2024年全國軟件水平考試之中級信息安全工程師考試重點試卷附答案x - 計算機等級考試備考_第1頁
2024年全國軟件水平考試之中級信息安全工程師考試重點試卷附答案x - 計算機等級考試備考_第2頁
2024年全國軟件水平考試之中級信息安全工程師考試重點試卷附答案x - 計算機等級考試備考_第3頁
2024年全國軟件水平考試之中級信息安全工程師考試重點試卷附答案x - 計算機等級考試備考_第4頁
2024年全國軟件水平考試之中級信息安全工程師考試重點試卷附答案x - 計算機等級考試備考_第5頁
已閱讀5頁,還剩28頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機器閱卷,請考生注意書寫規(guī)范;考試時間為120分鐘。2.在作答前,考生請將自己的學校、姓名、班級、準考證號涂寫在試卷和答題卡規(guī)定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。

4.請按照題號在答題卡上與題目對應的答題區(qū)域內規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。(參考答案和詳細解析均在試卷末尾)一、選擇題

1、人為的安全威脅包括主動攻擊和被動攻擊,以下屬于主動攻擊的是()。A.后門B.流量分析C.信息竊取D.數(shù)據(jù)窺探

2、依據(jù)《計算機場地通用規(guī)范》(GB/T2887-2011),低壓配電間、不間斷電源室等屬于()。計算機機房屬于(請作答此空)。A.主要工作房間B.第一類輔助房間C.第二類輔助房間D.第三類輔助房間

3、強制存取控制中,用戶與訪問的信息的讀寫關系有四種。其中,用戶級別高于文件級別的讀操作屬于(請作答此空);用戶級別高于文件級別的寫操作屬于()。A.下讀B.上讀C.下寫D.上寫

4、分級保護針對的是涉密信息系統(tǒng),劃分等級不包括?()A.秘密B.機密C.絕密D.公開

5、SSH協(xié)議是在傳輸層與應用層之間的加密隧道應用協(xié)議,組成SSH的三部分(層次)不包括()。SSH的(請作答此空)負責進行服務器認證、數(shù)據(jù)機密性、信息完整性等方面的保護A.傳輸層協(xié)議B.用戶認證協(xié)議C.連接協(xié)議D.應用層協(xié)議

6、對于()及以上安全級別的計算機系統(tǒng)來講,審計功能是其必備的安全機制。A.D2B.B1C.C1D.C2

7、病毒的引導過程不包含()。A.保證計算機或網(wǎng)絡系統(tǒng)的原有功能B.竊取系統(tǒng)部分內存C.使自身有關代碼取代或擴充原有系統(tǒng)功能D.刪除引導扇區(qū)

8、在訪問因特網(wǎng)時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A.將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域B.利用SSL訪問Web站點C.在瀏覽器中安裝數(shù)字證書D.利用IP安全協(xié)議訪問Web站點

9、所謂水印攻擊,就是對現(xiàn)有的數(shù)字水印系統(tǒng)進行攻擊。水印攻擊方法有很多,其中,()以減少或消除數(shù)字水印的存在為目的,包括像素值失真攻擊、敏感性分析攻擊和梯度下降攻擊等。A.魯棒性攻擊B.表達攻擊C.解釋攻擊D.法律攻擊

10、在Kerberos系統(tǒng)中,使用一次性密鑰和()來防止重放攻擊。A.時間戳B.數(shù)字簽名C.序列號D.數(shù)字證書

11、依據(jù)《計算機信息系統(tǒng)安全保護等級劃分標準》(GB17859)規(guī)定,從(請作答此空)開始要求系統(tǒng)具有安全審計機制。依據(jù)《可信計算機系統(tǒng)評估準則》TCSEC要求,()及以上安全級別的計算機系統(tǒng),必須具有審計功能。A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結構化保護級

12、以下選項中,不屬于生物識別中的表明行為特征方法的是()。A.簽名B.行走步態(tài)C.臉型D.語音

13、應用代理是防火墻提供的主要功能之一,其中應用代理的功能不包括()。A.鑒別用戶身份B.訪問控制C.阻斷用戶與服務器的直接聯(lián)系D.防止內網(wǎng)病毒傳播

14、按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為()。A.對稱密碼系統(tǒng)和公鑰密碼系統(tǒng)B.對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)C.數(shù)據(jù)加密系統(tǒng)和數(shù)字簽名系統(tǒng)D.分組密碼系統(tǒng)和序列密碼系統(tǒng)

15、下列關于Botnet說法錯誤的是()A.可結合Botnet網(wǎng)絡發(fā)起DDoS攻擊B.Botnet的顯著特征是大量主機在用戶不知情的情況下被植入的C.拒絕服務攻擊與Botnet網(wǎng)絡結合后攻擊能力大大削弱D.Botnet可以被用來傳播垃圾郵件、竊取用戶數(shù)據(jù)、監(jiān)聽網(wǎng)絡

16、PKI由多個實體組成,其中管理證書發(fā)放的是(請作答此空),證書到期或廢棄后的處理方法是()。A.RAB.CAC.CRLD.LDAP

17、SSH協(xié)議是在傳輸層與應用層之間的加密隧道應用協(xié)議,組成SSH的三部分(層次)不包括(請作答此空)。SSH的()負責進行服務器認證、數(shù)據(jù)機密性、信息完整性等方面的保護A.傳輸層協(xié)議B.用戶認證協(xié)議C.連接協(xié)議D.應用層協(xié)議

18、應急響應計劃中的()是標識信息系統(tǒng)的資產價值,識別信息系統(tǒng)面臨的自然和人為的威脅,識別信息系統(tǒng)的脆弱性,分析各種威脅發(fā)生的可能性A.風險評估B.業(yè)務影響分析C.制訂應急響應策略D.制定網(wǎng)絡安全預警流程

19、Windows系統(tǒng)中的(),任何本地登錄的用戶都屬于這個組。A.全局組B.本地組C.Interactive組D.來賓組

20、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland(請作答此空)networks.A.starB.ringC.meshD.tree

21、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis(請作答此空).NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.reliabilityB.flexibilityC.stabilityD.capability

22、未授權的實體得到了數(shù)據(jù)的訪問權,這屬于對安全的()的破壞。A.機密性B.完整性C.合法性D.可用性

23、以下四個選項中,()屬于掃描器工具。A.NetcatB.JohntheRipperC.NMAPD.Tcpdump

24、深度流檢測技術就是以流為基本研究對象,判斷網(wǎng)絡流是否異常的一種網(wǎng)絡安全技術,其主要組成部分通常不包括()。A.流特征選擇B.流特征提取C.分類器D.響應

25、在Kerberos認證系統(tǒng)中,用戶首先向()申請初始票據(jù),然后從(請作答此空)獲得會話密鑰。A.域名服務器DNSB.認證服務器ASC.票據(jù)授予服務器TGSD.認證中心CA

26、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(本題)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.orB.administratorC.editorD.attacker

