- 1、本文档共11页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2024年等级考试-计算机四级-信息安全工程师考试历年真题常考点试题带答案
(图片大小可任意调节)
第1卷
一.单选题(共20题)
1.如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。
A.可用性
B.完整性
C.机密性
D.可控性
2.()是一种通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。
A.暴力攻击
B.拒绝服务攻击
C.重放攻击
D.欺骗攻击
3.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().
A.仅知密文攻击
B.选择密文攻击
C.已知密文攻击
D.选择明文攻击
4.基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗()。
A.网络钓鱼
B.数学分析攻击
C.重放攻击
D.穷举攻击
5.密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k=3,依次对密文“zhonggguo”进行加密,则相应的密文为()
A.ckrqjjxr
B.cdrqjjxr
C.Akrqjjxr
D.Ckrqiixr
6.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
7.Linux系统的运行日志存储的目录是()。
A./var/log
B./usr/log
C./etc/log
D./tmp/log
8.以下关于数字证书的叙述中,错误的是()。
A.证书通常携带CA的公开密钥
B.证书携带持有者的签名算法标识
C.证书的有效性可以通过验证持有者的签名验证
D.证书通常由CA安全认证中心发放
9.一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。
A.E(E(M))=C
B.D(E(M))=M
C.D(E(M))=C
D.D(D(M))=M
10.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是()。
A.安全检查
B.安全教育和安全培训
C.安全责任追究
D.安全制度约束
11.2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为()。
A.8字节
B.16字节
C.32字节
D.64字节
12.恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。
A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类
B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类
C.远程控制木马、话费吸取类、隐私窃取类和恶意推广
D.远程控制木马、话费吸取类、系统破坏类和恶意推广
13.研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是()。
A.仅知密文攻击
B.已知明文攻击
C.选择密文攻击
D.选择明文攻击
14.下列说法中,错误的是()。
A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性
B.抵赖是一种来自黑客的攻击
C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用
D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送
15.电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用()的方式阅读电子邮件。
A.应用软件
B.纯文本
C.网页
D.在线
16.计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()
A.C1
B.C2
C.B1
D.B2
17.S/key口令是一种一次性口令生成方案,它可以对抗()。
A.恶意代码攻击
B.暴力分析攻击
C.重放攻击
D.协议分析攻击
18.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
A.SM2
B.SM3
C.SM4
D.S
您可能关注的文档
- 初中八年级(初二)历史上册课时练习1含答案解析.docx
- 2024年自考-自考专业(计算机网络)-计算机网络安全考试历年真题常考点试题1带答案.docx
- 2024年自考-自考专业(社区护理)-社区精神卫生护理考试历年真题常考点试题5带答案.docx
- 2024年自考-自考专业(社区护理)-社区常见健康问题考试历年真题常考点试题4带答案.docx
- 2024年自考-自考专业(电子商务)-计算机与网络技术基础考试历年真题常考点试题1带答案.docx
- 2024年自考-自考专业(法律)-知识产权法考试历年真题常考点试题1带答案.docx
- 2024年自考-自考专业(汉语言文学)-心理学考试历年真题常考点试题5带答案.docx
- 2024年自考-自考专业(教育管理)-教育预测与规划考试历年真题常考点试题1带答案.docx
- 2024年自考-自考专业(护理)-医学心理学考试历年真题常考点试题1带答案.docx
- 2024年自考-自考专业(小学教育)-发展与教育心理学考试历年真题常考点试题1带答案.docx
- (统编版2024)三年级语文上册第四单元早读 课件.pptx
- (人教2024版)化学九上 第三单元 物质构成的奥秘 单元复习课件.pptx
- (人教2024版)英语七年级上册Unit 4.3 Section A Grammar Focus课件(新教材).pptx
- 2025外研版(三起)英语四年级上册全册教学设计.docx
- (统编2024版)道德与法治一年级上册第2单元《过好校园生活》教学设计.docx
- (人教2024版)英语七年级上册Unit 2.1 Section B 1a-2b课件(新教材).pptx
- 2025届高考英语 读后续写思路梳理 复习课件.pptx
- (统编版2024)三年级语文上册第七单元早读 课件.pptx
- (统编版2024)三年级语文上册《大声早读 知识入脑》课件(全册分单元知识点).pptx
- (统编2024版)语文一年级上册 语文园地四 课件 (新教材).pptx
文档评论(0)