信息安全工程师考试复习练习题及答案
2025年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试题与参考答案

2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全工程师在进行风险评估时,以下哪种方法不属于定性风险评估方法?A、问卷调查法B、专家判断法C、历史数据分析法D、概率风险评估法2、在信息安全管理体系(ISMS)中,以下哪项不是信息安全管理体系文件的一部分?A、信息安全政策B、信息安全组织结构C、信息安全风险评估报告D、信息安全操作手册3、以下关于计算机病毒的说法中,正确的是()A、计算机病毒是一种程序,它只能通过物理媒介传播B、计算机病毒是一种生物病毒,它可以通过空气、水源等生物媒介传播到计算机C、计算机病毒是一种程序,它可以通过网络、移动存储设备等多种途径传播D、计算机病毒是一种恶意软件,它不能通过任何途径传播4、以下关于信息安全的表述中,不属于信息安全基本要素的是()A、保密性B、完整性C、可用性D、可审计性5、题干:在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD56、题干:以下哪项不属于信息安全的基本要素?A. 可用性B. 完整性C. 保密性D. 法律性7、在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. SHA-2568、在信息安全中,以下哪个术语描述的是数据在传输过程中的安全?A. 数据保密性B. 数据完整性C. 数据可用性D. 数据不可否认性9、以下哪项不属于信息安全的基本原则?A. 完整性B. 可用性C. 可信性D. 可追溯性 10、在信息安全事件中,以下哪种类型的攻击通常是指攻击者通过欺骗手段获取系统访问权限?A. 拒绝服务攻击(DoS)B. 网络钓鱼(Phishing)C. 中间人攻击(MITM)D. 系统漏洞攻击11、题目:以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. SHA-25612、题目:以下关于信息安全的描述,错误的是?A. 信息安全的目标是保护信息的完整性、可用性、保密性和可控性B. 防火墙是保护网络安全的第一道防线C. 加密技术是实现信息安全的重要手段之一D. 物理安全只涉及计算机硬件的保护13、关于密码学中的对称加密算法和非对称加密算法,下列说法错误的是:A. 对称加密算法使用相同的密钥进行加密与解密。
信息安全工程师考试复习练习题及答案(三).docx

信息安全工程师考试复习练习题及答案(三)判断题1. 安全操作系统安全是信息安全的基础。
(√)2. 第一个有关信息技术安全评价的标准诞生于八十年代的美国,就是美国著名的“可信计算机系统评价准则”(TCSEC,又称橘皮书)。
(√)3. ITSEC 标准在安全保证需求之中,特别以包的概念定义了 7 个安全保证级别(EAL)。
(×)4. 标准 GB 17859-1999 规定了计算机系统安全保护能力的五个等级,计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
(√)5. 在交互式登录过程中,若持有域帐户,用户可以通过存储在Active Directory 中的单方签名凭据使用密码或智能卡登录到网络。
(√)6. 通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。
(×)7. 如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。
(√)8. 如果服务器被提升为域控制器,则本地账号数据库是可以访问的。
(×)9. Windows 2000 对每台计算机的审核事件的记录是分开独立的。
(√)10.在制定审核策略的时候,一定要确立建立审核的目标计算机。
默认状态下,审核处于打开状态。
(×)11.EFS 使用对每个文件都是唯一的对称加密密钥为文件加密。
(√)12.解决共享文件夹的安全隐患应该卸载 Microsoft 网络的文件和打印机共享。
(√)13.默认权限限制对注册表的远程访问。
(×)14.在 Windows Server 2003 中,为了增强 Web 服务器安全性,Internet 信息服务 6.0(IIS 6.0)被设定为最大安全性,其缺省安装是“锁定”状态。
(√)15.在 Linux 中,口令信息保存在 passwd 和 shadow 文件中。
(√)。
2023年中级软考《信息安全工程师》考试历年真题摘选附带答案版

