版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機器閱卷,請考生注意書寫規(guī)范;考試時間為120分鐘。2.在作答前,考生請將自己的學(xué)校、姓名、班級、準(zhǔn)考證號涂寫在試卷和答題卡規(guī)定位置。
3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。
4.請按照題號在答題卡上與題目對應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題
1、Android使用()作為操作系統(tǒng)A.WindowsB.ChromeOSC.LinuxD.Mac
2、設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=()。A.11B.13C.15D.17
3、一個全局的安全框架必須包含的安全結(jié)構(gòu)因素是()。A.審計、完整性、保密性、可用性B.審計、完整性、身份認(rèn)證、保密性,可用性、真實性C.審計、完整性、身份認(rèn)證、可用性D.審計、完整性、身份認(rèn)證、保密性
4、計算機取證是將計算機調(diào)查和分析技術(shù)應(yīng)用于對潛在的、有法律效力的證據(jù)的確定與提取。以下關(guān)于計算機取證的描述中,錯誤的是()。A.計算機取證包括對以磁介質(zhì)編碼信塞方式存儲韻計算機證據(jù)的保護、確認(rèn)、提取和歸檔B.計算機取證圍繞電子證據(jù)進行,電子證據(jù)具有高科技性、無形性和易破壞性等特點C.計算機取證包括保護目標(biāo)計算機系統(tǒng)、確定收集和保存電子證據(jù),必須在開機的狀態(tài)下進行D.計算機取證是上門在犯罪進行過程中或之后收集證據(jù)的技術(shù)
5、下列關(guān)于公鑰體制中說法不正確的是()。A.在一個公鑰體制中,一般存在公鑰和密鑰兩種密鑰B.公鑰體制中僅根據(jù)加密密鑰去確定解密密鑰在計算機上是可行的C.公鑰體制中的公鑰可以以明文方式發(fā)送D.公鑰密鑰中的私鑰可以用來進行數(shù)字簽名
6、以下關(guān)于數(shù)字證書的敘述中,錯誤的是()。A.證書通常攜帶CA的公開密鑰B.證書攜帶持有者的簽名算法標(biāo)識C.證書的有效性可以通過驗證持有者的簽名驗證D.證書通常由CA安全認(rèn)證中心發(fā)放
7、《中華人民共和國網(wǎng)絡(luò)安全法》規(guī)定,()負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。國務(wù)院(請作答此空)依照本法和有關(guān)法律、行政法規(guī)的規(guī)定,在各自職責(zé)范圍內(nèi)負(fù)責(zé)網(wǎng)絡(luò)安全保護和監(jiān)督管理工作。A.網(wǎng)信部門,電信主管部門,公安部門B.電信主管部門,網(wǎng)信部門,其他有關(guān)機關(guān)C.電信主管部門,公安部門,其他有關(guān)機關(guān)D.各級人民政府,網(wǎng)信部門
8、數(shù)字信封技術(shù)能夠()。A.隱藏發(fā)送者的真實身份B.保證數(shù)據(jù)在傳輸過程中的安全性C.對發(fā)送者和接收者的身份進行認(rèn)證D.防止交易中的抵賴發(fā)生
9、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof(本題)wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.SPB.IdmC.InternetD.entity
10、關(guān)于TCSEC關(guān)于可信度計算機評估準(zhǔn)則中,說法正確的是()A.類A中的級別A1是最高安全級B.類C中的級別C1是最高安全級C.類D中的級別D1是最高安全級D.類A中的級別A1是最低安全級
11、薩爾澤(Saltzer)和施羅德(Schroder)提出的安全操作系統(tǒng)設(shè)計原則中,保護系統(tǒng)的設(shè)計應(yīng)小型化、簡單、明確屬于()。保護機制應(yīng)該是公開的屬于(請作答此空)。A.最小特權(quán)B.機制的經(jīng)濟性C.開放系統(tǒng)設(shè)計D.完整的存取控制機制
12、網(wǎng)絡(luò)攻擊模型主要用于分析攻擊活動、評測目標(biāo)系統(tǒng)的抗攻擊能力。其中(請作答此空)起源于故障樹分析方法。用于分析針對目標(biāo)對象的安全威脅。該模型使用()兩類節(jié)點。A.故障樹模型B.MITREATT&CK模型C.網(wǎng)絡(luò)殺傷鏈模型D.攻擊樹模型
13、以下不屬于信息安全風(fēng)險評估中需要識別的對象是()。A.資產(chǎn)識別B.威脅識別C.風(fēng)險識別D.脆弱性識別
14、依據(jù)《計算機場地通用規(guī)范》(GB/T2887-2011),低壓配電間、不間斷電源室等屬于(請作答此空)。計算機機房屬于()。A.主要工作房間B.第一類輔助房間C.第二類輔助房間D.第三類輔助房間
15、陷阱的攻擊威脅類型屬于()。A.旁路控制威脅B.滲入威脅C.植入威脅D.授權(quán)侵犯威脅
16、惡意軟件是目前移動智能終端上被不法份子利用最多、對用戶造成危害和損失最大的安全威脅類型。數(shù)據(jù)顯示,目前安卓平臺惡意軟件主要有()四種類型。A.遠(yuǎn)程控制木馬、話費吸取、隱私竊取類和系統(tǒng)破壞類B.遠(yuǎn)程控制木馬、話費吸取、系統(tǒng)破壞類和硬件資源消耗類C.遠(yuǎn)程控制木馬、話費吸取、隱私竊取類和惡意推廣D.遠(yuǎn)程控制木馬、話費吸取、系統(tǒng)破壞類和惡意推廣
17、計算機犯罪是指利用信息科學(xué)技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,計算機犯罪是以計算機和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度
18、所謂個人位置隱私,是指由于服務(wù)或系統(tǒng)需要用戶提供自身的"身份,位置,時間"三元組信息而導(dǎo)致的用戶隱私泄露問題。()不屬于位置隱私保護體系結(jié)構(gòu)。A.集中式體系結(jié)構(gòu)B.客戶/服務(wù)器體系結(jié)構(gòu)C.B/S體系結(jié)構(gòu)D.分布式體系結(jié)構(gòu)
19、SiKey口令是一種一次性口令生成方案,它可以對抗()。A.惡意代碼木馬攻擊B.拒絕服務(wù)攻擊C.協(xié)議分析攻擊D.重放攻擊
