




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國(guó)軟件水平考試考試重點(diǎn)試題精編注意事項(xiàng):1.全卷采用機(jī)器閱卷,請(qǐng)考生注意書(shū)寫(xiě)規(guī)范;考試時(shí)間為120分鐘。2.在作答前,考生請(qǐng)將自己的學(xué)校、姓名、班級(jí)、準(zhǔn)考證號(hào)涂寫(xiě)在試卷和答題卡規(guī)定位置。
3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書(shū)寫(xiě),字體工整,筆跡清楚。
4.請(qǐng)按照題號(hào)在答題卡上與題目對(duì)應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書(shū)寫(xiě)的答案無(wú)效:在草稿紙、試卷上答題無(wú)效。一、選擇題
1、下列哪一種防火墻的配置方式安全性最高()。A.屏蔽路由器B.雙宿主主機(jī)C.屏蔽子網(wǎng)D.屏蔽網(wǎng)關(guān)
2、以下選項(xiàng)中,不屬于生物識(shí)別中的表明身體特征方法的是()。A.掌紋識(shí)別B.行走步態(tài)C.人臉識(shí)別D.人體氣味
3、通常所說(shuō)的網(wǎng)絡(luò)漏洞掃描,實(shí)際上是對(duì)網(wǎng)絡(luò)安全掃描技術(shù)的一個(gè)俗稱。網(wǎng)絡(luò)安全掃描的第一階段是()A.發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)B.發(fā)現(xiàn)目標(biāo)后進(jìn)一步搜集目標(biāo)信息C.根據(jù)搜集到的信息判斷或者進(jìn)一步測(cè)試系統(tǒng)是否存在安全漏洞D.根據(jù)檢測(cè)到的漏洞看能否解決
4、病毒的引導(dǎo)過(guò)程不包含()。A.保證計(jì)算機(jī)或網(wǎng)絡(luò)系統(tǒng)的原有功能B.竊取系統(tǒng)部分內(nèi)存C.使自身有關(guān)代碼取代或擴(kuò)充原有系統(tǒng)功能D.刪除引導(dǎo)扇區(qū)
5、一般情況下,核心涉密人員的脫密期為()A.1年至2年B.2年至3年C.5年至6年D.3年至5年
6、對(duì)日志數(shù)據(jù)進(jìn)行審計(jì)檢查,屬于()類控制措施。A.預(yù)防B.檢測(cè)C.威懾D.修正
7、《商用密碼管理?xiàng)l例》規(guī)定,()主管全國(guó)的商用密碼管理工作。A.公安部B.國(guó)安部C.國(guó)家密碼管理機(jī)構(gòu)D.網(wǎng)絡(luò)安全和信息化委員會(huì)辦公室
8、關(guān)于數(shù)據(jù)庫(kù)中需要滿足一些常見(jiàn)的安全策略原則,以下四個(gè)選項(xiàng)中,關(guān)于安全策略原則說(shuō)法不正確的是()。A.最小特權(quán)原則是指將用戶對(duì)信息的訪問(wèn)權(quán)限進(jìn)行有效約束,使得該用戶僅被允許訪問(wèn)他應(yīng)該訪問(wèn)的信息范圍內(nèi),只讓訪問(wèn)用戶得到相當(dāng)有限的權(quán)利B.最大共享原則是指讓用戶盡可能地能夠訪問(wèn)那些他被允許訪問(wèn)的信息,使得不可訪問(wèn)的信息只局限在不允許訪問(wèn)這些信息的用戶范圍內(nèi),從而保證數(shù)據(jù)庫(kù)中的信息得到最大限度的利用C.在開(kāi)放系統(tǒng)中,存取規(guī)則規(guī)定的是哪些訪問(wèn)操作是不被允許的D.在封閉系統(tǒng)中,如果某條訪問(wèn)規(guī)則丟失,就會(huì)導(dǎo)致未經(jīng)許可的訪問(wèn)發(fā)生
9、()負(fù)責(zé)研究制定鑒別與授權(quán)標(biāo)準(zhǔn)體系;調(diào)研國(guó)內(nèi)相關(guān)標(biāo)準(zhǔn)需求。A.信息安全標(biāo)準(zhǔn)體系與協(xié)調(diào)工作組(WG1)B.涉密信息系統(tǒng)安全保密標(biāo)準(zhǔn)工作組(WG2)C.密碼技術(shù)標(biāo)準(zhǔn)工作組(WG3)D.鑒別與授權(quán)工作組(WG4)
10、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe(請(qǐng)作答此空)keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.symmetricB.privateC.publicD.shared
11、面向身份信息的認(rèn)證應(yīng)用中,最常用的認(rèn)證方式是()。A.基于數(shù)據(jù)庫(kù)認(rèn)證B.基于摘要算法認(rèn)證C.基于PKI認(rèn)證D.基于賬戶名口令
12、按照密碼系統(tǒng)對(duì)明文的處理方法,密碼系統(tǒng)可以分為()。A.置換密碼系統(tǒng)和易位密碼系統(tǒng)B.密碼學(xué)系統(tǒng)和密碼分析學(xué)系統(tǒng)C.對(duì)稱密碼系統(tǒng)和非對(duì)稱密碼系統(tǒng)D.分組密碼系統(tǒng)和序列密碼系統(tǒng)
13、一個(gè)密碼系統(tǒng)如果用E表示加密運(yùn)算,D表示解密運(yùn)算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M
14、如果在某大型公司本地與異地分公司之間建立一個(gè)VPN連接,應(yīng)該建立的VPN類型是()。A.內(nèi)部VPNB.外部VPNC.外聯(lián)網(wǎng)VPND.遠(yuǎn)程VPN
15、WPDRRC模型有6個(gè)環(huán)節(jié)和3大要素。其中,采用一切可能的高新技術(shù)手段,偵察、提取計(jì)算機(jī)犯罪分子的作案線索與犯罪證據(jù),形成強(qiáng)有力的取證能力和依法打擊手段,其簡(jiǎn)寫(xiě)是()。A.WB.PC.RD.C
16、數(shù)字水印是通過(guò)數(shù)字信號(hào)處理的方法,在數(shù)字化的多媒體數(shù)據(jù)中,嵌入隱蔽的水印標(biāo)記。其應(yīng)用領(lǐng)域不包括()。A.版權(quán)保護(hù)B.票據(jù)防偽C.證據(jù)篡改鑒定D.圖像增強(qiáng)
17、應(yīng)急響應(yīng)計(jì)劃中的()是標(biāo)識(shí)信息系統(tǒng)的資產(chǎn)價(jià)值,識(shí)別信息系統(tǒng)面臨的自然和人為的威脅,識(shí)別信息系統(tǒng)的脆弱性,分析各種威脅發(fā)生的可能性A.風(fēng)險(xiǎn)評(píng)估B.業(yè)務(wù)影響分析C.制訂應(yīng)急響應(yīng)策略D.制定網(wǎng)絡(luò)安全預(yù)警流程
18、X.509數(shù)字證書(shū)的內(nèi)容不包括()。A.版本號(hào)B.簽名算法標(biāo)識(shí)C.加密算法標(biāo)識(shí)D.主體的公開(kāi)密鑰信息
19、防火墻技術(shù)是一種()安全模型。A.被動(dòng)式B.主動(dòng)式C.混合式D.以上都不是
20、《信息安全產(chǎn)品測(cè)評(píng)認(rèn)證管理辦法》根據(jù)信息產(chǎn)品安全測(cè)評(píng)認(rèn)證對(duì)象和要素的不同,將信息安全產(chǎn)品認(rèn)證分為四種類型,其中不包括()。A.產(chǎn)品功能認(rèn)證B.產(chǎn)品認(rèn)證C.信息系統(tǒng)安全認(rèn)證D.信息安全服務(wù)認(rèn)證
21、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend(本題)ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.withB.onC.ofD.for
22、已知DES算法S盒見(jiàn)表1所示:如果該S盒的輸入為100010,則其二進(jìn)制輸出為()。A.0110B.1001C.0100D.0101
