还剩30页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项全卷采用机器阅卷,请考生注意书写规范;考试时间为分钟晰
1.
120.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位2典置亲部分必须使用铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹
3.2B凶清楚球请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案
4.无效:在草稿纸、试卷上答题无效归密父封线(参考答案和详细解析均在试卷末尾)
一、选择题、年月日,()开始施行1201761中华人民共和国计算机信息系统安全保护条例A.计算机信息系统国际联网保密管理规定B.中华人民共和国网络安全法C.中华人民共和国电子签名法D.、《计算机信息系统安全保护等级划分准则》()中规定了计算机系统安全保护2GB17859-1999能力的五个等级,其中()的计算机信息系统可信计算基满足访问监控器需求访问验证保护级A.系统审计保护级B.安全标记保护级C.结构化保护级D.、属于散布险情、疫情、警情等违法有害信息的是(密3)o封某甲路过某地火灾现场,拍照、视频并上传到个人空间A.线.某乙从医院病友处听到某新型禽流感发生的消息,发布在朋友圈B某丙聚集朋友在飞机上打牌,说出“炸弹”等牌语C.某丁公务员考试未中,发帖怀疑结果内定D.、使用()作为操作系统4AndroidA.Windows
8.Chrome OSC.LinuxD.Mac--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------、关于安全,以下做法不正确的是()5MySQL特性规则要求主体只能向上写,不能向下写D.、一个密码系统如果用表示加密运算,表小解密运算,表示明文工表示密文,则下面55E D M描述必然成立的是oA.E E M=CB.D EM=MC.D EM=CD.D DM=M、可以被数据完整性机制防止的攻击方式是56假冒源地址或用户的地址欺骗攻击A.抵赖做过信息的递交行为B.数据中途被攻击者窃听获取C.数据在途中被攻击者篡改或破坏D.、在加密算法中,密钥长度和被加密的分组长度分别是57DES位和位A.5664位和位
9.5656位和位C.6464位和位D.
127.
0.
0.1Interface Metric
127.
0.B.02S
5.
0.
0.025S.
255.
255.
255127.
0.
0.
1141255.2S5,
255.25S25s.
255.
255.2552SS.25S.2SS.2S
531255.2S
5.25S.2SS2SS.2S
5.2SS.2SS
255.2S
5.2S
5.2552125S.2SS.2SS.25525S.
255.2S
5.2S5A.ipconfig/all B.route printC.tracert-dD.nslookup、下列关于访问控制模型说法不准确的是63()o访问控制模型主要有种自主访问控制、强制访问控制和基于角色的访问控制A.3自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问B.基于角色的访问控制中〃角色〃通常是根据行政级别来定义的C.RBAC强制访问控制是〃强加〃给访问主体的,即系统强制主体服从访问控制政策D.MAC、()不属于流行的防御方法64botnet蜜网技术A.网络流量研究B.网络钓鱼C.识另D.IRCserver1J、萨尔泽()和施罗德()提出的安全操作系统设计原则中,保护系统的设65Saltzer Schroder计应小型化、简单、明确属于(请作答此空)保护机制应该是公开的属于()o最小特权A.机制的经济性B.开放系统设计C.完整的存取控制机制D.、以下关于隧道技术说法不正确的是
(66)o隧道技术可以用来解决协议的某些安全威胁问题A.TCP/IP隧道技术的本质是用一种协议来传输另一种协议B.协议中不会使用隧道技术C.IPSec虚拟专用网中可以采用隧道技术D.、()波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设67有极其恶劣的负面影响,或者严重损害公众利益特别重大的社会影响A.重大的社会影响B.较大的社会影响C.一般的社会影响D.、扫描通过分析值、窗口值,判断端口情况当()时,表示端口开启68TCPACK TTLWIN小于A.TTL64大于B.TTL64小于C.TTL128大于D.TTL
128、假定资产价值;威胁发生概率;脆弱性严重程度根据表和表可知安69Al=4Tl=2Vl=312全事件发生的可能性为(请作答此空);安全事件发生可能性等级为()表1安全事件发生可能性表123541235782469111237101214174111316182051417202225表2安全事件发生可能性等级划分表安全事件发生可能性值一610111516~2021~2515安全事件发生可能性等级12345A.5B.6C.
