專業信息安全工程師網站|培訓機構|服務商(2019信息安全工程師學習QQ群:327677606,客服QQ:270019001)

軟題庫 培訓課程
當前位置:信管網 >> 信息安全工程師 >> 綜合知識 >> 文章內容
2019年信息安全工程師真題與答案完整版(含估分地址)
來源:信管網??2019年06月06日? 【信管網:信息安全工程師專業網站所有評論

信管網已在2019年上半年信息安全工程師考試結束后免費發布2019上半年信息安全工程師上午真題與答案解析(綜合知識)供各位考友查看和估分,敬請關注信管網。

點擊查看:2019年上半年信息安全工程師真題與答案解析專題(綜合、案例)

在線估分地址:http://www.urtiwb.tw/exam/ExamMAM.aspx?sid=1151749

1、《中華人民共和國網絡安全法》第五十八條明確規定,因維護國家安全和社會公共秩序,處置重大突發社會安全事件的需要,經( )決定或者批準,可以在特定區域對網絡通信采取限制等臨時措施。
a、國務院
b、國家網信部門
c、省級以上人民政府
d、網絡服務提供商
信管網參考答案:a
查看解析:www.urtiwb.tw/st/4108224712.html
2、2018年10月,含有我國sm3雜湊算法的is0/iec10118-3: 2018《信息安全技術雜湊函數第3部分:專用雜湊函數》由國際標準化組織(iso)發布,sm3算法正式成為國際標準。sm3的雜湊值長度為(  )。
a、8 字節
b、16字節
c、32字節
d、64字節
信管網參考答案:c
查看解析:www.urtiwb.tw/st/4108322660.html
3、bs7799標準是英國標準協會制定的信息安全管理體系標準,它包括兩個部分:《信息安全管理實施指南》和《信息安全管理體系規范和應用指南》。依據該標準可以組織建立、實施與保持信息安全管理體系,但不能實現(  )。
a、強化員工的信息安全意識,規范組織信息安全行為
b、對組織內關鍵信息資產的安全態勢進行動態監測
c、促使管理層堅持貫徹信息安全保障體系
d、通過體系認證就表明體系符合標準,證明組織有能力保障重要信息
信管網參考答案:b
查看解析:www.urtiwb.tw/st/4108410250.html
4、為了達到信息安全的目標,各種信息安全技術的使用必須遵守一些基本原則,其中在信息系統中,應該對所有權限進行適當地劃分,使每個授權主體只能擁有其中的一部分權限,使它們之間相互制約、相互監督,共同保證信息系統安全的是 (  )。
a、最小化原則
b、安全隔離原原則
c、縱深防御原則
d、分權制衡原則
信管網參考答案:a
查看解析:www.urtiwb.tw/st/4108529445.html
5、等級保護制度已經被列入國務院《關于加強信息安全保障工作的意見》之中。以下關于我國信息安全等級保護內容描述不正確的是(  )。
a、對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸和處理這些信息的信息系統分等級實行安全保護
b、對信息系統中使用的信息安全產品實行按等級管理
c、對信息系統中發生的信息安全事件按照等級進行響應和處置
d、對信息安全從業人員實行按等級管理,對信息安全違法行為實行按等級懲處
信管網參考答案:a
查看解析:www.urtiwb.tw/st/410865525.html
6、研究密碼破譯的科學稱為密碼分析學。密碼分析學中,根據密碼分析者可利用的數據資源,可將攻擊密碼的類型分為四種,其中適于攻擊公開密鑰密碼體制,特別是攻擊其數字簽名的是 (  )。
a、僅知密文攻擊
b、已知明文攻擊
c、選擇密文攻擊
d、選擇明文攻擊
信管網參考答案:c
查看解析:www.urtiwb.tw/st/410878655.html
7、基于md4和md5設計的s/key口令是一種一次性口令生成方案,它可以對訪問者的身份與設備進行綜合驗證,該方案可以對抗(  )。
a、網絡釣魚
b、數學分析攻擊
c、重放攻擊
d、窮舉攻擊
信管網參考答案:c
查看解析:www.urtiwb.tw/st/4108815769.html
8、對于提高人員安全意識和安全操作技能來說,以下所列的安全管理方法最有效的是 (  )。
a、安全檢查
b、安全教育和安全培訓
c、安全責任追究
d、安全制度約束
信管網參考答案:b
查看解析:www.urtiwb.tw/st/4108914134.html
