还剩33页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项全卷采用机器阅卷,请考生注意书写规范;考试时间为分钟晰
1.
120.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位2典置亲部分必须使用铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹
3.2B清楚凶球请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案
4.无效:在草稿纸、试卷上答题无效归密封父线(参考答案和详细解析均在试卷末尾)
一、选择题、移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命和财产安1全造成威胁.以下各项中,不需要被保护的属性是()o用户身份()A.ID用户位置信息B.终端设备信息C.公众运营商信息、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的(D.2)o可用性A.完整性B.机密性C.可控性D.A.
0110、已知算法盒如下:3DES S密封JL•1234671910131415线713143069,012•511124IS1139II S615034721211014921069012II713IS13145284331$06101,138945II127214如果该盒的输入为则其二进制输出为(S100010,)oB.1001C.0100D.0101visual andoperational characteristicsof a network aredistinct;the logicalnetwork topologyisnot necessarilythe same as the physical layout.Networks may be classifiedbased onthe method()of dataused toconvey the data,these includedigital andnetworks.--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------A.applicationB.sessionC.physical
0.transport、陷阱的攻击威胁类型属于
(43)o旁路控制威胁A.渗入威胁B.植入威胁C.授权侵犯威胁D.、刑法第二百八十五条(非法侵入计算机信息系统罪)违反国家规定,侵入国家事务、国防44建设、尖端科学技术领域的计算机信息系统的,处()年以下有期徒刑或者拘役A.5B.3C.10D.
1、《计算机信息系统安全保护等级划分准则》()中规定了计算机系统安全保45GB17859-1999护能力的五个等级,其中()的计算机信息系统可信计算基满足访问监控器需求访问验证保护级A.系统审计保护级B.安全标记保护级C.结构化保护级D.、如果发送方使用的加密密钥和接收方使用的解密秘钥不相同,从其中一个秘钥难以推出别46一个秘钥,这样的系统称为()o公钥加密系统A..单秘钥加密系统B对称加密系统C.常规加密系统D.、完善的签名应满足三个条件,不包含()47数字签名必须作为所签文件的物理部分A.签名者事后不能抵赖自己的签名B.任何其他人不能伪造签名C.如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认D.其真伪、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击48方式称为()o数学分析攻击A.差分分析攻击B.基于物理的攻击C.穷举攻击D.、中采用的公钥加密算法是的公钥密码体制,私钥加密算法采用的是数据加密标准,消息首49SET RSADES先以(请作答此空)位密钥加密,然后装入使用()位公钥加密的数字信封在通信双方传输DES RSAA.56B.64C.48D.
128、年月日,()开始施行50201761中华人民共和国计算机信息系统安全保护条例A.计算机信息系统国际联网保密管理规定B.中华人民共和国网络安全法C.中华人民共和国电子签名法D.
二、多选题、在算法中,需要进行轮加密,每一轮的子密钥长度为()位51DES16A.16B.32C.48D.
64、是一个只被使用一次的任意或非重复的随机数值,可以防止()攻击52Nonce重放A.抵赖B.C.DDOS时间戳D.、根据权限管理的原则,一个计算机操作员不应当具备访问()的权限53操作指南文档A.计算机控制台B.应用程序源代码C.安全指南、已知算法盒如下:D.54DES SOP IP3P一•p/w6f SP9P10P11J1213d14,1561013/14a3P679PIP2~53lid12r4Q15P13〃llr5d15^3o4^702〃12d1Q10/14^9Q662r109c Od120llr13c15r*3d14c5*2*3*3-1506210c1*13r So9P4P5*11-7r2/14P如果该盒的输入为则其二进制输出为(S100011,)oA.1111B.1001C.
0100、以下关于说法不正确的是(D.010155DES)o是一种分组密码A.DES明文、密文和密钥的分组长度都是位B.56是面向二进制的密码算法,因而能够加解密任何形式的计算机数据C.DES是对合运算,因而加密和解密共用同一算法,从而使工程实现的工作量减半D.DES、《中华人民共和国网络安全法》规定,(请作答此空)负责统筹协调网络安全工作和相关监督管理工作56国务院()依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作国务院电信主管部门A.工业和信息化部主管部门B.公安部门C.国家网信部门D.、中采用的公钥加密算法是的公钥密码体制,私钥加密算法采用的是数据加密标准,消息首57SET RSADES先以()位密钥加密,然后装入使用(请作答此空)位公钥加密的数字信封在通信双方传输DES RSAA.64B.128C.256D.
1024、依据《计算机场地通用规范》()低压配电间、不间断电源室等属于(请作答此空)58GB/T2887-2011,计算机机房属于()主要工作房间A.第一类辅助房间B.第二类辅助房间C.第三类辅助房间D.、两个密钥三重加密其有效的密钥长度为()59DES c=EKl[DK2[EKl[p]],K1HK2A.56B.128C.
168、在命令窗口中输入()命令,可看到如图所示的结果D.11260Windows1Interface ListKSTCP LoopbackinterfaceBx
127.
0.
0.
0255.
0.
0.
0127.
0.
0.
1127.
0.
0.
11255.2S
5.2SS.2S52SS.25S.2SS.2SS25S.255,
255.2SS412S
5.2SS.2SS.2SS2S
5.25S.25S.2SS2SS.25S.2S
5.2SS3t2SS.
255.
255.2552SS.
255.2SS.
