點(diǎn)擊進(jìn)入題庫估分:2020年信息安全工程師上午綜合知識(shí)真題在線考試估分
2020年信息安全工程師真題與答案完整版(上午題)
1、2019年10月26日,十三屆全國人大常委會(huì)第十四次會(huì)議表決通過了《中華人民共和國密碼法》,該法律自()起施行。
A.2020年10月1日
B.2020年12月1日
C.2020年1月1日
D.2020年7月1日
信管網(wǎng)參考答案:C
查看解析:
m.xiexiliangjiufa.com/st/5017117038.html
2、根據(jù)自主可控的安全需求,近些年國密算法和標(biāo)準(zhǔn)體系受到越來越多的關(guān)注,基于國密算法的應(yīng)用也得到了快速發(fā)展。我國國密標(biāo)準(zhǔn)中的雜湊算法是()
A.SM2
B.SM3
C.SM4
D.SM9
信管網(wǎng)參考答案:B
查看解析:
m.xiexiliangjiufa.com/st/501729236.html
3、信息安全產(chǎn)品通用評(píng)測標(biāo)準(zhǔn)ISO/IEC 15408一1999《信息技術(shù)、安全技術(shù)、信息技術(shù)安全性評(píng)估準(zhǔn)則》(簡稱CC),該標(biāo)準(zhǔn)分為三個(gè)部分:第1部分“簡介和一般模型”、第2部分“安全功能需求”和第3部分“安全保證要求”,其中()屬于第2部分的內(nèi)容。
A.評(píng)估保證級(jí)別
B.基本原理
C.保護(hù)輪廓
D.技術(shù)要求
信管網(wǎng)參考答案:D
查看解析:
m.xiexiliangjiufa.com/st/5017318583.html
4、從網(wǎng)絡(luò)安全的角度看,網(wǎng)絡(luò)安全防護(hù)系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)必須遵守一些基本原則,其中要求網(wǎng)絡(luò)安全防護(hù)系統(tǒng)是一個(gè)多層安全系統(tǒng),避免成為網(wǎng)絡(luò)中的“單失效點(diǎn)”,要部署有多重防御系統(tǒng),該原則是_()
A.縱深防御原則
B.木桶原則
C.最小特權(quán)原則
D.最小泄露原則
信管網(wǎng)參考答案:A
查看解析:
m.xiexiliangjiufa.com/st/5017419230.html
5、為確保關(guān)鍵信息基礎(chǔ)設(shè)施供應(yīng)鏈安全,維護(hù)國家安全,依據(jù)(),2020年4月27日,國家互聯(lián)網(wǎng)信息辦公室等12個(gè)部門聯(lián)合發(fā)布了《網(wǎng)絡(luò)安全審查辦法》,該辦法自2020年6月1日實(shí)施,將重點(diǎn)評(píng)估采購網(wǎng)絡(luò)產(chǎn)品和服務(wù)可能帶來的國家安全風(fēng)險(xiǎn)。
A.《中華人民共和國國家安全法》和《中華人民共和國網(wǎng)絡(luò)安全法》
B.《中華人民共和國國家保密法》和《中華人民共和國網(wǎng)絡(luò)安全法》
C.《中華人民共和國國家安全法》和《網(wǎng)絡(luò)安全等級(jí)保護(hù)條例》
D.《中華人民共和國國家安全法》和《中華人民共和國國家保密法》
信管網(wǎng)參考答案:A
查看解析:
m.xiexiliangjiufa.com/st/5017515860.html
6、密碼學(xué)根據(jù)研究內(nèi)容可以分為密碼編制學(xué)和密碼分析學(xué)。研究密碼編制的科學(xué)稱為密碼編制學(xué),研究密碼破譯的科學(xué)稱為密碼分析學(xué)。密碼分析學(xué)中,根據(jù)密碼分析者可利用的數(shù)據(jù)資源,可將攻擊密碼的類型分為四類,其中適于攻擊計(jì)算機(jī)文件系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的是()。
A.僅知密文攻擊
B.已知明文攻擊
C.選擇明文攻擊
D.選擇密文攻擊
信管網(wǎng)參考答案:C
查看解析:
m.xiexiliangjiufa.com/st/501762646.html
7、以下關(guān)于認(rèn)證和加密的表述中,錯(cuò)誤的是()
A.加密用以確保數(shù)據(jù)的保密性
B.認(rèn)證用以確保報(bào)文發(fā)送者和接收者的真實(shí)性
C.認(rèn)證和加密都可以阻止對手進(jìn)行被動(dòng)攻擊
