首页 2019年5月软考信息安全工程师上午基础知识真题解析(2019年软考信安真题)

2019年5月软考信息安全工程师上午基础知识真题解析(2019年软考信安真题)

举报
开通vip

2019年5月软考信息安全工程师上午基础知识真题解析(2019年软考信安真题)1、《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。A、国务院B、国家网信部门C、省级以上人民政府D、网络服务提供商2019年5月软考信息安全工程师上午真题解析解析:第五十八条因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。答案:A2、2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3:201...

2019年5月软考信息安全工程师上午基础知识真题解析(2019年软考信安真题)
1、《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。A、国务院B、国家网信部门C、省级以上人民政府D、网络服务提供商2019年5月软考信息安全工程师上午真题解析解析:第五十八条因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。答案:A2、2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为()。A、8字节B、16字节C、32字节D、64字节解析:SM3杂凑算法经过填充和迭代压缩,生成杂凑值,与sha-256安全性相当。杂凑值长度为256比特答案:C3、BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现()。A、强化员工的信息安全意识,规范组织信息安全行为B、对组织内关键信息资产的安全态势进行动态监测C、促使管理层坚持贯彻信息安全保障体系D、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息解析:标准BS7799标准建立组织完整的信息安全管理体系并实施与保持,达到动态的、系统的、全员参与、制度化的、以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性。组织建立、实施与保持信息安全管理体系将会产生如下作用:如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度;促使管理层坚持贯彻信息安全保障体系。对组织的关键信息资产进行全面体统的保护,维持竞争优势;答案:B4、为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是()。A、最小化原则B、安全隔离原原则C、纵深防御原则D、分权制衡原则解析:1、最小化原则。受保护的敏感信息只能在一定范围内被共享,履行工作 职责 岗位职责下载项目部各岗位职责下载项目部各岗位职责下载建筑公司岗位职责下载社工督导职责.docx 和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的知情权一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须的原则。2、分权制衡原则。在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果—个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。3、安全隔离原则。隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问答案:D5、等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是()。A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息系统中发生的信息安全事件按照等级进行响应和处置D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处解析:国家和地方各级保密工作部门依法对各地区、各部门涉密信息系统分级保护工作实施监督管理、国家对信息安全产品的使用实行分等级管理。答案:D6、研究密码破译的科学称为密码 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是()。A.仅知密文攻击B.已知明文攻击C.选择密文攻击D.选择明文攻击解析:(4)选择密文攻击(Chosen-ciphertextattack)。所谓选择密文攻击是指密码分析者能够选择密文并获得相应的明文。这也是对密码分析者十分有利的情况。这种攻击主要攻击公开密钥密码体制,特别是攻击其数字签名。答案:C7、基于MD4和MD5 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 的S/Key口令是一种一次性口令生成 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 ,它可以对访问者的身份与设备进行综合验证,该方案可以对抗()。A.网络钓鱼B.数学分析攻击C.重放攻击D.穷举攻击解析:一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。答案:C8、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是()。A.安全检查B.安全教育和安全培训C.安全责任追究D.安全制度约束解析:对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是安全教育和安全培训。