2024年全國軟件水平考試之中級信息安全工程師考試高頻題(詳細(xì)參考解析)642_第1頁
2024年全國軟件水平考試之中級信息安全工程師考試高頻題(詳細(xì)參考解析)642_第2頁
2024年全國軟件水平考試之中級信息安全工程師考試高頻題(詳細(xì)參考解析)642_第3頁
2024年全國軟件水平考試之中級信息安全工程師考試高頻題(詳細(xì)參考解析)642_第4頁
2024年全國軟件水平考試之中級信息安全工程師考試高頻題(詳細(xì)參考解析)642_第5頁
已閱讀5頁,還剩31頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點(diǎn)試題精編注意事項(xiàng):1.全卷采用機(jī)器閱卷,請考生注意書寫規(guī)范;考試時間為120分鐘。2.在作答前,考生請將自己的學(xué)校、姓名、班級、準(zhǔn)考證號涂寫在試卷和答題卡規(guī)定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。

4.請按照題號在答題卡上與題目對應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題

1、SHA-1的輸出為()位摘要。A.128B.64C.160D.256

2、AES結(jié)構(gòu)由以下4個不同的模塊組成,其中()是非線性模塊。A.字節(jié)代換B.行移位C.列混淆D.輪密鑰加

3、一個密碼系統(tǒng)如果用E表示加密運(yùn)算,D表小解密運(yùn)算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M

4、《全國人民代表大會常務(wù)委員會關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責(zé)任的行為。其中(請作答此空)不屬于威脅互聯(lián)網(wǎng)運(yùn)行安全的行為;()不屬于威脅國家安全和社會穩(wěn)定的行為。A.侵入國家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計算機(jī)信息系統(tǒng)B.故意制作、傳播計算機(jī)病毒等破壞性程序,攻擊計算機(jī)系統(tǒng)及通信網(wǎng)絡(luò),致使計算機(jī)系統(tǒng)及通信網(wǎng)絡(luò)遭受損害C.違反國家規(guī)定,擅自中斷計算機(jī)網(wǎng)絡(luò)或者通信服務(wù),造成計算機(jī)網(wǎng)絡(luò)或者通信系統(tǒng)不能正常運(yùn)行D.利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對商品、服務(wù)作虛假宣傳

5、TCP協(xié)議使用(此空作答)次握手過程建立連接,這種方法可以防止()。A.一B.二C.三D.四

6、在我國,對于不具有合法性的證據(jù)是否予以排除,客觀上存在著一個利益衡量的問題。以下說法不正確的是()。A.通過竊錄方式獲得的電子證據(jù)不予采納B.通過非法搜查、扣押等方式獲得的電子證據(jù),情節(jié)嚴(yán)重的一般不予采納C.通過核證程序得來的電子證據(jù),在電子商務(wù)糾紛案件中不予采納D.通過非法軟件得來的電子證據(jù),在民事訴訟中一般不予采納

7、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan(本題)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.NolongerB.neverC.alwaysD.often

8、()掃描是向目標(biāo)端口發(fā)送FIN+URG+PUSH分組。按照RFC793的規(guī)定,目標(biāo)系統(tǒng)應(yīng)該給所有關(guān)閉著的端口發(fā)送回一個RST分組。(請作答此空)掃描是向目標(biāo)端口發(fā)送一個FIN分組。按照RFC793的規(guī)定,目標(biāo)端口應(yīng)該給所有關(guān)閉著的端口發(fā)回一個RST分組,而打開著的端口則往往忽略這些請求。此方法利用了TCP/IP實(shí)現(xiàn)上的一個漏洞來完成掃描,通常只在基于UNIX的TCP/IP協(xié)議棧上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas樹

9、網(wǎng)絡(luò)安全預(yù)警的分級主要考慮兩個要素:()與網(wǎng)絡(luò)安全保護(hù)對象可能受到損害的程度。A.網(wǎng)絡(luò)安全保護(hù)對象的重要程度B.網(wǎng)絡(luò)安全保護(hù)對象的復(fù)雜程度C.網(wǎng)絡(luò)安全保護(hù)對象的采購成本D.網(wǎng)絡(luò)安全保護(hù)對象的承載用戶數(shù)量

