2024年全國軟件水平考試之中級信息安全工程師考試黑金考題詳細參考解析_第1頁
2024年全國軟件水平考試之中級信息安全工程師考試黑金考題詳細參考解析_第2頁
2024年全國軟件水平考試之中級信息安全工程師考試黑金考題詳細參考解析_第3頁
2024年全國軟件水平考試之中級信息安全工程師考試黑金考題詳細參考解析_第4頁
2024年全國軟件水平考試之中級信息安全工程師考試黑金考題詳細參考解析_第5頁
已閱讀5頁,還剩27頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機器閱卷,請考生注意書寫規(guī)范;考試時間為120分鐘。2.在作答前,考生請將自己的學校、姓名、班級、準考證號涂寫在試卷和答題卡規(guī)定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。

4.請按照題號在答題卡上與題目對應的答題區(qū)域內規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題

1、下列哪一種防火墻的配置方式安全性最高()。A.屏蔽路由器B.雙宿主主機C.屏蔽子網D.屏蔽網關

2、以下選項中,不屬于生物識別中的表明身體特征方法的是()。A.掌紋識別B.行走步態(tài)C.人臉識別D.人體氣味

3、通常所說的網絡漏洞掃描,實際上是對網絡安全掃描技術的一個俗稱。網絡安全掃描的第一階段是()A.發(fā)現(xiàn)目標主機或網絡B.發(fā)現(xiàn)目標后進一步搜集目標信息C.根據搜集到的信息判斷或者進一步測試系統(tǒng)是否存在安全漏洞D.根據檢測到的漏洞看能否解決

4、病毒的引導過程不包含()。A.保證計算機或網絡系統(tǒng)的原有功能B.竊取系統(tǒng)部分內存C.使自身有關代碼取代或擴充原有系統(tǒng)功能D.刪除引導扇區(qū)

5、一般情況下,核心涉密人員的脫密期為()A.1年至2年B.2年至3年C.5年至6年D.3年至5年

6、對日志數(shù)據進行審計檢查,屬于()類控制措施。A.預防B.檢測C.威懾D.修正

7、《商用密碼管理條例》規(guī)定,()主管全國的商用密碼管理工作。A.公安部B.國安部C.國家密碼管理機構D.網絡安全和信息化委員會辦公室

8、關于數(shù)據庫中需要滿足一些常見的安全策略原則,以下四個選項中,關于安全策略原則說法不正確的是()。A.最小特權原則是指將用戶對信息的訪問權限進行有效約束,使得該用戶僅被允許訪問他應該訪問的信息范圍內,只讓訪問用戶得到相當有限的權利B.最大共享原則是指讓用戶盡可能地能夠訪問那些他被允許訪問的信息,使得不可訪問的信息只局限在不允許訪問這些信息的用戶范圍內,從而保證數(shù)據庫中的信息得到最大限度的利用C.在開放系統(tǒng)中,存取規(guī)則規(guī)定的是哪些訪問操作是不被允許的D.在封閉系統(tǒng)中,如果某條訪問規(guī)則丟失,就會導致未經許可的訪問發(fā)生

9、()負責研究制定鑒別與授權標準體系;調研國內相關標準需求。A.信息安全標準體系與協(xié)調工作組(WG1)B.涉密信息系統(tǒng)安全保密標準工作組(WG2)C.密碼技術標準工作組(WG3)D.鑒別與授權工作組(WG4)

10、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe(請作答此空)keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.symmetricB.privateC.publicD.shared

11、面向身份信息的認證應用中,最常用的認證方式是()。A.基于數(shù)據庫認證B.基于摘要算法認證C.基于PKI認證D.基于賬戶名口令

12、按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為()。A.置換密碼系統(tǒng)和易位密碼系統(tǒng)B.密碼學系統(tǒng)和密碼分析學系統(tǒng)C.對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)D.分組密碼系統(tǒng)和序列密碼系統(tǒng)

13、一個密碼系統(tǒng)如果用E表示加密運算,D表示解密運算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M

14、如果在某大型公司本地與異地分公司之間建立一個VPN連接,應該建立的VPN類型是()。A.內部VPNB.外部VPNC.外聯(lián)網VPND.遠程VPN

15、WPDRRC模型有6個環(huán)節(jié)和3大要素。其中,采用一切可能的高新技術手段,偵察、提取計算機犯罪分子的作案線索與犯罪證據,形成強有力的取證能力和依法打擊手段,其簡寫是()。A.WB.PC.RD.C

16、數(shù)字水印是通過數(shù)字信號處理的方法,在數(shù)字化的多媒體數(shù)據中,嵌入隱蔽的水印標記。其應用領域不包括()。A.版權保護B.票據防偽C.證據篡改鑒定D.圖像增強

17、應急響應計劃中的()是標識信息系統(tǒng)的資產價值,識別信息系統(tǒng)面臨的自然和人為的威脅,識別信息系統(tǒng)的脆弱性,分析各種威脅發(fā)生的可能性A.風險評估B.業(yè)務影響分析C.制訂應急響應策略D.制定網絡安全預警流程

18、X.509數(shù)字證書的內容不包括()。A.版本號B.簽名算法標識C.加密算法標識D.主體的公開密鑰信息

19、防火墻技術是一種()安全模型。A.被動式B.主動式C.混合式D.以上都不是

20、《信息安全產品測評認證管理辦法》根據信息產品安全測評認證對象和要素的不同,將信息安全產品認證分為四種類型,其中不包括()。A.產品功能認證B.產品認證C.信息系統(tǒng)安全認證D.信息安全服務認證

21、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend(本題)ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.withB.onC.ofD.for

