2018年上半年信息安全工程師真題含答案(上午題)

2018年上半年信息安全工程師真題含答案(上午題)

https://www.moondream.cn/?p=681

1、2016年11月7日,十二屆全國人大常會第二十四次會議以154票贊成,1票棄權,表決通過了《網絡安全法》。該法律由×××常務員會於2016年11月7日發佈,自(  )起施行。
A.2017年1月1日
B.2017年6月1日
C.2017年7月1日
D.2017年10月1日
信管網參考答案:B

2、近些年,基於標識的密碼技術受到越來越多的關注,標識密碼算法的應用也得到了快速發展,我國國密標準中的標識密碼算法是(  )。
A.SM2
B. SM3
C. SM4
D. SM9
信管網參考答案:D

3、《計算機信息系統安全保護等級劃分準則》(GB17859-1999)中規定了計算機系統安全保護能力的五個等級,其中要求對所有主體和客體進行自主和強制訪問控制的是(  )。
A.用戶自主保護級
B.系統審計保護級
C.安全標記保護級
D.結構化保護級
信管網參考答案:C

4、密碼分析者針對加解密算法的數學基礎和某些密碼學特性,根據數學方法破譯密碼的×××方式稱爲(  )。
A.數學分析×××
B.差分分析×××
C.基於物理的×××
D.窮舉×××
信管網參考答案:A

5、《網絡安全法》明確了國家落實網絡安全工作的職能部門和職責,其中明確規定由(  )負責統籌協調網絡安全工作和相關監督管理工作。
A.中央網絡安全與信息化小組
B.×××
C.國家網信部門
D.國家公安部門
信管網參考答案:C

6、一個密碼系統如果用E表示加密運算,D表小解密運算,M表示明文,C表示密文,則下面描述必然成立的是(  )。
A. E(E(M))=C
B. D(E(M))=M
C. D(E(M))=C
D. D(D(M))=M
信管網參考答案:B

7、S/key口令是一種一次性口令生成方案,它可以對抗(  )。
A.惡意代碼×××
B.暴力分析×××
C.重放×××
D.協議分析×××
信管網參考答案:C

8、面向數據挖掘的隱私保護技術主要解高層應用中的隱私保護問題,致力於研究如何根據不同數據挖掘操作的特徵來實現對隱私的保護,從數據挖的角度,不屬於隱私保護技術的是(  )。
A.基於數據分析的隱私保護技術
B.基於微據失真的隱私保護技術
C.基於數據匿名化的隱私保護技術
D.基於數據加密的隱私保護技術
信管網參考答案:A

9、從網絡安全的角度看,以下原則中不屬於網絡安全防護體系在設計和實現時需要遵循的基本原則的是(  )。
A.最小權限原則
B.縱深防禦原則
C.安全性與代價平衡原則
D.Kerckhoffs原則
信管網參考答案:D

10、惡意軟件是目前移動智能終端上被不法分子利用最多、對用戶造成危害和損失最大的安全成脅類型。數據顯示,目前安卓平臺惡意軟件主要有(  )四種類型。
A.遠程控制×××、話費吸取類、隱私竊取類和系統破壞類
B.遠程控制×××、話費吸取類、系統破壞類和硬件資源消耗類
C.遠程控制×××、話費吸取類、隱私竊取類和惡意推廣
D.遠程控制×××、話費吸取類、系統破壞類和惡意推廣
信管網參考答案:C

11、以下關於認證技術的描述中,錯誤的是(  )。
A.身份認證是用來對信息系統中實體的合法性進行驗證的方法
B.消息認證能夠驗證消息的完整性
C.數字簽名是十六進制的字符串
D.指紋識別技術包括驗證和識別兩個部分
信管網參考答案:C

12、對信息進行均衡、全面的防護,提高整個系統“安全最低點”的全性能,這種安全原則被稱爲(  )。
A.最小特權原則
B.木桶原則
C.等級化原則
D.最小泄露原則
信管網參考答案:B

13、網絡安全技術可以分爲主動防禦技術和被動防禦技術兩大類,以下屬於主動防技術的是(  )。
A.蜜罐技術
B.***檢測技術
C.防火牆技術
D.惡意代碼掃描技術
信管網參考答案:A

