2024年全國軟件水平考試之中級信息安全工程師考試黑金提分題(詳細參考解析)_第1頁
2024年全國軟件水平考試之中級信息安全工程師考試黑金提分題(詳細參考解析)_第2頁
2024年全國軟件水平考試之中級信息安全工程師考試黑金提分題(詳細參考解析)_第3頁
2024年全國軟件水平考試之中級信息安全工程師考試黑金提分題(詳細參考解析)_第4頁
2024年全國軟件水平考試之中級信息安全工程師考試黑金提分題(詳細參考解析)_第5頁
已閱讀5頁,還剩26頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機器閱卷,請考生注意書寫規(guī)范;考試時間為120分鐘。2.在作答前,考生請將自己的學校、姓名、班級、準考證號涂寫在試卷和答題卡規(guī)定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。

4.請按照題號在答題卡上與題目對應的答題區(qū)域內規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題

1、安全電子郵件使用()協(xié)議。A.PGPB.HTTPSC.MIMED.DES

2、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown(請作答此空)networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.exteriorB.internalC.centreD.middle

3、以下四個選項中,()屬于網絡安全滲透測試工具。A.BackTrack5B.pingC.tracertD.traceroute

4、在我國SSLVPN技術規(guī)范中,非對稱加密算法要求ECC橢圓曲線密碼算法的密鑰位數(shù)為()位。A.128B.256C.512D.1024

5、在Linux系統(tǒng)中可用ls-al命令列出文件列表,()列出的是一個符號連接文件。A.drwxr-xr-x2rootroot2202009-04-1417:30docB.-rw-r--r--1rootroot10502009-04-1417:30doc1C.lrwxrwxrwx1rootroot40962009-04-1417:30profileD.drwxrwxrwx4rootroot40962009-04-1417:30protocols

6、PKI由多個實體組成,其中管理證書發(fā)放的是(請作答此空),證書到期或廢棄后的處理方法是()。A.RAB.CAC.CRLD.LDAP

7、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand(請作答此空)tospendonsecurity.A.safeguardsB.businessesC.experiencesD.resources

8、明密文鏈接方式(PlaintextandCiphertextBlockChaining)中,設定明文M=(M1,M2,…,Mn),密文C=(C1,C2,…,Cn),則對應公式如下:以下說法錯誤的是()。A.Mi發(fā)生一位錯誤時,以后密文全都錯誤B.Ci發(fā)生一位錯誤時,以后密文全都錯誤C.當Mi或Ci中發(fā)生一位錯誤時,只影響鄰接的有限密文D.明密文鏈接方式錯誤傳播無界

9、Linux系統(tǒng)提供了一些查看進程信息的系統(tǒng)調用,下面不具有上述功能的命令是()A.whoB.psC.topD.cd

10、審計系統(tǒng)包括()三大功能模塊。A.審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應報警B.審計數(shù)據(jù)挖掘、審計事件記錄及查詢、審計事件分析及響應報警C.系統(tǒng)日志采集與挖掘、安全時間記錄及查詢、安全響應報警D.審計事件特征提取、審計事件特征匹配、安全響應報警

11、以下關于審計的說法,不正確的是(請作答此空)。對于()及以上安全級別的計算機系統(tǒng)來講,審計功能是其必備的安全機制。A.審計一種必要的安全手段。B.審計系統(tǒng)包含三大功能模塊:審計事件的收集及過濾功能模塊,審計事件的記錄及查詢功能模塊,審計事件分析及響應報警功能模塊。C.審計是指產生、記錄并檢查按時間順序排列的系統(tǒng)事件記錄的過程。D.安全操作系統(tǒng)一般將要審計的事件分成注冊事件、使用系統(tǒng)的事件及利用隱蔽通道的事件三類。

12、在訪問因特網時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A.將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域B.利用SSL訪問Web站點C.在瀏覽器中安裝數(shù)字證書D.利用IP安全協(xié)議訪問Web站點

13、以下不屬于網絡安全控制技術的是()。A.防火墻技術B.訪問控制技術C.入侵檢測技術D.差錯控制技術

14、假定資產價值:A1=4;威脅發(fā)生概率T1=2;脆弱性嚴重程度V1=3。根據(jù)表1和表2可知安全事件發(fā)生的可能性為(請作答此空);安全事件發(fā)生可能性等級為()。A.5B.6C.9D.12

15、PKI由多個實體組成,其中管理證書發(fā)放的是(),證書到期或廢棄后的處理方法是(請作答此空)。A.刪除B.標記無效C.放于CRL并發(fā)布D.回收放入待用證書庫

16、以下選項中,不屬手生物識別方法的()。A.指紋識別B.聲音識別C.虹膜識別D.個人標記號識別

17、《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859——1999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中要求對所有主體和客體就行自助和強制訪問控制的是()。A.用戶自助保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結構化保護級

18、為了克服高溫、湖濕、低溫、干燥等給計算機設備帶來的危害,通常希望把計算機機房的濕度控制在()。A.45%—65%B.55%—75%C.50%—85%D.55%—95%

19、病毒的引導過程不包含()。A.保證計算機或網絡系統(tǒng)的原有功能B.竊取系統(tǒng)部分內存C.使自身有關代碼取代或擴充原有系統(tǒng)功能D.刪除引導扇區(qū)

20、關于BLP模型基本規(guī)則,以下四個選項中,說法不正確的是()。A.BLP模型有兩條基本的規(guī)則分別是簡單安全特性規(guī)則和*特性規(guī)則B.簡單安全特性規(guī)則要求主體只能向下讀,不能向上讀C.簡單安全特性規(guī)則要求客體的保密級別不小于主體的保密級別D.特性規(guī)則要求主體只能向上寫,不能向下寫

