2023年(软考中级) 信息安全工程师考试题库(附详解)_第1页
2023年(软考中级) 信息安全工程师考试题库(附详解)_第2页
2023年(软考中级) 信息安全工程师考试题库(附详解)_第3页
2023年(软考中级) 信息安全工程师考试题库(附详解)_第4页
2023年(软考中级) 信息安全工程师考试题库(附详解)_第5页
已阅读5页,还剩183页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年(软考中级)信息安全工程师考试题库汇总(附详解)

一、单选题

1.入侵检测系统(IfttrusionDetectionSyatem.IDS)可以定义为,识别非法用户

未任授权使用计算机系统,或合法用户越权操作计算机系统的行为”,通过收集

计算机网络中的若干关键点或计算机系统资源的信息并对其进行分析,从中发现

网络或系统中是否有违反安全策略的行为和被攻击的迹象的计算机系统,包含计

算机软件和硬件的组合.下列不属于入侵检测系统的体系结构是。,

A、基于主机型

B,基于网络型

C、基于主体型

D,基于侨议的入侵防御系统

答案:D

解析:入侵检测系统的体系结构大致可以分为基于主机型(HostBased),基于

网络型(Net.ork-Based)和基于主体型(Agent-Based)三种。

2.网页防算改技术中,()技术将墓改检测模块内般在・eb服务器软件里,它在

每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻斯,并予以

报警和恢复.

A、时间轮巡技术

B,核心内嵌技术

C、事件触发技术

D'文件过港驱动技术

答案:B

解析:所谓核心内森技术知匣码水印技术该技术将越改检测模块内立在Web

脓务器软件里,它在用一个网页流出时都进行完整性检查,对于*改网页迸行实

时访问阻断,并予以报警和恢复

3.数字证书采用公胡体制进行加需和用密,每个用户有一个私钥,用它进行(兀

同时每个用户还有一个公钥.用于0.X.509标准规定.数字证书由(请作答

此空〉发放.将其放入公共目录中,以供用户访问。X.509数字证书中的签名字

段是指<)・如果用户UA从A地的发证机构取得了证书,用户U8从B地的发证

机构取得了证书,那么。。

A,望钥分发中心

B、证书授权中心

C、国际电信联盟

。、当地政府

答案:B

解析:私钥用于解密和签名,公钥用于加密和除证。数字证书由CA发送.X50

9数字证书中的签名字段是指发证机构对用户证书的签名.来自不同CA的用户

如果需要进行驰证的话,需要通过CA之间的证书库迸行.

4.MD5是(请作答此空)苴法,对任意长度的输入计蔚得到的结果长度为。位.

A、路由选择

B、摘要

C、共享密钥

D、公开庭钥

答案:B

解析:常识.(1)MD5.消息摘要算法5(MD5),把信息分为512比特的分姐,

并且创建一个128比特的摘要.(2)SHA-1,安全Hash算法(SHA-1)也是基于

MD5的,使用一个标准把信息分为512比特的分组,并且创建一个160比特的摘

要.

5.明密文链接方式(PIaintextandCiphertextBIockChainin<)中.设定明文M=

<M1,电…,Mn).密文C=(C1,C2,…,On),则对应公式如下:

E(Mez.K).川

E(M©J,K>,H2..4以下说法错误的是()o

A,M.发生一位错误时,以后密文全都错误

B,Ci发生一位线误时,以后密文全都错误

C、当Mi或Ci中发生一位错误时,只影响邻接的有限密文

。、明密文链接方式错误传播无界

答案:C

解析:当Mi或Ci中发生一位错误时,自此以后的田文全都发生错误.这种现象

称为错误传播无界,

6.数字证书采用公朗体制进行加密和解密。如果用户UA从A地的发证机构取得

了证书,用户UB从B地的发证机构取得了证书,那么()

A.UA可使用自己的证书直接与UB进行安全通信

B,UA通过一个证书链可以与U8进行安全通信

C、UA和UB还须向对方的发证机构申谱证书,才能迸行安全通信

D、UA和UB都要向国家发证机构申请证书,才箱进行安全通信

答案:B

解析:来自不同CA的用户如果需要进行除证的话,需要通过CA之间的证书链迸

行.

7.在Linux中,果文件的访问权限信息为"-r・xr—r一•,以下对诿文件的说明中,

正确的是O.

A、文件所有者有读,写和执行权限,月他用户没有读、写和执行权限

B、文件所有者有读、写和执行权限,其他用户只有读权限

勒文件所有者和K他用户都有读、写和执行权限

D、文件所有者和其他用户都只有读和写权限

答案:B

解析:

Ml小描述之fl史Z.d&,;:H*,•代收作道文仁,c代表??3及缶之fl.I葭衣将号迫崔文f»

c?旧中&。、肝(1,"眼.r.出、xAMEht,"J、、E执厅

电2划一仰字"中去,1*储1用户收3

就3。式?学径中及不及他用户权*

druxr-xr-x

8.C)是支持电子邮件加密服务的协议.

