单选题 (一共75题,共75分)

1.

利用ECC实现数字签名与利用RSA实现数字签名的主要区别是(65)。

2.

窃取是对(41)的攻击,DDos攻击破坏了(42)。

3.

根据美国国防部和国家标准局的《可信计算机系统评测标准》(TCSEC)。,可将系统分成4类,共7级。标记安全保护级是(53),该级别对系统的数据进行标记,并对标记的主体和客体实施强制存取控制

4.

下列行为不属于网络攻击的是(40)。

5.

IPv4协议支持16位的端口,(51)属于动态端口。

6.

椭圆曲线密码ECC是一种公开密钥加密算法体制,其密码由六元组T=<p,a,b,G,n,h>表示。用户的私钥d的取值为(64),公钥Q的取值为(65)。

利用ECC实现数字签名与利用RSA实现数字签名的主要区别是(66)。

7.

L2TP与PPTP是VPN的两种代表性协议,其区别之一是(59)。

8.

完整性是信息未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,不能用来保证应用系统完整性的措施是(13)。

9.

以下恶意代码中,属于木马病毒的是(31)。

10.

椭圆曲线密码ECC是一种公开密钥加密算法体制,密码由六元组T=<p,a,b,G,n,h>表示。用户的私钥d的取值为(64),公钥Q的取值为(65)。

利用ECC实现数字签名与利用RSA实现数字签名的主要区别是(66)。

11.

我国的动态安全模型—WPDRRC模型中,有(48)个环节和3大要素。

12.

S盒是DES中唯一的非线性部分,DES的安全强度主要取决于S盒的安全强度。DES中有(67)个S盒,其中(68)。

13.

某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(37),可确认该数字证书的有效性,从而(38)。

14.

Without proper safeguards,every part of a network is vulnerable to a security breach or unauthorized activity from(71),competitors,or even employees.Many of the organizations that manage their own(72)network security and use the Internet for more than just sending/receiving e-mails experience a network(73)—and more than half of these companies do not even know they were attacked.Smaller(74)are often complacent,having gained a false sense of security.They usually react to the last virus or the most recent defacing of their website.But they are trapped in a situation where they do not have the necessary time and(75)to spend on security.

15.

Certificates are(71)documents attesting to the(72)of a public key to an individual or other entity.They allow verification of the claim that a given public key does in fact belong to a given individual.Certificates help prevent someone from using a phony key to(73)someone else.In their simplest form,certificates contain a public key and a name.As commonly used,a certificate also contains an(74)date,the name of the CA that issued the certificate,a serial number,and perhaps other information.Most importantly,it contains the digital(75)of the certificate issuer.The most widely accepted format for certificates is X.509,thus,certificates can be read or written by any application complying with X.509.

16.

密码分析者根据已经知道的某些明文-密文对来破译密码的方式,称为(1)

17.

针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离。物理隔离的思想是(60),隔离网闸的主要实现技术不包括(61)。

18.

Without proper safeguards,every part of a network is vulnerable to a security breach or unauthorized activity from(71),competitors,or even employees.Many of the organizations that manage their own(72)network security and use the Internet for more than just sending/receiving e-mails experience a network(73)—and more than half of these companies do not even know they were attacked.Smaller(74)are often complacent,having gained a false sense of security.They usually react to the last virus or the most recent defacing of their website.But they are trapped in a situation where they do not have the necessary time and(75)to spend on security.

19.

HTTPS是一种安全的HTTP协议,它使用(54)来保证信息安全,使用(55)来发送和接收报文。

20.

SHA1算法的分组长度为(39)。

21.

《信息安全等级保护管理办法》中,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。该系统的安全保护等级为(29)级。

22.

Without proper safeguards,every part of a network is vulnerable to a security breach or unauthorized activity from(71),competitors,or even employees.Many of the organizations that manage their own(72)network security and use the Internet for more than just sending/receiving e-mails experience a network(73)—and more than half of these companies do not even know they were attacked.Smaller(74)are often complacent,having gained a false sense of security.They usually react to the last virus or the most recent defacing of their website.But they are trapped in a situation where they do not have the necessary time and(75)to spend on security.

23.

ARP协议的作用是(46),它的协议数据单元封装在(47)中传送。ARP请求是采用(48)方式发送的。

24.

HTTPS是一种安全的HTTP协议,它使用(13)来保证信息安全,使用(14)来发送和接收报文。

25.

以下用于在网络应用层和传输层之间提供加密方案的协议是(56)。

26.

安卓的系统架构从上层到下层包括(33)。

27.

Certificates are(71)documents attesting to the(72)of a public key to an individual or other entity.They allow verification of the claim that a given public key does in fact belong to a given individual.Certificates help prevent someone from using a phony key to(73)someone else.In their simplest form,certificates contain a public key and a name.As commonly used,a certificate also contains an(74)date,the name of the CA that issued the certificate,a serial number,and perhaps other information.Most importantly,it contains the digital(75)of the certificate issuer.The most widely accepted format for certificates is X.509,thus,certificates can be read or written by any application complying with X.509.

28.

数据库的安全策略中,在符合安全要求的前提下,让用户尽可能地能够访问被允许访问的信息,使得不可访问的信息只局限在不允许访问这些信息的用户范围内,属于(44)原则。

29.

公钥体系中,用户甲发送给用户乙的数据要用(9)进行加密。

30.

