[计算机类试卷]2016年下半年软件水平考试(中级)信息安全工程师上午(基础知识)真题试卷及答案与解析.doc

上传人:feelhesitate105 文档编号:493313 上传时间:2018-11-30 格式:DOC 页数:40 大小:99.50KB
下载 相关 举报
[计算机类试卷]2016年下半年软件水平考试(中级)信息安全工程师上午(基础知识)真题试卷及答案与解析.doc_第1页
第1页 / 共40页
[计算机类试卷]2016年下半年软件水平考试(中级)信息安全工程师上午(基础知识)真题试卷及答案与解析.doc_第2页
第2页 / 共40页
[计算机类试卷]2016年下半年软件水平考试(中级)信息安全工程师上午(基础知识)真题试卷及答案与解析.doc_第3页
第3页 / 共40页
[计算机类试卷]2016年下半年软件水平考试(中级)信息安全工程师上午(基础知识)真题试卷及答案与解析.doc_第4页
第4页 / 共40页
[计算机类试卷]2016年下半年软件水平考试(中级)信息安全工程师上午(基础知识)真题试卷及答案与解析.doc_第5页
第5页 / 共40页
点击查看更多>>
资源描述

1、2016年下半年软件水平考试(中级)信息安全工程师上午(基础知识)真题试卷及答案与解析 1 以下有关信息安全管理员职责的叙述,不正确的是 ( )。 ( A)信息安全管理员应该对网络的总体安全布局进行规划 ( B)信息安全管理员应该对信息系统安全事件进行处理 ( C)信息安全管理员应该负责为用户编写安全应用程序 ( D)信息安全管理员应该对安全设备进行优化配置 2 国家密码管理局于 2006年发布了 “无线局域网产品须使用的系列密码算法 ”,其中规定密钥协商算法应使用的是 ( )。 ( A) DH ( B) ECDSA ( C) ECDH ( D) CPK 3 以下网络攻击中, ( )属于被动攻

2、击。 ( A)拒绝服务攻击 ( B)重放 ( C)假冒 ( D)流量分析 4 ( )不属于对称加密算法。 ( A) IDEA ( B) DES ( C) RC5 ( D) RSA 5 面向身份信息的认证应用中,最常用的认证方式是 ( )。 ( A)基于数据库认证 ( B)基于摘要算法认证 ( C)基于 PKI认证 ( D)基于账户名口令认证 6 如果发送方使用的加密密钥和接收方使用的解密密钥不相同 ,从其中一个密钥难以推出另一个密钥,这样的系统称为 ( )。 ( A)公钥加密系统 ( B)单密钥加密系统 ( C)对称加密系统 ( D)常规加密系统 7 S Key口令是一种一次性口令生成方案,它

3、可以对抗 ( )。 ( A)恶意代码木马攻击 ( B)拒绝服务攻击 ( C)协议分析攻击 ( D)重放攻击 8 防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止 ( )。 ( A)内部威胁和病毒威胁 ( B)外部攻击 ( C)外部攻击、外部威胁和病毒威胁 ( D)外部攻 击和外部威胁 9 以下行为中,不属于威胁计算机网络安全的因素是 ( )。 ( A)操作员安全配置不当而造成的安全漏洞 ( B)在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息 ( C)安装非正版软件 ( D)安装蜜罐系统 10 电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更

4、容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括 ( )。 ( A)交易的真实性 ( B)交易的保密性和完整性 ( C)交易的可撤销性 ( D)交易的不可抵赖性 11 以下关于认证技术的叙述中,错误的是 ( )。 ( A)指纹识别技术的利用可以分为验证和识别 ( B)数字签名是十六进制的字符串 ( C)身份认证是用来对信息系统中实体的合法性进行验证的方法 ( D)消息认证能够确定接收方收到的消息是否被篡改过 12 有一种原则是对信息进行均衡、全面的防护,提高整个系统的 “安全最低点 ”的安全性能,该原则称为 ( )。 ( A)动态化原则 (

5、 B)木桶原则 ( C)等级性原则 ( D)整体原则 13 在以下网络威胁中, ( )不属于信息泄露。 ( A)数据窃听 ( B)流量分析 ( C)偷窃用户账号 ( D)暴力破解 14 未授权的实体得到了数据的访问权,这属于对安全的 ( )的破坏。 ( A)保密性 ( B)完整性 ( C)合法性 ( D)可用性 15 按照密码系统对明文的处理方法,密码系统可以分为 ( )。 ( A)置换密码系统和易位密码系统 ( B)密码学系统和密码分析学系统 ( C)对称密码系统和非对称密码系统 ( D)分组密码系统和序列密码系统 16 数字签名最常见的实现方法是建立在 ( )的 组合基础之上。 ( A)公