23、Nonce是一個(gè)只被使用一次的任意或非重復(fù)的隨機(jī)數(shù)值,可以防止()攻擊。A.重放B.抵賴C.DDOSD.時(shí)間戳
24、關(guān)于SQL注入說(shuō)法正確的是()。A.SQL注入攻擊是攻擊者直接對(duì)web數(shù)據(jù)庫(kù)的攻擊B.SQL注入攻擊除了可以讓攻擊者繞過(guò)認(rèn)證之外,危害不大C.加固服務(wù)器可能會(huì)造成SQL注入漏洞D.SQL注入攻擊,可以造成整個(gè)數(shù)據(jù)庫(kù)全部泄露
25、網(wǎng)絡(luò)安全事件分類中,病毒事件、蠕蟲(chóng)事件、特洛伊木馬事件屬于(請(qǐng)作答此空);拒絕服務(wù)攻擊事件、后門(mén)攻擊事件、漏洞攻擊事件屬于()。A.有害程序事件B.網(wǎng)絡(luò)攻擊事件C.信息破壞事件D.信息內(nèi)容安全事件
26、在PKI中,關(guān)于RA的功能,描述正確的是()。A.RA是整個(gè)PKI體系中各方都承認(rèn)的一個(gè)值得信賴的、公正的第三方機(jī)構(gòu)B.RA負(fù)責(zé)產(chǎn)生,分配并管理PKI結(jié)構(gòu)下的所有用戶的數(shù)字證書(shū),把用戶的公鑰和用戶的其他信息綁在一起,在網(wǎng)上驗(yàn)證用戶的身份C.RA負(fù)責(zé)證書(shū)廢止列表CRL的登記和發(fā)布D.RA負(fù)責(zé)證書(shū)申請(qǐng)者的信息錄入,審核以及證書(shū)的發(fā)放等任務(wù),同時(shí),對(duì)發(fā)放的證書(shū)完成相應(yīng)的管理功能
27、以下關(guān)于數(shù)字證書(shū)的敘述中,錯(cuò)誤的是()。A.證書(shū)通常攜帶CA的公開(kāi)密鑰B.證書(shū)攜帶持有者的簽名算法標(biāo)識(shí)C.證書(shū)的有效性可以通過(guò)驗(yàn)證持有者的簽名驗(yàn)證D.證書(shū)通常由CA安全認(rèn)證中心發(fā)放
28、在訪問(wèn)因特網(wǎng)時(shí),為了防止Web頁(yè)面中惡意代碼對(duì)自己計(jì)算機(jī)的損害,可以采取的防范措施是()。A.將要訪問(wèn)的Web站點(diǎn)按其可信度分配到瀏覽器的不同安全區(qū)域B.利用SSL訪問(wèn)Web站點(diǎn)C.在瀏覽器中安裝數(shù)字證書(shū)D.利用IP安全協(xié)議訪問(wèn)Web站點(diǎn)
29、根據(jù)同源安全策略,網(wǎng)頁(yè)中的腳本只能修改()網(wǎng)頁(yè)中的內(nèi)容。A.B.C.D.
30、計(jì)算機(jī)安全的主要目標(biāo)不包括以下哪個(gè)選項(xiàng)()A.防止未經(jīng)授權(quán)的用戶獲取資源B.防止已經(jīng)授權(quán)的用戶獲取資源C.防止合法用戶以未授權(quán)的方式訪問(wèn)D.使合法用戶經(jīng)過(guò)授權(quán)后可以訪問(wèn)資源
31、假設(shè)使用一種加密算法,它的加密方法很簡(jiǎn)單:將每一個(gè)字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。A.對(duì)稱加密技術(shù)B.分組密碼技術(shù)C.公鑰加密技術(shù)D.單向函數(shù)密碼技術(shù)
32、TCPACK掃描通過(guò)分析TTL值、WIN窗口值,判斷端口情況。當(dāng)()時(shí),表示端口開(kāi)啟。A.TTL小于64B.TTL大于64C.TTL小于128D.TTL大于128
33、以下選項(xiàng)中,不屬于生物識(shí)別中的表明行為特征方法的是()。A.簽名B.行走步態(tài)C.臉型D.語(yǔ)音
34、()屬于對(duì)稱加密算法。A.ELGantalB.DESC.MDSD.RSA
35、網(wǎng)絡(luò)攻擊包含收集相關(guān)信息的過(guò)程,其中,收集目標(biāo)主機(jī)的操作系統(tǒng)類型及版本號(hào)屬于()。A.系統(tǒng)信息B.配置信息C.用戶信息D.漏洞信息
36、安全漏洞掃描技術(shù)是一類重要的網(wǎng)絡(luò)安全技術(shù)。當(dāng)前,網(wǎng)絡(luò)安全漏洞掃描技術(shù)的兩大核心技術(shù)是()。A.PINC掃描技術(shù)和端口掃描技術(shù)B.端口掃描技術(shù)和漏洞掃描技術(shù)C.操作系統(tǒng)探測(cè)和漏洞掃描技術(shù)D.PINC掃描技術(shù)和操作系統(tǒng)探測(cè)
37、網(wǎng)頁(yè)防篡改技術(shù)中,外掛輪詢技術(shù)又稱為()A.時(shí)間輪詢技術(shù)B.核心內(nèi)嵌技術(shù)C.事件觸發(fā)技術(shù)D.文件過(guò)濾驅(qū)動(dòng)技術(shù)
38、《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》(GB17859-1999)中規(guī)定了計(jì)算機(jī)系統(tǒng)安全保護(hù)能力的五個(gè)等級(jí),其中,()的計(jì)算機(jī)信息系統(tǒng)可信計(jì)算基建立于一個(gè)明確定義的形式化安全策略模型之上,還要考慮隱蔽通道。A.用戶自主保護(hù)級(jí)B.系統(tǒng)審計(jì)保護(hù)級(jí)C.安全標(biāo)記保護(hù)級(jí)D.結(jié)構(gòu)化保護(hù)級(jí)
39、在Kerberos認(rèn)證系統(tǒng)中,用戶首先向(請(qǐng)作答此空)申請(qǐng)初始票據(jù),然后從()獲得會(huì)話密鑰。A.域名服務(wù)器DNSB.認(rèn)證服務(wù)器ASC.票據(jù)授予服務(wù)器TGSD.認(rèn)證中心CA
40、()可定義為系統(tǒng)中不受安全策略控制的、違反安全策略、非公開(kāi)的信息泄露路徑。A.計(jì)算機(jī)病毒B.特洛伊木馬C.后門(mén)D.隱蔽通道
41、以下關(guān)于DES說(shuō)法不正確的是()。A.DES是一種分組密碼B.明文、密文和密鑰的分組長(zhǎng)度都是56位C.DES是面向二進(jìn)制的密碼算法,因而能夠加解密任何形式的計(jì)算機(jī)數(shù)據(jù)D.DES是對(duì)合運(yùn)算,因而加密和解密共用同一算法,從而使工程實(shí)現(xiàn)的工作量減半
42、針對(duì)網(wǎng)絡(luò)信息系統(tǒng)的容災(zāi)恢復(fù)問(wèn)題,國(guó)家制定和頒布了《信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(GB/T20988-2007)》該規(guī)范定義了六個(gè)災(zāi)難恢復(fù)等級(jí)和技術(shù)要求。(請(qǐng)作答此空)中備用場(chǎng)地也提出了支持7×24小時(shí)運(yùn)作的更高的要求。()要求每天多次利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時(shí)批量傳送至備用場(chǎng)地,并在災(zāi)難備份中心配置專職的運(yùn)行管理人員。A.第1級(jí)B.第2級(jí)C.第3級(jí)D.第4級(jí)
43、《商用密碼產(chǎn)品生產(chǎn)管理規(guī)定》指出商用密碼產(chǎn)品的品種和型號(hào)必須經(jīng)()批準(zhǔn)。A.公安機(jī)關(guān)B.地方政府C.國(guó)家網(wǎng)信辦D.國(guó)家密碼管理局
44、計(jì)算機(jī)系統(tǒng)外部設(shè)備在工作時(shí)能夠通過(guò)地線、電源線、信號(hào)線、寄生電磁信號(hào)或諧波將有用信息輻射出去的過(guò)程,叫計(jì)算機(jī)的()。A.無(wú)線泄露B.電離泄露C.電磁泄漏D.信息泄露
45、網(wǎng)閘采用了“代理+擺渡”的方式。代理的思想就是()。A.內(nèi)/外網(wǎng)之間傳遞應(yīng)用協(xié)議的包頭和數(shù)據(jù)B.可看成數(shù)據(jù)“拆卸”,拆除應(yīng)用協(xié)議的“包頭和包尾”C.內(nèi)網(wǎng)和外網(wǎng)物理隔離D.應(yīng)用協(xié)議代理
