版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機器閱卷,請考生注意書寫規(guī)范;考試時間為120分鐘。2.在作答前,考生請將自己的學(xué)校、姓名、班級、準(zhǔn)考證號涂寫在試卷和答題卡規(guī)定位置。
3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。
4.請按照題號在答題卡上與題目對應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題
1、某網(wǎng)站向CA中請了數(shù)字證書,用戶通過()來驗證網(wǎng)站的真?zhèn)?。A.CA的簽名B.證書中的公鑰C.網(wǎng)站的私鑰D.用戶的公鑰
2、a=17,b=2,則滿足a與b取模同余的是()。A.4B.5C.6D.7
3、SHA-1的輸出為()位摘要。A.128B.64C.160D.256
4、目前使用的防殺病毒軟件的作用是()。A.檢查計算機是否感染病毒;清除己感染的任何病毒B.杜絕病毒對計算機的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.檢查計算機是否感染病毒,清除部分已感染病毒
5、()掃描是向目標(biāo)端口發(fā)送FIN+URG+PUSH分組。按照RFC793的規(guī)定,目標(biāo)系統(tǒng)應(yīng)該給所有關(guān)閉著的端口發(fā)送回一個RST分組。(請作答此空)掃描是向目標(biāo)端口發(fā)送一個FIN分組。按照RFC793的規(guī)定,目標(biāo)端口應(yīng)該給所有關(guān)閉著的端口發(fā)回一個RST分組,而打開著的端口則往往忽略這些請求。此方法利用了TCP/IP實現(xiàn)上的一個漏洞來完成掃描,通常只在基于UNIX的TCP/IP協(xié)議棧上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas樹
6、WPDRRC模型有6個環(huán)節(jié)和3大要素。其中,采用一切可能的高新技術(shù)手段,偵察、提取計算機犯罪分子的作案線索與犯罪證據(jù),形成強有力的取證能力和依法打擊手段,其簡寫是()。A.WB.PC.RD.C
7、PKI是利用公開密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡(luò)安全問題的、普遍適用的一種基礎(chǔ)設(shè)施。PKI提供的核心服務(wù)不包括了哪些信息安全的要求(請作答此空)。PKI技術(shù)的典型應(yīng)用不包含()。A.訪問安全性B.真實性C.完整性D.保密性
8、如果該S盒的輸入110011,則其二進制輸出為()。A.0110B.1001C.0100D.0101
9、入侵檢測系統(tǒng)(IntrusionDetectionSystem,IDS)可以定義為"識別非法用戶未經(jīng)授權(quán)使用計算機系統(tǒng),或合法用戶越權(quán)操作計算機系統(tǒng)的行為",通過收集計算機網(wǎng)絡(luò)中的若干關(guān)鍵點或計算機系統(tǒng)資源的信息并對其進行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象的計算機系統(tǒng),包含計算機軟件和硬件的組合。下列不屬于入侵檢測系統(tǒng)的體系結(jié)構(gòu)是()。A.基于主機型B.基于網(wǎng)絡(luò)型C.基于主體型D.基于協(xié)議的入侵防御系統(tǒng)
10、在容錯系統(tǒng)的三種工作方式中,確認某一主機出錯時,正常主機除了保證自身原來的任務(wù)繼續(xù)運行外,還接管預(yù)先設(shè)定的后備作業(yè)程序,進行后續(xù)程序及服務(wù)的方式屬于()。A.自動偵測B.自動切換C.自動恢復(fù)D.自動復(fù)制
11、TraditionalIPpacketforwardinganalyzesthe(請作答此空)IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.datagramB.destinationC.connectionD.service
12、關(guān)于日志與監(jiān)控,下列說法不正確的是()。A.系統(tǒng)管理員和系統(tǒng)操作員往往擁有較高的系統(tǒng)權(quán)限,應(yīng)記錄他們的活動并定期審查B.需要保護系統(tǒng)日志,因為如果其中的數(shù)據(jù)被修改或刪除,可能導(dǎo)致一個錯誤的安全判斷C.不需要有額外的保護機制和審查機制來確保特權(quán)用戶的可核查性D.記錄日志的設(shè)施和日志信息應(yīng)加以保護,以防止篡改和未授權(quán)的訪問
13、下列IP地址中,屬于私網(wǎng)地址的是()。A.B.C.5D.44
14、設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=()。A.11B.13C.15D.17
15、有線等效保密協(xié)議WEP采用RC4流密碼技術(shù)實現(xiàn)保密性,標(biāo)準(zhǔn)的64位標(biāo)準(zhǔn)流WEP用的密鑰和初始向量長度分別是()。A.32位和32位B.48位和16位C.56位和8位D.40位和24位
