信息安全工程师模拟题第一套_第1页
信息安全工程师模拟题第一套_第2页
信息安全工程师模拟题第一套_第3页
信息安全工程师模拟题第一套_第4页
信息安全工程师模拟题第一套_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全工程师模拟题第一套1、能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部 网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()A.入侵检测B.反病毒检测C.防火墙D.计算机取证2、滤技术防火墙在过滤数据包是,一般不关心()A数据包的原地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容3、密码分析的目的是()A.发现加密算法B.发现密钥或者密文对应的明文C.发现解密算法D.发现攻击者4、下列关于数字签名的说法正确的是()A.数字签名是不可信的B.数字签名容易被伪造C.数字签名容易抵赖D.数字签名不可改变5、以下关于公钥基础设施(PKI)的说法中,

2、正确的是()A.PKI可以解决公钥可信性问题B.PKI不能解决公钥可信性问题C.PKI只能由政府来建立D.PKI不提供数字证书查询服务6、下列关于公钥体制中说法不正确的是()A.在一个公钥体制中,一般存在公钥和密钥两种密钥B.公钥体制中仅根据加密密钥去确定解密密钥在计算机公示不可 行的C.公钥体制中的关于可以以明文方式发送D.公钥密钥中的私钥可以用来进行数字签名7、无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是 ()。A.采用干扰去内节点切换频道的方式来低于干扰B.通过向独立多路径发送验证数据来发现异常节点C.利用中心节点监视网络中其他所有阶段来发现恶意节点D.利用安全并具

3、有弹性的时间同步协议对抗外部攻击和被俘获节 点的影响8、属于第二层的VPNg道协议是()。A.IPSeCB.PPTPC.GRED.IPv49、信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关 于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。A.多媒体信息本身有很大的冗余性B.多媒体信息本身编码效率很高C.人眼或人耳对某些信息由一定的掩蔽效应D.信息嵌入到多媒体信息中不影响多媒体本身的传送和使用10、证书授权中心(CA的主要职责不包含()。A.证书管理B.证书签发C.证书加密D.证书撤销11、下面不属于PKI组成部分的是()A证书主体B.使用证书的应用和系统C.证书特威机构

4、D.AS12、SS曲议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全 服务是()A.保密性B可用性C.完整性D可认特性13、通过具有IPSec功能的路由器构件VPN勺过程中,采用的应用模型是()A.隧道模型B.报名模式C.传输模式D.压缩模式14、安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分 为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()A.BLP模型B.HRUf 型C.BN模型D.基于角色的访问控制模型15、SHA算法的消息摘要长度是()位A.128B.160C.256D.51216、A方有一对密钥(KApub KApri) , B方有

5、一对密匙(KBpub KBpri), A方给B方发送信息M对信息W口密为:M =KBpubKApri (M)。B方收到密文, 正确的解决方案是()A.KBpub (KApri (M)B.KBpub (KApub (M )C.KApub (KApri (M ) D.KBpRI (KApri (M)17、有线等效保密协议 WE采用RC轨满面技术实现彳密性,标准的64位标 准流WEP的密钥和初始向量长度分别是()A.32位和32位B.48位和16位C.56位和8位D.40位和24位18、文件类型病毒不能感染的文件类型是()A.CO峨型B.HTM成型C.SYS类型D.EXE类型19、在非安全的通信环境

6、中,为了保证消息来源的可靠性,通常采用的安 全防护技术是()A.信息隐蔽技术B.数据加密技术C.消息人技术D.数据水印技术20、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和 审核的过程,现有的审计系统包括()三大功能模块。A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B.审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警D.审计事件特征提取、审计事件特征匹配、安全响应报警21、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程, 执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做(21)。

7、A.重放攻击B.拒绝服务攻击C.反射攻击D.服务攻击22、在访问因特网时,为了防止 We顷面中恶意代码对自己计算机的损害, 可以采取的防范措施是(22)。A.将要访问的Web占点按其可信度分配到浏览器的不同安全区域B.在浏览器中安装数字证书C.汞用口安全协议访问Web占D.利J用SS昉问Web占点23、下列说法中,错误的是(23)。A.服务攻击是针对某种特定的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则24、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安 全等级至少应该属于(24)。A.二级及二级以上B.三级及三级以上C.四级及四级以上D.五级25、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代 码,应该用(25)方式阅读电子邮局件。A.网页B.纯文本C.程序D.会话A. 011010010100010127、在IPv4的数据报格式中,字段(27)最适合于携带隐藏信息。A.生存时间源口地址C.版本D.标识28、Kerberos是一种常用的身份认证协议,它采用韵加密算法是(28)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论