27、信息通過網(wǎng)絡進行傳輸?shù)倪^程中,存在著被篡改的風險,為了解決這一安全隱患,通常采用的安全防護技術是()。A.加密技術B.匿名技術C.消息認證技術D.數(shù)據(jù)備份技術

28、只備份上次備份后有變化的數(shù)據(jù),屬于數(shù)據(jù)備份類型的()。A.完全備份B.增量備份C.差分備份D.按需備份

29、在DES加密算法中,密鑰長度和被加密的分組長度分別是()。A.56位和64位B.56位和56位C.64位和64位D.64位和56位

30、SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數(shù)據(jù)加密標準,消息首先以()位DES密鑰加密,然后裝入使用(請作答此空)位RSA公鑰加密的數(shù)字信封在通信雙方傳輸。A.64B.128C.256D.1024

31、以下行為中,不屬于威脅計算機網(wǎng)絡安全的因素是()。A.操作員安全配置不當而造成的安全漏洞B.在不影響網(wǎng)絡正常工作情況下,進行截獲、竊取、破譯以獲得重要機密信息C.安裝非正版軟件D.安裝蜜罐系統(tǒng)

32、國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產品須使用的系列密碼算法”,其中規(guī)定密鑰協(xié)商算法應使用的是()。A.DHB.ECDSAC.ECDHD.CPK

33、關于祖沖之算法的安全性分析不正確的是()。A.祖沖之算法輸出序列的隨機性好,周期足夠大B.祖沖之算法的輸出具有良好的線性、混淆特性和擴散特性C.祖沖之算法可以抵抗已知的序列密碼分析方法D.祖沖之算法可以抵抗弱密分析

34、PKI是利用公開密鑰技術所構建的、解決網(wǎng)絡安全問題的、普遍適用的一種基礎設施。PKI提供的核心服務不包括了哪些信息安全的要求()。PKI技術的典型應用不包含(請作答此空)。A.安全電子郵件B.匿名登陸C.安全Web服務D.VPN應用

35、按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為()。A.置換密碼系統(tǒng)和易位密碼系統(tǒng)B.密碼學系統(tǒng)和密碼分析學系統(tǒng)C.對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)D.分組密碼系統(tǒng)和序列密碼系統(tǒng)

36、以下關于入侵檢測的說法,錯誤的有()。A.入侵檢測系統(tǒng)的體系結構大致可分為基于主機型、基于網(wǎng)絡型和基于主體型三種B.入侵檢測系統(tǒng)可以定義為“識別非法用戶未經(jīng)授權使用計算機系統(tǒng),或合法用戶越權操作計算機系統(tǒng)的行為”C.入侵檢測的基本假設是:用戶和程序的行為是可以被收集的,例如通過系統(tǒng)審計機制。更重要的是正常行為和異常行為有著顯著的不同D.基于主機入侵檢測系統(tǒng)結構簡單,這種方式審計能力較強,不容易受到攻擊,入侵者不可能逃避審計

37、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產對象角度、信息對象角度等方面定義。從()角度,是利用計算機犯罪。以構成犯罪行為和結果的空間為標準,可分為預備性犯罪和實行性犯罪。從(請作答此空)角度,計算機犯罪是指與計算機相關的危害社會并應當處以刑罰的行為。A.犯罪工具角度B.犯罪關系角度C.資產對象角度D.信息對象角度

38、包過濾技術防火墻在過濾數(shù)據(jù)包時,一般不關心()。A.數(shù)據(jù)包的源地址B.數(shù)據(jù)包的協(xié)議類型C.數(shù)據(jù)包的目的地址D.數(shù)據(jù)包的內容

39、已知DES算法S盒如下:如果該S盒的輸入為100011,則其二進制輸出為()。A.1111B.1001C.0100D.0101

40、Digitalcertificateisanidentitycardcounterpartinthe(請作答此空)society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.computerB.humanC.materialisticD.relation

41、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產對象角度、信息對象角度等方面定義。從(請作答此空)角度,計算機犯罪是指以計算機資產作為犯罪對象的行為。從()角度,計算機犯罪是以計算機和網(wǎng)絡系統(tǒng)內的信息作為對象進行的犯罪,即計算機犯罪的本質特征是信息犯罪。A.犯罪工具角度B.犯罪關系角度C.資產對象角度D.信息對象角度

42、《網(wǎng)絡安全法》明確了國家落實網(wǎng)絡安全工作的職能部門和職責,其中明確規(guī)定由()負責統(tǒng)籌協(xié)調網(wǎng)絡安全工作和相關監(jiān)督管理工作。A.中央網(wǎng)絡安全與信息化小組B.國務院C.國家網(wǎng)信部門D.國家公安部門

43、關于TCSEC關于可信度計算機評估準則中,說法正確的是()A.類A中的級別A1是最高安全級B.類C中的級別C1是最高安全級C.類D中的級別D1是最高安全級D.類A中的級別A1是最低安全級

44、下面關于跨站攻擊描述不正確的是()。A.跨站腳本攻擊指的是惡意攻擊者向Web頁里面插入惡意的Html代碼B.跨站腳本攻擊簡稱XSSC.跨站腳本攻擊者也可稱作CSSD.跨站腳本攻擊是主動攻擊

45、入侵檢測系統(tǒng)放置在防火墻內部所帶來的好處是(53)。A.減少對防火墻的攻擊B.降低入侵檢測系統(tǒng)的誤報率C.增加對低層次攻擊的檢測D.增加檢測能力和檢測范圍

46、SiKey口令是一種一次性口令生成方案,它可以對抗()。A.惡意代碼木馬攻擊B.拒絕服務攻擊C.協(xié)議分析攻擊D.重放攻擊

47、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(請作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

48、SSL協(xié)議是對稱密碼和公鑰密碼技術相結合的協(xié)議,該協(xié)議不能提供的安全服務是()。A.保密性B.可用性C.完整性D.可認證性

49、網(wǎng)絡安全事件分類中,病毒事件、蠕蟲事件、特洛伊木馬事件屬于();拒絕服務攻擊事件、后門攻擊事件、漏洞攻擊事件屬于(請作答此空)。A.有害程序事件B.網(wǎng)絡攻擊事件C.信息破壞事件D.信息內容安全事件

50、《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國家(請作答此空)的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡相連接,必須實行()。”A.機密B.秘密C.絕密D.保密二、多選題

51、《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859-1999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中()的計算機信息系統(tǒng)可信計算基滿足訪問監(jiān)控器需求。A.訪問驗證保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結構化保護級

52、無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強制性標準,以下說法錯誤的是()A.WAPI采用單向加密的認證技術B.WAPI從應用模式上分為單點式和集中式兩種C.WPI采用對稱密碼體制,實現(xiàn)加、解密操作D.WAPI的密鑰管理方式包括基于證書和基于預共享密鑰兩種方式

53、對于定義在GF(p)上的橢圓曲線,取素數(shù)P=11,橢圓曲線y2=x3+x+6mod11,則以下是橢圓曲線11平方剩余的是()。A.x=1B.x=3C.x=6D.x=9

