2016年下半年信息安全工程师真题课案

上传人:沈*** 文档编号:130947531 上传时间:2022-08-05 格式:DOCX 页数:23 大小:68.28KB
返回 下载 相关 举报
2016年下半年信息安全工程师真题课案_第1页
第1页 / 共23页
2016年下半年信息安全工程师真题课案_第2页
第2页 / 共23页
2016年下半年信息安全工程师真题课案_第3页
第3页 / 共23页
点击查看更多>>
资源描述
2016年下半年信息安全工程师真题(上午题)以下有关信息安全管理员职责的叙述,不正确的是(1).A信息安全管理员应该对网络的总体安全布局进行规划B信息安全管理员应该对信息系统安全事件进行处理C信息安全管理员应该负责为用户编写安全应用程序D信息安全管理员应该对安全设备进行优化配置国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是(2).ADHBECDSACECDHDCPK以下网络攻击中,(3)属于被动攻击.A拒绝服务攻击B重放C假冒D流量分析(4)不属于对称加密算法。A.IDEA1DESCRC5DRSA面向身份信息的认证应用中,最常用的认证方式是(5).A基于数据库认证B基于摘要算法认证C基于PKI认证D基于帐户名,口令认证如果发送方使用的加密密钥和接心使用的解密秘钥不相同,从其中一个秘钥难以推出别一个秘钥,这样的系统称为(6).A基于数据库的认证B单秘钥加密系统C对称加密系统D常规加密系统SiKey口令是一种一次性口令生成方案,它可以对抗(7).A恶意代码木马攻击B拒绝服务攻击c协议分析攻击D重放攻击2防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止(8).A内部威胁和病毒威胁B外部攻击C外部攻击0外部威胁和病毒威胁D外部攻击和外部威胁以下行为中,不属于威胁计算机网络安全的因素是(9).A操作员安全配置不当而造成的安全漏洞B在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息C安装非正版软件D安装蜜罐系统电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括(10).A交易的真实性B交易的保密性和完整性C交易的可撤销性D交易的不可抵赖性3以下关于认证技术的叙述中,错误韵是(11).A指纹识别技术的利用可以分为验证和识别B数字签名是十六进制的字符串C身份认证是用来对信息系统中实体的合法性进行验证的方法D消息认证能够确定接收方收到的消息是否被篡改过有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(12).A动态化原则B木桶原则C等级性原则D整体原则在以下网络威胁中(13)不属于信息泄露.A数据窃听B流量分析C偷窃用户帐号D暴力破解未授权的实体得到了数据的访问权,这属于对安全的(14)的破坏.A机密性4B完整性C合法性D可用性按照密码系统对明文的处理方法,密码系统可以分为(15)A置换密码系统和易位密码系统B密码学系统和密码分析学系统C对称密码系统和非对称密码系统D分组密码系统和序列密码系统数字签名最常见的实现方法是建立在(16的组合基础之上.A公钥密码体制和对称密码体制B对称密码体制和MD5摘要算法C公钥密码体制和单向安全散列函数算法D公证系统和MD4摘要算法以下选项中,不属手生物识别方法的(17).A指纹识别B声音识别C虹膜识别D个人标记号识别5计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。以下关于计算机取证的描述中,错误的是(18).A计算机取证包括对以磁介质编码信塞方式存储韵计算机证据的保护、确认、提取和归档B计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点C计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行D计算机取证是上门在犯罪进行过程中或之后收集证据的技术注入语句:http:xxxxxx.xxx/abc.asp?pYYanduser0,不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到(19).A当前连接数据库的用户数量B当前连接数据库的用户名C当前连接数据库的用户口令D当前连接的数据库名数字水印技术通过在数字化婀多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的其本应用需求的是(20).A安全性B隐蔽性6C鲁棒性D可见性有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做(21).A重放攻击B拒绝服务攻击C反射攻击D服务攻击在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是(22).A将要访问的Web站点按其可信度分配到浏览器的不同安全区域B在浏览器中安装数字证书C汞用口安全协议访问Web站D利用SSL访问Web站点下列说法中,错误的是(23).A服务攻击是针对某种特定的网络应用的攻击B主要的渗入威胁有特洛伊木马和陷阱C非服务攻击是针对网络层协议而进行的D对于在线业务系统的安全风险评估,应采用最小影响原则7依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于(24).A二级及二级以上B三级及三级以上C四级及四级以上D五级电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,应该用(25)方式阅读电子邮局件。A网页B纯文本C程序D会话在IPv4的数据报格式中,字段(27)最适合于携带隐藏信息.8A生存时间B源口地址C版本D标识Kerberos是一种常用的身份认证协议,它采用韵加密算法是(28)A.ElgamalB.DESC.MD5D.RSA以下关于加密技术的叙述中,错误的是(29)A对称密码体制的加密密钥和解密密钥是相同的B密码分析的目的就是千方百计地寻找密钥或明文C对称密码体制中加密算法和解密算法是保密的D所有的密钥都有生存周期移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命和财产安全造成威胁.