信息安全工程師(中級)考試題庫(含答案)_第1頁
信息安全工程師(中級)考試題庫(含答案)_第2頁
信息安全工程師(中級)考試題庫(含答案)_第3頁
信息安全工程師(中級)考試題庫(含答案)_第4頁
信息安全工程師(中級)考試題庫(含答案)_第5頁
已閱讀5頁,還剩146頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

1、(新版)信息安全工程師(中級)考試題庫(含答案)單選題.()負責研究制定鑒別與授權(quán)標準體系;調(diào)研國內(nèi)相關(guān)標準需求。A、信息安全標準體系與協(xié)調(diào)工作組(WG1)B、涉密信息系統(tǒng)安全保密標準工作組(WG2)C、密碼技術(shù)標準工作組(WG3)D、鑒別與授權(quán)工作組(WG4)答案:D解析:鑒別與授權(quán)工作組(WG4)負責研究制定鑒別與授權(quán)標準體系;調(diào)研國內(nèi)相關(guān)標準需求。.安全策略表達模型是一種對安全需求與安全策略的抽象概念模型,一般分為自主訪問控制模型和強制訪問控制模型。以下屬于自主訪問控制模型的是。A、BLP模型B、HRU模型C、BN模型D、基于角色的訪問控制模型答案:B解析:70年代末,M.A.Harri

2、son,W.L.Ruzzo和J.D.UIIman就對自主訪問控制進行擴充,提出了客體主人自主管理該客體的訪問和安全管理員限制訪問權(quán)限隨意擴散相結(jié)合的半自主式的HRU訪問控制模型。1989年Brewer和Nash提出的兼顧保密性和完整性的安全模型,又稱BN模型。主要用來解決商業(yè)中的利益沖突問題,目標是防止利益沖突的發(fā)生。中醫(yī)墻模型對數(shù)據(jù)的訪問控制是根據(jù)主體已經(jīng)具有的訪問權(quán)力來確定是否可以訪問當前數(shù)據(jù)。安全模型的表現(xiàn)力各不相同,如BLP和Biba是多級安全模型,用安全級別區(qū)分系統(tǒng)中對象,用安全級別間的關(guān)系來控制對對象的操作,主要側(cè)重于讀操作和寫操作等有限的幾個操作,屬于強制訪問控制;有的可以用不同

3、的配置滿足不同的安全需求,如RBAC模型可以用不同的班置實現(xiàn)自主訪問控制和強制訪問控制,DTE模型可以用來限定特權(quán)操作。.()是在風險評估的基礎上,分析各種信息安全事件發(fā)生時對業(yè)務功能可能產(chǎn)生的影響,進而確定應急響應的恢復目標。A、風險評估B、業(yè)務影響分析C、制訂應急響應策略D、制定網(wǎng)絡安全預警流程答案:B解析:業(yè)務影響分析是在風險評估的基礎上,分析各種信息安全事件發(fā)生時對業(yè)務功能可能產(chǎn)生的影響,進而確定應急響應的恢復目標。.分組密碼常用的工作模式包括:電碼本模式(ECB模式)、密碼反饋模式(CFB模式),密碼分組鏈接模式(CBC模式),輸出反饋模式(OFB模式)。下圖描述的是()模式(圖中P

4、i表示明文分組,Ci表示密文分組)II:|ijL*-A、ECB模式B、CFB模式C、CBC模式D、OFB模式答案:C解析:密文鏈接方式中輸入是當前明文組與前一密文組的異或。.風險評估能夠?qū)π畔踩鹿史阑加谖慈?,為信息系統(tǒng)的安全保障提供最可靠的科學依據(jù)。風險評估的基本要素不包括?()A、要保護的信息資產(chǎn)B、信息資產(chǎn)的脆弱性C、信息資產(chǎn)面臨的威脅D、已經(jīng)度過的風險答案:D解析:風險評估能夠?qū)π畔踩鹿史阑加谖慈唬呀?jīng)度過的風險就不應成為風險評估的基本要素。.下列報告中,不屬于信息安全風險評估識別階段輸出報告的是(43)oA、資產(chǎn)價值分析報告B、風險評估報告C、威脅分析報告D、已有安全措施分析報

5、告答案:D解析:風險評估流程:.計算機犯罪是指利用信息科學技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度犯罪關(guān)系角度、資產(chǎn)對象角度信息對象角度等方面定義。從(請作答此空)角度,計算機犯罪是指以計算機資產(chǎn)作為犯罪對象的行為。從()角度,計算機犯罪是以計算機和網(wǎng)絡系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。A、犯罪工具角度B、犯罪關(guān)系角度C、資產(chǎn)對象角度D、信息對象角度答案:C解析:計算機犯罪是指利用信息科學技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。首先是利用計算機犯罪,即將計算機作為犯罪工具。

6、以構(gòu)成犯罪行為和結(jié)果的空間為標準,可分為預備性犯罪和實行性犯罪。對于前者,犯罪的后果必須通過現(xiàn)實空間而不是虛擬空間實現(xiàn)。從犯罪關(guān)系角度,計算機犯罪是指與計算機相關(guān)的危害社會并應當處以刑罰的行為。從資產(chǎn)對象角度,計算機犯罪是指以計算機資產(chǎn)作為犯罪對象的行為。例如公安部計算機管理監(jiān)察司認為計算機犯罪是”以計算機為工具或以計算機資產(chǎn)作為對象實施的犯罪行為。從信息對象角度,計算機犯罪是以計算機和網(wǎng)絡系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。.IDS是一類重要的安全技術(shù),其基本思想是(63),與其它網(wǎng)絡安全技術(shù)相比,IDS的特點包含(本題)。A、準確度高B、防木馬效果最好C、不能

7、發(fā)現(xiàn)內(nèi)部誤操作D、能實現(xiàn)訪問控制答案:C解析:IDS的基本原理是通過分析網(wǎng)絡行為(訪問方式、訪問量、與歷史訪問規(guī)律的差異等)判斷網(wǎng)絡是否被攻擊及何種攻擊。但這種分析并不能知道用戶的各種突發(fā)性和變化的需求,因此很容易出現(xiàn)誤判,并且對網(wǎng)絡內(nèi)部的誤操作不能準確判斷。.全國人民代表大會常務委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定明確了可依照刑法有關(guān)規(guī)定追究刑事責任的行為。其中。不屬于威脅社會主義市場經(jīng)濟秩序和社會管理秩序的行為;(請作答此空)不屬于威脅個人、法人和其他組織的人身、財產(chǎn)等合法權(quán)利的行為。A、利用互聯(lián)網(wǎng)侮辱他人或者捏造事實誹謗他人B、非法截獲、篡改、刪除他人電子郵件或者其他數(shù)據(jù)資料,侵犯公民通信自由

