2024年全國軟件水平考試之中級信息安全工程師考試歷年考試題(詳細參考解析)_第1頁
2024年全國軟件水平考試之中級信息安全工程師考試歷年考試題(詳細參考解析)_第2頁
2024年全國軟件水平考試之中級信息安全工程師考試歷年考試題(詳細參考解析)_第3頁
2024年全國軟件水平考試之中級信息安全工程師考試歷年考試題(詳細參考解析)_第4頁
2024年全國軟件水平考試之中級信息安全工程師考試歷年考試題(詳細參考解析)_第5頁
已閱讀5頁,還剩29頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機器閱卷,請考生注意書寫規(guī)范;考試時間為120分鐘。2.在作答前,考生請將自己的學校、姓名、班級、準考證號涂寫在試卷和答題卡規(guī)定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。

4.請按照題號在答題卡上與題目對應的答題區(qū)域內規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題

1、一個全局的安全框架必須包含的安全結構因素是()。A.審計、完整性、保密性、可用性B.審計、完整性、身份認證、保密性,可用性、真實性C.審計、完整性、身份認證、可用性D.審計、完整性、身份認證、保密性

2、以下關于VPN的敘述中,正確的是()。A.VPN指的是用戶通過公用網絡建立的臨時的、安全的連接B.VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路C.VPN不能做到信息認證和身份認證D.VPN只能提供身份認證,不能提供數據加密的功能

3、信息系統(tǒng)安全管理強調按照"三同步"原則進行,即()、同步建設、同步運行。A.同步實施B.同步發(fā)布C.同步設計D.同步部署

4、Digitalcertificateisanidentitycardcounterpartinthe(請作答此空)society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.computerB.humanC.materialisticD.relation

5、《計算機信息系統(tǒng)國際聯網保密管理規(guī)定》規(guī)定:“涉及國家(請作答此空)的計算機信息系統(tǒng),不得直接或間接地與國際互聯網或其他公共信息網絡相連接,必須實行()?!盇.機密B.秘密C.絕密D.保密

6、網閘采用了“代理+擺渡”的方式。代理的思想就是()。A.內/外網之間傳遞應用協議的包頭和數據B.可看成數據“拆卸”,拆除應用協議的“包頭和包尾”C.內網和外網物理隔離D.應用協議代理

7、TCP協議使用()次握手機制建立連接,當請求方發(fā)出SYN連接請求后,等待對方回答(請作答此空),這樣可以防止建立錯誤的連接。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK

8、使用端口復用技術的木馬在保證端口默認服務正常工作的條件下復用,具有很強的欺騙性,可欺騙防火墻等安全設備,可避過IDS和安全掃描系統(tǒng)等安全工具。其中,Executor用()端口傳遞控制信息和數據;WinSpy等木馬復用()端口A.80B.21C.25D.139

9、()是在風險評估的基礎上,分析各種信息安全事件發(fā)生時對業(yè)務功能可能產生的影響,進而確定應急響應的恢復目標。A.風險評估B.業(yè)務影響分析C.制訂應急響應策略D.制定網絡安全預警流程

10、以下關于VPN說法,錯誤的是()。A.VPN即虛擬專用網B.VPN依靠ISP(Internet服務提供商)和其他NSP(網絡服務提供商),在私用網絡中建立專用的、安全的數據通信通道的技術C.VPN的連接不是采用物理的傳輸介質,而是使用稱之為“隧道”的技術作為傳輸介質D.VPN架構中采用了多種安全機制,如隧道技術(Tunneling)、加解密技術(Encryption)、密鑰管理技術、身份認證技術(Authentication)等

11、注入語句:http://xxx.xxx.xxx/abc.asp?pYYanduser>0,不僅可以判斷服務器的后臺數據庫是否為SQL-SERVER,還可以得到()。A.當前連接數據庫的用戶數量B.當前連接數據庫的用戶名C.當前連接數據庫的用戶口令D.當前連接的數據庫名

12、數字信封技術能夠()。A.對發(fā)送者和接收者的身份進行認證B.保證數據在傳輸過程中的安全性C.防止交易中的抵賴發(fā)生D.隱藏發(fā)送者的身份

