




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
住在富人區(qū)的她2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)(圖片可根據(jù)實(shí)際調(diào)整大小)題型12345總分得分一.綜合題(共50題)1.單選題
信息安全產(chǎn)品通用評(píng)測(cè)標(biāo)準(zhǔn)ISO/IEC15408--1999《信息技術(shù)、安全技術(shù)、信息技術(shù)安全性評(píng)估準(zhǔn)則》(簡(jiǎn)稱CC
),該標(biāo)準(zhǔn)分為三個(gè)部分:第1部分“簡(jiǎn)介和一般模型”、第2部分“安全功能需求”和第3部分“安全保證要求”,其中(
)屬于第2部分的內(nèi)容。
問題1選項(xiàng)
A.評(píng)估保證級(jí)別
B.基本原理
C.保護(hù)輪廓
D.技術(shù)要求
【答案】D
【解析】本題考查國(guó)際安全標(biāo)準(zhǔn)ISO/IEC15408方面的基礎(chǔ)知識(shí)。
評(píng)估保證級(jí)別屬于第3部分的內(nèi)容,基本原理和保護(hù)輪廓屬于第1部分的內(nèi)容,技術(shù)要求屬于第2部分的內(nèi)容。
答案選D。
2.單選題
PKI是一種標(biāo)準(zhǔn)的公鑰密碼密鑰管理平臺(tái)。在PKI中,認(rèn)證中心CA是整個(gè)PKI體系中各方都承認(rèn)的一個(gè)值得信賴的、公正的第三方機(jī)構(gòu)。CA的功能不包括(
)。
問題1選項(xiàng)
A.證書的頒發(fā)
B.證書的審批
C.證書的加密
D.證書的備份
【答案】C
【解析】本題考查PKI和實(shí)體CA方面知識(shí)。
CA(CertificationAuthority):證書授權(quán)機(jī)構(gòu),主要進(jìn)行證書的頒發(fā)、廢止和更新;認(rèn)證機(jī)構(gòu)負(fù)責(zé)簽發(fā)、管理和撤銷一組終端用戶的證書。簡(jiǎn)而言之CA的功能包括證書的頒發(fā)、證書的審批、證書的備份等。故本題選C。
點(diǎn)播:公鑰基礎(chǔ)設(shè)施(PKI)是一種遵循既定標(biāo)準(zhǔn)的密鑰管理平臺(tái),它能夠?yàn)樗芯W(wǎng)絡(luò)應(yīng)用提供加密和數(shù)字簽名等密碼服務(wù)及所必須的密鑰和證書管理體系。PKI可以解決公鑰可信性問題?;赑KI的主要安全服務(wù)有身份認(rèn)證、完整性保護(hù)、數(shù)字簽名、會(huì)話加密管理、密鑰恢復(fù)。一般來(lái)說,PKI涉及多個(gè)實(shí)體之間的協(xié)商和操作,主要實(shí)體包括CA、RA、終端實(shí)體(EndEntity)、客戶端、目錄服務(wù)器。
3.單選題
基于公開密鑰的數(shù)字簽名算法對(duì)消息進(jìn)行簽名和驗(yàn)證時(shí),正確的簽名和驗(yàn)證方式是(
)。
問題1選項(xiàng)
A.發(fā)送方用自己的公開密鑰簽名,接收方用發(fā)送方的公開密鑰驗(yàn)證
B.發(fā)送方用自己的私有密鑰簽名,接收方用自己的私有密鑰驗(yàn)證
C.發(fā)送方用接收方的公開密鑰簽名,接收方用自己的私有密鑰驗(yàn)證
D.發(fā)送方用自己的私有密鑰簽名,接收方用發(fā)送方的公開密鑰驗(yàn)證
【答案】D
【解析】本題考查數(shù)字簽名相關(guān)知識(shí)。
根據(jù)數(shù)字簽名工作的基本流程,假設(shè)Alice需要簽名發(fā)送一份電子合同文件給Bob。Alice的簽名步驟如下:
第一步,Alice使用Hash函數(shù)將電子合同文件生成一個(gè)消息摘要;
第二步,Alice使用自己的私鑰,把消息摘要加密處理,形成一個(gè)數(shù)字簽名;
第三步,Alice把電子文件合同和數(shù)字簽名一同發(fā)送給Bob。
Bob收到Alice發(fā)送的電子合同文件及數(shù)字簽名后,為確信電子合同文件是Alice所認(rèn)可的,驗(yàn)證步驟如下:
第一步,Bob使用與Alice相同的Hash算法,計(jì)算所收到的電子合同文件的消息摘要;
第二步,Bob使用Alice的公鑰,解密來(lái)自Alice的加密消息摘要,恢復(fù)Alice原來(lái)的消息摘要;
第三步,Bob比較自己產(chǎn)生的消息摘要和恢復(fù)出來(lái)的消息摘要之間的異同。若兩個(gè)消息摘要相同,則表明電子合同文件來(lái)自Alice。如果兩個(gè)消息摘要的比較結(jié)果不一致,則表明電子合同文件已被篡改。
故本題選D。
點(diǎn)播:數(shù)字簽名的目的是通過網(wǎng)絡(luò)信息安全技術(shù)手段實(shí)現(xiàn)傳統(tǒng)的紙面簽字或者蓋章的功能,以確定交易當(dāng)事人的真實(shí)身份,保證交易的安全性、真實(shí)性和不可抵賴性。數(shù)字簽名具有手寫簽名一樣的特點(diǎn),是可信的、不可偽造的、不可重用的、不可抵賴的以及不可修改的。
4.單選題
數(shù)字水印技術(shù)通過在數(shù)字化的多媒體數(shù)據(jù)中嵌入隱蔽的水印標(biāo)記,可以有效實(shí)現(xiàn)對(duì)數(shù)字多媒體數(shù)據(jù)的版權(quán)保護(hù)等功能。以下關(guān)于數(shù)字水印的描述中,不正確的是(
)。
問題1選項(xiàng)
A.隱形數(shù)字水印可應(yīng)用于數(shù)據(jù)偵測(cè)與跟蹤
B.在數(shù)字水印技術(shù)中,隱藏水印的數(shù)據(jù)量和魯棒性是一對(duì)矛盾
C.秘密水印也稱盲化水印,其驗(yàn)證過程不需要原始秘密信息
D.視頻水印算法必須滿足實(shí)時(shí)性的要求
【答案】C
【解析】本題考查數(shù)字水印知識(shí)。
在數(shù)字水印技術(shù)中,水印的數(shù)據(jù)量和魯棒性構(gòu)成了一對(duì)基本矛盾;視頻水印算法必須滿足實(shí)時(shí)性的要求;隱形數(shù)字水印主要應(yīng)用領(lǐng)域有原始數(shù)據(jù)的真?zhèn)舞b別、數(shù)據(jù)偵測(cè)與跟蹤、數(shù)字產(chǎn)品版權(quán)保護(hù)。數(shù)字水印根據(jù)輸入輸出的種類及其組合可分為三種:①秘密水?。ǚ敲せ。?、②半秘密水?。ò朊せ。?、③公開水?。せ蚪⊥。?。盲化水印的檢測(cè)不需要任何原始數(shù)據(jù)和輔助信息。故本題選C。
點(diǎn)播:數(shù)字水印原理:通過數(shù)字信號(hào)處理方法,在數(shù)字化的媒體文件中嵌入特定的標(biāo)記。水印分為可感知的和不易感知的兩種。其安全需求包括安全性、隱蔽性、魯棒性,不要求可見性。
Normal07.8磅02falsefalsefalseEN-USZH-CNX-NONE
5.單選題
Snort是一款開源的網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),能夠執(zhí)行實(shí)時(shí)流量分析和IP協(xié)議網(wǎng)絡(luò)的數(shù)據(jù)包記錄。以下不屬于Snort主要配置模式的是(
)。
問題1選項(xiàng)
A.嗅探
B.審計(jì)
C.包記錄
D.網(wǎng)絡(luò)入侵檢測(cè)
【答案】B
【解析】本題考查入侵檢測(cè)系統(tǒng)Snort工具相關(guān)的基礎(chǔ)知識(shí)。
Snort有三種工作方式:嗅探器、數(shù)據(jù)包記錄器和網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),不包括審計(jì)。
答案選B。
6.單選題
在我國(guó),依據(jù)《中華人民共和國(guó)標(biāo)準(zhǔn)化法》可以將標(biāo)準(zhǔn)劃分為:國(guó)家標(biāo)準(zhǔn)、行業(yè)標(biāo)準(zhǔn)、地方標(biāo)準(zhǔn)和企業(yè)標(biāo)準(zhǔn)4個(gè)層次?!缎畔踩夹g(shù)
