2018年软考信息安全工程师真题(附答案)
- 格式:pdf
- 大小:577.77 KB
- 文档页数:22
上午综合试卷第1题:中央处理器(CPU)中的控制器部分不包含( )。
A. 程序计数器(PC)B. 指令寄存器(IR)C. 算逻运算部件(ALU)D. 指令译码器第2题:以下关于GPU的叙述中,错误的是( ) 。
A. GPU是CPU的替代产品B. GPU目前大量用在比特币的计算方面C. GPU采用单指令流多数据流计算架构D. GPU擅长进行大规模并发计算第3题:计算机在执行程序指令时,将指令的执行过程分为若干个子过程,每个子过程与其他子过程并行进行,这种处理属于( ) 技术。
A. 云计算B. 大数据C. 流水线D. 冗余设计第4题:在计算机系统的存储层次结构中,能被CPU中的计算单元和控制单元以最快速度来使用的是( )。
A. 高速缓存(Cache)B. 主存储器(DRAM)C. 闪存(FLASH Memory)D. 寄存器(Registers)第5题:固态硬盘采用( ) 来存储信息。
A. 磁盘存储器B. 半导体存储器C. 光盘存储器D. 虚拟存储器第6题:如果在n位数据中增加1位偶校验位进行传输,那么接收方收到的n+1位二进制信息中,( ) 。
A. 有1位出错时可以找出错误位置B. 有1位出错时可以发现传输错误但不能确定出错位置C. n个数据位中有偶数个位出错时,可以检测出传输错误并确定出错位置D. n个数据位中有奇数个位出错时,可以检测出传输错误并确定出错位置第7题:计算机程序的三种基本控制结构是顺序、选择和( ) 。
A. 循环B. 递归C. 函数调用D. 动态绑定第8题:在编译过程中,将源程序通过扫描程序(或词法分析程序)进行处理的结果称为( )。
A. 中间代码B. 目标代码C. 语法树D. 记号第9题:数据是程序操作的对象,具有类型、名称、存储类别、作用域和生存期等属性,其中,( ) 说明数据占用内存的时间范围。
A. 存储类别B. 生存期C. 作用域D. 类型第10题:假设某树有n个结点,则其中连接结点的分支数目为( ) 。
信息安全工程师软考考试卷子一、选择题(每题3分,共30分)1. 信息安全的基本属性不包括以下哪项?()A. 保密性B. 完整性C. 可用性D. 可变性答案:D。
解析:信息安全的基本属性是保密性、完整性、可用性,可变性不是基本属性。
2. 以下哪种加密算法属于对称加密算法?()A. RSAB. DSAC. AESD. ECC答案:C。
解析:AES是高级加密标准,属于对称加密算法,RSA、DSA、ECC属于非对称加密算法。
3. 在网络安全中,防火墙主要用于()。
A. 防止病毒入侵B. 阻止外部网络访问内部网络C. 提高网络速度D. 管理网络用户答案:B。
解析:防火墙主要是在内部网络和外部网络之间建立一道屏障,阻止外部网络未经授权访问内部网络。
4. 信息安全风险评估的主要目的是什么?()A. 找出系统中的漏洞B. 评估安全措施的有效性C. 确定安全需求D. 以上都是答案:D。
解析:信息安全风险评估可以找出系统漏洞,评估安全措施有效性,从而确定安全需求。
5. 以下哪项不是常见的身份认证方式?()A. 用户名/密码B. 指纹识别C. 语音识别D. 梦境分析答案:D。
解析:梦境分析不是常见的身份认证方式,而用户名/密码、指纹识别、语音识别都是。
6. 数据备份的主要目的是()。
A. 节省存储空间B. 防止数据丢失C. 提高数据传输速度D. 方便数据共享答案:B。
解析:数据备份就是为了在数据丢失或者损坏的情况下能够恢复数据。
7. 以下关于入侵检测系统的说法错误的是()。
A. 可以检测到网络中的入侵行为B. 分为基于主机和基于网络的入侵检测系统C. 能够完全阻止入侵行为D. 是一种主动的安全防护技术答案:C。
解析:入侵检测系统能检测入侵行为,但不能完全阻止。
8. 信息安全管理体系的核心是()。
A. 安全策略B. 安全技术C. 安全人员D. 安全设备答案:A。
解析:安全策略是信息安全管理体系的核心,其他都是围绕安全策略展开的。
2018年下半年软考信息系统项目管理师考试案例分析真题及答案解析试题一(25分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
2018年1月,某系统集成公司中标本市某地铁线路的列车乘客信息系统项目,内容包括地铁公司运营中心节目播放控制软件、地铁列车节目接收软件以及服务器、播放终端等硬件设施的搭建工作。
公司任命小陈为项目经理,并从各部]抽调了经验丰富的工程师组成了项目团队。
小陈依据过去多年从事会议场所多媒体播控系统的经验,自己编写了项目范围说明书,并依此创建了WBS口WB洞典,形成项目范围基准。
在项目实施过程中,由于与供应解码设备的厂商发生合同纠纷,项目组不得不重新寻找新的合作厂商,并针对新的解码设备,重新开发接口软件,致使项目工期拖延。
客户针对播放控制软件,要求增加断点续传的功能,开发人员认为工作量不大就自行增加了该功能。
项目测试时,小陈发现与之前做的项目不同,地铁运行时数据是通过车地无线网络传输,带宽有限,网络丢包现象严重,导致视频节目播放时,经常卡顿,马赛克现象严重,究其原因发现是WB冲解诀该问题的软件模块没有开发。
验收时,客户对项目执行情况很不满意,小陈觉得客户吹毛求疵与客户发生了争执,导致客户向公司高层投诉。
【问题11(10分)结合案例,请分析该项目在范围管理方面存在哪些问题?【问题2】(6分)结合案例,请分析该项目在范围管理之外,还存在哪些问【问题3](5分)分解是一种将项目可交付成果和项目工作分解成较小的、更易于管理的组件的技术,请指出要将整个项目分解为工作包,需要开展哪些主要活动?【问题4】(4分)从候选答案中选择四个正确选项,将该选项编号填入答题纸对应栏内(所选答案多于四个该题得0分)。
规划范围管理过程的输入是()。
A、需求管理计划B、项目章程C、项目范围说明书D经验教训知识库E、项目管理计划F.工作绩效数据G人事管理制度试题二(27分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
