1、计算机水平考试中级信息安全工程师 2016 年下半年上午综合知识真题及答案解析(总分:75.00,做题时间:150 分钟)1.以下有关信息安全管理员职责的叙述,不正确的是() (分数:1.00)A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全应用程序D.信息安全管理员应该对安全设备进行优化配置2.国家密码管理局于 2006 年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是() (分数:1.00)A.DHB.ECDSAC.ECDHD.CPK3.以下网络攻击中,()属于被动攻击(
2、分数:1.00)A.拒绝服务攻击B.重放C.假冒D.流量分析4.()不属于对称加密算法(分数:1.00)A.IDEAB.DESC.RCSD.RSA5.面向身份信息的认证应用中,最常用的认证方法是()(分数:1.00)A.基于数据库的认证B.基于摘要算法认证C.基于 PKI 认证D.基于账户名/口令认证6.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()(分数:1.00)A.公钥加密系统B.单密钥加密系统C.对称加密系统D.常规加密系统7.S/Key 口令是一种一次性口令生产方案,它可以对抗()(分数:1.00)A.恶意代码木马攻击B.拒
3、绝服务攻击C.协议分析攻击D.重放攻击8.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()(分数:1.00)A.内部威胁和病毒威胁B.外部攻击C.外部攻击、外部威胁和病毒威胁D.外部攻击和外部威胁9.以下行为中,不属于威胁计算机网络安全的因素是()(分数:1.00)A.操作员安全配置不当而造成的安全漏洞B.在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C.安装非正版软件D.安装蜜罐系统10.电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括
4、()(分数:1.00)A.交易的真实性B.交易的保密性和完整性C.交易的可撤销性D.交易的不可抵赖性11.以下关于认证技术的叙述中,错误的是() (分数:1.00)A.指纹识别技术的利用可以分为验证和识别B.数字签名是十六进制的字符串C.身份认证是用来对信息系统中试题的合法性进行验证的方法D.消息认证能够确定接收方收到的消息是否被篡改过12.有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()(分数:1.00)A.动态化原则B.木桶原则C.等级性原则D.整体原则13.在以下网络威胁中,()不属于信息泄露(分数:1.00)A.数据窃听B.流量分析C.偷窃用户账户D.暴力
5、破解14.未授权的实体得到了数据的访问权,这属于对安全的()(分数:1.00)A.机密性B.完整性C.合法性D.可用性15.按照密码系统对明文的处理方法,密码系统可以分为()(分数:1.00)A.置换密码系统和易位密码B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分级密码系统和序列密码系统16.数字签名最常见的实现方法是建立在()的组合基础之上(分数:1.00)A.公钥密码体制和对称密码体制B.对称密码体制和 MD5 摘要算法C.公钥密码体制和单向安全散列函数算法D.公证系统和 MD4 摘要算法17.以下选项中,不属于生物识别方法的是()(分数:1.00)A.指纹识别B.声
6、音识别C.虹膜识别D.个人标记号识别18.计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是() (分数:1.00)A.计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档B.计算机取证围绕电子证据进行,电子证据具有高科技性等特点C.计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行D.计算机取证是一门在犯罪进行过程中或之后手机证据19.注入语句:http:/xxx.xxx.xxx/abc.asp?p=YYanduser0 不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得
7、到()(分数:1.00)A.当前连接数据库的用户数据B.当前连接数据库的用户名C.当前连接数据库的用户口令D.当前连接的数据库名20.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是()(分数:1.00)A.安全性B.隐蔽性C.鲁棒性D.可见性21.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()(分数:1.00)A.重放攻击B.拒绝服务攻击C.反射攻击D.服务攻击22.在访问因特网时,为了防止 Web 页面中
8、恶意代码对自己计算机的损害,可以采取的防范措施是()(分数:1.00)A.将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域B.在浏览器中安装数字证书C.利用 IP 安全协议访问 Web 站点D.利用 SSL 访问 Web 站点23.下列说法中,错误的是() (分数:1.00)A.服务攻击是针对某种特定攻击的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则24.依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()(分数:1.00)A.二级及二级以上B.三级及三级以上C.
