2021信息安全工程师考试习题

●DES加密算法采用的密码技术是 (61) ,它采用 (62) bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是 (63) 加密技术。公钥密码是 (64) ,常用的公钥加密算法有 (65) ,它可以实现加密和数字签名。

(61) A.对称密钥密码技术

B.公钥密码技术

C.数字签名技术

D.访问控制技术

(62) A.16

B.128

C.92

D.56

(63) A.DES

B.RSA

C.Hash

D.IDEA

(64) A.对称密钥技术,有1个密钥

B.不对称密钥技术,有2个密钥

C.对称密钥技术,有2个密钥

D.不对称密钥技术,有1个密钥

(65) A.RSA

B.DES

C.Hash

D.IDEA


正确答案:A,D,A,B,A
【解析】最著名的保密密钥或对称密钥加密算法DES(Data Encryption Standard)是由IBM公司在70年代发展起来的,并经过政府的加密标准筛选后,于1976年11月被美国政府采用,DES随后被美国国家标准局和美国国家标准协会(American National Standard Institute,ANSI)承认。
DES使用56 bit密钥对64 bit的数据块进行加密,并对64 bit的数据块进行16轮编码。每轮编码时,一个48 bit的"每轮"密钥值由56 bit的完整密钥得出来。DES用软件进行解码需要用很长时间,而用硬件解码速度非常快。幸运地是,当时大多数黑客并没有足够的设备制造出这种硬件设备。在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12 h的破解才能得到结果。所以,当时DES被认为是一种十分强壮的加密方法。


加密算法若按照密钥的类型划分可以分为()、()两种。

A.公开密钥加密算法和对称密钥加密算法

B.序列密码和分组密码

C.序列密码和公开密钥加密算法

D.公开密钥加密算法和算法分组密码


正确答案:A


●公钥密码是 (39) 。常用的公钥加密算法有 (40) ,它可以实现加密和数字签名,它的一个比较知名的应用是 (41) ,这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。

(39) A.对称密钥技术,有1个密钥

B.不对称密钥技术,有2个密钥

C.对称密钥技术,有2个密钥

D.不对称密钥技术,有1个密钥

(40) A.DES

B.IDES

C.三元 DES

D.RSA

(41) A.SSL

B.SOCK5

C.安全 RPC

D.MD5


正确答案:B,D,A
【解析】本题考查常用的加密算法。公钥密码是一种不对称密钥技术,共有2个密钥。常用的公钥加密算法是RSA,利用RSA的最出名的应用则是SSL。


根据下面的文字资料回答 45~49 题 DES加密算法采用的密码技术是( 1 ),它采用( 2 )bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是( 3 )加密技术。公钥密码是( 4 ),常用的公钥加密算法有( 5 ),它可以实现加密和数字签名。

第45题:文中( 1 )处正确的答案是( )。

A.对称密钥密码技术

B.公钥密码技术

C.数字签名技术

D.访问控制技术


正确答案:A

最著名的保密密钥或对称密钥加密算法DES(Data Encryption Standard)是由IBM公司在70年代发展起来的,并经过政府的加密标准筛选后,于l976年11月被美国政府采用,DES随后被美国国家标准局和美国国家标准协会(American National Standard Institute,ANSI)承认0DES使用56 bit密钥对64 bit的数据块进行加密,并对64 bit的数据块进行l6轮编码。每轮编码时,一个48 bit的“每轮”密钥值由56bit的完整密钥得出来。DES用软件进行解码需要用很长时间,而用硬件解码速度非常快。幸运地是,当时大多数黑客并没有足够的设备制造出这种硬件设备。在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12 h的破解才能得到结果。所以,当时DES被认为是一种十分强壮的加密方法。


