2018年5月 信息安全工程师 上午题答案及解析 - 详解版(64题)_第1页
2018年5月 信息安全工程师 上午题答案及解析 - 详解版(64题)_第2页
2018年5月 信息安全工程师 上午题答案及解析 - 详解版(64题)_第3页
2018年5月 信息安全工程师 上午题答案及解析 - 详解版(64题)_第4页
2018年5月 信息安全工程师 上午题答案及解析 - 详解版(64题)_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本资料由小桨备考整理,仅供学习参考,非官方发布2018年5月信息安全工程师上午题答案及解析单选题(共63题,共63分)1.2、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级答案:D解析:SM9算法是基于标识的密码算法,属于国家商密算法。因此,我国国密标准中的标识密码算法是SM9。2.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门答案:A解析:数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。这种攻击方式是针对基于数学难题的各种密码的主要威胁。因此,正确答案是A。3.一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M答案:B解析:在密码系统中,明文的加密结果是密文,而密文的解密结果应该还原为原始的明文。因此,当明文M经过加密运算E后变成密文C,再对密文C进行解密运算D,应该得到原始的明文M。所以描述中必然成立的是选项B:D(E(M))=M。4.S/key口令是一种一次性口令生成方案,它可以对抗()。A.恶意代码攻击B.暴力分析攻击C.重放攻击D.协议分析攻击答案:C解析:S/Key口令是一种一次性口令生成方案,采用一次一密的方式,其主要目的是对抗重放攻击。因此,正确答案是C。5.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术答案:A解析:基于数据分析的隐私保护技术主要关注通过数据分析来识别和解决隐私问题,侧重于对数据的分析来识别和应对隐私问题,而题干要求的是面向数据挖掘的隐私保护技术,这两者并不等同。因此,不属于隐私保护技术的是基于数据分析的隐私保护技术。而基于数据失真的隐私保护技术、基于数据匿名化的隐私保护技术和基于数据加密的隐私保护技术都是与数据挖掘操作的特征结合的隐私保护手段。6.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。A.最小权限原则B.纵深防御原则C.安全性与代价平衡原则D.Kerckhoffs原则答案:D解析:从网络安全的角度看,网络安全防护体系在设计和实现时需要遵循的基本原则包括最小权限原则、纵深防御原则和安全性与代价平衡原则等。而Kerckhoffs原则属于密码理论原则,并不属于网络安全防护体系在设计和实现时需要遵循的基本原则。因此,正确答案为D。7.恶意软件是目前移动智能终端上被不法份子利用最多、对用户造成危害和损失最大的安全威胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。A.远程控制木马、话费吸取、隐私窃取类和系统破坏类B.远程控制木马、话费吸取、系统破坏类和硬件资源消耗类C.远程控制木马、话费吸取、隐私窃取类和恶意推广D.远程控制木马、话费吸取、系统破坏类和恶意推广答案:C解析:根据问题描述和参考答案,恶意软件是目前移动智能终端上的主要安全威胁类型,安卓平台恶意软件主要有远程控制木马、话费吸取、隐私窃取类和恶意推广四种类型。因此,正确答案为C。8.以下关于认证技术的描述中,错误的是()。A.最小特权原则B.木桶原则C.等级化原则D.最小泄漏原则答案:C解析:数字签名是用于确认信息发送者的身份,确保信息的完整性和安全性的技术,它通常是一个加密的字符串,可以是二进制的,也可以是十六进制的。因此,选项C描述错误。9.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。A.蜜罐技术B.入侵检测技术C.防火墙技术D.恶意代码扫描技术答案:A解析:蜜罐技术是一种主动防御技术,它通过模拟易受攻击的主机和服务,诱骗攻击者对其进行攻击,从而保护真正目标系统。因此,选项A是正确的。而入侵检测技术、防火墙技术和恶意代码扫描技术均属于被动防御技术,不是本题答案。10.如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。A.可用性B.完整性C.机密性D.可控性答案:C解析:信息的机密性保证信息不泄露给未经授权的进程或实体,只供授权者使用。如果未经授权的实体得到了数据的访问权,这就破坏了信息的机密性。