单选题 (一共75题,共75分)

1.

Android是一个开源的移动终端操作系统,共分成Linux内核层、系统运行库层、应用程序框架层和应用程序层四个部分。显示驱动位于()。

2.

常见的信息安全基本属性有:机密性、完整性、可用性、抗抵赖性和可控性等。其中合法许可的用户能够及时获取网络信息或服务的特性,是指信息安全的( )。

3.

Methods for( 1)people differ significantly from those for authenticating machines and programs,and this is because of the major differences in the capabilities of peopleversus computers. Computers are great at doing( 2)calculations quickly and correctly,and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people.In particular,the ( 3)protocols we've already discussed are not well suited if the principal being authenticated is a person (with all the associated limitations).All approaches for human authentication rely on at least one of the following:√Something you know (eg.a password).This is the most common kind of authentication used for humans. We use passwords every day to access our systems.Unfortunately,something that you know can become something you just forgot. And if you write it down,then other people might find it.√Something you ( 4)(eg.a smart card).This form of human authentication removes the problem of forgetting something you know,but some object now must be with you any time you want to be authenticated.And such an object might be stolen and then becomes something the attacker has.√Something you are(eg.a fingerprint).Base authentication on something ( 5)to the principal being authenticated. It's much harder to lose a fingerprint than a wallet.Unfortunately,biometric sensors are fairly expensive and(at present)not very accurate.回答1处

4.

Methods for( 1)people differ significantly from those for authenticating machines and programs,and this is because of the major differences in the capabilities of peopleversus computers. Computers are great at doing( 2)calculations quickly and correctly,and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people.In particular,the ( 3)protocols we've already discussed are not well suited if the principal being authenticated is a person (with all the associated limitations).All approaches for human authentication rely on at least one of the following:√Something you know (eg.a password).This is the most common kind of authentication used for humans. We use passwords every day to access our systems.Unfortunately,something that you know can become something you just forgot. And if you write it down,then other people might find it.√Something you ( 4)(eg.a smart card).This form of human authentication removes the problem of forgetting something you know,but some object now must be with you any time you want to be authenticated.And such an object might be stolen and then becomes something the attacker has.√Something you are(eg.a fingerprint).Base authentication on something ( 5)to the principal being authenticated. It's much harder to lose a fingerprint than a wallet.Unfortunately,biometric sensors are fairly expensive and(at present)not very accurate.回答2处

5.

Methods for( 1)people differ significantly from those for authenticating machines and programs,and this is because of the major differences in the capabilities of peopleversus computers. Computers are great at doing( 2)calculations quickly and correctly,and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people.In particular,the ( 3)protocols we've already discussed are not well suited if the principal being authenticated is a person (with all the associated limitations).All approaches for human authentication rely on at least one of the following:√Something you know (eg.a password).This is the most common kind of authentication used for humans. We use passwords every day to access our systems.Unfortunately,something that you know can become something you just forgot. And if you write it down,then other people might find it.√Something you ( 4)(eg.a smart card).This form of human authentication removes the problem of forgetting something you know,but some object now must be with you any time you want to be authenticated.And such an object might be stolen and then becomes something the attacker has.√Something you are(eg.a fingerprint).Base authentication on something ( 5)to the principal being authenticated. It's much harder to lose a fingerprint than a wallet.Unfortunately,biometric sensors are fairly expensive and(at present)not very accurate.回答3处

6.

Methods for( 1)people differ significantly from those for authenticating machines and programs,and this is because of the major differences in the capabilities of peopleversus computers. Computers are great at doing( 2)calculations quickly and correctly,and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people.In particular,the ( 3)protocols we've already discussed are not well suited if the principal being authenticated is a person (with all the associated limitations).All approaches for human authentication rely on at least one of the following:√Something you know (eg.a password).This is the most common kind of authentication used for humans. We use passwords every day to access our systems.Unfortunately,something that you know can become something you just forgot. And if you write it down,then other people might find it.√Something you ( 4)(eg.a smart card).This form of human authentication removes the problem of forgetting something you know,but some object now must be with you any time you want to be authenticated.And such an object might be stolen and then becomes something the attacker has.√Something you are(eg.a fingerprint).Base authentication on something ( 5)to the principal being authenticated. It's much harder to lose a fingerprint than a wallet.Unfortunately,biometric sensors are fairly expensive and(at present)not very accurate.回答4处

7.

