付費下載
下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、以下有關信息安全管理員職責的敘述,不正確的是()A、 信息安全管理員應該對網(wǎng)絡的總體安全布局進行規(guī)劃B、 信息安全管理員應該對信息系統(tǒng)安全事件進行處理C、 信息安全管理員應該負責為用戶編寫安全應用程序D、 信息安全管理員應該對安全設備進行優(yōu)化配置參考答案:C2、國家密碼管理局于2006年發(fā)布了無線局域網(wǎng)產品須使用的系列密碼算法 ”,其中規(guī)定密鑰協(xié)商算法應使用的是()A、 DHB、 ECDSAC、 ECDHD、 CPK參考答案:C3、 以下網(wǎng)絡攻擊中,()屬于被動攻擊A、 拒絕服務攻擊B、 重放C、 假冒D、 流量分析參考答案:D4、 ()不屬于對稱加密算法A、 IDEAB、 DESC、 RCSD、 RSA參考答案:D5、 面向身份信息的認證應用中,最常用的認證方法是()A、 基于數(shù)據(jù)庫的認證B、 基于摘要算法認證C、 基于PKI認證D、 基于賬戶名/口令認證參考答案:D6、 如果發(fā)送方使用的加密密鑰和接收方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,這樣的系統(tǒng)稱為()A、 公鑰加密系統(tǒng)B、 單密鑰加密系統(tǒng)C、 對稱加密系統(tǒng)D、 常規(guī)加密系統(tǒng)參考答案:A7、 S/Key口令是一種一次性口令生產方案,它可以對抗()A、惡意代碼木馬攻擊B、 拒絕服務攻擊C、 協(xié)議分析攻擊D、 重放攻擊參考答案:D&防火墻作為一種被廣泛使用的網(wǎng)絡安全防御技術,其自身有一些限制,它不能阻止()A、 內部威脅和病毒威脅B、 外部攻擊C、 外部攻擊、外部威脅和病毒威脅D、 外部攻擊和外部威脅參考答案:A9、 以下行為中,不屬于威脅計算機網(wǎng)絡安全的因素是()A、 操作員安全配置不當而造成的安全漏洞B、 在不影響網(wǎng)絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息C、 安裝非正版軟件D、 安裝蜜罐系統(tǒng)參考答案:D10、 電子商務系統(tǒng)除了面臨一般的信息系統(tǒng)所涉及的安全威脅之外,更容易成為黑客分子的攻擊目標,其安全性需求普遍高于一般的信息系統(tǒng), 電子商務系統(tǒng)中的信息安全需求不包括()A、 交易的真實性B、 交易的保密性和完整性C、 交易的可撤銷性D、 交易的不可抵賴性參考答案:C11、 以下關于認證技術的敘述中,錯誤的是()A、 指紋識別技術的利用可以分為驗證和識別B、 數(shù)字簽名是十六進制的字符串C、 身份認證是用來對信息系統(tǒng)中試題的合法性進行驗證的方法D、 消息認證能夠確定接收方收到的消息是否被篡改過參考答案:B12、 有一種原則是對信息進行均衡、全面的防護,提高整個系統(tǒng)的安全性能,該原則稱為()A、 動態(tài)化原則B、 木桶原則C、 等級性原則D、 整體原則參考答案:D13、 在以下網(wǎng)絡威脅中,()不屬于信息泄露A、數(shù)據(jù)竊聽B、 流量分析C、 偷竊用戶賬戶D、 暴力破解參考答案:C14、 未授權的實體得到了數(shù)據(jù)的訪問權,這屬于對安全的()A、 機密性B、 完整性C、 合法性D、 可用性參考答案:A15、 按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為()A、 置換密碼系統(tǒng)和易位密碼B、 密碼學系統(tǒng)和密碼分析學系統(tǒng)C、 對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)D、 分級密碼系統(tǒng)和序列密碼系統(tǒng)參考答案:A16、 數(shù)字簽名最常見的實現(xiàn)方法是建立在()的組合基礎之上A、 公鑰密碼體制和對稱密碼體制B、 對稱密碼體制和MD5摘要算法C、 公鑰密碼體制和單向安全散列函數(shù)算法D、 公證系統(tǒng)和MD4摘要算法參考答案:C17、 以下選項中,不屬于生物識別方法的是()A、 指紋識別B、 聲音識別C、 虹膜識別D、 個人標記號識別參考答案:D18、 計算機取證是將計算機調查和分析技術應用于對潛在的、有法律效應的確定和提取。