2020年11月信息安全工程师上午题答案及解析 - 详解版(75题)_第1页
2020年11月信息安全工程师上午题答案及解析 - 详解版(75题)_第2页
2020年11月信息安全工程师上午题答案及解析 - 详解版(75题)_第3页
2020年11月信息安全工程师上午题答案及解析 - 详解版(75题)_第4页
2020年11月信息安全工程师上午题答案及解析 - 详解版(75题)_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本资料由小桨备考整理,仅供学习参考,非官方发布2020年11月信息安全工程师上午题答案及解析单选题(共75题,共75分)1.2019年10月26日,十三届全国人大常委会第十四次会议表决通过了《中华人民共和国密码法》,该法律自(1)起施行。A.2020年10月1日B.2020年12月1日C.2020年1月1日D.2020年7月1日答案:C解析:根据参考答案,该法律自2020年1月1日起施行。2.lSymmetric-keycryptosystemsusethe(1)keyforencryptionanddecryptionofamessage,thoughamessageorgroupofmessagesmayhaveadifferentkeythanothers.Asignificantdisadvantageofsymmetricciphersisthekeymanagementnecessarytousethemsecurely.Eachdistinctpairofcommunicatingpartiesmust,ideally,shareadifferentkey,andperhapseachciphertextexchangedasWell.Thenumberofkeysrequiredincreasesasthesquareofthenumberofnetworkmembers,whichveryquicklyrequirescomplexkeymanagementschemestokeepthemallstraightandsecret.Thedifficultyofsecurelyestablishingasecret(2)betweentwocommunicatingparties,whenasecurechanneldoesn’talreadyexistbetweenthem,alsopresentsachicken-and-eggproblemwhichisaconsiderablepracticalobstacleforcryptographyusersintherealworld.A.differentB.sameC.publicD.private答案:B解析:(1)Bsame(相同的密钥用于加密和解密)符合题目描述。对称密钥密码体制使用相同的密钥对消息进行加密和解密。因此正确答案为B。(2)题目提到在现实世界中,当不存在安全通道时,在通信双方之间安全地建立密钥是一个鸡和蛋的问题,因此需要一个公开的方式来建立密钥,即公开密钥(publickey)。因此正确答案为C。(3)在公钥密码系统中,一个密钥(私钥)无法轻易从另一个密钥(公钥)计算得出,这是通过数学上的困难性实现的。因此,正确答案是Adifferent(不同的)。这意味着公钥和私钥在数学上是相关的,但从一个到另一个的计算是困难的。(4)在公钥密码系统中,公钥是可以自由分发的,用于加密消息。因此正确答案为Cpublic。私钥则是保密的,用于解密消息。这两个密钥是配对使用的。(5)根据题目描述,在公钥密码系统中提到了RSA算法,这是一种基于公钥密码体制的非对称加密算法。因此正确答案为RSA。3.lSymmetric-keycryptosystemsusethe(1)keyforencryptionanddecryptionofamessage,thoughamessageorgroupofmessagesmayhaveadifferentkeythanothers.Asignificantdisadvantageofsymmetricciphersisthekeymanagementnecessarytousethemsecurely.Eachdistinctpairofcommunicatingpartiesmust,ideally,shareadifferentkey,andperhapseachciphertextexchangedasWell.Thenumberofkeysrequiredincreasesasthesquareofthenumberofnetworkmembers,whichveryquicklyrequirescomplexkeymanagementschemestokeepthemallstraightandsecret.Thedifficultyofsecurelyestablishingasecret(2)betweentwocommunicatingparties,whenasecurechanneldoesn’talreadyexistbetweenthem,alsopresentsachicken-and-eggproblemwhichisaconsiderablepracticalobstacleforcryptographyusersintherealworld.A.plaintextB.streamC.ciphertextD.key答案:D解析::(1)题目描述对称密钥加密解密使用相同的密钥,因此答案为D(key)。(2)题目中提到在通信双方之间安全地建立密钥的困难,这也是一个鸡和蛋的问题,对于现实世界中的密码用户来说是一个实际障碍。