9、入侵检测系统放置在防火墙内部所带来的好处是(D.1270)o减少对防火墙的攻击A.降低入侵检测系统的误报率B.增加对低层次攻击的检测C.增加检测能力和检测范围D.、()用于评估网络产品和服务可能带来的国家安全风险71《中华人民共和国密码法》A.《中华人民共和国网络安全法》B.《网络产品和服务安全审查办法》C.《国家网络空间安全战略》D.、常见的误用检测方法中,()将入侵看成一个个的事件序列,分析主机或者网络中的事件72序列,使用概率公式推断是否发生入侵基于条件概率的误用检测A.基于状态迁移的误用检测B.基于键盘监控的误用检测C.基于规则的误用检测D.、应用代理是防火墙提供的主要功能之一,其中应用代理的功能不包括()73鉴别用户身份A.访问控制B.阻断用户与服务器的直接联系C.防止内网病毒传播D.、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭74上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()o保护目标计算机系统A.确定电子证据B.收集电子数据、保护电子证据C.清除恶意代码、某网站向中请了数字证书,用户通过()来验证网站的真伪D.75CA的签名A.CA证书中的公钥B.网站的私钥C.用户的公钥D.、网络隔离的关键在于系统对通信数据的控制,即通过隔离设备在网络之间不存在物理连接76的前提下,完成网间的数据交换比较公认的说法认为,网络隔离技术发展至今经历了五个阶段第四代隔离技术是()o硬件卡隔离A.完全的物理隔离B.数据转播隔离C.空气开关隔离D.、无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()77采用干扰去内节点切换频道的方式来低于干扰A.通过向独立多路径发送验证数据来发现异常节点B.利用中心节点监视网络中其他所有阶段来发现恶意节点C.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响D.、()是一种对信息系统构成潜在破坏的可能性因素,是客观存在的78脆弱性A.威胁B.资产C.损失D.、系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是()79Linux A.whoB.psC.topD.cd、《中华人民共和国网络安全法》规定,(请作答此空)负责统筹协调网络安全工作和相关80监督管理工作国务院()依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作国务院电信主管部门A.工业和信息化部主管部门B.公安部门C.国家网信部门D.、协议由多个协议组成,其中,负责进行服务器认证、数据机密性、信息完整性等方81SSH面的保护应用层协议A.传输层协议B.用户认证协议C.连接协议D.、在《重要信息系统灾难恢复指南》中,最高级的灾难恢复能力是82备用场地支持A.电子传输及完整设备支持B.数据零丢失和远程集群支持C.实时数据传输及完整设备支持D.、一个密码系统如果用表示加密运算,表示解密运算,表示明文工表示密文,则下面83E DM描述必然成立的是oA.EEM=CB.DEM=MC.DEM=CD.DDM=M、未授权的实体得到了数据的访问权,这属于对安全的的破坏84机密性A.完整性B.合法性C.可用性D.、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工85具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从请作答此空角度,是利用计算机犯罪以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪犯罪工具角度A.犯罪关系角度B.资产对象角度C.信息对象角度D.86Computer networksmay bedivided accordingtothe network topologyupon whichthe networkisbased,such asnetwork,star network,ring network,mesh network,star-bus network,tree orhierarchicaltopology network.Network topologysignifies theway inwhich devices in the network seetheirphysicalto oneanother.The useof theterm logicalhere issignificant.That is,network〃〃topology isindependent of thehierarchy ofthenetwork.Even ifnetworked computersarephysically placedinalinear arrangement,if theyare connectedvia ahub,thenetworkhas atopology,rather thana bustopology.In thisregard,the visualand operationalcharacteristics ofanetwork aredistinct;the logicalnetwork topologyis notnecessarily thesame asthe physicallayout.Networks maybe classifiedbased onthe methodof dataused toconvey the data,these include(请作答此空)digital andnetworks.A.EthernetB.hybridC.analog
0.virtual、以下关于日志策略的说法不正确的是()87日志策略是整个安全策略不可缺少的一部分,目的是维护足够的审计A.日志文件对于维护系统安全很重要它们为两个重要功能提供数据审计和监测B.日志是计算机证据的一个重要来源C.、重要日志记录工具是该工具可以记录系统事件,也是通用的日志格式D.UNIX Linuxsystem log,、萨尔泽()和施罗德()提出的安全操作系统设计原则中,保护系统的设计88Saltzer Schroder应小型化、简单、明确属于()保护机制应该是公开的属于(请作答此空)o最小特权A.机制的经济性B.开放系统设计C.完整的存取控制机制D.、智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片望胶,智能卡的片内操作系统()89COS是智能卡苍片内的一个监控软件,以下不属于组成部分的是()cos通讯管理模块A.数据管理模块B.安全管理模块C.文件管理模块D.、假设使用一种加密算法,它的加密方法很简单将每一个字母加即加密成这种算法905,a f的密钥就是那么它属于()5,o对称加密技术A.分组密码技术B.公钥加密技术C.单向函数密码技术D.