2024年全國軟件水平考試之中級(jí)信息安全工程師考試黑金考題附答案_第1頁
2024年全國軟件水平考試之中級(jí)信息安全工程師考試黑金考題附答案_第2頁
2024年全國軟件水平考試之中級(jí)信息安全工程師考試黑金考題附答案_第3頁
2024年全國軟件水平考試之中級(jí)信息安全工程師考試黑金考題附答案_第4頁
2024年全國軟件水平考試之中級(jí)信息安全工程師考試黑金考題附答案_第5頁
已閱讀5頁,還剩28頁未讀, 繼續(xù)免費(fèi)閱讀

付費(fèi)下載

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點(diǎn)試題精編注意事項(xiàng):1.全卷采用機(jī)器閱卷,請(qǐng)考生注意書寫規(guī)范;考試時(shí)間為120分鐘。2.在作答前,考生請(qǐng)將自己的學(xué)校、姓名、班級(jí)、準(zhǔn)考證號(hào)涂寫在試卷和答題卡規(guī)定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。

4.請(qǐng)按照題號(hào)在答題卡上與題目對(duì)應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題

1、屬于散布險(xiǎn)情、疫情、警情等違法有害信息的是()。A.某甲路過某地火災(zāi)現(xiàn)場(chǎng),拍照、視頻并上傳到個(gè)人空間B.某乙從醫(yī)院病友處聽到某新型禽流感發(fā)生的消息,發(fā)布在朋友圈C.某丙聚集朋友在飛機(jī)上打牌,說出"炸彈"等牌語D.某丁公務(wù)員考試未中,發(fā)帖懷疑結(jié)果內(nèi)定

2、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本題)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.messageB.informationC.requestsD.date

3、以下關(guān)于S/Key的說法不正確的是()。A.S/Key不合適用于身份認(rèn)證B.S/key口令是一種一次性口令生成方案C.S/key口令可解決重放攻擊D.S/Key協(xié)議的操作時(shí)基于客戶端/服務(wù)器端模式

4、()負(fù)責(zé)研究提出涉密信息系統(tǒng)安全保密標(biāo)準(zhǔn)體系;制定和修訂涉密信息系統(tǒng)安全保密標(biāo)準(zhǔn)。A.信息安全標(biāo)準(zhǔn)體系與協(xié)調(diào)工作組(WG1)B.涉密信息系統(tǒng)安全保密標(biāo)準(zhǔn)工作組(WG2)C.密碼技術(shù)標(biāo)準(zhǔn)工作組(WG3)D.鑒別與授權(quán)工作組(WG4)

5、常見的誤用檢測(cè)方法中,()將入侵看成一個(gè)個(gè)的事件序列,分析主機(jī)或者網(wǎng)絡(luò)中的事件序列,使用概率公式推斷是否發(fā)生入侵。A.基于條件概率的誤用檢測(cè)B.基于狀態(tài)遷移的誤用檢測(cè)C.基于鍵盤監(jiān)控的誤用檢測(cè)D.基于規(guī)則的誤用檢測(cè)

6、應(yīng)用代理是防火墻提供的主要功能之一,其中應(yīng)用代理的功能不包括()。A.鑒別用戶身份B.訪問控制C.阻斷用戶與服務(wù)器的直接聯(lián)系D.防止內(nèi)網(wǎng)病毒傳播

7、甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一個(gè)雙方都信任的第三方來簽發(fā)數(shù)字證書,這個(gè)第三方是()。A.注冊(cè)中心RAB.國家信息安全測(cè)評(píng)認(rèn)證中心C.認(rèn)證中心CAD.國際電信聯(lián)盟ITU

8、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown(請(qǐng)作答此空)networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.exteriorB.internalC.centreD.middle

9、以下關(guān)于IPSec協(xié)議的敘述中,正確的是()。A.IPSec協(xié)議是解決IP協(xié)議安全問題的一種方案B.IPSec協(xié)議不能提供完整性C.IPSec協(xié)議不能提供機(jī)密性保護(hù)D.IPSec協(xié)議不能提供認(rèn)證功能

10、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對(duì)象角度、信息對(duì)象角度等方面定義。從()角度,是利用計(jì)算機(jī)犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實(shí)行性犯罪。從(請(qǐng)作答此空)角度,計(jì)算機(jī)犯罪是指與計(jì)算機(jī)相關(guān)的危害社會(huì)并應(yīng)當(dāng)處以刑罰的行為。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對(duì)象角度D.信息對(duì)象角度

11、SSL協(xié)議使用的默認(rèn)端口是()。A.80B.445C.8080D.443

12、審計(jì)系統(tǒng)包括()三大功能模塊。A.審計(jì)事件收集及過濾、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警B.審計(jì)數(shù)據(jù)挖掘、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警C.系統(tǒng)日志采集與挖掘、安全時(shí)間記錄及查詢、安全響應(yīng)報(bào)警D.審計(jì)事件特征提取、審計(jì)事件特征匹配、安全響應(yīng)報(bào)警

13、國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,其中規(guī)定密鑰協(xié)商算法應(yīng)使用的是()。A.DHB.ECDSAC.ECDHD.CPK

14、下列關(guān)于訪問控制模型說法不準(zhǔn)確的是()。A.訪問控制模型主要有3種:自主訪問控制、強(qiáng)制訪問控制和基于角色的訪問控制B.自主訪問控制模型允許主體顯式地指定其他主體對(duì)該主體所擁有的信息資源是否可以訪問C.基于角色的訪問控制RBAC中“角色”通常是根據(jù)行政級(jí)別來定義的D.強(qiáng)制訪問控制MAC是“強(qiáng)加”給訪問主體的,即系統(tǒng)強(qiáng)制主體服從訪問控制政策

15、TCP協(xié)議使用()次握手機(jī)制建立連接,當(dāng)請(qǐng)求方發(fā)出SYN連接請(qǐng)求后,等待對(duì)方回答(請(qǐng)作答此空),這樣可以防止建立錯(cuò)誤的連接。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK

16、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork(請(qǐng)作答此空)andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.attackB.collapseC.breakdownD.virus

17、()是密碼分析者已知明文-密文對(duì),來破解密碼。()密碼分析者可以選擇一些密文,并得到相應(yīng)的明文。這種方式下對(duì)攻擊者最有利,主要攻擊(請(qǐng)作答此空),特別是用該方式的數(shù)字簽名。A.公開密鑰密碼體制B.對(duì)稱加密密碼體制C.不公開密鑰密碼體制D.以上都不是

18、設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=()。A.11B.13C.15D.17

19、當(dāng)前網(wǎng)絡(luò)中的鑒別技術(shù)正在快速發(fā)展,以前我們主要通過賬號(hào)密碼的方式驗(yàn)證用戶身份,現(xiàn)在我們會(huì)用到u盾識(shí)別、指紋識(shí)別、面部識(shí)別、虹膜識(shí)別等多種鑒別方式。請(qǐng)問下列哪種說法是正確()。A.面部識(shí)別依靠每個(gè)人的臉型作為鑒別依據(jù)、面部識(shí)別一定不會(huì)出現(xiàn)偽造的問題B.指紋識(shí)別相對(duì)傳統(tǒng)的密碼識(shí)別更加安全C.使用多種鑒別方式比單一鑒別方式相對(duì)安全D.U盾由于具有實(shí)體唯一性,使用u盾沒有安全風(fēng)險(xiǎn),因此被銀行廣泛應(yīng)用

