2016年下半年信息安全工程師考試真題含答案(上午題)

2016年下半年信息安全工程師考試真題含答案(上午題)

https://www.moondream.cn/?p=317

blob.png

第1題:

以下有關信息安全管理員職責的敘述,不正確的是()

A、信息安全管理員應該對網絡的總體安全佈局進行規劃

B、信息安全管理員應該對信息系統安全事件進行處理

C、信息安全管理員應該負責爲用戶編寫安全應用程序

D、信息安全管理員應該對安全設備進行優化配置

第2題:

×××於2006年發佈了“無線局域網產品須使用的系列密碼算法”,其中規定密鑰協商算法應使用的是()

A、DH

B、ECDSA

C、ECDH

D、CPK

第3題:

以下網絡***中,()屬於被動***

A、拒絕服務***

B、重放

C、假冒

D、流量分析

第4題:

()不屬於對稱加密算法

A、IDEA

B、DES

C、RC5

D、RSA

第5題:

面向身份信息的認證應用中,最常用的認證方法是()

A、基於數據庫的認證

B、基於摘要算法認證

C、基於PKI認證

D、基於賬戶名/口令認證

第6題:

如果發送方使用的加密密鑰和接收方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,這樣的系統稱爲()

A、公鑰加密系統

B、單密鑰加密系統

C、對稱加密系統

D、常規加密系統

第7題:

S/Key口令是一種一次性口令生產方案,它可以對抗()

A、惡意代碼******

B、拒絕服務***

C、協議分析***

D、重放***

第8題:

防火牆作爲一種被廣泛使用的網絡安全防禦技術,其自身有一些限制,它不能阻止()

A、內部威脅和病毒威脅

B、外部***

C、外部***、外部威脅和病毒威脅

D、外部***和外部威脅

第9題:

以下行爲中,不屬於威脅計算機網絡安全的因素是()

A、操作員安全配置不當而造成的安全漏洞

B、在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息

C、安裝非正版軟件

D、安裝蜜罐系統

第10題:

電子商務系統除了面臨一般的信息系統所涉及的安全威脅之外,更容易成爲***分子的***目標,其安全性需求普遍高於一般的信息系統,電子商務系統中的信息安全需求不包括()

A、交易的真實性

B、交易的保密性和完整性

C、交易的可撤銷性

D、交易的不可抵賴性

第11題:

以下關於認證技術的敘述中,錯誤的是()

A、指紋識別技術的利用可以分爲驗證和識別

B、數字簽名是十六進制的字符串

C、身份認證是用來對信息系統中實體的合法性進行驗證的方法

D、消息認證能夠確定接收方收到的消息是否被篡改過

第12題:

有一種原則是對信息進行均衡、全面的防護,提高整個系統的安全性能,該原則稱爲()

A、動態化原則

B、木桶原則

C、等級性原則

D、整體原則

第13題:

在以下網絡威脅中,()不屬於信息泄露

A、數據竊聽

B、流量分析

C、偷竊用戶賬戶

D、暴力破解

第14題:

未授權的實體得到了數據的訪問權,這屬於對安全的()

A、機密性

B、完整性

C、合法性

D、可用性

第15題:

按照密碼系統對明文的處理方法,密碼系統可以分爲()

A、置換密碼系統和易位密碼

B、密碼學系統和密碼分析學系統

C、對稱密碼系統和非對稱密碼系統

D、分組密碼系統和序列密碼系統

第16題:

數字簽名最常見的實現方法是建立在()的組合基礎之上

A、公鑰密碼體制和對稱密碼體制

B、對稱密碼體制和MD5摘要算法

C、公鑰密碼體制和單向安全散列函數算法

D、公證系統和MD4摘要算法

第17題:

以下選項中,不屬於生物識別方法的是()

A、指紋識別

B、聲音識別

C、虹膜識別

D、個人標記號識別

第18題:

計算機取證是將計算機調查和分析技術應用於對潛在的、有法律效應的確定和提取。以下關於計算機取證的描述中,錯誤的是()

A、計算機取證包括對以磁介質編碼信息方式存儲的計算機證據的提取和歸檔

B、計算機取證圍繞電子證據進行,電子證據具有高科技性等特點

C、計算機取證包括保護目標計算機系統,確定收集和保存電子證據,必須在開計算機的狀態下進行

D、計算機取證是一門在犯罪進行過程中或之後收集證據

第19題:

注入語句:http://xxx.xxx.xxx/abc.asp?p=YY and user>0不僅可以判斷服務器的後臺數據庫是否爲SQL-SERVER,還可以得到()