54、《全國人民代表大會常務委員會關于維護互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關規(guī)定追究刑事責任的行為。其中(請作答此空)不屬于威脅互聯(lián)網(wǎng)運行安全的行為;()不屬于威脅國家安全和社會穩(wěn)定的行為。A.侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng)B.故意制作、傳播計算機病毒等破壞性程序,攻擊計算機系統(tǒng)及通信網(wǎng)絡,致使計算機系統(tǒng)及通信網(wǎng)絡遭受損害C.違反國家規(guī)定,擅自中斷計算機網(wǎng)絡或者通信服務,造成計算機網(wǎng)絡或者通信系統(tǒng)不能正常運行D.利用互聯(lián)網(wǎng)銷售偽劣產品或者對商品、服務作虛假宣傳

55、依據(jù)《計算機場地通用規(guī)范》(GB/T2887-2011),低壓配電間、不間斷電源室等屬于()。計算機機房屬于(請作答此空)。A.主要工作房間B.第一類輔助房間C.第二類輔助房間D.第三類輔助房間

56、網(wǎng)絡系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用()方式。A.會話加密B.公鑰加密C.鏈路加密D.端對端加密

57、在以下網(wǎng)絡威脅中()不屬于信息泄露。A.數(shù)據(jù)竊聽B.流量分析C.偷竊用戶帳號D.暴力破解

58、網(wǎng)絡安全事件分類中,病毒事件、蠕蟲事件、特洛伊木馬事件屬于();拒絕服務攻擊事件、后門攻擊事件、漏洞攻擊事件屬于(請作答此空)。A.有害程序事件B.網(wǎng)絡攻擊事件C.信息破壞事件D.信息內容安全事件

59、關于SQL注入說法正確的是()。A.SQL注入攻擊是攻擊者直接對web數(shù)據(jù)庫的攻擊B.SQL注入攻擊除了可以讓攻擊者繞過認證之外,危害不大C.加固服務器可能會造成SQL注入漏洞D.SQL注入攻擊,可以造成整個數(shù)據(jù)庫全部泄露

60、面向數(shù)據(jù)挖掘的隱私保護技術主要解決高層應用中的隱私保護問題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來實現(xiàn)對隱私的保護。從數(shù)據(jù)挖掘的角度看,不屬于隱私保護技術的是(69)。A.基于數(shù)據(jù)失真的隱私保護技術B.基于數(shù)據(jù)匿名化的隱私保護技術C.基于數(shù)據(jù)分析的隱私保護技術D.基于數(shù)據(jù)加密的隱私保護技術

61、AES結構由以下4個不同的模塊組成,其中()是非線性模塊。A.字節(jié)代換B.行移位C.列混淆D.輪密鑰加

62、分析操作系統(tǒng)安全性最精確的方法是()。A.形式化驗證B.非形式化確認C.入侵分析D.軟件測試

63、TraditionalIPpacketforwardinganalyzesthe(請作答此空)IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.datagramB.destinationC.connectionD.service

64、()掃描是向目標端口發(fā)送FIN+URG+PUSH分組。按照RFC793的規(guī)定,目標系統(tǒng)應該給所有關閉著的端口發(fā)送回一個RST分組。(請作答此空)掃描是向目標端口發(fā)送一個FIN分組。按照RFC793的規(guī)定,目標端口應該給所有關閉著的端口發(fā)回一個RST分組,而打開著的端口則往往忽略這些請求。此方法利用了TCP/IP實現(xiàn)上的一個漏洞來完成掃描,通常只在基于UNIX的TCP/IP協(xié)議棧上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas樹

65、2017年6月1日,()開始施行。A.中華人民共和國計算機信息系統(tǒng)安全保護條例B.計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定C.中華人民共和國網(wǎng)絡安全法D.中華人民共和國電子簽名法

66、以下選項中,()是對密碼分析者最不利的情況。A.僅知密文攻擊B.已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊

67、關于數(shù)據(jù)庫中需要滿足一些常見的安全策略原則,以下四個選項中,關于安全策略原則說法不正確的是()。A.最小特權原則是指將用戶對信息的訪問權限進行有效約束,使得該用戶僅被允許訪問他應該訪問的信息范圍內,只讓訪問用戶得到相當有限的權利B.最大共享原則是指讓用戶盡可能地能夠訪問那些他被允許訪問的信息,使得不可訪問的信息只局限在不允許訪問這些信息的用戶范圍內,從而保證數(shù)據(jù)庫中的信息得到最大限度的利用C.在開放系統(tǒng)中,存取規(guī)則規(guī)定的是哪些訪問操作是不被允許的D.在封閉系統(tǒng)中,如果某條訪問規(guī)則丟失,就會導致未經(jīng)許可的訪問發(fā)生

68、刑法第二百八十五條(非法侵入計算機信息系統(tǒng)罪)違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng)的,處()年以下有期徒刑或者拘役。A.5B.3C.10D.1

69、所謂個人位置隱私,是指由于服務或系統(tǒng)需要用戶提供自身的"身份,位置,時間"三元組信息而導致的用戶隱私泄露問題。()是指在移動用戶和位置服務提供商之間設置一個可信第三方匿名服務器,因此也被稱為可信第三方體系結構。A.集中式體系結構B.客戶/服務器體系結構C.B/S體系結構D.分布式體系結構

70、工控系統(tǒng)廣泛應用于電力、石化、醫(yī)藥、航天等領域,已經(jīng)成為國家關鍵基礎設施的重要組成部分。作為信息基礎設施的基礎,電力工控系統(tǒng)安全面臨的主要威脅不包括()。A.內部人為風險B.黑客攻擊C.設備損耗D.病毒破壞

71、下面選項中,關于防火墻功能說法,不正確的是()。A.防火墻可以讓外網(wǎng)訪問受保護網(wǎng)絡中的Mail、FTP、WWW服務器;限制受保護網(wǎng)絡中的主機訪問外部網(wǎng)絡的某些服務,例如某些不良網(wǎng)址B.防火墻可以預先設定被允許的服務和用戶才能通過防火墻,禁止未授權的用戶訪問受保護的網(wǎng)絡,從而降低被保護網(wǎng)絡受非法攻擊的風險C.防火墻是外部網(wǎng)絡與受保護網(wǎng)絡之間的唯一網(wǎng)絡通道,可以記錄所有通過它的訪問,并提供網(wǎng)絡使用情況的統(tǒng)計數(shù)據(jù)。依據(jù)防火墻的日志,可以掌握網(wǎng)絡的使用情況,例如網(wǎng)絡通信帶寬和訪問外部網(wǎng)絡的服務數(shù)據(jù)D.防火墻盡量不要與其他設備,比如入侵檢測系統(tǒng)互聯(lián),從而增加網(wǎng)絡的安全度

72、在我國,對于不具有合法性的證據(jù)是否予以排除,客觀上存在著一個利益衡量的問題。以下說法不正確的是()。A.通過竊錄方式獲得的電子證據(jù)不予采納B.通過非法搜查、扣押等方式獲得的電子證據(jù),情節(jié)嚴重的一般不予采納C.通過核證程序得來的電子證據(jù),在電子商務糾紛案件中不予采納D.通過非法軟件得來的電子證據(jù),在民事訴訟中一般不予采納

