版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機器閱卷,請考生注意書寫規(guī)范;考試時間為120分鐘。2.在作答前,考生請將自己的學校、姓名、班級、準考證號涂寫在試卷和答題卡規(guī)定位置。
3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。
4.請按照題號在答題卡上與題目對應的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題
1、分析操作系統(tǒng)安全性最精確的方法是()。A.形式化驗證B.非形式化確認C.入侵分析D.軟件測試
2、安全模型WPDRRC模型中,具有6個環(huán)節(jié)和3大要素,()表示反擊。WPDRRC模型中具有層次關系的三大要素分別是(請作答此空)。A.保護、檢測、反應B.人員、政策和技術C.檢測、反應、恢復D.預警、檢測、反擊
3、在訪問因特網(wǎng)時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A.將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域B.在瀏覽器中安裝數(shù)字證書C.利用IP安全協(xié)議訪問Web站D.利用SSL訪問Web站點
4、薩爾澤(Saltzer)和施羅德(Schroder)提出的安全操作系統(tǒng)設計原則中,保護系統(tǒng)的設計應小型化、簡單、明確屬于(請作答此空)。保護機制應該是公開的屬于()。A.最小特權B.機制的經(jīng)濟性C.開放系統(tǒng)設計D.完整的存取控制機制
5、下面選項關于編制應急響應預案說法錯誤的是()A.應急響應預案應當描述支持應急操作的技術能力,并適應機構(gòu)要求B.應急響應預案需要在詳細程度和靈活程度之間取得平衡,通常是計劃越簡單,其方法就越缺乏彈性和通用性C.預案編制者應當根據(jù)實際情況對其內(nèi)容進行適當調(diào)整、充實和本地化,以更好地滿足組織特定系統(tǒng)、操作和機構(gòu)需求D.預案應明確、簡潔、易于在緊急情況下執(zhí)行,并盡量使用檢查列表和詳細規(guī)程
6、數(shù)字簽名最常見的實現(xiàn)方法是建立在()的組合基礎之上。A.公鑰密碼體制和對稱密碼體制B.對稱密碼體制和MD5摘要算法C.公鑰密碼體制和單向安全散列函數(shù)算法D.公證系統(tǒng)和MD4摘要算法
7、網(wǎng)絡系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用()方式。A.會話加密B.公鑰加密C.鏈路加密D.端對端加密
8、在Kerberos認證系統(tǒng)中,用戶首先向(請作答此空)申請初始票據(jù),然后從()獲得會話密鑰。A.域名服務器DNSB.認證服務器ASC.票據(jù)授予服務器TGSD.認證中心CA
9、依據(jù)國家信息安全等級保護相關標準,軍用不對外公開的信息系統(tǒng)的安全等級至少應該屬于()。A.二級及二級以上B.三級及三級以上C.四級及四級以上D.五級
10、1949年,()發(fā)表了題為《保密系統(tǒng)的通信理論》一文,為密碼技術的研究奠定了理論基礎,由此密碼學成了一門科學。A.ShannonB.DiffieC.HellmanD.Shamir
11、關于數(shù)據(jù)庫中需要滿足一些常見的安全策略原則,以下四個選項中,關于安全策略原則說法不正確的是()。A.最小特權原則是指將用戶對信息的訪問權限進行有效約束,使得該用戶僅被允許訪問他應該訪問的信息范圍內(nèi),只讓訪問用戶得到相當有限的權利B.最大共享原則是指讓用戶盡可能地能夠訪問那些他被允許訪問的信息,使得不可訪問的信息只局限在不允許訪問這些信息的用戶范圍內(nèi),從而保證數(shù)據(jù)庫中的信息得到最大限度的利用C.在開放系統(tǒng)中,存取規(guī)則規(guī)定的是哪些訪問操作是不被允許的D.在封閉系統(tǒng)中,如果某條訪問規(guī)則丟失,就會導致未經(jīng)許可的訪問發(fā)生
12、《信息安全產(chǎn)品測評認證管理辦法》根據(jù)信息產(chǎn)品安全測評認證對象和要素的不同,將信息安全產(chǎn)品認證分為四種類型,其中不包括()。A.產(chǎn)品功能認證B.產(chǎn)品認證C.信息系統(tǒng)安全認證D.信息安全服務認證
13、完善的簽名應滿足三個條件,不包含()。A.數(shù)字簽名必須作為所簽文件的物理部分B.簽名者事后不能抵賴自己的簽名C.任何其他人不能偽造簽名D.如果當事的雙方關于簽名的真?zhèn)伟l(fā)生爭執(zhí),能夠在公正的仲裁者面前通過驗證簽名來確認其真?zhèn)?/p>
14、在我國SSLVPN技術規(guī)范中,非對稱加密算法要求ECC橢圓曲線密碼算法的密鑰位數(shù)為()位。A.128B.256C.512D.1024
15、分級保護針對的是涉密信息系統(tǒng),劃分等級不包括?()A.秘密B.機密C.絕密D.公開
16、在Kerberos系統(tǒng)中,使用一次性密鑰和()來防止重放攻擊。A.時間戳B.數(shù)字簽名C.序列號D.數(shù)字證書
17、(請作答此空)掃描是向目標端口發(fā)送FIN+URG+PUSH分組。按照RFC793的規(guī)定,目標系統(tǒng)應該給所有關閉著的端口發(fā)送回一個RST分組。()掃描是向目標端口發(fā)送一個FIN分組。按照RFC793的規(guī)定,目標端口應該給所有關閉著的端口發(fā)回一個RST分組,而打開著的端口則往往忽略這些請求。此方法利用了TCP/IP實現(xiàn)上的一個漏洞來完成掃描,通常只在基于UNIX的TCP/IP協(xié)議棧上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas樹
18、依據(jù)《互聯(lián)網(wǎng)數(shù)據(jù)中心工程技術規(guī)范》(GB51195-2016),具備冗余能力的機房基礎設施和網(wǎng)絡系統(tǒng)的IDC機房屬于(請作答此空),機房基礎設施和網(wǎng)絡系統(tǒng)可支撐的IDC業(yè)務的可用性不應小于()。A.R0B.R1C.R2D.R3
19、信息系統(tǒng)安全風險評估是信息安全保障體系建立過程中重要的評價方法和()。A.信息來源B.決策機制C.處理依據(jù)D.衡量指標
20、以下選項中,()是對密碼分析者最不利的情況。A.僅知密文攻擊B.已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊
