2024年通信電子計算機技能考試-信息安全等級測評師筆試考試歷年高頻考點試題摘選含答案_第1頁
2024年通信電子計算機技能考試-信息安全等級測評師筆試考試歷年高頻考點試題摘選含答案_第2頁
2024年通信電子計算機技能考試-信息安全等級測評師筆試考試歷年高頻考點試題摘選含答案_第3頁
2024年通信電子計算機技能考試-信息安全等級測評師筆試考試歷年高頻考點試題摘選含答案_第4頁
2024年通信電子計算機技能考試-信息安全等級測評師筆試考試歷年高頻考點試題摘選含答案_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2024年通信電子計算機技能考試-信息安全等級測評師筆試考試歷年高頻考點試題摘選含答案第1卷一.參考題庫(共75題)1.口令認證機制的安全性弱點,可以使得攻擊者破解合法用戶帳戶信息,進而非法獲得系統(tǒng)和資源訪問權(quán)限。2.從系統(tǒng)服務(wù)安全角度反映的信息系統(tǒng)安全保護等級稱()。A、安全等級保護B、信息系統(tǒng)等級保護C、系統(tǒng)服務(wù)安全保護等級D、業(yè)務(wù)信息安全保護等級3.物理安全是指對信息系統(tǒng)所涉及到的()、()和辦公環(huán)境等進行物理安全保護。4.如果是跨地域聯(lián)網(wǎng)運營使用的信息系統(tǒng),不需要由其上級主管部門審批,自主定級即可。5.信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益造成損害,但不損害國家安全、社會秩序和公共利益,在等保定義中應(yīng)定義為第幾級()。A、第一級B、第二級C、第三級D、第四級E、第五級6.一般來說,二級信息系統(tǒng),適用于()。A、鄉(xiāng)鎮(zhèn)所屬信息系統(tǒng)、縣級某些單位中不重要的信息系統(tǒng)。小型個體、私營企業(yè)中的信息系統(tǒng)。中小學(xué)中的信息系統(tǒng)。B、適用于地市級以上國家機關(guān)、企業(yè)、事業(yè)單位內(nèi)部重要的信息系統(tǒng);重要領(lǐng)域、重要部門跨省、跨市或全國(?。┞?lián)網(wǎng)運行的信息系統(tǒng);跨省或全國聯(lián)網(wǎng)運行重要信息系統(tǒng)在省、地市的分支系統(tǒng);各部委官方網(wǎng)站;跨?。ㄊ校┞?lián)接的信息網(wǎng)絡(luò)等。C、適用于重要領(lǐng)域、重要部門三級信息系統(tǒng)中的部分重要系統(tǒng)。例如全國鐵路、民航、電力等調(diào)度系統(tǒng),銀行、證券、保險、稅務(wù)、海關(guān)等部門中的核心系統(tǒng)。D、地市級以上國家機關(guān)、企業(yè)、事業(yè)單位內(nèi)部一般的信息系統(tǒng)。例如小的局域網(wǎng),非涉及秘密、敏感信息的辦公系統(tǒng)等。7.簡述什么是數(shù)字簽名。8.PP和ST的作用是什么?區(qū)別?9.信息安全需求不包括()。A、保密性、完整性B、可用性、可控性C、不可否認性D、語義正確性10.在網(wǎng)絡(luò)設(shè)備測評中網(wǎng)絡(luò)設(shè)備應(yīng)具有登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和當網(wǎng)絡(luò)登錄連接超時自動退出等措施。11.防火墻和VPN屬于()。A、網(wǎng)絡(luò)安全硬件B、網(wǎng)絡(luò)安全軟件C、網(wǎng)絡(luò)安全服務(wù)D、網(wǎng)絡(luò)安全管理12.等級保護測評準則的作用,主要有()。A、指導(dǎo)系統(tǒng)運營使用單位進行自查B、指導(dǎo)評估機構(gòu)進行檢測評估C、監(jiān)管職能部門參照進行監(jiān)督檢查D、規(guī)范測評內(nèi)容和行為13.對公民、法人和其他組織的合法權(quán)益造成一般損害,定義為幾級()。A、第一級B、第二級C、第三級D、第四級E、第五級14.計算機信息系統(tǒng)運營、使用單位委托安全測評機構(gòu)測評,應(yīng)當提交下列資料的主要有()。A、安全測評委托書。B、定級報告。C、計算機信息系統(tǒng)應(yīng)用需求、系統(tǒng)結(jié)構(gòu)拓撲及說明、系統(tǒng)安全組織結(jié)構(gòu)和管理制度、安全保護設(shè)施設(shè)計實施方案或者改建實施方案、系統(tǒng)軟件硬件和信息安全產(chǎn)品清單。D、安全策略文檔。15.每個級別的信息系統(tǒng)按照()進行保護后,信息系統(tǒng)具有相應(yīng)等級的基本安全保護能力,達到一種基本的安全狀態(tài)。A、基本要求B、分級要求C、測評準則D、實施指南16.sql注入時,根據(jù)數(shù)據(jù)庫報錯信息”MicrosoftJETDatabase….”,通??梢耘袛喑鰯?shù)據(jù)庫的類型:MicrosoftSQLserver17.信息系統(tǒng)建設(shè)完成后,()的信息系統(tǒng)的運營使用單位應(yīng)當選擇符合國家規(guī)定的測評機構(gòu)進行測評合格方可投入使用。A、二級以上B、三級以上C、四級以上D、五級以上18.計算機安全需要()。A、機密性,完整性和可用性B、基礎(chǔ)性,強化性和可用性C、基礎(chǔ)性,完整性和可用性D、機密性,完整性和技術(shù)先進性19.三級系統(tǒng)的鑒別信息要求至少8位,并有復(fù)雜度要求。20.比較dsa和rsa算法的異同點。21.()攻擊是指借助于客戶機/服務(wù)器技術(shù),將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動DoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。A、緩沖區(qū)溢出攻擊B、拒絕服務(wù)C、分布式拒絕服務(wù)D、口令攻擊22.國家為什么要實施信息安全等級保護制度。23.