14、如果未經授權的實體得到了數據的訪問權,這屬於破壞了信息的(  )。
A.可用性
B.完整性
C.機密性
D.可控性
信管網參考答案:C

15、按照密碼系統對明文的處理方法,密碼系統可以分爲(  )。
A.對稱密碼系統和公鑰密碼系統
B.對稱密碼系統和非對稱密碼系統
C.數據加密系統和數字簽名系統
D.分組密碼系統和序列密碼系統
信管網參考答案:D

16、數字簽名是對以數字形式存儲的消息進行某種處理,產生一種類似於傳統手書籤名功效的信息處理過程,實現數字簽名最常見的方法是(  )。
A.數字證書和PKI系統相結合
B.對稱密碼體制和MD5算法相結合
C.公鑰密碼體制和單向安全Hash函數算法相結合
D.公鑰密碼體制和對稱密碼體制相結合
信管網參考答案:C

17、以下選項中,不屬於生物識別方法的是(  )。
A.掌紋識別
B.個人標記號識別
C.人臉識別
D.指紋識別
信管網參考答案:B

18、計算機取證是將計算機調查和分析技術應用於對潛在的,有法律效力的證據的確定與提取.以下關於計算機取證的描述中,錯誤的是(  )。
A.計算機取證包括保護目標計算機系統、確定收集和保存電子證據,必須在開機的狀態下進行
B.計算機取證圍繞電子證據進行,電子證據具有高科技性、無形性和易破壞性等特點
C.計算機取證包括對以磁介質編碼信息方式存儲的計算機證據的保護、確認、提取和歸檔
D.計算機取證是一門在犯罪進行過程中或之後收集證據的技術
信管網參考答案:A

19、在缺省安裝數據庫管理系統MySQL後,root用戶擁有所有權限且是空口令,爲了安全起見,必須爲root用戶設置口令,以下口令設置方法中,不正確的是(  )。
A.使用MySQL自帶的命令mysqladmin設置root口令
B.使用setpassword設置口令
C.登錄數據庫,修改數據庫mysql下user表的字段內容設置口令
D.登錄數據庫,修改數據庫mysql下的訪問控制列表內容設置口令
信管網參考答案:D

20、數字水印技術通過在多媒體數據中嵌入隱蔽的水印標記,可以有效實現對數字多媒體數據的版權保護等功能。以下不屬於數字水印在數字版權保護中必須滿足的基本應用需求的是(  )。
A.保密性
B.隱蔽性
C.可見性
D.完整性
信管網參考答案:C

21、(  )是一種通過不斷對網絡服務系統進行擾,影響其正常的作業流程,使系統響應減慢甚至癱瘓的×××方式。
A.暴力×××
B.拒絕服務×××
C.重放×××
D.欺騙×××
信管網參考答案:B

22、在訪問因特網時,爲了防止Wb頁面中惡意代碼對自己計算機的損害,可以採取的防範措施是(  )。
A.將要訪間的Web站點按其可信度分配到瀏覽器的不同安全區域
B.利用SSL訪問Web站點
C.在瀏覽器中安裝數字證書
D.利用IP安全協議訪問Web站點
信管網參考答案:A

23、下列說法中,錯誤的是(  )。
A.數據被非授權地增刪、修改或破壞都屬於破壞數據的完整性
B.抵賴是一種來自×××的×××
C.非授權訪問是指某一資源被某個非授權的人,或以非授權的方式使用
D.重放×××是指出於非法目的,將所截獲的某次合法的通信數據進行拷貝而重新發送
信管網參考答案:B

24、Linux系統的運行日誌存儲的目錄是(  )。
A./var/log
B./usr/log
C./etc/log
D./tmp/log
信管網參考答案:A

25、電子郵件已經成爲傳播惡意代碼的重途徑之一,爲了有效防止電子郵件中的惡意代碼,應該用(  )的方式閱讀電子郵件。
A.應用軟件
B.純文本
C.網頁
D.在線
信管網參考答案:B

26、已知DES算法S盒如下:

