2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx

上传人:聆听****声音 文档编号:808236 上传时间:2023-04-29 格式:DOCX 页数:22 大小:70.28KB
下载 相关 举报
2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx_第1页
第1页 / 共22页
2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx_第2页
第2页 / 共22页
2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx_第3页
第3页 / 共22页
2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx_第4页
第4页 / 共22页
2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx_第5页
第5页 / 共22页
2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx_第6页
第6页 / 共22页
2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx_第7页
第7页 / 共22页
2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx_第8页
第8页 / 共22页
2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx_第9页
第9页 / 共22页
2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx_第10页
第10页 / 共22页
2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx_第11页
第11页 / 共22页
2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx_第12页
第12页 / 共22页
2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx_第13页
第13页 / 共22页
2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx_第14页
第14页 / 共22页
2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx_第15页
第15页 / 共22页
2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx_第16页
第16页 / 共22页
2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx_第17页
第17页 / 共22页
2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx_第18页
第18页 / 共22页
2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx_第19页
第19页 / 共22页
2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx_第20页
第20页 / 共22页
亲,该文档总共22页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx

《2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx》由会员分享,可在线阅读,更多相关《2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx(22页珍藏版)》请在冰点文库上搜索。

2019年上半年信息安全工程师上午试卷(答案与详细解析)Word格式.docx

P55

4、为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是()。

A、最小化原则

B、安全隔离原原则C、纵深防御原则D、分权制衡原则

D解析:

分权制衡原则:

在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。

如果—个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。

最小化原则:

受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。

仅被授予其访问信息的适当权限,称为最小化原则。

敏感信息的知情权一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。

可以将最小化原则细分为知所必须和用所必须的原则。

安全隔离原则:

隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。

信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。

纵深防御原则:

是指不能只靠单一的安全机制,而应该通过多种机制互相支撑以实现安全的目的。

5、等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。

以下关于我国信息安全等级保护内容描述不正确的是()。

A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B、对信息系统中使用的信息安全产品实行按等级管理

C、对信息系统中发生的信息安全事件按照等级进行响应和处置

D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处

6、研究密码破译的科学称为密码分析学。

密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是()。

A、仅知密文攻击B、已知明文攻击C、选择密文攻击D、选择明文攻击

C解析:

仅知密文攻击是指密码分析者仅根据截获的密文来破译密码。

已知明文攻击是指密码分析者根据已经知道的某些明文—密文来对破译密码。

选择明文攻击是指密码分析者能够选择明文并获得相应的密文。

选择密文攻击是指密码分析者能够选择密文并获得相应的明文。

P78

7、基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗()。

A、网络钓鱼

B、数学分析攻击C、重放攻击

D、穷举攻击

C 解析:

S/Key口令协议:

运行于客户机/服务器环境中,是基于MD4和MD5的一次性口令生成方案。

S/KEY协议的认证过程是怎样的1.客户向需要身份认证的服务器提出连接请求;

2.服务器返回应答,带两个参数seed、seq;

3.客户输入口令,系统将口令与seed连接,做sed次Hash计算(MD4或MD5),产生一次性口令,传给服务器;

4.服务器端必须存储有一个文件(UNIX系统中位于/etc/skeykeys),它存储每一个用户上次登录的一次性口令,服务器收到用户传过来的一次性口令后,再进行一次Hash运算,与先前存储的口令比较,匹配则通过身份认证,并用这次一次性口令覆盖原先的口令。

下次客户登录时,服务器将送出seq’=seq-1,这样,如果用户确实是原来的那个真实客户,那么口令的匹配应该没有问题。

一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。

重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接受的包,来达到欺骗系统的目的。

一次一密这样的密钥形式可以对抗重放攻击。

与2018年上半年第7题类似。

8、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是( )。

A、安全检查

B、安全教育和安全培训C、安全责任追究

D、安全制度约束

【参考答案】B:

9、访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。

信息系统访问控制的基本要素不包括()。

A、主体B、客体

C、授权访问D、身份认证

D

解析:

访问控制涉及到三个基本概念,即主体、客体、和授权访问。

主体:

