还剩31页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项全卷采用机器阅卷,请考生注意书写规范;考试时间为分钟晰
1.
120.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规2典定位置亲部分必须使用铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,
3.2B凶笔迹清楚球请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的
4.答案无效:在草稿纸、试卷上答题无效归密父封线(参考答案和详细解析均在试卷末尾)
一、选择题、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工1具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从请作答此空角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪犯罪工具角度A.犯罪关系角度B.资产对象角度C.信息对象角度D.、2There aredifferent waysto performIP based DoS Attacks.The mostcommon IP basedDoSattackis thatan attackersends anextensive amount of connectionestablishmente.g.TCP SYNrequeststo establishhanging connectionswith the controller ora DPS.Such away,the attackercan consumethe network resourceswhich shouldbe availablefor legitimateusers.In other,the attackerinserts a large amountofpackets to the dataplane byspoofing allor partof theheader fields with密封random values.These incomingpackets willtrigger table-misses andsend lots of packet-in flow线request messages to thenetwork controllerto saturate the controller resources.In somecases,an本题who gainsaccess toDPS canartificially generatelots ofrandom packet-in flowrequestmessages to saturate thecontrol channeland thecontroller resources.Moreover,the lackof diversityamong DPSs fuels fuels the fast propagation of such attacks.Legacymobile backhaul devices areinherently protectedagainst thepropagation of attacks dueto complexand vendor specificequipment.Moreover,legacy backhauldevices do not requirefrequentcommunication withcore controldevices in a mannersimilar toDPSs communicatingwith thecentralized controller.These featuresminimize both the impact and propagation of DoS attacks.Moreover,the legacybackhauldevices arecontrolled asa jointeffort ofmultiple networkelement.For instance,a--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------、以下关于认证技术的叙述中,错误的是()52指纹识别技术的利用可以分为验证和识别A.数字签名是十六进制的字符串B.身份认证是用来对信息系统中实体的合法性进行验证的方法C.消息认证能够确定接收方收到的消息是否被篡改过D.、依据《计算机信息系统安全保护等级划分标准》()规定,从()开始要求系统53GB17859具有安全审计机制依据《可信计算机系统评估准则》要求,(请作答此空)及以上安TCSEC全级别的计算机系统,必须具有审计功能A.A1B.B1C.C
1、恶意代码灰鸽子〃使用的恶意代码攻击技术属于(D.C254)o进程注入A.超级管理B.端口反向连接C.缓冲区溢出攻击、以下选项中,不属于生物识别中的表明身体特征方法的是(D.55)o掌纹识别A.行走步态B.人脸识别C.人体气味、恶意软件是目前移动智能终端上被不法份子利用最多、对用户造成危害和损失D.56最大的安全成胁类型数据显示,目前安卓平台恶意软件只要有()四种类型远程控制木马、话费吸取、隐私窃取类和系统破坏类话费吸取、系统破坏类和硬件资源消A.远程控制木马、耗类话费吸取、隐私窃取类和恶意推广B.远程控制木马、话费吸取、系统破坏类和恶意推广C.远程控制木马、D.、国家对密码实行分类管理,密码分为()其中,核心密码、普通密码用于57保护国家秘密信息核心密码、A.普通密码和商用密码普通密码和民用密码一般密码和民用密码商用密码和民核心密码、B.用密码核心密码、C.核心密码、D.、凡是能够确保数据的真实性的公开密钥密码都可用来实现数字签名,以下选58项中,()不合适进行数字签名18密码A.RSA密码B.ELGamal椭圆曲线密码C.ECC密码算法属于对称加密算法,不合适进行数字签名、以下关于说法,错误D.AES AESo59VPN的是()即虚拟专用网A.VPN依靠(服务提供商)和其他(网络服务提供商),在私用网络中建立专B.VPN ISPInternet NSP用的、安全的数据通信通道的技术的连接不是采用物理的传输介质,而是使用称之为〃隧道〃的技术作为传输介质C.VPN架构中采用了多种安全机制,如隧道技术()、加解密技术()>密D.VPN TunnelingEncryption钥管理技术、身份认证技术()等Authentication、假定资产价值;威胁发生概率;脆弱性严重程度根据表和表可知安60Al=4Tl=2Vl=312全事件发生的可能性为();安全事件发生可能性等级为(请作答此空)表1安全事件发生可能性表重程度123451235782469111237101214174111316182051417202225表2安全事件发生可能性等级划分表登事件雉可能性值15610111516~2021~25安全事件发生可能性等级12345A.1B.2C.3D.