10、病毒的引導(dǎo)過程不包含()。A.保證計算機(jī)或網(wǎng)絡(luò)系統(tǒng)的原有功能B.竊取系統(tǒng)部分內(nèi)存C.使自身有關(guān)代碼取代或擴(kuò)充原有系統(tǒng)功能D.刪除引導(dǎo)扇區(qū)

11、計算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計算機(jī)為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從()角度,計算機(jī)犯罪是指以計算機(jī)資產(chǎn)作為犯罪對象的行為。從(請作答此空)角度,計算機(jī)犯罪是以計算機(jī)和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對象進(jìn)行的犯罪,即計算機(jī)犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度

12、Windows系統(tǒng)中的(),任何本地登錄的用戶都屬于這個組。A.全局組B.本地組C.Interactive組D.來賓組

13、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(本題)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.orB.administratorC.editorD.attacker

14、所謂個人位置隱私,是指由于服務(wù)或系統(tǒng)需要用戶提供自身的"身份,位置,時間"三元組信息而導(dǎo)致的用戶隱私泄露問題。()不屬于位置隱私保護(hù)體系結(jié)構(gòu)。A.集中式體系結(jié)構(gòu)B.客戶/服務(wù)器體系結(jié)構(gòu)C.B/S體系結(jié)構(gòu)D.分布式體系結(jié)構(gòu)

15、以下關(guān)于網(wǎng)絡(luò)流量監(jiān)控的敘述中,不正確的是()。A.流量監(jiān)測中所監(jiān)測的流量通常采集自主機(jī)節(jié)點(diǎn)、服務(wù)器、路由器接口、鏈路和路徑等B.數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡(luò)鏈路流量數(shù)據(jù)的硬件設(shè)備C.流量監(jiān)控能夠有效實(shí)現(xiàn)對敏感數(shù)據(jù)的過濾D.網(wǎng)絡(luò)流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為解析技術(shù)

16、以下關(guān)于數(shù)字證書的敘述中,錯誤的是()。A.證書通常由CA安全認(rèn)證中心發(fā)放B.證書攜帶持有者的公開密鑰C.證書的有效性可以通過驗(yàn)證持有者的簽名獲知D.證書通常攜帶CA的公開密鑰

17、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto(請作答此空)messageandsendstoB.A.encryptB.decryptC.encodeD.decode

18、一個密碼體制的破譯依賴于對某一個經(jīng)過深入研究的數(shù)學(xué)難題的解決,那么就認(rèn)為相應(yīng)的密碼體制是()。A.實(shí)際安全B.可證明安全C.無條件安全D.絕對安全

19、已知DES算法S盒如下:如果該S盒的輸入為000101,則其二進(jìn)制輸出為()。A.1011B.1001C.0100D.0101

20、特洛伊木馬攻擊的威脅類型屬于()。A.授權(quán)侵犯威脅B.滲入威脅C.植入威脅D.旁路控制威脅

21、應(yīng)急響應(yīng)計劃中的()是標(biāo)識信息系統(tǒng)的資產(chǎn)價值,識別信息系統(tǒng)面臨的自然和人為的威脅,識別信息系統(tǒng)的脆弱性,分析各種威脅發(fā)生的可能性A.風(fēng)險評估B.業(yè)務(wù)影響分析C.制訂應(yīng)急響應(yīng)策略D.制定網(wǎng)絡(luò)安全預(yù)警流程

22、以下有關(guān)信息安全管理員職責(zé)的敘述,不正確的是()。A.信息安全管理員應(yīng)該對網(wǎng)絡(luò)的總體安全布局進(jìn)行規(guī)劃B.信息安全管理員應(yīng)該對信息系統(tǒng)安全事件進(jìn)行處理C.信息安全管理員應(yīng)該負(fù)責(zé)為用戶編寫安全應(yīng)用程序D.信息安全管理員應(yīng)該對安全設(shè)備進(jìn)行優(yōu)化配置

