当前位置:首页计算机类软件水平考试中级信息安全工程师->2021年《信息安全工程师》模拟试题

2021年《信息安全工程师》模拟试题

卷面总分:74分 答题时间:240分钟 试卷题量:74题 练习次数:92次
单选题 (共74题,共74分)
1.

在X.509标准中,不包含在数字证书中的数据域是()

  • A. 序列号
  • B. 签名算法
  • C. 认证机构的签名
  • D. 私钥
标记 纠错
2.

下面可提供安全电子邮件服务的是(67)

  • A. RSA
  • B. SS
  • C. SET
  • D. S/MIME
标记 纠错
3.

针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离。物理隔离的思想是(60),隔离网闸的主要实现技术不包括(61)。

  • A. 内外网隔开,不能交换信息
  • B. 内外网隔开,但分时与另一设备建立连接,间接实现信息交换
  • C. 内外网隔开,但分时对一存储设备写和读,间接实现信息交换
  • D. 内外网隔开,但只有在经过网管人员或网管系统认可时才能连接
标记 纠错
4.

Web欺骗不易被察觉,而又具有较大的危险性,长期的保护方法有(54)。

  • A. 禁止浏览器中的JavaScript功能
  • B. 确保浏览器的连接状态可见
  • C. 时刻关注点击的URL链接在浏览器状态行的正确显示
  • D. 改变浏览器,使之具有反映真实URL信息的功能
标记 纠错
5.

以下关于入侵检测设备的叙述中,(11)是不正确的。

  • A. 不产生网络流量
  • B. 部署在靠近攻击源的地方,则很有效
  • C. 使用在尽可能接近受保护资源的地方
  • D. 必须跨接在链路上
标记 纠错
6.

中级信息安全工程师,模拟考试,2021年《信息安全工程师》模拟试题

  • A. A
  • B. B
  • C. C
  • D. D
标记 纠错
7.

HTTPS是一种安全的HTTP协议,它使用(13)来保证信息安全,使用(14)来发送和接收报文。

  • A. TCP的443端口
  • B. UDP的443端口
  • C. TCP的80端口
  • D. UDP的80端口
标记 纠错
8.

HTTPS是一种安全的HTTP协议,它使用(54)来保证信息安全,使用(55)来发送和接收报文。

  • A. IPSec
  • B. SSL
  • C. SET
  • D. SSH
标记 纠错
9.

主动攻击通常包含(15)。

  • A. 窥探
  • B. 窃取
  • C. 假冒
  • D. 分析数据
标记 纠错
10.

ICMP协议属于因特网中的(44)协议,ICMP协议数据单元封装在(45)中。

  • A. 以太帧
  • B. TCP段
  • C. UDP数据报
  • D. IP数据报
标记 纠错
11.

Nonce是一个只被使用一次的任意或非重复的随机数值,可以防止(7)攻击。

  • A. 重放
  • B. 抵赖
  • C. DDOS
  • D. 时间戳
标记 纠错
12.

代理服务器防火墙主要使用代理技术来阻断内部网络和外部网络之间的通信,达到隐蔽内部网络的目的。以下关于代理服务器防火墙的叙述中,(12)是不正确的。

  • A. 仅“可以信赖的”代理服务才允许通过
  • B. 由于已经设立代理,因此任何外部服务都可以访问
  • C. 允许内部主机使用代理服务器访问Internet
  • D. 不允许外部主机连接到内部安全网络
标记 纠错
13.

(35)不属于SSL应用数据的传输过程。

  • A. 应用程序把应用数据直接发送给接收方
  • B. 发送方使用散列算法对压缩后的数据进行散列,得到数据的散列值;
  • C. 发送方根据需要,使用指定的压缩算法,压缩应用数据;
  • D. 发送方把散列值和压缩后的应用数据一起用加密算法加密
标记 纠错
14.

S盒是DES中唯一的非线性部分,DES的安全强度主要取决于S盒的安全强度。DES中有(67)个S盒,其中(68)。

  • A. 每个S盒有6个输入,4个输出
  • B. 每个S盒有4个输入,6个输出
  • C. 每个S盒有48个输入,32个输出
  • D. 每个S盒有32个输入,48个输出
标记 纠错
15.

以下关于WAPI说法错误的有(30)。

  • A. WAPI是一种安全协议
  • B. WAPI是中国无线局域网安全强制性标准
  • C. WAPI结合了椭圆曲线密码和分组密码,采用的杂凑算法为SHA-128
  • D. WAPI实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护
标记 纠错
16.

