2024年全國(guó)軟件水平考試之中級(jí)信息安全工程師考試重點(diǎn)試題(詳細(xì)參考解析)659_第1頁(yè)
2024年全國(guó)軟件水平考試之中級(jí)信息安全工程師考試重點(diǎn)試題(詳細(xì)參考解析)659_第2頁(yè)
2024年全國(guó)軟件水平考試之中級(jí)信息安全工程師考試重點(diǎn)試題(詳細(xì)參考解析)659_第3頁(yè)
2024年全國(guó)軟件水平考試之中級(jí)信息安全工程師考試重點(diǎn)試題(詳細(xì)參考解析)659_第4頁(yè)
2024年全國(guó)軟件水平考試之中級(jí)信息安全工程師考試重點(diǎn)試題(詳細(xì)參考解析)659_第5頁(yè)
已閱讀5頁(yè),還剩29頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國(guó)軟件水平考試考試重點(diǎn)試題精編注意事項(xiàng):1.全卷采用機(jī)器閱卷,請(qǐng)考生注意書(shū)寫(xiě)規(guī)范;考試時(shí)間為120分鐘。2.在作答前,考生請(qǐng)將自己的學(xué)校、姓名、班級(jí)、準(zhǔn)考證號(hào)涂寫(xiě)在試卷和答題卡規(guī)定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書(shū)寫(xiě),字體工整,筆跡清楚。

4.請(qǐng)按照題號(hào)在答題卡上與題目對(duì)應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書(shū)寫(xiě)的答案無(wú)效:在草稿紙、試卷上答題無(wú)效。一、選擇題

1、網(wǎng)絡(luò)系統(tǒng)中針對(duì)海量數(shù)據(jù)的加密,通常不采用()方式。A.鏈路加密B.會(huì)話加密C.公鑰加密D.端對(duì)端加密

2、安全電子郵件使用()協(xié)議。A.PGPB.HTTPSC.MIMED.DES

3、下面四個(gè)選項(xiàng)中,關(guān)于Kerberos說(shuō)法錯(cuò)誤的是()。A.Kerberos會(huì)在網(wǎng)絡(luò)上建立一個(gè)集中保存用戶名和密碼的認(rèn)證中心KDC進(jìn)行用戶的身份驗(yàn)證和授權(quán)B.KDC包含認(rèn)證服務(wù)器AS和票證發(fā)放服務(wù)器TGSC.Kerberos通過(guò)提供一個(gè)集中的授權(quán)服務(wù)器來(lái)管理用戶對(duì)服務(wù)器的鑒別和服務(wù)器對(duì)用戶的鑒別D.Kerberos依賴(lài)于公鑰加密體制

4、已知DES算法S盒如下:如果該S盒的輸入110011,則其二進(jìn)制輸出為()。A.0110B.1001C.0100D.0101

5、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.badB.casesC.fakeD.new

6、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對(duì)象角度、信息對(duì)象角度等方面定義。從()角度,計(jì)算機(jī)犯罪是指以計(jì)算機(jī)資產(chǎn)作為犯罪對(duì)象的行為。從(請(qǐng)作答此空)角度,計(jì)算機(jī)犯罪是以計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對(duì)象進(jìn)行的犯罪,即計(jì)算機(jī)犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對(duì)象角度D.信息對(duì)象角度

7、Linux系統(tǒng)提供了一些查看進(jìn)程信息的系統(tǒng)調(diào)用,下面不具有上述功能的命令是()A.whoB.psC.topD.cd

8、以下關(guān)于加密技術(shù)的敘述中,錯(cuò)誤的是()。A.對(duì)稱(chēng)密碼體制的加密密鑰和解密密鑰是相同的B.密碼分析的目的就是千方百計(jì)地尋找密鑰或明文C.對(duì)稱(chēng)密碼體制中加密算法和解密算法是保密的D.所有的密鑰都有生存周期

9、()負(fù)責(zé)研究制定鑒別與授權(quán)標(biāo)準(zhǔn)體系;調(diào)研國(guó)內(nèi)相關(guān)標(biāo)準(zhǔn)需求。A.信息安全標(biāo)準(zhǔn)體系與協(xié)調(diào)工作組(WG1)B.涉密信息系統(tǒng)安全保密標(biāo)準(zhǔn)工作組(WG2)C.密碼技術(shù)標(biāo)準(zhǔn)工作組(WG3)D.鑒別與授權(quán)工作組(WG4)

10、以下關(guān)于審計(jì)的說(shuō)法,不正確的是()。對(duì)于(請(qǐng)作答此空)及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng)來(lái)講,審計(jì)功能是其必備的安全機(jī)制。A.D2B.B1C.C1D.C2

11、Kerberos是一種常用的身份認(rèn)證協(xié)議,它采用的加密算法是()。A.ElgamalB.DESC.MD5D.RSA

12、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段()。A.緩存溢出攻擊B.釣魚(yú)攻擊C.暗門(mén)攻擊D.DDOS攻擊

13、對(duì)于定義在GF(p)上的橢圓曲線,取素?cái)?shù)P=11,橢圓曲線y2=x3+x+6mod11,則以下是橢圓曲線11平方剩余的是()。A.x=1B.x=3C.x=6D.x=9

14、IDS是一類(lèi)重要的安全技術(shù),其基本思想是(63),與其它網(wǎng)絡(luò)安全技術(shù)相比,IDS的特點(diǎn)包含(本題)。A.準(zhǔn)確度高B.防木馬效果最好C.不能發(fā)現(xiàn)內(nèi)部誤操作D.能實(shí)現(xiàn)訪問(wèn)控制

