2017年5月計(jì)算機(jī)技術(shù)與軟件《中級信息安全工程師(上午卷)》試題(網(wǎng)友回憶版)_第1頁
2017年5月計(jì)算機(jī)技術(shù)與軟件《中級信息安全工程師(上午卷)》試題(網(wǎng)友回憶版)_第2頁
2017年5月計(jì)算機(jī)技術(shù)與軟件《中級信息安全工程師(上午卷)》試題(網(wǎng)友回憶版)_第3頁
2017年5月計(jì)算機(jī)技術(shù)與軟件《中級信息安全工程師(上午卷)》試題(網(wǎng)友回憶版)_第4頁
2017年5月計(jì)算機(jī)技術(shù)與軟件《中級信息安全工程師(上午卷)》試題(網(wǎng)友回憶版)_第5頁
已閱讀5頁,還剩12頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

2017年5月計(jì)算機(jī)技術(shù)與軟件《中級信息安全工程師(上午卷)》試題(網(wǎng)友回憶版)[單選題]1.SM4是一種分組密碼算法,其分組長(江南博哥)度和密鑰長度分別為()。A.64位和128位B.128位和128位C.128位和256位D.256位和256位參考答案:B參考解析:該算法的分組長度為128比特,密鑰長度為128比特。[單選題]2.以下關(guān)于認(rèn)證技術(shù)的描述中,錯誤的是()A.基于生物特征認(rèn)證一般分為驗(yàn)證和識別兩個過程B.身份認(rèn)證是用來對信息系統(tǒng)中實(shí)體的合法性進(jìn)行驗(yàn)證的方法C.數(shù)字簽名的結(jié)果是十六進(jìn)制的字符串D.消息認(rèn)證能夠確定接收方收到的消息是否被篡改過參考答案:C參考解析:數(shù)字簽名是0和1的數(shù)字串[單選題]3.下列關(guān)于數(shù)字簽名的說法正確的是()A.數(shù)字簽名是不可信的B.數(shù)字簽名容易被偽造C.數(shù)字簽名容易抵賴D.數(shù)字簽名不可改變參考答案:D[單選題]4.ISO制定的安全體系結(jié)構(gòu)描述了5種安全服務(wù),以下不屬于這5種安全服務(wù)的是()A.鑒別服務(wù)B.數(shù)據(jù)報過濾C.訪問控制D.數(shù)據(jù)完整性參考答案:B參考解析:SO中定義了5大類可選的安全服務(wù)。(1)鑒別:用于保證通信的真實(shí)性,正式接收的數(shù)據(jù)就來自所要求的源方,包括對等實(shí)體鑒別和數(shù)據(jù)源鑒別。(2)訪問控制:用于防止對網(wǎng)絡(luò)資源的非授權(quán)訪問,保證系統(tǒng)的可控性。(3)數(shù)據(jù)保密性:用于加密數(shù)據(jù)以防被竊聽。(4)數(shù)據(jù)完整性:用于保證所接受的消息為未經(jīng)復(fù)制、插入、篡改、重排或重放,主要用于防止主動攻擊。(5)不可否認(rèn):用于防止通訊雙方中某一方抵賴所傳輸?shù)南?。[單選題]5.容災(zāi)的目的和實(shí)質(zhì)是()A.陳提升用戶的安全預(yù)期B.提升用戶的安全意識C.保持對信息系統(tǒng)的業(yè)務(wù)持續(xù)性D.信息系統(tǒng)的必要補(bǔ)充參考答案:C[單選題]6.設(shè)在RSA的公鑰密碼體制中,用于為(e,n)=(7,55),則私鑰d=()。A.8B.13C.23D.37參考答案:C參考解析:PQ=N,p=5q=11F(n)=4*10=40Ed=1mod40D=?代入4個選項(xiàng),求出edmod40=1.23*7/40=161/40.....1[單選題]7.身份識別在信息安全領(lǐng)域有著廣泛的應(yīng)用,通過識別用戶的生理特征來認(rèn)證用戶的身份是安全性很高的身份認(rèn)證方法。如果把人體特征用于身份識別,則它應(yīng)該具有不可復(fù)制的特點(diǎn),必須具有()A.唯一性和保密性B.唯一性和穩(wěn)定性C.保密性和可識別性D.穩(wěn)定性和可識別性參考答案:B[單選題]8.SHA1算法的消息摘要長度是()位A.128B.160C.256D.512參考答案:B[單選題]9.