22、已知DES算法S盒見表1所示:如果該S盒的輸入為100010,則其二進制輸出為()。A.0110B.1001C.0100D.0101

23、Nonce是一個只被使用一次的任意或非重復的隨機數(shù)值,可以防止()攻擊。A.重放B.抵賴C.DDOSD.時間戳

24、關于SQL注入說法正確的是()。A.SQL注入攻擊是攻擊者直接對web數(shù)據庫的攻擊B.SQL注入攻擊除了可以讓攻擊者繞過認證之外,危害不大C.加固服務器可能會造成SQL注入漏洞D.SQL注入攻擊,可以造成整個數(shù)據庫全部泄露

25、網絡安全事件分類中,病毒事件、蠕蟲事件、特洛伊木馬事件屬于(請作答此空);拒絕服務攻擊事件、后門攻擊事件、漏洞攻擊事件屬于()。A.有害程序事件B.網絡攻擊事件C.信息破壞事件D.信息內容安全事件

26、在PKI中,關于RA的功能,描述正確的是()。A.RA是整個PKI體系中各方都承認的一個值得信賴的、公正的第三方機構B.RA負責產生,分配并管理PKI結構下的所有用戶的數(shù)字證書,把用戶的公鑰和用戶的其他信息綁在一起,在網上驗證用戶的身份C.RA負責證書廢止列表CRL的登記和發(fā)布D.RA負責證書申請者的信息錄入,審核以及證書的發(fā)放等任務,同時,對發(fā)放的證書完成相應的管理功能

27、以下關于數(shù)字證書的敘述中,錯誤的是()。A.證書通常攜帶CA的公開密鑰B.證書攜帶持有者的簽名算法標識C.證書的有效性可以通過驗證持有者的簽名驗證D.證書通常由CA安全認證中心發(fā)放

28、在訪問因特網時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A.將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域B.利用SSL訪問Web站點C.在瀏覽器中安裝數(shù)字證書D.利用IP安全協(xié)議訪問Web站點

29、根據同源安全策略,網頁中的腳本只能修改()網頁中的內容。A.B.C.D.

30、計算機安全的主要目標不包括以下哪個選項()A.防止未經授權的用戶獲取資源B.防止已經授權的用戶獲取資源C.防止合法用戶以未授權的方式訪問D.使合法用戶經過授權后可以訪問資源

31、假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函數(shù)密碼技術

32、TCPACK掃描通過分析TTL值、WIN窗口值,判斷端口情況。當()時,表示端口開啟。A.TTL小于64B.TTL大于64C.TTL小于128D.TTL大于128

33、以下選項中,不屬于生物識別中的表明行為特征方法的是()。A.簽名B.行走步態(tài)C.臉型D.語音

34、()屬于對稱加密算法。A.ELGantalB.DESC.MDSD.RSA

35、網絡攻擊包含收集相關信息的過程,其中,收集目標主機的操作系統(tǒng)類型及版本號屬于()。A.系統(tǒng)信息B.配置信息C.用戶信息D.漏洞信息

36、安全漏洞掃描技術是一類重要的網絡安全技術。當前,網絡安全漏洞掃描技術的兩大核心技術是()。A.PINC掃描技術和端口掃描技術B.端口掃描技術和漏洞掃描技術C.操作系統(tǒng)探測和漏洞掃描技術D.PINC掃描技術和操作系統(tǒng)探測

37、網頁防篡改技術中,外掛輪詢技術又稱為()A.時間輪詢技術B.核心內嵌技術C.事件觸發(fā)技術D.文件過濾驅動技術

38、《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859-1999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中,()的計算機信息系統(tǒng)可信計算基建立于一個明確定義的形式化安全策略模型之上,還要考慮隱蔽通道。A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結構化保護級

39、在Kerberos認證系統(tǒng)中,用戶首先向(請作答此空)申請初始票據,然后從()獲得會話密鑰。A.域名服務器DNSB.認證服務器ASC.票據授予服務器TGSD.認證中心CA

40、()可定義為系統(tǒng)中不受安全策略控制的、違反安全策略、非公開的信息泄露路徑。A.計算機病毒B.特洛伊木馬C.后門D.隱蔽通道

41、以下關于DES說法不正確的是()。A.DES是一種分組密碼B.明文、密文和密鑰的分組長度都是56位C.DES是面向二進制的密碼算法,因而能夠加解密任何形式的計算機數(shù)據D.DES是對合運算,因而加密和解密共用同一算法,從而使工程實現(xiàn)的工作量減半

42、針對網絡信息系統(tǒng)的容災恢復問題,國家制定和頒布了《信息安全技術信息系統(tǒng)災難恢復規(guī)范(GB/T20988-2007)》該規(guī)范定義了六個災難恢復等級和技術要求。(請作答此空)中備用場地也提出了支持7×24小時運作的更高的要求。()要求每天多次利用通信網絡將關鍵數(shù)據定時批量傳送至備用場地,并在災難備份中心配置專職的運行管理人員。A.第1級B.第2級C.第3級D.第4級

43、《商用密碼產品生產管理規(guī)定》指出商用密碼產品的品種和型號必須經()批準。A.公安機關B.地方政府C.國家網信辦D.國家密碼管理局

44、計算機系統(tǒng)外部設備在工作時能夠通過地線、電源線、信號線、寄生電磁信號或諧波將有用信息輻射出去的過程,叫計算機的()。A.無線泄露B.電離泄露C.電磁泄漏D.信息泄露

45、網閘采用了“代理+擺渡”的方式。代理的思想就是()。A.內/外網之間傳遞應用協(xié)議的包頭和數(shù)據B.可看成數(shù)據“拆卸”,拆除應用協(xié)議的“包頭和包尾”C.內網和外網物理隔離D.應用協(xié)議代理

46、下列關于數(shù)字簽名的說法正確的是()。A.數(shù)字簽名是不可信的B.數(shù)字簽名容易被偽造C.數(shù)字簽名容易抵賴D.數(shù)字簽名不可改變

