2017年上半年信息安全工程師真題及答案上午_第1頁
2017年上半年信息安全工程師真題及答案上午_第2頁
2017年上半年信息安全工程師真題及答案上午_第3頁
2017年上半年信息安全工程師真題及答案上午_第4頁
2017年上半年信息安全工程師真題及答案上午_第5頁
免費預覽已結束,剩余11頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、2017年上半年信息安全工程師真題及答案(上午)1、根據密碼分析者可利用的數據資源來分類,可將密碼攻擊的類型分為四類,其中密碼分析者能夠選擇密文并獲得相應明文的攻擊密碼的類型屬于().A.僅知密文攻擊B.選擇密文攻擊C.已知密文攻擊D.選擇明文攻擊參考答案:B2、計算機信息系統安全保護等級劃分準則(GB178591999)中規定了計算機系統安全保護能力的五個等級,其中要求對所有主體和客體進行自主和強制訪問控制的是()A.用戶自助保護級B.系統審計保護級C.安全標記保護級D.結構化保護級參考答案:C3、1949年,()發表了題為保密系統的通信理論的文章,為密碼技術的研究奠定了理論基礎,由此密碼學

2、成了一門科學。A.ShannonB.DiffieC.HellmanD.Shamir參考答案:A4、()屬于對稱加密算法。A.EIGantalB.DESC.MDSD.RSA參考答案:B5、密碼體制是一種代表性的古典密碼算法,在凱撒密碼體制中,設置密鑰參數k=3,依次對密文“zhonggguo”進行加密,則相應的密文為()A.ckrqjjxrB.cdrqjjxrC.AkrqjjxrD.Ckrqiixr參考答案:A6、在信息安全防護體系設計中,保證“信息系統中數據不被非法修改、破壞、丟失等”是為了達到防護體系的()目標。可用性B.保密性C.可控性D.完整性參考答案:D7、下列技術中,不能預防重放攻擊

3、的是()。A.時間戳nonce明文填充D.序號參考答案:C8、計算機取證主要是對電子證據的獲取、分析、歸檔和描述的過程,而電子證據需要在法庭上作為證據展示,進行計算機取證時應當充分考慮電子證據的真實性和電子證據的證明力,除了相關準備之外,計算機取證步驟通常不包括()A.保護目標計算機系統B.確定電子證據C.收集電子數據、保全電子證據D.清除惡意代碼參考答案:D9、數字水印是通過數字信號處理的方法,在數字化的多媒體數據中,嵌入隱蔽的水印標記其應用領域不包括()A.版權保護B.票據防偽C.證據篡改鑒定D.圖像數據參考答案:D10、信息系統安全測評方法中模糊測試時一種黑盒測試技術,它將大量的畸形數據

4、輸入到目標程序中,通過監測程序的異常來發現被測程序中可能存在的安全漏洞、關于模糊測試,以下說法錯誤的是()與白盒測試相比,具有更好的適用性模糊測試是一種自動化的動態漏洞挖掘技術,不存在誤報,也不需要人工進行大量的逆向分析工作C.模糊測試不需要程序的源代碼就可以發現問題D.模糊測試受限于被測系統的內部實現細節和復雜度參考答案:D11、下列攻擊中,不能導致網絡癱瘓的是()A.溢出攻擊釣魚攻擊郵件炸彈攻擊D.拒絕服務攻擊參考答案:B12、()是一種通過對信息進行均衡、安全的防護,提高整個系統最低安全性能的原則。A.木桶原則B.保密原則C.等級化原則D.最小特權原則參考答案:A13、網站的安全協議是h

5、ttps時,該網站瀏覽時會進行()處理。A.增加訪問標記B.加密C.身份隱藏D.口令驗證參考答案:B14、被動攻擊通常包含()A.拒絕服務攻擊B.欺騙攻擊C.竊聽攻擊D.數據驅動攻擊參考答案:C15、以下網絡攻擊方式中,()實施的攻擊不是網絡釣魚的常用手段A.利用社會工程學利用虛假的電子商務網站利用假冒網上銀行、網上證券網站利用密罐參考答案:D16、數字簽名是對以數字形式儲存的消息就行某種處理,產生一種類似于傳統手書簽名功效的消息處理過程,一個數字簽名體制通常包括兩個部分,()A.施加簽名和驗證簽名B.數字證書和身份認證C.身份消息加密和解密D.數字證書和消息摘要參考答案:A17、身份識別在信

