2020年因为疫情,计划是上半年考,改为下半年考,但题目是上半年已经出好了的,所以还是第一版教材的内容。

如大家在学习中遇到问题,欢迎通过邮件2976033@qq.com留言给作者,以便共同探讨。

●2019年10月26日,十三届全国人大常委会第十四次会议表决通过了《中华人民共和国密码法》,该法律自(1)起施行。

(1)A.2020年10月1日 B.2020年12月1日C.2020年1月1日 D.2020年7月1日

参考答案:C

试题解析:2019年10月26日第十三届全国人民代表大会常务委员会第十四次会议通过了《中华人民共和国密码法》,该法自2020年1月1日起施行。

●根据自主可控的安全需求,基于国密算法的应用也得到了快速发展。我国国密标准中的杂凑算法是(2)。

(2)A.SM2  B.SM3  C.SM4  D.SM9

参考答案:B

试题解析:国密算法即国家密码局认定的国产密码算法,其中包括了SM1、SM2、SMB、SM4等。其中,SM1是对称加密算法,加密强度为128位,采用硬件实现;SM2为公钥算法,加密强度为256位;SM3是密码杂凑算法,杂凑值长度为32字节;SM4是分组密码算法。

●信息安全产品通用评测标准1SO/EC15408-1999《信息技术、安全技术、信息技术安全性评估准则》(简称CC),该标准分为三个部分:第1部分“简介和一般模型”、第2部分“安全功能需求”和第3部分“安全保证要求”,其中(3)属于第2部分的内容。

(3)A.评估保证级别B.基本原理C.保护轮廓D.技术要求

参考答案:D

试题解析:CC标准的3个部分中,第1部分“简介和一般模型”,正文介绍了CC中的有关术语、基本概念和一般模型以及与评估有关的一些框架,附录介绍了“保护轮廓”和“安全目标”的基本内容:第2部分“安全功能要求”,提出了技术要求:第3部分“安全保证要求”,定义了评估保证级别,介绍了“保护轮廓”和“安全目标”的评估,提出了非技术要求和对开发过程、工程过程的要求。

●从网络安全的角度看,要求网络安全防护系统是一个多层安全系统,避免成为网络中的“单失效点”。该原则是(4)。

(4)A.纵深防御原则B.木桶原则C.最小特权原则D.最小泄露原则

参考答案:A

试题解析:纵深防御原则是指不能依赖单一安全机制,而应该借助多种机制,相互支持达到安全目的。最小特权原则为对象赋予完成任务的必须的最小特权,并且不超越这个权限。木桶原则是系统的不安全程度由最薄弱的部分决定,只要某一组成部分存在漏洞,系统就容易被入侵者从此处攻破。最小泄露原则是指按照主体所需要知道最小信息的原则分配给主体权利。

●为确保关键信息基础设施供应链安全,维护国家安全,依据(5),2020年4月27日,国家互联网信息办公室等12个部门联合发布了《网络安全审查办法》,该办法自2020年6月1日实施,将重点评估采购网络产品和服务可能带来的国家安全风险。

(5)A.《中华人民共和国国家安全法》和《中华人民共和国网络安全法》

B.《中华人民共和国国家保密法》和《中华人民共和国网络安全法》

C.《中华人民共和国国家安全法》和《网络安全等级保护条例》

D.《中华人民共和国国家安全法》和《中华人民共和国国家保密法》

参考答案:A

试题解析:《网络安全审查办法》是依据《中华人民共和国国家安全法》和《中华人民共和国网络安全法》制订发布的。

●密码学根据研究内容可以分为密码编制学和密码分析学。研究密码编制的科学称为密码编制学,研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四类,其中适于攻击计算机文件系统和数据库系统的是(6)。

(6)A.仅知密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击

参考答案:C

试题解析:选择明文攻击中,密码分析者不仅可得到一些“明文-密文”对,还可以选择被加密的明文,并获得相应的密文,适于攻击计算机文件系统和数据库系统。比如WINDOWS环境下的数据库SuperBase的密码就被选择明文方法破译。

●以下关于认证和加密的表述中,错误的是:(7)。

(7)A.加密用以确保数据的保密性

B.认证用以确保报文发送者和接收者的真实性

C.认证和加密都可以阻止对手进行被动攻击

D.身份认证的目的在于识别用户的合法性,阻止非法用户访问系统

参考答案:C

试题解析:认证能有效阻止主动攻击,加密能有效阻止被动攻击。

●为了保护用户的隐私,需要了解用户所关注的隐私数据。当前,个人隐私信息分为一般属性、标识属性和敏感属性,以下属于敏感属性的是(8)。

(8)A.姓名B.年龄C.肖像D.财物收入

参考答案:D

试题解析:个人隐私信息分为一般属性、标识属性和敏感属性。一般属性用于识别个体,属于需要保护的首要信息,如姓名、身份证号、指纹、肖像等。标识属性是指具有个人特征、能间接识别个体的属性,如性别、年龄、学历。敏感属性是指不愿让其他人获取的个人信息,如收入、财产、病史、犯罪记录等。

●访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括(9)。

(9)A.审计B.授权C.确定存取权限D.实施存取权限

参考答案:A

试题解析:访问控制就是确保资源不被非法用户访问,确保合法用户只能访问授权资源。访问控制的任务就是授权,不包括审计。

●一台连接在以太网内的计算机为了能和其它主机进行通信,需要有网卡支持。网卡接收数据帧的状态有:unicast,broadeast、muticast、promiscuous等,其中能接收所有类型数据帧的状态是(10)。