47、IDS是一類重要的安全技術,其基本思想是(請作答此空),與其它網絡安全技術相比,IDS的特點是()。A.準確度高B.防木馬效果最好C.不能發(fā)現(xiàn)內部誤操作D.能實現(xiàn)訪問控制

48、以下關于認證技術的敘述中,錯誤的是()。A.指紋識別技術的利用可以分為驗證和識別B.數(shù)字簽名是十六進制的字符串C.身份認證是用來對信息系統(tǒng)中實體的合法性進行驗證的方法D.消息認證能夠確定接收方收到的消息是否被篡改過

49、依據《中華人民共和國網絡安全法》網絡運營者應當制定(),及時處置系統(tǒng)漏洞、計算機病毒、網絡攻擊、網絡侵入等安全風險。A.網絡安全事件應急演練方案B.網絡安全事件應急預案C.網絡安全事件補救措施D.網絡安全事件應急處置措施

50、工控系統(tǒng)廣泛應用于電力、石化、醫(yī)藥、航天等領域,已經成為國家關鍵基礎設施的重要組成部分。作為信息基礎設施的基礎,電力工控系統(tǒng)安全面臨的主要威脅不包括()A.內部人為風險B.黑客攻擊C.設備損耗D.病毒破壞二、多選題

51、未授權的實體得到了數(shù)據的訪問權,這屬于對安全的()的破壞。A.機密性B.完整性C.合法性D.可用性

52、依據《計算機場地通用規(guī)范》(GB/T2887-2011),低壓配電間、不間斷電源室等屬于(請作答此空)。計算機機房屬于()。A.主要工作房間B.第一類輔助房間C.第二類輔助房間D.第三類輔助房間

53、電子證據也稱為計算機證據,是指在計算機或計算機系統(tǒng)運行過程中產生的,以其記錄的內容來證明案件事實的電磁記錄。與傳統(tǒng)證據一樣,電子證據必須是可信、準確、完整、符合法律法規(guī)的。同時,電子證據與傳統(tǒng)證據不同,相對于傳統(tǒng)證據,()不是電子證據的特點。A.高科技性B.直觀性C.易破壞性D.無形性

54、電子郵件是傳播惡意代碼的重要途徑,為了防止電子郵件中的惡意代碼,應該用()方式閱讀電子郵局件。A.網頁B.純文本C.程序D.會話

55、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend(本題)ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.withB.onC.ofD.for

56、特洛伊木馬攻擊的威脅類型屬于()。A.授權侵犯威脅B.滲入威脅C.植入威脅D.旁路控制威脅

57、以下關于日志策略的說法不正確的是()。A.日志策略是整個安全策略不可缺少的一部分,目的是維護足夠的審計B.日志文件對于維護系統(tǒng)安全很重要。它們?yōu)閮蓚€重要功能提供數(shù)據:審計和監(jiān)測C.日志是計算機證據的一個重要來源D.UNIX、Linux重要日志記錄工具是systemlog,該工具可以記錄系統(tǒng)事件,也是通用的日志格式

58、審計系統(tǒng)包括()三大功能模塊。A.審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應報警B.審計數(shù)據挖掘、審計事件記錄及查詢、審計事件分析及響應報警C.系統(tǒng)日志采集與挖掘、安全時間記錄及查詢、安全響應報警D.審計事件特征提取、審計事件特征匹配、安全響應報警

59、()波及一個或多個省市的大部分地區(qū),極大威脅國家安全,引起社會動蕩,對經濟建設有極其惡劣的負面影響,或者嚴重損害公眾利益。A.特別重大的社會影響B(tài).重大的社會影響C.較大的社會影響D.一般的社會影響

60、以下對跨站腳本攻擊(XSS)的解釋最準確的一項是()。A.引誘用戶點擊虛假網絡鏈接的一種攻擊方法B.構造精妙的關系數(shù)據庫的結構化查詢語言對數(shù)據庫進行非法的訪問C.一種很強大的木馬攻擊手段D.將惡意代碼嵌入到用戶瀏覽的WEB網頁中,從而達到惡意的目的

61、密碼分析者針對加解密算法的數(shù)學基礎和某些密碼學特性,根據數(shù)學方法破譯密碼的攻擊方式稱為()。A.數(shù)學分析攻擊B.差分分析攻擊C.基于物理的攻擊D.窮舉攻擊

62、以下選項中,不屬手生物識別方法的()。A.指紋識別B.聲音識別C.虹膜識別D.個人標記號識別

63、2016年11月7日,十二屆全國人大常委會第二十四次會議以154票贊成,1票棄權,表決通過了《網絡安全法》。該法律由全國人民代表大會常務員會于2016年11月7日發(fā)布,自()起施行。A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日

64、隱私保護技術可以有多種。其中,采用加密技術在數(shù)據挖掘過程中隱藏敏感數(shù)據的方法屬于()。A.基于數(shù)據分析的隱私保護技術B.基于數(shù)據失真的隱私保護技術C.基于數(shù)據匿名化的隱私保護技術D.基于數(shù)據加密的隱私保護技術

65、甲不但懷疑乙發(fā)給他的信遭人幕改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一個雙方都信任的第三方來簽發(fā)數(shù)字證書,這個第三方是()。A.注冊中心RAB.國家信息安全測評認證中心C.認證中心CAD.國際電信聯(lián)盟ITU

66、針對網絡信息系統(tǒng)的容災恢復問題,國家制定和頒布了《信息安全技術信息系統(tǒng)災難恢復規(guī)范(GB/T20988-2007)》該規(guī)范定義了六個災難恢復等級和技術要求。(請作答此空)中備用場地也提出了支持7×24小時運作的更高的要求。()要求每天多次利用通信網絡將關鍵數(shù)據定時批量傳送至備用場地,并在災難備份中心配置專職的運行管理人員。A.第1級B.第2級C.第3級D.第4級

