首页 2016年11月软考信息安全工程师上午基础知识真题解析(2016年软考信安真题+答案)

2016年11月软考信息安全工程师上午基础知识真题解析(2016年软考信安真题+答案)

举报
开通vip

2016年11月软考信息安全工程师上午基础知识真题解析(2016年软考信安真题+答案)试题1:以下有关信息安全管理员职责的叙述,不正确的是(1).A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全应用程序D.信息安全管理员应该对安全设备进行优化配置2016年11月软考信息安全工程师上午真题解析解析:1、负责信息安全管理,制定信息安全标准及相关指引和流程;2、负责网络安全防御系统的建设、维护与管理;3、负责信息系统安全风险评估并持续跟踪管理;4、负责安全事件的实时响应、处理及调查取证;5、负责自动化安全工具的开发、...

2016年11月软考信息安全工程师上午基础知识真题解析(2016年软考信安真题+答案)
试题1:以下有关信息 安全管理 企业安全管理考核细则加油站安全管理机构环境和安全管理程序安全管理考核细则外来器械及植入物管理 员职责的叙述,不正确的是(1).A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全应用程序D.信息安全管理员应该对安全设备进行优化配置2016年11月软考信息安全工程师上午真题解析解析:1、负责信息安全管理,制定信息安全标准及相关指引和流程;2、负责网络安全防御系统的建设、维护与管理;3、负责信息系统安全风险评估并持续跟踪管理;4、负责安全事件的实时响应、处理及调查取证;5、负责自动化安全工具的开发、测试和规则模型优化等工作;6、跟踪分析国内外安全动态,研究安全攻击、防御及测试技术。等等答案:C试题2:国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是(2).A.DHB.ECDSAC.ECDHD.CPK解析:无线局域网产品须采用下列经批准的密码算法:  1、对称密码算法:SM4;  2、签名算法:ECDSA;  3、密钥协商算法:ECDH;  4、杂凑算法:SHA-256;  5、随机数生成算法:自行选择。  其中,ECDSA和ECDH密码算法须采用我局指定的椭圆曲线和参数。答案:C试题3:以下网络攻击中,(3)属于被动攻击.A.拒绝服务攻击B.重放C.假冒D.流量分析解析:流量分析属于被动监听。答案:D试题4:(4)不属于对称加密算法。A.IDEAB.DESC.RC5D.RSA解析:对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥(miyao)一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法。答案:D试题5:面向身份信息的认证应用中,最常用的认证方式是(5).A.基于数据库认证B.基于摘要算法认证C.基于PKI认证D.基于帐户名,口令认证解析:用户的身份认i正是许多应用系统的第一道防线,其目的在于识别用户的合法性,从而阻止非法用户访问系统。身份识别对确保系统和数据的安全保密是极其重要的,可以通过验证用户知道什么、用户拥有什么或用户的生理特征等方法来进行用户身份认证。口令是接枚双方预先约定的秘密数据,它用来验证用户知道什么。口令验证的安全性虽然不如其他几种方法,但是口令验证简单易行,因此口令验证是吕前应用最为广泛的身份认证方法之一。答案:D试题6:如果发送方使用的加密密钥和接收使用的解密密钥不相同,从其中一个密钥难以推出别一个密钥,这样的系统称为(6).A.公钥加密系统B.单密钥加密系统C.对称加密系统D.常规加密系统解析:公钥加密系统是非对称加密机制,使用一对密钥(一个公钥和一个私钥)来保护加密数据。公钥加密数据,并相应地解密数据,公钥可以对外公布,但是私钥必须秘密保存;使用某联系人公钥加密的邮件,只有该联系人可以用自己的私钥解密并阅读;不可能用公钥来创建私钥并代替私钥的功能,因此,任何人使用公钥能加密信息,但是不能用公钥解密该信息;只有拥有与公钥相配对的私钥的人才掌有解密信息的权利。答案:A试题7:SiKey口令是一种一次性口令生成 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 ,它可以对抗(7).A.恶意代码木马攻击B.拒绝服务攻击c. 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 分析攻击D.重放攻击解析:一次性口令(OTP:OneTimePassword)在登录过程中加入不确定医素,使每次登录过程中传送的信息都不相同,主l对付重放攻击,一次性口令也称为动态口令。答案:D试题8:防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止(8).A.内部威胁和病毒威胁B.外部攻击C.