2019上半年信息安全工程師考試科目為兩科,分別是上午綜合知識(shí)、下午應(yīng)用技術(shù)(案例分析),其中上午綜合知識(shí)為單項(xiàng)選擇題,題量為75道,下午應(yīng)用技術(shù)(案例分析)為分析解答題。以下為2019年上半年信息安全工程師考試的題型舉例2019上半年信息安全工程師上午綜合知識(shí)題型舉例1、2016年11月7日,十二屆全國(guó)人大常會(huì)第二十四次會(huì)議以154票贊成,1票棄權(quán),表決通過(guò)了《網(wǎng)絡(luò)安全法》。該法律由全國(guó)人民代表大會(huì)常務(wù)員會(huì)于2016年11月7日發(fā)布,自( )起施行。
A.2017年1月1日
B.2017年6月1日
C.2017年7月1日
D.2017年10月1日
信管網(wǎng)參考答案:B
2、近些年,基于標(biāo)識(shí)的密碼技術(shù)受到越來(lái)越多的關(guān)注,標(biāo)識(shí)密碼算法的應(yīng)用也得到了快速發(fā)展,我國(guó)國(guó)密標(biāo)準(zhǔn)中的標(biāo)識(shí)密碼算法是( )。
A.SM2
B. SM3
C. SM4
D. SM9
信管網(wǎng)參考答案:D
3、《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》(GB17859-1999)中規(guī)定了計(jì)算機(jī)系統(tǒng)安全保護(hù)能力的五個(gè)等級(jí),其中要求對(duì)所有主體和客體進(jìn)行自主和強(qiáng)制訪問(wèn)控制的是( )。
A.用戶自主保護(hù)級(jí)
B.系統(tǒng)審計(jì)保護(hù)級(jí)
C.安全標(biāo)記保護(hù)級(jí)
D.結(jié)構(gòu)化保護(hù)級(jí)
信管網(wǎng)參考答案:C
4、密碼分析者針對(duì)加解密算法的數(shù)學(xué)基礎(chǔ)和某些密碼學(xué)特性,根據(jù)數(shù)學(xué)方法破譯密碼的攻擊方式稱為( )。
A.數(shù)學(xué)分析攻擊
B.差分分析攻擊
C.基于物理的攻擊
D.窮舉攻擊
信管網(wǎng)參考答案:A
5、《網(wǎng)絡(luò)安全法》明確了國(guó)家落實(shí)網(wǎng)絡(luò)安全工作的職能部門(mén)和職責(zé),其中明確規(guī)定由( )負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。
A.中央網(wǎng)絡(luò)安全與信息化小組
B.國(guó)務(wù)院
C.國(guó)家網(wǎng)信部門(mén)
D.國(guó)家公安部門(mén)
信管網(wǎng)參考答案:C
6、一個(gè)密碼系統(tǒng)如果用E表示加密運(yùn)算,D表小解密運(yùn)算,M表示明文,C表示密文,則下面描述必然成立的是( )。
A. E(E(M))=C
B. D(E(M))=M
C. D(E(M))=C
D. D(D(M))=M
信管網(wǎng)參考答案:B
7、S/key口令是一種一次性口令生成方案,它可以對(duì)抗( )。
A.惡意代碼攻擊
B.暴力分析攻擊
C.重放攻擊
D.協(xié)議分析攻擊
信管網(wǎng)參考答案:C
8、面向數(shù)據(jù)挖掘的隱私保護(hù)技術(shù)主要解高層應(yīng)用中的隱私保護(hù)問(wèn)題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來(lái)實(shí)現(xiàn)對(duì)隱私的保護(hù),從數(shù)據(jù)挖的角度,不屬于隱私保護(hù)技術(shù)的是( )。
A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)
B.基于微據(jù)失真的隱私保護(hù)技術(shù)
C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)
D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)
信管網(wǎng)參考答案:A
9、從網(wǎng)絡(luò)安全的角度看,以下原則中不屬于網(wǎng)絡(luò)安全防護(hù)體系在設(shè)計(jì)和實(shí)現(xiàn)時(shí)需要遵循的基本原則的是( )。
A.最小權(quán)限原則
B.縱深防御原則
C.安全性與代價(jià)平衡原則
D.Kerckhoffs原則
信管網(wǎng)參考答案:D
10、惡意軟件是目前移動(dòng)智能終端上被不法分子利用最多、對(duì)用戶造成危害和損失最大的安全成脅類型。數(shù)據(jù)顯示,目前安卓平臺(tái)惡意軟件主要有( )四種類型。
A.遠(yuǎn)程控制木馬、話費(fèi)吸取類、隱私竊取類和系統(tǒng)破壞類
