![2019年信息安全工程師真題與答案(上午題)_第1頁](http://file4.renrendoc.com/view7/M01/27/37/wKhkGWa1ARaAdEVpAADpxyiGefM080.jpg)
![2019年信息安全工程師真題與答案(上午題)_第2頁](http://file4.renrendoc.com/view7/M01/27/37/wKhkGWa1ARaAdEVpAADpxyiGefM0802.jpg)
![2019年信息安全工程師真題與答案(上午題)_第3頁](http://file4.renrendoc.com/view7/M01/27/37/wKhkGWa1ARaAdEVpAADpxyiGefM0803.jpg)
![2019年信息安全工程師真題與答案(上午題)_第4頁](http://file4.renrendoc.com/view7/M01/27/37/wKhkGWa1ARaAdEVpAADpxyiGefM0804.jpg)
![2019年信息安全工程師真題與答案(上午題)_第5頁](http://file4.renrendoc.com/view7/M01/27/37/wKhkGWa1ARaAdEVpAADpxyiGefM0805.jpg)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
2019年信息安全工程師真題與答案完整版(上午題)
1、《中華人民共和國網(wǎng)絡(luò)安全法》第五十八條明確規(guī)定,因維護(hù)國家安全
和社會公共秩序,處置重大突發(fā)社會安全事件的需要,經(jīng)()決定或者批準(zhǔn),
可以在特定區(qū)域?qū)W(wǎng)絡(luò)通信采取限制等臨時措施。
A、國務(wù)院
B、國家網(wǎng)信部門
C、省級以上人民政府
D、網(wǎng)絡(luò)服務(wù)提供商
參考答案:A
2、2018年10月,含有我國SM3雜湊算法的IS0/IEC10118-3:2018《信
息安全技術(shù)雜湊函數(shù)第3部分:專用雜湊函數(shù)》由國際標(biāo)準(zhǔn)化組織(ISO)發(fā)布,
SM3算法正式成為國際標(biāo)準(zhǔn)。SM3的雜湊值長度為()。
A、8字節(jié)
B、16字節(jié)
C、32字節(jié)
D、64字節(jié)
參考答案:C
3、BS7799標(biāo)準(zhǔn)是英國標(biāo)準(zhǔn)協(xié)會制定的信息安全管理體系標(biāo)準(zhǔn),它包括兩
個部分:《信息安全管理實施指南》和《信息安全管理體系規(guī)范和應(yīng)用指南》。
依據(jù)該標(biāo)準(zhǔn)可以組織建立、實施與保持信息安全管理體系,但不能實現(xiàn)()。
A、強(qiáng)化員工的信息安全意識,規(guī)范組織信息安全行為
B、對組織內(nèi)關(guān)鍵信息資產(chǎn)的安全態(tài)勢進(jìn)行動態(tài)監(jiān)測
C、促使管理層堅持貫徹信息安全保障體系
D、通過體系認(rèn)證就表明體系符合標(biāo)準(zhǔn),證明組織有能力保障重要信息
參考答案:B
4、為了達(dá)到信息安全的目標(biāo),各種信息安全技術(shù)的使用必須遵守一些基本
原則,其中在信息系統(tǒng)中,應(yīng)該對所有權(quán)限進(jìn)行適當(dāng)?shù)貏澐郑姑總€授權(quán)主體只
能擁有其中的一部分權(quán)限,使它們之間相互制約、相互監(jiān)督,共同保證信息系統(tǒng)
安全的是()O
A、最小化原則
B、安全隔離原原則
C、縱深防御原則
D、分權(quán)制衡原則
參考答案:A
5、等級保護(hù)制度已經(jīng)被列入國務(wù)院《關(guān)于加強(qiáng)信息安全保障工作的意見》
之中。以下關(guān)于我國信息安全等級保護(hù)內(nèi)容描述不正確的是()O
A、對國家秘'密信息、法人和其他組織及公民的專有信息以及公開信息和存
儲、傳輸和處理這些信息的信息系統(tǒng)分等級實行安全保護(hù)
B、對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理
C、對信息系統(tǒng)中發(fā)生的信息安全事件按照等級進(jìn)行響應(yīng)和處置
D、對信息安全從業(yè)人員實行按等級管理,對信息安全違法行為實行按等級懲
處
參考答案:A
6、研究密碼破譯的科學(xué)稱為密碼分析學(xué)。密碼分析學(xué)中,根據(jù)密碼分析者
可利用的數(shù)據(jù)資源,可將攻擊密碼的類型分為四種,其中適于攻擊公開密鑰密碼
體制,特別是攻擊其數(shù)字簽名的是()。
A、僅知密文攻擊
B、已知明文攻擊
C、選擇密文攻擊
D、選擇明文攻擊
參考答案:C
7、基于MD4和MD5設(shè)計的S/Key口令是一種一次性口令生成方案,它
可以對訪問者的身份與設(shè)備進(jìn)行綜合驗證,該方案可以對抗()。
A、網(wǎng)絡(luò)釣魚
B、數(shù)學(xué)分析攻擊
C、重放攻擊
D、窮舉攻擊
參考答案:C
8、對于提高人員安全意識和安全操作技能來說,以下所列的安全管理方法
最有效的是()。
A、安全檢查
B、安全教育和安全培訓(xùn)
C、安全責(zé)任追究
D、安全制度約束
答案B:
9、訪問控制是對信息系統(tǒng)資源進(jìn)行保護(hù)的重要措施,適當(dāng)?shù)脑L問控制能夠
阻止未經(jīng)授權(quán)的用戶有意或者無意地獲取資源。信息系統(tǒng)訪問控制的基本要素不
包括()O
A、主體
B、客體
C、授權(quán)訪問
D、身份認(rèn)證
參考答案:D
10、下面對國家秘密定級和范圍的描述中,不符合《中華人民共和國保守
國家秘密法》要求的是()。
A、對是否屬于國家和屬于何種密級不明確的事項,可由各單位自行參考國家
要求確定和定級,然后報國家保密工作部門備案
B、各級國家機(jī)關(guān)、單位對所產(chǎn)生的秘密事項,應(yīng)當(dāng)按照國家秘密及其密級的
具體范圍的規(guī)定確定密級,同時確定保密期限和知悉范圍
C、國家秘密及其密級的具體范圍,由國家行政管理部門]分別會同外交、公
安、國家安全和其他中央有關(guān)機(jī)關(guān)規(guī)定
D、對是否屬于國家和屬于何種密級不明確的事項,由國家保密行政管理部門,
或省、自治區(qū)、直轄市的保密行政管理部門確定
參考答案:A
11、數(shù)字簽名是對以數(shù)字形式存儲的消息進(jìn)行某種處理,產(chǎn)生一種類似于
傳統(tǒng)手書簽名功效的信息處理過程。數(shù)字簽名標(biāo)準(zhǔn)DSS中使用的簽名算法DSA
是基于EIGamal和Schnorr兩個方案而設(shè)計的。當(dāng)DSA對消息m的簽名驗證
結(jié)果為True,也不能說明()。
A、接收的消息m無偽造
B、接收的消息m無篡改
C、接收的消息m無錯誤
D、接收的消息m無泄密
參考答案:D
12、IP地址分為全球地址(公有地址)和專用地址(私有地址),在文檔
RFC1918中,不屬于專用地址的是()。
A、10.0.0.0到10.255.255.255
B、255.0.0.0到255.255.255.255
C、172.16.0.0到172.31.255.255
D、192.168.0.0到192.168.255.255
參考答案:B
13、人為的安全威脅包括主動攻擊和被動攻擊。主動攻擊是攻擊者主動對
信息系統(tǒng)實施攻擊,導(dǎo)致信息或系統(tǒng)功能改變。被動攻擊不會導(dǎo)致系統(tǒng)信息的篡
改,系統(tǒng)操作與狀態(tài)不會改變。以下屬于被動攻擊的是()。
A.嗅探
B.越權(quán)訪問
C.重放攻擊
D偽裝
參考答案:A
14、確保信息僅被合法實體訪問,而不被泄露給非授權(quán)的實體或供其利用
的特性是指信息的()。
A.完整性
B.可用性
C.保密性
D.不可抵賴性
參考答案:A
15、安全模型是一種對安全需求與安全策略的抽象概念模型,安全策略模
型一般分為自主訪問控制模型和強(qiáng)制訪問控制模型。以下屬于自主訪問控制模型
的是()。
A.BLP模型
B.基于角色的存取控制模型
C.BN模型
D.訪問控制矩陣模型
參考答案:D
16、認(rèn)證是證實某事是否名副其實或者是否有效的一個過程。以下關(guān)于認(rèn)
證的敘述中,不正確的是()。
A.認(rèn)證能夠有效阻止主動攻擊
B.認(rèn)證常用的參數(shù)有口令、標(biāo)識符、生物特征等
C.認(rèn)證不允許第三方參與驗證過程
D.身份認(rèn)證的目的是識別用戶的合法性,阻止非法用戶訪問系統(tǒng)
參考答案:B
17、虛擬專用網(wǎng)VPN是一種新型的網(wǎng)絡(luò)安全傳輸技術(shù),為數(shù)據(jù)傳輸和網(wǎng)絡(luò)
服務(wù)提供安全通道。VPN架構(gòu)采用的多種安全機(jī)制中,不包括()
A.隧道技術(shù)
B.信息隱藏技術(shù)
C.密鑰管理技術(shù)
D.身份認(rèn)證技術(shù)
參考答案:B
18、Android系統(tǒng)是一種以Linux為基礎(chǔ)的開放源代碼操作系統(tǒng),主要用
于便攜智能終端設(shè)備。Android采用分層的系統(tǒng)架構(gòu),其從高層到低層分別是
()。
A.應(yīng)用程序?qū)印?yīng)用程序框架層、系統(tǒng)運(yùn)行庫層和Linux核心層
B.Linux核心層、系統(tǒng)運(yùn)行庫層、應(yīng)用程序框架層和應(yīng)用程序?qū)?/p>
C.應(yīng)用程序框架層、應(yīng)用程序?qū)?、系統(tǒng)運(yùn)行庫層和Linux核心層
D.Linux核心層、系統(tǒng)運(yùn)行庫層、應(yīng)用程序?qū)雍蛻?yīng)用程序框架層
參考答案:A
19、文件加密就是將重要的文件以密文形式存儲在媒介上,對文件進(jìn)行加
密是一種有效的數(shù)據(jù)加密存儲技術(shù)?;赪indows系統(tǒng)的是()。
A.AFS
B.TCFS
C.CFS
D.EFS
參考答案:D
20、數(shù)字水印技術(shù)通過在數(shù)字化的多媒體數(shù)據(jù)中嵌入隱蔽的水印標(biāo)記,可
以有效實現(xiàn)對數(shù)字多媒體數(shù)據(jù)的版權(quán)保護(hù)功能。以下關(guān)于數(shù)字水印的描述中,不
正確的是()。
A隱形數(shù)字水印可應(yīng)用于數(shù)據(jù)偵測與跟
B.在數(shù)字水印技術(shù)中,隱藏水印的數(shù)據(jù)量和魯棒性是一對矛盾
