2016年11月 信息安全工程师 上午题答案及解析 - 详解版(72题)_第1页
2016年11月 信息安全工程师 上午题答案及解析 - 详解版(72题)_第2页
2016年11月 信息安全工程师 上午题答案及解析 - 详解版(72题)_第3页
2016年11月 信息安全工程师 上午题答案及解析 - 详解版(72题)_第4页
2016年11月 信息安全工程师 上午题答案及解析 - 详解版(72题)_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本资料由小桨备考整理,仅供学习参考,非官方发布2016年11月信息安全工程师上午题答案及解析单选题(共72题,共72分)1.以下有关信息安全管理员职责的叙述,不正确的是A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全应用程序D.信息安全管理员应该对安全设备进行优化配置答案:C解析:信息安全管理员的职责包括对网络的总体安全布局进行规划、对信息系统安全事件进行处理以及对安全设备进行优化配置。然而,为用户编写安全应用程序并不属于信息安全管理员的职责范围。因此,选项C是不正确的叙述。2.国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是A.DHB.ECDSAC.ECDHD.CPK答案:C解析:根据题目中的信息,国家密码管理局于2006年发布的“无线局域网产品须使用的系列密码算法”中,密钥协商算法应使用的是ECDH。因此,答案为C。3.以下网络攻击中,()属于被动攻击A.拒绝服务攻击B.重放C.假冒D.流量分析答案:D解析:流量分析是一种网络攻击手段,它通过监测和分析网络流量数据,获取有关网络使用和活动的信息,属于被动攻击。它不需要直接破坏目标系统的功能或服务,而是通过观察和分析来获取敏感信息。因此,选项D是正确的。而其他选项如拒绝服务攻击、重放和假冒都是主动攻击的方式,它们直接对目标系统进行攻击或欺骗,与被动攻击不同。4.()不属于对称加密算法A.IDEAB.DESC.RC5D.RSA答案:D解析:IDEA、DES、RC5都属于对称加密算法,它们在进行加密和解密时使用的是相同的密钥。而RSA是一种非对称加密算法,它在进行加密和解密时使用的是不同的密钥。因此,选项D中的RSA不属于对称加密算法。5.面向身份信息的认证应用中,最常用的认证方法是A.基于数据库的认证B.基于摘要算法认证C.基于PKI认证D.基于账户名/口令认证答案:D解析:在面向身份信息认证应用中,最常用的认证方法是基于账户名/口令认证。这种认证方式简单、方便,广泛应用于日常生活中的操作系统登录、邮件系统登录等场景。用户只需输入正确的用户名和密码,即可进行身份验证并进入系统。因此,D选项是正确答案。6.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为A.公钥加密系统B.单密钥加密系统C.对称加密系统D.常规加密系统答案:A解析:公钥加密系统又称之为非对称加密系统,其使用的加密密钥和解密密钥是不同的,且从一个密钥难以推出另一个密钥,因此题目中的描述符合公钥加密系统的特点。选项A正确。7.S/Key口令是一种一次性口令生产方案,它可以对抗A.恶意代码木马攻击B.拒绝服务攻击C.协议分析攻击D.重放攻击答案:D解析:S/Key口令是一种一次性口令生产方案,其主要目的是通过每次生成不同的口令来增强安全性。重放攻击是一种通过捕获并重新发送消息来进行攻击的方式。由于S/Key口令是的一次性特点,使得攻击者无法获取到有效的口令进行重放攻击。因此,S/Key口令可以对抗重放攻击。其他选项如恶意代码木马攻击、拒绝服务攻击和协议分析攻击并不是一次性口令方案主要对抗的攻击类型。8.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止A.内部威胁和病毒威胁B.外部攻击C.外部攻击、外部威胁和病毒威胁D.外部攻击和外部威胁答案:A解析::防火墙是一种网络安全系统,它位于内部网络与外部网络之间,用于控制网络通信。虽然防火墙可以有效地阻止外部攻击和威胁,但它无法防范内部威胁和病毒威胁。因此,正确答案是A。9.以下行为中,不属于威胁计算机网络安全的因素是A.操作员安全配置不当而造成的安全漏洞B.在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C.安装非正版软件D.安装蜜罐系统答案:D解析:选项B描述的行为属于网络攻击行为,是一种威胁计算机网络安全的因素。