2024年全國軟件水平考試之中級信息安全工程師考試高頻題附答案_第1頁
2024年全國軟件水平考試之中級信息安全工程師考試高頻題附答案_第2頁
2024年全國軟件水平考試之中級信息安全工程師考試高頻題附答案_第3頁
2024年全國軟件水平考試之中級信息安全工程師考試高頻題附答案_第4頁
2024年全國軟件水平考試之中級信息安全工程師考試高頻題附答案_第5頁
已閱讀5頁,還剩26頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機器閱卷,請考生注意書寫規(guī)范;考試時間為120分鐘。2.在作答前,考生請將自己的學(xué)校、姓名、班級、準考證號涂寫在試卷和答題卡規(guī)定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。

4.請按照題號在答題卡上與題目對應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題

1、《中華人民共和國網(wǎng)絡(luò)安全法》規(guī)定,(請作答此空)負責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。國務(wù)院()依照本法和有關(guān)法律、行政法規(guī)的規(guī)定,在各自職責(zé)范圍內(nèi)負責(zé)網(wǎng)絡(luò)安全保護和監(jiān)督管理工作。A.國務(wù)院電信主管部門B.工業(yè)和信息化部主管部門C.公安部門D.國家網(wǎng)信部門

2、以下關(guān)于認證的說法不正確的有()。A.認證又稱鑒別,確認,它是證實某事是否名符其實或是否有效的一個過程B.認證用以確保報文發(fā)送者和接收者的真實性以及報文的完整性C.認證系統(tǒng)常用的參數(shù)有口令、標識符、密鑰、信物、智能卡、指紋、視網(wǎng)紋等D.利用人的生理特征參數(shù)進行認證的安全性高,實現(xiàn)較口令認證更加容易

3、a=17,b=2,則滿足a與b取模同余的是()。A.4B.5C.6D.7

4、()是在風(fēng)險評估的基礎(chǔ)上,分析各種信息安全事件發(fā)生時對業(yè)務(wù)功能可能產(chǎn)生的影響,進而確定應(yīng)急響應(yīng)的恢復(fù)目標。A.風(fēng)險評估B.業(yè)務(wù)影響分析C.制訂應(yīng)急響應(yīng)策略D.制定網(wǎng)絡(luò)安全預(yù)警流程

5、已知DES算法S盒如下:如果該S盒的輸入110011,則其二進制輸出為()。A.0110B.1001C.0100D.0101

6、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

7、()負責(zé)研究提出涉密信息系統(tǒng)安全保密標準體系;制定和修訂涉密信息系統(tǒng)安全保密標準。A.信息安全標準體系與協(xié)調(diào)工作組(WG1)B.涉密信息系統(tǒng)安全保密標準工作組(WG2)C.密碼技術(shù)標準工作組(WG3)D.鑒別與授權(quán)工作組(WG4)

8、A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M'=KB公開(KA秘密(M))。B方收到密文的解密方案是()。A.KB公開(KA秘密(M'))B.KA公開(KA公開(M'))C.KA公開(KB秘密(M'))D.KB秘密(KA秘密(M'))

9、在Kerberos認證系統(tǒng)中,用戶首先向(請作答此空)申請初始票據(jù),然后從()獲得會話密鑰。A.域名服務(wù)器DNSB.認證服務(wù)器ASC.票據(jù)授予服務(wù)器TGSD.認證中心CA

10、PKI是利用公開密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡(luò)安全問題的、普遍適用的一種基礎(chǔ)設(shè)施。PKI提供的核心服務(wù)不包括了哪些信息安全的要求(請作答此空)。PKI技術(shù)的典型應(yīng)用不包含()。A.訪問安全性B.真實性C.完整性D.保密性

11、信息通過網(wǎng)絡(luò)進行傳輸?shù)倪^程中,存在著被篡改的風(fēng)險,為了解決這一安全隱患,通常采用的安全防護技術(shù)是()。A.加密技術(shù)B.匿名技術(shù)C.消息認證技術(shù)D.數(shù)據(jù)備份技術(shù)

12、在報文摘要算法MD5中,首先要進行明文分組與填充,其中分組時明文報文要按照(6)位分組。A.128B.256C.512D.1024

13、TCP協(xié)議使用(請作答此空)次握手機制建立連接,當(dāng)請求方發(fā)出SYN連接請求后,等待對方回答(),這樣可以防止建立錯誤的連接。A.一B.二C.三D.四

14、()用于評估網(wǎng)絡(luò)產(chǎn)品和服務(wù)可能帶來的國家安全風(fēng)險。A.《中華人民共和國密碼法》B.《中華人民共和國網(wǎng)絡(luò)安全法》C.《網(wǎng)絡(luò)產(chǎn)品和服務(wù)安全審查辦法》D.《國家網(wǎng)絡(luò)空間安全戰(zhàn)略》

15、1949年,()發(fā)表了題為《保密系統(tǒng)的通信理論》一文,為密碼技術(shù)的研究奠定了理論基礎(chǔ),由此密碼學(xué)成了一門科學(xué)。A.ShannonB.DiffieC.HellmanD.Shamir

16、未授權(quán)的實體得到了數(shù)據(jù)的訪問權(quán),這屬于對安全的()的破壞。A.機密性B.完整性C.合法性D.可用性

17、信息系統(tǒng)安全風(fēng)險評估是信息安全保障體系建立過程中重要的()和決策機制。A.信息來源B.評價方法C.處理依據(jù)D.衡量指標

18、WI-FI網(wǎng)絡(luò)安全接入是一種保護無線網(wǎng)絡(luò)安全的系統(tǒng),WPA加密的認證方式不包括()。A.WPA和WPA2B.WPA-PSKC.WEPD.WPA2-PSK

19、依據(jù)《計算機場地通用規(guī)范》(GB/T2887-2011),低壓配電間、不間斷電源室等屬于()。計算機機房屬于(請作答此空)。A.主要工作房間B.第一類輔助房間C.第二類輔助房間D.第三類輔助房間

20、以下關(guān)于隧道技術(shù)說法不正確的是()。A.隧道技術(shù)可以用來解決TCP/IP協(xié)議的某些安全威脅問題B.隧道技術(shù)的本質(zhì)是用一種協(xié)議來傳輸另一種協(xié)議C.IPSec協(xié)議中不會使用隧道技術(shù)D.虛擬專用網(wǎng)中可以采用隧道技術(shù)

21、在訪問因特網(wǎng)時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A.將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域B.在瀏覽器中安裝數(shù)字證書C.利用IP安全協(xié)議訪問Web站D.利用SSL訪問Web站點

22、已知DES算法S盒如下:如果該S盒的輸入為000101,則其二進制輸出為()。A.1011B.1001C.0100D.0101

23、分析操作系統(tǒng)安全性最精確的方法是()。A.形式化驗證B.非形式化確認C.入侵分析D.軟件測試

24、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“((請作答此空))”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.applicationB.sessionC.physicalD.transport

25、下列哪一種防火墻的配置方式安全性最高()。A.屏蔽路由器B.雙宿主主機C.屏蔽子網(wǎng)D.屏蔽網(wǎng)關(guān)