8、和通信秘密C、利用互聯(lián)網(wǎng)進行盜竊、詐騙、敲詐勒索D、利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對商品、服務作虛假宣傳答案:D解析:全國人民代表大會常務委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定規(guī)定,威脅社會主義市場經(jīng)濟秩序和社會管理秩序的行為:(1)利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對商品、服務作虛假宣傳;(2)利用互聯(lián)網(wǎng)損壞他人商業(yè)信譽和商品聲譽;(3)利用互聯(lián)網(wǎng)侵犯他人知識產(chǎn)權(quán);(4)利用互聯(lián)網(wǎng)編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息;(5)在互聯(lián)網(wǎng)上建立淫穢網(wǎng)站、網(wǎng)頁,提供淫穢站點鏈接服務,或者傳播淫穢書刊、影片,音像、圖片。四是威脅個人法人和其他組織的人身、財產(chǎn)等合法權(quán)利的行為:(1)利用互聯(lián)網(wǎng)侮辱他人

9、或者捏造事實誹謗他人;(2)非法截獲、篡改、刪除他人電子郵件或者其他數(shù)據(jù)資料,侵犯公民通信自由和通信秘密;(3)利用互聯(lián)網(wǎng)進行盜竊詐騙敲詐勒索。.刑法第二百八十六條(破壞計算機信息系統(tǒng)罪)違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加干擾,造成計算機信息系統(tǒng)不能正常運行,后果特別嚴重的,處。有期徒刑。A、三年以上B、十年以下C、五年以上D、五年以下答案:c解析:刑法第二百八十六條(破壞計算機信息系統(tǒng)罪)違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴重的,處五年以下有期徒刑或者拘役;后果特別嚴重的,處五年以上有期徒刑。.依據(jù)中華人民共和

10、國網(wǎng)絡安全法網(wǎng)絡運營者應當制定。,及時處置系統(tǒng)漏洞、計算機病毒、網(wǎng)絡攻擊、網(wǎng)絡侵入等安全風險。A、網(wǎng)絡安全事件應急演練方案B、網(wǎng)絡安全事件應急預案C、網(wǎng)絡安全事件補救措施D、網(wǎng)絡安全事件應急處置措施答案:B解析:中華人民共和國網(wǎng)絡安全法第二十五條網(wǎng)絡運營者應當制定網(wǎng)絡安全事件應急預案,及時處置系統(tǒng)漏洞、計算機病毒網(wǎng)絡攻擊、網(wǎng)絡侵入等安全風險;在發(fā)生危害網(wǎng)絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規(guī)定向有關(guān)主管部門報告。.全國人民代表大會常務委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定明確了可依照刑法有關(guān)規(guī)定追究刑事責任的行為。其中(請作答此空)不屬于威脅互聯(lián)網(wǎng)運行安全的行為;()不屬于威脅

11、國家安全和社會穩(wěn)定的行為。A、侵入國家事務國防建設、尖端科學技術(shù)領域的計算機信息系統(tǒng)B、故意制作、傳播計算機病毒等破壞性程序,攻擊計算機系統(tǒng)及通信網(wǎng)絡,致使計算機系統(tǒng)及通信網(wǎng)絡遭受損害C、違反國家規(guī)定,擅自中斷計算機網(wǎng)絡或者通信服務,造成計算機網(wǎng)絡或者通信系統(tǒng)不能正常運行D、利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對商品服務作虛假宣傳答案:D解析:全國人民代表大會常務委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定規(guī)定,威脅互聯(lián)網(wǎng)運行安全的行為:G)侵入國家事務、國防建設尖端科學技術(shù)領域的計算機信息系統(tǒng);(2)故意制作、傳播計算機病毒等破壞性程序,攻擊計算機系統(tǒng)及通信網(wǎng)絡,致使計算機系統(tǒng)及通信網(wǎng)絡遭受損害;(3)違反國家規(guī)定

12、,擅自中斷計算機網(wǎng)絡或者通信服務,造成計算機網(wǎng)絡或者通信系統(tǒng)不能正常運行。威脅國家安全和社會穩(wěn)定的行為:G)利用互聯(lián)網(wǎng)造謠、誹謗或者發(fā)表、傳播其他有害信息,煽動顛覆國家政權(quán)推翻社會主義制度,或者煽動分裂國家、破壞國家統(tǒng)一;(2)通過互聯(lián)網(wǎng)竊取泄露國家秘密、情報或者軍事秘密;(3)利用互聯(lián)網(wǎng)煽動民族仇恨、民族歧視,破壞民族團結(jié);(4)利用互聯(lián)網(wǎng)組織邪教組織、聯(lián)絡邪教組織成員,破壞國家法律、行政法規(guī)實施。.分級保護針對的是涉密信息系統(tǒng),劃分等級不包括?。A、秘密B、機密C、絕密D、公開答案:D解析:涉密信息系統(tǒng),劃分等級包括秘密、機密、絕密。.2018年11月,作為補篇去年納入國際標準的。數(shù)字簽名

13、算法,以正文形式隨IS0/IEC14888-3:2018信息安全技術(shù)帶附錄的數(shù)字簽名第3部分:基于離散對數(shù)的機制最新一版發(fā)布。SM1/SM2SM3/SM9SM2/SM3D、SM2/SM9答案:D解析:2018年11月,作為補篇去年納入國際標準的SM2/SM9數(shù)字簽名算法,以正文形式隨IS0/IEC14888-3:2018信息安全技術(shù)帶附錄的數(shù)字簽名第3部分:基于離散對數(shù)的機制最新一版發(fā)布。.計算機犯罪是指利用信息科學技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,是利用計算機犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為

14、標準,可分為預備性犯罪和實行性犯罪。從()角度,計算機犯罪是指與計算機相關(guān)的危害社會并應當處以刑罰的行為。A、犯罪工具角度B、犯罪關(guān)系角度C、資產(chǎn)對象角度D、信息對象角度答案:A解析:計算機犯罪是指利用信息科學技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。首先是利用計算機犯罪,即將計算機作為犯罪工具。以構(gòu)成犯罪行為和結(jié)果的空間為標準,可分為預備性犯罪和實行性犯罪。對于前者,犯罪的后果必須通過現(xiàn)實空間而不是虛擬空間實現(xiàn)。從犯罪關(guān)系角度,計算機犯罪是指與計算機相關(guān)的危害社會并應當處以刑罰的行為。從資產(chǎn)對象角度,計算機犯罪是指以計算機資

15、產(chǎn)作為犯罪對象的行為。例如公安部計算機管理監(jiān)察司認為計算機犯罪是”以計算機為工具或以計算機資產(chǎn)作為對象實施的犯罪行為。從信息對象角度,計算機犯罪是以計算機和網(wǎng)絡系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。.下面選項關(guān)于編制應急響應預案說法錯誤的是。A、應急響應預案應當描述支持應急操作的技術(shù)能力,并適應機構(gòu)要求B、應急響應預案需要在詳細程度和靈活程度之間取得平衡,通常是計劃越簡單,其方法就越缺乏彈性和通用性C、預案編制者應當根據(jù)實際情況對其內(nèi)容進行適當調(diào)整、充實和本地化,以更好地滿足組織特定系統(tǒng)、操作和機構(gòu)需求D、預案應明確、簡潔、易于在緊急情況下執(zhí)行,并盡量使用檢查列表和

