ImageVerifierCode 换一换
格式:DOCX , 页数:22 ,大小:70.28KB ,
资源ID:808236      下载积分:15 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-808236.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx)为本站会员(聆听****声音)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx

1、P554、为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限, 使它们之间相互制约、相互监督,共同保证信息系统安全的是( )。A、最小化原则B、安全隔离原原则C、纵深防御原则 D、分权制衡原则D 解析:分权制衡原则:在信息系统中,对所有权限应该进行适当地划分, 使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信 息系统的安全。如果个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。最小化原则:受保护的敏感信息只能在一定范围内被

2、共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被 授予其访问信息的适当权限,称为最小化原则。敏感信息的知情权一定要加以限制,是在“满 足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须的原则。安全隔离原则:隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信 息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全 的前提下实施主体对客体的访问。纵深防御原则:是指不能只靠单一的安全机制,而应该通 过多种机制互相支撑以实现安全的目的。5、等级保护制度已经被列入国务院关于加强信息安全保障工作的意见

3、之中。以下关于我国信息安全等级保护内容描述不正确的是( )。A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息系统中发生的信息安全事件按照等级进行响应和处置D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处6、研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字 签名的是 ( )。A、仅知密文攻击B、已知明文攻击C、选择密文攻击D、选择明文攻击C 解析

4、:仅知密文攻击是指密码分析者仅根据截获的密文来破译密码。已知明文攻击是指密码分析者根据已经知道的某些明文密文来对破译密码。选择明文攻击是指密码分析者能够选择明文并获得相应的密文。选择密文攻击是指密码分析者能够选择密文并获得相应的明文。P787、基于 MD4 和 MD5 设计的 S/Key 口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗( )。A、网络钓鱼B、数学分析攻击C、重放攻击D、穷举攻击C解析:S/Key 口令协议:运行于客户机/服务器环境中,是基于 MD4 和 MD5 的一次性口令生成方案。S/KEY 协议的认证过程是怎样的 1. 客户向需要身份认

5、证的服务器提出连接请求;2. 服务器返回应答,带两个参数seed、seq;3. 客户输入口令,系统将口令与seed 连接,做sed 次 Hash 计算(MD4 或 MD5),产生一次性口令,传给服务器;4.服务器端必须存储有一个文件(UNIX 系统中位于/etc/skeykeys),它存储每一个用户上次登录的一次性口令,服务器收到用户传过来的一次性口令后,再进行一次Hash 运算,与先前存储的口令比较,匹配则通过身份认证,并用这次一次性口令覆盖原先的口令。下次客户登录时,服务器 将送出 seq=seq-1,这样,如果用户确实是原来的那个真实客户,那么口令的匹配应该没有问题。一次一密指在流密码当

6、中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在 认证的过程中,用于认证用户身份所接受的包,来达到欺骗系统的目的。一次一密这样的密 钥形式可以对抗重放攻击。与2018 年上半年第 7 题类似。8、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是()。A、安全检查B、安全教育和安全培训C、安全责任追究D、安全制度约束【参考答案】B:9、访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。A、主体B、

7、客体C、授权访问D、身份认证D解析:访问控制涉及到三个基本概念,即主体、客体、和授权访问。主体:一个主动的实体, 该实体造成了信息的流动和系统状态的改变,它包括用户、用户组、终端、主机或一个应用, 主体可以访问客体。客体:指一个包含或接受信息的被动实体,对客体的访问要受控。授权访问:指主体访问客体的允许,授权访问对每一对主体和客体来说是给定的,绝对了谁能够访问系统,能访问熊的何种资源以及如何使用这些资源。10、下面对国家秘密定级和范围的描述中,不符合中华人民共和国保守国家秘密法要求的是( )。A、对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作

8、部门备案B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围C、国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、国家安全和其他中央有关机关规定D、对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定A解析:根据中华人民共和国保守国家秘密法C 项为第十一条,B 项为十四条,A、D 由十七条判断 D 对。11、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS 中使用的签名算法 DSA 是基于 ElG

