




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國(guó)軟件水平考試考試重點(diǎn)試題精編注意事項(xiàng):1.全卷采用機(jī)器閱卷,請(qǐng)考生注意書寫規(guī)范;考試時(shí)間為120分鐘。2.在作答前,考生請(qǐng)將自己的學(xué)校、姓名、班級(jí)、準(zhǔn)考證號(hào)涂寫在試卷和答題卡規(guī)定位置。
3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。
4.請(qǐng)按照題號(hào)在答題卡上與題目對(duì)應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無(wú)效:在草稿紙、試卷上答題無(wú)效。一、選擇題
1、下列哪類工具是日常用來(lái)掃描web漏洞的工具:()。A.IBMAPPSCANB.NessusC.NMAPD.X-SCAN
2、一個(gè)密碼體制的破譯依賴于對(duì)某一個(gè)經(jīng)過深入研究的數(shù)學(xué)難題的解決,那么就認(rèn)為相應(yīng)的密碼體制是()。A.實(shí)際安全B.可證明安全C.無(wú)條件安全D.絕對(duì)安全
3、以下選項(xiàng)中,不屬于生物識(shí)別中的表明身體特征方法的是()。A.掌紋識(shí)別B.行走步態(tài)C.人臉識(shí)別D.人體氣味
4、目前使用的防殺病毒軟件的作用是()。A.檢查計(jì)算機(jī)是否感染病毒;清除己感染的任何病毒B.杜絕病毒對(duì)計(jì)算機(jī)的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.檢查計(jì)算機(jī)是否感染病毒,清除部分已感染病毒
5、SSH協(xié)議是在傳輸層與應(yīng)用層之間的加密隧道應(yīng)用協(xié)議,組成SSH的三部分(層次)不包括()。SSH的(請(qǐng)作答此空)負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù)A.傳輸層協(xié)議B.用戶認(rèn)證協(xié)議C.連接協(xié)議D.應(yīng)用層協(xié)議
6、按照密碼系統(tǒng)對(duì)明文的處理方法,密碼系統(tǒng)可以分為()。A.對(duì)稱密碼系統(tǒng)和公鑰密碼系統(tǒng)B.對(duì)稱密碼系統(tǒng)和非對(duì)稱密碼系統(tǒng)C.數(shù)據(jù)加密系統(tǒng)和數(shù)字簽名系統(tǒng)D.分組密碼系統(tǒng)和序列密碼系統(tǒng)
7、SSL產(chǎn)生會(huì)話密鑰的方式是()。A.從密鑰管理數(shù)據(jù)庫(kù)中請(qǐng)求獲得B.每一臺(tái)客戶機(jī)分配一個(gè)密鑰的方式C.隨機(jī)由客戶機(jī)產(chǎn)生并加密后通知服務(wù)器D.由服務(wù)器產(chǎn)生并分配給客戶機(jī)
8、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.badB.casesC.fakeD.new
9、以下關(guān)于IPSec協(xié)議的敘述中,正確的是()。A.IPSec協(xié)議是解決IP協(xié)議安全問題的一種方案B.IPSec協(xié)議不能提供完整性C.IPSec協(xié)議不能提供機(jī)密性保護(hù)D.IPSec協(xié)議不能提供認(rèn)證功能
10、有線等效保密協(xié)議WEP采用RC4流密碼技術(shù)實(shí)現(xiàn)保密性,標(biāo)準(zhǔn)的64位標(biāo)準(zhǔn)流WEP用的密鑰和初始向量長(zhǎng)度分別是()。A.32位和32位B.48位和16位C.56位和8位D.40位和24位
11、網(wǎng)絡(luò)系統(tǒng)中針對(duì)海量數(shù)據(jù)的加密,通常不采用()方式。A.鏈路加密B.會(huì)話加密C.公鑰加密D.端對(duì)端加密
12、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對(duì)象角度、信息對(duì)象角度等方面定義。從()角度,計(jì)算機(jī)犯罪是指以計(jì)算機(jī)資產(chǎn)作為犯罪對(duì)象的行為。從(請(qǐng)作答此空)角度,計(jì)算機(jī)犯罪是以計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對(duì)象進(jìn)行的犯罪,即計(jì)算機(jī)犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對(duì)象角度D.信息對(duì)象角度
13、凱撒密碼體制是一種代表性的古典密碼算法,在凱撒密碼體制中,設(shè)置鑰參數(shù)k=3,一次對(duì)密文“zhongguo”進(jìn)行加密,則相應(yīng)的密文為()。A.ckrqjjxrB.cdrqijxrC.akrajjxrD.ckrqiixr
