(中级)信息安全工程师考试题库(全真题库版)_第1页
(中级)信息安全工程师考试题库(全真题库版)_第2页
(中级)信息安全工程师考试题库(全真题库版)_第3页
(中级)信息安全工程师考试题库(全真题库版)_第4页
(中级)信息安全工程师考试题库(全真题库版)_第5页
已阅读5页,还剩146页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

新版(中级)信息安全工程师考试题库(全真题版)

一、单选题

1.在Kerberos认证系统中,用户首先向()申请初始票据,然后从(请作答此

空)获得会话密钥。

A、域名服务器DNS

B、认证服务器AS

C、票据授予服务器TGS

D、认证中心CA

答案:C

解析:用户A使用明文,向AS验证身份。认证成功后,用户A和TGS联系。然

后从TGS获得会话密钥。

2.计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他

类型犯罪相比,具有明显的特征,下列说法中错误的是()。

A、计算机犯罪具有隐蔽性

B、计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段

C、计算机犯罪具有很强的破坏性

D、计算机犯罪没有犯罪现场

答案:D

解析:本题来自于书中第490页,计算机犯罪现场是指计算机犯罪嫌疑人实施犯

罪行为的地点和遗留有与计算机犯罪有关的痕迹、物品(包括电子数据、电子设

备等)或其他物证的场所。

3.以下选项中,不属于生物识别方法的是()。

A、掌纹识别

B、个人标记号识别

C、人脸识别

D、指纹识别

答案:B

解析:对一个人进行识别时,主要个人特征认证技术有:指纹识别、声音识别、

笔记识别、虹膜识别和手形等。

4.图1所示为一种数字签名方案,网上传送的报文是(),防止A抵赖的证据是

发送方A接收方B

(请作答此空)。图1数字签名,

A、P

B、DA(P)

C、EB(DA(P))

D、DA

答案:B

解析:EB(DA(P))是网上传送的报文,即A私钥加密的原文,被B公钥加密

后传输到网上。DA(P)是被A私钥加密的信息,不可能被第三方篡改,所以可

以看作A身份证明。

5.2017年11月,在德国柏林召开的第55次IS0/IEC信息安全分技术委员会(SC

27)会议上,我国专家组提出的()算法一致通过成为国际标准。

A、SM2与SM3

B、SM3与SM4

GSM4与SM9

D、SM9与SM2

答案:D

解析:2017年10月30日至11月3日,第55次ISO/1EC信息安全分技术委员

会(SC27)会议在德国柏林召开。我国SM2与SM9数字签名算法一致通过为国际

标准,正式进入标准发布阶段,这也是本次SC27会议上密码与安全机制工作组

通过的唯一进入发布阶段的标准项目。SM2椭圆曲线数字签名算法和SM9标识数

字签名算法是我国国家密码管理局发布的数字签名标准。数字签名,又称电子签

名,用于保证身份的真实性'数据的完整性和行为的不可否认性等,是世界各国

保障网络空间安全'构建可信可控信息技术体系的密码重器。

6.所谓个人位置隐私,是指由于服务或系统需要用户提供自身的”身份,位置,

时间”三元组信息而导致的用户隐私泄露问题。。不属于位置隐私保护体系结

构。

A、集中式体系结构

B、客户/服务器体系结构

C、B/S体系结构

D、分布式体系结构

答案:C

解析:位置隐私保护体系结构可分为三种:集中式体系结构、客户/服务器体系结

构和分布式体系结构。

7.依据《中华人民共和国网络安全法》网络运营者应当制定(),及时处置系统

漏洞、计算机病毒'网络攻击、网络侵入等安全风险。

A、网络安全事件应急演练方案

B、网络安全事件应急预案

C、网络安全事件补救措施

D、网络安全事件应急处置措施

答案:B

解析:《中华人民共和国网络安全法》第二十五条网络运营者应当制定网络安全

事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击'网络侵入等安全风

险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,

并按照规定向有关主管部门报告。

8.用户甲利用对称密钥签名体制将签过名的文件发送给乙,甲不能抵赖、乙也不

能伪造签名的原因是Oo

A、只有甲知道他的签名密钥(除可信的仲裁者外),仲裁者转发甲的签名文件给

乙时附加了唯一的声明信息

B、只有甲和乙知道共享密钥

C、只有仲裁者同时知道所有的密钥

D、只有乙知道甲的密钥

答案:A

解析:除了RSA公开密钥密码技术签名方法外,也可以使用对称密钥方法实现数

字签名,其方法是:A和B之间签名需要一个可信任的仲裁者C,A和C之间使

用对称密钥Ka,B和C之间使用对称密钥Kb。其签名过程是:A用KA加密信息

并发送给C;C利用KA解密得到明文,再利用KB对明文和自己的证书(证明该信

息是A发送的)加密发送给B;B利用KB解密得到明文和C发给的证书。由于C

是可信任的,因此A、B都不能抵赖和伪造。

9.下列算法中,可用于报文认证的是(在此空作答),可以提供数字签名的是()

