还剩34页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项全卷采用机器阅卷,请考生注意书写规范;考试时间为分钟晰
1.
120.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位2典置亲部分必须使用铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹
3.2B凶清楚球请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案
4.无效:在草稿纸、试卷上答题无效归密父封线(参考答案和详细解析均在试卷末尾)
一、选择题、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性1保密性A.可用性B.完整性C.真实性D.、()不属于流行的防御方法2botnet蜜网技术A.网络流量研究B.网络钓鱼C.识别D.IRCserver、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于();拒绝服务攻击事3密件、后门攻击事件、漏洞攻击事件属于(请作答此空)o封有害程序事件线A.网络攻击事件B.信息破坏事件C.信息内容安全事件D.、在认证系统中,用户首先向(请作答此空)申请初始票据,然后从()获得会话4Kerberos密钥域名服务器A.DNS认证服务器B.AS票据授予服务器C.TGS--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------认证中心D.CA公证系统和摘要算法D.MD
445、某Web网站向CA申请了数字证书用户登录该网站时,通过验证
(37),可确认该数字证书的有效性,从而
(38)的签名A.CA网站的签名B.会话密钥C.密码D.DES、未授权的实体得到了数据的访问权,这属于对安全的()的破坏46机密性A.完整性B.合法性C.可用性D.、应急响应计划中的()是标识信息系统的资产价值,识别信息系统面临的自然和人为的威47胁识别信息系统的脆弱性,分析各种威胁发生的可能性风险评估A.业务影响分析B.制订应急响应策略C.制定网络安全预警流程D.、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工48具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从(请作答此空)角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪犯罪工具角度A.犯罪关系角度B.资产对象角度C.信息对象角度D.、数字证书的内容不包括(49X.509)o版本号A.签名算法标识B.加密算法标识C.主体的公开密钥信息D.、包过滤技术防火墙在过滤数据包时,一般不关心
(50)o数据包的源地址A.数据包的协议类型B.数据包的目的地址C.数据包的内容D.
二、多选题、协议使用的默认端口是()51SSLA.80B.445C.8080D.
443、在认证系统中,用户首先向(请作答此空)申请初始票据,然后从()获得会话密钥52Kerberos域名服务器A.DNS认证服务器B.AS票据授予服务器C.TGS认证中心D.CA、移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命和财产安全造成威胁53似下各项中,不需要被保护的属性是()A.用户身份(ID)用户位置信息B.终端设备信息C.公众运营商信息D.、是一类重要的安全技术,其基本思想是(请作答此空),与其它网络安全技术相比,的特点是54IDS IDS()准确度高A.防木马效果最好B.不能发现内部误操作C.能实现访问控制D.、在我国,对于不具有合法性的证据是否予以排除,客观上存在着一个利益衡量的问题以下说法不正55确的是()o通过窃录方式获得的电子证据不予采纳A.通过非法搜查、扣押等方式获得的电子证据,情节严重的一般不予采纳B.通过核证程序得来的电子证据,在电子商务纠纷案件中不予采纳C.通过非法软件得来的电子证据,在民事诉讼中一般不予采纳D.、下面关于跨站攻击描述不正确的是
(56)o跨站脚本攻击指的是恶意攻击者向页里面插入恶意的代码A.Web Html跨站脚本攻击简称B.XSS跨站脚本攻击者也可称作C.CSS跨站脚本攻击是主动攻击D.
57、数字信封技术能够()o隐藏发送者的真实身份A.保证数据在传输过程中的安全性B.对发送者和接收者的身份进行认证C.防止交易中的抵赖发生D.、技术在分析包头的基础上,增加了对应用层的分析,是一种基于应用层的流量检测和控制技术58A.DPIB.KPIC.SPID.ISP、59Trust istypically interpretedas asubjective beliefin thereliability,honesty andsecurity of an entityon whichwe dependour welfare.In online environments wedepend on a widespectrun of things,ranging fromcomputer ha rd wa re,softwa reand data to people and organizations.A securitysolution always assumes certainentitiesfunction accordingto specificpolicies.To trustis preciselyto makethis sortof assumptions,hence,atrusted entity is the same as an entity that is assumed to function accordingto policy.A consequenceof thisis thata trustcomponent of a systemmust workcorrectly inorder forthe security of thatsystem to hold,meaning thatwhen a trustedfails,then thesyterns andapplications thatdepend onit canbe consideredsecure.An oftencited articulationof thisprinciple is:a trustedsystem orcomponent isone thatcanbreak yoursecurity policywhich happenswhen thetrust systemfails.The sameapplies toa trustedpartysuch as a serviceproviderSP forshort that is,it mustoperate accordingto theagreed orassumed policyinorder toensure theexpected levelof securtyand qualityof services.A paradoxicalconclusion to be drawnfrom thisanalysis is that securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thata serviceinfrastructure dependson.This isbecause thesecurity of aninfrastructure consistingof many.Trusted componentstypically followsthe principleof theweakest link,that isJn manysituations thethe overallsecuritycan onlybe asstrong as the leastreliable orleast secureof allthe trustedcomponents.We cannotavoidusing trusted security components,but thefewer thebetter.This isimportant to understand when designing theidentity management architectures,that is,fewer the trusted parties in an identity management model,strongerthe security that can be achieved by it.The transferof the social constructs of identity and trust into digital andcomputational conceptshelps indesigning and implementing large scale online markets and communities andzalsoplays an important role in the converging mobile and Internet environments.Identity managementdenotedIdm hereafteris about recognizing and verifying the correctness of identitied in online environment.Trustmanagement becomes a component ofwhenever differentparties relyon each other for identity provision andauthentication.IdM andTrust managementtherefore depend on each other in complex ways because thecorrectness of the identity itselfmust be trusted forthe qualityand reliability of the corresponding entity to betrusted.IdM isalso anessential concept when defining authorisation policies in personalised services.Establishingtrust always has a cost,so thathaving complex trust requirement typically leads to high overhead in establishingthe required trust.To reducecosts therewill beincentives forstakeholders to“cut corners^regarding trustrequirements,which couldlead to inadequate security.The challengeis todesign IdMsystems withrelatively simpletrust requirements.Cryptographic mechanismsareoften a core component of IdM solutionsjor example,for entityand dataauthentication.With cryptography,it isoften possible to propagate trust from where it initially exists to where it is needed.The establishmentof initiaK本题)usually takesplace in the physicalworld and the subsequentpropagation oftrust happensonline,often inzan automated manner.A.trustB.costC.ldM
0.solution、假设使用一种加密算法,它的加密方法很简单将每一个字母加即加密成这种算法的密钥就605,a f是那么它属于(5,)o对称加密技术A.分组密码技术B.公钥加密技术C.单向函数密码技术D.