9、訪問控制是對信息系統資源進行保護的重要措施,適當的訪問控制能夠阻止未經授權的用戶有意或者無意地獲取資源。信息系統訪問控制的基本要素不包括(  )。
a、主體
b、客體
c、授權訪問
d、身份認證
信管網參考答案:d
查看解析:www.urtiwb.tw/st/4109027809.html
10、下面對國家秘密定級和范圍的描述中,不符合《中華人民共和國保守國家秘密法》要求的是(  )。
a、對是否屬于國家和屬于何種密級不明確的事項,可由各單位自行參考國家要求確定和定級,然后報國家保密工作部門備案
b、各級國家機關、單位對所產生的秘密事項,應當按照國家秘密及其密級的具體范圍的規定確定密級,同時確定保密期限和知悉范圍
c、國家秘密及其密級的具體范圍,由國家行政管理部門]分別會同外交、公安、國家安全和其他中央有關機關規定
d、對是否屬于國家和屬于何種密級不明確的事項,由國家保密行政管理部門,或省、自治區、直轄市的保密行政管理部門確定
信管網參考答案:a
查看解析:www.urtiwb.tw/st/410917358.html
11、數字簽名是對以數字形式存儲的消息進行某種處理,產生一種類似于傳統手書簽名功效的信息處理過程。數字簽名標準dss中使用的簽名算法dsa是基于elgamal和 schnorr兩個方案而設計的。當dsa對消息m的簽名驗證結果為true,也不能說明(  )。
a、接收的消息m無偽造
b、接收的消息m無篡改
c、接收的消息m無錯誤
d、接收的消息m無泄密
信管網參考答案:d
查看解析:www.urtiwb.tw/st/4109214951.html
12、ip地址分為全球地址(公有地址)和專用地址(私有地址),在文檔rfc1918中,不屬于專用地址的是 (  )。
a、10. 0. 0. 0 到 10. 255. 255. 255
b、255. 0. 0. 0 到 255. 255. 255. 255
c、172. 16. 0. 0 到 172. 31. 255. 255
d、192. 168. 0. 0 到 192. 168. 255. 255
信管網參考答案:b
查看解析:www.urtiwb.tw/st/4109319409.html
13、人為的安全威脅包括主動攻擊和被動攻擊。主動攻擊是攻擊者主動對信息系統實施攻擊,導致信息或系統功能改變。被動攻擊不會導致系統信息的篡改,系統操作與狀態不會改變。以下屬于被動攻擊的是 (  )。
a.嗅探
b.越權訪問
c.重放攻擊
d.偽裝
信管網參考答案:a
查看解析:www.urtiwb.tw/st/410947279.html
14、確保信息僅被合法實體訪問,而不被泄露給非授權的實體或供其利用的特性是指信息的(  )。
a.完整性
b.可用性
c.保密性
d.不可抵賴性
信管網參考答案:a
查看解析:www.urtiwb.tw/st/4109528322.html
15、安全模型是一種對安全需求與安全策略的抽象概念模型,安全策略模型一般分為自主訪問控制模型和強制訪問控制模型。以下屬于自主訪問控制模型的是 (  )。
a.blp模型
b.基于角色的存取控制模型
c.bn模型
d.訪問控制矩陣模型
信管網參考答案:d
查看解析:www.urtiwb.tw/st/4109626557.html
16、認證是證實某事是否名副其實或者是否有效的一個過程。以下關于認證的敘述中, 不正確的是(  )。
a.認證能夠有效阻止主動攻擊
b.認證常用的參數有口令、標識符、生物特征等
c.認證不允許第三方參與驗證過程
d.身份認證的目的是識別用戶的合法性,阻止非法用戶訪問系統
信管網參考答案:b
查看解析:www.urtiwb.tw/st/4109723107.html
17、虛擬專用網vpn是一種新型的網絡安全傳輸技術,為數據傳輸和網絡服務提供安全通道。vpn架構采用的多種安全機制中,不包括(  )
a.隧道技術
b.信息隱藏技術
c.密鑰管理技術
d.身份認證技術
信管網參考答案:b
查看解析:www.urtiwb.tw/st/4109816382.html
18、android系統是一種以linux為基礎的開放源代碼操作系統,主要用于便攜智能終端設備。android采用分層的系統架構,其從高層到低層分別是(  )。
a.應用程序層、應用程序框架層、系統運行庫層和linux核心層
b.linux核心層、系統運行庫層、應用程序框架層和應用程序層
c.應用程序框架層、應用程序層、系統運行庫層和linux核心層
d.linux核心層、系統運行庫層、應用程序層和應用程序框架層
信管網參考答案:a
