软考信息安全工程师考试试题(三).pdf
《软考信息安全工程师考试试题(三).pdf》由会员分享,可在线阅读,更多相关《软考信息安全工程师考试试题(三).pdf(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、软考信息安全工程师考试试题(三)一、单选题(共30 题,共6 0 分)1、以下关于数字证书的叙述中,错误的是()A.证书通常有CA 安全认证中心发放B.证书携带持有者的公开密钥C.证书的有效性可以通过验证持有者的签名D.证书通常携带CA 的公开密钥答案:D解析:暂无解析2、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()A.截获密文B.截获密文并获得密钥C.截获密文,了解加密算法和解密算法D.截获密文,获得密钥并了解解密算法答案:D解析:暂无解析3、利用公开密钥算法进行数据加密时,采用的方法是()A.发送方用公开密钥加密,接收方用公开密钥解密B.发送方用私有密钥加密,接收
2、方用私有密钥解密C.发送方用公开密钥加密,接收方用私有密钥解密D.发送方用私有密钥加密,接收方用公开密钥解密答案:C解析:暂无解析4、数字信封技术能够()A.对发送者和接收者的身份进行认证B.保证数据在传输过程中的安全性C.防止交易中的抵赖发送D.隐藏发送者的身份答案:B解析:暂无解析5、在D ES加密算法中,密钥长度和被加密的分组长度分别是()A.56 位和6 4位1/7B.56 位和56 位C.6 4位和6 4位D.6 4位和56 位答案:A解析:暂无解析6、甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,
3、这个第三方为()A.国际电信联盟电信标准分部(IT U-T)B.国家安全局(NSA)C.认证中心(CA)D.国家标准化组织(I SO)答案:C解析:暂无解析7、W I-FI 网络安全接入是一种保护无线网络安全的系统,W PA 加密模式不包括()A.W PA 和W PA 2B.W PA-PSKC.W EPD.W PA 2-PSK答案:C解析:暂无解析8、特洛伊木马攻击的威胁类型属于()A.授权侵犯威胁B.渗入威胁C.植入威胁D.旁路控制威胁答案:C解析:暂无解析9、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()A.加密技术B.匿名技术C.消息
4、认证技术D.数据备份技术答案:C2/7解析:暂无解析10、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()A.数字签名技术B.数字证书C.消息认证码D.身份认证技术答案:A解析:暂无解析11、目前使用的防杀病毒软件的作用是()A.检查计算机是否感染病毒,清除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.检查计算机是否感染病毒,清除部分已感染病毒答案:D解析:暂无解析12、I P地址分为全球地址和专用地址,以下属于专用地址的是()A.17 2.16 8.1.2B.10.1.2.
5、3C.16 8.1.2.3D.192.17 2.1.2答案:B解析:暂无解析13、下列报告中,不属于信息安全风险评估识别阶段的是()A.资产价值分析报告B.风险评估报告C.威胁分析报告D.已有安全威胁分析报告答案:B解析:暂无解析14、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()3/7A.计算机犯罪具有隐蔽性B.计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段C.计算机犯罪具有很强的破坏性D.计算机犯罪没有犯罪现场答案:D解析:暂无解析15、以下对O SI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全工程师 考试 试题
限制150内