14、防止用戶被冒名欺騙的方法是:()。A.對(duì)信息源發(fā)方進(jìn)行身份驗(yàn)證B.進(jìn)行數(shù)據(jù)加密C.對(duì)訪問網(wǎng)絡(luò)的流量進(jìn)行過濾和保護(hù)D.用防火墻
15、《網(wǎng)絡(luò)安全法》明確了國(guó)家落實(shí)網(wǎng)絡(luò)安全工作的職能部門和職責(zé),其中明確規(guī)定由()負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。A.中央網(wǎng)絡(luò)安全與信息化小組B.國(guó)務(wù)院C.國(guó)家網(wǎng)信部門D.國(guó)家公安部門
16、《中華人民共和國(guó)密碼法》于()生效。A.2019年12月31日B.2020年1月1日C.2020年12月31日D.2020年1月31日
17、Web服務(wù)器可以使用()嚴(yán)格約束并指定可信的內(nèi)容來(lái)源。A.內(nèi)容安全策略B.同源安全策略C.訪問控制策略D.瀏覽器沙箱
18、下面關(guān)于跨站攻擊描述不正確的是()。A.跨站腳本攻擊指的是惡意攻擊者向Web頁(yè)里面插入惡意的Html代碼B.跨站腳本攻擊簡(jiǎn)稱XSSC.跨站腳本攻擊者也可稱作CSSD.跨站腳本攻擊是主動(dòng)攻擊
19、從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,拒絕服務(wù)攻擊是針對(duì)()的攻擊。A.機(jī)密性B.可用性C.可靠性D.真實(shí)性
20、以下不屬于網(wǎng)絡(luò)安全控制技術(shù)的是()。A.防火墻技術(shù)B.訪問控制技術(shù)C.入侵檢測(cè)技術(shù)D.差錯(cuò)控制技術(shù)
21、X.509數(shù)字證書的內(nèi)容不包括()。A.版本號(hào)B.簽名算法標(biāo)識(shí)C.加密算法標(biāo)識(shí)D.主體的公開密鑰信息
22、假定資產(chǎn)價(jià)值:A1=4;威脅發(fā)生概率T1=2;脆弱性嚴(yán)重程度V1=3。根據(jù)表1和表2可知安全事件發(fā)生的可能性為(請(qǐng)作答此空);安全事件發(fā)生可能性等級(jí)為()。A.5B.6C.9D.12
23、許多與PKI相關(guān)的協(xié)議標(biāo)準(zhǔn)(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在()基礎(chǔ)上發(fā)展起來(lái)的。A.X.500B.X.509C.X.505D.X.505
24、在PKI中,關(guān)于RA的功能,描述正確的是()。A.RA是整個(gè)PKI體系中各方都承認(rèn)的一個(gè)值得信賴的、公正的第三方機(jī)構(gòu)B.RA負(fù)責(zé)產(chǎn)生,分配并管理PKI結(jié)構(gòu)下的所有用戶的數(shù)字證書,把用戶的公鑰和用戶的其他信息綁在一起,在網(wǎng)上驗(yàn)證用戶的身份C.RA負(fù)責(zé)證書廢止列表CRL的登記和發(fā)布D.RA負(fù)責(zé)證書申請(qǐng)者的信息錄入,審核以及證書的發(fā)放等任務(wù),同時(shí),對(duì)發(fā)放的證書完成相應(yīng)的管理功能
25、在我國(guó),對(duì)于不具有合法性的證據(jù)是否予以排除,客觀上存在著一個(gè)利益衡量的問題。以下說(shuō)法不正確的是()。A.通過竊錄方式獲得的電子證據(jù)不予采納B.通過非法搜查、扣押等方式獲得的電子證據(jù),情節(jié)嚴(yán)重的一般不予采納C.通過核證程序得來(lái)的電子證據(jù),在電子商務(wù)糾紛案件中不予采納D.通過非法軟件得來(lái)的電子證據(jù),在民事訴訟中一般不予采納
26、完善的簽名應(yīng)滿足三個(gè)條件,不包含()。A.數(shù)字簽名必須作為所簽文件的物理部分B.簽名者事后不能抵賴自己的簽名C.任何其他人不能偽造簽名D.如果當(dāng)事的雙方關(guān)于簽名的真?zhèn)伟l(fā)生爭(zhēng)執(zhí),能夠在公正的仲裁者面前通過驗(yàn)證簽名來(lái)確認(rèn)其真?zhèn)?/p>
27、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted(本題)fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.entityB.personC.componentD.thing
28、2017年6月1日,()開始施行。A.中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例B.計(jì)算機(jī)信息系統(tǒng)國(guó)際聯(lián)網(wǎng)保密管理規(guī)定C.中華人民共和國(guó)網(wǎng)絡(luò)安全法D.中華人民共和國(guó)電子簽名法
29、網(wǎng)絡(luò)攻擊包含收集相關(guān)信息的過程,其中,收集目標(biāo)主機(jī)的操作系統(tǒng)類型及版本號(hào)屬于()。A.系統(tǒng)信息B.配置信息C.用戶信息D.漏洞信息