2018年上半年上午信息安全工程师考试试题答案与解析一、单项选择题(共 75 分,每题 1 分。
每题备选项中,只有 1 个最符合题意)●第1题,2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。
该法律由全国,人民代表大会常务员会于2016年11月7日发布, ( )起施行。
A: 2017年1月1日B: 2017年6月1日C: 2017年7月1日D: 2017年10月1日【参考答案】B【答案解析】《网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起实施。
●第2题,近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是( )。
A: SM2B: SM3C: SM4D: SM9【参考答案】D【答案解析】SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GM/T 0044-2016)。
●第3题,《计算机信息系统安全保护等级划分准则》(GB17859 199中规定了计算机系统安全保护能力的五个等级, 其中要求对所有主体和客体进行自主和强制访问控制的是( )。
A:用户自主保护级B:系统审计保护级C:安全标记保护级D:结构化保护级【参考答案】C【答案解析】安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。
●第4题,密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。
A:数学分析攻击B:差分分析攻击C:基于物理的攻击D:穷举攻击【参考答案】A【答案解析】数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。
2018上半年信息安全工程师考试综合知识真题(总分:75.00,做题时间:150分钟)一、单选题(总题数:71,分数:75.00)1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。
该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。
(分数:1.00)A.2017年1月1日B.2017年6月1日√C.2017年7月1日D.2017年10月1日解析:2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
(分数:1.00)A.SM2B.SM3C.SM4D.SM9 √解析:3.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
(分数:1.00)A.用户自主保护级B.系统审计保护级C.安全标记保护级√D.结构化保护级解析:4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。
(分数:1.00)A.数学分析攻击√B.差分分析攻击C.基于物理的攻击D.穷举攻击解析:5.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。
(分数:1.00)A.中央网络安全与信息化小组B.国务院C.国家网信部门√D.国家公安部门解析:6.一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。
(分数:1.00)A.E(E(M))=CB.D(E(M))=M √C.D(E(M))=CD.D(D(M))=M解析:7.S/key口令是一种一次性口令生成方案,它可以对抗()。
(分数:1.00)A.恶意代码攻击B.暴力分析攻击C.重放攻击√D.协议分析攻击解析:8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
2018年上半年信息安全工程师考试下午真题(专业解析+参考答案)1、阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。
常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。
2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。
问题内容:【问题1】(2分)按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?【问题2】(2分)此次勒索软件针对的攻击目标是Windows还是Linux类系统?【问题3】(6分)恶意代码具有的共同特征是什么?【问题4】(5分)由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。
注:假设本机IP地址为:1.2.3.4,”*”表示通配符。
2、阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。
密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。
一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。
在以下描述中,M表示消息,H表示Hash函数,E表示加密算法,D表示解密算法,K 表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB表示B 的公钥,||表示连接操作。
问题内容:【问题1】(6分)用户AB双方采用的保密通信的基本过程如图2-1所示。
请问图2-1所设计的保密通信模型能实现信息的哪些安全目标?图2-1中的用户A侧的H和E能否互换计算顺序?如果不能互换请说明原因:如果能互换请说明对安全目标的影响。
2018软考试题及答案一、单项选择题(每题1分,共10分)1. 软件工程中,需求分析阶段的主要任务是()。