信息系統(tǒng)安全等級(jí)保護(hù)基本要求》(GB/T22239-2008)屬于(
)。
問題1選項(xiàng)
A.國(guó)家標(biāo)準(zhǔn)
B.行業(yè)標(biāo)準(zhǔn)
C.地方標(biāo)準(zhǔn)
D.企業(yè)標(biāo)準(zhǔn)
【答案】A
【解析】本題考查我國(guó)的標(biāo)準(zhǔn)體系相關(guān)知識(shí)。
GB屬于國(guó)家標(biāo)準(zhǔn)。
我國(guó)標(biāo)準(zhǔn)體制目前分為四級(jí):國(guó)家標(biāo)準(zhǔn)、行業(yè)標(biāo)準(zhǔn)、地方標(biāo)準(zhǔn)和企業(yè)標(biāo)準(zhǔn)。國(guó)家標(biāo)準(zhǔn)的代號(hào)是GB,國(guó)家推薦性標(biāo)準(zhǔn)為GB/T,其他級(jí)別的推薦性標(biāo)準(zhǔn)類似。行業(yè)標(biāo)準(zhǔn)有70個(gè)左右,代號(hào)都是兩個(gè)(拼音)字母。地方標(biāo)準(zhǔn)的代號(hào)是DBXX,如DB44是廣東地方標(biāo)準(zhǔn),DB35/T是福建推薦性標(biāo)準(zhǔn)等。企業(yè)標(biāo)準(zhǔn)代號(hào)的標(biāo)準(zhǔn)格式是Q/XX,XX也可以是三位,一般不超過四位,由企業(yè)自己定。故本題選A。
點(diǎn)播:
國(guó)家強(qiáng)制標(biāo)準(zhǔn):GB
國(guó)家推薦標(biāo)準(zhǔn):GB/T
國(guó)家指導(dǎo)標(biāo)準(zhǔn):GB/Z
國(guó)家實(shí)物標(biāo)準(zhǔn):GSB
7.單選題
網(wǎng)絡(luò)流量是單位時(shí)間內(nèi)通過網(wǎng)絡(luò)設(shè)備或傳輸介質(zhì)的信息量。網(wǎng)絡(luò)流量狀況是網(wǎng)絡(luò)中的重要信息,利用流量監(jiān)測(cè)獲得的數(shù)據(jù),不能實(shí)現(xiàn)的目標(biāo)是(
)。
問題1選項(xiàng)
A.負(fù)載監(jiān)測(cè)
B.網(wǎng)絡(luò)糾錯(cuò)
C.日志監(jiān)測(cè)
D.入侵檢測(cè)
【答案】C
【解析】本題考查流量監(jiān)測(cè)的相關(guān)知識(shí)。
網(wǎng)絡(luò)流量狀況是網(wǎng)絡(luò)中的重要信息,利用流量監(jiān)測(cè)獲得的數(shù)據(jù),可以實(shí)現(xiàn)以下目標(biāo):
(1)負(fù)載監(jiān)測(cè):將流量監(jiān)測(cè)獲得的網(wǎng)絡(luò)流量數(shù)據(jù)作為輸入?yún)?shù),利用統(tǒng)計(jì)方法和先驗(yàn)知識(shí),通過負(fù)載特性分析過程,可以得到網(wǎng)絡(luò)的當(dāng)前負(fù)載狀態(tài)。
(2)性能分析:利用流量信息,可以分析得到網(wǎng)絡(luò)的性能狀況,例如鏈路利用率等,以定位和防止網(wǎng)絡(luò)中的性能瓶頸,提高網(wǎng)絡(luò)性能。
(3)網(wǎng)絡(luò)糾錯(cuò):復(fù)雜的網(wǎng)絡(luò)環(huán)境和豐富多樣的應(yīng)用類型,往往會(huì)導(dǎo)致網(wǎng)絡(luò)故障的發(fā)生。通過分析流量信息,可以判定故障發(fā)生的位置和導(dǎo)致的原因,例如廣播風(fēng)暴、非法操作等,并采取措施解決故障并避免再次發(fā)生。
(4)網(wǎng)絡(luò)優(yōu)化:流量工程的目的是為了優(yōu)化網(wǎng)絡(luò)性能,其前提是獲取網(wǎng)絡(luò)中的流量信息,在此基礎(chǔ)上通過網(wǎng)絡(luò)控制,例如資源分配、流量均衡等操作,實(shí)現(xiàn)網(wǎng)絡(luò)優(yōu)化的目標(biāo)。
(5)業(yè)務(wù)質(zhì)量監(jiān)視:現(xiàn)代網(wǎng)絡(luò)面臨的緊迫任務(wù)是為用戶提供可靠的業(yè)務(wù)質(zhì)量保障。而用戶獲得的服務(wù)質(zhì)量以及網(wǎng)絡(luò)供應(yīng)商可提供的服務(wù)能力都必須通過流量數(shù)據(jù)分析獲得。
(6)用戶流量計(jì)費(fèi):如何在高速寬帶網(wǎng)絡(luò)中實(shí)現(xiàn)基于流量的用戶計(jì)費(fèi)是目前網(wǎng)絡(luò)管理領(lǐng)域的熱點(diǎn)問題,實(shí)現(xiàn)高效的流量計(jì)費(fèi)解決方案必須依靠流量監(jiān)測(cè)技術(shù)的進(jìn)步。
(7)入侵檢測(cè):安全問題是網(wǎng)絡(luò)應(yīng)用中的一個(gè)重要方面,入侵檢測(cè)系統(tǒng)是目前保障網(wǎng)絡(luò)安全的重要手段。入侵檢測(cè)的一個(gè)重要內(nèi)容就是通過分析網(wǎng)絡(luò)流量,判定攻擊行為,以采取必要的防御措施。
(8)協(xié)議調(diào)測(cè):在進(jìn)行協(xié)議設(shè)計(jì)和應(yīng)用開發(fā)時(shí),必須經(jīng)過實(shí)際網(wǎng)絡(luò)環(huán)境檢驗(yàn)的過程。當(dāng)新的協(xié)議或應(yīng)用加入到網(wǎng)絡(luò)中,必須觀測(cè)它們產(chǎn)生的數(shù)據(jù)流量,以判定協(xié)議或應(yīng)用的操作是否正常,是否會(huì)對(duì)網(wǎng)絡(luò)性能造成損傷。
故本題選C。
點(diǎn)播:網(wǎng)絡(luò)流量就是網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)量。網(wǎng)絡(luò)流量的大小對(duì)網(wǎng)絡(luò)架構(gòu)設(shè)計(jì)具有重要意義,就像要根據(jù)來(lái)往車輛的多少和流向來(lái)設(shè)計(jì)道路的寬度和連接方式類似,根據(jù)網(wǎng)絡(luò)流量進(jìn)行網(wǎng)絡(luò)的設(shè)計(jì)是十分必要的。
8.案例題
閱讀下列說明,回答問題1至問題8,將解答填入答題紙的對(duì)應(yīng)欄內(nèi)。
【說明】
密碼學(xué)作為信息安全的關(guān)鍵技術(shù),在信息安全領(lǐng)域有著廣泛的應(yīng)用。密碼學(xué)中,根據(jù)加密和解密過程所采用密鑰的特點(diǎn)可以將密碼算法分為兩類:對(duì)稱密碼算法和非對(duì)稱密碼算法。此外,密碼技術(shù)還用于信息鑒別、數(shù)據(jù)完整性檢驗(yàn)、數(shù)字簽名等。
【問題1】(3分)
信息安全的基本目標(biāo)包括:真實(shí)性、保密性、完整性、不可否認(rèn)性、可控性、可用性、可審查性等。密碼學(xué)的三大安全目標(biāo)C.I.A分別表示什么?
【問題2】(3分)
RSA公鑰密碼是一種基于大整數(shù)因子分解難題的公開密鑰密碼。對(duì)于RSA密碼的參數(shù):p,q,n,p(n),e,d,哪些參數(shù)是可以公開的?
【問題3】(2分)
如有RSA密碼算法的公鑰為(55,3),請(qǐng)給出對(duì)小王的年齡18進(jìn)行加密的密文結(jié)果。
【問題4】(2分)
對(duì)于RSA密碼算法的公鑰(55,3),請(qǐng)給出對(duì)應(yīng)私鑰。
【問題5】(2分)
在RSA公鑰算法中,公鑰和私鑰的關(guān)系是什么?
【問題6】(2分)
在RSA密碼中,消息m的取值有什么限制?
【問題7】(3分)
是否可以直接使用RSA密碼進(jìn)行數(shù)字簽名?如果可以,請(qǐng)給出消息m的數(shù)字簽名計(jì)算公式。如果不可以,請(qǐng)給出原因。
【問題8】(3分)
上述RSA簽名體制可以實(shí)現(xiàn)問題1所述的哪三個(gè)安全基本目標(biāo)?
