2018年5月软考信息安全工程师上午基础知识真题解析(2018年软考信安真题+答案)

上传人:ce****mo 文档编号:89535697 上传时间:2019-05-26 格式:PPTX 页数:146 大小:740.97KB
返回 下载 相关 举报
2018年5月软考信息安全工程师上午基础知识真题解析(2018年软考信安真题+答案)_第1页
第1页 / 共146页
2018年5月软考信息安全工程师上午基础知识真题解析(2018年软考信安真题+答案)_第2页
第2页 / 共146页
2018年5月软考信息安全工程师上午基础知识真题解析(2018年软考信安真题+答案)_第3页
第3页 / 共146页
2018年5月软考信息安全工程师上午基础知识真题解析(2018年软考信安真题+答案)_第4页
第4页 / 共146页
2018年5月软考信息安全工程师上午基础知识真题解析(2018年软考信安真题+答案)_第5页
第5页 / 共146页
点击查看更多>>
资源描述

《2018年5月软考信息安全工程师上午基础知识真题解析(2018年软考信安真题+答案)》由会员分享,可在线阅读,更多相关《2018年5月软考信息安全工程师上午基础知识真题解析(2018年软考信安真题+答案)(146页珍藏版)》请在金锄头文库上搜索。

1、,1、2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了网络安全法。该法律由全国人民代表大会常务员会于2016年11月7日发布,自( )起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日,2018年5月软考信息安全工程师上午真题解析,解析: 网络安全法于2016年11月7日发布,自2017年6月1日起实施。 答案:B,2、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是( )。 A.SM2 B. SM3 C. SM4 D. SM9,解析

2、: SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GM/T0044-2016)。 答案:D,3、计算机信息系统安全保护等级划分准则(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级,解析: 安全标记保

3、护级主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 答案:C,4、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。 A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击,解析: 数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。 答案:A,5、网络安全法明确了国家落实网络安全工作的职能部门和职责,其中明确规定由( )负责统筹协调网络安全工作和相关监督管理工作。 A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.

4、国家公安部门,解析: 国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。 答案:C,6、一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是( )。 A. E(E(M)=C B. D(E(M)=M C. D(E(M)=C D. D(D(M)=M,解析: 先对M进行E加密变换为密文,再进行D解密还原为明文M。,答案:B,7、S/key口令是一种

5、一次性口令生成方案,它可以对抗( )。 A.恶意代码攻击 B.暴力分析攻击 C.重放攻击 D.协议分析攻击,解析: 一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。,答案:C,8、面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是( )。 A.基于数据分析的隐私保护技术 B.基于微据失

6、真的隐私保护技术 C.基于数据匿名化的隐私保护技术 D.基于数据加密的隐私保护技术,解析: 从数据挖掘的角度,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术; (3)基于数据匿名化的隐私保护技术。 答案:A,9、从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。 A.最小权限原则 B.纵深防御原则 C.安全性与代价平衡原则 D.Kerckhoffs原则,解析: 从网络安全角度看,网络安全防护系统的设计与实现应按照以下原则:最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价

7、平衡原则、网络资源的等级性原则。 答案:D,10、恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有( )四种类型。 A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类 B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类 C.远程控制木马、话费吸取类、隐私窃取类和恶意推广 D.远程控制木马、话费吸取类、系统破坏类和恶意推广,解析: 恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。智能终端操作系统的多任务特性,为恶意软件在后台运行提供了条件,而用户对恶意软件的运行毫不知情。数

8、据显示目前Android平台恶意软件主要有四种类型:远程控制木马、话费吸取类、隐私窃取类和系统破坏类。 答案:A,11、以下关于认证技术的描述中,错误的是( )。 A.身份认证是用来对信息系统中实体的合法性进行验证的方法 B.消息认证能够验证消息的完整性 C.数字签名是十六进制的字符串 D.指纹识别技术包括验证和识别两个部分,解析: 数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是0和1的数字串,因消息而异。,答案:C,12、对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为( )。 A.最小特权原则 B.木桶原则 C.等级化原则 D.最小泄

9、露原则,解析: 原则1:“木桶原则”,即,对信息均衡、全面地进行保护。 “木桶的最大容积取决于最短的一块木板”,攻击者必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段;根本目标是提高整个系统的“安全最低点”的安全性能。,解析: 原则2:“整体性原则”,即,安全防护、监测和应急恢复。 没有百分之百的信息安全,因此要求在网络被攻击、破坏事件的情况下,必须尽可能快地恢复网络的服务,减少损失。所以信息安全系统应该包括三种机制:安全防护机制;安

10、全监测机制;安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取相应的防护措施,避免非法攻击的进行;安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度。,解析: 原则3:“等级性”,即,安全层次和安全级别。 良好的信息安全系统必然是分为不同级别的,包括:对信息保密程度分级(绝密、机密、秘密、普密);对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提

11、供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。,解析: 原则4:“动态化”原则,即,整个系统内尽可能引入更多的可变因素,并具有良 好的扩展性。 答案:B,13、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是( )。 A.蜜罐技术 B.入侵检测技术 C.防火墙技术 D.恶意代码扫描技术,解析: 蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。蜜罐系统是一个包含漏洞的诱骗系统,它通过摸拟一个或多个易受攻击的主机

12、和服务,给攻击者提供一个容易攻击的目标。 答案:A,14、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。 A.可用性 B.完整性 C.机密性 D.可控性,解析:保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。 答案:C,15、按照密码系统对明文的处理方法,密码系统可以分为( )。 A.对称密码系统和公钥密码系统 B.对称密码系统和非对称密码系统 C.数据加密系统和数字签名系统 D.分组密码系统和序列密码系统,解析: 答案:D,16、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法

13、是( )。 A.数字证书和PKI系统相结合 B.对称密码体制和MD5算法相结合 C.公钥密码体制和单向安全Hash函数算法相结合 D.公钥密码体制和对称密码体制相结合,解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。 答案:C,17、以下选项中,不属于生物识别方法的是( )。 A.掌纹识别 B.个人标记号识别 C.人脸识别 D.指纹识别,解析: 对一个人进行识别时,主要个人特征认证技术有:指纹识别、声音识别、笔记识别、虹膜识别和手形等。 答案:B,18、计算机取证是将计算机调查和分析技术应用于对潜在

14、的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是( )。 A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行 B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点 C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档 D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术,解析: 计算机取证包括保护目标计算机系统、确定电子证据、收集电子证据和保存电子证据。对现场计算机的部分通用处理原则有:已经开机的计算机不要关机,关机的计算机不要开机。 答案:A,19、在缺省安装数据库管理系统MySQ

15、L后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是( )。 A.使用MySQL自带的命令mysqladmin设置root口令 B.使用setpassword设置口令 C.登录数据库,修改数据库mysql下user表的字段内容设置口令 D.登录数据库,修改数据库mysql下的访问控制列表内容设置口令,解析: 有3种方式为root账户指定密码:使用SET PASSWORD语句;使用mysqladmin命令行客户端程序;使用UPDATE语句,使用UPDATE直接修改user表。 答案:D,20、数字水印技术通过在多媒体数据中嵌入隐蔽的水

16、印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是( )。 A.保密性 B.隐蔽性 C.可见性 D.完整性,解析: 数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性、完整性。 答案:C,21、( )是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。 A.暴力攻击 B.拒绝服务攻击 C.重放攻击 D.欺骗攻击,解析: 拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。 答案:B,22、在访问因特网时,为了防止Wb页面中恶意代码对自己计算机的损害,可以采取的防范措施是( )。 A.将要访间的Wb站点按其可信度分配到浏览器的不同安全区域 B.利用SSL访问Web站点 C.在浏览器中安装数字证书 D.利用IP安全协议访问Web站点,解析: 本题考查点是因特网中防止Web页面的恶意代码对自己计算机的损害而

展开阅读全文
相关资源
相关搜索

当前位置:首页 > IT计算机/网络 > 网络安全

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号