255255.2S
5.2S
5.25521Persistent RoutesHone图命令结果1dA.ipconfig/all B.route printC.tracert-d D.nslookup61Trust istypically interpretedas asubjective beliefin thereliability,honesty andsecurity of an entityon whichwe dependour welfare.In online environments wedepend on a widespectrun ofthings ranging fromcomputer hardware,software and data topeople andorganizations.A securitysolution alwaysassumes certainentitiesfunction accordingto specificpolicies.To trustis preciselyto makethis sortof assumptions,hence,atrusted entityis thesame as an entitythat isassumed tofunction accordingto policy.A consequenceof thisis thata trustcomponent of a systemmust workcorrectly in order forthe security of thatsystem to hold,meaning thatwhen a trustedfails,then thesyterns andapplications that depend on it canbeconsidered secure.An oftencited articulationof thisprinciple is:a trustedsystem orcomponent isone that canbreak your security policy]which happenswhen thetrust system fails.The sameapplies toa trustedparty such asa service providerSP forshort that is,it mustoperate accordingto theagreed orassumed policyin ordertoensure theexpected level of securtyand qualityof services.A paradoxicalconclusion to be drawnfrom this analysis is that securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thata serviceinfrastructure dependson.This isbecause thesecurity of aninfrastructure consistingof many.Trusted componentstypically followsthe principleof theweakest link,that is,in manysituations thethe overallsecuritycan onlybe asstrong as the leastreliable orleast secureof allthe trustedcomponents.We cannotavoidusing trustedsecurity components,but thefewer thebetter.This isimportant tounderstand whendesigning theidentity management architectures,that is,fewer the trusted partiesin anidentity managementmodel,strongerthe securitythat canbe achievedby it.The transferof thesocial constructsof identity and trustinto digitalandcomputational conceptshelps indesigning andimplementing largescale onlinemarkets andcommunities,and also(plays an important role in the converging mobile and Internetenviron merits.Identity managementdenoted Idm)hereafter is about recognizing and verifying the correctness of identitied in onlineenvironment.Trust(本题)management becomesa component of whenever different parties rely on each other for identity provisionand authentication.IdM andTrust managementtherefore depend on each other incomplex waysbecause thecorrectnessof theidentity itselfmust betrusted forthe qualityand reliabilityof thecorresponding entityto betrusted.IdM isalso anessential conceptwhen definingauthorisation policiesin personalisedservices.Establishingtrust alwayshas acost,so thathaving complextrust requirementtypically leadsto highoverhead inestablishingthe requiredtrust.To reducecosts therewill beincentives forstakeholders to“cut corners^regarding trustrequirements,which couldlead toinadequate security.The challengeis todesign IdMsystems withrelatively simpletrust requirements.Cryptographic mechanismsareoften acore component of IdMsolutions/or examplejorentityand data authentication.With cryptography,it is()often possible to propagate trust from where it initially exists to where it is needed.The establishmentof initialusually takes place in thephysical world,and thesubsequent propagation of trusthappens online,often in anautomated manner.A.SPB.ldmC.Internet
0.entity、对于()及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制62A.D2B.B1C.C1D.C
2、以下网络攻击中,()属于被动攻击63拒绝服务攻击A.重放B.假冒C.流量分析D.、安全从来就不是只靠技术就可以实现的,它是一种把技术和管理结合在一起才能实现的目标在安全领64域一直流传着一种观点”()分技术,七分管理“AL B.三C.五D.九
65、杂凑函数SHAI的输入分组长度为()比特A.128B.256C.512D.
1024、下列地址中,属于私网地址的是()66IPA.
100.
1.
32.7B.
192.
178.
32.2C.
172.
17.
32.15D.
172.
35.
32.
244、以下关于数字证书的叙述中,错误的是()67证书通常携带的公开密钥A.CA证书携带持有者的签名算法标识B.证书的有效性可以通过验证持有者的签名验证C.证书通常由安全认证中心发放D.CA、安全电子交易协议是由和两大信用卡组织联合开发的电子商务安68SET VISAMasterCard全协议以下关于的叙述中,正确的是(SET)o是一种基于流密码的协议A.SET不需要可信的第三方认证中心的参与B.SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性C.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性D.SET、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显69的特征,下列说法中错误的是()o计算机犯罪具有隐蔽性A.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段B.计算机犯罪具有很强的破坏性C.计算机犯罪没有犯罪现场D.、在加密算法中,密钥长度和被加密的分组长度分别是(70DES)o位和位A.5664位和位B.5656位和位C.6464位和位D.
6456、()是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发71生时保护信息系统所有者的声誉和利益业务一致性管理A.业务连接性管理B.业务连续性管理C.业务新特性管理D.、72Trust istypically interpretedas asubjective beliefin thereliability,honesty andsecurityof an entityon which()wedependour welfare.In onlineenvironments wedepend on a widespectrun ofthings,ranging fromcomputerhardware,software anddata topeople andorganizations.A securitysolution alwaysassumes certainentitiesfunction accordingto specificpolicies.To trustis preciselyto makethis sortof assumptions,hence,atrusted entityis thesame as an entitythat isassumed tofunction accordingto policy.A consequenceof thisis thata trustcomponentof a systemmust workcorrectly inorder forthe securityof that本systemto hold,meaning thatwhen a trustedfails,then thesyterns andapplications thatdepend onit can题be consideredsecure.An oftencited articulationof thisprinciple is:a trustedsystem orcomponent isonethat can break yoursecurity policy”which happenswhen thetrust systemfails.The sameapplies toa trustedparty suchas a serviceproviderSP forshort that is,it mustoperate accordingto theagreed orassumed policyinorder to ensure theexpected levelof securtyand qualityof services.A paradoxicalconclusion tobe drawnfrom thisanalysis isthat securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thata serviceinfrastructure dependson.This isbecause thesecurity of aninfrastructure consistingof many.Trusted componentstypically followsthe principleof theweakest link,that isJn manysituations thethe overallsecuritycan onlybe asstrong as the leastreliable orleast secureof allthe trustedcomponents.We cannotavoidusing trustedsecurity components,but thefewer thebetter.This isimportant tounderstand whendesigning theidentity management architectures,that is,fewer thetrusted partiesin anidentitymanagementmodel,strongerthe securitythat canbe achievedby it.The transferof thesocial constructsof identityand trustinto digitalandcomputational conceptshelps indesigning andimplementing largescale onlinemarkets andcommunities,and alsoplays animportant rolein theconverging mobileand Internet environments.Identity managementdenoted Idmhereafterisabout recognizingand verifyingthe correctnessof identitiedin onlineenvironment.Trustmanagement becomesa componentofwheneverdifferent partiesrely on eachotherfor identityprovisionandauthentication.IdM andTrust managementtherefore dependon eachother incomplex waysbecause thecorrectnessof theidentity itselfmust betrusted forthe qualityand reliabilityof thecorresponding entityto betrusted.IdM isalso anessential conceptwhen definingauthorisation policiesin personalisedservices.Establishingtrust alwayshas acost,so thathaving complextrust requirementtypically leadsto highoverhead inestablishingthe requiredtrust.To reducecosts therewill beincentives forstakeholders tocut corners^regarding trustrequirements,which couldlead toinadequate security.The challengeis todesign IdMsystems withrelatively simpletrust requirements.Cryptographic mechanismsareoften acore componentof IdMsolutions for example,for entityanddataauthentication.With cryptography,it iszoften possibleto propagatetrust fromwhere itinitially existsto whereit isneeded.The establishmentof initialusuallytakes placein thephysical world,and thesubsequent propagation of trusthappens online,often in anautomated manner.A.No longerB.neverC.alwaysD.often、信息系统安全管理强调按照“三同步”原则进行,即()、同步建设、同步运行同步实施73A.