2020年信息安全工程师上午真题(专业解析+参考答案)

第 1 题

蠕虫是一类可以独立运行、并能将自身的一个包含了所有功能的版本传播到其他计算机上的程序。网络蠕虫可以分为:漏洞利用类蠕虫、口令破解类蠕虫、电子邮件类蠕虫、P2P类蠕虫等。以下不属于漏洞利用类蠕虫的是(  )。

  • (A) CodeRed
  • (B) Slammer
  • (C) MSBlaster
  • (D) IRC-worm

答案与解析

  • 试题难度:一般
  • 知识点:恶意代码防范技术原理>网络蠕虫分析与防护
  • 试题答案:[['D']]
  • 试题解析:

    本题考查恶意代码中蠕虫方面的基础知识。
    漏洞利用类蠕虫包括2001年的红色代码(CodeRed)和尼姆达(Nimda)、 2003 年的蠕虫王(Slammer)和冲击波(MSBlaster). 2004年的震荡波( Sasser).2005年的极速波(Zotob)、2006年的魔波(MocBot)、2008 年的扫荡波(Saodangbo). 2009年的飞客(Conficker)、 2010年的震网(StuxNet) 等。IRC-worm 属于IRC类蠕虫。

    </p>

第 2 题

FTP是一个交互会话的系统,在进行文件传输时,FTP的客户和服务器之间需要建立两个TCP连接,分别是(  )。

  • (A) 认证连接和数据连接
  • (B) 控制连接和数据连接
  • (C) 认证连接和控制连接
  • (D) 控制连接和登录连接

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络基础>TCP/IP协议簇
  • 试题答案:[['B']]
  • 试题解析:

    本题考查FTP文件传输协议相关基础知识。

    FTP的客户和服务器之间使用两个TCP连接:一个是控制连接,它一直持续到客户进程与服务器进程之间的会话完成为止;另一个是数据连接,按需随时创建和撤销。每当一个文件传输时,就创建一个数据连接。其中,控制连接被称为主连接,而数据连接被称为子连接。

    </p>

第 3 题

数据库恢复是在故障引起数据库瘫痪以及状态不一致以后, 将数据库恢复到某个正确状态或一致状态。数据库恢复技术一般有四种策略:基于数据转储的恢复、基于日志的恢复、基于检测点的恢复、基于镜像数据库的恢复,其中数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来,当数据库失效时,取最近一次的数据库备份来恢复数据的技术称为(  )。

  • (A) 基于数据转储的恢复
  • (B) 基于日志的恢复
  • (C) 基于检测点的恢复
  • (D) 基于镜像数据库的恢复

答案与解析

  • 试题难度:一般
  • 知识点:网络安全应急响应技术原理与应用>网络安全应急响应技术与常见工具
  • 试题答案:[['A']]
  • 试题解析:

    本题考查数据库恢复方面的基础知识。
    数据转储是数据库恢复中采用的基本技术。所谓转储,即DBA定期将整个数据库复制到磁带或另一个磁盘上保存起来的过程,这些备用的数据成为后备副本或后援副本。

    基于检测点的恢复是在日志文件中增加一类新的记录一 一检查点记录,增加一个重新开始文件,并使恢复子系统在登录日志文件期间动态地维护日志。检查点记录的内容包括:建立检查点时刻所有正在执行的事务清单和这些事务最近一个日志记录的地址。重新开始文件用来记录各个检查点记录在日志文件中的地址。

    基于日志的恢复是指,运行时将对数据库每一次更新操作,都应优先记录到日志文件中。当系统出现故障,导致事务中断,反向扫描文件日志,查找该事务的更新操作,然后对该事务的更新操作执行逆操作。即将日志记录中"更新前的值"写入数据库。如此反复处理下去,直至读到此事务的开始标记,事务故障恢复就完成了。

    基于镜像数据库的恢复就是在另一个磁盘上作数据库的实时副本。当主数据库更新时,DBMS自动把更新后的数据复制到镜像数据,即DBMS始终自动保持镜像数据和主数据保持一致性。一旦当主库出现故障时,可由镜像磁盘继续提供使用,同时DBMS自动利用镜像磁盘数据进行数据库的恢复。








    </p>

第 4 题

按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是(  )。

  • (A) 冰河
  • (B) 彩虹桥
  • (C) PCShare
  • (D) Trojan-Ransom

答案与解析

  • 试题难度:一般
  • 知识点:恶意代码防范技术原理>特洛伊木马分析与防护
  • 试题答案:[['D']]
  • 试题解析:

    本题考查恶意代码中特洛伊木马方面的基础知识。
    典型的远程控制型木马有冰河、网络神偷、广外女生、网络公牛、黑洞、上兴、彩虹桥、Posion ivy、PCShare、 灰鸽子等。Trojan-Ransom 属于破坏型木马。

    </p>

第 5 题

无线传感器网络(WSN )是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下WSN标准中,不属于工业标准的是(  )。

  • (A) ISA100.11a
  • (B) WIA-PA
  • (C) Zigbee
  • (D) WirelessHART

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络基础>计算机网络分类
  • 试题答案:[['C']]
  • 试题解析:

    本题考查无线传感器网络方面的基本知识。
    工业无线标准ISA100.11a、 面向工业过程自动化的工业无线网络标准技术WIA-PA和WirelessHART无线通信标准均属于工业标准,紫峰协议Zigbee不属于工业标准。


    </p>

第 6 题

以下关于BLP安全模型的表述中,错误的是(  )。

  • (A) BLP模型既有自主访问控制,又有强制访问控制
  • (B) BLP模型是-一个严格形式化的模型,并给出了形式化的证明
  • (C) BLP模型控制信息只能由高向低流动
  • (D) BLP是一种多级安全策略模型

答案与解析

  • 试题难度:一般
  • 知识点:访问控制技术原理与应用>访问控制模型
  • 试题答案:[['C']]
  • 试题解析:

    本题考查BLP安全模型方面的基础知识。
    BLP是安全访问控制的一种模型, 是基于自主访问控制和强制访问控制两种方式实现的。它是一种严格的形式化描述,控制信息只能由低向高流动。它反映了多级安全策略的安全特性。

    </p>

第 7 题

2001年11月26日,美国政府正式颁布AES为美国国家标准。AES算法的分组长度为128位,其可选的密钥长度不包括(  )。

  • (A) 256位
  • (B) 192位
  • (C) 128位
  • (D) 64位

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>常见密码算法
  • 试题答案:[['D']]
  • 试题解析:

    本题考查分组加密AES密码算法方面的基础知识。
    AES的密钥长度可以为16、24或者32字节,也就是128、192、 256 位。

    </p>

第 8 题

下列关于数字签名说法中,正确的是(  )。

  • (A) 验证和解密过程相同
  • (B) 数字签名不可改变
  • (C) 验证过程需要用户私钥
  • (D) 数字签名不可信

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>Hash函数与数字签名
  • 试题答案:[['B']]
  • 试题解析:

    本题考查数字签名方面的基础知识。
    数字签名是可信的、不容易被伪造的、不容抵赖的,而且是不可改变的。数字签名的验证与解密过程不同,验证过程需要用户的公钥。答案选B。

    </p>

第 9 题

在PKI体系中,注册机构RA的功能不包括(  )。

  • (A) 签发证书
  • (B) 认证注册信息的合法性
  • (C) 批准证书的申请
  • (D) 批准撤销证书的申请

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>密码管理与数字证书
  • 试题答案:[['A']]
  • 试题解析:

    本题考查PKI的注册机构方面的基础知识。
    签发证书是证书机构CA的功能,不属于注册机构RA的功能。像认证注册信息的合法性、批准证书的申请和批准撤销证书的申请都属于RA的功能。答案选A。

    </p>

第 10 题

SM4算法是国家密码管理局于2012年3月21日发布的一种分组密码算法,在我国商用密码体系中,SM4 主要用于数据加密。SM4算法的分组长度和密钥长度分别为(  )。

  • (A) 128位和64位
  • (B) 128位和128位
  • (C) 256位和128位
  • (D) 256位和256位

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>常见密码算法
  • 试题答案:[['B']]
  • 试题解析:

    本题考查我国国密算法方面的基础知识。
    SM4算法的分组长度为128 位,密钥长度为128位。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。

    </p>

第 11 题

PKI是一种标准的公钥密码的密钥管理平台,数字证书是PKI的基本组成部分。在PKI中,X.509数字证书的内容不包括(  )。

  • (A) 加密算法标识
  • (B) 签名算法标识
  • (C) 版本号
  • (D) 主体的公开密钥信息

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>密码管理与数字证书
  • 试题答案:[['A']]
  • 试题解析:

    本题考查PKI方面的基础知识。
    X.509数字证书内容包括:版本号、序列号、签名算法标识、发行者名称、有效期、主体名称、主体公钥信息、发行者唯一标识符、 主体唯一识别符、 扩充域、CA的签名等,不包括加密算法标识。

    </p>

第 12 题

片内操作系统COS是智能卡芯片内的一个监控软件,一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中对接收命令进行可执行判断是属于(  )。

  • (A) 通信管理模块
  • (B) 安全管理模块
  • (C) 应用管理模块
  • (D) 文件管理模块

答案与解析

  • 试题难度:一般
  • 知识点:操作系统安全保护>国产操作系统安全分析与防护
  • 试题答案:[['C']]
  • 试题解析:

    本题考查片内操作系统方面的基础知识。
    通信管理模块:该模块是COS与外界的半双工通信通道,接收读写器命令,并对接收信息进行正确性判断,有误则请求重发或添加标记,无误则将命令发送至安全管理模块。
    安全管理模块:安全机制可按对象分为针对动态信息的安全性传输控制和针对卡内静态信息的内部安全控制管理两部分。安全管理模块是COS极重要组成部分,该模块提供高安全性保证。
    应用管理模块:该模块主要是对接受命令进行可执行性判断。因智能卡的特性,它常常融于安全管理和文件管理之中。
    文件管理模块:COS通过给每种应用建立对应文件的办法,实现对各项应用的存储及管理。用户通常不能创建或删除文件,但可酌情修改文件内容,对文件的记录和数据单元进行增加或删除。
    答案选C。

    </p>

第 13 题

有线等效保密协议WEP是IEEE802.11标准的一部分,其为了实现机密性采用的加密算法是(  )。

  • (A) DES
  • (B) AES
  • (C) RC4
  • (D) RSA

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>常见密码算法
  • 试题答案:[['C']]
  • 试题解析:

    本题考查无线局域网的安全加密技术。
    IEEE 802.11标准的WEP协议采用的流密码算法即序列密码算法,其对应的加密算法是RC4。选项A、B给出的是分组密码算法,选项D给出的是公钥密码算法。答案选C。

    </p>

第 14 题

SMTP是一种提供可靠有效的电子邮件传输的协议,采用客户服务器的工作方式,在传输层使用TCP协议进行传输。SMTP发送协议中,传送报文文本的指令是(  )。

  • (A) HELO
  • (B) HELP
  • (C) SEND
  • (D) DATA

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络基础>TCP/IP协议簇
  • 试题答案:[['D']]
  • 试题解析:

    本题考查邮件传输协议SMTP的基础知识。

    HELO:客户端为标识自己的身份而发送的命令(通常带域名)
    EHLO:使服务器可以表明自己支持扩展简单邮件传输协议 (ESMTP) 命令
    DATA:客户端发送的、用于启动邮件内容传输的命令
    SEND:使接收主机知道消息必须送到另一个终端,当前传输被取消。

    客户端用“DATA” 命令对报文的传送进行初始化,若服务器回应“354”,表示可以进行邮件输入。答案选D。

    </p>

第 15 题

域名系统DNS的功能是把Internet中的主机域名解析为对应的IP地址,目前顶级域名(TLD )有国家顶级域名、国际顶级域名、通用顶级域名三大类。最早的顶级域名中,表示非营利组织域名的是(  )。

  • (A) net
  • (B) org
  • (C) mil
  • (D) biz

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络基础>域名与域名解析
  • 试题答案:[['B']]
  • 试题解析:

    本题考查域名系统方面的基础知识。

    COM:商业性的机构或公司
    ORG :非盈利的组织、团体
    GOV:政府部门
    MIL:军事部门
    EDU:教育机构
    NET:从事Internet相关的的机构或公司
    BIZ:网络商务向导,适用于商业公司

    答案选B。

    </p>

第 16 题

已知DES算法S盒如下,如果该S盒的输入为001011,则其二进制输出为(  )。

  • (A) 1011
  • (B) 1100
  • (C) 0011
  • (D) 1101

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>常见密码算法
  • 试题答案:[['B']]
  • 试题解析:

    本题考查分组密码算法DES的S盒。
    S盒的输入长度等于6,6个比特的第一和第六比特代表行, 题中所给为01 (十进制为1),中间4个比特代表列,题中所给为0101 (十进制为5), 因此对应上述S盒中的元素值为12,表示为二进制即为1100。

    答案选B。

    </p>

第 17 题

蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐有四种不同的配置方式:诱骗服务、弱化系统、强化系统和用户模式服务器,其中在特定IP服务端口进行侦听,并对其他应用程序的各种网络请求进行应答,这种应用程序属于(  )。

  • (A) 诱骗服务
  • (B) 弱化系统
  • (C) 强化系统
  • (D) 用户模式服务器

答案与解析

  • 试题难度:一般
  • 知识点:网络安全主动防御技术与应用>网络攻击陷阱技术与应用
  • 试题答案:[['A']]
  • 试题解析:

    本题考查蜜罐安全技术。

    诱骗服务:是指在特定IP服务端口上进行侦听,并像其他应用程序那样对各种网络请求进行应答的应用程序。通常只有攻击者才会去访问蜜罐,正常用户是不知道蜜罐的存在的。

    弱化系统:配置有已知弱点的操作系统,恶意攻击者更容易进入系统,系统可以收集有关攻击的数据。
    强化系统:对弱化系统配置的改进。
    用户模式服务器:是一个用户进程运行在主机上,并模拟成一个功能健全的操作系统,类似用户通常使用的操作系统。

    答案选A。

    </p>

第 18 题

恶意代码是指为达到恶意目的而专门设计的程序或代码,恶意代码的一般命名格式为:<恶意代码前缀>.<恶意代码名称> .<恶意代码后缀>,常见的恶意代码包括:系统病毒、网络蠕虫、特洛伊木马、宏病毒、后门程序、脚本病毒、捆绑机病毒等。以下属于脚本病毒前缀的是(  )。

