2024年全國軟件水平考試之中級信息安全工程師考試重點(diǎn)黑金模擬題(附答案)_第1頁
2024年全國軟件水平考試之中級信息安全工程師考試重點(diǎn)黑金模擬題(附答案)_第2頁
2024年全國軟件水平考試之中級信息安全工程師考試重點(diǎn)黑金模擬題(附答案)_第3頁
2024年全國軟件水平考試之中級信息安全工程師考試重點(diǎn)黑金模擬題(附答案)_第4頁
2024年全國軟件水平考試之中級信息安全工程師考試重點(diǎn)黑金模擬題(附答案)_第5頁
已閱讀5頁,還剩30頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點(diǎn)試題精編注意事項(xiàng):1.全卷采用機(jī)器閱卷,請考生注意書寫規(guī)范;考試時(shí)間為120分鐘。2.在作答前,考生請將自己的學(xué)校、姓名、班級、準(zhǔn)考證號涂寫在試卷和答題卡規(guī)定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。

4.請按照題號在答題卡上與題目對應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題

1、下面關(guān)于計(jì)算機(jī)病毒說法不正確的是()。A.正版的軟件也會(huì)受計(jì)算機(jī)病毒的攻擊B.殺毒軟件只要檢測出了某種病毒,就一定可以清除這種病毒C.任何防病毒軟件都不會(huì)查出和殺掉所有的病毒D.殺完毒后,應(yīng)及時(shí)給系統(tǒng)打上補(bǔ)丁

2、在容錯(cuò)系統(tǒng)的三種工作方式中,確認(rèn)某一主機(jī)出錯(cuò)時(shí),正常主機(jī)除了保證自身原來的任務(wù)繼續(xù)運(yùn)行外,還接管預(yù)先設(shè)定的后備作業(yè)程序,進(jìn)行后續(xù)程序及服務(wù)的方式屬于()。A.自動(dòng)偵測B.自動(dòng)切換C.自動(dòng)恢復(fù)D.自動(dòng)復(fù)制

3、對日志數(shù)據(jù)進(jìn)行審計(jì)檢查,屬于()類控制措施。A.預(yù)防B.檢測C.威懾D.修正

4、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.badB.casesC.fakeD.new

5、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

6、國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,其中規(guī)定密鑰協(xié)商算法應(yīng)使用的是()。A.DHB.ECDSAC.ECDHD.CPK

7、信息系統(tǒng)安全風(fēng)險(xiǎn)評估是信息安全保障體系建立過程中重要的評價(jià)方法和()。A.信息來源B.決策機(jī)制C.處理依據(jù)D.衡量指標(biāo)

8、假定資產(chǎn)價(jià)值:A1=4;威脅發(fā)生概率T1=2;脆弱性嚴(yán)重程度V1=3。根據(jù)表1和表2可知安全事件發(fā)生的可能性為(請作答此空);安全事件發(fā)生可能性等級為()。A.5B.6C.9D.12

9、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(本題)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.orB.administratorC.editorD.attacker

10、信息安全事件,是指由于自然或者()以及軟硬件本身缺陷或故障的原因,對信息系統(tǒng)造成危害或?qū)ι鐣?huì)造成負(fù)面影響的事件。A.故意B.無意C.人為D.過失

11、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,是利用計(jì)算機(jī)犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實(shí)行性犯罪。從()角度,計(jì)算機(jī)犯罪是指與計(jì)算機(jī)相關(guān)的危害社會(huì)并應(yīng)當(dāng)處以刑罰的行為。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度

12、()波及一個(gè)或多個(gè)省市的大部分地區(qū),極大威脅國家安全,引起社會(huì)動(dòng)蕩,對經(jīng)濟(jì)建設(shè)有極其惡劣的負(fù)面影響,或者嚴(yán)重?fù)p害公眾利益。A.特別重大的社會(huì)影響B(tài).重大的社會(huì)影響C.較大的社會(huì)影響D.一般的社會(huì)影響

13、無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強(qiáng)制性標(biāo)準(zhǔn),以下說法錯(cuò)誤的是()A.WAPI采用單向加密的認(rèn)證技術(shù)B.WAPI從應(yīng)用模式上分為單點(diǎn)式和集中式兩種C.WPI采用對稱密碼體制,實(shí)現(xiàn)加、解密操作D.WAPI的密鑰管理方式包括基于證書和基于預(yù)共享密鑰兩種方式

14、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol(請作答此空)switching,thatprovidessolutionssomeoftheserestrictions.A.costB.castC.markD.label

15、Nonce是一個(gè)只被使用一次的任意或非重復(fù)的隨機(jī)數(shù)值,可以防止()攻擊。A.重放B.抵賴C.DDOSD.時(shí)間戳

16、數(shù)據(jù)容災(zāi)中最關(guān)鍵的技術(shù)是()。A.遠(yuǎn)程數(shù)據(jù)復(fù)制B.應(yīng)用容災(zāi)C.應(yīng)用切換D.傳輸時(shí)延控制

17、安全電子交易協(xié)議SET是由VISA和MasterCard兩大信用卡組織聯(lián)合開發(fā)的電子商務(wù)安全協(xié)議。以下關(guān)于SET的敘述中,正確的是()。A.SET是一種基于流密碼的協(xié)議B.SET不需要可信的第三方認(rèn)證中心的參與C.SET要實(shí)現(xiàn)的主要目標(biāo)包括保障付款安全、確定應(yīng)用的互通性和達(dá)到全球市場的可接受性D.SET通過向電子商務(wù)各參與方發(fā)放驗(yàn)證碼來確認(rèn)各方的身份,保證網(wǎng)上支付的安全性