《測評準則》和()是對用戶系統(tǒng)測評的依據(jù)(《測評準則》現(xiàn)已被《測評要求》替代)A、《信息系統(tǒng)安全等級保護實施指南》B、《信息系統(tǒng)安全保護等級定級指南》C、《信息系統(tǒng)安全等級保護基本要求》D、《信息系統(tǒng)安全等級保護管理辦法》24.下面哪個不是生成樹的優(yōu)點()。A、生成樹可以管理冗余鏈路,在鏈路發(fā)生故障時可以恢復(fù)網(wǎng)絡(luò)連接B、生成樹可以防止環(huán)路的產(chǎn)生C、生成樹可以防止廣播風(fēng)暴D、生成樹能夠節(jié)省網(wǎng)絡(luò)帶寬25.新建信息系統(tǒng)要在規(guī)劃設(shè)計階段確定安全等級,按照等級要求同步進行安全建設(shè),建成后經(jīng)等級測評符合要求的,方可投入使用26.三級信息系統(tǒng)的人員錄用應(yīng)滿足以下要求()。A、應(yīng)指定或授權(quán)專門的部門或人員負責(zé)人員錄用。B、應(yīng)嚴格規(guī)范人員錄用過程,對被錄用人的身份、背景、專業(yè)資格和資質(zhì)等進行審查,對其所具有的技術(shù)技能進行考核。C、應(yīng)簽署保密協(xié)議。D、可從所有人員中選拔從事關(guān)鍵崗位的人員,并簽署崗位安全協(xié)議。27.《基本要求》是針對一至()級的信息系統(tǒng)給出基本的安全保護要求。(注意《基本要求》第9章為空白)A、2B、3C、4D、528.電磁防護是()層面的要求。A、網(wǎng)絡(luò)B、主機C、系統(tǒng)D、物理29.《信息系統(tǒng)安全保護等級定級指南》屬于等級保護標準體系中的()。A、基礎(chǔ)類B、應(yīng)用類C、產(chǎn)品類D、其他類30.測評單位開展工作的政策依據(jù)是()。A、公通字[2004]66號B、公信安[2008]736C、公信安[2010]303號31.安全審計按對象不同,可分為哪些類?各類審計的內(nèi)容又是什么?32.ARP地址欺騙的分類、原理是什么?可采取什么措施進行有效控制?33.等級保護的政策文件主要涵蓋了等級保護制度、定級、備案、等級測評、安全建設(shè)、監(jiān)督檢查等工作的各個環(huán)節(jié),構(gòu)成了比較完備政策體系。34.信息系統(tǒng)重要程度不同意味著外部威脅源的關(guān)注點也不同,較高級別的系統(tǒng)可能面臨更多的威脅或更強能力的威脅,因此級別越高的系統(tǒng)需要具備更強的安全保護能力才能實現(xiàn)基本安全。35.信息保護制度的原則是()。A、指導(dǎo)監(jiān)督,重點保護B、依照標準,自行保護C、行業(yè)配合,優(yōu)先保護D、明確責(zé)任,共同保護E、同步建設(shè),動態(tài)調(diào)整36.說話人識別,是一種生物認證技術(shù)。37.sql注入防護通常針對編碼進行安全加固。使用web安全防火墻不屬于加固的范疇。38.根據(jù)《廣東省計算機信息系統(tǒng)安全保護條例》,計算機信息系統(tǒng)的運營、使用單位接到13、公安機關(guān)要求整改的通知后拒不按要求整改的,由公安機關(guān)處以()。A、罰款5000元B、拘留15日C、警告D、停機整頓39.業(yè)務(wù)信息安全等級和系統(tǒng)服務(wù)安全等級分別確定后,若兩者等級一致,就取該等級為該信息系統(tǒng)的安全等級;若不一致,則取較低的那個等級作為該信息系統(tǒng)的安全等級。40.網(wǎng)絡(luò)安全等級保護工作是對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)實行()A、分等級實行安全保護B、分等級進行系統(tǒng)定級C、分等級實行監(jiān)管D、分等級進行測評41.應(yīng)用安全是指對信息系統(tǒng)涉及到的()進行安全保護。A、主機系統(tǒng)B、網(wǎng)絡(luò)系統(tǒng)C、應(yīng)用系統(tǒng)D、操作系統(tǒng)42.環(huán)境管理、資產(chǎn)管理、介質(zhì)管理都屬于安全管理部分的()管理。A、人員管理B、安全管理機構(gòu)C、安全管理制度D、系統(tǒng)運維管理43.根據(jù)《廣東省計算機信息系統(tǒng)安全保護條例》規(guī)定,第二級以上計算機信息系統(tǒng)的運營、使用單位計算機信息系統(tǒng)投入使用前未經(jīng)符合國家規(guī)定的安全等級測評機構(gòu)測評合格的,由公安機關(guān)()。A、責(zé)令限期改正,給予警告B、逾期不改的,對單位的主管人員、其他直接責(zé)任人員可以處五千元以下罰款,對單位可以處一萬五千元以下罰款C、有違法所得的,沒收違法所得D、情節(jié)嚴重的,并給予六個月以內(nèi)的停止聯(lián)網(wǎng)、停機整頓的處罰E、必要時公安機關(guān)可以建議原許可機構(gòu)撤銷許可或者取消聯(lián)網(wǎng)資格44.Windows中的powerusers組默認具有對事件日志的刪除權(quán)限。45.三級系統(tǒng)應(yīng)避免將重要網(wǎng)段部署在網(wǎng)絡(luò)邊界處且直接連接外部系統(tǒng)。46.CC的評估思想是什么?47.第二級信息系統(tǒng)運營、使用單位應(yīng)當依據(jù)國家有關(guān)管理規(guī)范和技術(shù)標準進行保護。國家信息安全監(jiān)管部門對該級信息系統(tǒng)信息安全等級保護工作進行監(jiān)督、檢查。屬于監(jiān)督保護級。48.基本要求中,在應(yīng)用安全層面的訪問控制要求中,三級系統(tǒng)較二級系統(tǒng)增加的措施有哪些?49.某公司現(xiàn)有35臺計算機,把子網(wǎng)掩碼設(shè)計成多少最合適()A、24B、92C、28D、5550.網(wǎng)絡(luò)安全是指對信息系統(tǒng)所涉及的通信網(wǎng)絡(luò)、網(wǎng)絡(luò)邊界、網(wǎng)絡(luò)區(qū)域和網(wǎng)絡(luò)設(shè)備等進行安全保護。