(10)A.unicast  B.broadcast  C.multicast  D.promiscuous

参考答案:D

试题解析:网卡是计算机的通信设备,有4种状态。①Jnicast(单播):该模式下,网卡接收目的地址为本网卡地址的报文;②Broadcast(广播):该模式下,网卡接收广播报文:③Multicast(组播):该模式下,网卡接收特定组播报文;④Promiscuous(混杂模式):该模式下,网卡接收所有报文。

●数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名机制包括:施加签名和验证签名。其中SM2数字签名算法的设计是基于(11)。

(11)A.背包问题B.椭圆曲线问题C.大整数因子分解问题D.离散对数问题

参考答案:B

试题解析:SM2算法是国家密码管理局发布的椭圆曲线公钥密码算法。

●由于Intemnet规模太大,常把它划分成许多小的自治系统,通常把自治系统内部的路由协议称为内部网关协议,自治系统之间的协议称为外部网关协议。以下属于外部网关协议的是(12)。

(12)A.RIP  B.OSPF   C.BGP  D.UDP

参考答案:C

试题解析:外部网关协议是在AS之间使用的路由协议,常见的外部网关协议有BGP(Border

Gateway Protocol)协议。

●Sniffer可以捕获到达主机端口的网络报文。Sniffer分为软件和硬件两种,以下工具属于硬件的是(13)。

(13)A.NetXray   B.Packetboy   C.Netmonitor   D.协议分析仪

参考答案:D

试题解析:Sniffer分为软件和硬件两种,软件Sniffer有NetXray、Netmonitor、Packetboy等:硬件Sniffer通常称为协议分析仪。

●所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的(14)。

(14)A.完整性  B.可用性  C.保密性  D.不可抵赖性

参考答案:A

试题解析:保密性的含义是保证信息不会泄露给未经授权的进程或实体,只提供给授权者使用:信息完整性的含义是只能被授权许可的人修改,并且能够被判别该信息是否已被篡改。

●在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令(15)。

(15)A.ipconfig  B.traceroute   C.netstat  D.nslookup

参考答案:C

试题解析:netstat是一个监控TCP/P网络的工具,它可以显示路由表、实际的网络连接、每一个网络接口设备的状态信息,以及与P、TCP、UDP和ICMP等协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

●报文内容认证使接收方能够确认报文内容的真实性,产生认证码的方式不包括(16)上

(16)A.报文加密B.数字水印C.MAC D.HMAC

参考答案:B

试题解析:报文内容认证使接收方能够确认报文内容的真实性,产生认证码的方式有三种:报文加密、消息认证码MAC、基于hash函数的消息认证码(HMAC)。

●VPN即虚拟专用网,是一种依靠ISP和其他NSP在公用网络中建立专用的、安全的数据通信通道的技术。以下关于虚拟专用网VPN的描述中,错误的是(17)。

(17)A.VPN采用隧道技术实现安全通信

B.第2层隧道协议L2TP主要由LAC和LNS构成

C.IPSec可以实现数据的加密传输

D.点对点隧道协议PPTP中的身份验证机制包括RAP、CHAP、MPPE

参考答案:D

试题解析:MPPE是微软点对点加密机制,不是身份验证机制。

●雪崩效应指明文或密钥的少量变化会引起密文的很大变化。下列密码算法中不具有雪崩效应的是(18)。

(18)A.AES  B.MD5  C.RC4  D.RSA

参考答案:D

试题解析:雪崩效应指当明文发生微小的改变时,密文会出现剧变。比如当明文一个二进制位反转,大部分密文位会发生反转。雪崩效应是分组密码、Hash算法的一种理想属性。

●移动终端设备常见的数据存储方式包括:①SharedPreferences;②文件存储:③SQLite数据库;④ContentProvider:⑤网络存储。Android系统支持的数据存储方式包括(19)。

(19)A.①②③④⑤ B.①③⑤ C.①②④⑤ D.②③⑤

参考答案:A

试题解析:Android系统支持的数据存储方式有5种,分别是SharedPreferences、文件存储、SQLite、ContentProvider、网络存储。

●数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。数字水印的解释攻击是以阻止版权所有者对所有权的断言为攻击目的。以下不能有效解决解释攻击的方案是(20)。

(20)A.引入时间戳机制B.引入验证码机制C.作者在注册水印序列的同时对原作品加以注册

D.利用单向水印方案消除水印嵌入过程中的可逆性

参考答案:B

试题解析:解释攻击面对检测出的水印,试图捏造出种种解释来证明其无效。具体方法有拷贝攻击、可逆攻击等。针对解释攻击而引发的版权纠纷的解决办法有三种:引入时戳机制、在注册水印序列的同时对原始作品加以注册、利用单向水印方案消除水印嵌入过程中的可逆性。

●僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于僵尸网络传播过程常见方式的是(21)。

(21)A.主动攻击漏洞B.恶意网站脚本C.字典攻击D.邮件病毒

参考答案:C

试题解析:僵尸网络传播手段和蠕虫、病毒类似,传播过程所用的手段有主动攻击漏洞、邮件病毒、即时通信软件、恶意网站脚本、特洛伊木马等。

●计算机取证分析工作中常用到包括密码破译、文件特征分析技术、数据恢复与残留数据分析、日志记录文件分析、相关性分析等技术,其中文件特征包括文件系统特征、文件操作特征、文件格式特征、代码或数据特征等。某单位网站被黑客非法入侵并上传了Webshell,作为安全运维人员应首先从(22)入手。

