版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
2022年5月計算機技術(shù)與軟件《中級信息安全工程師(上午卷)》真題及答案[單選題]1.網(wǎng)絡(luò)信息不泄露給非授權(quán)的用戶、實體或程序,能夠防止非授權(quán)者獲取信息的屬性是指網(wǎng)絡(luò)信息安全的()。A.完整性B.機密性(江南博哥)C.抗抵賴性D.隱私性正確答案:B參考解析:本題考察的是網(wǎng)絡(luò)信息安全基本屬性。機密性:網(wǎng)絡(luò)信息不泄露給非授權(quán)的用戶、實體或程序,能夠防止非授權(quán)者獲取信息。完整性:網(wǎng)絡(luò)信息或系統(tǒng)未經(jīng)授權(quán)不能進行更改的特性??沟仲囆裕悍乐咕W(wǎng)絡(luò)信息系統(tǒng)相關(guān)用戶否認其活動行為的特性。隱私性:有關(guān)個人的敏感信息不對外公開的安全屬性。[單選題]2.網(wǎng)絡(luò)信息系統(tǒng)的整個生命周期包括:網(wǎng)絡(luò)信息系統(tǒng)規(guī)劃、網(wǎng)絡(luò)信息系統(tǒng)設(shè)計、網(wǎng)絡(luò)信息系統(tǒng)集成與實現(xiàn)、網(wǎng)絡(luò)信息系統(tǒng)運行和維護、網(wǎng)絡(luò)信息系統(tǒng)廢棄5個階段。網(wǎng)絡(luò)信息安全管理重在過程,其中網(wǎng)絡(luò)信息安全風險評估屬于()階段。A.網(wǎng)絡(luò)信息系統(tǒng)規(guī)劃B.網(wǎng)絡(luò)信息系統(tǒng)設(shè)計C.網(wǎng)絡(luò)信息系統(tǒng)集成與實現(xiàn)D.網(wǎng)絡(luò)信息系統(tǒng)運行和維護正確答案:A參考解析:[單選題]3.近些年國密算法和標準體系受到越來越多的關(guān)注,基于國密算法的應用也得到了快速發(fā)展。以下國密算法中,屬于分組密碼算法的是()。A.SM2B.SM3C.SM4D.SM9正確答案:C參考解析:[單選題]4.域名服務(wù)是網(wǎng)絡(luò)服務(wù)的基礎(chǔ),該服務(wù)主要是指從事域名根服務(wù)器運行和管理、頂級域名運行和管理、域名注冊、域名解析:等活動?!痘ヂ?lián)網(wǎng)域名管理辦法》規(guī)定,域名系統(tǒng)出現(xiàn)網(wǎng)絡(luò)與信息安全事件時,應當在()內(nèi)向電信管理機構(gòu)報告。A.6小時B.12小時C.24小時D.3天正確答案:C參考解析:《互聯(lián)網(wǎng)域名管理辦法》第四十一條規(guī)定,域名根服務(wù)器運行機構(gòu)、域名注冊管理機構(gòu)和域名注冊服務(wù)機構(gòu)應當遵守國家相關(guān)法律、法規(guī)和標準,落實網(wǎng)絡(luò)與信息安全保障措施,配置必要的網(wǎng)絡(luò)通信應急設(shè)備,建立健全網(wǎng)絡(luò)與信息安全監(jiān)測技術(shù)手段和應急制度。域名系統(tǒng)出現(xiàn)網(wǎng)絡(luò)與信息安全事件時,應當在24小時內(nèi)向電信管理機構(gòu)報告。[單選題]5.《中華人民共和國密碼法》對全面提升密碼工作法治化水平起到了關(guān)鍵性作用,密碼法規(guī)定國家對密碼實行分類管理。依據(jù)《中華人民共和國密碼法》的規(guī)定,以下密碼分類正確的是()。A.核心密碼、普通密碼和商用密碼B.對稱密碼和非對稱密碼C.分組密碼、序列密碼和公鑰密碼D.散列函數(shù)、對稱密碼和公鑰密碼正確答案:A參考解析:《中華人民共和國密碼法》第六條國家對密碼實行分類管理。密碼分為核心密碼、普通密碼和商用密碼。[單選題]6.攻擊樹方法起源于故障樹分析方法,可以用來進行滲透測試,也可以用來研究防御機制。以下關(guān)于攻擊樹方法的表述,錯誤的是()。A.能夠采取專家頭腦風暴法,并且將這些意見融合到攻擊樹中去B.能夠進行費效分析或者概率分析C.不能用來建模多重嘗試攻擊、時間依賴及訪問控制等場景D.能夠用來建模循環(huán)事件正確答案:D參考解析:攻擊樹方法可以被RedTeam用來進行滲透測試,同時也可以被BlueTeam用來研究防御機制。攻擊樹的優(yōu)點:能夠采取專家頭腦風暴法,并且將這些意見融合到攻擊樹中去;能夠進行費效分析或者概率分析;能夠建模非常復雜的攻擊場景。攻擊樹的缺點:由于樹結(jié)構(gòu)的內(nèi)在限制,攻擊樹不能用來建模多重嘗試攻擊、時間依賴及訪問控制等場景;不能用來建模循環(huán)事件;對于現(xiàn)實中的大規(guī)模網(wǎng)絡(luò),攻擊樹方法處理起來將會特別復雜。[單選題]7.一般攻擊者在攻擊成功后退出系統(tǒng)之前,會在系統(tǒng)制造一些后門,方便自己下次入侵。以下設(shè)計后門的方法,錯誤的是()。A.放寬文件許可權(quán)B.安裝嗅探器C.修改管理員口令D.建立隱蔽信道正確答案:C參考解析:一次成功的入侵通常要耗費攻擊者大量的時間與精力,所以精于算計的攻擊者在退出系統(tǒng)之前會在系統(tǒng)中制造一些后門,以方便自己下次入侵,攻擊者設(shè)計后門時通常會考慮以下方法:·放寬文件許可權(quán);·重新開放不安全的服務(wù),如REXD、TFTP等;·修改系統(tǒng)的配置,如系統(tǒng)啟動文件、網(wǎng)絡(luò)服務(wù)配置文件等;·替換系統(tǒng)本身的共享庫文件;·修改系統(tǒng)的源代碼,安裝各種特洛伊木馬;·安裝嗅探器;·建立隱蔽信道。[單選題]8.從對信息的破壞性上看,網(wǎng)絡(luò)攻擊可以分為被動攻擊和主動攻擊,以下屬于被動攻擊的是()。A.拒絕服務(wù)B.竊聽C.偽造D.中間人攻擊正確答案:B參考解析:被動攻擊是指攻擊者從網(wǎng)絡(luò)上竊聽他人的通信內(nèi)容,一般進行流量分析,竊聽、截獲就是典型的被動攻擊。主動攻擊對信息進行篡改、偽造。主動攻擊采用的手段是偽裝、重放、篡改、拒絕服務(wù)等。[單選題]9.端口掃描的目的是找出目標系統(tǒng)上提供的服務(wù)列表。根據(jù)掃描利用的技術(shù)不同,端口掃描可以分為完全連接掃描、半連接掃描、SYN掃描、FIN掃描、隱蔽掃描、ACK掃描、NULL掃描等類型。其中,在源主機和目的主機的三次握手連接過程中,只完成前兩次,不建立一次完整連接的掃描屬于()。A.FIN掃描B.半連接掃描C.SYN掃描D.完全連接掃描正確答案:B參考解析:半連接掃描是指在源主機和目的主機的三次握手連接過程中,只完成前兩次握手,不建立一次完整的連接。SYN掃描:首先向目標主機發(fā)送連接請求,當目標主機返回響應后,立即切斷連接過程,并查看響應情況。如果目標主機返回ACK信息,表示目標主機的該端口開放。如果目標主機返回RESET信息,表示該端口沒有開放。根據(jù)題干的定義選擇B,另外需要注意的是,SYN掃描屬于半連接掃描,半連接掃描還有其他的方式,比如IPID頭dumb掃描。[單選題]10.通過假冒可信方提供網(wǎng)上服務(wù),以欺騙手段獲取敏感個人信息的攻擊方式,被稱為()。A.網(wǎng)絡(luò)釣魚B.拒絕服務(wù)C.網(wǎng)絡(luò)竊聽D.會話劫持正確答案:A參考解析:網(wǎng)絡(luò)釣魚(Phishing)是一種通過假冒可信方(知名銀行、在線零售商和信用卡公司等可信的品牌)提供網(wǎng)上服務(wù),以欺騙手段獲取敏感個人信息(如口令、信用卡詳細信息等)的攻擊方式。[單選題]11.拒絕服務(wù)攻擊是指攻擊者利用系統(tǒng)的缺陷,執(zhí)行一些惡意的操作,使得合法的系統(tǒng)用戶不能及時得到應得的服務(wù)或系統(tǒng)資源。常見的拒絕服務(wù)攻擊有同步包風暴、UDP洪水、垃圾郵件、淚滴攻擊、Smurf攻擊、分布式拒絕服務(wù)攻擊等類型。其中,能夠通過在IP數(shù)據(jù)包中加入過多或不必要的偏移量字段,使計算機系統(tǒng)重組錯亂的是()。A.同步包風暴B.UDP洪水C.垃圾郵件D.淚滴攻擊正確答案:D參考解析:淚滴攻擊:IP數(shù)據(jù)包在網(wǎng)絡(luò)中傳輸時,會被分解成許多不同的片傳送,并借由偏移量字段(OffsetField)作為重組的依據(jù)。淚滴攻擊通過加入過多或不必要的偏移量字段,使計算機系統(tǒng)重組錯亂,產(chǎn)生不可預期的后果。[單選題]12.1997年NIST發(fā)布了征集AES算法的活動,確定選擇Rijndael作為AES算法,該算法支持的密鑰長度不包括()。A.128比特B.192比特C.256比特D.512比特正確答案:D參考解析:在AES標準規(guī)范中,分組長度只能是128位,密鑰的長度可以使用128位、192位或者256位。密鑰的長度不同,推薦加密輪數(shù)也不同,比如AES-128也就是密鑰的長度為128位,加密輪數(shù)為10輪,AES-192為12輪,AES-256為14輪。[單選題]13.為了增強DES算法的安全性,NIST于1999年發(fā)布了三重DES算法——TDEA。設(shè)DESEk()和DESDk()分別表示以k為密鑰的DES算法的加密和解密過程,P和O分別表示明文和密文消息,則TDEA算法的加密過程正確的是()。A.P→DESEk1→DESEk2→DESEk3→OB.P→DESDk1→DESDk2→DESDk3→OC.P→DESEk1→DESDk2→DESEk3→OD.P→DESDk1→DESEk2→DESDk3→O正確答案:C參考解析:NIST于1999年10月25日采用三重DES(TDEA)作為過渡期間的國家標準,以增強DES的安全性,并開始征集AES算法,其中,TDEA算法的工作機制是使用DES對明文進行“加密→解密→加密”操作,即對DES加密后的密文進行解密再加密,而解密則相反。