A、PGP

B、PKI

C,SET

D、Kerberos

答案;A

解析:电子邮件在传编中使用的是SMTP协议.它不提供加空服务,攻击看可以

在邮件传检中截获数据.其中的文本格式和非文本格式的二进制数据(如.exe

文件)都可轻松地还原.同时还存在发送的邺件很可能是冒充的邮件、邮件俣发

送等问题.因此安全电子邮件的需求趋来越强烈,安全电子部件可以解决邮件的

加密传输问题,盼证发送者的身份蛤证问题、得发用户的收件无效问题,PGP(P

rettyGoodPrivacy)是一款邮件加密软件,可以用它对邮件保密以防止非授权者

阅读,它还靛为邮件加上数字釜名,从而使收信人可以碣认邮件的发送右,并能

确信邮件没有械篡改.PGP采用了RSA和传统加密的杂合算法,数字签名的邮件

文摘算法和加密前压缩等手段,功能强大,加解密快且开源,

9.SHA-1的毓出为()位摘要.

A、128

B、64

C、160

D、256

答案:C

解析:SHA-1输入为长度小于264位的报文,输出为160位的报文摘要.该算法

对输入按512位进行分蛆.并以分组为单位进行处理。

10.SqIinjection*XPathinjection属于《)攻击.

A、脚本注入

B、跨站攻击

C、XSS

Dv螭虫

答案:A

解析:脚本注入攻击把插入的脚本保存在械修改的远程Web页面里,如:cqlin

jection.XPathinjection.

11.某银行欲建立一个异地灾笛中心,用于保护用户海量的敏感金融数据.在设

计存储系统时,最合适的存储类型是(在此空作答),不适于选用的逐盘是().

A、NAS

B、DAS

C、IPSAN

D、FCSAN

答案:C

解析:存储系统的主要空构有三种:NAS、DAS和SAN。DAS(DirectAttachedSt

orage,直接附加存储),存储设备是通过电慢(通甫是SCSI接口电缆)直接连

接服务器;1/0请求直接发送到存储设备.DAS也可衿为SAS(Server-Attached

Storage,服务器附加存储),它依赖于服务粉,只本身是碟件的增娶,不带有

任何存储操作系统.NAS(NetworkAttachedStorage,网络附加存僮),存储系

统不再通过I/O总线附属于某个特定的朋务器或客户机,而是直接通过网络接口

与网络直接相连.由用户通过网络来方问。NAS实际上是一个带有服务的存储设

备,具作用类似于一个专用的文件服务滞,HAS用于存储服务,可以大大降低存

储设备的成本。SAN(StoraueAreaNetwork,存储区域网络)是通过专用高速网

将一个或多个网络存储设备和服务器连接起来的专用存鳍系统,,SAN主要采取数

据块的方式进行数据存储,目前主要有IPSAN和FCSAN两种形式(分别使用IP

协议和光纤通道)通过IP协议,徒利用廉价,货源丰富的以太网交换机'集

线器和线缆来实现低成本'低风险基于IP的SAN存储.光纤通道是一种存储区

域网络技术,它实现了主机互连,企业间共享存仲系统的需求.可以为存储网络

用户提供高速,高可菰性以及稳定安全慢的传摘•光纤通道是一种高性能,高成

本的技术由于是远程访问,因此选用IPSAN结构是最适合的固态盅具有最快

的速度,但目前固态盘还有一些技术上的限制,主要表现在两个方面,一是存储

容量还不能像磁盘一样大.二是写的次数有限制,远低于跖盆.器于比.银行的

灾备应用目前还不适于选用固态盘。

12.甲不但怀疑乙发给他的信道人幕改,而且怀暨乙的公钥也是被人冒充的.为了

消除甲的疑虑.甲和乙需要找一个双方都信任的第三方来筌发致字证书,这个第

三方是().

A、注册中心RA

B、国家信息安全测评认证中心

C、认证中心CA

D、国际电信快盟ITU

答案:C

解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心CA来

筌发数字证书。

13.我国()杂凄密码算法的IS0/IEC10118-3.2018《信息安全技术杂凄函数第3

部分:专用杂凄函数》最新一历(第4版)由国际标准化蜴织(ISO)发布,

A、SM1

B、SM2

C、SM3

。、SM4

答案:C

解析:SM3是豪凑密用算法.

14.数字证书采用公铜体制进行加密和解合每个用户有一个私钥,用它进行();

同时带个用户还有一个公朝,用于(清作答此空).

A、解密和暗证

B、解密和签名

C'加密和签名

D、加密和验证

答案:D

解析:私钥用于解密和签名,公钥用于加密和购证.

15.云计箕与大数据的发展掀起个人隐私保护的新高潮,为了应对数字羟济的新

挑战,欧盟的。明确提出了数据的携带权和被遗忘权.

A、《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》

B,《一般数据保护条例》

*《隐私和电子通信条例》

D、《数据留存指令》

答案:B

解析:《一般数据保护条例》是欧盟法规的重要组成部分,主要内容是关于欧强

境内的公民数据应该如何被公司所使用,引入严格的新规则,以获得人们对数据

进行处理的同意。它由欧洲议会在2016年4月所批准,并且将在2018年5月正

式实施.

16计算机犯需是指利用信息科学技术且以计算机为犯菲对象的犯罪行为.具体

可以从犯罪工具角度'犯罪关系角度、资产对象角度、信息对象角度等方面定义.