15、使用端口復(fù)用技術(shù)的木馬在保證端口默認(rèn)服務(wù)正常工作的條件下復(fù)用,具有很強(qiáng)的欺騙性,可欺騙防火墻等安全設(shè)備,可避過(guò)IDS和安全掃描系統(tǒng)等安全工具。其中,Executor用()端口傳遞控制信息和數(shù)據(jù);WinSpy等木馬復(fù)用()端口A.80B.21C.25D.139

16、業(yè)務(wù)連續(xù)性管理是一個(gè)整體的管理過(guò)程,它能鑒別威脅組織潛在的影響,并且提供構(gòu)建()的管理架構(gòu),以及確保有效反應(yīng)的能力以保護(hù)它的關(guān)鍵利益相關(guān)方的利益、聲譽(yù)、品牌以及創(chuàng)造價(jià)值的活動(dòng)。A.穩(wěn)定機(jī)制B.彈性機(jī)制C.連續(xù)機(jī)制D.離散機(jī)制

17、WPDRRC模型有6個(gè)環(huán)節(jié)和3大要素。其中,采用一切可能的高新技術(shù)手段,偵察、提取計(jì)算機(jī)犯罪分子的作案線索與犯罪證據(jù),形成強(qiáng)有力的取證能力和依法打擊手段,其簡(jiǎn)寫(xiě)是()。A.WB.PC.RD.C

18、包過(guò)濾技術(shù)防火墻在過(guò)濾數(shù)據(jù)包時(shí),一般不關(guān)心()。A.數(shù)據(jù)包的源地址B.數(shù)據(jù)包的協(xié)議類(lèi)型C.數(shù)據(jù)包的目的地址D.數(shù)據(jù)包的內(nèi)容

19、以下關(guān)于數(shù)字證書(shū)的敘述中,錯(cuò)誤的是()。A.證書(shū)通常由CA安全認(rèn)證中心發(fā)放B.證書(shū)攜帶持有者的公開(kāi)密鑰C.證書(shū)的有效性可以通過(guò)驗(yàn)證持有者證書(shū)的簽名部分獲知D.證書(shū)通常攜帶CA的公開(kāi)密鑰

20、近些年,基于標(biāo)識(shí)的密碼技術(shù)受到越來(lái)越多的關(guān)注,標(biāo)識(shí)密碼算法的應(yīng)用也得到了快速發(fā)展,我國(guó)國(guó)密標(biāo)準(zhǔn)中的標(biāo)識(shí)密碼算法是()。A.SM2B.SM3C.SM4D.SM9

21、以下選項(xiàng)中,不屬于生物識(shí)別中的表明身體特征方法的是()。A.掌紋識(shí)別B.行走步態(tài)C.人臉識(shí)別D.人體氣味

22、對(duì)于()及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng)來(lái)講,審計(jì)功能是其必備的安全機(jī)制。A.D2B.B1C.C1D.C2

23、計(jì)算機(jī)安全的主要目標(biāo)不包括以下哪個(gè)選項(xiàng)()A.防止未經(jīng)授權(quán)的用戶獲取資源B.防止已經(jīng)授權(quán)的用戶獲取資源C.防止合法用戶以未授權(quán)的方式訪問(wèn)D.使合法用戶經(jīng)過(guò)授權(quán)后可以訪問(wèn)資源

24、信息系統(tǒng)安全風(fēng)險(xiǎn)評(píng)估是信息安全保障體系建立過(guò)程中重要的評(píng)價(jià)方法和()。A.信息來(lái)源B.決策機(jī)制C.處理依據(jù)D.衡量指標(biāo)

25、Web服務(wù)器可以使用()嚴(yán)格約束并指定可信的內(nèi)容來(lái)源。A.內(nèi)容安全策略B.同源安全策略C.訪問(wèn)控制策略D.瀏覽器沙箱

26、2017年11月,在德國(guó)柏林召開(kāi)的第55次ISO/IEC信息安全分技術(shù)委員會(huì)(SC27)會(huì)議上,我國(guó)專(zhuān)家組提出的()算法一致通過(guò)成為國(guó)際標(biāo)準(zhǔn)。A.SM2與SM3B.SM3與SM4C.SM4與SM9D.SM9與SM2

27、以下選擇中,關(guān)于防火墻風(fēng)險(xiǎn)說(shuō)法,不正確的是()。A.防火墻不能防止基于數(shù)據(jù)驅(qū)動(dòng)式的攻擊。當(dāng)有些表面看來(lái)無(wú)害的數(shù)據(jù)被郵寄或復(fù)制到主機(jī)上并被執(zhí)行而發(fā)起攻擊時(shí),就會(huì)發(fā)生數(shù)據(jù)驅(qū)動(dòng)攻擊效果。防火墻對(duì)此無(wú)能為力B.防火墻不能完全防止后門(mén)攻擊。防火墻是粗粒度的網(wǎng)絡(luò)訪問(wèn)控制,某些基于網(wǎng)絡(luò)隱蔽通道的后門(mén)能繞過(guò)防火墻的控制。例如httptunnel等C.防火墻不能完全防止感染病毒的軟件或文件傳輸。防火墻是網(wǎng)絡(luò)通信的瓶頸,因?yàn)榧河械牟《?、操作系統(tǒng)以及加密和壓縮二進(jìn)制文件的種類(lèi)太多,以致不能指望防火墻逐個(gè)掃描每個(gè)文件查找病毒,只能在每臺(tái)主機(jī)上安裝反病毒軟件D.防火墻無(wú)法有效防范外部威脅

