




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、精選優質文檔-傾情為你奉上2016年下半年信息安全工程師真題(上午題)以下有關信息安全管理員職責的敘述,不正確的是(1).A信息安全管理員應該對網絡的總體安全布局進行規劃B信息安全管理員應該對信息系統安全事件進行處理C信息安全管理員應該負責為用戶編寫安全應用程序 D信息安全管理員應該對安全設備進行優化配置國家密碼管理局于2006年發布了“無線局域網產品須使用的系列密碼算法”,其中規定密鑰協商算法應使用的是(2).ADHBECDSACECDHDCPK以下網絡攻擊中,(3)屬于被動攻擊.A 拒絕服務攻擊B重放C假冒D流量分析(4)不屬于對稱加密算法。A. IDEA B. DESCRC5 DRSA面
2、向身份信息的認證應用中,最常用的認證方式是(5) .A基于數據庫認證B基于摘要算法認證C基于PKI認證D基于帳戶名,口令認證如果發送方使用的加密密鑰和接心使用的解密秘鑰不相同,從其中一個秘鑰難以推出別一個秘鑰,這樣的系統稱為(6).A 基于數據庫的認證B單秘鑰加密系統C對稱加密系統D常規加密系統SiKey口令是一種一次性口令生成方案,它可以對抗(7).A惡意代碼木馬攻擊B拒絕服務攻擊c協議分析攻擊D重放攻擊防火墻作為一種被廣泛使用的網絡安全防御技術,其自身有一些限制,它不能阻止(8).A內部威脅和病毒威脅B外部攻擊C外部攻擊0外部威脅和病毒威脅D外部攻擊和外部威脅以下行為中,不屬于威脅計算機網
3、絡安全的因素是(9).A操作員安全配置不當而造成的安全漏洞B在不影響網絡正常工作情況下,進行截獲、竊取、破譯以獲得重要機密信息C安裝非正版軟件D安裝蜜罐系統 電子商務系統除了面臨一般的信息系統所涉及的安全威脅之外,更容易成為不法分子的攻擊目標,其安全性需求普遍高于一般的信息系統。電子商務系統中的電子交易安全需求不包括 (10).A交易的真實性B交易的保密性和完整性C交易的可撤銷性D交易的不可抵賴性以下關于認證技術的敘述中,錯誤韻是(11). A指紋識別技術的利用可以分為驗證和識別B數字簽名是十六進制的字符串C身份認證是用來對信息系統中實體的合法性進行驗證的方法D消息認證能夠確定接收方收到的消息
4、是否被篡改過有一種原則是對信息進行均衡、全面的防護,提高整個系統的“安全最低點”的安全性能,該原則稱為(12). A動態化原則B木桶原則C等級性原則D整體原則在以下網絡威脅中(13)不屬于信息泄露.A數據竊聽 B流量分析C偷竊用戶帳號 D暴力破解未授權的實體得到了數據的訪問權,這屬于對安全的(14)的破壞.A機密性 B完整性C合法性 D可用性按照密碼系統對明文的處理方法,密碼系統可以分為(15)A置換密碼系統和易位密碼系統B密碼學系統和密碼分析學系統C對稱密碼系統和非對稱密碼系統D分組密碼系統和序列密碼系統數字簽名最常見的實現方法是建立在(16的組合基礎之上.A公鑰密碼體制和對稱密碼體制B對稱
5、密碼體制和MD5摘要算法C公鑰密碼體制和單向安全散列函數算法D公證系統和MD4摘要算法以下選項中,不屬手生物識別方法的(17).A指紋識別B聲音識別C虹膜識別 D個人標記號識別計算機取證是將計算機調查和分析技術應用于對潛在的、有法律效力的證據的確定與提取。以下關于計算機取證的描述中,錯誤的是(18).A 計算機取證包括對以磁介質編碼信塞方式存儲韻計算機證據的保護、確認、提取和歸檔B計算機取證圍繞電子證據進行,電子證據具有高科技性、無形性和易破壞性等特點C計算機取證包括保護目標計算機系統、確定收集和保存電子證據,必須在開機的狀態下進行D計算機取證是上門在犯罪進行過程中或之后收集證據的技術 注入語
6、句:http:xxxxxx.xxx/abc.asp?pYY and user>0,不僅可以判斷服務器的后臺數據庫是否為SQL-SERVER,還可以得到(19).A當前連接數據庫的用戶數量B當前連接數據庫的用戶名C當前連接數據庫的用戶口令D當前連接的數據庫名數字水印技術通過在數字化婀多媒體數據中嵌入隱蔽的水印標志,可以有效實現對數字多媒體數據的版權保護等功能。以下各項中,不屬于數字水印在數字版權保護中必須滿足的其本應用需求的是(20).A 安全性 B隱蔽性C魯棒性 D可見性有一種攻擊是不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓。這種攻擊叫做(21)