26、薩爾澤(Saltzer)和施羅德(Schroder)提出的安全操作系統(tǒng)設(shè)計原則中,保護系統(tǒng)的設(shè)計應(yīng)小型化、簡單、明確屬于()。保護機制應(yīng)該是公開的屬于(請作答此空)。A.最小特權(quán)B.機制的經(jīng)濟性C.開放系統(tǒng)設(shè)計D.完整的存取控制機制

27、向有限的空間輸入超長的字符串是哪一種攻擊手段()。A.緩沖區(qū)溢出B.網(wǎng)絡(luò)監(jiān)聽C.拒絕服務(wù)D.IP欺騙

28、PKI由多個實體組成,其中管理證書發(fā)放的是(請作答此空),證書到期或廢棄后的處理方法是()。A.RAB.CAC.CRLD.LDAP

29、關(guān)于數(shù)據(jù)庫中需要滿足一些常見的安全策略原則,以下四個選項中,關(guān)于安全策略原則說法不正確的是()。A.最小特權(quán)原則是指將用戶對信息的訪問權(quán)限進行有效約束,使得該用戶僅被允許訪問他應(yīng)該訪問的信息范圍內(nèi),只讓訪問用戶得到相當(dāng)有限的權(quán)利B.最大共享原則是指讓用戶盡可能地能夠訪問那些他被允許訪問的信息,使得不可訪問的信息只局限在不允許訪問這些信息的用戶范圍內(nèi),從而保證數(shù)據(jù)庫中的信息得到最大限度的利用C.在開放系統(tǒng)中,存取規(guī)則規(guī)定的是哪些訪問操作是不被允許的D.在封閉系統(tǒng)中,如果某條訪問規(guī)則丟失,就會導(dǎo)致未經(jīng)許可的訪問發(fā)生

30、關(guān)于《數(shù)據(jù)中心設(shè)計規(guī)范》(gb50174-2017),以下說法錯誤的是()。A.數(shù)據(jù)中心內(nèi)所有設(shè)備的金屬外殼、各類金屬管道、金屬線槽、建筑物金屬結(jié)構(gòu)必須進行等電位聯(lián)結(jié)并接地B.數(shù)據(jù)中心的耐火等級不應(yīng)低于三級C.當(dāng)數(shù)據(jù)中心與其他功能用房在同一個建筑內(nèi)時,數(shù)據(jù)中心與建筑內(nèi)其他功能用房之間應(yīng)采用耐火極限不低于2.0h的防火隔墻和1.5h的樓板隔開,隔墻上開門應(yīng)采用甲級防火門D.設(shè)置氣體滅火系統(tǒng)的主機房,應(yīng)配置專用空氣呼吸器或氧氣呼吸器

31、《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國家(請作答此空)的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實行()?!盇.機密B.秘密C.絕密D.保密

32、已知DES算法S盒見表1所示:如果該S盒的輸入為100010,則其二進制輸出為()。A.0110B.1001C.0100D.0101

33、人為的安全威脅包括主動攻擊和被動攻擊,以下屬于主動攻擊的是()。A.后門B.流量分析C.信息竊取D.數(shù)據(jù)窺探

34、以下關(guān)于跨站腳本的說法,不正確的是()A.跨站腳本攻擊是常見的Cookie竊取方式B.跨站攻擊是指入侵者在遠程WEB頁面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認為該頁面是可信賴的,但是當(dāng)瀏覽器下載該頁面,嵌入其中的腳本將被解釋執(zhí)行C.輸入檢查,是指對用戶的輸入進行檢查,檢查用戶的輸入是否符合一定規(guī)則D.可利用腳本插入實現(xiàn)攻擊的漏洞都被稱為XSS

35、甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的。為了消除甲的疑慮,甲和乙決定找一個雙方都信任的第三方來簽發(fā)數(shù)字證書,這個第三方是()。A.國際電信聯(lián)盟電信標準分部(ITU-T)B.國家安全局(NSA)C.認證中心(CA)D.國際標準化組織(ISO)

36、計算機系統(tǒng)外部設(shè)備在工作時能夠通過地線、電源線、信號線、寄生電磁信號或諧波將有用信息輻射出去的過程,叫計算機的()。A.無線泄露B.電離泄露C.電磁泄漏D.信息泄露

37、一個典型的計算機病毒的生命周期不包括以下()階段。A.休眠階段B.傳播階段C.觸發(fā)階段D.預(yù)備階段

38、信息通過網(wǎng)絡(luò)進行傳輸?shù)倪^程中,存在著被慕改的風(fēng)險,為了解決這一安全隱患通常采用的安全防護技術(shù)是()。A.信息隱藏技術(shù)B.數(shù)據(jù)加密技術(shù)C.消息認證技術(shù)D.數(shù)據(jù)備份技術(shù)

39、《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859——1999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中要求對所有主體和客體就行自助和強制訪問控制的是()。A.用戶自助保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結(jié)構(gòu)化保護級

40、以下選項中,()是對密碼分析者最不利的情況。A.僅知密文攻擊B.已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊

41、面向身份信息的認證應(yīng)用中,最常用的認證方式是()。A.基于數(shù)據(jù)庫認證B.基于摘要算法認證C.基于PKI認證D.基于賬戶名口令

42、一般情況下,核心涉密人員的脫密期為()A.1年至2年B.2年至3年C.5年至6年D.3年至5年

43、《商用密碼管理條例》規(guī)定,()主管全國的商用密碼管理工作。A.公安部B.國安部C.國家密碼管理機構(gòu)D.網(wǎng)絡(luò)安全和信息化委員會辦公室

44、信息系統(tǒng)安全測評方法中模糊測試是一種黑盒測試技術(shù),它將大量的畸形數(shù)據(jù)輸入到目標程序中,通過監(jiān)測程序的異常來發(fā)現(xiàn)被測程序中可能存在的安全漏洞、關(guān)于模糊測試,以下說法錯誤的是()A.與白盒測試相比,具有更好的適用性B.模糊測試是一種自動化的動態(tài)漏洞挖掘技術(shù),不存在誤報,也不需要人工進行大量的逆向分析工作C.模糊測試不需要程序的源代碼就可以發(fā)現(xiàn)問題D.模糊測試受限于被測系統(tǒng)的內(nèi)容實現(xiàn)細節(jié)和復(fù)雜度

45、SSL產(chǎn)生會話密鑰的方式是()。A.從密鑰管理數(shù)據(jù)庫中請求獲得B.每一臺客戶機分配一個密鑰的方式C.隨機由客戶機產(chǎn)生并加密后通知服務(wù)器D.由服務(wù)器產(chǎn)生并分配給客戶機

46、未授權(quán)的實體得到了數(shù)據(jù)的訪問權(quán),這屬于對安全的()的破壞。A.機密性B.完整性C.合法性D.可用性

47、電子證據(jù)也稱為計算機證據(jù),是指在計算機或計算機系統(tǒng)運行過程中產(chǎn)生的,以其記錄的內(nèi)容來證明案件事實的電磁記錄。其中,電子證據(jù)很容易被篡改、刪除而不留任何痕跡。是指電子證據(jù)的()特性。A.高科技性B.直觀性C.易破壞性D.無形性