A、RSA

B、3DES

C、RC5

D、SHA-1

答案:D

解析:报文认证是指在网络上对接收到的报文的完整性进行确认的过程。一般实

现时使用一种散列函数,例如MD5或者SHA-1,验证文本的完整性和真实性。而

数字签名是使用公钥体制(如RSA)产生的一对公钥和私钥,使用私钥对报文进

行签名,使用公钥对文件的签名进行验证,起到保证文件的不可否认性的作用。

10.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核。

以下关于审计说法不正确的是()o

A、审计是对访问控制的必要补充,是访问控制的一个重要内容,它的主要目的

就是检测和阻止非法用户对计算机系统的入侵,并显示合法用户的误操作。

B、审计是一种事先预防的手段保证系统安全,是系统安全的第一道防线。

C、审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有

必要。

D、审计会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操

作)进行记录与监控。

答案:B

解析:审计和监控是实现系统安全的最后一道防线,处于系统的最高层。审计作

为一种事后追查的手段来保证系统的安全,它对涉及系统安全的操作做一个完整

的记录。

11.MD5属于摘要算法,该算法生成一个(请作答此空)比特的摘要。

A、56

B、128

C、160

D、512

答案:B

解析:MD5属于摘要算法,该算法生成一个128比特的摘要。

12.PKI体制中,保证数字证书不被篡改的方法是。。

A、用CA的私钥对数字证书签名

B、用CA的公钥对数字证书签名

C、用证书主人的私钥对数字证书签名

D、用证书主人的公钥对数字证书签名

答案:A

解析:要保证数字证书的真实有效,必须对数字证书本身进行防伪,最流行的方

式就是对数字证书也进行签名。

13.在我国,以下电子证据中,()是合法的电子证据。

A、委托私人侦探获取的电子证据

B、委托民间证据调查机构获取的电子证据

C、由法院授权机构或具有法律资质的专业机构获取的证据

D、委托地下网探甚至专业机构所获取的电子证据

答案:C

解析:在我国,目前不允许设立私人侦探所或民间证据调查机构,当事人擅自委

托地下网探甚至专业机构所获取的电子证据原则上不宜作为证据。

14.《商用密码产品生产管理规定》指出商用密码产品的品种和型号必须经()

批准。

A、公安机关

B、地方政府

C、国家网信办

D、国家密码管理局

答案:D

解析:《商用密码产品生产管理规定》指出商用密码产品的品种和型号必须经国

家密码管理局批准。

15.PKI由多个实体组成,其中管理证书发放的是(请作答此空),证书到期或

废弃后的处理方法是Oo

A、RA

B、CA

C、CRL

D、LDAP

答案:B

解析:负责证书发放的是CA(证书机构),证书到期或废弃后将其放入CRL(证

书撤销列表)。

16.在Linux中,某文件的访问权限信息为"-rwxr-r-",以下对该文件的说明

中,正确的是()o

A、文件所有者有读、写和执行权限,其他用户没有读、写和执行权限

B、文件所有者有读、写和执行权限,其他用户只有读权限

C、文件所有者和其他用户都有读、写和执行权限

D、文件所有者和其他用户都只有读和写权限

答案:B

解析:

第1位描述文件类型,d表示目录,-代表怦通文件,c代表字符设备文1代表符号连接文修

第1组三位字符串表示所有者权限,r、w、x表示可读、可写、可执行

第2组三伸.字符中表小同组用户权限

第3组.位字符中发示儿他用户权随

4

n|1v

drwxr-xr-x

17.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行(请

作答此空);同时每个用户还有一个公钥,用于()。

A、解密和验证

B、解密和签名

C、加密和签名

D、加密和验证

答案:B

解析:私钥用于解密和签名,公钥用于加密和验证。

18.()是指验证用户的身份是否真实、合法。

A、用户身份鉴别

B、用户角色

C、数据库授权

D、数据库安全

答案:A

解析:用户身份鉴别是指验证用户的身份是否真实、合法。

19.IIS服务身份证验证方式中,安全级别最低的是。

A、NETPassport身份验证

B、集成Windows身份验证

C、基本身份验证

D、摘要式身份验证

答案:C

20.2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1

票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于20

16年11月7日发布,自。起施行。

A、2017年1月1日

B、2017年6月1日

C、2017年7月1日

D、2017年10月1日

答案:B

解析:本题取自于当年的网络安全重要事件,知道即可。《网络安全法》由全国

人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起实施。

21.以下关于跨站脚本的说法,不正确的是()

A、跨站脚本攻击是常见的Cookie窃取方式

B、跨站攻击是指入侵者在远程WEB页面的HTML代码中插入具有恶意目的的数据,

用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解

释执行

C、输入检查,是指对用户的输入进行检查,检查用户的输入是否符合一定规则

D、可利用脚本插入实现攻击的漏洞都被称为XSS

答案:D

解析:不是任何利用脚本插入实现攻击的漏洞都被称为XSS,因为还有另一种攻

击方式:Injection(脚本注入)。跨站脚本攻击和脚本注入攻击的区别在于脚

本注入攻击会把插入的脚本保存在被修改的远程Web页面里,如:sqlinjectio

n,XPathinjection。但跨站脚本是临时的,执行后就消失了。

22.以下关于入侵检测系统的描述中,正确的是()

