还剩31页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项全卷采用机器阅卷,请考生注意书写规范;考试时间为分钟晰
1.
120.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规2典定位置亲部分必须使用铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,
3.2B凶笔迹清楚球请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的
4.答案无效:在草稿纸、试卷上答题无效归密父封线(参考答案和详细解析均在试卷末尾)
一、选择题、未授权的实体得到了数据的访问权,这属于对安全的()的破坏1机密性A.完整性B.合法性C.可用性D.、假定资产价值;威胁发生概率;脆弱性严重程度根据表和表可知安2Al=4Tl=2Vl=312表1安全事件发生可能性表重程度12345酶甦12357824691112371012141741113161820密51417202225封线表2安全事件发生可能性等级划分表登事件雉可能性值15610111516~2021~25安全事件发生可能性等级12345全事件发生的可能性为(请作答此空);安全事件发生可能性等级为()oA.5B.6C.9D.
12、以下对开放系统互联)参考模型中数据链路层的功能叙述中描述最贴切的是(3OSK)o保证数据正确的顺序、无差错和完整A.--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------控制报文通过网络的路由选择B.、甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,51甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()o注册中心A.RA国家信息安全测评认证中心B.认证中心C.CA国际电信联盟D.ITU、可以被数据完整性机制防止的攻击方式是
(52)o假冒源地址或用户的地址欺骗攻击A.抵赖做过信息的递交行为B.数据中途被攻击者窃听获取C.数据在途中被攻击者篡改或破坏D.、移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命和财产安53全造成威胁似下各项中,不需要被保护的属性是()用户身份()A.ID用户位置信息B.终端设备信息C.公众运营商信息D.、()负责研究制定鉴别与授权标准体系;调研国内相关标准需求54信息安全标准体系与协调工作组()A.WG1涉密信息系统安全保密标准工作组()B.WG2密码技术标准工作组()C.WG3鉴别与授权工作组()D.WG
4、许多与相关的协议标准(如、、、、)等都是在()基础上发55PKI PKIXS/MIME SSLTLS IPSec展起来的A.X.500B.X.509C.X.505D.X.
505、常见的异常检测方法中,()方法借助最近邻聚类分析算法,分析每个进程产生的〃文档〃,56K-通过判断相似性,发现异常基于统计的异常检测A.基于模式预测的异常检测B.基于文本分类的异常检测C.基于贝叶斯推理的异常检测D.、使用()作为操作系统57AndroidA.WindowsB.Chrome OSC.Linux、;算法对输入按()位进行分组,并以分组为单位进行处理D.Mac58SHAA.264B.160C.1024D.
512、攻击者截获并记录了从到的数据,然后又从早些时候所截获的数据中提取出信息重新59A B发往称为()B o中间人攻击A.口令猜测器和字典攻击B.强力攻击C.回放攻击D.、深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其60主要组成部分通常不包括()o流特征选择A.流特征提取B.分类器C.响应D.、()是指验证用户的身份是否真实、合法61用户身份鉴别A.用户角色B.数据库授权C.数据库安全D.、的逆元是()6267moe1119A.52B.67C.16D.
19、是一类重要的安全技术,其基本思想是()与其它网络安全技术相比,的特点63IDS63,IDS包含()64过滤特定来源的数据包A.过滤发往特定对象的数据包B.利用网闸等隔离措施C.通过网络行为判断是否安全D.、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段64()o缓存溢出攻击A.钓鱼攻击暗门攻击攻击B.C.D.DDOS、65Trust istypically interpretedas asubjective beliefin thereliability,honesty andsecurity of anentity onwhich wedependour welfare.In online environments wedepend ona widespectrun ofthings,ranging fromcomputer hard ware,softwa reand datato peopleand organizations.A securitysolutionalways assumescertain entitiesfunction accordingto specificpolicies.To trustis preciselytomake thissort of assumptions,hence,a trustedentity isthe sameas anentity that is assumedtofunction accordingto policy.A consequenceof thisis thata trustcomponent of a systemmust workcorrectly in order forthesecurity ofthat systemto hold,meaning thatwhen a trustedfails,then thesyterns andapplicationsthat dependon itcanbe consideredsecure.An oftencited articulationof thisprincipleis:a trustedsystem orcomponent isone thatcan breakyour securitypolicy]which happenswhenthe trustsystem fails.The sameapplies toatrustedparty suchas a service providerSP forshortthat is,it mustoperate accordingto theagreed orassumed policyinorderto ensuretheexpected levelof securtyand qualityof services.A paradoxicalconclusion to be drawnfrom this analysis isthat securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thataserviceinfrastructure dependson.This isbecause thesecurity of an infrastructureconsisting ofmany.Trusted componentstypically followsthe principleof theweakest link,that is,in manysituations thetheoverall securitycan onlybe asstrong as the leastreliable orleast secureof allthe trustedcomponents.We cannotavoid usingtrusted securitycomponents,but thefewer thebetter.This isimportantto understandwhen designingthe identitymanagement architectures,thatis,fewer thetrustedparties inan identitymanagement model,stronger thesecurity thatcan beachieved byit.Thetransfer of the socialconstructs ofidentity andtrust intodigital andcomputational conceptshelps indesigningand implementinglarge scaleonline marketsand communities,and alsoplays animportantrole in the convergingmobile andInternet environments.Identity managementdenoted Idmhereafteris aboutrecognizing andverifying the correctness ofidentitied inonlineenvironment.Trustmanagement becomesa componentofwhenever differentparties relyon eachother foridentityprovision