B.遠(yuǎn)程控制木馬、話費(fèi)吸取類、系統(tǒng)破壞類和硬件資源消耗類
C.遠(yuǎn)程控制木馬、話費(fèi)吸取類、隱私竊取類和惡意推廣
D.遠(yuǎn)程控制木馬、話費(fèi)吸取類、系統(tǒng)破壞類和惡意推廣
信管網(wǎng)參考答案:C
11、以下關(guān)于認(rèn)證技術(shù)的描述中,錯(cuò)誤的是( )。
A.身份認(rèn)證是用來(lái)對(duì)信息系統(tǒng)中實(shí)體的合法性進(jìn)行驗(yàn)證的方法
B.消息認(rèn)證能夠驗(yàn)證消息的完整性
C.數(shù)字簽名是十六進(jìn)制的字符串
D.指紋識(shí)別技術(shù)包括驗(yàn)證和識(shí)別兩個(gè)部分
信管網(wǎng)參考答案:C
12、對(duì)信息進(jìn)行均衡、全面的防護(hù),提高整個(gè)系統(tǒng)“安全最低點(diǎn)”的全性能,這種安全原則被稱為( )。
A.最小特權(quán)原則
B.木桶原則
C.等級(jí)化原則
D.最小泄露原則
信管網(wǎng)參考答案:B
13、網(wǎng)絡(luò)安全技術(shù)可以分為主動(dòng)防御技術(shù)和被動(dòng)防御技術(shù)兩大類,以下屬于主動(dòng)防技術(shù)的是( )。
A.蜜罐技術(shù)
B.入侵檢測(cè)技術(shù)
C.防火墻技術(shù)
D.惡意代碼掃描技術(shù)
信管網(wǎng)參考答案:A
14、如果未經(jīng)授權(quán)的實(shí)體得到了數(shù)據(jù)的訪問(wèn)權(quán),這屬于破壞了信息的( )。
A.可用性
B.完整性
C.機(jī)密性
D.可控性
信管網(wǎng)參考答案:C
15、按照密碼系統(tǒng)對(duì)明文的處理方法,密碼系統(tǒng)可以分為( )。
A.對(duì)稱密碼系統(tǒng)和公鑰密碼系統(tǒng)
B.對(duì)稱密碼系統(tǒng)和非對(duì)稱密碼系統(tǒng)
C.數(shù)據(jù)加密系統(tǒng)和數(shù)字簽名系統(tǒng)
D.分組密碼系統(tǒng)和序列密碼系統(tǒng)
信管網(wǎng)參考答案:D
16、數(shù)字簽名是對(duì)以數(shù)字形式存儲(chǔ)的消息進(jìn)行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書(shū)簽名功效的信息處理過(guò)程,實(shí)現(xiàn)數(shù)字簽名最常見(jiàn)的方法是( )。
A.數(shù)字證書(shū)和PKI系統(tǒng)相結(jié)合
B.對(duì)稱密碼體制和MD5算法相結(jié)合
C.公鑰密碼體制和單向安全Hash函數(shù)算法相結(jié)合
D.公鑰密碼體制和對(duì)稱密碼體制相結(jié)合
信管網(wǎng)參考答案:C
17、以下選項(xiàng)中,不屬于生物識(shí)別方法的是( )。
A.掌紋識(shí)別
B.個(gè)人標(biāo)記號(hào)識(shí)別
C.人臉識(shí)別
D.指紋識(shí)別
信管網(wǎng)參考答案:B
18、計(jì)算機(jī)取證是將計(jì)算機(jī)調(diào)查和分析技術(shù)應(yīng)用于對(duì)潛在的,有法律效力的證據(jù)的確定與提取.以下關(guān)于計(jì)算機(jī)取證的描述中,錯(cuò)誤的是( )。
A.計(jì)算機(jī)取證包括保護(hù)目標(biāo)計(jì)算機(jī)系統(tǒng)、確定收集和保存電子證據(jù),必須在開(kāi)機(jī)的狀態(tài)下進(jìn)行
B.計(jì)算機(jī)取證圍繞電子證據(jù)進(jìn)行,電子證據(jù)具有高科技性、無(wú)形性和易破壞性等特點(diǎn)
C.計(jì)算機(jī)取證包括對(duì)以磁介質(zhì)編碼信息方式存儲(chǔ)的計(jì)算機(jī)證據(jù)的保護(hù)、確認(rèn)、提取和歸檔
D.計(jì)算機(jī)取證是一門(mén)在犯罪進(jìn)行過(guò)程中或之后收集證據(jù)的技術(shù)
信管網(wǎng)參考答案:A
19、在缺省安裝數(shù)據(jù)庫(kù)管理系統(tǒng)MySQL后,root用戶擁有所有權(quán)限且是空口令,為了安全起見(jiàn),必須為root用戶設(shè)置口令,以下口令設(shè)置方法中,不正確的是( )。
A.使用MySQL自帶的命令mysqladmin設(shè)置root口令
B.使用setpassword設(shè)置口令
C.登錄數(shù)據(jù)庫(kù),修改數(shù)據(jù)庫(kù)mysql下user表的字段內(nèi)容設(shè)置口令
D.登錄數(shù)據(jù)庫(kù),修改數(shù)據(jù)庫(kù)mysql下的訪問(wèn)控制列表內(nèi)容設(shè)置口令
信管網(wǎng)參考答案:D