因此,答案为C。11.按照密码系统对明文的处理方法,密码系统可以分为()。A.对称密码系统和公钥密码系统B.对称密码系统和非对称密码系统C.数据加密系统和数字签名系统D.分组密码系统和序列密码系统答案:D解析:按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统。分组密码系统将明文分成固定长度的组,然后对每个组进行加密,而序列密码系统则对明文的每一位进行加密。因此,根据题目描述,正确答案为D。12.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。A.数字证书和PKI系统相结合B.对称密码体制和MD5算法相结合C.公钥密码体制和单向安全Hash函数算法相结合D.公钥密码体制和对称密码体制相结合答案:C解析:实现数字签名最常用的方法建立在公钥密码体制和安全单向散列函数的基础之上。这种方法结合了公钥密码体制和单向安全Hash函数算法,能够确保数字签名的安全性和可靠性。因此,选项C是正确的。13.以下选项中,不属于生物识别方法的是()。A.掌纹识别B.个人标记号识别C.人脸识别D.指纹识别答案:B解析:题目要求选出不属于生物识别方法的选项。生物识别方法通常包括掌纹识别、人脸识别、指纹识别等,这些都属于生物特征识别,因为它们涉及到人体的独特特征。而个人标记号识别不属于生物特征识别,因此不属于生物识别方法。所以正确答案是B。14.计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取,以下关于计算机取证的描述中,错误的是()。A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据必须在开机的状态下进行B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点C.计算机取证包括对以磁性介质编码信息方式存储的计算机证据的保护、确认、提取和归档D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术答案:A解析:计算机取证时首先必须隔离目标计算机系统,而不是保护目标计算机系统。同时描述中提到“确定收集和保存电子证据必须在开机的状态下进行”并不准确,实际上电子证据的收集并不限定在计算机开机状态下进行,关机状态下也可以进行取证。因此,选项A的描述存在错误。15.在缺省安装数据库管理系统MySQL,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是()。A.使用MySQL自带的命令mysqladmin设置root口令B.使用setpassword设置口令C.登录数据库,修改数据库mysql下user表的字段内容设置口令D.登录数据库,修改数据库mysql下的访问控制列表内容设置口令答案:D解析:在MySQL中,为了安全起见,为root用户设置口令是重要的安全措施。A选项:使用MySQL自带的命令mysqladmin可以设置root用户的口令,这是一个正确的操作方法。B选项:使用setpassword设置口令也是MySQL中的一种常见方法,因此这也是正确的。C选项:登录数据库后,可以修改数据库mysql下的user表的字段内容来设置或修改口令,这是可行的。D选项:在MySQL中,访问控制列表(ACL)是用来控制用户对数据库的访问权限的,而不是用来设置口令的。因此,通过修改访问控制列表内容来设置口令是不正确的。所以,不正确的口令设置方法是D选项。16.数字水印技术通过在多媒体数据中嵌入隐藏的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是()。A.保密性B.隐藏性C.可见性D.完整性答案:C解析:数字水印技术用于数字版权保护时,需要满足保密性、隐藏性和完整性等基本要求。可见性和隐藏性是相互冲突的,因此不属于数字水印在数字版权保护中必须满足的基本应用需求。17.()是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。A.暴力攻击B.拒绝服务攻击C.重放攻击D.欺骗攻击答案:B解析:拒绝服务攻击是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。这种攻击方式利用大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。因此,选项B是正确答案。18.在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域B.利用SSL访问Web站点C.在浏览器中安装数字证书D.利用IP安全协议访问Web站点答案:A解析:将要访问的Web站点按其可信度分配到浏览器的不同安全区域,是一种有效的防范措施,可以防范Web页面中的恶意代码对自己计算机的损害。