TDEA的加密過程:P→DESEk1→DESDk2→DESEk3→O。TDEA的解密過程:P→DESDk1→DESEk2→DESDk3→O[單選題]14.以下關(guān)于數(shù)字證書的敘述中,錯誤的是()。A.數(shù)字證書由RA簽發(fā)B.數(shù)字證書包含持有者的簽名算法標識C.數(shù)字證書的有效性可以通過驗證持有者的簽名驗證D.數(shù)字證書包含公開密碼擁有者信息正確答案:A參考解析:CA提供數(shù)字證書的申請、審核、簽發(fā)、查詢、發(fā)布以及證書吊銷等生命周期的管理服務(wù)。RA是證書登記權(quán)威機構(gòu),輔助CA完成絕大部分的證書處理功能。[單選題]15.SSH是基于公鑰的安全應用協(xié)議,可以實現(xiàn)加密、認證、完整性檢驗等多種網(wǎng)絡(luò)安全服務(wù)。SSH由()3個子協(xié)議組成。A.SSH傳輸層協(xié)議、SSH用戶認證協(xié)議和SSH連接協(xié)議B.SSH網(wǎng)絡(luò)層協(xié)議、SSH用戶認證協(xié)議和SSH連接協(xié)議C.SSH傳輸層協(xié)議、SSH密鑰交換協(xié)議和SSH用戶認證協(xié)議D.SSH網(wǎng)絡(luò)層協(xié)議、SSH密鑰交換協(xié)議和SSH用戶認證協(xié)議正確答案:A參考解析:SSH基于公鑰的安全應用協(xié)議,由SSH傳輸層協(xié)議、SSH用戶認證協(xié)議和SSH連接協(xié)議三個子協(xié)議組成,各協(xié)議分工合作,實現(xiàn)加密認證、完整性檢查等多種安全服務(wù)。[單選題]16.針對電子郵件的安全問題,人們利用PGP(PrettyGoodPrivacy)來保護電子郵件的安全。以下有關(guān)PGP的表述,錯誤的是()。A.PGP的密鑰管理采用RSAB.PGP的完整性檢測采用MD5C.PGP的數(shù)字簽名采用RSAD.PGP的數(shù)據(jù)加密采用DES正確答案:D參考解析:PGP是一種加密軟件,應用了多種密碼技術(shù),其中密鑰管理算法選用RSA、數(shù)據(jù)加密算法IDEA、完整性檢測和數(shù)字簽名算法,采用了MD5和RSA以及隨機數(shù)生成器,PGP將這些密碼技術(shù)有機集成在一起利用對稱和非對稱加密算法的各自優(yōu)點,實現(xiàn)了一個比較完善的密碼系統(tǒng)。[單選題]17.PDRR信息模型改進了傳統(tǒng)的只有保護的單一安全防御思想,強調(diào)信息安全保障的四個重要環(huán)節(jié):保護(Protection)、檢測(Detection)、恢復(Recovery)、響應(Response)。其中,信息隱藏是屬于()的內(nèi)容。A.保護B.檢測C.恢復D.響應正確答案:A參考解析:PDRR改進了傳統(tǒng)的只有保護的單一安全防御思想,強調(diào)信息安全保障的四個重要環(huán)節(jié)。保護(Protection)的內(nèi)容主要有加密機制、數(shù)據(jù)簽名機制、訪問控制機制、認證機制、信息隱藏、防火墻技術(shù)等。檢測(Detection)的內(nèi)容主要有入侵檢測、系統(tǒng)脆弱性檢測數(shù)據(jù)完整性檢測、攻擊性檢測等?;謴停≧ecovery)的內(nèi)容主要有數(shù)據(jù)備份、數(shù)據(jù)修復、系統(tǒng)恢復等。響應(Response)的內(nèi)容主要有應急策略、應急機制、應急手段、入侵過程分析及安全狀態(tài)評估等。[單選題]18.BLP機密性模型用于防止非授權(quán)信息的擴散,從而保證系統(tǒng)的安全。其中主體只能向下讀,不能向上讀的特性被稱為()。A.*特性B.調(diào)用特性C.簡單安全特性D.單向性正確答案:C參考解析:BLP機密性模型包含簡單安全特性規(guī)則和*特性規(guī)則。簡單安全特性規(guī)則:主體只能向下讀,不能上讀。*特性規(guī)則:主體只能向上寫,不能向下寫。[單選題]19.依據(jù)《信息安全技術(shù)網(wǎng)絡(luò)安全等級保護測評要求》的規(guī)定,定級對象的安全保護分為五個等級,其中第三級稱為()。A.系統(tǒng)審計保護級B.安全標記保護級C.結(jié)構(gòu)化保護級D.訪問驗證保護級正確答案:B參考解析:依據(jù)《信息安全技術(shù)網(wǎng)絡(luò)安全等級保護測評要求》等技術(shù)標準,定期對定級對象的安全等級狀況開展等級測評。其中,定級對象的安全保護等級分為五個,即第一級(用戶自主保護級)、第二級系統(tǒng)保護審計級)、第三級(安全標記保護級)、第四級(結(jié)構(gòu)化保護級)、第五級(訪問驗證保護級)。[單選題]20.美國國家標準與技術(shù)研究院NIST發(fā)布了《提升關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全的框架》,該框架定義了五種核心功能:識別(Identify)、保護(Protect)、檢測(Detect)、響應(Respond)、恢復(Recover),每個功能對應具體的子類。其中,訪問控制子類屬于()功能。A.識別B.保護C.檢測D.響應正確答案:B參考解析:保護(Protect)是指制定和實施合適的安全措施,確保能夠提供關(guān)鍵基礎(chǔ)設(shè)施服務(wù),類型包括:訪問控制、意識和培訓、數(shù)據(jù)安全、信息保護流程和規(guī)程、維護、保護技術(shù)等。[單選題]21.物理安全是網(wǎng)絡(luò)信息系統(tǒng)安全運行、可信控制的基礎(chǔ)。物理安全威脅一般分為自然安全威脅和人為安全威脅。以下屬于人為安全威脅的是()。A.地震B(yǎng).火災C.盜竊D.雷電正確答案:C參考解析:物理安全威脅一般分為自然安全威脅和人為安全威脅。自然安全威脅包括地震、洪水、火災、鼠害、雷電;人為安全威脅包括盜竊、爆炸、毀壞、硬件攻擊。[單選題]22.互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)是一類向用戶提供資源出租基本業(yè)務(wù)和有關(guān)附加業(yè)務(wù)、在線提供IT應用平臺能力租用服務(wù)和應用軟件租用服務(wù)的數(shù)據(jù)中心?!痘ヂ?lián)網(wǎng)數(shù)據(jù)中心工程技術(shù)規(guī)范(GB51195—2016)》規(guī)定IDC機房分為R1、R2、R3三個級別。其中,R2級IDC機房的機房基礎(chǔ)設(shè)施和網(wǎng)絡(luò)系統(tǒng)應具備冗余能力,機房基礎(chǔ)設(shè)施和網(wǎng)絡(luò)系統(tǒng)可支撐的IDC業(yè)務(wù)的可用性不應小于()。A.95%B.99%C.99.5%D.99.9%正確答案:D參考解析:《互聯(lián)網(wǎng)數(shù)據(jù)中心工程技術(shù)規(guī)范(GB51195-2016)》規(guī)定IDC機房分成RI、R2、R3三個級別。其中,各級IDC機房要求如下:R1級IDC機房的機房基礎(chǔ)設(shè)施和網(wǎng)絡(luò)系統(tǒng)的主要部分應具備一定的冗余能力,機房基礎(chǔ)設(shè)施和網(wǎng)絡(luò)系統(tǒng)可支撐的IDC業(yè)務(wù)的可用性不應小于99.5%;R2級IDC機房的機房基礎(chǔ)設(shè)施和網(wǎng)絡(luò)系統(tǒng)應具備冗余能力,機房基礎(chǔ)設(shè)施和網(wǎng)絡(luò)系統(tǒng)可支撐的IDC業(yè)務(wù)的可用性不應小于99.9%;R3級IDC機房的機房基礎(chǔ)設(shè)施和網(wǎng)絡(luò)系統(tǒng)應具備容錯能力,機房基礎(chǔ)設(shè)施和網(wǎng)絡(luò)系統(tǒng)可支撐的1DC業(yè)務(wù)的可用性不應小于99.99%。[單選題]23.目前,計算機及網(wǎng)絡(luò)系統(tǒng)中常用的身份認證技術(shù)主要有:口令認證技術(shù)、智能卡技術(shù)、基于生物特征的認證技術(shù)等。其中不屬于生物特征的是()。A.數(shù)字證書B.指紋C.虹膜D.DNA正確答案:A參考解析:基于生物特征認證就是利用人類生物特征來進行驗證,目前,指紋、人臉、視網(wǎng)膜、語音、DNA等生物特征信息可用來進行身份認證。[單選題]24.Kerberos是一個網(wǎng)絡(luò)認證協(xié)議,其目標是使用密鑰加密為客戶端/服務(wù)器應用程序提供強身份認證。以下關(guān)于Kerberos的說法中,錯誤的是()。A.通常將認證服務(wù)器AS和票據(jù)發(fā)放服務(wù)器TGS統(tǒng)稱為KDCB.票據(jù)(Ticket)主要包括客戶和目的服務(wù)方Principal、客戶方IP地址、時間戳、Ticket生存期和會話密鑰C.Kerberos利用對稱密碼技術(shù),使用可信第三方為應用服務(wù)器提供認證服務(wù)D.認證服務(wù)器AS為申請服務(wù)的用戶授予票據(jù)正確答案:D參考解析:Kerberos系統(tǒng)涉及四個基本實體:()Kerberos客戶機,用戶用來訪問服務(wù)器設(shè)備()AS(認證服務(wù)器),識別用戶身份并提供TGS會話密鑰;()TGS(票據(jù)發(fā)放服務(wù)器),為申請服務(wù)的用戶授予票據(jù)(Ticket);()應用服務(wù)器,為用戶提供服務(wù)的設(shè)備或系統(tǒng)。