2024年全國(guó)軟件水平考試之中級(jí)信息安全工程師考試高頻題(詳細(xì)參考解析)642_第1頁(yè)
2024年全國(guó)軟件水平考試之中級(jí)信息安全工程師考試高頻題(詳細(xì)參考解析)642_第2頁(yè)
2024年全國(guó)軟件水平考試之中級(jí)信息安全工程師考試高頻題(詳細(xì)參考解析)642_第3頁(yè)
2024年全國(guó)軟件水平考試之中級(jí)信息安全工程師考試高頻題(詳細(xì)參考解析)642_第4頁(yè)
2024年全國(guó)軟件水平考試之中級(jí)信息安全工程師考試高頻題(詳細(xì)參考解析)642_第5頁(yè)
已閱讀5頁(yè),還剩31頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線(xiàn) 姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線(xiàn) 密封線(xiàn) 全國(guó)軟件水平考試考試重點(diǎn)試題精編注意事項(xiàng):1.全卷采用機(jī)器閱卷,請(qǐng)考生注意書(shū)寫(xiě)規(guī)范;考試時(shí)間為120分鐘。2.在作答前,考生請(qǐng)將自己的學(xué)校、姓名、班級(jí)、準(zhǔn)考證號(hào)涂寫(xiě)在試卷和答題卡規(guī)定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書(shū)寫(xiě),字體工整,筆跡清楚。

4.請(qǐng)按照題號(hào)在答題卡上與題目對(duì)應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書(shū)寫(xiě)的答案無(wú)效:在草稿紙、試卷上答題無(wú)效。一、選擇題

1、SHA-1的輸出為()位摘要。A.128B.64C.160D.256

2、AES結(jié)構(gòu)由以下4個(gè)不同的模塊組成,其中()是非線(xiàn)性模塊。A.字節(jié)代換B.行移位C.列混淆D.輪密鑰加

3、一個(gè)密碼系統(tǒng)如果用E表示加密運(yùn)算,D表小解密運(yùn)算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M

4、《全國(guó)人民代表大會(huì)常務(wù)委員會(huì)關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責(zé)任的行為。其中(請(qǐng)作答此空)不屬于威脅互聯(lián)網(wǎng)運(yùn)行安全的行為;()不屬于威脅國(guó)家安全和社會(huì)穩(wěn)定的行為。A.侵入國(guó)家事務(wù)、國(guó)防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計(jì)算機(jī)信息系統(tǒng)B.故意制作、傳播計(jì)算機(jī)病毒等破壞性程序,攻擊計(jì)算機(jī)系統(tǒng)及通信網(wǎng)絡(luò),致使計(jì)算機(jī)系統(tǒng)及通信網(wǎng)絡(luò)遭受損害C.違反國(guó)家規(guī)定,擅自中斷計(jì)算機(jī)網(wǎng)絡(luò)或者通信服務(wù),造成計(jì)算機(jī)網(wǎng)絡(luò)或者通信系統(tǒng)不能正常運(yùn)行D.利用互聯(lián)網(wǎng)銷(xiāo)售偽劣產(chǎn)品或者對(duì)商品、服務(wù)作虛假宣傳

5、TCP協(xié)議使用(此空作答)次握手過(guò)程建立連接,這種方法可以防止()。A.一B.二C.三D.四

6、在我國(guó),對(duì)于不具有合法性的證據(jù)是否予以排除,客觀(guān)上存在著一個(gè)利益衡量的問(wèn)題。以下說(shuō)法不正確的是()。A.通過(guò)竊錄方式獲得的電子證據(jù)不予采納B.通過(guò)非法搜查、扣押等方式獲得的電子證據(jù),情節(jié)嚴(yán)重的一般不予采納C.通過(guò)核證程序得來(lái)的電子證據(jù),在電子商務(wù)糾紛案件中不予采納D.通過(guò)非法軟件得來(lái)的電子證據(jù),在民事訴訟中一般不予采納

7、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan(本題)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.NolongerB.neverC.alwaysD.often

8、()掃描是向目標(biāo)端口發(fā)送FIN+URG+PUSH分組。按照RFC793的規(guī)定,目標(biāo)系統(tǒng)應(yīng)該給所有關(guān)閉著的端口發(fā)送回一個(gè)RST分組。(請(qǐng)作答此空)掃描是向目標(biāo)端口發(fā)送一個(gè)FIN分組。按照RFC793的規(guī)定,目標(biāo)端口應(yīng)該給所有關(guān)閉著的端口發(fā)回一個(gè)RST分組,而打開(kāi)著的端口則往往忽略這些請(qǐng)求。此方法利用了TCP/IP實(shí)現(xiàn)上的一個(gè)漏洞來(lái)完成掃描,通常只在基于UNIX的TCP/IP協(xié)議棧上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas樹(shù)