51.安全技術(shù)要求中的網(wǎng)絡(luò)安全是指什么?52.對于人員管理的描述錯誤的是()A、人員管理是安全管理的重要環(huán)節(jié)B、安全授權(quán)不是人員管理的手段C、安全教育是人員管理的有力手段D、人員管理時,安全審查是必須的53.根據(jù)ISO定義,信息安全的目標就是保證信息資產(chǎn)的三個基本安全屬性,包括()。A、不可否認性B、保密性C、完整性D、可用性E、可靠性54.《計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法》規(guī)定,互聯(lián)單位、接入單位、使用計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)的法人和其他組織(包括跨省、自治區(qū)、直轄市聯(lián)網(wǎng)的單位和所屬的分支機構(gòu)),應(yīng)當自網(wǎng)絡(luò)正式聯(lián)通之日起()日內(nèi),到所在地的省、自治區(qū)、直轄市人民政府公安機關(guān)指定的受理機關(guān)辦理備案手續(xù)。A、7B、10C、15D、3055.剩余信息保護是三級系統(tǒng)比二級系統(tǒng)新增內(nèi)容。56.下列不屬于網(wǎng)絡(luò)安全測試范疇的是()。A、結(jié)構(gòu)安全B、邊界完整性檢查C、剩余信息保護D、網(wǎng)絡(luò)設(shè)備防護57.三級信息系統(tǒng)的測試驗收包括如下()內(nèi)容。A、應(yīng)委托公正的第三方測試單位對系統(tǒng)進行安全性測試,并出具安全性測試報告;B、在測試驗收前應(yīng)根據(jù)設(shè)計方案或合同要求等制訂測試驗收方案,在測試驗收過程中應(yīng)詳細記錄測試驗收結(jié)果,并形成測試驗收報告;C、應(yīng)指定或授權(quán)專門的部門負責(zé)系統(tǒng)測試驗收的管理,并按照管理規(guī)定的要求完成系統(tǒng)測試驗收工作;D、應(yīng)組織相關(guān)部門和相關(guān)人員對系統(tǒng)測試驗收報告進行審定,并簽字確認。58.Windows2000/xp系統(tǒng)提供了口令安全策略,以對帳戶口令安全進行保護。59.防火墻通過()控制來阻塞郵件附件中的病毒。A、數(shù)據(jù)控制B、連接控制C、ACL控制D、協(xié)議控制60.信息安全等級測評機構(gòu)對計算機信息系統(tǒng)進行使用前安全測評,應(yīng)當預(yù)先報告()公共信息網(wǎng)絡(luò)安全監(jiān)察部門。A、縣級以上公安機關(guān)B、地級以上市公安機關(guān)C、省公安廳D、公安部61.在三級信息系統(tǒng)中,每個系統(tǒng)默認賬戶和口令原則上都是要進行修改的。62.常見的攻擊有哪幾類?采用什么原理?63.信息隱藏的方法主要有哪些?64.主機安全是指對信息系統(tǒng)涉及到的哪方面進行主機系統(tǒng)安全保護。()A、服務(wù)器B、入侵檢測C、工作站D、準入控制65.信息安全等級保護工作直接作用的具體的信息和信息系統(tǒng)稱為()。A、客體B、客觀方面C、等級保護對象D、系統(tǒng)服務(wù)66.網(wǎng)絡(luò)設(shè)備的某條不合格,則此項標準可直接判斷為不合格。67.計算機可靠性RAS是()。A、可靠性,可維護性,可用性的綜合B、可靠性,可維護性,機密性的綜合C、可靠性,可擴展性,可用性的綜合D、可靠性,特殊性,可用性的綜合68.新建()信息系統(tǒng),應(yīng)當在投入運行后(),由其運營、使用單位到所在地設(shè)區(qū)的市級以上公安機關(guān)辦理備案手續(xù)。()A、第一級以上、30日內(nèi)B、第二級以上、60日內(nèi)C、第一級以上、60日內(nèi)D、第二級以上、30日內(nèi)69.在等級測評過程中,二級以上系統(tǒng)應(yīng)對信息系統(tǒng)的用戶采取兩種或兩種以上的組合技術(shù)對用戶身份進行鑒別。70.經(jīng)測評,計算機信息系統(tǒng)安全狀況未達到國家有關(guān)規(guī)定和標準的要求的,()。A、委托單位應(yīng)當根據(jù)測評報告的建議,完善計算機信息系統(tǒng)安全建設(shè)B、重新提出安全測評委托C、另行委托其他測評機構(gòu)進行測評D、自行進行安全測評71.對于包含多個子系統(tǒng)的信息系統(tǒng),應(yīng)當根據(jù)各子系統(tǒng)的重要程度分別確定保護等級。72.windows和linux操作系統(tǒng)用戶密碼最長使用期限推薦配置分別為()和()。()A、30天、60天B、60天、90天C、70天、90天D、50天、70天73.IPSec通過()實現(xiàn)密鑰交換、管理及安全協(xié)商。A、AHB、ESPC、ISAKMP/OakleyD、SKIP74.安全技術(shù)要求主要包括()、()、()、完整性、保密性、惡意代碼防范、密碼技術(shù)應(yīng)用等技術(shù),以及物理環(huán)境和設(shè)施安全保護要求。75.如何逃避緩沖區(qū)溢出檢測?第2卷一.參考題庫(共75題)1.企業(yè)盜版是指()。A、制造和銷售看似合法軟件產(chǎn)品其實是仿冒的軟件產(chǎn)品B、企業(yè)未經(jīng)授權(quán)在其內(nèi)部計算機系統(tǒng)中使用軟件C、Internet的站點上發(fā)布廣告,出售假冒軟件或匯編軟件或允許下載軟件產(chǎn)品D、在計算機上預(yù)裝未經(jīng)授權(quán)的計算機軟件2.信息系統(tǒng)運營、使用單位違反浙江省信息安全等級保護管理辦法規(guī)定,不建立信息系統(tǒng)保護等級或者自行選定的保護等級不符合國家有關(guān)技術(shù)規(guī)范和標準的,由公安部門責(zé)令限期改正,并給予警告;逾期拒不改正的,處一千元以上二千元以下罰款。3.三級信息系統(tǒng)中網(wǎng)絡(luò)安全的結(jié)構(gòu)安全有哪些小項?4.