Certificates are(71)documents attesting to the(72)of a public key to an individual or other entity.They allow verification of the claim that a given public key does in fact belong to a given individual.Certificates help prevent someone from using a phony key to(73)someone else.In their simplest form,certificates contain a public key and a name.As commonly used,a certificate also contains an(74)date,the name of the CA that issued the certificate,a serial number,and perhaps other information.Most importantly,it contains the digital(75)of the certificate issuer.The most widely accepted format for certificates is X.509,thus,certificates can be read or written by any application complying with X.509.

  • A. text
  • B. data
  • C. digital
  • D. structured
标记 纠错
17.

《计算机信息系统安全保护等级划分准则》(GB17859-1999)规定了计算机系统安全保护能力的五个等级,分别是:用户自主保护级;系统审计保护级;安全标记保护级;结构化保护级;访问验证保护级。(2)信息系统需要提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述。

  • A. 用户自助保护级
  • B. 系统审计保护级
  • C. 安全标记保护级
  • D. 所有保护级
标记 纠错
18.

数字水印常用算法中,(19)算法将信息嵌入到随机选择的图像点中最不重要的像素位上。

  • A. Patchwork
  • B. LSB
  • C. DCT
  • D. NEC
标记 纠错
19.

为了确认电子证据的法律效力,还必须保证取证工具能收到法庭认可。在我国,对于不具有合法性的证据是否予以排除,客观上存在着一个利益衡量的问题。以下情形中,(8)不宜具备法律效力。

  • A. 公安机关获得相应的搜查、扣押令或通知书得到的电子证据。
  • B. 法院授权机构或具有法律资质的专业机构获取的电子证据
  • C. 当事人委托私人侦探所获取的电子证据
  • D. 通过核证程序得来的电子证据
标记 纠错
20.

主动防御是新型的杀病毒技术,其原理是(57)。

  • A. 根据特定的指令串识别病毒程序并阻止其运行
  • B. 根据特定的标志识别病毒程序并阻止其运行
  • C. 根据特定的行为识别病毒程序并阻止其运行
  • D. 根据特定的程序结构识别病毒程序并阻止其运行
标记 纠错
21.

我国第二代居民身份证使用的是(56)位的椭圆曲线密码。

  • A. 64
  • B. 128
  • C. 256
  • D. 512
标记 纠错
22.

Certificates are(71)documents attesting to the(72)of a public key to an individual or other entity.They allow verification of the claim that a given public key does in fact belong to a given individual.Certificates help prevent someone from using a phony key to(73)someone else.In their simplest form,certificates contain a public key and a name.As commonly used,a certificate also contains an(74)date,the name of the CA that issued the certificate,a serial number,and perhaps other information.Most importantly,it contains the digital(75)of the certificate issuer.The most widely accepted format for certificates is X.509,thus,certificates can be read or written by any application complying with X.509.

  • A. connecting
  • B. binding
  • C. composing
  • D. conducting
标记 纠错
23.

(12)原则是让每个特权用户只拥有能进行他工作的权力。

  • A. 木桶原则
  • B. 保密原则
  • C. 等级化原则
  • D. 最小特权原则
标记 纠错
24.

椭圆曲线密码ECC是一种公开密钥加密算法体制,其密码由六元组T=<p,a,b,G,n,h>表示。用户的私钥d的取值为(64),公钥Q的取值为(65)。

利用ECC实现数字签名与利用RSA实现数字签名的主要区别是(66)。

  • A. Q=dG
  • B. Q=ph
  • C. Q=ab G
  • D. Q=hnG
标记 纠错
25.

以下关于IPSEC说法不正确的是(36)。

  • A. ESP支持数据的保密性,使用DES、Triple-DES、RC5、RC4、IDEA和BLOWFISH等算法。
  • B. AH可以提供数据源认证(确保接收到的数据是来自发送方)、数据完整性(确保数据没有被更改)以及防中继保护(确保数据到达次序的完整性)
  • C. IPSec是一个协议体系,由建立安全分组流的密钥交换协议和保护分组流的协议两个部分构成,前者即为IKE协议,后者则包含AH和ESP协议
  • D. IPSec是一个标准的应用层安全协议,是一个协议包
标记 纠错
26.

杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是(23),这类病毒的主要感染目标是(24)。

  • A. 文件型
  • B. 引导型
  • C. 目录型
  • D. 宏病毒
标记 纠错
27.

