2024年全國軟件水平考試之中級信息安全工程師考試黑金提分題詳細參考解析_第1頁
2024年全國軟件水平考試之中級信息安全工程師考試黑金提分題詳細參考解析_第2頁
2024年全國軟件水平考試之中級信息安全工程師考試黑金提分題詳細參考解析_第3頁
2024年全國軟件水平考試之中級信息安全工程師考試黑金提分題詳細參考解析_第4頁
2024年全國軟件水平考試之中級信息安全工程師考試黑金提分題詳細參考解析_第5頁
已閱讀5頁,還剩31頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機器閱卷,請考生注意書寫規(guī)范;考試時間為120分鐘。2.在作答前,考生請將自己的學(xué)校、姓名、班級、準考證號涂寫在試卷和答題卡規(guī)定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。

4.請按照題號在答題卡上與題目對應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題

1、計算機系統(tǒng)的安全級別分為四級:D、C(C1、C2)、B(B1、B2、B3)和A。其中被稱為選擇保護級的是()。A.C1B.C2C.B1D.B2

2、常見的入侵檢測系統(tǒng)的體系結(jié)構(gòu)中,()方式比較合適發(fā)現(xiàn)系統(tǒng)賬號變動、重啟等入侵。A.基于主機型入侵檢測系統(tǒng)B.基于網(wǎng)絡(luò)型入侵檢測系統(tǒng)C.分布式入侵檢測系統(tǒng)D.跨子網(wǎng)入侵檢測系統(tǒng)

3、以下關(guān)于認證技術(shù)的描述中,錯誤的是()。A.身份認證是用來對信息系統(tǒng)中實體的合法性進行驗證的方法B.消息認證能夠驗證消息的完整性C.數(shù)字簽名是十六進制的字符串D.指紋識別技術(shù)包括驗證和識別兩個部分

4、加密技術(shù)不能實現(xiàn):()。A.數(shù)據(jù)信息的完整B.基于密碼技術(shù)的身份認證C.機密文件加密D.基于IP頭信息的包過濾

5、Linux系統(tǒng)中記錄當(dāng)前登錄用戶信息的日志文件是(請作答此空);記錄用戶執(zhí)行命令的日志是()。A.boot.logB.acct/pacctC.wtmpD.utmp

6、網(wǎng)絡(luò)攻擊模型主要用于分析攻擊活動、評測目標(biāo)系統(tǒng)的抗攻擊能力。其中(請作答此空)起源于故障樹分析方法。用于分析針對目標(biāo)對象的安全威脅。該模型使用()兩類節(jié)點。A.故障樹模型B.MITREATT&CK模型C.網(wǎng)絡(luò)殺傷鏈模型D.攻擊樹模型

7、Sqlinjection、XPathinjection屬于()攻擊。A.腳本注入B.跨站攻擊C.XSSD.蠕蟲

8、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland(請作答此空)networks.A.EthernetB.hybridC.analogD.virtual

9、假定資產(chǎn)價值:A1=4;威脅發(fā)生概率T1=2;脆弱性嚴重程度V1=3。根據(jù)表1和表2可知安全事件發(fā)生的可能性為();安全事件發(fā)生可能性等級為(請作答此空)。A.1B.2C.3D.4

10、2017年11月,在德國柏林召開的第55次ISO/IEC信息安全分技術(shù)委員會(SC27)會議上,我國專家組提出的()算法一致通過成為國際標(biāo)準。A.SM2與SM3B.SM3與SM4C.SM4與SM9D.SM9與SM2

11、風(fēng)險評估能夠?qū)π畔踩鹿史阑加谖慈唬瑸樾畔⑾到y(tǒng)的安全保障提供最可靠的科學(xué)依據(jù)。風(fēng)險評估的基本要素不包括?()A.要保護的信息資產(chǎn)B.信息資產(chǎn)的脆弱性C.信息資產(chǎn)面臨的威脅D.已經(jīng)度過的風(fēng)險