A、实现内外网隔离与访问控制

B、对进出网络的信息进行实时的监测与比对,及时发现攻击行为

C、隐藏内部网络拓扑

D、预防、检测和消除网络病毒

答案:B

解析:IDS的主要作用就是对进出网络的信息进行实时的监测与比对,及时发现

攻击行为。

23.如果企业内部网使用了私用IP地址,当需要与其他分支机构用IPSecVPN连

接时,应该采用()技术。

A、隧道技术

B、加密技术

C、消息鉴别技术

D、数字签名技术

答案:A

解析:建VPN需要采用“隧道”技术,建立点对点的连接,使数据包在公共网络

上的专用隧道内传输。

24.Web服务器可以使用()严格约束并指定可信的内容来源。

A、内容安全策略

B、同源安全策略

C、访问控制策略

D、浏览器沙箱

答案:A

解析:内容安全策略(ContentSecurityPolicy,CSP):使用可信白名单,来限

制网站只接受指定的资源。CSP可缓解广泛的内容注入漏洞,比如XSS、数据注

入等。

25.自动专用IP地址(AutomaticPrivateIPAddress,APIPA)是IANA(Interne

tAssignedNumbersAuthority)保留的一个地址块,它的地址范围是(请作答此

空)。当()时,使用APIPA。

A、A类地址块-55

B、A类地址块-55

GB类地址块-55

D、B类地址块-55

答案:D

解析:169.254.X.X是保留地址。如果PC机上的IP地址设置自动获取,而PC

机又没有找到相应的DHCP服务,那么最后PC机可能得到保留地址中的一个IPo

这类地址又称为自动专用IP地址(AutomaticPrivateIPAddress,APIPA)。AP

IPA是IANA(InternetAssignedNumbersAuthority)保留的一个地址块。

26.在建立TCP连接过程中,出现错误连接时,(35)标志字段置“I”。

A、SYN

B、RST

GFIN

D、ACK

答案:B

解析:

SYN:对顺序号进行同步,用于连接的建立

RST:连接复位为初始状态,用于连接故障后的恢复

FIN:数据发送完,连接可以释放

ACK:应答顺序号有效51CTO秋考专家小任老师QQ:2105639303

真题视频解析/course/course_id492S.html

27.X.509标准规定,数字证书由(请作答此空)发放,将其放入公共目录中,

以供用户访问。X.509证书中的签名字段是指()o如果用户UA从A地的发证

机构取得了证书,用户UB从B地的发证机构取得了证书,那么()o

A、密钥分发中心

B、证书授权中心

C、国际电信联盟

D、当地政府

答案:B

解析:数字证书由CA发送。X.509数字证书中的签名字段是指发证机构对用户

证书的签名。来自不同CA的用户如果需要进行验证的话,需要通过CA之间的证

书链进行。

28.一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示

密文,则下面描述必然成立的是()oA.E(E(M))=C

A、E(D

B、二C

C、D(E(M))=C

D、D(D(M))=M

答案:B

解析:密文C经D解密后,再经E加密,可以得到密文本身。

29.Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的

多级安全策略模型,BLP模型的*特性规则是指()。

A、不可上读

B、不可上写

C、不可下读

D、不可下写

答案:D

解析:BLP模型有两条基本的规则:(1)简单安全特性规则。即主体只能向下

读,不能向上读。(2)*特性规则。即主体只能向上写,不能向下写。

30.在X.509标准中,不包含在数字证书中的数据域是()

A、序列号

B、签名算法

C、认证机构的签名

D、私钥

答案:D

31.Kerberos是一种()

A、加密算法

B、签名算法

C、认证服务

D、病毒

答案:C

32.()负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系

统安全保密标准。

A、信息安全标准体系与协调工作组(WG1)

B、涉密信息系统安全保密标准工作组(WG2)

C、密码技术标准工作组(WG3)

D、鉴别与授权工作组(WG4)

答案:B

解析:涉密信息系统安全保密标准工作组负责研究提出涉密信息系统安全保密标

准体系;制定和修订涉密信息系统安全保密标准。

33.以下关于审计的说法,不正确的是()«对于(请作答此空)及以上安全级

别的计算机系统来讲,审计功能是其必备的安全机制。

A、D2

B、B1

C、C1

D、C2

答案:D

解析:审计是其它安全机制的有力补充,它贯穿计算机安全机制实现的整个过程。

对于C2及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制。

34.RSA是一种()算法。

A、共享密钥

B、公开密钥

C、报文摘要

D、访问控制

答案:B

解析:RSA(RivestShamirAdIeman)是典型的非对称加密(公开)算法,该算法

基于大素数分解。RSA适合进行数字签名和密钥交换运算。

35.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用()

验证该消息的真实性。

A、甲的公钥

B、甲的私钥

G乙的公钥

D、乙的私钥

答案:A

解析:验证数字签名,必须使用签名者的公钥才可以。

36.网络安全扫描不仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑

情况和不当配置,如不明端口、弱口令等。网络安全扫描技术与防火墙、入侵检

测系统互相配合,能够有效提高网络的安全性。一次完整的网络安全扫描不包括

以下哪个阶段()

A、发现目标主机或网络

B、根据检测到的漏洞看能否解决

C、发现目标后进一步搜集目标信息

D、根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞

答案:B

解析:解决漏洞不属于网络安全扫描的任务。

37.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破

译密码的攻击方式称为()o

A、数学分析攻击

B、差分分析攻击

C、基于物理的攻击

D、穷举攻击

答案:A

解析:数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特

性,通过数学求解的方法来破译密码。

38.一个加密系统数学符号描述如下:M是明文,C是密文,K是密钥,E是加密

算法,D是解密算法,则()oA.M=Ek

A、

B、C=Dk(M)

