2017年5月 信息安全工程师 上午题答案及解析.pdfVIP

2017年5月 信息安全工程师 上午题答案及解析.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

一、单选题

1、分析者能够选择密文并获得相应明文的攻击密码的类型属于().

A、仅知密文攻击

B、选择密文攻击

C、已知密文攻击

D、选择明文攻击

解析:

选择密文攻击是指攻击者可以选择特定的密文来获取相应的明文,通过分析这些特

定的密文与对应的明文之间的关系,来推测出加密算法中的密钥。因此,分析者能

够选择密文并获得相应明文的攻击密码的类型属于选择密文攻击。

2、《计算机信息系统安全保护等级划分准则》(GB17859——

1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体

进行自主和强制访问控制的是()

A、用户自助保护级

B、系统审计保护级

C、安全标记保护级

D、结构化保护级

解析:

根据《计算机信息系统安全保护等级划分准则》(GB17859——

1999),结构化保护级是本级的计算机信息系统可信计算基建立于一个明确定义的

形式化安全策略模型之上,要求将自主和强制访问控制扩展到所有主体与客体。这

一级的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体实施强

制访问控制,并为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类

别的组合,是实施强制访问控制的依据。因此,选项D正确。

3、1949年,()发表了题为《保密系统的通讯理论》的文字,为密码技术的研究

奠定了理论基础,由此密码学成了一门科学。

A、Shannon

B、Diffie

C、Hellman

D、Shamir

解析:

题目中提到的是谁在1949年发表了题为《保密系统的通讯理论》的文章。根据历史

资料,这篇文章是由C.E.香农(Shannon)发表的。这篇文章为密码技术的研究奠

定了理论基础,标志着密码学成为一门科学。因此,正确答案为A。

4、()属于对称加密算法。

A、ELGamal

B、DES

C、MDS

D、RSA

解析:

对称加密算法是指加密和解密使用相同密钥的加密算法。在给出的选项中,DES(

DataEncryption

Standard)是一种对称加密算法,因此选项B是正确的。其他选项如A的ELGamal、

C的MDS和D的RSA都是非对称加密算法,不符合题目的要求。

5、撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数k=

3,一次对明文“zhongguo”进行加密,则相应的密文为()

A、ckrajixr

B、cdrqijxr

C、Akrajjxr

D、ckrqjjxr

解析:

在凯撒密码体制中,加密的过程是将明文的每个字母向后移动k个位置。当设置钥

参数k=

3时,对明文zhongguo进行加密,按照字母表顺序每个字母向后移动3位,得到密

文ckrqjjxr。因此,答案是D。

6、在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失

等”是为了达到防护体系的()目标。

A、可用性

B、保密性

C、可控性

D、完整性

解析:

在信息安全防护体系设计中,保证信息系统中数据不被非法修改、破坏、丢失等,

是为了达到防护体系的完整性目标。数据的完整性是信息安全的重要组成部分,确

保数据在传输、存储、处理过程中保持完整、未被破坏或篡改。因此,正确答案为

D。

7、下列技术中,不能预防重放攻击的是()。

A、时间戳

B、Nonce

C、明文填充

D、序号

解析:

本题考查预防重放攻击的技术。时间戳、Nonce和序号都可以用于防止重放攻击,

它们通过确保数据包的唯一性或检测数据包的时间差异来防止攻击。然而,明文填

充主要用于确保数据块的大小符合加密算法的要求,并不直接提供防止重放攻击的

机制。因此,不能预防重放攻击的是明文填充,即选项C。

8、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据

需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和

电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()

A、保护目标计算机系统

B、确定电子证据

C、收集电子数据、保全电子证据

D、清除恶意代码

解析:

计算机取证的步骤主要包括保护目标计算机系统、确定电子证据、收集电子数据以

及保全电子证据。而清除恶意代码并不是计算机取证步骤中的常规操作。因此,选

项D是不正确的。

9、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的

水印标记。其应用领域不包括()。

A、版权保护

B、票据防伪

C、证据篡改鉴定

D、图像数据

解析:

数字水印的应用领域主要包括版权保护、票据防伪、证据篡改鉴定等。而图像数

您可能关注的文档

文档评论(0)

喵呜刷题 + 关注
实名认证
文档贡献者

来喵呜刷题,完成你的职业蜕变!

1亿VIP精品文档

相关文档