上半年信息安全工程师真题上午试题和参考答案Word文件下载.docx
- 文档编号:17237854
- 上传时间:2022-11-29
- 格式:DOCX
- 页数:23
- 大小:28.65KB
上半年信息安全工程师真题上午试题和参考答案Word文件下载.docx
《上半年信息安全工程师真题上午试题和参考答案Word文件下载.docx》由会员分享,可在线阅读,更多相关《上半年信息安全工程师真题上午试题和参考答案Word文件下载.docx(23页珍藏版)》请在冰豆网上搜索。
C、促使管理层坚持贯彻信息安全保障体系
D、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息
B
4、为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该
对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监
督,共同保证信息系统安全的是()。
A、最小化原则
B、安全隔离原原则
C、纵深防御原则
D、分权制衡原则
5、等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。
以下关于我国信息安全等
级保护内容描述不正确的是()。
A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息
系统分等级实行安全保护
B、对信息系统中使用的信息安全产品实行按等级管理
C、对信息系统中发生的信息安全事件按照等级进行响应和处置
D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处
6、研究密码破译的科学称为密码分析学。
密码分析学中,根据密码分析者可利用的数据资源,可将攻击密
码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是()。
A、仅知密文攻击
B、已知明文攻击
C、选择密文攻击
D、选择明文攻击
7、基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综
合验证,该方案可以对抗()。
A、网络钓鱼
B、数学分析攻击
C、重放攻击
D、穷举攻击
8、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是()。
A、安全检查
B、安全教育和安全培训
C、安全责任追究
D、安全制度约束
答案B:
9、访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止XX的用户有意或者无
意地获取资源。
信息系统访问控制的基本要素不包括()。
A、主体
B、客体
C、授权访问
D、身份认证
D
10、下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是()。
A、对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保
密工作部门备案
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时
确定保密期限和知悉范围
C、国家秘密及其密级的具体范围,由国家行政管理部门]分别会同外交、公安、国家安全和其他中央有关机
关规定
D、对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密
行政管理部门确定
11、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过
程。
数字签名标准DSS中使用的签名算法DSA是基于ElGamal和Schnorr两个方案而设计的。
当DSA对消
息m的签名验证结果为True,也不能说明()。
A、接收的消息m无伪造
B、接收的消息m无篡改
C、接收的消息m无错误
D、接收的消息m无泄密
12、IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918中,不属于专用地址的
是()。
A、10.0.0.0到10.255.255.255
B、255.0.0.0到255.255.255.255
C、172.16.0.0到172.31.255.255
D、192.168.0.0到192.168.255.255
13、人为的安全威胁包括主动攻击和被动攻击。
主动攻击是攻击者主动对信息系统实施攻击,导致信息或
系统功能改变。
被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。
以下属于被动攻击的是()。
A.嗅探
B.越权访问
C.重放攻击
D.伪装
14、确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的()。
A.完整性
B.可用性
C.保密性
D.不可抵赖性
15、安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和
强制访问控制模型。
以下属于自主访问控制模型的是()。
A.BLP模型
B.基于角色的存取控制模型
C.BN模型
D.访问控制矩阵模型
16、认证是证实某事是否名副其实或者是否有效的一个过程。
以下关于认证的叙述中,不正确的是()。
A.认证能够有效阻止主动攻击
B.认证常用的参数有口令、标识符、生物特征等
C.认证不允许第三方参与验证过程
D.身份认证的目的是识别用户的合法性,阻止非法用户访问系统
17、虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。
VPN架构采
用的多种安全机制中,不包括()
A.隧道技术
B.信息隐藏技术
C.密钥管理技术
D.身份认证技术
18、Android系统是一种以Linux为基础的开放源代码操作系统,主要用于便携智能终端设备。
Android采
用分层的系统架构,其从高层到低层分别是()。
A.应用程序层、应用程序框架层、系统运行库层和Linux核心层
B.Linux核心层、系统运行库层、应用程序框架层和应用程序层
C.应用程序框架层、应用程序层、系统运行库层和Linux核心层
