![2024年全國軟件水平考試之中級信息安全工程師考試高頻題(附答案)_第1頁](http://file4.renrendoc.com/view2/M02/06/39/wKhkFma2Oq6AM5hTAAJsbPtv3mU733.jpg)
![2024年全國軟件水平考試之中級信息安全工程師考試高頻題(附答案)_第2頁](http://file4.renrendoc.com/view2/M02/06/39/wKhkFma2Oq6AM5hTAAJsbPtv3mU7332.jpg)
![2024年全國軟件水平考試之中級信息安全工程師考試高頻題(附答案)_第3頁](http://file4.renrendoc.com/view2/M02/06/39/wKhkFma2Oq6AM5hTAAJsbPtv3mU7333.jpg)
![2024年全國軟件水平考試之中級信息安全工程師考試高頻題(附答案)_第4頁](http://file4.renrendoc.com/view2/M02/06/39/wKhkFma2Oq6AM5hTAAJsbPtv3mU7334.jpg)
![2024年全國軟件水平考試之中級信息安全工程師考試高頻題(附答案)_第5頁](http://file4.renrendoc.com/view2/M02/06/39/wKhkFma2Oq6AM5hTAAJsbPtv3mU7335.jpg)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機器閱卷,請考生注意書寫規(guī)范;考試時間為120分鐘。2.在作答前,考生請將自己的學(xué)校、姓名、班級、準考證號涂寫在試卷和答題卡規(guī)定位置。
3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。
4.請按照題號在答題卡上與題目對應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題
1、假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。A.對稱加密技術(shù)B.分組密碼技術(shù)C.公鑰加密技術(shù)D.單向函數(shù)密碼技術(shù)
2、當攻擊者連接到蜜罐的TCP/25端口時,就會收到一個由蜜罐發(fā)出的代表Sendmail版本號的標識。這種蜜罐的配置方式為()。A.誘騙服務(wù)B.弱化系統(tǒng)C.強化系統(tǒng)D.用戶模式服務(wù)器
3、利用公開密鑰算法進行數(shù)據(jù)加密時,采用的方式是()。A.發(fā)送方用公開密鑰加密,接收方用公開密鑰解密B.發(fā)送方用私有密鑰加密,接收方用私有密鑰解密C.發(fā)送方用公開密鑰加密,接收方用私有密鑰解密D.發(fā)送方用私有密鑰加密,接收方用公開密鑰解密
4、TraditionalIPpacketforwardinganalyzesthe(請作答此空)IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.datagramB.destinationC.connectionD.service
5、在我國SSLVPN技術(shù)規(guī)范中,非對稱加密算法要求ECC橢圓曲線密碼算法的密鑰位數(shù)為()位。A.128B.256C.512D.1024
6、特洛伊木馬攻擊的威脅類型屬于()。A.授權(quán)侵犯威脅B.滲入威脅C.植入威脅D.旁路控制威脅
7、對于()及以上安全級別的計算機系統(tǒng)來講,審計功能是其必備的安全機制。A.D2B.B1C.C1D.C2
8、()屬于對稱加密算法。A.ELGantalB.DESC.MDSD.RSA
9、以下行為中,不屬于威脅計算機網(wǎng)絡(luò)安全的因素是()。A.操作員安全配置不當而造成的安全漏洞B.在不影響網(wǎng)絡(luò)正常工作情況下,進行截獲、竊取、破譯以獲得重要機密信息C.安裝非正版軟件D.安裝蜜罐系統(tǒng)
10、在Kerberos認證系統(tǒng)中,用戶首先向()申請初始票據(jù),然后從(請作答此空)獲得會話密鑰。A.域名服務(wù)器DNSB.認證服務(wù)器ASC.票據(jù)授予服務(wù)器TGSD.認證中心CA
11、關(guān)于SQL注入說法正確的是()。A.SQL注入攻擊是攻擊者直接對web數(shù)據(jù)庫的攻擊B.SQL注入攻擊除了可以讓攻擊者繞過認證之外,危害不大C.加固服務(wù)器可能會造成SQL注入漏洞D.SQL注入攻擊,可以造成整個數(shù)據(jù)庫全部泄露
12、我國制定的關(guān)于無線局域網(wǎng)安全的強制標準是()。A.IEEE802.11B.WPAC.WAPID.WEP
13、明密文鏈接方式(PlaintextandCiphertextBlockChaining)中,設(shè)定明文M=(M1,M2,…,Mn),密文C=(C1,C2,…,Cn),則對應(yīng)公式如下:以下說法錯誤的是()。A.Mi發(fā)生一位錯誤時,以后密文全都錯誤B.Ci發(fā)生一位錯誤時,以后密文全都錯誤C.當Mi或Ci中發(fā)生一位錯誤時,只影響鄰接的有限密文D.明密文鏈接方式錯誤傳播無界
14、假定資產(chǎn)價值:A1=4;威脅發(fā)生概率T1=2;脆弱性嚴重程度V1=3。根據(jù)表1和表2可知安全事件發(fā)生的可能性為();安全事件發(fā)生可能性等級為(請作答此空)。A.1B.2C.3D.4
15、《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國家()的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實行(請作答此空)?!盇.物理隔離B.信息隔離C.邏輯隔離D.邏輯連接
16、《商用密碼產(chǎn)品生產(chǎn)管理規(guī)定》指出商用密碼產(chǎn)品的品種和型號必須經(jīng)()批準。A.公安機關(guān)B.地方政府C.國家網(wǎng)信辦D.國家密碼管理局
17、《全國人民代表大會常務(wù)委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責任的行為。其中(請作答此空)不屬于威脅互聯(lián)網(wǎng)運行安全的行為;()不屬于威脅國家安全和社會穩(wěn)定的行為。A.侵入國家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計算機信息系統(tǒng)B.故意制作、傳播計算機病毒等破壞性程序,攻擊計算機系統(tǒng)及通信網(wǎng)絡(luò),致使計算機系統(tǒng)及通信網(wǎng)絡(luò)遭受損害C.違反國家規(guī)定,擅自中斷計算機網(wǎng)絡(luò)或者通信服務(wù),造成計算機網(wǎng)絡(luò)或者通信系統(tǒng)不能正常運行D.利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對商品、服務(wù)作虛假宣傳
18、安全從來就不是只靠技術(shù)就可以實現(xiàn)的,它是一種把技術(shù)和管理結(jié)合在一起才能實現(xiàn)的目標。在安全領(lǐng)域一直流傳著一種觀點:"()分技術(shù),七分管理。"A.一B.三C.五D.九