其他选项中,操作员安全配置不当会造成安全漏洞,安装非正版软件可能存在安全隐患,而蜜罐系统是一种网络安全防御手段,不属于威胁因素。因此,正确答案是D,但参考解析中提到蜜罐系统是一种防御手段,与题目要求不符,故排除。最终答案为B。10.电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括(10)。A.交易的真实性B.交易的保密性和完整性C.交易的可撤销性D.交易的不可抵赖性答案:C解析:电子商务系统中的电子交易安全需求主要包括交易的真实性、交易的保密性和完整性,以及交易的不可抵赖性。而交易的可撤销性并不是电子商务系统中的电子交易安全需求之一。因此,选项C是正确答案。11.以下关于认证技术的叙述中,错误的是A.指纹识别技术的利用可以分为验证和识别B.数字签名是十六进制的字符串C.身份认证是用来对信息系统中实体的合法性进行验证的方法D.消息认证能够确定接收方收到的消息是否被篡改过答案:B解析:数字签名并不是简单的十六进制字符串,而是由数字组成的代码串,用于验证信息的完整性和真实性。因此,选项B描述错误。其他选项描述都是正确的。12.有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为A.动态化原则B.木桶原则C.等级性原则D.整体原则答案:B解析:根据题目描述,对信息进行均衡、全面的防护,提高整个系统的安全性能的原则是木桶原则。其他选项如动态化原则、等级性原则等虽然也是信息安全中的原则,但与题目描述不完全匹配。因此,正确答案是B。13.在以下网络威胁中(13)不属于信息泄露。A.数据窃听B.流量分析C.偷窃用户帐号D.暴力破解答案:D解析:信息泄露是指信息被未授权的个体访问或获取。在给出的选项中,A数据窃听、B流量分析和C偷窃用户帐号都属于信息泄露的范畴,因为这些行为都会使未授权的个体获取到敏感信息。而D暴力破解更多地与网络系统的安全性有关,即通过尝试多种可能的密码组合来破解密码,它并不直接涉及到信息的泄露。因此,不属于信息泄露的网络威胁是D暴力破解。14.未授权的实体得到了数据的访问权,这属于对安全的()的破坏A.机密性B.完整性C.合法性D.可用性答案:A解析:未授权的实体得到了数据的访问权,这意味着数据被泄露给了非授权的用户或实体,因此这是对数据机密性的破坏。机密性保护的是确保网络信息不被泄露给非授权的用户、实体或过程。15.按照密码系统对明文的处理方法,密码系统可以分为A.置换密码系统和易位密码B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分组密码系统和序列密码系统答案:D解析:按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统。因此,正确答案是D。16.数字签名最常见的实现方法是建立在()的组合基础之上A.公钥密码体制和对称密码体制B.对称密码体制和MD5摘要算法C.公钥密码体制和单向安全散列函数算法D.公证系统和MD4摘要算法答案:C解析:数字签名最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。公钥密码体制用于加密和解密数据,而单向安全散列函数算法则用于生成数据的唯一标识,以确保数据的完整性和真实性。因此,选项C是正确的。17.以下选项中,不属于生物识别方法的是A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别答案:D解析:指纹识别、声音识别、虹膜识别都是基于生物个体的独特特征进行身份识别的方法,属于生物识别技术。而个人标记号识别并不是基于生物特征的身份识别方法,因此不属于生物识别方法。18.计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取,以下关于计算机取证的描述中,错误的是()。A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据必须在开机的状态下进行B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点C.计算机取证包括对以磁性介质编码信息方式存储的计算机证据的保护、确认、提取和归档D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术答案:A解析:计算机取证时首先必须隔离目标计算机系统,而不是保护目标计算机系统。