信息安全工程师考试复习练习题及答案(五)

合集下载

2025年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试题与参考答案

2025年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试题与参考答案

2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全工程师在进行风险评估时,以下哪种方法不属于定性风险评估方法?A、问卷调查法B、专家判断法C、历史数据分析法D、概率风险评估法2、在信息安全管理体系(ISMS)中,以下哪项不是信息安全管理体系文件的一部分?A、信息安全政策B、信息安全组织结构C、信息安全风险评估报告D、信息安全操作手册3、以下关于计算机病毒的说法中,正确的是()A、计算机病毒是一种程序,它只能通过物理媒介传播B、计算机病毒是一种生物病毒,它可以通过空气、水源等生物媒介传播到计算机C、计算机病毒是一种程序,它可以通过网络、移动存储设备等多种途径传播D、计算机病毒是一种恶意软件,它不能通过任何途径传播4、以下关于信息安全的表述中,不属于信息安全基本要素的是()A、保密性B、完整性C、可用性D、可审计性5、题干:在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD56、题干:以下哪项不属于信息安全的基本要素?A. 可用性B. 完整性C. 保密性D. 法律性7、在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. SHA-2568、在信息安全中,以下哪个术语描述的是数据在传输过程中的安全?A. 数据保密性B. 数据完整性C. 数据可用性D. 数据不可否认性9、以下哪项不属于信息安全的基本原则?A. 完整性B. 可用性C. 可信性D. 可追溯性 10、在信息安全事件中,以下哪种类型的攻击通常是指攻击者通过欺骗手段获取系统访问权限?A. 拒绝服务攻击(DoS)B. 网络钓鱼(Phishing)C. 中间人攻击(MITM)D. 系统漏洞攻击11、题目:以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. SHA-25612、题目:以下关于信息安全的描述,错误的是?A. 信息安全的目标是保护信息的完整性、可用性、保密性和可控性B. 防火墙是保护网络安全的第一道防线C. 加密技术是实现信息安全的重要手段之一D. 物理安全只涉及计算机硬件的保护13、关于密码学中的对称加密算法和非对称加密算法,下列说法错误的是:A. 对称加密算法使用相同的密钥进行加密与解密。

2022年职业考证-软考-信息安全工程师考试全真模拟全知识点汇编押题第五期(含答案)试卷号:96

2022年职业考证-软考-信息安全工程师考试全真模拟全知识点汇编押题第五期(含答案)试卷号:96

2022年职业考证-软考-信息安全工程师考试全真模拟全知识点汇编押题第五期(含答案)一.综合题(共15题)1.单选题按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。

以下不属于远程控制型木马的是()。

问题1选项A.冰河B.彩虹桥C.PCShareD.Trojan-Ransom【答案】D【解析】本题考查恶意代码中特洛伊木马方面的基础知识。

典型的远程控制型木马有冰河、网络神偷、广外女生、网络公牛、黑洞、上兴、彩虹桥、Posion ivy、PCShare、灰鸽子等。

Trojan-Ransom 属于破坏型木马。

2.单选题操作系统的安全机制是指在操作系统中利用某种技术、某些软件来实施一个或多个安全服务的过程。

操作系统的安全机制不包括()。

问题1选项A.标识与鉴别机制B.访问控制机制C.密钥管理机制D.安全审计机制【答案】C【解析】本题考查操作系统安全机制方面的基础知识。

操作系统的安全机制包括安全审计机制、可信路径机制、标识与鉴别机制、客体重用机制、访问控制机制。

答案选C。

3.单选题数字水印技术是指在数字化的数据内容中嵌入不明显的记号,被嵌入的记号通常是不可见的或者不可察觉的,但是通过计算操作能够实现对该记号的提取和检测。

数字水印不能实现()。

问题1选项A.证据篡改鉴定B.数字信息版权保护C.图像识别D.电子票据防伪【答案】C【解析】本题考查数字水印技术方面的基础知识。

根据应用领域可将数字水印分为:①鲁棒水印:通常用于数字化图像、视频、音频或电子文档的版权保护。

将代表版权人身份的特定信息,如一-段文字、标识、序列号等按某种方式嵌入在数字产品中,在发生版权纠纷时,通过相应的算法提取出数字水印,从而验证版权的归属,确保著作权人的合法利益,避免非法盗版的威胁。