12、依據(jù)國家信息安全等級保護相關(guān)標(biāo)準,軍用不對外公開的信息系統(tǒng)的安全等級至少應(yīng)該屬于()。A.二級及二級以上B.三級及三級以上C.四級及四級以上D.五級

13、依據(jù)《中華人民共和國網(wǎng)絡(luò)安全法》網(wǎng)絡(luò)運營者應(yīng)當(dāng)制定(),及時處置系統(tǒng)漏洞、計算機病毒、網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)侵入等安全風(fēng)險。A.網(wǎng)絡(luò)安全事件應(yīng)急演練方案B.網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案C.網(wǎng)絡(luò)安全事件補救措施D.網(wǎng)絡(luò)安全事件應(yīng)急處置措施

14、下列哪類工具是日常用來掃描web漏洞的工具:()。A.IBMAPPSCANB.NessusC.NMAPD.X-SCAN

15、通常所說的網(wǎng)絡(luò)漏洞掃描,實際上是對網(wǎng)絡(luò)安全掃描技術(shù)的一個俗稱。網(wǎng)絡(luò)安全掃描的第一階段是()A.發(fā)現(xiàn)目標(biāo)主機或網(wǎng)絡(luò)B.發(fā)現(xiàn)目標(biāo)后進一步搜集目標(biāo)信息C.根據(jù)搜集到的信息判斷或者進一步測試系統(tǒng)是否存在安全漏洞D.根據(jù)檢測到的漏洞看能否解決

16、以下關(guān)于審計的說法,不正確的是(請作答此空)。對于()及以上安全級別的計算機系統(tǒng)來講,審計功能是其必備的安全機制。A.審計一種必要的安全手段。B.審計系統(tǒng)包含三大功能模塊:審計事件的收集及過濾功能模塊,審計事件的記錄及查詢功能模塊,審計事件分析及響應(yīng)報警功能模塊。C.審計是指產(chǎn)生、記錄并檢查按時間順序排列的系統(tǒng)事件記錄的過程。D.安全操作系統(tǒng)一般將要審計的事件分成注冊事件、使用系統(tǒng)的事件及利用隱蔽通道的事件三類。

17、所謂個人位置隱私,是指由于服務(wù)或系統(tǒng)需要用戶提供自身的"身份,位置,時間"三元組信息而導(dǎo)致的用戶隱私泄露問題。()不屬于位置隱私保護體系結(jié)構(gòu)。A.集中式體系結(jié)構(gòu)B.客戶/服務(wù)器體系結(jié)構(gòu)C.B/S體系結(jié)構(gòu)D.分布式體系結(jié)構(gòu)

18、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted(本題)fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.entityB.personC.componentD.thing

19、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(請作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

20、以下關(guān)于審計的說法,不正確的是()。對于(請作答此空)及以上安全級別的計算機系統(tǒng)來講,審計功能是其必備的安全機制。A.D2B.B1C.C1D.C2

21、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto(請作答此空)messageandsendstoB.A.encryptB.decryptC.encodeD.decode

22、凱撒密碼體制是一種代表性的古典密碼算法,在凱撒密碼體制中,設(shè)置鑰參數(shù)k=3,一次對密文“zhongguo”進行加密,則相應(yīng)的密文為()。A.ckrqjjxrB.cdrqijxrC.akrajjxrD.ckrqiixr

23、依據(jù)國家信息安全等級保護相關(guān)標(biāo)準,軍用不對外公開的信息系統(tǒng)的安全等級至少應(yīng)該屬于()。A.二級及二級以上B.三級及三級以上C.四級及四級以上D.五級

24、Kerberos是一種常用的身份認證協(xié)議,它采用的加密算法是()。A.ElgamalB.DESC.MD5D.RSA

25、屬于散布險情、疫情、警情等違法有害信息的是()。A.某甲路過某地火災(zāi)現(xiàn)場,拍照、視頻并上傳到個人空間B.某乙從醫(yī)院病友處聽到某新型禽流感發(fā)生的消息,發(fā)布在朋友圈C.某丙聚集朋友在飛機上打牌,說出"炸彈"等牌語D.某丁公務(wù)員考試未中,發(fā)帖懷疑結(jié)果內(nèi)定