外部攻击、外部威胁和病毒威胁D.外部攻击和外部威胁解析:防火墙不能阻止内部威胁和病毒威胁。答案:A试题9:以下行为中,不属于威胁计算机网络安全的因素是(9).A.操作员安全配置不当而造成的安全漏洞B.在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息C.安装非正版软件D.安装蜜罐系统解析:蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。蜜罐系统是一个包含漏洞的诱骗系统,它通过摸拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因此所有试图与其进行连接的行为均可认为是可疑的,同时让攻击者在蜜罐上浪费时间,延缓对真正自标的攻击,从而使目标系统得到保护。答案:D试题10:电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括(10).A.交易的真实性B.交易的保密性和完整性C.交易的可撤销性D.交易的不可抵赖性解析:电子商务系统中的电子交易安全需求包括以下几个方面:(1)交易的真实性(2)交易的完整性(3)交易的保密性(4)交易的不可抵赖性答案:C试题11:以下关于认证技术的叙述中,错误的是(11).A.指纹识别技术的利用可以分为验证和识别B.数字签名是十六进制的字符串C.身份认证是用来对信息系统中实体的合法性进行验证的方法D.消息认证能够确定接收方收到的消息是否被篡改过解析:在人们的工作和生活中,许多事物的处理需要当事者签名。签名起到确认、核准、生效和负责任等多种作用。签名是证明当事者的身份和数据真实性的一种信息。签名可以用不同的形式来表示。在传统的以书面文件为基础的事物处理中,采用书面签名的形式:手签、印章、手印等,书面签名得到司法部门的支持。在以计算机文件为基础的现代事物处理中,应采用电子形式的签名,即数字签名(DigitalSignature)。答案:B试题12:有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(12).A.动态化原则B.木桶原则C.等级性原则D.整体原则解析:原则1:“木桶原则”,即,对信息均衡、全面地进行保护。   “木桶的最大容积取决于最短的一块木板”,攻击者必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段;根本目标是提高整个系统的“安全最低点”的安全性能。解析:原则2:“整体性原则”,即,安全防护、监测和应急恢复。   没有百分之百的信息安全,因此要求在网络被攻击、破坏事件的情况下,必须尽可能快地恢复网络的服务,减少损失。所以信息安全系统应该包括三种机制:安全防护机制;安全监测机制;安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取相应的防护 措施 《全国民用建筑工程设计技术措施》规划•建筑•景观全国民用建筑工程设计技术措施》规划•建筑•景观软件质量保证措施下载工地伤害及预防措施下载关于贯彻落实的具体措施 ,避免非法攻击的进行;安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度。解析:原则3:“等级性”,即,安全层次和安全级别。   良好的信息安全系统必然是分为不同级别的,包括:对信息保密程度分级(绝密、机密、秘密、普密);对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。解析:原则4:“动态化”原则,即,整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。答案:B试题13:在以下网络威胁中(13)不属于信息泄露.A.数据窃听B.流量分析C.偷窃用户帐号D.暴力破解解析:暴力破解属于主动攻击行为。答案:D试题14:未授权的实体得到了数据的访问权,这属于对安全的(14)的破坏.A.机密性B.完整性C.合法性D.可用性解析:数据保密服务,数据保密性服务保护信息不泄露或不暴露给那些未授权想掌握该信息的实体。这种服务有以下几个方面:连接保密性、无连接保密性、选择字段保密性、业务流程保密性。数据完整性服务主要提供了可恢复的连接完整性、不可恢复的连接完整性,选择字段的连接完整性、无连接完整性、选择字段无连接完整性等安全服务。数据完整性服务直接保证数据的完整性。所有的数据完整性服务都能够对付新增或修改数据的企图。答案:A试题15:按照密码系统对明文的处理方法,密码系统可以分为(15)A.置换密码系统和易位密码系统B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分组密码系统和序列密码系统解析:根据明密文的划分和密钥的使用不同,可将密码体制分为分组密码和序列密码体制。答案:D试题16:数字签名最常见的实现方法是建立在(16)的组合基础之上.A.公钥密码体制和对称密码体制B.