![2025年上半年信息安全工程師考試綜合知識(shí)真題_第1頁](http://file4.renrendoc.com/view15/M00/18/2A/wKhkGWeo1IGAbvydAAErcX2Zno0080.jpg)
![2025年上半年信息安全工程師考試綜合知識(shí)真題_第2頁](http://file4.renrendoc.com/view15/M00/18/2A/wKhkGWeo1IGAbvydAAErcX2Zno00802.jpg)
![2025年上半年信息安全工程師考試綜合知識(shí)真題_第3頁](http://file4.renrendoc.com/view15/M00/18/2A/wKhkGWeo1IGAbvydAAErcX2Zno00803.jpg)
![2025年上半年信息安全工程師考試綜合知識(shí)真題_第4頁](http://file4.renrendoc.com/view15/M00/18/2A/wKhkGWeo1IGAbvydAAErcX2Zno00804.jpg)
![2025年上半年信息安全工程師考試綜合知識(shí)真題_第5頁](http://file4.renrendoc.com/view15/M00/18/2A/wKhkGWeo1IGAbvydAAErcX2Zno00805.jpg)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
上六個(gè)月信息安全工程師考試綜合知識(shí)真題(總分:75.00,做題時(shí)間:150分鐘)一、單項(xiàng)選擇題
(總題數(shù):71,分?jǐn)?shù):75.00)1.11月7曰,拾二屆全國(guó)人大常會(huì)第二拾四次會(huì)議以154票贊成,1票棄權(quán),表決通過了《網(wǎng)絡(luò)安全法》。該法律由全國(guó)人民代表大會(huì)常務(wù)員會(huì)于11月7曰公布,自(
)起施行。(分?jǐn)?shù):1.00)
A.1月1曰
B.6月1曰
√
C.7月1曰
D.10月1曰解析:2.近些年,基于標(biāo)識(shí)的密碼技術(shù)受到越來越多的關(guān)注,標(biāo)識(shí)密碼算法的應(yīng)用也得到了迅速發(fā)展,我國(guó)國(guó)密原則中的標(biāo)識(shí)密碼算法是(
)。(分?jǐn)?shù):1.00)
A.SM2
B.SM3
C.SM4
D.SM9
√解析:3.《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》(GB17859-1999)中規(guī)定了計(jì)算機(jī)系統(tǒng)安全保護(hù)能力的五個(gè)等級(jí),其中規(guī)定對(duì)所有主體和客體進(jìn)行自主和強(qiáng)制訪問控制的是(
)。(分?jǐn)?shù):1.00)
A.顧客自主保護(hù)級(jí)
B.系統(tǒng)審計(jì)保護(hù)級(jí)
C.安全標(biāo)識(shí)保護(hù)級(jí)
√
D.構(gòu)造化保護(hù)級(jí)解析:4.密碼分析者針對(duì)加解密算法的數(shù)學(xué)基礎(chǔ)和某些密碼學(xué)特性,根據(jù)數(shù)學(xué)措施破譯密碼的襲擊方式稱為(
)。(分?jǐn)?shù):1.00)
A.數(shù)學(xué)分析襲擊
√
B.差分分析襲擊
C.基于物理的襲擊
D.窮舉襲擊解析:5.《網(wǎng)絡(luò)安全法》明確了國(guó)家貫徹網(wǎng)絡(luò)安全工作的職能部門和職責(zé),其中明確規(guī)定由(
)負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和有關(guān)監(jiān)督管理工作。(分?jǐn)?shù):1.00)
A.中央網(wǎng)絡(luò)安全與信息化小組
B.國(guó)務(wù)院
C.國(guó)家網(wǎng)信部門
√
D.國(guó)家公安部門解析:6.一種密碼系統(tǒng)假如用E表達(dá)加密運(yùn)算,D表小解密運(yùn)算,M表達(dá)明文,C表達(dá)密文,則下面描述必然成立的是(
)。(分?jǐn)?shù):1.00)
A.E(E(M))=C
B.D(E(M))=M
√
C.D(E(M))=C
D.D(D(M))=M解析:7.S/key口令是一種一次性口令生成方案,它可以對(duì)抗(
