上半年 信息安全工程师 答案详解.docx

上传人:b****6 文档编号:6942599 上传时间:2023-01-12 格式:DOCX 页数:29 大小:1.35MB
下载 相关 举报
上半年 信息安全工程师 答案详解.docx_第1页
第1页 / 共29页
上半年 信息安全工程师 答案详解.docx_第2页
第2页 / 共29页
上半年 信息安全工程师 答案详解.docx_第3页
第3页 / 共29页
上半年 信息安全工程师 答案详解.docx_第4页
第4页 / 共29页
上半年 信息安全工程师 答案详解.docx_第5页
第5页 / 共29页
点击查看更多>>
下载资源
资源描述

上半年 信息安全工程师 答案详解.docx

《上半年 信息安全工程师 答案详解.docx》由会员分享,可在线阅读,更多相关《上半年 信息安全工程师 答案详解.docx(29页珍藏版)》请在冰豆网上搜索。

上半年 信息安全工程师 答案详解.docx

上半年信息安全工程师答案详解

2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。

该法律由全国人民代表大会常务员会于2016年11月7日发布,自

(1)起施行。

(1)A.2017年1月1日B.2017年6月1日

C.2017年7月1日D.2017年10月1日

【答案】B

【解析】

《网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起实施。

近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是

(2)。

(2)A.SM2B.SM3C.SM4D.SM9

【答案】D

【解析】

SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GM/T0044-2016)。

《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是(3)。

(3)A.用户自主保护级B.系统审计保护级

C.安全标记保护级D.结构化保护级

【答案】C

【解析】

安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:

进程、文件、段、设备)实施强制访问控制。

密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为(4)。

(4)A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击

【答案】A

【解析】

数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由(5)负责统筹协调网络安全工作和相关监督管理工作。

(5)A.中央网络安全与信息化小组B.国务院

C.国家网信部门D.国家公安部门

【答案】C

【解析】

《中华人民共和国网络安全法》第八条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作。

国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。

县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是(6)。

(6)A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M

【答案】B

【解析】

先对M进行E加密变换为密文,再进行D解密还原为明文M。

S/key口令是一种一次性口令生成方案,它可以对抗(7)。

(7)A.恶意代码攻击B.暴力分析攻击C.重放攻击D.协议分析攻击

【答案】C

【解析】

一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。

重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。

一次一密这样的密钥形式可以对抗重放攻击。

面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是(8)。

(8)A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术

C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术

【答案】A

【解析】

从数据挖掘的角度,目前的隐私保护技术主要可以分为三类:

(1)基于数据失真的隐私保护技术;

(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。

从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是(9)。

(9)A.最小权限原则B.纵深防御原则

C.安全性与代价平衡原则D.Kerckhoffs原则

【答案】D

【解析】

从网络安全角度看,网络安全防护系统的设计与实现应按照以下原则:

最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。

恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。

数据显示,目前安卓平台恶意软件主要有(10)四种类型。

(10)A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类

B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类

C.远程控制木马、话费吸取类、隐私窃取类和恶意推广

D.远程控制木马、话费吸取类、系统破坏类和恶意推广

【答案】C

【解析】

恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。

智能终端操作系统的多任务特性,为恶意软件在后台运行提供了条件,而用户对恶意软件的运行毫不知情。

数据显示目前Android平台恶意软件主要有四种类型:

远程控制木马、话费吸取类、隐私窃取类和系统破坏类。

以下关于认证技术的描述中,错误的是(11)。

(11)A.身份认证是用来对信息系统中实体的合法性进行验证的方法

B.消息认证能够验证消息的完整性

C.数字签名是十六进制的字符串

D.指纹识别技术包括验证和识别两个部分

【答案】C

【解析】

数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。

数字签名是0和1的数字串,因消息而异。

对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为(12)。

(12)A.最小特权原则B.木桶原则C.等级化原则D.最小泄露原则

【答案】B

【解析】

“木桶原则”,即,对信息均衡、全面地进行保护。

“木桶的最大容积取决于最短的一块木板”,攻击者必然在系统中最薄弱的地方进行攻击。

因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。

安全机制和安全服务设计的首要目的是防止最常用的攻击手段;根本目标是提高整个系统的“安全最低点”的安全性能。

“整体性原则”,即,安全防护、监测和应急恢复。

没有百分之百的网络系统信息安全,因此要求在网络被攻击、破坏事件的情况下,必须尽可能快地恢复网络的服务,减少损失。

所以信息安全系统应该包括三种机制:

安全防护机制;安全监测机制;安全恢复机制。

安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取相应的防护措施,避免非法攻击的进行;安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度。

“等级性”,即,安全层次和安全级别。

良好的信息安全系统必然是分为不同级别的,包括:

对信息保密程度分级(绝密、机密、秘密、普密);对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。

“动态化”原则,即,整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。

被保护的信息的生存期越短、可变因素越多,系统的安全性能就越高。

安全系统要针对网络升级保留一定的冗余度,整个系统内尽可能引入更多的可变因素。

网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是(13)。

(13)A.蜜罐技术B.入侵检测技术C.防火墙技术D.恶意代码扫描技术

【答案】A

【解析】

蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。

蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。

蜜罐系统是一个包含漏洞的诱骗系统,它通过摸拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。

如果XX的实体得到了数据的访问权,这属于破坏了信息的(14)。

(14)A.可用性B.完整性C.机密性D.可控性

【答案】C

【解析】

保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

按照密码系统对明文的处理方法,密码系统可以分为(15)。

(15)A.对称密码系统和公钥密码系统B.对称密码系统和非对称密码系统

C.数据加密系统和数字签名系统D.分组密码系统和序列密码系统

【答案】D

【解析】

数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是(16)。

(16)A.数字证书和PKI系统相结合

B.对称密码体制和MD5算法相结合

C.公钥密码体制和单向安全Hash函数算法相结合

D.公钥密码体制和对称密码体制相结合

【答案】C

【解析】

数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。

最常见的的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。

以下选项中,不属于生物识别方法的是(17)。

(17)A.掌纹识别B.个人标记号识别C.人脸识别D.指纹识别

【答案】B

【解析】

对一个人进行识别时,主要个人特征认证技术有:

指纹识别、声音识别、笔记识别、虹膜识别和手形等。

计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是(18)。

(18)A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行

B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点

C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档

D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术

【答案】A

【解析】

计算机取证包括保护目标计算机系统、确定电子证据、收集电子证据和保存电子证据。

对现场计算机的部分通用处理原则有:

已经开机的计算机不要关机,关机的计算机不要开机。

在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是(19)。

(19)A.使用MySQL自带的命令mysqladmin设置root口令

B.使用setpassword设置口令

C.登录数据库,修改数据库mysql下user表的字段内容设置口令

D.登录数据库,修改数据库mysql下的访问控制列表内容设置口令

【答案】D

【解析】

有3种方式为root账户指定密码:

使用SETPASSWORD语句;使用mysqladmin命令行客户端程序;使用UPDATE语句,使用UPDATE直接修改user表。

数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。

以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是(20)。

(20)A.保密性B.隐蔽性C.可见性D.完整性

【答案】C

【解析】

数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性、完整性。

(21)是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。

(21)A.暴力攻击B.拒绝服务攻击C.重放攻击D.欺骗攻击

【答案】B

【解析】

拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

在访问因特网时,为了防止Wb页面中恶意代码对自己计算机的损害,可以采取的防范措施是(22)。

(22)A.将要访间的Wb站点按其可信度分配到浏览器的不同安全区域

B.利用SSL访问Web站点

C.在浏览器中安装数字证书

D.利用IP安全协议访问Web站点

【答案】A

【解析】本题考查点是因特网中防止Web页面的恶意代码对自己计算机的损害而采取的防范措施。

为了防止Web页面中恶意代码对自己计算机的损害,可以将要访问的Web站点按其可信度分配到浏览器的不同安全区域。

划分不同安全区域是浏览器为保护用户计算机免受恶意代码的危害而采取的一种技术。

通常浏览器将Web站点按其可信度分配到不同的区域,针对不同的区域指定不同的文件下载方式。

下列说法中,错误的是(23)。

(23)A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性

B.抵赖是一种来自黑客的攻击

C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用

D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送

【答案】B

【解析】

信息抵赖是发送者对其发送信息进行否认,否认或抵赖曾经完成的操作和承诺。

Linux系统的运行日志存储的目录是()。

(24)A./var/logB./usr/logC./etc/logD./tmp/log

【答案】A

【解析】

电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用(25)的方式阅读电子邮件。

(25)A.应用软件B.纯文本C.网页D.在线

【答案】B

【解析】

文本文件通常不会受电子邮件中的恶意代码的感染或携带恶意代码。

已知DES算法S盒如下:

如果该S盒的输入为100010,则其二进制输出为(26)。

(26)A.0110B.1001C.0100D.0101

【答案】A

【解析】

已知S盒的输入为100010,取其输入第一位和第六位数字为S盒的行10,即第2行,中间四位为S盒的列0001,即第1列,在S盒中查到第2行和第1列交叉的数字为6,其二进制输出为0110。

以下关于TCP协议的描述,错误的是(27)。

(27)A.TCP是Internet传输层的协议,可以为应用层的不同协议提供服务

B.TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务

C.TCP使用二次握手来建立连接,具有很好的可靠性

D.TCP每发送一个报文段,就对这个报文段设置一次计时器

【答案】C

【解析】

TCP是一种面向连接的、可靠的、基于字节流的传输层通信协议,使用三次握手协议建立连接。

Kerberos是一种常用的身份认证协议,它采用的加密算法是(28)。

(28)A.ElgamalB.DESC.MD5D.RSA

【答案】B

【解析】

Kerberos是一种常用的身份认证协议,它采用数据加密标准(DES)加密算法进行加密。

人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是(29)。

(29)A.流量分析B.后门C.拒绝服务攻击D.特洛伊木马

【答案】A

【解析】

流量分析是指通过一定的技术手段,实时监测用户网络七层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击。

移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是(30)。

(30)A.终端设备信息B.用户通话信息

C.用户位置信息D.公众运营商信息

【答案】D

【解析】

公众运营商是公开信息,比如移动公司,不需要被保护。

以下关于数字证书的叙述中,错误的是(31)。

(31)A.证书通常携带CA的公开密钥

B.证书携带持有者的签名算法标识

C.证书的有效性可以通过验证持有者的签名验证

D.证书通常由CA安全认证中心发放

【答案】A

【解析】

数字证书通常包含用户身份信息、持有者的签名算法标识、公开密钥以及CA的数字签名信息等。

2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的(32)算法一致通过成为国际标准。

(32)A.SM2与SM3B.SM3与SM4C.SM4与SM9D.SM9与SM2

【答案】D

【解析】

2017年10月30日至11月3日,第55次ISO/IEC信息安全分技术委员会(SC27)会议在德国柏林召开。

我国SM2与SM9数字签名算法一致通过为国际标准,正式进入标准发布阶段,这也是本次SC27会议上密码与安全机制工作组通过的唯一进入发布阶段的标准项目。

SM2椭圆曲线数字签名算法和SM9标识数字签名算法是我国国家密码管理局发布的数字签名标准。

数字签名,又称电子签名,用于保证身份的真实性、数据的完整性和行为的不可否认性等,是世界各国保障网络空间安全、构建可信可控信息技术体系的密码重器。

典型的水印攻击方式包括:

鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是(33)。

(33)A.像素值失真攻击B.敏感性分析攻击C.置乱攻击D.梯度下降攻击

【答案】C

【解析】

鲁棒性是指加入国像中的水印必须能够承受施加于图像的变换操作(如:

加入噪声、滤波、有损压缩、重采样、D/A或AID转换等),不会因变换处理而丢失,水印信息经检验提取后应清晰可辨;水印攻击方法可以分为4类:

健壮性攻击、表达攻击、解释攻击和合法攻击,其中前三类可归类为技术攻击;健壮性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等;这些方法并不能将水印完全除去,但可能充分损坏水印信息,属于鲁棒性攻击方式。

置乱攻击是指在将水印图像提交水印检测器之前,先对图像的像素值进行置乱,通过水印检测器之后再进行逆置乱,这种方式可以将置乱的图像作为秘密信息再进行隐藏,可以很大限度的提高隐蔽载体的鲁棒性。

数字信封技术能够(34)。

(34)A.隐藏发送者的真实身份B.保证数据在传输过程中的安全性

C.对发送者和接收者的身份进行认证D.防止交易中的抵赖发生

【答案】B

【解析】

数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。

在DES加密算法中,子密钥的长度和加密分组的长度分别是(35)。

(35)A.56位和64位B.48位和64位C.48位和56位D.64位和64位

【答案】B

【解析】

DES算法的密钥分组长度为64位,经过置换选择1、循环左移、置换选择2等变换,产生16个48bit的子密钥,被加密的分组长度为64位。

甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是(36)。

(36)A.注册中心RAB.国家信息安全测评认证中心

C.认证中心CAD.国际电信联盟ITU

【答案】C

【解析】

通信双方进行保密通信时,通常会通过双方信任的第三方认证中心CA来签发数字证书。

WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括(37)。

(37)A.WPA和WPA2B.WEPC.WPA-PSKD.WPA2-PSK

【答案】B

【解析】

WPA有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,有四种认证方式:

WPA、WPA-PSK、WPA2和WPA2-PSK。

特洛伊木马攻击的威胁类型属于(38)。

(38)A.旁路控制威胁B.网络欺骗C.植入威胁D.授权侵犯威胁

【答案】C

【解析】

主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。

信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是(39)。

(39)A.信息隐藏技术B.数据加密技术C.消息认证技术D.数据备份技术

【答案】C

【解析】

消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。

SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是(40)。

(40)A.可用性B.完整性C.保密性D.可认证性

【答案】A

【解析】

SSL安全套接层是为网络通信提供安全及数据完整性的一种安全协议。

其提供的安全服务包括:

1、认证用户和服务器,确保数据发送到正确的客户机和服务器;2、加密数据以防止数据中途被窃取;3、维护数据的完整性,确保数据在传输过程中不被改变。

计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是(41)。

(41)A.检查计算机是否感染病毒,清除已感染的任何病毒

B.杜绝病毒对计算机的侵害

C.查出已感染的任何病毒,清除部分已感染病毒

D.检查计算机是否感染病毒,清除部分已感染病毒

【答案】D

【解析】

防杀毒软件的作用是检查计算机是否感染已知病毒并清除它们,而对于那未知的或者是更高级的病毒无能为力。

IP地址分为全球地址和专用地址,以下属于专用地址的是(42)。

(42)A.192.172.1.2B.10.1.2.3C.168.1.2.3D.172.168.1.2

【答案】B

【解析】

信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括(43)四个阶段。

(43)A.风险评估准备、漏洞检测、风险计算和风险等级评价

B.资产识别、漏洞检测,风险计算和风险等级评价

C.风险评估准备、风险因素识别、风险程度分析和风险等级评价

D.资产识别、风险因素识别、风险程度分析和风险等级评价

【答案】C

【解析】

信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价四个阶段。

深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括(44)。

(44)A.流特征提取单元B.流特征选择单元

C.分类器D.响应单元

【答案】D

【解析】

深度流检测技术主要分为三部分:

流特征选择、流特征提取、分类器。

操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括(45)三大功能模块。

(45)A.审计数据挖掘,审计事件记录及查询、审计事件分析及响应报警

B.审计事件特征提取、审计事件特征匹配、安全响应报警

C.审计事件收

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 调查报告

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1