4、分级保护针对的是涉密信息系统,划分等级不包括?()61秘密A.机密B.绝密C..公开D、安全模型模型中,具有个环节和大要素,(请作答此空)表示反击62WPDRRC63WPDRRC模型中具有层次关系的三大要素分别是()o〃A.“W〃〃B.P〃〃C.D〃、D.C63There aredifferent waysto performIPbasedDoS Attacks.The mostcommon IPbasedDoS attackis thatan attackersends anextensive amountof connectionestablishment71e.g.TCPSYN requeststo establishhanging connectionswith thecontroller ora DPS.Such away,theattacker canconsume thenetwork resourceswhich shouldbe availablefor legitimateusers.In other72,the attackerinsertsalargeamountof73packets to the dataplane byspoofing allor partof theheaderfieldswithrandom values.These incomingpackets willtrigger table-misses andsend lotsofpacket-in flowrequest messagestothenetwork controllertosaturatethecontrollerresources.Insome cases,an74who gainsaccess toDPS canartificially generatelotsofrandom packet-in flowrequestmessagestosaturatethecontrol channeland thecontrollerresources.Moreover,the lackofdiversity amongDPSsfuelsfuelsthefastpropagation ofsuchattacks.Legacy mobilebackhaul devicesareinherently protectedagainst thepropagationof attacks dueto complexandvendorspecificequipment.Moreover;legacy backhauldevices donot requirefrequent communicationwith corecontroldevices ina mannersimilar toDPSs communicatingwith thecentralizedcontroller.Thesefeatures minimizeboththeimpactandpropagationofDoSattacks.Moreover,the legacybackhauldevices arecontrolled asa jointeffort ofmultiple networkelement.For instancessingle LongTermEvilution LTEeNodeB isconnected upto32MMEs.Therefore,DoS/DDoS attackon asingle core本题element will not terminate the entire operation of a backhauldevice thenetwork.A.or B.of C.in D.to、请作答止匕空64Traditional IPpacket forwardinganalyzes theIP addresscontained in the networklayerheader ofeach packetas thepacket travelsfrom itssource toits finaldestination.A routeranalyzes the destination IP addressindependently ateach hopin thenetwork.DynamicCprotocols orstatic configuration builds the database needed to analyze the destinationIP address the routingtable.The processof implementingtraditional IProuting alsois calledhop-by-hop destination-basedrouting.Although successful,and obviouslywidely deployed,certain restrictions,which havebeenrealized forsome time,exist forthis methodof packet forwarding thatdiminish is.New techniquesaretherefore requiredto addressand expand the functionalityof anIP-based networkinfrastructure.This firstchapter concentrateson identifyingthese restrictionsand presentsa newarchiecture,known asmultiprotocolswitching,that providessolutions someof these restrictions.A.datagramB.destinationC.connection
0.service、是一个只被使用一次的任意或非重复的随机数值,可以防止攻击65Nonce重放A.抵赖时间戳B.C.DDOS D.、信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作66技术具有免疫能力这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作如通常的信号变换操作或数据压缩)所破坏()属于信息隐藏技术最基本的要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见透明性A.鲁棒性B.不可检测性C.安全性D.、《商用密码管理条例》规定,()主管全国的商用密码管理工作67公安部A.国安部B.国家密码管理机构C.网络安全和信息化委员会办公室D.、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取68以下关于计算机取证的描述中,错误的是()o计算机取证包括对以磁介质编码信塞方式存储韵计算机证据的保护、确认、提取和归档计A.B.算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点计算机取证C.包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行计算机取证是上门在犯罪进行过程中或之后收集证据的技术D.、在我国,对于不具有合法性的证据是否予以排除,客观上存在着一个利益衡量的问题以69下说法不正确的是()o通过窃录方式获得的电子证据不予采纳A.通过非法搜查、扣押等方式获得的电子证据,情节严重的一般不予采纳B.通过核证程序得来的电子证据,在电子商务纠纷案件中不予采纳C.通过非法软件得来的电子证据,在民事诉讼中一般不予采纳D.、数字信封技术能够()70隐藏发送者的真实身份A.保证数据在传输过程中的安全性B.对发送者和接收者的身份进行认证C.防止交易中的抵赖发生D.、在报文摘要算法中,首先要进行明文分组与填充,其中分组时明文报文要按照()71MD56位分组A.128B.256C.512D.
1024、分组密码常用的工作模式包括:电码本模式(模式)、密码反馈模式(模式),密码72ECB CFB分组链接模式(模式),输出反馈模式(模式)下图描述的是()模式(图中CBC OFB表示明文分组,表示密文分组)Pi Ci4♦G模式A.ECB模式B.CFB模式C.CBC模式D.OFB、以下对跨站脚本攻击()的解释最准确的一项是()73XSSo引诱用户点击虚假网络链接的一种攻击方法A.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问B.一种很强大的木马攻击手段C.将恶意代码嵌入到用户浏览的网页中,从而达到恶意的目的D.WEB、以下关于入侵检测的说法,错误的有
