2018年下半年上午-信息安全工程师-(软考)(考试真题-完整版)

发布时间 : 星期二 文章2018年下半年上午-信息安全工程师-(软考)(考试真题-完整版)更新完毕开始阅读

2018年下半年-信息安全工程师-(考试真题及答案) 百度文

2018年下半年上午-信息安全工程师(软考)

(考试真题及答案)

一、单项选择题(共 75 分,每题 1 分。每题备选项中,只有 1 个最符合题意) ? 第1题,2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国,人民代表大会常务员会于2016年11月7日发布, ( )起施行。

A: 2017年1月1日 B: 2017年6月1日 C: 2017年7月1日 D: 2017年10月1日

? 第2题,近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是( )。

A: SM2 B: SM3 C: SM4 D: SM9

? 第3题,《计算机信息系统安全保护等级划分准则》(GB17859 199中规定了计算机系统安全保护能力的五个等级, 其中要求对所有主体和客体进行自主和强制访问控制的是( )。

A:用户自主保护级 B:系统审计保护级 C:安全标记保护级 D:结构化保护级

? 第4题,密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。

A:数学分析攻击 B:差分分析攻击 C:基于物理的攻击 D:穷举攻击

? 第5题,《网络安全法》明确了国家落实网络安全工作的职能部门]和职责,其中明确规定由( )负责统筹协调网络安全工作和相关监督管理工作。

1 / 16

2018年下半年-信息安全工程师-(考试真题及答案) 百度文

A:中央网络安全与信息化小组 B:国务院 C:国家网信部门 D:国家公安部门

? 第6题,一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是( )

A: E(E(M))=C B: D(E(M))=M C: D(E(M))=C D: D(D(M))=M

? 第7题,S/key令是一种一 次性口令生成方案, 它可以对抗( ),

A:恶意代码攻击 B:暴力分析攻击 C:重放攻击 D:协议分析攻击

? 第8题,面向数据挖据的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘角度,不属于隐私保护技术的是( )。

A:基于数据分析的隐私保护技术 B:基于微据失真的隐私保护技术 C:基于数据匿名化的隐私保护技术 D:基于数据加密的隐私保护技术

? 第9题,从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。

A:最小权限原则 B:纵深防御原则

C:安全性与代价平衡原则 D: Kerckhofs原则

? 第10题,恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有( )四种类型。

A:远程控制木马话费吸取类、隐私窃取类和系统破

B:远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类 C:远程控制木马、话费吸取类、隐私窃取类和恶意推

2 / 16

2018年下半年-信息安全工程师-(考试真题及答案) 百度文

D:远程控制木马、话费吸取类、系统破坏类和恶意

? 第11题,以下关于认证技术的描述中,错误的是( )。

A:身份认证是用来对信息系统中实体的合法性进行验 B:消息认证能够验正消息的完整性证的方法 C:数字签名是十六进制的字符串 D:指纹识别技术包括验证和识别两个部分

? 第12题,对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为( )。

A:最小特权原则 B:木桶原则 C:等级化原则 D:最小泄露原则

? 第13题,网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是( )。

A:蜜罐技术 B:入侵检测技术 C:防火墙技术 D:恶意代码扫描技术

? 第14题,如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。

A:可用性 B:完整性 C:机密性 D:可控性

? 第15题,按照密码系统对明文的处理方法,密码系统可以分为( )

A:对称密码系统和公钥密码系统 B:对称密码系统和非对称密码系统 C:数据加密系统和数字签名系统 D:分组密码系统和序列密码系统

? 第16题,数字签名是对以数字形式存储的消息进行某种处理产生-种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是( )。

A:数字证书和PKI系统相结合 B:对称密码体制和IMD5算法相结合

3 / 16

2018年下半年-信息安全工程师-(考试真题及答案) 百度文

C:公钥密码

D:公钥密码体制和对称密码体制相结合

? 第17题,以下选项中,不属于生物识别方法的是( )。

A:掌纹识别 B:个人标记号识别 C:人脸识别 D:指纹识别

? 第18题,计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是( )

A:计算机取证包括保护目标计算机系统、确定收集和

B:计算机取证围绕电子证据进行,电子证据具有高科保存电子证据,必须在开机的状态下进行技性、无形性和易破坏性等特点

C:计算机取证包括对以磁介质编码信息方式存储的计

D:计算机取证是一门在犯罪进行过程中或之后收集算机证据的保护、确认、提取和归档 证据的技术

? 第19题,在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是( )。

A:使用MySQL自带的命令mysqladmin设置root日令 B:使用setpassword设置口令

C:登录数据库,修改数据库mysqI Fuser表的字段内容

D: 登录数据库,修改数据库mysq!下的访问控制列表内设置口令容设置口令

? 第20题,数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是( )。

A:保密性 B:隐蔽性 C:可见性 D:完整性

? 第21题,( )是一种通过不断对网络服务系统进行F扰影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方

A:暴力攻击 B:拒绝服务攻击 C:重放攻击

4 / 16

联系合同范文客服:xxxxx#qq.com(#替换为@)