版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機器閱卷,請考生注意書寫規(guī)范;考試時間為120分鐘。2.在作答前,考生請將自己的學校、姓名、班級、準考證號涂寫在試卷和答題卡規(guī)定位置。
3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。
4.請按照題號在答題卡上與題目對應的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題
1、2017年11月,在德國柏林召開的第55次ISO/IEC信息安全分技術(shù)委員會(SC27)會議上,我國專家組提出的()算法一致通過成為國際標準。A.SM2與SM3B.SM3與SM4C.SM4與SM9D.SM9與SM2
2、關(guān)于TCSEC關(guān)于可信度計算機評估準則中,說法正確的是()A.類A中的級別A1是最高安全級B.類C中的級別C1是最高安全級C.類D中的級別D1是最高安全級D.類A中的級別A1是最低安全級
3、()可定義為系統(tǒng)中不受安全策略控制的、違反安全策略、非公開的信息泄露路徑。A.計算機病毒B.特洛伊木馬C.后門D.隱蔽通道
4、()負責研究提出涉密信息系統(tǒng)安全保密標準體系;制定和修訂涉密信息系統(tǒng)安全保密標準。A.信息安全標準體系與協(xié)調(diào)工作組(WG1)B.涉密信息系統(tǒng)安全保密標準工作組(WG2)C.密碼技術(shù)標準工作組(WG3)D.鑒別與授權(quán)工作組(WG4)
5、國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,其中規(guī)定密鑰協(xié)商算法應使用的是()。A.DHB.ECDSAC.ECDHD.CPK
6、以下關(guān)于入侵檢測的說法,錯誤的有()。A.入侵檢測系統(tǒng)的體系結(jié)構(gòu)大致可分為基于主機型、基于網(wǎng)絡型和基于主體型三種B.入侵檢測系統(tǒng)可以定義為“識別非法用戶未經(jīng)授權(quán)使用計算機系統(tǒng),或合法用戶越權(quán)操作計算機系統(tǒng)的行為”C.入侵檢測的基本假設是:用戶和程序的行為是可以被收集的,例如通過系統(tǒng)審計機制。更重要的是正常行為和異常行為有著顯著的不同D.基于主機入侵檢測系統(tǒng)結(jié)構(gòu)簡單,這種方式審計能力較強,不容易受到攻擊,入侵者不可能逃避審計
7、以下有關(guān)信息安全管理員職責的敘述,不正確的是()。A.信息安全管理員應該對網(wǎng)絡的總體安全布局進行規(guī)劃B.信息安全管理員應該對信息系統(tǒng)安全事件進行處理C.信息安全管理員應該負責為用戶編寫安全應用程序D.信息安全管理員應該對安全設備進行優(yōu)化配置
8、有一種原則是對信息進行均衡、全面的防護,提高整個系統(tǒng)的“安全最低點”的安全性能,該原則稱為()。A.動態(tài)化原則B.木桶原則C.等級性原則D.整體原則
9、《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859——1999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中要求對所有主體和客體就行自助和強制訪問控制的是()。A.用戶自助保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結(jié)構(gòu)化保護級
10、在我國,對于不具有合法性的證據(jù)是否予以排除,客觀上存在著一個利益衡量的問題。以下說法不正確的是()。A.通過竊錄方式獲得的電子證據(jù)不予采納B.通過非法搜查、扣押等方式獲得的電子證據(jù),情節(jié)嚴重的一般不予采納C.通過核證程序得來的電子證據(jù),在電子商務糾紛案件中不予采納D.通過非法軟件得來的電子證據(jù),在民事訴訟中一般不予采納
11、對于()及以上安全級別的計算機系統(tǒng)來講,審計功能是其必備的安全機制。A.D2B.B1C.C1D.C2
12、SSH協(xié)議是在傳輸層與應用層之間的加密隧道應用協(xié)議,組成SSH的三部分(層次)不包括()。SSH的(請作答此空)負責進行服務器認證、數(shù)據(jù)機密性、信息完整性等方面的保護A.傳輸層協(xié)議B.用戶認證協(xié)議C.連接協(xié)議D.應用層協(xié)議
13、IDS是一類重要的安全技術(shù),其基本思想是(請作答此空),與其它網(wǎng)絡安全技術(shù)相比,IDS的特點是()。A.準確度高B.防木馬效果最好C.不能發(fā)現(xiàn)內(nèi)部誤操作D.能實現(xiàn)訪問控制
14、以下關(guān)于安全套接字層協(xié)議(SSL)的敘述中,錯誤的是()。A.是一種應用層安全協(xié)議B.為TCP/IP口連接提供數(shù)據(jù)加密C.為TCP/IP連接提供服務器認證D.提供數(shù)據(jù)安全機制