6、钥密码体制和对称密码体制 ( B)对称密码体制和 MD5摘要算法 ( C)公钥密码体制和单向安全散列函数算法 ( D)公证系统和 MD4摘要算法 17 以下选项中,不属于生物识别方法的是 ( )。 ( A)指纹识别 ( B)声音识别 ( C)虹膜识别 ( D)个人标记号识别 18 计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。以下关于计算机取证的描述中,错误的是 ( )。 ( A)计算机取证包括对以磁介质编码信息方式存储的计算机证据的保 护、确认、提取和归档 ( B)计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点 ( C)计算机取证包

7、括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行 ( D)计算机取证是一门在犯罪进行过程中或之后收集证据的技术 19 注入语句: http: xxx xxx xxx abc asp?p=YY and user 0,不仅可以判断服务器的后台数据库是否为 SQL-SERVER,还可以得到 ( )。 ( A)当前连接数据库的用户数量 ( B)当前连接数据库的用户名 ( C)当前连接数据库的用户口令 ( D)当前连接的数据库名 20 数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须

8、满足的基本应用需求的是 ( )。 ( A)安全性 ( B)隐蔽性 ( C)鲁棒性 ( D)可见性 21 有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做 ( )。 ( A)重放攻击 ( B)拒绝服务攻击 ( C)反射 攻击 ( D)服务攻击 22 在访问因特网时,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是 ( )。 ( A)将要访问的 Web站点按其可信度分配到浏览器的不同安全区域 ( B)在浏览器中安装数字证书 ( C)利用 IP安全协议访问 Web站点 ( D)利用 SSL访问 Web站点 23 下列

9、说法中,错误的是 ( )。 ( A)服务攻击是针对某种特定的网络应用的攻击 ( B)主要的渗入威胁有特洛伊木马和陷阱 ( C)非服务攻击是针对网络层协议而进行的 ( D)对于在线业务系统的 安全风险评估,应采用最小影响原则 24 依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于 ( )。 ( A)二级及二级以上 ( B)三级及三级以上 ( C)四级及四级以上 ( D)五级 25 电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,应该用 ( )方式阅读电子邮件。 ( A)网页 ( B)纯文本 ( C)程序 ( D)会话 26 已知 DES算法 S盒如

10、下:如果该 S盒的输入 110011,则其二进制输出为 ( )。 ( A) 0110 ( B) 1001 ( C) 0100 ( D) 0101 27 在 IPv4的数据报格式中,字段 ( )最适合于携带隐藏信息。 ( A)生存时间 ( B)源 IP地址 ( C)版本 ( D)标识 28 Kerberos是一种常用的身份认证协议,它采用的加密算法是 ( )。 ( A) Elgamal ( B) DES ( C) MD5 ( D) RSA 29 以下关于加密技术的叙述中,错误的是 ( )。 ( A)对称密码体制的加密密钥和解密密钥是相同的 ( B)密码分析的目的就是千方百计地寻找密钥或明文 (

11、C)对称密码体制中加密算法和解密算法是保密的 ( D)所有的密钥都有生存周期 30 移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁。以下各项中,不需要被保护的属性是 ( )。 ( A)用户身份 (ID) ( B)用户位置信息 ( C)终端设备信息 ( D)公众运营商信息 31 以下关于数字证书的叙述中,错误的是 ( )。 ( A)证书通常由 CA安全认证中心发放 ( B)证书携带持有者的公开密钥 ( C)证书的有效性可以通过验证持有者的签名获知 ( D)证 书通常携带 CA的公开密钥 32 密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键

12、是( )。 ( A)截获密文 ( B)截获密文并获得密钥 ( C)截获密文,了解加密算法和解密算法 ( D)截获密文,获得密钥并了解解密算法 33 利用公开密钥算法进行数据加密时,采用的方式是 ( )。 ( A)发送方用公开密钥加密,接收方用公开密钥解密 ( B)发送方用私有密钥加密,接收方用私有密钥解密 ( C)发送方用公开密钥加密,接收方用私有密钥解密 ( D)发送方用私有密钥加密,接收方用 公开密钥解密 34 数字信封技术能够 ( )。 ( A)对发送者和接收者的身份进行认证 ( B)保证数据在传输过程中的安全性 ( C)防止交易中的抵赖发生 ( D)隐藏发送者的身份 35 在 DES加

