2024年全國軟件水平考試之中級信息安全工程師考試壓軸試題(附答案)x - 軟件工程實(shí)踐與方法_第1頁
2024年全國軟件水平考試之中級信息安全工程師考試壓軸試題(附答案)x - 軟件工程實(shí)踐與方法_第2頁
2024年全國軟件水平考試之中級信息安全工程師考試壓軸試題(附答案)x - 軟件工程實(shí)踐與方法_第3頁
2024年全國軟件水平考試之中級信息安全工程師考試壓軸試題(附答案)x - 軟件工程實(shí)踐與方法_第4頁
2024年全國軟件水平考試之中級信息安全工程師考試壓軸試題(附答案)x - 軟件工程實(shí)踐與方法_第5頁
已閱讀5頁,還剩29頁未讀, 繼續(xù)免費(fèi)閱讀

付費(fèi)下載

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點(diǎn)試題精編注意事項(xiàng):1.全卷采用機(jī)器閱卷,請考生注意書寫規(guī)范;考試時間為120分鐘。2.在作答前,考生請將自己的學(xué)校、姓名、班級、準(zhǔn)考證號涂寫在試卷和答題卡規(guī)定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。

4.請按照題號在答題卡上與題目對應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。(參考答案和詳細(xì)解析均在試卷末尾)一、選擇題

1、《商用密碼管理?xiàng)l例》規(guī)定,()主管全國的商用密碼管理工作。A.公安部B.國安部C.國家密碼管理機(jī)構(gòu)D.網(wǎng)絡(luò)安全和信息化委員會辦公室

2、()是對信息系統(tǒng)弱點(diǎn)的總稱,是風(fēng)險分析中最重要的一個環(huán)節(jié)。A.脆弱性B.威脅C.資產(chǎn)D.損失

3、入侵檢測系統(tǒng)放置在防火墻內(nèi)部所帶來的好處是(53)。A.減少對防火墻的攻擊B.降低入侵檢測系統(tǒng)的誤報率C.增加對低層次攻擊的檢測D.增加檢測能力和檢測范圍

4、以下關(guān)于認(rèn)證的說法不正確的有()。A.認(rèn)證又稱鑒別,確認(rèn),它是證實(shí)某事是否名符其實(shí)或是否有效的一個過程B.認(rèn)證用以確保報文發(fā)送者和接收者的真實(shí)性以及報文的完整性C.認(rèn)證系統(tǒng)常用的參數(shù)有口令、標(biāo)識符、密鑰、信物、智能卡、指紋、視網(wǎng)紋等D.利用人的生理特征參數(shù)進(jìn)行認(rèn)證的安全性高,實(shí)現(xiàn)較口令認(rèn)證更加容易

5、()是密碼分析者已知明文-密文對,來破解密碼。()密碼分析者可以選擇一些密文,并得到相應(yīng)的明文。這種方式下對攻擊者最有利,主要攻擊(請作答此空),特別是用該方式的數(shù)字簽名。A.公開密鑰密碼體制B.對稱加密密碼體制C.不公開密鑰密碼體制D.以上都不是

6、RADIUS協(xié)議即遠(yuǎn)程認(rèn)證接入用戶服務(wù),以下四個選項(xiàng)中,不正確的是()。A.RADIUS由客戶端和服務(wù)器兩部分組成B.RADIUS使用TCP作為其傳輸協(xié)議C.客戶端向服務(wù)器發(fā)送認(rèn)證和計費(fèi)請求,服務(wù)器向客戶端回送接受或否定消息D.客戶和服務(wù)器之間的通訊用共享密鑰來加密信息后通過網(wǎng)絡(luò)傳送

7、以下關(guān)于數(shù)字證書的敘述中,錯誤的是()。A.證書通常攜帶CA的公開密鑰B.證書攜帶持有者的簽名算法標(biāo)識C.證書的有效性可以通過驗(yàn)證持有者的簽名驗(yàn)證D.證書通常由CA安全認(rèn)證中心發(fā)放

8、入侵檢測系統(tǒng)放置在防火墻內(nèi)部所帶來的好處是()。A.減少對防火墻的攻擊B.降低入侵檢測系統(tǒng)的誤報率C.增加對低層次攻擊的檢測D.增加檢測能力和檢測范圍

9、以下說法不正確的是()A.掃描器是反病毒軟件的核心,決定著反病毒軟件的殺毒效果。大多數(shù)反病毒軟件同時包含多個掃描器。B.惡意行為分析是通過對惡意樣本的行為特征進(jìn)行分析和建模,從中抽取惡意代碼的行為特征,在應(yīng)用執(zhí)行過程中,判斷應(yīng)用的行為序列是否符合某些已知的惡意行為。C.基于特征碼的掃描技術(shù)和基于行為的檢測技術(shù)都需要執(zhí)行潛在的惡意代碼并分析它們的特征或行為,但是這可能會給系統(tǒng)帶來安全問題。D.在惡意代碼檢測技術(shù)中,沙箱技術(shù)會破壞主機(jī)上或其他程序數(shù)據(jù)。

10、甲收到一份來自乙的電子訂單后,將訂單中的貨物送達(dá)到乙時,乙否認(rèn)自己曾經(jīng)發(fā)送過這份訂單,為了解除這種紛爭,采用的安全技術(shù)是()。A.數(shù)字簽名技術(shù)B.數(shù)字證書C.消息認(rèn)證碼D.身份認(rèn)證技術(shù)

11、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend(本題)ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.withB.onC.ofD.for

12、針對網(wǎng)絡(luò)信息系統(tǒng)的容災(zāi)恢復(fù)問題,國家制定和頒布了《信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(GB/T20988-2007)》該規(guī)范定義了六個災(zāi)難恢復(fù)等級和技術(shù)要求。(請作答此空)中備用場地也提出了支持7×24小時運(yùn)作的更高的要求。()要求每天多次利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時批量傳送至備用場地,并在災(zāi)難備份中心配置專職的運(yùn)行管理人員。A.第1級B.第2級C.第3級D.第4級