21、操作系統(tǒng)的安全審計是指對系統(tǒng)中有關安全的活動進行記錄、檢查和審核的過程,現(xiàn)有的審計系統(tǒng)包括()三大功能模塊。A.審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應報警B.審計書籍挖掘、審計事件記錄及查詢、審計事件分析及響應報警C.系統(tǒng)日志采集與挖掘、安全時間記錄及查詢、安全響應報警D.審計事件特征提取、審計事件特征匹配、安全響應報警
22、許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對此最可靠的解決方案是什么()。A.安裝防火墻B.安裝入侵檢測系統(tǒng)C.給系統(tǒng)安裝最新的補丁D.安裝防病毒軟件
23、甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一個雙方都信任的第三方來簽發(fā)數(shù)字證書,這個第三方是()。A.注冊中心RAB.國家信息安全測評認證中心C.認證中心CAD.國際電信聯(lián)盟ITU
24、網(wǎng)頁防篡改技術中,()技術將篡改檢測模塊內(nèi)嵌在Web服務器軟件里,它在每一個網(wǎng)頁流出時都進行完整性檢查,對于篡改網(wǎng)頁進行實時訪問阻斷,并予以報警和恢復。A.時間輪巡技術B.核心內(nèi)嵌技術C.事件觸發(fā)技術D.文件過濾驅(qū)動技術
25、()用于評估網(wǎng)絡產(chǎn)品和服務可能帶來的國家安全風險。A.《中華人民共和國密碼法》B.《中華人民共和國網(wǎng)絡安全法》C.《網(wǎng)絡產(chǎn)品和服務安全審查辦法》D.《國家網(wǎng)絡空間安全戰(zhàn)略》
26、《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859-1999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中,()的計算機信息系統(tǒng)可信計算基建立于一個明確定義的形式化安全策略模型之上,還要考慮隱蔽通道。A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結(jié)構(gòu)化保護級
27、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本題)thenetwork.A.orB.ofC.inD.to
28、已知DES算法S盒如下:如果該S盒的輸入為000101,則其二進制輸出為()。A.1011B.1001C.0100D.0101
29、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based(請作答此空)routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.anycastB.muticastC.broadcastD.unicast
30、()應該周期性地保存起來,以消除可能出現(xiàn)的信息丟失并讓數(shù)據(jù)恢復過程更快完成。A.備份記錄B.備份設備C.恢復記錄D.恢復設備
31、甲收到一份來自乙的電子訂單后,將訂單中的貨物送達到乙時,乙否認自己曾經(jīng)發(fā)送過這份訂單,為了解除這種紛爭,采用的安全技術是()。A.數(shù)字簽名技術B.數(shù)字證書C.消息認證碼D.身份認證技術
32、以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:()A.基于網(wǎng)絡的入侵檢測B.基于IP的入侵檢測C.基于服務的入侵檢測D.基于域名的入侵檢測
33、隱私保護技術可以有多種。其中,采用加密技術在數(shù)據(jù)挖掘過程中隱藏敏感數(shù)據(jù)的方法屬于()。A.基于數(shù)據(jù)分析的隱私保護技術B.基于數(shù)據(jù)失真的隱私保護技術C.基于數(shù)據(jù)匿名化的隱私保護技術D.基于數(shù)據(jù)加密的隱私保護技術
34、普遍認為,()位長的橢圓曲線密碼的安全性相當于1024位的RSA密碼。A.128B.64C.160D.256
35、刑法第二百八十六條(破壞計算機信息系統(tǒng)罪)違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果特別嚴重的,處()有期徒刑。A.三年以上B.十年以下C.五年以上D.五年以下
36、為了克服高溫、湖濕、低溫、干燥等給計算機設備帶來的危害,通常希望把計算機機房的濕度控制在()。A.45%—65%B.55%—75%C.50%—85%D.55%—95%
37、面向數(shù)據(jù)挖掘的隱私保護技術主要解高層應用中的隱私保護問題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來實現(xiàn)對隱私的保護,從數(shù)據(jù)挖的角度,不屬于隱私保護技術的是()。A.基于數(shù)據(jù)分析的隱私保護技術B.基于數(shù)據(jù)失真的隱私保護技術C.基于數(shù)據(jù)匿名化的隱私保護技術D.基于數(shù)據(jù)加密的隱私保護技術
38、網(wǎng)絡系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用()方式。A.鏈路加密B.會話加密C.公鑰加密D.端對端加密
39、面向數(shù)據(jù)挖掘的隱私保護技術主要解決高層應用中的隱私保護問題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來實現(xiàn)對隱私的保護。從數(shù)據(jù)挖掘的角度看,不屬于隱私保護技術的是()。A.基于數(shù)據(jù)失真的隱私保護技術B.基于數(shù)據(jù)匿名化的隱私保護技術C.基于數(shù)據(jù)分析的隱私保護技術D.基于數(shù)據(jù)加密的隱私保護技術
40、在訪問因特網(wǎng)時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A.將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域B.利用SSL訪問Web站點C.在瀏覽器中安裝數(shù)字證書D.利用IP安全協(xié)議訪問Web站點
41、所謂個人位置隱私,是指由于服務或系統(tǒng)需要用戶提供自身的"身份,位置,時間"三元組信息而導致的用戶隱私泄露問題。()不屬于位置隱私保護體系結(jié)構(gòu)。A.集中式體系結(jié)構(gòu)B.客戶/服務器體系結(jié)構(gòu)C.B/S體系結(jié)構(gòu)D.分布式體系結(jié)構(gòu)
42、入侵檢測系統(tǒng)放置在防火墻內(nèi)部所帶來的好處是()。A.減少對防火墻的攻擊B.降低入侵檢測系統(tǒng)的誤報率C.增加對低層次攻擊的檢測D.增加檢測能力和檢測范圍
43、數(shù)據(jù)容災中最關鍵的技術是()。A.遠程數(shù)據(jù)復制B.應用容災C.應用切換D.傳輸時延控制