67、為了防御網絡監(jiān)聽,最常用的方法是()。A.采用物理傳輸(非網絡)B.信息加密C.無線網D.使用專線傳輸

68、利用ECC實現(xiàn)數(shù)字簽名與利用RSA實現(xiàn)數(shù)字簽名的主要區(qū)別是()。A.ECC簽名后的內容中沒有原文,而RSA簽名后的內容中包含原文B.ECC簽名后的內容中包含原文,而RSA簽名后的內容中沒有原文C.ECC簽名需要使用自己的公鑰,而RSA簽名需要使用對方的公鑰D.ECC驗證簽名需要使用自己的私鑰,而RSA驗證簽名需要使用對方的公鑰

69、()是指驗證用戶的身份是否真實、合法。A.用戶身份鑒別B.用戶角色C.數(shù)據庫授權D.數(shù)據庫安全

70、《中華人民共和國網絡安全法》要求,采取監(jiān)測、記錄網絡運行狀態(tài)、網絡安全事件的技術措施,并按照規(guī)定留存相關的網絡日志不少于()個月。A.1B.3C.6D.12

71、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產對象角度、信息對象角度等方面定義。從(請作答此空)角度,計算機犯罪是指以計算機資產作為犯罪對象的行為。從()角度,計算機犯罪是以計算機和網絡系統(tǒng)內的信息作為對象進行的犯罪,即計算機犯罪的本質特征是信息犯罪。A.犯罪工具角度B.犯罪關系角度C.資產對象角度D.信息對象角度

72、凡是能夠確保數(shù)據的真實性的公開密鑰密碼都可用來實現(xiàn)數(shù)字簽名,以下選項中,(18)不合適進行數(shù)字簽名。A.RSA密碼B.ELGamal密碼C.橢圓曲線密碼ECCD.AES密碼AES算法屬于對稱加密算法,不合適進行數(shù)字簽名。

73、PKI是利用公開密鑰技術所構建的、解決網絡安全問題的、普遍適用的一種基礎設施。PKI提供的核心服務不包括了哪些信息安全的要求()。PKI技術的典型應用不包含(請作答此空)。A.安全電子郵件B.匿名登陸C.安全Web服務D.VPN應用

74、以下關于跨站腳本的說法,不正確的是()A.跨站腳本攻擊是常見的Cookie竊取方式B.跨站攻擊是指入侵者在遠程WEB頁面的HTML代碼中插入具有惡意目的的數(shù)據,用戶認為該頁面是可信賴的,但是當瀏覽器下載該頁面,嵌入其中的腳本將被解釋執(zhí)行C.輸入檢查,是指對用戶的輸入進行檢查,檢查用戶的輸入是否符合一定規(guī)則D.可利用腳本插入實現(xiàn)攻擊的漏洞都被稱為XSS

75、2017年6月1日,()開始施行。A.中華人民共和國計算機信息系統(tǒng)安全保護條例B.計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定C.中華人民共和國網絡安全法D.中華人民共和國電子簽名法

76、以下選擇中,關于防火墻風險說法,不正確的是()。A.防火墻不能防止基于數(shù)據驅動式的攻擊。當有些表面看來無害的數(shù)據被郵寄或復制到主機上并被執(zhí)行而發(fā)起攻擊時,就會發(fā)生數(shù)據驅動攻擊效果。防火墻對此無能為力B.防火墻不能完全防止后門攻擊。防火墻是粗粒度的網絡訪問控制,某些基于網絡隱蔽通道的后門能繞過防火墻的控制。例如httptunnel等C.防火墻不能完全防止感染病毒的軟件或文件傳輸。防火墻是網絡通信的瓶頸,因為己有的病毒、操作系統(tǒng)以及加密和壓縮二進制文件的種類太多,以致不能指望防火墻逐個掃描每個文件查找病毒,只能在每臺主機上安裝反病毒軟件D.防火墻無法有效防范外部威脅

77、分級保護針對的是涉密信息系統(tǒng),劃分等級不包括?()A.秘密B.機密C.絕密D.公開

78、下列攻擊中,不能導致網絡癱瘓的是()。A.溢出攻擊B.釣魚攻擊C.郵件炸彈攻擊D.拒絕服務攻擊

79、計算機安全的主要目標不包括以下哪個選項()A.防止未經授權的用戶獲取資源B.防止已經授權的用戶獲取資源C.防止合法用戶以未授權的方式訪問D.使合法用戶經過授權后可以訪問資源

80、Sqlinjection、XPathinjection屬于()攻擊。A.腳本注入B.跨站攻擊C.XSSD.蠕蟲

81、以下關于審計的說法,不正確的是()。對于(請作答此空)及以上安全級別的計算機系統(tǒng)來講,審計功能是其必備的安全機制。A.D2B.B1C.C1D.C2

82、信息系統(tǒng)安全風險評估是信息安全保障體系建立過程中重要的評價方法和()。A.信息來源B.決策機制C.處理依據D.衡量指標

83、刑法第二百八十六條(破壞計算機信息系統(tǒng)罪)違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果特別嚴重的,處()有期徒刑。A.三年以上B.十年以下C.五年以上D.五年以下

84、Linux系統(tǒng)中記錄當前登錄用戶信息的日志文件是(請作答此空);記錄用戶執(zhí)行命令的日志是()。A.boot.logB.acct/pacctC.wtmpD.utmp

85、為了克服高溫、湖濕、低溫、干燥等給計算機設備帶來的危害,通常希望把計算機機房的濕度控制在()。A.45%—65%B.55%—75%C.50%—85%D.55%—95%