D.Linux核心层、系统运行库层、应用程序层和应用程序框架层
19、文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技
术。
基于Windows系统的是()。
A.AFSB.TCFSC.CFSD.EFS信管网参考答案(最终答案以信管网题库为准):
20、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的
版权保护功能。
以下关于数字水印的描述中,不正确的是()。
A.隐形数字水印可应用于数据侦测与跟
B.在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾
C.秘密水印也称盲化水印,其验证过程不需要原始秘密信息
D.视频水印算法必须满足实时性的要求
21、()是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成
的一个可以一对多控制的网络。
A.特洛伊木马
B.僵尸网络
C.ARP欺骗
D.网络钓鱼
22、计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和
归档的过程。
以下关于计算机取证的描述中,不正确的是()。
A.为了保证调查工具的完整性,需要对所有工具进行加密处理
B.计算机取证需要重构犯罪行为
C.计算机取证主要是围绕电子证据进行的
D.电子证据具有无形性
23、强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。
MAC中用户访问信息
的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读写操作是()。
A.下读
B.上写
C.下写
D.上读
24、恶意代码是指为达到恶意目的而专门设计的程序或代码。
以下恶意代码中,属于脚本病毒的是
()。
A.Worm.Sasser,f
B.Trojan.Huigezi.a
C.Harm.formatC.f
D.Script.Redlof
25、蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的
人而设计的。
以下关于蜜罐的描述中,不正确的是()。
A.蜜罐系统是一个包含漏洞的诱骗系统
B.蜜罐技术是一种被动防御技术
C.蜜罐可以与防火墙协作使用
D.蜜罐可以查找和发现新型攻击
26、已知DES算法S盒如下:
如果该S盒的输入110011,则其二进制输出为()。
A.1110
B.1001
C.0100
D.0101
27、外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用四种报文:
打开报文、
更新报文、保活报文和通知报文。
其中用来确认打开报文和周期性地证实邻站关系的是()。
A.打开报文
B.更新报文
C.保活报文
D.通知报文
28、电子邮件系统的邮件协议有发送协议SMTP和接收协议P0P3/IMAP4。
SMTP发送协议中,发送身份标识
的指令是()。
A.SEND
B.HELP
C.HELO
D.SAML
29、()能有效防止重放攻击。
A.签名机制
B.时间戳机制
C.加密机制
D.压缩机制
30、智能卡的片内操作系统COS—般由通信管理模块、安全管理模块、应用管理摸块和文件管理模块四个
部分组成。
其中数据单元或记录的存储属于()。
A.通信管理模块
B.安全管理模块
C.应用管理模块
D.文件管理模块
31、PKI是一种标准的公钥密码密钥管理平台。
在PKI中,认证中心CA是整个PKI体系中各方都承认的一个
值得信赖的、公正的第三方机构。
CA的功能不包括()。
A.证书的颁发
B.证书的审批
C.证书的加密
D.证书的备份
32、SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码
体系中被用来替换()算法。
A.DES
B.MD5
C.RSA
D.IDEA
33、数字证书是一种由一个可信任的权威机构签署的信息集合。
PKI中的X.509数字证书的内容不包括()。
A.版本号
B.签名算法标识
C.证书持有者的公钥信息
D.加密算法标识
34、下列关于数字签名说法正确的是()。
A.数字签名不可信
B.数字签名不可改变
C.数字签名可以否认
D.数字签名易被伪造
35、含有两个密钥的3重DES加密:
其中K1≠K2,则其有效的密钥长度为
A.56位
B.112位
C.128位
D.168位
36、PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示()。
A.Design(设计)
B.Detection(检测)
C.Defense(防御)
D.Defend(保护)
37、无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成
的一个多跳的自组织网络系统。
以下针对WSN安全问题的描述中,错误的()。
A.通过频率切换可以有效抵御WSN物理层的电子干扰攻击
B.WSN链路层容易受到拒绝服务攻击
C.分组密码算法不适合在WSN中使用
D.虫洞攻击是针对WSN路由层的一种网络攻击形式
38、有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,
应对这类安全事件最有效的方法是()。
A.配置网络入侵检测系统以检测某些类型的违法或误用行为
B.使用防病毒软件,并且保持更新为最新的病毒特征码
C.将所有公共访问的服务放在网络非军事区(DMZ)
D.使用集中的日志审计工具和事件关联分析软件
39、数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。
其中将系统中所有选择
的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是()。
A.完全备份
B.增量备份
C.差分备份
D.渐进式备份
40、IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。
其
实现用户认证采用的协议是()。
A.IKE协议
B.ESP协议
C.AH协议
D.SKIP协议
