软件水平考试考试《(中级) 信息安全工程师》2023年精选试题含答案解析,持续更新中

|类别:软件水平考试

【单选题】下列算法中,( )属于摘要算法。

A、DES

B、MD5

C、Diffie-Hellman

D、AES

答案:B


【单选题】IDS 设备的主要作用是( )

A、用户认证

B、报文认证

C、入侵检测

D、数据加密

答案:C


【单选题】2017年6月1日,( )开始施行。

A、中华人民共和国计算机信息系统安全保护条例

B、计算机信息系统国际联网保密管理规定

C、中华人民共和国网络安全法

D、中华人民共和国电子签名法

答案:C

解析:《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。2018年再次考察了相同的知识点,希望大家注意。


【单选题】应用代理是防火墙提供的主要功能之一,其中应用代理的功能不包括( )。

A、鉴别用户身份

B、访问控制

C、阻断用户与服务器的直接联系

D、防止内网病毒传播

答案:D

解析:防火墙防止病毒内网向外网或者外网向内网传播,但不能防止内网病毒传播。


【单选题】在Linux系统中可用ls-al命令列出文件列表,( )列出的是一个符号连接文件。

A、drwxr-xr-x 2 root root 220 2009-04-14 17:30 doc

B、-rw-r--r--1 root root 1050 2009-04-14 17:30 doc1

C、lrwxrwxrwx 1 root root 4096 2009-04-14 17:30 profile

D、drwxrwxrwx 4 root root 4096 2009-04-14 17:30 protocols

答案:C

解析:


【单选题】A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M"= KB公开(KA秘密(M))。B方收到密文的解密方案是( )。

A、KB公开(KA秘密(M"))

B、KA公开(KA公开(M"))

C、KA公开(KB秘密(M"))

D、KB秘密(KA秘密(M"))

答案:C

解析:B方收到密文的解密方案是:先使用B方的秘密密钥对密文M"进行解密,然后使用A方的公钥对结果进行解密。


【单选题】当发现主机受到ARP攻击时需清除ARP缓存,使用的命令是( ) 。

A、arp-a

B、arp-s

C、arp-d

D、arp-g

答案:C


【单选题】以下关于审计的说法,不正确的是(请作答此空)。对于( )及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制。

A、审计一种必要的安全手段。

B、审计系统包含三大功能模块:审计事件的收集及过滤功能模块,审计事件的记录及查询功能模块,审计事件分析及响应报警功能模块。

C、审计是指产生、记录并检查按时间顺序排列的系统事件记录的过程。

D、安全操作系统一般将要审计的事件分成注册事件、使用系统的事件及利用隐蔽通道的事件三类。

答案:A

解析:审计是其它安全机制的有力补充,它贯穿计算机安全机制实现的整个过程。对于C2及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制。


【单选题】一个加密系统数学符号描述如下:M是明文,C是密文,K是密钥,E是加密算法,D是解密算法,则( )。 A.M=Ek

A、

B、C=Dk(M)

C、Dk是Ek的逆运算

D、K=E(M)

答案:C

解析:加密运算、解密运算是互为逆运算。


【单选题】There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment(71)(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other(72),the attacker inserts a large amount of(73)packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,an(本题)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network element.For instance,a single Long Term Evilution(LT E)eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(75)the network.

A、or

B、administrator

C、editor

D、attacker

答案:D