26、從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,拒絕服務(wù)攻擊是針對()的攻擊。A.機密性B.可用性C.可靠性D.真實性

27、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本題)thenetwork.A.orB.ofC.inD.to

28、()不屬于流行的botnet防御方法。A.蜜網(wǎng)技術(shù)B.網(wǎng)絡(luò)流量研究C.網(wǎng)絡(luò)釣魚D.IRCserver識別

29、無線傳感器網(wǎng)絡(luò)容易受到各種惡意攻擊,以下關(guān)于其防御手段說法錯誤的是()。A.采用干擾去內(nèi)節(jié)點切換頻道的方式來低于干擾B.通過向獨立多路徑發(fā)送驗證數(shù)據(jù)來發(fā)現(xiàn)異常節(jié)點C.利用中心節(jié)點監(jiān)視網(wǎng)絡(luò)中其他所有階段來發(fā)現(xiàn)惡意節(jié)點D.利用安全并具有彈性的時間同步協(xié)議對抗外部攻擊和被俘獲節(jié)點的影響

30、2017年6月1日,()開始施行。A.中華人民共和國計算機信息系統(tǒng)安全保護條例B.計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定C.中華人民共和國網(wǎng)絡(luò)安全法D.中華人民共和國電子簽名法

31、以下關(guān)于認證技術(shù)的敘述中,錯誤的是()。A.指紋識別技術(shù)的利用可以分為驗證和識別B.數(shù)字簽名是十六進制的字符串C.身份認證是用來對信息系統(tǒng)中實體的合法性進行驗證的方法D.消息認證能夠確定接收方收到的消息是否被篡改過

32、以下選項中,不屬于生物識別中的表明身體特征方法的是()。A.掌紋識別B.行走步態(tài)C.人臉識別D.人體氣味

33、分析操作系統(tǒng)安全性最精確的方法是()。A.形式化驗證B.非形式化確認C.入侵分析D.軟件測試

34、以下對跨站腳本攻擊(XSS)的解釋最準確的一項是()。A.引誘用戶點擊虛假網(wǎng)絡(luò)鏈接的一種攻擊方法B.構(gòu)造精妙的關(guān)系數(shù)據(jù)庫的結(jié)構(gòu)化查詢語言對數(shù)據(jù)庫進行非法的訪問C.一種很強大的木馬攻擊手段D.將惡意代碼嵌入到用戶瀏覽的WEB網(wǎng)頁中,從而達到惡意的目的

35、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段()。A.緩存溢出攻擊B.釣魚攻擊C.暗門攻擊D.DDOS攻擊

36、入侵檢測系統(tǒng)可以分為()和基于網(wǎng)絡(luò)數(shù)據(jù)包分析兩種基本方式。A.基于主機分析B.基于操作系統(tǒng)分析C.基于數(shù)據(jù)庫分析D.基于用戶分析

37、安全備份的策略不包括()。A.所有網(wǎng)絡(luò)基礎(chǔ)設(shè)施設(shè)備的配置和軟件B.所有提供網(wǎng)絡(luò)服務(wù)的服務(wù)器配置C.網(wǎng)絡(luò)服務(wù)D.定期驗證備份文件的正確性和完整性

38、信息通過網(wǎng)絡(luò)進行傳輸?shù)倪^程中,存在著被篡改的風(fēng)險,為了解決這一安全隱患,通常采用的安全防護技術(shù)是()。A.加密技術(shù)B.匿名技術(shù)C.消息認證技術(shù)D.數(shù)據(jù)備份技術(shù)

39、注入語句:http://xxx.xxx.xxx/abc.asp?pYYanduser>0,不僅可以判斷服務(wù)器的后臺數(shù)據(jù)庫是否為SQL-SERVER,還可以得到()。A.當(dāng)前連接數(shù)據(jù)庫的用戶數(shù)量B.當(dāng)前連接數(shù)據(jù)庫的用戶名C.當(dāng)前連接數(shù)據(jù)庫的用戶口令D.當(dāng)前連接的數(shù)據(jù)庫名

