2022年下半年信息安全工程师上午真题及答案解析

1.网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息的属性是指网络信息安全的(  )。

A.完整性   B.机密性   C.抗抵赖性   D.隐私性

2.网络信息系统的整个生命周期包括网络信息系统规划、网络信息系统设计、网络信息系统集成与实现、网络信息系统运行和维护、网络信息系统废弃5个阶段。网络信息安全管理重在过程,其中网络信息安全风险评估属于(   )阶段。

A.网络信息系统规划            B.网络信息系统设计  

C.网络信息系统集成与实现      D.网络信息系统运行和维护

3.近些年国密算法和标准体系受到越来越多的关注,基于国密算法的应用也得到了快速发展。以下国密算法中,属于分组密码算法的是(  )。

A.SM2    B.SM3   C.SM4    D.SM9

4.域名服务是网络服务的基础,该服务主要是指从事域名根服务器运行和管理、顶级域名运行和管理、域名注册、域名解析等活动。《互联网域名管理办法》规定,域名系统出现网络与信息安全事件时,应当在(   )内向电信管理机构报告。

A.6小时    B.12小时   C.24小时     D.3天

5.《中华人民共和国密码法》对全面提升密码工作法治化水平起到了关键性作用,密码法规定国家对密码实行分类管理。依据《中华人民共和国密码法》的规定,以下密码分类正确的是(  )。

A.核心密码、普通密码和商用密码     B.对称密码和非对称密码

C.分组密码、序列密码和公钥密码     D.散列函数、对称密码和公钥密码

6.攻击树方法起源于故障树分析方法,可以用来进行渗透测试,也可以用来研究防御机制。以下关于攻击树方法的表述,错误的是(  )

A.能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去

B.能够进行费效分析或者概率分析

C.不能用来建模多重尝试攻击、时间依赖及访问控制等场景

D.能够用来建模循环事件

7.一般攻击者在攻击成功后退出系统之前,会在系统制造一些后门,方便自己下次入侵。以下设计后门的方法,错误的是(  )。

A.放宽文件许可权    B.安装嗅探器    C.修改管理员口令    D.建立隐蔽信道

8.从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是(  )。

A.拒绝服务   B.窃听    C.伪造    D.中间人攻击

9.端口扫描的目的是找出目标系统上提供的服务列表。根据扫描利用的技术不同,端口扫描可以分为完全连接扫描、半连接扫描、SYN扫描、FIN扫描、隐蔽扫描、ACK扫描、NULL扫描等类型。其中,在源主机和目的主机的三次握手连接过程中,只完成前两次,不建立一次完整连接的扫描属于(  )

A.FIN扫描    B.半连接扫描    C.SYN扫描     D.完全连接扫描

10.通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息的攻击方式,被称为(  )。

A.网络钓鱼   B.拒绝服务    C.网络窃听    D.会话劫持

11.拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意的操作,使得合法的系统用户不能及时得到应得的服务或系统资源。常见的拒绝服务攻击有同步包风暴、UDP洪水、垃圾邮件、泪滴攻击、Surf攻击、分布式拒绝服务攻击等类型。其中,能够通过在IP数据包中加入过多或不必要的偏移量字段,使计算机系统重组错乱的是(  )。

A.同步包风暴   B.UDP洪水   C.垃圾邮件   D.泪滴攻击

12. 1997年NIST发布了征集AES算法的活动,确定选择Rijndael作为AES算法,该算法支持的密钥长度不包括(  )。

A.128比特    B.192比特    C.256比特     D.512比特

13.为了增强DES算法的安全性,NIST于1999年发布了三重DES算法--TDEA。设DES Ek()和DES Dk()分别表示以k为密钥的DES算法的加密和解密过程,P和O分别表示明文和密文消息,则TDEA算法的加密过程正确的是(  )。

A. P → DES EK1 → DES EK2 → DES EK3 →O

B. P → DES DK1 → DES DK2 → DES DK3 →O

C. P → DES EK1 → DES DK2 → DES EK3 →O

D. P → DES DK1 → DES EK2 → DES DK3 →O

14. 以下关于数字证书的叙述中,错误的是(  )。

A.数字证书由RA签发

B.数字证书包含持有者的签名算法标识

C.数字证书的有效性可以通过验证持有者的签名验证

D.数字证书包含公开密钥拥有者信息

15. SSH是基于公钥的安全应用协议,可以实现加密、认证、完整性检验等多种网络安全服务。SSH由(  )3个子协议组成。

A.SSH传输层协议、SSH用户认证协议和SSH连接协议

B. SSH网络层协议、SSH用户认证协议和SSH连接协议

C.SSH传输层协议、SSH密钥交换协议和SSH用户认证协议

D.SSH网络层协议、SSH密钥交换协议和SSH用户认证协议

16.针对电子邮件的安全问题,人们利用PGP(Pretty Good Privacy)来保护电子邮件的安全。以下有关PGP的表述,错误的是(  )。

A.PGP的密钥管理采用RSA   B.PGP的完整性检测采用MD5

C.PGP的数字签名采用RSA   D.PGP的数据加密采用DES

17. PDRR信息模型改进了传统的只有保护的单一安全防御思想,强调信息安全保障的四个

 

71~75. Perhaps the most obvious difference between private-key andpublic-key encryption is that the former assumes complete secrecyof all cryptographic keys, whereas the latter requires secrecy foronly the private key.Although this may seem like a minor distinction ,the ramifications are huge: in the private-key setting thecommunicating parties must somehow be able to share the (71) keywithout allowing any third party to learn it, whereas in the public-key setting the (72) key can be sent from one party to the other overa public channel without compromising security.For partiesshouting across a room or, more realistically , communicating overa public network like a phone line or the nternet, public-keyencryption is the only option.

Another important distinction is that private-key encryption schemesuse the (73) key for both encryption and decryption, whereas publickey encryption schemes use (74) keys for each operation.That is public-key encryption is inherently asymmetric.This asymmetry in thepublic-key setting means that the roles of sender and receiver are notinterchangeable as they are in the private-key setting; a single key-pair allows communication in one direction only.(Bidirectionalcommunication can be achieved in a number of ways; the point is thata single invocation of a public-key encryption scheme forces adistinction between one user who acts as a receiver and other userswho act as senders.)ln addition, a single instance of a (75) encryptionscheme enables multiple senders to communicate privately with asingle receiver,in contrast to the private-key case where a secret keyshared between two parties enables private communication onlybetween those two parties.

(71) A.main     B.same     C.public    D.secret

(72) A.stream   B.different   C.public    D.secret

(73) A.different  B.same     C.public    D.private

(74) A.different  B.same     C.public    D.private

(75) A.private-key  B.public-key   C.stream   D.Hash

2022年下半年信息安全工程师上午真题答案及解析

1.B  单击此链接查看真题解析视频2023软考信息安全工程师--上午历年真题解析视频(第二版)-学习视频教程-腾讯课堂

解析

2.A

解析:

3.C

解析:

4.C

解析:

教材第二版17页:《互联网域名管理办法》第四十一条规定,域名系统出现网络与信息安全事件时,应当在24小时内向电信管理机构报告。

   

 

     

             

 

 

猜你喜欢

转载自blog.csdn.net/xiaornshuo/article/details/132422904