61、针对网络信息系统的容灾恢复问题,国家制定和颁布了《信息安全技术信息系统灾难恢复规范(GB/T)》该规范定义了六个灾难恢复等级和技术要求()中备用场地也提出了支持小时运作20988-20077x24的更高的要求(请作答此空)要求每天多次利用通信网络将关键数据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员第级A.1第级B.2第级C.3第级D.
4、网络系统中针对海量数据的加密,通常不采用()方式62会话加密A.公钥加密B.链路加密C.端对端加密D.、信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护63技术是()0信息隐藏技术A.数据加密技术B.消息认证技术C.数据备份技术D.64Without propersafeguards,every part of a network isvulnerable toa securitybreach orunauthorized activity(),(请作答止匕空)from competitors,or evenemployees.Many of the organizationsthat managetheir own()network securityand usethe Internetfor more than justsending/receiving e-mails experienceanetworkand()morethanhalf of these companiesdo noteven knowthey wereattacked.Smaller are oftencomplacent,having gaineda falsesense ofsecurity.They usuallyreact to the lastvirus orthe mostrecent defacing()of theirwebsite.But theyare trappedin asituation wherethey donot havethe necessarytime andto spendonsecurity.A.exteriorB.internalC.centre
0.middle、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核以下关于审计说法不正确65的是()审计是对访问控制的必要补充,是访问控制的一个重要内容,它的主要目的就是检测和阻止非法用户对A.计算机系统的入侵,并显示合法用户的误操作审计是一种事先预防的手段保证系统安全,是系统安全的第一道防线B.审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有必要C.审计会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录与监控D.、已知算法盒如下:66DES S01234567891011121314150713143069101285111241511381156150347212110149210690121171315p1314528433150610113894511127214如果该盒的输入则其二进制输出为()S1100U,A.0110B.1001C.0100D.
0101、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢67甚至瘫痪这种攻击叫做()o重放攻击A.拒绝服务攻击B.反射攻击C.服务攻击D.
68、IDS是一类重要的安全技术,其基本思想是
(63),与其它网络安全技术相比,IDS的特点包含
(64)过滤特定来源的数据包A.过滤发往特定对象的数据包B.利用网闸等隔离措施C.通过网络行为判断是否安全D.、一个密码系统如果用表示加密运算,表小解密运算,表示明文工表示密文,则下面描述必然成69E D M立的是oA.E EM=CB.D EM=MC.D EM=CD.D DM=M、下列报告中,不属于信息安全风险评估识别阶段输出报告的是70o资产价值分析报告A.风险评估报告B.威胁分析报告C.已有安全措施分析报告D.、年,发表了题为《保密系统的通信理论》一文,为密码技术的研究奠定了711949理论基础,由此密码学成了一门科学A.ShannonB.DiffieC.HellmanD.Shamir、面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖72掘操作的特征来实现对隐私的保护从数据挖掘的角度看,不属于隐私保护技术的是基于数据失真的隐私保护技术A.基于数据匿名化的隐私保护技术B.基于数据分析的隐私保护技术C.基于数据加密的隐私保护技术D.、网络安全预警的分级主要考虑两个要素与网络安全保护对象可能受到损害的程度网络安全保73A.护对象的重要程度网络安全保护对象的复杂程度B.网络安全保护对象的采购成本C.网络安全保护对象的承载用户数量D.、系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和本地帐号74Windows A.o来宾帐号B.域帐号C.局部帐号D.、依据《计算机场地通用规范》低压配电间、不间断电源室等属于请作答此空计75GB/T2887-2011,算机机房属于主要工作房间A.第一类辅助房间B.第二类辅助房间C.第三类辅助房间D.、属于()攻击76Sql injectionXPath injection脚本注入A.跨站攻击B.C.XSS蠕虫D.、信息系统安全风险评估是信息安全保障体系建立过程中重要的()和决策机制77信息来源A.评价方法B.处理依据C.衡量指标D.
78、以下对跨站脚本攻击(XSS)的解释最准确的一项是()o引诱用户点击虚假网络链接的一种攻击方法A.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问B.一种很强大的木马攻击手段C.将恶意代码嵌入到用户浏览的网页中,从而达到恶意的目的D.WEB、加密技术不能实现
(79)o.数据信息的完整A基于密码技术的身份认证B.机密文件加密C.基于头信息的包过滤D.IP、()波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣80的负面影响,或者严重损害公众利益特别重大的社会影响A.重大的社会影响B.较大的社会影响C.一般的社会影响D.、安全模型模型中,具有个环节和大要素,(请作答此空)表示反击模型中具81WPDRRC63WPDRRC有层次关系的三大要素分别是()oA.W〃B.〃P〃C.〃D〃、以下四个选项中,()属于扫描器工具82A.NetcatBJohn the RipperC.NMAPD.Tcpdump、刑法第二百八十五条(非法侵入计算机信息系统罪)违反国家规定,侵入国家事务、国防建设、尖端83科学技术领域的计算机信息系统的,处()年以下有期徒刑或者拘役A.5B.3C.10D.