能夠起到訪問控制功能的設(shè)備有()。A、網(wǎng)閘B、三層交換機C、入侵檢測系統(tǒng)D、防火墻5.SSL是()的協(xié)議A、傳輸層B、應(yīng)用層C、會話層D、網(wǎng)絡(luò)層6.等級測評實施過程中可能存在的風(fēng)險,主要有()。A、驗證測試影響系統(tǒng)正常運行B、工具測試影響系統(tǒng)正常運行C、敏感信息泄漏7.Oracle數(shù)據(jù)庫中,以下()命令可以刪除整個表中的數(shù)據(jù),并且無法回滾。A、DropB、DeleteC、TruncateD、Cascade8.信息系統(tǒng)應(yīng)當按照信息安全等級保護的要求,實行()、()的原則。9.經(jīng)過安全建設(shè)整改工作后,三級信息系統(tǒng)在統(tǒng)一的安全保護策略下具有抵御大規(guī)模、較強惡意攻擊的能力,抵抗較為嚴重的自然災(zāi)害的能力,防范計算機病毒和惡意代碼危害的能力。10.你有一個共享文件夾,你將它的NTFS權(quán)限設(shè)置為sam用戶可以修改,共享權(quán)限設(shè)置為sam用戶可以讀取,當sam從網(wǎng)絡(luò)訪問這個共享文件夾的時候,他有什么樣的權(quán)限?()A、讀取B、寫入C、修改D、完全控制11.信息安全的目標是什么?12.信息系統(tǒng)投入運行或者系統(tǒng)變更之日起()日內(nèi),運營、使用單位應(yīng)當將信息系統(tǒng)保護等級選定或者審定情況報所在地縣級以上人民政府公安部門備案。A、7B、10C、15D、3013.國家對網(wǎng)絡(luò)安全的新要求有多少款項?14.在Oracle數(shù)據(jù)庫系統(tǒng)中,查看標簽創(chuàng)建情況:select*fromdba_sa_labels。15.計算機信息系統(tǒng)安全保護等級根據(jù)計算機信息系統(tǒng)在國家安全、經(jīng)濟建設(shè)、社會生活中的(),計算機信息系統(tǒng)受到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權(quán)益的()等因素確定。()A、經(jīng)濟價值經(jīng)濟損失B、重要程度危害程度C、經(jīng)濟價值危害程度D、重要程度經(jīng)濟損失16.在信息安全等級測評中,《基本要求》是信息系統(tǒng)安全保護的基本“標尺”或達標線,滿足《基本要求》意味著信息系統(tǒng)具有相應(yīng)等級的保護能力,達到了很好的安全狀態(tài)。17.在主機評測前期調(diào)研活動中,收集信息的內(nèi)容?在選擇主機測評對象時應(yīng)注意哪些要點?18.一個單位內(nèi)運行的信息系統(tǒng)可能比較龐大,為了體現(xiàn)重要部分重點保護,有效控制信息安全建設(shè)成本,優(yōu)化信息安全資源配置的等級保護原則,可采取什么樣的定級措施()。A、可將較大的信息系統(tǒng)劃分為若干個較小的、可能具有不同安全保護等級的定級對象B、作為一個信息系統(tǒng)來定級19.數(shù)字簽名是指()。A、用戶用自己的私鑰對原始數(shù)據(jù)的哈希摘要進行加密所得的數(shù)據(jù)B、用戶用公鑰對原始數(shù)據(jù)的哈希摘要進行加密所得的數(shù)據(jù)C、用戶用自己的私鑰對已加密信息進行再加密所得的數(shù)據(jù)D、用戶用公鑰對已加密信息進行再加密所得的數(shù)據(jù)20.脆弱性分析技術(shù),也被通俗地稱為漏洞掃描技術(shù)。該技術(shù)是檢測遠程或本地系統(tǒng)安全脆弱性的一種安全技術(shù)。21.人肉搜索違法憲法。22.根據(jù)《廣東省公安廳關(guān)于計算機信息系統(tǒng)安全保護的實施辦法》,信息安全等級測評機構(gòu)申請備案()。A、一般應(yīng)當向地級以上市公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門提出申請B、承擔(dān)省直和中央駐粵單位信息安全等級測評工作的機構(gòu),直接向省公安廳公共信息網(wǎng)絡(luò)安全監(jiān)察部門提出申請C、一般應(yīng)當向公安部公共信息網(wǎng)絡(luò)安全監(jiān)察部門提出申請D、一般應(yīng)當向縣級以上市公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門提出申請23.可以有效阻止或發(fā)現(xiàn)入侵行為的有()。A、部署IDS設(shè)備B、主機防火墻C、網(wǎng)絡(luò)防火墻D、日志檢查和分析24.申請單位認為安全測評報告的合法性和真實性存在重大問題的,可以向()公共信息網(wǎng)絡(luò)安全監(jiān)察部門提出申訴,提交異議申訴書及有關(guān)證明材料。A、本單位所在地公安機關(guān)。B、地級以上市公安機關(guān)C、省公安廳D、公安部25.安全建設(shè)整改的目的是()。 (1)探索信息安全工作的整體思路; (2)確定信息系統(tǒng)保護的基線要求; (3)了解信息系統(tǒng)的問題和差距; (4)明確信息系統(tǒng)安全建設(shè)的目標; (5)提升信息系統(tǒng)的安全保護能力;A、(1)、(2)、(3)、(5)B、(3)、(4)、(5)C、(2)、(3)、(4)、(5)D、全部26.以下哪一項不屬于侵害國家安全的事項()。A、影響國家政權(quán)穩(wěn)固和國防實力B、影響國家統(tǒng)一、民族團結(jié)和社會安定C、影響國家對外活動中的政治、經(jīng)濟利益D、影響各種類型的經(jīng)濟活動秩序27.如果在8比特的CFB方式下密文字符的傳輸中發(fā)生1比特的差錯,這個差錯會傳播多遠?28.防火墻和VPN屬于()A、網(wǎng)絡(luò)安全硬件B、網(wǎng)絡(luò)安全軟件C、網(wǎng)絡(luò)安全服務(wù)D、網(wǎng)絡(luò)安全管理29.公安部網(wǎng)絡(luò)違法案件舉報網(wǎng)站的網(wǎng)址是()。