9、四级及四级以上D.五级25.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件 (分数:1.00)A.网页B.纯文本C.程序D.会话26.已知 DES 算法的 S 盒如下: (分数:1.00)A.0110B.1001C.0100D.010127.在 IPv4 的数据报格式中,字段()最适合于携带隐藏信息(分数:1.00)A.生存时间B.源 IP 地址C.版本D.标识28.Kerberos 是一种常用的身份认证协议,它采用的加密算法是()(分数:1.00)A.ElgamalB.DESC.MD5D.RSA29.以下关于加密技术的叙述中,错误的是() (分数
10、:1.00)A.对称密码体制的加密密钥和解密密钥是相同的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制中加密算法和解密算法是保密的D.所有的密钥都有生存周期30.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()(分数:1.00)A.用户身份(ID)B.用户位置信息C.终端设备信息D.公众运营商信息31.以下关于数字证书的叙述中,错误的是() (分数:1.00)A.证书通常有 CA 安全认证中心发放B.证书携带持有者的公开密钥C.证书的有效性可以通过验证持有者的签名D.证书通常携带 CA 的公开密钥32.
11、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是() (分数:1.00)A.截获密文B.截获密文并获得密钥C.截获密文,了解加密算法和解密算法D.截获密文,获得密钥并了解解密算法33.利用公开密钥算法进行数据加密时,采用的方法是()(分数:1.00)A.发送方用公开密钥加密,接收方用公开密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用公开密钥加密,接收方用私有密钥解密D.发送方用私有密钥加密,接收方用公开密钥解密34.数字信封技术能够() (分数:1.00)A.对发送者和接收者的身份进行认证B.保证数据在传输过程中的安全性C.防止交易中的抵赖发送D.隐藏发送
12、者的身份35.在 DES 加密算法中,密钥长度和被加密的分组长度分别是()(分数:1.00)A.56 位和 64 位B.56 位和 56 位C.64 位和 64 位D.64 位和 56 位36.甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()(分数:1.00)A.国际电信联盟电信标准分部(ITU-T)B.国家安全局(NSA)C.认证中心(CA)D.国家标准化组织(ISO)37.WI-FI 网络安全接入是一种保护无线网络安全的系统,WPA 加密模式不包括()(分数:1.00)A.WPA 和 WPA
13、2B.WPA-PSKC.WEPD.WPA2-PSK38.特洛伊木马攻击的威胁类型属于() (分数:1.00)A.授权侵犯威胁B.渗入威胁C.植入威胁D.旁路控制威胁39.信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是() (分数:1.00)A.加密技术B.匿名技术C.消息认证技术D.数据备份技术40.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是() (分数:1.00)A.数字签名技术B.数字证书C.消息认证码D.身份认证技术41.目前使用的防杀病毒软件的作用是()(分数
14、:1.00)A.检查计算机是否感染病毒,清除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.检查计算机是否感染病毒,清除部分已感染病毒42.IP 地址分为全球地址和专用地址,以下属于专用地址的是()(分数:1.00)A.172.168.1.2B.10.1.2.3C.168.1.2.3D.192.172.1.243.下列报告中,不属于信息安全风险评估识别阶段的是() (分数:1.00)A.资产价值分析报告B.风险评估报告C.威胁分析报告D.已有安全威胁分析报告44.计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显
15、的特征,下列说法中错误的是()(分数:1.00)A.计算机犯罪具有隐蔽性B.计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段C.计算机犯罪具有很强的破坏性D.计算机犯罪没有犯罪现场(电子取证、现场勘探)45.以下对 OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()(分数:1.00)A.保证数据正确的顺序、无差错和完整B.控制报文通过网络的路由选择(网络层)C.提供用户与网络的接口D.处理信号通过介质的传输(物理层)46.深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()(分数:1.00)A.流特征选择B.流特征
