版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點(diǎn)試題精編注意事項(xiàng):1.全卷采用機(jī)器閱卷,請考生注意書寫規(guī)范;考試時間為120分鐘。2.在作答前,考生請將自己的學(xué)校、姓名、班級、準(zhǔn)考證號涂寫在試卷和答題卡規(guī)定位置。
3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。
4.請按照題號在答題卡上與題目對應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題
1、下列關(guān)于公鑰體制中說法不正確的是()。A.在一個公鑰體制中,一般存在公鑰和密鑰兩種密鑰B.公鑰體制中僅根據(jù)加密密鑰去確定解密密鑰在計算機(jī)上是可行的C.公鑰體制中的公鑰可以以明文方式發(fā)送D.公鑰密鑰中的私鑰可以用來進(jìn)行數(shù)字簽名
2、Linux系統(tǒng)中記錄當(dāng)前登錄用戶信息的日志文件是();記錄用戶執(zhí)行命令的日志是(請作答此空)。A.boot.logB.acct/pacctC.wtmpD.utmp
3、計算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計算機(jī)為犯罪對象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是()。A.計算機(jī)犯罪具有隱蔽性B.計算機(jī)犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計算機(jī)犯罪具有很強(qiáng)的破壞性D.計算機(jī)犯罪沒有犯罪現(xiàn)場
4、以下選項(xiàng)中,不屬于生物識別中的表明行為特征方法的是()。A.簽名B.行走步態(tài)C.臉型D.語音
5、工控系統(tǒng)廣泛應(yīng)用于電力、石化、醫(yī)藥、航天等領(lǐng)域,已經(jīng)成為國家關(guān)鍵基礎(chǔ)設(shè)施的重要組成部分。作為信息基礎(chǔ)設(shè)施的基礎(chǔ),電力工控系統(tǒng)安全面臨的主要威脅不包括()A.內(nèi)部人為風(fēng)險B.黑客攻擊C.設(shè)備損耗D.病毒破壞
6、a=23,b=2,則滿足a與b取模同余的是()。A.4B.5C.6D.7
7、安全模型WPDRRC模型中,具有6個環(huán)節(jié)和3大要素,(請作答此空)表示反擊。WPDRRC模型中具有層次關(guān)系的三大要素分別是()。A.“W”B.“P”C.“D”D.“C”
8、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown(請作答此空)networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.exteriorB.internalC.centreD.middle
9、Android使用()作為操作系統(tǒng)A.WindowsB.ChromeOSC.LinuxD.Mac
10、下列攻擊中,不能導(dǎo)致網(wǎng)絡(luò)癱瘓的是()。A.溢出攻擊B.釣魚攻擊C.郵件炸彈攻擊D.拒絕服務(wù)攻擊
11、《計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》(GB17859——1999)中規(guī)定了計算機(jī)系統(tǒng)安全保護(hù)能力的五個等級,其中要求對所有主體和客體就行自助和強(qiáng)制訪問控制的是()。A.用戶自助保護(hù)級B.系統(tǒng)審計保護(hù)級C.安全標(biāo)記保護(hù)級D.結(jié)構(gòu)化保護(hù)級
12、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's(請作答此空)key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.symmetricB.privateC.publicD.shared
13、明密文鏈接方式(PlaintextandCiphertextBlockChaining)中,設(shè)定明文M=(M1,M2,…,Mn),密文C=(C1,C2,…,Cn),則對應(yīng)公式如下:以下說法錯誤的是()。A.Mi發(fā)生一位錯誤時,以后密文全都錯誤B.Ci發(fā)生一位錯誤時,以后密文全都錯誤C.當(dāng)Mi或Ci中發(fā)生一位錯誤時,只影響鄰接的有限密文D.明密文鏈接方式錯誤傳播無界
14、假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。A.對稱加密技術(shù)B.分組密碼技術(shù)C.公鑰加密技術(shù)D.單向函數(shù)密碼技術(shù)
15、IDS是一類重要的安全技術(shù),其基本思想是(請作答此空),與其它網(wǎng)絡(luò)安全技術(shù)相比,IDS的特點(diǎn)是()。A.準(zhǔn)確度高B.防木馬效果最好C.不能發(fā)現(xiàn)內(nèi)部誤操作D.能實(shí)現(xiàn)訪問控制
16、2016年11月7日,十二屆全國人大常委會第二十四次會議以154票贊成,1票棄權(quán),表決通過了《網(wǎng)絡(luò)安全法》。該法律由全國人民代表大會常務(wù)員會于2016年11月7日發(fā)布,自()起施行。A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日
17、《計算機(jī)信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國家()的計算機(jī)信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實(shí)行(請作答此空)?!盇.物理隔離B.信息隔離C.邏輯隔離D.邏輯連接
18、2017年6月1日,()開始施行。A.中華人民共和國計算機(jī)信息系統(tǒng)安全保護(hù)條例B.計算機(jī)信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定C.中華人民共和國網(wǎng)絡(luò)安全法D.中華人民共和國電子簽名法
19、以下有關(guān)信息安全管理員職責(zé)的敘述,不正確的是()。A.信息安全管理員應(yīng)該對網(wǎng)絡(luò)的總體安全布局進(jìn)行規(guī)劃B.信息安全管理員應(yīng)該對信息系統(tǒng)安全事件進(jìn)行處理C.信息安全管理員應(yīng)該負(fù)責(zé)為用戶編寫安全應(yīng)用程序D.信息安全管理員應(yīng)該對安全設(shè)備進(jìn)行優(yōu)化配置
20、以下四個選項(xiàng)中,()屬于掃描器工具。A.NetcatB.JohntheRipperC.NMAPD.Tcpdump
21、隱私保護(hù)技術(shù)可以有多種,其中,采用添加噪聲、交換等技術(shù)對原始數(shù)據(jù)進(jìn)行擾動處理,但要求保證處理后的數(shù)據(jù)仍然可以保持某些統(tǒng)計方面的性質(zhì),以便進(jìn)行數(shù)據(jù)挖掘等操作。屬于()。A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)
22、IP地址分為全球地址和專用地址,以下屬于專用地址的是()。A.B.C.D.