20、數(shù)字水印技術(shù)通過(guò)在多媒體數(shù)據(jù)中嵌入隱蔽的水印標(biāo)記,可以有效實(shí)現(xiàn)對(duì)數(shù)字多媒體數(shù)據(jù)的版權(quán)保護(hù)等功能。以下不屬于數(shù)字水印在數(shù)字版權(quán)保護(hù)中必須滿足的基本應(yīng)用需求的是( )。
A.保密性
B.隱蔽性
C.可見(jiàn)性
D.完整性
信管網(wǎng)參考答案:C
21、( )是一種通過(guò)不斷對(duì)網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行擾,影響其正常的作業(yè)流程,使系統(tǒng)響應(yīng)減慢甚至癱瘓的攻擊方式。
A.暴力攻擊
B.拒絕服務(wù)攻擊
C.重放攻擊
D.欺騙攻擊
信管網(wǎng)參考答案:B
22、在訪問(wèn)因特網(wǎng)時(shí),為了防止WEB頁(yè)面中惡意代碼對(duì)自己計(jì)算機(jī)的損害,可以采取的防范措施是( )。
A.將要訪間的Wb站點(diǎn)按其可信度分配到瀏覽器的不同安全區(qū)域
B.利用SSL訪問(wèn)Web站點(diǎn)
C.在瀏覽器中安裝數(shù)字證書(shū)
D.利用IP安全協(xié)議訪問(wèn)Web站點(diǎn)
信管網(wǎng)參考答案:A
23、下列說(shuō)法中,錯(cuò)誤的是( )。
A.數(shù)據(jù)被非授權(quán)地增刪、修改或破壞都屬于破壞數(shù)據(jù)的完整性
B.抵賴是一種來(lái)自黑客的攻擊
C. 非授權(quán)訪問(wèn)是指某一資源被某個(gè)非授權(quán)的人,或以非授權(quán)的方式使用
D.重放攻擊是指出于非法目的,將所截獲的某次合法的通信數(shù)據(jù)進(jìn)行拷貝而重新發(fā)送
信管網(wǎng)參考答案:B
24、Linux系統(tǒng)的運(yùn)行日志存儲(chǔ)的目錄是( )。
A./var/log
B./usr/log
C./etc/log
D./tmp/log
信管網(wǎng)參考答案:A
25、電子郵件已經(jīng)成為傳播惡意代碼的重途徑之一,為了有效防止電子郵件中的惡意代碼,應(yīng)該用( )的方式閱讀電子郵件。
A.應(yīng)用軟件
B.純文本
C.網(wǎng)頁(yè)
D.在線
信管網(wǎng)參考答案:B
26、已知DES算法S盒如下:

如果該S盒的輸入為100010,則其二進(jìn)制輸出為( )。
A.0110
B.1001
C.0100
D.0101
信管網(wǎng)參考答案:A
27、以下關(guān)于TCP協(xié)議的描述,錯(cuò)誤的是( )。
A.TCP是Internet傳輸層的協(xié)議,可以為應(yīng)用層的不同協(xié)議提供服務(wù)
B.TCP是面向連接的協(xié)議,提供可靠、全雙工的、面向字節(jié)流的端到端的服務(wù)
C.TCP使用二次握手來(lái)建立連接,具有很好的可靠性
D.TCP每發(fā)送一個(gè)報(bào)文段,就對(duì)這個(gè)報(bào)文段設(shè)置一次計(jì)時(shí)器
信管網(wǎng)參考答案:C
28、Kerberos是一種常用的身份認(rèn)證協(xié)議,它采用的加密算法是( )。
A.Elgamal
B.DES
C.MD5
D.RSA
信管網(wǎng)參考答案:B
29、人為的安全威脅包括主動(dòng)攻擊和被動(dòng)攻擊,以下屬于被動(dòng)攻擊的是( )。
A.流量分析
B.后門(mén)
C.拒絕服務(wù)攻擊
D.特洛伊木馬
信管網(wǎng)參考答案:A
30、移動(dòng)用戶有些屬性信息需要受到保護(hù),這些信息一旦泄露,會(huì)對(duì)公眾用戶的生命財(cái)產(chǎn)安全造成威脅.以下各項(xiàng)中,不需要被保護(hù)的屬性是( )。
A.終端設(shè)備信息
B.用戶通話信息
C.用戶位置信息
D.公眾運(yùn)營(yíng)商信息
信管網(wǎng)參考答案:D
31、以下關(guān)于數(shù)字證書(shū)的敘述中,錯(cuò)誤的是( )。
A.證書(shū)通常攜帶CA的公開(kāi)密鑰
B.證書(shū)攜帶持有者的簽名算法標(biāo)識(shí)
C.證書(shū)的有效性可以通過(guò)驗(yàn)證持有者的簽名驗(yàn)證
D.證書(shū)通常由CA安全認(rèn)證中心發(fā)放
信管網(wǎng)參考答案:A
32、2017年11月,在德國(guó)柏林召開(kāi)的第55次ISO/IEC信息安全分技術(shù)委員會(huì)(SC27)會(huì)議上,我國(guó)專家組提出的( )算法一致通過(guò)成為國(guó)際標(biāo)準(zhǔn)。
A.SM2與SM3
B.SM3與SM4
C.SM4與SM9
D.SM9與SM2
信管網(wǎng)參考答案:D