40、分級保護針對的是涉密信息系統(tǒng),劃分等級不包括?()A.秘密B.機密C.絕密D.公開

41、假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。A.對稱加密技術(shù)B.分組密碼技術(shù)C.公鑰加密技術(shù)D.單向函數(shù)密碼技術(shù)

42、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic(請作答此空)protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.routingB.forwardingC.transmissionD.management

43、《網(wǎng)絡(luò)安全法》明確了國家落實網(wǎng)絡(luò)安全工作的職能部門和職責(zé),其中明確規(guī)定由()負責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。A.中央網(wǎng)絡(luò)安全與信息化小組B.國務(wù)院C.國家網(wǎng)信部門D.國家公安部門

44、WPDRRC模型有6個環(huán)節(jié)和3大要素。其中,采用一切可能的高新技術(shù)手段,偵察、提取計算機犯罪分子的作案線索與犯罪證據(jù),形成強有力的取證能力和依法打擊手段,其簡寫是()。A.WB.PC.RD.C

45、《信息安全產(chǎn)品測評認證管理辦法》根據(jù)信息產(chǎn)品安全測評認證對象和要素的不同,將信息安全產(chǎn)品認證分為四種類型,其中不包括()。A.產(chǎn)品功能認證B.產(chǎn)品認證C.信息系統(tǒng)安全認證D.信息安全服務(wù)認證

46、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand(請作答此空)tospendonsecurity.A.safeguardsB.businessesC.experiencesD.resources

47、數(shù)字水印技術(shù)通過在數(shù)字化婀多媒體數(shù)據(jù)中嵌入隱蔽的水印標(biāo)志,可以有效實現(xiàn)對數(shù)字多媒體數(shù)據(jù)的版權(quán)保護等功能。以下各項中,不屬于數(shù)字水印在數(shù)字版權(quán)保護中必須滿足的其本應(yīng)用需求的是()。A.安全性B.隱蔽性C.魯棒性D.可見性

48、以下行為中,不屬于威脅計算機網(wǎng)絡(luò)安全的因素是()。A.操作員安全配置不當(dāng)而造成的安全漏洞B.在不影響網(wǎng)絡(luò)正常工作情況下,進行截獲、竊取、破譯以獲得重要機密信息C.安裝非正版軟件D.安裝蜜罐系統(tǒng)

49、數(shù)字信封技術(shù)能夠()。A.隱藏發(fā)送者的真實身份B.保證數(shù)據(jù)在傳輸過程中的安全性C.對發(fā)送者和接收者的身份進行認證D.防止交易中的抵賴發(fā)生

50、操作系統(tǒng)的安全審計是指對系統(tǒng)中有關(guān)安全的活動進行記錄、檢查和審核的過程,現(xiàn)有的審計系統(tǒng)包括()三大功能模塊。A.審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應(yīng)報警B.審計書籍挖掘、審計事件記錄及查詢、審計事件分析及響應(yīng)報警C.系統(tǒng)日志采集與挖掘、安全時間記錄及查詢、安全響應(yīng)報警D.審計事件特征提取、審計事件特征匹配、安全響應(yīng)報警二、多選題

51、《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859-1999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中,()的計算機信息系統(tǒng)可信計算基建立于一個明確定義的形式化安全策略模型之上,還要考慮隱蔽通道。A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標(biāo)記保護級D.結(jié)構(gòu)化保護級

52、SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數(shù)據(jù)加密標(biāo)準,消息首先以(請作答此空)位DES密鑰加密,然后裝入使用()位RSA公鑰加密的數(shù)字信封在通信雙方傳輸。A.56B.64C.48D.128

53、以下關(guān)于跨站腳本的說法,不正確的是()A.跨站腳本攻擊是常見的Cookie竊取方式B.跨站攻擊是指入侵者在遠程WEB頁面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認為該頁面是可信賴的,但是當(dāng)瀏覽器下載該頁面,嵌入其中的腳本將被解釋執(zhí)行C.輸入檢查,是指對用戶的輸入進行檢查,檢查用戶的輸入是否符合一定規(guī)則D.可利用腳本插入實現(xiàn)攻擊的漏洞都被稱為XSS

