下半年信息安全工程師真題上午試題課案_第1頁
下半年信息安全工程師真題上午試題課案_第2頁
下半年信息安全工程師真題上午試題課案_第3頁
下半年信息安全工程師真題上午試題課案_第4頁
下半年信息安全工程師真題上午試題課案_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、2016年下半年信息安全工程師真題(上午題)以下有關(guān)信息安全管理員職責(zé)的敘述,不正確的是 (1).A 信息安全管理員應(yīng)該對網(wǎng)絡(luò)的總體安全布局進行規(guī)劃B 信息安全管理員應(yīng)該對信息系統(tǒng)安全事件進行處理C 信息安全管理員應(yīng)該負責(zé)為用戶編寫安全應(yīng)用程序D 信息安全管理員應(yīng)該對安全設(shè)備進行優(yōu)化配置國家密碼管理局于 2006 年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,其中規(guī)定密鑰協(xié)商算法應(yīng)使用的是 (2).ADHBECDSACECDHD CPK以下網(wǎng)絡(luò)攻擊中, (3) 屬于被動攻擊 .A .拒絕服務(wù)攻擊B. 重放C. 假冒D 流量分析(4)不屬于對稱加密算法。A. IDEAD .重放攻擊B. DES

2、CRC5DRSA面向身份信息的認證應(yīng)用中,最常用的認證方式是 (5) .A 基于數(shù)據(jù)庫認證B 基于摘要算法認證C. 基于 PKI 認證D .基于帳戶名,口令認證如果發(fā)送方使用的加密密鑰和接心使用的解密秘鑰不相同,從其中一個秘 鑰難以推出別一個秘鑰,這樣的系統(tǒng)稱為 (6).A .基于數(shù)據(jù)庫的認證B. 單秘鑰加密系統(tǒng)C. 對稱加密系統(tǒng)D .常規(guī)加密系統(tǒng)SiKey 口令是一種一次性口令生成方案,它可以對抗(7).A .惡意代碼木馬攻擊B.拒絕服務(wù)攻擊c.協(xié)議分析攻擊D .交易的不可抵賴性防火墻作為一種被廣泛使用的網(wǎng)絡(luò)安全防御技術(shù), 其自身有一些限制 ,它不能阻止 (8).A 內(nèi)部威脅和病毒威脅B 外

3、部攻擊C .外部攻擊 0 外部威脅和病毒威脅D. 外部攻擊和外部威脅以下行為中,不屬于威脅計算機網(wǎng)絡(luò)安全的因素是 (9).A .操作員安全配置不當(dāng)而造成的安全漏洞B. 在不影響網(wǎng)絡(luò)正常工作情況下,進行截獲、竊取、破譯以獲得重要機密信息C. 安裝非正版軟件D .安裝蜜罐系統(tǒng)電子商務(wù)系統(tǒng)除了面臨一般的信息系統(tǒng)所涉及的安全威脅之外,更容易成 為不法分子的攻擊目標(biāo), 其安全性需求普遍高于一般的信息系統(tǒng)。 電子商務(wù)系統(tǒng) 中的電子交易安全需求不包括 (10).A .交易的真實性B. 交易的保密性和完整性C. 交易的可撤銷性以下關(guān)于認證技術(shù)的敘述中,錯誤韻是 (11).A .指紋識別技術(shù)的利用可以分為驗證和

4、識別B 數(shù)字簽名是十六進制的字符串C .身份認證是用來對信息系統(tǒng)中實體的合法性進行驗證的方法D .消息認證能夠確定接收方收到的消息是否被篡改過有一種原則是對信息進行均衡、全面的防護,提高整個系統(tǒng)的“安全最低 點”的安全性能,該原則稱為 (12).A .動態(tài)化原則B. 木桶原則C. 等級性原則D .整體原則在以下網(wǎng)絡(luò)威脅中 (13) 不屬于信息泄露 .A. 數(shù)據(jù)竊聽B. 流量分析C. 偷竊用戶帳號D .暴力破解未授權(quán)的實體得到了數(shù)據(jù)的訪問權(quán),這屬于對安全的 (14)的破壞 .A .機密性B. 完整性C. 合法性D .可用性按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為 (15)A .置換密碼系統(tǒng)