30、依據(jù)國(guó)家信息安全等級(jí)保護(hù)相關(guān)標(biāo)準(zhǔn),軍用不對(duì)外公開的信息系統(tǒng)的安全等級(jí)至少應(yīng)該屬于()。A.二級(jí)及二級(jí)以上B.三級(jí)及三級(jí)以上C.四級(jí)及四級(jí)以上D.五級(jí)
31、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說(shuō)法中錯(cuò)誤的是()。A.計(jì)算機(jī)犯罪具有隱蔽性B.計(jì)算機(jī)犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計(jì)算機(jī)犯罪具有很強(qiáng)的破壞性D.計(jì)算機(jī)犯罪沒有犯罪現(xiàn)場(chǎng)
32、網(wǎng)絡(luò)隔離的關(guān)鍵在于系統(tǒng)對(duì)通信數(shù)據(jù)的控制,即通過隔離設(shè)備在網(wǎng)絡(luò)之間不存在物理連接的前提下,完成網(wǎng)間的數(shù)據(jù)交換。比較公認(rèn)的說(shuō)法認(rèn)為,網(wǎng)絡(luò)隔離技術(shù)發(fā)展至今經(jīng)歷了五個(gè)階段。第四代隔離技術(shù)是()。A.硬件卡隔離B.完全的物理隔離C.數(shù)據(jù)轉(zhuǎn)播隔離D.空氣開關(guān)隔離
33、可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是()。A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽獲取D.數(shù)據(jù)在途中被攻擊者篡改或破壞
34、下列攻擊中,不能導(dǎo)致網(wǎng)絡(luò)癱瘓的是()。A.溢出攻擊B.釣魚攻擊C.郵件炸彈攻擊D.拒絕服務(wù)攻擊
35、數(shù)字信封技術(shù)能夠()。A.對(duì)發(fā)送者和接收者的身份進(jìn)行認(rèn)證B.保證數(shù)據(jù)在傳輸過程中的安全性C.防止交易中的抵賴發(fā)生D.隱藏發(fā)送者的身份
36、包過濾技術(shù)防火墻在過濾數(shù)據(jù)包時(shí),一般不關(guān)心()。A.數(shù)據(jù)包的源地址B.數(shù)據(jù)包的協(xié)議類型C.數(shù)據(jù)包的目的地址D.數(shù)據(jù)包的內(nèi)容
37、當(dāng)訪問web網(wǎng)站的某個(gè)頁(yè)面資源不存在時(shí),將會(huì)出現(xiàn)的HTTP狀態(tài)碼是()。A.200B.302C.401D.404
38、電子郵件是傳播惡意代碼的重要途徑,為了防止電子郵件中的惡意代碼,應(yīng)該用()方式閱讀電子郵局件。A.網(wǎng)頁(yè)B.純文本C.程序D.會(huì)話
39、入侵檢測(cè)系統(tǒng)(IDS)的構(gòu)成具有一定的相似性,基本上都是由固定的部件組成。其中,()屬于入侵檢測(cè)系統(tǒng)的核心部分。A.信息采集部件B.入侵分析部件C.入侵響應(yīng)部件D.檢測(cè)規(guī)則和特征模型
40、以下關(guān)于DES說(shuō)法不正確的是()。A.DES是一種分組密碼B.明文、密文和密鑰的分組長(zhǎng)度都是56位C.DES是面向二進(jìn)制的密碼算法,因而能夠加解密任何形式的計(jì)算機(jī)數(shù)據(jù)D.DES是對(duì)合運(yùn)算,因而加密和解密共用同一算法,從而使工程實(shí)現(xiàn)的工作量減半
41、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本題)thenetwork.A.orB.ofC.inD.to
42、Windows系統(tǒng)中的(),任何本地登錄的用戶都屬于這個(gè)組。A.全局組B.本地組C.Interactive組D.來(lái)賓組
43、《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》(GB17859——1999)中規(guī)定了計(jì)算機(jī)系統(tǒng)安全保護(hù)能力的五個(gè)等級(jí),其中要求對(duì)所有主體和客體就行自助和強(qiáng)制訪問控制的是()。A.用戶自助保護(hù)級(jí)B.系統(tǒng)審計(jì)保護(hù)級(jí)C.安全標(biāo)記保護(hù)級(jí)D.結(jié)構(gòu)化保護(hù)級(jí)
44、()技術(shù)在分析包頭的基礎(chǔ)上,增加了對(duì)應(yīng)用層的分析,是一種基于應(yīng)用層的流量檢測(cè)和控制技術(shù)。A.DPIB.KPIC.SPID.ISP
45、分級(jí)保護(hù)針對(duì)的是涉密信息系統(tǒng),劃分等級(jí)不包括?()A.秘密B.機(jī)密C.絕密D.公開
46、數(shù)字水印技術(shù)通過在數(shù)字化婀多媒體數(shù)據(jù)中嵌入隱蔽的水印標(biāo)志,可以有效實(shí)現(xiàn)對(duì)數(shù)字多媒體數(shù)據(jù)的版權(quán)保護(hù)等功能。以下各項(xiàng)中,不屬于數(shù)字水印在數(shù)字版權(quán)保護(hù)中必須滿足的其本應(yīng)用需求的是()。A.安全性B.隱蔽性C.魯棒性D.可見性