从(请作答此空)角度,是利用计算机犯罪.以构成犯罪行为和结果的空间为标

准,可分为预备性犯罪和实行性犯罪.从()角度,计算机犯罪是指与计算机相

关的危吉社会并应当处以刑罚的行为,

A、犯罪工具角度

B、犯罪关系角度

C、资产对象角度

D、信息对象角度

答案:A

解析:计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯察行为。具

体可以从犯罪工具角度,犯罪关系角度、资产对象焦度、信息对象京度等方面定

义.首先是利用计算机犯罪,即将计算机作为犯罪工具.以构成犯罪行为和结果

的空间为标准,可分为预箭性犯罪和实行性犯罪.对于前者,犯罪的后果必须通

过现实空间而不是虚拟空间实现。从犯罪关系角度,计算机犯罪是指与计算机相

关的危害社会并应当处以刑罚的行为.从资产对象角僮,计算机犯罪是指以计算

机费产作为犯罪对象的行为。例如公安部计算机管理监察司认为计算机犯罪是一

以计耳机为工具或以计身机资产作为对象实施的犯罪行为”.从信息对象制度,

计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪

的本质特征是佶息犯罪.

17.以下选项中,不属于生物识别中的表明身体特征方法的是()・

A、掌纹识别

8、行走步态

C、人舲识别

0、人体气味

答案:B

解析:经蛤表明身体特征(指纹'掌纹、视网膜、虹《1、人体气味、舱型、手的

血管和DNA等)和行为特征(签名、语音、行走步态等)可以对人进行唯一标示,

可以用于身份识别。

18.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,K中明确

规定由()负责统筹协调网络安全工作和相关监片管理工作。

A,中央网络安全与信息化小蛆

B,国务院

C、国家网信部门

。、国家公安部门

答案:C

解析:本题在书中的第19页,也是当年的热点问题:《中华人民共和国网络安

全法》第八条规定,国家网信部门负责坎筹防调网络安全工作和相关监管管理工

作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政

法规的规定,在各自职责范围内负责网络安全保护和监督管理工作.县圾以上地

方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

19.杀毒软件报告发现病毒Macro.Melisa,由该疡毒名称可以推断出病毒类型

是宏症春,这类病希主要感设目标是《)•

A、EXE或可执行文件

B、Word或EKCCI文件

C、DLL系统文件

。、磁盘引导区

答案:B

解析:Melis”病毒是一种快速传播的能够感蜒那些使用MSWord97和MSOffice

2000的计算机宏病毒“即使不知道Melissa病毒是什么也没关系,因为前面有

个Macro.表明这是宏病而,

20.Tradi11ona11PpacketforwardinganaIyzesthe()IPaddresscontainedinth

enetworkIayerheaderofeachpacketasthepackettraveIsfromitssourcetoitsfi

naId6stinetion.ArouteranaIyzesthedestinationIPaddresaindependentIyate

achhopinthenetworkDynatnic(谴作答此空)protocoIsorstaticconfiguratio

nbuiIdsthedatabaseneededtoanaIyzethedestinationIPaddress(theroutingt

able)Theprocessof।mpIementingtrad111onaIIProutingaIso।sealledhop-by

-hopdestination-based()routing.Althoughsuccessful,andobviousIywide

lydeployed,certamrestrictions,whichhavebeenreaIizedforsonetine,ex

istforthismethodofpacketforwardingthatdiminishis《).Nertechniauesare

thereforerequiredtoaddressandexpandthefunctionaIityofanIP-basednetwor

kinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestric

tionsandpresentsanewarchiecture.knownasmu11iprotocoI()switching:,t

hatprovidess。Iutionssocieofthdserestrictions.

A、routing

B、forwarding

C»transmission

Dvmanagement

答案:A

解析:传统的IP数窕包转发分析目的IP堆址.该地址包含在每个从源到谡线目

的地的网络层数据包的头部.一个路由器的分析目的IP地址,该地址独立在网

络中的每跳.动态路由廊议或静态配司构建数据库,该数据数据库需要分析目的

尸地址(路由汲)。实施传统的IP路由的过程也叫作基于目的地的逐条单海珞

由.虽然成功而且明显得广泛部告.并实现了一段时间,但是必然有某些限制.

这种数据包转发方法的存在是减少了灵活性。新技术是因此需要地址和扩展一个

基于ip的网络基础设施的功能.第一章集中在识别一种新的架构的限制条件和

反快,该架构众所周知是多侨议标签交换它为其中的一尊限制条件提供解决方

案.

21使用SMTP协议发送邮件时,可以选用PGP加密机制PGP的主要加密方式是()・

A、邮件内容生成摘要,对摘要使用DES算法加密

B、邮件内容生成摘要,对摘要和内容用3DES算法加密

C、邮件内容生成摘要,对内容用IDEA算法加容,对摘要和ID"密钢用RSA算

法加密

D、对邮件内容用RSA司法加密

答案:C

解析:PGP的工作过程如图所示.

KUImimAftJtflS*)IBRk„

0Co愕■\

22.()是对信息系统弱点的总称,是风险分析中最重要的一个环节.

A、脆弱性

“威胁

C、资产

D、损失

答案:A

解析:脆弱性是对信息系统弱点的总称.

23.WPDRRC模型有6个环节和3大要素,其中,W表示0

A、保护

B、检测

C^反应

D、倭警

答案:D

解析:WPDRRC模型有6个环节和3大要素,6个环节是W、P、D、R、R、C,它

们具有动态反馈关系.其中,P、D.R,R与PDRR模型中出现的保护、检潮)、反

应、恢夏等4个环节相同;W即硕警(warnin*);C(counterattack)则是反

击・

24电子证据也称为计算机证据.是指在计算机或计算机系线运行过程中产生的.