(74)o入侵检测系统的体系结构大致可分为基于主机型、基于网络型和基于主体型三种A.入侵检测系统可以定义为〃识别非法用户未经授权使用计算机系统,或合法用户越权操作计B.算机系统的行为〃入侵检测的基本假设是用户和程序的行为是可以被收集的,例如通过系统审计机制更重C.要的是正常行为和异常行为有着显著的不同基于主机入侵检测系统结构简单,这种方式审计能力较强,不容易受到攻击,入侵者不可能D.逃避审计、年月日,()开始施行75201761中华人民共和国计算机信息系统安全保护条例A.计算机信息系统国际联网保密管理规定B.中华人民共和国网络安全法C.中华人民共和国电子签名法D.、在访问站点时,为了防止第三方偷看传输的内容,可以采取的行动为()76Web将整个划分成、、可信、受限等不同区域A.Internet InternetIntranet在主机浏览器中加载自己的证书B.浏览站点前索要站点的证书C.Web通信中使用技术D.SSL、安全备份的策略不包括
(77)o所有网络基础设施设备的配置和软件A.所有提供网络服务的服务器配置B.网络服务C.定期验证备份文件的正确性和完整性D.、以下关于隧道技术说法不正确的是
(78)o隧道技术可以用来解决协议的某些安全威胁问题A.TCP/IP隧道技术的本质是用一种协议来传输另一种协议B.协议中不会使用隧道技术C.IPSec虚拟专用网中可以采用隧道技术、D.79Digital certificateis anidentity cardcounterpart inthe society.When aperson wants to get a digital certificate,he generateshis ownkey pair,gives thekey aswell assome proofof his identification tothe Certificate Authority CA.CA willcheck thepersons identification to assure the identity of the applicant.If theapplicant isreally theone“who〃,claims tobe CA will issuea digital certificate,with theapplicants name,e-mail addressand theapplicants public key,which isalso signeddigitally with the CAskey.When Awants tosend Bamessage,instead ofgetting Bspublic key,A nowhas toget Bsdigital certificate.A firstchecks thecertificate authorityswith theCAs public key to make sure its a trustworthy certificate.Then A请作答止匕空obtain Bspublic keyfrom thecertificate,and usesit tomessage andsends toB.A.encrypt B.decrypt C.encode D.decode、请作答此空80Digital certificateis anidentity cardcounterpart inthesociety.When apersonwants togetadigitalcertificate,he generateshis ownkey pair,gives thekey aswell assome proofofhisidentificationtotheCertificateAuthorityCA.CAwillcheck thepersonsidentificationtoassure〃,theidentityoftheapplicant.If theapplicant isreally theone whoclaims tobe CAwill issuea digitalcertificate,with theapplicants name,e-mail addressandtheapplicantspublickey,which isalsosigned digitallywith theCAskey.When Awantstosend Ba message,instead ofgetting Bspublickey,A nowhas toget Bsdigitalcertificate.A firstchecks thecertificateauthorityswiththeCAspublic keytomakesureitsatrustworthycertificate.Then Aobtain Bspublickeyfrom thecertificate,and usesit tomessage andsends toB.A.computerB.humanC.materialistic、是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础
0.relation81PKI设施提供的核心服务不包括了哪些信息安全的要求(请作答此空)技术的典型应用不包含PKI PKI()o访问安全性A.真实性B.完整性C.保密性D.、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工82具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从(请作答此空)角度,是利用计算机犯罪以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪犯罪工具角度A.犯罪关系角度B.资产对象角度C.信息对象角度D.、当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现83在我们会用到盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式请问下列哪种说法u是正确o面部识别依靠每个人的脸型作为鉴别依据、面部识别一定不会出现伪造的问题A.指纹识别相对传统的密码识别更加安全B.使用多种鉴别方式比单一鉴别方式相对安全C.盾由于具有实体唯一性,使用盾没有安全风险,因此被银行广泛应用D.U u、84Without propersafeguards,every partofa network isvulnerable toa securitybreach or作答止匕空,unauthorized activityfrom competitors,or evenemployees.Many oftheorganizations thatmanage theirownnetwork security and use the Internet for more than justsending/receiving e-mails experiencea networkand morethan halfof thesecompanies donoteven know they wereattacked.Smallerare often complacent,having gaineda falsesense ofsecurity.They usuallyreact tothe last virus or the most recent defacing of their website.But theyaretrapped ina situation where they donot have the necessary time andto spendon security.A.intrudersB.terminalsC.hosts D.users、系统中的,任何本地登录的用户都属于这个组85Windows全局组A.本地组B.组C.lnteractive来宾组D.、以下说法不正确的是86扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果大多数反病毒软件同时包含多A.个扫描器恶意行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,B.在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特征C.或行为,但是这可能会给系统带来安全问题在恶意代码检测技术中,沙箱技术会破坏主机上或其他程序数据D.、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定87追究刑事责任的行为其中()不属于威胁社会主义市场经济秩序和社会管理秩序的行为;(请作答此空)不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为利用互联网侮辱他人或者捏造事实诽谤他人A.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密B.利用互联网进行盗窃、诈骗、敲诈勒索C.利用互联网销售伪劣产品或者对商品、服务作虚假宣传D.、一般情况下,核心涉密人员的脱密期为()88年至年A.12年至年B.23年至年C.56年至年D.
