《2016下半年软考信息安全工程师考试真题选择题.docx》由会员分享,可在线阅读,更多相关《2016下半年软考信息安全工程师考试真题选择题.docx(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2021下半年信息平安工程师选择题真题一、单项选择1、以下有关信息平安管理员职责的表达,不正确的选项是A、信息平安管理员应当对网络的总体平安布局进展规划B、信息平安管理员应当对信息系统平安事务进展处理C、信息平安管理员应当负责为用户编写平安应用程序D、信息平安管理员应当对平安设备进展优化配置2、国家密码管理局于2006年发布了“无线局域网产品须运用的系列密码算法,其中规定密钥协商算法应运用的是A、DHB、ECDSAC、ECDHD、CPK3、以下网络攻击中,属于被动攻击A、回绝效劳攻击B、重放C、假冒D、流量分析4、不属于对称加密算法A、IDEAB、DESC、RCSD、RSA5、面对身份信息的认
2、证应用中,最常用的认证方法是A、基于数据库的认证B、基于摘要算法认证C、基于PKI认证D、基于账户名/口令认证6、假设发送方运用的加密密钥和接收方运用的解密密钥不一样,从其中一个密钥难以推出另一个密钥,这样的系统称为A、公钥加密系统B、单密钥加密系统C、对称加密系统D、常规加密系统7、S/Key口令是一种一次性口令消费方案,它可以对抗A、恶意代码木马攻击B、回绝效劳攻击C、协议分析攻击D、重放攻击8、防火墙作为一种被广泛运用的网络平安防卫技术,其自身有一些限制,它不能阻挡A、内部威逼和病毒威逼B、外部攻击C、外部攻击、外部威逼和病毒威逼D、外部攻击和外部威逼9、以下行为中,不属于威逼计算机网络
3、平安的因素是A、操作员平安配置不当而造成的平安马脚B、在不影响网络正常工作的状况下,进展截获、窃取、破译以获得重要机密信息C、安装非正版软件D、安装蜜罐系统10、电子商务系统除了面临一般的信息系统所涉及的平安威逼之外,更简洁成为黑客分子的攻击目的,其平安性需求普遍高于一般的信息系统,电子商务系统中的信息平安需求不包括A、交易的真实性B、交易的保密性和完好性C、交易的可撤销性D、交易的不行抵赖性11、以下关于认证技术的表达中,错误的选项是A、指纹识别技术的利用可以分为验证和识别B、数字签名是十六进制的字符串C、身份认证是用来对信息系统中实体的合法性进展验证的方法D、消息认证可以确定接收方收到的消
4、息是否被篡改正12、有一种原那么是对信息进展平衡、全面的防护,进步整个系统的平安性能,该原那么称为A、动态化原那么B、木桶原那么C、等级性原那么D、整体原那么13、在以下网络威逼中,不属于信息泄露A、数据窃听B、流量分析C、偷窃用户账户D、暴力破解14、未受权的实体得到了数据的访问权,这属于对平安的A、机密性B、完好性C、合法性D、可用性15、根据密码系统对明文的处理方法,密码系统可以分为A、置换密码系统和易位密码B、密码学系统和密码分析学系统C、对称密码系统和非对称密码系统D、分级密码系统和序列密码系统16、数字签名最常见的实现方法是建立在的组合根底之上A、公钥密码体制和对称密码体制B、对称
5、密码体制和MD5摘要算法C、公钥密码体制和单向平安散列函数算法D、公证系统和MD4摘要算法17、以下选项中,不属于生物识别方法的是A、指纹识别B、声音识别C、虹膜识别D、个人标记号识别18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描绘中,错误的选项是A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档B、计算机取证围绕电子证据进展,电子证据具有高科技性等特点C、计算机取证包括疼惜目的计算机系统,确定搜集和保存电子证据,必需在开计算机的状态下进展D、计算机取证是一门在犯罪进展过程中或之后手机证据19、注入语句: :/xxx.x
6、xx.xxx/abc.aspp=YYanduser0不仅可以推断效劳器的后台数据库是否为SQL-SERVER,还可以得到A、当前连接数据库的用户数据B、当前连接数据库的用户名C、当前连接数据库的用户口令D、当前连接的数据库名20、数字水印技术通过在数字化的多媒体数据中嵌入隐藏的水印标记,可以有效地对数字多媒体数据的版权疼惜等功能。以下各项工,不属于数字水印在数字版权疼惜必需满意的根本应用需求的是A、平安性B、隐藏性C、鲁棒性D、可见性21、有一种攻击是不断对网络效劳系统进展干扰,变更其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做A、重放攻击B、回绝效劳攻击C、反射攻击D、效
