2017年上半年信息安全工程师真题(上午综合知识)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
2

There are different ways to perform. IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (1)(e.g.TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (2), the attacker inserts a large amount of (3)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (4)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE) eNodeB is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(5)the net work.

  • A.message
  • B.information
  • C.request
  • D.date
  • A.methods
  • B.cases
  • C.hands
  • D.sections
  • A.bad
  • B.cases
3

2017 年6 月1 日,()开始施行。

  • A.中华人民共和国计算机信息系统安全保护条例
  • B.计算机信息系统国际联网保密管理规定
  • C.中华人民共和国网络安全法
  • D.中华人民共和国电子签名法
4

面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。

  • A.基于数据失真的隐私保护技术
  • B.基于数据匿名化的隐私保护技术
  • C.基于数据分析的隐私保护技术
  • D.基于数据加密的隐私保护技术
7

SM4 是一种分组密码算法,其分组长度和密钥长度分别为()。

  • A.64 位和128 位
  • B.128 位和128 位
  • C.128 位和256 位
  • D.256 位和256 位
8

网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是()。

  • A.蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标
  • B.使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为
  • C.如果没人攻击,蜜罐系统就变得毫无意义
  • D.蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的
9

以下不属于代码静态分析的方法是()。

  • A.内存扫描
  • B.模式匹配
  • C.定理证明
  • D.模型检测
10

X.509 数字证书的内容不包括()。

  • A.版本号
  • B.签名算法标识
  • C.加密算法标识
  • D.主体的公开密钥信息
11

证书授权中心(CA)的主要职责不包含()。

  • A.证书管理
  • B.证书签发
  • C.证书加密
  • D.证书撤销
14

信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。

  • A.多媒体信息本身有很大的冗余性
  • B.多媒体信息本身编码效率很高
  • C.人眼或人耳对某些信息由一定的掩蔽效应
  • D.信息嵌入到多媒体信息中不影响多媒体本身的传送和使用
15

无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。

  • A.采用干扰去内节点切换频道的方式来低于干扰
  • B.通过向独立多路径发送验证数据来发现异常节点
  • C.利用中心节点监视网络中其他所有阶段来发现恶意节点
  • D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响
16

下列关于公钥体制中说法不正确的是()

  • A.在一个公钥体制中,一般存在公钥和密钥两种密钥
  • B.公钥体制中仅根据加密密钥去确定解密密钥在计算机公示不可行的
  • C.公钥体制中的关于可以以明文方式发送
  • D.公钥密钥中的私钥可以用来进行数字签名
17

下列关于数字签名的说法正确的是()

  • A.数字签名是不可信的
  • B.数字签名容易被伪造
  • C.数字签名容易抵赖
  • D.数字签名不可改变
18

以下关于公钥基础设施(PKI)的说法中,正确的是()

  • A.PKI 可以解决公钥可信性问题
  • B.PKI 不能解决公钥可信性问题
  • C.PKI 只能由政府来建立
  • D.PKI 不提供数字证书查询服务
19

密码分析的目的是()

  • A.发现加密算法
  • B.发现密钥或者密文对应的明文
  • C.发现解密算法
  • D.发现攻击者
20

包过滤技术防火墙在过滤数据包是,一般不关心()

  • A.数据包的原地址
  • B.数据包的目的地址
  • C.数据包的协议类型
  • D.数据包的内容
22

以下关于认证技术的描述中,错误的是()

  • A.基于剩余特征认证一般分为验证和识别两个过程
  • B.身份认证是用来对信息系统中实体的合法性进行验证的方法
  • C.数字签名的结果是十六进制的字符串
  • D.消息认证能够确定接收方收到的消息是否被篡改过
23

为了防御网络监听,最常用的方法是()

  • A.采用物理传输(非网络)
  • B.信息加密
  • C.无线网
  • D.使用专线传输
24

以下不属于完了安全控制技术的是()

  • A.防火墙技术
  • B.数据备份技术
  • C.入侵检测技术
  • D.访问控制技术
27

防火墙的经典体系结构主要有三种,下图给出的是()体系结构。

  • A.双重宿主主机
  • B.(被)屏蔽主机
  • C.(被)屏蔽子网
  • D.混合模式
28

安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()

