2024年全國(guó)軟件水平考試之中級(jí)信息安全工程師考試黑金提分題(詳細(xì)參考解析)_第1頁
2024年全國(guó)軟件水平考試之中級(jí)信息安全工程師考試黑金提分題(詳細(xì)參考解析)_第2頁
2024年全國(guó)軟件水平考試之中級(jí)信息安全工程師考試黑金提分題(詳細(xì)參考解析)_第3頁
2024年全國(guó)軟件水平考試之中級(jí)信息安全工程師考試黑金提分題(詳細(xì)參考解析)_第4頁
2024年全國(guó)軟件水平考試之中級(jí)信息安全工程師考試黑金提分題(詳細(xì)參考解析)_第5頁
已閱讀5頁,還剩26頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國(guó)軟件水平考試考試重點(diǎn)試題精編注意事項(xiàng):1.全卷采用機(jī)器閱卷,請(qǐng)考生注意書寫規(guī)范;考試時(shí)間為120分鐘。2.在作答前,考生請(qǐng)將自己的學(xué)校、姓名、班級(jí)、準(zhǔn)考證號(hào)涂寫在試卷和答題卡規(guī)定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。

4.請(qǐng)按照題號(hào)在答題卡上與題目對(duì)應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題

1、安全電子郵件使用()協(xié)議。A.PGPB.HTTPSC.MIMED.DES

2、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown(請(qǐng)作答此空)networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.exteriorB.internalC.centreD.middle

3、以下四個(gè)選項(xiàng)中,()屬于網(wǎng)絡(luò)安全滲透測(cè)試工具。A.BackTrack5B.pingC.tracertD.traceroute

4、在我國(guó)SSLVPN技術(shù)規(guī)范中,非對(duì)稱加密算法要求ECC橢圓曲線密碼算法的密鑰位數(shù)為()位。A.128B.256C.512D.1024

5、在Linux系統(tǒng)中可用ls-al命令列出文件列表,()列出的是一個(gè)符號(hào)連接文件。A.drwxr-xr-x2rootroot2202009-04-1417:30docB.-rw-r--r--1rootroot10502009-04-1417:30doc1C.lrwxrwxrwx1rootroot40962009-04-1417:30profileD.drwxrwxrwx4rootroot40962009-04-1417:30protocols

6、PKI由多個(gè)實(shí)體組成,其中管理證書發(fā)放的是(請(qǐng)作答此空),證書到期或廢棄后的處理方法是()。A.RAB.CAC.CRLD.LDAP

7、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand(請(qǐng)作答此空)tospendonsecurity.A.safeguardsB.businessesC.experiencesD.resources

8、明密文鏈接方式(PlaintextandCiphertextBlockChaining)中,設(shè)定明文M=(M1,M2,…,Mn),密文C=(C1,C2,…,Cn),則對(duì)應(yīng)公式如下:以下說法錯(cuò)誤的是()。A.Mi發(fā)生一位錯(cuò)誤時(shí),以后密文全都錯(cuò)誤B.Ci發(fā)生一位錯(cuò)誤時(shí),以后密文全都錯(cuò)誤C.當(dāng)Mi或Ci中發(fā)生一位錯(cuò)誤時(shí),只影響鄰接的有限密文D.明密文鏈接方式錯(cuò)誤傳播無界

9、Linux系統(tǒng)提供了一些查看進(jìn)程信息的系統(tǒng)調(diào)用,下面不具有上述功能的命令是()A.whoB.psC.topD.cd

10、審計(jì)系統(tǒng)包括()三大功能模塊。A.審計(jì)事件收集及過濾、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警B.審計(jì)數(shù)據(jù)挖掘、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警C.系統(tǒng)日志采集與挖掘、安全時(shí)間記錄及查詢、安全響應(yīng)報(bào)警D.審計(jì)事件特征提取、審計(jì)事件特征匹配、安全響應(yīng)報(bào)警

11、以下關(guān)于審計(jì)的說法,不正確的是(請(qǐng)作答此空)。對(duì)于()及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng)來講,審計(jì)功能是其必備的安全機(jī)制。A.審計(jì)一種必要的安全手段。B.審計(jì)系統(tǒng)包含三大功能模塊:審計(jì)事件的收集及過濾功能模塊,審計(jì)事件的記錄及查詢功能模塊,審計(jì)事件分析及響應(yīng)報(bào)警功能模塊。C.審計(jì)是指產(chǎn)生、記錄并檢查按時(shí)間順序排列的系統(tǒng)事件記錄的過程。D.安全操作系統(tǒng)一般將要審計(jì)的事件分成注冊(cè)事件、使用系統(tǒng)的事件及利用隱蔽通道的事件三類。

12、在訪問因特網(wǎng)時(shí),為了防止Web頁面中惡意代碼對(duì)自己計(jì)算機(jī)的損害,可以采取的防范措施是()。A.將要訪問的Web站點(diǎn)按其可信度分配到瀏覽器的不同安全區(qū)域B.利用SSL訪問Web站點(diǎn)C.在瀏覽器中安裝數(shù)字證書D.利用IP安全協(xié)議訪問Web站點(diǎn)

13、以下不屬于網(wǎng)絡(luò)安全控制技術(shù)的是()。A.防火墻技術(shù)B.訪問控制技術(shù)C.入侵檢測(cè)技術(shù)D.差錯(cuò)控制技術(shù)

14、假定資產(chǎn)價(jià)值:A1=4;威脅發(fā)生概率T1=2;脆弱性嚴(yán)重程度V1=3。根據(jù)表1和表2可知安全事件發(fā)生的可能性為(請(qǐng)作答此空);安全事件發(fā)生可能性等級(jí)為()。A.5B.6C.9D.12

15、PKI由多個(gè)實(shí)體組成,其中管理證書發(fā)放的是(),證書到期或廢棄后的處理方法是(請(qǐng)作答此空)。A.刪除B.標(biāo)記無效C.放于CRL并發(fā)布D.回收放入待用證書庫(kù)

16、以下選項(xiàng)中,不屬手生物識(shí)別方法的()。A.指紋識(shí)別B.聲音識(shí)別C.虹膜識(shí)別D.個(gè)人標(biāo)記號(hào)識(shí)別

17、《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》(GB17859——1999)中規(guī)定了計(jì)算機(jī)系統(tǒng)安全保護(hù)能力的五個(gè)等級(jí),其中要求對(duì)所有主體和客體就行自助和強(qiáng)制訪問控制的是()。A.用戶自助保護(hù)級(jí)B.系統(tǒng)審計(jì)保護(hù)級(jí)C.安全標(biāo)記保護(hù)級(jí)D.結(jié)構(gòu)化保護(hù)級(jí)

18、為了克服高溫、湖濕、低溫、干燥等給計(jì)算機(jī)設(shè)備帶來的危害,通常希望把計(jì)算機(jī)機(jī)房的濕度控制在()。A.45%—65%B.55%—75%C.50%—85%D.55%—95%

19、病毒的引導(dǎo)過程不包含()。A.保證計(jì)算機(jī)或網(wǎng)絡(luò)系統(tǒng)的原有功能B.竊取系統(tǒng)部分內(nèi)存C.使自身有關(guān)代碼取代或擴(kuò)充原有系統(tǒng)功能D.刪除引導(dǎo)扇區(qū)