5、和易位密碼系統(tǒng)B. 密碼學(xué)系統(tǒng)和密碼分析學(xué)系統(tǒng)C. 對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)D .分組密碼系統(tǒng)和序列密碼系統(tǒng)數(shù)字簽名最常見的實現(xiàn)方法是建立在 (16 的組合基礎(chǔ)之上A .公鑰密碼體制和對稱密碼體制B. 對稱密碼體制和 MD5 摘要算法C. 公鑰密碼體制和單向安全散列函數(shù)算法D .公證系統(tǒng)和 MD4 摘要算法以下選項中,不屬手生物識別方法的 (17).A .指紋識別B. 聲音識別C. 虹膜識別D .個人標(biāo)記號識別計算機取證是將計算機調(diào)查和分析技術(shù)應(yīng)用于對潛在的、有法律效力的證 據(jù)的確定與提取。以下關(guān)于計算機取證的描述中,錯誤的是 (18).A 計算機取證包括對以磁介質(zhì)編碼信塞方式存儲韻計算機

6、證據(jù)的保護、確 認、提取和歸檔B 計算機取證圍繞電子證據(jù)進行,電子證據(jù)具有高科技性、無形性和易破壞性等特點C.計算機取證包括保護目標(biāo)計算機系統(tǒng)、確定收集和保存電子證據(jù),必須在開機的狀態(tài)下進行D 計算機取證是上門在犯罪進行過程中或之后收集證據(jù)的技術(shù)注入語句:http : / xxx . xxx.xxx/abc.asp?pYY and user0,不僅可以判斷服務(wù)器的后臺數(shù)據(jù)庫是否為 SQL-SERVER,還可以得到(19).A .當(dāng)前連接數(shù)據(jù)庫的用戶數(shù)量B. 當(dāng)前連接數(shù)據(jù)庫的用戶名C. 當(dāng)前連接數(shù)據(jù)庫的用戶口令D 當(dāng)前連接的數(shù)據(jù)庫名數(shù)字水印技術(shù)通過在數(shù)字化婀多媒體數(shù)據(jù)中嵌入隱蔽的水印標(biāo)志,可以有

7、 效實現(xiàn)對數(shù)字多媒體數(shù)據(jù)的版權(quán)保護等功能。 以下各項中, 不屬于數(shù)字水印在數(shù) 字版權(quán)保護中必須滿足的其本應(yīng)用需求的是 (20).A 安全性B 隱蔽性D .對于在線業(yè)務(wù)系統(tǒng)的安全風(fēng)險評估,應(yīng)采用最小影響原則C.魯棒性D 可見性有一種攻擊是不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí) 行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓。這種攻擊叫做 (21).A .重放攻擊B. 拒絕服務(wù)攻擊C. 反射攻擊D 服務(wù)攻擊在訪問因特網(wǎng)時,為了防止 Web 頁面中惡意代碼對自己計算機的損害, 可以采取的防范措施是 (22).A. 將要訪問的 Web 站點按其可信度分配到瀏覽器的不同安全區(qū)域B. 在瀏覽器中安裝數(shù)字證

8、書C. 汞用口安全協(xié)議訪問 Web 站D .利用 SSL 訪問 Web 站點下列說法中,錯誤的是 (23).A .服務(wù)攻擊是針對某種特定的網(wǎng)絡(luò)應(yīng)用的攻擊B. 主要的滲入威脅有特洛伊木馬和陷阱C. 非服務(wù)攻擊是針對網(wǎng)絡(luò)層協(xié)議而進行的依據(jù)國家信息安全等級保護相關(guān)標(biāo)準(zhǔn),軍用不對外公開的信息系統(tǒng)的安全 等級至少應(yīng)該屬于(24).在 IPv4 的數(shù)據(jù)報格式中,字段(27)最適合于攜帶隱藏信息A .二級及二級以上B. 三級及三級以上C. 四級及四級以上D .五級電子郵件是傳播惡意代碼的重要途徑,為了防止電子郵件中的惡意代碼, 應(yīng)該用(25)方式閱讀電子郵局件。A .網(wǎng)頁B. 純文本C. 程序D .會話已知

9、 DES算法 S 盒如下::-;-0忘忘3457940fa13 i 1415Q713143069J01251112415113811561503斗721211014921069012117131513145284331506101138g4511127214如果該 S盒的輸入 110011,則其二進制輸出為_(26).(26) A.01101001C, 0100D. 0101數(shù)字信封技術(shù)能夠 (34)A. 生存時間B. 源口地址C. 版本D .標(biāo)識Kerberos 是一種常用的身份認證協(xié)議,它采用韻加密算法是 (28)A. ElgamalB. DESC. MD5D. RSA以下關(guān)于加密技術(shù)的敘