)。(分?jǐn)?shù):1.00)
A.惡意代碼襲擊
B.暴力分析襲擊
C.重放襲擊
√
D.協(xié)議分析襲擊解析:8.面向數(shù)據(jù)挖掘的隱私保護(hù)技術(shù)重要解高層應(yīng)用中的隱私保護(hù)問題,致力于研究怎樣根據(jù)不一樣數(shù)據(jù)挖掘操作的特性來實(shí)現(xiàn)對(duì)隱私的保護(hù),從數(shù)據(jù)挖的角度,不屬于隱私保護(hù)技術(shù)的是(
)。(分?jǐn)?shù):1.00)
A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)
√
B.基于微據(jù)失真的隱私保護(hù)技術(shù)
C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)
D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)解析:9.從網(wǎng)絡(luò)安全的角度看,如下原則中不屬于網(wǎng)絡(luò)安全防護(hù)體系在設(shè)計(jì)和實(shí)現(xiàn)時(shí)需要遵照的基本原則的是(
)。(分?jǐn)?shù):1.00)
A.最小權(quán)限原則
B.縱深防御原則
C.安全性與代價(jià)平衡原則
D.Kerckhoffs原則
√解析:10.惡意軟件是目前移動(dòng)智能終端上被不法分子運(yùn)用最多、對(duì)顧客導(dǎo)致危害和損失最大的安全威脅類型。數(shù)據(jù)顯示,目前安卓平臺(tái)惡意軟件重要有(
)四種類型。(分?jǐn)?shù):1.00)
A.遠(yuǎn)程控制木馬、話費(fèi)吸取類、隱私竊取類和系統(tǒng)破壞類
B.遠(yuǎn)程控制木馬、話費(fèi)吸取類、系統(tǒng)破壞類和硬件資源消耗類
C.遠(yuǎn)程控制木馬、話費(fèi)吸取類、隱私竊取類和惡意推廣
√
D.遠(yuǎn)程控制木馬、話費(fèi)吸取類、系統(tǒng)破壞類和惡意推廣解析:11.如下有關(guān)認(rèn)證技術(shù)的描述中,錯(cuò)誤的是(
)。(分?jǐn)?shù):1.00)
A.身份認(rèn)證是用來對(duì)信息系統(tǒng)中實(shí)體的合法性進(jìn)行驗(yàn)證的措施
B.消息認(rèn)證可以驗(yàn)證消息的完整性
C.數(shù)字簽名是拾六進(jìn)制的字符串
√
D.指紋識(shí)別技術(shù)包括驗(yàn)證和識(shí)別兩個(gè)部分解析:12.對(duì)信息進(jìn)行均衡、全面的防護(hù),提高整個(gè)系統(tǒng)“安全最低點(diǎn)”的全性能,這種安全原則被稱為(
)。(分?jǐn)?shù):1.00)
A.最小特權(quán)原則
B.木桶原則
√
C.等級(jí)化原則
D.最小泄露原則解析:13.網(wǎng)絡(luò)安全技術(shù)可以分為積極防御技術(shù)和被動(dòng)防御技術(shù)兩大類,如下屬于積極防技術(shù)的是(
)。(分?jǐn)?shù):1.00)
A.蜜罐技術(shù)
√
B.入侵檢測(cè)技術(shù)
C.防火墻技術(shù)
D.惡意代碼掃描技術(shù)解析:14.假如未經(jīng)授權(quán)的實(shí)體得到了數(shù)據(jù)的訪問權(quán),這屬于破壞了信息的(
)。(分?jǐn)?shù):1.00)
A.可用性
B.完整性
C.機(jī)密性
√
D.可控性解析:15.按照密碼系統(tǒng)對(duì)明文的處理措施,密碼系統(tǒng)可以分為(
)。(分?jǐn)?shù):1.00)
A.對(duì)稱密碼系統(tǒng)和公鑰密碼系統(tǒng)
B.對(duì)稱密碼系統(tǒng)和非對(duì)稱密碼系統(tǒng)
C.數(shù)據(jù)加密系統(tǒng)和數(shù)字簽名系統(tǒng)
D.分組密碼系統(tǒng)和序列密碼系統(tǒng)
√解析:16.數(shù)字簽名是對(duì)以數(shù)字形式存儲(chǔ)的消息進(jìn)行某種處理,產(chǎn)生一種類似于老式手書簽名功能的信息處理過程,實(shí)現(xiàn)數(shù)字簽名最常見的措施是(
)。(分?jǐn)?shù):1.00)
A.數(shù)字證書和PKI系統(tǒng)相結(jié)合
B.對(duì)稱密碼體制和MD5算法相結(jié)合
C.公鑰密碼體制和單向安全Hash函數(shù)算法相結(jié)合