D.身份認(rèn)證的目的在于識(shí)別用戶的合法性,阻止非法用戶訪問系統(tǒng)
信管網(wǎng)參考答案:C
查看解析:
m.xiexiliangjiufa.com/st/5017719556.html
8、為了保護(hù)用戶的隱私,需要了解用戶所關(guān)注的隱私數(shù)據(jù)。當(dāng)前,個(gè)人隱私信息分為一般屬性、標(biāo)識(shí)屬性和敏感屬性,以下屬于敏感屬性的是()。
A.姓名
B.年齡
C.肖像
D.財(cái)物收入
信管網(wǎng)參考答案:D
查看解析:
m.xiexiliangjiufa.com/st/501782602.html
9、訪問控制是對信息系統(tǒng)資源進(jìn)行保護(hù)的重要措施,適當(dāng)?shù)脑L問控制能夠阻止未經(jīng)授權(quán)的用戶有意或者無意地獲取資源。計(jì)算機(jī)系統(tǒng)中,訪問控制的任務(wù)不包括() 。
A.審計(jì)
B.授權(quán)
C.確定存取權(quán)限
D.實(shí)施存取權(quán)限
信管網(wǎng)參考答案:A
查看解析:
m.xiexiliangjiufa.com/st/501797488.html
10、一臺(tái)連接在以太網(wǎng)內(nèi)的計(jì)算機(jī)為了能和其他主機(jī)進(jìn)行通信,需要有網(wǎng)卡支持。網(wǎng)卡接收數(shù)據(jù)幀的狀態(tài)有:unicast broadcast、multicast、promiscuous等,其中能接收所有類型數(shù)據(jù)幀的狀態(tài)是()
A.unicast
B.broadcast
C.multicast
D.promiscuous
信管網(wǎng)參考答案:D
查看解析:
m.xiexiliangjiufa.com/st/5018010617.html
11、數(shù)字簽名是對以數(shù)字形式存儲(chǔ)的消息進(jìn)行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書簽名功效的信息處理過程,一個(gè)數(shù)字簽名體制包括:施加簽名和驗(yàn)證簽名。其中SM2數(shù)字簽名算法的設(shè)計(jì)是基于()。
A.背包問題
B.橢圓曲線問題
C.大整數(shù)因子分解問題
D.離散對數(shù)問題
信管網(wǎng)參考答案:B
查看解析:
m.xiexiliangjiufa.com/st/5018123810.html
12、由于Internet規(guī)模太大,常把它劃分成許多小的自治系統(tǒng),通常把自治系統(tǒng)內(nèi)部的路由協(xié)議稱為內(nèi)部網(wǎng)關(guān)協(xié)議,自治系統(tǒng)之間的協(xié)議稱為外部網(wǎng)關(guān)協(xié)議。以下屬于外部網(wǎng)關(guān)協(xié)議的是()。
A.RIP
B.OSPF
C.BGP
D.UDP
信管網(wǎng)參考答案:C
查看解析:
m.xiexiliangjiufa.com/st/5018223980.html
13、Sniffer可以捕獲到達(dá)主機(jī)端口的網(wǎng)絡(luò)報(bào)文。Sniffer分為軟件和硬件兩種,以下工具屬于硬件的是()
A.NetXray
B.Packetboy
C.Netmonitor
D.協(xié)議分析儀
信管網(wǎng)參考答案:D
查看解析:
m.xiexiliangjiufa.com/st/5018311798.html
14、所有資源只能由授權(quán)方或以授權(quán)的方式進(jìn)行修改,即信息未經(jīng)授權(quán)不能進(jìn)行改變的特性是指信息的()。
A.完整性
B.可用性
C.保密性
D.不可抵賴性
信管網(wǎng)參考答案:A
查看解析:
m.xiexiliangjiufa.com/st/5018424799.html
15、在Widows操作系統(tǒng)下,要獲取某個(gè)網(wǎng)絡(luò)開放端口所對應(yīng)的應(yīng)用程序信息,可以使用命令()。
A.ipconfig
B.traceroute
C.netstat
D.nslookup
信管網(wǎng)參考答案:C
查看解析:
m.xiexiliangjiufa.com/st/5018523495.html
16、報(bào)文內(nèi)容認(rèn)證使接收方能夠確認(rèn)報(bào)文內(nèi)容的真實(shí)性,產(chǎn)生認(rèn)證碼的方式不包括().