对称密码体制和MD5摘要算法C.公钥密码体制和单向安全散列函数算法D.公证系统和MD4摘要算法解析:数字签名最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上.答案:C试题17:以下选项中,不属手生物识别方法的(17).A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别解析:个人标记号识别不属手生物识别方法。答案:D试题18:计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。以下关于计算机取证的描述中,错误的是(18).A.计算机取证包括对以磁介质编码信塞方式存储韵计算机证据的保护、确认、提取和归档B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点C.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行D.计算机取证是上门在犯罪进行过程中或之后收集证据的技术解析:计算机取证是将计算机谓查和分析技术应用于对潜在的、有法律效力的证据的确定与提取上。计算机紧急事件响应组和取证咨询公司NewTechnologies进一步扩展了该定义:计算机取证包括了对以磁介质编第4章信息系统安全基础码信息方式存锚的计算机证据的保护、确认、提取和归档。美国系统管理和网络安全协会(SystemAdministion,Networking,andSecurityInstitu,SANS)则归结为:计算机取i正是使用软件和工具,按照一些预先定义的程序,全面地检查计算机系统,以提取和保护有关计算机犯罪的证据。答案:C试题19:注入语句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0,不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到(19).A.当前连接数据库的用户数量B.当前连接数据库的用户名C.当前连接数据库的用户口令D.当前连接的数据库名解析:利用数据库服务器的系统变量进行区分SQL-SERVER有user,db_name()等系统变量,利用这些系统值不仅可以判断SQL-SERVER,而且还可以得到大量有用信息。如:  ①HTTP://xxx.xxx.xxx/abc.asp...anduser>0不仅可以判断是否是SQL-SERVER,而还可以得到当前连接到数据库的用户名  ②HTTP://xxx.xxx.xxx/abc.asp......db_name()>0不仅可以判断是否是SQL-SERVER,而还可以得到当前正在使用的数据库名;答案:B试题20:数字水印技术通过在数字化多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的其本应用需求的是(20).A.安全性B.隐蔽性C.鲁棒性D.可见性解析:数字水印应用在数字作品的版权保护中必须满足以下基本应用需求:①数字水印的隐蔽性:留像在加入水印后不能改变图像的视觉效果,水印在通常的视觉条件下不可见。②数字水印的鲁棒性:加过水印的图像通过普通的图像处理技术和标准压缩后水印仍保持在图像之中并能被检测出来。水印的图像在经印刷、打印、扫描等模数和数模转换后仍能检测出水印。③数字水印的安全性:未经授权者不能伪造水印或检测出水印。答案:D试题21:有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做(21).A.重放攻击B.拒绝服务攻击C.反射攻击D.服务攻击解析:拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接。答案:B试题22:在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是(22).A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域B.在浏览器中安装数字证书C.利用IP安全协议访问Web站D.利用SSL访问Web站点解析:在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是将要访问的Web站点按其可信度分配到浏览器的不同安全区域。答案:A试题23:下列说法中,错误的是(23).A.服务攻击是针对某种特定的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则解析:主要的可实现的威胁可以直接导致某一基本威胁的实现,主要包括渗入威胁和植入威胁。主要的渗入威胁有:(1)假冒:即某个实体假装成另外一个不同的实体。这个末授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。这是大多黑客常用的攻击方法。