【计算机类职业资格】2018上半年信息安全工程师考试综合知识真题及答案解析.doc
《【计算机类职业资格】2018上半年信息安全工程师考试综合知识真题及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】2018上半年信息安全工程师考试综合知识真题及答案解析.doc(28页珍藏版)》请在麦多课文档分享上搜索。
1、2018 上半年信息安全工程师考试综合知识真题及答案解析(总分:75.00,做题时间:150 分钟)一、单选题(总题数:71,分数:75.00)1.2016 年 11 月 7 日,十二届全国人大常会第二十四次会议以 154 票赞成,1 票弃权,表决通过了网络安全法。该法律由全国人民代表大会常务员会于 2016 年 11 月 7 日发布,自( )起施行。(分数:1.00)A.2017 年 1 月 1 日B.2017 年 6 月 1 日C.2017 年 7 月 1 日D.2017 年 10 月 1 日2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准
2、中的标识密码算法是( )。(分数:1.00)A.SM2B.SM3C.SM4D.SM93.计算机信息系统安全保护等级划分准则(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。(分数:1.00)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。(分数:1.00)A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击5.网络安全法明确了国家落实网络安全工作的职能部门和职责,其中明确规定由( )负责统
3、筹协调网络安全工作和相关监督管理工作。(分数:1.00)A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门6.一个密码系统如果用 E 表示加密运算,D 表小解密运算,M 表示明文,C 表示密文,则下面描述必然成立的是( )。(分数:1.00)A.E(E(M)=CB.D(E(M)=MC.D(E(M)=CD.D(D(M)=M7.S/key 口令是一种一次性口令生成方案,它可以对抗( )。(分数:1.00)A.恶意代码攻击B.暴力分析攻击C.重放攻击D.协议分析攻击8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的
4、保护,从数据挖的角度,不属于隐私保护技术的是( )。(分数:1.00)A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术9.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。(分数:1.00)A.最小权限原则B.纵深防御原则C.安全性与代价平衡原则D.Kerckhoffs 原则10.恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。数据显示,目前安卓平台恶意软件主要有( )四种类型。(分数:1.00)A.远程控制木马、话费吸取类、隐私窃取类
5、和系统破坏类B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类C.远程控制木马、话费吸取类、隐私窃取类和恶意推广D.远程控制木马、话费吸取类、系统破坏类和恶意推广11.以下关于认证技术的描述中,错误的是( )。(分数:1.00)A.身份认证是用来对信息系统中实体的合法性进行验证的方法B.消息认证能够验证消息的完整性C.数字签名是十六进制的字符串D.指纹识别技术包括验证和识别两个部分12.对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为( )。(分数:1.00)A.最小特权原则B.木桶原则C.等级化原则D.最小泄露原则13.网络安全技术可以分为主动防御技术
6、和被动防御技术两大类,以下属于主动防技术的是( )。(分数:1.00)A.蜜罐技术B.入侵检测技术C.防火墙技术D.恶意代码扫描技术14.如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。(分数:1.00)A.可用性B.完整性C.机密性D.可控性15.按照密码系统对明文的处理方法,密码系统可以分为( )。(分数:1.00)A.对称密码系统和公钥密码系统B.对称密码系统和非对称密码系统C.数据加密系统和数字签名系统D.分组密码系统和序列密码系统16.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是( )。(分数:
7、1.00)A.数字证书和 PKI 系统相结合B.对称密码体制和 MD5 算法相结合C.公钥密码体制和单向安全 Hash 函数算法相结合D.公钥密码体制和对称密码体制相结合17.以下选项中,不属于生物识别方法的是( )。(分数:1.00)A.掌纹识别B.个人标记号识别C.人脸识别D.指纹识别18.计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是( )。(分数:1.00)A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点C
8、.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术19.在缺省安装数据库管理系统 MySQL 后,root 用户拥有所有权限且是空口令,为了安全起见,必须为root 用户设置口令,以下口令设置方法中,不正确的是( )。(分数:1.00)A.使用 MySQL 自带的命令 mysqladmin 设置 root 口令B.使用 setpassword 设置口令C.登录数据库,修改数据库 mysql 下 user 表的字段内容设置口令D.登录数据库,修改数据库 mysql 下的访问控制列表内容设置口令20.数字水印技术通
