2019年上半年信息安全工程师上午选择题及解析

●《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

(1)A.国务院 B.国家网信部门C.省级以上人民政府 D.网络服务提供商

参考答案:A

试题解析:《中华人民共和国网络安全法》第五十八条因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

●2018年10月,含有我国SM3条凑算法的IS01EC10118-3:2018(信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为(2)。

(2)A,8字节B.16字节C.32字节D.64字节

参考答案:C

试题解析:SM3杂凑算法经过填充和迭代压缩,生成杂凑值,与sha-256安全性相当。杂凑度为256比特,即32字节。

●BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现(3)。

(3)A,强化员工的信息安全意识,规范组织信息安全行为

B.对组织内关键信息资产的安全态势进行动态监测

C,促使管理层坚持贯彻信息安全保障体系

D、通过体系认正就表明体系符合标准,证明组织有能力保障重要信息

参考答案:B

试题解析:如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,能提

织的知名度与信任度。

组织建立、实施与保持信息安全管理体系将会产生如下作用:

1)强化员工的信息安全意识,规范组织信息安全行为

2)对组织的关键信息资产进行全面系统的保护,维持竞争优势。

3)在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度。

4)使组织的生意伙伴和客户对组织充满信心。

5)如果通过体系认证,表明体系符合标准,证明组织有能力保证重要信息,提高组织的知名信任度。

6)促使管理层贯彻信息安全保障体系。

组织可以参照信息安全管理模型,按照先进的信息安全管理标准BS7799建立组织完整的信息管理体系,并实施与保持该管理体系,形成动态的、系统的、全员参与、制度化的、以预防为主的安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性。

●为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其

中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部

分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是・( )。

A.最小化原则B.安全隔离原则C.纵深防御原则D.分权制衡原则

参考答案:D

试题解析:常考的信息安全原则如下:

1)最小化原则。受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主在法律和相关安全策略允许的前提下,为满足工作需要,仅被授予其访问信息的适当权限,称为原则。敏感信息的知情权一定要加以限制,是在“满足工作需要”的前提下的一种限制性开放。最小化原则细分为知所必须和用所必须的原则。

2)分权制衡原则。在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主的权限过大,无人监督和制约,就隐含了“滥用权力”“一言九鼎”的安全隐患。

3)安全隔离原则。隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实对客体的访问。

●等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是( )。

A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理

这些信息的信息系统分等级实行安全保护

B.对信息系统中使用的信息安全产品实行按等级管理

C.对信息系统中发生的信息安全事件按照等级进行响应和处置

D.对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处

参考答案:D

试题解析:国家和地方各级保密工作部门依法对各地区、各部门涉密信息系统分级保护施监督管理。

●研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是( )。

A.仅知密文攻击B.已知明文攻击C.选择密文攻击D.选择明文攻击

参考答案:C

试题解析:所谓选择密文攻击是指密码分析者能够选择密文并获得相应的明文。这也是分析者十分有利的情况。这种攻击主要攻击公开密钥密码体制,特别是攻击数字签名。

●基于MD4 和MD5 设计的S/Key 口令是一种一次性口令生成方案,它可以对访问者

的身份与设备进行综合验证,该方案可以对抗( )。

A.网络钓鱼B.数学分析攻击C.重放攻击D.穷举攻击

参考答案:C

试题解析:一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。

重放攻击是指攻击着发送一个口的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,达到欺骗系统的目的。一次一密这样的密们形式可以对抗重放攻击。

●对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是( )。

A.安全检查B.安全教育和安全培训C.安全责任追究D.安全制度约束

参考答案:B

试题解析:对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是安全教育和安全培训。

●访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经

授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。

A.主体B.客体C.授权访问D.身份认证

参考答案:D

试题解析:访问控制涉及三个基本概念,即主体、客体和授权访问。

●下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是( )。

A.对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定

级,然后报国家保密工作部门备案

B.各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规

定确定密级,同时确定保密期限和知悉范围

C.国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、国家安全和

其他中央有关机关规定

D.对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治

区、直辖市的保密行政管理部门确定

参考答案:A

试题解析:对是否属于国家秘密和属于何种密级不明确的事项,产生该事项的机关、单位应及时拟定密级和保密期限,并在十日内依照下列规定中请确定:

(一)属于主管业务方面的事项,应报有权确定该事项密级的上级主管业务部门确定。

(二)属于其他方面的事项,经同级政府保密工作部门审核后,拟定为绝密级的,须报国家保密工作部门确定,拟定为机密极的,由省、自治区、直辖市的或者其上级的保密工作部门确定:拟定为秘密级的,由省、自治区政府所在地的市和国务院批准的较大的市或者其上级的保密工作部门确定。

●数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手

书签名功效的信息处理过程。数字签名标准DSS 中使用的签名算法DSA 是基于ElGamal 和Schnorr 两个方案而设计的。当DSA 对消息m 的签名验证结果为True ,也不能说明( )。

A.接收的消息m无伪造B.接收的消息m无篡改C.接收的消息m无错误D.