20、()技術(shù)在分析包頭的基礎(chǔ)上,增加了對(duì)應(yīng)用層的分析,是一種基于應(yīng)用層的流量檢測(cè)和控制技術(shù)。A.DPIB.KPIC.SPID.ISP

21、網(wǎng)絡(luò)隔離的關(guān)鍵在于系統(tǒng)對(duì)通信數(shù)據(jù)的控制,即通過隔離設(shè)備在網(wǎng)絡(luò)之間不存在物理連接的前提下,完成網(wǎng)間的數(shù)據(jù)交換。比較公認(rèn)的說法認(rèn)為,網(wǎng)絡(luò)隔離技術(shù)發(fā)展至今經(jīng)歷了五個(gè)階段。第四代隔離技術(shù)是()。A.硬件卡隔離B.完全的物理隔離C.數(shù)據(jù)轉(zhuǎn)播隔離D.空氣開關(guān)隔離

22、《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》(GB17859-1999)中規(guī)定了計(jì)算機(jī)系統(tǒng)安全保護(hù)能力的五個(gè)等級(jí),其中,()的計(jì)算機(jī)信息系統(tǒng)可信計(jì)算基建立于一個(gè)明確定義的形式化安全策略模型之上,還要考慮隱蔽通道。A.用戶自主保護(hù)級(jí)B.系統(tǒng)審計(jì)保護(hù)級(jí)C.安全標(biāo)記保護(hù)級(jí)D.結(jié)構(gòu)化保護(hù)級(jí)

23、《信息安全產(chǎn)品測(cè)評(píng)認(rèn)證管理辦法》根據(jù)信息產(chǎn)品安全測(cè)評(píng)認(rèn)證對(duì)象和要素的不同,將信息安全產(chǎn)品認(rèn)證分為四種類型,其中不包括()。A.產(chǎn)品功能認(rèn)證B.產(chǎn)品認(rèn)證C.信息系統(tǒng)安全認(rèn)證D.信息安全服務(wù)認(rèn)證

24、SSH協(xié)議由多個(gè)協(xié)議組成,其中,()負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù)。A.應(yīng)用層協(xié)議B.傳輸層協(xié)議C.用戶認(rèn)證協(xié)議D.連接協(xié)議

25、下列報(bào)告中,不屬于信息安全風(fēng)險(xiǎn)評(píng)估識(shí)別階段輸出報(bào)告的是()。A.資產(chǎn)價(jià)值分析報(bào)告B.風(fēng)險(xiǎn)評(píng)估報(bào)告C.威脅分析報(bào)告D.已有安全措施分析報(bào)告

26、()波及一個(gè)或多個(gè)省市的大部分地區(qū),極大威脅國家安全,引起社會(huì)動(dòng)蕩,對(duì)經(jīng)濟(jì)建設(shè)有極其惡劣的負(fù)面影響,或者嚴(yán)重?fù)p害公眾利益。A.特別重大的社會(huì)影響B(tài).重大的社會(huì)影響C.較大的社會(huì)影響D.一般的社會(huì)影響

27、惡意代碼的主要關(guān)鍵技術(shù)中,模糊變換技術(shù)屬于()。A.攻擊技術(shù)B.生存技術(shù)C.隱藏技術(shù)D.檢測(cè)技術(shù)

28、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller(請(qǐng)作答此空)areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.usersB.campusesC.companiesD.networks

29、()是指驗(yàn)證用戶的身份是否真實(shí)、合法。A.用戶身份鑒別B.用戶角色C.數(shù)據(jù)庫授權(quán)D.數(shù)據(jù)庫安全

30、數(shù)據(jù)容災(zāi)中最關(guān)鍵的技術(shù)是()。A.遠(yuǎn)程數(shù)據(jù)復(fù)制B.應(yīng)用容災(zāi)C.應(yīng)用切換D.傳輸時(shí)延控制

31、電子證據(jù)也稱為計(jì)算機(jī)證據(jù),是指在計(jì)算機(jī)或計(jì)算機(jī)系統(tǒng)運(yùn)行過程中產(chǎn)生的,以其記錄的內(nèi)容來證明案件事實(shí)的電磁記錄。與傳統(tǒng)證據(jù)一樣,電子證據(jù)必須是可信、準(zhǔn)確、完整、符合法律法規(guī)的。同時(shí),電子證據(jù)與傳統(tǒng)證據(jù)不同,相對(duì)于傳統(tǒng)證據(jù),()不是電子證據(jù)的特點(diǎn)。A.高科技性B.直觀性C.易破壞性D.無形性

32、陷阱的攻擊威脅類型屬于()。A.旁路控制威脅B.滲入威脅C.植入威脅D.授權(quán)侵犯威脅

33、關(guān)于SQL注入說法正確的是()。A.SQL注入攻擊是攻擊者直接對(duì)web數(shù)據(jù)庫的攻擊B.SQL注入攻擊除了可以讓攻擊者繞過認(rèn)證之外,危害不大C.加固服務(wù)器可能會(huì)造成SQL注入漏洞D.SQL注入攻擊,可以造成整個(gè)數(shù)據(jù)庫全部泄露

34、安全模型WPDRRC模型中,具有6個(gè)環(huán)節(jié)和3大要素,()表示反擊。WPDRRC模型中具有層次關(guān)系的三大要素分別是(請(qǐng)作答此空)。A.保護(hù)、檢測(cè)、反應(yīng)B.人員、政策和技術(shù)C.檢測(cè)、反應(yīng)、恢復(fù)D.預(yù)警、檢測(cè)、反擊

35、根據(jù)權(quán)限管理的原則,一個(gè)計(jì)算機(jī)操作員不應(yīng)當(dāng)具備訪問()的權(quán)限。A.操作指南文檔B.計(jì)算機(jī)控制臺(tái)C.應(yīng)用程序源代碼D.安全指南

36、67mod119的逆元是()。A.52B.67C.16D.19

37、入侵檢測(cè)系統(tǒng)放置在防火墻內(nèi)部所帶來的好處是()。A.減少對(duì)防火墻的攻擊B.降低入侵檢測(cè)系統(tǒng)的誤報(bào)率C.增加對(duì)低層次攻擊的檢測(cè)D.增加檢測(cè)能力和檢測(cè)范圍