  • A.PINC 扫描技术和端口扫描技术
  • B.端口扫描技术和漏洞扫描技术
  • C.操作系统探测和漏洞扫描技术
  • D.PINC 扫描技术和操作系统探测
29

以下不属于信息安全风险评估中需要识别的对象是()

  • A.资产识别
  • B.威胁识别
  • C.风险识别
  • D.脆弱性识别
30

下面关于跨站攻击描述不正确的是()

  • A.跨站脚本攻击指的是恶意攻击者向Web 页里面插入恶意的Html 代码
  • B.跨站脚本攻击简称XSS
  • C.跨站脚本攻击者也可称作CSS
  • D.跨站脚本攻击是主动攻击
31

操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。

  • A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
  • B.审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警
  • C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警
  • D.审计事件特征提取、审计事件特征匹配、安全响应报警
32

计算机病毒的生命周期一般包括()四个阶段

  • A.开发阶段、传播阶段、发现阶段、清除阶段
  • B.开发阶段、潜伏阶段、传播阶段、清除阶段
  • C.潜伏阶段、传播阶段、发现阶段、清除阶段
  • D.潜伏阶段、传播阶段、触发阶段、发作阶段
33

在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()

  • A.信息隐蔽技术
  • B.数据加密技术
  • C.消息人技术
  • D.数据水印技术
35

文件类型病毒不能感染的文件类型是()

  • A.COM 类型
  • B.HTML 类型
  • C.SYS 类型
  • D.EXE 类型
41

下面不属于PKI 组成部分的是()

  • A.证书主体
  • B.使用证书的应用和系统
  • C.证书特威机构
  • D.AS
44

以下恶意代码中,属于宏病毒的是()

  • A.Macro.MelissA.
  • B.Trojan.huigezi.A.
  • C.Worm.Blaster.g
  • D.Backdoor.Agobot.frt
45

容灭的目的和实质是()

  • A.实现对系统数据的备份
  • B.提升用户的安全预期
  • C.保持信息系统的业务持续性
  • D.信息系统的必要补充
46

下列各种协议中,不属于身份认证协议的是()

  • A.S/Key 口令协议
  • B.Kerberos
  • C.X.509 协议
  • D.IPSec 协议
48

攻击者通过对目标主机进行端口扫描,可以直接获得()。

  • A.目标主机的口令
  • B.给目标主机种植木马
  • C.目标主机使用了什么操作系统
  • D.目标主机开放了哪些端口服务
49

以下关于NAT 的说法中,错误的是()

  • A.NAT 允许一个机构专用Intranet 中的主机透明地连接到公共区域的主机,无需每台内部主机都用有注册的(已经越来越缺乏的)全局互联网地址
  • B.静态NAT 是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址
  • C.动态NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT 就会分配给用户一个IP 地址,当用户断开时,这个IP 地址就会被释放而留待以后使用
  • D.动态NAT 又叫网络地址端口转换NAPT
50

应用代理防火墙的主要优点是()

  • A.加密强度高
  • B.安全控制更细化、更灵活
  • C.安全服务的透明性更好
  • D.服务对象更广泛
57

以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段

  • A.利用社会工程学
  • B.利用虚假的电子商务网站
  • C.利用假冒网上银行、网上证券网站
  • D.利用蜜罐
58

网站的安全协议是https 时,该网站浏览时会进行()处理。

  • A.增加访问标记
  • B.加密
  • C.身份隐藏
  • D.口令验证
59

被动攻击通常包含()

  • A.拒绝服务攻击
  • B.欺骗攻击
  • C.窃听攻击
  • D.数据驱动攻击
61

信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,一下说法错误的是()

  • A.与白盒测试相比,具有更好的适用性
  • B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
  • C.模糊测试不需要程序的源代码就可以发现问题
  • D.模糊测试受限于被测系统的内容实现细节和复杂度
62

下列攻击中,不能导致网络瘫痪的是()

  • A.溢出攻击
  • B.钓鱼攻击
  • C.邮件炸弹攻击
  • D.拒绝服务攻击
66

下列技术中,不能预防重放攻击的是()。

  • A.时间戳
  • B.Nonce
  • C.明文填充
  • D.序号
68

()属于对称加密算法。

  • A.ELGantal
  • B.DES
  • C.MDS
  • D.RSA