2023年11月25日发(作者:)
书山有路勤为径,学海无涯苦作舟!
2022-2023年中级软考《信息安全工程师》证书
考核易错、难点精编(带答案)
(图片大小可自由调整)
一.全考点综合测验(共45题)
1.
【单选题】以下恶意代码中,属于宏病毒的是()
a
i.a
r.g
正确答案:A
2.
【单选题】以下关于认证技术的描述中,错误的是()
A.基于生物特征认证一般分为验证和识别 两个过程
B.身份认证是用来对信息系统中实体的合法性进行验证的方法
C.数字签名的结果是十六进制 的字符串
D.消息认证能够确定接收方收到的消息是否被篡改过
正确答案:C
书山有路勤为径,学海无涯苦作舟!
3.
【单选题】关于无线局域网的描述中,正确的是()
A.以无线电波作为传输介质
B.不需要实现介质访问控制
C.传输技术仅支持跳频扩频
D.不支持有中心的组网方式
正确答案:A
本题解析:
解析:无线局域网以微波、激光与红外线等无线电波作为传输介质。它采用跳频扩频和直接序
列扩频传输技术,支持有中心的组网方式。无线局域网需要介质访问控制,如 CSMA/CD 协议。
根据解析,选项 A 符合题意,故选择 A 选项。
4.
【单选题】A 方有一对密钥( KApub,KApri ),B 方有一对密匙( KBpub,KBpri ),A 方给 B 方发送
信息 M,对信息 M 加密为: M ‘ = KBpub(KApri (M))。 B 方收到密文,正确的解决方案是()
(KApri (M ‘ ))
(KApub(M ‘ ))
书山有路勤为径,学海无涯苦作舟!
(KBpri (M ‘ ))
(KApri (M ‘ ))
正确答案:C
5.
【单选题】IEEE 802.3u 定义的最大传输速率是()
A.10Mbps
B.20Mbps
C.54Mbps
D.100Mbps
正确答案:D
本题解析:
解析: IEEE 802.3u 定义的最大传输速率 100Mbps ,故选择 D 选项
6.
【单选题】身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份
是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必
须具有()
书山有路勤为径,学海无涯苦作舟!
A.唯一性和保密性
B.唯一性和稳定性
C.保密性和可识别性
D.稳定性和可识别性
正确答案:B
7.
【单选题】关于配置管理的描述中,错误的是()
A.仅在新建网络时需要
B.可关闭被管对象
C.可根据要求收集系统状态信息
D.可获取系统重要变化信息
正确答案:A
本题解析:
解析:配置管理是最基本的网络管理功能,负责网络的建立、业务的展开以及配置数据的维
护。 它共分为两个阶段, 即网络初次运行的初始配置管理阶段和网络正常运行时的工作配置管理
阶段。 配置管理包括: 设置系统中有关路由操作的参数、 被管对象和被管对象组名字的管理、
初始化或关闭被管对象、 根据要求收集系统当前状态的有关信息、 获取系统重要变化的信息、更
改系统的配置。根据题意,选项 A 错误,故选择 A 选项
书山有路勤为径,学海无涯苦作舟!
8.
【单选题】在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()
A.信息隐藏技术
B.数据加密技术
C.消息认证技术
D.数字水印技术
正确答案:C
9.
【单选题】系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是()。
A.系统开发人员和系统操作人员应职责分离
B.信息化部门领导安全管理组织,一年进行一次安全检查
C.用户权限设定应遵循“最小特权”原则
D.在数据转储、维护时要有专职安全人员进行监督
正确答案:B
10.
【单选题】无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。
书山有路勤为径,学海无涯苦作舟!
A.采用干扰区内节点切换频率的方式抵御干扰
B.通过向独立多路径发送验证数据来发现异常节点
C.利用中心节点监视网络中其它所有节点来发现恶意节点
D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响
正确答案:C
11.
【单选题】近些年 ,基于标识的密码技术受到越来越多的关注 ,标识密码算法的应用也得到了快速发
展 ,我国国密标准中的标识密码算法是( )。
2
3
4
9
正确答案:D
12.
【单选题】IE 浏览器把 Internet 划分为 Internet 区域、本地 Intranet 区域、 可信站点区域和受
限站点区域的主要目的是()
A.验证站点的真实性
书山有路勤为径,学海无涯苦作舟!
B.保护自己的计算机
C.避免他人假冒自己
D.防止第三方偷看传输的信息
正确答案:B
本题解析:
解析: IE 浏览器把 Internet 划分为 Internet 区域、本地 Intranet 区域、可信站点区域和
受限站点区域的主要目的是保护自己的计算机。 在主机浏览器中加载自己的证书可避免他人假冒
自己的身份在 Internet 中活动。浏览站点前索要 Web 站点的证书可验证站点的真实性。通信中
使用 SSL 技术是用来防止敏感信息被窃取和篡改,防止第三方偷看传输的内容。根据题意,选项
B 符合题意,故选择 B 选项。
13.