(2)旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。(3)授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。解析:主要的植入威胁有: (1)病毒:计算机病毒是一个程序,是一段可执行的代码。它有独特的复制能力。(2)特洛伊木马:它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。隐蔽性是指木马的设计者为了防止木马被发现,会采取多种手段隐藏木马,即使用户发现感染了木马,也不易确定其具体位置。非授权性是指一旦控制端与服务端(被攻击端)连接后,控制端就能通过木马程序窃取服务端的大部分操作权限,包括修改文件、修改注册表、运行程序等。(3)陷门:在某个系统或某个文件中预先设置“机关”,使得当提供特定的输入时,允许违反安全策略。答案:B试题24:依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于(24).A.二级及二级以上B.三级及三级以上C.四级及四级以上D.五级解析:涉密信息系统建设使用单位应当选择具有涉密集成资质的单位承担或者参与涉密信息系统的设计与实施。涉密信息系统建设使用单位应当依据涉密信息系统分级保护管理 规范 编程规范下载gsp规范下载钢格栅规范下载警徽规范下载建设厅规范下载 和技术标准,按照秘密、机密、绝密三级的不同要求,结合系统实际进行方案设计,实施分级保护,其保护水平总体上不低于国家信息安全等级保护第三级、第四级、第五级的水平。答案:B试题25:电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,应该用(25)方式阅读电子邮局件。A.网页B.纯文本C.程序D.会话解析:为了防止电子邮件中的恶意代码,应该用纯文本方式阅读电子邮局件答案:B试题26:解析:第一位和第六位组成的二进制数为11=3(十进制)表示选中S1的行号为3的那一行其余4位数字所组成的二进制数为1001=9(十进制)表示选中S1的列号为9的那一列。交点处的数字是4,则二进制的输出为0100答案:C试题27:在IPv4的数据报格式中,字段(27)最适合于携带隐藏信息.A.生存时间B.源IP地址C.版本D.标识解析:Identification ─包含一个整数,用于识别当前数据报。该字段由发送端分配帮助接收端集中数据报分片。答案:D试题28:Kerberos是一种常用的身份认证协议,它采用的加密算法是(28)A.ElgamalB.DESC.MD5D.RSA试题28:Kerberos的基本原理是:在网络上建立一个集中保存用户名和密码的认证中心KDC(包含认证服务器ASCAuthenticationServer)和票证发放服务器TGSCTicketGrantingServer)),进行用户的身份验证和授权。任何用户在申请任何服务时,都通过这个中心取得服务的使用权。提供各类服务的服务器不再直接进行用户身份验证和授权,而是根据认证中心提供的票据向指定用户提供服务。在用户、认证中心、服务提供服务器三者间的通信,都采用数据加密标准CDES)加密算法进行加密。答案:B试题29:以下关于加密技术的叙述中,错误的是(29)A.对称密码体制的加密密钥和解密密钥是相同的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制中加密算法和解密算法是保密的D.所有的密钥都有生存周期解析:对称密码体制中加密算法不需要保密。答案:C试题30:移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命和财产安全造成威胁.以下各项中,不需要被保护的属性是(30)。A.用户身份信息B.用户位置信息C.终端设备信息D.公众运营商信息解析:公众运营商信息是对外公开发布的,不需要保护。答案:D试题31:以下关于数字证书的叙述中,错误的是(31)A.证书通常由CA安全认证中心发放B.证书携带持有者的公开密钥C.证书的有效性可以通过验证持有者的签名获知D.证书通常携带CA的公开密钥解析:如果用户想得到一份属于自己的证书,他应先向CA提出申请。在CA判明申请者的身份后,便为他分配一个公钥,并且CA将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给申请者。如果一个用户想鉴别另一个证书的真伪,他就用CA的公钥对那个证书上的签字进行验证,一旦验证通过,该证书就被认为是有效的。证书实际是由证书签证机关(CA)签发的对用户的公钥的认证。证书的内容包括:电子签证机关的信息、公钥用户信息、公钥、权威机构的签字和有效期等等。目前,证书的格式和验证方法普遍遵循X.509国际标准。答案:D试题32:密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是(32)A.截获密文B.截获密文并获得秘钥C.