73、操作系統(tǒng)的安全審計是指對系統(tǒng)中有關安全的活動進行記錄、檢查和審核。以下關于審計說法不正確的是()。A.審計是對訪問控制的必要補充,是訪問控制的一個重要內容,它的主要目的就是檢測和阻止非法用戶對計算機系統(tǒng)的入侵,并顯示合法用戶的誤操作B.審計是一種事先預防的手段保證系統(tǒng)安全,是系統(tǒng)安全的第一道防線C.審計與監(jiān)控能夠再現(xiàn)原有的進程和問題,這對于責任追查和數(shù)據(jù)恢復非常有必要D.審計會對用戶使用何種信息資源、使用的時間,以及如何使用(執(zhí)行何種操作)進行記錄與監(jiān)控

74、下面四個選項中,關于Kerberos說法錯誤的是()。A.Kerberos會在網(wǎng)絡上建立一個集中保存用戶名和密碼的認證中心KDC進行用戶的身份驗證和授權B.KDC包含認證服務器AS和票證發(fā)放服務器TGSC.Kerberos通過提供一個集中的授權服務器來管理用戶對服務器的鑒別和服務器對用戶的鑒別D.Kerberos依賴于公鑰加密體制

75、2017年6月1日,()開始施行。A.中華人民共和國計算機信息系統(tǒng)安全保護條例B.計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定C.中華人民共和國網(wǎng)絡安全法D.中華人民共和國電子簽名法

76、一般情況下,核心涉密人員的脫密期為()A.1年至2年B.2年至3年C.5年至6年D.3年至5年

77、信息通過網(wǎng)絡進行傳輸?shù)倪^程中,存在著被慕改的風險,為了解決這一安全隱患通常采用的安全防護技術是()。A.信息隱藏技術B.數(shù)據(jù)加密技術C.消息認證技術D.數(shù)據(jù)備份技術

78、智能卡是指粘貼或嵌有集成電路芯片的一種便攜式卡片望膠,智能卡的片內操作系統(tǒng)(COS)是智能卡蒼片內的一個監(jiān)控軟件,以下不屬于COS組成部分的是()。A.通訊管理模塊B.數(shù)據(jù)管理模塊C.安全管理模塊D.文件管理模塊

79、()負責研究提出涉密信息系統(tǒng)安全保密標準體系;制定和修訂涉密信息系統(tǒng)安全保密標準。A.信息安全標準體系與協(xié)調工作組(WG1)B.涉密信息系統(tǒng)安全保密標準工作組(WG2)C.密碼技術標準工作組(WG3)D.鑒別與授權工作組(WG4)

80、如果在某大型公司本地與異地分公司之間建立一個VPN連接,應該建立的VPN類型是()。A.內部VPNB.外部VPNC.外聯(lián)網(wǎng)VPND.遠程VPN

81、明密文鏈接方式(PlaintextandCiphertextBlockChaining)中,設定明文M=(M1,M2,…,Mn),密文C=(C1,C2,…,Cn),則對應公式如下:以下說法錯誤的是()。A.Mi發(fā)生一位錯誤時,以后密文全都錯誤B.Ci發(fā)生一位錯誤時,以后密文全都錯誤C.當Mi或Ci中發(fā)生一位錯誤時,只影響鄰接的有限密文D.明密文鏈接方式錯誤傳播無界

82、《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國家(請作答此空)的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡相連接,必須實行()。”A.機密B.秘密C.絕密D.保密

83、數(shù)字簽名是對以數(shù)字形式存儲的消息進行某種處理,產生一種類似于傳統(tǒng)手書簽名功效的信息處理過程,實現(xiàn)數(shù)字簽名最常見的方法是()。A.數(shù)字證書和PKI系統(tǒng)相結合B.對稱密碼體制和MD5算法相結合C.公鑰密碼體制和單向安全Hash函數(shù)算法相結合D.公鑰密碼體制和對稱密碼體制相結合

84、以下選擇中,關于防火墻風險說法,不正確的是()。A.防火墻不能防止基于數(shù)據(jù)驅動式的攻擊。當有些表面看來無害的數(shù)據(jù)被郵寄或復制到主機上并被執(zhí)行而發(fā)起攻擊時,就會發(fā)生數(shù)據(jù)驅動攻擊效果。防火墻對此無能為力B.防火墻不能完全防止后門攻擊。防火墻是粗粒度的網(wǎng)絡訪問控制,某些基于網(wǎng)絡隱蔽通道的后門能繞過防火墻的控制。例如httptunnel等C.防火墻不能完全防止感染病毒的軟件或文件傳輸。防火墻是網(wǎng)絡通信的瓶頸,因為己有的病毒、操作系統(tǒng)以及加密和壓縮二進制文件的種類太多,以致不能指望防火墻逐個掃描每個文件查找病毒,只能在每臺主機上安裝反病毒軟件D.防火墻無法有效防范外部威脅

85、以下網(wǎng)絡攻擊中,()屬于被動攻擊。A.拒絕服務攻擊B.重放C.假冒D.流量分析

86、入侵檢測系統(tǒng)放置在防火墻內部所帶來的好處是(53)。A.減少對防火墻的攻擊B.降低入侵檢測系統(tǒng)的誤報率C.增加對低層次攻擊的檢測D.增加檢測能力和檢測范圍

87、以下關于審計的說法,不正確的是()。對于(請作答此空)及以上安全級別的計算機系統(tǒng)來講,審計功能是其必備的安全機制。A.D2B.B1C.C1D.C2

88、SiKey口令是一種一次性口令生成方案,它可以對抗()。A.惡意代碼木馬攻擊B.拒絕服務攻擊C.協(xié)議分析攻擊D.重放攻擊

89、()是一種基于協(xié)議特征分析的DoS/DDoS檢測技術A.弱口令檢查B.TCPSYNCookieC.TCP狀態(tài)檢測D.HTTP重定向

90、ApacheHttpd是一個用于搭建Web服務器的開源軟件,目前應用非常廣泛。()是Apache的主配置文件。A.httpd.confB.conf/srm.confC.conf/access.confD.conf/mime.conf

91、分組密碼可以按不同的模式工作,實際應用的環(huán)境不同應采用不同的工作模式。以下關于電碼本模式(ECB),說法不正確的是()。A.ECB要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍,否則最后一個數(shù)據(jù)塊將是短塊,這時需要特殊處理B.ECB方式是容易暴露明文的數(shù)據(jù)模式C.ECB間接利用分組密碼對明文的各分組進行加密D.電碼本方式是分組密碼的基本工作模式

92、依據(jù)《計算機信息系統(tǒng)安全保護等級劃分標準》(GB17859)規(guī)定,從(請作答此空)開始要求系統(tǒng)具有安全審計機制。依據(jù)《可信計算機系統(tǒng)評估準則》TCSEC要求,()及以上安全級別的計算機系統(tǒng),必須具有審計功能。A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結構化保護級