38、下面選項(xiàng)中,關(guān)于防火墻功能說法,不正確的是()。A.防火墻可以讓外網(wǎng)訪問受保護(hù)網(wǎng)絡(luò)中的Mail、FTP、WWW服務(wù)器;限制受保護(hù)網(wǎng)絡(luò)中的主機(jī)訪問外部網(wǎng)絡(luò)的某些服務(wù),例如某些不良網(wǎng)址B.防火墻可以預(yù)先設(shè)定被允許的服務(wù)和用戶才能通過防火墻,禁止未授權(quán)的用戶訪問受保護(hù)的網(wǎng)絡(luò),從而降低被保護(hù)網(wǎng)絡(luò)受非法攻擊的風(fēng)險(xiǎn)C.防火墻是外部網(wǎng)絡(luò)與受保護(hù)網(wǎng)絡(luò)之間的唯一網(wǎng)絡(luò)通道,可以記錄所有通過它的訪問,并提供網(wǎng)絡(luò)使用情況的統(tǒng)計(jì)數(shù)據(jù)。依據(jù)防火墻的日志,可以掌握網(wǎng)絡(luò)的使用情況,例如網(wǎng)絡(luò)通信帶寬和訪問外部網(wǎng)絡(luò)的服務(wù)數(shù)據(jù)D.防火墻盡量不要與其他設(shè)備,比如入侵檢測(cè)系統(tǒng)互聯(lián),從而增加網(wǎng)絡(luò)的安全度

39、數(shù)字簽名是對(duì)以數(shù)字形式存儲(chǔ)的消息進(jìn)行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書簽名功效的信息處理過程,實(shí)現(xiàn)數(shù)字簽名最常見的方法是()。A.數(shù)字證書和PKI系統(tǒng)相結(jié)合B.對(duì)稱密碼體制和MD5算法相結(jié)合C.公鑰密碼體制和單向安全Hash函數(shù)算法相結(jié)合D.公鑰密碼體制和對(duì)稱密碼體制相結(jié)合

40、一個(gè)全局的安全框架必須包含的安全結(jié)構(gòu)因素是()。A.審計(jì)、完整性、保密性、可用性B.審計(jì)、完整性、身份認(rèn)證、保密性,可用性、真實(shí)性C.審計(jì)、完整性、身份認(rèn)證、可用性D.審計(jì)、完整性、身份認(rèn)證、保密性

41、對(duì)于定義在GF(p)上的橢圓曲線,取素?cái)?shù)P=11,橢圓曲線y2=x3+x+6mod11,則以下是橢圓曲線11平方剩余的是()。A.x=1B.x=3C.x=6D.x=9

42、防火墻作為一種被廣泛使用的網(wǎng)絡(luò)安全防御技術(shù),其自身有一些限制,它不能阻止()。A.內(nèi)部威脅和病毒威脅B.外部攻擊C.外部攻擊、外部威脅和病毒威脅D.外部攻擊和外部威脅

43、不屬于物理安全威脅的是()。A.自然災(zāi)害B.物理攻擊C.硬件故障D.系統(tǒng)安全管理人員培訓(xùn)不夠

44、下面四個(gè)選項(xiàng)中,關(guān)于Kerberos說法錯(cuò)誤的是()。A.Kerberos會(huì)在網(wǎng)絡(luò)上建立一個(gè)集中保存用戶名和密碼的認(rèn)證中心KDC進(jìn)行用戶的身份驗(yàn)證和授權(quán)B.KDC包含認(rèn)證服務(wù)器AS和票證發(fā)放服務(wù)器TGSC.Kerberos通過提供一個(gè)集中的授權(quán)服務(wù)器來管理用戶對(duì)服務(wù)器的鑒別和服務(wù)器對(duì)用戶的鑒別D.Kerberos依賴于公鑰加密體制

45、一些木馬常使用固定端口進(jìn)行通信,比如冰河使用()端口。A.8088B.139C.7626D.54320

46、一個(gè)密碼系統(tǒng)如果用E表示加密運(yùn)算,D表小解密運(yùn)算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M

47、Windows系統(tǒng)安裝完后,默認(rèn)情況下系統(tǒng)將產(chǎn)生兩個(gè)帳號(hào),分別是管理員帳號(hào)和()。A.本地帳號(hào)B.來賓帳號(hào)C.域帳號(hào)D.局部帳號(hào)

48、入侵檢測(cè)系統(tǒng)放置在防火墻內(nèi)部所帶來的好處是(53)。A.減少對(duì)防火墻的攻擊B.降低入侵檢測(cè)系統(tǒng)的誤報(bào)率C.增加對(duì)低層次攻擊的檢測(cè)D.增加檢測(cè)能力和檢測(cè)范圍

49、2017年11月,在德國柏林召開的第55次ISO/IEC信息安全分技術(shù)委員會(huì)(SC27)會(huì)議上,我國專家組提出的()算法一致通過成為國際標(biāo)準(zhǔn)。A.SM2與SM3B.SM3與SM4C.SM4與SM9D.SM9與SM2

50、SiKey口令是一種一次性口令生成方案,它可以對(duì)抗()。A.惡意代碼木馬攻擊B.拒絕服務(wù)攻擊C.協(xié)議分析攻擊D.重放攻擊二、多選題

51、入侵檢測(cè)系統(tǒng)(IDS)的構(gòu)成具有一定的相似性,基本上都是由固定的部件組成。其中,()屬于入侵檢測(cè)系統(tǒng)的核心部分。A.信息采集部件B.入侵分析部件C.入侵響應(yīng)部件D.檢測(cè)規(guī)則和特征模型

52、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand(請(qǐng)作答此空)tospendonsecurity.A.safeguardsB.businessesC.experiencesD.resources

53、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe(請(qǐng)作答此空)keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.symmetricB.privateC.publicD.shared

54、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol(請(qǐng)作答此空)switching,thatprovidessolutionssomeoftheserestrictions.A.costB.castC.markD.label

55、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本題)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.messageB.informationC.requestsD.date

56、以下四個(gè)選項(xiàng)中,()屬于網(wǎng)絡(luò)安全滲透測(cè)試工具。A.BackTrack5B.pingC.tracertD.traceroute

57、密碼分析者針對(duì)加解密算法的數(shù)學(xué)基礎(chǔ)和某些密碼學(xué)特性,根據(jù)數(shù)學(xué)方法破譯密碼的攻擊方式稱為()。A.數(shù)學(xué)分析攻擊B.差分分析攻擊C.基于物理的攻擊D.窮舉攻擊

58、根據(jù)權(quán)限管理的原則,一個(gè)計(jì)算機(jī)操作員不應(yīng)當(dāng)具備訪問()的權(quán)限。A.操作指南文檔B.計(jì)算機(jī)控制臺(tái)C.應(yīng)用程序源代碼D.安全指南

59、以下選項(xiàng)中,不屬于生物識(shí)別中的表明行為特征方法的是()。A.簽名B.行走步態(tài)C.臉型D.語音

60、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.badB.casesC.fakeD.new

61、Windows系統(tǒng)中的(),任何本地登錄的用戶都屬于這個(gè)組。A.全局組B.本地組C.Interactive組D.來賓組

62、有一種攻擊是不斷對(duì)網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓。這種攻擊叫做()。A.重放攻擊B.拒絕服務(wù)攻擊C.反射攻擊D.服務(wù)攻擊