16、詳細規(guī)程答案:B解析:通常是計劃做得越詳細,在實施過程中的彈性和通用性越小。.()是一種對信息系統(tǒng)構(gòu)成潛在破壞的可能性因素,是客觀存在的。A、脆弱性B、威脅C、資產(chǎn)D、損失答案:B解析:威脅是一種對信息系統(tǒng)構(gòu)成潛在破壞的可能性因素。.計算機犯罪是指利用信息科學技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從()角度,是利用計算機犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為標準,可分為預備性犯罪和實行性犯罪。從(請作答此空)角度,計算機犯罪是指與計算機相關(guān)的危害社會并應當處以刑罰的行為。A、犯罪工具角度B、犯罪關(guān)系角度C、資產(chǎn)對象角度D、信

17、息對象角度答案:B解析:計算機犯罪是指利用信息科學技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。首先是利用計算機犯罪,即將計算機作為犯罪工具。以構(gòu)成犯罪行為和結(jié)果的空間為標準,可分為預備性犯罪和實行性犯罪。對于前者,犯罪的后果必須通過現(xiàn)實空間而不是虛擬空間實現(xiàn)。從犯罪關(guān)系角度,計算機犯罪是指與計算機相關(guān)的危害社會并應當處以刑罰的行為。從資產(chǎn)對象角度,計算機犯罪是指以計算機資產(chǎn)作為犯罪對象的行為。例如公安部計算機管理監(jiān)察司認為計算機犯罪是”以計算機為工具或以計算機資產(chǎn)作為對象實施的犯罪行為”。從信息對象角度,計算機犯罪是以計算機和

18、網(wǎng)絡系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。.云計算與大數(shù)據(jù)的發(fā)展掀起個人隱私保護的新高潮,為了應對數(shù)字經(jīng)濟的新挑戰(zhàn),歐盟的()明確提出了數(shù)據(jù)的攜帶權(quán)和被遺忘權(quán)。A、關(guān)于涉及個人數(shù)據(jù)處理的個人保護以及此類數(shù)據(jù)自由流動的指令B、一般數(shù)據(jù)保護條例C、隱私和電子通信條例D、數(shù)據(jù)留存指令答案:B解析:一般數(shù)據(jù)保護條例是歐盟法規(guī)的重要組成部分,主要內(nèi)容是關(guān)于歐盟境內(nèi)的公民數(shù)據(jù)應該如何被公司所使用,引入嚴格的新規(guī)則,以獲得人們對數(shù)據(jù)進行處理的同意。它由歐洲議會在2016年4月所批準,并且將在2018年5月正式實施。.一般情況下,核心涉密人員的脫密期為。A、1年至2年B、2年至3年

19、C、5年至6年D、3年至5年答案:D解析:涉密人員的脫密期應根據(jù)其接觸、知悉國家秘密的密級、數(shù)量、時間等情況確定。一般情況下,核心涉密人員為3年至5年,重要涉密人員為2年至3年,一般涉密人員為1年至2年。.業(yè)務連續(xù)性管理框架中,確定BCM戰(zhàn)略不包括以下哪個內(nèi)容()。A、事件的應急處理計劃B、連續(xù)性計劃C、識別關(guān)鍵活動D、災難恢復計劃答案:C解析:業(yè)務連續(xù)性管理(businesscontinuitymanagement,BCM)找出組織有潛在影響的威脅及其對組織業(yè)務運行的影響,通過有效的應對措施來保護組織的利益、信譽品牌和創(chuàng)造價值的活動,并為組織提供建設恢復能力框架的整體管理過程。確定BCM戰(zhàn)略

20、具體包括事件的應急處理計劃、連續(xù)性計劃和災難恢復計劃等內(nèi)容。.中華人民共和國網(wǎng)絡安全法要求,采取監(jiān)測、記錄網(wǎng)絡運行狀態(tài)、網(wǎng)絡安全事件的技術(shù)措施,并按照規(guī)定留存相關(guān)的網(wǎng)絡日志不少于()個月。A、1B、3C、6D、12答案:C解析:中華人民共和國網(wǎng)絡安全法要求,采取監(jiān)測記錄網(wǎng)絡運行狀態(tài)、網(wǎng)絡安全事件的技術(shù)措施,并按照規(guī)定留存相關(guān)的網(wǎng)絡日志不少于六個月。.()負責研究提出涉密信息系統(tǒng)安全保密標準體系;制定和修訂涉密信息系統(tǒng)安全保密標準。A、信息安全標準體系與協(xié)調(diào)工作組(WG1)B、涉密信息系統(tǒng)安全保密標準工作組(WG2)C、密碼技術(shù)標準工作組(WG3)D、鑒別與授權(quán)工作組(WG4)答案:B解析:涉密

21、信息系統(tǒng)安全保密標準工作組負責研究提出涉密信息系統(tǒng)安全保密標準體系;制定和修訂涉密信息系統(tǒng)安全保密標準。.。波及一個或多個省市的大部分地區(qū),極大威脅國家安全,引起社會動蕩,對經(jīng)濟建設有極其惡劣的負面影響,或者嚴重損害公眾利益。A、特別重大的社會影響B(tài)、重大的社會影響C、較大的社會影響D、一般的社會影響答案:A解析:特別重大的社會影響波及一個或多個省市的大部分地區(qū),極大威脅國家安全,引起社會動蕩,對經(jīng)濟建設有極其惡劣的負面影響,或者嚴重損害公眾利益。.全國人民代表大會常務委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定明確了可依照刑法有關(guān)規(guī)定追究刑事責任的行為。其中(請作答此空)不屬于威脅社會主義市場經(jīng)濟秩序和社

22、會管理秩序的行為;()不屬于威脅個人、法人和其他組織的人身、財產(chǎn)等合法權(quán)利的行為。A、利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對商品、服務作虛假宣傳B、利用互聯(lián)網(wǎng)損壞他人商業(yè)信譽和商品聲譽C、利用互聯(lián)網(wǎng)編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息D、故意制作、傳播計算機病毒等破壞性程序,攻擊計算機系統(tǒng)及通信網(wǎng)絡,致使計算機系統(tǒng)及通信網(wǎng)絡遭受損害答案:D解析:全國人民代表大會常務委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定規(guī)定,威脅社會主義市場經(jīng)濟秩序和社會管理秩序的行為:(1)利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對商品服務作虛假宣傳;(2)利用互聯(lián)網(wǎng)損壞他人商業(yè)信譽和商品聲譽;(3)利用互聯(lián)網(wǎng)侵犯他人知識產(chǎn)權(quán);(4)

