




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、2018上半年信息安全工程師考試綜合知識真題(總分:75.00,做題時間:150分鐘)一、單選題(總題數:71,分數:75.00)1.2016年11月7日,十二屆全國人大常會第二十四次會議以154票贊成,1票棄權,表決通過了網絡安全法。該法律由全國人民代表大會常務員會于2016年11月7日發布,自()起施行。(分數:1.00)2017年1月1日2017年6月1日丿2017年7月1日2017年10月1日解析:近些年,基于標識的密碼技術受到越來越多的關注,標識密碼算法的應用也得到了快速發展,我國國密標準中的標識密碼算法是()。(分數:1.00)SM2TOC o 1-5 h zSM3SM4SM9丿解
2、析:計算機信息系統安全保護等級劃分準則(GB17859-1999)中規定了計算機系統安全保護能力的五個等級,其中要求對所有主體和客體進行自主和強制訪問控制的是()。(分數:1.00)用戶自主保護級系統審計保護級安全標記保護級丿結構化保護級解析:密碼分析者針對加解密算法的數學基礎和某些密碼學特性,根據數學方法破譯密碼的攻擊方式稱為()。(分數:1.00)數學分析攻擊丿差分分析攻擊基于物理的攻擊窮舉攻擊解析:)負責統籌網絡安全法明確了國家落實網絡安全工作的職能部門和職責,其中明確規定由()負責統籌協調網絡安全工作和相關監督管理工作。(分數:1.00)中央網絡安全與信息化小組國務院國家網信部門丿國家
3、公安部門解析:個密碼系統如果用E表示加密運算,D表小解密運算,M表示明文,C表示密文,則下面描述必然成立的是()。(分數:1.00)E(E(M)=CD(E(M)=M丿D(E(M)=CD(D(M)=M解析:7.S/key口令是一種一次性口令生成方案,它可以對抗()。(分數:1.00)惡意代碼攻擊暴力分析攻擊重放攻擊丿協議分析攻擊解析:面向數據挖掘的隱私保護技術主要解高層應用中的隱私保護問題,致力于研究如何根據不同數據挖掘操作的特征來實現對隱私的保護,從數據挖的角度,不屬于隱私保護技術的是()。(分數:1.00)基于數據分析的隱私保護技術丿基于微據失真的隱私保護技術基于數據匿名化的隱私保護技術基于
4、數據加密的隱私保護技術解析:從網絡安全的角度看,以下原則中不屬于網絡安全防護體系在設計和實現時需要遵循的基本原則的是()。(分數:1.00)最小權限原則縱深防御原則安全性與代價平衡原則Kerckhoffs原則丿解析:惡意軟件是目前移動智能終端上被不法分子利用最多、對用戶造成危害和損失最大的安全威脅類型。數據顯示,目前安卓平臺惡意軟件主要有()四種類型。(分數:1.00)遠程控制木馬、話費吸取類、隱私竊取類和系統破壞類遠程控制木馬、話費吸取類、系統破壞類和硬件資源消耗類遠程控制木馬、話費吸取類、隱私竊取類和惡意推廣丿遠程控制木馬、話費吸取類、系統破壞類和惡意推廣解析:以下關于認證技術的描述中,錯
5、誤的是()。(分數:1.00)身份認證是用來對信息系統中實體的合法性進行驗證的方法消息認證能夠驗證消息的完整性數字簽名是十六進制的字符串丿指紋識別技術包括驗證和識別兩個部分解析:對信息進行均衡、全面的防護,提高整個系統“安全最低點”的全性能,這種安全原則被稱為()(分數:1.00)最小特權原則木桶原則丿等級化原則最小泄露原則解析:網絡安全技術可以分為主動防御技術和被動防御技術兩大類,以下屬于主動防技術的是()(分數:1.00)蜜罐技術丿入侵檢測技術防火墻技術惡意代碼掃描技術解析:如果未經授權的實體得到了數據的訪問權,這屬于破壞了信息的()。(分數:1.00)可用性完整性機密性丿可控性解析:)。
