2022年软考-信息安全工程师考试题库及模拟押密卷55(含答案解析)

上传人:壹****1 文档编号:488003778 上传时间:2023-05-05 格式:DOCX 页数:15 大小:17.38KB
返回 下载 相关 举报
2022年软考-信息安全工程师考试题库及模拟押密卷55(含答案解析)_第1页
第1页 / 共15页
2022年软考-信息安全工程师考试题库及模拟押密卷55(含答案解析)_第2页
第2页 / 共15页
2022年软考-信息安全工程师考试题库及模拟押密卷55(含答案解析)_第3页
第3页 / 共15页
2022年软考-信息安全工程师考试题库及模拟押密卷55(含答案解析)_第4页
第4页 / 共15页
2022年软考-信息安全工程师考试题库及模拟押密卷55(含答案解析)_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《2022年软考-信息安全工程师考试题库及模拟押密卷55(含答案解析)》由会员分享,可在线阅读,更多相关《2022年软考-信息安全工程师考试题库及模拟押密卷55(含答案解析)(15页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-信息安全工程师考试题库及模拟押密卷(含答案解析)1. 单选题移动终端设备常见的数据存储方式包括:SharedPreferences;文件存储;SQLite数据库;ContentProvider;网络存储。Android 系统支持的数据存储方式包括( )。问题1选项A.B.C.D.【答案】A【解析】本题考查Android系统数据存储方面的基础知识。Android平台进行数据存储的方式包括:(1)使用SharedPreferences存储数据;(2)文件存储数据;(3) sQLite 数据库存储数据;(4)使用ContentProvider存储数据;(5)网络存储数据。答案选A。2

2、. 单选题在需要保护的信息资产中,( )是最重要的。问题1选项A.环境B.硬件C.数据D.软件【答案】C【解析】本题考查信息资产方面的基础知识。在需要保护的信息资产中,未备份的数据若丢失或损坏是难以恢复的,因此数据是最重要的。答案选C。3. 单选题身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。下列各种协议中,不属于身份认证协议的是( )。问题1选项A.IPSec 协议B.S/Key 口令协议C.X.509 协议D.Kerberos 协议【答案】A【解析】4. 单选题计算机信息系统安全保护等级划分准则中规定了计算机系统安全保护能力的五个等级,其中要求计算机信息系统可信计算基满足

3、访问监控器需求的是( )。问题1选项A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级【答案】D【解析】本题考查信息安全保护等级划分方面的基础知识。访问验证保护级的计算机信息系统可信计算基需满足访问监控器需求。答案选D。5. 单选题数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括( )。问题1选项A.版本号B.签名算法标识C.证书持有者的公钥信息D.加密算法标识【答案】D【解析】本题考查PKI中X.509数字证书。在PKI/CA架构中,拥有一个重要的标准就是X.509标准,数字证书就是按照X.509标准制作的。本质上,数字证书是

4、把一个密钥对(明确的是公钥,而暗含的是私钥)绑定到一个身份上的被签署的数据结构。整个证书有可信赖的第三方签名。目前,X.509有不同的版本,但都是在原有版本(X.509V1)的基础上进行功能的扩充,其中每一版本必须包含下列信息。版本号:用来区分X.509的不同版本号。序列号:由CA给每一个证书分配唯一的数字型编号。签名算法标识符:用来指定用CA签发证书时所使用的签名算法。认证机构:即发出该证书的机构唯一的CA的X.500名字。有效期限:证书有效的时间。主题信息:证书持有人的姓名、服务处所等信息。认证机构的数字签名:以确保这个证书在发放之后没有被改过。公钥信息:包括被证明有效的公钥值和加上使用这

5、个公钥的方法名称。一个证书主体可以有多个证书。证书主体可以被多个组织或社团的其他用户识别。可按特定的应用名识别用户。在不同证书政策和使用不会发放不同的证书,这就要求公钥用户要信赖证书。故本题选D。点播:数字证书也称公钥证书,是由证书认证机构(CA)签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及扩展信息的一种数据结构。6. 单选题防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是( )。问题1选项A.AcceptB.RejectC.RefuseD.Dr

6、op【答案】B【解析】本题考查防火墙相关知识。防火墙的规则处理方式如下: Accept:允许数据包或信息通过; Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止; Drop:直接将数据包或信息丢弃,并且不通知信息源。 故本题选B。点播:防火墙是一种控制隔离技术,在某机构的网络和不安全的网络之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出。7. 单选题数据库恢复是在故障引起数据库瘫痪以及状态不一致以后, 将数据库恢复到某个正确状态或一致状态。数据库恢复技术一般有四种策略:基于数据转储的恢复、基于日志的恢复、基于检测点的恢复、基于镜像数据库