以下關于計算機取證的描述中,錯誤的是()A、 計算機取證包括對以磁介質編碼信息方式存儲的計算機證據(jù)的提取和歸檔B、 計算機取證圍繞電子證據(jù)進行,電子證據(jù)具有高科技性等特點C、 計算機取證包括保護目標計算機系統(tǒng),確定收集和保存電子證據(jù),必須在開計算機的狀態(tài)下進行D、 計算機取證是一門在犯罪進行過程中或之后手機證據(jù)參考答案:C19、注入語句:http:〃xxx.xxx.xxx/abc.asp?p=YYanduser>0 不僅可以判斷服務器的后臺數(shù)據(jù)庫是否為SQL-SERVER,還可以得到()A、 當前連接數(shù)據(jù)庫的用戶數(shù)據(jù)B、 當前連接數(shù)據(jù)庫的用戶名C、 當前連接數(shù)據(jù)庫的用戶口令D、 當前連接的數(shù)據(jù)庫名參考答案:B20、 數(shù)字水印技術通過在數(shù)字化的多媒體數(shù)據(jù)中嵌入隱蔽的水印標記,可以有效地對數(shù)字多媒體數(shù)據(jù)的版權保護等功能。 以下各項工,不屬于數(shù)字水印在數(shù)字版權保護必須滿足的基本應用需求的是()A、 安全性B、 隱蔽性C、 魯棒性D、 可見性參考答案:D21、 有一種攻擊是不斷對網(wǎng)絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓。這種攻擊叫做()A、 重放攻擊B、拒絕服務攻擊C、反射攻擊D、服務攻擊參考答案: B22、在訪問因特網(wǎng)時,為了防止 Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()A、將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域 B、在瀏覽器中安裝數(shù)字證書C、利用IP安全協(xié)議訪問Web站點D、利用SSL訪問Web站點參考答案:D23、 下列說法中,錯誤的是()A、服務攻擊是針對某種特定攻擊的網(wǎng)絡應用的攻擊 B、主要的滲入威脅有特洛伊木馬和陷阱C、非服務攻擊是針對網(wǎng)絡層協(xié)議而進行的D、對于在線業(yè)務系統(tǒng)的安全風險評估,應采用最小影響原則參考答案: C24、 依據(jù)國家信息安全等級保護相關標準,軍用不對外公開的信息系統(tǒng)至少應該屬于()A、二級及二級以上B、三級及三級以上C、四級及四級以上D、無極參考答案:B25、 電子郵件是傳播惡意代碼的重要途徑,為了防止電子郵件中的惡意代碼的攻擊,用()方式閱讀電子郵件 A、網(wǎng)頁B、純文本C、程序D、會話參考答案:B26,[...DESDy:■卜:012345189I'-111213H1150113如果該S盒的輸入110011,則其二進制輸出為()A、0110B、1001C、0100D、0101參考答案:C27、在IPv4的數(shù)據(jù)報格式中,字段()最適合于攜帶隱藏信息A、 生存時間B、 源IP地址C、 版本D、 標識參考答案:C28、 Kerberos是一種常用的身份認證協(xié)議,它采用的加密算法是()A、 ElgamalB、 DESC、 MD5D、 RSA參考答案:B29、 以下關于加密技術的敘述中,錯誤的是()A、 對稱密碼體制的加密密鑰和解密密鑰是相同的B、 密碼分析的目的就是千方百計地尋找密鑰或明文C、 對稱密碼體制中加密算法和解密算法是保密的D、 所有的密鑰都有生存周期參考答案:C30、 移動用戶有些屬性信息需要受到保護,這些信息一旦泄露,會對公眾用戶的生命財產安全構成威脅。以下各項中,不需要被保護的屬性是()A、 用戶身份(ID)B、 用戶位置信息C、 終端設備信息D、 公眾運營商信息參考答案:D31、 以下關于數(shù)字證書的敘述中,錯誤的是()A、 證書通常有CA安全認證中心發(fā)放B、 證書攜帶持有者的公開密鑰C、 證書的有效性可以通過驗證持有者的簽名D、 證書通常攜帶CA的公開密鑰參考答案:D32、 密碼分析學是研究密碼破譯的科學,在密碼分析過程中,破譯密文的關鍵是()A、 截獲密文B、 截獲密文并獲得密鑰C、 截獲密文,了解加密算法和解密算法D、 截獲密文,獲得密鑰并了解解密算法參考答案:B33、 利用公開密鑰算法進行數(shù)據(jù)加密時,采用的方法是()A、 發(fā)送方用公開密鑰加密,接收方用公開密鑰解密B、 發(fā)送方用私有密鑰加密,接收方用私有密鑰解密C、 發(fā)送方用公開密鑰加密,接收方用私有密鑰解密D、 