2017年上半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案

上传人:lqh1****020 文档编号:88763318 上传时间:2019-05-09 格式:DOC 页数:13 大小:57KB
返回 下载 相关 举报
2017年上半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案_第1页
第1页 / 共13页
2017年上半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案_第2页
第2页 / 共13页
亲,该文档总共13页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2017年上半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案》由会员分享,可在线阅读,更多相关《2017年上半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案(13页珍藏版)》请在金锄头文库上搜索。

1、2017年上半年计算机水平考试(中级)信息安全工程师综合知识真题(总分100, 考试时间150分钟)1. 根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().A 仅知密文攻击B 选择密文攻击C 已知密文攻击D 选择明文攻击该问题分值: 1答案:B2. 计算机信息系统安全保护等级划分准则(GB178591999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()A 用户自助保护级B 系统审计保护级C 安全标记保护级D 结构化保护级该问题分值: 1答案:C3. 1949年,

2、()发表了题为保密系统的通信理论的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。A ShannonB DiffieC HellmanD Shamir该问题分值: 1答案:A4. ()属于对称加密算法。A ElGantalB DESC MDSD RSA该问题分值: 1答案:B5. 凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数k = 3,依次对密文“zhonggguo”进行加密,则相应的密文为()A ckrqjjxrB cdrqjjxrC AkrqjjxrD Ckrqiixr该问题分值: 1答案:A6. 在信息安全防护体系设计中,保证“信息系统中数据不被非法

3、修改、破坏、丢失等”是为了达到防护体系的()目标。A 可用性B 保密性C 可控性D 完整性该问题分值: 1答案:D7. 下列技术中,不能预防重放攻击的是()。A 时间戳B NonceC 明文填充D 序号该问题分值: 1答案:C8. 计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()A 保护目标计算机系统B 确定电子证据C 收集电子数据、保全电子证据D 清除恶意代码该问题分值: 1答案:D9. 数字水印是通过数字信号处理的方法,在数字化的多媒体

4、数据中,嵌入隐蔽的水印标记。其应用领域不包括()A 版权保护B 票据防伪C 证据篡改鉴定D 图像数据该问题分值: 1答案:D10. 信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()A 与白盒测试相比,具有更好的适用性B 模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作C 模糊测试不需要程序的源代码就可以发现问题D 模糊测试受限于被测系统的内部实现细节和复杂度该问题分值: 1答案:D11. 下列攻击中,不能导致网络瘫痪的是()A 溢出

5、攻击B 钓鱼攻击C 邮件炸弹攻击D 拒绝服务攻击该问题分值: 1答案:B12. ()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。A 木桶原则B 保密原则C 等级化原则D 最小特权原则该问题分值: 1答案:A13. 网站的安全协议是https时,该网站浏览时会进行()处理。A 增加访问标记B 加密C 身份隐藏D 口令验证该问题分值: 1答案:B14. 被动攻击通常包含()A 拒绝服务攻击B 欺骗攻击C 窃听攻击D 数据驱动攻击该问题分值: 1答案:C15. 以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段A 利用社会工程学B 利用虚假的电子商务网站C 利用假冒网

6、上银行、网上证券网站D 利用密罐该问题分值: 1答案:D16. 数字签名是对数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()A 施加签名和验证签名B 数字证书和身份认证C 身份消息加密和解密D 数字证书和消息摘要该问题分值: 1答案:A17. 身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()A 唯一性和保密性B 唯一性和稳定性C 保密性和可识别性D 稳定性和可识别性该问题分值: 1答案:B18. ISO制

7、定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()A 鉴别服务B 数据报过滤C 访问控制D 数据完整性该问题分值: 1答案:B19. 在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。A morrisonB Wm.S*F2m5C 27776394D wangjing1977该问题分值: 1答案:B20. 工控系统广泛应用于电力、实话、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()A 内部人为风险B 黑客攻击C 设备损耗D 病