接收的消息m无泄密

参考答案:C

试题解析:数字签名只能保证消息不被伪造、无篡改、无泄密。但不能保证传输的消息的正确性。

●IP 地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918 中,不属于专用地址的是( )。

A. 10. 0. 0. 0 到10. 255. 255. 255

B. 255. 0. 0. 0 到255. 255. 255. 255

C. 172. 16. 0. 0 到172. 31. 255. 255

D. 192. 168. 0. 0 到192. 168. 255. 255

参考答案:B

试题解析:A、C、D选项中的三个地址范围是RFC1918规定的地址范围。

●人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是( )。

A.嗅探B.越权访问C.重放攻击D.伪装

参考答案:D

试题解析:被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作

●确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的( )。

A.完整性B.可用性C.保密性D.不可抵赖性

参考答案:C

试题解析:保密性(Confidentiality):信息仅被合法用户访问(浏览、阅读、打印等),不被泄露给非授权的用户、实体或过程。

●安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是( )。

A. BLP 模型B.基于角色的存取控制模型C. BN 模型D.访问控制矩阵模型

参考答案:D

试题解析:目前在操作系统中实现的自主访问控制机制是基于矩阵的行或列表达访问控制信息。

1)基于行的自主访问控制机制,在每个主体上都附加一个该主体可访问的客体的明细表。

2)基于列的自主访问控制机制,在每个客体都附加一个可访问它的主体的明细表。

自主访问控制模型的典型代表有HRU模型(Harrison、Ruzzo、Uman访问控制矩阵模型)、Jones取予模型(Takc-Grant模型)、动作一实体模型等。

强制访问控制的典型代表有BLP模型(Bel-La Padula模型)基于角色的存取控制模型、Clark-Wilson模型、BN模型(Brewer Nash Chinese Wall模型)等。在数据库安全领域,还有Wood模型、Smith Winslett模型等。

●认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中,不正确的是( )。

A.认证能够有效阻止主动攻击

B.认证常用的参数有口令、标识符、生物特征等

C.认证不允许第三方参与验证过程

D.身份认证的目的是识别用户的合法性,阻止非法用户访问系统

参考答案:C

试题解析:认证有第三方参与的形式。

●虚拟专用网VPN 是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN 架构采用的多种安全机制中,不包括( )。

A.隧道技术B.信息隐藏技术C.密钥管理技术D.身份认证技术

参考答案:B

试题解析:实现VPN的关健技术主要有隧道技术、加/解密技术、密钥管理技术和身份认证技术。

●Android 系统是一种以Linux 为基础的开放源代码操作系统,主要用于便携智能终端设备。Android 采用分层的系统架构,其从高层到低层分别是( )。

A.应用程序层、应用程序框架层、系统运行库层和Linux 核心层

B. Linux 核心层、系统运行库层、应用程序框架层和应用程序层

C.应用程序框架层、应用程序层、系统运行库层和Linux 核心层

D. Linux 核心层、系统运行库层、应用程序层和应用程序框架层

参考答案:A

试题解析:Android采用分层的系统架构,分为四层,从高到低分别是Android应用程序层,Android应用程序框架层,Android系统运行库层和Linux核心层。

●文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于Windows 系统的是( )。

A. AFS B. TCFS C. CFS D. EFS

参考答案:D

试题解析:加密文件系统(Encrypting File System,EFS)是基于公钥的数据加/解密,使用标准X.509证书,一个用户要访问一个已加密的文件,可以加密NTFS分区上的文件和文件夹,能够实时、透明地对磁盘上的数据进行加密,就必须拥有与文件加密公钥对应的私钥。

