单选题 (一共71题,共71分)

1.

国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是(  )。

2.

(  )不属于对称加密算法。

3.

IP地址分为全球地址和专用地址,以下属于专用地址的是(  )。

4.

SiKey口令是一种一次性口令生成方案,它可以对抗(  )。

5.

按照密码系统对明文的处理方法,密码系统可以分为(  )。

6.

包过滤技术防火墙在过滤数据包时,一般不关心(  )。

7.

病毒的引导过程不包含(  )。

8.

防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止(  )。

9.

甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是(  )。

10.

面向身份信息的认证应用中,最常用的认证方式是(  )。

11.

目前使用的防杀病毒软件的作用是(  )。

12.

如果发送方使用的加密密钥和接收方使用的解密秘钥不相同,从其中一个秘钥难以推出别一个秘钥,这样的系统称为(  )。

13.

下列说法中,错误的是(  )。

14.

信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是(  )。

15.

以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中描述最贴切的是(  )。

16.

以下关于安全套接字层协议(SSL)的叙述中,错误的是(  )。

17.

以下关于加密技术的叙述中,错误的是(  )。

18.

以下关于认证技术的叙述中,错误的是(  )。

19.

以下关于网络钓鱼的说法中,不正确的是(  )。

20.

以下关于网络流量监控的叙述中,不正确的是(  )。

21.

以下网络攻击中,(  )属于被动攻击。

22.

以下行为中,不属于威胁计算机网络安全的因素是(  )。

23.

以下有关信息安全管理员职责的叙述,不正确的是(  )。

24.

有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做(  )。

25.

杂凑函数SHAl的输入分组长度为(  )比特。

26.

在PKI中,不属于CA的任务是(  )。

27.

在以下网络威胁中(  )不属于信息泄露。

28.

以下关于数字证书的叙述中,错误的是(  )。

29.

电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括(  )。

30.

有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(  )。

31.

未授权的实体得到了数据的访问权,这属于对安全的(  )的破坏。

32.

数字签名最常见的实现方法是建立在(  )的组合基础之上。

33.

以下选项中,不属手生物识别方法的(  )。

34.

计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。以下关于计算机取证的描述中,错误的是(  )。

35.

注入语句:http://xxx.xxx.xxx/abc.asp?pYY and user>0,不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到(  )。

36.

数字水印技术通过在数字化婀多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的其本应用需求的是(  )。

37.

在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是(  )。

38.

依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于(  )。

39.

电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,应该用(  )方式阅读电子邮局件。

40.

已知DES算法S盒如下:

中级信息安全工程师,历年真题,2016年上半年《信息安全工程师》真题

如果该S盒的输入110011,则其二进制输出为()。

41.

如果该S盒的输入110011,则其二进制输出为(  )。

42.

在IPv4的数据报格式中,字段(  )最适合于携带隐藏信息。

43.

Kerberos是一种常用的身份认证协议,它采用的加密算法是(  )。

44.

移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命和财产安全造成威胁.以下各项中,不需要被保护的属性是(  )。

45.

密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是(  )。

46.

利用公开密钥算法进行数据加密时,采用的方式是(  )。

47.

数字信封技术能够(  )。

48.

在DES加密算法中,密钥长度和被加密的分组长度分别是(  )。

49.

WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括(  )。

50.

特洛伊木马攻击的威胁类型属于(  )。

51.

甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是(  )。

52.

下列报告中,不属于信息安全风险评估识别阶段输出报告的是(  )。

53.

计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是(  )。

54.

深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括(  )。

55.

一个全局的安全框架必须包含的安全结构因素是(  )。

56.

以下不属于网络安全控制技术的是(  )。

57.

网络系统中针对海量数据的加密,通常不采用(  )方式。

58.

安全备份的策略不包括(  )。

59.

入侵检测系统放置在防火墙内部所带来的好处是(  )。

60.

智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片望胶,智能卡的片内操作系统(COS)是智能卡苍片内的一个监控软件,以下不属于COS组成部分的是(  )。

61.

以下关于IPSec协议的叙述中,正确的是(  )。

62.

不属于物理安全威胁的是(  )。

63.

以下关于隧道技术说法不正确的是(  )。

64.

安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是(  )。

65.

以下关于VPN的叙述中,正确的是(  )。

66.

扫描技术(  )。

67.

两个密钥三重DES加密:c=EK1[DK2[EK1[p]],K1≠K2其有效的密钥长度为(  )。

68.

设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(  )。

69.

AES结构由以下4个不同的模块组成,其中(  )是非线性模块。

70.

67 mod 119的逆元是(  )。

71.

在DES算法中,需要进行1 6轮加密,每一轮的子密钥长度为(  )位。

填空题 (一共1题,共1分)

72.

is the science of hiding information.Whereas.the goal of cryptography is tomake dataulueadable by a third party,the goal of steganography is to hide the data from athirdparty.In this article,I will discuss what steganography is;what purposes it serves,and will provide an example using available software.
There is?a large number of steganographic()that most of us are familiar with(especially if you watch a lot of spy movies!),ranging from invisible ink and microdots to?secreting a hidden message in the second letter of each word of a large body of text and?spreads?spectrum radio communication.With computers and networks,there are many other ways of hiding information,such as:
>Covert channels(e.g.,Loki and some distributed denial-of-service tools use the Internet Control()Protocol,or ICMP,as the communications?channel?between the"bad guy"and a compromised system)
>Hidden text within web pages
>Hiding files in"plain?sight"(e.g.,what better place to"hide a file than with an important sounding name in the c:\winnt\system32 directory?)
>Null ciphers(e.g.,using the first letter of each word?to?from?a?hidden message in and otherwise innocuous text)
Steganography today,however,is significantly more()than the examples above suggest,allowing a user to hide large amounts of infromation within image and audio files.these forms of steganography often are used in conjunction with cryprography so that the information is doubly protected;first it is encrypted and then hidden so that an adversary has to first find the information(an often difficult task in and of itself)and then?decrypt it.
The simplest approach to hiding data within an image flile is callde()significant bit insertion in this method we can take the binary?representation of the hidden data and overwirit the bit of each byte within the cover image.if we are using 24-bit color the amount of change?well be mininmal and indiscerible to the human?eye.
问题1选项
A.Cryptography
B.Geography
C.Stenography
D.Steganography
问题2选项
A.methods
B.Softeare
C.Tools
D.Services
问题3选项
A.Member
B.management
C.message
D.Mail
问题4选项
A.powerful
B.Sophisticated
C.Advancde
D.easy
问题5选项
A.lesast
B.Most
C.Muchu
D.less