C.秘密水印也稱盲化水印,其驗證過程不需要原始秘密信息
D視頻水印算法必須滿足實時性的要求
參考答案:C
21、()是指采用一種或多種傳播手段,將大量主機(jī)感染bot程序,從
而在控制者和被感染主機(jī)之間形成的一個可以一對多控制的網(wǎng)絡(luò)。
A.特洛伊木馬
B.僵尸網(wǎng)絡(luò)
C.ARP欺騙
D.網(wǎng)絡(luò)釣魚
參考答案:B
22、計算機(jī)取證是指能夠為法庭所接受的、存在于計算機(jī)和相關(guān)設(shè)備中的
電子證據(jù)的確認(rèn)、保護(hù)、提取和歸檔的過程。以下關(guān)于計算機(jī)取證的描述中,不
正確的是()。
A.為了保證調(diào)查工具的完整性,需要對所有工具進(jìn)行加密處理
B.計算機(jī)取證需要重構(gòu)犯罪行為
C.計算機(jī)取證主要是圍繞電子證據(jù)進(jìn)行的
D.電子證據(jù)具有無形性
參考答案:A
23、強(qiáng)制訪問控制(MAC)可通過使用敏感標(biāo)簽對所有用戶和資源強(qiáng)制執(zhí)行
安全策略。MAC中用戶訪問信息的讀寫關(guān)系包括下讀、上寫、下寫和上讀四種,
其中用戶級別高于文件級別的讀寫操作是()。
A.下讀
B.上寫
C.下寫
D.上讀
參考答案:C
24、惡意代碼是指為達(dá)到惡意目的而專門設(shè)計的程序或代碼。以下惡意代
碼中,屬于腳本病毒的是()O
A.Worm.Sasser,f
B.Trojan.Huigezi.a
C.Harm,formate,f
D.Script.Redlof
參考答案:D
25、蜜罐是一種在互聯(lián)網(wǎng)上運(yùn)行的計算機(jī)系統(tǒng),是專門為吸引并誘騙那些
試圖非法闖入他人計算機(jī)系統(tǒng)的人而設(shè)計的。以下關(guān)于蜜罐的描述中,不正確的
是()。
A.蜜罐系統(tǒng)是一個包含漏洞的誘騙系統(tǒng)
B.蜜罐技術(shù)是一種被動防御技術(shù)
C.蜜罐可以與防火墻協(xié)作使用
D.蜜罐可以查找和發(fā)現(xiàn)新型攻擊
參考答案:B
26、已知DES算法S盒如下:
0123456733101112131415
1211015926B)1334147511
11015i2712955113140113B
2914155281237)410113116
3432129515101114176313
如果該S盒的輸入110011,則其二進(jìn)制輸出為()。
A.1110
B.1001
C.0100
D.0101
參考答案:A
27、外部網(wǎng)關(guān)協(xié)議BGP是不同自治系統(tǒng)的路由器之間交換路由信息的協(xié)議,
BGP-4使用四種報文:打開報文、更新報文、?;顖笪暮屯ㄖ獔笪摹F渲杏脕泶_
認(rèn)打開報文和周期性地證實鄰站關(guān)系的是()。
A.打開報文
B.更新報文
C保活報文
D.通知報文
參考答案:C
28、電子郵件系統(tǒng)的郵件協(xié)議有發(fā)送協(xié)議SMTP和接收協(xié)議P0P3/IMAP4.
SMTP發(fā)送協(xié)議中,發(fā)送身份標(biāo)識的指令是()。
A.SEND
B.HELP
C.HELO
D.SAML
參考答案:C
29、()能有效防止重放攻擊。
A.簽名機(jī)制
B.時間戳機(jī)制
C.加密機(jī)制
D.壓縮機(jī)制
參考答案:B
30、智能卡的片內(nèi)操作系統(tǒng)COS一般由通信管理模塊、安全管理模塊、應(yīng)
用管理摸塊和文件管理模塊四個部分組成。其中數(shù)據(jù)單元或記錄的存儲屬于
()。
A.通信管理模塊
B.安全管理模塊
C.應(yīng)用管理模塊
D.文件管理模塊
參考答案:D
31、PKI是一種標(biāo)準(zhǔn)的公鑰密碼密鑰管理平臺。在PKI中,認(rèn)證中心CA是
整個PKI體系中各方都承認(rèn)的一個值得信賴的、公正的第三方機(jī)構(gòu)。CA的功能
不包括()。
A.證書的頒發(fā)
B.證書的審批
C.證書的加密
D.證書的備份
參考答案:C
32、SM2算法是國家密碼管理局于2010年12月17日發(fā)布的橢圓曲線公
鑰密碼算法,在我們國家商用密碼體系中被用來替換()算法。
A.DES
B.MD5
C.RSA
D.IDEA
參考答案:C
33、數(shù)字證書是一種由一個可信任的權(quán)威機(jī)構(gòu)簽署的信息集合。PKI中的
X.509數(shù)字證書的內(nèi)容不包括()。
A.版本號
B.簽名算法標(biāo)識
C.證書持有者的公鑰信息
D.加密算法標(biāo)識
參考答案:D
34、下列關(guān)于數(shù)字簽名說法正確的是()0
A.數(shù)字簽名不可信
B.數(shù)字簽名不可改變
C.數(shù)字簽名可以否認(rèn)
D.數(shù)字簽名易被偽造
參考答案:B
K[P]]]
35、含有兩個密鑰的3重DES加密:C=EW[DK[EK」」」,其中
K1/K2,則其有效的密鑰長度為()o
A.56位
B.112位
C.128位
D.168位
參考答案:B
36、PDR模型是一種體現(xiàn)主動防御思想的網(wǎng)絡(luò)安全模型,該模型中D表
示()。
A.Design(設(shè)計)
B.Detection(檢測)
C.Defense(防御)
D.Defend(保護(hù))