18、《中華人民共和國網(wǎng)絡(luò)安全法》要求,采取監(jiān)測、記錄網(wǎng)絡(luò)運(yùn)行狀態(tài)、網(wǎng)絡(luò)安全事件的技術(shù)措施,并按照規(guī)定留存相關(guān)的網(wǎng)絡(luò)日志不少于()個(gè)月。A.1B.3C.6D.12

19、《商用密碼管理?xiàng)l例》規(guī)定,()主管全國的商用密碼管理工作。A.公安部B.國安部C.國家密碼管理機(jī)構(gòu)D.網(wǎng)絡(luò)安全和信息化委員會(huì)辦公室

20、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial(本題)usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.trustB.costC.IdMD.solution

21、分級保護(hù)針對的是涉密信息系統(tǒng),劃分等級不包括?()A.秘密B.機(jī)密C.絕密D.公開

22、Windows系統(tǒng)安裝完后,默認(rèn)情況下系統(tǒng)將產(chǎn)生兩個(gè)帳號,分別是管理員帳號和()。A.本地帳號B.來賓帳號C.域帳號D.局部帳號

23、以下漏洞掃描工具中,()提供基于Windows的安全基準(zhǔn)分析。A.COPSB.TigerC.MBSAD.Nmap

24、()原則是讓每個(gè)特權(quán)用戶只擁有能進(jìn)行他工作的權(quán)力。A.木桶原則B.保密原則C.等級化原則D.最小特權(quán)原則

25、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,計(jì)算機(jī)犯罪是指以計(jì)算機(jī)資產(chǎn)作為犯罪對象的行為。從()角度,計(jì)算機(jī)犯罪是以計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對象進(jìn)行的犯罪,即計(jì)算機(jī)犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度

26、以下四個(gè)選項(xiàng)中,()屬于網(wǎng)絡(luò)安全滲透測試工具。A.BackTrack5B.pingC.tracertD.traceroute

27、有一種原則是對信息進(jìn)行均衡、全面的防護(hù),提高整個(gè)系統(tǒng)的“安全最低點(diǎn)”的安全性能,該原則稱為()。A.動(dòng)態(tài)化原則B.木桶原則C.等級性原則D.整體原則

28、以下選擇中,關(guān)于防火墻風(fēng)險(xiǎn)說法,不正確的是()。A.防火墻不能防止基于數(shù)據(jù)驅(qū)動(dòng)式的攻擊。當(dāng)有些表面看來無害的數(shù)據(jù)被郵寄或復(fù)制到主機(jī)上并被執(zhí)行而發(fā)起攻擊時(shí),就會(huì)發(fā)生數(shù)據(jù)驅(qū)動(dòng)攻擊效果。防火墻對此無能為力B.防火墻不能完全防止后門攻擊。防火墻是粗粒度的網(wǎng)絡(luò)訪問控制,某些基于網(wǎng)絡(luò)隱蔽通道的后門能繞過防火墻的控制。例如httptunnel等C.防火墻不能完全防止感染病毒的軟件或文件傳輸。防火墻是網(wǎng)絡(luò)通信的瓶頸,因?yàn)榧河械牟《尽⒉僮飨到y(tǒng)以及加密和壓縮二進(jìn)制文件的種類太多,以致不能指望防火墻逐個(gè)掃描每個(gè)文件查找病毒,只能在每臺主機(jī)上安裝反病毒軟件D.防火墻無法有效防范外部威脅

29、網(wǎng)絡(luò)安全事件分類中,病毒事件、蠕蟲事件、特洛伊木馬事件屬于();拒絕服務(wù)攻擊事件、后門攻擊事件、漏洞攻擊事件屬于(請作答此空)。A.有害程序事件B.網(wǎng)絡(luò)攻擊事件C.信息破壞事件D.信息內(nèi)容安全事件

30、A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M'=KB公開(KA秘密(M))。B方收到密文的解密方案是()。A.KB公開(KA秘密(M'))B.KA公開(KA公開(M'))C.KA公開(KB秘密(M'))D.KB秘密(KA秘密(M'))

31、如果發(fā)送方使用的加密密鑰和接收方使用的解密秘鑰不相同,從其中一個(gè)秘鑰難以推出別一個(gè)秘鑰,這樣的系統(tǒng)稱為()。A.公鑰加密系統(tǒng)B.單秘鑰加密系統(tǒng)C.對稱加密系統(tǒng)D.常規(guī)加密系統(tǒng)

32、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從()角度,是利用計(jì)算機(jī)犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實(shí)行性犯罪。從(請作答此空)角度,計(jì)算機(jī)犯罪是指與計(jì)算機(jī)相關(guān)的危害社會(huì)并應(yīng)當(dāng)處以刑罰的行為。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度

33、工控系統(tǒng)廣泛應(yīng)用于電力、石化、醫(yī)藥、航天等領(lǐng)域,已經(jīng)成為國家關(guān)鍵基礎(chǔ)設(shè)施的重要組成部分。作為信息基礎(chǔ)設(shè)施的基礎(chǔ),電力工控系統(tǒng)安全面臨的主要威脅不包括()A.內(nèi)部人為風(fēng)險(xiǎn)B.黑客攻擊C.設(shè)備損耗D.病毒破壞

34、以下不屬于網(wǎng)絡(luò)安全控制技術(shù)的是()。A.防火墻技術(shù)B.訪問控制技術(shù)C.入侵檢測技術(shù)D.差錯(cuò)控制技術(shù)