根据上下文,这里指的应该是密钥的建立,因此答案也是D(key)。(3)公钥系统是如此构造的,使得从一个密钥(私钥)得到另一个密钥(公钥)在计算上是不可行的。因此,答案为“计算上不可行的”。(4)在公钥密码体制中,公钥可以自由分发,因此答案为公钥。(5)1978年,RonaldRivest、AdiShamir和LenAdleman发明了另一种公钥体制,即RSA,因此答案为RSA。4.lSymmetric-keycryptosystemsusethe(1)keyforencryptionanddecryptionofamessage,thoughamessageorgroupofmessagesmayhaveadifferentkeythanothers.Asignificantdisadvantageofsymmetricciphersisthekeymanagementnecessarytousethemsecurely.Eachdistinctpairofcommunicatingpartiesmust,ideally,shareadifferentkey,andperhapseachciphertextexchangedasWell.Thenumberofkeysrequiredincreasesasthesquareofthenumberofnetworkmembers,whichveryquicklyrequirescomplexkeymanagementschemestokeepthemallstraightandsecret.Thedifficultyofsecurelyestablishingasecret(2)betweentwocommunicatingparties,whenasecurechanneldoesn’talreadyexistbetweenthem,alsopresentsachicken-and-eggproblemwhichisaconsiderablepracticalobstacleforcryptographyusersintherealworld.A.fromB.inC.toD.of答案:A解析:题目主要围绕对称密钥密码系统和公钥密码系统的特点和差异进行提问。第一题考查对称密钥密码系统的特点,即在加密和解密过程中使用的是同一个密钥。因此,答案为A。第二题考查在没有安全通道的情况下,建立安全密钥的困难性。这确实是一个实际的问题,被称为鸡和蛋的问题。因此,答案为B,“密钥”。第三题考查公钥密码系统中公私钥之间的关系。在公钥系统中,从公钥推算出私钥是困难的,因此答案为C,“to”。第四题考查公钥和密码系统的基本知识。在公钥密码系统中,公钥是可以公开的,用于加密,而私钥用于解密。因此,答案为A,“public”。第五题考查对特定历史事件的了解。Rivest、Shamir和Adleman发明的公钥体制是RSA。因此,答案为RSA。5.lSymmetric-keycryptosystemsusethe(1)keyforencryptionanddecryptionofamessage,thoughamessageorgroupofmessagesmayhaveadifferentkeythanothers.Asignificantdisadvantageofsymmetricciphersisthekeymanagementnecessarytousethemsecurely.Eachdistinctpairofcommunicatingpartiesmust,ideally,shareadifferentkey,andperhapseachciphertextexchangedasWell.Thenumberofkeysrequiredincreasesasthesquareofthenumberofnetworkmembers,whichveryquicklyrequirescomplexkeymanagementschemestokeepthemallstraightandsecret.Thedifficultyofsecurelyestablishingasecret(2)betweentwocommunicatingparties,whenasecurechanneldoesn’talreadyexistbetweenthem,alsopresentsachicken-and-eggproblemwhichisaconsiderablepracticalobstacleforcryptographyusersintherealworld.A.publicB.privateC.symmetricD.asymmetric答案:A解析:(1)根据题目描述,对称密钥密码体制使用相同的密钥进行加密和解密,因此答案为A,即symmetric(对称)。(2)在题目中提到了安全建立密钥的困难,以及在不存在安全通道的情况下建立密钥的鸡和蛋问题。因此,答案为keymanagement(密钥管理)。(3)公钥系统的构造使得从一个密钥(私钥)得到另一个密钥(公钥)在计算上是不可行的,即在没有另一密钥知识的情况下,计算是困难的。因此,答案为withouttheknowledgeoftheotherkey(不知道另一密钥的情况下)。(4)在公钥密码体制中,公钥可以自由分发,用于加密,而与其配对的私钥必须保密,用于解密。因此,答案为publickey(公钥)。(5)根据题目描述,Rivest、Shamir和Adleman发明的公钥体制是RSA算法。因此,答案为RSA。