信息安全工程师模拟测试题

2024-09-07 04:04

本文主要是介绍信息安全工程师模拟测试题,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

信息安全工程师:信息安全工程师证书属于软考中级资格证书之一,为了适应“十三五”期间计算机软件行业发展需要,满足社会多方对信息安全技术人员的迫切需求,信息安全工程师在2016年下半年首次开考,目前一年仅考一次。

信息安全工程师模拟测试题

  • 一、基础知识
  • 二、软件应用


信息安全工程师

  1. 属于《国家职业资格目录(2021年版)》目录中的证书,通过考试将颁发由人社局和工信部盖章的证书,证书全国有效,长期有效。
  2. 对应中级职称,软考信息安全工程师证书可以作为中级职业证书使用,因为其职称属于以考代评,不需要经过评审,跟评审获得的职称资格具有相同效力(注:因为信息安全工程师报名没有学历、工作年限、工作经历要求,所以部分地区在其对应职称使用时会有学历、年限等要求)
  3. 可用于抵扣个税,根据《个人所得税专项附加扣除暂行办法的通知》(国发[2018]41号)第八条可以得知,纳税人接受技能人员职业资格继续教育、专业技术人员职业资格继续教育的支出,在取得相关证书的当年,按照3600元定额扣除。信息安全工程师证书符合该规定。
  4. 项目招投标加分,某些项目在招投标时信息安全工程师证书可以作为加分项。

一、基础知识

  1. 为了防御网络监听,最常用的方法是( )。
    A.采用物理传输(非网络)
    B.信息加密
    C.无线网
    D.使用专线传输
    [解析]密码技术(信息加密)是保护信息安全最基础、最核心的手段,使用信息加密技术不仅可以保证信息的机密性,而且可以保证信息的完整性和可用性,防止信息被篡改、伪造或假冒。
  2. 信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是( )。
    A.多媒体信息本身有很大的冗余性
    B.多媒体信息本身编码效率很高
    C.人眼或人耳对某些信息有一定的掩蔽效应
    D.信息嵌入到多媒体信息中不影响多媒体本身的传送和使用
  3. X.509数字证书的内容不包括( )。
    A.版本号
    B.签名算法标识
    C.加密算法标识
    D.主体的公开秘钥信息
  4. 密码分析的目的是( )。
    A.发现加密算法
    B.发现秘钥或者密文对应的明文
    C.发现解密算法
    D.发现攻击者
  5. SM4是一种分组密码算法,其分组长度和秘钥长度分别为( )。
    A.64位和128位
    B.128位和128位
    C.128位和256位
    D.256位和256位
    [解析]SM4 算法是一种分组密码算法。其分组长度为 128bit,密钥长度也为 128bit。
  6. 网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下关于蜜罐说法不正确的是( )。
    A.蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标
    B.使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为
    C.如果没人攻击,蜜罐系统就变得毫无意义
    D.蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的
    [解析]蜜罐技术是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、 网络服务或者信息诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法推测攻击意图和动机能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。网络蜜罐技术是一种主动防御技术,是防范入侵检测技术的一个重要发展方向。
  7. 2017年6月1日,( )开始施行。
    A.中华人民共和国计算机信息系统安全保护条例
    B.计算机信息系统国际联网保密管理规定
    C.中华人民共和国网络安全法
    D.中华人民共和国电子签名法
  8. 属于第二层的VPN隧道协议是( )。
    A.IPSec
    B.PPTP
    C.GRE
    D.IPv4
  9. 面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是( )。
    A.基于数据失真的隐私保护技术
    B.基于数据匿名化的隐私保护技术
    C.基于数据分析的隐私保护技术
    D.基于数据加密的隐私保护技术
  10. 计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择性保护级的是( )。
    A.C1
    B.C2
    C.B1
    D.B2
  11. X.509数字证书不包括( )。
    A.版本号
    B.签名算法标识
    C.加密算法标识
    D.主体的公开秘钥信息
  12. 以下关于认证技术的叙述中,错误的是( )。
    A.基于生物特征认证一般分为验证和识别两个过程
    B.身份认证是用来对信息系统中实体的合法性进行验证的方法
    C.数字签名的结果是十六进制的字符串
    D.消息认证能够确定接收方收到的消息是否被篡改过
    [解析]字符串不分几进制,只是用来表述一串字符而已。例如: String s =“admin”;你看到的十六进制可能是表述颜色例如:String red=“FFFFF”;等因为十六进制除了0-9以外还有A-F,所以如果一个参数想用十六进制表示,必须采取String字符串类型。但是不是代表字符串一定要用十六进制。
  13. IP地址欺骗的发生过程,下列顺序正确的是( )。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。
    A.①②⑤③④
    B.①②③④⑤
    C.①②④③⑤
    D.②①⑤③④
  14. 以下不属于代码静态分析的方法是( )。
    A.内存扫描
    B.模式匹配
    C.定理证明
    D.模型检测
  15. 属于第二层的VPN隧道协议是( )。
    A.IPSec
    B.PPTP
    C.GRE
    D.IPv4
  16. 以下不属于代码静态分析的方法是( )。
    A.内存扫描
    B.模式匹配
    C.定理证明
    D.模型检测
  17. 设在RSA的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=( )。
    A.8
    B.13
    C.23
    D.37
    [解析]本题考查RSA密码算法相关知识。
    已知n=55,则可推断ρ(n)=(5-1)(11-1)