16、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based(請作答此空)routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.anycastB.muticastC.broadcastD.unicast
17、當(dāng)訪問web網(wǎng)站的某個頁面資源不存在時,將會出現(xiàn)的HTTP狀態(tài)碼是()。A.200B.302C.401D.404
18、針對網(wǎng)絡(luò)信息系統(tǒng)的容災(zāi)恢復(fù)問題,國家制定和頒布了《信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(GB/T20988-2007)》該規(guī)范定義了六個災(zāi)難恢復(fù)等級和技術(shù)要求。()中備用場地也提出了支持7×24小時運作的更高的要求。(請作答此空)要求每天多次利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時批量傳送至備用場地,并在災(zāi)難備份中心配置專職的運行管理人員。A.第1級B.第2級C.第3級D.第4級
19、數(shù)據(jù)庫中最小的加密單位是()A.數(shù)據(jù)庫B.表C.記錄D.字段
20、防止用戶被冒名欺騙的方法是:()。A.對信息源發(fā)方進行身份驗證B.進行數(shù)據(jù)加密C.對訪問網(wǎng)絡(luò)的流量進行過濾和保護D.用防火墻
21、入侵檢測系統(tǒng)可以分為()和基于網(wǎng)絡(luò)數(shù)據(jù)包分析兩種基本方式。A.基于主機分析B.基于操作系統(tǒng)分析C.基于數(shù)據(jù)庫分析D.基于用戶分析
22、分組密碼常用的工作模式包括:電碼本模式(ECB模式)、密碼反饋模式(CFB模式),密碼分組鏈接模式(CBC模式),輸出反饋模式(OFB模式)。下圖描述的是()模式(圖中Pi表示明文分組,Ci表示密文分組)A.ECB模式B.CFB模式C.CBC模式D.OFB模式
23、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本題)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.messageB.informationC.requestsD.date
24、蜜罐(Honeypot)技術(shù)是一種主動防御技術(shù),是入侵檢測技術(shù)的一個重要發(fā)展方向。下列說法中()不屬于蜜罐技術(shù)的優(yōu)點。A.相對于其他安全措施,蜜罐最大的優(yōu)點就是簡單B.蜜罐需要做的僅僅是捕獲進入系統(tǒng)的所有數(shù)據(jù),對那些嘗試與自己建立連接的行為進行記錄和響應(yīng),所以資源消耗較小C.安全性能高,即使被攻陷,也不會給內(nèi)網(wǎng)用戶帶來任何安全問題D.蜜罐收集的數(shù)據(jù)很多,但是它們收集的數(shù)據(jù)通常都帶有非常有價值的信息
25、按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為()。A.對稱密碼系統(tǒng)和公鑰密碼系統(tǒng)B.對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)C.數(shù)據(jù)加密系統(tǒng)和數(shù)字簽名系統(tǒng)D.分組密碼系統(tǒng)和序列密碼系統(tǒng)
26、Kerberos方式下,用戶、認證中心、服務(wù)提供服務(wù)器三者間的通信,都采用數(shù)據(jù)加密標(biāo)準(zhǔn)()加密算法進行加密。A.AESB.RSAC.DESD.MD5
27、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof(本題)wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.SPB.IdmC.InternetD.entity
28、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork(請作答此空)andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.attackB.collapseC.breakdownD.virus
29、Web服務(wù)器可以使用()嚴(yán)格約束并指定可信的內(nèi)容來源。A.內(nèi)容安全策略B.同源安全策略C.訪問控制策略D.瀏覽器沙箱
30、已知DES算法S盒如下:如果該S盒的輸入為100011,則其二進制輸出為()。A.1111B.1001C.0100D.0101
31、網(wǎng)絡(luò)安全事件分類中,病毒事件、蠕蟲事件、特洛伊木馬事件屬于();拒絕服務(wù)攻擊事件、后門攻擊事件、漏洞攻擊事件屬于(請作答此空)。A.有害程序事件B.網(wǎng)絡(luò)攻擊事件C.信息破壞事件D.信息內(nèi)容安全事件
32、以下關(guān)于數(shù)字證書的敘述中,錯誤的是()。A.證書通常攜帶CA的公開密鑰B.證書攜帶持有者的簽名算法標(biāo)識C.證書的有效性可以通過驗證持有者的簽名驗證D.證書通常由CA安全認證中心發(fā)放