23、《計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》(GB17859-1999)中規(guī)定了計算機(jī)系統(tǒng)安全保護(hù)能力的五個等級,其中,()的計算機(jī)信息系統(tǒng)可信計算基建立于一個明確定義的形式化安全策略模型之上,還要考慮隱蔽通道。A.用戶自主保護(hù)級B.系統(tǒng)審計保護(hù)級C.安全標(biāo)記保護(hù)級D.結(jié)構(gòu)化保護(hù)級
24、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial(本題)usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.trustB.costC.IdMD.solution
25、《網(wǎng)絡(luò)安全法》明確了國家落實(shí)網(wǎng)絡(luò)安全工作的職能部門和職責(zé),其中明確規(guī)定由()負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。A.中央網(wǎng)絡(luò)安全與信息化小組B.國務(wù)院C.國家網(wǎng)信部門D.國家公安部門
26、《中華人民共和國網(wǎng)絡(luò)安全法》規(guī)定,()部門在履行網(wǎng)絡(luò)安全監(jiān)督管理職責(zé)中,發(fā)現(xiàn)網(wǎng)絡(luò)存在較大安全風(fēng)險或者發(fā)生安全事件的,可以按照規(guī)定的權(quán)限和程序?qū)υ摼W(wǎng)絡(luò)的運(yùn)營者的法定代表人或者主要負(fù)責(zé)人進(jìn)行約談。網(wǎng)絡(luò)運(yùn)營者應(yīng)當(dāng)按照要求采取措施,進(jìn)行整改,消除隱患。A.縣級以上人民政府B.市級以上人民政府C.省級以上人民政府D.網(wǎng)信辦
27、對任何給定的hash函數(shù)值h,找到滿足H(x)=h的x在計算上是不可行的。這是hash函數(shù)的()特性。A.單向性B.抗弱碰撞性C.可逆性D.抗強(qiáng)碰撞性
28、《全國人民代表大會常務(wù)委員會關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責(zé)任的行為。其中(請作答此空)不屬于威脅社會主義市場經(jīng)濟(jì)秩序和社會管理秩序的行為;()不屬于威脅個人、法人和其他組織的人身、財產(chǎn)等合法權(quán)利的行為。A.利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對商品、服務(wù)作虛假宣傳B.利用互聯(lián)網(wǎng)損壞他人商業(yè)信譽(yù)和商品聲譽(yù)C.利用互聯(lián)網(wǎng)編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息D.故意制作、傳播計算機(jī)病毒等破壞性程序,攻擊計算機(jī)系統(tǒng)及通信網(wǎng)絡(luò),致使計算機(jī)系統(tǒng)及通信網(wǎng)絡(luò)遭受損害
29、在Windows系統(tǒng)中,默認(rèn)權(quán)限最低的用戶組是()。A.guestsB.administratorsC.powerusersD.users
30、人為的安全威脅包括主動攻擊和被動攻擊,以下屬于主動攻擊的是()。A.后門B.流量分析C.信息竊取D.數(shù)據(jù)窺探
31、在訪問Web站點(diǎn)時,為了防止第三方偷看傳輸?shù)膬?nèi)容,可以采取的行動為()A.將整個Internet劃分成Internet、Intranet、可信、受限等不同區(qū)域B.在主機(jī)瀏覽器中加載自己的證書C.瀏覽站點(diǎn)前索要Web站點(diǎn)的證書D.通信中使用SSL技術(shù)
32、以下網(wǎng)絡(luò)攻擊中,()屬于被動攻擊。A.拒絕服務(wù)攻擊B.重放C.假冒D.流量分析
33、一個典型的計算機(jī)病毒的生命周期不包括以下()階段。A.休眠階段B.傳播階段C.觸發(fā)階段D.預(yù)備階段
34、依據(jù)《計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分標(biāo)準(zhǔn)》(GB17859)規(guī)定,從(請作答此空)開始要求系統(tǒng)具有安全審計機(jī)制。依據(jù)《可信計算機(jī)系統(tǒng)評估準(zhǔn)則》TCSEC要求,()及以上安全級別的計算機(jī)系統(tǒng),必須具有審計功能。A.用戶自主保護(hù)級B.系統(tǒng)審計保護(hù)級C.安全標(biāo)記保護(hù)級D.結(jié)構(gòu)化保護(hù)級
35、關(guān)于TCSEC關(guān)于可信度計算機(jī)評估準(zhǔn)則中,說法正確的是()A.類A中的級別A1是最高安全級B.類C中的級別C1是最高安全級C.類D中的級別D1是最高安全級D.類A中的級別A1是最低安全級
36、信息通過網(wǎng)絡(luò)進(jìn)行傳輸?shù)倪^程中,存在著被篡改的風(fēng)險,為了解決這一安全隱患通常采用的安全防護(hù)技術(shù)是()。A.信息隱藏技術(shù)B.數(shù)據(jù)加密技術(shù)C.消息認(rèn)證技術(shù)D.數(shù)據(jù)備份技術(shù)