以其记录的内容来证明案件事实的电磁记录.只中,电子证据很容易殖尊改、删

除而不留任何痕迹.是指电子证据的()特性,

A、高科技性

B、直观性

C、易破坏性

D、无形性

答案:C

解析:易破坏性是指电子证据很容易被算改'JH除而不留任何殖迹,计算机取证

要解决的关德间题是电子物证如何收集'如何保护,如何分析和如何展示.

25以下关于入侵检测系统的描述中,正确的是()

A、实现内外网隔离与访问控制

B、对进出网点的信息进行实时的监测与比对.及时发现攻击行为

%隐藏内部网络拓扑

D、陵防,检测和消除网爆病而

答案:B

解析:IDS的主要作用就是对进出网络的信息进行实时的监测与比对,及时发现

攻击行为.

26与HTTP相比.HTTPS协议将传输的内容迸行加密,更加安全,HTTPS的默认端

□是0・

A、1023

Bx443

C、80

D,8080

答案:B

解析:SSL协议的默认端口是443

27.X.509标准规定,数字证书由(调作答此空)发放.将其放入公共目录中.

以供用户访问.X.58证书中的签名字段是指().如果用户UA从A地的发证

机构取得了证书,用户UB从B地的发证机构取得了证书,那么。.

A,望钥分发中心

B、证书授权中心

C、国际电信联盟

。、当地政府

答案:B

解析:数字证书由CA发送.X509数字证书中的签名字段是指发证机构对用户

证书的签名.来自不同CA的用户如果需要进行验证的话,需要通过CA之间的证

书库进行。

28.数字证书采用公钥体制进行加密和耨密.每个用户有一个私钥,用它进行。;

同时每个用户还有一个公第,用于C),X509标准规定,数字证书由。发放,

将其放入公共目录中,以供用户访问.X.509数字证书中的签名字段是指C请作

答此空).如果用户UA从A地的发证机构取得了证书,用户U6从B地的发证机

构取得了证书,那么C).

A、用户对自己证书的签名

8、用户对发送报文的签名

C、发证机构对用户证书的签名

D,发证机构对发送报文的釜名

答案:C

解析:私钥用于解密和釜名.公钥用于加密和验证,数字证书由CA发送.X.50

9数字证书中的签名字段是指发证机构对用户证书的签名.来自不同CA的用户

如果需要进行聆证的话,需要通过CA之间的证书链进行.

29.对于定义在GF<p)上的椭圆曲线,取素数片”,桶圆曲段y2=x3r,6«>od11.

则以下是椭圆曲线11平方则余的是().

A、«=1

B、x=3

C、x=6

D、x=9

答案:B

解析:首先应了解平方剥余;假设p是素数.a是整数.如果存在一个整数y使

福y,2三a(modp)(即y1-a可以被p整除),那么就称a在p的剩余类中是

平方剁余的.根据这个定义,格选项值进行代入运算可知,当x=3.y-2=36<E

od11),此时y的值可为5或6;其余选项都是不满足平方利余条件的二

30近些年.基于标识的密码技术受到越来越多的关注.标识密码算法的应用也得

到了快速发展.我国国密标准中的标识密码算法是().

AsSM2

8、SM3

C、SM4

。、SM9

答案:D

解析:本题在教材中并未出现,只是在教材第28页,列明了无姣局域网产品需

要使用的系列密码算法.SM9标识在码算法是一种基于双线径对的标识密码算法,

它可以把用户的身份标识用以生成用户的公、私密铜对,主要用于数字签名,数

据加密、密钥交换以及身份认证善;$跖密码其法的密钥长度为2X位.SI用蜜

码算法的应用与管理不需要数字证书,证书库或密期库该算法于2015年发布为

国家密码行业标准(GM/T0044-2016)・SM2是国家密码管理局于2010年12月1

7日发布的描圆曲线公钥密码算法.SM3是中华人民共和国政府采用的一种密码

散列函数标准.SMS4算法是在国内广泛使用的HAPI无线网络标准中使用的对称

加密算法.

31.计薜机犯罪是指利用信息科学技术且以计算机为犯罪对欧的犯罪行为.具体

可以从犯罪工具角度、犯罪关系角度,资产对象角度、信息对象角度等方面定义.

从()角度,计算机犯罪是指以计算机资产作为犯罪对象的行为.从(请作答此

空)启度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即

计算机犯罪的本质特征是信息犯罪.

A,犯罪工具角度

B、犯罪关系角度

C、资产对象角度

D、信息对象焦度

答案:D

解析:计算机犯罪是指利用信息科学技术且以计线机为犯罪对象的犯罪行为,具

体可以从犯罪工具角度'犯罪关系角度、资产对象角度、信息对象角度等方面定

义.首先是利用计算机犯罪,即将计算机作为犯罪工具.以构成犯罪行为和结祟

的空间为标准,可分为预备性犯罪和实行性犯罪.对于前者,犯罪的后果必须通

过现实空间而不是虚拟空间实现.从犯罪关系角度,计算机犯罪是指与计算机相

关的危古社会并应当处以刑罚的行为,从资产对象焦度,计算机犯罪是指以计算

机资产作为犯罪对象的行为.例如公安部计算机管理盟察司认为计算机犯罪是"

以计算机为工具或以计算机资产作为对象寞施的犯罪行为”.从信息对象角度,

计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪

的本质特征是信息犯罪.

32.入侵检测系统放置在防火墙内部所带来的好处是(53).

