《信息安全工程师真题与答案完整版.docx》由会员分享,可在线阅读,更多相关《信息安全工程师真题与答案完整版.docx(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全工程师真题与答案完整版1、中华人民共和国网络安全法第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。 单选题 *a、国务院(正确答案) b、国家网信部门c、省级以上人民政府d、网络服务提供商2、2018 年 10 月,含有我国 sm3 杂凑算法的 is0/iec10118-3: 2018信息安全技术杂凑函数第 3 部分:专用杂凑函数由国际标准化组织(iso)发布,sm3 算法正式成为国际标准。sm3 的杂凑值长度为( )。 单选题 *a、8 字节b 、16 字节c、32 字节(正确答案)d
2、、64 字节3、bs7799 标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:信息安全管理实施指南和信息安全管理体系规范和应用指南。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现()。 单选题 *a、强化员工的信息安全意识,规范组织信息安全行为b、对组织内关键信息资产的安全态势进行动态监测(正确答案) c、促使管理层坚持贯彻信息安全保障体系d、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息4、为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则, 其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它
3、们之间相互制约、相互监督,共同保证信息系统安全的是()。 单选题 *a、最小化原则(正确答案) b、安全隔离原原则c、纵深防御原则d、分权制衡原则5、等级保护制度已经被列入国务院关于加强信息安全保障工作的意见之中。以下关于我国信息安全等级保护内容描述不正确的是()。 单选题 *a、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护(正确答案)b、对信息系统中使用的信息安全产品实行按等级管理c、对信息系统中发生的信息安全事件按照等级进行响应和处置d、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处6、研究密码破译的科
4、学称为密码分析学。密码分析学中,根据密码分析者可利用 的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是 (c )。 单选题 *a、仅知密文攻击(正确答案) b、已知明文攻击c、选择密文攻击d、选择明文攻击7、基于 md4 和 md5 设计的 s/key 口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗( )。 单选题 *a、网络钓鱼b、数学分析攻击c、重放攻击(正确答案) d、穷举攻击8、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是 ()。 单选题 *a、安全检查b、安全教育和安全培训
5、(正确答案) c、安全责任追究d、安全制度约束9、访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括()。 单选题 *a、主体b、客体c、授权访问d、身份认证(正确答案)10、下面对国家秘密定级和范围的描述中,不符合中华人民共和国保守国家秘密法要求的是()。 单选题 *a、对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案(正确答案)b、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围c、
6、国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、国家安全和其他中央有关机关规定d、对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定11、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准 dss 中使用的签名算法 dsa 是基于elgamal 和 schnorr 两个方案而设计的。当 dsa 对消息 m 的签名验证结果为true,也不能说明()。 单选题 *a、接收的消息 m 无伪造b、接收的消息 m 无篡改c、接收的消息 m 无错误d、接收的消息 m 无泄密(正
7、确答案)12、ip 地址分为全球地址(公有地址)和专用地址(私有地址),在文档 rfc1918 中,不属于专用地址的是()。 单选题 *a、10. 0. 0. 0 到 10. 255. 255. 255b、255. 0. 0. 0 到 255. 255. 255. 255(正确答案)c、172. 16. 0. 0 到 172. 31. 255. 255d、192. 168. 0. 0 到 192. 168. 255. 25513、人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于