1、下列说法中,错误的是
(84)o拒绝服务攻击是针对某种特定的网络应用的攻击A.主要的渗入威胁有特洛伊木马和陷阱B.非服务攻击是针对网络层协议而进行的C.对于在线业务系统的安全风险评估,应采用最小影响原则D.、已知算法盒如下:85DES S•012347♦101213,
415.1工7131430691021II124IS113811561503472121101492106901211713151314528433□o6101,13t945II127214如果该盒的输入为则其二进制输出为(S100010,)oA.0110B.1001C.0100D.010186Trust istypically interpretedas asubjective beliefin thereliability,honesty andsecurity of an entityon whichwedependour welfare.In onlineenvironments wedepend ona widespectrun ofthings,ranging fromcomputerhardware,software and data to people and organizations.A securitysolution alwaysassumes certainentitiesfunction accordingto specificpolicies.To trustis preciselyto makethis sortof assumptions,hence,atrusted entityis thesame as an entitythat isassumed tofunction accordingto policy.A consequenceof thisis thata trustcomponent of a systemmust workcorrectly inorder forthe securityof that本题systemto hold,meaning thatwhen a trusted fails,then thesyterns andapplications thatdepend onitcanbe consideredsecure.An oftencited articulationof thisprinciple is:a trustedsystem orcomponent isonethat canbreak yoursecurity policy”which happenswhen thetrust systemfails.The sameapplies toa trustedpartysuch asa serviceproviderSP forshort that is,it mustoperate accordingto theagreed orassumed policyinorder toensure theexpected levelof securtyand qualityof services.A paradoxicalconclusion tobe drawnfrom thisanalysis is that securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thata serviceinfrastructure dependson.This isbecause thesecurityof aninfrastructure consistingof many.Trusted componentstypically followsthe principleof theweakest link,that is,in manysituations thetheoverall securitycan onlybe asstrong asthe leastreliable orleast secureof allthe trustedcomponents.We cannotavoid usingtrustedsecurity components,but thefewer thebetter.This isimportant tounderstand whendesigning theidentity management architectures,that is,fewer thetrusted parties in an identitymanagement model,stronger the security that can be achieved by it.Thetransfer of the social constructs of identity and trust into digital andcomputational conceptshelps indesigning and implementing large scale online markets and communities,and alsoplays animportant(role in the convergingmobile andInternet environments.Identity managementdenoted Idm)hereafter is about recognizing and verifying the correctness of identitied in online()environment.Trust managementbecomes a component ofwhenever differentparties relyoneach other for identity provision andauthentication.IdM andTrust managementtherefore dependon eachother in complex ways because the correctnessof theidentity itselfmust be trusted forthequality and reliability of the corresponding entity tobetrusted.IdM isalso anessential conceptwhendefining authorisationpolicies inpersonalised services.Establishing trustalways hasa cost,so thathaving complex trust requirement typically leads to high overhead in establishing the requiredtrust.To reducecosts therewill beincentives forstakeholders tocut corners^regarding trustrequirements,which couldlead toinadequate security.The challengeis todesign IdMsystems withrelatively simpletrust requirements.Cryptographicmechanisms areoften acore component of IdMsolutions,for example,for entityand dataauthentication.With cryptographyjtis oftenpossible topropagate trustfrom whereit initiallyexists()to whereit isneeded.The establishmentof initialusually takesplace in the physicalworld,and thesubsequentpropagation oftrust happensonline,often inan automatedmanner.A.entityB.personC.component D.thing、()是指验证用户的身份是否真实、合法87用户身份鉴别A.用户角色B.数据库授权C.数据库安全D.、甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的为了消除甲的疑虑,甲和乙88决定找一个双方都信任的第三方来签发数字证书,这个第三方是()oA.国际电信联盟电信标准分部(ITU-T)B.国家安全局(NSA)认证中心()C.CAD.国际标准化组织(ISO)、下列关于数字签名的说法正确的是
(89)o数字签名是不可信的A.数字签名容易被伪造B.数字签名容易抵赖C.数字签名不可改变、D.90Trust istypically interpretedasasubjective beliefinthereliability,honesty and本题securityofan entityon whichwedependour welfare.In onlineenvironments wedepend ona widespectrun ofthings,ranging fromcomputerhardware,softwa reanddatatopeopleandorganizations.A securitysolution alwaysassumescertain entitiesfunction accordingto specificpolicies.To trustis preciselyto makethissort of assumptions,hence,a trustedentityis thesame asan entitythat isassumed tofunction according topolicy.A consequenceof thisisthata trustcomponent ofa systemmust workcorrectly inorder forthe securityof thatsystemto hold,meaning thatwhen a trustedfails,then thesyterns andapplications thatdepend onit canbe consideredsecure.An oftencited articulationof thisprinciple is:a trustedsystem orcomponent isone thatcanbreak yoursecurity policy”which happenswhen thetrust systemfails.The sameapplies toa trustedpartysuch asa serviceproviderSP forshort that is,it mustoperate accordingto theagreed orassumed policyinorder toensure theexpected levelof securtyand qualityof services.A paradoxicalconclusion tobe drawnfrom thisanalysis isthat securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thata serviceinfrastructure dependson.This isbecause thesecurityofaninfrastructure consistingof many.Trusted componentstypically followsthe principleof theweakest link,that is,in manysituations thethe overallsecuritycan onlybe asstrong asthe leastreliable orleast secureof allthe trustedcomponents.We cannotavoidusing trustedsecurity components,but thefewer thebetter.This isimportant tounderstand whendesigning theidentitymanagement architectures,thatis,fewer thetrustedpartiesinanidentitymanagementmodel,strongerthe securitythatcanbeachievedbyit.The transferof thesocialconstructsofidentityandtrustintodigitalandcomputational conceptshelps indesigningandimplementinglargescaleonlinemarketsandcommunities,andalso plays animportantrole inthe convergingmobile andInternet environments.Identity managementdenotedIdm hereafterisaboutrecognizingandverifyingthe correctnessofidentitiedinonlineenvironment.Trustmanagement becomesacomponentofwhenever differentparties relyon eachotherforidentityprovisionandauthentication.IdM andTrust managementtherefore depend oneachotherincomplexwaysbecausethecorrectnessoftheidentity itselfmust betrusted forthe qualityandreliabilityofthecorrespondingentitytobetrusted.IdM isalsoan essential conceptwhendefiningauthorisationpolicies inpersonalised services.Establishing trustalways hasacost,so thathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingthe requiredtrust.To reducecosts therewill beincentives forstakeholders tocut corners,zregarding trust requirements,whichcould lead toinadequate security.The challengeis todesign IdMsystems withrelatively simpletrustrequirements.Cryptographic mechanismsareoften acore componentof IdMsolutions/or example,for entityanddata authentication.With cryptographyjtis oftenpossible topropagate trustfrom whereit initiallyexists towhereit isneeded.The establishmentof initialusually takesplace inthe physicalworld,and thesubsequentpropagation oftrust happensonline,often inan automatedmanner.A.with、信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技5术是()o信息隐藏技术A.数据加密技术B.消息认证技术C.数据备份技术、在命令窗口中输入()命令,可看到如图所示的结果D.6Windows1Interface ListKSTCP LoopbackinterfaceBx
127.
0.
0.
0255.
0.
0.
0127.
0.
0.
1127.
0.
0.
11255.2S
5.2SS.2S52SS.25S.2SS.2SS
255.
255.
255.255412S
5.2SS.2SS.2SS2S
5.25S.25S.2SS2SS.25S.2S
5.2SS3t2SS.
255.
255.2552SS.
255.2SS.
