2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷86

上传人:新** 文档编号:466073229 上传时间:2023-02-01 格式:DOCX 页数:18 大小:210.70KB
返回 下载 相关 举报
2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷86_第1页
第1页 / 共18页
2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷86_第2页
第2页 / 共18页
2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷86_第3页
第3页 / 共18页
2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷86_第4页
第4页 / 共18页
2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷86_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷86》由会员分享,可在线阅读,更多相关《2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)套卷86(18页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-信息安全工程师考前提分综合测验卷(附带答案及详解)1. 单选题身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有( )。问题1选项A.唯一性和稳定性B.唯一性和保密性C.保密性和完整性D.稳定性和完整性【答案】A【解析】本题考查身份认证的生物特征。身份认证是证实客户的真实身份与其所称的身份是否相符的验证过程。原则上用于身份认证的生物特征必须具有:普遍性、唯一性、稳定性、可采集性。故本题选A。点播:目前常见的认证依据主要有四类

2、:所知道的秘密信息、所拥有的实物凭证、所具有的生物特征、所表现的行为特征。认证技术方法主要有口令认证技术、智能卡技术、基于生物特征认证技术、Kerberos认证技术等多种实现方式。2. 单选题在需要保护的信息资产中,( )是最重要的。问题1选项A.环境B.硬件C.数据D.软件【答案】C【解析】本题考查信息资产方面的基础知识。在需要保护的信息资产中,未备份的数据若丢失或损坏是难以恢复的,因此数据是最重要的。答案选C。3. 单选题IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918中,不属于专用地址的是 ( )。问题1选项A.10. 0. 0. 0 到 10. 255. 2

3、55. 255B.255. 0. 0. 0 到 255. 255. 255. 255C.172. 16. 0. 0 到 172. 31. 255. 255D.192. 168. 0. 0 到 192. 168. 255. 255【答案】B【解析】本题考查IP地址分类的相关知识。专用地址范围:A类:10.0.0.0-10.255.255.255;B类:172.16.0.0-172.31.255.255;C类:192.168.0.0-192.168.255.255。根据IP地址的分类来看,255开头的IP地址不属于私有专用地址。故本题选B。点播:公有IP地址分为:A:0.0.0.1-9.255.2

4、55.255 & 11.0.0.0-126.255.255.255;B:128.0.0.0-172.15.255.255 & 172.32.0.0-191.255.255.255;C:192.0.0.0-192.167.255.255 &192.169.0.0-223.169.255.255。4. 单选题确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的( )。问题1选项A.完整性B.可用性C.保密性D.不可抵赖性【答案】C【解析】本题考查信息安全的基本属性。 Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NON

5、E 保密性:保密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。完整性:完整性是指网络信息或系统未经授权不能进行更改的特性。可用性:可用性是指合法许可的用户能够及时获取网络信息或服务的特性。抗抵赖性:抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。故本题选C。点播:常见的网络信息安全基本属性主要有机密性、完整性、可用性、抗抵赖性和可控性等,此外还有真实性、时效性、合规性、隐私性等。5. 单选题在PKI体系中,注册机构RA的功能不包括( )。问题1选项A.签发证书B.认证注册信息的合法性C.批准证书的申请D.批准撤销证书的申请【答案】A【解析】本题考查PKI的

6、注册机构方面的基础知识。签发证书是证书机构CA的功能,不属于注册机构RA的功能。像认证注册信息的合法性、批准证书的申请和批准撤销证书的申请都属于RA的功能。答案选A。6. 单选题在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令( )。问题1选项A.ipconfigB.tracerouteC.netstatD.nslookup【答案】C【解析】本题考查Windows操作系统命令的基础知识。netstat命令是一一个监控TCP/IP网络的非常有用的工具,它叮以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。netstat 命令的-p选项可以显示正在使

