2016年下半年信息安全工程师考试上午真题(完整版)7819.pdf
《2016年下半年信息安全工程师考试上午真题(完整版)7819.pdf》由会员分享,可在线阅读,更多相关《2016年下半年信息安全工程师考试上午真题(完整版)7819.pdf(21页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2016 年下半年信息安全工程师考试上午真题(专业解析+参考答案)1、以下有关信息安全管理员职责的叙述,不正确的是()。A、信息安全管理员应该对网络的总体安全布局进行规划 B、信息安全管理员应该对信息系统安全事件进行处理 C、信息安全管理员应该负责为用户编写安全应用程序 D、信息安全管理员应该对安全设备进行优化配置 2、国家密码管理局于 2006 年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()。A、DH B、ECDSA C、ECDH D、CPK 3、以下网络攻击中,()属于被动攻击。A、拒绝服务攻击 B、重放 C、假冒 D、流量分析 4、()不属于对称加密算
2、法。A、IDEA B、DES C、RC5 D、RSA 5、面向身份信息的认证应用中,最常用的认证方式是()。A、基于数据库认证 B、基于摘要算法认证 C、基于 PKI 认证 D、基于帐户名,口令认证 6、如果发送方使用的加密密钥和接收方使用的解密秘钥不相同,从其中一个秘钥难以推出别一个秘钥,这样的系统称为()。A、公钥加密系统 B、单秘钥加密系统 C、对称加密系统 D、常规加密系统 7、SiKey 口令是一种一次性口令生成方案,它可以对抗()。A、恶意代码木马攻击 B、拒绝服务攻击 C、协议分析攻击 D、重放攻击 8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()
3、。A、内部威胁和病毒威胁 B、外部攻击 C、外部攻击、外部威胁和病毒威胁 D、外部攻击和外部威胁 9、以下行为中,不属于威胁计算机网络安全的因素是()。A、操作员安全配置不当而造成的安全漏洞 B、在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、安装蜜罐系统 10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括()。A、交易的真实性 B、交易的保密性和完整性 C、交易的可撤销性 D、交易的不可抵赖性 11、以下关于认证技术的叙述中,错误的是
4、()。A、指纹识别技术的利用可以分为验证和识别 B、数字签名是十六进制的字符串 C、身份认证是用来对信息系统中实体的合法性进行验证的方法 D、消息认证能够确定接收方收到的消息是否被篡改过 12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为()。A、动态化原则 B、木桶原则 C、等级性原则 D、整体原则 13、在以下网络威胁中()不属于信息泄露。A、数据窃听 B、流量分析 C、偷窃用户帐号 D、暴力破解 14、未授权的实体得到了数据的访问权,这属于对安全的()的破坏。A、机密性 B、完整性 C、合法性 D、可用性 15、按照密码系统对明文的处理方法,
5、密码系统可以分为()。A、置换密码系统和易位密码系统 B、密码学系统和密码分析学系统 C、对称密码系统和非对称密码系统 D、分组密码系统和序列密码系统 16、数字签名最常见的实现方法是建立在()的组合基础之上。A、公钥密码体制和对称密码体制 B、对称密码体制和 MD5 摘要算法 C、公钥密码体制和单向安全散列函数算法 D、公证系统和 MD4 摘要算法 17、以下选项中,不属手生物识别方法的()。A、指纹识别 B、声音识别 C、虹膜识别 D、个人标记号识别 18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。以下关于计算机取证的描述中,错误的是()。A、计算机取
6、证包括对以磁介质编码信塞方式存储韵计算机证据的保护、确认、提取和归档 B、计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点 C、计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行 D、计算机取证是上门在犯罪进行过程中或之后收集证据的技术 19、注入语句:http:xxxxxx.xxx/abc.asp?pYY and user0,不仅可以判断服务器的后台数据库是否为 SQL-SERVER,还可以得到()。A、当前连接数据库的用户数量 B、当前连接数据库的用户名 C、当前连接数据库的用户口令 D、当前连接的数据库名 20、数字水印技术通过在数字
7、化婀多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的其本应用需求的是()。A、安全性 B、隐蔽性 C、鲁棒性 D、可见性 21、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()。A、重放攻击 B、拒绝服务攻击 C、反射攻击 D、服务攻击 22、在访问因特网时,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A、将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域 B、在浏览器中安装数字证书 C、利用 IP 安全
