摘要:2018上半年信息安全工程師考試已結束,相信很多考生都關注考試內容,小編為大家整理了2018上半年信息安全工程師上午真題,以下為第一部分。
● 2016年11月7日,十二屆全國人大常會第二十四次會議以154票贊成,1票棄權,表決通過了《網絡安全法》。該法律由全國人民代表大會常務員會于2016年11月7日發布,自( )起施行。
(1)A.2017年1月1日
B.2017年6月1日
C.2017年7月1日
D.2017年10月1日
● 近些年,基于標識的密碼技術受到越來越多的關注,標識密碼算法的應用也得到了快速發展,我國國密標準中的標識密碼算法是( )。
(2)A.SM2
B. SM3
C. SM4
D. SM9
● 《計算機信息系統安全保護等級劃分準則》(GB17859-1999)中規定了計算機系統安全保護能力的五個等級,其中要求對所有主體和客體進行自主和強制訪問控制的是( )。
(3)A.用戶自主保護級
B.系統審計保護級
C.安全標記保護級
D.結構化保護級
● 密碼分析者針對加解密算法的數學基礎和某些密碼學特性,根據數學方法破譯密碼的攻擊方式稱為( )。
(4)A.數學分析攻擊
B.差分分析攻擊
C.基于物理的攻擊
D.窮舉攻擊
● 《網絡安全法》明確了落實網絡安全工作的職能部門和職責,其中明確規定由( )負責統籌協調網絡安全工作和相關監督管理工作。
(5)A.中央網絡安全與信息化小組
B.國務院
C.網信部門
D.公安部門
● 一個密碼系統如果用E表示加密運算,D表小解密運算,M表示明文,C表示密文,則下面描述必然成立的是( )。
(6)A. E(E(M))=C
B. D(E(M))=M
C. D(E(M))=C
D. D(D(M))=M
● S/key口令是一種一次性口令生成方案,它可以對抗( )。
(7)A.惡意代碼攻擊
B.暴力分析攻擊
C.重放攻擊
D.協議分析攻擊
● 面向數據挖掘的隱私保護技術主要解高層應用中的隱私保護問題,致力于研究如何根據不同數據挖掘操作的特征來實現對隱私的保護,從數據挖的角度,不屬于隱私保護技術的是( )。
(8)A.基于數據分析的隱私保護技術
B.基于微據失真的隱私保護技術
C.基于數據匿名化的隱私保護技術
D.基于數據加密的隱私保護技術
● 從網絡安全的角度看,以下原則中不屬于網絡安全防護體系在設計和實現時需要遵循的基本原則的是( )。
(9)A.最小權限原則
B.縱深防御原則
C.安全性與代價平衡原則
D.Kerckhoffs原則
● 惡意軟件是目前移動智能終端上被不法分子利用最多、對用戶造成危害和損失最大的安全成脅類型。數據顯示,目前安卓平臺惡意軟件主要有( )四種類型。
(10)A.遠程控制木馬、話費吸取類、隱私竊取類和系統破壞類
B.遠程控制木馬、話費吸取類、系統破壞類和硬件資源消耗類
C.遠程控制木馬、話費吸取類、隱私竊取類和惡意推廣
D.遠程控制木馬、話費吸取類、系統破壞類和惡意推廣
軟考備考資料免費領取
去領取
專注在線職業教育24年