2024年全國軟件水平考試之中級信息安全工程師考試黑金考題(附答案)_第1頁
2024年全國軟件水平考試之中級信息安全工程師考試黑金考題(附答案)_第2頁
2024年全國軟件水平考試之中級信息安全工程師考試黑金考題(附答案)_第3頁
2024年全國軟件水平考試之中級信息安全工程師考試黑金考題(附答案)_第4頁
2024年全國軟件水平考試之中級信息安全工程師考試黑金考題(附答案)_第5頁
已閱讀5頁,還剩28頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機器閱卷,請考生注意書寫規(guī)范;考試時間為120分鐘。2.在作答前,考生請將自己的學校、姓名、班級、準考證號涂寫在試卷和答題卡規(guī)定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。

4.請按照題號在答題卡上與題目對應的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題

1、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是()。A.計算機犯罪具有隱蔽性B.計算機犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計算機犯罪具有很強的破壞性D.計算機犯罪沒有犯罪現(xiàn)場

2、如果在某大型公司本地與異地分公司之間建立一個VPN連接,應該建立的VPN類型是()。A.內(nèi)部VPNB.外部VPNC.外聯(lián)網(wǎng)VPND.遠程VPN

3、目前使用的防殺病毒軟件的作用是()。A.檢查計算機是否感染病毒;清除己感染的任何病毒B.杜絕病毒對計算機的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.檢查計算機是否感染病毒,清除部分已感染病毒

4、SSH協(xié)議是在傳輸層與應用層之間的加密隧道應用協(xié)議,組成SSH的三部分(層次)不包括(請作答此空)。SSH的()負責進行服務器認證、數(shù)據(jù)機密性、信息完整性等方面的保護A.傳輸層協(xié)議B.用戶認證協(xié)議C.連接協(xié)議D.應用層協(xié)議

5、針對網(wǎng)絡信息系統(tǒng)的容災恢復問題,國家制定和頒布了《信息安全技術信息系統(tǒng)災難恢復規(guī)范(GB/T20988-2007)》該規(guī)范定義了六個災難恢復等級和技術要求。()中備用場地也提出了支持7×24小時運作的更高的要求。(請作答此空)要求每天多次利用通信網(wǎng)絡將關鍵數(shù)據(jù)定時批量傳送至備用場地,并在災難備份中心配置專職的運行管理人員。A.第1級B.第2級C.第3級D.第4級

6、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's(請作答此空)key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.symmetricB.privateC.publicD.shared

7、陷阱的攻擊威脅類型屬于()。A.旁路控制威脅B.滲入威脅C.植入威脅D.授權侵犯威脅

8、依據(jù)《計算機信息系統(tǒng)安全保護等級劃分標準》(GB17859)規(guī)定,從(請作答此空)開始要求系統(tǒng)具有安全審計機制。依據(jù)《可信計算機系統(tǒng)評估準則》TCSEC要求,()及以上安全級別的計算機系統(tǒng),必須具有審計功能。A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結構化保護級

9、Windows系統(tǒng)中的(),任何本地登錄的用戶都屬于這個組。A.全局組B.本地組C.Interactive組D.來賓組

10、有一種攻擊是不斷對網(wǎng)絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓。這種攻擊叫做()。A.重放攻擊B.拒絕服務攻擊C.反射攻擊D.服務攻擊

11、安全備份的策略不包括()。A.所有網(wǎng)絡基礎設施設備的配置和軟件B.所有提供網(wǎng)絡服務的服務器配置C.網(wǎng)絡服務D.定期驗證備份文件的正確性和完整性

12、以下對跨站腳本攻擊(XSS)的解釋最準確的一項是()。A.引誘用戶點擊虛假網(wǎng)絡鏈接的一種攻擊方法B.構造精妙的關系數(shù)據(jù)庫的結構化查詢語言對數(shù)據(jù)庫進行非法的訪問C.一種很強大的木馬攻擊手段D.將惡意代碼嵌入到用戶瀏覽的WEB網(wǎng)頁中,從而達到惡意的目的

13、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(本題)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.orB.administratorC.editorD.attacker

14、()原則是讓每個特權用戶只擁有能進行他工作的權力。A.木桶原則B.保密原則C.等級化原則D.最小特權原則

15、以下關于認證的說法不正確的有()。A.認證又稱鑒別,確認,它是證實某事是否名符其實或是否有效的一個過程B.認證用以確保報文發(fā)送者和接收者的真實性以及報文的完整性C.認證系統(tǒng)常用的參數(shù)有口令、標識符、密鑰、信物、智能卡、指紋、視網(wǎng)紋等D.利用人的生理特征參數(shù)進行認證的安全性高,實現(xiàn)較口令認證更加容易

16、在以下網(wǎng)絡威脅中()不屬于信息泄露。A.數(shù)據(jù)竊聽B.流量分析C.偷竊用戶賬號D.暴力破解

17、信息系統(tǒng)安全測評方法中模糊測試是一種黑盒測試技術,它將大量的畸形數(shù)據(jù)輸入到目標程序中,通過監(jiān)測程序的異常來發(fā)現(xiàn)被測程序中可能存在的安全漏洞、關于模糊測試,以下說法錯誤的是()A.與白盒測試相比,具有更好的適用性B.模糊測試是一種自動化的動態(tài)漏洞挖掘技術,不存在誤報,也不需要人工進行大量的逆向分析工作C.模糊測試不需要程序的源代碼就可以發(fā)現(xiàn)問題D.模糊測試受限于被測系統(tǒng)的內(nèi)容實現(xiàn)細節(jié)和復雜度

18、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial(本題)usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.trustB.costC.IdMD.solution

19、刑法第二百八十六條(破壞計算機信息系統(tǒng)罪)違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果特別嚴重的,處()有期徒刑。A.三年以上B.十年以下C.五年以上D.五年以下

20、對于C2及以上安全級別的計算機系統(tǒng)來講,()是其必備的安全機制。A.審計功能B.過濾功能C.記錄功能D.安全功能

21、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

22、信息隱藏技術必須考慮正常的信息操作所造成的威脅,即要使機密資料對正常的數(shù)據(jù)操作技術具有免疫能力。這種免疫力的關鍵是要使隱藏信息部分不易被正常的數(shù)據(jù)操作(如通常的信號變換操作或數(shù)據(jù)壓縮)所破壞。()屬于信息隱藏技術最基本的要求,利用人類視覺系統(tǒng)或人類聽覺系統(tǒng)屬性,經(jīng)過一系列隱藏處理,使目標數(shù)據(jù)沒有明顯的降質(zhì)現(xiàn)象,而隱藏的數(shù)據(jù)卻無法人為地看見或聽見。A.透明性B.魯棒性C.不可檢測性D.安全性