35、當(dāng)訪問web網(wǎng)站的某個(gè)頁面資源不存在時(shí),將會(huì)出現(xiàn)的HTTP狀態(tài)碼是()。A.200B.302C.401D.404

36、下列攻擊中,不能導(dǎo)致網(wǎng)絡(luò)癱瘓的是()。A.溢出攻擊B.釣魚攻擊C.郵件炸彈攻擊D.拒絕服務(wù)攻擊

37、計(jì)算機(jī)系統(tǒng)外部設(shè)備在工作時(shí)能夠通過地線、電源線、信號線、寄生電磁信號或諧波將有用信息輻射出去的過程,叫計(jì)算機(jī)的()。A.無線泄露B.電離泄露C.電磁泄漏D.信息泄露

38、一般情況下,核心涉密人員的脫密期為()A.1年至2年B.2年至3年C.5年至6年D.3年至5年

39、在DES加密算法中,密鑰長度和被加密的分組長度分別是()。A.56位和64位B.56位和56位C.64位和64位D.64位和56位

40、從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,拒絕服務(wù)攻擊是針對()的攻擊。A.機(jī)密性B.可用性C.可靠性D.真實(shí)性

41、網(wǎng)絡(luò)安全預(yù)警的分級主要考慮兩個(gè)要素:()與網(wǎng)絡(luò)安全保護(hù)對象可能受到損害的程度。A.網(wǎng)絡(luò)安全保護(hù)對象的重要程度B.網(wǎng)絡(luò)安全保護(hù)對象的復(fù)雜程度C.網(wǎng)絡(luò)安全保護(hù)對象的采購成本D.網(wǎng)絡(luò)安全保護(hù)對象的承載用戶數(shù)量

42、《全國人民代表大會(huì)常務(wù)委員會(huì)關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責(zé)任的行為。其中()不屬于威脅社會(huì)主義市場經(jīng)濟(jì)秩序和社會(huì)管理秩序的行為;(請作答此空)不屬于威脅個(gè)人、法人和其他組織的人身、財(cái)產(chǎn)等合法權(quán)利的行為。A.利用互聯(lián)網(wǎng)侮辱他人或者捏造事實(shí)誹謗他人B.非法截獲、篡改、刪除他人電子郵件或者其他數(shù)據(jù)資料,侵犯公民通信自由和通信秘密C.利用互聯(lián)網(wǎng)進(jìn)行盜竊、詐騙、敲詐勒索D.利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對商品、服務(wù)作虛假宣傳

43、應(yīng)用代理是防火墻提供的主要功能之一,其中應(yīng)用代理的功能不包括()。A.鑒別用戶身份B.訪問控制C.阻斷用戶與服務(wù)器的直接聯(lián)系D.防止內(nèi)網(wǎng)病毒傳播

44、67mod119的逆元是()。A.52B.67C.16D.19

45、以下對OSI(開放系統(tǒng)互聯(lián))參考模型中數(shù)據(jù)鏈路層的功能敘述中描述最貼切的是()。A.保證數(shù)據(jù)正確的順序、無差錯(cuò)和完整B.控制報(bào)文通過網(wǎng)絡(luò)的路由選擇C.提供用戶與網(wǎng)絡(luò)的接口D.處理信號通過介質(zhì)的傳輸

46、以下網(wǎng)絡(luò)攻擊中,()屬于被動(dòng)攻擊。A.拒絕服務(wù)攻擊B.重放C.假冒D.流量分析

47、網(wǎng)絡(luò)安全掃描不僅能夠掃描并檢測是否存在已知漏洞,還可以發(fā)現(xiàn)一些可疑情況和不當(dāng)配置,如不明端口、弱口令等。網(wǎng)絡(luò)安全掃描技術(shù)與防火墻、入侵檢測系統(tǒng)互相配合,能夠有效提高網(wǎng)絡(luò)的安全性。一次完整的網(wǎng)絡(luò)安全掃描不包括以下哪個(gè)階段()A.發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)B.根據(jù)檢測到的漏洞看能否解決C.發(fā)現(xiàn)目標(biāo)后進(jìn)一步搜集目標(biāo)信息D.根據(jù)搜集到的信息判斷或者進(jìn)一步測試系統(tǒng)是否存在安全漏洞

48、分組密碼可以按不同的模式工作,實(shí)際應(yīng)用的環(huán)境不同應(yīng)采用不同的工作模式。以下關(guān)于電碼本模式(ECB),說法不正確的是()。A.ECB要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍,否則最后一個(gè)數(shù)據(jù)塊將是短塊,這時(shí)需要特殊處理B.ECB方式是容易暴露明文的數(shù)據(jù)模式C.ECB間接利用分組密碼對明文的各分組進(jìn)行加密D.電碼本方式是分組密碼的基本工作模式

49、《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》(GB17859——1999)中規(guī)定了計(jì)算機(jī)系統(tǒng)安全保護(hù)能力的五個(gè)等級,其中要求對所有主體和客體就行自助和強(qiáng)制訪問控制的是()。A.用戶自助保護(hù)級B.系統(tǒng)審計(jì)保護(hù)級C.安全標(biāo)記保護(hù)級D.結(jié)構(gòu)化保護(hù)級

