2018年下半年上午-信息安全工程师(软考)
(考试真题及答案)
一、单项选择题(共 75 分,每题 1 分。每题备选项中,只有    1 个最符合题意)
第1题,2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国,人民代表大会常务员会于2016年11月7日发布, ( )起施行。
A: 2017年1月1日
B: 2017年6月1日
C: 2017年7月1日
D: 2017年10月1日
第2题,近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也
得到了快速发展,我国国密标准中的标识密码算法是( )。
A: SM2
B: SM3
C: SM4
D: SM9
第3题,《计算机信息系统安全保护等级划分准则》(GB17859 199中规定了计算机系统安全保护能力的五个等级, 其中要求对所有主体和客体进行自主和强制访问控制
的是( )。
A:用户自主保护级
B:系统审计保护级
C:安全标记保护级
D:结构化保护级
第4题,密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。
A:数学分析攻击
B:差分分析攻击
C:基于物理的攻击
D:穷举攻击
第5题,《网络安全法》明确了国家落实网络安全工作的职能部门]和职责,其中明确规定由( )负责统筹协调网络安全工作和相关监督管理工作。
A:中央网络安全与信息化小组
B:国务院
C:国家网信部门
D:国家公安部门
第6题,一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是( )
A: E(E(M))=C
B: D(E(M))=M
C: D(E(M))=C
D: D(D(M))=M
第7题,S/key令是一种一次性口令生成方案,它可以对抗( ),
A:恶意代码攻击
B:暴力分析攻击
C:重放攻击
D:协议分析攻击
第8题,面向数据挖据的隐私保护技术主要解高层应用中的隐私保护问题,致力于研
究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘角度,不属
于隐私保护技术的是( )。
A:基于数据分析的隐私保护技术
B:基于微据失真的隐私保护技术
C:基于数据匿名化的隐私保护技术
D:基于数据加密的隐私保护技术
第9题,从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时
需要遵循的基本原则的是()。
A:最小权限原则
B:纵深防御原则
C:安全性与代价平衡原则
D: Kerckhofs原则
第10题,恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和
损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有( )四种类型。A:远程控制木马话费吸取类、隐私窃取类和系统破
B:远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类
C:远程控制木马、话费吸取类、隐私窃取类和恶意推
D:远程控制木马、话费吸取类、系统破坏类和恶意
第11题,以下关于认证技术的描述中,错误的是( )。
mysql下载哪个版本好2022
A:身份认证是用来对信息系统中实体的合法性进行验
B:消息认证能够验正消息的完整性证的方法
C:数字签名是十六进制的字符串
D:指纹识别技术包括验证和识别两个部分
第12题,对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,
这种安全原则被称为( )。
A:最小特权原则
B:木桶原则
C:等级化原则
D:最小泄露原则
第13题,网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主
动防技术的是( )。
A:蜜罐技术
B:入侵检测技术
C:防火墙技术
D:恶意代码扫描技术
第14题,如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。A:可用性
B:完整性
C:机密性
D:可控性
第15题,按照密码系统对明文的处理方法,密码系统可以分为( )
A:对称密码系统和公钥密码系统
B:对称密码系统和非对称密码系统
C:数据加密系统和数字签名系统
D:分组密码系统和序列密码系统
第16题,数字签名是对以数字形式存储的消息进行某种处理产生-种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是( )。
A:数字证书和PKI系统相结合
B:对称密码体制和IMD5算法相结合
D:公钥密码体制和对称密码体制相结合
第17题,以下选项中,不属于生物识别方法的是( )。
A:掌纹识别
B:个人标记号识别
C:人脸识别
D:指纹识别
第18题,计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是( )
A:计算机取证包括保护目标计算机系统、确定收集和
B:计算机取证围绕电子证据进行,电子证据具有高科保存电子证据,必须在开机的状态下进行技性、无形性和易破坏性等特点
C:计算机取证包括对以磁介质编码信息方式存储的计
D:计算机取证是一门在犯罪进行过程中或之后收集算机证据的保护、确认、提取和归档证据的技术
第19题,在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,
为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是( )。A:使用MySQL自带的命令mysqladmin设置root日令
B:使用setpassword设置口令
C:登录数据库,修改数据库mysqI Fuser表的字段内容
D: 登录数据库,修改数据库mysq!下的访问控制列表内设置口令容设置口令
第20题,数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对
数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满
足的基本应用需求的是( )。
A:保密性
B:隐蔽性
C:可见性
D:完整性
第21题,( )是一种通过不断对网络服务系统进行F扰影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方
A:暴力攻击
B:拒绝服务攻击
C:重放攻击
第22题,在访问因特网时,为了防止:Web页面中恶意代码对自己计算机的损害,可
以采取的防范措施是( )。
A:将要访间的Web站点按其可信度分配到浏览器的不
B:利用SSL访问Web站点同安全区域
C:在浏览器中安装数字证书
D:利用IP安全协议访问Web站点
第23题,下列说法中,错误的是( ),
A:数据被非授权地增删、修改或破坏都属于破坏数据
B:抵赖是一种来自黑客的攻击的完整性
C:非授权访问是指某一资源被某个非授权的人,或以
D:重放攻击是指出于非法目的,将所截获的某次合法非授权的方式使用的通信数
第24题,Linux系统的运行日志存储的目录是( )。
A: /var/og
B: /us/log
C: /etc/log
D: /mp/og
第25题,已经成为传播恶意代码的重途径之一,为了有效防止中的恶意代码,应该用( )的方式阅读。
A:应用软件
B:纯文本
C:网页
D:在线
第26题,已知DES算法S盒如下:
如果该S盒的输入为100010.则其二进制输出为 ( )。
A:0110
B:1001

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。