2023年中级软考《信息安全工程师》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】在Windows 操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec 过滤拒绝掉该端口的UDP 通信,可以尽可能地隐藏你的SQL Server。
A.1434B.1433C.3305D.33062.【单选题】以下关于网络流量监控的叙述中,不正确的是()A.流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等B.数据采集探针是专门用于获取网络链路流量的硬件设备C.流量监控能够有效实现对敏感数据的过滤D.网络流量监控分析的基础是协议行为解析技术3.【单选题】计算机病毒的生命周期一般包括()四个阶段A.开发阶段、传播阶段、发现阶段、清除阶段B.开发阶段、潜伏阶段、传播阶段、清除阶段C.潜伏阶段、传播阶段、发现阶段、清除阶段D.潜伏阶段、传播阶段、触发阶段、发作阶段4.【单选题】证书授权中心( CA)的主要职责不包含()。
A.证书管理B.证书签发C.证书加密D.证书撤销5.【单选题】设数据码字为10010011 ,采用海明码进行校验,则必须加入()A.2B.3C.4D.56.【单选题】以下关于网络钓鱼的说法中,不正确的是()A.网络钓鱼融合了伪装、欺骗等多种攻击方式B.网络钓鱼与Web服务没有关系C.典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上D.网络钓鱼是“社会工程攻击”是一种形式7.【单选题】关于数据报交换方式的描述中,正确的是()A.数据报交换过程中需要建立连接B.每个分组必须通过相同路径传输C.分组传输过程中需进行存储转发D.分组不需要带源地址和目的地址8.【单选题】以下不属于网络安全控制技术的是()A.防火墙技术B.数据备份技术C.入侵检测技术D.访问控制技术9.【单选题】IP 地址欺骗的发生过程,下列顺序正确的是()。
信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一)信息安全工程师作为一门新开设的科目,考生们该如何备考呢除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
1、网络安全的主要目的是保护一个组织的信息资产的(A)。
A、机密性、完整性、可用性B、B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性2、D BS是采用了数据库技术的计算机系统。
D BS是一个集合体,包含数据库、计算机硬件、软件和(C)。
A、系统分析员B、程序员C、数据库管理员D、操作员3、M yS QL -h ho st -u u ser -p password命令的含义如下,哪些事正确的(D)A、-h后为ho st为对方主机名或IP地址B、-u后为数据库用户名C、-p后为密码D、以上都对4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。
(D)A、本地命名和目录命名B、Oracle名称(Oracle Na mes)C、主机命名和外部命名D、DNS和内部命名5、S QL Se ve r的默认通讯端口有哪些(B)A、TCP 1025B、TCP 1433C、UD P 1434D、TCP 14333E、TCP 4456、S QL Se ve r中可以使用哪个存储过程调用操作系统命令,添加系统账号(B)A、xp_dirtreeB、xp_cmd she llC、xp_cmd she llD、xpde lete key7、S QL Se ve r中下面哪个存储过程可以执行系统命令(C)A、xp_re greadB、xp_com m andC、xp_cmd she llD、sp_password8、S QL的全局约束是指基于元祖的检查子句和(C)。
A、非空值约束B、域约束子句C、断言D、外键子句9、S QL数据库使用以下哪种组件来保存真实的数据(C)A、S che masB、Sub sche m asC、TablesD、V ie ws10、SQL语句中,彻底删除一个表的命令是(B)。
信息安全工程师考试复习练习题及答案

信息安全工程师考试复习练习题及答案1、网络安全的主要目的是保护一个组织的信息资产的(A)。
A、机密性、完整性、可用性B、B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性2、DBS是采用了数据库技术的计算机系统。
DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。
A、系统分析员B、程序员C、数据库管理员D、操作员3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D)A、-h后为host为对方主机名或IP地址B、-u后为数据库用户名C、-p后为密码D、以上都对4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。
(D)A、本地命名和目录命名B、Oracle名称(Oracle Names)C、主机命名和外部命名D、DNS和内部命名5、SQL Sever的默认通讯端口有哪些?(B)A、TCP 1025B、TCP 1433C、UDP 1434D、TCP 14333E、TCP 4456、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B)A、xp_dirtreeB、xp_cmdshellC、xp_cmdshellD、xpdeletekey7、SQL Sever中下面哪个存储过程可以执行系统命令?(C)A、xp_regreadB、xp_commandC、xp_cmdshellD、sp_password8、SQL的全局约束是指基于元祖的检查子句和(C)。
A、非空值约束B、域约束子句C、断言D、外键子句9、SQL数据库使用以下哪种组件来保存真实的数据?(C)A、SchemasB、SubschemasC、TablesD、Views10、SQL语句中,彻底删除一个表的命令是(B)。
A、deleteB、dropC、clearD、remore11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A)A、TCP 1521B、TCP 1025C、TCP 1251D、TCP 143312、Oracle默认的用户名密码为(A)。
软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试卷及解答参考(2024年)