發(fā)送方用私有密鑰加密,接收方用公開密鑰解密參考答案:C34、 數(shù)字信封技術能夠()A、對發(fā)送者和接收者的身份進行認證B、 保證數(shù)據(jù)在傳輸過程中的安全性C、 防止交易中的抵賴發(fā)送D、 隱藏發(fā)送者的身份參考答案:B35、 在DES加密算法中,密鑰長度和被加密的分組長度分別是()A、 56位和64位B、 56位和56位C、 64位和64位D、 64位和56位參考答案:A36、 甲不但懷疑乙發(fā)給他的被造人篡改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙決定找一個雙方都信任的第三方來簽發(fā)數(shù)字證書,這個第三方為()A、國際電信聯(lián)盟電信標準分部(ITU-T)B、 國家安全局(NSA)C、 認證中心(CA)D、 國家標準化組織(ISO)參考答案:C37、WI-FI網(wǎng)絡安全接入是一種保護無線網(wǎng)絡安全的系統(tǒng), WPA加密模式不包括()A、 WPA和WPA2B、 WPA-PSKC、 WEPD、 WPA2-PSK參考答案:C38、 特洛伊木馬攻擊的威脅類型屬于()A、 授權侵犯威脅B、 滲入威脅C、 植入威脅D、 旁路控制威脅參考答案:B39、信息通過網(wǎng)絡進行傳輸?shù)倪^程中, 存在著被篡改的風險, 為了解決這一安全問題,通常采用的安全防護技術是()A、 加密技術B、 匿名技術C、 消息認證技術D、 數(shù)據(jù)備份技術參考答案:C40、 甲收到一份來自乙的電子訂單后,將訂單中的貨物送達到乙時,乙否認自己曾經(jīng)發(fā)送過這份訂單,為了解除這種紛爭,采用的安全技術是()A、 數(shù)字簽名技術B、 數(shù)字證書C、 消息認證碼D、 身份認證技術參考答案:A41、 目前使用的防殺病毒軟件的作用是()A、 檢查計算機是否感染病毒,清除已感染的任何病毒B、 杜絕病毒對計算機的侵害C、 查出已感染的任何病毒,清除部分已感染病毒D、 檢查計算機是否感染病毒,清除部分已感染病毒參考答案:D42、 IP地址分為全球地址和專用地址,以下屬于專用地址的是()A、 B、 10.123C、 D、 參考答案:B43、 下列報告中,不屬于信息安全風險評估識別階段的是()A、 資產價值分析報告B、 風險評估報告C、 威脅分析報告D、 已有安全威脅分析報告參考答案:B44、 計算機犯罪是指利用信息科學技術且以計算機跟蹤對象的犯罪行為,與其他類型的犯罪相比,具有明顯的特征,下列說法中錯誤的是()A、 計算機犯罪具有隱蔽性B、 計算機犯罪具有高智能性,罪犯可能掌握一些其他高科技手段C、 計算機犯罪具有很強的破壞性D、 計算機犯罪沒有犯罪現(xiàn)場參考答案:D45、 以下對OSI(開放系統(tǒng)互聯(lián))參考模型中數(shù)據(jù)鏈路層的功能敘述中,描述最貼切是()A、 保證數(shù)據(jù)正確的順序、無差錯和完整B、 控制報文通過網(wǎng)絡的路由選擇C、 提供用戶與網(wǎng)絡的接口D、 處理信號通過介質的傳輸參考答案:A46、 深度流檢測技術就是以流為基本研究對象,判斷網(wǎng)絡流是否異常的一種網(wǎng)絡安全技術,其主要組成部分通常不包括()A、 流特征選擇B、 流特征提供C、 分類器D、響應參考答案:D47、 一個全局的安全框架必須包含的安全結構因素是()A、 審計、完整性、保密性、可用性B、 審計、完整性、身份認證、保密性、可用性C、 審計、完整性、身份認證、可用性D、 審計、完整性、身份認證、保密性參考答案:B48、 以下不屬于網(wǎng)絡安全控制技術的是()A、 防火墻技術B、 訪問控制C、 入侵檢測技術D、 差錯控制參考答案:D49、 病毒的引導過程不包含()A、 保證計算機或網(wǎng)絡系統(tǒng)的原有功能B、 竊取系統(tǒng)部分內存C、 使自身有關代碼取代或擴充原有系統(tǒng)功能D、 刪除引導扇區(qū)參考答案:D50、 網(wǎng)絡系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用()A、 鏈路加密B、 會話加密C、 公鑰加密D、 端對端加密參考答案:C51、安全備份的策略不包括()A、 所有網(wǎng)絡基礎設施設備的配置和軟件B、 所有提供網(wǎng)絡服務的服務器配置C、 網(wǎng)絡服務D、 定期驗證備份文件的正確性和完整性參考答案:C52、以下關于安全套接層協(xié)議(SSL)的敘述中,錯誤的是()A、 