6.lSymmetric-keycryptosystemsusethe(1)keyforencryptionanddecryptionofamessage,thoughamessageorgroupofmessagesmayhaveadifferentkeythanothers.Asignificantdisadvantageofsymmetricciphersisthekeymanagementnecessarytousethemsecurely.Eachdistinctpairofcommunicatingpartiesmust,ideally,shareadifferentkey,andperhapseachciphertextexchangedasWell.Thenumberofkeysrequiredincreasesasthesquareofthenumberofnetworkmembers,whichveryquicklyrequirescomplexkeymanagementschemestokeepthemallstraightandsecret.Thedifficultyofsecurelyestablishingasecret(2)betweentwocommunicatingparties,whenasecurechanneldoesn’talreadyexistbetweenthem,alsopresentsachicken-and-eggproblemwhichisaconsiderablepracticalobstacleforcryptographyusersintherealworld.A.DESB.AESC.RSAD.IDEA答案:C解析:(1)题目中提到对称密钥密码体制使用相同的密钥进行加密和解密,因此答案为ADES。(2)建立密钥的问题是一个鸡和蛋的问题,因为当没有安全通道存在时,在通信双方之间安全地建立密钥是非常困难的。因此,答案为密钥。(3)公钥系统是如此构造的,使得从一个密钥(私钥)得到另一个密钥(公钥)在计算上是不可行的。因此,答案为计算上不可行。(4)在公钥密码体制中,公钥可以自由分发,而与其配对的私钥必须保密。因此,答案为公钥。(5)Rivest、Shamir和Adleman发明的公钥体制是RSA,因此答案为CRSA。7.根据自主可控的安全需求,基于国密算法的应用也得到了快速发展。我国国密标准中的杂凑算法是(2)。A.SM2B.SM3C.SM4D.SM9答案:B解析:根据题目描述,我国国密标准中的杂凑算法是SM3。SM3是一种密码杂凑算法,杂凑值长度为32字节。因此,正确答案为B。8.信息安全产品通用评测标准ISO/IEC15408-1999《信息技术、安全技术、信息技术安全性评估准则》(简称CC),该标准分为三个部分:第1部分“简介和一般模型”、第2部分“安全功能需求”和第3部分“安全保证要求”,其中(3)属于第2部分的内容。A.评估保证级别B.基本原理C.保护轮廓D.技术要求答案:D解析:根据CC标准的结构,第2部分“安全功能要求”主要提出了技术要求。因此,选项D“技术要求”是属于第2部分的内容。9.l从网络安全的角度看,要求网络安全防护系统是一个多层安全系统,避免成为网络中的“单失效点”。该原则是(4)。A.纵深防御原则B.木桶原则C.最小特权原则D.最小泄露原则答案:A解析:纵深防御原则要求网络安全防护系统是一个多层安全系统,避免成为网络中的"单失效点"。这意味着不能依赖单一的安全机制,而应该借助多种机制,相互支持以达到安全目的。因此,该原则符合题目描述中的要求,故选A。10.为确保关键信息基础设施供应链安全,维护国家安全,依据(5),2020年4月27日,国家互联网信息办公室等12个部门联合发布了《网络安全审查办法》,该办法自2020年6月1日实施,将重点评估采购网络产品和服务可能带来的国家安全风险。A.《中华人民共和国国家安全法》和《中华人民共和国网络安全法》B.《中华人民共和国国家保密法》和《中华人民共和国网络安全法》C.《中华人民共和国国家安全法》和《网络安全等级保护条例》D.《中华人民共和国国家安全法》和《中华人民共和国国家保密法》答案:A解析:依据《中华人民共和国国家安全法》和《中华人民共和国网络安全法》,为确保关键信息基础设施供应链安全,维护国家安全,国家互联网信息办公室等12个部门联合发布了《网络安全审查办法》。因此,正确答案为A。11.密码学根据研究内容可以分为密码编制学和密码分析学。研究密码编制的科学称为密码编制学,研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四类,其中适于攻击计算机文件系统和数据库系统的是(6)。A.仅知密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击答案:C解析:选择明文攻击中,密码分析者不仅可得到一些“明文-密文”对,还可以选择被加密的明文,并获得相应的密文。这种攻击类型适于攻击计算机文件系统和数据库系统。例如,WINDOWS环境下的数据库SuperBase的密码就被选择明文方法破译。因此,根据题目描述,正确答案是C。12.以下关于认证和加密的表述中,错误的是:(7)。A.加密用以确保数据的保密性B.认证用以确保报文发送者和接收者的真实性C.认证和加密都可以阻止对手进行被动攻击D.身份认证的目的在于识别用户的合法性,阻止非法用户访问系统答案:C解析:认证和加密在网络安全中起着不同的作用。加密主要用于确保数据的保密性,防止未经授权的人员获取数据,可以阻止被动攻击,例如窃听。而认证则用于验证通信方的身份,确保报文发送者和接收者的真实性,可以阻止主动攻击,例如伪装和冒充。因此,选项C中的表述“认证和加密都可以阻止对手进行被动攻击”是不准确的,只有加密可以有效阻止被动攻击。13.为了保护用户的隐私,需要了解用户所关注的隐私数据。当前,个人隐私信息分为一般属性、标识属性和敏感属性,以下属于敏感属性的是(8)。