【答案】【問題1】
保密性、完整性、可用性。
【問題2】
n,e
【問題3】
【問題4】
(55,27
)
【問題5】
eXd=1modφ(n);一個(gè)加密另一個(gè)可以解開;從一個(gè)密鑰無(wú)法推導(dǎo)出另一個(gè)。
【問題6】
消息m的十進(jìn)制表示值小于n的值。
【問題7】
可以。
簽名:用私鑰加密;驗(yàn)證:用公鑰解密。
簽名=memodn
【問題8】
真實(shí)性、保密性、完整性
【解析】本題考查公鑰密碼算法RSA的基本原理及其加解密過程。
此類題目要求考生對(duì)常見的密碼算法及其應(yīng)用有清晰的了解。
【問題1】
CIA分別表示單詞Confidentiality、Integrity和Availability,也就是保密性、完整性和可用性三個(gè)安全目標(biāo)的縮寫。
【問題2】
RSA密碼是基于大數(shù)分解難題,RSA密碼的參數(shù)主要有:p,q,n,p(n),e,d,其中模數(shù)n=pXq,q(m)=(p-1)X(q-1),eXd=lmodo(n),由這些關(guān)系,只有n和e作為公鑰是可以公開的,其他的任何一個(gè)參數(shù)泄露,都會(huì)導(dǎo)致私鑰泄露。
【問題3】
根據(jù)RSA加密算法,密文c=183mod55=2。
【問題4】
根據(jù)n=55,可知p=lI,g=5,o(n)=-40,由e=3,可得到d=27時(shí)滿足eXd=lmod40,因此私鑰為(55,27)。
【問題5】
公鑰密碼體制有兩個(gè)密鑰,一個(gè)是公鑰,一個(gè)是私鑰。其中一個(gè)用于加密,可以用另一個(gè)解密。
【問題6】
消息m所表示的10進(jìn)制值不能大于模數(shù)n的值,否則將導(dǎo)致解密有誤。
【問題7】
使用RSA可以進(jìn)行數(shù)字簽名,直接用私鑰對(duì)消息進(jìn)行加密即可,其他人可以用對(duì)應(yīng)的公鑰進(jìn)行解密并驗(yàn)證簽名。簽名公式就是消息的加密公式。
簽名=mmodn
【問題8】
RSA簽名體制的私鑰簽名確保消息的真實(shí)性,RSA加密提高保密性,哈希計(jì)算提高完整性。
9.單選題
以下關(guān)于IPSec協(xié)議的敘述中,正確的是(
)。
問題1選項(xiàng)
A.IPSec協(xié)議是IP協(xié)議安全問題的一種解決方案
B.IPSec協(xié)議不提供機(jī)密性保護(hù)機(jī)制
C.IPSec協(xié)議不提供認(rèn)證功能
D.IPSec協(xié)議不提供完整性驗(yàn)證機(jī)制
【答案】A
【解析】本題考查IPSec協(xié)議相關(guān)知識(shí)。
IPSec協(xié)議是一種開放標(biāo)準(zhǔn)的框架結(jié)構(gòu),通過使用加密的安全服務(wù)以確保在Internet協(xié)議網(wǎng)絡(luò)上進(jìn)行保密而安全的通訊,是解決IP協(xié)議安全問題的一種方案,它能提供完整性、保密性、反重播性、不可否認(rèn)性、認(rèn)證等功能。
IPSec工作組制定了IP安全系列規(guī)范:認(rèn)證頭(AH)、封裝安全有效負(fù)荷(ESP)以及密鑰交換協(xié)議。
IPAH是一種安全協(xié)議,又稱為認(rèn)證頭協(xié)議。其目的是保證IP包的完整性和提供數(shù)據(jù)源認(rèn)證,為IP數(shù)據(jù)報(bào)文提供無(wú)連接的完整性、數(shù)據(jù)源鑒別和抗重放攻擊服務(wù)。
IPESP也是一種安全協(xié)議,其用途在于保證IP包的保密性,而IPAH不能提供IP包的保密性服務(wù)。
故本題選A。
10.單選題
所有資源只能由授權(quán)方或以授權(quán)的方式進(jìn)行修改,即信息未經(jīng)授權(quán)不能進(jìn)行改變的特性是指信息的(
)。
問題1選項(xiàng)
A.完整性
B.可用性
C.保密性
D.不可抵賴性
【答案】A
【解析】本題考查信息安全基本屬性方面的內(nèi)容。
機(jī)密性是指網(wǎng)絡(luò)信息不泄露給非授權(quán)的用戶、實(shí)體或程序,能夠防止非授權(quán)者獲取信息。
完整性是指網(wǎng)絡(luò)信息或系統(tǒng)未經(jīng)授權(quán)不能進(jìn)行更改的特性。
可用性是指合法許可的用戶能夠及時(shí)獲取網(wǎng)絡(luò)信息或服務(wù)的特性。
抗抵賴性是指防止網(wǎng)絡(luò)信息系統(tǒng)相關(guān)用戶否認(rèn)其活動(dòng)行為的特性。
答案選A。
11.單選題
訪問控制是對(duì)信息系統(tǒng)資源進(jìn)行保護(hù)的重要措施,適當(dāng)?shù)脑L問控制能夠阻止未經(jīng)授權(quán)的用戶有意或者無(wú)意地獲取資源。計(jì)算機(jī)系統(tǒng)中,訪問控制的任務(wù)不包括(
)。
問題1選項(xiàng)
A.審計(jì)
B.授權(quán)
C.確定存取權(quán)限
D.實(shí)施存取權(quán)限
【答案】A
【解析】本題考查訪問控制方面的基礎(chǔ)知識(shí)。
計(jì)算機(jī)系統(tǒng)安全機(jī)制的主要目的是訪問控制,它包括三個(gè)任務(wù):
①授權(quán):確定哪些主體有權(quán)訪問哪些客體;
②確定訪問權(quán)限(讀、寫、執(zhí)行、刪除、追加等存取方式的組合);
③實(shí)施訪問權(quán)限。
答案選A。
12.單選題
對(duì)無(wú)線網(wǎng)絡(luò)的攻擊可以分為:對(duì)無(wú)線接口的攻擊、對(duì)無(wú)線設(shè)備的攻擊和對(duì)無(wú)線網(wǎng)絡(luò)的攻擊。以下屬于對(duì)無(wú)線設(shè)備攻擊的是(
)。
問題1選項(xiàng)
A.竊聽
B.重放
C.克隆
D.欺詐
【答案】C
【解析】本題考查無(wú)線網(wǎng)絡(luò)安全相關(guān)知識(shí)。
網(wǎng)絡(luò)竊聽:是指利用網(wǎng)絡(luò)通信技術(shù)缺陷,使得攻擊者能夠獲取到其他人的網(wǎng)絡(luò)通信信息。常見的網(wǎng)絡(luò)竊聽技術(shù)手段主要有網(wǎng)絡(luò)嗅探、中間人攻擊。
重放攻擊:也被叫做是重播攻擊、回放攻擊或者是新鮮性攻擊,具體是指攻擊者發(fā)送一個(gè)目的主機(jī)已經(jīng)接收過的包來(lái)達(dá)到欺騙系統(tǒng)的目的。重放攻擊主要是在身份認(rèn)證的過程時(shí)使用,它可以把認(rèn)證的正確性破壞掉。
克?。嚎寺【W(wǎng)絡(luò)中的AP使得用戶每天所連接的那個(gè)看似安全的無(wú)線AP,就是被克隆偽裝的惡意AP。
欺騙攻擊:欺騙攻擊就是利用假冒、偽裝后的身份與其他主機(jī)進(jìn)行合法的通信或者發(fā)送假的報(bào)文,使受攻擊的主機(jī)出現(xiàn)錯(cuò)誤,或者是偽造一系列假的網(wǎng)絡(luò)地址和網(wǎng)絡(luò)空間頂替真正的網(wǎng)絡(luò)主機(jī)為用戶提供網(wǎng)絡(luò)服務(wù),以此方法獲得訪問用戶的合法信息后加以利用,轉(zhuǎn)而攻擊主機(jī)的網(wǎng)絡(luò)欺詐行為。常見的網(wǎng)絡(luò)欺騙攻擊主要方式有:IP欺騙、ARP欺騙、DNS欺騙、Weh欺騙、電子郵件欺騙、源路由欺騙等。
故本題選C。
點(diǎn)播:無(wú)線網(wǎng)絡(luò)由于自身特點(diǎn),面臨著比有線網(wǎng)絡(luò)更多更嚴(yán)重的安全威脅,主要可劃分為對(duì)無(wú)線接口的攻擊、對(duì)無(wú)線設(shè)備的攻擊以及對(duì)無(wú)線網(wǎng)絡(luò)本身的攻擊。根據(jù)攻擊手段和目標(biāo),對(duì)無(wú)線接口的攻擊可以分為物理攻擊和密碼學(xué)攻擊,包括竊聽、篡改、重放、干擾和欺詐等等。攻擊無(wú)線網(wǎng)絡(luò)是指針對(duì)網(wǎng)絡(luò)基礎(chǔ)設(shè)施進(jìn)行攻擊,也包括內(nèi)部人員破壞和泄密。針對(duì)無(wú)線設(shè)備的攻擊包括克隆、盜竊等等。
13.單選題
(
)能有效防止重放攻擊。
問題1選項(xiàng)
A.簽名機(jī)制
B.時(shí)間戳機(jī)制
C.加密機(jī)制
D.壓縮機(jī)制
【答案】B
【解析】本題考查重放攻擊相關(guān)知識(shí)。
簽名機(jī)制:作為保障信息安全的手段之一,主要用于解決偽造、抵賴、冒充和篡改問題。
加密機(jī)制:保密通信、計(jì)算機(jī)密鑰、防復(fù)制軟盤等都屬于加密技術(shù),加密主要是防止重要信息被一些懷有不良用心的人竊聽或者破壞。
壓縮機(jī)制:壓縮機(jī)制一般理解為壓縮技術(shù)。變形器檢測(cè)病毒體反匯編后的全部指令,可對(duì)進(jìn)行壓縮的一段指令進(jìn)行同義壓縮。一般用于使病毒體代碼長(zhǎng)度發(fā)生改變。提高惡意代碼的偽裝能力和防破譯能力。
時(shí)間戳:主要目的在于通過一定的技術(shù)手段,對(duì)數(shù)據(jù)產(chǎn)生的時(shí)間進(jìn)行認(rèn)證,從而驗(yàn)證這段數(shù)據(jù)在產(chǎn)生后是否經(jīng)過篡改。故時(shí)間戳機(jī)制可以有效防止重放攻擊。
故本題選B。
點(diǎn)播:重放攻擊是指攻擊者發(fā)送一個(gè)目的主機(jī)已接收過的包,來(lái)達(dá)到欺騙系統(tǒng)的目的,主要用于身份認(rèn)證過程,破壞認(rèn)證的正確性。重放攻擊可以由發(fā)起者或攔截并重發(fā)該數(shù)據(jù)的地方進(jìn)行。攻擊者利用網(wǎng)絡(luò)監(jiān)聽或其他方式盜取認(rèn)證憑據(jù),之后再將它重新發(fā)送給認(rèn)證服務(wù)器。
14.單選題
2019年10月26日,十三屆全國(guó)人大常委會(huì)第十四次會(huì)議表決通過了《中華人民共和國(guó)密碼法》,該法律自(
)起施行。
問題1選項(xiàng)
A.2020年10月1日
B.2020年12月1日
C.2020年1月1日
D.2020年7月1日
【答案】C
【解析】本題考查網(wǎng)絡(luò)安全法律法規(guī)的相關(guān)知識(shí)。
《中華,人民共和國(guó)密碼法》由中華人民共和國(guó)第十三屆全國(guó)人民代表大會(huì)常務(wù)委員會(huì)第十四次會(huì)議于2019年10月26日通過,自2020年1月1日起施行。
答案選C。
15.單選題
對(duì)于定義在GF(p)上的橢圓曲線,取素?cái)?shù)P=11,橢圓曲線y2=x3+x+6mod11,則以下是橢圓曲線11平方剩余的是(
)。
問題1選項(xiàng)
A.x=1
B.x=3
C.x=6
D.x=9
【答案】B
【解析】本題考查橢圓曲線密碼。
首先應(yīng)了解平方剩余;假設(shè)p是素?cái)?shù),a是整數(shù)。如果存在一個(gè)整數(shù)y使得y2≡a(modp)(即y2-a可以被p整除),那么就稱a在p的剩余類中是平方剩余的。
根據(jù)這個(gè)定義,將選項(xiàng)值進(jìn)行代入運(yùn)算可知,當(dāng)x=3,y2≡36(mod11),此時(shí)y的值可為5或6;其余選項(xiàng)都是不滿足平方剩余條件的。故本題選B。