●数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确的是( )。

A.隐形数字水印可应用于数据侦测与跟踪

B.在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾

C.秘密水印也称盲化水印,其验证过程不需要原始秘密信息

D.视频水印算法必须满足实时性的要求

参考答案:C

试题解析:数字水印技术是指在数字化的源数据(如图像、音频、视频等)内容中嵌入隐藏记号,并与源数据成为不可分离的一部分。隐藏记号通常不可见,但可被计算机检测或被提取。水印可以分为秘密水印(非盲化水印)、半秘密水印(半盲化水印)、公开水印(盲化或健忘水印),秘密水印也称盲化水印,其验证过程仍然需要原始秘密信息。

●(  )是指采用一种或多种传播手段,将大量主机感染bot 程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。

A.特洛伊木马B.僵尸网络C. ARP 欺骗D.网络钓鱼

参考答案:B

试题解析:僵尸网络(Bot)是指采用一种或多种手段(主动攻击漏洞、邮件病毒、即时通信

软件、恶意网站脚本、特洛伊木马)使大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可以一对多控制的网络。

●计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是( )。

A.为了保证调查工具的完整性,需要对所有工具进行加密处理

B.计算机取证需要重构犯罪行为

C.计算机取证主要是围绕电子证据进行的

D.电子证据具有无形性

参考答案:A

试题解析:计算机取证主要是围绕电子证据进行的。电子证据具有高科技性、无形性和易破坏性等特点。

计算机取证的特点是:

1)取证是在犯罪进行中或之后,开始收集证据。

2)取证需要重构犯罪行为。

3)为诉讼提供证据。

4)网络取证困难,且完全依靠所保护信息的质量。

为了保证调查工具的完整性,需要对所有工具进行MD5等校验处理。

●强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策

略。MAC 中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高

于文件级别的读写操作是( )。

A.下读B.上写C.下写D.上读

参考答案:C

试题解析:多级安全模型中主体对客体的访问主要有四种方式:

1)向下读(read down):主体级别高于客体级别时允许读操作。

2)向上读(read up):主体级别低于客体级别时允许读操作。

3)向下写(write down):主体级别高于客体级别时允许执行或写操作。

4)向上写(write up):主体级别低于客体级别时允许执行或写操作。

●恶意代码是指为达到恶意目的而专门设计的程序或代码。以下恶意代码中,属于脚本病毒的是(  )。

A. Worm. Sasser. f B. Trojan. Huigezi. a C. Harm. formatC. f D. Script. Redlof

参考答案:D

试题解析:Script开头的就是脚本病毒

●蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是( )。

A.蜜罐系统是一个包含漏洞的诱骗系统B.蜜罐技术是一种被动防御技术

C.蜜罐可以与防火墙协作使用D.蜜罐可以查找和发现新型攻击

参考答案:B

试题解析:蜜罐是网络管理员经过周密布置而设下的“黑厘子”,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值。网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。

●已知DES 算法S 盒如下:

如果该S 盒的输入110011 ,则其二进制输出为( )。

 

A. 1110 B. 1001 C. 0100 D. 0101

参考答案:A

试题解析:110011对应的行为11,列为1001,也就是3行9列。查S盒表得到14,化成二进制为1110。

●外部网关协议BGP 是不同自治系统的路由器之间交换路由信息的协议, BGP-4 使用四种报文:打开报文、更新报文、保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是( )。

A.打开报文B.更新报文C.保活报文D.通知报文

参考答案:C

试题解析:BGP常见四种报文:打开报文、保活报文、更新报文和通知报文。

1)打开报文:建立邻居关系。

2)保活报文:保持活动状态,周期性确认邻居关系,对打开报文回应。

3)更新报文:发送新的路由信息。

4)通知报文:报告检测到的错误。

●电子邮件系统的邮件协议有发送协议SMTP 和接收协议P0P3/IMAP4 。SMTP 发送协议中,发送身份标识的指令是( )。

A. SEND B. HELP C. HELO D. SAML

参考答案:C

试题解析:SMTP命令列表:

HELO:客户端为标识自己的身份而发送的命令(通常带域名),

EHLO:使服务器可以表明自己支持扩展简单邮件传输协议(ESMTP)命令。

MAIL FROM:标识邮件的发件人:以MAIL FROM:的形式使用。

RCPT TO:标识邮件的收件人:以RCPT TO:的形式使用。

TURN:允许客户端和服务器交换角色,并在相反的方向发送邮件,而不必建立新的连接。

ATRN(Authenticated TURN):命令可以选择将一个或多个域作为参数。如果该会话己通过身份验证,则ATRN命令一定会被拒绝,

●(  )能有效防止重放攻击。

A.签名机制B.时间戳机制C.加密机制D.压缩机制

参考答案:B

试题解析:一般来说,加入时间量或者使用一次性口令等,可以抵御重放攻击。

●智能卡的片内操作系统COS・—般由通信管理模块、安全管理模块、应用管理摸

块和文件管理模块四个部分组成。其中数据单元或记录的存储属于( )。

A.通信管理模块B.安全管理模块C.应用管理模块D.文件管理模块

参考答案:D

试题解析:智能卡的片内操作系统COS一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中数据单元或记录的存储属于文件管理模块。