255255.2S
5.2S
5.25521Persistent RoutesHone图1命令结果dA.ipconfig/all B.route printC.tracert-d D.nslookup、7Trust istypically interpretedasasubjective beliefinthereliability,honesty andsecurityofan entityon whichwedependour welfare.In onlineenvironments wedependona widespectrunofthings,ranging fromcomputerhardware,software anddatatopeopleandorganizations.A securitysolutionalwaysassumes certainentitiesfunction accordingto specificpolicies.To trustis preciselyto makethis sortofassumptions,hence,atrusted entityisthesameasanentitythatisassumedtofunctionaccordingto policy.A consequenceof thisisthatatrustcomponentofa systemmust workcorrectly inorder forthesecurityof thatsystemtohold,meaning thatwhen atrustedfails,then thesyterns andapplications thatdependonit canbe consideredsecure.An oftencited articulationof thisprinciple is:atrustedsystem orcomponent isone thatcanbreak yoursecurity policywhich happenswhen thetrust systemfails.The sameapplies toatrustedpartysuch asa serviceproviderSP forshort thatis,it mustoperate accordingto theagreed orassumed policyinorder toensure theexpected levelof securtyand qualityof services.A paradoxicalconclusion tobe drawnfrom thisanalysis isthat securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thata serviceinfrastructure dependson.This isbecause thesecurityofaninfrastructure consistingof many.Trusted componentstypically followsthe principleoftheweakest link,thatis,in manysituations thethe overallsecuritycan onlybe asstrong asthe leastreliable orleast secureof allthetrustedcomponents.We cannotavoidusing trustedsecuritycomponents,but thefewer thebetter.This isB.onC.ofD.for、国家密码管理局于年发布了〃无线局域网产品须使用的系列密码算法〃,其中规定密钥协商算912006法应使用的是()oA.DHB.ECDSAC.ECDHD.CPK、所谓个人位置隐私,是指由于服务或系统需要用户提供自身的身份,位置,时间“三元组信息而导92致的用户隐私泄露问题()是指在移动用户和位置服务提供商之间设置一个可信第三方匿名服务器,因此也被称为可信第三方体系结构集中式体系结构A.客户/服务器体系结构B.体系结构C.B/S分布式体系结构D.、近代密码学认为,一个密码仅当它能经得起()时才是可取的93已知明文攻击A.基于物理的攻击B.差分分析攻击C.选择明文攻击D.、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,应该用()94方式阅读电子邮局件网页A.纯文本B.程序C.会话D.、关于祖冲之算法的安全性分析不正确的是()95祖冲之算法输出序列的随机性好,周期足够大A.祖冲之算法的输出具有良好的线性、混淆特性和扩散特性B.祖冲之算法可以抵抗已知的序列密码分析方法C.祖冲之算法可以抵抗弱密分析D.、下列哪类工具是日常用来扫描漏洞的工具()96webA.IBM APPSCANB.NessusC.NMAPD.X-SCAN、97Traditional IPpacket forwardinganalyzes theIP addresscontained inthe networklayer headerof eachpacketasthepacket travelsfrom itssource toits finaldestination.A routeranalyzes thedestination IPaddressindependently ateach hopinthe network.Dynamicprotocols orstatic configurationbuilds the database neededtoanalyze thedestination IPaddress therouting table.The processof implementingtraditional IProuting alsoiscalled hop-by-hop destination-basedrouting.Although successful,and obviouslywidely deployed,certainrestrictions,which havebeen realizedfor sometime,exist forthis methodof packetforwarding thatdiminish is.New techniquesare thereforerequired toaddress andexpand thefunctionality ofan IP-based networkinfrastructure.This firstchapter concentrateson identifyingthese restrictionsand presentsa newarchiecture,请作答此空known asmultiprotocol switching,that providessolutions someof theserestrictions.A.costB.cast C.mark D.label、一些木马常使用固定端口进行通信,比如冰河使用端口98A.8088B.139C.7626D.
54320、根据《网络安全法》的规定,应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动99提供技术支持和协助电信企业A.电信科研机构B.网络合作商C.网络运营者D.100There aredifferent waysto performIP based DoS Attacks.The mostcommon IP based DoSattack isthat anattackersends anextensive amount of connectionestablishmente.g.TCP SYNrequests toestablish hangingconnectionswith the controller ora DPS.Such away,the attackercan consumethe network resources whichshouldbe availablefor legitimateusers.In other,the attackerinserts alarge amountofpackets tothe dataplane by spoofing all or partofthe header fields withrandom values.These incomingpackets willtriggertable-misses andsend lots of packet-in flowrequest messages tothe network controller to saturate thecontroller本题resources.In somecases,an who gains access to DPS can artificially generate lotsof random packet-inflow requestmessages tosaturate thecontrol channeland thecontroller resources.Moreover,the lackof diversityamong DPSsfuels fuelsthe fastpropagation ofsuch attacks.Legacy mobilebackhaul devices areinherently protectedagainst