參考答案:B
37、無線傳感器網(wǎng)絡(luò)WSN是由部署在監(jiān)測區(qū)域內(nèi)大量的廉價微型傳感器節(jié)
點組成,通過無線通信方式形成的一個多跳的自組織網(wǎng)絡(luò)系統(tǒng)。以下針對WSN
安全問題的描述中,錯誤的()。
A.通過頻率切換可以有效抵御WSN物理層的電子干擾攻擊
B.WSN鏈路層容易受到拒絕服務(wù)攻擊
C.分組密碼算法不適合在WSN中使用
D.蟲洞攻擊是針對WSN路由層的一種網(wǎng)絡(luò)攻擊形式
參考答案:C
38、有一些信息安全事件是由于信息系統(tǒng)中多個部分共同作用造成的,人
們稱這類事件為"多組件事故",應(yīng)對這類安全事件最有效的方法是()O
A配置網(wǎng)絡(luò)入侵檢測系統(tǒng)以檢測某些類型的違法或誤用行為
B.使用防病毒軟件,并且保持更新為最新的病毒特征碼
C.將所有公共訪問的服務(wù)放在網(wǎng)絡(luò)非軍事區(qū)(DMZ)
D.使用集中的日志審計工具和事件關(guān)聯(lián)分析軟件
參考答案:D
39、數(shù)據(jù)備份通??煞譃橥耆珎浞?、增量備份、差分備份和漸進(jìn)式備份幾
種方式。其中將系統(tǒng)中所有選擇的數(shù)據(jù)對象進(jìn)行一次全面的備份,而不管數(shù)據(jù)對
象自上次備份之后是否修改過的備份方式是()。
A.完全備份
B.增量備份
C.差分備份
D.漸進(jìn)式備份
參考答案:A
40.IPSec協(xié)議可以為數(shù)據(jù)傳輸提供數(shù)據(jù)源驗證、無連接數(shù)據(jù)完整性、數(shù)據(jù)
機(jī)密性、抗重播等安全服務(wù)。其實現(xiàn)用戶認(rèn)證采用的協(xié)議是()。
A.IKE協(xié)議
B.ESP協(xié)議
C.AH協(xié)議
D.SKIP協(xié)議
參考答案:C
41、網(wǎng)頁木馬是一種通過攻擊瀏覽器或瀏覽器外掛程序的漏洞,向目標(biāo)用
戶機(jī)器植入木馬、病毒、密碼盜取等惡意程序的手段,為了要安全瀏覽網(wǎng)頁,不
應(yīng)該()。
A.定期清理瀏覽器緩存和上網(wǎng)歷史記錄
B.禁止使用ActiveX控件和Java腳本
C.在他人計算機(jī)上使用"自動登錄"和“記住密碼”功能
D.定期清理瀏覽器Cookies
參考答案:C
42、包過濾技術(shù)防火墻在過濾數(shù)據(jù)包時,一般不關(guān)心()。
A.數(shù)據(jù)包的源地址
B.數(shù)據(jù)包的目的地址
C.數(shù)據(jù)包的協(xié)議類型
D.數(shù)據(jù)包的內(nèi)容
參考答案:D
43、信息安全風(fēng)險評估是指確定在計算機(jī)系統(tǒng)和網(wǎng)絡(luò)中每一種資源缺失或
遭到破壞對整個系統(tǒng)造成的預(yù)計損失數(shù)量,是對威脅、脆弱點以及由此帶來的風(fēng)
險大小的評估。在信息安全風(fēng)險評估中,以下說法正確的是()。
A.安全需求可通過安全措施得以滿足,不需要結(jié)合資產(chǎn)價值考慮實施成本
B.風(fēng)險評估要識別資產(chǎn)相關(guān)要素的關(guān)系,從而判斷資產(chǎn)面臨的風(fēng)險大小。在
對這些要素的評估過程中,不需要充分考慮與這些基本要素相關(guān)的各類屬性
C.風(fēng)險評估要識別資產(chǎn)相關(guān)要素的關(guān)系,從而判斷資產(chǎn)面臨的風(fēng)險大小。在
對這些要素的評估過程中,需要充分考慮與這些基本要素相關(guān)的各類屬性
D.信息系統(tǒng)的風(fēng)險在實施了安全措施后可以降為零
參考答案:C
44、入侵檢測技術(shù)包括異常入侵檢測和誤用入侵檢測。以下關(guān)于誤用檢測
技術(shù)的描述中,正確的是()。
A.誤用檢測根據(jù)對用戶正常行為的了解和掌握來識別入侵行為
B.誤用檢測根據(jù)掌握的關(guān)于入侵或攻擊的知識來識別入侵行為
C.誤用檢測不需要建立入侵或攻擊的行為特征庫
D.誤用檢測需要建立用戶的正常行為特征輪廓
參考答案:B
45、身份認(rèn)證是證實客戶的真實身份與其所聲稱的身份是否相符的驗證過
程。目前,計算機(jī)及網(wǎng)絡(luò)系統(tǒng)中常用的身份認(rèn)證技術(shù)主要有:用戶名/密碼方式、
智能卡認(rèn)證、動態(tài)口令、生物特征認(rèn)證等。其中能用于身份認(rèn)證的生物特征必須
具有()O
A.唯一性和穩(wěn)定性
B.唯一性和保密性
C.保密性和完整性
D.穩(wěn)定性和完整性
參考答案:A
46、無論是哪一種Web服務(wù)器,都會受到協(xié)議本身安全問題的困擾,這樣
的信息系統(tǒng)安全漏洞屬于()。
A.開發(fā)型漏洞
B.運(yùn)行型漏洞
C.設(shè)計型漏洞
D.驗證型漏洞
參考答案:B
47、互聯(lián)網(wǎng)上通信雙方不僅需要知道對方的地址,也需要知道通信程序的
端口號。以下關(guān)于端口的描述中,不正確的是()。
A.端口可以泄露網(wǎng)絡(luò)信息
B.端口不能復(fù)用
C.端口是標(biāo)識服務(wù)的地址
D.端口是網(wǎng)絡(luò)套接字的重要組成部分
參考答案:B