查看解析:www.urtiwb.tw/st/4109928816.html
19、文件加密就是將重要的文件以密文形式存儲在媒介上,對文件進行加密是一種有效的數據加密存儲技術。基于windows系統的是(  )。
a. afs
b. tcfs
c. cfs
d. efs
信管網參考答案:d
查看解析:www.urtiwb.tw/st/4110015512.html
20、數字水印技術通過在數字化的多媒體數據中嵌入隱蔽的水印標記,可以有效實現對數字多媒體數據的版權保護功能。以下關于數字水印的描述中,不正確的是(  )。
a.隱形數字水印可應用于數據偵測與跟
b.在數字水印技術中,隱藏水印的數據量和魯棒性是一對矛盾
c.秘密水印也稱盲化水印,其驗證過程不需要原始秘密信息
d.視頻水印算法必須滿足實時性的要求
信管網參考答案:c
查看解析:www.urtiwb.tw/st/411011580.html
21、(  )是指采用一種或多種傳播手段,將大量主機感染bot程序,從而在控制者和被感染主機之間形成的一個可以一對多控制的網絡。
a.特洛伊木馬
b.僵尸網絡
c. arp欺騙
d.網絡釣魚
信管網參考答案:b
查看解析:www.urtiwb.tw/st/411025865.html
22、計算機取證是指能夠為法庭所接受的、存在于計算機和相關設備中的電子證據的確認、保護、提取和歸檔的過程。以下關于計算機取證的描述中,不正確的是(  )。
a.為了保證調查工具的完整性,需要對所有工具進行加密處理
b.計算機取證需要重構犯罪行為
c.計算機取證主要是圍繞電子證據進行的
d.電子證據具有無形性
信管網參考答案:a
查看解析:www.urtiwb.tw/st/411038044.html
23、強制訪問控制(mac)可通過使用敏感標簽對所有用戶和資源強制執行安全策略。 mac中用戶訪問信息的讀寫關系包括下讀、上寫、下寫和上讀四種,其中用戶級別高于文件級別的讀寫操作是 (  )。
a.下讀
b.上寫
c.下寫
d.上讀
信管網參考答案:c
查看解析:www.urtiwb.tw/st/4110411018.html
24、惡意代碼是指為達到惡意目的而專門設計的程序或代碼。以下惡意代碼中,屬于腳本病毒的是 (  )。
a. worm. sasser, f
b. trojan. huigezi. a
c. harm. formatc. f
d. script. redlof
信管網參考答案:d
查看解析:www.urtiwb.tw/st/4110512003.html
25、蜜罐是一種在互聯網上運行的計算機系統,是專門為吸引并誘騙那些試圖非法闖入他人計算機系統的人而設計的。以下關于蜜罐的描述中,不正確的是(  )。
a.蜜罐系統是一個包含漏洞的誘騙系統
b.蜜罐技術是一種被動防御技術
c.蜜罐可以與防火墻協作使用
d.蜜罐可以查找和發現新型攻擊
信管網參考答案:b
查看解析:www.urtiwb.tw/st/4110619663.html
26、已知des算法s盒如下:

如果該s盒的輸入110011,則其二進制輸出為(  )。
a. 1110
b. 1001
c. 0100
d. 0101
信管網參考答案:a
查看解析:www.urtiwb.tw/st/4110717308.html
27、外部網關協議bgp是不同自治系統的路由器之間交換路由信息的協議,bgp-4使用四種報文:打開報文、更新報文、保活報文和通知報文。其中用來確認打開報文和周期性地證實鄰站關系的是(  )。
a.打開報文
b.更新報文
c.保活報文
d.通知報文
信管網參考答案:c
查看解析:www.urtiwb.tw/st/411084710.html
28、電子郵件系統的郵件協議有發送協議smtp和接收協議p0p3/imap4。smtp發送協議中,發送身份標識的指令是(  )。
a. send
b. help
c. helo
d. saml
信管網參考答案:c
查看解析:www.urtiwb.tw/st/4110916654.html
29、(  )能有效防止重放攻擊。
a.簽名機制
b.時間戳機制
c.加密機制
d.壓縮機制
信管網參考答案:b
查看解析:www.urtiwb.tw/st/4111027751.html
30、智能卡的片內操作系統cos —般由通信管理模塊、安全管理模塊、應用管理摸塊和文件管理模塊四個部分組成。其中數據單元或記錄的存儲屬于 (  )。
a.通信管理模塊
b.安全管理模塊
c.應用管理模塊
d.文件管理模塊