47、信息系統(tǒng)安全管理強(qiáng)調(diào)按照"三同步"原則進(jìn)行,即()、同步建設(shè)、同步運(yùn)行。A.同步實(shí)施B.同步發(fā)布C.同步設(shè)計(jì)D.同步部署
48、面向數(shù)據(jù)挖掘的隱私保護(hù)技術(shù)主要解高層應(yīng)用中的隱私保護(hù)問題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來(lái)實(shí)現(xiàn)對(duì)隱私的保護(hù),從數(shù)據(jù)挖的角度,不屬于隱私保護(hù)技術(shù)的是()。A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)
49、網(wǎng)絡(luò)安全事件分類中,病毒事件、蠕蟲事件、特洛伊木馬事件屬于();拒絕服務(wù)攻擊事件、后門攻擊事件、漏洞攻擊事件屬于(請(qǐng)作答此空)。A.有害程序事件B.網(wǎng)絡(luò)攻擊事件C.信息破壞事件D.信息內(nèi)容安全事件
50、以下關(guān)于數(shù)字證書的敘述中,錯(cuò)誤的是()。A.證書通常由CA安全認(rèn)證中心發(fā)放B.證書攜帶持有者的公開密鑰C.證書的有效性可以通過驗(yàn)證持有者的簽名獲知D.證書通常攜帶CA的公開密鑰二、多選題
51、WPDRRC模型有6個(gè)環(huán)節(jié)和3大要素。其中,采用一切可能的高新技術(shù)手段,偵察、提取計(jì)算機(jī)犯罪分子的作案線索與犯罪證據(jù),形成強(qiáng)有力的取證能力和依法打擊手段,其簡(jiǎn)寫是()。A.WB.PC.RD.C
52、SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數(shù)據(jù)加密標(biāo)準(zhǔn),消息首先以(請(qǐng)作答此空)位DES密鑰加密,然后裝入使用()位RSA公鑰加密的數(shù)字信封在通信雙方傳輸。A.56B.64C.48D.128
53、業(yè)務(wù)連續(xù)性管理是一個(gè)整體的管理過程,它能鑒別威脅組織潛在的影響,并且提供構(gòu)建()的管理架構(gòu),以及確保有效反應(yīng)的能力以保護(hù)它的關(guān)鍵利益相關(guān)方的利益、聲譽(yù)、品牌以及創(chuàng)造價(jià)值的活動(dòng)。A.穩(wěn)定機(jī)制B.彈性機(jī)制C.連續(xù)機(jī)制D.離散機(jī)制
54、工控系統(tǒng)廣泛應(yīng)用于電力、石化、醫(yī)藥、航天等領(lǐng)域,已經(jīng)成為國(guó)家關(guān)鍵基礎(chǔ)設(shè)施的重要組成部分。作為信息基礎(chǔ)設(shè)施的基礎(chǔ),電力工控系統(tǒng)安全面臨的主要威脅不包括()A.內(nèi)部人為風(fēng)險(xiǎn)B.黑客攻擊C.設(shè)備損耗D.病毒破壞
55、惡意軟件是目前移動(dòng)智能終端上被不法份子利用最多、對(duì)用戶造成危害和損失最大的安全成脅類型。數(shù)據(jù)顯示,目前安卓平臺(tái)惡意軟件只要有()四種類型。A.遠(yuǎn)程控制木馬、話費(fèi)吸取、隱私竊取類和系統(tǒng)破壞類B.遠(yuǎn)程控制木馬、話費(fèi)吸取、系統(tǒng)破壞類和硬件資源消耗類C.遠(yuǎn)程控制木馬、話費(fèi)吸取、隱私竊取類和惡意推廣D.遠(yuǎn)程控制木馬、話費(fèi)吸取、系統(tǒng)破壞類和惡意推廣
56、計(jì)算機(jī)系統(tǒng)的安全級(jí)別分為四級(jí):D、C(C1、C2)、B(B1、B2、B3)和A。其中被稱為選擇保護(hù)級(jí)的是()。A.C1B.C2C.B1D.B2
57、()是在風(fēng)險(xiǎn)評(píng)估的基礎(chǔ)上,分析各種信息安全事件發(fā)生時(shí)對(duì)業(yè)務(wù)功能可能產(chǎn)生的影響,進(jìn)而確定應(yīng)急響應(yīng)的恢復(fù)目標(biāo)。A.風(fēng)險(xiǎn)評(píng)估B.業(yè)務(wù)影響分析C.制訂應(yīng)急響應(yīng)策略D.制定網(wǎng)絡(luò)安全預(yù)警流程
58、IDS是一類重要的安全技術(shù),其基本思想是(63),與其它網(wǎng)絡(luò)安全技術(shù)相比,IDS的特點(diǎn)包含(本題)。A.準(zhǔn)確度高B.防木馬效果最好C.不能發(fā)現(xiàn)內(nèi)部誤操作D.能實(shí)現(xiàn)訪問控制
59、以下四個(gè)選項(xiàng)中,()屬于Windows系統(tǒng)安全狀態(tài)分析工具。A.TcpdumpB.TripwireC.SnortD.ProcessMonitor
60、下列關(guān)于公鑰體制中說(shuō)法不正確的是()。A.在一個(gè)公鑰體制中,一般存在公鑰和密鑰兩種密鑰B.公鑰體制中僅根據(jù)加密密鑰去確定解密密鑰在計(jì)算機(jī)上是可行的C.公鑰體制中的公鑰可以以明文方式發(fā)送D.公鑰密鑰中的私鑰可以用來(lái)進(jìn)行數(shù)字簽名
61、IDS是一類重要的安全技術(shù),其基本思想是(請(qǐng)作答此空),與其它網(wǎng)絡(luò)安全技術(shù)相比,IDS的特點(diǎn)是()。A.準(zhǔn)確度高B.防木馬效果最好C.不能發(fā)現(xiàn)內(nèi)部誤操作D.能實(shí)現(xiàn)訪問控制
62、針對(duì)網(wǎng)絡(luò)信息系統(tǒng)的容災(zāi)恢復(fù)問題,國(guó)家制定和頒布了《信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(GB/T20988-2007)》該規(guī)范定義了六個(gè)災(zāi)難恢復(fù)等級(jí)和技術(shù)要求。(請(qǐng)作答此空)中備用場(chǎng)地也提出了支持7×24小時(shí)運(yùn)作的更高的要求。()要求每天多次利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時(shí)批量傳送至備用場(chǎng)地,并在災(zāi)難備份中心配置專職的運(yùn)行管理人員。A.第1級(jí)B.第2級(jí)C.第3級(jí)D.第4級(jí)
63、網(wǎng)頁(yè)防篡改技術(shù)中,外掛輪詢技術(shù)又稱為()A.時(shí)間輪詢技術(shù)B.核心內(nèi)嵌技術(shù)C.事件觸發(fā)技術(shù)D.文件過濾驅(qū)動(dòng)技術(shù)
64、防止用戶被冒名欺騙的方法是:()。A.對(duì)信息源發(fā)方進(jìn)行身份驗(yàn)證B.進(jìn)行數(shù)據(jù)加密C.對(duì)訪問網(wǎng)絡(luò)的流量進(jìn)行過濾和保護(hù)D.用防火墻
65、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto(請(qǐng)作答此空)messageandsendstoB.A.encryptB.decryptC.encodeD.decode
66、《商用密碼管理?xiàng)l例》規(guī)定,()主管全國(guó)的商用密碼管理工作。A.公安部B.國(guó)安部C.國(guó)家密碼管理機(jī)構(gòu)D.網(wǎng)絡(luò)安全和信息化委員會(huì)辦公室
67、信息安全事件,是指由于自然或者()以及軟硬件本身缺陷或故障的原因,對(duì)信息系統(tǒng)造成危害或?qū)ι鐣?huì)造成負(fù)面影響的事件。A.故意B.無(wú)意C.人為D.過失
68、以下關(guān)于跨站腳本的說(shuō)法,不正確的是()A.跨站腳本攻擊是常見的Cookie竊取方式B.跨站攻擊是指入侵者在遠(yuǎn)程WEB頁(yè)面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認(rèn)為該頁(yè)面是可信賴的,但是當(dāng)瀏覽器下載該頁(yè)面,嵌入其中的腳本將被解釋執(zhí)行C.輸入檢查,是指對(duì)用戶的輸入進(jìn)行檢查,檢查用戶的輸入是否符合一定規(guī)則D.可利用腳本插入實(shí)現(xiàn)攻擊的漏洞都被稱為XSS
69、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說(shuō)法中錯(cuò)誤的是()。A.計(jì)算機(jī)犯罪具有隱蔽性B.計(jì)算機(jī)犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計(jì)算機(jī)犯罪具有很強(qiáng)的破壞性D.計(jì)算機(jī)犯罪沒有犯罪現(xiàn)場(chǎng)
70、以下選項(xiàng)中,不屬于生物識(shí)別方法的是()。A.掌紋識(shí)別B.個(gè)人標(biāo)記號(hào)識(shí)別C.人臉識(shí)別D.指紋識(shí)別
71、()不屬于流行的botnet防御方法。A.蜜網(wǎng)技術(shù)B.網(wǎng)絡(luò)流量研究C.網(wǎng)絡(luò)釣魚D.IRCserver識(shí)別
72、Bell-LaPadual模型(簡(jiǎn)稱BLP模型)是最早的一種安全模型,也是最著名的多級(jí)安全策略模型,BLP模型的*特性規(guī)則是指()。A.不可上讀B.不可上寫C.不可下讀D.不可下寫
73、SiKey口令是一種一次性口令生成方案,它可以對(duì)抗()。A.惡意代碼木馬攻擊B.拒絕服務(wù)攻擊C.協(xié)議分析攻擊D.重放攻擊
74、以下關(guān)于VPN的敘述中,正確的是()。A.VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時(shí)的、安全的連接B.VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路C.VPN不能做到信息認(rèn)證和身份認(rèn)證D.VPN只能提供身份認(rèn)證,不能提供數(shù)據(jù)加密的功能
75、數(shù)字信封技術(shù)能夠()。A.隱藏發(fā)送者的真實(shí)身份B.保證數(shù)據(jù)在傳輸過程中的安全性C.對(duì)發(fā)送者和接收者的身份進(jìn)行認(rèn)證D.防止交易中的抵賴發(fā)生