A、减少对防火墙的攻击

B、降低入侵检测系统的误报率

C、增加对低层次攻击的检测

D、增加检泅建力和检测范圉

答案:B

33.对任何给定的hash函数值h,找到满足H(x)=h的x在计算上是不可行的.

这是hash函数的。特性.

A、单向性

B、抗弱碰撞性

C、可逆性

O,抗强碰撞性

答案:A

解析:单向性:对任何给定的hash函数值h,找到满足H(x)=h09x在计算上

是不可行的.

34以下方案适合甲乙双方采用对称电阴密码体系分发共享济阴的方案是0.

A、甲选取密钥弁通过邮件方式告诉乙

B、甲选取密钥并通过电话告诉乙

以甲选取密钥后通过双方事先已有的共享密纲加密后通过网络传送给乙

D、第三方选取密钥后通过网培传送给甲、乙

答案:C

解析:密钥的传送是信息安全的重要环节,显然上述A、B、0方桌都不能较好地

保证密钥的安全.

35应用代理是昉火墙提供的主要功能之一,其中应用代理的功能不包括().

A、基别用户身份

B、访问控制

%阻断用户与服务器的直接联系

D、防止内网病而传播

答案:D

解析:防火埸防止病毒内网向外网或者外网向内网传播,但不能昉止内网病毒传

播.

36以下不符合防挣电要求的是().

A、穿合适的防静电衣服和防部电鞋

8、在机房内直接更衣植理

以用表面光滑平整的办公家具

0、经常用湿拖布拖地

答案:B

解析:更衣院理容易产生辞电。

37.《信息安全产品测评认证管理办法》根据信息产品安全测评认证对象和要素

的不同,将信息安全产品认证分为四种类型,其中不包括().

A、产品功能认证

B、产品认证

C,信息系统安全认证

。、信息安全服务认证

警案:A

解析:信息安全产品认证分为产品型式认证、产品认证、信息系统安全认证'信

息安全股务认证四类.

38.按照密码系统对明文的处理方法,密码系统可以分为。.

A、对称密码系统和公钥密码系统

B,对称密码系统和非对称密码系统

C,数更加密系竣和数字签名系蜕

D.分组密码系统和序列密码系统

答案:D

解析:按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列

密码系统.

39通过各种线路传导出去.可以将讨算机系统的电源线,机房内的电话线,地

戏笄作为媒介的数据信息泄嚣方式称为().

A、辐射泄漏

B,传导泄漏

C、电信号池漏

D、媒介泄漏

答案:B

解析;通过各种线路传导出去,可以将计算机系统的电源线,机房内的电话线.

地线等作为媒介的数据信息泄露方式称为传导泄漏。

40.下面病毒中,尿于蛤虫病毒的是().

A»WormSesser病毒

B、Trojan.OQPSW病毒

C、BackdoorIRCBot病而

D,Macro.Meli66a病毒

答案:A

解析:虢虫病毒的前继是:Worm.通常是通过网络或者系统漏洞进行传播,

41.信息安全事件,是指由于自然或者()以及软硬件本身缺陷或故障的原因,

对信息系统造成危害或对社会造成负面影晌的事件.

A,故意

B,无意

C、人为

D、过失

答案:c

解析:信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故除的便因,

对信息系统造成危杳或对社会造成负面影响的事件.

42.数字证书采用公铜体制进行加密和解合每个用户有一个私钥,用它进行();

同时带个用户还有一个公朝,用于0・x509标准规定,数字证书由。发放,

将其放入公共目录中,以供用户访问。X.509数字证书中的答名字段是指().

如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证

书,那么《话作答此空》.

A,UA可使用自己的证书直接与UB进行安全通信

B,UA通过一个证书链可以与UB进行安全通佶

C、UA和UB还须向对方的发证机构申请证书,才能进行安全通信

D、UA和UB都要向国家发证机构申请证书,才能进行安全通信

答案:B

解析:私钥用于解密和签名,公钥用于加密和蛉证.数字证书由CA发送.X50

9数字证书中的签名字段是指发证机杓对用户证书的签名.来自不同CA的用户

如果索要进行验证的话,需要通过CA之间的证书股进行.

43.0是指除计算机病而以外,利用信息系统缺陷,通过网络自动复制并传嫌

的有害程序

A,计算机病毒

B,蜻虫

C、特洛伊木马

。、僵尸网络

答案:B

解析:然由利用信息系烧缺陷,通过网络自动篁制并传播的有宝程序

44当接收邮件时,客户端与POP3服务器之间通过(本遹)建立连接,所使用的

端口是(40).

A、UDP

B.TCP

C、HTTP

0、HTTPS

答案:B

45管理员用杀毒软件扫描系统,发现有MacroWord.Apr30的病毒感染,则这肿

病毒属于。

A、引导区痣毒

B、宏病毒

圾木马病毒

D、蠕虫病毒

答案:B

解析:恶意代码的一般命名格式为:恶意代码前境恶意代码名称恶意代码后要U

愿意代码前超是根据恶意代码特征起的名字,具有相同前缀的悲意代码通管具有

相同或相惧的特征.恶意代码的常见前继名如表.

1T«♦x.到?

戋外更

4M律至更“强通力即行发於工具(3、"JLSAN”R皂耍)•

3WIN件

京马£不⑴・次考现户主

幻不看・JR*.期.*级,,彳人均短讦募TrejarTifC2BCZ^

Trojan木马

蚁,LJI九七修衿4伊木马尊H典;庚»««).皿*MPST

*g2.n.工a布电毒善金工担行X件Ck•“.MB).All*2e

Iint5.132.文件的小舞.Backdxr.ViniZFcCli«at.al.