下列各種協(xié)議中,不屬于身份認(rèn)證協(xié)議的是()A.S/Key口令協(xié)議B.KerberosC.X.509協(xié)議D.IPSec協(xié)議參考答案:D[單選題]10.有線等效保密協(xié)議WEP采用RC4流滿面技術(shù)實(shí)現(xiàn)保密性,標(biāo)準(zhǔn)的64位標(biāo)準(zhǔn)流WEP用的密鑰和初始向量長度分別是()A.32位和32位B.48位和16位C.56位和8位D.40位和24位參考答案:D參考解析:有線等效保密協(xié)議WEP采用的密鑰和初始向量長度分別是40位和24位。[單選題]11.撒密碼體制是一種代表性的古典密碼算法,在凱撒密碼體制中,設(shè)置鑰參數(shù)k=3,一次對明文“zhongguo”進(jìn)行加密,則相應(yīng)的密文為()A.ckrajixrB.cdrqijxrC.AkrajjxrD.ckrqjjxr參考答案:D[單選題]12.密碼分析的目的是()?A.發(fā)現(xiàn)加密算法B.發(fā)現(xiàn)密鑰或者密文對應(yīng)的明文C.發(fā)現(xiàn)解密算法D.發(fā)現(xiàn)攻擊者參考答案:B[單選題]13.安卓的系統(tǒng)架構(gòu)從上層到下層包括:應(yīng)用程序?qū)印?yīng)用程序框架層、系統(tǒng)庫和安卓運(yùn)行時、Linux內(nèi)核。其中,文件訪問控制的安全服務(wù)位于()A.應(yīng)用程序?qū)覤.應(yīng)用程序架構(gòu)層C.系統(tǒng)庫和安卓運(yùn)行時D.Linux內(nèi)核參考答案:D參考解析:安卓的系統(tǒng)架構(gòu)從上層到下層包括應(yīng)用程序?qū)?、?yīng)用程序框架層、系統(tǒng)庫和安卓運(yùn)行時、Linux內(nèi)核。Android是基于Linux2.6內(nèi)核,其核心系統(tǒng)服務(wù)如安全性、內(nèi)存管理、進(jìn)程管理、網(wǎng)路協(xié)議以及驅(qū)動模型都依賴于Linux內(nèi)核。[單選題]14.A方有一對密鑰(KApub,KApri),B方有一對密匙(KBpub,KBpri),A方給B方發(fā)送信息M,對信息M加密為:M’=KBpub(KApri(M))。B方收到密文,正確的解決方案是()A.KBpub(KApri(M‘))B.KBpub(KApub(M‘))C.KApub(KBpri(M‘))D.KBpri(KApri(M‘))參考答案:C參考解析:接收方B接收到密文M’后,首先用自己的私鑰對m’進(jìn)行解密,即KBpri(M‘),然后再用發(fā)送方A的公鑰KApub對KBpri(M‘)進(jìn)行解密,得到KApub(KBpri(M‘))。[單選題]15.下列關(guān)于公鑰體制中說法不正確的是()A.在一個公鑰體制中,一般存在公鑰和密鑰兩種密鑰B.公鑰體制中僅根據(jù)加密密鑰去確定解密密鑰在計(jì)算上可行的C.公鑰體制中的公鑰可以以明文方式發(fā)送D.公鑰密碼體制中的私鑰可以用來進(jìn)行數(shù)字簽名參考答案:B參考解析:公鑰體制中:加密密鑰不能推導(dǎo)解密密鑰或者說公鑰體制中僅根據(jù)加密密鑰去確定解密密鑰在計(jì)算上不可行[單選題]16.強(qiáng)制訪問控制(MAC)是一種不允許主體干涉的訪問控制類型。根據(jù)MAC的安全基本,用戶與訪問的信息的讀寫關(guān)系有四種類型,其中能保證數(shù)據(jù)完整性的讀寫組合方式是()。A.上讀-下寫B(tài).上讀-上寫C.下讀-下寫D.下讀-上寫參考答案:A參考解析:上讀下寫方式保證了數(shù)據(jù)的完整性;上寫下讀方式則保證了信息的秘密性。[單選題]17.信息系統(tǒng)安全測評方法中模糊測試時一種黑盒測試技術(shù),它將大量的畸形數(shù)據(jù)輸入到目標(biāo)程序中,通過監(jiān)測程序的異常來發(fā)現(xiàn)被測程序中可能存在的安全漏洞、關(guān)于模糊測試,以下說法錯誤的是()A.與白盒測試相比,具有更好的適用性B.模糊測試是一種自動化的動態(tài)漏洞挖掘技術(shù),不存在誤報,也不需要人工進(jìn)行大量的逆向分析工作C.