33、依據(jù)國家信息安全等級保護相關(guān)標(biāo)準(zhǔn),軍用不對外公開的信息系統(tǒng)的安全等級至少應(yīng)該屬于()。A.二級及二級以上B.三級及三級以上C.四級及四級以上D.五級
34、在訪問因特網(wǎng)時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A.將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域B.利用SSL訪問Web站點C.在瀏覽器中安裝數(shù)字證書D.利用IP安全協(xié)議訪問Web站點
35、信息通過網(wǎng)絡(luò)進行傳輸?shù)倪^程中,存在著被篡改的風(fēng)險,為了解決這一安全隱患,通常采用的安全防護技術(shù)是()。A.加密技術(shù)B.匿名技術(shù)C.消息認證技術(shù)D.數(shù)據(jù)備份技術(shù)
36、2017年11月,在德國柏林召開的第55次ISO/IEC信息安全分技術(shù)委員會(SC27)會議上,我國專家組提出的()算法一致通過成為國際標(biāo)準(zhǔn)。A.SM2與SM3B.SM3與SM4C.SM4與SM9D.SM9與SM2
37、智能卡是指粘貼或嵌有集成電路芯片的一種便攜式卡片望膠,智能卡的片內(nèi)操作系統(tǒng)(COS)是智能卡蒼片內(nèi)的一個監(jiān)控軟件,以下不屬于COS組成部分的是()。A.通訊管理模塊B.數(shù)據(jù)管理模塊C.安全管理模塊D.文件管理模塊
38、以下關(guān)于S/Key的說法不正確的是()。A.S/Key不合適用于身份認證B.S/key口令是一種一次性口令生成方案C.S/key口令可解決重放攻擊D.S/Key協(xié)議的操作時基于客戶端/服務(wù)器端模式
39、病毒的引導(dǎo)過程不包含()。A.保證計算機或網(wǎng)絡(luò)系統(tǒng)的原有功能B.竊取系統(tǒng)部分內(nèi)存C.使自身有關(guān)代碼取代或擴充原有系統(tǒng)功能D.刪除引導(dǎo)扇區(qū)
40、TCP協(xié)議使用(請作答此空)次握手機制建立連接,當(dāng)請求方發(fā)出SYN連接請求后,等待對方回答(),這樣可以防止建立錯誤的連接。A.一B.二C.三D.四
41、()原則是讓每個特權(quán)用戶只擁有能進行他工作的權(quán)力。A.木桶原則B.保密原則C.等級化原則D.最小特權(quán)原則
42、強制存取控制中,用戶與訪問的信息的讀寫關(guān)系有四種。其中,用戶級別高于文件級別的讀操作屬于();用戶級別高于文件級別的寫操作屬于(請作答此空)。A.下讀B.上讀C.下寫D.上寫
43、一個全局的安全框架必須包含的安全結(jié)構(gòu)因素是()。A.審計、完整性、保密性、可用性B.審計、完整性、身份認證、保密性,可用性、真實性C.審計、完整性、身份認證、可用性D.審計、完整性、身份認證、保密性
44、以下關(guān)于隧道技術(shù)說法不正確的是()。A.隧道技術(shù)可以用來解決TCP/IP協(xié)議的某些安全威脅問題B.隧道技術(shù)的本質(zhì)是用一種協(xié)議來傳輸另一種協(xié)議C.IPSec協(xié)議中不會使用隧道技術(shù)D.虛擬專用網(wǎng)中可以采用隧道技術(shù)
45、Sqlinjection、XPathinjection屬于()攻擊。A.腳本注入B.跨站攻擊C.XSSD.蠕蟲
46、《全國人民代表大會常務(wù)委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責(zé)任的行為。其中(請作答此空)不屬于威脅社會主義市場經(jīng)濟秩序和社會管理秩序的行為;()不屬于威脅個人、法人和其他組織的人身、財產(chǎn)等合法權(quán)利的行為。A.利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對商品、服務(wù)作虛假宣傳B.利用互聯(lián)網(wǎng)損壞他人商業(yè)信譽和商品聲譽C.利用互聯(lián)網(wǎng)編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息D.故意制作、傳播計算機病毒等破壞性程序,攻擊計算機系統(tǒng)及通信網(wǎng)絡(luò),致使計算機系統(tǒng)及通信網(wǎng)絡(luò)遭受損害
47、電子證據(jù)也稱為計算機證據(jù),是指在計算機或計算機系統(tǒng)運行過程中產(chǎn)生的,以其記錄的內(nèi)容來證明案件事實的電磁記錄。其中,電子證據(jù)很容易被篡改、刪除而不留任何痕跡。是指電子證據(jù)的()特性。A.高科技性B.直觀性C.易破壞性D.無形性
48、以下不屬于網(wǎng)絡(luò)安全控制技術(shù)的是()。A.防火墻技術(shù)B.訪問控制技術(shù)C.入侵檢測技術(shù)D.差錯控制技術(shù)
49、()用于評估網(wǎng)絡(luò)產(chǎn)品和服務(wù)可能帶來的國家安全風(fēng)險。A.《中華人民共和國密碼法》B.《中華人民共和國網(wǎng)絡(luò)安全法》C.《網(wǎng)絡(luò)產(chǎn)品和服務(wù)安全審查辦法》D.《國家網(wǎng)絡(luò)空間安全戰(zhàn)略》
50、安全從來就不是只靠技術(shù)就可以實現(xiàn)的,它是一種把技術(shù)和管理結(jié)合在一起才能實現(xiàn)的目標(biāo)。在安全領(lǐng)域一直流傳著一種觀點:"()分技術(shù),七分管理。"A.一B.三C.五D.九二、多選題
