2016年下半年信息安全工程師真題及答案解析上午_第1頁
2016年下半年信息安全工程師真題及答案解析上午_第2頁
2016年下半年信息安全工程師真題及答案解析上午_第3頁
2016年下半年信息安全工程師真題及答案解析上午_第4頁
2016年下半年信息安全工程師真題及答案解析上午_第5頁
已閱讀5頁,還剩16頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、2016年下半年信息安全工程師真題及答案解析(上午)1、以下有關(guān)信息安全管理員職責的敘述,不正確的是()A、信息安全管理員應(yīng)該對網(wǎng)絡(luò)的總體安全布局進行規(guī)劃B、信息安全管理員應(yīng)該對信息系統(tǒng)安全事件進行處理C、信息安全管理員應(yīng)該負責為用戶編寫安全應(yīng)用程序D信息安全管理員應(yīng)該對安全設(shè)備進行優(yōu)化配置解析:信息安全管理員的職責包括對網(wǎng)絡(luò)的總體安全布局進行規(guī)劃,對信息系統(tǒng)安全事件進行處 理,對安全設(shè)備進行優(yōu)化配置等職責。為用戶編寫安全應(yīng)用程序不屬于信息安全管理員的職責 范圍。參考答案:C2、國家密碼管理局于2006年發(fā)布了 “無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,其中規(guī) 定密鑰協(xié)商算法應(yīng)使用的是()A D

2、HB、ECDSA C ECDH D CPK解析:國家密碼管理局公告(2016年第7號):一、無線局域網(wǎng)產(chǎn)品須采用下列經(jīng)批準的密碼算法:1、對稱密碼算法:SMS4 2、簽名算法:ECDSA; 3密鑰協(xié)商算法:ECDH 4、雜湊算法:SHA-256; 5、隨機數(shù)生成算法: 自行選擇。其中,ECDSA和ECDH密碼算法須采用我局指定的橢圓曲線和參數(shù)。二、無線局域網(wǎng)產(chǎn)品使用的SMS4密碼算法編制文本以及ECDSA ECDH碼算法的橢圓曲線和參數(shù), 授權(quán)由國家商用密碼管理辦公室網(wǎng)站( )發(fā)布。 三、無線局域網(wǎng)產(chǎn)品的密碼檢測指定商用密碼檢測中 心承擔。參考答案:C3、以下網(wǎng)絡(luò)攻擊中,()屬于被動攻擊 A、

3、拒絕服務(wù)攻擊B、重放G假冒D流量分析解析:主動攻擊被動攻擊的區(qū)別:干擾還是不干擾?被動一般都是竊聽信息安全攻擊類型:主動攻擊和被動攻擊:參考答案:D4、()不屬于對稱加密算法 A、IDEAB、DES G RCS D RSA解析:idea、des、rc5都屬于對稱加密算法,rsa屬于非對稱加密算法。參考答案:D5、面向身份信息的認證應(yīng)用中,最常用的認證方法是() A、基于數(shù)據(jù)庫的認證B、基于摘要算法認證G基于PKI認證D基于賬戶名/口令認證 解析:在面向身份信息認證應(yīng)用中最常用的方式是基于賬戶名和口令認證,比如日常常用的操作 系統(tǒng)登錄,郵件系統(tǒng)登錄等都需要輸入對應(yīng)的用戶名和密碼才能進入系統(tǒng)。參考

4、答案:D6、如果發(fā)送方使用的加密密鑰和接收方使用的解密密鑰不相同,從其中一個密鑰難以推出 另一個密鑰,這樣的系統(tǒng)稱為()A、公鑰加密系統(tǒng) B、單密鑰加密系統(tǒng)C、對稱加密系統(tǒng)D、常規(guī)加密系統(tǒng)解析:公鑰加密系統(tǒng)又稱之為非對稱加密系統(tǒng),其使用的加密密鑰和解密密鑰不同,從其中的一 個密鑰難以推出另一個密鑰。參考答案:A .7、S/Key 口令是一種一次性口令生產(chǎn)方案,它可以對抗()A、惡意代碼木馬攻擊R拒絕服務(wù)攻擊C、協(xié)議分析攻擊D重放攻擊解析:服務(wù)端發(fā)送過來一個隨機數(shù),客戶端使用共享密碼多次hash ,服務(wù)端同樣的操作。參考答案:D8、防火墻作為一種被廣泛使用的網(wǎng)絡(luò)安全防御技術(shù),其自身有一些限制,它

5、不能阻止() A、內(nèi)部威脅和病毒威脅B、外部攻擊C、外部攻擊、外部威脅和病毒威脅 D外部攻擊和外部威脅解析:防火墻是一種位于內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的網(wǎng)絡(luò)安全系統(tǒng),內(nèi)外網(wǎng)絡(luò)通信時,依照特定 的規(guī)則,允許或是限制傳輸?shù)臄?shù)據(jù)通過。它不能防范內(nèi)部威脅及病毒威脅。參考答案:A9、以下行為中,不屬于威脅計算機網(wǎng)絡(luò)安全的因素是()A、操作員安全配置不當而造成的安全漏洞B、在不影響網(wǎng)絡(luò)正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息G安裝非正版軟件D安裝蜜罐系統(tǒng)解析:蜜罐好比是情報收集系統(tǒng)。好比是故意讓人攻擊的目標,引誘黑客前來攻擊。所以攻擊者 入侵后,你就可以知道他是如何得逞的,隨時了解針對服務(wù)器發(fā)

6、動的最新的攻擊和漏洞。它是 一種防御手段。參考答案:D10、電子商務(wù)系統(tǒng)除了面臨一般的信息系統(tǒng)所涉及的安全威脅之外,更容易成為黑客分子 的攻擊目標,其安全性需求普遍高于一般的信息系統(tǒng),電子商務(wù)系統(tǒng)中的信息安全需求不包括()A交易的真實性B、交易的保密性和完整性C、交易的可撤銷性D交易的不可抵賴性 解析:電子商務(wù)交易安全需求包括交易的保密性、完整性、真實性、不可抵賴性。交易的可撤銷 性不屬于電子商務(wù)交易安全需求。參考答案:C11、以下關(guān)于認證技術(shù)的敘述中,錯誤的是():做例子分析,答題技巧:很多題目都有 技巧A、指紋識別技術(shù)的利用可以分為驗證和識別 R數(shù)字簽名是十六進制的字符串C、身份認證是用來

7、對信息系統(tǒng)中實體的合法性進行驗證的方法 D消息認證能夠確定接收 方收到的消息是否被篡改過解析:A選項:(沒毛病,或者說有點小瑕疵)B選項:(字符串兩個字有瑕疵,也沒有這么說的)C選項:(是一種驗證方法沒錯,對信息系統(tǒng)中試題這瑕疵就老大了,但是再仔細一想,這里可能是個錯別字:實體,這樣就通順了對吧)D選項:(沒毛?。﹨⒖即鸢福築12、有一種原則是對信息進行均衡、全面的防護,提高整個系統(tǒng)的安全性能,該原則稱為()A、動態(tài)化原則B、木桶原則C、等級性原則D整體原則 解析:整體原則是對信息進行均衡、全面的防護,提高整個系統(tǒng)的“安全最低點”的安全性能。參考答案:D13、在以下網(wǎng)絡(luò)威脅中,()不屬于信息泄

8、露 A、數(shù)據(jù)竊聽B、流量分析C、偷竊用戶賬戶D暴力破解解析:暴力破解的基本思想是根據(jù)題目的部分條件確定答案的大致范圍,并在此范圍內(nèi)對所有可 能的情況逐一驗證,直到全部情況驗證完畢。它不屬于信息泄露。參考答案:D14、未授權(quán)的實體得到了數(shù)據(jù)的訪問權(quán),這屬于對安全的()A、機密性B、完整性C、合法性D可用性解析:保密性是指網(wǎng)絡(luò)信息不被泄露給非授權(quán)的用戶、實體或過程,即信息只為授權(quán)用戶使用參考答案:A15、按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為() A、置換密碼系統(tǒng)和易位密 碼B、密碼學(xué)系統(tǒng)和密碼分析學(xué)系統(tǒng) C、對稱密碼系統(tǒng)和非對稱密碼系統(tǒng) D分組密碼系統(tǒng)和 序列密碼系統(tǒng) 解析:按照密碼系統(tǒng)

9、對明文的處理方法,密碼系統(tǒng)可以分為分組密碼系統(tǒng)和序列密碼系統(tǒng)。參考答案:A16、數(shù)字簽名最常見的實現(xiàn)方法是建立在()的組合基礎(chǔ)之上 A公鑰密碼體制和對稱密碼 體制B、對稱密碼體制和MD5摘要算法C、公鑰密碼體制和單向安全散列函數(shù)算法(排除法) D、公證系統(tǒng)和MD4摘要算法 解析:數(shù)字簽名可以利用公鑰密碼體制、對稱密碼體制或者公證系統(tǒng)來實現(xiàn)。最常見的的實現(xiàn)方 法是建立在公鑰密碼體制和單向安全散列函數(shù)算法的組合基礎(chǔ)之上。參考答案:C17、以下選項中,不屬于生物識別方法的是()A、指紋識別B、聲音識別C、虹膜識別D個人標記號識別解析:指紋識別、聲音識別、虹膜識別都屬于生物識別方法,個人標記號不屬于生

10、物識別方法。 參考答案:D18、計算機取證是將計算機調(diào)查和分析技術(shù)應(yīng)用于對潛在的、有法律效應(yīng)的確定和提取。 以下關(guān)于計算機取證的描述中,錯誤的是()A、計算機取證包括對以磁介質(zhì)編碼信息方式存儲的計算機證據(jù)的提取和歸檔B、計算機取證圍繞電子證據(jù)進行,電子證據(jù)具有高科技性等特點C、計算機取證包括保護目標計算機系統(tǒng),確定收集和保存電子證據(jù),必須在開計算機的狀 態(tài)下進行D計算機取證是一門在犯罪進行過程中或之后收集證據(jù)解析:計算機取證包括保護目標計算機系統(tǒng)、確定電子證據(jù)、收集電子證據(jù)和保存電子證據(jù)。對 現(xiàn)場計算機的部分通用處理原則有:已經(jīng)開機的計算機不要關(guān)機,關(guān)機的計算機不要開機。參考答案:C19、注入

11、語句:http : /xxx.xxx.xxx/abc.asp?p=YY and user0不僅可以判斷服務(wù)器的后臺數(shù)據(jù)庫是否為SQL-SERVER還可以得到()A、當前連接數(shù)據(jù)庫的用戶數(shù)據(jù) R當前連接數(shù)據(jù)庫的用戶名 G當前連接數(shù)據(jù)庫的用戶口令 D當前連接的數(shù)據(jù)庫名解析:(這題沒有一個對的,只有一種可能,就是報錯)注入語句:http :/xxx . xxx.xxx/abc.asp?p=yy AND user0 , 服務(wù)器運行 SELECT * from 表名 where字段=yy AND user 0 ”顯然,該語句不能正常執(zhí)行會出錯,從其錯誤信息中不僅可 以獲知該服務(wù)器的后臺數(shù)據(jù)庫是否為 sq

12、l-server ,還可以得到當前連接的數(shù)據(jù)庫的用戶名。參考答案:B20、數(shù)字水印技術(shù)通過在數(shù)字化的多媒體數(shù)據(jù)中嵌入隱蔽的水印標記,可以有效地對數(shù)字 多媒體數(shù)據(jù)的版權(quán)保護等功能。以下各項中,不屬于數(shù)字水印在數(shù)字版權(quán)保護必須滿足的基本 應(yīng)用需求的是()A、安全性B、隱蔽性C、魯棒性D可見性 解析:(作為例子,排除法解題)數(shù)字水印必須滿足的基本應(yīng)用需求是安全性、隱蔽性、魯棒性。 參考答案:D21、有一種攻擊是不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序 使系統(tǒng)響應(yīng)減慢甚至癱瘓。這種攻擊叫做()A、重放攻擊B、拒絕服務(wù)攻擊G反射攻擊D服務(wù)攻擊解析:拒絕服務(wù)攻擊是不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進

13、行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使 系統(tǒng)響應(yīng)減慢甚至癱瘓。參考答案:B22、在訪問因特網(wǎng)時,為了防止 Web頁面中惡意代碼對自己計算機的損害,可以采取的防 范措施是()A、將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域B、在瀏覽器中安裝數(shù)字證書C、利用IP安全協(xié)議訪問 Web站點D利用SSL訪問Web站點解析:本題考查點是因特網(wǎng)中防止 web頁面的惡意代碼對自己計算機的損害而采取的防范措施。為了防止web頁面中惡意代碼對自己計算機的損害,可以將要訪問的web站點按其可信度分配到瀏覽器的不同安全區(qū)域。劃分不同安全區(qū)域是瀏覽器為保護用戶計算機免受惡意代碼的危 害而采取的一種技術(shù)

14、。通常瀏覽器將 web站點按其可信度分配到不同的區(qū)域,針對不同的區(qū)域 指定不同的文件下載方式。參考答案:A23、下列說法中,錯誤的是()A、服務(wù)攻擊是針對某種特定攻擊的網(wǎng)絡(luò)應(yīng)用的攻擊 R主要的滲入威脅有特洛伊木馬和陷 阱C、非服務(wù)攻擊是針對網(wǎng)絡(luò)層協(xié)議而進行的D對于在線業(yè)務(wù)系統(tǒng)的安全風險評估,應(yīng)采用最小影響原則解析:滲入威脅:假冒、旁路、非授權(quán)訪問、侵犯等植入威脅:木馬、后門、陷阱 參考答案:B24、依據(jù)國家信息安全等級保護相關(guān)標準,軍用不對外公開的信息系統(tǒng)至少應(yīng)該屬于() A二級及二級以上B、三級及三級以上C、四級及四級以上D五級解析:(圖片)國家安全,一般損害就是 3級 參考答案:B25、電

15、子郵件是傳播惡意代碼的重要途徑,為了防止電子郵件中的惡意代碼的攻擊,用() 方式閱讀電子郵件A、網(wǎng)頁B、純文本C、程序D、會話解析:文本文件通常不會受電子郵件中的惡意代碼的感染或攜帶惡意代碼參考答案:B26、已知DES算法的S盒如下::一1:11J i|TJ. / -l ,2I345.6三i T8 :9:10n;3 :141507131430691017a5LI1241511138n561503472121)0149210690121173315131452 g4331506 i101B894511127214如果該S盒的輸入110011 ,則其二進制輸出為()A、0110 B、1001 C、

16、0100 D、0101解析:輸入 A1A2A3A4A5A敬汁:A2-A5 (1001:9) 行:A1A6 (11:3)參考答案:C27、在IPv4的數(shù)據(jù)報格式中,字段()最適合于攜帶隱藏信息A、生存時間B、源IP地址C、版本D標識解析:A選項:(肯定不行,每跳都修改)B選項:(肯定不行,路由查詢)C 選項:(4Bit)D選項:(16Bit )(發(fā)生數(shù)據(jù)包軟件的一個計數(shù)器,每產(chǎn)生一個數(shù)據(jù)報,用這個數(shù)標識, 如果底層分片,就復(fù)制)參考答案:D28、Kerberos是一種常用的身份認證協(xié)議,它采用的加密算法是()A Elgamal B、DESC、MD5 D RSA解析:kerberos是一種常用的身

