2024年全國軟件水平考試之中級信息安全工程師考試創(chuàng)新思維題(詳細參考解析)x - 軟件工程實踐與方法_第1頁
2024年全國軟件水平考試之中級信息安全工程師考試創(chuàng)新思維題(詳細參考解析)x - 軟件工程實踐與方法_第2頁
2024年全國軟件水平考試之中級信息安全工程師考試創(chuàng)新思維題(詳細參考解析)x - 軟件工程實踐與方法_第3頁
2024年全國軟件水平考試之中級信息安全工程師考試創(chuàng)新思維題(詳細參考解析)x - 軟件工程實踐與方法_第4頁
2024年全國軟件水平考試之中級信息安全工程師考試創(chuàng)新思維題(詳細參考解析)x - 軟件工程實踐與方法_第5頁
已閱讀5頁,還剩29頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機器閱卷,請考生注意書寫規(guī)范;考試時間為120分鐘。2.在作答前,考生請將自己的學校、姓名、班級、準考證號涂寫在試卷和答題卡規(guī)定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。

4.請按照題號在答題卡上與題目對應的答題區(qū)域內規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。(參考答案和詳細解析均在試卷末尾)一、選擇題

1、雜湊函數SHAl的輸入分組長度為()比特。A.128B.256C.512D.1024

2、我國()雜湊密碼算法的ISO/IEC10118-3:2018《信息安全技術雜湊函數第3部分:專用雜湊函數》最新一版(第4版)由國際標準化組織(ISO)發(fā)布。A.SM1B.SM2C.SM3D.SM4

3、利用公開密鑰算法進行數據加密時,采用的方式是()。A.發(fā)送方用公開密鑰加密,接收方用公開密鑰解密B.發(fā)送方用私有密鑰加密,接收方用私有密鑰解密C.發(fā)送方用公開密鑰加密,接收方用私有密鑰解密D.發(fā)送方用私有密鑰加密,接收方用公開密鑰解密

4、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas(請作答此空)network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.mainlineB.busC.trunkD.hybrid

5、以下關于入侵檢測的說法,錯誤的有()。A.入侵檢測系統(tǒng)的體系結構大致可分為基于主機型、基于網絡型和基于主體型三種B.入侵檢測系統(tǒng)可以定義為“識別非法用戶未經授權使用計算機系統(tǒng),或合法用戶越權操作計算機系統(tǒng)的行為”C.入侵檢測的基本假設是:用戶和程序的行為是可以被收集的,例如通過系統(tǒng)審計機制。更重要的是正常行為和異常行為有著顯著的不同D.基于主機入侵檢測系統(tǒng)結構簡單,這種方式審計能力較強,不容易受到攻擊,入侵者不可能逃避審計

6、可以被數據完整性機制防止的攻擊方式是()。A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數據中途被攻擊者竊聽獲取D.數據在途中被攻擊者篡改或破壞

7、應急響應計劃中的()是標識信息系統(tǒng)的資產價值,識別信息系統(tǒng)面臨的自然和人為的威脅,識別信息系統(tǒng)的脆弱性,分析各種威脅發(fā)生的可能性A.風險評估B.業(yè)務影響分析C.制訂應急響應策略D.制定網絡安全預警流程

8、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis(請作答此空).NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.reliabilityB.flexibilityC.stabilityD.capability

9、以下對OSI(開放系統(tǒng)互聯)參考模型中數據鏈路層的功能敘述中描述最貼切的是()。A.保證數據正確的順序、無差錯和完整B.控制報文通過網絡的路由選擇C.提供用戶與網絡的接口D.處理信號通過介質的傳輸

10、強制存取控制中,用戶與訪問的信息的讀寫關系有四種。其中,用戶級別高于文件級別的讀操作屬于();用戶級別高于文件級別的寫操作屬于(請作答此空)。A.下讀B.上讀C.下寫D.上寫

11、TCP協議使用(請作答此空)次握手機制建立連接,當請求方發(fā)出SYN連接請求后,等待對方回答(),這樣可以防止建立錯誤的連接。A.一B.二C.三D.四

12、《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859——1999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中要求對所有主體和客體就行自助和強制訪問控制的是()。A.用戶自助保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結構化保護級