10、述中,錯誤的是 (29)A .對稱密碼體制的加密密鑰和解密密鑰是相同的B. 密碼分析的目的就是千方百計地尋找密鑰或明文C. 對稱密碼體制中加密算法和解密算法是保密的D .所有的密鑰都有生存周期移動用戶有些屬性信息需要受到保護, 這些信息一旦泄露 ,會對公眾用戶的 生命和財產(chǎn)安全造成威脅 .以下各項中,不需要被保護的屬性是 (30) 。A. 用戶身份(m).B. 用戶位置信息C.終端設(shè)備信息D .公眾運營商信息以下關(guān)于數(shù)字證書的敘述中,錯誤的是 (31)A .證書通常由 CA 安全認證中心發(fā)放B.證書攜帶持有者的公開密鑰,C. 證書的有效性可以通過驗證持有者的簽名獲知D .證書通常攜帶 CA 的

11、公開密鑰密碼分析學(xué)是研究密碼破譯的科學(xué), 在密碼分析過程中, 破譯密文的關(guān)鍵 是(32)A .截獲密文B. 截獲密文并獲得秘鑰C. 截獲密文,了解加密算法和解密算法D .截獲密文,獲得秘鑰并了解解密算法利用公開密鑰算法進行數(shù)據(jù)加密時,采用的方式是 (33)A .發(fā)送方用公開密鑰加密,接收方用公開密鑰解密B. 發(fā)送方用私有密鑰加密,接收方用私有密鑰解密C. 發(fā)送方用公開密鑰加密,接收方用私有密鑰解密D .發(fā)送方用私有密鑰加密,接收方用公開密鑰解密數(shù)字信封技術(shù)能夠 (34)A 對發(fā)送者和接收者的身份進行認證B. 保證數(shù)據(jù)在傳輸過程中的安全性C. 防止交易中的抵賴發(fā)生D 隱藏發(fā)送者的身份在 DES

12、加密算法中,密鑰長度和被加密的分組長度分別是(35)A56 位和 64 位B56 位和 56 位C64 位和 64 位D 64 位和 56 位甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的。 為了消除甲的疑慮, 甲和乙決定找一個雙方都信任的第三方來簽發(fā)數(shù)字證書, 這 個第三方是 (36) 。A 國際電信聯(lián)盟電信標(biāo)準(zhǔn)分部(ITU-T)B 國家安全局(NSA)C.認證中 J 心(CA)D .國際標(biāo)準(zhǔn)化組織(ISO)WI-FI 網(wǎng)絡(luò)安全接入是一種保護無線網(wǎng)絡(luò)安全的系統(tǒng),WPA 加密的認證方式不包括 (37)A.WPA 和 WPA2C.消息認證碼B.WPA-PSKCWEPDWPA2-P

13、SK特洛伊木馬攻擊的威脅類型屬于 (38)A 授權(quán)侵犯威脅B. 滲入威脅C. 消息認證技術(shù)D 旁路控制威脅信息通過網(wǎng)絡(luò)進行傳輸?shù)倪^程中,存在著被篡改的風(fēng)險,為了解決這一安 全隱患,通常采用的安全防護技術(shù)是 (39)A .加密技術(shù)B 匿名技術(shù)C.消息認證技術(shù)D .數(shù)據(jù)備份技術(shù)甲收到一份來自乙的電子訂單后,將訂單中的貨物送達到乙時,乙否認自 己曾經(jīng)發(fā)送過這份訂單,為了解除這種紛爭,采用的安全技術(shù)是 (40) 。A .數(shù)字簽名技術(shù)B.數(shù)字證書其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是 (44)D 身份認證技術(shù)目前使用的防殺病毒軟件的作用是 (41)A 檢查計算機是否感染病毒;1 青除己感染

14、韻任何病毒B. 杜絕病毒對計算機的侵害C查出已感染的任何病毒,清除部分已感染病毒D 檢查計算機是否感染病毒,清除部分已感染病毒 P 地址分為全球地址和專用地址,c 以下屬于專用地址的是(42)A 1 72.1 68.1 .2BC 1 68.1 .2.3D 下列報告中,不屬于信息安全風(fēng)險評估識別階段輸出報告的是 (43)A 資產(chǎn)價值分析報告B 風(fēng)險評估報告.C. 威脅分析報告D 已有安全措施分析報告計算機犯罪是指利用信息科學(xué)技術(shù)且以計算機為犯罪對象的犯罪行為,與A 計算機犯罪具有隱蔽性B 計算機犯罪具有高智能性,罪犯可能掌握一些高科技手段C 計算機犯罪具有很強

