还剩32页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项晰
1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规2典定位置亲部分必须使用铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,
3.2B凶笔迹清楚球请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答
4.案无效:在草稿纸、试卷上答题无效归密父封线(参考答案和详细解析均在试卷末尾)
一、选择题、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具1角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从(请作答此空)角度,是利用计算机犯罪以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪从()角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为犯罪工具角度A.犯罪关系角度B.资产对象角度C.信息对象角度D.、甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,2甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()o注册中心A.RA国家信息安全测评认证中心B.密认证中心C.CA封线国际电信联盟D.ITU、《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件的技术3措施,并按照规定留存相关的网络日志不少于()个月A.1B.3C.6D.
12、()用于评估网络产品和服务可能带来的国家安全风险4《中华人民共和国密码法》A.--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------《中华人民共和国网络安全法》B.、一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,那么就认为相应的48密码体制是()o实际安全A.可证明安全B.无条件安全C.绝对安全D.、以下关于的说法不正确的是()49S/Key不合适用于身份认证A.S/Key口令是一种一次性口令生成方案B.S/key口令可解决重放攻击C.S/key协议的操作时基于客户端/服务器端模式D.S/Key、面向身份信息的认证应用中,最常用的认证方式是
(50)o基于数据库认证A.基于摘要算法认证B.基于认证C.PKI基于帐户名,口令认证D.
二、多选题、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的51审计系统包括()三大功能模块审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警A.审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警B.系统日志采集与挖掘、安全时间记录及查询、安全响应报警C.审计事件特征提取、审计事件特征匹配、安全响应报警D.、使用()作为操作系统52Android A.WindowsB.Chrome OSC.LinuxD.Mac、()53Traditional IPpacket forwardinganalyzes theIP addresscontained in the networklayer headerofeach packetas thepacket travelsfrom itssource toits finaldestination.A routeranalyzes the()destination IPaddress independentlyat eachhop in the network.Dynamic protocolsor static(configuration buildsthe databaseneeded toanalyze thedestination IPaddress therouting)table.The processof implementingtraditional IProuting alsois calledhop-by-hop destination-based()routing.Although successful,and obviouslywidely deployed,certain restrictions,which have(请作答此been realizedfor sometime,exist forthis methodof packetforwarding thatdiminish is空).New techniquesare thereforerequired toaddress andexpand thefunctionality ofan IP-basednetwork infrastructure.This firstchapter concentrateson identifyingthese restrictionsand presentsa()new archiecture,known asmultiprotocol switching,that providessolutions someof theserestrictions.A.reliabilityB.flexibilityC.stability
0.capability、以下选项中,不属于生物识别方法的是
(54)o掌纹识别A.个人标记号识别B.人脸识别C.指纹识别D.、陷阱的攻击威胁类型属于
(55)o旁路控制威胁A.渗入威胁B.植入威胁C.授权侵犯威胁D.、按照密码系统对明文的处理方法,密码系统可以分为
(56)o置换密码系统和易位密码系统A.密码学系统和密码分析学系统B.对称密码系统和非对称密码系统C.分组密码系统和序列密码系统D.、人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是
(57)o后门A.流量分析B.信息窃取C.数据窥探D.、以下关于审计的说法,不正确的是()对于(请作答此空)及以上安全级别的计算机系58统来讲,审计功能是其必备的安全机制A.D2B.B1C.C1D.C
2、国家密码管理局于年发布了〃无线局域网产品须使用的系列密码算法〃,其中规定密592006钥协商算法应使用的是()A.DHB.ECDSAC.ECDHD.CPK、在以下认证方式中,最常用的认证方式是
(60)o基于账户名/口令认证A.基于摘要算法认证B.基于认证C.PKI基于数据库认证D.、以下关于说法不正确的是(61DES)o是一种分组密码A.DES明文、密文和密钥的分组长度都是位B.56是面向二进制的密码算法,因而能够加解密任何形式的计算机数据C.DES是对合运算,因而加密和解密共用同一算法,从而使工程实现的工作量减半D.DES、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的62信息处理过程,实现数字签名最常见的方法是()o数字证书和系统相结合A.PKI对称密码体制和算法相结合B.MD5公钥密码体制和单向安全函数算法相结合C.Hash公钥密码体制和对称密码体制相结合D.、所谓水印攻击,就是对现有的数字水印系统进行攻击水印攻击方法有很多,其中,()以63减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻主结由寺鲁棒性攻击A.表达攻击B.解释攻击C.法律攻击D.、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段64()o缓存溢出攻击A.钓鱼攻击B.暗门攻击C.攻击D.DDOS、以下漏洞分类标准中,()公布了前十种应用安全漏洞,成为扫描器漏洞工具参考65Web的主要标准A.CVEB.CVSSC.OWASPD.CNNVD
66、面向身份信息的认证应用中,最常用的认证方式是(o基于数据库认证A.基于摘要算法认证B.基于认证C.PKI基于帐户名,口令认证D.、在算法中,需要进行轮加密,每一轮的子密钥长度为()位67DES16A.16B.32C.48D.