(22)A.Web服务日志B.系统日志C.防火墙日志D.交换机日志

参考答案:A

试题解析:入侵者放置的Webshell可以看成asp、php、jsp等语言编写的木马,这些后门和正常网页混合放置在Wb服务器的wb目录中,然后入侵者就可以通过Wb来控制这些后门,包括执行命令、查看数据库等。入侵者使用Webshell一般不会在系统日志中留下记录,但是会在Web服务日志中留下Webshell页面的访问数据和数据提交记录。

●操作系统的安全机制是指在操作系统中利用某种技术、某些软件来实施一个或多个安全服务的过程。操作系统的安全机制不包括(23)。

(23)A.标识与鉴别机制B.访问控制机制C.密钥管理机制D.安全审计机制

参考答案:C

试题解析:操作系统的安全机制包括标识和鉴别、安全审计、访问控制、存取控制、可信通路、隐蔽通道等。

●恶意代码是指为达到恶意目的而专门设计的程序或代码,恶意代码的一般命名格式为:<恶意代码前缀><恶意代码名称><恶意代码后缀>,常见的恶意代码包括:系统病毒、网络蠕虫、特洛伊木马、宏病毒、后门程序、脚本病毒、捆绑机病毒等。以下属于脚本病毒前缀的是(24)。

(24)A.Worm  B.Trojan  C.Binder D.Script

参考答案:D

试题解析:脚本病毒使用脚本语言编写,通过网页传播、感染、破坏或调用特殊指令下载并运行病毒、木马文件,常见的前缀名有Seript、VBS、JS等,如Script..RedLof(红色结束符)、Vbs.valentin(情人节)。

●蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐有四种不同的配置方式:诱骗服务、弱化系统、强化系统和用户模式服务器,其中在特定IP服务端口进行侦听,并对其他应用程序的各种网络请求进行应答,这种应用程序属于(25)。

(25)A.诱骗服务B.弱化系统C.强化系统D.用户模式服务器

参考答案:A

试题解析:蜜罐有四种不同的配置方式。①诱骗服务:侦听特定端口,当出现请求时做出对应的响应,例如,攻击者侦听25号端口,则蜜罐则响应邮件系统Sendmail或者Qmail的版本号:②弱化系统:配置一个已知弱点的操作系统,让攻击者进入系统,这样可以更方便地收集攻击数据:③强化系统:弱化系统的改进,既可以收集攻击数据,又可以进行取证:④用户模式服务:模拟运行应用程序的用户操作系统,从而迷惑攻击者,并记录其攻击行为。

●已知DES算法S盒如下,如果该S盒的输入001011,则其二进制输出为(26)。

(26)A.1011  B.1100   C.0011   D.1101

参考答案:B

试题解析:设输入为b1b2b3b4b5b6,则以b1b6组成的二进制数为行号,b2b3b4b5组成的二进制数为列号。行列交点处对应的值转换为二进制作为输出,对应的值需要查询S盒替换表。当S盒输入为“001011”时,则第1位与第6位组成二进制串“01”(十进制1),中间四位组成二进制“0101”(十进制5)。查询S盒的1行5列,得到数字12,得到输出二进制数是1100。

●域名系统DNS的功能是把Internet中的主机域名解析为对应的IP地址,目前顶级域名(TLD)有国家顶级域名、国际顶级域名、通用顶级域名三大类。最早的顶级域名中,表示非赢利组织域名的是(27)。

(27)A.net  B.org  C.mil  D.biz

参考答案:B

试题解析:顶级域名中org表示非赢利组织域名。

●SMTP是电子邮件传输协议,采用客户服务器的工作方式,在传输层使用TCP协议进行传输。SMTP发送协议中,传送报文文本的指令是(28)。

(28)A.HELO  B.HELP   C.SEND  D.DATA

参考答案:D

试题解析:HELO表示发送身份标识:MAIL表示识别邮件发起方:RCPT表示识别邮件接收方;HELP表示发送帮助文档:SEND表示向终端发送邮件:DATA表示传送报文文本;VRFY表示证实用户名:QUIT表示关闭TCP连接。

●有线等效保密协议WEP是EEE802.11标准的一部分,其为了实现机密性采用的加密算法是(29)。

(29)A.DES  B.AES  C.RC4  D.RSA

参考答案:C

试题解析:WEP采用的是RC4算法,使用40位或64位密钥,有些厂商将密钥位数扩展到128位(WEP2)。由于科学家找到了WEP的多个弱点,于是WEP在2003年被淘汰。

●片内操作系统COS是智能卡芯片内的一个监控软件,一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中对接收命令进行可执行判断是属于(30)。

(30)A.通信管理模块B.安全管理模块C.应用管理模块D.文件管理模块

参考答案:C

试题解析:智能卡的片内操作系统(COS)一般由通信管理模块、安全管理模块、应用管理摸块和文件管理模块四个部分组成。①通讯管理模块:半双工通讯通道,用于COS与外界联系;②安全管理模块:为COS提供安全保证;③应用管理模块:非独立模块,接收命令并判断其可执行性:④文件管理模块:COS为每种均建立对应的文件来管理和存储应用,文件就是智能卡中数据单元、记录的有组织集合。