20、關(guān)于BLP模型基本規(guī)則,以下四個(gè)選項(xiàng)中,說法不正確的是()。A.BLP模型有兩條基本的規(guī)則分別是簡(jiǎn)單安全特性規(guī)則和*特性規(guī)則B.簡(jiǎn)單安全特性規(guī)則要求主體只能向下讀,不能向上讀C.簡(jiǎn)單安全特性規(guī)則要求客體的保密級(jí)別不小于主體的保密級(jí)別D.特性規(guī)則要求主體只能向上寫,不能向下寫

21、SHA-1算法對(duì)輸入按()位進(jìn)行分組,并以分組為單位進(jìn)行處理。A.264B.160C.1024D.512

22、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.badB.casesC.fakeD.new

23、以下關(guān)于VPN的敘述中,正確的是()。A.VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時(shí)的、安全的連接B.VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路C.VPN不能做到信息認(rèn)證和身份認(rèn)證D.VPN只能提供身份認(rèn)證,不能提供數(shù)據(jù)加密的功能

24、數(shù)據(jù)容災(zāi)中最關(guān)鍵的技術(shù)是()。A.遠(yuǎn)程數(shù)據(jù)復(fù)制B.應(yīng)用容災(zāi)C.應(yīng)用切換D.傳輸時(shí)延控制

25、根據(jù)《網(wǎng)絡(luò)安全法》的規(guī)定,()應(yīng)當(dāng)為公安機(jī)關(guān)、國(guó)家安全機(jī)關(guān)依法維護(hù)國(guó)家安全和偵查犯罪的活動(dòng)提供技術(shù)支持和協(xié)助A.電信企業(yè)B.電信科研機(jī)構(gòu)C.網(wǎng)絡(luò)合作商D.網(wǎng)絡(luò)運(yùn)營(yíng)者

26、以下選項(xiàng)中,不屬于生物識(shí)別中的表明身體特征方法的是()。A.掌紋識(shí)別B.行走步態(tài)C.人臉識(shí)別D.人體氣味

27、下列說法中,錯(cuò)誤的是()。A.拒絕服務(wù)攻擊是針對(duì)某種特定的網(wǎng)絡(luò)應(yīng)用的攻擊B.主要的滲入威脅有特洛伊木馬和陷阱C.非服務(wù)攻擊是針對(duì)網(wǎng)絡(luò)層協(xié)議而進(jìn)行的D.對(duì)于在線業(yè)務(wù)系統(tǒng)的安全風(fēng)險(xiǎn)評(píng)估,應(yīng)采用最小影響原則

28、在DES算法中,需要進(jìn)行16輪加密,每一輪的子密鑰長(zhǎng)度為()位。A.16B.32C.48D.64

29、電子證據(jù)也稱為計(jì)算機(jī)證據(jù),是指在計(jì)算機(jī)或計(jì)算機(jī)系統(tǒng)運(yùn)行過程中產(chǎn)生的,以其記錄的內(nèi)容來證明案件事實(shí)的電磁記錄。其中,電子證據(jù)很容易被篡改、刪除而不留任何痕跡。是指電子證據(jù)的()特性。A.高科技性B.直觀性C.易破壞性D.無形性

30、以下關(guān)于跨站腳本的說法,不正確的是()A.跨站腳本攻擊是常見的Cookie竊取方式B.跨站攻擊是指入侵者在遠(yuǎn)程WEB頁面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認(rèn)為該頁面是可信賴的,但是當(dāng)瀏覽器下載該頁面,嵌入其中的腳本將被解釋執(zhí)行C.輸入檢查,是指對(duì)用戶的輸入進(jìn)行檢查,檢查用戶的輸入是否符合一定規(guī)則D.可利用腳本插入實(shí)現(xiàn)攻擊的漏洞都被稱為XSS

31、TCP協(xié)議使用()次握手機(jī)制建立連接,當(dāng)請(qǐng)求方發(fā)出SYN連接請(qǐng)求后,等待對(duì)方回答(請(qǐng)作答此空),這樣可以防止建立錯(cuò)誤的連接。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK

32、面向身份信息的認(rèn)證應(yīng)用中,最常用的認(rèn)證方式是()。A.基于數(shù)據(jù)庫(kù)認(rèn)證B.基于摘要算法認(rèn)證C.基于PKI認(rèn)證D.基于帳戶名,口令認(rèn)證

33、以下選項(xiàng)中,不屬于生物識(shí)別方法的是()。A.掌紋識(shí)別B.個(gè)人標(biāo)記號(hào)識(shí)別C.人臉識(shí)別D.指紋識(shí)別

34、以下關(guān)于網(wǎng)絡(luò)釣魚的說法中,不正確的是()。A.網(wǎng)絡(luò)釣魚融合了偽裝、欺騙等多種攻擊方式B.網(wǎng)絡(luò)釣魚與Web服務(wù)沒有關(guān)系C.典型的網(wǎng)絡(luò)釣魚攻擊將被攻擊者引誘到一個(gè)通過精心設(shè)計(jì)的釣魚網(wǎng)站上D.網(wǎng)絡(luò)釣魚是“社會(huì)工程攻擊”的一種形式

35、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical(請(qǐng)作答此空)tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.relationsB.propertyC.attributeD.interaction

36、某Web網(wǎng)站向CA申請(qǐng)了數(shù)字證書。用戶登錄該網(wǎng)站時(shí),通過驗(yàn)證(37),可確認(rèn)該數(shù)字證書的有效性,從而(38)。A.CA的簽名B.網(wǎng)站的簽名C.會(huì)話密鑰D.DES密碼

37、安全模型WPDRRC模型中,具有6個(gè)環(huán)節(jié)和3大要素,(請(qǐng)作答此空)表示反擊。WPDRRC模型中具有層次關(guān)系的三大要素分別是()。A.“W”B.“P”C.“D”D.“C”

38、隱私保護(hù)技術(shù)可以有多種。其中,采用加密技術(shù)在數(shù)據(jù)挖掘過程中隱藏敏感數(shù)據(jù)的方法屬于()。A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)

39、以下關(guān)于隧道技術(shù)說法不正確的是()。A.隧道技術(shù)可以用來解決TCP/IP協(xié)議的某些安全威脅問題B.隧道技術(shù)的本質(zhì)是用一種協(xié)議來傳輸另一種協(xié)議C.IPSec協(xié)議中不會(huì)使用隧道技術(shù)D.虛擬專用網(wǎng)中可以采用隧道技術(shù)

40、《全國(guó)人民代表大會(huì)常務(wù)委員會(huì)關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責(zé)任的行為。其中(請(qǐng)作答此空)不屬于威脅社會(huì)主義市場(chǎng)經(jīng)濟(jì)秩序和社會(huì)管理秩序的行為;()不屬于威脅個(gè)人、法人和其他組織的人身、財(cái)產(chǎn)等合法權(quán)利的行為。A.利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對(duì)商品、服務(wù)作虛假宣傳B.利用互聯(lián)網(wǎng)損壞他人商業(yè)信譽(yù)和商品聲譽(yù)C.利用互聯(lián)網(wǎng)編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息D.故意制作、傳播計(jì)算機(jī)病毒等破壞性程序,攻擊計(jì)算機(jī)系統(tǒng)及通信網(wǎng)絡(luò),致使計(jì)算機(jī)系統(tǒng)及通信網(wǎng)絡(luò)遭受損害

41、在PKI中,不屬于CA的任務(wù)是()。A.證書的頒發(fā)B.證書的審批C.證書的備份D.證書的加密

42、下列關(guān)于訪問控制模型說法不準(zhǔn)確的是()。A.訪問控制模型主要有3種:自主訪問控制、強(qiáng)制訪問控制和基于角色的訪問控制B.自主訪問控制模型允許主體顯式地指定其他主體對(duì)該主體所擁有的信息資源是否可以訪問C.基于角色的訪問控制RBAC中“角色”通常是根據(jù)行政級(jí)別來定義的D.強(qiáng)制訪問控制MAC是“強(qiáng)加”給訪問主體的,即系統(tǒng)強(qiáng)制主體服從訪問控制政策