截获密文,了解加密算法和解密算法D.截获密文,获得秘钥并了解解密算法解析:如果能够根据密文系统地确定出明文或密钥,或者能够根据明文"密文对系统地确定出密钥,则我们说这个密码是可破译的。研究密码破译的科学称为密码分析学。答案:D试题33:利用公开密钥算法进行数据加密时,采用的方式是(33)A.发送方用公开密钥加密,接收方用公开密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用公开密钥加密,接收方用私有密钥解密D.发送方用私有密钥加密,接收方用公开密钥解密解析:利用公开密钥算法进行数据加密时,采用的方式是发送方用公开密钥加密,接收方用私有密钥解密。答案:C试题34:数字信封技术能够(34)A.对发送者和接收者的身份进行认证B.保证数据在传输过程中的安全性C.防止交易中的抵赖发生D.隐藏发送者的身份解析:数字信封是将对称密钥通过非对称加密(即:有公钥和私钥两个)的结果分发对称密钥的方法。数字信封是实现信息完整性验证的技术。虽然经常使用接收方的公钥来加密“加密密钥”,但这并不是必须的,也可以使用发送方和接收方预共享的对称密钥来加密。当接收方收到数字信封时,先用私钥或预共享密钥解密,得到“加密密钥”,再用该密钥解密密文,获得原文。数字信封技术使用两层加密体系。数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。答案:B试题35:在DES加密算法中,密钥长度和被加密的分组长度分别是(35)A.56位和64位B.56位和56位C.64位和64位D.64位和56位解析:在DES加密算法中,密钥长度和被加密的分组长度分别是56位和64位。答案:A试题36:甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是(36)。A.国际电信联盟电信标准分部(ITU-T)B.国家安全局(NSA)C.认证中心(CA)D.国际标准化组织(ISO)解析:CA是PKI系统中通信双方都信任的实体,被称为可信第三方(TrustedThirdParty,简称TTP)。CA作为可信第三方的重要条件之一就是CA的行为具有非否认性。作为第三方而不是简单的上级,就必须能让信任者有追究自己责任的能力。CA通过证书证实他人的公钥信息,证书上有CA的签名。用户如果因为信任证书而导致了损失,证书可以作为有效的证据用于追究CA的法律责任。正是因为CA愿意给出承担责任的承诺,所以也被称为可信第三方。答案:C试题37:WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括(37)A.WPA和WPA2B.WPA-PSKC.WEPD.WPA2-PSK解析:WPA加密方式目前有四种认证方式WPA、WPA-PSK、WPA2、WPA2-PSK。采用的加密算法有二种AESCAdvancedEncryptionStandard高级加密算法〉和TKIP(TemporalKeyIntegrityProtocol临时密钥完整性协议〉。WEP是WiredEquivalentPrivacy的简称,有线等效保密(WEP)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。不过密码分析学家已经找出WEP好几个弱点,因此在2003年被Wi-FiProtectedAccess(WPA)淘汰,又在2004年由完整的IEEE802.11i标准(又称为WPA2)所取代。WEP虽然有些弱点,但也足以吓阻非专业人士的窥探了。答案:C试题38:特洛伊木马攻击的威胁类型属于(38)A.授权侵犯威胁B.渗入威胁C.消息认证技术D.旁路控制威胁解析:主要的植入威胁有: (1)病毒:计算机病毒是一个程序,是一段可执行的代码。它有独特的复制能力。(2)特洛伊木马:它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。隐蔽性是指木马的设计者为了防止木马被发现,会采取多种手段隐藏木马,即使用户发现感染了木马,也不易确定其具体位置。非授权性是指一旦控制端与服务端(被攻击端)连接后,控制端就能通过木马程序窃取服务端的大部分操作权限,包括修改文件、修改注册表、运行程序等。(3)陷门:在某个系统或某个文件中预先设置“机关”,使得当提供特定的输入时,允许违反安全策略。答案:C试题39:信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是(39)A.加密技术B.匿名技术C.消息认证技术D.数据备份技术解析:消息认证(messageauthentication)就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。它包含两层含义:一是验证信息的发送者是真正的而不是冒充的,即数据起源认证;二是验证信息在传送过程中未被篡改、重放或延迟等。答案:C试题40:甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是(40)。