登录   |   注册
    准考证打印   论文投票   报考指南   论文辅导   软考培训   郑重申明  
您现在的位置:  首页 > 软考学苑 > 软考历年真题 > 信息安全工程师-真题 >> 正文
正文
2019年信息安全工程师上午基础知识真题(七)
来源: 作者: 时间;2019-07-12 15:30:19 点击数: 尚大软考交流群:376154208
61、以下关于虚拟专用网VPN描述错误的是( )。A. VPN不能在防火墙上实现B.链路加密可以用来实现VPNC.IP层加密可以用来实现VPND. VPN提供机密性保护62、常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。A.特洛伊木马B.蠕虫C.后门D. Rootkit63、防火墙的安全规则
尚大教育,教育至尚,人才为大。

61、以下关于虚拟专用网VPN描述错误的是(  )。

A. VPN不能在防火墙上实现

B.链路加密可以用来实现VPN

C.IP层加密可以用来实现VPN

D. VPN提供机密性保护

62、常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于(  )。

A.特洛伊木马

B.蠕虫

C.后门

D. Rootkit

63、防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通 知信息源该信息被禁止的处理方式是(  )。

A. Accept

B. Reject

C. Refuse

D. Drop

64、网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是(  )。

A.负载监测

B.网络纠错

C.日志监测

D.入侵检测

65、在下图给出的加密过程中Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,IV表示初始序列,K表示密钥,E表示分组加密。该分组加密过程的工作模式是(  )。

1.png

A.ECB

B.CTR

C.CFB

D.PCBC

66、目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进, 攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是(  )。

A.嗅探器Sniffer工作的前提是网络必须是共享以太网

B.加密技术可以有效抵御各类系统攻击

C.APT的全称是高级持续性威胁

D.同步包风暴(SYN Flooding)的攻击来源无法定位

67、(  )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

A.缓冲区溢出

B.分布式拒绝服务

C.拒绝服务

D. 口令

68如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是(  )的。

A.计算安全

B.可证明安全

C.无条件安全

D.绝对安全

69、移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y位的方式实现加密。设key=3,则对应明文MATH的密文为(  )。

A. OCVJ

B. QEXL

C. PDWK

D. RFYM

70、基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是(  )。

A.发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证

B.发送方用自己的私有密钥签名,接收方用自己的私有密钥验证

C.发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证

D.发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证

尚大教育,教育至尚,人才为大。
 
   各省软考办 
 
来顶一下
返回首页
返回首页
上一篇:2019年信息安全工程师上午基础知识真题(六)
下一篇:2019年信息安全工程师上午基础知识真题(八)
 相关文章
 
 
跟贴共
笔 名 :   验证码:
网友评论仅供其表达个人看法,并不表明尚大教育同意其观点或证实其描述
距离2022年05月28-29日软考考试还有
尚大软考交流群:376154208
软考各地考务机构
历年真题汇总




各省市软考报名简章