thepropagation ofattacks dueto complexand vendor specificequipment.Moreover,legacy backhaul devices donot requirefrequent communicationwith core control devicesina mannersimilar toDPSs communicatingwith thecentralized controller.These featuresminimize boththe impactand propagation of DoSattacks.Moreover,the legacy backhaul devicesarecontrolled asa jointeffort ofmultiple networkelement.For instance,a singleLong Term Evilution LTEeNodeBis connectedup to32MMEs.Therefore,DoS/DDoS attackonasingle core element will not terminate theentire operationofa backhauldevicethe network.A.orB.administratorC.editorD.attacker参考答案与解析、答案1B本题解析双机热备用于保证关键设备和服务的可用性、答案2C本题解析目前比较流行的基于协议的防御方法,主要有使用蜜网技术、网络流量研究以及识IRC botnetIRCserver别技术、答案3B本题解析有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件、答案4B本题解析用户使用明文,向验证身份认证成功后,用户和联系然后从获得会话A ASA TGSTGS密钥、答案5C本题解析消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的、答案6B本题解析ipconfig/all显示所有网络适配器的完整TCP/IP配置信息routeprint用于显示路由表中的当前项目tracert-d禁止tracert将中间路由器的IP地址解析为名称这样可加速显示tracert的结果nslookup用于查询域名对应的地址IP、答案7A本题解析暂无解析、答案8A本题解析数字证书通常包含用户身份信息、持有者的签名算法标识、公开密钥以及的数字签名信息等CA、答案9A本题解析位于应用层和传输层之间,它可以为任何基于等可靠连接的应用层协议提供安全性保证SSL TCP、答案10c本题解析普遍认为,位长的椭圆曲线密码的安全性相当于位的密码1601024RSA、答案11D本题解析整数、关于模是同余的充分必要条件是整除记为能整除的值,在四a bn nb-a,n|b-ab-a=23-2=21,n21个选项中只有
7、答案12D本题解析入侵检测系统的体系结构大致可以分为基于主机型基于网络型和基于主体型Host-Based,Network-Based三种第二版教材分为基于主机型>基于网络型和分布式三种Agent-Based Host-Based Network-Based、答案13D本题解析流量分析是指通过一定的技术手段,实时监测用户网络七层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击、答案14B本题解析业务影响分析是在风险评估的基础上,分析各种信息安全事件发生时对业务功能可能产生的影响,进而确定应急响应的恢复目标、答案15C本题解析算法中,位密钥经过置换选择、循环左移、置换选择等变换,产生个位长的子密钥DES
64121648、答案16A本题解析容灾技术的主要目的是在灾难发生时保证计算机系统能继续对外提供服务根据保护对象的不同,容灾可以分为数据容灾和应用容灾两类应用容灾是完整的容灾解决方案,实现了应用级的远程容灾,真正实现了系统和数据的高可用性数据容灾是应用容灾的基础,而数据容灾中最关键的技术是远程数据复制、答案17D本题解析有线等效保密协议采用的密钥和初始向量长度分别是位和位WEP
4024、答案18A本题解析《计算机信息系统国际联网保密管理规定》规定:〃涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离〃、答案19B本题解析先对进行加密变换为密文,再进行解密还原为明文M E D Mo、答案20C本题解析计算机取证包括保护目标计算机系统、确定电子证据、收集电子证据和保存电子证据对现场计算机的部分通用处理原则有已经开机的计算机不要关机,关机的计算机不要开机、答案21C本题解析的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络是否被攻IDS击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断、答案22A本题解析协议是一种开放标准的框架结构,通过使用加密的安全服务以确保在协议网络上进行保密而IPSec Internet安全的通讯,是解决协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认IP证等功能、答案23B本题解析解决漏洞不属于网络安全扫描的任务、答案24A本题解析一种完善的签名应满足以下三个条件
(1)签名者事后不能抵赖自己的签名;
(2)任何其他人不能伪造签名;
(3)如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪、答案25A本题解析当防火墙技术是一种被动式安全模型,只能被动等待攻击者的攻击、答案26D本题解析暂无解析、答案27C本题解析蜜罐的优点有
(1)使用简单相对于其他安全措施,蜜罐最大的优点就是简单蜜罐中并不涉及到任何特殊的计算,不需要保存特征数据库,也没有需要进行配置的规则库
(2)资源占用少蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所以不会出现资源耗尽的情况
(3)数据价值高蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息安全防护中最大的问题之一是从成千上万的网络数据中寻找自己所需要的数据蜜罐的缺点有
(1)数据收集面狭窄如果没有人攻击蜜罐,它们就变得毫无用处如果攻击者辨别出用户的系统为蜜罐,他就会避免与该系统进行交互并在蜜罐没有发觉的情况下潜入用户所在的组织
(2)给使用者带来风险蜜罐可能为用户的网络环境带来风险,蜜罐一旦被攻陷,就可以用于攻击、潜入或危害其他的系统或组织、答案28B本题解析网络安全扫描技术的两大核心技术就是端口扫描技术与漏洞扫描技术,这两种技术广泛运用于当前较成熟的网络扫描器中,如著名的和就是利用了这两种技术Nmap Nessus、答案29C本题解析从数据挖掘的角度,目前的隐私保护技术主要可以分为三类
(1)基于数据失真的隐私保护技术;
(2)基于数据加密的隐私保护技术;
(3)基于数据匿名化的隐私保护技术、答案30C本题解析基于角色的访问控制(RBAC)下,由安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户根据其责任和资历再被指派为不同的角色、答案31D本题解析本题考查数字水印相关知识数字水印原理通过数字信号处理方法,在数字化的媒体文件中嵌入特定的标记水印分为可感知的和不易感知的两种数字水印的应用领域包括版权保护、加指纹、标题与注释、篡改提示、使用控制等不包括图像增强故本题选Do、答案32C本题解析一共有三个私有地址段,地址范围分别是
10.
0.
0.0-
10.
255.
255.255;
172.
16.
0.
0172.
31.
255.255;
192.
168.
0.0〜
192.
168.
255.
255、答案33B本题解析基于数据失真的技术使敏感数据失真,但同时保持某些关键数据或数据属性不变的方法例如,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作、答案34B本题解析《中华人民共和国密码法》于年月日生效
202011、答案35C本题解析网络服务是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通常采用和等HTTP XML互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问上的数据,如网上订票,查看订WEB座情况、答案36D本题解析是的信任基础,负责签发证书、管理和撤俏证书,包括证书的审批及备份等CA PKI CA>答案37A本题解析为了克服高温、湖湿、低温、干燥等给计算机设备带来的危害,通常希望把计算机机房的湿度控制在之间45%—65%>答案38D本题解析在开放系统中,存取规则规定的是哪些访问操作是不被允许的,如果某一条访问规则丢失,就会导致未经许可的访问发生在封闭系统中,访问规则规定的仅仅是哪些访问是被许可的如果某条访问规则丢失,只会使得访问限制更加严格、答案39C本题解析查询安全事件发生可能性表,即可得到安全事件发生的可能性;查询安全事件发生可能性等级划分表即可得到安全事件发生可能性等级、答案40B本题解析《计算机场地通用规范》中,依据计算机系统的规模、用途以及管理体制,可选用下列GB/T2887-2011房间主要工作房间计算机机房第一类辅助房间低压配电间、不间断电源室、蓄电池室、发电机室、气体钢瓶室、监控室等第二类辅助房间资料室、维修室、技术人员办公室;第三类辅助房间储藏室、缓冲间、机房人员休息室、盥洗室等、答案41A本题解析即虚拟专用网,是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个VPN临时的、安全的私有连接、答案42A本题解析最常用的认证方式是基于账户名/口令认证、答案43C本题解析本题考查重放攻击相关知识重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的一次一密这样的密钥形式可以对抗重放攻击是的缩写,是一个只被使用一次的任意或非重复的随机数值,它跟时间戳、Nonce