这种措施能够限制恶意代码在浏览器中的执行,从而保护计算机的安全。因此,选项A是正确的。其他选项如B、C、D虽然也可能提高网络安全,但它们并不是直接针对Web页面中恶意代码的防范措施。19.下列说法中,错误的是()。A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性B.抵赖是一种来自黑客的攻击C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用D.重放攻击是指出于非法目地,将所截获的某次合法的通信数据进行拷贝而重新发送答案:B解析:抵赖并不是来自黑客的攻击,而是指信息的发送方否认已经发送的信息。因此,选项B错误。其他选项描述正确,数据的完整性被破坏包括数据被非授权地增删、修改或破坏;非授权访问是指某一资源被某个非授权的人或以非授权的方式使用;重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送。20.Linux系统的运行日志存储的目录是()。A.应用软件B.纯文本C.网页D.在线答案:A解析:在Linux系统中,运行日志通常存储在/var/log目录下。该目录包含了系统、应用程序和服务生成的日志文件。其他选项如/usr/log、/etc/log和/tmp/log并不是专门用于存储运行日志的目录。因此,正确答案是A。21.[图片题目][题目图片][题目图片]A.0110B.1001C.0100D.0101答案:A解析:根据题目描述,当S1盒输入为“100010”时,根据DES算法的规则,第1位与第6位组成二进制串“10”(十进制2),中间四位组成二进制“0001”(十进制1)。查询S1盒的2行1列,得到数字6,最终得到输出二进制数是0110。因此,正确答案是A。22.以下关于TCP协议的描述,错误的是()。A.TCP是Internet传输层的协议,可以为应用层的不同协议提供服务B.TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务C.TCP使用二次握手来建立连接,具有很好的可靠性D.TCP每发送一个报文段,就对这个报文段设置一次计算器答案:C解析:TCP使用三次握手来建立连接,而不是二次握手,所以选项C描述错误。其他选项A、B、D都是对TCP协议的正确描述。23.Kerberos是一种常用的身份认证协议,它采用的加密算法是()。A.ElgamalB.DESC.MD5D.RSA答案:B解析:Kerberos进行密钥分配时使用DES等对称密钥加密。因此,Kerberos采用的加密算法是DES,选项B是正确答案。24.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。A.流量分析B.后门C.拒绝服务攻击D.特洛伊木马答案:A解析:被动攻击主要包括窥探、窃取、分析重要信息等行为,不会影响到网络和服务器正常工作。其中流量分析是一种常见的被动攻击方式。因此,选项A正确。而选项B后门通常被认为是主动攻击的一种形式;选项C拒绝服务攻击也是一种主动攻击;选项D特洛伊木马也是一种主动攻击手段,常用于伪装成合法软件来欺骗用户下载并执行恶意代码。25.移动用户有些属性信息需要收到保护,这些信息一旦泄漏,会对公众用户的生命财产安全造成威胁,以下各项中,不需要被保护的属性是()。A.终端设备信息B.用户通话信息C.用户位置信息D.公众运营商信息答案:D解析:对于移动用户的属性信息,需要保护的是那些一旦泄露会对公众用户的生命财产安全造成威胁的信息。终端设备信息、用户通话信息和用户位置信息都属于敏感信息,一旦泄露可能会导致用户的隐私被侵犯,甚至可能危及生命安全。而公众运营商信息不属于敏感信息,不属于需要保护的属性。因此,不需要被保护的属性是公众运营商信息。26.以下关于数字证书的叙述中,错误的是()。A.证书通常携带CA的公开密钥B.证书携带持有者的签名算法标识C.证书的有效性可以通过验证持有者的签名验证D.证书通常由CA安全认证中心发放答案:A解析:数字证书中携带的是持有者的公钥信息,而非CA的公开密钥。因此,选项A描述错误,符合题目要求。其他选项B、C、D都是关于数字证书的正确描述。27.2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的()算法一致通过成为国际标准A.SM2与SM3B.SM3与SM4C.SM4与SM9D.SM9与SM2答案:D解析:在2017年11月于德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国提出的SM2与SM9数字签名算法一致通过并成为国际标准。因此,正确答案为D,即SM9与SM2。28.