9、amal 和 Schnorr 两个方案而设计的。当DSA 对消息 m 的签名验证结果为True,也不能说明( )。A、接收的消息m 无伪造B、接收的消息 m 无篡改C、接收的消息m 无错误D、接收的消息 m 无泄密对消息 m 的签名验证结果为真,说明消息 m 是对的,没有没篡改,但是不能保证没有泄密。P14812、IP 地址分为全球地址(公有地址)和专用地址(私有地址),在文档 RFC1918 中,不属于专用地址的是( )。A、10. 0. 0. 0到10. 255. 255. 255B、255. 0. 0. 0255. 255. 255. 255C、172. 16. 0. 0172. 31.

10、 255. 255D、192. 168. 0. 0192. 168. 255. 255B 解析:10.0.0.0-10.255.255.255(或记为 10/8),172. 16. 0. 0-172. 31. 255. 255(或记为 172.16/12),192. 168. 0. 0-192. 168. 255. 255(或记为 192.168/16)为专用地址。 13、人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。A. 嗅探B. 越权访问C.重放攻击

11、D.伪装A 解析:因为 Sniffer(嗅探)是一种被动攻击软件,它并不对任何主机发送数据包,而只是静静地运行着,等待要捕获的数据包经过。P226。14、确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的 ( )。A.完整性B.可用性C.保密性D.不可抵赖性C保密性是确保信息被合法用户访问,而不被泄露给非授权的用户、实体或过程。完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。可用性是指所有资源在适当的时候可以由授权访问,即信息可被授权实体访问并按需求使用的特性。P7515、安全模型是一种对安全需求与安全策略的抽象概念模型,安全策

12、略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是( )。A.BLP 模型B.基于角色的存取控制模型C.BN 模型D.访问控制矩阵模型BLP、BN、基于角色都是强制访问控制。16、认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中,不正确的是( )。A. 认证能够有效阻止主动攻击B. 认证常用的参数有口令、标识符、生物特征等C.认证不允许第三方参与验证过程D.身份认证的目的是识别用户的合法性,阻止非法用户访问系统B 认证系统常用的参数有口令、标识符、密钥、信物、智能卡、指纹、视网纹等。利用人的生理特征的参数进行认证的安全性高,但技术要求也高,至今

13、尚未普及。P153. 17、虚拟专用网 VPN 是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN 架构采用的多种安全机制中,不包括( )。A. 隧道技术B. 信息隐藏技术C.密钥管理技术D.身份认证技术B 解析:VPN 技术通过构架安全网络平台为虚拟专用网络通信提供具有隔离和隐藏的保密性,目前,VPN 主要采用四种技术来保证安全,这四项技术分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。B 项信息隐藏是将秘密信息隐藏到一般的非秘密的数字媒体文件中,从而不让对手发觉的一种信息保护方法。18、 Android 系统是一种以 Linux 为基础的开放源代码操

14、作系统,主要用于便携智能终端设备。Android 采用分层的系统架构,其从高层到低层分别是( )。A.应用程序层、应用程序框架层、系统运行库层和Linux 核心层B.Linux 核心层、系统运行库层、应用程序框架层和应用程序层C.应用程序框架层、应用程序层、系统运行库层和Linux 核心层D.Linux 核心层、系统运行库层、应用程序层和应用程序框架层应用程序层提供一些核心应用程序包。应用程序框架层是Android 应用开发的基础。应该是上层到底层。P833.19、文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于Windows 系统的是( )。A

15、. AFSB. TCFSC. CFSD. EFSD解析:AFS、TCFS、CFS 都是基于 linux 系统的。AFS 是一个分布式加密文件系统。CFS 是一个经典的加密文件系统,使用DES 来加密文件。P434.20、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确的是( )。A. 隐形数字水印可应用于数据侦测与跟踪B. 在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾C.秘密水印也称盲化水印,其验证过程不需要原始秘密信息 D.视频水印算法必须满足实时性的要求隐形数字水印主要应用领域包括:原始数据的真伪