模糊測試不需要程序的源代碼就可以發(fā)現(xiàn)問題D.模糊測試受限于被測系統(tǒng)的內(nèi)容實(shí)現(xiàn)細(xì)節(jié)和復(fù)雜度參考答案:D[單選題]18.面向數(shù)據(jù)挖掘的隱私保護(hù)技術(shù)主要解決高層應(yīng)用中的隱私保護(hù)問題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來實(shí)現(xiàn)對隱私的保護(hù)。從數(shù)據(jù)挖掘的角度看,不屬于隱私保護(hù)技術(shù)的是()。A.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)參考答案:C參考解析:從數(shù)據(jù)挖掘的角度,目前的隱私保護(hù)技術(shù)主要可以分為三類:(1)基于數(shù)據(jù)失真的隱私保護(hù)技術(shù);(2)基于數(shù)據(jù)加密的隱私保護(hù)技術(shù);(3)基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)。[單選題]19.能有效控制內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的訪問及數(shù)據(jù)傳輸,從而達(dá)到保護(hù)內(nèi)部網(wǎng)絡(luò)的信息不受外部非授權(quán)用戶的訪問和對不良信息的過濾的安全技術(shù)是()A.入侵檢測B.反病毒軟件C.防火墻D.計(jì)算機(jī)取證參考答案:C[單選題]20.以下不屬于安全控制技術(shù)的是()?A.防火墻技術(shù)B.數(shù)據(jù)備份技術(shù)C.入侵檢測技術(shù)D.訪問控制技術(shù)參考答案:B[單選題]21.防火墻的經(jīng)典體系結(jié)構(gòu)主要有三種,下圖給出的是()體系結(jié)構(gòu)。A.雙重宿主主機(jī)B.(被)屏蔽主機(jī)C.(被)屏蔽子網(wǎng)D.混合模式參考答案:C參考解析:防火墻體系結(jié)構(gòu)[單選題]22.1949年,()發(fā)表了題為《保密系統(tǒng)的通訊理論》的文字,為密碼技術(shù)的研究奠定了理論基礎(chǔ),由此密碼學(xué)成了一門科學(xué)。A.ShannonB.DiffieC.HellmanD.Shamir參考答案:A參考解析:《保密系統(tǒng)的通信理論》是C.E.香農(nóng)關(guān)于信息論的一篇著名論文。[單選題]23.計(jì)算機(jī)取證主要是對電子證據(jù)的獲取、分析、歸檔和描述的過程,而電子證據(jù)需要在法庭上作為證據(jù)展示,就行計(jì)算機(jī)取證時應(yīng)當(dāng)充分考慮電子證據(jù)的真實(shí)性和電子證據(jù)的證明里,除了相關(guān)準(zhǔn)備之外,計(jì)算機(jī)取證步驟通常不包括()A.保護(hù)目標(biāo)計(jì)算機(jī)系統(tǒng)B.確定電子證據(jù)C.收集電子數(shù)據(jù)、保護(hù)電子證據(jù)D.清除惡意代碼參考答案:D[單選題]24.從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對()的攻擊A.機(jī)密性B.可用性C.完整性D.真實(shí)性參考答案:B[單選題]25.SSL協(xié)議是對稱密碼和公鑰密碼技術(shù)相結(jié)合的協(xié)議,該協(xié)議不能提供的安全服務(wù)是()A.保密性B.可用性C.完整性D.可認(rèn)證性參考答案:B[單選題]26.()是一種通過對信息進(jìn)行均衡、安全的防護(hù),提高整個系統(tǒng)最低安全性能的原則。A.木桶原則B.保密原則C.等級化原則D.最小特權(quán)原則參考答案:A[單選題]27.2017年6月1日,()開始施行。A.中華人民共和國計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例B.計(jì)算機(jī)信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定C.