23、SSH協(xié)議由多個協(xié)議組成,其中,()負責進行服務器認證、數(shù)據(jù)機密性、信息完整性等方面的保護。A.應用層協(xié)議B.傳輸層協(xié)議C.用戶認證協(xié)議D.連接協(xié)議

24、無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強制性標準,以下說法錯誤的是()A.WAPI采用單向加密的認證技術B.WAPI從應用模式上分為單點式和集中式兩種C.WPI采用對稱密碼體制,實現(xiàn)加、解密操作D.WAPI的密鑰管理方式包括基于證書和基于預共享密鑰兩種方式

25、惡意軟件是目前移動智能終端上被不法份子利用最多、對用戶造成危害和損失最大的安全成脅類型。數(shù)據(jù)顯示,目前安卓平臺惡意軟件只要有()四種類型。A.遠程控制木馬、話費吸取、隱私竊取類和系統(tǒng)破壞類B.遠程控制木馬、話費吸取、系統(tǒng)破壞類和硬件資源消耗類C.遠程控制木馬、話費吸取、隱私竊取類和惡意推廣D.遠程控制木馬、話費吸取、系統(tǒng)破壞類和惡意推廣

26、SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數(shù)據(jù)加密標準,消息首先以()位DES密鑰加密,然后裝入使用(請作答此空)位RSA公鑰加密的數(shù)字信封在通信雙方傳輸。A.64B.128C.256D.1024

27、如果該S盒的輸入110011,則其二進制輸出為()。A.0110B.1001C.0100D.0101

28、Android使用()作為操作系統(tǒng)A.WindowsB.ChromeOSC.LinuxD.Mac

29、近些年,基于標識的密碼技術受到越來越多的關注,標識密碼算法的應用也得到了快速發(fā)展,我國國密標準中的標識密碼算法是()。A.SM2B.SM3C.SM4D.SM9

30、對日志數(shù)據(jù)進行審計檢查,屬于()類控制措施。A.預防B.檢測C.威懾D.修正

31、()不是影響計算機電磁輻射強度的主要因素。A.與輻射源的距離B.功率和頻率C.屏蔽狀況D.外設大小

32、《商用密碼產(chǎn)品生產(chǎn)管理規(guī)定》指出商用密碼產(chǎn)品的品種和型號必須經(jīng)()批準。A.公安機關B.地方政府C.國家網(wǎng)信辦D.國家密碼管理局

33、WPDRRC模型有6個環(huán)節(jié)和3大要素。其中,采用一切可能的高新技術手段,偵察、提取計算機犯罪分子的作案線索與犯罪證據(jù),形成強有力的取證能力和依法打擊手段,其簡寫是()。A.WB.PC.RD.C

34、以下行為中,不屬于威脅計算機網(wǎng)絡安全的因素是()。A.操作員安全配置不當而造成的安全漏洞B.在不影響網(wǎng)絡正常工作情況下,進行截獲、竊取、破譯以獲得重要機密信息C.安裝非正版軟件D.安裝蜜罐系統(tǒng)

35、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從()角度,是利用計算機犯罪。以構成犯罪行為和結果的空間為標準,可分為預備性犯罪和實行性犯罪。從(請作答此空)角度,計算機犯罪是指與計算機相關的危害社會并應當處以刑罰的行為。A.犯罪工具角度B.犯罪關系角度C.資產(chǎn)對象角度D.信息對象角度

36、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是()。A.計算機犯罪具有隱蔽性B.計算機犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計算機犯罪具有很強的破壞性D.計算機犯罪沒有犯罪現(xiàn)場

37、在Linux系統(tǒng)中可用ls-al命令列出文件列表,()列出的是一個符號連接文件。A.drwxr-xr-x2rootroot2202009-04-1417:30docB.-rw-r--r--1rootroot10502009-04-1417:30doc1C.lrwxrwxrwx1rootroot40962009-04-1417:30profileD.drwxrwxrwx4rootroot40962009-04-1417:30protocols

38、TCP協(xié)議使用(請作答此空)次握手機制建立連接,當請求方發(fā)出SYN連接請求后,等待對方回答(),這樣可以防止建立錯誤的連接。A.一B.二C.三D.四

39、《全國人民代表大會常務委員會關于維護互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關規(guī)定追究刑事責任的行為。其中()不屬于威脅社會主義市場經(jīng)濟秩序和社會管理秩序的行為;(請作答此空)不屬于威脅個人、法人和其他組織的人身、財產(chǎn)等合法權利的行為。A.利用互聯(lián)網(wǎng)侮辱他人或者捏造事實誹謗他人B.非法截獲、篡改、刪除他人電子郵件或者其他數(shù)據(jù)資料,侵犯公民通信自由和通信秘密C.利用互聯(lián)網(wǎng)進行盜竊、詐騙、敲詐勒索D.利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對商品、服務作虛假宣傳

40、未授權的實體得到了數(shù)據(jù)的訪問權,這屬于對安全的()的破壞。A.機密性B.完整性C.合法性D.可用性

41、Linux系統(tǒng)中記錄當前登錄用戶信息的日志文件是(請作答此空);記錄用戶執(zhí)行命令的日志是()。A.boot.logB.acct/pacctC.wtmpD.utmp

42、Linux系統(tǒng)中記錄當前登錄用戶信息的日志文件是();記錄用戶執(zhí)行命令的日志是(請作答此空)。A.boot.logB.acct/pacctC.wtmpD.utmp

