版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點(diǎn)試題精編注意事項(xiàng):1.全卷采用機(jī)器閱卷,請(qǐng)考生注意書寫規(guī)范;考試時(shí)間為120分鐘。2.在作答前,考生請(qǐng)將自己的學(xué)校、姓名、班級(jí)、準(zhǔn)考證號(hào)涂寫在試卷和答題卡規(guī)定位置。
3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。
4.請(qǐng)按照題號(hào)在答題卡上與題目對(duì)應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題
1、信息通過網(wǎng)絡(luò)進(jìn)行傳輸?shù)倪^程中,存在著被篡改的風(fēng)險(xiǎn),為了解決這一安全隱患,通常采用的安全防護(hù)技術(shù)是()。A.加密技術(shù)B.匿名技術(shù)C.消息認(rèn)證技術(shù)D.數(shù)據(jù)備份技術(shù)
2、以下關(guān)于數(shù)字證書的敘述中,錯(cuò)誤的是()。A.證書通常由CA安全認(rèn)證中心發(fā)放B.證書攜帶持有者的公開密鑰C.證書的有效性可以通過驗(yàn)證持有者的簽名獲知D.證書通常攜帶CA的公開密鑰
3、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas(請(qǐng)作答此空)network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.mainlineB.busC.trunkD.hybrid
4、以下關(guān)于網(wǎng)絡(luò)流量監(jiān)控的敘述中,不正確的是()。A.流量監(jiān)測(cè)中所監(jiān)測(cè)的流量通常采集自主機(jī)節(jié)點(diǎn)、服務(wù)器、路由器接口、鏈路和路徑等B.數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡(luò)鏈路流量數(shù)據(jù)的硬件設(shè)備C.流量監(jiān)控能夠有效實(shí)現(xiàn)對(duì)敏感數(shù)據(jù)的過濾D.網(wǎng)絡(luò)流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為解析技術(shù)
5、以下說法不正確的是()A.掃描器是反病毒軟件的核心,決定著反病毒軟件的殺毒效果。大多數(shù)反病毒軟件同時(shí)包含多個(gè)掃描器。B.惡意行為分析是通過對(duì)惡意樣本的行為特征進(jìn)行分析和建模,從中抽取惡意代碼的行為特征,在應(yīng)用執(zhí)行過程中,判斷應(yīng)用的行為序列是否符合某些已知的惡意行為。C.基于特征碼的掃描技術(shù)和基于行為的檢測(cè)技術(shù)都需要執(zhí)行潛在的惡意代碼并分析它們的特征或行為,但是這可能會(huì)給系統(tǒng)帶來安全問題。D.在惡意代碼檢測(cè)技術(shù)中,沙箱技術(shù)會(huì)破壞主機(jī)上或其他程序數(shù)據(jù)。
6、薩爾澤(Saltzer)和施羅德(Schroder)提出的安全操作系統(tǒng)設(shè)計(jì)原則中,保護(hù)系統(tǒng)的設(shè)計(jì)應(yīng)小型化、簡(jiǎn)單、明確屬于()。保護(hù)機(jī)制應(yīng)該是公開的屬于(請(qǐng)作答此空)。A.最小特權(quán)B.機(jī)制的經(jīng)濟(jì)性C.開放系統(tǒng)設(shè)計(jì)D.完整的存取控制機(jī)制
7、強(qiáng)制存取控制中,用戶與訪問的信息的讀寫關(guān)系有四種。其中,用戶級(jí)別高于文件級(jí)別的讀操作屬于(請(qǐng)作答此空);用戶級(jí)別高于文件級(jí)別的寫操作屬于()。A.下讀B.上讀C.下寫D.上寫
8、下列關(guān)于Botnet說法錯(cuò)誤的是()A.可結(jié)合Botnet網(wǎng)絡(luò)發(fā)起DDoS攻擊B.Botnet的顯著特征是大量主機(jī)在用戶不知情的情況下被植入的C.拒絕服務(wù)攻擊與Botnet網(wǎng)絡(luò)結(jié)合后攻擊能力大大削弱D.Botnet可以被用來傳播垃圾郵件、竊取用戶數(shù)據(jù)、監(jiān)聽網(wǎng)絡(luò)
9、以下關(guān)于日志策略的說法不正確的是()。A.日志策略是整個(gè)安全策略不可缺少的一部分,目的是維護(hù)足夠的審計(jì)B.日志文件對(duì)于維護(hù)系統(tǒng)安全很重要。它們?yōu)閮蓚€(gè)重要功能提供數(shù)據(jù):審計(jì)和監(jiān)測(cè)C.日志是計(jì)算機(jī)證據(jù)的一個(gè)重要來源D.UNIX、Linux重要日志記錄工具是systemlog,該工具可以記錄系統(tǒng)事件,也是通用的日志格式
10、安全模型WPDRRC模型中,具有6個(gè)環(huán)節(jié)和3大要素,(請(qǐng)作答此空)表示反擊。WPDRRC模型中具有層次關(guān)系的三大要素分別是()。A.“W”B.“P”C.“D”D.“C”
11、工控系統(tǒng)廣泛應(yīng)用于電力、石化、醫(yī)藥、航天等領(lǐng)域,已經(jīng)成為國家關(guān)鍵基礎(chǔ)設(shè)施的重要組成部分。作為信息基礎(chǔ)設(shè)施的基礎(chǔ),電力工控系統(tǒng)安全面臨的主要威脅不包括()。A.內(nèi)部人為風(fēng)險(xiǎn)B.黑客攻擊C.設(shè)備損耗D.病毒破壞
12、關(guān)于MySQL安全,以下做法不正確的是()。A.設(shè)置sy1用戶,并賦予mysql庫user表的存取權(quán)限B.盡量避免以root權(quán)限運(yùn)行MySQLC.刪除匿名賬號(hào)D.安裝完畢后,為root賬號(hào)設(shè)置口令
13、近代密碼學(xué)認(rèn)為,一個(gè)密碼僅當(dāng)它能經(jīng)得起()時(shí)才是可取的。A.已知明文攻擊B.基于物理的攻擊C.差分分析攻擊D.選擇明文攻擊
14、對(duì)于C2及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng)來講,()是其必備的安全機(jī)制。A.審計(jì)功能B.過濾功能C.記錄功能D.安全功能
15、()可定義為系統(tǒng)中不受安全策略控制的、違反安全策略、非公開的信息泄露路徑。A.計(jì)算機(jī)病毒B.特洛伊木馬C.后門D.隱蔽通道
16、工控系統(tǒng)廣泛應(yīng)用于電力、石化、醫(yī)藥、航天等領(lǐng)域,已經(jīng)成為國家關(guān)鍵基礎(chǔ)設(shè)施的重要組成部分。作為信息基礎(chǔ)設(shè)施的基礎(chǔ),電力工控系統(tǒng)安全面臨的主要威脅不包括()A.內(nèi)部人為風(fēng)險(xiǎn)B.黑客攻擊C.設(shè)備損耗D.病毒破壞
17、《全國人民代表大會(huì)常務(wù)委員會(huì)關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責(zé)任的行為。其中()不屬于威脅互聯(lián)網(wǎng)運(yùn)行安全的行為;(請(qǐng)作答此空)不屬于威脅國家安全和社會(huì)穩(wěn)定的行為。A.通過互聯(lián)網(wǎng)竊取、泄露國家秘密、情報(bào)或者軍事秘密B.利用互聯(lián)網(wǎng)煽動(dòng)民族仇恨、民族歧視,破壞民族團(tuán)結(jié)C.利用互聯(lián)網(wǎng)組織邪教組織、聯(lián)絡(luò)邪教組織成員,破壞國家法律、行政法規(guī)實(shí)施D.利用互聯(lián)網(wǎng)侮辱他人或者捏造事實(shí)誹謗他人
18、可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是()。A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽獲取D.數(shù)據(jù)在途中被攻擊者篡改或破壞
19、IP地址分為全球地址和專用地址,以下屬于專用地址的是()。A.B.C.D.