50、以下關(guān)于網(wǎng)絡(luò)釣魚的說法中,不正確的是()。A.網(wǎng)絡(luò)釣魚融合了偽裝、欺騙等多種攻擊方式B.網(wǎng)絡(luò)釣魚與Web服務(wù)沒有關(guān)系C.典型的網(wǎng)絡(luò)釣魚攻擊將被攻擊者引誘到一個(gè)通過精心設(shè)計(jì)的釣魚網(wǎng)站上D.網(wǎng)絡(luò)釣魚是“社會(huì)工程攻擊”的一種形式二、多選題

51、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's(請作答此空)withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.keyB.plain-textC.cipher-textD.signature

52、陷阱的攻擊威脅類型屬于()。A.旁路控制威脅B.滲入威脅C.植入威脅D.授權(quán)侵犯威脅

53、Android使用()作為操作系統(tǒng)A.WindowsB.ChromeOSC.LinuxD.Mac

54、依據(jù)國家信息安全等級保護(hù)相關(guān)標(biāo)準(zhǔn),軍用不對外公開的信息系統(tǒng)的安全等級至少應(yīng)該屬于()。A.二級及二級以上B.三級及三級以上C.四級及四級以上D.五級

55、信息系統(tǒng)安全風(fēng)險(xiǎn)評估是信息安全保障體系建立過程中重要的評價(jià)方法和()。A.信息來源B.決策機(jī)制C.處理依據(jù)D.衡量指標(biāo)

56、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,是利用計(jì)算機(jī)犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實(shí)行性犯罪。從()角度,計(jì)算機(jī)犯罪是指與計(jì)算機(jī)相關(guān)的危害社會(huì)并應(yīng)當(dāng)處以刑罰的行為。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度

57、防止用戶被冒名欺騙的方法是:()。A.對信息源發(fā)方進(jìn)行身份驗(yàn)證B.進(jìn)行數(shù)據(jù)加密C.對訪問網(wǎng)絡(luò)的流量進(jìn)行過濾和保護(hù)D.用防火墻

58、許多黑客攻擊都是利用軟件實(shí)現(xiàn)中的緩沖區(qū)溢出的漏洞,對此最可靠的解決方案是什么()。A.安裝防火墻B.安裝入侵檢測系統(tǒng)C.給系統(tǒng)安裝最新的補(bǔ)丁D.安裝防病毒軟件

59、針對網(wǎng)絡(luò)信息系統(tǒng)的容災(zāi)恢復(fù)問題,國家制定和頒布了《信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(GB/T20988-2007)》該規(guī)范定義了六個(gè)災(zāi)難恢復(fù)等級和技術(shù)要求。(請作答此空)中備用場地也提出了支持7×24小時(shí)運(yùn)作的更高的要求。()要求每天多次利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時(shí)批量傳送至備用場地,并在災(zāi)難備份中心配置專職的運(yùn)行管理人員。A.第1級B.第2級C.第3級D.第4級

60、分組密碼可以按不同的模式工作,實(shí)際應(yīng)用的環(huán)境不同應(yīng)采用不同的工作模式。以下關(guān)于電碼本模式(ECB),說法不正確的是()。A.ECB要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍,否則最后一個(gè)數(shù)據(jù)塊將是短塊,這時(shí)需要特殊處理B.ECB方式是容易暴露明文的數(shù)據(jù)模式C.ECB間接利用分組密碼對明文的各分組進(jìn)行加密D.電碼本方式是分組密碼的基本工作模式

61、以下關(guān)于加密技術(shù)的敘述中,錯(cuò)誤的是()。A.對稱密碼體制的加密密鑰和解密密鑰是相同的B.密碼分析的目的就是千方百計(jì)地尋找密鑰或明文C.對稱密碼體制中加密算法和解密算法是保密的D.所有的密鑰都有生存周期

62、《全國人民代表大會(huì)常務(wù)委員會(huì)關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責(zé)任的行為。其中()不屬于威脅互聯(lián)網(wǎng)運(yùn)行安全的行為;(請作答此空)不屬于威脅國家安全和社會(huì)穩(wěn)定的行為。A.通過互聯(lián)網(wǎng)竊取、泄露國家秘密、情報(bào)或者軍事秘密B.利用互聯(lián)網(wǎng)煽動(dòng)民族仇恨、民族歧視,破壞民族團(tuán)結(jié)C.利用互聯(lián)網(wǎng)組織邪教組織、聯(lián)絡(luò)邪教組織成員,破壞國家法律、行政法規(guī)實(shí)施D.利用互聯(lián)網(wǎng)侮辱他人或者捏造事實(shí)誹謗他人

63、入侵檢測系統(tǒng)放置在防火墻內(nèi)部所帶來的好處是()。A.減少對防火墻的攻擊B.降低入侵檢測系統(tǒng)的誤報(bào)率C.增加對低層次攻擊的檢測D.增加檢測能力和檢測范圍

64、《中華人民共和國網(wǎng)絡(luò)安全法》規(guī)定,()負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。國務(wù)院(請作答此空)依照本法和有關(guān)法律、行政法規(guī)的規(guī)定,在各自職責(zé)范圍內(nèi)負(fù)責(zé)網(wǎng)絡(luò)安全保護(hù)和監(jiān)督管理工作。A.網(wǎng)信部門,電信主管部門,公安部門B.電信主管部門,網(wǎng)信部門,其他有關(guān)機(jī)關(guān)C.電信主管部門,公安部門,其他有關(guān)機(jī)關(guān)D.各級人民政府,網(wǎng)信部門