【单选题】智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶, 智能卡的片内操作系统
( COS)是智能卡芯片内的一个监控软件,以下不属于 COS组成部分的是()
A.通讯管理模块
B.数据管理模块
C.安全管理模块
D.文件管理模块
正确答案:B
书山有路勤为径,学海无涯苦作舟!
14.
【单选题】1949 年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论
基础,由此密码学成了一门科学。
n
n
正确答案:A
15.
【单选题】以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段
A.利用社会工程学
B.利用虚假的电子商务网站
C.利用假冒网上银行、网上证券网站
D.利用密罐
正确答案:D
16.
【单选题】网络密罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关密
书山有路勤为径,学海无涯苦作舟!
罐说法不正确的是()。
A.密罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务, 给攻击
者提供一个容易攻击的目标
B.使用密罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为
C.如果没人攻击, 密罐系统就变得毫无意义
D.密罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的
正确答案:D
17.
【单选题】容灾的目的和实质是()
A. 实现对系统数据的备份
B. 实现对系统数据的备份
C.保保持对信息系统的业务持续性 持对信息系统的业务持续性
D.信息系统的必要补充
正确答案:C
18.
【单选题】下列报告中,不属于信息安全风险评估识别阶段的是()
A.资产价值分析报告
书山有路勤为径,学海无涯苦作舟!
B.风险评估报告
C.威胁分析报告
D.已有安全威胁分析报告
正确答案:B
19.
【单选题】对日志数据进行审计检查,属于()类控制措施。
A.预防
B.检查
C.威慑
D.修正
正确答案:B
20.
【单选题】特洛伊木马攻击的威胁类型属于()
A.授权侵犯威胁
B.渗入威胁
C.植入威胁
D.旁路控制威胁
书山有路勤为径,学海无涯苦作舟!
正确答案:C
21.
【单选题】未授权的实体得到了数据的访问权,这属于对安全的()
A.机密性
B.完整性
C.合法性
D.可用性
正确答案:A
22.
【单选题】计算机系统的安全级别分为四级:、C(C1、C2)、B(B1、B2、B3)和 A。其中被称为选 D
择保护级的是()
A.C1
B. C2
C. B1
D.B2
正确答案:C
书山有路勤为径,学海无涯苦作舟!
23.
【单选题】以下关于认证技术的描述中,错误的是( )。
A.身份认证是用来对信息系统中实体的合法性进行验证的方法
B.消息认证能够验证消息的完整性
C.数字签名是十六进制的字符串
D.指纹识别技术包括验证和识别两个部分
正确答案:C
24.
【单选题】关于 IEEE 802.3ae 的描述中,错误的是()
A.是万兆以太网标准
B.支持光纤作为传输介质
C.支持局域网与广域网组网
D.定义了千兆介质专用接口
正确答案:D
本题解析:
解析: IEEE 802.3ae 是万兆以太网标准,支持光纤作为传输介质,支持局域网与广域网组
网。选项 D 是由 IEEE 802.3z 定义的,故选项 D 错误。
书山有路勤为径,学海无涯苦作舟!
25.
【单选题】数字信封技术能够()
A.对发送者和接收者的身份进行认证
B.保证数据在传输过程中的安全性
C.防止交易中的抵赖发送
D.隐藏发送者的身份
正确答案:B
26.
【单选题】下列关于公钥体制中说法不正确的是()
A.在一个公钥体制中,一般存在公钥和私钥两种密钥
B.公钥体制中仅根据加密密钥来去确定解密密钥在计算上是可行的
C.公钥体制中的关于可以 以明文方式发送
D.公钥密码中的私钥可以用来进行数字签名
正确答案:B
书山有路勤为径,学海无涯苦作舟!
27.
【单选题】以下网络攻击中,()属于被动攻击
A.拒绝服务攻击
B.重放
C.假冒
D.流量分析
正确答案:D
28.
【单选题】关于 DES 算法的描述中,正确的是()
A.由 ISO 制定
B.密钥长度为 56 位
C.分组长度为 128 位
D.每轮的置换函数不同
正确答案:B
本题解析:
解析:DES 算法是由美国国家标准和技术研究所制定, 采用 64 位的分组长度和 56 位的密
钥长度。 每轮的置换函数都一样, 但是由于密钥位的重复迭代使得子密钥互不相同。 根据解
析,选项 B 正确,故选择 B 选项。
书山有路勤为径,学海无涯苦作舟!
29.
【单选题】强制访问控制( MAC)是一种不允许主体干涉的访问控制类型。根据 MAC 的安全基本,
用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。
A.上读- 下写
B.上读- 上写
C.下读-下写
D.下读-上写
正确答案:A
30.
【单选题】通过具有 IPScc 功能的路由器构件 VPN 的过程中,采用的应用模型是()
A.隧道模型
B.保密模式
C.传输模式
D.压缩模式
正确答案:A
书山有路勤为径,学海无涯苦作舟!
31.
