2022年软考-信息安全工程师考前模拟强化练习题50(附答案详解)

上传人:cn****1 文档编号:469414625 上传时间:2023-01-27 格式:DOCX 页数:21 大小:72.93KB
返回 下载 相关 举报
2022年软考-信息安全工程师考前模拟强化练习题50(附答案详解)_第1页
第1页 / 共21页
2022年软考-信息安全工程师考前模拟强化练习题50(附答案详解)_第2页
第2页 / 共21页
2022年软考-信息安全工程师考前模拟强化练习题50(附答案详解)_第3页
第3页 / 共21页
2022年软考-信息安全工程师考前模拟强化练习题50(附答案详解)_第4页
第4页 / 共21页
2022年软考-信息安全工程师考前模拟强化练习题50(附答案详解)_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《2022年软考-信息安全工程师考前模拟强化练习题50(附答案详解)》由会员分享,可在线阅读,更多相关《2022年软考-信息安全工程师考前模拟强化练习题50(附答案详解)(21页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-信息安全工程师考前模拟强化练习题(附答案详解)1. 单选题域名系统DNS的功能是把Internet中的主机域名解析为对应的IP地址,目前顶级域名(TLD)有国家顶级域名、国际顶级域名、通用顶级域名三大类。最早的顶级域名中,表示非营利组织域名的是( )。问题1选项A.netB.orgC.milD.biz【答案】B【解析】本题考查域名系统方面的基础知识。COM:商业性的机构或公司ORG :非盈利的组织、团体GOV:政府部门MIL:军事部门EDU:教育机构NET:从事Internet相关的的机构或公司BIZ:网络商务向导,适用于商业公司答案选B。2. 单选题无线传感器网络WSN是由部

2、署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的是( )。问题1选项A.通过频率切换可以有效抵御WSN物理层的电子干扰攻击B.WSN链路层容易受到拒绝服务攻击C.分组密码算法不适合在WSN中使用D.虫洞攻击是针对WSN路由层的一种网络攻击形式【答案】C【解析】本题考查无线传感器网络WSN的相关知识。WSN是一种节点资源受限的无线网络,其链路层安全策略的轻量化研究适合于各种应用环境的WSN系统,且效果显著。结合序列密码和分组密码各自的优势,提出了一种新型轻量的WSN链路层加密算法TinySBSec,该协议采用的是对

3、称分组密码。加密算法可以是RC5或是Skipjack算法。其加密算法的工作模式为CBC模式,是一种拥有反馈机制的工作模式。故本题选C。点播:无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。WSN通过频率切换可以有效抵御WSN物理层的电子干扰攻击,链路层容易受到拒绝服务攻击,虫洞是针对WSN路由层的一种网络攻击形式。3. 单选题工业控制系统是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成,工业控制系统安全面临的主要威胁不包括( )。问题1选项A.系统漏洞B.网络攻击C.设备故障D.病毒破坏【答案】C【解析】4.

4、 单选题常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。问题1选项A.特洛伊木马B.蠕虫C.后门D.Rootkit【答案】B【解析】本题考查恶意代码相关知识。特洛伊木马:伪装成有用的软件,诱骗用户下载执行。蠕虫病毒:网络蠕虫是一种具有自我复制和传播能力、可独立自动运行的恶意程序。后门:该类病毒的特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。Rootkit:Rootkit木马是一种系统内核级病毒木马,其进入内核模块后能获取到操作系统高级权限,从而使用各种底层技术隐藏和保护自身,绕

5、开安全软件的检测和查杀。WannaCry勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。属于蠕虫病毒。故本题选B。点播:恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。最常见的恶意代码有计算机病毒、特洛伊木马、计算机蠕虫、后门、逻辑炸弹等。5. 单选题在信息系统安全设计中,保证“信息及时且可靠地被访问和使用”是为了达到保障信息系统( )的目标。问题1选项A.可用性B.保密性C.可控性D.完整性【答案】A【解析】6. 单选题访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控

6、制的基本要素不包括( )。问题1选项A.主体B.客体C.授权访问D.身份认证【答案】D【解析】 Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE本题考查信息系统访问控制的基本要素。访问者称为主体,可以是用户、进程、应用程序等;资源对象称为客体,即被访问的对象,可以是文件、应用服务、数据等;授权是访问者对资源对象进行访问的方式,如文件的读、写、删除、追加或电子邮件服务的接收、发送等。信息系统访问控制的三要素是主体、客体和授权访问,因此不包括身份认证。故本题选D。点播:访问控制是指对资源对象的访问者授权、控制的方法及运行机制。7. 单选

7、题所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的( )。问题1选项A.完整性B.可用性C.保密性D.不可抵赖性【答案】A【解析】本题考查信息安全基本属性方面的内容。机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。完整性是指网络信息或系统未经授权不能进行更改的特性。可用性是指合法许可的用户能够及时获取网络信息或服务的特性。抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。答案选A。8. 单选题SM3密码杂凑算法的消息分组长度为( )比特。问题1选项A.64B.128C.512D.1024【答案】C【解析】本题考查SM3