13、下列哪一種防火墻的配置方式安全性最高()。A.屏蔽路由器B.雙宿主主機C.屏蔽子網D.屏蔽網關

14、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是()。A.計算機犯罪具有隱蔽性B.計算機犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計算機犯罪具有很強的破壞性D.計算機犯罪沒有犯罪現場

15、已知DES算法S盒如下:如果該S盒的輸入為000101,則其二進制輸出為()。A.1011B.1001C.0100D.0101

16、一個密碼系統(tǒng)如果用E表示加密運算,D表示解密運算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.E(D(C))=C.D(E(M))=CD.D(D(M))=M

17、a=17,b=2,則滿足a與b取模同余的是()。A.4B.5C.6D.7

18、薩爾澤(Saltzer)和施羅德(Schroder)提出的安全操作系統(tǒng)設計原則中,保護系統(tǒng)的設計應小型化、簡單、明確屬于()。保護機制應該是公開的屬于(請作答此空)。A.最小特權B.機制的經濟性C.開放系統(tǒng)設計D.完整的存取控制機制

19、下列關于訪問控制模型說法不準確的是()。A.訪問控制模型主要有3種:自主訪問控制、強制訪問控制和基于角色的訪問控制B.自主訪問控制模型允許主體顯式地指定其他主體對該主體所擁有的信息資源是否可以訪問C.基于角色的訪問控制RBAC中“角色”通常是根據行政級別來定義的D.強制訪問控制MAC是“強加”給訪問主體的,即系統(tǒng)強制主體服從訪問控制政策

20、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork(請作答此空)andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.attackB.collapseC.breakdownD.virus

21、下列攻擊中,不能導致網絡癱瘓的是()。A.溢出攻擊B.釣魚攻擊C.郵件炸彈攻擊D.拒絕服務攻擊

22、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland(請作答此空)networks.A.starB.ringC.meshD.tree

23、我國()雜湊密碼算法的ISO/IEC10118-3:2018《信息安全技術雜湊函數第3部分:專用雜湊函數》最新一版(第4版)由國際標準化組織(ISO)發(fā)布。A.SM1B.SM2C.SM3D.SM4

24、以下網絡攻擊中,()屬于被動攻擊。A.拒絕服務攻擊B.重放C.假冒D.流量分析

25、甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的。為了消除甲的疑慮,甲和乙決定找一個雙方都信任的第三方來簽發(fā)數字證書,這個第三方是()。A.國際電信聯盟電信標準分部(ITU-T)B.國家安全局(NSA)C.認證中心(CA)D.國際標準化組織(ISO)

26、以下四個選項中,()屬于Windows系統(tǒng)安全狀態(tài)分析工具。A.TcpdumpB.TripwireC.SnortD.ProcessMonitor

27、有線等效保密協議WEP采用RC4流密碼技術實現保密性,標準的64位標準流WEP用的密鑰和初始向量長度分別是()。A.32位和32位B.48位和16位C.56位和8位D.40位和24位

28、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“((請作答此空))”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.applicationB.sessionC.physicalD.transport

29、選擇明文攻擊是指()A.僅知道一些密文B.僅知道一些密文及其所對應的明文C.可得到任何明文的密文D.可得到任何密文的明文

30、面向身份信息的認證應用中,最常用的認證方式是()。A.基于數據庫認證B.基于摘要算法認證C.基于PKI認證D.基于帳戶名,口令認證

31、SHA-1的輸出為()位摘要。A.128B.64C.160D.256

32、下列報告中,不屬于信息安全風險評估識別階段輸出報告的是(43)。A.資產價值分析報告B.風險評估報告C.威脅分析報告D.已有安全措施分析報告

33、甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一個雙方都信任的第三方來簽發(fā)數字證書,這個第三方是()。A.注冊中心RAB.國家信息安全測評認證中心C.認證中心CAD.國際電信聯盟ITU

34、以下說法不正確的是()A.掃描器是反病毒軟件的核心,決定著反病毒軟件的殺毒效果。大多數反病毒軟件同時包含多個掃描器。B.惡意行為分析是通過對惡意樣本的行為特征進行分析和建模,從中抽取惡意代碼的行為特征,在應用執(zhí)行過程中,判斷應用的行為序列是否符合某些已知的惡意行為。C.基于特征碼的掃描技術和基于行為的檢測技術都需要執(zhí)行潛在的惡意代碼并分析它們的特征或行為,但是這可能會給系統(tǒng)帶來安全問題。D.在惡意代碼檢測技術中,沙箱技術會破壞主機上或其他程序數據。

35、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是()。A.計算機犯罪具有隱蔽性B.計算機犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計算機犯罪具有很強的破壞性D.計算機犯罪沒有犯罪現場

36、假定資產價值:A1=4;威脅發(fā)生概率T1=2;脆弱性嚴重程度V1=3。根據表1和表2可知安全事件發(fā)生的可能性為(請作答此空);安全事件發(fā)生可能性等級為()。A.5B.6C.9D.12

37、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical(請作答此空)tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.relationsB.propertyC.attributeD.interaction

38、兩個密鑰三重DES加密:c=EK1[DK2[EK1[p]],K1≠K2其有效的密鑰長度為()。A.56B.128C.168D.112

39、以下選項中,不屬于生物識別方法的是()。A.掌紋識別B.個人標記號識別C.人臉識別D.指紋識別

40、工控系統(tǒng)廣泛應用于電力、石化、醫(yī)藥、航天等領域,已經成為國家關鍵基礎設施的重要組成部分。作為信息基礎設施的基礎,電力工控系統(tǒng)安全面臨的主要威脅不包括()。A.內部人為風險B.黑客攻擊C.設備損耗D.病毒破壞

41、掃描技術()。A.只能作為攻擊工具B.只能作為防御工具C.只能作為檢查系統(tǒng)漏洞的工具D.既可以作為攻擊工具,也可以作為防御工具

42、信息通過網絡進行傳輸的過程中,存在著被篡改的風險,為了解決這一安全隱患,通常采用的安全防護技術是()。A.加密技術B.匿名技術C.消息認證技術D.數據備份技術

43、《中華人民共和國網絡安全法》規(guī)定,()負責統(tǒng)籌協調網絡安全工作和相關監(jiān)督管理工作。國務院(請作答此空)依照本法和有關法律、行政法規(guī)的規(guī)定,在各自職責范圍內負責網絡安全保護和監(jiān)督管理工作。A.網信部門,電信主管部門,公安部門B.電信主管部門,網信部門,其他有關機關C.電信主管部門,公安部門,其他有關機關D.各級人民政府,網信部門

44、()原則是讓每個特權用戶只擁有能進行他工作的權力。A.木桶原則B.保密原則C.等級化原則D.最小特權原則

45、我國制定的關于無線局域網安全的強制標準是()。A.IEEE802.11B.WPAC.WAPID.WEP

46、防火墻技術是一種()安全模型。A.被動式B.主動式C.混合式D.以上都不是

47、審計系統(tǒng)包括()三大功能模塊。A.審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應報警B.審計數據挖掘、審計事件記錄及查詢、審計事件分析及響應報警C.系統(tǒng)日志采集與挖掘、安全時間記錄及查詢、安全響應報警D.審計事件特征提取、審計事件特征匹配、安全響應報警

48、Windows系統(tǒng)安裝完后,默認情況下系統(tǒng)將產生兩個帳號,分別是管理員帳號和()。A.本地帳號B.來賓帳號C.域帳號D.局部帳號

49、業(yè)務連續(xù)性管理是一個整體的管理過程,它能鑒別威脅組織潛在的影響,并且提供構建()的管理架構,以及確保有效反應的能力以保護它的關鍵利益相關方的利益、聲譽、品牌以及創(chuàng)造價值的活動。A.穩(wěn)定機制B.彈性機制C.連續(xù)機制D.離散機制

50、()應該周期性地保存起來,以消除可能出現的信息丟失并讓數據恢復過程更快完成。A.備份記錄B.備份設備C.恢復記錄D.恢復設備二、多選題

51、在《重要信息系統(tǒng)災難恢復指南》中,最高級的災難恢復能力是()A.備用場地支持B.電子傳輸及完整設備支持C.數據零丟失和遠程集群支持D.實時數據傳輸及完整設備支持

52、以下關于VPN說法,錯誤的是()。A.VPN即虛擬專用網B.VPN依靠ISP(Internet服務提供商)和其他NSP(網絡服務提供商),在私用網絡中建立專用的、安全的數據通信通道的技術C.VPN的連接不是采用物理的傳輸介質,而是使用稱之為“隧道”的技術作為傳輸介質D.VPN架構中采用了多種安全機制,如隧道技術(Tunneling)、加解密技術(Encryption)、密鑰管理技術、身份認證技術(Authentication)等

53、以下漏洞掃描工具中,()提供基于Windows的安全基準分析。A.COPSB.TigerC.MBSAD.Nmap

54、TCPACK掃描通過分析TTL值、WIN窗口值,判斷端口情況。當()時,表示端口開啟。A.TTL小于64B.TTL大于64C.TTL小于128D.TTL大于128

55、惡意軟件是目前移動智能終端上被不法份子利用最多、對用戶造成危害和損失最大的安全威脅類型。數據顯示,目前安卓平臺惡意軟件主要有()四種類型。A.遠程控制木馬、話費吸取、隱私竊取類和系統(tǒng)破壞類B.遠程控制木馬、話費吸取、系統(tǒng)破壞類和硬件資源消耗類C.遠程控制木馬、話費吸取、隱私竊取類和惡意推廣D.遠程控制木馬、話費吸取、系統(tǒng)破壞類和惡意推廣

56、防止用戶被冒名欺騙的方法是:()。A.對信息源發(fā)方進行身份驗證B.進行數據加密C.對訪問網絡的流量進行過濾和保護D.用防火墻

57、《中華人民共和國網絡安全法》要求,采取監(jiān)測、記錄網絡運行狀態(tài)、網絡安全事件的技術措施,并按照規(guī)定留存相關的網絡日志不少于()個月。A.1B.3C.6D.12

58、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.badB.casesC.fakeD.new

59、近代密碼學認為,一個密碼僅當它能經得起()時才是可取的。A.已知明文攻擊B.基于物理的攻擊C.差分分析攻擊D.選擇明文攻擊

60、信息通過網絡進行傳輸的過程中,存在著被慕改的風險,為了解決這一安全隱患通常采用的安全防護技術是()。A.信息隱藏技術B.數據加密技術C.消息認證技術D.數據備份技術

61、依據國家信息安全等級保護相關標準,軍用不對外公開的信息系統(tǒng)的安全等級至少應該屬于()。A.二級及二級以上B.三級及三級以上C.四級及四級以上D.五級

62、下列IP地址中,屬于私有地址的是()。A.B.C.5D.44

63、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產對象角度、信息對象角度等方面定義。從(請作答此空)角度,是利用計算機犯罪。以構成犯罪行為和結果的空間為標準,可分為預備性犯罪和實行性犯罪。從()角度,計算機犯罪是指與計算機相關的危害社會并應當處以刑罰的行為。A.犯罪工具角度B.犯罪關系角度C.資產對象角度D.信息對象角度

64、()不是影響計算機電磁輻射強度的主要因素。A.與輻射源的距離B.功率和頻率C.屏蔽狀況D.外設大小

65、以下關于日志策略的說法不正確的是()。A.日志策略是整個安全策略不可缺少的一部分,目的是維護足夠的審計B.日志文件對于維護系統(tǒng)安全很重要。它們?yōu)閮蓚€重要功能提供數據:審計和監(jiān)測C.日志是計算機證據的一個重要來源D.UNIX、Linux重要日志記錄工具是systemlog,該工具可以記錄系統(tǒng)事件,也是通用的日志格式

66、《計算機信息系統(tǒng)國際聯網保密管理規(guī)定》規(guī)定:“涉及國家()的計算機信息系統(tǒng),不得直接或間接地與國際互聯網或其他公共信息網絡相連接,必須實行(請作答此空)?!盇.物理隔離B.信息隔離C.邏輯隔離D.邏輯連接

67、當前網絡中的鑒別技術正在快速發(fā)展,以前我們主要通過賬號密碼的方式驗證用戶身份,現在我們會用到u盾識別、指紋識別、面部識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確()。A.面部識別依靠每個人的臉型作為鑒別依據、面部識別一定不會出現偽造的問題B.指紋識別相對傳統(tǒng)的密碼識別更加安全C.使用多種鑒別方式比單一鑒別方式相對安全D.U盾由于具有實體唯一性,使用u盾沒有安全風險,因此被銀行廣泛應用

68、國家對密碼實行分類管理,密碼分為()。其中,核心密碼、普通密碼用于保護國家秘密信息。A.核心密碼、普通密碼和商用密碼B.核心密碼、普通密碼和民用密碼C.核心密碼、一般密碼和民用密碼D.核心密碼、商用密碼和民用密碼

69、ApacheHttpd是一個用于搭建Web服務器的開源軟件,目前應用非常廣泛。()是Apache的主配置文件。A.httpd.confB.conf/srm.confC.conf/access.confD.conf/mime.conf

70、在以下網絡威脅中()不屬于信息泄露。A.數據竊聽B.流量分析C.偷竊用戶帳號D.暴力破解

71、在Windows系統(tǒng)中,默認權限最低的用戶組是()。A.guestsB.administratorsC.powerusersD.users

72、刑法第二百八十五條(非法侵入計算機信息系統(tǒng)罪)違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng)的,處()年以下有期徒刑或者拘役。A.5B.3C.10D.1

73、《商用密碼產品生產管理規(guī)定》指出商用密碼產品的品種和型號必須經()批準。A.公安機關B.地方政府C.國家網信辦D.國家密碼管理局

74、在IPv4的數據報格式中,字段()最適合于攜帶隱藏信息。A.生存時間B.源IP地址C.版本D.標識

75、近些年,基于標識的密碼技術受到越來越多的關注,標識密碼算法的應用也得到了快速發(fā)展,我國國密標準中的標識密碼算法是()。A.SM2B.SM3C.SM4D.SM9

76、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本題)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.messageB.informationC.requestsD.date

77、以下對跨站腳本攻擊(XSS)的解釋最準確的一項是()。A.引誘用戶點擊虛假網絡鏈接的一種攻擊方法B.構造精妙的關系數據庫的結構化查詢語言對數據庫進行非法的訪問C.一種很強大的木馬攻擊手段D.將惡意代碼嵌入到用戶瀏覽的WEB網頁中,從而達到惡意的目的

78、信息安全事件,是指由于自然或者()以及軟硬件本身缺陷或故障的原因,對信息系統(tǒng)造成危害或對社會造成負面影響的事件。A.故意B.無意C.人為D.過失

79、信息系統(tǒng)安全風險評估是信息安全保障體系建立過程中重要的()和決策機制。A.信息來源B.評價方法C.處理依據D.衡量指標

80、信息系統(tǒng)的風險評估過程是一個動態(tài)循環(huán)的過程,應周期性的對信息系統(tǒng)安全進行重評估。下面四個選項中,()屬于基于專家系統(tǒng)的風險評估工具。A.基于NIST的FIPS65的自動風險評估工具B.COBRAC.基于GAO的信息安全管理的實施指南的自動風險評估工具D.根據英國BS7799的系列指導文件PD3000中所提供風險評估方法,建立的CRAMM、RA等風險分析工具

81、SHA-1的輸出為()位摘要。A.128B.64C.160D.256

82、關于《數據中心設計規(guī)范》(gb50174-2017),以下說法錯誤的是()。A.數據中心內所有設備的金屬外殼、各類金屬管道、金屬線槽、建筑物金屬結構必須進行等電位聯結并接地B.數據中心的耐火等級不應低于三級C.當數據中心與其他功能用房在同一個建筑內時,數據中心與建筑內其他功能用房之間應采用耐火極限不低于2.0h的防火隔墻和1.5h的樓板隔開,隔墻上開門應采用甲級防火門D.設置氣體滅火系統(tǒng)的主機房,應配置專用空氣呼吸器或氧氣呼吸器

83、一個密碼系統(tǒng)如果用E表示加密運算,D表示解密運算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.E(D(C))=C.D(E(M))=CD.D(D(M))=M

84、攻擊者截獲并記錄了從A到B的數據,然后又從早些時候所截獲的數據中提取出信息重新發(fā)往B稱為()。A.中間人攻擊B.口令猜測器和字典攻擊C.強力攻擊D.回放攻擊

