上半年 信息安全工程师 基础知识 全国计算机技术与软件专业技术资格水平考试附答案.docx

上传人:b****6 文档编号:4542002 上传时间:2022-12-01 格式:DOCX 页数:10 大小:121.76KB
下载 相关 举报
上半年 信息安全工程师 基础知识 全国计算机技术与软件专业技术资格水平考试附答案.docx_第1页
第1页 / 共10页
上半年 信息安全工程师 基础知识 全国计算机技术与软件专业技术资格水平考试附答案.docx_第2页
第2页 / 共10页
上半年 信息安全工程师 基础知识 全国计算机技术与软件专业技术资格水平考试附答案.docx_第3页
第3页 / 共10页
上半年 信息安全工程师 基础知识 全国计算机技术与软件专业技术资格水平考试附答案.docx_第4页
第4页 / 共10页
上半年 信息安全工程师 基础知识 全国计算机技术与软件专业技术资格水平考试附答案.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

上半年 信息安全工程师 基础知识 全国计算机技术与软件专业技术资格水平考试附答案.docx

《上半年 信息安全工程师 基础知识 全国计算机技术与软件专业技术资格水平考试附答案.docx》由会员分享,可在线阅读,更多相关《上半年 信息安全工程师 基础知识 全国计算机技术与软件专业技术资格水平考试附答案.docx(10页珍藏版)》请在冰豆网上搜索。

上半年 信息安全工程师 基础知识 全国计算机技术与软件专业技术资格水平考试附答案.docx

上半年信息安全工程师基础知识全国计算机技术与软件专业技术资格水平考试附答案

全国计算机技术与软件专业技术资格(水平)考试

2017年上半年信息安全工程师上午试卷

(考试时间9:

00~11:

30共150分钟)

请按下述要求正确填写答题卡

 

1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。

2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。

3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题

●2017年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。

(88)A.3B.4C.5D.6

(89)A.20B.21C.22D.23

因为考试日期是“5月20日”,故(88)选C,(89)选A,应在答题卡序号88下对C填涂,在序号89下对A填涂(参看答题卡)。

●根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于

(1)。

(1)A.仅知密文攻击B.选择密文攻击C.已知密文攻击D.选择明文攻击

●《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主题和课题就行自助和强制访问控制的是

(2)。

(2)A.用户自助保护级B.系统审计保护级C.安全标记保护级D结构化保护级

●1949年,(3)发表了题为《保密系统的同学理论》的文字,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。

(3)A.ShannonB.DiffieC.HellmanD.Shamir

●(4)属于对称加密算法。

(4)A.ELGantalB.DESC.MDSD.RSA.

●凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数k=3,一次对密文“zhonggguo”进行加密,则相应的密文为(5)。