65、智能卡是指粘貼或嵌有集成電路芯片的一種便攜式卡片望膠,智能卡的片內(nèi)操作系統(tǒng)(COS)是智能卡蒼片內(nèi)的一個(gè)監(jiān)控軟件,以下不屬于COS組成部分的是()。A.通訊管理模塊B.數(shù)據(jù)管理模塊C.安全管理模塊D.文件管理模塊

66、依據(jù)國家信息安全等級保護(hù)相關(guān)標(biāo)準(zhǔn),軍用不對外公開的信息系統(tǒng)的安全等級至少應(yīng)該屬于()。A.二級及二級以上B.三級及三級以上C.四級及四級以上D.五級

67、SiKey口令是一種一次性口令生成方案,它可以對抗()。A.惡意代碼木馬攻擊B.拒絕服務(wù)攻擊C.協(xié)議分析攻擊D.重放攻擊

68、以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:()A.基于網(wǎng)絡(luò)的入侵檢測B.基于IP的入侵檢測C.基于服務(wù)的入侵檢測D.基于域名的入侵檢測

69、所謂個(gè)人位置隱私,是指由于服務(wù)或系統(tǒng)需要用戶提供自身的"身份,位置,時(shí)間"三元組信息而導(dǎo)致的用戶隱私泄露問題。()不屬于位置隱私保護(hù)體系結(jié)構(gòu)。A.集中式體系結(jié)構(gòu)B.客戶/服務(wù)器體系結(jié)構(gòu)C.B/S體系結(jié)構(gòu)D.分布式體系結(jié)構(gòu)

70、應(yīng)急響應(yīng)計(jì)劃中的()是標(biāo)識信息系統(tǒng)的資產(chǎn)價(jià)值,識別信息系統(tǒng)面臨的自然和人為的威脅,識別信息系統(tǒng)的脆弱性,分析各種威脅發(fā)生的可能性A.風(fēng)險(xiǎn)評估B.業(yè)務(wù)影響分析C.制訂應(yīng)急響應(yīng)策略D.制定網(wǎng)絡(luò)安全預(yù)警流程

71、業(yè)務(wù)連續(xù)性管理框架中,()涉及通過演練證明BCM的計(jì)劃是有效的,并不斷地維護(hù),保持更新。A.確定BCM戰(zhàn)略B.理解組織C.演練、維護(hù)和評審D.開發(fā)并實(shí)施BCM響應(yīng)

72、下列關(guān)于Botnet說法錯(cuò)誤的是()A.可結(jié)合Botnet網(wǎng)絡(luò)發(fā)起DDoS攻擊B.Botnet的顯著特征是大量主機(jī)在用戶不知情的情況下被植入的C.拒絕服務(wù)攻擊與Botnet網(wǎng)絡(luò)結(jié)合后攻擊能力大大削弱D.Botnet可以被用來傳播垃圾郵件、竊取用戶數(shù)據(jù)、監(jiān)聽網(wǎng)絡(luò)

73、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas(請作答此空)network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.mainlineB.busC.trunkD.hybrid

74、普遍認(rèn)為,()位長的橢圓曲線密碼的安全性相當(dāng)于1024位的RSA密碼。A.128B.64C.160D.256

75、《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》(GB17859-1999)中規(guī)定了計(jì)算機(jī)系統(tǒng)安全保護(hù)能力的五個(gè)等級,其中()的計(jì)算機(jī)信息系統(tǒng)可信計(jì)算基滿足訪問監(jiān)控器需求。A.訪問驗(yàn)證保護(hù)級B.系統(tǒng)審計(jì)保護(hù)級C.安全標(biāo)記保護(hù)級D.結(jié)構(gòu)化保護(hù)級

76、X.509數(shù)字證書的內(nèi)容不包括()。A.版本號B.簽名算法標(biāo)識C.加密算法標(biāo)識D.主體的公開密鑰信息

77、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本題)thenetwork.A.orB.ofC.inD.to

78、面向數(shù)據(jù)挖掘的隱私保護(hù)技術(shù)主要解決高層應(yīng)用中的隱私保護(hù)問題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來實(shí)現(xiàn)對隱私的保護(hù)。從數(shù)據(jù)挖掘的角度看,不屬于隱私保護(hù)技術(shù)的是(69)。A.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)

79、日志文件對于維護(hù)系統(tǒng)安全很重要,以下四個(gè)選項(xiàng)中,關(guān)于日志說法不正確的是()。A.日志文件不能為審計(jì)提供數(shù)據(jù)支持B.日志文件可以用來“實(shí)時(shí)”地監(jiān)測系統(tǒng)狀態(tài),檢測和追蹤侵入者,發(fā)現(xiàn)問題以及阻止問題發(fā)生C.對計(jì)算機(jī)犯罪進(jìn)行取證,證據(jù)來源之一便是計(jì)算機(jī)系統(tǒng)的各種日志文件D.記錄日志、維護(hù)日志、日志監(jiān)測和審計(jì)等策略都是完整安全策略的重要組成部分

80、WI-FI網(wǎng)絡(luò)安全接入是一種保護(hù)無線網(wǎng)絡(luò)安全的系統(tǒng),WPA加密的認(rèn)證方式不包括()。A.WPA和WPA2B.WPA-PSKC.WEPD.WPA2-PSK