23、A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M'=KB公開(KA秘密(M))。B方收到密文的解密方案是()。A.KB公開(KA秘密(M'))B.KA公開(KA公開(M'))C.KA公開(KB秘密(M'))D.KB秘密(KA秘密(M'))

24、網(wǎng)絡(luò)安全事件分類中,病毒事件、蠕蟲事件、特洛伊木馬事件屬于(請作答此空);拒絕服務(wù)攻擊事件、后門攻擊事件、漏洞攻擊事件屬于()。A.有害程序事件B.網(wǎng)絡(luò)攻擊事件C.信息破壞事件D.信息內(nèi)容安全事件

25、網(wǎng)絡(luò)安全掃描不僅能夠掃描并檢測是否存在已知漏洞,還可以發(fā)現(xiàn)一些可疑情況和不當(dāng)配置,如不明端口、弱口令等。網(wǎng)絡(luò)安全掃描技術(shù)與防火墻、入侵檢測系統(tǒng)互相配合,能夠有效提高網(wǎng)絡(luò)的安全性。一次完整的網(wǎng)絡(luò)安全掃描不包括以下哪個階段()A.發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)B.根據(jù)檢測到的漏洞看能否解決C.發(fā)現(xiàn)目標(biāo)后進(jìn)一步搜集目標(biāo)信息D.根據(jù)搜集到的信息判斷或者進(jìn)一步測試系統(tǒng)是否存在安全漏洞

26、以下四個選項(xiàng)中,()屬于Windows系統(tǒng)安全狀態(tài)分析工具。A.TcpdumpB.TripwireC.SnortD.ProcessMonitor

27、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial(本題)usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.trustB.costC.IdMD.solution

28、業(yè)務(wù)連續(xù)性管理是一個整體的管理過程,它能鑒別威脅組織潛在的影響,并且提供構(gòu)建()的管理架構(gòu),以及確保有效反應(yīng)的能力以保護(hù)它的關(guān)鍵利益相關(guān)方的利益、聲譽(yù)、品牌以及創(chuàng)造價值的活動。A.穩(wěn)定機(jī)制B.彈性機(jī)制C.連續(xù)機(jī)制D.離散機(jī)制

29、對于定義在GF(p)上的橢圓曲線,取素數(shù)P=11,橢圓曲線y2=x3+x+6mod11,則以下是橢圓曲線11平方剩余的是()。A.x=1B.x=3C.x=6D.x=9

30、網(wǎng)頁防篡改技術(shù)中,外掛輪詢技術(shù)又稱為()A.時間輪詢技術(shù)B.核心內(nèi)嵌技術(shù)C.事件觸發(fā)技術(shù)D.文件過濾驅(qū)動技術(shù)

31、TCP協(xié)議使用()次握手機(jī)制建立連接,當(dāng)請求方發(fā)出SYN連接請求后,等待對方回答(請作答此空),這樣可以防止建立錯誤的連接。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK

32、一個密碼系統(tǒng)如果用E表示加密運(yùn)算,D表示解密運(yùn)算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.E(D(C))=C.D(E(M))=CD.D(D(M))=M

33、《全國人民代表大會常務(wù)委員會關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責(zé)任的行為。其中()不屬于威脅社會主義市場經(jīng)濟(jì)秩序和社會管理秩序的行為;(請作答此空)不屬于威脅個人、法人和其他組織的人身、財產(chǎn)等合法權(quán)利的行為。A.利用互聯(lián)網(wǎng)侮辱他人或者捏造事實(shí)誹謗他人B.非法截獲、篡改、刪除他人電子郵件或者其他數(shù)據(jù)資料,侵犯公民通信自由和通信秘密C.利用互聯(lián)網(wǎng)進(jìn)行盜竊、詐騙、敲詐勒索D.利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對商品、服務(wù)作虛假宣傳