【单选题】扫描技术()
A.只能作为攻击工具
B.只能作为防御工具
C.只能作为检查系统漏洞的工具
D.既可以作为工具,也可以作为防御工具
正确答案:D
32.
【单选题】在 Windows 操作系统下,由于 ()端口探测没有限制,能够让别人探测到一 些数据库信
息,因此 IPSec 过滤拒绝掉该端口的 UDP 通信,可以尽可能地隐藏你的 SQL Server。
A.1434
B.1433
C.3305
D.3306
正确答案:A
33.
【单选题】数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记, 可以有效地对数字多
媒体数据的版权保护等功能。 以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需
求的是()
书山有路勤为径,学海无涯苦作舟!
A.安全性
B.隐蔽性
C.鲁棒性
D.可见性
正确答案:D
34.
【单选题】2014 年 1 月,由于 DNS 根服务器被攻击,国内许多互联网用户无法访问 .com 域名
网站,这种恶意攻击可能造成的危害是()。
A.创造条件,攻击相应的服务器
B.快速入侵互联网用户的计算机
C.将正常网站的域名解析到错误的地址
D.以上都是
正确答案:C
35.
【单选题】以下关于安全套接层协议( SSL)的叙述中,错误的是()
A.是一种应用层安全协议
书山有路勤为径,学海无涯苦作舟!
B.为 TCP/IP 连接提供数据加密
C.为 TCP/IP 连接提供服务器认证
D.提供数据安全机制
正确答案:A
36.
【单选题】关于 IM 系统标准的描述中,正确的是()
A.最初由 Mirabils 公司提出
B.主要由 IEEE负责制定
C.所有 IM 系统都使用统一标准
2778 描述了 IM 系统的功能
正确答案:D
本题解析:
解析: IM 系统标准是由 IMPP 工作小组提出的,并由 IETE 批准成为正式的 RFC 文件,其
中 RFC2778 描述了即时通信系统的功能,正式为即时通信系统设计出了模型框架。但该文件并没
有要求所有的 IM 系统都必须使用统一的标准。 根据解析可知, 选项 D 正确,故选择 D 选
项。
书山有路勤为径,学海无涯苦作舟!
37.
【单选题】属于第二层的 VPN 隧道协议是()。
4
正确答案:B
38.
【单选题】计算机病毒的生命周期一般包括()四个阶段
A.开发阶段、传播阶段、发现阶段、清除阶段
B.开发阶段、潜伏阶段、传播阶段、清除阶段
C.潜伏阶段、传播阶段、发现阶段、清除阶段
D.潜伏阶段、传播阶段、触发阶段、发作阶段
正确答案:D
39.
【单选题】关于 P2P 文件共享的描述中,错误的是()
r 服务器不存储大数据文件
书山有路勤为径,学海无涯苦作舟!
B.迅雷是最早的 P2P 下载工具
C.理论基础是六度分割
y 2000 出现晚于 Napster
正确答案:B
本题解析:
解析:Tracker 服务器仅负责提供下载该文件的用户列表, 并不存储文件本身, 数据交换完
全是用户间通过 P2P 方式进行的。 BitTorrent 是最早的 P2P 下载工具。 P2P 文件共享的理论
基础是斯坦利 8226; 米尔格拉姆提出的 "六度分隔 "理论。1999 年音乐分享网站 Napster 诞
生,而 eDonkey 2000 出现在 2000 年。选项 B 错误,根据题意故选择 B 选项。
40.
【单选题】关于 Internet 的描述中,错误的是()
A.用户不需要知道 Internet 内部结构
et 上的计算机统称为主机
C.路由器是信息资源的载体
是 Internet 使用的主要协议
正确答案:C
本题解析:
书山有路勤为径,学海无涯苦作舟!
解析: Internet 的使用者不必关心 Internet 的内部结构;路由器是网络与网络之间连接的桥
梁;主机是 Internet 中不可缺少的成员,它是信息资源和服务的载体。 C 选项错误,故选择 C 选
项
41.
【单选题】我国制定的关于无线局域网安全的强制标准是()
正确答案:C
42.
【单选题】S/Key 口令是一种一次性口令生产方案,它可以对抗()
A.恶意代码木马攻击
B.拒绝服务攻击
C.协议分析攻击
D.重放攻击
书山有路勤为径,学海无涯苦作舟!
正确答案:
43.
【单选题】()是企业在信息时代市场竞争中生存和立足的根本。
A.人才优势
B.原材料优势
C.经营式优势
D.信息优势
正确答案:D
44.
【单选题】Kerberos 是一种常用的身份认证协议,它采用的加密算法是()
l
5
正确答案:B
45.
书山有路勤为径,学海无涯苦作舟!
【单选题】密码分析者针对加解密算法的数学基础和某些密码学特性 ,根据数学方法破译密码的攻
击方式称为( )
A.数学分析攻击
B.差分分析攻击
C.基于物理的攻击
D.穷举攻击
正确答案:A


发布评论