首页 游戏 软件 排行 智能

信息安全工程师之真题201705

来源: 西西整理 日期:2017/12/26 10:28:13

网络信息安全工程师是指遵照信息安全管理体系和标准工作,防范黑客入侵并进行分析和防范,通过运用各种安全产品和技术,设置防火墙、防病毒、IDS、PKI、攻防技术等。信息安全工作符合特定的规范要求,能够对系统中安全措施的实施进行了跟踪和验证,能够建立起立体式、纵深的安全防护系统,部署安全监控机制,对未知的安全威胁能够进行预警和追踪。

信息安全工程师之真题201705

单选题

能够选择密文并获得相应明文的攻击类型属于(选择明文攻击)。

《计算机信息系统安全保护等级划分准则》(GB17859 - 1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是(安全标记保护级)。

1949年(Shannon)发表了文章《保密系统的通信理论》。

属于对称加密算法的是(DES)。

凯撒密码体制中,设置钥参数k=3,一次对密文“zhonguo”进行加密,则密文为(ckrqjjxr)。

在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的(完整性)目标。

不能预防重放攻击的是(明文填充)。

计算机取证步骤通常不包括(清除恶意代码)。

数字水印的应用领域不包括(图像数据)。

以下说法错误的是(模糊测试受限于被测系统的内部实现细节和复杂度)。

不能导致网络瘫痪的是(钓鱼攻击)。

通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则是(木桶原则)。

网站的安全协议是https时,该网站浏览时会进行(加密)处理。

被动攻击通常包含(窃听)。

利用蜜罐)实施的攻击不是网络钓鱼的常用手段。

数字签名体制通常包含两个部分(施加签名和验证签名)。

如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有(唯一性和稳定性)。

以下不属于ISO制定的安全体系结构描述的5种服务的是(数据报过滤)。

具有最好的口令复杂度的是(Wm.SyF2m5@)。

电力工控系统安全面临的主要威胁不包括(设备损耗)。

对日志数据进行审计检查,属于(检查)类控制措施。

对目标主机进行端口扫描可以直接获得(目标主机开放的端口服务)。

关于NAT说法错误的是(动态NAT又叫网络端口转换NAPT)。

应用代理防火墙的主要优点是(安全控制更细化、更灵活)。

阻断攻击是针对(可用性)的攻击。

不属于身份认证协议的是(IPsec)。

我国制定的无线局域网安全的强制标准是(WAPI)。

属于宏病毒的是(Macro.Melissa)。

容灾的目的和实质是(保持信息系统的业务持续性)。

安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行层、linux内核。其中,文件访问控制的安全服务位于(Linux内核)。

下面不属于PKI组成部分的是(AS)。

SSL不能提供的安全服务是(可用性)。

通过具有IPSEC功能的路由器构建VPN的过程中,采用的应用模型是(隧道模式)。

以下属于自主访问控制模型的是(HRU模型)。

SHA-1的摘要长度是(160)位。

A的密钥为(KApub, KApri),B的密钥为(KBpub, KBpri),A要给B发消息M,加密为M' = KBpub(KApri(M))。B收到密文后,正确的解决方案是(KApub(KBpri(M')))。

有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别为(40位和24位)。

文件类型病毒不能感染的文件类型是(HTML)。

在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是(消息认证)。

现有的审计系统的三大功能模块包括(审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警)。

计算机病毒的生命周期的四个阶段包括(潜伏、传播、触发、发作)。

关于跨站攻击描述不正确的是(跨站脚本攻击也可称作CSS)。

以下不属于信息安全风险评估中需要识别的对象是(风险识别)。

网络安全漏洞扫描技术的两大核心技术是(端口扫描和漏洞扫描)。

下图是(屏蔽子网)防火墙体系结构。

信息安全工程师之真题201705

屏蔽子网.jpg

计算机系统的安全级别分为4级:D、C(C1、C2)、B(B1、B2、B3、B4)和A,其中被称为选择保护级的是(B1)。

IP地址欺骗的发生过程,下列顺序正确的是(12534)。
(1)确定要攻击的主机A;
(2)发现和它有信任关系的主机B;
(3)猜测序列号;
(4)成功连接,留下后门;
(5)将B利用某种方法攻击瘫痪。

以下不属于网络安全控制技术的是(数据备份)。

关于认证技术描述错误的是(数字签名的结果是十六进制的字符串)。

为了防御网络监听,最常用的方法是(信息加密)。

能有效控制内部和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是(防火墙)。

包过滤技术防火墙在过滤数据包时,一般不关心(数据包的内容)。

密码分析的目的是(发现密钥或者密文对应的明文)。

以下正确的是(数字签名不可改变)。

关于公钥基础设施PKI说法正确的是(PKI可以解决公钥可信性问题)。

关于公钥体制中说法不正确的是(公钥体制中仅根据加密密钥来确定解密密钥在计算上是可行的)。

无线传感器网络的防御手段说法错误的是(利用中心节点监视网络中其它所有节点来发现恶意节点)。

属于第二层VPN隧道协议的是(PPTP)。

以下说法错误的是(多媒体信息编码效率很高)。

证书授权中心CA的主要职责不包括(证书加密)。

X.509数字证书的内容不包括(加密算法标识)。

如果在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立的VPN类型是(远程VPN)。

网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下说法不正确的是(蜜罐系统会直接提高计算机网络安全等级,是其它安全策略不可替代的)。

以下不属于代码静态分析的方法是(内存扫描)。

SM4是一种分组加密算法,其分组长度和密钥长度分别为(128和128位)。

设在RSA的公钥密码体制中,公钥位(e,n) = (7,55),则私钥d= (23)。

DSS数字签名标准的核心是数字签名算法DSA,该签名算法中的杂凑函数采用的是(SHA1)。

2017年6月1日,(中华人民共和国网络安全法)开始施行。

从数据挖掘的角度看,不属于隐私保护技术的是(基于数据分析的隐私保护技术)。

强制访问控制MAC是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是(上读-下写)。



作者:siuLimTau
链接:https://www.jianshu.com/p/620ea7ad8b3f
來源:简书
简书著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。


玩家留言 跟帖评论
查看更多评论
相关文章
猜你喜欢
同类下载