7、劳攻击22、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以实行的防范措施是A、将要访问的Web站点按其可信度支配到阅读器的不同平安区域B、在阅读器中安装数字证书C、利用IP平安协议访问Web站点D、利用SSL访问Web站点23、以下说法中,错误的选项是A、效劳攻击是针对某种特定攻击的网络应用的攻击B、主要的渗入威逼有特洛伊木马和陷阱C、非效劳攻击是针对网络层协议而进展的D、对于在线业务系统的平安风险评估,应承受最小影响原那么24、根据国家信息平安等级疼惜相关标准,军用不对外公开的信息系统至少应当属于A、二级及二级以上B、三级及三级以上C、四级及四级以上D、无极25、电子邮
8、件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用方式阅读电子邮件A、网页B、纯文本C、程序D、会话26、DES算法的S盒如下:假设该S盒的输入110011,那么其二进制输出为A、0110B、1001C、0100D、010127、在IPv4的数据报格式中,字段最相宜于携带隐藏信息A、生存时间B、源IP地址C、版本D、标识28、Kerberos是一种常用的身份认证协议,它承受的加密算法是A、ElgamalB、DESC、MD5D、RSA29、以下关于加密技术的表达中,错误的选项是A、对称密码体制的加密密钥和解密密钥是一样的B、密码分析的目的就是想方设法地找寻密钥或明文C、对称密码体
9、制中加密算法和解密算法是保密的D、全部的密钥都有生存周期30、挪动用户有些属性信息须要受到疼惜,这些信息一旦泄露,会对公众用户的生命财产平安构成威逼。以下各项中,不须要被疼惜的属性是A、用户身份IDB、用户位置信息C、终端设备信息D、公众运营商信息31、以下关于数字证书的表达中,错误的选项是A、证书通常有CA平安认证中心发放B、证书携带持有者的公开密钥C、证书的有效性可以通过验证持有者的签名D、证书通常携带CA的公开密钥32、密码分析学是探讨密码破译的科学,在密码分析过程中,破译密文的关键是A、截获密文B、截获密文并获得密钥C、截获密文,理解加密算法和解密算法D、截获密文,获得密钥并理解解密算
10、法33、利用公开密钥算法进展数据加密时,承受的方法是A、发送方用公开密钥加密,接收方用公开密钥解密B、发送方用私有密钥加密,接收方用私有密钥解密C、发送方用公开密钥加密,接收方用私有密钥解密D、发送方用私有密钥加密,接收方用公开密钥解密34、数字信封技术可以A、对发送者和接收者的身份进展认证B、保证数据在传输过程中的平安性C、防止交易中的抵赖发送D、隐藏发送者的身份35、在DES加密算法中,密钥长度和被加密的分组长度分别是A、56位和64位B、56位和56位C、64位和64位D、64位和56位36、甲不但疑心乙发给他的被造人篡改,而且疑心乙的公钥也是被人冒充的,为了消退甲的疑虑,甲和乙确定找一
11、个双方都信任的第三方来签发数字证书,这个第三方为A、国际电信联盟电信标准分部ITU-TB、国家平安局NSAC、认证中心CAD、国家标准化组织ISO37、WI-FI网络平安接入是一种疼惜无线网络平安的系统,WPA加密形式不包括A、WPA和WPA2B、WPA-PSKC、WEPD、WPA2-PSK38、特洛伊木马攻击的威逼类型属于A、受权侵扰威逼B、渗入威逼C、植入威逼D、旁路限制威逼39、信息通过网络进展传输的过程中,存在着被篡改的风险,为理解决这一平安问题,通常承受的平安防护技术是A、加密技术B、匿名技术C、消息认证技术D、数据备份技术40、甲收到一份来自乙的电子订单后,将订单中的货物送到达乙时
12、,乙否认自己曾经发送过这份订单,为理解除这种纷争,承受的平安技术是A、数字签名技术B、数字证书C、消息认证码D、身份认证技术41、目前运用的防杀病毒软件的作用是A、检查计算机是否感染病毒,去除已感染的任何病毒B、杜绝病毒对计算机的损害C、查出已感染的任何病毒,去除部分已感染病毒D、检查计算机是否感染病毒,去除部分已感染病毒42、IP地址分为全球地址和专用地址,以下属于专用地址的是43、以下报告中,不属于信息平安风险评估识别阶段的是A、资产价值分析报告B、风险评估报告C、威逼分析报告D、已有平安威逼分析报告44、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,及其他类型的犯罪相比,具