其中,通常將AS和TGS統(tǒng)稱為KDC。票據(jù)(Ticket)是用于安全的傳遞用戶身份所需要的信息的集合,主要包括客戶方Principal、目的服務(wù)方Principal、客戶方IP地址、時間戳(分發(fā)該Ticket的時間)、Ticket的生存期,以及會話密鑰等內(nèi)容。[單選題]25.一個Kerberos系統(tǒng)涉及四個基本實體:Kerberos客戶機、認證服務(wù)器AS、票據(jù)發(fā)放服務(wù)器TGS、應用服務(wù)器。其中,實現(xiàn)識別用戶身份和分配會話密鑰功能的是()A.Kerberos客戶機B.認證服務(wù)器ASC.票據(jù)發(fā)放服務(wù)器TGSD.應用服務(wù)器正確答案:B參考解析:Kerberos系統(tǒng)涉及四個基本實體:()Kerberos客戶機,用戶用來訪問服務(wù)器設(shè)備()AS(認證服務(wù)器),識別用戶身份并提供TGS會話密鑰;()TGS(票據(jù)發(fā)放服務(wù)器),為申請服務(wù)的用戶授予票據(jù)(Ticket);()應用服務(wù)器,為用戶提供服務(wù)的設(shè)備或系統(tǒng)。其中,通常將AS和TGS統(tǒng)稱為KDC。票據(jù)(Ticket)是用于安全的傳遞用戶身份所需要的信息的集合,主要包括客戶方Principal、目的服務(wù)方Principal、客戶方IP地址、時間戳(分發(fā)該Ticket的時間)、Ticket的生存期,以及會話密鑰等內(nèi)容。[單選題]26.訪問控制機制是由一組安全機制構(gòu)成,可以抽象為一個簡單模型,以下不屬于訪問控制模型要素的是()。A.主體B.客體C.審計庫D.協(xié)議正確答案:D參考解析:訪問控制機制是由一組安全機制構(gòu)成,可以抽象為一個簡單模型,組成要素如下:主體:客體的操作實施者;客體:被主體操作的對象;參考監(jiān)視器:訪問控制的決策單元和執(zhí)行單元的集合體;訪問控制數(shù)據(jù)庫:記錄主體訪問客體的權(quán)限及其訪問方式的信息,提供訪問控制決策判斷的依據(jù),也稱為訪問控制策略庫;審計庫:存儲主體訪問客體的操作信息。參考模型如下圖:[單選題]27.自主訪問控制是指客體的所有者按照自己的安全策略授予系統(tǒng)中的其他用戶對其的訪問權(quán)。自主訪問控制的實現(xiàn)方法包括基于行的自主訪問控制和基于列的自主訪問控制兩大類。以下屬于基于列的自主訪問控制實現(xiàn)方法的是()A.訪問控制表B.能力表C.前綴表D.口令正確答案:A參考解析:基于行的自主訪問控制方法是在每個主體上都附加一個該主體可訪問的客體的明細表,根據(jù)表中信息的不同又可分成三種形式,即能力表、前綴表和口令;基于列的自主訪問控制機制是在每個客體上都附加一個可訪問它的主體的明細表,它有兩種形式,即保護位和訪問控制表。[單選題]28.訪問控制規(guī)則是訪問約束條件集,是訪問控制策略的具體實現(xiàn)和表現(xiàn)形式。目前常見的訪問控制規(guī)則有:基于角色的訪問控制規(guī)則、基于時間的訪問控制規(guī)則、基于異常事件的訪問控制規(guī)則、基于地址的訪問控制規(guī)則等。當系統(tǒng)中的用戶登錄出現(xiàn)三次失敗后,系統(tǒng)在一段時間內(nèi)凍結(jié)賬戶的規(guī)則屬于()。A.基于角色的訪問控制規(guī)則B.基于時間的訪問控制規(guī)則C.基于異常事件的訪問控制規(guī)則D.基于地址的訪問控制規(guī)則正確答案:C參考解析:基于異常事件的訪問控制規(guī)則利用異常事件來觸發(fā)控制操作,以避免危害系統(tǒng)的行為進步升級。例如,當系統(tǒng)中的用戶登錄出現(xiàn)三次失敗后,系統(tǒng)會在一段時間內(nèi)凍結(jié)賬戶。[單選題]29.UNIX系統(tǒng)中超級用戶的特權(quán)會分解為若干個特權(quán)子集,分別賦給不同的管理員,使管理員只能具有完成其任務(wù)所需的權(quán)限,該訪問控制的安全管理被稱為()。A.最小特權(quán)管理B.最小泄露管理C.職責分離管理D.多級安全管理正確答案:A參考解析:特權(quán)是用戶超越系統(tǒng)訪問控制所擁有的權(quán)限,特權(quán)的管理應按最小化機制,防止特權(quán)誤用。最小特權(quán)原則指系統(tǒng)中每一個主體只能擁有完成任務(wù)所必要的權(quán)限集。特權(quán)的分配原則是“按需使用”,這條原則保證系統(tǒng)不會將權(quán)限過多地分配給用戶,從而可以限制特權(quán)造成的危害。題干就是最小特權(quán)管理的典型應用。[單選題]30.防火墻是由一些軟件、硬件組合而成的網(wǎng)絡(luò)訪問控制器,它根據(jù)一定的安全規(guī)則來控制流過防火墻的數(shù)據(jù)包,起到網(wǎng)絡(luò)安全屏障的作用。以下關(guān)于防火墻的敘述中,錯誤的是()。A.防火墻能夠屏蔽被保護網(wǎng)絡(luò)內(nèi)部的信息、拓撲結(jié)構(gòu)和運行狀況B.白名單策略禁止與安全規(guī)則相沖突的數(shù)據(jù)包通過防火墻,其他數(shù)據(jù)包都允許C.防火墻可以控制網(wǎng)絡(luò)帶寬的分配使用D.防火墻無法有效防范內(nèi)部威脅正確答案:B參考解析:防火墻的安全策略有兩種類型:()白名單策略:只允許符合安全規(guī)則的包通過防火墻,其他通信包禁止;()黑名單策略:禁止與安全規(guī)則相沖突的包通過防火墻,其他通信包都允許。[單選題]31.CiscoIOS的包過濾防火墻有兩種訪問規(guī)則形式:標準IP訪問表和擴展IP訪問表。標準IP訪問控制規(guī)則的格式如下:access-listlist-number{deny/permit}source[source-wildcard][log]擴展IP訪問控制規(guī)則的格式如下:access-listlist-number{deny/permit}protocolsourcesource-wildcardsource-qualifiersdestinationdestination-wildcarddestination-qualifiers[log/log-input]針對標準IP訪問表和擴展IP訪問表,以下敘述中,錯誤的是()。A.標準IP訪問控制規(guī)則的list-number規(guī)定為1~99B.permit表示若經(jīng)過CiscoIOS過濾器的包條件匹配,則允許該包通過C.source表示來源的IP地址D.source-wildcard表示發(fā)送數(shù)據(jù)包的主機地址的通配符掩碼,其中0表示“忽略”正確答案:D參考解析:CiscoIOS的標準IP訪問表和擴展IP訪問表中各字段的含義如下:·標準IP訪問控制規(guī)則的list-number規(guī)定為1~99,而擴展IP訪問控制規(guī)則的List-number規(guī)定為100~199;·deny表示若經(jīng)過CiscoIOS過濾器的包條件不匹配,則禁止該包通過·permit表示若經(jīng)過CiscoIOS過濾器的包條件匹配,則允許該包通過·source表示來源的IP地址;·source-wildcard表示發(fā)送數(shù)據(jù)包的主機P地址的通配符掩碼,其中1代表“忽略”,0代表“需要匹配”,any代表任何來源的P包·destination表示目的IP地址;·destination-wildcard表示接收數(shù)據(jù)包的主機IP地址的通配符掩碼·protocol表示協(xié)議選項,如IP、ICMP、UDP、TCP等·log表示記錄符合規(guī)則條件的網(wǎng)絡(luò)包。[單選題]32.網(wǎng)絡(luò)地址轉(zhuǎn)換簡稱NAT,NAT技術(shù)主要是為了解決網(wǎng)絡(luò)公開地址不足而出現(xiàn)的。網(wǎng)絡(luò)地址轉(zhuǎn)換的實現(xiàn)方式中,把內(nèi)部地址映射到外部網(wǎng)絡(luò)的一個IP地址的不同端口的實現(xiàn)方式被稱為()。A.靜態(tài)NATB.NAT池C.端口NATD.應用服務(wù)代理正確答案:C參考解析:實現(xiàn)網(wǎng)絡(luò)地址轉(zhuǎn)換的方式主要有靜態(tài)NAT、NAT池和端口NAT(PAT)三種類型。其中靜態(tài)NAT設(shè)置起來最為簡單,內(nèi)部網(wǎng)絡(luò)中的每個主機都被永久映射成外部網(wǎng)絡(luò)中的某個合法的地址。而NAT池則是在外部網(wǎng)絡(luò)中配置合法地址集,采用動態(tài)分配的方法映射到內(nèi)部網(wǎng)絡(luò)。PAT則是把內(nèi)部地址映射到外部網(wǎng)絡(luò)的一個IP地址的不同端口上。[單選題]33.用戶在實際應用中通常將入侵檢測系統(tǒng)放置在防火墻內(nèi)部,這樣可以()。A.增強防火墻的安全性B.擴大檢測范圍C.提升檢測效率D.降低入侵檢測系統(tǒng)的誤報率正確答案:D參考解析:該知識點曾在2016年考過。將入侵檢測系統(tǒng)置于防火墻內(nèi)部,使得很多對網(wǎng)絡(luò)的攻擊首先會被防火墻過濾,也就是防火墻是首當其沖的,從而也就減少了對內(nèi)部入侵檢測系統(tǒng)的干擾,提高入侵檢測系統(tǒng)的準確率,但是其檢測能力不會變化。[單選題]34.虛擬專用網(wǎng)VPN技術(shù)把需要經(jīng)過公共網(wǎng)絡(luò)傳遞的報文加密處理后,由公共網(wǎng)絡(luò)發(fā)送到目的地。