48、下列攻擊中,不能導(dǎo)致網(wǎng)絡(luò)癱瘓的是()。A.溢出攻擊B.釣魚攻擊C.郵件炸彈攻擊D.拒絕服務(wù)攻擊

49、SSH協(xié)議是在傳輸層與應(yīng)用層之間的加密隧道應(yīng)用協(xié)議,組成SSH的三部分(層次)不包括(請作答此空)。SSH的()負責(zé)進行服務(wù)器認證、數(shù)據(jù)機密性、信息完整性等方面的保護A.傳輸層協(xié)議B.用戶認證協(xié)議C.連接協(xié)議D.應(yīng)用層協(xié)議

50、下列關(guān)于Botnet說法錯誤的是()A.可結(jié)合Botnet網(wǎng)絡(luò)發(fā)起DDoS攻擊B.Botnet的顯著特征是大量主機在用戶不知情的情況下被植入的C.拒絕服務(wù)攻擊與Botnet網(wǎng)絡(luò)結(jié)合后攻擊能力大大削弱D.Botnet可以被用來傳播垃圾郵件、竊取用戶數(shù)據(jù)、監(jiān)聽網(wǎng)絡(luò)二、多選題

51、以下關(guān)于網(wǎng)絡(luò)流量監(jiān)控的敘述中,不正確的是()。A.流量監(jiān)測中所監(jiān)測的流量通常采集自主機節(jié)點、服務(wù)器、路由器接口、鏈路和路徑等B.數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡(luò)鏈路流量數(shù)據(jù)的硬件設(shè)備C.流量監(jiān)控能夠有效實現(xiàn)對敏感數(shù)據(jù)的過濾D.網(wǎng)絡(luò)流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為解析技術(shù)

52、以下關(guān)于安全套接字層協(xié)議(SSL)的敘述中,錯誤的是()。A.是一種應(yīng)用層安全協(xié)議B.為TCP/IP口連接提供數(shù)據(jù)加密C.為TCP/IP連接提供服務(wù)器認證D.提供數(shù)據(jù)安全機制

53、我國制定的關(guān)于無線局域網(wǎng)安全的強制標準是()。A.IEEE802.11B.WPAC.WAPID.WEP

54、屬于散布險情、疫情、警情等違法有害信息的是()。A.某甲路過某地火災(zāi)現(xiàn)場,拍照、視頻并上傳到個人空間B.某乙從醫(yī)院病友處聽到某新型禽流感發(fā)生的消息,發(fā)布在朋友圈C.某丙聚集朋友在飛機上打牌,說出"炸彈"等牌語D.某丁公務(wù)員考試未中,發(fā)帖懷疑結(jié)果內(nèi)定

55、SHA-1算法對輸入按()位進行分組,并以分組為單位進行處理。A.264B.160C.1024D.512

56、惡意軟件是目前移動智能終端上被不法份子利用最多、對用戶造成危害和損失最大的安全威脅類型。數(shù)據(jù)顯示,目前安卓平臺惡意軟件主要有()四種類型。A.遠程控制木馬、話費吸取、隱私竊取類和系統(tǒng)破壞類B.遠程控制木馬、話費吸取、系統(tǒng)破壞類和硬件資源消耗類C.遠程控制木馬、話費吸取、隱私竊取類和惡意推廣D.遠程控制木馬、話費吸取、系統(tǒng)破壞類和惡意推廣

57、下列選項中不符合一個完善的簽名必須要求的是()。A.簽名是可信和可驗證的,何人都可以驗證簽名的有效性B.簽名是不可偽造的,除了合法簽名者之外,任何人偽造簽名是十分困難的C.簽名是不可復(fù)制的D.簽名是不唯一的

58、計算機犯罪是指利用信息科學(xué)技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從()角度,計算機犯罪是指以計算機資產(chǎn)作為犯罪對象的行為。從(請作答此空)角度,計算機犯罪是以計算機和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度

59、依據(jù)《計算機場地通用規(guī)范》(GB/T2887-2011),低壓配電間、不間斷電源室等屬于(請作答此空)。計算機機房屬于()。A.主要工作房間B.第一類輔助房間C.第二類輔助房間D.第三類輔助房間

60、2018年11月,作為補篇去年納入國際標準的()數(shù)字簽名算法,以正文形式隨ISO/IEC14888-3:2018《信息安全技術(shù)帶附錄的數(shù)字簽名第3部分:基于離散對數(shù)的機制》最新一版發(fā)布。A.SM1/SM2B.SM3/SM9C.SM2/SM3D.SM2/SM9

61、SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數(shù)據(jù)加密標準,消息首先以(請作答此空)位DES密鑰加密,然后裝入使用()位RSA公鑰加密的數(shù)字信封在通信雙方傳輸。A.56B.64C.48D.128

62、雜湊函數(shù)SHAl的輸入分組長度為()比特。A.128B.256C.512D.1024

63、一般情況下,核心涉密人員的脫密期為()A.1年至2年B.2年至3年C.5年至6年D.3年至5年

64、以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:()A.基于網(wǎng)絡(luò)的入侵檢測B.基于IP的入侵檢測C.基于服務(wù)的入侵檢測D.基于域名的入侵檢測

65、下列哪一種防火墻的配置方式安全性最高()。A.屏蔽路由器B.雙宿主主機C.屏蔽子網(wǎng)D.屏蔽網(wǎng)關(guān)

66、所謂個人位置隱私,是指由于服務(wù)或系統(tǒng)需要用戶提供自身的"身份,位置,時間"三元組信息而導(dǎo)致的用戶隱私泄露問題。()是指在移動用戶和位置服務(wù)提供商之間設(shè)置一個可信第三方匿名服務(wù)器,因此也被稱為可信第三方體系結(jié)構(gòu)。A.集中式體系結(jié)構(gòu)B.客戶/服務(wù)器體系結(jié)構(gòu)C.B/S體系結(jié)構(gòu)D.分布式體系結(jié)構(gòu)

67、分組密碼可以按不同的模式工作,實際應(yīng)用的環(huán)境不同應(yīng)采用不同的工作模式。以下關(guān)于電碼本模式(ECB),說法不正確的是()。A.ECB要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍,否則最后一個數(shù)據(jù)塊將是短塊,這時需要特殊處理B.ECB方式是容易暴露明文的數(shù)據(jù)模式C.ECB間接利用分組密碼對明文的各分組進行加密D.電碼本方式是分組密碼的基本工作模式

68、()掃描是向目標端口發(fā)送FIN+URG+PUSH分組。按照RFC793的規(guī)定,目標系統(tǒng)應(yīng)該給所有關(guān)閉著的端口發(fā)送回一個RST分組。(請作答此空)掃描是向目標端口發(fā)送一個FIN分組。按照RFC793的規(guī)定,目標端口應(yīng)該給所有關(guān)閉著的端口發(fā)回一個RST分組,而打開著的端口則往往忽略這些請求。此方法利用了TCP/IP實現(xiàn)上的一個漏洞來完成掃描,通常只在基于UNIX的TCP/IP協(xié)議棧上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas樹