23、利用互聯(lián)網(wǎng)編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息;(5)在互聯(lián)網(wǎng)上建立淫穢網(wǎng)站、網(wǎng)頁,提供淫穢站點鏈接服務,或者傳播淫穢書刊、影片音像、圖片。四是威脅個人、法人和其他組織的人身、財產(chǎn)等合法權(quán)利的行為:G)利用互聯(lián)網(wǎng)侮辱他人或者捏造事實誹謗他人;(2)非法截獲、篡改、刪除他人電子郵件或者其他數(shù)據(jù)資料,侵犯公民通信自由和通信秘密;(3)利用互聯(lián)網(wǎng)進行盜竊、詐騙、敲詐勒索。.全國人民代表大會常務委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定明確了可依照刑法有關(guān)規(guī)定追究刑事責任的行為。其中()不屬于威脅互聯(lián)網(wǎng)運行安全的行為;(請作答此空)不屬于威脅國家安全和社會穩(wěn)定的行為。A、通過互聯(lián)網(wǎng)竊取、泄露

24、國家秘密、情報或者軍事秘密B、利用互聯(lián)網(wǎng)煽動民族仇恨、民族歧視,破壞民族團結(jié)C、利用互聯(lián)網(wǎng)組織邪教組織、聯(lián)絡邪教組織成員,破壞國家法律、行政法規(guī)實施D、利用互聯(lián)網(wǎng)侮辱他人或者捏造事實誹謗他人答案:D解析:全國人民代表大會常務委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定規(guī)定,威脅互聯(lián)網(wǎng)運行安全的行為:(1)侵入國家事務、國防建設、尖端科學技術(shù)領域的計算機信息系統(tǒng);(2)故意制作、傳播計算機病毒等破壞性程序,攻擊計算機系統(tǒng)及通信網(wǎng)絡,致使計算機系統(tǒng)及通信網(wǎng)絡遭受損害;(3)違反國家規(guī)定,擅自中斷計算機網(wǎng)絡或者通信服務,造成計算機網(wǎng)絡或者通信系統(tǒng)不能正常運行。威脅國家安全和社會穩(wěn)定的行為:(1)利用互聯(lián)網(wǎng)造謠、誹

25、謗或者發(fā)表、傳播其他有害信息,煽動顛覆國家政權(quán)、推翻社會主義制度,或者煽動分裂國家、破壞國家統(tǒng)一;(2)通過互聯(lián)網(wǎng)竊取、泄露國家秘密、情報或者軍事秘密;(3)利用互聯(lián)網(wǎng)煽動民族仇恨、民族歧視,破壞民族團結(jié);(4)利用互聯(lián)網(wǎng)組織邪教組織、聯(lián)絡邪教組織成員,破壞國家法律、行政法規(guī)實施。.計算機信息系統(tǒng)安全保護等級劃分準則(GB17859-1999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中。主要特征是計算機信息系統(tǒng)可信計算基對所有主體及其所控制的客體(例如:進程、文件段、設備)實施強制訪問控制。A、用戶自主保護級B、系統(tǒng)審計保護級C、安全標記保護級D、結(jié)構(gòu)化保護級答案:C解析:安全標記保護級的

26、計算機信息系統(tǒng)可信計算基具有系統(tǒng)審計保護級所有功能。本級的主要特征是計算機信息系統(tǒng)可信計算基對所有主體及其所控制的客體(例如:進程、文件、段、設備)實施強制訪問控制。.根據(jù)網(wǎng)絡安全法的規(guī)定,。應當為公安機關(guān)、國家安全機關(guān)依法維護國家安全和偵查犯罪的活動提供技術(shù)支持和協(xié)助A、電信企業(yè)B、電信科研機構(gòu)C、網(wǎng)絡合作商D、網(wǎng)絡運營者答案:D解析:網(wǎng)絡安全法第二十八條:網(wǎng)絡運營者應當為公安機關(guān)、國家安全機關(guān)依法維護國家安全和偵查犯罪的活動提供技術(shù)支持和協(xié)助。.刑法第二百八十五條(非法侵入計算機信息系統(tǒng)罪)違反國家規(guī)定,侵入國家事務國防建設尖端科學技術(shù)領域的計算機信息系統(tǒng)的,處()年以下有期徒刑或者拘役。

27、A、5B、3C、10D、1答案:B解析:刑法第二百八十五條(非法侵入計算機信息系統(tǒng)罪)違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術(shù)領域的計算機信息系統(tǒng)的,處三年以下有期徒刑或者拘役。.商用密碼管理條例規(guī)定,。主管全國的商用密碼管理工作。A、公安部B、國安部C、國家密碼管理機構(gòu)D、網(wǎng)絡安全和信息化委員會辦公室答案:C解析:商用密碼管理條例規(guī)定商用密碼的科研生產(chǎn)由國家密碼管理機構(gòu)指定的單位承擔,商用密碼產(chǎn)品的銷售則必須經(jīng)國家密碼管理機構(gòu)許可,擁有商用密碼產(chǎn)品銷售許可證才可進行。.計算機信息系統(tǒng)安全保護等級劃分準則(GB17859-1999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中。的計

28、算機信息系統(tǒng)可信計算基滿足訪問監(jiān)控器需求。A、訪問驗證保護級B、系統(tǒng)審計保護級C、安全標記保護級D、結(jié)構(gòu)化保護級答案:A解析:訪問驗證保護級的計算機信息系統(tǒng)可信計算基滿足訪問監(jiān)控器需求。訪問監(jiān)控器仲裁主體對客體的全部訪問。訪問監(jiān)控器本身是抗篡改的;必須足夠小,能夠分析和測試。.中華人民共和國網(wǎng)絡安全法規(guī)定,。部門在履行網(wǎng)絡安全監(jiān)督管理職責中,發(fā)現(xiàn)網(wǎng)絡存在較大安全風險或者發(fā)生安全事件的,可以按照規(guī)定的權(quán)限和程序?qū)υ摼W(wǎng)絡的運營者的法定代表人或者主要負責人進行約談。網(wǎng)絡運營者應當按照要求采取措施,進行整改,消除隱患。A、縣級以上人民政府B、市級以上人民政府C、省級以上人民政府D、網(wǎng)信辦答案:C解析:

29、中華人民共和國網(wǎng)絡安全法第五十六條省級以上人民政府有關(guān)部門在履行網(wǎng)絡安全監(jiān)督管理職責中,發(fā)現(xiàn)網(wǎng)絡存在較大安全風險或者發(fā)生安全事件的,可以按照規(guī)定的權(quán)限和程序?qū)υ摼W(wǎng)絡的運營者的法定代表人或者主要負責人進行約談。網(wǎng)絡運營者應當按照要求采取措施,進行整改,消除隱患。.應急響應計劃中的。是標識信息系統(tǒng)的資產(chǎn)價值,識別信息系統(tǒng)面臨的自然和人為的威脅,識別信息系統(tǒng)的脆弱性,分析各種威脅發(fā)生的可能性A、風險評估B、業(yè)務影響分析C、制訂應急響應策略D、制定網(wǎng)絡安全預警流程答案:A解析:應急響應計劃中的風險評估是標識信息系統(tǒng)的資產(chǎn)價值,識別信息系統(tǒng)面臨的自然和人為的威脅,識別信息系統(tǒng)的脆弱性,分析各種威脅發(fā)生的

30、可能性。.我國。雜湊密碼算法的IS0/IEC10118-3:2018信息安全技術(shù)雜湊函數(shù)第3部分:專用雜湊函數(shù)最新一版(第4版)由國際標準化組織(ISO)發(fā)布。A、SM1B、SM2C、SM3D、SM4答案:C解析:SM3是雜湊密碼算法。.自動專用IP地址(AutomaticPrivatelPAddress,APIPA)是IANA(InternetAssignedNumbersAuthority)保留的一個地址塊,它的地址范圍是()。當(請作答此空)時,使用APIPA。A、通信對方要求使用APIPA地址B、由于網(wǎng)絡故障而找不到DHCP服務器C、客戶機配置中開啟了APIPA功能D、DHCP服務器分

31、配的租約到期答案:B解析:169.254.X.X是保留地址。如果PC機上的IP地址設置自動獲取,而PC機又沒有找到相應的DHCP服務,那么最后PC機可能得到保留地址中的一個IPo這類地址又稱為自動專用IP地址(AutomaticPrivateIPAddress,APIPA)。APIPA是IANA(InternetAssignedNumbersAuthority)保留的一個地址塊。.自動專用IP地址(AutomaticPrivateIPAddress,APIPA)是IANA(InternetAssignedNumbersAuthority)保留的一個地址塊,它的地址范圍是(請作答此空)。當()時

32、,使用APIPAoA、A類地址塊10.254.0,010.254.255,255B、A類地址塊55C、B類地址塊55D、B類地址塊55答案:D解析:169.254.X.X是保留地址。如果PC機上的IP地址設置自動獲取,而PC機又沒有找到相應的DHCP服務,那么最后PC機可能得到保留地址中的一個IPo這類地址又稱為自動專用IP地址(AutomaticPrivateIPAddress,APIPA)oAPIPA是IANA(InternetAssignedNumbersAuthority)保留的一個地址塊。.TCP協(xié)議使用。次握手機制建立連接,當請求方發(fā)出SYN連接請求后,等待對方回答(請作答此空),

33、這樣可以防止建立錯誤的連接。A.SYN,ACKA、FIN,ACKB、PSC、ACKD、RST,ACK答案:A解析:TCP協(xié)議是一種可靠的、面向連接的協(xié)議,通信雙方使用三次握手機制來建立連接。當一方收到對方的連接請求時,回答一個同意連接的報文,這兩個報文中的SYN=1,并且返回的報文當中還有一個ACK=1的信息,表示是一個確認報文。.下列IP地址中,屬于私有地址的是。A、B、C、5D、44答案:C解析:一共有三個私有地址段,地址范圍分別是55;172.31,255.255;192.168.255,255。.TCP協(xié)議使用(請作答此空)次握手機制建立連接,當請求方發(fā)出SYN連接請求后,等待對方回答

34、(),這樣可以防止建立錯誤的連接。A、B、二C、三D、四答案:C解析:TCP協(xié)議是一種可靠的、面向連接的協(xié)議,通信雙方使用三次握手機制來建立連接。當一方收到對方的連接請求時,回答一個同意連接的報文,這兩個報文中的SYN=1,并且返回的保溫當中還有一個ACK=1的信息,表示是一個確認報文。.S/key口令是一種一次性口令生成方案,它可以對抗。A、惡意代碼攻擊B、暴力分析攻擊C、重放攻擊D、協(xié)議分析攻擊答案:C解析:一次一密指在流密碼當中使用與消息長度等長的隨機密鑰,密鑰本身只使用一次。重放攻擊又稱重播攻擊或回放攻擊,是指攻擊者發(fā)送一個目的主機已接收過的包,特別是在認證的過程中,用于認證用戶身份所

35、接收的包,來達到欺騙系統(tǒng)的目的。一次一密這樣的密鑰形式可以對抗重放攻擊。.在PKI中,關(guān)于RA的功能,描述正確的是()。A、RA是整個PKI體系中各方都承認的一個值得信賴的公正的第三方機構(gòu)B、RA負責產(chǎn)生,分配并管理PKI結(jié)構(gòu)下的所有用戶的數(shù)字證書,把用戶的公鑰和用戶的其他信息綁在一起,在網(wǎng)上驗證用戶的身份C、RA負責證書廢止列表CRL的登記和發(fā)布D、RA負責證書申請者的信息錄入,審核以及證書的發(fā)放等任務,同時,對發(fā)放的證書完成相應的管理功能答案:D解析:RA(RegistrationAuthority),數(shù)字證書注冊審批機構(gòu)。RA系統(tǒng)是CA的證書發(fā)放管理的延伸。它負責證書申請者的信息錄入審核

36、以及證書發(fā)放等工作(安全審計)。同時,對發(fā)放的證書完成相應的管理功能(安全管理)。.關(guān)于祖沖之算法的安全性分析不正確的是()。A、祖沖之算法輸出序列的隨機性好,周期足夠大B、祖沖之算法的輸出具有良好的線性、混淆特性和擴散特性C、祖沖之算法可以抵抗已知的序列密碼分析方法D、祖沖之算法可以抵抗弱密分析答案:B解析:ZUC算法在邏輯上采用三層結(jié)構(gòu)設計,具有非常高的安全強度,能夠抵抗目前常見的各種流密碼攻擊方法。zuc算法本質(zhì)上是一種非線性序列產(chǎn)生器。由此,在種子密鑰的作用下,可以產(chǎn)生足夠長的安全密鑰序列。把與密鑰序列明文數(shù)據(jù)模2相加,便完成了數(shù)據(jù)加密。同樣,把密鑰序列與密文數(shù)據(jù)模2相加,便完成了數(shù)據(jù)

37、解密。.網(wǎng)絡系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用()方式。A、會話加密B、公鑰加密C、鏈路加密D、端對端加密答案:B解析:公鑰加密加密算法復雜且加解密效率低,一般只適用于少量數(shù)據(jù)的加密。試題答案.隱私保護技術(shù)可以有多種。其中,采用加密技術(shù)在數(shù)據(jù)挖掘過程中隱藏敏感數(shù)據(jù)的方法屬于。A、基于數(shù)據(jù)分析的隱私保護技術(shù)B、基于數(shù)據(jù)失真的隱私保護技術(shù)D、基于數(shù)據(jù)加密的隱私保護技術(shù)答案:D解析:基于數(shù)據(jù)加密的技術(shù):采用加密技術(shù)在數(shù)據(jù)挖掘過程中隱藏敏感數(shù)據(jù)的方法。.按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為。A、對稱密碼系統(tǒng)和公鑰密碼系統(tǒng)B、對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)C、數(shù)據(jù)加密系統(tǒng)和數(shù)字簽名系統(tǒng)D、分組