21、SHA-1算法對輸入按()位進行分組,并以分組為單位進行處理。A.264B.160C.1024D.512

22、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.badB.casesC.fakeD.new

23、以下關于VPN的敘述中,正確的是()。A.VPN指的是用戶通過公用網絡建立的臨時的、安全的連接B.VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路C.VPN不能做到信息認證和身份認證D.VPN只能提供身份認證,不能提供數(shù)據(jù)加密的功能

24、數(shù)據(jù)容災中最關鍵的技術是()。A.遠程數(shù)據(jù)復制B.應用容災C.應用切換D.傳輸時延控制

25、根據(jù)《網絡安全法》的規(guī)定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協(xié)助A.電信企業(yè)B.電信科研機構C.網絡合作商D.網絡運營者

26、以下選項中,不屬于生物識別中的表明身體特征方法的是()。A.掌紋識別B.行走步態(tài)C.人臉識別D.人體氣味

27、下列說法中,錯誤的是()。A.拒絕服務攻擊是針對某種特定的網絡應用的攻擊B.主要的滲入威脅有特洛伊木馬和陷阱C.非服務攻擊是針對網絡層協(xié)議而進行的D.對于在線業(yè)務系統(tǒng)的安全風險評估,應采用最小影響原則

28、在DES算法中,需要進行16輪加密,每一輪的子密鑰長度為()位。A.16B.32C.48D.64

29、電子證據(jù)也稱為計算機證據(jù),是指在計算機或計算機系統(tǒng)運行過程中產生的,以其記錄的內容來證明案件事實的電磁記錄。其中,電子證據(jù)很容易被篡改、刪除而不留任何痕跡。是指電子證據(jù)的()特性。A.高科技性B.直觀性C.易破壞性D.無形性

30、以下關于跨站腳本的說法,不正確的是()A.跨站腳本攻擊是常見的Cookie竊取方式B.跨站攻擊是指入侵者在遠程WEB頁面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認為該頁面是可信賴的,但是當瀏覽器下載該頁面,嵌入其中的腳本將被解釋執(zhí)行C.輸入檢查,是指對用戶的輸入進行檢查,檢查用戶的輸入是否符合一定規(guī)則D.可利用腳本插入實現(xiàn)攻擊的漏洞都被稱為XSS

31、TCP協(xié)議使用()次握手機制建立連接,當請求方發(fā)出SYN連接請求后,等待對方回答(請作答此空),這樣可以防止建立錯誤的連接。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK

32、面向身份信息的認證應用中,最常用的認證方式是()。A.基于數(shù)據(jù)庫認證B.基于摘要算法認證C.基于PKI認證D.基于帳戶名,口令認證

33、以下選項中,不屬于生物識別方法的是()。A.掌紋識別B.個人標記號識別C.人臉識別D.指紋識別

34、以下關于網絡釣魚的說法中,不正確的是()。A.網絡釣魚融合了偽裝、欺騙等多種攻擊方式B.網絡釣魚與Web服務沒有關系C.典型的網絡釣魚攻擊將被攻擊者引誘到一個通過精心設計的釣魚網站上D.網絡釣魚是“社會工程攻擊”的一種形式

35、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical(請作答此空)tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.relationsB.propertyC.attributeD.interaction

36、某Web網站向CA申請了數(shù)字證書。用戶登錄該網站時,通過驗證(37),可確認該數(shù)字證書的有效性,從而(38)。A.CA的簽名B.網站的簽名C.會話密鑰D.DES密碼

37、安全模型WPDRRC模型中,具有6個環(huán)節(jié)和3大要素,(請作答此空)表示反擊。WPDRRC模型中具有層次關系的三大要素分別是()。A.“W”B.“P”C.“D”D.“C”

38、隱私保護技術可以有多種。其中,采用加密技術在數(shù)據(jù)挖掘過程中隱藏敏感數(shù)據(jù)的方法屬于()。A.基于數(shù)據(jù)分析的隱私保護技術B.基于數(shù)據(jù)失真的隱私保護技術C.基于數(shù)據(jù)匿名化的隱私保護技術D.基于數(shù)據(jù)加密的隱私保護技術

39、以下關于隧道技術說法不正確的是()。A.隧道技術可以用來解決TCP/IP協(xié)議的某些安全威脅問題B.隧道技術的本質是用一種協(xié)議來傳輸另一種協(xié)議C.IPSec協(xié)議中不會使用隧道技術D.虛擬專用網中可以采用隧道技術

40、《全國人民代表大會常務委員會關于維護互聯(lián)網安全的決定》明確了可依照刑法有關規(guī)定追究刑事責任的行為。其中(請作答此空)不屬于威脅社會主義市場經濟秩序和社會管理秩序的行為;()不屬于威脅個人、法人和其他組織的人身、財產等合法權利的行為。A.利用互聯(lián)網銷售偽劣產品或者對商品、服務作虛假宣傳B.利用互聯(lián)網損壞他人商業(yè)信譽和商品聲譽C.利用互聯(lián)網編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息D.故意制作、傳播計算機病毒等破壞性程序,攻擊計算機系統(tǒng)及通信網絡,致使計算機系統(tǒng)及通信網絡遭受損害

41、在PKI中,不屬于CA的任務是()。A.證書的頒發(fā)B.證書的審批C.證書的備份D.證書的加密

42、下列關于訪問控制模型說法不準確的是()。A.訪問控制模型主要有3種:自主訪問控制、強制訪問控制和基于角色的訪問控制B.自主訪問控制模型允許主體顯式地指定其他主體對該主體所擁有的信息資源是否可以訪問C.基于角色的訪問控制RBAC中“角色”通常是根據(jù)行政級別來定義的D.強制訪問控制MAC是“強加”給訪問主體的,即系統(tǒng)強制主體服從訪問控制政策