信管網參考答案:d
查看解析:www.urtiwb.tw/st/411119722.html
31、pki是一種標準的公鑰密碼密鑰管理平臺。在pki中,認證中心ca是整個pki體系中各方都承認的一個值得信賴的、公正的第三方機構。ca的功能不包括(  )。
a.證書的頒發
b.證書的審批
c.證書的加密
d.證書的備份
信管網參考答案:c
查看解析:www.urtiwb.tw/st/4111223436.html
32、sm2算法是國家密碼管理局于2010年12月17日發布的橢圓曲線公鑰密碼算法,在我們國家商用密碼體系中被用來替換(  )算法。
a. des
b. md5
c. rsa
d. idea
信管網參考答案:c
查看解析:www.urtiwb.tw/st/4111321066.html
33、數字證書是一種由一個可信任的權威機構簽署的信息集合。pki中的x. 509數字證書的內容不包括(  )。
a.版本號
b.簽名算法標識
c.證書持有者的公鑰信息
d.加密算法標識
信管網參考答案:d
查看解析:www.urtiwb.tw/st/4111416014.html
34、下列關于數字簽名說法正確的是(  )。
a.數字簽名不可信
b.數字簽名不可改變
c.數字簽名可以否認
d.數字簽名易被偽造
信管網參考答案:b
查看解析:www.urtiwb.tw/st/411153134.html
35、含有兩個密鑰的3重des加密:,其中k1≠k2,則其有效的密鑰長度為(  )。
a. 56 位
b. 112 位
c. 128 位
d. 168 位
信管網參考答案:b
查看解析:www.urtiwb.tw/st/4111629049.html
36、pdr模型是一種體現主動防御思想的網絡安全模型,該模型中d表示(  )。
a. design(設計)
b. detection(檢測)
c. defense(防御)
d. defend(保護)
信管網參考答案:b
查看解析:www.urtiwb.tw/st/4111723956.html
37、無線傳感器網絡wsn是由部署在監測區域內大量的廉價微型傳感器節點組成,通過無線通信方式形成的一個多跳的自組織網絡系統。以下針對wsn安全問題的描述中,錯誤的(  )。
a.通過頻率切換可以有效抵御wsn物理層的電子干擾攻擊
b.wsn鏈路層容易受到拒絕服務攻擊
c.分組密碼算法不適合在wsn中使用
d.蟲洞攻擊是針對wsn路由層的一種網絡攻擊形式
信管網參考答案:c
查看解析:www.urtiwb.tw/st/4111825763.html
38、有一些信息安全事件是由于信息系統中多個部分共同作用造成的,人們稱這類事件為“多組件事故”,應對這類安全事件最有效的方法是(  )。
a.配置網絡入侵檢測系統以檢測某些類型的違法或誤用行為
b.使用防病毒軟件,并且保持更新為最新的病毒特征碼
c.將所有公共訪問的服務放在網絡非軍事區(dmz)
d.使用集中的日志審計工具和事件關聯分析軟件
信管網參考答案:d
查看解析:www.urtiwb.tw/st/411193924.html
39、數據備份通常可分為完全備份、增量備份、差分備份和漸進式備份幾種方式。其中將系統中所有選擇的數據對象進行一次全面的備份,而不管數據對象自上次備份之后是否修改過的備份方式是(  )。
a.完全備份
b.增量備份
c.差分備份
d.漸進式備份
信管網參考答案:a
查看解析:www.urtiwb.tw/st/4112024440.html
40、ipsec協議可以為數據傳輸提供數據源驗證、無連接數據完整性、數據機密性、抗重播等安全服務。其實現用戶認證采用的協議是(  )。
a. ike協議
b. esp協議
c. ah協議
d. skip協議
信管網參考答案:c
查看解析:www.urtiwb.tw/st/411219198.html
41、網頁木馬是一種通過攻擊瀏覽器或瀏覽器外掛程序的漏洞,向目標用戶機器植入木馬、病毒、密碼盜取等惡意程序的手段,為了要安全瀏覽網頁,不應該 (  )。
a.定期清理瀏覽器緩存和上網歷史記錄
b.禁止使用activex控件和_java腳本
c.在他人計算機上使用“自動登錄”和“記住密碼”功能
d.定期清理瀏覽器cookies
信管網參考答案:c
查看解析:www.urtiwb.tw/st/4112212200.html
42、包過濾技術防火墻在過濾數據包時,一般不關心(  )。
a.數據包的源地址
b.數據包的目的地址
c.數據包的協議類型
d.數據包的內容