9、过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是( )。(分数:1.00)A.保密性B.隐蔽性C.可见性D.完整性21.( )是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。(分数:1.00)A.暴力攻击B.拒绝服务攻击C.重放攻击D.欺骗攻击22.在访问因特网时,为了防止 Wb 页面中恶意代码对自己计算机的损害,可以采取的防范措施是( )。(分数:1.00)A.将要访间的 Wb 站点按其可信度分配到浏览器的不同安全区域B.利用 SSL 访问 Web 站点C
10、.在浏览器中安装数字证书D.利用 IP 安全协议访问 Web 站点23.下列说法中,错误的是( )。(分数:1.00)A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性B.抵赖是一种来自黑客的攻击C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送24.Linux 系统的运行日志存储的目录是( )。(分数:1.00)A./var/logB./usr/logC./etc/logD./tmp/log25.电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用( )的方式阅读电子
11、邮件。(分数:1.00)A.应用软件B.纯文本C.网页D.在线26.已知 DES 算法 S 盒如下:如果该 S 盒的输入为 100010,则其二进制输出为( )。(分数:1.00)A.0110B.1001C.0100D.010127.以下关于 TCP 协议的描述,错误的是( )。(分数:1.00)A.TCP 是 Internet 传输层的协议,可以为应用层的不同协议提供服务B.TCP 是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务C.TCP 使用二次握手来建立连接,具有很好的可靠性D.TCP 每发送一个报文段,就对这个报文段设置一次计时器28.Kerberos 是一种常用的身份
12、认证协议,它采用的加密算法是( )。(分数:1.00)A.ElgamalB.DESC.MD5D.RSA29.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是( )。(分数:1.00)A.流量分析B.后门C.拒绝服务攻击D.特洛伊木马30.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是( )。(分数:1.00)A.终端设备信息B.用户通话信息C.用户位置信息D.公众运营商信息31.以下关于数字证书的叙述中,错误的是( )。(分数:1.00)A.证书通常携带 CA 的公开密钥B.证书携带持有者的签名算法标识C.证书
13、的有效性可以通过验证持有者的签名验证D.证书通常由 CA 安全认证中心发放32.2017 年 11 月,在德国柏林召开的第 55 次 ISO/IEC 信息安全分技术委员会(SC27)会议上,我国专家组提出的( )算法一致通过成为国际标准。(分数:1.00)A.SM2 与 SM3B.SM3 与 SM4C.SM4 与 SM9D.SM9 与 SM233.典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是( )。(分数:1.00)A.像素值失真攻击B.敏感性分析攻击C.置乱攻击D.梯
14、度下降攻击34.数字信封技术能够( )。(分数:1.00)A.隐藏发送者的真实身份B.保证数据在传输过程中的安全性C.对发送者和接收者的身份进行认证D.防止交易中的抵赖发生35.在 DES 加密算法中,子密钥的长度和加密分组的长度分别是( )。(分数:1.00)A.56 位和 64 位B.48 位和 64 位C.48 位和 56 位D.64 位和 64 位36.甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是( )。(分数:1.00)A.注册中心 RAB.国家信息安全测评认证中心C.认证中心 CAD
15、.国际电信联盟 ITU37.WI-FI 网络安全接入是一种保护无线网络安全的系统,WPA 加密的认证方式不包括( )。(分数:1.00)A.WPA 和 WPA2B.WEPC.WPA-PSKD.WPA2-PSK38.特洛伊木马攻击的威胁类型属于( )。(分数:1.00)A.旁路控制威胁B.网络欺骗C.植入威胁D.授权侵犯威胁39.信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是( )。(分数:1.00)A.信息隐藏技术B.数据加密技术C.消息认证技术D.数据备份技术40.SSL 协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是
16、( )。(分数:1.00)A.可用性B.完整性C.保密性D.可认证性41.计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是( )。(分数:1.00)A.检查计算机是否感染病毒,清除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.检查计算机是否感染病毒,清除部分已感染病毒42.IP 地址分为全球地址和专用地址,以下属于专用地址的是( )。(分数:1.00)A.192.172.1.2B.10.1.2.3C.168.1.2.3D.172.168.1.243.信息安全风险评估是依照科学的风险管理程序和方法,充分