20、強(qiáng)制存取控制中,用戶與訪問的信息的讀寫關(guān)系有四種。其中,用戶級(jí)別高于文件級(jí)別的讀操作屬于();用戶級(jí)別高于文件級(jí)別的寫操作屬于(請(qǐng)作答此空)。A.下讀B.上讀C.下寫D.上寫
21、面向數(shù)據(jù)挖掘的隱私保護(hù)技術(shù)主要解決高層應(yīng)用中的隱私保護(hù)問題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來實(shí)現(xiàn)對(duì)隱私的保護(hù)。從數(shù)據(jù)挖掘的角度看,不屬于隱私保護(hù)技術(shù)的是(69)。A.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)
22、惡意代碼的主要關(guān)鍵技術(shù)中,模糊變換技術(shù)屬于()。A.攻擊技術(shù)B.生存技術(shù)C.隱藏技術(shù)D.檢測(cè)技術(shù)
23、如果該S盒的輸入110011,則其二進(jìn)制輸出為()。A.0110B.1001C.0100D.0101
24、在PKI中,關(guān)于RA的功能,描述正確的是()。A.RA是整個(gè)PKI體系中各方都承認(rèn)的一個(gè)值得信賴的、公正的第三方機(jī)構(gòu)B.RA負(fù)責(zé)產(chǎn)生,分配并管理PKI結(jié)構(gòu)下的所有用戶的數(shù)字證書,把用戶的公鑰和用戶的其他信息綁在一起,在網(wǎng)上驗(yàn)證用戶的身份C.RA負(fù)責(zé)證書廢止列表CRL的登記和發(fā)布D.RA負(fù)責(zé)證書申請(qǐng)者的信息錄入,審核以及證書的發(fā)放等任務(wù),同時(shí),對(duì)發(fā)放的證書完成相應(yīng)的管理功能
25、在以下網(wǎng)絡(luò)威脅中()不屬于信息泄露。A.數(shù)據(jù)竊聽B.流量分析C.偷竊用戶賬號(hào)D.暴力破解
26、根據(jù)同源安全策略,網(wǎng)頁中的腳本只能修改()網(wǎng)頁中的內(nèi)容。A.B.C.D.
27、能夠讓不受信任的網(wǎng)頁代碼、JavaScript代碼在一個(gè)受到限制的環(huán)境中運(yùn)行,從而保護(hù)本地桌面系統(tǒng)的安全的是()。A.同源安全策略B.瀏覽器沙箱C.XSS過濾D.基于信任訪問
28、安全從來就不是只靠技術(shù)就可以實(shí)現(xiàn)的,它是一種把技術(shù)和管理結(jié)合在一起才能實(shí)現(xiàn)的目標(biāo)。在安全領(lǐng)域一直流傳著一種觀點(diǎn):"()分技術(shù),七分管理。"A.一B.三C.五D.九
29、以下關(guān)于隧道技術(shù)說法不正確的是()。A.隧道技術(shù)可以用來解決TCP/IP協(xié)議的某些安全威脅問題B.隧道技術(shù)的本質(zhì)是用一種協(xié)議來傳輸另一種協(xié)議C.IPSec協(xié)議中不會(huì)使用隧道技術(shù)D.虛擬專用網(wǎng)中可以采用隧道技術(shù)
30、以下不屬于網(wǎng)絡(luò)安全控制技術(shù)的是()。A.防火墻技術(shù)B.訪問控制技術(shù)C.入侵檢測(cè)技術(shù)D.差錯(cuò)控制技術(shù)
31、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis(請(qǐng)作答此空).NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.reliabilityB.flexibilityC.stabilityD.capability
32、防止用戶被冒名欺騙的方法是:()。A.對(duì)信息源發(fā)方進(jìn)行身份驗(yàn)證B.進(jìn)行數(shù)據(jù)加密C.對(duì)訪問網(wǎng)絡(luò)的流量進(jìn)行過濾和保護(hù)D.用防火墻
33、以下防范措施不能防范SQL注入攻擊的是()A.配置IISB.在Web應(yīng)用程序中,將管理員賬號(hào)連接數(shù)據(jù)庫C.去掉數(shù)據(jù)庫不需要的函數(shù)、存儲(chǔ)過程D.檢查輸入?yún)?shù)
34、(請(qǐng)作答此空)掃描是向目標(biāo)端口發(fā)送FIN+URG+PUSH分組。按照RFC793的規(guī)定,目標(biāo)系統(tǒng)應(yīng)該給所有關(guān)閉著的端口發(fā)送回一個(gè)RST分組。()掃描是向目標(biāo)端口發(fā)送一個(gè)FIN分組。按照RFC793的規(guī)定,目標(biāo)端口應(yīng)該給所有關(guān)閉著的端口發(fā)回一個(gè)RST分組,而打開著的端口則往往忽略這些請(qǐng)求。此方法利用了TCP/IP實(shí)現(xiàn)上的一個(gè)漏洞來完成掃描,通常只在基于UNIX的TCP/IP協(xié)議棧上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas樹
35、數(shù)字信封技術(shù)能夠()。A.隱藏發(fā)送者的真實(shí)身份B.保證數(shù)據(jù)在傳輸過程中的安全性C.對(duì)發(fā)送者和接收者的身份進(jìn)行認(rèn)證D.防止交易中的抵賴發(fā)生
36、加密技術(shù)不能實(shí)現(xiàn):()。A.數(shù)據(jù)信息的完整B.基于密碼技術(shù)的身份認(rèn)證C.機(jī)密文件加密D.基于IP頭信息的包過濾
37、()是密碼分析者已知明文-密文對(duì),來破解密碼。()密碼分析者可以選擇一些密文,并得到相應(yīng)的明文。這種方式下對(duì)攻擊者最有利,主要攻擊(請(qǐng)作答此空),特別是用該方式的數(shù)字簽名。A.公開密鑰密碼體制B.對(duì)稱加密密碼體制C.不公開密鑰密碼體制D.以上都不是
38、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown(請(qǐng)作答此空)networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.exteriorB.internalC.centreD.middle