A、B、C、http://D、30.WindowsXP賬號使用密碼對訪問者進行身份驗證。密碼是區(qū)分大小寫的字符串,最多可包含16個字符。字母有的有效字符是數(shù)字、字母、中文和符號。31.簡述信息安全的學(xué)科體系。32.根據(jù)《廣東省計算機信息系統(tǒng)安全保護條例》規(guī)定,計算機信息系統(tǒng)的運營、使用單位沒有向地級市以上人民政府公安機關(guān)備案的,由公安機關(guān)處以()。A、警告B、拘留15日C、罰款1500元D、警告或者停機整頓33.說明CA層次模型中信任建立過程。34.信息系統(tǒng)安全保護等級,可以理解為對信息系統(tǒng)實施安全保護的()的等級。A、重要性B、系統(tǒng)安全C、強度D、安全35.訪問控制是安全防范和保護的主要策略,它不僅應(yīng)用于網(wǎng)絡(luò)層面,同樣也適用于主機層面。36.要加強信息安全標準化工作,抓緊制定急需的(),形成與國際標準相銜接的中國特色的信息安全標準體系。A、信息系統(tǒng)安全標準體系B、信息安全管理和技術(shù)標準C、信息系統(tǒng)相關(guān)安全法案D、信息系統(tǒng)安全落實的工作內(nèi)容37.信息安全等級保護的第()級為監(jiān)督保護級,適用于涉及國家安全、社會秩序、經(jīng)濟建設(shè)和公共利益的信息系統(tǒng),其受到破壞后,會對國家安全、社會秩序、經(jīng)濟建設(shè)和公共利益造成較大損害。A、一B、二C、三D、五38.信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害,在等保定義中應(yīng)定義為第幾級()。A、第一級B、第二級C、第三級D、第四級E、第五級39.在信息安全等級保護的ASG組合中沒有S1A4G4這個組合。40.以下哪個信息系統(tǒng)安全建設(shè)整改工作實現(xiàn)目標是錯誤的()A、信息系統(tǒng)安全管理水平明顯提高B、信息系統(tǒng)安全建設(shè)能力明顯增強C、信息系統(tǒng)安全隱患和安全事故明顯減少D、有效保障信息化健康發(fā)展E、有效維護國家安全、社會秩序和公共利益41.安全建設(shè)整改可以分為()和()兩個部分進行。42.交換機收到未知源地址的幀時,做什么處理()A、廣播所有相連的設(shè)備B、丟棄C、修改源地址轉(zhuǎn)發(fā)43.根據(jù)《廣東省信息安全等級測評工作細則》,關(guān)于測評和自查工作,以下表述正確的是()。A、第三級計算機信息系統(tǒng)應(yīng)當每年至少進行一次安全自查和安全測評B、第四級計算機信息系統(tǒng)應(yīng)當每半年至少進行一次安全自查和安全測評C、第五級計算機信息系統(tǒng)應(yīng)當依據(jù)特殊安全要求進行安全自查和安全測評D、自查報告連同測評報告應(yīng)當由計算機信息系統(tǒng)運營、使用單位報地級以上市公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門44.靜態(tài)包過濾防火墻和狀態(tài)檢測防火墻有何區(qū)別?如何實現(xiàn)狀態(tài)檢測?45.在信息安全等級保護中,第三級信息系統(tǒng)和第四級信息系統(tǒng)都具有強制性。46.簡述入侵檢測的目標和分類。47.()即非法用戶利用合法用戶的身份,訪問系統(tǒng)資源。A、身份假冒B、信息竊取C、數(shù)據(jù)篡改D、越權(quán)訪問48.Unix的日志分哪幾類?有何作用?49.對于提高人員安全意識和安全操作技能來說,以下所列的安全管理最有效的是().A、安全檢查B、教育和培訓(xùn)C、責(zé)任追究D、制度約束50.作為定級對象的信息系統(tǒng)應(yīng)具有如下基本特征()。A、具有唯一確定的安全責(zé)任單位B、具有信息系統(tǒng)的基本要素C、承載單一或相對獨立的業(yè)務(wù)應(yīng)用D、單位具有獨立的法人51.linux查看目錄權(quán)限的命令()A、ls-aB、ls-lC、dir-aD、dir-l52.網(wǎng)絡(luò)安全是指對信息系統(tǒng)所涉及的下列哪幾方面進行進行安全保護。()A、通信網(wǎng)絡(luò)B、網(wǎng)絡(luò)邊界C、網(wǎng)絡(luò)區(qū)域D、網(wǎng)絡(luò)設(shè)備53.等級保護標準GBl7859主要是參考了()而提出。A、歐洲ITSECB、美國tcsecC、CCD、BS779954.工具測試接入點原則及注意事項?55.《信息安全等級保護管理辦法》中要求,第三級信息系統(tǒng)應(yīng)當每年至少進行()次等級測評。A、一B、二C、三D、四56.簡述系統(tǒng)類型檢測的原理和步驟。57.ARP地址欺騙分為對網(wǎng)絡(luò)設(shè)備ARP表的欺騙和對內(nèi)網(wǎng)PC的網(wǎng)關(guān)欺騙58.信息系統(tǒng)安全建設(shè)整改工作規(guī)劃和工作部署不包括()A、確定信息系統(tǒng)安全等級保護測評方案B、信息系統(tǒng)安全保護現(xiàn)狀分析C、確定安全策略,制定安全建設(shè)整改方案D、信息系統(tǒng)安全管理建設(shè)E、信息系統(tǒng)安全技術(shù)建設(shè)F、開展信息系統(tǒng)安全自查和等級測評59.信息安全是非傳統(tǒng)安全,信息安全本質(zhì)是信息對抗、技術(shù)對抗、國家綜合實力的對抗。60.向有限的空間輸入超長的字符串是哪一種攻擊手段?()A、緩沖區(qū)溢出B、網(wǎng)絡(luò)監(jiān)聽C、拒絕服務(wù)D、IP欺騙61.信息系統(tǒng)安全實施階段的主要活動包括()、等級保護管理實施、等級保護技術(shù)實施、等級保護安全測評。。A、安全方案詳細設(shè)計B、系統(tǒng)定級核定C、安全需求分析D、產(chǎn)品設(shè)計62.若要系統(tǒng)中每次缺省添加用戶時,都自動設(shè)置用戶的宿主目錄為/users,需修改哪一個配置文件?