7、.A重放攻擊 B拒絕服務攻擊C反射攻擊 D服務攻擊在訪問因特網時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是(22).A將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區域B在瀏覽器中安裝數字證書C汞用口安全協議訪問Web站D利用SSL訪問Web站點 下列說法中,錯誤的是(23).A服務攻擊是針對某種特定的網絡應用的攻擊B主要的滲入威脅有特洛伊木馬和陷阱C非服務攻擊是針對網絡層協議而進行的D對于在線業務系統的安全風險評估,應采用最小影響原則依據國家信息安全等級保護相關標準,軍用不對外公開的信息系統的安全等級至少應該屬于(24).A二級及二級以上B三級及三級以上C四
8、級及四級以上D五級電子郵件是傳播惡意代碼的重要途徑,為了防止電子郵件中的惡意代碼,應該用(25)方式閱讀電子郵局件。A網頁 B純文本 C程序 D會話 在IPv4的數據報格式中,字段(27)最適合于攜帶隱藏信息.A 生存時間B源口地址C版本D標識Kerberos是一種常用的身份認證協議,它采用韻加密算法是(28)A.Elgamal B.DES C.MD5D.RSA以下關于加密技術的敘述中,錯誤的是(29) A對稱密碼體制的加密密鑰和解密密鑰是相同的B密碼分析的目的就是千方百計地尋找密鑰或明文C對稱密碼體制中加密算法和解密算法是保密的D所有的密鑰都有生存周期移動用戶有些屬性信息需要受到保護,這些信
9、息一旦泄露,會對公眾用戶的生命和財產安全造成威脅.以下各項中,不需要被保護的屬性是(30) 。A用戶身份(m) B用戶位置信息C終端設備信息D公眾運營商信息以下關于數字證書的敘述中,錯誤的是(31) A證書通常由CA安全認證中心發放B證書攜帶持有者的公開密鑰 ,C證書的有效性可以通過驗證持有者的簽名獲知D證書通常攜帶CA的公開密鑰 密碼分析學是研究密碼破譯的科學,在密碼分析過程中,破譯密文的關鍵是(32) A截獲密文B截獲密文并獲得秘鑰 C截獲密文,了解加密算法和解密算法D截獲密文,獲得秘鑰并了解解密算法利用公開密鑰算法進行數據加密時,采用的方式是(33) A發送方用公開密鑰加密,接收方用公開
10、密鑰解密B發送方用私有密鑰加密,接收方用私有密鑰解密C發送方用公開密鑰加密,接收方用私有密鑰解密D發送方用私有密鑰加密,接收方用公開密鑰解密數字信封技術能夠(34) A對發送者和接收者的身份進行認證B保證數據在傳輸過程中的安全性C防止交易中的抵賴發生D隱藏發送者的身份在DES加密算法中,密鑰長度和被加密的分組長度分別是(35) A56位和64位 B56位和56位C64位和64位 D64位和56位甲不但懷疑乙發給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的。為了消除甲的疑慮,甲和乙決定找一個雙方都信任的第三方來簽發數字證書,這個第三方是(36) 。A國際電信聯盟電信標準分部(ITU-T)B國家
11、安全局(NSA)C認證中J心(CA)D國際標準化組織(ISO)WI-FI網絡安全接入是一種保護無線網絡安全的系統,WPA加密的認證方式不包括(37) A.WPA和WPA2 B.WPA-PSKCWEP DWPA2-PSK特洛伊木馬攻擊的威脅類型屬于(38) A授權侵犯威脅B滲入威脅C消息認證技術D旁路控制威脅信息通過網絡進行傳輸的過程中,存在著被篡改的風險,為了解決這一安全隱患,通常采用的安全防護技術是(39) A 加密技術 B匿名技術C消息認證技術D數據備份技術甲收到一份來自乙的電子訂單后,將訂單中的貨物送達到乙時,乙否認自己曾經發送過這份訂單,為了解除這種紛爭,采用的安全技術是(40) 。A
12、 數字簽名技術 B數字證書C消息認證碼 D身份認證技術目前使用的防殺病毒軟件的作用是(41) A檢查計算機是否感染病毒;1青除己感染韻任何病毒B杜絕病毒對計算機的侵害C查出已感染的任何病毒,清除部分已感染病毒D檢查計算機是否感染病毒,清除部分已感染病毒IP地址分為全球地址和專用地址,c以下屬于專用地址的是(42) ABCD下列報告中,不屬于信息安全風險評估識別階段輸出報告的是(43) A資產價值分析報告B風險評估報告C威脅分析報告D已有安全措施分析報告計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為,與其他