是一種應用層安全協(xié)議B、 為TCP/IP連接提供數(shù)據(jù)加密C、 為TCP/IP連接提供服務器認證D、 提供數(shù)據(jù)安全機制參考答案:A53、 入侵檢測系統(tǒng)放置在防火墻內部所帶來的好處是()A、減少對防火墻的攻擊B、 降低入侵檢測C、 增加對低層次攻擊的檢測D、 增加檢測能力和檢測范圍參考答案:B54、 智能卡是指粘貼或嵌有集成電路芯片的一種便攜式卡片塑膠,智能卡的片內操作系統(tǒng)(COS)是智能卡芯片內的一個監(jiān)控軟件,以下不屬于 COS組成部分的是()A、 通訊管理模塊B、 數(shù)據(jù)管理模塊C、 安全管理模塊D、 文件管理模塊參考答案:B55、 以下關于IPSec協(xié)議的敘述中,正確的是()A、 IPSec協(xié)議是解決IP協(xié)議安全問題的一B、 IPSec協(xié)議不能提供完整性C、 IPSec協(xié)議不能提供機密性保護D、 IPSec協(xié)議不能提供認證功能參考答案:A56、 不屬于物理安全威脅的是()A、 自然災害B、 物理攻擊C、 硬件故障D、 系統(tǒng)安全管理人員培訓不夠參考答案:B57、 以下關于網(wǎng)絡釣魚的說法中,不正確的是()A、 網(wǎng)絡釣魚融合了偽裝、欺騙等多種攻擊方式B、 網(wǎng)絡釣魚與Web服務沒有關系C、 典型的網(wǎng)絡釣魚攻擊都將被攻擊者引誘到一個通過精心設計的釣魚網(wǎng)站上D、 網(wǎng)絡釣魚是社會工程攻擊”是一種形式參考答案:B58、 以下關于隧道技術說法不正確的是()A、隧道技術可以用來解決 TCP/IP協(xié)議的某種安全威脅問題B、 隧道技術的本質是用一種協(xié)議來傳輸另外一種協(xié)議C、 IPSec協(xié)議中不會使用隧道技術D、 虛擬專用網(wǎng)中可以采用隧道技術參考答案:C59、 安全電子交易協(xié)議SET是有VISA和MasterCard兩大信用卡組織聯(lián)合開發(fā)的電子商務安全協(xié)議。以下關于 SET的敘述中,正確的是()A、 SET是一種基于流密碼的協(xié)議B、 SET不需要可信的第三方認證中心的參與C、SET要實現(xiàn)的主要目標包括保障付款安全, 確定應用的互通性和達到全球市場的可接受性D、SET通過向電子商務各參與方發(fā)放驗證碼來確認各方的身份, 保證網(wǎng)上支付的安全性參考答案:C60、 在PKI中,不屬于CA的任務是()A、 證書的辦法B、 證書的審改C、 證書的備份D、 證書的加密參考答案:D61、 以下關于VPN的敘述中,正確的是()A、 VPN指的是用戶通過公用網(wǎng)絡建立的臨時的、安全的連接B、 VPN指的是用戶自己租用線路,和公共網(wǎng)絡物理上完全隔離的、安全的線路C、 VPN不能做到信息認證和身份認證D、 VPN只能提供身份認證,不能提供數(shù)據(jù)加密的功能參考答案:A62、 掃描技術()A、 只能作為攻擊工具B、 只能作為防御工具C、 只能作為檢查系統(tǒng)漏洞的工具D、 既可以作為工具,也可以作為防御工具參考答案:D63、 包過濾技術防火墻在過濾數(shù)據(jù)包時,一般不關心()A、 數(shù)據(jù)包的源地址B、 數(shù)據(jù)包的協(xié)議類型C、 數(shù)據(jù)包的目的地址D、 數(shù)據(jù)包的內容參考答案:D64、 以下關于網(wǎng)絡流量監(jiān)控的敘述中,不正確的是()A、 流量檢測中所檢測的流量通常采集自主機節(jié)點、服務器、路由器接口和路徑等B、 數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡鏈路流量的硬件設備C、 流量監(jiān)控能夠有效實現(xiàn)對敏感數(shù)據(jù)的過濾D、 網(wǎng)絡流量監(jiān)控分析的基礎是協(xié)議行為解析技術參考答案:C65、 兩個密鑰三重DES加密:C=CK1[DK2[EK1[P]]],K1豐K2,其中有效的密鑰為()TOC\o"1-5"\h\zA、 56B、 128C、 168D、 112參考答案:C66、設在RSA的公鑰密碼體制中,公鑰為(c,n)=(13,35),則私鑰為()TOC\o"1-5"\h\zA、 11B、 13C、 15D、 17參考答案:C67、 雜湊函數(shù)SHAI的輸入分組長度為()比特A、 128B、 258C、 