A、當前連接數據庫的用戶數據

B、當前連接數據庫的用戶名

C、當前連接數據庫的用戶口令

D、當前連接的數據庫名

第20題:

數字水印技術通過在數字化的多媒體數據中嵌入隱蔽的水印標記,可以有效地對數字多媒體數據的版權保護等功能。以下各項中,不屬於數字水印在數字版權保護必須滿足的基本應用需求的是()

A、安全性

B、隱蔽性

C、魯棒性

D、可見性

第21題:

有一種***是不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓。這種***叫做()

A、重放***

B、拒絕服務***

C、反射***

D、服務***

第22題:

在訪問因特網時,爲了防止Web頁面中惡意代碼對自己計算機的損害,可以採取的防範措施是()

A、將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區域

B、在瀏覽器中安裝數字證書

C、利用IP安全協議訪問Web站點

D、利用SSL訪問Web站點

第23題:

下列說法中,錯誤的是()

A、服務***是針對某種特定***的網絡應用的***

B、主要的滲入威脅有特洛伊***和陷阱

C、非服務***是針對網絡層協議而進行的

D、對於在線業務系統的安全風險評估,應採用最小影響原則

第24題:

依據國家信息安全等級保護相關標準,軍用不對外公開的信息系統至少應該屬於()

A、二級及二級以上

B、三級及三級以上

C、四級及四級以上

D、五級

第25題:

電子郵件是傳播惡意代碼的重要途徑,爲了防止電子郵件中的惡意代碼的***,用()方式閱讀電子郵件

A、網頁

B、純文本

C、程序

D、會話

第26題:

已知DES算法的S盒如下:

如果該S盒的輸入110011,則其二進制輸出爲()

A、0110

B、1001

C、0100

D、0101

第27題:

在IPv4的數據報格式中,字段()最適合於攜帶隱藏信息

A、生存時間

B、源IP地址

C、版本

D、標識

第28題:

Kerberos是一種常用的身份認證協議,它採用的加密算法是()

A、Elgamal

B、DES

C、MD5

D、RSA

第29題:

以下關於加密技術的敘述中,錯誤的是()

A、對稱密碼體制的加密密鑰和解密密鑰是相同的

B、密碼分析的目的就是千方百計地尋找密鑰或明文

C、對稱密碼體制中加密算法和解密算法是保密的

D、所有的密鑰都有生存週期

第30題:

移動用戶有些屬性信息需要受到保護,這些信息一旦泄露,會對公衆用戶的生命財產安全構成威脅。以下各項中,不需要被保護的屬性是()

A、用戶身份(ID)

B、用戶位置信息

C、終端設備信息

D、公衆運營商信息

第31題:

以下關於數字證書的敘述中,錯誤的是()

A、證書通常由CA安全認證中心發放

B、證書攜帶持有者的公開密鑰

C、證書的有效性可以通過驗證持有者的簽名

D、證書通常攜帶CA的公開密鑰

第32題:

密碼分析學是研究密碼破譯的科學,在密碼分析過程中,破譯密文的關鍵是()

A、截獲密文

B、截獲密文並獲得密鑰

C、截獲密文,瞭解加密算法和解密算法

D、截獲密文,獲得密鑰並瞭解解密算法

第33題:

利用公開密鑰算法進行數據加密時,採用的方法是()

A、發送方用公開密鑰加密,接收方用公開密鑰解密

B、發送方用私有密鑰加密,接收方用私有密鑰解密

C、發送方用公開密鑰加密,接收方用私有密鑰解密

D、發送方用私有密鑰加密,接收方用公開密鑰解密

第34題:

數字信封技術能夠()

A、對發送者和接收者的身份進行認證

B、保證數據在傳輸過程中的安全性

C、防止交易中的抵賴發生

D、隱藏發送者的身份

第35題:

在DES加密算法中,密鑰長度和被加密的分組長度分別是()

A、56位和64位

B、56位和56位

C、64位和64位

D、64位和56位

第36題:

甲不但懷疑乙發給他的被人篡改,而且懷疑乙的公鑰也是被人冒充的,爲了消除甲的疑慮,甲和乙決定找一個雙方都信任的第三方來簽發數字證書,這個第三方爲()

A、國際電信聯盟電信標準分部(ITU-T)

B、國家安全局(NSA)

C、認證中心(CA)

D、國家標準化組織(ISO)

第37題:

WI-FI網絡安全接入是一種保護無線網絡安全的系統,WPA加密模式不包括()

A、WPA和WPA2

B、WPA-PSK

C、WEP

D、WPA2-PSK

第38題:

