2017年上半年信息安全工程师真题及答案(上午)

发布时间:2019-06-25 14:29:46   来源:文档文库   
字号:

2017 年上半年信息安全工程师真题及答案(上午)

1、根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().

A.仅知密文攻击B.选择密文攻击C.已知密文攻击D.选择明文攻击

参考答案:B

2、《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()

A.用户自助保护级B.系统审计保护级C.安全标记保护级D.结构化保护级

参考答案:C

31949 年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。

A.Shannon B.Diffie C.Hellman D.Shamir

参考答案:A

4、()属于对称加密算法。A.EIGantal

B.DES C.MDS D.RSA

参考答案:B

5、密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数 k = 3 依次对密文“zhonggguo”进行加密,则相应的密文为()



A.ckrqjjxr B.cdrqjjxr C.Akrqjjxr D.Ckrqiixr

参考答案:A

6、在信息安全防护体系设计中,保证信息系统中数据不被非法修改、破坏、丢失等是为了达到防护体系的()目标。

可用性B.保密性C.可控性D.完整性

参考答案:D

7、下列技术中,不能预防重放攻击的是()。 A.时间戳

nonce

明文填充D.序号

参考答案:C

8、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()

A.保护目标计算机系统B.确定电子证据

C.收集电子数据、保全电子证据D.清除恶意代码

参考答案:D

9、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()

A.版权保护B.票据防伪

C.证据篡改鉴定D.图像数据

参考答案:D

10、信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通



过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()

与白盒测试相比,具有更好的适用性

模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作C.模糊测试不需要程序的源代码就可以发现问题

D.模糊测试受限于被测系统的内部实现细节和复杂度参考答案:D

11、下列攻击中,不能导致网络瘫痪的是() A.溢出攻击

钓鱼攻击

邮件炸弹攻击D.拒绝服务攻击

参考答案:B

12、()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。A.木桶原则

B.保密原则 C.等级化原则

D.最小特权原则

参考答案:A

13、网站的安全协议是 https 时,该网站浏览时会进行()处理。

A.增加访问标记B.加密

C.身份隐藏D.口令验证

参考答案:B

14、被动攻击通常包含() A.拒绝服务攻击

B.欺骗攻击C.窃听攻击

D.数据驱动攻击

参考答案:C

15、以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段 A.利用社会工程学

利用虚假的电子商务网站

利用假冒网上银行、网上证券网站



利用密罐

参考答案:D

16、数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()

A.施加签名和验证签名B.数字证书和身份认证C.身份消息加密和解密D.数字证书和消息摘要参考答案:A

17、身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()

A.唯一性和保密性 B.唯一性和稳定性 C.保密性和可识别性D.稳定性和可识别性参考答案:B

18ISO 制定的安全体系结构描述了 5 种安全服务,以下不属于这 5 种安全服务的是()

A.鉴别服务 B.数据报过滤C.访问控制 D.数据完整性

参考答案:B

19、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。

A.morrison B.Wm.S*F2m5@ C.27776394

D.wangjing1977

参考答案:B

20、工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()

A.内部人为风险B.黑客攻击

设备损耗



病毒破坏

参考答案:C

21、对日志数据进行审计检查,属于()类控制措施。A.预防

B.检查C.威慑D.修正

参考答案:B

22、攻击者通过对目标主机进行端口扫描,可以直接获得()。 A.目标主机的口令

给目标主机种植木马

目标主机使用了什么操作系统D.目标主机开放了那些端口服务参考答案:D

23、以下关于 NAT 的说法中,错误的是()

A.NAT 允许一个机构专用 Intranet 中的主机透明的连接到公共域中的主机,五需每台内部主机都拥有注册的

(已经越来越缺乏的)全局互联网地址

静态 NAT 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址

动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP

地址,当用户断开时,这个 IP 地址就会被释放而留待以后使用

动态 NAT 又叫网络端口转换 NAPT

参考答案:D

24、应用代理防火墙的主要优点是() A.加密强度高

B.安全控制更细化、更灵活C.安全服务的透明性更好 D.服务对象更广泛

参考答案:B

25、从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A.机密性

B.可用性C.完整性D.真实性



本文来源:https://www.2haoxitong.net/k/doc/f25e7efb9a6648d7c1c708a1284ac850ac02047c.html

《2017年上半年信息安全工程师真题及答案(上午).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式