软考-信息安全工程师复习1000题汇总附答案.docx
《软考-信息安全工程师复习1000题汇总附答案.docx》由会员分享,可在线阅读,更多相关《软考-信息安全工程师复习1000题汇总附答案.docx(253页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、软考-信息安全工程师复习1000题汇总附答案一、1单项选择题(1-605)1、Chinese Wal I模型的设计宗旨是:(A)。A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C) oA、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务
2、紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A) oc、保密性,完整性和可用性D、多样性,保密性和完整性 36、信息安全风险缺口是指(A) oA、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患 37、信息安全风险应该是以下哪些因素的函数? (A)A、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家密码、商业秘密等D、网络、系统、应用的复杂的程度38、信息安全工程师监理的职责包括? (A)A、质量控制,进度控制,成本控制,合同管理,信息管理和协 调B、质量
3、控制,进度控制,成本控制,合同管理和协调C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调D、确定安全要求,认可设计方案,监视安全态势和协调39、信息安全管理最关注的是? (C)A、外部恶意攻击B、病毒对PC的影响B、保证C、基本要素354、低压验电笔一般适用于交、直流电压未(C)伏以下。A、220B、380C、500355、电流为(B)毫安是,称为致命电流。A、50B、100C、120D、150356、电器的保险丝只能装在(B)上。A、零线B、火线C、底线357、电器着火是不能用(C)灭火。A、四氧化碳或1211灭火B、沙土C、水358、对不符合防雷标准、规范防雷工程专业设计方
4、案,以下(B) 应当按照审核结论进行修改并重新报批。A、建设单位B、防雷工程专业设计单位C、工程施工单位359、发现人员触电时,应(B),使之脱离电 源。A、立即用手拉开触电人员B、用绝缘物体拨开电源或触电者C、用铁棍拨开电源线360、凡设在年平均雷电日大于(C)的地区的计算机信息系统, 原则上均应装设计算机信息系统防雷保安器,以防止雷电电磁脉 冲过电压和过电流侵入计算机信息系统设备。A、40B、45C、5D、15361、废电池随处丢弃会造成(B)的污染。A、白色污染B、重金属污染C、酸雨362、干粉灭火器多长时间检查一次? (A)A、半年B、一年C、三个月D、两年363、根据国家相关规定,电
5、压(D)以下不必考虑防止电击的安全?A、48 伏B、36 伏C、65 伏D、25 伏364、根据作业环境的不同,安全帽的颜色也不同,如在爆炸性 作业场所工作宜戴(A)安全帽。A、红色B、黄色C、白色 365、关于空气的正向压力,下面哪项描述是正确的? (B)A、当门打开时,空气向内流动B、当门打开,空气向外流动C、当发生火灾,系统自动切断电源D、当发生火灾,烟雾向另外一间房间流动366、I家颁布的安全色标准中,表示警告、主要的颜色为(C) OA、红色B、蓝色C、黄色367、火灾中对人员威胁最大的是(B) oA、火B、烟气C、可燃物368、机房内电源馈线不得与计算机信号传输线靠近或并排敷设。 空
6、间不允许时,两者间距应不少于(B) moA、0.1B、0.6C、1.2D、0.3369、计算机电源系统的所有节点均应镀铅锡处理(B)连接。A、热压B、冷压C、焊锡D、直接370、计算机系统接地应采用(A) oA、专用底线B、和大楼的钢筋专用网相连C、大楼的各种金属管道相连D、没必要371、采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种 方法称作(A) oA、窒息灭火法B、隔离灭火法C、C、冷却灭火法372、计算机系统应选用(A)电缆。A、铜芯B、铅芯C、铁芯D、没有要求373、进行腐蚀品的装卸作业应戴(B)手套。A、帆布B、橡胶C、棉布 374、人体在电磁场作用下,由于(C)将使人体受到不
7、同程度的伤害。A、电流B、电压C、棉布 375、身上着火后,下列哪种灭火方法是错误的(C) oA、就地打滚B、用厚重衣物覆盖压灭火苗C、迎风快跑376、生产经营单位必须为从业人员提供符合国家标准或(C)标准的劳动防护用品。A、当地B、本单位C、行业377、使用新设备,必须了解、掌握其安全技术特征,采取有效的安全防护措施,并对从业人员进行专门的安全生产。(B)A、当地B、本单位C、行业378.实验地点相对湿度大于75%时,则此实验环境属于易触电的环境:(A)A、危险B、特别危险C、一般379、通过人身的安全交流电流规定在(A)以下。A、 10mA30mAC、50mA 380、下列不属于对物理层信
8、息窃取的是(D)A、对存储介质的盗取B、对监视器的窃听C、对网络线路的窃听D、对设备屏蔽电磁干扰381、新、改、扩建项目的安全设施投 资应当纳入(C)。A、企业成本B、安措经费C、建设项目概算382、液体表面的蒸汽与空气形成可燃气体,遇到点火源时,发 生一闪即灭的现象称为(C)A、爆炸B、蒸发C、闪燃 383、防雷保安器:防止(B)破坏计算机信息系统的保安装置,可分为两大类:电源线防雷保安器(简称电源防雷保安器)和信号 传输线防雷保安器(简称通道防雷保安器)。A、直击雷B、感应雷C、雷暴D、雷电电磁脉冲384、EMC标准是为了保证(D)正常工作而制走的。A、网络B、媒体C、信息D、系统和设备3