17、份認證協(xié)議,它采用數(shù)據(jù)加密標準(des)加密算法進行加密。 參考答案:B29、以下關(guān)于加密技術(shù)的敘述中,錯誤的是() A、對稱密碼體制的加密密鑰和解密密鑰 是相同的B、密碼分析的目的就是千方百計地尋找密鑰或明文 C對稱密碼體制中加密算法和解密算 法是保密的D、所有的密鑰都有生存周期解析:對于一個好的密碼體制,其安全強度應(yīng)該不依賴密碼體制本身的保密,而只依賴于密鑰。參考答案:C30、移動用戶有些屬性信息需要受到保護,這些信息一旦泄露,會對公眾用戶的生命財產(chǎn)安全構(gòu)成威脅。以下各項中,不需要被保護的屬性是()A、用戶身份(ID) B、用戶位置信息C、終端設(shè)備信息D公眾運營商信息解析:公眾運營商是公開

18、信息,比如移動公司,不需要被保護。參考答案:D31、以下關(guān)于數(shù)字證書的敘述中,錯誤的是()A、證書通常由CA安全認證中心發(fā)放(CA是簽發(fā)機構(gòu))B、證書攜帶持有者的公開密鑰(看看)C、證書的有效性可以通過驗證持有者的簽名(自己簽發(fā)給自己的證書,可以這樣驗證)D證書通常攜帶CA的公開密鑰(有頒發(fā)機構(gòu)信息,通過信息可以查詢到頒發(fā)機構(gòu)的簽名 證書,利用簽名證書驗證證書)解析:證書的驗證過程:這張證書是由頒發(fā)機構(gòu)的證書簽名的,我要用頒發(fā)機構(gòu)的證書驗證真?zhèn)危穷C發(fā)機構(gòu)的證書同樣需要驗證下真?zhèn)?,頒發(fā)機構(gòu)的證書又是用另一個高級的證書簽發(fā)的, 所以這樣一級級遞歸,到頭就是驗證根證書。根證書是一個比較特別的證書

19、,他是 CA自己簽 發(fā)給自己的,用戶對根證書的信任代表對證書鏈的信任。參考答案:D32、密碼分析學(xué)是研究密碼破譯的科學(xué),在密碼分析過程中,破譯密文的關(guān)鍵是() A、 截獲密文B、截獲密文并獲得密鑰C、截獲密文,了解加密算法和解密算法 D截獲密文,獲得密鑰并了解解密算法解析:破譯密文的關(guān)鍵是截獲密文,獲得密鑰并了解其解密算法。參考答案:D33、利用公開密鑰算法進行數(shù)據(jù)加密時,采用的方法是() A、發(fā)送方用公開密鑰加密, 接收方用公開密鑰解密B、發(fā)送方用私有密鑰加密,接收方用私有密鑰解密 G發(fā)送方用公開密鑰加密,接收方用私有密鑰解密D發(fā)送方用私有密鑰加密,接收方用公開密鑰解密解析:在進行加密時,發(fā)

20、送方用對方的公鑰加密,接收方用自己的私鑰解密。參考答案:C34、數(shù)字信封技術(shù)能夠()A、對發(fā)送者和接收者的身份進行認證 R保證數(shù)據(jù)在傳輸過程中的安全性 C、防止交易中 的抵賴發(fā)生D隱藏發(fā)送者的身份解析:數(shù)字信封使用私有密鑰加密算法并利用接收人的公鑰對要傳輸?shù)臄?shù)據(jù)進行加密,以保證數(shù) 據(jù)信息在傳輸過程中的安全性。參考答案:B35、在DES加密算法中,密鑰長度和被加密的分組長度分別是()A 56位和64 位R 56位和56 位C、64位和64 位D 64位和56位解析:des算法的密鑰分組長度為64位,除去8位校驗位,實際密鑰長度為56位,被加密的 分組長度為64位。參考答案:A36、甲不但懷疑乙發(fā)

21、給他的被人篡改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的 疑慮,甲和乙決定找一個雙方都信任的第三方來簽發(fā)數(shù)字證書,這個第三方為()A、國際電信聯(lián)盟電信標準分部(ITU-T) B、國家安全局(NSAC、認證中心(CAD國家標準化組織(ISO)解析:通信雙方進行保密通信時,通常會通過雙方信任的第三方認證中心ca來簽發(fā)數(shù)字證書。參考答案:C37、WI-FI網(wǎng)絡(luò)安全接入是一種保護無線網(wǎng)絡(luò)安全的系統(tǒng),WPA1 密模式不包括()A、WPAffi WPA2 B WPA-PSKC、WEPD WPA2-PSK解析:wpa有wpa和wpa2兩個標準,是一種保護無線電腦網(wǎng)絡(luò)(wi-fi )安全的系統(tǒng),有四種認