6、息安全領域有著廣泛的應用,通過識別用戶的生理特征來認證用戶的身份是安全性很高的身份認證方法。如果把人體特征用于身份識別,則它應該具有不可復制的特點,必須具有()A.唯一性和保密性B.唯一性和穩定性C.保密性和可識別性D.穩定性和可識別性參考答案:B18、ISO制定的安全體系結構描述了5種安全服務,以下不屬于這5種安全服務的是()A.鑒別服務B.數據報過濾C.訪問控制D.數據完整性參考答案:B19、在使用復雜度不高的口令時,容易產生弱口令的安全脆弱性,被攻擊者利用從而破解用戶賬戶,下列設置的口令中,()具有最好的口令復雜度。A.morrisonB.Wm.S*F2m5C.27776394D.wan

7、gjing1977參考答案:B20、工控系統廣泛應用于電力、石化、醫藥、航天等領域,已經成為國家關鍵基礎設施的重要組成部分。作為信息基礎設施的基礎,電力工控系統安全面臨的主要威脅不包括()A.內部人為風險B.黑客攻擊設備損耗病毒破壞參考答案:C21、對日志數據進行審計檢查,屬于()類控制措施。A.預防B.檢查C.威懾D.修正參考答案:B22、攻擊者通過對目標主機進行端口掃描,可以直接獲得()。A.目標主機的口令給目標主機種植木馬目標主機使用了什么操作系統D.目標主機開放了那些端口服務參考答案:D23、以下關于NAT的說法中,錯誤的是()A.NAT允許一個機構專用Intranet中的主機透明的連

8、接到公共域中的主機,五需每臺內部主機都擁有注冊的(已經越來越缺乏的)全局互聯網地址靜態NAT是設置起來最簡單和最容易實現的一種地址轉換方式,內部網絡中的每個主機都被永久映射成外部網絡中的某個合法地址動態NAT主要應用于撥號和頻繁的遠程連接,當遠程用戶連接上之后,動態NAT就會分配給用戶一個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以后使用動態NAT又叫網絡端口轉換NAPT參考答案:D24、應用代理防火墻的主要優點是()A.加密強度高B.安全控制更細化、更靈活C.安全服務的透明性更好D.服務對象更廣泛參考答案:B25、從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對()的攻擊A.機密性

9、B.可用性C.完整性D.真實性參考答案:B26、下列各種協議中,不屬于身份認證協議的是()S/Key口令協議Kerberos協議X.509協議IPSec協議參考答案:D27、我國制定的關于無線局域網安全的強制標準是()A.IEEE802.11WPAWAPIWEP參考答案:C28、以下惡意代碼中,屬于宏病毒的是()Macro.MelissaTrojian.huigezi.aWorm.Blaster.gBackdoor.Agobot.frt參考答案:A29、容災的目的和實質是()A.實現對系統數據的備份提升用戶的安全預期保持對信息系統的業務持續性D.信息系統的必要補充參考答案:C30、安卓的系統架

10、構從上層到下層包括:應用程序層、應用程序框架層、系統庫和安卓運行時、Linux內核。其中,文件訪問控制的安全服務位于()應用程序層應用程序框架層系統庫和安卓運行時D.Linux內核參考答案:D31、下面不屬于PKI組成部分的是()證書主體使用證書的應用和系統C.證書權威機構D.AS參考答案:D32、SSL協議是對稱密碼和公鑰密碼技術相結合的協議,該協議不能提供的安全服務是()A.保密性B.可用性C.完整性D.可認證性參考答案:B33、通過具有IPScc功能的路由器構件VPN的過程中,采用的應用模型是()A.隧道模型B.保密模式C.傳輸模式D.壓縮模式參考答案:A34、安全策略表達模型是一種對安

11、全需求與安全策略的抽象概念模型,一般分為自主訪問控制模型和強制訪問控制模型。以下屬于自主訪問控制模型的是()BLP模型HRU模型BN模型基于角色的訪問控制模型參考答案:B35、SHAI算法的消息摘要長度是()位A.128B.160C.256D.512參考答案:B36、A方有一對密鑰(KApubKApri),B方有一對密匙(KBpubKBpri),A方給B方發送信息M對信息M加密為:M=KBpub(KApri(M)。B方收到密文,正確的解決方案是()KBpub(KApri(M)KBpub(KApub(M)KApub(KBpri(M)KBpri(KApri(M)參考答案:C37、有線等效保密協議W