20、計算機犯罪是指利用信息科學(xué)技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,是利用計算機犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實行性犯罪。從()角度,計算機犯罪是指與計算機相關(guān)的危害社會并應(yīng)當(dāng)處以刑罰的行為。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度
21、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users
22、()是一種基于協(xié)議特征分析的DoS/DDoS檢測技術(shù)A.弱口令檢查B.TCPSYNCookieC.TCP狀態(tài)檢測D.HTTP重定向
23、SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數(shù)據(jù)加密標(biāo)準(zhǔn),消息首先以()位DES密鑰加密,然后裝入使用(請作答此空)位RSA公鑰加密的數(shù)字信封在通信雙方傳輸。A.64B.128C.256D.1024
24、數(shù)字簽名最常見的實現(xiàn)方法是建立在()的組合基礎(chǔ)之上。A.公鑰密碼體制和對稱密碼體制B.對稱密碼體制和MD5摘要算法C.公鑰密碼體制和單向安全散列函數(shù)算法D.公證系統(tǒng)和MD4摘要算法
25、假定資產(chǎn)價值:A1=4;威脅發(fā)生概率T1=2;脆弱性嚴(yán)重程度V1=3。根據(jù)表1和表2可知安全事件發(fā)生的可能性為();安全事件發(fā)生可能性等級為(請作答此空)。A.1B.2C.3D.4
26、計算機犯罪是指利用信息科學(xué)技術(shù)且以計算機為犯罪對象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是()。A.計算機犯罪具有隱蔽性B.計算機犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計算機犯罪具有很強的破壞性D.計算機犯罪沒有犯罪現(xiàn)場
27、以下關(guān)于認(rèn)證技術(shù)的描述中,錯誤的是()。A.身份認(rèn)證是用來對信息系統(tǒng)中實體的合法性進行驗證的方法B.消息認(rèn)證能夠驗證消息的完整性C.數(shù)字簽名是十六進制的字符串D.指紋識別技術(shù)包括驗證和識別兩個部分
28、2017年6月1日,()開始施行。A.中華人民共和國計算機信息系統(tǒng)安全保護條例B.計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定C.中華人民共和國網(wǎng)絡(luò)安全法D.中華人民共和國電子簽名法
29、安全備份的策略不包括()。A.所有網(wǎng)絡(luò)基礎(chǔ)設(shè)施設(shè)備的配置和軟件B.所有提供網(wǎng)絡(luò)服務(wù)的服務(wù)器配置C.網(wǎng)絡(luò)服務(wù)D.定期驗證備份文件的正確性和完整性
30、()可定義為系統(tǒng)中不受安全策略控制的、違反安全策略、非公開的信息泄露路徑。A.計算機病毒B.特洛伊木馬C.后門D.隱蔽通道
31、無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強制性標(biāo)準(zhǔn),以下說法錯誤的是()A.WAPI采用單向加密的認(rèn)證技術(shù)B.WAPI從應(yīng)用模式上分為單點式和集中式兩種C.WPI采用對稱密碼體制,實現(xiàn)加、解密操作D.WAPI的密鑰管理方式包括基于證書和基于預(yù)共享密鑰兩種方式
32、移動用戶有些屬性信息需要受到保護,這些信息一旦泄露,會對公眾用戶的生命和財產(chǎn)安全造成威脅.以下各項中,不需要被保護的屬性是()。A.用戶身份(ID)B.用戶位置信息C.終端設(shè)備信息D.公眾運營商信息
33、《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國家(請作答此空)的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實行()。”A.機密B.秘密C.絕密D.保密
34、以下有關(guān)信息安全管理員職責(zé)的敘述,不正確的是()。A.信息安全管理員應(yīng)該對網(wǎng)絡(luò)的總體安全布局進行規(guī)劃B.信息安全管理員應(yīng)該對信息系統(tǒng)安全事件進行處理C.信息安全管理員應(yīng)該負(fù)責(zé)為用戶編寫安全應(yīng)用程序D.信息安全管理員應(yīng)該對安全設(shè)備進行優(yōu)化配置
35、在訪問Web站點時,為了防止第三方偷看傳輸?shù)膬?nèi)容,可以采取的行動為()A.將整個Internet劃分成Internet、Intranet、可信、受限等不同區(qū)域B.在主機瀏覽器中加載自己的證書C.瀏覽站點前索要Web站點的證書D.通信中使用SSL技術(shù)
36、以下關(guān)于DES說法不正確的是()。A.DES是一種分組密碼B.明文、密文和密鑰的分組長度都是56位C.DES是面向二進制的密碼算法,因而能夠加解密任何形式的計算機數(shù)據(jù)D.DES是對合運算,因而加密和解密共用同一算法,從而使工程實現(xiàn)的工作量減半
37、近些年,基于標(biāo)識的密碼技術(shù)受到越來越多的關(guān)注,標(biāo)識密碼算法的應(yīng)用也得到了快速發(fā)展,我國國密標(biāo)準(zhǔn)中的標(biāo)識密碼算法是()。A.SM2B.SM3C.SM4D.SM9
38、電子郵件是傳播惡意代碼的重要途徑,為了防止電子郵件中的惡意代碼,應(yīng)該用()方式閱讀電子郵局件。A.網(wǎng)頁B.純文本C.程序D.會話
39、信息系統(tǒng)的風(fēng)險評估過程是一個動態(tài)循環(huán)的過程,應(yīng)周期性的對信息系統(tǒng)安全進行重評估。下面四個選項中,()屬于基于專家系統(tǒng)的風(fēng)險評估工具。A.基于NIST的FIPS65的自動風(fēng)險評估工具B.COBRAC.基于GAO的信息安全管理的實施指南的自動風(fēng)險評估工具D.根據(jù)英國BS7799的系列指導(dǎo)文件PD3000中所提供風(fēng)險評估方法,建立的CRAMM、RA等風(fēng)險分析工具
40、AES結(jié)構(gòu)由以下4個不同的模塊組成,其中()是非線性模塊。A.字節(jié)代換B.行移位C.列混淆D.輪密鑰加
41、Nonce是一個只被使用一次的任意或非重復(fù)的隨機數(shù)值,可以防止()攻擊。A.重放B.抵賴C.DDOSD.時間戳