()。A、/etc/default/useraddB、/etc/login.defsC、/etc/shadowD、/etc/passwd63.若需將網(wǎng)絡(luò)劃分為6個子網(wǎng),每個子網(wǎng)24臺主機,則子網(wǎng)掩碼應(yīng)該是()。A、6B、92C、28D、2464.信息安全和系統(tǒng)服務(wù)安全受到破壞后,可能產(chǎn)生以下危害后果()。A、影響行使工作職能B、導(dǎo)致業(yè)務(wù)能力下降C、引起法律糾紛D、導(dǎo)致財產(chǎn)損失65.如果有多于兩個人同時對數(shù)字摘要進行簽名,就稱為雙簽名。在安全電子交易協(xié)議(SET)中就使用到了這種簽名。想一想,這有什么意義?66.一旦發(fā)現(xiàn)計算機違法犯罪案件,信息系統(tǒng)所有者應(yīng)當在2天內(nèi)迅速向當?shù)毓矙C關(guān)報案,并配合公安機關(guān)的取證和調(diào)查。67.系統(tǒng)定級、安全方案設(shè)計、產(chǎn)品采購等是()部分要求。A、系統(tǒng)建設(shè)管理B、系統(tǒng)運維C、數(shù)據(jù)安全D、主機安全68.以下信息系統(tǒng)的級別會對社會秩序和公共利益造成損害的是()。A、一B、二C、三D、四69.簡述防火墻的功能和分類。70.三級系統(tǒng)的配置文件權(quán)限值不能大于644,可執(zhí)行文件不能大于75571.在信息安全等級保護的網(wǎng)絡(luò)安全三級基本要求中要求應(yīng)避免將重要網(wǎng)段部署在網(wǎng)絡(luò)邊界處且直接連接外部信息系統(tǒng),重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術(shù)隔離手段。72.下面哪項對新技術(shù)新應(yīng)用的加快發(fā)展給網(wǎng)絡(luò)安全帶來了更大的風(fēng)險和隱患說法不正確的?()A、下一代互聯(lián)網(wǎng)、物聯(lián)網(wǎng)、云計算、大數(shù)據(jù)、移動互聯(lián)網(wǎng)等加快應(yīng)用。B、加快建設(shè)“智能電網(wǎng)”、“智慧城市”等新技術(shù)新應(yīng)用的部署工作。C、不法分子利用新手段在網(wǎng)上制造傳播謠言,進行有組織敲詐,嚴重擾亂社會秩序。D、云計算的虛擬化、集約化的安全,物聯(lián)網(wǎng)感知層、傳輸層的安全,智能位置服務(wù)的位置隱私安全,大數(shù)據(jù)的海量數(shù)據(jù)安全,移動互聯(lián)網(wǎng)的智能端安全,成為了網(wǎng)絡(luò)安全的新挑戰(zhàn)。73.第()級信息具有抵御小規(guī)模、較弱強度惡意攻擊的能力,抵抗一般的自然災(zāi)害的能力,防范一般性計算機病毒和惡意代碼危害的能力。A、一B、二C、三D、四74.在信息安全等級保護的網(wǎng)絡(luò)安全三級基本要求中要求應(yīng)按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒絕用戶對受控系統(tǒng)進行資源訪問,控制粒度為單個用戶。75.cisco的配置通過什么協(xié)議備份()。A、ftpB、tftpC、telnetD、ssh第1卷參考答案一.參考題庫1.參考答案:正確2.參考答案:C3.參考答案:主機房;輔助機房4.參考答案:錯誤5.參考答案:A6.參考答案:D7.參考答案: 數(shù)字簽名就是通過一個單向函數(shù)對要傳送的報文進行處理得到的用以認證報文來源并核實報文是否發(fā)生變化的一個字母數(shù)字串,該字母數(shù)字串被成為該消息的消息鑒別碼或消息摘要,這就是通過單向哈希函數(shù)實現(xiàn)的數(shù)字簽名;在公鑰體制簽名的時候用戶用自己的私鑰對原始數(shù)據(jù)的哈希摘要進行加密所得的數(shù)據(jù),然后信息接收者使用信息發(fā)送者的公鑰對附在原始信息后的數(shù)字簽名進行解密后獲得哈希摘要,并通過與用自己收到的原始數(shù)據(jù)產(chǎn)生的哈希摘要對照,便可確信原始信息是否被篡改,這樣就保證了數(shù)據(jù)傳輸?shù)牟豢煞裾J性。這是公鑰簽名技術(shù)。8.參考答案: PP是消費者表達自己需求的描述方式,針對的是一類TOEs,而ST是開發(fā)者表達自己方案的描述方式,針對具體的TOE,因此,PP與安全功能的實現(xiàn)無關(guān),他回答的問題是’我們在安全方案中需要什么,是目標的說明;ST依賴于現(xiàn)實,回答的問題是“我們在解決方案中提供了什么”是建造的說明。9.參考答案:D10.參考答案:正確11.參考答案:A,B12.參考答案:A,B,C,D13.參考答案:A14.參考答案:A,B,C,D15.參考答案:A16.參考答案:錯誤17.參考答案:A18.參考答案:A19.參考答案:錯誤20.參考答案: (1)用dsa實現(xiàn)數(shù)字簽名的方法中,將要簽名的消息作為一個散列函數(shù)的輸入,產(chǎn)生一個定長的安全散列碼。使用簽名者的私有密鑰對這個散列碼進行加密就形成簽名,簽名附在消息后;而在rsa算法中,簽名方先選擇全局共鑰和用戶私鑰共鑰,然后利用隨機數(shù)k,對消息m計算兩個分量:r,s.生成簽名。 (2)對于dsa,驗證者根據(jù)消息產(chǎn)生一個散列碼,同時使用簽名者的公開密鑰對簽名進行解密。如果計算得出的散列碼和解密后的簽名匹配,那么簽名就是有效的。而在rsa算法中,接收方先根據(jù)收到的消息簽名,公鑰等值進行計算,然后進行比較,若相等則接受簽名。21.參考答案:C22.參考答案: 1、信息安全形勢嚴峻 1)來自境內(nèi)外敵對勢力的入侵、攻擊、破壞越來越嚴重。 2)針對基礎(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)的違法犯罪持續(xù)上升。 3)基礎(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)安全隱患嚴重。 