34、網(wǎng)絡(luò)攻擊包含收集相關(guān)信息的過程,其中,收集目標(biāo)主機(jī)的操作系統(tǒng)類型及版本號屬于()。A.系統(tǒng)信息B.配置信息C.用戶信息D.漏洞信息

35、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland(請作答此空)networks.A.starB.ringC.meshD.tree

36、SSL產(chǎn)生會話密鑰的方式是()。A.從密鑰管理數(shù)據(jù)庫中請求獲得B.每一臺客戶機(jī)分配一個密鑰的方式C.隨機(jī)由客戶機(jī)產(chǎn)生并加密后通知服務(wù)器D.由服務(wù)器產(chǎn)生并分配給客戶機(jī)

37、設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=()。A.11B.13C.15D.17

38、以下四個選項(xiàng)中,()屬于網(wǎng)絡(luò)安全滲透測試工具。A.BackTrack5B.pingC.tracertD.traceroute

39、未授權(quán)的實(shí)體得到了數(shù)據(jù)的訪問權(quán),這屬于對安全的()的破壞。A.機(jī)密性B.完整性C.合法性D.可用性

40、惡意代碼的主要關(guān)鍵技術(shù)中,模糊變換技術(shù)屬于()。A.攻擊技術(shù)B.生存技術(shù)C.隱藏技術(shù)D.檢測技術(shù)

41、Kerberos方式下,用戶、認(rèn)證中心、服務(wù)提供服務(wù)器三者間的通信,都采用數(shù)據(jù)加密標(biāo)準(zhǔn)()加密算法進(jìn)行加密。A.AESB.RSAC.DESD.MD5

42、下列關(guān)于公鑰體制中說法不正確的是()。A.在一個公鑰體制中,一般存在公鑰和密鑰兩種密鑰B.公鑰體制中僅根據(jù)加密密鑰去確定解密密鑰在計算機(jī)上是可行的C.公鑰體制中的公鑰可以以明文方式發(fā)送D.公鑰密鑰中的私鑰可以用來進(jìn)行數(shù)字簽名

43、關(guān)于SQL注入說法正確的是()。A.SQL注入攻擊是攻擊者直接對web數(shù)據(jù)庫的攻擊B.SQL注入攻擊除了可以讓攻擊者繞過認(rèn)證之外,危害不大C.加固服務(wù)器可能會造成SQL注入漏洞D.SQL注入攻擊,可以造成整個數(shù)據(jù)庫全部泄露

44、依據(jù)《計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分標(biāo)準(zhǔn)》(GB17859)規(guī)定,從()開始要求系統(tǒng)具有安全審計機(jī)制。依據(jù)《可信計算機(jī)系統(tǒng)評估準(zhǔn)則》TCSEC要求,(請作答此空)及以上安全級別的計算機(jī)系統(tǒng),必須具有審計功能。A.A1B.B1C.C1D.C2

45、SSL協(xié)議是對稱密碼和公鑰密碼技術(shù)相結(jié)合的協(xié)議,該協(xié)議不能提供的安全服務(wù)是()。A.保密性B.可用性C.完整性D.可認(rèn)證性

46、以下關(guān)于入侵檢測的說法,錯誤的有()。A.入侵檢測系統(tǒng)的體系結(jié)構(gòu)大致可分為基于主機(jī)型、基于網(wǎng)絡(luò)型和基于主體型三種B.入侵檢測系統(tǒng)可以定義為“識別非法用戶未經(jīng)授權(quán)使用計算機(jī)系統(tǒng),或合法用戶越權(quán)操作計算機(jī)系統(tǒng)的行為”C.入侵檢測的基本假設(shè)是:用戶和程序的行為是可以被收集的,例如通過系統(tǒng)審計機(jī)制。更重要的是正常行為和異常行為有著顯著的不同D.基于主機(jī)入侵檢測系統(tǒng)結(jié)構(gòu)簡單,這種方式審計能力較強(qiáng),不容易受到攻擊,入侵者不可能逃避審計