答案:B9、访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括()。A.主体B.客体C.授权访问D.身份认证解析:访问控制涉及到三个基本概念,即主体、客体和授权访问。答案:D10、下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是()。A.对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案B.各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围C.国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、国家安全和其他中央有关机关规定D.对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定解析:对是否属于国家秘密和属于何种密级不明确的事项,产生该事项的机关、单位应及时拟定密级和保密期限,并在十日内依照下列规定申请确定:(一)属于主管业务方面的事项,应报有权确定该事项密级的上级主管业务部门确定。(二)属于其他方面的事项,经同级政府保密工作部门审核后,拟定为绝密级的,须报国家保密工作部门确定;拟定为机密极的,由省、自治区、直辖市的或者其上级的保密工作部门确定;拟定为秘密级的,由省、自治区政府所在地的市和国务院批准的较大的市或者其上级的保密工作部门确定。答案:A11、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明()。A.接收的消息m无伪造B.接收的消息m无篡改C.接收的消息m无错误D.接收的消息m无泄密解析:数字签名只能保证消息不被伪造、无篡改、无泄密。但不能保证传输的消息的正确性。答案:C12、IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918中,不属于专用地址的是()。A.10.0.0.0到10.255.255.255B.255.0.0.0到255.255.255.255C.172.16.0.0到172.31.255.255D.192.168.0.0到192.168.255.255解析:ACD三个范围是RFC1918规定的地址范围。答案:B13、人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是()。A.嗅探B.越权访问C.重放攻击D.伪装解析:被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作答案:A14、确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的()。A.完整性B.可用性C.保密性D.不可抵赖性解析:保密性(Confidentiality):信息仅被合法用户访问(浏览、阅读、打印等),不被泄露给非授权的用户、实体或过程。答案:C15、安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()。A.BLP模型B.基于角色的存取控制模型C.BN模型D.访问控制矩阵模型解析:自主访问控制模型的典型代表有HRU模型(Harrison、Ruzzo、Ullman访问控制矩阵模型)答案:D16、认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中,不正确的是()。A.认证能够有效阻止主动攻击B.认证常用的参数有口令、标识符、生物特征等C.认证不允许第三方参与验证过程D.身份认证的目的是识别用户的合法性,阻止非法用户访问系统解析:有第三方认证的形式。答案:C17、虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括()。A.隧道技术B.信息隐藏技术C.密钥管理技术D.身份认证技术解析:实现VPN的关键技术主要有隧道技术、加/解密技术、密钥管理技术和身份认证技术。答案:B18、Android系统是一种以Linux为基础的开放源代码操作系统,主要用于便携智能终端设备。Android采用分层的系统架构,其从高层到低层分别是()。A.应用程序层、应用程序框架层、系统运行库层和Linux核心层B.Linux核心层、系统运行库层、应用程序框架层和应用程序层C.应用程序框架层、应用程序层、系统运行库层和Linux核心层D.Linux核心层、系统运行库层、应用程序层和应用程序框架层解析:从高到低分别是Android应用层,Android应用框架层,Android系统运行层和Linux内核层。答案:A19、文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于Windows系统的是()。A.AFSB.TCFSC.CFSD.EFS解析:EncryptingFileSystem(EFS,加密文件系统)是Windows内置的一套基于公共密钥的加密机制,可以加密NTFS分区上的文件和文件夹,能够实时、透明地对磁盘上的数据进行加密。答案:D20、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确的是()。A.隐形数字水印可应用于数据侦测与跟踪B.在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾C.秘密水印也称盲化水印,其验证过程不需要原始秘密信息D.视频水印算法必须满足实时性的要求解析:水印分类①秘密水印(非盲化水印)②半秘密水印(半盲化水印)③公开水印(盲化或健忘水印)答案:C21、()是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。