39、設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=()。A.11B.13C.15D.17
40、下列哪一種防火墻的配置方式安全性最高()。A.屏蔽路由器B.雙宿主主機(jī)C.屏蔽子網(wǎng)D.屏蔽網(wǎng)關(guān)
41、Bell-LaPadual模型(簡(jiǎn)稱BLP模型)是最早的一種安全模型,也是最著名的多級(jí)安全策略模型,BLP模型的*特性規(guī)則是指()。A.不可上讀B.不可上寫C.不可下讀D.不可下寫
42、信息系統(tǒng)的風(fēng)險(xiǎn)評(píng)估過程是一個(gè)動(dòng)態(tài)循環(huán)的過程,應(yīng)周期性的對(duì)信息系統(tǒng)安全進(jìn)行重評(píng)估。下面四個(gè)選項(xiàng)中,()屬于基于專家系統(tǒng)的風(fēng)險(xiǎn)評(píng)估工具。A.基于NIST的FIPS65的自動(dòng)風(fēng)險(xiǎn)評(píng)估工具B.COBRAC.基于GAO的信息安全管理的實(shí)施指南的自動(dòng)風(fēng)險(xiǎn)評(píng)估工具D.根據(jù)英國BS7799的系列指導(dǎo)文件PD3000中所提供風(fēng)險(xiǎn)評(píng)估方法,建立的CRAMM、RA等風(fēng)險(xiǎn)分析工具
43、如果未經(jīng)授權(quán)的實(shí)體得到了數(shù)據(jù)的訪問權(quán),這屬于破壞了信息的()。A.可用性B.完整性C.機(jī)密性D.可控性
44、依據(jù)《互聯(lián)網(wǎng)數(shù)據(jù)中心工程技術(shù)規(guī)范》(GB51195-2016),具備冗余能力的機(jī)房基礎(chǔ)設(shè)施和網(wǎng)絡(luò)系統(tǒng)的IDC機(jī)房屬于(請(qǐng)作答此空),機(jī)房基礎(chǔ)設(shè)施和網(wǎng)絡(luò)系統(tǒng)可支撐的IDC業(yè)務(wù)的可用性不應(yīng)小于()。A.R0B.R1C.R2D.R3
45、a=23,b=2,則滿足a與b取模同余的是()。A.4B.5C.6D.7
46、操作系統(tǒng)的安全審計(jì)是指對(duì)系統(tǒng)中有關(guān)安全的活動(dòng)進(jìn)行記錄、檢查和審核的過程,現(xiàn)有的審計(jì)系統(tǒng)包括()三大功能模塊。A.審計(jì)事件收集及過濾、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警B.審計(jì)書籍挖掘、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警C.系統(tǒng)日志采集與挖掘、安全時(shí)間記錄及查詢、安全響應(yīng)報(bào)警D.審計(jì)事件特征提取、審計(jì)事件特征匹配、安全響應(yīng)報(bào)警
47、以下關(guān)于數(shù)字證書的敘述中,錯(cuò)誤的是()。A.證書通常攜帶CA的公開密鑰B.證書攜帶持有者的簽名算法標(biāo)識(shí)C.證書的有效性可以通過驗(yàn)證持有者的簽名驗(yàn)證D.證書通常由CA安全認(rèn)證中心發(fā)放
48、以下關(guān)于安全套接字層協(xié)議(SSL)的敘述中,錯(cuò)誤的是()。A.是一種應(yīng)用層安全協(xié)議B.為TCP/IP口連接提供數(shù)據(jù)加密C.為TCP/IP連接提供服務(wù)器認(rèn)證D.提供數(shù)據(jù)安全機(jī)制
49、如果發(fā)送方使用的加密密鑰和接收方使用的解密秘鑰不相同,從其中一個(gè)秘鑰難以推出別一個(gè)秘鑰,這樣的系統(tǒng)稱為()。A.公鑰加密系統(tǒng)B.單秘鑰加密系統(tǒng)C.對(duì)稱加密系統(tǒng)D.常規(guī)加密系統(tǒng)
50、特洛伊木馬攻擊的威脅類型屬于()。A.授權(quán)侵犯威脅B.滲入威脅C.植入威脅D.旁路控制威脅二、多選題
51、無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強(qiáng)制性標(biāo)準(zhǔn),以下說法錯(cuò)誤的是()A.WAPI采用單向加密的認(rèn)證技術(shù)B.WAPI從應(yīng)用模式上分為單點(diǎn)式和集中式兩種C.WPI采用對(duì)稱密碼體制,實(shí)現(xiàn)加、解密操作D.WAPI的密鑰管理方式包括基于證書和基于預(yù)共享密鑰兩種方式
52、以下關(guān)于數(shù)字證書的敘述中,錯(cuò)誤的是()。A.證書通常攜帶CA的公開密鑰B.證書攜帶持有者的簽名算法標(biāo)識(shí)C.證書的有效性可以通過驗(yàn)證持有者的簽名驗(yàn)證D.證書通常由CA安全認(rèn)證中心發(fā)放
53、網(wǎng)頁防篡改技術(shù)中,()技術(shù)將篡改檢測(cè)模塊內(nèi)嵌在Web服務(wù)器軟件里,它在每一個(gè)網(wǎng)頁流出時(shí)都進(jìn)行完整性檢查,對(duì)于篡改網(wǎng)頁進(jìn)行實(shí)時(shí)訪問阻斷,并予以報(bào)警和恢復(fù)。A.時(shí)間輪巡技術(shù)B.核心內(nèi)嵌技術(shù)C.事件觸發(fā)技術(shù)D.文件過濾驅(qū)動(dòng)技術(shù)
54、在報(bào)文摘要算法MD5中,首先要進(jìn)行明文分組與填充,其中分組時(shí)明文報(bào)文要按照(6)位分組。A.128B.256C.512D.1024
55、利用ECC實(shí)現(xiàn)數(shù)字簽名與利用RSA實(shí)現(xiàn)數(shù)字簽名的主要區(qū)別是()。A.ECC簽名后的內(nèi)容中沒有原文,而RSA簽名后的內(nèi)容中包含原文B.ECC簽名后的內(nèi)容中包含原文,而RSA簽名后的內(nèi)容中沒有原文C.ECC簽名需要使用自己的公鑰,而RSA簽名需要使用對(duì)方的公鑰D.ECC驗(yàn)證簽名需要使用自己的私鑰,而RSA驗(yàn)證簽名需要使用對(duì)方的公鑰
56、IP地址分為全球地址和專用地址,以下屬于專用地址的是()。A.B.C.D.