43、已知DES算法S盒如下:如果該S盒的輸入為000101,則其二進制輸出為()。A.1011B.1001C.0100D.0101

44、SSL協(xié)議使用的默認端口是()。A.80B.445C.8080D.443

45、下列技術中,不能預防重放攻擊的是()。A.時間戳B.NonceC.明文填充D.序號

46、下列關于公鑰體制中說法不正確的是()。A.在一個公鑰體制中,一般存在公鑰和密鑰兩種密鑰B.公鑰體制中僅根據(jù)加密密鑰去確定解密密鑰在計算機上是可行的C.公鑰體制中的公鑰可以以明文方式發(fā)送D.公鑰密鑰中的私鑰可以用來進行數(shù)字簽名

47、未授權的實體得到了數(shù)據(jù)的訪問權,這屬于對安全的()的破壞。A.機密性B.完整性C.合法性D.可用性

48、注入語句:http://xxx.xxx.xxx/abc.asp?pYYanduser>0,不僅可以判斷服務器的后臺數(shù)據(jù)庫是否為SQL-SERVER,還可以得到()。A.當前連接數(shù)據(jù)庫的用戶數(shù)量B.當前連接數(shù)據(jù)庫的用戶名C.當前連接數(shù)據(jù)庫的用戶口令D.當前連接的數(shù)據(jù)庫名

49、密碼分析者針對加解密算法的數(shù)學基礎和某些密碼學特性,根據(jù)數(shù)學方法破譯密碼的攻擊方式稱為()。A.數(shù)學分析攻擊B.差分分析攻擊C.基于物理的攻擊D.窮舉攻擊

50、以下關于數(shù)字證書的敘述中,錯誤的是()。A.證書通常由CA安全認證中心發(fā)放B.證書攜帶持有者的公開密鑰C.證書的有效性可以通過驗證持有者的簽名獲知D.證書通常攜帶CA的公開密鑰二、多選題

51、SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數(shù)據(jù)加密標準,消息首先以(請作答此空)位DES密鑰加密,然后裝入使用()位RSA公鑰加密的數(shù)字信封在通信雙方傳輸。A.56B.64C.48D.128

52、在Kerberos認證系統(tǒng)中,用戶首先向()申請初始票據(jù),然后從(請作答此空)獲得會話密鑰。A.域名服務器DNSB.認證服務器ASC.票據(jù)授予服務器TGSD.認證中心CA

53、電子證據(jù)也稱為計算機證據(jù),是指在計算機或計算機系統(tǒng)運行過程中產生的,以其記錄的內容來證明案件事實的電磁記錄。其中,電子證據(jù)很容易被篡改、刪除而不留任何痕跡。是指電子證據(jù)的()特性。A.高科技性B.直觀性C.易破壞性D.無形性

54、在PKI中,不屬于CA的任務是()。A.證書的頒發(fā)B.證書的審批C.證書的備份D.證書的加密

55、AES結構由以下4個不同的模塊組成,其中()是非線性模塊。A.字節(jié)代換B.行移位C.列混淆D.輪密鑰加

56、以下漏洞掃描工具中,()提供基于Windows的安全基準分析。A.COPSB.TigerC.MBSAD.Nmap

57、在我國IPSecVPN技術規(guī)范中,定義IPSecVPN網關各類性能要求的前提是以太網幀長為()字節(jié)(IPv6為1408字節(jié));(請作答此空)表示IPSecVPN網關在丟包率為0的條件下內網口達到的雙向數(shù)據(jù)最大流量。A.每秒新建連接數(shù)B.加解密丟包率C.加解密時延D.加解密吞吐率

58、下列技術中,不能預防重放攻擊的是()。A.時間戳B.NonceC.明文填充D.序號

59、安全備份的策略不包括()。A.所有網絡基礎設施設備的配置和軟件B.所有提供網絡服務的服務器配置C.網絡服務D.定期驗證備份文件的正確性和完整性

60、甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一個雙方都信任的第三方來簽發(fā)數(shù)字證書,這個第三方是()。A.注冊中心RAB.國家信息安全測評認證中心C.認證中心CAD.國際電信聯(lián)盟ITU

61、隱私保護技術可以有多種。其中,采用加密技術在數(shù)據(jù)挖掘過程中隱藏敏感數(shù)據(jù)的方法屬于()。A.基于數(shù)據(jù)分析的隱私保護技術B.基于數(shù)據(jù)失真的隱私保護技術C.基于數(shù)據(jù)匿名化的隱私保護技術D.基于數(shù)據(jù)加密的隱私保護技術

62、下列哪一種防火墻的配置方式安全性最高()。A.屏蔽路由器B.雙宿主主機C.屏蔽子網D.屏蔽網關

63、在Windows系統(tǒng)中,默認權限最低的用戶組是()。A.guestsB.administratorsC.powerusersD.users

64、以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:()A.基于網絡的入侵檢測B.基于IP的入侵檢測C.基于服務的入侵檢測D.基于域名的入侵檢測

65、《商用密碼產品生產管理規(guī)定》指出商用密碼產品的品種和型號必須經()批準。A.公安機關B.地方政府C.國家網信辦D.國家密碼管理局

66、加密技術不能實現(xiàn):()。A.數(shù)據(jù)信息的完整B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾

67、在DES加密算法中,子密鑰的長度和加密分組的長度分別是()。A.56位和64位B.48位和64位C.48位和56位D.64位和64位

68、國家對密碼實行分類管理,密碼分為()。其中,核心密碼、普通密碼用于保護國家秘密信息。A.核心密碼、普通密碼和商用密碼B.核心密碼、普通密碼和民用密碼C.核心密碼、一般密碼和民用密碼D.核心密碼、商用密碼和民用密碼