特洛伊******的威脅類型屬於()

A、授權侵犯威脅

B、滲入威脅

C、植入威脅

D、旁路控制威脅

第39題:

信息通過網絡進行傳輸的過程中,存在着被篡改的風險,爲了解決這一安全問題,通常採用的安全防護技術是()

A、加密技術

B、匿名技術

C、消息認證技術

D、數據備份技術

第40題:

甲收到一份來自乙的電子訂單後,將訂單中的貨物送達到乙時,乙否認自己曾經發送過這份訂單,爲了解除這種紛爭,採用的安全技術是()

A、數字簽名技術

B、數字證書

C、消息認證碼

D、身份認證技術

第41題:

目前使用的防殺病毒軟件的作用是()

A、檢查計算機是否感染病毒,清除已感染的任何病毒

B、杜絕病毒對計算機的侵害

C、查出已感染的任何病毒,清除部分已感染病毒

D、檢查計算機是否感染病毒,清除部分已感染病毒

第42題:

IP地址分爲全球地址和專用地址,以下屬於專用地址的是()

A、172.168.1.2

B、10.1.2.3

C、168.1.2.3

D、192.172.1.2

第43題:

下列報告中,不屬於信息安全風險評估識別階段的是()

A、資產價值分析報告

B、風險評估報告

C、威脅分析報告

D、已有安全威脅分析報告

第44題:

計算機犯罪是指利用信息科學技術且以計算機跟蹤對象的犯罪行爲,與其他類型的犯罪相比,具有明顯的特徵,下列說法中錯誤的是()

A、計算機犯罪具有隱蔽性

B、計算機犯罪具有高智能性,罪犯可能掌握一些其他高科技手段

C、計算機犯罪具有很強的破壞性

D、計算機犯罪沒有犯罪現場

第45題:

以下對OSI(開放系統互聯)參考模型中數據鏈路層的功能敘述中,描述最貼切是()

A、保證數據正確的順序、無差錯和完整

B、控制報文通過網絡的路由選擇

C、提供用戶與網絡的接口

D、處理信號通過介質的傳輸

第46題:

深度流檢測技術就是以流爲基本研究對象,判斷網絡流是否異常的一種網絡安全技術,其主要組成部分通常不包括()

A、流特徵選擇

B、流特徵提供

C、分類器

D、響應

第47題:

一個全局的安全框架必須包含的安全結構因素是()

A、審計、完整性、保密性、可用性

B、審計、完整性、身份認證、保密性、可用性

C、審計、完整性、身份認證、可用性

D、審計、完整性、身份認證、保密性

第48題:

以下不屬於網絡安全控制技術的是()

A、防火牆技術

B、訪問控制

C、***檢測技術

D、差錯控制

第49題:

病毒的引導過程不包含()

A、保證計算機或網絡系統的原有功能

B、竊取系統部分內存

C、使自身有關代碼取代或擴充原有系統功能

D、刪除引導扇區

第50題:

網絡系統中針對海量數據的加密,通常不採用()

A、鏈路加密

B、會話加密

C、公鑰加密

D、端對端加密

第51題:

安全備份的策略不包括()

A、所有網絡基礎設施設備的配置和軟件

B、所有提供網絡服務的服務器配置

C、網絡服務

D、定期驗證備份文件的正確性和完整性

第52題:

以下關於安全套接層協議(SSL)的敘述中,錯誤的是()

A、是一種應用層安全協議

B、爲TCP/IP連接提供數據加密

C、爲TCP/IP連接提供服務器認證

D、提供數據安全機制

第53題:

***檢測系統放置在防火牆內部所帶來的好處是()

A、減少對防火牆的***

B、降低***檢測

C、增加對低層次***的檢測

D、增加檢測能力和檢測範圍

第54題:

智能卡是指粘貼或嵌有集成電路芯片的一種便攜式卡片塑膠,智能卡的片內操作系統(COS)是智能卡芯片內的一個監控軟件,以下不屬於COS組成部分的是()

A、通訊管理模塊

B、數據管理模塊

C、安全管理模塊

D、文件管理模塊

第55題:

以下關於IPSec協議的敘述中,正確的是()

A、IPSec協議是解決IP協議安全問題的一種方案

B、IPSec協議不能提供完整性

C、IPSec協議不能提供機密性保護

D、IPSec協議不能提供認證功能

第56題:

不屬於物理安全威脅的是()

A、自然災害

B、物理***

C、硬件故障

D、系統安全管理人員培訓不夠

第57題:

以下關於網絡釣魚的說法中,不正確的是()