33、典型的水印攻擊方式包括:魯棒性攻擊、表達(dá)攻擊、解釋攻擊和法律攻擊.其中魯棒性攻擊是指在不害圖像使用價(jià)值的前提下減弱、移去或破壞水印的一類攻擊方式.以下不屬于魯棒性攻擊的是( )。
A.像素值失真攻擊
B.敏感性分析攻擊
C.置亂攻擊
D.梯度下降攻擊
信管網(wǎng)參考答案:C
34、數(shù)字信封技術(shù)能夠( )。
A.隱藏發(fā)送者的真實(shí)身份
B.保證數(shù)據(jù)在傳輸過(guò)程中的安全性
C. 對(duì)發(fā)送者和接收者的身份進(jìn)行認(rèn)證
D.防止交易中的抵賴發(fā)生
信管網(wǎng)參考答案:B
35、在DES加密算法中,子密鑰的長(zhǎng)度和加密分組的長(zhǎng)度分別是( )。
A.56位和64位
B.48位和64位
C.48位和56位
D.64位和64位
信管網(wǎng)參考答案:A
36、甲不但懷疑乙發(fā)給他的信遭人幕改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一個(gè)雙方都信任的第三方來(lái)簽發(fā)數(shù)字證書(shū),這個(gè)第三方是( )。
A.注冊(cè)中心RA
B.國(guó)家信息安全測(cè)評(píng)認(rèn)證中心
C.認(rèn)證中心CA
D.國(guó)際電信聯(lián)盟ITU
信管網(wǎng)參考答案:C
37、WI-FI網(wǎng)絡(luò)安全接入是一種保護(hù)無(wú)線網(wǎng)絡(luò)安全的系統(tǒng),WPA加密的認(rèn)證方式不包括( )。
A.WPA和WPA2
B.WEP
C.WPA-PSK
D.WPA2-PSK
信管網(wǎng)參考答案:B
38、特洛伊木馬攻擊的威脅類型屬于( )。
A.旁路控制威脅
B.網(wǎng)絡(luò)欺騙
C.植入威脅
D.授權(quán)侵犯威脅
信管網(wǎng)參考答案:C
39、信息通過(guò)網(wǎng)絡(luò)進(jìn)行傳輸?shù)倪^(guò)程中,存在著被慕改的風(fēng)險(xiǎn),為了解決這一安全隱患通常采用的安全防護(hù)技術(shù)是( )。
A.信息隱藏技術(shù)
B.數(shù)據(jù)加密技術(shù)
C.消息認(rèn)證技術(shù)
D.數(shù)據(jù)備份技術(shù)
信管網(wǎng)參考答案:C
40、SSL協(xié)議是對(duì)稱密碼技術(shù)和公鑰密碼技術(shù)相結(jié)合的協(xié)議,該協(xié)議不能提供的安全服務(wù)是( )。
A.可用性
B.完整性
C.保密性
D.可認(rèn)證性
信管網(wǎng)參考答案:A
41、計(jì)算機(jī)病毒是指一種能夠通過(guò)自身復(fù)制傳染,起破壞作用的計(jì)算機(jī)程序,目前使用的防殺病毒軟件的主要作用是( )。
A.檢查計(jì)算機(jī)是否感染病毒,清除已感染的任何病毒
B.杜絕病毒對(duì)計(jì)算機(jī)的侵害
C.查出已感染的任何病毒,清除部分已感染病毒
D.檢查計(jì)算機(jī)是否感染病毒,清除部分已感染病毒
信管網(wǎng)參考答案:D
42、IP地址分為全球地址和專用地址,以下屬于專用地址的是( )。
A.192.172.1.2
B. 10.1.2.3
C.168.1.2.3
D.172.168.1.2
信管網(wǎng)參考答案:B
43、信息安全風(fēng)險(xiǎn)評(píng)估是依照科學(xué)的風(fēng)險(xiǎn)管理程序和方法,充分地對(duì)組成系統(tǒng)的各部分所面臨的危險(xiǎn)因素進(jìn)行分析評(píng)價(jià),針對(duì)系統(tǒng)存在的安全問(wèn)題,根據(jù)系統(tǒng)對(duì)其自身的安全需求,提出有效的安全措施,達(dá)到最大限度減少風(fēng)險(xiǎn),降低危害和確保系統(tǒng)安全運(yùn)行的目的,風(fēng)險(xiǎn)評(píng)估的過(guò)程包括( )四個(gè)階段。
A.風(fēng)險(xiǎn)評(píng)估準(zhǔn)備、漏洞檢測(cè)、風(fēng)險(xiǎn)計(jì)算和風(fēng)險(xiǎn)等級(jí)評(píng)價(jià)
B.資產(chǎn)識(shí)別、漏洞檢測(cè),風(fēng)險(xiǎn)計(jì)算和風(fēng)險(xiǎn)等級(jí)評(píng)價(jià)
C.風(fēng)險(xiǎn)評(píng)估準(zhǔn)備、風(fēng)險(xiǎn)因素識(shí)別、風(fēng)險(xiǎn)程度分析和風(fēng)險(xiǎn)等級(jí)評(píng)價(jià)
D.資產(chǎn)識(shí)別、風(fēng)險(xiǎn)因素識(shí)別、風(fēng)險(xiǎn)程度分析和風(fēng)險(xiǎn)等級(jí)評(píng)價(jià)
信管網(wǎng)參考答案:C