同时描述中提到“确定收集和保存电子证据必须在开机的状态下进行”是不准确的,实际上,计算机取证可以在关机状态下进行,以避免激活屏幕保护程序或干扰正在进行的程序操作。因此,选项A的描述是错误的。19.[图片题目][题目图片][题目图片]A.当前连接数据库的用户数量B.当前连接数据库的用户名C.当前连接数据库的用户口令D.当前连接的数据库名答案:B解析:根据提供的题目内容,题目中询问的是关于数据库连接的当前状态信息。在选项中,当前连接数据库的用户名是唯一的正确答案。其他选项如当前连接数据库的用户数量、用户口令和连接的数据库名并不是直接通过题目中的图标或常见数据库连接状态标识来展示的。因此,正确答案是B,即当前连接数据库的用户名。20.数字水印技术通过在数字化多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的其本应用需求的是(20)。A.安全性B.隐蔽性C.鲁棒性D.可见性答案:D解析:数字水印技术应用于数字版权保护时,需要满足的基本要求包括安全性、隐蔽性和鲁棒性。其中:安全性:确保水印数据不易被非法提取或篡改。隐蔽性:水印应嵌入在多媒体数据中,但不应影响用户的视觉体验或数据的正常使用。鲁棒性:水印应能抵抗各种信号处理、编辑、压缩等操作,保持其完整性和可检测性。而可见性与数字水印的基本应用需求相悖,因为数字水印的本质是隐蔽的,不易被察觉的。所以,不属于数字水印在数字版权保护中必须满足的基本应用需求的是可见性(D)。21.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做A.重放攻击B.拒绝服务攻击C.反射攻击D.服务攻击答案:B解析::拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。因此,正确答案是B。22.在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域B.在浏览器中安装数字证书C.利用IP安全协议访问Web站点D.利用SSL访问Web站点答案:A解析:为了防止Web页面中的恶意代码对自己计算机的损害,将要访问的Web站点按其可信度分配到浏览器的不同安全区域是一种有效的防范措施。这种划分不同安全区域的策略是浏览器为了保护用户计算机而采取的一种技术,通过针对不同的区域指定不同的文件下载方式,从而降低用户计算机受到攻击的风险。因此,选项A是正确的防范措施。而选项B、C、D虽然也可能是在网络安全方面的一些措施,但与题目要求的防止Web页面中恶意代码的危害不直接相关。23.下列说法中,错误的是()。A.服务攻击是针对某种特定网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则答案:B解析:主要的渗入威胁不仅包括特洛伊木马和陷阱,还包括假冒、旁路、授权侵犯等。因此,选项B的说法不完全正确,是错误的说法。24.依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于A.二级及二级以上B.三级及三级以上C.四级及四级以上D.五级答案:B解析:依据国家信息安全等级保护相关标准,对国家安全造成损害的信息系统至少应该属于三级及三级以上。因为信息系统的安全保护等级分为五级,其中第三级以上的信息系统受到破坏后,会对社会秩序和公共利益或者国家安全造成损害。而军用不对外公开的信息系统涉及国家安全,因此至少应该属于三级及三级以上。25.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,应该用(25)方式阅读电子邮局件。A.网页B.纯文本C.程序D.会话答案:B解析:为了防止电子邮件中的恶意代码,建议使用纯文本方式阅读电子邮件。纯文本方式不会执行邮件中的恶意代码,从而避免受到攻击。因此,选项B是正确的答案。选项A网页方式、选项C程序方式和选项D会话方式都有可能执行邮件中的恶意代码,存在安全风险。26.如果该S盒的输入为110011,则期二进制输出为(26)。[题目图片][题目图片]A.0110B.1001C.0100D.0101答案:C解析:根据题目描述,S盒是DES算法的核心部分,具有特定的输入输出特性。对于输入的110011,其中第一位和第六位表示行数,中间四位表示列数。根据S盒的映射关系,这个特定的输入会映射到输出0100。因此,正确答案为C。27.在IPv4的数据报格式中,字段(27)最适合于携带隐藏信息。A.生存时间B.源地址C.版本D.