还剩17页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项全卷采用机器阅卷,请考生注意书写规范;考试时间为分钟晰
1.
120.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位2典置亲部分必须使用铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹
3.2B凶清楚球请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案
4.无效:在草稿纸、试卷上答题无效归密父封线(参考答案和详细解析均在试卷末尾)
一、选择题、年月日,()开始施行1201761中华人民共和国计算机信息系统安全保护条例A.计算机信息系统国际联网保密管理规定B.中华人民共和国网络安全法C.中华人民共和国电子签名法D.、系统中记录当前登录用户信息的日志文件是(请作答此空);记录用户执行命令的日2Linux志是()oA.boot.logB.acct/pacctC.wtmpD.utmp、信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安密3封全防护技术是()线信息隐藏技术A.数据加密技术B.消息认证技术C.数据备份技术D.、以下选项中,不属于生物识别中的表明身体特征方法的是()4掌纹识别A.行走步态B.人脸识别C.--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------人体气味D.、分析操作系统安全性最精确的方法是()50形式化验证A.非形式化确认B.入侵分析C.软件测试D.
二、多选题、一些木马常使用固定端口进行通信,比如冰河使用()端口51A.8088B.139C.7626D.
54320、面向身份信息的认证应用中,最常用的认证方式是()52基于数据库认证A.基于摘要算法认证B.基于认证C.PKI基于帐户名,口令认证D.、完善的签名应满足三个条件,不包含()53数字签名必须作为所签文件的物理部分A.签名者事后不能抵赖自己的签名B.任何其他人不能伪造签名C.如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认D.其真伪、()不是影响计算机电磁辐射强度的主要因素54与辐射源的距离A.功率和频率B.屏蔽状况C.外设大小D.、下列报告中,不属于信息安全风险评估识别阶段输出报告的是()5543资产价值分析报告A.风险评估报告B.威胁分析报告C.已有安全措施分析报告D.、由多个实体组成,其中管理证书发放的是(),证书到期或废弃后的处理方法是(请作56PKI答此空)删除A标记无效B.放于并发布C.CRL回收放入待用证书库D.、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么57()o安装防火墙A.安装入侵检测系统B.给系统安装最新的补丁C.安装防病毒软件D.、假设使用一种加密算法,它的加密方法很简单将每一个字母加即加密成这种算585,a f法的密钥就是那么它属于(5,)o对称加密技术A.分组密码技术B.公钥加密技术C.单向函数密码技术D.、模型有个环节和大要素其中,采用一切可能的高新技术手段,侦察、提取59WPDRRC63计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段,其简写是()A.WB.PC.RD.C、防止用户被冒名欺骗的方法是
(60)o对信息源发方进行身份验证A.进行数据加密B.对访问网络的流量进行过滤和保护C.用防火墙D.、所谓个人位置隐私,是指由于服务或系统需要用户提供自身的”身份,位置,时间“三元组61信息而导致的用户隐私泄露问题()不属于位置隐私保护体系结构集中式体系结构A.客户/服务器体系结构B.体系结构C.B/S分布式体系结构D.、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工62具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从(请作答此空)角度,是利用计算机犯罪以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪从()角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为犯罪工具角度A.犯罪关系角度B.资产对象角度C.信息对象角度、网络隔离的关键在于系统对通信数据的控制,即通过隔离设备在网络之D.63间不存在物理连接的前提下,完成网间的数据交换比较公认的说法认为,网络隔离技术发展至今经历了五个阶段第四代隔离技术是()硬件卡隔离A.完全的物理隔离B.数据转播隔离C.空气开关隔离D.、网络安全扫描不仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑情况和不当配64置,如不明端口、弱口令等网络安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性一次完整的网络安全扫描不包括以下哪个阶段()发现目标主机或网络A.根据检测到的漏洞看能否解决B.发现目标后进一步搜集目标信息C.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞D.、一个全局的安全框架必须包含的安全结构因素是
(65)o审计、完整性、保密性、可用性A.审计、完整性、身份认证、保密性,可用性、真实性B.审计、完整性、身份认证、可用性C.审计、完整性、身份认证、保密性D.、《计算机信息系统安全保护等级划分准则》()中规定了计算机系统安全66GB17859——1999保护能力的五个等级,其中要求对所有主体和客体就行自助和强制访问控制的是()用户自助保护级A.系统审计保护级B.安全标记保护级C.结构化保护级D.、网络攻击模型主要用于分析攻击活动、评测目标系统的抗攻击能力其中(请作答此空)起67源于故障树分析方法用于分析针对目标对象的安全威胁该模型使用两类节点O故障树模型A.模型B.MITREATTCK网络杀伤链模型C.攻击树模型D.、安全备份的策略不包括