93、隱私保護技術可以有多種。其中,采用加密技術在數(shù)據(jù)挖掘過程中隱藏敏感數(shù)據(jù)的方法屬于()。A.基于數(shù)據(jù)分析的隱私保護技術B.基于數(shù)據(jù)失真的隱私保護技術C.基于數(shù)據(jù)匿名化的隱私保護技術D.基于數(shù)據(jù)加密的隱私保護技術

94、云計算與大數(shù)據(jù)的發(fā)展掀起個人隱私保護的新高潮,為了應對數(shù)字經(jīng)濟的新挑戰(zhàn),歐盟的()明確提出了數(shù)據(jù)的攜帶權和被遺忘權。A.《關于涉及個人數(shù)據(jù)處理的個人保護以及此類數(shù)據(jù)自由流動的指令》B.《一般數(shù)據(jù)保護條例》C.《隱私和電子通信條例》D.《數(shù)據(jù)留存指令》

95、以下關于數(shù)字證書的敘述中,錯誤的是()。A.證書通常由CA安全認證中心發(fā)放B.證書攜帶持有者的公開密鑰C.證書的有效性可以通過驗證持有者證書的簽名部分獲知D.證書通常攜帶CA的公開密鑰

96、在Kerberos認證系統(tǒng)中,用戶首先向()申請初始票據(jù),然后從(請作答此空)獲得會話密鑰。A.域名服務器DNSB.認證服務器ASC.票據(jù)授予服務器TGSD.認證中心CA

97、數(shù)據(jù)庫中最小的加密單位是()A.數(shù)據(jù)庫B.表C.記錄D.字段

98、SSL協(xié)議使用的默認端口是()。A.80B.445C.8080D.443

99、已知DES算法S盒如下:如果該S盒的輸入為100010,則其二進制輸出為()。A.0110B.1001C.0100D.0101

100、屬于散布險情、疫情、警情等違法有害信息的是()。A.某甲路過某地火災現(xiàn)場,拍照、視頻并上傳到個人空間B.某乙從醫(yī)院病友處聽到某新型禽流感發(fā)生的消息,發(fā)布在朋友圈C.某丙聚集朋友在飛機上打牌,說出"炸彈"等牌語D.某丁公務員考試未中,發(fā)帖懷疑結果內定

參考答案與解析

1、答案:A本題解析:主動攻擊涉及修改數(shù)據(jù)流或創(chuàng)建數(shù)據(jù)流,它包括假冒、重放、修改消息與拒絕服務。被動攻擊只是窺探、竊取、分析重要信息,但不影響網(wǎng)絡、服務器的正常工作。

2、答案:A本題解析:《計算機場地通用規(guī)范》(GB/T2887-2011)中,依據(jù)計算機系統(tǒng)的規(guī)模、用途以及管理體制,可選用下列房間。主要工作房間:計算機機房。第一類輔助房間:低壓配電間、不間斷電源室、蓄電池室、發(fā)電機室、氣體鋼瓶室、監(jiān)控室等。第二類輔助房間:資料室、維修室、技術人員辦公室;第三類輔助房間:儲藏室、緩沖間、機房人員休息室、盥洗室等。

3、答案:A本題解析:強制存取控制中,用戶與訪問的信息的讀寫關系有四種。其中,下讀(readdown),用戶級別高于文件級別的讀操作。上寫(writeup),用戶級別低于文件級別的寫操作。下寫(writedown),用戶級別高于文件級別的寫操作。上讀(readup),用戶級別低于文件級別的讀操作。

4、答案:D本題解析:涉密信息系統(tǒng),劃分等級包括秘密、機密、絕密。

5、答案:A本題解析:SSH協(xié)議是在傳輸層與應用層之間的加密隧道應用協(xié)議,它從幾個不同的方面來加強通信的完整性和安全性。SSH協(xié)議有三部分(層次)組成:傳輸層協(xié)議(TransportLayerProto-col)、用戶認證協(xié)議(UserAuthenticationProtocol)、連接協(xié)議(ConnectionProtocol)。SSH傳輸層協(xié)議負責進行服務器認證、數(shù)據(jù)機密性、信息完整性等方面的保護,并提供作為可選項的數(shù)據(jù)壓縮功能,以便提高傳輸速度。SSH傳輸層協(xié)議負責進行服務器認證、數(shù)據(jù)機密性、信息完整性等方面的保護,并提供作為可選項的數(shù)據(jù)壓縮功能,以便提高傳輸速度。

6、答案:D本題解析:審計是其它安全機制的有力補充,它貫穿計算機安全機制實現(xiàn)的整個過程。對于C2及以上安全級別的計算機系統(tǒng)來講,審計功能是其必備的安全機制。

7、答案:D本題解析:病毒的引導過程包括:(1)駐留內存病毒若要發(fā)揮其破壞作用,一般要駐留內存。為此就必須開辟所用內存空間或覆蓋系統(tǒng)占用的部分內存空間,有的病毒不駐留內存。(2)竊取系統(tǒng)控制權在病毒程序駐留內存后,必須使有關部分取代或擴充系統(tǒng)的原有功能,并竊取系統(tǒng)的控制權。此后病毒程序依據(jù)其設計思想,隱蔽自己,等待時機,在條件成熟時,再進行傳染和破壞。(3)恢復系統(tǒng)功能病毒為隱蔽自己,駐留內存后還要恢復系統(tǒng),使系統(tǒng)不會死機,只有這樣才能等待時機成熟后,進行感染和破壞的目的。

8、答案:A本題解析:將要訪問的Web站點按其可信度分配到瀏覽器的不同安全域,可以防范Web頁面中的惡意代碼。

9、答案:A本題解析:魯棒性攻擊以減少或消除數(shù)字水印的存在為目的,包括像素值失真攻擊、敏感性分析攻擊和梯度下降攻擊等。

10、答案:A本題解析:Kerberos系統(tǒng)使用一次性密鑰和時間戳來防止重放攻擊。

11、答案:B本題解析:依據(jù)《可信計算機系統(tǒng)評估準則》TCSEC要求,C2及以上安全級別的計算機系統(tǒng),必須具有審計功能。依據(jù)《計算機信息系統(tǒng)安全保護等級劃分標準》(GB17859)規(guī)定,從第二級(系統(tǒng)審計保護級)開始要求系統(tǒng)具有安全審計機制。

12、答案:C本題解析:經(jīng)驗表明身體特征(指紋、掌紋、視網(wǎng)膜、虹膜、人體氣味、臉型、手的血管和DNA等)和行為特征(簽名、語音、行走步態(tài)等)可以對人進行唯一標示,可以用于身份識別。

13、答案:D本題解析:防火墻防止病毒內網(wǎng)向外網(wǎng)或者外網(wǎng)向內網(wǎng)傳播,但不能防止內網(wǎng)病毒傳播。

14、答案:D本題解析:按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為分組密碼系統(tǒng)和序列密碼系統(tǒng)。