43、設在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=()。A.11B.13C.15D.17

44、以下四個選項中,()屬于掃描器工具。A.NetcatB.JohntheRipperC.NMAPD.Tcpdump

45、關于《數(shù)據(jù)中心設計規(guī)范》(gb50174-2017),以下說法錯誤的是()。A.數(shù)據(jù)中心內(nèi)所有設備的金屬外殼、各類金屬管道、金屬線槽、建筑物金屬結構必須進行等電位聯(lián)結并接地B.數(shù)據(jù)中心的耐火等級不應低于三級C.當數(shù)據(jù)中心與其他功能用房在同一個建筑內(nèi)時,數(shù)據(jù)中心與建筑內(nèi)其他功能用房之間應采用耐火極限不低于2.0h的防火隔墻和1.5h的樓板隔開,隔墻上開門應采用甲級防火門D.設置氣體滅火系統(tǒng)的主機房,應配置專用空氣呼吸器或氧氣呼吸器

46、《商用密碼管理條例》規(guī)定,()主管全國的商用密碼管理工作。A.公安部B.國安部C.國家密碼管理機構D.網(wǎng)絡安全和信息化委員會辦公室

47、以下關于網(wǎng)絡流量監(jiān)控的敘述中,不正確的是()。A.流量監(jiān)測中所監(jiān)測的流量通常采集自主機節(jié)點、服務器、路由器接口、鏈路和路徑等B.數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡鏈路流量數(shù)據(jù)的硬件設備C.流量監(jiān)控能夠有效實現(xiàn)對敏感數(shù)據(jù)的過濾D.網(wǎng)絡流量監(jiān)控分析的基礎是協(xié)議行為解析技術

48、許多與PKI相關的協(xié)議標準(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在()基礎上發(fā)展起來的。A.X.500B.X.509C.X.505D.X.505

49、已知DES算法S盒如下:如果該S盒的輸入為000101,則其二進制輸出為()。A.1011B.1001C.0100D.0101

50、在DES加密算法中,子密鑰的長度和加密分組的長度分別是()。A.56位和64位B.48位和64位C.48位和56位D.64位和64位二、多選題

51、以下關于加密技術的敘述中,錯誤的是()。A.對稱密碼體制的加密密鑰和解密密鑰是相同的B.密碼分析的目的就是千方百計地尋找密鑰或明文C.對稱密碼體制中加密算法和解密算法是保密的D.所有的密鑰都有生存周期

52、以下對OSI(開放系統(tǒng)互聯(lián))參考模型中數(shù)據(jù)鏈路層的功能敘述中描述最貼切的是()。A.保證數(shù)據(jù)正確的順序、無差錯和完整B.控制報文通過網(wǎng)絡的路由選擇C.提供用戶與網(wǎng)絡的接口D.處理信號通過介質(zhì)的傳輸

53、向有限的空間輸入超長的字符串是哪一種攻擊手段()。A.緩沖區(qū)溢出B.網(wǎng)絡監(jiān)聽C.拒絕服務D.IP欺騙

54、下面關于計算機病毒說法不正確的是()。A.正版的軟件也會受計算機病毒的攻擊B.殺毒軟件只要檢測出了某種病毒,就一定可以清除這種病毒C.任何防病毒軟件都不會查出和殺掉所有的病毒D.殺完毒后,應及時給系統(tǒng)打上補丁

55、面向身份信息的認證應用中,最常用的認證方式是()。A.基于數(shù)據(jù)庫認證B.基于摘要算法認證C.基于PKI認證D.基于賬戶名口令

56、某網(wǎng)站向CA中請了數(shù)字證書,用戶通過()來驗證網(wǎng)站的真?zhèn)?。A.CA的簽名B.證書中的公鑰C.網(wǎng)站的私鑰D.用戶的公鑰

57、凡是能夠確保數(shù)據(jù)的真實性的公開密鑰密碼都可用來實現(xiàn)數(shù)字簽名,以下選項中,(18)不合適進行數(shù)字簽名。A.RSA密碼B.ELGamal密碼C.橢圓曲線密碼ECCD.AES密碼AES算法屬于對稱加密算法,不合適進行數(shù)字簽名。

58、Linux系統(tǒng)中記錄當前登錄用戶信息的日志文件是(請作答此空);記錄用戶執(zhí)行命令的日志是()。A.boot.logB.acct/pacctC.wtmpD.utmp

59、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,計算機犯罪是指以計算機資產(chǎn)作為犯罪對象的行為。從()角度,計算機犯罪是以計算機和網(wǎng)絡系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關系角度C.資產(chǎn)對象角度D.信息對象角度

60、數(shù)據(jù)庫中最小的加密單位是()A.數(shù)據(jù)庫B.表C.記錄D.字段

61、以下關于認證技術的描述中,錯誤的是()。A.身份認證是用來對信息系統(tǒng)中實體的合法性進行驗證的方法B.消息認證能夠驗證消息的完整性C.數(shù)字簽名是十六進制的字符串D.指紋識別技術包括驗證和識別兩個部分

62、以下選項中,不屬于生物識別方法的是()。A.掌紋識別B.個人標記號識別C.人臉識別D.指紋識別

63、以下四個選項中,()屬于Windows系統(tǒng)安全狀態(tài)分析工具。A.TcpdumpB.TripwireC.SnortD.ProcessMonitor

64、《商用密碼管理條例》規(guī)定,()主管全國的商用密碼管理工作。A.公安部B.國安部C.國家密碼管理機構D.網(wǎng)絡安全和信息化委員會辦公室

65、在PKI中,關于RA的功能,描述正確的是()。A.RA是整個PKI體系中各方都承認的一個值得信賴的、公正的第三方機構B.RA負責產(chǎn)生,分配并管理PKI結構下的所有用戶的數(shù)字證書,把用戶的公鑰和用戶的其他信息綁在一起,在網(wǎng)上驗證用戶的身份C.RA負責證書廢止列表CRL的登記和發(fā)布D.RA負責證書申請者的信息錄入,審核以及證書的發(fā)放等任務,同時,對發(fā)放的證書完成相應的管理功能

66、下列報告中,不屬于信息安全風險評估識別階段輸出報告的是()。A.資產(chǎn)價值分析報告B.風險評估報告C.威脅分析報告D.已有安全措施分析報告

67、選擇明文攻擊是指()A.僅知道一些密文B.僅知道一些密文及其所對應的明文C.可得到任何明文的密文D.可得到任何密文的明文

68、在我國IPSecVPN技術規(guī)范中,定義IPSecVPN網(wǎng)關各類性能要求的前提是以太網(wǎng)幀長為()字節(jié)(IPv6為1408字節(jié));(請作答此空)表示IPSecVPN網(wǎng)關在丟包率為0的條件下內(nèi)網(wǎng)口達到的雙向數(shù)據(jù)最大流量。A.每秒新建連接數(shù)B.加解密丟包率C.加解密時延D.加解密吞吐率