√
D.公鑰密碼體制和對(duì)稱密碼體制相結(jié)合解析:17.如下選項(xiàng)中,不屬于生物識(shí)別措施的是(
)。(分?jǐn)?shù):1.00)
A.掌紋識(shí)別
B.個(gè)人標(biāo)識(shí)號(hào)識(shí)別
√
C.人臉識(shí)別
D.指紋識(shí)別解析:18.計(jì)算機(jī)取證是將計(jì)算機(jī)調(diào)查和分析技術(shù)應(yīng)用于對(duì)潛在的,有法律效力的證據(jù)確實(shí)定與提取.如下有關(guān)計(jì)算機(jī)取證的描述中,錯(cuò)誤的是(
)。(分?jǐn)?shù):1.00)
A.計(jì)算機(jī)取證包括保護(hù)目的計(jì)算機(jī)系統(tǒng)、確定搜集和保留電子證據(jù),必須在開機(jī)的狀態(tài)下進(jìn)行
√
B.計(jì)算機(jī)取證圍繞電子證據(jù)進(jìn)行,電子證據(jù)具有高科技性、無形性和易破壞性等特點(diǎn)
C.計(jì)算機(jī)取證包括對(duì)以磁介質(zhì)編碼信息方式存儲(chǔ)的計(jì)算機(jī)證據(jù)的保護(hù)、確認(rèn)、提取和歸檔
D.計(jì)算機(jī)取證是一門在犯罪進(jìn)行過程中或之後搜集證據(jù)的技術(shù)解析:19.在缺省安裝數(shù)據(jù)庫管理系統(tǒng)MySQL後,root顧客擁有所有權(quán)限且是空口令,為了安全起見,必須為root顧客設(shè)置口令,如下口令設(shè)置措施中,不對(duì)的的是(
)。(分?jǐn)?shù):1.00)
A.使用MySQL自帶的命令mysqladmin設(shè)置root口令
B.使用setpassword設(shè)置口令
C.登錄數(shù)據(jù)庫,修改數(shù)據(jù)庫mysql下user表的字段內(nèi)容設(shè)置口令
D.登錄數(shù)據(jù)庫,修改數(shù)據(jù)庫mysql下的訪問控制列表內(nèi)容設(shè)置口令
√解析:20.數(shù)字水印技術(shù)通過在多媒體數(shù)據(jù)中嵌入隱蔽的水印標(biāo)識(shí),可以有效實(shí)現(xiàn)對(duì)數(shù)字多媒體數(shù)據(jù)的版權(quán)保護(hù)等功能。如下不屬于數(shù)字水印在數(shù)字版權(quán)保護(hù)中必須滿足的基本應(yīng)用需求的是(
)。(分?jǐn)?shù):1.00)
A.保密性
B.隱蔽性
C.可見性
√
D.完整性解析:21.(
)是一種通過不停對(duì)網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行擾,影響其正常的作業(yè)流程,使系統(tǒng)響應(yīng)減慢甚至癱瘓的襲擊方式。(分?jǐn)?shù):1.00)
A.暴力襲擊
B.拒絕服務(wù)襲擊
√
C.重放襲擊
D.欺騙襲擊解析:22.在訪問因特網(wǎng)時(shí),為了防止Wb頁面中惡意代碼對(duì)自已計(jì)算機(jī)的損害,可以采用的防備措施是(
)。(分?jǐn)?shù):1.00)
A.將要訪間的Wb站點(diǎn)按其可信度分派到瀏覽器的不一樣安全區(qū)域
√
B.運(yùn)用SSL訪問Web站點(diǎn)
C.在瀏覽器中安裝數(shù)字證書
D.運(yùn)用IP安全協(xié)議訪問Web站點(diǎn)解析:23.下列說法中,錯(cuò)誤的是(
)。(分?jǐn)?shù):1.00)
A.數(shù)據(jù)被非授權(quán)地增刪、修改或破壞都屬于破壞數(shù)據(jù)的完整性
B.抵賴是一種來自黑客的襲擊
√
C.非授權(quán)訪問是指某一資源被某個(gè)非授權(quán)的人,或以非授權(quán)的方式使用
D.重放襲擊是指出于非法目的,將所截獲的某次合法的通信數(shù)據(jù)進(jìn)行拷貝而重新發(fā)送解析:24.Linux系統(tǒng)的運(yùn)行曰志存儲(chǔ)的目錄是(
)。(分?jǐn)?shù):1.00)
A./var/log
√
B./usr/log
C./etc/log
D./tmp/log解析:25.電子郵件已經(jīng)成為傳播惡意代碼的重途徑之一,為了有效防止電子郵件中的惡意代碼,應(yīng)當(dāng)用(
)的方式閱讀電子郵件。(分?jǐn)?shù):1.00)