69、一般情況下,核心涉密人員的脫密期為()A.1年至2年B.2年至3年C.5年至6年D.3年至5年

70、按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為()。A.對稱密碼系統(tǒng)和公鑰密碼系統(tǒng)B.對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)C.數(shù)據(jù)加密系統(tǒng)和數(shù)字簽名系統(tǒng)D.分組密碼系統(tǒng)和序列密碼系統(tǒng)

71、以下選項中,不屬于生物識別方法的是()。A.掌紋識別B.個人標記號識別C.人臉識別D.指紋識別

72、分級保護針對的是涉密信息系統(tǒng),劃分等級不包括?()A.秘密B.機密C.絕密D.公開

73、以下關于加密技術的敘述中,錯誤的是()。A.對稱密碼體制的加密密鑰和解密密鑰是相同的B.密碼分析的目的就是千方百計地尋找密鑰或明文C.對稱密碼體制中加密算法和解密算法是保密的D.所有的密鑰都有生存周期

74、從安全屬性對各種網絡攻擊進行分類,拒絕服務攻擊是針對()的攻擊。A.機密性B.可用性C.可靠性D.真實性

75、在IPv4的數(shù)據(jù)報格式中,字段()最適合于攜帶隱藏信息。A.生存時間B.源IP地址C.版本D.標識

76、在《重要信息系統(tǒng)災難恢復指南》中,最高級的災難恢復能力是()A.備用場地支持B.電子傳輸及完整設備支持C.數(shù)據(jù)零丟失和遠程集群支持D.實時數(shù)據(jù)傳輸及完整設備支持

77、ApacheHttpd是一個用于搭建Web服務器的開源軟件,目前應用非常廣泛。()是Apache的主配置文件。A.httpd.confB.conf/srm.confC.conf/access.confD.conf/mime.conf

78、特洛伊木馬攻擊的威脅類型屬于()。A.授權侵犯威脅B.滲入威脅C.植入威脅D.旁路控制威脅

79、云計算與大數(shù)據(jù)的發(fā)展掀起個人隱私保護的新高潮,為了應對數(shù)字經濟的新挑戰(zhàn),歐盟的()明確提出了數(shù)據(jù)的攜帶權和被遺忘權。A.《關于涉及個人數(shù)據(jù)處理的個人保護以及此類數(shù)據(jù)自由流動的指令》B.《一般數(shù)據(jù)保護條例》C.《隱私和電子通信條例》D.《數(shù)據(jù)留存指令》

80、數(shù)字簽名最常見的實現(xiàn)方法是建立在()的組合基礎之上。A.公鑰密碼體制和對稱密碼體制B.對稱密碼體制和MD5摘要算法C.公鑰密碼體制和單向安全散列函數(shù)算法D.公證系統(tǒng)和MD4摘要算法

81、TCP協(xié)議使用(此空作答)次握手過程建立連接,這種方法可以防止()。A.一B.二C.三D.四

82、可以被數(shù)據(jù)完整性機制防止的攻擊方式是()。A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽獲取D.數(shù)據(jù)在途中被攻擊者篡改或破壞

83、下列關于Botnet說法錯誤的是()A.可結合Botnet網絡發(fā)起DDoS攻擊B.Botnet的顯著特征是大量主機在用戶不知情的情況下被植入的C.拒絕服務攻擊與Botnet網絡結合后攻擊能力大大削弱D.Botnet可以被用來傳播垃圾郵件、竊取用戶數(shù)據(jù)、監(jiān)聽網絡

84、人為的安全威脅包括主動攻擊和被動攻擊,以下屬于主動攻擊的是()。A.后門B.流量分析C.信息竊取D.數(shù)據(jù)窺探

85、網絡安全事件分類中,病毒事件、蠕蟲事件、特洛伊木馬事件屬于(請作答此空);拒絕服務攻擊事件、后門攻擊事件、漏洞攻擊事件屬于()。A.有害程序事件B.網絡攻擊事件C.信息破壞事件D.信息內容安全事件

86、以下網絡攻擊中,()屬于被動攻擊。A.拒絕服務攻擊B.重放C.假冒D.流量分析

87、《信息安全產品測評認證管理辦法》根據(jù)信息產品安全測評認證對象和要素的不同,將信息安全產品認證分為四種類型,其中不包括()。A.產品功能認證B.產品認證C.信息系統(tǒng)安全認證D.信息安全服務認證

88、在Linux系統(tǒng)中可用ls-al命令列出文件列表,()列出的是一個符號連接文件。A.drwxr-xr-x2rootroot2202009-04-1417:30docB.-rw-r--r--1rootroot10502009-04-1417:30doc1C.lrwxrwxrwx1rootroot40962009-04-1417:30profileD.drwxrwxrwx4rootroot40962009-04-1417:30protocols

89、智能卡是指粘貼或嵌有集成電路芯片的一種便攜式卡片望膠,智能卡的片內操作系統(tǒng)(COS)是智能卡蒼片內的一個監(jiān)控軟件,以下不屬于COS組成部分的是()。A.通訊管理模塊B.數(shù)據(jù)管理模塊C.安全管理模塊D.文件管理模塊

90、關于日志與監(jiān)控,下列說法不正確的是()。A.系統(tǒng)管理員和系統(tǒng)操作員往往擁有較高的系統(tǒng)權限,應記錄他們的活動并定期審查B.需要保護系統(tǒng)日志,因為如果其中的數(shù)據(jù)被修改或刪除,可能導致一個錯誤的安全判斷C.不需要有額外的保護機制和審查機制來確保特權用戶的可核查性D.記錄日志的設施和日志信息應加以保護,以防止篡改和未授權的訪問

91、操作系統(tǒng)的安全審計是指對系統(tǒng)中有關安全的活動進行記錄、檢查和審核的過程,現(xiàn)有的審計系統(tǒng)包括()三大功能模塊。A.審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應報警B.審計書籍挖掘、審計事件記錄及查詢、審計事件分析及響應報警C.系統(tǒng)日志采集與挖掘、安全時間記錄及查詢、安全響應報警D.審計事件特征提取、審計事件特征匹配、安全響應報警

92、根據(jù)同源安全策略,網頁中的腳本只能修改()網頁中的內容。A.B.C.D.