同步发布同步设计同步部署B.C.D.、网络攻击模型主要用于分析攻击活动、评测目标系统的抗攻击能力其中请作答此空起源于故障树分74析方法用于分析针对目标对象的安全威胁该模型使用两类节点故障树模型A.模型B.MITREATTCK.网络杀伤链模型C攻击树模型D.、工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分作75为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括内部人为风险A.黑客攻击B.设备损耗C.病毒破坏D.76There aredifferent waysto performIP based DoS Attacks.The mostcommon IP based DoSattack isthat anattackersends anextensive amountof connectionestablishment71e.g.TCP SYNrequests toestablish hangingconnectionswith the controller ora DPS.Such away,the attackercan consumethe networkresources whichshould本题be availablefor legitimateusers.In other72,the attackerinserts alarge amountof packets to the dataplane byspoofing all or part of the header fields with random values.These incomingpackets willtriggertable-misses andsend lots of packet-in flowrequest messages to the network controller to saturate the controllerresources.In somecases,an74who gains access to DPS can artificially generate lots of random packet-in flowrequest messages to saturate thecontrol channeland thecontroller resources.Moreover,the lackof diversityamong DPSs fuels fuels the fast propagation of such attacks.Legacy mobilebackhaul devicesare inherentlyprotected against thepropagationofattacks dueto complexand vendorspecific equipment.Moreovei;legacybackhaul devices do not require frequent communication with core control devices ina mannersimilar toDPSscommunicating with the centralized controller.These featuresminimize boththe impactand propagationof DoSattacks.Moreover,the legacy backhaul devicesare controlled asa joint effort of multiple network element.Forinstance^single Long Term Evilution LTEeNodeB isconnected up to32MMEs.Therefore,DoS/DDoS attackon asingle core element will not terminate theentire operationofabackhaul device75the network.A.badB.casesC.fakeD.new、电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案77件事实的电磁记录与传统证据一样,电子证据必须是可信、准确、完整、符合法律法规的同时,电子证据与传统证据不同,相对于传统证据,不是电子证据的特点高科技性A.直观性B.易破坏性C.无形性D.、以下关于审计的说法,不正确的是(请作答此空)对于()及以上安全级别的计算机系统来讲,审计78功能是其必备的安全机制审计一种必要的安全手段A.审计系统包含三大功能模块审计事件的收集及过滤功能模块,审计事件的记录及查询功能模块,审计B.事件分析及响应报警功能模块审计是指产生、记录并检查按时间顺序排列的系统事件记录的过程C.安全操作系统一般将要审计的事件分成注册事件、使用系统的事件及利用隐蔽通道的事件三类D.、属于()攻击79Sql injectionXPath injection脚本注入A.跨站攻击B.C.XSS蠕虫D.、下列关于数字签名的说法正确的是
(80)o数字签名是不可信的A.数字签名容易被伪造B.数字签名容易抵赖C.数字签名不可改变D.、()应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成备份记录81A.备份设备B.恢复记录C.恢复设备D.、信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫82能力这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏()属于信息隐臧技术最基本的要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见透明性A.鲁棒性B.不可检测性C.安全性、计算机系统的安全级别分为四级、()、(、、)和其中被称D.83D C Cl C2B BlB2B3A为选择保护级的是()oA.C1B.C2C.B1D.B
2、()是一种基于协议特征分析的检测技术84D0S/DD0S弱口令检查A.B.TCP SYN Cookie状态检测C.TCP重定向D.HTTP、以下有关信息安全管理员职责的叙述,不正确的是
(85)o信息安全管理员应该对网络的总体安全布局进行规划A.信息安全管理员应该对信息系统安全事件进行处理B.信息安全管理员应该负责为用户编写安全应用程序C.信息安全管理员应该对安全设备进行优化配置D.、明密文链接方式()中,设定明文(,…,86Plaintext andCiphertext BlockChaining M=M1,M2),密文(,,)则对应公式如下Mn C=C1,C2…Cn,()E MeZ,K,ac={()E Me C.p K,i=2W以下说法错误的是()o发生一位错误时,以后密文全都错误A.Mi发生一位错误时,以后密文全都错误B.Ci当或中发生一位错误时,只影响邻接的有限密文C.Mi Ci明密文链接方式错误传播无界D.、某网站向中请了数字证书,用户通过()来验证网站的真伪87CA的签名A.CA证书中的公钥B.网站的私钥C.用户的公钥D.、攻击者截获并记录了从到的数据,然后又从早些时候所截获的数据中提取出信息重新发往称为88A BB()中间人攻击A.口令猜测器和字典攻击B.强力攻击C.回放攻击、(请作答止匕空)D.89Traditional IPpacket forwardinganalyzes theIP addresscontained in the、()是一种基于协议特征分析的检测技术4DoS/DDoS弱口令检查A.B.TCP SYN Cookie状态检测C.TCP重定向D.HTTP、恶意代码的主要关键技术中,模糊变换技术属于
(5)o攻击技术A.生存技术B.隐藏技术C.检测技术D.、以下关于协议的叙述中,正确的是(6IPSec)o协议是解决协议安全问题的一种方案A.IPSec IP协议不能提供完整性B.IPSec协议不能提供机密性保护C.IPSec协议不能提供认证功能D.IPSec、在我国,以下电子证据中,()是合法的电子证据7委托私人侦探获取的电子证据A.委托民间证据调查机构获取的电子证据B.由法院授权机构或具有法律资质的专业机构获取的证据C.委托地下网探甚至专业机构所获取的电子证据D.、隐私保护技术可以有多种其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于
(8)o基于数据分析的隐私保护技术A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据加密的隐私保护技术D.、在我国,对于不具有合法性的证据是否予以排除,客观上存在着一个利益衡量的问题以下说法不正确9的是()o通过窃录方式获得的电子证据不予采纳A.通过非法搜查、扣押等方式获得的电子证据,情节严重的一般不予采纳B.通过核证程序得来的电子证据,在电子商务纠纷案件中不予采纳C.通过非法软件得来的电子证据,在民事诉讼中一般不予采纳D.、关于祖冲之算法的安全性分析不正确的是
(10)o祖冲之算法输出序列的随机性好,周期足够大A.祖冲之算法的输出具有良好的线性、混淆特性和扩散特性B.祖冲之算法可以抵抗已知的序列密码分析方法C.祖冲之算法可以抵抗弱密分析D.network layer header ofeach packetasthepacket travelsfrom itssource toits finaldestination.A routeranalyzesthe destination IP addressindependently ateach hopin the network.Dynamic protocols or static configurationbuilds thedatabase neededto analyze the destination IP address the routing table.The processof implementingtraditional IP routing also iscalled hop-by-hop destination-basedrouting.Although successful,and obviouslywidely deployed,certain restrictions,which havebeen realizedfor sometime,exist forthis methodof packetforwarding that diminish is.New techniquesare thereforerequired toaddress andexpand thefunctionality of anIP-based networkinfrastructure.This firstchapter concentrateson identifyingthese restrictionsand presentsa newarchiecture,known asmultiprotocolswitching,that providessolutions someof these restrictions.A.datagramB.destinationC.connection
0.service、在中,关于的功能,描述正确的是90PKI RAo是整个体系中各方都承认的一个值得信赖的、公正的第三方机构A.RA PKI负责产生,分配并管理结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,B.RA PKI在网上验证用户的身份负责证书废止列表的登记和发布C.RA CRL负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能D.RA、在我国,对于不具有合法性的证据是否予以排除,客观上存在着一个利益衡量的问题以下说法不正确91的是o通过窃录方式获得的电子证据不予采纳A.通过非法搜查、扣押等方式获得的电子证据,情节严重的一般不予采纳B.通过核证程序得来的电子证据,在电子商务纠纷案件中不予采纳C.通过非法软件得来的电子证据,在民事诉讼中一般不予采纳D.、蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向下列说法中不属于92Honeypot蜜罐技术的优点相对于其他安全措施,蜜罐最大的优点就是简单A.蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所B.以资源消耗较小安全性能高,即使被攻陷,也不会给内网用户带来任何安全问题C.蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息D.、在访问因特网时,为了防止页面中恶意代码对自己计算机的损害,可以采取的防范措施是93Web将要访问的站点按其可信度分配到浏览器的不同安全区域A.Web在浏览器中安装数字证书B.利用安全协议访问站C.IP Web利用访问站点D.SSL Web、网页防篡改技术中,外挂轮询技术又称为()94时间轮询技术A.核心内嵌技术B.事件触发技术C.文件过滤驱动技术D.、以下关于网络钓鱼的说法中,不正确的是
(95)o网络钓鱼融合了伪装、欺骗等多种攻击方式A.网络钓鱼与服务没有关系B.Web典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上C.网络钓鱼是〃社会工程攻击〃的一种形式D.、年月日,十二届全国人大常委会第二十四次会议以票赞成票弃权,表决通过了《网络962016117154,1安全法》该法律由全国人民代表大会常务员会于年月日发布,自()起施行2016117年月日A.201711年月日B.201761年月日C.201771年月日D.