8、被动攻击的是 ( )。 单选题 *a.嗅探(正确答案) b.越权访问c.重放攻击d.伪装14、确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的()。 单选题 *a.完整性(正确答案) b.可用性c.保密性d.不可抵赖性15、安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()。 单选题 *a.blp 模型b.基于角色的存取控制模型c.bn 模型d.访问控制矩阵模型(正确答案)16、认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中, 不正确的是()。 单选题 *
9、a. 认证能够有效阻止主动攻击b. 认证常用的参数有口令、标识符、生物特征等(正确答案) c.认证不允许第三方参与验证过程d.身份认证的目的是识别用户的合法性,阻止非法用户访问系统17、虚拟专用网 vpn 是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。vpn 架构采用的多种安全机制中,不包括() 单选题 *a. 隧道技术b. 信息隐藏技术(正确答案) c.密钥管理技术d.身份认证技术18、android 系统是一种以 linux 为基础的开放源代码操作系统,主要用于便携智能终端设备。android 采用分层的系统架构,其从高层到低层分别是()。单选题 *a.应用程序层、应用程
10、序框架层、系统运行库层和 linux 核心层(正确答案) b.linux 核心层、系统运行库层、应用程序框架层和应用程序层c.应用程序框架层、应用程序层、系统运行库层和 linux 核心层d.linux 核心层、系统运行库层、应用程序层和应用程序框架层19、文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于 windows 系统的是()。 单选题 *a. afsb. tcfsc. cfsd. efs(正确答案)20、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确
11、的是 ()。 单选题 *a. 隐形数字水印可应用于数据侦测与跟b. 在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾c. 秘密水印也称盲化水印,其验证过程不需要原始秘密信息(正确答案) d.视频水印算法必须满足实时性的要求21、()是指采用一种或多种传播手段,将大量主机感染 bot 程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。 单选题 *a. 特洛伊木马b. 僵尸网络(正确答案)c. arp 欺骗d.网络钓鱼22、计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是 ()。 单选题
12、*a.为了保证调查工具的完整性,需要对所有工具进行加密处理(正确答案) b.计算机取证需要重构犯罪行为c.计算机取证主要是围绕电子证据进行的d.电子证据具有无形性23、强制访问控制(mac)可通过使用敏感标签对所有用户和资源强制执行安全策 略。 mac 中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读写操作是 ()。 单选题 *a.下读(正确答案) b.上写c.下写d.上读24、恶意代码是指为达到恶意目的而专门设计的程序或代码。以下恶意代码中,属于脚本病毒的是()。 单选题 *a. worm. sasser, fb. trojan. huigezi. ac.
13、 harm. formatc. fd. script. redlof(正确答案)25、蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是() 。 单选题 *a. 蜜罐系统是一个包含漏洞的诱骗系统b. 蜜罐技术是一种被动防御技术(正确答案) c.蜜罐可以与防火墙协作使用d.蜜罐可以查找和发现新型攻击26、已知 des 算法 s 盒如下:填空题如果该 s 盒的输入 110011,则其二进制输出为()。 单选题 *a. 1110(正确答案)b. 1001c. 0100d. 010127、外部网关协议 bgp 是不同自治
14、系统的路由器之间交换路由信息的协议,bgp-4 使用四种报文:打开报文、更新报文、保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是( )。 单选题 *a.打开报文b.更新报文c.保活报文(正确答案) d.通知报文28、电子邮件系统的邮件协议有发送协议 smtp 和接收协议 p0p3/imap4。smtp 发送协议中,发送身份标识的指令是()。 单选题 *a. sendb. helpc. helo(正确答案)d. saml29、()能有效防止重放攻击。 单选题 *a. 签名机制b. 时间戳机制(正确答案) c.加密机制d.压缩机制30、智能卡的片内操作系统 cos 般由通信管理
15、模块、安全管理模块、应用管理摸块和文件管理模块四个部分组成。其中数据单元或记录的存储属于() 。 单选题 *a.通信管理模块b.安全管理模块c.应用管理模块d.文件管理模块(正确答案)31、pki 是一种标准的公钥密码密钥管理平台。在 pki 中,认证中心 ca 是整个 pki 体系中各方都承认的一个值得信赖的、公正的第三方机构。ca 的功能不包括()。 单选题 *a.证书的颁发b.证书的审批c.证书的加密(正确答案)d.证书的备份32、sm2 算法是国家密码管理局于 2010 年 12 月 17 日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换()算法。 单选题 *a. de