15、無線傳感器網(wǎng)絡容易受到各種惡意攻擊,以下關(guān)于其防御手段說法錯誤的是()。A.采用干擾去內(nèi)節(jié)點切換頻道的方式來低于干擾B.通過向獨立多路徑發(fā)送驗證數(shù)據(jù)來發(fā)現(xiàn)異常節(jié)點C.利用中心節(jié)點監(jiān)視網(wǎng)絡中其他所有階段來發(fā)現(xiàn)惡意節(jié)點D.利用安全并具有彈性的時間同步協(xié)議對抗外部攻擊和被俘獲節(jié)點的影響
16、以下關(guān)于S/Key的說法不正確的是()。A.S/Key不合適用于身份認證B.S/key口令是一種一次性口令生成方案C.S/key口令可解決重放攻擊D.S/Key協(xié)議的操作時基于客戶端/服務器端模式
17、針對網(wǎng)絡信息系統(tǒng)的容災恢復問題,國家制定和頒布了《信息安全技術(shù)信息系統(tǒng)災難恢復規(guī)范(GB/T20988-2007)》該規(guī)范定義了六個災難恢復等級和技術(shù)要求。()中備用場地也提出了支持7×24小時運作的更高的要求。(請作答此空)要求每天多次利用通信網(wǎng)絡將關(guān)鍵數(shù)據(jù)定時批量傳送至備用場地,并在災難備份中心配置專職的運行管理人員。A.第1級B.第2級C.第3級D.第4級
18、一般情況下,核心涉密人員的脫密期為()A.1年至2年B.2年至3年C.5年至6年D.3年至5年
19、一個密碼系統(tǒng)如果用E表示加密運算,D表小解密運算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M
20、目前使用的防殺病毒軟件的作用是()。A.檢查計算機是否感染病毒;清除己感染的任何病毒B.杜絕病毒對計算機的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.檢查計算機是否感染病毒,清除部分已感染病毒
21、《商用密碼管理條例》規(guī)定,()主管全國的商用密碼管理工作。A.公安部B.國安部C.國家密碼管理機構(gòu)D.網(wǎng)絡安全和信息化委員會辦公室
22、WI-FI網(wǎng)絡安全接入是一種保護無線網(wǎng)絡安全的系統(tǒng),WPA加密的認證方式不包括()。A.WPA和WPA2B.WPA-PSKC.WEPD.WPA2-PSK
23、數(shù)字水印技術(shù)通過在數(shù)字化婀多媒體數(shù)據(jù)中嵌入隱蔽的水印標志,可以有效實現(xiàn)對數(shù)字多媒體數(shù)據(jù)的版權(quán)保護等功能。以下各項中,不屬于數(shù)字水印在數(shù)字版權(quán)保護中必須滿足的其本應用需求的是()。A.安全性B.隱蔽性C.魯棒性D.可見性
24、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork(請作答此空)andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.attackB.collapseC.breakdownD.virus
25、電子證據(jù)也稱為計算機證據(jù),是指在計算機或計算機系統(tǒng)運行過程中產(chǎn)生的,以其記錄的內(nèi)容來證明案件事實的電磁記錄。與傳統(tǒng)證據(jù)一樣,電子證據(jù)必須是可信、準確、完整、符合法律法規(guī)的。同時,電子證據(jù)與傳統(tǒng)證據(jù)不同,相對于傳統(tǒng)證據(jù),()不是電子證據(jù)的特點。A.高科技性B.直觀性C.易破壞性D.無形性
26、關(guān)于SQL注入說法正確的是()。A.SQL注入攻擊是攻擊者直接對web數(shù)據(jù)庫的攻擊B.SQL注入攻擊除了可以讓攻擊者繞過認證之外,危害不大C.加固服務器可能會造成SQL注入漏洞D.SQL注入攻擊,可以造成整個數(shù)據(jù)庫全部泄露
27、假定資產(chǎn)價值:A1=4;威脅發(fā)生概率T1=2;脆弱性嚴重程度V1=3。根據(jù)表1和表2可知安全事件發(fā)生的可能性為(請作答此空);安全事件發(fā)生可能性等級為()。A.5B.6C.9D.12
28、常見的入侵檢測系統(tǒng)的體系結(jié)構(gòu)中,()方式比較合適發(fā)現(xiàn)系統(tǒng)賬號變動、重啟等入侵。A.基于主機型入侵檢測系統(tǒng)B.基于網(wǎng)絡型入侵檢測系統(tǒng)C.分布式入侵檢測系統(tǒng)D.跨子網(wǎng)入侵檢測系統(tǒng)
29、《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859-1999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中()的計算機信息系統(tǒng)可信計算基滿足訪問監(jiān)控器需求。A.訪問驗證保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結(jié)構(gòu)化保護級
30、PKI由多個實體組成,其中管理證書發(fā)放的是(),證書到期或廢棄后的處理方法是(請作答此空)。A.刪除B.標記無效C.放于CRL并發(fā)布D.回收放入待用證書庫