●在PKI中,X.509数字证书的内容不包括(31)。

(31)A.加密算法标识B.签名算法标识C.版本号D.主体的公开密钥信息

参考答案:A

试题解析:在X.509标准中,包含在数字证书中的数据域有证书、版本号、序列号(唯一标识每一个CA下发的证书)、签名算法标识、颁发者、有效期、使用者、使用者公钥信息、公钥算法、公钥、颁发者唯一标识、使用者唯一标识、扩展项、证书签名(发证机构,即CA对用户证书的签名)。

●SM4算法是国家密码管理局于2012年3月21日发布的一种分组密码算法,在我国商用密码体系中,SM4主要用于数据加密。SM4算法的分组长度和密钥长度分别为_(32)。

(32)A.128位和64位 B.128位和128位 C.256位和128位 D.256位和256位

参考答案:B

试题解析:SM4分组长度和密钥长度都是128位。SM4的数据处理单位:字节(8位)、字(32位)。

●在PKI体系中,注册机构RA的功能不包括(33)。

(33)A.签发证书B.认证注册信息的合法性C.批准证书的申请D.批准撤销证书的申请

参考答案:A

试题解析:RA(Registration Authority)属于受理用户申请证书的机构,但RA并不签发证书,而是对证书申请者进行合法性认证,并批准或拒绝证书的申请。证书申请得到RA许可后,由CA发放。

●下列关于数字签名说法中,正确的是(34)。

(34)A.验证和解密过程相同B.数字签名不可改变C.验证过程需要用户私钥D.数字签名不可信

参考答案:B

试题解析:数字签名是可信、不易伪造、不容抵赖的,并且是不可改变的。

●2001年11月26日,美国政府正式颁布AES为美国国家标准。AES算法的分组长度为128位,其可选的密钥长度不包括(35)。

(35)A.256位  B.192位  C.128位  D.64位

参考答案:D

试题解析:AES明文分组长度可以是128位、192位、256位;密钥长度也可以是128位、192位、256位。

●以下关于BLP安全模型的表述中,错误的是(36)。

(36)A.BLP模型既有自主访问控制,又有强制访问控制

B.BLP模型是一个严格形式化的模型,并给出了形式化的证明

C.BLP模型控制信息只能由高向低流动

D.BLP是一种多级安全策略模型

参考答案:A

试题解析:BLP模型是强制访问控制的代表,但它没有自主访问控制功能。BLP(Bel-LaPadula)模型是一种状态机模型,用于在政府和军事应用中实施访问控制,BLP模型之所以被称为多级安全系统,是因为使用这个系统的用户具有不同级别的许可,而且系统处理的数据也具有不同的分类。

●以下无线传感器网络(WSN)标准中,不属于工业标准的是(37)。

(37)A.ISA100.11a   B.WIA-PA   C.Zigbee  D.WirelessHART

参考答案:C

试题解析:常见的工业无线传感器网络标准有ISA1O.I1a、WLA-PA、WA-FA、Wireless HART。

●按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是(38)。

(38)A.冰河 B.彩虹桥 C.PCShare  D.Trojan-Ransom

参考答案:D

试题解析:Trojan-Ransom属于勒索病毒,具有较大的破坏力,是破坏型木马。

●数据库恢复是在故障引起数据库瘫痪以及状态不一致以后,将数据库恢复到某个正确状态或一致状态。数据库恢复技术一般有四种策略:基于数据转储的恢复、基于日志的恢复、基于检测点的恢复、基于镜像数据库的恢复,其中数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来,当数据库失效时,取最近一次的数据库备份来恢复数据的技术称为(39)。

(39)A.基于数据转储的恢复  B.基于日志的恢复

C.基于检测点的恢复  D.基于镜像数据库的恢复

参考答案:A

试题解析:转储是指数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。

●FTP是一个交互会话的系统,在进行文件传输时,FTP的客户和服务器之间需要建立两个TCP连接,分别是(40)。

(40)A.认证连接和数据连接  B.控制连接和数据连接

C.认证连接和控制连接   D.控制连接和登录连接

参考答案:B

试题解析:FTP客户上传文件时,通过服务器20号端口建立的连接是建立在TCP之上的数据连接,通过服务器21号端口建立的连接是建立在TCP之上的控制连接。

●蠕虫是一类可以独立运行、并能将自身的一个包含了所有功能的版本传播到其它计算机上的程序。网络蠕虫可以分为:漏洞利用类蠕虫、口令破解类蠕虫、电子邮件类蠕虫、P2P类蠕虫等。以下不属于漏洞利用类蠕虫的是(41)。

(41)A.CodeRed  B.Slammer  C.MSBlaster  D.IRC-Worm

参考答案:B

试题解析:CodeRed病毒利用IIS漏洞,使IIS服务程序处理请求数据包时出现缓冲区溢出,而进行攻击。Slammer病毒属于DDOS类恶意程序,它利用SQL Server弱点采取阻断服务攻击1434端口并在内存中感染SQL Server。Blaster病毒针对微软的RPC漏洞进行攻击。IRC-Wom病毒是利用微软操作漏洞进行传播的蠕虫病毒。