13、惡意軟件是目前移動智能終端上被不法份子利用最多、對用戶造成危害和損失最大的安全威脅類型。數據顯示,目前安卓平臺惡意軟件主要有()四種類型。A.遠程控制木馬、話費吸取、隱私竊取類和系統(tǒng)破壞類B.遠程控制木馬、話費吸取、系統(tǒng)破壞類和硬件資源消耗類C.遠程控制木馬、話費吸取、隱私竊取類和惡意推廣D.遠程控制木馬、話費吸取、系統(tǒng)破壞類和惡意推廣

14、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto(請作答此空)messageandsendstoB.A.encryptB.decryptC.encodeD.decode

15、以下對跨站腳本攻擊(XSS)的解釋最準確的一項是()。A.引誘用戶點擊虛假網絡鏈接的一種攻擊方法B.構造精妙的關系數據庫的結構化查詢語言對數據庫進行非法的訪問C.一種很強大的木馬攻擊手段D.將惡意代碼嵌入到用戶瀏覽的WEB網頁中,從而達到惡意的目的

16、以下關于認證的說法不正確的有()。A.認證又稱鑒別,確認,它是證實某事是否名符其實或是否有效的一個過程B.認證用以確保報文發(fā)送者和接收者的真實性以及報文的完整性C.認證系統(tǒng)常用的參數有口令、標識符、密鑰、信物、智能卡、指紋、視網紋等D.利用人的生理特征參數進行認證的安全性高,實現較口令認證更加容易

17、信息系統(tǒng)的風險評估過程是一個動態(tài)循環(huán)的過程,應周期性的對信息系統(tǒng)安全進行重評估。下面四個選項中,()屬于基于專家系統(tǒng)的風險評估工具。A.基于NIST的FIPS65的自動風險評估工具B.COBRAC.基于GAO的信息安全管理的實施指南的自動風險評估工具D.根據英國BS7799的系列指導文件PD3000中所提供風險評估方法,建立的CRAMM、RA等風險分析工具

18、以下選項中,不屬于生物識別中的表明行為特征方法的是()。A.簽名B.行走步態(tài)C.臉型D.語音

19、在IPv4的數據報格式中,字段()最適合于攜帶隱藏信息。A.生存時間B.源IP地址C.版本D.標識

20、隱蔽通道技術能有效隱藏通信內容和通信狀態(tài),()屬于這種能提供隱蔽通道方式進行通信的后門。A.DolyTrojanB.CovertTCPC.WinPCD.ShtrilitzStealth

21、國家密碼管理局于2006年發(fā)布了“無線局域網產品須使用的系列密碼算法”,其中規(guī)定密鑰協商算法應使用的是()。A.DHB.ECDSAC.ECDHD.CPK

22、設在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=()。A.11B.13C.15D.17

23、Bell-LaPadual模型(簡稱BLP模型)是最早的一種安全模型,也是最著名的多級安全策略模型,BLP模型的*特性規(guī)則是指()。A.不可上讀B.不可上寫C.不可下讀D.不可下寫

24、薩爾澤(Saltzer)和施羅德(Schroder)提出的安全操作系統(tǒng)設計原則中,保護系統(tǒng)的設計應小型化、簡單、明確屬于(請作答此空)。保護機制應該是公開的屬于()。A.最小特權B.機制的經濟性C.開放系統(tǒng)設計D.完整的存取控制機制

25、分級保護針對的是涉密信息系統(tǒng),劃分等級不包括?()A.秘密B.機密C.絕密D.公開

26、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本題)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.messageB.informationC.requestsD.date

27、風險評估能夠對信息安全事故防患于未然,為信息系統(tǒng)的安全保障提供最可靠的科學依據。風險評估的基本要素不包括?()A.要保護的信息資產B.信息資產的脆弱性C.信息資產面臨的威脅D.已經度過的風險

28、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產對象角度、信息對象角度等方面定義。從(請作答此空)角度,計算機犯罪是指以計算機資產作為犯罪對象的行為。從()角度,計算機犯罪是以計算機和網絡系統(tǒng)內的信息作為對象進行的犯罪,即計算機犯罪的本質特征是信息犯罪。A.犯罪工具角度B.犯罪關系角度C.資產對象角度D.信息對象角度