15、答案:C本題解析:拒絕服務攻擊原理簡單、實施容易,但是卻難以防范,特別是與Botnet網(wǎng)絡結合后,其攻擊能力大大提高。

16、答案:B本題解析:負責證書發(fā)放的是CA(證書機構),證書到期或廢棄后將其放入CRL(證書撤銷列表)。

17、答案:D本題解析:SSH協(xié)議是在傳輸層與應用層之間的加密隧道應用協(xié)議,它從幾個不同的方面來加強通信的完整性和安全性。SSH協(xié)議有三部分(層次)組成:傳輸層協(xié)議(TransportLayerProto-col)、用戶認證協(xié)議(UserAuthenticationProtocol)、連接協(xié)議(ConnectionProtocol)。SSH傳輸層協(xié)議負責進行服務器認證、數(shù)據(jù)機密性、信息完整性等方面的保護,并提供作為可選項的數(shù)據(jù)壓縮功能,以便提高傳輸速度。SSH傳輸層協(xié)議負責進行服務器認證、數(shù)據(jù)機密性、信息完整性等方面的保護,并提供作為可選項的數(shù)據(jù)壓縮功能,以便提高傳輸速度。

18、答案:A本題解析:應急響應計劃中的風險評估是標識信息系統(tǒng)的資產價值,識別信息系統(tǒng)面臨的自然和人為的威脅,識別信息系統(tǒng)的脆弱性,分析各種威脅發(fā)生的可能性。

19、答案:C本題解析:任何本地登錄的用戶都屬于這個組。

20、答案:A本題解析:計算機網(wǎng)絡的劃分是根據(jù)網(wǎng)絡所基于的網(wǎng)絡拓撲,如總線網(wǎng)絡,星型網(wǎng)絡,環(huán)形網(wǎng)絡,網(wǎng)狀網(wǎng)絡,星型-總線網(wǎng)絡,樹/分層拓撲網(wǎng)絡。網(wǎng)絡拓撲表示網(wǎng)絡中的設備看待相互之間物理關系的方式。“邏輯”這個術語的使用在這里是很重要的。因為網(wǎng)絡拓撲和網(wǎng)絡中的物理層是獨立的,雖然聯(lián)網(wǎng)的計算機從物理上展現(xiàn)出來的是線型排列,但是如果他們通過一個集線器連接,這個網(wǎng)絡就是星型拓撲,而不是總線型拓撲。在這方面,肉眼看到的和網(wǎng)絡的運行特點是不一樣的。邏輯網(wǎng)絡拓撲不一定非要和物理布局一樣。網(wǎng)絡或許可以基于傳送數(shù)據(jù)的方法來劃分,這就包括數(shù)字網(wǎng)絡和模擬網(wǎng)絡。

21、答案:B本題解析:傳統(tǒng)的IP數(shù)據(jù)包轉發(fā)分析目的IP地址,該地址包含在每個從源到最終目的地的網(wǎng)絡層數(shù)據(jù)包的頭部。一個路由器的分析目的IP地址,該地址獨立在網(wǎng)絡中的每跳。動態(tài)路由協(xié)議或靜態(tài)配置構建數(shù)據(jù)庫,該數(shù)據(jù)數(shù)據(jù)庫需要分析目的IP地址(路由表)。實施傳統(tǒng)的IP路由的過程也叫作基于目的地的逐條單播路由。雖然成功而且明顯得廣泛部署,并實現(xiàn)了一段時間,但是必然有某些限制,這種數(shù)據(jù)包轉發(fā)方法的存在是減少了靈活性。新技術是因此需要地址和擴展一個基于ip的網(wǎng)絡基礎設施的功能。第一章集中在識別一種新的架構的限制條件和反饋,該架構眾所周知是多協(xié)議標簽交換,它為其中的一些限制條件提供解決方案。

22、答案:A本題解析:保密性是指網(wǎng)絡信息不被泄露給非授權的用戶、實體或過程,即信息只為授權用戶使用。完整性是指信息是正確的、真實的、未被篡改的、完整無缺的屬性。可用性是指信息可以隨時正常使用的屬性。

23、答案:C本題解析:常見的掃描器工具有NMAP、Nessus、SuperScan。JohntheRipper屬于密碼破解工具;Netcat屬于遠程監(jiān)控工具;Tcpdump屬于網(wǎng)絡嗅探工具。

24、答案:D本題解析:深度流檢測技術主要分為三部分:流特征選擇、流特征提取、分類器。

25、答案:C本題解析:用戶A使用明文,向AS驗證身份。認證成功后,用戶A和TGS聯(lián)系。然后從TGS獲得會話密鑰。

26、答案:D本題解析:暫無解析

27、答案:C本題解析:消息認證就是驗證消息的完整性,當接收方收到發(fā)送方的報文時,接收方能夠驗證收到的報文是真實的和未被篡改的。

28、答案:B本題解析:增量備份:備份自上一次備份(包含完全備份、差異備份、增量備份)之后所有變化的數(shù)據(jù)(含刪除文件信息)。

29、答案:A本題解析:DES算法的密鑰分組長度為64位,除去8位校驗位,實際密鑰長度為56位,被加密的分組長度為64位。

30、答案:D本題解析:SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數(shù)據(jù)加密標準,消息首先以56位DES密鑰加密,然后裝入使用1024位RSA公鑰加密的數(shù)字信封在通信雙方傳輸。

31、答案:D本題解析:蜜罐好比是情報收集系統(tǒng)。好比是故意讓人攻擊的目標,引誘黑客前來攻擊。所以攻擊者入侵后,你就可以知道他是如何得逞的,隨時了解針對服務器發(fā)動的最新的攻擊和漏洞。它是一種防御手段。

32、答案:C本題解析:國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產品須使用的系列密碼算法”,包括對稱密碼算法:SMS4;簽名算法:ECDSA;密鑰協(xié)商算法:ECDH;雜湊算法:SHA-256;隨機數(shù)生成算法等。

33、答案:B本題解析:ZUC算法在邏輯上采用三層結構設計,具有非常高的安全強度,能夠抵抗目前常見的各種流密碼攻擊方法。zuc算法本質上是一種非線性序列產生器。由此,在種子密鑰的作用下,可以產生足夠長的安全密鑰序列。把與密鑰序列明文數(shù)據(jù)模2相加,便完成了數(shù)據(jù)加密。同樣,把密鑰序列與密文數(shù)據(jù)模2相加,便完成了數(shù)據(jù)解密。

34、答案:B本題解析:PKI提供的核心服務包括了真實性、完整性、保密性、不可否認性等信息安全的要求。PKI技術的典型應用不包含匿名登陸

35、答案:D本題解析:按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為分組密碼系統(tǒng)和序列密碼系統(tǒng)。

36、答案:D本題解析:基于主機入侵檢測系統(tǒng)為早期的入侵檢測系統(tǒng)結構,其檢測的目標主要是主機系統(tǒng)和系統(tǒng)本地用戶。這種方式的審計信息弱點,如易受攻擊、入侵者可通過使用某些系統(tǒng)特權或調用比審計本身更低級的操作來逃避審計。