48、安全電子交易協(xié)議SET中采用的公鑰密碼算法是RSA,采用的私鑰密碼
算法是DES,其所使用的DES有效密鑰長度是()。
A.48位
B.56位
C.64位
D.128位
參考答案:B
49、Windows系統(tǒng)的用戶管理配置中,有多項安全設(shè)置,其中密碼和帳戶
鎖定安全選項設(shè)置屬于()O
A.本地策略
B.公鑰策略
C.軟件限制策略
D.帳戶策略
參考答案:D
50、中間人攻擊就是在通信雙方毫無察覺的情況下,通過攔截正常的網(wǎng)絡(luò)
通信數(shù)據(jù),進(jìn)而對數(shù)據(jù)進(jìn)行嗅探或篡改。以下屬于中間人攻擊的是()。
A.DNS欺騙
B.社會工程攻擊
C.網(wǎng)絡(luò)釣魚
D.旁注攻擊
參考答案:A
51、APT攻擊是一種以商業(yè)或者政治目的為前提的特定攻擊,其中攻擊者
采用口令竊聽、漏洞攻擊等方式嘗試進(jìn)一步入侵組織內(nèi)部的個人電腦和服務(wù)器,
不斷提升自己的權(quán)限,直至獲得核心電腦和服務(wù)器控制權(quán)的過程被稱為()。
A.情報收集
B.防線突破
C.橫向滲透
D.通道建立
參考答案:A
52、無線局域網(wǎng)鑒別和保密體系WAPI是一種安全協(xié)議,也是我國無線局
域網(wǎng)安全強(qiáng)制性標(biāo)準(zhǔn),以下關(guān)于WAPI的描述中,正確的是()。
A.WAPI系統(tǒng)中,鑒權(quán)服務(wù)器AS負(fù)責(zé)證書的頒發(fā)、驗證和撤銷
B.WAPI與WIFI認(rèn)證方式類似,均采用單向加密的認(rèn)證技術(shù)
C.WAPI中,WPI采用RSA算法進(jìn)行加解密操作
D.WAPI從應(yīng)用模式上分為單點式、分布式和集中式
參考答案:A
53、Snort是一款開源的網(wǎng)絡(luò)入侵檢測系統(tǒng),它能夠執(zhí)行實時流量分析和IP
協(xié)議網(wǎng)絡(luò)的數(shù)據(jù)包記錄。以下不屬于Snort配置模式的是()。
A.嗅探
B.包記錄
C.分布式入侵檢測
D.網(wǎng)絡(luò)入侵檢測
參考答案:C
54、SSL協(xié)議(安全套接層協(xié)議)是Netscape公司推出的一種安全通信
協(xié)議,以下服務(wù)中,SSL協(xié)議不能提供的是()。
A.用戶和服務(wù)器的合法性認(rèn)證服務(wù)
B.加密數(shù)據(jù)服務(wù)以隱藏被傳輸?shù)臄?shù)據(jù)
C.維護(hù)數(shù)據(jù)的完整性
D.基于UDP應(yīng)用的安全保護(hù)
參考答案:D
55、IPSec屬于()的安全解決方案。
A.網(wǎng)絡(luò)層
B.傳輸層
C.應(yīng)用層
D物理層
參考答案:A
56、物理安全是計算機(jī)信息系統(tǒng)安全的前提,物理安全主要包括場地安全、
設(shè)備安全和介質(zhì)安全。以下屬于介質(zhì)安全的是()。
A抗電磁干擾
B防電磁信息泄露
C.磁盤加密技術(shù)
D.電源保護(hù)
參考答案:C
57、以下關(guān)于網(wǎng)絡(luò)欺騙的描述中,不正確的是()。
A.Web欺騙是一種社會工程攻擊
B.DNS欺騙通過入侵網(wǎng)站服務(wù)器實現(xiàn)對網(wǎng)站內(nèi)容的篡改
C.郵件欺騙可以遠(yuǎn)程登錄郵件服務(wù)器的端口25
D.采用雙向綁定的方法可以有效阻止ARP欺騙
參考答案:B
58、在我國,依據(jù)《中華人民共和國標(biāo)準(zhǔn)化法》可以將標(biāo)準(zhǔn)劃分為:國家
標(biāo)準(zhǔn)、行業(yè)標(biāo)準(zhǔn)、地方標(biāo)準(zhǔn)和企業(yè)標(biāo)準(zhǔn)4個層次?!缎畔踩夹g(shù)信息系統(tǒng)安
全等級保護(hù)基本要求》(GB/T22239-2008)屬于()。
A.國家標(biāo)準(zhǔn)
B彳亍業(yè)標(biāo)準(zhǔn)
C.地方標(biāo)準(zhǔn)
D.企業(yè)標(biāo)準(zhǔn)
參考答案:A
59、安全電子交易協(xié)議SET是由VISA和MasterCard兩大信用卡組織聯(lián)
合開發(fā)的電子商務(wù)安全協(xié)議。以下關(guān)于SET的敘述中,不正確的是()。
A.SET協(xié)議中定義了參與者之間的消息協(xié)議
B.SET協(xié)議能夠解決多方認(rèn)證問題
C.SET協(xié)議規(guī)定交易雙方通過問答機(jī)制獲取對方的公開密鑰
D.在SET中使用的密碼技術(shù)包括對稱加密、數(shù)字簽名、數(shù)字信封技術(shù)等
參考答案:C
60、PKI中撤銷證書是通過維護(hù)一個證書撤銷列表CRL來實現(xiàn)的。以下不
會導(dǎo)致證書被撤銷的是()。
A.密鑰泄漏
B.系統(tǒng)升級
C.證書到期
D.從屬變更
參考答案:B
61、以下關(guān)于虛擬專用網(wǎng)VPN描述錯誤的是()。
A.VPN不能在防火墻上實現(xiàn)
B.鏈路加密可以用來實現(xiàn)VPN
C.IP層加密可以用來實現(xiàn)VPN
D.VPN提供機(jī)密性保護(hù)
參考答案:A
62、常見的惡意代碼類型有:特洛伊木馬、蠕蟲、病毒、后門、Rootkit.