29、凡是能夠確保數據的真實性的公開密鑰密碼都可用來實現數字簽名,以下選項中,(18)不合適進行數字簽名。A.RSA密碼B.ELGamal密碼C.橢圓曲線密碼ECCD.AES密碼AES算法屬于對稱加密算法,不合適進行數字簽名。

30、操作系統(tǒng)的安全審計是指對系統(tǒng)中有關安全的活動進行記錄、檢查和審核的過程,現有的審計系統(tǒng)包括()三大功能模塊。A.審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應報警B.審計書籍挖掘、審計事件記錄及查詢、審計事件分析及響應報警C.系統(tǒng)日志采集與挖掘、安全時間記錄及查詢、安全響應報警D.審計事件特征提取、審計事件特征匹配、安全響應報警

31、如果該S盒的輸入110011,則其二進制輸出為()。A.0110B.1001C.0100D.0101

32、下列報告中,不屬于信息安全風險評估識別階段輸出報告的是()。A.資產價值分析報告B.風險評估報告C.威脅分析報告D.已有安全措施分析報告

33、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown(作答此空)networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.exteriorB.internalC.centreD.middle

34、在Windows命令窗口中輸入()命令,可看到如圖1所示的結果。A.ipconfig/allB.routeprintC.tracert-dD.nslookup

35、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe(請作答此空)keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.symmetricB.privateC.publicD.shared

36、2017年6月1日,()開始施行。A.中華人民共和國計算機信息系統(tǒng)安全保護條例B.計算機信息系統(tǒng)國際聯網保密管理規(guī)定C.中華人民共和國網絡安全法D.中華人民共和國電子簽名法

37、無線傳感器網絡容易受到各種惡意攻擊,以下關于其防御手段說法錯誤的是()。A.采用干擾去內節(jié)點切換頻道的方式來低于干擾B.通過向獨立多路徑發(fā)送驗證數據來發(fā)現異常節(jié)點C.利用中心節(jié)點監(jiān)視網絡中其他所有階段來發(fā)現惡意節(jié)點D.利用安全并具有彈性的時間同步協議對抗外部攻擊和被俘獲節(jié)點的影響

38、甲收到一份來自乙的電子訂單后,將訂單中的貨物送達到乙時,乙否認自己曾經發(fā)送過這份訂單,為了解除這種紛爭,采用的安全技術是()。A.數字簽名技術B.數字證書C.消息認證碼D.身份認證技術

39、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's(請作答此空)withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.keyB.plain-textC.cipher-textD.signature

40、2018年11月,作為補篇去年納入國際標準的()數字簽名算法,以正文形式隨ISO/IEC14888-3:2018《信息安全技術帶附錄的數字簽名第3部分:基于離散對數的機制》最新一版發(fā)布。A.SM1/SM2B.SM3/SM9C.SM2/SM3D.SM2/SM9

41、計算機安全的主要目標不包括以下哪個選項()A.防止未經授權的用戶獲取資源B.防止已經授權的用戶獲取資源C.防止合法用戶以未授權的方式訪問D.使合法用戶經過授權后可以訪問資源

42、以下四個選項中,()屬于網絡安全滲透測試工具。A.BackTrack5B.pingC.tracertD.traceroute

43、《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859-1999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中,()的計算機信息系統(tǒng)可信計算基建立于一個明確定義的形式化安全策略模型之上,還要考慮隱蔽通道。A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結構化保護級

44、安全電子交易協議SET是由VISA和MasterCard兩大信用卡組織聯合開發(fā)的電子商務安全協議。以下關于SET的敘述中,正確的是()。A.SET是一種基于流密碼的協議B.SET不需要可信的第三方認證中心的參與C.SET要實現的主要目標包括保障付款安全、確定應用的互通性和達到全球市場的可接受性D.SET通過向電子商務各參與方發(fā)放驗證碼來確認各方的身份,保證網上支付的安全性

45、以下關于S/Key的說法不正確的是()。A.S/Key不合適用于身份認證B.S/key口令是一種一次性口令生成方案C.S/key口令可解決重放攻擊D.S/Key協議的操作時基于客戶端/服務器端模式

46、普遍認為,()位長的橢圓曲線密碼的安全性相當于1024位的RSA密碼。A.128B.64C.160D.256

47、常見的入侵檢測系統(tǒng)的體系結構中,()方式比較合適發(fā)現系統(tǒng)賬號變動、重啟等入侵。A.基于主機型入侵檢測系統(tǒng)B.基于網絡型入侵檢測系統(tǒng)C.分布式入侵檢測系統(tǒng)D.跨子網入侵檢測系統(tǒng)