信管網參考答案:d
查看解析:www.urtiwb.tw/st/4112327023.html
43、信息安全風險評估是指確定在計算機系統和網絡中每一種資源缺失或遭到破壞對整個系統造成的預計損失數量,是對威脅、脆弱點以及由此帶來的風險大小的評估。在信息安全風險評估中,以下說法正確的是(  )。
a.安全需求可通過安全措施得以滿足,不需要結合資產價值考慮實施成本
b.風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大小。在對這些要素的評估過程中,不需要充分考慮與這些基本要素相關的各類屬性
c.風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大小。在對 這些要素的評估過程中,需要充分考慮與這些基本要素相關的各類屬性
d.信息系統的風險在實施了安全措施后可以降為零
信管網參考答案:c
查看解析:www.urtiwb.tw/st/411245492.html
44、入侵檢測技術包括異常入侵檢測和誤用入侵檢測。以下關于誤用檢測技術的描述中,正確的是(  )。
a.誤用檢測根據對用戶正常行為的了解和掌握來識別入侵行為
b.誤用檢測根據掌握的關于入侵或攻擊的知識來識別入侵行為
c.誤用檢測不需要建立入侵或攻擊的行為特征庫
d.誤用檢測需要建立用戶的正常行為特征輪廓
信管網參考答案:b
查看解析:www.urtiwb.tw/st/4112521300.html
45、身份認證是證實客戶的真實身份與其所聲稱的身份是否相符的驗證過程。目前,計算機及網絡系統中常用的身份認證技術主要有:用戶名/密碼方式、智能卡認證、動態口令、生物特征認證等。其中能用于身份認證的生物特征必須具有(  )。
a.唯一性和穩定性
b.唯一性和保密性
c.保密性和完整性
d.穩定性和完整性
信管網參考答案:a
查看解析:www.urtiwb.tw/st/411269152.html
46、無論是哪一種web服務器,都會受到http協議本身安全問題的困擾,這樣的信息系統安全漏洞屬于(  )。
a.開發型漏洞
b.運行型漏洞
c.設計型漏洞
d.驗證型漏洞
信管網參考答案:b
查看解析:www.urtiwb.tw/st/4112713490.html
47、互聯網上通信雙方不僅需要知道對方的地址,也需要知道通信程序的端口號。以下關于端口的描述中,不正確的是(  )。
a.端口可以泄露網絡信息
b.端口不能復用
c.端口是標識服務的地址
d.端口是網絡套接字的重要組成部分
信管網參考答案:b
查看解析:www.urtiwb.tw/st/4112814820.html
48、安全電子交易協議set中采用的公鑰密碼算法是rsa,采用的私鑰密碼算法是des,其所使用的des有效密鑰長度是(  )。
a. 48 位
b. 56 位
c. 64 位
d. 128 位
信管網參考答案:b
查看解析:www.urtiwb.tw/st/4112921697.html
49、windows系統的用戶管理配置中,有多項安全設置,其中密碼和帳戶鎖定安全選項設置屬于(  )。
a.本地策略
b.公鑰策略
c.軟件限制策略
d.帳戶策略
信管網參考答案:d
查看解析:www.urtiwb.tw/st/4113026499.html
50、中間人攻擊就是在通信雙方毫無察覺的情況下,通過攔截正常的網絡通信數據,進而對數據進行嗅探或篡改。以下屬于中間人攻擊的是(  )。
a.dns欺騙
b.社會工程攻擊
c.網絡釣魚
d.旁注攻擊
信管網參考答案:a
查看解析:www.urtiwb.tw/st/411318971.html
51、apt攻擊是一種以商業或者政治目的為前提的特定攻擊,其中攻擊者采用口令竊聽、漏洞攻擊等方式嘗試進一步入侵組織內部的個人電腦和服務器,不斷提升自己的權限,直至獲得核心電腦和服務器控制權的過程被稱為(  )。
a.情報收集
b.防線突破
c.橫向滲透
d.通道建立
信管網參考答案:a
查看解析:www.urtiwb.tw/st/4113228043.html
52、無線局域網鑒別和保密體系wapi是一種安全協議,也是我國無線局域網安全強制性標準,以下關于wapi的描述中,正確的是(  )。
a. wapi系統中,鑒權服務器as負責證書的頒發、驗證和撤銷
b.wapi與wifi認證方式類似,均采用單向加密的認證技術
c.wapi中,wpi采用rsa算法進行加解密操作
d.wapi從應用模式上分為單點式、分布式和集中式
信管網參考答案:a
