)向服务器发送用户的口令C)说明要上传的文件类型D)检索远程服务器存储的文件解析:在FTP中,客户发送PASV命令的目的是请求使用被动模式建立数据连接。
PASS 命令是向服务器发送用户的口令;TYPE命令是说明要上传的文件类型;RETR命令是检索远程服务器存储的文件。
根据解析,选项A符合题意,故选择A选项。
18)IE浏览器把Internet划分为Internet区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()A)验证站点的真实性B)保护自己的计算机C)避免他人假冒自己D)防止第三方偷看传输的信息解析:IE浏览器把Internet划分为Internet区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是保护自己的计算机。
在主机浏览器中加载自己的证书可避免他人假冒自己的身份在Internet中活动。
浏览站点前索要Web站点的证书可验证站点的真实性。
通信中使用SSL技术是用来防止敏感信息被窃取和篡改,防止第三方偷看传输的内容。
根据题意,选项B符合题意,故选择B选项。
19)邮件服务器之间传递邮件通常使用的协议为()A)HTTPB)SMTPC)SNMPD)Telnet解析:HTTP(HTTP-Hypertext transfer protocol)即超文本传输协议,它定义了浏览器(即万维网客户进程)怎样向万维网服务器请求万维网文档,以及服务器怎样把文档传送给浏览器。
从层次的角度看,HTTP是面向应用层的协议,它是万维网能够可靠地交换文件(包括文本、声音、图像等各种多媒体文件)的重要基础。
SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,是一种提供可靠且有效的电子邮件传输的协议。
SMTP是建立在FTP文件传输服务上的一种邮件服务,主要用于传输系统之间的邮件信息并提供与来信有关的通知。
SNMP(Simple Network Management Protocol)即简单网络管理协议,它由一组网络管理的标准协议组成,该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有引起管理上关注的情况。
Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。
它为用户提供了在本地计算机上完成远程主机工作的能力。