andauthentication.IdM andTrust managementtherefore dependon eachother incomplexways because thecorrectnessofthe identity itselfmust be trusted forthe qualityand reliabilityof thecorrespondingentity tobetrusted.IdM isalso anessential conceptwhen definingauthorisationpolicies inpersonalised services.Establishing trustalways hasa cost,so thathaving complextrustrequirement typicallyleads tohigh overheadin establishingthe requiredtrust.To reducecosts therewillbe incentivesfor stakeholdersto cutcornersnregarding trust requirements,which couldlead toinadequatesecurity.The challengeis todesign IdMsystems withrelatively simpletrustrequirements.Cryptographicmechanisms are often acore componentof IdMsolutions/or example,for entityand dataauthentication.With cryptographyjtis oftenpossible topropagate trustfrom where it initiallyexists to本题whereitis needed.The establishmentof initiaKusually takesplace inthe physicalworld,and thesubsequentpropagation oftrust happensonline,often inan automatedmanner.A.trustB.costC.ldM
0.solution、甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的为了消除甲的疑66虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是()国际电信联盟电信标准分部()A.ITU-T国家安全局()B.NSA认证中心()C.CA国际标准化组织()D.ISO、网络系统中针对海量数据的加密,通常不采用()方式67链路加密A.会话加密B.公钥加密C.端对端加密D.、()68Digital certificateis anidentity cardcounterpart inthe society.When a person wants to geta()digital certificate,he generateshis own key pair,gives thekey aswell assome proofof his()identification to the Certificate Authority CA.CA willcheck thepersons identification to assuretheidentity ofthe applicant.If the applicant isreally theone who claims tobe”,CA will issue a digitalcertificate,with theapplicants name,e-mail address and theapplicants public key,which isalso(请作答此空)signed digitallywith theCAs key.When Awants tosend Ba message,instead ofgetting Bs public key,A nowhas to get Bsdigital certificate.A firstchecks thecertificate authoritys()with theCAs public key to make sure its a trustworthy certificate.Then Aobtain Bspublic key()from thecertificate,and usesit tomessage andsends toB.A.symmetricB.privateC.publicD.shared、向有限的空间输入超长的字符串是哪一种攻击手段
(69)o缓冲区溢出A.网络监听B.拒绝服务C.欺骗D.IP、以下关于网络流量监控的叙述中,不正确的是
(70)o流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等A.数据采集探针是专门用于获取网络链路流量数据的硬件设备B.流量监控能够有效实现对敏感数据的过滤C.D.网络流量监控分析的基础是协议行为解析技术
71、Digital certificateis anidentity card(请作答止匕空)counterpart inthe society.When a person wants to getadigital certificate,hegenerates his ownkey pair,gives thekey aswell assome proofof hisidentificationtotheCertificate AuthorityCA.CA willcheck thepersons identificationto assuretheidentity of theapplicant.If theapplicant isreally theone“whoclaims tobe,CA willissue adigital certificate,withthe applicants name,e-mail addressand theapplicants publickey,which isalso signeddigitally withtheCAskey.When Awantstosend Ba message,instead ofgetting Bspublickey,A nowhas togetBs digitalcertificate.A firstchecks thecertificate authorityswith theCAs publickey tomake sureitsa trustworthycertificate.Then Aobtain Bspublickeyfrom thecertificate,and usesit tomessage andsends toB.A.computerB.humanC.materialistic
0.relation、以下选项中,不属于生物识别方法的是72掌纹识别A.个人标记号识别B.人脸识别C.指纹识别D.、是一类重要的安全技术,其基本思想是与其它网络安全技术相比,的特点包含73IDS63,IDS本题准确度高A.防木马效果最好B.不能发现内部误操作C.能实现访问控制D.、入侵检测系统可以定义为识别非法用户未经授权使用计算74Intrusion DetectionSystem,IDS机系统,或合法用户越权操作计算机系统的行为“,通过收集计算机网络中的若干关键点或计算机系统资源的信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的计算机系统,包含计算机软件和硬件的组合下列不属于入侵检测系统的体系结构是o基于主机型A.基于网络型B.基于主体型C.基于协议的入侵防御系统D.、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这75份订单,为了解除这种纷争,采用的安全技术是o数字签名技术A.数字证书B.消息认证码C.身份认证技术、以下关于的叙述中,正确的是D.76VPNo指的是用户通过公用网络建立的临时的、安全的连接A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN不能做到信息认证和身份认证C.VPN只能提供身份认证,不能提供数据加密的功能D.VPN、目前使用的防杀病毒软件的作用是
(77)o检查计算机是否感染病毒;清除己感染的任何病毒A.杜绝病毒对计算机的侵害B.查出已感染的任何病毒,清除部分已感染病毒C.检查计算机是否感染病毒,清除部分已感染病毒D.、以下关于安全套接字层协议()的叙述中,错误的是()78SSLo是一种应用层安全协议A.为口连接提供数据加密B.TCP/IP为连接提供服务器认证C.TCP/IP提供数据安全机制D.、网络安全接入是一种保护无线网络安全的系统,加密的认证方式不包括(79WI-FI WPA)o和A.WPA WPA2B.WPA-PSKC.WEPD.WPA2-PSK、已知算法盒如下:80DES S12347•♦0101213,
415.1工7131430691021II12415113811561503472121101492106901211713151314528433□o6101,13t945II127214如果该盒的输入为则其二进制输出为(S100010,)oA.0110B.1001C.
