首页 手机
当前位置: 好大学 > 试卷库 > 计算机类 > 软考 > 中级软考 > 信息安全工程师 >软考信息安全工程师考试试题(四)

软考信息安全工程师考试试题(四)

卷面总分:60分 答题时间:60分钟 试卷题量:30题 练习次数:0次

一、单选题 (共30题,共60分)
1.

以下关于 VPN的叙述中,正确的是()

  • A. VPN指的是用户通过公用网络建立的临时的、安全的连接
  • B. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
  • C. VPN不能做到信息认证和身份认证
  • D. VPN只能提供身份认证,不能提供数据加密的功能
纠错 标记
2.

扫描技术()

  • A. 只能作为攻击工具
  • B. 只能作为防御工具
  • C. 只能作为检查系统漏洞的工具
  • D. 既可以作为工具,也可以作为防御工具
纠错 标记
3.

包过滤技术防火墙在过滤数据包时,一般不关心()

  • A. 数据包的源地址
  • B. 数据包的协议类型
  • C. 数据包的目的地址
  • D. 数据包的内容
纠错 标记
4.

以下关于网络流量监控的叙述中,不正确的是()

  • A. 流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径 等
  • B. 数据采集探针是专门用于获取网络链路流量的硬件设备
  • C. 流量监控能够有效实现对敏感数据的过滤
  • D. 网络流量监控分析的基础是协议行为解析技术
纠错 标记
5.

两个密钥三重 DES加密: C=CK1[DK2[EK1[P]]],K1 ≠K2,其中有效的密钥为()

  • A. 56
  • B. 128
  • C. 168
  • D. 112
纠错 标记
6.

设在 RSA的公钥密码体制中,公钥为( c,n)=(13,35),则私钥为()

  • A. 11
  • B. 13
  • C. 15
  • D. 17
纠错 标记
7.

杂凑函数 SHAI的输入分组长度为()比特

  • A. 128
  • B. 258
  • C. 512
  • D. 1024
纠错 标记
8.

AES结构由以下 4 个不同的模块组成,其中()是非线性模块

  • A. 字节代换
  • B. 行移位
  • C. 列混淆
  • D. 轮密钥加
纠错 标记
9.

67mod119的逆元是()

  • A. 52
  • B. 67
  • C. 16
  • D. 19
纠错 标记
10.

在 DES算法中,需要进行 16 轮加密,每一轮的子密钥长度为()

  • A. 16
  • B. 32
  • C. 48
  • D. 64
纠错 标记
11.

在信息安全保障系统 S-MIS 体系架构中,“安全措施和安全防设备”层不涉 及()。

  • A. 防黑客
  • B. 应用系统安全
  • C. 网闸
  • D. 漏洞扫描
纠错 标记
12.

以下不属于防火墙的优点的是 ()。

  • A. 防止非授权用户进入部网络
  • B. 可以限制网络服务
  • C. 便地监视网络的安全情况并报警
  • D. 利用 NAT 技术缓解地址空间的短缺
纠错 标记
13.

签名过程中需要第三参与的数字签名技术称为 ()。

  • A. 代理签名
  • B. 直接签名
  • C. 仲裁签名
  • D. 群签名
纠错 标记
14.

哪一个不是与终端服务器建立远程连接的客户端?()

  • A. telnet
  • B. 通过 MS 安装程序软件安装包的独立的 16 位或 32 位可执行文件
  • C. MMC 管理单元
  • D. 终端服务器高级客户端
纠错 标记
15.

电子政务对提高政府决策水平具有重要意义,以下哪项描述不正确?()

  • A. 促进决策的科学化和民主化
  • B. 减少决策的盲目性
  • C. 提高决策的时效性
  • D. 可完全替代人工决策
纠错 标记
16.

()是企业在信息时代市场竞争中生存和立足的根本。

  • A. 人才优势
  • B. 原材料优势
  • C. 经营式优势
  • D. 信息优势
纠错 标记
17.

在 Windows 2000 中,以下哪个进程不是基本的系统进程 :()

  • A. smss.exe
  • B. csrss.Exe
  • C. winlogon.exe
  • D. -conime.exe
纠错 标记
18.

在数据库向因特网开放前,哪个步 棸是可以忽略的?()

  • A. 安全安装和配置操作系统和数据库系统
  • B. 应用系统应该在网试运行 3 个月
  • C. 对应用软件如 Web 也没、 ASP脚本等进行安全性检查
  • D. 网络安全策略已经生效
纠错 标记
19.

数字证书不包括()。

  • A. 签名算法
  • B. 证书拥有者的信用等级(信用等级并非由数字证书决定)
  • C. 数字证书的序列号
  • D. 颁发数字证书单位的数字签名
纠错 标记
20.

()的攻击者发生在 Web 应用层?

  • A. 25%
  • B. 50%
  • C. 75%
  • D. 90%
纠错 标记
21.

()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正 确执行,并帮助分析安全事故产生的原因。

  • A. 安全授权
  • B. 安全管理
  • C. 安全服务
  • D. 安全审计
纠错 标记
22.

在 Windows 操作系统下,由于 ()端口探测没有限制,能够让别人探测到一 些数据库信息,因此 IPSec 过滤拒绝掉该端口的 UDP 通信,可以尽可能地隐藏你的 SQL Server。

  • A. 1434
  • B. 1433
  • C. 3305
  • D. 3306
纠错 标记
23.

信息分析的特点是()。

  • A. 针对性、交流性、科学性、推象性、近似性、局限性
  • B. 针对性、交流性、科学性、近似性、局限性
  • C. 针对性、交流性、具体性、近似性、局限性
  • D. 针对性、交流性、透明性、近似性、局限性
纠错 标记
24.

在对一个企业进行信息安全体系建设中,下面哪种法是最佳的?()

  • A. 自下而上
  • B. 自上而下
  • C. 上下同时开展
  • D. 以上都不正确
纠错 标记
25.

在多组织机构中,产生总体安全性问题的主要原因是()。

  • A. 缺少安全性管理
  • B. 缺少故障管理
  • C. 缺少风险分析
  • D. 缺少技术控制机制
纠错 标记
26.

信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因 而受到破坏、更改或泄露

  • A. 数据
  • B. 管理制度
  • C. 用户
  • D. 设备
纠错 标记
27.

数字签名技术,在接收端,采用()进行签名验证。

  • A. 接收者的公钥
  • B. 发送者的私钥
  • C. 发送者的公钥
  • D. 接收者的私钥
纠错 标记
28.

在数据库中,下列哪些数据不能加密?()

  • A. 索引字段
  • B. 存放日期字段
  • C. 存放密码的
  • D. 存放名称字段
纠错 标记
29.

一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行? ()

  • A. 访问路径
  • B. 时戳
  • C. 数据定义
  • D. 数据分类
纠错 标记
30.

计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到 保护。

  • A. 完整性、可靠性及可用性
  • B. 机密性、完整性及可用性
  • C. 可用性、完整性及兼容性
  • D. 可用性、完整性及冗余性
纠错 标记
答题卡(剩余 道题)
一、单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
用时:00:00:00
暂停
交卷
置顶