软考信息安全工程师模拟题加答案(四)
信息安全工程师软考考试卷子

信息安全工程师软考考试卷子一、选择题(每题3分,共30分)1. 信息安全的基本属性不包括以下哪项?()A. 保密性B. 完整性C. 可用性D. 可变性答案:D。
解析:信息安全的基本属性是保密性、完整性、可用性,可变性不是基本属性。
2. 以下哪种加密算法属于对称加密算法?()A. RSAB. DSAC. AESD. ECC答案:C。
解析:AES是高级加密标准,属于对称加密算法,RSA、DSA、ECC属于非对称加密算法。
3. 在网络安全中,防火墙主要用于()。
A. 防止病毒入侵B. 阻止外部网络访问内部网络C. 提高网络速度D. 管理网络用户答案:B。
解析:防火墙主要是在内部网络和外部网络之间建立一道屏障,阻止外部网络未经授权访问内部网络。
4. 信息安全风险评估的主要目的是什么?()A. 找出系统中的漏洞B. 评估安全措施的有效性C. 确定安全需求D. 以上都是答案:D。
解析:信息安全风险评估可以找出系统漏洞,评估安全措施有效性,从而确定安全需求。
5. 以下哪项不是常见的身份认证方式?()A. 用户名/密码B. 指纹识别C. 语音识别D. 梦境分析答案:D。
解析:梦境分析不是常见的身份认证方式,而用户名/密码、指纹识别、语音识别都是。
6. 数据备份的主要目的是()。
A. 节省存储空间B. 防止数据丢失C. 提高数据传输速度D. 方便数据共享答案:B。
解析:数据备份就是为了在数据丢失或者损坏的情况下能够恢复数据。
7. 以下关于入侵检测系统的说法错误的是()。
A. 可以检测到网络中的入侵行为B. 分为基于主机和基于网络的入侵检测系统C. 能够完全阻止入侵行为D. 是一种主动的安全防护技术答案:C。
解析:入侵检测系统能检测入侵行为,但不能完全阻止。
8. 信息安全管理体系的核心是()。
A. 安全策略B. 安全技术C. 安全人员D. 安全设备答案:A。
解析:安全策略是信息安全管理体系的核心,其他都是围绕安全策略展开的。
软考信息安全工程师试题加答案解析

软考信息安全工程师试题加答案解析全国计算机技术与软件专业技术资格(水平)考试,这门新开的软考信息安全工程师分属该考试“信息系统”专业,位处中级资格。
希赛软考学院为大家整理了一些信息安全工程师培训试题,供大家参考,希望能有所帮助。
一、单选题1)在网络体系结构中,传输层的主要功能是()A)不同应用进程之间的端-端通信B)分组通过通信子网时的路径选择C)数据格式变换、数据加密与解密D)MAC地址与IP地址之间的映射解析:传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。
路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。
根据分析,选项A符合题意,故选择A选项。
2)数据传输速率为3.5×1012 bps,它可以记为()A)3.5KbpsB)3.5MbpsC)3.5GbpsD)3.5Tbps解析:1 kbps=1×103 bps,1Mbps约等于1×106 bps,1Gbps约等于1×109 bps,1Tbps约等于1×1012 bps。
因此3.5×1012bps约等于3.5Tbps。
故选择D选项。
3)关于数据报交换方式的描述中,正确的是()A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址解析:数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立"线路连接"。
源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。
根据分析,选项C符合题意,故选择C选项。
4)关于传统Ethernet的描述中,错误的是()A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧C)介质访问控制方法是CSMA/CDD)网络结点发送数据前需侦听总线解析:传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。
2023年中级软考《信息安全工程师》考试历年真题摘选附带答案【2024版】

可编辑修改精选全文完整版2023年中级软考《信息安全工程师》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】属于第二层的VPN 隧道协议是()。
A.IPSecB.PPTPC.GRED.IPv42.【单选题】下列算法中,( )属于摘要算法。
A.DESB.MD5C.Diffie-HellmanD.AES3.【单选题】ISO 制定的安全体系结构描述了5 种安全服务,以下不属于这5 种安全服务的是()A.鉴别服务B.数据报过滤C.访问控制D.数据完整性4.【单选题】以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()A.保证数据正确的顺序、无差错和完整B.控制报文通过网络的路由选择C.提供用户与网络的接口D.处理信号通过介质的传输5.【单选题】面向身份信息的认证应用中,最常用的认证方法是()A.基于数据库的认证B.基于摘要算法认证C.基于PKI 认证D.基于账户名/ 口令认证6.【单选题】入侵检测系统放置在防火墙内部所带来的好处是()A.减少对防火墙的攻击B.降低入侵检测C.增加对低层次攻击的检测D.增加检测能力和检测范围7.【单选题】下列说法中,错误的是()A.服务攻击是针对某种特定攻击的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则8.【单选题】包过滤技术防火墙在过滤数据包时,一般不关心()A.数据包的原地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.【单选题】面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。
从数据挖掘的角度看,不属于隐私保护技术的是()。
A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术10.【单选题】从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A.机密性B.可用性C.完整性D.真实性11.【单选题】以下关于VPN的叙述中,正确的是()A.VPN指的是用户通过公用网络建立的临时的、安全的连接B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证,不能提供数据加密的功能12.【单选题】身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。
计算机等级考试四级信息安全工程师4套