典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是()。A.像素值失真攻击B.敏感性分析攻击C.置乱攻击D.梯度下降攻击答案:C解析:鲁棒性攻击的目的是减少或消除数字水印的存在,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等。表达攻击是让图像水印变形以使水印存在性检测失败,包括置乱攻击、同步攻击等。根据题意,置乱攻击属于表达攻击,因此不属于鲁棒性攻击的是置乱攻击,即选项C。29.数字信封技术能够()。A.隐藏发送者的真实身份B.保证数据在传输过程中的安全性C.对发送者和接收者的身份进行认证D.防止交易中的抵赖发生答案:B解析:数字信封技术是一种加密技术,它能够保证数据在传输过程中的安全性。因此,选项B是正确的。30.在DES加密算法中,子密钥的长度和加密分组的长度分别是()。A.注册中心RAB.国家信息安全测评认证中心C.认证中心CAD.国际电信联盟ITU答案:B解析:在DES加密算法中,子密钥的长度是48位,而加密分组的长度是64位。因此,正确答案是B。31.WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()。A.WPA和WPA2B.WEPC.WPA-PSKD.WPA2-PSK答案:B解析:WPA加密的认证方式包括WPA、WPA-PSK、WPA2和WPA2-PSK,而WEP是旧式的无线网络加密标准,并不属于WPA加密的认证方式。因此,选项BWEP是不正确的答案。32.特洛伊木马攻击的威胁类型属于()。A.旁路控制威胁B.网络欺骗C.植入威胁D.授权侵犯威胁答案:C解析:特洛伊木马攻击的威胁类型属于植入威胁,特洛伊木马是一种欺骗性的文件或程序,它伪装成合法的软件或系统服务,从而欺骗用户下载和安装,进而对计算机系统造成损害。因此,正确答案是C。33.信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患通常采用的安全防护技术是()。A.信息隐藏技术B.数据加密技术C.消息认证技术D.数据备份技术答案:C解析:在信息通过网络进行传输的过程中,存在着被篡改的风险。为了解决这一安全隐患,通常采用的安全防护技术是数据加密技术。数据加密技术可以对传输的数据进行加密,即使数据被截获,也无法获取其真实内容,从而保护数据的完整性。因此,选项B是正确答案。而消息认证技术主要是验证消息的来源和完整性,并不直接解决数据被篡改的问题。数据备份技术主要是为了防止数据丢失,并不是解决数据被篡改的安全技术。因此,选项A、C和D都不是正确答案。34.SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是()。A.可用性B.完整性C.保密性D.可认证性答案:A解析:SSL协议结合了对称密码技术和公钥密码技术,可以提供秘密性、完整性和可认证性的安全服务,但不能提供可用性这项安全服务。因此,该题答案为A。35.计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是()。A.检查计算机是否感染病毒,清除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.检查计算机是否感染病毒,清除部分已感染病毒答案:D解析:杀毒软件的主要作用是检查计算机是否感染病毒,并在发现病毒后清除部分已感染的病毒。因此,正确答案是D。36.IP地址分为全球地址和专用地址,以下属于专用地址的是()。A.192.172.1.2B.10.1.2.3C.168.1.2.3D.172.168.1.2答案:B解析:IP地址分为全球地址和专用地址,其中专用地址也称为私有地址,常用于内部网络。题目中给出的四个选项中,只有选项B(即10.1.2.3)属于专用地址范围。其他选项A、C、D均不属于专用地址范围。37.信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段。A.风险评估准备、漏洞检测、风险计算和风险等级评价B.资产识别、漏洞检测,风险计算和风险等级评价C.风险评估准备、风险因素识别、风险程度分析和风险等级评价D.资产识别、风险因素识别、风险程度分析和风险等级评价答案:C解析::信息安全风险评估的流程包括资产识别、风险因素识别、风险程度分析和风险等级评价四个阶段。确定资产是风险评估的第一步,明确资产价值;然后分析风险因素、风险程度和风险等级;之后提出各种应对手段和解决办法,并进行评估影响、排列风险、制定决策;最后实施应对方案。因此,正确答案是D选项。38.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括()。A.流特征提取单元B.流特征选择单元C.分类器D.