9、網(wǎng)絡(luò)安全預(yù)警的分級(jí)主要考慮兩個(gè)要素:()與網(wǎng)絡(luò)安全保護(hù)對(duì)象可能受到損害的程度。A.網(wǎng)絡(luò)安全保護(hù)對(duì)象的重要程度B.網(wǎng)絡(luò)安全保護(hù)對(duì)象的復(fù)雜程度C.網(wǎng)絡(luò)安全保護(hù)對(duì)象的采購(gòu)成本D.網(wǎng)絡(luò)安全保護(hù)對(duì)象的承載用戶(hù)數(shù)量

10、病毒的引導(dǎo)過(guò)程不包含()。A.保證計(jì)算機(jī)或網(wǎng)絡(luò)系統(tǒng)的原有功能B.竊取系統(tǒng)部分內(nèi)存C.使自身有關(guān)代碼取代或擴(kuò)充原有系統(tǒng)功能D.刪除引導(dǎo)扇區(qū)

11、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對(duì)象角度、信息對(duì)象角度等方面定義。從()角度,計(jì)算機(jī)犯罪是指以計(jì)算機(jī)資產(chǎn)作為犯罪對(duì)象的行為。從(請(qǐng)作答此空)角度,計(jì)算機(jī)犯罪是以計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對(duì)象進(jìn)行的犯罪,即計(jì)算機(jī)犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對(duì)象角度D.信息對(duì)象角度

12、Windows系統(tǒng)中的(),任何本地登錄的用戶(hù)都屬于這個(gè)組。A.全局組B.本地組C.Interactive組D.來(lái)賓組

13、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(本題)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.orB.administratorC.editorD.attacker

14、所謂個(gè)人位置隱私,是指由于服務(wù)或系統(tǒng)需要用戶(hù)提供自身的"身份,位置,時(shí)間"三元組信息而導(dǎo)致的用戶(hù)隱私泄露問(wèn)題。()不屬于位置隱私保護(hù)體系結(jié)構(gòu)。A.集中式體系結(jié)構(gòu)B.客戶(hù)/服務(wù)器體系結(jié)構(gòu)C.B/S體系結(jié)構(gòu)D.分布式體系結(jié)構(gòu)

15、以下關(guān)于網(wǎng)絡(luò)流量監(jiān)控的敘述中,不正確的是()。A.流量監(jiān)測(cè)中所監(jiān)測(cè)的流量通常采集自主機(jī)節(jié)點(diǎn)、服務(wù)器、路由器接口、鏈路和路徑等B.數(shù)據(jù)采集探針是專(zhuān)門(mén)用于獲取網(wǎng)絡(luò)鏈路流量數(shù)據(jù)的硬件設(shè)備C.流量監(jiān)控能夠有效實(shí)現(xiàn)對(duì)敏感數(shù)據(jù)的過(guò)濾D.網(wǎng)絡(luò)流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為解析技術(shù)

16、以下關(guān)于數(shù)字證書(shū)的敘述中,錯(cuò)誤的是()。A.證書(shū)通常由CA安全認(rèn)證中心發(fā)放B.證書(shū)攜帶持有者的公開(kāi)密鑰C.證書(shū)的有效性可以通過(guò)驗(yàn)證持有者的簽名獲知D.證書(shū)通常攜帶CA的公開(kāi)密鑰

17、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto(請(qǐng)作答此空)messageandsendstoB.A.encryptB.decryptC.encodeD.decode

18、一個(gè)密碼體制的破譯依賴(lài)于對(duì)某一個(gè)經(jīng)過(guò)深入研究的數(shù)學(xué)難題的解決,那么就認(rèn)為相應(yīng)的密碼體制是()。A.實(shí)際安全B.可證明安全C.無(wú)條件安全D.絕對(duì)安全

19、已知DES算法S盒如下:如果該S盒的輸入為000101,則其二進(jìn)制輸出為()。A.1011B.1001C.0100D.0101

20、特洛伊木馬攻擊的威脅類(lèi)型屬于()。A.授權(quán)侵犯威脅B.滲入威脅C.植入威脅D.旁路控制威脅

21、應(yīng)急響應(yīng)計(jì)劃中的()是標(biāo)識(shí)信息系統(tǒng)的資產(chǎn)價(jià)值,識(shí)別信息系統(tǒng)面臨的自然和人為的威脅,識(shí)別信息系統(tǒng)的脆弱性,分析各種威脅發(fā)生的可能性A.風(fēng)險(xiǎn)評(píng)估B.業(yè)務(wù)影響分析C.制訂應(yīng)急響應(yīng)策略D.制定網(wǎng)絡(luò)安全預(yù)警流程