28、()不是影響計(jì)算機(jī)電磁輻射強(qiáng)度的主要因素。A.與輻射源的距離B.功率和頻率C.屏蔽狀況D.外設(shè)大小

29、我國(guó)()雜湊密碼算法的ISO/IEC10118-3:2018《信息安全技術(shù)雜湊函數(shù)第3部分:專(zhuān)用雜湊函數(shù)》最新一版(第4版)由國(guó)際標(biāo)準(zhǔn)化組織(ISO)發(fā)布。A.SM1B.SM2C.SM3D.SM4

30、PKI由多個(gè)實(shí)體組成,其中管理證書(shū)發(fā)放的是(請(qǐng)作答此空),證書(shū)到期或廢棄后的處理方法是()。A.RAB.CAC.CRLD.LDAP

31、凱撒密碼體制是一種代表性的古典密碼算法,在凱撒密碼體制中,設(shè)置鑰參數(shù)k=3,一次對(duì)密文“zhongguo”進(jìn)行加密,則相應(yīng)的密文為()。A.ckrqjjxrB.cdrqijxrC.akrajjxrD.ckrqiixr

32、()屬于對(duì)稱(chēng)加密算法。A.ELGantalB.DESC.MDSD.RSA

33、一般情況下,核心涉密人員的脫密期為()A.1年至2年B.2年至3年C.5年至6年D.3年至5年

34、關(guān)于日志與監(jiān)控,下列說(shuō)法不正確的是()。A.系統(tǒng)管理員和系統(tǒng)操作員往往擁有較高的系統(tǒng)權(quán)限,應(yīng)記錄他們的活動(dòng)并定期審查B.需要保護(hù)系統(tǒng)日志,因?yàn)槿绻渲械臄?shù)據(jù)被修改或刪除,可能導(dǎo)致一個(gè)錯(cuò)誤的安全判斷C.不需要有額外的保護(hù)機(jī)制和審查機(jī)制來(lái)確保特權(quán)用戶的可核查性D.記錄日志的設(shè)施和日志信息應(yīng)加以保護(hù),以防止篡改和未授權(quán)的訪問(wèn)

35、數(shù)字信封技術(shù)能夠()。A.隱藏發(fā)送者的真實(shí)身份B.保證數(shù)據(jù)在傳輸過(guò)程中的安全性C.對(duì)發(fā)送者和接收者的身份進(jìn)行認(rèn)證D.防止交易中的抵賴(lài)發(fā)生

36、下列說(shuō)法中,錯(cuò)誤的是()。A.拒絕服務(wù)攻擊是針對(duì)某種特定的網(wǎng)絡(luò)應(yīng)用的攻擊B.主要的滲入威脅有特洛伊木馬和陷阱C.非服務(wù)攻擊是針對(duì)網(wǎng)絡(luò)層協(xié)議而進(jìn)行的D.對(duì)于在線業(yè)務(wù)系統(tǒng)的安全風(fēng)險(xiǎn)評(píng)估,應(yīng)采用最小影響原則

37、Linux系統(tǒng)中記錄當(dāng)前登錄用戶信息的日志文件是(請(qǐng)作答此空);記錄用戶執(zhí)行命令的日志是()。A.boot.logB.acct/pacctC.wtmpD.utmp

38、某網(wǎng)站向CA中請(qǐng)了數(shù)字證書(shū),用戶通過(guò)()來(lái)驗(yàn)證網(wǎng)站的真?zhèn)巍.CA的簽名B.證書(shū)中的公鑰C.網(wǎng)站的私鑰D.用戶的公鑰

39、密碼分析學(xué)是研究密碼破譯的科學(xué),在密碼分析過(guò)程中,破譯密文的關(guān)鍵是()。A.截獲密文B.截獲密文并獲得秘鑰C.截獲密文,了解加密算法和解密算法D.截獲密文,獲得秘鑰并了解解密算法

40、A方有一對(duì)密鑰(KA公開(kāi),KA秘密),B方有一對(duì)密鑰(KB公開(kāi),KB秘密),A方向B方發(fā)送數(shù)字簽名M,對(duì)信息M加密為:M'=KB公開(kāi)(KA秘密(M))。B方收到密文的解密方案是()。A.KB公開(kāi)(KA秘密(M'))B.KA公開(kāi)(KA公開(kāi)(M'))C.KA公開(kāi)(KB秘密(M'))D.KB秘密(KA秘密(M'))

41、防火墻作為一種被廣泛使用的網(wǎng)絡(luò)安全防御技術(shù),其自身有一些限制,它不能阻止()。A.內(nèi)部威脅和病毒威脅B.外部攻擊C.外部攻擊、外部威脅和病毒威脅D.外部攻擊和外部威脅

42、以下選項(xiàng)中,不屬于生物識(shí)別方法的是()。A.掌紋識(shí)別B.個(gè)人標(biāo)記號(hào)識(shí)別C.人臉識(shí)別D.指紋識(shí)別