42、屬于散布險情、疫情、警情等違法有害信息的是()。A.某甲路過某地火災(zāi)現(xiàn)場,拍照、視頻并上傳到個人空間B.某乙從醫(yī)院病友處聽到某新型禽流感發(fā)生的消息,發(fā)布在朋友圈C.某丙聚集朋友在飛機上打牌,說出"炸彈"等牌語D.某丁公務(wù)員考試未中,發(fā)帖懷疑結(jié)果內(nèi)定
43、信息系統(tǒng)安全管理強調(diào)按照"三同步"原則進行,即()、同步建設(shè)、同步運行。A.同步實施B.同步發(fā)布C.同步設(shè)計D.同步部署
44、2016年11月7日,十二屆全國人大常委會第二十四次會議以154票贊成,1票棄權(quán),表決通過了《網(wǎng)絡(luò)安全法》。該法律由全國人民代表大會常務(wù)員會于2016年11月7日發(fā)布,自()起施行。A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日
45、RADIUS協(xié)議即遠(yuǎn)程認(rèn)證接入用戶服務(wù),以下四個選項中,不正確的是()。A.RADIUS由客戶端和服務(wù)器兩部分組成B.RADIUS使用TCP作為其傳輸協(xié)議C.客戶端向服務(wù)器發(fā)送認(rèn)證和計費請求,服務(wù)器向客戶端回送接受或否定消息D.客戶和服務(wù)器之間的通訊用共享密鑰來加密信息后通過網(wǎng)絡(luò)傳送
46、SSH協(xié)議是在傳輸層與應(yīng)用層之間的加密隧道應(yīng)用協(xié)議,組成SSH的三部分(層次)不包括()。SSH的(請作答此空)負(fù)責(zé)進行服務(wù)器認(rèn)證、數(shù)據(jù)機密性、信息完整性等方面的保護A.傳輸層協(xié)議B.用戶認(rèn)證協(xié)議C.連接協(xié)議D.應(yīng)用層協(xié)議
47、計算機犯罪是指利用信息科學(xué)技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,計算機犯罪是指以計算機資產(chǎn)作為犯罪對象的行為。從()角度,計算機犯罪是以計算機和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度
48、數(shù)據(jù)庫中最小的加密單位是()A.數(shù)據(jù)庫B.表C.記錄D.字段
49、面向身份信息的認(rèn)證應(yīng)用中,最常用的認(rèn)證方式是()。A.基于數(shù)據(jù)庫認(rèn)證B.基于摘要算法認(rèn)證C.基于PKI認(rèn)證D.基于帳戶名,口令認(rèn)證
50、依據(jù)《信息安全等級保護管理辦法》要求,某政府信息化辦公室按照密級為機密的標(biāo)準(zhǔn),對單位涉密信息系統(tǒng)實施分級保護,其保護水平總體上不低于國家信息安全等級保護()的水平。A.第二級B.第三級C.第四級D.第五級二、多選題
51、設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=()。A.11B.13C.15D.17
52、我國制定的關(guān)于無線局域網(wǎng)安全的強制標(biāo)準(zhǔn)是()。A.IEEE802.11B.WPAC.WAPID.WEP
53、為了克服高溫、湖濕、低溫、干燥等給計算機設(shè)備帶來的危害,通常希望把計算機機房的濕度控制在()。A.45%—65%B.55%—75%C.50%—85%D.55%—95%
54、入侵檢測系統(tǒng)放置在防火墻內(nèi)部所帶來的好處是(53)。A.減少對防火墻的攻擊B.降低入侵檢測系統(tǒng)的誤報率C.增加對低層次攻擊的檢測D.增加檢測能力和檢測范圍
55、網(wǎng)閘采用了“代理+擺渡”的方式。代理的思想就是()。A.內(nèi)/外網(wǎng)之間傳遞應(yīng)用協(xié)議的包頭和數(shù)據(jù)B.可看成數(shù)據(jù)“拆卸”,拆除應(yīng)用協(xié)議的“包頭和包尾”C.內(nèi)網(wǎng)和外網(wǎng)物理隔離D.應(yīng)用協(xié)議代理
56、根據(jù)權(quán)限管理的原則,一個計算機操作員不應(yīng)當(dāng)具備訪問()的權(quán)限。A.操作指南文檔B.計算機控制臺C.應(yīng)用程序源代碼D.安全指南
57、在我國,對于不具有合法性的證據(jù)是否予以排除,客觀上存在著一個利益衡量的問題。以下說法不正確的是()。A.通過竊錄方式獲得的電子證據(jù)不予采納B.通過非法搜查、扣押等方式獲得的電子證據(jù),情節(jié)嚴(yán)重的一般不予采納C.通過核證程序得來的電子證據(jù),在電子商務(wù)糾紛案件中不予采納D.通過非法軟件得來的電子證據(jù),在民事訴訟中一般不予采納
58、針對網(wǎng)絡(luò)信息系統(tǒng)的容災(zāi)恢復(fù)問題,國家制定和頒布了《信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(GB/T20988-2007)》該規(guī)范定義了六個災(zāi)難恢復(fù)等級和技術(shù)要求。()中備用場地也提出了支持7×24小時運作的更高的要求。(請作答此空)要求每天多次利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時批量傳送至備用場地,并在災(zāi)難備份中心配置專職的運行管理人員。A.第1級B.第2級C.第3級D.第4級
59、如果發(fā)送方使用的加密密鑰和接收方使用的解密秘鑰不相同,從其中一個秘鑰難以推出別一個秘鑰,這樣的系統(tǒng)稱為()。A.公鑰加密系統(tǒng)B.單秘鑰加密系統(tǒng)C.對稱加密系統(tǒng)D.常規(guī)加密系統(tǒng)
60、為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是()。A.采用物理傳輸(非網(wǎng)絡(luò))B.信息加密C.無線網(wǎng)D.使用專線傳輸
61、一個密碼系統(tǒng)如果用E表示加密運算,D表示解密運算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M
62、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本題)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.messageB.informationC.requestsD.date
63、不屬于物理安全威脅的是()。A.自然災(zāi)害B.物理攻擊C.硬件故障D.系統(tǒng)安全管理人員培訓(xùn)不夠
