admin管理员组

文章数量:1576797

●2016 年11 月7 日,十二届全国人大常委会第二十四次会议以154 票赞成,1 票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016 年11 月7 日发布,自( )起施行。

A. 2017 年1 月1 日B. 2017 年6 月1 日C. 2017 年7 月1 日D. 2017 年10 月

1 日

参考答案:B

试题解析:《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。

●近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是( )。

A. SM2 B. SM3 C. SM4 D. SM9

参考答案:D

试题解析:2018年10月,含有我国SM3杂凑密码算法的ISO/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》最新一版(第4版)由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。2018年11月,作为补篇2017年纳入国际标准的SM2/SM9数字签名算法,以正文形式随ISO/IEC14888-3:2018《信息安全技术带附录的数字签名第3部分:基于离散对数的机制》最新一版发布。

SM9:标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等。SM9算法不需要申请数字证书,适用于互联网应用的各种新兴应用的安全保障。如基于云技术的密码服务、电子邮件安全、智能终端保护、物联网安全、云存储安全等。

SM3:密码杂凑算法。

SM2:椭圆曲线公钥密码算法。

●《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。

A. 用户自主保护级B. 系统审计保护级C. 安全标记保护级D. 结构化保护级

参考答案:D

试题解析:依据《计算机信息系统安全保护等级划分准则》(GB17859一1999),结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。

●密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。

A. 数学分析攻击B. 差分分析攻击C. 基于物理的攻击D. 穷举攻击

参考答案:A

试题解析:所谓数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。数学分析攻击是对基于数学难题的各种密码的主要威胁。为了对抗这种数学分析攻击,应当选用具有坚实数学基础和足够复杂的加解密算法。

差分分析是一种选择明文攻击,其基本思想是通过分析特定明文差分对相对应密文差分影响来获得尽可能大的密钥

●《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由(  )负责统筹协调网络安全工作和相关监督管理工作。

A. 中央网络安全与信息化小组B. 国务院C. 国家网信部门D. 国家公安部门

参考答案:C

试题解析:,《中华人民共和国网络安全法》将现行有效的网络安全监管体制法制化,明确了网信部门与其他相关网络监管部门的职责分工。第8条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作,国务院电信主管部门、公安部门和其他有关机关依法在各自职责范围内负责网络安全保护和监督管理工作。这种“1+X”的监管体制符合当前互联网与现实社会全面融合的特点和我国的监管需要。

●一个密码系统如果用E 表示加密运算, D 表示解密运算, M 表示明文,C 表示密文,则下面描述必然成立的是( )。

A. E(E(M))=C   B. D(E(M))=M    C. D(E(M))=C    D. D(D(M))=M

参考答案:B

试题解析:明文M经E加密后,再经D解密,可以得到明文本身。

●S/key 口令是一种一次性口令生成方案,它可以对抗(  )。

A. 恶意代码攻击B. 暴力分析攻击C. 重放攻击D. 协议分析攻击

参考答案:C

试题解析:S/key口令是一种一次性口令生成方案,一次一密方式可以对抗重放攻击。

●面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘角度,不属于隐私保护技术的是( )。

A. 基于数据分析的隐私保护技术B. 基于微据失真的隐私保护技术

C. 基于数据匿名化的隐私保护技术D. 基于数据加密的隐私保护技术

参考答案:A

试题解析:隐私保护技术可以分为三类:基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿名化的隐私保护技术。

基于数据失真的技术通过添加噪声等方法,使敏感数据失真但同时保持某些数据或数据属性不变,仍然可以保持某些统计方面的性质。

基于数据加密的隐私保护在数据挖掘过程隐藏敏感数据的方法,包括安全多方计算SMC,即使两个或多个站点通过某种协议完成计算后,每一方都只知道自己的输入数据和所有数据计算后的最终结果。

基于数据匿名化的隐私保护技术则基于限制发布的技术,有选择地发布原始数据、不发布或者发布精度较低的敏感数据,实现隐私保护。

●从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是(  )。

A. 最小权限原则B. 纵深防御原则C. 安全性与代价平衡原则D. Kerckhoffs原则

参考答案:D

试题解析:Kerckhoffs原则认为,一个安全保护系统的安全性不是建立在它的算法对于对手来说是保密的,而是应该建立在它所选择的密钥对于对手来说是保密的。属于密码理论原则。

●恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有(  )四种类型。

A. 远程控制木马、话费吸取类、隐私窃取类和系统破坏类

B. 远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类

C. 远程控制木马、话费吸取类、隐私窃取类和恶意推广

D. 远程控制木马、话费吸取类、系统破坏类和恶意推广

参考答案:C

试题解析:消耗硬件、破坏系统不是不法分子的主要目的。

●以下关于认证技术的描述中,错误的是( )。

A. 身份认证是用来对信息系统中实体的合法性进行验证的方法

B. 消息认证能够验证消息的完整性

C. 数字签名是十六进制的字符串

D. 指纹识别技术包括验证和识别两个部分

参考答案:C

试题解析:数字签名属于二进制字符串。

●对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为(  )。

A. 最小特权原则B. 木桶原则C. 等级化原则D. 最小泄露原则

参考答案:B

试题解析:看到“最低点”“最短板”就可以选木桶原则。木桶原则就是“木桶的最大容积取决于最短的一块木板”,攻击者必然在系统中最薄弱的地方进行攻击。

●网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是( )。

A. 蜜罐技术B. 入侵检测技术C. 防火墙技术D. 恶意代码扫描技术

参考答案:A

试题解析:蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因此所有试图与其进行连接的行为均可认为是可疑的,同时让攻击者在蜜罐上浪费时间,延缓对真正目标的攻击,从而使目标系统得到保护。

●如果未经授权的实体得到了数据的访问权,这属于破坏了信息的(  )。

A. 可用性B. 完整性C. 机密性D. 可控性

参考答案:C

试题解析:机密性:保证信息不泄露给未经授权的进程或实体,只供授权者使用。

●按照密码系统对明文的处理方法,密码系统可以分为(  )。

A. 对称密码系统和公钥密码系统 B. 对称密码系统和非对称密码系统

C. 数据加密系统和数字签名系统 D. 分组密码系统和序列密码系统

参考答案:D

试题解析:根据密文数据段是否与明文数据段在整个明文中的位置有关,可以将密码体制分为分组密码体制和序列密码体制。

分组密码体制:密文仅与加密算法和密钥有关。

序列密码体制:密文除了与加密算法和密钥有关外,还与被加密明文部分在整个明文中的位置有关。

●数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是(  )。

A. 数字证书和PKI系统相结合    B. 对称密码体制和MD5算法相结合

C.公钥密码体制和单向安全Hash函数算法相结合 D.公钥密码体制和对称密码体制相结合

参考答案:C

试题解析:数字签名最常用的实现方法建立在公钥密码体制和安全单向散列函数的基础之上。

●以下选项中,不属于生物识别方法的是( )。

A. 掌纹识别B. 个人标记号识别C. 人脸识别D. 指纹识别

参考答案:B

试题解析:经验表明身体特征(指纹、掌纹、视网膜、虹膜、人体气味、脸型、手的血管和DNA等)和行为特征(签名、语音、行走步态等)可以对人进行唯一标示,可以用于身份识别。

●计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是(  )。

A. 计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行

B. 计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点

C. 计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档

D. 计算机取证是一门在犯罪进行过程中或之后收集证据的技术

参考答案:A

试题解析:计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。计算机取证时首先必须隔离目标计算机系统,不给犯罪嫌疑人破坏证据的机会。避免出现任何更改系统设置、损坏硬件、破坏数据或病毒感染的情况。

对现场计算机的一个处理原则是:己经开机的计算机不要关机,关机的计算机不要开机。如果现场计算机处于开机状态,应避免激活屏幕保护程序。同时应检查正在进行的程序操作,如果发现系统正在删除文件、格式化、上传文件、系统自毁或进行其他危险活动,立即切断电源。

●在缺省安装数据库管理系统MySQL 后, root 用户拥有所有权限且是空口令,为了安全起见,必须为root 用户设置口令,以下口令设置方法中,不正确的是(  )。

A. 使用MySQL 自带的命令mysqladmin 设置root 口令

B. 使用setpassword 设置口令

C. 登录数据库,修改数据库mys

本文标签: 选择题上半年安全工程师上午信息