2017101、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()97可用性A.完整性B.机密性C.可控性D.、98Without propersafeguards,every partofanetwork isvulnerable toa securitybreach orunauthorized activity(作答止匕空),()from competitors,or evenemployees.Many of the organizationsthat managetheir own()network securityand usethe Internetfor more than justsending/receiving e-mails experienceanetworkand()morethanhalf of these companiesdo noteven knowthey wereattacked.Smaller areoften complacent,havinggained afalse senseof security.They usuallyreact to the lastvirus orthe mostrecent defacingof theirwebsite.But()they aretrapped ina situationwhere theydo nothave thenecessary timeand tospend onsecurity.A.intrudersB.terminalsC.hostsD.users、数据容灾中最关键的技术是()99远程数据复制A.应用容灾B.应用切换C.传输时延控制D.>为了防御网络监听,最常用的方法是
(100)o采用物理传输(非网络)A.信息加密B.无线网C.使用专线传输D.参考答案与解析、答案1D本题解析公众运营商是公开信息,比如移动公司,不需要被保护、答案2C本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用、答案3A本题解析已知盒的输入为取其输入第一位和第六位数字为盒的行即第行,中间四位为盒的列S100010,S10,2S0001,即第歹在盒中查到第行和第列交叉的数字为其二进制输出为故本题选1S216,0110A、答案4B本题解析是对服务器端的三次握手协议作一些修改,专门用来防范攻击的一种手段SYNCookieTCP SYNFlood、答案5B本题解析恶意代码生存技术包含反跟踪技术、加密技术、模糊变换与变形技术、自动生产技术、三线程技术、进程注入技术、通信隐藏技术等、答案6A本题解析协议是一种开放标准的框架结构,通过使用加密的安全服务以确保在协议网络上进行保密而IPSec Internet安全的通讯,是解决协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认IP证等功能、答案7C本题解析在我国,目前不允许设立私人侦探所或民间证据调查机构,当事人擅自委托地下网探甚至专业机构所获取的电子证据原则上不宜作为证据、答案8D本题解析基于数据加密的技术采用加密技术在数据挖掘过程中隐藏敏感数据的方法、答案9C本题解析通过非核证程序得来的电子证据,在电子商务纠纷案件中不予采纳、答案10B本题解析算法在逻辑上采用三层结构设计,具有非常高的安全强度,能够抵抗目前常见的各种流密码攻击方法ZUC算法本质上是一种非线性序列产生器由此,在种子密钥的作用下,可以产生足够长的安全密钥序列ZUC把与密钥序列明文数据模相加,便完成了数据加密同样,把密钥序列与密文数据模相加,便完成了数22据解密、答案11B本题解析电子证据与传统证据不同,具有高科技性、无形性和易破坏性等特点、答案12B本题解析解决漏洞不属于网络安全扫描的任务、答案13B本题解析先对进行加密变换为密文,再进行解密还原为明文M E D M、答案14B本题解析传统的数据包转发分析目的地址,该地址包含在每个从源到最终目的地的网络层数据包IP IP的头部一个路由器的分析目的地址,该地址独立在网络中的每跳动态路由协议或静态配置构建数据IP库,该数据数据库需要分析目的地址(路由表)实施传统的路由的过程也叫作基于目的地的逐条单IP IP播路由虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性新技术是因此需要地址和扩展一个基于的网络基础设施的功能第一章集中在识ip别一种新的架构的限制条件和反馈,该架构众所周知是多协议标签交换,它为其中的一些限制条件提供解决方案、答案15D本题解析暂无解析、答案16B本题解析涉密信息系统安全保密标准工作组负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准、答案17A本题解析数字证书相当于电脑世界的身份证当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构将核实这个人的证明,来确定申请人的身份如果申请人确如自己所声CA,CA称的,将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证书,并且该证书由用其私有密钥CA CA做了数字签名当要给发送消息时,必须得到的数字证书,而非的公钥首先核实带有公钥A B A BBACA的签名,以确定是否为可信赖的证书然后,从证书上获得的公钥,并利用公钥将消息加密后发送给A BB、答案18C本题解析常见的扫描器工具有、属于密码破解工具;属于远程监控工具;NMAP NessusSuperScan□John theRipper Netcat属于网络嗅探工具Tcpdump、答案19C本题解析拒绝服务攻击原理简单、实施容易,但是却难以防范,特别是与网络结合后,其攻击能力大大提高Botnet、答案20A本题解析最常用的认证方式是基于账户名/口令认证、答案21C本题解析《商用密码管理条例》规定商用密码的科研、生产由国家密码管理机构指定的单位承担,商用密码产品的销售则必须经国家密码管理机构许可,拥有《商用密码产品销售许可证》才可进行、答案22B本题解析明文经加密后,再经解密,可以得到明文本身M E D、答案23B本题解析信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和决策机制、答案24D本题解析两个密钥三重的有效密钥长度为位涉及两个密钥实现三次加密,分别用加密,解密,DES112KI,K2,K1K2再加密有效密钥为位K12*56=
112、答案25A本题解析协议是一种可靠的、面向连接的协议,通信双方使用三次握手机制来建立连接当一方收到对方的连接TCP请求时,回答一个同意连接的报文,这两个报文中的并且返回的报文当中还有一个的信息,SYN=1,ACK=1表示是一个确认报文、答案26B本题解析暂无解析、答案27B本题解析非对称加密算法椭圆曲线密码算法(位)、、(位)SSL VPNECC256SM9RSA
1024、答案28B本题解析钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程、答案29D本题解析暂无解析、答案30D本题解析各类性能要求的前提是,以太帧分别为、字节(为字节)加解密吞吐率IPSecVPN641428IPv61408VPN产品不丢包的前提下,内网口所能达到的双向最大流量、答案31A本题解析对于及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制C
2、答案32A本题解析位于应用层和传输层之间,它可以为任何基于等可靠连接的应用层协议提供安全性保证SSL TCP、答案33B本题解析通常是计划做得越详细,在实施过程中的弹性和通用性越小、答案34B本题解析暂无解析、答案35A本题解析本题考查凯撒密码相关知识凯撒密码的原理是将字母表中的个字母按照进行排列,将明文中的字母对应相应数字往后推三位,260-25即完成加密将明文〃〃中的字母依次往后移位,得到密文〃故本题选zhongguo3ckrqjjxr A、答案36A本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用、答案37D本题解析凡是能够确保数据的真实性的公开密钥密码都可用来实现数字签名,例如密码、密码、椭圆曲RSA ELGamal线密码等都可以实现数字签名ECC、答案38D本题解析协议是在传输层与应用层之间的加密隧道应用协议,它从几个不同的方面来加强通信的完整性和安全性SSH协议有三部分层次组成传输层协议用户认证协议SSH TransportLayer Proto-col UserAuthentication连接协议传输层协议负责进行服务器认证、数据机密性、信息完整性Protocol ConnectionProtocol,SSH等方面的保护,并提供作为可选项的数据压缩功能,以便提高传输速度传输层协议负责进行服务器认SSH证、数据机密性、信息完整性等方面的保护,并提供作为可选项的数据压缩功能,以便提高传输速度、答案39D本题解析注入,就是通过把命令插入到表单递交或输入域名或页面请求的查询宁符串,最终达到欺骗服SQL SQLWeb务器执行恶意的命令攻击者通过注入攻击可以拿到数据库的访问权限,之后就可以拿到数据库SQL