Numberused onceNonce序号都是能够预防重放攻击的明文填充方式不能阻止重放攻击故本题选Co、答案44C本题解析数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现最常见的的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上、答案45A本题解析用户登录该网站时,通过验证的签名,可确认该数字证书的有效性,从而验证该网站的真伪CA答案46A本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用、答案47A本题解析应急响应计划中的风险评估是标识信息系统的资产价值,识别信息系统面临的自然和人为的威胁,识别信息系统的脆弱性,分析各种威胁发生的可能性、答案48D本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是”以计算机为工具或以计算机资产作为对象实施的犯罪行为”从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案49C本题解析数字证书内容包括版本号、序列号、签名算法标识、发行者名称、有效期、主体名称、主体公钥X.509信息、发行者唯一标识符、主体唯一识别符、扩充域、的签名等不包括加密算法标识CA、答案50D本题解析数据包过滤是通过对数据包的头和头或头的检查来实现的,不检查数据包的内容IP TCPUDP、答案51D本题解析Web服务默认端口80;局域网中的共享文件夹和打印机默认端口分别为445和139;局域网内部Web服务默认端口8080;SSL协议(安全套接层)默认端口
443、答案52B本题解析用户使用明文,向验证身份认证成功后,用户和联系然后从获得会话A ASA TGSTGS密钥、答案53D本题解析公众运营商是公开信息,比如移动公司,不需要被保护、答案54C本题解析的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络是否被攻IDS击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断、答案55C本题解析通过非核证程序得来的电子证据,在电子商务纠纷案件中不予采纳、答案56D本题解析跨站攻击,即(通常简写为)是指攻击者利用网站程序对用户输入过滤不足,Cross SiteScript ExecutionXSS输入可以显示在页面上对其他用户造成影响的代码,从而盗取用户资料、利用用户身份进行某种动HTML作或者对访问者进行病毒侵害的一种攻击方式、答案57B本题解析数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性、答案58A本题解析技术在分析包头的基础上,增加了对应用层的分析,是一种基于应用层的流量检测和控制技术DPI VPN产品类型、特点、要求参见表10-3;表10-3-1VPN产品特点importanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewer thetrustedpartiesinanidentitymanagementmodel,stronger thesecuritythatcanbeachievedbyit.Thetransfer ofthesocialconstructsofidentityandtrustintodigitalandcomputational conceptshelps indesigningandimplementinglargescaleonlinemarketsandcommunities,and alsoplaysanimportant(roleintheconvergingmobileandInternetenvironments.Identity managementdenoted Idm)hereafter isaboutrecognizingandverifyingthecorrectnessofidentitiedinonline()environment.Trust managementbecomesacomponentofwhenever differentparties relyoneach otherforidentityprovisionandauthentication.IdM andTrust managementtherefore dependoneachotherincomplexwaysbecausethecorrectnessoftheidentity itselfmust betrusted forthequality andreliabilityofthecorrespondingentitytobetrusted.IdM isalso anessentialconceptwhendefining authorisationpoliciesinpersonalisedservices.Establishing trustalwayshasacost,so thathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.To reducecosts therewill beincentives forstakeholders to“cut cornersnregardingtrustrequirements,which couldleadtoinadequatesecurity.The challengeis todesign IdMsystems withrelatively simpletrustrequirements.Cryptographicmechanisms areoftenacorecomponentofIdMsolutions,for exampie,for entityand dataauthentication.With cryptography,it isoftenpossibletopropagatetrustfromwhereitinitiallyexists(本题)towhereitisneeded.The establishmentof initialusually takesplace inthe physicalworld,andthe subsequentpropagation oftrust happensonline,often inanautomatedmanner.A.trustB.cost C.ldM
0.solution
8、以下关于数字证书的叙述中,错误的是()o证书通常携带的公开密钥A.CA证书携带持有者的签名算法标识B.证书的有效性可以通过验证持有者的签名验证C.证书通常由安全认证中心发放D.CA
9、以下关于安全套接字层协议(SSL)的叙述中,错误的是()是一种应用层安全协议A.为口连接提供数据加密B.TCP/IPC.为TCP/IP连接提供服务器认证提供数据安全机制D.、普遍认为,()位长的椭圆曲线密码的安全性相当于位的密码101024RSAA.128B.64C.
160、则满足与取模同余的是D.25611a=23,b=2,a bIPSecVPN SSLVPM工式隧道愎式、传输模式c/s模式,网关-刖关模式非对称加密目•法RSA(1024位)、SH2三闪称加密菖法:ECC怖圆曲线密码算法加密声法(256位),用于数字签名、数字信封.(256位)、S1I
9、RSA(1024位)对称加密苴法35111(128位分组),用于对称加密算法;SMlo,用于加密报文,军钥加密报文.定铜协商数据.协商数据.HASH其法;SHA-
1、SM
3.用于校验对称HASH茸法;SHA-
1.SM3,用于校验对称密钥的完整性.密钥的完整性,功能要求腹机数生成、身份鉴别、军相协商、安全腾机败生成、身份鉴别、密钥协商、安全报文封装与传输、NAT穿越.报文封装与传输、密钥更新.性能要求加解密吞吐率.VPM产品不丢包的前提最大并发用户数,最大在线用户数.下,内两口所能达到的双向最大流量.加解笈时延?VPN产品不丢包的前提下,果大并发连接数,隈大在送SSL连接数明文分组一次加密,解密所花赛的平均时间.加解密丢包率单位时1句内错误、丢失的母秒新雌接数.4秒可以新建最大数据报与发送总数据报的百分SSL连指数・比.每秒新建连接数一秒神可以摸立的般趣吞吐率丢包率为前提下,产品内网口道数.的双向最大番遑.注1IPSecVPN各类性能要求的前提是,以太帧分别为
64、1428字节(IPv6为1408字节)注2线速指网络设备接口处理器或接口卡和数据总线间所能吞吐的最大数据量、答案59A本题解析暂无解析、答案60A本题解析加密密钥和解密密钥相同的算法,称为对称加密算法、答案61C本题解析信息安全技术信息系统灾难恢复规范(GB/T20988-2007)》中第3级是电子传输和部分设备支持第3级不同于第级的调配数据处理设备和具备网络系统紧急供货协议,其要求配置部分数据处理设备和部分2通信线路及相应的网络设备;同时要求每天多次利用通信网络将关键数据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员;对于运行维护来说,要求制定电子传输数据备份系统运行管理制度第级是电子传输及完整设备支持第级相对于第级中的配备部分数据处理设备和网络设备而言,443须配置灾难恢复所需的全部数据处理设备和通信线路及网络设备,并处于就绪状态;备用场地也提出了支持小时运作的更高的要求,同时对技术支持和运维管理的要求也有相应的提高7x