16.單選題
為了應(yīng)對(duì)日益嚴(yán)重的垃圾郵件問題,服務(wù)提供商設(shè)計(jì)和應(yīng)用了各種垃圾郵件過濾機(jī)制,以下耗費(fèi)計(jì)算資源最多的垃圾郵件過濾機(jī)制是(
)。
問題1選項(xiàng)
A.SMTP身份認(rèn)證
B.反向名字解析
C.內(nèi)容過濾
D.黑名單過濾
【答案】C
【解析】本題考查垃圾郵件過濾機(jī)制方面的基礎(chǔ)知識(shí)。
SMTP認(rèn)證是指在MTA.上對(duì)來(lái)自本地網(wǎng)絡(luò)以外的發(fā)信用戶進(jìn)行認(rèn)證,也就是必須在提供了賬戶名和密碼之后才可以登錄SMTP服務(wù)器,進(jìn)行遠(yuǎn)程轉(zhuǎn)發(fā),使用戶避免受到垃圾郵件的侵?jǐn)_。
反向名字解析是指通過DNS查詢來(lái)判斷發(fā)送者的IP與其聲稱的名字是否一致,例如,其聲稱的名字為,而其連接地址為00,與其DNS記錄不符,則予以拒收。
黑名單過濾是基于用戶投訴和采樣積累而建立的、由域名或IP組成的數(shù)據(jù)庫(kù)的。
即使使用了前面諸多環(huán)節(jié)中的技術(shù),仍然會(huì)有相當(dāng)一部分垃圾郵件漏網(wǎng),對(duì)此情況目前最有效的方法是基于郵件標(biāo)題或正文的內(nèi)容過濾。結(jié)合內(nèi)容掃描引擎,根據(jù)垃圾郵件的常用標(biāo)題語(yǔ)、垃圾郵件受益者的姓名、電話號(hào)碼、Web地址等信息進(jìn)行過濾。由此可見,內(nèi)容過濾是耗費(fèi)計(jì)算資源最多的垃圾郵件過濾機(jī)制。
答案選C。
17.單選題
為了達(dá)到信息安全的目標(biāo),各種信息安全技術(shù)的使用必須遵守一些基本原則,其中在信息系統(tǒng)中,應(yīng)該對(duì)所有權(quán)限進(jìn)行適當(dāng)?shù)貏澐?,使每個(gè)授權(quán)主體只能擁有其中的一部分權(quán)限,使它們之間相互制約、相互監(jiān)督,共同保證信息系統(tǒng)安全的是(
)。
問題1選項(xiàng)
A.最小化原則
B.安全隔離原則
C.縱深防御原則
D.分權(quán)制衡原則
【答案】D
【解析】本題考查網(wǎng)絡(luò)權(quán)限管理相關(guān)知識(shí)。
最小化原則:受保護(hù)的敏感信息只能在一定范圍內(nèi)被共享,履行工作職責(zé)和職能的安全主體,在法律和相關(guān)安全策略允許的前提下,為滿足工作需要。僅被授予其訪問信息的適當(dāng)權(quán)限,稱為最小化原則。敏感信息的知情權(quán)一定要加以限制,是在“滿足工作需要”前提下的一種限制性開放。可以將最小化原則細(xì)分為知所必須和用所必須的原則。
安全隔離原則:隔離和控制是實(shí)現(xiàn)信息安全的基本方法,而隔離是進(jìn)行控制的基礎(chǔ)。信息安全的一個(gè)基本策略就是將信息的主體與客體分離,按照一定的安全策略,在可控和安全的前提下實(shí)施主體對(duì)客體的訪問。
縱深防御原則:縱深防御是指不能只依賴單一安全機(jī)制,應(yīng)該建立多種機(jī)制,互相支撐以達(dá)到比較滿意的目的。
分權(quán)制衡原則:在信息系統(tǒng)中,對(duì)所有權(quán)限應(yīng)該進(jìn)行適當(dāng)?shù)貏澐?,使每個(gè)授權(quán)主體只能擁有其中的一部分權(quán)限,使他們之間相互制約、相互監(jiān)督,共同保證信息系統(tǒng)的安全。如果一個(gè)授權(quán)主體分配的權(quán)限過大,無(wú)人監(jiān)督和制約,就隱含了“濫用權(quán)力”、“一言九鼎”的安全隱患。
點(diǎn)播:網(wǎng)絡(luò)安全體系在建立過程中主要遵循以下原則:系統(tǒng)性和動(dòng)態(tài)性原則、縱深防護(hù)與協(xié)作性原則、網(wǎng)絡(luò)安全風(fēng)險(xiǎn)和分級(jí)保護(hù)原則、標(biāo)準(zhǔn)化與一致性原則、技術(shù)與管理相結(jié)合原則、安全第一,預(yù)防為主原則、安全與發(fā)展同步,業(yè)務(wù)與安全等同、人機(jī)物融合和產(chǎn)業(yè)發(fā)展原則。
18.單選題
以下關(guān)于BLP安全模型的表述中,錯(cuò)誤的是(
)。
問題1選項(xiàng)
A.BLP模型既有自主訪問控制,又有強(qiáng)制訪問控制
B.BLP模型是-一個(gè)嚴(yán)格形式化的模型,并給出了形式化的證明
C.BLP模型控制信息只能由高向低流動(dòng)
D.BLP是一種多級(jí)安全策略模型
【答案】C
【解析】本題考查BLP安全模型方面的基礎(chǔ)知識(shí)。
BLP是安全訪問控制的一種模型,是基于自主訪問控制和強(qiáng)制訪問控制兩種方式實(shí)現(xiàn)的。它是一種嚴(yán)格的形式化描述,控制信息只能由低向高流動(dòng)。它反映了多級(jí)安全策略的安全特性。
19.單選題
虛擬專用網(wǎng)VPN是一種新型的網(wǎng)絡(luò)安全傳輸技術(shù),為數(shù)據(jù)傳輸和網(wǎng)絡(luò)服務(wù)提供安全通道。VPN架構(gòu)采用的多種安全機(jī)制中,不包括(
)。
問題1選項(xiàng)
A.隧道技術(shù)
B.信息隱藏技術(shù)
C.密鑰管理技術(shù)
D.身份認(rèn)證技術(shù)
【答案】B
【解析】本題考查VPN采用的多種安全機(jī)制。
目前VPN主要采用如下四項(xiàng)技術(shù)保證安全:隧道技術(shù)、加解密技術(shù)、密鑰管理技術(shù)、使用者與設(shè)備身份認(rèn)證技術(shù)。
隧道技術(shù):隧道技術(shù)是VPN的基本技術(shù),類似于點(diǎn)對(duì)點(diǎn)連接技術(shù),它在公用建立一條數(shù)據(jù)通道(隧道),讓數(shù)據(jù)包通過這條隧道傳輸。隧道是由隧道協(xié)議形成的,分為第二、三層隧道協(xié)議。第二層隧道協(xié)議是先把各種網(wǎng)絡(luò)協(xié)議封裝到PPP中,再把整個(gè)數(shù)據(jù)包裝入隧道協(xié)議中,這種雙層封裝方法形成的數(shù)據(jù)包靠第二層協(xié)議進(jìn)行傳輸。第二層隧道協(xié)議有L2F、PPTP、L2TP等;第三層隧道協(xié)議是把各種網(wǎng)絡(luò)協(xié)議直接裝入隧道協(xié)議中,形成的數(shù)據(jù)包依靠第三層協(xié)議進(jìn)行傳輸。第三層隧道協(xié)議有VTP、IPSec等。
密鑰管理技術(shù):密鑰管理技術(shù)的主要任務(wù)是如何在公用數(shù)據(jù)上安全地傳遞密鑰而不被竊取?,F(xiàn)行密鑰管理技術(shù)又分為SKIP與ISAKMP/OAKLEY兩種。
身份認(rèn)證技術(shù):身份認(rèn)證技術(shù)是在計(jì)算機(jī)網(wǎng)絡(luò)中確認(rèn)操作者身份的過程而產(chǎn)生的有效解決方法。在真實(shí)世界,對(duì)用戶的身份認(rèn)證基本方法可以分為:基于信息秘密的身份認(rèn)證、基于信任物體的身份認(rèn)證、基于生物特征的身份認(rèn)證。
加解密技術(shù):加解密技術(shù)是數(shù)據(jù)通信中一項(xiàng)較成熟的技術(shù),VPN可直接利用現(xiàn)有技術(shù)實(shí)現(xiàn)加解密。故本題選B。
點(diǎn)播:VPN類型包括鏈路層VPN、網(wǎng)絡(luò)層VPN、傳輸層VPN。
20.單選題
無(wú)線Wi-Fi網(wǎng)絡(luò)加密方式中,安全性最好的是WPA-PSK/WPA2-PSK,其加密過程采用了TKIP和(
)。
問題1選項(xiàng)
A.AES
B.DES
C.IDEA
D.RSA
【答案】A
【解析】本題考查無(wú)線局域網(wǎng)的安全知識(shí)。
WPA-PSK和WPA2-PSK既可以使用TKIP加密算法也可以使用AES加密算法。
答案選A。
21.單選題
文件加密就是將重要的文件以密文形式存儲(chǔ)在媒介上,對(duì)文件進(jìn)行加密是一種有效的數(shù)據(jù)加密存儲(chǔ)技術(shù)。以下文件加密系統(tǒng),基于Windows系統(tǒng)的是(
)。
問題1選項(xiàng)
A.AFS
B.TCFS
C.CFS
D.EFS
【答案】D
【解析】本題考查文件加密的相關(guān)知識(shí)。
加密文件系統(tǒng)(EncryptingFileSystem,EFS)是Windows2000及以上Windows版本中,磁盤格式為NTFS的文件加密。CFS、TCFS、AFS都是基于Linux系統(tǒng)的文件加密系統(tǒng)。故本題選D。
點(diǎn)播:加密技術(shù)是惡意代碼進(jìn)行自我保護(hù)的手段之一,再配合反跟蹤技術(shù)的使用,讓分析者不能正常調(diào)試和閱讀惡意代碼,無(wú)法獲得惡意代碼的工作原理,自然也不能抽取特征串。從加密的內(nèi)容上劃分,加密手段有三種,即信息加密、數(shù)據(jù)加密和程序代碼加密。
Normal07.8磅02falsefalsefalseEN-USZH-CNX-NONE
22.單選題
惡意代碼是指為達(dá)到惡意目的而專門設(shè)計(jì)的程序或者代碼。常見的惡意代碼類型有:特洛伊木馬、蠕蟲、病毒、后門、Rootkit、僵尸程序、廣告軟件。以下惡意代碼中,屬于宏病毒的是(
)。
問題1選項(xiàng)
A.Trojan.Bank
B.Macro.Melissa
C.Worm.Blaster.g
D.Trojan.huigezi.a
【答案】B
【解析】本題考查惡意代碼方面的基礎(chǔ)知識(shí)。
常見惡意代碼前綴類型如下所示:
系統(tǒng)病毒W(wǎng)in32、Win95
網(wǎng)絡(luò)蠕蟲Worm
特洛伊木馬程序Trojan
腳本病毒Script
宏病毒Macro
后門程序Backdoor
答案選B。
23.單選題
安全電子交易協(xié)議SET中采用的公鑰密碼算法是RSA,采用的私鑰密碼算法是DES,其所使用的DES有效密鑰長(zhǎng)度是(
)。
問題1選項(xiàng)
A.48位
B.56位
C.64位
D.128位
【答案】B
【解析】本題考查DES算法
DES是一個(gè)分組密碼算法,能夠支持64比特的明文塊加密,其密鑰長(zhǎng)度為56比特,即56位。故本題選B。
點(diǎn)播:DES是世界上應(yīng)用最廣泛的密碼,但是隨著計(jì)算機(jī)系統(tǒng)運(yùn)算速度的增加和網(wǎng)絡(luò)計(jì)算的進(jìn)行,在有限的時(shí)間內(nèi)進(jìn)行大量的運(yùn)算將變得更可行,因此DES56比特的密鑰長(zhǎng)度已不足以保證密碼系統(tǒng)的安全。NIST于1999年10月25日采用三重DES(TDEA)作為過渡期間的國(guó)家標(biāo)準(zhǔn),以增強(qiáng)DES的安全性。
24.單選題
SM3密碼雜湊算法的消息分組長(zhǎng)度為(
)比特。
問題1選項(xiàng)
A.64
B.128