63、下面關(guān)于跨站攻擊描述不正確的是()。A.跨站腳本攻擊指的是惡意攻擊者向Web頁里面插入惡意的Html代碼B.跨站腳本攻擊簡(jiǎn)稱XSSC.跨站腳本攻擊者也可稱作CSSD.跨站腳本攻擊是主動(dòng)攻擊

64、《中華人民共和國網(wǎng)絡(luò)安全法》規(guī)定,(請(qǐng)作答此空)負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。國務(wù)院()依照本法和有關(guān)法律、行政法規(guī)的規(guī)定,在各自職責(zé)范圍內(nèi)負(fù)責(zé)網(wǎng)絡(luò)安全保護(hù)和監(jiān)督管理工作。A.國務(wù)院電信主管部門B.工業(yè)和信息化部主管部門C.公安部門D.國家網(wǎng)信部門

65、隱私保護(hù)技術(shù)可以有多種。其中,采用加密技術(shù)在數(shù)據(jù)挖掘過程中隱藏敏感數(shù)據(jù)的方法屬于()。A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)

66、以下對(duì)跨站腳本攻擊(XSS)的解釋最準(zhǔn)確的一項(xiàng)是()。A.引誘用戶點(diǎn)擊虛假網(wǎng)絡(luò)鏈接的一種攻擊方法B.構(gòu)造精妙的關(guān)系數(shù)據(jù)庫的結(jié)構(gòu)化查詢語言對(duì)數(shù)據(jù)庫進(jìn)行非法的訪問C.一種很強(qiáng)大的木馬攻擊手段D.將惡意代碼嵌入到用戶瀏覽的WEB網(wǎng)頁中,從而達(dá)到惡意的目的

67、關(guān)于祖沖之算法的安全性分析不正確的是()。A.祖沖之算法輸出序列的隨機(jī)性好,周期足夠大B.祖沖之算法的輸出具有良好的線性、混淆特性和擴(kuò)散特性C.祖沖之算法可以抵抗已知的序列密碼分析方法D.祖沖之算法可以抵抗弱密分析

68、SSL協(xié)議是對(duì)稱密碼和公鑰密碼技術(shù)相結(jié)合的協(xié)議,該協(xié)議不能提供的安全服務(wù)是()。A.保密性B.可用性C.完整性D.可認(rèn)證性

69、信息通過網(wǎng)絡(luò)進(jìn)行傳輸?shù)倪^程中,存在著被慕改的風(fēng)險(xiǎn),為了解決這一安全隱患通常采用的安全防護(hù)技術(shù)是()。A.信息隱藏技術(shù)B.數(shù)據(jù)加密技術(shù)C.消息認(rèn)證技術(shù)D.數(shù)據(jù)備份技術(shù)

70、以下關(guān)于VPN的敘述中,正確的是()。A.VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時(shí)的、安全的連接B.VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路C.VPN不能做到信息認(rèn)證和身份認(rèn)證D.VPN只能提供身份認(rèn)證,不能提供數(shù)據(jù)加密的功能

71、面向數(shù)據(jù)挖掘的隱私保護(hù)技術(shù)主要解高層應(yīng)用中的隱私保護(hù)問題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來實(shí)現(xiàn)對(duì)隱私的保護(hù),從數(shù)據(jù)挖的角度,不屬于隱私保護(hù)技術(shù)的是()。A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)

72、《中華人民共和國密碼法》于()生效。A.2019年12月31日B.2020年1月1日C.2020年12月31日D.2020年1月31日

73、安全策略表達(dá)模型是一種對(duì)安全需求與安全策略的抽象概念模型,一般分為自主訪問控制模型和強(qiáng)制訪問控制模型。以下屬于自主訪問控制模型的是()A.BLP模型B.HRU模型C.BN模型D.基于角色的訪問控制模型

74、以下選項(xiàng)中,不屬于生物識(shí)別方法的是()。A.掌紋識(shí)別B.個(gè)人標(biāo)記號(hào)識(shí)別C.人臉識(shí)別D.指紋識(shí)別

75、依據(jù)國家信息安全等級(jí)保護(hù)相關(guān)標(biāo)準(zhǔn),軍用不對(duì)外公開的信息系統(tǒng)的安全等級(jí)至少應(yīng)該屬于()。A.二級(jí)及二級(jí)以上B.三級(jí)及三級(jí)以上C.四級(jí)及四級(jí)以上D.五級(jí)

76、2018年11月,作為補(bǔ)篇去年納入國際標(biāo)準(zhǔn)的()數(shù)字簽名算法,以正文形式隨ISO/IEC14888-3:2018《信息安全技術(shù)帶附錄的數(shù)字簽名第3部分:基于離散對(duì)數(shù)的機(jī)制》最新一版發(fā)布。A.SM1/SM2B.SM3/SM9C.SM2/SM3D.SM2/SM9

77、為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是()。A.采用物理傳輸(非網(wǎng)絡(luò))B.信息加密C.無線網(wǎng)D.使用專線傳輸

78、()掃描是向目標(biāo)端口發(fā)送FIN+URG+PUSH分組。按照RFC793的規(guī)定,目標(biāo)系統(tǒng)應(yīng)該給所有關(guān)閉著的端口發(fā)送回一個(gè)RST分組。(請(qǐng)作答此空)掃描是向目標(biāo)端口發(fā)送一個(gè)FIN分組。按照RFC793的規(guī)定,目標(biāo)端口應(yīng)該給所有關(guān)閉著的端口發(fā)回一個(gè)RST分組,而打開著的端口則往往忽略這些請(qǐng)求。此方法利用了TCP/IP實(shí)現(xiàn)上的一個(gè)漏洞來完成掃描,通常只在基于UNIX的TCP/IP協(xié)議棧上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas樹

79、()是密碼分析者已知明文-密文對(duì),來破解密碼。()密碼分析者可以選擇一些密文,并得到相應(yīng)的明文。這種方式下對(duì)攻擊者最有利,主要攻擊(請(qǐng)作答此空),特別是用該方式的數(shù)字簽名。A.公開密鑰密碼體制B.對(duì)稱加密密碼體制C.不公開密鑰密碼體制D.以上都不是

80、已知DES算法S盒如下:如果該S盒的輸入為100011,則其二進(jìn)制輸出為()。A.1111B.1001C.0100D.0101

81、Linux系統(tǒng)提供了一些查看進(jìn)程信息的系統(tǒng)調(diào)用,下面不具有上述功能的命令是()A.whoB.psC.topD.cd

82、使用端口復(fù)用技術(shù)的木馬在保證端口默認(rèn)服務(wù)正常工作的條件下復(fù)用,具有很強(qiáng)的欺騙性,可欺騙防火墻等安全設(shè)備,可避過IDS和安全掃描系統(tǒng)等安全工具。其中,Executor用()端口傳遞控制信息和數(shù)據(jù);WinSpy等木馬復(fù)用()端口A.80B.21C.25D.139

