单选题 (一共70题,共70分)

1.

《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体就行自助和强制访问控制的是(  )。

2.

1949年,(  )发表了题为《保密系统的通信理论》一文,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。

3.

2017年6月1日,(  )开始施行。

4.

SSL协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是(  )。

5.

X.509数字证书的内容不包括(  )。

6.

安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是(  )。

7.

操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括(  )三大功能模块。

8.

对日志数据进行审计检查,属于(  )类控制措施。

9.

工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括(  )。

10.

计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括(  )。

11.

凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数k=3,一次对密文“zhongguo”进行加密,则相应的密文为(  )。

12.

如果在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立的VPN类型是(  )。

13.

数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括(  )。

14.

网站的安全协议是https时,该网站浏览时会进行(  )处理。

15.

为了防御网络监听,最常用的方法是(  )。

16.

我国制定的关于无线局域网安全的强制标准是(  )。

17.

无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是(  )。

18.

下列攻击中,不能导致网络瘫痪的是(  )。

19.

下列关于公钥体制中说法不正确的是(  )。

20.

下列关于数字签名的说法正确的是(  )。

21.

下列技术中,不能预防重放攻击的是(  )。

22.

下面关于跨站攻击描述不正确的是(  )。

23.

以下不属于信息安全风险评估中需要识别的对象是(  )。

24.

有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是(  )。

25.

(  )属于对称加密算法。

26.

根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于(  )。

27.

在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的(  )目标。

28.

信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,一下说法错误的是(  )。

29.

(  )是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。

30.

被动攻击通常包含(  )。

31.

以下网络攻击方式中,(  )实施的攻击不是网络钓鱼的常用手段。

32.

数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制通常包括两个部分(  )。

33.

身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有(  )。

34.

ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是(  )。

35.

在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列设置的口令中,(  )具有最好的口令复杂度。

36.

攻击者通过对目标主机进行端口扫描,可以直接获得(  )。

37.

以下关于NAT的说法中,错误的是(  )。

38.

应用代理防火墙的主要优点是(  )。

39.

从安全属性对各种网络攻击进行分类,阻断攻击是针对(  )的攻击

40.

下列各种协议中,不属于身份认证协议的是(  )。

41.

以下恶意代码中,属于宏病毒的是(  )。

42.

容灾的目的和实质是(  )。

43.

安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中,文件访问控制的安全服务位于(  )。

44.

下面不属于PKI组成部分的是(  )。

45.

通过具有IPSec功能的路由器构件VPN的过程中,采用的应用模型是(  )。

46.

安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是(  )。

47.

SHA1算法的消息摘要长度是(  )位。

48.

A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M‘=KBpub(KApri(M))。B方收到密文,正确的解决方案是(  )。

49.

文件类型病毒不能感染的文件类型是(  )。

50.

在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是(  )。

51.

计算机病毒的生命周期一般包括(  )四个阶段。

52.

防火墙的经典体系结构主要有三种,下图给出的是(  )体系结构。

中级信息安全工程师,历年真题,2017年上半年《信息安全工程师》真题

53.

计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是(  )。

54.

IP地址欺骗的发生过程,下列顺序正确的是(  )。①确定要攻击的主机A;②发现和他有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。

55.

以下不属于网络安全控制技术的是(  )。

56.

以下关于认证技术的描述中,错误的是(  )。

57.

能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是(  )。

58.

包过滤技术防火墙在过滤数据包是,一般不关心(  )。

59.

密码分析的目的是(  )。

60.

以下关于公钥基础设施(PKI)的说法中,正确的是(  )。

61.

属于第二层的VPN隧道协议是(  )。

62.

信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是(  )。

63.

证书授权中心(CA)的主要职责不包含(  )。

64.

网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是(  )。

65.

以下不属于代码静态分析的方法是(  )。

66.

SM4是一种分组密码算法,其分组长度和密钥长度分别为(  )。

67.

设在RSA的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=(  )。

68.

DSS数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是(  )。

69.

面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是(  )。

70.

强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是(  )。

填空题 (一共1题,共1分)

71.

There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment()(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other(),the attacker inserts a large amount of()packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,an()who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.
Legacy?mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network element.For instance,a single Long Term Evilution(LTE)eNodeB?is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device()the network.
问题1选项
A.message
B.information
C.request
D.date
问题2选项
A.methods
B.cases
C.hands
D.sections
问题3选项
A.bad
B.cases
C.fake
D.new
问题4选项
A.or
B.administrator
C.editor
D.attacker
问题5选项
A.or
B.of
C.in
D.to