64、《全國人民代表大會常務(wù)委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責(zé)任的行為。其中()不屬于威脅互聯(lián)網(wǎng)運行安全的行為;(請作答此空)不屬于威脅國家安全和社會穩(wěn)定的行為。A.通過互聯(lián)網(wǎng)竊取、泄露國家秘密、情報或者軍事秘密B.利用互聯(lián)網(wǎng)煽動民族仇恨、民族歧視,破壞民族團結(jié)C.利用互聯(lián)網(wǎng)組織邪教組織、聯(lián)絡(luò)邪教組織成員,破壞國家法律、行政法規(guī)實施D.利用互聯(lián)網(wǎng)侮辱他人或者捏造事實誹謗他人
65、許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對此最可靠的解決方案是什么()。A.安裝防火墻B.安裝入侵檢測系統(tǒng)C.給系統(tǒng)安裝最新的補丁D.安裝防病毒軟件
66、工控系統(tǒng)廣泛應(yīng)用于電力、石化、醫(yī)藥、航天等領(lǐng)域,已經(jīng)成為國家關(guān)鍵基礎(chǔ)設(shè)施的重要組成部分。作為信息基礎(chǔ)設(shè)施的基礎(chǔ),電力工控系統(tǒng)安全面臨的主要威脅不包括()A.內(nèi)部人為風(fēng)險B.黑客攻擊C.設(shè)備損耗D.病毒破壞
67、以下關(guān)于VPN說法,錯誤的是()。A.VPN即虛擬專用網(wǎng)B.VPN依靠ISP(Internet服務(wù)提供商)和其他NSP(網(wǎng)絡(luò)服務(wù)提供商),在私用網(wǎng)絡(luò)中建立專用的、安全的數(shù)據(jù)通信通道的技術(shù)C.VPN的連接不是采用物理的傳輸介質(zhì),而是使用稱之為“隧道”的技術(shù)作為傳輸介質(zhì)D.VPN架構(gòu)中采用了多種安全機制,如隧道技術(shù)(Tunneling)、加解密技術(shù)(Encryption)、密鑰管理技術(shù)、身份認(rèn)證技術(shù)(Authentication)等
68、電子證據(jù)也稱為計算機證據(jù),是指在計算機或計算機系統(tǒng)運行過程中產(chǎn)生的,以其記錄的內(nèi)容來證明案件事實的電磁記錄。其中,電子證據(jù)很容易被篡改、刪除而不留任何痕跡。是指電子證據(jù)的()特性。A.高科技性B.直觀性C.易破壞性D.無形性
69、操作系統(tǒng)的安全審計是指對系統(tǒng)中有關(guān)安全的活動進行記錄、檢查和審核的過程,現(xiàn)有的審計系統(tǒng)包括()三大功能模塊。A.審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應(yīng)報警B.審計書籍挖掘、審計事件記錄及查詢、審計事件分析及響應(yīng)報警C.系統(tǒng)日志采集與挖掘、安全時間記錄及查詢、安全響應(yīng)報警D.審計事件特征提取、審計事件特征匹配、安全響應(yīng)報警
70、()不是影響計算機電磁輻射強度的主要因素。A.與輻射源的距離B.功率和頻率C.屏蔽狀況D.外設(shè)大小
71、()是一種對信息系統(tǒng)構(gòu)成潛在破壞的可能性因素,是客觀存在的。A.脆弱性B.威脅C.資產(chǎn)D.損失
72、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.badB.casesC.fakeD.new
73、數(shù)據(jù)庫中最小的加密單位是()A.數(shù)據(jù)庫B.表C.記錄D.字段
74、在DES加密算法中,子密鑰的長度和加密分組的長度分別是()。A.56位和64位B.48位和64位C.48位和56位D.64位和64位
75、以下關(guān)于跨站腳本的說法,不正確的是()A.跨站腳本攻擊是常見的Cookie竊取方式B.跨站攻擊是指入侵者在遠(yuǎn)程WEB頁面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認(rèn)為該頁面是可信賴的,但是當(dāng)瀏覽器下載該頁面,嵌入其中的腳本將被解釋執(zhí)行C.輸入檢查,是指對用戶的輸入進行檢查,檢查用戶的輸入是否符合一定規(guī)則D.可利用腳本插入實現(xiàn)攻擊的漏洞都被稱為XSS
76、網(wǎng)絡(luò)安全掃描不僅能夠掃描并檢測是否存在已知漏洞,還可以發(fā)現(xiàn)一些可疑情況和不當(dāng)配置,如不明端口、弱口令等。網(wǎng)絡(luò)安全掃描技術(shù)與防火墻、入侵檢測系統(tǒng)互相配合,能夠有效提高網(wǎng)絡(luò)的安全性。一次完整的網(wǎng)絡(luò)安全掃描不包括以下哪個階段()A.發(fā)現(xiàn)目標(biāo)主機或網(wǎng)絡(luò)B.根據(jù)檢測到的漏洞看能否解決C.發(fā)現(xiàn)目標(biāo)后進一步搜集目標(biāo)信息D.根據(jù)搜集到的信息判斷或者進一步測試系統(tǒng)是否存在安全漏洞
77、隱私保護技術(shù)可以有多種,其中,采用添加噪聲、交換等技術(shù)對原始數(shù)據(jù)進行擾動處理,但要求保證處理后的數(shù)據(jù)仍然可以保持某些統(tǒng)計方面的性質(zhì),以便進行數(shù)據(jù)挖掘等操作。屬于()。A.基于數(shù)據(jù)分析的隱私保護技術(shù)B.基于數(shù)據(jù)失真的隱私保護技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護技術(shù)D.基于數(shù)據(jù)加密的隱私保護技術(shù)
78、常見的異常檢測方法中,()方法借助K-最近鄰聚類分析算法,分析每個進程產(chǎn)生的“文檔”,通過判斷相似性,發(fā)現(xiàn)異常。A.基于統(tǒng)計的異常檢測B.基于模式預(yù)測的異常檢測C.基于文本分類的異常檢測D.基于貝葉斯推理的異常檢測
79、SSL產(chǎn)生會話密鑰的方式是()。A.從密鑰管理數(shù)據(jù)庫中請求獲得B.每一臺客戶機分配一個密鑰的方式C.隨機由客戶機產(chǎn)生并加密后通知服務(wù)器D.由服務(wù)器產(chǎn)生并分配給客戶機
80、蜜罐(Honeypot)技術(shù)是一種主動防御技術(shù),是入侵檢測技術(shù)的一個重要發(fā)展方向。下列說法中()不屬于蜜罐技術(shù)的優(yōu)點。A.相對于其他安全措施,蜜罐最大的優(yōu)點就是簡單B.蜜罐需要做的僅僅是捕獲進入系統(tǒng)的所有數(shù)據(jù),對那些嘗試與自己建立連接的行為進行記錄和響應(yīng),所以資源消耗較小C.安全性能高,即使被攻陷,也不會給內(nèi)網(wǎng)用戶帶來任何安全問題D.蜜罐收集的數(shù)據(jù)很多,但是它們收集的數(shù)據(jù)通常都帶有非常有價值的信息