69、陷阱的攻擊威脅類型屬于()。A.旁路控制威脅B.滲入威脅C.植入威脅D.授權(quán)侵犯威脅

70、依據(jù)《計算機信息系統(tǒng)安全保護等級劃分標準》(GB17859)規(guī)定,從(請作答此空)開始要求系統(tǒng)具有安全審計機制。依據(jù)《可信計算機系統(tǒng)評估準則》TCSEC要求,()及以上安全級別的計算機系統(tǒng),必須具有審計功能。A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結(jié)構(gòu)化保護級

71、()是一個全盤的管理過程,重在識別潛在的影響,建立整體的恢復(fù)能力和順應(yīng)能力,在危機或災(zāi)害發(fā)生時保護信息系統(tǒng)所有者的聲譽和利益。A.業(yè)務(wù)一致性管理B.業(yè)務(wù)連接性管理C.業(yè)務(wù)連續(xù)性管理D.業(yè)務(wù)新特性管理

72、電子證據(jù)也稱為計算機證據(jù),是指在計算機或計算機系統(tǒng)運行過程中產(chǎn)生的,以其記錄的內(nèi)容來證明案件事實的電磁記錄。其中,電子證據(jù)很容易被篡改、刪除而不留任何痕跡。是指電子證據(jù)的()特性。A.高科技性B.直觀性C.易破壞性D.無形性

73、下面選項中,關(guān)于防火墻功能說法,不正確的是()。A.防火墻可以讓外網(wǎng)訪問受保護網(wǎng)絡(luò)中的Mail、FTP、WWW服務(wù)器;限制受保護網(wǎng)絡(luò)中的主機訪問外部網(wǎng)絡(luò)的某些服務(wù),例如某些不良網(wǎng)址B.防火墻可以預(yù)先設(shè)定被允許的服務(wù)和用戶才能通過防火墻,禁止未授權(quán)的用戶訪問受保護的網(wǎng)絡(luò),從而降低被保護網(wǎng)絡(luò)受非法攻擊的風(fēng)險C.防火墻是外部網(wǎng)絡(luò)與受保護網(wǎng)絡(luò)之間的唯一網(wǎng)絡(luò)通道,可以記錄所有通過它的訪問,并提供網(wǎng)絡(luò)使用情況的統(tǒng)計數(shù)據(jù)。依據(jù)防火墻的日志,可以掌握網(wǎng)絡(luò)的使用情況,例如網(wǎng)絡(luò)通信帶寬和訪問外部網(wǎng)絡(luò)的服務(wù)數(shù)據(jù)D.防火墻盡量不要與其他設(shè)備,比如入侵檢測系統(tǒng)互聯(lián),從而增加網(wǎng)絡(luò)的安全度

74、SSH協(xié)議是在傳輸層與應(yīng)用層之間的加密隧道應(yīng)用協(xié)議,組成SSH的三部分(層次)不包括()。SSH的(請作答此空)負責(zé)進行服務(wù)器認證、數(shù)據(jù)機密性、信息完整性等方面的保護A.傳輸層協(xié)議B.用戶認證協(xié)議C.連接協(xié)議D.應(yīng)用層協(xié)議

75、常見的入侵檢測系統(tǒng)的體系結(jié)構(gòu)中,()方式比較合適發(fā)現(xiàn)系統(tǒng)賬號變動、重啟等入侵。A.基于主機型入侵檢測系統(tǒng)B.基于網(wǎng)絡(luò)型入侵檢測系統(tǒng)C.分布式入侵檢測系統(tǒng)D.跨子網(wǎng)入侵檢測系統(tǒng)

76、一個全局的安全框架必須包含的安全結(jié)構(gòu)因素是()。A.審計、完整性、保密性、可用性B.審計、完整性、身份認證、保密性,可用性、真實性C.審計、完整性、身份認證、可用性D.審計、完整性、身份認證、保密性

77、根據(jù)同源安全策略,網(wǎng)頁中的腳本只能修改()網(wǎng)頁中的內(nèi)容。A.B.C.D.

78、攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為()。A.中間人攻擊B.口令猜測器和字典攻擊C.強力攻擊D.回放攻擊

79、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis(請作答此空).NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.reliabilityB.flexibilityC.stabilityD.capability

80、入侵檢測系統(tǒng)(IDS)的構(gòu)成具有一定的相似性,基本上都是由固定的部件組成。其中,()屬于入侵檢測系統(tǒng)的核心部分。A.信息采集部件B.入侵分析部件C.入侵響應(yīng)部件D.檢測規(guī)則和特征模型

81、入侵檢測系統(tǒng)放置在防火墻內(nèi)部所帶來的好處是(53)。A.減少對防火墻的攻擊B.降低入侵檢測系統(tǒng)的誤報率C.增加對低層次攻擊的檢測D.增加檢測能力和檢測范圍

82、針對網(wǎng)絡(luò)信息系統(tǒng)的容災(zāi)恢復(fù)問題,國家制定和頒布了《信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(GB/T20988-2007)》該規(guī)范定義了六個災(zāi)難恢復(fù)等級和技術(shù)要求。(請作答此空)中備用場地也提出了支持7×24小時運作的更高的要求。()要求每天多次利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時批量傳送至備用場地,并在災(zāi)難備份中心配置專職的運行管理人員。A.第1級B.第2級C.第3級D.第4級

83、2016年11月7日,十二屆全國人大常委會第二十四次會議以154票贊成,1票棄權(quán),表決通過了《網(wǎng)絡(luò)安全法》。該法律由全國人民代表大會常務(wù)員會于2016年11月7日發(fā)布,自()起施行。A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日

84、在DES加密算法中,子密鑰的長度和加密分組的長度分別是()。A.56位和64位B.48位和64位C.48位和56位D.64位和64位

85、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork(請作答此空)andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.attackB.collapseC.breakdownD.virus

86、應(yīng)用代理是防火墻提供的主要功能之一,其中應(yīng)用代理的功能不包括()。A.鑒別用戶身份B.訪問控制C.阻斷用戶與服務(wù)器的直接聯(lián)系D.防止內(nèi)網(wǎng)病毒傳播

87、不屬于物理安全威脅的是()。A.自然災(zāi)害B.物理攻擊C.硬件故障D.系統(tǒng)安全管理人員培訓(xùn)不夠

88、PKI由多個實體組成,其中管理證書發(fā)放的是(請作答此空),證書到期或廢棄后的處理方法是()。A.RAB.CAC.CRLD.LDAP

89、以下關(guān)于日志策略的說法不正確的是()。A.日志策略是整個安全策略不可缺少的一部分,目的是維護足夠的審計B.日志文件對于維護系統(tǒng)安全很重要。它們?yōu)閮蓚€重要功能提供數(shù)據(jù):審計和監(jiān)測C.日志是計算機證據(jù)的一個重要來源D.UNIX、Linux重要日志記錄工具是systemlog,該工具可以記錄系統(tǒng)事件,也是通用的日志格式