44、信息隱藏技術必須考慮正常的信息操作所造成的威脅,即要使機密資料對正常的數(shù)據(jù)操作技術具有免疫能力。這種免疫力的關鍵是要使隱藏信息部分不易被正常的數(shù)據(jù)操作(如通常的信號變換操作或數(shù)據(jù)壓縮)所破壞。()屬于信息隱藏技術最基本的要求,利用人類視覺系統(tǒng)或人類聽覺系統(tǒng)屬性,經(jīng)過一系列隱藏處理,使目標數(shù)據(jù)沒有明顯的降質(zhì)現(xiàn)象,而隱藏的數(shù)據(jù)卻無法人為地看見或聽見。A.透明性B.魯棒性C.不可檢測性D.安全性
45、無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強制性標準,以下關于WAPI的描述,正確的是()。A.WAPI從應用模式上分為單點式、分布式和集中式B.WAPI與WIFI認證方式類似,均采用單向加密的認證技術C.WAPI包括兩部分WAI和WPI,其中WAl采用對稱密碼算法實現(xiàn)加、解密操作D.WAPI的密鑰管理方式包括基于證書和基于預共享秘鑰兩種方式
46、以下漏洞分類標準中,()公布了前十種Web應用安全漏洞,成為掃描器漏洞工具參考的主要標準。A.CVEB.CVSSC.OWASPD.CNNVD
47、以下選項中,不屬于生物識別方法的是()。A.掌紋識別B.個人標記號識別C.人臉識別D.指紋識別
48、在《重要信息系統(tǒng)災難恢復指南》中,最高級的災難恢復能力是()A.備用場地支持B.電子傳輸及完整設備支持C.數(shù)據(jù)零丟失和遠程集群支持D.實時數(shù)據(jù)傳輸及完整設備支持
49、電子郵件是傳播惡意代碼的重要途徑,為了防止電子郵件中的惡意代碼,應該用()方式閱讀電子郵局件。A.網(wǎng)頁B.純文本C.程序D.會話
50、下列關于公鑰體制中說法不正確的是()。A.在一個公鑰體制中,一般存在公鑰和密鑰兩種密鑰B.公鑰體制中僅根據(jù)加密密鑰去確定解密密鑰在計算機上是可行的C.公鑰體制中的公鑰可以以明文方式發(fā)送D.公鑰密鑰中的私鑰可以用來進行數(shù)字簽名二、多選題
51、以下選項中,不屬于生物識別方法的是()。A.掌紋識別B.個人標記號識別C.人臉識別D.指紋識別
52、以下關于數(shù)字證書的敘述中,錯誤的是()。A.證書通常由CA安全認證中心發(fā)放B.證書攜帶持有者的公開密鑰C.證書的有效性可以通過驗證持有者的簽名獲知D.證書通常攜帶CA的公開密鑰
53、下列IP地址中,屬于私網(wǎng)地址的是()。A.B.C.5D.44
54、以下關于加密技術的敘述中,錯誤的是()。A.對稱密碼體制的加密密鑰和解密密鑰是相同的B.密碼分析的目的就是千方百計地尋找密鑰或明文C.對稱密碼體制中加密算法和解密算法是保密的D.所有的密鑰都有生存周期
55、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas(請作答此空)network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.mainlineB.busC.trunkD.hybrid
56、人為的安全威脅包括主動攻擊和被動攻擊,以下屬于主動攻擊的是()。A.后門B.流量分析C.信息竊取D.數(shù)據(jù)窺探
57、所謂個人位置隱私,是指由于服務或系統(tǒng)需要用戶提供自身的"身份,位置,時間"三元組信息而導致的用戶隱私泄露問題。()是指在移動用戶和位置服務提供商之間設置一個可信第三方匿名服務器,因此也被稱為可信第三方體系結(jié)構(gòu)。A.集中式體系結(jié)構(gòu)B.客戶/服務器體系結(jié)構(gòu)C.B/S體系結(jié)構(gòu)D.分布式體系結(jié)構(gòu)
58、以下關于CA認證中心說法正確的是:()。A.CA認證是使用對稱密鑰機制的認證方法B.CA認證中心只負責簽名,不負責證書的產(chǎn)生C.CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份D.CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心
59、面向數(shù)據(jù)挖掘的隱私保護技術主要解高層應用中的隱私保護問題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來實現(xiàn)對隱私的保護,從數(shù)據(jù)挖的角度,不屬于隱私保護技術的是()。A.基于數(shù)據(jù)分析的隱私保護技術B.基于數(shù)據(jù)失真的隱私保護技術C.基于數(shù)據(jù)匿名化的隱私保護技術D.基于數(shù)據(jù)加密的隱私保護技術
60、IDS是一類重要的安全技術,其基本思想是(請作答此空),與其它網(wǎng)絡安全技術相比,IDS的特點是()。A.準確度高B.防木馬效果最好C.不能發(fā)現(xiàn)內(nèi)部誤操作D.能實現(xiàn)訪問控制
61、在訪問因特網(wǎng)時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A.將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域B.在瀏覽器中安裝數(shù)字證書C.利用IP安全協(xié)議訪問Web站D.利用SSL訪問Web站點
62、安全電子交易協(xié)議SET是由VISA和MasterCard兩大信用卡組織聯(lián)合開發(fā)的電子商務安全協(xié)議。以下關于SET的敘述中,正確的是()。A.SET是一種基于流密碼的協(xié)議B.SET不需要可信的第三方認證中心的參與C.SET要實現(xiàn)的主要目標包括保障付款安全、確定應用的互通性和達到全球市場的可接受性D.SET通過向電子商務各參與方發(fā)放驗證碼來確認各方的身份,保證網(wǎng)上支付的安全性
63、在Windows系統(tǒng)中,默認權限最低的用戶組是()。A.guestsB.administratorsC.powerusersD.users
64、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“((請作答此空))”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.applicationB.sessionC.physicalD.transport
65、通常所說的網(wǎng)絡漏洞掃描,實際上是對網(wǎng)絡安全掃描技術的一個俗稱。網(wǎng)絡安全掃描的第一階段是()A.發(fā)現(xiàn)目標主機或網(wǎng)絡B.發(fā)現(xiàn)目標后進一步搜集目標信息C.根據(jù)搜集到的信息判斷或者進一步測試系統(tǒng)是否存在安全漏洞D.根據(jù)檢測到的漏洞看能否解決