46、下列關(guān)于數(shù)字簽名的說(shuō)法正確的是()。A.數(shù)字簽名是不可信的B.數(shù)字簽名容易被偽造C.數(shù)字簽名容易抵賴D.數(shù)字簽名不可改變
47、IDS是一類重要的安全技術(shù),其基本思想是(請(qǐng)作答此空),與其它網(wǎng)絡(luò)安全技術(shù)相比,IDS的特點(diǎn)是()。A.準(zhǔn)確度高B.防木馬效果最好C.不能發(fā)現(xiàn)內(nèi)部誤操作D.能實(shí)現(xiàn)訪問(wèn)控制
48、以下關(guān)于認(rèn)證技術(shù)的敘述中,錯(cuò)誤的是()。A.指紋識(shí)別技術(shù)的利用可以分為驗(yàn)證和識(shí)別B.數(shù)字簽名是十六進(jìn)制的字符串C.身份認(rèn)證是用來(lái)對(duì)信息系統(tǒng)中實(shí)體的合法性進(jìn)行驗(yàn)證的方法D.消息認(rèn)證能夠確定接收方收到的消息是否被篡改過(guò)
49、依據(jù)《中華人民共和國(guó)網(wǎng)絡(luò)安全法》網(wǎng)絡(luò)運(yùn)營(yíng)者應(yīng)當(dāng)制定(),及時(shí)處置系統(tǒng)漏洞、計(jì)算機(jī)病毒、網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)侵入等安全風(fēng)險(xiǎn)。A.網(wǎng)絡(luò)安全事件應(yīng)急演練方案B.網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案C.網(wǎng)絡(luò)安全事件補(bǔ)救措施D.網(wǎng)絡(luò)安全事件應(yīng)急處置措施
50、工控系統(tǒng)廣泛應(yīng)用于電力、石化、醫(yī)藥、航天等領(lǐng)域,已經(jīng)成為國(guó)家關(guān)鍵基礎(chǔ)設(shè)施的重要組成部分。作為信息基礎(chǔ)設(shè)施的基礎(chǔ),電力工控系統(tǒng)安全面臨的主要威脅不包括()A.內(nèi)部人為風(fēng)險(xiǎn)B.黑客攻擊C.設(shè)備損耗D.病毒破壞二、多選題
51、未授權(quán)的實(shí)體得到了數(shù)據(jù)的訪問(wèn)權(quán),這屬于對(duì)安全的()的破壞。A.機(jī)密性B.完整性C.合法性D.可用性
52、依據(jù)《計(jì)算機(jī)場(chǎng)地通用規(guī)范》(GB/T2887-2011),低壓配電間、不間斷電源室等屬于(請(qǐng)作答此空)。計(jì)算機(jī)機(jī)房屬于()。A.主要工作房間B.第一類輔助房間C.第二類輔助房間D.第三類輔助房間
53、電子證據(jù)也稱為計(jì)算機(jī)證據(jù),是指在計(jì)算機(jī)或計(jì)算機(jī)系統(tǒng)運(yùn)行過(guò)程中產(chǎn)生的,以其記錄的內(nèi)容來(lái)證明案件事實(shí)的電磁記錄。與傳統(tǒng)證據(jù)一樣,電子證據(jù)必須是可信、準(zhǔn)確、完整、符合法律法規(guī)的。同時(shí),電子證據(jù)與傳統(tǒng)證據(jù)不同,相對(duì)于傳統(tǒng)證據(jù),()不是電子證據(jù)的特點(diǎn)。A.高科技性B.直觀性C.易破壞性D.無(wú)形性
54、電子郵件是傳播惡意代碼的重要途徑,為了防止電子郵件中的惡意代碼,應(yīng)該用()方式閱讀電子郵局件。A.網(wǎng)頁(yè)B.純文本C.程序D.會(huì)話
55、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend(本題)ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.withB.onC.ofD.for
56、特洛伊木馬攻擊的威脅類型屬于()。A.授權(quán)侵犯威脅B.滲入威脅C.植入威脅D.旁路控制威脅
57、以下關(guān)于日志策略的說(shuō)法不正確的是()。A.日志策略是整個(gè)安全策略不可缺少的一部分,目的是維護(hù)足夠的審計(jì)B.日志文件對(duì)于維護(hù)系統(tǒng)安全很重要。它們?yōu)閮蓚€(gè)重要功能提供數(shù)據(jù):審計(jì)和監(jiān)測(cè)C.日志是計(jì)算機(jī)證據(jù)的一個(gè)重要來(lái)源D.UNIX、Linux重要日志記錄工具是systemlog,該工具可以記錄系統(tǒng)事件,也是通用的日志格式
58、審計(jì)系統(tǒng)包括()三大功能模塊。A.審計(jì)事件收集及過(guò)濾、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警B.審計(jì)數(shù)據(jù)挖掘、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警C.系統(tǒng)日志采集與挖掘、安全時(shí)間記錄及查詢、安全響應(yīng)報(bào)警D.審計(jì)事件特征提取、審計(jì)事件特征匹配、安全響應(yīng)報(bào)警
59、()波及一個(gè)或多個(gè)省市的大部分地區(qū),極大威脅國(guó)家安全,引起社會(huì)動(dòng)蕩,對(duì)經(jīng)濟(jì)建設(shè)有極其惡劣的負(fù)面影響,或者嚴(yán)重?fù)p害公眾利益。A.特別重大的社會(huì)影響B(tài).重大的社會(huì)影響C.較大的社會(huì)影響D.一般的社會(huì)影響
60、以下對(duì)跨站腳本攻擊(XSS)的解釋最準(zhǔn)確的一項(xiàng)是()。A.引誘用戶點(diǎn)擊虛假網(wǎng)絡(luò)鏈接的一種攻擊方法B.構(gòu)造精妙的關(guān)系數(shù)據(jù)庫(kù)的結(jié)構(gòu)化查詢語(yǔ)言對(duì)數(shù)據(jù)庫(kù)進(jìn)行非法的訪問(wèn)C.一種很強(qiáng)大的木馬攻擊手段D.將惡意代碼嵌入到用戶瀏覽的WEB網(wǎng)頁(yè)中,從而達(dá)到惡意的目的
61、密碼分析者針對(duì)加解密算法的數(shù)學(xué)基礎(chǔ)和某些密碼學(xué)特性,根據(jù)數(shù)學(xué)方法破譯密碼的攻擊方式稱為()。A.數(shù)學(xué)分析攻擊B.差分分析攻擊C.基于物理的攻擊D.窮舉攻擊
62、以下選項(xiàng)中,不屬手生物識(shí)別方法的()。A.指紋識(shí)別B.聲音識(shí)別C.虹膜識(shí)別D.個(gè)人標(biāo)記號(hào)識(shí)別
63、2016年11月7日,十二屆全國(guó)人大常委會(huì)第二十四次會(huì)議以154票贊成,1票棄權(quán),表決通過(guò)了《網(wǎng)絡(luò)安全法》。該法律由全國(guó)人民代表大會(huì)常務(wù)員會(huì)于2016年11月7日發(fā)布,自()起施行。A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日
64、隱私保護(hù)技術(shù)可以有多種。其中,采用加密技術(shù)在數(shù)據(jù)挖掘過(guò)程中隱藏敏感數(shù)據(jù)的方法屬于()。A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)
65、甲不但懷疑乙發(fā)給他的信遭人幕改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一個(gè)雙方都信任的第三方來(lái)簽發(fā)數(shù)字證書(shū),這個(gè)第三方是()。A.注冊(cè)中心RAB.國(guó)家信息安全測(cè)評(píng)認(rèn)證中心C.認(rèn)證中心CAD.國(guó)際電信聯(lián)盟ITU