中華人民共和國網(wǎng)絡(luò)安全法D.中華人民共和國電子簽名法參考答案:C參考解析:由全國人民代表大會常務(wù)委員會于2016年11月7日發(fā)布,自2017年6月1日起[單選題]28.計(jì)算機(jī)系統(tǒng)的安全級別分為四級:D、C(C1、C2)、B(B1、B2、B3)和A。其中被稱為選擇保護(hù)級的是()A.C1B.C2C.B1D.B2參考答案:A參考解析:C級別C級別有兩個子系統(tǒng),C1級和C2。C1級稱為選擇性保護(hù)級(DiscrtionarySecurityProtection)可以實(shí)現(xiàn)自主安全防護(hù),對用戶和數(shù)據(jù)的分離,保護(hù)或限制用戶權(quán)限的傳播。C2級具有訪問控制環(huán)境的權(quán)力,比C1的訪問控制劃分的更為詳細(xì),能夠?qū)崿F(xiàn)受控安全保護(hù)、個人帳戶管理、審計(jì)和資源隔離。這個級別的系統(tǒng)包括UNIX、LINUX和WindowsNT系統(tǒng)。[單選題]29.安全漏洞掃描技術(shù)是一類重要的網(wǎng)絡(luò)安全技術(shù)。當(dāng)前,網(wǎng)絡(luò)安全漏洞掃描技術(shù)的兩大核心技術(shù)是()A.PINC掃描技術(shù)和端口掃描技術(shù)B.端口掃描技術(shù)和漏洞掃描技術(shù)C.操作系統(tǒng)探測和漏洞掃描技術(shù)D.PINC掃描技術(shù)和操作系統(tǒng)探測參考答案:B參考解析:網(wǎng)絡(luò)安全掃描技術(shù)的兩大核心技術(shù)就是端口掃描技術(shù)與漏洞掃描技術(shù),這兩種技術(shù)廣泛運(yùn)用于當(dāng)前較成熟的網(wǎng)絡(luò)掃描器中,如著名的Nmap和Nessus[單選題]30.下面不屬于PKI組成部分的是()A.證書主體B.使用證書的應(yīng)用和系統(tǒng)C.證書權(quán)威機(jī)構(gòu)D.AS參考答案:D參考解析:證書主體、CA、RA、使用證書的應(yīng)用和系統(tǒng)、證書權(quán)威機(jī)構(gòu)等;自治系統(tǒng)AS在互聯(lián)網(wǎng)中是一個有權(quán)自主地決定在本系統(tǒng)中應(yīng)采用何種路由協(xié)議的小型單位,其不屬于PKI的組成部分。[單選題]31.文件類型病毒不能感染的文件類型是()A.COM類型B.HTML類型C.SYS類型D.EXE類型參考答案:B參考解析:文件型病毒系主要通過感染計(jì)算機(jī)中的可執(zhí)行文件(.exe)和命令文件(.com)。其文件類型包括后綴名是EXE、DLL或者VXD、SYS[單選題]32.計(jì)算機(jī)病毒的生命周期一般包括()四個階段A.開發(fā)階段、傳播階段、發(fā)現(xiàn)階段、清除階段B.開發(fā)階段、潛伏階段、傳播階段、清除階段C.潛伏階段、傳播階段、發(fā)現(xiàn)階段、清除階段D.潛伏階段、傳播階段、觸發(fā)階段、發(fā)作階段參考答案:D參考解析:算機(jī)病毒的生命周期一般包括潛伏階段、傳播階段、觸發(fā)階段、發(fā)作階段四個階段。[單選題]33.審計(jì)系統(tǒng)包括()三大功能模塊。A.審計(jì)事件收集及過濾、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報警B.審計(jì)書籍挖掘、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報警C.系統(tǒng)日志采集與挖掘、安全時間記錄及查詢、安全響應(yīng)報警D.審計(jì)事件特征提取、審計(jì)事件特征匹配、安全響應(yīng)報警參考答案:A參考解析:操作系統(tǒng)的安全審計(jì)是指對系統(tǒng)中有關(guān)安全的活動進(jìn)行記錄、檢查和審核的過程,現(xiàn)有的審計(jì)系統(tǒng)包括審計(jì)事件收集及過濾、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報警三大功能模塊。