●防火墙的体系结构中,屏蔽子网体系结构主要由四个部分构成:周边网络、外部路由器、内部路由器和堡垒主机。其中被称为屏蔽子网体系结构第一道屏障的是(42)。

(42)A.周边网络B.外部路由器C.内部路由器D.堡垒主机

参考答案:B

试题解析:外部路由器主要用于保护DMZ(周边网络)、内部网络,被称为屏蔽子网体系结构的第一道屏障。

●等级保护2.0对于应用和数据安全,特别增加了个人信息保护的要求。以下关于个人信息保护的描述中,错误的是(43)。

(43)A.应仅采集和保存业务必需的用户个人信息

B.应禁止未授权访问和使用用户个人信息

C.应允许对用户个人信息的访问和使用

D.应制定有关用户个人信息保护的管理制度和流程

参考答案:C

试题解析:等级保护2.0中对用户个人信息要求有:①应仅采集和保存业务必需的用户个人信息:②应禁止未授权访问和非法使用用户个人信息。

●Snort是一款开源的网络入侵检测系统,能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort主要配置模式的是(44)。

(44)A.嗅探B.审计C.包记录D.网络入侵检测

参考答案:B

试题解析:Snort的配置有3个主要模式:嗅探、包记录和网络入侵检测。

●目前,计算机及网络系统中常用的身份认证技术有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中不属于生物特征的是(45)

(45)A.指纹B.面部识别C.虹膜D.击键特征

参考答案:D

试题解析:经验表明身体特征(指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和DNA等)和行为特征(签名、语音、行走步态等)可以对人进行唯一标识,可以用于身份识别。生物特征认证的手段有指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和DNA等。

●信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,按照计算机信息系统安全等级保护相关要求,应定义为(46)。

(46)A.第一级B.第二级C.第三级D.第四级

参考答案:D

试题解析:根据《中华人民共和国计算机信息系统安全保护条例》,“信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”应定为第四级。

●Wb服务器也称为网站服务器,可以向浏览器等Wb客户端提供文档,也可以放置网站文件和数据文件。目前最主流的三个Web服务器是Apache、Nginx、IIS。Web服务器都会受到HTTP协议本身安全问题的困扰,这种类型的信息系统安全漏洞属于(47)·

(47)A.设计型漏洞B.开发型漏洞C.运行型漏洞出D.代码型漏洞

参考答案:A

试题解析:无论是哪一种Wb服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于设计型漏洞。

●《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五个等级,其中要求计算机信息系统可信计算基满足访问监控器需求的是(48)·

(48)A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级

参考答案:D

试题解析:“计算机信息系统可信计算基满足访问监控器需求”为《计算机信息系统安全保护等级划分准则》(GB17859一1999)之“第五级访问验证保护级”之规定。

●在需要保护的信息资产中,(49)是最重要的。

(49)A.环境B.硬件C.数据D.软件

参考答案:C

试题解析:信息资产中,数据是最重要的资产。

●重放攻击是指攻击者发送一个目的主机己接收过的包,来达到欺骗系统的目的。下列技术中,不能抵御重放攻击的是(50)

(50)A.序号B.明文填充C.时间戳D.nonce

参考答案:B

试题解析:重放攻击是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的。采用时间戬、序号、挑战与应答等方式可以防御重放攻击。Nonce属于加密通信中只使用一次的数字,往往是随机数或伪随机数,也可以避免重放攻击。

●为了应对日益严重的垃圾邮件问题,服务提供商设计和应用了各种垃圾邮件过滤机制,以下耗费计算资源最多的垃圾邮件过滤机制是(51)。

(51)A.SMTP身份认证B.反向名字解析C.内容过滤D.黑名单过滤

参考答案:C

试题解析:对邮件内容进行过滤相对来说工作量最大,因此对邮件进行内容过滤耗费计算资源最多。

●在信息系统安全设计中,保证“信息及时且可靠地被访问和使用”是为了达到保障信息系统(52)的目标。

(52)A.可用性B.保密性C.可控性D.完整性

参考答案:A

试题解析:可用性是确保授权用户或者实体正常使用信息及资源,且不被异常拒绝:允许其可靠而且及时地访问信息及资源的特性。

●数字水印技术是指在数字化的数据内容中嵌入不明显的记号,被嵌入的记号通常是不可见的或者不可察觉的,但是通过计算操作能够实现对该记号的提取和检测。数字水印不能实现(53)。

(53)A.证据篡改鉴定B.数字信息版权保护C.图像识别D.电子票据防伪

参考答案:C

试题解析:嵌入到数字产品中的数字信号可以是图像、文字、符号、数字等一切可以作为标识和标记的信息,其目的是进行版权保护、证据篡改鉴定、电子票据防伪、所有权证明、指纹(追踪发布多份拷贝)和完整性保护等。

●安全套接字层超文本传输协议HTTPS在HTTP的基础上加入了SSL协议,网站的安全协议是HTTPS时,该网站浏览时会进行(54)处理。

(54)A.增加访问标记B.身份隐藏C.口令验证D.加密

参考答案:D

试题解析:HTTPS在HTTP的基础上加入了SSL协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密。

●Wi-Fi无线网络加密方式中,安全性最好的是WPA-PSK/WPA2-PSK,其加密过程采用了TKIP和(55)

(55)A.AES  B.DES  C.IDEA  D.RSA

参考答案:A

试题解析:WPA兼容旧的WEP方式,采用TKIP算法,而WPA2采用AES算法取代了TKIP。

●涉及国家安全、国计民生、社会公共利益的商用密码产品与使用网络关键设备和网络安全专用产品的商用密码服务实行(56)检测认证制度。

(56)A.备案式B.自愿式C.鼓励式D.强制性

参考答案:D

试题解析:《密码法》第二十六条规定:涉及国家安全、国计民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。