48、1949年,()發(fā)表了題為《保密系統(tǒng)的通信理論》一文,為密碼技術的研究奠定了理論基礎,由此密碼學成了一門科學。A.ShannonB.DiffieC.HellmanD.Shamir

49、以下漏洞分類標準中,()公布了前十種Web應用安全漏洞,成為掃描器漏洞工具參考的主要標準。A.CVEB.CVSSC.OWASPD.CNNVD

50、所謂個人位置隱私,是指由于服務或系統(tǒng)需要用戶提供自身的"身份,位置,時間"三元組信息而導致的用戶隱私泄露問題。()不屬于位置隱私保護體系結構。A.集中式體系結構B.客戶/服務器體系結構C.B/S體系結構D.分布式體系結構二、多選題

51、()掃描是向目標端口發(fā)送FIN+URG+PUSH分組。按照RFC793的規(guī)定,目標系統(tǒng)應該給所有關閉著的端口發(fā)送回一個RST分組。(請作答此空)掃描是向目標端口發(fā)送一個FIN分組。按照RFC793的規(guī)定,目標端口應該給所有關閉著的端口發(fā)回一個RST分組,而打開著的端口則往往忽略這些請求。此方法利用了TCP/IP實現上的一個漏洞來完成掃描,通常只在基于UNIX的TCP/IP協議棧上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas樹

52、下列關于Botnet說法錯誤的是()A.可結合Botnet網絡發(fā)起DDoS攻擊B.Botnet的顯著特征是大量主機在用戶不知情的情況下被植入的C.拒絕服務攻擊與Botnet網絡結合后攻擊能力大大削弱D.Botnet可以被用來傳播垃圾郵件、竊取用戶數據、監(jiān)聽網絡

53、可以被數據完整性機制防止的攻擊方式是()。A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數據中途被攻擊者竊聽獲取D.數據在途中被攻擊者篡改或破壞

54、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產對象角度、信息對象角度等方面定義。從()角度,計算機犯罪是指以計算機資產作為犯罪對象的行為。從(請作答此空)角度,計算機犯罪是以計算機和網絡系統(tǒng)內的信息作為對象進行的犯罪,即計算機犯罪的本質特征是信息犯罪。A.犯罪工具角度B.犯罪關系角度C.資產對象角度D.信息對象角度

55、網閘采用了“代理+擺渡”的方式。代理的思想就是()。A.內/外網之間傳遞應用協議的包頭和數據B.可看成數據“拆卸”,拆除應用協議的“包頭和包尾”C.內網和外網物理隔離D.應用協議代理

56、以下有關信息安全管理員職責的敘述,不正確的是()。A.信息安全管理員應該對網絡的總體安全布局進行規(guī)劃B.信息安全管理員應該對信息系統(tǒng)安全事件進行處理C.信息安全管理員應該負責為用戶編寫安全應用程序D.信息安全管理員應該對安全設備進行優(yōu)化配置

57、IP地址分為全球地址和專用地址,以下屬于專用地址的是()。A.B.C.D.

58、()是一種基于協議特征分析的DoS/DDoS檢測技術A.弱口令檢查B.TCPSYNCookieC.TCP狀態(tài)檢測D.HTTP重定向

59、薩爾澤(Saltzer)和施羅德(Schroder)提出的安全操作系統(tǒng)設計原則中,保護系統(tǒng)的設計應小型化、簡單、明確屬于(請作答此空)。保護機制應該是公開的屬于()。A.最小特權B.機制的經濟性C.開放系統(tǒng)設計D.完整的存取控制機制

60、SSH協議是在傳輸層與應用層之間的加密隧道應用協議,組成SSH的三部分(層次)不包括(請作答此空)。SSH的()負責進行服務器認證、數據機密性、信息完整性等方面的保護A.傳輸層協議B.用戶認證協議C.連接協議D.應用層協議

61、在訪問因特網時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A.將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域B.在瀏覽器中安裝數字證書C.利用IP安全協議訪問Web站D.利用SSL訪問Web站點