54、只備份上次備份后有變化的數(shù)據(jù),屬于數(shù)據(jù)備份類型的()。A.完全備份B.增量備份C.差分備份D.按需備份

55、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland(請作答此空)networks.A.EthernetB.hybridC.analogD.virtual

56、以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:()A.基于網(wǎng)絡(luò)的入侵檢測B.基于IP的入侵檢測C.基于服務(wù)的入侵檢測D.基于域名的入侵檢測

57、對任何給定的hash函數(shù)值h,找到滿足H(x)=h的x在計算上是不可行的。這是hash函數(shù)的()特性。A.單向性B.抗弱碰撞性C.可逆性D.抗強碰撞性

58、一個典型的計算機病毒的生命周期不包括以下()階段。A.休眠階段B.傳播階段C.觸發(fā)階段D.預(yù)備階段

59、WPDRRC模型有6個環(huán)節(jié)和3大要素。其中,采用一切可能的高新技術(shù)手段,偵察、提取計算機犯罪分子的作案線索與犯罪證據(jù),形成強有力的取證能力和依法打擊手段,其簡寫是()。A.WB.PC.RD.C

60、雙機熱備是一種典型的事先預(yù)防和保護措施,用于保證關(guān)鍵設(shè)備和服務(wù)的()屬性。A.保密性B.可用性C.完整性D.真實性

61、利用公開密鑰算法進行數(shù)據(jù)加密時,采用的方式是()。A.發(fā)送方用公開密鑰加密,接收方用公開密鑰解密B.發(fā)送方用私有密鑰加密,接收方用私有密鑰解密C.發(fā)送方用公開密鑰加密,接收方用私有密鑰解密D.發(fā)送方用私有密鑰加密,接收方用公開密鑰解密

62、不屬于物理安全威脅的是()。A.自然災(zāi)害B.物理攻擊C.硬件故障D.系統(tǒng)安全管理人員培訓(xùn)不夠

63、網(wǎng)絡(luò)安全事件分類中,病毒事件、蠕蟲事件、特洛伊木馬事件屬于(請作答此空);拒絕服務(wù)攻擊事件、后門攻擊事件、漏洞攻擊事件屬于()。A.有害程序事件B.網(wǎng)絡(luò)攻擊事件C.信息破壞事件D.信息內(nèi)容安全事件

64、假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。A.對稱加密技術(shù)B.分組密碼技術(shù)C.公鑰加密技術(shù)D.單向函數(shù)密碼技術(shù)

65、防火墻技術(shù)是一種()安全模型。A.被動式B.主動式C.混合式D.以上都不是

66、依據(jù)《計算機信息系統(tǒng)安全保護等級劃分標(biāo)準》(GB17859)規(guī)定,從(請作答此空)開始要求系統(tǒng)具有安全審計機制。依據(jù)《可信計算機系統(tǒng)評估準則》TCSEC要求,()及以上安全級別的計算機系統(tǒng),必須具有審計功能。A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標(biāo)記保護級D.結(jié)構(gòu)化保護級

67、網(wǎng)絡(luò)系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用()方式。A.鏈路加密B.會話加密C.公鑰加密D.端對端加密

68、信息通過網(wǎng)絡(luò)進行傳輸?shù)倪^程中,存在著被慕改的風(fēng)險,為了解決這一安全隱患通常采用的安全防護技術(shù)是()。A.信息隱藏技術(shù)B.數(shù)據(jù)加密技術(shù)C.消息認證技術(shù)D.數(shù)據(jù)備份技術(shù)