22、證方式:wpa wpa-psk、wpa2 和 wpa2-psk。參考答案:C38、特洛伊木馬攻擊的威脅類型屬于() A、授權(quán)侵犯威脅B、滲入威脅C、植入威脅D旁路控制威脅解析:主要的滲入威脅有假冒、旁路、授權(quán)侵犯,主要的植入威脅有特洛伊木馬和陷阱。參考答案:C39、信息通過網(wǎng)絡(luò)進行傳輸?shù)倪^程中,存在著被篡改的風險,為了解決這一安全問題,通 常采用的安全防護技術(shù)是()A、加密技術(shù)B、匿名技術(shù)C、消息認證技術(shù)D數(shù)據(jù)備份技術(shù) 解析:消息認證就是驗證消息的完整性,當接收方收到發(fā)送方的報文時,接收方能夠驗證收到的 報文是真實的和未被篡改的。參考答案:C40、甲收到一份來自乙的電子訂單后,將訂單中的貨物送

23、達到乙時,乙否認自己曾經(jīng)發(fā)送 過這份訂單,為了解除這種紛爭,采用的安全技術(shù)是()A數(shù)字簽名技術(shù)B、數(shù)字證書C、消息認證碼 D、身份認證技術(shù) 解析:數(shù)字簽名技術(shù)能使簽名者事后不能抵賴自己的簽名,任何其他人不能偽造簽名以及能在公 正的仲裁者面前通過驗證簽名來確認其真?zhèn)巍⒖即鸢福篈41、目前使用的防殺病毒軟件的作用是()A、檢查計算機是否感染病毒,清除已感染的任何病毒B、杜絕病毒對計算機的侵害C、查出已感染的任何病毒,清除部分已感染病毒D、檢查計算機是否感染病毒,清除部分已感染病毒解析:防殺毒軟件的作用是檢查計算機是否感染已知病毒并消除它們,而對于那未知的或者是更 高級的病毒無能為力。參考答案:D

24、 42、IP地址分為全球地址和專用地址,以下屬于專用地址的是()A B、C、D 解析:專用ip地址范圍:A 類 1 個:/8B 類 16 個:/16 , 16 - 31 C 類 1 個:192,168.0.0/24 參考答案:B43、下列報告中,不屬于信息安全風險評估識別階段的是() A、資產(chǎn)價值分析報告B、風險評估報告G威脅分析報告D已有安全威脅分析報告解析:風險評估報告屬于信息安全風險分析階段的輸出報告。 參考答案:B44、計算機犯罪是指利用信息科學(xué)技術(shù)且以計算機跟蹤對象的犯罪行為,與其他類型的犯 罪相比,具有明顯的特征,下列說法中錯誤的是()A、計算機犯罪具有隱蔽性B、計算機犯罪具有高智

25、能性,罪犯可能掌握一些其他高科技手段G計算機犯罪具有很強的破壞性D計算機犯罪沒有犯罪現(xiàn)場(電子取證、現(xiàn)場勘探)解析:計算機犯罪現(xiàn)場是指計算機犯罪嫌疑人實施犯罪行為的地點和遺留有與計算機犯罪有關(guān)的 痕跡、物品(包括電子數(shù)據(jù)、電子設(shè)備等)或其他物證的場所。參考答案:D45、以下對OSI (開放系統(tǒng)互聯(lián))參考模型中數(shù)據(jù)鏈路層的功能敘述中,描述最貼切是() A保證數(shù)據(jù)正確的順序、無差錯和完整B、控制報文通過網(wǎng)絡(luò)的路由選擇(網(wǎng)絡(luò)層)C、提供用戶與網(wǎng)絡(luò)的接口D處理信號通過介質(zhì)的傳輸(物理層)解析:數(shù)據(jù)鏈路層最基本的服務(wù)是將源計算機網(wǎng)絡(luò)層來的數(shù)據(jù)可靠的傳輸?shù)较噜徆?jié)點的目標計算 機的網(wǎng)絡(luò)層。為達到這一目的,數(shù)

26、據(jù)鏈路層必須具備一系列相應(yīng)的功能,主要有:1、如何將數(shù)據(jù)組合成數(shù)據(jù)塊(在數(shù)據(jù)鏈路層中將這種數(shù)據(jù)塊稱為幀,幀是數(shù)據(jù)鏈路層的傳送單位);2、如何控制幀在物理信道上的傳輸,包括如何處理傳輸差錯,如何調(diào)節(jié)發(fā)送速率以使之與接收方相 匹配;3、在兩個網(wǎng)路實體之間提供數(shù)據(jù)鏈路通路的建立、維持和釋放管理。參考答案:A46、深度流檢測技術(shù)就是以流為基本研究對象,判斷網(wǎng)絡(luò)流是否異常的一種網(wǎng)絡(luò)安全技術(shù), 其主要組成部分通常不包括()A、流特征選擇R流特征提供C、分類器D響應(yīng)解析:深度流檢測技術(shù)主要分為三部分:流特征選擇、流特征提取、分類器。參考答案:D47、一個全局的安全框架必須包含的安全結(jié)構(gòu)因素是()A、審計、完