6、(分數:1.00)。(分數:1.00)對稱密碼系統和公鑰密碼系統對稱密碼系統和非對稱密碼系統數據加密系統和數字簽名系統分組密碼系統和序列密碼系統丿解析:數字簽名是對以數字形式存儲的消息進行某種處理,產生一種類似于傳統手書簽名功效的信息處理過程,實現數字簽名最常見的方法是()。(分數:1.00)數字證書和PKI系統相結合對稱密碼體制和MD5算法相結合公鑰密碼體制和單向安全Hash函數算法相結合丿公鑰密碼體制和對稱密碼體制相結合解析:以下選項中,不屬于生物識別方法的是()。(分數:1.00)掌紋識別個人標記號識別丿人臉識別指紋識別解析:計算機取證是將計算機調查和分析技術應用于對潛在的,有法律效力的
7、證據的確定與提取.以下關于計算機取證的描述中,錯誤的是()。(分數:1.00)計算機取證包括保護目標計算機系統、確定收集和保存電子證據,必須在開機的狀態下進行丿計算機取證圍繞電子證據進行,電子證據具有高科技性、無形性和易破壞性等特點計算機取證包括對以磁介質編碼信息方式存儲的計算機證據的保護、確認、提取和歸檔計算機取證是一門在犯罪進行過程中或之后收集證據的技術解析:在缺省安裝數據庫管理系統MySQL后,root用戶擁有所有權限且是空口令,為了安全起見,必須為root用戶設置口令,以下口令設置方法中,不正確的是()。(分數:1.00)使用MySQL自帶的命令mysqladmin設置root口令使用
8、setpassword設置口令登錄數據庫,修改數據庫mysql下user表的字段內容設置口令登錄數據庫,修改數據庫mysql下的訪問控制列表內容設置口令丿解析:數字水印技術通過在多媒體數據中嵌入隱蔽的水印標記,可以有效實現對數字多媒體數據的版權保護等功能。以下不屬于數字水印在數字版權保護中必須滿足的基本應用需求的是()。(分數:1.00)保密性隱蔽性可見性丿完整性解析:()是一種通過不斷對網絡服務系統進行擾,影響其正常的作業流程,使系統響應減慢甚至癱瘓的攻擊方式。(分數:1.00)暴力攻擊拒絕服務攻擊丿重放攻擊欺騙攻擊解析:22在訪問因特網時,為了防止Wb頁面中惡意代碼對自己計算機的損害,可以
9、采取的防范措施是()。(分數:1.00)將要訪間的Wb站點按其可信度分配到瀏覽器的不同安全區域丿利用SSL訪問Web站點在瀏覽器中安裝數字證書利用IP安全協議訪問Web站點解析:下列說法中,錯誤的是()。(分數:1.00)數據被非授權地增刪、修改或破壞都屬于破壞數據的完整性抵賴是一種來自黑客的攻擊丿非授權訪問是指某一資源被某個非授權的人,或以非授權的方式使用重放攻擊是指出于非法目的,將所截獲的某次合法的通信數據進行拷貝而重新發送解析:Linux系統的運行日志存儲的目錄是()。(分數:1.00)/var/log丿/usr/log/etc/log/tmp/log解析:電子郵件已經成為傳播惡意代碼的
10、重途徑之一,為了有效防止電子郵件中的惡意代碼,應該用()的方式閱讀電子郵件。(分數:1.00)應用軟件純文本丿網頁在線解析:26.已知DES算法S盒如下:如果該S盒的輸入為100010,則其二進制輸出為()。(分數:1.00)0110丿100101000101解析:以下關于TCP協議的描述,錯誤的是()。(分數:1.00)TCP是Internet傳輸層的協議,可以為應用層的不同協議提供服務TCP是面向連接的協議,提供可靠、全雙工的、面向字節流的端到端的服務TCP使用二次握手來建立連接,具有很好的可靠性丿TCP每發送一個報文段,就對這個報文段設置一次計時器解析:Kerberos是一種常用的身份認
11、證協議,它采用的加密算法是()。(分數:1.00)ElgamalDES丿MD5RSA解析:人為的安全威脅包括主動攻擊和被動攻擊,以下屬于被動攻擊的是()。(分數:1.00)流量分析丿后門拒絕服務攻擊特洛伊木馬解析:移動用戶有些屬性信息需要受到保護,這些信息一旦泄露,會對公眾用戶的生命財產安全造成威脅.以下各項中,不需要被保護的屬性是()。(分數:1.00)終端設備信息用戶通話信息用戶位置信息公眾運營商信息丿解析:以下關于數字證書的敘述中,錯誤的是()。(分數:1.00)證書通常攜帶CA的公開密鑰丿證書攜帶持有者的簽名算法標識證書的有效性可以通過驗證持有者的簽名驗證證書通常由CA安全認證中心發放