43、以下關(guān)于日志策略的說(shuō)法不正確的是()。A.日志策略是整個(gè)安全策略不可缺少的一部分,目的是維護(hù)足夠的審計(jì)B.日志文件對(duì)于維護(hù)系統(tǒng)安全很重要。它們?yōu)閮蓚€(gè)重要功能提供數(shù)據(jù):審計(jì)和監(jiān)測(cè)C.日志是計(jì)算機(jī)證據(jù)的一個(gè)重要來(lái)源D.UNIX、Linux重要日志記錄工具是systemlog,該工具可以記錄系統(tǒng)事件,也是通用的日志格式

44、應(yīng)急響應(yīng)計(jì)劃中的()是標(biāo)識(shí)信息系統(tǒng)的資產(chǎn)價(jià)值,識(shí)別信息系統(tǒng)面臨的自然和人為的威脅,識(shí)別信息系統(tǒng)的脆弱性,分析各種威脅發(fā)生的可能性A.風(fēng)險(xiǎn)評(píng)估B.業(yè)務(wù)影響分析C.制訂應(yīng)急響應(yīng)策略D.制定網(wǎng)絡(luò)安全預(yù)警流程

45、云計(jì)算與大數(shù)據(jù)的發(fā)展掀起個(gè)人隱私保護(hù)的新高潮,為了應(yīng)對(duì)數(shù)字經(jīng)濟(jì)的新挑戰(zhàn),歐盟的()明確提出了數(shù)據(jù)的攜帶權(quán)和被遺忘權(quán)。A.《關(guān)于涉及個(gè)人數(shù)據(jù)處理的個(gè)人保護(hù)以及此類(lèi)數(shù)據(jù)自由流動(dòng)的指令》B.《一般數(shù)據(jù)保護(hù)條例》C.《隱私和電子通信條例》D.《數(shù)據(jù)留存指令》

46、《計(jì)算機(jī)信息系統(tǒng)國(guó)際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國(guó)家(請(qǐng)作答此空)的計(jì)算機(jī)信息系統(tǒng),不得直接或間接地與國(guó)際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實(shí)行()?!盇.機(jī)密B.秘密C.絕密D.保密

47、以下說(shuō)法不正確的是()A.掃描器是反病毒軟件的核心,決定著反病毒軟件的殺毒效果。大多數(shù)反病毒軟件同時(shí)包含多個(gè)掃描器。B.惡意行為分析是通過(guò)對(duì)惡意樣本的行為特征進(jìn)行分析和建模,從中抽取惡意代碼的行為特征,在應(yīng)用執(zhí)行過(guò)程中,判斷應(yīng)用的行為序列是否符合某些已知的惡意行為。C.基于特征碼的掃描技術(shù)和基于行為的檢測(cè)技術(shù)都需要執(zhí)行潛在的惡意代碼并分析它們的特征或行為,但是這可能會(huì)給系統(tǒng)帶來(lái)安全問(wèn)題。D.在惡意代碼檢測(cè)技術(shù)中,沙箱技術(shù)會(huì)破壞主機(jī)上或其他程序數(shù)據(jù)。

48、《計(jì)算機(jī)信息系統(tǒng)國(guó)際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國(guó)家()的計(jì)算機(jī)信息系統(tǒng),不得直接或間接地與國(guó)際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實(shí)行(請(qǐng)作答此空)?!盇.物理隔離B.信息隔離C.邏輯隔離D.邏輯連接

49、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(請(qǐng)作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

50、強(qiáng)制存取控制中,用戶與訪問(wèn)的信息的讀寫(xiě)關(guān)系有四種。其中,用戶級(jí)別高于文件級(jí)別的讀操作屬于(請(qǐng)作答此空);用戶級(jí)別高于文件級(jí)別的寫(xiě)操作屬于()。A.下讀B.上讀C.下寫(xiě)D.上寫(xiě)二、多選題

51、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本題)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.messageB.informationC.requestsD.date

52、向有限的空間輸入超長(zhǎng)的字符串是哪一種攻擊手段()。A.緩沖區(qū)溢出B.網(wǎng)絡(luò)監(jiān)聽(tīng)C.拒絕服務(wù)D.IP欺騙

53、所謂水印攻擊,就是對(duì)現(xiàn)有的數(shù)字水印系統(tǒng)進(jìn)行攻擊。水印攻擊方法有很多,其中,()并不一定要移去水印,它的目標(biāo)是對(duì)數(shù)據(jù)作一定的操作和處理,使得檢測(cè)器不能檢測(cè)到水印的存在。A.魯棒性攻擊B.表達(dá)攻擊C.解釋攻擊D.法律攻擊

54、TCPACK掃描通過(guò)分析TTL值、WIN窗口值,判斷端口情況。當(dāng)()時(shí),表示端口開(kāi)啟。A.TTL小于64B.TTL大于64C.TTL小于128D.TTL大于128

55、下列哪類(lèi)工具是日常用來(lái)掃描web漏洞的工具:()。A.IBMAPPSCANB.NessusC.NMAPD.X-SCAN

56、以下四個(gè)選項(xiàng)中,()屬于Windows系統(tǒng)安全狀態(tài)分析工具。A.TcpdumpB.TripwireC.SnortD.ProcessMonitor

57、a=23,b=2,則滿足a與b取模同余的是()。A.4B.5C.6D.7

58、安全從來(lái)就不是只靠技術(shù)就可以實(shí)現(xiàn)的,它是一種把技術(shù)和管理結(jié)合在一起才能實(shí)現(xiàn)的目標(biāo)。在安全領(lǐng)域一直流傳著一種觀點(diǎn):"()分技術(shù),七分管理。"A.一B.三C.五D.九