  • (A) Worm
  • (B) Trojan
  • (C) Binder
  • (D) Script

答案与解析

  • 试题难度:一般
  • 知识点:恶意代码防范技术原理>恶意代码概述
  • 试题答案:[['D']]
  • 试题解析:

    本题考查恶意代码方面的基础知识。

    各恶意代码类型前缀如下:

    系统病毒 Win32、Win95
    网络蠕虫 Worm
    特洛伊木马程序 Trojan
    脚本病毒 Script
    宏病毒 Macro
    后门程序 Backdoor

    答案选D。

    </p>

第 19 题

操作系统的安全机制是指在操作系统中利用某种技术、某些软件来实施一个或多个安全服务的过程。操作系统的安全机制不包括(  )。

  • (A) 标识与鉴别机制
  • (B) 访问控制机制
  • (C) 密钥管理机制
  • (D) 安全审计机制

答案与解析

  • 试题难度:一般
  • 知识点:操作系统安全保护>操作系统安全概述
  • 试题答案:[['C']]
  • 试题解析:

    本题考查操作系统安全机制方面的基础知识。
    操作系统的安全机制包括安全审计机制、可信路径机制、标识与鉴别机制、客体重用机制、访问控制机制。

    答案选C。

    </p>

第 20 题

计算机取证分析工作中常用到包括密码破译、文件特征分析技术、数据恢复与残留数据分析、日志记录文件分析、相关性分析等技术,其中文件特征包括文件系统特征、文件操作特征、文件格式特征、代码或数据特征等。某单位网站被黑客非法入侵并上传了Webshell,作为安全运维人员应首先从(  )入手。

  • (A) Web服务日志
  • (B) 系统日志
  • (C) 防火墙日志
  • (D) 交换机日志

答案与解析

  • 试题难度:一般
  • 知识点:网络安全应急响应技术原理与应用>网络安全应急响应技术与常见工具
  • 试题答案:[['A']]
  • 试题解析:

    本题考查取证分析方面的基础知识。
    注意题目中有提到网站被入侵且上传了Webshell,针对网站上传Webshell问题,应首先查看Web服务日志。

    答案选A。

    </p>

第 21 题

僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于僵尸网络传播过程常见方式的是(  )。

  • (A) 主动攻击漏洞
  • (B) 恶意网站脚本
  • (C) 字典攻击
  • (D) 邮件病毒

答案与解析

  • 试题难度:一般
  • 知识点:恶意代码防范技术原理>僵尸网络分析与防护
  • 试题答案:[['C']]
  • 试题解析:

    本题考查僵尸网络方面的基础知识。
    僵尸网络在传播过程中有如下几种手段:主动攻击漏洞、邮件病毒、即时通信软件、恶意网站脚本、特洛伊木马。

    答案选C。

    </p>

第 22 题

数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。数字水印的解释攻击是以阻止版权所有者对所有权的断言为攻击目的。以下不能有效解决解释攻击的方案是(  )。

  • (A) 引入时间戳机制
  • (B) 引入验证码机制
  • (C) 作者在注册水印序列的同时对原作品加以注册
  • (D) 利用单向水印方案消除水印嵌入过程中的可逆性

答案与解析

  • 试题难度:一般
  • 知识点:网络安全主动防御技术与应用>数字水印技术与应用
  • 试题答案:[['B']]
  • 试题解析:

    本题考查数字水印的攻击方面的基础知识。
    目前,由解释攻击所引起的无法仲裁的版权纠纷的解决方案主要有三种:第一-种方法是引入时戳机制,从而确定两个水印被嵌入的先后顺序;第二种方法是作者在注册水印序列的同时对原始作品加以注册,以便于增加对原始图像的检测;第三种方法是利用单向水印方案消除水印嵌入过程中的可逆性。其中前两种都是对水印的使用环境加以限制,最后一种则是对解释攻击的条件加以破坏。

    答案选B。

    </p>

第 23 题

移动终端设备常见的数据存储方式包括:①SharedPreferences;②文件存储;③SQLite数据库;④ContentProvider;⑤网络存储。Android 系统支持的数据存储方式包括(  )。

  • (A) ①②③④⑤
  • (B) ①③⑤
  • (C) ①②④⑤
  • (D) ②③⑤

答案与解析

  • 试题难度:一般
  • 知识点:移动应用安全需求分析与安全保护工程>Android系统安全保护机制
  • 试题答案:[['A']]
  • 试题解析:

    本题考查Android系统数据存储方面的基础知识。
    Android平台进行数据存储的方式包括:
    (1)使用SharedPreferences存储数据;
    (2)文件存储数据;
    (3) sQLite 数据库存储数据;
    (4)使用ContentProvider存储数据;
    (5)网络存储数据。

    答案选A。

    </p>

第 24 题

雪崩效应指明文或密钥的少量变化会引起密文的很大变化。下列密码算法中不具有雪崩效应的是(  )。

  • (A) AES
  • (B) MD5
  • (C) RC4
  • (D) RSA

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>常见密码算法
  • 试题答案:[['D']]
  • 试题解析:

    本题考查密码设计雪崩效应方面的基础知识。

    雪崩效应是指当输入发生最微小的改变(例如,反转一个二进制位)时,也会导致输出的不可区分性改变(输出中每个二进制位有50%的概率发生反转);雪崩效应通常发生在块密码和加密散列函数中,RSA为公钥密码。

    答案选D。

    </p>

第 25 题

VPN即虚拟专用网,是一种依靠ISP和其他NSP在公用网络中建立专用的、安全的数据通信通道的技术。以下关于虚拟专用网VPN的描述中,错误的是(  )。

  • (A) VPN采用隧道技术实现安全通信
  • (B) 第2层隧道协议L2TP主要由LAC和LNS构成
  • (C) IPSec 可以实现数据的加密传输
  • (D) 点对点隧道协议PPTP中的身份验证机制包括RAP、CHAP、MPPE

答案与解析

  • 试题难度:一般
  • 知识点:VPN技术原理与应用>VPN类型和实现技术
  • 试题答案:[['D']]
  • 试题解析:

    本题考查虚拟专用网(VPN) 方面的基础知识。
    VPN的隧道协议主要有PPTP、L2TP和IPSec三种,其中PPTP和L2TP协议工作在OSI模型的第二层,又称为第二层隧道协议; IPSec是第三层隧道协议。PPTP通常可以搭配PAP、CHAP、MS-CHAPv1/v2 或EAP-TLS来进行身份验证。

    答案选D。

    </p>

第 26 题

报文内容认证使接收方能够确认报文内容的真实性,产生认证码的方式不包括(  )。

  • (A) 报文加密
  • (B) 数字水印
  • (C) MAC
  • (D) HMAC

答案与解析

  • 试题难度:一般
  • 知识点:认证技术原理与应用>认证类型与认证过程
  • 试题答案:[['B']]
  • 试题解析:

    本题考查消息认证码方面的基础知识。
    产生认证码的方法有以下三种:
    ①报文加密;
    ②消息认证码(MAC);
    ③基于hash函数的消息认证码(HMAC)。

    答案选B。

    </p>

第 27 题

在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令(  )。

  • (A) ipconfig
  • (B) traceroute
  • (C) netstat
  • (D) nslookup

答案与解析

  • 试题难度:一般
  • 知识点:操作系统安全保护>Windows操作系统安全分析与防护
  • 试题答案:[['C']]
  • 试题解析:

    本题考查Windows操作系统命令的基础知识。
    netstat命令是一一个监控TCP/IP网络的非常有用的工具,它叮以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。netstat 命令的-p选项可以显示正在使用Socket的程序识别码和程序名称。

    答案选C。

    </p>

第 28 题

所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的(  )。

  • (A) 完整性
  • (B) 可用性
  • (C) 保密性
  • (D) 不可抵赖性

答案与解析

  • 试题难度:一般
  • 知识点:网络信息安全概述>网络信息安全基本属性
  • 试题答案:[['A']]
  • 试题解析:

    本题考查信息安全基本属性方面的内容。

    机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。
    完整性是指网络信息或系统未经授权不能进行更改的特性。
    可用性是指合法许可的用户能够及时获取网络信息或服务的特性。
    抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。

    答案选A。

    </p>

第 29 题

Sniffer可以捕获到达主机端口的网络报文。Sniffer 分为软件和硬件两种,以下工具属于硬件的是(  )。

  • (A) NetXray
  • (B) Packetboy
  • (C) Netmonitor
  • (D) 协议分析仪

答案与解析

  • 试题难度:一般
  • 知识点:网络攻击原理与常用方法>黑客常用工具
  • 试题答案:[['D']]
  • 试题解析:

    本题考查网络嗅探器方面的基础知识。
    Sniffer即网络嗅探器,软件有NetXray、Packetboy、Netmonitor、Sniffer Pro、WireShark、WinNetCap等,而硬件的Sniffer通常称为协议分析仪。

    答案选D。

    </p>

第 30 题

由于Internet规模太大,常把它划分成许多小的自治系统,通常把自治系统内部的路由协议称为内部网关协议,自治系统之间的协议称为外部网关协议。以下属于外部网关协议的是(  )。

  • (A) RIP
  • (B) OSPF
  • (C) BGP
  • (D) UDP

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络基础>TCP/IP协议簇
  • 试题答案:[['C']]
  • 试题解析:

    本题考查路由协议方面的基础知识。
    内部网关协议(IGP)是在AS (自治系统)内部使用的协议,常用的有OSPF、ISIS、RIP、EIGRP。外部网关协议(EGP)是在AS (自治系统)外部使用的协议,常用的有BGP。

    答案选C。

    </p>

第 31 题

数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制包括:施加签名和验证签名。其中SM2数字签名算法的设计是基于(  )。

  • (A) 背包问题
  • (B) 椭圆曲线问题
  • (C) 大整数因子分解问题
  • (D) 离散对数问题

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>Hash函数与数字签名
  • 试题答案:[['B']]
  • 试题解析:

    本题考查SM2数字签名方面的基础知识。
    SM2是基于椭圆曲线的数字签名算法。

    答案选B。

    </p>

第 32 题

一台连接在以太网内的计算机为了能和其他主机进行通信,需要有网卡支持。网卡接收数据帧的状态有:unicast、 broadcast、 multicast、 promiscuous 等,其中能接收所有类型数据帧的状态是(  )。

  • (A) unicast
  • (B) broadcast
  • (C) multicast
  • (D) promiscuous

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络基础>开放系统互联参考模型
  • 试题答案:[['D']]
  • 试题解析:

    本题考查网卡接收数据帧状态方面的基础知识。
    unicast是指网卡在工作时接收目的地址是本机硬件地址的数据帧, broadcast 是指接收所有类型为广播报文的数据帧,multicast 是指接收特定的组播报文,promiscuous 则是通常说的混杂模式,是指对报文中的目的硬件地址不加任何检查而全部接收的工作模式。

    答案选D。

    </p>

第 33 题

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括(  )。

  • (A) 审计
  • (B) 授权
  • (C) 确定存取权限
  • (D) 实施存取权限

答案与解析

  • 试题难度:一般
  • 知识点:访问控制技术原理与应用>访问控制概述
  • 试题答案:[['A']]
  • 试题解析:

    本题考查访问控制方面的基础知识。
    计算机系统安全机制的主要目的是访问控制,它包括三个任务:
    ①授权:确定哪些主体有权访问哪些客体;
    ②确定访问权限(读、写、执行、删除、追加等存取方式的组合);
    ③实施访问权限。

    答案选A。

    </p>

第 34 题

为了保护用户的隐私,需要了解用户所关注的隐私数据。当前,个人隐私信息分为一般属性、标识属性和敏感属性,以下属于敏感属性的是(  )。

  • (A) 姓名
  • (B) 年龄
  • (C) 肖像
  • (D) 财物收入

答案与解析

  • 试题难度:一般
  • 知识点:网络信息安全概述>网络信息安全基本属性
  • 试题答案:[['D']]
  • 试题解析:

    本题考查用户隐私方面的基础的知识。
    敏感属性包括个人财产信息、个人健康生理信息、个人生物识别信息、个人身份信息、网络身份标识信息等。

    答案选D。

    </p>

第 35 题

以下关于认证和加密的表述中,错误的是(  )。

  • (A) 加密用以确保数据的保密性
  • (B) 认证用以确保报文发送者和接收者的真实性
  • (C) 认证和加密都可以阻止对手进行被动攻击
  • (D) 身份认证的目的在于识别用户的合法性,阻止非法用户访问系统

答案与解析

  • 试题难度:一般
  • 知识点:认证技术原理与应用>认证概述
  • 试题答案:[['C']]
  • 试题解析:

    本题考查身份认证技术和加密技术的基本功能。
    身份认证是来识别用户是否合法,常用的是基于用户知道的(如口令)、基于用户拥有的和生物特征等技术,上述信 息在进行身份认证时,如传输时被嗅探(典型的被动攻击)则有可能造成身份信息泄露。因此身份认证无法阻止被动攻击。

    答案选C。

    </p>

第 36 题

密码学根据研究内容可以分为密码编制学和密码分析学。研究密码编制的科学称为密码编制学,研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四类,其中适于攻击计算机文件系统和数据库系统的是(  )。

  • (A) 仅知密文攻击
  • (B) 已知明文攻击
  • (C) 选择明文攻击
  • (D) 选择密文攻击

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>密码学概况
  • 试题答案:[['C']]
  • 试题解析:

    本题考查密码学方面的基础知识。
    选择明文攻击指攻击者知道加密算法,并可通过选择对攻击有利的特定明文及其对应的密文,求解密钥或从截获的密文求解相应明文的密码分析方法。文件系统和数据库系统均存储大量密文信息,所以攻击者可指定明文来碰撞对应的密文,从而达到攻击目的。

    答案选C。

    </p>

第 37 题

为确保关键信息基础设施供应链安全,维护国家安全,依据(  ), 2020年4月27日,国家互联网信息办公室等12个部门联合发布了《网络安全审查办法》,该办法自2020年6月1日实施,将重点评估采购网络产品和服务可能带来的国家安全风险。

  • (A) 《中华人民共和国国家安全法》和《中华人民共和国网络安全法》
  • (B) 《中华人民共和国国家保密法》和《中华人民共和国网络安全法》
  • (C) 《中华人民共和国国家安全法》和《网络安全等级保护条例》
  • (D) 《中华人民共和国国家安全法》和《中华人民共和国国家保密法》

答案与解析

  • 试题难度:一般
  • 知识点:网络信息安全概述>网络信息安全法律与政策文件
  • 试题答案:[['A']]
  • 试题解析:

    本题考查网络安全相关法律法规的知识。
    在《中华人民共和国国家安全法》和《中华人民共和国网络安全法》中,有相关条款对网络产品和服务的采购有相应要求。

    答案选A。

    </p>

第 38 题

从网络安全的角度看,网络安全防护系统的设计与实现必须遵守一些基本原则,其中要求网络安全防护系统是一个多层安全系统,避免成为网络中的“单失效点”,要部署有多重防御系统,该原则是(  )。

  • (A) 纵深防御原则
  • (B) 木桶原则
  • (C) 最小特权原则
  • (D) 最小泄露原则

答案与解析

  • 试题难度:一般
  • 知识点:网络安全体系与网络安全模型>网络安全体系建设原则与安全策略
  • 试题答案:[['A']]
  • 试题解析:

    本题考查网络安全的基本设计原则。
    纵深防御原则要求将安全性应用于网络的不同层,其工作原理是为每个层提供不同类型和程度的保护,以提供多点攻击防护。

    木桶原理”是指整体安全水平由安全级别最低的部分所决定。 

    最小特权原则是指"应限定网络中每个主体所必须的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小"。

    最小泄露原则是指主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权利。

    答案选A。

    </p>

第 39 题

信息安全产品通用评测标准ISO/IEC 15408- -1999 《信息技术、安全技术、信息技术安全性评估准则》(简称CC ),该标准分为三个部分:第1部分“简介和一般模型”、第2部分“安全功能需求”和第3部分“安全保证要求”,其中(  )属于第2部分的内容。

  • (A) 评估保证级别
  • (B) 基本原理
  • (C) 保护轮廓
  • (D) 技术要求

答案与解析

  • 试题难度:一般
  • 知识点:网络信息安全概述>网络信息安全法律与政策文件
  • 试题答案:[['D']]
  • 试题解析:

    本题考查国际安全标准ISO/IEC 15408方面的基础知识。

    评估保证级别属于第3部分的内容,基本原理和保护轮廓属于第1部分的内容,技术要求属于第2部分的内容。

    答案选D。

    </p>

第 40 题

根据自主可控的安全需求,近些年国密算法和标准体系受到越来越多的关注,基于国密算法的应用也得到了快速发展。我国国密标准中的杂凑算法是(  )。

  • (A) SM2
  • (B) SM3
  • (C) SM4
  • (D) SM9

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>常见密码算法
  • 试题答案:[['B']]
  • 试题解析:

    本题考查我国密码算法方面的基础知识。
    国家密码局认定的国产密码算法主要有SM1 (SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法(ZUC)等。其中SM1、SM4、SM7、祖冲之密码(ZUC)是对称算法; SM2、SM9是非对称算法; SM3 是哈希算法。

    答案选B。

    </p>

第 41 题

2019年10月26日,十三届全国人大常委会第十四次会议表决通过了《中华人民共和国密码法》,该法律自(  )起施行。

  • (A) 2020年10月1日
  • (B) 2020年12月1日
  • (C) 2020年1月1日
  • (D) 2020年7月1日

答案与解析

  • 试题难度:一般
  • 知识点:网络信息安全概述>网络信息安全法律与政策文件
  • 试题答案:[['C']]
  • 试题解析:

    本题考查网络安全法律法规的相关知识。
    《中华,人民共和国密码法》由中华人民共和国第十三届全国人民代表大会常务委员会第十四次会议于2019年10月26日通过,自2020年1月1日起施行。

    答案选C。

    </p>

第 42 题

从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是(  )。

  • (A) 伪造
  • (B) 流量分析
  • (C) 拒绝服务
  • (D) 中间人攻击

答案与解析

  • 试题难度:一般
  • 知识点:网络攻击原理与常用方法>网络攻击常见技术方法
  • 试题答案:[['B']]
  • 试题解析:

    本题考查网络攻击方面的基础知识。
    主动攻击会导致某些数据流的篡改和虚假数据流的产生,这类攻击包括篡改、伪造消息数据和拒绝服务等。被动攻击中攻击者不对数据信息做任何修改,通常包括窃听、流量分析、破解弱加密的数据流等。

    答案选B。

    </p>

第 43 题

涉及国家安全、国计民生、社会公共利益的商用密码产品与使用网络关键设备和网络安全专用产品的商用密码服务实行(  )检测认证制度。

  • (A) 备案式
  • (B) 自愿式
  • (C) 鼓励式
  • (D) 强制性

答案与解析

  • 试题难度:一般
  • 知识点:网络信息安全概述>网络信息安全法律与政策文件
  • 试题答案:[['D']]
  • 试题解析:

    本题考查网络安全法律法规方面的基础知识。
    密码法按照“放管服”改革要求,取消了商用密码管理条例设定的“商用密码产品品种和型号审批”,改为对特定商用密码产品实行强制性检测认证制度。

    答案选D。

    </p>

第 44 题

无线Wi-Fi网络加密方式中,安全性最好的是WPA-PSK/WPA2-PSK,其加密过程采用了TKIP和(  )。

  • (A) AES
  • (B) DES
  • (C) IDEA
  • (D) RSA

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>密码学网络安全应用
  • 试题答案:[['A']]
  • 试题解析:

    本题考查无线局域网的安全知识。
    WPA-PSK和WPA2-PSK既可以使用TKIP加密算法也可以使用AES加密算法。

    答案选A。

    </p>

第 45 题

安全套接字层超文本传输协议HTTPS在HTTP的基础上加入了SSL协议,网站的安全协议是HTTPS时,该网站浏览时会进行(  )处理。

  • (A) 增加访问标记
  • (B) 身份隐藏
  • (C) 口令验证
  • (D) 加密

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络基础>TCP/IP协议簇
  • 试题答案:[['D']]
  • 试题解析:

    本题考查HTTPS安全协议的基础知识。
    HTTPS在HTTP的基础上加入了SSL协议,SSL 依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信数据提供加密功能。

    答案选D。

    </p>

第 46 题

数字水印技术是指在数字化的数据内容中嵌入不明显的记号,被嵌入的记号通常是不可见的或者不可察觉的,但是通过计算操作能够实现对该记号的提取和检测。数字水印不能实现(  )。

  • (A) 证据篡改鉴定
  • (B) 数字信息版权保护
  • (C) 图像识别
  • (D) 电子票据防伪

答案与解析

  • 试题难度:一般
  • 知识点:网络安全主动防御技术与应用>数字水印技术与应用
  • 试题答案:[['C']]
  • 试题解析:

    本题考查数字水印技术方面的基础知识。
    根据应用领域可将数字水印分为:
    ①鲁棒水印:通常用于数字化图像、视频、音频或电子文档的版权保护。将代表版权人身份的特定信息,如一-段文字、标识、序列号等按某种方式嵌入在数字产品中,在发生版权纠纷时,通过相应的算法提取出数字水印,从而验证版权的归属,确保著作权人的合法利益,避免非法盗版的威胁。
    ②易损水印:又称为脆弱水印,通常用于数据完整性保护。当数据内容发生改变时,易损水印会发生相应的改变,从而可鉴定数据是否完整。
    ③标注水印:通常用于标示数据内容。
    由此可见,数字水印技术可实现版权保护和数据完整性保护,不能实现图像识别。

    答案选C。

    </p>

第 47 题

在信息系统安全设计中,保证“信息及时且可靠地被访问和使用”是为了达到保障信息系统(  )的目标。

  • (A) 可用性
  • (B) 保密性
  • (C) 可控性
  • (D) 完整性

答案与解析

  • 试题难度:一般
  • 知识点:网络信息安全概述>网络信息安全基本属性
  • 试题答案:[['A']]
  • 试题解析:

    本题考查信息安全设计目标方面的基础知识。

    机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。
    完整性是指网络信息或系统未经授权不能进行更改的特性。
    可用性是指合法许可的用户能够及时获取网络信息或服务的特性。
    抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。

    答案选A。

    </p>

第 48 题

为了应对日益严重的垃圾邮件问题,服务提供商设计和应用了各种垃圾邮件过滤机制,以下耗费计算资源最多的垃圾邮件过滤机制是(  )。

  • (A) SMTP身份认证
  • (B) 反向名字解析
  • (C) 内容过滤
  • (D) 黑名单过滤

答案与解析

  • 试题难度:一般
  • 知识点:网络安全审计技术原理与应用>网络安全审计主要产品与技术指标
  • 试题答案:[['C']]
  • 试题解析:

    本题考查垃圾邮件过滤机制方面的基础知识。
    SMTP认证是指在MTA.上对来自本地网络以外的发信用户进行认证,也就是必须在提供了账户名和密码之后才可以登录SMTP服务器,进行远程转发,使用户避免受到垃圾邮件的侵扰。
    反向名字解析是指通过DNS查询来判断发送者的IP与其声称的名字是否一致,例如,其声称的名字为m.yahoo.com,而其连接地址为20.200.200.200,与其DNS记录不符,则予以拒收。
    黑名单过滤是基于用户投诉和采样积累而建立的、由域名或IP组成的数据库的。
    即使使用了前面诸多环节中的技术,仍然会有相当一部分 垃圾邮件漏网,对此情况目前最有效的方法是基于邮件标题或正文的内容过滤。结合内容扫描引擎,根据垃圾邮件的常用标题语、垃圾邮件受益者的姓名、电话号码、Web地址等信息进行过滤。由此可见,内容过滤是耗费计算资源最多的垃圾邮件过滤机制。

    答案选C。

    </p>

第 49 题

重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的。下列技术中,不能抵御重放攻击的是(  )。

  • (A) 序号
  • (B) 明文填充
  • (C) 时间戳
  • (D) Nonce

答案与解析

  • 试题难度:一般
  • 知识点:网络攻击原理与常用方法>网络攻击常见技术方法
  • 试题答案:[['B']]
  • 试题解析:

    本题考查网络协议重放攻击方面的基础知识。
    Nonce是Number used once的缩写,Nonce 是一个只被使用一次的任意 或非重复的随机数值,它与时间戳、序号都是能够预防重放攻击的。明文填充方式不能抵御重放攻击。

    答案选B。

    </p>

第 50 题

在需要保护的信息资产中,(  )是最重要的。

  • (A) 环境
  • (B) 硬件
  • (C) 数据
  • (D) 软件

答案与解析

  • 试题难度:一般
  • 知识点:网络安全风险评估技术原理与应用>网络安全风险评估概述
  • 试题答案:[['C']]
  • 试题解析:

    本题考查信息资产方面的基础知识。
    在需要保护的信息资产中,未备份的数据若丢失或损坏是难以恢复的,因此数据是最重要的。

    答案选C。

    </p>

第 51 题

《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五个等级,其中要求计算机信息系统可信计算基满足访问监控器需求的是(  )。

  • (A) 系统审计保护级
  • (B) 安全标记保护级
  • (C) 结构化保护级
  • (D) 访问验证保护级

答案与解析

  • 试题难度:一般
  • 知识点:网络信息安全概述>网络信息安全法律与政策文件
  • 试题答案:[['D']]
  • 试题解析:

    本题考查信息安全保护等级划分方面的基础知识。
    访问验证保护级的计算机信息系统可信计算基需满足访问监控器需求。

    答案选D。

    </p>

第 52 题

Web服务器也称为网站服务器,可以向浏览器等Web客户端提供文档,也可以放置网站文件和数据文件。目前最主流的三个Web服务器是Apache. Nginx. IIS。Web服务器都会受到HTTP协议本身安全问题的困扰,这种类型的信息系统安全漏洞属于(  )。

  • (A) 设计型漏洞
  • (B) 开发型漏洞
  • (C) 运行型漏洞
  • (D) 代码型漏洞

答案与解析

  • 试题难度:一般
  • 知识点:网络安全漏洞防护技术原理与应用>网络安全漏洞处置技术与应用
  • 试题答案:[['A']]
  • 试题解析:

    本题考查信息系统安全漏洞方面的基础知识。
    一般设计人员制定协议时,通常首先强调功能性,而安全性问题则是到最后一刻、甚至不列入考虑范围。上述漏洞是由HTTP协议本身设计上所存在的安全问题,所以它是设计型漏洞。

    答案选A。

    </p>

第 53 题

信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,按照计算机信息系统安全等级保护相关要求,应定义为(  )。

  • (A) 第一级
  • (B) 第二级
  • (C) 第三级
  • (D) 第四级

答案与解析

  • 试题难度:一般
  • 知识点:网络信息安全概述>网络信息安全法律与政策文件
  • 试题答案:[['D']]
  • 试题解析:

    本题考查信息安全等级保护划分方面的基础知识。
    网络信息系统安全等级保护分为五级,第一级防护水平最低,第五级为最高等级。具体如下所示:


    答案选D。


    </p>

第 54 题

身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中不属于生物特征的是(  )。

  • (A) 指纹
  • (B) 手指静脉
  • (C) 虹膜
  • (D) 击键特征

答案与解析

  • 试题难度:一般
  • 知识点:认证技术原理与应用>认证技术方法
  • 试题答案:[['D']]
  • 试题解析:

    本题考查身份认证方面的基础知识。
    击键特征属于行为特征。指纹、手指静脉、虹膜属于生物特征。

    答案选D。

    </p>

第 55 题

Snort是一款开源的网络入侵检测系统,能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort主要配置模式的是(  )。

  • (A) 嗅探
  • (B) 审计
  • (C) 包记录
  • (D) 网络入侵检测

答案与解析

  • 试题难度:一般
  • 知识点:网络攻击原理与常用方法>黑客常用工具
  • 试题答案:[['B']]
  • 试题解析:

    本题考查入侵检测系统Snort工具相关的基础知识。
    Snort有三种工作方式:嗅探器、数据包记录器和网络入侵检测系统,不包括审计。

    答案选B。

    </p>

第 56 题

等级保护2.0对于应用和数据安全,特别增加了个人信息保护的要求。以下关于个人信息保护的描述中,错误的是(  )。

  • (A) 应仅采集和保存业务必需的用户个人信息
  • (B) 应禁止未授权访问和使用用户个人信息
  • (C) 应允许对用户个人信息的访问和使用
  • (D) 应制定有关用户个人信息保护的管理制度和流程

答案与解析

  • 试题难度:一般
  • 知识点:网络信息安全概述>网络信息安全法律与政策文件
  • 试题答案:[['C']]
  • 试题解析:

    本题考查个人信息保护方面的基础知识。
    应禁止对个人信息的未授权访问和使用;其他选项描述都是正确的。

    答案选C。

    </p>

第 57 题

防火墙的体系结构中,屏蔽子网体系结构主要由四个部分构成:周边网络、外部路由器、内部路由器和堡垒主机。其中被称为屏蔽子网体系结构第一道屏障的是(  )。

  • (A) 周边网络
  • (B) 外部路由器
  • (C) 内部路由器
  • (D) 堡垒主机

答案与解析

  • 试题难度:一般
  • 知识点:防火墙技术原理与应用>防火墙防御体系结构类型
  • 试题答案:[['B']]
  • 试题解析:

    本题考查防火墙的屏蔽子网体系结构方面的基础知识。
    外部路由器的主要作用在于保护周边网络和内部网络,是屏蔽子网体系结构的第一道屏障。

    答案选B。

    </p>

第 58 题

Symmetric-key cryptosystems use the(1)key for encryption and decryption of a message, though a message or group of messages may have a difent key than others. A significant disadvantage of symmetric ciphers is the key management necessary to use them securely. Each ditinct pair of communicating parties must, ideally, share a diferent key, and perhaps each ciphertext exchanged as well. The number of keys required increases as the square of the number of network members, which very quickly requires complex key management schemes to keep them all straight and secret. The dificulty of securely establishing a secret (2) between two communicating parties, when a secure channel doesn't already exist between them, also presents a chicken-and-egg problem which is a considerable practical obstacle for cryptography users in the real world.
Whitfield Diffe and Martin Hellman, authors of the frst paper on public-key cryptography.
In a groundbreaking 1976 paper, Whitfield Difle and Martin Hellman proposed the notion of public-key (also, more generally, called asymmetric key) cryptography in which two different but mathematically related keys are used- a public key and a private key. A public key system is so constructed that calculation of one key (he private key) is computationally infeasible(3)the other (the pubic key), even though they are necessarily related. Instead, both keys are generated secretly, as an interrelated pair. The historian David Kahn described public-key cryptography as "the most revolutionary new concept in the field since poly-alphabetic substitution emerged in the Renaissance".
In public-key cryptosystems, the(4)key may be feely distributed, while its paired private key must remain secret. The public key is typically used for encryption, while the private or secret key is used for decryption. Dife and Hllman showed that public-key cryptography was possible by presenting the Difit-Hellman key exchange protocol.
In 1978, Ronald Rivest, Adi Shamir, and Len Adleman invented(5), another public-key system.
In 1997, it finally became publicly known that asymmetric key cryptography had been invented by James H. Ellis at GCHQ, a British itelligence organization, and that, in the early 1970s, both the Diffie-Hellman and RSA algorithms had been previously developed (by Malcolm J. Williamson and Clifford Cocks, respectively).

  • (A) different
  • (B) same
  • (C) public
  • (D) private
  • (A) plaintext
  • (B) stream
  • (C) ciphertext
  • (D) key
  • (A) from
  • (B) in
  • (C) to
  • (D) of
  • (A) public
  • (B) private
  • (C) symmetric
  • (D) asymmetric
  • (A) DES
  • (B) AES
  • (C) RSA
  • (D) IDEA

答案与解析

  • 试题难度:一般
  • 知识点:网络信息安全概述>信息安全专业英语
  • 试题答案:[['B'],['D'],['A'],['A'],['C']]
  • 试题解析:

    第1题:


    </p>

    第2题:


    </p>

    第3题:


    </p>

    第4题:


    </p>

    第5题:

    对称密钥密码系统使用相同(same)的密钥对消息进行加密和解密,尽管一条消息或一组消息可能使用与其他消息不同的密钥。对称密码的一个显著缺点是为了安全使用必须进行密钥管理。理想情况下,每对不同的通信双方必须共享不同的密钥,或许每个密文也需要交换。随着网络成员的增加,需要的密钥数量以网络成员的平方倍增加,这很快就需要复杂的密钥管理方案来保持密钥的透明性和保密性。当通信双方之间不存在安全信道时,很难在它们之间安全地建立密钥(key),这是一个先有鸡还是先有蛋的问题,对于现实世界中的密码学用户来说是一个相当大的实际困难。
    Whitfield Diffie 和Martin Hellman是公钥密码学方面第一篇论 文的作者,在1976年的一篇开创性论文中,Whitfield Difie和Martin Hellman提出了公钥(也更普遍地称为非对称密钥)密码学的概念,其中使用了两个不同但数学上相关的密钥一公钥和私钥。 在公钥系统中,虽然两个密钥是必须相关的,但从( from)公钥却无法计算出私钥。相反,这两个密钥都是秘密生成的,它们是相互关联的一对。历史学家David Kahn将公钥密码学描述为“自文艺复兴时期多表代换出现以来,该领域最具有革命性的新概念”。
    在公钥密码系统中,公钥(public) 可自由分发,但与其对应的私钥必须保密。公钥常用于加密,而私钥或秘密密钥用于解密。Diffie 和Hellman通过提出Difie-Hellman密钥交换协议证明了公钥密码学的可能性。
    1978年,Ronald Rivest、Adi Shamir和Len Adleman创建了另一种公钥系统(RSA)。英国情报机构GCHQ的James H. Ellis 早已发明非对称密钥密码学,并且在20世纪70年代初,Diffe-Hellman 和RSA算法也已被发明(分别由Malcolm J. Williamson 和CliffordCocks发明),但这些事件直到1997年才被大众所知。

    </p>

第 59 题

国家密码管理局发布的《无线局域网产品须使用的系列密码算法》,其中规定密钥协商算法应使用的是(  )。

  • (A) PKI
  • (B) DSA
  • (C) CPK
  • (D) ECDH

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>密码学网络安全应用
  • 试题答案:[['D']]
  • 试题解析:

    本题考查网络安全法律法规相关的知识点。
    国家密码管理局于2006年1月6日发布公告,公布了《无线局域网产品须使用的系列密码算法》,包括:对称密码算法:SMS4;签名算法: ECDSA;密钥协商算法: ECDH;杂凑算法:SHA-256;随机数生成算法:自行选择。其中,ECDSA和ECDH密码算法须采用国家密码管理局指定的椭圆曲线和参数。

    答案选D。

    </p>

第 60 题

移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key位的方式实现加密。设key=6,则明文“SEC"对应的密文为(  )。

  • (A) YKI
  • (B) ZLI
  • (C) XJG
  • (D) MYW

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>密码学概况
  • 试题答案:[['A']]
  • 试题解析:

    本题考查移位密码方面的基础知识。
    英文字母S. E、C向前推移6位后分别为Y、K、I,所以明文“SEC"对应的密文为“YKI”"。

    答案选A。

    </p>

第 61 题

根据加密和解密过程所采用密钥的特点可以将加密算法分为对称加密算法和非对称加密算法两类,以下属于对称加密算法的是(  )。

  • (A) RSA
  • (B) MD5
  • (C) IDEA
  • (D) SHA-128

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>密码体制分类
  • 试题答案:[['C']]
  • 试题解析:

    本题考查对称加密的基本概念。
    对称加密算法包括AES算法、DES算法、IDEA算法等。RSA属于公钥加密算法;MD5和SHA-128都属于哈希算法。
    答案选C。

    </p>

第 62 题

等级保护2.0强化了对外部人员的管理要求,包括外部人员的访问权限、保密协议的管理要求,以下表述中,错误的是(  )。

  • (A) 应确保在外部人员接入网络访问系统前先提出书面申请,批准后由专人开设账号、分配权限,并登记备案
  • (B) 外部人员离场后应及时清除其所有的访问权限
  • (C) 获得系统访问授权的外部人员应签署保密协议,不得进行非授权操作,不得复制和泄露任何敏感信息
  • (D) 获得系统访问授权的外部人员,离场后可保留远程访问权限