13、SSH協(xié)議由多個協(xié)議組成,其中,()負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù)。A.應(yīng)用層協(xié)議B.傳輸層協(xié)議C.用戶認(rèn)證協(xié)議D.連接協(xié)議

14、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto(請作答此空)messageandsendstoB.A.encryptB.decryptC.encodeD.decode

15、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(本題)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.orB.administratorC.editorD.attacker

16、TraditionalIPpacketforwardinganalyzesthe(請作答此空)IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.datagramB.destinationC.connectionD.service

17、入侵檢測系統(tǒng)(IntrusionDetectionSystem,IDS)可以定義為"識別非法用戶未經(jīng)授權(quán)使用計算機(jī)系統(tǒng),或合法用戶越權(quán)操作計算機(jī)系統(tǒng)的行為",通過收集計算機(jī)網(wǎng)絡(luò)中的若干關(guān)鍵點(diǎn)或計算機(jī)系統(tǒng)資源的信息并對其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象的計算機(jī)系統(tǒng),包含計算機(jī)軟件和硬件的組合。下列不屬于入侵檢測系統(tǒng)的體系結(jié)構(gòu)是()。A.基于主機(jī)型B.基于網(wǎng)絡(luò)型C.基于主體型D.基于協(xié)議的入侵防御系統(tǒng)

18、面向身份信息的認(rèn)證應(yīng)用中,最常用的認(rèn)證方式是()。A.基于數(shù)據(jù)庫認(rèn)證B.基于摘要算法認(rèn)證C.基于PKI認(rèn)證D.基于帳戶名,口令認(rèn)證

19、密碼分析者針對加解密算法的數(shù)學(xué)基礎(chǔ)和某些密碼學(xué)特性,根據(jù)數(shù)學(xué)方法破譯密碼的攻擊方式稱為()。A.數(shù)學(xué)分析攻擊B.差分分析攻擊C.基于物理的攻擊D.窮舉攻擊

20、計算機(jī)取證是將計算機(jī)調(diào)查和分析技術(shù)應(yīng)用于對潛在的、有法律效力的證據(jù)的確定與提取。以下關(guān)于計算機(jī)取證的描述中,錯誤的是()。A.計算機(jī)取證包括對以磁介質(zhì)編碼信塞方式存儲韻計算機(jī)證據(jù)的保護(hù)、確認(rèn)、提取和歸檔B.計算機(jī)取證圍繞電子證據(jù)進(jìn)行,電子證據(jù)具有高科技性、無形性和易破壞性等特點(diǎn)C.計算機(jī)取證包括保護(hù)目標(biāo)計算機(jī)系統(tǒng)、確定收集和保存電子證據(jù),必須在開機(jī)的狀態(tài)下進(jìn)行D.計算機(jī)取證是上門在犯罪進(jìn)行過程中或之后收集證據(jù)的技術(shù)

21、注入語句:http://xxx.xxx.xxx/abc.asp?pYYanduser>0,不僅可以判斷服務(wù)器的后臺數(shù)據(jù)庫是否為SQL-SERVER,還可以得到()。A.當(dāng)前連接數(shù)據(jù)庫的用戶數(shù)量B.當(dāng)前連接數(shù)據(jù)庫的用戶名C.當(dāng)前連接數(shù)據(jù)庫的用戶口令D.當(dāng)前連接的數(shù)據(jù)庫名

22、已知DES算法S盒如下:如果該S盒的輸入為100010,則其二進(jìn)制輸出為()。A.0110B.1001C.0100D.0101

23、電子證據(jù)也稱為計算機(jī)證據(jù),是指在計算機(jī)或計算機(jī)系統(tǒng)運(yùn)行過程中產(chǎn)生的,以其記錄的內(nèi)容來證明案件事實(shí)的電磁記錄。其中,電子證據(jù)很容易被篡改、刪除而不留任何痕跡。是指電子證據(jù)的()特性。A.高科技性B.直觀性C.易破壞性D.無形性

24、安全電子郵件使用()協(xié)議。A.PGPB.HTTPSC.MIMED.DES

25、依據(jù)《計算機(jī)場地通用規(guī)范》(GB/T2887-2011),低壓配電間、不間斷電源室等屬于(請作答此空)。計算機(jī)機(jī)房屬于()。A.主要工作房間B.第一類輔助房間C.第二類輔助房間D.第三類輔助房間

26、以下關(guān)于加密技術(shù)的敘述中,錯誤的是()。A.對稱密碼體制的加密密鑰和解密密鑰是相同的B.密碼分析的目的就是千方百計地尋找密鑰或明文C.對稱密碼體制中加密算法和解密算法是保密的D.所有的密鑰都有生存周期

27、以下選項(xiàng)中,()是對密碼分析者最不利的情況。A.僅知密文攻擊B.已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊

28、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.badB.casesC.fakeD.new

29、下列說法中,錯誤的是()。A.拒絕服務(wù)攻擊是針對某種特定的網(wǎng)絡(luò)應(yīng)用的攻擊B.主要的滲入威脅有特洛伊木馬和陷阱C.非服務(wù)攻擊是針對網(wǎng)絡(luò)層協(xié)議而進(jìn)行的D.對于在線業(yè)務(wù)系統(tǒng)的安全風(fēng)險評估,應(yīng)采用最小影響原則

30、雜湊函數(shù)SHAl的輸入分組長度為()比特。A.128B.256C.512D.1024

31、SSH協(xié)議是在傳輸層與應(yīng)用層之間的加密隧道應(yīng)用協(xié)議,組成SSH的三部分(層次)不包括()。SSH的(請作答此空)負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù)A.傳輸層協(xié)議B.用戶認(rèn)證協(xié)議C.連接協(xié)議D.應(yīng)用層協(xié)議

32、以下關(guān)于審計的說法,不正確的是(請作答此空)。對于()及以上安全級別的計算機(jī)系統(tǒng)來講,審計功能是其必備的安全機(jī)制。A.審計一種必要的安全手段。B.審計系統(tǒng)包含三大功能模塊:審計事件的收集及過濾功能模塊,審計事件的記錄及查詢功能模塊,審計事件分析及響應(yīng)報警功能模塊。C.審計是指產(chǎn)生、記錄并檢查按時間順序排列的系統(tǒng)事件記錄的過程。D.安全操作系統(tǒng)一般將要審計的事件分成注冊事件、使用系統(tǒng)的事件及利用隱蔽通道的事件三類。