2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、以下哪个选项不属于信息安全的基本要素?()A、保密性B、完整性C、可用性D、可访问性2、在信息安全风险管理的流程中,以下哪个步骤不是风险管理的主要环节?()A、风险评估B、风险分析C、风险规避D、风险监控3、以下关于网络层协议的描述中,错误的是()A. IP协议负责数据包在网络中的传输路径选择B. TCP协议负责数据包在网络中的传输路径选择C. UDP协议提供可靠的数据传输服务D. ICMP协议负责处理网络中的错误和异常情况4、以下关于哈希函数特点的描述中,错误的是()A. 哈希函数是单向函数,只能计算但不能逆推B. 哈希函数的输出结果是固定的长度C. 哈希函数具有较好的抗碰撞性D. 哈希函数可以保证数据传输的完整性和安全性5、在信息安全中,以下哪项不是一种常见的威胁类型?A. 网络钓鱼B. 物理攻击C. 操作系统漏洞D. 数据备份6、在加密算法中,以下哪种加密方式属于对称加密算法?A. RSAB. AESC. DESD. MD57、以下哪个选项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可复制性8、在信息安全管理中,以下哪个不是风险评估的步骤?A. 确定风险承受度B. 识别风险C. 评估风险D. 制定应急响应计划9、以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD511、在信息安全领域中,以下哪项技术主要用于防止数据在传输过程中被非法截获和篡改?A. 加密技术B. 认证技术C. 防火墙技术D. 入侵检测系统13、在网络安全中,以下哪项不属于常见的安全攻击手段?A. 密码破解B. 拒绝服务攻击(DoS)C. 逆向工程D. 数据备份15、以下关于安全审计的说法中,正确的是()A. 安全审计只能用于检测安全事件B. 安全审计是网络安全管理的一部分,主要目的是记录和监控安全事件C. 安全审计只涉及网络设备的安全D. 安全审计无法对内部网络进行审计17、题目:在信息安全领域,以下哪项不是常见的威胁类型?A. 网络攻击B. 硬件故障C. 病毒感染D. 系统漏洞19、以下关于密码学的基本概念,错误的是:A. 密码学是研究保护信息传输和存储安全性的学科。
信息安全工程师考试习题及答案

考试必赢____年信息安全工程师考试习题复习一、单项选择1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:2.假设使用一种xx算法,它的xx方法很简单:将每一个字母加5,即axx成f。
这种算法的密钥就是5,那么它属于___。
A.对称xx技术B.分组密码技术C.公钥xx技术D.单向函数密码技术答案:3.密码学的目的是___。
A.研究数据xxB.研究数据xxC.研究数据保密D.研究信息安全答案:4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息Mxx为:M’=KB公开(KA秘密(M))。
B方收到密文的xx方案是___。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道xx工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的xx,加快数字签名和验证签名的运算速度D.保证密文能正确还原成xx答案:6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥xx或公开密钥xx的方法D.数字签名机制是实现身份鉴别的重要机制答案:7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:9.设哈希函数H有128个可能的输出(即输出xx为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
信息安全工程师考试复习练习题及答案3篇