51、()技術(shù)在分析包頭的基礎(chǔ)上,增加了對應(yīng)用層的分析,是一種基于應(yīng)用層的流量檢測和控制技術(shù)。A.DPIB.KPIC.SPID.ISP
52、所謂水印攻擊,就是對現(xiàn)有的數(shù)字水印系統(tǒng)進行攻擊。水印攻擊方法有很多,其中,()并不一定要移去水印,它的目標(biāo)是對數(shù)據(jù)作一定的操作和處理,使得檢測器不能檢測到水印的存在。A.魯棒性攻擊B.表達攻擊C.解釋攻擊D.法律攻擊
53、入侵檢測系統(tǒng)放置在防火墻內(nèi)部所帶來的好處是(53)。A.減少對防火墻的攻擊B.降低入侵檢測系統(tǒng)的誤報率C.增加對低層次攻擊的檢測D.增加檢測能力和檢測范圍
54、以下關(guān)于日志策略的說法不正確的是()。A.日志策略是整個安全策略不可缺少的一部分,目的是維護足夠的審計B.日志文件對于維護系統(tǒng)安全很重要。它們?yōu)閮蓚€重要功能提供數(shù)據(jù):審計和監(jiān)測C.日志是計算機證據(jù)的一個重要來源D.UNIX、Linux重要日志記錄工具是systemlog,該工具可以記錄系統(tǒng)事件,也是通用的日志格式
55、下列關(guān)于數(shù)字簽名的說法正確的是()。A.數(shù)字簽名是不可信的B.數(shù)字簽名容易被偽造C.數(shù)字簽名容易抵賴D.數(shù)字簽名不可改變
56、《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》(GB17859——1999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中要求對所有主體和客體就行自助和強制訪問控制的是()。A.用戶自助保護級B.系統(tǒng)審計保護級C.安全標(biāo)記保護級D.結(jié)構(gòu)化保護級
57、可以被數(shù)據(jù)完整性機制防止的攻擊方式是()。A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽獲取D.數(shù)據(jù)在途中被攻擊者篡改或破壞
58、一個密碼體制的破譯依賴于對某一個經(jīng)過深入研究的數(shù)學(xué)難題的解決,那么就認為相應(yīng)的密碼體制是()。A.實際安全B.可證明安全C.無條件安全D.絕對安全
59、關(guān)于日志與監(jiān)控,下列說法不正確的是()。A.系統(tǒng)管理員和系統(tǒng)操作員往往擁有較高的系統(tǒng)權(quán)限,應(yīng)記錄他們的活動并定期審查B.需要保護系統(tǒng)日志,因為如果其中的數(shù)據(jù)被修改或刪除,可能導(dǎo)致一個錯誤的安全判斷C.不需要有額外的保護機制和審查機制來確保特權(quán)用戶的可核查性D.記錄日志的設(shè)施和日志信息應(yīng)加以保護,以防止篡改和未授權(quán)的訪問
60、Windows系統(tǒng)安裝完后,默認情況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和()。A.本地帳號B.來賓帳號C.域帳號D.局部帳號
61、計算機系統(tǒng)外部設(shè)備在工作時能夠通過地線、電源線、信號線、寄生電磁信號或諧波將有用信息輻射出去的過程,叫計算機的()。A.無線泄露B.電離泄露C.電磁泄漏D.信息泄露
62、對于()及以上安全級別的計算機系統(tǒng)來講,審計功能是其必備的安全機制。A.D2B.B1C.C1D.C2
63、下列IP地址中,屬于私有地址的是()。A.B.C.5D.44
64、WI-FI網(wǎng)絡(luò)安全接入是一種保護無線網(wǎng)絡(luò)安全的系統(tǒng),WPA加密的認證方式不包括()。A.WPA和WPA2B.WPA-PSKC.WEPD.WPA2-PSK
65、惡意代碼的主要關(guān)鍵技術(shù)中,模糊變換技術(shù)屬于()。A.攻擊技術(shù)B.生存技術(shù)C.隱藏技術(shù)D.檢測技術(shù)
66、PKI是利用公開密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡(luò)安全問題的、普遍適用的一種基礎(chǔ)設(shè)施。PKI提供的核心服務(wù)不包括了哪些信息安全的要求(請作答此空)。PKI技術(shù)的典型應(yīng)用不包含()。A.訪問安全性B.真實性C.完整性D.保密性
67、在IPv4的數(shù)據(jù)報格式中,字段()最適合于攜帶隱藏信息。A.生存時間B.源IP地址C.版本D.標(biāo)識
68、只備份上次備份后有變化的數(shù)據(jù),屬于數(shù)據(jù)備份類型的()。A.完全備份B.增量備份C.差分備份D.按需備份
69、關(guān)于《數(shù)據(jù)中心設(shè)計規(guī)范》(gb50174-2017),以下說法錯誤的是()。A.數(shù)據(jù)中心內(nèi)所有設(shè)備的金屬外殼、各類金屬管道、金屬線槽、建筑物金屬結(jié)構(gòu)必須進行等電位聯(lián)結(jié)并接地B.數(shù)據(jù)中心的耐火等級不應(yīng)低于三級C.當(dāng)數(shù)據(jù)中心與其他功能用房在同一個建筑內(nèi)時,數(shù)據(jù)中心與建筑內(nèi)其他功能用房之間應(yīng)采用耐火極限不低于2.0h的防火隔墻和1.5h的樓板隔開,隔墻上開門應(yīng)采用甲級防火門D.設(shè)置氣體滅火系統(tǒng)的主機房,應(yīng)配置專用空氣呼吸器或氧氣呼吸器
