2018上半年信息安全工程师考试综合知识真题
(总分:75.00,做题时间:150分钟)
一、单选题
(总题数:71,分数:75.00)
1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自(    )起施行。(分数:1.00)
 A.2017年1月1日
 B.2017年6月1日 
 C.2017年7月1日
 D.2017年10月1日
解析:
2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是(     )。(分数:1.00)
 A.SM2
 B.SM3
 C.SM4
 D.SM9 
解析:
3.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是(    )。(分数:1.00)
 A.用户自主保护级
 B.系统审计保护级
 C.安全标记保护级 
 D.结构化保护级
解析:
4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为(    )。(分数:1.00)
 A.数学分析攻击 
 B.差分分析攻击
 C.基于物理的攻击
 D.穷举攻击
解析:
5.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由(    )
负责统筹协调网络安全工作和相关监督管理工作。(分数:1.00)
 A.中央网络安全与信息化小组
 B.国务院
 C.国家网信部门 
 D.国家公安部门
解析:
6.一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是(    )。(分数:1.00)
十二届全国人大一次会议
 A.E(E(M))=C
 B.D(E(M))=M 
 C.D(E(M))=C
 D.D(D(M))=M
解析:
7.S/key口令是一种一次性口令生成方案,它可以对抗(    )。(分数:1.00)
 A.恶意代码攻击
 B.暴力分析攻击
 C.重放攻击 
 D.协议分析攻击
解析:
8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是(    )。(分数:1.00)
 A.基于数据分析的隐私保护技术 
 B.基于微据失真的隐私保护技术
 C.基于数据匿名化的隐私保护技术
 D.基于数据加密的隐私保护技术
解析:
9.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是(     )。(分数:1.00)
 A.最小权限原则
 B.纵深防御原则
 C.安全性与代价平衡原则
 D.Kerckhoffs原则 
解析:
10.恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。数据显示,目前安卓平台恶意软件主要有(    )四种类型。(分数:1.00)
 A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类
 B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类
 C.远程控制木马、话费吸取类、隐私窃取类和恶意推广 
 D.远程控制木马、话费吸取类、系统破坏类和恶意推广
解析:
11.以下关于认证技术的描述中,错误的是(    )。(分数:1.00)
 A.身份认证是用来对信息系统中实体的合法性进行验证的方法
 B.消息认证能够验证消息的完整性
 C.数字签名是十六进制的字符串 
 D.指纹识别技术包括验证和识别两个部分
解析:
12.对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为(    )。(分数:1.00)
 A.最小特权原则
 B.木桶原则 
 C.等级化原则
 D.最小泄露原则
解析:
13.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是
(    )。(分数:1.00)
 A.蜜罐技术 
 B.入侵检测技术
 C.防火墙技术
 D.恶意代码扫描技术
解析:
14.如果未经授权的实体得到了数据的访问权,这属于破坏了信息的(    )。(分数:1.00)
 A.可用性
 B.完整性
 C.机密性 
 D.可控性
解析:
15.按照密码系统对明文的处理方法,密码系统可以分为(    )。(分数:1.00)
 A.对称密码系统和公钥密码系统
 B.对称密码系统和非对称密码系统
 C.数据加密系统和数字签名系统
 D.分组密码系统和序列密码系统 
解析:
16.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是(    )。(分数:1.00)
 A.数字证书和PKI系统相结合
 B.对称密码体制和MD5算法相结合
 C.公钥密码体制和单向安全Hash函数算法相结合 
 D.公钥密码体制和对称密码体制相结合
解析:
17.以下选项中,不属于生物识别方法的是(    )。(分数:1.00)
 A.掌纹识别
 B.个人标记号识别 
 C.人脸识别
 D.指纹识别
解析:
18.计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是(    )。(分数:1.00)
 A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行 
 B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点
 C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档
 D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术
解析:
19.在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是(    )。(分数:1.00)
 A.使用MySQL自带的命令mysqladmin设置root口令
 B.使用setpassword设置口令
 C.登录数据库,修改数据库mysql下user表的字段内容设置口令
 D.登录数据库,修改数据库mysql下的访问控制列表内容设置口令 
解析:
20.数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是(    )。(分数:1.00)
 A.保密性
 B.隐蔽性
 C.可见性 
 D.完整性
解析:
21.(    )是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。(分数:1.00)
 A.暴力攻击
 B.拒绝服务攻击 
 C.重放攻击
 D.欺骗攻击
解析:
22.在访问因特网时,为了防止Wb页面中恶意代码对自己计算机的损害,可以采取的防范措施是(    )。(分数:1.00)
 A.将要访间的Wb站点按其可信度分配到浏览器的不同安全区域 
 B.利用SSL访问Web站点
 C.在浏览器中安装数字证书
 D.利用IP安全协议访问Web站点
解析:
23.下列说法中,错误的是(    )。(分数:1.00)
 A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性
 B.抵赖是一种来自黑客的攻击 
 C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用
 D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送
解析:
24.Linux系统的运行日志存储的目录是(    )。(分数:1.00)
 A./var/log 
 B./usr/log
 C./etc/log
 D./tmp/log
解析:
25.已经成为传播恶意代码的重途径之一,为了有效防止中的恶意代码,应该用(    )的方式阅读。(分数:1.00)
 A.应用软件
 B.纯文本 
 C.网页
 D.在线
解析:
26.已知DES算法S盒如下: