首页 手机
当前位置: 好大学 > 试卷库 > 计算机类 > 软考 > 中级软考 > 信息安全工程师 >2017年上半年信息安全工程师真题

2017年上半年信息安全工程师真题

推荐等级:

发布时间: 2020-05-12

扫码用手机做题

试卷预览

1单选题 1分

根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于()

  • A. 仅知密文攻击
  • B. 选择密文攻击
  • C. 已知密文攻击
  • D. 选择明文攻击
查看答案
开始做题

正确答案: B

本题解析: 暂无解析

2单选题 1分

《计算机信息系统安全保护等级划分准则》( GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()

  • A. 用户自助保护级
  • B. 系统审计保护级
  • C. 安全标记保护级
  • D. 结构化保护级
查看答案
开始做题

正确答案: C

本题解析: 暂无解析

3单选题 1分

1949 年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。

  • A. Shannon
  • B. Diffie
  • C. Hellman
  • D. Shamir
查看答案
开始做题

正确答案: A

本题解析: 暂无解析

4单选题 1分

()属于对称加密算法

  • A. EIGantal
  • B. DES
  • C. MDS
  • D. RSA
查看答案
开始做题

正确答案: B

本题解析: 暂无解析

5单选题 1分

密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数 k = 3 ,依次对密文“ zhonggguo”进行加密,则相应的密文为()

  • A. ckrqjjxr
  • B. cdrqjjxr
  • C. Akrqjjxr
  • D. Ckrqiixr
查看答案
开始做题

正确答案: A

本题解析: 暂无解析

6单选题 1分

在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。

  • A. 可用性
  • B. 保密性
  • C. 可控性
  • D. 完整性
查看答案
开始做题

正确答案: D

本题解析: 暂无解析

7单选题 1分

计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()

  • A. 保护目标计算机系统
  • B. 确定电子证据
  • C. 收集电子数据、保全电子证据
  • D. 清除恶意代码
查看答案
开始做题

正确答案: D

本题解析: 暂无解析

8单选题 1分

数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()

  • A. 版权保护
  • B. 票据防伪
  • C. 证据篡改鉴定
  • D. 图像数据
查看答案
开始做题

正确答案: D

本题解析: 暂无解析

9单选题 1分

信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()

  • A. 与白盒测试相比,具有更好的适用性
  • B. 模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向 分析工作
  • C. 模糊测试不需要程序的源代码就可以发现问题
  • D. 模糊测试受限于被测系统的内部实现细节和复杂度
查看答案
开始做题

正确答案: D

本题解析: 暂无解析

10单选题 1分

下列攻击中,不能导致网络瘫痪的是()

  • A. 溢出攻击
  • B. 钓鱼攻击
  • C. 邮件炸弹攻击
  • D. 拒绝服务攻击
查看答案
开始做题

正确答案: B

本题解析: 暂无解析

其他考生还关注了

更多