Bell-LaPadula模型(简称BLP模型)是D.Elliott Bell和Leonard J.LaPadula于1973年提出的一种适用于军事安全策略的计算机操作系统安全模型。该模型属于(38)。

31.

一个数据包过滤系统被设计成只允许用户许可服务的数据包进入,而过滤掉不必要的服务。这属于(32)基本原则。

32.

(37)模型采用BLP类似的规则保护信息完整,该模型通过完整级的概念,能够防止数据从低完整性级别流向高完整性级别。该模型可通过完整级控制主体“写”访问操作的客体范围。

33.

下列算法中,不属于非对称加密算法的是(3)。

34.

(45)不是僵尸网络的防御方法。

35.

用于保护通信过程的初级密钥在分配时,通常的形式是(62),利用其加密或解密时,应实施的操作是(本题)。

36.

在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的(14)。

37.

设施加签名的算法为SIG,产生签名的密钥为K,被签名的数据为M,产生的签名信息为S,则有SIG(M,K)=S。

以下关于签名函数必要性的说法,不正确的有(17)。

38.

ARP协议的作用是(46),它的协议数据单元封装在(47)中传送。ARP请求是采用(48)方式发送的。

39.

假设两个密钥分别是K1和K2,以下(66)是正确使用三重DES加密算法对明文M进行加密的过程。

①使用K1对M进行DES加密得到C1

②使用K1对C1进行DES解密得到C2

③使用K2对C1进行DES解密得到C2

④使用K1对C2进行DES加密得到C3

⑤使用K2对C2进行DES加密得到C3

40.

中级信息安全工程师,押题密卷,2021年《信息安全工程师》押题密卷

41.

自然语言有很多固定特性,依据统计发现英文字母(5)属于极高出现频率的字母。

42.

依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为机密的标准,对单位涉密信息系统实施分级保护,其保护水平总体上不低于国家信息安全等级保护(26)的水平。

43.

Without proper safeguards,every part of a network is vulnerable to a security breach or unauthorized activity from(71),competitors,or even employees.Many of the organizations that manage their own(72)network security and use the Internet for more than just sending/receiving e-mails experience a network(73)—and more than half of these companies do not even know they were attacked.Smaller(74)are often complacent,having gained a false sense of security.They usually react to the last virus or the most recent defacing of their website.But they are trapped in a situation where they do not have the necessary time and(75)to spend on security.

44.

ARP协议的作用是(46),它的协议数据单元封装在(47)中传送。ARP请求是采用(48)方式发送的。

45.

模糊测试(Fuzz testing)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,是用于系统安全漏洞发掘的重要技术。模糊测试的测试用例通常是(10)

46.

下列网络攻击行为中,属于DoS攻击的是(21)。

47.

分别利用MD5和AES对用户密码进行加密保护,以下有关叙述正确的是(57)。

48.

数字水印空间域算法中,(20)算法利用像素的统计特征将信息嵌入像素的亮度值中。该算法先对图像分块,再对每个图像块进行嵌入操作,可以加入更多信息。

49.

在信息安全防护体系设计中,保证“信息系统中数据不被未授权方使用的属性”是为了达到防护体系的(6)目标。

50.

很多系统在登录时都要求用户输入以图片形式显示的一个字符串,其作用是(58)。

51.

WPA是IEEE 802.11i的子集,WPA使用了加强的生成加密密钥的算法,并加入了用户认证。WAP认证是由(41)实现的。

52.

在电子政务信息系统设计中应高度重视系统的(10)设计,防止对信息的篡改、越权获取和蓄意破坏。

53.

PKI由多个实体组成,其中管理证书发放的是(60)。

54.

面向身份信息的认证应用中,最简单的认证方法是(5)。

55.

计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是(16)。

56.

以下关于日志策略的说法不正确的是(24)。

57.

ICMP协议属于因特网中的(44)协议,ICMP协议数据单元封装在(45)中。

58.

消息认证码(Message Authentication Code,MAC)基于消息和秘密钥的公开函数,输出为(42)。

59.

杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是(23),这类病毒的主要感染目标是(24)。

60.

1949年,C.D.Shannon发表了著名论文(3),把密码学置于坚实的数学基础之上,标志着密码学作为一门科学的形成。

61.

以下对跨站脚本攻击(XSS)的解释最准确的一项是(46)。

62.

以下说法错误的是 (25) 。

63.

以下选项中,(43)不属于审计系统的三大功能模块。

64.

(31) 是应用系统工程的观点、方法,分析网络系统安全防护、监测和应急恢复。这一原则要求在进行安全规划设计时充分考虑各种安全措施的一致性,不要顾此失彼。

65.

信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏。(9)属于信息隐藏技术最基本的要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。

66.

以下选项中,不属于生物特征识别方法的是(15)。

67.

从安全属性对各种网络攻击进行分类,篡改攻击是针对(27)的攻击。

68.

窃取是对( )的攻击,DDos攻击破坏了(42)。

69.

以下关于X.509说法错误的有(29)。

70.

安全电子邮件使用(33)协议。

71.

IDS是一类重要的安全技术,其基本思想是(63),与其它网络安全技术相比,IDS的特点包含(64)。

72.

面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是(69)。

73.

某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(37),可确认该数字证书的有效性,从而(38)。

74.

凡是能够确保数据的真实性的公开密钥密码都可用来实现数字签名,以下选项中,(18)不合适进行数字签名。

75.

在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文要按照

(6)位分组。