SQL中所有的数据、答案40B本题解析注入可能导致攻击者使用应用程序登陆在数据库中执行命令如果应用程序使用特权过高的帐户连接到sql数据库,后果会变得更严重、答案41D本题解析入侵检测系统的体系结构大致可以分为基于主机型>基于网络型和基于主体Host-BasedNetwork-Based型三种第二版教材分为基于主机型>基于网络型和分布式三种Agent-Based Host-Based Network-Based、答案42C本题解析计算机网络的划分是根据网络所基于的网络拓扑,如总线网络,星型网络,环形网络,网状网络,星型-总线网络,树/分层拓扑网络网络拓扑表示网络中的设备看待相互之间物理关系的方式〃逻辑〃这个术语的使用在这里是很重要的因为网络拓扑和网络中的物理层是独立的,虽然联网的计算机从物理上展现出来的是线型排列,但是如果他们通过一个集线器连接,这个网络就是星型拓扑,而不是总线型拓扑在这方面,肉眼看到的和网络的运行特点是不一样的逻辑网络拓扑不一定非要和物理布局一样网络或许可以基于传送数据的方法来划分,这就包括数字网络和模拟网络、答案43C本题解析渗入威胁假冒、旁路、授权侵犯;植入威胁木马、陷阱、答案44B本题解析刑法第二百八十五条非法侵入计算机信息系统罪违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役、答案45A本题解析访问验证保护级的计算机信息系统可信计算基满足访问监控器需求访问监控器仲裁主体对客体的全部访问访问监控器本身是抗篡改的;必须足够小,能够分析和测试、答案46A本题解析公钥加密系统又称之为非对称加密系统,其使用的加密密钥和解密密钥不同,从其中的一个密钥难以推出另一个密钥、答案47A本题解析一种完善的签名应满足以下三个条件签名者事后不能抵赖自己的签名;任何其他人不能伪造签名;12如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪
3、答案48A本题解析数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码、答案49A本题解析中采用的公钥加密算法是的公钥密码体制,私钥加密算法采用的是数据加密标准,消息首先以SET RSADES位密钥加密,然后装入使用位公钥加密的数字信封在通信双方传输56DES1024RSA、答案50C本题解析《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定由全国人民代表大会常务委员会于年月日发布,自年月日起施行年再次考察了相同的知识点,希望大家注意
20161172017612018、答案51C本题解析算法中,位密钥经过置换选择、循环左移、置换选择等变换,产生个位长的子密钥DES
64121648、答案52A本题解析是一个只被使用一次的任意或非重复的随机数值,确保验证信息不被重复使用以对抗重放攻击Nonce、答案53C本题解析计算机操作员不应该具有访问应用程序源代码的权限、答案54A本题解析当盒输入为时,则第位与第位组成二进制串(十进制)中间四位组成二进制(十S1“100011”16“11”3,0001进制)查询盒的行歹得到数字得到输出二进制数是loS131|J,15,llllo、答案55B本题解析是一种分组密码明文、密文和密钥的分组长度都是位DES
64、答案56D本题解析《中华人民共和国网络安全法》第八条国家网信部门负责统筹协调网络安全工作和相关监督管理工作国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定、答案57D本题解析中采用的公钥加密算法是的公钥密码体制,私钥加密算法采用的是数据加密标准,消息首先以SET RSADES位密钥加密,然后装入使用位公钥加密的数字信封在通信双方传输56DES1024RSA、答案58B本题解析《计算机场地通用规范》中,依据计算机系统的规模、用途以及管理体制,可选用下列房GB/T2887-2011间主要工作房间计算机机房第一类辅助房间低压配电间、不间断电源室、蓄电池室、发电机室、气体钢瓶室、监控室等第二类辅助房间资料室、维修室、技术人员办公室;第三类辅助房间储藏室、缓冲间、机房人员休息室、盥洗室等、答案59D本题解析两个密钥三重的有效密钥长度为位涉及两个密钥实现三次加密,分别用加密,解密,DES112KI,K2,K1K2再加密有效密钥为位K12*56=
112、答案60B本题解析显示所有网络适配器的完整配置信息用于显示路由表中的当前项目ipconfig/all TCP/IP routeprint traced禁止将中间路由器的地址解析为名称这样可加速显示的结果用于查询-d tracer1IP tracertnslookup域名对应的地址IP、答案61B本题解析暂无解析、答案62D本题解析审计是其它安全机制的有力补充,它贯穿计算机安全机制实现的整个过程对于及以上安全级别的计算C2机系统来讲,审计功能是其必备的安全机制>答案63D本题解析流量分析是指通过一定的技术手段,实时监测用户网络七层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击、答案64B、电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案11件事实的电磁记录与传统证据一样,电子证据必须是可信、准确、完整、符合法律法规的同时,电子证据与传统证据不同,相对于传统证据,不是电子证据的特点高科技性A.直观性B.易破坏性C.无形性D.、网络安全扫描不仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑情况和不当配置,如不明端12口、弱口令等网络安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性一次完整的网络安全扫描不包括以下哪个阶段发现目标主机或网络A.根据检测到的漏洞看能否解决B.发现目标后进一步搜集目标信息C.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞D.、一个密码系统如果用表示加密运算,表小解密运算,表示明文工表示密文,则下面描述必然成立13EDM的是oA.E EM=CB.D EM=M C.D EM=C D.D DM=M14Traditional IPpacket forwardinganalyzes theIP addresscontained in the networklayerheaderof eachpacketasthepacket travelsfrom itssource toits finaldestination.A routeranalyzes thedestinationIPaddressindependently ateach hopin the network.Dynamicprotocolsorstaticconfigurationbuilds thedatabase neededtoanalyzethedestinationIPaddresstheroutingtable.The processof implementingtraditionalIProutingalsoiscalled hop-by-hop destination-basedrouting.Although successful,and obviouslywidelydeployed,certain请restrictions,which havebeen realizedfor sometime,exist forthis methodof packetforwardingthatdiminishis作答此空.New techniquesare thereforerequired toaddress andexpand thefunctionality ofan IP-based networkinfrastructure.This firstchapter concentrateson identifyingtheserestrictionsand presentsa newarchiecture,known asmultiprotocolswitching,that providessolutions someof theserestrictions.A.reliabilityB.flexibilityC.stability
0.capability15There aredifferent waysto performIP based DoS Attacks.The mostcommon IPbasedDoSattack isthat anattackersends anextensive amountof connectionestablishmente.g.TCP SYNrequests toestablish hangingconnectionswith thecontroller ora DPS.Such away,the attackercan consumethe networkresources whichshouldbe availablefor legitimateusers.In本题解析暂无解析、答案65C本题解析算法对输入按位进行分组,并以分组为单位进行处理SHA-
1512、答案66C本题解析是私有地址
172.