②易损水印:又称为脆弱水印,通常用于数据完整性保护。

当数据内容发生改变时,易损水印会发生相应的改变,从而可鉴定数据是否完整。

2025年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷及答案指导

2025年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷及答案指导

2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、以下哪项不属于信息安全的基本原则?A. 完整性原则B. 保密性原则C. 可用性原则D. 可追溯性原则2、在信息安全风险中,以下哪一项属于内部威胁?A. 黑客攻击B. 系统漏洞C. 内部人员滥用权限D. 自然灾害3、在信息安全中,以下哪个选项不属于常见的威胁类型?A、病毒B、拒绝服务攻击(DoS)C、物理安全D、SQL注入4、以下关于安全协议的描述,不正确的是:A、SSL(安全套接层)用于在客户端和服务器之间建立加密的连接B、TLS(传输层安全)是SSL的升级版,提供了更强的安全性和扩展性C、IPSec(互联网安全协议)主要用于保护IP层的数据包D、SSH(安全外壳协议)用于远程登录和文件传输5、以下关于信息安全事件的分类,哪项是正确的?A. 根据破坏程度分为物理破坏、逻辑破坏和混合破坏B. 根据攻击目标分为数据安全、系统安全和网络安全C. 根据攻击手段分为病毒攻击、恶意软件攻击和人为破坏D. 根据影响范围分为局部性、区域性和国际性6、以下关于密码学的描述,哪项是错误的?A. 密码学是研究保护信息安全的技术和方法的学科B. 加密技术是密码学的主要研究内容之一C. 数字签名技术不属于密码学的范畴D. 密码分析是密码学的一个重要研究方向7、以下哪种加密算法属于对称加密算法?()A. RSAB. AESC. MD5D. SHA-2568、在信息安全中,以下哪个概念与“防火墙”的功能最相似?()A. 入侵检测系统(IDS)B. 安全审计C. 数据备份D. 加密9、在信息安全中,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. MD5D. SHA-256 10、在网络安全中,以下哪个术语指的是在不被第三方察觉的情况下,窃取或篡改数据的行为?A. 钓鱼攻击B. 网络攻击C. 漏洞利用D. 侧信道攻击11、以下哪种加密算法属于非对称加密算法?A. AESB. DESC. RSAD. RC412、在信息安全保障体系中,哪一项措施主要用于防止未经授权的数据修改?A. 访问控制B. 数据加密C. 完整性校验D. 备份与恢复13、题干:在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD514、题干:以下哪个选项不属于信息安全风险管理的五个阶段?A. 风险识别B. 风险分析C. 风险控制D. 风险评估15、下列哪一项不属于常见的网络安全威胁?A. 物理破坏B. 信息泄露C. 软件升级D. 恶意代码16、在信息安全保障体系中,PDR模型指的是哪三个要素?A. 防护-检测-响应B. 计划-实施-审查C. 加密-解密-验证D. 预防-检测-恢复17、以下哪项不属于信息安全的基本原则?A. 完整性B. 可用性C. 可访问性D. 可控性18、在信息安全风险评估中,以下哪个不是常用的风险评估方法?A. 故障树分析B. 风险矩阵C. 脚本攻击D. 概率分析19、以下哪一项不是保证数据完整性的常用方法?A、使用加密算法B、使用哈希函数C、使用数字签名D、定期备份数据 20、下列关于防火墙的功能描述错误的是?A、防火墙可以阻止未经授权的访问进入内部网络B、防火墙可以检测并阻止某些类型的网络攻击C、防火墙可以完全防止病毒和恶意软件的传播D、防火墙可以记录通过它的信息,用于安全事件分析21、在信息安全领域,以下哪项不属于安全攻击的类型?A. 主动攻击B. 被动攻击C. 非法访问攻击D. 数据备份攻击22、以下哪项措施不属于信息系统的安全策略?A. 访问控制B. 身份认证C. 网络隔离D. 数据加密23、在公钥基础设施(PKI)中,下列哪一项不是证书颁发机构(CA)的主要职责?A. 生成密钥对B. 签发数字证书C. 撤销数字证书D. 验证证书申请者的身份24、以下哪一种攻击方式是通过向目标系统发送大量请求,使其无法处理正常的服务请求,从而导致服务不可用?A. SQL注入攻击B. 跨站脚本(XSS)攻击C. 缓冲区溢出攻击D. 拒绝服务(DoS)攻击25、以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD526、在信息安全中,以下哪个术语表示未经授权的访问?A. 窃听B. 拒绝服务攻击C. 窃密D. 未授权访问27、以下关于防火墙的说法正确的是:A. 防火墙可以完全防止内部数据泄露;B. 防火墙可以阻止所有的外部攻击;C. 防火墙可以防止病毒在已感染的系统内传播;D. 防火墙可以根据安全策略控制进出网络的数据流。