93、一個加密系統(tǒng)數(shù)學符號描述如下:M是明文,C是密文,K是密鑰,E是加密算法,D是解密算法,則()。A.M=Ek(C)B.C=Dk(M)C.Dk是Ek的逆運算D.K=E(M)

94、在DES算法中,需要進行16輪加密,每一輪的子密鑰長度為()位。A.16B.32C.48D.64

95、信息系統(tǒng)安全測評方法中模糊測試是一種黑盒測試技術,它將大量的畸形數(shù)據(jù)輸入到目標程序中,通過監(jiān)測程序的異常來發(fā)現(xiàn)被測程序中可能存在的安全漏洞、關于模糊測試,以下說法錯誤的是()A.與白盒測試相比,具有更好的適用性B.模糊測試是一種自動化的動態(tài)漏洞挖掘技術,不存在誤報,也不需要人工進行大量的逆向分析工作C.模糊測試不需要程序的源代碼就可以發(fā)現(xiàn)問題D.模糊測試受限于被測系統(tǒng)的內容實現(xiàn)細節(jié)和復雜度

96、()可定義為系統(tǒng)中不受安全策略控制的、違反安全策略、非公開的信息泄露路徑。A.計算機病毒B.特洛伊木馬C.后門D.隱蔽通道

97、信息系統(tǒng)安全風險評估是信息安全保障體系建立過程中重要的評價方法和()。A.信息來源B.決策機制C.處理依據(jù)D.衡量指標

98、已知DES算法S盒見表1所示:如果該S盒的輸入為100010,則其二進制輸出為()。A.0110B.1001C.0100D.0101

99、以下關于安全套接字層協(xié)議(SSL)的敘述中,錯誤的是()。A.是一種應用層安全協(xié)議B.為TCP/IP口連接提供數(shù)據(jù)加密C.為TCP/IP連接提供服務器認證D.提供數(shù)據(jù)安全機制

100、以下有關信息安全管理員職責的敘述,不正確的是()。A.信息安全管理員應該對網絡的總體安全布局進行規(guī)劃B.信息安全管理員應該對信息系統(tǒng)安全事件進行處理C.信息安全管理員應該負責為用戶編寫安全應用程序D.信息安全管理員應該對安全設備進行優(yōu)化配置

參考答案與解析

1、答案:A本題解析:標準的電子郵件協(xié)議使用的SMTP、PoP3或者IMAP。這些協(xié)議都是不能加密的。而安全的電子郵件協(xié)議使用PGP加密。

2、答案:B本題解析:如果缺乏適當?shù)陌踩胧W絡的每一部分對安全部門來說都是脆弱的,特別是遭受來自闖入者、競爭對手甚至內部雇員的未經授權的侵入活動時。很多管理自己內部網絡的組織,大部分都使用互聯(lián)網,而且不僅僅是發(fā)送/接收電子郵件,這些公司都經歷過網絡攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會因為虛假的安全感覺而洋洋自得。他們通常只能對最近發(fā)現(xiàn)的計算機病毒或者給他們網站造成的損害做出反應。但是他們已經陷入了沒有必要的時間和資源來進行安全防護的困境。

3、答案:A本題解析:滲透測試集成工具箱:BackTrack5、Metasploit、CobaltStrike等。網絡拓撲發(fā)現(xiàn)工具有:ping、tracert、traceroute、網絡管理平臺等。

4、答案:B本題解析:SSLVPN非對稱加密算法:ECC橢圓曲線密碼算法(256位)、SM9、RSA(1024位)。

5、答案:C本題解析:

6、答案:B本題解析:負責證書發(fā)放的是CA(證書機構),證書到期或廢棄后將其放入CRL(證書撤銷列表)。

7、答案:D本題解析:如果缺乏適當?shù)陌踩胧W絡的每一部分對安全部門來說都是脆弱的,特別是遭受來自闖入者、競爭對手甚至內部雇員的未經授權的侵入活動時。很多管理自己內部網絡的組織,大部分都使用互聯(lián)網,而且不僅僅是發(fā)送/接收電子郵件,這些公司都經歷過網絡攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會因為虛假的安全感覺而洋洋自得。他們通常只能對最近發(fā)現(xiàn)的計算機病毒或者給他們網站造成的損害做出反應。但是他們已經陷入了沒有必要的時間和資源來進行安全防護的困境。

8、答案:C本題解析:當Mi或Ci中發(fā)生一位錯誤時,自此以后的密文全都發(fā)生錯誤。這種現(xiàn)象稱為錯誤傳播無界。因此只有C選項錯誤。

9、答案:D本題解析:暫無解析

10、答案:A本題解析:操作系統(tǒng)的安全審計是指對系統(tǒng)中有關安全的活動進行記錄、檢查和審核的過程,現(xiàn)有的審計系統(tǒng)包括審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應報警三大功能模塊。

11、答案:A本題解析:審計是其它安全機制的有力補充,它貫穿計算機安全機制實現(xiàn)的整個過程。對于C2及以上安全級別的計算機系統(tǒng)來講,審計功能是其必備的安全機制。