43、已知DES算法S盒如下:如果該S盒的輸入為000101,則其二進(jìn)制輸出為()。A.1011B.1001C.0100D.0101

44、SSL協(xié)議使用的默認(rèn)端口是()。A.80B.445C.8080D.443

45、下列技術(shù)中,不能預(yù)防重放攻擊的是()。A.時(shí)間戳B.NonceC.明文填充D.序號(hào)

46、下列關(guān)于公鑰體制中說法不正確的是()。A.在一個(gè)公鑰體制中,一般存在公鑰和密鑰兩種密鑰B.公鑰體制中僅根據(jù)加密密鑰去確定解密密鑰在計(jì)算機(jī)上是可行的C.公鑰體制中的公鑰可以以明文方式發(fā)送D.公鑰密鑰中的私鑰可以用來進(jìn)行數(shù)字簽名

47、未授權(quán)的實(shí)體得到了數(shù)據(jù)的訪問權(quán),這屬于對(duì)安全的()的破壞。A.機(jī)密性B.完整性C.合法性D.可用性

48、注入語句:http://xxx.xxx.xxx/abc.asp?pYYanduser>0,不僅可以判斷服務(wù)器的后臺(tái)數(shù)據(jù)庫(kù)是否為SQL-SERVER,還可以得到()。A.當(dāng)前連接數(shù)據(jù)庫(kù)的用戶數(shù)量B.當(dāng)前連接數(shù)據(jù)庫(kù)的用戶名C.當(dāng)前連接數(shù)據(jù)庫(kù)的用戶口令D.當(dāng)前連接的數(shù)據(jù)庫(kù)名

49、密碼分析者針對(duì)加解密算法的數(shù)學(xué)基礎(chǔ)和某些密碼學(xué)特性,根據(jù)數(shù)學(xué)方法破譯密碼的攻擊方式稱為()。A.數(shù)學(xué)分析攻擊B.差分分析攻擊C.基于物理的攻擊D.窮舉攻擊

50、以下關(guān)于數(shù)字證書的敘述中,錯(cuò)誤的是()。A.證書通常由CA安全認(rèn)證中心發(fā)放B.證書攜帶持有者的公開密鑰C.證書的有效性可以通過驗(yàn)證持有者的簽名獲知D.證書通常攜帶CA的公開密鑰二、多選題

51、SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數(shù)據(jù)加密標(biāo)準(zhǔn),消息首先以(請(qǐng)作答此空)位DES密鑰加密,然后裝入使用()位RSA公鑰加密的數(shù)字信封在通信雙方傳輸。A.56B.64C.48D.128

52、在Kerberos認(rèn)證系統(tǒng)中,用戶首先向()申請(qǐng)初始票據(jù),然后從(請(qǐng)作答此空)獲得會(huì)話密鑰。A.域名服務(wù)器DNSB.認(rèn)證服務(wù)器ASC.票據(jù)授予服務(wù)器TGSD.認(rèn)證中心CA

53、電子證據(jù)也稱為計(jì)算機(jī)證據(jù),是指在計(jì)算機(jī)或計(jì)算機(jī)系統(tǒng)運(yùn)行過程中產(chǎn)生的,以其記錄的內(nèi)容來證明案件事實(shí)的電磁記錄。其中,電子證據(jù)很容易被篡改、刪除而不留任何痕跡。是指電子證據(jù)的()特性。A.高科技性B.直觀性C.易破壞性D.無形性

54、在PKI中,不屬于CA的任務(wù)是()。A.證書的頒發(fā)B.證書的審批C.證書的備份D.證書的加密

55、AES結(jié)構(gòu)由以下4個(gè)不同的模塊組成,其中()是非線性模塊。A.字節(jié)代換B.行移位C.列混淆D.輪密鑰加

56、以下漏洞掃描工具中,()提供基于Windows的安全基準(zhǔn)分析。A.COPSB.TigerC.MBSAD.Nmap

57、在我國(guó)IPSecVPN技術(shù)規(guī)范中,定義IPSecVPN網(wǎng)關(guān)各類性能要求的前提是以太網(wǎng)幀長(zhǎng)為()字節(jié)(IPv6為1408字節(jié));(請(qǐng)作答此空)表示IPSecVPN網(wǎng)關(guān)在丟包率為0的條件下內(nèi)網(wǎng)口達(dá)到的雙向數(shù)據(jù)最大流量。A.每秒新建連接數(shù)B.加解密丟包率C.加解密時(shí)延D.加解密吞吐率

58、下列技術(shù)中,不能預(yù)防重放攻擊的是()。A.時(shí)間戳B.NonceC.明文填充D.序號(hào)

59、安全備份的策略不包括()。A.所有網(wǎng)絡(luò)基礎(chǔ)設(shè)施設(shè)備的配置和軟件B.所有提供網(wǎng)絡(luò)服務(wù)的服務(wù)器配置C.網(wǎng)絡(luò)服務(wù)D.定期驗(yàn)證備份文件的正確性和完整性

60、甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一個(gè)雙方都信任的第三方來簽發(fā)數(shù)字證書,這個(gè)第三方是()。A.注冊(cè)中心RAB.國(guó)家信息安全測(cè)評(píng)認(rèn)證中心C.認(rèn)證中心CAD.國(guó)際電信聯(lián)盟ITU

61、隱私保護(hù)技術(shù)可以有多種。其中,采用加密技術(shù)在數(shù)據(jù)挖掘過程中隱藏敏感數(shù)據(jù)的方法屬于()。A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)

62、下列哪一種防火墻的配置方式安全性最高()。A.屏蔽路由器B.雙宿主主機(jī)C.屏蔽子網(wǎng)D.屏蔽網(wǎng)關(guān)

63、在Windows系統(tǒng)中,默認(rèn)權(quán)限最低的用戶組是()。A.guestsB.administratorsC.powerusersD.users

64、以下哪一種方式是入侵檢測(cè)系統(tǒng)所通常采用的:()A.基于網(wǎng)絡(luò)的入侵檢測(cè)B.基于IP的入侵檢測(cè)C.基于服務(wù)的入侵檢測(cè)D.基于域名的入侵檢測(cè)

65、《商用密碼產(chǎn)品生產(chǎn)管理規(guī)定》指出商用密碼產(chǎn)品的品種和型號(hào)必須經(jīng)()批準(zhǔn)。A.公安機(jī)關(guān)B.地方政府C.國(guó)家網(wǎng)信辦D.國(guó)家密碼管理局

66、加密技術(shù)不能實(shí)現(xiàn):()。A.數(shù)據(jù)信息的完整B.基于密碼技術(shù)的身份認(rèn)證C.機(jī)密文件加密D.基于IP頭信息的包過濾

67、在DES加密算法中,子密鑰的長(zhǎng)度和加密分組的長(zhǎng)度分別是()。A.56位和64位B.48位和64位C.48位和56位D.64位和64位

68、國(guó)家對(duì)密碼實(shí)行分類管理,密碼分為()。其中,核心密碼、普通密碼用于保護(hù)國(guó)家秘密信息。A.核心密碼、普通密碼和商用密碼B.核心密碼、普通密碼和民用密碼C.核心密碼、一般密碼和民用密碼D.核心密碼、商用密碼和民用密碼