GDk是Ek的逆运算

D、K=E(M)

答案:c

解析:加密运算、解密运算是互为逆运算。

39.Android使用()作为操作系统

A、Windows

B、ChromeOS

C、Linux

D、Mac

答案:c

解析:Android使用Linux作为操作系统

40.网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。

()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的

金额。

A、信息泄漏攻击

B、完整性破坏攻击

C、拒绝服务攻击

D、非法使用攻击

答案:B

解析:完整性是指保护数据不被未经授权者修改'建立、嵌入'删除、重复传送

或者由于其他原因使原始数据被更改。

41.SHA-1的输出为()位摘要。

A、128

B、64

C、160

D、256

答案:C

解析:SHAT输入为长度小于264位的报文,输出为160位的报文摘要,该算法

对输入按512位进行分组,并以分组为单位进行处理。

42.所谓个人位置隐私,是指由于服务或系统需要用户提供自身的”身份,位置,

时间”三元组信息而导致的用户隐私泄露问题。()是指在移动用户和位置服务

提供商之间设置一个可信第三方匿名服务器,因此也被称为可信第三方体系结构。

A、集中式体系结构

B、客户/服务器体系结构

C、B/S体系结构

D、分布式体系结构

答案:A

解析:集中式体系结构是指在移动用户和位置服务提供商之间设置一个可信第三

方匿名服务器,因此也被称为可信第三方体系结构。可信第三方匿名服务器主要

负责收集当前移动用户的精确位置,并对精确的位置信息进行匿名处理以及对返

回的查询结果求精等。

43.在Windows命令窗口中输入O命令,可看到如图1所示的结果。

InterfaceList

FtSTCPLoopbackinterface

Bx2...0Hft6eb07«Sc...........SAngforSSLUPMCSSupportSystenUNIC

9x3...00If299d034f...........BroadcottNetLink<TN>GigabitEthernet数据包

计划桎序微型端口

If3bcd29dd...........lntel<R>WirelessUiPiLink496SAG-敛据总计划

程畀激型端口

RetiueRoute*:

NetworkDe«tinAtionHeCn«$kC«teuAyInterfaceKetric

127.B.0.825S.0.0.0127.B.H.11

255.255,255.25S25S.255.2S5.25S25S.2S5.25S.25s41

255.25S.25S.2SS2SS.2SS.2SS.2SS25S.25S.2S5.25S31

2SS.255.25S.25525S.2S5.2SS.2SS5521

PerslatentRoutes:

Hone

图1命令结果J

Axipconfig/aII

B、routeprint

Cxtracert-d

D、nsIookup

答案:B

解析:ipconfig/all:显示所有网络适配器的完整TCP/IP配置信息。routepri

nt:用于显示路由表中的当前项目。tracert-d:禁止tracert将中间路由器的

IP地址解析为名称。这样可加速显示tracert的结果。nslookup:用于查询域

名对应的IP地址。

44.业务连续性管理框架中,()涉及通过演练证明BCM的计划是有效的,并不

断地维护,保持更新。

A、确定BCM战略

B、理解组织

C、演练、维护和评审

D、开发并实施BCM响应

答案:C

解析:业务连续性管理框架中,演练、维护和评审涉及通过演练证明BCM的计划

是有效的,并不断地维护,保持更新。

45.以下关于S/Key的说法不正确的是。。

A、S/Key不合适用于身份认证

B、S/key口令是一种一次性口令生成方案

C、S/key口令可解决重放攻击

D、S/Key协议的操作时基于客户端/服务器端模式

答案:A

解析:S/Key口令是一种一次性口令生成方案。S/Key可以对访问者的身份与设

备进行综合验证。S/Key协议的操作时基于客户端/服务器端模式。客户端可以

是任何设备,如普通的PC或者是有移动商务功能的手机。而服务器一般都是运

行Unix系统。S/Key协议可以有效解决重放攻击。

46.信息系统安全管理强调按照“三同步"原则进行,即。、同步建设、同步运

行。

A、同步实施

B、同步发布

C、同步设计

D、同步部署

答案:C

解析:信息系统安全管理按照"三同步'’原则进行,即同步设计、同步建设、同步

运行。

47.关于日志与监控,下列说法不正确的是()o

A、系统管理员和系统操作员往往拥有较高的系统权限,应记录他们的活动并定

期审查。

B、需要保护系统日志,因为如果其中的数据被修改或删除,可能导致一个错误

的安全判断。

C、不需要有额外的保护机制和审查机制来确保特权用户的可核查性

D、记录日志的设施和日志信息应加以保护,以防止篡改和未授权的访问。

答案:C

解析:日志与监控需审核和保护特权用户的权限。

48.风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可

靠的科学依据。风险评估的基本要素不包括?()