16.
0.0^
172.
31.
255.
255、答案67A本题解析数字证书通常包含用户身份信息、持有者的签名算法标识、公开密钥以及的数字签名信息等CA、答案68C本题解析协议是应用层的协议,是一种基于消息流的协议,一个基于可信的第三方认证中心的方案改变了SET SET支付系统中各个参与者之间交互的方式,电子支付始于持卡人、答案69D本题解析计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关的痕迹、物品(包括电子数据、电子设备等)或其他物证的场所、答案70A本题解析算法的密钥分组长度为位,除去位校验位,实际密钥长度为位,被加密的分组长度为位DES
6485664、答案71C本题解析业务连续性管理是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益、答案72B本题解析暂无解析、答案73C本题解析信息系统安全管理按照“三同步”原则进行,即同步设计、同步建设、同步运行、答案74D本题解析攻击树模型起源于故障树分析方法用于分析针对目标对象的安全威胁该模型使用两类节点AND-OR、答案75C本题解析电力工控系统安全面临的主要威胁包括内部人员风险、黑客攻击、病毒破坏及预设陷阱等,不包括设备损耗、答案76C本题解析暂无解析、答案77B本题解析电子证据与传统证据不同,具有高科技性、无形性和易破坏性等特点、答案78A本题解析审计是其它安全机制的有力补充,它贯穿计算机安全机制实现的整个过程对于及以上安全级别的计算C2机系统来讲,审计功能是其必备的安全机制、答案79A本题解析脚本注入攻击把插入的脚本保存在被修改的远程页面里,如Web sqlinjection,XPath injectiono、答案80D本题解析数字签名是可信的、不容易被伪造的、不容抵赖的,而且是不可改变的、答案81A本题解析备份记录应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成、答案82A本题解析透明性也叫隐蔽性这是信息伪装的基本要求利用人类视觉系统或人类听觉系统属性,经过一invisibility系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见、答案83A本题解析在书中页提及了评估标准,在这个标准中将计算机系统按照访问控制系统实现的安全级别进行分55TCSEC级,这和我国使用计算机系统的安全级别是类似的,分为四组七个等级具体为、、、、、D CCl C2B BlB2和安全级别从左到右逐步提高,各级间向B3A1,下兼容级别是最低的安全级别,对系统提供最小的安全防护系统的访问控制没有限制,无需登陆系1D统就可以访问数据,这个级别的系统包括等级别有两个子系统,级和级DOS,WINDOWS982CC1C2C1称为选择性保护级可以实现自主安全防护,对用户和数据的分离,保护或限Discrtionary Security Protection制用户权限的传播级具有访问控制环境的权力,比的访问控制划分的更为详细,能够实现受控安全C2C1保护、个人帐户管理、审计和资源隔离这个级别的系统包括、和系统级别属于UNIX LINUXWindowsNT C自由选择性安全保护,在设计上有自我保护和审计功能,可对主体行为进行审计与约束级别包括、3B Bl和三个级别,级别能够提供强制性安全保护和多级安全强制防护是指定义及保持标记的完整性,B2B3B信息资源的拥有者不具有更改自身的权限,系统数据完全处于访问控制管理的监督下级称为标识安全B1保护级称为结构保护级别要求访问控制的所有对象都有Labeled SecurityProtection B2SecurityProtection,安全标签以实现低级别的用户不能访问敏感信息,对于设备、端口等也应标注安全级别级别称为安全域B3保护级别这个级别使用安装硬件的方式来加强域的安全,比如用内存管理硬件来防止无授Security Domain,权访问级别只有这一级别,级别称为验证设计级是目前最高的安全级别,在级4A A1,A VerityDesign,A别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免出现安全隐患、答案84B本题解析是对服务器端的三次握手协议作一些修改,专门用来防范攻击的一种手段SYNCookieTCP SYNFlood、答案85C本题解析本题没有在书中出现,信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责为用户编写安全应用程序不属于信息安全管理员的职责范围本题可以通过经验来分析,编写应用程序是程序开发人员的工作、答案86C本题解析当或中发生一位错误时,自此以后的密文全都发生错误这种现象称为错误传播无界因此只有选Mi CiC项错误、答案87A本题解析数字证书能验证实体身份,而验证证书有效性的主要是依据数字证书所包含的证书签名、答案88D本题解析回放攻击指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的中间人攻击攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为〃中间人〃、答案89B本题解析传统的数据包转发分析目的地址,该地址包含在每个从源到最终目的地的网络层数据包的头部一个IP IP路由器的分析目的地址,该地址独立在网络中的每跳动态路由协议或静态配置构建数据库,该数据数IP据库需要分析目的地址(路由表)实施传统的路由的过程也叫作基于目的地的逐条单播路由虽然IP IP成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性新技术是因此需要地址和扩展一个基于的网络基础设施的功能第一章集中在识别一种新的架ip构的限制条件和反馈,该架构众所周知是多协议标签交换,它为其中的一些限制条件提供解决方案、答案90D本题解析()数字证书注册审批机构系统是的证书发放、管理的延伸它负责证书RA RegistrationAuthority,RA CA申请者的信息录入、审核以及证书发放等工作(安全审计)同时,对发放的证书完成相应的管理功能(安全管理)、答案91C本题解析通过非核证程序得来的电子证据,在电子商务纠纷案件中不予采纳、答案92C本题解析蜜罐的优点有()使用简单相对于其他安全措施,蜜罐最大的优点就是简单蜜罐中并不涉及到任何1特殊的计算,不需要保存特征数据库,也没有需要进行配置的规则库()资源占用少蜜罐需要做的仅2仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所以不会出现资源耗尽的情况()数据价值高蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息安3全防护中最大的问题之一是从成千上万的网络数据中寻找自己所需要的数据蜜罐的缺点有()数据收1集面狭窄如果没有人攻击蜜罐,它们就变得毫无用处如果攻击者辨别出用户的系统为蜜罐,他就会避免与该系统进行交互并在蜜罐没有发觉的情况下潜入用户所在的组织()给使用者带来风险蜜罐可能为2用户的网络环境带来风险,蜜罐一旦被攻陷,就可以用于攻击、潜入或危害其他的系统或组织、答案93A本题解析本题考查点是因特网中防止页面的恶意代码对自己计算机的损害而采取的防范措施为了防止页Web Web面中恶意代码对自己计算机的损害,可以将要访问的站点按其可信度分配到浏览器的不同安全区域Web划分不同安全区域是浏览器为保护用户计算机免受恶意代码的危害而采取的一种技术通常浏览器将Web站点按其可信度分配到不同的区域,针对不同的区域指定不同的文件下载方式、答案94A本题解析时间轮询技术(也可称为“外挂轮询技术)时间轮询技术是利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复、答案95B本题解析网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号、码或信用卡详细信息)的一种攻击方式,最典型的的网络钓鱼攻击将ID ATMPIN收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是〃社会工程攻击〃的一种形式>答案96B本题解析本题取自于当年的网络安全重要事件,知道即可《网络安全法》由全国人民代表大会常务委员会于2016年月日发布,自年月日起实施