13、密算法中,密钥长度和被加密的分组长度分别是 ( )。 ( A) 56位和 64位 ( B) 56位和 56位 ( C) 64位和 64位 ( D) 64位和 56位 36 甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第 三方是 ( )。 ( A)国际电信联盟电信标准分部 (ITUT) ( B)国家安全局 (NSA) ( C)认证中心 (CA) ( D)国际标准化组织 (ISO) 37 Wi-Fi网络安全接入是一种保护无线网络安全的系统, WPA加密的认证方式不包括 ( )。 ( A) WPA和 WPA2

14、 ( B) WPA-PSK ( C) WEP ( D) WPA2-PSK 38 特洛伊木马攻击的威胁类型属于 ( )。 ( A)授权侵犯威胁 ( B)渗入威胁 ( C)植入威胁 ( D)旁路控制威胁 39 信息通过网络 进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是 ( )。 ( A)加密技术 ( B)匿名技术 ( C)消息认证技术 ( D)数据备份技术 40 甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是 ( )。 ( A)数字签名技术 ( B)数字证书 ( C)消息认证码 ( D

15、)身份认证技术 41 目前使用的防杀病毒软件的作用是 ( )。 ( A)检查计算机是否感染病毒,清除已感染的任何 病毒 ( B)杜绝病毒对计算机的侵害 ( C)查出已感染的任何病毒,清除部分已感染病毒 ( D)检查计算机是否感染病毒,清除部分已感染病毒 42 IP地址分为全球地址和专用地址,以下属于专用地址的是 ( )。 ( A) 172 168 1 2 ( B) 10 1 2 3 ( C) 168 1 2 3 ( D) 192 172 1 2 43 下列报告中,不属于信息安全风险评估识别阶段输出报告的是 ( )。 ( A)资产价值分析报告 ( B)风险评估报告 ( C)威胁分析报告 ( D)

16、已有安全措施分析报 告 44 计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是 ( )。 ( A)计算机犯罪具有隐蔽性 ( B)计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段 ( C)计算机犯罪具有很强的破坏性 ( D)计算机犯罪没有犯罪现场 45 以下对 OSI(开放系统互联 )参考模型中数据链路层的功能叙述中,描述最贴切的是 ( )。 ( A)保证数据正确的顺序、无差错和完整 ( B)控制报文通过网络的路由选择 ( C)提供用户与网络的接 口 ( D)处理信号通过介质的传输 46 深度流检测技术就是以流为基本研究对象

17、,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括 ( )。 ( A)流特征选择 ( B)流特征提取 ( C)分类器 ( D)响应 47 一个全局的安全框架必须包含的安全结构因素是 ( )。 ( A)审计、完整性、保密性、可用性 ( B)审计、完整性、身份认证、保密性、可用性、真实性 ( C)审计、完整性、身份认证、可用性 ( D)审计、完整性、身份认证、保密性 48 以下不属于网络安全控制技术的 是 ( )。 ( A)防火墙技术 ( B)访问控制技术 ( C)入侵检测技术 ( D)差错控制技术 49 病毒的引导过程不包含 ( )。 ( A)保证计算机或网络系统的原有功能 ( B

18、)窃取系统部分内存 ( C)使自身有关代码取代或扩充原有系统功能 ( D)删除引导扇区 50 网络系统中针对海量数据的加密,通常不采用 ( )方式。 ( A)链路加密 ( B)会话加密 ( C)公钥加密 ( D)端对端加密 51 安全备份的策略不包括 ( )。 ( A)所有网络基础设施设备的配置和软 件 ( B)所有提供网络服务的服务器配置 ( C)网络服务 ( D)定期验证备份文件的正确性和完整性 52 以下关于安全套接字层协议 (SSL)的叙述中,错误的是 ( )。 ( A)是一种应用层安全协议 ( B)为 TCP IP连接提供数据加密 ( C)为 TCP IP连接提供服务器认证 ( D)