44、深度流檢測(cè)技術(shù)是一種主要通過(guò)判斷網(wǎng)絡(luò)流是否異常來(lái)進(jìn)行安全防護(hù)的網(wǎng)絡(luò)安全技術(shù),深度流檢測(cè)系統(tǒng)通常不包括( )。
A.流特征提取單元
B.流特征選擇單元
C.分類器
D.響應(yīng)單元
信管網(wǎng)參考答案:D
45、操作系統(tǒng)的安全審計(jì)是指對(duì)系統(tǒng)中有關(guān)安全的活動(dòng)進(jìn)行記錄、檢查和審核的過(guò)程,為了完成審計(jì)功能,審計(jì)系統(tǒng)需要包括( )三大功能模塊。
A.審計(jì)數(shù)據(jù)挖掘,審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警
B.審計(jì)事件特征提取、審計(jì)事件特征匹配、安全響應(yīng)報(bào)警
C.審計(jì)事件收集及過(guò)濾、審計(jì)事件記錄及查詢,審計(jì)事件分析及響應(yīng)報(bào)警系統(tǒng)
D.日志采集與挖掘、安全事件記錄及查詢、安全響應(yīng)報(bào)警
信管網(wǎng)參考答案:C
46、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為,與其他類型的犯罪相比,具有明顯的特征,下列說(shuō)法中錯(cuò)誤的是( )。
A.計(jì)算機(jī)犯罪有高智能性,罪犯可能掌握一些高科技手段
B.計(jì)算機(jī)犯罪具有破壞性
C.計(jì)算機(jī)犯罪沒(méi)有犯罪現(xiàn)場(chǎng)
D.計(jì)算機(jī)犯罪具有隱蔽性
信管網(wǎng)參考答案:C
47、攻擊者通過(guò)對(duì)目標(biāo)主機(jī)進(jìn)行端口掃可以直接獲得( )。
A.目標(biāo)主機(jī)的操作系統(tǒng)信息
B.目標(biāo)主機(jī)開(kāi)放端口服務(wù)信息
C.目標(biāo)主機(jī)的登錄口令
D.目標(biāo)主機(jī)的硬件設(shè)備信息
信管網(wǎng)參考答案:B
48、WPKI(無(wú)線公開(kāi)密鑰體系)是基于無(wú)網(wǎng)絡(luò)環(huán)境的一套遵循既定標(biāo)準(zhǔn)的密鑰及證書(shū)管理平臺(tái),該平臺(tái)采用的加密算法是( )。
A.SM4
B.優(yōu)化的RSA加密算法
C.SM9
D.優(yōu)化的橢圓曲線加密算法
信管網(wǎng)參考答案:D
49、文件型病毒不能感染的文件類型是( )。
A.SYS型
B.EXE類型
C.COM型
D.HTML型
信管網(wǎng)參考答案:D
50、網(wǎng)絡(luò)系統(tǒng)中針對(duì)海量數(shù)據(jù)的加密,通常不采用( )方式。
A.會(huì)話加密
B.公鑰加密
C.鏈路加密
D.端對(duì)端加密
信管網(wǎng)參考答案:B
51、對(duì)無(wú)線網(wǎng)絡(luò)的攻擊可以分為:對(duì)無(wú)線接口的攻擊、對(duì)無(wú)線設(shè)備的攻擊和對(duì)無(wú)線網(wǎng)絡(luò)的攻擊。以下屬于對(duì)無(wú)線設(shè)備攻擊的是( )。
A.竊聽(tīng)
B.重放
C.克隆
D.欺詐
信管網(wǎng)參考答案:C
52、無(wú)線局域網(wǎng)鑒別和保密體系WAPI是我國(guó)無(wú)線局域網(wǎng)安全強(qiáng)制性標(biāo)準(zhǔn),以下關(guān)于WAP的描述,正確的是( )。
A.WAPI從應(yīng)用模式上分為單點(diǎn)式、分布式和集中式
B.WAPI與WIFI認(rèn)證方式類似,均采用單向加密的認(rèn)證技術(shù)
C.WAPI包括兩部分:WAI和WPI,其中WAl采用對(duì)稱密碼算法實(shí)現(xiàn)加、解密操作
D.WAPI的密鑰管理方式包括基于證書(shū)和基于預(yù)共享秘密兩種方式
信管網(wǎng)參考答案:D
53、分組密碼常用的工作模式包括:電碼本模式(ECB模式)、密碼反饋模式(CFB模式),密碼分組鏈接模式(CBC模式),輸出反饋模式(OFB模式)。下圖描述的是( )模式(圖中Pi表示明文分組,Ci表示密文分組)

A.ECB模式
B.CFB模式
C.CBC模式
D.OFB模式
信管網(wǎng)參考答案:B
54、關(guān)于祖沖之算法的安全性分析不正確的是( )。
A.祖沖之算法輸出序列的隨機(jī)性好,周期足夠大
B.祖沖之算法的輸出具有良好的線性、混淆特性和擴(kuò)散特性
C.祖沖之算法可以抵抗已知的序列密碼分析方法
D.祖沖之算法可以抵抗弱密分析
信管網(wǎng)參考答案:B
55、以下關(guān)于IPSec協(xié)議的敘述中,正確的是( )。
A.IPSec協(xié)議是IP協(xié)議安全問(wèn)題的一種解決方案
B.IPSec協(xié)議不提供機(jī)密性保護(hù)機(jī)制
C.IPSec協(xié)議不提供認(rèn)證功能