A.数字签名技术B.数字证书C.消息认证码D.身份认证技术解析:数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。数字签名是非对称密钥加密技术与数字摘要技术的应用。答案:A试题41:目前使用的防杀病毒软件的作用是(41)A.检查计算机是否感染病毒;清除己感染的任何病毒B.杜绝病毒对计算机的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.检查计算机是否感染病毒,清除部分已感染病毒解析:因为现在的杀毒是靠特征码检查病毒的,也就是已知的经过分析得到的病毒特征代码再形成相应的病毒库进行查杀,所以只能查杀已知病毒还不是全部,对于未知的新型病毒是没有多大作用的。答案:D试题42:IP地址分为全球地址和专用地址,以下属于专用地址的是(42)A.172.168.1.2B.10.1.2.3C.168.1.2.3D.192.172.1.2解析:在A类地址中,10.0.0.0到10.255.255.255是私有地址(所谓的私有地址就是在互联网上不使用,而被用在局域网络中的地址)。在B类地址中,172.16.0.0到172.31.255.255是私有地址。在C类地址中,192.168.0.0到192.168.255.255是私有地址。答案:B试题43:下列报告中,不属于信息安全风险评估识别阶段输出报告的是(43)A.资产价值分析报告B.风险评估报告.C.威胁分析报告D.已有安全措施分析报告解析:答案:B试题44:计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是(44)A.计算机犯罪具有隐蔽性B.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段C.计算机犯罪具有很强的破坏性D.计算机犯罪没有犯罪现场解析:计算机犯罪有犯罪现场答案:D试题45:以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中描述最贴切的是(45)A.保证数据正确的顺序、无差错和完整B.控制报文通过网络的路由选择C.提供用户与网络的接口D.处理信号通过介质的传输解析:设计数据链路层的原因1、在原始的物理线路上传输数据信号是有差错的。2、设计数据链路层的主要目的就是在原始的、有差错的物理传输线路的基础上,采取差错检测、差错控制与流量控制等方法,将有差错的物理线路改进成逻辑上无差错的数据链路,向网络层提供高质量的服务。答案:A试题46:深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括(46)A.流特征选择B.流特征提取C.分类器D.响应解析:流是一定时间内具有相同的目的地址、源地址、目的端口地址、源端口地址和传输协议报文的集合。深度流检测(DPI)就是以流为基本研究对象,从庞大网络流数据中提取流的特征,如流大小、流速率等,从而判断一个流是否正常的技术。深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器答案:D试题47:一个全局的安全框架必须包含的安全结构因素是(47)A.审计、完整性、保密性、可用性B.审计、完整性、身份认证、保密性、可用性、真实性C.审计、完整性、身份认证、可用性D.审计、完整性、身份认证、保密性解析:一个全局的安全框架必须包含的安全结构因素是审计、完整性、身份认证、保密性、可用性、真实性答案:B试题48:以下不属于网络安全控制技术的是(48)A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术解析:差错控制(errorcontrol)是在数字通信中利用编码方法对传输中产生的差错进行控制,以提高数字消息传输的准确性。答案:D试题49:病毒的引导过程不包含(49)A.保证计算机或网络系统的原有功能B.窃取系统部分内存.C.使自身有关代码取代或扩充原有系统功能D.删除引导扇区解析:计算机病毒的引导过程一般包括以下三方面。(1)驻留内存病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间。有的病毒不驻留内存。(2)窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。(3)恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的。答案:D试题50:网络系统中针对海量数据的加密,通常不采用(50)方式A.链路加密B.会话加密C.公钥加密D.端对端加密解析:网络系统中针对海量数据的加密,通常不采用公钥加密方式答案:C试题51:安全备份的策略不包括(51)A.所有网络基础设施设备的配置和软件B.所有提供网络服务的服务器配置C.网络服务D.