13、有明显的特征,以下说法中错误的选项是A、计算机犯罪具有隐藏性B、计算机犯罪具有高智能性,罪犯可能驾驭一些其他高科技手段C、计算机犯罪具有很强的破坏性D、计算机犯罪没有犯罪现场45、以下对OSI开放系统互联参考模型中数据链路层的功能表达中,描绘最贴切是A、保证数据正确的依次、无过失和完好B、限制报文通过网络的路由选择C、供应用户及网络的接口D、处理信号通过介质的传输46、深度流检测技术就是以流为根本探讨对象,推断网络流是否异样的一种网络平安技术,其主要组成部分通常不包括A、流特征选择B、流特征供应C、分类器D、响应47、一个全局的平安框架必需包含的平安构造因素是A、审计、完好性、保密性、可用性B
14、、审计、完好性、身份认证、保密性、可用性C、审计、完好性、身份认证、可用性D、审计、完好性、身份认证、保密性48、以下不属于网络平安限制技术的是A、防火墙技术B、访问限制C、入侵检测技术D、过失限制49、病毒的引导过程不包含A、保证计算机或网络系统的原有功能B、窃取系统部分内存C、使自身有关代码取代或扩大原有系统功能D、删除引导扇区50、网络系统中针对海量数据的加密,通常不承受A、链路加密B、会话加密C、公钥加密D、端对端加密51、平安备份的策略不包括A、全部网络根底设施设备的配置和软件B、全部供应网络效劳的效劳器配置C、网络效劳D、定期验证备份文件的正确性和完好性52、以下关于平安套接层协议
15、SSL的表达中,错误的选项是A、是一种应用层平安协议B、为TCP/IP连接供应数据加密C、为TCP/IP连接供应效劳器认证D、供应数据平安机制53、入侵检测系统放置在防火墙内部所带来的好处是A、削减对防火墙的攻击B、降低入侵检测C、增加对低层次攻击的检测D、增加检测实力和检测范围54、智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统COS是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是A、通讯管理模块B、数据管理模块C、平安管理模块D、文件管理模块55、以下关于IPSec协议的表达中,正确的选项是A、IPSec协议是解决IP协议平安问题的一B、IPSec协议
16、不能供应完好性C、IPSec协议不能供应机密性疼惜D、IPSec协议不能供应认证功能56、不属于物理平安威逼的是A、自然灾难B、物理攻击C、硬件故障D、系统平安管理人员培训不够57、以下关于网络钓鱼的说法中,不正确的选项是A、网络钓鱼交融了假装、欺瞒等多种攻击方式B、网络钓鱼及Web效劳没有关系C、典型的网络钓鱼攻击都将被攻击者引诱到一个通过细心设计的钓鱼网站上D、网络钓鱼是“社会工程攻击是一种形式58、以下关于隧道技术说法不正确的选项是A、隧道技术可以用来解决TCP/IP协议的某种平安威逼问题B、隧道技术的本质是用一种协议来传输另外一种协议C、IPSec协议中不会运用隧道技术D、虚拟专用网中
17、可以承受隧道技术59、平安电子交易协议SET是有VISA和MasterCard两大信誉卡组织结合开发的电子商务平安协议。以下关于SET的表达中,正确的选项是A、SET是一种基于流密码的协议B、SET不须要可信的第三方认证中心的参及C、SET要实现的主要目的包括保障付款平安,确定应用的互通性和到达全球市场的可承受性D、SET通过向电子商务各参及方发放验证码来确认各方的身份,保证网上支付的平安性60、在PKI中,不属于CA的任务是A、证书的方法B、证书的审改C、证书的备份D、证书的加密61、以下关于VPN的表达中,正确的选项是A、VPN指的是用户通过公用网络建立的临时的、平安的连接B、VPN指的是
18、用户自己租用线路,和公共网络物理上完全隔离的、平安的线路C、VPN不能做到信息认证和身份认证D、VPN只能供应身份认证,不能供应数据加密的功能62、扫描技术A、只能作为攻击工具B、只能作为防卫工具C、只能作为检查系统马脚的工具D、既可以作为工具,也可以作为防卫工具63、包过滤技术防火墙在过滤数据包时,一般不关切A、数据包的源地址B、数据包的协议类型C、数据包的目的地址D、数据包的内容64、以下关于网络流量监控的表达中,不正确的选项是A、流量检测中所检测的流量通常采集自主机节点、效劳器、路由器接口和途径等B、数据采集探针是特地用于获得网络链路流量的硬件设备C、流量监控可以有效实现对敏感数据的过滤