69、網(wǎng)頁防篡改技術中,()技術將篡改檢測模塊內(nèi)嵌在Web服務器軟件里,它在每一個網(wǎng)頁流出時都進行完整性檢查,對于篡改網(wǎng)頁進行實時訪問阻斷,并予以報警和恢復。A.時間輪巡技術B.核心內(nèi)嵌技術C.事件觸發(fā)技術D.文件過濾驅(qū)動技術

70、()是對信息系統(tǒng)弱點的總稱,是風險分析中最重要的一個環(huán)節(jié)。A.脆弱性B.威脅C.資產(chǎn)D.損失

71、以下選項中,不屬于生物識別中的表明行為特征方法的是()。A.簽名B.行走步態(tài)C.臉型D.語音

72、一個密碼體制的破譯依賴于對某一個經(jīng)過深入研究的數(shù)學難題的解決,那么就認為相應的密碼體制是()。A.實際安全B.可證明安全C.無條件安全D.絕對安全

73、《中華人民共和國密碼法》于()生效。A.2019年12月31日B.2020年1月1日C.2020年12月31日D.2020年1月31日

74、以下不屬于信息安全風險評估中需要識別的對象是()。A.資產(chǎn)識別B.威脅識別C.風險識別D.脆弱性識別

75、PKI由多個實體組成,其中管理證書發(fā)放的是(),證書到期或廢棄后的處理方法是(請作答此空)。A.刪除B.標記無效C.放于CRL并發(fā)布D.回收放入待用證書庫

76、數(shù)字信封技術能夠()。A.對發(fā)送者和接收者的身份進行認證B.保證數(shù)據(jù)在傳輸過程中的安全性C.防止交易中的抵賴發(fā)生D.隱藏發(fā)送者的身份

77、()是一種對信息系統(tǒng)構成潛在破壞的可能性因素,是客觀存在的。A.脆弱性B.威脅C.資產(chǎn)D.損失

78、()技術在分析包頭的基礎上,增加了對應用層的分析,是一種基于應用層的流量檢測和控制技術。A.DPIB.KPIC.SPID.ISP

79、在容錯系統(tǒng)的三種工作方式中,確認某一主機出錯時,正常主機除了保證自身原來的任務繼續(xù)運行外,還接管預先設定的后備作業(yè)程序,進行后續(xù)程序及服務的方式屬于()。A.自動偵測B.自動切換C.自動恢復D.自動復制

80、以下四個選項中,()屬于網(wǎng)絡安全滲透測試工具。A.BackTrack5B.pingC.tracertD.traceroute

81、《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859-1999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中()主要特征是計算機信息系統(tǒng)可信計算基對所有主體及其所控制的客體(例如:進程、文件、段、設備)實施強制訪問控制。A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結構化保護級

82、利用公開密鑰算法進行數(shù)據(jù)加密時,采用的方式是()。A.發(fā)送方用公開密鑰加密,接收方用公開密鑰解密B.發(fā)送方用私有密鑰加密,接收方用私有密鑰解密C.發(fā)送方用公開密鑰加密,接收方用私有密鑰解密D.發(fā)送方用私有密鑰加密,接收方用公開密鑰解密

83、下列報告中,不屬于信息安全風險評估識別階段輸出報告的是()。A.資產(chǎn)價值分析報告B.風險評估報告C.威脅分析報告D.已有安全措施分析報告

84、以下四個選項中,()屬于掃描器工具。A.NetcatB.JohntheRipperC.NMAPD.Tcpdump

85、如果該S盒的輸入110011,則其二進制輸出為()。A.0110B.1001C.0100D.0101

86、移動用戶有些屬性信息需要受到保護,這些信息一旦泄露,會對公眾用戶的生命和財產(chǎn)安全造成威脅.以下各項中,不需要被保護的屬性是()。A.用戶身份(ID)B.用戶位置信息C.終端設備信息D.公眾運營商信息

87、信息隱藏技術必須考慮正常的信息操作所造成的威脅,即要使機密資料對正常的數(shù)據(jù)操作技術具有免疫能力。這種免疫力的關鍵是要使隱藏信息部分不易被正常的數(shù)據(jù)操作(如通常的信號變換操作或數(shù)據(jù)壓縮)所破壞。()屬于信息隱藏技術最基本的要求,利用人類視覺系統(tǒng)或人類聽覺系統(tǒng)屬性,經(jīng)過一系列隱藏處理,使目標數(shù)據(jù)沒有明顯的降質(zhì)現(xiàn)象,而隱藏的數(shù)據(jù)卻無法人為地看見或聽見。A.透明性B.魯棒性C.不可檢測性D.安全性

88、依據(jù)《計算機信息系統(tǒng)安全保護等級劃分標準》(GB17859)規(guī)定,從()開始要求系統(tǒng)具有安全審計機制。依據(jù)《可信計算機系統(tǒng)評估準則》TCSEC要求,(請作答此空)及以上安全級別的計算機系統(tǒng),必須具有審計功能。A.A1B.B1C.C1D.C2

89、通常所說的網(wǎng)絡漏洞掃描,實際上是對網(wǎng)絡安全掃描技術的一個俗稱。網(wǎng)絡安全掃描的第一階段是()A.發(fā)現(xiàn)目標主機或網(wǎng)絡B.發(fā)現(xiàn)目標后進一步搜集目標信息C.根據(jù)搜集到的信息判斷或者進一步測試系統(tǒng)是否存在安全漏洞D.根據(jù)檢測到的漏洞看能否解決

90、WPDRRC模型有6個環(huán)節(jié)和3大要素。其中,采用一切可能的高新技術手段,偵察、提取計算機犯罪分子的作案線索與犯罪證據(jù),形成強有力的取證能力和依法打擊手段,其簡寫是()。A.WB.PC.RD.C

91、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段()。A.緩存溢出攻擊B.釣魚攻擊C.暗門攻擊D.DDOS攻擊