57、()是一種對(duì)信息系統(tǒng)構(gòu)成潛在破壞的可能性因素,是客觀存在的。A.脆弱性B.威脅C.資產(chǎn)D.損失
58、在我國IPSecVPN技術(shù)規(guī)范中,定義IPSecVPN網(wǎng)關(guān)各類性能要求的前提是以太網(wǎng)幀長(zhǎng)為()字節(jié)(IPv6為1408字節(jié));(請(qǐng)作答此空)表示IPSecVPN網(wǎng)關(guān)在丟包率為0的條件下內(nèi)網(wǎng)口達(dá)到的雙向數(shù)據(jù)最大流量。A.每秒新建連接數(shù)B.加解密丟包率C.加解密時(shí)延D.加解密吞吐率
59、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對(duì)象角度、信息對(duì)象角度等方面定義。從(請(qǐng)作答此空)角度,是利用計(jì)算機(jī)犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實(shí)行性犯罪。從()角度,計(jì)算機(jī)犯罪是指與計(jì)算機(jī)相關(guān)的危害社會(huì)并應(yīng)當(dāng)處以刑罰的行為。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對(duì)象角度D.信息對(duì)象角度
60、面向數(shù)據(jù)挖掘的隱私保護(hù)技術(shù)主要解決高層應(yīng)用中的隱私保護(hù)問題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來實(shí)現(xiàn)對(duì)隱私的保護(hù)。從數(shù)據(jù)挖掘的角度看,不屬于隱私保護(hù)技術(shù)的是()。A.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)
61、一般情況下,核心涉密人員的脫密期為()A.1年至2年B.2年至3年C.5年至6年D.3年至5年
62、一個(gè)密碼體制的破譯依賴于對(duì)某一個(gè)經(jīng)過深入研究的數(shù)學(xué)難題的解決,那么就認(rèn)為相應(yīng)的密碼體制是()。A.實(shí)際安全B.可證明安全C.無條件安全D.絕對(duì)安全
63、人為的安全威脅包括主動(dòng)攻擊和被動(dòng)攻擊,以下屬于主動(dòng)攻擊的是()。A.后門B.流量分析C.信息竊取D.數(shù)據(jù)窺探
64、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol(請(qǐng)作答此空)switching,thatprovidessolutionssomeoftheserestrictions.A.costB.castC.markD.label
65、以下網(wǎng)絡(luò)攻擊中,()屬于被動(dòng)攻擊。A.拒絕服務(wù)攻擊B.重放C.假冒D.流量分析
66、以下關(guān)于S/Key的說法不正確的是()。A.S/Key不合適用于身份認(rèn)證B.S/key口令是一種一次性口令生成方案C.S/key口令可解決重放攻擊D.S/Key協(xié)議的操作時(shí)基于客戶端/服務(wù)器端模式
67、可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是()。A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽獲取D.數(shù)據(jù)在途中被攻擊者篡改或破壞
68、向有限的空間輸入超長(zhǎng)的字符串是哪一種攻擊手段()。A.緩沖區(qū)溢出B.網(wǎng)絡(luò)監(jiān)聽C.拒絕服務(wù)D.IP欺騙
69、以下關(guān)于網(wǎng)絡(luò)釣魚的說法中,不正確的是()。A.網(wǎng)絡(luò)釣魚融合了偽裝、欺騙等多種攻擊方式B.網(wǎng)絡(luò)釣魚與Web服務(wù)沒有關(guān)系C.典型的網(wǎng)絡(luò)釣魚攻擊將被攻擊者引誘到一個(gè)通過精心設(shè)計(jì)的釣魚網(wǎng)站上D.網(wǎng)絡(luò)釣魚是“社會(huì)工程攻擊”的一種形式
70、下列IP地址中,屬于私網(wǎng)地址的是()。A.B.C.5D.44
71、包過濾技術(shù)防火墻在過濾數(shù)據(jù)包時(shí),一般不關(guān)心()。A.數(shù)據(jù)包的源地址B.數(shù)據(jù)包的協(xié)議類型C.數(shù)據(jù)包的目的地址D.數(shù)據(jù)包的內(nèi)容
72、關(guān)于BLP模型基本規(guī)則,以下四個(gè)選項(xiàng)中,說法不正確的是()。A.BLP模型有兩條基本的規(guī)則分別是簡(jiǎn)單安全特性規(guī)則和*特性規(guī)則B.簡(jiǎn)單安全特性規(guī)則要求主體只能向下讀,不能向上讀C.簡(jiǎn)單安全特性規(guī)則要求客體的保密級(jí)別不小于主體的保密級(jí)別D.特性規(guī)則要求主體只能向上寫,不能向下寫
73、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對(duì)象角度、信息對(duì)象角度等方面定義。從()角度,是利用計(jì)算機(jī)犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實(shí)行性犯罪。從(請(qǐng)作答此空)角度,計(jì)算機(jī)犯罪是指與計(jì)算機(jī)相關(guān)的危害社會(huì)并應(yīng)當(dāng)處以刑罰的行為。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對(duì)象角度D.信息對(duì)象角度
74、電子證據(jù)也稱為計(jì)算機(jī)證據(jù),是指在計(jì)算機(jī)或計(jì)算機(jī)系統(tǒng)運(yùn)行過程中產(chǎn)生的,以其記錄的內(nèi)容來證明案件事實(shí)的電磁記錄。與傳統(tǒng)證據(jù)一樣,電子證據(jù)必須是可信、準(zhǔn)確、完整、符合法律法規(guī)的。同時(shí),電子證據(jù)與傳統(tǒng)證據(jù)不同,相對(duì)于傳統(tǒng)證據(jù),()不是電子證據(jù)的特點(diǎn)。A.高科技性B.直觀性C.易破壞性D.無形性
75、近代密碼學(xué)認(rèn)為,一個(gè)密碼僅當(dāng)它能經(jīng)得起()時(shí)才是可取的。A.已知明文攻擊B.基于物理的攻擊C.差分分析攻擊D.選擇明文攻擊