A、網絡釣魚融合了僞裝、欺騙等多種***方式

B、網絡釣魚與Web服務沒有關係

C、典型的網絡釣魚***都將被***者引誘到一個通過精心設計的釣魚網站上

D、網絡釣魚是“社會工程***”是一種形式

第58題:

以下關於隧道技術說法不正確的是()

A、隧道技術可以用來解決TCP/IP協議的某種安全威脅問題

B、隧道技術的本質是用一種協議來傳輸另外一種協議

C、IPSec協議中不會使用隧道技術

D、虛擬專用網中可以採用隧道技術

第59題:

安全電子交易協議SET是有VISA和MasterCard兩大信用卡組織聯合開發的電子商務安全協議。以下關於SET的敘述中,正確的是()

A、SET是一種基於流密碼的協議

B、SET不需要可信的第三方認證中心的參與

C、SET要實現的主要目標包括保障付款安全,確定應用的互通性和達到全球市場的可接受性

D、SET通過向電子商務各參與方發放驗證碼來確認各方的身份,保證網上支付的安全性

第60題:

在PKI中,不屬於CA的任務是()

A、證書的頒發

B、證書的審改

C、證書的備份

D、證書的加密

第61題:

以下關於***的敘述中,正確的是()

A、***指的是用戶通過公用網絡建立的臨時的、安全的連接

B、***指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路

C、***不能做到信息認證和身份認證

D、***只能提供身份認證,不能提供數據加密的功能

第62題:

掃描技術()

A、只能作爲***工具

B、只能作爲防禦工具

C、只能作爲檢查系統漏洞的工具

D、既可以作爲***工具,也可以作爲防禦工具

第63題:

包過濾技術防火牆在過濾數據包時,一般不關心()

A、數據包的源地址

B、數據包的協議類型

C、數據包的目的地址

D、數據包的內容

第64題:

以下關於網絡流量監控的敘述中,不正確的是()

A、流量檢測中所檢測的流量通常採集自主機節點、服務器、路由器接口和路徑等

B、數據採集探針是專門用於獲取網絡鏈路流量的硬件設備

C、流量監控能夠有效實現對敏感數據的過濾

D、網絡流量監控分析的基礎是協議行爲解析技術

第65題:

兩個密鑰三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密鑰爲()

A、56

B、128

C、168

D、112

第66題:

設在RSA的公鑰密碼體制中,公鑰爲(c,n)=(13,35),則私鑰爲()

A、11

B、13

C、15

D、17

第67題:

雜湊函數SHAI的輸入分組長度爲()比特

A、128

B、256

C、512

D、1024

第68題:

AES結構由以下4個不同的模塊組成,其中()是非線性模塊

A、字節代換

B、行移位

C、列混淆

D、輪密鑰加

第69題:

67mod119的逆元是()

A、52

B、67

C、16

D、19

第70題:

在DES算法中,需要進行16輪加密,每一輪的子密鑰長度爲()

A、16

B、32

C、48

D、64

第71、72、73、74、75題:

(1)is the science of hiding information. Whereas the goal of cryptography is to make data unreadable by a third party. the goal of steganography is to hide the data from a third party. In this article, I will discuss what steganography is, what purposes it serves, and will provide an example using available software.

There are a large number of steganographic (2)that most of us are familiar with (especially if you watch a lot of spy movies), ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrumradio communication. With computers and networks, there are many other ways of hiding informations, such as:Covert channels (c,g, Loki and some distributed denial-of-service toolsuse the Internet Control (3)Protocol, or ICMP, as the communicationchannel between the “bad guy”and a compromicyed system)

Hidden text within Web pages Hiding files in “plain sight”(c,g. what better place to “hide”a file than with an important sounding name in the c:\winnt system32 directory)

Null ciphers(c,g, using the first letter of each word to form a hidden message in an otherwise innocuous text)steganography today, however, is significantly more (4)than the example about suggest, allowing a user to hide large amounts of information within image and audio. These forms of steganography of tenare used in conjunction with cryptography so the information is double

protected; first it is encrypted and then hidden so that an advertisement first. find the information ( an often difficult task in and of itself) and the decrypted it.

The simplest approach to hiding data within an image file is called(5)signature insertion. In this method, we can take the binary representation of the hidden data and the bit of each byte within the covert image. If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye.

(1)A、Cryptography B、Geography C、Stenography D、Steganography

(2)A、methods B、software C、tools D、services

(3)A、Member B、Management C、Message D、Mail

(4)A、powerful B、sophistication C、advanced D、easy

(5)A、least B、most C、much D、less


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章