Methods for( 1)people differ significantly from those for authenticating machines and programs,and this is because of the major differences in the capabilities of peopleversus computers. Computers are great at doing( 2)calculations quickly and correctly,and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people.In particular,the ( 3)protocols we've already discussed are not well suited if the principal being authenticated is a person (with all the associated limitations).All approaches for human authentication rely on at least one of the following:√Something you know (eg.a password).This is the most common kind of authentication used for humans. We use passwords every day to access our systems.Unfortunately,something that you know can become something you just forgot. And if you write it down,then other people might find it.√Something you ( 4)(eg.a smart card).This form of human authentication removes the problem of forgetting something you know,but some object now must be with you any time you want to be authenticated.And such an object might be stolen and then becomes something the attacker has.√Something you are(eg.a fingerprint).Base authentication on something ( 5)to the principal being authenticated. It's much harder to lose a fingerprint than a wallet.Unfortunately,biometric sensors are fairly expensive and(at present)not very accurate.回答5处

8.

2010年,首次发现针对工控系统实施破坏的恶意代码Stuxnet( 简称“震网”病毒),“震网”病毒攻击的是伊朗核电站西门子公司的( )系统。

9.

要实现网络信息安全基本目标。网络应具备( )等基本功能。

10.

为防范国家数据安全风险,维护国家安全,保公共利益,2021年7月,中国网络安全审查办公室发布公告,对“滴滴出行”、“运满满”、“货车帮”和“BOSS直聘”开展网络安全审查。此次审查依据的国家相关法律法规是( )。

11.

2021年6月10日,第十三届全国人民代表大会常务委员会第二十九次会议表决通过了《中华人民共和国数据安全法》,该法律自( )起施行。

12.

根据网络安全等级保护2. 0的要求,对云计算实施安全分级保护。围绕“一个中心,三重防护”的原则,构建云计算安全等级保护框架。其中一个中心是指安全管理中心,三重防护包括:计算环境安全、区域边界安全和通信网络安全。以下安全机制属于安全管理中心的是( )。

13.

《中华人民共和国密码法》由中华人民共和国第十三届全国人民代表大会常务委员会第十四次会议于2019年10月26日通过,已于2020年1月1日起施行。《中华人民共和国密码法》规定国家对密码实分类管理,密码分为( )。

14.

现代操作系统提供的金丝雀(Canary)漏洞缓解技术属于( )。

15.

2021年7月30日,国务院总理李克强签署第745号国务院令,公布《关键信息基础设施安全保护条例》该条例在法律责任部分细化了安全保护全过程中,各个环节的职责违反相应条例的具体处罚措施。以下说法错误的是( )。

16.

网络攻击行为分为主动攻击和被动攻击,主动攻击一般是指攻击者对被攻击信息的修改,而被动攻击主要是收集信息而不进行修改等操作,被动攻击更具有隐蔽性。以下网络攻击中,属于被动攻击的是( )。

17.

SYN 扫描首先向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程,并查看响应情况。如果目标主机返回( ),表示目标主机的该端口开放。

18.

拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意的操作,使得合法的系统用户不能及时得到应得的服务或系统资源。以下给出的攻击方式中,不属于拒绝服务攻击的是( )。

19.

网络攻击者经常采用的工具主要包括;扫描器、远程监控、密码破解、网络嗅探器、安全渗透工具箱等。以下属于网络嗅探器工具的是( )。

20.

为保护移动应用App的安全性,通常采用防反编译、防调试、防篡改和防窃取等多种安全保护措施,在移动应用App程序插入无关代码属于( )技术。

21.

密码算法可以根据密钥属性的特点进行分类,其中发送方使用的加密密钥和接收方使用的解密密钥不相同,并且从其中一个密钥难以推导出另一个密钥,这样的加密算法称为( )。

22.

已知DES算法S盒如下:

中级信息安全工程师,历年真题,2021年11月(上午)《信息安全工程师》真题

如果该S盒的输入为010001,其二进制输出为( )。

23.

国产密码算法是指由国家密码研究相关机构自主研发,具有相关知识产权的商用密码算法。以下国产密码算法中,属于分组密码算法的是( )。

24.

Hash算法是指产生哈希值或杂凑值的计算方法。MD5算法是由Rivest 设计的Hash算法,该算法以512比特数据块为单位处理输入,产生( )的哈希值。

25.

数字签名是对以数字形式存储的消息进行某种处理,产生一种类似传统手书签名功效的信息处理过程。数字签名最常见的实现方式是基于( )。

26.

Diffie-Hellman密钥交换协议是一种共享秘密的方案,该协议是基于求解( )的困难性。

27.

计算机网络为了实现资源共享,采用协议分层设计思想,每层网络协议都有地址信息,如网卡(MAC)地址、IP地址、端口地址和域名地址,以下有关上述地址转换的描述错误的是( )。

28.

BLP机密性模型中,安全级的顺序一般规定为:公开<秘密<机密<绝密。两个范畴集之间的关系是包含、被包含或无关。如果一个BLP机密性模型系统访问类下:文件E访问类:{机密:财务处,科技处};文件F访问类:{机密:人事处,财务处};用户A访问类:{绝密:人事处};用户B访问类:{绝密:人事处,财务处,科技处}。则以下表述中,正确的是( )。

29.