76、無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強(qiáng)制性標(biāo)準(zhǔn),以下關(guān)于WAPI的描述,正確的是()。A.WAPI從應(yīng)用模式上分為單點(diǎn)式、分布式和集中式B.WAPI與WIFI認(rèn)證方式類似,均采用單向加密的認(rèn)證技術(shù)C.WAPI包括兩部分WAI和WPI,其中WAl采用對(duì)稱密碼算法實(shí)現(xiàn)加、解密操作D.WAPI的密鑰管理方式包括基于證書和基于預(yù)共享秘鑰兩種方式
77、關(guān)于祖沖之算法的安全性分析不正確的是()。A.祖沖之算法輸出序列的隨機(jī)性好,周期足夠大B.祖沖之算法的輸出具有良好的線性、混淆特性和擴(kuò)散特性C.祖沖之算法可以抵抗已知的序列密碼分析方法D.祖沖之算法可以抵抗弱密分析
78、已知DES算法S盒如下:如果該S盒的輸入為000101,則其二進(jìn)制輸出為()。A.1011B.1001C.0100D.0101
79、在訪問Web站點(diǎn)時(shí),為了防止第三方偷看傳輸?shù)膬?nèi)容,可以采取的行動(dòng)為()A.將整個(gè)Internet劃分成Internet、Intranet、可信、受限等不同區(qū)域B.在主機(jī)瀏覽器中加載自己的證書C.瀏覽站點(diǎn)前索要Web站點(diǎn)的證書D.通信中使用SSL技術(shù)
80、某網(wǎng)站向CA中請(qǐng)了數(shù)字證書,用戶通過()來驗(yàn)證網(wǎng)站的真?zhèn)?。A.CA的簽名B.證書中的公鑰C.網(wǎng)站的私鑰D.用戶的公鑰
81、已知DES算法S盒如下:如果該S盒的輸入為100011,則其二進(jìn)制輸出為()。A.1111B.1001C.0100D.0101
82、數(shù)字信封技術(shù)能夠()。A.隱藏發(fā)送者的真實(shí)身份B.保證數(shù)據(jù)在傳輸過程中的安全性C.對(duì)發(fā)送者和接收者的身份進(jìn)行認(rèn)證D.防止交易中的抵賴發(fā)生
83、SSL產(chǎn)生會(huì)話密鑰的方式是()。A.從密鑰管理數(shù)據(jù)庫中請(qǐng)求獲得B.每一臺(tái)客戶機(jī)分配一個(gè)密鑰的方式C.隨機(jī)由客戶機(jī)產(chǎn)生并加密后通知服務(wù)器D.由服務(wù)器產(chǎn)生并分配給客戶機(jī)
84、面向身份信息的認(rèn)證應(yīng)用中,最常用的認(rèn)證方式是()。A.基于數(shù)據(jù)庫認(rèn)證B.基于摘要算法認(rèn)證C.基于PKI認(rèn)證D.基于賬戶名口令
85、以下關(guān)于認(rèn)證技術(shù)的敘述中,錯(cuò)誤的是()。A.指紋識(shí)別技術(shù)的利用可以分為驗(yàn)證和識(shí)別B.數(shù)字簽名是十六進(jìn)制的字符串C.身份認(rèn)證是用來對(duì)信息系統(tǒng)中實(shí)體的合法性進(jìn)行驗(yàn)證的方法D.消息認(rèn)證能夠確定接收方收到的消息是否被篡改過
86、以下有關(guān)信息安全管理員職責(zé)的敘述,不正確的是()。A.信息安全管理員應(yīng)該對(duì)網(wǎng)絡(luò)的總體安全布局進(jìn)行規(guī)劃B.信息安全管理員應(yīng)該對(duì)信息系統(tǒng)安全事件進(jìn)行處理C.信息安全管理員應(yīng)該負(fù)責(zé)為用戶編寫安全應(yīng)用程序D.信息安全管理員應(yīng)該對(duì)安全設(shè)備進(jìn)行優(yōu)化配置
87、當(dāng)攻擊者連接到蜜罐的TCP/25端口時(shí),就會(huì)收到一個(gè)由蜜罐發(fā)出的代表Sendmail版本號(hào)的標(biāo)識(shí)。這種蜜罐的配置方式為()。A.誘騙服務(wù)B.弱化系統(tǒng)C.強(qiáng)化系統(tǒng)D.用戶模式服務(wù)器
88、計(jì)算機(jī)系統(tǒng)的安全級(jí)別分為四級(jí):D、C(C1、C2)、B(B1、B2、B3)和A。其中被稱為選擇保護(hù)級(jí)的是()。A.C1B.C2C.B1D.B2
89、未授權(quán)的實(shí)體得到了數(shù)據(jù)的訪問權(quán),這屬于對(duì)安全的()的破壞。A.機(jī)密性B.完整性C.合法性D.可用性
90、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.badB.casesC.fakeD.new
91、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's(請(qǐng)作答此空)key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.symmetricB.privateC.publicD.shared
92、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan(本題)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.NolongerB.neverC.alwaysD.often
93、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(本題)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.orB.administratorC.editorD.attacker
94、以下關(guān)于數(shù)字證書的敘述中,錯(cuò)誤的是()。A.證書通常由CA安全認(rèn)證中心發(fā)放B.證書攜帶持有者的公開密鑰C.證書的有效性可以通過驗(yàn)證持有者證書的簽名部分獲知D.證書通常攜帶CA的公開密鑰
95、注入語句:http://xxx.xxx.xxx/abc.asp?pYYanduser>0,不僅可以判斷服務(wù)器的后臺(tái)數(shù)據(jù)庫是否為SQL-SERVER,還可以得到()。A.當(dāng)前連接數(shù)據(jù)庫的用戶數(shù)量B.當(dāng)前連接數(shù)據(jù)庫的用戶名C.當(dāng)前連接數(shù)據(jù)庫的用戶口令D.當(dāng)前連接的數(shù)據(jù)庫名
96、常見的入侵檢測(cè)系統(tǒng)的體系結(jié)構(gòu)中,()方式比較合適發(fā)現(xiàn)系統(tǒng)賬號(hào)變動(dòng)、重啟等入侵。A.基于主機(jī)型入侵檢測(cè)系統(tǒng)B.基于網(wǎng)絡(luò)型入侵檢測(cè)系統(tǒng)C.分布式入侵檢測(cè)系統(tǒng)D.跨子網(wǎng)入侵檢測(cè)系統(tǒng)
97、密碼分析學(xué)是研究密碼破譯的科學(xué),在密碼分析過程中,破譯密文的關(guān)鍵是()。A.截獲密文B.截獲密文并獲得秘鑰C.截獲密文,了解加密算法和解密算法D.截獲密文,獲得秘鑰并了解解密算法