●从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是(57)。

(57)A.伪造B.流量分析C.拒绝服务D.中间人攻击

参考答案:B

试题解析:主动攻击包括假冒(依靠)、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。

●密码工作是党和国家的一项特殊重要工作,直接关系国家政治安全、经济安全、国防安全和信息安全。密码法的通过对全面提升密码工作法治化水平起到了关键性作用。密码法规定国家对密码实行分类管理,密码分类中不包含(58)

(58)A.核心密码B.普通密码C.商用密码D.国产密码

参考答案:D

试题解析:国家对密码实行分类管理,密码分为核心密码、普通密码和商用密码。核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。

●工业控制系统是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成,工业控制系统安全面临的主要威胁不包括(59)。

(59)A.系统漏洞B.网络攻击C.设备故障D.病毒破坏

参考答案:C

试题解析:工业控制系统安全面临的主要威胁有自然灾害、重要基建设施失效(如能源)、内部安全威胁(如员工恶意行为),软件漏洞(如应用软件漏洞和系统软件漏洞)、恶意代码、网络攻击。

●资产管理是信息安全管理的重要内容,而清楚地识别信息系统相关的资产,并编制资产清单是资产管理的重要步骤。以下关于资产清单的说法中,错误的是:(60)。

(60)A.资产清单的编制是风险管理的一个重要先决条件

B.信息安全管理中所涉及的信息资产,即业务数据、合同协议、培训材料等

C.在制定资产清单的时候应根据资产的重要性、业务价值和安全分类,确定与资产重要性

相对应的保护级别

D.资产清单中应当包括将资产从灾难中恢复而需要的信息,如资产类型、格式、位置、备

份信息、许可信息等

参考答案:B

试题解析:资产清单包括服务及无形资产、信息资产、人员等。

●身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。下列各种协议中,不属于身份认证协议的是(61)。

(61)A.IPSec协议B.S/Key口令协议C.X.509协议D.Kerberos协议

参考答案:A

试题解析:常见的身份认证协议有S/Key、Kerberos、X.509等。IPsec是对网络层流量提供安全服务的协议族。

●恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rook、僵尸程序、广告软件。以下恶意代码中,属于宏病毒的是(62)。

(62)A.Trojan.Bank   B.Macro.Melissa  C.Worm.Blaster.g  D.Trojan.huigezi.a

参考答案:B

试题解析:宏病毒的前缀是Macro。

●以下不属于网络安全控制技术的是(63)。

(63)A.VPN技术B.容灾与备份技术C.入侵检测技术D.信息认证技术

参考答案:B

试题解析:网络安全控制就技术是有效保证数据安全传输的技术,包括防火墙、入侵检测、访问控制。VPN(Virtual Private Network),虚拟专用网络,它是一种网络技术。

●在安全评估过程中,采取(64)手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

(64)A.问卷调查B.人员访谈C.渗透测试D.手工检查

参考答案:C

试题解析:渗透测试用于模拟黑客对系统进行恶意攻击,评估计算机系统安全,发现各类漏洞和隐患。

●一个密码系统至少由明文、密文、加密算法、解密算法和密钥五个部分组成,而其安全性是由(65)决定的。

(65)A.加密算法B.解密算法C.加解密算法D.密钥

参考答案:D

试题解析:密码系统安全性是由密钥决定的。

●密码学的基本安全目标主要包括:保密性、完整性、可用性和不可抵赖性。其中确保信息仅被合法用户访问,而不被泄露给非授权的用户、实体或过程,或供其利用的特性是指(66)。

(66)A.保密性B.完整性C.可用性D.不可抵赖性

参考答案:A

试题解析:保密性是确保信息仅被合法用户访问(浏览、阅读:打印等),不被泄露给非授权的用户、实体或过程。

●等级保护2.0强化了对外部人员的管理要求,包括外部人员的访问权限、保密协议的管理要求。以下表述中,错误的是:(67)。

(67)A.应确保在外部人员接入网络访问系统前先提出书面申请,批准后由专人开设账号、分配权限,并登记备案

B.外部人员离场后应及时清除其所有的访问权限

C.获得系统访问授权的外部人员应签署保密协议,不得进行非授权操作,不得复制和泄露、用任何敏感信息

D.获得系统访问授权的外部人员,离场后可保留远程访问权限

参考答案:D

试题解析:等级保护2.0对外部人员访问管理要求如下:①应确保在外部人员物理访问受控区域前先提出书面申请,批准后由专人全程开设帐号、分配权限,并登记备案:②应确保在外部人员接入网络访问系统前先提出书面申请,批准后由专人开设账号、分配权限,并登记备案:③外部人员离场后应及时清除其所有的访问权限:④获得系统访问授权的外部人员应签署保密协议,不得进行非授权操作,不得复制和泄露任何敏感信息。

●根据加密和解密过程所采用密钥的特点可以将加密算法分为对称加密算法和非对称密码算法两类,以下属于对称加密算法的是(68)。

(68)A.RSA  B.MD5  C.IDEA  D.SHA-128

参考答案:C

试题解析:所谓的对称算法,就是指加密密钥与解密密钥可相互推算出来。IDEA(Intemational Data Encryption Algorithm)是一种典型的对称密钥密码算法,其明文、密文均为64位,密钥长度128位。RSA(公开密钥密码体制)是一种使用不同的加密密钥与解密密钥的密码体制,它的基本思想是“由已知加密密钥推导出解密密钥在计算上是不可行的”,因此是一种非对称算法。MD5(Message--Digest Algorithm),信息摘要算法,明文通过算法得出一个摘要(密文),但通过摘要无法推算出明文。SHA-128(Secure Hash Algorithm-128),即安全哈希算法,其基本思想也是“接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文”。