35、()负责研究制定鉴别与授权标准体系;调研国内相关标准需求89信息安全标准体系与协调工作组()A.WG1涉密信息系统安全保密标准工作组()B.WG2密码技术标准工作组()C.WG3鉴别与授权工作组()D.WG
4、信息系统安全管理强调按照”三同步“原则进行,即()、同步建设、同步运行90同步实施A.同步发布B.同步设计C.同步部署D.、强制存取控制中,用户与访问的信息的读写关系有四种其中,用户级别高于文件级别的91读操作属于();用户级别高于文件级别的写操作属于(请作答此空)下读A.上读B.下写C.上写D.、口令是一种一次性口令生成方案,它可以对抗()92SiKey恶意代码木马攻击A.拒绝服务攻击B.协议分析攻击C.重放攻击D.、在系统中可用命令列出文件列表,()列出的是一个符号连接文件93Linux ls-alA.drwxr-xr-x2root root2202009-04-1417:30docB.-rw-r-r-1root root10502009-04-1417:30doclC.lrwxrwxrwx1root root40962009-04-1417:30profileD.drwxrwxrwx4root root40962009-04-1417:30protocols、某网站向申请了数字证书用户登录该网站时,通过验证()可确认该数字证94Web CA37,书的有效性,从而()38的签名A.CA网站的签名B.会话密钥C.密码D.DES、安全漏洞扫描技术是一类重要的网络安全技术当前,网络安全漏洞扫描技术的两大核心95技术是()扫描技术和端口扫描技术A.PINC端口扫描技术和漏洞扫描技术B.操作系统探测和漏洞扫描技术C.扫描技术和操作系统探测D.PINC、信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和()96信息来源A.决策机制B.处理依据C.衡量指标D.、《中华人民共和国网络安全法》规定,(请作答此空)负责统筹协调网络安全工作和相关97监督管理工作国务院()依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作国务院电信主管部门A.工业和信息化部主管部门B.公安部门C.国家网信部门D.、协议即远程认证接入用户服务,以下四个选项中,不正确的是(98RADIUS)o由客户端和服务器两部分组成A.RADIUS使用作为其传输协议B.RADIUS TCP客户端向服务器发送认证和计费请求,服务器向客户端回送接受或否定消息C.客户和服务器之间的通讯用共享密钥来加密信息后通过网络传送D.、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系99统响应减慢甚至瘫痪这种攻击叫做()o重放攻击A.拒绝服务攻击B.反射攻击C.服务攻击D.>以下关于说法不正确的是()100DES是一种分组密码A.DES明文、密文和密钥的分组长度都是位B.56是面向二进制的密码算法,因而能够加解密任何形式的计算机数据C.DES是对合运算,因而加密和解密共用同一算法,从而使工程实现的工作量减半D.DES参考答案与解析、答案1D本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是以计算机为工具或以计算机资产作为对象实施的犯罪行为”从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案2D本题解析暂无解析、答案3C本题解析会话通过三次握手来建立连接三次握手的目标是使数据段的发送和接收同步,同时也向TCP其他主机表明其一次可接收的数据量(窗口大小)并建立逻辑连接这种方法可以防止出现错误连接、答案4C本题解析本题没有在书中出现,信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责为用户编写安全应用程序不属于信息安全管理员的职责范围本题可以通过经验来分析,编写应用程序是程序开发人员的工singleLong TermEvilution LTEeNodeB isconnected upto32MMEs.Therefore,DoS/DDoS attackon asinglecore elementwillnotterminatetheentireoperationofa backhauldevicethenetwork.A.orB.administratorC.editorD.attacker、协议使用此空作答次握手过程建立连接,这种方法可以防止3TCPAL二B.三C.四D.、以下有关信息安全管理员职责的叙述,不正确的是4o信息安全管理员应该对网络的总体安全布局进行规划A.信息安全管理员应该对信息系统安全事件进行处理B.信息安全管理员应该负责为用户编写安全应用程序C.信息安全管理员应该对安全设备进行优化配置D.、不属于流行的防御方法5botnet蜜网技术A.网络流量研究B.网络钓鱼C.识别D.IRCserver、请作答此空6Traditional IPpacketforwardinganalyzestheIP addresscontained inthe networklayerheader ofeach packetas thepacket travelsfrom itssource toits finaldestination.A routeranalyzesthe destinationIP addressindependently ateach hopinthenetwork.Dynamic protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddresstheroutingtable.The processof implementingtraditional IProuting alsois calledhop-by-hop destination-basedrouting.Although successful,and obviouslywidely deployed,certain restrictions,which havebeenrealized forsome time,exist forthis methodof packetforwarding thatdiminish is.New techniquesaretherefore requiredto addressand expandthe functionalityof anIP-based networkinfrastructure.This firstchapter concentrateson identifyingtheserestrictionsand presentsa newarchiecture,known asmultiprotocolswitching,that providessolutions someof theserestrictions.A.datagramB.destinationC.connection