A.應(yīng)用軟件
B.純文本
√
C.網(wǎng)頁
D.在線解析:26.已知DES算法S盒如下:假如該S盒的輸入為100010,則其二進(jìn)制輸出為(
)。(分?jǐn)?shù):1.00)
A.0110
√
B.1001
C.0100
D.0101解析:27.如下有關(guān)TCP協(xié)議的描述,錯(cuò)誤的是(
)。(分?jǐn)?shù):1.00)
A.TCP是Internet傳播層的協(xié)議,可認(rèn)為應(yīng)用層的不一樣協(xié)議提供服務(wù)
B.TCP是面向連接的協(xié)議,提供可靠、全雙工的、面向字節(jié)流的端到端的服務(wù)
C.TCP使用二次握手來建立連接,具有很好的可靠性
√
D.TCP每發(fā)送一種報(bào)文段,就對(duì)這個(gè)報(bào)文段設(shè)置一次計(jì)時(shí)器解析:28.Kerberos是一種常用的身份認(rèn)證協(xié)議,它采用的加密算法是(
)。(分?jǐn)?shù):1.00)
A.Elgamal
B.DES
√
C.MD5
D.RSA解析:29.人為的安全威脅包括積極襲擊和被動(dòng)襲擊,如下屬于被動(dòng)襲擊的是(
)。(分?jǐn)?shù):1.00)
A.流量分析
√
B.後門
C.拒絕服務(wù)襲擊
D.特洛伊木馬解析:30.移動(dòng)顧客有些屬性信息需要受到保護(hù),這些信息一旦泄露,會(huì)對(duì)公眾顧客的生命財(cái)產(chǎn)安全導(dǎo)致威脅.如下各項(xiàng)中,不需要被保護(hù)的屬性是(
)。(分?jǐn)?shù):1.00)
A.終端設(shè)備信息
B.顧客通話信息
C.顧客位置信息
D.公眾運(yùn)行商信息
√解析:31.如下有關(guān)數(shù)字證書的論述中,錯(cuò)誤的是(
)。(分?jǐn)?shù):1.00)
A.證書一般攜帶CA的公開密鑰
√
B.證書攜帶持有者的簽名算法標(biāo)識(shí)
C.證書的有效性可以通過驗(yàn)證持有者的簽名驗(yàn)證
D.證書一般由CA安全認(rèn)證中心發(fā)放解析:32.11月,在德國(guó)柏林召開的第55次ISO/IEC信息安全分技術(shù)委員會(huì)(SC27)會(huì)議上,我國(guó)專家組提出的(
)算法一致通過成為國(guó)際原則。(分?jǐn)?shù):1.00)
A.SM2與SM3
B.SM3與SM4
C.SM4與SM9
D.SM9與SM2
√解析:33.經(jīng)典的水印襲擊方式包括:魯棒性襲擊、體現(xiàn)襲擊、解釋襲擊和法律襲擊.其中魯棒性襲擊是指在不害圖像使用價(jià)值的前提下減弱、移去或破壞水印的一類襲擊方式.如下不屬于魯棒性襲擊的是(
)。(分?jǐn)?shù):1.00)
A.像素值失真襲擊
B.敏感性分析襲擊
C.置亂襲擊
√
D.梯度下降襲擊解析:34.數(shù)字信封技術(shù)可以(
)。(分?jǐn)?shù):1.00)
A.隱藏發(fā)送者的真實(shí)身份
B.保證數(shù)據(jù)在傳播過程中的安全性
√
C.對(duì)發(fā)送者和接受者的身份進(jìn)行認(rèn)證
D.防止交易中的抵賴發(fā)生解析:35.在DES加密算法中,子密鑰的長(zhǎng)度和加密分組的長(zhǎng)度分別是(
)。(分?jǐn)?shù):1.00)
A.56位和64位
√
B.48位和64位
C.48位和56位
D.64位和64位解析:36.甲不僅懷疑乙發(fā)給他的信遭人幕改,并且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一種雙方都信任的第三方來簽發(fā)數(shù)字證書,這個(gè)第三方是(
)。(分?jǐn)?shù):1.00)
A.注冊(cè)中心RA
B.國(guó)家信息安全測(cè)評(píng)認(rèn)證中心
C.認(rèn)證中心CA
√
D.國(guó)際電信聯(lián)盟ITU解析:37.WI-FI網(wǎng)絡(luò)安全接入是一種保護(hù)無線網(wǎng)絡(luò)安全的系統(tǒng),WPA加密的認(rèn)證方式不包括(
)。(分?jǐn)?shù):1.00)
A.WPA和WPA2
B.WEP
√
C.WPA-PSK
D.WPA2-PSK解析:38.特洛伊木馬襲擊的威脅類型屬于(
)。(分?jǐn)?shù):1.00)
A.旁路控制威脅
B.網(wǎng)絡(luò)欺騙
