单选题 (一共74题,共74分)

1.

在X.509标准中,不包含在数字证书中的数据域是()

2.

下面可提供安全电子邮件服务的是(67)

3.

针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离。物理隔离的思想是(60),隔离网闸的主要实现技术不包括(61)。

4.

Web欺骗不易被察觉,而又具有较大的危险性,长期的保护方法有(54)。

5.

以下关于入侵检测设备的叙述中,(11)是不正确的。

6.

中级信息安全工程师,模拟考试,2021年《信息安全工程师》模拟试题

7.

HTTPS是一种安全的HTTP协议,它使用(13)来保证信息安全,使用(14)来发送和接收报文。

8.

HTTPS是一种安全的HTTP协议,它使用(54)来保证信息安全,使用(55)来发送和接收报文。

9.

主动攻击通常包含(15)。

10.

ICMP协议属于因特网中的(44)协议,ICMP协议数据单元封装在(45)中。

11.

Nonce是一个只被使用一次的任意或非重复的随机数值,可以防止(7)攻击。

12.

代理服务器防火墙主要使用代理技术来阻断内部网络和外部网络之间的通信,达到隐蔽内部网络的目的。以下关于代理服务器防火墙的叙述中,(12)是不正确的。

13.

(35)不属于SSL应用数据的传输过程。

14.

S盒是DES中唯一的非线性部分,DES的安全强度主要取决于S盒的安全强度。DES中有(67)个S盒,其中(68)。

15.

以下关于WAPI说法错误的有(30)。

16.

Certificates are(71)documents attesting to the(72)of a public key to an individual or other entity.They allow verification of the claim that a given public key does in fact belong to a given individual.Certificates help prevent someone from using a phony key to(73)someone else.In their simplest form,certificates contain a public key and a name.As commonly used,a certificate also contains an(74)date,the name of the CA that issued the certificate,a serial number,and perhaps other information.Most importantly,it contains the digital(75)of the certificate issuer.The most widely accepted format for certificates is X.509,thus,certificates can be read or written by any application complying with X.509.

17.

《计算机信息系统安全保护等级划分准则》(GB17859-1999)规定了计算机系统安全保护能力的五个等级,分别是:用户自主保护级;系统审计保护级;安全标记保护级;结构化保护级;访问验证保护级。(2)信息系统需要提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述。

18.

数字水印常用算法中,(19)算法将信息嵌入到随机选择的图像点中最不重要的像素位上。

19.

为了确认电子证据的法律效力,还必须保证取证工具能收到法庭认可。在我国,对于不具有合法性的证据是否予以排除,客观上存在着一个利益衡量的问题。以下情形中,(8)不宜具备法律效力。

20.

主动防御是新型的杀病毒技术,其原理是(57)。

21.

我国第二代居民身份证使用的是(56)位的椭圆曲线密码。

22.

Certificates are(71)documents attesting to the(72)of a public key to an individual or other entity.They allow verification of the claim that a given public key does in fact belong to a given individual.Certificates help prevent someone from using a phony key to(73)someone else.In their simplest form,certificates contain a public key and a name.As commonly used,a certificate also contains an(74)date,the name of the CA that issued the certificate,a serial number,and perhaps other information.Most importantly,it contains the digital(75)of the certificate issuer.The most widely accepted format for certificates is X.509,thus,certificates can be read or written by any application complying with X.509.

23.

(12)原则是让每个特权用户只拥有能进行他工作的权力。

24.

椭圆曲线密码ECC是一种公开密钥加密算法体制,其密码由六元组T=<p,a,b,G,n,h>表示。用户的私钥d的取值为(64),公钥Q的取值为(65)。

利用ECC实现数字签名与利用RSA实现数字签名的主要区别是(66)。

25.

以下关于IPSEC说法不正确的是(36)。

26.

杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是(23),这类病毒的主要感染目标是(24)。

27.

以下关于NAT的说法中,错误的是(26)。

28.

在进行域名解析过程中,由(50)获取的解析结果耗时最短。

29.

报文摘要算法SHA-1输出的位数是(7)。

30.

WPDRRC模型中,w表示(49)。

31.

下面属于蠕虫病毒的是(22)。

32.

内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,可采用的方法是(58)。

33.

在Kerberos认证系统中,用户首先向(51)申请初始票据,然后从(52)获得会话密钥。

34.

(11)是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

35.

《中华人民共和国刑法》(2015修正)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处(27)有期徒刑或者拘役。

36.

蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。下列说法中(16)不属于蜜罐技术的优点。

37.

注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and db_name()>0不仅可以判断服务器的后台数据库是否为SQL Server,还可以得到 (47) 。

38.

在Kerberos认证系统中,用户首先(51)申请初始票据,然后从(52)获得会话密钥。

39.

以下关于入侵检测系统的描述中,正确的是(70)。

40.