16、sb. md5c. rsa(正确答案)d. idea33、数字证书是一种由一个可信任的权威机构签署的信息集合。pki 中的 x. 509 数字证书的内容不包括()。 单选题 *a. 版本号b. 签名算法标识c. 证书持有者的公钥信息 d.加密算法标识(正确答案)34、下列关于数字签名说法正确的是()。 单选题 *a. 数字签名不可信b. 数字签名不可改变(正确答案) c.数字签名可以否认d.数字签名易被伪造35、含有两个密钥的 3 重 des 加密:,其中 k1k2,则其有效的密钥长度为()。 单选题 *a. 56 位b. 112 位(正确答案)c. 128 位d. 168 位36、pdr 模
17、型是一种体现主动防御思想的网络安全模型,该模型中 d 表示()。 单选题 *a. design(设计)b. detection(检测)(正确答案)c. defense(防御)d. defend(保护)37、无线传感器网络 wsn 是由部署在监测区域内大量的廉价微型传感器节点组成, 通过无线通信方式形成的一个多跳的自组织网络系统。以下针对 wsn 安全问题的描述中,错误的( )。 单选题 *a.通过频率切换可以有效抵御 wsn 物理层的电子干扰攻击b.wsn 链路层容易受到拒绝服务攻击c.分组密码算法不适合在 wsn 中使用(正确答案)d.虫洞攻击是针对 wsn 路由层的一种网络攻击形式38、有
18、一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是()。 单选题 *a.配置网络入侵检测系统以检测某些类型的违法或误用行为b.使用防病毒软件,并且保持更新为最新的病毒特征码c.将所有公共访问的服务放在网络非军事区(dmz)d.使用集中的日志审计工具和事件关联分析软件(正确答案)39、数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是( )。 单选题 *a.完全备份(正确答案) b.增量备份c.差分备份d.渐进式
19、备份40、ipsec 协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是(c )。 单选题 *a. ike 协议(正确答案)b. esp 协议c. ah 协议d. skip 协议41、网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该()。 单选题 *a.定期清理浏览器缓存和上网历史记录b.禁止使用 activex 控件和_java 脚本c.在他人计算机上使用“自动登录”和“记住密码”功能(正确答案)d.定期清理浏览器 cookies42、包过滤技术防火
20、墙在过滤数据包时,一般不关心()。 单选题 *a.数据包的源地址 b.数据包的目的地址c.数据包的协议类型d.数据包的内容(正确答案)43、信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是( )。 单选题 *a. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本b. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性c. 风险评估要识别资产相关要素的关系,从而判断资产面
21、临的风险大小。在对 这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性(正确答案)d. 信息系统的风险在实施了安全措施后可以降为零44、入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是()。 单选题 *a. 误用检测根据对用户正常行为的了解和掌握来识别入侵行为b. 误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为(正确答案) c.误用检测不需要建立入侵或攻击的行为特征库d.误用检测需要建立用户的正常行为特征轮廓45、身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目 前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方
22、式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有()。 单选题 *a.唯一性和稳定性(正确答案) b.唯一性和保密性c.保密性和完整性d.稳定性和完整性46、无论是哪一种 web 服务器,都会受到 http 协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。 单选题 *a. 开发型漏洞b. 运行型漏洞(正确答案) c.设计型漏洞d.验证型漏洞47、互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是()。 单选题 *a.端口可以泄露网络信息 b.端口不能复用(正确答案) c.端口是标识服务的地址d.端口是网络套
23、接字的重要组成部分48、安全电子交易协议 set 中采用的公钥密码算法是 rsa,采用的私钥密码算法是des,其所使用的 des 有效密钥长度是()。 单选题 *a. 48 位b. 56 位(正确答案)c. 64 位d. 128 位49、windows 系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于()。 单选题 *a.本地策略b.公钥策略c.软件限制策略d.帐户策略(正确答案)50、中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是()。 单选题 *a.dns 欺骗(正确答案) b.社会工程攻击c.
