2016下半年信息安全工程师考试真题
一、单项选择
1、以下有关信息安全管理员职责的叙述,不正确的是()
A、信息安全管理员应该对网络的总体安全布局进行规划   
B、信息安全管理员应该对信息系统安全事件进行处理   
C、信息安全管理员应该负责为用户编写安全应用程序   
D、信息安全管理员应该对安全设备进行优化配置
2、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()
A、DH  B、ECDSA    C、ECDH    D、CPK
3、以下网络攻击中,()属于被动攻击
A、拒绝服务攻击    B、重放    C、假冒    D、流量分析
4、()不属于对称加密算法
A、IDEA    B、DES    C、RCS    D、RSA
5、面向身份信息的认证应用中,最常用的认证方法是()
A、基于数据库的认证    B、基于摘要算法认证    C、基于PKI认证    D、基于账户名/口令认证
6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()
A、公钥加密系统    B、单密钥加密系统    C、对称加密系统    D、常规加密系统
7、S/Key口令是一种一次性口令生产方案,它可以对抗()
A、恶意代码木马攻击    B、拒绝服务攻击    C、协议分析攻击    D、重放攻击
8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()
A、内部威胁和病毒威胁    B、外部攻击   
C、外部攻击、外部威胁和病毒威胁    D、外部攻击和外部威胁
9、以下行为中,不属于威胁计算机网络安全的因素是()
A、操作员安全配置不当而造成的安全漏洞   
B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息   
C、安装非正版软件    D、安装蜜罐系统
10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()
A、交易的真实性    B、交易的保密性和完整性    C、交易的可撤销性    D、交易的不可抵赖性
11、以下关于认证技术的叙述中,错误的是()
A、指纹识别技术的利用可以分为验证和识别    B、数字签名是十六进制的字符串   
C、身份认证是用来对信息系统中实体的合法性进行验证的方法   
D、消息认证能够确定接收方收到的消息是否被篡改过
12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()
A、动态化原则    B、木桶原则    C、等级性原则    D、整体原则
13、在以下网络威胁中,()不属于信息泄露
A、数据窃听    B、流量分析    C、偷窃用户账户    D、暴力破解
14、未授权的实体得到了数据的访问权,这属于对安全的()
A、机密性    B、完整性    C、合法性    D、可用性
15、按照密码系统对明文的处理方法,密码系统可以分为()
A、置换密码系统和易位密码    B、密码学系统和密码分析学系统   
C、对称密码系统和非对称密码系统    D、分级密码系统和序列密码系统
16、数字签名最常见的实现方法是建立在()的组合基础之上
A、公钥密码体制和对称密码体制    B、对称密码体制和MD5摘要算法   
C、公钥密码体制和单向安全散列函数算法    D、公证系统和MD4摘要算法
17、以下选项中,不属于生物识别方法的是()
A、指纹识别    B、声音识别    C、虹膜识别    D、个人标记号识别
18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()
A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档   
B、计算机取证围绕电子证据进行,电子证据具有高科技性等特点   
C、计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行
D、计算机取证是一门在犯罪进行过程中或之后手机证据
19、注入语句:http:///abc.asp?p=YYanduser>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()
A、当前连接数据库的用户数据    B、当前连接数据库的用户名   
C、当前连接数据库的用户口令    D、当前连接的数据库名
20、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是()
A、安全性    B、隐蔽性    C、鲁棒性    D、可见性
21、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()
A、重放攻击    B、拒绝服务攻击    C、反射攻击    D、服务攻击
22、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()
A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域   
B、在浏览器中安装数字证书    C、利用IP安全协议访问Web站点    D、利用SSL访问Web站点2021省考报名时间
23、下列说法中,错误的是()
A、服务攻击是针对某种特定攻击的网络应用的攻击   
B、主要的渗入威胁有特洛伊木马和陷阱   
C、非服务攻击是针对网络层协议而进行的   
2022年江西教师招聘公告
D、对于在线业务系统的安全风险评估,应采用最小影响原则
24、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()
A、二级及二级以上    B、三级及三级以上    C、四级及四级以上    D、无极
25、是传播恶意代码的重要途径,为了防止中的恶意代码的攻击,用()方式阅读
A、网页    B、纯文本    C、程序    D、会话
26、已知DES算法的S盒如下:
贵州人事人才网163
如果该S盒的输入110011,则其二进制输出为()
A、0110    B、1001    C、0100    D、0101
山西省公务员2022年考试时间27、在IPv4的数据报格式中,字段()最适合于携带隐藏信息
A、生存时间    B、源IP地址    C、版本    D、标识
28、Kerberos是一种常用的身份认证协议,它采用的加密算法是()
A、Elgamal    B、DES    C、MD5    D、RSA
29、以下关于加密技术的叙述中,错误的是()
济南人事考试中心
A、对称密码体制的加密密钥和解密密钥是相同的   
B、密码分析的目的就是千方百计地寻密钥或明文   
C、对称密码体制中加密算法和解密算法是保密的   
D、所有的密钥都有生存周期
30、移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()
A、用户身份(ID)    B、用户位置信息    C、终端设备信息    D、公众运营商信息
31、以下关于数字证书的叙述中,错误的是()
A、证书通常有CA安全认证中心发放    B、证书携带持有者的公开密钥   
C、证书的有效性可以通过验证持有者的签名    D、证书通常携带CA的公开密钥
32、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()
A、截获密文    B、截获密文并获得密钥   
C、截获密文,了解加密算法和解密算法    D、截获密文,获得密钥并了解解密算法
33、利用公开密钥算法进行数据加密时,采用的方法是()
A、发送方用公开密钥加密,接收方用公开密钥解密   
B、发送方用私有密钥加密,接收方用私有密钥解密   
C、发送方用公开密钥加密,接收方用私有密钥解密   
D、发送方用私有密钥加密,接收方用公开密钥解密
34、数字信封技术能够()
A、对发送者和接收者的身份进行认证    B、保证数据在传输过程中的安全性   
C、防止交易中的抵赖发送    D、隐藏发送者的身份
35、在DES加密算法中,密钥长度和被加密的分组长度分别是()
A、56位和64位    B、56位和56位    C、64位和64位    D、64位和56位
36、甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定一个双方都信任的第三方来签发数字证书,这个第三方为()
A、国际电信联盟电信标准分部(ITU-T)    B、国家安全局(NSA)   
C、认证中心(CA)    D、国家标准化组织(ISO)
37、WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括()
A、WPA和WPA2    B、WPA-PSK    C、WEP    D、WPA2-PSK
38、特洛伊木马攻击的威胁类型属于()
A、授权侵犯威胁    B、渗入威胁    C、植入威胁    D、旁路控制威胁
39、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()
A、加密技术    B、匿名技术    C、消息认证技术    D、数据备份技术
40、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()
A、数字签名技术    B、数字证书    C、消息认证码    D、身份认证技术
四级真题电子版可打印
41、目前使用的防杀病毒软件的作用是()
A、检查计算机是否感染病毒,清除已感染的任何病毒    B、杜绝病毒对计算机的侵害