2023年中级软考《信息安全工程师》考试历年真题摘选附带答案【2024版】

2023年中级软考《信息安全工程师》考试历年真题摘选附带答案【2024版】

可编辑修改精选全文完整版2023年中级软考《信息安全工程师》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】属于第二层的VPN 隧道协议是()。

A.IPSecB.PPTPC.GRED.IPv42.【单选题】下列算法中,( )属于摘要算法。

A.DESB.MD5C.Diffie-HellmanD.AES3.【单选题】ISO 制定的安全体系结构描述了5 种安全服务,以下不属于这5 种安全服务的是()A.鉴别服务B.数据报过滤C.访问控制D.数据完整性4.【单选题】以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()A.保证数据正确的顺序、无差错和完整B.控制报文通过网络的路由选择C.提供用户与网络的接口D.处理信号通过介质的传输5.【单选题】面向身份信息的认证应用中,最常用的认证方法是()A.基于数据库的认证B.基于摘要算法认证C.基于PKI 认证D.基于账户名/ 口令认证6.【单选题】入侵检测系统放置在防火墙内部所带来的好处是()A.减少对防火墙的攻击B.降低入侵检测C.增加对低层次攻击的检测D.增加检测能力和检测范围7.【单选题】下列说法中,错误的是()A.服务攻击是针对某种特定攻击的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则8.【单选题】包过滤技术防火墙在过滤数据包时,一般不关心()A.数据包的原地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.【单选题】面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。

从数据挖掘的角度看,不属于隐私保护技术的是()。

A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术10.【单选题】从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A.机密性B.可用性C.完整性D.真实性11.【单选题】以下关于VPN的叙述中,正确的是()A.VPN指的是用户通过公用网络建立的临时的、安全的连接B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证,不能提供数据加密的功能12.【单选题】身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试卷及解答参考(2024年)

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试卷及解答参考(2024年)

2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、以下哪个选项不属于信息安全的基本要素?()A、保密性B、完整性C、可用性D、可访问性2、在信息安全风险管理的流程中,以下哪个步骤不是风险管理的主要环节?()A、风险评估B、风险分析C、风险规避D、风险监控3、以下关于网络层协议的描述中,错误的是()A. IP协议负责数据包在网络中的传输路径选择B. TCP协议负责数据包在网络中的传输路径选择C. UDP协议提供可靠的数据传输服务D. ICMP协议负责处理网络中的错误和异常情况4、以下关于哈希函数特点的描述中,错误的是()A. 哈希函数是单向函数,只能计算但不能逆推B. 哈希函数的输出结果是固定的长度C. 哈希函数具有较好的抗碰撞性D. 哈希函数可以保证数据传输的完整性和安全性5、在信息安全中,以下哪项不是一种常见的威胁类型?A. 网络钓鱼B. 物理攻击C. 操作系统漏洞D. 数据备份6、在加密算法中,以下哪种加密方式属于对称加密算法?A. RSAB. AESC. DESD. MD57、以下哪个选项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可复制性8、在信息安全管理中,以下哪个不是风险评估的步骤?A. 确定风险承受度B. 识别风险C. 评估风险D. 制定应急响应计划9、以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD511、在信息安全领域中,以下哪项技术主要用于防止数据在传输过程中被非法截获和篡改?A. 加密技术B. 认证技术C. 防火墙技术D. 入侵检测系统13、在网络安全中,以下哪项不属于常见的安全攻击手段?A. 密码破解B. 拒绝服务攻击(DoS)C. 逆向工程D. 数据备份15、以下关于安全审计的说法中,正确的是()A. 安全审计只能用于检测安全事件B. 安全审计是网络安全管理的一部分,主要目的是记录和监控安全事件C. 安全审计只涉及网络设备的安全D. 安全审计无法对内部网络进行审计17、题目:在信息安全领域,以下哪项不是常见的威胁类型?A. 网络攻击B. 硬件故障C. 病毒感染D. 系统漏洞19、以下关于密码学的基本概念,错误的是:A. 密码学是研究保护信息传输和存储安全性的学科。