9、85、以下不符合防静电栗求的是(B)。A、穿合适的防静电衣服和防静电鞋B、在机房内直接更衣梳理C、用表面光滑平整的办公家具D、经常用湿拖布拖地 386、以下哪些属于系统的物理故障?(A)A、硬件故障与软件故障B、计算机病毒C、人为的失误D、网络故障和设备环境故障387、用灭火器灭火时,灭火器的 喷射口应该对准火焰的(C)。A、上部B、中部C、根部388、运输、携带、邮寄计算机信息媒体进出靖的,应当如实向 (A)申报。A、海关B、工商C、税务D、边防389、在计算机机房或其他数据处理环境中,较高的潮湿环境会 带来如下哪些弊端?(B)A、产生静电B、计算机部件腐蚀C、有污染物D、B+A390、在空
10、气不流通的狭小地方使用二氧化碳灭火器可能造成的 危险是。A中毒B缺氧C爆炸391、在雷雨天不要走近高压电杆、铁塔、避雷针、远离至少米以外。A、10 米B、15 米C、20 米392、在易燃易爆场所穿(C)最危险。A、布鞋B、胶鞋C、带钉鞋 393、在遇到高压电线断落地面时,导线断落点(B)m内,禁止人员进入。A、I0B、20C、30394、数据处理中心的物理环境中,最佳湿度应该保持在什么样 的程度? (0A、 30%-40%40%-50%B、 45%-60%D、50%-70% 395计算机信息系统防护,简单概括起来就是:均 压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的(B)。 A、屏蔽
11、配置B、接地配置C、分流配置D、均压配置396、计算站场地宜采用(A)蓄电池。A、封闭式B、半封闭式C、开启式D、普通任意的397、多层的楼房中,最适合做数据中心的位置是(D)。A、楼B、地下室C、顶楼D、除以上外的任何楼层398、计算机机房是安装计算机信息系统主体的关键场所,是(A) 工作的重点,所以对计算机机房要加强安全管理。A、实体安全保护B、人员管理C、媒体安全保护D、设备安全保护399、区域安全,首先应考虑(B),用来识别来访问的用户的身 份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹 等来实现。A、来访者所持物C、内部恶意攻击D、病毒对网络的影响 40、信息分类是信息安全
12、管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的? (C)A、信息的价值B、信息的时效性C、信息的存储方式D、法律法规的规定41、信息网络安全的第三个时代是(A)A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001 年,2002 年,2003 年42、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的? (A)A、安全策略B、安全标准C、操作规程D、安全基线43、以下哪个不属于信息安全的三要素之一? (C)A、机密性B、完整性B、物理访问控制C、来访者所具有的特征D、来访者所知信息400、在计算机房出入口处
13、或值班室,应设置(D)和应急断电装 置。A、电视B、电扇C、报警器D、应急电话401、下列(A)灭火器是扑救精密仪器火灾的最佳选择。A、二氧化碳灭火剂B、干粉灭火剂C、泡沫灭火剂402、电气安全主要包括人身安全、(B)安全。A、照明C、电器D、空调403、(C)基于IDEA算法。A、S/MI MEB、SETC、PGPD、SSL404、(C)类型的加密,使得不同的文档和信息进行运算以后得 到一个唯一的128位编码。A、对称加密B、非对称加密C、哈希加密D、强壮加密405、(C)是通过使用公开密钥技术和数字证书等来提供网络信息 安全服务的基础平台。A、公开密钥体制B、对称加密体制C、PKI (公开
14、密钥基础设施)D、数字签名406、(D)是由权威机构CA发行的一种权威性的电子文档,是网 络环境中的一种身份证。A、认证机构B、密码C、票据D、数字证书407、(D)协议主要用于加密机制。A、 HTTPB、FTPC、 TELNETD、SSL408、(A)原则保证只有发送方与接收方能访问消息内容。A、保密性B、鉴别C、完整性D、访问控制409、(D)原则允许某些用户进行特定访问。A、保密性B、鉴别C、完整性D、访问控制410、(B)增加明文冗余度。A、混淆B、扩散C、混淆与扩散D、都不是411、3DES加密算法的密钥长度是:(A) oA、168B、128C、56D、256412、AES密钥长度不
15、能是(D) o128 位A、 192位256 位B、 512 位413、AES算法是哪种算法? (A) oA、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密414、AES属于哪种加密方式? (B) oA、流加密B、分组加密C、异或加密D、认证加密415、CA 指的是(A) oA、证书授权B、加密认证C、虚拟专用网D、安全套接层416、DES经过(A)轮运算后,左右两部分合在一起经过一个末 置换,输出一个64位的密文。(A)A、16B、8C、32D、4417、DES算法是哪种算法? (A)A、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密418、DES属于哪种加密方式? (B)A、流
16、加密B、块加密C、异或加密D、认证加密405、(C)是通过使用公开密钥技术和数字证书等来提供网络信息 安全服务的基础平台。A、公开密钥体制B、对称加密体制C、PKI (公开密钥基础设施)D、数字签名406、(D)是由权威机构CA发行的一种权威性的电子文档,是网 络环境中的一种身份证。A、认证机构B、密码C、票据D、数字证书407、(D)协议主要用于加密机制。A、 HTTPB、FTPC、 TELNETD、SSL408、(A)原则保证只有发送方与接收方能访问消息内容。A、保密性B、鉴别C、完整性D、访问控制409、(D)原则允许某些用户进行特定访问。A、保密性B、鉴别C、完整性D、访问控制410、