A.特洛伊木马B.僵尸网络C.ARP欺骗D.网络钓鱼解析:僵尸网络(Botnet):是指采用一种或多种手段(主动攻击漏洞、邮件病毒、即时通信软件、恶意网站脚本、特洛伊木马)使大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可以一对多控制的网络。答案:B22、计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是()。A.为了保证调查工具的完整性,需要对所有工具进行加密处理B.计算机取证需要重构犯罪行为C.计算机取证主要是围绕电子证据进行的D.电子证据具有无形性解析:答案:B23、强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读写操作是()。A.下读B.上写C.下写D.上读解析:多级安全模型中主体对客体的访问主要有四种方式:1)向下读(readdown):主体级别高于客体级别时允许读操作;2)向上读(readup):主体级别低于客体级别时允许读操作;3)向下写(writedown):主体级别高于客体级别时允许执行或写操作;4)向上写(writeup):主体级别低于客体级别时允许执行或写操作。答案:C24、恶意代码是指为达到恶意目的而专门设计的程序或代码。以下恶意代码中,属于脚本病毒的是()。A.Worm.Sasser,fB.Trojan.Huigezi.aC.Harm.formatC.fD.Script.Redlof解析:sCript开头的就是脚本病毒。答案:D25、蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是()。A.蜜罐系统是一个包含漏洞的诱骗系统B.蜜罐技术是一种被动防御技术C.蜜罐可以与防火墙协作使用D.蜜罐可以查找和发现新型攻击解析:蜜罐是网络管理员经过周密布置而设下的“黑匣子”,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值。网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向答案:B26、已知DES算法S盒如下:如果该S盒的输入110011,则其二进制输出为()。A.1110B.1001C.0100D.0101解析:典型老题目了。110011对应的行为11,列为1001.也就是3行9列。查表得到14,化二进制1110答案:A27、外部网关 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是()。A.打开报文B.更新报文C.保活报文D.通知报文解析:BGP常见四种报文:OPEN报文、KEEPALIVE报文、UPDATE报文和NOTIFICATION报文。(1)OPEN报文:建立邻居关系。(2)KEEPALIVE报文:保持活动状态,周期性确认邻居关系,对OPEN报文回应。答案:C28、电子邮件系统的邮件协议有发送协议SMTP和接收协议P0P3/IMAP4。SMTP发送协议中,发送身份标识的指令是()。A.SENDB.HELPC.HELOD.SAML解析:SMTP命令列表HELO客户端为标识自己的身份而发送的命令(通常带域名)EHLO:使服务器可以表明自己支持扩展简单邮件传输协议(ESMTP)命令。MAILFROM:标识邮件的发件人;以MAILFROM:的形式使用。RCPTTO:标识邮件的收件人;以RCPTTO:的形式使用。TURN:允许客户端和服务器交换角色,并在相反的方向发送邮件,而不必建立新的连接。ATRN:ATRN(AuthenticatedTURN)命令可以选择将一个或多个域作为参数。如果该会话已通过身份验证,则ATRN命令一定会被拒绝。答案:C29、()能有效防止重放攻击。A.签名机制B.时间戳机制C.加密机制D.压缩机制解析:一般来说,加入时间量或者使用一次性口等,可以抵御重放攻击。答案:B30、智能卡的片内操作系统COS—般由通信管理模块、安全管理模块、应用管理摸块和文件管理模块四个部分组成。其中数据单元或记录的存储属于()。A.通信管理模块B.安全管理模块C.应用管理模块D.文件管理模块解析:答案:D31、PKI是一种标准的公钥密码密钥管理平台。在PKI中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括()。A.证书的颁发B.证书的审批C.证书的加密D.证书的备份解析:它负责电子证书的申请、签发、制作、废止、认证和管理,提供网上客户身份认证、数字签名、电子公证、安全电子邮件等服务等业务。答案:C32、SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换()算法。A.DESB.MD5C.RSAD.IDEA解析:SM2算法和RSA算法都是公钥密码算法,SM2算法是一种更先进安全的算法,在我们国家商用密码体系中被用来替换RSA算法。答案:C33、数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X.509数字证书的内容不包括()。A.版本号B.签名算法标识C.证书持有者的公钥信息D.加密算法标识解析:版本、序列号、签名算法标识符、有效期、主体公钥信息答案:D34、下列关于数字签名说法正确的是()。A.数字签名不可信B.数字签名不可改变C.数字签名可以否认D.数字签名易被伪造解析:签名不可改变。答案:B35、含有两个密钥的3重DES加密:,其中K1≠K2,则其有效的密钥长度为()。A.56位B.112位C.128位D.168位解析:DES算法的密钥分组长度为64位,经过置换选择1、循环左移、置换选择2等变换,产生16个48bit的子密钥,被加密的分组长度为64位。答案:B36、PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示()。