●公钥密码是(11)。常用的公钥加密算法有(12),它可以实现加密和数字签名。

(11)A.对称密钥技术,有1个密钥

B.不对称密钥技术,有2个密钥

C.对称密钥技术,有2个密钥

D.不对称密钥技术,有1个密钥

(12)A.DES

B.IDES

C.三元DES

D.RSA


正确答案:B,D


2021信息安全工程师考试习题卷面总分:100分答题时间:60分钟试卷题量:50题练习次数:0?次一、单选题(共50题,共100分)1.防火墙用于将Internet和内部网络隔离_。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施ABCD正确答案:B您的答案:本题解析:暂无解析2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_。 A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术ABCD正确答案:A您的答案:本题解析:暂无解析3.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了网络安全法。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日ABCD正确答案:B您的答案:本题解析:暂无解析4.IP地址欺骗的发生过程,下列顺序正确的是()。确定要攻击的主机A;发现和它有信任关系的主机B;猜测序列号;成功连接,留下后门;将B利用某种方法攻击瘫痪。 A. B. C. D.ABCD正确答案:A您的答案:本题解析:暂无解析5.计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是() A.C1 B.C2 C.B1 D.B2ABCD正确答案:C您的答案:本题解析:暂无解析6.有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是() A.32位和32位 B.48位和16位 C.56位和8位 D.40位和24位ABCD正确答案:D您的答案:本题解析:暂无解析7.A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M=KBpub(KApri(M)。B方收到密文,正确的解决方案是() A.KBpub(KApri(M) B.KBpub(KApub(M) C.KApub(KBpri(M) D.KBpri(KApri(M)ABCD正确答案:C您的答案:本题解析:暂无解析8.SHAI算法的消息摘要长度是()位 A.128 B.160 C.256 D.512ABCD正确答案:B您的答案:本题解析:暂无解析9.通过具有IPScc功能的路由器构件VPN的过程中,采用的应用模型是() A.隧道模型 B.保密模式 C.传输模式 D.压缩模式ABCD正确答案:A您的答案:本题解析:暂无解析10.SSL协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是() A.保密性 B.可用性 C.完整性 D.可认证性ABCD正确答案:B您的答案:本题解析:暂无解析11.下面不属于PKI组成部分的是() A.证书主体 B.使用证书的应用和系统 C.证书权威机构 D.ASABCD正确答案:D您的答案:本题解析:暂无解析12.安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中,文件访问控制的安全服务位于() A.应用程序层 B.应用程序框架层 C.系统库和安卓运行时 D.Linux内核ABCD正确答案:D您的答案:本题解析:暂无解析13.ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是() A.鉴别服务 B.数据报过滤 C.访问控制 D.数据完整性ABCD正确答案:B您的答案:本题解析:暂无解析14.网站的安全协议是https时,该网站浏览时会进行()处理。 A.增加访问标记 B.加密 C.身份隐藏 D.口令验证ABCD正确答案:B您的答案:本题解析:暂无解析15.()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。 A.木桶原则 B.保密原则 C.等级化原则 D.最小特权原则ABCD正确答案:A您的答案:本题解析:暂无解析16.下列技术中,不能预防重放攻击的是()。 A.时间戳 B.Nonce C.明文填充 D.序号ABCD正确答案:B您的答案:本题解析:暂无解析17.密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k=3,依次对密文“zhonggguo”进行加密,则相应的密文为() A.ckrqjjxr B.cdrqjjxr C.Akrqjjxr D.CkrqiixrABCD正确答案:A您的答案:本题解析:暂无解析18.()属于对称加密算法。 A.EIGantal B.DES C.MDS D.RSAABCD正确答案:B您的答案:本题解析:暂无解析19.1949年,()发表了题为保密系统的通信理论的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。 A.Shannon B.Diffie C.Hellman D.ShamirABCD正确答案:A您的答案:本题解析:暂无解析20.计算机信息系统安全保护等级划分准则(GB178591999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是() A.用户自助保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级ABCD正确答案:C您的答案:本题解析:暂无解析21.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于(). A.仅知密文攻击 B.选择密文攻击 C.已知密文攻击 D.选择明文攻击ABCD正确答案:B您的答案:本题解析:暂无解析22.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括()。 A.主体 B.客体 C.授权访问 D.身份认证ABCD正确答案:A您的答案:本题解析:暂无解析23.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是()。 A.安全检查 B.安全教育和安全培训 C.安全责任追究 D.安全制度约束ABCD正确答案:B您的答案:本题解析:暂无解析24.基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗()。 A.网络钓鱼 B.数学分析攻击 C.重放攻击 D.穷举攻击ABCD正确答案:C您的答案:本题解析:暂无解析25.研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是()。 A.仅知密文攻击 B.已知明文攻击 C.选择密文攻击 D.选择明文攻击ABCD正确答案:C您的答案:本题解析:暂无解析26.等级保护制度已经被列入国务院关于加强信息安全保障工作的意见之中。以下关于我国信息安全等级保护内容描述不正确的是()。 A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护 B.对信息系统中使用的信息安全产品实行按等级管理 C.对信息系统中发生的信息安全事件按照等级进行响应和处置 D.对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处ABCD正确答案:A您的答案:本题解析:暂无解析27.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是()。 A.最小化原则 B.安全隔离原原则 C.纵深防御原则 D.分权制衡原则ABCD正确答案:A您的答案:本题解析:暂无解析28.BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:信息安全管理实施指南和信息安全管理体系规范和应用指南。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现()。 A.强化员工的信息安全意识,规范组织信息安全行为 B.对组织内关键信息资产的安全态势进行动态监测 C.促使管理层坚持贯彻信息安全保障体系 D.通过体系认证就表明体系符合标准,证明组织有能力保障重要信息ABCD正确答案:B您的答案:本题解析:暂无解析29.2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3:2018信息安全技术杂凑函数第3部分:专用杂凑函数由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为()。 A.8字节 B.16字节 C.32字节 D.64字节ABCD正确答案:C您的答案:本题解析:暂无解析30.中华人民共和国网络安全法第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。 A.国务院 B.国家网信部门 C.省级以上人民政府 D.网络服务提供商ABCD正确答案:A您的答案:本题解析:暂无解析31.以下关于数字证书的叙述中,错误的是()。 A.证书通常携带CA的公开密钥 B.证书携带持有者的签名算法标识 C.证书的有效性可以通过验证持有者的签名验证 D.证书通常由CA安全认证中心发放ABCD正确答案:C您的答案:本题解析:暂无解析32.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是()。 A.终端设备信息 B.用户通话信息 C.用户位置信息 D.公众运营商信息ABCD正确答案:D您的答案:本题解析:暂无解析33.人为的安全威胁包括主动攻击和被动攻击,以