31、甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一個雙方都信任的第三方來簽發(fā)數(shù)字證書,這個第三方是()。A.注冊中心RAB.國家信息安全測評認證中心C.認證中心CAD.國際電信聯(lián)盟ITU
32、隱蔽通道技術(shù)能有效隱藏通信內(nèi)容和通信狀態(tài),()屬于這種能提供隱蔽通道方式進行通信的后門。A.DolyTrojanB.CovertTCPC.WinPCD.ShtrilitzStealth
33、如果該S盒的輸入110011,則其二進制輸出為()。A.0110B.1001C.0100D.0101
34、()原則是讓每個特權(quán)用戶只擁有能進行他工作的權(quán)力。A.木桶原則B.保密原則C.等級化原則D.最小特權(quán)原則
35、計算機犯罪是指利用信息科學技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從()角度,計算機犯罪是指以計算機資產(chǎn)作為犯罪對象的行為。從(請作答此空)角度,計算機犯罪是以計算機和網(wǎng)絡系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度
36、計算機系統(tǒng)外部設備在工作時能夠通過地線、電源線、信號線、寄生電磁信號或諧波將有用信息輻射出去的過程,叫計算機的()。A.無線泄露B.電離泄露C.電磁泄漏D.信息泄露
37、以下防范措施不能防范SQL注入攻擊的是()A.配置IISB.在Web應用程序中,將管理員賬號連接數(shù)據(jù)庫C.去掉數(shù)據(jù)庫不需要的函數(shù)、存儲過程D.檢查輸入?yún)?shù)
38、計算機犯罪是指利用信息科學技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,計算機犯罪是以計算機和網(wǎng)絡系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度
39、陷阱的攻擊威脅類型屬于()。A.旁路控制威脅B.滲入威脅C.植入威脅D.授權(quán)侵犯威脅
40、在Windows命令窗口中輸入()命令,可看到如圖1所示的結(jié)果。A.ipconfig/allB.routeprintC.tracert-dD.nslookup
41、惡意代碼“灰鴿子”使用的惡意代碼攻擊技術(shù)屬于()。A.進程注入B.超級管理C.端口反向連接D.緩沖區(qū)溢出攻擊
42、在Windows系統(tǒng)中,默認權(quán)限最低的用戶組是()。A.guestsB.administratorsC.powerusersD.users
43、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan(本題)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.NolongerB.neverC.alwaysD.often
44、在訪問因特網(wǎng)時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A.將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域B.利用SSL訪問Web站點C.在瀏覽器中安裝數(shù)字證書D.利用IP安全協(xié)議訪問Web站點
45、()應該周期性地保存起來,以消除可能出現(xiàn)的信息丟失并讓數(shù)據(jù)恢復過程更快完成。A.備份記錄B.備份設備C.恢復記錄D.恢復設備
46、下列攻擊中,不能導致網(wǎng)絡癱瘓的是()。A.溢出攻擊B.釣魚攻擊C.郵件炸彈攻擊D.拒絕服務攻擊
47、RADIUS協(xié)議即遠程認證接入用戶服務,以下四個選項中,不正確的是()。A.RADIUS由客戶端和服務器兩部分組成B.RADIUS使用TCP作為其傳輸協(xié)議C.客戶端向服務器發(fā)送認證和計費請求,服務器向客戶端回送接受或否定消息D.客戶和服務器之間的通訊用共享密鑰來加密信息后通過網(wǎng)絡傳送
48、A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M'=KB公開(KA秘密(M))。B方收到密文的解密方案是()。A.KB公開(KA秘密(M'))B.KA公開(KA公開(M'))C.KA公開(KB秘密(M'))D.KB秘密(KA秘密(M'))
49、電子證據(jù)也稱為計算機證據(jù),是指在計算機或計算機系統(tǒng)運行過程中產(chǎn)生的,以其記錄的內(nèi)容來證明案件事實的電磁記錄。其中,電子證據(jù)很容易被篡改、刪除而不留任何痕跡。是指電子證據(jù)的()特性。A.高科技性B.直觀性C.易破壞性D.無形性
50、工控系統(tǒng)廣泛應用于電力、石化、醫(yī)藥、航天等領(lǐng)域,已經(jīng)成為國家關(guān)鍵基礎(chǔ)設施的重要組成部分。作為信息基礎(chǔ)設施的基礎(chǔ),電力工控系統(tǒng)安全面臨的主要威脅不包括()。A.內(nèi)部人為風險B.黑客攻擊C.設備損耗D.病毒破壞二、多選題