47、對于()及以上安全級別的計算機(jī)系統(tǒng)來講,審計功能是其必備的安全機(jī)制。A.D2B.B1C.C1D.C2

48、Linux系統(tǒng)中記錄當(dāng)前登錄用戶信息的日志文件是();記錄用戶執(zhí)行命令的日志是(請作答此空)。A.boot.logB.acct/pacctC.wtmpD.utmp

49、以下關(guān)于認(rèn)證技術(shù)的描述中,錯誤的是()。A.身份認(rèn)證是用來對信息系統(tǒng)中實(shí)體的合法性進(jìn)行驗(yàn)證的方法B.消息認(rèn)證能夠驗(yàn)證消息的完整性C.數(shù)字簽名是十六進(jìn)制的字符串D.指紋識別技術(shù)包括驗(yàn)證和識別兩個部分

50、以下漏洞分類標(biāo)準(zhǔn)中,()公布了前十種Web應(yīng)用安全漏洞,成為掃描器漏洞工具參考的主要標(biāo)準(zhǔn)。A.CVEB.CVSSC.OWASPD.CNNVD二、多選題

51、計算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計算機(jī)為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從()角度,計算機(jī)犯罪是指以計算機(jī)資產(chǎn)作為犯罪對象的行為。從(請作答此空)角度,計算機(jī)犯罪是以計算機(jī)和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對象進(jìn)行的犯罪,即計算機(jī)犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度

52、在Kerberos系統(tǒng)中,使用一次性密鑰和()來防止重放攻擊。A.時間戳B.數(shù)字簽名C.序列號D.數(shù)字證書

53、下列IP地址中,屬于私有地址的是()。A.B.C.5D.44

54、一個密碼系統(tǒng)如果用E表示加密運(yùn)算,D表示解密運(yùn)算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.E(D(C))=C.D(E(M))=CD.D(D(M))=M

55、以下說法不正確的是()A.掃描器是反病毒軟件的核心,決定著反病毒軟件的殺毒效果。大多數(shù)反病毒軟件同時包含多個掃描器。B.惡意行為分析是通過對惡意樣本的行為特征進(jìn)行分析和建模,從中抽取惡意代碼的行為特征,在應(yīng)用執(zhí)行過程中,判斷應(yīng)用的行為序列是否符合某些已知的惡意行為。C.基于特征碼的掃描技術(shù)和基于行為的檢測技術(shù)都需要執(zhí)行潛在的惡意代碼并分析它們的特征或行為,但是這可能會給系統(tǒng)帶來安全問題。D.在惡意代碼檢測技術(shù)中,沙箱技術(shù)會破壞主機(jī)上或其他程序數(shù)據(jù)。

56、計算機(jī)取證主要是對電子證據(jù)的獲取、分析、歸檔和描述的過程,而電子證據(jù)需要在法庭上作為證據(jù)展示,就行計算機(jī)取證時應(yīng)當(dāng)充分考慮電子證據(jù)的真實(shí)性和電子證據(jù)的證明里,除了相關(guān)準(zhǔn)備之外,計算機(jī)取證步驟通常不包括()。A.保護(hù)目標(biāo)計算機(jī)系統(tǒng)B.確定電子證據(jù)C.收集電子數(shù)據(jù)、保護(hù)電子證據(jù)D.清除惡意代碼

57、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“((請作答此空))”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.applicationB.sessionC.physicalD.transport

58、在我國,對于不具有合法性的證據(jù)是否予以排除,客觀上存在著一個利益衡量的問題。以下說法不正確的是()。A.通過竊錄方式獲得的電子證據(jù)不予采納B.通過非法搜查、扣押等方式獲得的電子證據(jù),情節(jié)嚴(yán)重的一般不予采納C.通過核證程序得來的電子證據(jù),在電子商務(wù)糾紛案件中不予采納D.通過非法軟件得來的電子證據(jù),在民事訴訟中一般不予采納