24、网络钓鱼d.旁注攻击51、apt 攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为( )。 单选题 *a.情报收集(正确答案) b.防线突破c.横向渗透d.通道建立52、无线局域网鉴别和保密体系 wapi 是一种安全协议,也是我国无线局域网安全强制性标准,以下关于 wapi 的描述中,正确的是()。 单选题 *a. wapi 系统中,鉴权服务器 as 负责证书的颁发、验证和撤销(正确答案) b.wapi 与 wifi 认证方式类似,均采用单向加密的认证技术
25、c.wapi 中,wpi 采用 rsa 算法进行加解密操作d.wapi 从应用模式上分为单点式、分布式和集中式53、snort 是一款开源的网络入侵检测系统,它能够执行实时流量分析和 ip 协议网络的数据包记录。以下不属于 snort 配置模式的是()。 单选题 *a. 嗅 探b.包记录c.分布式入侵检测(正确答案)d.网络入侵检测54、ssl 协议(安全套接层协议)是 netscape 公司推出的一种安全通信协议,以下服务中,ssl 协议不能提供的是()。 单选题 *a.用户和服务器的合法性认证服务 b.加密数据服务以隐藏被传输的数据c.维护数据的完整性d.基于 udp 应用的安全保护(正确
26、答案)55、ipsec 属于()的安全解决方案。 单选题 *a.网络层(正确答案) b.传输层c.应用层d.物理层56、物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是()。 单选题 *a. 抗电磁干扰b. 防电磁信息泄露c. 磁盘加密技术(正确答案) d.电源保护57、以下关于网络欺骗的描述中,不正确的是()。 单选题 *a. web 欺骗是一种社会工程攻击b.dns 欺骗通过入侵网站服务器实现对网站内容的篡改(正确答案) c.邮件欺骗可以远程登录邮件服务器的端口 25d.采用双向绑定的方法可以有效阻止 arp 欺骗58、在我国,依据中华
27、人民共和国标准化法可以将标准划分为:国家标准、行业 标准、地方标准和企业标准 4 个层次。信息安全技术信息系统安全等级保护基本要求 (gb/t 22239-2008)属于()。 单选题 *a.国家标准(正确答案) b.行业标准c.地方标准d.企业标准59、安全电子交易协议 set 是由 visa 和 mastercard 两大信用卡组织联合开发的电子商务安全协议。以下关于 set 的叙述中,不正确的是()。 单选题 *a. set 协议中定义了参与者之间的消息协议b.set 协议能够解决多方认证问题c.set 协议规定交易双方通过问答机制获取对方的公开密钥(正确答案)d.在 set 中使用的密
28、码技术包括对称加密、数字签名、数字信封技术等60、pki 中撤销证书是通过维护一个证书撤销列表 crl 来实现的。以下不会导致证书被撤销的是()。 单选题 *a. 密钥泄漏b. 系统升级(正确答案) c.证书到期d.从属变更61、以下关于虚拟专用网 vpn 描述错误的是()。 单选题 *a. vpn 不能在防火墙上实现(正确答案) b.链路加密可以用来实现 vpnc.ip 层加密可以用来实现 vpnd. vpn 提供机密性保护62、常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、rootkit、僵尸程序、 广告软件。2017 年 5 月爆发的恶意代码 wannacry 勒索软件属于( )。
29、 单选题 *a. 特洛伊木马b. 蠕虫(正确答案) c.后门d. rootkit63、防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通 过,并且通知信息源该信息被禁止的处理方式是()。 单选题 *a. acceptb. reject(正确答案)c. refused. drop64、网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。 单选题*a.负载监测b.网络纠错c.日志监测(正确答案)d.入侵检测65、在下图给出的加密过程中
30、 mi,i=1,2,n 表示明文分组,ci,i=1,2,n 表示密文分组,iv 表示初始序列,k 表示密钥,e 表示分组加密。该分组加密过程的工作模式是( )。 单选题 *a.ecb b.ctr c.cfbd.pcbc(正确答案)66、目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进, 攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是()。 单选题 *a.嗅探器 sniffer 工作的前提是网络必须是共享以太网b.加密技术可以有效抵御各类系统攻击(正确答案) c.apt 的全称是高级持续性威胁d.同步包风暴(syn flooding)的攻击来源无法定位67、
31、()攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平 台,对一个或多个目标发动 dos 攻击,从而成倍地提高拒绝服务攻击的威力。 单选题 *a. 缓冲区溢出b. 分布式拒绝服务(正确答案) c.拒绝服务d. 口令68、如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决, 就认为相应的密码体制是()的。 单选题 *a. 计算安全b. 可证明安全(正确答案) c.无条件安全d.绝对安全69、移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化 y 位的方式实现加密。设 key=3,则对应明文 math 的密文为()。 单选题 *a. ocvjb. qexlc. pdwk(正确答案)d. rfym70、基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是()。 单选题 *a.发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证b.发送方用自己的私有密钥签名,接收方用自己的私有密钥验证 c.发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证d.发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证(正确答案)
限制150内