15、的破壞性D 計算機犯罪沒有犯罪現(xiàn)場以下對 OSI (開放系統(tǒng)互聯(lián))參考模型中數(shù)據(jù)鏈路層的功能敘述中描述最 貼切的是 (45)A 保證數(shù)據(jù)正確的順序、無差錯和完整B.控制報文通過網(wǎng)絡(luò)的路由選擇C提供用戶與網(wǎng)絡(luò)的接口D 處理信號通過介質(zhì)的傳輸深度流檢測披術(shù)就是以流為基本研究對象,判斷網(wǎng)絡(luò)流是否異常的一種網(wǎng) 絡(luò)安全技術(shù),其主要組成部分通常不包括 (46)A 流特征選擇B. 流特征提取C. 分類器D .響應(yīng)一個全局的安全框架必須包含的安全結(jié)構(gòu)因素是 (47)A .審計、完整性、保密性、可用性B.審計、完整性、身份認證、保密性,可用性、真實性C 審計、完整性、身份認證、可用性D .審計、完整性、身份認證

16、、保密性以下不屬于網(wǎng)絡(luò)安全控制技術(shù)的是 (48)A .防火墻技術(shù)B. 訪問控制技術(shù)C. 入侵檢測技術(shù)D .差錯控剖技術(shù)病毒的引導(dǎo)過程不包含 (49)A .保證計算機或網(wǎng)絡(luò)系統(tǒng)的原有功能B .竊取系統(tǒng)部分內(nèi)存.C.使自身有關(guān)代碼取代或擴充原有系統(tǒng)功能D .刪除引導(dǎo)扇區(qū)網(wǎng)絡(luò)系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用A .鏈路加密B. 會話加密C. 公鑰加密D .端對端加密(50)方式安全備份的策略不包括 (51)A 所有網(wǎng)絡(luò)基礎(chǔ)設(shè)施設(shè)備的配置和軟件B 所有提供網(wǎng)絡(luò)服務(wù)的服務(wù)器配置C 網(wǎng)絡(luò)服務(wù)D .定期驗證備份文件的正確性和完整性以下關(guān)于安全套接字層協(xié)議(jSSL)的敘述中,錯誤的是(52)A .是一種應(yīng)

17、用層安全協(xié)議B. 為 TCP/IP 口連接提供數(shù)據(jù)加密C. 為 TCP/IP 連接提供服務(wù)器認證D .提供數(shù)據(jù)安全機制入侵檢測系統(tǒng)放置在防火墻內(nèi)部所帶來的好處是 (53)A .減少對防火墻的攻擊B. 降低入侵檢測系統(tǒng)的誤報率C. 增加對低層次攻擊的檢測D .增加檢測能力和檢測范圍智能卡是指粘貼或嵌有集成電路芯片的一種便攜式卡片望膠,智能卡的片內(nèi)操作系統(tǒng)(COS)是智能卡蒼片內(nèi)的一個監(jiān)控軟件,以下不屬于COS 組成部分的是(54) .A .通訊管理模塊B.數(shù)據(jù)管理模塊C.安全管理模塊D 文件管理模塊以下關(guān)于 IPSec 協(xié)議的敘述中,正確的是(55).A 口 Sec 協(xié)議是解決 IP 協(xié)議安全問

18、題的一種方案BIPSec 協(xié)議不能提供完整性CIPSec 協(xié)議不能提供機密性保護D IPSec 協(xié)議不能提供認證功能不屬于物理安全威脅的是 (56) .A 自然災(zāi)害B.物趣攻擊C硬件故障D .系統(tǒng)安全管理人員培訓(xùn)不夠以下關(guān)于網(wǎng)絡(luò)釣魚的說法中,不正確的是 (57) .A .網(wǎng)絡(luò)釣魚融合了偽裝、欺騙等多種攻擊方式B. 網(wǎng)絡(luò)釣魚與 Web 服務(wù)沒有關(guān)系C. 典型的網(wǎng)絡(luò)釣魚攻擊將被攻擊者引誘到一個通過精心設(shè)計的釣魚網(wǎng)站上D .網(wǎng)絡(luò)釣魚是“社會工程攻擊”韻一種形式以下關(guān)于隧道技術(shù)說法不正確的是 (58)AVPN 指的是用戶通過公用網(wǎng)絡(luò)建立的臨時的、安全的連接A 隧道技術(shù)可以用來解決 TCP/IP 協(xié)議的