33、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's(請作答此空)key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.symmetricB.privateC.publicD.shared

34、人為的安全威脅包括主動攻擊和被動攻擊,以下屬于主動攻擊的是()。A.后門B.流量分析C.信息竊取D.數(shù)據(jù)窺探

35、網(wǎng)絡(luò)隔離的關(guān)鍵在于系統(tǒng)對通信數(shù)據(jù)的控制,即通過隔離設(shè)備在網(wǎng)絡(luò)之間不存在物理連接的前提下,完成網(wǎng)間的數(shù)據(jù)交換。比較公認(rèn)的說法認(rèn)為,網(wǎng)絡(luò)隔離技術(shù)發(fā)展至今經(jīng)歷了五個階段。第四代隔離技術(shù)是()。A.硬件卡隔離B.完全的物理隔離C.數(shù)據(jù)轉(zhuǎn)播隔離D.空氣開關(guān)隔離

36、我國()雜湊密碼算法的ISO/IEC10118-3:2018《信息安全技術(shù)雜湊函數(shù)第3部分:專用雜湊函數(shù)》最新一版(第4版)由國際標(biāo)準(zhǔn)化組織(ISO)發(fā)布。A.SM1B.SM2C.SM3D.SM4

37、()負(fù)責(zé)研究制定鑒別與授權(quán)標(biāo)準(zhǔn)體系;調(diào)研國內(nèi)相關(guān)標(biāo)準(zhǔn)需求。A.信息安全標(biāo)準(zhǔn)體系與協(xié)調(diào)工作組(WG1)B.涉密信息系統(tǒng)安全保密標(biāo)準(zhǔn)工作組(WG2)C.密碼技術(shù)標(biāo)準(zhǔn)工作組(WG3)D.鑒別與授權(quán)工作組(WG4)

38、WPDRRC模型有6個環(huán)節(jié)和3大要素。其中,W表示()A.保護(hù)B.檢測C.反應(yīng)D.預(yù)警

39、網(wǎng)頁防篡改技術(shù)中,外掛輪詢技術(shù)又稱為()A.時間輪詢技術(shù)B.核心內(nèi)嵌技術(shù)C.事件觸發(fā)技術(shù)D.文件過濾驅(qū)動技術(shù)

40、下列IP地址中,屬于私網(wǎng)地址的是()。A.B.C.5D.44

41、()不屬于流行的botnet防御方法。A.蜜網(wǎng)技術(shù)B.網(wǎng)絡(luò)流量研究C.網(wǎng)絡(luò)釣魚D.IRCserver識別

42、向有限的空間輸入超長的字符串是哪一種攻擊手段()。A.緩沖區(qū)溢出B.網(wǎng)絡(luò)監(jiān)聽C.拒絕服務(wù)D.IP欺騙

43、安全漏洞掃描技術(shù)是一類重要的網(wǎng)絡(luò)安全技術(shù)。當(dāng)前,網(wǎng)絡(luò)安全漏洞掃描技術(shù)的兩大核心技術(shù)是()。A.PINC掃描技術(shù)和端口掃描技術(shù)B.端口掃描技術(shù)和漏洞掃描技術(shù)C.操作系統(tǒng)探測和漏洞掃描技術(shù)D.PINC掃描技術(shù)和操作系統(tǒng)探測

44、對于()及以上安全級別的計算機(jī)系統(tǒng)來講,審計功能是其必備的安全機(jī)制。A.D2B.B1C.C1D.C2

45、分級保護(hù)針對的是涉密信息系統(tǒng),劃分等級不包括?()A.秘密B.機(jī)密C.絕密D.公開

46、以下漏洞掃描工具中,()提供基于Windows的安全基準(zhǔn)分析。A.COPSB.TigerC.MBSAD.Nmap

47、2016年11月7日,十二屆全國人大常委會第二十四次會議以154票贊成,1票棄權(quán),表決通過了《網(wǎng)絡(luò)安全法》。該法律由全國人民代表大會常務(wù)員會于2016年11月7日發(fā)布,自()起施行。A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日

48、WPDRRC模型有6個環(huán)節(jié)和3大要素。其中,采用一切可能的高新技術(shù)手段,偵察、提取計算機(jī)犯罪分子的作案線索與犯罪證據(jù),形成強(qiáng)有力的取證能力和依法打擊手段,其簡寫是()。A.WB.PC.RD.C

49、網(wǎng)絡(luò)安全預(yù)警的分級主要考慮兩個要素:()與網(wǎng)絡(luò)安全保護(hù)對象可能受到損害的程度。A.網(wǎng)絡(luò)安全保護(hù)對象的重要程度B.網(wǎng)絡(luò)安全保護(hù)對象的復(fù)雜程度C.網(wǎng)絡(luò)安全保護(hù)對象的采購成本D.網(wǎng)絡(luò)安全保護(hù)對象的承載用戶數(shù)量

50、計算機(jī)安全的主要目標(biāo)不包括以下哪個選項(xiàng)()A.防止未經(jīng)授權(quán)的用戶獲取資源B.防止已經(jīng)授權(quán)的用戶獲取資源C.防止合法用戶以未授權(quán)的方式訪問D.使合法用戶經(jīng)過授權(quán)后可以訪問資源二、多選題

51、某網(wǎng)站向CA中請了數(shù)字證書,用戶通過()來驗(yàn)證網(wǎng)站的真?zhèn)?。A.CA的簽名B.證書中的公鑰C.網(wǎng)站的私鑰D.用戶的公鑰