信息安全工程师第四套( 1)组成操作系统的主要部分是存储管理、设备管理、文件管理和() 。
A、进程线程管理B、用户管理C、死锁管理D、网络管理A [解析]按照资源管理的观点,操作系统的这些功能主要可以分为进程管理(处理器管理)、存储管理、文件管理、作业管理和设备管理。
故本题答案选择A选项。
2操作系统的一个重要概念是进程,下列哪一个不能作为进程来管理()。
A、内存换页程序B、中断服务程序C、打印程序D、用户应用程序B [解析]进程管理实质是对中央处理器进行管理。
进程管理主要包括进程控制、进程同步、进程通信和进程调度。
其中进程控制的主要任务是创建进程、撤销结束的进程以及控制进程运行时候的各种状态转换;进程同步主要处理进程之间的关系,包括进程的同步和互斥;进程间通信主要处理相互协作进程之间信息的交换问题;而进程调度则是按照一定的算法从就绪队列中挑选一个进程在处理器中真正执行它。
中断服务程序是固定在某个地址的代码段,没有进程的概念。
故本题答案选择B选项。
3当用驴在终端窗口通过输入命令来控制计算机运行时,使用的是操作系统的哪一种接口()。
A、命令行B、系统调用C、函数库D、应用编程接口A [解析]操作系统提供了3类型的接口供用户使用:命令接口:提供- -组命令供用户直接或间接操作。
根据作业的方式不同,命令接口又分为联机命令接口和脱节命令接口。
程序接口:程序接口由- -组系统调用命令组成,提供-组系统调用命令供用户程序使用。
图形界面接口:通过图标、窗口、菜单、对话框及其他元素,和文字组合,在桌面上形成一个直观易懂,使用方便的计算机操作环境。
终端窗口采用了命令行接口。
故本题答案选择A选项。
4)下列指令中,哪-种可以在用户态下执行() 。
A、设置控制寄存器指令B、算术运算指令C、关中断指令D、切换栈指针指令B [解析]特权指令包括输入输出指令、停机指令等,只有在监控程序才能执行特权指令,只能在内核态下运行;胪只能执行一般指令,在用户态下运行。
软考信息安全工程师模拟试题

软考信息安全工程师模拟试题1、对于风险的处理,除了以下哪个以外,都应遵循这些原则进行处理?A、降低风险B、接受风险C、转移风险D、拒绝风险答案:D2、各级别账号均能按照个人设置用户帐号,每个账号应至少包括以下属性:()、账号有效期、权限类型(如以角色代码表示)、口令复杂度和账号描述A、A所属地市B、B所属级别C、C所属省份D、D所属部门答案:B3、在UNIX中保存用户信息的文件是()A、/etc/passwordB、/etc/passwdC、/dev/passwordD、/dev/passwd答案:B4、设备日志应支持对用户登录/登出进行记录。
记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的()地址。
A、macB、目的C、IPD、源答案:C5、目前使用的防毒软件的主要作用是A、检查计算机是否感染病毒,清除已被感染的病毒B、杜绝病毒对计算机的侵害C、查出计算机已感染的任何病毒,清除其中一部分D、检查计算机是否被已知病毒感染,并清除该病毒答案:D6、在Win2003下netstat的哪个参数可以看到打开该端口的PID()A、-aB、-nC、-oD、-p答案:C7、用来为网络中的主机自动分配IP地址、子网掩码、默认网关、WINS服务器地址的网络协议是A、ARPB、IGMPC、ICMPD、DHCP答案:D8、本公司维护人员进出机房使用“机房门禁卡”,“机房门禁卡”的办理需要由使用人所在部门提出申请,由()进行审批,提交()审核同意后发放。
A、维护人员维护人员B、所在部门负责人安全主管部门C、厂家人员第三方人员D、无需任何人无需任何人答案:B9、设备入网应符合“()”总体原则,通过规范申请、审批等过程,实现安全接入。
A、A谁负责,谁接入、谁负责B、B谁主管、谁接入、谁负责C、C谁主管、谁负责,谁接入D、D谁主管、谁负责,谁接入、谁负责答案:D10、windows系统安装安全补丁执行内容A、已完成本季度安全补丁更新B、已完成本年安全补丁更新C、已完成本月安全补丁更新D、已完成本日安全补丁更新答案:C11、帐号数据可存放在LDAP数据库中,也可存放在()中,不得以明文方式保存帐号口令。
2019年上半年5月下午 信息安全工程师 试题及答案与解析-软考考试真题-基础知识

