中级信息安全工程师2017上半年上午试题-附答案解析.doc

中级信息安全工程师2017上半年上午试题-附答案解析.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
中级信息安全工程师2017上半年上午试题 单项选择题 1、根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于______。 ? ?A.仅知密文攻击 ? ?B.选择密文攻击 ? ?C.己知明文攻击 ? ?D.选择明文攻击 2、《计算机信息系统安全保护等级划分准则》(GB 17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是______。 ? ?A.用户自主保护级 ? ?B.系统审计保护级 ? ?C.安全标记保护级 ? ?D.结构化保护级 3、1949年,______发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。 ? ?A.Shannon ? ?B.Diffie ? ?C.Hellman ? ?D.Shamir 4、属于对称加密算法。 ? ?A.ElGamal ? ?B.DES ? ?C.MD5 ? ?D.RSA 5、凯撒密码体制是一种代表性的古典密码算法。在凯撒密码体制中,设密钥参数k=3,依次对明文“zhongguo”进行加密,则相应的密文为______。 ? ?A.ckrqjjxr ? ?B.cdrqjjxr ? ?C.akrqjjxr D.ckrqiixr 6、在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的______的目标。 ? ?A.可用性 ? ?B.保密性 ? ?C.可控性 ? ?D.完整性 7、下列技术中,不能预防重放攻击的是______。 ? ?A.时间戳 ? ?B.nonce ? ?C.明文填充 ? ?D.序号 8、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力。除了相关准备之外,计算机取证步骤通常不包括______。 ? ?A.保护目标计算机系统 ? ?B.确定电子证据 ? ?C.收集电子证据、保全电子证据 ? ?D.清除恶意代码 9、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记,其应用领域不包括______。 ? ?A.版权保护 ? ?B.票据防伪 ? ?C.证据篡改鉴定 ? ?D.图像增强 10、信息系统安全测评方法中的模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞。关于模糊测试,以下说法错误的是______。 ? ?A.与白盒测试相比,具有更好的适用性 ? ?B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作 ? ?C.模糊测试不需要程序的源代码就可以发现问题 ? ?D.模糊测试受限于被测系统的内部实现细节和复杂度 11、下列攻击中,不能导致网络瘫痪的是______。 ? ?A.溢出攻击 ? ?B.钓鱼攻击 ? ?C.邮件炸弹攻击 ? ?D.拒绝服务攻击 12、______是一种通过对信息进行均衡、全面的防护,提高整个系统最低安全性能的原则。 ? ?A.木桶原则 ? ?B.保密原则 ? ?C.等级化原则 ? ?D.最小特权原则 13、网站的安全协议是https时,该网站浏览时会进行______处理。 ? ?A.增加访问标记 ? ?B.加密 ? ?C.身份隐藏 ? ?D.口令验证 14、被动攻击通常包含______。 ? ?A.拒绝服务攻击 ? ?B.欺骗攻击 ? ?C.窃听攻击 ? ?D.数据驱动攻击 15、以下网络攻击方式中,______实施的攻击不是网络钓鱼的常用手段。 ? ?A.利用社会工程学 ? ?B.利用虚假的电子商务网站 ? ?C.利用假冒网上银行、网上证券网站 ? ?D.利用蜜罐 16、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。一个数字签名体制通常包括两个部分:______。 ? ?A.施加签名和验证签名 ? ?B.数字证书和身份认证 ? ?C.身份消息加密和解密 ? ?D.数字证书和消息摘要 17、身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有______。 ? ?A.唯一性和保密性 ? ?B.唯一性和稳定性 ? ?C.保密性和可识别性 ? ?D.稳定性和可识别性 18、ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是______。 ? ?A.

您可能关注的文档

文档评论(0)

k12教育文档 + 关注
实名认证
服务提供商

本人专注于k12教育,英语四级考试培训,本人是大学本科计算机专业毕业生,专注软件工程计算机专业,也可承接计算机专业的C语言程序设计,Java开发,Python程序开发。

1亿VIP精品文档

相关文档