信息安全工程师模拟题第一套.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全工程师模拟题第一套 1、能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部 网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是() A.入侵检测 B.反病毒检测 C.防火墙 D.计算机取证 2、滤技术防火墙在过滤数据包是,一般不关心() A数据包的原地址 B.数据包的目的地址 C.数据包的协议类型 D.数据包的内容 3、密码分析的目的是() A.发现加密算法 B.发现密钥或者密文对应的明文 C.发现解密算法 D.发现攻击者 4、下列关于数字签名的说法正确的是() A.数字签名是不可信的 B.数字签名容易被伪造 C.数字签名容易抵赖 D.数字签名不可改变 5、以下关于公钥基础设施(PKI)的说法中,正确的是() A.PKI可以解决公钥可信性问题 B.PKI不能解决公钥可信性问题 C.PKI只能由政府来建立 D.PKI不提供数字证书查询服务 6、下列关于公钥体制中说法不正确的是() A.在一个公钥体制中,一般存在公钥和密钥两种密钥 B.公钥体制中仅根据加密密钥去确定解密密钥在计算机公示不可 行的 C.公钥体制中的关于可以以明文方式发送 D.公钥密钥中的私钥可以用来进行数字签名 7、无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是 ()。 A.采用干扰去内节点切换频道的方式来低于干扰 B.通过向独立多路径发送验证数据来发现异常节点 C.利用中心节点监视网络中其他所有阶段来发现恶意节点 D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节 点的影响 8、属于第二层的VPN隧道协议是()。 A.IPSeC B.PPTP C.GRE D.IPv4 9、信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关 于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。 A.多媒体信息本身有很大的冗余性 B.多媒体信息本身编码效率很高 C.人眼或人耳对某些信息由一定的掩蔽效应 D.信息嵌入到多媒体信息中不影响多媒体本身的传送和使用 10、证书授权中心(CA)的主要职责不包含()。 A.证书管理 B.证书签发 C.证书加密 D.证书撤销 11、下面不属于PKI组成部分的是() A证书主体 B.使用证书的应用和系统 C.证书特威机构 D.AS 12、SSL协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全 服务是() A.保密性 B可用性 C.完整性 D可认特性 13、通过具有IPSec功能的路由器构件VPN的过程中,采用的应用模型是() A.隧道模型 B.报名模式 C.传输模式 D.压缩模式 14、安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分 为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是() A.BLP模型 B.HRU模型 C.BN模型 D.基于角色的访问控制模型 15、SHAI算法的消息摘要长度是()位 A.128 B.160 C.256 D.512 16、A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri), A方给B方发送信息M,对信息M加密为:M‘=KBpub(KApri(M))。B方收到密文, 正确的解决方案是() A.KBpub(KApri(M‘)) B.KBpub(KApub(M‘)) C.KApub(KApri(M‘)) D.KBpRI(KApri(M‘)) 17、有线等效保密协议WEP采用RC4流满面技术实现保密性,标准的64位标 准流WEP用的密钥和初始向量长度分别是() A.32位和32位 B.48位和16位 C.56位和8位 D.40位和24位 18、文件类型病毒不能感染的文件类型是() A.COM类型 B.HTML类型 C.SYS类型 D.EXE类型 19、在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安 全防护技术是() A.信息隐蔽技术 B.数据加密技术 C.消息人技术 D.数据水印技术 20、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和 审核的过程,现有的审计系统包括()三大功能模块。 A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警 B.审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警 C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警 D.审计事件特征提取、审计事件特征匹配、安全响应报警 21、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程, 执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做(21)。 A.重放攻击 B.拒绝服务攻击 C.反射攻击 D.服务攻击 22、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害, 可以采取的防范措施是(22)。 A.将要访问的Web站点

文档评论(0)

+ 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档