这篇关于信息安全工程师模拟测试题的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1144003

相关文章

【C++】_list常用方法解析及模拟实现

相信自己的力量,只要对自己始终保持信心,尽自己最大努力去完成任何事,就算事情最终结果是失败了,努力了也不留遗憾。💓💓💓 目录   ✨说在前面 🍋知识点一:什么是list? •🌰1.list的定义 •🌰2.list的基本特性 •🌰3.常用接口介绍 🍋知识点二:list常用接口 •🌰1.默认成员函数 🔥构造函数(⭐) 🔥析构函数 •🌰2.list对象

usaco 1.2 Transformations(模拟)

我的做法就是一个一个情况枚举出来 注意计算公式: ( 变换后的矩阵记为C) 顺时针旋转90°:C[i] [j]=A[n-j-1] [i] (旋转180°和270° 可以多转几个九十度来推) 对称:C[i] [n-j-1]=A[i] [j] 代码有点长 。。。 /*ID: who jayLANG: C++TASK: transform*/#include<

hdu4431麻将模拟

给13张牌。问增加哪些牌可以胡牌。 胡牌有以下几种情况: 1、一个对子 + 4组 3个相同的牌或者顺子。 2、7个不同的对子。 3、13幺 贪心的思想: 对于某张牌>=3个,先减去3个相同,再组合顺子。 import java.io.BufferedInputStream;import java.io.BufferedReader;import java.io.IOExcepti

系统架构设计师: 信息安全技术

简简单单 Online zuozuo: 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo :本心、输入输出、结果 简简单单 Online zuozuo : 文章目录 系统架构设计师: 信息安全技术前言信息安全的基本要素:信息安全的范围:安全措施的目标:访问控制技术要素:访问控制包括:等保

【每日一题】LeetCode 2181.合并零之间的节点(链表、模拟)

【每日一题】LeetCode 2181.合并零之间的节点(链表、模拟) 题目描述 给定一个链表,链表中的每个节点代表一个整数。链表中的整数由 0 分隔开,表示不同的区间。链表的开始和结束节点的值都为 0。任务是将每两个相邻的 0 之间的所有节点合并成一个节点,新节点的值为原区间内所有节点值的和。合并后,需要移除所有的 0,并返回修改后的链表头节点。 思路分析 初始化:创建一个虚拟头节点

每日一题|牛客竞赛|四舍五入|字符串+贪心+模拟

每日一题|四舍五入 四舍五入 心有猛虎,细嗅蔷薇。你好朋友,这里是锅巴的C\C++学习笔记,常言道,不积跬步无以至千里,希望有朝一日我们积累的滴水可以击穿顽石。 四舍五入 题目: 牛牛发明了一种新的四舍五入应用于整数,对个位四舍五入,规则如下 12345->12350 12399->12400 输入描述: 输入一个整数n(0<=n<=109 ) 输出描述: 输出一个整数

【算法专场】模拟(下)

目录 前言 38. 外观数列 算法分析 算法思路 算法代码 1419. 数青蛙 算法分析 算法思路 算法代码  2671. 频率跟踪器 算法分析 算法思路 算法代码 前言 在前面我们已经讲解了什么是模拟算法,这篇主要是讲解在leetcode上遇到的一些模拟题目~ 38. 外观数列 算法分析 这道题其实就是要将连续且相同的字符替换成字符重复的次数+

计算机视觉工程师所需的基本技能

一、编程技能 熟练掌握编程语言 Python:在计算机视觉领域广泛应用,有丰富的库如 OpenCV、TensorFlow、PyTorch 等,方便进行算法实现和模型开发。 C++:运行效率高,适用于对性能要求严格的计算机视觉应用。 数据结构与算法 掌握常见的数据结构(如数组、链表、栈、队列、树、图等)和算法(如排序、搜索、动态规划等),能够优化代码性能,提高算法效率。 二、数学基础

模拟实现vector中的常见接口

insert void insert(iterator pos, const T& x){if (_finish == _endofstorage){int n = pos - _start;size_t newcapacity = capacity() == 0 ? 2 : capacity() * 2;reserve(newcapacity);pos = _start + n;//防止迭代

PHP实现二叉树遍历(非递归方式,栈模拟实现)

二叉树定义是这样的:一棵非空的二叉树由根结点及左、右子树这三个基本部分组成,根据节点的访问位置不同有三种遍历方式: ① NLR:前序遍历(PreorderTraversal亦称(先序遍历)) ——访问结点的操作发生在遍历其左右子树之前。 ② LNR:中序遍历(InorderTraversal) ——访问结点的操作发生在遍历其左右子树之中(间)。 ③ LRN:后序遍历(PostorderT