0.service、选择明文攻击是指7仅知道一些密文A.作、答案5C本题解析目前比较流行的基于协议的防御方法,主要有使用蜜网技术、网络流量研究以及IRC botnet识别技术IRCserver、答案6B本题解析传统的数据包转发分析目的地址,该地址包含在每个从源到最终目的地的网络层数据包的IP IP头部一个路由器的分析目的地址,该地址独立在网络中的每跳动态路由协议或静态配置IP构建数据库,该数据数据库需要分析目的地址(路由表)实施传统的路由的过程也叫作IP IP基于目的地的逐条单播路由虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性新技术是因此需要地址和扩展一个基于的网络基础设施的功能第一章集中在识别一种新的架构的限制条件和反馈,该架构众所周ip知是多协议标签交换,它为其中的一些限制条件提供解决方案、答案7C本题解析选择明文攻击攻击者可以任意创造一条明文,并得到其加密后的密文、答案8D本题解析模型有个环节和大要素个环节是、、、、、它们具有动态反馈关系WPDRRC636W P D R R C,其中,、、、与模型中出现的保护、检测、反应、恢复等个环节相同;即预警PDRRPDRR4W();()则是反击warning C counterattack、答案9B本题解析网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号、码或信用卡详细信息)的一种攻击方式,ID ATMPIN不会导致网络瘫痪、答案10D本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是”以计算机为工具或以计算机资产作为对象实施的犯罪行为”从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案11D本题解析信息安全技术信息系统灾难恢复规范中第级是电子传输和部分设备支持GB/T20988-2007»3第级不同于第级的调配数据处理设备和具备网络系统紧急供货协议,其要求配置部分数据32处理设备和部分通信线路及相应的网络设备;同时要求每天多次利用通信网络将关键数据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员;对于运行维护来说,要求制定电子传输数据备份系统运行管理制度第级是电子传输及完整设备支持第级相对于第434级中的配备部分数据处理设备和网络设备而言,须配置灾难恢复所需的全部数据处理设备和通信线路及网络设备,并处于就绪状态;备用场地也提出了支持小时运作的更高的要求,同时7x24对技术支持和运维管理的要求也有相应的提高、答案12C本题解析一些木马常使用固定端口进行通信,比如冰河使用端口,使用端口等7626Back Orifice
54320、答案13C本题解析如科述文件文立.d支干口七•代我”坊4件.C代表字不设益文件,1代杼号注梭又仲,第1组位—/—我不所有才a.我不对可巧、昭―K♦24——一表M传U权・忱4也位字苻漏k小H他用户取床i的匕成效二级「求仁分阴不c件,可「金杆和央育者所花m用广用.1111八中小d rwx r-x r-x2root nxn40勺62QXX-04-2318:27xmetd.dt t创建UM或衣足最近哨饯改U的tfl H015-3命令说明*、答案14A本题解析应急响应计划中的风险评估是标识信息系统的资产价值,识别信息系统面临的自然和人为的威胁,识别信息系统的脆弱性,分析各种威胁发生的可能性、答案15D本题解析一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的一次一密这样的密钥形式可以对抗重放攻击、答案16A本题解析由于中可以通过更改数据库的表进行权限的增加、删除、变更等操作因止MySQL mysqluser匕除了以外,任何用户都不应该拥有对表的存取权限(、、、root userSELECT UPDATEINSERT DELETE等),避免带来系统的安全隐患、答案17A本题解析系统使用一次性密钥和时间戳来防止重放攻击Kerberos、答案18C本题解析树扫描该方法向目标端口发送、和分组按照的规定,目标TCP XmasFIN URGPUSH RFC793系统应该给所有关闭着的端口发送回一个分组扫描是向目标端口发送一个分RST TCP FIN FIN组按照的规定,目标端口应该给所有关闭着的端口发回一个分组,而打开着的端RFC793RST口则往往忽略这些请求此方法利用了实现上的一个漏洞来完成扫描,通常只在基于TCP/IP的协议栈上才有效UNIX TCP/IP、答案19B本题解析注入可能导致攻击者使用应用程序登陆在数据库中执行命令如果应用程序使用特权过高的sql帐户连接到数据库,后果会变得更严重、答案20C本题解析计算机取证包括保护目标计算机系统、确定电子证据、收集电子证据和保存电子证据对现场计算机的部分通用处理原则有已经开机的计算机不要关机,关机的计算机不要开机、答案21C本题解析是杂凑密码算法SM
3、答案22D本题解析网络安全控制技术包括防火墙技术、入侵检测技术、访问控制技术等;差错控制技术是在数字通信过程中利用编码的方法对错误进行控制,以提高数字传输的准确性,不属于网络安全控制技术、答案23B本题解析恶意代码生存技术包含反跟踪技术、加密技术、模糊变换与变形技术、自动生产技术、三线程技术、进程注入技术、通信隐藏技术等、答案24B本题解析非对称加密算法椭圆曲线密码算法(位)、、(位)SSL VPNECC256SM9RSA
1024、答案25D本题解析涉密人员的脱密期应根据其接触、知悉国家秘密的密级、数量、时间等情况确定一般情况下,核心涉密人员为年至年,重要涉密人员为年至年,一般涉密人员为年至年
352312、答案26A本题解析强制存取控制中,用户与访问的信息的读写关系有四种其中,下读用户级别高于read down,文件级别的读操作上写用户级别低于文件级别的写操作下写用户级别writeup,write down,高于文件级别的写操作上读用户级别低于文件级别的读操作read up,、答案27D本题解析风险评估能够对信息安全事故防患于未然,已经度过的风险就不应成为风险评估的基本要素、答案28D本题解析暂无解析、答案29C本题解析《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定由全国人民代表大会常务委员会于年月日发布,自年月日起施行
2016117201761、答案30D本题解析物理安全是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程不包括管理人员的安全培训、答案31D本题解析整数、关于模是同余的充分必要条件是整除记为能整除a bn nb-a,n|b.ab-a=23-2=21,n21的值,在四个选项中只有
7、答案32B本题解析审计和监控是实现系统安全的最后一道防线,处于系统的最高层审计作为一种事后追查的手段来保证系统的安全,它对涉及系统安全的操作做一个完整的记录本题解析暂无解析、答案34C本题解析信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责为用户编写安全应用程序不属于信息安全管理员的职责范围、答案35D本题解析《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁互联网运行安全的行为()侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统()故意制作、传12播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害()违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不3能正常运行威胁国家安全和社会稳定的行为()利用互联网造谣、诽谤或者发表、传播其他1有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一()通2过互联网窃取、泄露国家秘密、情报或者军事秘密()利用互联网煽动民族仇恨、民族歧视,3破坏民族团结()利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规4实施答案36C本题解析隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式,使用隧道传递的数据(或负载)可以是不同协议的数据帧或包,隧道协议将其它协议的数据帧或包重新封装然后通过隧道发送协议包括协议、协议、协议、协议等PPTP L2Tp IPSecVPN、答案37C本题解析本题考查重放攻击相关知识重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的一次一密这样的密钥形式可以对抗重放攻击是的缩写,是一个只被使用一次的任意或非重复的随机数值,它Nonce Numberused onceNonce跟时间戳、序号都是能够预防重放攻击的明文填充方式不能阻止重放攻击故本题选Co、答案38A木题解析时间轮巡技术(也可称为“外挂轮巡技术”)时间轮询技术是利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复、答案39A本题解析脆弱性是对信息系统弱点的总称、答案40B本题解析所谓核心内嵌技术即密码水印技术该技术将篡改检测模块内嵌在服务器软件里,它在Web每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复、答案41D本题解析基于数据加密的技术采用加密技术在数据挖掘过程中隐藏敏感数据的方法、答案42A本题解析提供的核心服务包括了真实性、完整性、保密性、不可否认性等信息安全的要求PKI、答案43C本题解析在我国,目前不允许设立私人侦探所或民间证据调查机构,当事人擅自委托地下网探甚至专业机构所获取的电子证据原则上不宜作为证据、答案44D本题解析数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性、答案45B本题解析信息系统的安全保护等级分为以下五级第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害第五级,信息系统受到破坏后,会对国家安全造成特别严重损害对国家安全造成损害的至少在三级及三级以上、答案46C本题解析通信双方进行保密通信时,通常会通过双方信任的第三方认证中心来签发数字证书CA、答案47B本题解析防御网络监听,最常用的方法是对信息进行加密保证其机密性本题解析破译密文的关键是截获密文,获得密钥并了解其解密算法、答案49A本题解析数据链路层最基本的服务是将源计算机网络层来的数据可靠的传输到相邻节点的目标计算机的网络层为达到这一目的,数据链路层必须具备一系列相应的功能,主要有、如何将数据1组合成数据块(在数据链路层中将这种数据块称为帧,帧是数据链路层的传送单位);、如2何控制帧在物理信道上的传输,包括如何处理传输差错,如何调节发送速率以使之与接收方相匹配;、在两个网路实体之间提供数据链路通路的建立、维持和释放管理