2019年上半年5月下午信息安全工程师考试试题-案例分析-答案与解析【试题一】(14分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。
访问控制规定了主体对客体访向的限制,并在身份认证的碁础上,对用户提出的资源访问请求加以控制。
当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制(MAC)模型。
【问题1】(6分)针对信息系统的访问控制包含哪三个基本要素?【参考答案】1、主体2、客体3、授权访问【问题2】(4分)BLP模型是一种强制访问控制模型,请问:(1)BLP模型保证了信息的机密性还是完整性?(2)BLP模型采用的访问控制策略是上读下写还是下读上写?【参考答案】1、机密性2、上读下写【问题3】(4分)Linux系统中可以通过Is•命令查看文件的权限,例如:文件net.txt的权限属性如下所示:-rwx-------1 root root 5025 May 25 2019 /home/abc/net.txt请问:(1)文件net.txt属于系统的哪个用户?(2)文件net.txt权限的数字表示是什么?【参考答案】(1)root(2)700【试题二】(13分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。
.密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。
此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。
【问题1】(6分)信息安全的基本目标包括真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。
密码学的三大安全百标C.I.A分别表示什么?【参考答案】C:保密性I:完整性A:可用性【问题2】(5分)仿射密码是一种典型的对称密码算法。
网络信息安全工程师考试模拟题含参考答案

网络信息安全工程师考试模拟题含参考答案一、单选题(共30题,每题1分,共30分)1、Telnet使用的端口是()A、23B、80C、21D、25正确答案:A2、计算机病毒造成的危害是()A、破坏计算机系统B、使计算机系统突然掉电C、使计算机内存芯片损坏D、使磁盘发霉正确答案:A3、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:()。
A、拒绝服务攻击B、漏洞扫描攻击C、中间人攻击D、会话劫持攻击正确答案:D4、()协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。
A、DHCPB、SNMPC、FTPD、ARP正确答案:A5、对于重大安全事件按重大事件处理流程进行解决。
出现重大安全事件,必须在( ) 分钟内上报省公司安全领导小组。
迅速组织厂商、安全顾问公司人员现场抢修。
A、60B、15C、30D、45正确答案:C6、信息风险主要指那些?()A、信息传输安全B、信息存储安全C、信息访问安全D、以上都正确正确答案:D7、ARP协议是将()地址转换成()的协议。
A、IP、MACB、MAC、端口C、IP、端口D、MAC、IP正确答案:A8、数字签名的主要采取关键技术是()A、摘要、摘要加密B、摘要、密文传输C、摘要、摘要的对比D、以上都不是正确答案:C9、下列哪一种防火墙的配置方式安全性最高()A、屏蔽网关B、屏蔽子网C、双宿主主机D、屏蔽路由器正确答案:B10、Servlet处理请求的方式为()A、以运行的方式B、以调度的方式C、以线程的方式D、以程序的方式正确答案:C11、一般的防火墙不能实现以下哪项功能?()A、提供对单点的监控B、防止病毒和特络依木马程序C、隔离公司网络和不可信的网络D、隔离内网正确答案:B12、关于上传漏洞与解析漏洞,下列说法正确的是()A、从某种意义上来说,两个漏洞相辅相成B、只要能成功上传就一定能成功解析C、上传漏洞只关注文件名D、两个漏洞没有区别正确答案:A13、()可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。
2019年上半年5月下午 信息安全工程师 试题及答案与解析-软考考试真题-基础知识

