1、上半年 信息安全工程师 答案详解2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了网络安全法。该法律由全国人民代表大会常务员会于2016年11月7日发布,自(1)起施行。(1)A.2017年1月1日 B.2017年6月1日C.2017年7月1日 D.2017年10月1日【答案】B【解析】 网络安全法由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起实施。近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是(2)。(2)A.SM2 B. SM3 C. SM4 D. SM
2、9【答案】D【解析】 SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GM/T 0044-2016)。计算机信息系统安全保护等级划分准则(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是(3)。(3)A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级【答案】C【
3、解析】 安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例 如:进程、文件、段、设备)实施强制访问控制。密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为(4)。(4)A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击【答案】A【解析】 数学分析攻击是指密码分析者针对加解密算法的数学基础 和某些密码学特性,通过数学求解的方法来破译密码。网络安全法明确了国家落实网络安全工作的职能部门和职责,其中明确规定由(5)负责统筹协调网络安全工作和相关监督管理工作。(5)A.中央网络安全与信息化小组 B.国务院C.国家网信部门
4、 D.国家公安部门【答案】C【解析】 中华人民共和国网络安全法第八条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是(6)。(6)A. E(E(M)=C B. D(E(M)=M C. D(E(M)=C D. D(D(M)=M【答案】B【解析】 先对M进行E加密变换为密文,再进行D解密
5、还原为明文M。S/key口令是一种一次性口令生成方案,它可以对抗(7)。(7)A.恶意代码攻击 B.暴力分析攻击 C.重放攻击 D.协议分析攻击【答案】C【解析】 一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是(8)。(8)A.基于数
6、据分析的隐私保护技术 B.基于微据失真的隐私保护技术C.基于数据匿名化的隐私保护技术 D.基于数据加密的隐私保护技术【答案】A【解析】 从数据挖掘的角度,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是(9)。(9)A.最小权限原则 B.纵深防御原则C.安全性与代价平衡原则 D.Kerckhoffs原则【答案】D【解析】 从网络安全角度看,网络安全防护系统的设计与实现应按照以下原则:最小权限原 则、纵深防御原则、防御
7、多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有(10)四种类型。(10)A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类C.远程控制木马、话费吸取类、隐私窃取类和恶意推广D.远程控制木马、话费吸取类、系统破坏类和恶意推广【答案】C【解析】 恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。智能终端操作系统的多任务特性,为恶意软件在后台运行提供了条件,
8、而用户对恶意软件的运行毫不知情。数据显示目前Android 平台恶意软件主要有四种类型:远程控制木马、话费吸取类、隐私窃取类和系统破坏类。以下关于认证技术的描述中,错误的是(11)。(11)A.身份认证是用来对信息系统中实体的合法性进行验证的方法B.消息认证能够验证消息的完整性C.数字签名是十六进制的字符串D.指纹识别技术包括验证和识别两个部分【答案】C【解析】 数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是0和1的数字串,因消息而异。对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为(12)。(12)A.最小特权原则 B.木桶原则 C.等
9、级化原则 D.最小泄露原则【答案】B【解析】 “木桶原则”,即,对信息均衡、全面地进行保护。 “木桶的最大容积取决于最短的一块木板”,攻击者必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段;根本目标是提高整个系统的“安全最低点”的安全性能。 “整体性原则”,即,安全防护、监测和应急恢复。 没有百分之百的网络系统信息安全,因此要求在网络被攻击、破坏事件的情况下,必须尽可能快地恢复网络的服务,减少损失。所以信息安全系统应该包括三种机制:安
10、全防护机制;安全监测机制;安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取相应的防护措施,避免非法攻击的进行;安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度。“等级性”,即,安全层次和安全级别。 良好的信息安全系统必然是分为不同级别的,包括:对信息保密程度分级(绝密、机密、秘密、普密);对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全
11、面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。“动态化”原则,即,整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。 被保护的信息的生存期越短、可变因素越多,系统的安全性能就越高。安全系统要针对网络升级保留一定的冗余度,整个系统内尽可能引入更多的可变因素。网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是(13)。(13)A.蜜罐技术 B.入侵检测技术 C.防火墙技术 D.恶意代码扫描技术【答案】A【解析】 蜜罐 (Honeypot) 技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。 蜜罐是一种在互联网上运行的计算机系统,是专门为