38、密碼系統(tǒng)和序列密碼系統(tǒng)答案:D解析:按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為分組密碼系統(tǒng)和序列密碼系統(tǒng)。.一個密碼系統(tǒng)如果用E表示加密運算,D表示解密運算,M表示明文,C表示密文,則下面描述必然成立的是。E(E(M)=0D(E(M)=MD(E(M)=0D(D(M)=M答案:B解析:明文M經(jīng)E加密后,再經(jīng)D解密,可以得到明文本身。.以下關(guān)于S/Key的說法不正確的是。A、S/Key不合適用于身份認證B、S/key口令是一種一次性口令生成方案C、S/key口令可解決重放攻擊D、S/Key協(xié)議的操作時基于客戶端/服務器端模式答案:A解析:S/Key口令是一種一次性口令生成方案。S/Key可以對

39、訪問者的身份與設備進行綜合驗證。S/Key協(xié)議的操作時基于客戶端/服務器端模式??蛻舳丝梢允侨魏卧O備,如普通的PC或者是有移動商務功能的手機。而服務器一般都是運行Unix系統(tǒng)。S/Key協(xié)議可以有效解決重放攻擊。.以下選項中,不屬于生物識別方法的是()。A、掌紋識別B、個人標記號識別C、人臉識別D、指紋識別答案:B解析:對一個人進行識別時,主要個人特征認證技術(shù)有:指紋識別聲音識別、筆記識別、虹膜識別和手形等。.商用密碼產(chǎn)品生產(chǎn)管理規(guī)定指出商用密碼產(chǎn)品的品種和型號必須經(jīng)。批準。A、公安機關(guān)B、地方政府C、國家網(wǎng)信辦D、國家密碼管理局答案:D解析:商用密碼產(chǎn)品生產(chǎn)管理規(guī)定指出商用密碼產(chǎn)品的品種和型

40、號必須經(jīng)國家密碼管理局批準。.以下關(guān)于數(shù)字證書的敘述中,錯誤的是()。A、證書通常攜帶CA的公開密鑰B、證書攜帶持有者的簽名算法標識C、證書的有效性可以通過驗證持有者的簽名驗證D、證書通常由CA安全認證中心發(fā)放答案:A解析:數(shù)字證書通常包含用戶身份信息、持有者的簽名算法標識、公開密鑰以及CA的數(shù)字簽名信息等。51.2017年11月,在德國柏林召開的第55次ISO/1EC信息安全分技術(shù)委員會(SC27)會議上,我國專家組提出的()算法一致通過成為國際標準。A、SM2與SM3B、SM3與SM4C、SM4與SM9D、SM9與SM2答案:D解析:2017年10月30日至11月3日,第55次ISO/1E

41、C信息安全分技術(shù)委員會(SC27)會議在德國柏林召開。我國SM2與SM9數(shù)字簽名算法一致通過為國際標準,正式進入標準發(fā)布階段,這也是本次SC27會議上密碼與安全機制工作組通過的唯一進入發(fā)布階段的標準項目。SM2橢圓曲線數(shù)字簽名算法和SM9標識數(shù)字簽名算法是我國國家密碼管理局發(fā)布的數(shù)字簽名標準。數(shù)字簽名,又稱電子簽名,用于保證身份的真實性、數(shù)據(jù)的完整性和行為的不可否認性等,是世界各國保障網(wǎng)絡空間安全、構(gòu)建可信可控信息技術(shù)體系的密碼重器。52.數(shù)字簽名是對以數(shù)字形式存儲的消息進行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書簽名功效的信息處理過程,實現(xiàn)數(shù)字簽名最常見的方法是。A、數(shù)字證書和PKI系統(tǒng)相結(jié)合B、對

42、稱密碼體制和MD5算法相結(jié)合C、公鑰密碼體制和單向安全Hash函數(shù)算法相結(jié)合D、公鑰密碼體制和對稱密碼體制相結(jié)合答案:C解析:數(shù)字簽名可以利用公鑰密碼體制、對稱密碼體制或者公證系統(tǒng)來實現(xiàn)。最常見的的實現(xiàn)方法是建立在公鑰密碼體制和單向安全散列函數(shù)算法的組合基礎之上。.一個密碼系統(tǒng)如果用E表示加密運算,D表小解密運算,M表示明文,C表示密文,則下面描述必然成立的是。E(E(M)=0D(E(M)=MD(E(M)二CD(D(M)二M答案:B解析:先對M進行E加密變換為密文,再進行D解密還原為明文M。.一個密碼體制的破譯依賴于對某一個經(jīng)過深入研究的數(shù)學難題的解決,那么就認為相應的密碼體制是()。A、實際

43、安全B、可證明安全C、無條件安全D、絕對安全答案:B解析:(1)計算安全:如果破譯加密算法所需要的計算能力和計算時間是現(xiàn)實條件所不具備的,那么就認為相應的密碼體制是滿足計算安全性的。這意味著強力破解證明是安全的。(2)可證明安全:如果對一個密碼體制的破譯依賴于對某一個經(jīng)過深入研究的數(shù)學難題的解決,就認為相應的密碼體制是滿足可證明安全性的。這意味著理論保證是安全的。(3)無條件安全:如果假設攻擊者在用于無限計算能力和計算時間的前提下,也無法破譯加密算法,就認為相應的密碼體制是無條件安全性的。這意味著在極限狀態(tài)上是安全的。.一個密碼系統(tǒng)如果用E表示加密運算,D表示解密運算,M表示明文,C表示密文,

44、則下面描述必然成立的是()。A.E(E(M)=CA、E(DB、=CD(E(M)=CD(D(M)=M答案:B解析:密文C經(jīng)D解密后,再經(jīng)E加密,可以得到密文本身。.所謂個人位置隱私,是指由于服務或系統(tǒng)需要用戶提供自身的身份,位置,時間三元組信息而導致的用戶隱私泄露問題。不屬于位置隱私保護體系結(jié)構(gòu)。A、集中式體系結(jié)構(gòu)B、客戶/服務器體系結(jié)構(gòu)C、B/S體系結(jié)構(gòu)D、分布式體系結(jié)構(gòu)答案:C解析:位置隱私保護體系結(jié)構(gòu)可分為三種:集中式體系結(jié)構(gòu)、客戶/服務器體系結(jié)構(gòu)和分布式體系結(jié)構(gòu)。.選擇明文攻擊是指。A、僅知道一些密文。B、僅知道一些密文及其所對應的明文。C、可得到任何明文的密文。D、可得到任何密文的明文