52、在以下網(wǎng)絡(luò)威脅中()不屬于信息泄露。A.數(shù)據(jù)竊聽B.流量分析C.偷竊用戶帳號D.暴力破解

53、以下選項(xiàng)中,不屬于生物識別中的表明行為特征方法的是()。A.簽名B.行走步態(tài)C.臉型D.語音

54、應(yīng)急響應(yīng)計劃中的()是標(biāo)識信息系統(tǒng)的資產(chǎn)價值,識別信息系統(tǒng)面臨的自然和人為的威脅,識別信息系統(tǒng)的脆弱性,分析各種威脅發(fā)生的可能性A.風(fēng)險評估B.業(yè)務(wù)影響分析C.制訂應(yīng)急響應(yīng)策略D.制定網(wǎng)絡(luò)安全預(yù)警流程

55、下列關(guān)于公鑰體制中說法不正確的是()。A.在一個公鑰體制中,一般存在公鑰和密鑰兩種密鑰B.公鑰體制中僅根據(jù)加密密鑰去確定解密密鑰在計算機(jī)上是可行的C.公鑰體制中的公鑰可以以明文方式發(fā)送D.公鑰密鑰中的私鑰可以用來進(jìn)行數(shù)字簽名

56、計算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計算機(jī)為犯罪對象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是()。A.計算機(jī)犯罪具有隱蔽性B.計算機(jī)犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計算機(jī)犯罪具有很強(qiáng)的破壞性D.計算機(jī)犯罪沒有犯罪現(xiàn)場

57、一個加密系統(tǒng)數(shù)學(xué)符號描述如下:M是明文,C是密文,K是密鑰,E是加密算法,D是解密算法,則()。A.M=Ek(C)B.C=Dk(M)C.Dk是Ek的逆運(yùn)算D.K=E(M)

58、《信息安全產(chǎn)品測評認(rèn)證管理辦法》根據(jù)信息產(chǎn)品安全測評認(rèn)證對象和要素的不同,將信息安全產(chǎn)品認(rèn)證分為四種類型,其中不包括()。A.產(chǎn)品功能認(rèn)證B.產(chǎn)品認(rèn)證C.信息系統(tǒng)安全認(rèn)證D.信息安全服務(wù)認(rèn)證

59、計算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計算機(jī)為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,計算機(jī)犯罪是指以計算機(jī)資產(chǎn)作為犯罪對象的行為。從()角度,計算機(jī)犯罪是以計算機(jī)和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對象進(jìn)行的犯罪,即計算機(jī)犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度

60、數(shù)字簽名最常見的實(shí)現(xiàn)方法是建立在()的組合基礎(chǔ)之上。A.公鑰密碼體制和對稱密碼體制B.對稱密碼體制和MD5摘要算法C.公鑰密碼體制和單向安全散列函數(shù)算法D.公證系統(tǒng)和MD4摘要算法

61、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(請作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

62、甲收到一份來自乙的電子訂單后,將訂單中的貨物送達(dá)到乙時,乙否認(rèn)自己曾經(jīng)發(fā)送過這份訂單,為了解除這種紛爭,采用的安全技術(shù)是()。A.數(shù)字簽名技術(shù)B.數(shù)字證書C.消息認(rèn)證碼D.身份認(rèn)證技術(shù)

63、關(guān)于數(shù)據(jù)庫中需要滿足一些常見的安全策略原則,以下四個選項(xiàng)中,關(guān)于安全策略原則說法不正確的是()。A.最小特權(quán)原則是指將用戶對信息的訪問權(quán)限進(jìn)行有效約束,使得該用戶僅被允許訪問他應(yīng)該訪問的信息范圍內(nèi),只讓訪問用戶得到相當(dāng)有限的權(quán)利B.最大共享原則是指讓用戶盡可能地能夠訪問那些他被允許訪問的信息,使得不可訪問的信息只局限在不允許訪問這些信息的用戶范圍內(nèi),從而保證數(shù)據(jù)庫中的信息得到最大限度的利用C.在開放系統(tǒng)中,存取規(guī)則規(guī)定的是哪些訪問操作是不被允許的D.在封閉系統(tǒng)中,如果某條訪問規(guī)則丟失,就會導(dǎo)致未經(jīng)許可的訪問發(fā)生

64、所謂水印攻擊,就是對現(xiàn)有的數(shù)字水印系統(tǒng)進(jìn)行攻擊。水印攻擊方法有很多,其中,()并不一定要移去水印,它的目標(biāo)是對數(shù)據(jù)作一定的操作和處理,使得檢測器不能檢測到水印的存在。A.魯棒性攻擊B.表達(dá)攻擊C.解釋攻擊D.法律攻擊

65、隱私保護(hù)技術(shù)可以有多種,其中,采用添加噪聲、交換等技術(shù)對原始數(shù)據(jù)進(jìn)行擾動處理,但要求保證處理后的數(shù)據(jù)仍然可以保持某些統(tǒng)計方面的性質(zhì),以便進(jìn)行數(shù)據(jù)挖掘等操作。屬于()。A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)

66、信息通過網(wǎng)絡(luò)進(jìn)行傳輸?shù)倪^程中,存在著被慕改的風(fēng)險,為了解決這一安全隱患通常采用的安全防護(hù)技術(shù)是()。A.信息隱藏技術(shù)B.數(shù)據(jù)加密技術(shù)C.消息認(rèn)證技術(shù)D.數(shù)據(jù)備份技術(shù)

67、()掃描是向目標(biāo)端口發(fā)送FIN+URG+PUSH分組。按照RFC793的規(guī)定,目標(biāo)系統(tǒng)應(yīng)該給所有關(guān)閉著的端口發(fā)送回一個RST分組。(請作答此空)掃描是向目標(biāo)端口發(fā)送一個FIN分組。按照RFC793的規(guī)定,目標(biāo)端口應(yīng)該給所有關(guān)閉著的端口發(fā)回一個RST分組,而打開著的端口則往往忽略這些請求。此方法利用了TCP/IP實(shí)現(xiàn)上的一個漏洞來完成掃描,通常只在基于UNIX的TCP/IP協(xié)議棧上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas樹