59、WPDRRC模型有6個環(huán)節(jié)和3大要素。其中,采用一切可能的高新技術(shù)手段,偵察、提取計算機(jī)犯罪分子的作案線索與犯罪證據(jù),形成強(qiáng)有力的取證能力和依法打擊手段,其簡寫是()。A.WB.PC.RD.C

60、依據(jù)《信息安全等級保護(hù)管理辦法》要求,某政府信息化辦公室按照密級為機(jī)密的標(biāo)準(zhǔn),對單位涉密信息系統(tǒng)實(shí)施分級保護(hù),其保護(hù)水平總體上不低于國家信息安全等級保護(hù)()的水平。A.第二級B.第三級C.第四級D.第五級

61、在以下網(wǎng)絡(luò)威脅中()不屬于信息泄露。A.數(shù)據(jù)竊聽B.流量分析C.偷竊用戶賬號D.暴力破解

62、從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,拒絕服務(wù)攻擊是針對()的攻擊。A.機(jī)密性B.可用性C.可靠性D.真實(shí)性

63、惡意代碼“灰鴿子”使用的惡意代碼攻擊技術(shù)屬于()。A.進(jìn)程注入B.超級管理C.端口反向連接D.緩沖區(qū)溢出攻擊

64、屬于散布險情、疫情、警情等違法有害信息的是()。A.某甲路過某地火災(zāi)現(xiàn)場,拍照、視頻并上傳到個人空間B.某乙從醫(yī)院病友處聽到某新型禽流感發(fā)生的消息,發(fā)布在朋友圈C.某丙聚集朋友在飛機(jī)上打牌,說出"炸彈"等牌語D.某丁公務(wù)員考試未中,發(fā)帖懷疑結(jié)果內(nèi)定

65、特洛伊木馬攻擊的威脅類型屬于()。A.授權(quán)侵犯威脅B.滲入威脅C.植入威脅D.旁路控制威脅

66、刑法第二百八十六條(破壞計算機(jī)信息系統(tǒng)罪)違反國家規(guī)定,對計算機(jī)信息系統(tǒng)功能進(jìn)行刪除、修改、增加、干擾,造成計算機(jī)信息系統(tǒng)不能正常運(yùn)行,后果特別嚴(yán)重的,處()有期徒刑。A.三年以上B.十年以下C.五年以上D.五年以下

67、網(wǎng)絡(luò)安全事件分類中,病毒事件、蠕蟲事件、特洛伊木馬事件屬于(請作答此空);拒絕服務(wù)攻擊事件、后門攻擊事件、漏洞攻擊事件屬于()。A.有害程序事件B.網(wǎng)絡(luò)攻擊事件C.信息破壞事件D.信息內(nèi)容安全事件

68、密碼分析學(xué)是研究密碼破譯的科學(xué),在密碼分析過程中,破譯密文的關(guān)鍵是()。A.截獲密文B.截獲密文并獲得秘鑰C.截獲密文,了解加密算法和解密算法D.截獲密文,獲得秘鑰并了解解密算法

69、在Linux系統(tǒng)中可用ls-al命令列出文件列表,()列出的是一個符號連接文件。A.drwxr-xr-x2rootroot2202009-04-1417:30docB.-rw-r--r--1rootroot10502009-04-1417:30doc1C.lrwxrwxrwx1rootroot40962009-04-1417:30profileD.drwxrwxrwx4rootroot40962009-04-1417:30protocols

70、甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一個雙方都信任的第三方來簽發(fā)數(shù)字證書,這個第三方是()。A.注冊中心RAB.國家信息安全測評認(rèn)證中心C.認(rèn)證中心CAD.國際電信聯(lián)盟ITU

71、以下漏洞分類標(biāo)準(zhǔn)中,()公布了前十種Web應(yīng)用安全漏洞,成為掃描器漏洞工具參考的主要標(biāo)準(zhǔn)。A.CVEB.CVSSC.OWASPD.CNNVD

72、在Windows命令窗口中輸入()命令,可看到如圖1所示的結(jié)果。A.ipconfig/allB.routeprintC.tracert-dD.nslookup