以下不屬于VPN安全服務(wù)的是()。A.合規(guī)性服務(wù)B.完整性服務(wù)C.保密性服務(wù)D.認證服務(wù)正確答案:A參考解析:通過VPN技術(shù),企業(yè)可以在遠程用戶、分支部門、合作伙伴之間建立一條安全通道,并得到VPN提供的多種安全服務(wù),從而實現(xiàn)企業(yè)網(wǎng)安全。VPN主要的安全服務(wù)有以下3種:保密性服務(wù):防止傳輸?shù)男畔⒈槐O(jiān)聽完整性服務(wù):防止傳輸?shù)男畔⒈恍薷恼J證服務(wù):提供用戶和設(shè)備的訪問認證,防止非法接入。顯然,合規(guī)性服務(wù)不屬于VPN安全服務(wù)。[單選題]35.按照VPN在TCP/IP協(xié)議層的實現(xiàn)方式,可以將其分為鏈路層VPN、網(wǎng)絡(luò)層VPN、傳輸層VPN。以下VPN實現(xiàn)方式中,屬于網(wǎng)絡(luò)層VPN的是()。A.ATMB.隧道技術(shù)C.SSLD.多協(xié)議標簽交換MPLS正確答案:B參考解析:VPN有多種實現(xiàn)技術(shù),按照VPN在TCP/IP協(xié)議層的實現(xiàn)方式,可以將其分為鏈路層VPN網(wǎng)絡(luò)層VPN、傳輸層VPN。網(wǎng)絡(luò)層VPN的實現(xiàn)方式有受控路由過濾、隧道技術(shù);[單選題]36.IPSec是InternetProtocolSecurity的縮寫,以下關(guān)于IPSec協(xié)議的敘述中,錯誤的是()。A.IPAH的作用是保證IP包的完整性和提供數(shù)據(jù)源認證B.IPAH提供數(shù)據(jù)包的機密性服務(wù)C.IPESP的作用是保證IP包的保密性D.IPSec協(xié)議提供完整性驗證機制正確答案:B參考解析:IPSec的功能可以劃分為認證頭AH、封裝安全負荷ESP以及密鑰交換IKE。其中AH用于數(shù)據(jù)完整性認證和數(shù)據(jù)認證,不提供數(shù)據(jù)加密服務(wù);ESP提供數(shù)據(jù)包的機密性服務(wù),也包括完整性和數(shù)據(jù)源認證。[單選題]37.SSL是一種用于構(gòu)建客戶端和服務(wù)器端之間安全通道的安全協(xié)議,包含:握手協(xié)議、密碼規(guī)格變更協(xié)議、記錄協(xié)議和報警協(xié)議。其中用于傳輸數(shù)據(jù)的分段、壓縮及解壓縮、加密及解密、完整性校驗的是()。A.握手協(xié)議B.密碼規(guī)格變更協(xié)議C.記錄協(xié)議D.報警協(xié)議正確答案:C參考解析:SSL由Netscape開發(fā),包含握手協(xié)議、密碼規(guī)格變更協(xié)議、報警協(xié)議和記錄層協(xié)議。其中,握手協(xié)議用于身份鑒別和安全參數(shù)協(xié)商;密碼規(guī)格變更協(xié)議用于通知安全參數(shù)的變更;報警協(xié)議用于關(guān)閉通知和對錯誤進行報警;記錄層協(xié)議用于傳輸數(shù)據(jù)的分段、壓縮及解壓縮、加密及解密、完整性校驗等。[單選題]38.IPSecVPN的功能不包括()。A.數(shù)據(jù)包過濾B.密鑰協(xié)商C.安全報文封裝D.身份鑒別正確答案:A參考解析:國家密碼管理局頒布了《IPSecVPN技術(shù)規(guī)范》和《SSLVPN技術(shù)規(guī)范》。其中IPSECVPN產(chǎn)品的主要功能要求包括:隨機數(shù)生成、密鑰協(xié)商、安全報文封裝、NAT穿越、身份鑒別。功能不包括A。[單選題]39.入侵檢測模型CIDF認為入侵檢測系統(tǒng)由事件產(chǎn)生器、事件分析器、響應單元和事件數(shù)據(jù)庫4個部分構(gòu)成,其中分析所得到的數(shù)據(jù),并產(chǎn)生分析結(jié)果的是()。A.事件產(chǎn)生器B.事件分析器C.響應單元D.事件數(shù)據(jù)庫正確答案:B參考解析:在CIDF模型中,入侵檢測系統(tǒng)由事件產(chǎn)生器、事件分析器、響應單元和事件數(shù)據(jù)庫4個部分構(gòu)成。事件產(chǎn)生器從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供事件;事件分析器分析所得到的數(shù)據(jù),并產(chǎn)生分析結(jié)果;響應單元對分析結(jié)果做出反應,如切斷網(wǎng)絡(luò)連接、改變文件屬性、簡單報警等應急響應;事件數(shù)據(jù)庫存放各種中間和最終數(shù)據(jù),數(shù)據(jù)存放的形式既可以是復雜的數(shù)據(jù)庫,也可以是簡單的文本文件。[單選題]40.誤用入侵檢測通常稱為基于特征的入侵檢測方法,是指根據(jù)已知的入侵模式檢測入侵行為。常見的誤用檢測方法包括:基于條件概率的誤用檢測方法、基于狀態(tài)遷移的誤用檢測方法、基于鍵盤監(jiān)控的誤用檢測方法、基于規(guī)則的誤用檢測方法。其中Snort入侵檢測系統(tǒng)屬于()。A.基于條件概率的誤用檢測方法B.基于狀態(tài)遷移的誤用檢測方法C.基于鍵盤監(jiān)控的誤用檢測方法D.基于規(guī)則的誤用檢測方法正確答案:D參考解析:基于規(guī)則的誤用檢測方法是將攻擊行為或入侵模式表示成一種規(guī)則,只要符合規(guī)則就認定它是一種入侵行為。這種方法的優(yōu)點是,檢測起來比較簡單,但是也存在缺點,即檢測受到規(guī)則庫限制,無法發(fā)現(xiàn)新的攻擊,并且容易受干擾。目前,大部分IDS采用的是這種方法。Snort是典型的基于規(guī)則的誤用檢測方法的應用實例。[單選題]41.根據(jù)入侵檢測系統(tǒng)的檢測數(shù)據(jù)來源和它的安全作用范圍,可以將其分為基于主機的入侵檢測系統(tǒng)HIDS、基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)NIDS和分布式入侵檢測系統(tǒng)DIDS三種。以下軟件不屬于基于主機的入侵檢測系統(tǒng)HIDS的是()A.CiscoSecureIDSB.SWATCHC.TripwireD.網(wǎng)頁防篡改系統(tǒng)正確答案:A參考解析:[單選題]42.根據(jù)入侵檢測應用對象,常見的產(chǎn)品類型有WebIDS、數(shù)據(jù)庫IDS、工控IDS等。以下攻擊中,不宜采用數(shù)據(jù)庫IDS檢測的是()。A.SQL注入攻擊B.數(shù)據(jù)庫系統(tǒng)口令攻擊C.跨站點腳本攻擊D.數(shù)據(jù)庫漏洞利用攻擊正確答案:C參考解析:根據(jù)入侵檢測應用對象,常見的產(chǎn)品類型有WebIDS、數(shù)據(jù)庫IDS、工控IDS等。其中WebIDS利用Web網(wǎng)絡(luò)通信流量或Web訪問日志等信息,檢測常見的Web攻擊;數(shù)據(jù)庫IDS檢測常見的針對數(shù)據(jù)庫的攻擊,C選項不是針對數(shù)據(jù)庫的,選C。[單選題]43.Snort是典型的網(wǎng)絡(luò)入侵檢測系統(tǒng),通過獲取網(wǎng)絡(luò)數(shù)據(jù)包,進行入侵檢測形成報警信息。Snort規(guī)則由規(guī)則頭和規(guī)則選項兩部分組成。以下內(nèi)容不屬于規(guī)則頭的是()。A.源地址B.目的端口號C.協(xié)議D.報警信息正確答案:D參考解析:Snot規(guī)則由兩部分組成,即規(guī)則頭和規(guī)則選項。規(guī)則頭包含規(guī)則操作(action)、協(xié)議(protocol)、源地址和目的IP地址及網(wǎng)絡(luò)掩碼、源端口和目的端口號信息。規(guī)則選項包含報警消息、被檢查網(wǎng)絡(luò)包的部分信息及規(guī)則應采取的動作。Snort規(guī)則如下所示:alerttcpanyany->/24111(content:"|000186a5|"msg:"mountdacess";)其中,規(guī)則頭和規(guī)則選項通過“()”來區(qū)分,規(guī)則選項內(nèi)容用括號括起來。[單選題]44.網(wǎng)絡(luò)物理隔離系統(tǒng)是指通過物理隔離技術(shù),在不同的網(wǎng)絡(luò)安全區(qū)域之間建立一個能夠?qū)崿F(xiàn)物理隔離、信息交換和可信控制的系統(tǒng),以滿足不同安全區(qū)域的信息或數(shù)據(jù)交換。以下有關(guān)網(wǎng)絡(luò)物理隔離系統(tǒng)的敘述中,錯誤的是()。A.使用網(wǎng)閘的兩個獨立主機不存在通信物理連接,主機對網(wǎng)閘只有“讀”操作B.雙硬盤隔離系統(tǒng)在使用時必須不斷重新啟動切換,且不易于統(tǒng)一管理C.單向傳輸部件可以構(gòu)成可信的單向信道,該信道無任何反饋信息D.單點隔離系統(tǒng)主要保護單獨的計算機,防止外部直接攻擊和干擾正確答案:A參考解析:本體考察的是幾種物理隔離技術(shù)的特點。其中網(wǎng)閘的技術(shù)原理是使用一個具有控制功能的開關(guān)讀寫存儲設(shè)備,通過開關(guān)的設(shè)置來連接或切斷兩個獨立主機系統(tǒng)的數(shù)據(jù)交換,兩個獨立主機系統(tǒng)與網(wǎng)閘的連接是互斥的,因此,兩個獨立主機不存在通信的物理連接,而且主機對網(wǎng)閘的操作只有“讀”和“寫”。A選項錯誤。[單選題]45.