、年,()发表了题为《保密系统的通信理论》一文,为密码技术的研究奠定了911949理论基础,由此密码学成了一门科学A.ShannonB.DiffieC.HellmanD.Shamir、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定92追究刑事责任的行为其中()不属于威胁互联网运行安全的行为;(请作答此空)不属于威胁国家安全和社会稳定的行为通过互联网窃取、泄露国家秘密、情报或者军事秘密A.利用互联网煽动民族仇恨、民族歧视,破坏民族团结B.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施C.利用互联网侮辱他人或者捏造事实诽谤他人D.、对日志数据进行审计检查,属于()类控制措施93预防A.检测B.威慑C.修正D.、模型有个环节和大要素其中,表示()94WPDRRC63W保护A.检测BJ反应预警D.、网页防篡改技术中,外挂轮询技术又称为()95时间轮询技术A.核心内嵌技术B.事件触发技术C.文件过滤驱动技术D.、计算机系统外部设备在工作时能够通过地线、电源线、信号线、寄生电磁信号或谐波将有96用信息辐射出去的过程,叫计算机的()o无线泄露A.电离泄露B.电磁泄漏C.信息泄露D.、下列攻击中,不能导致网络瘫痪的是
(97)0溢出攻击A.钓鱼攻击B.邮件炸弹攻击C.拒绝服务攻击D.、信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作98技术具有免疫能力这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏()属于信息隐藏技术最基本的要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐臧的数据却无法人为地看见或听见透明性A.鲁棒性B.不可检测性C.安全性D.、下列哪一种防火墙的配置方式安全性最高()99屏蔽路由器A.双宿主主机B.屏蔽子网C.屏蔽网关D.《中华人民共和国密码法》于()生效
100.年月日A.20191231年月日B.202011年月日C.20201231年月日D.2020131参考答案与解析、答案I C本题解析《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定由全国人民代表大会常务委员会于年月日发布,自年月日起施行年再次考20161172017612018察了相同的知识点,希望大家注意、答案2A本题解析访问验证保护级的计算机信息系统可信计算基满足访问监控器需求访问监控器仲裁主体对客体的全部访问访问监控器本身是抗篡改的;必须足够小,能够分析和测试、答案3B本题解析暂无解析、答案4C本题解析使用作为操作系统Android Linux、答案5A本题解析由于中可以通过更改数据库的表进行权限的增加、删除、变更等操作因止MySQL mysqluser匕除了以外,任何用户都不应该拥有对表的存取权限(、、、root userSELECT UPDATEINSERT DELETE等),避免带来系统的安全隐患、答案6D本题解析加密技术不能实现基于头信息的包过滤IP、答案7C本题解析有许多种方法去执行基于的攻击最常见的基于的攻击的一种方式是攻击者发IP DoSIP DoS送广泛数量的连接请求(例如)TCP、答案8A本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是”以计算机为工具或以计算机资产作为对象实施的犯罪行为”从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案9A本题解析是的主配置文件httpd.conf Apache、答案10C本题解析信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害或对社会造成负面影响的事件、答案11C本题解析信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责为用户编写安全应用程序不属于信息安全管理员的职责范设置用户,并赋予库表的存取权限A.syl mysqluser尽量避免以权限运行B.root MySQL删除匿名账号C.安装完毕后,为账号设置口令D.root、加密技术不能实现6o数据信息的完整A.基于密码技术的身份认证B.机密文件加密C.基于头信息的包过滤D.IP、7There aredifferent waysto performIPbased DoS Attacks.The mostcommon IPbasedDoSattack本题isthatanattackersendsanextensiveamountofconnectionestablishmente.g.TCP SYNrequeststo establishhanging connectionswiththecontroller ora DPS.Such away,the attackercanconsume thenetwork resourceswhich shouldbe availablefor legitimateusers.In other,theattacker insertsalargeamountofpackets tothedata plane byspoofing allor partoftheheaderfields withrandom values.These incomingpackets willtrigger table-misses andsend lotsof packet-in flowrequest messagestothe networkcontroller tosaturatethecontroller resources.In somecases,anwho gainsaccess toDPScan artificiallygenerate lotsof randompacket-in flowrequest messagestosaturatethe controlchanneland thecontroller resources.Moreover,the lackof diversityamong DPSsfuels fuelsthe fastpropagationof suchattacks.Legacy mobilebackhaul devicesare inherentlyprotected againstthepropagation ofattacks dueto complexand vendorspecific equipment.Moreover,legacy backhauldevicesdo notrequire frequentcommunication withcore controldevicesina mannersimilar toDPSscommunicating withthe centralizedcontroller.These featuresminimize boththe impactand propagationof DoSattacks.Moreover,the legacybackhauldevicesarecontrolled