12、解析:32.2017年11月,在德國柏林召開的第55次IS0/IEC信息安全分技術委員會(SC27)會議上,我國專家組提出的()算法一致通過成為國際標準。(分數:1.00)SM2與SM3SM3與SM4SM4與SM9SM9與SM2丿解析:典型的水印攻擊方式包括:魯棒性攻擊、表達攻擊、解釋攻擊和法律攻擊.其中魯棒性攻擊是指在不害圖像使用價值的前提下減弱、移去或破壞水印的一類攻擊方式.以下不屬于魯棒性攻擊的是()。(分數:1.00)像素值失真攻擊敏感性分析攻擊置亂攻擊V梯度下降攻擊解析:數字信封技術能夠()。(分數:1.00)隱藏發送者的真實身份保證數據在傳輸過程中的安全性V對發送者和接收者的身份進
13、行認證防止交易中的抵賴發生解析:)。(分數:1.00)在)。(分數:1.00)56位和64位丿48位和64位48位和56位64位和64位解析:甲不但懷疑乙發給他的信遭人幕改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一個雙方都信任的第三方來簽發數字證書,這個第三方是()。(分數:1.00)注冊中心RA國家信息安全測評認證中心認證中心CA丿國際電信聯盟ITU解析:WI-FI網絡安全接入是一種保護無線網絡安全的系統,WPA加密的認證方式不包括()。(分數:1.00)WPA和WPA2WEP丿WPA-PSKWPA2-PSK解析:特洛伊木馬攻擊的威脅類型屬于()。(分數:1.00)旁
14、路控制威脅網絡欺騙植入威脅丿授權侵犯威脅解析:信息通過網絡進行傳輸的過程中,存在著被慕改的風險,為了解決這一安全隱患通常采用的安全防護技術是()。(分數:1.00)信息隱藏技術數據加密技術消息認證技術丿數據備份技術解析:40.SSL協議是對稱密碼技術和公鑰密碼技術相結合的協議,該協議不能提供的安全服務是()。(分數:1.00)可用性丿完整性保密性可認證性解析:41.計算機病毒是指一種能夠通過自身復制傳染,起破壞作用的計算機程序,目前使用的防殺病毒軟件的主要作用是()。(分數:1.00)檢查計算機是否感染病毒,清除已感染的任何病毒杜絕病毒對計算機的侵害查出已感染的任何病毒,清除部分已感染病毒檢查
15、計算機是否感染病毒,清除部分已感染病毒丿解析:42.IP地址分為全球地址和專用地址,以下屬于專用地址的是()。(分數:1.00)192.172.1.210.1.2.3丿168.1.2.3172.168.1.2解析:信息安全風險評估是依照科學的風險管理程序和方法,充分地對組成系統的各部分所面臨的危險因素進行分析評價,針對系統存在的安全問題,根據系統對其自身的安全需求,提出有效的安全措施,達到最大限度減少風險,降低危害和確保系統安全運行的目的,風險評估的過程包括()四個階段。(分數:1.00)風險評估準備、漏洞檢測、風險計算和風險等級評價資產識別、漏洞檢測、風險計算和風險等級評價風險評估準備、風險
16、因素識別、風險程度分析和風險等級評價丿資產識別、風險因素識別、風險程度分析和風險等級評價解析:深度流檢測技術是一種主要通過判斷網絡流是否異常來進行安全防護的網絡安全技術,深度流檢測系統通常不包括()。(分數:1.00)流特征提取單元流特征選擇單元分類器響應單元丿解析:操作系統的安全審計是指對系統中有關安全的活動進行記錄、檢查和審核的過程,為了完成審計功能審計系統需要包括()三大功能模塊。(分數:1.00)審計數據挖掘,審計事件記錄及查詢、審計事件分析及響應報警審計事件特征提取、審計事件特征匹配、安全響應報警審計事件收集及過濾、審計事件記錄及查詢,審計事件分析及響應報警系統V日志采集與挖掘、安全
17、事件記錄及查詢、安全響應報警解析:計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為,與其他類型的犯罪相比,具有明顯的特征,下列說法中錯誤的是()。(分數:1.00)計算機犯罪有高智能性,罪犯可能掌握一些高科技手段計算機犯罪具有破壞性計算機犯罪沒有犯罪現場V計算機犯罪具有隱蔽性解析:攻擊者通過對目標主機進行端口掃描可以直接獲得()。(分數:1.00)目標主機的操作系統信息目標主機開放端口服務信息V目標主機的登錄口令目標主機的硬件設備信息解析:WPKI(無線公開密鑰體系)是基于無網絡環境的一套遵循既定標準的密鑰及證書管理平臺,該平臺采用的加密算法是()。(分數:1.00)SM4優化的R
