下半年信息安全工程师真题及答案解析上午.docx
- 文档编号:22786982
- 上传时间:2023-04-27
- 格式:DOCX
- 页数:27
- 大小:98.62KB
下半年信息安全工程师真题及答案解析上午.docx
《下半年信息安全工程师真题及答案解析上午.docx》由会员分享,可在线阅读,更多相关《下半年信息安全工程师真题及答案解析上午.docx(27页珍藏版)》请在冰豆网上搜索。
下半年信息安全工程师真题及答案解析上午
2016年下半年信息安全工程师真题及答案解析(上午)
1、以下有关信息安全管理员职责的叙述,不正确的是()A、信息安全管理员应该对网络的总体安全布局进行规划
B、信息安全管理员应该对信息系统安全事件进行处理
C、信息安全管理员应该负责为用户编写安全应用程序
D、信息安全管理员应该对安全设备进行优化配置
解析:
信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责。
为用户编写安全应用程序不属于信息安全管理员的职责范围。
参考答案:
C
2、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()
A、DH
B、ECDSAC、ECDHD、CPK
解析:
国家密码管理局公告(2016年第7号):
一、无线局域网产品须采用下列经批准的密码算法:
1、对称密码算法:
SMS4;2、签名算法:
ECDSA;3、密钥协商算法:
ECDH;4、杂凑算法:
SHA-256;5、随机数生成算法:
自行选择。
其中,ECDSA和ECDH密码算法须采用我局指定的椭圆曲线和参数。
二、无线局域网产品使用的SMS4密码算法编制文本以及ECDSA、ECDH密码算法的椭圆曲线和参数,授权由国家商用密码管理办公室网站
()发布。
三、无线局域网产品的密码检测指定商用密码检测中心承担。
参考答案:
C
3、以下网络攻击中,()属于被动攻击A、拒绝服务攻击
B、重放C、假冒
D、流量分析解析:
主动攻击被动攻击的区别:
干扰还是不干扰?
被动一般都是窃听
信息安全攻击类型:
主动攻击和被动攻击:
参考答案:
D
4、()不属于对称加密算法A、IDEA
B、DESC、RCSD、RSA
解析:
idea、des、rc5都属于对称加密算法,rsa属于非对称加密算法。
参考答案:
D
5、面向身份信息的认证应用中,最常用的认证方法是()A、基于数据库的认证
B、基于摘要算法认证C、基于PKI认证
D、基于账户名/口令认证解析:
在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。
参考答案:
D
6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()
A、公钥加密系统B、单密钥加密系统C、对称加密系统D、常规加密系统解析:
公钥加密系统又称之为非对称加密系统,其使用的加密密钥和解密密钥不同,从其中的一个密钥难以推出另一个密钥。
参考答案:
A
7、S/Key口令是一种一次性口令生产方案,它可以对抗()
A、恶意代码木马攻击B、拒绝服务攻击
C、协议分析攻击D、重放攻击
解析:
服务端发送过来一个随机数,客户端使用共享密码多次hash,服务端同样的操作。
参考答案:
D
8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()A、内部威胁和病毒威胁
B、外部攻击
C、外部攻击、外部威胁和病毒威胁D、外部攻击和外部威胁
解析:
防火墙是一种位于内部网络与外部网络之间的网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。
它不能防范内部威胁及病毒威胁。
参考答案:
A
9、以下行为中,不属于威胁计算机网络安全的因素是()A、操作员安全配置不当而造成的安全漏洞
B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件
D、安装蜜罐系统解析:
蜜罐好比是情报收集系统。
好比是故意让人攻击的目标,引诱黑客前来攻击。
所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。
它是一种防御手段。
参考答案:
D
10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()
A、交易的真实性
B、交易的保密性和完整性C、交易的可撤销性
D、交易的不可抵赖性解析:
电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性。
交易的可撤销性不属于电子商务交易安全需求。
参考答案:
C
11、以下关于认证技术的叙述中,错误的是():
做例子分析,答题技巧:
很多题目都有技巧
A、指纹识别技术的利用可以分为验证和识别B、数字签名是十六进制的字符串
C、身份认证是用来对信息系统中实体的合法性进行验证的方法D、消息认证能够确定接收方收到的消息是否被篡改过
解析:
A选项:
(没毛病,或者说有点小瑕疵)
B选项:
(字符串两个字有瑕疵,也没有这么说的)
C选项:
(是一种验证方法没错,对信息系统中试题这瑕疵就老大了,但是再仔细一想,这里可能是个错别字:
实体,这样就通顺了对吧)
D选项:
(没毛病)
参考答案:
B
12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()A、动态化原则
B、木桶原则C、等级性原则D、整体原则解析:
整体原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能。
参考答案:
D
13、在以下网络威胁中,()不属于信息泄露A、数据窃听
B、流量分析
C、偷窃用户账户D、暴力破解
解析:
暴力破解的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。