69、一般情況下,核心涉密人員的脫密期為()A.1年至2年B.2年至3年C.5年至6年D.3年至5年

70、按照密碼系統(tǒng)對(duì)明文的處理方法,密碼系統(tǒng)可以分為()。A.對(duì)稱密碼系統(tǒng)和公鑰密碼系統(tǒng)B.對(duì)稱密碼系統(tǒng)和非對(duì)稱密碼系統(tǒng)C.數(shù)據(jù)加密系統(tǒng)和數(shù)字簽名系統(tǒng)D.分組密碼系統(tǒng)和序列密碼系統(tǒng)

71、以下選項(xiàng)中,不屬于生物識(shí)別方法的是()。A.掌紋識(shí)別B.個(gè)人標(biāo)記號(hào)識(shí)別C.人臉識(shí)別D.指紋識(shí)別

72、分級(jí)保護(hù)針對(duì)的是涉密信息系統(tǒng),劃分等級(jí)不包括?()A.秘密B.機(jī)密C.絕密D.公開

73、以下關(guān)于加密技術(shù)的敘述中,錯(cuò)誤的是()。A.對(duì)稱密碼體制的加密密鑰和解密密鑰是相同的B.密碼分析的目的就是千方百計(jì)地尋找密鑰或明文C.對(duì)稱密碼體制中加密算法和解密算法是保密的D.所有的密鑰都有生存周期

74、從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,拒絕服務(wù)攻擊是針對(duì)()的攻擊。A.機(jī)密性B.可用性C.可靠性D.真實(shí)性

75、在IPv4的數(shù)據(jù)報(bào)格式中,字段()最適合于攜帶隱藏信息。A.生存時(shí)間B.源IP地址C.版本D.標(biāo)識(shí)

76、在《重要信息系統(tǒng)災(zāi)難恢復(fù)指南》中,最高級(jí)的災(zāi)難恢復(fù)能力是()A.備用場(chǎng)地支持B.電子傳輸及完整設(shè)備支持C.數(shù)據(jù)零丟失和遠(yuǎn)程集群支持D.實(shí)時(shí)數(shù)據(jù)傳輸及完整設(shè)備支持

77、ApacheHttpd是一個(gè)用于搭建Web服務(wù)器的開源軟件,目前應(yīng)用非常廣泛。()是Apache的主配置文件。A.httpd.confB.conf/srm.confC.conf/access.confD.conf/mime.conf

78、特洛伊木馬攻擊的威脅類型屬于()。A.授權(quán)侵犯威脅B.滲入威脅C.植入威脅D.旁路控制威脅

79、云計(jì)算與大數(shù)據(jù)的發(fā)展掀起個(gè)人隱私保護(hù)的新高潮,為了應(yīng)對(duì)數(shù)字經(jīng)濟(jì)的新挑戰(zhàn),歐盟的()明確提出了數(shù)據(jù)的攜帶權(quán)和被遺忘權(quán)。A.《關(guān)于涉及個(gè)人數(shù)據(jù)處理的個(gè)人保護(hù)以及此類數(shù)據(jù)自由流動(dòng)的指令》B.《一般數(shù)據(jù)保護(hù)條例》C.《隱私和電子通信條例》D.《數(shù)據(jù)留存指令》

80、數(shù)字簽名最常見的實(shí)現(xiàn)方法是建立在()的組合基礎(chǔ)之上。A.公鑰密碼體制和對(duì)稱密碼體制B.對(duì)稱密碼體制和MD5摘要算法C.公鑰密碼體制和單向安全散列函數(shù)算法D.公證系統(tǒng)和MD4摘要算法

81、TCP協(xié)議使用(此空作答)次握手過程建立連接,這種方法可以防止()。A.一B.二C.三D.四

82、可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是()。A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽獲取D.數(shù)據(jù)在途中被攻擊者篡改或破壞

83、下列關(guān)于Botnet說法錯(cuò)誤的是()A.可結(jié)合Botnet網(wǎng)絡(luò)發(fā)起DDoS攻擊B.Botnet的顯著特征是大量主機(jī)在用戶不知情的情況下被植入的C.拒絕服務(wù)攻擊與Botnet網(wǎng)絡(luò)結(jié)合后攻擊能力大大削弱D.Botnet可以被用來傳播垃圾郵件、竊取用戶數(shù)據(jù)、監(jiān)聽網(wǎng)絡(luò)

84、人為的安全威脅包括主動(dòng)攻擊和被動(dòng)攻擊,以下屬于主動(dòng)攻擊的是()。A.后門B.流量分析C.信息竊取D.數(shù)據(jù)窺探

85、網(wǎng)絡(luò)安全事件分類中,病毒事件、蠕蟲事件、特洛伊木馬事件屬于(請(qǐng)作答此空);拒絕服務(wù)攻擊事件、后門攻擊事件、漏洞攻擊事件屬于()。A.有害程序事件B.網(wǎng)絡(luò)攻擊事件C.信息破壞事件D.信息內(nèi)容安全事件

86、以下網(wǎng)絡(luò)攻擊中,()屬于被動(dòng)攻擊。A.拒絕服務(wù)攻擊B.重放C.假冒D.流量分析

87、《信息安全產(chǎn)品測(cè)評(píng)認(rèn)證管理辦法》根據(jù)信息產(chǎn)品安全測(cè)評(píng)認(rèn)證對(duì)象和要素的不同,將信息安全產(chǎn)品認(rèn)證分為四種類型,其中不包括()。A.產(chǎn)品功能認(rèn)證B.產(chǎn)品認(rèn)證C.信息系統(tǒng)安全認(rèn)證D.信息安全服務(wù)認(rèn)證

88、在Linux系統(tǒng)中可用ls-al命令列出文件列表,()列出的是一個(gè)符號(hào)連接文件。A.drwxr-xr-x2rootroot2202009-04-1417:30docB.-rw-r--r--1rootroot10502009-04-1417:30doc1C.lrwxrwxrwx1rootroot40962009-04-1417:30profileD.drwxrwxrwx4rootroot40962009-04-1417:30protocols

89、智能卡是指粘貼或嵌有集成電路芯片的一種便攜式卡片望膠,智能卡的片內(nèi)操作系統(tǒng)(COS)是智能卡蒼片內(nèi)的一個(gè)監(jiān)控軟件,以下不屬于COS組成部分的是()。A.通訊管理模塊B.數(shù)據(jù)管理模塊C.安全管理模塊D.文件管理模塊

90、關(guān)于日志與監(jiān)控,下列說法不正確的是()。A.系統(tǒng)管理員和系統(tǒng)操作員往往擁有較高的系統(tǒng)權(quán)限,應(yīng)記錄他們的活動(dòng)并定期審查B.需要保護(hù)系統(tǒng)日志,因?yàn)槿绻渲械臄?shù)據(jù)被修改或刪除,可能導(dǎo)致一個(gè)錯(cuò)誤的安全判斷C.不需要有額外的保護(hù)機(jī)制和審查機(jī)制來確保特權(quán)用戶的可核查性D.記錄日志的設(shè)施和日志信息應(yīng)加以保護(hù),以防止篡改和未授權(quán)的訪問

91、操作系統(tǒng)的安全審計(jì)是指對(duì)系統(tǒng)中有關(guān)安全的活動(dòng)進(jìn)行記錄、檢查和審核的過程,現(xiàn)有的審計(jì)系統(tǒng)包括()三大功能模塊。A.審計(jì)事件收集及過濾、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警B.審計(jì)書籍挖掘、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警C.系統(tǒng)日志采集與挖掘、安全時(shí)間記錄及查詢、安全響應(yīng)報(bào)警D.審計(jì)事件特征提取、審計(jì)事件特征匹配、安全響應(yīng)報(bào)警

92、根據(jù)同源安全策略,網(wǎng)頁中的腳本只能修改()網(wǎng)頁中的內(nèi)容。A.B.C.D.