[單選題]34.應(yīng)用代理防火墻的主要優(yōu)點(diǎn)是()。A.加密強(qiáng)度高B.安全控制更細(xì)化、更靈活C.安全服務(wù)的透明性更好D.服務(wù)對象更廣泛參考答案:B參考解析:應(yīng)用代理防火墻的主要優(yōu)點(diǎn)是可以提供用戶認(rèn)證等用戶安全策,應(yīng)用層網(wǎng)關(guān)可以實(shí)現(xiàn)基于內(nèi)容的信息過濾,安全控制會更細(xì)化更靈活;但應(yīng)用代理防火墻不適用于實(shí)時性太高的服務(wù),而且對用戶的透明性低。[單選題]35.以下關(guān)于NAT的說法中,錯誤的是()A.NAT允許一個機(jī)構(gòu)專用Intranet中的主機(jī)透明地連接到公共區(qū)域的主機(jī),無需每臺內(nèi)部主機(jī)都用有注冊的(已經(jīng)越來越缺乏的)全局互聯(lián)網(wǎng)地址B.靜態(tài)NAT是設(shè)置起來最簡單和最容易實(shí)現(xiàn)的一種地址轉(zhuǎn)化方式,內(nèi)部網(wǎng)絡(luò)中的每個主機(jī)都被永久映射成外部網(wǎng)絡(luò)中的某個合法地址C.動態(tài)NAT主要應(yīng)用于撥號和頻繁的遠(yuǎn)程連接,當(dāng)遠(yuǎn)程用戶連接上之后,動態(tài)NAT就會分配給用戶一個IP地址,當(dāng)用戶斷開時,這個IP地址就會被釋放而留待以后使用D.動態(tài)NAT又叫網(wǎng)絡(luò)地址端口轉(zhuǎn)換NPAT參考答案:D[單選題]36.以下不屬于代碼靜態(tài)分析的方法是()。A.內(nèi)存掃描B.模式匹配C.定理證明D.模型檢測參考答案:A參考解析:代碼靜態(tài)分析的方法包括模式匹配、定理證明、模型檢測等,不包括內(nèi)存掃描。[單選題]37.以下關(guān)于公鑰基礎(chǔ)設(shè)施(PKI)的說法中,正確的是()A.PKI可以解決公鑰可信性問題B.PKI不能解決公鑰可信性問題C.PKI只能由政府來建立D.PKI不提供數(shù)字證書查詢服務(wù)參考答案:A[單選題]38.DSS數(shù)字簽名標(biāo)準(zhǔn)的核心是數(shù)字簽名算法DSA,該簽名算法中雜湊函數(shù)采用的是()。A.SHA1B.MD5C.MD4D.SHA2參考答案:A參考解析:NIST和NSA為配合DSS,設(shè)計(jì)了安全雜湊標(biāo)準(zhǔn)(SHS),其算法為SHA[FIPSPUB180],修改的版本被稱為SHA1[FIPSPUB180-1]。SHA/SHA-1采用了與MD4相似的設(shè)計(jì)準(zhǔn)則,其結(jié)構(gòu)也類似于MD4,但其輸出為160bit。目前還沒有針對SHA有效的攻擊。[單選題]39.在非安全的通信環(huán)境中,為了保證消息來源的可靠性,通常采用的安全防護(hù)技術(shù)是()A.信息隱藏技術(shù)B.數(shù)據(jù)加密技術(shù)C.消息認(rèn)證技術(shù)D.數(shù)字水印技術(shù)參考答案:C參考解析:消息認(rèn)證就是驗(yàn)證消息的完整性,當(dāng)接收方收到發(fā)送方的報文時,接收方能夠驗(yàn)證收到的報文是真實(shí)的和未被篡改的。[單選題]40.無線傳感器網(wǎng)容易受到各種惡意攻擊,以下關(guān)于其防御手段說法錯誤的是()。A.采用干擾區(qū)內(nèi)節(jié)點(diǎn)切換頻道的方式來抵御干擾B.通過向獨(dú)立多路徑發(fā)送驗(yàn)證數(shù)據(jù)來發(fā)現(xiàn)異常節(jié)點(diǎn)C.利用中心節(jié)點(diǎn)監(jiān)視網(wǎng)絡(luò)中其它所有節(jié)點(diǎn)來發(fā)現(xiàn)惡意節(jié)點(diǎn)D.