以下关于NAT的说法中,错误的是(26)。

  • A. NAT主要有两种类型
  • B. NAT路由器至少有一个有效的外部全球地址
  • C. 动态NAT的地址池中有多个全球地址用来对内部地址进行映射,但不固定绑定。
  • D. 端口地址转换PAT中一个外网地址可以和多个内网地址进行映射,同时在该地址上加上一个由NAT设备指定的TCP/UDP的端口号来进行区分。
标记 纠错
28.

在进行域名解析过程中,由(50)获取的解析结果耗时最短。

  • A. 主域名服务器
  • B. 辅域名服务器
  • C. 本地缓存
  • D. 转发域名服务器
标记 纠错
29.

报文摘要算法SHA-1输出的位数是(7)。

  • A. 100位
  • B. 128位
  • C. 160位
  • D. 180位
标记 纠错
30.

WPDRRC模型中,w表示(49)。

  • A. 保护
  • B. 检测
  • C. 预警
  • D. 恢复
标记 纠错
31.

下面属于蠕虫病毒的是(22)。

  • A. Worm.Sasser病毒
  • B. Trojan.QQPSW病毒
  • C. Backdoor.IRCBot病毒
  • D. Macro.Melissa病毒
标记 纠错
32.

内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,可采用的方法是(58)。

  • A. 由服务端主动向控制端发起通信
  • B. 由双方共知的第三方作为中转站实现间接通信
  • C. 服务端盗用合法IP地址,伪装成合法用户
  • D. 服务端以病毒方式运行,直接破坏所驻留的计算机
标记 纠错
33.

在Kerberos认证系统中,用户首先向(51)申请初始票据,然后从(52)获得会话密钥。

  • A. 域名服务器DNS
  • B. 认证服务器AS
  • C. 票据授予服务器TGS
  • D. 认证中心CA
标记 纠错
34.

(11)是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

  • A. 口令破解
  • B. 漏洞攻击
  • C. 网络钓鱼
  • D. 网络欺骗
标记 纠错
35.

《中华人民共和国刑法》(2015修正)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处(27)有期徒刑或者拘役。

  • A. 一年以上
  • B. 三年以下
  • C. 五年以上
  • D. 三年以上七年以下
标记 纠错
36.

蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。下列说法中(16)不属于蜜罐技术的优点。

  • A. 相对于其他安全措施,蜜罐最大的优点就是简单。
  • B. 蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所以资源消耗较小。
  • C. 安全性能高,即使被攻陷,也不会给内网用户带来任何安全问题。
  • D. 蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息。
标记 纠错
37.

注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and db_name()>0不仅可以判断服务器的后台数据库是否为SQL Server,还可以得到 (47) 。

  • A. 当前连接数据库的用户数量
  • B. 当前连接数据库的用户名
  • C. 当前正在使用的用户口令
  • D. 当前正在使用的数据库名
标记 纠错
38.

在Kerberos认证系统中,用户首先(51)申请初始票据,然后从(52)获得会话密钥。

  • A. 域名服务器DNS
  • B. 认证服务器AS
  • C. 票据授予服务器TGS
  • D. 认证中心CA
标记 纠错
39.

以下关于入侵检测系统的描述中,正确的是(70)。

  • A. 实现内外网隔离与访问控制
  • B. 对进出网络的信息进行实时的监测与比对,及时发现攻击行为
  • C. 隐藏内部网络拓扑
  • D. 预防、检测和消除网络病毒
标记 纠错
40.

证书到期或废弃后的处理方法是(61)。

  • A. 删除
  • B. 标记无效
  • C. 放于CRL并发布
  • D. 回收放入待用证书库
标记 纠错
41.

利用3DES进行加密,以下说法正确的是(4)。

  • A. 3DES的密钥长度是56位
  • B. 3DES全部使用三个不同的密钥进行三次加密
  • C. 3DES的安全性高于DES
  • D. 3DES的加密速度比DES加密速度快
标记 纠错
42.

以下关于Kerberos说法错误的有(28)。

  • A. Kerberos以对称密码体制为基础。
  • B. Kerberos的基本原理是在网络上建立一个集中保存用户名和密码的认证中心KDC(包含认证服务器AS和票证发放服务器TGS),进行用户的身份验证和授权。
  • C. Kerberos认证协议是一个较为安全的身份识别协议。
  • D. Kerberos认证协议无需第三方进行用户认证。
标记 纠错
43.

用于保护通信过程的初级密钥在分配时,通常的形式是(62)(本题),利用其加密或解密时,应实施的操作是(63)。

  • A. 一次一密的明文
  • B. 一次一密的密文
  • C. 可多次使用的密文
  • D. 不限次数的密文
标记 纠错
44.