16、提供C.分类器D.响应47.一个全局的安全框架必须包含的安全结构因素是()(分数:1.00)A.审计、完整性、保密性、可用性B.审计、完整性、身份认证、保密性、可用性C.审计、完整性、身份认证、可用性D.审计、完整性、身份认证、保密性48.以下不属于网络安全控制技术的是()(分数:1.00)A.防火墙技术B.访问控制C.入侵检测技术D.差错控制49.病毒的引导过程不包含() (分数:1.00)A.保证计算机或网络系统的原有功能B.窃取系统部分内存C.使自身有关代码取代或扩充原有系统功能D.删除引导扇区50.网络系统中针对海量数据的加密,通常不采用() (分数:1.00)A.链路加密B.会话加密
17、C.公钥加密D.端对端加密51.安全备份的策略不包括() (分数:1.00)A.所有网络基础设施设备的配置和软件B.所有提供网络服务的服务器配置C.网络服务(备份策略是为了保证服务持续性)D.定期验证备份文件的正确性和完整性52.以下关于安全套接层协议(SSL)的叙述中,错误的是()(分数:1.00)A.是一种应用层安全协议B.为 TCP/IP 连接提供数据加密C.为 TCP/IP 连接提供服务器认证D.提供数据安全机制53.入侵检测系统放置在防火墙内部所带来的好处是()(分数:1.00)A.减少对防火墙的攻击B.降低入侵检测C.增加对低层次攻击的检测D.增加检测能力和检测范围54.智能卡是指
18、粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于 COS 组成部分的是()(分数:1.00)A.通讯管理模块B.数据管理模块C.安全管理模块D.文件管理模块55.以下关于 IPSec 协议的叙述中,正确的是() (分数:1.00)A.IPSec 协议是解决 IP 协议安全问题的一B.IPSec 协议不能提供完整性C.IPSec 协议不能提供机密性保护D.IPSec 协议不能提供认证功能56.不属于物理安全威胁的是() (分数:1.00)A.自然灾害B.物理攻击C.硬件故障D.系统安全管理人员培训不够57.以下关于网络钓鱼的说法中
19、,不正确的是()(分数:1.00)A.网络钓鱼融合了伪装、欺骗等多种攻击方式B.网络钓鱼与 Web 服务没有关系C.典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上D.网络钓鱼是“社会工程攻击”是一种形式58.以下关于隧道技术说法不正确的是() (分数:1.00)A.隧道技术可以用来解决 TCP/IP 协议的某种安全威胁问题B.隧道技术的本质是用一种协议来传输另外一种协议C.IPSec 协议中不会使用隧道技术D.虚拟专用网中可以采用隧道技术59.安全电子交易协议 SET 是有 VISA 和 MasterCard 两大信用卡组织联合开发的电子商务安全协议。以下关于 SET 的叙述
20、中,正确的是() (分数:1.00)A.SET 是一种基于流密码的协议B.SET 不需要可信的第三方认证中心的参与C.SET 要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性D.SET 通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性60.在 PKI 中,不属于 CA 的任务是()(分数:1.00)A.证书的办法B.证书的审改C.证书的备份D.证书的加密61.以下关于 VPN 的叙述中,正确的是() (分数:1.00)A.VPN 指的是用户通过公用网络建立的临时的、安全的连接B.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线
21、路C.VPN 不能做到信息认证和身份认证D.VPN 只能提供身份认证,不能提供数据加密的功能62.扫描技术() (分数:1.00)A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为工具,也可以作为防御工具63.包过滤技术防火墙在过滤数据包时,一般不关心()(分数:1.00)A.数据包的源地址B.数据包的协议类型C.数据包的目的地址D.数据包的内容64.以下关于网络流量监控的叙述中,不正确的是() (分数:1.00)A.流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等B.数据采集探针是专门用于获取网络链路流量的硬件设备C.流量监控能够有效实现
22、对敏感数据的过滤D.网络流量监控分析的基础是协议行为解析技术65.两个密钥三重 DES 加密:C=CK1DK2EK1P,K1K2,其中有效的密钥为()(分数:1.00)A.56B.128C.168D.11266.设在 RSA 的公钥密码体制中,公钥为(c,n)=(13,35),则私钥为()(分数:1.00)A.11B.13C.15D.1767.杂凑函数 SHAI 的输入分组长度为()比特 (分数:1.00)A.128B.258C.512D.102468.AES 结构由以下 4 个不同的模块组成,其中()是非线性模块 (分数:1.00)A.字节代换B.行移位C.列混淆D.轮密钥加69.67mod