2019年上半年5月下午信息安全工程师考试试题-案例分析-答案与解析【试题一】(14分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。
访问控制规定了主体对客体访向的限制,并在身份认证的碁础上,对用户提出的资源访问请求加以控制。
当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制(MAC)模型。
【问题1】(6分)针对信息系统的访问控制包含哪三个基本要素?【参考答案】1、主体2、客体3、授权访问【问题2】(4分)BLP模型是一种强制访问控制模型,请问:(1)BLP模型保证了信息的机密性还是完整性?(2)BLP模型采用的访问控制策略是上读下写还是下读上写?【参考答案】1、机密性2、上读下写【问题3】(4分)Linux系统中可以通过Is•命令查看文件的权限,例如:文件net.txt的权限属性如下所示:-rwx-------1 root root 5025 May 25 2019 /home/abc/net.txt请问:(1)文件net.txt属于系统的哪个用户?(2)文件net.txt权限的数字表示是什么?【参考答案】(1)root(2)700【试题二】(13分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。
.密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。
此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。
【问题1】(6分)信息安全的基本目标包括真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。
密码学的三大安全百标C.I.A分别表示什么?【参考答案】C:保密性I:完整性A:可用性【问题2】(5分)仿射密码是一种典型的对称密码算法。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
软考信息安全工程师模拟题加答案(四)软考信息安全工程师在2016下半年进行第一次考试,因为是首次开考,大家在找试题做练习的时候是否苦恼没有资源?小编为大家整理了一些考试试题的练习,供大家参考,希望对大家备考能有所帮助。
第1题:我国强制性国家标准《计算机信息安全保护等级划分准则》将计算机信息系统分为5个安全保护等级,其中适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门的信息系统适用()。
A.安全标记保护级
B.结构化保护级
C.访问验证保护级
D.系统审计保护级
参考答案:A
第2题:应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安全包括()
A、行级数据域安全,字段级数据域安全
B、系统性数据域安全,功能性数据域安全
C、数据资源安全,应用性数据安全
D、组织级数据域安全,访问性数据域安全
参考答案:A
第3题:信息系统安全风险评估是通过数字化的资产评估准则完成的,它通常会覆盖人员安全、人员信息、公共秩序等方面的各个要素,以下不会被覆盖的要素是()
A、立法及规章未确定的义务
B、金融损失或对业务活动的干扰
C、信誉的损失
D、商业及经济的利益
参考答案:A
第4题:下列哪个不是常见的网络应用服务?( )
A、WEB
B、MAIL
C、DNS
D、ARP
参考答案:D
第5题:以下对Windows服务的说法错误的是()
A.为了提升系统的安全性管理员应尽量关闭不需要的服务
B.Windows服务只有在用户成功登录系统后才能运行
C.可以作为独立的进程运行或以DLL的形式依附在Svchost.exe
D.windows服务通常是以管理员的身份运行的
参考答案:B
第6题:主要用于加密机制的协议是( )
A、HTTP
B、FTP
C、TELNET
D、SSL
参考答案:D
第7题:WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )
A、木马
B、暴力攻击
C、IP欺骗;
D、缓存溢出攻击
参考答案:B
第8题:监听的可能性比较低的是()数据链路。
A、Ethernet
B、电话线
C、有线电视频道
D、无线电
参考答案:B
第9题:应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。
A、60%
B、70%
C、80%
D、90%
参考答案:C
第10题:以下哪一项不是流氓软件的特征?( )
A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装
B、通常添加驱动保护使用户难以卸载
C、通常会启动无用的程序浪费计算机的资源
D、通常会显示下流的言论
参考答案:D
第11题:RSA是一种公开密钥算法,所谓公开密钥是指()
A.加密密钥是公开
B.解密密钥是公开
C.加密密钥和解密密钥都是公开
D.加密密钥和解密密钥都是相同
参考答案:A
第12题:入侵检测系统执行的主要任务不包括()。
A、监视、分析用户及系统活动,审计系统构造和弱点
B、统计分析异常行为模式
C、评估重要系统和数据文件的完整性
D、发现所维护信息系统存在的安全漏洞
参考答案:D
第13题:以下哪种系统安装在主机上提供入侵检测功能?( )
A、网络嗅探器
B、基于主机的入侵检测系统
C、VPN
D、基于网络的入侵检测系统
参考答案:B
第14题:下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?( )
A、可信任计算机系统评估标准(TCSEC)
B、信息技术安全评价准则(ITSEC)
C、信息技术安全评价联邦准则(FC)
D、CC标准
参考答案:D
第15题:互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有_____保密的义务。
A、个人注册信息
B、收入信息
C、所在单位的信息
参考答案:A
第16题:“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。
A、“普密”、“商密”两个级别
B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
D、“一密”、“二密”,“三密”、“四密”四个级别
参考答案:C
第17题:为了防御网络监听,最常用的方法是:()。
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
参考答案:B
第18题:以下各种加密算法中属于单钥制加密算法的是()。
A、DES加密算法
B、Caesar替代法
C、Vigenere算法
D、Diffie-Hellman加密算法
参考答案:A
第19题:“U盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。
A、网上邻居
B、我的电脑
C、我的文档
D、收藏夹
参考答案:B
第20题:攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A、中间人攻击
B、口令猜测器和字典攻击
C、强力攻击
D、回放攻击
参考答案:D。