0100、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少D.010181应该属于()o二级及二级以上A.三级及三级以上B.四级及四级以上C.五级D.、安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制82模型和强制访问控制模型以下属于自主访问控制模型的是()模型A.BLP模型B.HRU模型C.BN基于角色的访问控制模型D.、恶意代码〃灰鸽子〃使用的恶意代码攻击技术属于
(83)o进程注入A.超级管理B.端口反向连接C.缓冲区溢出攻击D.、()不属于流行的防御方法84botnet蜜网技术A.网络流量研究B.网络钓鱼C.识别D.IRCserver、关于关于可信度计算机评估准则中,说法正确的是()85TCSEC类中的级别是最高安全级A.A A1类中的级别是最高安全级B.C C1类中的级别是最高安全级C.D D1类中的级别是最低安全级D.A A
1、()属于对称加密算法86A.ELGantalB.DESC.MDSD.RSA、87Without propersafeguards,every partofa network isvulnerable toa securitybreach or(),unauthorized activityfrom competitors,or evenemployees.Many ofthe organizationsthat()manage theirown network security and use the Internet for more thanjust sending/receiving(请作答止匕空)e-mails experiencea networkand more than halfof thesecompanies do not even()know they were attacked.Smaller areoften complacent,having gaineda falsesense ofsecurity.They usuallyreact tothe lastvirus orthe mostrecent defacingof theirwebsite.But theyare()trapped ina situationwhere theydo nothave thenecessary timeand to spend on security.A.attackB.collapseC.breakdownD.virus、系统中的(),任何本地登录的用户都属于这个组88Windows全局组A.本地组B.组C.lnteractive来宾组D.、从安全属性对各种网络攻击进行分类,拒绝服务攻击是针对()的攻击89机密性A.可用性B.可靠性C.真实性D.、在访问因特网时,为了防止页面中恶意代码对自己计算机的损害,可以采取的防范措90Web施是()o将要访问的站点按其可信度分配到浏览器的不同安全区域A.Web在浏览器中安装数字证书B.利用安全协议访问站C.IP Web利用访问站点D.SSL Web注入语句不仅可以判断服务器的后台数据库91http//xxx.xxx.xxx/abc.asppYY anduser0,是否为还可以得到()SQL-SERVER,当前连接数据库的用户数量A.当前连接数据库的用户名B.当前连接数据库的用户口令C.当前连接的数据库名D.、未授权的实体得到了数据的访问权,这属于对安全的()的破坏92机密性A.完整性B.合法性C.可用性D.、针对网络信息系统的容灾恢复问题,国家制定和颁布了《信息安全技术信息系统灾难恢复93规范(该规范定义了六个灾难恢复等级和技术要求(请作答此空)中备用场GB/T20988-2007地也提出了支持小时运作的更高的要求()要求每天多次利用通信网络将关键数据定时7x24批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员第级A.1第级B.2第级C.3第级D.
4、所谓个人位置隐私,是指由于服务或系统需要用户提供自身的“身份,位置,时间“三元组94信息而导致的用户隐私泄露问题()不属于位置隐私保护体系结构集中式体系结构A.客户/服务器体系结构B.体系结构C.B/S分布式体系结构D.、地址分为全球地址和专用地址,以下属于专用地址的是()95IPA.
172.
168.
1.2B.
10.
1.
2.3C.
168.
1.
2.3D.
192.
172.
1.
2、萨尔泽()和施罗德()提出的安全操作系统设计原则中,保护系统的设计96Saltzer Schroder应小型化、简单、明确属于(保护机制应该是公开的属于(请作答此空))o最小特权A.机制的经济性B.开放系统设计C.完整的存取控制机制D.、以下关于认证技术的叙述中,错误的是
(97)o指纹识别技术的利用可以分为验证和识别A.数字签名是十六进制的字符串B.身份认证是用来对信息系统中实体的合法性进行验证的方法C.消息认证能够确定接收方收到的消息是否被篡改过D.、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系98统响应减慢甚至瘫痪这种攻击叫做()o重放攻击A.拒绝服务攻击B.反射攻击C.服务攻击D.、关于数据库中需要满足一些常见的安全策略原则,以下四个选项中,关于安全策略原则说99法不正确的是()o最小特权原则是指将用户对信息的访问权限进行有效约束,使得该用户仅被允许访问他应该A.访问的信息范围内,只让访问用户得到相当有限的权利最大共享原则是指让用户尽可能地能够访问那些他被允许访问的信息,使得不可访问的信息B.只局限在不允许访问这些信息的用户范围内,从而保证数据库中的信息得到最大限度的利用在开放系统中,存取规则规定的是哪些访问操作是不被允许的C.在封闭系统中,如果某条访问规则丢失,就会导致未经许可的访问发生D.、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属100于()o二级及二级以上A.三级及三级以上B,四级及四级以上C.五级D.参考答案与解析、答案1A本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用、答案2C本题解析查询安全事件发生可能性表,即可得到安全事件发生的可能性;查询安全事件发生可能性等级划分表即可得到安全事件发生可能性等级、答案3A本题解析数据链路层最基本的服务是将源计算机网络层来的数据可靠的传输到相邻节点的目标计算机的网络层为达到这一目的,数据链路层必须具备一系列相应的功能,主要有、如何将数据组1合成数据块(在数据链路层中将这种数据块称为帧,帧是数据链路层的传送单位);、如何控2制帧在物理信道上的传输,包括如何处理传输差错,如何调节发送速率以使之与接收方相匹配;、在两个网路实体之间提供数据链路通路的建立、维持和释放管理
3、答案4B本题解析分组长度为比特,使用比特密钥对比特的明文串进行轮加密,得到比特的DES6456641664密文串而的子密钥的长度是位这里要注意文的子密钥,而不是密钥DES
48、答案5A本题解析时间轮询技术(也可称为“外挂轮询技术”)时间轮询技术是利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复提供用户与网络的接口C,处理信号通过介质的传输D.、在加密算法中,子密钥的长度和加密分组的长度分别是4DES位和位A.5664位和位B.4864位和位C.4856位和位D.