45、。答案:C解析:選擇明文攻擊:攻擊者可以任意創(chuàng)造一條明文,并得到其加密后的密文。.甲不但懷疑乙發(fā)給他的信遭人幕改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一個雙方都信任的第三方來簽發(fā)數(shù)字證書,這個第三方是()。A、注冊中心RAB、國家信息安全測評認證中心C、認證中心CAD、國際電信聯(lián)盟ITU答案:C解析:通信雙方進行保密通信時,通常會通過雙方信任的第三方認證中心CA來簽發(fā)數(shù)字證書。.隱私保護技術(shù)可以有多種,其中,采用添加噪聲、交換等技術(shù)對原始數(shù)據(jù)進行擾動處理,但要求保證處理后的數(shù)據(jù)仍然可以保持某些統(tǒng)計方面的性質(zhì),以便進行數(shù)據(jù)挖掘等操作。屬于O。A、基于數(shù)據(jù)分析的隱私保護技

46、術(shù)B、基于數(shù)據(jù)失真的隱私保護技術(shù)D、基于數(shù)據(jù)加密的隱私保護技術(shù)答案:B解析:基于數(shù)據(jù)失真的技術(shù):使敏感數(shù)據(jù)失真,但同時保持某些關(guān)鍵數(shù)據(jù)或數(shù)據(jù)屬性不變的方法。例如,采用添加噪聲、交換等技術(shù)對原始數(shù)據(jù)進行擾動處理,但要求保證處理后的數(shù)據(jù)仍然可以保持某些統(tǒng)計方面的性質(zhì),以便進行數(shù)據(jù)挖掘等操作。.分組密碼常用的工作模式包括:電碼本模式(ECB模式)密碼反饋模式(CFB模式),密碼分組鏈接模式(CBC模式),輸出反饋模式(OFB模式)。下圖描述的是。模式(圖中Pi表示明文分組,Ci表示密文分組)A、ECB模式B、CFB模式GCBC模式D、OFB模式答案:C解析:在CFB模式中,前一個密文分組會被送回到密

47、碼算法的輸入端。.密碼分析者針對加解密算法的數(shù)學基礎和某些密碼學特性,根據(jù)數(shù)學方法破譯密碼的攻擊方式稱為()。A、數(shù)學分析攻擊B、差分分析攻擊C、基于物理的攻擊D、窮舉攻擊答案:A解析:數(shù)學分析攻擊是指密碼分析者針對加解密算法的數(shù)學基礎和某些密碼學特性,通過數(shù)學求解的方法來破譯密碼。.對于定義在GF(p)上的橢圓曲線,取素數(shù)P=11,橢圓曲線y2=x3+x+6mod11,則以下是橢圓曲線11平方剩余的是。A、x=1B、x=3C、x6D、x=9答案:B解析:首先應了解平方剩余;假設p是素數(shù),a是整數(shù)。如果存在一個整數(shù)y使得y”三a(modp)(即y”-a可以被p整除),那么就稱a在p的剩余類中是

48、平方剩余的。根據(jù)這個定義,將選項值進行代入運算可知,當x=3,y”三36(mod11),此時y的值可為5或6;其余選項都是不滿足平方剩余條件的。.一個加密系統(tǒng)數(shù)學符號描述如下:M是明文,C是密文,K是密鑰,E是加密算法,D是解密算法,則()。A.M=EkC=Dk(M)C、Dk是Ek的逆運算D、K=E(M)答案:C解析:加密運算、解密運算是互為逆運算。.所謂個人位置隱私,是指由于服務或系統(tǒng)需要用戶提供自身的“身份,位置,時間三元組信息而導致的用戶隱私泄露問題。O是指在移動用戶和位置服務提供商之間設置一個可信第三方匿名服務器,因此也被稱為可信第三方體系結(jié)構(gòu)。A、集中式體系結(jié)構(gòu)B、客戶/服務器體系結(jié)

49、構(gòu)C、B/S體系結(jié)構(gòu)D、分布式體系結(jié)構(gòu)答案:A解析:集中式體系結(jié)構(gòu)是指在移動用戶和位置服務提供商之間設置一個可信第三方匿名服務器,因此也被稱為可信第三方體系結(jié)構(gòu)。可信第三方匿名服務器主要負責收集當前移動用戶的精確位置,并對精確的位置信息進行匿名處理以及對返回的查詢結(jié)果求精等。.在DES加密算法中,子密鑰的長度和加密分組的長度分別是。A、56位和64位B、48位和64位G48位和56位D、64位和64位答案:A解析:DES使用一個56位的密鑰以及附加的8位奇偶校驗位,產(chǎn)生最大64位的分組大小。這是一個迭代的分組密碼,使用稱為Feistel的技術(shù),其中將加密的文本塊分成兩半。使用子密鑰對其中一半應

50、用循環(huán)功能,然后將輸出與另一半進行“異或”運算;接著交換這兩半,這一過程會繼續(xù)下去,但最后一個循環(huán)不交換。DES使用16個循環(huán),使用異或,置換,代換,移位操作四種基本運算。DES算法的人口參數(shù)有三個:Key、Data、Mode。Key為8個字節(jié)共64位,是DES算法的工作密鑰;Data也為8個字節(jié)64位,是要被加密或被解密的數(shù)據(jù);Mode為DES的工作方式,有兩種:加密或解密。.信息通過網(wǎng)絡進行傳輸?shù)倪^程中,存在著被慕改的風險,為了解決這一安全隱患通常采用的安全防護技術(shù)是。A、信息隱藏技術(shù)B、數(shù)據(jù)加密技術(shù)C、消息認證技術(shù)D、數(shù)據(jù)備份技術(shù)答案:C解析:消息認證就是驗證消息的完整性,當接收方收到發(fā)

51、送方的報文時,接收方能夠驗證收到的報文是真實的和未被篡改的。.近代密碼學認為,一個密碼僅當它能經(jīng)得起。時才是可取的。A、已知明文攻擊B、基于物理的攻擊C、差分分析攻擊D、選擇明文攻擊答案:A解析:近代密碼學認為,一個密碼僅當它能經(jīng)得起已知明文攻擊時才是可取的。.如果未經(jīng)授權(quán)的實體得到了數(shù)據(jù)的訪問權(quán),這屬于破壞了信息的。A、可用性B、完整性C、機密性D、可控性答案:c解析:保密性是指網(wǎng)絡信息不被泄露給非授權(quán)的用戶、實體或過程,即信息只為授權(quán)用戶使用。.以下選項中,。是對密碼分析者最不利的情況。A、僅知密文攻擊B、已知明文攻擊C、選擇明文攻擊D、選擇密文攻擊答案:A解析:僅知密文攻擊是指密碼分析者