66、按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為()。A.對稱密碼系統(tǒng)和公鑰密碼系統(tǒng)B.對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)C.數(shù)據(jù)加密系統(tǒng)和數(shù)字簽名系統(tǒng)D.分組密碼系統(tǒng)和序列密碼系統(tǒng)
67、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.badB.casesC.fakeD.new
68、《商用密碼產(chǎn)品生產(chǎn)管理規(guī)定》指出商用密碼產(chǎn)品的品種和型號必須經(jīng)()批準。A.公安機關B.地方政府C.國家網(wǎng)信辦D.國家密碼管理局
69、對于()及以上安全級別的計算機系統(tǒng)來講,審計功能是其必備的安全機制。A.D2B.B1C.C1D.C2
70、網(wǎng)絡安全掃描不僅能夠掃描并檢測是否存在已知漏洞,還可以發(fā)現(xiàn)一些可疑情況和不當配置,如不明端口、弱口令等。網(wǎng)絡安全掃描技術與防火墻、入侵檢測系統(tǒng)互相配合,能夠有效提高網(wǎng)絡的安全性。一次完整的網(wǎng)絡安全掃描不包括以下哪個階段()A.發(fā)現(xiàn)目標主機或網(wǎng)絡B.根據(jù)檢測到的漏洞看能否解決C.發(fā)現(xiàn)目標后進一步搜集目標信息D.根據(jù)搜集到的信息判斷或者進一步測試系統(tǒng)是否存在安全漏洞
71、許多與PKI相關的協(xié)議標準(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在()基礎上發(fā)展起來的。A.X.500B.X.509C.X.505D.X.505
72、強制存取控制中,用戶與訪問的信息的讀寫關系有四種。其中,用戶級別高于文件級別的讀操作屬于(請作答此空);用戶級別高于文件級別的寫操作屬于()。A.下讀B.上讀C.下寫D.上寫
73、以下關于跨站腳本的說法,不正確的是()A.跨站腳本攻擊是常見的Cookie竊取方式B.跨站攻擊是指入侵者在遠程WEB頁面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認為該頁面是可信賴的,但是當瀏覽器下載該頁面,嵌入其中的腳本將被解釋執(zhí)行C.輸入檢查,是指對用戶的輸入進行檢查,檢查用戶的輸入是否符合一定規(guī)則D.可利用腳本插入實現(xiàn)攻擊的漏洞都被稱為XSS
74、SSL協(xié)議是對稱密碼和公鑰密碼技術相結(jié)合的協(xié)議,該協(xié)議不能提供的安全服務是()。A.保密性B.可用性C.完整性D.可認證性
75、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從()角度,是利用計算機犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為標準,可分為預備性犯罪和實行性犯罪。從(請作答此空)角度,計算機犯罪是指與計算機相關的危害社會并應當處以刑罰的行為。A.犯罪工具角度B.犯罪關系角度C.資產(chǎn)對象角度D.信息對象角度
76、不屬于物理安全威脅的是()。A.自然災害B.物理攻擊C.硬件故障D.系統(tǒng)安全管理人員培訓不夠
77、工控系統(tǒng)廣泛應用于電力、石化、醫(yī)藥、航天等領域,已經(jīng)成為國家關鍵基礎設施的重要組成部分。作為信息基礎設施的基礎,電力工控系統(tǒng)安全面臨的主要威脅不包括()A.內(nèi)部人為風險B.黑客攻擊C.設備損耗D.病毒破壞
78、為了防御網(wǎng)絡監(jiān)聽,最常用的方法是()。A.采用物理傳輸(非網(wǎng)絡)B.信息加密C.無線網(wǎng)D.使用專線傳輸
79、審計系統(tǒng)包括()三大功能模塊。A.審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應報警B.審計數(shù)據(jù)挖掘、審計事件記錄及查詢、審計事件分析及響應報警C.系統(tǒng)日志采集與挖掘、安全時間記錄及查詢、安全響應報警D.審計事件特征提取、審計事件特征匹配、安全響應報警
80、Web服務器可以使用()嚴格約束并指定可信的內(nèi)容來源。A.內(nèi)容安全策略B.同源安全策略C.訪問控制策略D.瀏覽器沙箱
81、防火墻技術是一種()安全模型。A.被動式B.主動式C.混合式D.以上都不是
82、PKI由多個實體組成,其中管理證書發(fā)放的是(請作答此空),證書到期或廢棄后的處理方法是()。A.RAB.CAC.CRLD.LDAP
83、IP地址分為全球地址和專用地址,以下屬于專用地址的是()。A.B.C.D.
84、關于日志與監(jiān)控,下列說法不正確的是()。A.系統(tǒng)管理員和系統(tǒng)操作員往往擁有較高的系統(tǒng)權限,應記錄他們的活動并定期審查B.需要保護系統(tǒng)日志,因為如果其中的數(shù)據(jù)被修改或刪除,可能導致一個錯誤的安全判斷C.不需要有額外的保護機制和審查機制來確保特權用戶的可核查性D.記錄日志的設施和日志信息應加以保護,以防止篡改和未授權的訪問
85、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand(請作答此空)tospendonsecurity.A.safeguardsB.businessesC.experiencesD.resources
86、所謂水印攻擊,就是對現(xiàn)有的數(shù)字水印系統(tǒng)進行攻擊。水印攻擊方法有很多,其中,()并不一定要移去水印,它的目標是對數(shù)據(jù)作一定的操作和處理,使得檢測器不能檢測到水印的存在。A.魯棒性攻擊B.表達攻擊C.解釋攻擊D.法律攻擊
87、《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859——1999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中要求對所有主體和客體就行自助和強制訪問控制的是()。A.用戶自助保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結(jié)構(gòu)化保護級
88、Windows系統(tǒng)安裝完后,默認情況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和()。A.本地帳號B.來賓帳號C.域帳號D.局部帳號
89、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是()。A.計算機犯罪具有隱蔽性B.計算機犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計算機犯罪具有很強的破壞性D.計算機犯罪沒有犯罪現(xiàn)場