A. 确定软件的功能需求B. 设计软件的体系结构C. 编写软件的详细设计文档D. 进行软件的测试工作答案:A2. 在面向对象的程序设计中,封装的目的是()。
A. 提高程序的运行效率B. 增强程序的可读性C. 隐藏对象的内部状态和实现细节D. 简化程序的调试过程答案:C3. 数据库管理系统(DBMS)的主要功能不包括()。
A. 数据定义B. 数据操纵C. 数据存储D. 程序编译答案:D4. 在项目管理中,风险管理的主要目的是()。
A. 完全避免风险B. 识别风险并制定应对策略C. 增加项目的成本D. 延长项目的周期答案:B5. 软件测试的目的是()。
A. 证明软件是正确的B. 发现尽可能多的软件缺陷C. 确保软件满足用户需求D. 减少软件的开发成本答案:B6. 在敏捷开发中,迭代周期通常较短,其主要目的是()。
A. 增加工作量B. 减少沟通成本C. 提高软件质量D. 降低项目风险答案:D7. 软件配置管理的主要任务不包括()。
A. 版本控制B. 变更管理C. 软件发布D. 性能优化答案:D8. 在软件工程中,模块化设计的主要优势是()。
A. 增加软件的复杂性B. 提高软件的可维护性C. 降低软件的性能D. 减少软件的功能答案:B9. 软件项目的成本估算不包括()。
A. 人力成本B. 设备成本C. 培训成本D. 软件销售收入答案:D10. 软件维护的主要类型不包括()。
A. 改正性维护B. 适应性维护C. 完善性维护D. 创新性维护答案:D结束语:以上是2018年软件考试的部分试题及答案,希望对您的复习有所帮助。
2018上半年信息安全工程师考试《案例分析》真题(总分100, 考试时间150分钟)一、案例分析阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。
常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。
2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。
1. 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?答案:属于蠕虫类型。
2. 此次勒索软件针对的攻击目标是Windows还是Linux类系统?答案:攻击目标是Windows系统。
3. 恶意代码具有的共同特征是什么?答案:恶意代码具有如下共同特征:(1)恶意的目的;(2)本身是计算机程序;(3)通过执行发生作用。
4. 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。
注:假设本机IP地址为:1.2.3.4,"*"表示通配符。
答案:(1)*(2)>1024(3)445(4)TCP(5)0阅读下列说明和图,回答问题5至问题7,将解答填入答题纸的对应栏内。
【说明】密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。
密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。
一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。
在以下描述中,M表示消息,H表示Hash函数,E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB表示B的公钥,||表示连接操作。
5. 用户AB双方采用的保密通信的基本过程如图2-1所示。
2018 年上半年信息安全工程师真题哎呀,说起 2018 年上半年信息安全工程师真题,那可真是一场知识与智慧的大考验!我记得有一次,我去参加一个技术交流活动。
在那里,碰到了一位年轻的工程师小李。
他一脸苦恼地跟我抱怨,说最近在准备信息安全工程师的考试,可被那些真题给难住了。
我一听,心里就琢磨着,这真题到底能有多难呢?咱先来说说这真题里的选择题部分。
那可真是五花八门,从网络安全的基础概念,到加密算法的具体应用,一个都不放过。
就比如说,有一道题问:“在信息安全中,以下哪种加密算法的安全性最高?”选项里给出了好几种常见的加密算法,像 AES、RSA 等等。
这要是没好好掌握每种算法的特点和优势,还真容易选错。
再看看案例分析题,那更是考验综合能力。
有个案例讲的是一家公司的网络系统遭到了黑客攻击,数据大量泄露。
然后让你分析原因,提出防范措施。
这可不仅仅是理论知识的运用,还得结合实际情况,像公司的网络架构、员工的安全意识等等方面都得考虑到。
还有论述题,那是真得让你展现出深厚的专业功底。
比如说,“谈谈信息安全在当今数字化时代的重要性以及面临的挑战。
”这得从多个角度去阐述,还得有自己的独到见解。
我当时就跟小李说,别着急,咱们得一步一步来。
先把基础知识打牢,然后多做些真题,总结规律。
就像建房子一样,基础稳了,才能往上盖高楼。
回到这 2018 年上半年的真题,它涵盖的知识点非常全面。
有关于操作系统安全的,比如如何设置权限,防止非法访问;也有关于数据库安全的,像怎样加密敏感数据。
在网络防护方面的真题也不少。
比如说,如何配置防火墙规则,阻止恶意流量的进入。
还有关于移动设备安全的,像怎么保障手机里的个人信息不被窃取。
而且啊,这些真题还紧跟时代的发展。
随着云计算、物联网的兴起,相关的题目也出现了。
比如说,在云计算环境下,如何保障数据的安全性和隐私性。
小李听了我的话,回去后认认真真地复习,做真题,总结错题。
过了一段时间,他兴奋地跟我说,他感觉自己对这些知识的理解更深刻了,做题也更有思路了。
2018年下半年软件评测师真题+答案解析上午选择2018年11月11日考试1、以下关于信息和数据的描述中,错误的是()。
A.通常从数据中可以提取信息B.信息和数据都由数字组成C.信息是抽象的、数据是具体的D.客观事物中都蕴涵着信息答案:B数据是描述事物的符号记录,其具有多种表现形式,可以是文字、图形、图像、声音和语言等。
信息是现实世界事物的存在方式或状态的反映。