信息安全工程师考试复习练习题及答案3篇篇一选择题1.()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
A.数据保密服务B.数据完整性服务C.数据源点服务D.禁止否认服务答案:D2.鉴别交换机制是以()的方式来确认实体身份的机制。
A.交换信息B.口令C.密码技术D.实体特征答案:A3.数据源点鉴别服务是开发系统互连第N层向()层提供的服务A.N+1B.N-1C.N+2D.N-2答案:B4.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。
A.人为破坏B.硬件设备C.操作系统D.网络协议答案:D5.对等实体鉴别服务是数据传输阶段对()合法性进行判断。
A.对方实体B.对本系统用户C.系统之间D.发送实体答案:A6.在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。
()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:C7.在系统之间交换数据时,防止数据被截获。
()A.数据源点服务B.数据完整性服务C.数据保密服务D.禁止否认服务答案:C8.以交换信息的方式来确认对方身份的机制。
()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:B填空题1.如果当明文字母集与密文字母集是一对一映射时,则密钥长度是(26X26=676)。
2.DES算法是对称或传统的加密体制,算法的最后一步是(逆初始置换IP-1)。
3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和(私钥)。
4.代替密码体制加密时是用字母表中的另一个字母(代替)明文中的字母。
5.换位密码体制加密时是将改变明文中的字母(顺序),本身不变。
6.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为(32)位。
7.在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为(无法)识别的信息。
8.在密码学中加密是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成(明文)的过程。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全工程师考试复习练习题及答案(五)单选题
1、EMC标准是为了保证(D)正常工作而制走的。
A、网络
B、媒体
C、信息
D、系统和设备
2、以下不符合防静电要求的是(B)。
A、穿合适的防静电衣服和防静电鞋
B、在机房内直接更衣梳理
C、用表面光滑平整的办公家具
D、经常用湿拖布拖地
3、以下哪些属于系统的物理故障(A)
A、硬件故障与软件故障
B、计算机病毒
C、人为的失误
D、网络故障和设备环境故障
4、运输、携带、邮寄计算机信息媒体进出境的,应当如实向(A)申报。
A、海关
B、工商
C、税务
D、边防
5、在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端 (B)
A、产生静电
B、计算机部件腐蚀
C、有污染物
D、B+A
6、数据处理中心的物理环境中,最佳湿度应该保持在什么样的程度(C)
A、30%-40%
B、40%-50%
C、45%-60%
D、50%-70%
7、计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。
所以防雷保安器必须有合理的(B)。
A、屏蔽配置
B、接地配置
C、分流配置
D、均压配置
8、计算站场地宜采用(A)蓄电池。
A、封闭式
B、半封闭式
C、开启式
D、普通任意的
9、多层的楼房中,最适合做数据中心的位置是(D)。
A、楼
B、地下室
C、顶楼
D、除以上外的任何楼层
10、计算机机房是安装计算机信息系统主体的关键场所,是(A)工作的重点,所以对计算机机房要加强安全管理。
A、实体安全保护
B、人员管理
C、媒体安全保护
D、设备安全保护
11、区域安全,首先应考虑(B),用来识别来访问的用户的身
份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹等来实现。
A、来访者所持物
B、物理访问控制
C、来访者所具有的特征
D、来访者所知信息
12、在计算机房出入口处或值班室,应设置(D)和应急断电装置。
A、电视
B、电扇
C、报警器
D、应急电话
13、电气安全主要包括人身安全、(B)安全。
A、照明
B、设备
C、电器
D、空调
14、(C)基于IDEA算法。
A、S/MIME
B、SET
C、PGP
D、SSL
15、(C)类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码。
A、对称加密
B、非对称加密
C、哈希加密
D、强壮加密
16、(C)是通过使用公开密钥技术和数字证书等来提供网络信息
安全服务的基础平台。
A、公开密钥体制
B、对称加密体制
C、PKI(公开密钥基础设施)
D、数字签名
17、(D)是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。
A、认证机构
B、密码
C、票据
D、数字证书
18、(D)协议主要用于加密机制。
A、HTTP
B、FTP
C、TELNET
D、SSL
19、(A)原则保证只有发送方与接收方能访问消息内容。
A、保密性
B、鉴别
C、完整性
D、访问控制
20、(D)原则允许某些用户进行特定访问。
A、保密性
B、鉴别
C、完整性
D、访问控制。