73、已知DES算法S盒如下:如果該S盒的輸入110011,則其二進(jìn)制輸出為()。A.0110B.1001C.0100D.0101

74、1949年,()發(fā)表了題為《保密系統(tǒng)的通信理論》一文,為密碼技術(shù)的研究奠定了理論基礎(chǔ),由此密碼學(xué)成了一門科學(xué)。A.ShannonB.DiffieC.HellmanD.Shamir

75、在DES加密算法中,密鑰長度和被加密的分組長度分別是()。A.56位和64位B.56位和56位C.64位和64位D.64位和56位

76、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical(請作答此空)tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.relationsB.propertyC.attributeD.interaction

77、《中華人民共和國網(wǎng)絡(luò)安全法》要求,采取監(jiān)測、記錄網(wǎng)絡(luò)運(yùn)行狀態(tài)、網(wǎng)絡(luò)安全事件的技術(shù)措施,并按照規(guī)定留存相關(guān)的網(wǎng)絡(luò)日志不少于()個月。A.1B.3C.6D.12

78、《計算機(jī)信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國家()的計算機(jī)信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實(shí)行(請作答此空)?!盇.物理隔離B.信息隔離C.邏輯隔離D.邏輯連接

79、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof(本題)wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.SPB.IdmC.InternetD.entity

80、已知DES算法S盒如下:如果該S盒的輸入為100011,則其二進(jìn)制輸出為()。A.1111B.1001C.0100D.0101

81、網(wǎng)絡(luò)攻擊包含收集相關(guān)信息的過程,其中,收集目標(biāo)主機(jī)的操作系統(tǒng)類型及版本號屬于()。A.系統(tǒng)信息B.配置信息C.用戶信息D.漏洞信息

82、(請作答此空)是密碼分析者已知明文-密文對,來破解密碼。()密碼分析者可以選擇一些密文,并得到相應(yīng)的明文。這種方式下對攻擊者最有利,主要攻擊(),特別是用該方式的數(shù)字簽名。A.數(shù)學(xué)分析攻擊B.已知明文攻擊C.選擇密文攻擊D.窮舉攻擊

83、面向數(shù)據(jù)挖掘的隱私保護(hù)技術(shù)主要解高層應(yīng)用中的隱私保護(hù)問題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來實(shí)現(xiàn)對隱私的保護(hù),從數(shù)據(jù)挖的角度,不屬于隱私保護(hù)技術(shù)的是()。A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)

84、關(guān)于祖沖之算法的安全性分析不正確的是()。A.祖沖之算法輸出序列的隨機(jī)性好,周期足夠大B.祖沖之算法的輸出具有良好的線性、混淆特性和擴(kuò)散特性C.祖沖之算法可以抵抗已知的序列密碼分析方法D.祖沖之算法可以抵抗弱密分析

85、一個典型的計算機(jī)病毒的生命周期不包括以下()階段。A.休眠階段B.傳播階段C.觸發(fā)階段D.預(yù)備階段

86、IDS是一類重要的安全技術(shù),其基本思想是(請作答此空),與其它網(wǎng)絡(luò)安全技術(shù)相比,IDS的特點(diǎn)是()。A.準(zhǔn)確度高B.防木馬效果最好C.不能發(fā)現(xiàn)內(nèi)部誤操作D.能實(shí)現(xiàn)訪問控制

87、網(wǎng)頁防篡改技術(shù)中,()技術(shù)將篡改檢測模塊內(nèi)嵌在Web服務(wù)器軟件里,它在每一個網(wǎng)頁流出時都進(jìn)行完整性檢查,對于篡改網(wǎng)頁進(jìn)行實(shí)時訪問阻斷,并予以報警和恢復(fù)。A.時間輪巡技術(shù)B.核心內(nèi)嵌技術(shù)C.事件觸發(fā)技術(shù)D.文件過濾驅(qū)動技術(shù)

