1. 2019年10月26日,十三届全国人民代表大会常务委员会第十四次会议审议通过了《中华人民共和国密码法》,该法将自( )起施行。
A.2020年10月1日 B.2020年12月1日 C.2020年1月1日 D.2020年7月1日
2.根据自主可控的安全要求,基于国密算法的应用也得到了快速发展。我国国密标准中的杂凑算法是( )。
A.SM2 B.SM3 C.SM4 D.SM9
3.信息安全产品通用测评标准ISO/IEC15408-1999《信息技术、安全技术、信息技术安全性评估准则》(简称CC)。该标准分为三个部分:第1部分“简介和一般模型”、第2部分:“安全功能需求”和第3部分“安全保证要求”,其中( )属于第2部分的内容。
A.评估保证级别 B.基本原理 C.保护轮廓 D.技术要求
4.从网络安全的角度看,要求网络安全防护系统是一个多层安全系统,避免成为网络中的“单失效点”。该原则是( )。
A.纵深防御原则 B.木桶原则 C.最小特权原则 D.最小泄露原则
5.为确保关键信息基础设施供应链安全,维护国家安全。依据( )2020 年4月27日,国家互联网信息办公室等12个部门联合发布了《网络产品和服务安全审查办法》,该办法自2020年6月1日实施。将重点评估采购网络产品和服务可能带来的国家安全风险。
A.《中华人民共和国国家安全法》 和《中华人民共和国网络安全法》
B.《中华人民共和国国家保密法》 和《中华人民共和国网络安全法》
C.《中华人民共和国国家安全法》 和《网络安全等级保护条例)
D.《中华人民共和国国家安全法》 和《中华人民共和国国家保密法》
6.密码学根据研究内容可以分为密码编制学和密码分析学。研究密码编制的科学称为密码编制学。研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四类,其中适于攻击计算机文件系统和数据库系统的是( )。
A.仅知密文攻击 B.己知明文攻击 C.选择明文攻击 D.选择密文攻击
7.以下关于认证和加密的表述中。错误的是( )。
A.加密用以确保数据的保密性
B.认证用以确保报文发送者和接收者的真实性
C.认证和加密都可以阻止对手进行被动攻击
D.身份认证的目的在于识别用户的合法性,阻止非法用户访问系统。
8.为了保护用户的隐私,需要了解用户所关注的隐私数据。当前、个人隐私信息分为一般属性、标识属性和敏感属性,以下属于敏感属性的是( )。
A.姓名 B.年龄 C.肖像 D.财物收入
9.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括( )。
A.审计 B.授权 C.确定存取权限 D.实施存取权限
10.一台连接以太网的计算机为了能和其它主机进行通信, 需要有网卡支持,网卡接收数据帧的状态有:Unicast, Broadcast, Multicast, Promiscuous等,其中能接收所有类型数据帧的状态是( )。
A. unicast B. broadcast C.multicast D.promiscuous
11.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名机制包括:施加签名和验证签名。其中SM2数字签名算法的设计是基于( )。
A.背包问题 B.椭圆曲线问题 C.大整数因子分解问题 D.离散对数问题
12.由于Internet规模太大,常把它划分成许多小的自治系统,通常把自治系统内部的路由协议称为内部网关协议,自治系统之间的协议称为外部网关协议。以下属于外部网关协议的是( )。
A. RIP B. OSPF C.BGP D. UDP
13. Sniffer可以捕获到达主机端口的网络报文。Sniffer分为软件和硬件两种,以下工具属于硬件的是( )。
A.NetXray B. Packetboy C.Netmoniton D.协议分析仪
14.所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的( )。
A.完整性 B.可用性 C.保密性 D.不可抵赖性
15.在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令( )。
A.ipconfig B.traceroute C.netstat D.nslookup
16.报文内容认证使接收方能够确认报文内容的真实性,产生认证码的方法不包括( )。
A.报文加密 B.数字水印 C.MAC D.HMAC
17.VPN即虚拟专用网,是一种依赖ISP和其他NSP在公有网络建立专用的安全的数据通信隧道的技术。以下关于虚拟专用网VPN的描述中,错误的是( )。
A.VPN采用隧道技术实现安全通信
B.第2层隧道协议L2TP主要由LAC和LNS构成
C.IPSec可以实现数据的加密传输
D.点对点隧道协议PPTP中的身份验证机制包括PAP, CHAP, MPPE
18.雪崩效应指明文或密钥的少量变化会引起密文的很大变化,下列密码算法中不具有雪崩效应的是( )。
A.AES B.MD5 C.RC4 D.RSA
19.移动终端设备常见的数据存储方式包括: ①SharedPreferences ②文件存储 ③SQLite数据库 ④ContentProvider ⑤网络存储, Android系统支持的数据存储方式包括( )。
A. ①②③④⑤ B. ①③⑤ C. ①②④⑤ D. ②③⑤
20.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。数字水印的解释攻击是以阻止版权所有者对所有权的断言为攻击目的。以下不能有效解决解释攻击的方案是( )。
A.引入时间戳机制
B.引入验证码机制
C.作者在注册水印序列的同时对原作品加以注册
D.利用单向水印方案消除水印嵌入过程中的可逆性
21.僵尸网络是指采用一种或多种传播手段, 将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于僵尸网络传播过程常见方式的是( )。
A.主动攻击漏洞 B.恶意网站脚本 C.字典攻击 D.邮件病毒
22.计算机取证分析工作中常用到包括密码破译,文件特征分析技术,数据恢复与残留数据分析,日志记录文件分析相关性分析等技术,其中文件特征包括文件系统特征、文件操作特征、文件格式特征、代码或数据特征等。某单位网站被黑客非法入侵并上传了WebShell,作为安全运维人员应首先从( )入手。
A.Web服务日志 B.系统日志 C.防火墙日志 D.交换机日志
23.操作系统的安全机制是指在操作系统中利用某种技术某些软件来实施一个或多个安全服务的过程,操作系统的安全机制不包括( )。
A.标识与鉴别机制 B.访问控制机制 C.密钥管理机制 D.安全审计机制
24.恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为: <恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>,常见的恶意代码包括:系统病毒、网络蠕虫、特洛伊木马、宏病毒、后门程序、脚本病毒、捆绑机病毒等。以下属于脚本病毒前缀的是( )。
A. Worm B. Trojan C. Binder D. Script
25.蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐有四种不同的配置方式:诱骗服务、弱化系统、强化系统和用户模式服务器,其中在特定IP服务端口进行侦听并对其他应用程序的各种网络请求进行应答,这种应用程序属于( )。
A.诱骗服务 B.弱化系统 C.强化系统 D.用户模式服务器
26.已知DES算法S盒如下,如果该S盒的输入001011,则其二进制输出为( )。
2020年下半年信息安全工程师上午答案及解析
1.C
单击下面头像图片领取更多软考独家资料