如果該S盒的輸入爲100010,則其二進制輸出爲(  )。
A.0110
B.1001
C.0100
D.0101
信管網參考答案:A

27、以下關於TCP協議的描述,錯誤的是(  )。
A.TCP是Internet傳輸層的協議,可以爲應用層的不同協議提供服務
B.TCP是面向連接的協議,提供可靠、全雙工的、面向字節流的端到端的服務
C.TCP使用二次握手來建立連接,具有很好的可靠性
D.TCP每發送一個報文段,就對這個報文段設置一次計時器
信管網參考答案:C

28、Kerberos是一種常用的身份認證協議,它採用的加密算法是(  )。
A.Elgamal
B.DES
C.MD5
D.RSA
信管網參考答案:B

29、人爲的安全威脅包括主動×××和被動×××,以下屬於被動×××的是(  )。
A.流量分析
B.後門
C.拒絕服務×××
D.特洛伊×××
信管網參考答案:A

30、移動用戶有些屬性信息需要受到保護,這些信息一旦泄露,會對公衆用戶的生命財產安全造成威脅.以下各項中,不需要被保護的屬性是(  )。
A.終端設備信息
B.用戶通話信息
C.用戶位置信息
D.公衆運營商信息
信管網參考答案:D

31、以下關於數字證書的敘述中,錯誤的是(  )。
A.證書通常攜帶CA的公開密鑰
B.證書攜帶持有者的簽名算法標識
C.證書的有效性可以通過驗證持有者的簽名驗證
D.證書通常由CA安全認證中心發放
信管網參考答案:A

32、2017年11月,在德國柏林召開的第55次ISO/IEC信息安全分技術委員會(SC27)會議上,我國專家組提出的(  )算法一致通過成爲國際標準。
A.SM2與SM3
B.SM3與SM4
C.SM4與SM9
D.SM9與SM2
信管網參考答案:D

33、典型的水印×××方式包括:魯棒性×××、表達×××、解釋×××和法律×××.其中魯棒性×××是指在不害圖像使用價值的前提下減弱、移去或破壞水印的一類×××方式.以下不屬於魯棒性×××的是(  )。
A.像素值失真×××
B.敏感性分析×××
C.置亂×××
D.梯度下降×××
信管網參考答案:C

34、數字信封技術能夠(  )。
A.隱藏發送者的真實身份
B.保證數據在傳輸過程中的安全性
C. 對發送者和接收者的身份進行認證
D.防止交易中的抵賴發生
信管網參考答案:B

35、在DES加密算法中,子密鑰的長度和加密分組的長度分別是(  )。
A.56位和64位
B.48位和64位
C.48位和56位
D.64位和64位
信管網參考答案:A

36、甲不但懷疑乙發給他的信遭人幕改,而且懷疑乙的公鑰也是被人冒充的,爲了消除甲的疑慮,甲和乙需要找一個雙方都信任的第三方來簽發數字證書,這個第三方是(  )。
A.註冊中心RA
B.國家信息安全測評認證中心
C.認證中心CA
D.國際電信聯盟ITU
信管網參考答案:C

37、WI-FI網絡安全接入是一種保護無線網絡安全的系統,WPA加密的認證方式不包括(  )。
A.WPA和WPA2
B.WEP
C.WPA-PSK
D.WPA2-PSK
信管網參考答案:B

38、特洛伊××××××的威脅類型屬於(  )。
A.旁路控制威脅
B.網絡欺騙
C.植入威脅
D.授權侵犯威脅
信管網參考答案:C

39、信息通過網絡進行傳輸的過程中,存在着被慕改的風險,爲了解決這一安全隱患通常採用的安全防護技術是(  )。
A.信息隱藏技術
B.數據加密技術
C.消息認證技術
D.數據備份技術
信管網參考答案:C

40、SSL協議是對稱密碼技術和公鑰密碼技術相結合的協議,該協議不能提供的安全服務是(  )。
A.可用性
B.完整性
C.保密性
D.可認證性
信管網參考答案:A

41、計算機病毒是指一種能夠通過自身複製傳染,起破壞作用的計算機程序,目前使用的防殺病毒軟件的主要作用是(  )。
A.檢查計算機是否感染病毒,清除已感染的任何病毒
B.杜絕病毒對計算機的侵害
C.查出已感染的任何病毒,清除部分已感染病毒
D.檢查計算機是否感染病毒,清除部分已感染病毒
信管網參考答案:D