22、以下有關(guān)信息安全管理員職責(zé)的敘述,不正確的是()。A.信息安全管理員應(yīng)該對(duì)網(wǎng)絡(luò)的總體安全布局進(jìn)行規(guī)劃B.信息安全管理員應(yīng)該對(duì)信息系統(tǒng)安全事件進(jìn)行處理C.信息安全管理員應(yīng)該負(fù)責(zé)為用戶(hù)編寫(xiě)安全應(yīng)用程序D.信息安全管理員應(yīng)該對(duì)安全設(shè)備進(jìn)行優(yōu)化配置

23、A方有一對(duì)密鑰(KA公開(kāi),KA秘密),B方有一對(duì)密鑰(KB公開(kāi),KB秘密),A方向B方發(fā)送數(shù)字簽名M,對(duì)信息M加密為:M'=KB公開(kāi)(KA秘密(M))。B方收到密文的解密方案是()。A.KB公開(kāi)(KA秘密(M'))B.KA公開(kāi)(KA公開(kāi)(M'))C.KA公開(kāi)(KB秘密(M'))D.KB秘密(KA秘密(M'))

24、網(wǎng)絡(luò)安全事件分類(lèi)中,病毒事件、蠕蟲(chóng)事件、特洛伊木馬事件屬于(請(qǐng)作答此空);拒絕服務(wù)攻擊事件、后門(mén)攻擊事件、漏洞攻擊事件屬于()。A.有害程序事件B.網(wǎng)絡(luò)攻擊事件C.信息破壞事件D.信息內(nèi)容安全事件

25、網(wǎng)絡(luò)安全掃描不僅能夠掃描并檢測(cè)是否存在已知漏洞,還可以發(fā)現(xiàn)一些可疑情況和不當(dāng)配置,如不明端口、弱口令等。網(wǎng)絡(luò)安全掃描技術(shù)與防火墻、入侵檢測(cè)系統(tǒng)互相配合,能夠有效提高網(wǎng)絡(luò)的安全性。一次完整的網(wǎng)絡(luò)安全掃描不包括以下哪個(gè)階段()A.發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)B.根據(jù)檢測(cè)到的漏洞看能否解決C.發(fā)現(xiàn)目標(biāo)后進(jìn)一步搜集目標(biāo)信息D.根據(jù)搜集到的信息判斷或者進(jìn)一步測(cè)試系統(tǒng)是否存在安全漏洞

26、以下四個(gè)選項(xiàng)中,()屬于Windows系統(tǒng)安全狀態(tài)分析工具。A.TcpdumpB.TripwireC.SnortD.ProcessMonitor

27、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial(本題)usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.trustB.costC.IdMD.solution

28、業(yè)務(wù)連續(xù)性管理是一個(gè)整體的管理過(guò)程,它能鑒別威脅組織潛在的影響,并且提供構(gòu)建()的管理架構(gòu),以及確保有效反應(yīng)的能力以保護(hù)它的關(guān)鍵利益相關(guān)方的利益、聲譽(yù)、品牌以及創(chuàng)造價(jià)值的活動(dòng)。A.穩(wěn)定機(jī)制B.彈性機(jī)制C.連續(xù)機(jī)制D.離散機(jī)制

29、對(duì)于定義在GF(p)上的橢圓曲線(xiàn),取素?cái)?shù)P=11,橢圓曲線(xiàn)y2=x3+x+6mod11,則以下是橢圓曲線(xiàn)11平方剩余的是()。A.x=1B.x=3C.x=6D.x=9

30、網(wǎng)頁(yè)防篡改技術(shù)中,外掛輪詢(xún)技術(shù)又稱(chēng)為()A.時(shí)間輪詢(xún)技術(shù)B.核心內(nèi)嵌技術(shù)C.事件觸發(fā)技術(shù)D.文件過(guò)濾驅(qū)動(dòng)技術(shù)

31、TCP協(xié)議使用()次握手機(jī)制建立連接,當(dāng)請(qǐng)求方發(fā)出SYN連接請(qǐng)求后,等待對(duì)方回答(請(qǐng)作答此空),這樣可以防止建立錯(cuò)誤的連接。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK

32、一個(gè)密碼系統(tǒng)如果用E表示加密運(yùn)算,D表示解密運(yùn)算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.E(D(C))=C.D(E(M))=CD.D(D(M))=M