92、入侵檢測系統(tǒng)(IntrusionDetectionSystem,IDS)可以定義為"識別非法用戶未經(jīng)授權使用計算機系統(tǒng),或合法用戶越權操作計算機系統(tǒng)的行為",通過收集計算機網(wǎng)絡中的若干關鍵點或計算機系統(tǒng)資源的信息并對其進行分析,從中發(fā)現(xiàn)網(wǎng)絡或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象的計算機系統(tǒng),包含計算機軟件和硬件的組合。下列不屬于入侵檢測系統(tǒng)的體系結構是()。A.基于主機型B.基于網(wǎng)絡型C.基于主體型D.基于協(xié)議的入侵防御系統(tǒng)

93、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是()。A.計算機犯罪具有隱蔽性B.計算機犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計算機犯罪具有很強的破壞性D.計算機犯罪沒有犯罪現(xiàn)場

94、以下關于審計的說法,不正確的是()。對于(請作答此空)及以上安全級別的計算機系統(tǒng)來講,審計功能是其必備的安全機制。A.D2B.B1C.C1D.C2

95、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

96、一個密碼系統(tǒng)如果用E表示加密運算,D表示解密運算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.E(D(C))=C.D(E(M))=CD.D(D(M))=M

97、《信息安全產(chǎn)品測評認證管理辦法》根據(jù)信息產(chǎn)品安全測評認證對象和要素的不同,將信息安全產(chǎn)品認證分為四種類型,其中不包括()。A.產(chǎn)品功能認證B.產(chǎn)品認證C.信息系統(tǒng)安全認證D.信息安全服務認證

98、網(wǎng)絡安全事件分類中,病毒事件、蠕蟲事件、特洛伊木馬事件屬于();拒絕服務攻擊事件、后門攻擊事件、漏洞攻擊事件屬于(請作答此空)。A.有害程序事件B.網(wǎng)絡攻擊事件C.信息破壞事件D.信息內(nèi)容安全事件

99、下列報告中,不屬于信息安全風險評估識別階段輸出報告的是(43)。A.資產(chǎn)價值分析報告B.風險評估報告C.威脅分析報告D.已有安全措施分析報告

100、信息系統(tǒng)安全測評方法中模糊測試是一種黑盒測試技術,它將大量的畸形數(shù)據(jù)輸入到目標程序中,通過監(jiān)測程序的異常來發(fā)現(xiàn)被測程序中可能存在的安全漏洞、關于模糊測試,以下說法錯誤的是()A.與白盒測試相比,具有更好的適用性B.模糊測試是一種自動化的動態(tài)漏洞挖掘技術,不存在誤報,也不需要人工進行大量的逆向分析工作C.模糊測試不需要程序的源代碼就可以發(fā)現(xiàn)問題D.模糊測試受限于被測系統(tǒng)的內(nèi)容實現(xiàn)細節(jié)和復雜度

參考答案與解析

1、答案:D本題解析:計算機犯罪現(xiàn)場是指計算機犯罪嫌疑人實施犯罪行為的地點和遺留有與計算機犯罪有關,的痕跡、物品(包括電子數(shù)據(jù)、電子設備等)或其他物證的場所。

2、答案:D本題解析:在某大型公司本地與異地分公司之間建立一個VPN連接,應該建立遠程VPN。遠程VPN主要解決企業(yè)員工或小分支機構等遠程用戶來安全訪問企業(yè)內(nèi)部網(wǎng)。

3、答案:D本題解析:防殺毒軟件的作用是檢查計算機是否感染已知病毒并清除它們,而對于那未知的或者是更高級的病毒無能為力。

4、答案:D本題解析:SSH協(xié)議是在傳輸層與應用層之間的加密隧道應用協(xié)議,它從幾個不同的方面來加強通信的完整性和安全性。SSH協(xié)議有三部分(層次)組成:傳輸層協(xié)議(TransportLayerProto-col)、用戶認證協(xié)議(UserAuthenticationProtocol)、連接協(xié)議(ConnectionProtocol)。SSH傳輸層協(xié)議負責進行服務器認證、數(shù)據(jù)機密性、信息完整性等方面的保護,并提供作為可選項的數(shù)據(jù)壓縮功能,以便提高傳輸速度。SSH傳輸層協(xié)議負責進行服務器認證、數(shù)據(jù)機密性、信息完整性等方面的保護,并提供作為可選項的數(shù)據(jù)壓縮功能,以便提高傳輸速度。

5、答案:C本題解析:信息安全技術信息系統(tǒng)災難恢復規(guī)范(GB/T20988-2007)》中:第3級是電子傳輸和部分設備支持。第3級不同于第2級的調(diào)配數(shù)據(jù)處理設備和具備網(wǎng)絡系統(tǒng)緊急供貨協(xié)議,其要求配置部分數(shù)據(jù)處理設備和部分通信線路及相應的網(wǎng)絡設備;同時要求每天多次利用通信網(wǎng)絡將關鍵數(shù)據(jù)定時批量傳送至備用場地,并在災難備份中心配置專職的運行管理人員;對于運行維護來說,要求制定電子傳輸數(shù)據(jù)備份系統(tǒng)運行管理制度。第4級是電子傳輸及完整設備支持。第4級相對于第3級中的配備部分數(shù)據(jù)處理設備和網(wǎng)絡設備而言,須配置災難恢復所需的全部數(shù)據(jù)處理設備和通信線路及網(wǎng)絡設備,并處于就緒狀態(tài);備用場地也提出了支持7×24小時運作的更高的要求,同時對技術支持和運維管理的要求也有相應的提高。

6、答案:B本題解析:數(shù)字證書相當于電腦世界的身份證。當一個人想獲取數(shù)字證書時,他生成自己的一對密鑰,把公鑰和其他的鑒定證據(jù)送達證書授權機構CA,CA將核實這個人的證明,來確定申請人的身份。如果申請人確如自己所聲稱的,CA將授予帶有申請人姓名、電子郵件地址和申請人公鑰的數(shù)字證書,并且該證書由CA用其私有密鑰做了數(shù)字簽名。當A要給B發(fā)送消息時,A必須得到B的數(shù)字證書,而非B的公鑰。A首先核實帶有CA公鑰的簽名,以確定是否為可信賴的證書。然后,A從證書上獲得B的公鑰,并利用公鑰將消息加密后發(fā)送給B。