A.報(bào)文加密
B.數(shù)字水印
C.MAC
D.HMAC
信管網(wǎng)參考答案:B
查看解析:
m.xiexiliangjiufa.com/st/5018617837.html
17、VPN即虛擬專用網(wǎng),是一種依靠ISP和其他NSP在公用網(wǎng)絡(luò)中建立專用的、安全的數(shù)據(jù)通信通道的技術(shù)。以下關(guān)于虛擬專用網(wǎng)VPN的描述中,錯(cuò)誤的是() 。
A.VPN采用隧道技術(shù)實(shí)現(xiàn)安全通信
B.第2層隧道協(xié)議L2TP主要由LAC和LNS構(gòu)成
C.IPSec可以實(shí)現(xiàn)數(shù)據(jù)的加密傳輸
D.點(diǎn)對點(diǎn)隧道協(xié)議PPTP中的身份驗(yàn)證機(jī)制包括RAP、CHAP、MPPE
信管網(wǎng)參考答案:D
查看解析:
m.xiexiliangjiufa.com/st/501879678.html
18、雪崩效應(yīng)指明文或密鑰的少量變化會(huì)引起密文的很大變化。下列密碼算法中不具有雪崩效應(yīng)的是()
A.AES
B.MD5
C.RC4
D.RSA
信管網(wǎng)參考答案:D
查看解析:
m.xiexiliangjiufa.com/st/5018824746.html
19、移動(dòng)終端設(shè)備常見的數(shù)據(jù)存儲(chǔ)方式包括:①Shared Preferences; ②文件存儲(chǔ); ③SQLite數(shù)據(jù)庫; ④Content Provider; ⑤網(wǎng)絡(luò)存儲(chǔ)。Android系統(tǒng)支持的數(shù)據(jù)存儲(chǔ)方式包括()。
A.①②③④⑤
B.①③⑤
C.①②④⑤
D.②③⑤
信管網(wǎng)參考答案:A
查看解析:
m.xiexiliangjiufa.com/st/501897527.html
20、數(shù)字水印技術(shù)通過在數(shù)字化的多媒體數(shù)據(jù)中嵌入隱蔽的水印標(biāo)記,可以有效實(shí)現(xiàn)對數(shù)字多媒體數(shù)據(jù)的版權(quán)保護(hù)等功能。數(shù)字水印的解釋攻擊是以阻止版權(quán)所有者對所有權(quán)的斷言為攻擊目的。以下不能有效解決解釋攻擊的方案是()
A.引入時(shí)間戳機(jī)制
B.引入驗(yàn)證碼機(jī)制
C.作者在注冊水印序列的同時(shí)對原作品加以注冊
D.利用單向水印方案消除水印嵌入過程中的可逆性
信管網(wǎng)參考答案:B
查看解析:
m.xiexiliangjiufa.com/st/5019022722.html
21、僵尸網(wǎng)絡(luò)是指采用一種或多種傳播手段, 將大量主機(jī)感染bot程序, 從而在控制者和被感染主機(jī)之間形成的一個(gè)可以一對多控制的網(wǎng)絡(luò)。以下不屬于低尸網(wǎng)絡(luò)傳播過程常見方式的是()
A.主動(dòng)攻擊漏洞
B.惡意網(wǎng)站腳本
C.字典攻擊
D.郵件病毒
信管網(wǎng)參考答案:C
查看解析:
m.xiexiliangjiufa.com/st/501914322.html
22、計(jì)算機(jī)取證分析工作中常用到包括密碼破譯、文件特征分析技術(shù)、數(shù)據(jù)恢復(fù)與殘留數(shù)據(jù)分析、日志記錄文件分析、相關(guān)性分析等技術(shù),其中文件特征包括文件系統(tǒng)特征、文件操作特征、文件格式特征、代碼或數(shù)據(jù)特征等。某單位網(wǎng)站被黑客非法入侵并上傳了Webshell,作為安全運(yùn)維人員應(yīng)首先從()入手。
A.Web服務(wù)日志
B.系統(tǒng)日志
C.防火墻日志
D.交換機(jī)日志
信管網(wǎng)參考答案:A
查看解析:
m.xiexiliangjiufa.com/st/501929066.html
23、操作系統(tǒng)的安全機(jī)制是指在操作系統(tǒng)中利用某種技術(shù)、某些軟件來實(shí)施一個(gè)或多個(gè)安全服務(wù)的過程。操作系統(tǒng)的安全機(jī)制不包括()。
A.標(biāo)識(shí)與鑒別機(jī)制
B.訪問控制機(jī)制
C.密鑰管理機(jī)制
D.安全審計(jì)機(jī)制
信管網(wǎng)參考答案:C
查看解析:
m.xiexiliangjiufa.com/st/5019321927.html
24、惡意代碼是指為達(dá)到惡意目的而專門設(shè)計(jì)的程序或代碼,惡意代碼的一般命名格式為:<惡意代碼前綴><惡意代碼名稱><惡意代碼后綴>,常見的惡意代碼包括:系統(tǒng)病毒、網(wǎng)絡(luò)蠕蟲、特洛伊木馬、宏病毒、后門程序、腳本病毒、捆綁機(jī)病毒等。以下屬于腳本病毒前綴的是()。
A.Worm
B.Trojan
C.Binder
D.Script
信管網(wǎng)參考答案:D
查看解析:
m.xiexiliangjiufa.com/st/5019425280.html
25、蜜罐技術(shù)是一種主動(dòng)防御技術(shù),是入侵檢測技術(shù)的一個(gè)重要發(fā)展方向。蜜罐有四種不同置方式:誘騙服務(wù)系統(tǒng)、強(qiáng)化系統(tǒng)和用戶模式服務(wù)器,其中在特定IP服務(wù)端口進(jìn)行偵聽并對其他應(yīng)用程序的各種網(wǎng)絡(luò)請求進(jìn)行應(yīng)答,這種應(yīng)用程序?qū)儆冢ǎ?br />
A.誘騙服務(wù)
B.弱化系統(tǒng)
C.強(qiáng)化系統(tǒng)
D.用戶模式服務(wù)器
信管網(wǎng)參考答案:A
查看解析:
m.xiexiliangjiufa.com/st/5019521434.html