62、《商用密碼管理條例》規(guī)定,()主管全國的商用密碼管理工作。A.公安部B.國安部C.國家密碼管理機構D.網絡安全和信息化委員會辦公室

63、陷阱的攻擊威脅類型屬于()。A.旁路控制威脅B.滲入威脅C.植入威脅D.授權侵犯威脅

64、安全從來就不是只靠技術就可以實現的,它是一種把技術和管理結合在一起才能實現的目標。在安全領域一直流傳著一種觀點:"()分技術,七分管理。"A.一B.三C.五D.九

65、PKI是利用公開密鑰技術所構建的、解決網絡安全問題的、普遍適用的一種基礎設施。PKI提供的核心服務不包括了哪些信息安全的要求()。PKI技術的典型應用不包含(請作答此空)。A.安全電子郵件B.匿名登陸C.安全Web服務D.VPN應用

66、SSL協議使用的默認端口是()。A.80B.445C.8080D.443

67、安全策略表達模型是一種對安全需求與安全策略的抽象概念模型,一般分為自主訪問控制模型和強制訪問控制模型。以下屬于自主訪問控制模型的是()A.BLP模型B.HRU模型C.BN模型D.基于角色的訪問控制模型

68、審計系統(tǒng)包括()三大功能模塊。A.審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應報警B.審計數據挖掘、審計事件記錄及查詢、審計事件分析及響應報警C.系統(tǒng)日志采集與挖掘、安全時間記錄及查詢、安全響應報警D.審計事件特征提取、審計事件特征匹配、安全響應報警

69、加密技術不能實現:()。A.數據信息的完整B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾

70、惡意代碼“灰鴿子”使用的惡意代碼攻擊技術屬于()。A.進程注入B.超級管理C.端口反向連接D.緩沖區(qū)溢出攻擊

71、AES結構由以下4個不同的模塊組成,其中()是非線性模塊。A.字節(jié)代換B.行移位C.列混淆D.輪密鑰加

72、以下有關信息安全管理員職責的敘述,不正確的是()。A.信息安全管理員應該對網絡的總體安全布局進行規(guī)劃B.信息安全管理員應該對信息系統(tǒng)安全事件進行處理C.信息安全管理員應該負責為用戶編寫安全應用程序D.信息安全管理員應該對安全設備進行優(yōu)化配置

73、已知DES算法S盒如下:如果該S盒的輸入為100010,則其二進制輸出為()。A.0110B.1001C.0100D.0101

74、面向數據挖掘的隱私保護技術主要解決高層應用中的隱私保護問題,致力于研究如何根據不同數據挖掘操作的特征來實現對隱私的保護。從數據挖掘的角度看,不屬于隱私保護技術的是()。A.基于數據失真的隱私保護技術B.基于數據匿名化的隱私保護技術C.基于數據分析的隱私保護技術D.基于數據加密的隱私保護技術

75、防火墻作為一種被廣泛使用的網絡安全防御技術,其自身有一些限制,它不能阻止()。A.內部威脅和病毒威脅B.外部攻擊C.外部攻擊、外部威脅和病毒威脅D.外部攻擊和外部威脅

76、如果該S盒的輸入110011,則其二進制輸出為()。A.0110B.1001C.0100D.0101

77、在以下網絡威脅中()不屬于信息泄露。A.數據竊聽B.流量分析C.偷竊用戶帳號D.暴力破解

78、(請作答此空)掃描是向目標端口發(fā)送FIN+URG+PUSH分組。按照RFC793的規(guī)定,目標系統(tǒng)應該給所有關閉著的端口發(fā)送回一個RST分組。()掃描是向目標端口發(fā)送一個FIN分組。按照RFC793的規(guī)定,目標端口應該給所有關閉著的端口發(fā)回一個RST分組,而打開著的端口則往往忽略這些請求。此方法利用了TCP/IP實現上的一個漏洞來完成掃描,通常只在基于UNIX的TCP/IP協議棧上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas樹

79、分級保護針對的是涉密信息系統(tǒng),劃分等級不包括?()A.秘密B.機密C.絕密D.公開

80、a=23,b=2,則滿足a與b取模同余的是()。A.4B.5C.6D.7

81、IDS是一類重要的安全技術,其基本思想是(63),與其它網絡安全技術相比,IDS的特點包含(本題)。A.準確度高B.防木馬效果最好C.不能發(fā)現內部誤操作D.能實現訪問控制

