2022年软考-信息安全工程师考前模拟强化练习题41(附答案详解)

上传人:s9****2 文档编号:506379870 上传时间:2023-11-14 格式:DOCX 页数:17 大小:158.86KB
返回 下载 相关 举报
2022年软考-信息安全工程师考前模拟强化练习题41(附答案详解)_第1页
第1页 / 共17页
2022年软考-信息安全工程师考前模拟强化练习题41(附答案详解)_第2页
第2页 / 共17页
2022年软考-信息安全工程师考前模拟强化练习题41(附答案详解)_第3页
第3页 / 共17页
2022年软考-信息安全工程师考前模拟强化练习题41(附答案详解)_第4页
第4页 / 共17页
2022年软考-信息安全工程师考前模拟强化练习题41(附答案详解)_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《2022年软考-信息安全工程师考前模拟强化练习题41(附答案详解)》由会员分享,可在线阅读,更多相关《2022年软考-信息安全工程师考前模拟强化练习题41(附答案详解)(17页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-信息安全工程师考前模拟强化练习题(附答案详解)1. 单选题密码学根据研究内容可以分为密码编制学和密码分析学。研究密码编制的科学称为密码编制学,研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四类,其中适于攻击计算机文件系统和数据库系统的是( )。问题1选项A.仅知密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击【答案】C【解析】本题考查密码学方面的基础知识。选择明文攻击指攻击者知道加密算法,并可通过选择对攻击有利的特定明文及其对应的密文,求解密钥或从截获的密文求解相应明文的密码分析方法。文件系统和数据库系统均存储大量

2、密文信息,所以攻击者可指定明文来碰撞对应的密文,从而达到攻击目的。答案选C。2. 单选题外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是( )。问题1选项A.打开报文B.更新报文C.保活报文D.通知报文【答案】C【解析】本题考查BGP相关知识。BGP 刚刚运行时,BGP 的邻站是交换整个的 BGP 路由表。BGP-4 共使用四种报文:打开 (OPEN)报文,用来与相邻的另一个BGP发言人建立关系;更新 (UPDATE)报文,用来发送某一路由的信息,以及列出要撤销的多条路

3、由;保活(KEEPALIVE)报文,用来确认打开报文和周期性地证实邻站关系;通知 (NOTIFICATION)报文,用来发送检测到的差错。故本题选C。点播:BGP是不同自治系统的路由器之间交换路由信息的协议,BGP协议交换路由信息的节点数是以自治系统数为单位,BGP-4采用路由向量协议。GP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。3. 单选题如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是( )的。问题1选项A.计算安全B.可证明安全C.无条件安全D.绝对安全【答案】B【解析】本题考查密码体制安全性分类。衡量密码体制安全性的基本准则有

4、以下三种:(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。故本题选B。点播:密码体制是完成加密和解密的算法。通常,数据的加密和解密过程是通过密码体制、密钥来控制的。

5、密码体制必须易于使用,特别是应当可以在微型计算机使用。密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备。世界上不存在绝对安全的密码。4. 单选题PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示( )。问题1选项A.Design(设计)B.Detection(检测)C.Defense(防御)D.Defend(保护)【答案】B【解析】本题考查信息保障模型中的PDR模型。PDR模型是最早体现主动防御思想的网络安全模型。PDR模型包括了Protection(保护)、Detection(检测)、Response(响应)3个部分。故本题选B。点播:

6、美国国防部提出了PDRR模型,其中PDRR是Protection(保护)、Detection(检测)、Recovery(恢复)、Response(响应)英文单词的缩写。PDRR改进了传统的只注重保护的单一安全防御思想,该模型强调的是自动故障恢复能力。5. 单选题PKI是一种标准的公钥密码的密钥管理平台,数字证书是PKI的基本组成部分。在PKI中,X.509数字证书的内容不包括( )。问题1选项A.加密算法标识B.签名算法标识C.版本号D.主体的公开密钥信息【答案】A【解析】本题考查PKI方面的基础知识。X.509数字证书内容包括:版本号、序列号、签名算法标识、发行者名称、有效期、主体名称、主体

7、公钥信息、发行者唯一标识符、 主体唯一识别符、 扩充域、CA的签名等,不包括加密算法标识。6. 单选题SMTP是一种提供可靠有效的电子邮件传输的协议,采用客户服务器的工作方式,在传输层使用TCP协议进行传输。SMTP发送协议中,传送报文文本的指令是( )。问题1选项A.HELOB.HELPC.SENDD.DATA【答案】D【解析】本题考查邮件传输协议SMTP的基础知识。HELO:客户端为标识自己的身份而发送的命令(通常带域名)EHLO:使服务器可以表明自己支持扩展简单邮件传输协议 (ESMTP) 命令DATA:客户端发送的、用于启动邮件内容传输的命令 SEND:使接收主机知道消息必须送到另一个