網(wǎng)絡(luò)物理隔離機制中,使用一個具有控制功能的開關(guān)讀寫存儲安全設(shè)備,通過開關(guān)的設(shè)置來連接或者切斷兩個獨立主機系統(tǒng)的數(shù)據(jù)交換,使兩個或者兩個以上的網(wǎng)絡(luò)在不連通的情況下,實現(xiàn)它們之間的安全數(shù)據(jù)交換與共享,該技術(shù)被稱為()。A.雙硬盤B.信息擺渡C.單向傳輸D.網(wǎng)閘正確答案:D參考解析:網(wǎng)閘:使用一個具有控制功能的開關(guān)讀寫存儲設(shè)備,通過開關(guān)的設(shè)置來連接或切斷兩個獨立主機系統(tǒng)的數(shù)據(jù)交換。[單選題]46.網(wǎng)絡(luò)安全審計是指對網(wǎng)絡(luò)信息系統(tǒng)的安全相關(guān)活動信息進行獲取、記錄、存儲、分析和利用的工作。在《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859)中,不要求對刪除客體操作具備安全審計功能的計算機信息系統(tǒng)的安全保護等級屬于()。A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結(jié)構(gòu)化保護級正確答案:A參考解析:計算機信息系統(tǒng)安全保護能力的五個等級審計要求如下:[單選題]47.操作系統(tǒng)審計一般是對操作系統(tǒng)用戶和系統(tǒng)服務(wù)進行記錄,主要包括用戶登錄和注銷、系統(tǒng)服務(wù)啟動和關(guān)閉、安全事件等。Windows操作系統(tǒng)記錄系統(tǒng)事件的日志中,只允許系統(tǒng)管理員訪問的是()。A.系統(tǒng)日志B.應用程序日志C.安全日志D.性能日志正確答案:C參考解析:Windows日志有三種類型:系統(tǒng)日志、應用程序日志和安全日志,它們對應的文件名為Sysevent.evt、Appevent.evt和Secevent.evt。。安全日志記錄與安全相關(guān)的事件,只有系統(tǒng)管理員才可以訪問。[單選題]48.網(wǎng)絡(luò)審計數(shù)據(jù)涉及系統(tǒng)整體的安全性和用戶隱私,以下安全技術(shù)措施不屬于保護審計數(shù)據(jù)安全的是()。A.系統(tǒng)用戶分權(quán)管理B.審計數(shù)據(jù)加密C.審計數(shù)據(jù)強制訪問D.審計數(shù)據(jù)壓縮正確答案:D參考解析:網(wǎng)絡(luò)審計數(shù)據(jù)涉及系統(tǒng)整體的安全性和用戶隱私,為保護審計數(shù)據(jù)的安全,通常的安全技術(shù)措施包括:系統(tǒng)用戶分權(quán)管理、審計數(shù)據(jù)強制訪問、審計數(shù)據(jù)加密、審計數(shù)據(jù)隱私保護、審計數(shù)據(jù)安全性保護等。不包括審計數(shù)據(jù)壓縮。[單選題]49.以下網(wǎng)絡(luò)入侵檢測不能檢測發(fā)現(xiàn)的安全威脅是()。A.黑客入侵B.網(wǎng)絡(luò)蠕蟲C.非法訪問D.系統(tǒng)漏洞正確答案:D參考解析:網(wǎng)絡(luò)入侵檢測是網(wǎng)絡(luò)安全審計引用場景類型之一,對網(wǎng)絡(luò)設(shè)備、安全設(shè)備、應用系統(tǒng)的日志信息進行實時收集和分析,可檢測發(fā)現(xiàn)黑客入侵、掃描滲透、暴力破解、網(wǎng)絡(luò)蠕蟲、非法訪問、非法外聯(lián)和DDoS攻擊。系統(tǒng)漏洞可通過漏洞掃描設(shè)備掃描發(fā)現(xiàn),并不能通過網(wǎng)絡(luò)入侵檢測發(fā)現(xiàn)。[單選題]50.網(wǎng)絡(luò)信息系統(tǒng)漏洞的存在是網(wǎng)絡(luò)攻擊成功的必要條件之一。以下有關(guān)安全事件與漏洞對應關(guān)系的敘述中,錯誤的是()。A.Internet蠕蟲,利用Sendmail及finger漏洞B.沖擊波蠕蟲,利用TCP/IP協(xié)議漏洞C.Wannacry勒索病毒,利用Windows系統(tǒng)的SMB漏洞D.Slammer蠕蟲,利用微軟MSSQL數(shù)據(jù)庫系統(tǒng)漏洞正確答案:B參考解析:與漏洞相關(guān)的重大安全事件統(tǒng)計表如下:[單選題]51.網(wǎng)絡(luò)信息系統(tǒng)的漏洞主要來自兩個方面:非技術(shù)性安全漏洞和技術(shù)性安全漏洞。以下屬于非技術(shù)性安全漏洞來源的是()。A.網(wǎng)絡(luò)安全策略不完備B.設(shè)計錯誤C.緩沖區(qū)溢出D.配置錯誤正確答案:A參考解析:依據(jù)技術(shù)性分類,漏洞分為以下兩類:()非技術(shù)性安全漏洞:這方面的漏洞來自制度、管理流程、人員、組織結(jié)構(gòu)等。包括網(wǎng)絡(luò)安全責任主體不明確、網(wǎng)絡(luò)安全策略不完備、網(wǎng)絡(luò)安全操作技能不足、網(wǎng)絡(luò)安全監(jiān)督缺失、網(wǎng)絡(luò)安全特權(quán)控制不完備。()技術(shù)性安全漏洞:這方面的漏洞來源有設(shè)計錯誤、輸入驗證錯誤、緩沖區(qū)溢出、意外情況處置錯誤、訪問驗證錯誤、配置錯誤、競爭條件、環(huán)境錯誤等。[單選題]52.以下網(wǎng)絡(luò)安全漏洞發(fā)現(xiàn)工具中,具備網(wǎng)絡(luò)數(shù)據(jù)包分析功能的是()。A.FlawfinderB.WiresharkC.MOPSD.Splint正確答案:B參考解析:網(wǎng)絡(luò)安全漏洞發(fā)現(xiàn)常見工具:[單選題]53.惡意代碼能夠經(jīng)過存儲介質(zhì)或網(wǎng)絡(luò)進行傳播,未經(jīng)授權(quán)認證訪問或破壞計算機系統(tǒng)。惡意代碼的傳播方式分為主動傳播和被動傳播。()屬于主動傳播的惡意代碼。A.邏輯炸彈B.特洛伊木馬C.網(wǎng)絡(luò)蠕蟲D.計算機病毒正確答案:C參考解析:網(wǎng)絡(luò)蠕蟲是一種具有自我復制和傳播能力、可獨立自動運行的惡意程序,屬于主動傳播。屬于被動傳播的有計算機病毒、特洛伊木馬、邏輯炸彈、細菌、惡意腳本、惡意ActiveX控件、間諜軟件等。[單選題]54.文件型病毒不能感染的文件類型是()。A.HTML型B.COM型C.SYS型D.EXE類型正確答案:A參考解析:該知識點曾在2016年考過。文件型病毒系計算機病毒的一種,主要通過感染計算機中的可執(zhí)行文件(.exe)和命令文件(.com)。把所有通過操作系統(tǒng)的文件系統(tǒng)進行感染的病毒都稱作文件病毒??梢愿腥舅袠藴实腄OS可執(zhí)行文件:包括批處理文件、DOS下的可加載驅(qū)動程序(.SYS)文件以及普通的COM/EXE可執(zhí)行文件。由于html文件無法嵌入二進制執(zhí)行代碼,且是文本格式,不易隱藏代碼,所以無法感染。故本題選A。[單選題]55.網(wǎng)絡(luò)蠕蟲利用系統(tǒng)漏洞進行傳播。根據(jù)網(wǎng)絡(luò)蠕蟲發(fā)現(xiàn)易感主機的方式,可將網(wǎng)絡(luò)蠕蟲的傳播方法分成三類:隨機掃描、順序掃描、選擇性掃描。以下網(wǎng)絡(luò)蠕蟲中,支持順序掃描傳播策略的是()。A.SlammerB.NimdaC.LionWormD.Blaster正確答案:D參考解析:根據(jù)上表中常見的幾種網(wǎng)絡(luò)蠕蟲傳播策略統(tǒng)計分析表,支持順序掃描的只有Blaster。[單選題]56.()是指攻擊者利用入侵手段,將惡意代碼植入目標計算機,進而操縱受害機執(zhí)行惡意活動。A.ARP欺騙B.網(wǎng)絡(luò)釣魚C.僵尸網(wǎng)絡(luò)D.特洛伊木馬正確答案:C參考解析:僵尸網(wǎng)絡(luò)(Botnet)是指攻擊者利用入手段將尸程序(botorzombie)植入目標計算機上,進而操縱受害機執(zhí)行惡意活動的網(wǎng)絡(luò)。[單選題]57.拒絕服務(wù)攻擊是指攻擊者利用系統(tǒng)的缺陷,執(zhí)行一些惡意操作,使得合法用戶不能及時得到應得的服務(wù)或者系統(tǒng)資源。常見的拒絕服務(wù)攻擊包括:UDP風暴、SYNFlood、ICMP風暴、Smurf攻擊等。其中,利用TCP協(xié)議中的三次握手過程,通過攻擊使大量第三次握手過程無法完成而實施拒絕服務(wù)攻擊的是()。A.UDP風暴B.SYNFloodC.ICMP風暴D.Smurf攻擊正確答案:B參考解析:ICMP風暴和Smurf攻擊都是基于網(wǎng)絡(luò)層ICMP協(xié)議的攻擊;UDP風暴是基于傳輸層UDP的攻擊;SYNFlood攻擊通過創(chuàng)建大量“半連接”來攻擊,TCP連接的三次握手中,服務(wù)器在發(fā)出SYN+ACK應答報文后無法收到客戶端的ACK報文(第三次握手無法完成),服務(wù)器將等待1分鐘左右才丟棄未完成連接,如果出現(xiàn)大量這樣的半連接將消耗大量的資源,所以B符合題意。[單選題]58.●假如某數(shù)據(jù)庫中數(shù)據(jù)記錄的規(guī)范為,其中一條數(shù)據(jù)記錄為:。為了保護用戶隱私,對其進行隱私保護處理,處理后的數(shù)據(jù)記錄為:,這種隱私保護措施被稱為()。A.泛化B.抑制C.擾動D.置換正確答案:A參考解析:本題考察的是隱私保護技術(shù),隱私保護的常見技術(shù)有抑制、泛化、置換、擾動、裁剪等。泛化:通過降低數(shù)據(jù)精度實現(xiàn)數(shù)據(jù)匿名。