70、關(guān)于TCSEC關(guān)于可信度計算機評估準(zhǔn)則中,說法正確的是()A.類A中的級別A1是最高安全級B.類C中的級別C1是最高安全級C.類D中的級別D1是最高安全級D.類A中的級別A1是最低安全級
71、如果在某大型公司本地與異地分公司之間建立一個VPN連接,應(yīng)該建立的VPN類型是()。A.內(nèi)部VPNB.外部VPNC.外聯(lián)網(wǎng)VPND.遠程VPN
72、假定資產(chǎn)價值:A1=4;威脅發(fā)生概率T1=2;脆弱性嚴(yán)重程度V1=3。根據(jù)表1和表2可知安全事件發(fā)生的可能性為();安全事件發(fā)生可能性等級為(請作答此空)。A.1B.2C.3D.4
73、移動用戶有些屬性信息需要受到保護,這些信息一旦泄露,會對公眾用戶的生命和財產(chǎn)安全造成威脅.以下各項中,不需要被保護的屬性是()。A.用戶身份(ID)B.用戶位置信息C.終端設(shè)備信息D.公眾運營商信息
74、下列報告中,不屬于信息安全風(fēng)險評估識別階段輸出報告的是()。A.資產(chǎn)價值分析報告B.風(fēng)險評估報告C.威脅分析報告D.已有安全措施分析報告
75、SSH協(xié)議是在傳輸層與應(yīng)用層之間的加密隧道應(yīng)用協(xié)議,組成SSH的三部分(層次)不包括()。SSH的(請作答此空)負責(zé)進行服務(wù)器認證、數(shù)據(jù)機密性、信息完整性等方面的保護A.傳輸層協(xié)議B.用戶認證協(xié)議C.連接協(xié)議D.應(yīng)用層協(xié)議
76、使用端口復(fù)用技術(shù)的木馬在保證端口默認服務(wù)正常工作的條件下復(fù)用,具有很強的欺騙性,可欺騙防火墻等安全設(shè)備,可避過IDS和安全掃描系統(tǒng)等安全工具。其中,Executor用()端口傳遞控制信息和數(shù)據(jù);WinSpy等木馬復(fù)用()端口A.80B.21C.25D.139
77、常見的誤用檢測方法中,()將入侵看成一個個的事件序列,分析主機或者網(wǎng)絡(luò)中的事件序列,使用概率公式推斷是否發(fā)生入侵。A.基于條件概率的誤用檢測B.基于狀態(tài)遷移的誤用檢測C.基于鍵盤監(jiān)控的誤用檢測D.基于規(guī)則的誤用檢測
78、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan(本題)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.NolongerB.neverC.alwaysD.often
79、關(guān)于祖沖之算法的安全性分析不正確的是()。A.祖沖之算法輸出序列的隨機性好,周期足夠大B.祖沖之算法的輸出具有良好的線性、混淆特性和擴散特性C.祖沖之算法可以抵抗已知的序列密碼分析方法D.祖沖之算法可以抵抗弱密分析
80、入侵檢測系統(tǒng)放置在防火墻內(nèi)部所帶來的好處是()。A.減少對防火墻的攻擊B.降低入侵檢測系統(tǒng)的誤報率C.增加對低層次攻擊的檢測D.增加檢測能力和檢測范圍
81、智能卡是指粘貼或嵌有集成電路芯片的一種便攜式卡片望膠,智能卡的片內(nèi)操作系統(tǒng)(COS)是智能卡蒼片內(nèi)的一個監(jiān)控軟件,以下不屬于COS組成部分的是()。A.通訊管理模塊B.數(shù)據(jù)管理模塊C.安全管理模塊D.文件管理模塊
82、計算機犯罪是指利用信息科學(xué)技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從()角度,計算機犯罪是指以計算機資產(chǎn)作為犯罪對象的行為。從(請作答此空)角度,計算機犯罪是以計算機和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度
83、信息通過網(wǎng)絡(luò)進行傳輸?shù)倪^程中,存在著被篡改的風(fēng)險,為了解決這一安全隱患通常采用的安全防護技術(shù)是()。A.信息隱藏技術(shù)B.數(shù)據(jù)加密技術(shù)C.消息認證技術(shù)D.數(shù)據(jù)備份技術(shù)
84、PKI由多個實體組成,其中管理證書發(fā)放的是(請作答此空),證書到期或廢棄后的處理方法是()。A.RAB.CAC.CRLD.LDAP
85、計算機犯罪是指利用信息科學(xué)技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,計算機犯罪是以計算機和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度
86、依據(jù)《計算機信息系統(tǒng)安全保護等級劃分標(biāo)準(zhǔn)》(GB17859)規(guī)定,從()開始要求系統(tǒng)具有安全審計機制。依據(jù)《可信計算機系統(tǒng)評估準(zhǔn)則》TCSEC要求,(請作答此空)及以上安全級別的計算機系統(tǒng),必須具有審計功能。A.A1B.B1C.C1D.C2
