- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2023年软考-中级软考-信息安全工程师考试历年试题(专家甄选)带答案带答案
(图片大小可任意调节)
第1卷
一.单选题(共10题)
1.数据传输速率为 3.5×1012 bps ,它可以记为()
A.3.5Kbps
B.3.5Mbps
C.3.5Gbps
D.3.5Tbps
2.以下不属于代码静态分析的方法是()。
A.内存扫描
B.模式匹配
C.定理证明
D.模型检测
3.不属于物理安全威胁的是()
A.自然灾害
B.物理攻击
C.硬件故障
D.系统安全管理人员培训不够
4.安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、 Linux 内核。其中,文件访问控制的安全服务位于()
A.应用程序层
B.应用程序框架层
C.系统库和安卓运行时
D.Linux 内核
5.数字签名最常见的实现方法是建立在()的组合基础之上
A.公钥密码体制和对称密码体制
B.对称密码体制和 MD5摘要算法
C.公钥密码体制和单向安全散列函数算法
D.公证系统和 MD4摘要算法
6.SM4 是一种分组密码算法,其分组长度和密钥长度分别为()。
A.64 位和 128 位
B.128 位和 128 位
C.128 位和 256 位
D.256 位和 256
7.未授权的实体得到了数据的访问权,这属于对安全的()
A.机密性
B.完整性
C.合法性
D.可用性
8.为了防御网络监听,最常用的方法是()
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
9.近些年 ,基于标识的密码技术受到越来越多的关注 ,标识密码算法的应用也得到了快速发展 ,我国国密标准中的标识密码算法是( )。
A.SM2
B.SM3
C.SM4
D.SM9
10.设数据码字为,采用海明码进行校验, 则必须加入()
A.2
B.3
C.4
D.5
第2卷
一.单选题(共10题)
1.恶意软件是目前移动智能终端上被不法分子利用最多、 对用户造成危害和损失最大的安全成胁类型。 数据显示,目前安卓平台恶意软件主要有( )四种类型。
A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类
B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类
C.远程控制木马、话费吸取类、隐私窃取类和恶意推广
D.远程控制木马、话费吸取类、系统破坏类和恶意推广
2.密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数 k = 3 ,依次对密文“ zhonggguo”进行加密,则相应的密文为()
A.ckrqjjxr
B.cdrqjjxr
C.Akrqjjxr
D.Ckrqiixr
3.对网络中两个相邻节点之间传输的数据进行加密保护的是()。
A.节点加密
B.链路加密
C.端到端加密
D.DES 加密
4.病毒的引导过程不包含()
A.保证计算机或网络系统的原有功能
B.窃取系统部分内存
C.使自身有关代码取代或扩充原有系统功能
D.删除引导扇区
5.包过滤技术防火墙在过滤数据包时,一般不关心()
A.数据包的源地址
B.数据包的协议类型
C.数据包的目的地址
D.数据包的内容
6.以下关于 VPN的叙述中,正确的是()
A.VPN指的是用户通过公用网络建立的临时的、安全的连接
B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证,不能提供数据加密的功能
7.以下网络攻击中,()属于被动攻击
A.拒绝服务攻击
B.重放
C.假冒
D.流量分析
8.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()
A.PINC 扫描技术和端口扫描技术
B.端口扫描技术和漏洞扫描技术
C.操作系统探测和漏洞扫描技术
D.PINC 扫描技术和操作系统探测
9.请从下列各项中选出不是 HASH 函数算法的一项。()
A.MD5
B.SHA
C.HMAC
D.MMAC
10.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于()
A.仅知密文攻击
B.选择密文攻击
C.已知密文攻击
D.选择明文攻击
第1卷参考答案
一.单选题
1.参考答案: D
本题解析:
解析: 1 kbps=1 ×103 bps ,1Mbps 约等于 1×106 bps ,1Gbps 约等于 1×1
您可能关注的文档
- 2023年食品类-餐饮服务人员-中级西式面点师考试历年试题(专家甄选)带答案带答案.docx
- 2023年银行业从业人员历年考试考试历年试题(专家甄选)带答案带答案解析.docx
- 2023年软考-高级软考-信息系统项目管理师考试历年试题(专家甄选)带答案带答案.docx
- 2023年警察考试-政法干警-民法学考试历年试题(专家甄选)带答案带答案.docx
- 2023年行政管理本科-普通逻辑考试历年试题(专家甄选)带答案(含答案解析).docx
- 2023年行政管理专科-英语一考试历年试题(专家甄选)带答案(含答案解析).docx
- 2023年行政管理专科-公文写作与处理考试历年试题(专家甄选)带答案(含答案解析).docx
- 2023年药学(师)历年考试考试历年试题(专家甄选)带答案带答案解析.docx
- 2023年自考-自考专业课-教育类考试历年试题(专家甄选)带答案带答案.docx
- 2023年自考-自考专业(计算机网络)-互联网及其应用考试历年试题(专家甄选)带答案带答案.docx
文档评论(0)