●PKI 是一种标准的公钥密码密钥管理平台。在PKI 中,认证中心CA 是整个

PKI 体系中各方都承认的一个值得信赖的、公正的第三方机构。CA 的功能不包括( )。

A.证书的颁发B.证书的审批C.证书的加密D.证书的备份

参考答案:C

试题解析:CA负责电子证书的申请、签发、制作、废止、认证和管理,提供网上客户身份认证、数字签名、电子公证、安全电子邮件等服务等业务。证书是公开的,CA不需要加密。

●SM2 算法是国家密码管理局于2010 年12 月17 日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换( )算法。

A. DES B. MD5 C. RSA D. IDEA

参考答案:C

试题解析:SM2算法和RSA算法都是公钥密码算法,SM2算法是一种更先进安全的算法,在我们国家商用密码体系中被用来替换RSA算法。

●数字证书是一种由一个可信任的权威机构签署的信息集合。PKI 中的X. 509数字证书的内容不包括( )。

A.版本号B.签名算法标识C.证书持有者的公钥信息D.加密算法标识

参考答案:D

试题解析:在X509标准中,包含在数字证书中的数据域有证书、版本号、序列号(唯一标识每一个CA下发的证书)、算法标识、颁发者、有效期、有效起始日期、有效终止日期、使用者、使用者公钥信息、公钥算法、公钥、颁发者唯一标识、使用者唯一标识、扩展、证书签名算法、证书签名(发证机构,即CA对用户证书的签名)。

●下列关于数字签名说法正确的是( )。

A.数字签名不可信B.数字签名不可改变C.数字签名可以否认D.数字签名易被伪造

参考答案:B

试题解析:签名不可改变。

●含有两个密钥的3 重DES 加密:C=EK1[DK2[EK1[P]]],其中K1≠K2 ,则其有效的密钥长度为( )。

A. 56 位B. 112 位C. 128 位D. 168 位

参考答案:B

试题解析:3DS有两种加密方式:

1)第一、第三次加密使用同一密钥,这种方式的密钥长度128位(112位有效)。

2)三次加密使用不同密钥,这种方式的密钥长度192位(168位有效)。

●PDR 模型是一种体现主动防御思想的网络安全模型,该模型中D 表示( )。

A. Design(设计) B. Detection(检测)

C. Defense(防御) D. Defend(保护)

参考答案:B

试题解析:入侵检测基本模型是PDR模型,是最早体现主动防御思想的一种网络安全模型。PDR模型包括防护、检测、响应三个部分。

1)防护(Protection):用一切措施保护网络、信息以及系统的安全。包含的措施有加密、认证、访问控制、防火墙以及防病毒等。

2)检测(Detction):了解和评估网络和系统的安全状态,为安全防护和响应提供依据。检测技术主要包括入侵检测、漏洞检测以及网络扫描等技术。

3)响应(Response):发现攻击企图或者攻击之后,系统及时地进行反应。响应在模型中占有相当重要的地位。

●无线传感器网络WSN 是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN 安全问题的描述中,错误的( )。

A.通过频率切换可以有效抵御WSN 物理层的电子干扰攻击

B. WSN 链路层容易受到拒绝服务攻击

C.分组密码算法不适合在WSN 中使用

D.虫洞攻击是针对WSN 路由层的一种网络攻击形式

参考答案:C

试题解析:WSN的媒体访问控制子层就很容易受到拒绝服务攻击。虫洞攻击通常是由两个以上的恶意节点共同合作发动攻击,两个处于不同位置的恶意节点会互相把收到的绕路信息,经由私有的通信管道传给另一个恶意节点。

WSN结合序列密码和分组密码实现安全保障。

●有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是( )。

A.配置网络入侵检测系统以检测某些类型的违法或误用行为

B.使用防病毒软件,并且保持更新为最新的病毒特征码

C.将所有公共访问的服务放在网络非军事区(DMZ)