3、答案50D本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、答案51D本题解析暂无解析、答案52B本题解析数字签名与手写签名类似,只不过手写签名是模拟的,因人而异数字签名是和的数字串,01因消息而异、答案53D本题解析依据《可信计算机系统评估准则》要求,及以上安全级别的计算机系统,必须具有审TCSEC C2计功能依据《计算机信息系统安全保护等级划分标准》()规定,从第二级(系统GB0859审计保护级)开始要求系统具有安全审计机制、答案54C本题解析端口反向连接特点是通过内网的被控制端(服务端)主动连接控制端(客户端),从而规避防火墙的严格的外部访问内部策代表程序有灰鸽子、网络神偷等、答案55B本题解析经验表明身体特征(指纹、掌纹、视网膜、虹膜、人体气味、脸型、手的血管和等)和DNA行为特征(签名、语音、行走步态等)可以对人进行唯一标示,可以用于身份识别、答案56C本题解析暂无解析、答案57A本题解析国家对密码实行分类管理,密码分为核心密码、普通密码和商用密码核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级、答案58D本题解析凡是能够确保数据的真实性的公开密钥密码都可用来实现数字签名,例如密码、密RSA ELGamal码、椭圆曲线密码等都可以实现数字签名ECC、答案59B本题解析依靠(服务提供商)和其他(网络服务提供商),在公用网络中建立专用VPN ISPInternet NSP的、安全的数据通信通道的技术、答案60B本题解析查询安全事件发生可能性表,即可得到安全事件发生的可能性;查询安全事件发生可能性等级划分表即可得到安全事件发生可能性等级、答案61D本题解析涉密信息系统,划分等级包括秘密、机密、绝密、答案62D本题解析()是反击一一采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作Ccounterattack案线索与犯罪证据,形成强有力的取证能力和依法打击手段模型中具有层次关系的WPDRRC三大要素分别是人员、政策和技术、答案63B本题解析暂无解析、答案64B本题解析传统的数据包转发分析目的地址,该地址包含在每个从源到最终目的地的网络层数据包的IP IP头部一个路由器的分析目的地址,该地址独立在网络中的每跳动态路由协议或静态配置IP构建数据库,该数据数据库需要分析目的地址(路由表)实施传统的路由的过程也叫作IP IP基于目的地的逐条单播路由虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性新技术是因此需要地址和扩展一个基于的网络基础设施的功能第一章集中在识别一种新的架构的限制条件和反馈,该架构众所周ip知是多协议标签交换,它为其中的一些限制条件提供解决方案答案65A本题解析是一个只被使用一次的任意或非重复的随机数值,确保验证信息不被重复使用以对抗重Nonce放攻击、答案66A本题解析透明性也叫隐蔽性这是信息伪装的基本要求利用人类视觉系统或人类听觉系统invisibility属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见、答案67C本题解析《商用密码管理条例》规定商用密码的科研、生产由国家密码管理机构指定的单位承担,商用密码产品的销售则必须经国家密码管理机构许可,拥有《商用密码产品销售许可证》才可进行答案68C本题解析计算机取证包括保护目标计算机系统、确定电子证据、收集电子证据和保存电子证据对现场计算机的部分通用处理原则有已经开机的计算机不要关机,关机的计算机不要开机、答案69C本题解析通过非核证程序得来的电子证据,在电子商务纠纷案件中不予采纳、答案70B本题解析数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性、答案71C本题解析消息摘要算法把信息分为比特的分组,并且创建一个比特的摘要5MD5,512128试题答案C、答案72C本题解析密文链接方式中输入是当前明文组与前一密文组的异或图中的加密之后,分为两路,路是pi1密文,另路密文则作为下一分组加密的输入,也就是先与异或1pi+l、答案73D本题解析跨站脚本攻击()将恶意代码嵌入到用户浏览的网页中,从而达到恶意的目的XSS WEB、答案74D本题解析基于主机入侵检测系统为早期的入侵检测系统结构,其检测的目标主要是主机系统和系统本地用户这种方式的审计信息弱点,如易受攻击、入侵者可通过使用某些系统特权或调用比审计本身更低级的操作来逃避审计、答案75C本题解析《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定由全国人民代表大会常务委员会于年月日发布,自年月日起施行
2016117201761、答案76D本题解析选项的功能是用于保护自己的计算机选项的功能是避免他人假冒自己的身份在中A BInternet活动选项的功能是验证站点的真实性选项是用来防止敏感信息被窃取和篡改,能防止C D第三方偷看传输的内容,故选D、答案77C本题解析网络服务是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通常采用HTTP和等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问上的数据,XML WEB如网上订票,查看订座情况、答案78C本题解析隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式,使用隧道传递的数据(或负载)可以是不同协议的数据帧或包,隧道协议将其它协议的数据帧或包重新封装然后通过隧道发送协议包括协议、协议、协议、协议等PPTP L2Tp IPSecVPN、答案79A本题解析数字证书相当于电脑世界的身份证当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构将核实这个人的证明,来确定申请人的身份如CA,CA果申请人确如自己所声称的,将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证CA书,并且该证书由用其私有密钥做了数字签名当要给发送消息时,必须得到的数CA A B A B字证书,而非的公钥首先核实带有公钥的签名,以确定是否为可信赖的证书然后,B ACA从证书上获得的公钥,并利用公钥将消息加密后发送给ABB、答案80A仅知道一些密文及其所对应的明文B.可得到任何明文的密文C.可得到任何密文的明文D.、模型有个环节和大要素其中,表示()8WPDRRC63W保护A.检测B反应C.预警D.、下列攻击中,不能导致网络瘫痪的是
(9)o溢出攻击A.钓鱼攻击B.邮件炸弹攻击C.拒绝服务攻击D.、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工10具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从()角度,计算机犯罪是指以计算机资产作为犯罪对象的行为从(请作答此空)角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪犯罪工具角度A.犯罪关系角度B.资产对象角度C.信息对象角度D.、针对网络信息系统的容灾恢复问题,国家制定和颁布了《信息安全技术信息系统灾难恢复11规范()»该规范定义了六个灾难恢复等级和技术要求(请作答此空)中备用GB/T20988-2007场地也提出了支持小时运作的更高的要求()要求每天多次利用通信网络将关键数据定7x24时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员第级A.1第级B.2第级C.3第级D.
4、一些木马常使用固定端口进行通信,比如冰河使用()端口12A.8088B.139C.7626D.