(68)o所有网络基础设施设备的配置和软件A.所有提供网络服务的服务器配置B.网络服务C.定期验证备份文件的正确性和完整性D.、常见的异常检测方法中,()方法借助最近邻聚类分析算法,分析每个进程产生的〃文档〃,69K-通过判断相似性,发现异常基于统计的异常检测A.基于模式预测的异常检测B.基于文本分类的异常检测C.基于贝叶斯推理的异常检测D.、安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制70模型和强制访问控制模型以下属于自主访问控制模型的是()模型A.BLP模型B.HRU模型C.BN基于角色的访问控制模型D.、以下网络攻击中,()属于被动攻击71拒绝服务攻击A.重放B.假冒C.流量分析D.、常见的误用检测方法中,()将入侵看成一个个的事件序列,分析主机或者网络中的事件72序列,使用概率公式推断是否发生入侵基于条件概率的误用检测A.基于状态迁移的误用检测B.基于键盘监控的误用检测C.基于规则的误用检测D.、所谓个人位置隐私,是指由于服务或系统需要用户提供自身的”身份,位置,时间“三元组73信息而导致的用户隐私泄露问题()是指在移动用户和位置服务提供商之间设置一个可信第三方匿名服务器,因此也被称为可信第三方体系结构集中式体系结构A.客户/服务器体系结构B.体系结构C.B/S分布式体系结构D.、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采74用的安全防护技术是()加密技术A.匿名技术B.消息认证技术C.数据备份技术D.、根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦75查犯罪的活动提供技术支持和协助电信企业A.电信科研机构B.网络合作商C.网络运营者D.、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的76审计系统包括三大功能模块审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警A.审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警B.系统日志采集与挖掘、安全时间记录及查询、安全响应报警C.审计事件特征提取、审计事件特征匹配、安全响应报警D.、77Digital certificateis anidentity cardcounterpart in thesociety.When aperson wants to geta请作答此空digital certificate,he generateshis ownkey pair,gives thekey aswell assome proofofhis identificationto theCertificate AuthorityCA.CA willcheck thepersons identificationto assure〃,the identityof theapplicant.If theapplicant isreally theone whoclaims tobe CAwill issuea digitalcertificate,with theapplicants name,e-mail address and theapplicants public key,which isalsosigned digitallywith theCAskey.When Awantstosend Ba message,instead ofgetting Bspublickey,A nowhas toget Bsdigital certificate.A firstchecks thecertificate authorityswith theCAspublic keyto makesure itsa trustworthycertificate.Then Aobtain Bspublickeyfrom thecertificate,and usesit tomessage andsends toB.A.symmetricB.privateC.publicD.shared、属于攻击78Sql injectionXPath injection脚本注入A.跨站攻击蠕虫B.c.xss D.、对于定义在上的椭圆曲线,取素数椭圆曲线则以下是椭圆曲线79GF pP=1L y2=x3+x+6modll,平方剩余的是11oA.x=lB.x=3C.x=6D.x=
9、如果该盒的输入则其二进制输出为80S110011,oA.0110B.1001C.0100D.
0101、以下有关信息安全管理员职责的叙述,不正确的是
(81)o信息安全管理员应该对网络的总体安全布局进行规划A.信息安全管理员应该对信息系统安全事件进行处理B.信息安全管理员应该负责为用户编写安全应用程序C.信息安全管理员应该对安全设备进行优化配置D.、隐私保护技术可以有多种,其中,采用添加噪声、交换等技术对原始数据进行扰动处理,但82要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作属于()基于数据分析的隐私保护技术A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据加密的隐私保护技术D.、甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的为了消除甲的疑83虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是()国际电信联盟电信标准分部()A.ITU-T国家安全局()B.NSA认证中心()C.CA国际标准化组织()D.ISO、一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,那么就认为相应的84密码体制是()o实际安全A.可证明安全B.无条件安全C.绝对安全D.、利用实现数字签名与利用实现数字签名的主要区别是()85ECC RSA签名后的内容中没有原文,而签名后的内容中包含原文A.ECC RSA签名后的内容中包含原文,而签名后的内容中没有原文B.ECC RSA签名需要使用自己的公钥,而签名需要使用对方的公钥C.ECC RSA验证签名需要使用自己的私钥,而验证签名需要使用对方的公钥D.ECC RSA、在我国技术规范中,非对称加密算法要求椭圆曲线密码算法的密钥位数为()86SSLVPN ECC位A.128B.256C.