24、答案62B本题解析公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密、答案63C本题解析消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的、答案64B本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境答案65B本题解析审计和监控是实现系统安全的最后一道防线,处于系统的最高层审计作为一种事后追查的手段来保证系统的安全,它对涉及系统安全的操作做一个完整的记录答案66C本题解析已知盒的输入为取其输入第一位和第六位数字为盒的行即第行,中间四位为盒的列S110011,S11,3S1001,即第列,在盒中查到第行和第列交叉的数字为其二进制输出为9S394,
0100、答案67B本题解析拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪、答案68D本题解析的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络是否被攻IDS击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断、答案69B本题解析先对进行加密变换为密文,再进行解密还原为明文M EDM、答案70B本题解析风险评估报告属于信息安全风险分析阶段的输出报告、答案71A本题解析本题考查密码学相关知识年发表了《保密系统的通信理论》一文,为私钥密码系统建立了理论基础,从此密码学成为1949Shannon一门科学故本题选A、答案72C本题解析从数据挖掘的角度,目前的隐私保护技术主要可以分为三类
(1)基于数据失真的隐私保护技术;
(2)基于数据加密的隐私保护技术;
(3)基于数据匿名化的隐私保护技术、答案73A本题解析网络安全预警的分级主要考虑两个要素网络安全保护对象的重要程度与网络安全保护对象可能受到损害的程度、答案74B本题解析系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和来宾帐号Windows、答案75B本题解析《计算机场地通用规范》(GB/T2887-2011)中,依据计算机系统的规模、用途以及管理体制,可选用下列房间主要工作房间计算机机房第一类辅助房间低压配电间、不间断电源室、蓄电池室、发电机室、气体钢瓶室、监控室等第二类辅助房间资料室、维修室、技术人员办公室;第三类辅助房间储藏室、缓冲间、机房人员休息室、盥洗室等、答案76A本题解析脚本注入攻击把插入的脚本保存在被修改的远程页面里,如Web sqlinjection,XPath injectiono
77、答案B本题解析信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和决策机制、答案78D本题解析跨站脚本攻击(XSS)将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的、答案79D本题解析加密技术不能实现基于头信息的包过滤IP答案80A本题解析特别重大的社会影响波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣的负面影响,或者严重损害公众利益、答案81D本题解析是反击一一采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪C counterattack证据,形成强有力的取证能力和依法打击手段模型中具有层次关系的三大要素分别是人员、政WPDRRC策和技术、答案82C本题解析常见的扫描器工具有、属于密码破解工具;属于远程监控工NMAP NessusSuperScano JohntheRipperNetcat具;属于网络嗅探工具Tcpdump、答案83B本题解析刑法第二百八十五条非法侵入计算机信息系统罪违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役、答案84B本题解析主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱、答案85A本题解析已知盒的输入为取其输入第一位和第六位数字为盒的行即第行,中间四位为盒的列S100010,S10,2S0001,即第1歹U,在S盒中查到第2行和第1列交叉的数字为6,其二进制输出为0110故本题选A、答案86A本题解析暂无解析、答案87A本题解析用户身份鉴别是指验证用户的身份是否真实、合法、答案88C本题解析通信双方进行保密通信时,通常会通过双方信任的第三方认证中心来签发数字证书CA、答案89D本题解析数字签名是可信的、不容易被伪造的、不容抵赖的,而且是不可改变的、答案90B本题解析信任通常被解释为对我们所依赖的实体的可靠性、诚实和安全性的主观信仰()我们的福利在网络环境中,我们依赖的是广泛的事物,从计算机硬件、软件和数据到人和组织安全解决方案总是根据特定的策假定某些实体的功能信任恰恰是为了进行此类假设,因此,受信任实体与根据策假定其功能的实体相同这样做的结果是,系统的信任组件必须正确工作,以保持该系统的安全性,这意味着当受信任的()失败时,依赖它的系统和应用程序可以()被视为安全的此原则的一个经常被引用的表述是‘受信任的系统或组件是一个这会破坏您的安全策(信任系统失败时会发生这种情况)这同样适用于受信任方,如服务提供商(简称)也就是说,为了确保预期的安全性和服务质量,它必须按照商定或假定的政策进SP,行操作从该分析中得出的一个矛盾结论是,当增加服务基础设施所依赖的受信任组件和参与方的数量时,安全保证可能会减少这是因为由许多基础设施组成的基础设施的安全性、答案91C本题解析国家密码管理局于2006年发布了〃无线局域网产品须使用的系列密码算法〃,包括对称密码算法SMS4;签名算法ECDSA;密钥协商算法ECDH;杂凑算法SHA-256;随机数生成算法等、答案92A本题解析集中式体系结构是指在移动用户和位置服务提供商之间设置一个可信第三方匿名服务器,因此也被称为可信第三方体系结构可信第三方匿名服务器主要负责收集当前移动用户的精确位置,并对精确的位置信息进行匿名处理以及对返回的查询结果求精等、答案93A本题解析近代密码学认为,一个密码仅当它能经得起已知明文攻击时才是可取的、答案94B本题解析文本文件通常不会受电子邮件中的恶意代码的感染或携带恶意代码、答案95B本题解析算法在逻辑上采用三层结构设计,具有非常高的安全强度,能够抵抗目前常见的各种流密码攻击方法ZUC算法本质上是一种非线性序列产生器由此,在种子密钥的作用下,可以产生足够长的安全密钥序列ZUC把与密钥序列明文数据模相加,便完成了数据加密同样,把密钥序列与密文数据模相加,便完成了22数据解密、答案96A本题解析是目前全世界最多人使用的系统漏洞扫描与分析软件是一个网络连接端扫描软件,用来扫Nessus NMAP描网上电脑开放的网络连接端安全漏洞扫描工具X-SCAN、答案97D本题解析传统的数据包转发分析目的地址,该地址包含在每个从源到最终目的地的网络层数据包的头部一个IP IP路由器的分析目的地址,该地址独立在网络中的每跳动态路由协议或静态配置构建数据库,该数据数IP据库需要分析目的地址(路由表)实施传统的路由的过程也叫作基于目的地的逐条单播路由虽IP IP然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性新技术是因此需要地址和扩展一个基于的网络基础设施的功能第一章集中在识别一种新ip的架构的限制条件和反馈,该架构众所周知是多协议标签交换,它为其中的一些限制条件提供解决方案、答案98C本题解析一些木马常使用固定端口进行通信,比如冰河使用端口,使用端口等7626Back Orifice
54320、答案99D本题解析《网络安全法》第二十八条网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助答案100D本题解析暂无解析A.4B.5C.6D.7>入侵检测系统()可以定义为”识别非法用户未经授权使用计算机系统,12Intrusion DetectionSystem,IDS或合法用户越权操作计算机系统的行为“,通过收集计算机网络中的若干关键点或计算机系统资源的信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的计算机系统,包含计算机软件和硬件的组合下列不属于入侵检测系统的体系结构是()o基于主机型A.基于网络型B.基于主体型C.基于协议的入侵防御系统D.、以下网络攻击中,()属于被动攻击13拒绝服务攻击A.重放B.假冒C.流量分析D.()是在风险评估的基础上,分析各种信息安全事件发生时对业务功能可能产生的影响,进而确定应急
14.响应的恢复目标风险评估A.业务影响分析B.制订应急响应策略C.制定网络安全预警流程D.、在算法中,需要进行轮加密,每一轮的子密钥长度为()位15DES16A.16B.32C.48D.
64、数据容灾中最关键的技术是()16远程数据复制A.应用容灾B.应用切换C.传输时延控制D.、有线等效保密协议采用流密码技术实现保密性,标准的位标准流用的密钥和初始17WEP RC464WEP向量长度分别是()o位和位A.3232位和位B.4816位和位C.568位和位D.