C.植入威脅
√
D.授權(quán)侵犯威脅解析:39.信息通過網(wǎng)絡(luò)進(jìn)行傳播的過程中,存在著被慕改的風(fēng)險(xiǎn),為了處理這一安全隱患一般采用的安全防護(hù)技術(shù)是(
)。(分?jǐn)?shù):1.00)
A.信息隱藏技術(shù)
B.數(shù)據(jù)加密技術(shù)
C.消息認(rèn)證技術(shù)
√
D.數(shù)據(jù)備份技術(shù)解析:40.SSL協(xié)議是對(duì)稱密碼技術(shù)和公鑰密碼技術(shù)相結(jié)合的協(xié)議,該協(xié)議不能提供的安全服務(wù)是(
)。(分?jǐn)?shù):1.00)
A.可用性
√
B.完整性
C.保密性
D.可認(rèn)證性解析:41.計(jì)算機(jī)病毒是指一種可以通過自身復(fù)制傳染,起破壞作用的計(jì)算機(jī)程序,目前使用的防殺病毒軟件的重要作用是(
)。(分?jǐn)?shù):1.00)
A.檢查計(jì)算機(jī)與否感染病毒,清除已感染的任何病毒
B.杜絕病毒對(duì)計(jì)算機(jī)的侵害
C.查出已感染的任何病毒,清除部分已感染病毒
D.檢查計(jì)算機(jī)與否感染病毒,清除部分已感染病毒
√解析:42.IP地址分為全球地址和專用地址,如下屬于專用地址的是(
)。(分?jǐn)?shù):1.00)
A.
B.
√
C.
D.解析:43.信息安全風(fēng)險(xiǎn)評(píng)估是根據(jù)科學(xué)的風(fēng)險(xiǎn)管理程序和措施,充足地對(duì)構(gòu)成系統(tǒng)的各部分所面臨的危險(xiǎn)原因進(jìn)行分析評(píng)價(jià),針對(duì)系統(tǒng)存在的安全問題,根據(jù)系統(tǒng)對(duì)其自身的安全需求,提出有效的安全措施,到達(dá)最大程度減少風(fēng)險(xiǎn),減少危害和保證系統(tǒng)安全運(yùn)行的目的,風(fēng)險(xiǎn)評(píng)估的過程包括(
)四個(gè)階段。(分?jǐn)?shù):1.00)
A.風(fēng)險(xiǎn)評(píng)估準(zhǔn)備、漏洞檢測(cè)、風(fēng)險(xiǎn)計(jì)算和風(fēng)險(xiǎn)等級(jí)評(píng)價(jià)
B.資產(chǎn)識(shí)別、漏洞檢測(cè)、風(fēng)險(xiǎn)計(jì)算和風(fēng)險(xiǎn)等級(jí)評(píng)價(jià)
C.風(fēng)險(xiǎn)評(píng)估準(zhǔn)備、風(fēng)險(xiǎn)原因識(shí)別、風(fēng)險(xiǎn)程度分析和風(fēng)險(xiǎn)等級(jí)評(píng)價(jià)
√
D.資產(chǎn)識(shí)別、風(fēng)險(xiǎn)原因識(shí)別、風(fēng)險(xiǎn)程度分析和風(fēng)險(xiǎn)等級(jí)評(píng)價(jià)解析:44.深度流檢測(cè)技術(shù)是一種重要通過判斷網(wǎng)絡(luò)流與否異常來進(jìn)行安全防護(hù)的網(wǎng)絡(luò)安全技術(shù),深度流檢測(cè)系統(tǒng)一般不包括(
)。(分?jǐn)?shù):1.00)
A.流特性提取單元
B.流特性選擇單元
C.分類器
D.響應(yīng)單元
√解析:45.操作系統(tǒng)的安全審計(jì)是指對(duì)系統(tǒng)中有關(guān)安全的活動(dòng)進(jìn)行記錄、檢查和審核的過程,為了完畢審計(jì)功能,審計(jì)系統(tǒng)需要包括(
)三大功能模塊。(分?jǐn)?shù):1.00)
A.審計(jì)數(shù)據(jù)挖掘,審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警
B.審計(jì)事件特性提取、審計(jì)事件特性匹配、安全響應(yīng)報(bào)警
C.審計(jì)事件搜集及過濾、審計(jì)事件記錄及查詢,審計(jì)事件分析及響應(yīng)報(bào)警系統(tǒng)
√
D.曰志采集與挖掘、安全事件記錄及查詢、安全響應(yīng)報(bào)警解析:46.計(jì)算機(jī)犯罪是指運(yùn)用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為,與其他類型的犯罪相比,具有明顯的特性,下列說法中錯(cuò)誤的是(