D.使用集中的日志审计工具和事件关联分析软件

参考答案:D

试题解析:有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是使用集中的日志审计工具和事件关联分析软件。

●数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是( )。

A.完全备份B.增量备份C.差分备份D.渐进式备份

参考答案:A

试题解析:完全备份:将系统中所有的数据信息全部备份。

差分备份:每次备份的数据是相对于上一次全备份之后新增加的和修改过的数据。

增量备份:备份自上一次备份(包含完全备份、差分备份、增量备份)之后所有变化的数据(含删除文件信息)。

渐进式备份(又称只有增量备份、连续增量备份):只在初始时做全备份,以后只备份变化(新建、改动)的文件,比上述三种备份方式具有更少的数据移动、更好的性能。

●IPSec 协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是( )。

A. IKE 协议B. ESP 协议C. AH 协议D. SKIP 协议

参考答案:C

试题解析:SKIP协议是服务于面向无会话的数据报协议,如IPv4和IPv6的密钥管理机制,它是基于内嵌密钥的密钥管理协议。

认证头(Authentication Header,AH)是IPSec体系结构中的一种主要协议,它为IP数据报提供完整性检查与数据源认证,并防止重放攻击。

●网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该( )。

A.定期清理浏览器缓存和上网历史记录B.禁止使用ActiveX 控件和Java 脚本

C.在他人计算机上使用“自动登录”和“记住密码”功能D.定期清理浏览器Cookies

参考答案:C

试题解析:为了安全浏览网页,不应该在他人计算机上使用“自动登录”和“记住密码”功能。

●包过滤技术防火墙在过滤数据包时,一般不关心(  )。

A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容

参考答案:D

试题解析:包过滤防火墙主要针对OSI模型中的网络层和传输层的信息进行分析。通常包过滤防火墙用来控制IP、UDP、TCP、ICMP和其他协议。包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括源地址、目的地址和协议。包过滤防火墙通过规则(如ACL)来确定数据包是否能通过。配置了ACL的防火墙可以看成包过滤防火墙。

●信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是( )。

A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本

B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性

C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性

D.信息系统的风险在实施了安全措施后可以降为零

参考答案:C

试题解析:风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

●入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是(  )。

A.误用检测根据对用户正常行为的了解和掌握来识别入侵行为

B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为

C.误用检测不需要建立入侵或攻击的行为特征库

D.误用检测需要建立用户的正常行为特征轮廓

参考答案:B

试题解析:

1)异常检测(也称基于行为的检测):把用户习惯行为特征存入特征库,将用户当前行为特征与特征数据库中存放的特征比较,若偏差较大,则认为出现异常。

2)误用检测:通常由安全专家根据攻击特征、系统漏洞进行分析,然后手工地编写相应的检测规则、特征模型。误用检测假定攻击者会按某种规则、针对同一弱点进行再次攻击。

●身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有( )。

A.唯一性和稳定性B.唯一性和保密性C.保密性和完整性D.稳定性和完整性

参考答案:A

试题解析:与传统身份认证技术相比,生物识别技术具有以下特点:

1)随身性:生物特征是人体固有的特征,与人体是唯一绑定的,具有随身性。

2)安全性:人体特征本身就是个人身份的最好证明,满足更高的安全需求。

3)唯一性:每个人拥有的生物特征各不相同。

4)稳定性:生物特征如指纹、虹膜等人体特征不会随时间等条件的变化而变化。

5)广泛性:每个人都具有这种特征。

6)方便性:生物识别技术不需记忆密码与携带使用特殊工具(如钥匙),不会遗失。7)可采集性:选择的生物特征易于测量。

8)可接受性:使用者对所选择的个人生物特征及其应用愿意接受。

●无论是哪一种Web 服务器,都会受到HTTP 协议本身安全问题的困扰,这样的信息系统安全漏洞属于(  )。

A.开发型漏洞B.运行型漏洞C.设计型漏洞D.验证型漏洞

参考答案:C

试题解析:无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于设计型漏洞。

●互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是( )。

A.端口可以泄露网络信息B.端口不能复用

C.端口是标识服务的地址D.端口是网络套接字的重要组成部分

参考答案:B

试题解析:端口是可以复用的。

●安全电子交易协议SET 中采用的公钥密码算法是RSA ,采用的私钥密码算法是DES ,其所使用的DES 有效密钥长度是( )。

A. 48 位B. 56 位C. 64 位D. 128 位

参考答案:B

试题解析:DES分组长度为64比特,使用56比特密钥对64比特的明文串进行16轮加密,得到64比特的密文串。其中,使用密钥为64比特,实际使用56比特,另8比特用作奇偶校验。