93、一個(gè)加密系統(tǒng)數(shù)學(xué)符號(hào)描述如下:M是明文,C是密文,K是密鑰,E是加密算法,D是解密算法,則()。A.M=Ek(C)B.C=Dk(M)C.Dk是Ek的逆運(yùn)算D.K=E(M)

94、在DES算法中,需要進(jìn)行16輪加密,每一輪的子密鑰長(zhǎng)度為()位。A.16B.32C.48D.64

95、信息系統(tǒng)安全測(cè)評(píng)方法中模糊測(cè)試是一種黑盒測(cè)試技術(shù),它將大量的畸形數(shù)據(jù)輸入到目標(biāo)程序中,通過監(jiān)測(cè)程序的異常來發(fā)現(xiàn)被測(cè)程序中可能存在的安全漏洞、關(guān)于模糊測(cè)試,以下說法錯(cuò)誤的是()A.與白盒測(cè)試相比,具有更好的適用性B.模糊測(cè)試是一種自動(dòng)化的動(dòng)態(tài)漏洞挖掘技術(shù),不存在誤報(bào),也不需要人工進(jìn)行大量的逆向分析工作C.模糊測(cè)試不需要程序的源代碼就可以發(fā)現(xiàn)問題D.模糊測(cè)試受限于被測(cè)系統(tǒng)的內(nèi)容實(shí)現(xiàn)細(xì)節(jié)和復(fù)雜度

96、()可定義為系統(tǒng)中不受安全策略控制的、違反安全策略、非公開的信息泄露路徑。A.計(jì)算機(jī)病毒B.特洛伊木馬C.后門D.隱蔽通道

97、信息系統(tǒng)安全風(fēng)險(xiǎn)評(píng)估是信息安全保障體系建立過程中重要的評(píng)價(jià)方法和()。A.信息來源B.決策機(jī)制C.處理依據(jù)D.衡量指標(biāo)

98、已知DES算法S盒見表1所示:如果該S盒的輸入為100010,則其二進(jìn)制輸出為()。A.0110B.1001C.0100D.0101

99、以下關(guān)于安全套接字層協(xié)議(SSL)的敘述中,錯(cuò)誤的是()。A.是一種應(yīng)用層安全協(xié)議B.為TCP/IP口連接提供數(shù)據(jù)加密C.為TCP/IP連接提供服務(wù)器認(rèn)證D.提供數(shù)據(jù)安全機(jī)制

100、以下有關(guān)信息安全管理員職責(zé)的敘述,不正確的是()。A.信息安全管理員應(yīng)該對(duì)網(wǎng)絡(luò)的總體安全布局進(jìn)行規(guī)劃B.信息安全管理員應(yīng)該對(duì)信息系統(tǒng)安全事件進(jìn)行處理C.信息安全管理員應(yīng)該負(fù)責(zé)為用戶編寫安全應(yīng)用程序D.信息安全管理員應(yīng)該對(duì)安全設(shè)備進(jìn)行優(yōu)化配置

參考答案與解析

1、答案:A本題解析:標(biāo)準(zhǔn)的電子郵件協(xié)議使用的SMTP、PoP3或者IMAP。這些協(xié)議都是不能加密的。而安全的電子郵件協(xié)議使用PGP加密。

2、答案:B本題解析:如果缺乏適當(dāng)?shù)陌踩胧?,網(wǎng)絡(luò)的每一部分對(duì)安全部門來說都是脆弱的,特別是遭受來自闖入者、競(jìng)爭(zhēng)對(duì)手甚至內(nèi)部雇員的未經(jīng)授權(quán)的侵入活動(dòng)時(shí)。很多管理自己內(nèi)部網(wǎng)絡(luò)的組織,大部分都使用互聯(lián)網(wǎng),而且不僅僅是發(fā)送/接收電子郵件,這些公司都經(jīng)歷過網(wǎng)絡(luò)攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會(huì)因?yàn)樘摷俚陌踩杏X而洋洋自得。他們通常只能對(duì)最近發(fā)現(xiàn)的計(jì)算機(jī)病毒或者給他們網(wǎng)站造成的損害做出反應(yīng)。但是他們已經(jīng)陷入了沒有必要的時(shí)間和資源來進(jìn)行安全防護(hù)的困境。

3、答案:A本題解析:滲透測(cè)試集成工具箱:BackTrack5、Metasploit、CobaltStrike等。網(wǎng)絡(luò)拓?fù)浒l(fā)現(xiàn)工具有:ping、tracert、traceroute、網(wǎng)絡(luò)管理平臺(tái)等。

4、答案:B本題解析:SSLVPN非對(duì)稱加密算法:ECC橢圓曲線密碼算法(256位)、SM9、RSA(1024位)。

5、答案:C本題解析:

6、答案:B本題解析:負(fù)責(zé)證書發(fā)放的是CA(證書機(jī)構(gòu)),證書到期或廢棄后將其放入CRL(證書撤銷列表)。

7、答案:D本題解析:如果缺乏適當(dāng)?shù)陌踩胧?,網(wǎng)絡(luò)的每一部分對(duì)安全部門來說都是脆弱的,特別是遭受來自闖入者、競(jìng)爭(zhēng)對(duì)手甚至內(nèi)部雇員的未經(jīng)授權(quán)的侵入活動(dòng)時(shí)。很多管理自己內(nèi)部網(wǎng)絡(luò)的組織,大部分都使用互聯(lián)網(wǎng),而且不僅僅是發(fā)送/接收電子郵件,這些公司都經(jīng)歷過網(wǎng)絡(luò)攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會(huì)因?yàn)樘摷俚陌踩杏X而洋洋自得。他們通常只能對(duì)最近發(fā)現(xiàn)的計(jì)算機(jī)病毒或者給他們網(wǎng)站造成的損害做出反應(yīng)。但是他們已經(jīng)陷入了沒有必要的時(shí)間和資源來進(jìn)行安全防護(hù)的困境。

8、答案:C本題解析:當(dāng)Mi或Ci中發(fā)生一位錯(cuò)誤時(shí),自此以后的密文全都發(fā)生錯(cuò)誤。這種現(xiàn)象稱為錯(cuò)誤傳播無界。因此只有C選項(xiàng)錯(cuò)誤。

9、答案:D本題解析:暫無解析

10、答案:A本題解析:操作系統(tǒng)的安全審計(jì)是指對(duì)系統(tǒng)中有關(guān)安全的活動(dòng)進(jìn)行記錄、檢查和審核的過程,現(xiàn)有的審計(jì)系統(tǒng)包括審計(jì)事件收集及過濾、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警三大功能模塊。

11、答案:A本題解析:審計(jì)是其它安全機(jī)制的有力補(bǔ)充,它貫穿計(jì)算機(jī)安全機(jī)制實(shí)現(xiàn)的整個(gè)過程。對(duì)于C2及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng)來講,審計(jì)功能是其必備的安全機(jī)制。

12、答案:A本題解析:將要訪問的Web站點(diǎn)按其可信度分配到瀏覽器的不同安全域,可以防范Web頁面中的惡意代碼。

13、答案:D本題解析:網(wǎng)絡(luò)安全控制技術(shù)包括防火墻技術(shù)、入侵檢測(cè)技術(shù)、訪問控制技術(shù)等;差錯(cuò)控制技術(shù)是在數(shù)字通信過程中利用編碼的方法對(duì)錯(cuò)誤進(jìn)行控制,以提高數(shù)字傳輸?shù)臏?zhǔn)確性,不屬于網(wǎng)絡(luò)安全控制技術(shù)。