66、針對(duì)網(wǎng)絡(luò)信息系統(tǒng)的容災(zāi)恢復(fù)問(wèn)題,國(guó)家制定和頒布了《信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(GB/T20988-2007)》該規(guī)范定義了六個(gè)災(zāi)難恢復(fù)等級(jí)和技術(shù)要求。(請(qǐng)作答此空)中備用場(chǎng)地也提出了支持7×24小時(shí)運(yùn)作的更高的要求。()要求每天多次利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時(shí)批量傳送至備用場(chǎng)地,并在災(zāi)難備份中心配置專職的運(yùn)行管理人員。A.第1級(jí)B.第2級(jí)C.第3級(jí)D.第4級(jí)
67、為了防御網(wǎng)絡(luò)監(jiān)聽(tīng),最常用的方法是()。A.采用物理傳輸(非網(wǎng)絡(luò))B.信息加密C.無(wú)線網(wǎng)D.使用專線傳輸
68、利用ECC實(shí)現(xiàn)數(shù)字簽名與利用RSA實(shí)現(xiàn)數(shù)字簽名的主要區(qū)別是()。A.ECC簽名后的內(nèi)容中沒(méi)有原文,而RSA簽名后的內(nèi)容中包含原文B.ECC簽名后的內(nèi)容中包含原文,而RSA簽名后的內(nèi)容中沒(méi)有原文C.ECC簽名需要使用自己的公鑰,而RSA簽名需要使用對(duì)方的公鑰D.ECC驗(yàn)證簽名需要使用自己的私鑰,而RSA驗(yàn)證簽名需要使用對(duì)方的公鑰
69、()是指驗(yàn)證用戶的身份是否真實(shí)、合法。A.用戶身份鑒別B.用戶角色C.數(shù)據(jù)庫(kù)授權(quán)D.數(shù)據(jù)庫(kù)安全
70、《中華人民共和國(guó)網(wǎng)絡(luò)安全法》要求,采取監(jiān)測(cè)、記錄網(wǎng)絡(luò)運(yùn)行狀態(tài)、網(wǎng)絡(luò)安全事件的技術(shù)措施,并按照規(guī)定留存相關(guān)的網(wǎng)絡(luò)日志不少于()個(gè)月。A.1B.3C.6D.12
71、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對(duì)象角度、信息對(duì)象角度等方面定義。從(請(qǐng)作答此空)角度,計(jì)算機(jī)犯罪是指以計(jì)算機(jī)資產(chǎn)作為犯罪對(duì)象的行為。從()角度,計(jì)算機(jī)犯罪是以計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對(duì)象進(jìn)行的犯罪,即計(jì)算機(jī)犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對(duì)象角度D.信息對(duì)象角度
72、凡是能夠確保數(shù)據(jù)的真實(shí)性的公開(kāi)密鑰密碼都可用來(lái)實(shí)現(xiàn)數(shù)字簽名,以下選項(xiàng)中,(18)不合適進(jìn)行數(shù)字簽名。A.RSA密碼B.ELGamal密碼C.橢圓曲線密碼ECCD.AES密碼AES算法屬于對(duì)稱加密算法,不合適進(jìn)行數(shù)字簽名。
73、PKI是利用公開(kāi)密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡(luò)安全問(wèn)題的、普遍適用的一種基礎(chǔ)設(shè)施。PKI提供的核心服務(wù)不包括了哪些信息安全的要求()。PKI技術(shù)的典型應(yīng)用不包含(請(qǐng)作答此空)。A.安全電子郵件B.匿名登陸C.安全Web服務(wù)D.VPN應(yīng)用
74、以下關(guān)于跨站腳本的說(shuō)法,不正確的是()A.跨站腳本攻擊是常見(jiàn)的Cookie竊取方式B.跨站攻擊是指入侵者在遠(yuǎn)程WEB頁(yè)面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認(rèn)為該頁(yè)面是可信賴的,但是當(dāng)瀏覽器下載該頁(yè)面,嵌入其中的腳本將被解釋執(zhí)行C.輸入檢查,是指對(duì)用戶的輸入進(jìn)行檢查,檢查用戶的輸入是否符合一定規(guī)則D.可利用腳本插入實(shí)現(xiàn)攻擊的漏洞都被稱為XSS
75、2017年6月1日,()開(kāi)始施行。A.中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例B.計(jì)算機(jī)信息系統(tǒng)國(guó)際聯(lián)網(wǎng)保密管理規(guī)定C.中華人民共和國(guó)網(wǎng)絡(luò)安全法D.中華人民共和國(guó)電子簽名法
76、以下選擇中,關(guān)于防火墻風(fēng)險(xiǎn)說(shuō)法,不正確的是()。A.防火墻不能防止基于數(shù)據(jù)驅(qū)動(dòng)式的攻擊。當(dāng)有些表面看來(lái)無(wú)害的數(shù)據(jù)被郵寄或復(fù)制到主機(jī)上并被執(zhí)行而發(fā)起攻擊時(shí),就會(huì)發(fā)生數(shù)據(jù)驅(qū)動(dòng)攻擊效果。防火墻對(duì)此無(wú)能為力B.防火墻不能完全防止后門(mén)攻擊。防火墻是粗粒度的網(wǎng)絡(luò)訪問(wèn)控制,某些基于網(wǎng)絡(luò)隱蔽通道的后門(mén)能繞過(guò)防火墻的控制。例如httptunnel等C.防火墻不能完全防止感染病毒的軟件或文件傳輸。防火墻是網(wǎng)絡(luò)通信的瓶頸,因?yàn)榧河械牟《?、操作系統(tǒng)以及加密和壓縮二進(jìn)制文件的種類太多,以致不能指望防火墻逐個(gè)掃描每個(gè)文件查找病毒,只能在每臺(tái)主機(jī)上安裝反病毒軟件D.防火墻無(wú)法有效防范外部威脅
77、分級(jí)保護(hù)針對(duì)的是涉密信息系統(tǒng),劃分等級(jí)不包括?()A.秘密B.機(jī)密C.絕密D.公開(kāi)
78、下列攻擊中,不能導(dǎo)致網(wǎng)絡(luò)癱瘓的是()。A.溢出攻擊B.釣魚(yú)攻擊C.郵件炸彈攻擊D.拒絕服務(wù)攻擊
79、計(jì)算機(jī)安全的主要目標(biāo)不包括以下哪個(gè)選項(xiàng)()A.防止未經(jīng)授權(quán)的用戶獲取資源B.防止已經(jīng)授權(quán)的用戶獲取資源C.防止合法用戶以未授權(quán)的方式訪問(wèn)D.使合法用戶經(jīng)過(guò)授權(quán)后可以訪問(wèn)資源
80、Sqlinjection、XPathinjection屬于()攻擊。A.腳本注入B.跨站攻擊C.XSSD.蠕蟲(chóng)
81、以下關(guān)于審計(jì)的說(shuō)法,不正確的是()。對(duì)于(請(qǐng)作答此空)及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng)來(lái)講,審計(jì)功能是其必備的安全機(jī)制。A.D2B.B1C.C1D.C2
82、信息系統(tǒng)安全風(fēng)險(xiǎn)評(píng)估是信息安全保障體系建立過(guò)程中重要的評(píng)價(jià)方法和()。A.信息來(lái)源B.決策機(jī)制C.處理依據(jù)D.衡量指標(biāo)
83、刑法第二百八十六條(破壞計(jì)算機(jī)信息系統(tǒng)罪)違反國(guó)家規(guī)定,對(duì)計(jì)算機(jī)信息系統(tǒng)功能進(jìn)行刪除、修改、增加、干擾,造成計(jì)算機(jī)信息系統(tǒng)不能正常運(yùn)行,后果特別嚴(yán)重的,處()有期徒刑。A.三年以上B.十年以下C.五年以上D.五年以下
84、Linux系統(tǒng)中記錄當(dāng)前登錄用戶信息的日志文件是(請(qǐng)作答此空);記錄用戶執(zhí)行命令的日志是()。A.boot.logB.acct/pacctC.wtmpD.utmp
85、為了克服高溫、湖濕、低溫、干燥等給計(jì)算機(jī)設(shè)備帶來(lái)的危害,通常希望把計(jì)算機(jī)機(jī)房的濕度控制在()。A.45%—65%B.55%—75%C.50%—85%D.55%—95%