題干描述的隱私保護處理方法是泛化。[單選題]59.信息安全風險評估是指確定在計算機系統(tǒng)和網(wǎng)絡(luò)中每一種資源缺失或遭到破壞對整個系統(tǒng)造成的預計損失數(shù)量,是對威脅、脆弱點以及由此帶來的風險大小的評估。一般將信息安全風險評估實施劃分為評估準備、風險要素識別、風險分析和風險處置4個階段。其中對評估活動中的各類關(guān)鍵要素資產(chǎn)、威脅、脆弱性、安全措施進行識別和賦值的過程屬于()階段。A.評估準備B.風險要素識別C.風險分析D.風險處置正確答案:B參考解析:GB/T20984-2007規(guī)定了風險評估的實施流程,將風險評估實施劃分為評估準備、風險要素識別、風險分析與風險處置四個階段。其中;評估準備階段工作是對評估實施有效性的保證,是評估工作的開始;風險要素識別階段工作主要是對評估活動中的各類關(guān)鍵要素資產(chǎn)、威脅、脆弱性、安全措施進行識別與賦值;風險分析階段工作主要是對識別階段中獲得的各類信息進行關(guān)聯(lián)分析,并計算風險值;風險處置建議工作主要針對評估出的風險,提出相應的處置建議,以及按照處置建議實施安全加固后進行殘余風險處置等內(nèi)容。[單選題]60.計算機取證主要圍繞電子證據(jù)進行,電子證據(jù)必須是可信、準確、完整、符合法律法規(guī)的。電子證據(jù)肉眼不能夠直接可見,必須借助適當?shù)墓ぞ叩男再|(zhì),是指電子證據(jù)的()。A.高科技性B.易破壞性C.無形性D.機密性正確答案:C參考解析:電子證據(jù)必須是可信、準確、完整、符合法律法規(guī)的,同時電子證據(jù)和傳統(tǒng)證據(jù)不同,具有高科技性、無形性、易破壞性等特點。高科技性:指電子證據(jù)的產(chǎn)生、儲存和傳輸,都必須借助于計算機技術(shù)、存儲技術(shù)、網(wǎng)絡(luò)技術(shù)等,離開了相應技術(shù)設(shè)備,電子證據(jù)就無法保存和傳輸。無形性:指電子證據(jù)肉眼不能夠直接可見的,必須借助適當?shù)墓ぞ?。[單選題]61.按照網(wǎng)絡(luò)安全測評的實施方式,測評主要包括安全管理檢測、安全功能檢測、代碼安全審計、安全滲透、信息系統(tǒng)攻擊測試等。其中《信息安全技術(shù)信息系統(tǒng)等級保護安全設(shè)計技術(shù)要求》(GB/T25070-2019)等國家標準是()的主要依據(jù)。A.安全管理檢測B.信息系統(tǒng)攻擊測試C.代碼安全審計D.安全功能檢測正確答案:D參考解析:在網(wǎng)絡(luò)安全測評的實施方式中,安全功能檢測,依據(jù)網(wǎng)絡(luò)信息系統(tǒng)的安全目標和設(shè)計要求,對信息系統(tǒng)的安全功能實現(xiàn)狀況進行評估,檢查安全功能是否滿足目標和設(shè)計要求。安全功能符合性檢測的主要依據(jù)有:《信息安全技術(shù)信息系統(tǒng)等級保護安全設(shè)計技術(shù)要求》(GB/T25070-2019)、《信息安全技術(shù)信息系統(tǒng)通用安全技術(shù)要求》(GB/T20271-2016)、網(wǎng)絡(luò)信息安全最佳實踐、網(wǎng)絡(luò)信息系統(tǒng)項目安全需求說明書等。[單選題]62.網(wǎng)絡(luò)安全滲透測試的過程可以分為委托受理、準備、實施、綜合評估和結(jié)題5個階段,其中確認滲透時間,制定滲透方案屬于()階段。A.委托受理B.準備C.實施D.綜合評估正確答案:C參考解析:[單選題]63.日志文件是純文本文件,日志文件的每一行表示一個消息,由()4個域的固定格式組成。A.時間標簽、主機名、生成消息的子系統(tǒng)名稱、消息B.主機名、生成消息的子系統(tǒng)名稱、消息、備注C.時間標簽、主機名、消息、備注D.時間標簽、主機名、用戶名、消息正確答案:A參考解析:日志文件絕大多數(shù)是純文本文件,每一行就是一個消息。每個消息都由四個域的固定格式組成。時間標簽:表示消息發(fā)出的日期和時間。主機名:表示生成消息的計算機的名字。生成消息的子系統(tǒng)的名字:可以是"Kernel",表示消息來自內(nèi)核;或者是進程的名字,表示發(fā)出消息的程序的名字,在方括號里的是進程的PID。消息:即消息的內(nèi)容。[單選題]64.在Windows系統(tǒng)中需要配置的安全策略主要有賬戶策略、審計策略、遠程訪問、文件共享等。以下不屬于配置賬戶策略的是,()。A.密碼復雜度要求B.賬戶鎖定閾值C.日志審計D.賬戶鎖定計數(shù)器正確答案:C參考解析:安全策略是有關(guān)系統(tǒng)的安全設(shè)置規(guī)則,在Windows系統(tǒng)中需要配置的安全策略主要有賬戶策略、審計策略、遠程訪問、文件共享等。其中,策略中又要涉及多個參數(shù),以配置賬戶策略為例,策略包含:密碼復雜度要求,賬戶鎖定閾值,賬戶鎖定時間,賬戶鎖定計數(shù)器。[單選題]65.隨著數(shù)據(jù)庫所處的環(huán)境日益開放,所面臨的安全威脅也日益增多,其中攻擊者假冒用戶身份獲取數(shù)據(jù)庫系統(tǒng)訪問權(quán)限的威脅屬于()。A.旁路控制B.隱蔽信道C.口令破解D.偽裝正確答案:D參考解析:隨著數(shù)據(jù)庫所處的環(huán)境日益開放,所面臨的安全威脅包括:授權(quán)的誤用、邏輯推斷和匯聚、偽裝、旁路控制、隱蔽通道、SQL注入攻擊、口令密碼破解、硬件及介質(zhì)攻擊。旁路控制:在數(shù)據(jù)庫設(shè)置后門,繞過數(shù)據(jù)庫系統(tǒng)的安全訪問控制機制隱蔽信道:通常儲存在數(shù)據(jù)庫中的數(shù)據(jù)經(jīng)由合法的數(shù)據(jù)信道被取。偽裝:攻擊者假冒用戶身份獲取數(shù)據(jù)庫系統(tǒng)的訪問權(quán)限??诹蠲艽a破解:利用口令字典或者手動猜測數(shù)據(jù)庫用戶名密碼,以達到非授權(quán)訪問數(shù)據(jù)庫系統(tǒng)的目的。[單選題]66.多數(shù)數(shù)據(jù)庫系統(tǒng)有公開的默認賬號和默認密碼,系統(tǒng)密碼有些就存儲在操作系統(tǒng)中的普通文本文件中,如:Oracle數(shù)據(jù)庫的內(nèi)部密碼就存儲在()文件中。A.listener.oraB.strXXX.cmdC.key.oraD.paswrd.cmd正確答案:B參考解析:Oracle系統(tǒng)有超過10個特殊的默認用戶賬號和密碼,密碼有些就儲存在操作系統(tǒng)中的普通文本文件中,Oracle內(nèi)部密碼就儲存在strXXX.cmd文件中,其中XXX是Oracle系統(tǒng)ID和SID,默認是“ORCL”。這個密碼用于數(shù)據(jù)庫啟動進程,提供完全訪問數(shù)據(jù)庫資源。Oracle監(jiān)聽進程密碼,保存在文件“l(fā)istener.ora”(保存著所有的Oracle執(zhí)行密碼)中,用于啟動和停止Oracle的監(jiān)聽進程。cmd文件即鏈接命令文件,以后綴.cmd結(jié)尾,用于DSP代碼的定位,用戶自定義代碼存放和加載位置,所以可能用于存儲Oracle數(shù)據(jù)庫的內(nèi)部密碼。[單選題]67.數(shù)據(jù)庫系統(tǒng)是一個復雜性高的基礎(chǔ)性軟件,其安全機制主要有標識與鑒別、訪問控制、安全審計、數(shù)據(jù)加密、安全加固、安全管理等,其中()可以實現(xiàn)安全角色配置、安全功能管理。A.訪問控制B.安全審計C.安全加固D.安全管理正確答案:D參考解析:數(shù)據(jù)庫系統(tǒng)是一個復雜的系統(tǒng)軟件,其安全機制主要有標識與鑒別、訪問控制、安全審計、數(shù)據(jù)加密、安全加固、安全管理等,這些安全機制保障了數(shù)據(jù)庫系統(tǒng)的安全運行、數(shù)據(jù)資源安全以及系統(tǒng)容災備份,各安全機制的功能如下表:[單選題]68.交換機是構(gòu)成網(wǎng)絡(luò)的基礎(chǔ)設(shè)備,主要功能是負責網(wǎng)絡(luò)通信數(shù)據(jù)包的交換傳輸。其中工作于OSI的數(shù)據(jù)鏈路層,能夠識別數(shù)據(jù)中的MAC,并根據(jù)MAC地址選擇轉(zhuǎn)發(fā)端口的是()。A.第一代交換機B.第二代交換機C.第三代交換機D.第四代交換機正確答案:B參考解析:第二代交換機又稱為以太網(wǎng)交換機,工作于OSI的數(shù)據(jù)鏈路層,稱為二層交換機,識別數(shù)據(jù)中的MAC,并根據(jù)MAC地址選擇轉(zhuǎn)發(fā)。第一代交換機以集線器為代表,工作在OSI的物理層;第三代交換機通俗地稱為三層交換機,工作在OSI的網(wǎng)絡(luò)層;第四代交換機在第三代交換機的基礎(chǔ)上增加了業(yè)務(wù)功能,比如防火墻、負載均衡、IPS等;第五代交換機通常支持軟件定義網(wǎng)絡(luò)SDN,具有強大的QoS能力。[單選題]69.以下不屬于網(wǎng)絡(luò)設(shè)備提供的SNMP訪問控制措施的是()。A.SNMP權(quán)限分級機制B.限制SNMP訪問的IP地址C.SNMP訪問認證D.關(guān)閉SNMP訪問正確答案:A參考解析:為避免攻擊者利用Read-onlySNMP或Read/WriteSNMP對網(wǎng)絡(luò)設(shè)備進行危害操作,網(wǎng)絡(luò)設(shè)備提供了SNMP訪問安全控制措施,包括SNMP訪問認證、限制SNMP訪問的IP地址、關(guān)閉SNMP訪問。