(5)A.ckrajixrB.cdrqijxrC.AkrajjxrD.Ckrqiixr

●在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的(6)目标。

(6)A.可用性B.保密性C.可控性D.完整性

●下列技术中,不能预防重放攻击的是(7)。

(7)A.时间戳B.NonceC.明文填充D.序号

●计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括(8)。

(8)A.保护目标计算机系统B.确定电子证据

C.手机电子数据、保护电子证据D.清除恶意代码

●数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。

其应用领域不包括(9)。

(9)A.保全保护B.票据防伪C.证据篡改鉴定D.图像数据

●信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,一下说法错误的是(10)。

(10)A.与白盒测试相比,具有更好的适用性

B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作

C.模糊测试不需要程序的源代码就可以发现问题

D.模糊测试受限于被测系统的内容实现细节和复杂度

●下列攻击中,不能导致网络瘫痪的是(11)。

(11)A.溢出攻击B.钓鱼攻击C.邮件炸弹攻击D.拒绝服务攻击

●(12)是一种通过对信息进行均衡、安全的防护,体改整个系统最低安全性能的原则。

(12)A.木桶原则B.保密原则C.等级化原则D最小特权原则

●网站的安全协议是https时,该网站浏览时会进行(13)处理。

(13)A.增加访问标记B.加密C.身份隐藏D.口令验证

●被动攻击通常包含(14)。

(14)A.拒绝服务攻击B欺骗攻击C.窃听攻击D.数据驱动攻击

●以下网络攻击方式中,(15)实施的攻击不是网络钓鱼的常用手段。

(15)A.利用社会工程学B.利用虚假的电子商务网站

C.利用假冒网上银行、网上证券网站D.利用蜜罐

●数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制通常包括两个部分(16)。

(16)A.施加签名和验证签名B.数字证书和身份认证

C.身份消息加密和解密D.数字证书和消息摘要

●身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。

如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有(17)。

(17)A.唯一性和保密性B.唯一性和稳定性

C.保密性和可识别性D.稳定性和可识别性

●ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是(18)。

(18)A.鉴别服务B.数据报过滤C.访问控制D.数据完整性

●在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列设置的口令中,(19)具有最好的口令复杂度。

(19)A.morrisonB.Wm.$*F2m5@C.27776394D.wangjing1977

●工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。

作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括(20)。

(20)A.内部人为风险B.黑客攻击C.设备损耗D.病毒破坏

●对日志数据进行审计检查,属于(21)类控制措施。

(21)A.预防B.检测C.威慑D.修正

●攻击者通过对目标主机进行端口扫描,可以直接获得(22)。

(22)A.目标主机的口令B.给目标主机种植木马

C.目标主机使用了什么操作系统D.目标主机开放了哪些端口服务

●以下关于NAT的说法中,错误的是(23)。

(23)A.NAT允许一个机构专用Intranet中的主机透明地连接到公共区域的主机,无需每台内部主机都用有注册的(已经越来越缺乏的)全局互联网地址

B.静态NAT是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址

C.动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D.动态NAT又叫网络地址端口转换NAPT

●应用代理防火墙的主要优点是(24)。

(24)A.加密强度高B.安全控制更细化、更灵活

C.安全服务的透明性更好D.服务对象更广泛

●从安全属性对各种网络攻击进行分类,阻断攻击是针对(25)的攻击。

(25)A.机密性B.可用性C.完整性D.真实性

●下列各种协议中,不属于身份认证协议的是(26)。

(26)A.S/Key口令协议B.KerberosC.X.509协议D.IPSec协议

●我国制定的关于无线局域网安全的强制标准是(27)。

(27)A.IEEE802.11B.WPA.C.WAPID.WEP

●以下恶意代码中,属于宏病毒的是(28)。

(28)A.Macro.MelissA.B.Trojan.huigezi.A.

C.Worm.Blaster.gD.Backdoor.Agobot.frt

●容灭的目的和实质是(29)。

(29)A.实现对系统数据的备份B.提升用户的安全预期

C.保持信息系统的业务持续性D.信息系统的必要补充

●安卓的系统架构从上层到下层包括:

应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。

其中,文件访问控制的安全服务位于(30)。

(30)A.应用程序层B.应用程序架构层

C.系统库和安卓运行时D.Linux内核

●下面不属于PKI组成部分的是(31)。

(31)A证书主体B.使用证书的应用和系统C.证书特威机构D.AS

●SSL协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是(32)。

(32)A.保密性B可用性C.完整性D可认特性

●通过具有IPSec功能的路由器构件VPN的过程中,采用的应用模型是(33)。

(33)A.隧道模型B.报名模式C.传输模式D.压缩模式

●安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。

以下属于自主访问控制模型的是(34)。

(34)A.BLP模型B.HRU模型

C.BN模型D.基于角色的访问控制模型

●SHAI算法的消息摘要长度是(35)位。

(35)A.128B.160C.256D.512

●A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:

M‘=KBpub(KApri(M))。

B方收到密文,正确的解决方案是(36)。

(36)A.KBpub(KApri(M‘))B.KBpub(KApub(M‘))

C.KApub(KApri(M‘))D.KBpRI(KApri(M‘))

●有线等效保密协议WEP采用RC4流满面技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是(37)。

(37)A.32位和32位B.48位和16位C.56位和8位D.40位和24位

●文件类型病毒不能感染的文件类型是(38)。

(38)A.COM类型B.HTML类型C.SYS类型D.EXE类型

●在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是(39)。

(39)A.信息隐蔽技术B.数据加密技术C.消息人技术D.数据水印技术

●操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括(40)三大功能模块。

(40)A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警

B.审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警

C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警

D.审计事件特征提取、审计事件特征匹配、安全响应报警

●计算机病毒的生命周期一般包括(41)四个阶段。

(41)A.开发阶段、传播阶段、发现阶段、清除阶段

B.开发阶段、潜伏阶段、传播阶段、清除阶段

C.潜伏阶段、传播阶段、发现阶段、清除阶段

D.潜伏阶段、传播阶段、触发阶段、发作阶段

●下面关于跨站攻击描述不正确的是(42)。

(42)A.跨站脚本攻击指的是恶意攻击者向Web页里面插入恶意的Html代码

B.跨站脚本攻击简称XSS

C.跨站脚本攻击者也可称作CSS

D.跨站脚本攻击是主动攻击

●以下不属于信息安全风险评估中需要识别的对象是(43)。

(43)A.资产识别B.威胁识别C.风险识别D.脆弱性识别

●安全漏洞扫描技术是一类重要的网络安全技术。

当前,网络安全漏洞扫描技术的两大核心技术是(44)。

(44)A.PINC扫描技术和端口扫描技术B.端口扫描技术和漏洞扫描技术

C操作系统探测和漏洞扫描技术D.PINC扫描技术和操作系统探测

●防火墙的经典体系结构主要有三种,下图给出的是(45)体系结构。

(45)A.双重宿主主机B(被)屏蔽主机C.(被)屏蔽子网D.混合模式

●计算机系统的安全级别分为四级:

D、C(C1、C2)、B(B1、B2、B3)和A。

其中被称为选择保护级的是(46)。

(46)A.C1B.C2C.B1D.B2

●IP地址欺骗的发生过程,下列顺序正确的是(47)。

①确定要攻击的主机A;②发现和他有信任关系的主机B;③猜测序列号;④成功连接,留下后面;⑤将B利用某种方法攻击瘫痪。

(47)A.①②⑤③④B.①②③④⑤C.①②④③⑤D.②①⑤③④

●以下不属于完了安全控制技术的是(48)。

(48)A.防火墙技术B.数据备份技术C.入侵检测技术D.访问控制技术

●以下关于认证技术的描述中,错误的是(49)。

(49)A.基于剩余特征认证一般分为验证和识别两个过程

B.身份认证是用来对信息系统中实体的合法性进行验证的方法

C.数字签名的结果是十六进制的字符串

D.消息认证能够确定接收方收到的消息是否被篡改过

●为了防御网络监听,最常用的方法是(50)。

(50)A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输

●能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是(51)。

(51)A.入侵检测B.反病毒检测C.防火墙D.计算机取证

●包过滤技术防火墙在过滤数据包是,一般不关心(52)。

(52)A数据包的原地址B.数据包的目的地址

C.数据包的协议类型D.数据包的内容

●密码分析的目的是(53)。

(53)A.发现加密算法B.发现密钥或者密文对应的明文

C.发现解密算法D.发现攻击者

●下列关于数字签名的说法正确的是(54)。

(54)A.数字签名是不可信的B.数字签名容易被伪造

C.数字签名容易抵赖D.数字签名不可改变

●以下关于公钥基础设施(PKI)的说法中,正确的是(55)。

(55)A.PKI可以解决公钥可信性问题B.PKI不能解决公钥可信性问题

C.PKI只能由政府来建立D.PKI不提供数字证书查询服务

●下列关于公钥体制中说法不正确的是(56)。

(56)A.在一个公钥体制中,一般存在公钥和密钥两种密钥

B.公钥体制中仅根据加密密钥去确定解密密钥在计算机公示不可行的

C.公钥体制中的关于可以以明文方式发送

D.公钥密钥中的私钥可以用来进行数字签名

●无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是(57)。

(57)A.采用干扰去内节点切换频道的方式来低于干扰

B.通过向独立多路径发送验证数据来发现异常节点

C.利用中心节点监视网络中其他所有阶段来发现恶意节点

D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响

●属于第二层的VPN隧道协议是(58)。

(58)A.IPSeCB.PPTPC.GRED.IPv4

●信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。

以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是(59)。

(59)A.多媒体信息本身有很大的冗余性

B.多媒体信息本身编码效率很高

C.人眼或人耳对某些信息由一定的掩蔽效应

D.信息嵌入到多媒体信息中不影响多媒体本身的传送和使用

●证书授权中心(CA)的主要职责不包含(60)。

(60)A.证书管理B.证书签发C.证书加密D.证书撤销

●X.509数字证书的内容不包括(61)。

(61)A.版本号B.签名算法标识C.加密算法标识D.主体的公开密钥信息

●如果在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立的VPN类型是(62)。

(62)A.内部VPNB.外部VPNC.外联网VPND.远程VPN

●网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是(63)。

(63)A.蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标

B.使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为

C.如果没人攻击,蜜罐系统就变得毫无意义

D.蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的

●以下不属于代码静态分析的方法是(64)。

(64)A.内存扫描B.模式匹配C.定理证明D.模型检测

●SM4是一种分组密码算法,其分组长度和密钥长度分别为(65)。

(65)A.64位和128位B.128位和128位

C.128位和256位D.256位和256位

●设在RSA的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=(66)。

(66)A.8B.13C.13D.37

●DSS数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是(67)。

(67)A.SHALB.MDSC.MD4D.SHA2

●2017年6月1日,(68)开始施行。

(68)A.中华人民共和国计算机信息系统安全保护条例

B.计算机信息系统国际联网保密管理规定

C.中华人民共和国网络安全法

D.中华人民共和国电子签名法

●面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。

从数据挖掘的角度看,不属于隐私保护技术的是(69)。

(69)A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术

C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术

●强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。

根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是(70)。

(70)A.上读-下写B.上读-上写C.下读-下写D.下读-上写

●TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.

Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.

(71)A.messageB.informationC.requestD.date

(72)A.methodsB.casesC.handsD.sections

(73)A.badB.casesC.fakeD.new

(74)A.orB.administratorC.editorD.attacker

(75)A.orB.ofC.inD.to

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 理化生

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1