12、答案:A本題解析:將要訪問的Web站點按其可信度分配到瀏覽器的不同安全域,可以防范Web頁面中的惡意代碼。

13、答案:D本題解析:網絡安全控制技術包括防火墻技術、入侵檢測技術、訪問控制技術等;差錯控制技術是在數(shù)字通信過程中利用編碼的方法對錯誤進行控制,以提高數(shù)字傳輸?shù)臏蚀_性,不屬于網絡安全控制技術。

14、答案:C本題解析:查詢安全事件發(fā)生可能性表,即可得到安全事件發(fā)生的可能性;查詢安全事件發(fā)生可能性等級劃分表即可得到安全事件發(fā)生可能性等級。

15、答案:C本題解析:負責證書發(fā)放的是CA(證書機構),證書到期或廢棄后將其放入CRL(證書撤銷列表)。

16、答案:D本題解析:指紋識別、聲音識別、虹膜識別都屬于生物識別方法,個人標記號不屬于生物識別方法。

17、答案:D本題解析:本題考查安全審計相關知識。計算機系統(tǒng)安全保護能力的五個等級包括用戶自主保護級、系統(tǒng)審計保護級、安全標記保護級、結構化保護級、訪問驗證保護級。其中要求對所有主體和客體就行自助和強制訪問控制的是結構化保護級。故本題選D。

18、答案:A本題解析:為了克服高溫、湖濕、低溫、干燥等給計算機設備帶來的危害,通常希望把計算機機房的濕度控制在45%—65%之間。

19、答案:D本題解析:病毒的引導過程包括:(1)駐留內存病毒若要發(fā)揮其破壞作用,一般要駐留內存。為此就必須開辟所用內存空間或覆蓋系統(tǒng)占用的部分內存空間,有的病毒不駐留內存。(2)竊取系統(tǒng)控制權在病毒程序駐留內存后,必須使有關部分取代或擴充系統(tǒng)的原有功能,并竊取系統(tǒng)的控制權。此后病毒程序依據(jù)其設計思想,隱蔽自己,等待時機,在條件成熟時,再進行傳染和破壞。(3)恢復系統(tǒng)功能病毒為隱蔽自己,駐留內存后還要恢復系統(tǒng),使系統(tǒng)不會死機,只有這樣才能等待時機成熟后,進行感染和破壞的目的。

20、答案:C本題解析:BLP模型有兩條基本的規(guī)則:(1)簡單安全特性規(guī)則:主體只能向下讀,不能向上讀。主體的保密級別不小于客體的保密級別。(2)*特性規(guī)則:主體只能向上寫,不能向下寫??腕w的保密級別不小于主體的保密級別。

21、答案:D本題解析:安全Hash算法(SHA)是由美國標準與技術研究所(NIST)設計并于1993年公布(FIPSPUB180),1995年又公布了FIPSPUB180-1,通常稱之為SHA-1。其輸入為長度小于264位的報文,輸出為160位的報文摘要,該算法對輸入按512位進行分組,并以分組為單位進行處理。

22、答案:C本題解析:暫無解析

23、答案:A本題解析:VPN即虛擬專用網,是企業(yè)網在因特網等公共網絡上的延伸,通過一個私有的通道在公共網絡上創(chuàng)建一個臨時的、安全的私有連接。

24、答案:A本題解析:容災技術的主要目的是在災難發(fā)生時保證計算機系統(tǒng)能繼續(xù)對外提供服務。根據(jù)保護對象的不同,容災可以分為數(shù)據(jù)容災和應用容災兩類。應用容災是完整的容災解決方案,實現(xiàn)了應用級的遠程容災,真正實現(xiàn)了系統(tǒng)和數(shù)據(jù)的高可用性。數(shù)據(jù)容災是應用容災的基礎,而數(shù)據(jù)容災中最關鍵的技術是遠程數(shù)據(jù)復制。

25、答案:D本題解析:《網絡安全法》第二十八條:網絡運營者應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協(xié)助。

26、答案:B本題解析:經驗表明身體特征(指紋、掌紋、視網膜、虹膜、人體氣味、臉型、手的血管和DNA等)和行為特征(簽名、語音、行走步態(tài)等)可以對人進行唯一標示,可以用于身份識別。

27、答案:B本題解析:主要的滲入威脅有假冒、旁路、授權侵犯,主要的植入威脅有特洛伊木馬和陷阱。

28、答案:C本題解析:DES算法中,64位密鑰經過置換選擇1、循環(huán)左移、置換選擇2等變換,產生16個48位長的子密鑰。

29、答案:C本題解析:易破壞性是指電子證據(jù)很容易被篡改、刪除而不留任何痕跡。計算機取證要解決的關鍵問題是電子物證如何收集、如何保護、如何分析和如何展示。

30、答案:D本題解析:不是任何利用腳本插入實現(xiàn)攻擊的漏洞都被稱為XSS,因為還有另一種攻擊方式:Injection(腳本注入)??缯灸_本攻擊和腳本注入攻擊的區(qū)別在于腳本注入攻擊會把插入的腳本保存在被修改的遠程Web頁面里,如:sqlinjection,XPathinjection。但跨站腳本是臨時的,執(zhí)行后就消失了。

31、答案:A本題解析:TCP協(xié)議是一種可靠的、面向連接的協(xié)議,通信雙方使用三次握手機制來建立連接。當一方收到對方的連接請求時,回答一個同意連接的報文,這兩個報文中的SYN=1,并且返回的報文當中還有一個ACK=1的信息,表示是一個確認報文。

32、答案:D本題解析:在面向身份信息認證應用中最常用的方式是基于賬戶名和口令認證,比如日常常用的操作系統(tǒng)登錄,郵件系統(tǒng)登錄等都需要輸入對應的用戶名和密碼才能進入系統(tǒng)。