标识答案:D解析:在IPv4的数据报格式中,标识字段主要用于标识数据报的序号或标识特定的网络接口,因此它最适合于携带隐藏信息。生存时间(TTL)字段主要用于防止数据报在网络中无限循环,源地址和版本字段则分别用于标识数据报的来源和协议版本,这些字段不太适合用于隐藏信息。因此,正确答案是D。28.Kerberos是一种常用的身份认证协议,它采用的加密算法是(28)。A.ElgamalB.DESC.MD5D.RSA答案:B解析:Kerberos身份认证协议采用的加密算法是DES。29.以下关于加密技术的叙述中,错误的是A.对称密码体制的加密密钥和解密密钥是相同的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制中加密算法和解密算法是保密的D.所有的密钥都有生存周期答案:C解析:对称密码体制中,加密算法和解密算法是公开的,而密钥是保密的。密码分析的目的就是千方百计地寻找密钥或明文。所有的密钥都有生存周期。因此,选项C描述错误。30.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命和财产安全造成威胁。以下各项中,不需要被保护的属性是(30)。A.用户身份B.用户位置信息C.终端设备信息D.公众运营商信息答案:D解析:移动用户的属性信息中,用户身份、用户位置信息和终端设备信息都属于敏感信息,一旦泄露可能会对公众用户的生命和财产安全造成威胁,因此需要被保护。而公众运营商信息不属于需要保护的敏感信息范围,因此不需要被保护。31.以下关于数字证书的叙述中,错误的是A.证书通常由CA安全认证中心发放B.证书携带持有者的公开密钥C.证书的有效性可以通过验证持有者的签名来获知或确认D.证书通常携带CA的公开密钥答案:D解析:数字证书通常包含用户身份信息、持有者的公开密钥以及CA的数字签名信息,并不直接携带CA的公开密钥。因此,叙述中错误的是D选项。32.密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是A.发送方用公开密钥加密,接收方用公开密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用公开密钥加密,接收方用私有密钥解密D.发送方用私有密钥加密,接收方用公开密钥解答案:D解析:密码分析学是研究密码破译的科学,破译密文的关键在于截获密文,获得密钥,并了解如何解密。因此,正确答案是D。33.数字信封技术能够A.对发送者和接收者的身份进行认证B.保证数据在传输过程中的安全性C.防止交易中的抵赖发生D.隐藏发送者的身份答案:B解析:数字信封技术利用接收方的公钥对要传输的数据进行加密,确保数据在传输过程中的安全性。因此,选项B正确,其他选项不是数字信封技术的功能。34.在DES加密算法中,密钥长度和被加密的分组长度分别是(35)。A.56位和64位B.56位和56位C.64位和64位D.64位和56位答案:A解析:DES(数据加密标准)加密算法中,密钥长度是56位,加上校验位(通常是一个奇偶校验位),总共是64位。被加密的数据分组长度也是64位。因此,正确答案是A,即密钥长度和被加密的分组长度分别是56位和64位。关于软考历年试题和官方教程中的表述歧义,应以实际加密算法的标准定义为准。35.甲不但怀疑乙发给他的被人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为A.国际电信联盟电信标准分部(ITU-T)B.国家安全局(NSA)C.认证中心(CA)D.国家标准化组织(ISO)答案:C解析:通信双方进行保密通信时,为了验证对方的身份和保证通信的安全性,通常会通过双方都信任的第三方认证中心(CA)来签发数字证书。因此,在这个情境下,第三方应该是认证中心(CA),以消除甲的疑虑,确保通信的安全。选项C正确。36.WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括A.WPA和WPA2B.WPA-PSKC.WEPD.WPA2-PSK答案:C解析:WPA加密的认证方式包括WPA、WPA-PSK、WPA2和WPA2-PSK,而WEP是一种较早的无线网络加密技术,并不属于WPA加密的认证方式。因此,选项C是错误的。37.特洛伊木马攻击的威胁类型属于A.授权侵犯威胁B.渗入威胁C.植入威胁D.旁路控制威胁答案:C解析:特洛伊木马攻击的威胁类型属于植入威胁。特洛伊木马是一种恶意软件,它会被伪装成无害的应用程序,然后诱导用户下载和安装,从而实现对目标系统的非法访问和控制。