[單選題]70.網(wǎng)絡(luò)設(shè)備的常見漏洞包括拒絕服務(wù)漏洞、旁路、代碼執(zhí)行、溢出、內(nèi)存破壞等。CVE-2000-0945漏洞顯示思科Catalyst3500XL交換機的Web配置接口允許遠程攻擊者不需要認證就執(zhí)行命令,該漏洞屬于()。A.拒絕服務(wù)漏洞B.旁路C.代碼執(zhí)行D.內(nèi)存破壞正確答案:C參考解析:拒絕服務(wù)漏洞。拒絕服務(wù)漏洞將導致網(wǎng)絡(luò)設(shè)備停止服務(wù),危害網(wǎng)絡(luò)服務(wù)可用性。例如,思科Catalyst交換機的HTTP服務(wù)器不當處理TCPSocket,允許遠程攻擊者通過將惡意數(shù)據(jù)包發(fā)送到80或443端口導致拒絕服務(wù)。旁路(Bypasssomething)。旁路漏洞繞過網(wǎng)絡(luò)設(shè)備的安全機制,使得安全措施沒有效果。代碼執(zhí)行(CodeExecution)。該類漏洞使得攻擊者可以控制網(wǎng)絡(luò)設(shè)備,導致網(wǎng)絡(luò)系統(tǒng)失去控制,危害性極大。CVE-2000-0945信息顯示思科Catalyst3500XL交換機的Web配置接口允許遠程攻擊者不需要認證就執(zhí)行任意命令。內(nèi)存破壞(MemoryCorruption)。內(nèi)存破壞漏洞利用常會對路由器形成拒絕服務(wù)攻擊。[單選題]71.Perhapsthemostobviousdifferencebetweenprivate-keyandpublic-keyencryptionisthattheformerassumescompletesecrecyofallcryptographickeys,whereasthelatterrequiressecrecyforonlytheprivatekey.Althoughthismayseemlikeaminordistinction,theramificationsarehuge:intheprivate-keysettingthecommunicatingpartiesmustsomehowbeabletosharethe()keywithoutallowinganythirdpartytolearnit,whereasinthepublic-keysettingthe()keycanbesentfromonepartytotheotheroverapublicchannelwithoutcompromisingsecurity.Forpartiesshoutingacrossaroomor,morerealistically,communicatingoverapublicnetworklikeaphonelineortheInternet,public-keyencryptionistheonlyoption.Anotherimportantdistinctionisthatprivate-keyencryptionschemesusethe()keyforbothencryptionanddecryption,whereaspublic-keyencryptionschemesuse()keysforeachoperation.Thatis,public-keyencryptionisinherentlyasymmetric.Thisasymmetryinthepublic-keysettingmeansthattherolesofsenderandreceiverarenotinterchangeableastheyareintheprivate-keysetting;asinglekey-pairallowscommunicationinonedirectiononly.(Bidirectionalcommunicationcanbeachievedinanumberofways;thepointisthatasingleinvocationofapublic-keyencryptionschemeforcesadistinctionbetweenoneuserwhoactsasareceiverandotheruserswhoactassenders.)Inaddition,asingleinstanceofa()encryptionschemeenablesmultiplesenderstocommunicateprivatelywithasinglereceiver,incontrasttotheprivate-keycasewhereasecretkeysharedbetweentwopartiesenablesprivatecommunicationonlybetweenthosetwoparties.A.mainB.sameC.publicD.secret正確答案:D參考解析:也許私鑰加密和公鑰加密之間最明顯的區(qū)別在于前者設(shè)定所有加密密鑰完全保密,而后者只要求對私鑰保密。雖然這看起來像一個小的區(qū)別,后果是巨大的:在私鑰設(shè)置中,通信方必須以某種方式能夠共享密鑰不允許任何第三方學習,而在公鑰設(shè)置中,公鑰可以從一方發(fā)送到另一個公共渠道不涉及到安全問題。對于那些在房間里大喊大叫,更實際地說,通過類似于電話線或互聯(lián)網(wǎng)等公共網(wǎng)絡(luò)進行交流來說,公鑰加密是唯一的選擇。另一個重要的區(qū)別是,私鑰加密體制同時使用相同的密鑰進行加密和解密,而公鑰加密方案都使用不同的密鑰。也就是說,公鑰加密本質(zhì)上是不對稱的。在公鑰設(shè)置中,這種不對稱性意味著發(fā)送方和接收方的角色不能像在私鑰設(shè)置中那樣可以互換;一個密鑰對只允許在一個方向上的通信。(雙向通信可以通過多種方式實現(xiàn);關(guān)鍵點在于,公鑰加密方案的一次調(diào)用可以強制區(qū)分作為接收器的一個用戶和充當發(fā)件人的其他用戶。)此外,公鑰加密體制的單個實例使得多個發(fā)送者能夠與單個接收者進行私有通信,而在私鑰的情況下,雙方之間共享的密鑰只能在雙方之間進行私有通信。[單選題]72.Perhapsthemostobviousdifferencebetweenprivate-keyandpublic-keyencryptionisthattheformerassumescompletesecrecyofallcryptographickeys,whereasthelatterrequiressecrecyforonlytheprivatekey.Althoughthismayseemlikeaminordistinction,theramificationsarehuge:intheprivate-keysettingthecommunicatingpartiesmustsomehowbeabletosharethe()keywithoutallowinganythirdpartytolearnit,whereasinthepublic-keysettingthe()keycanbesentfromonepartytotheotheroverapublicchannelwithoutcompromisingsecurity.Forpartiesshoutingacrossaroomor,morerealistically,communicatingoverapublicnetworklikeaphonelineortheInternet,public-keyencryptionistheonlyoption.Anotherimportantdistinctionisthatprivate-keyencryptionschemesusethe()keyforbothencryptionanddecryption,whereaspublic-keyencryptionschemesuse()keysforeachoperation.Thatis,public-keyencryptionisinherentlyasymmetric.Thisasymmetryinthepublic-keysettingmeansthattherolesofsenderandreceiverarenotinterchangeableastheyareintheprivate-keysetting;asinglekey-pairallowscommunicationinonedirectiononly.(Bidirectionalcommunicationcanbeachievedinanumberofways;thepointisthatasingleinvocationofapublic-keyencryptionschemeforcesadistinctionbetweenoneuserwhoactsasareceiverandotheruserswhoactassenders.)Inaddition,asingleinstanceofa()encryptionschemeenablesmultiplesenderstocommunicateprivatelywithasinglereceiver,incontrasttotheprivate-keycasewhereasecretkeysharedbetweentwopartiesenablesprivatecommunicationonlybetweenthosetwoparties.A.streamB.differentC.publicD.secret正確答案:C參考解析:也許私鑰加密和公鑰加密之間最明顯的區(qū)別在于前者設(shè)定所有加密密鑰完全保密,而后者只要求對私鑰保密。