64、()是对信息系统弱点的总称,是风险分析中最重要的一个环节68脆弱性A.威胁B.资产C.损失D.、恶意软件是目前移动智能终端上被不法份子利用最多、对用户造成危害和损失最大的安全69成胁类型数据显示,目前安卓平台恶意软件只要有()四种类型远程控制木马、话费吸取、隐私窃取类和系统破坏类A.远程控制木马、话费吸取、系统破坏类和硬件资源消耗类B.远程控制木马、话费吸取、隐私窃取类和恶意推广C.远程控制木马、话费吸取、系统破坏类和恶意推广D.、一个加密系统数学符号描述如下是明文,是密文,是密钥,是加密算法,是解70M CK E D密算法,则()()A.M=Ek C()B.C=Dk M是的逆运算C.Dk Ek()D.K=E M、是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施71PKI提供的核心服务不包括了哪些信息安全的要求()技术的典型应用不包含(请作答此PKI oPKI空)安全电子邮件A.匿名登陆B.安全服务C.Web应用D.VPN、以下说法不正确的是()72扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果大多数反病毒软件同时包含A.多个扫描器恶意行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,B.在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特C.征或行为,但是这可能会给系统带来安全问题在恶意代码检测技术中,沙箱技术会破坏主机上或其他程序数据D.、如果发送方使用的加密密钥和接收方使用的解密秘钥不相同,从其中一个秘钥难以推出别73一个秘钥,这样的系统称为()o公钥加密系统A.单秘钥加密系统B.对称加密系统C.常规加密系统D.、系统中记录当前登录用户信息的日志文件是(请作答此空);记录用户执行命令的74Linux日志是()oA.boot.logB.acct/pacctC.wtmpD.utmp、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属75于()o二级及二级以上A.三级及三级以上B.四级及四级以上C.五级D.、扫描技术
(76)o只能作为攻击工具A.只能作为防御工具B.只能作为检查系统漏洞的工具C.既可以作为攻击工具,也可以作为防御工具D.、属于散布险情、疫情、警情等违法有害信息的是
(77)o某甲路过某地火灾现场,拍照、视频并上传到个人空间A.某乙从医院病友处听到某新型禽流感发生的消息、,发布在朋友圈B.某丙聚集朋友在飞机上打牌,说出“炸弹”等牌语C.某丁公务员考试未中,发帖怀疑结果内定D.、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于(请作答此空);拒绝78服务攻击事件、后门攻击事件、漏洞攻击事件属于()有害程序事件A.网络攻击事件B.信息破坏事件C.信息内容安全事件D.、病毒的引导过程不包含
(79)o保证计算机或网络系统的原有功能A.窃取系统部分内存B.使自身有关代码取代或扩充原有系统功能C.删除引导扇区D.、的逆元是()8067mod119A.52B.67C.
16、恶意软件是目前移动智能终端上被不法份子利用最多、对用户造成危害和损失最大的D.1981安全威胁类型数据显示,目前安卓平台恶意软件主要有()四种类型远程控制木马、话费吸取、隐私窃取类和系统破坏类话费吸取、系统破坏类和硬件资源消A.远程控制木马、耗类话费吸取、隐私窃取类和恶意推广话费吸取、系统破坏类和恶意推广B.远程控制木马、C.D.远程控制木马、
82、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为其中()不属于威胁互联网运行安全的行为;(请作答此空)不属于威胁国家安全和社会稳定的行为通过互联网窃取、泄露国家秘密、情报或者军事秘密A.利用互联网煽动民族仇恨、民族歧视,破坏民族团结B.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施C.利用互联网侮辱他人或者捏造事实诽谤他人D.、面向身份信息的认证应用中,最常用的认证方式是()83基于数据库认证A.基于摘要算法认证B.基于认证C.PKI基于账户名口令、关于关于可信度计算机评估准则中,说法正确的是()D.84TCSEC类中的级别是最高安全级A.A A1类中的级别是最高安全级B.C C1类中的级别是最高安全级C.D D1类中的级别是最低安全级D.A A
1、以下关于认证中心说法正确的是()85CA o认证是使用对称密钥机制的认证方法A.CA认证中心只负责签名,不负责证书的产生B.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份C.CA认证中心不用保持中立,可以随便找一个用户来做为认证中心D.CA CA、模型(简称模型)是最早的一种安全模型,也是最著名的多级安全策略模86Bell-LaPadual BLP型,模型的*特性规则是指(BLP)o不可上读A.不可上写B.不可下读C.不可下写D.、入侵检测系统放置在防火墙内部所带来的好处是
(87)o减少对防火墙的攻击A.降低入侵检测系统的误报率B.增加对低层次攻击的检测C.增加检测能力和检测范围D.、()不属于流行的防御方法88botnet蜜网技术A.网络流量研究B.网络钓鱼C.识别D.IRCserver、网络系统中针对海量数据的加密,通常不采用()方式89会话加密A.公钥加密B.链路加密C.端对端加密D.、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击90方式称为()o数学分析攻击A.差分分析攻击B.基于物理的攻击C.穷举攻击D.、《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负91责统筹协调网络安全工作和相关监督管理工作中央网络安全与信息化小组A.国务院B.国家网信部门C.国家公安部门D.、《计算机信息系统国际联网保密管理规定》规定:〃涉及国家()的计算机信息系统,不得92直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(请作答此空)〃物理隔离A.信息隔离B.逻辑隔离C.逻辑连接D.、年月日,十二届全国人大常委会第二十四次会议以票赞成票弃权,表决通932016117154,1过了《网络安全法》该法律由全国人民代表大会常务员会于年月日发布,自()起2016117施行年月日A.201711年月日B.201761年月日C.201771年月日D.