A.Design(设计)B.Detection(检测)C.Defense(防御)D.Defend(保护)解析:安全策略(Policy)——定义系统的监控周期、确立系统恢复机制、制定网络访问控制策略和明确系统的总体安全规划和原则。保护(Protection)——通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火墙、加密、认证等方法。检测(Detection)——通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。响应(Response)——在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把系统调整到安全状态。答案:B37、无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的()。A.通过频率切换可以有效抵御WSN物理层的电子干扰攻击B.WSN链路层容易受到拒绝服务攻击C.分组密码算法不适合在WSN中使用D.虫洞攻击是针对WSN路由层的一种网络攻击形式解析:WSN的媒体访问控制子层就很容易受到拒绝服攻击。虫洞攻击通常是由两个以上的恶意节点共同合作发动攻击,两个处于不同位置的恶意节点会互相把收到的绕路讯息,经由私有的通讯管道传给另一个恶意节点。WSN是一种节点资源受限的无线网络,其链路层的轻量化适合于各种应用环境的WSN系统。结合序列密码和分组密码实现安全。答案:C38、有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是()。A.配置网络入侵检测系统以检测某些类型的违法或误用行为B.使用防病毒软件,并且保持更新为最新的病毒特征码C.将所有公共访问的服务放在网络非军事区(DMZ)D.使用集中的日志审计工具和事件关联分析软件解析:答案:D39、数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是()。A.完全备份B.增量备份C.差分备份D.渐进式备份解析:将系统中所有的数据信息全部备份。差分备份:每次备份的数据是相对于上一次全备份之后新增加的和修改过的数据。增量备份:备份自上一次备份(包含完全备份、差异备份、增量备份)之后所有变化的数据(含删除文件信息)。渐进式备份(又称只有增量备份、连续增量备份):如图5-3-1所示,渐进式备份只在初始时做全备份,以后只备份变化(新建、改动)的文件,比上述三种备份方式具有更少的数据移动,更好的性能。答案:A40、IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是()。A.IKE协议B.ESP协议C.AH协议D.SKIP协议解析:SKIP协议是服务于面向无会话的数据报协议,如IPv4和IPv6的密钥管理机制,它是基于内嵌密钥的密钥管理协议。答案:C41、网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录B.禁止使用ActiveX控件和_Java脚本C.在他人计算机上使用“自动登录”和“记住密码”功能D.定期清理浏览器Cookies解析:答案:C42、包过滤技术防火墙在过滤数据包时,一般不关心()。A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容解析:答案:D43、信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是()。A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性D.信息系统的风险在实施了安全措施后可以降为零解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价四个阶段。风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。答案:C44、入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是()。A.误用检测根据对用户正常行为的了解和掌握来识别入侵行为B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为C.误用检测不需要建立入侵或攻击的行为特征库D.误用检测需要建立用户的正常行为特征轮廓解析:(1)异常检测(也称基于行为的检测):把用户习惯行为特征存入特征库,将用户当前行为特征与特征数据库中存放的特征比较,若偏差较大,则认为出现异常。(2)误用检测:通常由安全专家根据对攻击特征、系统漏洞进行分析,然后手工的编写相应的检测规则、特征模型。误用检测假定攻击者会按某种规则、针对同一弱点进行再次攻击。答案:B45、身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有()。A.唯一性和稳定性B.唯一性和保密性C.保密性和完整性D.稳定性和完整性解析:与传统身份认证技术相比,生物识别技术具有以下特点:(1)随身性:生物特征是人体固有的特征,与人体是唯一绑定的,具有随身性。(2)安全性:人体特征本身就是个人身份的最好证明,满足更高的安全需求。(3)唯一性:每个人拥有的生物特征各不相同。(4)稳定性:生物特征如指纹、虹膜等人体特征不会随时间等条件的变化而变化。(5)广泛性:每个人都具有这种特征。(6)方便性:生物识别技术不需记忆密码与携带使用特殊工具(如钥匙),不会遗失。(7)可采集性:选择的生物特征易于测量。(8)可接受性:使用者对所选择的个人生物特征及其应用愿意接受。答案:A46、无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。A.开发型漏洞B.