雖然這看起來像一個小的區(qū)別,后果是巨大的:在私鑰設(shè)置中,通信方必須以某種方式能夠共享密鑰不允許任何第三方學習,而在公鑰設(shè)置中,公鑰可以從一方發(fā)送到另一個公共渠道不涉及到安全問題。對于那些在房間里大喊大叫,更實際地說,通過類似于電話線或互聯(lián)網(wǎng)等公共網(wǎng)絡(luò)進行交流來說,公鑰加密是唯一的選擇。另一個重要的區(qū)別是,私鑰加密體制同時使用相同的密鑰進行加密和解密,而公鑰加密方案都使用不同的密鑰。也就是說,公鑰加密本質(zhì)上是不對稱的。在公鑰設(shè)置中,這種不對稱性意味著發(fā)送方和接收方的角色不能像在私鑰設(shè)置中那樣可以互換;一個密鑰對只允許在一個方向上的通信。(雙向通信可以通過多種方式實現(xiàn);關(guān)鍵點在于,公鑰加密方案的一次調(diào)用可以強制區(qū)分作為接收器的一個用戶和充當發(fā)件人的其他用戶。)此外,公鑰加密體制的單個實例使得多個發(fā)送者能夠與單個接收者進行私有通信,而在私鑰的情況下,雙方之間共享的密鑰只能在雙方之間進行私有通信。[單選題]73.Perhapsthemostobviousdifferencebetweenprivate-keyandpublic-keyencryptionisthattheformerassumescompletesecrecyofallcryptographickeys,whereasthelatterrequiressecrecyforonlytheprivatekey.Althoughthismayseemlikeaminordistinction,theramificationsarehuge:intheprivate-keysettingthecommunicatingpartiesmustsomehowbeabletosharethe()keywithoutallowinganythirdpartytolearnit,whereasinthepublic-keysettingthe()keycanbesentfromonepartytotheotheroverapublicchannelwithoutcompromisingsecurity.Forpartiesshoutingacrossaroomor,morerealistically,communicatingoverapublicnetworklikeaphonelineortheInternet,public-keyencryptionistheonlyoption.Anotherimportantdistinctionisthatprivate-keyencryptionschemesusethe()keyforbothencryptionanddecryption,whereaspublic-keyencryptionschemesuse()keysforeachoperation.Thatis,public-keyencryptionisinherentlyasymmetric.Thisasymmetryinthepublic-keysettingmeansthattherolesofsenderandreceiverarenotinterchangeableastheyareintheprivate-keysetting;asinglekey-pairallowscommunicationinonedirectiononly.(Bidirectionalcommunicationcanbeachievedinanumberofways;thepointisthatasingleinvocationofapublic-keyencryptionschemeforcesadistinctionbetweenoneuserwhoactsasareceiverandotheruserswhoactassenders.)Inaddition,asingleinstanceofa()encryptionschemeenablesmultiplesenderstocommunicateprivatelywithasinglereceiver,incontrasttotheprivate-keycasewhereasecretkeysharedbetweentwopartiesenablesprivatecommunicationonlybetweenthosetwoparties.A.differentB.sameC.publicD.private正確答案:B參考解析:也許私鑰加密和公鑰加密之間最明顯的區(qū)別在于前者設(shè)定所有加密密鑰完全保密,而后者只要求對私鑰保密。雖然這看起來像一個小的區(qū)別,后果是巨大的:在私鑰設(shè)置中,通信方必須以某種方式能夠共享密鑰不允許任何第三方學習,而在公鑰設(shè)置中,公鑰可以從一方發(fā)送到另一個公共渠道不涉及到安全問題。對于那些在房間里大喊大叫,更實際地說,通過類似于電話線或互聯(lián)網(wǎng)等公共網(wǎng)絡(luò)進行交流來說,公鑰加密是唯一的選擇。另一個重要的區(qū)別是,私鑰加密體制同時使用相同的密鑰進行加密和解密,而公鑰加密方案都使用不同的密鑰。也就是說,公鑰加密本質(zhì)上是不對稱的。在公鑰設(shè)置中,這種不對稱性意味著發(fā)送方和接收方的角色不能像在私鑰設(shè)置中那樣可以互換;一個密鑰對只允許在一個方向上的通信。(雙向通信可以通過多種方式實現(xiàn);關(guān)鍵點在于,公鑰加密方案的一次調(diào)用可以強制區(qū)分作為接收器的一個用戶和充當發(fā)件人的其他用戶。)此外,公鑰加密體制的單個實例使得多個發(fā)送者能夠與單個接收者進行私有通信,而在私鑰的情況下,雙方之間共享的密鑰只能在雙方之間進行私有通信。[單選題]74.Perhapsthemostobviousdifferencebetweenprivate-keyandpublic-keyencryptionisthattheformerassumescompletesecrecyofallcryptographickeys,whereasthelatterrequiressecrecyforonlytheprivatekey.Althoughthismayseemlikeaminordistinction,theramificationsarehuge:intheprivate-keysettingthecommunicatingpartiesmustsomehowbeabletosharethe()keywithoutallowinganythirdpartytolearnit,whereasinthepublic-keysettingthe()keycanbesentfromonepartytotheotheroverapublicchannelwithoutcompromisingsecurity.Forpartiesshoutingacrossaroomor,morerealistically,communicatingoverapublicnetworklikeaphonelineortheInternet,public-keyencryptionistheonlyoption.Anotherimportantdistinctionisthatprivate-keyencryptionschemesusethe()keyforbothencryptionanddecryption,whereaspublic-keyencryptionschemesuse()keysforeachoperation.Thatis,public-keyencryptionisinherentlyasymmetric.Thisasymmetryinthepublic-keysettingmeansthattherolesofsenderandreceiverarenotinterchangeableas
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024-2030年中國奧硝唑行業(yè)發(fā)展監(jiān)測及發(fā)展趨勢預測報告
- 2025年中國車險行業(yè)市場發(fā)展現(xiàn)狀及投資方向研究報告
- 甲砜霉素片行業(yè)行業(yè)發(fā)展趨勢及投資戰(zhàn)略研究分析報告
- 2024期貨居間服務(wù)傭金結(jié)算與分成合同范本3篇
- 醫(yī)療教育行業(yè)PPP模式市場競爭格局及投資戰(zhàn)略規(guī)劃報告
- 中國彎曲止血鉗行業(yè)市場全景評估及投資戰(zhàn)略研究報告
- 二零二五年度SPF豬全產(chǎn)業(yè)鏈飼養(yǎng)管理服務(wù)協(xié)議
- 黃銅水咀行業(yè)深度研究報告
- 2025年中國辦公用計算機系統(tǒng)集成行業(yè)市場深度分析及發(fā)展?jié)摿︻A測報告
- 汽車燃油泵項目可行性研究報告申請報告
- 網(wǎng)絡(luò)評論員培訓
- 2024年西藏中考語文真題
- 某大廈10kv配電室增容改造工程施工方案
- 中建“大商務(wù)”管理實施方案
- 2024年航空職業(yè)技能鑒定考試-航空乘務(wù)員危險品考試近5年真題集錦(頻考類試題)帶答案
- 表 6-1-12? 咽喉部檢查法評分標準
- 2024-2025學年四年級科學上冊第一單元《聲音》測試卷(教科版)
- 2024年湖南省長沙市中考數(shù)學試題(含解析)
- 2024年大學華西醫(yī)院運營管理部招考聘用3人高頻難、易錯點500題模擬試題附帶答案詳解
- 深圳市南山區(qū)2024-2025學年數(shù)學三年級第一學期期末教學質(zhì)量檢測模擬試題含解析
- 小學三年級信息技術(shù)考核方案
評論
0/150
提交評論