69、網(wǎng)絡(luò)隔離的關(guān)鍵在于系統(tǒng)對通信數(shù)據(jù)的控制,即通過隔離設(shè)備在網(wǎng)絡(luò)之間不存在物理連接的前提下,完成網(wǎng)間的數(shù)據(jù)交換。比較公認的說法認為,網(wǎng)絡(luò)隔離技術(shù)發(fā)展至今經(jīng)歷了五個階段。第四代隔離技術(shù)是()。A.硬件卡隔離B.完全的物理隔離C.數(shù)據(jù)轉(zhuǎn)播隔離D.空氣開關(guān)隔離

70、SHA-1的輸出為()位摘要。A.128B.64C.160D.256

71、()原則是讓每個特權(quán)用戶只擁有能進行他工作的權(quán)力。A.木桶原則B.保密原則C.等級化原則D.最小特權(quán)原則

72、在我國,對于不具有合法性的證據(jù)是否予以排除,客觀上存在著一個利益衡量的問題。以下說法不正確的是()。A.通過竊錄方式獲得的電子證據(jù)不予采納B.通過非法搜查、扣押等方式獲得的電子證據(jù),情節(jié)嚴重的一般不予采納C.通過核證程序得來的電子證據(jù),在電子商務(wù)糾紛案件中不予采納D.通過非法軟件得來的電子證據(jù),在民事訴訟中一般不予采納

73、TCP協(xié)議使用(請作答此空)次握手機制建立連接,當(dāng)請求方發(fā)出SYN連接請求后,等待對方回答(),這樣可以防止建立錯誤的連接。A.一B.二C.三D.四

74、選擇明文攻擊是指()A.僅知道一些密文B.僅知道一些密文及其所對應(yīng)的明文C.可得到任何明文的密文D.可得到任何密文的明文

75、安全漏洞掃描技術(shù)是一類重要的網(wǎng)絡(luò)安全技術(shù)。當(dāng)前,網(wǎng)絡(luò)安全漏洞掃描技術(shù)的兩大核心技術(shù)是()。A.PINC掃描技術(shù)和端口掃描技術(shù)B.端口掃描技術(shù)和漏洞掃描技術(shù)C.操作系統(tǒng)探測和漏洞掃描技術(shù)D.PINC掃描技術(shù)和操作系統(tǒng)探測

76、一個密碼體制的破譯依賴于對某一個經(jīng)過深入研究的數(shù)學(xué)難題的解決,那么就認為相應(yīng)的密碼體制是()。A.實際安全B.可證明安全C.無條件安全D.絕對安全

77、計算機犯罪是指利用信息科學(xué)技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,計算機犯罪是指以計算機資產(chǎn)作為犯罪對象的行為。從()角度,計算機犯罪是以計算機和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度

78、計算機犯罪是指利用信息科學(xué)技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從()角度,是利用計算機犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準,可分為預(yù)備性犯罪和實行性犯罪。從(請作答此空)角度,計算機犯罪是指與計算機相關(guān)的危害社會并應(yīng)當(dāng)處以刑罰的行為。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度

79、在DES算法中,需要進行16輪加密,每一輪的子密鑰長度為()位。A.16B.32C.48D.64

80、ApacheHttpd是一個用于搭建Web服務(wù)器的開源軟件,目前應(yīng)用非常廣泛。()是Apache的主配置文件。A.httpd.confB.conf/srm.confC.conf/access.confD.conf/mime.conf

81、2017年11月,在德國柏林召開的第55次ISO/IEC信息安全分技術(shù)委員會(SC27)會議上,我國專家組提出的()算法一致通過成為國際標(biāo)準。A.SM2與SM3B.SM3與SM4C.SM4與SM9D.SM9與SM2

82、()是指驗證用戶的身份是否真實、合法。A.用戶身份鑒別B.用戶角色C.數(shù)據(jù)庫授權(quán)D.數(shù)據(jù)庫安全

83、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend(本題)ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.withB.onC.ofD.for

84、近代密碼學(xué)認為,一個密碼僅當(dāng)它能經(jīng)得起()時才是可取的。A.已知明文攻擊B.基于物理的攻擊C.差分分析攻擊D.選擇明文攻擊