90、以下關于網(wǎng)絡流量監(jiān)控的敘述中,不正確的是()。A.流量監(jiān)測中所監(jiān)測的流量通常采集自主機節(jié)點、服務器、路由器接口、鏈路和路徑等B.數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡鏈路流量數(shù)據(jù)的硬件設備C.流量監(jiān)控能夠有效實現(xiàn)對敏感數(shù)據(jù)的過濾D.網(wǎng)絡流量監(jiān)控分析的基礎是協(xié)議行為解析技術
91、在Windows命令窗口中輸入()命令,可看到如圖1所示的結(jié)果。A.ipconfig/allB.routeprintC.tracert-dD.nslookup
92、SSH協(xié)議是在傳輸層與應用層之間的加密隧道應用協(xié)議,組成SSH的三部分(層次)不包括()。SSH的(請作答此空)負責進行服務器認證、數(shù)據(jù)機密性、信息完整性等方面的保護A.傳輸層協(xié)議B.用戶認證協(xié)議C.連接協(xié)議D.應用層協(xié)議
93、網(wǎng)絡系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用()方式。A.會話加密B.公鑰加密C.鏈路加密D.端對端加密
94、PKI是利用公開密鑰技術所構(gòu)建的、解決網(wǎng)絡安全問題的、普遍適用的一種基礎設施。PKI提供的核心服務不包括了哪些信息安全的要求(請作答此空)。PKI技術的典型應用不包含()。A.訪問安全性B.真實性C.完整性D.保密性
95、使用端口復用技術的木馬在保證端口默認服務正常工作的條件下復用,具有很強的欺騙性,可欺騙防火墻等安全設備,可避過IDS和安全掃描系統(tǒng)等安全工具。其中,Executor用()端口傳遞控制信息和數(shù)據(jù);WinSpy等木馬復用()端口A.80B.21C.25D.139
96、當攻擊者連接到蜜罐的TCP/25端口時,就會收到一個由蜜罐發(fā)出的代表Sendmail版本號的標識。這種蜜罐的配置方式為()。A.誘騙服務B.弱化系統(tǒng)C.強化系統(tǒng)D.用戶模式服務器
97、假定資產(chǎn)價值:A1=4;威脅發(fā)生概率T1=2;脆弱性嚴重程度V1=3。根據(jù)表1和表2可知安全事件發(fā)生的可能性為();安全事件發(fā)生可能性等級為(請作答此空)。A.1B.2C.3D.4
98、下列關于Botnet說法錯誤的是()A.可結(jié)合Botnet網(wǎng)絡發(fā)起DDoS攻擊B.Botnet的顯著特征是大量主機在用戶不知情的情況下被植入的C.拒絕服務攻擊與Botnet網(wǎng)絡結(jié)合后攻擊能力大大削弱D.Botnet可以被用來傳播垃圾郵件、竊取用戶數(shù)據(jù)、監(jiān)聽網(wǎng)絡
99、面向數(shù)據(jù)挖掘的隱私保護技術主要解決高層應用中的隱私保護問題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來實現(xiàn)對隱私的保護。從數(shù)據(jù)挖掘的角度看,不屬于隱私保護技術的是()。A.基于數(shù)據(jù)失真的隱私保護技術B.基于數(shù)據(jù)匿名化的隱私保護技術C.基于數(shù)據(jù)分析的隱私保護技術D.基于數(shù)據(jù)加密的隱私保護技術
100、分析操作系統(tǒng)安全性最精確的方法是()。A.形式化驗證B.非形式化確認C.入侵分析D.軟件測試
參考答案與解析
1、答案:A本題解析:評測操作系統(tǒng)安全性的方法主要有三種:形式化驗證、非形式化確認及入侵分析。分析操作系統(tǒng)安全性最精確的方法是形式化驗證。
2、答案:B本題解析:C(counterattack)是反擊——采用一切可能的高新技術手段,偵察、提取計算機犯罪分子的作案線索與犯罪證據(jù),形成強有力的取證能力和依法打擊手段。WPDRRC模型中具有層次關系的三大要素分別是人員、政策和技術。
3、答案:A本題解析:本題考查點是因特網(wǎng)中防止Web頁面的惡意代碼對自己計算機的損害而采取的防范措施。為了防止Web頁面中惡意代碼對自己計算機的損害,可以將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域。劃分不同安全區(qū)域是瀏覽器為保護用戶計算機免受惡意代碼的危害而采取的一種技術。通常瀏覽器將Web站點按其可信度分配到不同的區(qū)域,針對不同的區(qū)域指定不同的文件下載方式。
4、答案:B本題解析:薩爾澤(Saltzer)和施羅德(Schroder)提出了下列安全操作系統(tǒng)的設計原則:①最小特權:為使無意或惡意的攻擊所造成的損失達到最低限度,每個用戶和程序必須按照“需要”原則,盡可能地使用最小特權。②機制的經(jīng)濟性:保護系統(tǒng)的設計應小型化、簡單、明確。保護系統(tǒng)應該是經(jīng)過完備測試或嚴格驗證的。③開放系統(tǒng)設計:保護機制應該是公開的,因為安全性不依賴于保密。④完整的存取控制機制:對每個存取訪問系統(tǒng)必須進行檢查。
5、答案:B本題解析:通常是計劃做得越詳細,在實施過程中的彈性和通用性越小。
6、答案:C本題解析:數(shù)字簽名可以利用公鑰密碼體制、對稱密碼體制或者公證系統(tǒng)來實現(xiàn)。最常見的的實現(xiàn)方法是建立在公鑰密碼體制和單向安全散列函數(shù)算法的組合基礎之上。
7、答案:B本題解析:公鑰加密加密算法復雜且加解密效率低,一般只適用于少量數(shù)據(jù)的加密。
8、答案:B本題解析:用戶A使用明文,向AS驗證身份。認證成功后,用戶A和TGS聯(lián)系。然后從TGS獲得會話密鑰。
9、答案:B本題解析:信息系統(tǒng)的安全保護等級分為以下五級:第一級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。第二級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權益產(chǎn)生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。第三級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。第四級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。第五級,信息系統(tǒng)受到破壞后,會對國家安全造成特別嚴重損害。對國家安全造成損害的至少在三級及三級以上。
10、答案:A本題解析:本題考查密碼學相關知識。1949年Shannon發(fā)表了《保密系統(tǒng)的通信理論》一文,為私鑰密碼系統(tǒng)建立了理論基礎,從此密碼學成為一門科學。故本題選A。