8、终端,当前传输被取消。 客户端用“DATA” 命令对报文的传送进行初始化,若服务器回应“354”,表示可以进行邮件输入。答案选D。7. 单选题等级保护2.0强化了对外部人员的管理要求,包括外部人员的访问权限、保密协议的管理要求,以下表述中,错误的是( )。问题1选项A.应确保在外部人员接入网络访问系统前先提出书面申请,批准后由专人开设账号、分配权限,并登记备案B.外部人员离场后应及时清除其所有的访问权限C.获得系统访问授权的外部人员应签署保密协议,不得进行非授权操作,不得复制和泄露任何敏感信息D.获得系统访问授权的外部人员,离场后可保留远程访问权限【答案】D【解析】8. 单选题对于定义在GF(

9、p)上的椭圆曲线,取素数P=11,椭圆曲线y2 =x3+x+6mod11,则以下是椭圆曲线11平方剩余的是( )。问题1选项A.x=1B.x=3C.x=6D.x=9【答案】B【解析】本题考查椭圆曲线密码。首先应了解平方剩余;假设p是素数,a是整数。 如果存在一个整数y使得ya(mod p) (即y-a可以被p整除), 那么就称a在p的剩余类中是平方剩余的。根据这个定义,将选项值进行代入运算可知,当x=3,y36(mod 11),此时y的值可为5或6;其余选项都是不满足平方剩余条件的。故本题选B。9. 单选题僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之

10、间形成的一个可以一对多控制的网络。以下不属于僵尸网络传播过程常见方式的是( )。问题1选项A.主动攻击漏洞B.恶意网站脚本C.字典攻击D.邮件病毒【答案】C【解析】本题考查僵尸网络方面的基础知识。僵尸网络在传播过程中有如下几种手段:主动攻击漏洞、邮件病毒、即时通信软件、恶意网站脚本、特洛伊木马。答案选C。10. 单选题在需要保护的信息资产中,( )是最重要的。问题1选项A.环境B.硬件C.数据D.软件【答案】C【解析】本题考查信息资产方面的基础知识。在需要保护的信息资产中,未备份的数据若丢失或损坏是难以恢复的,因此数据是最重要的。答案选C。11. 单选题涉及国家安全、国计民生、社会公共利益的商

11、用密码产品与使用网络关键设备和网络安全专用产品的商用密码服务实行( )检测认证制度。问题1选项A.备案式B.自愿式C.鼓励式D.强制性【答案】D【解析】本题考查网络安全法律法规方面的基础知识。密码法按照“放管服”改革要求,取消了商用密码管理条例设定的“商用密码产品品种和型号审批”,改为对特定商用密码产品实行强制性检测认证制度。答案选D。12. 单选题信息安全产品通用评测标准ISO/IEC 15408- -1999 信息技术、安全技术、信息技术安全性评估准则(简称CC),该标准分为三个部分:第1部分“简介和一般模型”、第2部分“安全功能需求”和第3部分“安全保证要求”,其中( )属于第2部分的内

12、容。问题1选项A.评估保证级别B.基本原理C.保护轮廓D.技术要求【答案】D【解析】本题考查国际安全标准ISO/IEC 15408方面的基础知识。评估保证级别属于第3部分的内容,基本原理和保护轮廓属于第1部分的内容,技术要求属于第2部分的内容。答案选D。13. 单选题所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的( )。问题1选项A.完整性B.可用性C.保密性D.不可抵赖性【答案】A【解析】本题考查信息安全基本属性方面的内容。机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。完整性是指网络信息或系统未经授权不能进行更改的特性。

13、可用性是指合法许可的用户能够及时获取网络信息或服务的特性。抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。答案选A。14. 单选题物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是( )。问题1选项A.抗电磁干扰B.防电磁信息泄露C.磁盘加密技术D.电源保护【答案】C【解析】本题考查物理环境安全和介质安全相关知识。介质安全是指介质数据和介质本身的安全,其目的是保护存储在介质上的信息,包括介质的防盗、介质的防毁(防霉、防砸)等。磁盘的安全防护包括磁盘信息加密技术和磁盘信息清除技术。故本题选C。设备安全的安全技术要素主要有设备的标志和标

14、记、防止电磁信息泄露、抗电磁干扰、电源保护以及设备震动、碰撞、冲击适应性等方面。故本题选C。点播:存储介质的安全防护包括:强化存储安全管理、数据存储加密保存、容错容灾存储技术。15. 单选题操作系统的安全机制是指在操作系统中利用某种技术、某些软件来实施一个或多个安全服务的过程。操作系统的安全机制不包括( )。问题1选项A.标识与鉴别机制B.访问控制机制C.密钥管理机制D.安全审计机制【答案】C【解析】本题考查操作系统安全机制方面的基础知识。操作系统的安全机制包括安全审计机制、可信路径机制、标识与鉴别机制、客体重用机制、访问控制机制。答案选C。16. 单选题恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为:.。以下恶意代码中,属于脚本病毒的是 (

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号