42、IP地址分爲全球地址和專用地址,以下屬於專用地址的是(  )。
A.192.172.1.2
B. 10.1.2.3
C.168.1.2.3
D.172.168.1.2
信管網參考答案:B

43、信息安全風險評估是依照科學的風險管理程序和方法,充分地對組成系統的各部分所面臨的危險因素進行分析評價,針對系統存在的安全問題,根據系統對其自身的安全需求,提出有效的安全措施,達到最大限度減少風險,降低危害和確保系統安全運行的目的,風險評估的過程包括(  )四個階段。
A.風險評估準備、漏洞檢測、風險計算和風險等級評價
B.資產識別、漏洞檢測,風險計算和風險等級評價
C.風險評估準備、風險因素識別、風險程度分析和風險等級評價
D.資產識別、風險因素識別、風險程度分析和風險等級評價
信管網參考答案:C

44、深度流檢測技術是一種主要通過判斷網絡流是否異常來進行安全防護的網絡安全技術,深度流檢測系統通常不包括(  )。
A.流特徵提取單元
B.流特徵選擇單元
C.分類器
D.響應單元
信管網參考答案:D

45、操作系統的安全審計是指對系統中有關安全的活動進行記錄、檢查和審覈的過程,爲了完成審計功能,審計系統需要包括(  )三大功能模塊。
A.審計數據挖掘,審計事件記錄及查詢、審計事件分析及響應報警
B.審計事件特徵提取、審計事件特徵匹配、安全響應報警
C.審計事件收集及過濾、審計事件記錄及查詢,審計事件分析及響應報警系統
D.日誌採集與挖掘、安全事件記錄及查詢、安全響應報警
信管網參考答案:C

46、計算機犯罪是指利用信息科學技術且以計算機爲犯罪對象的犯罪行爲,與其他類型的犯罪相比,具有明顯的特徵,下列說法中錯誤的是(  )。
A.計算機犯罪有高智能性,罪犯可能掌握一些高科技手段
B.計算機犯罪具有破壞性
C.計算機犯罪沒有犯罪現場
D.計算機犯罪具有隱蔽性
信管網參考答案:C

47、×××者通過對目標主機進行端口掃可以直接獲得(  )。
A.目標主機的操作系統信息
B.目標主機開放端口服務信息
C.目標主機的登錄口令
D.目標主機的硬件設備信息
信管網參考答案:B

48、WPKI(無線公開密鑰體系)是基於無網絡環境的一套遵循既定標準的密鑰及證書管理平臺,該平臺採用的加密算法是(  )。
A.SM4
B.優化的RSA加密算法
C.SM9
D.優化的橢圓曲線加密算法
信管網參考答案:D

49、文件型病毒不能感染的文件類型是(  )。
A.SYS型
B.EXE類型
C.COM型
D.HTML型
信管網參考答案:D

50、網絡系統中針對海量數據的加密,通常不採用(  )方式。
A.會話加密
B.公鑰加密
C.鏈路加密
D.端對端加密
信管網參考答案:B

51、對無線網絡的×××可以分爲:對無線接口的×××、對無線設備的×××和對無線網絡的×××。以下屬於對無線設備×××的是(  )。
A.竊聽
B.重放
C.克隆
D.欺詐
信管網參考答案:C

52、無線局域網鑑別和保密體系WAPI是我國無線局域網安全強制性標準,以下關於WAP的描述,正確的是(  )。
A.WAPI從應用模式上分爲單點式、分佈式和集中式
B.WAPI與WIFI認證方式類似,均採用單向加密的認證技術
C.WAPI包括兩部分:WAI和WPI,其中WAl採用對稱密碼算法實現加、解密操作
D.WAPI的密鑰管理方式包括基於證書和基於預共享祕密兩種方式
信管網參考答案:D

53、分組密碼常用的工作模式包括:電碼本模式(ECB模式)、密碼反饋模式(CFB模式),密碼分組鏈接模式(CBC模式),輸出反饋模式(OFB模式)。下圖描述的是(  )模式(圖中Pi表示明文分組,Ci表示密文分組)