81、一些木馬常使用固定端口進行通信,比如冰河使用()端口。A.8088B.139C.7626D.54320
82、關(guān)于《數(shù)據(jù)中心設(shè)計規(guī)范》(gb50174-2017),以下說法錯誤的是()。A.數(shù)據(jù)中心內(nèi)所有設(shè)備的金屬外殼、各類金屬管道、金屬線槽、建筑物金屬結(jié)構(gòu)必須進行等電位聯(lián)結(jié)并接地B.數(shù)據(jù)中心的耐火等級不應(yīng)低于三級C.當(dāng)數(shù)據(jù)中心與其他功能用房在同一個建筑內(nèi)時,數(shù)據(jù)中心與建筑內(nèi)其他功能用房之間應(yīng)采用耐火極限不低于2.0h的防火隔墻和1.5h的樓板隔開,隔墻上開門應(yīng)采用甲級防火門D.設(shè)置氣體滅火系統(tǒng)的主機房,應(yīng)配置專用空氣呼吸器或氧氣呼吸器
83、已知DES算法S盒如下:如果該S盒的輸入為100011,則其二進制輸出為()。A.1111B.1001C.0100D.0101
84、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's(請作答此空)key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.symmetricB.privateC.publicD.shared
85、在Kerberos認(rèn)證系統(tǒng)中,用戶首先向(請作答此空)申請初始票據(jù),然后從()獲得會話密鑰。A.域名服務(wù)器DNSB.認(rèn)證服務(wù)器ASC.票據(jù)授予服務(wù)器TGSD.認(rèn)證中心CA
86、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand(請作答此空)tospendonsecurity.A.safeguardsB.businessesC.experiencesD.resources
87、信息安全事件,是指由于自然或者()以及軟硬件本身缺陷或故障的原因,對信息系統(tǒng)造成危害或?qū)ι鐣斐韶?fù)面影響的事件。A.故意B.無意C.人為D.過失
88、隱私保護技術(shù)可以有多種。其中,采用加密技術(shù)在數(shù)據(jù)挖掘過程中隱藏敏感數(shù)據(jù)的方法屬于()。A.基于數(shù)據(jù)分析的隱私保護技術(shù)B.基于數(shù)據(jù)失真的隱私保護技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護技術(shù)D.基于數(shù)據(jù)加密的隱私保護技術(shù)
89、()是一個全盤的管理過程,重在識別潛在的影響,建立整體的恢復(fù)能力和順應(yīng)能力,在危機或災(zāi)害發(fā)生時保護信息系統(tǒng)所有者的聲譽和利益。A.業(yè)務(wù)一致性管理B.業(yè)務(wù)連接性管理C.業(yè)務(wù)連續(xù)性管理D.業(yè)務(wù)新特性管理
90、()是對信息系統(tǒng)弱點的總稱,是風(fēng)險分析中最重要的一個環(huán)節(jié)。A.脆弱性B.威脅C.資產(chǎn)D.損失
91、()掃描是向目標(biāo)端口發(fā)送FIN+URG+PUSH分組。按照RFC793的規(guī)定,目標(biāo)系統(tǒng)應(yīng)該給所有關(guān)閉著的端口發(fā)送回一個RST分組。(請作答此空)掃描是向目標(biāo)端口發(fā)送一個FIN分組。按照RFC793的規(guī)定,目標(biāo)端口應(yīng)該給所有關(guān)閉著的端口發(fā)回一個RST分組,而打開著的端口則往往忽略這些請求。此方法利用了TCP/IP實現(xiàn)上的一個漏洞來完成掃描,通常只在基于UNIX的TCP/IP協(xié)議棧上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas樹
92、SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數(shù)據(jù)加密標(biāo)準(zhǔn),消息首先以(請作答此空)位DES密鑰加密,然后裝入使用()位RSA公鑰加密的數(shù)字信封在通信雙方傳輸。A.56B.64C.48D.128
93、以下關(guān)于網(wǎng)絡(luò)流量監(jiān)控的敘述中,不正確的是()。A.流量監(jiān)測中所監(jiān)測的流量通常采集自主機節(jié)點、服務(wù)器、路由器接口、鏈路和路徑等B.數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡(luò)鏈路流量數(shù)據(jù)的硬件設(shè)備C.流量監(jiān)控能夠有效實現(xiàn)對敏感數(shù)據(jù)的過濾D.網(wǎng)絡(luò)流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為解析技術(shù)
94、雙機熱備是一種典型的事先預(yù)防和保護措施,用于保證關(guān)鍵設(shè)備和服務(wù)的()屬性。A.保密性B.可用性C.完整性D.真實性
95、在DES算法中,需要進行16輪加密,每一輪的子密鑰長度為()位。A.16B.32C.48D.64
96、TCP協(xié)議使用(此空作答)次握手過程建立連接,這種方法可以防止()。A.一B.二C.三D.四
97、風(fēng)險評估能夠?qū)π畔踩鹿史阑加谖慈唬瑸樾畔⑾到y(tǒng)的安全保障提供最可靠的科學(xué)依據(jù)。風(fēng)險評估的基本要素不包括?()A.要保護的信息資產(chǎn)B.信息資產(chǎn)的脆弱性C.信息資產(chǎn)面臨的威脅D.已經(jīng)度過的風(fēng)險
98、目前使用的防殺病毒軟件的作用是()。A.檢查計算機是否感染病毒;清除己感染的任何病毒B.杜絕病毒對計算機的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.檢查計算機是否感染病毒,清除部分已感染病毒
99、無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強制性標(biāo)準(zhǔn),以下說法錯誤的是()A.WAPI采用單向加密的認(rèn)證技術(shù)B.WAPI從應(yīng)用模式上分為單點式和集中式兩種C.WPI采用對稱密碼體制,實現(xiàn)加、解密操作D.WAPI的密鑰管理方式包括基于證書和基于預(yù)共享密鑰兩種方式