26、 己知DES算法S盒如下, 如果該S盒的輸入為001011, 則其二進(jìn)制輸出為()

A.1011
B.1100
C.0011
D.1101
信管網(wǎng)參考答案:B
查看解析:
m.xiexiliangjiufa.com/st/5019628722.html
27、域名系統(tǒng)DNS的功能是把Internet中的主機(jī)域名解析為對應(yīng)的IP地址,目前頂級(jí)域名(TLD)有國家頂級(jí)域名、國際頂級(jí)域名、通用頂級(jí)域名三大類。最早的頂級(jí)域名中,表示非營利組織域名的是()
A.net
B.org
C.biz
D.mil
信管網(wǎng)參考答案:B
查看解析:
m.xiexiliangjiufa.com/st/5019716264.html
28、SMTP是一種提供可靠有效的電子郵件傳輸?shù)膮f(xié)議,采用客戶服務(wù)器的工作方式,在傳輸層使用TCP協(xié)議進(jìn)行傳輸。SMTP發(fā)送協(xié)議中,傳送報(bào)文文本的指令是() 。
A.HELO
B.HELP
C.SEND
D.DATA
信管網(wǎng)參考答案:D
查看解析:
m.xiexiliangjiufa.com/st/5019813386.html
29、有線等效保密協(xié)議WEP是IEEE 802.11標(biāo)準(zhǔn)的一部分,其為了實(shí)現(xiàn)機(jī)密性采用的加密算法是()
A.DES
B.AES
C.RC4
D.RSA
信管網(wǎng)參考答案:C
查看解析:
m.xiexiliangjiufa.com/st/5019913597.html
30、片內(nèi)操作系統(tǒng)COS是智能卡芯片內(nèi)的一個(gè)監(jiān)控軟件,一般由通信管理模塊、安全管理模塊、應(yīng)用管理模塊和文件管理模塊四個(gè)部分組成。其中對接收命令進(jìn)行可執(zhí)行判斷是屬于()。
A.通信管理模塊
B.安全管理模塊
C.應(yīng)用管理模塊
D.文件管理模塊
信管網(wǎng)參考答案:C
查看解析:
m.xiexiliangjiufa.com/st/5020013148.html
31、PKI是一種標(biāo)準(zhǔn)的公鑰密碼的密鑰管理平臺(tái),數(shù)字證書是PKI的基本組成部分。在PKI中,X.509數(shù)字證書的內(nèi)容不包括()。
A.加密算法標(biāo)識(shí)
B.簽名算法標(biāo)識(shí)
C.版本號(hào)
D.主體的公開密鑰信息
信管網(wǎng)參考答案:A
查看解析:
m.xiexiliangjiufa.com/st/5020117809.html
32、SM4算法是國家密碼管理局于2012年3月21日發(fā)布的一種分組密碼算法,在我國商用密碼體系中,SM4主要用于數(shù)據(jù)加密。SM4算法的分組長度和密鑰長度分別為().
A.128位和64位
B.128位和128位
C.256位和128位
D.256位和256位
信管網(wǎng)參考答案:B
查看解析:
m.xiexiliangjiufa.com/st/5020222146.html
33、在PKI體系中,注冊機(jī)構(gòu)RA的功能不包括() 。
A.簽發(fā)證書
B.認(rèn)證注冊信息的合法性
C.批準(zhǔn)證書的申請
D.批準(zhǔn)撤銷證書的申請
信管網(wǎng)參考答案:A
查看解析:
m.xiexiliangjiufa.com/st/5020313240.html
34、下列關(guān)于數(shù)字簽名說法中,正確的是()
A.驗(yàn)證和解密過程相同
B.數(shù)字簽名不可改變
C.驗(yàn)證過程需要用戶私鑰
D.數(shù)字簽名不可信
信管網(wǎng)參考答案:B
查看解析:
m.xiexiliangjiufa.com/st/502048564.html
35、2001年11月26日,美國政府正式頒布AES為美國國家標(biāo)準(zhǔn)。AES算法的分組長度為128位,其可選的密鑰長度不包括()
A.256位
B.192位
C.128位
D.64位
信管網(wǎng)參考答案:D
查看解析:
m.xiexiliangjiufa.com/st/5020522357.html
36、以下關(guān)于BLP安全模型的表述中, 錯(cuò)誤的是()
A.BLP模型既有自主訪問控制,又有強(qiáng)制訪問控制
B.BLP模型是一個(gè)嚴(yán)格形式化的模型,并給出了形式化的證明
C.BLP模型控制信息只能由高向低流動(dòng)
D.BLP是一種多級(jí)安全策略模型
信管網(wǎng)參考答案:C
查看解析:
m.xiexiliangjiufa.com/st/502065741.html
37、無線傳感器網(wǎng)絡(luò)(WSN)是由部署在監(jiān)測區(qū)域內(nèi)大量的廉價(jià)微型傳感器節(jié)點(diǎn)組成, 通過無線通信方式形成的一個(gè)多跳的自組織網(wǎng)絡(luò)系統(tǒng)。以下WSN標(biāo)準(zhǔn)中, 不屬于工業(yè)標(biāo)準(zhǔn)的是()。
A.ISA100.11a
B.WIA-PA
C.Zigbee
D.WirelessHART
信管網(wǎng)參考答案:C
查看解析:
m.xiexiliangjiufa.com/st/50207115.html
38、按照行為和功能特性,特洛伊木馬可以分為遠(yuǎn)程控制型木馬、信息竊取型木馬和破壞型木馬等。以下不屬于遠(yuǎn)程控制型木馬的是()。
A、冰河
B.彩虹橋
C.PC Share
D.Trojan-Ransom
信管網(wǎng)參考答案:D
查看解析:
m.xiexiliangjiufa.com/st/5020812505.html