14、答案:C本題解析:查詢安全事件發(fā)生可能性表,即可得到安全事件發(fā)生的可能性;查詢安全事件發(fā)生可能性等級(jí)劃分表即可得到安全事件發(fā)生可能性等級(jí)。

15、答案:C本題解析:負(fù)責(zé)證書發(fā)放的是CA(證書機(jī)構(gòu)),證書到期或廢棄后將其放入CRL(證書撤銷列表)。

16、答案:D本題解析:指紋識(shí)別、聲音識(shí)別、虹膜識(shí)別都屬于生物識(shí)別方法,個(gè)人標(biāo)記號(hào)不屬于生物識(shí)別方法。

17、答案:D本題解析:本題考查安全審計(jì)相關(guān)知識(shí)。計(jì)算機(jī)系統(tǒng)安全保護(hù)能力的五個(gè)等級(jí)包括用戶自主保護(hù)級(jí)、系統(tǒng)審計(jì)保護(hù)級(jí)、安全標(biāo)記保護(hù)級(jí)、結(jié)構(gòu)化保護(hù)級(jí)、訪問驗(yàn)證保護(hù)級(jí)。其中要求對(duì)所有主體和客體就行自助和強(qiáng)制訪問控制的是結(jié)構(gòu)化保護(hù)級(jí)。故本題選D。

18、答案:A本題解析:為了克服高溫、湖濕、低溫、干燥等給計(jì)算機(jī)設(shè)備帶來的危害,通常希望把計(jì)算機(jī)機(jī)房的濕度控制在45%—65%之間。

19、答案:D本題解析:病毒的引導(dǎo)過程包括:(1)駐留內(nèi)存病毒若要發(fā)揮其破壞作用,一般要駐留內(nèi)存。為此就必須開辟所用內(nèi)存空間或覆蓋系統(tǒng)占用的部分內(nèi)存空間,有的病毒不駐留內(nèi)存。(2)竊取系統(tǒng)控制權(quán)在病毒程序駐留內(nèi)存后,必須使有關(guān)部分取代或擴(kuò)充系統(tǒng)的原有功能,并竊取系統(tǒng)的控制權(quán)。此后病毒程序依據(jù)其設(shè)計(jì)思想,隱蔽自己,等待時(shí)機(jī),在條件成熟時(shí),再進(jìn)行傳染和破壞。(3)恢復(fù)系統(tǒng)功能病毒為隱蔽自己,駐留內(nèi)存后還要恢復(fù)系統(tǒng),使系統(tǒng)不會(huì)死機(jī),只有這樣才能等待時(shí)機(jī)成熟后,進(jìn)行感染和破壞的目的。

20、答案:C本題解析:BLP模型有兩條基本的規(guī)則:(1)簡(jiǎn)單安全特性規(guī)則:主體只能向下讀,不能向上讀。主體的保密級(jí)別不小于客體的保密級(jí)別。(2)*特性規(guī)則:主體只能向上寫,不能向下寫??腕w的保密級(jí)別不小于主體的保密級(jí)別。

21、答案:D本題解析:安全Hash算法(SHA)是由美國(guó)標(biāo)準(zhǔn)與技術(shù)研究所(NIST)設(shè)計(jì)并于1993年公布(FIPSPUB180),1995年又公布了FIPSPUB180-1,通常稱之為SHA-1。其輸入為長(zhǎng)度小于264位的報(bào)文,輸出為160位的報(bào)文摘要,該算法對(duì)輸入按512位進(jìn)行分組,并以分組為單位進(jìn)行處理。

22、答案:C本題解析:暫無解析

23、答案:A本題解析:VPN即虛擬專用網(wǎng),是企業(yè)網(wǎng)在因特網(wǎng)等公共網(wǎng)絡(luò)上的延伸,通過一個(gè)私有的通道在公共網(wǎng)絡(luò)上創(chuàng)建一個(gè)臨時(shí)的、安全的私有連接。

24、答案:A本題解析:容災(zāi)技術(shù)的主要目的是在災(zāi)難發(fā)生時(shí)保證計(jì)算機(jī)系統(tǒng)能繼續(xù)對(duì)外提供服務(wù)。根據(jù)保護(hù)對(duì)象的不同,容災(zāi)可以分為數(shù)據(jù)容災(zāi)和應(yīng)用容災(zāi)兩類。應(yīng)用容災(zāi)是完整的容災(zāi)解決方案,實(shí)現(xiàn)了應(yīng)用級(jí)的遠(yuǎn)程容災(zāi),真正實(shí)現(xiàn)了系統(tǒng)和數(shù)據(jù)的高可用性。數(shù)據(jù)容災(zāi)是應(yīng)用容災(zāi)的基礎(chǔ),而數(shù)據(jù)容災(zāi)中最關(guān)鍵的技術(shù)是遠(yuǎn)程數(shù)據(jù)復(fù)制。

25、答案:D本題解析:《網(wǎng)絡(luò)安全法》第二十八條:網(wǎng)絡(luò)運(yùn)營(yíng)者應(yīng)當(dāng)為公安機(jī)關(guān)、國(guó)家安全機(jī)關(guān)依法維護(hù)國(guó)家安全和偵查犯罪的活動(dòng)提供技術(shù)支持和協(xié)助。

26、答案:B本題解析:經(jīng)驗(yàn)表明身體特征(指紋、掌紋、視網(wǎng)膜、虹膜、人體氣味、臉型、手的血管和DNA等)和行為特征(簽名、語音、行走步態(tài)等)可以對(duì)人進(jìn)行唯一標(biāo)示,可以用于身份識(shí)別。

27、答案:B本題解析:主要的滲入威脅有假冒、旁路、授權(quán)侵犯,主要的植入威脅有特洛伊木馬和陷阱。

28、答案:C本題解析:DES算法中,64位密鑰經(jīng)過置換選擇1、循環(huán)左移、置換選擇2等變換,產(chǎn)生16個(gè)48位長(zhǎng)的子密鑰。

29、答案:C本題解析:易破壞性是指電子證據(jù)很容易被篡改、刪除而不留任何痕跡。計(jì)算機(jī)取證要解決的關(guān)鍵問題是電子物證如何收集、如何保護(hù)、如何分析和如何展示。

30、答案:D本題解析:不是任何利用腳本插入實(shí)現(xiàn)攻擊的漏洞都被稱為XSS,因?yàn)檫€有另一種攻擊方式:Injection(腳本注入)??缯灸_本攻擊和腳本注入攻擊的區(qū)別在于腳本注入攻擊會(huì)把插入的腳本保存在被修改的遠(yuǎn)程Web頁面里,如:sqlinjection,XPathinjection。但跨站腳本是臨時(shí)的,執(zhí)行后就消失了。

31、答案:A本題解析:TCP協(xié)議是一種可靠的、面向連接的協(xié)議,通信雙方使用三次握手機(jī)制來建立連接。當(dāng)一方收到對(duì)方的連接請(qǐng)求時(shí),回答一個(gè)同意連接的報(bào)文,這兩個(gè)報(bào)文中的SYN=1,并且返回的報(bào)文當(dāng)中還有一個(gè)ACK=1的信息,表示是一個(gè)確認(rèn)報(bào)文。

