还剩33页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项全卷采用机器阅卷,请考生注意书写规范;考试时间为分钟
1.120晰.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规2典定位置亲部分必须使用铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,
3.2B笔迹清楚凶球请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的
4.答案无效:在草稿纸、试卷上答题无效归密父封线(参考答案和详细解析均在试卷末尾)
一、选择题、网页防篡改技术中,外挂轮巡技术又称为()1时间轮巡技术A.核心内嵌技术B.事件触发技术C.文件过滤驱动技术D.、假设使用一种加密算法,它的加密方法很简单将每一个字母加即加密成这种算法25,a f的密钥就是那么它属于(5,)o对称加密技术A.分组密码技术B.公钥加密技术C.单向函数密码技术D.、按照密码系统对明文的处理方法,密码系统可以分为(3密)o封A.对称密码系统和公钥密码系统线对称密码系统和非对称密码系统B.数据加密系统和数字签名系统C.分组密码系统和序列密码系统D.、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工4具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从()角度,是利用计算机犯罪以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪从(请作答此空)角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为犯罪工具角A.度犯罪关系角度B.--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------资产对象角度C.审计会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录D.与监控、下面关于跨站攻击描述不正确的是
(52)o跨站脚本攻击指的是恶意攻击者向页里面插入恶意的代码A.Web Html跨站脚本攻击简称B.XSS跨站脚本攻击者也可称作C.CSS跨站脚本攻击是主动攻击D.、()属于对称加密算法53A.ELGantalB.DESC.MDSD.RSA、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属54于()o二级及二级以上A.三级及三级以上B.四级及四级以上C.五级D.、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,55我国国密标准中的标识密码算法是()oA.SM2B.SM3C.SM4D.SM
9、以下关于的说法不正确的是()56S/Key不合适用于身份认证A.S/Key口令是一种一次性口令生成方案B.S/key口令可解决重放攻击C.S/key协议的操作时基于客户端/服务器端模式D.S/Key、以下漏洞扫描工具中,()提供基于的安全基准分析57WindowsA.COPSB.TigerC.MBSAD.Nmap、58There aredifferent waysto performIP based DoS Attacks.The mostcommon IP based DoSattack()(is thatan attackersends anextensive amount of connectionestablishment71e.g.TCP SYN)requests toestablish hangingconnections with the controlleror aDPS.Such away,theattacker canconsume the network resourceswhich shouldbe availablefor legitimateusers.In other本题72,the attacker inserts a large amountof packets to the data plane by spoofing all or part oftheheader fieldswith random values.These incomingpackets willtrigger table-misses andsend lots ofpacket-in flowrequest messages to the network controller to saturate the controller resources.Insome cases,an74who gains access to DPS can artificially generate lotsof random packet-in flowrequestmessages tosaturate thecontrol channeland the controller resources.Moreover,the lackofdiversity among DPSs fuels fuels the fast propagation of such attacks.Legacy mobilebackhaul devicesareinherently protectedagainst thepropagation of attacks dueto complexand vendor specificequipment.Moreover;legacy backhaul devices do not requirefrequent communicationwith corecontroldevices ina mannersimilar toDPSs communicatingwith thecentralized controller.Thesefeatures minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhauldevices arecontrolled as a jointeffort ofmultiple networkelement.For instancessingle LongTermEvilution LTE eNodeB is connected up to32MMEs.Therefore.DoS/DDoS attackon asingle coreelementwill notterminate theentire operationof abackhaul device75the network.A.badB.casesC.fakeD.new、为了防御网络监听,最常用的方法是()59采用物理传输(非网络)A.信息加密B.无线网C.使用专线传输D.