A.姓名B.年龄C.肖像D.财物收入答案:D解析:个人隐私信息分为一般属性、标识属性和敏感属性。其中,敏感属性是指不愿让其他人获取的个人信息,如收入、财产等。根据题目中给出的选项,D选项“财物收入”属于敏感属性。其他选项如姓名、年龄、肖像一般被认为是标识属性或一般属性,不属于敏感属性。因此,正确答案是D。14.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括(9)。A.审计B.授权C.确定存取权限D.实施存取权限答案:A解析:访问控制的任务主要包括授权、确定存取权限和实施存取权限,以确保资源不被非法用户访问,并且合法用户只能访问授权资源。审计虽然重要,但并不是访问控制的任务之一,因此选项A是不正确的。15.一台连接在以太网内的计算机为了能和其它主机进行通信,需要有网卡支持。网卡接收数据帧的状态有:unicast、broadcast、multicast、promiscuous等,其中能接收所有类型数据帧的状态是(10)。A.unicastB.broadcastC.multicastD.promiscuous答案:D解析:根据描述,网卡在混杂模式(Promiscuous)下可以接收所有类型的数据帧,包括unicast、broadcast和multicast等。因此,正确答案是D。16.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名机制包括:施加签名和验证签名。其中SM2数字签名算法的设计是基于(11)。A.背包问题B.椭圆曲线问题C.大整数因子分解问题D.离散对数问题答案:B解析:SM2数字签名算法的设计是基于椭圆曲线问题的。SM2算法是国家密码管理局发布的椭圆曲线公钥密码算法,因此选项B是正确答案。17.由于Internet规模太大,常把它划分成许多小的自治系统,通常把自治系统内部的路由协议称为内部网关协议,自治系统之间的协议称为外部网关协议。以下属于外部网关协议的是(12)。A.RIPB.OSPFC.BGPD.UDP答案:C解析:外部网关协议是在自治系统(AS)之间使用的路由协议,用于在不同AS之间传递路由信息。常见的外部网关协议有BGP(BorderGatewayProtocol)协议。因此,选项C是正确答案。而RIP和OSPF是内部网关协议,UDP是网络传输协议,不属于外部网关协议。18.Sniffer可以捕获到达主机端口的网络报文。Sniffer分为软件和硬件两种,以下工具属于硬件的是(13)。A.NetXrayB.PacketboyC.NetmonitorD.协议分析仪答案:D解析:根据题目描述,Sniffer分为软件和硬件两种工具。在给出的选项中,协议分析仪是属于硬件Sniffer的一种,因此答案是D。软件Sniffer包括NetXray、Netmonitor、Packetboy等,而协议分析仪则是硬件Sniffer的代表。19.所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的(14)。A.完整性B.可用性C.保密性D.不可抵赖性答案:A解析:根据题目描述,所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变。这体现了信息的完整性,即信息只能被授权许可的人修改,并且能够被判别该信息是否已被篡改。因此,正确答案是A,即信息的完整性。20.在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令(15)。A.ipconfigB.tracerouteC.netstatD.nslookup答案:C解析:在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令stat是一个监控TCP/IP网络的工具,它可以显示与IP、TCP、UDP等协议相关的统计数据以及实际的网络连接,包括路由表和各网络接口设备的状态信息,因此可以用来查看本机各端口的网络连接情况,包括哪个端口被哪个应用程序使用。其他选项的功能与获取网络开放端口对应的应用程序信息不相关。因此,正确答案是C。21.报文内容认证使接收方能够确认报文内容的真实性,产生认证码的方式不包括(16)。A.报文加密B.数字水印C.MACD.HMAC答案:B解析:报文内容认证使接收方能够确认报文内容的真实性,产生认证码的方式通常包括报文加密、消息认证码(MAC)和基于hash函数的消息认证码(HMAC)。而数字水印主要用于版权保护和内容完整性验证,并不直接用于产生认证码。因此,产生认证码的方式不包括数字水印,选项B是正确答案。22.VPN即虚拟专用网,是一种依靠ISP和其他NSP在公用网络中建立专用的、安全的数据通信通道的技术。以下关于虚拟专用网VPN的描述中,错误的是(17)。A.VPN采用隧道技术实现安全通信B.第2层隧道协议L2TP主要由LAC和LNS构成C.IPSec可以实现数据的加密传输D.点对点隧道协议PPTP中的身份验证机制包括RAP、CHAP、MPPE答案:D解析:题干中提到关于虚拟专用网VPN的描述,其中关于点对点隧道协议PPTP中的身份验证机制包括RAP、CHAP、MPPE的描述是错误的。MPPE是微软点对点加密机制,并不是身份验证机制。因此,选项D描述错误,是本题正确答案。23.雪崩效应指明文或密钥的少量变化会引起密文的很大变化。下列密码算法中不具有雪崩效应的是(18)。A.AESB.MD5C.RC4D.RSA答案:D解析:雪崩效应是分组密码和哈希算法的一种理想属性,它表明即使明文或密钥发生微小的变化,密文也会发生很大的变化。AES、MD5和RC4都是具有雪崩效应的。而RSA是一种公钥密码体制,并不具有雪崩效应。