以下各项中,不需要被保护的属性是(30)。A用户身份(m)B用户位置信息C终端设备信息9D公众运营商信息以下关于数字证书的叙述中,错误的是(31)A证书通常由CA安全认证中心发放B证书携带持有者的公开密钥,C证书的有效性可以通过验证持有者的签名获知D证书通常携带CA的公开密钥密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是(32)A截获密文B截获密文并获得秘钥C截获密文,了解加密算法和解密算法D截获密文,获得秘钥并了解解密算法利用公开密钥算法进行数据加密时,采用的方式是(33)A发送方用公开密钥加密,接收方用公开密钥解密B发送方用私有密钥加密,接收方用私有密钥解密C发送方用公开密钥加密,接收方用私有密钥解密D发送方用私有密钥加密,接收方用公开密钥解密数字信封技术能够(34)10A对发送者和接收者的身份进行认证B保证数据在传输过程中的安全性C防止交易中的抵赖发生D隐藏发送者的身份在DES加密算法中,密钥长度和被加密的分组长度分别是(35)A56位和64位B56位和56位C64位和64位D64位和56位甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是(36)。A国际电信联盟电信标准分部(ITU-T)B国家安全局(NSA)C认证中J心(CA)D国际标准化组织(ISO)WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括(37)A.WPA和WPA211B.WPA-PSKCWEPDWPA2-PSK特洛伊木马攻击的威胁类型属于(38)A授权侵犯威胁B渗入威胁C消息认证技术D旁路控制威胁信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是(39)A加密技术B匿名技术C消息认证技术D数据备份技术甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是(40)。A数字签名技术B数字证书C消息认证码12D身份认证技术目前使用的防杀病毒软件的作用是(41)A检查计算机是否感染病毒;1青除己感染韵任何病毒B杜绝病毒对计算机的侵害C查出已感染的任何病毒,清除部分已感染病毒D检查计算机是否感染病毒,清除部分已感染病毒IP地址分为全球地址和专用地址,c以下属于专用地址的是(42)A172.168.1.2B10.1.2.3C168.1.2.3D92.172.1.2下列报告中,不属于信息安全风险评估识别阶段输出报告的是(43)A资产价值分析报告B风险评估报告C威胁分析报告D已有安全措施分析报告计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是(44)13A计算机犯罪具有隐蔽性B计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段C计算机犯罪具有很强的破坏性D计算机犯罪没有犯罪现场以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中描述最贴切的是(45)A保证数据正确的顺序、无差错和完整B控制报文通过网络的路由选择C提供用户与网络的接口D处理信号通过介质的传输深度流检测披术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括(46)A流特征选择B流特征提取C分类器D响应一个全局的安全框架必须包含的安全结构因素是(47)A审计、完整性、保密性、可用性B审计、完整性、身份认证、保密性,可用性、真实性14C审计、完整性、身份认证、可用性D审计、完整性、身份认证、保密性以下不属于网络安全控制技术的是(48)A防火墙技术B访问控制技术C入侵检测技术D差错控剖技术病毒的引导过程不包含(49)A保证计算机或网络系统的原有功能B窃取系统部分内存C使自身有关代码取代或扩充原有系统功能D删除引导扇区网络系统中针对海量数据的加密,通常不采用(50)方式A链路加密B会话加密C公钥加密D端对端加密安全备份的策略不包括(51)15A所有网络基础设施设备的配置和软件B所有提供网络服务的服务器配置C网络服务D定期验证备份文件的正确性和完整性以下关于安全套接字层协议(jSSL)的叙述中,错误的是(52)A是一种应用层安全协议B为TCP/IP口连接提供数据加密C为TCP/IP连接提供服务器认证D提供数据安全机制入侵检测系统放置在防火墙内部所带来的好处是(53)A减少对防火墙的攻击B降低入侵检测系统的误报率C增加对低层次攻击的检测D增加检测能力和检测范围智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片望胶,智能卡的片内操作系统(COS)是智能卡苍片内的一个监控软件,以下不属于COS组成部分的是(54).A通讯管理模块B数据管理模块16C安全管理模块D文件管理模块以下关于IPSec协议的叙述中,正确的是(55).A口Sec协议是解决IP协议安全问题的一种方案BIPSec协议不能提供完整性CIPSec协议不能提供机密性保护DIPSec协议不能提供认证功能不属于物理安全威胁的是(56).A自然灾害B物趣攻击C硬件故障D系统安全管理人员培训不够以下关于网络钓鱼的说法中,不正确的是(57).A网络钓鱼融合了伪装、欺骗等多种攻击方式B网络钓鱼与Web服务没有关系C典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上D网络钓鱼是“社会工程攻击”韵一种形式以下关于隧道技术说法不正确的是(58)17A隧道技术可以用来解决TCP/IP协议的基本些安威胁问题jB隧道技术的本质是用一种协议来传输另一种协议CIPSec协议中不会使用隧道技术D虚拟专用网中可以采用隧道技术安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是(59).ASET是一种基于流密码的协议BSET不需要可信的第三方认证中心的参与CSET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场昀可接受性SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性在PKI中,不属于CA的任务是(60).A证书的颁发B证书的审批C证书的备份证书的加密以下关于VPN的叙述中,正确的是(61).AVPN指的是用户通过公用网络建立的临时的、安全的连接18B.VPN指的是用户自己租用线路,。