512、依据《计算机场地通用规范》()低压配电间、不间断电源室等属D.102487GB/T2887-2011,于(请作答此空)计算机机房属于()主要工作房间A.第一类辅助房间B.第二类辅助房间C.第三类辅助房间D.、计算机安全的主要目标不包括以下哪个选项()88防止未经授权的用户获取资源A.防止已经授权的用户获取资源B.防止合法用户以未授权的方式访问C.使合法用户经过授权后可以访问资源D.、()应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成89备份记录A.备份设备B.恢复记录C.恢复设备D.、以下说法不正确的是()90扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果大多数反病毒软件同时包含A.多个扫描器恶意行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,B.在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特C.征或行为,但是这可能会给系统带来安全问题在恶意代码检测技术中,沙箱技术会破坏主机上或其他程序数据D.、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患通常采用的91安全防护技术是()o信息隐藏技术A.数据加密技术B.消息认证技术C.数据备份技术D.、凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数92k=3,-次对密文〃〃进行加密,则相应的密文为zhongguo()0A.ckrqjjxrB.cdrqijxrC.akrajjxrD.ckrqiixr、在报文摘要算法中,首先要进行明文分组与填充,其中分组时明文报文要按照()93MD56位分组A.128B.256C.512D.
1024、在以下认证方式中,最常用的认证方式是94o基于账户名/口令认证A.基于摘要算法认证B.基于认证C.PKI基于数据库认证D.95^There aredifferent waysto performIP based DoS Attacks.The mostcommon IP based DoS本题attack is that an attacker sends an extensive amount of connection establishment e.g.TCPSYN requeststo establishhanging connectionswith thecontroller ora DPS.Such away,the attackercanconsume the network resourceswhich shouldbe availablefor legitimateusers.In other72,theattacker insertsa largeamount of73packets to the dataplane byspoofing allor partof theheaderfields withrandom values.These incomingpackets willtrigger table-misses andsend lots of packet-inflow request messages tothe networkcontroller to saturate thecontroller resources.In somecases,an74who gainsaccess toDPS can artificially generate lotsof random packet-in flowrequestmessages tosaturate thecontrol channeland thecontroller resources.Moreover,the lackof diversityamong DPSs fuels fuels thefast propagation of suchattacks.Legacy mobilebackhaul devices areinherently protected against thepropagation of attacks dueto complexand vendorspecificequipment.Moreover;legacy backhaul devices do not require frequent communication with corecontroldevices in a mannersimilar toDPSs communicatingwith the centralized controller.Thesefeatures minimize both the impact and propagationof DoS attacks.Moreover,the legacy backhauldevices arecontrolled asa jointeffort ofmultiple networkelement.For instance^single LongTermEvilution LTE eNodeB is connected up to32MMEs.Therefore^oS/DDoS attackon asingle coreelementwill notterminate theentire operationof abackhaul device75the network.A.messageB.informationC.requests D.date、年,发表了题为《保密系统的通信理论》一文,为密码技术的研究奠定了961949理论基础,由此密码学成了一门科学A.ShannonB.DiffieC.Hellman D.Shamir、假定资产价值;威胁发生概率;脆弱性严重程度根据表和表可知安97Al=4Tl=2Vl=312全事件发生的可能性为请作答此空;安全事件发生可能性等级为表1安全事件发生可能性表123541235782469111237101214174111316182051417202225表2安全事件发生可能性等级划分表安全事件发生可能性值一610111516~2021~2515安全事件发生可能性等级12345A.5B.6C.9D.
