网站大量收购独家精品文档,联系QQ:2885784924

2017年上半年信息安全工程师真题.docxVIP

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2017年上半年信息安全工程师真题 一、单选题 (共70题,共70分) 1.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于() A.仅知密文攻击 B.选择密文攻击 C.已知密文攻击 D.选择明文攻击 2.《计算机信息系统安全保护等级划分准则》( GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是() A.用户自助保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 3.1949 年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。 A.Shannon B.Diffie C.Hellman D.Shamir 4.()属于对称加密算法 A.EIGantal B.DES C.MDS D.RSA 5.密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数 k = 3 ,依次对密文“ zhonggguo”进行加密,则相应的密文为() A.ckrqjjxr B.cdrqjjxr C.Akrqjjxr D.Ckrqiixr 6.在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。 A.可用性 B.保密性 C.可控性 D.完整性 7.计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括() A.保护目标计算机系统 B.确定电子证据 C.收集电子数据、保全电子证据 D.清除恶意代码 8.数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括() A.版权保护 B.票据防伪 C.证据篡改鉴定 D.图像数据 9.信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是() A.与白盒测试相比,具有更好的适用性 B. 模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向 分析工作 C.模糊测试不需要程序的源代码就可以发现问题 D.模糊测试受限于被测系统的内部实现细节和复杂度 10.下列攻击中,不能导致网络瘫痪的是() A.溢出攻击 B.钓鱼攻击 C.邮件炸弹攻击 D.拒绝服务攻击 11.()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则 A.木桶原则 B.保密原则 C.等级化原则 D.最小特权原则 12.网站的安全协议是 https 时,该网站浏览时会进行()处理。 A.增加访问标记 B.加密 C.身份隐藏 D.口令验证 13.被动攻击通常包含() A. 拒绝服务攻击 B.欺骗攻击 C.窃听攻击 D.数据驱动攻击 14.以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段 A.利用社会工程学 B.利用虚假的电子商务网站 C.利用假冒网上银行、网上证券网站 D.利用密罐 15.数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,() A.施加签名和验证签名 B.数字证书和身份认证 C.身份消息加密和解密 D.数字证书和消息摘 16.身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有() A.唯一性和保密性 B.唯一性和稳定性 C.保

文档评论(0)

美鑫可研报告 + 关注
官方认证
服务提供商

我们是专业写作机构,多年写作经验,专业代写撰写文章、演讲稿、文稿、文案、申请书、简历、协议、ppt、汇报、报告、方案、策划、征文、心得、工作总结代写代改写作服务。可行性研究报告,实施方案,商业计划书,社会稳定风险评估报告,社会稳定风险分析报告,成果鉴定,项目建议书,申请报告,技术报告,初步设计评估报告,可行性研究评估报告,资金申请报告,实施方案评估报告

认证主体成都慧辰星信息科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510104MA69XDD04C

1亿VIP精品文档

相关文档