*95创会水境再沟近行表示南;在:2Ufwdg”平u上

平/K«n

W0分公裁件(扭SU.MSC::L3U“.凡

N・l)・弁同能发11交勺直友”团,个辟”1邛制x

46PKI由多个实体组成,其中管理证书发放的是C),证书到期或废弃后的处

理方法是《请作答此空).

A、删除

B,标记无效

C、放于CRL并发布

D、回收放人特用证书库

答案:C

解析:负责证书发放的是CA(证书机构),证书到期或废弃后将其放入血(证

书撤销列表)・

47.W11Houtpropersafeguards,everypartofanetworkisvuInerobIetoasecurity

breachorunauthorizedactivityfrom(),petitors.orevenemployeesManyof

th❷organizationsthatmanagetheirown()networksecurityandusetheIntern«

tformor©thanjustsending/receivinge-maiIsexperienceanetwork()andn»ore

thanhaIfofthesepaniesdonotevenknowtheywereettackedS«naIler()areofte

nplacent.havinggainedafaIsesenseofsecurity.Theyusua11yreacttothelastv

irusorthemostrecentdefacinRoftheirwebsite.Buttheyarstrappedmasituati

onwheretheydonothavethenecessary!।meand(请《乍答it匕空)tospendonsecurit

y.

A、safeguards

B、businesses

C%experiences

D、resources

答案:D

解析:如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的.

特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时。很多

管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子

邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过.那些小

公司还会因为虚假的安全感觉而洋洋自得。他们通常只能对最近发现的计算机病

毒或者给他们网站造成的损害做出反应.但是他们已经陷入了没有必要的时间和

资源来进行安全防护的困境.

48.分别利用MD5和AES对用户密碣进行加密保护,以下有关叙述正附的是。.

A、M05只是消息摘要算法,不适宜于密码的加密保护

8、AES比MD5更好,因为可恢复密码

C、AES比MD5更好,因为不靛恢复密码

D、MD5ttAES更好,因为不能恢复密码

答案:D

解析:MD5是摘要算法,用于对消息生成定长的摘要.消息不同.生成的摘要裁

不同,因此可用于聆还消息是否被修改。生成摘要是单向过程,不能通过精要猾

到原始的消息.如果用于密码保护,具优点是保存密码的摘要,无法获序密码的

原文。AE$是一种对称加密算法,对原文加密后得到密文.通过密钥可以把密文

还原成明文.用于密码保护时,有可挖对密文实施破解,获得密码的明文,所以

其安全性比M05低.

49.TherearedifferentwaystoperformlPbasedDoSAttacks.ThemostmonIPbasedD

oSattackisthatanattackersendsanextensivean»ountofconnectionestabl।shne

nt(71)(e.g.TCPSYNrequests)toestabIishhangingconnectionswiththecon

trolleroraDPS.Suchaway,theatt»ckerc«nconsiMnethenetworkresource5whichs

houIdbcavaiIabIeforlegitiniatousers.Inother(72).theattackerinsertsal

arReamountof(73〉packetstothedatapIanebyspoofiri£a11arpartoftheheader

fieIdswithrandomvalues.TheseiningpacketswiIItriggertabIe-raissesandsen

dIotsofpacket-infIowreauestmessaeestothenetworkcontroIlertosaturateth

ocontrollerresources.Insoraecases.an(本题)whogainsaccesstoDPScanarti

ficialIygenerateIotsofrandompacket-infIowrequestmessagestosaturatethe

controlchannelandthecontro11erresources.Moreover,theIackofdiversityam

ongDRSsfueIsfueIsthefastpropagationofsuchattacks.Legacymobilebackhaul

devicesareinherentIyprotectedagainstthepropagationofattacksduetoplexa

ndvendorspecific«qu।pnient.Moreover.I«gacybackhauIdevicesdonotrequiref

requentmunicationwithcorecontroidevicesinamannerstmiIartoDPSsmunicati

ngwiththecentralizedcontrolIerThesefeeturesmiminizebothtbe>mpactandp

ropagationofDoSattacks.Moreover,theIegacybackhauIdevicesarecontro11ed

asajointeffortofmuItiplenetworkeIementForinstance.asinileLongTerniEvi

lution(LTE)eNodeBisconnectedupto32MMEs.Therefore.DoS/DDoSattackonas

inglecoreelernentwiIInottcrminatetheentireoperationofabackhauIdevice(7

5)thenetwork.

A、or

B、administrator

C、editor

D、attacker

答案:D

50.在X.509标准的数字证书中,要辨别该证书的真伪,可以使用。进行聆证.

A、用户的公钥

B,CA的公钥

C,用户的私钥

D、CA的私钥

答案:B

解析:要吟证数字证书的真伪,只要脸证证书中CA的签名即可.而验证签名.

必须要使用签名者的公钥.

51当一个TCP遗接处于()状态时等待应用程序关闭端口.

A、CLOSED

B、ESTABLISHED

C,CLOSE-WAIT

D,LAST-ACK

答案:C

解析:当一个TCP连接处于CLOSE-HAIT状态时等待应用程序关闭端口.

52.如果企业内部网使用了私用IP地址,当需要与其他分支机构用IPSecVPN连

接时,应该采用0技术.