11、答案:D本題解析:在開放系統(tǒng)中,存取規(guī)則規(guī)定的是哪些訪問操作是不被允許的,如果某一條訪問規(guī)則丟失,就會導致未經(jīng)許可的訪問發(fā)生。在封閉系統(tǒng)中,訪問規(guī)則規(guī)定的僅僅是哪些訪問是被許可的。如果某條訪問規(guī)則丟失,只會使得訪問限制更加嚴格。
12、答案:A本題解析:信息安全產(chǎn)品認證分為產(chǎn)品型式認證、產(chǎn)品認證、信息系統(tǒng)安全認證、信息安全服務認證四類。
13、答案:A本題解析:一種完善的簽名應滿足以下三個條件:(1)簽名者事后不能抵賴自己的簽名;(2)任何其他人不能偽造簽名;(3)如果當事的雙方關于簽名的真?zhèn)伟l(fā)生爭執(zhí),能夠在公正的仲裁者面前通過驗證簽名來確認其真?zhèn)巍?/p>
14、答案:B本題解析:SSLVPN非對稱加密算法:ECC橢圓曲線密碼算法(256位)、SM9、RSA(1024位)。
15、答案:D本題解析:涉密信息系統(tǒng),劃分等級包括秘密、機密、絕密。
16、答案:A本題解析:Kerberos系統(tǒng)使用一次性密鑰和時間戳來防止重放攻擊。
17、答案:D本題解析:TCPXmas樹掃描。該方法向目標端口發(fā)送FIN、URG和PUSH分組。按照RFC793的規(guī)定,目標系統(tǒng)應該給所有關閉著的端口發(fā)送回一個RST分組。TCPFIN掃描是向目標端口發(fā)送一個FIN分組。按照RFC793的規(guī)定,目標端口應該給所有關閉著的端口發(fā)回一個RST分組,而打開著的端口則往往忽略這些請求。此方法利用了TCP/IP實現(xiàn)上的一個漏洞來完成掃描,通常只在基于UNIX的TCP/IP協(xié)議棧上才有效。
18、答案:C本題解析:《互聯(lián)網(wǎng)數(shù)據(jù)中心工程技術規(guī)范》(GB51195-2016)重要條款有:3.3.2IDC機房可劃分為R1、R2、R3三個級別,各級IDC機房應符合下列規(guī)定:1、R1級IDC機房的機房基礎設施和網(wǎng)絡系統(tǒng)的主要部分應具備一定的冗余能力,機房基礎設施和網(wǎng)絡系統(tǒng)可支撐的IDC業(yè)務的可用性不應小于99.5%。2、R2級IDC機房的機房基礎設施和網(wǎng)絡系統(tǒng)應具備冗余能力,機房基礎設施和網(wǎng)絡系統(tǒng)可支撐的IDC業(yè)務的可用性不應小于99.9%。3、R3級IDC機房的機房基礎設施和網(wǎng)絡系統(tǒng)應具備容錯能力,機房基礎設施和網(wǎng)絡系統(tǒng)可支撐的IDC業(yè)務的可用性不應小于99.99%。
19、答案:B本題解析:信息系統(tǒng)安全風險評估是信息安全保障體系建立過程中重要的評價方法和決策機制。
20、答案:A本題解析:僅知密文攻擊是指密碼分析者僅根據(jù)截獲的密文來破譯密碼。因為密碼分析者所能利用的數(shù)據(jù)資源僅為密文,因此這是對密碼分析者最不利的情況。
21、答案:A本題解析:操作系統(tǒng)的安全審計是指對系統(tǒng)中有關安全的活動進行記錄、檢查和審核的過程,現(xiàn)有的審計系統(tǒng)包括審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應報警三大功能模塊。
22、答案:C本題解析:安裝最新的系統(tǒng)補丁是解決緩沖區(qū)溢出的漏洞最好方法。
23、答案:C本題解析:通信雙方進行保密通信時,通常會通過雙方信任的第三方認證中心CA來簽發(fā)數(shù)字證書。
24、答案:B本題解析:所謂核心內(nèi)嵌技術即密碼水印技術。該技術將篡改檢測模塊內(nèi)嵌在Web服務器軟件里,它在每一個網(wǎng)頁流出時都進行完整性檢查,對于篡改網(wǎng)頁進行實時訪問阻斷,并予以報警和恢復。
25、答案:C本題解析:《網(wǎng)絡產(chǎn)品和服務安全審查辦法》用于評估網(wǎng)絡產(chǎn)品和服務可能帶來的國家安全風險。
26、答案:D本題解析:依據(jù)《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859-1999)。結(jié)構(gòu)化保護級的計算機信息系統(tǒng)可信計算基建立于一個明確定義的形式化安全策模型之上,它要求將第三級系統(tǒng)中的自主和強制訪問控制擴展到所有主體與客體。此外,還要考慮隱蔽通道。
27、答案:B本題解析:暫無解析
28、答案:A本題解析:當S1盒輸入為"000101"時,則第1位與第6位組成二進制串"01"(十進制1),中間四位組成二進制"0010"(十進制2)。查詢S1盒的1行2列,得到數(shù)字11,得到輸出二進制數(shù)是1011。
29、答案:D本題解析:傳統(tǒng)的IP數(shù)據(jù)包轉(zhuǎn)發(fā)分析目的IP地址,該地址包含在每個從源到最終目的地的網(wǎng)絡層數(shù)據(jù)包的頭部。一個路由器的分析目的IP地址,該地址獨立在網(wǎng)絡中的每跳。動態(tài)路由協(xié)議或靜態(tài)配置構(gòu)建數(shù)據(jù)庫,該數(shù)據(jù)數(shù)據(jù)庫需要分析目的IP地址(路由表)。實施傳統(tǒng)的IP路由的過程也叫作基于目的地的逐條單播路由。雖然成功而且明顯得廣泛部署,并實現(xiàn)了一段時間,但是必然有某些限制,這種數(shù)據(jù)包轉(zhuǎn)發(fā)方法的存在是減少了靈活性。新技術是因此需要地址和擴展一個基于ip的網(wǎng)絡基礎設施的功能。第一章集中在識別一種新的架構(gòu)的限制條件和反饋,該架構(gòu)眾所周知是多協(xié)議標簽交換,它為其中的一些限制條件提供解決方案。
30、答案:A本題解析:備份記錄應該周期性地保存起來,以消除可能出現(xiàn)的信息丟失并讓數(shù)據(jù)恢復過程更快完成。
31、答案:A本題解析:數(shù)字簽名技術能使簽名者事后不能抵賴自己的簽名,任何其他人不能偽造簽名以及能在公正的仲裁者面前通過驗證簽名來確認其真?zhèn)巍?/p>
32、答案:A本題解析:入侵檢測系統(tǒng)所通常采用的形式是基于網(wǎng)絡的入侵檢測?;诰W(wǎng)絡的入侵檢測系統(tǒng)用原始的網(wǎng)絡包作為數(shù)據(jù)源,它將網(wǎng)絡數(shù)據(jù)中檢測主機的網(wǎng)卡設為混雜模式,該主機實時接收和分析網(wǎng)絡中流動的數(shù)據(jù)包,從而檢測是否存在入侵行為。
33、答案:D本題解析:基于數(shù)據(jù)加密的技術:采用加密技術在數(shù)據(jù)挖掘過程中隱藏敏感數(shù)據(jù)的方法。
34、答案:C本題解析:普遍認為,160位長的橢圓曲線密碼的安全性相當于1024位的RSA密碼。