12、EP采用RC4流密碼技術實現保密性,標準的64位標準流WEP用的密鑰和初始向量長度分別是()A.32位和32位B.48位和16位C.56位和8位D.40位和24位參考答案:D38、文件類型病毒不能感染的文件類型是()A.COM類型B.HTML類型SYS類型EXE類型參考答案:B39、在非安全的通信環境中,為了保證消息來源的可靠性,通常采用的安全防護技術是()A.信息隱藏技術B.數據加密技術C.消息認證技術D.數字水印技術參考答案:C40、操作系統的安全審計是指對系統中有關安全的活動進行記錄、檢查和審核的過程,現有的審計系統包括()三大功能模塊。A.審計事件收集及過濾、審計事件記錄及查詢、審計事

13、件分析及響應報警B.審計數據挖掘、審計事件記錄及查詢、審計事件分析及響應報警C.系統日志采集與挖掘、安全事件記錄及查詢、安全響應報警D.審計事件特征提取、審計事件特征匹配、安全響應報警參考答案:A41、計算機病毒的生命周期一般包括()四個階段A.開發階段、傳播階段、發現階段、清除階段B.開發階段、潛伏階段、傳播階段、清除階段C.潛伏階段、傳播階段、發現階段、清除階段D.潛伏階段、傳播階段、觸發階段、發作階段參考答案:D42、下面關于跨站攻擊描述不正確的是()A.跨站腳本攻擊指的是惡意攻擊者向Web頁面里插入惡意的Html代碼B.跨站腳本攻擊簡稱XSSC.跨站腳本攻擊也可稱作CSSD.跨站腳本攻

14、擊是主動攻擊參考答案:C43、以下不屬于信息安全風險評估中需要識別的對象是()A.資產識別B.威脅識別C.風險識別D.脆弱性識別參考答案:C44、安全漏洞掃描技術是一類重要的網絡安全技術。當前,網絡安全漏洞掃描技術的兩大核心技術是()A.PINC掃描技術和端口掃描技術B.端口掃描技術和漏洞掃描技術C.操作系統探測和漏洞掃描技術D.PINC掃描技術和操作系統探測參考答案:C45、防火墻的經典體系結構主要有三種,下圖給出的是()體系結構。A.雙重宿主主機B.(被)屏蔽主機C.(被)屏蔽子網D.混合模式參考答案:C46、計算機系統的安全級別分為四級:DC(C1、C2)、B(B1、B2、B3)和A。其

15、中被稱為選擇保護級的是()C1C2B1B2參考答案:C47、IP地址欺騙的發生過程,下列順序正確的是()。確定要攻擊的主機A;發現和它有信任關系的主機B;猜測序列號;成功連接,留下后門;將B利用某種方法攻擊癱瘓。A.B.C.D.參考答案:A48、以下不屬于網絡安全控制技術的是()防火墻技術B.數據備份技術C.入侵檢測技術D.訪問控制技術參考答案:B49、以下關于認證技術的描述中,錯誤的是()A.基于生物特征認證一般分為驗證和識別兩個過程身份認證是用來對信息系統中實體的合法性進行驗證的方法C.數字簽名的結果是十六進制的字符串D.消息認證能夠確定接收方收到的消息是否被篡改過參考答案:C50、為了防

16、御網絡監聽,最常用的方法是()A.采用物理傳輸(非網絡)信息加密無線網使用專線傳輸參考答案:B51、能有效控制內部網絡和外部網絡之間的訪問及數據傳輸,從而達到保護內部網絡的信息不受外部非授權用戶的訪問和對不良信息的過濾的安全技術是()A.入侵檢測B,反病毒軟件C.防火墻D.計算機取證參考答案:C52、包過濾技術防火墻在過濾數據包時,一般不關心()A.數據包的原地址B.數據包的目的地址C.數據包的協議類型D.數據包的內容參考答案:D53、密碼分析的目的是()A.發現加密算法B.發現密鑰或者密文對應的明文C.發現解密算法D.發現攻擊者參考答案:B54、下列關于數字簽名的說法正確的是()A.數字簽名