39、數(shù)據(jù)庫恢復(fù)是在故障引起數(shù)據(jù)庫癱瘓以及狀態(tài)不一致以后,將數(shù)據(jù)庫恢復(fù)到某個(gè)正確狀態(tài)或一致狀態(tài)。數(shù)據(jù)庫恢復(fù)技術(shù)一般有四種策略:基于數(shù)據(jù)轉(zhuǎn)儲(chǔ)的恢復(fù)、基于日志的恢復(fù)、基于檢測點(diǎn)的恢復(fù)、基于鏡像數(shù)據(jù)庫的恢復(fù),其中數(shù)據(jù)庫管理員定期地將整個(gè)數(shù)據(jù)庫復(fù)制到磁帶或另一個(gè)磁盤上保存起來,當(dāng)數(shù)據(jù)庫失效時(shí),取最近一次的數(shù)據(jù)庫備份來恢復(fù)數(shù)據(jù)的技術(shù)稱為()。
A.基于數(shù)據(jù)轉(zhuǎn)儲(chǔ)的恢復(fù)
B.基于日志的恢復(fù)
C.基于檢測點(diǎn)的恢復(fù)
D.基于鏡像數(shù)據(jù)庫的恢復(fù)信管網(wǎng)參考答案:A
查看解析:
m.xiexiliangjiufa.com/st/502094100.html
40、FTP是一個(gè)交互會(huì)話的系統(tǒng),在進(jìn)行文件傳輸時(shí),F(xiàn)TP的客戶和服務(wù)器之間需要建立兩個(gè)TCP連接,分別是()
A.認(rèn)證連接和數(shù)據(jù)連接州
B.控制連接和數(shù)據(jù)連接
C.認(rèn)證連接和控制連接
D.控制連接和登錄連接
信管網(wǎng)參考答案:B
查看解析:
m.xiexiliangjiufa.com/st/5021027649.html
41、蠕蟲是一種可以獨(dú)立運(yùn)行、并且能將自身的一個(gè)包含了所有功能的版本傳播到其他計(jì)算機(jī)上的程序。網(wǎng)絡(luò)蠕蟲可以分為:漏洞利用類蠕蟲、口令破解類螨蟲、電子郵件類蠕蟲、P2P類蠕蟲等。以下不屬于漏洞利用類蠕蟲的是()
A.CodeRed
B.Slammer
C.MSBlaster
D.IRC-worm
信管網(wǎng)參考答案:D
查看解析:
m.xiexiliangjiufa.com/st/5021119931.html
42、防火墻的體系結(jié)構(gòu)中,屏蔽子網(wǎng)體系結(jié)構(gòu)主要由四個(gè)部分構(gòu)成:周邊網(wǎng)絡(luò)、外部路由器、內(nèi)部路由器和堡壘主機(jī)。其中被稱為屏蔽子網(wǎng)體系結(jié)構(gòu)第一道屏障的是()。
A.周邊網(wǎng)絡(luò)
B.外部路由器
C.內(nèi)部路由器
D.堡壘主機(jī)
信管網(wǎng)參考答案:B
查看解析:
m.xiexiliangjiufa.com/st/5021229409.html
43、等級(jí)保護(hù)2.0對于應(yīng)用和數(shù)據(jù)安全,特別增加了個(gè)人信息保護(hù)的要求。以下關(guān)于個(gè)人信息保護(hù)的描述中,錯(cuò)誤的是()。
A.應(yīng)僅采集和保存業(yè)務(wù)必需的用戶個(gè)人信息
B.應(yīng)禁止未授權(quán)訪問和使用用戶個(gè)人信息
C.應(yīng)允許對用戶個(gè)人信息的訪問和使用
D.應(yīng)制定有關(guān)用戶個(gè)人信息保護(hù)的管理制度和流程
信管網(wǎng)參考答案:C
查看解析:
m.xiexiliangjiufa.com/st/5021329427.html
44、Snort是一款開源的網(wǎng)絡(luò)入侵檢測系統(tǒng),能夠執(zhí)行實(shí)時(shí)流量分析和IP協(xié)議網(wǎng)絡(luò)的數(shù)據(jù)包記錄。以下不屬于Snort主要配置模式的是()
A.嗅探
B.審計(jì)
C.包記錄
D.網(wǎng)絡(luò)入侵檢測
信管網(wǎng)參考答案:B
查看解析:
m.xiexiliangjiufa.com/st/5021415083.html
45、身份認(rèn)證是證實(shí)客戶的真實(shí)身份與其所聲稱的身份是否相符的驗(yàn)證過程。目前,計(jì)算機(jī)及網(wǎng)絡(luò)系統(tǒng)中常用的身份認(rèn)證技術(shù)主要有:用戶名/密碼方式、智能卡認(rèn)證、動(dòng)態(tài)口令、生物特征認(rèn)證等。其中不屬于生物特征的是()。
A.指紋
B.手指靜脈
C.虹膜
D.擊鍵特征
信管網(wǎng)參考答案:D
查看解析:
m.xiexiliangjiufa.com/st/5021510978.html
46、信息系統(tǒng)受到破壞后,會(huì)對社會(huì)秩序和公共利益造成特別嚴(yán)重?fù)p害,或者對國家安全造成嚴(yán)重?fù)p害,按照計(jì)算機(jī)信息系統(tǒng)安全等級(jí)保護(hù)相關(guān)要求,應(yīng)定義為()。
A.第一級(jí)
B.第二級(jí)
C.第三級(jí)
D.第四級(jí)
信管網(wǎng)參考答案:D
查看解析:
m.xiexiliangjiufa.com/st/502166773.html
47、Web服務(wù)器也稱為網(wǎng)站服務(wù)器, 可以向?yàn)g覽器等Web客戶端提供文檔,也可以放置網(wǎng)站文件和數(shù)據(jù)文件。目前最主流的三個(gè)Web服務(wù)器是Apache、Nginx、IIS。Web服務(wù)器都會(huì)受到HTTP協(xié)議本身安全問題的困擾,這種類型的信息系統(tǒng)安全漏洞屬于() 。
A.設(shè)計(jì)型漏洞
B.開發(fā)型漏洞
C.運(yùn)行型漏洞
D.代碼型漏洞信管網(wǎng)參考答案:A
查看解析:
m.xiexiliangjiufa.com/st/5021725788.html