13、類型犯罪相比,具有明顯的特征,下列說法中錯誤的是(44)A計算機犯罪具有隱蔽性B計算機犯罪具有高智能性,罪犯可能掌握一些高科技手段C計算機犯罪具有很強的破壞性D計算機犯罪沒有犯罪現場以下對OSI(開放系統互聯)參考模型中數據鏈路層的功能敘述中描述最貼切的是(45)A保證數據正確的順序、無差錯和完整B控制報文通過網絡的路由選擇 C提供用戶與網絡的接口 D處理信號通過介質的傳輸深度流檢測披術就是以流為基本研究對象,判斷網絡流是否異常的一種網絡安全技術,其主要組成部分通常不包括(46)A流特征選擇B流特征提取C分類器D響應一個全局的安全框架必須包含的安全結構因素是(47)A 審計、完整性、保密性、可
14、用性B審計、完整性、身份認證、保密性,可用性、真實性C審計、完整性、身份認證、可用性D審計、完整性、身份認證、保密性 以下不屬于網絡安全控制技術的是(48)A防火墻技術B訪問控制技術 C入侵檢測技術 D差錯控剖技術 病毒的引導過程不包含(49)A保證計算機或網絡系統的原有功能B竊取系統部分內存C使自身有關代碼取代或擴充原有系統功能D刪除引導扇區網絡系統中針對海量數據的加密,通常不采用(50)方式A鏈路加密B會話加密C公鑰加密D端對端加密安全備份的策略不包括(51)A所有網絡基礎設施設備的配置和軟件B所有提供網絡服務的服務器配置C網絡服務D定期驗證備份文件的正確性和完整性以下關于安全套接字層協議
15、(jSSL)的敘述中,錯誤的是(52)A是一種應用層安全協議B為TCP/IP口連接提供數據加密C為TCP/IP連接提供服務器認證D提供數據安全機制入侵檢測系統放置在防火墻內部所帶來的好處是(53)A減少對防火墻的攻擊 B降低入侵檢測系統的誤報率C增加對低層次攻擊的檢測 D增加檢測能力和檢測范圍智能卡是指粘貼或嵌有集成電路芯片的一種便攜式卡片望膠,智能卡的片內操作系統(COS)是智能卡蒼片內的一個監控軟件,以下不屬于COS組成部分的是(54) .A通訊管理模塊 B數據管理模塊C安全管理模塊 D文件管理模塊以下關于IPSec協議的敘述中,正確的是 (55) .A 口Sec協議是解決IP協議安全問題
16、的一種方案BIPSec協議不能提供完整性CIPSec協議不能提供機密性保護DIPSec協議不能提供認證功能不屬于物理安全威脅的是(56) .A自然災害B物趣攻擊 C硬件故障D系統安全管理人員培訓不夠以下關于網絡釣魚的說法中,不正確的是(57) .A網絡釣魚融合了偽裝、欺騙等多種攻擊方式B網絡釣魚與Web服務沒有關系 C典型的網絡釣魚攻擊將被攻擊者引誘到一個通過精心設計的釣魚網站上D網絡釣魚是“社會工程攻擊”韻一種形式 以下關于隧道技術說法不正確的是(58)A隧道技術可以用來解決TCP/IP協議的基本些安威脅問題jB隧道技術的本質是用一種協議來傳輸另一種協議CIPSec協議中不會使用隧道技術D虛
17、擬專用網中可以采用隧道技術 安全電子交易協議SET是由VISA和MasterCard兩大信用卡組織聯合開發的電子商務安全協議。以下關于SET的敘述中,正確的是(59) .ASET是一種基于流密碼的協議 BSET不需要可信的第三方認證中心的參與CSET要實現的主要目標包括保障付款安全、確定應用的互通性和達到全球市場昀可接受性D. SET通過向電子商務各參與方發放驗證碼來確認各方的身份,保證網上支付的安全性在PKI中,不屬于CA的任務是(60) .A證書的頒發B證書的審批C證書的備份D. 證書的加密以下關于VPN的敘述中,正確的是(61) .A VPN指的是用戶通過公用網絡建立的臨時的、安全的連接
18、B.VPN指的是用戶自己租用線路,。和公共網絡物理上完全隔離的、安全的線路CVPN不能做到信息認證和身份認證 DVPN只能提供身份認證,不能提供數據加密的功能 掃描技術(62) .A只能作為攻擊工具B只能作為防御工具C只能作為檢查系統漏洞的工具D既可以作為攻擊工具,也可以作為防御工具包過濾技術防火墻在過濾數據包時,一般不關心(63) .A數據包的源地址C數據包的目的地址B數據包的協議類型D數據包的內容以下關于網絡流量監控的敘述中,不正確的是(64) .A流量監測中所監測的流量通常采集自主機節點、服務器、路由器接口、鏈路和路徑等B數據采集探針是專門用于獲取網絡鏈路流量數據的硬件設備C流量監控能夠