23、119 的逆元是()(分数:1.00)A.52B.67C.16D.1970.在 DES 算法中,需要进行 16 轮加密,每一轮的子密钥长度为()(分数:1.00)A.16B.32C.48D.6471-75 (1) isthescienceofhidinginformation.Whereasthegoalofcryptographyistomakedataunreadablebyathirdparty.thegoalofsteganographyistohidethedatafromathirdparty.Inthisarticle,Iwilldiscusswhatsteganographyi
24、s,whatpurposesitserves,andwillprovideanexampleusingavailablesoftware. Therearealargenumberofsteganographic (2) thatmostofusarefamiliarwith(especiallyifyouwatchalotofspymovies),rangingfrominvisibleinkandmicrodotstosecretingahiddenmessageinthesecondletterofeachwordofalargebodyoftextandspreadspectrumra
25、diocommunication.Withcomputersandnetworks,therearemanyotherwaysofhidinginformations,suchas: Covertchannels(c,g,Lokiandsomedistributeddenial-of-servicetoolsusetheInternetControl (3) Protocol,orICMP,asthecommunicationchannelbetweenthe“badguy”andacompromicyedsystem) HiddentextwithinWebpages Hidingfiles
26、in“plainsight”(c,g.whatbetterplaceto“hide”afilethanwithanimportantsoundingnameinthec:/winntsystem32directory) Nullciphers(c,g,usingthefirstletterofeachwordtoformahiddenmessageinanotherwiseinnocuoustext) steganographytoday,however,issignificantlymore (4) thantheexampleaboutsuggest,allowingausertohide
27、largeamountsofinformationwithinimageandaudio.Theseformsofsteganographyoftenareusedinconjunctionwithcryptographysotheinformationisdoubleprotected;firstitisencryptedandthenhiddensothatanadvertisementfirst.findtheinformation(anoftendifficulttaskinandofitself)andthedecryptedit. Thesimplestapproachtohidi
28、ngdatawithinanimagefileiscalled (5) signatureinsertion.Inthismethod,wecantakethebinaryrepresentationofthehiddendataandthebitofeachbytewithinthecovertimage.Ifweareusing24-bitcolortheamountandwillbeminimumandindiscriminatetothehumaneye. (分数:5.00)A.CryptographyB.GeographyC.StenographyD.SteganographyA.m
29、ethodsB.softwareC.toolsD.servicesA.MemberB.ManagementC.MessageD.MailA.powerfulB.sophisticationC.advancedD.easyA.leastB.mostC.muchD.less计算机水平考试中级信息安全工程师 2016 年下半年上午综合知识真题答案解析(总分:75.00,做题时间:150 分钟)1.以下有关信息安全管理员职责的叙述,不正确的是() (分数:1.00)A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全