12、强制存取控制中,用户与访问的信息的读写关系有四种其中,用户级别高于文件级别的98读操作属于(请作答此空);用户级别高于文件级别的写操作属于()o下读A.上读B.下写C.上写D.、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相99比,具有明显的特征,下列说法中错误的是()o计算机犯罪具有隐蔽性A.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段B.计算机犯罪具有很强的破坏性C.计算机犯罪没有犯罪现场D.、安全从来就不是只靠技术就可以实现的,它是一种把技术和管理结合在一起才能实现的100目标在安全领域一直流传着一种观点”()分技术,七分管理”AL三B.五C.九D.、根据权限管理的原则,一个计算机操作员不应当具备访问的权限5操作指南文档A.计算机控制台B.应用程序源代码C.安全指南D.、6Computer networksmay bedivided accordingtothe network topologyupon whichthe networkisbased,such asnetwork,star network,ring network,mesh network,star-bus network,tree orhierarchicaltopology network.Network topologysignifies theway inwhich devices in the networksee theirphysicalto oneanother.The useof theterm logicalhere issignificant.That is,network请作答止匕空〃topology isindependent of thehierarchy ofthe network.Even ifnetworkedcomputers arephysically placedinalinear arrangement,if theyare connectedvia ahub,the networkhasatopology,rather thana bustopology.In thisregard,the visualand operationalcharacteristicsof anetwork aredistinct;the logicalnetwork topologyis notnecessarily thesame as the physicallayout.Networks maybe classifiedbased onthe methodof dataused toconvey the data,theseinclude digitalandnetworks.A.applicationB.sessionC.physical
0.transport、属于散布险情、疫情、警情等违法有害信息的是7某甲路过某地火灾现场,拍照、视频并上传到个人空间A.某乙从医院病友处听到某新型禽流感发生的消息,发布在朋友圈B.某丙聚集朋友在飞机上打牌,说出“炸弹”等牌语C.某丁公务员考试未中,发帖怀疑结果内定D.、应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成
8.备份记录A备份设备B.恢复记录C.恢复设备D.、使用作为操作系统9Android A.WindowsB.Chrome OSC.LinuxD.Mac、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定10追究刑事责任的行为其中请作答此空不属于威胁互联网运行安全的行为;不属于威胁国家安全和社会稳定的行为侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统A.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系B.统及通信网络遭受损害违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正C.常运行利用互联网销售伪劣产品或者对商品、服务作虚假宣传D.、面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据11不同数据挖掘操作的特征来实现对隐私的保护从数据挖掘的角度看,不属于隐私保护技术的是()69基于数据失真的隐私保护技术A.基于数据匿名化的隐私保护技术B.基于数据分析的隐私保护技术C.基于数据加密的隐私保护技术D.、在中,关于的功能,描述正确的是()12PKI RAo是整个体系中各方都承认的一个值得信赖的、公正的第三方机构A.RA PKI负责产生,分配并管理结构下的所有用户的数字证书,把用户的公钥和用户的其他信B.RA PKI息绑在一起,在网上验证用户的身份负责证书废止列表的登记和发布C.RA CRL负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应D.RA的管理功能、以下关于网络流量监控的叙述中,不正确的是()13o流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等A.数据采集探针是专门用于获取网络链路流量数据的硬件设备B.流量监控能够有效实现对敏感数据的过滤C.网络流量监控分析的基础是协议行为解析技术D.、常见的异常检测方法中,()方法借助最近邻聚类分析算法,分析每个进程产生的〃文档〃,14K-通过判断相似性,发现异常基于统计的异常检测A.基于模式预测的异常检测B.基于文本分类的异常检测C.基于贝叶斯推理的异常检测D.、以下关于数字证书的叙述中,错误的是()15证书通常携带的公开密钥A.CA证书携带持有者的签名算法标识B.证书的有效性可以通过验证持有者的签名验证C.证书通常由安全认证中心发放D.CA是一个用于搭建服务器的开源软件,目前应用非常广泛()是的16Apache HttpdWeb Apache主配置文件A.httpd.confB.conf/srm.confC.conf/access.confD.conf/mime.conf、入侵检测系统()的构成具有一定的相似性,基本上都是由固定的部件组成其中,()17IDS属于入侵检测系统的核心部分信息采集部件A.入侵分析部件B.入侵响应部件C.检测规则和特征模型D.、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定18追究刑事责任的行为其中(请作答此空)不属于威胁社会主义市场经济秩序和社会管理秩序的行为;()不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为利用互联网销售伪劣产品或者对商品、服务作虚假宣传A.利用互联网损坏他人商业信誉和商品声誉B.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息C.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统D.及通信网络遭受损害、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的19信息处理过程,实现数字签名最常见的方法是()o数字证书和系统相结合A.PKI对称密码体制和算法相结合B.MD5公钥密码体制和单向安全函数算法相结合C.Hash公钥密码体制和对称密码体制相结合D.、业务连续性管理框架中,()涉及通过演练证明的计划是有效的,并不断地维护,保20BCM持更新确定战略A.BCM理解组织B.演练、维护和评审C.开发并实施响应D.BCM、常见的入侵检测系统的体系结构中,()方式比较合适发现系统账号变动、重启等入侵21A.基于主机型入侵检测系统基于网络型入侵检测系统B.分布式入侵检测系统C.跨子网入侵检测系统D.、普遍认为,()位长的椭圆曲线密码的安全性相当于位的密码221024RSAA.128B.64C.160D.