和公共网络物理上完全隔离的、安全的线路CVPN不能做到信息认证和身份认证DVPN只能提供身份认证,不能提供数据加密的功能扫描技术(62).A只能作为攻击工具B只能作为防御工具C只能作为检查系统漏洞的工具D既可以作为攻击工具,也可以作为防御工具包过滤技术防火墙在过滤数据包时,一般不关心(63).A数据包的源地址C数据包的目的地址B数据包的协议类型D数据包的内容以下关于网络流量监控的叙述中,不正确的是(64).A流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等B数据采集探针是专门用于获取网络链路流量数据的硬件设备C流量监控能够有效实现对敏感数据的过滤19D网络流量监控分析的基础是协议行为解析技术两个密钥三重DES加密:c=EKIDKzEKp,K1K2其有效的密钥长度为(65)56128168112设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(66)11B13C15D17杂凑函数SHAl的输入分组长度为(67)比特128B256C512D1024AES结构由以下4个不同的模块组成,其中(68)是非线性模块20字节代换B行移位C列混淆D轮密钥加67mod119的逆元是(69)52B67C16D19在DES算法中,需要进行16轮加密,每一轮的子密钥长度为(70)位16B32C48D64(71)isthescienceofhidinginformation.Whereas.thegoalofcryptographyistomakedataulueadablebyathirdparty,thegoalofsteganographyist.o:hidethedatafromathirdparty.Inthisrticle,Iwilldiscusswhatsteganographyis;what;p.urposesitseryes,andwillprovideanexampleusingavailablesoftware(72)hatmostofusare21familiarrommvisibnkandmicrodotsto(especiallyifyouwatchalotofspymoviesl).:,rangingfrsecretingahjddenm.essagejn.thesecondlet:terofeachwordofa7Wge,bodyoftextand,spraysofspectrumradiocorrununication.;With.:,c:omputersandnetworks,as:Covertchannels(eIg.,:LokiandsomeIntemetControl(73)Protocol,orICMP,ascthecorm:n.u:ni:cationschannelbetweenthebadguyandacmoprmisdsystem)HidingtextwithinwebpagesHidingfilesiles.jn;:;plauislght(e.;g.,.whatbetterplacetohidafilethanwithanimportantsoundingnameinzhec:wuij:itsystem32directorNullciphets(e.g.,usingthefrrst7jetterofeachword/to;forrriahidderimessageinandotherwiseinnocuoustextsteganographytoday,however,issignificantlymore(74)thanzhenesampelabovesuggestallowingausertohiadelargeamountsofinfromaionwithinimageandaudiofiles.theseformsofsteganographyoftenareusedinconjuncionwithcryprographysothatzheinformaitionisdoubleprltected.Thesimplestapproachtohidingdatawithinanimageflileiscallde(75)singnficantbiteinsrertioninthismethodwecantakezhebinarerepresentaitionofzhehiddendataandeoverwiritzhetbitofeachbytewithinthecoverimageifweareusing24-butcolurzhe22amountofchangewellbemininmalandindisceribletozhenhumnaeye(71)A.CryptographyBGeographyCStenographyDStganography(72)A.methodsBSofteareCToolsDServices(73)A.MemberBmanagementCmessageDMail(74)A.powerfulBSophisticatedCAdvancdeDeasy(75)A.lesastBMostCMuchuDLess23
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!