33、《全國(guó)人民代表大會(huì)常務(wù)委員會(huì)關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責(zé)任的行為。其中()不屬于威脅社會(huì)主義市場(chǎng)經(jīng)濟(jì)秩序和社會(huì)管理秩序的行為;(請(qǐng)作答此空)不屬于威脅個(gè)人、法人和其他組織的人身、財(cái)產(chǎn)等合法權(quán)利的行為。A.利用互聯(lián)網(wǎng)侮辱他人或者捏造事實(shí)誹謗他人B.非法截獲、篡改、刪除他人電子郵件或者其他數(shù)據(jù)資料,侵犯公民通信自由和通信秘密C.利用互聯(lián)網(wǎng)進(jìn)行盜竊、詐騙、敲詐勒索D.利用互聯(lián)網(wǎng)銷(xiāo)售偽劣產(chǎn)品或者對(duì)商品、服務(wù)作虛假宣傳

34、網(wǎng)絡(luò)攻擊包含收集相關(guān)信息的過(guò)程,其中,收集目標(biāo)主機(jī)的操作系統(tǒng)類(lèi)型及版本號(hào)屬于()。A.系統(tǒng)信息B.配置信息C.用戶(hù)信息D.漏洞信息

35、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland(請(qǐng)作答此空)networks.A.starB.ringC.meshD.tree

36、SSL產(chǎn)生會(huì)話(huà)密鑰的方式是()。A.從密鑰管理數(shù)據(jù)庫(kù)中請(qǐng)求獲得B.每一臺(tái)客戶(hù)機(jī)分配一個(gè)密鑰的方式C.隨機(jī)由客戶(hù)機(jī)產(chǎn)生并加密后通知服務(wù)器D.由服務(wù)器產(chǎn)生并分配給客戶(hù)機(jī)

37、設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=()。A.11B.13C.15D.17

38、以下四個(gè)選項(xiàng)中,()屬于網(wǎng)絡(luò)安全滲透測(cè)試工具。A.BackTrack5B.pingC.tracertD.traceroute

39、未授權(quán)的實(shí)體得到了數(shù)據(jù)的訪(fǎng)問(wèn)權(quán),這屬于對(duì)安全的()的破壞。A.機(jī)密性B.完整性C.合法性D.可用性

40、惡意代碼的主要關(guān)鍵技術(shù)中,模糊變換技術(shù)屬于()。A.攻擊技術(shù)B.生存技術(shù)C.隱藏技術(shù)D.檢測(cè)技術(shù)

41、Kerberos方式下,用戶(hù)、認(rèn)證中心、服務(wù)提供服務(wù)器三者間的通信,都采用數(shù)據(jù)加密標(biāo)準(zhǔn)()加密算法進(jìn)行加密。A.AESB.RSAC.DESD.MD5

42、下列關(guān)于公鑰體制中說(shuō)法不正確的是()。A.在一個(gè)公鑰體制中,一般存在公鑰和密鑰兩種密鑰B.公鑰體制中僅根據(jù)加密密鑰去確定解密密鑰在計(jì)算機(jī)上是可行的C.公鑰體制中的公鑰可以以明文方式發(fā)送D.公鑰密鑰中的私鑰可以用來(lái)進(jìn)行數(shù)字簽名

43、關(guān)于SQL注入說(shuō)法正確的是()。A.SQL注入攻擊是攻擊者直接對(duì)web數(shù)據(jù)庫(kù)的攻擊B.SQL注入攻擊除了可以讓攻擊者繞過(guò)認(rèn)證之外,危害不大C.加固服務(wù)器可能會(huì)造成SQL注入漏洞D.SQL注入攻擊,可以造成整個(gè)數(shù)據(jù)庫(kù)全部泄露

44、依據(jù)《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分標(biāo)準(zhǔn)》(GB17859)規(guī)定,從()開(kāi)始要求系統(tǒng)具有安全審計(jì)機(jī)制。依據(jù)《可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則》TCSEC要求,(請(qǐng)作答此空)及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng),必須具有審計(jì)功能。A.A1B.B1C.C1D.C2

45、SSL協(xié)議是對(duì)稱(chēng)密碼和公鑰密碼技術(shù)相結(jié)合的協(xié)議,該協(xié)議不能提供的安全服務(wù)是()。A.保密性B.可用性C.完整性D.可認(rèn)證性

46、以下關(guān)于入侵檢測(cè)的說(shuō)法,錯(cuò)誤的有()。A.入侵檢測(cè)系統(tǒng)的體系結(jié)構(gòu)大致可分為基于主機(jī)型、基于網(wǎng)絡(luò)型和基于主體型三種B.入侵檢測(cè)系統(tǒng)可以定義為“識(shí)別非法用戶(hù)未經(jīng)授權(quán)使用計(jì)算機(jī)系統(tǒng),或合法用戶(hù)越權(quán)操作計(jì)算機(jī)系統(tǒng)的行為”C.入侵檢測(cè)的基本假設(shè)是:用戶(hù)和程序的行為是可以被收集的,例如通過(guò)系統(tǒng)審計(jì)機(jī)制。更重要的是正常行為和異常行為有著顯著的不同D.基于主機(jī)入侵檢測(cè)系統(tǒng)結(jié)構(gòu)簡(jiǎn)單,這種方式審計(jì)能力較強(qiáng),不容易受到攻擊,入侵者不可能逃避審計(jì)