定期验证备份文件的正确性和完整性解析:网络服务不需要进行有效的备份答案:C试题52:以下关于安全套接字层协议(SSL)的叙述中,错误的是(52) A.是一种应用层安全协议B.为TCP/IP口连接提供数据加密C.为TCP/IP连接提供服务器认证D.提供数据安全机制解析:SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。提供服务1)认证用户和服务器,确保数据发送到正确的客户机和服务器;2)加密数据以防止数据中途被窃取;3)维护数据的完整性,确保数据在传输过程中不被改变。答案:A试题53:入侵检测系统放置在防火墙内部所带来的好处是(53)A.减少对防火墙的攻击B.降低入侵检测系统的误报率C.增加对低层次攻击的检测D.增加检测能力和检测范围解析:入侵检测系统放置在防火墙内部所带来的好处是降低入侵检测系统的误报率答案:B试题54:智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片望胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是(54).A.通讯管理模块B.数据管理模块C.安全管理模块D.文件管理模块解析:COS一般由四部分组成:通讯管理模块和安全管理模块、应用管理模块和文件管理模块答案:B试题55:以下关于IPSec协议的叙述中,正确的是(55).A.IPSec协议是解决IP协议安全问题的一种方案B.IPSec协议不能提供完整性C.IPSec协议不能提供机密性保护D.IPSec协议不能提供认证功能解析:“Internet协议安全性(IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通讯。IPSec(InternetProtocolSecurity)是安全联网的长期方向。它通过端对端的安全性来提供主动的保护以防止专用网络与Internet的攻击。在通信中,只有发送方和接收方才是唯一必须了解IPSec保护的计算机。在Windows2000、WindowsXP和WindowsServer2003家族中,IPSec提供了一种能力,以保护工作组、局域网计算机、域客户端和服务器、分支机构(物理上为远程机构)、Extranet以及漫游客户端之间的通信。答案:A试题56:不属于物理安全威胁的是(56).A.自然灾害B.物趣攻击C.硬件故障D.系统安全管理人员培训不够解析:系统安全管理人员培训不够属于管理方面。答案:D试题57:以下关于网络钓鱼的说法中,不正确的是(57).A.网络钓鱼融合了伪装、欺骗等多种攻击方式B.网络钓鱼与Web服务没有关系C.典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上D.网络钓鱼是“社会工程攻击”韵一种形式解析:网络钓鱼(Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID、ATMPIN码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。它是“社会工程攻击”的一种形式。网络钓鱼是一种在线身份盗窃方式。答案:B试题58:以下关于隧道技术说法不正确的是(58)A.隧道技术可以用来解决TCP/IP协议的基本些安威胁问题B.隧道技术的本质是用一种协议来传输另一种协议C.IPSec协议中不会使用隧道技术D.虚拟专用网中可以采用隧道技术解析:隧道技术(Tunneling)是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将其它协议的数据帧或包重新封装然后通过隧道发送。新的帧头提供路由信息,以便通过互联网传递被封装的负载数据。答案:C试题59:安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是(59).A.SET是一种基于流密码的协议B.SET不需要可信的第三方认证中心的参与C.SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性D.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性解析:(1)保证客户交易信息的保密性和完整性SET协议采用了双重签名技术对SET交易过程中消费者的支付信息和订单信息分别签名,使得商家看不到支付信息,只能接收用户的订单信息;而金融机构看不到交易内容,只能接收到用户支付信息和帐户信息,从而充分保证了消费者帐户和定购信息的安全性。(2)确保商家和客户交易行为的不可否认性SET协议的重点就是确保商家和客户的身份认证和交易行为的不可否认性。其理论基础就是不可否认机制,采用的核心技术包括X.509电子证书标准,数字签名,报文摘要,双重签名等技术。(3)确保商家和客户的合法性SET协议使用数字证书对交易各方的合法性进行验证。通过数字证书的验证,可以确保交易中的商家和客户都是合法的,可信赖的。