48、《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》中規(guī)定了計(jì)算機(jī)系統(tǒng)安全保護(hù)能力的五個(gè)等級(jí),其中要求計(jì)算機(jī)信息系統(tǒng)可信計(jì)算基滿足訪問監(jiān)控器需求的是()
A.系統(tǒng)審計(jì)保護(hù)級(jí)
B.安全標(biāo)記保護(hù)級(jí)
C.結(jié)構(gòu)化保護(hù)級(jí)
D.訪問驗(yàn)證保護(hù)級(jí)
信管網(wǎng)參考答案:B
查看解析:
m.xiexiliangjiufa.com/st/502184471.html
49、在需要保護(hù)的信息資產(chǎn)中,()是最重要的。
A.環(huán)境
B.硬件
C.數(shù)據(jù)
D.軟件
信管網(wǎng)參考答案:C
查看解析:
m.xiexiliangjiufa.com/st/5021914897.html
50、重放攻擊是指攻擊者發(fā)送一個(gè)目的主機(jī)已接收過的包,來達(dá)到欺騙系統(tǒng)的目的。下列技術(shù)中,不能抵御重放攻擊的是().
A.序號(hào)
B.明文填充
C.時(shí)間戳
D.Nonce
信管網(wǎng)參考答案:B
查看解析:
m.xiexiliangjiufa.com/st/5022029729.html
51、為了應(yīng)對日益嚴(yán)重的垃圾郵件問題,服務(wù)提供商設(shè)計(jì)和應(yīng)用了各種垃圾郵件過濾機(jī)制,以下耗費(fèi)計(jì)算資源最多的垃圾郵件過濾機(jī)制是() 。
A.SMTP身份認(rèn)證大林劃
B.反向名字解析
C.內(nèi)容過濾民陽德
D.黑名單過濾信管網(wǎng)參考答案:C
查看解析:
m.xiexiliangjiufa.com/st/5022110855.html
52、在信息系統(tǒng)安全設(shè)計(jì)中,保證“信息及時(shí)且可靠地被訪問和使用”是為了達(dá)到保障信息系統(tǒng)()的目標(biāo)。
A.可用性
B.保密性
C.可控性
D.完整性
信管網(wǎng)參考答案:A
查看解析:
m.xiexiliangjiufa.com/st/502224443.html
53、數(shù)字水印技術(shù)是指在數(shù)字化的數(shù)據(jù)內(nèi)容中嵌入不明顯的記號(hào),被嵌入的記號(hào)通常是不可見的或者不可察覺的,但是通過計(jì)算操作能夠?qū)崿F(xiàn)對該記號(hào)的提取和檢測。數(shù)字水印不能實(shí)現(xiàn)()
A.證據(jù)篡改鑒定
B.數(shù)字信息版權(quán)保護(hù)
C.圖像識(shí)別
D.電子票據(jù)防偽
信管網(wǎng)參考答案:C
查看解析:
m.xiexiliangjiufa.com/st/502238165.html
54、安全套接字層超文本傳輸協(xié)議HTTPS在HTTP的基礎(chǔ)上加入了SSL協(xié)議, 網(wǎng)站的安全協(xié)議是HTTPS時(shí),該網(wǎng)站瀏覽時(shí)會(huì)進(jìn)行()處理。
A.增加訪問標(biāo)記
B.身份隱藏
C.口令驗(yàn)證
D.加密
信管網(wǎng)參考答案:D
查看解析:
m.xiexiliangjiufa.com/st/50224740.html
55、無線Wi-Fi網(wǎng)絡(luò)加密方式中,安全性最好的是WPA-PSK/WPA2-PSK,其加密過程采用了TKIP和()
A.AES
B.DES
C.IDEA
D.RSA
信管網(wǎng)參考答案:A
查看解析:
m.xiexiliangjiufa.com/st/5022512173.html
56、涉及國家安全、國計(jì)民生、社會(huì)公共利益的商用密碼產(chǎn)品與使用網(wǎng)絡(luò)關(guān)鍵設(shè)備和網(wǎng)絡(luò)安全專用產(chǎn)品的商用密碼服務(wù)實(shí)行()檢測認(rèn)證制度。
A.備案式
B.自愿式
C.鼓勵(lì)式
D.強(qiáng)制性
信管網(wǎng)參考答案:D
查看解析:
m.xiexiliangjiufa.com/st/5022616847.html
57、從對信息的破壞性上看,網(wǎng)絡(luò)攻擊可以分為被動(dòng)攻擊和主動(dòng)攻擊,以下屬于被動(dòng)攻擊的是()
A.偽造
B.流量分析
C.拒絕服務(wù)
D.中間人攻擊
信管網(wǎng)參考答案:B
查看解析:
m.xiexiliangjiufa.com/st/5022711801.html
58、密碼工作是黨和國家的一項(xiàng)特殊重要工作,直接關(guān)系國家政治安全、經(jīng)濟(jì)安全、國防安全和信息安全。密碼法的通過對全面提升密碼工作法治化水平起到了關(guān)鍵性作用。密碼法規(guī)定國家對密碼實(shí)行分類管理,密碼分類中不包含()
A.核心密碼
B.普通密碼
C.商用密碼
D.國產(chǎn)密碼
信管網(wǎng)參考答案:D
查看解析:
m.xiexiliangjiufa.com/st/502285.html
59、工業(yè)控制系統(tǒng)是由各種自動(dòng)化控制組件和實(shí)時(shí)數(shù)據(jù)采集、監(jiān)測的過程控制組件共同構(gòu)成,工業(yè)控制系統(tǒng)安全面臨的主要威脅不包括()
A.系統(tǒng)漏洞
B.網(wǎng)絡(luò)攻擊
C.設(shè)備故障
D.病毒破壞
信管網(wǎng)參考答案:C
查看解析:
m.xiexiliangjiufa.com/st/5022913357.html
60、資產(chǎn)管理是信息安全管理的重要內(nèi)容,而清楚地識(shí)別信息系統(tǒng)相關(guān)的財(cái)產(chǎn),并編制資產(chǎn)清單是資產(chǎn)管理的重要步驟。以下關(guān)于資產(chǎn)清單的說法中,錯(cuò)誤的是()。