答案与解析

  • 试题难度:一般
  • 知识点:网络信息安全概述>网络信息安全法律与政策文件
  • 试题答案:[['D']]
  • 试题解析:

    本题考查等级保护中的外部人员管理方面的基础知识。
    在外部人员访问管理方面,应确保在外部人员访问受控区域前先提出书面申请,批准后由专人全程陪同或监督,并登记备案;外部人员离场后应及时清除其所有访问权限;获得系统访问授权的外部人员应当签署保密协议,不得进行非授权操作,不得复制和泄露任何敏感信息,离场后不得保留远程访问权限。

    答案选D。

    </p>

第 63 题

密码学的基本安全目标主要包括:保密性、完整性、可用性和不可抵赖性。其中确保信息仅被合法用户访问,而不被泄露给非授权的用户、实体或过程,或供其利用的特性是指(  )。

  • (A) 保密性
  • (B) 完整性
  • (C) 可用性
  • (D) 不可抵赖性

答案与解析

  • 试题难度:一般
  • 知识点:网络信息安全概述>网络信息安全基本属性
  • 试题答案:[['A']]
  • 试题解析:

    本题主要考查网络信息安全基本属性相关内容。

    保密性,即机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。
    完整性是指网络信息或系统未经授权不能进行更改的特性。
    可用性是指合法许可的用户能够及时获取网络信息或服务的特性。
    抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。

    答案选A。

    </p>

第 64 题

一个密码系统至少由明文、密文、加密算法、解密算法和密钥五个部分组成,而其安全性是由(  )决定的。

  • (A) 加密算法
  • (B) 解密算法
  • (C) 加解密算法
  • (D) 密钥

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>密码体制分类
  • 试题答案:[['D']]
  • 试题解析:

    本题考查密码系统组成原则的基础知识。
    一个密码系统至少由明文、密文、加密算法、解密算法和密钥五个部分组成,而在密码系统的设计中,有一条很重要的原则就是Kerckhoff原则,也就是密码系统的安全性只依赖于密钥。

    答案选D。

    </p>

第 65 题

在安全评估过程中,采取(  )手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

  • (A) 问卷调查
  • (B) 人员访谈
  • (C) 渗透测试
  • (D) 手工检查

答案与解析

  • 试题难度:一般
  • 知识点:网络安全风险评估技术原理与应用>网络安全风险评估技术方法与工具
  • 试题答案:[['C']]
  • 试题解析:

    本题考查安全评估方面的基础知识。

    渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。在安全评估过程中,一般采取渗透测试手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

    答案选C。

    </p>

第 66 题

网络安全控制技术指致力于解决诸多如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段。以下不属于网络安全控制技术的是(  )。

  • (A) VPN技术
  • (B) 容灾与备份技术
  • (C) 入侵检测技术
  • (D) 信息认证技术

答案与解析

  • 试题难度:一般
  • 知识点:网络安全应急响应技术原理与应用>网络安全应急响应技术与常见工具
  • 试题答案:[['B']]
  • 试题解析:

    本题考查网络安全控制技术方面的基础知识。
    容灾备份实际上是两个概念。容灾是为了在遭遇灾害时能保证信息系统正常运行,帮助企业实现业务连续性的目标;备份是为了应对灾难来临时造成的数据丢失问题,其最终目标是帮助企业应对人为误操作、软件错误、病毒入侵等“软”性灾害以及硬件故障、自然灾害等“硬”性灾害。显然,容灾与备份技术不属于网络安全控制技术。

    答案选B。

    </p>

第 67 题

恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、 僵尸程序、广告软件。以下恶意代码中,属于宏病毒的是(  )。

  • (A) Trojan.Bank
  • (B) Macro.Melissa
  • (C) Worm.Blaster.g
  • (D) Trojan.huigezi.a

答案与解析

  • 试题难度:一般
  • 知识点:恶意代码防范技术原理>恶意代码概述
  • 试题答案:[['B']]
  • 试题解析:

    本题考查恶意代码方面的基础知识。

    常见恶意代码前缀类型如下所示:

    系统病毒 Win32、Win95
    网络蠕虫 Worm
    特洛伊木马程序 Trojan
    脚本病毒 Script
    宏病毒 Macro
    后门程序 Backdoor

    答案选B。

    </p>

第 68 题

身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。下列各种协议中,不属于身份认证协议的是(  )。

  • (A) IPSec 协议
  • (B) S/Key 口令协议
  • (C) X.509 协议
  • (D) Kerberos 协议

答案与解析

  • 试题难度:一般
  • 知识点:认证技术原理与应用>认证技术方法
  • 试题答案:[['A']]
  • 试题解析:

    本题考查身份认证方面的基础知识。
    IPSec协议是通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议,并不属于身份认证协议。

    答案选A。

    </p>

第 69 题

资产管理是信息安全管理的重要内容,而清楚地识别信息系统相关的财产,并编制资产清单是资产管理的重要步骤。以下关于资产清单的说法中,错误的是(  )。

  • (A) 资产清单的编制是风险管理的一个重要的先决条件
  • (B) 信息安全管理中所涉及的信息资产,即业务数据、合同协议、培训材料等
  • (C) 在制定资产清单的时候应根据资产的重要性、业务价值和安全分类,确定与资产重要性相对应的保护级别
  • (D) 资产清单中应当包括将资产从灾难中恢复而需要的信息,如资产类型、格式、位置、备份信息、许可信息等

答案与解析

  • 试题难度:一般
  • 知识点:网络安全风险评估技术原理与应用>网络安全风险评估概述
  • 试题答案:[['B']]
  • 试题解析:

    本题考查资产管理方面的基础知识。
    信息资产包括数据库和数据文件、合同协议、系统文件、研究信息、用户手册、培训材料、操作或支持程序、业务连续性计划、后备运行安排、审计记录、归档的信息,不包括业务数据。
    答案选B。

    </p>

第 70 题

工业控制系统是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成,工业控制系统安全面临的主要威胁不包括(  )。

  • (A) 系统漏洞
  • (B) 网络攻击
  • (C) 设备故障
  • (D) 病毒破坏

答案与解析

  • 试题难度:一般
  • 知识点:物理与环境安全技术>物理环境安全分析与防护
  • 试题答案:[['C']]
  • 试题解析:

    本题考查工业控制系统安全方面的基础知识。
    工业控制系统安全面临的主要威胁包括系统漏洞、网络攻击、病毒破坏。
    答案选C。

    </p>

第 71 题

密码工作是党和国家的一项特殊重要工作,直接关系国家政治安全、经济安全、国防安全和信息安全。密码法的通过对全面提升密码工作法治化水平起到了关键性作用。密码法规定国家对密码实行分类管理,密码分类中不包含(  )。

  • (A) 核心密码
  • (B) 普通密码
  • (C) 商用密码
  • (D) 国产密码

答案与解析

  • 试题难度:一般
  • 知识点:网络信息安全概述>网络信息安全法律与政策文件
  • 试题答案:[['D']]
  • 试题解析:

    本题考查密码法方面的基础知识。
    根据《中华人民共和国密码法》第六条,密码分为核心密码、普通密码和商用密码,不包含国产密码。

    答案选D。

    </p>

results matching ""

    No results matching ""