100、移動用戶有些屬性信息需要受到保護,這些信息一旦泄露,會對公眾用戶的生命和財產(chǎn)安全造成威脅.以下各項中,不需要被保護的屬性是()。A.用戶身份(ID)B.用戶位置信息C.終端設(shè)備信息D.公眾運營商信息
參考答案與解析
1、答案:C本題解析:Android使用Linux作為操作系統(tǒng)
2、答案:B本題解析:已知n=35,則可推斷ρ(n)=(5-1)*(7-1)=24,則d*e≡1mod24,算出d=13。
3、答案:B本題解析:一個全局的安全框架必須包含的安全結(jié)構(gòu)因素有審計、完整性、身份認(rèn)證、保密性,可用性、真實性。
4、答案:C本題解析:計算機取證包括保護目標(biāo)計算機系統(tǒng)、確定電子證據(jù)、收集電子證據(jù)和保存電子證據(jù)。對現(xiàn)場計算機的部分通用處理原則有:已經(jīng)開機的計算機不要關(guān)機,關(guān)機的計算機不要開機。
5、答案:B本題解析:公鑰體制中,一般存在公鑰和私鑰鑰兩種密鑰;公鑰體制中僅根據(jù)加密密鑰去確定解密密鑰在計算上是不可行的;公鑰體制中的公鑰可以以明文方式發(fā)送;公鑰密鑰中的私鑰可以用來進行數(shù)字簽名。
6、答案:A本題解析:數(shù)字證書通常包含用戶身份信息、持有者的簽名算法標(biāo)識、公開密鑰以及CA的數(shù)字簽名信息等。
7、答案:C本題解析:《中華人民共和國網(wǎng)絡(luò)安全法》第八條國家網(wǎng)信部門負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。國務(wù)院電信主管部門、公安部門和其他有關(guān)機關(guān)依照本法和有關(guān)法律、行政法規(guī)的規(guī)定,在各自職責(zé)范圍內(nèi)負(fù)責(zé)網(wǎng)絡(luò)安全保護和監(jiān)督管理工作。縣級以上地方人民政府有關(guān)部門的網(wǎng)絡(luò)安全保護和監(jiān)督管理職責(zé),按照國家有關(guān)規(guī)定確定。
8、答案:B本題解析:數(shù)字信封使用私有密鑰加密算法并利用接收人的公鑰對要傳輸?shù)臄?shù)據(jù)進行加密,以保證數(shù)據(jù)信息在傳輸過程中的安全性。
9、答案:B本題解析:暫無解析
10、答案:A本題解析:《可信計算機系統(tǒng)評測準(zhǔn)則(TrustedComputerSystemEvaluationCriteria,TCSEC)》,又稱橘皮書。TCSEC將系統(tǒng)分為4類7個安全級別:D級:最低安全性;C1級:自主存取控制;C2級:較完善的自主存取控制(DAC)、審計;B1級:強制存取控制(MAC);B2級:良好的結(jié)構(gòu)化設(shè)計、形式化安全模型;B3級:全面的訪問控制、可信恢復(fù);A1級:形式化認(rèn)證。
11、答案:C本題解析:薩爾澤(Saltzer)和施羅德(Schroder)提出了下列安全操作系統(tǒng)的設(shè)計原則:①最小特權(quán):為使無意或惡意的攻擊所造成的損失達(dá)到最低限度,每個用戶和程序必須按照“需要”原則,盡可能地使用最小特權(quán)。②機制的經(jīng)濟性:保護系統(tǒng)的設(shè)計應(yīng)小型化、簡單、明確。保護系統(tǒng)應(yīng)該是經(jīng)過完備測試或嚴(yán)格驗證的。③開放系統(tǒng)設(shè)計:保護機制應(yīng)該是公開的,因為安全性不依賴于保密。④完整的存取控制機制:對每個存取訪問系統(tǒng)必須進行檢查。
12、答案:D本題解析:攻擊樹模型起源于故障樹分析方法。用于分析針對目標(biāo)對象的安全威脅。該模型使用AND-OR兩類節(jié)點。
13、答案:C本題解析:信息安全風(fēng)險評估中需要識別的對象包括資產(chǎn)識別、威脅識別、脆弱性識別。
14、答案:B本題解析:《計算機場地通用規(guī)范》(GB/T2887-2011)中,依據(jù)計算機系統(tǒng)的規(guī)模、用途以及管理體制,可選用下列房間。主要工作房間:計算機機房。第一類輔助房間:低壓配電間、不間斷電源室、蓄電池室、發(fā)電機室、氣體鋼瓶室、監(jiān)控室等。第二類輔助房間:資料室、維修室、技術(shù)人員辦公室;第三類輔助房間:儲藏室、緩沖間、機房人員休息室、盥洗室等。
15、答案:C本題解析:滲入威脅:假冒、旁路、授權(quán)侵犯;植入威脅:木馬、陷阱。
16、答案:A本題解析:惡意軟件是目前移動智能終端上被不法分子利用最多、對用戶造成危害和損失最大的安
17、答案:D本題解析:計算機犯罪是指利用信息科學(xué)技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。首先是利用計算機犯罪,即將計算機作為犯罪工具。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實行性犯罪。對于前者,犯罪的后果必須通過現(xiàn)實空間而不是虛擬空間實現(xiàn)。從犯罪關(guān)系角度,計算機犯罪是指與計算機相關(guān)的危害社會并應(yīng)當(dāng)處以刑罰的行為。從資產(chǎn)對象角度,計算機犯罪是指以計算機資產(chǎn)作為犯罪對象的行為。例如公安部計算機管理監(jiān)察司認(rèn)為計算機犯罪是"以計算機為工具或以計算機資產(chǎn)作為對象實施的犯罪行為"。從信息對象角度,計算機犯罪是以計算機和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。
18、答案:C本題解析:位置隱私保護體系結(jié)構(gòu)可分為三種:集中式體系結(jié)構(gòu)、客戶/服務(wù)器體系結(jié)構(gòu)和分布式體系結(jié)構(gòu)。
19、答案:D本題解析:一次一密指在流密碼當(dāng)中使用與消息長度等長的隨機密鑰,密鑰本身只使用一次。重放攻擊又稱重播攻擊或回放攻擊,是指攻擊者發(fā)送一個目的主機已接收過的包,特別是在認(rèn)證的過程中,用于認(rèn)證用戶身份所接收的包,來達(dá)到欺騙系統(tǒng)的目的。一次一密這樣的密鑰形式可以對抗重放攻擊。