A、要保护的信息资产

B、信息资产的脆弱性

C、信息资产面临的威胁

D、已经度过的风险

答案:D

解析:风险评估能够对信息安全事故防患于未然,已经度过的风险就不应成为风

险评估的基本要素。

49.TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostmonIPbasedD

oSattackisthatanattackersendsanextensiveamountofconnectionestabIishme

nt(71)(e.g.TCPSYNrequests)toestabIishhangingconnectionswiththecon

trolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichs

houIdbeavaiIabIeforIegitimateusers.Inother(72),theattackerinsertsaI

argeamountof(73)packetstothedatapIanebyspoofingaIIorpartoftheheader

fieIdswithrandomvaIues.TheseiningpacketswiI11riggertabIe-missesandsen

dIotsofpacket-infIowrequestmessagestothenetworkcontroIIertosaturateth

econtrolIerresources.Insomecases,an(本题)whogainsaccesstoDPScanarti

ficialIygenerateIotsofrandompacket-infIowrequestmessagestosaturatethe

controIchanneIandthecontroIIerresources.Moreover,theIackofdiversityam

ongDPSsfueIsfueIsthefastpropagationofsuchattacks.LegacymobiIebackhauI

devicesareinherentIyprotectedagainstthepropagationofattacksduetopIexa

ndvendorspecificequipment.Moreover,IegacybackhauIdevicesdonotrequiref

requentmunicationwithcorecontroIdevicesinamannersimiIartoDPSsmunicati

ngwiththecentralizedcontroIIer.Thesefeaturesminimizeboththeimpactandp

ropagationofDoSattacks.Moreover,theIegacybackhauIdevicesarecontroIIed

asajointeffortofmuItiplenetworkeIement.Forinstance,asingIeLongTermEvi

Iution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonas

ingIecoreeIementwiIInotterminatetheentireoperationofabackhauIdevice(7

5)thenetwork.

Axor

B、administrator

Cxeditor

D、attacker

答案:D

50.杀毒软件报告发现病毒Macro.X.word,由该病毒名称可以推断出病毒类型是

(),这类病毒主要感染目标是(请作答此空)。

A、EXE或可执行文件

B、WORD或EXCEL文件

GDLL系统文件

D、磁盘引导区

答案:B

解析:宏病毒是一种快速传播的能够感染那些使用MSOffice系列的计算机宏病

毒。即使不知道X病毒是什么也没关系,因为前面有个Macro,表明这是宏病毒。

51.数字证书采用公钥体制进行加密和解密。X.509数字证书中的签名字段是指

()

A、用户对自己证书的签名

B、用户对发送报文的签名

C、发证机构对用户证书的签名

D、发证机构对发送报文的签名

答案:C

解析:X.509数字证书中的签名字段是指发证机构对用户证书的签名。

52.TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostmonIPbasedD

oSattackisthatanattackersendsanextensiveamountofconnectionestabIishme

nt(71)(e.g.TCPSYNrequests)toestabIishhangingconnectionswiththecon

trolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichs

houIdbeavaiIabIeforIegitimateusers.Inother(72),theattackerinsertsaI

argeamountof(73)packetstothedatapIanebyspoofingaIIorpartoftheheader

fieIdswithrandomvaIues.TheseiningpacketswiI11riggertabIe-missesandsen

dIotsofpacket-infIowrequestmessagestothenetworkcontroIIertosaturateth

econtrolIerresources.Insomecases,an(74)whogainsaccesstoDPScanartifi

ciaIIygenerateIotsofrandompacket-infIowrequestmessagestosaturatetheco

ntroIchanneIandthecontroIIerresources.Moreover,theIackofdiversityamon

gDPSsfueIsfueIsthefastpropagationofsuchattacks.LegacymobiIebackhauIde

vicesareinherentIyprotectedagainstthepropagationofattacksduetopIexand

vendorspecificequipment.Moreover,IegacybackhauIdevicesdonotrequirefre

quentmunicationwithcorecontroIdevicesinamannersimiIartoDPSsmunicating

withthecentralizedcontroIIer.Thesefeaturesminimizeboththeimpactandpro

pagationofDoSattacks.Moreover,theIegacybackhauIdevicesarecontroIIedas

ajointeffortofmu11ipIenetworkeIement.Forinstance,asingIeLongTermEviIu

tion(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasin

gIecoreeIementwiIInotterminatetheentireoperationofabackhauIdevice(本

题)thenetwork.