●Windows 系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于( )。

A.本地策略B.公钥策略C.软件限制策略D.帐户策略

参考答案:D

试题解析:Windows系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于账户策略。

●中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是( )。

A. DNS 欺骗B.社会工程攻击C.网络钓鱼D.旁注攻击

参考答案:A

试题解析:DNS欺骗属于中间人攻击。

●APT 攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为( )。

A.情报收集B.防线突破C.横向渗透D.通道建立

参考答案:B

试题解析:攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人计算机和服务器,不断提升自己的权限,直至获得核心计算机和服务器控制权的过程被称为防线突破。

●无线局域网鉴别和保密体系WAPI 是一种安全协议,也是我国无线局域网安全强制性标准,以下关于WAPI 的描述中,正确的是( )。

A. WAPI 系统中,鉴权服务器AS 负责证书的颁发、验证和撤销

B. WAPI 与WIFI 认证方式类似,均采用单向加密的认证技术

C. WAPI 中, WPI 采用RSA 算法进行加解密操作

D. WAPI 从应用模式上分为单点式、分布式和集中式

参考答案:A

试题解析:WAPI安全系统采用公钥密码技术,鉴权服务器AS负责证书的颁发、验证和撤销等。

●Snort 是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP 协议网络的数据包记录。以下不属于Snort 配置模式的是( )。

A.嗅探B.包记录C.分布式入侵检测D.网络入侵检测

参考答案:C

试题解析:Snort的配置有三个主要模式:嗅探、包记录和网络入侵检测。

●SSL 协议(安全套接层协议)是Netscape 公司推出的一种安全通信协议,以下服务中, SSL 协议不能提供的是( )。

A.用户和服务器的合法性认证服务B.加密数据服务以隐藏被传输的数据

C.维护数据的完整性D.基于UDP 应用的安全保护

参考答案:D

试题解析:SSL处于应用层和传输层之间,是一个两层协议。所以不能保证UDP的应用。

●IPSec 属于(  )的安全解决方案。

A.网络层B.传输层C.应用层D.物理层

参考答案:A

试题解析:IPSec协议在隧道外面再封装,保证了隧道在传输过程中的安全。该协议是第3层隧道协议。

●物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是( )。

A.抗电磁干扰B.防电磁信息泄露C.磁盘加密技术D.电源保护

参考答案:C

试题解析:介质安全指介质数据和介质本身的安全。包括磁盘信息加密技术和磁盘信息清除技术。

●以下关于网络欺骗的描述中,不正确的是( )。

A. Web 欺骗是一种社会工程攻击B. DNS 欺骗通过入侵网站服务器实现对网站内容的篡改

C.邮件欺骗可以远程登录邮件服务器的端口25 D.采用双向绑定的方法可以有效阻止ARP 欺骗

参考答案:B

试题解析:DNS欺骗首先是冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样,用户上网就只能看到攻击者的主页,而不是访问者要访问的真正主页,这就是DNS欺骗的基本原理。DNS欺骗其实并没有“黑掉”了对方的网站,而是冒名顶替、招摇撞骗。

●在我国,依据《中华人民共和国标准化法》可以将标准划分为:国家标准、行业标准、地方标准和企业标准4 个层次。《信息安全技术・信息系统安全等级保护基本要求》(GB/T22239-2008)属于( )。

A.国家标准B.行业标准C.地方标准D.企业标准

参考答案:A

试题解析:我国国家标准代号:强制性标准代号为GB,推荐性标准代号为GB/T。

●安全电子交易协议SET 是由VISA 和MasterCard 两大信用卡组织联合开发的电子商务安全协议。以下关于SET 的叙述中,不正确的是( )。

A. SET 协议中定义了参与者之间的消息协议

B. SET 协议能够解决多方认证问题

C. SET 协议规定交易双方通过问答机制获取对方的公开密钥

D.在SET 中使用的密码技术包括对称加密、数字签名、数字信封技术等

参考答案:C

试题解析:在SET协议中主要定义了以下内容:

1)加密算法的应用。

2)证书消息和对象格式。

3)购买消息和对象格式。

4)请款消息和对象格式。

5)参与者之间的消息协议。

●PKI 中撤销证书是通过维护一个证书撤销列表CRL 来实现的。以下不会导致证书被撤销的是( )。

A.密钥泄漏B.系统升级C.证书到期D.从属变更

参考答案:B

试题解析:当用户个人身份信息发生变化或私钥丢失、泄露、疑似泄露时,证书用户应及时地向CA提出证书的撤销请求,CA也应及时地把此证书放入公开发布的证书撤销列表(Certification Revocation List,CRL).系统升级不会导致证书被撤销。

●以下关于虚拟专用网VPN 描述错误的是( )。

A. VPN 不能在防火墙上实现    B.链路加密可以用来实现VPN

C. IP 层加密可以用来实现VPN   D. VPN 提供机密性保护

参考答案:A

试题解析:现在很多防火墙自带VPN功能。

●常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit 、僵尸程序、广告软件。2017 年5 月爆发的恶意代码WannaCry 勒索软件属于( )。

A.特洛伊木马B.蠕虫C.后门D. Rootkit

参考答案:B

试题解析:WannaCry是一种“蠕虫式”的勒索病毒软件。

●防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是( )。

A. Accept B. Reject C. Refuse D. Drop

参考答案:B

试题解析:防火墙的安全规则中的处理方式主要包括以下几种:

1)Accept:允许数据包或信息通过,

2)Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止.

3)Drop:直接将数据包或信息丢弃,并且不通知信息源。

●网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是( )。

A.负载监测B.网络纠错C.日志监测D.入侵检测

参考答案:C

试题解析:网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是日志监测。

●在下图给出的加密过程中, Mi,i=1,2,…,n 表示明文分组, Cii=1,2,…,n 表示密文分组, IV 表示初始序列, K 表示密钥, E 表示分组加密。该分组加密过程的工作模式是( )。

 

A. ECB B. CTR C. CFB D. PCBC

参考答案:D

试题解析:明密文链接方式中输入是前一组密文和前一组明文异或之后,再与当前明文组异或,成为当前输入。CBC的明密文链接方式下:加密和解密均会引发错误传播无界。

PCBC模式与CBC模式类似,只是在加解密时,不但要与上一个密文异或,还要与上一个明文进行异或。

●目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是( )。

A.嗅探器Sniffer 工作的前提是网络必须是共享以太网

B.加密技术可以有效抵御各类系统攻击

C. APT 的全称是高级持续性威胁

D.同步包风暴(SYNFlooding)的攻击来源无法定位

参考答案:B

试题解析:加密技术不能防止拒绝服务攻击。

●(  )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS 攻击,从而成倍地提高拒绝服务攻击的威力。

A.缓冲区溢出B.分布式拒绝服务C.拒绝服务D.口令

参考答案:B

试题解析:分布式拒绝服务攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

●如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是(  )的。

A.计算安全B.可证明安全C.无条件安全D.绝对安全

参考答案:B

试题解析:评估密码系统安全性主要有三种方法:

1)无条件安全:假定攻击者拥有无限的资源(时间、计算能力),仍然无法破译加密算法。无条件安全属于极限状态安全。

2)计算安全:破解加密算法所需要的资源是现有条件不具备的,则表明强力破解证明是安全的。计算安全属于强力破解安全。

3)可证明安全:密码系统的安全性归结为经过深入研究的数学难题(例如大整数素因子分解、计算离散对数等)。可证明安全属于理论保证安全。

●移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key 位的方式实现加密。设key=3 ,则对应明文MATH 的密文为( )。

A. OCVJ B. QEXL C. PDWK D. RFYM

参考答案:C

试题解析:移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定位的方式实现加密。

英文字符与数值之间的对应关系见下表。

英文字符与数值对应关系

A

B

C

D

E

F

G

H

I

J

K

L

M

0

1

2

3

4

5

6

7

8

9

10

11

12

N

0

P

Q

R

S

T

U

V

W

X

Y

Z

13

14

15

16

17

18

19

20

21

22

23

24

25

设key=3,则加密变换公式为:c=(m+3)mod26。

由于M=12,则c=(m+3)mod26=15,加密后为P.

由于A=0,则c=(m+3)mod26=3,加密后为D。

由于T=19,则c=(m+3)mod26=22,加密后为W。

由于H=7,则c=(m+3)mod26=10,加密后为K。

●基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是( )。

A.发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证

B.发送方用自己的私有密钥签名,接收方用自己的私有密钥验证

C.发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证

D.发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证

参考答案:D

试题解析:基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证。

2019年上半年上午71-75题

The modern study of symmetric-key ciphers relates mainly to the study of block ciphers and stream ciphers and to their applications. A block cipher is, in a sense, a modern embodiment of Alberti's polyalphabetic cipher: block ciphers take as input a block of (71 )and a key, and output a block of ciphertext of the same size. Since messages are almost always longer than a single block, some method of knitting together successive blocks is required.Several have been developed, some with better security in one aspect or another than others. They are the mode of operations and must be carefully considered when using a block cipher in a cryptosystem.