asa jointeffort ofmultiple networkelement.For instance,a singleLongTerm EvilutionLTE eNodeBis connectedup to32MMEs.Therefore,DoS/DDoS attackon asinglecore elementwill notterminate theentire operationofa backhauldevicethenetwork.A.messageB.informationC.requestsD.date、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具8角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从请作答此空角度,是利用计算机犯罪以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪从角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为犯罪工具角度A.犯罪关系角度B.资产对象角度C.信息对象角度D.、答案12A本题解析备份记录应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成、答案13D本题解析暴力破解的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕它不属于信息泄露、答案14C本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是”以计算机为工具或以计算机资产作为对象实施的犯罪行为”从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案15D本题解析则是反击采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线C counterattack索与犯罪证据,形成强有力的取证能力和依法打击手段、答案16C本题解析的基本原理是通过分析网络行为访问方式、访问量、与历史访问规律的差异等判断网络是IDS否被攻击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断、答案17B本题解析隐蔽通道技术能有效隐藏通信内容和通信状态,目前常见的能提供隐蔽通道方式进行通信的后门有、和等BO2K CodeRed ILNimida CovertTCP、答案18B本题解析首先应了解平方剩余;假设是素数,是整数如果存在一个整数使得丫八三即p ay2amodp y八可以被整除,那么就称在的剩余类中是平方剩余的根据这个定义,将选项值进2-apap行代入运算可知,当八三此时的值可为或;其余选项都是不x=3,y236mod11,y56满足平方剩余条件的、答案19B本题解析非对称加密算法椭圆曲线密码算法(位)、、(位)SSL VPNECC256SM9RSA
1024、答案20A本题解析《可信计算机系统评测准则()》,又称橘皮Trusted ComputerSystem EvaluationCriteria,TCSEC书将系统分为类个安全级别级最低安全性;级自主存取控制;级TCSEC47D C1C2较完善的自主存取控制()、审计;级强制存取控制();级良好的结构DAC B1MAC B2化设计、形式化安全模型;级全面的访问控制、可信恢复;级形式化认证B3A
1、答案21B本题解析《中华人民共和国网络安全法》第二十五条网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告、答案22C本题解析《中华人民共和国网络安全法》第五十六条省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈网络运营者应当按照要求采取措施,进行整改,消除隐患、答案23C本题解析信息系统安全管理按照“三同步”原则进行,即同步设计、同步建设、同步运行、答案24A本题解析是一个只被使用一次的任意或非重复的随机数值,确保验证信息不被重复使用以对抗重Nonce放攻击、答案25C本题解析主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱、答案26D本题解析《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁社会主义市场经济秩序和社会管理秩序的行为()利用互联网销售伪劣产品或者对商品、服务作虚假宣传;1()利用互联网损坏他人商业信誉和商品声誉;()利用互联网侵犯他人知识产权;()利234用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;()在互联网上5建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片四是威胁个人、法人和其他组织的人身、财产等合法权利的行为()利用互联网侮辱他人或者捏1造事实诽谤他人;()非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信2自由和通信秘密;()利用互联网进行盗窃、诈骗、敲诈勒索
3、答案27B本题解析和的区别主要为以下四点
一、协议需要到申请证书,一般免费证书很少,HTTPS HTTPhttps ca需要交费
二、是超文本传输协议,信息是明文传输,则是具有安全性的加密传输http httpsssl协议
三、和使用的是完全不同的连接方式,用的端口也不一样,前者是后者是http https80,
四、的连接很简单,是无状态的;协议是由协议构建的可进行加密443http HTTPSSSL+HTTP传输、身份认证的网络协议,比协议安全http、答案28B本题解析信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和决策机制、答案29D本题解析暴力破解的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕它不属于信息泄露、答案30A本题解析隐私保护技术可以分为三类:基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿名化的隐私保护技术、答案31A本题解析口令是一种一次性口令生成方案可以对访问者的身份与设备进行综合验证S/Key S/Key S/Key协议的操作时基于客户端/服务器端模式客户端可以是任何设备,如普通的或者是有移动PC商务功能的手机而服务器一般都是运行系统协议可以有效解决重放攻击Unix S/Key、答案32A本题解析数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码答案33D本题解析标识长度为位,为了使分片后的各数据报片最后能准确地重装成为原来的数据报最适合携16带隐藏信息、答案34D本题解析中采用的公钥加密算法是的公钥密码体制,私钥加密算法采用的是数据加密标准,SET RSADES消息首先以位密钥加密,然后装入使用位公钥加密的数字信封在通信双方传56DES1024RSA输、答案35C本题解析本题考查公钥密码体制相关知识公钥密码体制又称为非对称密码体制,其基本原理是在加密和解密过程中使用不同的密钥处理方式,其中加密密钥可以公开,而只需要把解密密钥安全存放即可在进行加解密时,发送方用对方的公钥加密,接收方用自己的私钥解密故本题选C答案36B本题解析增量备份备份自上一次备份(包含完全备份、差异备份、增量备份)之后所有变化的数据(含删除文件信息)、答案37C本题解析刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑、答案38B本题解析是一种分组密码明文、密文和密钥的分组长度都是位DES