)。(分?jǐn)?shù):1.00)
A.計(jì)算機(jī)犯罪有高智能性,罪犯也許掌握某些高科技手段
B.計(jì)算機(jī)犯罪具有破壞性
C.計(jì)算機(jī)犯罪沒有犯罪現(xiàn)場(chǎng)
√
D.計(jì)算機(jī)犯罪具有隱蔽性解析:47.襲擊者通過對(duì)目的主機(jī)進(jìn)行端口掃描可以直接獲得(
)。(分?jǐn)?shù):1.00)
A.目的主機(jī)的操作系統(tǒng)信息
B.目的主機(jī)開放端口服務(wù)信息
√
C.目的主機(jī)的登錄口令
D.目的主機(jī)的硬件設(shè)備信息解析:48.WPKI(無線公開密鑰體系)是基于無網(wǎng)絡(luò)環(huán)境的一套遵照既定原則的密鑰及證書管理平臺(tái),該平臺(tái)采用的加密算法是(
)。(分?jǐn)?shù):1.00)
A.SM4
B.優(yōu)化的RSA加密算法
C.SM9
D.優(yōu)化的橢圓曲線加密算法
√解析:49.文獻(xiàn)型病毒不能感染的文獻(xiàn)類型是(
)。(分?jǐn)?shù):1.00)
A.SYS型
B.EXE類型
C.COM型
D.HTML型
√解析:50.網(wǎng)絡(luò)系統(tǒng)中針對(duì)海量數(shù)據(jù)的加密,一般不采用(
)方式。(分?jǐn)?shù):1.00)
A.會(huì)話加密
B.公鑰加密
√
C.鏈路加密
D.端對(duì)端加密解析:51.對(duì)無線網(wǎng)絡(luò)的襲擊可以分為:對(duì)無線接口的襲擊、對(duì)無線設(shè)備的襲擊和對(duì)無線網(wǎng)絡(luò)的襲擊。如下屬于對(duì)無線設(shè)備襲擊的是(
)。(分?jǐn)?shù):1.00)
A.竊聽
B.重放
C.克隆
√
D.欺詐解析:52.無線局域網(wǎng)鑒別和保密體系WAPI是我國(guó)無線局域網(wǎng)安全強(qiáng)制性原則,如下有關(guān)WAP的描述,對(duì)的的是(
)。(分?jǐn)?shù):1.00)
A.WAPI從應(yīng)用模式上分為單點(diǎn)式、分布式和集中式
B.WAPI與WIFI認(rèn)證方式類似,均采用單向加密的認(rèn)證技術(shù)
C.WAPI包括兩部分:WAI和WPI,其中WAl采用對(duì)稱密碼算法實(shí)現(xiàn)加、解密操作
D.WAPI的密鑰管理方式包括基于證書和基于預(yù)共享秘密兩種方式
√解析:53.分組密碼常用的工作模式包括:電碼本模式(ECB模式)、密碼反饋模式(CFB模式),密碼分組鏈接模式(CBC模式),輸出反饋模式(OFB模式)。下圖描述的是(
)模式(圖中Pi表達(dá)明文分組,Ci表達(dá)密文分組)(分?jǐn)?shù):1.00)
A.ECB模式
B.CFB模式
√
C.CBC模式
D.OFB模式解析:54.有關(guān)祖沖之算法的安全性分析不對(duì)的的是(
)。(分?jǐn)?shù):1.00)
A.祖沖之算法輸出序列的隨機(jī)性好,周期足夠大
B.祖沖之算法的輸出具有良好的線性、混淆特性和擴(kuò)散特性
√
C.祖沖之算法可以抵御已知的序列密碼分析措施
D.祖沖之算法可以抵御弱密分析解析:55.如下有關(guān)IPSec協(xié)議的論述中,對(duì)的的是(
)。(分?jǐn)?shù):1.00)
A.IPSec協(xié)議是IP協(xié)議安全問題的一種處理方案
√
B.IPSec協(xié)議不提供機(jī)密性保護(hù)機(jī)制
C.IPSec協(xié)議不提供認(rèn)證功能
D.IPSec協(xié)議不提供完整性驗(yàn)證機(jī)制解析:56.不屬于物理安全威脅的是(
)。(分?jǐn)?shù):1.00)
A.電源故障
B.物理襲擊
C.自然災(zāi)害
D.字典襲擊
√解析:57.如下有關(guān)網(wǎng)絡(luò)釣魚的說法中,不對(duì)的的是(
)。(分?jǐn)?shù):1.00)
A.網(wǎng)絡(luò)釣魚屬于社會(huì)工程襲擊
B.網(wǎng)絡(luò)釣魚與Web服務(wù)沒有關(guān)系
√
C.經(jīng)典的網(wǎng)絡(luò)釣魚襲擊是將被襲擊者引誘到一種釣魚網(wǎng)站
D.網(wǎng)絡(luò)釣魚融合了偽裝、欺騙等多種襲擊方式解析:58.Bell-LaPadual模型(簡(jiǎn)稱BLP模型)是最早的一種安全模型,也是最著名的多級(jí)安全方略模型,BLP模型的簡(jiǎn)樸安全特性是指(