Axor

B、of

C、in

D、to

答案:B

53.数字信封技术能够()o

A、隐藏发送者的真实身份

B、保证数据在传输过程中的安全性

C、对发送者和接收者的身份进行认证

D、防止交易中的抵赖发生

答案:B

解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行

加密,以保证数据信息在传输过程中的安全性。

54.以下关于加密算法的叙述中,正确的是(43)o

A、DES算法采用128位的密钥进行加密

B、DES算法采用两个不同的密钥进行加密

C、三重DES算法采用3个不同的密钥进行加密

D、三重DES算法采用2个不同的密钥进行加密

答案:D

解析:这道题出得让人无法适从。DES是一个分组加密算法,它以64位为分组

对数据加密。同时DES也是一个对称算法,即加密和解密用的是同一个算法。它

的密钥长度是64位,但实际有效的密钥只是56位,这是因为密钥中每8位就有

1位用作奇偶校验。DES的分组长度太短(仅64位)、密钥长度更短(仅56位),

可以通过穷举(也称野蛮攻击)的方法在较短时间内破解。1978年初,IBM意识

到DES的密钥太短,于是设计了3DES(TripleDES),利用三重加密来有效增加

密钥长度,加大解密代价。3DES是DES算法扩展其密钥长度的一种方法,它需

要执行三次常规的DES加密,这相当于将加密密钥的长度扩展到128位(112位

有效)或192位(168位有效)。3DES有3种不同的加密模式(E代表加密,D

代表解密):11、DES-EEE3,使用3个不同的密钥进行三次加密,这相当于将密

钥扩展为192位。12、DES-EDE3,使用3个不同的密钥,分别对数据进行加密、

解密、加密操作,这也相当于将密钥扩展为192位。13、DES-EEE2和DES-EDE2,

与前面模式相同,只是第一次和第三次加密使用同一密钥,这相当于将密钥扩展

为128位。A、B肯定是错的,DES-EEE3和DES-EDE3采用了三个不同的密钥,而

DES-EEE2和DES-EDE2采用了两个不同的密钥。C或者d都可以,命题不严谨。

但是依据软考的要求,默认情况下,使用两个不同密钥。

55.管理员用杀毒软件扫描系统,发现有Macro.Word.Apr30的病毒感染,则这种

病毒属于()

A、引导区病毒

B、宏病毒

C、木马病毒

D、蠕虫病毒

答案:B

解析:恶意代码的一般命名格式为:恶意代码前缀.恶意代码名称.恶意代码后缀。

恶意代码前缀是根据恶意代码特征起的名字,具有相同前缀的恶意代码通常具有

相同或相似的特征。恶意代码的常见前缀名如表。

前裁含义磐行例子•

通过网络或漏洞进行自主传播,向外发

Torn-霜虫病毒送常辱吃件或通过即时逋讯工具(QQ、心ft*疑(,震荡波,•

MSN)发送带毒文件

木马逵希伪装或有用的程序诱焉用户主

动激活,或利用系跣诵甩量入用户讦算Trojan.Tin32.PGPCoder.a(文件

Trojan•木马•

机.计算机感染特洛伊木马后的典型现加客机)'•蜘瞰§口

象是有未知程序试国建立网络连接

Tin32.PE、又件型瑞毒感染可执行文作(如.exe、.com)、.大入Win32.CIH

n

Wln95、T32、或系貌而与文件的病毋CBackdoor.Win32.PcClient.al,

195.若与其他前惠连月,则表示痛毒的运行表示运行在32位宵indo宵§平台上

平台、的后门

宏语言篌写,感染办公软件(如Hord、

Macro,定病毒

Excel),并且能通过完自我复忖的程序嫩双5城限

56.在IP分组内提供的前向信息的标签(Label)或标记(Tag)实现网络层交换

的是()

A、ARP

B、Ipsec

C、MPLS

D、SHA-1

答案:C

解析:多协议标记交换(Multi-ProtocoILabeISwitching,MPLS)是核心路由器

利用含有边缘路由器在IP分组内提供的前向信息的标签(Label)或标记(Tag)

实现网络层交换的一种交换方式。MPLS技术主要是为了提高路由器转发速率而

提出的,其核心思想是利用标签交换取代复杂的路由运算和路由交换。该技术实

现的核心就是把IP数据报封装在MPLS数据包中。MPLS将IP地址映射为简单、

固定长度的标签,这和IP中的包转发、包交换不同。

57.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为

自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()