因此,不具有雪崩效应的密码算法是RSA,答案为D。24.移动终端设备常见的数据存储方式包括:①SharedPreferences;②文件存储;③SQLite数据库;④ContentProvider;⑤网络存储。Android系统支持的数据存储方式包括(19)。A.①②③④⑤B.①③⑤C.①②④⑤D.②③⑤答案:A解析:Android系统支持的数据存储方式包括SharedPreferences、文件存储、SQLite数据库、ContentProvider和网络存储。根据题目中给出的选项,选项A涵盖了所有提到的数据存储方式,因此正确答案为A。25.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。数字水印的解释攻击是以阻止版权所有者对所有权的断言为攻击目的。以下不能有效解决解释攻击的方案是(20)。A.引入时间戳机制B.引入验证码机制C.作者在注册水印序列的同时对原作品加以注册D.利用单向水印方案消除水印嵌入过程中的可逆性答案:B解析:解释攻击是数字水印技术中的一种攻击方式,其目的是阻止版权所有者对所有权的断言。针对解释攻击,有以下三种解决办法:引入时间戳机制、作者在注册水印序列的同时对原作品加以注册、利用单向水印方案消除水印嵌入过程中的可逆性。而引入验证码机制并不能有效解决解释攻击,因此选项B是不能有效解决解释攻击的方案。26.僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于僵尸网络传播过程常见方式的是(21)。A.主动攻击漏洞B.恶意网站脚本C.字典攻击D.(21)邮件病毒答案:C解析:僵尸网络的传播手段包括主动攻击漏洞、恶意网站脚本等,但并不包括字典攻击。而邮件病毒是一种常见的传播方式,但不是僵尸网络传播过程中的常见方式。因此,选项D“邮件病毒”是不属于僵尸网络传播过程常见方式的。27.计算机取证分析工作中常用到包括密码破译、文件特征分析技术、数据恢复与残留数据分析、日志记录文件分析、相关性分析等技术,其中文件特征包括文件系统特征、文件操作特征、文件格式特征、代码或数据特征等。某单位网站被黑客非法入侵并上传了Webshell,作为安全运维人员应首先从(22)入手。A.Web服务日志B.系统日志C.防火墙日志D.交换机日志答案:A解析:入侵者通过上传Webshell进行非法入侵,作为安全运维人员,应该首先从Web服务日志入手。因为入侵者放置的Webshell可以看成asp、php、jsp等语言编写的木马,这些后门和正常网页混合放置在Web服务器的web目录中,入侵者通过Web访问这些后门时,会在Web服务日志中留下Webshell页面的访问数据和数据提交记录。而其他选项如系统日志、防火墙日志、交换机日志可能与Web服务日志不同步或无法直接反映Webshell的访问情况。因此,正确答案是A。28.操作系统的安全机制是指在操作系统中利用某种技术、某些软件来实施一个或多个安全服务的过程。操作系统的安全机制不包括(23)。A.标识与鉴别机制B.访问控制机制C.密钥管理机制D.安全审计机制答案:C解析:根据给出的参照解析,操作系统的安全机制包括标识和鉴别机制、访问控制机制、安全审计机制等,而密钥管理机制并不属于操作系统的安全机制,因此选项C是正确答案。29.恶意代码是指为达到恶意目的而专门设计的程序或代码,恶意代码的一般命名格式为:<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>,常见的恶意代码包括:系统病毒、网络蠕虫、特洛伊木马、宏病毒、后门程序、脚本病毒、捆绑机病毒等。以下属于脚本病毒前缀的是(24)。A.WormB.TrojanC.BinderD.Script答案:D解析:根据题目描述,脚本病毒使用脚本语言编写,其命名格式中通常包含“Script”作为前缀。因此,正确答案是D。30.蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐有四种不同的配置方式:诱骗服务、弱化系统、强化系统和用户模式服务器,其中在特定IP服务端口进行侦听,并对其他应用程序的各种网络请求进行应答,这种应用程序属于(25)。A.诱骗服务B.弱化系统C.强化系统D.用户模式服务器答案:A解析:根据题目描述,蜜罐的一种配置方式是在特定IP服务端口进行侦听,并对其他应用程序的各种网络请求进行应答。参照《信息安全工程师5天修炼》中关于蜜罐主机的描述,这种配置方式属于“诱骗服务”。因此,正确答案是A。31.已知DES算法S盒如下,如果该S盒的输入001011,则其二讲制输出为(26)。[题目图片][题目图片]A.1011B.1100C.0011D.1101答案:B解析::根据题目中给出的DES算法S盒,当输入为"001011"时,首先确定行号和列号。根据规则,前两位作为行号,后四位作为列号。在这个例子中,行号是"01"(十进制中的1),列号是"0101"(十进制中的5)。查找S盒中的第1行第5列,得到对应的值是12(十进制)。将这个值转换为二进制形式就是输出值,即"1100"。因此,正确答案是B。32.域名系统DNS的功能是把Internet中的主机域名解析为对应的IP地址,目前顶级域名(TLD)有国家顶级域名、国际顶级域名、通用顶级域名三大类。最早的顶级域名中,表示非赢利组织域名的是(27)。A.netB.orgC.milD.biz答案:B解析:域名系统DNS的功能是把Internet中的主机域名解析为对应的IP地址。在顶级域名中,org是用来表示非赢利组织域名的。因此,正确答案是B。33.SMTP是电子邮件传输协议,采用客户服务器的工作方式,在传输层使用TCP协议进行传输。SMTP发送协议中,传送报文文本的指令是(28)。