响应单元答案:D解析:深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,其主要包括流特征选择单元、流特征提取单元和分类器这三个部分。根据这些描述,选项A、B和C都是深度流检测系统可能包括的部分,而响应单元并不属于深度流检测技术的核心组成部分。因此,答案为D。39.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括()三大功能模块。A.审计数据挖掘,审计事件记录及查询、审计事件分析及响应报警B.审计事件特征提取、审计事件特征匹配、安全响应报警C.审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统D.日志采集与挖掘、安全事件记录及查询、安全响应报警答案:C解析:操作系统的安全审计需要三大功能模块来完成审计功能,包括审计事件的收集及过滤功能模块,审计事件的记录及查询功能模块,以及审计事件分析及响应报警功能模块。因此,正确答案是C。40.计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()。A.计算机犯罪有高智能性,罪犯可能掌握一些高科技手段B.计算机犯罪具有破坏性C.计算机犯罪没有犯罪现场D.计算机犯罪具有隐蔽性答案:C解析:计算机犯罪虽然没有传统意义上的物理现场,但存在一个数字空间的犯罪现场,因此选项C“计算机犯罪没有犯罪现场”是错误的。其他选项A、B、D都是计算机犯罪的正确特征描述。41.攻击者通过对目标主机进行端口扫可以直接获得()。A.目标主机的操作系统信息B.目标主机开放端口服务信息C.目标主机的登录口令D.目标主机的硬件设备信息答案:B解析:攻击者通过对目标主机进行端口扫描,可以直接获得目标主机开放端口的服务信息。端口扫描能够判断目标主机上运行的服务,因为常用的服务通常使用标准的端口。通过扫描到相应的端口,攻击者就能知道目标主机上运行的服务。因此,正确答案是B。42.WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。A.SM4B.优化的RSA加密算法C.SM9D.优化的椭圆曲线加密算法答案:D解析:WPKI(无线公开密钥体系)采用优化的椭圆曲线加密算法进行加密,因此选项D是正确答案。43.文件型病毒不能感染的文件类型是()。A.SYS型B.EXE类型C.COM型D.HTML型答案:D解析:文件型病毒主要感染可执行文件(如EXE、COM等),以便在操作系统启动时获得控制权。HTML文件是文本文件,不会被文件型病毒感染。因此,选项D是正确的。44.网络系统中针对海量数据的加密,通常不采用()方式。A.会话加密B.公钥加密C.链路加密D.端对端加密答案:B解析:非对称加密(如公钥加密)虽然安全但加密和解密的过程相对复杂,效率较低、速度慢,不适合用于处理海量数据的加密。因此,在网络系统中针对海量数据的加密,通常不采用公钥加密方式。选项A会话加密、选项C链路加密和选项D端对端加密都是针对海量数据常用的加密方式,故排除。45.对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是()。A.窃听B.重放C.克隆D.欺诈答案:C解析:克隆属于对无线设备的攻击,因为克隆涉及到无线设备的身份伪造或复制,例如SIM卡攻击等。其他选项如窃听、重放和欺诈更多地与对无线接口的攻击或对无线网络的攻击有关。46.无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAPI的描述,正确的是()。A.WAPI从应用模式上分为单点式、分布式和集中式B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术C.WAPI包括两部分:WAI和WPI,其中WAl采用对称密码算法实现加、解密操作D.WAPI的密钥管理方式包括基于证书和基于预共享秘钥两种方式答案:D解析:WAPI鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥PSK。基于证书的方式包括证书鉴别、单播密钥协商与组播密钥通告;基于预共享密钥的方式则为单播密钥协商与组播密钥通告。因此,选项D描述正确。其他选项没有提到WAPI的密钥管理方式,故排除。47.分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式)、密码分组链接模式(CBC模式)、输出反馈模式(OFB模式)。下图描述的是()模式(图中Pi表示明文分组,Ci表示密文分组)[题目图片][题目图片]A.ECB模式B.CFB模式C.CBC模式D.OFB模式答案:A解析:根据题目描述和提供的图示,可以看到数据被分成固定大小的块,然后对每个块进行独立的加密,这与ECB模式(电子密码本模式)的定义相符。在ECB模式中,每个明文分组独立于其他分组进行加密,加密过程不依赖于其他分组的结果。