18、SA加密算法SM9優化的橢圓曲線加密算法V解析:文件型病毒不能感染的文件類型是()。(分數:1.00)SYS型EXE類型COM型HTML型V解析:網絡系統中針對海量數據的加密,通常不采用()方式。(分數:1.00)會話加密55.55.以下關于IPSec協議的敘述中,正確的是()。(分數:1.00)公鑰加密丿鏈路加密端對端加密解析:對無線網絡的攻擊可以分為:對無線接口的攻擊、對無線設備的攻擊和對無線網絡的攻擊。以下屬于對無線設備攻擊的是()。(分數:1.00)竊聽重放克隆丿欺詐解析:無線局域網鑒別和保密體系WAPI是我國無線局域網安全強制性標準,以下關于WAP的描述,正確的是()。(分數:1.0
19、0)WAPI從應用模式上分為單點式、分布式和集中式WAPI與WIFI認證方式類似,均采用單向加密的認證技術WAPI包括兩部分:WAI和WPI,其中WAl采用對稱密碼算法實現加、解密操作WAPI的密鑰管理方式包括基于證書和基于預共享秘密兩種方式丿解析:分組密碼常用的工作模式包括:電碼本模式(ECB模式)、密碼反饋模式(CFB模式),密碼分組鏈接模式(CBC模式),輸出反饋模式(OFB模式)。下圖描述的是()模式(圖中Pi表示明文分組,Ci表示密文分組)分數:1.00)ECB模式CFB模式丿CBC模式OFB模式解析:關于祖沖之算法的安全性分析不正確的是()。(分數:1.00)祖沖之算法輸出序列的隨
20、機性好,周期足夠大祖沖之算法的輸出具有良好的線性、混淆特性和擴散特性丿祖沖之算法可以抵抗已知的序列密碼分析方法祖沖之算法可以抵抗弱密分析解析:IPSec協議是IP協議安全問題的一種解決方案丿IPSec協議不提供機密性保護機制IPSec協議不提供認證功能IPSec協議不提供完整性驗證機制解析:不屬于物理安全威脅的是()。(分數:1.00)電源故障物理攻擊自然災害字典攻擊丿解析:以下關于網絡釣魚的說法中,不正確的是()。(分數:1.00)網絡釣魚屬于社會工程攻擊網絡釣魚與Web服務沒有關系丿典型的網絡釣魚攻擊是將被攻擊者引誘到一個釣魚網站網絡釣魚融合了偽裝、欺騙等多種攻擊方式解析:Bell-LaP
21、adual模型(簡稱BLP模型)是最早的一種安全模型,也是最著名的多級安全策略模型,BLP模型的簡單安全特性是指()。(分數:1.00)不可上讀丿不可上寫不可下讀不可下寫解析:安全電子交易協議SET是由VISA和Mastercard兩大信用卡組織聯合開發的電子商務安全協議,以下關于SET的敘述中,正確的是()。(分數:1.00)SET通過向電子商務各參與方發放驗證碼來確認各方的身份,保證網上支付的安全性SET不需要可信第三方認證中心的參與SET要實現的主要目標包括保障付款安全、確定應用的互通性和達到全球市場的可接受性丿SET協議主要使用的技術包括:流密碼、公鑰密碼和數字簽名等解析:在PKI中,
22、關于RA的功能,描述正確的是()。(分數:1.00)RA是整個PKI體系中各方都承認的一個值得信賴的、公正的第三方機構RA負責產生,分配并管理PKI結構下的所有用戶的數字證書,把用戶的公鑰和用戶的其他信息綁在一起,在網上驗證用戶的身份RA負責證書廢止列表CRL的登記和發布RA負責證書申請者的信息錄入,審核以及證書的發放等任務,同時,對發放的證書完成相應的管理功能丿解析:對于定義在GF(p)上的橢圓曲線,取素數P=11,橢圓曲線y2=x3+x+6modll,則以下是橢圓曲線11平方剩余的是()。(分數:1.00)TOC o 1-5 h zx=1x=3丿x=6x=9解析:以下關于VPN的敘述中,正