117201761、答案97C本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用、答案98A本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、答案99A本题解析容灾技术的主要目的是在灾难发生时保证计算机系统能继续对外提供服务根据保护对象的不同,容灾可以分为数据容灾和应用容灾两类应用容灾是完整的容灾解决方案,实现了应用级的远程容灾,真正实现了系统和数据的高可用性数据容灾是应用容灾的基础,而数据容灾中最关键的技术是远程数据复制、答案100B本题解析防御网络监听,最常用的方法是对信息进行加密保证其机密性other,the attackerinserts alarge amountofpackets to thedataplane byspoofing allor partof theheaderfields withrandom values.These incomingpackets willtrigger table-misses andsend lots of packet-in flowrequest本题messagesto the network controllerto saturatethecontroller resources.In somecases,an whogainsaccess toDPS canartificially generatelotsofrandom packet-in flowrequest messagestosaturatethe controlchanneland thecontroller resources.Moreover;the lackof diversityamong DPSsfuels fuelsthefastpropagationof suchattacks.Legacy mobilebackhauldevices are inherently protectedagainst thepropagationofattacks dueto complexand vendorspecific equipment.Moreover,legacy backhaul devices donotrequirefrequentcommunication withcore controldevices ina mannersimilar toDPSs communicatingwith thecentralizedcontroller.These featuresminimize boththe impactand propagationof DoSattacks.Moreover,the legacybackhaul devicesarecontrolled asa jointeffort ofmultiple networkelement.For instance,a single LongTerm EvilutionLTEeNodeBis connected upto32MMEs.Therefore,DoS/DDoS attackonasingle coreelement willnot terminatethe entireoperationofabackhaul devicethe network.A.orB.administratorC.editor、负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密D.attacker16标准信息安全标准体系与协调工作组A.WG1涉密信息系统安全保密标准工作组B.WG2密码技术标准工作组C.WG3鉴别与授权工作组、请作答此空D.WG417Digital certificateisanidentity cardcounterpart inthesociety.When aperson wants to geta digital certificate,he generateshis ownkey pair,gives thekey aswell assomeproof ofhis identificationto theCertificate AuthorityCA.CA willcheck thepersons identificationto assuretheidentity of the applicant.If theapplicant isreally theone“who claimstobe”,CA willissue adigital certificate,withthe applicantsname,e-mail addressand theapplicants public key,which isalso signeddigitally with the CAskey.When Awantstosend Ba message,instead ofgetting Bs publickey,A nowhas toget Bsdigitalcertificate.Afirst checksthe certificateauthorityswith theCA*spublickey to make sureits atrustworthy certificate.Then AobtainBs publickey fromthe certificate,and usesit tomessage andsends toB.A.computerB.humanC.materialistic、以下四个选项中,属于扫描器工具
0.relation18A.NetcatBJohn theRipperC.NMAPD.Tcpdump、下列关于说法错误的是19Botnet可结合网络发起攻击A.Botnet DDoS的显著特征是大量主机在用户不知情的情况下被植入的B.Botnet拒绝服务攻击与网络结合后攻击能力大大削弱C.Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络D.Botnet、在以下认证方式中,最常用的认证方式是20o基于账户名/口令认证A.基于摘要算法认证B.基于认证C.PKI基于数据库认证D.、《商用密码管理条例》规定,主管全国的商用密码管理工作21公安部A.国安部B.国家密码管理机构C.网络安全和信息化委员会办公室D.、一个密码系统如果用表示加密运算,表示解密运算,表示明文工表示密文,则下面描述必然成立22EDM的是oA.EEM=CB.DEM=MC.DEM=CD.DDM=M、信息系统安全风险评估是信息安全保障体系建立过程中重要的和决策机制23信息来源A.评价方法B.处理依据C.断量指标Di、两个密钥三重加密其有效的密钥长度为24DES c=EKl[DK2[EKl[p]],K1HK2A.56B.128C.168D.
112、协议使用次握手机制建立连接,当请求方发出连接请求后,等待对方回答请作答此空,这25TCP SYN样可以防止建立错误的连接A.SYN,ACKB.FIN,ACKC.PSH,ACK D.RST,ACK、下列报告中,不属于信息安全风险评估识别阶段输出报告的是26资产价值分析报告A.风险评估报告B.威胁分析报告C.已有安全措施分析报告D.、在我国技术规范中,非对称加密算法要求椭圆曲线密码算法的密钥位数为位27SSLVPN ECCA.128B.256C.512D.