87、2018年11月,作為補篇去年納入國際標(biāo)準(zhǔn)的()數(shù)字簽名算法,以正文形式隨ISO/IEC14888-3:2018《信息安全技術(shù)帶附錄的數(shù)字簽名第3部分:基于離散對數(shù)的機制》最新一版發(fā)布。A.SM1/SM2B.SM3/SM9C.SM2/SM3D.SM2/SM9
88、計算機安全的主要目標(biāo)不包括以下哪個選項()A.防止未經(jīng)授權(quán)的用戶獲取資源B.防止已經(jīng)授權(quán)的用戶獲取資源C.防止合法用戶以未授權(quán)的方式訪問D.使合法用戶經(jīng)過授權(quán)后可以訪問資源
89、以下關(guān)于審計的說法,不正確的是()。對于(請作答此空)及以上安全級別的計算機系統(tǒng)來講,審計功能是其必備的安全機制。A.D2B.B1C.C1D.C2
90、已知DES算法S盒如下:如果該S盒的輸入為100011,則其二進制輸出為()。A.1111B.1001C.0100D.0101
91、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's(請作答此空)withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.keyB.plain-textC.cipher-textD.signature
92、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown(作答此空)networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.exteriorB.internalC.centreD.middle
93、選擇明文攻擊是指()A.僅知道一些密文B.僅知道一些密文及其所對應(yīng)的明文C.可得到任何明文的密文D.可得到任何密文的明文
94、SSH協(xié)議由多個協(xié)議組成,其中,()負責(zé)進行服務(wù)器認證、數(shù)據(jù)機密性、信息完整性等方面的保護。A.應(yīng)用層協(xié)議B.傳輸層協(xié)議C.用戶認證協(xié)議D.連接協(xié)議
95、信息系統(tǒng)安全測評方法中模糊測試是一種黑盒測試技術(shù),它將大量的畸形數(shù)據(jù)輸入到目標(biāo)程序中,通過監(jiān)測程序的異常來發(fā)現(xiàn)被測程序中可能存在的安全漏洞、關(guān)于模糊測試,以下說法錯誤的是()A.與白盒測試相比,具有更好的適用性B.模糊測試是一種自動化的動態(tài)漏洞挖掘技術(shù),不存在誤報,也不需要人工進行大量的逆向分析工作C.模糊測試不需要程序的源代碼就可以發(fā)現(xiàn)問題D.模糊測試受限于被測系統(tǒng)的內(nèi)容實現(xiàn)細節(jié)和復(fù)雜度
96、在Kerberos認證系統(tǒng)中,用戶首先向()申請初始票據(jù),然后從(請作答此空)獲得會話密鑰。A.域名服務(wù)器DNSB.認證服務(wù)器ASC.票據(jù)授予服務(wù)器TGSD.認證中心CA
97、云計算與大數(shù)據(jù)的發(fā)展掀起個人隱私保護的新高潮,為了應(yīng)對數(shù)字經(jīng)濟的新挑戰(zhàn),歐盟的()明確提出了數(shù)據(jù)的攜帶權(quán)和被遺忘權(quán)。A.《關(guān)于涉及個人數(shù)據(jù)處理的個人保護以及此類數(shù)據(jù)自由流動的指令》B.《一般數(shù)據(jù)保護條例》C.《隱私和電子通信條例》D.《數(shù)據(jù)留存指令》
98、應(yīng)急響應(yīng)計劃中的()是標(biāo)識信息系統(tǒng)的資產(chǎn)價值,識別信息系統(tǒng)面臨的自然和人為的威脅,識別信息系統(tǒng)的脆弱性,分析各種威脅發(fā)生的可能性A.風(fēng)險評估B.業(yè)務(wù)影響分析C.制訂應(yīng)急響應(yīng)策略D.制定網(wǎng)絡(luò)安全預(yù)警流程
99、Linux系統(tǒng)中記錄當(dāng)前登錄用戶信息的日志文件是(請作答此空);記錄用戶執(zhí)行命令的日志是()。A.boot.logB.acct/pacctC.wtmpD.utmp
100、關(guān)于數(shù)據(jù)庫中需要滿足一些常見的安全策略原則,以下四個選項中,關(guān)于安全策略原則說法不正確的是()。A.最小特權(quán)原則是指將用戶對信息的訪問權(quán)限進行有效約束,使得該用戶僅被允許訪問他應(yīng)該訪問的信息范圍內(nèi),只讓訪問用戶得到相當(dāng)有限的權(quán)利B.最大共享原則是指讓用戶盡可能地能夠訪問那些他被允許訪問的信息,使得不可訪問的信息只局限在不允許訪問這些信息的用戶范圍內(nèi),從而保證數(shù)據(jù)庫中的信息得到最大限度的利用C.在開放系統(tǒng)中,存取規(guī)則規(guī)定的是哪些訪問操作是不被允許的D.在封閉系統(tǒng)中,如果某條訪問規(guī)則丟失,就會導(dǎo)致未經(jīng)許可的訪問發(fā)生
參考答案與解析
1、答案:A本題解析:數(shù)字證書能驗證實體身份,而驗證證書有效性的主要是依據(jù)數(shù)字證書所包含的證書簽名。
2、答案:B本題解析:整數(shù)a、b關(guān)于模n是同余的充分必要條件是n整除|b-a|,記為n|b-a。b-a=17-2=15,n能整除15的值,在四個選項中只有5。
