《2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)试卷号:44.docx》由会员分享,可在线阅读,更多相关《2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)试卷号:44.docx(27页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2023年中级软考信息安全工程师考试全真模拟易错、难点汇编叁(图片大小可自由调整)一.全考点综合测验(共35题)1.【单选题】网络密罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关密 罐说法不正确的是()。A. 密罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击 者提供一个容易攻击的目标B. 使用密罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为C. 如果没人攻击,密罐系统就变得毫无意义D. 密罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的正确答案:D2.【单选题】信息安全从社会层面来看,反映在()这三个方面。A. 网
2、络空间的幂结构规律、自主参与规律和冲突规律B. 物理安全、数据安全和内容安全C. 网络空间中的舆论文化、社会行为和技术环境D. 机密性、完整性、可用性正确答案:C书山有路勤为径,学海无涯苦作舟!3.【单选题】在IPv4互联网中,如果需要指定一个IP数据报经过路由器的完整路径,那么可以使用的数据报选项为()A. 记录路由B. 时间戳C. 松散源路由D. 严格源路由正确答案:D本题解析:解析:记录路由:是指记录下IP数据报从源主机到目的主机所经过的路径上的每个路由器的IP地址。时间戳:是指记录下IP数据报经过每一个路由器时的当地时间。源路由:是指IP 数据报穿越互联网所经过的路径是由源主机指定的。
3、源路由选项可以分为两类。一类是严格源路由 选项,另一类是松散源路由选项。严格源路由选项规定IP数据报要经过路径上的每一个路由器, 相邻路由器之间不得有中间路由器,并且所经过路由器的顺序不能更改。松散源路由选项只是给 出IP数据报必须经过的一些要点,并不给出一条完备的路径,无直接连接的路由器之间的路由尚需IP软件寻址功能补充。根据解析知,选项D符合题意,故选择D选项。【单选题】以下关于认证技术的描述中,错误的是()4.书山有路勤为径,学海无涯苦作舟!A. 基于生物特征认证一般分为验证和识别两个过程B. 身份认证是用来对信息系统中实体的合法性进行验证的方法C. 数字签名的结果是十六进制的字符串D.
4、 消息认证能够确定接收方收到的消息是否被篡改过正确答案:C5.【单选题】密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()A. 截获密文B. 截获密文并获得密钥C. 截获密文,了解加密算法和解密算法D. 截获密文,获得密钥并了解解密算法正确答案:D6.【单选题】关于IM系统的服务器中转模式的描述中,正确的是()A. 不能用于消息传输B. 不需要域名服务器的支持C. 服务器需要验证客户身份D. 客户机使用的端口必须固定正确答案:C本题解析:解析:在服务器中转模式中,一台注册域名的服务器为总调度台,每个IM软件的客户机都要通过查询DNS服务器来建立TCP连接,然后客户机通过自己
5、的注册ID和密码登陆服务器进而验证登陆信息,通过验证后,就可以通过中转服务器与上线的好友进行互发消息了。在该模式 中,服务器端口一般是固定,服务器通过固定的服务端口被动地与客户机进行通信。根据解析可知,选项C正确,故选择C选项7.【单选题】一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()A. 访问路径B. 时戳C. 数据定义D. 数据分类正确答案:B【单选题】关于分布式结构化P2P网络的描述中,错误的是()A. 持精确关键词匹配查询B. 不存在中心目录服务器C. 路由算法与DHT密切相关D. 采用随机图进行结构组织正确答案:D本题解析:解析:集中式P2P网络中存在着中心目录
6、服务器,而在分布式拓扑P2P网络中则不存在。分布式结构化P2P网络采用DHT (分布式散列表)进行结构组织,利用分布式散列函数组成的散列 表组织数据。DHT采用确定性拓扑结构,仅支持精确关键词匹配查询,无法支持内容、语义等复 杂查询。根据题意,故选择D选项。9.【单选题】数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效 的消息处理过程,一个数字签名体制通常包括两个部分,()A. 施加签名和验证签名B. 数字证书和身份认证C. 身份消息加密和解密D. 数字证书和消息摘正确答案:A10.【单选题】在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的
7、 防范措施是()A. 将要访问的Web站点按其可信度分配到浏览器的不同安全区域B. 在浏览器中安装数字证书C. 利用IP安全协议访问Web站点D. 利用SSL访问Web站点正确答案:A11.【单选题】ADSL技术的承载实体通常是()A. 电话线路B. 有线电视线路C. WiFi网络D. 3G网络正确答案:A本题解析:解析:ADSL使用比较复杂的调制解调技术,在普通的电话线路进行高速的数据传输。选项A符合题意,故选择A选项。12.【单选题】以下关于入侵检测设备的叙述中,()是不正确的。A. 不产生网络流量B. 使用在尽可能靠近攻击源的地方C. 使用在尽可能接近受保护资源的地方D. 必须跨接在链路
8、上正确答案:D13.【单选题】设在RSA的公钥密码体制中,公钥为(c,n)=(13,35),则私钥为()A. 11B. 13D.17正确答案:B14.【单选题】数字签名最常见的实现方法是建立在()的组合基础之上A. 公钥密码体制和对称密码体制B. 对称密码体制和MD5摘要算法C. 公钥密码体制和单向安全散列函数算法D. 公证系统和MD4摘要算法正确答案:C15.【单选题】IP地址欺骗的发生过程,下列顺序正确的是()。确定要攻击的主机A;发现和它有信 任关系的主机B;猜测序列号;成功连接,留下后门;将B利用某种方法攻击瘫痪。A. B. C. D. C.15书山有路勤为径,学海无涯苦作舟!正确答案
9、:A16.【单选题】关于传统Ethernet的描述中,错误的是()A. 是一种典型的环型局域网B. 传输的数据单元是Ethernet帧C. 介质访问控制方法是CSMA/CDD. 网络结点发送数据前需侦听总线正确答案:A本题解析:解析:传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。17.【单选题】信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通 常采用的安全防护技术是()A. 加密技术B. 匿名技术C. 消息认证技术D. 数据备份技术正确答案:C18.