它不属于信息泄露。
参考答案:
D
14、未授权的实体得到了数据的访问权,这属于对安全的()A、机密性
B、完整性C、合法性D、可用性
解析:
保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。
参考答案:
A
15、按照密码系统对明文的处理方法,密码系统可以分为()A、置换密码系统和易位密码
B、密码学系统和密码分析学系统C、对称密码系统和非对称密码系统D、分组密码系统和序列密码系统解析:
按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统。
参考答案:
A
16、数字签名最常见的实现方法是建立在()的组合基础之上A、公钥密码体制和对称密码体制
B、对称密码体制和MD5摘要算法
C、公钥密码体制和单向安全散列函数算法(排除法)D、公证系统和MD4摘要算法
解析:
数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。
最常见的的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。
参考答案:
C
17、以下选项中,不属于生物识别方法的是()A、指纹识别
B、声音识别C、虹膜识别
D、个人标记号识别解析:
指纹识别、声音识别、虹膜识别都属于生物识别方法,个人标记号不属于生物识别方法。
参考答案:
D
18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。
以下关于计算机取证的描述中,错误的是()
A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档B、计算机取证围绕电子证据进行,电子证据具有高科技性等特点
C、计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行D、计算机取证是一门在犯罪进行过程中或之后收集证据
解析:
计算机取证包括保护目标计算机系统、确定电子证据、收集电子证据和保存电子证据。
对现场计算机的部分通用处理原则有:
已经开机的计算机不要关机,关机的计算机不要开机。
参考答案:
C
19、注入语句:
http:
//xxx.xxx.xxx/abc.asp?
p=YYanduser>0不仅可以判断服务器的后台数据库是否为
SQL-SERVER,还可以得到()A、当前连接数据库的用户数据B、当前连接数据库的用户名C、当前连接数据库的用户口令D、当前连接的数据库名
解析:
(这题没有一个对的,只有一种可能,就是报错)注入语句:
http:
//xxx.xxx.xxx/abc.asp?
p=yyANDuser>0,服务器运行“SELECT*from表名where字段=yyANDuser>0”显然,该语句不能正常执行会出错,从其错误信息中不仅可以获知该服务器的后台数据库是否为sql-server,还可以得到当前连接的数据库的用户名。
参考答案:
B
20、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。
以下各项中,不属于数字水印在数字版权保护必须满足的基本应用需求的是()
A、安全性B、隐蔽性C、鲁棒性D、可见性
解析:
(作为例子,排除法解题)数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性。
参考答案:
D
21、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
这种攻击叫做()
A、重放攻击
B、拒绝服务攻击C、反射攻击
D、服务攻击解析:
拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
参考答案:
B
22、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()
A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域
B、在浏览器中安装数字证书
C、利用IP安全协议访问Web站点
D、利用SSL访问Web站点解析:
本题考查点是因特网中防止web页面的恶意代码对自己计算机的损害而采取的防范措施。
为了防止web页面中恶意代码对自己计算机的损害,可以将要访问的web站点按其可信度分配到浏览器的不同安全区域。
划分不同安全区域是浏览器为保护用户计算机免受恶意代码的危害而采取的一种技术。
通常浏览器将web站点按其可信度分配到不同的区域,针对不同的区域指定不同的文件下载方式。
参考答案:
A
23、下列说法中,错误的是()
A、服务攻击是针对某种特定攻击的网络应用的攻击B、主要的渗入威胁有特洛伊木马和陷阱
C、非服务攻击是针对网络层协议而进行的
D、对于在线业务系统的安全风险评估,应采用最小影响原则解析:
渗入威胁:
假冒、旁路、非授权访问、侵犯等植入威胁:
木马、后门、陷阱
参考答案:
B
24、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()A、二级及二级以上
B、三级及三级以上C、四级及四级以上D、五级
解析:
(图片)国家安全,一般损害就是3级
参考答案:
B
25、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件
A、网页B、纯文本C、程序D、会话
解析:
文本文件通常不会受电子邮件中的恶意代码的感染或携带恶意代码。
参考答案:
B
26、已知DES算法的S盒如下:
如果该S盒的输入110011,则其二进制输出为()
A、0110B、1001C、0100D、0101
解析:
输入A1A2A3A4A5A6列:
A2-A5(1001:
9)行:
A1A6(11:
3)
参考答案:
C
