admin管理员组

文章数量:1530518

● 以下有关信息安全管理员职责的叙述,不正确的是(  )。

A.信息安全管理员应该对网络的总体安全布局进行规划

B.信息安全管理员应该对信息系统安全事件进行处理

C.信息安全管理员应该负责为用户编写安全应用程序

D.信息安全管理员应该对安全设备进行优化配置

参考答案:C

试题解析:信息安全管理员的职责有信息安全管理员应该对网络的总体安全布局进行规划,信息安全管理员应该对信息系统安全事件进行处理,信息安全管理员应该对安全设备进行优化配置等。

● 国家密码管理局于2006 年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是(  )。

A. DH B. ECDSA C. ECDH D. CPK

参考答案:C

试题解析:国家密码管理局于2006年1月6日发布公告,公布了“无线局域网产品须使用的系列密码算法”,包括:

1)对称密码算法:SMS4(原SM4)。

2)签名算法:ECDSA。

3)密钥协商算法:ECDH。

4)杂凑算法:SHA-256

5)随机数生成算法:自行选择。

其中,ECDSA和ECDH密码算法须采用国家密码管理局指定的椭圆曲线和参数。

● 以下网络攻击中,(  )属于被动攻击。

A.拒绝服务攻击B.重放C.假冒D.流量分析

参考答案:D

试题解析:攻击可分为主动攻击和被动攻击两类。

主动攻击:涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务

被动攻击:只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

● (  )不属于对称加密算法。

A. IDEA B. DES C. RC5 D. RSA

参考答案:D

试题解析:加密密钥和解密密钥相同的算法,称为对称加密算法。常见的对称加密算法有DES、3DES、RC5、IDEA。

加密密钥和解密密钥不相同的算法,称为非对称加密算法,这种方式又称为公钥密码加密算法。在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。典型的公钥密码体制有RSA、DSA、ECC。

● 面向身份信息的认证应用中,最常用的认证方式是(  )。

A.基于数据库认证B.基于摘要算法认证C.基于PKI 认证D.基于账户名和口令认证

参考答案:D

试题解析:认证(Authentication)又称鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程。基于账户名/口令认证属于最常用的认证方法。

● 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。

A.公钥加密系统B.单密钥加密系统C.对称加密系统D.常规加密系统

参考答案:A

试题解析:加密密钥和解密密钥不相同的算法,称为非对称加密算法,这种方式又称为公钥密码体制,解决了对称密钥算法的密钥分配与发送的问题。在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。

● S/Key口令是一种一次性口令生成方案,它可以对抗(  )。

A.恶意代码木马攻击B.拒绝服务攻击C.协议分析攻击D.重放攻击

参考答案:D

试题解析:S/Key一次性口令系统是一个基于MD4和MD5的一次性口令生成方案。它可以对访问者的身份与设备进行综合验证。S/Key协议的操作是基于客户端/服务器端模式。客户端可以是任何设备,如普通的PC或者是有移动商务功能的手机。而服务器一般都是运行UNTX系统。

重放攻击是指攻击者通过某种方式在网络连接中获取他人的登录账户与口令,然后利用它的某个网络资源的访问权限。而现在S/Key协议分配给访问者的口令每次都不同,所以,就可以有效解决口令泄露问题。因此,可以避免重放攻击。

● 防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止(  )。

A.内部威胁和病毒威胁  B.外部攻击

C.外部攻击、外部威胁和病毒威胁D.外部攻击和外部威胁

参考答案:A

试题解析:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法,它是一种计算机硬件和状件的结合,使Intemet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关四个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。这是防火墙所处网络位置特性,同时也是一个前提。因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业网内部网络不受侵害。

● 以下行为中,不属于威胁计算机网络安全的因素是(  )。

A.操作员安全配置不当而造成的安全漏洞

B.在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息

C.安装非正版软件

D.安装蜜罐系统

参考答案:D

试题解析:蜜罐(Honeypot)是一个安全资源,它的价值在于被探测、攻击和损害。密罐是网络管理员经过周密布置而设下的“黑厘子”,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值。属于提高网络安全,找出安全攻击源的一种手段。

● 电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括(  )。

A.交易的真实性B.交易的保密性和完整性C.交易的可撤销性D.交易的不可抵赖性

参考答案:C

试题解析:商务交易安全紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在网络安全的基础上,保障以电子交易和电子支付为核心的电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可认证性、不可拒绝性、不可伪造性和不可抵赖性。

●以下关于认证技术的叙述中,错误的是(  )。

A.指纹识别技术的利用可以分为验证和识别

B.数字签名是十六进制的字符串

C.身份认证是用来对信息系统中实体的合法性进行验证的方法

D.消息认证能够确定接收方收到的消息是否被篡改过

参考答案:B

试题解析:很多应用系统第一步就是用户的身份认证,用于识别用户是否合法。身份认证主要有口令认证、生物特征识别两种主要方式。指纹识别属于生物特征识别技术。

指纹识别技术可以分为验证、辨识两种。

1)验证:现场采集的指纹与系统记录指纹进行匹配来确认身份。验证的前提条件是指纹必须在指纹库中已经注册。验证其实是回答了这样一个问题:“他是他自称的这个人吗?”