A.ECB模式
B.CFB模式
C.CBC模式
D.OFB模式
信管網參考答案:B

54、關於祖沖之算法的安全性分析不正確的是(  )。
A.祖沖之算法輸出序列的隨機性好,週期足夠大
B.祖沖之算法的輸出具有良好的線性、混淆特性和擴散特性
C.祖沖之算法可以抵抗已知的序列密碼分析方法
D.祖沖之算法可以抵抗弱密分析
信管網參考答案:B

55、以下關於IPSec協議的敘述中,正確的是(  )。
A.IPSec協議是IP協議安全問題的一種解決方案
B.IPSec協議不提供機密性保護機制
C.IPSec協議不提供認證功能
D.IPSec協議不提供完整性驗證機制
信管網參考答案:A

56、不屬於物理安全威脅的是(  )。
A.電源故障
B.物理×××
C.自然災害
D.字典×××
信管網參考答案:D

57、以下關於網絡釣魚的說法中,不正確的是(  )。
A.網絡釣魚屬於社會工程×××
B.網絡釣魚與Web服務沒有關係
C.典型的網絡釣魚×××是將被×××者引誘到一個釣魚網站
D.網絡釣魚融合了僞裝、欺騙等多種×××方式
信管網參考答案:B

58、Bell-LaPadual模型(簡稱BLP模型)是最早的一種安全模型,也是最著名的多級安全策略模型,BLP模型的簡單安全特性是指(  )。
A.不可上讀
B.不可上寫
C.不可下讀
D.不可下寫
信管網參考答案:A

59、安全電子交易協議SET是由VISA和Mastercard兩大信用卡組織聯合開發的電子商務安全協議,以下關於SET的敘述中,正確的是(  )。
A.SET通過向電子商務各參與方發放驗證碼來確認各方的身份,保證網上支付的安全性
B.SET不需要可信第三方認證中心的參與
C.SET要實現的主要目標包括保障付款安全、確定應用的互通性和達到全球市場的可接受性
D.SET協議主要使用的技術包括:流密碼、公鑰密碼和數字簽名等
信管網參考答案:C

60、在PKI中,關於RA的功能,描述正確的是(  )。
A.RA是整個PKI體系中各方都承認的一個值得信賴的、公正的第三方機構
B.RA負責產生,分配並管理PKI結構下的所有用戶的數字證書,把用戶的公鑰和用戶的其他信息綁在一起,在網上驗證用戶的身份
C.RA負責證書廢止列表CRL的登記和發佈
D.RA負責證書申請者的信息錄入,審覈以及證書的發放等任務,同時,對發放的證書完成相應的管理功能
信管網參考答案:D

61、以下關於×××的敘述中,正確的是(  )。
A.×××通過加密數據保證通過公網傳輸的信息即使被他人截獲也不會泄露
B.×××指用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路
C.×××不能同時實溶息的認證和對身份的認證
D.×××通過身份認證實現安全目標,不具數據加密功能
信管網參考答案:A

62、對於定義在GF(p)上的橢圓曲線,取素數P=11,橢圓曲線y2=x3+x+6mod11,則以下是橢圓曲線11平方剩餘的是(  )。
A.x=1
B.x=3
C.x=6
D.x=9
信管網參考答案:B

63、當防火牆在網絡層實現信息過濾與控制時,主要針對TCP/IP協議中的數據包頭制定規則匹配條件並實施過濾,該規則的匹配條件不包括(  )。
A.IP源地址
B.源端口
C.IP目的地址
D.協議
信管網參考答案:B

64、以下關於網絡流量監控的敘述中,不正確的是(  )。
A.網絡流量監控分析的基礎是協議行爲解析技術
B.數據採集探針是專門用於獲取網絡鏈路流量數據的硬件設備
C.流量監控能夠有效實現對敏感數據的過濾
D.流量監測中所監測的流量通常採集自主機節點、服務器、路由器接口、鏈路和路徑等
信管網參考答案:C