7、答案:C本題解析:滲入威脅:假冒、旁路、授權侵犯;植入威脅:木馬、陷阱。

8、答案:B本題解析:依據(jù)《可信計算機系統(tǒng)評估準則》TCSEC要求,C2及以上安全級別的計算機系統(tǒng),必須具有審計功能。依據(jù)《計算機信息系統(tǒng)安全保護等級劃分標準》(GB17859)規(guī)定,從第二級(系統(tǒng)審計保護級)開始要求系統(tǒng)具有安全審計機制。

9、答案:C本題解析:任何本地登錄的用戶都屬于這個組。

10、答案:B本題解析:拒絕服務攻擊是不斷對網(wǎng)絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓。

11、答案:C本題解析:網(wǎng)絡服務是指一些在網(wǎng)絡上運行的、面向服務的、基于分布式程序的軟件模塊,通常采用HTTP和XML等互聯(lián)網(wǎng)通用標準,使人們可以在不同的地方通過不同的終端設備訪問WEB上的數(shù)據(jù),如網(wǎng)上訂票,查看訂座情況。

12、答案:D本題解析:跨站腳本攻擊(XSS)將惡意代碼嵌入到用戶瀏覽的WEB網(wǎng)頁中,從而達到惡意的目的。

13、答案:D本題解析:暫無解析

14、答案:D本題解析:最小特權原則,即每個特權用戶只擁有能進行他工作的權力。

15、答案:D本題解析:一般說來,利用人的生理特征參數(shù)進行認證的安全性高,但技術要求也高。

16、答案:D本題解析:暴力破解的基本思想是根據(jù)題目的部分條件確定答案的大致范圍,并在此范圍內(nèi)對所有可能的情況逐一驗證,直到全部情況驗證完畢。它不屬于信息泄露。

17、答案:D本題解析:暫無解析

18、答案:A本題解析:暫無解析

19、答案:C本題解析:刑法第二百八十六條(破壞計算機信息系統(tǒng)罪)違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴重的,處五年以下有期徒刑或者拘役;后果特別嚴重的,處五年以上有期徒刑。

20、答案:A本題解析:對于C2及以上安全級別的計算機系統(tǒng)來講,審計功能是其必備的安全機制。

21、答案:A本題解析:如果缺乏適當?shù)陌踩胧?,網(wǎng)絡的每一部分對安全部門來說都是脆弱的,特別是遭受來自闖入者、競爭對手甚至內(nèi)部雇員的未經(jīng)授權的侵入活動時。很多管理自己內(nèi)部網(wǎng)絡的組織,大部分都使用互聯(lián)網(wǎng),而且不僅僅是發(fā)送/接收電子郵件,這些公司都經(jīng)歷過網(wǎng)絡攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會因為虛假的安全感覺而洋洋自得。他們通常只能對最近發(fā)現(xiàn)的計算機病毒或者給他們網(wǎng)站造成的損害做出反應。但是他們已經(jīng)陷入了沒有必要的時間和資源來進行安全防護的困境。

22、答案:A本題解析:透明性(invisibility)也叫隱蔽性。這是信息偽裝的基本要求。利用人類視覺系統(tǒng)或人類聽覺系統(tǒng)屬性,經(jīng)過一系列隱藏處理,使目標數(shù)據(jù)沒有明顯的降質(zhì)現(xiàn)象,而隱藏的數(shù)據(jù)卻無法人為地看見或聽見。

23、答案:B本題解析:SSH協(xié)議由傳輸層協(xié)議、用戶認證協(xié)議、連接協(xié)議三個部分組成。(1)傳輸層協(xié)議:負責進行服務器認證、數(shù)據(jù)機密性、信息完整性等方面的保護,并提供作為可選項的數(shù)據(jù)壓縮功能,還提供密鑰交換功能。(2)用戶認證協(xié)議。在進行用戶認證之前,假定傳輸層協(xié)議已提供了數(shù)據(jù)機密性和完整性保護。用戶認證協(xié)議接受傳輸層協(xié)議確定的會話ID,作為本次會話過程的唯一標識。然后服務器和客戶端之間進行認證。(3)連接協(xié)議:提供交互式登錄會話(即Shell會話),可以遠程執(zhí)行命令。所有會話和連接通過隧道實現(xiàn)。

24、答案:A本題解析:無線局域網(wǎng)鑒別和保密體系(WirelessLANAuthenticationandPrivacyInfrastructure,WAPI),是一種安全協(xié)議,同時也是中國提出的無線局域網(wǎng)安全強制性標準。當前全球無線局域網(wǎng)領域僅有的兩個標準,分別是IEEE802.11系列標準(俗稱WiFi)、WAPI標準。WAPI從應用模式上分為單點式和集中式兩種。WAPI的密鑰管理方式包括基于證書和基于預共享密鑰兩種方式。WAPI分為WAI和WPI兩部分,分別實現(xiàn)對用戶身份的鑒別和對傳輸?shù)臉I(yè)務數(shù)據(jù)加密。其中,WAI采用公開密鑰體制,進行認證;WPI采用對稱密碼體制,實現(xiàn)加、解密操作。與WIFI的單向加密認證不同,WAPI采用雙向均認證。

25、答案:C本題解析:暫無解析

26、答案:D本題解析:SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數(shù)據(jù)加密標準,消息首先以56位DES密鑰加密,然后裝入使用1024位RSA公鑰加密的數(shù)字信封在通信雙方傳輸。

27、答案:C本題解析:已知S盒的輸入為110011,取其輸入第一位和第六位數(shù)字為S盒的行11,即第3行,中間四位為S盒的列1001,即第9列,在S盒中查到第3行和第9列交叉的數(shù)字為4,其二進制輸出為0100。

28、答案:C本題解析:Android使用Linux作為操作系統(tǒng)

29、答案:D本題解析:列明了無線局域網(wǎng)產(chǎn)品需要使用的系列密碼算法。SM9標識密碼算法是一種基于雙線性對的標識密碼算法,它可以把用戶的身份標識用以生成用戶的公、私密鑰對,主要用于數(shù)字簽名、數(shù)據(jù)加密、密鑰交換以及身份認證等;SM9密碼算法的密鑰長度為256位,SM9密碼算法的應用與管理不需要數(shù)字證書、證書庫或密鑰庫,該算法于2015年發(fā)布為國家密碼行業(yè)標準(GM/T0044-2016)。SM2是國家密碼管理局于2010年12月17日發(fā)布的橢圓曲線公鑰密碼算法。SM3是中華人民共和國政府采用的一種密碼散列函數(shù)標準。SMS4算法是在國內(nèi)廣泛使用的WAPI無線網(wǎng)絡標準中使用的對稱加密算法。