85、假定資產(chǎn)價值:A1=4;威脅發(fā)生概率T1=2;脆弱性嚴重程度V1=3。根據(jù)表1和表2可知安全事件發(fā)生的可能性為(請作答此空);安全事件發(fā)生可能性等級為()。A.5B.6C.9D.12

86、以下網(wǎng)絡(luò)攻擊中,()屬于被動攻擊。A.拒絕服務(wù)攻擊B.重放C.假冒D.流量分析

87、計算機犯罪是指利用信息科學(xué)技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,是利用計算機犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準,可分為預(yù)備性犯罪和實行性犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度

88、(請作答此空)掃描是向目標(biāo)端口發(fā)送FIN+URG+PUSH分組。按照RFC793的規(guī)定,目標(biāo)系統(tǒng)應(yīng)該給所有關(guān)閉著的端口發(fā)送回一個RST分組。()掃描是向目標(biāo)端口發(fā)送一個FIN分組。按照RFC793的規(guī)定,目標(biāo)端口應(yīng)該給所有關(guān)閉著的端口發(fā)回一個RST分組,而打開著的端口則往往忽略這些請求。此方法利用了TCP/IP實現(xiàn)上的一個漏洞來完成掃描,通常只在基于UNIX的TCP/IP協(xié)議棧上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas樹

89、PKI是利用公開密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡(luò)安全問題的、普遍適用的一種基礎(chǔ)設(shè)施。PKI提供的核心服務(wù)不包括了哪些信息安全的要求()。PKI技術(shù)的典型應(yīng)用不包含(請作答此空)。A.安全電子郵件B.匿名登陸C.安全Web服務(wù)D.VPN應(yīng)用

90、計算機犯罪是指利用信息科學(xué)技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,是利用計算機犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準,可分為預(yù)備性犯罪和實行性犯罪。從()角度,計算機犯罪是指與計算機相關(guān)的危害社會并應(yīng)當(dāng)處以刑罰的行為。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度

91、針對網(wǎng)絡(luò)信息系統(tǒng)的容災(zāi)恢復(fù)問題,國家制定和頒布了《信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(GB/T20988-2007)》該規(guī)范定義了六個災(zāi)難恢復(fù)等級和技術(shù)要求。()中備用場地也提出了支持7×24小時運作的更高的要求。(請作答此空)要求每天多次利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時批量傳送至備用場地,并在災(zāi)難備份中心配置專職的運行管理人員。A.第1級B.第2級C.第3級D.第4級

92、計算機犯罪是指利用信息科學(xué)技術(shù)且以計算機為犯罪對象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是()。A.計算機犯罪具有隱蔽性B.計算機犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計算機犯罪具有很強的破壞性D.計算機犯罪沒有犯罪現(xiàn)場

93、信息系統(tǒng)安全風(fēng)險評估是信息安全保障體系建立過程中重要的()和決策機制。A.信息來源B.評價方法C.處理依據(jù)D.衡量指標(biāo)

94、《中華人民共和國密碼法》于()生效。A.2019年12月31日B.2020年1月1日C.2020年12月31日D.2020年1月31日

95、如果發(fā)送方使用的加密密鑰和接收方使用的解密秘鑰不相同,從其中一個秘鑰難以推出別一個秘鑰,這樣的系統(tǒng)稱為()。A.公鑰加密系統(tǒng)B.單秘鑰加密系統(tǒng)C.對稱加密系統(tǒng)D.常規(guī)加密系統(tǒng)

96、一般情況下,核心涉密人員的脫密期為()A.1年至2年B.2年至3年C.5年至6年D.3年至5年

97、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本題)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.messageB.informationC.requestsD.date

98、WI-FI網(wǎng)絡(luò)安全接入是一種保護無線網(wǎng)絡(luò)安全的系統(tǒng),WPA加密的認證方式不包括()。A.WPA和WPA2B.WPA-PSKC.WEPD.WPA2-PSK

99、常見的誤用檢測方法中,()將入侵看成一個個的事件序列,分析主機或者網(wǎng)絡(luò)中的事件序列,使用概率公式推斷是否發(fā)生入侵。A.基于條件概率的誤用檢測B.基于狀態(tài)遷移的誤用檢測C.基于鍵盤監(jiān)控的誤用檢測D.基于規(guī)則的誤用檢測