运行型漏洞C.设计型漏洞D.验证型漏洞解析:无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于设计型漏洞。答案:C47、互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是()。A.端口可以泄露网络信息B.端口不能复用C.端口是标识服务的地址D.端口是网络套接字的重要组成部分解析:答案:B48、安全电子交易协议SET中采用的公钥密码算法是RSA,采用的私钥密码算法是DES,其所使用的DES有效密钥长度是()。A.48位B.56位C.64位D.128位解析:DES分组长度为64比特,使用56比特密钥对64比特的明文串进行16轮加密,得到64比特的密文串。其中,使用密钥为64比特,实际使用56比特,另8比特用作奇偶校验。答案:B49、Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于()。A.本地策略B.公钥策略C.软件限制策略D.帐户策略解析:Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于账户策略。答案:D50、中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是()。A.DNS欺骗B.社会工程攻击C.网络钓鱼D.旁注攻击解析:DNS欺骗属于中间人攻击。答案:A51、APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为()。A.情报收集B.防线突破C.横向渗透D.通道建立解析:答案:C52、无线局域网鉴别和保密体系WAPI是一种安全协议,也是我国无线局域网安全强制性标准,以下关于WAPI的描述中,正确的是()。A.WAPI系统中,鉴权服务器AS负责证书的颁发、验证和撤销B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术C.WAPI中,WPI采用RSA算法进行加解密操作D.WAPI从应用模式上分为单点式、分布式和集中式解析:WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外,WAPI从应用模式上分为单点式和集中式两种,可以彻底扭转目前WLAN采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与WIFI的单向加密认证不同,WAPI双向均认证,从而保证传输的安全性。WAPI包括两部分WAI和WPI。WAI和WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中WAI采用公开密钥密码体制,利用公钥证书来对WLAN系统中的STA和AP进行认证WPI则采用对称密码算法实现对MAC层MSDU的加、解密操作。WAPI鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商与组播密钥通告:若采用颈共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告。答案:A53、Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort配置模式的是()。A.嗅探B.包记录C.分布式入侵检测D.网络入侵检测解析:Snort的配置有3个主要模式:嗅探、包记录和网络入侵检测。答案:C54、SSL协议(安全套接层协议)是Netscape公司推出的一种安全通信协议,以下服务中,SSL协议不能提供的是()。A.用户和服务器的合法性认证服务B.加密数据服务以隐藏被传输的数据C.维护数据的完整性D.基于UDP应用的安全保护解析:SSL处于应用层和传输层之间,是一个两层协议。所以不能保证UDP的应用。答案:D55、IPSec属于()的安全解决方案。A.网络层B.传输层C.应用层D.物理层解析:IPSec协议是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议网络上进行保密而安全的通讯,是解决IP协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。答案:A56、物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是()。A.抗电磁干扰B.防电磁信息泄露C.磁盘加密技术D.电源保护解析:介质安全:指介质数据和介质本身的安全。包括磁盘信息加密技术和磁盘信息清除技术。答案:C57、以下关于网络欺骗的描述中,不正确的是()。A.Web欺骗是一种社会工程攻击B.DNS欺骗通过入侵网站服务器实现对网站内容的篡改C.邮件欺骗可以远程登录邮件服务器的端口25D.采用双向绑定的方法可以有效阻止ARP欺骗解析:DNS欺骗首先是冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是访问者要访问的真正主页,这就是DNS欺骗的基本原理。DNS欺骗其实并没有“黑掉”了对方的网站,而是冒名顶替、招摇撞骗。答案:B58、在我国,依据《中华人民共和国标准化法》可以将标准划分为:国家标准、行业标准、地方标准和企业标准4个层次。《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)属于()。A.国家标准B.行业标准C.地方标准D.企业标准解析:我国国家标准代号:强制性标准代号为GB、推荐性标准代号为GB/T。答案:A59、安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,不正确的是()。A.SET协议中定义了参与者之间的消息协议B.SET协议能够解决多方认证问题C.SET协议规定交易双方通过问答机制获取对方的公开密钥D.