86、防火墻作為一種被廣泛使用的網絡安全防御技術,其自身有一些限制,它不能阻止()。A.內部威脅和病毒威脅B.外部攻擊C.外部攻擊、外部威脅和病毒威脅D.外部攻擊和外部威脅

87、下列關于訪問控制模型說法不準確的是()。A.訪問控制模型主要有3種:自主訪問控制、強制訪問控制和基于角色的訪問控制B.自主訪問控制模型允許主體顯式地指定其他主體對該主體所擁有的信息資源是否可以訪問C.基于角色的訪問控制RBAC中“角色”通常是根據行政級別來定義的D.強制訪問控制MAC是“強加”給訪問主體的,即系統(tǒng)強制主體服從訪問控制政策

88、SSH協(xié)議是在傳輸層與應用層之間的加密隧道應用協(xié)議,組成SSH的三部分(層次)不包括()。SSH的(請作答此空)負責進行服務器認證、數(shù)據機密性、信息完整性等方面的保護A.傳輸層協(xié)議B.用戶認證協(xié)議C.連接協(xié)議D.應用層協(xié)議

89、只備份上次備份后有變化的數(shù)據,屬于數(shù)據備份類型的()。A.完全備份B.增量備份C.差分備份D.按需備份

90、常見的異常檢測方法中,()方法借助K-最近鄰聚類分析算法,分析每個進程產生的“文檔”,通過判斷相似性,發(fā)現(xiàn)異常。A.基于統(tǒng)計的異常檢測B.基于模式預測的異常檢測C.基于文本分類的異常檢測D.基于貝葉斯推理的異常檢測

91、在訪問因特網時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A.將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域B.在瀏覽器中安裝數(shù)字證書C.利用IP安全協(xié)議訪問Web站D.利用SSL訪問Web站點

92、加密技術不能實現(xiàn):()。A.數(shù)據信息的完整B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾

93、所謂個人位置隱私,是指由于服務或系統(tǒng)需要用戶提供自身的"身份,位置,時間"三元組信息而導致的用戶隱私泄露問題。()不屬于位置隱私保護體系結構。A.集中式體系結構B.客戶/服務器體系結構C.B/S體系結構D.分布式體系結構

94、以下漏洞分類標準中,()公布了前十種Web應用安全漏洞,成為掃描器漏洞工具參考的主要標準。A.CVEB.CVSSC.OWASPD.CNNVD

95、關于MySQL安全,以下做法不正確的是()。A.設置sy1用戶,并賦予mysql庫user表的存取權限B.盡量避免以root權限運行MySQLC.刪除匿名賬號D.安裝完畢后,為root賬號設置口令

96、面向身份信息的認證應用中,最常用的認證方式是()。A.基于數(shù)據庫認證B.基于摘要算法認證C.基于PKI認證D.基于賬戶名口令

97、()是對信息系統(tǒng)弱點的總稱,是風險分析中最重要的一個環(huán)節(jié)。A.脆弱性B.威脅C.資產D.損失

98、Android使用()作為操作系統(tǒng)A.WindowsB.ChromeOSC.LinuxD.Mac

99、深度流檢測技術就是以流為基本研究對象,判斷網絡流是否異常的一種網絡安全技術,其主要組成部分通常不包括()。A.流特征選擇B.流特征提取C.分類器D.響應

100、對于C2及以上安全級別的計算機系統(tǒng)來講,()是其必備的安全機制。A.審計功能B.過濾功能C.記錄功能D.安全功能

參考答案與解析

1、答案:C本題解析:屏蔽子網方式配置方式安全性最高。

2、答案:B本題解析:經驗表明身體特征(指紋、掌紋、視網膜、虹膜、人體氣味、臉型、手的血管和DNA等)和行為特征(簽名、語音、行走步態(tài)等)可以對人進行唯一標示,可以用于身份識別。

3、答案:A本題解析:一次完整的網絡安全掃描分為三個階段:第一階段:發(fā)現(xiàn)目標主機或網絡。第二階段:發(fā)現(xiàn)目標后進一步搜集目標信息,包括操作系統(tǒng)類型、運行的服務以及服務軟件的版本等。如果目標是一個網絡,還可以進一步發(fā)現(xiàn)該網絡的拓撲結構、路由設備以及各主機的信息。第三階段:根據搜集到的信息判斷或者進一步測試系統(tǒng)是否存在安全漏洞。

4、答案:D本題解析:病毒的引導過程包括:(1)駐留內存病毒若要發(fā)揮其破壞作用,一般要駐留內存。為此就必須開辟所用內存空間或覆蓋系統(tǒng)占用的部分內存空間,有的病毒不駐留內存。(2)竊取系統(tǒng)控制權在病毒程序駐留內存后,必須使有關部分取代或擴充系統(tǒng)的原有功能,并竊取系統(tǒng)的控制權。此后病毒程序依據其設計思想,隱蔽自己,等待時機,在條件成熟時,再進行傳染和破壞。(3)恢復系統(tǒng)功能病毒為隱蔽自己,駐留內存后還要恢復系統(tǒng),使系統(tǒng)不會死機,只有這樣才能等待時機成熟后,進行感染和破壞的目的。

5、答案:D本題解析:涉密人員的脫密期應根據其接觸、知悉國家秘密的密級、數(shù)量、時間等情況確定。一般情況下,核心涉密人員為3年至5年,重要涉密人員為2年至3年,一般涉密人員為1年至2年。

6、答案:B本題解析:對日志數(shù)據進行審計檢查是屬于檢測類的控制措施。

7、答案:C本題解析:《商用密碼管理條例》規(guī)定商用密碼的科研、生產由國家密碼管理機構指定的單位承擔,商用密碼產品的銷售則必須經國家密碼管理機構許可,擁有《商用密碼產品銷售許可證》才可進行。

