首页

  • 学历类
  • 职业资格
  • 公务员
  • 医卫类
  • 建筑工程
  • 外语类
  • 外贸类
  • 计算机类
  • 财会类
  • 技能鉴定
当前位置: 我要找题网 > 考试试卷

软考信息安全工程师考试试题(五)

卷面总分:0分 答题时间:分钟 试卷题量:0题

一、多选题 (共30题,共0分)
1.

信息安全从社会层面来看,反映在()这三个方面。

  • A.网络空间的幂结构规律、自主参与规律和冲突规律
  • B.物理安全、数据安全和内容安全
  • C.网络空间中的舆论文化、社会行为和技术环境
  • D.机密性、完整性、可用性
2.

设数据码字为 10010011 ,采用海明码进行校验, 则必须加入()

  • A.2
  • B.3
  • C.4
  • D.5
3.

下列算法中, ( )属于摘要算法。

  • A.DES
  • B.MD5
  • C.Diffie-Hellman
  • D.AES
4.

2014 年 1 月,由于 DNS 根服务器被攻击,国内许多互联网用户无法访问 .com 域名网站,这种恶意攻击可能造成的危害是()。

  • A.创造条件,攻击相应的服务器
  • B.快速入侵互联网用户的计算机
  • C.将正常网站的域名解析到错误的地址
  • D.以上都是
5.

什么命令关闭路由器的 finger 服务?()

  • A.disable finger
  • B.no finger
  • C.no finger service
  • D.no service finger
6.

在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()

  • A.对话管理服务
  • B.事务管理服务
  • C.资源管理服务
  • D.控制管理服务
7.

对网络中两个相邻节点之间传输的数据进行加密保护的是()。

  • A.节点加密
  • B.链路加密
  • C.端到端加密
  • D.DES 加密
8.

请从下列各项中选出不是 HASH 函数算法的一项。()

  • A.MD5
  • B.SHA
  • C.HMAC
  • D.MMAC
9.

在大多数情况下,病毒侵入计算机系统以后, ( )。

  • A.病毒程序将立即破坏整个计算机软件系统
  • B.计算机系统将立即不能执行我们的各项任务
  • C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
  • D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、 破坏
10.

在()中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、 达到私有网络的安全级别; ②代表的技术把所有传输的数据进行加密,可以代替 telnet ,可以为 ftp 提供一个安全的“通道”;③代表的协议让持有证书的 Internet 浏览器软件和 WWW 服务器之间构造安全通道传输数据,该协议运行在 TCP/IP 层之上,应用层之下。

  • A.①SSH②VPN③SSL
  • B.①VPN②SSH③SSL
  • C.①VPN ②SSL③SSH
  • D.①SSL②VPN ③SSH
11.

系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是()。

  • A.系统开发人员和系统操作人员应职责分离
  • B.信息化部门领导安全管理组织,一年进行一次安全检查
  • C.用户权限设定应遵循“最小特权”原则
  • D.在数据转储、维护时要有专职安全人员进行监督
12.

PH 公司是一家共有 45 人的系统集成公司。 为加强知识产权保护等安全管理, PH 公司对公司内局域网采取了以下安全解决方案 :安装防火墙限制对 Internet 的访问 ;安装过滤软件禁止邮件被发送到 Internet; 对堆叠在一起的两台 24 口千兆交换机的每个端口进行“端口 +MAC 地址+IP 地址”绑定,限制无关计算机访问内部局域网 ;每台计算机只安装 DVDROM 并在 BIOS 中禁用 USB 口以防止公司重要文档被拷贝。但公司发现,这些措施没能阻止公司机密文档的泄露。该安全解决方案存在的一个明显且主要的漏洞是 ()。

  • A.防火墙不能阻止信息传送
  • B.员工可建立 FTP 服务器外传文档
  • C.没有设置进入网络的密码系统
  • D.没有在公司内部部署 CA 服务器
13.

许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。

  • A.安装防火墙
  • B.安装用户认证系统
  • C.安装相关的系统补丁软件
  • D.安装防病毒软件
14.