A.資產(chǎn)清單的編制是風(fēng)險(xiǎn)管理的一個(gè)重要的先決條件
B.信息安全管理中所涉及的信息資產(chǎn),即業(yè)務(wù)數(shù)據(jù)、合同協(xié)議、培訓(xùn)材料等
C.在制定資產(chǎn)清單的時(shí)候應(yīng)根據(jù)資產(chǎn)的重要性、業(yè)務(wù)價(jià)值和安全分類,確定與資產(chǎn)重要性相對應(yīng)的保護(hù)級(jí)別
D.資產(chǎn)清單中應(yīng)當(dāng)包括將資產(chǎn)從災(zāi)難中恢復(fù)而需要的信息,如資產(chǎn)類型、格式、位置、備份信息、許可信息等
信管網(wǎng)參考答案:B
查看解析:
m.xiexiliangjiufa.com/st/5023018111.html
61、身份認(rèn)證是證實(shí)客戶的真實(shí)身份與其所聲稱的身份是否相符的驗(yàn)證過程。下列各種協(xié)議中,不屬干身份認(rèn)證協(xié)議的是()
A.IPSec協(xié)議
B.S/KEY口令協(xié)議
C.X.509協(xié)議
D.Kerberos協(xié)議
信管網(wǎng)參考答案:A
查看解析:
m.xiexiliangjiufa.com/st/5023111359.html
62、惡意代碼是指為達(dá)到惡意目的而專門設(shè)計(jì)的程序或者代碼。常見的惡意代碼類型有:特洛伊木馬、蠕蟲、病毒、后門、Rootkit僵尸程序、廣告軟件。以下惡意代碼中,屬于宏病毒的是()
A.Trojan.Bank
B.Macro.Melissa
C.Worm.Blaster.g
D.Trojan.huigezi.a
信管網(wǎng)參考答案:B
查看解析:
m.xiexiliangjiufa.com/st/502321498.html
63、網(wǎng)絡(luò)安全控制技術(shù)指致力于解決諸多如何有效進(jìn)行介入控制,以及如何保證數(shù)據(jù)傳輸?shù)墨I(xiàn)安全性的技術(shù)手段。以下不屬于網(wǎng)絡(luò)安全控制技術(shù)的是()。
A.VPN技術(shù)
B.容災(zāi)與備份技術(shù)
C.入侵檢測技術(shù)
D.信息認(rèn)證技術(shù)
信管網(wǎng)參考答案:B
查看解析:
m.xiexiliangjiufa.com/st/5023318863.html
64、在安全評(píng)估過程中,采?。ǎ┦侄?,可以模擬黑客入侵過程,檢測系統(tǒng)安全脆弱性。
A.問卷調(diào)查
B.人員訪談
C.滲透測試
D.手工檢查
信管網(wǎng)參考答案:C
查看解析:
m.xiexiliangjiufa.com/st/5023413493.html
65、一個(gè)密碼系統(tǒng)至少由明文、密文、加密算法、解密算法和密鑰五個(gè)部分組成,而其安全性是由()決定的。
A、加密算法
B.解密算法
C.加解密算法
D.密鑰
信管網(wǎng)參考答案:D
查看解析:
m.xiexiliangjiufa.com/st/502354109.html
66、密碼學(xué)的基本安全目標(biāo)主要包括:保密性、完整性、可用性和不可抵賴性。其中確保信息僅被合法用戶訪問,而不被泄露給非授權(quán)的用戶、實(shí)體或過程,或供其利用的特性是指()。
A.保密性
B.完整性
C.可用性
D.不可抵賴性
信管網(wǎng)參考答案:A
查看解析:
m.xiexiliangjiufa.com/st/502369421.html
67、等級(jí)保護(hù)2.0強(qiáng)化了對外部人員的管理要求,包括外部人員的訪問權(quán)限、保密協(xié)議的管理要求,以下表述中,錯(cuò)誤的是()。
A.應(yīng)確保在外部人員接入網(wǎng)絡(luò)訪問系統(tǒng)前先提出書面申請,批準(zhǔn)后由專人開設(shè)賬號(hào)、分配權(quán)限,并登記備案
B.外部人員離場后應(yīng)及時(shí)清除其所有的訪問權(quán)限
C.獲得系統(tǒng)訪問授權(quán)的外部人員應(yīng)簽署保密協(xié)議,不得進(jìn)行非授權(quán)操作,不得復(fù)制和泄露任何敏感信息
D.獲得系統(tǒng)訪問授權(quán)的外部人員,離場后可保留遠(yuǎn)程訪問權(quán)限
信管網(wǎng)參考答案:D
查看解析:
m.xiexiliangjiufa.com/st/5023718231.html
68、根據(jù)加密和解密過程所采用密鑰的特點(diǎn)可以將加密算法分為對稱加密算法和非對稱加密算法兩類,以下屬于對稱加密算法的是().
A.RSA
B.MD5
C.IDEA
D.SHA-128
信管網(wǎng)參考答案:C
查看解析:
m.xiexiliangjiufa.com/st/5023825249.html
69、移位密碼的加密對象為英文字母,移位密碼采用對明文消息的每一個(gè)英文字母向前推移固定key位的方式實(shí)現(xiàn)加密。設(shè)key=6,則明文“SEC”對應(yīng)的密文為()
A.YKI
B.ZLI
C.XJG
D.MYW
信管網(wǎng)參考答案:A
查看解析:
m.xiexiliangjiufa.com/st/502396132.html
70、國家密碼管理局發(fā)布的《無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法》,其中規(guī)定密鑰協(xié)商算法應(yīng)使用的是()
A.PKI
B.DSA
C.CPK
D.ECDH
信管網(wǎng)參考答案:D
查看解析:
m.xiexiliangjiufa.com/st/5024025987.html