30、答案:B本題解析:對日志數(shù)據(jù)進行審計檢查是屬于檢測類的控制措施。

31、答案:D本題解析:理論計算和分析表明,影響計算機電磁輻射強度的主要因素有:功率和頻率、與輻射源的距離、屏蔽狀況。

32、答案:D本題解析:《商用密碼產(chǎn)品生產(chǎn)管理規(guī)定》指出商用密碼產(chǎn)品的品種和型號必須經(jīng)國家密碼管理局批準。

33、答案:D本題解析:C(counterattack)則是反擊采用一切可能的高新技術手段,偵察、提取計算機犯罪分子的作案線索與犯罪證據(jù),形成強有力的取證能力和依法打擊手段。

34、答案:D本題解析:蜜罐好比是情報收集系統(tǒng)。好比是故意讓人攻擊的目標,引誘黑客前來攻擊。所以攻擊者入侵后,你就可以知道他是如何得逞的,隨時了解針對服務器發(fā)動的最新的攻擊和漏洞。它是一種防御手段。

35、答案:B本題解析:計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產(chǎn)對象角度、信息對象角度等方面定義。首先是利用計算機犯罪,即將計算機作為犯罪工具。以構成犯罪行為和結果的空間為標準,可分為預備性犯罪和實行性犯罪。對于前者,犯罪的后果必須通過現(xiàn)實空間而不是虛擬空間實現(xiàn)。從犯罪關系角度,計算機犯罪是指與計算機相關的危害社會并應當處以刑罰的行為。從資產(chǎn)對象角度,計算機犯罪是指以計算機資產(chǎn)作為犯罪對象的行為。例如公安部計算機管理監(jiān)察司認為計算機犯罪是"以計算機為工具或以計算機資產(chǎn)作為對象實施的犯罪行為"。從信息對象角度,計算機犯罪是以計算機和網(wǎng)絡系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。

36、答案:D本題解析:計算機犯罪現(xiàn)場是指計算機犯罪嫌疑人實施犯罪行為的地點和遺留有與計算機犯罪有關的痕跡、物品(包括電子數(shù)據(jù)、電子設備等)或其他物證的場所。

37、答案:C本題解析:

38、答案:C本題解析:TCP協(xié)議是一種可靠的、面向連接的協(xié)議,通信雙方使用三次握手機制來建立連接。當一方收到對方的連接請求時,回答一個同意連接的報文,這兩個報文中的SYN=1,并且返回的報文當中還有一個ACK=1的信息,表示是一個確認報文。

39、答案:D本題解析:《全國人民代表大會常務委員會關于維護互聯(lián)網(wǎng)安全的決定》規(guī)定,威脅社會主義市場經(jīng)濟秩序和社會管理秩序的行為:(1)利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對商品、服務作虛假宣傳;(2)利用互聯(lián)網(wǎng)損壞他人商業(yè)信譽和商品聲譽;(3)利用互聯(lián)網(wǎng)侵犯他人知識產(chǎn)權;(4)利用互聯(lián)網(wǎng)編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息;(5)在互聯(lián)網(wǎng)上建立淫穢網(wǎng)站、網(wǎng)頁,提供淫穢站點鏈接服務,或者傳播淫穢書刊、影片、音像、圖片。四是威脅個人、法人和其他組織的人身、財產(chǎn)等合法權利的行為:(1)利用互聯(lián)網(wǎng)侮辱他人或者捏造事實誹謗他人;(2)非法截獲、篡改、刪除他人電子郵件或者其他數(shù)據(jù)資料,侵犯公民通信自由和通信秘密;(3)利用互聯(lián)網(wǎng)進行盜竊、詐騙、敲詐勒索。

40、答案:A本題解析:保密性是指網(wǎng)絡信息不被泄露給非授權的用戶、實體或過程,即信息只為授權用戶使用。完整性是指信息是正確的、真實的、未被篡改的、完整無缺的屬性??捎眯允侵感畔⒖梢噪S時正常使用的屬性。

41、答案:D本題解析:Linux系統(tǒng)審計信息有:系統(tǒng)啟動日志(boot.log)、紀錄用戶執(zhí)行命令日志(acct/pacct)、紀錄使用su命令的使用(sulog)、紀錄當前登錄的用戶信息(utmp)、用戶每次登錄和退出信息(wtmp)、最近幾次成功登錄及最后一次不成功登錄日志(lastlog)。

42、答案:B本題解析:Linux系統(tǒng)審計信息有:系統(tǒng)啟動日志(boot.log)、紀錄用戶執(zhí)行命令日志(acct/pacct)、紀錄使用su命令的使用(sulog)、紀錄當前登錄的用戶信息(utmp)、用戶每次登錄和退出信息(wtmp)、最近幾次成功登錄及最后一次不成功登錄日志(lastlog)。

43、答案:B本題解析:已知n=35,則可推斷ρ(n)=(5-1)*(7-1)=24,則d*e≡1mod24,算出d=13。

44、答案:C本題解析:常見的掃描器工具有NMAP、Nessus、SuperScan。JohntheRipper屬于密碼破解工具;Netcat屬于遠程監(jiān)控工具;Tcpdump屬于網(wǎng)絡嗅探工具。

45、答案:B本題解析:《數(shù)據(jù)中心設計規(guī)范》(gb50174-2017)中,數(shù)據(jù)中心的耐火等級不應低于二級。

46、答案:C本題解析:《商用密碼管理條例》規(guī)定商用密碼的科研、生產(chǎn)由國家密碼管理機構指定的單位承擔,商用密碼產(chǎn)品的銷售則必須經(jīng)國家密碼管理機構許可,擁有《商用密碼產(chǎn)品銷售許可證》才可進行。

47、答案:C本題解析:流量監(jiān)控指的是對數(shù)據(jù)流進行的監(jiān)控,通常包括出數(shù)據(jù)、入數(shù)據(jù)的速度、總流量。不能過濾敏感數(shù)據(jù)。

48、答案:B本題解析:許多與PKI相關的協(xié)議標準(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在X.509基礎上發(fā)展起來的。