A、BLP模型

B、HRU模型

GBN模型

D、基于角色的访问控制模型

答案:B

解析:70年代末,M.A.Harrison,W.L.Ruzzo和J.D.UIIman就对自主访问控制

进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随

意扩散相结合的半自主式的HRU访问控制模型。1989年Brewer和Nash提出的

兼顾保密性和完整性的安全模型,又称BN模型。主要用来解决商业中的利益冲

突问题,目标是防止利益冲突的发生。中医墙模型对数据的访问控制是根据主体

已经具有的访问权力来确定是否可以访问当前数据。安全模型的表现力各不相同,

如BLP和Biba是多级安全模型,用安全级别区分系统中对象,用安全级别间的

关系来控制对对象的操作,主要侧重于读操作和写操作等有限的几个操作,属于

强制访问控制;有的可以用不同的配置满足不同的安全需求,如RBAC模型可以用

不同的班置实现自主访问控制和强制访问控制,DTE模型可以用来限定特权操作。

58.关于祖冲之算法的安全性分析不正确的是O。

A、祖冲之算法输出序列的随机性好,周期足够大

B、祖冲之算法的输出具有良好的线性、混淆特性和扩散特性

C、祖冲之算法可以抵抗已知的序列密码分析方法

D、祖冲之算法可以抵抗弱密分析

答案:B

解析:ZUC算法在逻辑上采用三层结构设计,具有非常高的安全强度,能够抵抗

目前常见的各种流密码攻击方法。zuc算法本质上是一种非线性序列产生器。由

此,在种子密钥的作用下,可以产生足够长的安全密钥序列。把与密钥序列明文

数据模2相加,便完成了数据加密。同样,把密钥序列与密文数据模2相加,便

完成了数据解密。

59.某银行欲建立一个异地灾备中心,用于保护用户海量的敏感金融数据。在设

计存储系统时,最合适的存储类型是(),不适于选用的磁盘是(在此空作答)。

A、FC通道磁盘

B、SCSI通道磁盘

C、SAS通道磁盘

D、固态盘

答案:D

解析:存储系统的主要结构有三种:NAS、DAS和SAN。DAS(DirectAttachedSt

orage,直接附加存储),存储设备是通过电缆(通常是SCSI接口电缆)直接连

接服务器。1/0请求直接发送到存储设备。DAS也可称为SAS(Server-Attached

Storage,服务器附加存储)。它依赖于服务器,其本身是硬件的堆叠,不带有

任何存储操作系统。NAS(NetworkAttachedStorage,网络附加存储),存储系

统不再通过I/O总线附属于某个特定的服务器或客户机,而是直接通过网络接口

与网络直接相连,由用户通过网络来方问。NAS实际上是一个带有服务的存储设

备,其作用类似于一个专用的文件服务器,NAS用于存储服务,可以大大降低存

储设备的成本。SAN(StorageAreaNetwork,存储区域网络)是通过专用高速网

将一个或多个网络存储设备和服务器连接起来的专用存储系统。SAN主要采取数

据块的方式进行数据存储,目前主要有IPSAN和FCSAN两种形式(分别使用IP

协议和光纤通道)。通过IP协议,能利用廉价、货源丰富的以太网交换机、集

线器和线缆来实现低成本、低风险基于IP的SAN存储。光纤通道是一种存储区

域网络技术,它实现了主机互连,企业间共享存储系统的需求。可以为存储网络

用户提供高速、高可靠性以及稳定安全性的传输。光纤通道是一种高性能,高成

本的技术。由于是远程访问,因此选用IPSAN结构是最适合的。固态盘具有最快

的速度,但目前固态盘还有一些技术上的限制,主要表现在两个方面,一是存储

容量还不能像磁盘一样大,二是写的次数有限制,远低于磁盘。鉴于此,银行的

灾备应用目前还不适于选用固态盘。

60.以下关于审计的说法,不正确的是(请作答此空)。对于O及以上安全级

别的计算机系统来讲,审计功能是其必备的安全机制。

A、审计一种必要的安全手段。

B、审计系统包含三大功能模块:审计事件的收集及过滤功能模块,审计事件的

记录及查询功能模块,审计事件分析及响应报警功能模块。

C、审计是指产生、记录并检查按时间顺序排列的系统事件记录的过程。

D、安全操作系统一般将要审计的事件分成注册事件、使用系统的事件及利用隐

蔽通道的事件三类。

答案:A

解析:审计是其它安全机制的有力补充,它贯穿计算机安全机制实现的整个过程。

对于C2及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制。

61.应用代理是防火墙提供的主要功能之一,其中应用代理的功能不包括()。

A、鉴别用户身份

B、访问控制

C、阻断用户与服务器的直接联系

D、防止内网病毒传播

答案:D

解析:防火墙防止病毒内网向外网或者外网向内网传播,但不能防止内网病毒传

播。

62.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行();

同时每个用户还有一个公钥,用于(请作答此空)。

A、解密和验证

B、解密和签名

C、加密和签名

D、加密和验证

答案:D

解析:私钥用于解密和签名,公钥用于加密和验证。

63.代理ARP是指(22)。

A、由邻居交换机把ARP请求传送给远端目标

B、由一个路由器代替远端目标回答ARP请求

C、由DNS服务器代替远端目标回答ARP请求

D、由DHCP服务器分配一个回答ARP请求的路由器

答案:B

解析:

代理ARP是ARP协议的一个变种。对于没有配吃缺省网关的计算机要和其他网络中的计算

机实现通信,网关收到源计算机的ARP请求会使用自己的MAC地址与目标计直机的IP地

址对源计罩机进行应答。代理ARP就是将一个主机作为对另一个主机ARP迸行应答»

代理ARP是当主机知道一个IP地址且它想知道该IP地址对应的MAC地址时,主机广播发

送ARP请求,但是如果有同一网段的部分主机在另一个物理网络时(比如两个

的网段,中间夹着一个192.1682。的网段),就需要中间设备(路由器》进行代理ARP。因

为路由器寰认是不转发广搐报文的,所以当路由器收到ARP请求时,它将后动代理ARP服

务,将发送广播ARP报文.

64.IPSec用于增强IP网络的安全性,下面的说法中不正确的是。。

A、IPSec可对数据进行完整性保护

B、IPSec提供用户身份认证服务

C、IPSec的认证头添加在TCP封装内部

D、IPSec对数据加密传输

答案:C

65.已知DES算法S盒如下:

431-2。3户46a9。10111213,14,15

0*7P13314^0/6d9。10-2dSe5P11-12P4Q15P

Id13。8。11^6d15aOP3。7P2o12^W10Q14^9。

1026Q9。0。1”11QIP13Q15P3。14。2~82

3©1520。6〃10。Id13^8。9*,4P5311小12"7P2小14。

如果该S盒的输入为000101,则其二进制输出为。。

A、1011

B、1001

C、0100

D、0101

答案:A

解析:当S1盒输入为“000101"时,则第1位与第6位组成二进制串"01”(十进

制1),中间四位组成二进制"0010”(十进制2)。查询S1盒的1行2列,得到

数字11,得到输出二进制数是1011。

66.关于Qos协议的特点,以下说法错误的是O。

A、IP协议中增加CSMA多播协议可以支持多媒体网络应用

B、MPLS标记是一个用于数据分组交换的转发标识符

C、RSVP根据需求在各个交换点预留资源

D、DiffServ根据IP分组头的服务级别进行标识

答案:A

解析:IP协议中增加IGMP和Mospf等多播路由协议可以支持多媒体网络应用。

67.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行();