这种攻击方式的核心是通过植入恶意代码来实现对目标系统的控制,因此属于植入威胁。38.信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是A.加密技术B.匿名技术C.消息认证技术D.数据备份技术答案:C解析:消息认证技术是用来验证信息的完整性,确保接收方收到的报文是真实的并且未被篡改。因此,为了解决信息在网络传输过程中被篡改的风险,通常采用的安全防护技术是消息认证技术。39.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是A.数字签名技术B.数字证书C.消息认证码D.身份认证技术答案:A解析:数字签名技术是一种确保信息完整性和身份认证的技术。在这种情境下,甲可以使用数字签名技术来证明这份订单确实来自乙。数字签名技术可以防止发送方(在此情境下是乙)否认自己发送了订单,同时也能验证订单的真实性。因此,为了解除这种纷争,应采用的安全技术是数字签名技术,选项A正确。40.目前使用的防杀病毒软件的作用是A.检查计算机是否感染病毒,清除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.检查计算机是否感染病毒,清除部分已感染病毒答案:D解析:目前使用的防杀病毒软件主要的作用是检查计算机是否感染病毒,并清除部分已感染的病毒。然而,需要注意的是,防杀毒软件无法杜绝所有病毒对计算机的侵害,也不能查出并清除所有已感染的病毒,特别是对于未知的或更高级的病毒。因此,防杀毒软件的使用虽然重要,但也需要与其他安全措施结合,共同保护计算机的安全。41.IP地址分为全球地址和专用地址,以下属于专用地址的是(42)。A.172.168.1.2B.10.1.2.3C.168.1.2.3D.92.172.1.2答案:B解析:在IP地址中,以10.开头的地址属于专用地址,不会被全球路由网分配,只能在局域网内部使用。因此,选项B"10.1.2.3"是专用地址。而选项A“172.168.1.2”、选项C“168.1.2.3”和选项D“92.172.1.2”都不是专用地址。42.下列报告中,不属于信息安全风险评估识别阶段的是A.资产价值分析报告B.风险评估报告C.威胁分析报告D.已有安全措施分析报告答案:B解析:风险评估报告是信息安全风险分析阶段的输出报告,不属于信息安全风险评估识别阶段的报告。而资产价值分析报告、威胁分析报告和已有安全措施分析报告都是在信息安全风险评估识别阶段需要进行的识别和分析工作。因此,本题答案为B。43.计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是A.计算机犯罪具有隐蔽性B.计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段C.计算机犯罪具有很强的破坏性D.计算机犯罪没有犯罪现场答案:D解析:计算机犯罪同样具有犯罪现场。计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点,可能遗留有与计算机犯罪有关的痕迹、物品(包括电子数据、电子设备等)或其他物证。因此,选项D的说法是错误的。而选项A、B、C分别描述了计算机犯罪的特征,是正确的描述。44.以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切的是A.保证数据正确的顺序、无差错和完整B.控制报文通过网络的路由选择C.提供用户与网络的接口D.处理信号通过介质的传输答案:A解析:在OSI(开放系统互联)参考模型中,数据链路层的主要任务是确保数据的正确传输,包括顺序、无差错和完整性。它通过将数据组合成数据块(帧)并在物理信道上控制这些帧的传输,处理传输差错和速率匹配等。因此,描述最贴切的是“保证数据正确的顺序、无差错和完整”。45.深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括A.流特征选择B.流特征提取C.分类器D.响应答案:D解析:深度流检测技术的主要组成部分包括流特征选择、流特征提取和分类器。这三部分共同协作,以流为基本研究对象,判断网络流是否异常。响应并不是深度流检测技术的主要组成部分,因此选项D是正确的。46.一个全局的安全框架必须包含的安全结构因素是A.审计、完整性、保密性、可用性B.审计、完整性、身份认证、保密性、可用性C.审计、完整性、身份认证、可用性D.