中级系统集成项目管理工程中级信息安全工程师-押题密卷.docx
中级系统集成项目管理工程中级信息安全工程师-押题密卷
单选题(共75题,共75分)
(1.)利用ECC实现数字签名与利用RSA实现数字签名的主要区别是(65)。
A.ECC签名后(江南博哥)的内容中没有原文,而RSA签名后的内容中包含原文
B.ECC签名后的内容中包含原文,而RSA签名后的内容中没有原文
C.ECC签名需要使用自己的公钥,而RSA签名需要使用对方的公钥
D.ECC验证签名需要使用自己的私钥,而RSA验证签名需要使用对方的公钥
正确答案:B
参考解析:RSA实现签名的原理是分别利用自己的私钥和对方的公钥加密,签名后的内容是加密后的密文。而ECC的签名原理是利用密钥生成两个数附加在原始明文后一同发送。
(2.)窃取是对(41)的攻击,DDos攻击破坏了(42)。
A.可用性
B.保密性
C.完整性
D.真实性
正确答案:B
参考解析:窃取是攻击者绕过系统的保密措施得到可用的信息。DDos就是用分布式的方法,用多台机器进行拒绝服务攻击,从而使服务器变得不可用。
(3.)根据美国国防部和国家标准局的《可信计算机系统评测标准》(TCSEC)。,可将系统分成4类,共7级。标记安全保护级是(53),该级别对系统的数据进行标记,并对标记的主体和客体实施强制存取控制
A.C1
B.C2
C.B1
D.B2B1级:标记安全保护级。对系统的数据进行标记,并对标记的主体和客体实施强制存取控制;B2级:结构化安全保护级。建立形式化的安全策略模型,并对系统内的所有主体和客体实施自主访问和强制访问控制;B3级:安全域。能够满足访问监控器的要求,提供系统恢复过程。
正确答案:C
参考解析:B级:强制式保护级。其安全特点在于由系统强制的安全保护。
(4.)下列行为不属于网络攻击的是(40)。
A.连续不停Ping某台主机
B.发送带病毒和木马的电子邮件
C.向多个邮箱群发一封电子邮件
D.暴力破解服务器密码
正确答案:C
参考解析:单位因为工作的要求往往需要群发邮件,因此向多个邮箱群发同一封电子邮件,一般不认为是网络攻击。
试题答案:C
(5.)IPv4协议支持16位的端口,(51)属于动态端口。
A.1024~49151
B.49152~65535
C.49151~65535
D.0~65535
正确答案:B
参考解析:IPv4协议支持16位的端口,端口号可使用的范围是0~65535。
0~1023端口称为熟知端口,这些端口给特定服务使用,由IANA管理。
1024~49151叫做注册端口,一般用于客户端连接时随机选择。
49152~65535端口叫做动态端口或专用端口,提供给专用应用程序。
(6.)椭圆曲线密码ECC是一种公开密钥加密算法体制,其密码由六元组T=<p,a,b,G,n,h表示。用户的私钥d的取值为(64),公钥Q的取值为(65)。
利用ECC实现数字签名与利用RSA实现数字签名的主要区别是(66)。
A.0~n-1间的随机数
B.0~n-1间的一个素数
C.0~p-1间的随机数
D.0~p-1间的一个素数
正确答案:A
参考解析:ECC规定用户的私钥d为一个随机数,取值范围为0~n-1。公钥Q通过dG进行计算。
利用ECC实现数字签名与利用RSA实现数字签名的主要区别是,ECC签名后的内容中包含原文,而RSA签名后的内容中没有原文。
(7.)L2TP与PPTP是VPN的两种代表性协议,其区别之一是(59)。
A.L2TP只适于IP网,传输PPP帧;PPTP既适于IP网,也适于非IP网,传输以太帧
B.L2TP只适于IP网,传输以太帧;PPTP既适于IP网,也适于非IP网,传输PPP帧
C.都传输PPP帧,但PPTP只适于IP网,L2TP既适于IP网,也适于非IP网
D.都传输以太帧,但PPTP只适于IP网,L2TP既适于IP网,也适于非IP网
正确答案:C
参考解析:L2TP与PPTP是VPN的两种代表性协议,都封装PPP帧,但PPTP只适于IP网,L2TP既适于IP网,也适于非IP网。
(8.)完整性是信息未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,不能用来保证应用系统完整性的措施是(13)。
A.安全协议
B.纠错编码
C.数字签名
D.信息加密
正确答案:D
参考解析:完整性是信息未经授权不能进行改变的特性。保证完整性手段有安全协议、纠错编码、数字签名、公证。信息加密属于保证信息不被泄漏给未授权的人。
试题答案:D
(9.)以下恶意代码中,属于木马病毒的是(31)。
A.Macro.MelissA
B.Trojan.huigezi.A
C.Worm.Blaster.g
D.Backdoor.Agobot.frt
正