33、答案:B本題解析:對一個人進行識別時,主要個人特征認證技術有:指紋識別、聲音識別、筆跡識別、虹膜識別和手形等。

34、答案:B本題解析:網絡釣魚是通過大量發(fā)送聲稱來自于銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、帳號ID、ATMPIN碼或信用卡詳細信息)的一種攻擊方式,最典型的的網絡釣魚攻擊將收信人引誘到一個通過精心設計與目標組織非常相似的釣魚網站上,并獲取收信人在此網站上輸入的個人敏感信息,通常這個過程不會讓受害者警覺,它是“社會工程攻擊”的一種形式。

35、答案:A本題解析:計算機網絡的劃分是根據(jù)網絡所基于的網絡拓撲,如總線網絡,星型網絡,環(huán)形網絡,網狀網絡,星型-總線網絡,樹/分層拓撲網絡。網絡拓撲表示網絡中的設備看待相互之間物理關系的方式?!斑壿嫛边@個術語的使用在這里是很重要的。因為網絡拓撲和網絡中的物理層是獨立的,雖然聯(lián)網的計算機從物理上展現(xiàn)出來的是線型排列,但是如果他們通過一個集線器連接,這個網絡就是星型拓撲,而不是總線型拓撲。在這方面,肉眼看到的和網絡的運行特點是不一樣的。邏輯網絡拓撲不一定非要和物理布局一樣。網絡或許可以基于傳送數(shù)據(jù)的方法來劃分,這就包括數(shù)字網絡和模擬網絡。

36、答案:A本題解析:用戶登錄該網站時,通過驗證CA的簽名,可確認該數(shù)字證書的有效性,從而驗證該網站的真?zhèn)巍?/p>

37、答案:D本題解析:C(counterattack)是反擊——采用一切可能的高新技術手段,偵察、提取計算機犯罪分子的作案線索與犯罪證據(jù),形成強有力的取證能力和依法打擊手段。WPDRRC模型中具有層次關系的三大要素分別是人員、政策和技術。

38、答案:D本題解析:基于數(shù)據(jù)加密的技術:采用加密技術在數(shù)據(jù)挖掘過程中隱藏敏感數(shù)據(jù)的方法。

39、答案:C本題解析:隧道技術是一種通過使用互聯(lián)網絡的基礎設施在網絡之間傳遞數(shù)據(jù)的方式,使用隧道傳遞的數(shù)據(jù)(或負載)可以是不同協(xié)議的數(shù)據(jù)幀或包,隧道協(xié)議將其它協(xié)議的數(shù)據(jù)幀或包重新封裝然后通過隧道發(fā)送。協(xié)議包括:PPTP協(xié)議、L2TP協(xié)議、IPSec協(xié)議、VPN協(xié)議等。

40、答案:D本題解析:《全國人民代表大會常務委員會關于維護互聯(lián)網安全的決定》規(guī)定,威脅社會主義市場經濟秩序和社會管理秩序的行為:(1)利用互聯(lián)網銷售偽劣產品或者對商品、服務作虛假宣傳;(2)利用互聯(lián)網損壞他人商業(yè)信譽和商品聲譽;(3)利用互聯(lián)網侵犯他人知識產權;(4)利用互聯(lián)網編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息;(5)在互聯(lián)網上建立淫穢網站、網頁,提供淫穢站點鏈接服務,或者傳播淫穢書刊、影片、音像、圖片。四是威脅個人、法人和其他組織的人身、財產等合法權利的行為:(1)利用互聯(lián)網侮辱他人或者捏造事實誹謗他人;(2)非法截獲、篡改、刪除他人電子郵件或者其他數(shù)據(jù)資料,侵犯公民通信自由和通信秘密;(3)利用互聯(lián)網進行盜竊、詐騙、敲詐勒索。

41、答案:D本題解析:CA是PKI的信任基礎,CA負責簽發(fā)證書、管理和撤銷證書,包括證書的審批及備份等。

42、答案:C本題解析:基于角色的訪問控制(RBAC)下,由安全管理人員根據(jù)需要定義各種角色,并設置合適的訪問權限,而用戶根據(jù)其責任和資歷再被指派為不同的角色。

43、答案:A本題解析:當S1盒輸入為"000101"時,則第1位與第6位組成二進制串"01"(十進制1),中間四位組成二進制"0010"(十進制2)。查詢S1盒的1行2列,得到數(shù)字11,得到輸出二進制數(shù)是1011。

44、答案:D本題解析:Web服務默認端口80;局域網中的共享文件夾和打印機默認端口分別為445和139;局域網內部Web服務默認端口8080;SSL協(xié)議(安全套接層)默認端口443。

45、答案:C本題解析:本題考查重放攻擊相關知識。重放攻擊:又稱重播攻擊或回放攻擊,是指攻擊者發(fā)送一個目的主機已接收過的包,特別是在認證的過程中,用于認證用戶身份所接收的包,來達到欺騙系統(tǒng)的目的。一次一密這樣的密鑰形式可以對抗重放攻擊。Nonce是Numberusedonce的縮寫,Nonce是一個只被使用一次的任意或非重復的隨機數(shù)值,它跟時間戳、序號都是能夠預防重放攻擊的。明文填充方式不能阻止重放攻擊。故本題選C。

46、答案:B本題解析:公鑰體制中,一般存在公鑰和私鑰鑰兩種密鑰;公鑰體制中僅根據(jù)加密密鑰去確定解密密鑰在計算上是不可行的;公鑰體制中的公鑰可以以明文方式發(fā)送;公鑰密鑰中的私鑰可以用來進行數(shù)字簽名。

