必刷!!软考【信息安全工程师】100道高频考题(含知识点解析),轻松45+

随着上半年软考的落幕,下半年软考也该提上日程啦,尤其是很多新手朋友想直接考中级-信息安全工程师,虽然它的难度不算高,但是切不可以大意,毕竟一年只考一次,如果因为自己准备不足而没考上,那又得再等一年。

今天给大家整理了------软考《信息安全工程师》经典100道高频题(含解析),涵盖大部分知识点,有PDF版,先收藏,刷完书后可打印出来考一考,每天刷几道,说不定考试的时候就能遇到很多"老朋友"。

1、IP地址分为全球地址和专用地址,以下属于专用地址的是( )。

A、172.168.1.2

B、10.1.2.3

C、168.1.2.3

D、192.172.1.2

试题答案:B

试题解析:

本题考查IP地址子网划分的相关知识。

专用IP地址范围:A类:10.0.0.0~10.255.255.255,B类:172.16.0.0~172.31.255.255,C类:192.168.0.0~192.168.255.255。

选项B,10.1.2.3属于A类专用IP地址范围。答案选择B选项。

2、安全套接字层超文本传输协议HTTPS在HTTP的基础上加入了SSL协议,网站的安全协议是HTTPS时,该网站浏览时会进行( )处理。

A、增加访问标记

B、身份隐藏

C、口令验证

D、加密

试题答案:D

试题解析:

本题考查HTTPS安全协议的基础知识。

HTTPS在HTTP的基础上加入了SSL协议,SSL 依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信数据提供加密功能。

答案选D。

3、未授权的实体得到了数据的访问权,这属于对安全的( )的破坏。

A、机密性

B、完整性

C、合法性

D、可用性

试题答案:A

试题解析:

本题考查网络信息安全的基本属性。

网络信息安全基本属性有机密性、完整性、可用性、抗抵赖性和可控性。

(1)机密性,即保密性,指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。例如,网络信息系统上传递口令敏感信息,若一旦攻击者通过监听手段获取到,就有可能危及网络系统的整体安全,如网络管理账号口令信息泄露将会导致网络设备失控。

(2)完整性,是指网络信息或系统未经授权不能进行更改的特性。例如,电子邮件在存储或传输过程中保持不被删除、修改、伪造、插入等。

(3)可用性,指合法许可的用户能够及时获取网络信息或服务的特性。例如,网站能够给用户提供正常的网页访问服务,防止拒绝服务攻击。

(4)抗抵赖性,指防止网络信息系统相关用户否认其活动行为的特性。例如,通过网络审计和数字签名,可以记录和追溯访问者在网络系统中的活动。

(5)可控性,可控性是指网络信息系统责任主体对其具有管理、支配能力的属性,能够根据授权规则对系统进行有效掌握和控制,使得管理者有效地控制系统的行为和信息的使用,符合系统运行目标。

题干中未授权的实体得到了数据的访问权,这属于对安全的机密性的破坏。答案选择A选项。

4、密码工作是党和国家的一项特殊重要工作,直接关系国家政治安全、经济安全、国防安全和信息安全。密码法的通过对全面提升密码工作法治化水平起到了关键性作用。密码法规定国家对密码实行分类管理,密码分类中不包含( )。

A、核心密码

B、普通密码

C、商用密码

D、国产密码

试题答案:D

试题解析:

本题考查密码法方面的基础知识。

根据《中华人民共和国密码法》第六条,密码分为核心密码、普通密码和商用密码,不包含国产密码。

答案选D。

5、关键信息基础设施的核心操作系统、关键数据库一般设有操作员、安全员和审计员三种角色类型。以下表述错误的是( )。

A、操作员只负责对系统的操作维护工作

B、安全员负责系统安全策略配置和维护

C、审计员可以查看操作员、安全员的工作过程日志

D、操作员可以修改自己的操作记录

试题答案:D

试题解析:

本题考查关键信息基础设施安全的基础知识。

关键信息基础设施的核心操作系统、关键数据库一般设有操作员、安全员和审计员三种角色类型。关键信息基础设施中,操作员也不可以修改自己的操作记录。

答案选D。

6、《中华人民共和国网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由( )负责统筹协调网络安全工作和相关监督管理工作。