98、國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,其中規(guī)定密鑰協(xié)商算法應(yīng)使用的是()。A.DHB.ECDSAC.ECDHD.CPK
99、以下關(guān)于認(rèn)證的說法不正確的有()。A.認(rèn)證又稱鑒別,確認(rèn),它是證實(shí)某事是否名符其實(shí)或是否有效的一個(gè)過程B.認(rèn)證用以確保報(bào)文發(fā)送者和接收者的真實(shí)性以及報(bào)文的完整性C.認(rèn)證系統(tǒng)常用的參數(shù)有口令、標(biāo)識(shí)符、密鑰、信物、智能卡、指紋、視網(wǎng)紋等D.利用人的生理特征參數(shù)進(jìn)行認(rèn)證的安全性高,實(shí)現(xiàn)較口令認(rèn)證更加容易
100、工控系統(tǒng)廣泛應(yīng)用于電力、石化、醫(yī)藥、航天等領(lǐng)域,已經(jīng)成為國家關(guān)鍵基礎(chǔ)設(shè)施的重要組成部分。作為信息基礎(chǔ)設(shè)施的基礎(chǔ),電力工控系統(tǒng)安全面臨的主要威脅不包括()。A.內(nèi)部人為風(fēng)險(xiǎn)B.黑客攻擊C.設(shè)備損耗D.病毒破壞
參考答案與解析
1、答案:C本題解析:消息認(rèn)證就是驗(yàn)證消息的完整性,當(dāng)接收方收到發(fā)送方的報(bào)文時(shí),接收方能夠驗(yàn)證收到的報(bào)文是真實(shí)的和未被篡改的。
2、答案:D本題解析:數(shù)字證書通常包含用戶身份信息、持有者的公開密數(shù)字證書通常包含用戶身份信息、持有者的公開密鑰以及CA的數(shù)字簽名信息等。并沒有CA的公開密鑰。<span思源黑體cn=""normal";mso-ascii-font-family:="""思源黑體=""normal";mso-fareast-font-family:"思源黑體=""normal";mso-bidi-font-family:="""times=""new=""roman";color:white;mso-font-kerning:1.0pt;language:zh-cn;mso-style-textfill-type:=""solid;mso-style-textfill-fill-color:white;mso-style-textfill-fill-alpha:100.0%'=""style="box-sizing:border-box;-webkit-user-drag:auto!important;user-select:text!important;">基于PKI/CA體系的用戶管理是當(dāng)今的主流趨勢(shì)。首先,PKI/CA體系利用公鑰機(jī)制可以確保用戶身份的惟一性。PKI/CA體系采用非對(duì)稱密鑰體系,通過一個(gè)證書簽發(fā)中心(CA)為每個(gè)用戶和服務(wù)器(如Web服務(wù)器等)頒發(fā)一個(gè)證書,之后用戶和服務(wù)器、用戶和用戶之間通過證書相互驗(yàn)證對(duì)方的合法性,其標(biāo)準(zhǔn)是能否用CA中心的公鑰對(duì)個(gè)人證書和服務(wù)器證書進(jìn)行解密,而CA中心的公鑰存在于公開的CA根證書里。
3、答案:B本題解析:計(jì)算機(jī)網(wǎng)絡(luò)的劃分是根據(jù)網(wǎng)絡(luò)所基于的網(wǎng)絡(luò)拓?fù)?,如總線網(wǎng)絡(luò),星型網(wǎng)絡(luò),環(huán)形網(wǎng)絡(luò),網(wǎng)狀網(wǎng)絡(luò),星型-總線網(wǎng)絡(luò),樹/分層拓?fù)渚W(wǎng)絡(luò)。網(wǎng)絡(luò)拓?fù)浔硎揪W(wǎng)絡(luò)中的設(shè)備看待相互之間物理關(guān)系的方式?!斑壿嫛边@個(gè)術(shù)語的使用在這里是很重要的。因?yàn)榫W(wǎng)絡(luò)拓?fù)浜途W(wǎng)絡(luò)中的物理層是獨(dú)立的,雖然聯(lián)網(wǎng)的計(jì)算機(jī)從物理上展現(xiàn)出來的是線型排列,但是如果他們通過一個(gè)集線器連接,這個(gè)網(wǎng)絡(luò)就是星型拓?fù)?,而不是總線型拓?fù)?。在這方面,肉眼看到的和網(wǎng)絡(luò)的運(yùn)行特點(diǎn)是不一樣的。邏輯網(wǎng)絡(luò)拓?fù)洳灰欢ǚ且臀锢聿季忠粯?。網(wǎng)絡(luò)或許可以基于傳送數(shù)據(jù)的方法來劃分,這就包括數(shù)字網(wǎng)絡(luò)和模擬網(wǎng)絡(luò)。
4、答案:C本題解析:流量監(jiān)控指的是對(duì)數(shù)據(jù)流進(jìn)行的監(jiān)控,通常包括出數(shù)據(jù)、入數(shù)據(jù)的速度、總流量。不能過濾敏感數(shù)據(jù)。
5、答案:D本題解析:沙箱里的資源被虛擬化或被間接化,沙箱里的不可信程序的惡意行為往往會(huì)被限制在沙箱中。
6、答案:C本題解析:薩爾澤(Saltzer)和施羅德(Schroder)提出了下列安全操作系統(tǒng)的設(shè)計(jì)原則:①最小特權(quán):為使無意或惡意的攻擊所造成的損失達(dá)到最低限度,每個(gè)用戶和程序必須按照“需要”原則,盡可能地使用最小特權(quán)。②機(jī)制的經(jīng)濟(jì)性:保護(hù)系統(tǒng)的設(shè)計(jì)應(yīng)小型化、簡(jiǎn)單、明確。保護(hù)系統(tǒng)應(yīng)該是經(jīng)過完備測(cè)試或嚴(yán)格驗(yàn)證的。③開放系統(tǒng)設(shè)計(jì):保護(hù)機(jī)制應(yīng)該是公開的,因?yàn)榘踩圆灰蕾囉诒C?。④完整的存取控制機(jī)制:對(duì)每個(gè)存取訪問系統(tǒng)必須進(jìn)行檢查。
7、答案:A本題解析:強(qiáng)制存取控制中,用戶與訪問的信息的讀寫關(guān)系有四種。其中,下讀(readdown),用戶級(jí)別高于文件級(jí)別的讀操作。上寫(writeup),用戶級(jí)別低于文件級(jí)別的寫操作。下寫(writedown),用戶級(jí)別高于文件級(jí)別的寫操作。上讀(readup),用戶級(jí)別低于文件級(jí)別的讀操作。
8、答案:C本題解析:拒絕服務(wù)攻擊原理簡(jiǎn)單、實(shí)施容易,但是卻難以防范,特別是與Botnet網(wǎng)絡(luò)結(jié)合后,其攻擊能力大大提高。
9、答案:D本題解析:syslog是Linux系統(tǒng)默認(rèn)的日志守護(hù)進(jìn)程。syslog可以記錄系統(tǒng)事件,可以寫到一個(gè)文件或設(shè)備,或給用戶發(fā)送一個(gè)信息。它能記錄本地事件或通過網(wǎng)絡(luò)記錄另一個(gè)主機(jī)上的事件。