D.IPSec協(xié)議不提供完整性驗(yàn)證機(jī)制
信管網(wǎng)參考答案:A
56、不屬于物理安全威脅的是( )。
A.電源故障
B.物理攻擊
C.自然災(zāi)害
D.字典攻擊
信管網(wǎng)參考答案:D
57、以下關(guān)于網(wǎng)絡(luò)釣魚(yú)的說(shuō)法中,不正確的是( )。
A.網(wǎng)絡(luò)釣魚(yú)屬于社會(huì)工程攻擊
B.網(wǎng)絡(luò)釣魚(yú)與Web服務(wù)沒(méi)有關(guān)系
C.典型的網(wǎng)絡(luò)釣魚(yú)攻擊是將被攻擊者引誘到一個(gè)釣魚(yú)網(wǎng)站
D.網(wǎng)絡(luò)釣魚(yú)融合了偽裝、欺騙等多種攻擊方式
信管網(wǎng)參考答案:B
58、Bell-LaPadual模型(簡(jiǎn)稱BLP模型)是最早的一種安全模型,也是最著名的多級(jí)安全策略模型,BLP模型的簡(jiǎn)單安全特性是指( )。
A.不可上讀
B.不可上寫(xiě)
C.不可下讀
D.不可下寫(xiě)
信管網(wǎng)參考答案:A
59、安全電子交易協(xié)議SET是由VISA和Mastercard兩大信用卡組織聯(lián)合開(kāi)發(fā)的電子商務(wù)安全協(xié)議,以下關(guān)于SET的敘述中,正確的是( )。
A.SET通過(guò)向電子商務(wù)各參與方發(fā)放驗(yàn)證碼來(lái)確認(rèn)各方的身份,保證網(wǎng)上支付的安全性
B.SET不需要可信第三方認(rèn)證中心的參與
C.SET要實(shí)現(xiàn)的主要目標(biāo)包括保障付款安全、確定應(yīng)用的互通性和達(dá)到全球市場(chǎng)的可接受性
D.SET協(xié)議主要使用的技術(shù)包括:流密碼、公鑰密碼和數(shù)字簽名等
信管網(wǎng)參考答案:C
60、在PKI中,關(guān)于RA的功能,描述正確的是( )。
A.RA是整個(gè)PKI體系中各方都承認(rèn)的一個(gè)值得信賴的、公正的第三方機(jī)構(gòu)
B.RA負(fù)責(zé)產(chǎn)生,分配并管理PKI結(jié)構(gòu)下的所有用戶的數(shù)字證書(shū),把用戶的公鑰和用戶的其他信息綁在一起,在網(wǎng)上驗(yàn)證用戶的身份
C.RA負(fù)責(zé)證書(shū)廢止列表CRL的登記和發(fā)布
D.RA負(fù)責(zé)證書(shū)申請(qǐng)者的信息錄入,審核以及證書(shū)的發(fā)放等任務(wù),同時(shí),對(duì)發(fā)放的證書(shū)完成相應(yīng)的管理功能
信管網(wǎng)參考答案:D
61、以下關(guān)于VPN的敘述中,正確的是( )。
A.VPN通過(guò)加密數(shù)據(jù)保證通過(guò)公網(wǎng)傳輸?shù)男畔⒓词贡凰私孬@也不會(huì)泄露
B.VPN指用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路
C.VPN不能同時(shí)實(shí)現(xiàn)信息的認(rèn)證和對(duì)身份的認(rèn)證
D.VPN通過(guò)身份認(rèn)證實(shí)現(xiàn)安全目標(biāo),不具數(shù)據(jù)加密功能
信管網(wǎng)參考答案:A
62、對(duì)于定義在GF(p)上的橢圓曲線,取素?cái)?shù)P=11,橢圓曲線y2=x3+x+6mod11,則以下是橢圓曲線11平方剩余的是( )。
A.x=1
B.x=3
C.x=6
D.x=9
信管網(wǎng)參考答案:B
63、當(dāng)防火墻在網(wǎng)絡(luò)層實(shí)現(xiàn)信息過(guò)濾與控制時(shí),主要針對(duì)TCP/IP協(xié)議中的數(shù)據(jù)包頭制定規(guī)則匹配條件并實(shí)施過(guò)濾,該規(guī)則的匹配條件不包括( )。
A.IP源地址
B.源端口
C.IP目的地址
D.協(xié)議
信管網(wǎng)參考答案:B
64、以下關(guān)于網(wǎng)絡(luò)流量監(jiān)控的敘述中,不正確的是( )。
A.網(wǎng)絡(luò)流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為解析技術(shù)
B.數(shù)據(jù)采集探針是專門(mén)用于獲取網(wǎng)絡(luò)鏈路流量數(shù)據(jù)的硬件設(shè)備
C.流量監(jiān)控能夠有效實(shí)現(xiàn)對(duì)敏感數(shù)據(jù)的過(guò)濾
D.流量監(jiān)測(cè)中所監(jiān)測(cè)的流量通常采集自主機(jī)節(jié)點(diǎn)、服務(wù)器、路由器接口、鏈路和路徑等
信管網(wǎng)參考答案:C
65、設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(7,55),則私鑰d=( )。