3、答案:C本題解析:SHA-1輸入為長度小于264位的報文,輸出為160位的報文摘要,該算法對輸入按512位進行分組,并以分組為單位進行處理。
4、答案:D本題解析:防殺毒軟件的作用是檢查計算機是否感染已知病毒并清除它們,而對于那未知的或者是更高級的病毒無能為力。
5、答案:C本題解析:TCPXmas樹掃描。該方法向目標(biāo)端口發(fā)送FIN、URG和PUSH分組。按照RFC793的規(guī)定,目標(biāo)系統(tǒng)應(yīng)該給所有關(guān)閉著的端口發(fā)送回一個RST分組。TCPFIN掃描是向目標(biāo)端口發(fā)送一個FIN分組。按照RFC793的規(guī)定,目標(biāo)端口應(yīng)該給所有關(guān)閉著的端口發(fā)回一個RST分組,而打開著的端口則往往忽略這些請求。此方法利用了TCP/IP實現(xiàn)上的一個漏洞來完成掃描,通常只在基于UNIX的TCP/IP協(xié)議棧上才有效。
6、答案:D本題解析:C(counterattack)則是反擊采用一切可能的高新技術(shù)手段,偵察、提取計算機犯罪分子的作案線索與犯罪證據(jù),形成強有力的取證能力和依法打擊手段。
7、答案:A本題解析:PKI提供的核心服務(wù)包括了真實性、完整性、保密性、不可否認性等信息安全的要求。
8、答案:C本題解析:已知S盒的輸入為110011,取其輸入第一位和第六位數(shù)字為S盒的行11,即第3行,中間四位為S盒的列1001,即第9列,在S盒中查到第3行和第9列交叉的數(shù)字為4,其二進制輸出為0100。
9、答案:D本題解析:入侵檢測系統(tǒng)的體系結(jié)構(gòu)大致可以分為基于主機型(Host-Based)、基于網(wǎng)絡(luò)型(Network-Based)和基于主體型(Agent-Based)三種。第二版教材分為基于主機型(Host-Based)、基于網(wǎng)絡(luò)型(Network-Based)和分布式三種
10、答案:B本題解析:容錯系統(tǒng)工作方式分為:(1)自動偵測:運行中自動地通過專用的冗余偵測線路和軟件判斷系統(tǒng)運行情況,檢測冗余系統(tǒng)各冗余單元是否存在故障。(2)自動切換:當(dāng)確認某一主機出錯時,正常主機除了保證自身原來的任務(wù)繼續(xù)運行外,還接管預(yù)先設(shè)定的后備作業(yè)程序,進行后續(xù)程序及服務(wù)。(3)自動恢復(fù):故障主機被替換后,進行故障隔離,離線故障修復(fù)。修復(fù)后通過冗余通信線與正常主機連線,繼而將原來的工作程序和磁盤上的數(shù)據(jù)自動切換回修復(fù)完成的主機上。
11、答案:B本題解析:傳統(tǒng)的IP數(shù)據(jù)包轉(zhuǎn)發(fā)分析目的IP地址,該地址包含在每個從源到最終目的地的網(wǎng)絡(luò)層數(shù)據(jù)包的頭部。一個路由器的分析目的IP地址,該地址獨立在網(wǎng)絡(luò)中的每跳。動態(tài)路由協(xié)議或靜態(tài)配置構(gòu)建數(shù)據(jù)庫,該數(shù)據(jù)數(shù)據(jù)庫需要分析目的IP地址(路由表)。實施傳統(tǒng)的IP路由的過程也叫作基于目的地的逐條單播路由。雖然成功而且明顯得廣泛部署,并實現(xiàn)了一段時間,但是必然有某些限制,這種數(shù)據(jù)包轉(zhuǎn)發(fā)方法的存在是減少了靈活性。新技術(shù)是因此需要地址和擴展一個基于ip的網(wǎng)絡(luò)基礎(chǔ)設(shè)施的功能。第一章集中在識別一種新的架構(gòu)的限制條件和反饋,該架構(gòu)眾所周知是多協(xié)議標(biāo)簽交換,它為其中的一些限制條件提供解決方案。
12、答案:C本題解析:日志與監(jiān)控需審核和保護特權(quán)用戶的權(quán)限。
13、答案:C本題解析:~55是私有地址
14、答案:B本題解析:已知n=35,則可推斷ρ(n)=(5-1)*(7-1)=24,則d*e≡1mod24,算出d=13。
15、答案:D本題解析:有線等效保密協(xié)議WEP采用的密鑰和初始向量長度分別是40位和24位。
16、答案:D本題解析:傳統(tǒng)的IP數(shù)據(jù)包轉(zhuǎn)發(fā)分析目的IP地址,該地址包含在每個從源到最終目的地的網(wǎng)絡(luò)層數(shù)據(jù)包的頭部。一個路由器的分析目的IP地址,該地址獨立在網(wǎng)絡(luò)中的每跳。動態(tài)路由協(xié)議或靜態(tài)配置構(gòu)建數(shù)據(jù)庫,該數(shù)據(jù)數(shù)據(jù)庫需要分析目的IP地址(路由表)。實施傳統(tǒng)的IP路由的過程也叫作基于目的地的逐條單播路由。雖然成功而且明顯得廣泛部署,并實現(xiàn)了一段時間,但是必然有某些限制,這種數(shù)據(jù)包轉(zhuǎn)發(fā)方法的存在是減少了靈活性。新技術(shù)是因此需要地址和擴展一個基于ip的網(wǎng)絡(luò)基礎(chǔ)設(shè)施的功能。第一章集中在識別一種新的架構(gòu)的限制條件和反饋,該架構(gòu)眾所周知是多協(xié)議標(biāo)簽交換,它為其中的一些限制條件提供解決方案。
17、答案:D本題解析:當(dāng)訪問web網(wǎng)站的某個頁面資源不存在時,將會出現(xiàn)的HTTP狀態(tài)碼是404