37、數(shù)字水印是通過數(shù)字信號處理的方法,在數(shù)字化的多媒體數(shù)據(jù)中,嵌入隱蔽的水印標(biāo)記。其應(yīng)用領(lǐng)域不包括()。A.版權(quán)保護(hù)B.票據(jù)防偽C.證據(jù)篡改鑒定D.圖像增強(qiáng)
38、數(shù)字簽名最常見的實(shí)現(xiàn)方法是建立在()的組合基礎(chǔ)之上。A.公鑰密碼體制和對稱密碼體制B.對稱密碼體制和MD5摘要算法C.公鑰密碼體制和單向安全散列函數(shù)算法D.公證系統(tǒng)和MD4摘要算法
39、當(dāng)攻擊者連接到蜜罐的TCP/25端口時,就會收到一個由蜜罐發(fā)出的代表Sendmail版本號的標(biāo)識。這種蜜罐的配置方式為()。A.誘騙服務(wù)B.弱化系統(tǒng)C.強(qiáng)化系統(tǒng)D.用戶模式服務(wù)器
40、SSH協(xié)議由多個協(xié)議組成,其中,()負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù)。A.應(yīng)用層協(xié)議B.傳輸層協(xié)議C.用戶認(rèn)證協(xié)議D.連接協(xié)議
41、無線傳感器網(wǎng)絡(luò)容易受到各種惡意攻擊,以下關(guān)于其防御手段說法錯誤的是()。A.采用干擾去內(nèi)節(jié)點(diǎn)切換頻道的方式來低于干擾B.通過向獨(dú)立多路徑發(fā)送驗(yàn)證數(shù)據(jù)來發(fā)現(xiàn)異常節(jié)點(diǎn)C.利用中心節(jié)點(diǎn)監(jiān)視網(wǎng)絡(luò)中其他所有階段來發(fā)現(xiàn)惡意節(jié)點(diǎn)D.利用安全并具有彈性的時間同步協(xié)議對抗外部攻擊和被俘獲節(jié)點(diǎn)的影響
42、密碼分析學(xué)是研究密碼破譯的科學(xué),在密碼分析過程中,破譯密文的關(guān)鍵是()。A.截獲密文B.截獲密文并獲得秘鑰C.截獲密文,了解加密算法和解密算法D.截獲密文,獲得秘鑰并了解解密算法
43、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe(請作答此空)keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.symmetricB.privateC.publicD.shared
44、國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,其中規(guī)定密鑰協(xié)商算法應(yīng)使用的是()。A.DHB.ECDSAC.ECDHD.CPK
45、信息系統(tǒng)的風(fēng)險評估過程是一個動態(tài)循環(huán)的過程,應(yīng)周期性的對信息系統(tǒng)安全進(jìn)行重評估。下面四個選項(xiàng)中,()屬于基于專家系統(tǒng)的風(fēng)險評估工具。A.基于NIST的FIPS65的自動風(fēng)險評估工具B.COBRAC.基于GAO的信息安全管理的實(shí)施指南的自動風(fēng)險評估工具D.根據(jù)英國BS7799的系列指導(dǎo)文件PD3000中所提供風(fēng)險評估方法,建立的CRAMM、RA等風(fēng)險分析工具
46、安全電子交易協(xié)議SET是由VISA和MasterCard兩大信用卡組織聯(lián)合開發(fā)的電子商務(wù)安全協(xié)議。以下關(guān)于SET的敘述中,正確的是()。A.SET是一種基于流密碼的協(xié)議B.SET不需要可信的第三方認(rèn)證中心的參與C.SET要實(shí)現(xiàn)的主要目標(biāo)包括保障付款安全、確定應(yīng)用的互通性和達(dá)到全球市場的可接受性D.SET通過向電子商務(wù)各參與方發(fā)放驗(yàn)證碼來確認(rèn)各方的身份,保證網(wǎng)上支付的安全性
47、Sqlinjection、XPathinjection屬于()攻擊。A.腳本注入B.跨站攻擊C.XSSD.蠕蟲
48、惡意軟件是目前移動智能終端上被不法份子利用最多、對用戶造成危害和損失最大的安全威脅類型。數(shù)據(jù)顯示,目前安卓平臺惡意軟件主要有()四種類型。A.遠(yuǎn)程控制木馬、話費(fèi)吸取、隱私竊取類和系統(tǒng)破壞類B.遠(yuǎn)程控制木馬、話費(fèi)吸取、系統(tǒng)破壞類和硬件資源消耗類C.遠(yuǎn)程控制木馬、話費(fèi)吸取、隱私竊取類和惡意推廣D.遠(yuǎn)程控制木馬、話費(fèi)吸取、系統(tǒng)破壞類和惡意推廣
49、以下關(guān)于網(wǎng)絡(luò)釣魚的說法中,不正確的是()。A.網(wǎng)絡(luò)釣魚融合了偽裝、欺騙等多種攻擊方式B.網(wǎng)絡(luò)釣魚與Web服務(wù)沒有關(guān)系C.典型的網(wǎng)絡(luò)釣魚攻擊將被攻擊者引誘到一個通過精心設(shè)計的釣魚網(wǎng)站上D.網(wǎng)絡(luò)釣魚是“社會工程攻擊”的一種形式
50、未授權(quán)的實(shí)體得到了數(shù)據(jù)的訪問權(quán),這屬于對安全的()的破壞。A.機(jī)密性B.完整性C.合法性D.可用性二、多選題