证书到期或废弃后的处理方法是(61)。

41.

利用3DES进行加密,以下说法正确的是(4)。

42.

以下关于Kerberos说法错误的有(28)。

43.

用于保护通信过程的初级密钥在分配时,通常的形式是(62)(本题),利用其加密或解密时,应实施的操作是(63)。

44.

以下关于认证的说法不正确的有(21)。

45.

依据《信息安全等级保护管理办法》,信息系统的安全保护等级分为(28)级。

46.

ACL是利用交换机实现安全管理的重要手段。利用ACL不能实现的功能是(62)。

47.

数字水印利用人类的听觉、视觉系统的特点,在图像、音频、视频中加入特定的信息,使人很难察觉,而通过特殊方法和步骤又能提取所加入的特定信息。数字图像的内嵌水印有很多鲜明的特点,其中,加入水印后图像不能有视觉质量的下降,与原始图像对比,很难发现二者的差别属于(18)。

48.

Without proper safeguards,every part of a network is vulnerable to a security breach or unauthorized activity from(71),competitors,or even employees.Many of the organizations that manage their own(72)network security and use the Internet for more than just sending/receiving e-mails experience a network(73)—and more than half of these companies do not even know they were attacked.Smaller(74)are often complacent,having gained a false sense of security.They usually react to the last virus or the most recent defacing of their website.But they are trapped in a situation where they do not have the necessary time and(75)to spend on security.

49.

国家密码管理局于2006年公布了“无线局域网产品须使用的系列密码算法”,其中规定签名算法应使用的算法是(1)。

50.

PKI是一种标准的公钥密码的密钥管理平台。PKI由签发证书的机构(CA),注册登记证书的机构(RA),存储和发布证书的目录,密钥管理,时间戳服务,管理证书的各种软件和硬件设备,证书管理与应用的各种政策和法律,以及证书的使用者等组成。

以下选项中不属于RA功能的是。(34)

51.

如果一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查,则这种威胁属于(53)。

52.

一个安全的身份识别协议至少应满足两个条件:识别者A能向验证者B证明他的确是A;在识别者A向验证者提供了证明他的身份的信息后,验证者B不能取得A的任何有用的信息,即B不能模仿A向第三方证明他是A。以下选项中,不满足上述条件的认证协议有(19)。

53.

依据《中华人民共和国网络安全法》,某大学购买了上网行为管理设备,安装时设定设备日志应该保存(25)。

54.

RSA密码可以实现数字签名、数据加密等功能。设M为明文,KeA=<e,n>是A的公钥,KdA=<d,n>是A的私钥,则A对M的签名过程是(40)。

中级信息安全工程师,模拟考试,2021年《信息安全工程师》模拟试题

55.

下面(43)地址可以应用于公共互联网中。

56.

中级信息安全工程师,模拟考试,2021年《信息安全工程师》模拟试题

57.

中级信息安全工程师,模拟考试,2021年《信息安全工程师》模拟试题

58.

下面信息中(49)包含在TCP头中而不包含在UDP头中。

59.

(4)属于对称加密算法。

60.

数据容灾中最关键的技术是(32)。

61.

Certificates are(71)documents attesting to the(72)of a public key to an individual or other entity.They allow verification of the claim that a given public key does in fact belong to a given individual.Certificates help prevent someone from using a phony key to(73)someone else.In their simplest form,certificates contain a public key and a name.As commonly used,a certificate also contains an(74)date,the name of the CA that issued the certificate,a serial number,and perhaps other information.Most importantly,it contains the digital(75)of the certificate issuer.The most widely accepted format for certificates is X.509,thus,certificates can be read or written by any application complying with X.509.

62.

病毒和木马的根本区别是(55)。

63.

RC4是Ron Rivest为RSA设计的一种序列密码,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到(69)位。

64.

ISO制定的安全体系结构描述了(22)种安全服务

65.

依据《信息安全等级保护管理办法》,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。这种措施属于(30)级。

66.

基于智能卡的身份认证过程中为了产生变动的口令,一般采用双运算因子的计算方式,也就是加密算法的输入值有两个数值,为(20)。

67.

下列不属于报文认证算法的是(68)。

68.

计算机感染特洛伊木马后的典型现象是(39)。

69.

风险评估的方法有很多种,主要有定量的风险评估、定性的风险评估、定性与定量相结合的评估。其中,(50)属于定性风险评估的方法。

70.

以下网络攻击中,(2)属于被动攻击

71.

IPSec的加密和认证过程中所使用的密钥由(59)机制来生成和分发。

72.

利用报文摘要算法生成报文摘要的目的是(8)。

73.

在网络安全防御中,密码类扫描技术的目的是检测系统和网络存在的弱口令,然后建立起针对该类扫描的防御机制。以下说法不正确的是(23)。

74.

打电话请求密码属于(70)攻击方式。