2018信息安全工程师上午真题

发布时间:2019-08-31 22:45:44   来源:文档文库   
字号:

2018年上半年信息安全工程师考试上午真题

1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自( )起施行。

A.2017年1月1日

B.2017年6月1日

C.2017年7月1日

D.2017年10月1日

【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。

2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是(  )。

A.SM2

B. SM3

C. SM4

D. SM9

【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016)

3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是(  )。

A.用户自主保护级

B.系统审计保护级

C.安全标记保护级

D.结构化保护级

【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为(  )。

A.数学分析攻击

B.差分分析攻击

C.基于物理的攻击

D.穷举攻击

【参考答案】:A 解析数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由( )负责统筹协调网络安全工作和相关监督管理工作。

A.中央网络安全与信息化小组

B.国务院

C.国家网信部门

D.国家公安部门

【参考答案】:C 解析:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关依照本法和有关法律、行政法规的规定,在各职责范围内负责网络安全保护和监督管理工作。县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

6. 一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是( )。

A. E(E(M))=C

B. D(E(M))=M

C. D(E(M))=C

D. D(D(M))=M

【参考答案】B 解析:先对M进行E加密变换为密文,再进行D解密还原为明文M。

7、S/key口令是一种一次性口令生成方案,它可以对抗( )。

A.恶意代码攻击

B.暴力分析攻击

C.重放攻击

D.协议分析攻击

【参考答案】:C 解析一次密指在流密码当中使用与消息长度长的随机密钥,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收的包,特别是在认证的过程中,用于认证用户身份所接受的包,来达到欺骗系统的目的。一次密这样的密钥形式可以对抗重放攻击。

8. 面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是( )。

A.基于数据分析的隐私保护技术

B.基于微据失真的隐私保护技术

C.基于数据匿名化的隐私保护技术

D.基于数据加密的隐私保护技术

【参考答案】:A 解析数据挖掘的角度,目前的隐私保护技术主要可以分为三类:1)基于数据失真的隐私保护技术;2)基于数据加密的隐私保护技术;3)基于数据匿名话的隐私保护技术。

9、从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。

A.最小权限原则

B.纵深防御原则

C.安全性与代价平衡原则

D.Kerckhoffs原则

【参考答案】D 解析:从网络安全角度看,网络安全防护系统的设计与实现应按照一下原则:最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。

10恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有( )四种类型。

A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类

B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类

C.远程控制木马、话费吸取类、隐私窃取类和恶意推广

D.远程控制木马、话费吸取类、系统破坏类和恶意推广

【参考答案】:A 解析:恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。智能终端操作系统的多任务特性,为恶意软件在后台运行提供了条件,而用户对恶意软件的运行毫不知情。数据显示目前Android平台恶意软件主要有四种类型:远程控制、木马、话费吸取类、隐私窃取类和系统破坏类。

11、以下关于认证技术的描述中,错误的是( )。

A.身份认证是用来对信息系统中实体的合法性进行验证的方法

B.消息认证能够验证消息的完整性

C.数字签名是十六进制的字符串

D.指纹识别技术包括验证和识别两个部分

【参考答案】:C 解析:数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名0和1的数字串,因消息而异。

12. 对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为( )。

A.最小特权原则

B.木桶原则

C.等级化原则

D.最小泄露原则

【参考答案】:B 解析:“木桶原则”即对信息均衡、全面地进行保护。“木桶的最大容积取决于最短的一块木板”攻击者必然在系统中最薄弱的地方进行攻击。因此充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。

13. 网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是( )。

A.蜜罐技术

B.入侵检测技术

C.防火墙技术

D.恶意代码扫描技术

【参考答案】:A 解析蜜罐技术是一种主动防御技术,蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的

14如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。

A.可用性

B.完整性

C.机密性

D.可控性

【参考答案】:C 解析:保密性是网络信息不被泄露给非授权用户、实体或过程,即信息只为授权用户使用。

15、按照密码系统对明文的处理方法,密码系统可以分为( )。

A.对称密码系统和公钥密码系统

B.对称密码系统和非对称密码系统

C.数据加密系统和数字签名系统

D.分组密码系统和序列密码系统

【参考答案】D

16数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是( )。

A.数字证书和PKI系统相结合

B.对称密码体制和MD5算法相结合

C.公钥密码体制和单向安全Hash函数算法相结合

D.公钥密码体制和对称密码体制相结合

【参考答案】:C 解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的实现方法是建立在公钥密码体制和单项安全散列函数算法的组合基础之上。

17、以下选项中,不属于生物识别方法的是( )。

A.掌纹识别

B.个人标记号识别

C.人脸识别

D.指纹识别

【参考答案】:B 解析:对一个人进行识别时,主要个人特征认证技术有:指纹识别、声音识别、笔记识别、虹膜识别和手等。

18、计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取。以下关于计算机取证的描述中,错误的是( )。

A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行

B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点

C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档

D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术

【参考答案】:A 解析:计算机取证包括保护目标计算机系统、确定电子证据、收集电子证据和保存电子证据。对现场计算机的部分通用处理原则有:已经开机的计算机不要关机,关机的计算机不要开机。

19在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是( )。

A.使用MySQL自带的命令mysqladmin设置root口令

B.使用setpassword设置口令

C.登录数据库,修改数据库mysql下user表的字段内容设置口令

D.登录数据库,修改数据库mysql下的访问控制列表内容设置口令

【参考答案】:D 解析:有3种方式为root账户指定密码使用 SET PASSWORD语句;使用mysqladmin命令行客户端成;使用update语句,使用update直接修改user表。

20、数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是( )。

A.保密性

B.隐蔽性

C.可见性

D.完整性

【参考答案】:C 解析:数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性和完整性。

21、( )是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。

A.暴力攻击

B.拒绝服务攻击

C.重放攻击

D.欺骗攻击

【参考答案】:B 解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

22在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是( )。

A.将要访间的Wb站点按其可信度分配到浏览器的不同安全区域

本文来源:https://www.2haoxitong.net/k/doc/170781eef011f18583d049649b6648d7c0c708c6.html

《2018信息安全工程师上午真题.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式