2、維護國家安全的需要 1)基礎(chǔ)信息網(wǎng)絡(luò)與重要信息系統(tǒng)已成為國家關(guān)鍵基礎(chǔ)設(shè)施。 2)信息安全是國家安全的重要組成部分。 3)信息安全是非傳統(tǒng)安全,信息安全本質(zhì)是信息對抗、技術(shù)對抗。 4)我國的信息安全保障工作基礎(chǔ)還很薄弱。23.參考答案:C24.參考答案:D25.參考答案:正確26.參考答案:A,B,C27.參考答案:C28.參考答案:D29.參考答案:B30.參考答案:C31.參考答案: 系統(tǒng)級審計,應(yīng)用級審計,用戶級審計。 系統(tǒng)級審計:要求至少能夠記錄登錄結(jié)果、登錄標識、登錄嘗試的日期和時間、退出的日期和時間、所使用的設(shè)備、登錄后運行的內(nèi)容、修改配置文件的請求等。 應(yīng)用級審計:跟蹤監(jiān)控和記錄諸如打開和關(guān)閉數(shù)據(jù)文件,讀取、編輯和刪除記錄或字段的特定操作以及打印報告之類的用戶活動。 用戶級審計:跟蹤通常記錄用戶直接啟動的所有命令、所有的標識和鑒別嘗試的所有訪問的文件和資源。32.參考答案: 一種是對網(wǎng)絡(luò)設(shè)備ARP表的欺騙,其原理是截獲網(wǎng)關(guān)數(shù)據(jù)。它通知網(wǎng)絡(luò)設(shè)備一系列錯誤的內(nèi)網(wǎng)MAC地址,并按照一定的頻率不斷進行,使真實的地址信息無法通過更新保存在網(wǎng)絡(luò)設(shè)備中,結(jié)果網(wǎng)絡(luò)設(shè)備的所有數(shù)據(jù)只能發(fā)給錯誤的MAC地址,造成正常PC無法收到信息。 另一種是對內(nèi)網(wǎng)PC的網(wǎng)關(guān)欺騙。其原理是建立假網(wǎng)關(guān),讓被它欺騙的PC向假網(wǎng)關(guān)發(fā)數(shù)據(jù),而不是通過正常的途徑上網(wǎng)。 措施: 一、在網(wǎng)絡(luò)設(shè)備中把所有PC的IP-MAC輸入到一個靜態(tài)表中,這叫IP-MAC綁定; 二、在內(nèi)網(wǎng)所有PC上設(shè)置網(wǎng)關(guān)的靜態(tài)ARP信息,這叫PCIP-MAC綁定。一般要求兩個工作都要做,成為雙向綁定。33.參考答案:正確34.參考答案:正確35.參考答案:A,B,D,E36.參考答案:正確37.參考答案:正確38.參考答案:D39.參考答案:錯誤40.參考答案:A,C41.參考答案:C42.參考答案:D43.參考答案:A,B,C,D,E44.參考答案:錯誤45.參考答案:錯誤46.參考答案:CC作為國際標準,對信息系統(tǒng)的安全功能,安全保障給出了分類描述,并綜合考慮信息系統(tǒng)的資產(chǎn)價值。威脅等因素后,對被評估對象提出了安全需求及安全實現(xiàn)等方面的評估。47.參考答案:錯誤48.參考答案: 三級比二級增加的要求項有:應(yīng)提供對重要信息資源設(shè)置敏感標記的功能;應(yīng)按照安全策略嚴格控制用戶對有敏感標記重要信息資源的訪問。49.參考答案:B50.參考答案:正確51.參考答案: 網(wǎng)絡(luò)安全是指對信息系統(tǒng)所涉及的通信網(wǎng)絡(luò)、網(wǎng)絡(luò)邊界、網(wǎng)絡(luò)區(qū)域和網(wǎng)絡(luò)設(shè)備等進行安全保護。具體關(guān)注內(nèi)容包括通信過程數(shù)據(jù)完整性、通信過程數(shù)據(jù)保密性、保證通信可靠性的設(shè)備和線路冗余、區(qū)域網(wǎng)絡(luò)的邊界保護、區(qū)域劃分、身份認證、訪問控制、安全審計、入侵防范、惡意代碼防范、網(wǎng)絡(luò)設(shè)備自身保護和網(wǎng)絡(luò)的網(wǎng)絡(luò)管理等方面。52.參考答案:B53.參考答案:B,C,D54.參考答案:D55.參考答案:正確56.參考答案:C57.參考答案:A,B,C,D58.參考答案:正確59.參考答案:A60.參考答案:B61.參考答案:正確62.參考答案: 根據(jù)入侵者使用的手段和方式,攻擊可以分為5類1)口令攻擊:口令用來鑒別一個注冊系統(tǒng)的個人ID,在實際系統(tǒng)中,入侵者總是試圖通過猜測或獲取口令文件等方式來獲得系統(tǒng)認證的口令,從而進入系統(tǒng)。 2)拒絕服務(wù)攻擊拒絕服務(wù)站DOS使得目標系統(tǒng)無法提供正常的服務(wù),從而可能給目標系統(tǒng)帶來重大的損失。 3)利用型攻擊利用型攻擊是一種試圖直接對主機進行控制的攻擊。它有兩種主要的表現(xiàn)形式:特洛伊木馬和緩沖區(qū)溢出攻擊。 4)信息收集型攻擊信息收集型攻擊并不直接對目標系統(tǒng)本身造成危害,它是為進一步的入侵提供必須的信息。 5)假消息攻擊攻擊者用配臵不正確的消息來欺騙目標系統(tǒng),以達到攻擊的目的被稱為假消息攻擊。63.參考答案: 空間域算法與變換域算法64.參考答案:A,C65.參考答案:C66.參考答案:錯誤67.參考答案:A68.參考答案:D69.參考答案:正確70.參考答案:A,B71.參考答案:正確72.參考答案:C73.參考答案:C,D74.參考答案:身份鑒別;訪問控制;安全審計75.參考答案: 一些NIDS檢測遠程緩沖溢出的主要方式是通過監(jiān)測數(shù)據(jù)載荷里是否包含“/bin/sh”或是否含有大量的NOP。針對這種識別方法,某些溢出程序的NOP考慮用“eb02”代替。另外,目前出現(xiàn)了一種多形態(tài)代碼技術(shù),使攻擊者能潛在的改變代碼結(jié)構(gòu)來欺騙許多NIDS,但它不會破壞最初的攻擊程序。經(jīng)過偽裝的溢出程序,每次攻擊所采用的shellcode都不相同,這樣降低了被檢測的可能。有些NIDS能依據(jù)長度、可打印字符判斷這種入侵,但會造成大量的錯報。第2卷參考答案一.參考題庫1.參考答案:C2.參考答案:正確3.參考答案: 1.