A.HELOB.HELPC.SENDD.DATA答案:D解析:根据SMTP协议的规定,传送报文文本的指令是DATA。在SMTP发送协议中,HELO表示发送身份标识,HELP表示发送帮助文档,SEND不是SMTP协议的标准指令,因此选项D是正确答案。34.有线等效保密协议WEP是IEEE802.11标准的一部分,其为了实现机密性采用的加密算法是(29)。A.DESB.AESC.RC4D.RSA答案:C解析:WEP(有线等效保密协议)在IEEE802.11标准中为了实现机密性,采用的是RC4加密算法。因此,正确答案是C。参考解析中提到WEP采用RC4算法,并使用不同长度的密钥,最终在WEP2中有些厂商将密钥位数扩展到128位。然而,由于存在多个弱点,WEP在2003年后逐渐被淘汰。35.片内操作系统COS是智能卡芯片内的一个监控软件,一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中对接收命令进行可执行判断是属于(30)。A.通信管理模块B.安全管理模块C.应用管理模块D.文件管理模块答案:C解析:根据题目描述,智能卡的片内操作系统COS由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中应用管理模块负责接收命令并判断其可执行性。因此,正确答案为C。36.l在PKI中,X.509数字证书的内容不包括(31)。A.加密算法标识B.签名算法标识C.版本号D.主体的公开密钥答案:A解析:在X.509数字证书的内容中,不包含加密算法标识。根据《信息安全工程师5天修炼》数字证书部分所述,X.509标准中,包含在数字证书中的数据域有证书、版本号、序列号等,但不包括加密算法标识。因此,选项A是不正确的。37.lSM4算法是国家密码管理局于2012年3月21日发布的一种分组密码算法,在我国商用密码体系中,SM4主要用于数据加密。SM4算法的分组长度和密钥长度分别为(32)。A.128位和64位B.128位和128位C.256位和128位D.256位和256位答案:B解析:SM4算法的分组长度和密钥长度都是128位。这是SM4算法的基本特性,用于数据加密。所以,选项B是正确答案。38.在PKI体系中,注册机构RA的功能不包括(33)。A.签发证书B.认证注册信息的合法性C.批准证书的申请D.批准撤销证书的申请答案:A解析:注册机构RA在PKI体系中的功能不包括签发证书。RA主要负责认证注册信息的合法性和批准或拒绝证书的申请。证书的申请得到RA许可后,由证书机构CA来发放。因此,选项A是不正确的。39.下列关于数字签名说法中,正确的是(34)。A.验证和解密过程相同B.数字签名不可改变C.验证过程需要用户私钥D.数字签名不可信答案:B解析:数字签名是一种安全认证技术,用于确认信息的来源和完整性。关于数字签名的说法中,正确的是“数字签名不可改变”。这是因为数字签名是为了保证信息在传输过程中的完整性和真实性,一旦签名生成,就不能更改,否则就失去了签名的意义。因此,选项B是正确的。40.2001年11月26日,美国政府正式颁布AES为美国国家标准。AES算法的分组长度为128位,其可选的密钥长度不包括(35)。A.256位B.192位C.128位D.64位答案:D解析:AES算法的分组长度固定为128位,而其密钥长度可以选择128位、192位或256位。因此,选项D中的64位密钥长度是不正确的。41.以下关于BLP安全模型的表述中,错误的是(36)。A.BLP模型既有自主访问控制,又有强制访问控制B.BLP模型是一个严格形式化的模型,并给出了形式化的证明C.BLP模型控制信息只能由高向低流动D.BLP是一种多级安全策略模型答案:C解析:BLP模型控制信息只能由低向高流动,因此选项C表述错误。其他选项A、B、D都是正确的描述。42.以下无线传感器网络(WSN)标准中,不属于工业标准的是(37)。A.ISA100.11aB.WIA-PAC.ZigbeeD.WirelessHART答案:C解析:常见的工业无线传感器网络标准包括ISA100.11a、WIA-PA和WirelessHART。Zigbee虽然是一种无线通信技术标准,但它更多地是用于消费电子产品和智能家居等领域,不属于工业标准。因此,选项C是不正确的。43.按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是(38)。A.冰河B.彩虹桥C.PCShareD.Trojan-Ransom答案:D解析:根据题目描述,特洛伊木马可以按照行为和功能特性分为远程控制型木马、信息窃取型木马和破坏型木马等。而Trojan-Ransom是一种勒索病毒,具有较大的破坏力,属于破坏型木马,不属于远程控制型木马。因此,选项D是不属于远程控制型木马的正确答案。44.l数据库恢复是在故障引起数据库瘫痪以及状态不一致以后,将数据库恢复到某个正确状态或一致状态。数据库恢复技术一般有四种策略:基于数据转储的恢复、基于日志的恢复、基于检测点的恢复、基于镜像数据库的恢复,其中数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来,当数据库失效时,取最近一次的数据库备份来恢复数据的技术称为(39)。A.基于数据转储的恢复B.基于日志的恢复C.基于检测点的恢复D.基于镜像数据库的恢复答案:A解析:根据题目描述,数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来,当数据库失效时,取最近一次的数据库备份来恢复数据的技术称为基于数据转储的恢复。因此,正确答案为A。45.FTP是一个交互会话的系统,在进行文件传输时,FTP的客户和服务器之间需要建立两个TCP连接,分别是(40)。A.认证连接和数据连接B.