51、入侵檢測系統(tǒng)可以分為()和基于網(wǎng)絡數(shù)據(jù)包分析兩種基本方式。A.基于主機分析B.基于操作系統(tǒng)分析C.基于數(shù)據(jù)庫分析D.基于用戶分析
52、在訪問因特網(wǎng)時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A.將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域B.在瀏覽器中安裝數(shù)字證書C.利用IP安全協(xié)議訪問Web站D.利用SSL訪問Web站點
53、計算機安全的主要目標不包括以下哪個選項()A.防止未經(jīng)授權(quán)的用戶獲取資源B.防止已經(jīng)授權(quán)的用戶獲取資源C.防止合法用戶以未授權(quán)的方式訪問D.使合法用戶經(jīng)過授權(quán)后可以訪問資源
54、某網(wǎng)站向CA中請了數(shù)字證書,用戶通過()來驗證網(wǎng)站的真?zhèn)?。A.CA的簽名B.證書中的公鑰C.網(wǎng)站的私鑰D.用戶的公鑰
55、以下關(guān)于S/Key的說法不正確的是()。A.S/Key不合適用于身份認證B.S/key口令是一種一次性口令生成方案C.S/key口令可解決重放攻擊D.S/Key協(xié)議的操作時基于客戶端/服務器端模式
56、安全電子交易協(xié)議SET是由VISA和MasterCard兩大信用卡組織聯(lián)合開發(fā)的電子商務安全協(xié)議。以下關(guān)于SET的敘述中,正確的是()。A.SET是一種基于流密碼的協(xié)議B.SET不需要可信的第三方認證中心的參與C.SET要實現(xiàn)的主要目標包括保障付款安全、確定應用的互通性和達到全球市場的可接受性D.SET通過向電子商務各參與方發(fā)放驗證碼來確認各方的身份,保證網(wǎng)上支付的安全性
57、假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。A.對稱加密技術(shù)B.分組密碼技術(shù)C.公鑰加密技術(shù)D.單向函數(shù)密碼技術(shù)
58、《中華人民共和國網(wǎng)絡安全法》規(guī)定,()部門在履行網(wǎng)絡安全監(jiān)督管理職責中,發(fā)現(xiàn)網(wǎng)絡存在較大安全風險或者發(fā)生安全事件的,可以按照規(guī)定的權(quán)限和程序?qū)υ摼W(wǎng)絡的運營者的法定代表人或者主要負責人進行約談。網(wǎng)絡運營者應當按照要求采取措施,進行整改,消除隱患。A.縣級以上人民政府B.市級以上人民政府C.省級以上人民政府D.網(wǎng)信辦
59、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本題)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.messageB.informationC.requestsD.date
60、計算機取證是將計算機調(diào)查和分析技術(shù)應用于對潛在的、有法律效力的證據(jù)的確定與提取。以下關(guān)于計算機取證的描述中,錯誤的是()。A.計算機取證包括對以磁介質(zhì)編碼信塞方式存儲韻計算機證據(jù)的保護、確認、提取和歸檔B.計算機取證圍繞電子證據(jù)進行,電子證據(jù)具有高科技性、無形性和易破壞性等特點C.計算機取證包括保護目標計算機系統(tǒng)、確定收集和保存電子證據(jù),必須在開機的狀態(tài)下進行D.計算機取證是上門在犯罪進行過程中或之后收集證據(jù)的技術(shù)
61、SHA-1算法對輸入按()位進行分組,并以分組為單位進行處理。A.264B.160C.1024D.512
62、Linux系統(tǒng)中記錄當前登錄用戶信息的日志文件是();記錄用戶執(zhí)行命令的日志是(請作答此空)。A.boot.logB.acct/pacctC.wtmpD.utmp
63、注入語句:http://xxx.xxx.xxx/abc.asp?pYYanduser>0,不僅可以判斷服務器的后臺數(shù)據(jù)庫是否為SQL-SERVER,還可以得到()。A.當前連接數(shù)據(jù)庫的用戶數(shù)量B.當前連接數(shù)據(jù)庫的用戶名C.當前連接數(shù)據(jù)庫的用戶口令D.當前連接的數(shù)據(jù)庫名
64、無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強制性標準,以下說法錯誤的是()A.WAPI采用單向加密的認證技術(shù)B.WAPI從應用模式上分為單點式和集中式兩種C.WPI采用對稱密碼體制,實現(xiàn)加、解密操作D.WAPI的密鑰管理方式包括基于證書和基于預共享密鑰兩種方式
65、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted(本題)fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.entityB.personC.componentD.thing
66、下列報告中,不屬于信息安全風險評估識別階段輸出報告的是()。A.資產(chǎn)價值分析報告B.風險評估報告C.威脅分析報告D.已有安全措施分析報告