审计、完整性、身份认证、保密性答案:B解析:一个全局的安全框架必须包含的安全结构因素包括审计、完整性、身份认证、保密性和可用性。这些因素对于确保网络和系统的安全性至关重要。审计用于追踪和记录安全事件,完整性确保数据的完整性和未经授权的改变,身份认证确认用户的身份,保密性保护数据不被未授权访问,可用性则确保系统和应用可以在需要时正常运作。因此,正确答案是B。47.以下不属于网络安全控制技术的是A.防火墙技术B.访问控制C.入侵检测技术D.差错控制答案:D解析:网络安全控制技术主要包括防火墙技术、入侵检测技术和访问控制技术等,用于保护网络系统的安全。而差错控制技术是在数字通信过程中利用编码的方法对错误进行控制,以提高数字传输的准确性,不属于网络安全控制技术的范畴。因此,选项D是正确答案。48.病毒的引导过程不包含A.保证计算机或网络系统的原有功能B.窃取系统部分内存C.使自身有关代码取代或扩充原有系统功能D.删除引导扇区答案:D解析:病毒的引导过程包括驻留内存、窃取系统控制权以及恢复系统功能等步骤。病毒会驻留内存并占用部分内存空间,也会使自身有关代码取代或扩充原有系统功能,同时还会进行隐蔽自己,恢复系统的操作,以确保系统不会死机,等待时机进行感染和破坏。但病毒的引导过程不会删除引导扇区,因此选项D是不正确的。49.网络系统中针对海量数据的加密,通常不采用A.链路加密B.会话加密C.公钥加密D.端对端加密答案:C解析:公钥加密虽然具有较高的安全性,但是其加密算法复杂且加解密效率低,一般适用于少量数据的加密。对于海量数据的加密,通常不采用公钥加密,因此选项C是不正确的选择。而链路加密、会话加密和端对端加密在针对海量数据的加密时都有应用,故排除A、B、D选项。50.安全备份的策略不包括A.所有网络基础设施设备的配置和软件B.所有提供网络服务的服务器配置C.网络服务D.定期验证备份文件的正确性和完整性答案:C解析:安全备份的策略应该包括所有关键数据和系统的备份,以确保在出现意外情况时能够恢复数据和系统。选项A和B涉及到网络基础设施设备和服务器配置的备份,这些都是关键部分,应该包括在安全备份策略中。选项D涉及到定期验证备份文件的正确性和完整性,这也是一个关键的备份步骤。而网络服务本身并不属于安全备份策略中应该包括的内容,因此选项C是不正确的。51.以下关于安全套接层协议(SSL)的叙述中,错误的是A.SSL是一种应用层安全协议B.SSL为TCP/IP连接提供数据加密C.SSL为TCP/IP连接提供服务器认证D.SSL提供数据安全机制答案:A解析:SSL(安全套接层协议)是一种介于应用层和传输层之间的协议,它为TCP/IP连接提供数据加密和服务器认证,提供数据安全机制。因此,选项A中的叙述“SSL是一种应用层安全协议”是错误的。52.入侵检测系统放置在防火墙内部所带来的好处是A.减少对防火墙的攻击B.降低入侵检测系统的误报率C.增加对低层次攻击的检测D.增加检测能力和检测范围答案:B解析:入侵检测系统放置在防火墙内部,可以实时检测经过防火墙的网络流量,从而发现一些防火墙可能未检测到的入侵行为。这样,入侵检测系统可以帮助防火墙识别攻击模式并生成相应的规则,进而提高防火墙的效果。因此,这样做的好处是降低入侵检测系统的误报率,即选项B正确。其他选项如减少对防火墙的攻击、增加对低层次攻击的检测、增加检测能力和检测范围并不是放置在防火墙内部所带来的直接好处。53.智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是A.通讯管理模块B.数据管理模块C.安全管理模块D.文件管理模块答案:B解析:智能卡的片内操作系统(COS)包括通讯管理模块、安全管理模块、文件管理模块和应用管理模块。因此,不属于COS组成部分的是数据管理模块,选项B是正确答案。54.以下关于IPSec协议的叙述中,正确的是A.IPSec协议是解决IP协议安全问题的一种方案B.IPSec协议不能提供完整性C.IPSec协议不能提供机密性保护D.IPSec协议不能提供认证功能答案:A解析:IPSec协议是一种开放标准的框架结构,旨在解决IP协议的安全问题。它能够提供完整性、机密性、反重播性、不可否认性和认证等功能。因此,选项A正确,而其他选项关于IPSec协议不能提供完整性、机密性保护和认证功能的叙述是错误的。55.不属于物理安全威胁的是A.自然灾害B.物理攻击C.硬件故障D.系统安全管理人员培训不够答案:D解析:物理安全威胁主要是指与物理媒介层次有关的安全问题,包括自然灾害(如地震、水灾、火灾等)、物理攻击(如破坏计算机网络设备、设施等)以及硬件故障等。