85、安全模型WPDRRC模型中,具有6個環(huán)節(jié)和3大要素,()表示反擊。WPDRRC模型中具有層次關系的三大要素分別是(請作答此空)。A.保護、檢測、反應B.人員、政策和技術C.檢測、反應、恢復D.預警、檢測、反擊

86、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段()。A.緩存溢出攻擊B.釣魚攻擊C.暗門攻擊D.DDOS攻擊

87、《計算機信息系統(tǒng)國際聯網保密管理規(guī)定》規(guī)定:“涉及國家(請作答此空)的計算機信息系統(tǒng),不得直接或間接地與國際互聯網或其他公共信息網絡相連接,必須實行()。”A.機密B.秘密C.絕密D.保密

88、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是()。A.計算機犯罪具有隱蔽性B.計算機犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計算機犯罪具有很強的破壞性D.計算機犯罪沒有犯罪現場

89、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本題)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.messageB.informationC.requestsD.date

90、以下說法不正確的是()A.掃描器是反病毒軟件的核心,決定著反病毒軟件的殺毒效果。大多數反病毒軟件同時包含多個掃描器。B.惡意行為分析是通過對惡意樣本的行為特征進行分析和建模,從中抽取惡意代碼的行為特征,在應用執(zhí)行過程中,判斷應用的行為序列是否符合某些已知的惡意行為。C.基于特征碼的掃描技術和基于行為的檢測技術都需要執(zhí)行潛在的惡意代碼并分析它們的特征或行為,但是這可能會給系統(tǒng)帶來安全問題。D.在惡意代碼檢測技術中,沙箱技術會破壞主機上或其他程序數據。

91、防火墻技術是一種()安全模型。A.被動式B.主動式C.混合式D.以上都不是

92、以下關于網絡流量監(jiān)控的敘述中,不正確的是()。A.流量監(jiān)測中所監(jiān)測的流量通常采集自主機節(jié)點、服務器、路由器接口、鏈路和路徑等B.數據采集探針是專門用于獲取網絡鏈路流量數據的硬件設備C.流量監(jiān)控能夠有效實現對敏感數據的過濾D.網絡流量監(jiān)控分析的基礎是協議行為解析技術

93、強制存取控制中,用戶與訪問的信息的讀寫關系有四種。其中,用戶級別高于文件級別的讀操作屬于(請作答此空);用戶級別高于文件級別的寫操作屬于()。A.下讀B.上讀C.下寫D.上寫

94、假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函數密碼技術

95、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical(請作答此空)tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.relationsB.propertyC.attributeD.interaction

96、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

97、不屬于物理安全威脅的是()。A.自然災害B.物理攻擊C.硬件故障D.系統(tǒng)安全管理人員培訓不夠

98、安全策略表達模型是一種對安全需求與安全策略的抽象概念模型,一般分為自主訪問控制模型和強制訪問控制模型。以下屬于自主訪問控制模型的是()A.BLP模型B.HRU模型C.BN模型D.基于角色的訪問控制模型

99、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial(本題)usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.trustB.costC.IdMD.solution

100、能夠讓不受信任的網頁代碼、JavaScript代碼在一個受到限制的環(huán)境中運行,從而保護本地桌面系統(tǒng)的安全的是()。A.同源安全策略B.瀏覽器沙箱C.XSS過濾D.基于信任訪問

參考答案與解析

1、答案:B本題解析:一個全局的安全框架必須包含的安全結構因素有審計、完整性、身份認證、保密性,可用性、真實性。

2、答案:A本題解析:VPN即虛擬專用網,是企業(yè)網在因特網等公共網絡上的延伸,通過一個私有的通道在公共網絡上創(chuàng)建一個臨時的、安全的私有連接。

3、答案:C本題解析:信息系統(tǒng)安全管理按照"三同步"原則進行,即同步設計、同步建設、同步運行。

4、答案:A本題解析:數字證書相當于電腦世界的身份證。當一個人想獲取數字證書時,他生成自己的一對密鑰,把公鑰和其他的鑒定證據送達證書授權機構CA,CA將核實這個人的證明,來確定申請人的身份。如果申請人確如自己所聲稱的,CA將授予帶有申請人姓名、電子郵件地址和申請人公鑰的數字證書,并且該證書由CA用其私有密鑰做了數字簽名。當A要給B發(fā)送消息時,A必須得到B的數字證書,而非B的公鑰。A首先核實帶有CA公鑰的簽名,以確定是否為可信賴的證書。然后,A從證書上獲得B的公鑰,并利用公鑰將消息加密后發(fā)送給B。