60、《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体就行自助和强制访问控制的是()用户自助保护级A.系统审计保护级B.安全标记保护级C.结构化保护级D.61Without propersafeguards,every partof a network isvulnerable toa securitybreach or unauthorized activity from,competitors,or evenemployees.Many of the organizationsthatmanage theirownnetwork security and use the Internet for more than just sending/receivinge-mails experiencea networkand morethan halfof thesecompanies do not evenknow theywere请作答此空attacked.Smaller areoften complacent,having gaineda falsesense ofsecurity.Theyusually react to the last virus or the most recent defacing of their website.But theyare trapped in asituationwhere theydonothave thenecessary timeandto spend on security.A.usersB.campusesC.companies、关于数据库中需要满足一些常见的安全策略原则,以下四个选项中,关于安全□.networks62策略原则说法不正确的是o最小特权原则是指将用户对信息的访问权限进行有效约束,使得该用户仅被允许访问他应该A.访问的信息范围内,只让访问用户得到相当有限的权利最大共享原则是指让用户尽可能地能够访问那些他被允许访问的信息,使得不可访问的信息B.只局限在不允许访问这些信息的用户范围内,从而保证数据库中的信息得到最大限度的利用在开放系统中,存取规则规定的是哪些访问操作是不被允许的C.在封闭系统中,如果某条访问规则丢失,就会导致未经许可的访问发生D.、下列报告中,不属于信息安全风险评估识别阶段输出报告的是63o资产价值分析报告A.风险评估报告B.威胁分析报告C.已有安全措施分析报告D.64Trust istypically interpretedas asubjective beliefin thereliability,honesty andsecurity of anentity onwhich wedependour welfare.In onlineenvironments wedepend ona widespectrun ofthings,ranging fromcomputer hardware,software anddata topeople andorganizations.A securitysolution always assumes certain entities function according to specific policies.To trustis preciselytomake thissort of assumptions,hence,a trustedentity isthe sameas anentity that is assumedtofunction accordingto policy.A consequenceof thisis thata trustcomponent ofa systemmust workcorrectly in order forthesecurity ofthat systemto hold,meaning thatwhen a trustedfails,then thesyterns andapplications that depend on it canbe consideredsecure.An oftencited articulationof thisprincipleis:a trustedsystem orcomponent isone thatcan breakyour securitypolicywhich happenswhenthe trustsystem fails.The sameapplies toa trustedparty suchas a service providerSP forshort that is,it mustoperate accordingto theagreed or assumed policyin orderto ensuretheexpected levelof securtyand qualityof services.A paradoxicalconclusion to be drawnfrom this analysis is that securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thata serviceinfrastructure dependson.This isbecause thesecurity of an infrastructureconsisting ofmany.Trusted componentstypically followsthe principleof theweakest link,that is,in manysituations thetheoverall securitycan onlybe asstrong as the leastreliable orleast secureof allthe trustedcomponents.We cannotavoid usingtrusted securitycomponents,but the fewer the better.This isimportantto understandwhen designingthe identitymanagement architectures,that is,fewer thetrustedparties inan identitymanagement model,stronger thesecurity thatcan beachieved byit.Thetransfer of the socialconstructs ofidentity andtrust intodigital andcomputational conceptshelps indesigningand implementinglarge scaleonline marketsand communities,and alsoplays animportantrole in the convergingmobile andInternet environments.Identity management denoted Idmhereafteris aboutrecognizing andverifying the correctness ofidentitied inonline本题environment.Trust managementbecomes acomponent ofwhenever differentparties relyoneach otherfor identityprovision andauthentication.IdM andTrust managementtherefore dependoneach otherin complexways because the correctness of the identity itselfmust be trusted forthequality andreliability ofthe correspondingentity tobe trusted.IdM isalso anessential conceptwhendefining authorisationpolicies inpersonalised services.Establishing trustalways has a cost,so thathavingcomplex trustrequirement typicallyleads tohigh overheadin establishingthe