A.11
B.15
C.17
D.23
信管網(wǎng)參考答案:D
66、下列關(guān)于公鑰密碼體制說(shuō)法不正確的是( )。
A.在一個(gè)公鑰密碼體制中,一般存在公鑰和私鑰兩個(gè)密鑰
B.公鑰密碼體制中僅根據(jù)密碼算法和加密密鑰來(lái)確定解密密鑰在計(jì)算上是可行的
C.公鑰密碼體制中僅根據(jù)密碼算法和加密密來(lái)確定解密密在計(jì)算上是不可行的
D.公鑰密碼體制中的私鑰可以用來(lái)進(jìn)行數(shù)字簽名
信管網(wǎng)參考答案:B
67、SM3密碼雜湊算法的消息分組長(zhǎng)度為( )比特。
A.64
B.128
C.512
D.1024
信管網(wǎng)參考答案:A
68、如果破譯加密算法所需要的計(jì)算能力和計(jì)算時(shí)間是現(xiàn)實(shí)條件所不具備的,那么就認(rèn)為相應(yīng)的密碼體制是( )。
A.實(shí)際安全
B.可證明安全
C.無(wú)條件安全
D.絕對(duì)安全
信管網(wǎng)參考答案:A
69、a=17,b=2,則滿足a與b取模同余的是( )。
A.4
B.5
C.6
D.7
信管網(wǎng)參考答案:B
70、利用公開(kāi)密鑰算法進(jìn)行數(shù)據(jù)加密時(shí),采用的方式是( )。
A.發(fā)送方用公開(kāi)密鑰加密,接收方用公開(kāi)密鑰解密
B.發(fā)送方用私有密鑰加密,接收方用私有密鑰解密
C.發(fā)送方用公開(kāi)密鑰加密,接收方用私有密鑰解密
D.發(fā)送方用私有密鑰加密,接收方用公開(kāi)密鑰解
信管網(wǎng)參考答案:C
71-75、Trust is typically interpreted as a subjective belief in the reliability, honesty and security of an entity on which we depend ( )our welfare .In online environments we depend on a wide spectrun of things , ranging from computer hardware,software and data to people and organizations. A security solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions , hence , a trusted entity is the same as an entity that is assumed to function according to policy . A consequence of this is that a trust component of a system must work correctly in order for the security of that system to hold, meaning that when a trusted( )fails , then the sytems and applications that depend on it can( )be considered secure.An often cited articulation of this principle is:" a trusted system or component is one that can break your security policy” ( which happens when the trust system fails ). The same applies to a trusted party such as a service provider ( SP for short )that is , it must operate according to the agreed or assumed policy in order to ensure the expected level of securty and quality of services . A paradoxical conclusion to be drawn from this analysis is that security assurance may decrease when increasing the number of trusted components and parties that a service infrastructure depends on . This is because the security of an infrastructure consisting of many.