在SET中使用的密码技术包括对称加密、数字签名、数字信封技术等解析:在SET协议中主要定义了以下内容:·加密算法的应用;·证书消息和对象格式;·购买消息和对象格式;·请款消息和对象格式;·参与者之间的消息协议。答案:C60、PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下不会导致证书被撤销的是()。A.密钥泄漏B.系统升级C.证书到期D.从属变更解析:当用户个人身份信息发生变化或私钥丢失、泄露、疑似泄露时,证书用户应及时地向CA提出证书的撤销请求,CA也应及时地把此证书放入公开发布的证书撤销列表(CertificationRevocationList,CRL)。系统升级不会导致证书被撤销。答案:B61、以下关于虚拟专用网VPN描述错误的是()。A.VPN不能在防火墙上实现B.链路加密可以用来实现VPNC.IP层加密可以用来实现VPND.VPN提供机密性保护解析:现在防火墙很多自带VPN功能。答案:A62、常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于()。A.特洛伊木马B.蠕虫C.后门D.Rootkit解析:WannaCry(又叫WannaDecryptor),一种“蠕虫式”的勒索病毒软件。答案:B63、防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是()。A.AcceptB.RejectC.RefuseD.Drop解析:防火墙的安全规则中的处理方式主要包括以下几种:·Accept:允许数据包或信息通过。·Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止。·Drop:直接将数据包或信息丢弃,并且不通知信息源。答案:B64、网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。A.负载监测B.网络纠错C.日志监测D.入侵检测解析:流量监控指的是对数据流进行的监控,通常包括出数据、入数据的速度、总流量。不能过滤敏感数据。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是日志监测。答案:C65、在下图给出的加密过程中Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,IV表示初始序列,K表示密钥,E表示分组加密。该分组加密过程的工作模式是()。A.ECBB.CTRC.CFBD.PCBC解析:答案:D66、目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是()。A.嗅探器Sniffer工作的前提是网络必须是共享以太网B.加密技术可以有效抵御各类系统攻击C.APT的全称是高级持续性威胁D.同步包风暴(SYNFlooding)的攻击来源无法定位解析:加密技术不能防止拒绝服务攻击。答案:B67、()攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。A.缓冲区溢出B.分布式拒绝服务C.拒绝服务D.口令解析:分布式拒绝服务攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。答案:B68、如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是()的。A.计算安全B.可证明安全C.无条件安全D.绝对安全解析:衡量密码体制安全性的基本准则有以下几种:(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。答案:B69、移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y位的方式实现加密。设key=3,则对应明文MATH的密文为()。A.OCVJB.QEXLC.PDWKD.RFYM解析:设key=3,则加密变换公式为:c=(m+3)mod26。由于M=12,则c=(m+3)mod26=15,加密后为P。由于A=0,则c=(m+3)mod26=3,加密后为D。由于T=19,则c=(m+3)mod26=22,加密后为W。由于H=7,则c=(m+3)mod26=10,加密后为K。答案:C70、基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是()。A.发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证B.发送方用自己的私有密钥签名,接收方用自己的私有密钥验证C.发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证D.发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证解析:基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证。答案:D
本文档为【2019年5月软考信息安全工程师上午基础知识真题解析(2019年软考信安真题)】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
51过软考
徐老师:多年以上软考培训经验,软考金牌讲师(最高级)。培训过的课程有:网络规划设计师、网络工程师、信息系统项目管理师、系统集成项目管理师、信息安全技术、网络技术、信息安全工程师、软件设计师、系统分析师、系统规划与管理师、数据库系统工程师、系统架构设计师等课程。
格式:ppt
大小:330KB
软件:PowerPoint
页数:0
分类:互联网
上传时间:2020-02-17
浏览量:14