100、以下行為中,不屬于威脅計算機網(wǎng)絡(luò)安全的因素是()。A.操作員安全配置不當(dāng)而造成的安全漏洞B.在不影響網(wǎng)絡(luò)正常工作情況下,進行截獲、竊取、破譯以獲得重要機密信息C.安裝非正版軟件D.安裝蜜罐系統(tǒng)

參考答案與解析

1、答案:A本題解析:在書中55頁提及了TCSEC評估標(biāo)準,在這個標(biāo)準中將計算機系統(tǒng)按照訪問控制系統(tǒng)實現(xiàn)的安全級別進行分級,這和我國使用計算機系統(tǒng)的安全級別是類似的,分為四組七個等級:具體為D、C(C1、C2)、B(B1、B2、B3)和A(1),安全級別從左到右逐步提高,各級間向下兼容。1)D級別是最低的安全級別,對系統(tǒng)提供最小的安全防護。系統(tǒng)的訪問控制沒有限制,無需登陸系統(tǒng)就可以訪問數(shù)據(jù),這個級別的系統(tǒng)包括DOS,WINDOWS98等。2)C級別有兩個子系統(tǒng),C1級和C2。C1級稱為選擇性保護級(DiscrtionarySecurityProtection)可以實現(xiàn)自主安全防護,對用戶和數(shù)據(jù)的分離,保護或限制用戶權(quán)限的傳播。C2級具有訪問控制環(huán)境的權(quán)力,比C1的訪問控制劃分的更為詳細,能夠?qū)崿F(xiàn)受控安全保護、個人帳戶管理、審計和資源隔離。這個級別的系統(tǒng)包括UNIX、LINUX和WindowsNT系統(tǒng)。C級別屬于自由選擇性安全保護,在設(shè)計上有自我保護和審計功能,可對主體行為進行審計與約束。3)B級別包括B1、B2和B3三個級別,B級別能夠提供強制性安全保護和多級安全。強制防護是指定義及保持標(biāo)記的完整性,信息資源的擁有者不具有更改自身的權(quán)限,系統(tǒng)數(shù)據(jù)完全處于訪問控制管理的監(jiān)督下。B1級稱為標(biāo)識安全保護(LabeledSecurityProtection)。B2級稱為結(jié)構(gòu)保護級別(SecurityProtection),要求訪問控制的所有對象都有安全標(biāo)簽以實現(xiàn)低級別的用戶不能訪問敏感信息,對于設(shè)備、端口等也應(yīng)標(biāo)注安全級別。B3級別稱為安全域保護級別(SecurityDomain),這個級別使用安裝硬件的方式來加強域的安全,比如用內(nèi)存管理硬件來防止無授權(quán)訪問。4)A級別只有A1,這一級別,A級別稱為驗證設(shè)計級(VerityDesign),是目前最高的安全級別,在A級別中,安全的設(shè)計必須給出形式化設(shè)計說明和驗證,需要有嚴格的數(shù)學(xué)推導(dǎo)過程,同時應(yīng)該包含秘密信道和可信分布的分析,也就是說要保證系統(tǒng)的部件來源有安全保證,例如對這些軟件和硬件在生產(chǎn)、銷售、運輸中進行嚴密跟蹤和嚴格的配置管理,以避免出現(xiàn)安全隱患。

2、答案:A本題解析:入侵檢測系統(tǒng)的體系結(jié)構(gòu)大致可以分為基于主機型、基于網(wǎng)絡(luò)型和分布式入侵檢測系統(tǒng)三種。基于主機型入侵檢測系統(tǒng)(HIDS)可以檢測針對主機的端口和漏洞掃描;重復(fù)登錄失??;拒絕服務(wù);系統(tǒng)賬號變動、重啟、服務(wù)停止、注冊表修改、文件和目錄完整性變化等。

3、答案:C本題解析:數(shù)字簽名與手寫簽名類似,只不過手寫簽名是模

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論