僵尸程序、廣告軟件。2017年5月爆發(fā)的惡意代碼WannaCry勒索軟件屬于
)o
A.特洛伊木馬
B.蠕蟲
C后門
D.Rootkit
參考答案:B
63、防火墻的安全規(guī)則由匹配條件和處理方式兩部分組成。當(dāng)網(wǎng)絡(luò)流量與
當(dāng)前的規(guī)則匹配時,就必須采用規(guī)則中的處理方式進(jìn)行處理。其中,拒絕數(shù)據(jù)包
或信息通過,并且通知信息源該信息被禁止的處理方式是()。
A.Accept
B.Reject
C.Refuse
D.Drop
參考答案:B
64、網(wǎng)絡(luò)流量是單位時間內(nèi)通過網(wǎng)絡(luò)設(shè)備或傳輸介質(zhì)的信息量。網(wǎng)絡(luò)流量
狀況是網(wǎng)絡(luò)中的重要信息,利用流量監(jiān)測獲得的數(shù)據(jù),不能實現(xiàn)的目標(biāo)是()o
A.負(fù)載監(jiān)測
B.網(wǎng)絡(luò)糾錯
C.日志監(jiān)測
D.入侵檢測
參考答案:C
65、在下圖給出的加密過程中Mi,i=l,2,...,n表示明文分組,Ci,i=l,2,...,n
表示密文分組,1V表示初始序列,K表示密鑰,E表示分組加密。該分組加密過
程的工作模式是()。
圖分組加密過程
A.ECB
B.CTR
C.CFB
D.PCBC
參考答案:D
66、目前網(wǎng)絡(luò)安全形勢日趨復(fù)雜,攻擊手段和攻擊工具層出不窮,攻擊工
具日益先進(jìn),攻擊者需要的技能日趨下降。以下關(guān)于網(wǎng)絡(luò)攻防的描述中,不正確
的是()O
A.嗅探器Sniffer工作的前提是網(wǎng)絡(luò)必須是共享以太網(wǎng)
B.加密技術(shù)可以有效抵御各類系統(tǒng)攻擊
C.APT的全稱是高級持續(xù)性威脅
D.同步包風(fēng)暴(SYNFlooding)的攻擊來源無法定位
參考答案:B
67、()攻擊是指借助于客戶機(jī)/服務(wù)器技術(shù),將多個計算機(jī)聯(lián)合起來作為
攻擊平臺,對一個或多個目標(biāo)發(fā)動DoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的
威力。
A.緩沖區(qū)溢出
B.分布式拒絕服務(wù)
C.拒絕服務(wù)
D.口令
參考答案:B
68如果對一個密碼體制的破譯依賴于對某一個經(jīng)過深入研究的數(shù)學(xué)難題的
解決,就認(rèn)為相應(yīng)的密碼體制是()的。
A.計算安全
B.可證明安全
C.無條件安全
D.絕對安全
參考答案:B
69、移位密碼的加密對象為英文字母,移位密碼采用對明文消息的每一個
英文字母向前推移固定化y位的方式實現(xiàn)加密。設(shè)key=3,則對應(yīng)明文MATH
的密文為()。
A.OCVJ
B.QEXL
C.PDWK
D.RFYM
參考答案:C
70、基于公開密鑰的數(shù)字簽名算法對消息進(jìn)行簽名和驗證時,正確的簽名
和驗證方式是()。
A.發(fā)送方用自己的公開密鑰簽名,接收方用發(fā)送方的公開密鑰驗證
B.發(fā)送方用自己的私有密鑰簽名,接收方用自己的私有密鑰驗證
C.發(fā)送方用接收方的公開密鑰簽名,接收方用自己的私有密鑰驗證
D.發(fā)送方用自己的私有密鑰簽名,接收方用發(fā)送方的公開密鑰驗證
參考答案:D
Themodernstudyofsymmetric-keyciphersrelatesmainlytothe
studyofblockciphersandstreamciphersandtotheirapplications.A
blockcipheris,inasense,amodernembodimentofAlberti's
polyalphabeticcipher:blockcipherstakeasinputablockof(71)anda
key,andoutputablockofciphertextofthesamesize.Sincemessages
arealmostalwayslongerthanasingleblock,somemethodofknitting
togethersuccessiveblocksisrequired.Severalhavebeendeveloped,
somewithbettersecurityinoneaspectoranotherthanothers.Theyare
themodeofoperationsandmustbecarefullyconsideredwhenusinga
blockcipherinacryptosystem.
TheDataEncryptionStandard(DES)andtheAdvancedEncryption
Standard(AES)are(72)designswhichhavebeendesignated
cryptographystandardsbytheUSgovernment(thoughDES's
designationwasfinallywithdrawnaftertheAESwasadopted).Despiteits
deprecationasanofficialstandard,DES(especiallyitsstill-approvedand
muchmoresecuretriple-DESvariant)remainsquitepopular;itisused
acrossawiderangeofapplications,fromATMencryptiontoe-mail
privacyandsecureremoteaccess.Manyotherblockciphershavebeen
designedandreleased,withconsiderablevariationinquality.Manyhave
beenthoroughlybroken.SeeCategory:Blockciphers.
Streamciphers,incontrasttothe'block'type,createanarbitrarily
longstreamofkeymaterial,whichiscombined(73)theplaintext
bit-by-bitorcharacter-by-character,somewhatliketheone-timepad.In
astreamcipher,theoutput(74)iscreatedbasedonaninternalstate
whichchangesasthecipheroperates.Thatstatechangeiscontrolledby
thekey,and,insomestreamciphers,bytheplaintextstreamaswell.RC4
isanexampleofawell-known,andwidelyused,streamcipher;see
Category:Streamciphers.
Cryptographichashfunctions(oftencalledmessagedigestfunctions)
donotnecessarilyusekeys,butarearelatedandimportantclassof
cryptographicalgorithms.Theytakeinputdata(oftenanentiremessage),
andoutputashortfixedlengthhash,anddosoasaone-wayfunction.
Forgoodones,(75)(twoplaintextswhichproducethesamehash)are
extremelydifficulttofind.