47、對(duì)于()及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng)來(lái)講,審計(jì)功能是其必備的安全機(jī)制。A.D2B.B1C.C1D.C2

48、Linux系統(tǒng)中記錄當(dāng)前登錄用戶(hù)信息的日志文件是();記錄用戶(hù)執(zhí)行命令的日志是(請(qǐng)作答此空)。A.boot.logB.acct/pacctC.wtmpD.utmp

49、以下關(guān)于認(rèn)證技術(shù)的描述中,錯(cuò)誤的是()。A.身份認(rèn)證是用來(lái)對(duì)信息系統(tǒng)中實(shí)體的合法性進(jìn)行驗(yàn)證的方法B.消息認(rèn)證能夠驗(yàn)證消息的完整性C.數(shù)字簽名是十六進(jìn)制的字符串D.指紋識(shí)別技術(shù)包括驗(yàn)證和識(shí)別兩個(gè)部分

50、以下漏洞分類(lèi)標(biāo)準(zhǔn)中,()公布了前十種Web應(yīng)用安全漏洞,成為掃描器漏洞工具參考的主要標(biāo)準(zhǔn)。A.CVEB.CVSSC.OWASPD.CNNVD二、多選題

51、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對(duì)象角度、信息對(duì)象角度等方面定義。從()角度,計(jì)算機(jī)犯罪是指以計(jì)算機(jī)資產(chǎn)作為犯罪對(duì)象的行為。從(請(qǐng)作答此空)角度,計(jì)算機(jī)犯罪是以計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對(duì)象進(jìn)行的犯罪,即計(jì)算機(jī)犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對(duì)象角度D.信息對(duì)象角度

52、在Kerberos系統(tǒng)中,使用一次性密鑰和()來(lái)防止重放攻擊。A.時(shí)間戳B.數(shù)字簽名C.序列號(hào)D.數(shù)字證書(shū)

53、下列IP地址中,屬于私有地址的是()。A.B.C.5D.44

54、一個(gè)密碼系統(tǒng)如果用E表示加密運(yùn)算,D表示解密運(yùn)算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.E(D(C))=C.D(E(M))=CD.D(D(M))=M

55、以下說(shuō)法不正確的是()A.掃描器是反病毒軟件的核心,決定著反病毒軟件的殺毒效果。大多數(shù)反病毒軟件同時(shí)包含多個(gè)掃描器。B.惡意行為分析是通過(guò)對(duì)惡意樣本的行為特征進(jìn)行分析和建模,從中抽取惡意代碼的行為特征,在應(yīng)用執(zhí)行過(guò)程中,判斷應(yīng)用的行為序列是否符合某些已知的惡意行為。C.基于特征碼的掃描技術(shù)和基于行為的檢測(cè)技術(shù)都需要執(zhí)行潛在的惡意代碼并分析它們的特征或行為,但是這可能會(huì)給系統(tǒng)帶來(lái)安全問(wèn)題。D.在惡意代碼檢測(cè)技術(shù)中,沙箱技術(shù)會(huì)破壞主機(jī)上或其他程序數(shù)據(jù)。

56、計(jì)算機(jī)取證主要是對(duì)電子證據(jù)的獲取、分析、歸檔和描述的過(guò)程,而電子證據(jù)需要在法庭上作為證據(jù)展示,就行計(jì)算機(jī)取證時(shí)應(yīng)當(dāng)充分考慮電子證據(jù)的真實(shí)性和電子證據(jù)的證明里,除了相關(guān)準(zhǔn)備之外,計(jì)算機(jī)取證步驟通常不包括()。A.保護(hù)目標(biāo)計(jì)算機(jī)系統(tǒng)B.確定電子證據(jù)C.收集電子數(shù)據(jù)、保護(hù)電子證據(jù)D.清除惡意代碼

57、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“((請(qǐng)作答此空))”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.applicationB.sessionC.physicalD.transport

58、在我國(guó),對(duì)于不具有合法性的證據(jù)是否予以排除,客觀(guān)上存在著一個(gè)利益衡量的問(wèn)題。以下說(shuō)法不正確的是()。A.通過(guò)竊錄方式獲得的電子證據(jù)不予采納B.通過(guò)非法搜查、扣押等方式獲得的電子證據(jù),情節(jié)嚴(yán)重的一般不予采納C.通過(guò)核證程序得來(lái)的電子證據(jù),在電子商務(wù)糾紛案件中不予采納D.通過(guò)非法軟件得來(lái)的電子證據(jù),在民事訴訟中一般不予采納