2017101、方式下,用户、认证中心、服务提供服务器三者间的通信,都采用数据加密标准94Kerberos()加密算法进行加密A.AESB.RSAC.DESD.MD
5、以下漏洞扫描工具中,()提供基于的安全基准分析95WindowsA.COPSB.TigerC.MBSAD.Nmap、计算机安全的主要目标不包括以下哪个选项()96防止未经授权的用户获取资源A.防止已经授权的用户获取资源B.防止合法用户以未授权的方式访问C.使合法用户经过授权后可以访问资源D.
97、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为MJKB公开(KA秘密(M))B方收到密文的解密方案是()oA.KB公开(KA秘密(M1))B.KA公开(KA公开(M,))公开(秘密())C.KA KBMD.KB秘密(KA秘密(IVT))、在以下网络威胁中()不属于信息泄露98数据窃听A.流量分析B.偷窃用户账号C.暴力破解D.
99、《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体就行自助和强制访问控制的是()o用户自助保护级系统审计保护级安全标记保护级结构化保护级A.B.C.D.100Computer networksmay bedivided according to the network topologyupon whichthe networkis based,such asnetwork,star network,ring network,mesh network,star-bus network,tree orhierarchicaltopology network.Network topologysignifies theway inwhich devicesin the networksee theirphysicalto oneanother.The useof theterm logicalhere issignificant.That is,networktopology isindependent of thehierarchy of the network.Even ifnetworked computersarephysically placed in alinear arrangement,if theyare connectedvia ahub,the networkhas atopology,rather thana bustopology.In thisregard,the visualand operationalcharacteristics ofanetwork are distinct;the logicalnetwork topologyis notnecessarily the same as the physical layout.Networks may be classifiedbased onthe methodof dataused toconvey the data,these include请作答止匕空digital andnetworks.A.EthernetB.hybridC.analog D.virtual参考答案与解析、答案1A本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是“以计算机为工具或以计算机资产作为对象实施的犯罪行为“从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案2C本题解析通信双方进行保密通信时,通常会通过双方信任的第三方认证中心来签发数字证书CA、答案3C本题解析《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月、答案4C本题解析《网络产品和服务安全审查办法》用于评估网络产品和服务可能带来的国家安全风险、答案5D本题解析《中华人民共和国网络安全法》第八条国家网信部门负责统筹协调网络安全工作和相关监督管理工作国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定、答案6D本题解析理论计算和分析表明,影响计算机电磁辐射强度的主要因素有功率和频率、与辐射源的距离、屏蔽状况、答案7A本题解析网络安全预警的分级主要考虑两个要素网络安全保护对象的重要程度与网络安全保护对象可能受到损害的程度、答案8B本题解析信任通常被解释为对我们所依赖的实体的可靠性、诚实和安全性的主观信仰()我们的福利在网络环境中,我们依赖的是广泛的事物,从计算机硬件、软件和数据到人和组织安全解决方案总是根据特定的策假定某些实体的功能信任恰恰是为了进行此类假设,因此,受信任实体与根据策假定其功能的实体相同这样做的结果是,系统的信任组件必须正确工作,以保持该系统的安全性,这意味着当受信任的()失败时,依赖它的系统和应用程序可以()被视为安全的此原则的一个经常被引用的表述是〃受信任的系统或组件是一个这会破坏您的安全策(信任系统失败时会发生这种情况)这同样适用于受信任方,如服务提供商(简称)也SP,就是说,为了确保预期的安全性和服务质量,它必须按照商定或假定的政策进行操作从该分析中得出的一个矛盾结论是,当增加服务基础设施所依赖的受信任组件和参与《网络产品和服务安全审查办法》c.《国家网络空间安全战略》、《中华人民共和国网络安全法》规定,请作答此空负责统D.5筹协调网络安全工作和相关监督管理工作国务院依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作国务院电信主管部门A.工业和信息化部主管部门B.公安部门C.国家网信部门D.、不是影响计算机电磁辐射强度的主要因素6与辐射源的距离A.功率和频率B.屏蔽状况C.外设大小D.、网络安全预警的分级主要考虑两个要素与网络安全保护对象可能受到损害的程度7网络安全保护对象的重要程度A.网络安全保护对象的复杂程度B.网络安全保护对象的采购成本C.网络安全保护对象的承载用户数量D.、8Trust istypically interpretedas asubjective beliefinthereliability,honesty andsecurity ofan本题entity onwhich wedepend ourwelfare.In onlineenvironments wedepend ona widespectrunof things,ranging fromcomputer hardware,software and data topeople andorganizations.A securitysolution alwaysassumes certainentities function accordingtospecific policies.To trustisprecisely tomake thissort ofassumptions,hence,a trustedentity isthe sameas anentity that isassumed tofunctionaccordingto policy.A consequenceof thisis thata trustcomponent ofa systemmust workcorrectly in order forthesecurity ofthat systemto hold,meaning thatwhen a trustedfails,then thesyterns andapplicationsthat dependon itcanbe consideredsecure.An oftencited articulationof thisprincipleis:a trustedsystem orcomponent isone thatcan breakyour securitypolicywhich happenswhenthe trustsystem fails.The sameapplies toatrustedparty