Messageauthenticationcodes(MACs)aremuchlikecryptographic
hashfunctions,exceptthatasecretkeyisusedtoauthenticatethehash
valueonreceipt.Theseblockanattackagainstplainhashfunctions.
(71)
A.plaintext
B.ciphertext
C.data
D.hash
(72)
A.streamcipher
B.hashfunction
C.Messageauthenticationcode
D.BIockcipher
(73)
A.of
B.for
C.with
D.in
(74)
A.hash
B.stream
C.ciphertext
0.plaintext
(75)
A.collisons
B.image
C.preimage
0.solution
參考答案:
71.A72.D73.C74.B75.C
2019年信息安全工程師案例分析真題與答案試題一(共14分)
閱讀下列說明,回答問題1至問題3,將解答填入答題紙的對應(yīng)欄內(nèi)。
【說明】
訪問控制是保障信息系統(tǒng)安全的主要策略之一,其主要任務(wù)是保證系統(tǒng)資源
不被非法使用和非常規(guī)訪問。訪問控制規(guī)定了主體對客體訪向的限制,并在身份
認(rèn)證的基礎(chǔ)上,對用戶提出的資源訪問請求加以控制。當(dāng)前,主要的訪問控制模
型包括:自主訪問控制(DAC)模型和強(qiáng)制訪問控制(MAC)模型。
【問題1】(6分)
針對信息系統(tǒng)的訪問控制包含哪三個基本要素?
【問題2】(4分)
BLP模型是一種強(qiáng)制訪問控制模型,請問:
(1)BLP模型保證了信息的機(jī)密性還是完整性?
(2)BLP模型采用的訪問控制策略是上讀下寫還是下讀上寫?
【問題3】(4分)
Linux系統(tǒng)中可以通過Is?命令查看文件的權(quán)限,例如:文件net.txt的權(quán)限
屬性如下所示:
-rwx1rootroot5025May252019/home/abc/net.txt
請問:
(1)文件net.txt屬于系統(tǒng)的哪個用戶?
(2)文件net.txt權(quán)限的數(shù)字表示是什么?
2019年信息安全工程師案例分析真題試題一參考答案
【問題1】
主體、客體、授權(quán)訪問
【問題2】
(1)機(jī)密性
(2)下讀上寫
【問題3】
(1)root
(2)700
最終答案以題庫為準(zhǔn):
2019年信息安全工程師案例分析真題與答案試題二(共13分)
閱讀下列說明和表,回答問題1至問題3,將解答填入答題紙的對應(yīng)欄內(nèi)。
【說明】
密碼學(xué)作為信息安全的關(guān)鍵技術(shù),在信息安全領(lǐng)域有著廣泛的應(yīng)用。.密碼
學(xué)中,根據(jù)加密和解密過程所采用密鑰的特點可以將密碼算法分為兩類:對稱密
碼算法和非對稱密碼算法。此外,密碼技術(shù)還用于信息鑒別、數(shù)據(jù)完整性檢驗、
數(shù)字簽名等。
【問題1】(6分)
信息安全的基本目標(biāo)包括真實性、保密性、完整性、不可否認(rèn)性、可控性、
可用性、可審查性等。密碼學(xué)的三大安全百標(biāo)C.LA分別表示什么?
【問題2】(5分)
仿射密碼是一種典型的對稱密碼算法。仿射密碼體制的定義如下:
令明文和密文空間M=c=Z26,密鑰空間星eZ"xZ":gcdg,26)=1}。對任意的密鑰
**=(4也)w”‘xeM,yeC,定義加密和解密的過程如下:
加密:%(x)=(&x+e)mod26‘一二。
解密:(J)=<'(J-^)mod26
其中kl-1表示kl在Z26中的乘法逆元,即kl-1乘以kl對26取模等于
1,gcd(kl,26)=1表示kl與26互素。
設(shè)已知仿射密碼的密鑰fey=(11,3),英文字符和整數(shù)之間的對應(yīng)關(guān)系如
表2.1。則:
表2.1
A3二DE7G1IIK一K
00010203040506D70809101112
N3QRSTJVNXYZ
13141516171819202122232425
Q)整數(shù)11在Z26中的乘法逆元是多少?
(2)假設(shè)明文消息為"SEC",相應(yīng)的密文消息是什么?
【問題3】(2分)
根據(jù)表2.1的對應(yīng)關(guān)系,仿射密碼中,如果已知明文"E"對應(yīng)密交"C",明文
"V對應(yīng)密文"F”,則相應(yīng)的key=(kl,k2)等于多少?
2019年信息安全工程師案例分析真題試題二參考答案
【問題1】
保密性、完整性、可用性。
【問題2】
(1)19
(2)TVZ
【問題3】
21;22
最終答案以題庫為準(zhǔn):
2019年信息安全工程師案例分析真題與答案試題三(共12分)
閱讀下列說明,回答問題1至問題5,將解答填入答題紙的對應(yīng)欄內(nèi)。
【說明】
假設(shè)用戶A和用戶B為了互相驗證對方的身份,設(shè)計了如下通信協(xié)議:
LATB:RA
2.B->A:f(PAB||RA)
3.A-*B:f(PAB||)
其中:RA、RB是隨機(jī)數(shù),PAB是雙方事先約定并共享的口令,"『表示
連接操作。f是哈希函數(shù)。
【問題1】(2分)
身份認(rèn)證可以通過用戶知道什么、用戶擁有什幺和用戶的生理特征等方法來
驗證。請問上述通信協(xié)議是采用哪種方法實現(xiàn)的?
【問題2】(2分)
根據(jù)身份的互相驗證需求,補(bǔ)充協(xié)議第3步的空白內(nèi)容。
【問題3](2分)
通常哈希函數(shù)f需要滿足下列性質(zhì):單向性、抗弱碰撞性、抗強(qiáng)碰撞性。.