59、WPDRRC模型有6個(gè)環(huán)節(jié)和3大要素。其中,采用一切可能的高新技術(shù)手段,偵察、提取計(jì)算機(jī)犯罪分子的作案線(xiàn)索與犯罪證據(jù),形成強(qiáng)有力的取證能力和依法打擊手段,其簡(jiǎn)寫(xiě)是()。A.WB.PC.RD.C

60、依據(jù)《信息安全等級(jí)保護(hù)管理辦法》要求,某政府信息化辦公室按照密級(jí)為機(jī)密的標(biāo)準(zhǔn),對(duì)單位涉密信息系統(tǒng)實(shí)施分級(jí)保護(hù),其保護(hù)水平總體上不低于國(guó)家信息安全等級(jí)保護(hù)()的水平。A.第二級(jí)B.第三級(jí)C.第四級(jí)D.第五級(jí)

61、在以下網(wǎng)絡(luò)威脅中()不屬于信息泄露。A.數(shù)據(jù)竊聽(tīng)B.流量分析C.偷竊用戶(hù)賬號(hào)D.暴力破解

62、從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類(lèi),拒絕服務(wù)攻擊是針對(duì)()的攻擊。A.機(jī)密性B.可用性C.可靠性D.真實(shí)性

63、惡意代碼“灰鴿子”使用的惡意代碼攻擊技術(shù)屬于()。A.進(jìn)程注入B.超級(jí)管理C.端口反向連接D.緩沖區(qū)溢出攻擊

64、屬于散布險(xiǎn)情、疫情、警情等違法有害信息的是()。A.某甲路過(guò)某地火災(zāi)現(xiàn)場(chǎng),拍照、視頻并上傳到個(gè)人空間B.某乙從醫(yī)院病友處聽(tīng)到某新型禽流感發(fā)生的消息,發(fā)布在朋友圈C.某丙聚集朋友在飛機(jī)上打牌,說(shuō)出"炸彈"等牌語(yǔ)D.某丁公務(wù)員考試未中,發(fā)帖懷疑結(jié)果內(nèi)定

65、特洛伊木馬攻擊的威脅類(lèi)型屬于()。A.授權(quán)侵犯威脅B.滲入威脅C.植入威脅D.旁路控制威脅

66、刑法第二百八十六條(破壞計(jì)算機(jī)信息系統(tǒng)罪)違反國(guó)家規(guī)定,對(duì)計(jì)算機(jī)信息系統(tǒng)功能進(jìn)行刪除、修改、增加、干擾,造成計(jì)算機(jī)信息系統(tǒng)不能正常運(yùn)行,后果特別嚴(yán)重的,處()有期徒刑。A.三年以上B.十年以下C.五年以上D.五年以下

67、網(wǎng)絡(luò)安全事件分類(lèi)中,病毒事件、蠕蟲(chóng)事件、特洛伊木馬事件屬于(請(qǐng)作答此空);拒絕服務(wù)攻擊事件、后門(mén)攻擊事件、漏洞攻擊事件屬于()。A.有害程序事件B.網(wǎng)絡(luò)攻擊事件C.信息破壞事件D.信息內(nèi)容安全事件

68、密碼分析學(xué)是研究密碼破譯的科學(xué),在密碼分析過(guò)程中,破譯密文的關(guān)鍵是()。A.截獲密文B.截獲密文并獲得秘鑰C.截獲密文,了解加密算法和解密算法D.截獲密文,獲得秘鑰并了解解密算法

69、在Linux系統(tǒng)中可用ls-al命令列出文件列表,()列出的是一個(gè)符號(hào)連接文件。A.drwxr-xr-x2rootroot2202009-04-1417:30docB.-rw-r--r--1rootroot10502009-04-1417:30doc1C.lrwxrwxrwx1rootroot40962009-04-1417:30profileD.drwxrwxrwx4rootroot40962009-04-1417:30protocols

70、甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一個(gè)雙方都信任的第三方來(lái)簽發(fā)數(shù)字證書(shū),這個(gè)第三方是()。A.注冊(cè)中心RAB.國(guó)家信息安全測(cè)評(píng)認(rèn)證中心C.認(rèn)證中心CAD.國(guó)際電信聯(lián)盟ITU

71、以下漏洞分類(lèi)標(biāo)準(zhǔn)中,()公布了前十種Web應(yīng)用安全漏洞,成為掃描器漏洞工具參考的主要標(biāo)準(zhǔn)。A.CVEB.CVSSC.OWASPD.CNNVD

72、在Windows命令窗口中輸入()命令,可看到如圖1所示的結(jié)果。A.ipconfig/allB.routeprintC.tracert-dD.nslookup