such as a service providerSP forshortthat is,it mustoperate accordingto theagreed orassumed policyinorderto ensuretheexpected levelof securtyand qualityof services.A paradoxicalconclusion tobe drawnfrom this analysis isthat securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thataserviceinfrastructure dependson.This isbecause thesecurity ofan infrastructureconsisting ofmany.Trusted componentstypically followsthe principleof theweakest link,that is,in manysituations thetheoverall securitycan onlybe asstrong asthe leastreliable orleast secureof allthe trustedcomponents.We cannotavoid usingtrusted securitycomponents,but thefewer thebetter.This isimportantto understandwhen designingthe identity management architectures,thatis,fewer the方的数trusted partiesin anidentitymanagementmodel,stronger thesecurity thatcan beachieved量时,安全保证可能会减少这是因为由许多基础设施组成的基础设施的安全性、答案9D本题解析计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关的痕迹、物品(包括电子数据、电子设备等)或其他物证的场所、答案10D本题解析完善的签名是唯一的、答案11D本题解析鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥若采用基于证书的方WAPI PSKo式,整个过程包括证书鉴别、单播密钥协商与组播密钥通告;若采用预共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告、答案12D本题解析基于数据加密的技术采用加密技术在数据挖掘过程中隐藏敏感数据的方法、答案13A本题解析最常用的认证方式是基于账户名/口令认证、答案14D本题解析指纹识别、声音识别、虹膜识别都属于生物识别方法,个人标记号不属于生物识别方法、答案15B本题解析计算机网络的划分是根据网络所基于的网络拓扑,如总线网络,星型网络,环形网络,网状网络,星型-总线网络,树/分层拓扑网络网络拓扑表示网络中的设备看待相互之间物理关系的方式〃逻辑〃这个术语的使用在这里是很重要的因为网络拓扑和网络中的物理层是独立的,虽然联网的计算机从物理上展现出来的是线型排列,但是如果他们通过一个集线器连接,这个网络就是星型拓扑,而不是总线型拓扑在这方面,肉眼看到的和网络的运行特点是不一样的逻辑网络拓扑不一定非要和物理布局一样网络或许可以基于传送数据的方法来划分,这就包括数字网络和模拟网络、答案16C本题解析产生会话密钥的方式是随机由客户机产生并加密后通知服务器SSL、答案17B本题解析明文经加密后,再经解密,可以得到明文本身M ED、答案18C本题解析是私有地址
172.
16.
0.0-
172.
31.
255.
255、答案19C本题解析蜜罐的优点有
(1)使用简单相对于其他安全措施,蜜罐最大的优点就是简单蜜罐中并不涉及到任何特殊的计算,不需要保存特征数据库,也没有需要进行配置的规则库
(2)资源占用少蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所以不会出现资源耗尽的情况
(3)数据价值高蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息安全防护中最大的问题之一是从成千上万的网络数据中寻找自己所需要的数据蜜罐的缺点有
(1)数据收集面狭窄如果没有人攻击蜜罐,它们就变得毫无用处如果攻击者辨别出用户的系统为蜜罐,他就会避免与该系统进行交互并在蜜罐没有发觉的情况下潜入用户所在的组织
(2)给使用者带来风险蜜罐可能为用户的网络环境带来风险,蜜罐一旦被攻陷,就可以用于攻击、潜入或危害其他的系统或组织、答案20C本题解析已知盒的输入为取其输入第一位和第六位数字为盒的行即第行,中间四位为S110011,S11,3盒的列即第歹!在盒中查到第行和第列交叉的数字为其二进制输出为S1001,9J,S394,
0100、答案21D本题解析审计是其它安全机制的有力补充,它贯穿计算机安全机制实现的整个过程对于及以上安C2全级别的计算机系统来讲,审计功能是其必备的安全机制、答案22C本题解析算法中,位密钥经过置换选择、循环左移、置换选择等变换,产生个位长的DES64121648子密钥、答案23C本题解析业务连续性管理()找出组织有潜在影响的威胁及其对组business continuitymanagement,BCM织业务运行的影响,通过有效的应对措施来保护组织的利益、信誉、品牌和创造价值的活动,并为组织提供建设恢复能力框架的整体管理过程确定战略具体包括事件的应急处理计BCM划、连续性计划和灾难恢复计划等内容本题解析两个密钥三重的有效密钥长度为位涉及两个密钥实现三次加密,分别用DES112KI,K2,K1加密,解密,再加密有效密钥为位K2K12*56=
112、答案25A本题解析算法中的盒变换是按字节进行的代替变换,又称之为字节代换AES S、答案26A本题解析本题考查密码学相关知识年发表了《保密系统的通信理论》一文,为私钥密码系统建立了理论基础,从1949Shannon此密码学成为一门科学故本题选A、答案27C本题解析易破坏性是指电子证据很容易被篡改、删除而不留任何痕迹计算机取证要解决的关键问题是电子物证如何收集、如何保护、如何分析和如何展示、答案28D本题解析暂无解析、答案29C本题解析数字证书相当于电脑世界的身份证当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构将核实这个人的证明,来确定申请人的身份CA,CA如果申请人确如自己所声称的,将授予带有申请人姓名、电子邮件地址和申请人公钥的数CA字证书,并且该证书由用其私有密钥做了数字签名当要给发送消息时,必须得到CA A B AB的数字证书,而非的公钥首先核实带有公钥的签名,以确定是否为可信赖的证书B ACA然后,从证书上获得的公钥,并利用公钥将消息加密后发送给ABB、答案30A本题解析本题考查凯撒密码相关知识凯撒密码的原理是将字母表中的个字母按照进行排列,将明文中的字母对应相应数字260-25往后推三位,即完成加密将明文〃〃中的字母依次往后移位,得到密文〃〃zhongguo3ckrqjjxr故本题选A、答案31D本题解析《网络安全法》第二十八条网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助、答案32C本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是“以计算机为工具或以计算机资产作为对象实施的犯罪行为”从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案33D本题解析深度流检测技术主要分为三部分流特征选择、流特征提取、分类器、答案34B本题解析数字签名与手写签名类似,只不过手写签名是模拟的,因人而异数字签名是和的数字串,01因消息而异、答案35C本题解析任何本地登录的用户都属于这个组、答案36C本题解析一共有三个私有地址段,地址范围分别是
10.
