2019年信息安全工程師上午基礎知識真題(七)

信息安全工程師 責任編輯:胡媛 2019-05-27

添加老師微信

備考咨詢

加我微信

摘要:希賽網(wǎng)軟考頻道小編為大家整理了2019年信息安全工程師上午基礎知識真題第七部分,供大家參考。

61、以下關于虛擬專用網(wǎng)VPN描述錯誤的是(  )。

A. VPN不能在防火墻上實現(xiàn)

B.鏈路加密可以用來實現(xiàn)VPN

C.IP層加密可以用來實現(xiàn)VPN

D. VPN提供機密性保護

62、常見的惡意代碼類型有:特洛伊木馬、蠕蟲、病毒、后門、Rootkit、僵尸程序、 廣告軟件。2017年5月爆發(fā)的惡意代碼WannaCry勒索軟件屬于(  )。

A.特洛伊木馬

B.蠕蟲

C.后門

D. Rootkit

63、防火墻的安全規(guī)則由匹配條件和處理方式兩部分組成。當網(wǎng)絡流量與當前的規(guī)則匹配時,就必須采用規(guī)則中的處理方式進行處理。其中,拒絕數(shù)據(jù)包或信息通過,并且通 知信息源該信息被禁止的處理方式是(  )。

A. Accept

B. Reject

C. Refuse

D. Drop

64、網(wǎng)絡流量是單位時間內(nèi)通過網(wǎng)絡設備或傳輸介質(zhì)的信息量。網(wǎng)絡流量狀況是網(wǎng)絡中的重要信息,利用流量監(jiān)測獲得的數(shù)據(jù),不能實現(xiàn)的目標是(  )。

A.負載監(jiān)測

B.網(wǎng)絡糾錯

C.日志監(jiān)測

D.入侵檢測

65、在下圖給出的加密過程中Mi,i=1,2,…,n表示明文分組,Ci,i=1,2,…,n表示密文分組,IV表示初始序列,K表示密鑰,E表示分組加密。該分組加密過程的工作模式是(  )。

1.png

A.ECB

B.CTR

C.CFB

D.PCBC

66、目前網(wǎng)絡安全形勢日趨復雜,攻擊手段和攻擊工具層出不窮,攻擊工具日益先進, 攻擊者需要的技能日趨下降。以下關于網(wǎng)絡攻防的描述中,不正確的是(  )。

A.嗅探器Sniffer工作的前提是網(wǎng)絡必須是共享以太網(wǎng)

B.加密技術(shù)可以有效抵御各類系統(tǒng)攻擊

C.APT的全稱是高級持續(xù)性威脅

D.同步包風暴(SYN Flooding)的攻擊來源無法定位

67、(  )攻擊是指借助于客戶機/服務器技術(shù),將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動DoS攻擊,從而成倍地提高拒絕服務攻擊的威力。

A.緩沖區(qū)溢出

B.分布式拒絕服務

C.拒絕服務

D. 口令

68如果對一個密碼體制的破譯依賴于對某一個經(jīng)過深入研究的數(shù)學難題的解決,就認為相應的密碼體制是(  )的。

A.計算安全

B.可證明安全

C.無條件安全

D.絕對安全

69、移位密碼的加密對象為英文字母,移位密碼采用對明文消息的每一個英文字母向前推移固定化y位的方式實現(xiàn)加密。設key=3,則對應明文MATH的密文為(  )。

A. OCVJ

B. QEXL

C. PDWK

D. RFYM

70、基于公開密鑰的數(shù)字簽名算法對消息進行簽名和驗證時,正確的簽名和驗證方式是(  )。

A.發(fā)送方用自己的公開密鑰簽名,接收方用發(fā)送方的公開密鑰驗證

B.發(fā)送方用自己的私有密鑰簽名,接收方用自己的私有密鑰驗證

C.發(fā)送方用接收方的公開密鑰簽名,接收方用自己的私有密鑰驗證

D.發(fā)送方用自己的私有密鑰簽名,接收方用發(fā)送方的公開密鑰驗證


相關推薦:2019年信息安全工程師上午真題及答案

在線題庫:信息安全工程師歷年真題自測估分

更多資料
更多課程
更多真題
溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,本網(wǎng)站提供的以上信息僅供參考,如有異議,請考生以權(quán)威部門公布的內(nèi)容為準!

軟考備考資料免費領取

去領取

!
咨詢在線老師!