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试题与参考答案(2024年)

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试题与参考答案(2024年)

2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、以下哪种技术不属于防火墙的主要技术手段?()A. 包过滤技术B. 应用层网关技术C. 数据加密技术D. 状态检测技术2、在信息安全领域,以下哪个概念描述了未经授权的访问或破坏信息系统资源的行为?()A. 恶意软件B. 网络攻击C. 信息泄露D. 计算机病毒3、在信息安全中,以下哪个术语描述了未经授权访问计算机系统或网络的行为?A. 网络钓鱼B. 网络嗅探C. 黑客攻击D. 数据泄露4、以下哪种加密算法既适用于对称加密也适用于非对称加密?A. RSAB. AESC. DESD. SHA-2565、在信息安全领域中,以下哪项不是物理安全措施?A. 访问控制B. 防火墙C. 生物识别D. 数据加密6、以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. SHA-2567、在信息安全中,以下哪个术语表示对信息的保密性进行保护?A. 可用性B. 完整性C. 隐私性D. 机密性8、以下哪种安全机制用于在通信过程中保证数据的完整性?A. 防火墙B. 数字签名C. 数据加密D. 身份验证9、在信息安全领域,以下哪项不属于常见的物理安全措施?A. 建筑安全系统B. 访问控制C. 数据加密D. 防火墙 10、在信息安全事件处理中,以下哪个阶段不属于事前准备阶段?A. 制定安全策略B. 安全意识培训C. 安全事件应急响应计划D. 安全设备部署11、在信息安全领域,以下哪个不是常见的威胁类型?A. 拒绝服务攻击(DoS)B. 恶意软件(Malware)C. 物理攻击D. 逻辑漏洞12、以下关于数字签名技术的描述,错误的是:A. 数字签名可以用于验证信息的完整性B. 数字签名可以用于验证信息的真实性C. 数字签名可以用于保证信息传输的保密性D. 数字签名可以用于防止信息被篡改13、以下哪项技术不属于网络安全防护的常见手段?A. 防火墙B. 数据加密C. 身份认证D. 漏洞扫描14、在信息安全中,以下哪个术语描述的是一种用于保护数据不被未授权访问的技术?A. 网络隔离B. 数据备份C. 访问控制D. 数据压缩15、以下哪项不是信息安全工程中的安全模型?A. 贝尔-拉普模型B. 访问控制模型C. 安全审计模型D. 加密模型16、在以下安全事件中,哪一种事件最有可能导致信息泄露?A. 硬件故障B. 网络攻击C. 操作失误D. 恶意软件感染17、在网络安全中,以下哪种攻击方式属于拒绝服务攻击(DoS)?A. 中间人攻击(MITM)B. 拒绝服务攻击(DoS)C. 恶意软件攻击D. 网络钓鱼18、在信息安全体系中,以下哪种措施主要用于保护信息系统的物理安全?A. 数据加密B. 访问控制C. 物理隔离D. 安全审计19、以下哪个选项不属于信息安全的基本原则?A. 完整性B. 可用性C. 保密性D. 可追溯性 20、在网络安全中,以下哪种攻击方式属于被动攻击?A. 