30、应用程序 D.信息安全管理员应该对安全设备进行优化配置解析:2.国家密码管理局于 2006 年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是() (分数:1.00)A.DHB.ECDSAC.ECDH D.CPK解析:3.以下网络攻击中,()属于被动攻击(分数:1.00)A.拒绝服务攻击B.重放C.假冒D.流量分析 解析:4.()不属于对称加密算法(分数:1.00)A.IDEAB.DESC.RCSD.RSA 解析:5.面向身份信息的认证应用中,最常用的认证方法是()(分数:1.00)A.基于数据库的认证B.基于摘要算法认证C.基于 PKI 认证D.基于账户名/口令认
31、证 解析:6.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()(分数:1.00)A.公钥加密系统 B.单密钥加密系统C.对称加密系统D.常规加密系统解析:7.S/Key 口令是一种一次性口令生产方案,它可以对抗()(分数:1.00)A.恶意代码木马攻击B.拒绝服务攻击C.协议分析攻击D.重放攻击 解析:8.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()(分数:1.00)A.内部威胁和病毒威胁 B.外部攻击C.外部攻击、外部威胁和病毒威胁D.外部攻击和外部威胁解析:9.以下行为中,不属于威胁计算机网络安全的因
32、素是()(分数:1.00)A.操作员安全配置不当而造成的安全漏洞B.在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C.安装非正版软件D.安装蜜罐系统 解析:10.电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()(分数:1.00)A.交易的真实性B.交易的保密性和完整性C.交易的可撤销性 D.交易的不可抵赖性解析:11.以下关于认证技术的叙述中,错误的是() (分数:1.00)A.指纹识别技术的利用可以分为验证和识别B.数字签名是十六进制的字符串 C.身份认证是用
33、来对信息系统中试题的合法性进行验证的方法D.消息认证能够确定接收方收到的消息是否被篡改过解析:12.有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()(分数:1.00)A.动态化原则B.木桶原则C.等级性原则D.整体原则 解析:13.在以下网络威胁中,()不属于信息泄露(分数:1.00)A.数据窃听B.流量分析C.偷窃用户账户D.暴力破解 解析:14.未授权的实体得到了数据的访问权,这属于对安全的()(分数:1.00)A.机密性 B.完整性C.合法性D.可用性解析:15.按照密码系统对明文的处理方法,密码系统可以分为()(分数:1.00)A.置换密码系统和易位密码
34、B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分级密码系统和序列密码系统解析:16.数字签名最常见的实现方法是建立在()的组合基础之上(分数:1.00)A.公钥密码体制和对称密码体制B.对称密码体制和 MD5 摘要算法C.公钥密码体制和单向安全散列函数算法 D.公证系统和 MD4 摘要算法解析:17.以下选项中,不属于生物识别方法的是()(分数:1.00)A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别 解析:18.计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是() (分数:1.00)A.计算机取证包括对
35、以磁介质编码信息方式存储的计算机证据的提取和归档B.计算机取证围绕电子证据进行,电子证据具有高科技性等特点C.计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行 D.计算机取证是一门在犯罪进行过程中或之后手机证据解析:19.注入语句:http:/xxx.xxx.xxx/abc.asp?p=YYanduser0 不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()(分数:1.00)A.当前连接数据库的用户数据B.当前连接数据库的用户名 C.当前连接数据库的用户口令D.当前连接的数据库名解析:20.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽
36、的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是()(分数:1.00)A.安全性B.隐蔽性C.鲁棒性D.可见性 解析:21.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()(分数:1.00)A.重放攻击B.拒绝服务攻击 C.反射攻击D.服务攻击解析:22.在访问因特网时,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取的防范措施是()(分数:1.00)A.将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域 B.在浏览器中安装数字证书C