16、鉴别、数据侦查 与跟踪和数字产品版权保护,A 对。在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾,B 对。在视频中嵌入和监测水印信息一般不允许大量的耗时,实时性要求是视频水印算法的特殊要求,D 对。水印系统根据输入输出的种类及其组合可分为三种:1)秘密水印(非盲化水印)该类系统至少需要原始数据,C 项错。2)半秘密水印(半盲化水印) 该类系统并不使用原始数据来监测,但是需要水印的拷贝。3)公开水印(盲化或健忘水印) 该类系统是既不需要原始秘密信息,也不需要水印。P56921、()是指采用一种或多种传播手段,将大量主机感染bot 程序,从而在控制者和被感染主机之间形成的一个可以一对多控

17、制的网络。A.特洛伊木马B.僵尸网络C. ARP 欺骗D. 网络钓鱼B 解析:僵尸(bot)程序是robot 的缩写,是指实现恶意控制功能的程序代码。僵尸网络中心服务器通过命令与控制通道对网络内的僵尸主机进行控制,僵尸网络与其他攻击方式对打的区别特性在于攻击者和僵尸主机之间存在着一对多的控制关系。22、计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是( )。A.为了保证调查工具的完整性,需要对所有工具进行加密处理B.计算机取证需要重构犯罪行为C.计算机取证主要是围绕电子证据进行的D.电子证据具有无形性计算

18、机取证主要是围绕电子证据进行的,电子证据与传统证据不同, 具有高科技性、无形性和易破坏性等特点。计算机取证是使用软件和工具,按照一些预先定义的程序,全面检查计算机系统,以提取和保护有关计算机犯罪的证据。保障取证工具包功能完整性和平台完整性,必须遵守一定的原则,并不需要对所有工具进行加密。23、强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。 MAC 中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读写操作是 ( )。A.下读B.上写C.下写D.上读下读:用户级别高于文件级别的读操作。上写:用户级别低于文件级别的写操作。下写:用户级别高

19、于文件级别的写操作。上读:用户级别低于文件级别的读操作.p42724、恶意代码是指为达到恶意目的而专门设计的程序或代码。以下恶意代码中,属于脚本病毒的是( )。A. Worm. Sasser, fB. Trojan. Huigezi. aC. Harm. formatC. fD. Script. RedlofWorm(蠕虫)蠕虫病毒,Trojan(木马)木马病毒,Harm 破坏性病毒,Script(脚本)脚本病毒。25、蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是( )。A.蜜罐系统是一个包含漏洞的诱骗系统

20、B.蜜罐技术是一种被动防御技术C.蜜罐可以与防火墙协作使用 D.蜜罐可以查找和发现新型攻击B 蜜罐技术是一种主动防御技术,B 错。蜜罐不仅可以作为独立的信息安全工具,还可以与其他安全工具(比如防火墙和IDS)协作使用,从而取长补短地对入侵者进行检测。蜜罐可以查找并发现新型攻击和新型攻击工具,从而解决了 IDS 中无法对新型攻击迅速做出反应的特点。26、已知 DES 算法 S 盒如下:123456789101112131415012110294321295151011141760813如果该 S 盒的输入 110011,则其二进制输出为()。A. 1110B. 1001C. 0100D. 010

21、1A 解析:S 盒的输入 110011,第一位和第六位数字组成二进制数为11=(3)10 表示选中 S 的行号为 3 的那一行,其余 4 位数字所组成的二进制数为1001=(9)10,表示选中的S 的列号为 9 的那一列。交叉处的数字是9,则 S 的输出为 1110。27、外部网关协议 BGP 是不同自治系统的路由器之间交换路由信息的协议,BGP-4 使用四种报文:打开报文、更新报文、保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是( )。A.打开报文B.更新报文C.保活报文D.通知报文(1) 打开(Open)报文,用来与相邻的另一个BGP 发言人建立关系。(2) 更新(Up