81、關(guān)于數(shù)據(jù)庫中需要滿足一些常見的安全策略原則,以下四個(gè)選項(xiàng)中,關(guān)于安全策略原則說法不正確的是()。A.最小特權(quán)原則是指將用戶對信息的訪問權(quán)限進(jìn)行有效約束,使得該用戶僅被允許訪問他應(yīng)該訪問的信息范圍內(nèi),只讓訪問用戶得到相當(dāng)有限的權(quán)利B.最大共享原則是指讓用戶盡可能地能夠訪問那些他被允許訪問的信息,使得不可訪問的信息只局限在不允許訪問這些信息的用戶范圍內(nèi),從而保證數(shù)據(jù)庫中的信息得到最大限度的利用C.在開放系統(tǒng)中,存取規(guī)則規(guī)定的是哪些訪問操作是不被允許的D.在封閉系統(tǒng)中,如果某條訪問規(guī)則丟失,就會(huì)導(dǎo)致未經(jīng)許可的訪問發(fā)生

82、以下關(guān)于VPN說法,錯(cuò)誤的是()。A.VPN即虛擬專用網(wǎng)B.VPN依靠ISP(Internet服務(wù)提供商)和其他NSP(網(wǎng)絡(luò)服務(wù)提供商),在私用網(wǎng)絡(luò)中建立專用的、安全的數(shù)據(jù)通信通道的技術(shù)C.VPN的連接不是采用物理的傳輸介質(zhì),而是使用稱之為“隧道”的技術(shù)作為傳輸介質(zhì)D.VPN架構(gòu)中采用了多種安全機(jī)制,如隧道技術(shù)(Tunneling)、加解密技術(shù)(Encryption)、密鑰管理技術(shù)、身份認(rèn)證技術(shù)(Authentication)等

83、操作系統(tǒng)的安全審計(jì)是指對系統(tǒng)中有關(guān)安全的活動(dòng)進(jìn)行記錄、檢查和審核。以下關(guān)于審計(jì)說法不正確的是()。A.審計(jì)是對訪問控制的必要補(bǔ)充,是訪問控制的一個(gè)重要內(nèi)容,它的主要目的就是檢測和阻止非法用戶對計(jì)算機(jī)系統(tǒng)的入侵,并顯示合法用戶的誤操作B.審計(jì)是一種事先預(yù)防的手段保證系統(tǒng)安全,是系統(tǒng)安全的第一道防線C.審計(jì)與監(jiān)控能夠再現(xiàn)原有的進(jìn)程和問題,這對于責(zé)任追查和數(shù)據(jù)恢復(fù)非常有必要D.審計(jì)會(huì)對用戶使用何種信息資源、使用的時(shí)間,以及如何使用(執(zhí)行何種操作)進(jìn)行記錄與監(jiān)控

84、在我國,以下電子證據(jù)中,()是合法的電子證據(jù)。A.委托私人偵探獲取的電子證據(jù)B.委托民間證據(jù)調(diào)查機(jī)構(gòu)獲取的電子證據(jù)C.由法院授權(quán)機(jī)構(gòu)或具有法律資質(zhì)的專業(yè)機(jī)構(gòu)獲取的證據(jù)D.委托地下網(wǎng)探甚至專業(yè)機(jī)構(gòu)所獲取的電子證據(jù)

85、雙機(jī)熱備是一種典型的事先預(yù)防和保護(hù)措施,用于保證關(guān)鍵設(shè)備和服務(wù)的()屬性。A.保密性B.可用性C.完整性D.真實(shí)性

86、SSH協(xié)議是在傳輸層與應(yīng)用層之間的加密隧道應(yīng)用協(xié)議,組成SSH的三部分(層次)不包括(請作答此空)。SSH的()負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù)A.傳輸層協(xié)議B.用戶認(rèn)證協(xié)議C.連接協(xié)議D.應(yīng)用層協(xié)議

87、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本題)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.messageB.informationC.requestsD.date

88、在我國IPSecVPN技術(shù)規(guī)范中,定義IPSecVPN網(wǎng)關(guān)各類性能要求的前提是以太網(wǎng)幀長為()字節(jié)(IPv6為1408字節(jié));(請作答此空)表示IPSecVPN網(wǎng)關(guān)在丟包率為0的條件下內(nèi)網(wǎng)口達(dá)到的雙向數(shù)據(jù)最大流量。A.每秒新建連接數(shù)B.加解密丟包率C.加解密時(shí)延D.加解密吞吐率

89、數(shù)據(jù)容災(zāi)中最關(guān)鍵的技術(shù)是()。A.遠(yuǎn)程數(shù)據(jù)復(fù)制B.應(yīng)用容災(zāi)C.應(yīng)用切換D.傳輸時(shí)延控制

90、SSL產(chǎn)生會(huì)話密鑰的方式是()。A.從密鑰管理數(shù)據(jù)庫中請求獲得B.每一臺客戶機(jī)分配一個(gè)密鑰的方式C.隨機(jī)由客戶機(jī)產(chǎn)生并加密后通知服務(wù)器D.由服務(wù)器產(chǎn)生并分配給客戶機(jī)

91、電子郵件是傳播惡意代碼的重要途徑,為了防止電子郵件中的惡意代碼,應(yīng)該用()方式閱讀電子郵局件。A.網(wǎng)頁B.純文本C.程序D.會(huì)話

92、從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,拒絕服務(wù)攻擊是針對()的攻擊。A.機(jī)密性B.可用性C.可靠性D.真實(shí)性

93、()不屬于流行的botnet防御方法。A.蜜網(wǎng)技術(shù)B.網(wǎng)絡(luò)流量研究C.網(wǎng)絡(luò)釣魚D.IRCserver識別

94、PKI由多個(gè)實(shí)體組成,其中管理證書發(fā)放的是(請作答此空),證書到期或廢棄后的處理方法是()。A.RAB.CAC.CRLD.LDAP

