2023年上半年信息安全工程師真題及答案(上午)_第1頁
2023年上半年信息安全工程師真題及答案(上午)_第2頁
2023年上半年信息安全工程師真題及答案(上午)_第3頁
2023年上半年信息安全工程師真題及答案(上午)_第4頁
2023年上半年信息安全工程師真題及答案(上午)_第5頁
已閱讀5頁,還剩12頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2017〔上午〕、依據(jù)密碼分析者可利用的數(shù)據(jù)資源來分類,可將密碼攻擊的類型分為四類,其中密碼分析者能夠選擇密文并獲得相應明文的攻擊密碼的類型屬于〔〕.僅知密文攻擊B.選擇密文攻擊C.密文攻擊D.選擇明文攻擊參考答案:B2、《計算機信息系統(tǒng)安全保護等級劃分準則》〔GB17859——1999〕中規(guī)定了計算機系統(tǒng)安全保護力量的五個等級,其中要求對全部主體和客體進展自主和強制訪問掌握的是〔〕用戶自助保護級B.系統(tǒng)審計保護級C.安全標記保護級D.構造化保護級參考答案:C3、1949年,〔〕發(fā)表了題為《保密系統(tǒng)的通信理論》的文章,為密碼技術的爭論奠定了理論根底,由此密碼學成了一門科學。A.ShannonB.DiffieC.HellmanD.Shamir參考答案:A〔〕屬于對稱加密算法。A.EIGantalB.DESC.MDSD.RSAB5、密碼體制是一種代表性的古典密碼算法,在凱撒密碼體制中,設置密鑰參數(shù)k=3,依次對密文“zhonggguo”進展加密,則相應的密文為〔〕A.ckrqjjxrB.cdrqjjxrC.AkrqjjxrD.Ckrqiixr參考答案:A、在信息安全防護體系設計中,保證“信息系統(tǒng)中數(shù)據(jù)不被非法修改、破壞、喪失等”是為了到達防護體系的〔〕目標。B.保密性C.可控性D.完整性參考答案:D7、以下技術中,不能預防重放攻擊的是〔〕A.時間戳nonceD.序號參考答案:C、計算機取證主要是對電子證據(jù)的獵取、分析、歸檔和描述的過程,而電子證據(jù)需要在法庭上作為證據(jù)展現(xiàn),進展計算機取證時應當充分考慮電子證據(jù)的真實性和電子證據(jù)的證明力,除了相關預備之外,計算機取證步驟通常不包括〔〕A.保護目標計算機系統(tǒng)B.確定電子證據(jù)收集電子數(shù)據(jù)、保全電子證據(jù)D.去除惡意代碼參考答案:D9、數(shù)字水印是通過數(shù)字信號處理的方法,在數(shù)字化的多媒體數(shù)據(jù)中,嵌入隱蔽的水印標記。其應用領域不包括〔〕A.版權保護B.票據(jù)防偽D.圖像數(shù)據(jù)參考答案:D、信息系統(tǒng)安全測評方法中模糊測試時一種黑盒測試技術,它將大量的畸形數(shù)據(jù)輸入到目標程序中,通〔〕與白盒測試相比,具有更好的適用性分析工作C.模糊測試不需要程序的源代碼就可以覺察問題D.模糊測試受限于被測系統(tǒng)的內部實現(xiàn)細節(jié)和簡單度參考答案:D11、以下攻擊中,不能導致網(wǎng)絡癱瘓的是〔〕A.溢出攻擊釣魚攻擊D.拒絕效勞攻擊參考答案:BA.木桶原則C.等級化原則D.最小特權原則A13s〔〕處理。A.增加訪問標記B.加密D.口令驗證參考答案:B14、被動攻擊通常包含〔〕A.拒絕效勞攻擊B.哄騙攻擊C.竊聽攻擊參考答案:C15、以下網(wǎng)絡攻擊方式中,〔〕A.利用社會工程學利用虛假的電子商務網(wǎng)站利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站利用密罐D、數(shù)字簽名是對以數(shù)字形式儲存的消息就行某種處理,產生一種類似于傳統(tǒng)手書簽名成效的消息處理過程,一個數(shù)字簽名體制通常包括兩個局部,〔〕A.施加簽名和驗證簽名B.數(shù)字證書和身份認證C.身份消息加密和解密D.