8、答案:D本題解析:在開放系統(tǒng)中,存取規(guī)則規(guī)定的是哪些訪問操作是不被允許的,如果某一條訪問規(guī)則丟失,就會導致未經許可的訪問發(fā)生。在封閉系統(tǒng)中,訪問規(guī)則規(guī)定的僅僅是哪些訪問是被許可的。如果某條訪問規(guī)則丟失,只會使得訪問限制更加嚴格。

9、答案:D本題解析:鑒別與授權工作組(WG4)負責研究制定鑒別與授權標準體系;調研國內相關標準需求。

10、答案:C本題解析:數(shù)字證書相當于電腦世界的身份證。當一個人想獲取數(shù)字證書時,他生成自己的一對密鑰,把公鑰和其他的鑒定證據送達證書授權機構CA,CA將核實這個人的證明,來確定申請人的身份。如果申請人確如自己所聲稱的,CA將授予帶有申請人姓名、電子郵件地址和申請人公鑰的數(shù)字證書,并且該證書由CA用其私有密鑰做了數(shù)字簽名。當A要給B發(fā)送消息時,A必須得到B的數(shù)字證書,而非B的公鑰。A首先核實帶有CA公鑰的簽名,以確定是否為可信賴的證書。然后,A從證書上獲得B的公鑰,并利用公鑰將消息加密后發(fā)送給B。

11、答案:D本題解析:暫無解析

12、答案:D本題解析:按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為分組密碼系統(tǒng)和序列密碼系統(tǒng)。

13、答案:B本題解析:明文M經E加密后,再經D解密,可以得到明文本身。

14、答案:D本題解析:在某大型公司本地與異地分公司之間建立一個VPN連接,應該建立遠程VPN。遠程VPN主要解決企業(yè)員工或小分支機構等遠程用戶來安全訪問企業(yè)內部網。

15、答案:D本題解析:C(counterattack)則是反擊采用一切可能的高新技術手段,偵察、提取計算機犯罪分子的作案線索與犯罪證據,形成強有力的取證能力和依法打擊手段。

16、答案:D本題解析:本題考查數(shù)字水印相關知識。數(shù)字水印原理:通過數(shù)字信號處理方法,在數(shù)字化的媒體文件中嵌入特定的標記。水印分為可感知的和不易感知的兩種。數(shù)字水印的應用領域包括版權保護、加指紋、標題與注釋、篡改提示、使用控制等。不包括圖像增強。故本題選D。

17、答案:A本題解析:應急響應計劃中的風險評估是標識信息系統(tǒng)的資產價值,識別信息系統(tǒng)面臨的自然和人為的威脅,識別信息系統(tǒng)的脆弱性,分析各種威脅發(fā)生的可能性。

18、答案:C本題解析:X.509數(shù)字證書內容包括:版本號、序列號、簽名算法標識、發(fā)行者名稱、有效期、主體名稱、主體公鑰信息、發(fā)行者唯一標識符、主體唯一識別符、擴充域、CA的簽名等。不包括加密算法標識。

19、答案:A本題解析:當防火墻技術是一種被動式安全模型,只能被動等待攻擊者的攻擊。

20、答案:A本題解析:信息安全產品認證分為產品型式認證、產品認證、信息系統(tǒng)安全認證、信息安全服務認證四類。

21、答案:B本題解析:信任通常被解釋為對我們所依賴的實體的可靠性、誠實和安全性的主觀信仰()我們的福利。在網絡環(huán)境中,我們依賴的是廣泛的事物,從計算機硬件、軟件和數(shù)據到人和組織。安全解決方案總是根據特定的策假定某些實體的功能。信任恰恰是為了進行此類假設,因此,受信任實體與根據策假定其功能的實體相同。這樣做的結果是,系統(tǒng)的信任組件必須正確工作,以保持該系統(tǒng)的安全性,這意味著當受信任的()失敗時,依賴它的系統(tǒng)和應用程序可以()被視為安全的。此原則的一個經常被引用的表述是:“受信任的系統(tǒng)或組件是一個這會破壞您的安全策(信任系統(tǒng)失敗時會發(fā)生這種情況)。這同樣適用于受信任方,如服務提供商(簡稱SP),也就是說,為了確保預期的安全性和服務質量,它必須按照商定或假定的政策進行操作。從該分析中得出的一個矛盾結論是,當增加服務基礎設施所依賴的受信任組件和參與方的數(shù)量時,安全保證可能會減少。這是因為由許多基礎設施組成的基礎設施的安全性。

22、答案:A本題解析:當S1盒輸入為“100010”時,則第1位與第6位組成二進制串“10”(十進制2),中間四位組成二進制“0001”(十進制1)。查詢S盒的2行1列,得到數(shù)字6,得到輸出二進制數(shù)是0110。

23、答案:A本題解析:Nonce是一個只被使用一次的任意或非重復的隨機數(shù)值,確保驗證信息不被重復使用以對抗重放攻擊。

24、答案:D本題解析:SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執(zhí)行惡意的SQL命令。攻擊者通過SQL注入攻擊可以拿到數(shù)據庫的訪問權限,之后就可以拿到數(shù)據庫中所有的數(shù)據。

25、答案:A本題解析:有害程序事件分為計算機病毒事件、蠕蟲事件、特洛伊木馬事件、僵尸網絡事件、混合程序攻擊事件、網頁內嵌惡意代碼事件和其他有害程序事件。網絡攻擊事件分為拒絕服務攻擊事件、后門攻擊事件、漏洞攻擊事件、網絡掃描竊聽事件、網絡釣魚事件、干擾事件和其他網絡攻擊事件。

26、答案:D本題解析:RA(RegistrationAuthority),數(shù)字證書注冊審批機構。RA系統(tǒng)是CA的證書發(fā)放、管理的延伸。它負責證書申請者的信息錄入、審核以及證書發(fā)放等工作(安全審計)。同時,對發(fā)放的證書完成相應的管理功能(安全管理)。

