上半年信息安全工程师考试综合知识真题Word下载.docx

上传人:b****6 文档编号:21179455 上传时间:2023-01-28 格式:DOCX 页数:19 大小:45.36KB
下载 相关 举报
上半年信息安全工程师考试综合知识真题Word下载.docx_第1页
第1页 / 共19页
上半年信息安全工程师考试综合知识真题Word下载.docx_第2页
第2页 / 共19页
上半年信息安全工程师考试综合知识真题Word下载.docx_第3页
第3页 / 共19页
上半年信息安全工程师考试综合知识真题Word下载.docx_第4页
第4页 / 共19页
上半年信息安全工程师考试综合知识真题Word下载.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

上半年信息安全工程师考试综合知识真题Word下载.docx

《上半年信息安全工程师考试综合知识真题Word下载.docx》由会员分享,可在线阅读,更多相关《上半年信息安全工程师考试综合知识真题Word下载.docx(19页珍藏版)》请在冰豆网上搜索。

上半年信息安全工程师考试综合知识真题Word下载.docx

B.国务院

C.国家网信部门√

D.国家公安部门

6.一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。

A.E(E(M))=C

B.D(E(M))=M√

C.D(E(M))=C

D.D(D(M))=M

7.S/key口令是一种一次性口令生成方案,它可以对抗()。

A.恶意代码攻击

B.暴力分析攻击

C.重放攻击√

D.协议分析攻击

8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。

A.基于数据分析的隐私保护技术√

B.基于微据失真的隐私保护技术

C.基于数据匿名化的隐私保护技术

D.基于数据加密的隐私保护技术

9.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。

A.最小权限原则

B.纵深防御原则

C.安全性与代价平衡原则

D.Kerckhoffs原则√解析:

10.恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型据显示,目前安卓平台恶意软件主要有()四种类型。

A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类

B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类

C.远程控制木马、话费吸取类、隐私窃取类和恶意推广√

D.远程控制木马、话费吸取类、系统破坏类和恶意推广

11.以下关于认证技术的描述中,错误的是()。

A.身份认证是用来对信息系统中实体的合法性进行验证的方法

B.消息认证能够验证消息的完整性

C.数字签名是十六进制的字符串√

D.指纹识别技术包括验证和识别两个部分解析:

12.对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为((分数:

A.最小特权原则

B.木桶原则√

C.等级化原则

D.最小泄露原则

13.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是((分数:

A.蜜罐技术√

B.入侵检测技术

C.防火墙技术

D.恶意代码扫描技术

14.如果XX的实体得到了数据的访问权,这属于破坏了信息的()。

A.可用性

B.完整性

C.机密性√

D.可控性

15.

)。

按照密码系统对明文的处理方法,密码系统可以分为(

A.对称密码系统和公钥密码系统

B.对称密码系统和非对称密码系统

C.数据加密系统和数字签名系统

D.分组密码系统和序列密码系统√解析:

16.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程

实现数字签名最常见的方法是()。

A.数字证书和PKI系统相结合

B.对称密码体制和MD5算法相结合

C.公钥密码体制和单向安全Hash函数算法相结合√

D.公钥密码体制和对称密码体制相结合解析:

17.以下选项中,不属于生物识别方法的是()。

A.掌纹识别

B.个人标记号识别√

C.人脸识别

D.指纹识别

18.计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是()。

A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行√

B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点

C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档

D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术

19.在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是()。

A.使用MySQL自带的命令mysqladmin设置root口令

B.使用setpassword设置口令

C.登录数据库,修改数据库mysql下user表的字段内容设置口令

D.登录数据库,修改数据库mysql下的访问控制列表内容设置口令√解析:

20.数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等

功能。

以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是()。

A.保密性

B.隐蔽性

C.可见性√

D.完整性

21.()是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪

的攻击方式。

A.暴力攻击

B.拒绝服务攻击√

C.重放攻击

D.欺骗攻击

22.在访问因特网时,为了防止Wb页面中恶意代码对自己计算机的损害,可以采取的防范措施是()(分数:

A.将要访间的Wb站点按其可信度分配到浏览器的不同安全区域√

B.利用SSL访问Web站点

C.在浏览器中安装数字证书

D.利用IP安全协议访问Web站点

23.下列说法中,错误的是()。

A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性

B.抵赖是一种来自黑客的攻击√

C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用

D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送解析:

24.Linux系统的运行日志存储的目录是()。

A./var/log√

B./usr/log

C./etc/log

D./tmp/log解析:

25.电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用(的方式阅读电子邮件。

A.应用软件

B.纯文本√

C.网页

D.在线

26.已知DES算法S盒如下:

如果该S盒的输入为100010,则其二进制输出为(

A.0110√

B.1001

C.0100

D.0101

27.以下关于TCP协议的描述,错误的是()。

A.TCP是Internet传输层的协议,可以为应用层的不同协议提供服务

B.TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务

C.TCP使用二次握手来建立连接,具有很好的可靠性√

D.TCP每发送一个报文段,就对这个报文段设置一次计时器解析:

28.Kerberos是一种常用的身份认证协议,它采用的加密算法是()。

A.Elgamal

B.DES√

C.MD5

D.

RSA解析:

A.流量分析√

B.后门

C.拒绝服务攻击

D.特洛伊木马解析:

30.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下

各项中,不需要被保护的属性是()。

A.终端设备信息

B.用户通话信息

C.用户位置信息

D.公众运营商信息√

31.以下关于数字证书的叙述中,错误的是()。

A.证书通常携带CA的公开密钥√

B.证书携带持有者的签名算法标识

C.证书的有效性可以通过验证持有者的签名验证

D.证书通常由CA安全认证中心发放

32.2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的()算法一致通过成为国际标准。

A.SM2与SM3

B.SM3与SM4

C.SM4与SM9

D.SM9与SM2√

33.典型的水印攻击方式包括:

鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是()。

(分数:

A.像素值失真攻击

B.敏感性分析攻击

C.置乱攻击√

D.梯度下降攻击解析:

34.数字信封技术能够()。

A.隐藏发送者的真实身份

B.保证数据在传输过程中的安全性√

C.对发送者和接收者的身份进行认证

D.防止交易中的抵赖发生

35.

在DES加密算法中,子密钥的长度和加密分组的长度分别是(

A.56位和64位√

B.48位和64位

C.48位和56位

D.64位和64位

36.甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。

A.注册中心RA

B.国家信息安全测评认证中心

C.认证中心CA√

D.国际电信联盟ITU

37.WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()。

1.00)

A.WPA和WPA2

B.WEP√

C.WPA-PSK

D.WPA2-PSK解析:

38.特洛伊木马攻击的威胁类型属于()。

A.旁路控制威胁

B.网络欺骗

C.植入威胁√

D.授权侵犯威胁

39.信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是()。

A.信息隐藏技术

B.数据加密技术

C.消息认证技术√

D.数据备份技术

40.SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是()。

A.可用性√

C.保密性

D.可认证性

41.计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是()。

A.检查计算机是否感染病毒,清除已感染的任何病毒

B.杜绝病毒对计算机的侵害

C.查出已感染的任何病毒,清除部分已感染病毒

D.检查计算机是否感染病毒,清除部分已感染病毒√

42.IP地址分为全球地址和专用地址,以下属于专用地址的是()。

A.192.172.1.2

B.10.1.2.3√

C.168.1.2.3

D.172.168.1.2

43.信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段。

(分数:

A.风险评估准备、漏洞检测、风险计算和风险等级评价

B.资产识别、漏洞检测、风险计算和风险等级评价

C.风险评估准备、风险因素识别、风险程度分析和风险等级评价√

D.资产识别、风险因素识别、风险程度分析和风险等级评价解析:

44.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括()。

A.流特征提取单元

B.流特征选择单元

C.分类器

D.响应单元√

45.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括()三大功能模块。

A.审计数据挖掘,审计事件记录及查询、审计事件分析及响应报警

B.审计事件特征提取、审计事件特征匹配、安全响应报警

C.审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统√

D.日志采集与挖掘、安全事件记录及查询、安全响应报警

46.计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()。

A.计算机犯罪有高智能性,罪犯可能掌握一些高科技手段

B.计算机犯罪具有破坏性

C.计算机犯罪没有犯罪现场√

D.计算机犯罪具有隐蔽性

47.攻击者通过对目标主机进行端口扫描可以直接获得()。

A.目标主机的操作系统信息

B.目标主机开放端口服务信息√

C.目标主机的登录口令

D.目标主机的硬件设备信息解析:

48.WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用

的加密算法是()。

A.SM4

B.优化的RSA加密算法

C.SM9

D.优化的椭圆曲线加密算法√

49.文件型病毒不能感染的文件类型是()。

A.SYS型

B.EXE类型

C.COM型

D.HTML型√

50.网络系统中针对海量数据的加密,通常不采用()方式。

A.会话加密

B.公钥加密√

C.链路加密

D.端对端加密解析:

51.对无线网络的攻击可以分为:

对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。

以下属于对无线设备攻击的是()。

A.窃听

B.重放

C.克隆√

D.欺诈解析:

52.无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAP的描述,正确的是()。

A.WAPI从应用模式上分为单点式、分布式和集中式

B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术

C.WAPI包括两部分:

WAI和WPI,其中WAl采用对称密码算法实现加、解密操作

D.WAPI的密钥管理方式包括基于证书和基于预共享秘密两种方式√

53.分组密码常用的工作模式包括:

电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。

下图描述的是()模式(图中Pi表示明文分组,Ci

表示密文分组)

 

A.ECB模式

B.CFB模式√

C.CBC模式

OFB模式解析:

A.祖冲之算法输出序列的随机性好,周期足够大

B.祖冲之算法的输出具有良好的线性、混淆特性和扩散特性√

C.祖冲之算法可以抵抗已知的序列密码分析方法

D.祖冲之算法可以抵抗弱密分析

A.IPSec协议是IP协议安全问题的一种解决方案√

B.IPSec协议不提供机密性保护机制

C.IPSec协议不提供认证功能

D.IPSec协议不提供完整性验证机制解析:

56.不属于物理安全威胁的是()。

A.电源故障

B.物理攻击

C.自然灾害

D.字典攻击√

57.以下关于网络钓鱼的说法中,不正确的是(

A.网络钓鱼属于社会工程攻击

B.网络钓鱼与Web服务没有关系√

C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站

D.网络钓鱼融合了伪装、欺骗等多种攻击方式

58.Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型的简单安全特性是指()。

BLP模型

A.不可上读√

B.不可上写

C.不可下读

D.不可下写

59.安全电子交易协议SET是由VISA和Mastercard两大信用卡组织联合开发的电子商务安全协议于SET的叙述中,正确的是()。

以下关

A.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性

B.SET不需要可信第三方认证中心的参与

C.SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性

D.SET协议主要使用的技术包括:

流密码、公钥密码和数字签名等

60.在PKI中,关于RA的功能,描述正确的是()。

A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构

B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起在网上验证用户的身份

C.RA负责证书废止列表CRL的登记和发布

D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能√解析:

61.对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则以下是椭圆曲线11平方剩余的是()。

A.x=1

B.x=3√

C.x=6

D.x=9

62.以下关于VPN的叙述中,正确的是()。

A.VPN通过加密数据保证通过公网传输的信息即使被他人截获也不会泄露√

B.VPN指用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C.VPN不能同时实溶息的认证和对身份的认证

D.VPN通过身份认证实现安全目标,不具数据加密功能解析:

63.当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。

A.IP源地址

B.源端口√

C.IP目的地址

D.协议

64.以下关于网络流量监控的叙述中,不正确的是()。

A.网络流量监控分析的基础是协议行为解析技术

B.数据采集探针是专门用于获取网络链路流量数据的硬件设备

C.流量监控能够有效实现对敏感数据的过滤√

D.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等解析:

65.设在RSA的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=()。

1.00)

A.11

B.15

C.17

D.23√

66.下列关于公钥密码体制说法不正确的是()。

A.在一个公钥密码体制中,一般存在公钥和私钥两个密钥

B.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的√

C.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的

D.公钥密码体制中的私钥可以用来进行数字签名

67.SM3密码杂凑算法的消息分组长度为()比特。

A.64√

B.128

C.512

D.1024

68.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是()。

A.实际安全√

B.可证明安全

C.无条件安全

D.绝对安全

69.a=17,b=2,则满足a与b取模同余的是()。

A.4

B.5√

C.6

D.7

70.

A.发送方用公开密钥加密B.发送方用私有密钥加密C.发送方用公开密钥加密D.发送方用私有密钥加密

利用公开密钥算法进行数据加密时,采用的方式是()。

接收方用公开密钥解密

接收方用私有密钥解密

接收方用私有密钥解密√

接收方用公开密钥解

,honesty

)ourwelfare.Inonlineenvironments

Trustistypicallyinterpretedasasubjectivebeliefinthereliabilityandsecurityofanentityonwhichwedepend(

wedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingt

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 高中教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1