具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中, ()可能存在安全隐患

  • A.立即终止其对安全系统的所有访问权限
  • B.收回所有相关的证件、徽章、密钥、访问控制标志、提供的专用设备等
  • C.离职员工办理完人事交接,继续工作一个月后离岗
  • D.和离职人员签订调离后的保密要求及协议
15.

公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是()。

  • A.RC-5
  • B.RSA
  • C.ECC
  • D.MD5
16.

以下关于入侵检测设备的叙述中,()是不正确的。

  • A.不产生网络流量
  • B.使用在尽可能靠近攻击源的地方
  • C.使用在尽可能接近受保护资源的地方
  • D.必须跨接在链路上
17.

以下不属于防火墙技术的是 ( )。

  • A.IP 过滤
  • B.线路过滤
  • C.应用层代理
  • D.计算机病毒检测
18.

某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的()

  • A.保密性
  • B.完整性
  • C.可用性
  • D.稳定性
19.

( )的误警率很高,但对于未知的入侵行为的检测非常有效。

  • A.滥用检测
  • B.异常检测
  • C.主机检测
  • D.网络检测
20.

2016年 11 月 7 日,十二届全国人大常委会第二十四次会议以 154 票赞成 ,1 票弃权 ,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于 2016年 11 月 7日发布 ,自( )起施行。

  • A.2017年 1 月 1 日
  • B.2017年 6 月 1 日
  • C.2017年 7 月 1 日
  • D.2017年 10 月 1 日
21.

近些年 ,基于标识的密码技术受到越来越多的关注 ,标识密码算法的应用也得到了快速发展 ,我国国密标准中的标识密码算法是( )。

  • A.SM2
  • B.SM3
  • C.SM4
  • D.SM9
22.

《计算机信息系统安全保护等级划分准则》 (GB17859-1999)中规定了计算机系统安全保护能力的五个等级, 其中要求对所有主体和客体进行自主和强制访问控制的是( )。

  • A.用户自主保护级
  • B.系统审计保护级
  • C.安全标记保护级
  • D.结构化保护级
23.

密码分析者针对加解密算法的数学基础和某些密码学特性 ,根据数学方法破译密码的攻击方式称为( )

  • A.数学分析攻击
  • B.差分分析攻击
  • C.基于物理的攻击
  • D.穷举攻击
24.

《网络安全法》 明确了国家落实网络安全工作的职能部门和职责,其中明确规定由( )负责统筹协调网络安全工作和相关监督管理工作。

  • A.中央网络安全与信息化小组
  • B.国务院
  • C.国家网信部门
  • D.国家公安部门
25.

一个密码系统如果用 E表示加密运算, D表小解密运算, M 表示明文,C表示密文 ,则下面描述必然成立的是( )。

  • A.E(E(M))=C
  • B.D(E(M))=M
  • C.D(E(M))=C
  • D.D(D(M))=M
26.

S/key口令是一种一次性口令生成方案,它可以对抗( )。

  • A.恶意代码攻击
  • B.暴力分析攻击
  • C.重放攻击
  • D.协议分析攻击
27.

面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度 ,不属于隐私保护技术的是( )。

  • A.基于数据分析的隐私保护技术
  • B.基于微据失真的隐私保护技术
  • C.基于数据匿名化的隐私保护技术
  • D.基于数据加密的隐私保护技术
28.

从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。

  • A.最小权限原则
  • B.纵深防御原则
  • C.安全性与代价平衡原则
  • D.Kerckhoffs原则
29.

恶意软件是目前移动智能终端上被不法分子利用最多、 对用户造成危害和损失最大的安全成胁类型。 数据显示,目前安卓平台恶意软件主要有( )四种类型。

  • A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类
  • B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类
  • C.远程控制木马、话费吸取类、隐私窃取类和恶意推广
  • D.远程控制木马、话费吸取类、系统破坏类和恶意推广
30.

以下关于认证技术的描述中,错误的是( )。

  • A.身份认证是用来对信息系统中实体的合法性进行验证的方法
  • B.消息认证能够验证消息的完整性
  • C.数字签名是十六进制的字符串
  • D.指纹识别技术包括验证和识别两个部分
答题卡(剩余 32 道题)
一、多选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30