●移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key位的方式实现加密。设key=6,则明文“SEC”对应的密文为(69)。

(69)A.YKI  B.ZLI  C.XJG   D.MYW

参考答案:A

试题解析:此题需要注意“向前”的含义。B向前推进一位易被误解为是A,但在加解密语境中,B向前推进一位是C。英文字符与数值之间的对应关系见下表。

英文字符与数值对应关系

A

B

C

D

E

F

G

H

I

J

K

L

M

0

1

2

3

4

5

6

7

8

9

10

11

12

N

0

P

Q

R

S

T

U

V

W

X

Y

Z

13

14

15

16

17

18

19

20

21

22

23

24

25

设key=6,则加密变换公式为:c=(m+6)mod26。

S=18,则c=(m+6)mod26=24,即加密后为Y。

由于E=4,则c=(m+6)mod26=10,即加密后为K。

由于C=2,则c=(m+6)mod26=8,即加密后为I。

有些资料得出YKH,是不正确的

●国家密码管理局发布的《无线局域网产品须使用的系列密码算法》,其中规定密钥协商算法应使用的是(70)。

(70)A.PKI  B.DSA  C.CPK   D.ECDH

参考答案:D

试题解析:《无线局域网产品须使用的系列密码算法》规定的密钥协商算法是ECDH(Elliptic Curve Diffie-Hellman key Exchange),即椭圆曲线迪菲-赫尔曼秘钥交换算法。

●Symmetric-key cryptosystems use the(71)key for encryption and decryption of a message,thougha message or group of messages may have a different key than othersA significant disadvantage ofsymmetric ciphers is the key management necessary to use them securely.Each distinct pair ofcommunicating parties must,ideally,share a different key,and perhaps each ciphertext exchanged as Well.

The number of keys required increases as the square of the number of network members,which veryquickly requires complex key management schemes to keep them all straight and secret.The difficulty ofsecurely establishing a secret (72)between two communicating parties,when a secure channeldoesn't already exist between them,also presents a chicken-and-egg problem which is a considerable practical obstacle for cryptography users in the real world。

Whitfield Diffie and Martin Hellman,authors of the first paper on public-key cryptography.In a groundbreaking 1976 paper,Whitfield Diffie and Martin Hellman proposed theoti of public-key(also,more generally,called asymmetric key)cryptography in which two different but mathematically relatedkeys are used-a public key and a private key.A public key system is so constructed that calculation ofone key(the private key)is computationally infeasible (73)the other(the public key),even thoughthey are necessarily related.Instead,both keys are generated secretly,as an interrelated pair.The historian David Kahn described public-key cryptography asthe most revolutionary new concept in the field sincepoly-alphabetic substitution emerged in the Renaissance".

In public-key cryptosystems,the (74)key may be freely distributed,while its paired private key mustremain secret.The public key is typically used for encryption,while the private or secret key is used fordecryption.Diffie and Hellman showed that public-key cryptography was possible by presenting the Diffie-Hellman key exchange protocol.

In 1978,Ronald Rivest,Adi Shamir,and Len Adleman invented (75),another public-key system.

In 1997,it finally became publicly known that asymmetric key cryptography had been invented by James H.Ellis at GCHQ,a British intelligence organization,and that,in the early 1970s,both the Diffie-Hellmanand RSA algorithms had been previously developed (by Malcolm J.Williamson and Clifford Cocks,respectively).

(71)A.different  B.same  C.public  D.private

(72)A.plaintext  B.stream C.ciphertext D.key

(73)A.from  B.in  C.to  D.of

(74)A.public  B.private  C.symmetric  D.asymmetric

(75)A.DES  B.AES C.RSA  D.IDEA

参考答案:B D A A C

试题翻译:尽管一条或一组消息可能具有与其他消息不同的密钥,但对称密钥密码体制使用(71)相同的密钥对消息进行加密和解密。对称密码的一个显著缺点是安全使用它们所需的密钥管理,理想情况是每一对不同的通信方必须共享一个不同的密钥,或许每个密文的交换也是如此,因此所需的密钥数量就会随着网络成员数量的平方而增加,这很快就需要复杂的密钥管理方案来保持它们的准确性和机密性。当不存在安全通道时,在通信双方之间安全地建立密(72)钥的困难就是一个鸡和蛋的问题,这对于现实世界中的密码用户来说也是一个相当大的实际障碍。

Whitfield Diffie和Martin Hellman是公钥加密密码学第一篇论文的作者。在1976年的一篇开创性论文中,这两人提出了公钥加密密码学(更多地称为非对称密钥)的概念,其中使用了两个不同但数学上相关的密钥一一个公钥和一个私钥。公钥系统是如此构造的:它使得(73)从一个密钥(私钥)得到另一个密钥(公钥)在计算上是不可行的,即使它们必然相关,相反,这两个密钥作为一个相互关联对是秘密生成的。历史学家David Kahn把公钥加密密码学描述为“自文艺复兴时期出现多字母替换以来该领域最具革命性的新概念”。

在公钥密码体制中,(74)公钥可以自由分发,而其配对私钥必须保密。公钥通常用于加密,而私钥或秘钥用于解密。Diffie和Hellman通过提出Diffie-Hellman密钥交换协议证明了公钥加密算法是可行的。

1978年,Ronald Rivest、Adi Shamir和Len Adleman发明了另一种公钥体制(75)RSA.