查看解析:www.urtiwb.tw/st/4113322831.html
53、snort是一款開源的網絡入侵檢測系統,它能夠執行實時流量分析和ip協議網絡的數據包記錄。以下不屬于snort配置模式的是(  )。
a.嗅探
b.包記錄
c.分布式入侵檢測
d.網絡入侵檢測
信管網參考答案:c
查看解析:www.urtiwb.tw/st/4113418555.html
54、ssl協議(安全套接層協議)是netscape公司推出的一種安全通信協議,以下服務中,ssl協議不能提供的是(  )。
a.用戶和服務器的合法性認證服務
b.加密數據服務以隱藏被傳輸的數據
c.維護數據的完整性
d.基于udp應用的安全保護
信管網參考答案:d
查看解析:www.urtiwb.tw/st/411353400.html
55、ipsec屬于(  )的安全解決方案。
a.網絡層
b.傳輸層
c.應用層
d.物理層
信管網參考答案:a
查看解析:www.urtiwb.tw/st/4113621566.html
56、物理安全是計算機信息系統安全的前提,物理安全主要包括場地安全、設備安全和介質安全。以下屬于介質安全的是(  )。
a.抗電磁干擾
b.防電磁信息泄露
c.磁盤加密技術
d.電源保護
信管網參考答案:c
查看解析:www.urtiwb.tw/st/411378913.html
57、以下關于網絡欺騙的描述中,不正確的是(  )。
a. web欺騙是一種社會工程攻擊
b.dns欺騙通過入侵網站服務器實現對網站內容的篡改
c.郵件欺騙可以遠程登錄郵件服務器的端口 25
d.采用雙向綁定的方法可以有效阻止arp欺騙
信管網參考答案:b
查看解析:www.urtiwb.tw/st/411382082.html
58、在我國,依據《中華人民共和國標準化法》可以將標準劃分為:國家標準、行業 標準、地方標準和企業標準4個層次。《信息安全技術信息系統安全等級保護基本要求》 (gb/t 22239-2008)屬于(  )。
a.國家標準
b.行業標準
c.地方標準
d.企業標準
信管網參考答案:a
查看解析:www.urtiwb.tw/st/411391775.html
59、安全電子交易協議set是由visa和mastercard兩大信用卡組織聯合開發的電子商務安全協議。以下關于set的敘述中,不正確的是(  )。
a. set協議中定義了參與者之間的消息協議
b.set協議能夠解決多方認證問題
c.set協議規定交易雙方通過問答機制獲取對方的公開密鑰
d.在set中使用的密碼技術包括對稱加密、數字簽名、數字信封技術等
信管網參考答案:c
查看解析:www.urtiwb.tw/st/411403607.html
60、pki中撤銷證書是通過維護一個證書撤銷列表crl來實現的。以下不會導致證書被撤銷的是(  )。
a.密鑰泄漏
b.系統升級
c.證書到期
d.從屬變更
信管網參考答案:b
查看解析:www.urtiwb.tw/st/4114120079.html
61、以下關于虛擬專用網vpn描述錯誤的是(  )。
a. vpn不能在防火墻上實現
b.鏈路加密可以用來實現vpn
c.ip層加密可以用來實現vpn
d. vpn提供機密性保護
信管網參考答案:a
查看解析:www.urtiwb.tw/st/411426144.html
62、常見的惡意代碼類型有:特洛伊木馬、蠕蟲、病毒、后門、rootkit、僵尸程序、 廣告軟件。2017年5月爆發的惡意代碼wannacry勒索軟件屬于(  )。
a.特洛伊木馬
b.蠕蟲
c.后門
d. rootkit
信管網參考答案:b
查看解析:www.urtiwb.tw/st/4114327422.html
63、防火墻的安全規則由匹配條件和處理方式兩部分組成。當網絡流量與當前的規則匹配時,就必須采用規則中的處理方式進行處理。其中,拒絕數據包或信息通過,并且通 知信息源該信息被禁止的處理方式是(  )。
a. accept
b. reject
c. refuse
d. drop
信管網參考答案:b
查看解析:www.urtiwb.tw/st/411447532.html
64、網絡流量是單位時間內通過網絡設備或傳輸介質的信息量。網絡流量狀況是網絡中的重要信息,利用流量監測獲得的數據,不能實現的目標是(  )。
a.負載監測
b.網絡糾錯
c.日志監測
d.入侵檢測
信管網參考答案:c
查看解析:www.urtiwb.tw/st/4114526907.html