19、依據(jù)國家信息安全等級保護相關(guān)標準,軍用不對外公開的信息系統(tǒng)的安全等級至少應(yīng)該屬于()。A.二級及二級以上B.三級及三級以上C.四級及四級以上D.五級
20、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本題)thenetwork.A.orB.ofC.inD.to
21、已知DES算法S盒如下:如果該S盒的輸入為100010,則其二進制輸出為()。A.0110B.1001C.0100D.0101
22、網(wǎng)絡(luò)系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用()方式。A.會話加密B.公鑰加密C.鏈路加密D.端對端加密
23、防火墻作為一種被廣泛使用的網(wǎng)絡(luò)安全防御技術(shù),其自身有一些限制,它不能阻止()。A.內(nèi)部威脅和病毒威脅B.外部攻擊C.外部攻擊、外部威脅和病毒威脅D.外部攻擊和外部威脅
24、不屬于物理安全威脅的是()。A.自然災(zāi)害B.物理攻擊C.硬件故障D.系統(tǒng)安全管理人員培訓(xùn)不夠
25、對于C2及以上安全級別的計算機系統(tǒng)來講,()是其必備的安全機制。A.審計功能B.過濾功能C.記錄功能D.安全功能
26、在Windows命令窗口中輸入()命令,可看到如圖1所示的結(jié)果。A.ipconfig/allB.routeprintC.tracert-dD.nslookup
27、Web服務(wù)器可以使用()嚴格約束并指定可信的內(nèi)容來源。A.內(nèi)容安全策略B.同源安全策略C.訪問控制策略D.瀏覽器沙箱
28、關(guān)于祖沖之算法的安全性分析不正確的是()。A.祖沖之算法輸出序列的隨機性好,周期足夠大B.祖沖之算法的輸出具有良好的線性、混淆特性和擴散特性C.祖沖之算法可以抵抗已知的序列密碼分析方法D.祖沖之算法可以抵抗弱密分析
29、Windows系統(tǒng)安裝完后,默認情況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和()。A.本地帳號B.來賓帳號C.域帳號D.局部帳號
30、()應(yīng)該周期性地保存起來,以消除可能出現(xiàn)的信息丟失并讓數(shù)據(jù)恢復(fù)過程更快完成。A.備份記錄B.備份設(shè)備C.恢復(fù)記錄D.恢復(fù)設(shè)備
31、Linux系統(tǒng)提供了一些查看進程信息的系統(tǒng)調(diào)用,下面不具有上述功能的命令是()A.whoB.psC.topD.cd
32、網(wǎng)頁防篡改技術(shù)中,外掛輪巡技術(shù)又稱為()A.時間輪巡技術(shù)B.核心內(nèi)嵌技術(shù)C.事件觸發(fā)技術(shù)D.文件過濾驅(qū)動技術(shù)
33、以下網(wǎng)絡(luò)攻擊中,()屬于被動攻擊。A.拒絕服務(wù)攻擊B.重放C.假冒D.流量分析
34、信息系統(tǒng)安全風(fēng)險評估是信息安全保障體系建立過程中重要的()和決策機制。A.信息來源B.評價方法C.處理依據(jù)D.衡量指標
35、安全備份的策略不包括()。A.所有網(wǎng)絡(luò)基礎(chǔ)設(shè)施設(shè)備的配置和軟件B.所有提供網(wǎng)絡(luò)服務(wù)的服務(wù)器配置C.網(wǎng)絡(luò)服務(wù)D.定期驗證備份文件的正確性和完整性
36、信息安全事件,是指由于自然或者()以及軟硬件本身缺陷或故障的原因,對信息系統(tǒng)造成危害或?qū)ι鐣斐韶撁嬗绊懙氖录?。A.故意B.無意C.人為D.過失
37、()不是影響計算機電磁輻射強度的主要因素。A.與輻射源的距離B.功率和頻率C.屏蔽狀況D.外設(shè)大小
38、在Windows系統(tǒng)中,默認權(quán)限最低的用戶組是()。A.guestsB.administratorsC.powerusersD.users
39、PKI是利用公開密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡(luò)安全問題的、普遍適用的一種基礎(chǔ)設(shè)施。PKI提供的核心服務(wù)不包括了哪些信息安全的要求(請作答此空)。PKI技術(shù)的典型應(yīng)用不包含()。A.訪問安全性B.真實性C.完整性D.保密性
40、以下四個選項中,()屬于Windows系統(tǒng)安全狀態(tài)分析工具。A.TcpdumpB.TripwireC.SnortD.ProcessMonitor
41、入侵檢測系統(tǒng)(IDS)的構(gòu)成具有一定的相似性,基本上都是由固定的部件組成。其中,()屬于入侵檢測系統(tǒng)的核心部分。A.信息采集部件B.入侵分析部件C.入侵響應(yīng)部件D.檢測規(guī)則和特征模型
42、TCP協(xié)議使用(此空作答)次握手過程建立連接,這種方法可以防止()。A.一B.二C.三D.四
43、以下關(guān)于跨站腳本的說法,不正確的是()A.跨站腳本攻擊是常見的Cookie竊取方式B.跨站攻擊是指入侵者在遠程WEB頁面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認為該頁面是可信賴的,但是當瀏覽器下載該頁面,嵌入其中的腳本將被解釋執(zhí)行C.輸入檢查,是指對用戶的輸入進行檢查,檢查用戶的輸入是否符合一定規(guī)則D.可利用腳本插入實現(xiàn)攻擊的漏洞都被稱為XSS
44、有一種原則是對信息進行均衡、全面的防護,提高整個系統(tǒng)的“安全最低點”的安全性能,該原則稱為()。A.動態(tài)化原則B.木桶原則C.等級性原則D.整體原則
45、在以下網(wǎng)絡(luò)威脅中()不屬于信息泄露。A.數(shù)據(jù)竊聽B.流量分析C.偷竊用戶賬號D.暴力破解
46、以下漏洞掃描工具中,()提供基于Windows的安全基準分析。A.COPSB.TigerC.MBSAD.Nmap
47、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users
48、信息系統(tǒng)安全風(fēng)險評估是信息安全保障體系建立過程中重要的評價方法和()。A.信息來源B.決策機制C.處理依據(jù)D.衡量指標
49、以下關(guān)于IPSec協(xié)議的敘述中,正確的是()。A.IPSec協(xié)議是解決IP協(xié)議安全問題的一種方案B.IPSec協(xié)議不能提供完整性C.IPSec協(xié)議不能提供機密性保護D.IPSec協(xié)議不能提供認證功能
50、《網(wǎng)絡(luò)安全法》明確了國家落實網(wǎng)絡(luò)安全工作的職能部門和職責,其中明確規(guī)定由()負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。A.中央網(wǎng)絡(luò)安全與信息化小組B.國務(wù)院C.國家網(wǎng)信部門D.國家公安部門二、多選題
51、在以下網(wǎng)絡(luò)威脅中()不屬于信息泄露。A.數(shù)據(jù)竊聽B.流量分析C.偷竊用戶帳號D.暴力破解
52、()是指驗證用戶的身份是否真實、合法。A.用戶身份鑒別B.用戶角色C.數(shù)據(jù)庫授權(quán)D.數(shù)據(jù)庫安全