27、在IPv4的数据报格式中,字段()最适合于携带隐藏信息
A、生存时间B、源IP地址C、版本
D、标识
解析:
A选项:
(肯定不行,每跳都修改)
B选项:
(肯定不行,路由查询)
C选项:
(4Bit)
D选项:
(16Bit)(发生数据包软件的一个计数器,每产生一个数据报,用这个数标识,如果底层分片,就复制)
参考答案:
D
28、Kerberos是一种常用的身份认证协议,它采用的加密算法是()
A、ElgamalB、DES
C、MD5D、RSA
解析:
kerberos是一种常用的身份认证协议,它采用数据加密标准(des)加密算法进行加密。
参考答案:
B
29、以下关于加密技术的叙述中,错误的是()A、对称密码体制的加密密钥和解密密钥是相同的
B、密码分析的目的就是千方百计地寻找密钥或明文C、对称密码体制中加密算法和解密算法是保密的D、所有的密钥都有生存周期
解析:
对于一个好的密码体制,其安全强度应该不依赖密码体制本身的保密,而只依赖于密钥。
参考答案:
C
30、移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。
以下各项中,不需要被保护的属性是()
A、用户身份(ID)B、用户位置信息C、终端设备信息
D、公众运营商信息解析:
公众运营商是公开信息,比如移动公司,不需要被保护。
参考答案:
D
31、以下关于数字证书的叙述中,错误的是()
A、证书通常由CA安全认证中心发放(CA是签发机构)
B、证书携带持有者的公开密钥(看看)
C、证书的有效性可以通过验证持有者的签名(自己签发给自己的证书,可以这样验证)
D、证书通常携带CA的公开密钥(有颁发机构信息,通过信息可以查询到颁发机构的签名证书,利用签名证书验证证书)
解析:
证书的验证过程:
这张证书是由颁发机构的证书签名的,我要用颁发机构的证书验证真伪,但是颁发机构的证书同样需要验证下真伪,颁发机构的证书又是用另一个高级的证书签发的,所以这样一级级递归,到头就是验证根证书。
根证书是一个比较特别的证书,他是CA自己签发给自己的,用户对根证书的信任代表对证书链的信任。
参考答案:
D
32、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()A、截获密文
B、截获密文并获得密钥
C、截获密文,了解加密算法和解密算法D、截获密文,获得密钥并了解解密算法解析:
破译密文的关键是截获密文,获得密钥并了解其解密算法。
参考答案:
D
33、利用公开密钥算法进行数据加密时,采用的方法是()A、发送方用公开密钥加密,接收方用公开密钥解密
B、发送方用私有密钥加密,接收方用私有密钥解密C、发送方用公开密钥加密,接收方用私有密钥解密D、发送方用私有密钥加密,接收方用公开密钥解密解析:
在进行加密时,发送方用对方的公钥加密,接收方用自己的私钥解密。
参考答案:
C
34、数字信封技术能够()
A、对发送者和接收者的身份进行认证B、保证数据在传输过程中的安全性C、防止交易中的抵赖发生
D、隐藏发送者的身份解析:
数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。
参考答案:
B
35、在DES加密算法中,密钥长度和被加密的分组长度分别是()
A、56位和64位B、56位和56位C、64位和64位
D、64位和56位解析:
des算法的密钥分组长度为64位,除去8位校验位,实际密钥长度为56位,被加密的分组长度为64位。
参考答案:
A
36、甲不但怀疑乙发给他的被人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()
A、国际电信联盟电信标准分部(ITU-T)B、国家安全局(NSA)
C、认证中心(CA)
D、国家标准化组织(ISO)解析:
通信双方进行保密通信时,通常会通过双方信任的第三方认证中心ca来签发数字证书。
参考答案:
C
37、WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括()
A、WPA和WPA2B、WPA-PSK
C、WEP
D、WPA2-PSK
解析:
wpa有wpa和wpa2两个标准,是一种保护无线电脑网络(wi-fi)安全的系统,有四种认证方式:
wpa、wpa-psk、
wpa2和wpa2-psk。
参考答案:
C
38、特洛伊木马攻击的威胁类型属于()A、授权侵犯威胁
B、渗入威胁C、植入威胁
D、旁路控制威胁解析:
主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。
参考答案:
C
39、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()
A、加密技术B、匿名技术
C、消息认证技术D、数据备份技术解析:
消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。
参考答案:
C
40、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()
A、数字签名技术B、数字证书
C、消息认证码D、身份认证技术解析:
数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪。
参考答案:
A
41、目前使用的防杀病毒软件的作用是()
A、检查计算机是否感染病毒,清除已感染的任何病毒B、杜绝病毒对计算机的侵害
C、查出已感染的任何病毒,清除部分已感染病毒D、检查计算机是否感染病毒,清除部分已感染病毒解析:
防杀毒软件的作用是检查计算机是否感染已知病毒并清除它们,而对于那未知的或者是更高级的病毒无能为力。
参考答案:
D
42、IP地址分为全球地址和专用地址,以下属于专用地址的是()
A、172.168.1.2B、10.1.2.3
C、168.1.2.3
D、192.172.1.2
解析:
专用ip地址范围:
A类1个:
10.0.0.0/8
B类16个:
172.16.0.0/16,16-31C类1个:
192.168.0.0/24
参考答案:
B
43、下列报告中,不属于信息安全风险评估识别阶段的是()A、资产价值分析报告
B、风险评估报告C、威胁分析报告
D、已有安全威胁分析报告解析:
风险评估报告属于信息安全风险分析阶段的输出报告。
参考答案:
B
44、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()
A、计算机犯罪具有隐蔽性
B、计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段C、计算机犯罪具有很强的破坏性
D、计算机犯罪没有犯罪现场(电子取证、现场勘探)解析:
计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关的痕迹、物品(包括电子数据、电子设备等)或其他物证的场所。
参考答案:
D
45、以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()A、保证数据正确的顺序、无差错和完整
B、控制报文通过网络的路由选择(网络层)C、提供用户与网络的接口
D、处理信号通过介质的传输(物理层)
解析:
数据链路层最基本的服务是将源计算机网络层来的数据可靠的传输到相邻节点的目标计算机的网络层。
为达到这一目的,数据链路层必须具备一系列相应的功能,主要有:
1、如何将数据组合成数据块(在数据链路层中将这种数据块称为帧,帧是数据链路层的传送单位);2、如何控制帧在物理信道上的传输,包括如何处理传输差错,如何调节发送速率以使之与接收方相匹配;3、在两个网路实体之间提供数据链路通路的建立、维持和释放管理。
参考答案:
A
46、深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()
A、流特征选择B、流特征提供C、分类器
D、响应
解析:
深度流检测技术主要分为三部分:
流特征选择、流特征提取、分类器。
参考答案:
D
47、一个全局的安全框架必须包含的安全结构因素是()A、审计、完整性、保密性、可用性
B、审计、完整性、身份认证、保密性、可用性C、审计、完整性、身份认证、可用性
D、审计、完整性、身份认证、保密性解析:
一个全局的安全框架必须包含的安全结构因素有审计、完整性、身份认证、保密性,可用性、真实性。
参考答案:
B
48、以下不属于网络安全控制技术的是()A、防火墙技术
B、访问控制
C、入侵检测技术D、差错控制
解析:
网络安全控制技术包括防火墙技术、入侵检测技术、访问控制技术等;差错控制技术是在数字通信过程中利用编码的方法对错误进行控制,以提高数字传输的准确性,不属于网络安全控制技术。
参考答案:
D
49、病毒的引导过程不包含()
A、保证计算机或网络系统的原有功能B、窃取系统部分内存
C、使自身有关代码取代或扩充原有系统功能D、删除引导扇区
解析:
病毒的引导过程包括:
驻留内存病毒若要发挥其破坏作用,一般要驻留内存。
为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间,有的病毒不驻留内存。
窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。
此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。
恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的。
参考答案:
D
50、网络系统中针对海量数据的加密,通常不采用()A、链路加密
B、会话加密C、公钥加密
D、端对端加密解析:
公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密。
参考答案:
C
51、安全备份的策略不包括()
A、所有网络基础设施设备的配置和软件B、所有提供网络服务的服务器配置
C、网络服务(备份策略是为了保证服务持续性)D、定期验证备份文件的正确性和完整性
解析:
网络服务是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通常采用http和xml等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问web上的数据,如网上订票,查看订座情况。
参考答案:
C
52、以下关于安全套接层协议(SSL)的叙述中,错误的是()A、是一种应用层安全协议(介于传输层与应用层之间)
B、为TCP/IP连接提供数据加密C、为TCP/IP连接提供服务器认证D、提供数据安全机制
解析:
ssl位于应用层和传输层之间,它可以为任何基于tcp等可靠连接的应用层协议提供安全性保证。
参考答案:
A
53、入侵检测系统放置在防火墙内部所带来的好处是()A、减少对防火墙的攻击
B、降低入侵检测
C、增加对低层次攻击的检测D、增加检测能力和检测范围解析:
ids实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度,降低入侵检测系统的误报率。
参考答案:
B
54、智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()
A、通讯管理模块(TransmissionManager)B、数据管理模块
C、安全管理模块
D、文件管理模块(FileManager)解析:
四大模块:
通信管理、命令解析、文件管理、安全管理
参考答案:
B
55、以下关于IPSec协议的叙述中,正确的是()A、IPSec协议是解决
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 下半年 信息 安全工程师 答案 解析 上午