6464、网页防篡改技术中,外挂轮询技术又称为5时间轮询技术A.核心内嵌技术B.事件触发技术C.文件过滤驱动技术D.、不属于流行的防御方法6botnet蜜网技术A.网络流量研究B.网络钓鱼C.识别D.IRCserver、是一个只被使用一次的任意或非重复的随机数值,可以防止攻击7Nonce重放A.抵赖B.C.DDOS时间戳D.、数字信封技术能够8o隐藏发送者的真实身份A.保证数据在传输过程中的安全性B.对发送者和接收者的身份进行认证C.防止交易中的抵赖发生D.、9Digital certificateisanidentity cardcounterpart inthesociety.When aperson wantstogetadigital certificate,he generateshisownkeypair,gives thekey aswell assome proofof hisidentificationtotheCertificateAuthorityCA.CA willcheck thepersons identificationto assurethe〃,identityoftheapplicant.If theapplicant isreally theone whoclaimstobe CAwillissuea digitalcertificate,with theapplicantsname,e-mail addressand theapplicants publickey,which isalsosigned digitallywith theCAskey.When Awantstosend Ba message,instead ofgettingBspublickey,A nowhas toget Bsdigitalcertificate.A firstchecks thecertificate authorityswith theCAspublic keytomakesureitsatrustworthycertificate.Then Aobtain Bspublickeyfrom thecertificate,请作答止匕空and usesit tomessage andsends toB.A.encryptB.decrypt、答案6C本题解析目前比较流行的基于协议的防御方法,主要有使用蜜网技术、网络流量研究以及IRC botnet识别技术IRCserver
7、答案A本题解析是一个只被使用一次的任意或非重复的随机数值,确保验证信息不被重复使用以对抗重Nonce放攻击、答案8B本题解析数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性、答案9A本题解析数字证书相当于电脑世界的身份证当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构将核实这个人的证明,来确定申请人的身份如CA,CA果申请人确如自己所声称的,将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证CA书,并且该证书由用其私有密钥做了数字签名当要给发送消息时,必须得到的数CA A B A B字证书,而非的公钥首先核实带有公钥的签名,以确定是否为可信赖的证书然后,B ACA从证书上获得的公钥,并利用公钥将消息加密后发送给A BB、答案10D本题解析基于数据加密的技术采用加密技术在数据挖掘过程中隐藏敏感数据的方法、答案11C本题解析信息系统安全管理按照“三同步”原则进行,即同步设计、同步建设、同步运行、答案12C本题解析暂无解析、答案13A本题解析本题考查密码学相关知识年发表了《保密系统的通信理论》一文,为私钥密码系统建立了理论基础,从此1949Shannon密码学成为一门科学故本题选A、答案14B本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、答案15A本题解析即虚拟专用网,是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络VPN上创建一个临时的、安全的私有连接>答案16B本题解析暂无解析、答案17D本题解析隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径、答案18B本题解析对一个人进行识别时,主要个人特征认证技术有指纹识别、声音识别、笔迹识别、虹膜识别和手形等、答案19D本题解析攻击树模型起源于故障树分析方法用于分析针对目标对象的安全威胁该模型使用两AND-OR类节点、答案20B本题解析本题取自于当年的网络安全重要事件,知道即可《网络安全法》由全国人民代表大会常务委员会于年月日发布,自年月日起实施
2016117201761、答案21D本题解析依据《计算机信息系统安全保护等级划分准则》结构化保护级的计算机信GB17859—1999息系统可信计算基建立于一个明确定义的形式化安全策模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体此外,还要考虑隐蔽通道、答案22A本题解析一次完整的网络安全扫描分为三个阶段第一阶段发现目标主机或网络第二阶段发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息第三阶段根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞、答案23B本题解析首先应了解平方剩余;假设是素数,是整数如果存在一个整数使得丫八三()(即P ay2a modp八可以被整除),那么就称在的剩余类中是平方剩余的根据这个定义,将选项值y2-apap进行代入运算可知,当八三()此时的值可为或;其余选项都是不满x=3,y236mod11,y56足平方剩余条件的、答案24D本题解析整数、关于模是同余的充分必要条件是整除记为能整除a bn nb-a,n|b-a b-a=23-2=21,n21的值,在四个选项中只有
7、答案25A本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、答案26B本题解析业务连续性管理提供构建弹性机制的管理架构、答案27C本题解析扫描系统漏洞及配置问题脚本程序,检查系统配置提COPS UNIXTiger shellUNIX MBSA供基于的安全基准分析端口扫描工具Windows Nmap、答案28C本题解析端口反向连接特点是通过内网的被控制端(服务端)主动连接控制端(客户端),从而规避防火墙的严格的外部访问内部策代表程序有灰鸽子、网络神偷等、答案29B本题解析是对服务器端的三次握手协议作一些修改,专门用来防范攻击的一种SYN CookieTCP SYNFlood手段、答案30D本题解析计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关的痕迹、物品(包括电子数据、电子设备等)或其他物证的场所、答案31D本题解析传统的数据包转发分析目的地址,该地址包含在每个从源到最终目的地的网络层数据包的IP IP头部一个路由器的分析目的地址,该地址独立在网络中的每跳动态路由协议或静态配置IP构建数据库,该数据数据库需要分析目的地址(路由表)实施传统的路由的过程也叫作IP IP基于目的地的逐条单播路由虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性新技术是因此需要地址和扩展一个基于的网络基础设施的功能第一章集中在识别一种新的架构的限制条件和反馈,该架构众所周ip知是多协议标签交换,它为其中的一些限制条件提供解决方案、答案32C本题解析本题没有在书中出现,信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责为用户编写安全应用程序不属于信息安全管理员的职责范围本题可以通过经验来分析,编写应用程序是程序开发人员的工作、答案33B本题解析对日志数据进行审计检查是属于检测类的控制措施、答案34C本题解析方式下,用户、认证中心、服务提供服务器三者间的通信,都采用数据加密标准()Kerberos