67、惡意軟件是目前移動智能終端上被不法份子利用最多、對用戶造成危害和損失最大的安全成脅類型。數(shù)據(jù)顯示,目前安卓平臺惡意軟件只要有()四種類型。A.遠程控制木馬、話費吸取、隱私竊取類和系統(tǒng)破壞類B.遠程控制木馬、話費吸取、系統(tǒng)破壞類和硬件資源消耗類C.遠程控制木馬、話費吸取、隱私竊取類和惡意推廣D.遠程控制木馬、話費吸取、系統(tǒng)破壞類和惡意推廣
68、利用公開密鑰算法進行數(shù)據(jù)加密時,采用的方式是()。A.發(fā)送方用公開密鑰加密,接收方用公開密鑰解密B.發(fā)送方用私有密鑰加密,接收方用私有密鑰解密C.發(fā)送方用公開密鑰加密,接收方用私有密鑰解密D.發(fā)送方用私有密鑰加密,接收方用公開密鑰解密
69、A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M'=KB公開(KA秘密(M))。B方收到密文的解密方案是()。A.KB公開(KA秘密(M'))B.KA公開(KA公開(M'))C.KA公開(KB秘密(M'))D.KB秘密(KA秘密(M'))
70、入侵檢測系統(tǒng)(IntrusionDetectionSystem,IDS)可以定義為"識別非法用戶未經(jīng)授權(quán)使用計算機系統(tǒng),或合法用戶越權(quán)操作計算機系統(tǒng)的行為",通過收集計算機網(wǎng)絡中的若干關(guān)鍵點或計算機系統(tǒng)資源的信息并對其進行分析,從中發(fā)現(xiàn)網(wǎng)絡或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象的計算機系統(tǒng),包含計算機軟件和硬件的組合。下列不屬于入侵檢測系統(tǒng)的體系結(jié)構(gòu)是()。A.基于主機型B.基于網(wǎng)絡型C.基于主體型D.基于協(xié)議的入侵防御系統(tǒng)
71、計算機犯罪是指利用信息科學技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,計算機犯罪是以計算機和網(wǎng)絡系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度
72、《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國家()的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡相連接,必須實行(請作答此空)。”A.物理隔離B.信息隔離C.邏輯隔離D.邏輯連接
73、TCPACK掃描通過分析TTL值、WIN窗口值,判斷端口情況。當()時,表示端口開啟。A.TTL小于64B.TTL大于64C.TTL小于128D.TTL大于128
74、以下選項中,不屬于生物識別中的表明身體特征方法的是()。A.掌紋識別B.行走步態(tài)C.人臉識別D.人體氣味
75、一個密碼體制的破譯依賴于對某一個經(jīng)過深入研究的數(shù)學難題的解決,那么就認為相應的密碼體制是()。A.實際安全B.可證明安全C.無條件安全D.絕對安全
76、計算機犯罪是指利用信息科學技術(shù)且以計算機為犯罪對象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是()。A.計算機犯罪具有隱蔽性B.計算機犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計算機犯罪具有很強的破壞性D.計算機犯罪沒有犯罪現(xiàn)場
77、以下關(guān)于認證技術(shù)的描述中,錯誤的是()。A.身份認證是用來對信息系統(tǒng)中實體的合法性進行驗證的方法B.消息認證能夠驗證消息的完整性C.數(shù)字簽名是十六進制的字符串D.指紋識別技術(shù)包括驗證和識別兩個部分
78、數(shù)字信封技術(shù)能夠()。A.隱藏發(fā)送者的真實身份B.保證數(shù)據(jù)在傳輸過程中的安全性C.對發(fā)送者和接收者的身份進行認證D.防止交易中的抵賴發(fā)生
79、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown(作答此空)networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.exteriorB.internalC.centreD.middle
80、2017年6月1日,()開始施行。A.中華人民共和國計算機信息系統(tǒng)安全保護條例B.計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定C.中華人民共和國網(wǎng)絡安全法D.中華人民共和國電子簽名法
81、以下對OSI(開放系統(tǒng)互聯(lián))參考模型中數(shù)據(jù)鏈路層的功能敘述中描述最貼切的是()。A.保證數(shù)據(jù)正確的順序、無差錯和完整B.控制報文通過網(wǎng)絡的路由選擇C.提供用戶與網(wǎng)絡的接口D.處理信號通過介質(zhì)的傳輸