requiredtrust.To reducecosts therewill beincentives forstakeholders tocut corners^regarding trustrequirements,which couldlead toinadequate security.The challengeis todesign IdMsystems withrelatively simpletrust requirements.Cryptographicmechanisms areoften acore component of IdMsolutions,for examplejorentity and dataauthentication.With cryptography,it isoften possibleto propagatetrust fromwhere itinitially existstowhere it is needed.The establishmentof initialusually takesplace in the physicalworld,and thesubsequentpropagation oftrust happensonline,often inan automatedmanner.A.SPB.ldmC.lnternetD.entity、以下关于认证技术的叙述中,错误的是65指纹识别技术的利用可以分为验证和识别A.数字签名是十六进制的字符串B.身份认证是用来对信息系统中实体的合法性进行验证的方法C.消息认证能够确定接收方收到的消息是否被篡改过D.、以下有关信息安全管理员职责的叙述,不正确的是66o信息安全管理员应该对网络的总体安全布局进行规划A.信息安全管理员应该对信息系统安全事件进行处理B.信息安全管理员应该负责为用户编写安全应用程序C.信息安全管理员应该对安全设备进行优化配置D.、67Traditional IPpacket forwardinganalyzes theIP addresscontained in the networklayer headerofeach packetas thepacket travelsfrom itssource toits finaldestination.A routeranalyzes thedestination IP addressindependently ateach hopinthe network.Dynamicprotocols orstaticconfiguration buildsthe databaseneeded toanalyze thedestination IP address theroutingtable.The processof implementing traditional IP routing also is called hop-by-hop destination-basedrouting.Although successful,and obviouslywidely deployed,certain restrictions,which havebeen请作答此空realized for some time,exist forthis methodof packet forwarding thatdiminish is.Newtechniques are therefore required to address and expand the functionalityof anIP-based networkinfrastructure.This firstchapter concentrateson identifyingthese restrictions and presents a newarchiecture,known asmultiprotocolswitching,that providessolutions some of these restrictions.A.reliabilityB.flexibilityC.stability、
0.capability68Trust istypically interpretedasasubjective beliefinthereliability,honesty andsecurity ofanentity onwhich wedependour welfare.In onlineenvironments wedepend ona widespectrunof things,ranging fromcomputer hardware,software anddata topeople andorganizations.A securitysolutionalwaysassumescertainentitiesfunction accordingtospecificpolicies.To trustisprecisely tomake thissort ofassumptions,hence,a trustedentity isthe sameas anentity that isassumed tofunctionaccordingto policy.A consequenceof thisis thatatrustcomponent ofa systemmust workcorrectly inorder forthesecurity ofthat systemto hold,meaning thatwhen a trustedfails,then thesyterns and本题applicationsthatdependonitcan be consideredsecure.An oftencited articulationof thisprincipleis:”a trustedsystem orcomponent isone thatcan breakyour securitypolicy”whichhappens whenthe trustsystem fails.The sameapplies toatrustedparty suchasaservice providerSP forshortthatis,it mustoperate accordingto theagreed orassumed policyinorderto ensuretheexpected levelof securtyand qualityof services.A paradoxicalconclusion tobe drawnfrom thisanalysis isthat securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thataserviceinfrastructure dependson.This isbecausethesecurityofan infrastructureconsisting ofmany.Trusted componentstypically followsthe principleoftheweakest link,thatisJn manysituations thetheoverall securitycan onlybe asstrong asthe leastreliable orleast secureof allthe trustedcomponents.We cannotavoid usingtrusted securitycomponents butthefewerthebetter.This iszimportantto understandwhen designingtheidentitymanagement architectures,thatis,fewer thetrustedparties inan identitymanagement model,stronger thesecurity thatcanbeachieved byit.Thetransfer ofthe socialconstructs ofidentity andtrust intodigital andcomputational conceptshelps indesigningand implementinglarge scaleonline marketsand communities,and alsoplays animportantrole inthe