20、答案:A本題解析:計算機犯罪是指利用信息科學(xué)技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。首先是利用計算機犯罪,即將計算機作為犯罪工具。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實行性犯罪。對于前者,犯罪的后果必須通過現(xiàn)實空間而不是虛擬空間實現(xiàn)。從犯罪關(guān)系角度,計算機犯罪是指與計算機相關(guān)的危害社會并應(yīng)當(dāng)處以刑罰的行為。從資產(chǎn)對象角度,計算機犯罪是指以計算機資產(chǎn)作為犯罪對象的行為。例如公安部計算機管理監(jiān)察司認(rèn)為計算機犯罪是"以計算機為工具或以計算機資產(chǎn)作為對象實施的犯罪行為"。從信息對象角度,計算機犯罪是以計算機和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。
21、答案:A本題解析:如果缺乏適當(dāng)?shù)陌踩胧W(wǎng)絡(luò)的每一部分對安全部門來說都是脆弱的,特別是遭受來自闖入者、競爭對手甚至內(nèi)部雇員的未經(jīng)授權(quán)的侵入活動時。很多管理自己內(nèi)部網(wǎng)絡(luò)的組織,大部分都使用互聯(lián)網(wǎng),而且不僅僅是發(fā)送/接收電子郵件,這些公司都經(jīng)歷過網(wǎng)絡(luò)攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會因為虛假的安全感覺而洋洋自得。他們通常只能對最近發(fā)現(xiàn)的計算機病毒或者給他們網(wǎng)站造成的損害做出反應(yīng)。但是他們已經(jīng)陷入了沒有必要的時間和資源來進行安全防護的困境。
22、答案:B本題解析:SYNCookie是對TCP服務(wù)器端的三次握手協(xié)議作一些修改,專門用來防范SYNFlood攻擊的一種手段。
23、答案:D本題解析:SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數(shù)據(jù)加密標(biāo)準(zhǔn),消息首先以56位DES密鑰加密,然后裝入使用1024位RSA公鑰加密的數(shù)字信封在通信雙方傳輸。
24、答案:C本題解析:數(shù)字簽名可以利用公鑰密碼體制、對稱密碼體制或者公證系統(tǒng)來實現(xiàn)。最常見的的實現(xiàn)方法是建立在公鑰密碼體制和單向安全散列函數(shù)算法的組合基礎(chǔ)之上。
25、答案:B本題解析:查詢安全事件發(fā)生可能性表,即可得到安全事件發(fā)生的可能性;查詢安全事件發(fā)生可能性等級劃分表即可得到安全事件發(fā)生可能性等級。
26、答案:D本題解析:計算機犯罪現(xiàn)場是指計算機犯罪嫌疑人實施犯罪行為的地點和遺留有與計算機犯罪有關(guān)的痕跡、物品(包括電子數(shù)據(jù)、電子設(shè)備等)或其他物證的場所。
27、答案:C本題解析:數(shù)字簽名與手寫簽名類似,只不過手寫簽名是模擬的,因人而異。數(shù)字簽名是0和1的數(shù)字串,因消息而異。
28、答案:C本題解析:《中華人民共和國網(wǎng)絡(luò)安全法》是為保障網(wǎng)絡(luò)安全,維護網(wǎng)絡(luò)空間主權(quán)和國家安全、社會公共利益,保護公民、法人和其他組織的合法權(quán)益,促進經(jīng)濟社會信息化健康發(fā)展制定。由全國人民代表大會常務(wù)委員會于2016年11月7日發(fā)布,自2017年6月1日起施行。
29、答案:C本題解析:網(wǎng)絡(luò)服務(wù)是指一些在網(wǎng)絡(luò)上運行的、面向服務(wù)的、基于分布式程序的軟件模塊,通常采用HTTP和XML等互聯(lián)網(wǎng)通用標(biāo)準(zhǔn),使人們可以在不同的地方通過不同的終端設(shè)備訪問WEB上的數(shù)據(jù),如網(wǎng)上訂票,查看訂座情況。
30、答案:D本題解析:隱蔽通道可定義為系統(tǒng)中不受安全策略控制的、違反安全策略、非公開的信息泄露路徑。
31、答案:A本題解析:無線局域網(wǎng)鑒別和保密體系(WirelessLANAuthenticationandPrivacyInfrastructure,WAPI),是一種安全協(xié)議,同時也是中國提出的無線局域網(wǎng)安全強制性標(biāo)準(zhǔn)。當(dāng)前全球無線局域網(wǎng)領(lǐng)域僅有的兩個標(biāo)準(zhǔn),分別是IEEE802.11系列標(biāo)準(zhǔn)(俗稱WiFi)、WAPI標(biāo)準(zhǔn)。WAPI從應(yīng)用模式上分為單點式和集中式兩種。WAPI的密鑰管理方式包括基于證書和基于預(yù)共享密鑰兩種方式。WAPI分為WAI和WPI兩部分,分別實現(xiàn)對用戶身份的鑒別和對傳輸?shù)臉I(yè)務(wù)數(shù)據(jù)加密。其中,WAI采用公開密鑰體制,進行認(rèn)證;WPI采用對稱密碼體制,實現(xiàn)加、解密操作。與WIFI的單向加密認(rèn)證不同,WAPI采用雙向均認(rèn)證。
32、答案:D本題解析:公眾運營商是公開信息,比如移動公司,不需要被保護。
33、答案:B本題解析:《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實行物理隔離?!?/p>
34、答案:C本題解析:本題沒有在書中出現(xiàn),信息安全管理員的職責(zé)包括對網(wǎng)絡(luò)的總體安全布局進行規(guī)劃,對信息系統(tǒng)安全事件進行處理,對安全設(shè)備進行優(yōu)化配置等職責(zé)。為用戶編寫安全應(yīng)用程序不屬于信息安全管理員的職責(zé)范圍。本題可以通過經(jīng)驗來分析,編寫應(yīng)用程序是程序開發(fā)人員的工作。
35、答案:D本題解析:選項A的功能是用于保護自己的計算機。選項B的功能是避免他人假冒自己的身份在Internet中活動。選項C的功能是驗證站點的真實性。選項D是用來防止敏感信息被竊取和篡改,能防止第三方偷看傳輸?shù)膬?nèi)容,故選D。
36、答案:B本題解析:DES是一種分組密碼。明文、密文和密鑰的分組長度都是64位。
37、答案:D本題解析:列明了無線局域網(wǎng)產(chǎn)品需要使用的系列密碼算法。SM9標(biāo)識密碼算法是一種基于雙線性對的標(biāo)識密碼算法,它可以把用戶的身份標(biāo)識用以生成用戶的公、私密鑰對,主要用于數(shù)字簽名、數(shù)據(jù)加密、密鑰交換以及身份認(rèn)證等;SM9密碼算法的密鑰長度為256位,SM9密碼算法的應(yīng)用與管理不需要數(shù)字證書、證書庫或密鑰庫,該算法于2015年發(fā)布為國家密碼行業(yè)標(biāo)準(zhǔn)(GM/T0044-2016)。SM2是國家密碼管理局于2010年12月17日發(fā)布的橢圓曲線公鑰密碼算法。SM3是中華人民共和國政府采用的一種密碼散列函數(shù)標(biāo)準(zhǔn)。SMS4算法是在國內(nèi)廣泛使用的WAPI無線網(wǎng)絡(luò)標(biāo)準(zhǔn)中使用的對稱加密算法。