82、(請作答此空)是密碼分析者已知明文-密文對,來破解密碼。()密碼分析者可以選擇一些密文,并得到相應的明文。這種方式下對攻擊者最有利,主要攻擊(),特別是用該方式的數(shù)字簽名。A.數(shù)學分析攻擊B.已知明文攻擊C.選擇密文攻擊D.窮舉攻擊
83、操作系統(tǒng)的安全審計是指對系統(tǒng)中有關(guān)安全的活動進行記錄、檢查和審核。以下關(guān)于審計說法不正確的是()。A.審計是對訪問控制的必要補充,是訪問控制的一個重要內(nèi)容,它的主要目的就是檢測和阻止非法用戶對計算機系統(tǒng)的入侵,并顯示合法用戶的誤操作B.審計是一種事先預防的手段保證系統(tǒng)安全,是系統(tǒng)安全的第一道防線C.審計與監(jiān)控能夠再現(xiàn)原有的進程和問題,這對于責任追查和數(shù)據(jù)恢復非常有必要D.審計會對用戶使用何種信息資源、使用的時間,以及如何使用(執(zhí)行何種操作)進行記錄與監(jiān)控
84、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(本題)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.orB.administratorC.editorD.attacker
85、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's(請作答此空)key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.symmetricB.privateC.publicD.shared
86、在DES加密算法中,密鑰長度和被加密的分組長度分別是()。A.56位和64位B.56位和56位C.64位和64位D.64位和56位
87、《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國家(請作答此空)的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡相連接,必須實行()?!盇.機密B.秘密C.絕密D.保密
88、依據(jù)《計算機信息系統(tǒng)安全保護等級劃分標準》(GB17859)規(guī)定,從(請作答此空)開始要求系統(tǒng)具有安全審計機制。依據(jù)《可信計算機系統(tǒng)評估準則》TCSEC要求,()及以上安全級別的計算機系統(tǒng),必須具有審計功能。A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結(jié)構(gòu)化保護級
89、《網(wǎng)絡安全法》明確了國家落實網(wǎng)絡安全工作的職能部門和職責,其中明確規(guī)定由()負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡安全工作和相關(guān)監(jiān)督管理工作。A.中央網(wǎng)絡安全與信息化小組B.國務院C.國家網(wǎng)信部門D.國家公安部門
90、某Web網(wǎng)站向CA申請了數(shù)字證書。用戶登錄該網(wǎng)站時,通過驗證(37),可確認該數(shù)字證書的有效性,從而(38)。A.CA的簽名B.網(wǎng)站的簽名C.會話密鑰D.DES密碼
91、凡是能夠確保數(shù)據(jù)的真實性的公開密鑰密碼都可用來實現(xiàn)數(shù)字簽名,以下選項中,(18)不合適進行數(shù)字簽名。A.RSA密碼B.ELGamal密碼C.橢圓曲線密碼ECCD.AES密碼AES算法屬于對稱加密算法,不合適進行數(shù)字簽名。
92、防火墻作為一種被廣泛使用的網(wǎng)絡安全防御技術(shù),其自身有一些限制,它不能阻止()。A.內(nèi)部威脅和病毒威脅B.外部攻擊C.外部攻擊、外部威脅和病毒威脅D.外部攻擊和外部威脅
93、2018年11月,作為補篇去年納入國際標準的()數(shù)字簽名算法,以正文形式隨ISO/IEC14888-3:2018《信息安全技術(shù)帶附錄的數(shù)字簽名第3部分:基于離散對數(shù)的機制》最新一版發(fā)布。A.SM1/SM2B.SM3/SM9C.SM2/SM3D.SM2/SM9
94、一個密碼系統(tǒng)如果用E表示加密運算,D表示解密運算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M
95、薩爾澤(Saltzer)和施羅德(Schroder)提出的安全操作系統(tǒng)設計原則中,保護系統(tǒng)的設計應小型化、簡單、明確屬于()。保護機制應該是公開的屬于(請作答此空)。A.最小特權(quán)B.機制的經(jīng)濟性C.開放系統(tǒng)設計D.完整的存取控制機制
96、TCP協(xié)議使用()次握手機制建立連接,當請求方發(fā)出SYN連接請求后,等待對方回答(請作答此空),這樣可以防止建立錯誤的連接。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK
97、選擇明文攻擊是指()A.僅知道一些密文B.僅知道一些密文及其所對應的明文C.可得到任何明文的密文D.可得到任何密文的明文