應(yīng)保證主要網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力具備冗余空間,滿足業(yè)務(wù)高峰期需要; 2.應(yīng)保證網(wǎng)絡(luò)各個部分的帶寬滿足業(yè)務(wù)高峰期需要; 3.應(yīng)在業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間進行路由控制建立安全的訪問路徑; 4.應(yīng)繪制與當前運行情況相符的網(wǎng)絡(luò)拓撲結(jié)構(gòu)圖; 5.應(yīng)根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段; 6.應(yīng)避免將重要網(wǎng)段部署在網(wǎng)絡(luò)邊界處且直接連接外部信息系統(tǒng),重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術(shù)隔離手段; 7.應(yīng)按照對業(yè)務(wù)服務(wù)的重要次序來指定帶寬分配優(yōu)先級別,保證在網(wǎng)絡(luò)發(fā)生擁堵的時候優(yōu)先保護重要主機。4.參考答案:A,B,D5.參考答案:A6.參考答案:A,B,C7.參考答案:C8.參考答案:同步建設(shè);動態(tài)調(diào)整、誰運行誰負責(zé)9.參考答案:正確10.參考答案:A11.參考答案: 信息安全的目標是保護信息的機密性、完整性、抗否認性和可用性。機密性是指保證信息不被非授權(quán)訪問;即使非授權(quán)用戶得到信息也無法知曉信息內(nèi)容,因而不能使用。完整性是指維護信息的一致性,即信息在生成、傳輸、存儲和使用過程中不應(yīng)發(fā)生人為或非人為的非授權(quán)簒改??狗裾J性是指能保障用戶無法在事后否認曾經(jīng)對信息進行的生成、簽發(fā)、接收等行為,是針對通信各方信息真實同一性的安全要求??捎眯允侵副U闲畔①Y源隨時可提供服務(wù)的特性。即授權(quán)用戶根據(jù)需要可以隨時訪問所需信息。12.參考答案:D13.參考答案: 1)健全完善國家信息安全等級保護制度,強化關(guān)鍵信息基礎(chǔ)設(shè)施保護。 2)深入開展網(wǎng)上對敵斗爭,全力維護網(wǎng)絡(luò)空間國家政治安全和政權(quán)安全。 3)健全完善國家網(wǎng)絡(luò)安全信息通報機制,提高通報預(yù)警能力。 4)嚴厲打擊,嚴密防范網(wǎng)絡(luò)恐怖活動,維護國家統(tǒng)一和安全。 5)嚴厲打擊網(wǎng)絡(luò)違法犯罪,維護社會穩(wěn)定。 6)建立“打防管控”一體化的網(wǎng)絡(luò)社會綜合防控體系,提高網(wǎng)絡(luò)社會綜合防控能力。 7)建立健全中央、省、地市三級應(yīng)急響應(yīng)機制,建立政府企業(yè)間信息共享機制。 8)建立完善大數(shù)據(jù)、云計算、智慧城市等網(wǎng)絡(luò)安全管理制度規(guī)范,加強新技術(shù)新應(yīng)用的安全管控。 9)加強公民個人信息保護,維護群眾合法利益。 10)建立國家網(wǎng)絡(luò)安全技術(shù)支撐體系。 11)加強網(wǎng)絡(luò)安全保密、密碼管理工作,提高反間諜反竊密能力。 12)制定出臺有關(guān)網(wǎng)絡(luò)安全法律法規(guī)。 13)實施自主可控戰(zhàn)略,解決重大安全隱患。 14)大力推進核心技術(shù)自主創(chuàng)新和民族產(chǎn)業(yè)發(fā)展。14.參考答案:正確15.參考答案:B16.參考答案:錯誤17.參考答案: 至少需要收集服務(wù)器主機的設(shè)備名稱、型號、操作系統(tǒng)、IP地址、安裝的應(yīng)用軟件情況、主要的業(yè)務(wù)情況、重要程度、是否熱備等信息。測評對象選擇時應(yīng)注意重要性、代表性、完整性、安全性、共享性五大原則。18.參考答案:A19.參考答案:A20.參考答案:正確21.參考答案:錯誤22.參考答案:A,B23.參考答案:A,B,C,D24.參考答案:A25.參考答案:D26.參考答案:D27.參考答案: 出現(xiàn)的這1比特的差錯會影響到以后各明文單元。因為在CFB模式下,傳輸過程中的比特錯誤會被傳播。28.參考答案:A,B29.參考答案:C30.參考答案:錯誤31.參考答案: 信息安全是一門交叉學(xué)科,涉及多方面的理論和應(yīng)用知識。除了數(shù)學(xué)、通信、計算機等自然科學(xué)外,還涉及法律、心理學(xué)等社會科學(xué)。信息安全研究大致可以分為基礎(chǔ)理論研究、應(yīng)用技術(shù)研究、安全管理研究等。信息安全研究包括密碼研究、安全理論研究;應(yīng)用技術(shù)研究包括安全實現(xiàn)技術(shù)、安全平臺技術(shù)研究;安全管理研究包括安全標準、安全策略、安全測評等。32.參考答案:D33.參考答案: 在這個層次模型中,根CA將它的權(quán)利授予給多個子CA,這些子CA再將它們的權(quán)利授給它們的子CA,這個過程直至某個CA實際頒發(fā)了某一證書。一個終端實體A可以如下檢驗另一個終端實體B的證書。假設(shè)B的證書由子CA3(公鑰K3)簽發(fā),子CA3的證書由子CA2(公鑰K2)簽發(fā),子CA2的證書由子CA?。ü€為K1)簽發(fā),子CA1的證書由根CA(公鑰為K)簽發(fā),擁有K的終端實體A可以利用K來驗證子CA1的公鑰K1,然后利用K1來驗證子CA2的公鑰K2,再利用K2來驗證子CA3的公鑰K3,最終利用K3來驗證B的證書。34.參考答案:C35.參考答案:正確36.參考答案:B37.參考答案:C38.參考答案:C39.參考答案:錯誤40.參考答案:B41.參考答案:安全管理建設(shè)整改、安全技術(shù)建設(shè)整改42.參考答案:B43.參

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論