51、數(shù)字水印是通過數(shù)字信號處理的方法,在數(shù)字化的多媒體數(shù)據(jù)中,嵌入隱蔽的水印標(biāo)記。其應(yīng)用領(lǐng)域不包括()。A.版權(quán)保護(hù)B.票據(jù)防偽C.證據(jù)篡改鑒定D.圖像增強(qiáng)
52、a=23,b=2,則滿足a與b取模同余的是()。A.4B.5C.6D.7
53、我國()雜湊密碼算法的ISO/IEC10118-3:2018《信息安全技術(shù)雜湊函數(shù)第3部分:專用雜湊函數(shù)》最新一版(第4版)由國際標(biāo)準(zhǔn)化組織(ISO)發(fā)布。A.SM1B.SM2C.SM3D.SM4
54、依據(jù)《中華人民共和國網(wǎng)絡(luò)安全法》網(wǎng)絡(luò)運(yùn)營者應(yīng)當(dāng)制定(),及時處置系統(tǒng)漏洞、計算機(jī)病毒、網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)侵入等安全風(fēng)險。A.網(wǎng)絡(luò)安全事件應(yīng)急演練方案B.網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案C.網(wǎng)絡(luò)安全事件補(bǔ)救措施D.網(wǎng)絡(luò)安全事件應(yīng)急處置措施
55、防火墻作為一種被廣泛使用的網(wǎng)絡(luò)安全防御技術(shù),其自身有一些限制,它不能阻止()。A.內(nèi)部威脅和病毒威脅B.外部攻擊C.外部攻擊、外部威脅和病毒威脅D.外部攻擊和外部威脅
56、計算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計算機(jī)為犯罪對象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是()。A.計算機(jī)犯罪具有隱蔽性B.計算機(jī)犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計算機(jī)犯罪具有很強(qiáng)的破壞性D.計算機(jī)犯罪沒有犯罪現(xiàn)場
57、下面四個選項(xiàng)中,關(guān)于Kerberos說法錯誤的是()。A.Kerberos會在網(wǎng)絡(luò)上建立一個集中保存用戶名和密碼的認(rèn)證中心KDC進(jìn)行用戶的身份驗(yàn)證和授權(quán)B.KDC包含認(rèn)證服務(wù)器AS和票證發(fā)放服務(wù)器TGSC.Kerberos通過提供一個集中的授權(quán)服務(wù)器來管理用戶對服務(wù)器的鑒別和服務(wù)器對用戶的鑒別D.Kerberos依賴于公鑰加密體制
58、按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為()。A.對稱密碼系統(tǒng)和公鑰密碼系統(tǒng)B.對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)C.數(shù)據(jù)加密系統(tǒng)和數(shù)字簽名系統(tǒng)D.分組密碼系統(tǒng)和序列密碼系統(tǒng)
59、計算機(jī)取證是將計算機(jī)調(diào)查和分析技術(shù)應(yīng)用于對潛在的、有法律效力的證據(jù)的確定與提取。以下關(guān)于計算機(jī)取證的描述中,錯誤的是()。A.計算機(jī)取證包括對以磁介質(zhì)編碼信塞方式存儲韻計算機(jī)證據(jù)的保護(hù)、確認(rèn)、提取和歸檔B.計算機(jī)取證圍繞電子證據(jù)進(jìn)行,電子證據(jù)具有高科技性、無形性和易破壞性等特點(diǎn)C.計算機(jī)取證包括保護(hù)目標(biāo)計算機(jī)系統(tǒng)、確定收集和保存電子證據(jù),必須在開機(jī)的狀態(tài)下進(jìn)行D.計算機(jī)取證是上門在犯罪進(jìn)行過程中或之后收集證據(jù)的技術(shù)
60、(請作答此空)是密碼分析者已知明文-密文對,來破解密碼。()密碼分析者可以選擇一些密文,并得到相應(yīng)的明文。這種方式下對攻擊者最有利,主要攻擊(),特別是用該方式的數(shù)字簽名。A.數(shù)學(xué)分析攻擊B.已知明文攻擊C.選擇密文攻擊D.窮舉攻擊
61、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto(請作答此空)messageandsendstoB.A.encryptB.decryptC.encodeD.decode
62、以下關(guān)于隧道技術(shù)說法不正確的是()。A.隧道技術(shù)可以用來解決TCP/IP協(xié)議的某些安全威脅問題B.隧道技術(shù)的本質(zhì)是用一種協(xié)議來傳輸另一種協(xié)議C.IPSec協(xié)議中不會使用隧道技術(shù)D.虛擬專用網(wǎng)中可以采用隧道技術(shù)