17、(B)增加明文冗余度。A、混淆B、扩散C、混淆与扩散D、都不是411、3DES加密算法的密钥长度是:(A) oA、168B、128C、56D、256412、AES密钥长度不能是(D) o128 位A、 192 位256 位B、 512 位413、AES算法是哪种算法? (A) oA、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密414、AES属于哪种加密方式? (B) oA、流加密B、分组加密C、异或加密D、认证加密415、CA 指的是(A) oA、证书授权B、加密认证C、虚拟专用网D、安全套接层416、DES经过(A)轮运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。(
18、A)A、16B、8C、32D、4417、DES算法是哪种算法? (A)A、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密418、DES属于哪种加密方式? (B)A、流加密B、块加密C、异或加密D、认证加密 419、DNSSec中并未采用(C)。A、数字签名技术B、公钥加密技术C、地址绑定技术D、报文摘要技术420、ECB 指的是(D) oA、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式421、EC-DSA复杂性的程度是(D)。A、简单B、最简单C、困难D、最困难422、EFS可以用在什么文件系统下(C) oFAT16A、 FAT32NTFSD、以上都可以423、IDEA的密
19、钥长度是多少bit? (D)。A、56B、64C、96D、128424、Kerberos是80年代中期,麻省理工学院为Athena项目开 发的一个认证服务系统,其目标是把认证、记账和(B)的功能 扩展到网络环境。A、访问控制B、审计C、授权D、监控425、Kerberos是为TCP/IP网络设计的基于(B)的可信第三方 鉴别协议,负责在网络上进行仲裁及会话密钥的分配。A、非对称密钥体系B、对称密钥体系C、公钥体系D、私钥体系426、Kerberos是一种网络认证协议。它采用的加密算法是(C)。A、RSAB、PGPC、DESD、MD5427、Kerberos 算法是一个(B)。A、面向访问的保护
20、系统C、抗抵赖性D、可用性44、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义45、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)A、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划46、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)A、没有适当的质量管理工具B、经常变化的用户需求C、用户参与需求挖掘不够D、项目管理能力不强47、以下哪一种人给公司带来了最大的安全风险? (D)A、临时工B、面向票据的保护系统C、面向列表的保护系统D、面向门与锁的保护系统 428、
21、Kerberos提供的最重要的安全服务是?(A)。A、鉴别B、机密性C、完整性D、可用性429、MD5产生的散列值是多少位? (C) oA、56B、64C、128D、160 430、MD5是按每组512位为一组来处理输入的信息,经过一系 列变换后,生成一个(B)为散列值。A、64B、128C、256D、512431、MD5是以512位分组来处理输入的信息,每一分组又被划 分为(A) 32位子分组。A、16 个B、32 个C、64 个B、 128 个432、MD5算法将输入信息M按顺序每组(D)长度分组,即:M1,M2, . , Mn-1, MnoA、64 位B、 128 位256 位C、 51
22、2 位433、PKI (公共密钥基础结构)中应用的加密方式为(B) oA、对称加密B、非对称加密C、HASH加密D、单向加密434、PKI的全称是(D) oPrivate Key IntrusionB、Pub Iic Key IntrusionC、 Private Key InfrastructureD、Pub Iic Key Infrastructure 435、PKI无法实现(D) oA、身份认证B、数据的完整性C、数据的机密性D、权限分配 436、RC4是由RI VEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128 位,因为受到美国出口法
23、的限制,向外出口时限制到多少位?A、64 位B、56 位C、40 位D、32 位437、RSA公钥加密系统中,他想给她发送一份邮件,并让她知 道是他发出,应选用的加密秘钥是(C) OA、他的公钥B、她的公钥C、他的私钥D、她的私钥438、RSA使用不方便的最大问题是(A) oA、产生密钥需栗强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很多次 439、RSA算法建立的理论基础是(C) oA、DESB、替代想组合C、大数分解和素数检测D、哈希函数440、SHA-1产生的散列值是多少位? (D) oA、56B、64C、128D、160441、按密钥的使用个数,密码系统可以分为(C)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全工程师 复习 1000 汇总 答案
限制150内