27、整性、保密性、可用性B、審計、完整性、身份認證、保密性、可用性 C、審計、完整性、身份認證、可用性D審計、完整性、身份認證、保密性 解析:一個全局的安全框架必須包含的安全結(jié)構(gòu)因素有審計、完整性、身份認證、保密性,可用 性、真實性。參考答案:B48、以下不屬于網(wǎng)絡(luò)安全控制技術(shù)的是()A、防火墻技術(shù)B、訪問控制C、入侵檢測技術(shù)D差錯控制解析:網(wǎng)絡(luò)安全控制技術(shù)包括防火墻技術(shù)、入侵檢測技術(shù)、訪問控制技術(shù)等;差錯控制技術(shù)是在 數(shù)字通信過程中利用編碼的方法對錯誤進行控制,以提高數(shù)字傳輸?shù)臏蚀_性,不屬于網(wǎng)絡(luò)安全 控制技術(shù)。參考答案:D 49、病毒的引導(dǎo)過程不包含()A、保證計算機或網(wǎng)絡(luò)系統(tǒng)的原有功能 R竊取

28、系統(tǒng)部分內(nèi)存C、使自身有關(guān)代碼取代或擴充原有系統(tǒng)功能 D刪除引導(dǎo)扇區(qū) 解析:病毒的引導(dǎo)過程包括:駐留內(nèi)存病毒若要發(fā)揮其破壞作用,一般要駐留內(nèi)存。為此就必須開辟所用內(nèi)存空間或覆蓋系統(tǒng)占用的部分內(nèi)存空間,有的病毒不駐留內(nèi)存。竊取系統(tǒng)控制權(quán)在病毒程序駐留內(nèi)存后,必須使有關(guān)部分取代或擴充系統(tǒng)的原有功能,并 竊取系統(tǒng)的控制權(quán)。此后病毒程序依據(jù)其設(shè)計思想,隱蔽自己,等待時機,在條件成熟時,再 進行傳染和破壞?;謴?fù)系統(tǒng)功能病毒為隱蔽自己,駐留內(nèi)存后還要恢復(fù)系統(tǒng),使系統(tǒng)不會死機,只有這樣才 能等待時機成熟后,進行感染和破壞的目的。參考答案:D50、網(wǎng)絡(luò)系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用() A、鏈路加密B、

29、會話加密C、公鑰加密D端對端加密解析:公鑰加密加密算法復(fù)雜且加解密效率低,一般只適用于少量數(shù)據(jù)的加密。參考答案:C51、安全備份的策略不包括()A、所有網(wǎng)絡(luò)基礎(chǔ)設(shè)施設(shè)備的配置和軟件 B、所有提供網(wǎng)絡(luò)服務(wù)的服務(wù)器配置C、網(wǎng)絡(luò)服務(wù)(備份策略是為了保證服務(wù)持續(xù)性)D定期驗證備份文件的正確性和完整性 解析:網(wǎng)絡(luò)服務(wù)是指一些在網(wǎng)絡(luò)上運行的、面向服務(wù)的、基于分布式程序的軟件模塊,通常采用 http和xml等互聯(lián)網(wǎng)通用標準,使人們可以在不同的地方通過不同的終端設(shè)備訪問web上的數(shù)據(jù),如網(wǎng)上訂票,查看訂座情況。參考答案:C52、以下關(guān)于安全套接層協(xié)議(SSD的敘述中,錯誤的是() A、是一種應(yīng)用層安全協(xié)議 (

30、介于傳輸層與應(yīng)用層之間)B、為TCP/IP 連接提供數(shù)據(jù)加密G為TCP/IP連接提供服務(wù)器認證D提供數(shù)據(jù)安全機 制解析:ssl位于應(yīng)用層和傳輸層之間,它可以為任何基于 tcp等可靠連接的應(yīng)用層協(xié)議提供安全 性保證。參考答案:A53、入侵檢測系統(tǒng)放置在防火墻內(nèi)部所帶來的好處是() A、減少對防火墻的攻擊B、降低入侵檢測C、增加對低層次攻擊的檢測D增加檢測能力和檢測范圍解析:ids實時檢測可以及時發(fā)現(xiàn)一些防火墻沒有發(fā)現(xiàn)的入侵行為,發(fā)行入侵行為的規(guī)律,這樣 防火墻就可以將這些規(guī)律加入規(guī)則之中,提高防火墻的防護力度,降低入侵檢測系統(tǒng)的誤報率C 參考答案:B54、智能卡是指粘貼或嵌有集成電路芯片的一種便

31、攜式卡片塑膠,智能卡的片內(nèi)操作系統(tǒng)(COS是智能卡芯片內(nèi)的一個監(jiān)控軟件,以下不屬于COS組成部分的是()A、通訊管理模塊(Transmission Manager ) B、數(shù)據(jù)管理模塊C、安全管理模塊D文件管理模塊(File Manager ) 解析:四大模塊:通信管理、命令解析、文件管理、安全管理參考答案:B55、以下關(guān)于IPSec協(xié)議的敘述中,正確的是() A、IPSec協(xié)議是解決IP協(xié)議安全問 題的一種方案B、IPSec協(xié)議不能提供完整性(HASH函數(shù))C、IPSec協(xié)議不能提供機密性保護D IPSec協(xié)議不能提供認證功能(AH ESP都提供認證)解析:ipsec協(xié)議是一種開放標準的框架