65、在下圖給出的加密過程中mi,i=1,2,…,n表示明文分組,ci,i=1,2,…,n表示密文分組,iv表示初始序列,k表示密鑰,e表示分組加密。該分組加密過程的工作模式是(  )。

a.ecb
b.ctr
c.cfb
d.pcbc
信管網參考答案:d
查看解析:www.urtiwb.tw/st/4114621173.html
66、目前網絡安全形勢日趨復雜,攻擊手段和攻擊工具層出不窮,攻擊工具日益先進, 攻擊者需要的技能日趨下降。以下關于網絡攻防的描述中,不正確的是(  )。
a.嗅探器sniffer工作的前提是網絡必須是共享以太網
b.加密技術可以有效抵御各類系統攻擊
c.apt的全稱是高級持續性威脅
d.同步包風暴(syn flooding)的攻擊來源無法定位
信管網參考答案:b
查看解析:www.urtiwb.tw/st/411479305.html
67、(  )攻擊是指借助于客戶機/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動dos攻擊,從而成倍地提高拒絕服務攻擊的威力。
a.緩沖區溢出
b.分布式拒絕服務
c.拒絕服務
d. 口令
信管網參考答案:b
查看解析:www.urtiwb.tw/st/4114823197.html
68、如果對一個密碼體制的破譯依賴于對某一個經過深入研究的數學難題的解決,就認為相應的密碼體制是(  )的。
a.計算安全
b.可證明安全
c.無條件安全
d.絕對安全
信管網參考答案:b
查看解析:www.urtiwb.tw/st/411494857.html
69、移位密碼的加密對象為英文字母,移位密碼采用對明文消息的每一個英文字母向前推移固定化y位的方式實現加密。設key=3,則對應明文math的密文為(  )。
a. ocvj
b. qexl
c. pdwk
d. rfym
信管網參考答案:c
查看解析:www.urtiwb.tw/st/4115021966.html
70、基于公開密鑰的數字簽名算法對消息進行簽名和驗證時,正確的簽名和驗證方式是(  )。
a.發送方用自己的公開密鑰簽名,接收方用發送方的公開密鑰驗證
b.發送方用自己的私有密鑰簽名,接收方用自己的私有密鑰驗證
c.發送方用接收方的公開密鑰簽名,接收方用自己的私有密鑰驗證
d.發送方用自己的私有密鑰簽名,接收方用發送方的公開密鑰驗證
信管網參考答案:d
查看解析:www.urtiwb.tw/st/4115119792.html
71、the modern study of symmetric-key ciphers relates mainly to the study of block ciphers and stream ciphers and to their applications. a block cipher is, in a sense, a modern embodiment of alberti's polyalphabetic cipher: block ciphers take as input a block of (71 )and a key, and output a block of ciphertext of the same size. since messages are almost always longer than a single block, some method of knitting together successive blocks is required. several have been developed, some with better security in one aspect or another than others. they are the mode of operations and must be carefully considered when using a block cipher in a cryptosystem.