73、已知DES算法S盒如下:如果該S盒的輸入110011,則其二進(jìn)制輸出為()。A.0110B.1001C.0100D.0101

74、1949年,()發(fā)表了題為《保密系統(tǒng)的通信理論》一文,為密碼技術(shù)的研究奠定了理論基礎(chǔ),由此密碼學(xué)成了一門(mén)科學(xué)。A.ShannonB.DiffieC.HellmanD.Shamir

75、在DES加密算法中,密鑰長(zhǎng)度和被加密的分組長(zhǎng)度分別是()。A.56位和64位B.56位和56位C.64位和64位D.64位和56位

76、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical(請(qǐng)作答此空)tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.relationsB.propertyC.attributeD.interaction

77、《中華人民共和國(guó)網(wǎng)絡(luò)安全法》要求,采取監(jiān)測(cè)、記錄網(wǎng)絡(luò)運(yùn)行狀態(tài)、網(wǎng)絡(luò)安全事件的技術(shù)措施,并按照規(guī)定留存相關(guān)的網(wǎng)絡(luò)日志不少于()個(gè)月。A.1B.3C.6D.12

78、《計(jì)算機(jī)信息系統(tǒng)國(guó)際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國(guó)家()的計(jì)算機(jī)信息系統(tǒng),不得直接或間接地與國(guó)際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實(shí)行(請(qǐng)作答此空)。”A.物理隔離B.信息隔離C.邏輯隔離D.邏輯連接

79、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof(本題)wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.SPB.IdmC.InternetD.entity

80、已知DES算法S盒如下:如果該S盒的輸入為100011,則其二進(jìn)制輸出為()。A.1111B.1001C.0100D.0101

81、網(wǎng)絡(luò)攻擊包含收集相關(guān)信息的過(guò)程,其中,收集目標(biāo)主機(jī)的操作系統(tǒng)類(lèi)型及版本號(hào)屬于()。A.系統(tǒng)信息B.配置信息C.用戶(hù)信息D.漏洞信息

82、(請(qǐng)作答此空)是密碼分析者已知明文-密文對(duì),來(lái)破解密碼。()密碼分析者可以選擇一些密文,并得到相應(yīng)的明文。這種方式下對(duì)攻擊者最有利,主要攻擊(),特別是用該方式的數(shù)字簽名。A.數(shù)學(xué)分析攻擊B.已知明文攻擊C.選擇密文攻擊D.窮舉攻擊

83、面向數(shù)據(jù)挖掘的隱私保護(hù)技術(shù)主要解高層應(yīng)用中的隱私保護(hù)問(wèn)題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來(lái)實(shí)現(xiàn)對(duì)隱私的保護(hù),從數(shù)據(jù)挖的角度,不屬于隱私保護(hù)技術(shù)的是()。A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)

84、關(guān)于祖沖之算法的安全性分析不正確的是()。A.祖沖之算法輸出序列的隨機(jī)性好,周期足夠大B.祖沖之算法的輸出具有良好的線(xiàn)性、混淆特性和擴(kuò)散特性C.祖沖之算法可以抵抗已知的序列密碼分析方法D.祖沖之算法可以抵抗弱密分析

85、一個(gè)典型的計(jì)算機(jī)病毒的生命周期不包括以下()階段。A.休眠階段B.傳播階段C.觸發(fā)階段D.預(yù)備階段

86、IDS是一類(lèi)重要的安全技術(shù),其基本思想是(請(qǐng)作答此空),與其它網(wǎng)絡(luò)安全技術(shù)相比,IDS的特點(diǎn)是()。A.準(zhǔn)確度高B.防木馬效果最好C.不能發(fā)現(xiàn)內(nèi)部誤操作D.能實(shí)現(xiàn)訪(fǎng)問(wèn)控制

87、網(wǎng)頁(yè)防篡改技術(shù)中,()技術(shù)將篡改檢測(cè)模塊內(nèi)嵌在Web服務(wù)器軟件里,它在每一個(gè)網(wǎng)頁(yè)流出時(shí)都進(jìn)行完整性檢查,對(duì)于篡改網(wǎng)頁(yè)進(jìn)行實(shí)時(shí)訪(fǎng)問(wèn)阻斷,并予以報(bào)警和恢復(fù)。A.時(shí)間輪巡技術(shù)B.核心內(nèi)嵌技術(shù)C.事件觸發(fā)技術(shù)D.文件過(guò)濾驅(qū)動(dòng)技術(shù)

88、SSL協(xié)議使用的默認(rèn)端口是()。A.80B.445C.8080D.443

89、計(jì)算機(jī)安全的主要目標(biāo)不包括以下哪個(gè)選項(xiàng)()A.防止未經(jīng)授權(quán)的用戶(hù)獲取資源B.防止已經(jīng)授權(quán)的用戶(hù)獲取資源C.防止合法用戶(hù)以未授權(quán)的方式訪(fǎng)問(wèn)D.使合法用戶(hù)經(jīng)過(guò)授權(quán)后可以訪(fǎng)問(wèn)資源