因此,根据图示和ECB模式的定义,选项A正确。48.关于祖冲之算法的安全性分析不正确的是()。A.电源故障B.物理攻击C.自然灾害D.字典攻击答案:B解析:祖冲之算法(ZUC算法)已经被国际组织3GPP推荐为4G无线通信的加密和完整性标准的候选算法,它由三个基本部分组成,并不具备线性特性。因此,选项B中关于祖冲之算法输出具有良好的线性特性的说法是不正确的。其他选项关于祖冲之算法的随机性、周期性和抵抗序列密码分析方法等方面是正确的描述。49.以下关于网络钓鱼的说法中,不正确的是()。A.网络钓鱼属于社会工程攻击B.网络钓鱼与Web服务没有关系C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站D.网络钓鱼融合了伪装、欺骗等多种攻击方式答案:B解析:网络钓鱼是一种针对计算机用户的攻击手段,其主要通过发送欺诈邮件或创建虚假的网站等手段,欺骗用户输入敏感信息。网络钓鱼与Web服务密切相关,因为它是利用Web服务进行的攻击。因此,选项B中的说法不正确。50.Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指()。A.不可上读B.不可上写C.不可下读D.不可下写答案:A解析:BLP模型的简单安全特性是指主体只能向下读,不能向上读,即“不可上读”。因此,正确答案是A。51.安全电子交易协议SET是由VISA和Mastercard两大信用卡组织联合开发的电子商务安全协议,以下关于SET的叙述中,正确的是()。A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份C.RA负责证书废止列表CRL的登记和发布D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能答案:C解析:SET协议是由VISA和Mastercard两大信用卡组织联合开发的电子商务安全协议,其主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性。因此,选项C是正确的。其他选项的描述不完全准确或与SET协议的实际运作不符。52.以下关于VPN的叙述中,正确的是()。A.VPN通过加密数据保证通过公网传输的信息即使被他人截获也不会泄露B.VPN指用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN不能同时实现信息的认证和对身份的认证D.VPN通过身份认证实现安全目标,不具数据加密功能答案:A解析:VPN是通过加密数据保证通过公网传输的信息即使被他人截获也不会泄露,这一叙述是正确的。VPN技术依靠ISP(Internet服务提供商)在公用网络中建立专用的、安全的数据通信通道,数据加密是其中的重要环节。因此,选项A正确,而其他选项对VPN的描述存在不准确或片面的情况。53.对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则以下是椭圆曲线11平方剩余的是()。A.IP源地址B.源端口C.IP目的地址D.协议答案:B解析:根据题目给出的椭圆曲线方程(y^2=x^3+x+6)mod11,我们需要判断各个选项x的值是否满足该方程。对于选项A,x=1,代入方程得到(y^2=8)mod11,因为(y^2)的取值范围是0到10(在模11下),没有对应的y值使得方程成立,所以A错误。对于选项B,x=3,代入方程得到(y^2=3)mod11,此时(y)可以取值为模11下满足(y^2)模11为3的值,因此B是椭圆曲线上的点。对于选项C和D,通过类似的计算,我们可以发现它们也不满足给定的椭圆曲线方程。因此正确答案是B。54.以下关于网络流量监控的叙述中,不正确的是()。A..网络流量监控分析的基础是协议行为解析技术B.数据采集探针是专门用于获取网络链路流量数据的硬件设备C.流量监控能够有效实现对敏感数据的过滤D.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等答案:C解析:关于网络流量监控的叙述中,叙述不正确的是C选项,即“流量监控能够有效实现对敏感数据的过滤”。流量监控主要用于监控网络中的流量情况,包括流量大小、流向、协议类型等,并不能过滤敏感数据。其他选项A、B、D都是正确的描述。55.设在RSA的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=()。A.在一个公钥密码体制中,一般存在公钥和私钥两个密钥B.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的C.公钥密码体制中仅根据密码算法和加密密来确定解密密在计算上是不可行的D.公钥密码体制中的私钥可以用来进行数字签名答案:D解析:首先,我们需要对题目中的信息进行解析。