5、答案:B本題解析:《計算機信息系統(tǒng)國際聯網保密管理規(guī)定》規(guī)定:“涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯網或其他公共信息網絡相連接,必須實行物理隔離?!?/p>

6、答案:B本題解析:網閘的“代理”可看成數據“拆卸”,拆除應用協議的“包頭和包尾”,只保留數據部分,在內/外網之間只傳遞凈數據。

7、答案:A本題解析:TCP協議是一種可靠的、面向連接的協議,通信雙方使用三次握手機制來建立連接。當一方收到對方的連接請求時,回答一個同意連接的報文,這兩個報文中的SYN=1,并且返回的報文當中還有一個ACK=1的信息,表示是一個確認報文。

8、答案:A本題解析:Executor用80端口傳遞控制信息和數據;BladeRunner、DolyTrojan、Fore、FTPTrojan、Larva、Ebex,WinCrash等木馬復用21端口;ShtrilitzStealth、Terminator、WinPC、WinSpy等木馬復用25端口。

9、答案:B本題解析:業(yè)務影響分析是在風險評估的基礎上,分析各種信息安全事件發(fā)生時對業(yè)務功能可能產生的影響,進而確定應急響應的恢復目標。

10、答案:B本題解析:VPN依靠ISP(Internet服務提供商)和其他NSP(網絡服務提供商),在公用網絡中建立專用的、安全的數據通信通道的技術。

11、答案:B本題解析:注入語句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0,服務器運行“Select*from表名where字段=YYanduser>0”顯然,該語句不能正常執(zhí)行會出錯,從其錯誤信息中不僅可以獲知該服務器的后臺數據庫是否為SQL-SERVER,還可以得到當前連接的數據庫的用戶名。

12、答案:B本題解析:數字信封使用私有密鑰加密算法并利用接收人的公鑰對要傳輸的數據進行加密,以保證數據信息在傳輸過程中的安全性。

13、答案:C本題解析:屏蔽子網方式配置方式安全性最高。

14、答案:D本題解析:計算機犯罪現場是指計算機犯罪嫌疑人實施犯罪行為的地點和遺留有與計算機犯罪有關的痕跡、物品(包括電子數據、電子設備等)或其他物證的場所。

15、答案:A本題解析:當S1盒輸入為"000101"時,則第1位與第6位組成二進制串"01"(十進制1),中間四位組成二進制"0010"(十進制2)。查詢S1盒的1行2列,得到數字11,得到輸出二進制數是1011。

16、答案:B本題解析:密文C經D解密后,再經E加密,可以得到密文本身。

17、答案:B本題解析:整數a、b關于模n是同余的充分必要條件是n整除|b-a|,記為n|b-a。b-a=17-2=15,n能整除15的值,在四個選項中只有5。

18、答案:C本題解析:薩爾澤(Saltzer)和施羅德(Schroder)提出了下列安全操作系統(tǒng)的設計原則:①最小特權:為使無意或惡意的攻擊所造成的損失達到最低限度,每個用戶和程序必須按照“需要”原則,盡可能地使用最小特權。②機制的經濟性:保護系統(tǒng)的設計應小型化、簡單、明確。保護系統(tǒng)應該是經過完備測試或嚴格驗證的。③開放系統(tǒng)設計:保護機制應該是公開的,因為安全性不依賴于保密。④完整的存取控制機制:對每個存取訪問系統(tǒng)必須進行檢查。

19、答案:C本題解析:基于角色的訪問控制(RBAC)下,由安全管理人員根據需要定義各種角色,并設置合適的訪問權限,而用戶根據其責任和資歷再被指派為不同的角色。

20、答案:A本題解析:如果缺乏適當的安全措施,網絡的每一部分對安全部門來說都是脆弱的,特別是遭受來自闖入者、競爭對手甚至內部雇員的未經授權的侵入活動時。很多管理自己內部網絡的組織,大部分都使用互聯網,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論