A、中央网络安全与信息化小组

B、国务院

C、国家网信部门

D、国家公安部门

试题答案:C

试题解析:

本题考查《中华人民共和国网络安全法》相关知识。

《中华人民共和国网络安全法》第八条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。故本题选C。

7、重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的。下列技术中,不能抵御重放攻击的是( )。

A、序号

B、明文填充

C、时间戳

D、Nonce

试题答案:B

试题解析:

本题考查网络协议重放攻击方面的基础知识。

Nonce是Number used once的缩写,Nonce 是一个只被使用一次的任意或非重复的随机数值,它与时间戳、序号都是能够预防重放攻击的。明文填充方式不能抵御重放攻击。

答案选B。

8、( )是一种通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。

A、暴力攻击

B、拒绝服务攻击

C、重放攻击

D、欺骗攻击

试题答案:B

试题解析:

本题考查拒绝服务攻击相关知识。

暴力攻击:即穷举攻击,亦称"暴力破解"。对密码进行逐个推算,直到找出真正的密码为止的一种攻击方式。理论上可破解任何一种密码,问题在于如何缩短破解时间。

拒绝服务攻击:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

重放攻击:也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的。重放攻击主要是在身份认证的过程时使用,它可以把认证的正确性破坏掉。

欺骗攻击:欺骗攻击就是利用假冒、伪装后的身份与其他主机进行合法的通信或者发送假的报文,使受攻击的主机出现错误,或者是伪造一系列假的网络地址和网络空间顶替真正的网络主机为用户提供网络服务,以此方法获得访问用户的合法信息后加以利用,转而攻击主机的网络欺诈行为。常见的网络欺骗攻击主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗等。

故本题选B。

9、以下网络攻击中,( )属于被动攻击。

A、拒绝服务攻击

B、重放

C、假冒

D、流量分析

试题答案:D

试题解析:

本题考查网络攻击的分类。

网络攻击可以分为主动攻击和被动攻击。

主动攻击涉及修改数据流或创建错误的数据流,它包括假冒、重放、修改信息和拒绝服务等,主要破坏信息的完整性、有效性、可用性。例如:拒绝服务攻击、假冒、重放。

被动攻击是指一切窃密的攻击,通过截取数据包或流量分析,从中窃取重要的敏感信息,主要破坏信息的保密性。例如:网络窃听、流量分析。

流量分析是指通过一定的技术手段,实时监测用户网络七层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击。答案选择D选项。

10、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名最常见的实现方式是基于( )。

A、对称密码体制和哈希算法

B、公钥密码体制和单向安全哈希算法

C、序列密码体制和哈希算法

D、公钥密码体制和对称密码体制

试题答案:B

试题解析:

本题考查数字签名的相关知识。

数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。常见的数字签名过程首先采用单向安全哈希算法对数据进行处理,再对输出的哈希值采用公钥密码体制进行签名。

答案选B。

......

篇幅有限,祝大家都能考试顺利!

相关推荐
HL_LOVE_C9 天前
系统架构笔记-4-信息安全技术基础知识
系统架构·软考
HL_LOVE_C10 天前
系统架构笔记-3-信息系统基础知识
系统架构·软考
HL_LOVE_C14 天前
系统架构笔记-2-计算机系统基础知识
系统架构·软考
王佑辉14 天前
【软考】传输层协议TCP与UDP
软考
尸僵打怪兽16 天前
软考(中级-软件设计师)(0919)
java·c语言·数据库·计算机网络·软考·多媒体·软件设计师
X_StarX19 天前
软考中级攻略站】-软件设计师(11)- 法律法规与标准化知识
笔记·软考·科普·大学生·软件设计师
逸尘谈PM19 天前
零基础考过软考信息系统项目管理师经验分享
经验分享·软考高级·软考·信息系统项目管理师·软考备考攻略
W Y20 天前
【架构设计模式-2】创建型、结构型、行为型等设计模式
设计模式·架构·系统架构·架构师·软考
王佑辉21 天前
【软考】设计模式之抽象工厂模式
设计模式·软考
Alueaxten(上学版)22 天前
【软考】程序设计语言基础
经验分享·笔记·学习·软件工程·软考