53、無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強制性標準,以下關(guān)于WAPI的描述,正確的是()。A.WAPI從應(yīng)用模式上分為單點式、分布式和集中式B.WAPI與WIFI認證方式類似,均采用單向加密的認證技術(shù)C.WAPI包括兩部分WAI和WPI,其中WAl采用對稱密碼算法實現(xiàn)加、解密操作D.WAPI的密鑰管理方式包括基于證書和基于預(yù)共享秘鑰兩種方式
54、在訪問Web站點時,為了防止第三方偷看傳輸?shù)膬?nèi)容,可以采取的行動為()A.將整個Internet劃分成Internet、Intranet、可信、受限等不同區(qū)域B.在主機瀏覽器中加載自己的證書C.瀏覽站點前索要Web站點的證書D.通信中使用SSL技術(shù)
55、操作系統(tǒng)的安全審計是指對系統(tǒng)中有關(guān)安全的活動進行記錄、檢查和審核的過程,現(xiàn)有的審計系統(tǒng)包括()三大功能模塊。A.審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應(yīng)報警B.審計書籍挖掘、審計事件記錄及查詢、審計事件分析及響應(yīng)報警C.系統(tǒng)日志采集與挖掘、安全時間記錄及查詢、安全響應(yīng)報警D.審計事件特征提取、審計事件特征匹配、安全響應(yīng)報警
56、()屬于對稱加密算法。A.ELGantalB.DESC.MDSD.RSA
57、病毒的引導(dǎo)過程不包含()。A.保證計算機或網(wǎng)絡(luò)系統(tǒng)的原有功能B.竊取系統(tǒng)部分內(nèi)存C.使自身有關(guān)代碼取代或擴充原有系統(tǒng)功能D.刪除引導(dǎo)扇區(qū)
58、以下關(guān)于審計的說法,不正確的是(請作答此空)。對于()及以上安全級別的計算機系統(tǒng)來講,審計功能是其必備的安全機制。A.審計一種必要的安全手段。B.審計系統(tǒng)包含三大功能模塊:審計事件的收集及過濾功能模塊,審計事件的記錄及查詢功能模塊,審計事件分析及響應(yīng)報警功能模塊。C.審計是指產(chǎn)生、記錄并檢查按時間順序排列的系統(tǒng)事件記錄的過程。D.安全操作系統(tǒng)一般將要審計的事件分成注冊事件、使用系統(tǒng)的事件及利用隱蔽通道的事件三類。
59、網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進行()處理。A.增加訪問標記B.加密C.身份隱藏D.口令驗證
60、數(shù)字信封技術(shù)能夠()。A.對發(fā)送者和接收者的身份進行認證B.保證數(shù)據(jù)在傳輸過程中的安全性C.防止交易中的抵賴發(fā)生D.隱藏發(fā)送者的身份
61、甲收到一份來自乙的電子訂單后,將訂單中的貨物送達到乙時,乙否認自己曾經(jīng)發(fā)送過這份訂單,為了解除這種紛爭,采用的安全技術(shù)是()。A.數(shù)字簽名技術(shù)B.數(shù)字證書C.消息認證碼D.身份認證技術(shù)
62、計算機犯罪是指利用信息科學(xué)技術(shù)且以計算機為犯罪對象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是()。A.計算機犯罪具有隱蔽性B.計算機犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計算機犯罪具有很強的破壞性D.計算機犯罪沒有犯罪現(xiàn)場
63、()是一個全盤的管理過程,重在識別潛在的影響,建立整體的恢復(fù)能力和順應(yīng)能力,在危機或災(zāi)害發(fā)生時保護信息系統(tǒng)所有者的聲譽和利益。A.業(yè)務(wù)一致性管理B.業(yè)務(wù)連接性管理C.業(yè)務(wù)連續(xù)性管理D.業(yè)務(wù)新特性管理
64、針對網(wǎng)絡(luò)信息系統(tǒng)的容災(zāi)恢復(fù)問題,國家制定和頒布了《信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(GB/T20988-2007)》該規(guī)范定義了六個災(zāi)難恢復(fù)等級和技術(shù)要求。(請作答此空)中備用場地也提出了支持7×24小時運作的更高的要求。()要求每天多次利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時批量傳送至備用場地,并在災(zāi)難備份中心配置專職的運行管理人員。A.第1級B.第2級C.第3級D.第4級
65、強制存取控制中,用戶與訪問的信息的讀寫關(guān)系有四種。其中,用戶級別高于文件級別的讀操作屬于();用戶級別高于文件級別的寫操作屬于(請作答此空)。A.下讀B.上讀C.下寫D.上寫
66、信息隱藏技術(shù)必須考慮正常的信息操作所造成的威脅,即要使機密資料對正常的數(shù)據(jù)操作技術(shù)具有免疫能力。這種免疫力的關(guān)鍵是要使隱藏信息部分不易被正常的數(shù)據(jù)操作(如通常的信號變換操作或數(shù)據(jù)壓縮)所破壞。()屬于信息隱藏技術(shù)最基本的要求,利用人類視覺系統(tǒng)或人類聽覺系統(tǒng)屬性,經(jīng)過一系列隱藏處理,使目標數(shù)據(jù)沒有明顯的降質(zhì)現(xiàn)象,而隱藏的數(shù)據(jù)卻無法人為地看見或聽見。A.透明性B.魯棒性C.不可檢測性D.安全性
67、無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強制性標準,以下說法錯誤的是()A.WAPI采用單向加密的認證技術(shù)B.WAPI從應(yīng)用模式上分為單點式和集中式兩種C.WPI采用對稱密碼體制,實現(xiàn)加、解密操作D.WAPI的密鑰管理方式包括基于證書和基于預(yù)共享密鑰兩種方式
68、惡意代碼的主要關(guān)鍵技術(shù)中,模糊變換技術(shù)屬于()。A.攻擊技術(shù)B.生存技術(shù)C.隱藏技術(shù)D.檢測技術(shù)
69、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork(請作答此空)andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.attackB.collapseC.breakdownD.virus
70、以下關(guān)于IPSec協(xié)議的敘述中,正確的是()。A.IPSec協(xié)議是解決IP協(xié)議安全問題的一種方案B.IPSec協(xié)議不能提供完整性C.IPSec協(xié)議不能提供機密性保護D.IPSec協(xié)議不能提供認證功能
71、SiKey口令是一種一次性口令生成方案,它可以對抗()。A.惡意代碼木馬攻擊B.拒絕服務(wù)攻擊C.協(xié)議分析攻擊D.重放攻擊
72、數(shù)字水印是通過數(shù)字信號處理的方法,在數(shù)字化的多媒體數(shù)據(jù)中,嵌入隱蔽的水印標記。其應(yīng)用領(lǐng)域不包括()。A.版權(quán)保護B.票據(jù)防偽C.證據(jù)篡改鑒定D.圖像增強
