当前位置:首页计算机类软件水平考试中级信息安全工程师->2019年上半年《信息安全工程师》真题

2019年上半年《信息安全工程师》真题

推荐等级:

发布时间: 2021-12-15 13:41

扫码用手机做题

试卷预览

1 单选题 1分

基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是(  )。

查看答案 开始考试
正确答案:D

本题解析:

本题考查数字签名相关知识。

根据数字签名工作的基本流程,假设Alice需要签名发送一份电子合同文件给Bob。Alice的签名步骤如下:第一步,Alice使用Hash函数将电子合同文件生成一个消息摘要;第二步,Alice使用自己的私钥,把消息摘要加密处理,形成一个数字签名;第三步,Alice把电子文件合同和数字签名一同发送给Bob。

数字签名的目的是通过网络信息安全技术手段实现传统的纸面签字或者盖章的功能,以确定交易当事人的真实身份,保证交易的安全性、真实性和不可抵赖性。数字签名具有手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。

Bob收到Alice发送的电子合同文件及数字签名后,为确信电子合同文件是Alice所认可的,验证步骤如下:第一步,Bob使用与Alice相同的Hash算法,计算所收到的电子合同文件的消息摘要;第二步,Bob使用Alice的公钥,解密来自Alice的加密消息摘要,恢复Alice原来的消息摘要;第三步,Bob比较自已产生的消息摘要和恢复出来的消息摘要之间的异同。若两个消息摘要相同,则表明电子合同文件来自Alice。如果两个消息摘要的比较结果不一致,则表明电子合同文件已被篡改。故本题选D。

2 单选题 1分

如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是(  )的。

查看答案 开始考试
正确答案:B

本题解析:

本题考查密码体制安全性分类。

衡量密码体制安全性的基本准则有以下三种:(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。故本题选B。

3 单选题 1分

(  )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

查看答案 开始考试
正确答案:B

本题解析:

本题考查拒绝服务攻击的相关知识。

缓冲区溢出攻击:缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动,缓冲区溢出攻击可以使攻击者有机会获得一台主机的部分或全部的控制权。拒绝服务攻击:指攻击者利用系统的缺陷,执行一些恶意的操作。使得合法的系统用户不能及时得到应得的服务或系统资源。如CPU处理时间、存储器、网络带宽等。拒绝服务攻击最本质的特征是延长服务等待时间。口令攻击:口令攻击是黑客最喜欢采用的入侵网络的方法。黑客通过获取系统管理员或其他特殊用户的口令,获得系统的管理权,窃取系统信息、磁盘中的文件甚至对系统进行破坏。分布式拒绝服务攻击:指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

4 单选题 1分

目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是(  )。

查看答案 开始考试
正确答案:B

本题解析:

本题考查网络攻防相关知识。

加密用以确保数据的保密性,阻止对手的被动攻击,如截取,窃听等,而对于各类主动攻击,如篡改、冒充、重播等却是无能为力的。故本题选B。

加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用。世界上没有绝对安全的密码体制,自然也不存在某种加密技术能抵挡所有攻击。

5 单选题 1分

在下图给出的加密过程中,Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,IV表示初始序列,K表示密钥,E表示分组加密。该分组加密过程的工作模式是(  )。

中级信息安全工程师,历年真题,2019年上半年《信息安全工程师》真题

查看答案 开始考试
正确答案:D

本题解析:

<span微软雅黑",sans-serif;mso-bidi-font-family:宋体;color:windowtext;mso-ansi-language:en-us;mso-fareast-language:=""zh-cn;mso-bidi-language:ar-sa'=""style="box-sizing:border-box;-webkit-user-drag:auto!important;user-select:text!important;">本题考查分组密码相关知识。

<span微软雅黑",sans-serif;mso-bidi-font-family:宋体;color:windowtext;mso-ansi-language:en-us;mso-fareast-language:=""zh-cn;mso-bidi-language:ar-sa'=""style="box-sizing:border-box;-webkit-user-drag:auto!important;user-select:text!important;">图为明密文链接工作原理图,即PCBC。官方教材(第一版)P109。

电码本模式ECB直接利用分组密码对明文的各分组进行加密。

<span微软雅黑",sans-serif;mso-bidi-font-family:宋体;color:windowtext;mso-ansi-language:en-us;mso-fareast-language:=""zh-cn;mso-bidi-language:ar-sa'=""style="box-sizing:border-box;-webkit-user-drag:auto!important;user-select:text!important;">