68、信息系統(tǒng)安全測評方法中模糊測試是一種黑盒測試技術(shù),它將大量的畸形數(shù)據(jù)輸入到目標(biāo)程序中,通過監(jiān)測程序的異常來發(fā)現(xiàn)被測程序中可能存在的安全漏洞、關(guān)于模糊測試,以下說法錯誤的是()A.與白盒測試相比,具有更好的適用性B.模糊測試是一種自動化的動態(tài)漏洞挖掘技術(shù),不存在誤報,也不需要人工進(jìn)行大量的逆向分析工作C.模糊測試不需要程序的源代碼就可以發(fā)現(xiàn)問題D.模糊測試受限于被測系統(tǒng)的內(nèi)容實(shí)現(xiàn)細(xì)節(jié)和復(fù)雜度

69、信息系統(tǒng)的風(fēng)險評估過程是一個動態(tài)循環(huán)的過程,應(yīng)周期性的對信息系統(tǒng)安全進(jìn)行重評估。下面四個選項(xiàng)中,()屬于基于專家系統(tǒng)的風(fēng)險評估工具。A.基于NIST的FIPS65的自動風(fēng)險評估工具B.COBRAC.基于GAO的信息安全管理的實(shí)施指南的自動風(fēng)險評估工具D.根據(jù)英國BS7799的系列指導(dǎo)文件PD3000中所提供風(fēng)險評估方法,建立的CRAMM、RA等風(fēng)險分析工具

70、()不屬于流行的botnet防御方法。A.蜜網(wǎng)技術(shù)B.網(wǎng)絡(luò)流量研究C.網(wǎng)絡(luò)釣魚D.IRCserver識別

71、如果發(fā)送方使用的加密密鑰和接收方使用的解密秘鑰不相同,從其中一個秘鑰難以推出別一個秘鑰,這樣的系統(tǒng)稱為()。A.公鑰加密系統(tǒng)B.單秘鑰加密系統(tǒng)C.對稱加密系統(tǒng)D.常規(guī)加密系統(tǒng)

72、國家對密碼實(shí)行分類管理,密碼分為()。其中,核心密碼、普通密碼用于保護(hù)國家秘密信息。A.核心密碼、普通密碼和商用密碼B.核心密碼、普通密碼和民用密碼C.核心密碼、一般密碼和民用密碼D.核心密碼、商用密碼和民用密碼

73、常見的異常檢測方法中,()方法借助K-最近鄰聚類分析算法,分析每個進(jìn)程產(chǎn)生的“文檔”,通過判斷相似性,發(fā)現(xiàn)異常。A.基于統(tǒng)計的異常檢測B.基于模式預(yù)測的異常檢測C.基于文本分類的異常檢測D.基于貝葉斯推理的異常檢測

74、TraditionalIPpacketforwardinganalyzesthe(請作答此空)IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.datagramB.destinationC.connectionD.service

75、Linux系統(tǒng)提供了一些查看進(jìn)程信息的系統(tǒng)調(diào)用,下面不具有上述功能的命令是()A.whoB.psC.topD.cd

76、以下關(guān)于日志策略的說法不正確的是()。A.日志策略是整個安全策略不可缺少的一部分,目的是維護(hù)足夠的審計B.日志文件對于維護(hù)系統(tǒng)安全很重要。它們?yōu)閮蓚€重要功能提供數(shù)據(jù):審計和監(jiān)測C.日志是計算機(jī)證據(jù)的一個重要來源D.UNIX、Linux重要日志記錄工具是systemlog,該工具可以記錄系統(tǒng)事件,也是通用的日志格式

77、()是在風(fēng)險評估的基礎(chǔ)上,分析各種信息安全事件發(fā)生時對業(yè)務(wù)功能可能產(chǎn)生的影響,進(jìn)而確定應(yīng)急響應(yīng)的恢復(fù)目標(biāo)。A.風(fēng)險評估B.業(yè)務(wù)影響分析C.制訂應(yīng)急響應(yīng)策略D.制定網(wǎng)絡(luò)安全預(yù)警流程

78、業(yè)務(wù)連續(xù)性管理框架中,()涉及通過演練證明BCM的計劃是有效的,并不斷地維護(hù),保持更新。A.確定BCM戰(zhàn)略B.理解組織C.演練、維護(hù)和評審D.開發(fā)并實(shí)施BCM響應(yīng)

79、病毒的引導(dǎo)過程不包含()。A.保證計算機(jī)或網(wǎng)絡(luò)系統(tǒng)的原有功能B.竊取系統(tǒng)部分內(nèi)存C.使自身有關(guān)代碼取代或擴(kuò)充原有系統(tǒng)功能D.刪除引導(dǎo)扇區(qū)

80、如果未經(jīng)授權(quán)的實(shí)體得到了數(shù)據(jù)的訪問權(quán),這屬于破壞了信息的()。A.可用性B.完整性C.機(jī)密性D.可控性

81、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe(請作答此空)keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.symmetricB.privateC.publicD.shared

82、利用公開密鑰算法進(jìn)行數(shù)據(jù)加密時,采用的方式是()。A.發(fā)送方用公開密鑰加密,接收方用公開密鑰解密B.發(fā)送方用私有密鑰加密,接收方用私有密鑰解密C.發(fā)送方用公開密鑰加密,接收方用私有密鑰解密D.發(fā)送方用私有密鑰加密,接收方用公開密鑰解密

83、數(shù)字水印技術(shù)通過在數(shù)字化婀多媒體數(shù)據(jù)中嵌入隱蔽的水印標(biāo)志,可以有效實(shí)現(xiàn)對數(shù)字多媒體數(shù)據(jù)的版權(quán)保護(hù)等功能。以下各項(xiàng)中,不屬于數(shù)字水印在數(shù)字版權(quán)保護(hù)中必須滿足的其本應(yīng)用需求的是()。A.安全性B.隱蔽性C.魯棒性D.可見性

84、關(guān)于TCSEC關(guān)于可信度計算機(jī)評估準(zhǔn)則中,說法正確的是()A.類A中的級別A1是最高安全級B.類C中的級別C1是最高安全級C.類D中的級別D1是最高安全級D.類A中的級別A1是最低安全級

