1. 2019年10月26日,十三届全国人民代表大会常务委员会第十四次会议审议通过了《中华人民共和国密码法》,该法将自( )起施行。
A.2020年10月1日 B.2020年12月1日 C.2020年1月1日 D.2020年7月1日
2.根据自主可控的安全要求,基于国密算法的应用也得到了快速发展。我国国密标准中的杂凑算法是( )。
A.SM2 B.SM3 C.SM4 D.SM9
3.信息安全产品通用测评标准ISO/IEC15408-1999《信息技术、安全技术、信息技术安全性评估准则》(简称CC)。该标准分为三个部分:第1部分“简介和一般模型”、第2部分:“安全功能需求”和第3部分“安全保证要求”,其中( )属于第2部分的内容。
A.评估保证级别 B.基本原理 C.保护轮廓 D.技术要求
4.从网络安全的角度看,要求网络安全防护系统是一个多层安全系统,避免成为网络中的“单失效点”。该原则是( )。
A.纵深防御原则 B.木桶原则 C.最小特权原则 D.最小泄露原则
5.为确保关键信息基础设施供应链安全,维护国家安全。依据( )2020 年4月27日,国家互联网信息办公室等12个部门联合发布了《网络产品和服务安全审查办法》,该办法自2020年6月1日实施。将重点评估采购网络产品和服务可能带来的国家安全风险。小任老师Q2105639303,免费获取资料,问题解答,考试最新资讯
A.《中华人民共和国国家安全法》 和《中华人民共和国网络安全法》
B.《中华人民共和国国家保密法》 和《中华人民共和国网络安全法》
C.《中华人民共和国国家安全法》 和《网络安全等级保护条例)
D.《中华人民共和国国家安全法》 和《中华人民共和国国家保密法》
6.密码学根据研究内容可以分为密码编制学和密码分析学。研究密码编制的科学称为密码编制学。研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四类,其中适于攻击计算机文件系统和数据库系统的是( )。
A.仅知密文攻击 B.己知明文攻击 C.选择明文攻击 D.选择密文攻击
7.以下关于认证和加密的表述中。错误的是( )。
A.加密用以确保数据的保密性
B.认证用以确保报文发送者和接收者的真实性
C.认证和加密都可以阻止对手进行被动攻击
D.身份认证的目的在于识别用户的合法性,阻止非法用户访问系统。
8.为了保护用户的隐私,需要了解用户所关注的隐私数据。当前、个人隐私信息分为一般属性、标识属性和敏感属性,以下属于敏感属性的是( )。
A.姓名 B.年龄 C.肖像 D.财物收入
9.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括( )。
A.审计 B.授权 C.确定存取权限 D.实施存取权限
10.一台连接以太网的计算机为了能和其它主机进行通信, 需要有网卡支持,网卡接收数据帧的状态有:Unicast, Broadcast, Multicast, Promiscuous等,其中能接收所有类型数据帧的状态是( )。
A. unicast B. broadcast C.multicast D.promiscuous
11.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名机制包括:施加签名和验证签名。其中SM2数字签名算法的设计是基于( )。
A.背包问题 B.椭圆曲线问题 C.大整数因子分解问题 D.离散对数问题
12.由于Internet规模太大,常把它划分成许多小的自治系统,通常把自治系统内部的路由协议称为内部网关协议,自治系统之间的协议称为外部网关协议。以下属于外部网关协议的是( )。
A. RIP B. OSPF C.BGP D. UDP
13. Sniffer可以捕获到达主机端口的网络报文。Sniffer分为软件和硬件两种,以下工具属于硬件的是( )。小任老师Q2105639303,免费获取资料,问题解答,考试最新资讯
A.NetXray B. Packetboy C.Netmoniton D.协议分析仪
14.所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的( )。
A.完整性 B.可用性 C.保密性 D.不可抵赖性
后续内容 下载真题文档链接
2020年下半年信息安全工程师上午真题及答案解析.pdf-软考等考文档类资源-CSDN下载
2020年下半年信息安全工程师下午真题及答案解析.pdf-软考等考文档类资源-CSDN下载