54320、在系统中可用命令列出文件列表,()列出的是一个符号连接文件13Linux ls-alA.drwxr-xr-x2root root2202009-04-1417:30docB.-rw-r-r-1root root10502009-04-1417:30doclC.lrwxrwxrwx1root root40962009-04-1417:30profile本题解析数字证书相当于电脑世界的身份证当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构将核实这个人的证明,来确定申请人的身份CA,CA如果申请人确如自己所声称的,将授予带有申请人姓名、电子邮件地址和申请人公钥的数字CA证书,并且该证书由用其私有密钥做了数字签名当要给发送消息时,必须得到CA AB AB的数字证书,而非的公钥首先核实带有公钥的签名,以确定是否为可信赖的证书然B ACA后,从证书上获得的公钥,并利用公钥将消息加密后发送给ABB、答案81A本题解析提供的核心服务包括了真实性、完整性、保密性、不可否认性等信息安全的要求PKI、答案82A本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是”以计算机为工具或以计算机资产作为对象实施的犯罪行为”从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案83C本题解析使用多种鉴别方式比单一鉴别方式相对安全、答案84A本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、答案85C本题解析任何本地登录的用户都属于这个组、答案86D本题解析沙箱里的资源被虚拟化或被间接化,沙箱里的不可信程序的恶意行为往往会被限制在沙箱中、答案87D本题解析《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁社会主义市场经济秩序和社会管理秩序的行为()利用互联网销售伪劣产品或者对商品、服务作虚假宣传;1()利用互联网损坏他人商业信誉和商品声誉;()利用互联网侵犯他人知识产权;()利234用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;()在互联网上5建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片四是威胁个人、法人和其他组织的人身、财产等合法权利的行为()利用互联网侮辱他人或者捏1造事实诽谤他人;()非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信2自由和通信秘密;()利用互联网进行盗窃、诈骗、敲诈勒索
3、答案88D本题解析涉密人员的脱密期应根据其接触、知悉国家秘密的密级、数量、时间等情况确定一般情况下,核心涉密人员为年至年,重要涉密人员为年至年,一般涉密人员为年至年
352312、答案89D本题解析鉴别与授权工作组()负责研究制定鉴别与授权标准体系;调研国内相关标准需求WG
4、答案90C本题解析信息系统安全管理按照“三同步”原则进行,即同步设计、同步建设、同步运行、答案91C本题解析强制存取控制中,用户与访问的信息的读写关系有四种其中,下读()用户级别read down高于文件级别的读操作上写()用户级别低于文件级别的写操作下写()writeup writedown用户级别高于文件级别的写操作上读()用户级别低于文件级别的读操作read up、答案92D本题解析一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的一次一密这样的密钥形式可以对抗重放攻击、答案本题解析93C如科述文件文立.d支干口七•代我”坊4件.C代表字不设益文件,1代杼号注梭又仲・第1组位字符由我不所有才口甯.r一K-一对♦,可巧、昭―♦24——一表M传U权・SUH位字苻投々小4他用户取乐t的匕成效二级「求仁分阴不c件,可「金)r”u杆和央育者所花m用广用J HlA中小d rwxr-xr-x2root nxn40勺62QXX-04-2318:27xmetd.dt t创建UM成在足最好的铁源口的tfl H015-3命令说明,、答案94A本题解析用户登录该网站时,通过验证的签名,可确认该数字证书的有效性,从而验证该网站的真伪CA、答案95B本题解析网络安全扫描技术的两大核心技术就是端口扫描技术与漏洞扫描技术,这两种技术广泛运用于当前较成熟的网络扫描器中,如著名的和就是利用了这两种技术Nmap Nessus、答案96B本题解析信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和决策机制、答案97D本题解析《中华人民共和国网络安全法》第八条国家网信部门负责统筹协调网络安全工作和相关监督管理工作国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定、答案98B本题解析使用作为其传输协议RADIUS UDP、答案99B本题解析拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪、答案100B本题解析是一种分组密码明文、密文和密钥的分组长度都是位DES64D.drwxrwxrwx4root root40962009-04-1417:30protocols、应急响应计划中的()是标识信息系统的资产价值,识别信息系统面临的自然和人为的威14胁识别信息系统的脆弱性,分析各种威胁发生的可能性风险评估A.业务影响分析B.制订应急响应策略C.制定网络安全预警流程D.、口令是一种一次性口令生成方案,它可以对抗()15SiKey恶意代码木马攻击A.拒绝服务攻击B.协议分析攻击C.重放攻击D.、关于安全,以下做法不正确的是()16MySQL设置用户,并赋予库表的存取权限A.syl mysqluser尽量避免以权限运行B.root MySQL删除匿名账号C.安装完毕后,为账号设置口令D.root、在系统中,使用一次性密钥和()来防止重放攻击17Kerberos时间戳A.数字签名B.序列号C.数字证书D.、()扫描是向目标端口发送分组按照的规定,目标系统应该给所18FIN+URG+PUSH RFC793有关闭着的端口发送回一个分组(请作答此空)扫描是向目标端口发送一个分组按RST FIN照的规定,目标端口应该给所有关闭着的端口发回一个分组,而打开着的端口则往RFC793RST往忽略这些请求此方法利用了实现上的一个漏洞来完成扫描,通常只在基于的TCP/IP UNIX协议栈上才有效TCP/IPA.TCP connectB.TCP SYNC.TCPFIN树D.TCP Xmas、以下防范措施不能防范注入攻击的是()19SQL配置A.IIS在应用程序中,将管理员账号连接数据库B.Web去掉数据库不需要的函数、存储过程C.检查输入参数、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证D.20据的确定与提取以下关于计算机取证的描述中,错误的是()o计算机取证包括对以磁介质编码信塞方式存储韵计算机证据的保护、确认、提取和归档A.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点B.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行C.计算机取证是上门在犯罪进行过程中或之后收集证据的技术D.、我国()杂凑密码算法的《信息安全技术杂凑函数第部分:专用杂凑21ISO/IEC10118-3:20183函数》最新一版(第版)由国际标准化组织()发布4ISA.SM1B.SM2C.SM3D.SM
4、以下不属于网络安全控制技术的是
(22)o防火墙技术A.访问控制技术B.入侵检测技术C.差错控制技术D.、恶意代码的主要关键技术中,模糊变换技术属于
(23)o攻击技术A.生存技术B.隐藏技术C.检测技术D.、在我国技术规范中,非对称加密算法要求椭圆曲线密码算法的密钥位数为()24SSLVPN ECC位A.128B.256C.512D.