37、答案:B本題解析:計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產對象角度、信息對象角度等方面定義。首先是利用計算機犯罪,即將計算機作為犯罪工具。以構成犯罪行為和結果的空間為標準,可分為預備性犯罪和實行性犯罪。對于前者,犯罪的后果必須通過現(xiàn)實空間而不是虛擬空間實現(xiàn)。從犯罪關系角度,計算機犯罪是指與計算機相關的危害社會并應當處以刑罰的行為。從資產對象角度,計算機犯罪是指以計算機資產作為犯罪對象的行為。例如公安部計算機管理監(jiān)察司認為計算機犯罪是"以計算機為工具或以計算機資產作為對象實施的犯罪行為"。從信息對象角度,計算機犯罪是以計算機和網(wǎng)絡系統(tǒng)內的信息作為對象進行的犯罪,即計算機犯罪的本質特征是信息犯罪。

38、答案:D本題解析:數(shù)據(jù)包過濾是通過對數(shù)據(jù)包的IP頭和TCP頭或UDP頭的檢查來實現(xiàn)的,不檢查數(shù)據(jù)包的內容。

39、答案:A本題解析:當S1盒輸入為"100011"時,則第1位與第6位組成二進制串"11"(十進制3),中間四位組成二進制"0001"(十進制1)。查詢S1盒的3行1列,得到數(shù)字15,得到輸出二進制數(shù)是1111。

40、答案:A本題解析:數(shù)字證書相當于電腦世界的身份證。當一個人想獲取數(shù)字證書時,他生成自己的一對密鑰,把公鑰和其他的鑒定證據(jù)送達證書授權機構CA,CA將核實這個人的證明,來確定申請人的身份。如果申請人確如自己所聲稱的,CA將授予帶有申請人姓名、電子郵件地址和申請人公鑰的數(shù)字證書,并且該證書由CA用其私有密鑰做了數(shù)字簽名。當A要給B發(fā)送消息時,A必須得到B的數(shù)字證書,而非B的公鑰。A首先核實帶有CA公鑰的簽名,以確定是否為可信賴的證書。然后,A從證書上獲得B的公鑰,并利用公鑰將消息加密后發(fā)送給B。

41、答案:C本題解析:計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產對象角度、信息對象角度等方面定義。首先是利用計算機犯罪,即將計算機作為犯罪工具。以構成犯罪行為和結果的空間為標準,可分為預備性犯罪和實行性犯罪。對于前者,犯罪的后果必須通過現(xiàn)實空間而不是虛擬空間實現(xiàn)。從犯罪關系角度,計算機犯罪是指與計算機相關的危害社會并應當處以刑罰的行為。從資產對象角度,計算機犯罪是指以計算機資產作為犯罪對象的行為。例如公安部計算機管理監(jiān)察司認為計算機犯罪是"以計算機為工具或以計算機資產作為對象實施的犯罪行為"。從信息對象角度,計算機犯罪是以計算機和網(wǎng)絡系統(tǒng)內的信息作為對象進行的犯罪,即計算機犯罪的本質特征是信息犯罪。

42、答案:C本題解析:《中華人民共和國網(wǎng)絡安全法》第八條規(guī)定,國家網(wǎng)信部門負責統(tǒng)籌協(xié)調網(wǎng)絡安全工作和相關監(jiān)督管理工作。國務院電信主管部門、公安部門和其他有關機關依照本法和有關法律、行政法規(guī)的規(guī)定,在各自職責范圍內負責網(wǎng)絡安全保護和監(jiān)督管理工作??h級以上地方人民政府有關部門的網(wǎng)絡安全保護和監(jiān)督管理職責,按照國家有關規(guī)定確定。

43、答案:A本題解析:《可信計算機系統(tǒng)評測準則(TrustedComputerSystemEvaluationCriteria,TCSEC)》,又稱橘皮書。TCSEC將系統(tǒng)分為4類7個安全級別:D級:最低安全性;C1級:自主存取控制;C2級:較完善的自主存取控制(DAC)、審計;B1級:強制存取控制(MAC);B2級:良好的結構化設計、形式化安全模型;B3級:全面的訪問控制、可信恢復;A1級:形式化認證。

44、答案:D本題解析:跨站攻擊,即CrossSiteScriptExecution(通常簡寫為XSS)是指攻擊者利用網(wǎng)站程序對用戶輸入過濾不足,輸入可以顯示在頁面上對其他用戶造成影響的HTML代碼,從而盜取用戶資料、利用用戶身份進行某種動作或者對訪問者進行病毒侵害的一種攻擊方式。

45、答案:B本題解析:暫無解析

46、答案:D本題解析:一次一密指在流密碼當中使用與消息長度等長的隨機密鑰,密鑰本身只使用一次。重放攻擊又稱重播攻擊或回放攻擊,是指攻擊者發(fā)送一個目的主機已接收過的包,特別是在認證的過程中,用于認證用戶身份所接收的包,來達到欺騙系統(tǒng)的目的。一次一密這樣的密鑰形式可以對抗重放攻擊。

47、答案:A本題解析:如果缺乏適當?shù)陌踩胧?,網(wǎng)絡的每一部分對安全部門來說都是脆弱的,特別是遭受來自闖入者、競爭對手甚至內部雇員的未經(jīng)授權的侵入活動時。很多管理自己內部網(wǎng)絡的組織,大部分都使用互聯(lián)網(wǎng),而且不僅僅是發(fā)送/接收電子郵件,這些公司都經(jīng)歷過網(wǎng)絡攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會因為虛假的安全感覺而洋洋自得。他們通常只能對最近發(fā)現(xiàn)的計算機病毒或者給他們網(wǎng)站造成的損害做出反應。但是他們已經(jīng)陷入了沒有必要的時間和資源來進行安全防護的困境。

48、答案:B本題解析:SSL(安全套接層),是為網(wǎng)絡通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議,它能提供保密性、完整性、可認證性等安全服務,但不能提供可用性。

49、答案:B本題解析:有害程序事件分為計算機病毒事件、蠕蟲事件、特洛伊木馬事件、僵尸網(wǎng)絡事件、混合程序攻擊事件、網(wǎng)頁內嵌惡意代碼事件和其他有害程序事件。網(wǎng)絡攻擊事件分為拒絕服務攻擊事件、后門攻擊事件、漏洞攻擊事件、網(wǎng)絡掃描竊聽事件、網(wǎng)絡釣魚事件、干擾事件和其他網(wǎng)絡攻擊事件。

50、答案:B本題解析:《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡相連接,必須實行物理隔離?!?/p>

51、答案:A本題解析:訪問驗證保護級的計算機信息系統(tǒng)可信計算基滿足訪問監(jiān)控器需求。訪問監(jiān)控器仲裁主體對客體的全部訪問。訪問監(jiān)控器本身是抗篡改的;必須足夠小,能夠分析和測試。