8、毒破坏该问题分值: 1答案:C21. 对日志数据进行审计检查,属于()类控制措施。A 预防B 检查C 威慑D 修正该问题分值: 1答案:B22. 攻击者通过对目标主机进行端口扫描,可以直接获得()。A 目标主机的口令B 给目标主机种植木马C 目标主机使用了什么操作系统D 目标主机开放了那些端口服务该问题分值: 1答案:D23. 以下关于NAT的说法中,错误的是()A NAT允许一个机构专用Intranet中的主机透明的连接到公共域中的主机,五需每台内部主机都拥有注册的(一级越来越缺乏的)全局互联网地址B 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射

9、成外部网络中的某个合法地址C 动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D 动态NAT又叫网络端口转换NAPT该问题分值: 1答案:D24. 应用代理防火墙的主要优点是()A 加密强度高B 安全控制更细化、更灵活C 安全服务的透明性更好D 服务对象更广泛该问题分值: 1答案:B25. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A 机密性B 可用性C 完整性D 真实性该问题分值: 1答案:B26. 下列各种协议中,不属于身份认证协议的是()A S/Key口令协议B Ker

10、beros协议C X.509协议D IPSec协议该问题分值: 1答案:D27. 我国制定的关于无线局域网安全的强制标准是()A IEEE 802.11B WPAC WAPID WEP该问题分值: 1答案:C28. 以下恶意代码中,属于宏病毒的是()A Macro.MelissaB Trojian.huigezi.aC Worm.Blaster.gD Backdoor.Agobot.frt该问题分值: 1答案:A29. 容灾的目的和实质是()A 实现对系统数据的备份B 提升用户的安全预期C 保持对信息系统的业务持续性D 信息系统的必要补充该问题分值: 1答案:C30. 安卓的系统架构从上层到下

11、层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中,文件访问控制的安全服务位于()A 应用程序层B 应用程序框架层C 系统库和安卓运行时D Linux内核该问题分值: 1答案:D31. 下面不属于PKI组成部分的是()A 证书主体B 使用证书的应用和系统C 证书权威机构D AS该问题分值: 1答案:D32. SSL协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()A 保密性B 可用性C 完整性D 可认证性该问题分值: 1答案:B33. 通过具有IPScc功能的路由器构件VPN的过程中,采用的应用模型是()A 隧道模型B 保密模式C 传输模式D 压

12、缩模式该问题分值: 1答案:A34. 安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()A BLP模型 .B HRU模型C BN模型D 基于角色的访问控制模型该问题分值: 1答案:B35. SHAI算法的消息摘要长度是()位A 128B 160C 256D 512该问题分值: 1答案:B36. A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M = KBpub(KApri(M)。B方收到密文,正确的解决方案是()A KBpub(KApri

13、(M )B KBpub(KApub(M )C KApub(KBpri(M )D KBpri(KApri(M )该问题分值: 1答案:C37. 有线等效保密协议WEP采用RC4流满面技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()A 32位和32位B 48位和16位C 56位和8位D 40位和24位该问题分值: 1答案:D38. 文件类型病毒不能感染的文件类型是()A COM类型B HTML类型C SYS类型D EXE类型该问题分值: 1答案:B39. 在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()A 信息隐藏技术B 数据加密技术C 消息认证

14、技术D 数字水印技术该问题分值: 1答案:C40. 操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。A 审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B 审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警C 系统日志采集与挖掘、安全事件记录及查询、安全响应报警D 审计事件特征提取、审计事件特征匹配、安全响应报警该问题分值: 1答案:A41. 计算机病毒的生命周期一般包括()四个阶段A 开发阶段、传播阶段、发现阶段、清除阶段B 开发阶段、潜伏阶段、传播阶段、清除阶段C 潜伏阶段、传播阶段、发现阶段、清除阶段D 潜伏阶段、传播阶段、触发阶段、发作阶段该问题分值: 1答案:D42. 下面关于跨站攻击描述不正确的是()A 跨站脚本攻击指的是恶意攻击者向Web页面里插入恶意的Html代码B 跨站脚本攻击简称XSSC 跨站脚本攻击也可称作CSSD 跨站脚本攻击是主动攻击该问题分值: 1答案:C43. 以下不属于信息安全风险评估中需要识别的对象是()A 资产识别B 威胁识

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 公务员考试

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号