37、.利用 IP 安全协议访问 Web 站点D.利用 SSL 访问 Web 站点解析:23.下列说法中,错误的是() (分数:1.00)A.服务攻击是针对某种特定攻击的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱 C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则解析:24.依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()(分数:1.00)A.二级及二级以上B.三级及三级以上 C.四级及四级以上D.五级解析:25.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件 (分数:1.00)
38、A.网页B.纯文本 C.程序D.会话解析:26.已知 DES 算法的 S 盒如下: (分数:1.00)A.0110B.1001C.0100 D.0101解析:27.在 IPv4 的数据报格式中,字段()最适合于携带隐藏信息(分数:1.00)A.生存时间B.源 IP 地址C.版本D.标识 解析:28.Kerberos 是一种常用的身份认证协议,它采用的加密算法是()(分数:1.00)A.ElgamalB.DES C.MD5D.RSA解析:29.以下关于加密技术的叙述中,错误的是() (分数:1.00)A.对称密码体制的加密密钥和解密密钥是相同的B.密码分析的目的就是千方百计地寻找密钥或明文C.对
39、称密码体制中加密算法和解密算法是保密的 D.所有的密钥都有生存周期解析:30.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()(分数:1.00)A.用户身份(ID)B.用户位置信息C.终端设备信息D.公众运营商信息 解析:31.以下关于数字证书的叙述中,错误的是() (分数:1.00)A.证书通常有 CA 安全认证中心发放B.证书携带持有者的公开密钥C.证书的有效性可以通过验证持有者的签名D.证书通常携带 CA 的公开密钥 解析:32.密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是() (分数:1.
40、00)A.截获密文B.截获密文并获得密钥C.截获密文,了解加密算法和解密算法D.截获密文,获得密钥并了解解密算法 解析:33.利用公开密钥算法进行数据加密时,采用的方法是()(分数:1.00)A.发送方用公开密钥加密,接收方用公开密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用公开密钥加密,接收方用私有密钥解密 D.发送方用私有密钥加密,接收方用公开密钥解密解析:34.数字信封技术能够() (分数:1.00)A.对发送者和接收者的身份进行认证B.保证数据在传输过程中的安全性 C.防止交易中的抵赖发送D.隐藏发送者的身份解析:35.在 DES 加密算法中,密钥长度和被加密的分组
41、长度分别是()(分数:1.00)A.56 位和 64 位 B.56 位和 56 位C.64 位和 64 位D.64 位和 56 位解析:36.甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()(分数:1.00)A.国际电信联盟电信标准分部(ITU-T)B.国家安全局(NSA)C.认证中心(CA) D.国家标准化组织(ISO)解析:37.WI-FI 网络安全接入是一种保护无线网络安全的系统,WPA 加密模式不包括()(分数:1.00)A.WPA 和 WPA2B.WPA-PSKC.WEP D.WPA2
42、-PSK解析:38.特洛伊木马攻击的威胁类型属于() (分数:1.00)A.授权侵犯威胁B.渗入威胁C.植入威胁 D.旁路控制威胁解析:39.信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是() (分数:1.00)A.加密技术B.匿名技术C.消息认证技术 D.数据备份技术解析:40.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是() (分数:1.00)A.数字签名技术 B.数字证书C.消息认证码D.身份认证技术解析:41.目前使用的防杀病毒软件的作用是()(分数:1.00)
43、A.检查计算机是否感染病毒,清除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.检查计算机是否感染病毒,清除部分已感染病毒 解析:42.IP 地址分为全球地址和专用地址,以下属于专用地址的是()(分数:1.00)A.172.168.1.2B.10.1.2.3 C.168.1.2.3D.192.172.1.2解析:43.下列报告中,不属于信息安全风险评估识别阶段的是() (分数:1.00)A.资产价值分析报告B.风险评估报告 C.威胁分析报告D.已有安全威胁分析报告解析:44.计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相
