2016年下半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案

上传人:lqh1****020 文档编号:88763287 上传时间:2019-05-09 格式:DOC 页数:13 大小:57KB
返回 下载 相关 举报
2016年下半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案_第1页
第1页 / 共13页
2016年下半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案_第2页
第2页 / 共13页
亲,该文档总共13页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2016年下半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案》由会员分享,可在线阅读,更多相关《2016年下半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案(13页珍藏版)》请在金锄头文库上搜索。

1、2016年下半年计算机水平考试(中级)信息安全工程师综合知识真题(总分100, 考试时间150分钟)1. 以下有关信息安全管理员职责的叙述,不正确的是()A 信息安全管理员应该对网络的总体安全布局进行规划B 信息安全管理员应该对信息系统安全事件进行处理C 信息安全管理员应该负责为用户编写安全应用程序D 信息安全管理员应该对安全设备进行优化配置该问题分值: 1答案:C2. 国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()A DHB ECDSAC ECDHD CPK该问题分值: 1答案:C3. 以下网络攻击中,()属于被动攻击A 拒绝服务攻

2、击B 重放C 假冒D 流量分析该问题分值: 1答案:D4. ()不属于对称加密算法A IDEAB DESC RCSD RSA该问题分值: 1答案:D5. 面向身份信息的认证应用中,最常用的认证方法是()A 基于数据库的认证B 基于摘要算法认证C 基于PKI认证D 基于账户名/口令认证该问题分值: 1答案:D6. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()A 公钥加密系统B 单密钥加密系统C 对称加密系统D 常规加密系统该问题分值: 1答案:A7. S/Key口令是一种一次性口令生产方案,它可以对抗()A 恶意代码木马攻击B 拒绝服

3、务攻击C 协议分析攻击D 重放攻击该问题分值: 1答案:D8. 防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()A 内部威胁和病毒威胁B 外部攻击C 外部攻击、外部威胁和病毒威胁D 外部攻击和外部威胁该问题分值: 1答案:A9. 以下行为中,不属于威胁计算机网络安全的因素是()A 操作员安全配置不当而造成的安全漏洞B 在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C 安装非正版软件D 安装蜜罐系统该问题分值: 1答案:D10. 电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系

4、统,电子商务系统中的信息安全需求不包括()A 交易的真实性B 交易的保密性和完整性C 交易的可撤销性D 交易的不可抵赖性该问题分值: 1答案:C11. 以下关于认证技术的叙述中,错误的是()A 指纹识别技术的利用可以分为验证和识别B 数字签名是十六进制的字符串C 身份认证是用来对信息系统中试题的合法性进行验证的方法D 消息认证能够确定接收方收到的消息是否被篡改过该问题分值: 1答案:B12. 有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()A 动态化原则B 木桶原则C 等级性原则D 整体原则该问题分值: 1答案:D13. 在以下网络威胁中,()不属于信息泄露A 数

5、据窃听B 流量分析C 偷窃用户账户D 暴力破解该问题分值: 1答案:D14. 未授权的实体得到了数据的访问权,这属于对安全的()A 机密性B 完整性C 合法性D 可用性该问题分值: 1答案:A15. 按照密码系统对明文的处理方法,密码系统可以分为()A 置换密码系统和易位密码B 密码学系统和密码分析学系统C 对称密码系统和非对称密码系统D 分级密码系统和序列密码系统该问题分值: 1答案:A16. 数字签名最常见的实现方法是建立在()的组合基础之上A 公钥密码体制和对称密码体制B 对称密码体制和MD5摘要算法C 公钥密码体制和单向安全散列函数算法D 公证系统和MD4摘要算法该问题分值: 1答案:

6、C17. 以下选项中,不属于生物识别方法的是()A 指纹识别B 声音识别C 虹膜识别D 个人标记号识别该问题分值: 1答案:D18. 计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()A 计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档B 计算机取证围绕电子证据进行,电子证据具有高科技性等特点C 计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行D 计算机取证是一门在犯罪进行过程中或之后手机证据该问题分值: 1答案:C19. 注入语句:http:/xxx.xxx.xxx/abc.a

7、sp?p=YY and user>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()A 当前连接数据库的用户数据B 当前连接数据库的用户名C 当前连接数据库的用户口令D 当前连接的数据库名该问题分值: 1答案:B20. 数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是()A 安全性B 隐蔽性C 鲁棒性D 可见性该问题分值: 1答案:D21. 有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击