73、入侵檢測系統(tǒng)(IDS)的構(gòu)成具有一定的相似性,基本上都是由固定的部件組成。其中,()屬于入侵檢測系統(tǒng)的核心部分。A.信息采集部件B.入侵分析部件C.入侵響應(yīng)部件D.檢測規(guī)則和特征模型
74、下面關(guān)于計算機病毒說法不正確的是()。A.正版的軟件也會受計算機病毒的攻擊B.殺毒軟件只要檢測出了某種病毒,就一定可以清除這種病毒C.任何防病毒軟件都不會查出和殺掉所有的病毒D.殺完毒后,應(yīng)及時給系統(tǒng)打上補丁
75、()是密碼分析者已知明文-密文對,來破解密碼。()密碼分析者可以選擇一些密文,并得到相應(yīng)的明文。這種方式下對攻擊者最有利,主要攻擊(請作答此空),特別是用該方式的數(shù)字簽名。A.公開密鑰密碼體制B.對稱加密密碼體制C.不公開密鑰密碼體制D.以上都不是
76、可以被數(shù)據(jù)完整性機制防止的攻擊方式是()。A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽獲取D.數(shù)據(jù)在途中被攻擊者篡改或破壞
77、以下關(guān)于認證技術(shù)的敘述中,錯誤的是()。A.指紋識別技術(shù)的利用可以分為驗證和識別B.數(shù)字簽名是十六進制的字符串C.身份認證是用來對信息系統(tǒng)中實體的合法性進行驗證的方法D.消息認證能夠確定接收方收到的消息是否被篡改過
78、安全漏洞掃描技術(shù)是一類重要的網(wǎng)絡(luò)安全技術(shù)。當前,網(wǎng)絡(luò)安全漏洞掃描技術(shù)的兩大核心技術(shù)是()。A.PINC掃描技術(shù)和端口掃描技術(shù)B.端口掃描技術(shù)和漏洞掃描技術(shù)C.操作系統(tǒng)探測和漏洞掃描技術(shù)D.PINC掃描技術(shù)和操作系統(tǒng)探測
79、數(shù)據(jù)容災(zāi)中最關(guān)鍵的技術(shù)是()。A.遠程數(shù)據(jù)復(fù)制B.應(yīng)用容災(zāi)C.應(yīng)用切換D.傳輸時延控制
80、如果未經(jīng)授權(quán)的實體得到了數(shù)據(jù)的訪問權(quán),這屬于破壞了信息的()。A.可用性B.完整性C.機密性D.可控性
81、67mod119的逆元是()。A.52B.67C.16D.19
82、以下關(guān)于數(shù)字證書的敘述中,錯誤的是()。A.證書通常攜帶CA的公開密鑰B.證書攜帶持有者的簽名算法標識C.證書的有效性可以通過驗證持有者的簽名驗證D.證書通常由CA安全認證中心發(fā)放
83、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based(請作答此空)routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.anycastB.muticastC.broadcastD.unicast
84、網(wǎng)絡(luò)安全掃描不僅能夠掃描并檢測是否存在已知漏洞,還可以發(fā)現(xiàn)一些可疑情況和不當配置,如不明端口、弱口令等。網(wǎng)絡(luò)安全掃描技術(shù)與防火墻、入侵檢測系統(tǒng)互相配合,能夠有效提高網(wǎng)絡(luò)的安全性。一次完整的網(wǎng)絡(luò)安全掃描不包括以下哪個階段()A.發(fā)現(xiàn)目標主機或網(wǎng)絡(luò)B.根據(jù)檢測到的漏洞看能否解決C.發(fā)現(xiàn)目標后進一步搜集目標信息D.根據(jù)搜集到的信息判斷或者進一步測試系統(tǒng)是否存在安全漏洞
85、面向身份信息的認證應(yīng)用中,最常用的認證方式是()。A.基于數(shù)據(jù)庫認證B.基于摘要算法認證C.基于PKI認證D.基于賬戶名口令
86、《網(wǎng)絡(luò)安全法》明確了國家落實網(wǎng)絡(luò)安全工作的職能部門和職責,其中明確規(guī)定由()負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。A.中央網(wǎng)絡(luò)安全與信息化小組B.國務(wù)院C.國家網(wǎng)信部門D.國家公安部門
87、密碼分析學(xué)是研究密碼破譯的科學(xué),在密碼分析過程中,破譯密文的關(guān)鍵是()。A.截獲密文B.截獲密文并獲得秘鑰C.截獲密文,了解加密算法和解密算法D.截獲密文,獲得秘鑰并了解解密算法
88、網(wǎng)絡(luò)安全預(yù)警的分級主要考慮兩個要素:()與網(wǎng)絡(luò)安全保護對象可能受到損害的程度。A.網(wǎng)絡(luò)安全保護對象的重要程度B.網(wǎng)絡(luò)安全保護對象的復(fù)雜程度C.網(wǎng)絡(luò)安全保護對象的采購成本D.網(wǎng)絡(luò)安全保護對象的承載用戶數(shù)量
89、以下關(guān)于認證的說法不正確的有()。A.認證又稱鑒別,確認,它是證實某事是否名符其實或是否有效的一個過程B.認證用以確保報文發(fā)送者和接收者的真實性以及報文的完整性C.認證系統(tǒng)常用的參數(shù)有口令、標識符、密鑰、信物、智能卡、指紋、視網(wǎng)紋等D.利用人的生理特征參數(shù)進行認證的安全性高,實現(xiàn)較口令認證更加容易
90、《中華人民共和國密碼法》于()生效。A.2019年12月31日B.2020年1月1日C.2020年12月31日D.2020年1月31日
91、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(本題)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.orB.administratorC.editorD.attacker
92、入侵檢測系統(tǒng)(IntrusionDetectionSystem,IDS)可以定義為"識別非法用戶未經(jīng)授權(quán)使用計算機系統(tǒng),或合法用戶越權(quán)操作計算機系統(tǒng)的行為",通過收集計算機網(wǎng)絡(luò)中的若干關(guān)鍵點或計算機系統(tǒng)資源的信息并對其進行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象的計算機系統(tǒng),包含計算機軟件和硬件的組合。下列不屬于入侵檢測系統(tǒng)的體系結(jié)構(gòu)是()。A.基于主機型B.基于網(wǎng)絡(luò)型C.基于主體型D.基于協(xié)議的入侵防御系統(tǒng)
93、在我國SSLVPN技術(shù)規(guī)范中,非對稱加密算法要求ECC橢圓曲線密碼算法的密鑰位數(shù)為()位。A.128B.256C.512D.1024
94、對任何給定的hash函數(shù)值h,找到滿足H(x)=h的x在計算上是不可行的。這是hash函數(shù)的()特性。A.單向性B.抗弱碰撞性C.可逆性D.抗強碰撞性
95、對于定義在GF(p)上的橢圓曲線,取素數(shù)P=11,橢圓曲線y2=x3+x+6mod11,則以下是橢圓曲線11平方剩余的是()。A.x=1B.x=3C.x=6D.x=9