17、地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括( )四个阶段。(分数:1.00)A.风险评估准备、漏洞检测、风险计算和风险等级评价B.资产识别、漏洞检测、风险计算和风险等级评价C.风险评估准备、风险因素识别、风险程度分析和风险等级评价D.资产识别、风险因素识别、风险程度分析和风险等级评价44.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括( )。(分数:1.00)A.流特征提取单元B.流特征选
18、择单元C.分类器D.响应单元45.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括( )三大功能模块。(分数:1.00)A.审计数据挖掘,审计事件记录及查询、审计事件分析及响应报警B.审计事件特征提取、审计事件特征匹配、安全响应报警C.审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统D.日志采集与挖掘、安全事件记录及查询、安全响应报警46.计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是( )。(分数:1.00)A.计算机犯罪有高智能性,罪犯可能掌握
19、一些高科技手段B.计算机犯罪具有破坏性C.计算机犯罪没有犯罪现场D.计算机犯罪具有隐蔽性47.攻击者通过对目标主机进行端口扫描可以直接获得( )。(分数:1.00)A.目标主机的操作系统信息B.目标主机开放端口服务信息C.目标主机的登录口令D.目标主机的硬件设备信息48.WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是( )。(分数:1.00)A.SM4B.优化的 RSA 加密算法C.SM9D.优化的椭圆曲线加密算法49.文件型病毒不能感染的文件类型是( )。(分数:1.00)A.SYS 型B.EXE 类型C.COM 型D.HTML 型
20、50.网络系统中针对海量数据的加密,通常不采用( )方式。(分数:1.00)A.会话加密B.公钥加密C.链路加密D.端对端加密51.对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是( )。(分数:1.00)A.窃听B.重放C.克隆D.欺诈52.无线局域网鉴别和保密体系 WAPI 是我国无线局域网安全强制性标准,以下关于 WAP 的描述,正确的是( )。(分数:1.00)A.WAPI 从应用模式上分为单点式、分布式和集中式B.WAPI 与 WIFI 认证方式类似,均采用单向加密的认证技术C.WAPI 包括两部分:WAI 和 WPI,其中
21、WAl 采用对称密码算法实现加、解密操作D.WAPI 的密钥管理方式包括基于证书和基于预共享秘密两种方式53.分组密码常用的工作模式包括:电码本模式(ECB 模式)、密码反馈模式(CFB 模式),密码分组链接模式(CBC 模式),输出反馈模式(OFB 模式)。下图描述的是( )模式(图中 Pi 表示明文分组,Ci 表示密文分组)(分数:1.00)A.ECB 模式B.CFB 模式C.CBC 模式D.OFB 模式54.关于祖冲之算法的安全性分析不正确的是( )。(分数:1.00)A.祖冲之算法输出序列的随机性好,周期足够大B.祖冲之算法的输出具有良好的线性、混淆特性和扩散特性C.祖冲之算法可以抵抗
22、已知的序列密码分析方法D.祖冲之算法可以抵抗弱密分析55.以下关于 IPSec 协议的叙述中,正确的是( )。(分数:1.00)A.IPSec 协议是 IP 协议安全问题的一种解决方案B.IPSec 协议不提供机密性保护机制C.IPSec 协议不提供认证功能D.IPSec 协议不提供完整性验证机制56.不属于物理安全威胁的是( )。(分数:1.00)A.电源故障B.物理攻击C.自然灾害D.字典攻击57.以下关于网络钓鱼的说法中,不正确的是( )。(分数:1.00)A.网络钓鱼属于社会工程攻击B.网络钓鱼与 Web 服务没有关系C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站D.网络钓鱼融合
23、了伪装、欺骗等多种攻击方式58.Bell-LaPadual 模型(简称 BLP 模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP 模型的简单安全特性是指( )。(分数:1.00)A.不可上读B.不可上写C.不可下读D.不可下写59.安全电子交易协议 SET 是由 VISA 和 Mastercard 两大信用卡组织联合开发的电子商务安全协议,以下关于 SET 的叙述中,正确的是( )。(分数:1.00)A.SET 通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性B.SET 不需要可信第三方认证中心的参与C.SET 要实现的主要目标包括保障付款安全、确定应用的
24、互通性和达到全球市场的可接受性D.SET 协议主要使用的技术包括:流密码、公钥密码和数字签名等60.在 PKI 中,关于 RA 的功能,描述正确的是( )。(分数:1.00)A.RA 是整个 PKI 体系中各方都承认的一个值得信赖的、公正的第三方机构B.RA 负责产生,分配并管理 PKI 结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份C.RA 负责证书废止列表 CRL 的登记和发布D.RA 负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能61.对于定义在 GF(p)上的椭圆曲线,取素数 P=11,椭圆曲线 y2=x
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 2018 上半年 信息 安全工程师 考试 综合 知识 答案 解析 DOC