88、SSL協(xié)議使用的默認(rèn)端口是()。A.80B.445C.8080D.443

89、計算機(jī)安全的主要目標(biāo)不包括以下哪個選項(xiàng)()A.防止未經(jīng)授權(quán)的用戶獲取資源B.防止已經(jīng)授權(quán)的用戶獲取資源C.防止合法用戶以未授權(quán)的方式訪問D.使合法用戶經(jīng)過授權(quán)后可以訪問資源

90、下列關(guān)于Botnet說法錯誤的是()A.可結(jié)合Botnet網(wǎng)絡(luò)發(fā)起DDoS攻擊B.Botnet的顯著特征是大量主機(jī)在用戶不知情的情況下被植入的C.拒絕服務(wù)攻擊與Botnet網(wǎng)絡(luò)結(jié)合后攻擊能力大大削弱D.Botnet可以被用來傳播垃圾郵件、竊取用戶數(shù)據(jù)、監(jiān)聽網(wǎng)絡(luò)

91、下列報告中,不屬于信息安全風(fēng)險評估識別階段輸出報告的是()。A.資產(chǎn)價值分析報告B.風(fēng)險評估報告C.威脅分析報告D.已有安全措施分析報告

92、凱撒密碼體制是一種代表性的古典密碼算法,在凱撒密碼體制中,設(shè)置鑰參數(shù)k=3,一次對密文“zhongguo”進(jìn)行加密,則相應(yīng)的密文為()。A.ckrqjjxrB.cdrqijxrC.akrajjxrD.ckrqiixr

93、國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,其中規(guī)定密鑰協(xié)商算法應(yīng)使用的是()。A.DHB.ECDSAC.ECDHD.CPK

94、當(dāng)前網(wǎng)絡(luò)中的鑒別技術(shù)正在快速發(fā)展,以前我們主要通過賬號密碼的方式驗(yàn)證用戶身份,現(xiàn)在我們會用到u盾識別、指紋識別、面部識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確()。A.面部識別依靠每個人的臉型作為鑒別依據(jù)、面部識別一定不會出現(xiàn)偽造的問題B.指紋識別相對傳統(tǒng)的密碼識別更加安全C.使用多種鑒別方式比單一鑒別方式相對安全D.U盾由于具有實(shí)體唯一性,使用u盾沒有安全風(fēng)險,因此被銀行廣泛應(yīng)用

95、可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是()。A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽獲取D.數(shù)據(jù)在途中被攻擊者篡改或破壞

96、a=17,b=2,則滿足a與b取模同余的是()。A.4B.5C.6D.7

97、對日志數(shù)據(jù)進(jìn)行審計檢查,屬于()類控制措施。A.預(yù)防B.檢測C.威懾D.修正

98、以下有關(guān)信息安全管理員職責(zé)的敘述,不正確的是()。A.信息安全管理員應(yīng)該對網(wǎng)絡(luò)的總體安全布局進(jìn)行規(guī)劃B.信息安全管理員應(yīng)該對信息系統(tǒng)安全事件進(jìn)行處理C.信息安全管理員應(yīng)該負(fù)責(zé)為用戶編寫安全應(yīng)用程序D.信息安全管理員應(yīng)該對安全設(shè)備進(jìn)行優(yōu)化配置

99、深度流檢測技術(shù)就是以流為基本研究對象,判斷網(wǎng)絡(luò)流是否異常的一種網(wǎng)絡(luò)安全技術(shù),其主要組成部分通常不包括()。A.流特征選擇B.流特征提取C.分類器D.響應(yīng)

100、以下關(guān)于S/Key的說法不正確的是()。A.S/Key不合適用于身份認(rèn)證B.S/key口令是一種一次性口令生成方案C.S/key口令可解決重放攻擊D.S/Key協(xié)議的操作時基于客戶端/服務(wù)器端模式

參考答案與解析

1、答案:C本題解析:SHA-1輸入為長度小于264位的報文,輸出為160位的報文摘要,該算法對輸入按512位進(jìn)行分組,并以分組為單位進(jìn)行處理。

2、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論