96、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis(請作答此空).NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.reliabilityB.flexibilityC.stabilityD.capability
97、網(wǎng)絡(luò)系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用()方式。A.會話加密B.公鑰加密C.鏈路加密D.端對端加密
98、假定資產(chǎn)價值:A1=4;威脅發(fā)生概率T1=2;脆弱性嚴重程度V1=3。根據(jù)表1和表2可知安全事件發(fā)生的可能性為();安全事件發(fā)生可能性等級為(請作答此空)。A.1B.2C.3D.4
99、()負責研究提出涉密信息系統(tǒng)安全保密標準體系;制定和修訂涉密信息系統(tǒng)安全保密標準。A.信息安全標準體系與協(xié)調(diào)工作組(WG1)B.涉密信息系統(tǒng)安全保密標準工作組(WG2)C.密碼技術(shù)標準工作組(WG3)D.鑒別與授權(quán)工作組(WG4)
100、信息通過網(wǎng)絡(luò)進行傳輸?shù)倪^程中,存在著被篡改的風(fēng)險,為了解決這一安全隱患,通常采用的安全防護技術(shù)是()。A.加密技術(shù)B.匿名技術(shù)C.消息認證技術(shù)D.數(shù)據(jù)備份技術(shù)
參考答案與解析
1、答案:A本題解析:加密密鑰和解密密鑰相同的算法,稱為對稱加密算法。
2、答案:A本題解析:誘騙服務(wù)是指在特定IP服務(wù)端口上進行偵聽,并像其他應(yīng)用程序那樣對各種網(wǎng)絡(luò)請求進行應(yīng)答的應(yīng)用程序。誘騙服務(wù)是蜜罐的基本配置,例如,可以將誘騙服務(wù)配置為Sendmail服務(wù)的模式后,當攻擊者連接到蜜罐的TCP/25端口時,就會收到一個由蜜罐發(fā)出的代表Sendmail版本號的標識。
3、答案:C本題解析:本題考查公鑰密碼體制相關(guān)知識。公鑰密碼體制又稱為非對稱密碼體制,其基本原理是在加密和解密過程中使用不同的密鑰處理方式,其中加密密鑰可以公開,而只需要把解密密鑰安全存放即可。在進行加解密時,發(fā)送方用對方的公鑰加密,接收方用自己的私鑰解密。故本題選C。
4、答案:B本題解析:傳統(tǒng)的IP數(shù)據(jù)包轉(zhuǎn)發(fā)分析目的IP地址,該地址包含在每個從源到最終目的地的網(wǎng)絡(luò)層數(shù)據(jù)包的頭部。一個路由器的分析目的IP地址,該地址獨立在網(wǎng)絡(luò)中的每跳。動態(tài)路由協(xié)議或靜態(tài)配置構(gòu)建數(shù)據(jù)庫,該數(shù)據(jù)數(shù)據(jù)庫需要分析目的IP地址(路由表)。實施傳統(tǒng)的IP路由的過程也叫作基于目的地的逐條單播路由。雖然成功而且明顯得廣泛部署,并實現(xiàn)了一段時間,但是必然有某些限制,這種數(shù)據(jù)包轉(zhuǎn)發(fā)方法的存在是減少了靈活性。新技術(shù)是因此需要地址和擴展一個基于ip的網(wǎng)絡(luò)基礎(chǔ)設(shè)施的功能。第一章集中在識別一種新的架構(gòu)的限制條件和反饋,該架構(gòu)眾所周知是多協(xié)議標簽交換,它為其中的一些限制條件提供解決方案。
5、答案:B本題解析:SSLVPN非對稱加密算法:ECC橢圓曲線密碼算法(256位)、SM9、RSA(1024位)。
6、答案:C本題解析:主要的滲入威脅有假冒、旁路、授權(quán)侵犯,主要的植入威脅有特洛伊木馬和陷阱。
7、答案:D本題解析:審計是其它安全機制的有力補充,它貫穿計算機安全機制實現(xiàn)的整個過程。對于C2及以上安全級別的計算機系統(tǒng)來講,審計功能是其必備的安全機制。
8、答案:B本題解析:本題考查常見密碼算法相關(guān)知識。故本題選B。DES是一種典型的分組密碼,屬于對稱加密算法。其余都為非對稱加密算法。
9、答案:D本題解析:蜜罐好比是情報收集系統(tǒng)。好比是故意讓人攻擊的目標,引誘黑客前來攻擊。所以攻擊者入侵后,你就可以知道他是如何得逞的,隨時了解針對服務(wù)器發(fā)動的最新的攻擊和漏洞。它是一種防御手段。
10、答案:C本題解析:用戶A使用明文,向AS驗證身份。認證成功后,用戶A和TGS聯(lián)系。然后從TGS獲得會話密鑰。
11、答案:D本題解析:SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務(wù)器執(zhí)行惡意的SQL命令。攻擊者通過SQL注入攻擊可以拿到數(shù)據(jù)庫的訪問權(quán)限,之后就可以拿到數(shù)據(jù)庫中所有的數(shù)據(jù)。
12、答案:C本題解析:無線局域網(wǎng)鑒別和保密體系(WAPI)是一種安全協(xié)議,同時也是中國無線局域網(wǎng)安全強制性標準。
13、答案:C本題解析:當Mi或Ci中發(fā)生一位錯誤時,自此以后的密文全都發(fā)生錯誤。這種現(xiàn)象稱為錯誤傳播無界。因此只有C選項錯誤。
14、答案:B本題解析:查詢安全事件發(fā)生可能性表,即可得到安全事件發(fā)生的可能性;查詢安全事件發(fā)生可能性等級劃分表即可得到安全事件發(fā)生可能性等級。
15、答案:A本題解析:《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實行物理隔離。”
16、答案:D本題解析:《商用密碼產(chǎn)品生產(chǎn)管理規(guī)定》指出商用密碼產(chǎn)品的品種和型號必須經(jīng)國家密碼管理局批準。
17、答案:D本題解析:《全國人民代表大會常務(wù)委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定》規(guī)定,威脅互聯(lián)網(wǎng)運行安全的行為:(1)侵入國家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計算機信息系統(tǒng);(2)故意制作、傳播計算機病毒等破壞性程序,攻擊計算機系統(tǒng)及通信網(wǎng)絡(luò),致使計算機系統(tǒng)及通信網(wǎng)絡(luò)遭受損害;(3)違反國家規(guī)定,擅自中斷計算機網(wǎng)絡(luò)或者通信服務(wù),造成計算機網(wǎng)絡(luò)或者通信系統(tǒng)不能正常運行。威脅國家安全和社會穩(wěn)定的行為:(1)利用互聯(lián)網(wǎng)造謠、誹謗或者發(fā)表、傳播其他有害信息,煽動顛覆國家政權(quán)、推翻社會主義制度,或者煽動分裂國家、破壞國家統(tǒng)一;(2)通過互聯(lián)網(wǎng)竊取、泄露國家秘密、情報或者軍事秘密;(3)利用互聯(lián)網(wǎng)煽動民族仇恨、民族歧視,破壞民族團結(jié);(4)利用互聯(lián)網(wǎng)組織邪教組織、聯(lián)絡(luò)邪教組織成員,破壞國家法律、行政法規(guī)實施。
18、答案:B本題解析:暫無解析