90、刑法第二百八十六條(破壞計算機信息系統(tǒng)罪)違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果特別嚴重的,處()有期徒刑。A.三年以上B.十年以下C.五年以上D.五年以下

91、審計系統(tǒng)包括()三大功能模塊。A.審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應(yīng)報警B.審計數(shù)據(jù)挖掘、審計事件記錄及查詢、審計事件分析及響應(yīng)報警C.系統(tǒng)日志采集與挖掘、安全時間記錄及查詢、安全響應(yīng)報警D.審計事件特征提取、審計事件特征匹配、安全響應(yīng)報警

92、以下關(guān)于認證技術(shù)的描述中,錯誤的是()。A.身份認證是用來對信息系統(tǒng)中實體的合法性進行驗證的方法B.消息認證能夠驗證消息的完整性C.數(shù)字簽名是十六進制的字符串D.指紋識別技術(shù)包括驗證和識別兩個部分

93、關(guān)于《數(shù)據(jù)中心設(shè)計規(guī)范》(gb50174-2017),以下說法錯誤的是()。A.數(shù)據(jù)中心內(nèi)所有設(shè)備的金屬外殼、各類金屬管道、金屬線槽、建筑物金屬結(jié)構(gòu)必須進行等電位聯(lián)結(jié)并接地B.數(shù)據(jù)中心的耐火等級不應(yīng)低于三級C.當(dāng)數(shù)據(jù)中心與其他功能用房在同一個建筑內(nèi)時,數(shù)據(jù)中心與建筑內(nèi)其他功能用房之間應(yīng)采用耐火極限不低于2.0h的防火隔墻和1.5h的樓板隔開,隔墻上開門應(yīng)采用甲級防火門D.設(shè)置氣體滅火系統(tǒng)的主機房,應(yīng)配置專用空氣呼吸器或氧氣呼吸器

94、信息通過網(wǎng)絡(luò)進行傳輸?shù)倪^程中,存在著被篡改的風(fēng)險,為了解決這一安全隱患通常采用的安全防護技術(shù)是()。A.信息隱藏技術(shù)B.數(shù)據(jù)加密技術(shù)C.消息認證技術(shù)D.數(shù)據(jù)備份技術(shù)

95、一個密碼系統(tǒng)如果用E表示加密運算,D表示解密運算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M

96、網(wǎng)絡(luò)攻擊包含收集相關(guān)信息的過程,其中,收集目標主機的操作系統(tǒng)類型及版本號屬于()。A.系統(tǒng)信息B.配置信息C.用戶信息D.漏洞信息

97、ApacheHttpd是一個用于搭建Web服務(wù)器的開源軟件,目前應(yīng)用非常廣泛。()是Apache的主配置文件。A.httpd.confB.conf/srm.confC.conf/access.confD.conf/mime.conf

98、網(wǎng)絡(luò)系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用()方式。A.會話加密B.公鑰加密C.鏈路加密D.端對端加密

99、面向身份信息的認證應(yīng)用中,最常用的認證方式是()。A.基于數(shù)據(jù)庫認證B.基于摘要算法認證C.基于PKI認證D.基于帳戶名,口令認證

100、網(wǎng)絡(luò)安全事件分類中,病毒事件、蠕蟲事件、特洛伊木馬事件屬于(請作答此空);拒絕服務(wù)攻擊事件、后門攻擊事件、漏洞攻擊事件屬于()。A.有害程序事件B.網(wǎng)絡(luò)攻擊事件C.信息破壞事件D.信息內(nèi)容安全事件

參考答案與解析

1、答案:D本題解析:《中華人民共和國網(wǎng)絡(luò)安全法》第八條國家網(wǎng)信部門負責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。國務(wù)院電信主管部門、公安部門和其他有關(guān)機關(guān)依照本法和有關(guān)法律、行政法規(guī)的規(guī)定,在各自職責(zé)范圍內(nèi)負責(zé)網(wǎng)絡(luò)安全保護和監(jiān)督管理工作??h級以上地方人民政府有關(guān)部門的網(wǎng)絡(luò)安全保護和監(jiān)督管理職責(zé),按照國家有關(guān)規(guī)定確定。

2、答案:D本題解析:一般說來,利用人的生理特征參數(shù)進行認證的安全性高,但技術(shù)要求也高。

3、答案:B本題解析:整數(shù)a、b關(guān)于模n是同余的充分必要條件是n整除|b-a|,記為n|b-a。b-a=17-2=15,n能整除15的值,在四個選項中只有5。

4、答案:B本題解析:業(yè)務(wù)影響分析是在風(fēng)險評估的基礎(chǔ)上,分析各種信息安全事件發(fā)生時對業(yè)務(wù)功能可能產(chǎn)生的影響,進而確定應(yīng)急響應(yīng)的恢復(fù)目標。

5、答案:C本題解析:已知S盒的輸入為110011,取其輸入第一位和第六位數(shù)字為S盒的行11,即第3行,中間四位為S盒的列1001,即第9列,在S盒中查到第3行和第9列交叉的數(shù)字為4,其二進制輸出為0100。

6、答案:A本題解析:如果缺乏適當(dāng)?shù)陌踩胧?,網(wǎng)絡(luò)的每一部分對安全部門來說都是脆弱的,特別是遭受來自闖入者、競爭對手甚至內(nèi)部雇員的未經(jīng)授權(quán)的侵入活動時。很多管理自己內(nèi)部網(wǎng)絡(luò)的組織,大部分都使用互聯(lián)網(wǎng),而且不僅僅是發(fā)送/接收電子郵件,這些公司都經(jīng)歷過網(wǎng)絡(luò)攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會因為虛假的安全感覺而洋洋自得。他們通常只能對最近發(fā)現(xiàn)的計算機病毒或者給他們網(wǎng)站造成的損害做出反應(yīng)。但是他們已經(jīng)陷入了沒有必要的時間和資源來進行安全防護的困境。

7、答案:B本題解析:涉密信息系統(tǒng)安全保密標準工作組負責(zé)研究提出涉密信息系統(tǒng)安全保密標準體系;制定和修訂涉密信息系統(tǒng)安全保密標準。

8、答案:C本題解析:B方收到密文的解密方案是:先使用B方的秘密密鑰對密文M'進行解密,然后使用A方的公鑰對結(jié)果進行解密。

9、答案:B本題解析:用戶A使用明文,向AS驗證身份。認證成功后,用戶A和TGS聯(lián)系。然后從TGS獲得會話密鑰。

10、答案:A本題解析:PKI提供的核心服務(wù)包括了真實性、完整性、保密性、不可否認性等信息安全的要求。

11、答案:C本題解析:消息認證就是驗證消息的完整性,當(dāng)接收方收到發(fā)送方的報文時,接收方能夠驗證收到的報文是真實的和未被篡改的。

12、答案:C本題解析:消息摘要算法5(MD5),把信息分為512比特的分組,并且創(chuàng)建一個128比特的摘要。試題答案:C

13、答案:C本題解析:TCP協(xié)議是一種可靠的、面向連接的協(xié)議,通信雙方使用三次握手機制來建立連接。當(dāng)一方收到對方的連接請求時,回答一個同意連接的報文,這兩個報文中的SYN=1,并且返回的報文當(dāng)中還有一個ACK=1的信息,表示是一個確認報文。