19、提供数据安全机制 53 入侵检测系统放置在防火墙内部所带来的好处是 ( )。 ( A)减少对防火墙的攻击 ( B)降低入侵检测系统的误报率 ( C)增加对低层次攻击的检测 ( D)增加检测能力和检测范围 54 智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统 (COS)是智能卡芯片内的一个监控软件,以下不属于 COS组成部分的是( )。 ( A)通信管理模块 ( B)数据管理模块 ( C)安全管理模块 ( D)文件管理模块 55 以下关于 IPSec协议的叙述中,正确的是 ( )。 ( A) IPSec协议是解决 IP协议安全问题的一种方案 ( B) IPSec协议不

20、能提供完整性保护 ( C) IPSec协议不能提供机密性保护 ( D) IPSec协议不能提供认证功能 56 不属于物理安全威胁的是 ( )。 ( A)自然灾害 ( B)物理攻击 ( C)硬件故障 ( D)系统安全管理人员培训不够 57 以下关于网络钓鱼的说法中,不正确的是 ( )。 ( A)网络钓鱼融合了伪装、欺骗等多种攻击方式 ( B)网络钓鱼与 Web服务没有关系 ( C)典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上 ( D)网络钓鱼是 “社会工程攻击 ”的一种形式 58 以下关于隧道技术说法不正确的是 ( )。 ( A)隧道技术可以用来解决 TCP IP协议的某些安全

21、威胁问题 ( B)隧道技术的本质是用一种协议来传输另外一种协议 ( C) IPSec协议中不会使用隧道技术 ( D)虚拟专用网中可以采用隧道技术 59 安全电子交易协议 SET是由 VISA和 MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于 SET的叙述中,正确的是 ( )。 ( A) SET是一种基于流密码的协议 ( B) SET不需要可信的第三方认证中心的参与 ( C) SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性 ( D) SET通过向电子商务各参与方发放验证码 来确认各方的身份,保证网上支付的安全性 60 在 PKI中,不属于

22、 CA的任务是 ( )。 ( A)证书的颁发 ( B)证书的审批 ( C)证书的备份 ( D)证书的加密 61 以下关于 VPN的叙述中,正确的是 ( )。 ( A) VPN指的是用户通过公用网络建立的临时的、安全的连接 ( B) VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 ( C) VPN不能做到信息认证和身份认证 ( D) VPN只能提供身份认证,不能提供数据加密的功能 62 扫描技术 ( )。 ( A)只能作为攻击工具 ( B)只能作为防御工具 ( C)只能作为检查系统漏洞的工具 ( D)既可以作为攻击工具,也可以作为防御工具 63 包过滤技术防火墙在过滤数据包

23、时,一般不关心 ( )。 ( A)数据包的源地址 ( B)数据包的协议类型 ( C)数据包的目的地址 ( D)数据包的内容 64 以下关于网络流量监控的叙述中,不正确的是 ( )。 ( A)流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等 ( B)数据采集探针是专门用于获取网络链路流量数据的硬件设备 ( C)流量监控能够有效实现对敏感数据的过滤 ( D)网络流量监控分析的基础是协议行为解析技术 65 两个密钥三重 DES加密: C= P, K1K2,其有效的密钥长度为 ( )。 ( A) 56 ( B) 128 ( C) 168 ( D) 112 66 设在 RSA的

24、公钥密码体制中,公钥为 (e,n)=(13,35),则私钥 d=( )。 ( A) 11 ( B) 13 ( C) 15 ( D) 17 67 杂凑函数 SHA1的输入分组长度为 ( )比特。 ( A) 128 ( B) 256 ( C) 512 ( D) 1024 68 AES结构由以下 4个不同的模块组成,其中 ( )是非线性模块。 ( A)字节代换 ( B)行移位 ( C)列混淆 ( D)轮密钥加 69 67mod119的逆元是 ( )。 ( A) 52 ( B) 67 ( C) 16 ( D) 19 70 在 DES算法中,需要进行 16轮加密,每一轮的子密钥长度为 ( )位。 ( A

25、) 16 ( B) 32 ( C) 48 ( D) 64 70 (71) is the science of hiding information Whereas the goal of cryptography is to make data unreadable by a third party,the goal of steganography is to hide the data from a third party In this article, I will discuss what steganography is, what purposes it serves, and

26、will provide an example using available software There are a large number of ganographic(72)that famil withl here are a large number of steganographic at most of us are familiar (especially if you watch a lot of spy movies!),ranging from invisible ink and microdots to secreting a hidden message in t

27、he second letter of each word of a large body of text and spread spectrum radio communication With computers and networks, there are many other ways of hiding information, such as: Covert channels(e g, Loki and some distributed denial of-service tools use the Internet Control(73)Protocol, or ICMP, a