19、答案:B本題解析:信息系統(tǒng)的安全保護等級分為以下五級:第一級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益造成損害,但不損害國家安全、社會秩序和公共利益。第二級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益產(chǎn)生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。第三級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。第四級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。第五級,信息系統(tǒng)受到破壞后,會對國家安全造成特別嚴重損害。對國家安全造成損害的至少在三級及三級以上。
20、答案:B本題解析:暫無解析
21、答案:A本題解析:已知S盒的輸入為100010,取其輸入第一位和第六位數(shù)字為S盒的行10,即第2行,中間四位為S盒的列0001,即第1列,在S盒中查到第2行和第1列交叉的數(shù)字為6,其二進制輸出為0110。故本題選A。
22、答案:B本題解析:公鑰加密加密算法復(fù)雜且加解密效率低,一般只適用于少量數(shù)據(jù)的加密。
23、答案:A本題解析:防火墻是一種位于內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的網(wǎng)絡(luò)安全系統(tǒng),內(nèi)外網(wǎng)絡(luò)通信時,依照特定的規(guī)則,允許或是限制傳輸?shù)臄?shù)據(jù)通過。它不能防范內(nèi)部威脅及病毒威脅。
24、答案:D本題解析:物理安全是指在物理媒介層次上對存儲和傳輸?shù)男畔⒓右员Wo,它是保護計算機網(wǎng)絡(luò)設(shè)備、設(shè)施免遭地震、水災(zāi)、火災(zāi)等環(huán)境事故以及人為操作錯誤或各種計算機犯罪行為而導(dǎo)致破壞的過程。不包括管理人員的安全培訓(xùn)。
25、答案:A本題解析:對于C2及以上安全級別的計算機系統(tǒng)來講,審計功能是其必備的安全機制。
26、答案:B本題解析:ipconfig/all:顯示所有網(wǎng)絡(luò)適配器的完整TCP/IP配置信息。routeprint:用于顯示路由表中的當前項目。tracert-d:禁止tracert將中間路由器的IP地址解析為名稱。這樣可加速顯示tracert的結(jié)果。nslookup:用于查詢域名對應(yīng)的IP地址。
27、答案:A本題解析:內(nèi)容安全策(ContentSecurityPolicy,CSP):使用可信白名單,來限制網(wǎng)站只接受指定的資源。CSP可緩解廣泛的內(nèi)容注入漏洞,比如XSS、數(shù)據(jù)注入等。
28、答案:B本題解析:ZUC算法在邏輯上采用三層結(jié)構(gòu)設(shè)計,具有非常高的安全強度,能夠抵抗目前常見的各種流密碼攻擊方法。zuc算法本質(zhì)上是一種非線性序列產(chǎn)生器。由此,在種子密鑰的作用下,可以產(chǎn)生足夠長的安全密鑰序列。把與密鑰序列明文數(shù)據(jù)模2相加,便完成了數(shù)據(jù)加密。同樣,把密鑰序列與密文數(shù)據(jù)模2相加,便完成了數(shù)據(jù)解密。
29、答案:B本題解析:Windows系統(tǒng)安裝完后,默認情況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和來賓帳號。
30、答案:A本題解析:備份記錄應(yīng)該周期性地保存起來,以消除可能出現(xiàn)的信息丟失并讓數(shù)據(jù)恢復(fù)過程更快完成。
31、答案:D本題解析:暫無解析
32、答案:A本題解析:時間輪巡技術(shù)(也可稱為"外掛輪巡技術(shù)")。時間輪詢技術(shù)是利用一個網(wǎng)頁檢測程序,以輪詢方式讀出要監(jiān)控的網(wǎng)頁,與真實網(wǎng)頁相比較,來判斷網(wǎng)頁內(nèi)容的完整性,對于被篡改的網(wǎng)頁進行報警和恢復(fù)。
33、答案:D本題解析:流量分析是指通過一定的技術(shù)手段,實時監(jiān)測用戶網(wǎng)絡(luò)七層結(jié)構(gòu)中各層的流量分布,進行協(xié)議、流量的綜合分析,從而有效的發(fā)現(xiàn)、預(yù)防網(wǎng)絡(luò)流量和應(yīng)用上的瓶頸,為網(wǎng)絡(luò)性能的優(yōu)化提供依據(jù),屬于被動攻擊。
34、答案:B本題解析:信息系統(tǒng)安全風(fēng)險評估是信息安全保障體系建立過程中重要的評價方法和決策機制。
35、答案:C本題解析:網(wǎng)絡(luò)服務(wù)是指一些在網(wǎng)絡(luò)上運行的、面向服務(wù)的、基于分布式程序的軟件模塊,通常采用HTTP和XML等互聯(lián)網(wǎng)通用標準,使人們可以在不同的地方通過不同的終端設(shè)備訪問WEB上的數(shù)據(jù),如網(wǎng)上訂票,查看訂座情況。
36、答案:C本題解析:信息安全事件,是指由于自然或者人為以及軟硬件本身缺陷或故障的原因,對信息系統(tǒng)造成危害或?qū)ι鐣斐韶撁嬗绊懙氖录?/p>
37、答案:D本題解析:理論計算和分析表明,影響計算機電磁輻射強度的主要因素有:功率和頻率、與輻射源的距離、屏蔽狀況。
38、答案:A本題解析:本題考查Windows中基本用戶和組的權(quán)限。其中g(shù)uests代表來賓用戶用戶組,因此其權(quán)限相對是最低的。Administrators組是管理員,級別最高,權(quán)限也最大。
39、答案:A本題解析:PKI提供的核心服務(wù)包括了真實性、完整性、保密性、不可否認性等信息安全的要求。
40、答案:D本題解析:(1)協(xié)議分析:Tcpdump、Wireshark(2)入侵檢測:Snort(3)注冊表檢測:regedit(4)Windows系統(tǒng)安全狀態(tài)分析:Autoruns、ProcessMonitor。(5)文件完整性檢查:如Tripwire、MD5sum。(6)惡意代碼檢測:如RootkitRevealer、ClamAV。
41、答案:B本題解析:基于入侵檢測技術(shù)的入侵檢測系統(tǒng)一般由信息采集部件、入侵分析部件與入侵響應(yīng)部件組成。入侵分析部件是入侵檢測系統(tǒng)的核心部分,在接收到信息采集部件收集的格式化信息后,按著部件內(nèi)部的分析引擎進行入侵分析,分析引擎的類型不同,所需的格式化信息也不同,當信息滿足了引擎的入侵標準時就觸發(fā)了入侵響應(yīng)機制。
42、答案:C本題解析:TCP會話通過三次握手來建立連接。三次握手的目標是使數(shù)據(jù)段的發(fā)送和接收同步,同時也向其他主機表明其一次可接收的數(shù)據(jù)量(窗口大小)并建立邏輯連接。這種方法可以防止出現(xiàn)錯誤連接。
43、答案:D本題解析:不是任何利用腳本插入實現(xiàn)攻擊的漏洞都被稱為XSS,因為還有另一種攻擊方式:Injection(腳本注入)??缯灸_本攻擊和腳本注入攻擊的區(qū)別在于腳本注入攻擊會把插入的腳本保存在被修改的遠程Web頁面里,如:sqlinjection,XPathinjection。但跨站腳本是臨時的,執(zhí)行后就消失了。