0.
0.0-
10.
255.
255.255;
172.
16.
0.
0172.
31.
255.255;
192.
168.
0.0〜
192.
168.
255.
255、答案37B本题解析暂无解析>答案38D本题解析是系统默认的日志守护进程可以记录系统事件,可以写到一个文件或设备,syslog Linuxsyslog或给用户发送一个信息它能记录本地事件或通过网络记录另一个主机上的事件、答案39A本题解析应急响应计划中的风险评估是标识信息系统的资产价值,识别信息系统面临的自然和人为的威胁,识别信息系统的脆弱性,分析各种威胁发生的可能性、答案40B本题解析公钥体制中,一般存在公钥和私钥钥两种密钥;公钥体制中仅根据加密密钥去确定解密密钥在计算上是不可行的;公钥体制中的公钥可以以明文方式发送;公钥密钥中的私钥可以用来进行数字签名、答案41D本题解析鉴别与授权工作组()负责研究制定鉴别与授权标准体系;调研国内相关标准需求WG
4、答案42A本题解析已知明文攻击是密码分析者已知明文一密文对,来破解密码选择密文攻击密码分析者可以选择一些密文,并得到相应的明文这种方式对攻击者最有利主要攻击公开密钥密码体制,特别是攻击其数字签名、答案43D本题解析计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关,的痕迹、物品(包括电子数据、电子设备等)或其他物证的场所、答案44A本题解析恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安、答案45A本题解析《计算机信息系统国际联网保密管理规定》规定:〃涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离〃、答案46D本题解析涉密人员的脱密期应根据其接触、知悉国家秘密的密级、数量、时间等情况确定一般情况下,核心涉密人员为年至年,重要涉密人员为年至年,一般涉密人员为年至年
352312、答案47D本题解析第四代隔离技术空气开关隔离、答案48B本题解析
(1)计算安全如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的这意味着强力破解证明是安全的
(2)可证明安全如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的这意味着理论保证是安全的
(3)无条件安全如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的这意味着在极限状态上是安全的、答案49A本题解析口令是一种一次性口令生成方案可以对访问者的身份与设备进行综合验证S/Key S/Key协议的操作时基于客户端/服务器端模式客户端可以是任何设备,如普通的或者是有S/Key PC移动商务功能的手机而服务器一般都是运行系统协议可以有效解决重放攻击Unix S/Key、答案50D本题解析在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统、答案51A本题解析操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块、答案52C本题解析使用作为操作系统Android Linux、答案53B本题解析传统的数据包转发分析目的地址,该地址包含在每个从源到最终目的地的网络层数据包的IP IP头部一个路由器的分析目的地址,该地址独立在网络中的每跳动态路由协议或静态配置IP构建数据库,该数据数据库需要分析目的地址(路由表)实施传统的路由的过程也叫作IP IP基于目的地的逐条单播路由虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性新技术是因此需要地址和扩展一个基于的网络基础设施的功能第一章集中在识别一种新的架构的限制条件和反馈,该架构众所周ip知是多协议标签交换,它为其中的一些限制条件提供解决方案、答案54B本题解析对一个人进行识别时,主要个人特征认证技术有指纹识别、声音识别、笔迹识别、虹膜识别和手形等、答案55C本题解析渗入威胁假冒、旁路、授权侵犯;植入威胁木马、陷阱、答案56D本题解析按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统、答案57A本题解析主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作、答案58D本题解析审计是其它安全机制的有力补充,它贯穿计算机安全机制实现的整个过程对于及以上安全C2级别的计算机系统来讲,审计功能是其必备的安全机制、答案59C本题解析国家密码管理局于年发布了〃无线局域网产品须使用的系列密码算法〃,包括对称密码算2006法SMS4;签名算法ECDSA;密钥协商算法ECDH;杂凑算法SHA-256;随机数生成算法等、答案60A本题解析最常用的认证方式是基于账户名/口令认证、答案61B本题解析是一种分组密码明文、密文和密钥的分组长度都是位DES
64、答案62C本题解析数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现最常见的的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上、答案63A本题解析鲁棒性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等、答案64B本题解析钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程、答案65C本题解析是开源、非盈利性的安全组织发布的公布了前十种应用安全漏洞,OWASP OWASPTOP10,Web成为扫描器漏洞工具参考的主要标准、答案66D本题解析在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统、答案67C本题解析算法中,位密钥经过置换选择、循环左移、置换选择等变换,产生个位长的DES64121648子密钥、答案68A本题解析脆弱性是对信息系统弱点的总称、答案69C本题解析暂无解析、答案70C本题解析加密运算、解密运算是互为逆运算、答案71B本题解析提供的核心服务包括了真实性、完整性、保密性、不可否认性等信息安全的要求技术的PKI PKI典型应用不包含匿名登陆、答案72D本题解析沙箱里的资源被虚拟化或被间接化,沙箱里的不可信程序的恶意行为往往会被限制在沙箱中、答案73A本题解析公钥加密系统又称之为非对称加密系统,其使用的加密密钥和解密密钥不同,从其中的一个密钥难以推出另一个密钥、答案74D本题解析Linux系统审计信息有系统启动日志(boot.log)、纪录用户执行命令日志(acct/pacct)>纪录使用su命令的使用(sulog)、纪录当前登录的用户信息(utmp)、用户每次登录和退出信息(wtmp)、最近几次成功登录及最后一次不成功登录日志(lastlog)、答案75B本题解析信息系统的安全保护等级分为以下五级第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害第五级,信息系统受到破坏后,会对国家安全造成特别严重损害对国家安全造成损害的至少在三级及三级以上关于信息系统保护等级的试题每年都会出现,一定要认真掌握、答案76D本题解析通常的扫描技术采用两种策略被动式和主动式被动式策略是基于主机的,主动式策略是基于网络的,它通过网络对远程的目标主机建立连接,并发送请求,分析其返回信息,从而分析远程主机漏洞既可以作为攻击工具,也可以作为防御工具、答案77B本题解析暂无解析、答案78A本题解析有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件、答案79D本题解析病毒的引导过程包括