32、答案:D本題解析:在面向身份信息認(rèn)證應(yīng)用中最常用的方式是基于賬戶名和口令認(rèn)證,比如日常常用的操作系統(tǒng)登錄,郵件系統(tǒng)登錄等都需要輸入對(duì)應(yīng)的用戶名和密碼才能進(jìn)入系統(tǒng)。

33、答案:B本題解析:對(duì)一個(gè)人進(jìn)行識(shí)別時(shí),主要個(gè)人特征認(rèn)證技術(shù)有:指紋識(shí)別、聲音識(shí)別、筆跡識(shí)別、虹膜識(shí)別和手形等。

34、答案:B本題解析:網(wǎng)絡(luò)釣魚是通過大量發(fā)送聲稱來自于銀行或其他知名機(jī)構(gòu)的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、帳號(hào)ID、ATMPIN碼或信用卡詳細(xì)信息)的一種攻擊方式,最典型的的網(wǎng)絡(luò)釣魚攻擊將收信人引誘到一個(gè)通過精心設(shè)計(jì)與目標(biāo)組織非常相似的釣魚網(wǎng)站上,并獲取收信人在此網(wǎng)站上輸入的個(gè)人敏感信息,通常這個(gè)過程不會(huì)讓受害者警覺,它是“社會(huì)工程攻擊”的一種形式。

35、答案:A本題解析:計(jì)算機(jī)網(wǎng)絡(luò)的劃分是根據(jù)網(wǎng)絡(luò)所基于的網(wǎng)絡(luò)拓?fù)?,如總線網(wǎng)絡(luò),星型網(wǎng)絡(luò),環(huán)形網(wǎng)絡(luò),網(wǎng)狀網(wǎng)絡(luò),星型-總線網(wǎng)絡(luò),樹/分層拓?fù)渚W(wǎng)絡(luò)。網(wǎng)絡(luò)拓?fù)浔硎揪W(wǎng)絡(luò)中的設(shè)備看待相互之間物理關(guān)系的方式。“邏輯”這個(gè)術(shù)語的使用在這里是很重要的。因?yàn)榫W(wǎng)絡(luò)拓?fù)浜途W(wǎng)絡(luò)中的物理層是獨(dú)立的,雖然聯(lián)網(wǎng)的計(jì)算機(jī)從物理上展現(xiàn)出來的是線型排列,但是如果他們通過一個(gè)集線器連接,這個(gè)網(wǎng)絡(luò)就是星型拓?fù)?,而不是總線型拓?fù)洹T谶@方面,肉眼看到的和網(wǎng)絡(luò)的運(yùn)行特點(diǎn)是不一樣的。邏輯網(wǎng)絡(luò)拓?fù)洳灰欢ǚ且臀锢聿季忠粯?。網(wǎng)絡(luò)或許可以基于傳送數(shù)據(jù)的方法來劃分,這就包括數(shù)字網(wǎng)絡(luò)和模擬網(wǎng)絡(luò)。

36、答案:A本題解析:用戶登錄該網(wǎng)站時(shí),通過驗(yàn)證CA的簽名,可確認(rèn)該數(shù)字證書的有效性,從而驗(yàn)證該網(wǎng)站的真?zhèn)巍?/p>

37、答案:D本題解析:C(counterattack)是反擊——采用一切可能的高新技術(shù)手段,偵察、提取計(jì)算機(jī)犯罪分子的作案線索與犯罪證據(jù),形成強(qiáng)有力的取證能力和依法打擊手段。WPDRRC模型中具有層次關(guān)系的三大要素分別是人員、政策和技術(shù)。

38、答案:D本題解析:基于數(shù)據(jù)加密的技術(shù):采用加密技術(shù)在數(shù)據(jù)挖掘過程中隱藏敏感數(shù)據(jù)的方法。

39、答案:C本題解析:隧道技術(shù)是一種通過使用互聯(lián)網(wǎng)絡(luò)的基礎(chǔ)設(shè)施在網(wǎng)絡(luò)之間傳遞數(shù)據(jù)的方式,使用隧道傳遞的數(shù)據(jù)(或負(fù)載)可以是不同協(xié)議的數(shù)據(jù)幀或包,隧道協(xié)議將其它協(xié)議的數(shù)據(jù)幀或包重新封裝然后通過隧道發(fā)送。協(xié)議包括:PPTP協(xié)議、L2TP協(xié)議、IPSec協(xié)議、VPN協(xié)議等。

40、答案:D本題解析:《全國(guó)人民代表大會(huì)常務(wù)委員會(huì)關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》規(guī)定,威脅社會(huì)主義市場(chǎng)經(jīng)濟(jì)秩序和社會(huì)管理秩序的行為:(1)利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對(duì)商品、服務(wù)作虛假宣傳;(2)利用互聯(lián)網(wǎng)損壞他人商業(yè)信譽(yù)和商品聲譽(yù);(3)利用互聯(lián)網(wǎng)侵犯他人知識(shí)產(chǎn)權(quán);(4)利用互聯(lián)網(wǎng)編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息;(5)在互聯(lián)網(wǎng)上建立淫穢網(wǎng)站、網(wǎng)頁,提供淫穢站點(diǎn)鏈接服務(wù),或者傳播淫穢書刊、影片、音像、圖片。四是威脅個(gè)人、法人和其他組織的人身、財(cái)產(chǎn)等合法權(quán)利的行為:(1)利用互聯(lián)網(wǎng)侮辱他人或者捏造事實(shí)誹謗他人;(2)非法截獲、篡改、刪除他人電子郵件或者其他數(shù)據(jù)資料,侵犯公民通信自由和通信秘密;(3)利用互聯(lián)網(wǎng)進(jìn)行盜竊、詐騙、敲詐勒索。

41、答案:D本題解析:CA是PKI的信任基礎(chǔ),CA負(fù)責(zé)簽發(fā)證書、管理和撤銷證書,包括證書的審批及備份等。

42、答案:C本題解析:基于角色的訪問控制(RBAC)下,由安全管理人員根據(jù)需要定義各種角色,并設(shè)置合適的訪問權(quán)限,而用戶根據(jù)其責(zé)任和資歷再被指派為不同的角色。

43、答案:A本題解析:當(dāng)S1盒輸入為"000101"時(shí),則第1位與第6位組成二進(jìn)制串"01"(十進(jìn)制1),中間四位組成二進(jìn)制"0010"(十進(jìn)制2)。查詢S1盒的1行2列,得到數(shù)字11,得到輸出二進(jìn)制數(shù)是1011。

44、答案:D本題解析:Web服務(wù)默認(rèn)端口80;局域網(wǎng)中的共享文件夾和打印機(jī)默認(rèn)端口分別為445和139;局域網(wǎng)內(nèi)部Web服務(wù)默認(rèn)端口8080;SSL協(xié)議(安全套接層)默認(rèn)端口443。

45、答案:C本題解析:本題考查重放攻擊相關(guān)知識(shí)。重放攻擊:又稱重播攻擊或回放攻擊,是指攻擊者發(fā)送一個(gè)目的主機(jī)已接收過的包,特別是在認(rèn)證的過程中,用于認(rèn)證用戶身份所接收的包,來達(dá)到欺騙系統(tǒng)的目的。一次一密這樣的密鑰形式可以對(duì)抗重放攻擊。Nonce是Numberusedonce的縮寫,Nonce是一個(gè)只被使用一次的任意或非重復(fù)的隨機(jī)數(shù)值,它跟時(shí)間戳、序號(hào)都是能夠預(yù)防重放攻擊的。明文填充方式不能阻止重放攻擊。故本題選C。