DES加密算法进行加密>答案35B本题解析信息系统的安全保护等级分为以下五级第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害第五级,信息系统受到破坏后,会对国家安全造成特别严重损害对国家安全造成损害的至少在三级及三级以上关于信息系统保护等级的试题每年都会出现,一定要认真掌握、答案36A本题解析当防火墙技术是一种被动式安全模型,只能被动等待攻击者的攻击、答案37C本题解析易破坏性是指电子证据很容易被篡改、删除而不留任何痕迹计算机取证要解决的关键问题是电子物证如何收集、如何保护、如何分析和如何展示>答案38A本题解析防火墙是一种位于内部网络与外部网络之间的网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过它不能防范内部威胁及病毒威胁、答案39A本题解析主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作、答案40C本题解析当或中发生一位错误时,自此以后的密文全都发生错误这种现象称为错误传播无界Mi Ci因此只有选项错误C、答案41C本题解析《中华人民共和国网络安全法》第八条国家网信部门负责统筹协调网络安全工作和相关监督管理工作国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定、答案42C本题解析消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的、答案43D本题解析深度流检测技术主要分为三部分流特征选择、流特征提取、分类器、答案44D本题解析依据《可信计算机系统评估准则》要求,及以上安全级别的计算机系统,必须具有审TCSEC C2计功能依据《计算机信息系统安全保护等级划分标准》()规定,从第二级(系统GB17859审计保护级)开始要求系统具有安全审计机制、答案45B本题解析依据《可信计算机系统评估准则》要求,及以上安全级别的计算机系统,必须具有审TCSEC C2计功能依据《计算机信息系统安全保护等级划分标准》()规定,从第二级(系统GB17859审计保护级)开始要求系统具有安全审计机制、答案46C本题解析一些木马常使用固定端口进行通信,比如冰河使用端口,使用端口等7626Back Orifice
54320、答案47D本题解析选项的功能是用于保护自己的计算机选项的功能是避免他人假冒自己的身份在中A BInternet活动选项的功能是验证站点的真实性选项是用来防止敏感信息被窃取和篡改,能防止C D第三方偷看传输的内容,故选D、答案48D本题解析沙箱里的资源被虚拟化或被间接化,沙箱里的不可信程序的恶意行为往往会被限制在沙箱中、答案49B本题解析暂无解析、答案50C本题解析数字签名与手写签名类似,只不过手写签名是模拟的,因人而异数字签名是和的数字串,01因消息而异、答案51C本题解析通信双方进行保密通信时,通常会通过双方信任的第三方认证中心来签发数字证书CA、答案52D本题解析完整性保护可以防止数据在途中被攻击者篡改或破坏>答案53D本题解析公众运营商是公开信息,比如移动公司,不需要被保护、答案54D本题解析鉴别与授权工作组()负责研究制定鉴别与授权标准体系;调研国内相关标准需求WG
4、答案55B本题解析许多与相关的协议标准(如、、、、)等都是在基础上发展PKI PKIXS/MIME SSLTLS IPSecX.509起来的、答案56C本题解析表常见的异常检测方法1异常检冽的方法*利用数学统计方法,得到用户或系统的正常行为并壁化,超过设定值的视基干统计的异常检测为舁常・统计的行为特征包含内存和CPU使用时间、登录时1313呆尸式等_________该方法前提,事件的发生并不是随机的,事件之间是有时间联系的.通过归纳塔件的时间关系,发现异常行为.Tin(Time-based InductiveMachine)规则表达举例如下*表达式基于模式箱测的异常检测(洗手1)(用纸燎干=50%暖风吹干=60%)表达式含义是整个事件顺序是洗手、用纸厚干、腹风吹干.其中.事件“用纸痕干”、“暖风吹干”的概率各为50%该方法有两个基本恢念
(1)“字”1程序的系统调用,基于文本分类的异常检测
(2)“文档7进程运行产生的系统调用篥令.该方法借助K-晨近邻聚美文本分析菖法,分析每个进程产生的“文档°,通过判断相似性,发现异常.基于贝叶斯推理的异常检通过分析和测量,任一时刻的若干系统特征(如/盘谈唐操作数量,网络测连接并发数),判断是否发生异常.
57、答案C本题解析使用作为操作系统、答案Android Linux58D本题解析安全算法()是由美国标准与技术研究所()设计并于年公布()Hash SHANIST1993FIPS PUB180,年又公布了通常称之为其输入为长度小于位的报文,输出为1995FIPS PUB180-L SHA-1264位的报文摘要,该算法对输入按位进行分组,并以分组为单位进行处理
160512、答案59D本题解析回放攻击指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的中间人攻击攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为〃中间人〃、答案60D本题解析深度流检测技术主要分为三部分流特征选择、流特征提取、分类器、答案61A本题解析用户身份鉴别是指验证用户的身份是否真实、合法、答案62C本题解析求解三得出67*X1mod119,X=
16、答案63D本题解析的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络IDS是否被攻击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断、答案64B本题解析钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程、答案65A本题解析暂无解析、答案66C本题解析通信双方进行保密通信时,通常会通过双方信任的第三方认证中心来签发数字证书CA、答案67C本题解析公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密、答案68B本题解析数字证书相当于电脑世界的身份证当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构将核实这个人的证明,来确定申请人的身份如CA,CA果申请人确如自己所声称的,将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证CA书,并且该证书由用其私有密钥做了数字签名当要给发送消息时,必须得到的数CA AB AB字证书,而非的公钥首先核实带有公钥的签名,以确定是否为可信赖的证书然后,B ACA从证书上获得的公钥,并利用公钥将消息加密后发送给ABB、答案69A本题解析向有限的空间输入超长的字符串属于缓冲区溢出攻击、答案70C本题解析流量监控指的是对数据流进行的监控,通常包括出数据、入数据的速度、总流量不能过滤敏感数据、答案71A本题解析数字证书相当于电脑世界的身份证当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构将核实这个人的证明,来确定申请人的身份CA,CA如果申请人确如自己所声称的,将授予带有申请人姓名、电子邮件地址和申请人公钥的数CA字证书,并且该证书由用其私有密钥做了数字签名当要给发送消息时,必须得到CA AB AB的数字证书,而非的公钥首先核实带有公钥的签名,以确定是否为可信赖的证书B ACA然后,从证书上获得的公钥,并利用公钥将消息加密后发送给ABB、答案72B本题解析对一个人进行识别时,主要个人特征认证技术有指纹识别、声音识别、笔迹识别、虹膜识别和手形等、答案73C本题解析的基本原理是通过分析网络行为访问方式、访问量、与历史访问规律的差异等判断网络IDS是否被攻击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断、答案74D本题解析入侵检测系统的体系结构大致可以分为基于主机型、基于网络型Host-Based Network-Based和基于主体型三种第二版教材分为基于主机型>基于网络型Agent-Based Host-Based和分布式三种Network-Based、答案75A本题解析数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪、答案76A本题解析即虚拟专用网,是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络VPN上创建一个临时的、安全的私有连接
