- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
                        查看更多
                        
                    
                
2017 年上半年信息安全工程师真题及答案(上午)
1、根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分
析者能够选择密文并获得相应明文的攻击密码的类型属于().
A.仅知密文攻击B.选择密文攻击C.已知密文攻击D.选择明文攻击
参考答案:B
2、《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统
安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()
A.用户自助保护级B.系统审计保护级C.安全标记保护级D.结构化保护级
参考答案:C
3、1949 年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了
理论基础,由此密码学成了一门科学。
A.Shannon B.Diffie C.Hellman D.Shamir
参考答案:A
4、()属于对称加密算法。A.EIGantal
B.DES C.MDS D.RSA
参考答案:B
5、密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数 k = 3,
依次对密文“zhonggguo”进行加密,则相应的密文为()
A.ckrqjjxr B.cdrqjjxr C.Akrqjjxr D.Ckrqiixr
参考答案:A
6、在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是
为了达到防护体系的()目标。
可用性B.保密性C.可控性D.完整性
参考答案:D
7、下列技术中,不能预防重放攻击的是()。 A.时间戳
nonce
明文填充D.序号
参考答案:C
8、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法
庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,
除了相关准备之外,计算机取证步骤通常不包括()
A.保护目标计算机系统B.确定电子证据
C.收集电子数据、保全电子证据D.清除恶意代码
参考答案:D
9、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。
其应用领域不包括()
A.版权保护B.票据防伪
C.证据篡改鉴定D.图像数据
参考答案:D
10、信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到
目标程序中,通
过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误
的是()
模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向
分析工作C.模糊测试不需要程序的源代码就可以发现问题
12、()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。 A.
参考答案:C
15、以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段 A.利用社会工程学
利用虚假的电子商务网站
参考答案:D
16、数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功
效的消息处理过程,一个数字签名体制通常包括两个部分,()
A.施加签名和验证签名B.数字证书和身份认证C.身份消息加密和解密D.数字证书和消息摘
要参考答案:A
17、身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身
份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特
A.唯一性和保密性 B.唯一性和稳定性 C.保密性和可识别性 D.稳定性和可识别性参考答案:
B
18、ISO 制定的安全体系结构描述了 5 种安全服务,以下不属于这 5 种安全服务的是()
A.鉴别服务 B.数据报过滤C.访问控制 D.数据完整性
参考答案:B
19、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解
参考答案:B
20、工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的
参考答案:C
23、以下关于 NAT 的说法中,错误的是()
A.NAT 允许一个机构专用 Intranet 中的主机透明的连接到公共域中的主机,五需每台内
部主机都拥有注册的
静态 NAT 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都
被永久映射成外部网络中的某个合法地址
动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT 就会分
配给用户一个 IP
参考答案:D
参考答案:B
参考答案:D
参考答案:C
保持对信息系统的业务持续性D.信息系统的必要补充
参考答案:C
30、安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运
参考答案:D
32、SSL 协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()
34、安全策略表达模型是一种对安全需求
                您可能关注的文档
最近下载
- 汉英翻技巧译第一讲词类转译法.ppt VIP
- 基于跨学科融合的课程资源开发与利用实践研究.pptx VIP
- DB11_T 1834-2021城市道路工程施工技术规程.docx VIP
- 押车借款合同范本3篇 借款抵押车合同范本 .pdf VIP
- 2024-2025学年天津市西青区高一上学期11月期中考试数学检测试题(含解析).docx VIP
- 2A Chapter 3 People who help me 课件(新思维小学英语).pptx VIP
- 矿井建井地质报告.doc VIP
- 医院门诊服务优化与创新体系构建ppt课件.pptx
- 基于课程标准的跨学科主题学习:内涵阐释与实施要点.docx VIP
- MES智能制造实施技术方案及项目推进计划.pptx VIP
 原创力文档
原创力文档 
                        

文档评论(0)