83、以下選擇中,關(guān)于防火墻風(fēng)險(xiǎn)說法,不正確的是()。A.防火墻不能防止基于數(shù)據(jù)驅(qū)動(dòng)式的攻擊。當(dāng)有些表面看來無害的數(shù)據(jù)被郵寄或復(fù)制到主機(jī)上并被執(zhí)行而發(fā)起攻擊時(shí),就會(huì)發(fā)生數(shù)據(jù)驅(qū)動(dòng)攻擊效果。防火墻對(duì)此無能為力B.防火墻不能完全防止后門攻擊。防火墻是粗粒度的網(wǎng)絡(luò)訪問控制,某些基于網(wǎng)絡(luò)隱蔽通道的后門能繞過防火墻的控制。例如httptunnel等C.防火墻不能完全防止感染病毒的軟件或文件傳輸。防火墻是網(wǎng)絡(luò)通信的瓶頸,因?yàn)榧河械牟《?、操作系統(tǒng)以及加密和壓縮二進(jìn)制文件的種類太多,以致不能指望防火墻逐個(gè)掃描每個(gè)文件查找病毒,只能在每臺(tái)主機(jī)上安裝反病毒軟件D.防火墻無法有效防范外部威脅

84、隱私保護(hù)技術(shù)可以有多種,其中,采用添加噪聲、交換等技術(shù)對(duì)原始數(shù)據(jù)進(jìn)行擾動(dòng)處理,但要求保證處理后的數(shù)據(jù)仍然可以保持某些統(tǒng)計(jì)方面的性質(zhì),以便進(jìn)行數(shù)據(jù)挖掘等操作。屬于()。A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)

85、目前使用的防殺病毒軟件的作用是()。A.檢查計(jì)算機(jī)是否感染病毒;清除己感染的任何病毒B.杜絕病毒對(duì)計(jì)算機(jī)的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.檢查計(jì)算機(jī)是否感染病毒,清除部分已感染病毒

86、依據(jù)《計(jì)算機(jī)場(chǎng)地通用規(guī)范》(GB/T2887-2011),低壓配電間、不間斷電源室等屬于()。計(jì)算機(jī)機(jī)房屬于(請(qǐng)作答此空)。A.主要工作房間B.第一類輔助房間C.第二類輔助房間D.第三類輔助房間

87、利用ECC實(shí)現(xiàn)數(shù)字簽名與利用RSA實(shí)現(xiàn)數(shù)字簽名的主要區(qū)別是()。A.ECC簽名后的內(nèi)容中沒有原文,而RSA簽名后的內(nèi)容中包含原文B.ECC簽名后的內(nèi)容中包含原文,而RSA簽名后的內(nèi)容中沒有原文C.ECC簽名需要使用自己的公鑰,而RSA簽名需要使用對(duì)方的公鑰D.ECC驗(yàn)證簽名需要使用自己的私鑰,而RSA驗(yàn)證簽名需要使用對(duì)方的公鑰

88、計(jì)算機(jī)取證是將計(jì)算機(jī)調(diào)查和分析技術(shù)應(yīng)用于對(duì)潛在的、有法律效力的證據(jù)的確定與提取。以下關(guān)于計(jì)算機(jī)取證的描述中,錯(cuò)誤的是()。A.計(jì)算機(jī)取證包括對(duì)以磁介質(zhì)編碼信塞方式存儲(chǔ)韻計(jì)算機(jī)證據(jù)的保護(hù)、確認(rèn)、提取和歸檔B.計(jì)算機(jī)取證圍繞電子證據(jù)進(jìn)行,電子證據(jù)具有高科技性、無形性和易破壞性等特點(diǎn)C.計(jì)算機(jī)取證包括保護(hù)目標(biāo)計(jì)算機(jī)系統(tǒng)、確定收集和保存電子證據(jù),必須在開機(jī)的狀態(tài)下進(jìn)行D.計(jì)算機(jī)取證是上門在犯罪進(jìn)行過程中或之后收集證據(jù)的技術(shù)

89、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對(duì)象角度、信息對(duì)象角度等方面定義。從()角度,計(jì)算機(jī)犯罪是指以計(jì)算機(jī)資產(chǎn)作為犯罪對(duì)象的行為。從(請(qǐng)作答此空)角度,計(jì)算機(jī)犯罪是以計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對(duì)象進(jìn)行的犯罪,即計(jì)算機(jī)犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對(duì)象角度D.信息對(duì)象角度

90、一個(gè)加密系統(tǒng)數(shù)學(xué)符號(hào)描述如下:M是明文,C是密文,K是密鑰,E是加密算法,D是解密算法,則()。A.M=Ek(C)B.C=Dk(M)C.Dk是Ek的逆運(yùn)算D.K=E(M)

91、隱蔽通道技術(shù)能有效隱藏通信內(nèi)容和通信狀態(tài),()屬于這種能提供隱蔽通道方式進(jìn)行通信的后門。A.DolyTrojanB.CovertTCPC.WinPCD.ShtrilitzStealth

92、在訪問因特網(wǎng)時(shí),為了防止Web頁面中惡意代碼對(duì)自己計(jì)算機(jī)的損害,可以采取的防范措施是()。A.將要訪問的Web站點(diǎn)按其可信度分配到瀏覽器的不同安全區(qū)域B.利用SSL訪問Web站點(diǎn)C.在瀏覽器中安裝數(shù)字證書D.利用IP安全協(xié)議訪問Web站點(diǎn)

93、Linux系統(tǒng)中記錄當(dāng)前登錄用戶信息的日志文件是(請(qǐng)作答此空);記錄用戶執(zhí)行命令的日志是()。A.boot.logB.acct/pacctC.wtmpD.utmp

94、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto(請(qǐng)作答此空)messageandsendstoB.A.encryptB.decryptC.encodeD.decode

95、以下關(guān)于加密技術(shù)的敘述中,錯(cuò)誤的是()。A.對(duì)稱密碼體制的加密密鑰和解密密鑰是相同的B.密碼分析的目的就是千方百計(jì)地尋找密鑰或明文C.對(duì)稱密碼體制中加密算法和解密算法是保密的D.所有的密鑰都有生存周期

96、人為的安全威脅包括主動(dòng)攻擊和被動(dòng)攻擊,以下屬于主動(dòng)攻擊的是()。A.后門B.流量分析C.信息竊取D.數(shù)據(jù)窺探

97、以下關(guān)于審計(jì)的說法,不正確的是(請(qǐng)作答此空)。對(duì)于()及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng)來講,審計(jì)功能是其必備的安全機(jī)制。A.審計(jì)一種必要的安全手段。B.審計(jì)系統(tǒng)包含三大功能模塊:審計(jì)事件的收集及過濾功能模塊,審計(jì)事件的記錄及查詢功能模塊,審計(jì)事件分析及響應(yīng)報(bào)警功能模塊。C.審計(jì)是指產(chǎn)生、記錄并檢查按時(shí)間順序排列的系統(tǒng)事件記錄的過程。D.安全操作系統(tǒng)一般將要審計(jì)的事件分成注冊(cè)事件、使用系統(tǒng)的事件及利用隱蔽通道的事件三類。