17、是不可信的B.數字簽名容易被偽造C.數字簽名容易抵賴D.數字簽名不可改變參考答案:B55、以下關于公鑰基礎設施(PKI)的說法中,正確的是()PKI可以解決公鑰可信性問題PKI不能解決公鑰可信性問題PKI只能有政府來建立D.PKI不提供數字證書查詢服務參考答案:A56、下列關于公鑰體制中說法不正確的是()在一個公鑰體制中,一般存在公鑰和私鑰兩種密鑰公鑰體制中僅根據加密密鑰來去確定解密密鑰在計算上是可行的C.公鑰體制中的關于可以以明文方式發送D.公鑰密碼中的私鑰可以用來進行數字簽名參考答案:B57、無線傳感器網絡容易受到各種惡意攻擊,以下關于其防御手段說法錯誤的是()。A.采用干擾區內節點切換頻

18、率的方式抵御干擾通過向獨立多路徑發送驗證數據來發現異常節點利用中心節點監視網絡中其它所有節點來發現惡意節點利用安全并具有彈性的時間同步協議對抗外部攻擊和被俘獲節點的影響參考答案:C58、屬于第二層的VPN隧道協議是()。A.IPSecB.PPTPC.GRED.IPv4參考答案:B59、信息隱藏主要研究如何將機密信息秘密隱藏于另一公開的信息中。以下關于利用多媒體數據來隱藏機密信息的敘述中,錯誤的是()oA.多媒體信息本身有很大的冗余性B.多媒體信息本身編碼效率很高人眼或人耳對某些信息由一定的掩蔽效應信息嵌入到多媒體信息中不影響多媒體本身的傳送和使用參考答案:B60、證書授權中心(CA的主要職責不

19、包含()。A.證書管理B.證書簽發C.證書加密D.證書撤銷參考答案:C61、X.509數字證書的內容不包括()版本號簽名算法標識C.加密算法標識D.主體的公開密鑰信息參考答案:C62、如果在某大型公司本地與異地分公司之間建立一個VPN連接,應該建立的VPN類型是()。內部VPN外部VPN外聯網VPN遠程VPN參考答案:D63、網絡密罐技術是一種主動防御技術,是入侵檢測技術的一個重要發展方向,以下有關密罐說法不正確的是()o密罐系統是一個包含漏洞的誘騙系統,它通過模擬一個或者多個易受攻擊的主機和服務,給攻擊者提供一個容易攻擊的目標使用密罐技術,可以使目標系統得以保護,便于研究入侵者的攻擊行為C.

20、如果沒人攻擊,密罐系統就變得毫無意義D.密罐系統會直接提高計算機網絡安全等級,是其他安全策略不可替代的參考答案:D64、以下不屬于代碼靜態分析的方法是()。A.內存掃描B.模式匹配C.定理證明D.模型檢測參考答案:A65、SM4是一種分組密碼算法,其分組長度和密鑰長度分別為()。A.64位和128位B.128位和128位C.128位和256位D.256位和256位參考答案:B66、設在RSA的公鑰密碼體制中,用于為(e,n)=(7,55),則私鑰d=()8132337參考答案:C67、DSS數字簽名標準的核心是數字簽名算法DSA,該簽名算法中雜湊函數采用的是()。SHA1MD5MD4SHA2參

21、考答案:A68、2017年6月1日,()開始施行。A.中華人民共和國計算機信息系統安全保護條例B.計算機信息系統國際聯網保密管理規定C.中華人民共和國網絡安全法D.中華人民共和國電子簽名法參考答案:C69、面向數據挖掘的隱私保護技術主要解決高層應用中的隱私保護問題,致力于研究如何根據不同數據挖掘操作的特征來實現對隱私的保護。從數據挖掘的角度看,不屬于隱私保護技術的是()。A.基于數據失真的隱私保護技術B.基于數據匿名化的隱私保護技術C.基于數據分析的隱私保護技術D.基于數據加密的隱私保護技術參考答案:C70、強制訪問控制(MAC是一種不允許主體干涉的訪問控制類型。根據MAC的安全基本,用戶與訪

22、問的信息的讀寫關系有四種類型,其中能保證數據完整性的讀寫組合方式是()oA.上讀-下寫B.上讀-上寫C.下讀-下寫D.下讀-上寫參考答案:A71、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(1)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,th

23、eattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(2),theattackerinsertsalargeamountof(3)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetwork(4)whogainscontrollertosaturatethecontrollerresources.Insomecases,anaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuels

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論