18、答案:C本題解析:信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(GB/T20988-2007)》中:第3級是電子傳輸和部分設(shè)備支持。第3級不同于第2級的調(diào)配數(shù)據(jù)處理設(shè)備和具備網(wǎng)絡(luò)系統(tǒng)緊急供貨協(xié)議,其要求配置部分?jǐn)?shù)據(jù)處理設(shè)備和部分通信線路及相應(yīng)的網(wǎng)絡(luò)設(shè)備;同時要求每天多次利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時批量傳送至備用場地,并在災(zāi)難備份中心配置專職的運行管理人員;對于運行維護來說,要求制定電子傳輸數(shù)據(jù)備份系統(tǒng)運行管理制度。第4級是電子傳輸及完整設(shè)備支持。第4級相對于第3級中的配備部分?jǐn)?shù)據(jù)處理設(shè)備和網(wǎng)絡(luò)設(shè)備而言,須配置災(zāi)難恢復(fù)所需的全部數(shù)據(jù)處理設(shè)備和通信線路及網(wǎng)絡(luò)設(shè)備,并處于就緒狀態(tài);備用場地也提出了支持7×24小時運作的更高的要求,同時對技術(shù)支持和運維管理的要求也有相應(yīng)的提高。
19、答案:D本題解析:數(shù)據(jù)庫中最小的加密單位是字段
20、答案:A本題解析:身份驗證可以防止冒名欺騙。
21、答案:A本題解析:入侵檢測系統(tǒng)可以分為基于主機分析和基于網(wǎng)絡(luò)數(shù)據(jù)包分析兩種
22、答案:C本題解析:密文鏈接方式中輸入是當(dāng)前明文組與前一密文組的異或。圖中的pi加密之后,分為兩路,1路是密文,另1路密文則作為下一分組加密的輸入,也就是先與p(i+1)異或。
23、答案:C本題解析:有許多種方法去執(zhí)行基于IP的DoS攻擊。最常見的基于IP的DoS攻擊的一種方式是攻擊者發(fā)送廣泛數(shù)量的連接請求(例如TCP)
24、答案:C本題解析:蜜罐的優(yōu)點有:(1)使用簡單:相對于其他安全措施,蜜罐最大的優(yōu)點就是簡單。蜜罐中并不涉及到任何特殊的計算,不需要保存特征數(shù)據(jù)庫,也沒有需要進行配置的規(guī)則庫。(2)資源占用少:蜜罐需要做的僅僅是捕獲進入系統(tǒng)的所有數(shù)據(jù),對那些嘗試與自己建立連接的行為進行記錄和響應(yīng),所以不會出現(xiàn)資源耗盡的情況。(3)數(shù)據(jù)價值高:蜜罐收集的數(shù)據(jù)很多,但是它們收集的數(shù)據(jù)通常都帶有非常有價值的信息。安全防護中最大的問題之一是從成千上萬的網(wǎng)絡(luò)數(shù)據(jù)中尋找自己所需要的數(shù)據(jù)。蜜罐的缺點有:(1)數(shù)據(jù)收集面狹窄:如果沒有人攻擊蜜罐,它們就變得毫無用處。如果攻擊者辨別出用戶的系統(tǒng)為蜜罐,他就會避免與該系統(tǒng)進行交互并在蜜罐沒有發(fā)覺的情況下潛入用戶所在的組織。(2)給使用者帶來風(fēng)險:蜜罐可能為用戶的網(wǎng)絡(luò)環(huán)境帶來風(fēng)險,蜜罐一旦被攻陷,就可以用于攻擊、潛入或危害其他的系統(tǒng)或組織。
25、答案:D本題解析:按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為分組密碼系統(tǒng)和序列密碼系統(tǒng)。
26、答案:C本題解析:Kerberos方式下,用戶、認證中心、服務(wù)提供服務(wù)器三者間的通信,都采用數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)加密算法進行加密。
27、答案:B本題解析:暫無解析
28、答案:A本題解析:如果缺乏適當(dāng)?shù)陌踩胧?,網(wǎng)絡(luò)的每一部分對安全部門來說都是脆弱的,特別是遭受來自闖入者、競爭對
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 福建省南平市武夷山第二中學(xué)2021年高三物理上學(xué)期期末試卷含解析
- 個人車位買賣協(xié)議書模板
- 2024廣告裝飾工程合作合同典范版B版
- 1假期有收獲 說課稿-2024-2025學(xué)年道德與法治二年級上冊統(tǒng)編版
- 汽車設(shè)計的創(chuàng)新之路
- 科技驅(qū)動的環(huán)保革新
- 外出經(jīng)營合同(2篇)
- 基礎(chǔ)設(shè)施合作投資協(xié)議書(2篇)
- 2024年網(wǎng)絡(luò)平臺蔬菜水果銷售合同3篇
- 15-1《諫太宗十思疏》說課稿 2023-2024學(xué)年統(tǒng)編版高中語文必修下冊
- 數(shù)學(xué)分析知識點的總結(jié)
- 產(chǎn)科操作技術(shù)規(guī)范范本
- 2023年重癥醫(yī)學(xué)科護理工作計劃
- 年會抽獎券可編輯模板
- 感染性疾病標(biāo)志物及快速診斷課件(PPT 134頁)
- YC∕T 273-2014 卷煙包裝設(shè)計要求
- 2022年煤礦地面消防應(yīng)急預(yù)案范文
- 高中化學(xué)必修二第三章第一節(jié)認識有機化合物課件
- 水上拋石護坡施工方案
- 4PL的供應(yīng)鏈整合及其對區(qū)域發(fā)展的借鑒意義
- 物料提升機基礎(chǔ)方案
評論
0/150
提交評論