95、以下不屬于網(wǎng)絡(luò)安全控制技術(shù)的是()。A.防火墻技術(shù)B.訪問控制技術(shù)C.入侵檢測技術(shù)D.差錯(cuò)控制技術(shù)

96、()屬于對稱加密算法。A.ELGantalB.DESC.MDSD.RSA

97、工控系統(tǒng)廣泛應(yīng)用于電力、石化、醫(yī)藥、航天等領(lǐng)域,已經(jīng)成為國家關(guān)鍵基礎(chǔ)設(shè)施的重要組成部分。作為信息基礎(chǔ)設(shè)施的基礎(chǔ),電力工控系統(tǒng)安全面臨的主要威脅不包括()。A.內(nèi)部人為風(fēng)險(xiǎn)B.黑客攻擊C.設(shè)備損耗D.病毒破壞

98、依據(jù)《信息安全等級保護(hù)管理辦法》要求,某政府信息化辦公室按照密級為機(jī)密的標(biāo)準(zhǔn),對單位涉密信息系統(tǒng)實(shí)施分級保護(hù),其保護(hù)水平總體上不低于國家信息安全等級保護(hù)()的水平。A.第二級B.第三級C.第四級D.第五級

99、關(guān)于MySQL安全,以下做法不正確的是()。A.設(shè)置sy1用戶,并賦予mysql庫user表的存取權(quán)限B.盡量避免以root權(quán)限運(yùn)行MySQLC.刪除匿名賬號D.安裝完畢后,為root賬號設(shè)置口令

100、在以下認(rèn)證方式中,最常用的認(rèn)證方式是()。A.基于賬戶名/口令認(rèn)證B.基于摘要算法認(rèn)證C.基于PKI認(rèn)證D.基于數(shù)據(jù)庫認(rèn)證

參考答案與解析

1、答案:B本題解析:殺毒軟件不是萬能的,檢測出病毒,不一定能清除病毒。

2、答案:B本題解析:容錯(cuò)系統(tǒng)工作方式分為:(1)自動(dòng)偵測:運(yùn)行中自動(dòng)地通過專用的冗余偵測線路和軟件判斷系統(tǒng)運(yùn)行情況,檢測冗余系統(tǒng)各冗余單元是否存在故障。(2)自動(dòng)切換:當(dāng)確認(rèn)某一主機(jī)出錯(cuò)時(shí),正常主機(jī)除了保證自身原來的任務(wù)繼續(xù)運(yùn)行外,還接管預(yù)先設(shè)定的后備作業(yè)程序,進(jìn)行后續(xù)程序及服務(wù)。(3)自動(dòng)恢復(fù):故障主機(jī)被替換后,進(jìn)行故障隔離,離線故障修復(fù)。修復(fù)后通過冗余通信線與正常主機(jī)連線,繼而將原來的工作程序和磁盤上的數(shù)據(jù)自動(dòng)切換回修復(fù)完成的主機(jī)上。

3、答案:B本題解析:對日志數(shù)據(jù)進(jìn)行審計(jì)檢查是屬于檢測類的控制措施。

4、答案:C本題解析:暫無解析

5、答案:A本題解析:如果缺乏適當(dāng)?shù)陌踩胧?,網(wǎng)絡(luò)的每一部分對安全部門來說都是脆弱的,特別是遭受來自闖入者、競爭對手甚至內(nèi)部雇員的未經(jīng)授權(quán)的侵入活動(dòng)時(shí)。很多管理自己內(nèi)部網(wǎng)絡(luò)的組織,大部分都使用互聯(lián)網(wǎng),而且不僅僅是發(fā)送/接收電子郵件,這些公司都經(jīng)歷過網(wǎng)絡(luò)攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會(huì)因?yàn)樘摷俚陌踩杏X而洋洋自得。他們通常只能對最近發(fā)現(xiàn)的計(jì)算機(jī)病毒或者給他們網(wǎng)站造成的損害做出反應(yīng)。但是他們已經(jīng)陷入了沒有必要的時(shí)間和資源來進(jìn)行安全防護(hù)的困境。

6、答案:C本題解析:國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,包括對稱密碼算法:SMS4;簽名算法:ECDSA;密鑰協(xié)商算法:ECDH;雜湊算法:SHA-256;隨機(jī)數(shù)生成算法等。

7、答案:B本題解析:信息系統(tǒng)安全風(fēng)險(xiǎn)評估是信息安全保障體系建立過程中重要的評價(jià)方法和決策機(jī)制。

8、答案:C本題解析:查詢安全事件發(fā)生可能性表,即可得到安全事件發(fā)生的可能性;查詢安全事件發(fā)生可能性等級劃分表即可得到安全事件發(fā)生可能性等級。

9、答案:D本題解析:暫無解析

10、答案:C本題解析:信息安全事件,是指由于自然或者人為以及軟硬件本身缺陷或故障的原因,對信息系統(tǒng)造成危害或?qū)ι鐣?huì)造成負(fù)面影響的事件。