86、防火墻作為一種被廣泛使用的網(wǎng)絡(luò)安全防御技術(shù),其自身有一些限制,它不能阻止()。A.內(nèi)部威脅和病毒威脅B.外部攻擊C.外部攻擊、外部威脅和病毒威脅D.外部攻擊和外部威脅
87、下列關(guān)于訪問(wèn)控制模型說(shuō)法不準(zhǔn)確的是()。A.訪問(wèn)控制模型主要有3種:自主訪問(wèn)控制、強(qiáng)制訪問(wèn)控制和基于角色的訪問(wèn)控制B.自主訪問(wèn)控制模型允許主體顯式地指定其他主體對(duì)該主體所擁有的信息資源是否可以訪問(wèn)C.基于角色的訪問(wèn)控制RBAC中“角色”通常是根據(jù)行政級(jí)別來(lái)定義的D.強(qiáng)制訪問(wèn)控制MAC是“強(qiáng)加”給訪問(wèn)主體的,即系統(tǒng)強(qiáng)制主體服從訪問(wèn)控制政策
88、SSH協(xié)議是在傳輸層與應(yīng)用層之間的加密隧道應(yīng)用協(xié)議,組成SSH的三部分(層次)不包括()。SSH的(請(qǐng)作答此空)負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù)A.傳輸層協(xié)議B.用戶認(rèn)證協(xié)議C.連接協(xié)議D.應(yīng)用層協(xié)議
89、只備份上次備份后有變化的數(shù)據(jù),屬于數(shù)據(jù)備份類型的()。A.完全備份B.增量備份C.差分備份D.按需備份
90、常見(jiàn)的異常檢測(cè)方法中,()方法借助K-最近鄰聚類分析算法,分析每個(gè)進(jìn)程產(chǎn)生的“文檔”,通過(guò)判斷相似性,發(fā)現(xiàn)異常。A.基于統(tǒng)計(jì)的異常檢測(cè)B.基于模式預(yù)測(cè)的異常檢測(cè)C.基于文本分類的異常檢測(cè)D.基于貝葉斯推理的異常檢測(cè)
91、在訪問(wèn)因特網(wǎng)時(shí),為了防止Web頁(yè)面中惡意代碼對(duì)自己計(jì)算機(jī)的損害,可以采取的防范措施是()。A.將要訪問(wèn)的Web站點(diǎn)按其可信度分配到瀏覽器的不同安全區(qū)域B.在瀏覽器中安裝數(shù)字證書(shū)C.利用IP安全協(xié)議訪問(wèn)Web站D.利用SSL訪問(wèn)Web站點(diǎn)
92、加密技術(shù)不能實(shí)現(xiàn):()。A.數(shù)據(jù)信息的完整B.基于密碼技術(shù)的身份認(rèn)證C.機(jī)密文件加密D.基于IP頭信息的包過(guò)濾
93、所謂個(gè)人位置隱私,是指由于服務(wù)或系統(tǒng)需要用戶提供自身的"身份,位置,時(shí)間"三元組信息而導(dǎo)致的用戶隱私泄露問(wèn)題。()不屬于位置隱私保護(hù)體系結(jié)構(gòu)。A.集中式體系結(jié)構(gòu)B.客戶/服務(wù)器體系結(jié)構(gòu)C.B/S體系結(jié)構(gòu)D.分布式體系結(jié)構(gòu)
94、以下漏洞分類標(biāo)準(zhǔn)中,()公布了前十種Web應(yīng)用安全漏洞,成為掃描器漏洞工具參考的主要標(biāo)準(zhǔn)。A.CVEB.CVSSC.OWASPD.CNNVD
95、關(guān)于MySQL安全,以下做法不正確的是()。A.設(shè)置sy1用戶,并賦予mysql庫(kù)user表的存取權(quán)限B.盡量避免以root權(quán)限運(yùn)行MySQLC.刪除匿名賬號(hào)D.安裝完畢后,為root賬號(hào)設(shè)置口令
96、面向身份信息的認(rèn)證應(yīng)用中,最常用的認(rèn)證方式是()。A.基于數(shù)據(jù)庫(kù)認(rèn)證B.基于摘要算法認(rèn)證C.基于PKI認(rèn)證D.基于賬戶名口令
97、()是對(duì)信息系統(tǒng)弱點(diǎn)的總稱,是風(fēng)險(xiǎn)分析中最重要的一個(gè)環(huán)節(jié)。A.脆弱性B.威脅C.資產(chǎn)D.損失
98、Android使用()作為操作系統(tǒng)A.WindowsB.ChromeOSC.LinuxD.Mac
99、深度流檢測(cè)技術(shù)就是以流為基本研究對(duì)象,判斷網(wǎng)絡(luò)流是否異常的一種網(wǎng)絡(luò)安全技術(shù),其主要組成部分通常不包括()。A.流特征選擇B.流特征提取C.分類器D.響應(yīng)
100、對(duì)于C2及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng)來(lái)講,()是其必備的安全機(jī)制。A.審計(jì)功能B.過(guò)濾功能C.記錄功能D.安全功能
參考答案與解析
1、答案:C本題解析:屏蔽子網(wǎng)方式配置方式安全性最高。
2、答案:B本題解析:經(jīng)驗(yàn)表明身體特征(指紋、掌紋、視網(wǎng)膜、虹膜、人體氣味、臉型、手的血管和DNA等)和行為特征(簽名、語(yǔ)音、行走步態(tài)等)可以對(duì)人進(jìn)行唯一標(biāo)示,可以用于身份識(shí)別。
3、答案:A本題解析:一次完整的網(wǎng)絡(luò)安全掃描分為三個(gè)階段:第一階段:發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)。第二階段:發(fā)現(xiàn)目標(biāo)后進(jìn)一步搜集目標(biāo)信息,包括操作系統(tǒng)類型、運(yùn)行的服務(wù)以及服務(wù)軟件的版本等。如果目標(biāo)是一個(gè)網(wǎng)絡(luò),還可以進(jìn)一步發(fā)現(xiàn)該網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)、路由設(shè)備以及各主機(jī)的信息。第三階段:根據(jù)搜集到的信息判斷或者進(jìn)一步測(cè)試系統(tǒng)是否存在安全漏洞。
4、答案:D本題解析:病毒的引導(dǎo)過(guò)程包括:(1)駐留內(nèi)存病毒若要發(fā)揮其破壞作用,一般要駐留內(nèi)存。為此就必須開(kāi)辟所用內(nèi)存空間或覆蓋系統(tǒng)占用的部分內(nèi)存空間,有的病毒不駐留內(nèi)存。(2)竊取系統(tǒng)控制權(quán)在病毒程序駐留內(nèi)存后,必須使有關(guān)部分取代或擴(kuò)充系統(tǒng)的原有功能,并竊取系統(tǒng)的控制權(quán)。此后病毒程序依據(jù)其設(shè)計(jì)思想,隱蔽自己,等待時(shí)機(jī),在條件成熟時(shí),再進(jìn)行傳染和破壞。(3)恢復(fù)系統(tǒng)功能病毒為隱蔽自己,駐留內(nèi)存后還要恢復(fù)系統(tǒng),使系統(tǒng)不會(huì)死機(jī),只有這樣才能等待時(shí)機(jī)成熟后,進(jìn)行感染和破壞的目的。
5、答案:D本題解析:涉密人員的脫密期應(yīng)根據(jù)其接觸、知悉國(guó)家秘密的密級(jí)、數(shù)量、時(shí)間等情況確定。一般情況下,核心涉密人員為3年至5年,重要涉密人員為2年至3年,一般涉密人員為1年至2年。
6、答案:B本題解析:對(duì)日志數(shù)據(jù)進(jìn)行審計(jì)檢查是屬于檢測(cè)類的控制措施。
7、答案:C本題解析:《商用密碼管理?xiàng)l例》規(guī)定商用密碼的科研、生產(chǎn)由國(guó)家密碼管理機(jī)構(gòu)指定的單位承擔(dān),商用密碼產(chǎn)品的銷售則必須經(jīng)國(guó)家密碼管理機(jī)構(gòu)許可,擁有《商用密碼產(chǎn)品銷售許可證》才可進(jìn)行。
8、答案:D本題解析:在開(kāi)放系統(tǒng)中,存取規(guī)則規(guī)定的是哪些訪問(wèn)操作是不被允許的,如果某一條訪問(wèn)規(guī)則丟失,就會(huì)導(dǎo)致未經(jīng)許可的訪問(wèn)發(fā)生。在封閉系統(tǒng)中,訪問(wèn)規(guī)則規(guī)定的僅僅是哪些訪問(wèn)是被許可的。如果某條訪問(wèn)規(guī)則丟失,只會(huì)使得訪問(wèn)限制更加嚴(yán)格。