28、s the communications channel between the“bad guy”and a compromised system) Hidden text within Web pages Hiding files in“plain sight”(e g, what better place to“hide”a file than with an important sounding name in the c: winnt system32 directory?) Null ciphers(e g, using the first letter of each word t

29、o form a hidden message in an otherwise innocuous text) Steganography today, however, is significantly more(74)than the examples above suggest, allowing a user to hide large amounts of information within image and audio files These forms of steganography often are used in conjunction with cryptograp

30、hy so that the information is doubly protected; first it is encrypted and then hidden so that an adversary has to first find the information(an often difficult task in and of itself)and then decrypt it The simplest approach to hiding data within an image file is called(75)significant bitinsertion In

31、 this method, we can take the binary representation of the hidden data andoverwrite the bit of each byte within the cover image If we are using 24-bit color,the amountof change will be minimal and indiscernible to the human eye 71 (71) ( A) Cryptography ( B) Geography ( C) Stenography ( D) Steganogr

32、aphy 72 (72) ( A) methods ( B) software ( C) tools ( D) services 73 (73) ( A) Member ( B) Management ( C) Message ( D) Mail 74 (74) ( A) powerful ( B) sophisticated ( C) advanced ( D) easy 75 (75) ( A) least ( B) most ( C) much ( D) less 2016年下半年软件水平考试(中级)信息安全工程师上午 (基础知识)真题试卷答案与解析 1 【正确答案】 C 【试题解析】

33、本题考查对于信息安全管理员职责的认识。 信息安全管理员是保障信息系统安全的主要管理者和安全技术的实施者,应该有明确的职责,具体包括:对网络的总体安全布局进行规划;对信息系统安全事件进行处理;对安全设备进行优化配置。信息安全管理员的职责中没有为用户编写安全应用程序这一项。 2 【正确答案】 C 【试题解析】 本题考查对于密钥协商协议的了解。 2006年,国家密码局规定的无线局域网产品须使用的系列密码算法中,密钥协商算法应使用 ECDH。 3 【正确答案】 D 【试题解析】 本题考查对于网络攻击方式的分类。 网络攻击行为分为主动攻击和被动攻击,主动攻击一般是指攻击者对被攻击信息的修改,而被动攻击主

34、要是收集信息而不进行修改等操作,被动攻击更具有隐蔽性。主动攻击包括拒绝服务攻击、重放攻击、假冒攻击等,被动攻击包括流量分析、窃听等。 4 【正确答案】 D 【试题解析】 本题考查对于密码算法分类的掌握情况。 密码算法根据密钥的属性可以分为对称密码和非对称密码 (公钥密码 ),对称加密指加密和解密使用相同密钥的加密算法,非对 称加密算法则需要两个密钥:公钥和私钥。常见的对称密码包括: IDEA、 DES、 RC5、 AES等,常见的非对称密码包括: RSA、椭圆曲线密码算法等。 5 【正确答案】 D 【试题解析】 本题考查对于身份认证方式的掌握情况。 身份认证是指在计算机及计算机网络系统中确认操

35、作者身份的过程,通过身份认证可以确定用户是否具有对某种资源的访问和使用权限,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。面向身份信息的认证应用中最常用的认证方式是基于账户名口令认证。 6 【正确答案】 A 【试题解析】 本题考查对于公钥密码特点的掌握情况。 密码算法根据密钥的属性可以分为对称密码和非对称密码 (公钥密码 ),对称加密指加密和解密使用相同密钥的加密算法,非对称加密算法则需要两个密钥:公钥和私钥。所以,如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥的加密系统是公钥加密系统。 7 【正确答案】 D

36、【试题解析】 本题考查 S Key口令性能的掌握情况。 S Key口令协议是一种一次性口令生成方案,客户向身份认证服务器提出连接请求, 服务器应答并返回参数,客户输入口令,系统通过 Hash计算产生一次性口令,传给服务器,服务器收到用户传过来的一次性口令,通过协议进行验证。该一次性口令生成方案具有较好的安全性,可以对抗重放攻击。 8 【正确答案】 A 【试题解析】 本题考查对于防火墙功能的理解。 防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它的主要功能是保护内网安全,可以有效阻止外部攻击、外部威胁和病毒威胁等安全威胁。 9 【正确答案】