44、答案:B本題解析:“木桶原則”,即,對信息均衡、全面地進行保護。“木桶的最大容積取決于最短的一塊木板”,攻擊者必然在系統(tǒng)中最薄弱的地方進行攻擊。因此,充分、全面、完整地對系統(tǒng)的安全漏洞和安全威脅進行分析、評估和檢測(包括模擬攻擊),是設(shè)計信息安全系統(tǒng)的必要前提條件。安全機制和安全服務(wù)設(shè)計的首要目的是防止最常用的攻擊手段;根本目標是提高整個系統(tǒng)的“安全最低點”的安全性能?!罢w性原則”,即,安全防護、監(jiān)測和應(yīng)急恢復(fù)。沒有百分之百的網(wǎng)絡(luò)系統(tǒng)信息安全,因此要求在網(wǎng)絡(luò)被攻擊、破壞事件的情況下,必須盡可能快地恢復(fù)網(wǎng)絡(luò)的服務(wù),減少損失。所以信息安全系統(tǒng)應(yīng)該包括三種機制:安全防護機制;安全監(jiān)測機制;安全恢復(fù)機制。安全防護機制是根據(jù)具體系統(tǒng)存在的各種安全漏洞和安全威脅采取相應(yīng)的防護措施,避免非法攻擊的進行;安全監(jiān)測機制是監(jiān)測系統(tǒng)的運行情況,及時發(fā)現(xiàn)和制止對系統(tǒng)進行的各種攻擊;安全恢復(fù)機制是在安全防護機制失效的情況下,進行應(yīng)急處理和盡量、及時地恢復(fù)信息,減少攻擊的破壞程度。“等級性”,即,安全層次和安全級別。良好的信息安全系統(tǒng)必然是分為不同級別的,包括:對信息保密程度分級(絕密、機密、秘密、普密);對用戶操作權(quán)限分級(面向個人及面向群組),對網(wǎng)絡(luò)安全程度分級(安全子網(wǎng)和安全區(qū)域),對系統(tǒng)實現(xiàn)結(jié)構(gòu)的分級(應(yīng)用層、網(wǎng)絡(luò)層、鏈路層等),從而針對不同級別的安全對象,提供全面的、可選的安全算法和安全體制,以滿足網(wǎng)絡(luò)中不同層次的各種實際需求?!皠討B(tài)化”原則,即,整個系統(tǒng)內(nèi)盡可能引入更多的可變因素,并具有良好的擴展性。被保護的信息的生存期越短、可變因素越多,系統(tǒng)的安全性能就越高。安全系統(tǒng)要針對網(wǎng)絡(luò)升級保留一定的冗余度,整個系統(tǒng)內(nèi)盡可能引入更多的可變因素。
45、答案:D本題解析:暴力破解的基本思想是根據(jù)題目的部分條件確定答案的大致范圍,并在此范圍內(nèi)對所有可能的情況逐一驗證,直到全部情況驗證完畢。它不屬于信息泄露。
46、答案:C本題解析:COPS:掃描UNIX系統(tǒng)漏洞及配置問題。Tiger:shell腳本程序,檢查UNIX系統(tǒng)配置。MBSA:提供基于Windows的安全基準分析。Nmap:端口掃描工具。
47、答案:A本題解析:如果缺乏適當?shù)陌踩胧?,網(wǎng)絡(luò)的每一部分對安全部門來說都是脆弱的,特別是遭受來自闖入者、競爭對手甚至內(nèi)部雇員的未經(jīng)授權(quán)的侵入活動時。很多管理自己內(nèi)部網(wǎng)絡(luò)的組織,大部分都使用互聯(lián)網(wǎng),而且不僅僅是發(fā)送/接收電子郵件,這些公司都經(jīng)歷過網(wǎng)絡(luò)攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會因為虛假的安全感覺而洋洋自得。他們通常只能對最近發(fā)現(xiàn)的計算機病毒或者給他們網(wǎng)站造成的損害做出反應(yīng)。但是他們已經(jīng)陷入了沒有必要的時間和資源來進行安全防護的困境。
48、答案:B本題解析:信息系統(tǒng)安全風(fēng)險評估是信息安全保障體系建立過程中重要的評價方法和決策機制。
49、答案:A本題解析:IPSec協(xié)議是一種開放標準的框架結(jié)構(gòu),通過使用加密的安全服務(wù)以確保在Internet協(xié)議網(wǎng)絡(luò)上進行保密而安全的通訊,是解決IP協(xié)議安全問題的一種方案,它能提供完整性、保密性、反重播性、不可否認性、認證等功能。
50、答案:C本題解析:《中華人民共和國網(wǎng)絡(luò)安全法》第八條規(guī)定,國家網(wǎng)信部門負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。國務(wù)院電信主管部門、公安部門和其他有關(guān)機關(guān)依照本法和有關(guān)法律、行政法規(guī)的規(guī)定,在各自職責范圍內(nèi)負責網(wǎng)絡(luò)安全保護和監(jiān)督管理工作。縣級以上地方人民政府有關(guān)部門的網(wǎng)絡(luò)安全保護和監(jiān)督管理職責,按照國家有關(guān)規(guī)定確定。
51、答案:D本題解析:暴力破解的基本思想是根據(jù)題目的部分條件確定答案的大致范圍,并在此范圍內(nèi)對所有可能的情況逐一驗證,直到全部情況驗證完畢。它不屬于信息泄露。
52、答案:A本題解析:用戶身份鑒別是指驗證用戶的身份是否真實、合法。
53、答案:D本題解析:WAPI鑒別及密鑰管理的方式有兩種,即基于證書和基于預(yù)共享密鑰PSK。若采用基于證書的方式,整個過程包括證書鑒別、單播密鑰協(xié)商與組播密鑰通告;若采用預(yù)共享密鑰的方式,整個過程則為單播密鑰協(xié)商與組播密鑰通告。
54、答案:D本題解析:選項A的功能是用于保護自己的計算機。選項B的功能是避免他人假冒自己的身份在Internet中活動。選項C的功能是驗證站點的真實性。選項D是用來防止敏感信息被竊取和篡改,能防止第三方偷看傳輸?shù)膬?nèi)容,故選D。
55、答案:A本題解析:操作系統(tǒng)的安全審計是指對系統(tǒng)中有關(guān)安全的活動進行記錄、檢查和審核的過程,現(xiàn)有的審計系統(tǒng)包括審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應(yīng)報警三大功能模塊。
56、答案:B本題解析:本題考查常見密碼算法相關(guān)知識。故本題選B。DES是一種典型的分組密碼,屬于對稱加密算法。其余都為非對稱加密算法。
57、答案:D本題解析:病毒的引導(dǎo)過程包括:(1)駐留內(nèi)存病毒若要發(fā)揮其破壞作用,一般要駐留內(nèi)存。為此就必須開辟所用內(nèi)存空間或覆蓋系統(tǒng)占用的部分內(nèi)存空間,有的病毒不駐留內(nèi)存。(2)竊取系統(tǒng)控制權(quán)在病毒程序駐留內(nèi)存后,必須使有關(guān)部分取代或擴充系統(tǒng)的原有功能,并竊取系統(tǒng)的控制權(quán)。此后病毒程序依據(jù)其設(shè)計思想,隱蔽自己,等待時機,在條件成熟時,再進行傳染和破壞。(3)恢復(fù)系統(tǒng)功能病毒為隱蔽自己,駐留內(nèi)存后還要恢復(fù)系統(tǒng),使系統(tǒng)不會死機,只有這樣才能等待時機成熟后,進行感染和破壞的目的。
58、答案:A本題解析:審計是其它安全機制的有力補充,它貫穿計算機安全機制實現(xiàn)的整個過程。對于C2及以上安全級別的計算機系統(tǒng)來講,審計功能是其必備的安全機制。