27、答案:A本題解析:數(shù)字證書通常包含用戶身份信息、持有者的簽名算法標識、公開密鑰以及CA的數(shù)字簽名信息等。

28、答案:A本題解析:將要訪問的Web站點按其可信度分配到瀏覽器的不同安全域,可以防范Web頁面中的惡意代碼。

29、答案:A本題解析:同源策:限制來自不同源的"document"或腳本,對當前"document"讀取或者設置某些屬性。

30、答案:B本題解析:已經授權的用戶可以獲取資源。

31、答案:A本題解析:加密密鑰和解密密鑰相同的算法,稱為對稱加密算法。

32、答案:B本題解析:TTL小于64表示端口關閉、TTL大于64表示端口開啟。

33、答案:C本題解析:經驗表明身體特征(指紋、掌紋、視網膜、虹膜、人體氣味、臉型、手的血管和DNA等)和行為特征(簽名、語音、行走步態(tài)等)可以對人進行唯一標示,可以用于身份識別。

34、答案:B本題解析:本題考查常見密碼算法相關知識。故本題選B。DES是一種典型的分組密碼,屬于對稱加密算法。其余都為非對稱加密算法。

35、答案:A本題解析:系統(tǒng)信息:目標主機的域名、IP地址;操作系統(tǒng)名及版本、數(shù)據庫系統(tǒng)名及版本、網站服務類型;是否開啟了DNS、郵件、WWW等服務;安裝了哪些應用軟件。

36、答案:B本題解析:網絡安全掃描技術的兩大核心技術就是端口掃描技術與漏洞掃描技術,這兩種技術廣泛運用于當前較成熟的網絡掃描器中,如著名的Nmap和Nessus就是利用了這兩種技術。

37、答案:A本題解析:時間輪詢技術(也可稱為"外掛輪詢技術")。時間輪詢技術是利用一個網頁檢測程序,以輪詢方式讀出要監(jiān)控的網頁,與真實網頁相比較,來判斷網頁內容的完整性,對于被篡改的網頁進行報警和恢復。

38、答案:D本題解析:依據《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859-1999)。結構化保護級的計算機信息系統(tǒng)可信計算基建立于一個明確定義的形式化安全策模型之上,它要求將第三級系統(tǒng)中的自主和強制訪問控制擴展到所有主體與客體。此外,還要考慮隱蔽通道。

39、答案:B本題解析:用戶A使用明文,向AS驗證身份。認證成功后,用戶A和TGS聯(lián)系。然后從TGS獲得會話密鑰。

40、答案:D本題解析:隱蔽通道可定義為系統(tǒng)中不受安全策略控制的、違反安全策略、非公開的信息泄露路徑。

41、答案:B本題解析:DES是一種分組密碼。明文、密文和密鑰的分組長度都是64位。

42、答案:D本題解析:信息安全技術信息系統(tǒng)災難恢復規(guī)范(GB/T20988-2007)》中:第3級是電子傳輸和部分設備支持。第3級不同于第2級的調配數(shù)據處理設備和具備網絡系統(tǒng)緊急供貨協(xié)議,其要求配置部分數(shù)據處理設備和部分通信線路及相應的網絡設備;同時要求每天多次利用通信網絡將關鍵數(shù)據定時批量傳送至備用場地,并在災難備份中心配置專職的運行管理人員;對于運行維護來說,要求制定電子傳輸數(shù)據備份系統(tǒng)運行管理制度。第4級是電子傳輸及完整設備支持。第4級相對于第3級中的配備部分數(shù)據處理設備和網絡設備而言,須配置災難恢復所需的全部數(shù)據處理設備和通信線路及網絡設備,并處于就緒狀態(tài);備用場地也提出了支持7×24小時運作的更高的要求,同時對技術支持和運維管理的要求也有相應的提高。

43、答案:D本題解析:《商用密碼產品生產管理規(guī)定》指出商用密碼產品的品種和型號必須經國家密碼管理局批準。

44、答案:C本題解析:計算機系統(tǒng)外部設備在工作時能夠通過地線、電源線、信號線、寄生電磁信號或諧波將有用信息輻射出去的過程,叫計算機的電磁泄漏。

45、答案:B本題解析:網閘的“代理”可看成數(shù)據“拆卸”,拆除應用協(xié)議的“包頭和包尾”,只保留數(shù)據部分,在內/外網之間只傳遞凈數(shù)據。

46、答案:D本題解析:數(shù)字簽名是可信的、不容易被偽造的、不容抵賴的,而且是不可改變的。

47、答案:C本題解析:IDS的基本原理是通過分析網絡行為(訪問方式、訪問量、與歷史訪問規(guī)律的差異等)判斷網絡是否被攻擊及何種攻擊。但這種分析并不能知道用戶的各種突發(fā)性和變化的需求,因此很容易出現(xiàn)誤判,并且對網絡內部的誤操作不能準確判斷。

48、答案:B本題解析:數(shù)字簽名與手寫簽名類似,只不過手寫簽名是模擬的,因人而異。數(shù)字簽名是0和1的數(shù)字串,因消息而異。

49、答案:B本題解析:《中華人民共和國網絡安全法》第二十五條網絡運營者應當制定網絡安全事件應急預案,及時處置系統(tǒng)漏洞、計算機病毒、網絡攻擊、網絡侵入等安全風險;在發(fā)生危害網絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規(guī)定向有關主管部門報告。

50、答案:C本題解析:暫無解析

51、答案:A本題解析:保密性是指網絡信息不被泄露給非授權的用戶、實體或過程,即信息只為授權用戶使用。完整性是指信息是正確的、真實的、未被篡改的、完整無缺的屬性??捎眯允侵感畔⒖梢噪S時正常使用的屬性。