信息具有可感知、可存储、可加工、可传递和可再生等自然属性数据是经过组织化的比特的集合,而信息是具有特定释义和意义的数据。
2、()服务的主要作用是提供远程登录服务。
A.GopherB.FTPC.TelnetD.E-mail答案:CTelnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。
它为用户提供了在本地计算机上完成远程主机工作的能力。
在终端使用者的电脑上使用telnet程序,用它连接到服务器。
终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。
可以在本地就能控制服务器。
要开始一个telnet会话,必须输入用户名和密码来登录服务器。
Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。
在WWW出现之前,Gopher是Internet上最主要的信息检索工具,Gopher站点也是最主要的站点,使用tcp70端口。
现在它基本过时,人们很少再使用。
3、计算机系统中,CPU对主存的访问方式属于()。
A.随机存取B.顺序存取C.索引存取D.哈希存取答案:A4、在指令系统的各种寻址方式中,获取操作数最快的方式是()。
A.直接寻址B.间接寻址C.立即寻址D.寄存器寻址答案:C立即寻址:是一种特殊的寻址方式,指令中在操作码字段后面的部分不是通常意义上的操作数地址,而是操作数本身,也就是说数据就包含在指令中,只要取出指令,也就取出了可以立即使用的操作数。
2018年上半年信息安全工程师考试真题●2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。
该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。
(1)A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
(2)A.SM2B.SM3C.SM4D.SM9●《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
(3)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级●密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。
(4)A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击●《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。
(5)A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门●一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。
(6)A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M●S/key口令是一种一次性口令生成方案,它可以对抗()。
(7)A.恶意代码攻击B.暴力分析攻击C.重放攻击D.协议分析攻击●面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
(8)A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术●从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。
(9)A.最小权限原则B.纵深防御原则C.安全性与代价平衡原则D.Kerckhoffs原则●恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。
数据显示,目前安卓平台恶意软件主要有()四种类型。
(10)A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类C.远程控制木马、话费吸取类、隐私窃取类和恶意推广D.远程控制木马、话费吸取类、系统破坏类和恶意推广●以下关于认证技术的描述中,错误的是()。
(11)A.身份认证是用来对信息系统中实体的合法性进行验证的方法B.消息认证能够验证消息的完整性C.数字签名是十六进制的字符串D.指纹识别技术包括验证和识别两个部分●对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。
(12)A.最小特权原则B.木桶原则C.等级化原则D.最小泄露原则●网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
(13)A.蜜罐技术B.入侵检测技术C.防火墙技术D.恶意代码扫描技术●如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。
(14)A.可用性B.完整性C.机密性D.可控性●按照密码系统对明文的处理方法,密码系统可以分为()。
(15)A.对称密码系统和公钥密码系统B.对称密码系统和非对称密码系统C.数据加密系统和数字签名系统D.分组密码系统和序列密码系统●数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。
(16)A.数字证书和PKI系统相结合B.对称密码体制和MD5算法相结合C.公钥密码体制和单向安全Hash函数算法相结合D.公钥密码体制和对称密码体制相结合●以下选项中,不属于生物识别方法的是()。
(17)A.掌纹识别B.个人标记号识别C.人脸识别D.指纹识别●计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是()。
(18)A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术●在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是()。
