2018年上半年软件水平考试(中级)信息安全工程师上午(基础知识)真题试卷
中文选择题
1.2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了《中华人民共和国网络安全法》。该法律由全国人民代表大会常务委员会于2016年11月7日发布,自(1)________________起施行。(B)
A. 2017年1月1日
B. 2017年6月1日
C. 2017年7月1日
D. 2017年10月1日
解析:《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,自2017年6月1日起施行。
2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展。我国国密标准中的标识密码算法是(2)________________。(D)
A. SM2
B. SM3
C. SM4
D. SM9
解析:本题考查我国商用密码的相关知识。标识密码将用户的标识(如邮件地址、手机号码、QQ号码等)作为公钥,省略了交换数字证书和公钥过程,使得安全系统变得易于部署和管理,非常适合端对端离线安全通信、云端数据加密、基于属性加密、基于策略加密的各种场合。2008年标识密码算法正式获得国家密码管理局颁发的商密算法型号:SM9(商密九号算法),为我国标识密码技术的应用奠定了坚实的基础。
3.《计算机信息系统安全保护等级划分准则》(GB 17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是(3)________________。(D)
A. 用户自主保护级
B. 系统审计保护级
C. 安全标记保护级
D. 结构化保护级
解析:本题考查计算机信息系统安全等级保护相关知识。
GB 17859—1999标准规定了计算机系统安全保护能力的五个等级:第一级为用户自主保护级;第二级为系统审计保护级:第三级为安全标记保护级;第四级为结构化保护级;第五级为访问验证保护级。
其中第四级结构化保护级的计算机信息系统可信计算建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为(4)________________。(A)
A. 数学分析攻击
B. 差分分析攻击
C. 基于物理的攻击
D. 穷举攻击
解析:本题考查密码分析方法相关知识。数学分析攻击是密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。
5.《中华人民共和国网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定,由(5)________________负责统筹协调网络安全工作和相关监督管理工作。(C)
A. 中央网络安全与信息化小组
B. 国务院
C. 国家网信部门
D. 国家公安部门
解析:本题考查网络安全法相关法条的基础知识。《中华人民共和国网络安全法》第八条明确规定了网信部门是负责统筹和监督网络安全工作的机构。管理归属网信部门,企业需积极配合。
6.一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是(6)________________。(B)
A. E(E(M))=C
B. D(E(M))=M
C. D(E(M))=C
D. D(D(M))=M
解析:本题考查对称密码系统加密和解密之间的关系。对消息M加密以后再用相同密钥解密就可以恢复消息明文M。
7.S/Key口令是一种一次性口令生成方案,它可以对抗(7)________________。(C)
A. 恶意代码攻击
B. 暴力分析攻击
C. 重放攻击
D. 协议分析攻击
解析:本题考查一次性口令生成方案的安全性。S/Key每次使用时临时生成一个口令,从而可以有效抵御口令的重放攻击。
8.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度,不属于隐私保护技术的是(8)________________。(A)
A. 基于数据分析的隐私保护技术
B. 基于数据失真的隐私保护技术
C. 基于数据匿名化的隐私保护技术
D. 基于数据加密的隐私保护技术
解析:本题考查隐私保护技术。利用数据挖掘实现隐私保护技术可以通过数据失真、数据匿名化和数据加密来实现。
9.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是(9)________________。(D)
A. 最小权限原则
B. 纵深防御原则
C. 安全性与代价平衡原则
D. Kerckhoffs原则
解析:本题考查网络安全系统设计需要遵循的基本原则。Kerckhoffs 准则认为,一个安全保护系统的安全性不是建立在它的算法对于对手来说是保密的,而是应该建立在它所选择的密钥对于对手来说是保密的。这显然不是网络安全在防护设计时所包含的内容。
10.恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。数据显示,目前安卓平台恶意软件主要有(10)________________四种类型。(A)
A. 远程控制木马、话费吸取类、隐私窃取类和系统破坏类
B. 远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类
C. 远程控制木马、话费吸取类、隐私窃取类和恶意推广
D. 远程控制木马、话费吸取类、系统破坏类和恶意推广
解析:本题考查安卓平台下的恶意软件分类方法。利用安卓手机移动平台传播恶意软件是目前主流传播途径,涉及的主要类型有远控、吸费、窃取隐私和破坏系统。
11.以下关于认证技术的描述中,错误的是(11)________________。(C)
A. 身份认证是用来对信息系统中实体的合法性进行验证的方法
B. 消息认证能够验证消息的完整性
C. 数字签名是十六进制的字符串
D. 指纹识别技术包括验证和识别两个部分
解析:本题考查身份认证技术。数字签名是只有信息的发送者才能产生而别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者所发送信息真实性的一个有效证明。数字签名的本质是消息进行某种计算得到包含用户特定特征的字符串,十六进制只是其中的一种表示形式而已。
12.对信息进行均衡、全面的防护,提高整个系统“安全最低点”的安全性能,这种安全原则被称为(12)________________。(B)
A. 最小特权原则
B. 木桶原则
C. 等级化原则
D. 最小泄露原则
解析:本题考查网络安全系统设计原则。网络信息安全的木桶原则是指对信息均衡、全面地进行保护。“木桶的最大容积取决于最短的一块木板”。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的“安全最低点”的安全性能。
13.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防御技术的是(13)________________。(A)
A. 蜜罐技术
B. 入侵检测技术
C. 防火墙技术
本文档预览:3600字符,共23293字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载