一个主动的实体,该实体造成了信息的流动和系统状态的改变,它包括用户、用户组、终端、主机或一个应用,主体可以访问客体。

客体:

指一个包含或接受信息的被动实体,对客体的访问要受控。

授权访问:

指主体访问客体的允许,授权访问对每一对主体和客体来说是给定的,绝对了谁能够访问系统,能访问熊的何种资源以及如何使用这些资源。

10、下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是()。

A、对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,

然后报国家保密工作部门备案

B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围

C、国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、国家安全和其他中央有关机关规定

D、对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定

A 解析:

根据《中华人民共和国保守国家秘密法》C项为第十一条,B项为十四条,A、D由十七条判断D对。

11、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。

数字签名标准DSS中使用的签名算法DSA是基于ElGamal和Schnorr两个方案而设计的。

当DSA对消息m的签名验证结果为True,也不能说明()。

A、接收的消息m无伪造B、接收的消息m无篡改C、接收的消息m无错误D、接收的消息m无泄密

对消息m的签名验证结果为真,说明消息m是对的,没有没篡改,

但是不能保证没有泄密。

P148

12、IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918中,不属于专用地址的是()。

A、10.0.0.0

10.255.255.255

B、255.0.0.0

255.255.255.255

C、172.16.0.0

172.31.255.255

D、192.168.0.0

192.168.255.255

B解析:

10.0.0.0-10.255.255.255(或记为10/8),172.16.0.0-172.31.255.255

(或记为172.16/12),192.168.0.0-192.168.255.255(或记为192.168/16)为专用地址。

13、人为的安全威胁包括主动攻击和被动攻击。

主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。

被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。

以下属于被动攻击的是()。

A.嗅探

B.越权访问C.重放攻击D.伪装

A解析:

因为Sniffer(嗅探)是一种被动攻击软件,它并不对任何主机发送数据包,而只是静静地运行着,等待要捕获的数据包经过。

P226。

14、确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的()。

A.完整性B.可用性C.保密性

D.不可抵赖性

C

保密性是确保信息被合法用户访问,而不被泄露给非授权的用户、实体或过程。

完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。

可用性是指所有资源在适当的时候可以由授权访问,即信息可被授权实体访问并按需求使用的特性。

P75

15、安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主

访问控制模型和强制访问控制模型。

以下属于自主访问控制模型的是()。

A.BLP模型

B.基于角色的存取控制模型C.BN模型

D.访问控制矩阵模型

BLP、BN、基于角色都是强制访问控制。

16、认证是证实某事是否名副其实或者是否有效的一个过程。

以下关于认证的叙述中,不正确的是()。

A.认证能够有效阻止主动攻击

B.认证常用的参数有口令、标识符、生物特征等C.认证不允许第三方参与验证过程

D.身份认证的目的是识别用户的合法性,阻止非法用户访问系统

B认证系统常用的参数有口令、标识符、密钥、信物、智能卡、指纹、视网纹等。

利用人的生理特征的参数进行认证的安全性高,但技术要求也高,至今尚未普及。

P153.17、虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。

VPN架构采用的多种安全机制中,不包括()。

A.隧道技术

B.信息隐藏技术C.密钥管理技术D.身份认证技术

B解析:

VPN技术通过构架安全网络平台为虚拟专用网络通信提供具有隔离和隐藏的保密性,目前,VPN主要采用四种技术来保证安全,这四项技术分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。

B项信息隐藏是将秘密信息隐藏到一般的非秘密的数字媒体文件中,从而不让对手发觉的一种信息保护方法。

18、Android系统是一种以Linux为基础的开放源代码操作系统,主要用于便携智能终端设备。

Android采用分层的系统架构,其从高层到低层分别是()。

A.应用程序层、应用程序框架层、系统运行库层和Linux核心层B.Linux核心层、系统运行库层、应用程序框架层和应用程序层C.应用程序框架层、应用程序层、系统运行库层和Linux核心层D.Linux核心层、系统运行库层、应用程序层和应用程序框架层

应用程序层提供一些核心应用程序包。

应用程序框架层是Android应用开发的基础。

应该是上层到底层。

P833.