98、信息系統(tǒng)安全風(fēng)險(xiǎn)評(píng)估是信息安全保障體系建立過程中重要的評(píng)價(jià)方法和()。A.信息來源B.決策機(jī)制C.處理依據(jù)D.衡量指標(biāo)

99、下列IP地址中,屬于私有地址的是()。A.B.C.5D.44

100、()原則是讓每個(gè)特權(quán)用戶只擁有能進(jìn)行他工作的權(quán)力。A.木桶原則B.保密原則C.等級(jí)化原則D.最小特權(quán)原則

參考答案與解析

1、答案:B本題解析:暫無解析

2、答案:C本題解析:暫無解析

3、答案:A本題解析:S/Key口令是一種一次性口令生成方案。S/Key可以對(duì)訪問者的身份與設(shè)備進(jìn)行綜合驗(yàn)證。S/Key協(xié)議的操作時(shí)基于客戶端/服務(wù)器端模式。客戶端可以是任何設(shè)備,如普通的PC或者是有移動(dòng)商務(wù)功能的手機(jī)。而服務(wù)器一般都是運(yùn)行Unix系統(tǒng)。S/Key協(xié)議可以有效解決重放攻擊。

4、答案:B本題解析:涉密信息系統(tǒng)安全保密標(biāo)準(zhǔn)工作組負(fù)責(zé)研究提出涉密信息系統(tǒng)安全保密標(biāo)準(zhǔn)體系;制定和修訂涉密信息系統(tǒng)安全保密標(biāo)準(zhǔn)。

5、答案:A本題解析:表2常見的誤用檢測(cè)方法

6、答案:D本題解析:防火墻防止病毒內(nèi)網(wǎng)向外網(wǎng)或者外網(wǎng)向內(nèi)網(wǎng)傳播,但不能防止內(nèi)網(wǎng)病毒傳播。

7、答案:C本題解析:通信雙方進(jìn)行保密通信時(shí),通常會(huì)通過雙方信任的第三方認(rèn)證中心CA來簽發(fā)數(shù)字證書。

8、答案:B本題解析:如果缺乏適當(dāng)?shù)陌踩胧?,網(wǎng)絡(luò)的每一部分對(duì)安全部門來說都是脆弱的,特別是遭受來自闖入者、競(jìng)爭(zhēng)對(duì)手甚至內(nèi)部雇員的未經(jīng)授權(quán)的侵入活動(dòng)時(shí)。很多管理自己內(nèi)部網(wǎng)絡(luò)的組織,大部分都使用互聯(lián)網(wǎng),而且不僅僅是發(fā)送/接收電子郵件,這些公司都經(jīng)歷過網(wǎng)絡(luò)攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會(huì)因?yàn)樘摷俚陌踩杏X而洋洋自得。他們通常只能對(duì)最近發(fā)現(xiàn)的計(jì)算機(jī)病毒或者給他們網(wǎng)站造成的損害做出反應(yīng)。但是他們已經(jīng)陷入了沒有必要的時(shí)間和資源來進(jìn)行安全防護(hù)的困境。

9、答案:A本題解析:IPSec協(xié)議是一種開放標(biāo)準(zhǔn)的框架結(jié)構(gòu),通過使用加密的安全服務(wù)以確保在Internet協(xié)議網(wǎng)絡(luò)上進(jìn)行保密而安全的通訊,是解決IP協(xié)議安全問題的一種方案,它能提供完整性、保密性、反重播性、不可否認(rèn)性、認(rèn)證等功能。

10、答案:B本題解析:計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對(duì)象角度、信息對(duì)象角度等方面定義。首先是利用計(jì)算機(jī)犯罪,即將計(jì)算機(jī)作為犯罪工具。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實(shí)行性犯罪。對(duì)于前者,犯罪的后果必須通過現(xiàn)實(shí)空間而不是虛擬空間實(shí)現(xiàn)。從犯罪關(guān)系角度,計(jì)算機(jī)犯罪是指與計(jì)算機(jī)相關(guān)的危害社會(huì)并應(yīng)當(dāng)處以刑罰的行為。從資產(chǎn)對(duì)象角度,計(jì)算機(jī)犯罪是指以計(jì)算機(jī)資產(chǎn)作為犯罪對(duì)象的行為。例如公安部計(jì)算機(jī)管理監(jiān)察司認(rèn)為計(jì)算機(jī)犯罪是"以計(jì)算機(jī)為工具或以計(jì)算機(jī)資產(chǎn)作為對(duì)象實(shí)施的犯罪行為"。從信息對(duì)象角度,計(jì)算機(jī)犯罪是以計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對(duì)象進(jìn)行的犯罪,即計(jì)算機(jī)犯罪的本質(zhì)特征是信息犯罪。

11、答案:D本題解析:Web服務(wù)默認(rèn)端口80;局域網(wǎng)中的共享文件夾和打印機(jī)默認(rèn)端口分別為445和139;局域網(wǎng)內(nèi)部Web服務(wù)默認(rèn)端口8080;SSL協(xié)議(安全套接層)默認(rèn)端口443。

12、答案:A本題解析:操作系統(tǒng)的安全審計(jì)是指對(duì)系統(tǒng)中有關(guān)安全的活動(dòng)進(jìn)行記錄、檢查和審核的過程,現(xiàn)有的審計(jì)系統(tǒng)包括審計(jì)事件收集及過濾、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警三大功能模塊。

13、答案:C本題解析:國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,包括對(duì)稱密碼算法:SMS4;簽名算法:ECDSA;密鑰協(xié)商算法:ECDH;雜湊算法:SHA-256;隨機(jī)數(shù)生成算法等。

14、答案:C本題解析:基于角色的訪問控制(RBAC)下,由安全管理人員根據(jù)需要定義各種角色,并設(shè)置合適的訪問權(quán)限,而用戶根據(jù)其責(zé)任和資歷再被指派為不同的角色。

15、答案:A本題解析:TCP協(xié)議是一種可靠的、面向連接的協(xié)議,通信雙方使用三次握手機(jī)制來建立連接。當(dāng)一方收到對(duì)方的連接請(qǐng)求時(shí),回答一個(gè)同意連接的報(bào)文,這兩個(gè)報(bào)文中的SYN=1,并且返回的報(bào)文當(dāng)中還有一個(gè)ACK=1的信息,表示是一個(gè)確認(rèn)報(bào)文。

16、答案:A本題解析:如果缺乏適當(dāng)?shù)陌踩胧?,網(wǎng)絡(luò)的每一部分對(duì)安全部門來說都是脆弱的,特別是遭受來自闖入者、競(jìng)爭(zhēng)對(duì)手甚至內(nèi)部雇員的未經(jīng)授權(quán)的侵入活動(dòng)時(shí)。很多管理自己內(nèi)部網(wǎng)絡(luò)的組織,大部分都使用互聯(lián)網(wǎng),而且不僅僅是發(fā)送/接收電子郵件,這些公司都經(jīng)歷過網(wǎng)絡(luò)攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會(huì)因?yàn)樘摷俚陌踩杏X而洋洋自得。他們通常只能對(duì)最近發(fā)現(xiàn)的計(jì)算機(jī)病毒或者給他們網(wǎng)站造成的損害做出反應(yīng)。但是他們已經(jīng)陷入了沒有必要的時(shí)間和資源來進(jìn)行安全防護(hù)的困境。

