下半年信息安全工程师真题及答案解析上午.docx

上传人:b****7 文档编号:9037301 上传时间:2023-02-02 格式:DOCX 页数:12 大小:90KB
下载 相关 举报
下半年信息安全工程师真题及答案解析上午.docx_第1页
第1页 / 共12页
下半年信息安全工程师真题及答案解析上午.docx_第2页
第2页 / 共12页
下半年信息安全工程师真题及答案解析上午.docx_第3页
第3页 / 共12页
下半年信息安全工程师真题及答案解析上午.docx_第4页
第4页 / 共12页
下半年信息安全工程师真题及答案解析上午.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

下半年信息安全工程师真题及答案解析上午.docx

《下半年信息安全工程师真题及答案解析上午.docx》由会员分享,可在线阅读,更多相关《下半年信息安全工程师真题及答案解析上午.docx(12页珍藏版)》请在冰豆网上搜索。

下半年信息安全工程师真题及答案解析上午.docx

下半年信息安全工程师真题及答案解析上午

2016年下半年信息安全工程师真题及答案解析(上午)

1、以下有关信息安全管理员职责的叙述,不正确的是()A、信息安全管理员应该对网络的总体安全布局进行规划

B、信息安全管理员应该对信息系统安全事件进行处理

C、信息安全管理员应该负责为用户编写安全应用程序

D、信息安全管理员应该对安全设备进行优化配置

解析:

信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责。

为用户编写安全应用程序不属于信息安全管理员的职责范围。

参考答案:

C

2、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()

A、DH

B、ECDSAC、ECDHD、CPK

解析:

国家密码管理局公告(2016年第7号):

一、无线局域网产品须采用下列经批准的密码算法:

1、对称密码算法:

SMS4;2、签名算法:

ECDSA;3、密钥协商算法:

ECDH;4、杂凑算法:

SHA-256;5、随机数生成算法:

自行选择。

其中,ECDSA和ECDH密码算法须采用我局指定的椭圆曲线和参数。

二、无线局域网产品使用的SMS4密码算法编制文本以及ECDSA、ECDH密码算法的椭圆曲线和参数,授权由国家商用密码管理办公室网站

()发布。

三、无线局域网产品的密码检测指定商用密码检测中心承担。

参考答案:

C

3、以下网络攻击中,()属于被动攻击A、拒绝服务攻击

B、重放C、假冒

D、流量分析解析:

主动攻击被动攻击的区别:

干扰还是不干扰?

被动一般都是窃听

信息安全攻击类型:

主动攻击和被动攻击:

参考答案:

D

4、()不属于对称加密算法A、IDEA

B、DESC、RCSD、RSA

解析:

idea、des、rc5都属于对称加密算法,rsa属于非对称加密算法。

参考答案:

D

5、面向身份信息的认证应用中,最常用的认证方法是()A、基于数据库的认证

B、基于摘要算法认证C、基于PKI认证

D、基于账户名/口令认证解析:

在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。

参考答案:

D

6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()

A、公钥加密系统B、单密钥加密系统C、对称加密系统D、常规加密系统解析:

公钥加密系统又称之为非对称加密系统,其使用的加密密钥和解密密钥不同,从其中的一个密钥难以推出另一个密钥。

参考答案:

A

7、S/Key口令是一种一次性口令生产方案,它可以对抗()

A、恶意代码木马攻击B、拒绝服务攻击

C、协议分析攻击D、重放攻击

解析:

服务端发送过来一个随机数,客户端使用共享密码多次hash,服务端同样的操作。

参考答案:

D

8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()A、内部威胁和病毒威胁

B、外部攻击

C、外部攻击、外部威胁和病毒威胁D、外部攻击和外部威胁

解析:

防火墙是一种位于内部网络与外部网络之间的网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。

它不能防范内部威胁及病毒威胁。

参考答案:

A

9、以下行为中,不属于威胁计算机网络安全的因素是()A、操作员安全配置不当而造成的安全漏洞

B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件

D、安装蜜罐系统解析:

蜜罐好比是情报收集系统。

好比是故意让人攻击的目标,引诱黑客前来攻击。

所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。

它是一种防御手段。

参考答案:

D

10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()

A、交易的真实性

B、交易的保密性和完整性C、交易的可撤销性

D、交易的不可抵赖性解析:

电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性。

交易的可撤销性不属于电子商务交易安全需求。

参考答案:

C

11、以下关于认证技术的叙述中,错误的是():

做例子分析,答题技巧:

很多题目都有技巧

A、指纹识别技术的利用可以分为验证和识别B、数字签名是十六进制的字符串

C、身份认证是用来对信息系统中实体的合法性进行验证的方法D、消息认证能够确定接收方收到的消息是否被篡改过

解析:

A选项:

(没毛病,或者说有点小瑕疵)

B选项:

(字符串两个字有瑕疵,也没有这么说的)

C选项:

(是一种验证方法没错,对信息系统中试题这瑕疵就老大了,但是再仔细一想,这里可能是个错别字:

实体,这样就通顺了对吧)

D选项:

(没毛病)

参考答案:

B

12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()A、动态化原则

B、木桶原则C、等级性原则D、整体原则解析:

整体原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能。

参考答案:

D

13、在以下网络威胁中,()不属于信息泄露A、数据窃听

B、流量分析

C、偷窃用户账户D、暴力破解

解析:

暴力破解的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。

它不属于信息泄露。

参考答案:

D

14、未授权的实体得到了数据的访问权,这属于对安全的()A、机密性

B、完整性C、合法性D、可用性

解析:

保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

 

参考答案:

A

15、按照密码系统对明文的处理方法,密码系统可以分为()A、置换密码系统和易位密码

B、密码学系统和密码分析学系统C、对称密码系统和非对称密码系统D、分组密码系统和序列密码系统解析:

按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统。

参考答案:

A

16、数字签名最常见的实现方法是建立在()的组合基础之上A、公钥密码体制和对称密码体制

B、对称密码体制和MD5摘要算法

C、公钥密码体制和单向安全散列函数算法(排除法)D、公证系统和MD4摘要算法

解析:

数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。

最常见的的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。

参考答案:

C

17、以下选项中,不属于生物识别方法的是()A、指纹识别

B、声音识别C、虹膜识别

D、个人标记号识别解析:

指纹识别、声音识别、虹膜识别都属于生物识别方法,个人标记号不属于生物识别方法。

参考答案:

D

18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。

以下关于计算机取证的描述中,错误的是()

A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档B、计算机取证围绕电子证据进行,电子证据具有高科技性等特点

C、计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行D、计算机取证是一门在犯罪进行过程中或之后收集证据

解析:

计算机取证包括保护目标计算机系统、确定电子证据、收集电子证据和保存电子证据。

对现场计算机的部分通用处理原则有:

已经开机的计算机不要关机,关机的计算机不要开机。

参考答案:

C

19、注入语句:

http:

//xxx.xxx.xxx/abc.asp?

p=YYanduser>0不仅可以判断服务器的后台数据库是否为

SQL-SERVER,还可以得到()A、当前连接数据库的用户数据B、当前连接数据库的用户名C、当前连接数据库的用户口令D、当前连接的数据库名

解析:

(这题没有一个对的,只有一种可能,就是报错)注入语句:

http:

//xxx.xxx.xxx/abc.asp?

p=yyANDuser>0,服务器运行“SELECT*from表名where字段=yyANDuser>0”显然,该语句不能正常执行会出错,从其错误信息中不仅可以获知该服务器的后台数据库是否为sql-server,还可以得到当前连接的数据库的用户名。

参考答案:

B

20、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。

以下各项中,不属于数字水印在数字版权保护必须满足的基本应用需求的是()

A、安全性B、隐蔽性C、鲁棒性D、可见性

解析:

(作为例子,排除法解题)数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性。

参考答案:

D

21、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

这种攻击叫做()

A、重放攻击

B、拒绝服务攻击C、反射攻击

D、服务攻击解析:

拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

参考答案:

B

22、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()

A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域

B、在浏览器中安装数字证书

C、利用IP安全协议访问Web站点

D、利用SSL访问Web站点解析:

本题考查点是因特网中防止web页面的恶意代码对自己计算机的损害而采取的防范措施。

为了防止web页面中恶意代码对自己计算机的损害,可以将要访问的web站点按其可信度分配到浏览器的不同安全区域。

划分不同安全区域是浏览器为保护用户计算机免受恶意代码的危害而采取的一种技术。

通常浏览器将web站点按其可信度分配到不同的区域,针对不同的区域指定不同的文件下载方式。

参考答案:

A

23、下列说法中,错误的是()

A、服务攻击是针对某种特定攻击的网络应用的攻击B、主要的渗入威胁有特洛伊木马和陷阱

C、非服务攻击是针对网络层协议而进行的

D、对于在线业务系统的安全风险评估,应采用最小影响原则解析:

渗入威胁:

假冒、旁路、非授权访问、侵犯等植入威胁:

木马、后门、陷阱

参考答案:

B

24、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()A、二级及二级以上

B、三级及三级以上C、四级及四级以上D、五级

解析:

(图片)国家安全,一般损害就是3级

参考答案:

B

25、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件

A、网页B、纯文本C、程序D、会话

解析:

文本文件通常不会受电子邮件中的恶意代码的感染或携带恶意代码。

参考答案:

B

26、已知DES算法的S盒如下:

如果该S盒的输入110011,则其二进制输出为()

A、0110B、1001C、0100D、0101

解析:

输入A1A2A3A4A5A6列:

A2-A5(1001:

9)行:

A1A6(11:

3)

参考答案:

C

27、在IPv4的数据报格式中,字段()最适合于携带隐藏信息

A、生存时间B、源IP地址C、版本

D、标识

解析:

A选项:

(肯定不行,每跳都修改)

B选项:

(肯定不行,路由查询)

C选项:

(4Bit)

D选项:

(16Bit)(发生数据包软件的一个计数器,每产生一个数据报,用这个数标识,如果底层分片,就复制)

参考答案:

D

 

28、Kerberos是一种常用的身份认证协议,它采用的加密算法是()

A、ElgamalB、DES

C、MD5D、RSA

解析:

kerberos是一种常用的身份认证协议,它采用数据加密标准(des)加密算法进行加密。

参考答案:

B

29、以下关于加密技术的叙述中,错误的是()A、对称密码体制的加密密钥和解密密钥是相同的

B、密码分析的目的就是千方百计地寻找密钥或明文C、对称密码体制中加密算法和解密算法是保密的D、所有的密钥都有生存周期

解析:

对于一个好的密码体制,其安全强度应该不依赖密码体制本身的保密,而只依赖于密钥。

参考答案:

C

30、移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。

以下各项中,不需要被保护的属性是()

A、用户身份(ID)B、用户位置信息C、终端设备信息

D、公众运营商信息解析:

公众运营商是公开信息,比如移动公司,不需要被保护。

参考答案:

D

31、以下关于数字证书的叙述中,错误的是()

A、证书通常由CA安全认证中心发放(CA是签发机构)

B、证书携带持有者的公开密钥(看看)

C、证书的有效性可以通过验证持有者的签名(自己签发给自己的证书,可以这样验证)

D、证书通常携带CA的公开密钥(有颁发机构信息,通过信息可以查询到颁发机构的签名证书,利用签名证书验证证书)

解析:

证书的验证过程:

这张证书是由颁发机构的证书签名的,我要用颁发机构的证书验证真伪,但是颁发机构的证书同样需要验证下真伪,颁发机构的证书又是用另一个高级的证书签发的,所以这样一级级递归,到头就是验证根证书。

根证书是一个比较特别的证书,他是CA自己签发给自己的,用户对根证书的信任代表对证书链的信任。

参考答案:

D

32、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()A、截获密文

B、截获密文并获得密钥

C、截获密文,了解加密算法和解密算法D、截获密文,获得密钥并了解解密算法解析:

破译密文的关键是截获密文,获得密钥并了解其解密算法。

参考答案:

D

33、利用公开密钥算法进行数据加密时,采用的方法是()A、发送方用公开密钥加密,接收方用公开密钥解密

B、发送方用私有密钥加密,接收方用私有密钥解密C、发送方用公开密钥加密,接收方用私有密钥解密D、发送方用私有密钥加密,接收方用公开密钥解密解析:

在进行加密时,发送方用对方的公钥加密,接收方用自己的私钥解密。

参考答案:

C

34、数字信封技术能够()

A、对发送者和接收者的身份进行认证B、保证数据在传输过程中的安全性C、防止交易中的抵赖发生

D、隐藏发送者的身份解析:

数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。

参考答案:

B

35、在DES加密算法中,密钥长度和被加密的分组长度分别是()

A、56位和64位B、56位和56位C、64位和64位

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1