8、协议访问 Web 站 D、利用 SSL 访问 Web 站点 23、下列说法中,错误的是()。A、服务攻击是针对某种特定的网络应用的攻击 B、主要的渗入威胁有特洛伊木马和陷阱 C、非服务攻击是针对网络层协议而进行的 D、对于在线业务系统的安全风险评估,应采用最小影响原则 24、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于()。A、二级及二级以上 B、三级及三级以上 C、四级及四级以上 D、五级 25、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮局件。A、网页 B、纯文本 C、程序 D、会话 26、已知 DES 算法
9、S 盒如下:如果该 S 盒的输入 110011,则其二进制输出为()。A、0110 B、1001 C、0100 D、0101 27、在 IPv4 的数据报格式中,字段()最适合于携带隐藏信息。A、生存时间 B、源 IP 地址 C、版本 D、标识 28、Kerberos 是一种常用的身份认证协议,它采用的加密算法是()。A、Elgamal B、DES C、MD5 D、RSA 29、以下关于加密技术的叙述中,错误的是()。A、对称密码体制的加密密钥和解密密钥是相同的 B、密码分析的目的就是千方百计地寻找密钥或明文 C、对称密码体制中加密算法和解密算法是保密的 D、所有的密钥都有生存周期 30、移动
10、用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命和财产安全造成威胁.以下各项中,不需要被保护的属性是()。A、用户身份(ID)B、用户位置信息 C、终端设备信息 D、公众运营商信息 31、以下关于数字证书的叙述中,错误的是()。A、证书通常由 CA 安全认证中心发放 B、证书携带持有者的公开密钥 C、证书的有效性可以通过验证持有者的签名获知 D、证书通常携带 CA 的公开密钥 32、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()。A、截获密文 B、截获密文并获得秘钥 C、截获密文,了解加密算法和解密算法 D、截获密文,获得秘钥并了解解密算法 33、利用
11、公开密钥算法进行数据加密时,采用的方式是()。A、发送方用公开密钥加密,接收方用公开密钥解密 B、发送方用私有密钥加密,接收方用私有密钥解密 C、发送方用公开密钥加密,接收方用私有密钥解密 D、发送方用私有密钥加密,接收方用公开密钥解密 34、数字信封技术能够()。A、对发送者和接收者的身份进行认证 B、保证数据在传输过程中的安全性 C、防止交易中的抵赖发生 D、隐藏发送者的身份 35、在 DES 加密算法中,密钥长度和被加密的分组长度分别是()。A、56 位和 64 位 B、56 位和 56 位 C、64 位和 64 位 D、64 位和 56 位 36、甲不但怀疑乙发给他的信遭人篡改,而且怀
12、疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是()。A、国际电信联盟电信标准分部(ITU-T)B、国家安全局(NSA)C、认证中心(CA)D、国际标准化组织(ISO)37、WI-FI 网络安全接入是一种保护无线网络安全的系统,WPA 加密的认证方式不包括()。A、WPA 和 WPA2 B、WPA-PSK C、WEP D、WPA2-PSK 38、特洛伊木马攻击的威胁类型属于()。A、授权侵犯威胁 B、渗入威胁 C、植入威胁 D、旁路控制威胁 39、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护
13、技术是()。A、加密技术 B、匿名技术 C、消息认证技术 D、数据备份技术 40、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()。A、数字签名技术 B、数字证书 C、消息认证码 D、身份认证技术 41、目前使用的防杀病毒软件的作用是()。A、检查计算机是否感染病毒;清除己感染的任何病毒 B、杜绝病毒对计算机的侵害 C、查出已感染的任何病毒,清除部分已感染病毒 D、检查计算机是否感染病毒,清除部分已感染病毒 42、IP 地址分为全球地址和专用地址,以下属于专用地址的是()。A、172.168.1.2 B、10.1.2.
14、3 C、168.1.2.3 D、192.172.1.2 43、下列报告中,不属于信息安全风险评估识别阶段输出报告的是()。A、资产价值分析报告 B、风险评估报告 C、威胁分析报告 D、已有安全措施分析报告 44、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是()。A、计算机犯罪具有隐蔽性 B、计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段 C、计算机犯罪具有很强的破坏性 D、计算机犯罪没有犯罪现场 45、以下对 OSI(开放系统互联)参考模型中数据链路层的功能叙述中描述最贴切的是()。A、保证数据正确的顺序、无差错和完整
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2016 年下 半年 信息 安全工程师 考试 上午 完整版 7819
限制150内