信息安全工程师真题.docx
《信息安全工程师真题.docx》由会员分享,可在线阅读,更多相关《信息安全工程师真题.docx(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全工程师真题1、中华人民共和国网络安全法第五十八条明确规定,因维护国家安全和社会公共秩序, 处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采 取限制等临时措施。A、国务院B、国家网信部门C、省级以上人民政府D、网络服务提供商参考答案:A2、2018年10月,含有我国sm3杂凑算法的is0/iecl0118-3: 2018信息安全技术杂凑函数 第3部分:专用杂凑函数由国际标准化组织(iso)发布,sm3算法正式成为国际标准。 sm3的杂凑值长度为()。A、8字节B、16字节C、32字节D、64字节参考答案:C3、bs7799标准是英国标准协会制定的信息安全管理
2、体系标准,它包括两个部分:信息安 全管理实施指南和信息安全管理体系规范和应用指南。依据该标准可以组织建立、实 施与保持信息安全管理体系,但不能实现()oA、强化员工的信息安全意识,规范组织信息安全行为B、对组织内关键信息资产的安全态势进行动态监测C、促使管理层坚持贯彻信息安全保障体系D、通过体系认证就表明体系符合标准证明组织有能力保障重要信息参考答案:B4、为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信 息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限, 使它们之间相互制约、相互监督,共同保证信息系统安全的是()oA、最小化原则B、安
3、全隔离原原则C、纵深防御原则D、分权制衡原则参考答案:D5、等级保护制度已经被列入国务院关于加强信息安全保障工作的意见之中。以下关于 我国信息安全等级保护内容描述不正确的是()。A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理 这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息系统中发生的信息安全事件按照等级进行响应和处置D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处参考答案:A6、研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资 源,可将攻击密码的类型分为四种,其中
4、适于攻击公开密钥密码体制,特别是攻击其数字签55、ipsec属于()的安全解决方案。A.网络层B.传输层C.应用层D.物理层参考答案:A56、物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质 安全。以下属于介质安全的是()oA.抗电磁干扰B.防电磁信息泄露C.磁盘加密技术D.电源保护参考答案:C57、以下关于网络欺骗的描述中,不正确的是()oA. web欺骗是一种社会工程攻击B.dns欺骗通过入侵网站服务器实现对网站内容的篡改C.邮件欺骗可以远程登录邮件服务器的端口 25D.采用双向绑定的方法可以有效阻止arp欺骗参考答案:B58、在我国,依据中华人民共和国标准化法
5、可以将标准划分为:国家标准、行业标准、 地方标准和企业标准4个层次。信息安全技术信息系统安全等级保护基本要求(gb/t 22239-2008)属于()。A.国家标准B.行业标准C.地方标准D.企业标准参考答案:A59、安全电子交易协议set是由visa和mastercard两大信用卡组织联合开发的电子商务安 全协议。以下关于set的叙述中,不正确的是()oA. set协议中定义了参与者之间的消息协议B.set协议能够解决多方认证问题C.set协议规定交易双方通过问答机制获取对方的公开密钥D.在set中使用的密码技术包括对称加密、数字签名、数字信封技术等参考答案:C60、pki中撤销证书是通过维
6、护一个证书撤销列表crl来实现的。以下不会导致证书被撤销 的是()oA.密钥泄漏B.系统升级C.证书到期D.从属变更参考答案:B61、以下关于虚拟专用网vpn描述错误的是()。A. vpn不能在防火墙上实现B.链路加密可以用来实现vpnC.ip层加密可以用来实现vpnD. vpn提供机密性保护参考答案:A62、常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、rootkit、僵尸程序、广告软 件。2017年5月爆发的恶意代码wannacry勒索软件属于()oA.特洛伊木马B.蠕虫C后门D. rootkit参考答案:B63、防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则
7、匹配时, 就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该 信息被禁止的处理方式是()oA. acceptreject C. refuseD. drop参考答案:B64、网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重 要信息,利用流量监测获得的数据,不能实现的目标是()oA.负载监测B.网络纠错C.日志监测D.入侵检测参考答案:C65、在下图给出的加密过程中mi,i=l,2,6表示明文分组,。/二12门表示密文分组,/表 示初始序列,k表示密钥,e表示分组加密。该分组加密过程的工作模式是()oA.ecbB.ctrC.cfbD.pcb
8、c参考答案:D66、目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击 者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是()oA.嗅探器sniffer工作的前提是网络必须是共享以太网B.加密技术可以有效抵御各类系统攻击C.apt的全称是高级持续性威胁D.同步包风暴(syn flooding)的攻击来源无法定位参考答案:B67、()攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个 或多个目标发动dos攻击,从而成倍地提高拒绝服务攻击的威力。A.缓冲区溢出B.分布式拒绝服务C.拒绝服务D. 口令参考答案:B68、如果对一个密码体制的破译
9、依赖于对某一个经过深入研究的数学难题的解决,就认为相 应的密码体制是()的。A.计算安全B.可证明安全C.无条件安全D.绝对安全参考答案:B69、移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移 固定化y位的方式实现加密。设key=3,则对应明文math的密文为()oA. ocvj B. qexl C. pdwk D. rfym 参考答案:C70、基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是()o A.发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证B.发送方用自己的私有密钥签名,接收方用自己的私有密钥验证C.发送方用接收方的公开