Trusted components typically follows the principle of the weakest link , that is ,in many situations the the overall security can only be as strong as the least reliable or least secure of all the trusted components. We cannot avoid using trusted security components,but the fewer the better. This is important to understand when designing the identity management architectures,that is, fewer the trusted parties in an identity management model , stronger the security that can be achieved by it.
The transfer of the social constructs of identity and trust into digital and computational concepts helps in designing and implementing large scale online markets and communities,and also plays an important role in the converging mobile and Internet environments.Identity management (denoted Idm hereafter ) is about recognizing and verifying the correctness of identitied in online environment .Trust management becomes a component of ( )whenever different parties rely on each other for identity provision and authentication . IdM and Trust management therefore depend on each other in complex ways because the correctness of the identity itself must be trusted for the quality and reliability of the corresponding entity to be trusted.IdM is also an essential concept when defining authorisation policies in personalised services.
Establishing trust always has a cost, so that having complex trust requirement typically leads to high overhead in establishing the required trust. To reduce costs there will be incentives for stakeholders to “cut corners”regarding trust requirements ,which could lead to inadequate security . The challenge is to design IdM systems with relatively simple trust requirements.Cryptographic mechanisms are often a core component of IdM solutions,for example,for entity and data authentication.With cryptography,it is often possible to propagate trust from where it initially exists to where it is needed .The establishment of initial( )usually takes place in the physical world,and the subsequent propagation of trust happens online,often in an automated manner.
(71)A.with
B. on
C. of
D. for
(72)A.entity
B.person
C.component
D.thing
(73)A. No longer
B. never
C. always
D.often
(74)A. SP
B. IdM
C.Internet
D.entity
(75)A.trust
B.cost
C.IdM
D. solution
信管網(wǎng)參考答案:B、A、B、B、A