19、D、网络流量监控分析的根底是协议行为解析技术65、两个密钥三重DES加密:C=CK1DK2EK1P,K1K2,其中有效的密钥为A、56B、128C、168D、11266、设在RSA的公钥密码体制中,公钥为c,n=13,35,那么私钥为A、11B、13C、15D、1767、杂凑函数SHAI的输入分组长度为比特A、128B、258C、512D、102468、AES构造由以下4个不同的模块组成,其中是非线性模块A、字节代换B、行移位C、列混淆D、轮密钥加69、67mod119的逆元是A、52B、67C、16D、1970、在DES算法中,须要进展16轮加密,每一轮的子密钥长度为A、16B、32C、48
20、D、6471-751isthescienceofhidinginformation.Whereasthegoalofcryptographyistomakedataunreadablebyathirdparty.thegoalofsteganographyistohidethedatafromathirdparty.Inthisarticle,Iwilldiscusswhatsteganographyis,whatpurposesitserves,andwillprovideanexampleusingavailablesoftware.Therearealargenumberofstegan
21、ographic2thatmostofusarefamiliarwith(especiallyifyouwatchalotofspymovies),rangingfrominvisibleinkandmicrodotstosecretingahiddenmessageinthesecondletterofeachwordofalargebodyoftextandspreadspectrumradiocommunication.Withcomputersandnetworks,therearemanyotherwaysofhidinginformations,suchas:Covertchann
22、els(c,g,Lokiandsomedistributeddenial-of-servicetoolsusetheInternetControl3Protocol,orICMP,asthecommunicationchannelbetweenthe“badguyandacompromicyedsystem)HiddentextwithinWebpagesHidingfilesin“plainsight“hideafilethanwithanimportantsoundingnameinthec:winntsystem32directory)Nullciphers(c,g,usingthefi
23、rstletterofeachwordtoformahiddenmessageinanotherwiseinnocuoustext)steganographytoday,however,issignificantlymore4thantheexampleaboutsuggest,allowingausertohidelargeamountsofinformationwithinimageandaudio.Theseformsofsteganographyoftenareusedinconjunctionwithcryptographysotheinformationisdoubleprotec
24、ted;firstitisencryptedandthenhiddensothatanadvertisementfirst.findtheinformation(anoftendifficulttaskinandofitself)andthedecryptedit.Thesimplestapproachtohidingdatawithinanimagefileiscalled5signatureinsertion.Inthismethod,wecantakethebinaryrepresentationofthehiddendataandthebitofeachbytewithinthecovertimage.Ifweareusing24-bitcolortheamountandwillbeminimumandindiscriminatetothehumaneye.1A、CryptographyB、GeographyC、StenographyD、Steganography2A、methodsB、softwareC、toolsD、services3A、MemberB、ManagementC、MessageD、Mail4A、powerfulB、sophisticationC、advancedD、easy5A、leastB、mostC、muchD、less