以下关于认证的说法不正确的有(21)。

  • A. 认证又称鉴别,确认,它是证实某事是否名符其实或是否有效的一个过程。
  • B. 认证用以确保报文发送者和接收者的真实性以及报文的完整性。
  • C. 认证系统常用的参数有口令、标识符、密钥、信物、智能卡、指纹、视网纹等。
  • D. 利用人的生理特征参数进行认证的安全性高,实现较口令认证更加容易
标记 纠错
45.

依据《信息安全等级保护管理办法》,信息系统的安全保护等级分为(28)级。

  • A. 2
  • B. 3
  • C. 4
  • D. 5
标记 纠错
46.

ACL是利用交换机实现安全管理的重要手段。利用ACL不能实现的功能是(62)。

  • A. 限制MAC地址
  • B. 限制IP地址
  • C. 限制TCP端口
  • D. 限制数据率
标记 纠错
47.

数字水印利用人类的听觉、视觉系统的特点,在图像、音频、视频中加入特定的信息,使人很难察觉,而通过特殊方法和步骤又能提取所加入的特定信息。数字图像的内嵌水印有很多鲜明的特点,其中,加入水印后图像不能有视觉质量的下降,与原始图像对比,很难发现二者的差别属于(18)。

  • A. 透明性
  • B. 机密性
  • C. 鲁棒性
  • D. 安全性
标记 纠错
48.

Without proper safeguards,every part of a network is vulnerable to a security breach or unauthorized activity from(71),competitors,or even employees.Many of the organizations that manage their own(72)network security and use the Internet for more than just sending/receiving e-mails experience a network(73)—and more than half of these companies do not even know they were attacked.Smaller(74)are often complacent,having gained a false sense of security.They usually react to the last virus or the most recent defacing of their website.But they are trapped in a situation where they do not have the necessary time and(75)to spend on security.

  • A. intruders
  • B. terminals
  • C. hosts
  • D. users
标记 纠错
49.

国家密码管理局于2006年公布了“无线局域网产品须使用的系列密码算法”,其中规定签名算法应使用的算法是(1)。

  • A. DH
  • B. ECDSA
  • C. ECDH
  • D. CPK
标记 纠错
50.

PKI是一种标准的公钥密码的密钥管理平台。PKI由签发证书的机构(CA),注册登记证书的机构(RA),存储和发布证书的目录,密钥管理,时间戳服务,管理证书的各种软件和硬件设备,证书管理与应用的各种政策和法律,以及证书的使用者等组成。

以下选项中不属于RA功能的是。(34)

  • A. 接收证书申请人的注册信息,并对其合法性进行认证
  • B. 签发证书
  • C. 批准或拒绝证书的申请
  • D. 批准或拒绝撤销证书的申请
标记 纠错
51.

如果一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查,则这种威胁属于(53)。

  • A. 假冒
  • B. 授权侵犯
  • C. 旁路控制
  • D. 陷门
标记 纠错
52.

一个安全的身份识别协议至少应满足两个条件:识别者A能向验证者B证明他的确是A;在识别者A向验证者提供了证明他的身份的信息后,验证者B不能取得A的任何有用的信息,即B不能模仿A向第三方证明他是A。以下选项中,不满足上述条件的认证协议有(19)。

  • A. 一次一密机制
  • B. X.509认证协议
  • C. 凯撒加密
  • D. Kerberos认证协议
标记 纠错
53.

依据《中华人民共和国网络安全法》,某大学购买了上网行为管理设备,安装时设定设备日志应该保存(25)。

  • A. 1个月
  • B. 3个月
  • C. 6个月
  • D. 12个月
标记 纠错
54.

RSA密码可以实现数字签名、数据加密等功能。设M为明文,KeA=<e,n>是A的公钥,KdA=<d,n>是A的私钥,则A对M的签名过程是(40)。

中级信息安全工程师,模拟考试,2021年《信息安全工程师》模拟试题

  • A. A
  • B. B
  • C. C
  • D. D
标记 纠错
55.

下面(43)地址可以应用于公共互联网中。

  • A. 10.172.12.56
  • B. 172.32.12.23
  • C. 192.168.22.78
  • D. 172.16.33.124
标记 纠错
56.

中级信息安全工程师,模拟考试,2021年《信息安全工程师》模拟试题

  • A. A
  • B. B
  • C. C
  • D. D
标记 纠错
57.