14、答案:C本題解析:《網(wǎng)絡(luò)產(chǎn)品和服務(wù)安全審查辦法》用于評估網(wǎng)絡(luò)產(chǎn)品和服務(wù)可能帶來的國家安全風(fēng)險。

15、答案:A本題解析:本題考查密碼學(xué)相關(guān)知識。1949年Shannon發(fā)表了《保密系統(tǒng)的通信理論》一文,為私鑰密碼系統(tǒng)建立了理論基礎(chǔ),從此密碼學(xué)成為一門科學(xué)。故本題選A。

16、答案:A本題解析:保密性是指網(wǎng)絡(luò)信息不被泄露給非授權(quán)的用戶、實體或過程,即信息只為授權(quán)用戶使用。

17、答案:B本題解析:信息系統(tǒng)安全風(fēng)險評估是信息安全保障體系建立過程中重要的評價方法和決策機制。

18、答案:C本題解析:WPA有WPA和WPA2兩個標準,是一種保護無線電腦網(wǎng)絡(luò)(Wi-Fi)安全的系統(tǒng),有四種認證方式:WPA、WPA-PSK、WPA2和WPA2-PSK。

19、答案:A本題解析:《計算機場地通用規(guī)范》(GB/T2887-2011)中,依據(jù)計算機系統(tǒng)的規(guī)模、用途以及管理體制,可選用下列房間。主要工作房間:計算機機房。第一類輔助房間:低壓配電間、不間斷電源室、蓄電池室、發(fā)電機室、氣體鋼瓶室、監(jiān)控室等。第二類輔助房間:資料室、維修室、技術(shù)人員辦公室;第三類輔助房間:儲藏室、緩沖間、機房人員休息室、盥洗室等。

20、答案:C本題解析:隧道技術(shù)是一種通過使用互聯(lián)網(wǎng)絡(luò)的基礎(chǔ)設(shè)施在網(wǎng)絡(luò)之間傳遞數(shù)據(jù)的方式,使用隧道傳遞的數(shù)據(jù)(或負載)可以是不同協(xié)議的數(shù)據(jù)幀或包,隧道協(xié)議將其它協(xié)議的數(shù)據(jù)幀或包重新封裝然后通過隧道發(fā)送。協(xié)議包括:PPTP協(xié)議、L2TP協(xié)議、IPSec協(xié)議、VPN協(xié)議等。

21、答案:A本題解析:本題考查點是因特網(wǎng)中防止Web頁面的惡意代碼對自己計算機的損害而采取的防范措施。為了防止Web頁面中惡意代碼對自己計算機的損害,可以將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域。劃分不同安全區(qū)域是瀏覽器為保護用戶計算機免受惡意代碼的危害而采取的一種技術(shù)。通常瀏覽器將Web站點按其可信度分配到不同的區(qū)域,針對不同的區(qū)域指定不同的文件下載方式。

22、答案:A本題解析:當(dāng)S1盒輸入為"000101"時,則第1位與第6位組成二進制串"01"(十進制1),中間四位組成二進制"0010"(十進制2)。查詢S1盒的1行2列,得到數(shù)字11,得到輸出二進制數(shù)是1011。

23、答案:A本題解析:評測操作系統(tǒng)安全性的方法主要有三種:形式化驗證、非形式化確認及入侵分析。分析操作系統(tǒng)安全性最精確的方法是形式化驗證。

24、答案:C本題解析:計算機網(wǎng)絡(luò)的劃分是根據(jù)網(wǎng)絡(luò)所基于的網(wǎng)絡(luò)拓撲,如總線網(wǎng)絡(luò),星型網(wǎng)絡(luò),環(huán)形網(wǎng)絡(luò),網(wǎng)狀網(wǎng)絡(luò),星型-總線網(wǎng)絡(luò),樹/分層拓撲網(wǎng)絡(luò)。網(wǎng)絡(luò)拓撲表示網(wǎng)絡(luò)中的設(shè)備看待相互之間物理關(guān)系的方式?!斑壿嫛边@個術(shù)語的使用在這里是很重要的。因為網(wǎng)絡(luò)拓撲和網(wǎng)絡(luò)中的物理層是獨立的,雖然聯(lián)網(wǎng)的計算機從物理上展現(xiàn)出來的是線型排列,但是如果他們通過一個集線器連接,這個網(wǎng)絡(luò)就是星型拓撲,而不是總線型拓撲。在這方面,肉眼看到的和網(wǎng)絡(luò)的運行特點是不一樣的。邏輯網(wǎng)絡(luò)拓撲不一定非要和物理布局一樣。網(wǎng)絡(luò)或許可以基于傳送數(shù)據(jù)的方法來劃分,這就包括數(shù)字網(wǎng)絡(luò)和模擬網(wǎng)絡(luò)。

25、答案:C本題解析:屏蔽子網(wǎng)方式配置方式安全性最高。

26、答案:C本題解析:薩爾澤(Saltzer)和施羅德(Schroder)提出了下列安全操作系統(tǒng)的設(shè)計原則:①最小特權(quán):為使無意或惡意的攻擊所造成的損失達到最低限度,每個用戶和程序必須按照“需要”原則,盡可能地使用最小特權(quán)。②機制的經(jīng)濟性:保護系統(tǒng)的設(shè)計應(yīng)小型化、簡單、明確。保護系統(tǒng)應(yīng)該是經(jīng)過完備測試或嚴格驗證的。③開放系統(tǒng)設(shè)計:保護機制應(yīng)該是公開的,因為安全性不依賴于保密。④完整的存取控制機制:對每個存取訪問系統(tǒng)必須進行檢查。

27、答案:A本題解析:向有限的空間輸入超長的字符串屬于緩沖區(qū)溢出攻擊。

28、答案:B本題解析:負責(zé)證書發(fā)放的是CA(證書機構(gòu)),證書到期或廢棄后將其放入CRL(證書撤銷列表)。

29、答案:D本題解析:在開放系統(tǒng)中,存取規(guī)則規(guī)定的是哪些訪問操作是不被允許的,如果某一條訪問規(guī)則丟失,就會導(dǎo)致未經(jīng)許可的訪問發(fā)生。在封閉系統(tǒng)中,訪問規(guī)則規(guī)定的僅僅是哪些訪問是被許可的。如果某條訪問規(guī)則丟失,只會使得訪問限制更加嚴格。

30、答案:B本題解析:《數(shù)據(jù)中心設(shè)計規(guī)范》(gb50174-2017)中,數(shù)據(jù)中心的耐火等級不應(yīng)低于二級。