中间人攻击B. 拒绝服务攻击C. 伪装攻击D. 密码嗅探21、在信息安全中,以下哪种认证方式适用于保障数据在传输过程中的机密性?A. 数字签名B. 认证中心(CA)C. 数据加密D. 访问控制22、以下哪种攻击方式属于基于应用层的攻击?A. 拒绝服务攻击(DoS)B. 中间人攻击(MITM)C. SQL注入D. 恶意软件23、以下哪项技术属于网络安全防护中的加密技术?A. 防火墙B. 入侵检测系统C. 数字签名D. 数据库安全审计24、在信息安全领域,以下哪项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可控性25、以下关于密码学中的对称加密和非对称加密的说法中,错误的是:A. 对称加密使用相同的密钥进行加密和解密B. 非对称加密使用公钥和私钥进行加密和解密C. 对称加密的速度比非对称加密快D. 非对称加密比对称加密更安全26、以下关于防火墙功能的说法中,不属于防火墙基本功能的是:A. 防止非法访问B. 防止病毒入侵C. 实现网络地址转换(NAT)D. 数据包过滤27、以下哪种安全机制属于访问控制机制?A. 加密B. 身份验证C. 审计D. 防火墙28、在信息安全领域,以下哪个术语表示信息在传输过程中的保密性?A. 完整性B. 可用性C. 机密性D. 可追溯性29、以下哪种加密算法适用于对称加密?A. RSAB. DESC. SHA-256D. MD5 30、在网络安全中,以下哪种攻击方式属于中间人攻击?A. 拒绝服务攻击(DoS)B. 社会工程学攻击C. 中间人攻击(MITM)D. SQL注入攻击31、下列选项中,哪一项是用于加密电子邮件的标准?A. S/MIMEB. SSLC. IPSecD. PGP32、在网络安全模型中,确保信息只能按照授权方式进行修改的属性是什么?A. 完整性B. 可用性C. 访问控制D. 加密33、在信息安全领域中,以下哪个概念描述了未经授权的访问、使用、披露、破坏、篡改或损害信息系统的行为?A. 信息安全B. 信息保密C. 信息安全攻击D. 信息安全防护34、在网络安全防护中,以下哪个技术主要用于防止恶意软件感染计算机系统?A. 防火墙B. 入侵检测系统C. 防病毒软件D. 网络加密35、以下哪一项不属于防火墙的主要功能?A. 对网络攻击进行检测和告警B. 阻止内部主动发起的对外部的访问C. 管理进出网络的访问行为D. 记录通过防火墙的信息内容和活动36、关于数字证书的说法,下列哪一项是正确的?A. 数字证书只能用于电子邮件加密B. 数字证书可以用来证明个人的身份信息C. 数字证书是由政府机构颁发的D. 数字证书中的私钥是由CA中心保管37、以下哪项不属于信息安全的基本威胁类型?A. 拒绝服务攻击B. 网络钓鱼C. 物理安全D. 恶意软件38、在信息安全中,以下哪种加密算法属于对称加密算法?A. RSAB. AESC. SHA-256D. MD539、以下哪种加密算法属于非对称加密算法?A. AESB. DESC. RSAD. RC4 40、下列措施中,哪一项不属于防火墙的功能?A. 数据包过滤B. 应用网关C. 记录通过防火墙的信息内容和活动D. 对网络攻击进行反制41、下列关于密码学的说法中,错误的是()A. 密码学是研究如何确保信息在传输和存储过程中不被非法获取和篡改的学科。