98、以下四個選項中,()屬于掃描器工具。A.NetcatB.JohntheRipperC.NMAPD.Tcpdump
99、以下防范措施不能防范SQL注入攻擊的是()A.配置IISB.在Web應用程序中,將管理員賬號連接數(shù)據(jù)庫C.去掉數(shù)據(jù)庫不需要的函數(shù)、存儲過程D.檢查輸入?yún)?shù)
100、在以下網(wǎng)絡威脅中()不屬于信息泄露。A.數(shù)據(jù)竊聽B.流量分析C.偷竊用戶賬號D.暴力破解
參考答案與解析
1、答案:D本題解析:2017年10月30日至11月3日,第55次ISO/IEC信息安全分技術(shù)委員會(SC27)會議在德國柏林召開。我國SM2與SM9數(shù)字簽名算法一致通過為國際標準,正式進入標準發(fā)布階段,這也是本次SC27會議上密碼與安全機制工作組通過的唯一進入發(fā)布階段的標準項目。SM2橢圓曲線數(shù)字簽名算法和SM9標識數(shù)字簽名算法是我國國家密碼管理局發(fā)布的數(shù)字簽名標準。數(shù)字簽名,又稱電子簽名,用于保證身份的真實性、數(shù)據(jù)的完整性和行為的不可否認性等,是世界各國保障網(wǎng)絡空間安全、構(gòu)建可信可控信息技術(shù)體系的密碼重器。
2、答案:A本題解析:《可信計算機系統(tǒng)評測準則(TrustedComputerSystemEvaluationCriteria,TCSEC)》,又稱橘皮書。TCSEC將系統(tǒng)分為4類7個安全級別:D級:最低安全性;C1級:自主存取控制;C2級:較完善的自主存取控制(DAC)、審計;B1級:強制存取控制(MAC);B2級:良好的結(jié)構(gòu)化設計、形式化安全模型;B3級:全面的訪問控制、可信恢復;A1級:形式化認證。
3、答案:D本題解析:隱蔽通道可定義為系統(tǒng)中不受安全策略控制的、違反安全策略、非公開的信息泄露路徑。
4、答案:B本題解析:涉密信息系統(tǒng)安全保密標準工作組負責研究提出涉密信息系統(tǒng)安全保密標準體系;制定和修訂涉密信息系統(tǒng)安全保密標準。
5、答案:C本題解析:國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,包括對稱密碼算法:SMS4;簽名算法:ECDSA;密鑰協(xié)商算法:ECDH;雜湊算法:SHA-256;隨機數(shù)生成算法等。
6、答案:D本題解析:基于主機入侵檢測系統(tǒng)為早期的入侵檢測系統(tǒng)結(jié)構(gòu),其檢測的目標主要是主機系統(tǒng)和系統(tǒng)本地用戶。這種方式的審計信息弱點,如易受攻擊、入侵者可通過使用某些系統(tǒng)特權(quán)或調(diào)用比審計本身更低級的操作來逃避審計。
7、答案:C本題解析:本題沒有在書中出現(xiàn),信息安全管理員的職責包括對網(wǎng)絡的總體安全布局進行規(guī)劃,對信息系統(tǒng)安全事件進行處理,對安全設備進行優(yōu)化配置等職責。為用戶編寫安全應用程序不屬于信息安全管理員的職責范圍。本題可以通過經(jīng)驗來分析,編寫應用程序是程序開發(fā)人員的工作。
8、答案:B本題解析:“木桶原則”,即,對信息均衡、全面地進行保護?!澳就暗淖畲笕莘e取決于最短的一塊木板”,攻擊者必然在系統(tǒng)中最薄弱的地方進行攻擊。因此,充分、全面、完整地對系統(tǒng)的安全漏洞和安全威脅進行分析、評估和檢測(包括模擬攻擊),是設計信息安全系統(tǒng)的必要前提條件。安全機制和安全服務設計的首要目的是防止最常用的攻擊手段;根本目標是提高整個系統(tǒng)的“安全最低點”的安全性能。“整體性原則”,即,安全防護、監(jiān)測和應急恢復。沒有百分之百的網(wǎng)絡系統(tǒng)信息安全,因此要求在網(wǎng)絡被攻擊、破壞事件的情況下,必須盡可能快地恢復網(wǎng)絡的服務,減少損失。所以信息安全系統(tǒng)應該包括三種機制:安全防護機制;安全監(jiān)測機制;安全恢復機制。安全防護機制是根據(jù)具體系統(tǒng)存在的各種安全漏洞和安全威脅采取相應的防護措施,避免非法攻擊的進行;安全監(jiān)測機制是監(jiān)測系統(tǒng)的運行情況,及時發(fā)現(xiàn)和制止對系統(tǒng)進行的各種攻擊;安全恢復機制是在安全防護機制失效的情況下,進行應急處理和盡量、及時地恢復信息,減少攻擊的破壞程度。“等級性”,即,安全層次和安全級別。良好的信息安全系統(tǒng)必然是分為不同級別的,包括:對信息保密程度分級(絕密、機密、秘密、普密);對用戶操作權(quán)限分級(面向個人及面向群組),對網(wǎng)絡安全程度分級(安全子網(wǎng)和安全區(qū)域),對系統(tǒng)實現(xiàn)結(jié)構(gòu)的分級(應用層、網(wǎng)絡層、鏈路層等),從而針對不同級別的安全對象,提供全面的、可選的安全算法和安全體制,以滿足網(wǎng)絡中不同層次的各種實際需求?!皠討B(tài)化”原則,即,整個系統(tǒng)內(nèi)盡可能引入更多的可變因素,并具有良好的擴展性。被保護的信息的生存期越短、可變因素越多,系統(tǒng)的安全性能就越高。安全系統(tǒng)要針對網(wǎng)絡升級保留一定的冗余度,整個系統(tǒng)內(nèi)盡可能引入更多的可變因素。