1997年,非对称密钥密码学是被英国情报机构GCHQ的James H.Elis发明最终成为众所周知,但在七十年代早期,Diffie-Hellman和RSA算法都已分别由MalcolmJ. Williamson和Clifford Cocks开发出来。

2020年上半年信息安全工程师上午选择题及解析相关推荐

  1. 2018年上半年信息安全工程师上午选择题及解析

    ●2016 年11 月7 日,十二届全国人大常委会第二十四次会议以154 票赞成,1 票弃权,表决通过了<网络安全法>.该法律由全国人民代表大会常务员会于2016 年11 月7 日发布,自 ...

  2. 2019年上半年信息安全工程师上午选择题及解析

    ●<中华人民共和国网络安全法>第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施. (1)A ...

  3. 2017年上半年信息安全工程师上午选择题及解析

    ●分析者能够选择密文并获得相应明文的攻击密码的类型属于(  ). A.仅知密文攻击B.选择密文攻击型C.已知密文攻击D.选择明文攻击 参考答案:B 试题解析:攻击密码的类型及攻击者可拥有的攻击资源如下 ...

  4. 2016年下半年信息安全工程师上午选择题及解析

    ● 以下有关信息安全管理员职责的叙述,不正确的是(  ). A.信息安全管理员应该对网络的总体安全布局进行规划 B.信息安全管理员应该对信息系统安全事件进行处理 C.信息安全管理员应该负责为用户编写安 ...

  5. 视频教程-2020软考数据库系统工程师-上午真题解析培训视频课程-软考

    2020软考数据库系统工程师-上午真题解析培训视频课程 河北师范大学软件学院优秀讲师,项目经理资质,担任操作系统原理.软件工程.项目管理等课程教学工作.参与十个以上百万级软件项目管理及系统设计工作.在 ...

  6. 2020计算机专业报考指南,2020年上半年信息安全工程师考试报考指南

    考试简介 信息安全工程师属于计算机技术与软件专业技术资格(水平)考试(即软考)中级资格考试里面的一项考试.原则上软考是一年二次,分别于上半年5月份和下半年11月份考试(<人力资源社会保障部办公厅 ...

  7. 2020年上半年信息安全工程师下午案例题及解析

    2020年因为疫情,计划是上半年考,改为下半年考,但题目是上半年已经出好了的,所以还是第一版教材的内容. 如大家在学习中遇到问题,欢迎通过邮件2976033@qq.com留言给作者,以便共同探讨. 试 ...

  8. 2019年信息安全工程师上午真题及答案解析

    1.<中华人民共和国网络安全法>第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经(   )决定或者批准,可以在特定区域对网络通信采取限制等临时措施. A ...

  9. 2019年上半年网络工程师上午真题及答案解析

    1.计算机执行指令的过程中,需要由(  )产生每条指令的操作信号,并将信号送往相应的部件进行处理,以完成指定的操作. A.CPU的控制器  B.CPU的运算器  C.DMA控制器    D.Cache ...

  10. 2020年系统集成项目管理工程师上午真题及答案解析

    2020年系统集成项目管理工程师上午真题及答案解析 1.信息系统的()是指系统可能存在着丧失结构.功能.秩序的特性. A可用性 B.开放性 C脆弱性 D.稳定性 [参考答案] C 2.()可以将计算机 ...

最新文章

  1. css 命名规范 BEM
  2. boost::lexicographical_compare相关的测试程序
  3. Django 练习班级管理系统五 -- 查看老师列表
  4. staruml顺序图生成协作图_一个工具箱 之 南丁格尔玫瑰图生成器
  5. 使用ucontext组件实现的coroutine代码分析
  6. Rust 算法排位记-选择排序图示与代码实现
  7. jQuery EasyUI datagrid实现本地分页的方法
  8. oracle自动分区如何创建本地索引吗,创建与管理Oracle分区表和本地索引的实例解析...
  9. JavaWeb学习笔记(全)(狂神)
  10. 【程序员金典】字符串互异
  11. 记一次lumen直接删除migration文件踩的坑
  12. 搜狗输入法简约而美的皮肤推荐
  13. 用 Python 爬取 QQ 空间说说和相册
  14. 模型中各变量对模型的解释程度
  15. MySQL(InnoDB剖析):53---性能调优之(CPU的选择、内存的重要性、磁盘对数据库性能的影响)
  16. Speedoffice(word)查找替换功能在哪
  17. MP4和AVI格式互转
  18. Hadoop源码解析
  19. 大数据物联网的前景怎么样?
  20. 00后开始找工作了,可能挣得比你还多,扎心了

热门文章

  1. KITTI Odometry数据集处理:将全局pose转换为帧间pose转换
  2. 支持向量机原理小结(3)——核方法和非线性支持向量机
  3. Auto CAD 批量转PDF、批量打印使用方法
  4. Python CV2图像鼠标选择任意区域截图
  5. DHCP 报文结构和类型
  6. 公司管理使用的文档[1]-软件技术服务合同模板
  7. 我个人中意的VS2017/VS2019插件,推荐给大家(#^.^#)
  8. 数据结构21:递归可视化(谢尔宾斯基三角形)
  9. 利用animation进行椭圆旋转
  10. 大数据教育 | 王元卓:大数据专业建设与人才培养方案(PPT)