77、答案D本题解析防杀毒软件的作用是检查计算机是否感染已知病毒并清除它们,而对于那未知的或者是更高级的病毒无能为力本题解析位于应用层和传输层之间,它可以为任何基于等可靠连接的应用层协议提供安全性保SSL TCP证、答案79C本题解析有和两个标准,是一种保护无线电脑网络()安全的系统,有四种认证WPA WPA WPA2Wi-Fi方式、、和WPAWPA-PSK WPA2WPA2-PSK、答案80A本题解析已知盒的输入为取其输入第一位和第六位数字为盒的行即第行,中间四位为S100010,S10,2盒的列即第歹在盒中查到第行和第列交叉的数字为其二进制输出为S0001,1S216,0110故本题选A、答案81B本题解析信息系统的安全保护等级分为以下五级第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害第五级,信息系统受到破坏后,会对国家安全造成特别严重损害对国家安全造成损害的至少在三级及三级以上关于信息系统保护等级的试题每年都会出现,一定要认真掌握、答案82B本题解析年代末,和就对自主访问控制进行扩充,提出了客体主人70M.A.Harrison,W.L.Ruzzo J.D.Ullman自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的访问控制HRU模型年和提出的兼顾保密性和完整性的安全模型,又称模型主要用1989Brewer NashBN来解决商业中的利益冲突问题,目标是防止利益冲突的发生中国墙模型对数据的访问控制是根据主体已经具有的访问权力来确定是否可以访问当前数据安全模型的表现力各不相同,如和是多级安全模型,用安全级别区分系统中对象,用安全级别间的关系来控制对对象BLP Biba的操作,主要侧重于读操作和写操作等有限的几个操作,属于强制访问控制;有的可以用不同的配置满足不同的安全需求,如模型可以用不同的配置实现自主访问控制和强制访问控RBAC制,模型可以用来限定特权操作DTE、答案83C本题解析端口反向连接特点是通过内网的被控制端(服务端)主动连接控制端(客户端),从而规避防火墙的严格的外部访问内部策代表程序有灰鸽子、网络神偷等C.encode D.decode、隐私保护技术可以有多种其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属10于()o基于数据分析的隐私保护技术A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据加密的隐私保护技术D.、信息系统安全管理强调按照“三同步”原则进行,即()、同步建设、同步运行11同步实施A.同步发布B.同步设计C.同步部署D.、恶意软件是目前移动智能终端上被不法份子利用最多、对用户造成危害和损失最大的安全12成胁类型数据显示,目前安卓平台恶意软件只要有()四种类型远程控制木马、话费吸取、隐私窃取类和系统破坏类A.远程控制木马、话费吸取、系统破坏类和硬件资源消耗类B.远程控制木马、话费吸取、隐私窃取类和恶意推广C.远程控制木马、话费吸取、系统破坏类和恶意推广D.、年,()发表了题为《保密系统的通信理论》一文,为密码技术的研究奠定了131949理论基础,由此密码学成了一门科学A.ShannonB.DiffieC.HellmanD.Shamir14Without propersafeguards,every partofa network isvulnerable toa securitybreach or()unauthorized activityfrom,competitors,or evenemployees.Many ofthe organizationsthat(请作答此空)manage theirown networksecurity andusetheInternet formorethanjust()sending/receiving e-mails experienceanetworkand morethan halfof thesecompanies do not()even knowthey wereattacked.Smaller areoften complacent,having gaineda falsesense ofsecurity.They usuallyreact tothe lastvirus orthe mostrecent defacingof theirwebsite.But theyare()trapped ina situationwhere theydonothave thenecessary timeand tospend onsecurity.A.exteriorB.internal C.centre D.middle、以下关于的叙述中,正确的是(15VPN)o本题解析目前比较流行的基于协议的防御方法,主要有使用蜜网技术、网络流量研究以及IRC botnet识别技术IRCserver、答案85A本题解析《可信计算机系统评测准则()》,又称橘皮Trusted ComputerSystem EvaluationCriteria,TCSEC书将系统分为类个安全级别级最低安全性;级自主存取控制;级TCSEC47D C1C2较完善的自主存取控制()、审计级强制存取控制();级良好的结构DAC7B1MAC B2化设计、形式化安全模型;级全面的访问控制、可信恢复;级形式化认证B3A
1、答案86B本题解析本题考查常见密码算法相关知识故本题选Bo是一种典型的分组密码,属于对称加密算法其余都为非对称加密算法DES、答案87A本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、答案88C本题解析任何本地登录的用户都属于这个组、答案89B本题解析拒绝服务攻击是针对可用性的攻击、答案90A本题解析本题考查点是因特网中防止页面的恶意代码对自己计算机的损害而采取的防范措施为Web了防止页面中恶意代码对自己计算机的损害,可以将要访问的站点按其可信度分配Web Web到浏览器的不同安全区域划分不同安全区域是浏览器为保护用户计算机免受恶意代码的危害而采取的一种技术通常浏览器将站点按其可信度分配到不同的区域,针对不同的区域Web指定不同的文件下载方式注入语句服务器运行〃表名字http//xxx.xxx.xxx/abc.aspp=YY anduser0,Select*from where段二〃显然,该语句不能正常执行会出错,从其错误信息中不仅可以获知该服务YYanduser0器的后台数据库是否为还可以得到当前连接的数据库的用户名SQLSERVER,、答案92A本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用、答案93D本题解析信息安全技术信息系统灾难恢复规范》中第级是电子传输和部分设备支GB/T20988-20073持第级不同于第级的调配数据处理设备和具备网络系统紧急供货协议,其要求配置部分32数据处理设备和部分通信线路及相应的网络设备;同时要求每天多次利用通信网络将关键数据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员;对于运行维护来说,要求制定电子传输数据备份系统运行管理制度第级是电子传输及完整设备支持第级相44对于第级中的配备部分数据处理设备和网络设备而言,须配置灾难恢复所需的全部数据处理3设备和通信线路及网络设备,并处于就绪状态;备用场地也提出了支持小时运作的更高的7x24要求,同时对技术支持和运维管理的要求也有相应的提高、答案94C本题解析位置隐私保护体系结构可分为三种:集中式体系结构、客户/服务器体系结构和分布式体系结构、答案95B本题解析专用地址范围:类:类:类:IP A
10.