76、SSL協(xié)議是對(duì)稱密碼和公鑰密碼技術(shù)相結(jié)合的協(xié)議,該協(xié)議不能提供的安全服務(wù)是()。A.保密性B.可用性C.完整性D.可認(rèn)證性
77、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's(請(qǐng)作答此空)withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.keyB.plain-textC.cipher-textD.signature
78、Android使用()作為操作系統(tǒng)A.WindowsB.ChromeOSC.LinuxD.Mac
79、可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是()。A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽獲取D.數(shù)據(jù)在途中被攻擊者篡改或破壞
80、關(guān)于MySQL安全,以下做法不正確的是()。A.設(shè)置sy1用戶,并賦予mysql庫(kù)user表的存取權(quán)限B.盡量避免以root權(quán)限運(yùn)行MySQLC.刪除匿名賬號(hào)D.安裝完畢后,為root賬號(hào)設(shè)置口令
81、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本題)thenetwork.A.orB.ofC.inD.to
82、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(請(qǐng)作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users
83、攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為()。A.中間人攻擊B.口令猜測(cè)器和字典攻擊C.強(qiáng)力攻擊D.回放攻擊
84、按照密碼系統(tǒng)對(duì)明文的處理方法,密碼系統(tǒng)可以分為()。A.置換密碼系統(tǒng)和易位密碼系統(tǒng)B.密碼學(xué)系統(tǒng)和密碼分析學(xué)系統(tǒng)C.對(duì)稱密碼系統(tǒng)和非對(duì)稱密碼系統(tǒng)D.分組密碼系統(tǒng)和序列密碼系統(tǒng)
85、安全電子交易協(xié)議SET是由VISA和MasterCard兩大信用卡組織聯(lián)合開發(fā)的電子商務(wù)安全協(xié)議。以下關(guān)于SET的敘述中,正確的是()。A.SET是一種基于流密碼的協(xié)議B.SET不需要可信的第三方認(rèn)證中心的參與C.SET要實(shí)現(xiàn)的主要目標(biāo)包括保障付款安全、確定應(yīng)用的互通性和達(dá)到全球市場(chǎng)的可接受性D.SET通過向電子商務(wù)各參與方發(fā)放驗(yàn)證碼來(lái)確認(rèn)各方的身份,保證網(wǎng)上支付的安全性
86、ApacheHttpd是一個(gè)用于搭建Web服務(wù)器的開源軟件,目前應(yīng)用非常廣泛。()是Apache的主配置文件。A.httpd.confB.conf/srm.confC.conf/access.confD.conf/mime.conf
87、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted(本題)fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.entityB.personC.componentD.thing
88、TCP協(xié)議使用(此空作答)次握手過程建立連接,這種方法可以防止()。A.一B.二C.三D.四
89、當(dāng)前網(wǎng)絡(luò)中的鑒別技術(shù)正在快速發(fā)展,以前我們主要通過賬號(hào)密碼的方式驗(yàn)證用戶身份,現(xiàn)在我們會(huì)用到u盾識(shí)別、指紋識(shí)別、面部識(shí)別、虹膜識(shí)別等多種鑒別方式。請(qǐng)問下列哪種說(shuō)法是正確()。A.面部識(shí)別依靠每個(gè)人的臉型作為鑒別依據(jù)、面部識(shí)別一定不會(huì)出現(xiàn)偽造的問題B.指紋識(shí)別相對(duì)傳統(tǒng)的密碼識(shí)別更加安全C.使用多種鑒別方式比單一鑒別方式相對(duì)安全D.U盾由于具有實(shí)體唯一性,使用u盾沒有安全風(fēng)險(xiǎn),因此被銀行廣泛應(yīng)用
90、一個(gè)密碼系統(tǒng)如果用E表示加密運(yùn)算,D表示解密運(yùn)算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M
91、雙機(jī)熱備是一種典型的事先預(yù)防和保護(hù)措施,用于保證關(guān)鍵設(shè)備和服務(wù)的()屬性。A.保密性B.可用性C.完整性D.真實(shí)性