9、答案:D本題解析:鑒別與授權(quán)工作組(WG4)負(fù)責(zé)研究制定鑒別與授權(quán)標(biāo)準(zhǔn)體系;調(diào)研國(guó)內(nèi)相關(guān)標(biāo)準(zhǔn)需求。
10、答案:C本題解析:數(shù)字證書(shū)相當(dāng)于電腦世界的身份證。當(dāng)一個(gè)人想獲取數(shù)字證書(shū)時(shí),他生成自己的一對(duì)密鑰,把公鑰和其他的鑒定證據(jù)送達(dá)證書(shū)授權(quán)機(jī)構(gòu)CA,CA將核實(shí)這個(gè)人的證明,來(lái)確定申請(qǐng)人的身份。如果申請(qǐng)人確如自己所聲稱的,CA將授予帶有申請(qǐng)人姓名、電子郵件地址和申請(qǐng)人公鑰的數(shù)字證書(shū),并且該證書(shū)由CA用其私有密鑰做了數(shù)字簽名。當(dāng)A要給B發(fā)送消息時(shí),A必須得到B的數(shù)字證書(shū),而非B的公鑰。A首先核實(shí)帶有CA公鑰的簽名,以確定是否為可信賴的證書(shū)。然后,A從證書(shū)上獲得B的公鑰,并利用公鑰將消息加密后發(fā)送給B。
11、答案:D本題解析:暫無(wú)解析
12、答案:D本題解析:按照密碼系統(tǒng)對(duì)明文的處理方法,密碼系統(tǒng)可以分為分組密碼系統(tǒng)和序列密碼系統(tǒng)。
13、答案:B本題解析:明文M經(jīng)E加密后,再經(jīng)D解密,可以得到明文本身。
14、答案:D本題解析:在某大型公司本地與異地分公司之間建立一個(gè)VPN連接,應(yīng)該建立遠(yuǎn)程VPN。遠(yuǎn)程VPN主要解決企業(yè)員工或小分支機(jī)構(gòu)等遠(yuǎn)程用戶來(lái)安全訪問(wèn)企業(yè)內(nèi)部網(wǎng)。
15、答案:D本題解析:C(counterattack)則是反擊采用一切可能的高新技術(shù)手段,偵察、提取計(jì)算機(jī)犯罪分子的作案線索與犯罪證據(jù),形成強(qiáng)有力的取證能力和依法打擊手段。
16、答案:D本題解析:本題考查數(shù)字水印相關(guān)知識(shí)。數(shù)字水印原理:通過(guò)數(shù)字信號(hào)處理方法,在數(shù)字化的媒體文件中嵌入特定的標(biāo)記。水印分為可感知的和不易感知的兩種。數(shù)字水印的應(yīng)用領(lǐng)域包括版權(quán)保護(hù)、加指紋、標(biāo)題與注釋、篡改提示、使用控制等。不包括圖像增強(qiáng)。故本題選D。
17、答案:A本題解析:應(yīng)急響應(yīng)計(jì)劃中的風(fēng)險(xiǎn)評(píng)估是標(biāo)識(shí)信息系統(tǒng)的資產(chǎn)價(jià)值,識(shí)別信息系統(tǒng)面臨的自然和人為的威脅,識(shí)別信息系統(tǒng)的脆弱性,分析各種威脅發(fā)生的可能性。
18、答案:C本題解析:X.509數(shù)字證書(shū)內(nèi)容包括:版本號(hào)、序列號(hào)、簽名算法標(biāo)識(shí)、發(fā)行者名稱、有效期、主體名稱、主體公鑰信息、發(fā)行者唯一標(biāo)識(shí)符、主體唯一識(shí)別符、擴(kuò)充域、CA的簽名等。不包括加密算法標(biāo)識(shí)。
19、答案:A本題解析:當(dāng)防火墻技術(shù)是一種被動(dòng)式安全模型,只能被動(dòng)等待攻擊者的攻擊。
20、答案:A本題解析:信息安全產(chǎn)品認(rèn)證分為產(chǎn)品型式認(rèn)證、產(chǎn)品認(rèn)證、信息系統(tǒng)安全認(rèn)證、信息安全服務(wù)認(rèn)證四類。
21、答案:B本題解析:信任通常被解釋為對(duì)我們所依賴的實(shí)體的可靠性、誠(chéng)實(shí)和安全性的主觀信仰()我們的福利。在網(wǎng)絡(luò)環(huán)境中,我們依賴的是廣泛的事物,從計(jì)算機(jī)硬件、軟件和數(shù)據(jù)到人和組織。安全解決方案總是根據(jù)特定的策假定某些實(shí)體的功能。信任恰恰是為了進(jìn)行此類假設(shè),因此,受信任實(shí)體與根據(jù)策假定其功能的實(shí)體相同。這樣做的結(jié)果是,系統(tǒng)的信任組件必須正確工作,以保持該系統(tǒng)的安全性,這意味著當(dāng)受信任的()失敗時(shí),依賴它的系統(tǒng)和應(yīng)用程序可以()被視為安全的。此原則的一個(gè)經(jīng)常被引用的表述是:“受信任的系統(tǒng)或組件是一個(gè)這會(huì)破壞您的安全策(信任系統(tǒng)失敗時(shí)會(huì)發(fā)生這種情況)。這同樣適用于受信任方,如服務(wù)提供商(簡(jiǎn)稱SP),也就是說(shuō),為了確保預(yù)期的安全性和服務(wù)質(zhì)量,它必須按照商定或假定的政策進(jìn)行操作。從該分析中得出的一個(gè)矛盾結(jié)論是,當(dāng)增加服務(wù)基礎(chǔ)設(shè)施所依賴的受信任組件和參與方的數(shù)量時(shí),安全保證可能會(huì)減少。這是因?yàn)橛稍S多基礎(chǔ)設(shè)施組成的基礎(chǔ)設(shè)施的安全性。
22、答案:A本題解析:當(dāng)S1盒輸入為“100010”時(shí),則第1位與第6位組成二進(jìn)制串“10”(十進(jìn)制2),中間四位組成二進(jìn)制“0001”(十進(jìn)制1)。查詢S盒的2行1列,得到數(shù)字6,得到輸出二進(jìn)制數(shù)是0110。
23、答案:A本題解析:Nonce是一個(gè)只被使用一次的任意或非重復(fù)的隨機(jī)數(shù)值,確保驗(yàn)證信息不被重復(fù)使用以對(duì)抗重放攻擊。
24、答案:D本題解析:SQL注入,就是通過(guò)把SQL命令插入到Web表單遞交或輸入域名或頁(yè)面請(qǐng)求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。攻擊者通過(guò)SQL注入攻擊可以拿到數(shù)據(jù)庫(kù)的訪問(wèn)權(quán)限,之后就可以拿到數(shù)據(jù)庫(kù)中所有的數(shù)據(jù)。
25、答案:A本題解析:有害程序事件分為計(jì)算機(jī)病毒事件、蠕蟲(chóng)事件、特洛伊木馬事件、僵尸網(wǎng)絡(luò)事件、混合程序攻擊事件、網(wǎng)頁(yè)內(nèi)嵌惡意代碼事件和其他有害程序事件。網(wǎng)絡(luò)攻擊事件分為拒絕服務(wù)攻擊事件、后門(mén)攻擊事件、漏洞攻擊事件、網(wǎng)絡(luò)掃描竊聽(tīng)事件、網(wǎng)絡(luò)釣魚(yú)事件、干擾事件和其他網(wǎng)絡(luò)攻擊事件。
26、答案:D本題解析:RA(RegistrationAuthority),數(shù)字證書(shū)注冊(cè)審批機(jī)構(gòu)。RA系統(tǒng)是CA的證書(shū)發(fā)放、管理的延伸。它負(fù)責(zé)證書(shū)申請(qǐng)者的信息錄入、審核以及證書(shū)發(fā)放等工作(安全審計(jì))。同時(shí),對(duì)發(fā)放的證書(shū)完成相應(yīng)的管理功能(安全管理)。
27、答案:A本題解析:數(shù)字證書(shū)通常包含用戶身份信息、持有者的簽名算法標(biāo)識(shí)、公開(kāi)密鑰以及CA的數(shù)字簽名信息等。
28、答案:A本題解析:將要訪問(wèn)的Web站點(diǎn)按其可信度分配到瀏覽器的不同安全域,可以防范Web頁(yè)面中的惡意代碼。
29、答案:A本題解析:同源策:限制來(lái)自不同源的"document"或腳本,對(duì)當(dāng)前"document"讀取或者設(shè)置某些屬性。
30、答案:B本題解析:已經(jīng)授權(quán)的用戶可以獲取資源。
31、答案:A本題解析:加密密鑰和解密密鑰相同的算法,稱為對(duì)稱加密算法。
32、答案:B本題解析:TTL小于64表示端口關(guān)閉、TTL大于64表示端口開(kāi)啟。
33、答案:C本題解析:經(jīng)驗(yàn)表明身體特征(指紋、掌紋、視網(wǎng)膜、虹膜、人體氣味、臉型、手的血管和DNA等)和行為特征(簽名、語(yǔ)音、行走步態(tài)等)可以對(duì)人進(jìn)行唯一標(biāo)示,可以用于身份識(shí)別。