59、()不是影響計(jì)算機(jī)電磁輻射強(qiáng)度的主要因素。A.與輻射源的距離B.功率和頻率C.屏蔽狀況D.外設(shè)大小

60、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland(請(qǐng)作答此空)networks.A.starB.ringC.meshD.tree

61、以下關(guān)于安全套接字層協(xié)議(SSL)的敘述中,錯(cuò)誤的是()。A.是一種應(yīng)用層安全協(xié)議B.為T(mén)CP/IP口連接提供數(shù)據(jù)加密C.為T(mén)CP/IP連接提供服務(wù)器認(rèn)證D.提供數(shù)據(jù)安全機(jī)制

62、TCP協(xié)議使用(請(qǐng)作答此空)次握手機(jī)制建立連接,當(dāng)請(qǐng)求方發(fā)出SYN連接請(qǐng)求后,等待對(duì)方回答(),這樣可以防止建立錯(cuò)誤的連接。A.一B.二C.三D.四

63、強(qiáng)制存取控制中,用戶與訪問(wèn)的信息的讀寫(xiě)關(guān)系有四種。其中,用戶級(jí)別高于文件級(jí)別的讀操作屬于();用戶級(jí)別高于文件級(jí)別的寫(xiě)操作屬于(請(qǐng)作答此空)。A.下讀B.上讀C.下寫(xiě)D.上寫(xiě)

64、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland(請(qǐng)作答此空)networks.A.EthernetB.hybridC.analogD.virtual

65、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(請(qǐng)作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

66、WPDRRC模型有6個(gè)環(huán)節(jié)和3大要素。其中,W表示()A.保護(hù)B.檢測(cè)C.反應(yīng)D.預(yù)警

67、PKI是利用公開(kāi)密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡(luò)安全問(wèn)題的、普遍適用的一種基礎(chǔ)設(shè)施。PKI提供的核心服務(wù)不包括了哪些信息安全的要求()。PKI技術(shù)的典型應(yīng)用不包含(請(qǐng)作答此空)。A.安全電子郵件B.匿名登陸C.安全Web服務(wù)D.VPN應(yīng)用

68、以下哪一種方式是入侵檢測(cè)系統(tǒng)所通常采用的:()A.基于網(wǎng)絡(luò)的入侵檢測(cè)B.基于IP的入侵檢測(cè)C.基于服務(wù)的入侵檢測(cè)D.基于域名的入侵檢測(cè)

69、RADIUS協(xié)議即遠(yuǎn)程認(rèn)證接入用戶服務(wù),以下四個(gè)選項(xiàng)中,不正確的是()。A.RADIUS由客戶端和服務(wù)器兩部分組成B.RADIUS使用TCP作為其傳輸協(xié)議C.客戶端向服務(wù)器發(fā)送認(rèn)證和計(jì)費(fèi)請(qǐng)求,服務(wù)器向客戶端回送接受或否定消息D.客戶和服務(wù)器之間的通訊用共享密鑰來(lái)加密信息后通過(guò)網(wǎng)絡(luò)傳送

70、以下漏洞掃描工具中,()提供基于Windows的安全基準(zhǔn)分析。A.COPSB.TigerC.MBSAD.Nmap

71、()應(yīng)該周期性地保存起來(lái),以消除可能出現(xiàn)的信息丟失并讓數(shù)據(jù)恢復(fù)過(guò)程更快完成。A.備份記錄B.備份設(shè)備C.恢復(fù)記錄D.恢復(fù)設(shè)備

72、目前使用的防殺病毒軟件的作用是()。A.檢查計(jì)算機(jī)是否感染病毒;清除己感染的任何病毒B.杜絕病毒對(duì)計(jì)算機(jī)的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.檢查計(jì)算機(jī)是否感染病毒,清除部分已感染病毒

73、強(qiáng)制存取控制中,用戶與訪問(wèn)的信息的讀寫(xiě)關(guān)系有四種。其中,用戶級(jí)別高于文件級(jí)別的讀操作屬于(請(qǐng)作答此空);用戶級(jí)別高于文件級(jí)別的寫(xiě)操作屬于()。A.下讀B.上讀C.下寫(xiě)D.上寫(xiě)

74、入侵檢測(cè)系統(tǒng)放置在防火墻內(nèi)部所帶來(lái)的好處是()。A.減少對(duì)防火墻的攻擊B.降低入侵檢測(cè)系統(tǒng)的誤報(bào)率C.增加對(duì)低層次攻擊的檢測(cè)D.增加檢測(cè)能力和檢測(cè)范圍

75、當(dāng)攻擊者連接到蜜罐的TCP/25端口時(shí),就會(huì)收到一個(gè)由蜜罐發(fā)出的代表Sendmail版本號(hào)的標(biāo)識(shí)。這種蜜罐的配置方式為()。A.誘騙服務(wù)B.弱化系統(tǒng)C.強(qiáng)化系統(tǒng)D.用戶模式服務(wù)器

76、凡是能夠確保數(shù)據(jù)的真實(shí)性的公開(kāi)密鑰密碼都可用來(lái)實(shí)現(xiàn)數(shù)字簽名,以下選項(xiàng)中,(18)不合適進(jìn)行數(shù)字簽名。A.RSA密碼B.ELGamal密碼C.橢圓曲線密碼ECCD.AES密碼AES算法屬于對(duì)稱(chēng)加密算法,不合適進(jìn)行數(shù)字簽名。