信息安全工程师考试习题及答案

信息安全工程师考试习题及答案

考试必赢____年信息安全工程师考试习题复习一、单项选择1.信息安全的基本属性是___。

A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:2.假设使用一种xx算法,它的xx方法很简单:将每一个字母加5,即axx成f。

这种算法的密钥就是5,那么它属于___。

A.对称xx技术B.分组密码技术C.公钥xx技术D.单向函数密码技术答案:3.密码学的目的是___。

A.研究数据xxB.研究数据xxC.研究数据保密D.研究信息安全答案:4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息Mxx为:M’=KB公开(KA秘密(M))。

B方收到密文的xx方案是___。

A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道xx工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的xx,加快数字签名和验证签名的运算速度D.保证密文能正确还原成xx答案:6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥xx或公开密钥xx的方法D.数字签名机制是实现身份鉴别的重要机制答案:7.防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:9.设哈希函数H有128个可能的输出(即输出xx为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

信息安全工程师考试复习练习题及答案3篇

信息安全工程师考试复习练习题及答案3篇

信息安全工程师考试复习练习题及答案3篇篇一选择题1.()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。

A.数据保密服务B.数据完整性服务C.数据源点服务D.禁止否认服务答案:D2.鉴别交换机制是以()的方式来确认实体身份的机制。

A.交换信息B.口令C.密码技术D.实体特征答案:A3.数据源点鉴别服务是开发系统互连第N层向()层提供的服务A.N+1B.N-1C.N+2D.N-2答案:B4.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。

A.人为破坏B.硬件设备C.操作系统D.网络协议答案:D5.对等实体鉴别服务是数据传输阶段对()合法性进行判断。

A.对方实体B.对本系统用户C.系统之间D.发送实体答案:A6.在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。

()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:C7.在系统之间交换数据时,防止数据被截获。

()A.数据源点服务B.数据完整性服务C.数据保密服务D.禁止否认服务答案:C8.以交换信息的方式来确认对方身份的机制。

()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:B填空题1.如果当明文字母集与密文字母集是一对一映射时,则密钥长度是(26X26=676)。

2.DES算法是对称或传统的加密体制,算法的最后一步是(逆初始置换IP-1)。

3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和(私钥)。

4.代替密码体制加密时是用字母表中的另一个字母(代替)明文中的字母。

5.换位密码体制加密时是将改变明文中的字母(顺序),本身不变。

6.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为(32)位。

7.在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为(无法)识别的信息。

8.在密码学中加密是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成(明文)的过程。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全工程师考试复习练习题及答案(五)单选题
1、EMC标准是为了保证(D)正常工作而制走的。

A、网络
B、媒体
C、信息
D、系统和设备
2、以下不符合防静电要求的是(B)。

A、穿合适的防静电衣服和防静电鞋
B、在机房内直接更衣梳理
C、用表面光滑平整的办公家具
D、经常用湿拖布拖地
3、以下哪些属于系统的物理故障(A)
A、硬件故障与软件故障
B、计算机病毒
C、人为的失误
D、网络故障和设备环境故障
4、运输、携带、邮寄计算机信息媒体进出境的,应当如实向(A)申报。

A、海关
B、工商
C、税务
D、边防
5、在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端(B)
A、产生静电
B、计算机部件腐蚀
C、有污染物
D、B+A
6、数据处理中心的物理环境中,最佳湿度应该保持在什么样的程度(C)
A、30%-40%
B、40%-50%
C、45%-60%
D、50%-70%
7、计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。

所以防雷保安器必须有合理的(B)。

A、屏蔽配置
B、接地配置
C、分流配置
D、均压配置
8、计算站场地宜采用(A)蓄电池。

A、封闭式
B、半封闭式
C、开启式
D、普通任意的
9、多层的楼房中,最适合做数据中心的位置是(D)。

A、楼
B、地下室
C、顶楼
D、除以上外的任何楼层
10、计算机机房是安装计算机信息系统主体的关键场所,是(A)工作的重点,所以对计算机机房要加强安全管理。

A、实体安全保护
B、人员管理
C、媒体安全保护
D、设备安全保护
11、区域安全,首先应考虑(B),用来识别来访问的用户的身
份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹等来实现。

A、来访者所持物
B、物理访问控制
C、来访者所具有的特征
D、来访者所知信息
12、在计算机房出入口处或值班室,应设置(D)和应急断电装置。

A、电视
B、电扇
C、报警器
D、应急电话
13、电气安全主要包括人身安全、(B)安全。

A、照明
B、设备
C、电器
D、空调
14、(C)基于IDEA算法。

A、S/MIME
B、SET
C、PGP
D、SSL
15、(C)类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码。

A、对称加密
B、非对称加密
C、哈希加密
D、强壮加密
16、(C)是通过使用公开密钥技术和数字证书等来提供网络信息安
全服务的基础平台。

A、公开密钥体制
B、对称加密体制
C、PKI(公开密钥基础设施)
D、数字签名
17、(D)是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。

A、认证机构
B、密码
C、票据
D、数字证书
18、(D)协议主要用于加密机制。

A、HTTP
B、FTP
C、TELNET
D、SSL
19、(A)原则保证只有发送方与接收方能访问消息内容。

A、保密性
B、鉴别
C、完整性
D、访问控制
20、(D)原则允许某些用户进行特定访问。

A、保密性
B、鉴别
C、完整性
D、访问控制。

相关文档
最新文档