59、答案:B本題解析:HTTPS和HTTP的區(qū)別主要為以下四點:一、https協(xié)議需要到ca申請證書,一般免費證書很少,需要交費。二、http是超文本傳輸協(xié)議,信息是明文傳輸,https則是具有安全性的ssl加密傳輸協(xié)議。三、http和https使用的是完全不同的連接方式,用的端口也不一樣,前者是80,后者是443。四、http的連接很簡單,是無狀態(tài)的;HTTPS協(xié)議是由SSL+HTTP協(xié)議構(gòu)建的可進行加密傳輸、身份認證的網(wǎng)絡(luò)協(xié)議,比http協(xié)議安全。
60、答案:B本題解析:數(shù)字信封使用私有密鑰加密算法并利用接收人的公鑰對要傳輸?shù)臄?shù)據(jù)進行加密,以保證數(shù)據(jù)信息在傳輸過程中的安全性。
61、答案:A本題解析:數(shù)字簽名技術(shù)能使簽名者事后不能抵賴自己的簽名,任何其他人不能偽造簽名以及能在公正的仲裁者面前通過驗證簽名來確認其真?zhèn)巍?/p>
62、答案:D本題解析:計算機犯罪現(xiàn)場是指計算機犯罪嫌疑人實施犯罪行為的地點和遺留有與計算機犯罪有關(guān)的痕跡、物品(包括電子數(shù)據(jù)、電子設(shè)備等)或其他物證的場所。
63、答案:C本題解析:業(yè)務(wù)連續(xù)性管理是一個全盤的管理過程,重在識別潛在的影響,建立整體的恢復(fù)能力和順應(yīng)能力,在危機或災(zāi)害發(fā)生時保護信息系統(tǒng)所有者的聲譽和利益。
64、答案:D本題解析:信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(GB/T20988-2007)》中:第3級是電子傳輸和部分設(shè)備支持。第3級不同于第2級的調(diào)配數(shù)據(jù)處理設(shè)備和具備網(wǎng)絡(luò)系統(tǒng)緊急供貨協(xié)議,其要求配置部分數(shù)據(jù)處理設(shè)備和部分通信線路及相應(yīng)的網(wǎng)絡(luò)設(shè)備;同時要求每天多次利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時批量傳送至備用場地,并在災(zāi)難備份中心配置專職的運行管理人員;對于運行維護來說,要求制定電子傳輸數(shù)據(jù)備份系統(tǒng)運行管理制度。第4級是電子傳輸及完整設(shè)備支持。第4級相對于第3級中的配備部分數(shù)據(jù)處理設(shè)備和網(wǎng)絡(luò)設(shè)備而言,須配置災(zāi)難恢復(fù)所需的全部數(shù)據(jù)處理設(shè)備和通信線路及網(wǎng)絡(luò)設(shè)備,并處于就緒狀態(tài);備用場地也提出了支持7×24小時運作的更高的要求,同時對技術(shù)支持和運維管理的要求也有相應(yīng)的提高。
65、答案:C本題解析:強制存取控制中,用戶與訪問的信息的讀寫關(guān)系有四種。其中,下讀(readdown):用戶級別高于文件級別的讀操作。上寫(writeup):用戶級別低于文件級別的寫操作。下寫(writedown):用戶級別高于文件級別的寫操作。上讀(readup):用戶級別低于文件級別的讀操作。
66、答案:A本題解析:透明性(invisibility)也叫隱蔽性。這是信息偽裝的基本要求。利用人類視覺系統(tǒng)或人類聽覺系統(tǒng)屬性,經(jīng)過一系列隱藏處理,使目標數(shù)據(jù)沒有明顯的降質(zhì)現(xiàn)象,而隱藏的數(shù)據(jù)卻無法人為地看見或聽見。
67、答案:A本題解析:無線局域網(wǎng)鑒別和保密體系(WirelessLANAuthenticationandPrivacyInfrastructure,WAPI),是一種安全協(xié)議,同時也是中國提出的無線局域網(wǎng)安全強制性標準。當前全球無線局域網(wǎng)領(lǐng)域僅有的兩個標準,分別是IEEE802.11系列標準(俗稱WiFi)、WAPI標準。WAPI從應(yīng)用模式上分為單點式和集中式兩種。WAPI的密鑰管理方式包括基于證書和基于預(yù)共享密鑰兩種方式。WAPI分為WAI和WPI兩部分,分別實現(xiàn)對用戶身份的鑒別和對傳輸?shù)臉I(yè)務(wù)數(shù)據(jù)加密。其中,WAI采用公開密鑰體制,進行認證;WPI采用對稱密碼體制,實現(xiàn)加、解密操作。與WIFI的單向加密認證不同,WAPI采用雙向均認證。
68、答案:B本題解析:惡意代碼生存技術(shù)包含反跟蹤技術(shù)、加密技術(shù)、模糊變換與變形技術(shù)、自動生產(chǎn)技術(shù)、三線程技術(shù)、進程注入技術(shù)、通信隱藏技術(shù)等。
69、答案:A本題解析:如果缺乏適當?shù)陌踩胧?,網(wǎng)絡(luò)的每一部分對安全部門來說都是脆弱的,特別是遭受來自闖入者、競爭對手甚至內(nèi)部雇員的未經(jīng)授權(quán)的侵入活動時。很多管理自己內(nèi)部網(wǎng)絡(luò)的組織,大部分都使用互聯(lián)網(wǎng),而且不僅僅是發(fā)送/接收電子郵件,這些公司都經(jīng)歷過網(wǎng)絡(luò)攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會因為虛假的安全感覺而洋洋自得。他們通常只能對最近發(fā)現(xiàn)的計算機病毒或者給他們網(wǎng)站造成的損害做出反應(yīng)。但是他們已經(jīng)陷入了沒有必要的時間和資源來進行安全防護的困境。
70、答案:A本題解析:IPSec協(xié)議是一種開放標準的框架結(jié)構(gòu),通過使用加密的安全服務(wù)以
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度借條轉(zhuǎn)讓及還款計劃調(diào)整合同
- 2025年度減速帶工程安全風(fēng)險評估與應(yīng)急預(yù)案合同
- 2025年度智慧社區(qū)場地租賃與社區(qū)服務(wù)體系建設(shè)合同
- 2025年度建筑勞務(wù)派遣合同(附工人勞動保護與職業(yè)病防治)
- 2025年度新型聚氨酯保溫板銷售與服務(wù)一體化合同
- 2025年度互聯(lián)網(wǎng)教育平臺運營合同
- 2025年度建筑消防通風(fēng)排煙系統(tǒng)安裝工程分包合同協(xié)議書
- 2025年度大數(shù)據(jù)分析合同付款補充協(xié)議
- 2025年度農(nóng)產(chǎn)品出口居間買賣合同范本(含國際標準)
- 2025年度人工智能技術(shù)研發(fā)購銷合同全面協(xié)議
- 做投標文件培訓(xùn)
- 9.4+跨學(xué)科實踐:制作簡易活塞式抽水機課件+-2024-2025學(xué)年人教版物理八年級下冊
- 建筑工程工作計劃
- 2025年中國國際投資促進中心限責任公司招聘管理單位筆試遴選500模擬題附帶答案詳解
- 瓶裝液化氣送氣工培訓(xùn)
- 外科護理課程思政課程標準
- 船舶航行安全
- 道德經(jīng)全文完整版本
- 9.2溶解度(第1課時飽和溶液不飽和溶液)+教學(xué)設(shè)計-2024-2025學(xué)年九年級化學(xué)人教版(2024)下冊
- 2024年審計局公務(wù)員招錄事業(yè)單位招聘考試招錄139人完整版附答案【研優(yōu)卷】
- 濰坊市人民醫(yī)院招聘真題
評論
0/150
提交評論