71、72、73、74、75、Symmetric-key cryptosystems use the() key for encryption and decryption of a message,though a message or group of messages may have a different key than others. A significant disadvantage of symmetric ciphers is the key management necessary to use them securely.Each distinct pair of communicating parties must, ideally, share a different key, and perhaps each ciphertext exchanged as well. The number of keys required increases as the square of the number of network members,which very quickly requires complex key management schemes to keep them all straight and secret. The difficulty of securely establishing a secret()between two communicating parties, when a secure channel doesn't already exist between them, also presents a chicken-and-egg problem which is a considerable practical obstacle for cryptography users in the real world.
Whitfield Dif?ie and Martin Hellman, authors of the first paper on public-key cryptography.
In a groundbreaking 1976 paper, Whitfield Diffie and Martin Hellman proposed the notion of public-key (also, more generally, called asymmetric key) cryptography in which two different but mathematically related keys are used-a public key and a private key. A public key system is so constructed that calculation of one key (the private key) is computationally infeasible()the other (the public key), even though they are necessarily related. Instead, both keys are generated secretly, as an interrelated pair. The historian David Kahn described public-key cryptography as “the most revolutionary new concept in the field since poly-alphabetic substitution emerged in the Renaissance”.
In public-key cryptosystems,the()key may be freely distributed,while its paired private key must remain secret. The public key is typically used for encryption, while the private or secret key is used for decryption. Diffie and Hellman showed that public-key cryptography was possible by presenting the Diffie-Hellman key exchange protocol.
In 1978, Ronald Rivest, Adi Shamir, and Len Adleman invented(),another public-key system.
In 1997, it finally became publicly known that asymmetric key cryptography had been invented by James H. Ellis at GCHQ,a British intelligence organization, and that, in the early 1970s,both the Diffie-Hellman and RSA algorithms had been previously developed(by Malcolm J. Williamson and Clifford Cocks, respectively).
(1) A. different
B. same
C.public
D. private
(2)A. plaintext
B. stream
C.ciphertext
D.key
(3)A.from
B. in
C.to
D.of
(4)A.public
B.private
C.symmetric
D.asymmetric
(5) A.DES
B.AES
C.RSA
D.IDEA
信管網(wǎng)參考答案:B、D、A、A、C
查看解析:
m.xiexiliangjiufa.com/st/5024120248.html