34、答案:B本題解析:本題考查常見(jiàn)密碼算法相關(guān)知識(shí)。故本題選B。DES是一種典型的分組密碼,屬于對(duì)稱加密算法。其余都為非對(duì)稱加密算法。
35、答案:A本題解析:系統(tǒng)信息:目標(biāo)主機(jī)的域名、IP地址;操作系統(tǒng)名及版本、數(shù)據(jù)庫(kù)系統(tǒng)名及版本、網(wǎng)站服務(wù)類型;是否開(kāi)啟了DNS、郵件、WWW等服務(wù);安裝了哪些應(yīng)用軟件。
36、答案:B本題解析:網(wǎng)絡(luò)安全掃描技術(shù)的兩大核心技術(shù)就是端口掃描技術(shù)與漏洞掃描技術(shù),這兩種技術(shù)廣泛運(yùn)用于當(dāng)前較成熟的網(wǎng)絡(luò)掃描器中,如著名的Nmap和Nessus就是利用了這兩種技術(shù)。
37、答案:A本題解析:時(shí)間輪詢技術(shù)(也可稱為"外掛輪詢技術(shù)")。時(shí)間輪詢技術(shù)是利用一個(gè)網(wǎng)頁(yè)檢測(cè)程序,以輪詢方式讀出要監(jiān)控的網(wǎng)頁(yè),與真實(shí)網(wǎng)頁(yè)相比較,來(lái)判斷網(wǎng)頁(yè)內(nèi)容的完整性,對(duì)于被篡改的網(wǎng)頁(yè)進(jìn)行報(bào)警和恢復(fù)。
38、答案:D本題解析:依據(jù)《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》(GB17859-1999)。結(jié)構(gòu)化保護(hù)級(jí)的計(jì)算機(jī)信息系統(tǒng)可信計(jì)算基建立于一個(gè)明確定義的形式化安全策模型之上,它要求將第三級(jí)系統(tǒng)中的自主和強(qiáng)制訪問(wèn)控制擴(kuò)展到所有主體與客體。此外,還要考慮隱蔽通道。
39、答案:B本題解析:用戶A使用明文,向AS驗(yàn)證身份。認(rèn)證成功后,用戶A和TGS聯(lián)系。然后從TGS獲得會(huì)話密鑰。
40、答案:D本題解析:隱蔽通道可定義為系統(tǒng)中不受安全策略控制的、違反安全策略、非公開(kāi)的信息泄露路徑。
41、答案:B本題解析:DES是一種分組密碼。明文、密文和密鑰的分組長(zhǎng)度都是64位。
42、答案:D本題解析:信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(GB/T20988-2007)》中:第3級(jí)是電子傳輸和部分設(shè)備支持。第3級(jí)不同于第2級(jí)的調(diào)配數(shù)據(jù)處理設(shè)備和具備網(wǎng)絡(luò)系統(tǒng)緊急供貨協(xié)議,其要求配置部分?jǐn)?shù)據(jù)處理設(shè)備和部分通信線路及相應(yīng)的網(wǎng)絡(luò)設(shè)備;同時(shí)要求每天多次利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時(shí)批量傳送至備用場(chǎng)地,并在災(zāi)難備份中心配置專職的運(yùn)行管理人員;對(duì)于運(yùn)行維護(hù)來(lái)說(shuō),要求制定電子傳輸數(shù)據(jù)備份系統(tǒng)運(yùn)行管理制度。第4級(jí)是電子傳輸及完整設(shè)備支持。第4級(jí)相對(duì)于第3級(jí)中的配備部分?jǐn)?shù)據(jù)處理設(shè)備和網(wǎng)絡(luò)設(shè)備而言,須配置災(zāi)難恢復(fù)所需的全部數(shù)據(jù)處理設(shè)備和通信線路及網(wǎng)絡(luò)設(shè)備,并處于就緒狀態(tài);備用場(chǎng)地也提出了支持7×24小時(shí)運(yùn)作的更高的要求,同時(shí)對(duì)技術(shù)支持和運(yùn)維管理的要求也有相應(yīng)的提高。
43、答案:D本題解析:《商用密碼產(chǎn)品生產(chǎn)管理規(guī)定》指出商用密碼產(chǎn)品的品種和型號(hào)必須經(jīng)國(guó)家密碼管理局批準(zhǔn)。
44、答案:C本題解析:計(jì)算機(jī)系統(tǒng)外部設(shè)備在工作時(shí)能夠通過(guò)地線、電源線、信號(hào)線、寄生電磁信號(hào)或諧波將有用信息輻射出去的過(guò)程,叫計(jì)算機(jī)的電磁泄漏。
45、答案:B本題解析:網(wǎng)閘的“代理”可看成數(shù)據(jù)“拆卸”,拆除應(yīng)用協(xié)議的“包頭和包尾”,只保留數(shù)據(jù)部分,在內(nèi)/外網(wǎng)之間只傳遞凈數(shù)據(jù)。
46、答案:D本題解析:數(shù)字簽名是可信的、不容易被偽造的、不容抵賴的,而且是不可改變的。
47、答案:C本題解析:IDS的基本原理是通過(guò)分析網(wǎng)絡(luò)行為(訪問(wèn)方式、訪問(wèn)量、與歷史訪問(wèn)規(guī)律的差異等)判斷網(wǎng)絡(luò)是否被攻擊及何種攻擊。但這種分析并不能知道用戶的各種突發(fā)性和變化的需求,因此很容易出現(xiàn)誤判,并且對(duì)網(wǎng)絡(luò)內(nèi)部的誤操作不能準(zhǔn)確判斷。
48、答案:B本題解析:數(shù)字簽名與手寫(xiě)簽名類似,只不過(guò)手寫(xiě)簽名是模擬的,因人而異。數(shù)字簽名是0和1的數(shù)字串,因消息而異。
49、答案:B本題解析:《中華人民共和國(guó)網(wǎng)絡(luò)安全法》第二十五條網(wǎng)絡(luò)運(yùn)營(yíng)者應(yīng)當(dāng)制定網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案,及時(shí)處置系統(tǒng)漏洞、計(jì)算機(jī)病毒、網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)侵入等安全風(fēng)險(xiǎn);在發(fā)生危害網(wǎng)絡(luò)安全的事件時(shí),立即啟動(dòng)應(yīng)急預(yù)案,采取相應(yīng)的補(bǔ)救措施,并按照規(guī)定向有關(guān)主管部門(mén)報(bào)告。
50、答案:C本題解析:暫無(wú)解析
51、答案:A本題解析:保密性是指網(wǎng)絡(luò)信息不被泄露給非授權(quán)的用戶、實(shí)體或過(guò)程,即信息只為授權(quán)用戶使用。完整性是指信息是正確的、真實(shí)的、未被篡改的、完整無(wú)缺的屬性??捎眯允侵感畔⒖梢噪S時(shí)正常使用的屬性。
52、答案:B本題解析:《計(jì)算機(jī)場(chǎng)地通用規(guī)范》(GB/T2887-2011)中,依據(jù)計(jì)算機(jī)系統(tǒng)的規(guī)模、用途以及管理體制,可選用下列房間。主要工作房間:計(jì)算機(jī)機(jī)房。第一類輔助房間:低壓配電間、不間斷電源室、蓄電池室、發(fā)電機(jī)室、氣體鋼瓶室、監(jiān)控室等。第二類輔助房間:資料室、維修室、技術(shù)人員辦公室;第三類輔助房間:儲(chǔ)藏室、緩沖間、機(jī)房人員休息室、盥洗室等。
53、答案:B本題解析:電子證據(jù)與傳統(tǒng)證據(jù)不同,具有高科技性、無(wú)形性和易破壞性等特點(diǎn)。
54、答案:B本題解析:文本文件通常不會(huì)受電子郵件中的惡意代碼的感染或攜帶惡意代碼。