A、隧道技术

B,加密技术

风消息舞别技术

D、数字签名技术

答案:A

解析:建VPN需要采用“隧道”技术,建立点对点的连接,使数据包在公共网络

上的专用隧道内传抬,.

53.在Kerberos系统中,使用()和时间戳来防止重放攻击。

A、一次性密钥

B、数字签名

C、序列号

O'数字证书

答案:A

解析:重放攻击(ReplayAttacks)又祢重播攻击、回放攻击或新鲜性攻击(Fr

eshnessAttacks),是指攻击者发送一个目的主机已接收过的包,来达到欧骗系

统的目的,主要用于身份认证过程,破坏认证的正确性.应付重放攻击的有效手

段有:时间哦、序列号、一次性密钥.而Kerberos系统使用用一次性雷钥和时

间极来防止忘放攻击。答案:A

54.MD5是()算法,对任意长度的输入计算得到的结果长度为(请作答此交位。

A,56

“128

C、140

D、160

答案:B

解析:(1)M05.消息摘要算法5(MD5),杷信息分为512比特的分组,并且

创建一个128比特的摘要.(2)SHA-1.安全Hash算法(SHA-1)也是基于MD5

的,使用一个标准杷信息分为512比特的分组,并且创建一个18比特的摘要.

55《全国人民代表大会常务委员会关于维妒互聚网安全的决定》明珞了可依照

刑法有关规定追究刑事责任的行为.其中《请作答此空)不属于威胁互寐网运行

安全的行为;<)不属于威胁国家安全和社会稳定的行为。

A、侵入国家事务、国防建设、尖端科学技术领域的计璋机信息系统

B、故意制作、传播计算机病毒等破坏性程序.攻击计算机系统及通信网络,致

使计菖机系统及通信网络遭受损害

C'速反国家现定,擅自中断计算机网络或者通信服务,造成计算机网络或者通

信系蜕不徒正常运行

0、利用互联网销售伪劣产品或者对商品、服务作虚俗宣传

答案:D

解析:《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁

互联网运行安至的行为:(1)侵入国家事务、国防建设、尖端科学技术领域的

计算机信息系统;(2)故意制作,传播计算机病而等破坏性程序,攻击计算机

系统及通信网络,致使计算机系统及通信网络遭受损害;⑶连反国家规定,

擅自中断计算机网络或者通信用务,造成计算机网络或者通信系统不能正常运行.

威胁国家安全和社会隆定的行为:(1)利用互联网造谣、诽谤或者发表、传播

其他有害信息,煽动国家政权,推群社会主义制度.或*煽动分裂国京'破

坏国家统一;(2)通过互联网白取、港题国家秘根、情报或者军事秘密;(3)

利用互联网煽动民族仇恨、民族歧视,破坏民族团结;(4)利用互联网组织邪

教组织'联络邪教组织成员,版坏国家法律、行政法规实施.

56能够让不受信任的网页代码、JavaScript代码在一个受到限制的环境中运行.

从而保护本地耒面系统的安全的是().

A、同源安全策略

B,浏览器沙箱

C,XS$过滤

D、基于信任访问

答案:B

解析:沙箱模型技术是浏览器保护系统安全的一种手段.沙箱与主动防御原理戴

然不同.•主动防御是发现程你有可疑行为时立即拦截并终止运行“•沙箱是发

现可疑行为后让程序缝纨运行,当发现的确是病种时才会终止.沙箱的流程:让

疑似插毒文件的可疑行为在虚拟的“沙箱”里充分运行,•沙箱”会记下K鼻个动作;

当疑似病毒充分暴露后,沙箱会进行•回滚二将系统恢复到正常状态.

57.2016年11月7日.十二届全国人大常委会第二十四次会议以1M票烫成.1

票弃权,表决通过了《网络安全法》,该法律由全国人民代表大会常务员会于20

16年11月7日发布.自《)起施行。

A,2017年1月1日

“2017年6月1日

C、2017年7月1日

D、2017年10月1日

答案:B

解析:本艘取自于当年的网给安全重要事件,知道即可.《网络安全法B由全国

人民代表大会常务委员会于2016年11月7日发布.自2。17年6月1日起实施,

58.在以下网络威胁中()不属于信息泄露.

A、数据窃听

B、流量分析

C,偷窃用户帐号

D、暴力破解

答案:D

解析:本蜿来自于书中3.3节网络安全戚胁的部分.暴力破M的基本思思是根据

题目的部分条件的定答案的大致於困,井在此地国内对所有可畿的情况逐一睽证,

直到全部情况蛤证完毕.它不属于信息泄露.

59.RSA是一种()算法.

A、共享雷朗

B、公开铜钥

C,报文摘要

0、访问控制

答案:B

解析:RSA(RivestShamirAdletnan)是典型的非对称加密(公开)算法,该其法

基于大案数分解.RSA适合进行数字签名和密钥交换运算.

60.用户A和B要进行安全通信通信过程案确认双方身份和消怠不可否认.A、B

通信时可使用[本题)来对用户的身份进行认证:使用()确保消息不可否认.

A、数字证书

B、消息加密

C、用户私钥

D、数字签名

答案:A

解析:数字签名的作用就是确保A发送给B的信息就是A本人发送的.并且没有

改动。数字证书采用公钥体制进行加密和解密.每个用户有一个私钥来解密和签

名;同时每个用户还有一个公钥来加密和验证.

61.以下关于认证技术的描述中,错误的是().