C.512
D.1024
【答案】C
【解析】本題考查SM3算法相關(guān)知識(shí)。25.單選題
Symmetric-keycryptosystemsusethe(1)keyforencryptionanddecryptionofamessage,thoughamessageorgroupofmessagesmayhaveadifentkeythanothers.Asignificantdisadvantageofsymmetricciphersisthekeymanagementnecessarytousethemsecurely.Eachditinctpairofcommunicatingpartiesmust,ideally,shareadiferentkey,andperhapseachciphertextexchangedaswell.Thenumberofkeysrequiredincreasesasthesquareofthenumberofnetworkmembers,whichveryquicklyrequirescomplexkeymanagementschemestokeepthemallstraightandsecret.Thedificultyofsecurelyestablishingasecret(2)betweentwocommunicatingparties,whenasecurechanneldoesn'talreadyexistbetweenthem,alsopresentsachicken-and-eggproblemwhichisaconsiderablepracticalobstacleforcryptographyusersintherealworld.
WhitfieldDiffeandMartinHellman,authorsofthefrstpaperonpublic-keycryptography.
Inagroundbreaking1976paper,WhitfieldDifleandMartinHellmanproposedthenotionofpublic-key(also,moregenerally,calledasymmetrickey)cryptographyinwhichtwodifferentbutmathematicallyrelatedkeysareused-apublickeyandaprivatekey.Apublickeysystemissoconstructedthatcalculationofonekey(heprivatekey)iscomputationallyinfeasible(3)theother(thepubickey),eventhoughtheyarenecessarilyrelated.Instead,bothkeysaregeneratedsecretly,asaninterrelatedpair.ThehistorianDavidKahndescribedpublic-keycryptographyas"themostrevolutionarynewconceptinthefieldsincepoly-alphabeticsubstitutionemergedintheRenaissance".
Inpublic-keycryptosystems,the(4)keymaybefeelydistributed,whileitspairedprivatekeymustremainsecret.Thepublickeyistypicallyusedforencryption,whiletheprivateorsecretkeyisusedfordecryption.DifeandHllmanshowedthatpublic-keycryptographywaspossiblebypresentingtheDifit-Hellmankeyexchangeprotocol.
In1978,RonaldRivest,AdiShamir,andLenAdlemaninvented(5),anotherpublic-keysystem.
In1997,itfinallybecamepubliclyknownthatasymmetrickeycryptographyhadbeeninventedbyJamesH.EllisatGCHQ,aBritishitelligenceorganization,andthat,intheearly1970s,boththeDiffie-HellmanandRSAalgorithmshadbeenpreviouslydeveloped(byMalcolmJ.WilliamsonandCliffordCocks,respectively).
問題1選項(xiàng)
A.different
B.same
C.public
D.private
問題2選項(xiàng)
A.plaintext
B.stream
C.ciphertext
D.key
問題3選項(xiàng)
A.from
B.in
C.to
D.of
問題4選項(xiàng)
A.public
B.private
C.symmetric
D.asymmetric
問題5選項(xiàng)
A.DES
B.AES
C.RSA
D.IDEA
【答案】第1題:B
第2題:D
第3題:A
第4題:A
第5題:C
【解析】第1題:
第2題:
第3題:
第4題:
第5題:對(duì)稱密鑰密碼系統(tǒng)使用相同(same)的密鑰對(duì)消息進(jìn)行加密和解密,盡管一條消息或一組消息可能使用與其他消息不同的密鑰。對(duì)稱密碼的一個(gè)顯著缺點(diǎn)是為了安全使用必須進(jìn)行密鑰管理。理想情況下,每對(duì)不同的通信雙方必須共享不同的密鑰,或許每個(gè)密文也需要交換。隨著網(wǎng)絡(luò)成員的增加,需要的密鑰數(shù)量以網(wǎng)絡(luò)成員的平方倍增加,這很快就需要復(fù)雜的密鑰管理方案來(lái)保持密鑰的透明性和保密性。當(dāng)通信雙方之間不存在安全信道時(shí),很難在它們之間安全地建立密鑰(key),這是一個(gè)先有雞還是先有蛋的問題,對(duì)于現(xiàn)實(shí)世界中的密碼學(xué)用戶來(lái)說是一個(gè)相當(dāng)大的實(shí)際困難。
WhitfieldDiffie和MartinHellman是公鑰密碼學(xué)方面第一篇論文的作者,在1976年的一篇開創(chuàng)性論文中,WhitfieldDifie和MartinHellman提出了公鑰(也更普遍地稱為非對(duì)稱密鑰)密碼學(xué)的概念,其中使用了兩個(gè)不同但數(shù)學(xué)上相關(guān)的密鑰一公鑰和私鑰。在公鑰系統(tǒng)中,雖然兩個(gè)密鑰是必須相關(guān)的,但從(from)公鑰卻無(wú)法計(jì)算出私鑰。相反,這兩個(gè)密鑰都是秘密生成的,它們是相互關(guān)聯(lián)的一對(duì)。歷史學(xué)家DavidKahn將公鑰密碼學(xué)描述為“自文藝復(fù)興時(shí)期多表代換出現(xiàn)以來(lái),該領(lǐng)域最具有革命性的新概念”。
在公鑰密碼系統(tǒng)中,公鑰(public)可自由分發(fā),但與其對(duì)應(yīng)的私鑰必須保密。公鑰常用于加密,而私鑰或秘密密鑰用于解密。Diffie和Hellman通過提出Difie-Hellman密鑰交換協(xié)議證明了公鑰密碼學(xué)的可能性。
1978年,RonaldRivest、AdiShamir和LenAdleman創(chuàng)建了另一種公鑰系統(tǒng)(RSA)。英國(guó)情報(bào)機(jī)構(gòu)GCHQ的JamesH.Ellis早已發(fā)明非對(duì)稱密鑰密碼學(xué),并且在20世紀(jì)70年代初,Diffe-Hellman和RSA算法也已被發(fā)明(分別由MalcolmJ.Williamson和CliffordCocks發(fā)明),但這些事件直到1997年才被大眾所知。
26.單選題
密碼工作是黨和國(guó)家的一項(xiàng)特殊重要工作,直接關(guān)系國(guó)家政治安全、經(jīng)濟(jì)安全、國(guó)防安全和信息安全。密碼法的通過對(duì)全面提升密碼工作法治化水平起到了關(guān)鍵性作用。密碼法規(guī)定國(guó)家對(duì)密碼實(shí)行分類管理,密碼分類中不包含(
)。
問題1選項(xiàng)
A.核心密碼
B.普通密碼
C.商用密碼
D.國(guó)產(chǎn)密碼
【答案】D
【解析】本題考查密碼法方面的基礎(chǔ)知識(shí)。
根據(jù)《中華人民共和國(guó)密碼法》第六條,密碼分為核心密碼、普通密碼和商用密碼,不包含國(guó)產(chǎn)密碼。
答案選D。
27.單選題
數(shù)字水印技術(shù)是指在數(shù)字化的數(shù)據(jù)內(nèi)容中嵌入不明顯的記號(hào),被嵌入的記號(hào)通常是不可見的或者不可察覺的,但是通過計(jì)算操作能夠?qū)崿F(xiàn)對(duì)該記號(hào)的提取和檢測(cè)。數(shù)字水印不能實(shí)現(xiàn)(
)。
問題1選項(xiàng)
A.證據(jù)篡改鑒定
B.數(shù)字信息版權(quán)保護(hù)
C.圖像識(shí)別
D.電子票據(jù)防偽
【答案】C
【解析】本題考查數(shù)字水印技術(shù)方面的基礎(chǔ)知識(shí)。
根據(jù)應(yīng)用領(lǐng)域可將數(shù)字水印分為:
①魯棒水印:通常用于數(shù)字化圖像、視頻、音頻或電子文檔的版權(quán)保護(hù)。將代表版權(quán)人身份的特定信息,如一-段文字、標(biāo)識(shí)、序列號(hào)等按某種方式嵌入在數(shù)字產(chǎn)品中,在發(fā)生版權(quán)糾紛時(shí),通過相應(yīng)的算法提取出數(shù)字水印,從而驗(yàn)證版權(quán)的歸屬,確保著作權(quán)人的合法利益,避免非法盜版的威脅。
②易損水印:又稱為脆弱水印,通常用于數(shù)據(jù)完整性保護(hù)。當(dāng)數(shù)據(jù)內(nèi)容發(fā)生改變時(shí),易損水印會(huì)發(fā)生相應(yīng)的改變,從而可鑒定數(shù)據(jù)是否完整。
③標(biāo)注水印:通常用于標(biāo)示數(shù)據(jù)內(nèi)容。
由此可見,數(shù)字水印技術(shù)可實(shí)現(xiàn)版權(quán)保護(hù)和數(shù)據(jù)完整性保護(hù),不能實(shí)現(xiàn)圖像識(shí)別。
答案選C。
28.單選題
網(wǎng)絡(luò)系統(tǒng)中針對(duì)海量數(shù)據(jù)的加密,通常不采用(
)方式。
問題1選項(xiàng)
A.會(huì)話加密
B.公鑰加密
C.鏈路加密
D.端對(duì)端加密
【答案】B
【解析】本題考查公鑰體制相關(guān)知識(shí)。
公鑰加密加密算法復(fù)雜且加解密效率低,需要較大的計(jì)算量,一般只適用于少量數(shù)據(jù)的加密。故本題選B。
29.案例題
閱讀下列說明,回答問題1至問題3,將解答填入答題紙的對(duì)應(yīng)欄內(nèi)。
【說明】在Linux系統(tǒng)中,用戶賬號(hào)是用戶的身份標(biāo)志,它由用戶名和用戶口令組成。
【問題1】(4分)
Linux系統(tǒng)將用戶名和口令分別保存在哪些文件中?