12、吸引并诱骗那些试图非法闯入 他人计算机系统的人而设计的。蜜罐系统是一个包含漏洞的诱骗系统,它通过摸拟一个 或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。如果XX的实体得到了数据的访问权,这属于破坏了信息的(14)。(14)A.可用性 B.完整性 C.机密性 D.可控性【答案】C【解析】 保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。按照密码系统对明文的处理方法,密码系统可以分为(15)。(15)A.对称密码系统和公钥密码系统 B.对称密码系统和非对称密码系统C.数据加密系统和数字签名系统 D.分组密码系统和序列密码系统【答案】D【解析】数字签名是对
13、以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是(16)。(16)A.数字证书和PKI系统相结合 B.对称密码体制和MD5算法相结合C.公钥密码体制和单向安全Hash函数算法相结合D.公钥密码体制和对称密码体制相结合【答案】C【解析】 数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。以下选项中,不属于生物识别方法的是(17)。(17)A.掌纹识别 B.个人标记号识别 C.人脸识别 D.指纹识别【答案】B【解析】 对一个人进行识别时,主要个人特征认证
14、技术有:指纹识别、声音识别、笔记识别、虹膜识别和手形等。计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是(18)。(18)A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术【答案】A【解析】 计算机取证包括保护目标计算机系统、确定电子证据、收集电子证据和保存电子证据。对现场计算机的部分
15、通用处理原则有:已经开机的计算机不要关机,关机的计算机不要开机。在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是(19)。(19)A.使用MySQL自带的命令mysqladmin设置root口令B.使用setpassword设置口令C.登录数据库,修改数据库mysql下user表的字段内容设置口令D.登录数据库,修改数据库mysql下的访问控制列表内容设置口令【答案】D【解析】 有3种方式为root账户指定密码:使用SET PASSWORD语句;使用mysqladmin命令行客户端程序;使用UPD
16、ATE语句,使用UPDATE直接修改user表。数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是(20)。(20)A.保密性 B.隐蔽性 C.可见性 D.完整性【答案】C【解析】 数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性、完整性。(21)是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。(21)A.暴力攻击 B.拒绝服务攻击 C.重放攻击 D.欺骗攻击【答案】B【解析】 拒绝服务攻击是不断对网络服务系统进行干扰,改变其正
17、常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。在访问因特网时,为了防止Wb页面中恶意代码对自己计算机的损害,可以采取的防范措施是(22)。(22)A.将要访间的Wb站点按其可信度分配到浏览器的不同安全区域B.利用SSL访问Web站点C.在浏览器中安装数字证书D.利用IP安全协议访问Web站点【答案】A【解析】本题考查点是因特网中防止Web页面的恶意代码对自己计算机的损害而采取的防范措施。为了防止Web页面中恶意代码对自己计算机的损害,可以将要访问的Web站点按其可信度分配到浏览器的不同安全区域。划分不同安全区域是浏览器为保护用户计算机免受恶意代码的危害而采取的一种技术。通常浏览器将Web站
18、点按其可信度分配到不同的区域,针对不同的区域指定不同的文件下载方式。下列说法中,错误的是(23)。(23)A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性B.抵赖是一种来自黑客的攻击C. 非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送【答案】B【解析】 信息抵赖是发送者对其发送信息进行否认,否认或抵赖曾经完成的操作和承诺。Linux系统的运行日志存储的目录是( )。(24)A./var/log B./usr/log C./etc/log D./tmp/log【答案】A【解析】电子邮件已经成为传播恶
19、意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用(25)的方式阅读电子邮件。(25)A.应用软件 B.纯文本 C.网页 D.在线【答案】B【解析】 文本文件通常不会受电子邮件中的恶意代码的感染或携带恶意代码。已知DES算法S盒如下:如果该S盒的输入为100010,则其二进制输出为(26)。(26)A.0110 B.1001 C.0100 D.0101【答案】A【解析】 已知S盒的输入为100010,取其输入第一位和第六位数字为S盒的行10,即第2行,中间四位为S盒的列0001,即第1列,在S盒中查到第2行和第1列交叉的数字为6,其二进制输出为0110。以下关于TCP协议的描述,错误
20、的是(27)。(27)A.TCP是Internet传输层的协议,可以为应用层的不同协议提供服务B.TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务C.TCP使用二次握手来建立连接,具有很好的可靠性D.TCP每发送一个报文段,就对这个报文段设置一次计时器【答案】C【解析】 TCP是一种面向连接的、可靠的、基于字节流的传输层通信协议,使用三次握手协议建立连接。Kerberos是一种常用的身份认证协议,它采用的加密算法是(28)。(28)A.Elgamal B.DES C.MD5 D.RSA【答案】B【解析】 Kerberos是一种常用的身份认证协议,它采用数据加密标准(DES)
21、加密算法进行加密。人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是(29)。(29)A.流量分析 B.后门 C.拒绝服务攻击 D.特洛伊木马【答案】A【解析】 流量分析是指通过一定的技术手段,实时监测用户网络七层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击。移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是(30)。(30)A.终端设备信息 B.用户通话信息 C.用户位置信息 D.公众运营商信息【答案】D【解析】 公众运营商是公开
