软件水平考试(中级)信息安全工程师上午(基础知识)试题模拟试卷2
中文选择题
1.国家密码管理局于2006年公布了“无线局域网产品须使用的系列密码算法”,其中规定签名算法应使用的算法是( )(B)
A. DH
B. ECDSA
C. ECDH
D. CPK
解析:国家密码管理局于2006年1月6日发布公告,公布了“无线局域网产品须使用的系列密码算法”,包括:对称密码算法:SMS4签名算法:ECDSA;密钥协商算法:ECDH杂凑算法:SHA-256随机数生成算法:自行选择。其中,ECDSA和ECDH密码算法须采用国家密码管理局指定的椭圆曲线和参数。
2.以下网络攻击中,( )属于被动攻击(D)
A. 拒绝服务攻击
B. 重放
C. 假冒
D. 窃听
解析:攻击可分为两类;主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作。
3.下列算法中,不属于非对称加密算法的是(D)
A. ECC
B. DSA
C. RSA
D. RC5
解析:加密密钥和解密密钥相同的算法,称为对称加密算法。常见的对称加密算法有DES、3DES、RC5、IDEA加密密钥和解密密钥不相同的算法,称为非对称加密算法,这种方式又称为公钥密码加密算法。在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。典型的公钥密码体制有RSA、DSA、ECC。
4.利用3DES进行加密,以下说法正确的是(C)
A. 3DES的密钥长度是56位
B. 3DES全部使用三个不同的密钥进行三次加密
C. 3DES的安全性高于DES
D. 3DES的加密速度比DES加密速度快
解析:3DES是DES的扩展,是执行了三次的DES。3DES安全强度较高,可以抵抗穷举攻击,但是用软件实现起来速度比较慢。3DES有两种加密方式:第一、三次加密使用同一密钥,这种方式密钥长度128位(112位有效)。三次加密使用不同密钥,这种方式密钥长度192位(168位有效)。目前中国人民银行的智能卡技术规范支持3DES。
5.面向身份信息的认证应用中,最简单的认证方法是( )(D)
A. 基于数据库的认证
B. 基于摘要算法认证
C. 基于PKI认证
D. 基于账户名/口令认证
解析:用户名/口令认证技术是最简单、最普遍的身份识别技术,如各类系统的登录等。
6.在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文要按照( )位分组。(C)
A. 128
B. 256
C. 512
D. 1024
解析:消息摘要算法5(MD5),把信息分为512比特的分组,并且创建一个128比特的摘要。
7.报文摘要算法SHA-1输出的位数是(C)
A. 100位
B. 128位
C. 160位
D. 180位
解析:安全Hash算法(SHA-1),把信息分为512比特的分组,并且创建一个160比特的摘要。
8.利用报文摘要算法生成报文摘要的目的是(D)
A. 验证通信对方的身份,防止假冒
B. 对传输数据进行加密,防止数据被窃听
C. 防止发送方否认发送过的数据
D. 防止发送的报文被篡改
解析:Hash函数用于构建数据的“指纹”,而“指纹”用于标识数据,可以防止发送的报文被篡改。
9.公钥体系中,用户甲发送给用户乙的数据要用( )进行加密。(C)
A. 甲的公钥
B. 甲的私钥
C. 乙的公钥
D. 乙的私钥
解析:在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。因此用乙的公钥加密信息发给乙是合适的。
10.在电子政务信息系统设计中应高度重视系统的( )设计,防止对信息的篡改、越权获取和蓄意破坏。(D)
A. 容错
B. 结构化
C. 可用性
D. 安全性
解析:安全性设计可以防攻击、破坏、篡改等。
11.以下关于入侵检测设备的叙述中,( )是不正确的。(D)
A. 不产生网络流量
B. 部署在靠近攻击源的地方,则很有效
C. 使用在尽可能接近受保护资源的地方
D. 必须跨接在链路上
解析:入侵检测设备由于可以使用旁路方式部署,不必是跨接方式部署,因此可以不产生流量。IDS部署在尽可能接近受保护资源的地方可以起到更好的保护作用,部署在尽可能靠近攻击源的地方则最有效,但因为攻击源的不确定性,所以很难做到。
12.代理服务器防火墙主要使用代理技术来阻断内部网络和外部网络之间的通信,达到隐蔽内部网络的目的。以下关于代理服务器防火墙的叙述中,( )是不正确的。(B)
A. 仅“可以信赖的”代理服务才允许通过
B. 由于已经设立代理,因此任何外部服务都可以访问
C. 允许内部主机使用代理服务器访问Internet
D. 不允许外部主机连接到内部安全网络
解析:代理服务型防火墙;防火墙代替用户访问所需信息,再将信息转发给用户。优点是安全,缺点是速度较慢。这种方式下,也不是所有外部服务都能访问,只有“可以信赖的”代理服务才允许通过。
13.完整性是信息未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,不能用来保证应用系统完整性的措施是( )。(D)
A. 安全协议
B. 纠错编码
C. 数字签名
D. 信息加密
解析:完整性是信息未经授权不能进行改变的特性。保证完整性手段有安全协议、纠错编码、数字签名、公证。信息加密属于保证信息不被泄漏给未授权的人。
14.在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的( )。(B)
A. 保密性
B. 可用性
C. 完整性
D. 不可抵赖性
解析:提高可用性常用方法有:身份识别、访问控制、业务流控制、跟踪审计。
15.以下选项中,不属于生物特征识别方法的是( )。(D)
A. 语音识别
B. 指纹识别
C. 气味识别
D. 身份证号识别
解析:经验表明身体特征(指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和DNA等)和行为特征(签名、语音、行走步态等)可以对人进行唯一标识,可以用于身份识别。目前指纹识别技术发展最为深入。
16.计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是( )。(C)
A. 计算机取证的通常步骤有:准备工作、保护目标计算机系统(保护现场)、确定电子证据、收集电子证据、保全电子证据
B. 计算机取证的工具有X-Ways Forensics、X-Ways Trace、FBI等
C. 计算机取证时,可先将目标主机设置为蜜罐,等待犯罪嫌疑人破坏证据时,一举抓获
D. 电子证据综合了文本、图形、图像、动画、音频及视频等多种类型的信息
解析:计算机取证
本文档预览:3600字符,共15735字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载