92、計(jì)算機(jī)安全的主要目標(biāo)不包括以下哪個(gè)選項(xiàng)()A.防止未經(jīng)授權(quán)的用戶獲取資源B.防止已經(jīng)授權(quán)的用戶獲取資源C.防止合法用戶以未授權(quán)的方式訪問D.使合法用戶經(jīng)過授權(quán)后可以訪問資源
93、信息系統(tǒng)安全風(fēng)險(xiǎn)評(píng)估是信息安全保障體系建立過程中重要的()和決策機(jī)制。A.信息來(lái)源B.評(píng)價(jià)方法C.處理依據(jù)D.衡量指標(biāo)
94、以下關(guān)于認(rèn)證技術(shù)的敘述中,錯(cuò)誤的是()。A.指紋識(shí)別技術(shù)的利用可以分為驗(yàn)證和識(shí)別B.數(shù)字簽名是十六進(jìn)制的字符串C.身份認(rèn)證是用來(lái)對(duì)信息系統(tǒng)中實(shí)體的合法性進(jìn)行驗(yàn)證的方法D.消息認(rèn)證能夠確定接收方收到的消息是否被篡改過
95、關(guān)于SQL注入說(shuō)法正確的是()。A.SQL注入攻擊是攻擊者直接對(duì)web數(shù)據(jù)庫(kù)的攻擊B.SQL注入攻擊除了可以讓攻擊者繞過認(rèn)證之外,危害不大C.加固服務(wù)器可能會(huì)造成SQL注入漏洞D.SQL注入攻擊,可以造成整個(gè)數(shù)據(jù)庫(kù)全部泄露
96、已知DES算法S盒如下:如果該S盒的輸入為100011,則其二進(jìn)制輸出為()。A.1111B.1001C.0100D.0101
97、安全模型WPDRRC模型中,具有6個(gè)環(huán)節(jié)和3大要素,()表示反擊。WPDRRC模型中具有層次關(guān)系的三大要素分別是(請(qǐng)作答此空)。A.保護(hù)、檢測(cè)、反應(yīng)B.人員、政策和技術(shù)C.檢測(cè)、反應(yīng)、恢復(fù)D.預(yù)警、檢測(cè)、反擊
98、以下關(guān)于入侵檢測(cè)的說(shuō)法,錯(cuò)誤的有()。A.入侵檢測(cè)系統(tǒng)的體系結(jié)構(gòu)大致可分為基于主機(jī)型、基于網(wǎng)絡(luò)型和基于主體型三種B.入侵檢測(cè)系統(tǒng)可以定義為“識(shí)別非法用戶未經(jīng)授權(quán)使用計(jì)算機(jī)系統(tǒng),或合法用戶越權(quán)操作計(jì)算機(jī)系統(tǒng)的行為”C.入侵檢測(cè)的基本假設(shè)是:用戶和程序的行為是可以被收集的,例如通過系統(tǒng)審計(jì)機(jī)制。更重要的是正常行為和異常行為有著顯著的不同D.基于主機(jī)入侵檢測(cè)系統(tǒng)結(jié)構(gòu)簡(jiǎn)單,這種方式審計(jì)能力較強(qiáng),不容易受到攻擊,入侵者不可能逃避審計(jì)
99、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown(作答此空)networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.exteriorB.internalC.centreD.middle
100、《中華人民共和國(guó)密碼法》于()生效。A.2019年12月31日B.2020年1月1日C.2020年12月31日D.2020年1月31日
參考答案與解析
1、答案:A本題解析:Nessus是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。NMAP是一個(gè)網(wǎng)絡(luò)連接端掃描軟件,用來(lái)掃描網(wǎng)上電腦開放的網(wǎng)絡(luò)連接端。X-SCAN安全漏洞掃描工具。
2、答案:B本題解析:(1)計(jì)算安全:如果破譯加密算法所需要的計(jì)算能力和計(jì)算時(shí)間是現(xiàn)實(shí)條件所不具備的,那么就認(rèn)為相應(yīng)的密碼體制是滿足計(jì)算安全性的。這意味著強(qiáng)力破解證明是安全的。(2)可證明安全:如果對(duì)一個(gè)密碼體制的破譯依賴于對(duì)某一個(gè)經(jīng)過深入研究的數(shù)學(xué)難題的解決,就認(rèn)為相應(yīng)的密碼體制是滿足可證明安全性的。這意味著理論保證是安全的。(3)無(wú)條件安全:如果假設(shè)攻擊者在用于無(wú)限計(jì)算能力和計(jì)算時(shí)間的前提下,也無(wú)法破譯加密算法,就認(rèn)為相應(yīng)的密碼體制是無(wú)條件安全性的。這意味著在極限狀態(tài)上是安全的。
3、答案:B本題解析:經(jīng)驗(yàn)表明身體特征(指紋、掌紋、視網(wǎng)膜、虹膜、人體氣味、臉型、手的血管和DNA等)和行為特征(簽名、語(yǔ)音、行走步態(tài)等)可以對(duì)人進(jìn)行唯一標(biāo)示,可以用于身份識(shí)別。
4、答案:D本題解析:防殺毒軟件的作用是檢查計(jì)算機(jī)是否感染已知病毒并清除它們,而對(duì)于那未知的或者是更高級(jí)的病毒無(wú)能為力。