64、答案39B本题解析整数、关于模是同余的充分必要条件是整除记为能整除abn n|b-a|,n|b-ab-a=17-2=15,n15的值,在四个选项中只有
5、答案40B本题解析负责证书发放的是(证书机构),证书到期或废弃后将其放入(证书撤销列表)CA CRL、答案41B本题解析网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号、码或信用卡详细信息)的一种攻击方式,ID ATMPIN最典型的的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是〃社会工程攻击〃的一种形式、答案42A本题解析单向性对任何给定的函数值找到满足的在计算上是不可行的hash h,Hx=h x、答案43C本题解析《商用密码管理条例》规定商用密码的科研、生产由国家密码管理机构指定的单位承担,商用密码产品的销售则必须经国家密码管理机构许可,拥有《商用密码产品销售许可证》才可进行、答案44B本题解析拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪、答案45C本题解析屏蔽子网方式配置方式安全性最高、答案46C本题解析《重要信息系统灾难恢复指南》将灾难恢复能力划分为级等级最低级,基本支持等61级备用场地支持等级电子传输和设备支持等级电子传输及完整设备支持等级234实时数据传输及完整设备支持等级最高级,数据零丢失和远程集群支持
56、答案47C本题解析的基本原理是通过分析网络行为访问方式、访问量、与历史访问规律的差异等判断网络是IDS否被攻击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断、答案48D本题解析入侵检测系统的体系结构大致可以分为基于主机型、基于网络型Host-Based Network-Based和基于主体型三种第二版教材分为基于主机型>基于网络型Agent-Based Host-Based和分布式三种Network-Based、答案49C本题解析数字签名与手写签名类似,只不过手写签名是模拟的,因人而异数字签名是和的数字串,01因消息而异、答案50B本题解析拒绝服务攻击是针对可用性的攻击、答案51D本题解析注入,就是通过把命令插入到表单递交或输入域名或页面请求的查询字符串,最SQL SQLWeb终达到欺骗服务器执行恶意的命令攻击者通过注入攻击可以拿到数据库的访问权限,SQL SQL之后就可以拿到数据库中所有的数据、答案52D本题解析选项的功能是用于保护自己的计算机选项的功能是避免他人假冒自己的身份在中A BInternet活动选项的功能是验证站点的真实性选项是用来防止敏感信息被窃取和篡改,能防止C D第三方偷看传输的内容,故选D、答案53C本题解析加密运算、解密运算是互为逆运算、答案54C本题解析模型有两条基本的规则()简单安全特性规则:主体只能向下读,不能向上读主体的保BLP1密级别不小于客体的保密级别()*特性规则:主体只能向上写,不能向下写客体的保密2级别不小于主体的保密级别、答案55B本题解析先对进行加密变换为密文,再进行解密还原为明文M EDM答案56D本题解析完整性保护可以防止数据在途中被攻击者篡改或破坏
57、答案A本题解析算法的密钥分组长度为位,除去位校验位,实际密钥长度为位,被加密的分组长DES64856度为位
64、答案58C本题解析常见的扫描器工具有、属于密码破解工具;属于NMAP NessusSuperScan□John theRipper Netcat远程监控工具;属于网络嗅探工具Tcpdump、答案59C本题解析协议是一种可靠的、面向连接的协议,通信双方使用三次握手机制来建立连接当一方收TCP到对方的连接请求时,回答一个同意连接的报文,这两个报文中的并且返回的报文当中SYN=1,还有一个的信息,表示是一个确认报文ACK=1>答案60B本题解析年代末,和就对自主访问控制进行扩充,提出了客体主70M.A.Harrison,W.L.Ruzzo J.D.Ullman人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的访问控HRU制模型年和提出的兼顾保密性和完整性的安全模型,又称模型主要1989Brewer NashBN用来解决商业中的利益冲突问题,目标是防止利益冲突的发生中国墙模型对数据的访问控制是根据主体已经具有的访问权力来确定是否可以访问当前数据安全模型的表现力各不相同,如和是多级安全模型,用安全级别区分系统中对象,用安全级别间的关系来控制对对BLP Biba象的操作,主要侧重于读操作和写操作等有限的几个操作,属于强制访问控制;有的可以用不同的配置满足不同的安全需求,如模型可以用不同的配置实现自主访问控制和强制访问控RBAC制,模型可以用来限定特权操作DTE、答案61C本题解析有许多种方法去执行基于的攻击最常见的基于的攻击的一种方式是攻击者发IP DoSIP DoS送广泛数量的连接请求例如TCP、答案62B本题解析显示所有网络适配器的完整配置信息用于显示路由表中的当ipconfig/all TCP/IP routeprint前项目禁止将中间路由器的地址解析为名称这样可加速显示tracert-d tracertIP tracert的结果用于查询域名对应的地址nslookup IP、答案63C本题解析基于角色的访问控制下,由安全管理人员根据需要定义各种角色,并设置合适的访问权RBAC限,而用户根据其责任和资历再被指派为不同的角色、答案64C本题解析目前比较流行的基于协议的防御方法,主要有使用蜜网技术、网络流量研究以及IRC botnet识别技术IRCserver、答案65B本题解析萨尔泽和施罗德提出了下列安全操作系统的设计原则
①最小特权为使无Saltzer Schroder意或恶意的攻击所造成的损失达到最低限度,每个用户和程序必须按照需要〃原则,尽可能地使用最小特权
②机制的经济性保护系统的设计应小型化、简单、明确保护系统应该是经过完备测试或严格验证的
③开放系统设计保护机制应该是公开的,因为安全性不依赖于保密