8、算法相关知识。9. 单选题包过滤技术防火墙在过滤数据包时,一般不关心( )。问题1选项A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容【答案】D【解析】本题考查包过滤的原理。包过滤是在IP层实现的防火墙技术,包过滤根据包的源IP地址、目的地址、源端口、目的端口及包传递方向、传输协议类型等包头信息判断是否允许包通过。一般不关心数据包的内容。故本题选D。点播:发送数据包可以粗略地类比生活中的寄快递包。只需要知道邮寄方地址(源地址)、接收方地址(目的地址)、以及发哪家(顺丰、圆通等)快递(协议类型),即可发送快递,不需要详细了解包裹的内容。10. 单选题根据加密和解密过程所

9、采用密钥的特点可以将加密算法分为对称加密算法和非对称加密算法两类,以下属于对称加密算法的是( )。问题1选项A.RSAB.MD5C.IDEAD.SHA-128【答案】C【解析】11. 单选题网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是( )。问题1选项A.负载监测B.网络纠错C.日志监测D.入侵检测【答案】C【解析】本题考查流量监测的相关知识。网络流量状况是网络中的重要信息,利用流量监测获得的数据,可以实现以下目标:(1)负载监测:将流量监测获得的网络流量数据作为输入参数,利用统计方法和先验知识,通过负载特性分析过

10、程,可以得到网络的当前负载状态。(2)性能分析:利用流量信息,可以分析得到网络的性能状况,例如链路利用率等,以定位和防止网络中的性能瓶颈,提高网络性能。(3)网络纠错:复杂的网络环境和丰富多样的应用类型,往往会导致网络故障的发生。通过分析流量信息,可以判定故障发生的位置和导致的原因,例如广播风暴、非法操作等,并采取措施解决故障并避免再次发生。(4)网络优化:流量工程的目的是为了优化网络性能,其前提是获取网络中的流量信息,在此基础上通过网络控制,例如资源分配、流量均衡等操作,实现网络优化的目标。(5)业务质量监视:现代网络面临的紧迫任务是为用户提供可靠的业务质量保障。而用户获得的服务质量以及网络

11、供应商可提供的服务能力都必须通过流量数据分析获得。(6)用户流量计费:如何在高速宽带网络中实现基于流量的用户计费是目前网络管理领域的热点问题,实现高效的流量计费解决方案必须依靠流量监测技术的进步。(7)入侵检测:安全问题是网络应用中的一个重要方面,入侵检测系统是目前保障网络安全的重要手段。入侵检测的一个重要内容就是通过分析网络流量,判定攻击行为,以采取必要的防御措施。(8)协议调测:在进行协议设计和应用开发时,必须经过实际网络环境检验的过程。当新的协议或应用加入到网络中,必须观测它们产生的数据流量,以判定协议或应用的操作是否正常,是否会对网络性能造成损伤。故本题选C。点播:网络流量就是网络上传

12、输的数据量。网络流量的大小对网络架构设计具有重要意义,就像要根据来往车辆的多少和流向来设计道路的宽度和连接方式类似,根据网络流量进行网络的设计是十分必要的。12. 单选题资产管理是信息安全管理的重要内容,而清楚地识别信息系统相关的财产,并编制资产清单是资产管理的重要步骤。以下关于资产清单的说法中,错误的是( )。问题1选项A.资产清单的编制是风险管理的一个重要的先决条件B.信息安全管理中所涉及的信息资产,即业务数据、合同协议、培训材料等C.在制定资产清单的时候应根据资产的重要性、业务价值和安全分类,确定与资产重要性相对应的保护级别D.资产清单中应当包括将资产从灾难中恢复而需要的信息,如资产类型

13、、格式、位置、备份信息、许可信息等【答案】B【解析】13. 单选题如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是( )的。问题1选项A.计算安全B.可证明安全C.无条件安全D.绝对安全【答案】B【解析】本题考查密码体制安全性分类。衡量密码体制安全性的基本准则有以下三种:(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证

14、明安全性的。这意味着理论保证是安全的。(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。故本题选B。点播:密码体制是完成加密和解密的算法。通常,数据的加密和解密过程是通过密码体制、密钥来控制的。密码体制必须易于使用,特别是应当可以在微型计算机使用。密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备。世界上不存在绝对安全的密码。14. 单选题问题1选项A.ECBB.CTRC.CFBD.PCBC【答案】D【解析】本题考查分组密码相关知识。图为明密文链接工作原理图,即PCBC。官方教材(第一版)P109。电码本模式ECB直接利用分组密码对明文的各分组进行加密。计数模式(CTR模式)加密是对一系列输入数据块(称

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号