19、文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。

基于Windows系统的是()。

A.AFS

B.TCFS

C.CFS

D.EFS

D 解析:

AFS、TCFS、CFS都是基于linux系统的。

AFS是一个分布式加密文件系统。

CFS是一个经典的加密文件系统,使用DES来加密文件。

P434.

20、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。

以下关于数字水印的描述中,不正确的是()。

A.隐形数字水印可应用于数据侦测与跟踪

B.在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾C.秘密水印也称盲化水印,其验证过程不需要原始秘密信息D.视频水印算法必须满足实时性的要求

隐形数字水印主要应用领域包括:

原始数据的真伪鉴别、数据侦查与跟踪和数字产品版权保护,A对。

在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾,B对。

在视频中嵌入和监测水印信息一般不允许大量的耗时,实时性要求是视频水印算法的特殊要求,D对。

水印系统根据输入输出的种类及其组合可分为三种:

1)秘密水印(非盲化水印)该类系统至少需要原始数据,C项错。

2)半秘密水印(半盲化水印)该类系统并不使用原始数据来监测,但是需要水印的拷贝。

3)公开水印(盲化或健忘水印)该类系统是既不需要原始秘密信息,也不需要水印。

P569

21、( )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。

A.特洛伊木马B.僵尸网络

C.ARP欺骗

D.网络钓鱼

B解析:

僵尸(bot)程序是robot的缩写,是指实现恶意控制功能的程序代码。

僵尸网络中心服务器通过命令与控制通道对网络内的僵尸主机进行控制,僵尸网络与其他攻击方式对打的区别特性在于攻击者和僵尸主机之间存在着一对多的控制关系。

22、计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。

以下关于计算机取证的描述中,不正确的是()。

A.为了保证调查工具的完整性,需要对所有工具进行加密处理B.计算机取证需要重构犯罪行为

C.计算机取证主要是围绕电子证据进行的D.电子证据具有无形性

计算机取证主要是围绕电子证据进行的,电子证据与传统证据不同,具有高科技性、无形性和易破坏性等特点。

计算机取证是使用软件和工具,按照一些预先定义的程序,全面检查计算机系统,以提取和保护有关计算机犯罪的证据。

保障取证工具包功

能完整性和平台完整性,必须遵守一定的原则,并不需要对所有工具进行加密。

23、强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。

MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读写操作是()。

A.下读B.上写C.下写D.上读

下读:

用户级别高于文件级别的读操作。

上写:

用户级别低于文件级别的写操作。

下写:

用户级别高于文件级别的写操作。

上读:

用户级别低于文件级别的读操作.p427

24、恶意代码是指为达到恶意目的而专门设计的程序或代码。

以下恶意代码中,属于脚本病毒的是()。

A.Worm.Sasser,f

B.Trojan.Huigezi.a

C.Harm.formatC.f

D.Script.Redlof

Worm(蠕虫)蠕虫病毒,Trojan(木马)木马病毒,Harm破坏性病毒,Script(脚本)脚本病毒。

25、蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。

以下关于蜜罐的描述中,不正确的是()。

A.蜜罐系统是一个包含漏洞的诱骗系统B.蜜罐技术是一种被动防御技术

C.蜜罐可以与防火墙协作使用D.蜜罐可以查找和发现新型攻击

B蜜罐技术是一种主动防御技术,B错。

蜜罐不仅可以作为独立的信息安全工具,还可以与其他安全工具(比如防火墙和IDS)协作使用,从而取长补短地对入侵者进行检测。

蜜罐可以查找并发现新型攻击和新型攻击工具,从而解决了IDS中无法对新型攻击迅速做出反应的特点。

26、已知DES算法S盒如下:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

0 12

1 10

2 9

4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13

如果该S盒的输入110011,则其二进制输出为( )。

A.1110

B.1001

C.0100

D.0101

A解析:

S盒的输入110011,第一位和第六位数字组成二进制数为11=(3)10表示选中S的行号为3的那一行,其余4位数字所组成的二进制数为1001=(9)10,表示选中的S的列号为9的那一列。