32、結(jié)構(gòu),通過使用加密的安全服務(wù)以確保在internet 協(xié)議網(wǎng)絡(luò)上進行保密而安全的通訊,是解決ip協(xié)議安全問題的一種方案,它能提供完整性、保密 性、反重播性、不可否認性、認證等功能。參考答案:A56、不屬于物理安全威脅的是()A、自然災(zāi)害B、物理攻擊C、硬件故障D系統(tǒng)安全管理人員培訓(xùn)不夠解析:物理安全是指在物理媒介層次上對存儲和傳輸?shù)男畔⒓右员Wo,它是保護計算機網(wǎng)絡(luò)設(shè)備、 設(shè)施免遭地震、水災(zāi)、火災(zāi)等環(huán)境事故以及人為操作錯誤或各種計算機犯罪行為而導(dǎo)致破壞的過程。參考答案:D57、以下關(guān)于網(wǎng)絡(luò)釣魚的說法中,不正確的是() A、網(wǎng)絡(luò)釣魚融合了偽裝、欺騙等多種 攻擊方式B、網(wǎng)絡(luò)釣魚與Web服務(wù)沒有關(guān)系C

33、、典型的網(wǎng)絡(luò)釣魚攻擊都將被攻擊者引誘到一個通過精心設(shè)計的釣魚網(wǎng)站上D網(wǎng)絡(luò)釣魚是“社會工程攻擊”是一種形式解析:網(wǎng)絡(luò)釣魚是通過大量發(fā)送聲稱來自于銀行或其他知名機構(gòu)的欺騙性垃圾郵件,意圖引誘收 信人給出敏感信息(如用戶名、口令、帳號 id 、atm pin碼或信用卡詳細信息)的一種攻擊 方式,最典型的的網(wǎng)絡(luò)釣魚攻擊將收信人引誘到一個通過精心設(shè)計與目標組織非常相似的釣魚 網(wǎng)站上,并獲取收信人在此網(wǎng)站上輸入的個人敏感信息,通常這個過程不會讓受害者警覺,它 是“社會工程攻擊”的一種形式。參考答案:B58、以下關(guān)于隧道技術(shù)說法不正確的是()A隧道技術(shù)可以用來解決TCP/IP協(xié)議的某種安全威脅問題B、隧道技

34、術(shù)的本質(zhì)是用一種協(xié)議來傳輸另外一種協(xié)議C、IPSec協(xié)議中不會使用隧道技術(shù)(IPsec有隧道和傳輸兩種模式)D虛擬專用網(wǎng)中可以采用隧道技術(shù)解析:隧道技術(shù)是一種通過使用互聯(lián)網(wǎng)絡(luò)的基礎(chǔ)設(shè)施在網(wǎng)絡(luò)之間傳遞數(shù)據(jù)的方式,使用隧道傳遞 的數(shù)據(jù)(或負載)可以是不同協(xié)議的數(shù)據(jù)幀或包,隧道協(xié)議將其它協(xié)議的數(shù)據(jù)幀或包重新封裝 然后通過隧道發(fā)送。協(xié)議包括:pptp協(xié)議、12tp協(xié)議、ipsec協(xié)議、vpn協(xié)議等。參考答案:C59、安全電子交易協(xié)議SET是有VISA和MasterCard兩大信用卡組織聯(lián)合開發(fā)的電子商 務(wù)安全協(xié)議。以下關(guān)于SET的敘述中,正確的是()A、SET是一種基于流密碼的協(xié)議(公鑰算法 RSA,

35、對稱密碼算法是 DES) B、SET不需要 可信的第三方認證中心的參與(第三方:支付網(wǎng)關(guān))C、SET要實現(xiàn)的主要目標包括保障付款安全,確定應(yīng)用的互通性和達到全球市場的可接受性D SET通過向電子商務(wù)各參與方發(fā)放驗證碼來確認各方的身份,保證網(wǎng)上支付的安全性(數(shù)字簽名、身份認證的過程)解析:set協(xié)議是應(yīng)用層的協(xié)議,是一種基于消息流的協(xié)議,一個基于可信的第三方認證中心的 方案。set改變了支付系統(tǒng)中各個參與者之間交互的方式,電子支付始于持卡人。參考答案:C60、在PKI中,不屬于CA的任務(wù)是()A、證書的頒發(fā)R證書的審改C、證書的備份D證書的加密 解析:ca是pki的信任基礎(chǔ),ca負責簽發(fā)證書、管

36、理和撤銷證書,包括證書的審批及備份等。 參考答案:D61、以下關(guān)于VPN的敘述中,正確的是()A、VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時的、安全的連接B、VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路C、VPN不能做到信息認證和身份認證D VPN只能提供身份認證,不能提供數(shù)據(jù)加密的功能解析:vpn即虛擬專用網(wǎng),是企業(yè)網(wǎng)在因特網(wǎng)等公共網(wǎng)絡(luò)上的延伸,通過一個私有的通道在公共 網(wǎng)絡(luò)上創(chuàng)建一個臨時的、安全的私有連接。參考答案:A62、掃描技術(shù)()A、只能作為攻擊工具R只能作為防御工具C、只能作為檢查系統(tǒng)漏洞的工具D既可以作為攻擊工具,也可以作為防御工具解析:通常的掃描技術(shù)采用兩種