5、答案:A本題解析:SSH協(xié)議是在傳輸層與應(yīng)用層之間的加密隧道應(yīng)用協(xié)議,它從幾個(gè)不同的方面來(lái)加強(qiáng)通信的完整性和安全性。SSH協(xié)議有三部分(層次)組成:傳輸層協(xié)議(TransportLayerProto-col)、用戶認(rèn)證協(xié)議(UserAuthenticationProtocol)、連接協(xié)議(ConnectionProtocol)。SSH傳輸層協(xié)議負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù),并提供作為可選項(xiàng)的數(shù)據(jù)壓縮功能,以便提高傳輸速度。SSH傳輸層協(xié)議負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù),并提供作為可選項(xiàng)的數(shù)據(jù)壓縮功能,以便提高傳輸速度。
6、答案:D本題解析:按照密碼系統(tǒng)對(duì)明文的處理方法,密碼系統(tǒng)可以分為分組密碼系統(tǒng)和序列密碼系統(tǒng)。
7、答案:C本題解析:SSL產(chǎn)生會(huì)話密鑰的方式是隨機(jī)由客戶機(jī)產(chǎn)生并加密后通知服務(wù)器。
8、答案:C本題解析:暫無(wú)解析
9、答案:A本題解析:IPSec協(xié)議是一種開放標(biāo)準(zhǔn)的框架結(jié)構(gòu),通過使用加密的安全服務(wù)以確保在Internet協(xié)議網(wǎng)絡(luò)上進(jìn)行保密而安全的通訊,是解決IP協(xié)議安全問題的一種方案,它能提供完整性、保密性、反重播性、不可否認(rèn)性、認(rèn)證等功能。
10、答案:D本題解析:有線等效保密協(xié)議WEP采用的密鑰和初始向量長(zhǎng)度分別是40位和24位。
11、答案:C本題解析:公鑰加密加密算法復(fù)雜且加解密效率低,一般只適用于少量數(shù)據(jù)的加密。
12、答案:D本題解析:計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對(duì)象角度、信息對(duì)象角度等方面定義。首先是利用計(jì)算機(jī)犯罪,即將計(jì)算機(jī)作為犯罪工具。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實(shí)行性犯罪。對(duì)于前者,犯罪的后果必須通過現(xiàn)實(shí)空間而不是虛擬空間實(shí)現(xiàn)。從犯罪關(guān)系角度,計(jì)算機(jī)犯罪是指與計(jì)算機(jī)相關(guān)的危害社會(huì)并應(yīng)當(dāng)處以刑罰的行為。從資產(chǎn)對(duì)象角度,計(jì)算機(jī)犯罪是指以計(jì)算機(jī)資產(chǎn)作為犯罪對(duì)象的行為。例如公安部計(jì)算機(jī)管理監(jiān)察司認(rèn)為計(jì)算機(jī)犯罪是"以計(jì)算機(jī)為工具或以計(jì)算機(jī)資產(chǎn)作為對(duì)象實(shí)施的犯罪行為"。從信息對(duì)象角度,計(jì)算機(jī)犯罪是以計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對(duì)象進(jìn)行的犯罪,即計(jì)算機(jī)犯罪的本質(zhì)特征是信息犯罪。
13、答案:A本題解析:本題考查凱撒密碼相關(guān)知識(shí)。凱撒密碼的原理是將字母表中的26個(gè)字母按照0~25進(jìn)行排列,將明文中的字母對(duì)應(yīng)相應(yīng)數(shù)字往后推三位,即完成加密。將明文“zhongguo”中的字母依次往后移3位,得到密文“ckrqjjxr”。故本題選A。
14、答案:A本題解析:身份驗(yàn)證可以防止冒名欺騙。
15
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 住房泥水工程裝修合同(3篇)
- DB31∕T 578-2011 飼料中玉米赤霉醇類物質(zhì)的測(cè)定 液相色譜-串聯(lián)質(zhì)譜法
- 石化防火防爆安全技術(shù)措施及消防安全檢查.07.13
- 摩托車Z-oneR賽道版、Z-oneT旅行版產(chǎn)品定位報(bào)告
- 如何建立培訓(xùn)體系課件
- 上海大眾績(jī)效管理項(xiàng)目培訓(xùn)
- 商業(yè)銀行個(gè)人客戶經(jīng)理工作流程
- 外賣服務(wù)外包合同
- 公司股權(quán)無(wú)償轉(zhuǎn)讓協(xié)議書
- 建設(shè)工程發(fā)包合同
- 《人工智能基礎(chǔ)》課件-AI的前世今生:她從哪里來(lái)
- 學(xué)校危險(xiǎn)化學(xué)品自查記錄表
- 三菱gx developer用戶操作手冊(cè)
- 家譜樹形圖模板
- 工程交付培訓(xùn)記錄表
- 髖膝關(guān)節(jié)置換術(shù)后X線評(píng)價(jià)-PPT課件
- 蓋梁抱箍法施工計(jì)算書蓋梁抱箍法施工方案
- JIS G4305-2021 冷軋不銹鋼板材、薄板材和帶材
- (完整版)涼亭施工方案
- 第一章 - 免疫規(guī)劃信息管理系統(tǒng)
- 生物安全手冊(cè)(共39頁(yè))
評(píng)論
0/150
提交評(píng)論