④完整的存取控制机制对每个存取访问系统必须进行检查、答案66C本题解析隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式,使用隧道传递的数据(或负载)可以是不同协议的数据帧或包,隧道协议将其它协议的数据帧或包重新封装然后通过隧道发送协议包括协议、协议、协议、协议等PPTP L2Tp IPSecVPN、答案67A本题解析特别重大的社会影响波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣的负面影响,或者严重损害公众利益、答案68B本题解析小于表示端口关闭、大于表示端口开启TTL64TTL
64、答案69C本题解析查询安全事件发生可能性表,即可得到安全事件发生的可能性;查询安全事件发生可能性等级划分表即可得到安全事件发生可能性等级、答案70B本题解析实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的规律,这样防火墙IDS就可以将这些规律加入规则之中,提高防火墙的防护力度,降低入侵检测系统的误报率、答案71C本题解析《网络产品和服务安全审查办法》用于评估网络产品和服务可能带来的国家安全风险、答案72A本题解析表常见的误用检测方法2误用检测的方法特点基于条件概率的误用检测将入侵看成一个个的事件厅咧,分析主机或者网络中的事件序列,使用极率公式推断是否发生入侵.基于状态迁移的误用检测记录系统的一系列状态,通过判断状态变化,发现入侵行为.这种方法状态恃征用状态翅描述.检覆用户使用键盘的,情况,检索攻击模式库,发现入侵行为.基于健盘监控的误用检测基干规则的误用检测用规则描述入侵行为,通过匹配规则,发现入侵行为.、答案73D本题解析防火墙防止病毒内网向外网或者外网向内网传播,但不能防止内网病毒传播、答案74D本题解析本题考查计算机取证相关知识计算机取证技术的步骤通常包括保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据不包括清除恶意代码故本题选D、答案75A本题解析数字证书能验证实体身份,而验证证书有效性的主要是依据数字证书所包含的证书签名、答案76D本题解析第四代隔离技术空气开关隔离、答案77C本题解析中心节点可以监视,但是如果破解了网络中的节点,然后对网络进行偷窥,就没办法发现恶意节点了;如果切换了频率,而网络中的存在使用原来频率的节点,那这些节点就是异常节点,通过各个节点返回的信息判断这个节点是不是异常的、答案78B本题解析威胁是一种对信息系统构成潜在破坏的可能性因素、答案79D本题解析暂无解析、答案80D本题解析《中华人民共和国网络安全法》第八条国家网信部门负责统筹协调网络安全工作和相关监督管理工作国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定、答案81B本题解析协议由传输层协议、用户认证协议、连接协议三个部分组成()传输层协议负责进行SSH1服务器认证、数据机密性、信息完整性等方面的保护,并提供作为可选项的数据压缩功能,还提供密钥交换功能()用户认证协议在进行用户认证之前,假定传输层协议已提供了数据2机密性和完整性保护用户认证协议接受传输层协议确定的会话作为本次会话过程的唯一标ID,识然后服务器和客户端之间进行认证()连接协议提供交互式登录会话(即3会话),可以远程执行命令所有会话和连接通过隧道实现Shell、答案82C本题解析《重要信息系统灾难恢复指南》将灾难恢复能力划分为级等级最低级,基本支持等61级备用场地支持等级电子传输和设备支持等级电子传输及完整设备支持等级234实时数据传输及完整设备支持等级最高级,数据零丢失和远程集群支持
56、答案83B本题解析明文经加密后,再经解密,可以得到明文本身M ED、答案84A本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用、答案85A本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是以计算机为工具或以计算机资产作为对象实施的犯罪行为,从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案86C本题解析计算机网络的划分是根据网络所基于的网络拓扑,如总线网络,星型网络,环形网络,网状网络,星型■总线网络,树/分层拓扑网络网络拓扑表示网络中的设备看待相互之间物理关系的方式〃逻辑〃这个术语的使用在这里是很重要的因为网络拓扑和网络中的物理层是独立的,虽然联网的计算机从物理上展现出来的是线型排列,但是如果他们通过一个集线器连接,这个网络就是星型拓扑,而不是总线型拓扑在这方面,肉眼看到的和网络的运行特点是不一样的逻辑网络拓扑不一定非要和物理布局一样网络或许可以基于传送数据的方法来划分,这就包括数字网络和模拟网络、答案87D本题解析是系统默认的日志守护进程可以记录系统事件,可以写到一个文件或设备,syslog Linuxsyslog或给用户发送一个信息它能记录本地事件或通过网络记录另一个主机上的事件、是一个用于搭建服务器的开源软件,目前应用非常广泛()是的9Apache HttpdWeb Apache主配置文件A.httpd.confB.conf/srm.confC.conf/access.confD.conf/mime.conf、信息安全事件,是指由于自然或者()以及软硬件本身缺陷或故障的原因,对信息系统造10成危害或对社会造成负面影响的事件故意A.无意B.人为C.过失D.、以下有关信息安全管理员职责的叙述,不正确的是()11信息安全管理员应该对网络的总体安全布局进行规划A.信息安全管理员应该对信息系统安全事件进行处理B.信息安全管理员应该负责为用户编写安全应用程序C.信息安全管理员应该对安全设备进行优化配置D.、()应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成12A.备份记录备份设备B.恢复记录C..恢复设备D、在以下网络威胁中()不属于信息泄露13数据窃听A.流量分析B.偷窃用户账号C.暴力破解D.、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工14具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从(请作答此空)角度,计算机犯罪是指以计算机资产作为犯罪对象的行为从()角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪犯罪工具角度A.犯罪关系角度B.资产对象角度C.信息对象角度D.、模型有个环节和大要素其中,采用一切可能的高新技术手段,侦察、提取15WPDRRC63计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段,其简写是()本题解析萨尔泽()和施罗德()提出了下列安全操作系统的设计原则
①最小特权为Saltzer Schroder使无意或恶意的攻击所造成的损失达到最低限度,每个用户和程序必须按照需要〃原则,尽可能地使用最小特权
②机制的经济性保护系统的设计应小型化、简单、明确保护系统应该是经过完备测试或严格验证的
③开放系统设计保护机制应该是公开的,因为安全性不依赖于保密