the data encryption standard (des) and the advanced encryption standard (aes) are( 72 )designs which have been designated cryptography standards by the us government (though des's designation was finally withdrawn after the aes was adopted). despite its deprecation as an official standard, des (especially its still-approved and much more secure triple-des variant) remains quite popular; it is used across a wide range of applications, from atm encryption to e-mail privacy and secure remote access. many other block ciphers have been designed and released, with considerable variation in quality. many have been thoroughly broken. see category: block ciphers.
stream ciphers, in contrast to the ‘block’type, create an arbitrarily long stream of key material, which is combined ( 73 )the plaintext bit-by-bit or character-by-character, somewhat like the one-time pad. in a stream cipher, the output( 74 )is created based on an internal state which changes as the cipher operates. that state change is controlled by the key, and, in some stream ciphers, by the plaintext stream as well. rc4 is an example of a well-known, and widely used, stream cipher; see category: stream ciphers.
cryptographic hash functions (often called message digest functions) do not necessarily use keys, but are a related and important class of cryptographic algorithms. they take input data (often an entire message), and output a short fixed length hash, and do so as a one-way function. for good ones, ( 75 ) (two plaintexts which produce the same hash) are extremely difficult to find.
message authentication codes (macs) are much like cryptographic hash functions, except that a secret key is used to authenticate the hash value on receipt. these block an attack against plain hash functions.
(71)
a.plaintext
b.ciphertext
c.data
d.hash
(72)
a.stream cipher
b.hash function
c.message authentication code
d.block cipher
(73)
a.of
b.for
c.with
d.in
(74)
a.hash
b.stream
c.ciphertext
d.plaintext
(75)
a.collisons
b.image
c.preimage
d.solution
信管網參考答案:a、d、c、b、c
查看解析:www.urtiwb.tw/st/4115223167.html


分享到: 新浪微博 騰訊朋友 收藏本頁
發表評論  查看完整評論  

相關內容

推薦文章
合作網站內容
11运彩票软件