10、答案:D本題解析:C(counterattack)是反擊——采用一切可能的高新技術(shù)手段,偵察、提取計(jì)算機(jī)犯罪分子的作案線索與犯罪證據(jù),形成強(qiáng)有力的取證能力和依法打擊手段。WPDRRC模型中具有層次關(guān)系的三大要素分別是人員、政策和技術(shù)。
11、答案:C本題解析:電力工控系統(tǒng)安全面臨的主要威脅包括:內(nèi)部人員風(fēng)險(xiǎn)、黑客攻擊、病毒破壞及預(yù)設(shè)陷阱等,不包括設(shè)備損耗。
12、答案:A本題解析:由于MySQL中可以通過更改mysql數(shù)據(jù)庫的user表進(jìn)行權(quán)限的增加、刪除、變更等操作。因此,除了root以外,任何用戶都不應(yīng)該擁有對(duì)user表的存取權(quán)限(SELECT、UPDATE、INSERT、DELETE等),避免帶來系統(tǒng)的安全隱患。
13、答案:A本題解析:近代密碼學(xué)認(rèn)為,一個(gè)密碼僅當(dāng)它能經(jīng)得起已知明文攻擊時(shí)才是可取的。
14、答案:A本題解析:對(duì)于C2及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng)來講,審計(jì)功能是其必備的安全機(jī)制。
15、答案:D本題解析:隱蔽通道可定義為系統(tǒng)中不受安全策略控制的、違反安全策略、非公開的信息泄露路徑。
16、答案:C本題解析:暫無解析
17、答案:D本題解析:《全國人民代表大會(huì)常務(wù)委員會(huì)關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》規(guī)定,威脅互聯(lián)網(wǎng)運(yùn)行安全的行為:(1)侵入國家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計(jì)算機(jī)信息系統(tǒng)。(2)故意制作、傳播計(jì)算機(jī)病毒等破壞性程序,攻擊計(jì)算機(jī)系統(tǒng)及通信網(wǎng)絡(luò),致使計(jì)算機(jī)系統(tǒng)及通信網(wǎng)絡(luò)遭受損害。(3)違反國家規(guī)定,擅自中斷計(jì)算機(jī)網(wǎng)絡(luò)或者通信服務(wù),造成計(jì)算機(jī)網(wǎng)絡(luò)或者通信系統(tǒng)不能正常運(yùn)行。威脅國家安全和社會(huì)穩(wěn)定的行為(1)利用互聯(lián)網(wǎng)造謠、誹謗或者發(fā)表、傳播其他有害信息,煽動(dòng)顛覆國家政權(quán)、推翻社會(huì)主義制度,或者煽動(dòng)分裂國家、破壞國家統(tǒng)一(2)通過互聯(lián)網(wǎng)竊取、泄露國家秘密、情報(bào)或者軍事秘密。(3)利用互聯(lián)網(wǎng)煽動(dòng)民族仇恨、民族歧視,破壞民族團(tuán)結(jié)。(4)利用互聯(lián)網(wǎng)組織邪教組織、聯(lián)絡(luò)邪教組織成員,破壞國家法律、行政法規(guī)實(shí)施。
18、答案:D本題解析:完整性保護(hù)可以防止數(shù)據(jù)在途中被攻擊者篡改或破壞。
19、答案:B本題解析:專用IP地址范圍:A類:~55,B類:~55,C類:~55。
20、答案:C本題解析:強(qiáng)制存取控制中,用戶與訪問的信息的讀寫關(guān)系有四種。其中,下讀(readdown):用戶級(jí)別高于文件級(jí)別的讀操作。上寫(writeup):用戶級(jí)別低于文件級(jí)別的寫操作。下寫(writedown):用戶級(jí)別高于文件級(jí)別的寫操作。上讀(readup):用戶級(jí)別低于文件級(jí)別的讀操作。
21、答案:C本題解析:從數(shù)據(jù)挖掘的角度,目前的隱私保護(hù)技術(shù)主要可以分為三類:(1)基于數(shù)據(jù)失真的隱私保護(hù)技術(shù);(2)基于數(shù)據(jù)加密的隱私保護(hù)技術(shù);(3)基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)。
22、答案:B本題解析:惡意代碼生存技術(shù)包含反跟蹤技術(shù)、加密技術(shù)、模糊變換與變形技術(shù)、自動(dòng)生產(chǎn)技術(shù)、三線程技術(shù)、進(jìn)程注入技術(shù)、通信隱藏技術(shù)等。
23、答案:C本題解析:已知S盒的輸入為110011,取其輸入第一位和第六位數(shù)字為S盒的行11,即第3行,中間四位為S盒的列1001,即第9列,在S盒中查到第3行和第9列交叉的數(shù)字為4,其二進(jìn)制輸出為0100。
24、答案:D本題解析:RA(RegistrationAuthority),數(shù)字證書注冊(cè)審批機(jī)構(gòu)。RA系統(tǒng)是CA的證書發(fā)放、管理的延伸。它負(fù)責(zé)證書申請(qǐng)者的信息錄入、審核以及證書發(fā)放等工作(安全審計(jì))。同時(shí),對(duì)發(fā)放的證書完成相應(yīng)的管理功能(安全管理)。
25、答案:D本題解析:暴力破解的基本思想是根據(jù)題目的部分條件確定答案的大致范圍,并在此范圍內(nèi)對(duì)所有可能的情況逐一驗(yàn)證,直到全部情況驗(yàn)證完畢。它不屬于信息泄露。
26、答案:A本題解析:同源策:限制來自不同源的"document"或腳本,對(duì)當(dāng)前"document"讀取或者設(shè)置某些屬性。
27、答案:B本題解析:沙箱模型技術(shù)是瀏覽器保護(hù)系統(tǒng)安全的一種手段。沙箱與主動(dòng)防御原理截然不同。·主動(dòng)防御是發(fā)現(xiàn)程序有可疑行為時(shí)立即攔截并終止運(yùn)行?!ど诚涫前l(fā)現(xiàn)可疑行為后讓程序繼續(xù)運(yùn)行,當(dāng)發(fā)現(xiàn)的確是病毒時(shí)才會(huì)終止。沙箱的流程:讓疑似病毒文件的可疑行為在虛擬的"沙箱"里充分運(yùn)行,"沙箱"會(huì)記下其每個(gè)動(dòng)作;當(dāng)疑似病毒充分暴露后,沙箱會(huì)進(jìn)行"回滾",將系統(tǒng)恢復(fù)到正常狀態(tài)。
28、答案:B本題解析:暫無解析
29、答案:C本題解析:隧道技術(shù)是一種通過使用互聯(lián)網(wǎng)絡(luò)的基礎(chǔ)設(shè)施在網(wǎng)絡(luò)之間傳遞數(shù)據(jù)的方式,使用隧道傳遞的數(shù)據(jù)(或負(fù)載)可以是不同協(xié)議的數(shù)據(jù)幀或包,隧道協(xié)議將其它協(xié)議的數(shù)據(jù)幀或包重新封裝然后通過隧道發(fā)送。協(xié)議包括:PPTP協(xié)議、L2TP協(xié)議、IPSec協(xié)議、VPN協(xié)議等。