256、系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是()23Linux A.whoB.psC.topD.cd、移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命和财产安24全造成威胁.以下各项中,不需要被保护的属性是()o.用户身份()A ID用户位置信息B.终端设备信息C.公众运营商信息D.、协议使用(此空作答)次握手过程建立连接,这种方法可以防止()25TCPAL二B.三C.四D.、刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进26行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,处()有期徒刑三年以上A.十年以下B.五年以上C.五年以下D.、加密技术不能实现
(27)o数据信息的完整A.基于密码技术的身份认证B.机密文件加密C..基于头信息的包过滤D IP、以下关于数字证书的叙述中,错误的是28()o证书通常由安全认证中心发放A.CA证书携带持有者的公开密钥B.证书的有效性可以通过验证持有者的签名获知C.证书通常携带的公开密钥D.CA、一个密码系统如果用表示加密运算,表小解密运算,表示明文,表示密文,则下面29E DM C描述必然成立的是()o(())A.E E M=C(())B.D E M=MC.D EM=C、明密文链接方式中,设定明文D.D DM=M30Plaintext andCiphertext BlockChaining M=Ml,,密文,则对应公式如下M2,Mn0Cl,C2…,Cn,仁卜EM.eZ,K,Ci=EM电Mn eC.p K,i=2rw以下说法错误的是o发生一位错误时,以后密文全都错误A.Mi发生一位错误时,以后密文全都错误B.Ci当或中发生一位错误时,只影响邻接的有限密文C.Mi Ci明密文链接方式错误传播无界D.、以下四个选项中,属于扫描器工具31A.NetcatBJohn theRipperC.NMAPD.Tcpdump
32、计算机系统的安全级别分为四级D、CCl、C
2、BBl、B
2、B3和A其中被称为选择保护级的是oA.C1B.C2C.B1D.B
2、33There aredifferent waysto performIPbasedDoS Attacks.The mostcommon IPbasedDoSattack本题isthatanattackersendsanextensiveamount ofconnectionestablishmente.g.TCP SYNrequeststo establishhanging connectionswith thecontroller ora DPS.Such away,the attackercanconsume thenetwork resourceswhich shouldbe availablefor legitimateusers.In other,theattacker insertsa largeamountofpackets tothedataplane byspoofing allor partoftheheaderfields withrandom values.These incomingpackets willtrigger table-misses andsend lotsof packet-in flowrequest messagestothe networkcontroller tosaturate thecontroller resources.In somecases,anwho gainsaccess toDPScanartificiallygeneratelotsofrandompacket-in flowrequestmessagestosaturatethe controlchanneland thecontroller resources.Moreover,the lackof diversityamongDPSsfuelsfuelsthe fastpropagationof suchattacks.Legacy mobilebackhaul devicesare inherentlyprotectedagainstthepropagation ofattacks dueto complexand vendorspecific equipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcore controldevicesina mannersimilar toDPSscommunicating withthecentralizedcontroller.These featuresminimizeboththeimpactandpropagationofDoSattacks.Moreover,the legacybackhauldevicesarecontrolled asa jointeffort ofmultiple networkelement.For instance,a singleLongTerm EvilutionLTEeNodeBisconnectedupto32MMEs.Therefore,DoS/DDoS attackon asinglecore elementwill notterminate theentire operationofabackhauldevicethenetwork.A.messageB.informationC.requestsD.date、34Traditional IPpacket forwardinganalyzes theIP addresscontained in thenetworklayer headerofeach packetas thepacket travelsfrom itssource toits finaldestination.A routeranalyzes thedestination IP addressindependently ateach hopinthenetwork.Dynamicprotocols orstaticconfiguration