10、密钥签名,接收方用自己的私有密钥验证 D.发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证 参考答案:D71、the modern study of symmetric-key ciphers relates mainly to the study of block ciphers and stream ciphers and to their applications, a block cipher is, in a sense, a modern embodiment of albertis polyalphabetic ciphe匚 block ciphers take as i
11、nput a block of (71 ) and a key, and output a block of ciphertext of the same size, since messages are almost always longer than a single block, some method of knitting together successive blocks is requireD. several have been developed, some with better security in one aspect or another than others
12、, they are the mode of operations and must be carefully considered when using a block cipher in a cryptosystem.the data encryption standard (des) and the advanced encryption standard (aes) are( 72 )designs which have been designated cryptography standards by the us government (though dess designatio
13、n was finally withdrawn after the aes was adopted), despite its deprecation as an official standard, des (especially its still-approved and much more secure triple-des variant) remains quite popular; it is used across a wide range of applications, from atm encryption to e-mail privacy and secure rem
14、ote access, many other block ciphers have been designed and released, with considerable variation in quality, many have been thoroughly broken, see category: block ciphers.stream ciphers, in contrast to the block type, create an arbitrarily long stream of key material, which is combined ( 73 )the pl
15、aintext bit-by-bit or character-by-character, somewhat like the one-time paD. in a stream cipher, the output( 74 )is created based on an internal state which changes as the cipher operates, that state change is controlled by the key, and, in some stream ciphers, by the plaintext stream as well. rc4
16、is an example of a well- known, and widely used, stream cipher; see category: stream ciphers.cryptographic hash functions (often called message digest functions) do not necessarily use keys, but are a related and important class of cryptographic algorithms, they take input data (often an entire mess
17、age), and output a short fixed length hash, and do so as a one-way function, for good ones, ( 75 ) (two plaintexts which produce the same hash) are extremely difficult to finD.message authentication codes (macs) are much like cryptographic hash functions, except that a secret key is used to authenti
18、cate the hash value on receipt, these block an attack against plain hash functions.(71) A.plaintextB.ciphertextC.dataD.hash(72) A.stream cipher B.hash function C.message authentication code D.block cipher(73) A.ofB.forC.withD.in(74) A.hashB.streamC.ciphertext0.plaintext(75) A.collisonsB.imageC.preim
19、age0.solution参考答案:A、D、C、B、C名的是()oA、仅知密文攻击B、已知明文攻击C、选择密文攻击D、选择明文攻击参考答案:C7、基于md4和md5设计的s/key 口令是一种一次性口令生成方案,它可以对访问者的身 份与设备进行综合验证,该方案可以对抗()oA、网络钓鱼B、数学分析攻击C、重放攻击D、穷举攻击参考答案:C8、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是()o A、安全检查B、安全教育和安全培训C、安全责任追究D、安全制度约束参考答案:B9、访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的 用户有意或者无意地
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全工程师
限制150内