17、答案:A本題解析:已知明文攻擊是密碼分析者已知明文-密文對(duì),來破解密碼。選擇密文攻擊:密碼分析者可以選擇一些密文,并得到相應(yīng)的明文。這種方式對(duì)攻擊者最有利。主要攻擊公開密鑰密碼體制,特別是攻擊其數(shù)字簽名。

18、答案:B本題解析:已知n=35,則可推斷ρ(n)=(5-1)*(7-1)=24,則d*e≡1mod24,算出d=13。

19、答案:C本題解析:使用多種鑒別方式比單一鑒別方式相對(duì)安全。

20、答案:A本題解析:DPI技術(shù)在分析包頭的基礎(chǔ)上,增加了對(duì)應(yīng)用層的分析,是一種基于應(yīng)用層的流量檢測(cè)和控制技術(shù)。VPN產(chǎn)品類型、特點(diǎn)、要求參見表10-3-1。表10-3-1VPN產(chǎn)品特點(diǎn)注1:IPSecVPN各類性能要求的前提是,以太幀分別為64、1428字節(jié)(IPv6為1408字節(jié))。注2:線速指網(wǎng)絡(luò)設(shè)備接口處理器或接口卡和數(shù)據(jù)總線間所能吞吐的最大數(shù)據(jù)量。

21、答案:D本題解析:第四代隔離技術(shù):空氣開關(guān)隔離。

22、答案:D本題解析:依據(jù)《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》(GB17859-1999)。結(jié)構(gòu)化保護(hù)級(jí)的計(jì)算機(jī)信息系統(tǒng)可信計(jì)算基建立于一個(gè)明確定義的形式化安全策模型之上,它要求將第三級(jí)系統(tǒng)中的自主和強(qiáng)制訪問控制擴(kuò)展到所有主體與客體。此外,還要考慮隱蔽通道。

23、答案:A本題解析:信息安全產(chǎn)品認(rèn)證分為產(chǎn)品型式認(rèn)證、產(chǎn)品認(rèn)證、信息系統(tǒng)安全認(rèn)證、信息安全服務(wù)認(rèn)證四類。

24、答案:B本題解析:SSH協(xié)議由傳輸層協(xié)議、用戶認(rèn)證協(xié)議、連接協(xié)議三個(gè)部分組成。(1)傳輸層協(xié)議:負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù),并提供作為可選項(xiàng)的數(shù)據(jù)壓縮功能,還提供密鑰交換功能。(2)用戶認(rèn)證協(xié)議。在進(jìn)行用戶認(rèn)證之前,假定傳輸層協(xié)議已提供了數(shù)據(jù)機(jī)密性和完整性保護(hù)。用戶認(rèn)證協(xié)議接受傳輸層協(xié)議確定的會(huì)話ID,作為本次會(huì)話過程的唯一標(biāo)識(shí)。然后服務(wù)器和客戶端之間進(jìn)行認(rèn)證。(3)連接協(xié)議:提供交互式登錄會(huì)話(即Shell會(huì)話),可以遠(yuǎn)程執(zhí)行命令。所有會(huì)話和連接通過隧道實(shí)現(xiàn)。

25、答案:B本題解析:暫無解析

26、答案:A本題解析:特別重大的社會(huì)影響波及一個(gè)或多個(gè)省市的大部分地區(qū),極大威脅國家安全,引起社會(huì)動(dòng)蕩,對(duì)經(jīng)濟(jì)建設(shè)有極其惡劣的負(fù)面影響,或者嚴(yán)重?fù)p害公眾利益。

27、答案:B本題解析:惡意代碼生存技術(shù)包含反跟蹤技術(shù)、加密技術(shù)、模糊變換與變形技術(shù)、自動(dòng)生產(chǎn)技術(shù)、三線程技術(shù)、進(jìn)程注入技術(shù)、通信隱藏技術(shù)等。

28、答案:C本題解析:如果缺乏適當(dāng)?shù)陌踩胧?,網(wǎng)絡(luò)的每一部分對(duì)安全部門來說都是脆弱的,特別是遭受來自闖入者、競(jìng)爭(zhēng)對(duì)手甚至內(nèi)部雇員的未經(jīng)授權(quán)的侵入活動(dòng)時(shí)。很多管理自己內(nèi)部網(wǎng)絡(luò)的組織,大部分都使用互聯(lián)網(wǎng),而且不僅僅是發(fā)送/接收電子郵件,這些公司都經(jīng)歷過網(wǎng)絡(luò)攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會(huì)因?yàn)樘摷俚陌踩杏X而洋洋自得。他們通常只能對(duì)最近發(fā)現(xiàn)的計(jì)算機(jī)病毒或者給他們網(wǎng)站造成的損害做出反應(yīng)。但是他們已經(jīng)陷入了沒有必要的時(shí)間和資源來進(jìn)行安全防護(hù)的困境。

29、答案:A本題解析:用戶身份鑒別是指驗(yàn)證用戶的身份是否真實(shí)、合法。

30、答案:A本題解析:容災(zāi)技術(shù)的主要目的是在災(zāi)難發(fā)生時(shí)保證計(jì)算機(jī)系統(tǒng)能繼續(xù)對(duì)外提供服務(wù)。根據(jù)保護(hù)對(duì)象的不同,容災(zāi)可以分為數(shù)據(jù)容災(zāi)和應(yīng)用容災(zāi)兩類。應(yīng)用容災(zāi)是完整的容災(zāi)解決方案,實(shí)現(xiàn)了應(yīng)用級(jí)的遠(yuǎn)程容災(zāi),真正實(shí)現(xiàn)了系統(tǒng)和數(shù)據(jù)的高可用性。數(shù)據(jù)容災(zāi)是應(yīng)用容災(zāi)的基礎(chǔ),而數(shù)據(jù)容災(zāi)中最關(guān)鍵的技術(shù)是遠(yuǎn)程數(shù)據(jù)復(fù)制。

31、答案:B本題解析:電子證據(jù)與傳統(tǒng)證據(jù)不同,具有高科技性、無形性和易破壞性等特點(diǎn)。

32、答案:C本題解析:滲入威脅:假冒、旁路、授權(quán)侵犯;植入威脅:木馬、陷阱。

33、答案:D本題解析:SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請(qǐng)求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。攻擊者通過SQL注入攻擊可以拿到數(shù)據(jù)庫的訪問權(quán)限,之后就可以拿到數(shù)據(jù)庫中所有的數(shù)據(jù)。

34、答案:B本題解析:C(counterattack)是反擊——采用一切可能的高新技術(shù)手段,偵察、提取計(jì)算機(jī)犯罪分子的作案線索與犯罪證據(jù),形成強(qiáng)有力的取證能力和依法打擊手段。WPDRRC模型中具有層次關(guān)系的三大要素分別是人員、政策和技術(shù)。