52、答案:B本題解析:《計算機場地通用規(guī)范》(GB/T2887-2011)中,依據計算機系統(tǒng)的規(guī)模、用途以及管理體制,可選用下列房間。主要工作房間:計算機機房。第一類輔助房間:低壓配電間、不間斷電源室、蓄電池室、發(fā)電機室、氣體鋼瓶室、監(jiān)控室等。第二類輔助房間:資料室、維修室、技術人員辦公室;第三類輔助房間:儲藏室、緩沖間、機房人員休息室、盥洗室等。

53、答案:B本題解析:電子證據與傳統(tǒng)證據不同,具有高科技性、無形性和易破壞性等特點。

54、答案:B本題解析:文本文件通常不會受電子郵件中的惡意代碼的感染或攜帶惡意代碼。

55、答案:B本題解析:信任通常被解釋為對我們所依賴的實體的可靠性、誠實和安全性的主觀信仰()我們的福利。在網絡環(huán)境中,我們依賴的是廣泛的事物,從計算機硬件、軟件和數(shù)據到人和組織。安全解決方案總是根據特定的策假定某些實體的功能。信任恰恰是為了進行此類假設,因此,受信任實體與根據策假定其功能的實體相同。這樣做的結果是,系統(tǒng)的信任組件必須正確工作,以保持該系統(tǒng)的安全性,這意味著當受信任的()失敗時,依賴它的系統(tǒng)和應用程序可以()被視為安全的。此原則的一個經常被引用的表述是:“受信任的系統(tǒng)或組件是一個這會破壞您的安全策(信任系統(tǒng)失敗時會發(fā)生這種情況)。這同樣適用于受信任方,如服務提供商(簡稱SP),也就是說,為了確保預期的安全性和服務質量,它必須按照商定或假定的政策進行操作。從該分析中得出的一個矛盾結論是,當增加服務基礎設施所依賴的受信任組件和參與方的數(shù)量時,安全保證可能會減少。這是因為由許多基礎設施組成的基礎設施的安全性。

56、答案:C本題解析:主要的滲入威脅有假冒、旁路、授權侵犯,主要的植入威脅有特洛伊木馬和陷阱。

57、答案:D本題解析:syslog是Linux系統(tǒng)默認的日志守護進程。syslog可以記錄系統(tǒng)事件,可以寫到一個文件或設備,或給用戶發(fā)送一個信息。它能記錄本地事件或通過網絡記錄另一個主機上的事件。

58、答案:A本題解析:操作系統(tǒng)的安全審計是指對系統(tǒng)中有關安全的活動進行記錄、檢查和審核的過程,現(xiàn)有的審計系統(tǒng)包括審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應報警三大功能模塊。

59、答案:A本題解析:特別重大的社會影響波及一個或多個省市的大部分地區(qū),極大威脅國家安全,引起社會動蕩,對經濟建設有極其惡劣的負面影響,或者嚴重損害公眾利益。

60、答案:D本題解析:跨站腳本攻擊(XSS)將惡意代碼嵌入到用戶瀏覽的WEB網頁中,從而達到惡意的目的。

61、答案:A本題解析:數(shù)學分析攻擊是指密碼分析者針對加解密算法的數(shù)學基礎和某些密碼學特性,通過數(shù)學求解的方法來破譯密碼。

62、答案:D本題解析:指紋識別、聲音識別、虹膜識別都屬于生物識別方法,個人標記號不屬于生物識別方法。

63、答案:B本題解析:本題取自于當年的網絡安全重要事件,知道即可?!毒W絡安全法》由全國人民代表大會常務委員會于2016年11月7日發(fā)布,自2017年6月1日起實施。

64、答案:D本題解析:基于數(shù)據加密的技術:采用加密技術在數(shù)據挖掘過程中隱藏敏感數(shù)據的方法。

65、答案:C本題解析:通信雙方進行保密通信時,通常會通過雙方信任的第三方認證中心CA來簽發(fā)數(shù)字證書。

66、答案:D本題解析:信息安全技術信息系統(tǒng)災難恢復規(guī)范(GB/T20988-2007)》中:第3級是電子傳輸和部分設備支持。第3級不同于第2級的調配數(shù)據處理設備和具備網絡系統(tǒng)緊急供貨協(xié)議,其要求配置部分數(shù)據處理設備和部分通信線路及相應的網絡設備;同時要求每天多次利用通信網絡將關鍵數(shù)據定時批量傳送至備用場地,并在災難備份中心配置專職的運行管理人員;對于運行維護來說,要求制定電子傳輸數(shù)據備份系統(tǒng)運行管理制度。第4級是電子傳輸及完整設備支持。第4級相對于第3級中的配備部分數(shù)據處理設備和網絡設備而言,須配置災難恢復所需的全部數(shù)據處理設備和通信線路及網絡設備,并處于就緒狀態(tài);備用場地也提出了支持7×24小時運作的更高的要求,同時對技術支持和運維管理的要求也有相應的提高。

67、答案:B本題解析:防御網絡監(jiān)聽,最常用的方法是對信息進行加密保證其機密性。

68、答案:B本題解析:RSA實現(xiàn)簽名的原理是分別利用自己的私鑰和對方的公鑰加密,簽名后的內容是加密后的密文。而ECC的簽名原理是利用密鑰生成兩個數(shù)附加在原始明文后一同發(fā)送。

69、答案:A本題解析:用戶身份鑒別是指驗證用戶的身份是否真實、合法。

70、答案:C本題解析:《中華人民共和國網絡安全法》要求,采取監(jiān)測、記錄網絡運行狀態(tài)、網絡安全事件的技術措施,并按照規(guī)定留存相關的網絡日志不少于六個月。

71、答案:C本題解析:計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論