49、答案:A本題解析:當S1盒輸入為"000101"時,則第1位與第6位組成二進制串"01"(十進制1),中間四位組成二進制"0010"(十進制2)。查詢S1盒的1行2列,得到數(shù)字11,得到輸出二進制數(shù)是1011。

50、答案:B本題解析:DES分組長度為64比特,使用56比特密鑰對64比特的明文串進行16輪加密,得到64比特的密文串。而DES的子密鑰的長度是48位。這里要注意文的子密鑰,而不是密鑰。

51、答案:C本題解析:對于一個好的密碼體制,其安全強度應該不依賴密碼體制本身的保密,而只依賴于密鑰。

52、答案:A本題解析:數(shù)據(jù)鏈路層最基本的服務是將源計算機網(wǎng)絡層來的數(shù)據(jù)可靠的傳輸?shù)较噜徆?jié)點的目標計算機的網(wǎng)絡層。為達到這一目的,數(shù)據(jù)鏈路層必須具備一系列相應的功能,主要有:1、如何將數(shù)據(jù)組合成數(shù)據(jù)塊(在數(shù)據(jù)鏈路層中將這種數(shù)據(jù)塊稱為幀,幀是數(shù)據(jù)鏈路層的傳送單位);2、如何控制幀在物理信道上的傳輸,包括如何處理傳輸差錯,如何調(diào)節(jié)發(fā)送速率以使之與接收方相匹配;3、在兩個網(wǎng)路實體之間提供數(shù)據(jù)鏈路通路的建立、維持和釋放管理。

53、答案:A本題解析:向有限的空間輸入超長的字符串屬于緩沖區(qū)溢出攻擊。

54、答案:B本題解析:殺毒軟件不是萬能的,檢測出病毒,不一定能清除病毒。

55、答案:D本題解析:暫無解析

56、答案:A本題解析:數(shù)字證書能驗證實體身份,而驗證證書有效性的主要是依據(jù)數(shù)字證書所包含的證書簽名。

57、答案:D本題解析:凡是能夠確保數(shù)據(jù)的真實性的公開密鑰密碼都可用來實現(xiàn)數(shù)字簽名,例如RSA密碼、ELGamal密碼、橢圓曲線密碼ECC等都可以實現(xiàn)數(shù)字簽名。

58、答案:D本題解析:Linux系統(tǒng)審計信息有:系統(tǒng)啟動日志(boot.log)、紀錄用戶執(zhí)行命令日志(acct/pacct)、紀錄使用su命令的使用(sulog)、紀錄當前登錄的用戶信息(utmp)、用戶每次登錄和退出信息(wtmp)、最近幾次成功登錄及最后一次不成功登錄日志(lastlog)。

59、答案:C本題解析:計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產(chǎn)對象角度、信息對象角度等方面定義。首先是利用計算機犯罪,即將計算機作為犯罪工具。以構成犯罪行為和結果的空間為標準,可分為預備性犯罪和實行性犯罪。對于前者,犯罪的后果必須通過現(xiàn)實空間而不是虛擬空間實現(xiàn)。從犯罪關系角度,計算機犯罪是指與計算機相關的危害社會并應當處以刑罰的行為。從資產(chǎn)對象角度,計算機犯罪是指以計算機資產(chǎn)作為犯罪對象的行為。例如公安部計算機管理監(jiān)察司認為計算機犯罪是"以計算機為工具或以計算機資產(chǎn)作為對象實施的犯罪行為"。從信息對象角度,計算機犯罪是以計算機和網(wǎng)絡系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。

60、答案:D本題解析:數(shù)據(jù)庫中最小的加密單位是字段

61、答案:C本題解析:數(shù)字簽名與手寫簽名類似,只不過手寫簽名是模擬的,因人而異。數(shù)字簽名是0和1的數(shù)字串,因消息而異。

62、答案:B本題解析:對一個人進行識別時,主要個人特征認證技術有:指紋識別、聲音識別、筆跡識別、虹膜識別和手形等。

63、答案:D本題解析:(1)協(xié)議分析:Tcpdump、Wireshark(2)入侵檢測:Snort(3)注冊表檢測:regedit(4)Windows系統(tǒng)安全狀態(tài)分析:Autoruns、ProcessMonitor。(5)文件完整性檢查:如Tripwire、MD5sum。(6)惡意代碼檢測:如RootkitRevealer、ClamAV。

64、答案:C本題解析:《商用密碼管理條例》規(guī)定商用密碼的科研、生產(chǎn)由國家密碼管理機構指定的單位承擔,商用密碼產(chǎn)品的銷售則必須經(jīng)國家密碼管理機構許可,擁有《商用密碼產(chǎn)品銷售許可證》才可進行。

65、答案:D本題解析:RA(RegistrationAuthority),數(shù)字證書注冊審批機構。RA系統(tǒng)是CA的證書發(fā)放、管理的延伸。它負責證書申請者的信息錄入、審核以及證書發(fā)放等工作(安全審計)。同時,對發(fā)放的證書完成相應的管理功能(安全管理)。

66、答案:B本題解析:暫無解析

67、答案:C本題解析:選擇明文攻擊:攻擊者可以任意創(chuàng)造一條明文,并得到其加密后的密文。

68、答案:D本題解析:IPSecVPN各類性能要求的前提是,以太幀分別為64、1428字節(jié)(IPv6為1408字節(jié))。加解密吞吐率:VPN產(chǎn)品不丟包的前提下,內(nèi)網(wǎng)口所能達到的雙向最大流量。

69、答案:B本題解析:所謂核心內(nèi)嵌技術即密碼水印技術。該技術將篡改檢測模塊內(nèi)嵌在Web服務器軟件里,它在每一個網(wǎng)頁流出時都進行完整性檢查,對于篡改網(wǎng)頁進行實時訪問阻斷,并予以報警和恢復。

70、答案:A本題解析:脆弱性是對信息系統(tǒng)弱點的總稱。

71、答案:C本題解析:經(jīng)驗表明身體特征(指紋、掌紋、視網(wǎng)膜、虹膜、人體氣味、臉型、手的血管和DNA等)和行為特征(簽名、語音、行走步態(tài)等)可以對人進行唯一標示,可以用于身份識別。

72、答案:B本題解析:(1)計算安全:如果破譯加密算法所需要的計算能力和計算時間是現(xiàn)實條件所不具備的,那么就認為相應的密碼體制是滿足計算安全性的。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論