1024、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段28缓存溢出攻击A.钓鱼攻击B.暗门攻击C.攻击D.DDOS29There aredifferent waysto performIPbasedDoS Attacks.The mostcommon IPbasedDoSattack isthat anattackersends anextensive amountof connectionestablishment71e.g.TCP SYNrequests toestablish hangingconnectionswiththecontroller ora DPS.Such away,the attackercan consumethe networkresources whichshouldbe availablefor legitimateusers.In other72,the attackerinserts alarge amountof73packetstothedataplaneby spoofingallorpartof theheaderfieldswithrandomvalues.These incomingpackets willtrigger table-misses andsendlotsofpacket-in flowrequest messagestothe networkcontrollertosaturatethecontroller resources.In some本题cases,an whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-in flowrequestmessagestosaturate thecontrol channeland thecontrollerresources.Moreover,the lackof diversityamongDPSsfuelsfuelsthefast propagationofsuchattacks.Legacy mobilebackhaul devicesareinherentlyprotectedagainstthe propagationofattacks dueto complexand vendorspecific equipment.Moreovei;legacybackhauldevicesdonot requirefrequentcommunicationwithcorecontroldevicesinamannersimilar toDPSs communicatingwiththecentralizedcontroller.These featuresminimize boththe impactand propagationof DoSattacks.Moreover,the legacybackhauldevices arecontrolledasajointeffortofmultiplenetworkelement.For instance^singleLongTermEvilutionLTEeNodeB isconnectedupto32MMEs.Therefore,DoS/DDoS attackonasinglecoreelementwillnotterminatetheentire operationofabackhauldevice75thenetwork.A.orB.administratorC.editor、在我国技术规范中,定义网关各类性能要求的前提是以太网帧长为D.attacker30IPSec VPNIPSec VPN字节为字节;请作答此空表示网关在丢包率为的条件下内网口达到的双向数据IPv61408IPSec VPN0最大流量每秒新建连接数A.加解密丢包率B.加解密时延C.加解密吞吐率D.、对于及以上安全级别的计算机系统来讲,是其必备的安全机制31C2审计功能A.过滤功能B.记录功能C.安全功能D.、以下关于安全套接字层协议的叙述中,错误的是32SSLo是一种应用层安全协议A.为口连接提供数据加密B.TCP/IP为连接提供服务器认证C.TCP/IP提供数据安全机制D.、下面选项关于编制应急响应预案说法错误的是33应急响应预案应当描述支持应急操作的技术能力,并适应机构要求A.应急响应预案需要在详细程度和灵活程度之间取得平衡,通常是计划越简单,其方法就越缺乏弹性和通B.用性预案编制者应当根据实际情况对其内容进行适当调整、充实和本地化,以更好地满足组织特定系统、操C.作和机构需求预案应明确、简洁、易于在紧急情况下执行,并尽量使用检查列表和详细规程D.34Trust istypically interpretedasasubjective beliefinthereliability,honesty andsecurityofan entityon whichwedependour welfare.In onlineenvironments wedependona widespectrun ofthings,rangingfromcomputerhardware,software anddata topeople andorganizations.A securitysolution alwaysassumes certainentitiesfunction accordingto specificpolicies.To trustis preciselytomakethis sortof assumptions,hence,atrusted entityis thesameasan entitythat isassumed tofunction accordingto policy.A consequenceof thisisthatatrustcomponentofa systemmust workcorrectly inorder forthesecurityofthat systemtohold,meaning thatwhen a trustedfails,then thesyterns andapplicationsthatdependonitcanbe consideredsecure.An oftencited articulationof thisprincipleis:atrustedsystem orcomponent isone thatcanbreakyoursecuritypolicywhich happenswhenthe trustsystemfails.The sameapplies toatrustedpartysuchasa serviceproviderSP forshortthat is,it mustoperate accordingtotheagreed orassumed policyinordertoensuretheexpected levelof securtyand qualityof services.A paradoxicalconclusion tobe drawnfrom thisanalysis isthat securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thataserviceinfrastructure dependson.This isbecause thesecurityofaninfrastructure consistingof many.Trusted componentstypically followsthe principleof theweakest link,thatis,in manysituations thethe overallsecuritycan onlybe asstrong asthe leastreliable orleast secureof allthetrustedcomponents.We cannotavoidusing trustedsecurity components,but thefewer thebetter.This isimportant tounderstand whendesigning theidentitymanagement architectures,thatis,fewer thetrusted partiesinanidentitymanagementmodel,strongerthe securitythatcanbe achievedby it.The transferof thesocial constructsof identityand trustinto digitalandcomputational conceptshelps indesigning andimplementing largescale onlinemarkets andcommunities,and also(playsanimportantroleintheconvergingmobileandInternetenvironments.Identity managementdenoted Idm)hereafter isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trust(本题)management becomesa componentof wheneverdifferentpartiesrelyoneachotherforidentityprovisionand authentication.IdM andTrust managementtherefore dependoneachother incomplex waysbecause thecorrectnessoftheidentity itselfmust betrusted forthe qualityand reliabilityofthecorresponding entityto betrusted.IdM isalso anessential conceptwhen definingauthorisation policiesin personalisedservices.Establishingtrust alwayshas acost,so thathaving complextrust requirementtypically leadsto highoverhead inestablishingthe requiredtrust.To reducecosts therewill beincentives forstakeholders to“cut corners^regarding trustrequirements,which couldlead toinadequate security.The challengeis todesign IdMsystems withrelatively simpletrust requirements.Cryptographic mechanismsareoften acore componentof IdMsolutions,forexampie,for entityanddataauthentication.With cryptography,it is()oftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.The establishmentof initialusuallytakesplaceinthephysicalworld,and thesubsequent propagationof trusthappens online,often inanautomated manner.A.SPB.ldm C.lnternet D.entity、凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数一次对密文〃35k=3,“zhongguo进行加密,则相应的密文为()oA.ckrqjjxr B.cdrqijxr C.akrajjxr D.ckrqiixr、未授权的实体得到了数据的访问权,这属于对安全的()的破坏36机密性完整性合法性可用性A.B.C.D.、凡是能够确保数据的真实性的公开密钥密码都可用来实现数字签名,以下选项中,()不合适进行数3718字签名密码A.RSA密码B.ELGamal椭圆曲线密码C.ECC密码算法属于对称加密算法,不合适进行数字签名D.AES AES、协议是在传输层与应用层之间的加密隧道应用协议,组成的三部分(层次)不包括(请作答此38SSH SSH空的()负责进行服务器认证、数据机密性、信息完整性等方面的保护SSH)o传输层协议A.用户认证协议B.连接协议C.应用层协议D.、关于注入说法正确的是(39SQL)o注入攻击是攻击者直接对数据库的攻击A.SQL web注入攻击除了可以让攻击者绕过认证之外,危害不大B.SQL加固服务器可能会造成注入漏洞C.SQL注入攻击,可以造成整个数据库全部泄露D.SQL、以下防范措施不能防范注入攻击的是()40SQL配置A.IIS在应用程序中,将管理员账号连接数据库B.Web去掉数据库不需要的函数、存储过程C.检查输入参数D.、入侵检测系统()可以定义为“识别非法用户未经授权使用计算机系统,41Intrusion DetectionSystem,IDS或合法用户越权操作计算机系统的行为“,通过收集计算机网络中的若干关键点或计算机系统资源的信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的计算机系统,包含计算机软件和硬件的组合下列不属于入侵检测系统的体系结构是()o基于主机型A.基于网络型B.基于主体型C.基于协议的入侵防御系统D.42Computer networksmaybedivided accordingtothenetwork topologyupon whichthenetworkis based,such()as network,star network,ring network,mesh network,star-bus network,tree orhierarchical topologynetwork.()Network topologysignifies theway inwhich devicesinthenetwork seetheir physicalto oneanother.The use((请作答止匕空))oftheterm“logical hereis significant.That is,network topologyis independentofthehierarchy ofthenetwork.Even ifnetworked computersare physicallyplaced ina lineararrangement,if theyare()connected viaa hub,thenetworkhas atopology,rather thana bustopology.In thisregard,the。
个人认证
优秀文档
获得点赞 0