44、比,具有明显的特征,下列说法中错误的是()(分数:1.00)A.计算机犯罪具有隐蔽性B.计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段C.计算机犯罪具有很强的破坏性D.计算机犯罪没有犯罪现场(电子取证、现场勘探) 解析:45.以下对 OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()(分数:1.00)A.保证数据正确的顺序、无差错和完整 B.控制报文通过网络的路由选择(网络层)C.提供用户与网络的接口D.处理信号通过介质的传输(物理层)解析:46.深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()(分数:1.0
45、0)A.流特征选择B.流特征提供C.分类器D.响应 解析:47.一个全局的安全框架必须包含的安全结构因素是()(分数:1.00)A.审计、完整性、保密性、可用性B.审计、完整性、身份认证、保密性、可用性 C.审计、完整性、身份认证、可用性D.审计、完整性、身份认证、保密性解析:48.以下不属于网络安全控制技术的是()(分数:1.00)A.防火墙技术B.访问控制C.入侵检测技术D.差错控制 解析:49.病毒的引导过程不包含() (分数:1.00)A.保证计算机或网络系统的原有功能B.窃取系统部分内存C.使自身有关代码取代或扩充原有系统功能D.删除引导扇区 解析:50.网络系统中针对海量数据的加密
46、,通常不采用() (分数:1.00)A.链路加密B.会话加密C.公钥加密 D.端对端加密解析:51.安全备份的策略不包括() (分数:1.00)A.所有网络基础设施设备的配置和软件B.所有提供网络服务的服务器配置C.网络服务(备份策略是为了保证服务持续性) D.定期验证备份文件的正确性和完整性解析:52.以下关于安全套接层协议(SSL)的叙述中,错误的是()(分数:1.00)A.是一种应用层安全协议 B.为 TCP/IP 连接提供数据加密C.为 TCP/IP 连接提供服务器认证D.提供数据安全机制解析:53.入侵检测系统放置在防火墙内部所带来的好处是()(分数:1.00)A.减少对防火墙的攻击
47、B.降低入侵检测 C.增加对低层次攻击的检测D.增加检测能力和检测范围解析:54.智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于 COS 组成部分的是()(分数:1.00)A.通讯管理模块B.数据管理模块 C.安全管理模块D.文件管理模块解析:55.以下关于 IPSec 协议的叙述中,正确的是() (分数:1.00)A.IPSec 协议是解决 IP 协议安全问题的一 B.IPSec 协议不能提供完整性C.IPSec 协议不能提供机密性保护D.IPSec 协议不能提供认证功能解析:56.不属于物理安全威胁的是() (分
48、数:1.00)A.自然灾害B.物理攻击C.硬件故障D.系统安全管理人员培训不够 解析:57.以下关于网络钓鱼的说法中,不正确的是()(分数:1.00)A.网络钓鱼融合了伪装、欺骗等多种攻击方式B.网络钓鱼与 Web 服务没有关系 C.典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上D.网络钓鱼是“社会工程攻击”是一种形式解析:58.以下关于隧道技术说法不正确的是() (分数:1.00)A.隧道技术可以用来解决 TCP/IP 协议的某种安全威胁问题B.隧道技术的本质是用一种协议来传输另外一种协议C.IPSec 协议中不会使用隧道技术 D.虚拟专用网中可以采用隧道技术解析:59.安
49、全电子交易协议 SET 是有 VISA 和 MasterCard 两大信用卡组织联合开发的电子商务安全协议。以下关于 SET 的叙述中,正确的是() (分数:1.00)A.SET 是一种基于流密码的协议B.SET 不需要可信的第三方认证中心的参与C.SET 要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性 D.SET 通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性解析:60.在 PKI 中,不属于 CA 的任务是()(分数:1.00)A.证书的办法B.证书的审改C.证书的备份D.证书的加密 解析:61.以下关于 VPN 的叙述中,正确的是() (分数:1.00)A.VPN 指的是用户通过公用网络建立的临时的、安全的连接 B.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN 不能做到信息认证和身份认证D.VPN 只能提供身份认证,不能提供数据加密的功能解析:62.扫描技术() (分数:1.00)A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为工具,也可以作为防御工具 解析:63.包过滤技术防火墙在过滤数据包时,一般不关心()(分