(1)驻留内存病毒若要发挥其破坏作用,一般要驻留内存为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间,有的病毒不驻留内存
(2)窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏
(3)恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的、答案80C本题解析求解得出67*Xml mod119,X=
16、答案81A本题解析恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安、答案82D本题解析《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁互联网运行安全的行为
(1)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
(2)故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
(3)违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行威胁国家安全和社会稳定的行为
(1)利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一
(2)通过互联网窃取、泄露国家秘密、情报或者军事秘密
(3)利用互联网煽动民族仇恨、民族歧视,破坏民族团结
(4)利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施、答案83D本题解析暂无解析、答案84A本题解析《可信计算机系统评测准则()》,又称橘皮Trusted ComputerSystem EvaluationCriteria,TCSEC书将系统分为类个安全级别级最低安全性;级自主存取控制;级TCSEC47D C1C2较完善的自主存取控制(DAC)、审计;B1级强制存取控制(MAC);B2级良好的结构化设计、形式化安全模型;级全面的访问控制、可信恢复;级形式化认证B3A
1、答案85C本题解析认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份CA、答案86D本题解析BLP模型有两条基本的规则
(1)简单安全特性规则即主体只能向下读,不能向上读
(2)特性规则即主体只能向上写,不能向下写因此应该都正确AD、答案87B本题解析实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的规律,这样防火墙IDS就可以将这些规律加入规则之中,提高防火墙的防护力度,降低入侵检测系统的误报率、答案88C本题解析目前比较流行的基于协议的防御方法,主要有使用蜜网技术、网络流量研究以及IRC botnet识别技术IRCserverby it.The transferof thesocial constructsof identityand trustinto digital and computationalconceptshelps indesigning andimplementing largescale onlinemarkets andcommunities,and alsoplays animportantrole inthe convergingmobile andInternet environments.Identity managementdenotedIdm hereafteris aboutrecognizing andverifying thecorrectness ofidentitied inonlineenvironment.Trust managementbecomes acomponent ofwhenever differentparties relyoneach otherfor identityprovision andauthentication.IdM andTrust managementtherefore dependon eachother incomplex waysbecause thecorrectnessof the identity itselfmust be trusted forthe qualityand reliabilityof thecorrespondingentity tobetrusted.IdM isalso anessential conceptwhen definingauthorisation policiesinpersonalised services.Establishing trustalways has a cost,so thathaving complextrust requirementtypicallyleads tohigh overheadin establishingthe requiredtrust.To reducecosts therewill beincentivesfor stakeholdersto cutcorners^regarding trustrequirements,which couldlead toinadequatesecurity.The challengeis todesign IdMsystems withrelatively simpletrustrequirements.Cryptographic mechanismsare oftena corecomponent ofIdM solutions,forexample,for entityanddataauthentication.With cryptography,it isoften possibleto propagatetrustfrom where it initiallyexists towhereitis needed.The establishmentof initialusually takesplacein thephysical world,and thesubsequent propagationof trusthappens online,often inan automatedmanner.A.withB.onC.ofD.for、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相9比,具有明显的特征,下列说法中错误的是计算机犯罪具有隐蔽性A.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段B.计算机犯罪具有很强的破坏性C.计算机犯罪没有犯罪现场D.、下列选项中不符合一个完善的签名必须要求的是10签名是可信和可验证的,何人都可以验证签名的有效性A.签名是不可伪造的,除了合法签名者之外,任何人伪造签名是十分困难的B.签名是不可复制的C.签名是不唯一的D.