31、答案:B本題解析:《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實行物理隔離?!?/p>

32、答案:A本題解析:當(dāng)S1盒輸入為“100010”時,則第1位與第6位組成二進制串“10”(十進制2),中間四位組成二進制“0001”(十進制1)。查詢S盒的2行1列,得到數(shù)字6,得到輸出二進制數(shù)是0110。

33、答案:A本題解析:主動攻擊涉及修改數(shù)據(jù)流或創(chuàng)建數(shù)據(jù)流,它包括假冒、重放、修改消息與拒絕服務(wù)。被動攻擊只是窺探、竊取、分析重要信息,但不影響網(wǎng)絡(luò)、服務(wù)器的正常工作。

34、答案:D本題解析:不是任何利用腳本插入實現(xiàn)攻擊的漏洞都被稱為XSS,因為還有另一種攻擊方式:Injection(腳本注入)。跨站腳本攻擊和腳本注入攻擊的區(qū)別在于腳本注入攻擊會把插入的腳本保存在被修改的遠程Web頁面里,如:sqlinjection,XPathinjection。但跨站腳本是臨時的,執(zhí)行后就消失了。

35、答案:C本題解析:通信雙方進行保密通信時,通常會通過雙方信任的第三方認證中心CA來簽發(fā)數(shù)字證書。

36、答案:C本題解析:計算機系統(tǒng)外部設(shè)備在工作時能夠通過地線、電源線、信號線、寄生電磁信號或諧波將有用信息輻射出去的過程,叫計算機的電磁泄漏。

37、答案:D本題解析:計算機病毒的生命周期一般包括潛伏階段(休眠)、傳播階段、觸發(fā)階段、發(fā)作階段四個階段。

38、答案:C本題解析:消息認證就是驗證消息的完整性,當(dāng)接收方收到發(fā)送方的報文時,接收方能夠驗證收到的報文是真實的和未被篡改的。

39、答案:D本題解析:本題在書中第35-38頁,五個保護等級分別為用戶自主保護級、系統(tǒng)審計保護級、安全標記保護級、結(jié)構(gòu)化保護級和訪問驗證保護級,隨著級別的提高,計算機信息系統(tǒng)安全保護能力逐漸增強。結(jié)構(gòu)化保護級要求對所有主體和客體進行自主和強制訪問控制。本題同樣知識點的題目在18年也進行了考查,需要引起重視。

40、答案:A本題解析:僅知密文攻擊是指密碼分析者僅根據(jù)截獲的密文來破譯密碼。因為密碼分析者所能利用的數(shù)據(jù)資源僅為密文,因此這是對密碼分析者最不利的情況。

41、答案:D本題解析:暫無解析

42、答案:D本題解析:涉密人員的脫密期應(yīng)根據(jù)其接觸、知悉國家秘密的密級、數(shù)量、時間等情況確定。一般情況下,核心涉密人員為3年至5年,重要涉密人員為2年至3年,一般涉密人員為1年至2年。

43、答案:C本題解析:《商用密碼管理條例》規(guī)定商用密碼的科研、生產(chǎn)由國家密碼管理機構(gòu)指定的單位承擔(dān),商用密碼產(chǎn)品的銷售則必須經(jīng)國家密碼管理機構(gòu)許可,擁有《商用密碼產(chǎn)品銷售許可證》才可進行。

44、答案:D本題解析:暫無解析

45、答案:C本題解析:SSL產(chǎn)生會話密鑰的方式是隨機由客戶機產(chǎn)生并加密后通知服務(wù)器。

46、答案:A本題解析:保密性是指網(wǎng)絡(luò)信息不被泄露給非授權(quán)的用戶、實體或過程,即信息只為授權(quán)用戶使用。完整性是指信息是正確的、真實的、未被篡改的、完整無缺的屬性。可用性是指信息可以隨時正常使用的屬性。

47、答案:C本題解析:易破壞性是指電子證據(jù)很容易被篡改、刪除而不留任何痕跡。計算機取證要解決的關(guān)鍵問題是電子物證如何收集、如何保護、如何分析和如何展示。

48、答案:B本題解析:網(wǎng)絡(luò)釣魚是通過大量發(fā)送聲稱來自于銀行或其他知名機構(gòu)的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、帳號ID、ATMPIN碼或信用卡詳細信息)的一種攻擊方式,不會導(dǎo)致網(wǎng)絡(luò)癱瘓。

49、答案:D本題解析:SSH協(xié)議是在傳輸層與應(yīng)用層之間的加密隧道應(yīng)用協(xié)議,它從幾個不同的方面來加強通信的完整性和安全性。SSH協(xié)議有三部分(層次)組成:傳輸層協(xié)議(TransportLayerProto-col)、用戶認證協(xié)議(UserAuthenticationProtocol)、連接協(xié)議(ConnectionProtocol)。SSH傳輸層協(xié)議負責(zé)進行服務(wù)器認證、數(shù)據(jù)機密性、信息完整性等方面的保護,并提供作為可選項的數(shù)據(jù)壓縮功能,以便提高傳輸速度。SSH傳輸層協(xié)議負責(zé)進行服務(wù)器認證、數(shù)據(jù)機密性、信息完整性等方面的保護,并提供作為可選項的數(shù)據(jù)壓縮功能,以便提高傳輸速度。

50、答案:C本題解析:拒絕服務(wù)攻擊原理簡單、實施容易,但是卻難以防范,特別是與Botnet網(wǎng)絡(luò)結(jié)合后,其攻擊能力大大提高。

51、答案:C本題解析:流量監(jiān)控指的是對數(shù)據(jù)流進行的監(jiān)控,通常包括出數(shù)據(jù)、入數(shù)據(jù)的速度、總流量。不能過濾敏感數(shù)據(jù)。

52、答案:A本題解析:SSL位于應(yīng)用層和傳輸層之間,它可以為任何基于TCP等可靠連接的應(yīng)用層協(xié)議提供安全性保證。

53、答案:C本題解析:無線局域網(wǎng)鑒別和保密體系(WAPI)是一種安全協(xié)議,同時也是中國無線局域網(wǎng)安全強制性標準。

54、答案:B本題解析:暫無解析

55、答案:D本題解析:安全Hash算法(SHA)是由美國標準與技術(shù)研究所(NIST)設(shè)計并于1993年公布(FIPSPUB180),1995年又公布了FIPSPUB180-1,通常稱之為SHA-1。其輸入為長度小于264位的報文,輸出為160位的報文摘要,該算法對輸入按512位進行分組,并以分組為單位進行處理。

56、答案:A本題解析:惡意軟件是目前移動智能終端上被不法分子利用最多、對用戶造成危害和損失最大的安

57、答案:D本題解析:完善的簽名是唯一的。

58、答案:D本題解析:計算機犯罪是指利用信息科學(xué)技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。首先是利用計算機犯罪,即將計算機作為犯罪工具。以構(gòu)成犯罪行為和結(jié)果的空間為標準,可分為預(yù)備性犯罪和實行性犯罪。對于前者,犯罪的后果必須通過現(xiàn)實空間而不是虛擬空間實現(xiàn)。從犯罪關(guān)系角度,計算機犯罪是指與計算機相關(guān)的危害社會并應(yīng)當(dāng)處以刑罰的行為。從資產(chǎn)對象角度,計算機犯罪是指以計算機資產(chǎn)作為犯罪對象的行為。例如公安部計算機管理監(jiān)察司認為計算機犯罪是"以計算機為工具或以計算機資產(chǎn)作為對象實施的犯罪行為"。從信息對象角度,計算機犯罪是以計算機和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。