计数模式(CTR模式)加密是对一系列输入数据块(称为计数)进行加密,产生一系列的输出块,输出块与明文异或得到密文。

密文反馈模式(CFB模式)。在CFB模式中,前一个密文分组会被送回到密码算法的输入端。

<span微软雅黑",sans-serif;mso-bidi-font-family:宋体;color:windowtext;mso-ansi-language:en-us;mso-fareast-language:=""zh-cn;mso-bidi-language:ar-sa'=""style="box-sizing:border-box;-webkit-user-drag:auto!important;user-select:text!important;">故本题选D。

<span微软雅黑",sans-serif;mso-bidi-font-family:宋体;color:windowtext;mso-ansi-language:en-us;mso-fareast-language:=""zh-cn;mso-bidi-language:ar-sa'=""style="box-sizing:border-box;-webkit-user-drag:auto!important;user-select:text!important;">明密文链接方式具有加密错误传播无界的特性,而磁盘文件加密通常希望解密错误传播有界,这时可采用密文链接方式。

6 单选题 1分

防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是(  )。

查看答案 开始考试
正确答案:B

本题解析:

本题考查防火墙相关知识。

防火墙的规则处理方式如下:Accept:允许数据包或信息通过;Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止;Drop:直接将数据包或信息丢弃,并且不通知信息源。故本题选B。

防火墙是一种控制隔离技术,在某机构的网络和不安全的网络之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出。

7 单选题 1分

以下关于虚拟专用网VPN描述错误的是(  )。

查看答案 开始考试
正确答案:A

本题解析:

本题考查VPN相关知识。

VPN中文翻译为虚拟专用网,其基本技术原理是把需要经过公共网传递的报文加密处理后,再由公共网络发送到目的地。利用VPN技术能够在不信任的公共网络上构建一条专用的安全通道,经过VPN传输的数据在公共网上具有保密性。VPN和防火墙有3方面的关系:VPN和防火墙都是属于网络安全设备;VPN设备可集成在防火墙设备内;VPN和防火墙的功能不同。故本题选A。

VPN的安全服务有三种:保密性服务、完整性服务、认证服务。VPN多种实现技术可分为三种:链路层VPN、网络层VPN、传输层VPN。

8 单选题 1分

PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下不会导致证书被撤销的是(  )。

查看答案 开始考试
正确答案:B

本题解析:

本题考查PKI相关知识。

每个证书都有一个有效使用期限,有效使用期限的长短由CA的政策决定。有效使用期限到期的证书应当撤销。证书的公钥所对应的私钥泄露,或证书的持证人死亡,证书的持证人严重违反证书管理的规章制度等情况下也要撤销证书。故本题选B。

公钥基础设施(PKI)是一种遵循既定标准的密钥管理平台,它提供了一种系统化的、可扩展的、统一的、可控制的公钥分发方法。和证书的签发一样,证书的撤销也是一个复杂的过程。证书的撤销要经过申请、批准、撤销三个过程。

9 单选题 1分

安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,不正确的是(  )。

查看答案 开始考试
正确答案:C

本题解析:

本题考查电子交易协议SET。

网上交易的买卖双方在进行每一笔交易时,为了保证交易的可靠性,买方和卖方都要鉴别对方的身份。交易的双方可以通过Internet,在一些网站上获取对方的公开密钥,这种办法虽然有效可行,但这种方式获取的公开密钥不可靠必须要对这些密钥进行认证。因此需要一个可靠的第三方来验证公钥确实属于乙方,这样的第三方就被称为认证机构(简称CA)。通过认证机构来确认交易双方身份的合法性,是保证电子支付系统安全的重要措施。官方教材(第一版)P535。故本题选C。

SET是一种电子支付系统的安全协议,因此它涉及加密、认证等多种技术。为了满足在Internet和其他网络上用信用卡安全支付的要求,SET协议主要是通过使用密码技术和数字证书方式来保证信息的机密性和安全性,它实现了电子交易的机密性、数据完整性、身份的合法性和不可否认性。

10 单选题 1分

在我国,依据《中华人民共和国标准化法》可以将标准划分为:国家标准、行业标准、地方标准和企业标准4个层次。《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008)属于(  )。

查看答案 开始考试
正确答案:A

本题解析:

本题考查我国的标准体系相关知识。

GB属于国家标准。

我国标准体制目前分为四级:国家标准、行业标准、地方标准和企业标准。国家标准的代号是GB,国家推荐性标准为GB/T,其他级别的推荐性标准类似。行业标准有70个左右,代号都是两个(拼音)字母。地方标准的代号是DBXX,如DB44是广东地方标准,DB35/T是福建推荐性标准等。企业标准代号的标准格式是Q/XX,XX也可以是三位,一般不超过四位,由企业自己定。故本题选A。

国家强制标准:GB国家推荐标准:GB/T国家指导标准:GB/Z国家实物标准:GSB

其他考生还关注了更多>

相关题库更多>