【問題2】(7分)
Linux系統(tǒng)的用戶名文件通常包含如下形式的內(nèi)容:
root:x:0:0:root:root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
hujw:x:500:500:hujianwei:/home/hujw:/bin/bash
文件中的一行記錄對(duì)應(yīng)著一個(gè)用戶,每行記錄用冒號(hào)(:)分隔為7個(gè)字段,請(qǐng)問第1個(gè)冒號(hào)(第二列)和第二個(gè)冒號(hào)(第三列)的含義是什么?上述用戶名文件中,第三列的數(shù)字分別代表什么含義?
【問題3】(4分)
Linux系統(tǒng)中用戶名文件和口令字文件的默認(rèn)訪問權(quán)限分別是什么?
【答案】【問題1】
用戶名是存放在/etc/passwd文件中,口令是以加密的形式存放在/etc/shadow文件中。
【問題2】用戶名:口令:用戶標(biāo)識(shí)號(hào):組標(biāo)識(shí)號(hào):注釋性描述:主目錄:登錄Shell。
第一個(gè)冒號(hào)的第二列代表口令;第二個(gè)冒號(hào)的第三列代表用戶標(biāo)識(shí)號(hào)。
root用戶id為0;bin用戶id為1到99;hujw用戶id為500。【解析】【問題1】
在Linux系統(tǒng)中,系統(tǒng)用戶名是存放在/etc/passwd文件中,口令是以加密的形式存放在/etc/shadow文件中。
【問題2】
在Linux系統(tǒng)中,系統(tǒng)用戶名是存放在/etc/passwd文件中,口令是以加密的形式存放在/etc/shadow文件中。
/etc/passwd文件介紹:
一般/etc/passwd中一行記錄對(duì)應(yīng)著一個(gè)用戶,每行記錄又被冒號(hào)(:)分隔為7個(gè)字段,其格式和具體含義如下:
用戶名:口令:用戶標(biāo)識(shí)號(hào):組標(biāo)識(shí)號(hào):注釋性描述:主目錄:登錄Shell
用戶名(login_name):是代表用戶賬號(hào)的字符串。通常長(zhǎng)度不超過8個(gè)字符,并且由大小寫字母和/或數(shù)字組成。登錄名中不能有冒號(hào)(:),因?yàn)槊疤?hào)在這里是分隔符。為了兼容起見,登錄名中最好不要包含點(diǎn)字符(.),并且不使用連字符(-)和加號(hào)(+)打頭。
口令(passwd):一些系統(tǒng)中,存放著加密后的用戶口令字。雖然這個(gè)字段存放的只是用戶口令的加密串,不是明文,但是由于/etc/passwd文件對(duì)所有用戶都可讀,所以這仍是一個(gè)安全隱患。因此,現(xiàn)在許多Linux系統(tǒng)(如SVR4)都使用了shadow技術(shù),把真正的加密后的用戶口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一個(gè)特殊的字符,例如“x”或者“*”。
用戶標(biāo)識(shí)號(hào)(UID):是一個(gè)整數(shù),系統(tǒng)內(nèi)部用它來(lái)標(biāo)識(shí)用戶。一般情況下它與用戶名是一一對(duì)應(yīng)的。如果幾個(gè)用戶名對(duì)應(yīng)的用戶標(biāo)識(shí)號(hào)是一樣的,系統(tǒng)內(nèi)部將把它們視為同一個(gè)用戶,但是它們可以有不同的口令、不同的主目錄以及不同的登錄Shell等。取值范圍是0-65535。0是超級(jí)用戶root的標(biāo)識(shí)號(hào),1-99由系統(tǒng)保留,作為管理賬號(hào),普通用戶的標(biāo)識(shí)號(hào)從100開始。在Linux系統(tǒng)中,這個(gè)界限是500。
組標(biāo)識(shí)號(hào)(GID):字段記錄的是用戶所屬的用戶組。它對(duì)應(yīng)著/etc/group文件中的一條記錄。
注釋性描述(users):字段記錄著用戶的一些個(gè)人情況,例如用戶的真實(shí)姓名、電話、地址等,這個(gè)字段并沒有什么實(shí)際的用途。在不同的Linux系統(tǒng)中,這個(gè)字段的格式并沒有統(tǒng)一。在許多Linux系統(tǒng)中,這個(gè)字段存放的是一段任意的注釋性描述文字,用作finger命令的輸出。
主目錄(home_directory):也就是用戶的起始工作目錄,它是用戶在登錄到系統(tǒng)之后所處的目錄。在大多數(shù)系統(tǒng)中,各用戶的主目錄都被組織在同一個(gè)特定的目錄下,而用戶主目錄的名稱就是該用戶的登錄名。各用戶對(duì)自己的主目錄有讀、寫、執(zhí)行(搜索)權(quán)限,其他用戶對(duì)此目錄的訪問權(quán)限則根據(jù)具體情況設(shè)置。
登錄Shell(Shell):用戶登錄后,要啟動(dòng)一個(gè)進(jìn)程,負(fù)責(zé)將用戶的操作傳給內(nèi)核,這個(gè)進(jìn)程是用戶登錄到系統(tǒng)后運(yùn)行的命令解釋器或某個(gè)特定的程序,即Shell。Shell是用戶與Linux系統(tǒng)之間的接口。Linux的Shell有許多種,每種都有不同的特點(diǎn)。常用的有sh(BourneShell),csh(CShell),ksh(KornShell),tcsh(TENEX/TOPS-20typeCShell),bash(BourneAgainShell)等。系統(tǒng)管理員可以根據(jù)系統(tǒng)情況和用戶習(xí)慣為用戶指定某個(gè)Shell。如果不指定Shell,那么系統(tǒng)使用sh為默認(rèn)的登錄Shell,即這個(gè)字段的值為/bin/sh。
/etc/shadow文件介紹:
/etc/shadow文件格式與/etc/passwd文件格式類似,同樣由若干個(gè)字段組成,字段之間用“:”隔開。
文件中字段主要含義為:登錄名:加密口令:最后一次修改時(shí)間:最小時(shí)間間隔:最大時(shí)間間隔:警告時(shí)間:不活動(dòng)時(shí)間:失效時(shí)間:標(biāo)志
1、“登錄名”是與/etc/passwd文件中的登錄名相一致的用戶賬號(hào)。
2、“口令”字段存放的是加密后的用戶口令字:
如果為空,則對(duì)應(yīng)用戶沒有口令,登錄時(shí)不需要口令;
星號(hào)代表賬號(hào)被鎖定;
雙嘆號(hào)表示這個(gè)密碼已經(jīng)過期了;
$6$開頭的,表明是用SHA-512加密;
$1$表明是用MD5加密;
$2$是用Blowfish加密;
$5$是用SHA-256加密;
3、“最后一次修改時(shí)間”表示的是從某個(gè)時(shí)刻起,到用戶最后一次修改口令時(shí)的天數(shù)。時(shí)間起點(diǎn)對(duì)不同的系統(tǒng)可能不一樣。例如在SCOLinux中,這個(gè)時(shí)間起點(diǎn)是1970年1月1日。
4、“最小時(shí)間間隔”指的是兩次修改口令之間所需的最小天數(shù)。
5、“最大時(shí)間間隔”指的是口令保持有效的最大天數(shù)。
6、“警告時(shí)間”字段表示的是從系統(tǒng)開始警告用戶到用戶密碼正式失效之間的天數(shù)。
7、“不活動(dòng)時(shí)間”表示的是用戶沒有登錄活動(dòng)但賬號(hào)仍能保持有效的最大天數(shù)。
8、“失效時(shí)間”字段給出的是一個(gè)絕對(duì)的天數(shù),如果使用了這個(gè)字段,那么就給出相應(yīng)賬號(hào)的生存期。期滿后,該賬號(hào)就不再是一個(gè)合法的賬號(hào),也就不能再用來(lái)登錄了。
用戶標(biāo)識(shí)號(hào)(UID)是一個(gè)整數(shù),系統(tǒng)內(nèi)部用它來(lái)標(biāo)識(shí)用戶。其取值范圍是0-65535。0是超級(jí)用戶root的標(biāo)識(shí)號(hào),1-99由系統(tǒng)保留,作為管理賬號(hào),普通用戶的標(biāo)識(shí)號(hào)從100開始。在Linux系統(tǒng)中,這個(gè)界限是500。
【問題3】
通常情況下,用戶名文件是系統(tǒng)中所有用戶可讀的,但只有root有修改權(quán)限。采用標(biāo)準(zhǔn)的Linux系統(tǒng)訪問控制來(lái)描述就是rwxr--r--用數(shù)字表示就是744。而口令字文件只有root用戶有權(quán)讀寫,其他用戶是沒有任何權(quán)限的,因此其訪問權(quán)限模式是:400或者600。