、无线局域网鉴别和保密体系是我国无线局域网安全强制性标准,以下关于的描U WAPIWAPI述,正确的是o从应用模式上分为单点式、分布式和集中式A.WAPI与认证方式类似,均采用单向加密的认证技术B.WAPI WIFI包括两部分和其中采用对称密码算法实现加、解密操作C.WAPI WAIWPI,WAI的密钥管理方式包括基于证书和基于预共享秘钥两种方式、隐私保护技术可以有多D.WAPI12种其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法本题解析公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密、答案90A本题解析数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码、答案91C本题解析《中华人民共和国网络安全法》第八条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定、答案92A本题解析《计算机信息系统国际联网保密管理规定》规定:〃涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离〃、答案93B木题解析本题取自于当年的网络安全重要事件,知道即可《网络安全法》由全国人民代表大会常务委员会于年月日发布,自年月日起实施
2016117201761、答案94C本题解析Kerberos方式下,用户、认证中心、服务提供服务器三者间的通信,都采用数据加密标准(DES)加密算法进行加密、答案95C本题解析COPS扫描UNIX系统漏洞及配置问题Tiger shell脚本程序,检查UNIX系统配置MBSA提供基于Windows的安全基准分析Nmap端口扫描工具、答案96B本题解析已经授权的用户可以获取资源、答案97C本题解析B方收到密文的解密方案是先使用B方的秘密密钥对密文M,进行解密,然后使用A方的公钥对结果进行解密、答案98D本题解析暴力破解的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕它不属于信息泄露、答案99D本题解析本题在书中第页,五个保护等级分别为用户自主保护级、系统审计保护级、安全标记保35-38护级、结构化保护级和访问验证保护级,随着级别的提高,计算机信息系统安全保护能力逐渐增强结构化保护级要求对所有主体和客体进行自主和强制访问控制本题同样知识点的题目在年也进行了考查,需要引起重视
18、答案100C本题解析计算机网络的划分是根据网络所基于的网络拓扑,如总线网络,星型网络,环形网络,网状网络,星型■总线网络,树/分层拓扑网络网络拓扑表示网络中的设备看待相互之间物理关系的方式〃逻辑〃这个术语的使用在这里是很重要的因为网络拓扑和网络中的物理层是独立的,虽然联网的计算机从物理上展现出来的是线型排列,但是如果他们通过一个集线器连接,这个网络就是星型拓扑,而不是总线型拓扑在这方面,肉眼看到的和网络的运行特点是不一样的逻辑网络拓扑不一定非要和物理布局一样网络或许可以基于传送数据的方法来划分,这就包括数字网络和模拟网络属于o基于数据分析的隐私保护技术A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据加密的隐私保护技术D.、在以下认证方式中,最常用的认证方式是13o基于账户名/口令认证A.基于摘要算法认证B.基于认证C.PKI基于数据库认证D.、以下选项中,不属手生物识别方法的14o指纹识别A.声音识别B.虹膜识别C.个人标记号识别D.15Computer networksmaybedivided accordingto the network topologyupon whichthenetworkisbased,请作答止匕空suchasnetwork,star network,ring network,mesh network,star-bus network,tree orhierarchicaltopology network.Network topologysignifies theway inwhich devicesinthenetwork seetheirphysicalto oneanother.The useoftheterm“logical”here issignificant.That is,network topologyisindependent ofthe〃hierarchy ofthenetwork.Even ifnetworked computersare physicallyplacedinalinear arrangement,if theyare connectedvia ahub,thenetworkhasatopology,rather thana bustopology.Inthis regard,the visualand operationalcharacteristics ofa networkaredistinct;the logicalnetwork topologyisnot necessarilythesameasthephysicallayout.Networks maybe classifiedbased onthe methodof dataused toconveythedata,these includedigitalandnetworks.A.main lineB.busC.trunk
0.hybrid、产生会话密钥的方式是16SSLo从密钥管理数据库中请求获得A.每一台客户机分配一个密钥的方式B.随机由客户机产生并加密后通知服务器C.由服务器产生并分配给客户机D.、一个密码系统如果用表示加密运算,表示解密运算,表示明文工表示密文,则下面描述必然成17EDM立的是oA.EEM=CB.DEM=MC.DEM=C(())D.D DM=M、下列地址中,属于私网地址的是()18IPA.
100.
1.
32.7B.
192.
178.
32.2C.
172.
17.
32.15D.
172.
35.
32.
244、蜜罐()技术是一种主动防御技术,是入侵检测技术的一个重要发展方向下列说法中()19Honeypot不属于蜜罐技术的优点相对于其他安全措施,蜜罐最大的优点就是简单A.蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所B.以资源消耗较小安全性能高,即使被攻陷,也不会给内网用户带来任何安全问题C.蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息D.、已知算法盒如下:20DES S01234567891011121314150713143069101285111241511381156150347212110149210690121171315p1314528433150610113894511127214如果该盒的输入则其二进制输出为()S110011,A.0110B.1001C.0100D.
0101、对于()及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制21A.D2B.B1C.C1D.C
2、在算法中,需要进行轮加密,每一轮的子密钥长度为()位22DES16A.16B.32C.48D.
64、业务连续性管理框架中,确定战略不包括以下哪个内容()23BCM事件的应急处理计划A.连续性计划B.识别关键活动C.灾难恢复计划D.、两个密钥三重加密其有效的密钥长度为()24DES c=EKl[DK2[EKl[p]],K1XK2A.56B.128C.168D.