77、以下關(guān)于VPN說(shuō)法,錯(cuò)誤的是()。A.VPN即虛擬專(zhuān)用網(wǎng)B.VPN依靠ISP(Internet服務(wù)提供商)和其他NSP(網(wǎng)絡(luò)服務(wù)提供商),在私用網(wǎng)絡(luò)中建立專(zhuān)用的、安全的數(shù)據(jù)通信通道的技術(shù)C.VPN的連接不是采用物理的傳輸介質(zhì),而是使用稱(chēng)之為“隧道”的技術(shù)作為傳輸介質(zhì)D.VPN架構(gòu)中采用了多種安全機(jī)制,如隧道技術(shù)(Tunneling)、加解密技術(shù)(Encryption)、密鑰管理技術(shù)、身份認(rèn)證技術(shù)(Authentication)等

78、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對(duì)象角度、信息對(duì)象角度等方面定義。從()角度,計(jì)算機(jī)犯罪是指以計(jì)算機(jī)資產(chǎn)作為犯罪對(duì)象的行為。從(請(qǐng)作答此空)角度,計(jì)算機(jī)犯罪是以計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對(duì)象進(jìn)行的犯罪,即計(jì)算機(jī)犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對(duì)象角度D.信息對(duì)象角度

79、PKI由多個(gè)實(shí)體組成,其中管理證書(shū)發(fā)放的是(請(qǐng)作答此空),證書(shū)到期或廢棄后的處理方法是()。A.RAB.CAC.CRLD.LDAP

80、《計(jì)算機(jī)信息系統(tǒng)國(guó)際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國(guó)家(請(qǐng)作答此空)的計(jì)算機(jī)信息系統(tǒng),不得直接或間接地與國(guó)際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實(shí)行()。”A.機(jī)密B.秘密C.絕密D.保密

81、SiKey口令是一種一次性口令生成方案,它可以對(duì)抗()。A.惡意代碼木馬攻擊B.拒絕服務(wù)攻擊C.協(xié)議分析攻擊D.重放攻擊

82、對(duì)于C2及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng)來(lái)講,()是其必備的安全機(jī)制。A.審計(jì)功能B.過(guò)濾功能C.記錄功能D.安全功能

83、在以下認(rèn)證方式中,最常用的認(rèn)證方式是()。A.基于賬戶名/口令認(rèn)證B.基于摘要算法認(rèn)證C.基于PKI認(rèn)證D.基于數(shù)據(jù)庫(kù)認(rèn)證

84、以下關(guān)于審計(jì)的說(shuō)法,不正確的是()。對(duì)于(請(qǐng)作答此空)及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng)來(lái)講,審計(jì)功能是其必備的安全機(jī)制。A.D2B.B1C.C1D.C2

85、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan(本題)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.NolongerB.neverC.alwaysD.often

86、下面四個(gè)選項(xiàng)中,關(guān)于Kerberos說(shuō)法錯(cuò)誤的是()。A.Kerberos會(huì)在網(wǎng)絡(luò)上建立一個(gè)集中保存用戶名和密碼的認(rèn)證中心KDC進(jìn)行用戶的身份驗(yàn)證和授權(quán)B.KDC包含認(rèn)證服務(wù)器AS和票證發(fā)放服務(wù)器TGSC.Kerberos通過(guò)提供一個(gè)集中的授權(quán)服務(wù)器來(lái)管理用戶對(duì)服務(wù)器的鑒別和服務(wù)器對(duì)用戶的鑒別D.Kerberos依賴(lài)于公鑰加密體制

87、2017年11月,在德國(guó)柏林召開(kāi)的第55次ISO/IEC信息安全分技術(shù)委員會(huì)(SC27)會(huì)議上,我國(guó)專(zhuān)家組提出的()算法一致通過(guò)成為國(guó)際標(biāo)準(zhǔn)。A.SM2與SM3B.SM3與SM4C.SM4與SM9D.SM9與SM2

88、入侵檢測(cè)系統(tǒng)放置在防火墻內(nèi)部所帶來(lái)的好處是(53)。A.減少對(duì)防火墻的攻擊B.降低入侵檢測(cè)系統(tǒng)的誤報(bào)率C.增加對(duì)低層次攻擊的檢測(cè)D.增加檢測(cè)能力和檢測(cè)范圍

89、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical(請(qǐng)作答此空)tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.relationsB.propertyC.attributeD.interaction

90、Kerberos是一種常用的身份認(rèn)證協(xié)議,它采用的加密算法是()。A.ElgamalB.DESC.MD5D.RSA

91、《信息安全產(chǎn)品測(cè)評(píng)認(rèn)證管理辦法》根據(jù)信息產(chǎn)品安全測(cè)評(píng)認(rèn)證對(duì)象和要素的不同,將信息安全產(chǎn)品認(rèn)證分為四種類(lèi)型,其中不包括()。A.產(chǎn)品功能認(rèn)證B.產(chǎn)品認(rèn)證C.信息系統(tǒng)安全認(rèn)證D.信息安全服務(wù)認(rèn)證

92、《商用密碼產(chǎn)品生產(chǎn)管理規(guī)定》指出商用密碼產(chǎn)品的品種和型號(hào)必須經(jīng)()批準(zhǔn)。A.公安機(jī)關(guān)B.地方政府C.國(guó)家網(wǎng)信辦D.國(guó)家密碼管理局