22、信息,比如移动公司,不需要被保护。以下关于数字证书的叙述中,错误的是(31)。(31)A.证书通常携带CA的公开密钥 B.证书携带持有者的签名算法标识C.证书的有效性可以通过验证持有者的签名验证D.证书通常由CA安全认证中心发放【答案】A【解析】 数字证书通常包含用户身份信息、持有者的签名算法标识、公开密钥以及CA的数字签名信息等。2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的(32)算法一致通过成为国际标准。(32)A.SM2与SM3 B.SM3与SM4 C.SM4与SM9 D.SM9与SM2【答案】D【解析】 2017年10
23、月30日至11月3日,第55次ISO/IEC信息安全分技术委员会(SC27)会议在德国柏林召开。我国SM2与SM9数字签名算法一致通过为国际标准,正式进入标准发布阶段,这也是本次SC27会议上密码与安全机制工作组通过的唯一进入发布阶段的标准项目。SM2椭圆曲线数字签名算法和SM9标识数字签名算法是我国国家密码管理局发布的数字签名标准。数字签名,又称电子签名,用于保证身份的真实性、数据的完整性和行为的不可否认性等,是世界各国保障网络空间安全、构建可信可控信息技术体系的密码重器。典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去
24、或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是(33)。(33)A.像素值失真攻击 B.敏感性分析攻击 C.置乱攻击 D.梯度下降攻击【答案】C【解析】 鲁棒性是指加入国像中的水印必须能够承受施加于图像的变换操作(如:加入噪声、 滤波、有损压缩、重采样、 D/A 或 AID 转换等),不会因变换处理而丢失,水印信息经检验提取后应清晰可辨;水印攻击方法可以分为4类:健壮性攻击、表达攻击、解释攻击和合法攻击,其中前三类可归类为技术攻击;健壮性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等;这些方法并不能将水印完全除去,但可能充分损坏水印信息,属于鲁棒性
25、攻击方式。置乱攻击是指在将水印图像提交水印检测器之前,先对图像的像素值进行置乱,通过水印检测器之后再进行逆置乱,这种方式可以将置乱的图像作为秘密信息再进行隐藏,可以很大限度的提高隐蔽载体的鲁棒性。数字信封技术能够(34)。(34)A.隐藏发送者的真实身份 B.保证数据在传输过程中的安全性C. 对发送者和接收者的身份进行认证 D.防止交易中的抵赖发生【答案】B【解析】 数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。在DES加密算法中,子密钥的长度和加密分组的长度分别是(35)。(35)A.56位和64位 B.48位和64位 C.48位和
26、56位 D.64位和64位【答案】B【解析】 DES算法的密钥分组长度为64位,经过置换选择1、循环左移、置换选择2等变换,产生16个48bit的子密钥,被加密的分组长度为64位。甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是(36)。(36)A.注册中心RA B.国家信息安全测评认证中心C.认证中心CA D.国际电信联盟ITU【答案】C【解析】 通信双方进行保密通信时,通常会通过双方信任的第三方认证中心CA来签发数字证书。WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不
27、包括(37)。(37)A.WPA和WPA2 B.WEP C.WPA-PSK D.WPA2-PSK【答案】B【解析】 WPA有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,有四种认证方式:WPA、WPA-PSK、WPA2和WPA2-PSK。特洛伊木马攻击的威胁类型属于(38)。(38)A.旁路控制威胁 B.网络欺骗 C.植入威胁 D.授权侵犯威胁【答案】C【解析】 主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是(39)。(39)A.信息隐藏技术 B.
28、数据加密技术 C.消息认证技术 D.数据备份技术【答案】C【解析】 消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是(40)。(40)A.可用性 B.完整性 C.保密性 D.可认证性【答案】A【解析】 SSL安全套接层是为网络通信提供安全及数据完整性的一种安全协议。其提供的安全服务包括:1、认证用户和服务器,确保数据发送到正确的客户机和服务器;2、加密数据以防止数据中途被窃取;3、维护数据的完整性,确保数据在传输过程中不被改变。计算机病毒是指一种能够通过自身复制
29、传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是(41)。(41)A.检查计算机是否感染病毒,清除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.检查计算机是否感染病毒,清除部分已感染病毒【答案】D【解析】 防杀毒软件的作用是检查计算机是否感染已知病毒并清除它们,而对于那未知的或者是更高级的病毒无能为力。IP地址分为全球地址和专用地址,以下属于专用地址的是(42)。(42)A.192.172.1.2 B.10.1.2.3 C.168.1.2.3 D.172.168.1.2【答案】B【解析】信息安全风险评估是依照科学的风险管理程序和方法,
30、充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括(43)四个阶段。(43)A.风险评估准备、漏洞检测、风险计算和风险等级评价B.资产识别、漏洞检测,风险计算和风险等级评价C.风险评估准备、风险因素识别、风险程度分析和风险等级评价D.资产识别、风险因素识别、风险程度分析和风险等级评价【答案】C【解析】 信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价四个阶段。深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括(44)。(44)A.流特征提取单元 B.流特征选择单元C.分类器 D.响应单元【答案】D【解析】 深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括(45)三大功能模块。(45)A.审计数据挖掘,审计事件记录及查询、审计事件分析及响应报警B.审计事件特征提取、审计事件特征匹配、安全响应报警C.审计事件收
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1