65、設在RSA的公鑰密碼體制中,公鑰爲(e,n)=(7,55),則私鑰d=(  )。
A.11
B.15
C.17
D.23
信管網參考答案:D

66、下列關於公鑰密碼體制說法不正確的是(  )。
A.在一個公鑰密碼體制中,一般存在公鑰和私鑰兩個密鑰
B.公鑰密碼體制中僅根據密碼算法和加密密鑰來確定解密密鑰在計算上是可行的
C.公鑰密碼體制中僅根據密碼算法和加密密來確定解密密在計算上是不可行的
D.公鑰密碼體制中的私鑰可以用來進行數字簽名
信管網參考答案:B

67、SM3密碼雜湊算法的消息分組長度爲(  )比特。
A.64
B.128
C.512
D.1024
信管網參考答案:A

68、如果破譯加密算法所需要的計算能力和計算時間是現實條件所不具備的,那麼就認爲相應的密碼體制是(  )。
A.實際安全
B.可證明安全
C.無條件安全
D.絕對安全
信管網參考答案:A

69、a=17,b=2,則滿足a與b取模同餘的是(  )。
A.4
B.5
C.6
D.7
信管網參考答案:B

70、利用公開密鑰算法進行數據加密時,採用的方式是(  )。
A.發送方用公開密鑰加密,接收方用公開密鑰解密
B.發送方用私有密鑰加密,接收方用私有密鑰解密
C.發送方用公開密鑰加密,接收方用私有密鑰解密
D.發送方用私有密鑰加密,接收方用公開密鑰解
信管網參考答案:C

71-75、Trust is typically interpreted as a subjective belief in the reliability, honesty and  security  of an entity on which we depend ( )our welfare .In online environments we depend on a wide spectrun of things , ranging from computer hardware,software and data to people and organizations. A security solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions , hence , a trusted entity is the same as an entity that is assumed to function according to  policy . A consequence of this is that a trust component of a system must work correctly in order   for the security of that system to hold, meaning that when a trusted(  )fails , then the sytems and applications that depend on it can(  )be considered secure.An often cited articulation of this principle is:" a trusted system or component is one that can break your security policy” ( which happens when the trust system fails ). The same applies to a trusted party such as a service provider ( SP for short )that is , it must operate according to the agreed or assumed   policy in order to ensure the expected level of securty and quality of services . A paradoxical   conclusion to be drawn from this analysis is that security assurance may decrease when increasing the number of trusted components and parties that a service infrastructure depends on . This is because the security of an infrastructure consisting of many.
Trusted components typically follows the principle of the weakest link , that is ,in many situations the the overall security can only be as strong as the least reliable or least secure of all the trusted components. We cannot avoid using trusted security components,but the fewer the better. This is important to understand when designing the  identity management architectures,that is, fewer the trusted parties in an identity management model , stronger the security that can be achieved by it.
The transfer of the social constructs of identity and trust into digital and computational concepts helps in designing and implementing large scale online markets and communities,and also plays an important role in the converging mobile and Internet environments.Identity management (denoted Idm hereafter ) is about recognizing and verifying the correctness of identitied in online environment .Trust management becomes a component of (  )whenever different parties rely on each other for identity provision and authentication . IdM and Trust management therefore depend on each other in complex ways because the correctness of the identity itself must be trusted for the quality and reliability of the corresponding entity to be trusted.IdM is also an essential concept when defining  authorisation policies in personalised services.
Establishing trust always has a cost, so that having  complex trust requirement typically leads to high overhead in establishing the required trust. To reduce costs there will be incentives for stakeholders to “cut corners”regarding trust requirements ,which could lead to inadequate security . The challenge is to design IdM systems with relatively simple trust requirements.Cryptographic mechanisms are often a core component of IdM solutions,for example,for entity and data authentication.With cryptography,it is often possible to propagate trust from where it initially exists to where it is needed .The establishment of initial(  )usually takes place in the physical world,and the subsequent propagation of trust happens online,often in an automated manner.
(71)A.with        B. on     C. of       D. for
(72)A.entity    B.person      C.component      D.thing
(73)A. No longer   B. never        C. always      D.often
(74)A. SP         B. IdM   C.Internet     D.entity
(75)A.trust      B.cost    C.IdM           D. solution
信管網參考答案:B、A、B、B、A


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章