19、有效實現對敏感數據的過濾D網絡流量監控分析的基礎是協議行為解析技術兩個密鑰三重DES加密:c=EKI DKzEKp,K1K2其有效的密鑰長度為(65) A. 56 B. 128 C. 168 D. 112設在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d= (66) A. 11 B13 C15 D17雜湊函數SHAl的輸入分組長度為(67)比特 A. 128 B256 C512 D1024AES結構由以下4個不同的模塊組成,其中(68) 是非線性模塊 A. 字節代換 B行移位 C列混淆 D輪密鑰加67 mod 119的逆元是(69) A. 52 B67 C16 D19在DE
20、S算法中,需要進行1 6輪加密,每一輪的子密鑰長度為(70)位 A. 16 B32 C48 D64 (71) is the science of hiding information. Whereas .the goal of cryptography is tomake dataulueadable by a third party, the goal of steganography is t. o:h ide the data f rom athirdparty.In this rticle, I will discuss what steganography is; w h at ;p
21、.u rposes it seryes, and will provide an example using available software (72) hat m ost of usare familiarrom mvisibnk and microdots to(especially if you watch a lot of spy mov iesl).: ,ranging f rsecreting a hjdden m.essage jn.the secon dlet: ter of each word of a7W ge,body of text a n d ,sprays of
22、spectrum radio corrununic ation .;Wi th .:,c :om puters and n etworks,as: > Covert channels (e'Ig.,:'Loki and 'someIntemet Con trol(73)Protocol, or IC'MP,ascth ec orm:n .u:ni:c ation scha n n el between the bad guy and a cmoprmisd system) > Hiding text within web pages > Hid
23、ingfilesiles. jn;:;"pl aui slght' (e.;g.,. what better place to "hid a filethan with an important sounding name inzhe c:wuij:itsystem32 director > Null ciphets (e.g., using the frrst7"jetter of each word/to'"forrri a"hidderimessage in and otherwise innocuous text steganography today ,however,is significantly more (74)than zhe
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 小學生籃球觀賽學習計劃
- 兒童科技活動中心月工作計劃
- 中國依替膦酸項目投資計劃書
- 2025年中國纖維用阻燃劑項目商業計劃書
- 2025年軋制、鍛造鋼坯項目發展計劃
- 安全生產管理計劃目標
- 2025年燃油系統:化油器項目合作計劃書
- 2025年高絕緣稀土永磁材料項目合作計劃書
- 2025年橋接車輛項目發展計劃
- 重點研發計劃軟科學方向項目和資金管理細則
- 23S519 小型排水構筑物(帶書簽)
- 小型軋鋼機結構設計
- 房屋拆除工程專項施工方案
- 像冠軍一樣教學讀后感3實用
- 電力安全生產事故調查規程
- GB/T 18781-2023珍珠分級
- GA/T 544-2021多道心理測試系統通用技術規范
- 腰椎間盤突出癥的針刀治療課件
- 《法理學》考試筆記與重點
- DB44!T+2419-2023全生曬柑普茶生產技術規程
- (52)-皰疹性咽峽炎小兒推拿探秘
評論
0/150
提交評論