數(shù)字證書和消息摘要參考答案:A、身份識別在信息安全領域有著廣泛的應用,通過識別用戶的生理特征來認證用戶的身點,必需具有〔〕A.唯一性和保密性B.唯一性和穩(wěn)定性C.保密性和可識別性D.穩(wěn)定性和可識別性參考答案:B18、ISO制定的安全體系構造描述了5種安全效勞,以下不屬于這5種安全效勞的是〔〕A.B.數(shù)據(jù)報過濾C.訪問掌握D.數(shù)據(jù)完整性B、在使用簡單度不高的口令時,簡潔產生弱口令的安全脆弱性,被攻擊者利用從而破解用戶賬戶,以下設置的口令中,〔〕具有最好的口令簡單度。A.morrisonB.Wm.S****************D.wangjing1977B、工控系統(tǒng)廣泛應用于電力、石化、醫(yī)藥、航天等領域,已經(jīng)成為國家關鍵根底設施的重要組成局部。作為信息根底設施的根底,電力工控系統(tǒng)安全面臨的主要威逼不包括〔〕B.黑客攻擊設備損耗病毒破壞C、對日志數(shù)據(jù)進展審計檢查,屬于〔〕類掌握措施。A.預防B.檢查C.威懾D.修正B22、攻擊者通過對目標主機進展端口掃描,可以直接獲得〔〕A.目標主機的口令給目標主機種植木馬目標主機使用了什么操作系統(tǒng)D.目標主機開放了那些端口效勞參考答案:D23NAT的說法中,錯誤的選項是〔〕A.NATIntranet部主機都擁有注冊的〔已經(jīng)越來越缺乏的〕全局互聯(lián)網(wǎng)地址NAT被永久映射成外部網(wǎng)絡中的某個合法地址NATNAT給用戶一個IPIP動態(tài)NATNAPTD24、應用代理防火墻的主要優(yōu)點是〔〕A.加密強度高安全掌握更細化、更敏捷C.D.效勞對象更廣泛參考答案:B25、從安全屬性對各種網(wǎng)絡攻擊進展分類,阻斷攻擊是針對〔〕的攻擊A.機密性B.可用性C.完整性D.真實性B、以下各種協(xié)議中,不屬于身份認證協(xié)議的是〔〕S/KeyKerberosX.509IPSecD27、我國制定的關于無線局域網(wǎng)安全的強制標準是〔〕A.IEEE802.11WPAWAPIWEPC、以下惡意代碼中,屬于宏病毒的是〔〕Macro.MelissaTrojian.huigezi.aWorm.Blaster.gBackdoor.Agobot.frt參考答案:A29、容災的目的和實質是〔〕A.實現(xiàn)對系統(tǒng)數(shù)據(jù)的備份提升用戶的安全預期D.信息系統(tǒng)的必要補充參考答案:C、安卓的系統(tǒng)架構從上層到下層包括:應用程序層、應用程序框架層、系統(tǒng)庫和安卓運行時、Linux〔〕應用程序層應用程序框架層系統(tǒng)庫和安卓運行時D.Linux參考答案:D31PKI〔〕證書主體C.證書權威機構D.ASD32、SSL協(xié)議是對稱密碼和公鑰密碼技術相結合的協(xié)議,該協(xié)議不能供給的安全效勞是〔〕A.B.可用性C.完整性D.可認證性B33IPSccVPN〔〕A.隧道模型B.保密模式C.傳輸模式D.壓縮模式A、安全策略表達模型是一種對安全需求與安全策略的抽象概念模型,一般分為自主訪問掌握模型和強制訪問掌握模型。以下屬于自主訪問掌握模型的是〔〕BLPHRUBN模型基于角色的訪問掌握模型參考答案:B35、SHAI〔〕位A.128B.160C.256D.512B36、A〔KApub,KApri〕,B〔KBpub,KBpri〕,AB發(fā)送信息M,對信息M:MKBpub〔KApri〔M〕〕。B是〔〕KBpub〔KApri〔M‘〕〕KBpub〔KApub〔M‘〕〕KApub〔KBpri〔M‘〕〕KBpri〔KApri〔M‘〕〕參考答案:C37WEPRC464WEP用的密鑰和初始向量長度分別是〔〕A.32位和32位B.48位和16位C.56位和8位D.40位和24位D38、文件類型病毒不能感染的文件類型是〔〕AB.HTMLSYS類型EXE39、在非安全的通信環(huán)境中,為了保證消息來源的牢靠性,通常承受的安全防護技術是〔〕A.