而系统安全管理人员培训不够不属于物理安全威胁,它更多地是与信息安全的管理和人为因素有关。因此,选项D不属于物理安全威胁。56.以下关于网络钓鱼的说法中,不正确的是A.网络钓鱼融合了伪装、欺骗等多种攻击方式B.网络钓鱼与Web服务没有关系C.典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上D.网络钓鱼是“社会工程攻击”是一种形式答案:B解析:网络钓鱼与Web服务是有关系的。网络钓鱼是通过互联网,利用电子邮件、网页、社交媒体等多种手段,向受害者发送伪装成合法来源的欺诈信息,以获取敏感信息或诱导受害者执行恶意操作的一种攻击方式。钓鱼网站的设计与目标组织的网站非常相似,以欺骗受害者的判断。因此,网络钓鱼与Web服务是密切相关的。57.以下关于隧道技术说法不正确的是A.隧道技术可以用来解决TCP/IP协议的某种安全威胁问题B.隧道技术的本质是用一种协议来传输另外一种协议C.IPSec协议中不会使用隧道技术D.虚拟专用网中可以采用隧道技术答案:C解析:隧道技术是一种网络通信方式,通过创建一个虚拟的网络通道来传输数据,这种通道可以跨越不同的网络协议。选项A正确,隧道技术确实可以用来解决TCP/IP协议的安全威胁问题。选项B也正确,隧道技术的本质就是用一种协议来传输另外一种协议的数据。虚拟专用网络(VPN)中经常采用隧道技术来确保数据安全,所以选项D也是正确的。而IPSec协议中会使用隧道技术,因此选项C是不正确的。58.安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是A.SET是一种基于流密码的协议B.SET不需要可信的第三方认证中心的参与C.SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性D.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性答案:C解析:SET协议是一种基于消息流的协议,主要目标是保障付款安全、确定应用的互通性和达到全球市场的可接受性。SET协议需要可信的第三方认证中心的参与,通过认证中心进行身份确认和支付操作,从而确保电子商务交易的安全性。因此,选项C是正确的。选项A错误,因为SET是基于消息流的协议,不是基于流密码的协议。选项B错误,因为SET需要可信的第三方认证中心的参与。选项D表述不准确,SET通过证书等机制确认各方身份,而不仅仅是发放验证码。59.在PKI中,不属于CA的任务是A.证书的颁发B.证书的审批C.证书的备份D.证书的加密答案:D解析:在PKI(公钥基础设施)中,CA(证书授权机构)的任务主要包括证书的颁发、审批、管理和撤销,以及证书的备份。因此,选项A、B、C都是CA的任务。而证书的加密不属于CA的任务,因此选项D是正确答案。60.以下关于VPN的叙述中,正确的是A.VPN指的是用户通过公用网络建立的临时的、安全的连接B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证,不能提供数据加密的功能答案:A解析:VPN(VirtualPrivateNetwork)指的是虚拟专用网络,用户通过公用网络建立一个临时的、安全的连接。VPN通过加密技术、认证技术等手段,使得在公共网络上传输的数据像在一个专用的网络中一样安全。因此,选项A正确,而其他选项对VPN的描述不准确。61.扫描技术(62)。A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具答案:D解析:扫描技术既可以作为攻击工具,也可以作为防御工具。作为攻击工具,扫描技术可以用于发现目标系统的漏洞和弱点,以便进行进一步攻击。而作为防御工具,扫描技术可以帮助管理员发现自家系统存在的潜在漏洞,从而及时进行修复和提升安全防范能力。因此,正确答案是D,即扫描技术既可以作为攻击工具,也可以作为防御工具。62.数据包过滤技术防火墙在过滤数据包时,一般不关心()。A.流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等B.数据采集探针是专门用于获取网络链路流量的硬件设备C.流量监控能够有效实现对敏感数据的过滤D.网络流量监控分析的基础是协议行为解析技术答案:D解析:数据包过滤技术防火墙在过滤数据包时,主要关注数据包的源地址、目的地址和协议类型,以确定数据包是否满足过滤规则。数据包的内容通常不是防火墙过滤数据包时关注的重点,因此选项D是不关心的内容。63.