首页

  • 学历类
  • 职业资格
  • 公务员
  • 医卫类
  • 建筑工程
  • 外语类
  • 外贸类
  • 计算机类
  • 财会类
  • 技能鉴定
当前位置: 我要找题网 > 考试试卷

软考信息安全工程师考试试题(四)

卷面总分:0分 答题时间:分钟 试卷题量:0题

一、多选题 (共30题,共0分)
1.

以下关于 VPN的叙述中,正确的是()

  • A.VPN指的是用户通过公用网络建立的临时的、安全的连接
  • B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
  • C.VPN不能做到信息认证和身份认证
  • D.VPN只能提供身份认证,不能提供数据加密的功能
2.

扫描技术()

  • A.只能作为攻击工具
  • B.只能作为防御工具
  • C.只能作为检查系统漏洞的工具
  • D.既可以作为工具,也可以作为防御工具
3.

包过滤技术防火墙在过滤数据包时,一般不关心()

  • A.数据包的源地址
  • B.数据包的协议类型
  • C.数据包的目的地址
  • D.数据包的内容
4.

以下关于网络流量监控的叙述中,不正确的是()

  • A.流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径 等
  • B.数据采集探针是专门用于获取网络链路流量的硬件设备
  • C.流量监控能够有效实现对敏感数据的过滤
  • D.网络流量监控分析的基础是协议行为解析技术
5.

两个密钥三重 DES加密: C=CK1[DK2[EK1[P]]],K1 ≠K2,其中有效的密钥为()

  • A.56
  • B.128
  • C.168
  • D.112
6.

设在 RSA的公钥密码体制中,公钥为( c,n)=(13,35),则私钥为()

  • A.11
  • B.13
  • C.15
  • D.17
7.

杂凑函数 SHAI的输入分组长度为()比特

  • A.128
  • B.258
  • C.512
  • D.1024
8.

AES结构由以下 4 个不同的模块组成,其中()是非线性模块

  • A.字节代换
  • B.行移位
  • C.列混淆
  • D.轮密钥加
9.

67mod119的逆元是()

  • A.52
  • B.67
  • C.16
  • D.19
10.

在 DES算法中,需要进行 16 轮加密,每一轮的子密钥长度为()

  • A.16
  • B.32
  • C.48
  • D.64
11.

在信息安全保障系统 S-MIS 体系架构中,“安全措施和安全防设备”层不涉 及()。

  • A.防黑客
  • B.应用系统安全
  • C.网闸
  • D.漏洞扫描
12.

以下不属于防火墙的优点的是 ()。

  • A.防止非授权用户进入部网络
  • B.可以限制网络服务
  • C.便地监视网络的安全情况并报警
  • D.利用 NAT 技术缓解地址空间的短缺
13.

签名过程中需要第三参与的数字签名技术称为 ()。

  • A.代理签名
  • B.直接签名
  • C.仲裁签名
  • D.群签名
14.

哪一个不是与终端服务器建立远程连接的客户端?()

  • A.telnet
  • B.通过 MS 安装程序软件安装包的独立的 16 位或 32 位可执行文件
  • C.MMC 管理单元
  • D.终端服务器高级客户端
15.

电子政务对提高政府决策水平具有重要意义,以下哪项描述不正确?()

  • A.促进决策的科学化和民主化
  • B.减少决策的盲目性
  • C.提高决策的时效性
  • D.可完全替代人工决策
16.

()是企业在信息时代市场竞争中生存和立足的根本。

  • A.人才优势
  • B.原材料优势
  • C.经营式优势
  • D.信息优势
17.

在 Windows 2000 中,以下哪个进程不是基本的系统进程 :()

  • A.smss.exe
  • B.csrss.Exe
  • C.winlogon.exe
  • D.-conime.exe
18.

在数据库向因特网开放前,哪个步 棸是可以忽略的?()

  • A.安全安装和配置操作系统和数据库系统
  • B.应用系统应该在网试运行 3 个月
  • C.对应用软件如 Web 也没、 ASP脚本等进行安全性检查
  • D.网络安全策略已经生效
19.

数字证书不包括()。

  • A.签名算法
  • B.证书拥有者的信用等级(信用等级并非由数字证书决定)
  • C.数字证书的序列号
  • D.颁发数字证书单位的数字签名
20.

()的攻击者发生在 Web 应用层?

  • A.25%
  • B.50%
  • C.75%
  • D.90%
21.

()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正 确执行,并帮助分析安全事故产生的原因。

  • A.安全授权
  • B.安全管理
  • C.安全服务
  • D.安全审计
22.

在 Windows 操作系统下,由于 ()端口探测没有限制,能够让别人探测到一 些数据库信息,因此 IPSec 过滤拒绝掉该端口的 UDP 通信,可以尽可能地隐藏你的 SQL Server。

  • A.1434
  • B.1433
  • C.3305
  • D.3306
23.

信息分析的特点是()。

  • A.针对性、交流性、科学性、推象性、近似性、局限性
  • B.针对性、交流性、科学性、近似性、局限性
  • C.针对性、交流性、具体性、近似性、局限性
  • D.针对性、交流性、透明性、近似性、局限性
24.

在对一个企业进行信息安全体系建设中,下面哪种法是最佳的?()

  • A.自下而上
  • B.自上而下
  • C.上下同时开展
  • D.以上都不正确
25.

在多组织机构中,产生总体安全性问题的主要原因是()。

  • A.缺少安全性管理
  • B.缺少故障管理
  • C.缺少风险分析
  • D.缺少技术控制机制
26.

信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因 而受到破坏、更改或泄露

  • A.数据
  • B.管理制度
  • C.用户
  • D.设备
27.

数字签名技术,在接收端,采用()进行签名验证。

  • A.接收者的公钥
  • B.发送者的私钥
  • C.发送者的公钥
  • D.接收者的私钥
28.

在数据库中,下列哪些数据不能加密?()

  • A.索引字段
  • B.存放日期字段
  • C.存放密码的
  • D.存放名称字段
29.

一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行? ()

  • A.访问路径
  • B.时戳
  • C.数据定义
  • D.数据分类
30.

计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到 保护。

  • A.完整性、可靠性及可用性
  • B.机密性、完整性及可用性
  • C.可用性、完整性及兼容性
  • D.可用性、完整性及冗余性
答题卡(剩余 32 道题)
一、多选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30