buildsthe databaseneeded toanalyze thedestination IP address theroutingtable.The processof implementingtraditional IProuting alsois calledhop-by-hop destination-basedrouting.Although successful,and obviouslywidely deployed,certain restrictions,which havebeen请作答此realized forsome time,exist forthis methodof packet forwarding thatdiminish is空.New techniquesare therefore required to addressand expand the functionality of an IP-basednetwork infrastructure.This firstchapter concentrateson identifyingthese restrictionsand presentsanew archiecture,known asmultiprotocolswitching,that providessolutions someof theserestrictions.A.reliabilityB.flexibilityC.stability
0.capability、《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护35GB17859-1999能力的五个等级,其中主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体例如进程、文件、段、设备实施强制访问控制用户自主保护级A.系统审计保护级B.安全标记保护级C.结构化保护级D.、依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为机密的标准,对36单位涉密信息系统实施分级保护,其保护水平总体上不低于国家信息安全等级保护的水平第二级A.第三级B.第四级C.第五级D.、如果在某大型公司本地与异地分公司之间建立一个连接,应该建立的类型是37VPN VPNo内部A.VPN外部B.VPN外联网C.VPN.远程、分级保护针对的是涉密信息系统,划分等级不包括?()D VPN38秘密A.机密B.绝密C.,公开D、信息安全事件,是指由于自然或者()以及软硬件本身缺陷或故障的原因,对信息系统造39成危害或对社会造成负面影响的事件故意A.无意B.人为C.过失D.、对于及以上安全级别的计算机系统来讲,()是其必备的安全机制40C2审计功能A.过滤功能B.记录功能C.安全功能D.、《信息安全产品测评认证管理办法》根据信息产品安全测评认证对象和要素的不同,将信41息安全产品认证分为四种类型,其中不包括()o产品功能认证A.产品认证B.信息系统安全认证C.信息安全服务认证D.、计算机系统外部设备在工作时能够通过地线、电源线、信号线、寄生电磁信号或谐波将有42用信息辐射出去的过程,叫计算机的()无线泄露A.电离泄露B.电磁泄漏C..信息泄露D、的输出为()位摘要43SHA-1A.128B.64C.160D.
25644、按照密码系统对明文的处理方法,密码系统可以分为(A.置换o密码系统和易位密码系统密码学系统和密码分析学系统B.对称密码系统和非对称密码系统C.分组密码系统和序列密码系统D.、45Traditional IPpacketforwardinganalyzes theIP addresscontained inthenetworklayer headerofeach packetasthepacket travelsfrom itssource toits finaldestination.A routeranalyzes thedestinationIPaddressindependently ateach hopinthenetwork.Dynamicprotocols orstaticconfiguration buildsthe databaseneeded toanalyze thedestinationIPaddress theroutingtable.The processof implementingtraditional IProuting alsois calledhop-by-hop destination-basedrouting.Although successful,and obviouslywidely deployed,certain restrictions,which havebeenrealized forsome time,exist forthis methodof packetforwarding thatdiminish is.New techniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-based networkinfrastructure.This firstchapter concentrateson identifyingthese restrictionsand presentsa new请作答此空archiecture,known asmultiprotocol switching,that providessolutions someof theserestrictions.A.costB.cast C.mark D.label、的逆元是4667mod119A.52B.67C.16D.
19、是一种常用的身份认证协议,它采用的加密算法是47KerberosA.EIgamal B.DESC.MD5D.RSA、在访问因特网时,为了防止页面中恶意代码对自己计算机的损害,可以采取的防范48Web措施是将要访问的站点按其可信度分配到浏览器的不同安全区域A.Web利用访问站点B.SSL Web在浏览器中安装数字证书C.利用安全协议访问站点D.IP Web、在以下认证方式中,最常用的认证方式是49基于账户名/口令认证A.基于摘要算法认证B.基于认证C.PKI基于数据库认证D.。
个人认证
优秀文档
获得点赞 0