题目给出了RSA公钥密码体制中的公钥(e,n)=(7,55)。我们知道在RSA中,公钥和私钥的关系是基于模反元素的概念。这里我们需要找到一个数d,使得ed与n的关系满足模反元素的要求,即ed≡1(modφ(n)),其中φ(n)是n的欧拉函数值,这里φ(n)=(p-1)(q-1)。首先我们需要对n进行质因数分解,得到n=pq的值。通过观察我们可以发现n=55=511,所以p和q的可能值为5和11。然后我们计算φ(n)=(p-1)(q-1)=410=40。接着我们找到满足ed≡1(mod40)的d值。通过计算我们可以发现当e=7时,d=23满足这个条件,因为723≡1(mod40)。所以答案是d=23,对应选项D。56.SM3密码杂凑算法的消息分组长度为()比特。A.64B.128C.512D.1024答案:C解析:SM3密码杂凑算法的消息分组长度为512比特。57.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是()。A.实际安全B.可证明安全C.无条件安全D.绝对安全答案:A解析:根据题目描述,如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是计算安全的。这意味着强力破解证明是安全的。因此,正确答案是A,即实际安全。58.a=17,b=2,则满足a与b取模同余的是()。A.发送方用公开密钥加密,接收方用公开密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用公开密钥加密,接收方用私有密钥解密D.发送方用私有密钥加密,接收方用公开密钥解答案:B解析::在数论中,两个整数a和b关于模n是同余的,当且仅当n可以整除a和b的差(即b-a)。在本题中,已知a=17和b=2,需要找到一个数n(在本题的选项中),使得n可以整除b-a(即15)。观察选项,只有数字5可以整除15,因此满足条件。所以正确答案是B选项,数字5。59.Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend(本题)ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.A.withB.onC.ofD.for答案:B解析:第一空:根据句子结构和语境,此处需要填入一个介词,表示“我们所依赖的实体的可靠性、诚实和安全性的主观信仰关乎我们的福利”,因此选项B“on”符合语境。第二空:接下来的句子提到“在网络环境中我们依赖广泛的事物”,这些事物包括硬件、软件、数据以及人和组织等,因此需要一个词来描述这些事物与信任之间的关系。选项C“of”表示所属关系,符合语境。第三空:前文提到信任管理成为某个内容的一部分,根据语境和常识,我们可以判断这个内容应该与身份管理有关,因此选项A“foridentitymanagement”是最合适的答案。第四空:最后一部分提到了建立初始的信任通常发生在物理世界,需要一个介词来连接物理世界和信任的建立,此处使用"with"表示伴随关系最为合适。所以答案为B。60.Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted(本题)fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.A.entityB.personC.componentD.thing答案:A解析:根据题目描述,空格前句子提到“Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentity”,这里的entity指的是一个实体,因此空格处应填入“entity”,表示我们依赖的实体。因此,答案为A。61.Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan(本题)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.A.NolongerB.neverC.alwaysD.often答案:B解析:根据原文中的句子“Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities”,可以得知身份和信任的转移是帮助设计并实现大规模在线市场和社区的,也就是说身份和信任的转移是必须的,从未提到过身份和信任的转移不再重要或者没有发生的情况,因此选项B“never”是不正确的表述,其他选项也不符合语境。因此答案为B。62.Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincre

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论