22、date)报文,用来发送某一路由的信息,以及列出要撤消的多条路由。(3) 保活(Keepalive)报文,用来确认打开报文和周期性地证实邻站关系。(4) 通知(Notificaton)报文,用来发送检测到的差错。28、电子邮件系统的邮件协议有发送协议SMTP 和接收协议 P0P3/IMAP4。SMTP 发送协议中,发送身份标识的指令是( )。A. SENDB. HELPC. HELOD. SAMLHELO 发送身份标识;MAIL 识别邮件发起方;RCPT 识别邮件接收方; DATA 传送报文文本;RSET 放弃当前邮件事物;NOOP 无操作;QUIT 关闭 TCP 连接;SEND 向终端发送邮

23、件;SOML 若可能向终端发送邮件,否则发往信箱;SAML 向终端和信箱发送邮件;VERY 证实用户名;EXPN 返回邮件发送清单的成员;HELP 发送帮助文档;TURN 颠倒发送方和接收方的角色。29、()能有效防止重放攻击。A.签名机制 B.时间戳机制C.加密机制D.压缩机制重放攻击:入侵者从网络上截取主机A 发送给主机 B 的报文,并把由 A 加密的报文发送给B,使主机 B 误以为入侵者就是主机A,然后主机 B 向伪装成 A 的入侵者发送应当发送给A 的报文。防御手段:1)加随机数 2)加时间戳3) 加流水号。30、智能卡的片内操作系统COS 般由通信管理模块、安全管理模块、应用管理摸块

24、和文件管理模块四个部分组成。其中数据单元或记录的存储属于( )。A.通信管理模块B.安全管理模块C.应用管理模块D.文件管理模块通信管理模块是COS 与外界的半双工通信信道,接收读写命令;并对接收信息采取奇偶校验、累加及分组长度检验等手段进行正确性判断。应用管理模块的主要任务是对接收命令进行可执行判断。P503.31、PKI 是一种标准的公钥密码密钥管理平台。在PKI 中,认证中心 CA 是整个 PKI 体系中各方都承认的一个值得信赖的、公正的第三方机构。CA 的功能不包括( )。A.证书的颁发B.证书的审批C.证书的加密D.证书的备份32、SM2 算法是国家密码管理局于2010 年 12 月

25、 17 日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换( )算法。A. DESB. MD5C. RSAD. IDEACP143.33、数字证书是一种由一个可信任的权威机构签署的信息集合。PKI 中的 X. 509 数字证书的内容不包括( )。A. 版本号B. 签名算法标识C. 证书持有者的公钥信息D.加密算法标识34、下列关于数字签名说法正确的是( )。A.数字签名不可信 B.数字签名不可改变C.数字签名可以否认D.数字签名易被伪造B解析:一种完善的签名应满足一下三个条件:1)签名者事后不能抵赖自己的签名;2)任何其他人不能伪造签名;3)如果当事的双方关于签名的真伪发送争执,

26、能够在公证的仲裁者面前通过验证签名来确认其真伪。35、含有两个密钥的3 重 DES 加密:,其中 K1K2,则其有效的密钥长度为( )。A. 56 位B. 112 位C. 128 位D. 168 位关于三重 DES 加密有四种不同的模式,罗列如下:1). DES-EEE3 模式。使用三个不同密钥(k1,k2,k3),采用三次加密算法。2). DES-EDE3 模式。使用三个不同密钥(k1,k2,k3),采用加密-解密-加密算法。3). DES-EEE2 模式。使用两个不同密钥(k1 = k3,k2),采用三次加密算法。4). DES-EDE2 模式。使用两个不同密钥(k1 = k3,k2),采用加密-解密-加密算法。 从使用模式来看,前两种的总密钥长度均为168 位,后两种的总密钥长度为112 位36、 PDR 模型是一

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2