利用安全并具有彈性的時間同步協(xié)議對抗外部攻擊和被俘獲節(jié)點(diǎn)的影響參考答案:C參考解析:中心節(jié)點(diǎn)能監(jiān)視,但是如果破解了網(wǎng)絡(luò)中的節(jié)點(diǎn),然后對網(wǎng)絡(luò)進(jìn)行偷窺,就沒辦法發(fā)現(xiàn)惡意節(jié)點(diǎn)了;如果切換了頻率,而網(wǎng)絡(luò)中的存在使用原來頻率的節(jié)點(diǎn),那這些節(jié)點(diǎn)就是異常節(jié)點(diǎn),通過各個節(jié)點(diǎn)返回的信息判斷這個節(jié)點(diǎn)是不是異常的。[單選題]41.下列技術(shù)中,不能預(yù)防重放攻擊的是()。A.時間戳B.NonceC.明文填充D.序號參考答案:C參考解析:Nonce是或Numberonce的縮寫,在密碼學(xué)中Nonce是一個只被使用一次的任意或非重復(fù)的隨機(jī)數(shù)值。在加密技術(shù)中的初始向量和加密散列函數(shù)都發(fā)揮著重要作用,在各類驗(yàn)證協(xié)議的通信應(yīng)用中確保驗(yàn)證信息不被重復(fù)使用以對抗重放攻擊(ReplayAttack)。[單選題]42.數(shù)字水印是通過數(shù)字信號處理的方法,在數(shù)字化的多媒體數(shù)據(jù)中,嵌入隱蔽的水印標(biāo)記。其應(yīng)用領(lǐng)域不包括()A.版權(quán)保護(hù)B.票據(jù)防偽C.證據(jù)篡改鑒定D.圖像數(shù)據(jù)參考答案:D參考解析:數(shù)字水印的應(yīng)用領(lǐng)域包括版權(quán)保護(hù)、加指紋、標(biāo)題與注釋、篡改提示、使用控制等。不包括圖像增強(qiáng)[單選題]43.TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(請作答此空)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.methodsB.casesC.handsD.sections參考答案:B[單選題]44.數(shù)字簽名是對數(shù)字形式儲存的消息就行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書簽名功效的信息處理過程,一個數(shù)字簽名體制通常包括兩個部分()A.施加簽名和驗(yàn)證簽名B..數(shù)字證書和身份認(rèn)證C.身份消息加密和解密D.數(shù)字證書和消息摘要參考答案:A[單選題]45.分析者能夠選擇密文并獲得相應(yīng)明文的攻擊密碼的類型屬于()A.僅知密文攻擊B.選擇密文攻擊C.已知密文攻擊D.選擇明文攻擊參考答案:B參考解析:[單選題]46.工控系統(tǒng)廣泛應(yīng)用于電力、實(shí)話、醫(yī)藥、航天等領(lǐng)域,已經(jīng)成為國家關(guān)鍵基礎(chǔ)設(shè)施的重要組成部分。作為信息基礎(chǔ)設(shè)施的基礎(chǔ),電力工控系統(tǒng)安全面臨的主要威脅不包括()A.內(nèi)部人為風(fēng)險B.黑客攻擊C.設(shè)備損耗D.病毒破壞參考答案:C[單選題]47.X.509數(shù)字證書的內(nèi)容不包括()。A.版本號B.簽名算法標(biāo)識C.加密算法標(biāo)識D.主體的公開密鑰信息參考答案:C參考解析:所有的X.509證書包含以下數(shù)據(jù):1、X.509版本號:指出該證書使用了哪種版本的X.509標(biāo)準(zhǔn),版本號會影響證書中的一些特定信息。目前的版本是3。2、證書持有人的公鑰:包括證書持有人的公鑰、算法(指明密鑰屬于哪種密碼系統(tǒng))的標(biāo)識符和其他相關(guān)的密鑰參數(shù)。3、證書的序列號:由CA給予每一個證書分配的唯一的數(shù)字型編號,當(dāng)證書被取消時,實(shí)際上是將此證書序列號放入由CA簽發(fā)的CRL(CertificateRevocationList證書作廢表,或證書黑名單表)中。這也是序列號唯一的原因。4、主題信息:證書持有人唯一的標(biāo)識符(或稱DN-distinguishedname)這個名字在Internet上應(yīng)該是唯一的。6、認(rèn)證機(jī)構(gòu):證書發(fā)布者,是簽發(fā)該證書的實(shí)體唯一的CA的X.509名字。