90、下列關(guān)于Botnet說(shuō)法錯(cuò)誤的是()A.可結(jié)合Botnet網(wǎng)絡(luò)發(fā)起DDoS攻擊B.Botnet的顯著特征是大量主機(jī)在用戶(hù)不知情的情況下被植入的C.拒絕服務(wù)攻擊與Botnet網(wǎng)絡(luò)結(jié)合后攻擊能力大大削弱D.Botnet可以被用來(lái)傳播垃圾郵件、竊取用戶(hù)數(shù)據(jù)、監(jiān)聽(tīng)網(wǎng)絡(luò)

91、下列報(bào)告中,不屬于信息安全風(fēng)險(xiǎn)評(píng)估識(shí)別階段輸出報(bào)告的是()。A.資產(chǎn)價(jià)值分析報(bào)告B.風(fēng)險(xiǎn)評(píng)估報(bào)告C.威脅分析報(bào)告D.已有安全措施分析報(bào)告

92、凱撒密碼體制是一種代表性的古典密碼算法,在凱撒密碼體制中,設(shè)置鑰參數(shù)k=3,一次對(duì)密文“zhongguo”進(jìn)行加密,則相應(yīng)的密文為()。A.ckrqjjxrB.cdrqijxrC.akrajjxrD.ckrqiixr

93、國(guó)家密碼管理局于2006年發(fā)布了“無(wú)線(xiàn)局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,其中規(guī)定密鑰協(xié)商算法應(yīng)使用的是()。A.DHB.ECDSAC.ECDHD.CPK

94、當(dāng)前網(wǎng)絡(luò)中的鑒別技術(shù)正在快速發(fā)展,以前我們主要通過(guò)賬號(hào)密碼的方式驗(yàn)證用戶(hù)身份,現(xiàn)在我們會(huì)用到u盾識(shí)別、指紋識(shí)別、面部識(shí)別、虹膜識(shí)別等多種鑒別方式。請(qǐng)問(wèn)下列哪種說(shuō)法是正確()。A.面部識(shí)別依靠每個(gè)人的臉型作為鑒別依據(jù)、面部識(shí)別一定不會(huì)出現(xiàn)偽造的問(wèn)題B.指紋識(shí)別相對(duì)傳統(tǒng)的密碼識(shí)別更加安全C.使用多種鑒別方式比單一鑒別方式相對(duì)安全D.U盾由于具有實(shí)體唯一性,使用u盾沒(méi)有安全風(fēng)險(xiǎn),因此被銀行廣泛應(yīng)用

95、可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是()。A.假冒源地址或用戶(hù)的地址欺騙攻擊B.抵賴(lài)做過(guò)信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽(tīng)獲取D.數(shù)據(jù)在途中被攻擊者篡改或破壞

96、a=17,b=2,則滿(mǎn)足a與b取模同余的是()。A.4B.5C.6D.7

97、對(duì)日志數(shù)據(jù)進(jìn)行審計(jì)檢查,屬于()類(lèi)控制措施。A.預(yù)防B.檢測(cè)C.威懾D.修正

98、以下有關(guān)信息安全管理員職責(zé)的敘述,不正確的是()。A.信息安全管理員應(yīng)該對(duì)網(wǎng)絡(luò)的總體安全布局進(jìn)行規(guī)劃B.信息安全管理員應(yīng)該對(duì)信息系統(tǒng)安全事件進(jìn)行處理C.信息安全管理員應(yīng)該負(fù)責(zé)為用戶(hù)編寫(xiě)安全應(yīng)用程序D.信息安全管理員應(yīng)該對(duì)安全設(shè)備進(jìn)行優(yōu)化配置

99、深度流檢測(cè)技術(shù)就是以流為基本研究對(duì)象,判斷網(wǎng)絡(luò)流是否異常的一種網(wǎng)絡(luò)安全技術(shù),其主要組成部分通常不包括()。A.流特征選擇B.流特征提取C.分類(lèi)器D.響應(yīng)

100、以下關(guān)于S/Key的說(shuō)法不正確的是()。A.S/Key不合適用于身份認(rèn)證B.S/key口令是一種一次性口令生成方案C.S/key口令可解決重放攻擊D.S/Key協(xié)議的操作時(shí)基于客戶(hù)端/服務(wù)器端模式

參考答案與解析

1、答案:C本題解析:SHA-1輸入為長(zhǎng)度小于264位的報(bào)文,輸出為160位的報(bào)文摘要,該算法對(duì)輸入按512位進(jìn)行分組,并以分組為單位進(jìn)行處理。

2、

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論