82、Sqlinjection、XPathinjection屬于()攻擊。A.腳本注入B.跨站攻擊C.XSSD.蠕蟲

83、以下選項中,()是對密碼分析者最不利的情況。A.僅知密文攻擊B.已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊

84、下列報告中,不屬于信息安全風險評估識別階段輸出報告的是(43)。A.資產價值分析報告B.風險評估報告C.威脅分析報告D.已有安全措施分析報告

85、甲收到一份來自乙的電子訂單后,將訂單中的貨物送達到乙時,乙否認自己曾經發(fā)送過這份訂單,為了解除這種紛爭,采用的安全技術是()。A.數字簽名技術B.數字證書C.消息認證碼D.身份認證技術

86、有一種攻擊是不斷對網絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓。這種攻擊叫做()。A.重放攻擊B.拒絕服務攻擊C.反射攻擊D.服務攻擊

87、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本題)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.messageB.informationC.requestsD.date

88、關于SQL注入說法正確的是()。A.SQL注入攻擊是攻擊者直接對web數據庫的攻擊B.SQL注入攻擊除了可以讓攻擊者繞過認證之外,危害不大C.加固服務器可能會造成SQL注入漏洞D.SQL注入攻擊,可以造成整個數據庫全部泄露

89、計算機取證是將計算機調查和分析技術應用于對潛在的、有法律效力的證據的確定與提取。以下關于計算機取證的描述中,錯誤的是()。A.計算機取證包括對以磁介質編碼信塞方式存儲韻計算機證據的保護、確認、提取和歸檔B.計算機取證圍繞電子證據進行,電子證據具有高科技性、無形性和易破壞性等特點C.計算機取證包括保護目標計算機系統(tǒng)、確定收集和保存電子證據,必須在開機的狀態(tài)下進行D.計算機取證是上門在犯罪進行過程中或之后收集證據的技術

90、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial(本題)usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.trustB.costC.IdMD.solution

91、依據《互聯網數據中心工程技術規(guī)范》(GB51195-2016),具備冗余能力的機房基礎設施和網絡系統(tǒng)的IDC機房屬于(請作答此空),機房基礎設施和網絡系統(tǒng)可支撐的IDC業(yè)務的可用性不應小于()。A.R0B.R1C.R2D.R3

92、Linux系統(tǒng)中記錄當前登錄用戶信息的日志文件是(請作答此空);記錄用戶執(zhí)行命令的日志是()。A.boot.logB.acct/pacctC.wtmpD.utmp

93、在容錯系統(tǒng)的三種工作方式中,確認某一主機出錯時,正常主機除了保證自身原來的任務繼續(xù)運行外,還接管預先設定的后備作業(yè)程序,進行后續(xù)程序及服務的方式屬于()。A.自動偵測B.自動切換C.自動恢復D.自動復制

94、信息隱藏技術必須考慮正常的信息操作所造成的威脅,即要使機密資料對正常的數據操作技術具有免疫能力。這種免疫力的關鍵是要使隱藏信息部分不易被正常的數據操作(如通常的信號變換操作或數據壓縮)所破壞。()屬于信息隱藏技術最基本的要求,利用人類視覺系統(tǒng)或人類聽覺系統(tǒng)屬性,經過一系列隱藏處理,使目標數據沒有明顯的降質現象,而隱藏的數據卻無法人為地看見或聽見。A.透明性B.魯棒性C.不可檢測性D.安全性

95、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis(請作答此空).NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.reliabilityB.flexibilityC.stabilityD.capability

96、電子郵件是傳播惡意代碼的重要途徑,為了防止電子郵件中的惡意代碼,應該用()方式閱讀電子郵局件。A.網頁B.純文本C.程序D.會話

97、網絡系統(tǒng)中針對海量數據的加密,通常不采用()方式。A.鏈路加密B.會話加密C.公鑰加密D.端對端加密

98、a=17,b=2,則滿足a與b取模同余的是()。A.4B.5C.6D.7

99、電子證據也稱為計算機證據,是指在計算機或計算機系統(tǒng)運行過程中產生的,以其記錄的內容來證明案件事實的電磁記錄。其中,電子證據很容易被篡改、刪除而不留任何痕跡。是指電子證據的()特性。A.高科技性B.直觀性C.易破壞性D.無形性