中级信息安全工程师,模拟考试,2021年《信息安全工程师》模拟试题

  • A. 双重宿主主机
  • B. (被)屏蔽主机
  • C. (被)屏蔽子网
  • D. 混合模式
标记 纠错
58.

下面信息中(49)包含在TCP头中而不包含在UDP头中。

  • A. 目标端口号
  • B. 顺序号
  • C. 发送端口号
  • D. 校验号
标记 纠错
59.

(4)属于对称加密算法。

  • A. ELGamal
  • B. AES
  • C. MDS
  • D. RSA
标记 纠错
60.

数据容灾中最关键的技术是(32)。

  • A. 远程数据复制
  • B. 应用容灾
  • C. 应用切换
  • D. 传输时延控制
标记 纠错
61.

Certificates are(71)documents attesting to the(72)of a public key to an individual or other entity.They allow verification of the claim that a given public key does in fact belong to a given individual.Certificates help prevent someone from using a phony key to(73)someone else.In their simplest form,certificates contain a public key and a name.As commonly used,a certificate also contains an(74)date,the name of the CA that issued the certificate,a serial number,and perhaps other information.Most importantly,it contains the digital(75)of the certificate issuer.The most widely accepted format for certificates is X.509,thus,certificates can be read or written by any application complying with X.509.

  • A. communication
  • B. computation
  • C. expectation
  • D. expiration
标记 纠错
62.

病毒和木马的根本区别是(55)。

  • A. 病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用
  • B. 病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用
  • C. 病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用
  • D. 病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序
标记 纠错
63.

RC4是Ron Rivest为RSA设计的一种序列密码,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到(69)位。

  • A. 64
  • B. 56
  • C. 32
  • D. 40
标记 纠错
64.

ISO制定的安全体系结构描述了(22)种安全服务

  • A. 4
  • B. 5
  • C. 7
  • D. 8
标记 纠错
65.

依据《信息安全等级保护管理办法》,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。这种措施属于(30)级。

  • A. 2
  • B. 3
  • C. 5
  • D. 6
标记 纠错
66.

基于智能卡的身份认证过程中为了产生变动的口令,一般采用双运算因子的计算方式,也就是加密算法的输入值有两个数值,为(20)。

  • A. 用户名、固定因子
  • B. 用户名、变动因子
  • C. 用户密钥、固定因子
  • D. 用户密钥、变动因子
标记 纠错
67.

下列不属于报文认证算法的是(68)。

  • A. MD5
  • B. SHA-1
  • C. RC4
  • D. HMAC
标记 纠错
68.

计算机感染特洛伊木马后的典型现象是(39)。

  • A. 程序异常退出
  • B. 有未知程序试图建立网络连接
  • C. 邮箱被垃圾邮件填满
  • D. Windows系统黑屏
标记 纠错
69.

风险评估的方法有很多种,主要有定量的风险评估、定性的风险评估、定性与定量相结合的评估。其中,(50)属于定性风险评估的方法。

  • A. 决策树法
  • B. 时序模型
  • C. 回归模型
  • D. 德尔斐法
标记 纠错
70.

以下网络攻击中,(2)属于被动攻击

  • A. 拒绝服务攻击
  • B. 重放
  • C. 假冒
  • D. 窃听
标记 纠错
71.

IPSec的加密和认证过程中所使用的密钥由(59)机制来生成和分发。

  • A. ESP
  • B. IKE
  • C. TGS
  • D. AH
标记 纠错
72.

利用报文摘要算法生成报文摘要的目的是(8)。

  • A. 验证通信对方的身份,防止假冒
  • B. 对传输数据进行加密,防止数据被窃听
  • C. 防止发送方否认发送过的数据
  • D. 防止发送的报文被篡改
标记 纠错
73.

在网络安全防御中,密码类扫描技术的目的是检测系统和网络存在的弱口令,然后建立起针对该类扫描的防御机制。以下说法不正确的是(23)。

  • A. 检测系统和网络存在的弱口令用于发现缺省帐号和弱密码
  • B. 密码类扫描技术是为了发现密码类的脆弱性,并提供安全建议和安全补救措施。
  • C. 建立起针对该类扫描的防御机制目的是判断系统安全设施是否能检测到扫描
  • D. 密码类扫描技术检测不检测通用帐号,如root、sa等。
标记 纠错
74.

打电话请求密码属于(70)攻击方式。

  • A. 木马
  • B. 社会工程
  • C. 电话窃听攻击
  • D. 电话系统漏洞
标记 纠错

答题卡(剩余 道题)

单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74
00:00:00
暂停
交卷