控制连接和数据连接C.认证连接和控制连接D.控制连接和登录连接答案:B解析:FTP在进行文件传输时,客户和服务器之间需要建立两个TCP连接,一个是控制连接,用于传输控制命令;另一个是数据连接,用于传输文件数据。因此,正确答案是B,即控制连接和数据连接。选项A中的认证连接并不是FTP建立连接时需要考虑的,选项C中的认证连接和控制连接无法准确描述FTP的两种连接方式,选项D中的控制连接和登录连接中的登录连接也不是FTP的专业术语。46.蠕虫是一类可以独立运行、并能将自身的一个包含了所有功能的版本传播到其它计算机上的程序。网络蠕虫可以分为:漏洞利用类蠕虫、口令破解类蠕虫、电子邮件类蠕虫、P2P类蠕虫等。以下不属于漏洞利用类蠕虫的是(41)。A.CodeRedB.SlammerC.MSBlasterD.IRC-Worm答案:D解析:根据题目描述,网络蠕虫可以分为漏洞利用类蠕虫、口令破解类蠕虫、电子邮件类蠕虫、P2P类蠕虫等。而IRC-Worm属于IRC类蠕虫,不属于漏洞利用类蠕虫。因此,选项D是不属于漏洞利用类蠕虫的。47.防火墙的体系结构中,屏蔽子网体系结构主要由四个部分构成:周边网络、外部路由器、内部路由器和堡垒主机。其中被称为屏蔽子网体系结构第一道屏障的是(42)。A.周边网络B.外部路由器C.内部路由器D.堡垒主机答案:B解析:在屏蔽子网体系结构中,外部路由器主要用于保护周边网络(DMZ)和内部网络,因此被视为第一道屏障。其他部分如周边网络、内部路由器和堡垒主机都有各自的作用,但外部路由器因其位置和功能,被特别称为屏蔽子网体系结构的第一道屏障。48.等级保护2.0对于应用和数据安全,特别增加了个人信息保护的要求。以下关于个人信息保护的描述中,错误的是(43)。A.应仅采集和保存业务必需的用户个人信息B.应禁止未授权访问和使用用户个人信息C.应允许对用户个人信息的访问和使用D.应制定有关用户个人信息保护的管理制度和流程答案:C解析:关于个人信息保护,等级保护2.0要求应用和数据安全方面采取一系列措施来保护用户个人信息。其中,应仅采集和保存业务必需的用户个人信息(选项A正确),并禁止未授权访问和非法使用用户个人信息(选项B正确)。然而,选项C表示应允许对用户个人信息的访问和使用,这与等级保护2.0的原则相违背,因为这样的描述可能会导致个人信息的滥用或泄露风险。因此,错误的描述是C。而选项D提到应制定有关用户个人信息保护的管理制度和流程,这是符合个人信息保护要求的正确做法。49.Snort是一款开源的网络入侵检测系统,能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort主要配置模式的是(44)。A.嗅探B.审计C.包记录D.网络入侵检测答案:B解析:根据题目描述和参照解析,Snort主要有三种配置模式:嗅探、包记录和网络入侵检测。因此,选项B“审计”不属于Snort的主要配置模式。50.目前,计算机及网络系统中常用的身份认证技术有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中不属于生物特征的是(45)。A.指纹B.面部识别C.虹膜D.击键特征答案:D解析:生物特征认证主要包括指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和DNA等身体特征和行为特征。而击键特征不属于生物特征,它是一种行为特征,不属于生物特征认证技术的范畴。因此,选项D是不属于生物特征的。51.信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,按照计算机信息系统安全等级保护相关要求,应定义为(46)。A.第一级B.第二级C.第三级D.第四级答案:D解析:根据《中华人民共和国计算机信息系统安全保护条例》的规定,信息系统受到破坏后,对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害的情况,应定义为第四级。因此,答案为D。52.Web服务器也称为网站服务器,可以向浏览器等Web客户端提供文档,也可以放置网站文件和数据文件。目前最主流的三个Web服务器是Apache、Nginx、IIS。Web服务器都会受到HTTP协议本身安全问题的困扰,这种类型的信息系统安全漏洞属于(47)。A.设计型漏洞B.开发型漏洞C.运行型漏洞D.代码型漏洞答案:A解析:根据题目描述,Web服务器受到HTTP协议本身安全问题的困扰,这种类型的信息系统安全漏洞属于设计型漏洞。因此,正确答案是A。53.《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五个等级,其中要求计算机信息系统可信计算基满足访问监控器需求的是(48)。A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级答案:D解析:根据《计算机信息系统安全保护等级划分准则》中的规定,计算机信息系统可信计算基满足访问监控器需求的是“访问验证保护级”,即第五级。因此,答案为D。54.在需要保护的信息资产中,(49)是最重要的。A.环境B.硬件C.数据D.软件答案:C解析:在信息资产中,数据是最重要的部分。环境、硬件和软件都是保护信息资产时需要关注的重要方面,但数据是最核心和重要的部分,因为数据包含了组织或个人的关键信息和价值。因此,正确答案是C。55.重放攻击是指攻击者发送一个目的主机己接收过的包,来达到欺骗系统的目的。下列技术中,不能抵御重放攻击的是(50)。A.序号B.明文填充C.时间戳D.nonce答案:B解析:重放攻击是通过再次发送已经接收过的包来欺骗系统。为了抵御这种攻击,可以采用多种技术。其中,序号(A)、时间戳(C)和nonce(D)都可以用来防止攻击者通过重放旧包来欺骗系统。