100、下列說法中,錯誤的是()。A.拒絕服務攻擊是針對某種特定的網絡應用的攻擊B.主要的滲入威脅有特洛伊木馬和陷阱C.非服務攻擊是針對網絡層協議而進行的D.對于在線業(yè)務系統(tǒng)的安全風險評估,應采用最小影響原則

參考答案與解析

1、答案:C本題解析:SHA-1算法對輸入按512位進行分組,并以分組為單位進行處理。

2、答案:C本題解析:SM3是雜湊密碼算法。

3、答案:C本題解析:本題考查公鑰密碼體制相關知識。公鑰密碼體制又稱為非對稱密碼體制,其基本原理是在加密和解密過程中使用不同的密鑰處理方式,其中加密密鑰可以公開,而只需要把解密密鑰安全存放即可。在進行加解密時,發(fā)送方用對方的公鑰加密,接收方用自己的私鑰解密。故本題選C。

4、答案:B本題解析:計算機網絡的劃分是根據網絡所基于的網絡拓撲,如總線網絡,星型網絡,環(huán)形網絡,網狀網絡,星型-總線網絡,樹/分層拓撲網絡。網絡拓撲表示網絡中的設備看待相互之間物理關系的方式。“邏輯”這個術語的使用在這里是很重要的。因為網絡拓撲和網絡中的物理層是獨立的,雖然聯網的計算機從物理上展現出來的是線型排列,但是如果他們通過一個集線器連接,這個網絡就是星型拓撲,而不是總線型拓撲。在這方面,肉眼看到的和網絡的運行特點是不一樣的。邏輯網絡拓撲不一定非要和物理布局一樣。網絡或許可以基于傳送數據的方法來劃分,這就包括數字網絡和模擬網絡。

5、答案:D本題解析:基于主機入侵檢測系統(tǒng)為早期的入侵檢測系統(tǒng)結構,其檢測的目標主要是主機系統(tǒng)和系統(tǒng)本地用戶。這種方式的審計信息弱點,如易受攻擊、入侵者可通過使用某些系統(tǒng)特權或調用比審計本身更低級的操作來逃避審計。

6、答案:D本題解析:完整性保護可以防止數據在途中被攻擊者篡改或破壞。

7、答案:A本題解析:應急響應計劃中的風險評估是標識信息系統(tǒng)的資產價值,識別信息系統(tǒng)面臨的自然和人為的威脅,識別信息系統(tǒng)的脆弱性,分析各種威脅發(fā)生的可能性。

8、答案:B本題解析:傳統(tǒng)的IP數據包轉發(fā)分析目的IP地址,該地址包含在每個從源到最終目的地的網絡層數據包的頭部。一個路由器的分析目的IP地址,該地址獨立在網絡中的每跳。動態(tài)路由協議或靜態(tài)配置構建數據庫,該數據數據庫需要分析目的IP地址(路由表)。實施傳統(tǒng)的IP路由的過程也叫作基于目的地的逐條單播路由。雖然成功而且明顯得廣泛部署,并實現了一段時間,但是必然有某些限制,這種數據包轉發(fā)方法的存在是減少了靈活性。新技術是因此需要地址和擴展一個基于ip的網絡基礎設施的功能。第一章集中在識別一種新的架構的限制條件和反饋,該架構眾所周知是多協議標簽交換,它為其中的一些限制條件提供解決方案。

9、答案:A本題解析:數據鏈路層最基本的服務是將源計算機網絡層來的數據可靠的傳輸到相鄰節(jié)點的目標計算機的網絡層。為達到這一目的,數據鏈路層必須具備一系列相應的功能,主要有:1、如何將數據組合成數據塊(在數據鏈路層中將這種數據塊稱為幀,幀是數據鏈路層的傳送單位);2、如何控制幀在物理信道上的傳輸,包括如何處理傳輸差錯,如何調節(jié)發(fā)送速率以使之與接收方相匹配;3、在兩個網路實體之間提供數據鏈路通路的建立、維持和釋放管理。

10、答案:C本題解析:強制存取控制中,用戶與訪問的信息的讀寫關系有四種。其中,下讀(readdown):用戶級別高于文件級別的讀操作。上寫(writeup):用戶級別低于文件級別的寫操作。下寫(writedown):用戶級別高于文件級別的寫操作。上讀(readup):用戶級別低于文件級別的讀操作。