93、雜湊函數(shù)SHAl的輸入分組長(zhǎng)度為()比特。A.128B.256C.512D.1024

94、下面關(guān)于計(jì)算機(jī)病毒說(shuō)法不正確的是()。A.正版的軟件也會(huì)受計(jì)算機(jī)病毒的攻擊B.殺毒軟件只要檢測(cè)出了某種病毒,就一定可以清除這種病毒C.任何防病毒軟件都不會(huì)查出和殺掉所有的病毒D.殺完毒后,應(yīng)及時(shí)給系統(tǒng)打上補(bǔ)丁

95、以下不屬于網(wǎng)絡(luò)安全控制技術(shù)的是()。A.防火墻技術(shù)B.訪問(wèn)控制技術(shù)C.入侵檢測(cè)技術(shù)D.差錯(cuò)控制技術(shù)

96、信息系統(tǒng)的風(fēng)險(xiǎn)評(píng)估過(guò)程是一個(gè)動(dòng)態(tài)循環(huán)的過(guò)程,應(yīng)周期性的對(duì)信息系統(tǒng)安全進(jìn)行重評(píng)估。下面四個(gè)選項(xiàng)中,()屬于基于專(zhuān)家系統(tǒng)的風(fēng)險(xiǎn)評(píng)估工具。A.基于NIST的FIPS65的自動(dòng)風(fēng)險(xiǎn)評(píng)估工具B.COBRAC.基于GAO的信息安全管理的實(shí)施指南的自動(dòng)風(fēng)險(xiǎn)評(píng)估工具D.根據(jù)英國(guó)BS7799的系列指導(dǎo)文件PD3000中所提供風(fēng)險(xiǎn)評(píng)估方法,建立的CRAMM、RA等風(fēng)險(xiǎn)分析工具

97、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof(本題)wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.SPB.IdmC.InternetD.entity

98、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對(duì)象角度、信息對(duì)象角度等方面定義。從(請(qǐng)作答此空)角度,是利用計(jì)算機(jī)犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實(shí)行性犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對(duì)象角度D.信息對(duì)象角度

99、2017年6月1日,()開(kāi)始施行。A.中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例B.計(jì)算機(jī)信息系統(tǒng)國(guó)際聯(lián)網(wǎng)保密管理規(guī)定C.中華人民共和國(guó)網(wǎng)絡(luò)安全法D.中華人民共和國(guó)電子簽名法

100、以下關(guān)于跨站腳本的說(shuō)法,不正確的是()A.跨站腳本攻擊是常見(jiàn)的Cookie竊取方式B.跨站攻擊是指入侵者在遠(yuǎn)程WEB頁(yè)面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認(rèn)為該頁(yè)面是可信賴(lài)的,但是當(dāng)瀏覽器下載該頁(yè)面,嵌入其中的腳本將被解釋執(zhí)行C.輸入檢查,是指對(duì)用戶的輸入進(jìn)行檢查,檢查用戶的輸入是否符合一定規(guī)則D.可利用腳本插入實(shí)現(xiàn)攻擊的漏洞都被稱(chēng)為XSS

參考答案與解析

1、答案:C本題解析:公鑰加密加密算法復(fù)雜且加解密效率低,一般只適用于少量數(shù)據(jù)的加密。

2、答案:A本題解析:標(biāo)準(zhǔn)的電子郵件協(xié)議使用的SMTP、PoP3或者IMAP。這些協(xié)議都是不能加密的。而安全的電子郵件協(xié)議使用PGP加密。

3、答案:D本題解析:Kerberos僅僅依賴(lài)于對(duì)稱(chēng)加密體制。

4、答案:C本題解析:已知S盒的輸入為110011,取其輸入第一位和第六位數(shù)字為S盒的行11,即第3行,中間四位為S盒的列1001,即第9列,在S盒中查到第3行和第9列交叉的數(shù)字為4,其二進(jìn)制輸出為0100。

5、答案:C本題解析:暫無(wú)解析

6、答案:D本題解析:計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對(duì)象角度、信息對(duì)象角度等方面定義。首先是利用計(jì)算機(jī)犯罪,即將計(jì)算機(jī)作為犯罪工具。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實(shí)行性犯罪。對(duì)于前者,犯罪的后果必須通過(guò)現(xiàn)實(shí)空間而不是虛擬空間實(shí)現(xiàn)。從犯罪關(guān)系角度,計(jì)算機(jī)犯罪是指與計(jì)算機(jī)相關(guān)的危害社會(huì)并應(yīng)當(dāng)處以刑罰的行為。從資產(chǎn)對(duì)象角度,計(jì)算機(jī)犯罪是指以計(jì)算機(jī)資產(chǎn)作為犯罪對(duì)象的行為。例如公安部計(jì)算機(jī)管理監(jiān)察司認(rèn)為計(jì)算機(jī)犯罪是"以計(jì)算機(jī)為工具或以計(jì)算機(jī)資產(chǎn)作為對(duì)象實(shí)施的犯罪行為"。從信息對(duì)象角度,計(jì)算機(jī)犯罪是以計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對(duì)象進(jìn)行的犯罪,即計(jì)算機(jī)犯罪的本質(zhì)特征是信息犯罪。

7、答案:D本題解析:暫無(wú)解析

8、答案:C本題解析:對(duì)于一個(gè)好的密碼體制,其安全強(qiáng)度應(yīng)該不依賴(lài)密碼體制本身的保密,而只依賴(lài)于密鑰。