63、《中華人民共和國網(wǎng)絡(luò)安全法》規(guī)定,(請作答此空)負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。國務(wù)院()依照本法和有關(guān)法律、行政法規(guī)的規(guī)定,在各自職責(zé)范圍內(nèi)負(fù)責(zé)網(wǎng)絡(luò)安全保護(hù)和監(jiān)督管理工作。A.國務(wù)院電信主管部門B.工業(yè)和信息化部主管部門C.公安部門D.國家網(wǎng)信部門
64、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland(請作答此空)networks.A.starB.ringC.meshD.tree
65、在Kerberos認(rèn)證系統(tǒng)中,用戶首先向()申請初始票據(jù),然后從(請作答此空)獲得會話密鑰。A.域名服務(wù)器DNSB.認(rèn)證服務(wù)器ASC.票據(jù)授予服務(wù)器TGSD.認(rèn)證中心CA
66、(請作答此空)掃描是向目標(biāo)端口發(fā)送FIN+URG+PUSH分組。按照RFC793的規(guī)定,目標(biāo)系統(tǒng)應(yīng)該給所有關(guān)閉著的端口發(fā)送回一個RST分組。()掃描是向目標(biāo)端口發(fā)送一個FIN分組。按照RFC793的規(guī)定,目標(biāo)端口應(yīng)該給所有關(guān)閉著的端口發(fā)回一個RST分組,而打開著的端口則往往忽略這些請求。此方法利用了TCP/IP實(shí)現(xiàn)上的一個漏洞來完成掃描,通常只在基于UNIX的TCP/IP協(xié)議棧上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas樹
67、()是對信息系統(tǒng)弱點(diǎn)的總稱,是風(fēng)險分析中最重要的一個環(huán)節(jié)。A.脆弱性B.威脅C.資產(chǎn)D.損失
68、日志文件對于維護(hù)系統(tǒng)安全很重要,以下四個選項(xiàng)中,關(guān)于日志說法不正確的是()。A.日志文件不能為審計提供數(shù)據(jù)支持B.日志文件可以用來“實(shí)時”地監(jiān)測系統(tǒng)狀態(tài),檢測和追蹤侵入者,發(fā)現(xiàn)問題以及阻止問題發(fā)生C.對計算機(jī)犯罪進(jìn)行取證,證據(jù)來源之一便是計算機(jī)系統(tǒng)的各種日志文件D.記錄日志、維護(hù)日志、日志監(jiān)測和審計等策略都是完整安全策略的重要組成部分
69、入侵檢測系統(tǒng)(IntrusionDetectionSystem,IDS)可以定義為"識別非法用戶未經(jīng)授權(quán)使用計算機(jī)系統(tǒng),或合法用戶越權(quán)操作計算機(jī)系統(tǒng)的行為",通過收集計算機(jī)網(wǎng)絡(luò)中的若干關(guān)鍵點(diǎn)或計算機(jī)系統(tǒng)資源的信息并對其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象的計算機(jī)系統(tǒng),包含計算機(jī)軟件和硬件的組合。下列不屬于入侵檢測系統(tǒng)的體系結(jié)構(gòu)是()。A.基于主機(jī)型B.基于網(wǎng)絡(luò)型C.基于主體型D.基于協(xié)議的入侵防御系統(tǒng)
70、以下對OSI(開放系統(tǒng)互聯(lián))參考模型中數(shù)據(jù)鏈路層的功能敘述中描述最貼切的是()。A.保證數(shù)據(jù)正確的順序、無差錯和完整B.控制報文通過網(wǎng)絡(luò)的路由選擇C.提供用戶與網(wǎng)絡(luò)的接口D.處理信號通過介質(zhì)的傳輸
71、數(shù)字水印技術(shù)通過在數(shù)字化婀多媒體數(shù)據(jù)中嵌入隱蔽的水印標(biāo)志,可以有效實(shí)現(xiàn)對數(shù)字多媒體數(shù)據(jù)的版權(quán)保護(hù)等功能。以下各項(xiàng)中,不屬于數(shù)字水印在數(shù)字版權(quán)保護(hù)中必須滿足的其本應(yīng)用需求的是()。A.安全性B.隱蔽性C.魯棒性D.可見性
72、以下不屬于網(wǎng)絡(luò)安全控制技術(shù)的是()。A.防火墻技術(shù)B.訪問控制技術(shù)C.入侵檢測技術(shù)D.差錯控制技術(shù)
73、許多與PKI相關(guān)的協(xié)議標(biāo)準(zhǔn)(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在()基礎(chǔ)上發(fā)展起來的。A.X.500B.X.509C.X.505D.X.505
74、當(dāng)前網(wǎng)絡(luò)中的鑒別技術(shù)正在快速發(fā)展,以前我們主要通過賬號密碼的方式驗(yàn)證用戶身份,現(xiàn)在我們會用到u盾識別、指紋識別、面部識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確()。A.面部識別依靠每個人的臉型作為鑒別依據(jù)、面部識別一定不會出現(xiàn)偽造的問題B.指紋識別相對傳統(tǒng)的密碼識別更加安全C.使用多種鑒別方式比單一鑒別方式相對安全D.U盾由于具有實(shí)體唯一性,使用u盾沒有安全風(fēng)險,因此被銀行廣泛應(yīng)用