23、確的是()。(分數:1.00)VPN通過加密數據保證通過公網傳輸的信息即使被他人截獲也不會泄露丿VPN指用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路VPN不能同時實溶息的認證和對身份的認證VPN通過身份認證實現安全目標,不具數據加密功能解析:當防火墻在網絡層實現信息過濾與控制時,主要針對TCP/IP協議中的數據包頭制定規則匹配條件并實施過濾,該規則的匹配條件不包括()。(分數:1.00)IP源地址源端口丿IP目的地址協議解析:以下關于網絡流量監控的敘述中,不正確的是()。(分數:1.00)網絡流量監控分析的基礎是協議行為解析技術數據采集探針是專門用于獲取網絡鏈路流量數據的硬件設備流
24、量監控能夠有效實現對敏感數據的過濾丿流量監測中所監測的流量通常采集自主機節點、服務器、路由器接口、鏈路和路徑等解析:設在RSA的公鑰密碼體制中,公鑰為(e,n)=(7,55),則私鑰d=()。(分數:1.00)11151723丿解析:下列關于公鑰密碼體制說法不正確的是()。(分數:1.00)在一個公鑰密碼體制中,一般存在公鑰和私鑰兩個密鑰公鑰密碼體制中僅根據密碼算法和加密密鑰來確定解密密鑰在計算上是可行的丿公鑰密碼體制中僅根據密碼算法和加密密鑰來確定解密密鑰在計算上是不可行的公鑰密碼體制中的私鑰可以用來進行數字簽名解析:67.SM3密碼雜湊算法的消息分組長度為()比特。(分數:1.00)TOC
25、 o 1-5 h z64丿1285121024解析:如果破譯加密算法所需要的計算能力和計算時間是現實條件所不具備的,那么就認為相應的密碼體制是()。(分數:1.00)實際安全丿可證明安全無條件安全絕對安全解析:a=17,b=2,則滿足a與b取模同余的是()。(分數:1.00)TOC o 1-5 h z45丿67解析:利用公開密鑰算法進行數據加密時,采用的方式是()。(分數:1.00)發送方用公開密鑰加密,接收方用公開密鑰解密發送方用私有密鑰加密,接收方用私有密鑰解密發送方用公開密鑰加密,接收方用私有密鑰解密丿發送方用私有密鑰加密,接收方用公開密鑰解解析:Trustistypicallyinte
26、rpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.
27、Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdepend
28、onitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensu
29、retheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypical
30、lyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,that
31、is,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementther
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 汽車外觀整修合同
- 商戶續租合同協議
- 櫥柜店員工合同協議
- 正式認購協議簽署合同
- 咨詢返傭協議合同書范本
- 模具使用保密協議合同
- 商業植樹造林合同協議
- 員工定制團購合同協議
- 快遞外包公司合同協議
- 毛坯包租協議書范本
- DB43∕T 1817-2020 公路貨運車輛不停車超限超載檢測系統建設與使用技術規范
- 蠕變、應力松弛、滯后和內耗講解
- 道德經試題及答案
- (精心整理)歷年南京中考英語??荚~匯及例句解析
- 冷卻水預處理(預膜)方案
- 鋼筆書法比賽用紙精美五言格
- 完全競爭市場習題及答案
- 高中氧化還原反應方程式大全
- 27.3實際問題與一元二次方程(傳播問題)
- 河套大學晉升本科高等學校工作實施方案
- 科力達KTS-442系列全站儀使用說明書
評論
0/150
提交評論