19、基本些安威脅問題 jB.隧道技術(shù)的本質(zhì)是用一種協(xié)議來傳輸另一種協(xié)議CIPSec 協(xié)議中不會使用隧道技術(shù)D .虛擬專用網(wǎng)中可以采用隧道技術(shù)安全電子交易協(xié)議 SET是由 VISA和 MasterCard兩大信用卡組織聯(lián)合開 發(fā)的電子商務(wù)安全協(xié)議。以下關(guān)于 SET 的敘述中,正確的是(59).A. SET 是一種基于流密碼的協(xié)議B. SET 不需要可信的第三方認證中心的參與C. SET 要實現(xiàn)的主要目標(biāo)包括保障付款安全、確定應(yīng)用的互通性和達到全 球市場昀可接受性D. SET 通過向電子商務(wù)各參與方發(fā)放驗證碼來確認各方的身份,保證網(wǎng)上 支付的安全性在 PKI 中,不屬于 CA 的任務(wù)是(60).A .

20、證書的頒發(fā)B. 證書的審批C. 證書的備份D. 證書的加密以下關(guān)于 VPN 的敘述中,正確的是(61).B.VPN 指的是用戶自己租用線路,。和公共網(wǎng)絡(luò)物理上完全隔離的、安 全的線路CVPN 不能做到信息認證和身份認證DVPN 只能提供身份認證,不能提供數(shù)據(jù)加密的功能掃描技術(shù)(62) .A只能作為攻擊工具B只能作為防御工具C 只能作為檢查系統(tǒng)漏洞的工具D 既可以作為攻擊工具,也可以作為防御工具包過濾技術(shù)防火墻在過濾數(shù)據(jù)包時,一般不關(guān)心 (63) .A .數(shù)據(jù)包的源地址C.數(shù)據(jù)包的目的地址B.數(shù)據(jù)包的協(xié)議類型D 數(shù)據(jù)包的內(nèi)容以下關(guān)于網(wǎng)絡(luò)流量監(jiān)控的敘述中,不正確的是 (64) .A .流量監(jiān)測中所

21、監(jiān)測的流量通常采集自主機節(jié)點、服務(wù)器、路由器接口、 鏈路和路徑等B.數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡(luò)鏈路流量數(shù)據(jù)的硬件設(shè)備C.流量監(jiān)控能夠有效實現(xiàn)對敏感數(shù)據(jù)的過濾AES 結(jié)構(gòu)由以下 4 個不同的模塊組成,其中(68)是非線性模塊D 網(wǎng)絡(luò)流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為解析技術(shù)兩個密鑰三重 DES 加密:c=EKI DKzEKp , K1 K2 其有效的密鑰長度 為(65)A. 56B. 128C. 168D. 112設(shè)在 RSA 的公鑰密碼體制中,公鑰為(e, n)=(13,35),則私鑰 d= (66)A. 11B 13C15D17雜湊函數(shù) SHAI 的輸入分組長度為(67)比特A. 128B25

22、6C 512D1024A. 字節(jié)代換B. 行移位C. 列混淆D 輪密鑰加67 mod 119 的逆元是 (69 )A. 52B. 67C. 16D . 19在 DES 算法中,需要進行 1 6 輪加密,每一輪的子密鑰長度為(70 )位A. 16B. 32C. 48D. 64(71) is the science of hiding information. Whereas .thegoal ofcryptography is tomake dataulueadable by a third party, the goal of steganography ist. o:h ide the da

23、ta f rom athirdparty.In this rticle, I will discuss what steganography is;w h at ;p.u rposes it seryes, and will provide an example using available software (72)hat m ost of usarefamiliarrom mvisibnk and microdots to(especially if you watch a lot of spy moviesl).: ,ranging f rsecreting a hjdden m.es

24、sage jn.the secon dlet: ter of each word ofa7W ge,body of text a n d ,sprays ofspectrumradiocorrununic ation .;Wi th .:,c :om puters and n etworks,as: Covert channels (eIg.,:Loki and someIntemet Con trol(73)Protocol, orICMP ,ascth ec orm:n .u:ni:c ation scha n n el between the bad guy and a cmoprmisdsystem) Hiding text within web pages Hidingfilesiles. jn;:;pl aui slght(e.;g.,. what better place to hida filethan with an important sounding name inzhe c:wuij:itsystem32 director Nullciphets (e.g., using the frrst7jetter of eachword/to;forrri ahidderimessage in and otherwise innocuous

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論