4024、《计算机信息系统国际联网保密管理规定》规定:〃涉及国家的计算机信息系统,不得直接或间接18地与国际互联网或其他公共信息网络相连接,必须实行请作答此空〃.物理隔离信息隔离逻辑隔离逻辑连接A B.C.D.、一个密码系统如果用表示加密运算,表小解密运算,表示明文工表示密文,则下面描述必然成19EDM立的是oA.E EM=CB.D EM=MC.D EM=CD.D DM=M、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取以下关于20计算机取证的描述中,错误的是o计算机取证包括对以磁介质编码信塞方式存储韵计算机证据的保护、确认、提取和归档计算机取证围A.B.绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行C.计算机取证是上门在犯罪进行过程中或之后收集证据的技术D.、是一类重要的安全技术,其基本思想是与其它网络安全技术相比,的特点包含本题21IDS63,IDS准确度高A.防木马效果最好B.不能发现内部误操作C.能实现访问控制D.、以下关于协议的叙述中,正确的是22IPSeco协议是解决协议安全问题的一种方案A.IPSec IP协议不能提供完整性B.IPSec协议不能提供机密性保护C.IPSec协议不能提供认证功能D.IPSec、网络安全扫描不仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑情况和不当配置,如不明23端口、弱口令等网络安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性一次完整的网络安全扫描不包括以下哪个阶段发现目标主机或网络A.根据检测到的漏洞看能否解决B.发现目标后进一步搜集目标信息C.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞、完善的签名应满足三个条件,不包含D.24o数字签名必须作为所签文件的物理部分A.签名者事后不能抵赖自己的签名B.任何其他人不能伪造签名C.如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪D.、防火墙技术是一种安全模型25被动式A.主动式B.混合式C.以上都不是D.26There aredifferent waysto performIPbasedDoS Attacks.The mostcommon IPbasedDoSattackis thatan attackersends anextensive amountof connectionestablishmente.g.TCP SYNrequeststo establishhanging connectionswith thecontroller ora DPS.Such away,the attackercan consumethenetworkresourceswhich shouldbe availablefor legitimateusers.In other,the attackerinsertsa largeamountofpackets tothedataplanebyspoofingallorpartoftheheaderfieldswithrandom values.These incomingpackets willtrigger table-misses andsend lotsof packet-in flowrequestmessagestothenetworkcontrollertosaturate thecontroller resources.In somecases,an本题whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-in flowrequestmessages tosaturatethecontrol channelandthecontroller resources.Moreover;the lackof diversityamong DPSsfuels fuelsthe fastpropagation ofsuch attacks.Legacymobile backhauldevices areinherently protectedagainst thepropagationofattacks dueto complexandvendorspecificequipment.Moreover,legacybackhauldevices donot requirefrequentcommunication withcorecontroldevices ina mannersimilar toDPSs communicatingwith thecentralizedcontroller.These featuresminimize boththe impactand propagationof DoSattacks.Moreover,the legacybackhauldevices arecontrolled asa jointeffort ofmultiple networkelement.For instance,a singleLongTermEvilutionLTE eNodeBis connectedup to32MMEs.Therefore,DoS/DDoS attackon asinglecoreelementwillnotterminatetheentire operationofabackhauldevicethenetwork.A.orB.administratorC.editorD.attacker、蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向下列说法中不属27Honeypot于蜜罐技术的优点相对于其他安全措施,蜜罐最大的优点就是简单A.蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行B.记录和响应,所以资源消耗较小安全性能高,即使被攻陷,也不会给内网用户带来任何安全问题C.蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息D.、安全漏洞扫描技术是一类重要的网络安全技术当前,网络安全漏洞扫描技术的两大核心技术是28()扫描技术和端口扫描技术A.PINC端口扫描技术和漏洞扫描技术B.操作系统探测和漏洞扫描技术C.扫描技术和操作系统探测D.PINC、面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖29掘操作的特征来实现对隐私的保护从数据挖掘的角度看,不属于隐私保护技术的是()基于数据失真的隐私保护技术A.基于数据匿名化的隐私保护技术B.基于数据分析的隐私保护技术C.基于数据加密的隐私保护技术D.
30、下列关于访问控制模型说法不准确的是()o访问控制模型主要有种自主访问控制、强制访问控制和基于角色的访问控制A.3自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问B.基于角色的访问控制中〃角色〃通常是根据行政级别来定义的C.RBAC强制访问控制是〃强力口〃给访问主体的,即系统强制主体服从访问控制政策D.MAC、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记其应用领域31不包括()版权保护A.票据防伪B.证据篡改鉴定C.图像增强D.、下列地址中,属于私有地址的是()32IP oA.
100.
1.
32.7B.
192.
178.
32.2C.
172.
17.
32.15D.
172.
35.
32.
244、隐私保护技术可以有多种,其中,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证33处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作属于()基于数据分析的隐私保护技术A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术c.基于数据加密的隐私保护技术D.、《中华人民共和国密码法》于()生效34年月日A.20191231年月日B.202011年月日C.20201231年月日、安全备份的策略不包括D.202013135()o所有网络基础设施设备的配置和软件A.所有提供网络服务的服务器配置B.网络服务C.定期验证备份文件的正确性和完整性D.、在中,不属于的任务是(36PKICA)o证书的颁发A.证书的审批B.证书的备份C.证书的加密D.、为了克服高温、湖湿、低温、干燥等给计算机设备带来的危害,通常希望把计算机机房的湿度控制在37()oA.45%-65%B.55%—75%C.50%-85%D.55%-95%、关于数据库中需要满足一些常见的安全策略原则,以下四个选项中,关于安全策略原则说法不正确的38是()最小特权原则是指将用户对信息的访问权限进行有效约束,使得该用户仅被允许访问他应该访问的信息A.范围内,只让访问用户得到相当有限的权利最大共享原则是指让用户尽可能地能够访问那些他被允许访问的信息,使得不可访问的信息只局限在不B.允许访问这些信息的用户范围内,从而保证数据库中的信息得到最大限度的利用在开放系统中,存取规则规定的是哪些访问操作是不被允许的C.在封闭系统中,如果某条访问规则丢失,就会导致未经许可的访问发生D.
39、假定资产价值Al=4;威胁发生概率Tl=2;脆弱性严重程度Vl=3根据表1和表2可知安全事件发生的可能性为(请作答此空安全事件发生可能性等级为();)o表1安全事件发生可能性表123541235782469111237101214174111316182051417202225表2安全事件发生可能性等级划分表安全事件发生可能性值一610111516~2021~25安全事件发生可能性等级12345A.5B.6C.9D.
1240、依据《计算机场地通用规范》(GB/T2887-2011),低压配电间、不间断电源室等属于(请作答此空)计算机机房属于()主要工作房间A.第一类辅助房间B.第二类辅助房间C.第三类辅助房间、以下关于的叙述中,正确的是D.41VPN()o指的是用户通过公用网络建立的临时的、安全的连接A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN不能做到信息认证和身份认证C.VPN只能提供身份认证,不能提供数据加密的功能D.VPN、在以下认证方式中,最常用的认证方式是()42基于账户名/口令认证A.基于摘要算法认证B.基于认证C.PKI基于数据库认证D.、下列技术中,不能预防重放攻击的是
(43)o时间戳A.B.Nonce明文填充C.序号D.、数字签名最常见的实现方法是建立在()的组合基础之上44公钥密码体制和对称密码体制A.对称密码体制和摘要算法B.MD5公钥密码体制和单向安全散列函数算法C.。
个人认证
优秀文档
获得点赞 0