41、网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗
取等恶意程序的手段,为了要安全浏览网页,不应该()。
A.定期清理浏览器缓存和上网历史记录
B.禁止使用ActiveX控件和_Java脚本
C.在他人计算机上使用“自动登录”和“记住密码”功能
D.定期清理浏览器Cookies
42、包过滤技术防火墙在过滤数据包时,一般不关心()。
A.数据包的源地址
B.数据包的目的地址
C.数据包的协议类型
D.数据包的内容
43、信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计
损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。
在信息安全风险评估中,以下说法正确的
是()。
A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,不
需要充分考虑与这些基本要素相关的各类属性
C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,需
要充分考虑与这些基本要素相关的各类属性
D.信息系统的风险在实施了安全措施后可以降为零
44、入侵检测技术包括异常入侵检测和误用入侵检测。
以下关于误用检测技术的描述中,正确的是()。
A.误用检测根据对用户正常行为的了解和掌握来识别入侵行为
B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为
C.误用检测不需要建立入侵或攻击的行为特征库
D.误用检测需要建立用户的正常行为特征轮廓
45、身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。
目前,计算机及网络系统中
常用的身份认证技术主要有:
用户名/密码方式、智能卡认证、动态口令、生物特征认证等。
其中能用于身
份认证的生物特征必须具有()。
A.唯一性和稳定性
B.唯一性和保密性
C.保密性和完整性
D.稳定性和完整性
46、无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于
A.开发型漏洞
B.运行型漏洞
C.设计型漏洞
D.验证型漏洞
47、互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。
以下关于端口的描述中,
不正确的是()。
A.端口可以泄露网络信息
B.端口不能复用
C.端口是标识服务的地址
D.端口是网络套接字的重要组成部分
48、安全电子交易协议SET中采用的公钥密码算法是RSA,采用的私钥密码算法是DES,其所使用的DES有效
密钥长度是()。
A.48位
B.56位
C.64位
D.128位
49、Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于()。
A.本地策略
B.公钥策略
C.软件限制策略
D.帐户策略
50、中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探
或篡改。
以下属于中间人攻击的是()。
A.DNS欺骗
B.社会工程攻击
C.网络钓鱼
D.旁注攻击
51、APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝
试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的
过程被称为()。
A.情报收集
B.防线突破
C.横向渗透
D.通道建立
52、无线局域网鉴别和保密体系WAPI是一种安全协议,也是我国无线局域网安全强制性标准,以下关于
WAPI的描述中,正确的是()。
A.WAPI系统中,鉴权服务器AS负责证书的颁发、验证和撤销
B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术
C.WAPI中,WPI采用RSA算法进行加解密操作
D.WAPI从应用模式上分为单点式、分布式和集中式
53、Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。
以下不
属于Snort配置模式的是()。
B.包记录
C.分布式入侵检测
D.网络入侵检测
54、SSL协议(安全套接层协议)是Netscape公司推出的一种安全通信协议,以下服务中,SSL协议不能
提供的是()。
A.用户和服务器的合法性认证服务
B.加密数据服务以隐藏被传输的数据
C.维护数据的完整性
D.基于UDP应用的安全保护
55、IPSec属于()的安全解决方案。
A.网络层
B.传输层
C.应用层
D.物理层
56、物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。
以下属
于介质安全的是()。
A.抗电磁干扰
B.防电磁信息泄露
C.磁盘加密技术
D.电源保护
57、以下关于网络欺骗的描述中,不正确的是()。
A.Web欺骗是一种社会工程攻击
B.DNS欺骗通过入侵网站服务器实现对网站内容的篡改
C.邮件欺骗可以远程登录邮件服务器的端口25
D.采用双向绑定的方法可以有效阻止ARP欺骗
58、在我国,依据《中华人民共和国标准化法》可以将标准划分为:
国家标准、行业标准、地方标准和企
业标准4个层次。
《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)属于()。
A.国家标准
B.行业标准
C.地方标准
D.企业标准
59、安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。
以下关
于SET的叙述中,不正确的是()。
A.SET协议中定义了参与者之间的消息协议
B.SET协议能够解决多方认证问题
C.SET协议规定交易双方通过问答机制获取对方的公开密钥
D.在SET中使用的密码技术包括对称加密、数字签名、数字信封技术等
60、PKI中撤销证
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 上半年 信息 安全工程师 上午 试题 参考答案