A、身份认证是用来对信息系线中实体的合法性迸行哈证的方法

8、消息认证能铺验证消息的完整性

C、数字签名是十六进制的字符串

D,指纹识别技术包括脸证和识别两个部分

答案:C

解析:数字签名与手写釜名类似,只不过手写签名是模拟的,因人而异“数字签

名是。和1的数字图.因消息而异。

62.根据《网络安全法》的规定.。应当为公安机关、国家安全机关依法维护国

家安全和侦查犯罪的活动提供技术支持和协助

A,电信企业

B,电信科研机构

C、网婚合作商

。、网络运菅者

答案:D

解析:《网络安全法》第二十八条;网络运营者应当为公安机关,国家安全机关

依法维护国家安全和I贞查犯罪的活动提供技术支持和胁助.

63.安全散列算法SM7产生的摘要的位数是。

A、64

B、128

C、160

0、256

答案:C

64已知DES算法S盒如下:

0,1-,,3*0,8,9,213卜1"

3-g6P92lOt3w8,品ll#11”*】如

1013a8'11'36~15~0a3。372廿12P1'1CW139,

10.'6»'柒、0。12.'1b'7a13-133・,14・,5a2“3“

3。3“15.-0^*11,13。加9“33UP!2.>加2”142

如果该S盒的推入为100011,则其二进制输出为().

A、1111

B、1001

C、0100

D.0101

答案:A

解析:当S1盒始入为-100011“时,则第1位与第6位蛆成二迸耨串F1”(十进

制3),中间四位组成二进制”0001•(十进制1).直询S1盒的3行1列,得到

数字15,得到输出二进制数是1111.

65.下列安全俗议中,与TLS功能相似的惨议是().

A、PGP

B.SSL

C.HHPS

D、IPSec

答案:B

解析:安全套接层(SecureSocketsLayer,SSL)怫议是一个安全传谕、保证政

据完整的安全协议,之后的传输层安全(TransportlayerSecurity.TLS)是SS

L的非专有版本.SSL处于应用层和传输层之间,

66业务连续性管理框架中.()涉及通过演练证闲BCM的计划是有效的,并不

断地雄护,保持更新,.

A、确定BCM战略

B'理解组织

C、演练、维护和评审

D、开发并实施BCM响应

答案:C

解析:业务连续性管理框柒中,演炼、堆护和评审涉及通过演盘证明BC*的计划

是有效的,井不断地维护,保持更新,

67.()是一种基于协议特征分析的DoS.,DDoS检测技术

A,弱口令检查

B、TCPSYNCookie

C、TCP状态检测

D、HTTP重定向

答案:B

解析:SYNCookie是对TCP服务器端的三次握手协议作一些修改,专门用来防范

SYNFIood攻击的一种手段。

68.代理ARP是指(22).

A,由邻居交换机把ARP谙求传送给远端目标

B、由一个路由器代替通端目标回答ARP请求

C、由DNS服务器代替远端目标回答ARP浩求

D、由DHCP展务器分配一个回答ARP请求的路由器

答案:B

解析:

代理ARP是AMP饯议的一个变种.对于设育配同认・网美的计・机费拈其他网络中的计M

机买现通信,网关独到谡计■机的ARP♦末会使用自己的MAC结城何目惊汁■虬的IP®

,计・机进行应答♦代理ARPlK是哥一个王凯作为用另一个主机ARP遗行应誉・

代理ARP&刍王机如诉一个IP怆址且它也知jj谡IP他址对应的M"地址叼,主机厂蓍安

送ARP谓氽,但是加祟普同一网传的部分壬机在同一个物理网络时《比如四个192.1W.L0

的网段,中间夹♦一个1,2」820的网段),就需要中间设备(居由日)送行代理ARP.团

为赵由日做认是不修友广播报文/),用以当哙由日他到ARP■求时,它跻自不代置ARPW

芽,号发送广发ARP报文・

69.下图是配置某邮件客户端的界面.图中A处应该填写(本题),B处应该填

写0

A、abc.

B、POP3abc.

C、POP.

D、POP3

答案:B

70.W11Houtpropersafeguards,everypartofanetworkisvuInerobIetoasecurity

breachorunauthorizedactivityfrom(),petitors.orevenemployeesManyof

th❷organizationsthatmanagetheirown()networksecurityandusetheIntern«

tformor©thanjustsending/receivinge-maiIsexperienceanetwork()andn»ore

thanhaIfofthesepaniesdonotevenknowtheywereattackedSmaISr(请作答此空)

areoftenplacent.havinggainedafaIsesenseofsccurity.Thoyusua11yreacttot

heIastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedina

situationwherethcydonothavethenecessarytimeand()tospendons^curity.

A、users

B、campuses

C、panies

D、networks

答案:c

解析:如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,

特别是遭受来自闯入者,竞争对手甚至内部雇员的未经授权的侵入活动时。很多

管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送了报收电子

邮件,这些公司都经历过网络攻击,大部分菖至还不知道他们被攻击过.那些小

公司还会因为虚假的安全感觉而洋洋自泡,他们通常只址对最近发现的计算机庆

而或需给他们网站造成的损害做出反应。但是他们已经陷入了没有必要的时间和

资源来进行安全防护的困境.

71计算机安全的主要目标不包括以下哪个选项()

A、防止未然授权的用户获取资源

8、防止已^授权的用户获取资源

以防止合法用户以未授权的方式访问

0、使合法用户纥过授权后可以访问奥源

答案:B

解析:已经授权的用户可以获取资源,

72

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论