11、答案:C本題解析:TCP協議是一種可靠的、面向連接的協議,通信雙方使用三次握手機制來建立連接。當一方收到對方的連接請求時,回答一個同意連接的報文,這兩個報文中的SYN=1,并且返回的報文當中還有一個ACK=1的信息,表示是一個確認報文。

12、答案:D本題解析:本題在書中第35-38頁,五個保護等級分別為用戶自主保護級、系統(tǒng)審計保護級、安全標記保護級、結構化保護級和訪問驗證保護級,隨著級別的提高,計算機信息系統(tǒng)安全保護能力逐漸增強。結構化保護級要求對所有主體和客體進行自主和強制訪問控制。本題同樣知識點的題目在18年也進行了考查,需要引起重視。

13、答案:A本題解析:惡意軟件是目前移動智能終端上被不法分子利用最多、對用戶造成危害和損失最大的安

14、答案:A本題解析:數字證書相當于電腦世界的身份證。當一個人想獲取數字證書時,他生成自己的一對密鑰,把公鑰和其他的鑒定證據送達證書授權機構CA,CA將核實這個人的證明,來確定申請人的身份。如果申請人確如自己所聲稱的,CA將授予帶有申請人姓名、電子郵件地址和申請人公鑰的數字證書,并且該證書由CA用其私有密鑰做了數字簽名。當A要給B發(fā)送消息時,A必須得到B的數字證書,而非B的公鑰。A首先核實帶有CA公鑰的簽名,以確定是否為可信賴的證書。然后,A從證書上獲得B的公鑰,并利用公鑰將消息加密后發(fā)送給B。

15、答案:D本題解析:跨站腳本攻擊(XSS)將惡意代碼嵌入到用戶瀏覽的WEB網頁中,從而達到惡意的目的。

16、答案:D本題解析:一般說來,利用人的生理特征參數進行認證的安全性高,但技術要求也高。

17、答案:B本題解析:COBRA(Consultative,ObjectiveandBi-functionalRiskAnalysis)是一個基于專家系統(tǒng)的風險評估工具,它采用問卷調查的形式,主要有三個部分組成:問卷建立器、風險測量器和結果產生器。除此以外,還有@RISK、BDSS(TheBayesianDecisionSupportSystem)等工具。其他三種工具屬于基于國家或政府頒布的信息安全管理標準或指南建立風險評估工具。

18、答案:C本題解析:經驗表明身體特征(指紋、掌紋、視網膜、虹膜、人體氣味、臉型、手的血管和DNA等)和行為特征(簽名、語音、行走步態(tài)等)可以對人進行唯一標示,可以用于身份識別。

19、答案:D本題解析:標識長度為16位,為了使分片后的各數據報片最后能準確地重裝成為原來的數據報。最適合攜帶隱藏信息。

20、答案:B本題解析:隱蔽通道技術能有效隱藏通信內容和通信狀態(tài),目前常見的能提供隱蔽通道方式進行通信的后門有BO2K、CodeRedII、Nimida和CovertTCP等。

21、答案:C本題解析:國家密碼管理局于2006年發(fā)布了“無線局域網產品須使用的系列密碼算法”,包括對稱密碼算法:SMS4;簽名算法:ECDSA;密鑰協商算法:ECDH;雜湊算法:SHA-256;隨機數生成算法等。

22、答案:B本題解析:已知n=35,則可推斷ρ(n)=(5-1)*(7-1)=24,則d*e≡1mod24,算出d=13。

23、答案:D本題解析:BLP模型有兩條基本的規(guī)則:(1)簡單安全特性規(guī)則。即主體只能向下讀,不能向上讀。(2)特性規(guī)則。即主體只能向上寫,不能向下寫。因此AD應該都正確。

24、答案:B本題解析:薩爾澤(Saltzer)和施羅德(Schroder)提出了下列安全操作系統(tǒng)的設計原則:①最小特權:為使無意或惡意的攻擊所造成的損失達到最低限度,每個用戶和程序必須按照“需要”原則,盡可能地使用最小特權。②機制的經濟性:保護系統(tǒng)的設計應小型化、簡單、明確。保護系統(tǒng)應該是經過完備測試或嚴格驗證的。③開放系統(tǒng)設計:保護機制應該是公開的,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論