④完整的存取控制机制对每个存取访问系统必须进行检查、答案89B本题解析智能卡的片内操作系统()包括通讯管理模块、安全管理模块、文件管理模块及应用管理COS模块等四个模块、答案90A本题解析加密密钥和解密密钥相同的算法,称为对称加密算法、答案91A本题解析本题考查密码学相关知识年发表了《保密系统的通信理论》一文,为私钥密码系统建立了理论基础,从1949Shannon此密码学成为一门科学故本题选A、答案92D本题解析《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁互联网运行安全的行为()侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统()故意制作、传12播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害()违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统3不能正常运行威胁国家安全和社会稳定的行为()利用互联网造谣、诽谤或者发表、传播1其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一()2通过互联网窃取、泄露国家秘密、情报或者军事秘密()利用互联网煽动民族仇恨、民族3歧视,破坏民族团结()利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、4行政法规实施、答案93B本题解析对日志数据进行审计检查是属于检测类的控制措施、答案94D本题解析模型有个环节和大要素个环节是、、、、、它们具有动态反馈关系WPDRRC636W P D R R C,其中,、、、与模型中出现的保护、检测、反应、恢复等个环节相同;即预PDRRPDRR4W警();()则是反击warning Ccounterattack、答案95A本题解析时间轮询技术(也可称为“外挂轮询技术“)时间轮询技术是利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复、答案96C本题解析计算机系统外部设备在工作时能够通过地线、电源线、信号线、寄生电磁信号或谐波将有用信息辐射出去的过程,叫计算机的电磁泄漏、答案97B本题解析网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号、码或信用卡详细信息)的一种攻击方式,ID ATMPIN不会导致网络瘫痪、答案98A本题解析透明性()也叫隐蔽性这是信息伪装的基本要求利用人类视觉系统或人类听觉系invisibility统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见、答案99C本题解析屏蔽子网方式配置方式安全性最高、答案100B本题解析《中华人民共和国密码法》于年月日生效202011A.WB.PC.RD.C、是一类重要的安全技术,其基本思想是()与其它网络安全技术相比,的特点16IDS63,IDS包含(本题)准确度高A.防木马效果最好B.不能发现内部误操作C.能实现访问控制D.、隐蔽通道技术能有效隐藏通信内容和通信状态,()属于这种能提供隐蔽通道方式进行通17信的后门A.Doly TrojanB.Covert TCPC.WinPCD.Shtrilitz Stealth、对于定义在()上的椭圆曲线,取素数椭圆曲线则以下是椭圆曲线18GF py2=x3+x+6modll,平方剩余的是
(11)oA.x=lB.x=3C.x=6D.x=
9、在我国技术规范中,非对称加密算法要求椭圆曲线密码算法的密钥位数为()19SSLVPN ECC位A.128B.256C.512D.
1024、关于关于可信度计算机评估准则中,说法正确的是()20TCSEC类中的级别是最高安全级A.A A1类中的级别是最高安全级B.C C1类中的级别是最高安全级C.D D1类中的级别是最低安全级D.A A
1、依据《中华人民共和国网络安全法》网络运营者应当制定(),及时处置系统漏洞、计算21机病毒、网络攻击、网络侵入等安全风险网络安全事件应急演练方案A.网络安全事件应急预案B.网络安全事件补救措施C.网络安全事件应急处置措施D.、《中华人民共和国网络安全法》规定,()部门在履行网络安全监督管理职责中,发现网22络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈网络运营者应当按照要求采取措施,进行整改,消除隐患县级以上人民政府A.市级以上人民政府B.省级以上人民政府C.网信办D.、信息系统安全管理强调按照“三同步”原则进行,即()、同步建设、同步运行23同步实施A.同步发布B.同步设计C.同步部署D.、是一个只被使用一次的任意或非重复的随机数值,可以防止()攻击24Nonce重放A.抵赖B.C.DDOS时间戳D.、特洛伊木马攻击的威胁类型属于
(25)o授权侵犯威胁A.渗入威胁B.植入威胁C.旁路控制威胁D.、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定26追究刑事责任的行为其中()不属于威胁社会主义市场经济秩序和社会管理秩序的行为;(请作答此空)不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为利用互联网侮辱他人或者捏造事实诽谤他人A.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密B.C.利用互联网进行盗窃、诈骗、敲诈勒索利用互联网销售伪劣产品或者对商品、服务作虚假宣传D.、网站的安全协议是时,该网站浏览时会进行()处理27https增加访问标记A.加密B.身份隐藏C.口令验证D.、信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和
(28)o信息来源A.决策机制B.处理依据C.衡量指标D.、在以下网络威胁中()不属于信息泄露29数据窃听A.流量分析B.偷窃用户帐号C.暴力破解D.、面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不30同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()o基于数据分析的隐私保护技术A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据加密的隐私保护技术D.、以下关于的说法不正确的是()31S/Key不合适用于身份认证A.S/Key口令是一种一次性口令生成方案B.S/key口令可解决重放攻击C.S/key协议的操作时基于客户端/服务器端模式D.S/Key、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击32方式称为()o数学分析攻击A.差分分析攻击B.基于物理的攻击C.穷举攻击D.、在的数据报格式中,字段()最适合于携带隐藏信息33IPv4生存时间A.源地址B.IP版本C.标识D.、中采用的公钥加密算法是的公钥密码体制,私钥加密算法采用的是数据加密34SET RSADES标准,消息首先以()位密钥加密,然后装入使用(请作答此空)位公钥加密的数字DES RSA信封在通信双方传输A.64B.128C.