8、叫做()A 重放攻击B 拒绝服务攻击C 反射攻击D 服务攻击该问题分值: 1答案:B22. 在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()A 将要访问的Web站点按其可信度分配到浏览器的不同安全区域B 在浏览器中安装数字证书C 利用IP安全协议访问Web站点D 利用SSL访问Web站点该问题分值: 1答案:A23. 下列说法中,错误的是()A 服务攻击是针对某种特定攻击的网络应用的攻击B 主要的渗入威胁有特洛伊木马和陷阱C 非服务攻击是针对网络层协议而进行的D 对于在线业务系统的安全风险评估,应采用最小影响原则该问题分值: 1答案:B24. 依据国家信

9、息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()A 二级及二级以上B 三级及三级以上C 四级及四级以上D 五级该问题分值: 1答案:B25. 电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件A 网页B 纯文本C 程序D 会话该问题分值: 1答案:B26. 已知DES算法的S盒如下:如果该S盒的输入110011,则其二进制输出为()A 0110B 1001C 0100D 0101该问题分值: 1答案:C27. 在IPv4的数据报格式中,字段()最适合于携带隐藏信息A 生存时间B 源IP地址C 版本D 标识该问题分值: 1答案:D28.

10、Kerberos是一种常用的身份认证协议,它采用的加密算法是()A ElgamalB DESC MD5D RSA该问题分值: 1答案:B29. 以下关于加密技术的叙述中,错误的是()A 对称密码体制的加密密钥和解密密钥是相同的B 密码分析的目的就是千方百计地寻找密钥或明文C 对称密码体制中加密算法和解密算法是保密的D 所有的密钥都有生存周期该问题分值: 1答案:C30. 移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()A 用户身份(ID)B 用户位置信息C 终端设备信息D 公众运营商信息该问题分值: 1答案:D31.

11、以下关于数字证书的叙述中,错误的是()A 证书通常有CA安全认证中心发放B 证书携带持有者的公开密钥C 证书的有效性可以通过验证持有者的签名D 证书通常携带CA的公开密钥该问题分值: 1答案:D32. 密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()A 截获密文B 截获密文并获得密钥C 截获密文,了解加密算法和解密算法D 截获密文,获得密钥并了解解密算法该问题分值: 1答案:D33. 利用公开密钥算法进行数据加密时,采用的方法是()A 发送方用公开密钥加密,接收方用公开密钥解密B 发送方用私有密钥加密,接收方用私有密钥解密C 发送方用公开密钥加密,接收方用私有密钥解密D

12、发送方用私有密钥加密,接收方用公开密钥解密该问题分值: 1答案:C34. 数字信封技术能够()A 对发送者和接收者的身份进行认证B 保证数据在传输过程中的安全性C 防止交易中的抵赖发送D 隐藏发送者的身份该问题分值: 1答案:B35. 在DES加密算法中,密钥长度和被加密的分组长度分别是()A 56位和64位B 56位和56位C 64位和64位D 64位和56位该问题分值: 1答案:A36. 甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()A 国际电信联盟电信标准分部(ITU-T)B 国家安全局

13、(NSA)C 认证中心(CA)D 国家标准化组织(ISO)该问题分值: 1答案:C37. WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括()A WPA和WPA2B WPA-PSKC WEPD WPA2-PSK该问题分值: 1答案:C38. 特洛伊木马攻击的威胁类型属于()A 授权侵犯威胁B 渗入威胁C 植入威胁D 旁路控制威胁该问题分值: 1答案:C39. 信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()A 加密技术B 匿名技术C 消息认证技术D 数据备份技术该问题分值: 1答案:C40. 甲收到一份来自乙的电子订单

14、后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()A 数字签名技术B 数字证书C 消息认证码D 身份认证技术该问题分值: 1答案:A41. 目前使用的防杀病毒软件的作用是()A 检查计算机是否感染病毒,清除已感染的任何病毒B 杜绝病毒对计算机的侵害C 查出已感染的任何病毒,清除部分已感染病毒D 检查计算机是否感染病毒,清除部分已感染病毒该问题分值: 1答案:D42. IP地址分为全球地址和专用地址,以下属于专用地址的是()A 172.168.1.2B 10.1.2.3C 168.1.2.3D 192.172.1.2该问题分值: 1答案:B43. 下列报告中,不属于信息安全风险评估识别阶段的是()A 资产价值分析报告B 风险评估报告C 威胁分析报告D 已有安全威胁分析报告该问题分值: 1答案:B44. 计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()A 计算机犯罪具有隐蔽性B 计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 公务员考试

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号