52、答案:A本題解析:無線局域網(wǎng)鑒別和保密體系(WirelessLANAuthenticationandPrivacyInfrastructure,WAPI),是一種安全協(xié)議,同時也是中國提出的無線局域網(wǎng)安全強制性標準。當前全球無線局域網(wǎng)領域僅有的兩個標準,分別是IEEE802.11系列標準(俗稱WiFi)、WAPI標準。WAPI從應用模式上分為單點式和集中式兩種。WAPI的密鑰管理方式包括基于證書和基于預共享密鑰兩種方式。WAPI分為WAI和WPI兩部分,分別實現(xiàn)對用戶身份的鑒別和對傳輸?shù)臉I(yè)務數(shù)據(jù)加密。其中,WAI采用公開密鑰體制,進行認證;WPI采用對稱密碼體制,實現(xiàn)加、解密操作。與WIFI的單向加密認證不同,WAPI采用雙向均認證。

53、答案:B本題解析:首先應了解平方剩余;假設p是素數(shù),a是整數(shù)。如果存在一個整數(shù)y使得y^2≡a(modp)(即y^2-a可以被p整除),那么就稱a在p的剩余類中是平方剩余的。根據(jù)這個定義,將選項值進行代入運算可知,當x=3,y^2≡36(mod11),此時y的值可為5或6;其余選項都是不滿足平方剩余條件的。

54、答案:D本題解析:《全國人民代表大會常務委員會關于維護互聯(lián)網(wǎng)安全的決定》規(guī)定,威脅互聯(lián)網(wǎng)運行安全的行為:(1)侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng);(2)故意制作、傳播計算機病毒等破壞性程序,攻擊計算機系統(tǒng)及通信網(wǎng)絡,致使計算機系統(tǒng)及通信網(wǎng)絡遭受損害;(3)違反國家規(guī)定,擅自中斷計算機網(wǎng)絡或者通信服務,造成計算機網(wǎng)絡或者通信系統(tǒng)不能正常運行。威脅國家安全和社會穩(wěn)定的行為:(1)利用互聯(lián)網(wǎng)造謠、誹謗或者發(fā)表、傳播其他有害信息,煽動顛覆國家政權、推翻社會主義制度,或者煽動分裂國家、破壞國家統(tǒng)一;(2)通過互聯(lián)網(wǎng)竊取、泄露國家秘密、情報或者軍事秘密;(3)利用互聯(lián)網(wǎng)煽動民族仇恨、民族歧視,破壞民族團結;(4)利用互聯(lián)網(wǎng)組織邪教組織、聯(lián)絡邪教組織成員,破壞國家法律、行政法規(guī)實施。

55、答案:A本題解析:《計算機場地通用規(guī)范》(GB/T2887-2011)中,依據(jù)計算機系統(tǒng)的規(guī)模、用途以及管理體制,可選用下列房間。主要工作房間:計算機機房。第一類輔助房間:低壓配電間、不間斷電源室、蓄電池室、發(fā)電機室、氣體鋼瓶室、監(jiān)控室等。第二類輔助房間:資料室、維修室、技術人員辦公室;第三類輔助房間:儲藏室、緩沖間、機房人員休息室、盥洗室等。

56、答案:B本題解析:公鑰加密加密算法復雜且加解密效率低,一般只適用于少量數(shù)據(jù)的加密。

57、答案:D本題解析:暴力破解的基本思想是根據(jù)題目的部分條件確定答案的大致范圍,并在此范圍內對所有可能的情況逐一驗證,直到全部情況驗證完畢。它不屬于信息泄露。

58、答案:B本題解析:有害程序事件分為計算機病毒事件、蠕蟲事件、特洛伊木馬事件、僵尸網(wǎng)絡事件、混合程序攻擊事件、網(wǎng)頁內嵌惡意代碼事件和其他有害程序事件。網(wǎng)絡攻擊事件分為拒絕服務攻擊事件、后門攻擊事件、漏洞攻擊事件、網(wǎng)絡掃描竊聽事件、網(wǎng)絡釣魚事件、干擾事件和其他網(wǎng)絡攻擊事件。

59、答案:D本題解析:SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執(zhí)行惡意的SQL命令。攻擊者通過SQL注入攻擊可以拿到數(shù)據(jù)庫的訪問權限,之后就可以拿到數(shù)據(jù)庫中所有的數(shù)據(jù)。

60、答案:C本題解析:從數(shù)據(jù)挖掘的角度,目前的隱私保護技術主要可以分為三類:(1)基于數(shù)據(jù)失真的隱私保護技術;(2)基于數(shù)據(jù)加密的隱私保護技術;(3)基于數(shù)據(jù)匿名化的隱私保護技術。

61、答案:A本題解析:AES算法中的S盒變換是按字節(jié)進行的代替變換,又稱之為字節(jié)代換。

62、答案:A本題解析:評測操作系統(tǒng)安全性的方法主要有三種:形式化驗證、非形式化確認及入侵分析。分析操作系統(tǒng)安全性最精確的方法是形式化驗證。

63、答案:B本題解析:傳統(tǒng)的IP數(shù)據(jù)包轉發(fā)分析目的IP地址,該地址包含在每個從源到最終目的地的網(wǎng)絡層數(shù)據(jù)包的頭部。一個路由器的分析目的IP地址,該地址獨立在網(wǎng)絡中的每跳。動態(tài)路由協(xié)議或靜態(tài)配置構建數(shù)據(jù)庫,該數(shù)據(jù)數(shù)據(jù)庫需要分析目的IP地址(路由表)。實施傳統(tǒng)的IP路由的過程也叫作基于目的地的逐條單播路由。雖然成功而且明顯得廣泛部署,并實現(xiàn)了一段時間,但是必然有某些限制,這種數(shù)據(jù)包轉發(fā)方法的存在是減少了靈活性。新技術是因此需要地址和擴展一個基于ip的網(wǎng)絡基礎設施的功能。第一章集中在識別一種新的架構的限制條件和反饋,該架構眾所周知是多協(xié)議標簽交換,它為其中的一些限制條件提供解決方案。

64、答案:C本題解析:TCPXmas樹掃描。該方法向目標端口發(fā)送FIN、URG和PUSH分組。按照RFC793的規(guī)定,目標系統(tǒng)應該給所有關閉著的端口發(fā)送回一個RST分組。TCPFIN掃描是向目標端口發(fā)送一個FIN分組。按照RFC793的規(guī)定,目標端口應該給所有關閉著的端口發(fā)回一個RST分組,而打開著的端口則往往忽略這些請求。此方法利用了TCP/IP實現(xiàn)上的一個漏洞來完成掃描,通常只在基于UNIX的TCP/IP協(xié)議棧上才有效。

65、答案:C本題解析:《中華人民共和國網(wǎng)絡安全法》是為保障網(wǎng)絡安全,維護網(wǎng)絡空間主權和國家安全、社會公共利益,保護公民、法人和其他組織的合法權益,促進經(jīng)濟社會信息化健康發(fā)展制定。由全國人民代表大會常務委員會于2016年11月7日發(fā)布,自2017年6月1日起施行。2018年再次考察了相同的知識點,希望大家注意。

66、答案:A本題解析:僅知密文攻擊是指密碼分析者僅根據(jù)截獲的密文來破譯密碼。因為密碼分析者所能利用的數(shù)據(jù)資

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論