47、答案:A本題解析:保密性是指網絡信息不被泄露給非授權的用戶、實體或過程,即信息只為授權用戶使用。

48、答案:B本題解析:注入語句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0,服務器運行“Select*from表名where字段=YYanduser>0”顯然,該語句不能正常執(zhí)行會出錯,從其錯誤信息中不僅可以獲知該服務器的后臺數(shù)據(jù)庫是否為SQL-SERVER,還可以得到當前連接的數(shù)據(jù)庫的用戶名。

49、答案:A本題解析:數(shù)學分析攻擊是指密碼分析者針對加解密算法的數(shù)學基礎和某些密碼學特性,通過數(shù)學求解的方法來破譯密碼。

50、答案:D本題解析:數(shù)字證書通常包含用戶身份信息、持有者的公開密數(shù)字證書通常包含用戶身份信息、持有者的公開密鑰以及CA的數(shù)字簽名信息等。并沒有CA的公開密鑰。<span思源黑體cn=""normal";mso-ascii-font-family:="""思源黑體=""normal";mso-fareast-font-family:"思源黑體=""normal";mso-bidi-font-family:="""times=""new=""roman";color:white;mso-font-kerning:1.0pt;language:zh-cn;mso-style-textfill-type:=""solid;mso-style-textfill-fill-color:white;mso-style-textfill-fill-alpha:100.0%'=""style="box-sizing:border-box;-webkit-user-drag:auto!important;user-select:text!important;">基于PKI/CA體系的用戶管理是當今的主流趨勢。首先,PKI/CA體系利用公鑰機制可以確保用戶身份的惟一性。PKI/CA體系采用非對稱密鑰體系,通過一個證書簽發(fā)中心(CA)為每個用戶和服務器(如Web服務器等)頒發(fā)一個證書,之后用戶和服務器、用戶和用戶之間通過證書相互驗證對方的合法性,其標準是能否用CA中心的公鑰對個人證書和服務器證書進行解密,而CA中心的公鑰存在于公開的CA根證書里。

51、答案:A本題解析:SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數(shù)據(jù)加密標準,消息首先以56位DES密鑰加密,然后裝入使用1024位RSA公鑰加密的數(shù)字信封在通信雙方傳輸。

52、答案:C本題解析:用戶A使用明文,向AS驗證身份。認證成功后,用戶A和TGS聯(lián)系。然后從TGS獲得會話密鑰。

53、答案:C本題解析:易破壞性是指電子證據(jù)很容易被篡改、刪除而不留任何痕跡。計算機取證要解決的關鍵問題是電子物證如何收集、如何保護、如何分析和如何展示。

54、答案:D本題解析:CA是PKI的信任基礎,CA負責簽發(fā)證書、管理和撤銷證書,包括證書的審批及備份等。

55、答案:A本題解析:AES算法中的S盒變換是按字節(jié)進行的代替變換,又稱之為字節(jié)代換。

56、答案:C本題解析:COPS:掃描UNIX系統(tǒng)漏洞及配置問題。Tiger:shell腳本程序,檢查UNIX系統(tǒng)配置。MBSA:提供基于Windows的安全基準分析。Nmap:端口掃描工具。

57、答案:D本題解析:IPSecVPN各類性能要求的前提是,以太幀分別為64、1428字節(jié)(IPv6為1408字節(jié))。加解密吞吐率:VPN產品不丟包的前提下,內網口所能達到的雙向最大流量。

58、答案:C本題解析:本題考查重放攻擊相關知識。重放攻擊:又稱重播攻擊或回放攻擊,是指攻擊者發(fā)送一個目的主機已接收過的包,特別是在認證的過程中,用于認證用戶身份所接收的包,來達到欺騙系統(tǒng)的目的。一次一密這樣的密鑰形式可以對抗重放攻擊。Nonce是Numberusedonce的縮寫,Nonce是一個只被使用一次的任意或非重復的隨機數(shù)值,它跟時間戳、序號都是能夠預防重放攻擊的。明文填充方式不能阻止重放攻擊。故本題選C。

59、答案:C本題解析:網絡服務是指一些在網絡上運行的、面向服務的、基于分布式程序的軟件模塊,通常采用HTTP和XML等互聯(lián)網通用標準,使人們可以在不同的地方通過不同的終端設備訪問WEB上的數(shù)據(jù),如網上訂票,查看訂座情況。

60、答案:C本題解析:通信雙方進行保密通信時,通常會通過雙方信任的第三方認證中心CA來簽發(fā)數(shù)字證書。

61、答案:D本題解析:基于數(shù)據(jù)加密的技術:采用加密技術在數(shù)據(jù)挖掘過程中隱藏敏感數(shù)據(jù)的方法。

62、答案:C本題解析:屏蔽子網方式配置方式安全性最高。

63、答案:A本題解析:本題考查Windows中基本用戶和組的權限。其中guests代表來賓用戶用戶組,因此其權限相對是最低的。Administrators組是管理員,級別最高,權限也最大。

64、答案:A本題解析:入侵檢測系統(tǒng)所通常采用的形式是基于網絡的入侵檢測?;诰W絡的入侵檢測系統(tǒng)用原始的網絡包作為數(shù)據(jù)源,它將網絡數(shù)據(jù)中檢測主機的網卡設為混雜模式,該主機實時接收和分析網絡中流動的數(shù)據(jù)包,從而檢測是否存在入侵行為。

65、答案:D本題解析:《商用密碼產品生產管理規(guī)定》指出商用密碼產品的品種和型號必須經國家密碼管理局批準。

66、答案:D本題解析:加密技術不能實現(xiàn)基于IP頭信息的包過濾。

67、答案:B本題解析:DES分組長度為64比特,使用56比特密鑰對64比特的明文串進行16輪加密,得到64比特的密文串。而DES的子密鑰的長度是48位。這里要注意

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論