1024、一般情况下,核心涉密人员的脱密期为()25年至年A.12年至年B.23年至年C.56年至年D.
35、强制存取控制中,用户与访问的信息的读写关系有四种其中,用户级别高于文件级别的26读操作属于(请作答此空);用户级别高于文件级别的写操作属于()o下读A.上读B.下写C.上写D.、风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据27风险评估的基本要素不包括?()要保护的信息资产A.信息资产的脆弱性B.信息资产面临的威胁C.已经度过的风险D.、系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是()28LinuxA.whoB.psC.topD.cd、年月日,()开始施行29201761中华人民共和国计算机信息系统安全保护条例A.计算机信息系统国际联网保密管理规定B.中华人民共和国网络安全法C.中华人民共和国电子签名法D.、不属于物理安全威胁的是()30自然灾害A.物理攻击B.硬件故障C.系统安全管理人员培训不够D.、则满足与取模同余的是()31a=23,b=2,a bA.4B.5C.6D.
7、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核以下关于审计32说法不正确的是()审计是对访问控制的必要补充,是访问控制的一个重要内容,它的主要目的就是检测和阻止A.非法用户对计算机系统的入侵,并显示合法用户的误操作审计是一种事先预防的手段保证系统安全,是系统安全的第一道防线B.审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有必要C.审计会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录与D.监控、信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标33程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()与白盒测试相比,具有更好的适用性A.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分B.析工作模糊测试不需要程序的源代码就可以发现问题C.模糊测试受限于被测系统的内容实现细节和复杂度D.、以下有关信息安全管理员职责的叙述,不正确的是
(34)o信息安全管理员应该对网络的总体安全布局进行规划A.信息安全管理员应该对信息系统安全事件进行处理B.信息安全管理员应该负责为用户编写安全应用程序C.信息安全管理员应该对安全设备进行优化配置D.、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定35追究刑事责任的行为其中()不属于威胁互联网运行安全的行为;(请作答此空)不属于威胁国家安全和社会稳定的行为通过互联网窃取、泄露国家秘密、情报或者军事秘密A.利用互联网煽动民族仇恨、民族歧视,破坏民族团结B.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施C.利用互联网侮辱他人或者捏造事实诽谤他人D.、以下关于隧道技术说法不正确的是
(36)o隧道技术可以用来解决协议的某些安全威胁问题A.TCP/IP隧道技术的本质是用一种协议来传输另一种协议B.协议中不会使用隧道技术C.IPSec虚拟专用网中可以采用隧道技术D.、下列技术中,不能预防重放攻击的是
(37)o时间戳A.B.Nonce明文填充C.序号D.、网页防篡改技术中,外挂轮巡技术又称为()38时间轮巡技术A.核心内嵌技术B.事件触发技术C.文件过滤驱动技术D.、()是对信息系统弱点的总称,是风险分析中最重要的一个环节39脆弱性A.威胁B.资产C.损失D.、网页防篡改技术中,()技术将篡改检测模块内嵌在服务器软件里,它在每一个网页40Web流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复时间轮巡技术A.核心内嵌技术B.事件触发技术C.文件过滤驱动技术D.、隐私保护技术可以有多种其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属41于()o基于数据分析的隐私保护技术A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据加密的隐私保护技术D.、是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施42PKI PKI提供的核心服务不包括了哪些信息安全的要求(请作答此空)技术的典型应用不包含()PKIo访问安全性A.真实性B.完整性C.保密性D.、在我国,以下电子证据中,()是合法的电子证据43委托私人侦探获取的电子证据A.委托民间证据调查机构获取的电子证据B.由法院授权机构或具有法律资质的专业机构获取的证据C.委托地下网探甚至专业机构所获取的电子证据D.、数字水印技术通过在数字化婀多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多44媒体数据的版权保护等功能以下各项中,不属于数字水印在数字版权保护中必须满足的其本应用需求的是()安全性隐蔽性鲁棒性可见性A.B.C.D.、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属45于()二级及二级以上A.三级及三级以上B.四级及四级以上C.五级D.、甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,46甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()o注册中心A.RA国家信息安全测评认证中心B.认证中心C.CA国际电信联盟D.ITU、为了防御网络监听,最常用的方法是
(47)o采用物理传输(非网络)A.信息加密B.无线网C.使用专线传输D.、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是(.截获密48A)o文截获密文并获得秘钥B.截获密文,了解加密算法和解密算法C.截获密文,获得秘钥并了解解密算法D.、以下对(开放系统互联)参考模型中数据链路层的功能叙述中描述最贴切的是()49OSIo保证数据正确的顺序、无差错和完整A.控制报文通过网络的路由选择B.提供用户与网络的接口C.处理信号通过介质的传输D.、50Without propersafeguards,every partofanetwork isvulnerable toa securitybreach or(),unauthorized activityfrom competitors,or evenemployees.Many ofthe organizationsthat()manage theirown networksecurityandusetheInternetformorethanjust sending/receiving()e-mails experienceanetworkand morethan halfof thesecompanies donot evenknowtheywere()attacked.Smaller areoftencomplacent,having gaineda falsesense ofsecurity.They usuallyreactto thelastvirusorthemostrecentdefacingoftheirwebsite.But theyare trappedinasituationwhere(请作答止匕空)theydonothavethenecessarytimeandto spendon security.
二、多选题A.safeguards B.businesses C.experiences
0.resources、系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是()51Linux A.whoB.psC.top D.cd。
个人认证
优秀文档
获得点赞 0