如果某哈希函數(shù)f具備:找到任何滿足f(x)=f(y)的偶對(x,y)在計算上
是不可行的,請說明其滿足哪條性質(zhì)。
【問題4】(2分)
上述協(xié)議不能防止重放攻擊,以下哪種改進(jìn)方式能使其防止重放攻擊?
(1)在發(fā)送消息加上時間參量。
(2)在發(fā)送消息加上隨機(jī)數(shù)。
【問題5】(4分)
如果將哈希函數(shù)替換成對稱加密函數(shù),是否可以提高該協(xié)議的安全性?為什
么?
2019年信息安全工程師案例分析真題試題三參考答案
【問題1】
通過用戶知道什么來驗證。
【問題2】
RB
【問題3】
抗強(qiáng)碰撞性。
【問題4】
(1)和(2)
【問題5】
不能(1分)
對稱加密方式密鑰存在分發(fā)和管理困難問題;同時不具備哈希函數(shù)的單向性。
(3分)
最終答案以題庫為準(zhǔn):一
2019年信息安全工程師案例分析真題與答案試題四(共19分)
閱讀下列說明和表,回答問題1至問題4,將解答填入答題紙的對應(yīng)欄內(nèi)。
【說明】
防火墻類似于我國古代的護(hù)城河,可以阻擋敵人的進(jìn)攻。在網(wǎng)絡(luò)安全中,防
火墻主要用于邏輯隔離外部網(wǎng)絡(luò)與受保護(hù)的內(nèi)部網(wǎng)絡(luò)。防火墻通過使用各種安全
規(guī)則來實現(xiàn)網(wǎng)絡(luò)的安全策略。
防火墻的安全規(guī)則由匹配條件和處理方式兩個部分共同構(gòu)成。網(wǎng)絡(luò)流量通過
防火墻時,根據(jù)數(shù)據(jù)包中的某些特定字段進(jìn)行計算以后如果滿足匹配條件,就必
須采用規(guī)則中的處理方式進(jìn)行處理。
【問題1】(5分)
假設(shè)某企業(yè)內(nèi)部網(wǎng)(/24)需要通過防火墻與外部網(wǎng)絡(luò)互連,
其防火墻的過濾規(guī)則實例如表4.1所示。
(rediKanll>el?it<:ard
卜1一1I-
(卬()||+p?yo
ffis-i類圖
表中"*"表示通配符,任意服務(wù)端口都有兩條規(guī)則。
請補(bǔ)充表4.1中的內(nèi)容(1)和(2),并根據(jù)上述規(guī)則表給出該企業(yè)對應(yīng)的
安全需求。【問題2】(4分)
一般來說,安全規(guī)則無法覆蓋所有的網(wǎng)絡(luò)流量。因此防火墻都有一條缺省(默
認(rèn))規(guī)則,該規(guī)則能覆蓋事先無法預(yù)料的網(wǎng)絡(luò)流量。請問缺省規(guī)則的兩種選擇是
什么?
【問題3](6分)
請給出防火墻規(guī)則中的三種數(shù)據(jù)包處理方式。
【問題4】(4分)
防火墻的目的是實施訪問控制和加強(qiáng)站點安全策略,其訪問控制包含四個方
面的內(nèi)容:服務(wù)控制、方向控制、用戶控制和行為控制。請問表4.1中,規(guī)則
A涉及訪問控制的哪幾個方面的內(nèi)容?
2019年信息安全工程師案例分析真題試題四參考答案
【問題1】
(1)53(2)Drop
企業(yè)對應(yīng)的安全需求有:
(1)允許內(nèi)部用戶訪問外部網(wǎng)絡(luò)的網(wǎng)頁服務(wù)器;
(2)允許外部用戶訪問內(nèi)部網(wǎng)絡(luò)的網(wǎng)頁服務(wù)器(25);
(3)除1和2外,禁止其他任何網(wǎng)絡(luò)流量通過防火墻。
【問題2】
兩種缺省選擇是,默認(rèn)拒絕或者默認(rèn)允許。
【問題3】
Accept,Reject.Drop
【問題4】
服務(wù)控制、方向控制和用戶控制。
最終答案以題庫為準(zhǔn):一
2019年信息安全工程師案例分析真題與答案試題五(共17分)
閱讀下列說明和圖,回答問題1至問題4,將解答填入答題紙的對應(yīng)欄內(nèi)。
【說明】
信息系統(tǒng)安全開發(fā)生命周期(SecurityDevelopmentLifeCycle(SDLC))
是微軟提出
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025有關(guān)電梯廣告的合同范本
- Unit 6 Disaster and Hope Understanding ideas 說課稿-2023-2024學(xué)年外研版高中英語(2019)必修第三冊
- 代理制 合同范本
- 農(nóng)業(yè)保險代購合同范例
- 2024年春七年級地理下冊 第9章 第1節(jié) 美國說課稿 (新版)新人教版001
- 保安正式合同范例
- 買賣合同物業(yè)服務(wù)合同范例
- ucc國際洗衣合同范例
- 充電樁采購合同范例
- 出租交房保潔合同范例
- 玻璃反應(yīng)釜安全操作及保養(yǎng)規(guī)程
- 高中英語新課標(biāo)詞匯表(附詞組)
- 2023年心理咨詢師之心理咨詢師基礎(chǔ)知識考試題庫附完整答案【有一套】
- 證券公司信用風(fēng)險和操作風(fēng)險管理理論和實踐中金公司
- 一級建造師繼續(xù)教育最全題庫及答案(新)
- 2022年高考湖南卷生物試題(含答案解析)
- GB/T 20909-2007鋼門窗
- GB/T 17854-1999埋弧焊用不銹鋼焊絲和焊劑
- GB/T 15593-2020輸血(液)器具用聚氯乙烯塑料
- 直線加速器專項施工方案
- 儲能設(shè)備項目采購供應(yīng)質(zhì)量管理方案
評論
0/150
提交評論