85、以下關(guān)于加密技術(shù)的敘述中,錯誤的是()。A.對稱密碼體制的加密密鑰和解密密鑰是相同的B.密碼分析的目的就是千方百計地尋找密鑰或明文C.對稱密碼體制中加密算法和解密算法是保密的D.所有的密鑰都有生存周期

86、數(shù)字信封技術(shù)能夠()。A.隱藏發(fā)送者的真實(shí)身份B.保證數(shù)據(jù)在傳輸過程中的安全性C.對發(fā)送者和接收者的身份進(jìn)行認(rèn)證D.防止交易中的抵賴發(fā)生

87、在報文摘要算法MD5中,首先要進(jìn)行明文分組與填充,其中分組時明文報文要按照(6)位分組。A.128B.256C.512D.1024

88、當(dāng)前網(wǎng)絡(luò)中的鑒別技術(shù)正在快速發(fā)展,以前我們主要通過賬號密碼的方式驗(yàn)證用戶身份,現(xiàn)在我們會用到u盾識別、指紋識別、面部識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確()。A.面部識別依靠每個人的臉型作為鑒別依據(jù)、面部識別一定不會出現(xiàn)偽造的問題B.指紋識別相對傳統(tǒng)的密碼識別更加安全C.使用多種鑒別方式比單一鑒別方式相對安全D.U盾由于具有實(shí)體唯一性,使用u盾沒有安全風(fēng)險,因此被銀行廣泛應(yīng)用

89、強(qiáng)制存取控制中,用戶與訪問的信息的讀寫關(guān)系有四種。其中,用戶級別高于文件級別的讀操作屬于(請作答此空);用戶級別高于文件級別的寫操作屬于()。A.下讀B.上讀C.下寫D.上寫

90、在Kerberos認(rèn)證系統(tǒng)中,用戶首先向(請作答此空)申請初始票據(jù),然后從()獲得會話密鑰。A.域名服務(wù)器DNSB.認(rèn)證服務(wù)器ASC.票據(jù)授予服務(wù)器TGSD.認(rèn)證中心CA

91、所謂水印攻擊,就是對現(xiàn)有的數(shù)字水印系統(tǒng)進(jìn)行攻擊。水印攻擊方法有很多,其中,()以減少或消除數(shù)字水印的存在為目的,包括像素值失真攻擊、敏感性分析攻擊和梯度下降攻擊等。A.魯棒性攻擊B.表達(dá)攻擊C.解釋攻擊D.法律攻擊

92、網(wǎng)頁防篡改技術(shù)中,()技術(shù)將篡改檢測模塊內(nèi)嵌在Web服務(wù)器軟件里,它在每一個網(wǎng)頁流出時都進(jìn)行完整性檢查,對于篡改網(wǎng)頁進(jìn)行實(shí)時訪問阻斷,并予以報警和恢復(fù)。A.時間輪巡技術(shù)B.核心內(nèi)嵌技術(shù)C.事件觸發(fā)技術(shù)D.文件過濾驅(qū)動技術(shù)

93、惡意軟件是目前移動智能終端上被不法份子利用最多、對用戶造成危害和損失最大的安全成脅類型。數(shù)據(jù)顯示,目前安卓平臺惡意軟件只要有()四種類型。A.遠(yuǎn)程控制木馬、話費(fèi)吸取、隱私竊取類和系統(tǒng)破壞類B.遠(yuǎn)程控制木馬、話費(fèi)吸取、系統(tǒng)破壞類和硬件資源消耗類C.遠(yuǎn)程控制木馬、話費(fèi)吸取、隱私竊取類和惡意推廣D.遠(yuǎn)程控制木馬、話費(fèi)吸取、系統(tǒng)破壞類和惡意推廣

94、已知DES算法S盒如下:如果該S盒的輸入為000101,則其二進(jìn)制輸出為()。A.1011B.1001C.0100D.0101

95、防火墻作為一種被廣泛使用的網(wǎng)絡(luò)安全防御技術(shù),其自身有一些限制,它不能阻止()。A.內(nèi)部威脅和病毒威脅B.外部攻擊C.外部攻擊、外部威脅和病毒威脅D.外部攻擊和外部威脅

96、面向身份信息的認(rèn)證應(yīng)用中,最常用的認(rèn)證方式是()。A.基于數(shù)據(jù)庫認(rèn)證B.基于摘要算法認(rèn)證C.基于PKI認(rèn)證D.基于賬戶名口令

97、Windows系統(tǒng)中的(),任何本地登錄的用戶都屬于這個組。A.全局組B.本地組C.Interactive組D.來賓組

98、包過濾技術(shù)防火墻在過濾數(shù)據(jù)包時,一般不關(guān)心()。A.數(shù)據(jù)包的源地址B.數(shù)據(jù)包的協(xié)議類型C.數(shù)據(jù)包的目的地址D.數(shù)據(jù)包的內(nèi)容

99、應(yīng)用代理是防火墻提供的主要功能之一,其中應(yīng)用代理的功能不包括()。A.鑒別用戶身份B.訪問控制C.阻斷用戶與服務(wù)器的直接聯(lián)系D.防止內(nèi)網(wǎng)病毒傳播

100、根據(jù)同源安全策略,網(wǎng)頁中的腳本只能修改()網(wǎng)頁中的內(nèi)容。A.B.C.D.