112、结构由以下个不同的模块组成,其中()是非线性模块25AES4字节代换A.行移位B.列混淆C.轮密钥加D.、年,()发表了题为《保密系统的通信理论》一文,为密码技术的研究奠定了261949理论基础,由此密码学成了一门科学A.ShannonB.DiffieC.Hellman D.Shamir、电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明27案件事实的电磁记录其中,电子证据很容易被篡改、删除而不留任何痕迹是指电子证据的()特性高科技性A.直观性B.易破坏性C.无形性D.、信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通28过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()与白盒测试相比,具有更好的适用性A.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作B.模糊测试不需要程序的源代码就可以发现问题C.模糊测试受限于被测系统的内容实现细节和复杂度D.()29Digital certificateisanidentity cardcounterpart inthe society.When aperson wants to geta digital(请作答此空)certificate,he generateshis ownkey pair,gives thekey aswell assome proofof hisidentification to()the CertificateAuthority CA.CA willcheck thepersons identificationto assuretheidentityoftheapplicant.Ifthe applicantis reallythe onewho claimstobe,CA willissue adigital certificate,with theapplicants name,e-mail addressand theapplicantspublic key,which isalso signeddigitally with the CAskey.When Awantstosend Ba message,instead ofgetting Bspublic key,A nowhas toget Bsdigital certificate.A firstchecks the certificateauthorityswiththeCAs publickey tomake sureits atrustworthy certificate.Then Aobtain Bspublickey fromthecertificate,and usesit tomessage andsends toB.A.symmetricB.privateC.public、凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数匕一次对密D.shared303,文〃进行加密,则相应的密文为()zhongguooA.ckrqjjxr B.cdrqijxr C.akrajjxr D.ckrqiixr、根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活31动提供技术支持和协助电信企业A.电信科研机构B.网络合作商C.网络运营者D.、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯32罪关系角度、资产对象角度、信息对象角度等方面定义从(请作答此空)角度,计算机犯罪是指以计算机资产作为犯罪对象的行为从()角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪犯罪工具角度A.犯罪关系角度B.资产对象角度C.信息对象角度D.、深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分33通常不包括()o流特征选择A.流特征提取B.分类器C.响应D.、以下关于认证技术的叙述中,错误的是()34指纹识别技术的利用可以分为验证和识别A.数字签名是十六进制的字符串B.身份认证是用来对信息系统中实体的合法性进行验证的方法C.消息认证能够确定接收方收到的消息是否被篡改过D.、系统中的,任何本地登录的用户都属于这个组35Windows全局组A.本地组B.组C.lnteractive来宾组D.、下列地址中,属于私有地址的是36IPoA.
100.
1.
32.7B.
192.
178.
32.2C.
172.
17.
32.15D.
172.
35.
32.
244、下列报告中,不属于信息安全风险评估识别阶段输出报告的是37资产价值分析报告A.风险评估报告B.威胁分析报告C.已有安全措施分析报告D.、以下关于日志策略的说法不正确的是38日志策略是整个安全策略不可缺少的一部分,目的是维护足够的审计A.日志文件对于维护系统安全很重要它们为两个重要功能提供数据审计和监测B.日志是计算机证据的一个重要来源C.、重要日志记录工具是该工具可以记录系统事件,也是通用的日志格式D.UNIX Linuxsystem log,、应急响应计划中的是标识信息系统的资产价值,识别信息系统面临的自然和人为的威胁识别信息系39统的脆弱性,分析各种威胁发生的可能性风险评估A.业务影响分析B.制订应急响应策略C.制定网络安全预警流程D.、下列关于公钥体制中说法不正确的是40在一个公钥体制中,一般存在公钥和密钥两种密钥A.公钥体制中仅根据加密密钥去确定解密密钥在计算机上是可行的B.公钥体制中的公钥可以以明文方式发送C.公钥密钥中的私钥可以用来进行数字签名D.、负责研究制定鉴别与授权标准体系;调研国内相关标准需求41信息安全标准体系与协调工作组A.WG1涉密信息系统安全保密标准工作组B.WG2密码技术标准工作组C.WG3鉴别与授权工作组()、()是密码分析者已知明文一密文对,来破解密码()密码分析者可D.WG442以选择一些密文,并得到相应的明文这种方式下对攻击者最有利,主要攻击(请作答此空),特别是用该方式的数字签名公开密钥密码体制A.对称加密密码体制B.不公开密钥密码体制C.以上都不是D.、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明43显的特征,下列说法中错误的是()计算机犯罪具有隐蔽性A.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段B.计算机犯罪具有很强的破坏性C.计算机犯罪没有犯罪现场D.、恶意软件是目前移动智能终端上被不法份子利用最多、对用户造成危害和损失最大的安全威胁类型44数据显示,目前安卓平台恶意软件主要有()四种类型.远程控制木马、话费吸取、隐私窃取类和系统破坏类A远程控制木马、话费吸取、系统破坏类和硬件资源消耗类
8.远程控制木马、话费吸取、隐私窃取类和恶意推广C.远程控制木马、话费吸取、系统破坏类和恶意推广D.、《计算机信息系统国际联网保密管理规定》规定:〃涉及国家()的计算机信息系统,不得直接或间接45地与国际互联网或其他公共信息网络相连接,必须实行(请作答此空)〃物理隔离A.信息隔离B.逻辑隔离C.逻辑连接D.、一般情况下,核心涉密人员的脱密期为()46年至年A.12年至年
9.23年至年C.56年至年D.
35、网络隔离的关键在于系统对通信数据的控制,即通过隔离设备在网络之间不存在物理连接的前提下,47完成网间的数据交换比较公认的说法认为,网络隔离技术发展至今经历了五个阶段第四代隔离技术是()硬件卡隔离A.完全的物理隔离B.数据转播隔离C.空气开关隔离D.。
个人认证
优秀文档
获得点赞 0