7、用Socket的程序识别码和程序名称。答案选C。7. 单选题片内操作系统COS是智能卡芯片内的一个监控软件,一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中对接收命令进行可执行判断是属于( )。问题1选项A.通信管理模块B.安全管理模块C.应用管理模块D.文件管理模块【答案】C【解析】本题考查片内操作系统方面的基础知识。通信管理模块:该模块是COS与外界的半双工通信通道,接收读写器命令,并对接收信息进行正确性判断,有误则请求重发或添加标记,无误则将命令发送至安全管理模块。安全管理模块:安全机制可按对象分为针对动态信息的安全性传输控制和针对卡内静态信息的内部安全控制

8、管理两部分。安全管理模块是COS极重要组成部分,该模块提供高安全性保证。应用管理模块:该模块主要是对接受命令进行可执行性判断。因智能卡的特性,它常常融于安全管理和文件管理之中。文件管理模块:COS通过给每种应用建立对应文件的办法,实现对各项应用的存储及管理。用户通常不能创建或删除文件,但可酌情修改文件内容,对文件的记录和数据单元进行增加或删除。答案选C。8. 案例题阅读下列说明和表,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。

9、此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。【问题1】(6分)信息安全的基本目标包括真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。密码学的三大安全目标C.I.A分别表示什么?【问题2】(5分)仿射密码是一种典型的对称密码算法。仿射密码体制的定义如下:【答案】【问题1】 保密性、完整性和可用性。 【问题2】 (1)19 (2)TVZ 【问题3】 K1=21;K2=22 【解析】【问题1】密码学的三大安全目标CIA分别表示:(1)保密性:保密性是确保信息仅被合法用户访问,而不被泄漏给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只

10、为授权用户使用的特性。(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。【问题2】(1)由K*K-1 1mod(26),将11代入式中,计算11 *K-1 -1 mod(26)=0;K-1 为19。(2)将SEC所对应的数字代入加

11、密表达式可得:(11*18+3)mod(26)=19=T;(11*4+3)mod(26)=21=V;(11*2+3)mod(26)=25=Z。【问题3】根据表中,明文E、T所对应的数字为4、19;密文C、F所对应的数字为2、5,代入加密表达式组成二元一次方程组:(K1*4+K2)mod(26)=2;(K1*19+K2)mod(26)=5;求解方程组可得,K1=21;K2=22。9. 单选题无线传感器网络(WSN)是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下WSN标准中,不属于工业标准的是( )。问题1选项A.ISA100.11aB.WI

12、A-PAC.ZigbeeD.WirelessHART【答案】C【解析】本题考查无线传感器网络方面的基本知识。工业无线标准ISA100.11a、 面向工业过程自动化的工业无线网络标准技术WIA-PA和WirelessHART无线通信标准均属于工业标准,紫峰协议Zigbee不属于工业标准。10. 单选题按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是( )。问题1选项A.冰河B.彩虹桥C.PCShareD.Trojan-Ransom【答案】D【解析】本题考查恶意代码中特洛伊木马方面的基础知识。典型的远程控制型木马有冰河、网络神偷、广外

13、女生、网络公牛、黑洞、上兴、彩虹桥、Posion ivy、PCShare、 灰鸽子等。Trojan-Ransom 属于破坏型木马。11. 单选题2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了中华人民共和国网络安全法。该法律第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。问题1选项A.国务院B.国家网信部门C.省级以上人民政府D.网络服务提供商【答案】A【解析】本题考查中华人民共和国网络安全法。中华人民共和国网络安全法第五十八条:因维护国家安全和社会公

14、共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。故本题选A。点播:中华人民共和国网络安全法已于2017年6月1日起实施。为加强网络安全教育,网络空间安全已被增设为一级学科。12. 单选题蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是( )。问题1选项A.蜜罐系统是一个包含漏洞的诱骗系统B.蜜罐技术是一种被动防御技术C.蜜罐可以与防火墙协作使用D.蜜罐可以查找和发现新型攻击【答案】B【解析】本题考查网络蜜罐技术知识。蜜罐技术是一种主动防御技术,运行在互联网上的计算机系统,是一个包含漏洞的

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号