The Data Encryption Standard (DES) and the Advanced Encryption Standard (AES) are(72 )designs which have been designated cryptography standards by the US government (though DES's designation was finally withdrawn after the AES was adopted). Despite its deprecation as an official standard, DES (especially its still-approved and much more secure triple-DES variant) remains quite popular;it is used across a wide range of applications, from ATM encryption to e-mail privacy and secure remote access. Many other block ciphers have been designed and released, with considerable variation in quality. Many have been thoroughly broken. See Category: Block ciphers.

Stream ciphers, in contrast to the ‘block’type, create an arbitrarily long stream of key material, which is combined ( 73)the plaintext bit-by-bit or character-by-character, somewhat like the one-time pad. In a stream cipher, the output( 74)is created based on an internal state which changes as the cipher operates. That state change is controlled by the key, and, in some stream ciphers, by the plaintext stream as well. RC4 is an example of a well-known,and widely used, stream cipher; see Category: Stream ciphers.

Cryptographic hash functions (often called message digest functions) do not necessarily use keys, but are a related and important class of cryptographic algorithms. They take input data (often an entire message), and output a short fixed length hash, and do so as a one-way function. For good ones, (75 ) (two plaintexts which produce the same hash) are extremely difficult to find.

Message authentication codes (MACs) are much like cryptographic hash functions,except that a secret key is used to authenticate the hash value on receipt.These block an attack against plain hash functions.

(71)A. plaintext B. ciphertext C. data D. hash

(72)A. stream cipher B. hash function C. Message authentication code     D. Block cipher

(73)A. of B. for C. with D. in

(74)A. hash B. stream C. ciphertext D. plaintext

(75)A. collisions B. image C. preimage D. solution

参考答案:A D C B C

翻译:对称密钥密码的现代研究主要涉及分组密码和流密码的研究及其应用。从某种意义上讲,分组密码是阿尔伯蒂的多字母密码的现代体现:分组密码以( 71 )分组和密钥作为输入,并输出相同大小的密文分组。由于消息几乎总是比单个块长,因此需要某种将连续块编织在一起的方法。已经开发了几种,其中一些在一个方面或另一个方面比其他方面具有更好的安全性。它们是一种操作模式,在密码系统中使用分组密码时必须仔细考虑。

数据加密标准( DES )和高级加密标准( AES )是( 72 )设计,它们已被加密标准指定为加密标准。美国政府(尽管DES在采用AES 之后,最终取消了该指定)。尽管已弃用DES作为官方标准,但DES (特别是其仍被批准且更安全的Triple-DES 变体)仍然很受欢迎。它广泛用于从ATM 加密到电子邮件隐私和安全远程访问的各种应用程序。已经设计和发布了许多其他分组密码,它们的质量差别很大。许多已被彻底打破。

与“分组”类型相反,流密码创建任意长的密钥材料流,该密钥材料流将明文逐位或逐个字符组合在一起( 73 ),有点像一次性垫。在流密码中,基于内部状态创建输出( 74 ),该内部状态随着密码的运行而变化。状态更改由密钥控制,并且,在某些流密码中,明文流也是如此。RC4 是众所周知且广泛使用的流密码的示例;密码散列函数(通常称为消息摘要函数)不一定使用密钥,而是密码相关且重要的一类。

他们获取输入数据(通常是一条完整的消息),并输出一个短的固定长度的哈希,并将其作为单向函数来执行。对于好的密码,很难找到( 75 )(两个产生相同散列的纯文本)。

消息认证码( MAC )与密码散列函数非常相似,不同之处在于,使用秘密密钥来认证散列值收据上。这些阻止了对纯哈希函数的攻击。

  • 1
    点赞
  • 0
    收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
©️2022 CSDN 皮肤主题:数字20 设计师:CSDN官方博客 返回首页
评论

打赏作者

王至强

你的鼓励将是我创作的最大动力

¥2 ¥4 ¥6 ¥10 ¥20
输入1-500的整数
余额支付 (余额:-- )
扫码支付
扫码支付:¥2
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值