256、利用公开密钥算法进行数据加密时,采用的方式是(D.102435)o发送方用公开密钥加密,接收方用公开密钥解密A.发送方用私有密钥加密,接收方用私有密钥解密B.发送方用公开密钥加密,接收方用私有密钥解密C.发送方用私有密钥加密,接收方用公开密钥解密D.、只备份上次备份后有变化的数据,属于数据备份类型的
(36)o完全备份A.增量备份B.差分备份C.按需备份D.、刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进37行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,处()有期徒刑三年以上A.十年以下B.五年以上C.五年以下D.、以下关于说法不正确的是()38DES是一种分组密码A.DES明文、密文和密钥的分组长度都是位B.56是面向二进制的密码算法,因而能够加解密任何形式的计算机数据C.DES是对合运算,因而加密和解密共用同一算法,从而使工程实现的工作量减半D.DES、则满足与取模同余的是()39a=17,b=2,a bA.4B.5C.6D.
7、由多个实体组成,其中管理证书发放的是(请作答此空),证书到期或废弃后的处理方40PKI法是()oA.RAB.CAC.CRLD.LDAP、以下关于网络钓鱼的说法中,不正确的是(网络钓鱼融合了伪装、欺骗等多种攻击方式41A.网络钓鱼与服务没有关系B.Web典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上c.网络钓鱼是〃社会工程攻击〃的一种形式D.、对任何给定的函数值找到满足()的在计算上是不可行的这是函42hash h,H x=h xhash数的()特性单向性A.抗弱碰撞性B.可逆性C.抗强碰撞性D.、《商用密码管理条例》规定,()主管全国的商用密码管理工作43公安部A.国安部B.国家密码管理机构C.网络安全和信息化委员会办公室D.、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系44统响应减慢甚至瘫痪这种攻击叫做()o重放攻击A.拒绝服务攻击B.反射攻击C.服务攻击D.、下列哪一种防火墙的配置方式安全性最高
(45)o屏蔽路由器A.双宿主主机B.屏蔽子网C.屏蔽网关D.、在《重要信息系统灾难恢复指南》中,最高级的灾难恢复能力是()46备用场地支持A.电子传输及完整设备支持B.数据零丢失和远程集群支持C.实时数据传输及完整设备支持D.、是一类重要的安全技术,其基本思想是(请作答此空),与其它网络安全技术相比,47IDS的特点是()IDS准确度高A.防木马效果最好B.不能发现内部误操作C.能实现访问控制D.>入侵检测系统()可以定义为识别非法用户未经授权使用计48Intrusion DetectionSystem,IDS算机系统,或合法用户越权操作计算机系统的行为“,通过收集计算机网络中的若干关键点或计算机系统资源的信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的计算机系统,包含计算机软件和硬件的组合下列不属于入侵检测系统的体系结构是()o基于主机型A.基于网络型B.基于主体型C.基于协议的入侵防御系统D.、以下关于认证技术的描述中,错误的是
(49)o身份认证是用来对信息系统中实体的合法性进行验证的方法A.消息认证能够验证消息的完整性B.数字签名是十六进制的字符串C.指纹识别技术包括验证和识别两个部分D.、从安全属性对各种网络攻击进行分类,拒绝服务攻击是针对()的攻击50机密性A.可用性B.可靠性C.真实性D.
二、多选题、关于注入说法正确的是()51SQL注入攻击是攻击者直接对数据库的攻击A.SQL web注入攻击除了可以让攻击者绕过认证之外,危害不大B.SQL加固服务器可能会造成注入漏洞C.SQL注入攻击,可以造成整个数据库全部泄露D.SQL、在访问站点时,为了防止第三方偷看传输的内容,可以采取的行动为()52Web将整个划分成、>可信、受限等不同区域A.Internet Internetlntranet在主机浏览器中加载自己的证书B.浏览站点前索要站点的证书C.Web通信中使用技术D.SSL、一个加密系统数学符号描述如下是明文,是密文,是密钥,是加密算法,是解53M CK ED密算法,则()()A.M=Ek C()B.C=Dk M是的逆运算C.Dk Ek()D.K=EM、关于模型基本规则,以下四个选项中,说法不正确的是()54BLP模型有两条基本的规则分别是简单安全特性规则和*特性规则A.BLP简单安全特性规则要求主体只能向下读,不能向上读B.简单安全特性规则要求客体的保密级别不小于主体的保密级别C.。
个人认证
优秀文档
获得点赞 0