37、 D 【试题解析】 本题考查对于网络安全常识的了解。 网络安全防护是一项系统性工程,目前,威胁计算机网络安全的因素有很多,包括:操作员安全配置不当而造成的安全漏洞、在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息、安装非正版软件等,但是安装蜜罐系统并不会影响计算机网络系统的安全性能。 10 【正确答案】 C 【试题解析】 本题考查电子商务安全需求的理解。 电子商务是以信息网络技术为手段,以商品交换为中心的商务活动。由于网络的复杂性和脆弱性,以因特网为主要平台的电子商务的发展面临着严 峻的安全问题。仅涉及交易的安全需求就包括:交易的真实性、交易的保密性和完整性、交易的不可抵赖性

38、。电子商务本身具有商业交易的特点,交易应该具备可撤销性。 11 【正确答案】 B 【试题解析】 本题考查身份认证相关技术的理解。 身份认证是指在计算机及计算机网络系统中确认操作者身份的过程,通过身份认证可以确定用户是否具有对某种资源的访问和使用权限,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。数字签名是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生,其签名结果并非是十六进制的字符串。 12 【正确答案】 B 【试题解析】 本题考查对信息安全木桶原则的掌握情况。 由于攻击者往往会在系统中最薄弱的地方进行攻击,因此,需要对系统的安全漏洞和

39、安全威胁进行分析、评估和检测,防止最常用的攻击手段,提高整个系统的“安全最低点 ”的安全性能,这就是木桶原则,即要求对信息均衡、全面地进行保护。 13 【正确答案】 D 【试题解析】 本题考查信息泄露这类安全威胁的理解。 对于网络用户来说,信息泄漏是一种常见的安全威胁,尤其是用户个人敏感信息的泄露,往 往会造成很大的安全隐患。常见的信息泄露方式包括:数据窃听、网络流量分析、偷窃用户账号,这些属于被动攻击,而暴力破解属于主动攻击。 14 【正确答案】 A 【试题解析】 本题考查对于信息安全基本属性的理解。 信息安全的基本属性包括:保密性、完整性、不可否认性、可用性和可控性。这也是信息安全技术需要

40、实现的基本安全目标,未授权的实体得到了数据的访问权属于对信息保密性的破坏。 15 【正确答案】 D 【试题解析】 本题考查对密码系统加密方式的掌握情况。 密码系统在加密明文消息的过程中,可以将明文 消息序列分组处理,相应的密码系统称为分组密码系统,也可以将明文消息看作消息序列进行加密处理,相应的密码系统称为序列密码系统。 16 【正确答案】 C 【试题解析】 本题考查对数字签名基本原理的掌握情况。 数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。它通常将某个算法作用于需要签名的消息,生成一种带有操作者身份信息的编码。一个数字签名体制一般包含两个组成部

41、分,即签名算法和验证算法,最常见的数字签名包括公钥密码体制和单向安全散列函数算法。 17 【正确 答案】 D 【试题解析】 本题考查对生物特征识别概念的理解。 基于生物特征的身份识别技术主要是指通过可测量的身体或行为等生物特征进行身份认证的一种技术,生物特征是指唯一的可以测量或可自动识别和验证的生理特征或行为方式。根据生物特征的来源可以将其分为身体特征和行为特征两类,身体特征包括指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和 DNA等;行为特征包括签名、语音、行走步态等。因此,个人标记号识别不属于生物识别。 18 【正确答案】 C 【试题解析】 本题考查对计算机取证技术的理解。 计算 机

42、证据指在计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物。计算机取证是指运用计算机辨析技术,对计算机犯罪行为进行分析以确认罪犯及计算机证据,也就是针对计算机入侵与犯罪,进行证据获取、保存、分析和出示。从技术上讲,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。因此,计算机取证并不要求必须在开机的状态下进行。 19 【正确答案】 B 【试题解析】 本题考查对数据库注入语句功能的掌握情况。 SQL注入是黑客对数据库进行攻击的常用手段之一。 SQL注入是从正 常的 WWW端口访问,而且表面看起来跟一般的 Web页面访问没什么区别。 SQL注入一般存在于形

43、如 HTTP: xxx xxx xxx abc asp?id=XX等带有参数的 ASP动态网页中,有时一个动态网页中可能只有一个参数,有时可能有 N个参数,有时是整型参数,有时是字符串型参数。注入语句: http: xxx xxx xxxabc asp?p=YY and user 0,可以得到当前连接数据库的用户名。 20 【正确答案】 D 【试题解析】 本题考查数字水印安全需求的掌握情况。 数字水印技术是指用 信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取。数字水印技术的发展为解决数字产品的侵权问题提供了一个有效的解决途径。数