55、答案:B本題解析:信任通常被解釋為對(duì)我們所依賴的實(shí)體的可靠性、誠(chéng)實(shí)和安全性的主觀信仰()我們的福利。在網(wǎng)絡(luò)環(huán)境中,我們依賴的是廣泛的事物,從計(jì)算機(jī)硬件、軟件和數(shù)據(jù)到人和組織。安全解決方案總是根據(jù)特定的策假定某些實(shí)體的功能。信任恰恰是為了進(jìn)行此類假設(shè),因此,受信任實(shí)體與根據(jù)策假定其功能的實(shí)體相同。這樣做的結(jié)果是,系統(tǒng)的信任組件必須正確工作,以保持該系統(tǒng)的安全性,這意味著當(dāng)受信任的()失敗時(shí),依賴它的系統(tǒng)和應(yīng)用程序可以()被視為安全的。此原則的一個(gè)經(jīng)常被引用的表述是:“受信任的系統(tǒng)或組件是一個(gè)這會(huì)破壞您的安全策(信任系統(tǒng)失敗時(shí)會(huì)發(fā)生這種情況)。這同樣適用于受信任方,如服務(wù)提供商(簡(jiǎn)稱SP),也就是說(shuō),為了確保預(yù)期的安全性和服務(wù)質(zhì)量,它必須按照商定或假定的政策進(jìn)行操作。從該分析中得出的一個(gè)矛盾結(jié)論是,當(dāng)增加服務(wù)基礎(chǔ)設(shè)施所依賴的受信任組件和參與方的數(shù)量時(shí),安全保證可能會(huì)減少。這是因?yàn)橛稍S多基礎(chǔ)設(shè)施組成的基礎(chǔ)設(shè)施的安全性。
56、答案:C本題解析:主要的滲入威脅有假冒、旁路、授權(quán)侵犯,主要的植入威脅有特洛伊木馬和陷阱。
57、答案:D本題解析:syslog是Linux系統(tǒng)默認(rèn)的日志守護(hù)進(jìn)程。syslog可以記錄系統(tǒng)事件,可以寫(xiě)到一個(gè)文件或設(shè)備,或給用戶發(fā)送一個(gè)信息。它能記錄本地事件或通過(guò)網(wǎng)絡(luò)記錄另一個(gè)主機(jī)上的事件。
58、答案:A本題解析:操作系統(tǒng)的安全審計(jì)是指對(duì)系統(tǒng)中有關(guān)安全的活動(dòng)進(jìn)行記錄、檢查和審核的過(guò)程,現(xiàn)有的審計(jì)系統(tǒng)包括審計(jì)事件收集及過(guò)濾、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警三大功能模塊。
59、答案:A本題解析:特別重大的社會(huì)影響波及一個(gè)或多個(gè)省市的大部分地區(qū),極大威脅國(guó)家安全,引起社會(huì)動(dòng)蕩,對(duì)經(jīng)濟(jì)建設(shè)有極其惡劣的負(fù)面影響,或者嚴(yán)重?fù)p害公眾利益。
60、答案:D本題解析:跨站腳本攻擊(XSS)將惡意代碼嵌入到用戶瀏覽的WEB網(wǎng)頁(yè)中,從而達(dá)到惡意的目的。
61、答案:A本題解析:數(shù)學(xué)分析攻擊是指密碼分析者針對(duì)加解密算法的數(shù)學(xué)基礎(chǔ)和某些密碼學(xué)特性,通過(guò)數(shù)學(xué)求解的方法來(lái)破譯密碼。
62、答案:D本題解析:指紋識(shí)別、聲音識(shí)別、虹膜識(shí)別都屬于生物識(shí)別方法,個(gè)人標(biāo)記號(hào)不屬于生物識(shí)別方法。
63、答案:B本題解析:本題取自于當(dāng)年的網(wǎng)絡(luò)安全重要事件,知道即可?!毒W(wǎng)絡(luò)安全法》由全國(guó)人民代表大會(huì)常務(wù)委員會(huì)于2016年11月7日發(fā)布,自2017年6月1日起實(shí)施。
64、答案:D本題解析:基于數(shù)據(jù)加密的技術(shù):采用加密技術(shù)在數(shù)據(jù)挖掘過(guò)程中隱藏敏感數(shù)據(jù)的方法。
65、答案:C本題解析:通信雙方進(jìn)行保密通信時(shí),通常會(huì)通過(guò)雙方信任的第三方認(rèn)證中心CA來(lái)簽發(fā)數(shù)字證書(shū)。
66、答案:D本題解析:信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(GB/T20988-2007)》中:第3級(jí)是電子傳輸和部分設(shè)備支持。第3級(jí)不同于第2級(jí)的調(diào)配數(shù)據(jù)處理設(shè)備和具備網(wǎng)絡(luò)系統(tǒng)緊急供貨協(xié)議,其要求配置部分?jǐn)?shù)據(jù)處理設(shè)備和部分通信線路及相應(yīng)的網(wǎng)絡(luò)設(shè)備;同時(shí)要求每天多次利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時(shí)批量傳送至備用場(chǎng)地,并在災(zāi)難備份中心配置專職的運(yùn)行管理人員;對(duì)于運(yùn)行維護(hù)來(lái)說(shuō),要求制定電子傳輸數(shù)據(jù)備份系統(tǒng)運(yùn)行管理制度。第4級(jí)是電子傳輸及完整設(shè)備支持。第4級(jí)相對(duì)于第3級(jí)中的配備部分?jǐn)?shù)據(jù)處理設(shè)備和網(wǎng)絡(luò)設(shè)備而言,須配置災(zāi)難恢復(fù)所需的全部數(shù)據(jù)處理設(shè)備和通信線路及網(wǎng)絡(luò)設(shè)備,并處于就緒狀態(tài);備用場(chǎng)地也提出了支持7×24小時(shí)運(yùn)作的更高的要求,同時(shí)對(duì)技術(shù)支持和運(yùn)維管理的要求也有相應(yīng)的提高。
67、答案:B本題解析:防御網(wǎng)絡(luò)監(jiān)聽(tīng),最常用的方法是對(duì)信息進(jìn)行加密保證其機(jī)密性。
68、答案:B本題解析:RSA實(shí)現(xiàn)簽名的原理是分別利用自己的私鑰和對(duì)方的公鑰加密,簽名后的內(nèi)容是加密后的密文。而ECC的簽名原理是利用密鑰生成兩個(gè)數(shù)附加在原始明文后一同發(fā)送。
69、答案:A本題解析:用戶身份鑒別是指驗(yàn)證用戶的身份是否真實(shí)、合法。
70、答案:C本題解析:《中華人民共和國(guó)網(wǎng)絡(luò)安全法》要求,采取監(jiān)測(cè)、記錄網(wǎng)絡(luò)運(yùn)行狀態(tài)、網(wǎng)絡(luò)安全事件的技術(shù)措施,并按照規(guī)定留存相關(guān)的網(wǎng)絡(luò)日志不少于六個(gè)月。
71、答案:C本題解析:計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 三年級(jí)語(yǔ)文下冊(cè)《慢性子裁縫與急性子顧客》有用性閱讀與交流任務(wù)群教學(xué)設(shè)計(jì)
- 畢業(yè)論文中期研究報(bào)告
- 2025家具購(gòu)買(mǎi)合同格式范本版
- 2025深圳市委托拍賣合同范本
- 2025房屋建筑工程和市政基礎(chǔ)設(shè)施工程合同價(jià)備案表
- 2025地質(zhì)機(jī)械儀器購(gòu)銷合同
- 第11講 反比例函數(shù)(5考點(diǎn)+14題型)2025年中考數(shù)學(xué)一輪復(fù)習(xí)講練測(cè)(廣東專用)
- 語(yǔ)言學(xué)概論知到課后答案智慧樹(shù)章節(jié)測(cè)試答案2025年春湖州師范學(xué)院
- 2025域名永久轉(zhuǎn)讓合同
- 高一英語(yǔ)學(xué)案:預(yù)習(xí)導(dǎo)航5SectionⅣ
- 2025年北京智芯微電子科技有限公司招聘50人(第一批)筆試參考題庫(kù)附帶答案詳解
- 棱柱棱錐棱臺(tái)的表面積和體積課件高一下學(xué)期數(shù)學(xué)人教A版1
- 跨學(xué)科實(shí)踐“橋梁調(diào)查與模型制作”(教學(xué)設(shè)計(jì))-2024-2025學(xué)年八年級(jí)物理下學(xué)期項(xiàng)目化課程案例
- 2025年大腦神經(jīng)期末試題及答案
- 應(yīng)急物資儲(chǔ)備檢查改進(jìn)應(yīng)急預(yù)案
- 第15課《青春之光》課件-2024-2025學(xué)年統(tǒng)編版語(yǔ)文七年級(jí)下冊(cè)
- 2025年河南輕工職業(yè)學(xué)院?jiǎn)握新殬I(yè)技能測(cè)試題庫(kù)附答案
- 社保工傷申請(qǐng)流程
- 《高速鐵路系統(tǒng)》課件
- 新型可瓷化膨脹防火涂料的制備及性能研究
- 《機(jī)械設(shè)計(jì)課程設(shè)計(jì)》課程標(biāo)準(zhǔn)
評(píng)論
0/150
提交評(píng)論