0.
0.0^
10.
255.
255.255,B
172.
16.
0.0-
172.
31.
255.255,C
192.
168.
0.0-
192.
168.
255.255o、答案96C本题解析萨尔泽和施罗德提出了下列安全操作系统的设计原则
①最小特权为使无Saltzer Schroder意或恶意的攻击所造成的损失达到最低限度,每个用户和程序必须按照需要〃原则,尽可能地使用最小特权
②机制的经济性保护系统的设计应小型化、简单、明确保护系统应该是经过完备测试或严格验证的
③开放系统设计保护机制应该是公开的,因为安全性不依赖于保密
④完整的存取控制机制对每个存取访问系统必须进行检查、答案97B本题解析数字签名与手写签名类似,只不过手写签名是模拟的,因人而异数字签名是和的数字串,01因消息而异拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪、答案99D本题解析在开放系统中,存取规则规定的是哪些访问操作是不被允许的,如果某一条访问规则丢失,就会导致未经许可的访问发生在封闭系统中,访问规则规定的仅仅是哪些访问是被许可的如果某条访问规则丢失,只会使得访问限制更加严格答案100B本题解析信息系统的安全保护等级分为以下五级第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害第五级,信息系统受到破坏后,会对国家安全造成特别严重损害对国家安全造成损害的至少在三级及三级以上指的是用户通过公用网络建立的临时的、安全的连接A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN不能做到信息认证和身份认证C.VPN只能提供身份认证,不能提供数据加密的功能D.VPN、属于散布险情、疫情、警情等违法有害信息的是()16某甲路过某地火灾现场,拍照、视频并上传到个人空间A.某乙从医院病友处听到某新型禽流感发生的消息,发布在朋友圈B.某丙聚集朋友在飞机上打牌,说出“炸弹”等牌语C.某丁公务员考试未中,发帖怀疑结果内定D.、()可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径17计算机病毒A.特洛伊木马B.后门C.隐蔽通道D.、以下选项中,不属于生物识别方法的是()18o掌纹识别A.个人标记号识别B.人脸识别C.指纹识别D.、网络攻击模型主要用于分析攻击活动、评测目标系统的抗攻击能力其中(请作答此空)起19源于故障树分析方法用于分析针对目标对象的安全威胁该模型使用()两类节点故障树模型A.模型B.MITRE ATTCK网络杀伤链模型C.攻击树模型D.、年月日,十二届全国人大常委会第二十四次会议以票赞成票弃权,表决通202016117154,1过了《网络安全法》该法律由全国人民代表大会常务员会于年月日发布,自()起2016117施行年月日A.201711年月日B.201761年月日C.201771年月日D.