38、答案:B本題解析:文本文件通常不會受電子郵件中的惡意代碼的感染或攜帶惡意代碼。
39、答案:B本題解析:COBRA(Consultative,ObjectiveandBi-functionalRiskAnalysis)是一個基于專家系統(tǒng)的風(fēng)險評估工具,它采用問卷調(diào)查的形式,主要有三個部分組成:問卷建立器、風(fēng)險測量器和結(jié)果產(chǎn)生器。除此以外,還有@RISK、BDSS(TheBayesianDecisionSupportSystem)等工具。其他三種工具屬于基于國家或政府頒布的信息安全管理標(biāo)準(zhǔn)或指南建立風(fēng)險評估工具。
40、答案:A本題解析:AES算法中的S盒變換是按字節(jié)進行的代替變換,又稱之為字節(jié)代換。
41、答案:A本題解析:Nonce是一個只被使用一次的任意或非重復(fù)的隨機數(shù)值,確保驗證信息不被重復(fù)使用以對抗重放攻擊。
42、答案:B本題解析:暫無解析
43、答案:C本題解析:信息系統(tǒng)安全管理按照"三同步"原則進行,即同步設(shè)計、同步建設(shè)、同步運行。
44、答案:B本題解析:本題取自于當(dāng)年的網(wǎng)絡(luò)安全重要事件,知道即可?!毒W(wǎng)絡(luò)安全法》由全國人民代表大會常務(wù)委員會于2016年11月7日發(fā)布,自2017年6月1日起實施。
45、答案:B本題解析:RADIUS使用UDP作為其傳輸協(xié)議。
46、答案:A本題解析:SSH協(xié)議是在傳輸層與應(yīng)用層之間的加密隧道應(yīng)用協(xié)議,它從幾個不同的方面來加強通信的完整性和安全性。SSH協(xié)議有三部分(層次)組成:傳輸層協(xié)議(TransportLayerProto-col)、用戶認(rèn)證協(xié)議(UserAuthenticationProtocol)、連接協(xié)議(ConnectionProtocol)。SSH傳輸層協(xié)議負(fù)責(zé)進行服務(wù)器認(rèn)證、數(shù)據(jù)機密性、信息完整性等方面的保護,并提供作為可選項的數(shù)據(jù)壓縮功能,以便提高傳輸速度。SSH傳輸層協(xié)議負(fù)責(zé)進行服務(wù)器認(rèn)證、數(shù)據(jù)機密性、信息完整性等方面的保護,并提供作為可選項的數(shù)據(jù)壓縮功能,以便提高傳輸速度。
47、答案:C本題解析:計算機犯罪是指利用信息科學(xué)技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。首先是利用計算機犯罪,即將計算機作為犯罪工具。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實行性犯罪。對于前者,犯罪的后果必須通過現(xiàn)實空間而不是虛擬空間實現(xiàn)。從犯罪關(guān)系角度,計算機犯罪是指與計算機相關(guān)的危害社會并應(yīng)當(dāng)處以刑罰的行為。從資產(chǎn)對象角度,計算機犯罪是指以計算機資產(chǎn)作為犯罪對象的行為。例如公安部計算機管理監(jiān)察司認(rèn)為計算機犯罪是"以計算機為工具或以計算機資產(chǎn)作為對象實施的犯罪行為"。從信息對象角度,計算機犯罪是以計算機和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。
48、答案:D本題解析:數(shù)據(jù)庫中最小的加密單位是字段
49、答案:D本題解析:在面向身份信息認(rèn)證應(yīng)用中最常用的方式是基于賬戶名和口令認(rèn)證,比如日常常用的操作系統(tǒng)登錄,郵件系統(tǒng)登錄等都需要輸入對應(yīng)的用戶名和密碼才能進入系統(tǒng)。
50、答案:C本題解析:《信息安全等級保護管理辦法》規(guī)定如下:第二十七條涉密信息系統(tǒng)建設(shè)使用單位應(yīng)當(dāng)依據(jù)涉密信息系統(tǒng)分級保護管理規(guī)范和技術(shù)標(biāo)準(zhǔn),按照秘密、機密、絕密三級的不同要求,結(jié)合系統(tǒng)實際進行方案設(shè)計,實施分級保護,其保護水平總體上不低于國家信息安全等級保護第三級、第四級、第五級的水平。某政府信息化辦公室按照密級為機密的標(biāo)準(zhǔn),對應(yīng)第4級水平。
51、答案:B本題解析:已知n=35,則可推斷ρ(n)=(5-1)*(7-1)=24,則d*e≡1mod24,算出d=13。
52、答案:C本題解析:無線局域網(wǎng)鑒別和保密體系(WAPI)是一種安全協(xié)議,同時也是中國無線局域網(wǎng)安全強制性標(biāo)準(zhǔn)。
53、答案:A本題解析:為了克服高溫、湖濕、低溫、干燥等給計算機設(shè)備帶來的危害,通常希望把計算機機房的濕度控制在45%—65%之間。
54、答案:B本題解析:暫無解析
55、答案:B本題解析:網(wǎng)閘的“代理”
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025版城市綜合體成立出資及商業(yè)運營管理合同3篇
- 物流倉儲設(shè)備操作與維修標(biāo)準(zhǔn)
- 保健師招聘紀(jì)念館
- 車站周邊交通擁堵治理
- 養(yǎng)殖場環(huán)保改造施工合同
- 商業(yè)店鋪解除租賃協(xié)議模板
- 體育場館安全標(biāo)準(zhǔn)化規(guī)定
- 社區(qū)服務(wù)改進合理化建議管理辦法
- 通信基站安裝合同管理臺賬
- 野外考古挖掘車司機管理規(guī)定
- DL-T 1476-2023 電力安全工器具預(yù)防性試驗規(guī)程
- 網(wǎng)絡(luò)畫板智慧樹知到期末考試答案章節(jié)答案2024年成都師范學(xué)院
- 心理學(xué)基礎(chǔ)智慧樹知到期末考試答案章節(jié)答案2024年杭州師范大學(xué)
- 英山縣南河鎮(zhèn)黑石寨飾面用花崗巖礦礦產(chǎn)資源開發(fā)利用與生態(tài)復(fù)綠方案
- 2023年印尼法律須知
- 20S805-1 雨水調(diào)蓄設(shè)施-鋼筋混凝土雨水調(diào)蓄池
- OptiXOSN3500產(chǎn)品培訓(xùn)課件
- 鋼筋計量-柱鋼筋計量之框架柱基礎(chǔ)插筋
- 肌間靜脈血栓護理問題
- 合伙人協(xié)議書跨境合作
- 崗位工作指導(dǎo)手冊
評論
0/150
提交評論