30、答案:D本題解析:網(wǎng)絡(luò)安全控制技術(shù)包括防火墻技術(shù)、入侵檢測(cè)技術(shù)、訪問控制技術(shù)等;差錯(cuò)控制技術(shù)是在數(shù)字通信過程中利用編碼的方法對(duì)錯(cuò)誤進(jìn)行控制,以提高數(shù)字傳輸?shù)臏?zhǔn)確性,不屬于網(wǎng)絡(luò)安全控制技術(shù)。
31、答案:B本題解析:傳統(tǒng)的IP數(shù)據(jù)包轉(zhuǎn)發(fā)分析目的IP地址,該地址包含在每個(gè)從源到最終目的地的網(wǎng)絡(luò)層數(shù)據(jù)包的頭部。一個(gè)路由器的分析目的IP地址,該地址獨(dú)立在網(wǎng)絡(luò)中的每跳。動(dòng)態(tài)路由協(xié)議或靜態(tài)配置構(gòu)建數(shù)據(jù)庫,該數(shù)據(jù)數(shù)據(jù)庫需要分析目的IP地址(路由表)。實(shí)施傳統(tǒng)的IP路由的過程也叫作基于目的地的逐條單播路由。雖然成功而且明顯得廣泛部署,并實(shí)現(xiàn)了一段時(shí)間,但是必然有某些限制,這種數(shù)據(jù)包轉(zhuǎn)發(fā)方法的存在是減少了靈活性。新技術(shù)是因此需要地址和擴(kuò)展一個(gè)基于ip的網(wǎng)絡(luò)基礎(chǔ)設(shè)施的功能。第一章集中在識(shí)別一種新的架構(gòu)的限制條件和反饋,該架構(gòu)眾所周知是多協(xié)議標(biāo)簽交換,它為其中的一些限制條件提供解決方案。
32、答案:A本題解析:身份驗(yàn)證可以防止冒名欺騙。
33、答案:B本題解析:sql注入可能導(dǎo)致攻擊者使用應(yīng)用程序登陸在數(shù)據(jù)庫中執(zhí)行命令。如果應(yīng)用程序使用特權(quán)過高的帳戶連接到數(shù)據(jù)庫,后果會(huì)變得更嚴(yán)重。
34、答案:D本題解析:TCPXmas樹掃描。該方法向目標(biāo)端口發(fā)送FIN、URG和PUSH分組。按照RFC793的規(guī)定,目標(biāo)系統(tǒng)應(yīng)該給所有關(guān)閉著的端口發(fā)送回一個(gè)RST分組。TCPFIN掃描是向目標(biāo)端口發(fā)送一個(gè)FIN分組。按照RFC793的規(guī)定,目標(biāo)端口應(yīng)該給所有關(guān)閉著的端口發(fā)回一個(gè)RST分組,而打開著的端口則往往忽略這些請(qǐng)求。此方法利用了TCP/IP實(shí)現(xiàn)上的一個(gè)漏洞來完成掃描,通常只在基于UNIX的TCP/IP協(xié)議棧上才有效。
35、答案:B本題解析:數(shù)字信封使用私有密鑰加密算法并利用接收人的公鑰對(duì)要傳輸?shù)臄?shù)據(jù)進(jìn)行加密,以保證數(shù)據(jù)信息在傳輸過程中的安全性。
36、答案:D本題解析:加密技術(shù)不能實(shí)現(xiàn)基于IP頭信息的包過濾。
37、答案:A本題解析:已知明文攻擊是密碼分析者已知明文-密文對(duì),來破解密碼。選擇密文攻擊:密碼分析者可以選擇一些密文,并得到相應(yīng)的明文。這種方式對(duì)攻擊者最有利。主要攻擊公開密鑰密碼體制,特別是攻擊其數(shù)字簽名。
38、答案:B本題解析:如果缺乏適當(dāng)?shù)陌踩胧?,網(wǎng)絡(luò)的每一部分對(duì)安全部門來說都是脆弱的,特別是遭受來自闖入者、競(jìng)爭(zhēng)對(duì)手甚至內(nèi)部雇員的未經(jīng)授權(quán)的侵入活動(dòng)時(shí)。很多管理自己內(nèi)部網(wǎng)絡(luò)的組織,大部分都使用互聯(lián)網(wǎng),而且不僅僅是發(fā)送/接收電子郵件,這些公司都經(jīng)歷過網(wǎng)絡(luò)攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會(huì)因?yàn)樘摷俚陌踩杏X而洋洋自得。他們通常只能對(duì)最近發(fā)現(xiàn)的計(jì)算機(jī)病毒或者給他們網(wǎng)站造成的損害做出反應(yīng)。但是他們已經(jīng)陷入了沒有必要的時(shí)間和資源來進(jìn)行安全防護(hù)的困境。
39、答案:B本題解析:已知n=35,則可推斷ρ(n)=(5-1)*(7-1)=24,則d*e≡1mod24,算出d=13。
40、答案:C本題解析:屏蔽子網(wǎng)方式配置方式安全性最高。
41、答案:D本題解析:
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 《機(jī)構(gòu)老年人社工實(shí)務(wù)》課程期末考試(A)卷
- 吉林藝術(shù)學(xué)院《影視鑒賞》2021-2022學(xué)年第一學(xué)期期末試卷
- 吉林藝術(shù)學(xué)院《視唱Ⅲ》2021-2022學(xué)年第一學(xué)期期末試卷
- 資產(chǎn)公司墊資協(xié)議書范本模板
- 吉林藝術(shù)學(xué)院《材料研究》2021-2022學(xué)年第一學(xué)期期末試卷
- 吉林師范大學(xué)《知識(shí)產(chǎn)權(quán)法》2021-2022學(xué)年第一學(xué)期期末試卷
- 2022年江蘇省公務(wù)員錄用考試《行測(cè)》真題(C類)及答案解析
- 2024年大米原材料供應(yīng)合同范本
- 《供應(yīng)鏈管理》教案 張靜芳 第7章 供應(yīng)鏈運(yùn)輸管理;第8章 供應(yīng)鏈數(shù)字協(xié)同
- 黃金提純廠合作協(xié)議書范文范本
- 2023-2024學(xué)年七年級(jí)上冊(cè)語文期中考試高頻考點(diǎn)13 寫作實(shí)踐解析版
- 九年級(jí)上期中考試質(zhì)量分析
- DB-T29-139-2015天津市房屋修繕工程質(zhì)量驗(yàn)收標(biāo)準(zhǔn)
- 消防安全知識(shí)宣講會(huì)
- 金融服務(wù)創(chuàng)新聯(lián)合體協(xié)議書
- 單詞默寫表(素材)-2023-2024學(xué)年人教PEP版英語五年級(jí)上冊(cè)
- 發(fā)票勾選認(rèn)證培訓(xùn)課件
- 2024年高考數(shù)學(xué)復(fù)習(xí)備考策略講座
- 2022版義務(wù)教育(生物學(xué))課程標(biāo)準(zhǔn)(附課標(biāo)解讀)
- 麻醉恢復(fù)室護(hù)理課件
- 肌張力障礙性震顫的護(hù)理查房
評(píng)論
0/150
提交評(píng)論