59、答案:B本題解析:《計算機場地通用規(guī)范》(GB/T2887-2011)中,依據(jù)計算機系統(tǒng)的規(guī)模、用途以及管理體制,可選用下列房間。主要工作房間:計算機機房。第一類輔助房間:低壓配電間、不間斷電源室、蓄電池室、發(fā)電機室、氣體鋼瓶室、監(jiān)控室等。第二類輔助房間:資料室、維修室、技術(shù)人員辦公室;第三類輔助房間:儲藏室、緩沖間、機房人員休息室、盥洗室等。

60、答案:D本題解析:2018年11月,作為補篇去年納入國際標準的SM2/SM9數(shù)字簽名算法,以正文形式隨ISO/IEC14888-3:2018《信息安全技術(shù)帶附錄的數(shù)字簽名第3部分:基于離散對數(shù)的機制》最新一版發(fā)布。

61、答案:A本題解析:SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數(shù)據(jù)加密標準,消息首先以56位DES密鑰加密,然后裝入使用1024位RSA公鑰加密的數(shù)字信封在通信雙方傳輸。

62、答案:C本題解析:SHA-1算法對輸入按512位進行分組,并以分組為單位進行處理。

63、答案:D本題解析:涉密人員的脫密期應(yīng)根據(jù)其接觸、知悉國家秘密的密級、數(shù)量、時間等情況確定。一般情況下,核心涉密人員為3年至5年,重要涉密人員為2年至3年,一般涉密人員為1年至2年。

64、答案:A本題解析:入侵檢測系統(tǒng)所通常采用的形式是基于網(wǎng)絡(luò)的入侵檢測?;诰W(wǎng)絡(luò)的入侵檢測系統(tǒng)用原始的網(wǎng)絡(luò)包作為數(shù)據(jù)源,它將網(wǎng)絡(luò)數(shù)據(jù)中檢測主機的網(wǎng)卡設(shè)為混雜模式,該主機實時接收和分析網(wǎng)絡(luò)中流動的數(shù)據(jù)包,從而檢測是否存在入侵行為。

65、答案:C本題解析:屏蔽子網(wǎng)方式配置方式安全性最高。

66、答案:A本題解析:集中式體系結(jié)構(gòu)是指在移動用戶和位置服務(wù)提供商之間設(shè)置一個可信第三方匿名服務(wù)器,因此也被稱為可信第三方體系結(jié)構(gòu)??尚诺谌侥涿?wù)器主要負責(zé)收集當(dāng)前移動用戶的精確位置,并對精確的位置信息進行匿名處理以及對返回的查詢結(jié)果求精等。

67、答案:C本題解析:ECB直接利用分組密碼對明文的各分組進行加密

68、答案:C本題解析:TCPXmas樹掃描。該方法向目標端口發(fā)送FIN、URG和PUSH分組。按照RFC793的規(guī)定,目標系統(tǒng)應(yīng)該給所有關(guān)閉著的端口發(fā)送回一個RST分組。TCPFIN掃描是向目標端口發(fā)送一個FIN分組。按照RFC793的規(guī)定,目標端口應(yīng)該給所有關(guān)閉著的端口發(fā)回一個RST分組,而打開著的端口則往往忽略這些請求。此方法利用了TCP/IP實現(xiàn)上的一個漏洞來完成掃描,通常只在基于UNIX的TCP/IP協(xié)議棧上才有效。

69、答案:C本題解析:滲入威脅:假冒、旁路、授權(quán)侵犯;植入威脅:木馬、陷阱。

70、答案:B本題解析:依據(jù)《可信計算機系統(tǒng)評估準則》TCSEC要求,C2及以上安全級別的計算機系統(tǒng),必須具有審計功能。依據(jù)《計算機信息系統(tǒng)安全保護等級劃分標準》(GB17859)規(guī)定,從第二級(系統(tǒng)審計保護級)開始要求系統(tǒng)具有安全審計機制。

71、答案:C本題解析:業(yè)務(wù)連續(xù)性管理是一個全盤的管理過程,重在識別潛在的影響,建立整體的恢復(fù)能力和順應(yīng)能力,在危機或災(zāi)害發(fā)生時保護信息系統(tǒng)所有者的聲譽和利益。

72、答案:C本題解析:易破壞性是指電子證據(jù)很容易被篡改、刪除而不留任何痕跡。計算機取證要解決的關(guān)鍵問題是電子物證如何收集、如何保護、如何分析和如何展示。

73、答案:D本題解析:協(xié)同防御是防護墻的基本功能之一。防火墻和入侵檢測系統(tǒng)通過交換信息實現(xiàn)聯(lián)動,根據(jù)網(wǎng)絡(luò)的實際情況配置并修改安全策略,增強網(wǎng)絡(luò)安全。

74、答案:A本題解析:SSH協(xié)議是在傳輸層與應(yīng)用層之間的加密隧道應(yīng)用協(xié)議,它從幾個不同的方面來加強通信的完整性和安全性。SSH協(xié)議有三部分(層次)組成:傳輸層協(xié)議(TransportLayerProto-col)、用戶認證協(xié)議(UserAuthenticationProtocol)、連接協(xié)議(ConnectionProtocol)。SSH傳輸層協(xié)議負責(zé)進行服務(wù)器認證、數(shù)據(jù)機密性、信息完整性等方面的保護,并提供作為可選項的數(shù)據(jù)壓縮功能,以便提高傳輸速度。SSH傳輸層協(xié)議負責(zé)進行服務(wù)器認證、數(shù)據(jù)機密性、信息完整性等方面的保護,并提供作為可選項的數(shù)據(jù)壓縮功能,以便提高傳輸速度。

75、答案:A本題解析:入侵檢測系統(tǒng)的體系結(jié)構(gòu)大致可以分為基于主機型、基于網(wǎng)絡(luò)型和分布式入侵檢測系統(tǒng)三種?;谥鳈C型入侵檢測系統(tǒng)(HIDS)可以檢測針對主機的端口和漏洞掃描;重復(fù)登錄失?。痪芙^服務(wù);系統(tǒng)賬號變動、重啟、服務(wù)停止、注冊表修改、文件和目錄完整性變化等。

76、答案:B本題解析:一個全局的安全框架必須包含的安全結(jié)構(gòu)因素有審計、完整性、身份認證、保密性,可用性、真實性。

77、答案:A本題解析:同源策:限制來自不同源的"document"或腳本,對當(dāng)前"document"讀取或者設(shè)置某些屬性。

78、答案:D本題解析:回放攻擊指攻擊者發(fā)送一個目的主機已接收過的包,來達到欺騙系統(tǒng)的目的。中間人攻擊攻擊模式是

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論