信息隱蔽技術數(shù)據(jù)加密技術C.消息認證技術D.數(shù)字水印技術參考答案:C、操作系統(tǒng)的安全審計是指對系統(tǒng)中有關安全的活動進展記錄、檢查和審核的過程,現(xiàn)有的審計系統(tǒng)包括〔〕三大功能模塊。審計大事收集及過濾、審計大事記錄及查詢、審計大事分析及響應報警B.審計數(shù)據(jù)挖掘、審計大事記錄及查詢、審計大事分析及響應報警C.系統(tǒng)日志采集與挖掘、安全大事記錄及查詢、安全響應報警D.審計大事特征提取、審計大事特征匹配、安全響應報警A41、計算機病毒的生命周期一般包括〔〕四個階段開發(fā)階段、傳播階段、覺察階段、去除階段開發(fā)階段、埋伏階段、傳播階段、去除階段埋伏階段、傳播階段、覺察階段、去除階段埋伏階段、傳播階段、觸發(fā)階段、發(fā)作階段參考答案:D42、下面關于跨站攻擊描述不正確的選項是〔〕A.WebHtmlB.跨站腳本攻擊簡稱XSSC.跨站腳本攻擊也可稱作CSSD.跨站腳本攻擊是主動攻擊參考答案:C43、以下不屬于信息安全風險評估中需要識別的對象是〔〕A.資產識別B.C.風險識別D.脆弱性識別C、安全漏洞掃描技術是一類重要的網(wǎng)絡安全技術。當前,網(wǎng)絡安全漏洞掃描技術的兩大核心技術是〔〕A.PINC掃描技術和端口掃描技術B.端口掃描技術和漏洞掃描技術C.操作系統(tǒng)探測和漏洞掃描技術D.PINCC45、防火墻的經(jīng)典體系構造主要有三種,以下圖給出的是〔〕體系構造。雙重宿主主機B.〔被〕屏蔽主機C.〔被〕屏蔽子網(wǎng)D.混合模式參考答案:C46、計算機系統(tǒng)的安全級別分為四級:D、C〔C1、C2〕、B〔B1、B2、B3〕A。其中被稱為選擇保護級的是〔〕C1C2B1B2C47、IP〔〕A;②覺察和它有信任關系的主機B;③猜測序列號;④成功連接,留下后門;⑤將B利用某種方法攻擊癱瘓。A.①②⑤③④B.①②③④⑤C.①②④③⑤D.②①⑤③④參考答案:A48、以下不屬于網(wǎng)絡安全掌握技術的是〔〕B.數(shù)據(jù)備份技術C.入侵檢測技術D.訪問掌握技術參考答案:B49、以下關于認證技術的描述中,錯誤的選項是〔〕A.基于生物特征認證一般分為驗證和識別兩個過程身份認證是用來對信息系統(tǒng)中實體的合法性進展驗證的方法C.數(shù)字簽名的結果是十六進制的字符串D.消息認證能夠確定接收方收到的消息是否被篡改正參考答案:C50、為了防范網(wǎng)絡監(jiān)聽,最常用的方法是〔〕A.承受物理傳輸〔非網(wǎng)絡〕信息加密無線網(wǎng)參考答案:B、能有效掌握內部網(wǎng)絡和外部網(wǎng)絡之間的訪問及數(shù)據(jù)傳輸,從而到達保護內部網(wǎng)絡的信息不受外部非授權用戶的訪問和對不良信息的過濾的安全技術是〔〕B.反病毒軟件C.防火墻D.計算機取證C52、包過濾技術防火墻在過濾數(shù)據(jù)包時,一般不關心〔〕A.數(shù)據(jù)包的原地址B.數(shù)據(jù)包的目的地址C.數(shù)據(jù)包的協(xié)議類型D.數(shù)據(jù)包的內容D53、密碼分析的目的是〔〕A.覺察加密算法C.覺察解密算法D.覺察攻擊者B54、以下關于數(shù)字簽名的說法正確的選項是〔〕A.數(shù)字簽名是不行信的B.數(shù)字簽名簡潔被偽造C.數(shù)字簽名簡潔抵賴D.數(shù)字簽名不行轉變參考答案:B、以下關于公鑰根底設施〔PKI〕的說法中,正確的選項是〔〕PKI可以解決公鑰可信性問題PKIPKI只能有政府來建立D.PKIA56、以下關于公鑰體制中說法不正確的選項是〔〕在一個公鑰體制中,一般存在公鑰和私鑰兩種密鑰公鑰體制中僅依據(jù)加密密鑰來去確定解密密鑰在計算上是可行的C.公鑰體制中的關于可以以明文方式發(fā)送D.