答案:C试题60:在PKI中,不属于CA的任务是(60).A.证书的颁发B.证书的审批C.证书的备份D.证书的加密解析:证书的加密不属于CA的任务答案:D试题61:以下关于VPN的叙述中,正确的是(61).A.VPN指的是用户通过公用网络建立的临时的、安全的连接B.VPN指的是用户自己租用线路,。和公共网络物理上完全隔离的、安全的线路C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证,不能提供数据加密的功能解析:VPN属于远程访问技术,简单地说就是利用公用网络架设专用网络。例如某公司员工出差到外地,他想访问企业内网的服务器资源,这种访问就属于远程访问。在传统的企业网络配置中,要进行远程访问,传统的方法是租用DDN(数字数据网)专线或帧中继,这样的通讯方案必然导致高昂的网络通讯和维护费用。对于移动用户(移动办公人员)与远端个人用户而言,一般会通过拨号线路(Internet)进入企业的局域网,但这样必然带来安全上的隐患。答案:A试题62:扫描技术(62).A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具解析:扫描技术既可以作为攻击工具,也可以作为防御工具答案:D试题63:包过滤技术防火墙在过滤数据包时,一般不关心(63).A.数据包的源地址C.数据包的目的地址B.数据包的协议类型D.数据包的内容解析:包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。包过滤根据数据包的源IP地址、目的IP地址、协议类型(TCP包、UDP包、ICMP包)、源端口、目的端口等包头信息及数据包传输方向等信息来判断是否允许数据包通过。答案:D试题64:以下关于网络流量监控的叙述中,不正确的是(64).A.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等B.数据采集探针是专门用于获取网络链路流量数据的硬件设备C.流量监控能够有效实现对敏感数据的过滤D.网络流量监控分析的基础是协议行为解析技术解析:流量监控不能有效实现对敏感数据的过滤答案:C试题65:两个密钥三重DES加密:c=EKI[DKz[EK[p]],K1≠K2其有效的密钥长度为(65)A.56B.128C.168D.112解析:两个密钥三重DES加密有效的密钥长度为56x2=112答案:D试题66:设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(66)A.11B.13C.15D.17解析:n=35,将其分解质因数,可知p和q分别等于5和7。那么m=4*6=24则e*d =1(modm),可知可能的d有13……由于d<m,所以d取13。答案:B试题67:杂凑函数SHAl的输入分组长度为(67)比特A.128B.256C.512D.1024解析:杂凑函数SHAl的输入分组长度为512答案:C试题68:AES结构由以下4个不同的模块组成,其中(68)是非线性模块A.字节代换B.行移位C.列混淆D.轮密钥加解析:(1)非线性层:进行非线性S盒变换ByteSub,由16个S盒并置而成,起混淆的作用。(2)线性混合层:进行行移位变换ShiftRow和列混合变换MixColumn以确保多圈之上的高度扩散。(3)密铝加层:进行圈密钥加变换AddRoundKey,将噩密钥简单地异或到中间状态上,实现密钥的加密控制作用。答案:A试题69:67mod119的逆元是(69)A.52B.67C.16D.19解析:用推广的Euclid算法求67mod119的逆元解:初始化:(1,0,119),(0,1,67)1:Q=119/67=1,(0,1,67),(1,-1,52)2:Q=67/52=1,(1,-1,52),(-1,2,15)3:Q=52/15=3,(-1,2,15),(4,-7,7)4:Q=15/7=2,(4,-7,7),(-9,16,1)所以67-1mod119=16答案:C试题70:在DES算法中,需要进行16轮加密,每一轮的子密钥长度为(70)位A.16B.32C.48D.64解析:64位密钥经过置换选择1、循环左移、置换选择2等变换,产生出16个48位长的子密钥。答案:C
本文档为【2016年11月软考信息安全工程师上午基础知识真题解析(2016年软考信安真题+答案)】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
51过软考
徐老师:多年以上软考培训经验,软考金牌讲师(最高级)。培训过的课程有:网络规划设计师、网络工程师、信息系统项目管理师、系统集成项目管理师、信息安全技术、网络技术、信息安全工程师、软件设计师、系统分析师、系统规划与管理师、数据库系统工程师、系统架构设计师等课程。
格式:ppt
大小:549KB
软件:PowerPoint
页数:0
分类:计算机考试
上传时间:2019-05-26
浏览量:34