公钥密码是(39)。常用的公钥加密算法有(40),它可以实现加密和数字签名,它的一个比较知名的应用是(41),这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。

A.对称密钥技术,有1个密钥

B.不对称密钥技术,有2个密钥

C.对称密钥技术,有2个密钥

D.不对称密钥技术,有1个密钥


正确答案:B


同时使用两个不同的密钥,即公钥和私钥,这是()的特点。

A.对称密码体制

B.非对称密码技术

C.加密算法

D.解密算法


参考答案:B


信息加密过程是由各种加密算法来实现的,已经公开的各种加密算法多达数百种,如果按照收发双方密钥是否相同来分类,可以分成__________。

a.私钥密码算法和公钥密码算法

b.加密算法和解密算法

c.常规密码算法和私钥密码算法

d.常规密码算法和公钥密码算法


参考答案:D


()基于数学函数,同时使用两个不同的密钥,即公钥和私钥。

A.对称密码体制

B.非对称密码体制

C.加密算法

D.解密算法


正确答案:B


DES加密算法采用的密码技术是(38),它采用(39)位密钥对传输的数据进行加密。

(65)

A.对称密钥密码技术

B.公钥密码技术

C.数字签名技术.

D.访问控制技术


正确答案:A

更多 “2021信息安全工程师考试习题” 相关考题
考题 单选题SSL协议使用的加密算法是()。A 仅使用对称密钥算法B 仅使用公钥加密算法C 同时使用对称密钥和公钥加密算法D 同时使用DES加密算法和散列密码正确答案:D解析:暂无解析

考题 DES加密算法是由IBM研究在1977年提出的,采用的密码技术是(13),它采用(14)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(15)加密技术。公钥密码是(16),常用的公钥加密算法有(17),它可以实现加密和数字签名。A.对称密钥密码技术B.公钥密码技术C.数字签名技术D.访问控制技术正确答案:A

考题 小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案进行解答。电子邮件系统中使用加密算法若按照密钥的类型划分可分为()两种。A.公开密钥加密算法和对称密钥加密算法B.公开密钥加密算法和算法分组密码C.序列密码和分组密码D.序列密码和公开密钥加密算法参考答案:A

考题 加密算法若按照密钥的类型划分可以分为()两种。A.非对称密钥加密算法和对称密钥加密算法B.公开密钥加密算法和分组密码算法C.序列密码算法和分组密码算法D.序列密码算法和公开密钥加密算法答案A

考题 数字签名通常采用()。A、公钥密码加密算法B、对称密码加密算法C、加密强度高的加密算法正确答案:A

考题 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密为f, b加密为g,这种算法的密钥就是5,那么它属于( )。A.对称密码术B.分组密码术C.公钥密码术D.单向函数密码术正确答案:A解析:将每一个字母加5,即a加密为f,b加密为g,这种算法的密钥就是5,属于对称加密术。

考题 根据下面的文字资料回答 8~10 题公钥密码是( 1 )。常用的公钥加密算法有( 2 ),它可以实现加密和数字签名,它的一个比较知名的应用是( 3 ),这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。第8题:文中( 1 )处正确的答案是( )。A.对称密钥技术,有1个密钥B.不对称密钥技术,有2个密钥C.对称密钥技术,有2个密钥D.不对称密钥技术,有1个密钥正确答案:B【参考解析】:本题考查常用的加密算法。公钥密码是一种不对称密钥技术,共有2个密钥。常用的公钥加密算法是RSA,利用RSA的最出名的应用则是SSL。

考题 DES加密算法采用的密码技术是(1),它采用(2)位密钥对传输的数据进行加密。著名的网络安全系统Kerberos采用的是(3)加密技术。公钥密码是(4),常用的公钥加密算法有(5),它可以实现加密和数字签名。A.对称密钥密码技术B.公钥密码技术C.数字签名技术D.访问控制技术正确答案:A

考题 假设使用一种加密算法,它的加密方法很简单:在26个英文字母范围内,依次将a加密成f,b加密成g,...,z加密成e。这种算法的密钥就是()A.5B.6C.26mod5D.26mod6参考答案:A

考题 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密为f,b加密成 g。这种算法的密钥是5,那么它属于( )。A.对称密码术B.分组密码术C.公钥密码术D.单向函数密码术正确答案:A解析:题目所述的加密算法属于置换密码,又由于它的密钥只有一个5,所以也是对称密码算法。