然而,明文填充(B)不提供对重放攻击的防护。因此,不能抵御重放攻击的技术是明文填充(B)。56.为了应对日益严重的垃圾邮件问题,服务提供商设计和应用了各种垃圾邮件过滤机制,以下耗费计算资源最多的垃圾邮件过滤机制是(51)。A.SMTP身份认证B.反向名字解析C.内容过滤D.黑名单过滤答案:C解析:内容过滤是通过扫描邮件的内容来识别和过滤垃圾邮件,这种方法相对其他过滤机制来说工作量最大,因此耗费计算资源最多。SMTP身份认证是对发送邮件的服务器进行身份验证,以确保邮件来自合法的源。反向名字解析是DNS的一种查询方式,用于确认IP地址对应的域名是否存在。黑名单过滤是将特定的邮件地址或域名列入黑名单,以阻止垃圾邮件的接收。因此,正确答案是C。57.在信息系统安全设计中,保证“信息及时且可靠地被访问和使用”是为了达到保障信息系统(52)的目标。A.可用性B.保密性C.可控性D.完整性答案:A解析:在信息系统安全设计中,保证"信息及时且可靠地被访问和使用"是为了达到保障信息系统可用性的目标。可用性确保授权用户或实体能够正常使用信息和资源,并且不被异常拒绝,允许他们可靠且及时地访问信息及资源。因此,正确答案是A。58.数字水印技术是指在数字化的数据内容中嵌入不明显的记号,被嵌入的记号通常是不可见的或者不可察觉的,但是通过计算操作能够实现对该记号的提取和检测。数字水印不能实现(53)。A.证据篡改鉴定B.数字信息版权保护C.图像识别D.电子票据防伪答案:C解析:数字水印技术主要用于版权保护、证据篡改鉴定、电子票据防伪等方面,而图像识别并不是数字水印技术的主要功能。因此,选项C是正确答案。59.安全套接字层超文本传输协议HTTPS在HTTP的基础上加入了SSL协议,网站的安全协议是HTTPS时,该网站浏览时会进行(54)处理。A.增加访问标记B.身份隐藏C.口令验证D.加密答案:D解析:HTTPS在HTTP的基础上加入了SSL协议,SSL协议的主要作用是为浏览器和服务器之间的通信提供加密处理,确保数据在传输过程中的安全性。因此,当网站的安全协议是HTTPS时,该网站浏览时会进行加密处理,以保护用户隐私和数据的完整性。选项D“加密”是正确的。60.Wi-Fi无线网络加密方式中,安全性最好的是WPA-PSK/WPA2-PSK,其加密过程采用了TKIP和(55)。A.AESB.DESC.IDEAD.RSA答案:A解析:WPA-PSK/WPA2-PSK无线网络加密方式中,除了采用TKIP算法外,还采用AES算法进行加密,因此安全性最好的是AES。其他选项如DES、IDEA和RSA虽然也可以用于无线网络加密,但相对于AES来说,安全性较低。61.涉及国家安全、国计民生、社会公共利益的商用密码产品与使用网络关键设备和网络安全专用产品的商用密码服务实行(56)检测认证制度。A.备案式B.自愿式C.鼓励式D.强制性答案:D解析:根据《密码法》的规定,涉及国家安全、国计民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,并实行强制性的检测认证制度。因此,正确答案为D,即强制性检测认证制度。62.从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是(57)。A.伪造B.流量分析C.拒绝服务D.中间人攻击答案:B解析:被动攻击主要包括网络窃听、截取数据包和流量分析。题目中提到的选项中,流量分析属于被动攻击。因此,正确答案是B。63.密码工作是党和国家的一项特殊重要工作,直接关系国家政治安全、经济安全、国防安全和信息安全。密码法的通过对全面提升密码工作法治化水平起到了关键性作用。密码法规定国家对密码实行分类管理,密码分类中不包含(58)。A.核心密码B.普通密码C.商用密码D.国产密码答案:D解析:密码法规定国家对密码实行分类管理,密码分为核心密码、普通密码和商用密码。核心密码和普通密码主要用于保护涉及国家秘密的信息,而商用密码则用于保护非国家秘密的商务信息。因此,选项D中的“国产密码”并未在密码法中提及,不属于密码分类之一。64.工业控制系统是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成,工业控制系统安全面临的主要威胁不包括(59)。A.系统漏洞B.网络攻击C.设备故障D.病毒破坏答案:C解析:工业控制系统面临的主要威胁包括系统漏洞、网络攻击和病毒破坏等,但不包括设备故障。设备故障属于工业控制系统可能遇到的问题,但不是其面临的主要威胁之一。因此,选项C是不正确的。65.资产管理是信息安全管理的重要内容,而清楚地识别信息系统相关的资产,并编制资产清单是资产管理的重要步骤。以下关于资产清单的说法中,错误的是:(60)。A.资产清单的编制是风险管理的一个重要先决条件B.信息安全管理中所涉及的信息资产,即业务数据、合同协议、培训材料等C.在制定资产清单的时候应根据资产的重要性、业务价值和安全分类,确定与资产重要性相对应的保护级别D.资产清单中应当包括将资产从灾难中恢复而需要的信息,如资产类型、格式、位置、备份信息、许可信息等答案:B解析:关于资产清单的说法中,选项B中提到的"信息安全管理中所涉及的信息资产,即业务数据、合同协议、培训材料等"是不完整的。实际上,资产清单应包括更广泛的范围,如服务及无形资产、人员等。因此,选项B是错误的。66.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。下列各种协议中,不属于身份认证协议的是(61)。A.IPSec协议B.S/Key口令协议C.X.509协议D.Kerbero

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论