公鑰密碼中的私鑰可以用來進展數(shù)字簽名參考答案:B57、無線傳感器網(wǎng)絡簡潔受到各種惡意攻擊,以下關于其防范手段說法錯誤的選項是〔〕。A.承受干擾區(qū)內節(jié)點切換頻率的方式抵擋干擾通過向獨立多路徑發(fā)送驗證數(shù)據(jù)來覺察特別節(jié)點利用中心節(jié)點監(jiān)視網(wǎng)絡中其它全部節(jié)點來覺察惡意節(jié)點利用安全并具有彈性的時間同步協(xié)議對抗外部攻擊和被俘獲節(jié)點的影響參考答案:C58VPN〔〕。A.IPSecB.PPTPC.GRED.IPv4B、信息隱蔽主要爭論如何將機密信息隱秘隱蔽于另一公開的信息中。以下關于利用多媒體數(shù)據(jù)來隱蔽機密信息的表達中,錯誤的選項是〔〕。多媒體信息本身有很大的冗余性B.多媒體信息本身編碼效率很高人眼或人耳對某些信息由肯定的掩蔽效應信息嵌入到多媒體信息中不影響多媒體本身的傳送和使用參考答案:B60、證書授權中心〔CA〕的主要職責不包含〔〕A.證書治理B.證書簽發(fā)C.證書加密D.證書撤銷C61、X.509〔〕。版本號C.加密算法標識D.主體的公開密鑰信息參考答案:C62VPNVPN是〔〕。內部VPN外部VPN外聯(lián)網(wǎng)VPN遠程VPND、網(wǎng)絡密罐技術是一種主動防范技術,是入侵檢測技術的一個重要進展方向,以下有關密罐說法不正確的選項是〔〕。給攻擊者供給一個簡潔攻擊的目標使用密罐技術,可以使目標系統(tǒng)得以保護,便于爭論入侵者的攻擊行為C.假設沒人攻擊,密罐系統(tǒng)就變得毫無意義D.密罐系統(tǒng)會直接提高計算機網(wǎng)絡安全等級,是其他安全策略不行替代的參考答案:D、以下不屬于代碼靜態(tài)分析的方法是〔〕。A.內存掃描B.模式匹配C.定理證明D.模型檢測A65、SM4〔〕。A.64128位B.128位和128位C.128位和256位D.256位和256位參考答案:B66RSA的公鑰密碼體制中,用于為〔e,n〕=〔7,55〕,則私鑰d=〔〕。8132337C67、DSS數(shù)字簽名標準的核心是數(shù)字簽名算法DSA,該簽名算法中雜湊函數(shù)承受的是〔〕。SHA1MD5MD4SHA2A68、20176月1日,〔〕開頭施行。中華人民共和國計算機信息系統(tǒng)安全保護條例B.計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密治理規(guī)定C.中華人民共和國網(wǎng)絡安全法D.中華人民共和國電子簽名法參考答案:C、面對數(shù)據(jù)挖掘的隱私保護技術主要解決高層應用中的隱私保護問題,致力于爭論如何術的是〔〕。A.B.基于數(shù)據(jù)匿名化的隱私保護技術C.基于數(shù)據(jù)分析的隱私D.基于數(shù)據(jù)加密的隱私保護技術參考答案:C70、強制訪問掌握〔MAC〕是一種不允許主體干預的訪問掌握類型。依據(jù)MAC的安全根本,用戶與訪問的信息的讀寫關系有四種類型,其中能保證數(shù)據(jù)完整性的讀寫組合方式是〔〕。上讀-下寫B(tài).上讀-上寫C.下讀-下寫D.下讀-上寫參考答案:A71、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment〔1〕(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother〔2〕,theattackerinsertsalargeamountof〔3〕packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an〔4〕whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksdueto

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論