46、答案:B本題解析:公鑰體制中,一般存在公鑰和私鑰鑰兩種密鑰;公鑰體制中僅根據(jù)加密密鑰去確定解密密鑰在計(jì)算上是不可行的;公鑰體制中的公鑰可以以明文方式發(fā)送;公鑰密鑰中的私鑰可以用來進(jìn)行數(shù)字簽名。

47、答案:A本題解析:保密性是指網(wǎng)絡(luò)信息不被泄露給非授權(quán)的用戶、實(shí)體或過程,即信息只為授權(quán)用戶使用。

48、答案:B本題解析:注入語句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0,服務(wù)器運(yùn)行“Select*from表名where字段=YYanduser>0”顯然,該語句不能正常執(zhí)行會(huì)出錯(cuò),從其錯(cuò)誤信息中不僅可以獲知該服務(wù)器的后臺(tái)數(shù)據(jù)庫(kù)是否為SQL-SERVER,還可以得到當(dāng)前連接的數(shù)據(jù)庫(kù)的用戶名。

49、答案:A本題解析:數(shù)學(xué)分析攻擊是指密碼分析者針對(duì)加解密算法的數(shù)學(xué)基礎(chǔ)和某些密碼學(xué)特性,通過數(shù)學(xué)求解的方法來破譯密碼。

50、答案:D本題解析:數(shù)字證書通常包含用戶身份信息、持有者的公開密數(shù)字證書通常包含用戶身份信息、持有者的公開密鑰以及CA的數(shù)字簽名信息等。并沒有CA的公開密鑰。<span思源黑體cn=""normal";mso-ascii-font-family:="""思源黑體=""normal";mso-fareast-font-family:"思源黑體=""normal";mso-bidi-font-family:="""times=""new=""roman";color:white;mso-font-kerning:1.0pt;language:zh-cn;mso-style-textfill-type:=""solid;mso-style-textfill-fill-color:white;mso-style-textfill-fill-alpha:100.0%'=""style="box-sizing:border-box;-webkit-user-drag:auto!important;user-select:text!important;">基于PKI/CA體系的用戶管理是當(dāng)今的主流趨勢(shì)。首先,PKI/CA體系利用公鑰機(jī)制可以確保用戶身份的惟一性。PKI/CA體系采用非對(duì)稱密鑰體系,通過一個(gè)證書簽發(fā)中心(CA)為每個(gè)用戶和服務(wù)器(如Web服務(wù)器等)頒發(fā)一個(gè)證書,之后用戶和服務(wù)器、用戶和用戶之間通過證書相互驗(yàn)證對(duì)方的合法性,其標(biāo)準(zhǔn)是能否用CA中心的公鑰對(duì)個(gè)人證書和服務(wù)器證書進(jìn)行解密,而CA中心的公鑰存在于公開的CA根證書里。

51、答案:A本題解析:SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數(shù)據(jù)加密標(biāo)準(zhǔn),消息首先以56位DES密鑰加密,然后裝入使用1024位RSA公鑰加密的數(shù)字信封在通信雙方傳輸。

52、答案:C本題解析:用戶A使用明文,向AS驗(yàn)證身份。認(rèn)證成功后,用戶A和TGS聯(lián)系。然后從TGS獲得會(huì)話密鑰。

53、答案:C本題解析:易破壞性是指電子證據(jù)很容易被篡改、刪除而不留任何痕跡。計(jì)算機(jī)取證要解決的關(guān)鍵問題是電子物證如何收集、如何保護(hù)、如何分析和如何展示。

54、答案:D本題解析:CA是PKI的信任基礎(chǔ),CA負(fù)責(zé)簽發(fā)證書、管理和撤銷證書,包括證書的審批及備份等。

55、答案:A本題解析:AES算法中的S盒變換是按字節(jié)進(jìn)行的代替變換,又稱之為字節(jié)代換。

56、答案:C本題解析:COPS:掃描UNIX系統(tǒng)漏洞及配置問題。Tiger:shell腳本程序,檢查UNIX系統(tǒng)配置。MBSA:提供基于Windows的安全基準(zhǔn)分析。Nmap:端口掃描工具。

57、答案:D本題解析:IPSecVPN各類性能要求的前提是,以太幀分別為64、1428字節(jié)(IPv6為1408字節(jié))。加解密吞吐率:VPN產(chǎn)品不丟包的前提下,內(nèi)網(wǎng)口所能達(dá)到的雙向最大流量。

58、答案:C本題解析:本題考查重放攻擊相關(guān)知識(shí)。重放攻擊:又稱重播攻擊或回放攻擊,是指攻擊者發(fā)送一個(gè)目的主機(jī)已接收過的包,特別是在認(rèn)證的過程中,用于認(rèn)證用戶身份所接收的包,來達(dá)到欺騙系統(tǒng)的目的。一次一密這樣的密鑰形式可以對(duì)抗重放攻擊。Nonce是Numberusedonce的縮寫,Nonce是一個(gè)只被使用一次的任意或非重復(fù)的隨機(jī)數(shù)值,它跟時(shí)間戳、序號(hào)都是能夠預(yù)防重放攻擊的。明文填充方式不能阻止重放攻擊。故本題選C。

59、答案:C本題解析:網(wǎng)絡(luò)服務(wù)是指一些在網(wǎng)絡(luò)上運(yùn)行的、面向服務(wù)的、基于分布式程序的軟件模塊,通常采用HTTP和XML等互聯(lián)網(wǎng)通用標(biāo)準(zhǔn),使人們可以在不同的地方通過不同的終端設(shè)備訪問WEB上的數(shù)據(jù),如網(wǎng)上訂票,查看訂座情況。

60、答案:C本題解析:通信雙方進(jìn)行保密通信時(shí),通常會(huì)通過雙方信任的第三方認(rèn)證中心CA來簽發(fā)數(shù)字證書。

61、答案:D本題解析:基于數(shù)據(jù)加密的技術(shù):采用加密技術(shù)在數(shù)據(jù)挖掘過程中隱藏敏感數(shù)據(jù)的方法。

62、答案:C本題解析:屏蔽子網(wǎng)方式配置方式安全性最高。

63、答案:A本題解析:本題考查Windows中基本用戶和組的權(quán)限。其中g(shù)uests代表來賓用戶用戶組,因此其權(quán)限相對(duì)是最低的。Administrators組是管理員,級(jí)別最高,權(quán)限也最大。

64、答案:A本題解析:入侵檢測(cè)系統(tǒng)所通常采用的形式是基于網(wǎng)絡(luò)的入侵檢測(cè)?;诰W(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)用原始的網(wǎng)絡(luò)包作為數(shù)據(jù)源,它將網(wǎng)絡(luò)數(shù)據(jù)中檢測(cè)主機(jī)的網(wǎng)卡設(shè)為混雜模式,該主機(jī)實(shí)時(shí)接收和分析網(wǎng)絡(luò)中流動(dòng)的數(shù)據(jù)包,從而檢測(cè)是否存在入侵行為。

65、答案:D本題解析:《商用密碼產(chǎn)品生產(chǎn)管理規(guī)定》指出商用密碼產(chǎn)品的品種和型號(hào)必須經(jīng)國(guó)家密碼管理局批準(zhǔn)。

66、答案:D本題解析:加密技術(shù)不能實(shí)現(xiàn)基于IP頭信息的包過濾。

67、答案:B本題解析:DES分組長(zhǎng)度為64比特,使用56比特密鑰對(duì)64比特的明文串進(jìn)行16輪加密,得到64比特的密文串。而DES的子密鑰的長(zhǎng)度是48位。這里要注意

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論