512D、 1024參考答案:C68、 AES結構由以下4個不同的模塊組成,其中()是非線性模塊A、 字節(jié)代換B、 行移位C、 列混淆D、 輪密鑰加參考答案:A69、 67mod119的逆元是()TOC\o"1-5"\h\zA、 52B、 67C、 16D、 19參考答案:C70、在DES算法中,需要進行16輪加密,每一輪的子密鑰長度為()A、 16B、 32C、 48D、 64參考答案:C71-75(1)isthescieneeofhidinginformation.Whereasthegoalofcryptographyistomakedataunreadablebyathirdparty.thegoalofsteganographyistohidethedatafromathirdparty.lnthisarticle,Iwilldiscusswhatsteganographyis,whatpurposesitserves,andwillprovideanexampleusingavailablesoftware.Therearealargenumberofsteganographic (2)thatmostofusarefamiliarwith(especiallyifyouwatchalotofspymovies),rangingfrominvisibleinkandmicrodotstosecretingahiddenmessageinthesecondletterofeachwordofalargebodyoftextandspreadspectrumradiocommunication.Withcomputersandnetworks,therearemanyotherwaysofhidinginformations,suchas:Covertchannels(c,g,Lokiandsomedistributeddenial-of-servicetoolsusetheInternetControl(3)Protocol,orlCMP,asthe communicationchannelbetweenthe“badguy”andacompromicyedsystem)HiddentextwithinWebpagesHidingfilesin “plainsight”(c,g.whatbetterplaceto“hide”afilethanwithanimportantsoundingnameinthec:\winntsystem32directory)Nullciphers(c,g,usingthefirstletterofeachwordtoformahiddenmessageinanotherwiseinnocuoustext)steganographytoday,however,issignificantlymore(4)thantheexampleaboutsuggest
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 養(yǎng)老院入住管理制度
- 企業(yè)員工培訓與職業(yè)成長路徑制度
- 人教版(2024)八年級上冊英語期末復習:Unit 1-Unit 8 詞匯+句型+句子 練習題匯編(含答案)
- 老年終末期尿失禁的護理干預方案循證評價
- 老年糖尿病患者的跌倒預防策略-1
- 水聲測量工變更管理測試考核試卷含答案
- 我國上市公司海外并購績效的多維度剖析與提升策略研究
- 煉廠氣加工工崗前情緒管理考核試卷含答案
- 我國上市公司內部控制自我評價報告:現(xiàn)狀、問題與優(yōu)化路徑探究
- 電氣電子產品環(huán)保檢測員風險評估考核試卷含答案
- 北京市順義區(qū)2025-2026學年八年級上學期期末考試英語試題(原卷版+解析版)
- 中學生冬季防溺水主題安全教育宣傳活動
- 2026年藥廠安全生產知識培訓試題(達標題)
- 2026年陜西省森林資源管理局局屬企業(yè)公開招聘工作人員備考題庫及參考答案詳解1套
- 冷庫防護制度規(guī)范
- 承包團建燒烤合同范本
- 口腔種植牙科普
- 2025秋人教版七年級全一冊信息科技期末測試卷(三套)
- 搶工補償協(xié)議書
- 廣東省廣州市番禺區(qū)2026屆高一數(shù)學第一學期期末聯(lián)考試題含解析
- 2026年廣東省佛山市高三語文聯(lián)合診斷性考試作文題及3篇范文:可以“重讀”甚至“重構”這些過往
評論
0/150
提交評論