2)辨识:辨识是把现场采集到的指纹(也可能是残缺的)同指纹数据库中的指纹逐一对比,从中找出与现场指纹相匹配的指纹。辩识其实是回答了这样一个问题:“他是谁?”

数字签名验证口令:系统存有用户公钥,利用数字签名方式验证口令,是一个二进制的字符串。消息认证(message authentication)就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。它包含两层含义:一是验证信息的发送者是真正的而不是冒充的,即数据起源认证:二是验证信息在传送过程中未被篡改、重放或延迟等。

●有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(  )。

A.动态化原则B.木桶原则C.等级性原则D.整体原则

参考答案:B

试题解析:网络安全系统的设计原则:木桶原则、整体性原则、有效性和实用性原则、安全性评价原则、等级性原则、动态化原则、设计为本原则、自主和可控性原则、权限最小化原则、有的放矢原则。

木桶原则:系统的不安全程度由最薄弱的部分决定,只要某一组成部分存在漏洞,系统就容易被入侵者从此处攻破。

整体性原则:应用系统工程的观点、方法分析网络系统安全防护、监测和应急恢复。这一原则要求在进行安全规划设计时充分考虑各种安全配套措施的整体一致性,不要顾此失彼。

实用性原则:不影响系统的正常运行和合法用户的操作。

动态化原则:安全需要不断更新。等级性原则:区分安全层次和安全级别。

●在以下网络威胁中(  )不属于信息泄露。

A.数据窃听B.流量分析C.偷窃用户帐号D.暴力破解

参考答案:D

试题解析:信息泄露通常包括:信息在传输中丢失或泄露:信息在存储介质中丢失或泄露:通过建立隐蔽通道等窃取敏感信息。数据窃听、流量分析和偷窃用户账号均属于信息泄露。

●未授权的实体得到了数据的访问权,这属于对安全的(  )的破坏。

A.机密性B.完整性C.合法性D.可用性

参考答案:A

试题解析:密码学的安全目标至少包含三个方面:

1)保密性(Confidentiality):信息仅被合法用户访问(浏览、阅读、打印等),不被泄露给非授权的用户、实体或过程。

提高保密性的手段有:防侦察、防辐射、数据加密、物理保密等。

2)完整性(Integrity):资源只有授权方或以授权的方式进行修改,所有资源没有授权则不能修改。保证数据完整性就是保证数据不能被偶然或者蓄意的编辑(修改、插入、删除、排序)或者攻击(伪造、重放)。

影响完整性的因素有:故障、误码、攻击、病毒等。

3)可用性(Availability):资源只有在适当的时候被授权方访问,并按需求使用。保证可用性的手段有:身份识别与确认、访问控制等。

●按照密码系统对明文的处理方法,密码系统可以分为(  )。

A.置换密码系统和易位密码系统  B.密码学系统和密码分析学系统

C.对称密码系统和非对称密码系统  D.分组密码系统和序列密码系统

参考答案:D

试题解析:根据明密文的划分和密钥的使用不同,可将密码体制分为分组密码和序列密码体制。分组密码每一次加密一个明文块,而序列密码每一次加密位或一个字符。分组密码和序列密码在计算机系统中都有广泛的应用。

●数字签名最常见的实现方法是建立在(  )的组合基础之上。

A.公钥密码体制和对称密码体制B.对称密码体制和MD5 摘要算法

C.公钥密码体制和单向安全散列函数算法D.公证系统和MD4 摘要算法

参考答案:C

试题解析:数字签名是用于确认发送者身份和消息完整性的一个加密的消息摘要,最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础上的,公钥密码体制用于确认身份,单向安全散列函数算法用于保证消息完整性。

●以下选项中,不属于生物识别方法的(  )。

A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别

参考答案:D

试题解析:经验表明身体特征(指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和DNA等)和行为特征(签名、语音、行走步态等)可以对人进行唯一标示,可以用于身份识别。目前指纹识别技术发展最为深入。

●计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。以下关于计算机取证的描述

本文标签: 选择题下半年安全工程师上午信息