9、答案:D本題解析:本題考查安全審計相關(guān)知識。計算機系統(tǒng)安全保護能力的五個等級包括用戶自主保護級、系統(tǒng)審計保護級、安全標記保護級、結(jié)構(gòu)化保護級、訪問驗證保護級。其中要求對所有主體和客體就行自助和強制訪問控制的是結(jié)構(gòu)化保護級。故本題選D。
10、答案:C本題解析:通過非核證程序得來的電子證據(jù),在電子商務糾紛案件中不予采納。
11、答案:D本題解析:審計是其它安全機制的有力補充,它貫穿計算機安全機制實現(xiàn)的整個過程。對于C2及以上安全級別的計算機系統(tǒng)來講,審計功能是其必備的安全機制。
12、答案:A本題解析:SSH協(xié)議是在傳輸層與應用層之間的加密隧道應用協(xié)議,它從幾個不同的方面來加強通信的完整性和安全性。SSH協(xié)議有三部分(層次)組成:傳輸層協(xié)議(TransportLayerProto-col)、用戶認證協(xié)議(UserAuthenticationProtocol)、連接協(xié)議(ConnectionProtocol)。SSH傳輸層協(xié)議負責進行服務器認證、數(shù)據(jù)機密性、信息完整性等方面的保護,并提供作為可選項的數(shù)據(jù)壓縮功能,以便提高傳輸速度。SSH傳輸層協(xié)議負責進行服務器認證、數(shù)據(jù)機密性、信息完整性等方面的保護,并提供作為可選項的數(shù)據(jù)壓縮功能,以便提高傳輸速度。
13、答案:C本題解析:IDS的基本原理是通過分析網(wǎng)絡行為(訪問方式、訪問量、與歷史訪問規(guī)律的差異等)判斷網(wǎng)絡是否被攻擊及何種攻擊。但這種分析并不能知道用戶的各種突發(fā)性和變化的需求,因此很容易出現(xiàn)誤判,并且對網(wǎng)絡內(nèi)部的誤操作不能準確判斷。
14、答案:A本題解析:SSL位于應用層和傳輸層之間,它可以為任何基于TCP等可靠連接的應用層協(xié)議提供安全性保證。
15、答案:C本題解析:中心節(jié)點可以監(jiān)視,但是如果破解了網(wǎng)絡中的節(jié)點,然后對網(wǎng)絡進行偷窺,就沒辦法發(fā)現(xiàn)惡意節(jié)點了;如果切換了頻率,而網(wǎng)絡中的存在使用原來頻率的節(jié)點,那這些節(jié)點就是異常節(jié)點,通過各個節(jié)點返回的信息判斷這個節(jié)點是不是異常的。
16、答案:A本題解析:S/Key口令是一種一次性口令生成方案。S/Key可以對訪問者的身份與設備進行綜合驗證。S/Key協(xié)議的操作時基于客戶端/服務器端模式。客戶端可以是任何設備,如普通的PC或者是有移動商務功能的手機。而服務器一般都是運行Unix系統(tǒng)。S/Key協(xié)議可以有效解決重放攻擊。
17、答案:C本題解析:信息安全技術(shù)信息系統(tǒng)災難恢復規(guī)范(GB/T20988-2007)》中:第3級是電子傳輸和部分設備支持。第3級不同于第2級的調(diào)配數(shù)據(jù)處理設備和具備網(wǎng)絡系統(tǒng)緊急供貨協(xié)議,其要求配置部分數(shù)據(jù)處理設備和部分通信線路及相應的網(wǎng)絡設備;同時要求每天多次利用
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024-2030年中國草莓行業(yè)市場競爭態(tài)勢及發(fā)展規(guī)模分析報告
- 2024-2030年中國蘇打水行業(yè)競爭力策略及投資盈利預測報告
- 2024-2030年中國色氨酸行業(yè)深度調(diào)查及投資價值研究報告版
- 2024-2030年中國航空租賃行業(yè)轉(zhuǎn)型升級模式及投資戰(zhàn)略規(guī)劃分析報告
- 2024-2030年中國自旋翼飛機產(chǎn)業(yè)發(fā)展需求規(guī)劃研究報告
- 2024-2030年中國聚丙烯用阻燃劑行業(yè)競爭趨勢及投資可行性分析報告權(quán)威版
- 2024-2030年中國網(wǎng)頁制作軟件產(chǎn)業(yè)未來發(fā)展趨勢及投資策略分析報告
- 2024-2030年中國維生素K3行業(yè)需求趨勢及投資價值研究報告
- 2024-2030年中國紙箱行業(yè)運營狀況及發(fā)展趨勢分析報告
- 2024-2030年中國空氣清新劑行業(yè)市場營銷模式及發(fā)展競爭力分析報告
- (試卷)建甌市2024-2025學年第一學期七年級期中質(zhì)量監(jiān)測
- 《安徽省二年級上學期數(shù)學期末試卷全套》
- 2024年企業(yè)業(yè)績對賭協(xié)議模板指南
- “全民消防生命至上”主題班會教案(3篇)
- 24秋國家開放大學《當代中國政治制度》形考任務1-4參考答案
- “以德育心,以心育德”
- 臨床用藥管理制度
- 多層工業(yè)廠房施工組織設計#現(xiàn)澆框架結(jié)構(gòu)
- 消防控制室值班記錄(制式表格).doc
- 艱辛與快樂并存-壓力與收獲同在——我的課題研究故事
- 混凝土攔擋壩的施工方案
評論
0/150
提交評論