2017101、《计算机信息系统安全保护等级划分准则》()中规定了计算机系统安全保21GB17859-1999护能力的五个等级,其中,()的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,还要考虑隐蔽通道用户自主保护级A.系统审计保护级B.安全标记保护级C.结构化保护级D.、通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称网络安全扫描的第22一阶段是发现目标主机或网络A.发现目标后进一步搜集目标信息B.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞C.根据检测到的漏洞看能否解决D.、对于定义在上的椭圆曲线,取素数椭圆曲线则以下是椭圆曲线23GF pP=U,y2=x3+x+6modll,平方剩余的是11oA.x=lB.x=3C.x=6D.x=
9、则满足与取模同余的是24a=23,b=2,a bA.4B.5C.6D.725Without propersafeguards,every partofanetwork isvulnerable toa securitybreach or请作答止匕空,unauthorized activityfrom competitors,or evenemployees.Many oftheorganizations thatmanage theirownnetworksecurityandusetheInternetformorethan justsending/receiving e-mails experienceanetworkand morethan halfof thesecompanies donoteven knowtheywereattacked.Smallerareoftencomplacent,having gaineda falsesense ofsecurity.They usuallyreact tothe lastvirus orthe mostrecent defacingof theirwebsite.But theyaretrapped ina situationwhere theydonothave thenecessary timeandtospendonsecurity.A.intrudersB.terminalsC.hosts D.users、业务连续性管理是一个整体的管理过程,它能鉴别威胁组织潜在的影响,并且提供构建26的管理架构,以及确保有效反应的能力以保护它的关键利益相关方的利益、声誉、品牌以及创造价值的活动稳定机制A.弹性机制B.连续机制C.离散机制、以下漏洞扫描工具中,提供基于的安全基准分析D.27WindowsA.COPSB.TigerC.MBSAD.Nmap、恶意代码〃灰鸽子〃使用的恶意代码攻击技术属于
(28)o进程注入A.超级管理B.端口反向连接C.缓冲区溢出攻击D.、()是一种基于协议特征分析的检测技术29DoS/DDoS弱口令检查A.B.TCP SYNCookie状态检测C.TCP重定向D.HTTP、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相30比,具有明显的特征,下列说法中错误的是()o计算机犯罪具有隐蔽性A.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段B.计算机犯罪具有很强的破坏性C.计算机犯罪没有犯罪现场D.31Traditional IPpacket forwardinganalyzes theIP addresscontainedinthenetwork layerheader ofeach packetasthepacket travelsfrom itssource toits finaldestination.A routeranalyzes thedestination IPaddress independentlyat eachhop inthenetwork.Dynamicprotocols orstatic configurationbuilds thedatabase neededto analyzethedestination IPaddress therouting table.The processof implementingtraditional IProuting alsoiscalled hop-by-hop destination-basedrouting.Although successful,and obviouslywidely deployed,certain restrictions,which havebeen realizedfor sometime,exist forthis methodof packetforwardingthat diminishis.New techniquesare thereforerequired toaddressandexpand thefunctionalityofanIP-based networkinfrastructure.This firstchapter concentrateson identifyingthese请作答此空restrictions andpresents anew archiecture,known asmultiprotocol switching,thatprovides solutionssome ofthese restrictions.A.cost B.cast C.mark D.label、以下有关信息安全管理员职责的叙述,不正确的是
(32)o信息安全管理员应该对网络的总体安全布局进行规划A.信息安全管理员应该对信息系统安全事件进行处理B.信息安全管理员应该负责为用户编写安全应用程序C.信息安全管理员应该对安全设备进行优化配置D.、对日志数据进行审计检查,属于()类控制措施33预防A.检测B.威慑C.修正D.、方式下,用户、认证中心、服务提供服务器三者间的通信,都采用数据加密标准34Kerberos()加密算法进行加密A.AESB.RSAC.DESD.MD
5、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属35于()o二级及二级以上A.三级及三级以上B.四级及四级以上C.五级D.、防火墙技术是一种()安全模型36被动式A.主动式B.混合式C.以上都不是D.、电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的37内容来证明案件事实的电磁记录其中,电子证据很容易被篡改、删除而不留任何痕迹是指电子证据的()特性高科技性A.直观性B.易破坏性C.无形性D.、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止
(38)o内部威胁和病毒威胁A.外部攻击B.外部攻击、外部威胁和病毒威胁C.外部攻击和外部威胁D.、人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是
(39)o后门A流量分析B.信息窃取C.数据窥探D.、明密文链接方式()中,设定明文(…,40Plaintext andCiphertext BlockChaining M=M1,M2,),密文(,,)则对应公式如下Mn C=C1,C2…Cn,()E M.eZ,K,aCi=E(M电Mn CT,K),i=2rw以下说法错误的是()o发生一位错误时,以后密文全都错误A.Mi发生一位错误时,以后密文全都错误B.Ci当或中发生一位错误时,只影响邻接的有限密文C.Mi Ci明密文链接方式错误传播无界D.、《中华人民共和国网络安全法》规定,()负责统筹协调网络安全工作和相关监督管理工41作国务院(请作答此空)依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作网信部门,电信主管部门,公安部门A.电信主管部门,网信部门,其他有关机关B.电信主管部门,公安部门,其他有关机关C.各级人民政府,网信部门D.、信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的42安全防护技术是()信息隐藏技术A.数据加密技术B.消息认证技术C.数据备份技术D.、深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主43要组成部分通常不包括()o流特征选择A.流特征提取B.分类器C.响应D.、依据《计算机信息系统安全保护等级划分标准》()规定,从()开始要求系统44GB17859具有安全审计机制依据《可信计算机系统评估准则》要求,(请作答此空)及以上安TCSEC全级别的计算机系统,必须具有审计功能A.A1B.B1C.C
1、依据《计算机信息系统安全保护等级划分标准》()规定,从(请作答此空)D.C245GB17859开始要求系统具有安全审计机制依据《可信计算机系统评估准则》要求,()及以上TCSEC安全级别的计算机系统,必须具有审计功能用户自主保护级A.系统审计保护级B.安全标记保护级C.结构化保护级D.、一些木马常使用固定端口进行通信,比如冰河使用()端口46A.8088B.139C.7626D.
54320、在访问站点时,为了防止第三方偷看传输的内容,可以采取的行动为()47Web将整个划分成、、可信、受限等不同区域A.Internet InternetIntranet在主机浏览器中加载自己的证书B.浏览站点前索要站点的证书C.Web通信中使用技术D.SSL、以下说法不正确的是()
48.扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果大多数反病毒软件同时包含多A个扫描器恶意行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,B.在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特征C.或行为,但是这可能会给系统带来安全问题在恶意代码检测技术中,沙箱技术会破坏主机上或其他程序数据D.、入侵检测系统放置在防火墙内部所带来的好处是()4953减少对防火墙的攻击A.降低入侵检测系统的误报率B.增加对低层次攻击的检测C.增加检测能力和检测范围D.、以下关于认证技术的描述中,错误的是()50o身份认证是用来对信息系统中实体的合法性进行验证的方法A.消息认证能够验证消息的完整性B.数字签名是十六进制的字符串C.指纹识别技术包括验证和识别两个部分D.
二、多选题。
个人认证
优秀文档
获得点赞 0