首页 手机
当前位置: 好大学考试网 > 试卷库 > 计算机类 > 等级考试 > 计算机四级 > 信息安全工程师 >2019信息安全工程师考试习题

2019信息安全工程师考试习题

卷面总分:100分 答题时间:60分钟 试卷题量:50题 练习次数:0次

一、单选题 (共50题,共100分)
1.

防火墙用于将Internet和内部网络隔离___。

  • A. 是防止Internet火灾的硬件设施
  • B. 是网络安全和信息安全的软件和硬件设施
  • C. 是保护线路不受破坏的软件和硬件设施
  • D. 是起抗电磁干扰作用的硬件设施
纠错 标记
2.

假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。

  • A. 对称加密技术
  • B. 分组密码技术
  • C. 公钥加密技术
  • D. 单向函数密码技术
纠错 标记
3.

2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。

  • A. 2017年1月1日
  • B. 2017年6月1日
  • C. 2017年7月1日
  • D. 2017年10月1日
纠错 标记
4.

IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。

  • A. ①②⑤③④
  • B. ①②③④⑤
  • C. ①②④③⑤
  • D. ②①⑤③④
纠错 标记
5.

计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()

  • A. C1
  • B. C2
  • C. B1
  • D. B2
纠错 标记
6.

有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()

  • A. 32位和32位
  • B. 48位和16位
  • C. 56位和8位
  • D. 40位和24位
纠错 标记
7.

A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M‘=KBpub(KApri(M))。B方收到密文,正确的解决方案是()

  • A. KBpub(KApri(M‘))
  • B. KBpub(KApub(M‘))
  • C. KApub(KBpri(M‘))
  • D. KBpri(KApri(M‘))
纠错 标记
8.

SHAI算法的消息摘要长度是()位

  • A. 128
  • B. 160
  • C. 256
  • D. 512
纠错 标记
9.

通过具有IPScc功能的路由器构件VPN的过程中,采用的应用模型是()

  • A. 隧道模型
  • B. 保密模式
  • C. 传输模式
  • D. 压缩模式
纠错 标记
10.

SSL协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()

  • A. 保密性
  • B. 可用性
  • C. 完整性
  • D. 可认证性
纠错 标记
11.

下面不属于PKI组成部分的是()

  • A. 证书主体
  • B. 使用证书的应用和系统
  • C. 证书权威机构
  • D. AS
纠错 标记
12.

安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中,文件访问控制的安全服务位于()

  • A. 应用程序层
  • B. 应用程序框架层
  • C. 系统库和安卓运行时
  • D. Linux内核
纠错 标记
13.

ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()

  • A. 鉴别服务
  • B. 数据报过滤
  • C. 访问控制
  • D. 数据完整性
纠错 标记
14.

网站的安全协议是https时,该网站浏览时会进行()处理。

  • A. 增加访问标记
  • B. 加密
  • C. 身份隐藏
  • D. 口令验证
纠错 标记
15.

()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。

  • A. 木桶原则
  • B. 保密原则
  • C. 等级化原则
  • D. 最小特权原则
纠错 标记
16.

下列技术中,不能预防重放攻击的是()。

  • A. 时间戳
  • B. Nonce
  • C. 明文填充
  • D. 序号
纠错 标记
17.

密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k=3,依次对密文“zhonggguo”进行加密,则相应的密文为()

  • A. ckrqjjxr
  • B. cdrqjjxr
  • C. Akrqjjxr
  • D. Ckrqiixr
纠错 标记
18.

()属于对称加密算法。

  • A. EIGantal
  • B. DES
  • C. MDS
  • D. RSA
纠错 标记
19.

1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。

  • A. Shannon
  • B. Diffie
  • C. Hellman
  • D. Shamir
纠错 标记
20.

《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()

  • A. 用户自助保护级
  • B. 系统审计保护级
  • C. 安全标记保护级
  • D. 结构化保护级
纠错 标记
21.

根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().

  • A. 仅知密文攻击
  • B. 选择密文攻击
  • C. 已知密文攻击
  • D. 选择明文攻击
纠错 标记
22.

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括()。

  • A. 主体
  • B. 客体
  • C. 授权访问
  • D. 身份认证
纠错 标记
23.

对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是()。

  • A. 安全检查
  • B. 安全教育和安全培训
  • C. 安全责任追究
  • D. 安全制度约束
纠错 标记
24.

基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗()。

  • A. 网络钓鱼
  • B. 数学分析攻击
  • C. 重放攻击
  • D. 穷举攻击
纠错 标记
25.

研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是()。

  • A. 仅知密文攻击
  • B. 已知明文攻击
  • C. 选择密文攻击
  • D. 选择明文攻击
纠错 标记
26.

等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是()。

  • A. 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
  • B. 对信息系统中使用的信息安全产品实行按等级管理
  • C. 对信息系统中发生的信息安全事件按照等级进行响应和处置
  • D. 对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处
纠错 标记
27.

为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是()。

  • A. 最小化原则
  • B. 安全隔离原原则
  • C. 纵深防御原则
  • D. 分权制衡原则
纠错 标记
28.

BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现()。

  • A. 强化员工的信息安全意识,规范组织信息安全行为
  • B. 对组织内关键信息资产的安全态势进行动态监测
  • C. 促使管理层坚持贯彻信息安全保障体系
  • D. 通过体系认证就表明体系符合标准,证明组织有能力保障重要信息
纠错 标记
29.

2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为()。

  • A. 8字节
  • B. 16字节
  • C. 32字节
  • D. 64字节
纠错 标记
30.

《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

  • A. 国务院
  • B. 国家网信部门
  • C. 省级以上人民政府
  • D. 网络服务提供商
纠错 标记
31.

以下关于数字证书的叙述中,错误的是()。

  • A. 证书通常携带CA的公开密钥
  • B. 证书携带持有者的签名算法标识
  • C. 证书的有效性可以通过验证持有者的签名验证
  • D. 证书通常由CA安全认证中心发放
纠错 标记
32.

移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是()。

  • A. 终端设备信息
  • B. 用户通话信息
  • C. 用户位置信息
  • D. 公众运营商信息
纠错 标记
33.

人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。

  • A. 流量分析
  • B. 后门
  • C. 拒绝服务攻击
  • D. 特洛伊木马
纠错 标记
34.

Kerberos是一种常用的身份认证协议,它采用的加密算法是()。

  • A. Elgamal
  • B. DES
  • C. MD5
  • D. RSA
纠错 标记
35.

以下关于TCP协议的描述,错误的是()。

  • A. TCP是Internet传输层的协议,可以为应用层的不同协议提供服务
  • B. TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务
  • C. TCP使用二次握手来建立连接,具有很好的可靠性
  • D. TCP每发送一个报文段,就对这个报文段设置一次计时器
纠错 标记
36.

电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用()的方式阅读电子邮件。

  • A. 应用软件
  • B. 纯文本
  • C. 网页
  • D. 在线
纠错 标记
37.

Linux系统的运行日志存储的目录是()。

  • A. /var/log
  • B. /usr/log
  • C. /etc/log
  • D. /tmp/log
纠错 标记
38.

下列说法中,错误的是()。

  • A. 数据被非授权地增删、修改或破坏都属于破坏数据的完整性
  • B. 抵赖是一种来自黑客的攻击
  • C. 非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用
  • D. 重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送
纠错 标记
39.

在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。

  • A. 将要访间的Web站点按其可信度分配到浏览器的不同安全区域
  • B. 利用SSL访问Web站点
  • C. 在浏览器中安装数字证书
  • D. 利用IP安全协议访问Web站点
纠错 标记
40.

()是一种通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。

  • A. 暴力攻击
  • B. 拒绝服务攻击
  • C. 重放攻击
  • D. 欺骗攻击
纠错 标记
41.

数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是()。

  • A. 保密性
  • B. 隐蔽性
  • C. 可见性
  • D. 完整性
纠错 标记
42.

在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是()。

  • A. 使用MySQL自带的命令mysqladmin设置root口令
  • B. 使用setpassword设置口令
  • C. 登录数据库,修改数据库mysql下user表的字段内容设置口令
  • D. 登录数据库,修改数据库mysql下的访问控制列表内容设置口令
纠错 标记
43.

计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是()。

  • A. 计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行
  • B. 计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点
  • C. 计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档
  • D. 计算机取证是一门在犯罪进行过程中或之后收集证据的技术
纠错 标记
44.

以下选项中,不属于生物识别方法的是()。

  • A. 掌纹识别
  • B. 个人标记号识别
  • C. 人脸识别
  • D. 指纹识别
纠错 标记
45.

数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。

  • A. 数字证书和PKI系统相结合
  • B. 对称密码体制和MD5算法相结合
  • C. 公钥密码体制和单向安全Hash函数算法相结合
  • D. 公钥密码体制和对称密码体制相结合
纠错 标记
46.

按照密码系统对明文的处理方法,密码系统可以分为()。

  • A. 对称密码系统和公钥密码系统
  • B. 对称密码系统和非对称密码系统
  • C. 数据加密系统和数字签名系统
  • D. 分组密码系统和序列密码系统
纠错 标记
47.

如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。

  • A. 可用性
  • B. 完整性
  • C. 机密性
  • D. 可控性
纠错 标记
48.

网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。

  • A. 蜜罐技术
  • B. 入侵检测技术
  • C. 防火墙技术
  • D. 恶意代码扫描技术
纠错 标记
49.

对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。

  • A. 最小特权原则
  • B. 木桶原则
  • C. 等级化原则
  • D. 最小泄露原则
纠错 标记
50.

以下关于认证技术的描述中,错误的是()。

  • A. 身份认证是用来对信息系统中实体的合法性进行验证的方法
  • B. 消息认证能够验证消息的完整性
  • C. 数字签名是十六进制的字符串
  • D. 指纹识别技术包括验证和识别两个部分
纠错 标记
答题卡(剩余 道题)
一、单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50
用时:00:00:00
暂停
交卷
置顶