同时每个用户还有一个公钥,用于()oX.509标准规定,数字证书由(请作答

此空)发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字

段是指()o如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证

机构取得了证书,那么()o

A、密钥分发中心

B、证书授权中心

C、国际电信联盟

D、当地政府

答案:B

解析:私钥用于解密和签名,公钥用于加密和验证。数字证书由CA发送。X.50

9数字证书中的签名字段是指发证机构对用户证书的签名。来自不同CA的用户

如果需要进行验证的话,需要通过CA之间的证书链进行。

68.()是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播

的有害程序

A、计算机病毒

B、蠕虫

C、特洛伊木马

D、僵尸网络

答案:B

解析:蠕虫利用信息系统缺陷,通过网络自动复制并传播的有害程序

69.普遍认为,()位长的椭圆曲线密码的安全性相当于1024位的RSA密码。

A、128

B、64

C、160

D、256

答案:C

解析:普遍认为,160位长的椭圆曲线密码的安全性相当于1024位的RSA密码。

70.杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型

是宏病毒,这类病毒主要感染目标是()o

A、EXE或可执行文件

B、Word或Excel文件

GDLL系统文件

D、磁盘引导区

答案:B

解析:MeIissa病毒是一种快速传播的能够感染那些使用MSWord97和MSOffice

2000的计算机宏病毒。即使不知道Melissa病毒是什么也没关系,因为前面有

个Macro,表明这是宏病毒。

71.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击

工业控制系统,是一种危害性极大的()

A、引导区病毒

B、宏病毒

C、木马病毒

D、蠕虫病毒

答案:D

解析:震网(Stuxnet)病毒于2010年6月首次被检测出来,是第一个专门定向

攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电

网。木马主要用于窃取信息。

72.依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等

级至少应该属于()o

A、二级及二级以上

B、三级及三级以上

C、四级及四级以上

D、五级

答案:B

解析:本题来自书中第43页,信息系统的安全保护等级分为以下五级:第一级,

信息系统受到破坏后,会对公民'法人和其他组织的合法权益造成损害,但不损

害国家安全'社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、

法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,

但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造

成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社

会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,

信息系统受到破坏后,会对国家安全造成特别严重损害。对国家安全造成损害的

至少在三级及三级以上。关于信息系统保护等级的试题每年都会出现,一定要认

真掌握。

73.分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CF

B模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描

述的是()模式(图中Pi表示明文分组,Ci表示密文分组)

if3(<

,.,.,i

|加富--toC-------」inff,

IGg,c.

A、ECB模式

B、CFB模式

C、CBC模式

D、OFB模式

答案:C

解析:密文链接方式中输入是当前明文组与前一密文组的异或。

74.()是一种对信息系统构成潜在破坏的可能性因素,是客观存在的。

A、脆弱性

B、威胁

G资产

D、损失

答案:B

解析:威胁是一种对信息系统构成潜在破坏的可能性因素。

75.非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中()属于

非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加

密数据文件,乙使用(42)来对数据文件进行解密

A、甲的公钥

B、甲的私钥

G乙的公钥

D、乙的私钥

答案:D

解析:在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。

76.当接收邮件时,客户端与POP3服务器之间通过()建立连接,所使用的端口

是(本题)。

A、25

B、52

C、1100

D、110

答案:D

解析:基本概念。常用端口要记住的。

77.一个典型的计算机病毒的生命周期不包括以下()阶段。

A、休眠阶段

B、传播阶段

C、触发阶段

D、预备阶段

答案:D

解析:计算机病毒的生命周期一般包括潜伏阶段、传播阶段、触发阶段、发作阶

段四个阶段。

78.电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,

以其记录的内容来证明案件事实的电磁记录。其中,电子证据很容易被篡改、删

除而不留任何痕迹。是指电子证据的()特性。

A、高科技性

B、直观性

C、易破坏性

D、无形性

答案:C

解析:易破坏性是指电子证据很容易被篡改、删除而不留任何痕迹。计算机取证

要解决的关键问题是电子物证如何收集、如何保护、如何分析和如何展示。

79.通过各种线路传导出去,可以将计算机系统的电源线,机房内的电话线、地

线等作为媒介的数据信息泄露方式称为Oo

A、辐射泄漏

B、传导泄漏

C、电信号泄漏

D、媒介泄漏

答案:B

解析:通过各种线路传导出去,可以将计算机系统的电源线,机房内的电话线、

地线等作为媒介的数据信息泄露方式称为传导泄漏。

80.()是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播

的有害程序

A、计算机病毒

B、蠕虫

C、特洛伊木马

D、僵尸网络

答案:B

解析:蠕虫利用信息系统缺陷,通过网络自动复制并传播的有害程序

81.()是在风险评估的基础上,分析各种信息安全事件发生时对业务功能可能

产生的影响,进而确定应急响应的恢复目标。

A、风险评估

B、业务影响

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论