交叉处的数字是9,则S的输出为1110。

27、外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用四种报文:

打开报文、更新报文、保活报文和通知报文。

其中用来确认打开报文和周期性地证实邻站关系的是()。

A.打开报文B.更新报文C.保活报文D.通知报文

(1)打开(Open)报文,用来与相邻的另一个BGP发言人建立关系。

(2)更新(Update)报文,用来发送某一路由的信息,以及列出要撤消的多条路由。

(3)保活(Keepalive)报文,用来确认打开报文和周期性地证实邻站关系。

(4)通知(Notificaton)报文,用来发送检测到的差错。

28、电子邮件系统的邮件协议有发送协议SMTP和接收协议P0P3/IMAP4。

SMTP发送协议中,发送身份标识的指令是()。

A.SEND

B.HELP

C.HELO

D.SAML

HELO发送身份标识;

MAIL识别邮件发起方;

RCPT识别邮件接收方;

DATA传送报文文本;

RSET放弃当前邮件事物;

NOOP无操作;

QUIT关闭TCP连接;

SEND向终端发送邮件;

SOML若可能向终端发送邮件,否则发往信箱;

SAML向终端和信箱发送邮件;

VERY证实用户名;

EXPN返回邮件发送清单的成员;

HELP发送帮助文档;

TURN颠倒发送方和接收方的角色。

29、( )能有效防止重放攻击。

A.签名机制B.时间戳机制

C.加密机制D.压缩机制

重放攻击:

入侵者从网络上截取主机A发送给主机B的报文,并把由A加密的报文发送给B,使主机B误以为入侵者就是主机A,然后主机B向伪装成A的入侵者发送应当发送给A的报文。

防御手段:

1)加随机数2)加时间戳3)加流水号。

30、智能卡的片内操作系统COS—般由通信管理模块、安全管理模块、应用管理摸块和文件管理模块四个部分组成。

其中数据单元或记录的存储属于()。

A.通信管理模块B.安全管理模块C.应用管理模块D.文件管理模块

通信管理模块是COS与外界的半双工通信信道,接收读写命令;

并对接收信息采取奇偶校验、累加及分组长度检验等手段进行正确性判断。

应用管理模块的主要任务是对接收命令进行可执行判断。

P503.

31、PKI是一种标准的公钥密码密钥管理平台。

在PKI中,认证中心CA是整个PKI体系中

各方都承认的一个值得信赖的、公正的第三方机构。

CA的功能不包括()。

A.证书的颁发B.证书的审批C.证书的加密D.证书的备份

32、SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换()算法。

A.DES

B.MD5

C.RSA

D.IDEA

C P143.

33、数字证书是一种由一个可信任的权威机构签署的信息集合。

PKI中的X.509数字证书的内容不包括()。

A.版本号

B.签名算法标识

C.证书持有者的公钥信息D.加密算法标识

34、下列关于数字签名说法正确的是()。

A.数字签名不可信B.数字签名不可改变C.数字签名可以否认D.数字签名易被伪造

B 解析:

一种完善的签名应满足一下三个条件:

1)签名者事后不能抵赖自己的签名;

2)任何其他人不能伪造签名;

3)如果当事的双方关于签名的真伪发送争执,能够在公证的仲裁者面前通过验证签名来确认其真伪。

35、含有两个密钥的3重DES加密:

其中K1≠K2,则其有效的密钥长度为()。

A.56位

B.112位

C.128位

D.168位

关于三重DES加密有四种不同的模式,罗列如下:

1).DES-EEE3模式。

使用三个不同密钥(k1,k2,k3),采用三次加密算法。

2).DES-EDE3模式。

使用三个不同密钥(k1,k2,k3),采用加密-解密-加密算法。

3).DES-EEE2模式。

使用两个不同密钥(k1=k3,k2),采用三次加密算法。

4).DES-EDE2模式。

使用两个不同密钥(k1=k3,k2),采用加密-解密-加密算法。

从使用模式来看,前两种的总密钥长度均为168位,后两种的总密钥长度为112位36、PDR模型是一

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2