BiBa模型主要用于防止非授权修改系统信息,以保护系统的信息完整性,该模型提出的“主体不能向上写”指的是( )。

30.

PDRR 模型由防护(Protection),检测(Detection)、恢复(Recovery)、响应(Response)四个重要环节组成。数据备份对应的环节是( )。

31.

能力成熟度模型(CMM)是对一个组织机构的能力进行成熟度评估的模型,成熟度级别一般分为五级:1级-非正式执行、2级-计划跟踪、3级-充分定义、4级-量化控制、5级-持续优化。在软件安全能力成熟度模型中,漏洞评估过程属于( )。

32.

等级保护制度是中国网络安全保障的特色和基石,等级保护2.0新标准强化了可信计算技术使用的要求。其中安全保护等级( )要求对应用程序的所有执行环节进行动态可信验证。

33.

按照《计算机场地通用规范(GB/T2887-2011)》的规定,计算机机房分为四类:主要工作房间、第一类辅助房间、第二类辅助房间和第三类辅助房间。以下属于第一类辅助房间的是( )。

34.

认证一般由标识和鉴别两部分组成。标识是用来代表实体对象的身份标志,确保实体的唯一性和可辨识性,同时与实体存在强关联。以下不适合作为实体对象身份标识的是( )。

35.

Kerberos 是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。一个 Kerberos系统涉及四个基本实体:Kerberos客户机、认证服务器AS、票据发放服务器TGS、应用服务器。其中,为用户提供服务的设备或系统被称为( )。

36.

公钥基础设施PKI是有关创建、管理、存储、分发和撒销公钥证书所需要的硬件、软件、人员、策略和过程的安全服务设施。公钥基础设施中,实现证书废止和更新功能的是( )。

37.

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。如果按照访问控制的对象进行分类,对文件读写进行访问控制属于( )。

38.

自主访问控制是指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权。自主访问控制的实现方法包括基于行的自主访问控制和基于列的自主访问控制两大类。以下形式属于基于列的自主访问控制的是( )。

39.

访问控制规则实际上就是访问约束条件集,是访问控制策略的具体实现和表现形式。常见的访问控制规则有基于用户身份,基于时间、基于地址、基于服务数量等多种情况。其中,根据用户完成某项任务所需要的权限进行控制的访问控制规则属于( )。

40.

IIS是Microsoft公司提供的Web服务器软件,主要提供Web服务。IIS的访问控制包括:请求过滤、URL 授权控制、IP地址限制、文件授权等安全措施,其中对文件夹的NTFS许可权限管理属于( )。

41.

防火墙由一些软件、硬件组成的网络访问控制器,它根据一定的安全规则来控制流过火墙的网络数据包,从而起到网络安全屏障的作用,防火墙不能实现的功能是( )。

42.

包过滤是在IP层实现的防火墙技术,根据包的源IP地址、目的IP地址、源端口、目的端口及包传递方向等包头信息判新是否允许包通过。包过滤型防火墙扩展IP访问控制规则的格式如下:access-listlist-number {demy|permit}protocolsource source-wildcard source-qualifiersdestination destination-wildcard destination-qualifiers [log|log-input]则以下说法错误的是( )。

43.

以下有关网站攻击防护及安全监测技术的说法,错误的( )。

44.

通过VPN技术,企业可以在远程用户、分支部门、合作伙伴之间建立一条安全通道,实现VPN提供的多种安全服务。VPN不能提供的安全服务是( )。

45.

按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN、网络层VPN、传输层VPN。以下属于网络层VPN实现方式的是( )。

46.

在IPSec虚拟专用网当中,提供数据源认证的协议是( )。

47.

通用入侵检测框架模型(CIDF)由事件产生器、事件分析器、响应单元和事件数据库四个部分组成。其中向系统其他部分提供事件的是( )。

48.

蜜罐技术是一种基于信息欺骗的主动防御技术,是入侵检测技术的一个重要发展方向,蜜罐为了实现一台计算机绑定多个IP地址,可以使用( )协议来实现。

49.

基于网络的侵检测系统(NIDS)通过侦听网络系统,捕获网络数据包,并依据网络包是否包含攻击特征,或者网络通信流是否异常来识别入侵行为。以下不适合采用NIDS检测的入侵行为是( )。

50.

网络物理隔离有利于强化网络安全的保障,增强涉密网络的安全性。以下关于网络物理隔离实现技术的表述,错误的是( )。

51.

操作系统审计一般是对操作系统用户和系统服务进行记录,主要包括:用户登录和注销、系统服务启动和关闭、安全事件等。Linux操作系统中,文件Iastlog记录的是( )。

52.