30.單選題
利用公開密鑰算法進(jìn)行數(shù)據(jù)加密時(shí),采用的方式是(
)。
問題1選項(xiàng)
A.發(fā)送方用公開密鑰加密,接收方用公開密鑰解密
B.發(fā)送方用私有密鑰加密,接收方用私有密鑰解密
C.發(fā)送方用公開密鑰加密,接收方用私有密鑰解密
D.發(fā)送方用私有密鑰加密,接收方用公開密鑰解密
【答案】C
【解析】本題考查公鑰密碼體制相關(guān)知識(shí)。
公鑰密碼體制又稱為非對(duì)稱密碼體制,其基本原理是在加密和解密過程中使用不同的密鑰處理方式,其中加密密鑰可以公開,而只需要把解密密鑰安全存放即可。在進(jìn)行加解密時(shí),發(fā)送方用對(duì)方的公鑰加密,接收方用自己的私鑰解密。故本題選C。
31.單選題
從對(duì)信息的破壞性上看,網(wǎng)絡(luò)攻擊可以分為被動(dòng)攻擊和主動(dòng)攻擊,以下屬于被動(dòng)攻擊的是(
)。
問題1選項(xiàng)
A.偽造
B.流量分析
C.拒絕服務(wù)
D.中間人攻擊
【答案】B
【解析】本題考查網(wǎng)絡(luò)攻擊方面的基礎(chǔ)知識(shí)。
主動(dòng)攻擊會(huì)導(dǎo)致某些數(shù)據(jù)流的篡改和虛假數(shù)據(jù)流的產(chǎn)生,這類攻擊包括篡改、偽造消息數(shù)據(jù)和拒絕服務(wù)等。被動(dòng)攻擊中攻擊者不對(duì)數(shù)據(jù)信息做任何修改,通常包括竊聽、流量分析、破解弱加密的數(shù)據(jù)流等。
答案選B。
32.單選題
移位密碼的加密對(duì)象為英文字母,移位密碼采用對(duì)明文消息的每一個(gè)英文字母向前推移固定key位的方式實(shí)現(xiàn)加密。設(shè)key=6,則明文“SEC"對(duì)應(yīng)的密文為(
)。
問題1選項(xiàng)
A.YKI
B.ZLI
C.XJG
D.MYW
【答案】A
【解析】本題考查移位密碼方面的基礎(chǔ)知識(shí)。
英文字母S.E、C向前推移6位后分別為Y、K、I,所以明文“SEC"對(duì)應(yīng)的密文為“YKI”"。
答案選A。
33.單選題
SM2算法是國(guó)家密碼管理局于2010年12月17日發(fā)布的橢圓曲線公鑰密碼算法,在我們國(guó)家商用密碼體系中被用來(lái)替換(
)算法。
問題1選項(xiàng)
A.DES
B.MD5
C.RSA
D.IDEA
【答案】C
【解析】本題考查我國(guó)商用密碼管理方面的知識(shí)。
DES算法、IDEA算法都屬于分組密碼算法;MD5算法是一種Hash算法,也叫雜湊算法;SM2算法和RSA算法都屬于非對(duì)稱加密算法。SM2算法是一種更先進(jìn)更安全的算法,隨著密碼技術(shù)和計(jì)算機(jī)技術(shù)的發(fā)展,目前常用的1024位RSA算法面臨嚴(yán)重的安全威脅,我們國(guó)家密碼管理部門經(jīng)過研究,決定采用SM2橢圓曲線算法替換RSA算法。故本題選C。
點(diǎn)播:
SM1:對(duì)稱加密分組長(zhǎng)度和密鑰長(zhǎng)度都為128比特;
SM2:非對(duì)稱加密,用于公鑰加密算法、密鑰交換協(xié)議、數(shù)字簽名算法,國(guó)家標(biāo)準(zhǔn)推薦使用素?cái)?shù)域256位橢圓曲線;
SM3:雜湊算法,雜湊值長(zhǎng)度為256比特;
SM4:對(duì)稱加密,分組長(zhǎng)度和密鑰長(zhǎng)度都為128比特;
SM9:標(biāo)識(shí)密碼算法。
34.單選題
為了保護(hù)用戶的隱私,需要了解用戶所關(guān)注的隱私數(shù)據(jù)。當(dāng)前,個(gè)人隱私信息分為一般屬性、標(biāo)識(shí)屬性和敏感屬性,以下屬于敏感屬性的是(
)。
問題1選項(xiàng)
A.姓名
B.年齡
C.肖像
D.財(cái)物收入
【答案】D
【解析】本題考查用戶隱私方面的基礎(chǔ)的知識(shí)。
敏感屬性包括個(gè)人財(cái)產(chǎn)信息、個(gè)人健康生理信息、個(gè)人生物識(shí)別信息、個(gè)人身份信息、網(wǎng)絡(luò)身份標(biāo)識(shí)信息等。
答案選D。
35.單選題
如果對(duì)一個(gè)密碼體制的破譯依賴于對(duì)某一個(gè)經(jīng)過深入研究的數(shù)學(xué)難題的解決,就認(rèn)為相應(yīng)的密碼體制是(
)的。
問題1選項(xiàng)
A.計(jì)算安全
B.可證明安全
C.無(wú)條件安全
D.絕對(duì)安全
【答案】B
【解析】本題考查密碼體制安全性分類。
衡量密碼體制安全性的基本準(zhǔn)則有以下三種:
(1)計(jì)算安全的:如果破譯加密算法所需要的計(jì)算能力和計(jì)算時(shí)間是現(xiàn)實(shí)條件所不具備的,那么就認(rèn)為相應(yīng)的密碼體制是滿足計(jì)算安全性的。這意味著強(qiáng)力破解證明是安全的,即實(shí)際安全。
(2)可證明安全的:如果對(duì)一個(gè)密碼體制的破譯依賴于對(duì)某一個(gè)經(jīng)過深入研究的數(shù)學(xué)難題的解決,就認(rèn)為相應(yīng)的密碼體制是滿足可證明安全性的。這意味著理論保證是安全的。
(3)無(wú)條件安全的:如果假設(shè)攻擊者在用于無(wú)限計(jì)算能力和計(jì)算時(shí)間的前提下,也無(wú)法破譯加密算法,就認(rèn)為相應(yīng)的密碼體制是無(wú)條件安全性的。這意味著在極限狀態(tài)上是安全的。
故本題選B。
點(diǎn)播:密碼體制是完成加密和解密的算法。通常,數(shù)據(jù)的加密和解密過程是通過密碼體制、密鑰來(lái)控制的。密碼體制必須易于使用,特別是應(yīng)當(dāng)可以在微型計(jì)算機(jī)使用。密碼體制的安全性依賴于密鑰的安全性,現(xiàn)代密碼學(xué)不追求加密算法的保密性,而是追求加密算法的完備。世界上不存在絕對(duì)安全的密碼。
36.單選題
安全套接字層超文本傳輸協(xié)議HTTPS在HTTP的基礎(chǔ)上加入了SSL協(xié)議,網(wǎng)站的安全協(xié)議是HTTPS時(shí),該網(wǎng)站瀏覽時(shí)會(huì)進(jìn)行(
)處理。
問題1選項(xiàng)
A.增加訪問標(biāo)記
B.身份隱藏
C.口令驗(yàn)證
D.加密
【答案】D
【解析】本題考查HTTPS安全協(xié)議的基礎(chǔ)知識(shí)。
HTTPS在HTTP的基礎(chǔ)上加入了SSL協(xié)議,SSL依靠證書來(lái)驗(yàn)證服務(wù)器的身份,并為瀏覽器和服務(wù)器之間的通信數(shù)據(jù)提供加密功能。
答案選D。
37.單選題
基于MD4和MD5設(shè)計(jì)的S/Key口令是一種一次性口令生成方案,它可以對(duì)訪問者的身份與設(shè)備進(jìn)行綜合驗(yàn)證,該方案可以對(duì)抗(
)。
問題1選項(xiàng)
A.網(wǎng)絡(luò)釣魚
B.數(shù)學(xué)分析攻擊
C.重放攻擊
D.窮舉攻擊
【答案】C
【解析】本題考查Hash算法中的MD4、MD5算法。
網(wǎng)絡(luò)釣魚:是一種通過假冒可信方(知名銀行、信用卡公司等)提供網(wǎng)上服務(wù),以欺騙手段獲取敏感個(gè)人信息(如口令、銀行卡信息等)的攻擊方式。
數(shù)學(xué)分析攻擊:是指密碼分析者針對(duì)加解密算法的數(shù)學(xué)基礎(chǔ)和某些密碼學(xué)特性,通過數(shù)學(xué)求解的方法來(lái)破譯密碼。數(shù)學(xué)分析攻擊是對(duì)基于數(shù)學(xué)難題的各種密碼的主要威脅。為了對(duì)抗這種數(shù)學(xué)分析攻擊,應(yīng)當(dāng)選用具有堅(jiān)實(shí)數(shù)學(xué)基礎(chǔ)和足夠復(fù)雜的加解密算法。
重放攻擊:也被叫做是重播攻擊、回放攻擊或者是新鮮性攻擊,具體是指攻擊者發(fā)送一個(gè)目的主機(jī)已經(jīng)接收過的包來(lái)達(dá)到欺騙系統(tǒng)的目的。重放攻擊主要是在身份認(rèn)證的過程時(shí)使用,它可以把認(rèn)證的正確性破壞掉。
窮舉攻擊:亦稱“暴力破解”。對(duì)密碼進(jìn)行逐個(gè)推算,直到找出真正的密碼為止的一種攻擊方式。理論上可破解任何一種密碼,問題在于如何縮短破解時(shí)間。
S/key口令是一種一次性口令生成方案,可以有效對(duì)抗重放攻擊。故本題選C。