35、答案:C本題解析:刑法第二百八十六條(破壞計算機信息系統(tǒng)罪)違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴重的,處五年以下有期徒刑或者拘役;后果特別嚴重的,處五年以上有期徒刑。
36、答案:A本題解析:為了克服高溫、湖濕、低溫、干燥等給計算機設備帶來的危害,通常希望把計算機機房的濕度控制在45%—65%之間。
37、答案:A本題解析:隱私保護技術可以分為三類:基于數(shù)據(jù)失真的隱私保護技術、基于數(shù)據(jù)加密的隱私保護技術、基于數(shù)據(jù)匿名化的隱私保護技術。
38、答案:C本題解析:公鑰加密加密算法復雜且加解密效率低,一般只適用于少量數(shù)據(jù)的加密。
39、答案:C本題解析:從數(shù)據(jù)挖掘的角度,目前的隱私保護技術主要可以分為三類:(1)基于數(shù)據(jù)失真的隱私保護技術;(2)基于數(shù)據(jù)加密的隱私保護技術;(3)基于數(shù)據(jù)匿名化的隱私保護技術。
40、答案:A本題解析:將要訪問的Web站點按其可信度分配到瀏覽器的不同安全域,可以防范Web頁面中的惡意代碼。
41、答案:C本題解析:位置隱私保護體系結(jié)構(gòu)可分為三種:集中式體系結(jié)構(gòu)、客戶/服務器體系結(jié)構(gòu)和分布式體系結(jié)構(gòu)。
42、答案:B本題解析:IDS實時檢測可以及時發(fā)現(xiàn)一些防火墻沒有發(fā)現(xiàn)的入侵行為,發(fā)行入侵行為的規(guī)律,這樣防火墻就可以將這些規(guī)律加入規(guī)則之中,提高防火墻的防護力度,降低入侵檢測系統(tǒng)的誤報率。
43、答案:A本題解析:容災技術的主要目的是在災難發(fā)生時保證計算機系統(tǒng)能繼續(xù)對外提供服務。根據(jù)保護對象的不同,容災可以分為數(shù)據(jù)容災和應用容災兩類。應用容災是完整的容災解決方案,實現(xiàn)了應用級的遠程容災,真正實現(xiàn)了系統(tǒng)和數(shù)據(jù)的高可用性。數(shù)據(jù)容災是應用容災的基礎,而數(shù)據(jù)容災中最關鍵的技術是遠程數(shù)據(jù)復制。
44、答案:A本題解析:透明性(invisibility)也叫隱蔽性。這是信息偽裝的基本要求。利用人類視覺系統(tǒng)或人類聽覺系統(tǒng)屬性,經(jīng)過一系列隱藏處理,使目標數(shù)據(jù)沒有明顯的降質(zhì)現(xiàn)象,而隱藏的數(shù)據(jù)卻無法人為地看見或聽見。
45、答案:D本題解析:WAPI鑒別及密鑰管理的方式有兩種,即基于證書和基于預共享密鑰PSK。若采用基于證書的方式,整個過程包括證書鑒別、單播密鑰協(xié)商與組播密鑰通告;若采用預共享密鑰的方式,整個過程則為單播密鑰協(xié)商與組播密鑰通告。
46、答案:C本題解析:OWASP是開源、非盈利性的安全組織。發(fā)布的OWASPTOP10,公布了前十種Web應用安全漏洞,成為掃描器漏洞工具參考的主要標準。
47、答案:B本題解析:對一個人進行識別時,主要個人特征認證技術有:指紋識別、聲音識別、筆跡識別、虹膜識別和手形等。
48、答案:C本題解析:《重要信息系統(tǒng)災難恢復指南》將災難恢復能力劃分為6級。等級1:最低級,基本支持。等級2:備用場地支持。等級3:電子傳輸和設備支持。等級4:電子傳輸及完整設備支持。等級5:實時數(shù)據(jù)傳輸及完整設備支持。等級6:最高級,數(shù)據(jù)零丟失和遠程集群支持。
49、答案:B本題解析:文本文件通常不會受電子郵件中的惡意代碼的感染或攜帶惡意代碼。
50、答案:B本題解析:公鑰體制中,一般存在公鑰和私鑰鑰兩種密鑰;公鑰體制中僅根據(jù)加密密鑰去確定解密密鑰在計算上是不可行的;公鑰體制中的公鑰可以以明文方式發(fā)送;公鑰密鑰中的私鑰可以用來進行數(shù)字簽名。
51、答案:B本題解析:對一個人進行識別時,主要個人特征認證技術有:指紋識別、聲音識別、筆跡識別、虹膜識別和手形等。
52、答案:D本題解析:數(shù)字證書通常包含用戶身份信息、持有者的公開密數(shù)字證書通常包含用戶身份信息、持有者的公開密鑰以及CA的數(shù)字簽名信息等。并沒有CA的公開密鑰。<span思源黑體cn=""normal";mso-ascii-font-family:="""思源黑體=""normal";mso-fareast-font-family:"思源黑體=""normal";mso-bidi-font-family:="""times=""new=""roman";color:white;mso-font-kerning:1.0pt;language:zh-cn;mso-style-textfill-type:=""solid;mso-style-textfill-fill-color:white;mso-style-textfill-fill-alpha:100.0%'=""style="box-sizing:border-box;-webkit-user-drag:auto!important;user-select:text!important;">基于PKI/CA體系的用戶管理是當今的主流趨勢。首先,PKI/CA體系利用公鑰機制可以確保用戶身份的惟一性。PKI/CA體系采用非對稱密鑰體系,通過一個證書簽發(fā)中心(CA)為每個用戶和服務器(如Web服務器等)頒發(fā)一個證書,之后用戶和服務器、用戶和用戶之間通過證書相互驗證對方的合法性,其標準是能否用CA中心的公鑰對個人證書和服務器證書進行解密,而CA中心的公鑰存在于公開的CA根證書里。
53、答案:C本題解析:~55是私有地址
54、答案:C本題解析:對于一個好的密碼體制,其安全強度應該不依賴密碼體制本身的保密,而只依賴于密鑰。
55、答案:B本題解析:計算機網(wǎng)絡的劃分是根據(jù)網(wǎng)絡所基于的網(wǎng)絡拓撲,如總線網(wǎng)絡,星型網(wǎng)絡,環(huán)形網(wǎng)絡,網(wǎng)狀網(wǎng)絡,星型-總線網(wǎng)絡,樹/分層拓撲網(wǎng)絡。網(wǎng)絡拓撲表示網(wǎng)絡中的設備看待相互之間物理關系的方式?!斑壿嫛边@個術語的使用在這里是很重要的。因為網(wǎng)絡拓撲和網(wǎng)絡中的物理層是獨立的,雖然聯(lián)網(wǎng)的計算機從物理上展現(xiàn)出來的是線型排列,但是如果他們通過一個集線器連接,這個網(wǎng)絡就是星型拓撲,而不是總線型拓撲。在這方面,肉眼看到的和網(wǎng)絡的運行特點是不一樣的。邏輯網(wǎng)絡拓撲不一定非要和物理布局一樣。網(wǎng)絡或許可以基于傳送數(shù)據(jù)的方法來劃分,這就包括數(shù)字網(wǎng)絡和模擬網(wǎng)絡。