11、答案:A本題解析:計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。首先是利用計(jì)算機(jī)犯罪,即將計(jì)算機(jī)作為犯罪工具。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實(shí)行性犯罪。對于前者,犯罪的后果必須通過現(xiàn)實(shí)空間而不是虛擬空間實(shí)現(xiàn)。從犯罪關(guān)系角度,計(jì)算機(jī)犯罪是指與計(jì)算機(jī)相關(guān)的危害社會(huì)并應(yīng)當(dāng)處以刑罰的行為。從資產(chǎn)對象角度,計(jì)算機(jī)犯罪是指以計(jì)算機(jī)資產(chǎn)作為犯罪對象的行為。例如公安部計(jì)算機(jī)管理監(jiān)察司認(rèn)為計(jì)算機(jī)犯罪是"以計(jì)算機(jī)為工具或以計(jì)算機(jī)資產(chǎn)作為對象實(shí)施的犯罪行為"。從信息對象角度,計(jì)算機(jī)犯罪是以計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對象進(jìn)行的犯罪,即計(jì)算機(jī)犯罪的本質(zhì)特征是信息犯罪。

12、答案:A本題解析:特別重大的社會(huì)影響波及一個(gè)或多個(gè)省市的大部分地區(qū),極大威脅國家安全,引起社會(huì)動(dòng)蕩,對經(jīng)濟(jì)建設(shè)有極其惡劣的負(fù)面影響,或者嚴(yán)重?fù)p害公眾利益。

13、答案:A本題解析:無線局域網(wǎng)鑒別和保密體系(WirelessLANAuthenticationandPrivacyInfrastructure,WAPI),是一種安全協(xié)議,同時(shí)也是中國提出的無線局域網(wǎng)安全強(qiáng)制性標(biāo)準(zhǔn)。當(dāng)前全球無線局域網(wǎng)領(lǐng)域僅有的兩個(gè)標(biāo)準(zhǔn),分別是IEEE802.11系列標(biāo)準(zhǔn)(俗稱WiFi)、WAPI標(biāo)準(zhǔn)。WAPI從應(yīng)用模式上分為單點(diǎn)式和集中式兩種。WAPI的密鑰管理方式包括基于證書和基于預(yù)共享密鑰兩種方式。WAPI分為WAI和WPI兩部分,分別實(shí)現(xiàn)對用戶身份的鑒別和對傳輸?shù)臉I(yè)務(wù)數(shù)據(jù)加密。其中,WAI采用公開密鑰體制,進(jìn)行認(rèn)證;WPI采用對稱密碼體制,實(shí)現(xiàn)加、解密操作。與WIFI的單向加密認(rèn)證不同,WAPI采用雙向均認(rèn)證。

14、答案:D本題解析:傳統(tǒng)的IP數(shù)據(jù)包轉(zhuǎn)發(fā)分析目的IP地址,該地址包含在每個(gè)從源到最終目的地的網(wǎng)絡(luò)層數(shù)據(jù)包的頭部。一個(gè)路由器的分析目的IP地址,該地址獨(dú)立在網(wǎng)絡(luò)中的每跳。動(dòng)態(tài)路由協(xié)議或靜態(tài)配置構(gòu)建數(shù)據(jù)庫,該數(shù)據(jù)數(shù)據(jù)庫需要分析目的IP地址(路由表)。實(shí)施傳統(tǒng)的IP路由的過程也叫作基于目的地的逐條單播路由。雖然成功而且明顯得廣泛部署,并實(shí)現(xiàn)了一段時(shí)間,但是必然有某些限制,這種數(shù)據(jù)包轉(zhuǎn)發(fā)方法的存在是減少了靈活性。新技術(shù)是因此需要地址和擴(kuò)展一個(gè)基于ip的網(wǎng)絡(luò)基礎(chǔ)設(shè)施的功能。第一章集中在識別一種新的架構(gòu)的限制條件和反饋,該架構(gòu)眾所周知是多協(xié)議標(biāo)簽交換,它為其中的一些限制條件提供解決方案。

15、答案:A本題解析:Nonce是一個(gè)只被使用一次的任意或非重復(fù)的隨機(jī)數(shù)值,確保驗(yàn)證信息不被重復(fù)使用以對抗重放攻擊。

16、答案:A本題解析:容災(zāi)技術(shù)的主要目的是在災(zāi)難發(fā)生時(shí)保證計(jì)算機(jī)系統(tǒng)能繼續(xù)對外提供服務(wù)。根據(jù)保護(hù)對象的不同,容災(zāi)可以分為數(shù)據(jù)容災(zāi)和應(yīng)用容災(zāi)兩類。應(yīng)用容災(zāi)是完整的容災(zāi)解決方案,實(shí)現(xiàn)了應(yīng)用級的遠(yuǎn)程容災(zāi),真正實(shí)現(xiàn)了系統(tǒng)和數(shù)據(jù)的高可用性。數(shù)據(jù)容災(zāi)是應(yīng)用容災(zāi)的基礎(chǔ),而數(shù)據(jù)容災(zāi)中最關(guān)鍵的技術(shù)是遠(yuǎn)程數(shù)據(jù)復(fù)制。

17、答案:C本題解析:SET協(xié)議是應(yīng)用層的協(xié)議,是一種基于消息流的協(xié)議,一個(gè)基于可信的第三方認(rèn)證中心的方案。SET改變了支付系統(tǒng)中各個(gè)參與者之間交互的方式,電子支付始于持卡人。

18、答案:C本題解析:《中華人民共和國網(wǎng)絡(luò)安全法》要求,采取監(jiān)測、記錄網(wǎng)絡(luò)運(yùn)行狀態(tài)、網(wǎng)絡(luò)安全事件的技術(shù)措施,并按照規(guī)定留存相關(guān)的網(wǎng)絡(luò)日志不少于六個(gè)月。

19、答案:C本題解析:《商用密碼管理?xiàng)l例》規(guī)定商用密碼的科研、生產(chǎn)由國家密碼管理機(jī)構(gòu)指定的單位承擔(dān),商用密

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論