试卷详情

2019年上半年信息安全工程师真题(上午综合知识)

在线考试

考试试题

1题:《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

时间:2019-05-28 预览:14444次

2题:2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑

时间:2019-05-28 预览:3127次

3题:BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现(

时间:2019-05-28 预览:2332次

4题:为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系

时间:2019-05-28 预览:4884次

5题:等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是( )。

时间:2019-05-28 预览:5402次

6题:研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是 ( )。

时间:2019-05-28 预览:2490次

7题:基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗( )。

时间:2019-05-28 预览:2095次

8题:对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是 ( )。

时间:2019-05-28 预览:10503次

9题:访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。

时间:2019-05-28 预览:3298次

10题:下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是( )。

时间:2019-05-28 预览:2007次

11题:数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和 Schnorr两个方案而设计的。当DSA对消

时间:2019-05-28 预览:1817次

12题:IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918中,不属于专用地址的是 ( )。

时间:2019-05-28 预览:2989次

13题:人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。

时间:2019-05-28 预览:2301次

14题:确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的( )。

时间:2019-05-28 预览:5718次

15题:安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ( )。

时间:2019-05-28 预览:1298次

16题:认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中, 不正确的是( )。

时间:2019-05-28 预览:3794次

17题:虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括( )

时间:2019-05-28 预览:4522次

18题:Android系统是一种以Linux为基础的开放源代码操作系统,主要用于便携智能终端设备。Android采用分层的系统架构,其从高层到低层分别是( )。

时间:2019-05-28 预览:2656次

19题:文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于Windows系统的是( )。

时间:2019-05-28 预览:2397次

20题:数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确的是( )。

时间:2019-05-28 预览:2184次

21题:( )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。

时间:2019-05-28 预览:8582次

22题:计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是( )。

时间:2019-05-28 预览:3621次

23题:强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。 MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读写操作是 ( )。

时间:2019-05-28 预览:2517次

24题:恶意代码是指为达到恶意目的而专门设计的程序或代码。以下恶意代码中,属于脚本病毒的是 ( )。

时间:2019-05-28 预览:5345次

25题:蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是( )。

时间:2019-05-28 预览:3673次

26题:已知DES算法S盒如下:如果该S盒的输入110011,则其二进制输出为( )。

时间:2019-05-28 预览:2166次

27题:外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是( )。

时间:2019-05-28 预览:1608次

28题:电子邮件系统的邮件协议有发送协议SMTP和接收协议P0P3/IMAP4。SMTP发送协议中,发送身份标识的指令是( )。

时间:2019-05-28 预览:1885次

29题:( )能有效防止重放攻击。

时间:2019-05-28 预览:3062次

30题:智能卡的片内操作系统COS —般由通信管理模块、安全管理模块、应用管理摸块和文件管理模块四个部分组成。其中数据单元或记录的存储属于 ( )。

时间:2019-05-28 预览:1323次

31题:PKI是一种标准的公钥密码密钥管理平台。在PKI中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括( )。

时间:2019-05-28 预览:2957次

32题:SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换( )算法。

时间:2019-05-28 预览:1331次

33题:数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括( )。

时间:2019-05-28 预览:1627次

34题:下列关于数字签名说法正确的是( )。

时间:2019-05-28 预览:3316次

35题:含有两个密钥的3重DES加密:,其中K1≠K2,则其有效的密钥长度为( )。

时间:2019-05-28 预览:1895次

36题:PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示( )。

时间:2019-05-28 预览:1378次

37题:无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的( )。

时间:2019-05-28 预览:1364次

38题:有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是( )。

时间:2019-05-28 预览:1313次

39题:数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是( )。

时间:2019-05-28 预览:2922次

40题:IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是( )。

时间:2019-05-28 预览:2440次

41题:网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该 ( )。

时间:2019-05-28 预览:3803次

42题:包过滤技术防火墙在过滤数据包时,一般不关心( )。

时间:2019-05-28 预览:1215次

43题:信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是( )。

时间:2019-05-28 预览:1501次

44题:入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是( )。

时间:2019-05-28 预览:2963次

45题:身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必

时间:2019-05-28 预览:2295次

46题:无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于( )。

时间:2019-05-28 预览:4754次

47题:互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是( )。

时间:2019-05-28 预览:4225次

48题:安全电子交易协议SET中采用的公钥密码算法是RSA,采用的私钥密码算法是DES,其所使用的DES有效密钥长度是( )。

时间:2019-05-28 预览:1210次

49题:Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于( )。

时间:2019-05-28 预览:7331次

50题:中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是( )。

时间:2019-05-28 预览:3126次

51题:APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为(

时间:2019-05-28 预览:1921次

52题:无线局域网鉴别和保密体系WAPI是一种安全协议,也是我国无线局域网安全强制性标准,以下关于WAPI的描述中,正确的是( )。

时间:2019-05-28 预览:1275次

53题:Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort配置模式的是( )。

时间:2019-05-28 预览:1987次

54题:SSL协议(安全套接层协议)是Netscape公司推出的一种安全通信协议,以下服务中,SSL协议不能提供的是( )。

时间:2019-05-28 预览:3834次

55题:IPSec属于( )的安全解决方案。

时间:2019-05-28 预览:1995次

56题:物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是( )。

时间:2019-05-28 预览:19414次

57题:以下关于网络欺骗的描述中,不正确的是( )。

时间:2019-05-28 预览:3898次

58题:在我国,依据《中华人民共和国标准化法》可以将标准划分为:国家标准、行业 标准、地方标准和企业标准4个层次。《信息安全技术信息系统安全等级保护基本要求》 (GB/T 22239-2008)属于( )。

时间:2019-05-28 预览:2897次

59题:安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,不正确的是( )。

时间:2019-05-28 预览:1330次

60题:PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下不会导致证书被撤销的是( )。

时间:2019-05-28 预览:2090次

61题:以下关于虚拟专用网VPN描述错误的是( )。

时间:2019-05-28 预览:3393次

62题:常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。

时间:2019-05-28 预览:5404次

63题:防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通 知信息源该信息被禁止的处理方式是( )。

时间:2019-05-28 预览:1667次

64题:网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是( )。

时间:2019-05-28 预览:1598次

65题:在下图给出的加密过程中Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,IV表示初始序列,K表示密钥,E表示分组加密。该分组加密过程的工作模式是( )。

时间:2019-05-28 预览:1136次

66题:目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进, 攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是( )。

时间:2019-05-28 预览:2626次

67题:( )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

时间:2019-05-28 预览:2855次

68题:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是( )的。

时间:2019-05-28 预览:1357次

69题:移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y位的方式实现加密。设key=3,则对应明文MATH的密文为( )。

时间:2019-05-28 预览:1440次

70题:基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是( )。

时间:2019-05-28 预览:2267次

71题:The modern study of symmetric-key ciphers relates mainly to the study of block ciphers and stream ci

时间:2019-05-28 预览:1297次