44、字水印技术通过在数字作品中加入一个不可察觉的标识信息 (版权标识或序列号等 ),需要时可以通过算法提出标识信息来进行验证,作为指证非法复制的证据,从而实现对数字产品的版权保护。其安全需求包括:安全性、隐蔽性、鲁棒性,但并不要求具有可见性。 21 【正确答案】 B 【试题解析】 本题考查对拒绝服务攻击的理解。 拒绝服务攻击 简称 DoS攻击,即攻击者通过攻击手段迫使服务提供商停止提供正常服务的攻击方式,拒绝服务攻击是当前黑客最常用的攻击手段之一。拒绝服务攻击包括两种基本方式:一是迫使服务器的缓冲区满,不接收新的服务请求:二是使用 IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接。有一

45、种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。 22 【正确答案】 A 【试题解析】 本题考查对恶意代码的掌握情况。 恶意代码是指在未明确提示用户或未经用户许可的情况下,在用户计算机 或其他终端上安装运行,侵犯用户合法权益的软件,也包括故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。在访问因特网时,可以将要访问的Web站点按其可信度分配到浏览器不同安全区域的方式,来防止 Web页面中恶意代码对自己计算机的损害。 23 【正确答案】 B 【试题解析】 本题考查对一些信息安全常识的掌握情况。 渗入威胁主要有假冒、旁路、授权侵犯的威胁。

46、 24 【正确答案】 C 【试题解析】 本题考查信息安全等级保护原则的理解。 信息安全等级保护是对信息和信息载体按照重要性等级 分级别进行保护的一种原则。我国的信息安全等级保护管理办法规定,国家信息安全等级保护坚持自主定级、自主保护的原则。信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。 信息系统的安全保护等级分为以下五级。 第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。 第二级:信息系统受到破

47、坏后,会对公民、法人和其他组织的合法 权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。 第五级:信息系统受到破坏后,会对国家安全造成特别严重损害。 25 【正确答案】 B 【试题解析】 本题考查对电子邮件基本原理的掌握情况。 电子邮件的工作过程遵循客户一服务器模式。每份电子邮件的发送都要涉及到发送方与接收方,发送方式构成客户端, 而接收方构成服务器,服务器含有众多用户的电子信箱。发送方通

48、过邮件客户程序,将编辑好的电子邮件向邮局服务器(SMTP服务器 )发送。邮局服务器识别接收者的地址,并向管理该地址的邮件服务器 (POP3服务器 )发送消息。邮件服务器将消息存放在接收者的电子信箱内,并告知接收者有新邮件到来。接收者通过邮件客户程序连接到服务器后,就会看到服务器的通知,进而打开自己的电子信箱来查收邮件。因此,安全的打开方式是纯文本方式。 26 【正确答案】 C 【试题解析】 本题考查对 DES算法中 S-盒的运用。 DES算法是最为广泛使 用的一种分组密码算法。 DES是一个包含 16个阶段的 “替换一置换 ”的分组加密算法,它以 64位为分组对数据加密。 64位的分组明文序列

49、作为加密算法的输入,经过16轮加密得到 64位的密文序列。每一个 S-盒对应 6位的输入序列,得到相应的 4位输出序列,输入序列以一种非常特殊的方式对应 S-盒中的某一项,通过 S-盒的6个位输入确定了其对应的输出序列所在的行和列的值。假定将 S-盒的 6-位的输入标记为 b1, b2, b3, b4, b5, b6。则 b1和 b6组合构成了一个 2位的序列,该 2位的序列对应一个介于 03的十进制数字,该数字即表示 输出序列在对应的 S-盒中所处的行;输入序列中 b2到 b5构成了一个 4位的序列,该 2位的序列对应一个介于 0到 15的十进制数字,该数字即表示输出序列在对应的 S-盒中所处的列,根据行和列的值可以确定相应的输出序列。 27 【正确答案】 D 【试题解析】 本题考查对 IPv4数据报格式的掌握情况。 IPv4是互联网协议的第 4版,它是第一个被广泛使用,构成现今互联网技术的基础的协议。 IPv4数据报由首部和数据两部分组成,首部的长度是以 4个字节为单位,长度可以是 20 60

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1