75、設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=()。A.11B.13C.15D.17
76、()用于評估網(wǎng)絡(luò)產(chǎn)品和服務(wù)可能帶來的國家安全風(fēng)險。A.《中華人民共和國密碼法》B.《中華人民共和國網(wǎng)絡(luò)安全法》C.《網(wǎng)絡(luò)產(chǎn)品和服務(wù)安全審查辦法》D.《國家網(wǎng)絡(luò)空間安全戰(zhàn)略》
77、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork(請作答此空)andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.attackB.collapseC.breakdownD.virus
78、分級保護(hù)針對的是涉密信息系統(tǒng),劃分等級不包括?()A.秘密B.機(jī)密C.絕密D.公開
79、下列哪一種防火墻的配置方式安全性最高()。A.屏蔽路由器B.雙宿主主機(jī)C.屏蔽子網(wǎng)D.屏蔽網(wǎng)關(guān)
80、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted(本題)fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.entityB.personC.componentD.thing
81、()可定義為系統(tǒng)中不受安全策略控制的、違反安全策略、非公開的信息泄露路徑。A.計算機(jī)病毒B.特洛伊木馬C.后門D.隱蔽通道
82、在Windows命令窗口中輸入()命令,可看到如圖1所示的結(jié)果。A.ipconfig/allB.routeprintC.tracert-dD.nslookup
83、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller(請作答此空)areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.usersB.campusesC.companiesD.networks
84、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas(請作答此空)network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.mainlineB.busC.trunkD.hybrid
85、下列關(guān)于數(shù)字簽名的說法正確的是()。A.數(shù)字簽名是不可信的B.數(shù)字簽名容易被偽造C.數(shù)字簽名容易抵賴D.數(shù)字簽名不可改變
86、一個加密系統(tǒng)數(shù)學(xué)符號描述如下:M是明文,C是密文,K是密鑰,E是加密算法,D是解密算法,則()。A.M=Ek(C)B.C=Dk(M)C.Dk是Ek的逆運(yùn)算D.K=E(M)
87、甲不但懷疑乙發(fā)給他的信遭人幕改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一個雙方都信任的第三方來簽發(fā)數(shù)字證書,這個第三方是()。A.注冊中心RAB.國家信息安全測評認(rèn)證中心C.認(rèn)證中心CAD.國際電信聯(lián)盟ITU
88、云計算與大數(shù)據(jù)的發(fā)展掀起個人隱私保護(hù)的新高潮,為了應(yīng)對數(shù)字經(jīng)濟(jì)的新挑戰(zhàn),歐盟的()明確提出了數(shù)據(jù)的攜帶權(quán)和被遺忘權(quán)。A.《關(guān)于涉及個人數(shù)據(jù)處理的個人保護(hù)以及此類數(shù)據(jù)自由流動的指令》B.《一般數(shù)據(jù)保護(hù)條例》C.《隱私和電子通信條例》D.《數(shù)據(jù)留存指令》
89、數(shù)字信封技術(shù)能夠()。A.隱藏發(fā)送者的真實(shí)身份B.保證數(shù)據(jù)在傳輸過程中的安全性C.對發(fā)送者和接收者的身份進(jìn)行認(rèn)證D.防止交易中的抵賴發(fā)生
90、不屬于物理安全威脅的是()。A.自然災(zāi)害B.物理攻擊C.硬件故障D.系統(tǒng)安全管理人員培訓(xùn)不夠
91、已知DES算法S盒如下:如果該S盒的輸入為100011,則其二進(jìn)制輸出為()。A.1111B.1001C.0100D.0101
92、SSH協(xié)議是在傳輸層與應(yīng)用層之間的加密隧道應(yīng)用協(xié)議,組成SSH的三部分(層次)不包括(請作答此空)。SSH的()負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù)A.傳輸層協(xié)議B.用戶認(rèn)證協(xié)議C.連接協(xié)議D.應(yīng)用層協(xié)議
93、關(guān)于SQL注入說法正確的是()。A.SQL注入攻擊是攻擊者直接對web數(shù)據(jù)庫的攻擊B.SQL注入攻擊除了可以讓攻擊者繞過認(rèn)證之外,危害不大C.加固服務(wù)器可能會造成SQL注入漏洞D.SQL注入攻擊,可以造成整個數(shù)據(jù)庫全部泄露