10、【单选题】IP地址分为全球地址和专用地址,以下属于专用地址的是()A. 172.168.1.2B. 10.1.2.3C. 168.1.2.3D. 192.172.1.2正确答案:B19.【单选题】有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序 使系统响应减慢甚至瘫痪。这种攻击叫做()A. 重放攻击B. 拒绝服务攻击C. 反射攻击D. 服务攻击正确答案:B20.【单选题】不属于物理安全威胁的是()A. 自然灾害B. 物理攻击C. 硬件故障D. 系统安全管理人员培训不够正确答案:D21.【单选题】容灾的目的和实质是()A. 实现对系统数据的备份B. 实现对系统数据的备份
11、C. 保保持对信息系统的业务持续性持对信息系统的业务持续性D. 信息系统的必要补充正确答案:C22.乙否认自己曾经发送【单选题】甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,过这份订单,为了解除这种纷争,采用的安全技术是()A. 数字签名技术B. 数字证书C. 消息认证码D. 身份认证技术正确答案:A23.【单选题】关于计费管理的描述中,错误的是()A. 统计网络资源利用率B. 进行账单管理C. 人工费用不计入网络成本D. 进行效益核算正确答案:C本题解析:解析:计费管理是记录网络资源的使用,目的是控制和监测网络操作的费用和代价。计费管理 通常包含几个主要功能,即计算网络建设及运营成
12、本、统计网络及其所包含的资源的利用率、联 机收集计费数据、计算用户应支付的网络服务费用、账单管理等。人工费用会计入网络成本,计费 管理会进行效益核算。根据解析选项C错误,根据题意故选择C选项书山有路勤为径,学海无涯苦作舟!24.【单选题】在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能 力?()A. 对话管理服务B. 事务管理服务C. 资源管理服务D. 控制管理服务正确答案:C25.【单选题】在信息安全保障系统S-MIS体系架构中,“安全措施和安全防设备”层不涉及()。A. 防黑客B. 应用系统安全C. 网闸D. 漏洞扫描正确答案:B26.【单选题】杂凑函数SHAI
13、的输入分组长度为()比特A. 128B. 258C. 512D. 1024正确答案:C27.【单选题】信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体 数据来隐藏机密信息的叙述中,错误的是()。A. 多媒体信息本身有很大的冗余性B. 多媒体信息本身编码效率很高C. 人眼或人耳对某些信息由一定的掩蔽效应D. 信息嵌入到多媒体信息中不影响多媒体本身的传送和使用正确答案:B28.【单选题】数据传输速率为3.5x1012 bps,它可以记为()A.3.5Kbps书山有路勤为径,学海无涯苦作舟!B. 3.5MbpsC. 3.5GbpsD. 3.5Tbps正确答案:D本题解析:
14、解析:1 kbps=1 x103 bps , 1Mbps 约等于 1x106 bps , 1Gbps 约等于 1x109 bps ,1Tbps约等于1x1012 bps。因此3.5 x1012bps约等于3.5Tbps。故选择 D 选项。29.【单选题】计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以 下关于计算机取证的描述中,错误的是()A. 计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档B. 计算机取证围绕电子证据进行,电子证据具有高科技性等特点C. 计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行D. 计算
15、机取证是一门在犯罪进行过程中或之后手机证据正确答案:C30.【单选题】在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。A. morrisonB. Wm.S*F2m5C. 27776394D. wangjing1977正确答案:B31.【单选题】在DES加密算法中,密钥长度和被加密的分组长度分别是()A. 56位和64位B. 56位和56位C. 64位和64位D. 64位和56位正确答案:A32.【单选题】以下选项中,不属于生物识别方法的是()A. 指纹识别B. 声音识别C. 虹膜识别D. 个人标记号识别正确答案:D
16、33.【单选题】以下关于网络流量监控的叙述中,不正确的是()A. 流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等B. 数据采集探针是专门用于获取网络链路流量的硬件设备C. 流量监控能够有效实现对敏感数据的过滤D. 网络流量监控分析的基础是协议行为解析技术正确答案:C34.【单选题】下图为一个简单互联网的示意图。为了与互联网中的其他计算机进行通信,计算机A的IP地址应该设置为()A. 10.0.0.10B. 11.0.0.10D.12.0.0.20正确答案:A本题解析:解析:由图知主机A所在网络的网关地址是10.0.0.1,255.0.0.0。转换成二进制得:IP地址(10
17、.0.0.1 )对应的二进制:00001010.00000000.00000000.00000001 子网掩码(255.0.0.0 )对应的 二进制:111111111.00000000.00000000.00000000通过按位与运算后得网络号:00001010.00000000.00000000.00000000,即 10.0.0.0。选项中只有选项 A 的 IP 地址属于该 网段内,故选择A选项。35.【单选题】防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()A. 内部威胁和病毒威胁B. 外部攻击C. 外部攻击、外部威胁和病毒威胁D. 外部攻击和外部威胁正确答案:AC.11.0.0.20