9、答案:D本題解析:鑒別與授權(quán)工作組(WG4)負(fù)責(zé)研究制定鑒別與授權(quán)標(biāo)準(zhǔn)體系;調(diào)研國(guó)內(nèi)相關(guān)標(biāo)準(zhǔn)需求。

10、答案:D本題解析:審計(jì)是其它安全機(jī)制的有力補(bǔ)充,它貫穿計(jì)算機(jī)安全機(jī)制實(shí)現(xiàn)的整個(gè)過(guò)程。對(duì)于C2及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng)來(lái)講,審計(jì)功能是其必備的安全機(jī)制。

11、答案:B本題解析:本題考查身份認(rèn)證協(xié)議相關(guān)知識(shí)。Kerberos是一種常用的身份認(rèn)證協(xié)議,其目標(biāo)是使用密鑰加密為客戶端/服務(wù)端應(yīng)用程序提供強(qiáng)身份認(rèn)證。其技術(shù)原理是利用對(duì)稱(chēng)密碼技術(shù),使用可信的第三方來(lái)為應(yīng)用服務(wù)器提供認(rèn)證服務(wù),并在用戶和服務(wù)器之間建立安全信道。它采用DES加密算法。故本題選B。

12、答案:B本題解析:釣魚(yú)式攻擊是一種企圖從電子通訊中,通過(guò)偽裝成信譽(yù)卓著的法人媒體以獲得如用戶名、密碼和信用卡明細(xì)等個(gè)人敏感信息的犯罪詐騙過(guò)程。

13、答案:B本題解析:首先應(yīng)了解平方剩余;假設(shè)p是素?cái)?shù),a是整數(shù)。如果存在一個(gè)整數(shù)y使得y^2≡a(modp)(即y^2-a可以被p整除),那么就稱(chēng)a在p的剩余類(lèi)中是平方剩余的。根據(jù)這個(gè)定義,將選項(xiàng)值進(jìn)行代入運(yùn)算可知,當(dāng)x=3,y^2≡36(mod11),此時(shí)y的值可為5或6;其余選項(xiàng)都是不滿足平方剩余條件的。

14、答案:C本題解析:IDS的基本原理是通過(guò)分析網(wǎng)絡(luò)行為(訪問(wèn)方式、訪問(wèn)量、與歷史訪問(wèn)規(guī)律的差異等)判斷網(wǎng)絡(luò)是否被攻擊及何種攻擊。但這種分析并不能知道用戶的各種突發(fā)性和變化的需求,因此很容易出現(xiàn)誤判,并且對(duì)網(wǎng)絡(luò)內(nèi)部的誤操作不能準(zhǔn)確判斷。

15、答案:A本題解析:Executor用80端口傳遞控制信息和數(shù)據(jù);BladeRunner、DolyTrojan、Fore、FTPTrojan、Larva、Ebex,WinCrash等木馬復(fù)用21端口;ShtrilitzStealth、Terminator、WinPC、WinSpy等木馬復(fù)用25端口。

16、答案:B本題解析:業(yè)務(wù)連續(xù)性管理提供構(gòu)建彈性機(jī)制的管理架構(gòu)。

17、答案:D本題解析:C(counterattack)則是反擊采用一切可能的高新技術(shù)手段,偵察、提取計(jì)算機(jī)犯罪分子的作案線索與犯罪證據(jù),形成強(qiáng)有力的取證能力和依法打擊手段。

18、答案:D本題解析:數(shù)據(jù)包過(guò)濾是通過(guò)對(duì)數(shù)據(jù)包的IP頭和TCP頭或UDP頭的檢查來(lái)實(shí)現(xiàn)的,不檢查數(shù)據(jù)包的內(nèi)容。

19、答案:D本題解析:數(shù)字證書(shū)就是互聯(lián)網(wǎng)通訊中標(biāo)志通訊各方身份信息的一串?dāng)?shù)字,提供了一種在Internet上驗(yàn)證通信實(shí)體身份的方式,數(shù)字證書(shū)不是數(shù)字身份證,而是身份認(rèn)證機(jī)構(gòu)蓋在數(shù)字身份證上的一個(gè)章或?。ɑ蛘哒f(shuō)加在數(shù)字身份證上的一個(gè)簽名)。它是由權(quán)威機(jī)構(gòu)——CA機(jī)構(gòu),又稱(chēng)為證書(shū)授權(quán)(CertificateAuthority)中心發(fā)行的,人們可以在網(wǎng)上用它來(lái)識(shí)別對(duì)方的身份。證書(shū)中帶有用戶的公開(kāi)密鑰,證書(shū)通常攜帶CA的簽名,而不是公開(kāi)密鑰。

20、答案:D本題解析:列明了無(wú)線局域網(wǎng)產(chǎn)品需要使用的系列密碼算法。SM9標(biāo)識(shí)密碼算法是一種基于雙線性對(duì)的標(biāo)識(shí)密碼算法,它可以把用戶的身份標(biāo)識(shí)用以生成用戶的公、私密鑰對(duì),主要用于數(shù)字簽名、數(shù)據(jù)加密、密鑰交換以及身份認(rèn)證等;SM9密碼算法的密鑰長(zhǎng)度為256位,SM9密碼算法的應(yīng)用與管理不需要數(shù)字證書(shū)、證書(shū)庫(kù)或密鑰庫(kù),該算法于2015年發(fā)布為國(guó)家密碼行業(yè)標(biāo)準(zhǔn)(GM/T0044-2016)。SM2是國(guó)家密碼管理局于2010年12

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論