點(diǎn)播:此類題目不需要完全了解MD4、MD5等算法原理,只需抓住題干中關(guān)鍵字——“一次性口令”,再結(jié)合選項(xiàng)的理解分析,即可快速找到答案。
38.單選題
VPN即虛擬專用網(wǎng),是一種依靠ISP和其他NSP在公用網(wǎng)絡(luò)中建立專用的、安全的數(shù)據(jù)通信通道的技術(shù)。以下關(guān)于虛擬專用網(wǎng)VPN的描述中,錯(cuò)誤的是(
)。
問題1選項(xiàng)
A.VPN采用隧道技術(shù)實(shí)現(xiàn)安全通信
B.第2層隧道協(xié)議L2TP主要由LAC和LNS構(gòu)成
C.IPSec可以實(shí)現(xiàn)數(shù)據(jù)的加密傳輸
D.點(diǎn)對(duì)點(diǎn)隧道協(xié)議PPTP中的身份驗(yàn)證機(jī)制包括RAP、CHAP、MPPE
【答案】D
【解析】本題考查虛擬專用網(wǎng)(VPN)方面的基礎(chǔ)知識(shí)。
VPN的隧道協(xié)議主要有PPTP、L2TP和IPSec三種,其中PPTP和L2TP協(xié)議工作在OSI模型的第二層,又稱為第二層隧道協(xié)議;IPSec是第三層隧道協(xié)議。PPTP通??梢源钆銹AP、CHAP、MS-CHAPv1/v2或EAP-TLS來(lái)進(jìn)行身份驗(yàn)證。
答案選D。
39.單選題
2016年11月7日,十二屆全國(guó)人大常委會(huì)第二十四次會(huì)議以154票贊成、1票棄權(quán),表決通過了《中華人民共和國(guó)網(wǎng)絡(luò)安全法》。該法律第五十八條明確規(guī)定,因維護(hù)國(guó)家安全和社會(huì)公共秩序,處置重大突發(fā)社會(huì)安全事件的需要,經(jīng)(
)決定或者批準(zhǔn),可以在特定區(qū)域?qū)W(wǎng)絡(luò)通信采取限制等臨時(shí)措施。
問題1選項(xiàng)
A.國(guó)務(wù)院
B.國(guó)家網(wǎng)信部門
C.省級(jí)以上人民政府
D.網(wǎng)絡(luò)服務(wù)提供商
【答案】A
【解析】本題考查《中華人民共和國(guó)網(wǎng)絡(luò)安全法》。
《中華人民共和國(guó)網(wǎng)絡(luò)安全法》第五十八條:因維護(hù)國(guó)家安全和社會(huì)公共秩序,處置重大突發(fā)社會(huì)安全事件的需要,經(jīng)國(guó)務(wù)院決定或者批準(zhǔn),可以在特定區(qū)域?qū)W(wǎng)絡(luò)通信采取限制等臨時(shí)措施。故本題選A。
點(diǎn)播:《中華人民共和國(guó)網(wǎng)絡(luò)安全法》已于2017年6月1日起實(shí)施。為加強(qiáng)網(wǎng)絡(luò)安全教育,網(wǎng)絡(luò)空間安全已被增設(shè)為一級(jí)學(xué)科。
40.單選題
在安全評(píng)估過程中,采取(
)手段,可以模擬黑客入侵過程,檢測(cè)系統(tǒng)安全脆弱性。
問題1選項(xiàng)
A.問卷調(diào)查
B.人員訪談
C.滲透測(cè)試
D.手工檢查
【答案】C
【解析】本題考查安全評(píng)估方面的基礎(chǔ)知識(shí)。
滲透測(cè)試是通過模擬惡意黑客的攻擊方法,來(lái)評(píng)估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的一種評(píng)估方法。在安全評(píng)估過程中,一般采取滲透測(cè)試手段,可以模擬黑客入侵過程,檢測(cè)系統(tǒng)安全脆弱性。
答案選C。
41.單選題
以下關(guān)于網(wǎng)絡(luò)流量監(jiān)控的敘述中,不正確的是(
)。
問題1選項(xiàng)
A.網(wǎng)絡(luò)流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為解析技術(shù)
B.數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡(luò)鏈路流量數(shù)據(jù)的硬件設(shè)備
C.流量監(jiān)控能夠有效實(shí)現(xiàn)對(duì)敏感數(shù)據(jù)的過濾
D.流量監(jiān)測(cè)中所監(jiān)測(cè)的流量通常采集自主機(jī)節(jié)點(diǎn)、服務(wù)器、路由器接口、鏈路和路徑等
【答案】C
【解析】本題考查網(wǎng)絡(luò)流量監(jiān)控相關(guān)知識(shí)。
流量監(jiān)控指的是對(duì)數(shù)據(jù)流進(jìn)行的監(jiān)控。流量監(jiān)控的內(nèi)容:流量大??;吞吐量;帶寬情況;時(shí)間計(jì)數(shù);延遲情況;流量故障。不能過濾敏感數(shù)據(jù)。故本題選C。
42.單選題
不屬于物理安全威脅的是(
)。
問題1選項(xiàng)
A.電源故障
B.物理攻擊
C.自然災(zāi)害
D.字典攻擊
【答案】D
【解析】本題考查物理攻擊相關(guān)知識(shí)。
物理安全是指在物理媒介層次上對(duì)存儲(chǔ)和傳輸?shù)男畔⒓右员Wo(hù),它是保護(hù)計(jì)算機(jī)網(wǎng)絡(luò)設(shè)備、設(shè)施免遭地震、水災(zāi)、火災(zāi)等環(huán)境事故以及人為操作錯(cuò)誤或各種計(jì)算機(jī)犯罪行為而導(dǎo)致破壞的過程。字典攻擊屬于網(wǎng)絡(luò)服務(wù)的暴力破解,不屬于物理安全威脅。故本題選D。
43.單選題
數(shù)字水印技術(shù)通過在數(shù)字化的多媒體數(shù)據(jù)中嵌入隱蔽的水印標(biāo)記,可以有效實(shí)現(xiàn)對(duì)數(shù)字多媒體數(shù)據(jù)的版權(quán)保護(hù)等功能。數(shù)字水印的解釋攻擊是以阻止版權(quán)所有者對(duì)所有權(quán)的斷言為攻擊目的。以下不能有效解決解釋攻擊的方案是(
)。
問題1選項(xiàng)
A.引入時(shí)間戳機(jī)制
B.引入驗(yàn)證碼機(jī)制
C.作者在注冊(cè)水印序列的同時(shí)對(duì)原作品加以注冊(cè)
D.利用單向水印方案消除水印嵌入過程中的可逆性
【答案】B
【解析】本題考查數(shù)字水印的攻擊方面的基礎(chǔ)知識(shí)。
目前,由解釋攻擊所引起的無(wú)法仲裁的版權(quán)糾紛的解決方案主要有三種:第一-種方法是引入時(shí)戳機(jī)制,從而確定兩個(gè)水印被嵌入的先后順序;第二種方法是作者在注冊(cè)水印序列的同時(shí)對(duì)原始作品加以注冊(cè),以便于增加對(duì)原始圖像的檢測(cè);第三種方法是利用單向水印方案消除水印嵌入過程中的可逆性。其中前兩種都是對(duì)水印的使用環(huán)境加以限制,最后一種則是對(duì)解釋攻擊的條件加以破壞。
答案選B。
44.單選題
等級(jí)保護(hù)2.0對(duì)于應(yīng)用和數(shù)據(jù)安全,特別增
溫馨提示
- 1. 本站所有資源如無(wú)特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 智能機(jī)器人技術(shù)應(yīng)用考核試卷
- 社區(qū)養(yǎng)老服務(wù)考核試卷
- 危重患者康復(fù)護(hù)理的重要性
- 勞動(dòng)成果要珍惜教學(xué)設(shè)計(jì)
- 大班語(yǔ)言活動(dòng)《秋天來(lái)了》教案設(shè)計(jì)
- 2025城市存量房買賣合同范本
- 2025福州市合同范本下載
- 2025年上海市租賃合同(標(biāo)準(zhǔn)范本)
- 智慧樹知到《運(yùn)動(dòng)與身體教育》(溫州大學(xué))章節(jié)測(cè)試答案
- 2024-2025統(tǒng)編版道德與法治六年級(jí)下冊(cè)第三單元試卷及答案
- 油藏工程重點(diǎn)知識(shí)點(diǎn)
- 金屬波紋管的焊接技術(shù)
- GB/T 22235-2008液體黏度的測(cè)定
- CAD輸入文字時(shí)提示“找不到主詞典無(wú)法啟動(dòng)拼寫檢查程序”怎么辦
- -活出心花怒放的生命 課件 心理健康
- 給水泵檢修方案
- 設(shè)備出入庫(kù)管理辦法
- KEGG代謝通路中文翻譯
- GB∕T 17832-2021 銀合金首飾 銀含量的測(cè)定 溴化鉀容量法(電位滴定法)
- 低成本自動(dòng)化的開展與案例77頁(yè)P(yáng)PT課件
- 人防工程竣工資料(全套)
評(píng)論
0/150
提交評(píng)論