(19)A.使用MySQL自带的命令mysqladmin设置root口令B.使用setpassword设置口令C.登录数据库,修改数据库mysql下user表的字段内容设置口令D.登录数据库,修改数据库mysql下的访问控制列表内容设置口令●数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。
以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是()。
(20)A.保密性B.隐蔽性C.可见性D.完整性●()是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。
(21)A.暴力攻击B.拒绝服务攻击C.重放攻击D.欺骗攻击●在访问因特网时,为了防止Wb页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。
(22)A.将要访间的Wb站点按其可信度分配到浏览器的不同安全区域B.利用SSL访问Web站点C.在浏览器中安装数字证书D.利用IP安全协议访问Web站点●下列说法中,错误的是()。
(23)A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性B.抵赖是一种来自黑客的攻击C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送●Linux系统的运行日志存储的目录是()。
(24)A./var/logB./usr/logC./etc/logD./tmp/log●电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用()的方式阅读电子邮件。
(25)A.应用软件B.纯文本C.网页D.在线●已知DES算法S盒如下:如果该S盒的输入为100010,则其二进制输出为()。
(26)A.0110B.1001C.0100D.0101●以下关于TCP协议的描述,错误的是()。
(27)A.TCP是Internet传输层的协议,可以为应用层的不同协议提供服务B.TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务C.TCP使用二次握手来建立连接,具有很好的可靠性D.TCP每发送一个报文段,就对这个报文段设置一次计时器●Kerberos是一种常用的身份认证协议,它采用的加密算法是()。
(28)A.ElgamalB.DESC.MD5D.RSA●人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。
(29)A.流量分析B.后门C.拒绝服务攻击D.特洛伊木马●移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是()。
(30)A.终端设备信息B.用户通话信息C.用户位置信息D.公众运营商信息●以下关于数字证书的叙述中,错误的是()。
(31)A.证书通常携带CA的公开密钥B.证书携带持有者的签名算法标识C.证书的有效性可以通过验证持有者的签名验证D.证书通常由CA安全认证中心发放●2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的()算法一致通过成为国际标准。
(32)A.SM2与SM3B.SM3与SM4C.SM4与SM9D.SM9与SM2●典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是()。
(33)A.像素值失真攻击B.敏感性分析攻击C.置乱攻击D.梯度下降攻击●数字信封技术能够()。
(34)A.隐藏发送者的真实身份B.保证数据在传输过程中的安全性C.对发送者和接收者的身份进行认证D.防止交易中的抵赖发生●在DES加密算法中,子密钥的长度和加密分组的长度分别是()。
(35)A.56位和64位B.48位和64位C.48位和56位D.64位和64位●甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。
(36)A.注册中心RAB.国家信息安全测评认证中心C.认证中心CAD.国际电信联盟ITU●WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()。
(37)A.WPA和WPA2B.WEPC.WPA-PSKD.WPA2-PSK●特洛伊木马攻击的威胁类型属于()。
(38)A.旁路控制威胁B.网络欺骗C.植入威胁D.授权侵犯威胁●信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是()。
(39)A.信息隐藏技术B.数据加密技术C.消息认证技术D.数据备份技术●SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是()。
(40)A.可用性B.完整性C.保密性D.可认证性●计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是()。
(41)A.检查计算机是否感染病毒,清除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.检查计算机是否感染病毒,清除部分已感染病毒●IP地址分为全球地址和专用地址,以下属于专用地址的是()。
(42)A.192.172.1.2B.10.1.2.3C.168.1.2.3D.172.168.1.2●信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段。
(43)A.风险评估准备、漏洞检测、风险计算和风险等级评价B.资产识别、漏洞检测,风险计算和风险等级评价C.风险评估准备、风险因素识别、风险程度分析和风险等级评价。