56、答案:A本題解析:主動攻擊涉及修改數(shù)據(jù)流或創(chuàng)建數(shù)據(jù)流,它包括假冒、重放、修改消息與拒絕服務。被動攻擊只是窺探、竊取、分析重要信息,但不影響網(wǎng)絡、服務器的正常工作。
57、答案:A本題解析:集中式體系結(jié)構(gòu)是指在移動用戶和位置服務提供商之間設置一個可信第三方匿名服務器,因此也被稱為可信第三方體系結(jié)構(gòu)。可信第三方匿名服務器主要負責收集當前移動用戶的精確位置,并對精確的位置信息進行匿名處理以及對返回的查詢結(jié)果求精等。
58、答案:C本題解析:CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份。
59、答案:A本題解析:隱私保護技術可以分為三類:基于數(shù)據(jù)失真的隱私保護技術、基于數(shù)據(jù)加密的隱私保護技術、基于數(shù)據(jù)匿名化的隱私保護技術。
60、答案:C本題解析:IDS的基本原理是通過分析網(wǎng)絡行為(訪問方式、訪問量、與歷史訪問規(guī)律的差異等)判斷網(wǎng)絡是否被攻擊及何種攻擊。但這種分析并不能知道用戶的各種突發(fā)性和變化的需求,因此很容易出現(xiàn)誤判,并且對網(wǎng)絡內(nèi)部的誤操作不能準確判斷。
61、答案:A本題解析:本題考查點是因特網(wǎng)中防止Web頁面的惡意代碼對自己計算機的損害而采取的防范措施。為了防止Web頁面中惡意代碼對自己計算機的損害,可以將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域。劃分不同安全區(qū)域是瀏覽器為保護用戶計算機免受惡意代碼的危害而采取的一種技術。通常瀏覽器將Web站點按其可信度分配到不同的區(qū)域,針對不同的區(qū)域指定不同的文件下載方式。
62、答案:C本題解析:SET協(xié)議是應用層的協(xié)議,是一種基于消息流的協(xié)議,一個基于可信的第三方認證中心的方案。SET改變了支付系統(tǒng)中各個參與者之間交互的方式,電子支付始于持卡人。
63、答案:A本題解析:本題考查Windows中基本用戶和組的權限。其中guests代表來賓用戶用戶組,因此其權限相對是最低的。Administrators組是管理員,級別最高,權限也最大。
64、答案:C本題解析:計算機網(wǎng)絡的劃分是根據(jù)網(wǎng)絡所基于的網(wǎng)絡拓撲,如總線網(wǎng)絡,星型網(wǎng)絡,環(huán)形網(wǎng)絡,網(wǎng)狀網(wǎng)絡,星型-總線網(wǎng)絡,樹/分層拓撲網(wǎng)絡。網(wǎng)絡拓撲表示網(wǎng)絡中的設備看待相互之間物理關系的方式?!斑壿嫛边@個術語的使用在這里是很重要的。因為網(wǎng)絡拓撲和網(wǎng)絡中的物理層是獨立的,雖然聯(lián)網(wǎng)的計算機從物理上展現(xiàn)出來的是線型排列,但是如果他們通過一個集線器連接,這個網(wǎng)絡就是星型拓撲,而不是總線型拓撲。在這方面,肉眼看到的和網(wǎng)絡的運行特點是不一樣的。邏輯網(wǎng)絡拓撲不一定非要和物理布局一樣。網(wǎng)絡或許可以基于傳送數(shù)據(jù)的方法來劃分,這就包括數(shù)字網(wǎng)絡和模擬網(wǎng)絡。
65、答案:A本題解析:一次完整的網(wǎng)絡安全掃描分為三個階段:第一階段:發(fā)現(xiàn)目標主機或網(wǎng)絡。第二階段:發(fā)現(xiàn)目標后進一步搜集目標信息,包括操作系統(tǒng)類型、運行的服務以及服務軟件的版本等。如果目標是一個網(wǎng)絡,還可以進一步發(fā)現(xiàn)該網(wǎng)絡的拓撲結(jié)構(gòu)、路由設備以及各主機的信息。第三階段:根據(jù)搜集到的信息判斷或者進一步測試系統(tǒng)是否存在安全漏洞。
66、答案:D本題解析:按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為分組密碼系統(tǒng)和序列密碼系統(tǒng)。
67、答案:C本題解析:暫無解析
68、答案:D本題解析:《商用密碼產(chǎn)品生產(chǎn)管理規(guī)定》指出商用密碼產(chǎn)品的品種和型號必須經(jīng)國家密碼管理局批準。
69、答案:D本題解析:審計是其它安全機制的有力補充,它貫穿計算機安全機制實現(xiàn)的整個過程。對于C2及以上安全級別的計算機系統(tǒng)來講,審計功能是其必備的安全機制。
70、答案:B本題解析:解決漏洞不屬于網(wǎng)絡安全掃描的任務。
71、答案:B本題解析:許多與PKI相關的協(xié)議標準(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在X.509基礎上發(fā)展起來的。
72、答案:A本題解析:強制存取控制中,用戶與訪問的信息的讀寫關系有四種。其中,下讀(readdown),用戶級別高于文件級別的讀操作。上寫(writeup),用戶級別低于文件級別的寫操作。下寫(writedown),用戶級別高于文件級別的寫操作。上讀(readup),用戶級別低于文件級別的讀操作。
73、答案:D本題解析:不是任何利用腳本插入實現(xiàn)攻擊的漏洞都被稱為XSS,因為還有另一種攻擊方式:Injection(腳本注入)??缯灸_本攻擊和腳本注入攻擊的區(qū)別在于腳本注入攻擊會把插入的腳本保存在被修改的遠程Web頁面里,如:sqlinjection,XPathinjection。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 《酶催化曲克蘆丁酰胺衍生物的合成研究》
- 小學生品德養(yǎng)成教育實踐探索與思考
- 《位寬優(yōu)化中乘法范圍分析和分塊系統(tǒng)精度分析的研究》
- 2024年風險管理合同
- 《高溫后混雜纖維混凝土力學性能試驗研究》
- 二零二五年度活雞養(yǎng)殖與銷售合同3篇
- 《行政訴訟中“明顯不當”研究》
- 《W商業(yè)銀行信貸風險內(nèi)部控制研究》
- 2024版溫室大棚蔬菜技術服務合同
- 小學生自然科學教育中的跨學科整合與動手實踐教學研究
- 屋頂分布式光伏發(fā)電項目 投標方案(技術方案)
- 部編版語文四年級下冊第六單元大單元作業(yè)設計
- 中國畜禽養(yǎng)殖污染物處理行業(yè)市場集中度、企業(yè)競爭格局分析報告-智研咨詢發(fā)布
- DL∕T 2594-2023 電力企業(yè)標準化工作 評價與改進
- 廣東省廣州白云區(qū)六校聯(lián)考2025屆九上數(shù)學期末教學質(zhì)量檢測試題含解析
- 肛瘺患者的護理查房
- 義務教育數(shù)學課程標準(2024年版)
- 護理用藥安全管理課件(圖文)
- 辦公區(qū)域主要風險辨識與分級管控清單
- 山東省濟南市七年級上學期期末英語試卷(附答案)
- 新學位法專題講座課件
評論
0/150
提交評論