关键信息基础设施的核心操作系统、关键数据库一般设有操作员、安全员和审计员三种角色类型。以下表述错误的是( )。

53.

网络流量数据挖据分析是对采集到的网络流量数据进行挖据,提取网络流量信息,形成网络审计记录。网络流量数据挖掘分析主要包括:邮件收发协议审计、网页浏览审计、文件共享审计、文件传输审计、运程访问审计等。其中文件传输审计主要针对( )协议。

54.

网络安全漏洞是网络安全管理工作的重要内容,网络信息系统的漏洞主要来自两个方面:非技术性安全漏洞和技术性安全漏洞。以下属于非技术性安全漏洞主要来源的是( )。

55.

在Linux系统中,可用( )工具检查进程使用的文件、TCP/UDP端口、用户等相关信息。

56.

计算机病毒是一组具有自我复制、传播能力的程序代码。常见的计算机病毒类型包括引导型病毒、宏病毒、多态病毒、隐蔽病毒等。磁盘杀手病毒属于( )。

57.

网络蠕虫是恶意代码一种类型,具有自我复制和传播能力,可以独立自动运行。网络蠕虫的四个功能模块包括( )。

58.

入侵防御系统IPS的主要作用是过滤掉有害网络信息流,阻断入侵者对目标的攻击行为。IPS的主要安全功能不包括( )。

59.

隐私保护技术的目标是通过对隐私数据进行安全修改处理,使得修改后的数据可以公开发布而不会遭受隐私攻击。隐私保护的常见技术有抑制、泛化、置换、扰动、裁剪等。其中在数据发布时添加一定的噪声的技术属于( )。

60.

为了保护个人信息安全,规范App的应用,国家有关部门已发布了《信息安全技术移动互联网应用程序(App)收集个人信息基本规范(草案)》,其中,针对Android 6. 0及以上可收集个人信息的权限,给出了服务类型的最小必要权限参考范围。根据该规范,具有位置权限的服务类型包括( )。

61.

威胁效果是指威胁成功后,给网络系统造成的影响。电子邮件炸弹能使用户在很短的时间内收到大量电子邮件,严重时会使系统崩溃、网络瘫痪,该威胁属于( )。

62.

通过网络传播法律法规禁止的信息,炒作敏感问题并危害国家安全、社会稳定和公众利益的事件,属于( )。

63.

文件完整性检查的目的是发现受害系统中被篡改的文件或操作系统的内核是否被替换,对于Linux系统,网络管理员可使用( )命令直接把系统中的二进制文件和原始发布介质上对应的文件进行比较。

64.

入侵取证是指通过特定的软件和工具,从计算机及网络系统中提取攻击证据。以下网络安全取证步骤正确的是( )。

65.

端口扫描的目的是找出目标系统上提供的服务列表。以下端口扫描技术中,需要第三方机器配合的是( )。

66.

安全渗透测试通过模拟攻击者对测评对象进行安全攻击,以验证安全防护机制的有效性。其中需要提供部分测试对象信息,测试团队根据所获取的信息,模拟不同级别的威胁者进行渗透测试,这属于( )。

67.

《计算机信息系统安全保护等级划分准则(GB 17859-1999)》规定,计算机信息系统安全保护能力分为五个等级,其中提供系统恢复机制的是( )。

68.

网络安全管理是对网络系统中网管对象的风险进行控制,给操作系统打补丁属于( )方法。

69.

日志文件是Windows系统中一个比较特殊的文件,它记录 Windows 系统的运行状况,如各种系统服务的启动、运行、关闭等信息。Windows日志中,安全日志对应的文件名为( )。

70.

最小化配置服务是指在满足业务的前提下,尽量关闭不需要的服务和网络端口,以减少系统潜在的安全危害。以下实现 Linux 系统网络服务最小化的操作,正确的是( )。

71.

数据库脱敏是指利用数据脱敏技术将数据库中的数据进行变换处理,在保持数据按需使用目标的同时,又能避免敏感数据外泄。以下技术中,不属于数据脱敏技术的是( )。

72.

Oracle数据库提供认证、访问控制、特权管理、透明加密等多种安全机制和技术。以下关于Oracle数据库表述,错误的是( )。

73.

交换机是构成网络的基础设备,主要功能是负责网络通信数据包的交换传输。交换机根据功能变化分为五代,其中第二代交换机又称为以太网交换机,其工作于OSI(开放系统互连参考模型)的( )。

74.

Apache Httpd 是一个用于搭建Web 服务器的开源软件。Apache Httpd配置文件中,负责基本读取文件控制的是( )。

75.

口令是保护路由器安全的有效方法,一旦口令信息泄露就会危及路由器安全。因此,路由器的口令存放应是密文。在路由器配置时,使用( )命令保存口令密文。