35、答案:C本題解析:計(jì)算機(jī)操作員不應(yīng)該具有訪問應(yīng)用程序源代碼的權(quán)限。

36、答案:C本題解析:求解67*X≡1mod119,得出X=16。

37、答案:B本題解析:IDS實(shí)時(shí)檢測(cè)可以及時(shí)發(fā)現(xiàn)一些防火墻沒有發(fā)現(xiàn)的入侵行為,發(fā)行入侵行為的規(guī)律,這樣防火墻就可以將這些規(guī)律加入規(guī)則之中,提高防火墻的防護(hù)力度,降低入侵檢測(cè)系統(tǒng)的誤報(bào)率。

38、答案:D本題解析:協(xié)同防御是防護(hù)墻的基本功能之一。防火墻和入侵檢測(cè)系統(tǒng)通過交換信息實(shí)現(xiàn)聯(lián)動(dòng),根據(jù)網(wǎng)絡(luò)的實(shí)際情況配置并修改安全策略,增強(qiáng)網(wǎng)絡(luò)安全。

39、答案:C本題解析:數(shù)字簽名可以利用公鑰密碼體制、對(duì)稱密碼體制或者公證系統(tǒng)來實(shí)現(xiàn)。最常見的的實(shí)現(xiàn)方法是建立在公鑰密碼體制和單向安全散列函數(shù)算法的組合基礎(chǔ)之上。

40、答案:B本題解析:一個(gè)全局的安全框架必須包含的安全結(jié)構(gòu)因素有審計(jì)、完整性、身份認(rèn)證、保密性,可用性、真實(shí)性。

41、答案:B本題解析:首先應(yīng)了解平方剩余;假設(shè)p是素?cái)?shù),a是整數(shù)。如果存在一個(gè)整數(shù)y使得y^2≡a(modp)(即y^2-a可以被p整除),那么就稱a在p的剩余類中是平方剩余的。根據(jù)這個(gè)定義,將選項(xiàng)值進(jìn)行代入運(yùn)算可知,當(dāng)x=3,y^2≡36(mod11),此時(shí)y的值可為5或6;其余選項(xiàng)都是不滿足平方剩余條件的。

42、答案:A本題解析:防火墻是一種位于內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的網(wǎng)絡(luò)安全系統(tǒng),內(nèi)外網(wǎng)絡(luò)通信時(shí),依照特定的規(guī)則,允許或是限制傳輸?shù)臄?shù)據(jù)通過。它不能防范內(nèi)部威脅及病毒威脅。

43、答案:D本題解析:物理安全是指在物理媒介層次上對(duì)存儲(chǔ)和傳輸?shù)男畔⒓右员Wo(hù),它是保護(hù)計(jì)算機(jī)網(wǎng)絡(luò)設(shè)備、設(shè)施免遭地震、水災(zāi)、火災(zāi)等環(huán)境事故以及人為操作錯(cuò)誤或各種計(jì)算機(jī)犯罪行為而導(dǎo)致破壞的過程。不包括管理人員的安全培訓(xùn)。

44、答案:D本題解析:Kerberos僅僅依賴于對(duì)稱加密體制。

45、答案:C本題解析:一些木馬常使用固定端口進(jìn)行通信,比如冰河使用7626端口,BackOrifice使用54320端口等。

46、答案:B本題解析:先對(duì)M進(jìn)行E加密變換為密文,再進(jìn)行D解密還原為明文M。

47、答案:B本題解析:Windows系統(tǒng)安裝完后,默認(rèn)情況下系統(tǒng)將產(chǎn)生兩個(gè)帳號(hào),分別是管理員帳號(hào)和來賓帳號(hào)。

48、答案:B本題解析:暫無解析

49、答案:D本題解析:2017年10月30日至11月3日,第55次ISO/IEC信息安全分技術(shù)委員會(huì)(SC27)會(huì)議在德國柏林召開。我國SM2與SM9數(shù)字簽名算法一致通過為國際標(biāo)準(zhǔn),正式進(jìn)入標(biāo)準(zhǔn)發(fā)布階段,這也是本次SC27會(huì)議上密碼與安全機(jī)制工作組通過的唯一進(jìn)入發(fā)布階段的標(biāo)準(zhǔn)項(xiàng)目。SM2橢圓曲線數(shù)字簽名算法和SM9標(biāo)識(shí)數(shù)字簽名算法是我國國家密碼管理局發(fā)布的數(shù)字簽名標(biāo)準(zhǔn)。數(shù)字簽名,又稱電子簽名,用于保證身份的真實(shí)性、數(shù)據(jù)的完整性和行為的不可否認(rèn)性等,是世界各國保障網(wǎng)絡(luò)空間安全、構(gòu)建可信可控信息技術(shù)體系的密碼重器。

50、答案:D本題解析:一次一密指在流密碼當(dāng)中使用與消息長度等長的隨機(jī)密鑰,密鑰本身只使用一次。重放攻擊又稱重播攻擊或回放攻擊,是指攻擊者發(fā)送一個(gè)目的主機(jī)已接收過的包,特別是在認(rèn)證的過程中,用于認(rèn)證用戶身份所接收的包,來達(dá)到欺騙系統(tǒng)的目的。一次一密這樣的密鑰形式可以對(duì)抗重放攻擊。

51、答案:B本題解析:基于入侵檢測(cè)技術(shù)的入侵檢測(cè)系統(tǒng)一般由信息采集部件、入侵分析部件與入侵響應(yīng)部件組成。入侵分析部件是入侵檢測(cè)系統(tǒng)的核心部分,在接收到信息采集部件收集的格式化信息后,按著部件內(nèi)部的分析引擎進(jìn)行入侵分析,分析引擎的類型不同,所需的格式化信息也不同,當(dāng)信息滿足了引擎的入侵標(biāo)準(zhǔn)時(shí)就觸發(fā)了入侵響應(yīng)機(jī)制。

52、答案:D本題解析:如果缺乏適當(dāng)?shù)陌踩胧?,網(wǎng)絡(luò)的每一部分對(duì)安全部門來說都是脆弱的,特別是遭受來自闖入者、競(jìng)爭(zhēng)對(duì)手甚至內(nèi)部雇員的未經(jīng)授權(quán)的侵入活動(dòng)時(shí)。很多管理自己內(nèi)部網(wǎng)絡(luò)的組織,大部分都使用互聯(lián)網(wǎng),而且不僅僅是發(fā)送/接收電子郵件,這些公司都經(jīng)歷過網(wǎng)絡(luò)攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會(huì)因?yàn)樘摷俚陌踩杏X而洋洋自得。他們通常只能對(duì)最近發(fā)現(xiàn)的計(jì)算機(jī)病毒或者給他們網(wǎng)站造成的損害做出反應(yīng)。但是他們已經(jīng)陷入了沒有必要的時(shí)間和資源來進(jìn)行安全防護(hù)的困境。

53、答案:C本題解析:數(shù)字證書相當(dāng)于電腦世界的身份證。當(dāng)一個(gè)人想獲取數(shù)字證書時(shí),他生成自己的一對(duì)密鑰,把公鑰和

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論