- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2017年上半年信息安全工程师真题-
卷面总分:70分
答题时间:120分钟
试卷题量:70题
一、单选题(共70题,共70分)
根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于()
仅知密文攻击
选择密文攻击
已知密文攻击
选择明文攻击
正确答案:B
您的答案:
本题解析:
暂无解析
2.《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()
用户自助保护级
系统审计保护级
安全标记保护级
结构化保护级
正确答案:C
您的答案:
本题解析:
暂无解析
3.1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
Shannon
Diffie
Hellman
Shamir
正确答案:A
您的答案:
本题解析:
暂无解析
4.()属于对称加密算法
EIGantal
DES
MDS
RSA
正确答案:B
您的答案:
本题解析:
暂无解析
5.密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k=3,依次对密文“zhonggguo”进行加密,则相应的密文为()
ckrqjjxr
cdrqjjxr
Akrqjjxr
Ckrqiixr
正确答案:A
您的答案:
本题解析:
暂无解析
6.在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
可用性
保密性
可控性
完整性
正确答案:D
您的答案:
本题解析:
暂无解析
7.计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()
保护目标计算机系统
确定电子证据
收集电子数据、保全电子证据
清除恶意代码
正确答案:D
您的答案:
本题解析:
暂无解析
8.数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()
版权保护
票据防伪
证据篡改鉴定
图像数据
正确答案:D
您的答案:
本题解析:
暂无解析
9.信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()
与白盒测试相比,具有更好的适用性
模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
模糊测试不需要程序的源代码就可以发现问题
模糊测试受限于被测系统的内部实现细节和复杂度
正确答案:D
您的答案:
本题解析:
暂无解析
10.下列攻击中,不能导致网络瘫痪的是()
溢出攻击
钓鱼攻击
邮件炸弹攻击
拒绝服务攻击
正确答案:B
您的答案:
本题解析:
暂无解析
11.()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则
木桶原则
保密原则
等级化原则
最小特权原则
正确答案:A
您的答案:
本题解析:
暂无解析
12.网站的安全协议是https时,该网站浏览时会进行()处理。
增加访问标记
加密
身份隐藏
口令验证
正确答案:B
您的答案:
本题解析:
暂无解析
13.被动攻击通常包含()
拒绝服务攻击
欺骗攻击
窃听攻击
数据驱动攻击
正确答案:C
您的答案:
本题解析:
暂无解析
14.以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段
利用社会工程学
利用虚假的电子商务网站
利用假冒网上银行、网上证券网站
利用密罐
正确答案:D
您的答案:
本题解析:
暂无解析
15.数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()
施加签名和验证签名
数字证书和身份认证
身份消息加密和解密
数字证书和消息摘
正确答案:A
您的答案:
本题解析:
暂无解析
16.身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()
唯一性和保密性
唯一性和稳定性
保密性和可识别性
稳定性和可识别性
正确答案:B
您的答案:
本题解析:
暂无解析
17.ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()
鉴别服务
数据报过滤
访问控制
数据完整性
正确答案:B
您的答案:
本题解析:
暂无解析
18.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用
文档评论(0)