94、常見的異常檢測方法中,()方法借助K-最近鄰聚類分析算法,分析每個進(jìn)程產(chǎn)生的“文檔”,通過判斷相似性,發(fā)現(xiàn)異常。A.基于統(tǒng)計的異常檢測B.基于模式預(yù)測的異常檢測C.基于文本分類的異常檢測D.基于貝葉斯推理的異常檢測
95、在Linux系統(tǒng)中可用ls-al命令列出文件列表,()列出的是一個符號連接文件。A.drwxr-xr-x2rootroot2202009-04-1417:30docB.-rw-r--r--1rootroot10502009-04-1417:30doc1C.lrwxrwxrwx1rootroot40962009-04-1417:30profileD.drwxrwxrwx4rootroot40962009-04-1417:30protocols
96、一般情況下,核心涉密人員的脫密期為()A.1年至2年B.2年至3年C.5年至6年D.3年至5年
97、在訪問因特網(wǎng)時,為了防止Web頁面中惡意代碼對自己計算機(jī)的損害,可以采取的防范措施是()。A.將要訪問的Web站點(diǎn)按其可信度分配到瀏覽器的不同安全區(qū)域B.利用SSL訪問Web站點(diǎn)C.在瀏覽器中安裝數(shù)字證書D.利用IP安全協(xié)議訪問Web站點(diǎn)
98、信息安全事件,是指由于自然或者()以及軟硬件本身缺陷或故障的原因,對信息系統(tǒng)造成危害或?qū)ι鐣斐韶?fù)面影響的事件。A.故意B.無意C.人為D.過失
99、SHA-1算法對輸入按()位進(jìn)行分組,并以分組為單位進(jìn)行處理。A.264B.160C.1024D.512
100、()原則是讓每個特權(quán)用戶只擁有能進(jìn)行他工作的權(quán)力。A.木桶原則B.保密原則C.等級化原則D.最小特權(quán)原則
參考答案與解析
1、答案:B本題解析:公鑰體制中,一般存在公鑰和私鑰鑰兩種密鑰;公鑰體制中僅根據(jù)加密密鑰去確定解密密鑰在計算上是不可行的;公鑰體制中的公鑰可以以明文方式發(fā)送;公鑰密鑰中的私鑰可以用來進(jìn)行數(shù)字簽名。
2、答案:B本題解析:Linux系統(tǒng)審計信息有:系統(tǒng)啟動日志(boot.log)、紀(jì)錄用戶執(zhí)行命令日志(acct/pacct)、紀(jì)錄使用su命令的使用(sulog)、紀(jì)錄當(dāng)前登錄的用戶信息(utmp)、用戶每次登錄和退出信息(wtmp)、最近幾次成功登錄及最后一次不成功登錄日志(lastlog)。
3、答案:D本題解析:計算機(jī)犯罪現(xiàn)場是指計算機(jī)犯罪嫌疑人實(shí)施犯罪行為的地點(diǎn)和遺留有與計算機(jī)犯罪有關(guān),的痕跡、物品(包括電子數(shù)據(jù)、電子設(shè)備等)或其他物證的場所。
4、答案:C本題解析:經(jīng)驗(yàn)表明身體特征(指紋、掌紋、視網(wǎng)膜、虹膜、人體氣味、臉型、手的血管和DNA等)和行為特征(簽名、語音、行走步態(tài)等)可以對人進(jìn)行唯一標(biāo)示,可以用于身份識別。
5、答案:C本題解析:暫無解析
6、答案:D本題解析:整數(shù)a、b關(guān)于模n是同余的充分必要條件是n整除b-a,記為n|b-a。b-a=23-2=21,n能整除21的值,在四個選項(xiàng)中只有7。
7、答案:D本題解析:C(counterattack)是反擊——采用一切可能的高新技術(shù)手段,偵察、提取計算機(jī)犯罪分子的作案線索與犯罪證據(jù),形成強(qiáng)有力的取證能力和依法打擊手段。WPDRRC模型中具有層次關(guān)系的三大要素分別是人員、政策和技術(shù)。
8、答案:B本題解析:如果缺乏適當(dāng)?shù)陌踩胧W(wǎng)絡(luò)的每一部分對安全部門來說都是脆弱的,特別是遭受來自闖入者、競爭對手甚至內(nèi)部雇員的未經(jīng)授權(quán)的侵入活動時。很多管理自己內(nèi)部網(wǎng)絡(luò)的組織,大部分都使用互聯(lián)網(wǎng),而且不僅僅是發(fā)送/接收電子郵件,這些公司都經(jīng)歷過網(wǎng)絡(luò)攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會因?yàn)樘摷俚陌踩杏X而洋洋自得。他們通常只能對最近發(fā)現(xiàn)的計算機(jī)病毒或者給他們網(wǎng)站造成的損害做出反應(yīng)。但是他們已經(jīng)陷入了沒有必要的時間和資源來進(jìn)行安全防護(hù)的困境。
9、答案:C本題解析:Android使用Linux作為操作系統(tǒng)
10、答案:B本題解析:網(wǎng)絡(luò)釣魚是通過大量發(fā)送聲稱來自于銀行或其他知名機(jī)構(gòu)的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、帳號ID、ATMPIN碼或信用卡詳細(xì)信息)的一種攻擊方式,不會導(dǎo)致網(wǎng)絡(luò)癱瘓。
11、答案:D本題解析:本題在書中第35-38頁,五個保護(hù)等級分別為用戶自主保護(hù)級、系統(tǒng)審計保護(hù)級、安全標(biāo)記保護(hù)級、結(jié)構(gòu)化保護(hù)級和訪問驗(yàn)證保護(hù)級,隨著級別的提高,計算機(jī)信息系統(tǒng)安全保護(hù)能力逐漸增強(qiáng)。結(jié)構(gòu)化保護(hù)級要求對所有主體和客體進(jìn)行自主和強(qiáng)制訪問控制。本題同樣知識點(diǎn)的題目在18年也進(jìn)行了考查,需要引起重視。