52、僅根據(jù)截獲的密文來破譯密碼。因為密碼分析者所能利用的數(shù)據(jù)資源僅為密文,因此這是對密碼分析者最不利的情況。.以下關(guān)于認證技術(shù)的描述中,錯誤的是。A、身份認證是用來對信息系統(tǒng)中實體的合法性進行驗證的方法B、消息認證能夠驗證消息的完整性C、數(shù)字簽名是十六進制的字符串D、指紋識別技術(shù)包括驗證和識別兩個部分答案:C解析:數(shù)字簽名與手寫簽名類似,只不過手寫簽名是模擬的,因人而異。數(shù)字簽名是0和1的數(shù)字串,因消息而異。.數(shù)字信封技術(shù)能夠。A、隱藏發(fā)送者的真實身份B、保證數(shù)據(jù)在傳輸過程中的安全性C、對發(fā)送者和接收者的身份進行認證D、防止交易中的抵賴發(fā)生答案:B解析:數(shù)字信封使用私有密鑰加密算法并利用接收人的公

53、鑰對要傳輸?shù)臄?shù)據(jù)進行加密,以保證數(shù)據(jù)信息在傳輸過程中的安全性。.已知DES算法S盒如下:0t234*110II121314i$*7131430691012S)II12415113SII$.15034721211014921069012117131)14S2S43315061011394)II12?214為100010,則其二進制輸出為()oA、0110100101000101答案:A解析:已知s盒的輸入為100010,取其輸入第一位和第六位數(shù)字為S盒的行10,即第2行,中間四位為S盒的列0001,即第1歹IJ,在S盒中查到第2行和第1列交叉的數(shù)字為6,其二進制輸出為0110。73.已知DES算

54、法S盒如下:P1220326+,7。SQ9r10lie12戶13c1415/7d13143dOd9r10-W2/5P1112d315d132S*311-5/6d15小023Q7歲2d1”IQ10。149-2d10P6-9。0。1127P13Q15/Id6d1021213/829Q4P5dll*312722214如果該S盒的輸入為000101,則其二進制輸出為。100101000101答案:A解析:當析盒輸入為“000101”時,則第1位與第6位組成二進制串“or(十進制1),中間四位組成二進制0010”(十進制2)。查詢S1盒的1行2列,得到數(shù)字11,得到輸出二進制數(shù)

55、是1011。.分組密碼可以按不同的模式工作,實際應用的環(huán)境不同應采用不同的工作模式。以下關(guān)于電碼本模式(ECB),說法不正確的是。A、ECB要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍,否則最后一個數(shù)據(jù)塊將是短塊,這時需要特殊處理。B、ECB方式是容易暴露明文的數(shù)據(jù)模式。C、ECB間接利用分組密碼對明文的各分組進行加密D、電碼本方式是分組密碼的基本工作模式答案:C解析:ECB直接利用分組密碼對明文的各分組進行加密.已知DES算法S盒如下:0。122丁3,4q5-6口7P8q9-10/11-13/14-15,0-7013/143a0-629戶10。2/8/5*,4p15。13。8cUp56*15pOp3

56、p7p1210P14戶9。2/10629qOp12/Up713d15p3-1g5。2d8-*3。3d15P010。12138/%4/5,11372/14p如果該S盒的輸入為100011,則其二進制輸出為。A、1111B、100101000101答案:A解析:當si盒輸入為ioooir時,則第1位與第6位組成二進制串ir(十進制3),中間四位組成二進制0001”(十進制1)o查詢S1盒的3行1列,得到數(shù)字15,得到輸出二進制數(shù)是1111。.明密文鏈接方式(PIaintextandCiphertextBIockChaining)中,設定明文M=(M1,M2,Mn),密文C=(C1,C2,Cn),則

57、對應公式如下:E(MeZ.K),i=lPc,=-E(MMreC.pK),i=2田以下說法錯誤的是()。A、Mi發(fā)生一位錯誤時,以后密文全都錯誤B、Ci發(fā)生一位錯誤時,以后密文全都錯誤C、當Mi或Ci中發(fā)生一位錯誤時,只影響鄰接的有限密文D、明密文鏈接方式錯誤傳播無界答案:C解析:當Mi或Ci中發(fā)生一位錯誤時,自此以后的密文全都發(fā)生錯誤。這種現(xiàn)象稱為錯誤傳播無界。.a=23,b=2,則滿足a與b取模同余的是()。A、4B、5C、6D、7解析:整數(shù)a、b關(guān)于模n是同余的充分必要條件是n整除b-a,記為n|b-a。b-a=23-2=21,n能整除21的值,在四個選項中只有7。.對任何給定的hash函

58、數(shù)值h,找到滿足H(x)=h的x在計算上是不可行的。這是hash函數(shù)的O特性。A、單向性B、抗弱碰撞性C、可逆性D、抗強碰撞性答案:A解析:單向性:對任何給定的hash函數(shù)值h,找到滿足H(x)=h的x在計算上是不可行的。.SHA-1的輸出為()位摘要。A、128B、64G160D、256答案:C解析:SHA7輸入為長度小于264位的報文,輸出為160位的報文摘要,該算法對輸入按512位進行分組,并以分組為單位進行處理。.PKI是利用公開密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡安全問題的、普遍適用的一種基礎設施。PKI提供的核心服務不包括了哪些信息安全的要求O。PKI技術(shù)的典型應用不包含(請作答此空)。A、

59、安全電子郵件B、匿名登陸C、安全Web服務D、VPN應用答案:B解析:PKI提供的核心服務包括了真實性、完整性、保密性、不可否認性等信息安全的要求。.PKI是利用公開密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡安全問題的、普遍適用的一種基礎設施。PKI提供的核心服務不包括了哪些信息安全的要求(請作答此空)。PKI技術(shù)的典型應用不包含。A、訪問安全性B、真實性C、完整性D、保密性答案:A解析:PKI提供的核心服務包括了真實性、完整性、保密性、不可否認性等信息安全的要求。.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M=KB公開(KA秘密(M

60、)。B方收到密文的解密方案是。A、KB公開(KA秘密(M1)B、KA公開(KA公開(M1)C、KA公開(KB秘密(M1)D、KB秘密(KA秘密(M)答案:C解析:B方收到密文的解密方案是:先使用B方的秘密密鑰對密文M,進行解密,然后使用A方的公鑰對結(jié)果進行解密。.普遍認為,。位長的橢圓曲線密碼的安全性相當于1024位的RSA密碼。A、128B、64C、160D、256答案:C解析:普遍認為,160位長的橢圓曲線密碼的安全性相當于1024位的RSA密碼。.下列選項中不符合一個完善的簽名必須要求的是。A、簽名是可信和可驗證的,何人都可以驗證簽名的有效性。B、簽名是不可偽造的,除了合法簽名者之外,任

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論