使用該證書意味著信任簽發(fā)證書的實(shí)體。(注意:在某些情況下,比如根或頂級CA證書,發(fā)布者自己簽發(fā)證書)7、發(fā)布者的數(shù)字簽名:這是使用發(fā)布者私鑰生成的簽名,以確保這個證書在發(fā)放之后沒有被撰改過。8、簽名算法標(biāo)識符:用來指定CA簽署證書時所使用的簽名算法。算法標(biāo)識符用來指定CA簽發(fā)證書時所使用的公開密鑰算法和HASH算法。[單選題]48.下面關(guān)于跨站攻擊描述不正確的是()A.跨站腳本攻擊指的是惡意攻擊者向Web頁里面插入惡意的Html代碼B.跨站腳本攻擊簡稱XSSC.跨站腳本攻擊者也可稱作CSSD.跨站腳本攻擊是主動攻擊參考答案:C[單選題]49.我國制定的關(guān)于無線局域網(wǎng)安全的強(qiáng)制標(biāo)準(zhǔn)是()A.IEEE802.11B.WPAC.WAPID.WEP參考答案:C參考解析:無線局域網(wǎng)鑒別和保密體系(WAPI)是一種安全協(xié)議,同時也是中國無線局域網(wǎng)安全強(qiáng)制性標(biāo)準(zhǔn)[單選題]50.證書授權(quán)中心(CA)的主要職責(zé)不包含()。A.證書管理B.證書簽發(fā)C.證書加密D.證書撤銷參考答案:C[單選題]51.以下網(wǎng)絡(luò)攻擊方式中,()實(shí)施的攻擊不是網(wǎng)絡(luò)釣魚的常用手段A.利用社會工程學(xué)B.利用虛假的電子商務(wù)網(wǎng)站C.利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站D.利用蜜罐參考答案:D參考解析:是一種通過對受害者心理弱點(diǎn)、本能反應(yīng)、好奇心、信任、貪婪等心理陷阱進(jìn)行諸如欺騙、傷害等危害手段。[單選題]52.以下惡意代碼中,屬于宏病毒的是()A.Macro.MelissAB.Trojan.huigezi.AC.Worm.Blaster.gD.Backdoor.Agobot.frt參考答案:A[單選題]53.網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進(jìn)行()處理。A.增加訪問標(biāo)記B.加密C.身份隱藏D.口令驗(yàn)證參考答案:B[單選題]54.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是()A.采用物理傳輸(非網(wǎng)絡(luò))B.信息加密C.無線網(wǎng)D.使用專線傳輸參考答案:B[單選題]55.屬于第二層的VPN隧道協(xié)議是()。?A.IPSecB.PPTPC.GRED.IPv4參考答案:B[單選題]56.通過具有IPSec功能的路由器構(gòu)件VPN的過程中,采用的應(yīng)用模型是()A.隧道模型B.報名模式C.傳輸模式D.壓縮模式參考答案:A參考解析:IPSec有兩種模式,即隧道模式和傳輸模式;傳輸模式只能適合PC到PC的場景;隧道模式可以適用于所有場景,隧道模式雖然可以適用于任何場景,但是隧道模式需要多一層IP頭(通常為20字節(jié)長度)開銷,所以在PC到PC的場景,建議還是使用傳輸模式。這里是通過路由器構(gòu)建VPN,顯然不是PC到PC的場景,所以需要采用隧道模式。[單選題]57.信息隱藏主要研究如何將機(jī)密信息秘密隱藏于另一公開的信息中。以下關(guān)于利用多媒體數(shù)據(jù)來隱藏機(jī)密信息的敘述中,錯誤的是()。A.多媒體信息本身有很大的冗余性B.多媒體信息本身編碼效率很高C.人眼或人耳對某些信息由一定的掩蔽效應(yīng)D.信息嵌入到多媒體信息中不影響多媒體本身的傳送和使用參考答案:B[單選題]58.IP地址欺騙的發(fā)生過程,下列順序正確的是()。①確定要攻擊的主機(jī)A;②發(fā)現(xiàn)和他有信任關(guān)系的主機(jī)B;③猜測序列號;④成功連接,留下后門;⑤將B利用某種方法攻擊癱瘓。A.①②⑤③④B.①②③④⑤C.①②④③⑤D.②①⑤③④參考答案:A[單選題]59.以下不屬于信息安全

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論