12、答案:B本題解析:數(shù)字證書相當(dāng)于電腦世界的身份證。當(dāng)一個人想獲取數(shù)字證書時,他生成自己的一對密鑰,把公鑰和其他的鑒定證據(jù)送達(dá)證書授權(quán)機(jī)構(gòu)CA,CA將核實(shí)這個人的證明,來確定申請人的身份。如果申請人確如自己所聲稱的,CA將授予帶有申請人姓名、電子郵件地址和申請人公鑰的數(shù)字證書,并且該證書由CA用其私有密鑰做了數(shù)字簽名。當(dāng)A要給B發(fā)送消息時,A必須得到B的數(shù)字證書,而非B的公鑰。A首先核實(shí)帶有CA公鑰的簽名,以確定是否為可信賴的證書。然后,A從證書上獲得B的公鑰,并利用公鑰將消息加密后發(fā)送給B。
13、答案:C本題解析:當(dāng)Mi或Ci中發(fā)生一位錯誤時,自此以后的密文全都發(fā)生錯誤。這種現(xiàn)象稱為錯誤傳播無界。因此只有C選項(xiàng)錯誤。
14、答案:A本題解析:加密密鑰和解密密鑰相同的算法,稱為對稱加密算法。
15、答案:C本題解析:IDS的基本原理是通過分析網(wǎng)絡(luò)行為(訪問方式、訪問量、與歷史訪問規(guī)律的差異等)判斷網(wǎng)絡(luò)是否被攻擊及何種攻擊。但這種分析并不能知道用戶的各種突發(fā)性和變化的需求,因此很容易出現(xiàn)誤判,并且對網(wǎng)絡(luò)內(nèi)部的誤操作不能準(zhǔn)確判斷。
16、答案:B本題解析:本題取自于當(dāng)年的網(wǎng)絡(luò)安全重要事件,知道即可。《網(wǎng)絡(luò)安全法》由全國人民代表大會常務(wù)委員會于2016年11月7日發(fā)布,自2017年6月1日起實(shí)施。
17、答案:A本題解析:《計算機(jī)信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國家秘密的計算機(jī)信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實(shí)行物理隔離?!?/p>
18、答案:C本題解析:《中華人民共和國網(wǎng)絡(luò)安全法》是為保障網(wǎng)絡(luò)安全,維護(hù)網(wǎng)絡(luò)空間主權(quán)和國家安全、社會公共利益,保護(hù)公民、法人和其他組織的合法權(quán)益,促進(jìn)經(jīng)濟(jì)社會信息化健康發(fā)展制定。由全國人民代表大會常務(wù)委員會于2016年11月7日發(fā)布,自2017年6月1日起施行。2018年再次考察了相同的知識點(diǎn),希望大家注意。
19、答案:C本題解析:信息安全管理員的職責(zé)包括對網(wǎng)絡(luò)的總體安全布局進(jìn)行規(guī)劃,對信息系統(tǒng)安全事件進(jìn)行處理,對安全設(shè)備進(jìn)行優(yōu)化配置等職責(zé)。為用戶編寫安全應(yīng)用程序不屬于信息安全管理員的職責(zé)范圍。
20、答案:C本題解析:常見的掃描器工具有NMAP、Nessus、SuperScan。JohntheRipper屬于密碼破解工具;Netcat屬于遠(yuǎn)程監(jiān)控工具;Tcpdump屬于網(wǎng)絡(luò)嗅探工具。
21、答案:B本題解析:基于數(shù)據(jù)失真的技術(shù):使敏感數(shù)據(jù)失真,但同時保持某些關(guān)鍵數(shù)據(jù)或數(shù)據(jù)屬性不變的方法。例如,采用添加噪聲、交換等技術(shù)對原始數(shù)據(jù)進(jìn)行擾動處理,但要求保證處理后的數(shù)據(jù)仍然可以保持某些統(tǒng)計
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 繼續(xù)教育考試題及答案解析(2025版)
- 押題寶典安全員A證考試考試題庫(各地真題)附答案詳解
- 2025法律職業(yè)資格票據(jù)法律制度題庫及答案
- 供應(yīng)鏈管理物流運(yùn)輸成本節(jié)約方案模板
- 社工面試題目解析及答案
- 安全員A證考試考試押題密卷含答案詳解【b卷】
- 建設(shè)工程項(xiàng)目施工技術(shù)方案模板
- 2025山東事業(yè)單位公共基礎(chǔ)知識題庫及答案解析
- 安全員A證考試練習(xí)題含答案詳解(精練)
- 安全員A證考試模擬題庫講解含答案詳解【奪分金卷】
- 前沿財務(wù)知識培訓(xùn)課件
- 財務(wù)出納述職報告
- 新疆烏魯木齊市2024-2025學(xué)年八年級(上)期末語文試卷(解析版)
- 2025年包頭鋼鐵職業(yè)技術(shù)學(xué)院單招職業(yè)技能考試題庫完整
- 蘋果電腦macOS效率手冊
- 2022年版 義務(wù)教育《數(shù)學(xué)》課程標(biāo)準(zhǔn)
- 供貨保障方案及應(yīng)急措施
- TOC基本課程講義學(xué)員版-王仕斌
- 初中語文新課程標(biāo)準(zhǔn)與解讀課件
- 中建通風(fēng)與空調(diào)施工方案
- GB/T 3683-2023橡膠軟管及軟管組合件油基或水基流體適用的鋼絲編織增強(qiáng)液壓型規(guī)范
評論
0/150
提交評論