37、策略:被動式和主動式。被動式策略是基于主機的,主動式策略 是基于網(wǎng)絡(luò)的, 它通過網(wǎng)絡(luò)對遠程的目標主機建立連接,并發(fā)送請求,分析其返回信息,從而 分析遠程主機漏洞。既可以作為攻擊工具,也可以作為防御工具。參考答案:D63、包過濾技術(shù)防火墻在過濾數(shù)據(jù)包時,一般不關(guān)心() A、數(shù)據(jù)包的源地址B、數(shù)據(jù)包的協(xié)議類型G數(shù)據(jù)包的目的地址D數(shù)據(jù)包的內(nèi)容解析:數(shù)據(jù)包過濾是通過對數(shù)據(jù)包的ip頭和tcp頭或udp頭的檢查來實現(xiàn)的,不檢查數(shù)據(jù)包 的內(nèi)容。參考答案:D64、以下關(guān)于網(wǎng)絡(luò)流量監(jiān)控的敘述中,不正確的是()A、流量檢測中所檢測的流量通常采集自主機節(jié)點、服務(wù)器、路由器接口和路徑等R數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡(luò)

38、鏈路流量的硬件設(shè)備C、流量監(jiān)控能夠有效實現(xiàn)對敏感數(shù)據(jù)的過濾D網(wǎng)絡(luò)流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為解析技術(shù)解析:流量監(jiān)控指的是對數(shù)據(jù)流進行的監(jiān)控,通常包括出數(shù)據(jù)、入數(shù)據(jù)的速度、總流量。不能過 濾敏感數(shù)據(jù)。參考答案:C65、兩個密鑰三重 DES加密:C=CK1DK2EK1P,K1 wK2,其中有效的密鑰為()應(yīng)該 是 EDE A、56B、128 C、168 D、112解析:3des的密鑰長度為168位。參考答案:D66、設(shè)在RSA的公鑰密碼體制中,公鑰為(c, n) = (13,35),則私鑰為()A 11 B、13 C、15 D、17解析:N= p*q = 35 = 5*7 F = (5-1)*(7

39、-1) = 24 e1 = 13e2 * e1 mod 24 = 1 e2 = 13選擇一對不同的、足夠大的素數(shù) p , q。計算n=pq。計算f(n)=(p-1)(q-1),同時對p, q 嚴加保密,不讓任何人知道。找一個與f(n)互質(zhì)的數(shù)e ,且1ef(n)。計算d ,使得dem1 mod f(n)。這個公式也可以表達為d =e-1 mod f(n)參考答案:B67、雜湊函數(shù)SHAI的輸入分組長度為()比特A 128 B、258 C、512 D、1024解析:sha-1算法對輸入按512位進行分組,并以分組為單位進行處理。參考答案:C68、AES結(jié)構(gòu)由以下4個不同的模塊組成,其中()是非線

40、性模塊A、字節(jié)代換B、行移位C、列混淆D輪密鑰加解析:每一輪又包括:SubBytes、ShiftRows、MixColumns、AddRoundKey1.AddRoundKey 矩陣中的每一個字節(jié)都與該次輪秘鑰(round key)做XOR運算;每個 子密鑰由密鑰生成方案產(chǎn)生。2.SubBytes 一通過個非線性的替換函數(shù),用查找表的方式把每個字節(jié)替換成對應(yīng)的字節(jié)。3.ShiftRows 一將矩陣中的每個橫列進行循環(huán)式移位。4.MixColumns 為了充分混合矩陣中各個直行的操作。這個步驟使用線性轉(zhuǎn)換來混合每 列的四個字節(jié)。參考答案:A69、67mod119的逆元是()乘法逆元A、52 B、

41、67 C、16 D、19解析:設(shè)S為一有二元運算*的集合。若e為(S,*)的單位元且a*b=e ,則a稱為b的左逆 元素且b稱為a的右逆元素。參考答案:C70、在DES算法中,需要進行16輪加密,每一輪的子密鑰長度為()A、16 B、32 C、48 D、64解析:des算法中,64位密鑰經(jīng)過置換選擇1、循環(huán)左移、置換選擇2等變換,產(chǎn)生16個48 位長的子密鑰。參考答案:C71-75 (1) is the science of hiding information. Whereas the goal of cryptography is to make data unreadable by a

42、third party. the goal of steganography(?steg ?n ? gr ?f ?隱寫術(shù))is to hide the data from a third party. In this article, I will discuss what steganography is, what purposes it serves, and will provide an example using available software.There are a large number of steganographic(2) that most of us are

43、familiarwith (especially if you watch a lot of spy movies), ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication. With computers and networks, there are many other ways of hiding informations, such as:Covert channels (c,g, Loki and some distributed denial-of-service tools use the Internet Control(3) Protocol, or ICMP, as the communication channel between the“bad guy and a compromicyed system)Hidden text within Web pagesHiding files in “plain sight ” (c,g. what be

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論