)。(分?jǐn)?shù):1.00)
A.不可上讀
√
B.不可上寫
C.不可下讀
D.不可下寫解析:59.安全電子交易協(xié)議SET是由VISA和Mastercard兩大信用卡組織聯(lián)合開發(fā)的電子商務(wù)安全協(xié)議,如下有關(guān)SET的論述中,對(duì)的的是(
)。(分?jǐn)?shù):1.00)
A.SET通過向電子商務(wù)各參與方發(fā)放驗(yàn)證碼來確認(rèn)各方的身份,保證網(wǎng)上支付的安全性
B.SET不需要可信第三方認(rèn)證中心的參與
C.SET要實(shí)現(xiàn)的重要目的包括保障付款安全、確定應(yīng)用的互通性和到達(dá)全球市場(chǎng)的可接受性
√
D.SET協(xié)議重要使用的技術(shù)包括:流密碼、公鑰密碼和數(shù)字簽名等解析:60.在PKI中,有關(guān)RA的功能,描述對(duì)的的是(
)。(分?jǐn)?shù):1.00)
A.RA是整個(gè)PKI體系中各方都承認(rèn)的一種值得信賴的、公正的第三方機(jī)構(gòu)
B.RA負(fù)責(zé)產(chǎn)生,分派并管理PKI構(gòu)造下的所有顧客的數(shù)字證書,把顧客的公鑰和顧客的其他信息綁在一起,在網(wǎng)上驗(yàn)證顧客的身份
C.RA負(fù)責(zé)證書廢止列表CRL的登記和公布
D.RA負(fù)責(zé)證書申請(qǐng)者的信息錄入,審核以及證書的發(fā)放等任務(wù),同步,對(duì)發(fā)放的證書完畢對(duì)應(yīng)的管理功能
√解析:61.對(duì)于定義在GF(p)上的橢圓曲線,取素?cái)?shù)P=11,橢圓曲線y2=x3+x+6mod11,則如下是橢圓曲線11平方剩余的是(
)。(分?jǐn)?shù):1.00)
A.x=1
B.x=3
√
C.x=6
D.x=9解析:62.如下有關(guān)VPN的論述中,對(duì)的的是(
)。(分?jǐn)?shù):1.00)
A.VPN通過加密數(shù)據(jù)保證通過公網(wǎng)傳播的信息雖然被他人截獲也不會(huì)泄露
√
B.VPN指顧客自已租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路
C.VPN不能同步實(shí)溶息的認(rèn)證和對(duì)身份的認(rèn)證
D.VPN通過身份認(rèn)證明現(xiàn)安全目的,不具數(shù)據(jù)加密功能解析:63.當(dāng)防火墻在網(wǎng)絡(luò)層實(shí)現(xiàn)信息過濾與控制時(shí),重要針對(duì)TCP/IP協(xié)議中的數(shù)據(jù)包頭制定規(guī)則匹配條件并實(shí)行過濾,該規(guī)則的匹配條件不包括(
)。(分?jǐn)?shù):1.00)
A.IP源地址
B.源端口
√
C.IP目的地址
D.協(xié)議解析:64.如下有關(guān)網(wǎng)絡(luò)流量監(jiān)控的論述中,不對(duì)的的是(
)。(分?jǐn)?shù):1.00)
A.網(wǎng)絡(luò)流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為解析技術(shù)
B.數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡(luò)鏈路流量數(shù)據(jù)的硬件設(shè)備
C.流量監(jiān)控可以有效實(shí)現(xiàn)對(duì)敏感數(shù)據(jù)的過濾
√
D.流量監(jiān)測(cè)中所監(jiān)測(cè)的流量一般采集自主機(jī)節(jié)點(diǎn)、服務(wù)器、路由器接口、鏈路和途徑等解析:65.設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(7,55),則私鑰d=(
)。(分?jǐn)?shù):1.00)
A.11
B.15
C.17
D.23
√解析:66.下列有關(guān)公鑰密碼體制說法不對(duì)的的是(
)。(分?jǐn)?shù):1.00)
A.在一種公鑰密碼體制中,一般存在公鑰和私鑰兩個(gè)密鑰
B.公鑰密碼體制中僅根據(jù)密碼算法和加密密鑰來確定解密密鑰在計(jì)算上是可行的
√
C.公鑰密碼體制中僅根據(jù)密碼算法和加密密鑰來確定解密密鑰在計(jì)算上是不可行的