參考答案與解析

1、答案:C本題解析:《商用密碼管理?xiàng)l例》規(guī)定商用密碼的科研、生產(chǎn)由國家密碼管理機(jī)構(gòu)指定的單位承擔(dān),商用密碼產(chǎn)品的銷售則必須經(jīng)國家密碼管理機(jī)構(gòu)許可,擁有《商用密碼產(chǎn)品銷售許可證》才可進(jìn)行。

2、答案:A本題解析:脆弱性是對信息系統(tǒng)弱點(diǎn)的總稱。

3、答案:B本題解析:暫無解析

4、答案:D本題解析:一般說來,利用人的生理特征參數(shù)進(jìn)行認(rèn)證的安全性高,但技術(shù)要求也高。

5、答案:A本題解析:已知明文攻擊是密碼分析者已知明文-密文對,來破解密碼。選擇密文攻擊:密碼分析者可以選擇一些密文,并得到相應(yīng)的明文。這種方式對攻擊者最有利。主要攻擊公開密鑰密碼體制,特別是攻擊其數(shù)字簽名。

6、答案:B本題解析:RADIUS使用UDP作為其傳輸協(xié)議。

7、答案:A本題解析:數(shù)字證書通常包含用戶身份信息、持有者的簽名算法標(biāo)識、公開密鑰以及CA的數(shù)字簽名信息等。

8、答案:B本題解析:IDS實(shí)時檢測可以及時發(fā)現(xiàn)一些防火墻沒有發(fā)現(xiàn)的入侵行為,發(fā)行入侵行為的規(guī)律,這樣防火墻就可以將這些規(guī)律加入規(guī)則之中,提高防火墻的防護(hù)力度,降低入侵檢測系統(tǒng)的誤報率。

9、答案:D本題解析:沙箱里的資源被虛擬化或被間接化,沙箱里的不可信程序的惡意行為往往會被限制在沙箱中。

10、答案:A本題解析:數(shù)字簽名技術(shù)能使簽名者事后不能抵賴自己的簽名,任何其他人不能偽造簽名以及能在公正的仲裁者面前通過驗(yàn)證簽名來確認(rèn)其真?zhèn)巍?/p>

11、答案:B本題解析:信任通常被解釋為對我們所依賴的實(shí)體的可靠性、誠實(shí)和安全性的主觀信仰()我們的福利。在網(wǎng)絡(luò)環(huán)境中,我們依賴的是廣泛的事物,從計算機(jī)硬件、軟件和數(shù)據(jù)到人和組織。安全解決方案總是根據(jù)特定的策假定某些實(shí)體的功能。信任恰恰是為了進(jìn)行此類假設(shè),因此,受信任實(shí)體與根據(jù)策假定其功能的實(shí)體相同。這樣做的結(jié)果是,系統(tǒng)的信任組件必須正確工作,以保持該系統(tǒng)的安全性,這意味著當(dāng)受信任的()失敗時,依賴它的系統(tǒng)和應(yīng)用程序可以()被視為安全的。此原則的一個經(jīng)常被引用的表述是:“受信任的系統(tǒng)或組件是一個這會破壞您的安全策(信任系統(tǒng)失敗時會發(fā)生這種情況)。這同樣適用于受信任方,如服務(wù)提供商(簡稱SP),也就是說,為了確保預(yù)期的安全性和服務(wù)質(zhì)量,它必須按照商定或假定的政策進(jìn)行操作。從該分析中得出的一個矛盾結(jié)論是,當(dāng)增加服務(wù)基礎(chǔ)設(shè)施所依賴的受信任組件和參與方的數(shù)量時,安全保證可能會減少。這是因?yàn)橛稍S多基礎(chǔ)設(shè)施組成的基礎(chǔ)設(shè)施的安全性。

12、答案:D本題解析:信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(GB/T20988-2007)》中:第3級是電子傳輸和部分設(shè)備支持。第3級不同于第2級的調(diào)配數(shù)據(jù)處理設(shè)備和具備網(wǎng)絡(luò)系統(tǒng)緊急供貨協(xié)議,其要求配置部分?jǐn)?shù)據(jù)處理設(shè)備和部分通信線路及相應(yīng)的網(wǎng)絡(luò)設(shè)備;同時要求每天多次利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時批量傳送至備用場地,并在災(zāi)難備份中心配置專職的運(yùn)行管理人員;對于運(yùn)行維護(hù)來說,要求制定電子傳輸數(shù)據(jù)備份系統(tǒng)運(yùn)行管理制度。第4級是電子傳輸及完整設(shè)備支持。第4級相對于第3級中的配備部分?jǐn)?shù)據(jù)處理設(shè)備和網(wǎng)絡(luò)設(shè)備而言,須配置災(zāi)難恢復(fù)所需的全部數(shù)據(jù)處理設(shè)備和通信線路及網(wǎng)絡(luò)設(shè)備,并處于就緒狀態(tài);備用場地也提出了支持7×24小時運(yùn)作的更高的要求,同時對技術(shù)支持和運(yùn)維管理的要求也有相應(yīng)的提高。

13、答案:B本題解析:SSH協(xié)議由傳輸層協(xié)議、用戶認(rèn)證協(xié)議、連接協(xié)議三個部分組成。(1)傳輸層協(xié)議:負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù),并提供作為可選項(xiàng)的數(shù)據(jù)壓縮功能,還提供密鑰交換功能。(2)用戶認(rèn)證協(xié)議。在進(jìn)行用戶認(rèn)證之前,假定傳輸層協(xié)議已提供了數(shù)據(jù)機(jī)密性和完整性保護(hù)。用戶認(rèn)證協(xié)議接受傳輸層協(xié)議確定的會話ID,作為本次會話過程的唯一標(biāo)識。然后服務(wù)器和客戶端之間進(jìn)行認(rèn)證。(3)連接協(xié)議:提供交互式登錄會話(即Shell會話),可以遠(yuǎn)程執(zhí)行命令。所有會話和連接通過隧道實(shí)現(xiàn)。

14、答案:A本題解析:數(shù)字證書相當(dāng)于電腦世界的身份證。當(dāng)一個人想獲取數(shù)字證書時,他生成自己的一對密鑰,把公鑰和其他的鑒定證據(jù)送達(dá)證書授權(quán)機(jī)構(gòu)CA,CA將核實(shí)這個人的證明,來確定申請人的身份。如果申請人確如自己所聲稱的,CA將授予帶有申請人姓名、電子郵件地址和申請人公鑰的數(shù)字證書,并且該證書由CA用其私有密鑰做了數(shù)字簽名。當(dāng)A要給B發(fā)送消息時,A必須得到B的數(shù)字證書,而非B的公鑰。A首先核實(shí)帶有CA公鑰的簽名,以確定是否為可信賴的證書。然后,A從證書上獲得B的公鑰,并利用公鑰將消息加密后發(fā)送給B。