7、的恢复,其中数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来,当数据库失效时,取最近一次的数据库备份来恢复数据的技术称为( )。问题1选项A.基于数据转储的恢复B.基于日志的恢复C.基于检测点的恢复D.基于镜像数据库的恢复【答案】A【解析】本题考查数据库恢复方面的基础知识。数据转储是数据库恢复中采用的基本技术。所谓转储,即DBA定期将整个数据库复制到磁带或另一个磁盘上保存起来的过程,这些备用的数据成为后备副本或后援副本。基于检测点的恢复是在日志文件中增加一类新的记录一 一检查点记录,增加一个重新开始文件,并使恢复子系统在登录日志文件期间动态地维护日志。检查点记录的内容包括:建立检

8、查点时刻所有正在执行的事务清单和这些事务最近一个日志记录的地址。重新开始文件用来记录各个检查点记录在日志文件中的地址。基于日志的恢复是指,运行时将对数据库每一次更新操作,都应优先记录到日志文件中。当系统出现故障,导致事务中断,反向扫描文件日志,查找该事务的更新操作,然后对该事务的更新操作执行逆操作。即将日志记录中更新前的值写入数据库。如此反复处理下去,直至读到此事务的开始标记,事务故障恢复就完成了。基于镜像数据库的恢复就是在另一个磁盘上作数据库的实时副本。当主数据库更新时,DBMS自动把更新后的数据复制到镜像数据,即DBMS始终自动保持镜像数据和主数据保持一致性。一旦当主库出现故障时,可由镜像

9、磁盘继续提供使用,同时DBMS自动利用镜像磁盘数据进行数据库的恢复。8. 单选题工业控制系统是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成,工业控制系统安全面临的主要威胁不包括( )。问题1选项A.系统漏洞B.网络攻击C.设备故障D.病毒破坏【答案】C【解析】9. 单选题互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是( )。问题1选项A.端口可以泄露网络信息B.端口不能复用C.端口是标识服务的地址D.端口是网络套接字的重要组成部分【答案】B【解析】本题考查通信端口相关知识。端口是表示服务的地址,是网络套接字的重要组成部分,

10、端口可以泄露网络信息。端口是信息系统中设备与外界进行信息交互的出口,互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。故本题选B。点播:我们知道,一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区分不同的服务的。10. 单选题域名系统DNS的功能是把Internet中的主机域名解析为对应的IP地址,目前顶级域名(TLD)有国家顶级域名、国际顶级域名、通用顶级域名三

11、大类。最早的顶级域名中,表示非营利组织域名的是( )。问题1选项A.netB.orgC.milD.biz【答案】B【解析】本题考查域名系统方面的基础知识。COM:商业性的机构或公司ORG :非盈利的组织、团体GOV:政府部门MIL:军事部门EDU:教育机构NET:从事Internet相关的的机构或公司BIZ:网络商务向导,适用于商业公司答案选B。11. 单选题SM4算法是国家密码管理局于2012年3月21日发布的一种分组密码算法,在我国商用密码体系中,SM4 主要用于数据加密。SM4算法的分组长度和密钥长度分别为( )。问题1选项A.128位和64位B.128位和128位C.256位和128位

12、D.256位和256位【答案】B【解析】本题考查我国国密算法方面的基础知识。SM4算法的分组长度为128 位,密钥长度为128位。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。12. 单选题报文内容认证使接收方能够确认报文内容的真实性,产生认证码的方式不包括( )。问题1选项A.报文加密B.数字水印C.MACD.HMAC【答案】B【解析】本题考查消息认证码方面的基础知识。产生认证码的方法有以下三种:报文加密;消息认证码(MAC);基于hash函数的消息认证码(HMAC)。答案选B。13. 单选题数字水印技

13、术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。数字水印的解释攻击是以阻止版权所有者对所有权的断言为攻击目的。以下不能有效解决解释攻击的方案是( )。问题1选项A.引入时间戳机制B.引入验证码机制C.作者在注册水印序列的同时对原作品加以注册D.利用单向水印方案消除水印嵌入过程中的可逆性【答案】B【解析】本题考查数字水印的攻击方面的基础知识。目前,由解释攻击所引起的无法仲裁的版权纠纷的解决方案主要有三种:第一-种方法是引入时戳机制,从而确定两个水印被嵌入的先后顺序;第二种方法是作者在注册水印序列的同时对原始作品加以注册,以便于增加对原始图像的检测;第

14、三种方法是利用单向水印方案消除水印嵌入过程中的可逆性。其中前两种都是对水印的使用环境加以限制,最后一种则是对解释攻击的条件加以破坏。答案选B。14. 单选题2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了中华人民共和国网络安全法。该法律第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。问题1选项A.国务院B.国家网信部门C.省级以上人民政府D.网络服务提供商【答案】A【解析】本题考查中华人民共和国网络安全法。中华人民共和国网络安全法第五十八条:因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号