两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,K1≠K2其有效的密钥长度为(65)。A.56B.128C.168D.112答案:D解析:在两个密钥三重DES加密中,由于K1=K3,有效的密钥长度实际上是两个DES密钥的等效长度。因此,有效的密钥长度为两个DES密钥的长度之和,即56位(一个DES密钥的长度)+56位(另一个DES密钥的长度)=112位。所以答案是D。64.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(66)。A.11B.13C.15D.17答案:B解析:在RSA公钥密码体制中,公钥为(e,n)=(13,35)。为了找到私钥d,我们需要满足的关系是d*e≡1(modφ(n)),其中φ(n)是欧拉函数(也称为欧拉φ函数)。在本例中,我们可以推断出φ(n)=24(由于n=35,我们可以找到两个质数p和q的乘积形式来得到这个值)。因此,我们需要找到一个数d,使得d和e的乘积模φ(n)等于1。计算得出私钥d=13满足这个条件。所以答案是B。65.杂凑函数SHAl的输入分组长度为(67)比特。A.128B.256C.512D.1024答案:C解析:杂凑函数SHAl的输入分组长度是固定的,对于SHA-1来说,其输入分组长度是512比特。因此,正确答案是C。参考解析中的描述也说明了SHA系列算法在处理消息时如何对消息进行分组和处理,进一步支持了答案为C。66.AES结构由以下4个不同的模块组成,其中()是非线性模块A.字节代换B.行移位C.列混淆D.轮密钥加答案:A解析:AES结构中的非线性模块是字节代换(替换),它使用一个表(被称为S盒)对分组进行逐一字节替换。这个步骤提供了AES算法加密的非线性变换能力。因此,正确答案是A选项。67.67mod119的逆元是(69)。A.52B.67C.16D.19答案:C解析:这道题目要求找到67mod119的逆元,即求整数B,使得A×BmodN=1(要求A和N互素)。根据扩展的Euclid算法,通过一系列的等式可以找到逆元。根据给出的解析,最终得到的逆元是16。所以正确答案是C。68.在DES算法中,需要进行16轮加密,每一轮的子密钥长度为A.CryptographyB.GeographyC.StenographyD.Steganography答案:C解析:在DES算法中,64位的密钥经过一系列变换产生16个子密钥,每个子密钥的长度为48位。因此,正确答案是C,即每一轮的子密钥长度为48位。69.(1)isthescienceofhidinginformation。Whereasthegoalofcryptographyistomakedataunreadablebyathirdparty。thegoalofsteganographyistohidethedatafromathirdparty。Inthisarticle,Iwilldiscusswhatsteganographyis,whatpurposesitserves,andwillprovideanexampleusingavailablesoftware。Therearealargenumberofsteganographic(隐写)(72)thatmostofusarefamiliarwith(especiallyifyouwatchalotofspymovies),rangingfrominvisibleinkandmicrodotsA.methods<br>B.software<br>C.tools<br>D.services答案:A解析:根据题目描述,提到了“隐写术(steganography)”的多种方法,这些方法包括隐形墨水、微点、在大量文本中的每个单词的第二个字母中隐藏信息等。根据题目给出的选项,只有A选项“方法”符合描述的内容。因此,正确答案是A。70.(1)isthescienceofhidinginformation。Whereasthegoalofcryptographyistomakedataunreadablebyathirdparty。thegoalofsteganographyistohidethedatafromathirdparty。Inthisarticle,Iwilldiscusswhatsteganographyis,whatpurposesitserves,andwillprovidea

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论