D.公鑰密碼體制中的私鑰可以用來進(jìn)行數(shù)字簽名解析:67.SM3密碼雜湊算法的消息分組長(zhǎng)度為(
)比特。(分?jǐn)?shù):1.00)
A.64
√
B.128
C.512
D.1024解析:68.假如破譯加密算法所需要的計(jì)算能力和計(jì)算時(shí)間是現(xiàn)實(shí)條件所不具有的,那么就認(rèn)為對(duì)應(yīng)的密碼體制是(
)。(分?jǐn)?shù):1.00)
A.實(shí)際安全
√
B.可證明安全
C.無條件安全
D.絕對(duì)安全解析:69.a=17,b=2,則滿足a與b取模同余的是(
)。(分?jǐn)?shù):1.00)
A.4
B.5
√
C.6
D.7解析:70.運(yùn)用公開密鑰算法進(jìn)行數(shù)據(jù)加密時(shí),采用的方式是(
)。(分?jǐn)?shù):1.00)
A.發(fā)送方用公開密鑰加密,接受方用公開密鑰解密
B.發(fā)送方用私有密鑰加密,接受方用私有密鑰解密
C.發(fā)送方用公開密鑰加密,接受方用私有密鑰解密
√
D.發(fā)送方用私有密鑰加密,接受方用公開密鑰解解析:Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyand
security
ofanentityonwhichwedepend(
)ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted(
)fails,thenthesytemsandapplicationsthatdependonitcan(
)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumed
policyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxical
conclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningthe
identitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.
Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof(
)wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneach
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度廣告活動(dòng)策劃與執(zhí)行代理合同范本
- 2025年度中小企業(yè)信用貸款合同范本及證明書格式
- 2025年度海運(yùn)集裝箱清潔與消毒服務(wù)合同
- 2025年度糧食行業(yè)市場(chǎng)拓展與品牌推廣合同
- 2025年度家暴離婚財(cái)產(chǎn)分割專項(xiàng)法律服務(wù)合同
- 金華浙江金華蘭溪市人民政府辦公室招聘勞務(wù)派遣工作人員筆試歷年參考題庫附帶答案詳解
- 貴州2025年貴州開放大學(xué)(貴州職業(yè)技術(shù)學(xué)院)招聘41人筆試歷年參考題庫附帶答案詳解
- 衢州浙江衢州江山市峽口中心幼兒園招聘幼兒園專任教師筆試歷年參考題庫附帶答案詳解
- 珠海廣東珠海市澳深度合作區(qū)頌琴小學(xué)招聘臨聘專任教師7人筆試歷年參考題庫附帶答案詳解
- 湖南2025年湖南農(nóng)業(yè)大學(xué)-岳麓山實(shí)驗(yàn)室博士后招聘筆試歷年參考題庫附帶答案詳解
- 智研咨詢-2025年中國(guó)生鮮農(nóng)產(chǎn)品行業(yè)市場(chǎng)全景調(diào)查、投資策略研究報(bào)告
- 車輛采購論證方案
- 尼康D7000簡(jiǎn)體中文說明書
- 員工賠償金保密協(xié)議書(2篇)
- 2023年貴州省公務(wù)員錄用考試《行測(cè)》真題及答案解析
- 中華人民共和國(guó)保守國(guó)家秘密法實(shí)施條例
- 體育賽事招商服務(wù)收費(fèi)方案
- 2025年高考數(shù)學(xué)總復(fù)習(xí):集合與常用邏輯用語(教師卷)
- 肌力分級(jí)護(hù)理課件
- 第三章-自然語言的處理(共152張課件)
- 中學(xué)教學(xué)課件:下第課《認(rèn)識(shí)人工智能》課件
評(píng)論
0/150
提交評(píng)論