15、答案:D本題解析:暫無解析

16、答案:B本題解析:傳統(tǒng)的IP數(shù)據(jù)包轉(zhuǎn)發(fā)分析目的IP地址,該地址包含在每個從源到最終目的地的網(wǎng)絡(luò)層數(shù)據(jù)包的頭部。一個路由器的分析目的IP地址,該地址獨(dú)立在網(wǎng)絡(luò)中的每跳。動態(tài)路由協(xié)議或靜態(tài)配置構(gòu)建數(shù)據(jù)庫,該數(shù)據(jù)數(shù)據(jù)庫需要分析目的IP地址(路由表)。實(shí)施傳統(tǒng)的IP路由的過程也叫作基于目的地的逐條單播路由。雖然成功而且明顯得廣泛部署,并實(shí)現(xiàn)了一段時間,但是必然有某些限制,這種數(shù)據(jù)包轉(zhuǎn)發(fā)方法的存在是減少了靈活性。新技術(shù)是因此需要地址和擴(kuò)展一個基于ip的網(wǎng)絡(luò)基礎(chǔ)設(shè)施的功能。第一章集中在識別一種新的架構(gòu)的限制條件和反饋,該架構(gòu)眾所周知是多協(xié)議標(biāo)簽交換,它為其中的一些限制條件提供解決方案。

17、答案:D本題解析:入侵檢測系統(tǒng)的體系結(jié)構(gòu)大致可以分為基于主機(jī)型(Host-Based)、基于網(wǎng)絡(luò)型(Network-Based)和基于主體型(Agent-Based)三種。第二版教材分為基于主機(jī)型(Host-Based)、基于網(wǎng)絡(luò)型(Network-Based)和分布式三種

18、答案:D本題解析:在面向身份信息認(rèn)證應(yīng)用中最常用的方式是基于賬戶名和口令認(rèn)證,比如日常常用的操作系統(tǒng)登錄,郵件系統(tǒng)登錄等都需要輸入對應(yīng)的用戶名和密碼才能進(jìn)入系統(tǒng)。

19、答案:A本題解析:數(shù)學(xué)分析攻擊是指密碼分析者針對加解密算法的數(shù)學(xué)基礎(chǔ)和某些密碼學(xué)特性,通過數(shù)學(xué)求解的方法來破譯密碼。

20、答案:C本題解析:計算機(jī)取證包括保護(hù)目標(biāo)計算機(jī)系統(tǒng)、確定電子證據(jù)、收集電子證據(jù)和保存電子證據(jù)。對現(xiàn)場計算機(jī)的部分通用處理原則有:已經(jīng)開機(jī)的計算機(jī)不要關(guān)機(jī),關(guān)機(jī)的計算機(jī)不要開機(jī)。

21、答案:B本題解析:注入語句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0,服務(wù)器運(yùn)行“Select*from表名where字段=YYanduser>0”顯然,該語句不能正常執(zhí)行會出錯,從其錯誤信息中不僅可以獲知該服務(wù)器的后臺數(shù)據(jù)庫是否為SQL-SERVER,還可以得到當(dāng)前連接的數(shù)據(jù)庫的用戶名。

22、答案:A本題解析:已知S盒的輸入為100010,取其輸入第一位和第六位數(shù)字為S盒的行10,即第2行,中間四位為S盒的列0001,即第1列,在S盒中查到第2行和第1列交叉的數(shù)字為6,其二進(jìn)制輸出為0110。故本題選A。

23、答案:C本題解析:易破壞性是指電子證據(jù)很容易被篡改、刪除而不留任何痕跡。計算機(jī)取證要解決的關(guān)鍵問題是電子物證如何收集、如何保護(hù)、如何分析和如何展示。

24、答案:A本題解析:標(biāo)準(zhǔn)的電子郵件協(xié)議使用的SMTP、PoP3或者IMAP。這些協(xié)議都是不能加密的。而安全的電子郵件協(xié)議使用PGP加密。

25、答案:B本題解析:《計算機(jī)場地通用規(guī)范》(GB/T2887-2011)中,依據(jù)計算機(jī)系統(tǒng)的規(guī)模、用途以及管理體制,可選用下列房間。主要工作房間:計算機(jī)機(jī)房。第一類輔助房間:低壓配電間、不間斷電源室、蓄電池室、發(fā)電機(jī)室、氣體鋼瓶室、監(jiān)控室等。第二類輔助房間:資料室、維修室、技術(shù)人員辦公室;第三類輔助房間:儲藏室、緩沖間、機(jī)房人員休息室、盥洗室等。

26、答案:C本題解析:對于一個好的密碼體制,其安全強(qiáng)度應(yīng)該不依賴密碼體制本身的保密,而只依賴于密鑰。

27、答案:A本題解析:僅知密文攻擊是指密碼分析者僅根據(jù)截獲的密文來破譯密碼。因?yàn)槊艽a分析者所能利用的數(shù)據(jù)資源僅為密文,因此這是對密碼分析者最不利的情況。

28、答案:C本題解析:暫無解析

29、答案:B本題解析:主要的滲入威脅有假冒、旁路、授權(quán)侵犯,主要的植入威脅有特洛伊木馬和陷阱。

30、答案:C本題解析:SHA-1算法對輸入按512位進(jìn)行分組,并以分組為單位進(jìn)行處理。

31、答案:A本題解析:SSH協(xié)議是在傳輸層與應(yīng)用層之間的加密隧道應(yīng)用協(xié)議,它從幾個不同的方面來加強(qiáng)通信的完整性和安全性。SSH協(xié)議有三部分(層次)組成:傳輸層協(xié)議(TransportLayerProto-col)、用戶認(rèn)證協(xié)議(UserAuthenticationProtocol)、連接協(xié)議(ConnectionProtocol)。SSH傳輸層協(xié)議負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù),并提供作為可選項(xiàng)的數(shù)據(jù)壓縮功能,以便提高傳輸速度。SSH傳輸層協(xié)議負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù),并提供作為可選項(xiàng)的數(shù)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論