convergingmobile andInternet environmentsddentitymanagementdenotedIdmhereafteris aboutrecognizing andverifying thecorrectnessofidentitied inonlineenvironment.Trust managementbecomes acomponentofwhenever differentparties relyon eachotherfor identityprovision andauthentication.IdM andTrust managementtherefore dependoneach otherin complexways becausethecorrectnessoftheidentity itselfmust betrusted forthequality andreliability ofthe correspondingentity tobetrusted.IdM isalso anessential conceptwhendefining authorisationpolicies inpersonalised services.Establishing trustalways hasa cost,so thathavingcomplex trustrequirement typicallyleads tohigh overheadin establishingthe requiredtrust.To reducecosts therewill beincentives forstakeholders to“cut corners^regarding trustrequirements,which couldlead toinadequate security.The challengeis todesign IdMsystems withrelatively simpletrust requirements.Cryptographicmechanisms areoften acore componentof IdMsolutions,for example,for entityanddataauthentication.With cryptography,itisoften possibleto propagatetrust fromwhere itinitially existstowhere itis needed.The establishmentof initialusually takesplace inthe physicalworld,and thesubsequentpropagation oftrust happensonline,often inan automatedmanner.A.No longerB.neverC.always、《计算机信息系统国际联网保密管理规定》规定:〃涉及国家(请作答此空)的计D.often69算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(〃机密A.秘密B.绝密C.保密D.、协议使用(此空作答)次握手过程建立连接,这种方法可以防止()70TCPAL二B.三C.四D.、在的数据报格式中,字段()最适合于携带隐藏信息71IPv4生存时间A.源地址B.IP版本C标识D.、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是
(72)o截获密文A.截获密文并获得秘钥B.截获密文,了解加密算法和解密算法C.截获密文,获得秘钥并了解解密算法D.、《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负73责统筹协调网络安全工作和相关监督管理工作中央网络安全与信息化小组A.国务院B.国家网信部门C.国家公安部门D.、一个全局的安全框架必须包含的安全结构因素是
(74)o审计、完整性、保密性、可用性A.审计、完整性、身份认证、保密性,可用性、真实性B.审计、完整性、身份认证、可用性C.审计、完整性、身份认证、保密性D.、在以下网络威胁中()不属于信息泄露75数据窃听A.流量分析B.偷窃用户账号C.暴力破解D.、网页防篡改技术中,外挂轮询技术又称为()76时间轮询技术A.核心内嵌技术B.事件触发技术C.文件过滤驱动技术D.、()应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成77备份记录A.备份设备B.恢复记录C.恢复设备D.、以下关于日志策略的说法不正确的是()78日志策略是整个安全策略不可缺少的一部分,目的是维护足够的审计A.日志文件对于维护系统安全很重要它们为两个重要功能提供数据审计和监测B.日志是计算机证据的一个重要来源C.重要日志记录工具是该工具可以记录系统事件,也是通用的日志格式D.UNIXA Linuxsystem log,、()负责研究制定鉴别与授权标准体系;调研国内相关标准需求79信息安全标准体系与协调工作组()A.WG1涉密信息系统安全保密标准工作组()B.WG2密码技术标准工作组()C.WG3鉴别与授权工作组()D.WG
4、模型有个环节和大要素其中,采用一切可能的高新技术手段,侦察、提取80WPDRRC63计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段,其简写是()A.WB.PC.RD.C、协议由多个协议组成,其中,()负责进行服务器认证、数据机密性、信息完整性等81SSH方面的保护应用层协议A.传输层协议B.用户认证协议C.连接协议D.、我国()杂凑密码算法的《信息安全技术杂凑函数第部分:专用杂凑82ISO/IEC10118-3:20183函数》最新一版(第4版)由国际标准化组织(ISO)发布A.SM1B.SM2C.SM3D.SM
4、以下漏洞分类标准中,()公布了前十种应用安全漏洞,成为扫描器漏洞工具参考的83Web主要标准A.CVEB.CVSSC.OWASPD.CNNVD、以下不属于网络安全控制技术的是
(84)o防火墙技术A.访问控制技术B.入侵检测技术C.差错控制技术D.、是一类重要的安全技术,其基本思想是(请作答此空),与其它网络安全技术相比,85IDS IDS的特点是()准确度高A.防木马效果最好B.不能发现内部误操作C.能实现访问控制D.
86、IDS是一类重要的安全技术,其基本思想是
(63),与其它网络安全技术相比,IDS的特点包含
(64)过滤特定来源的数据包A.过滤发往特定对象的数据包B.利用网闸等隔离措施C.通过网络行为判断是否安全D.、常见的误用检测方法中,()将入侵看成一个个的事件序列,分析主机或者网络中的事件87序列,使用概率公式推断是否发生入侵基于条件概率的误用检测A.基于状态迁移的误用检测B.基于键盘监控的误用检测C.基于规则的误用检测D.、关于安全,以下做法不正确的是()88MySQL设置用户,并赋予库表的存取权限A.syl mysqluser尽量避免以权限运行B.root MySQL删除匿名账号C.安装完毕后,为账号设置口令D.root、甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,89甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()o注册中心A.RA国家信息安全测评认证中心B.认证中心C.CA国际电信联盟D.ITU、完善的签名应满足三个条件,不包含()90数字签名必须作为所签文件的物理部分A.签名者事后不能抵赖自己的签名B.任何其他人不能伪造签名C.如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其D.真伪、下列选项中不符合一个完善的签名必须要求的是
(91)o签名是可信和可验证的,何人都可以验证签名的有效性A.签名是不可伪造的,除了合法签名者之外,任何人伪造签名是十分困难的B.签名是不可复制的C.签名是不唯一的D.、在也关于的功能,描述正确的是(92PKI RA)o是整个体系中各方都承认的一个值得信赖的、公正的第三方机构A.RA PKI负责产生,分配并管理结构下的所有用户的数字证书,把用户的公钥和用户的其他信B.RA PKI息绑在一起,在网上验证用户的身份负责证书废止列表的登记和发布C.RA CRL负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应D.RA的管理功能、(请作答此空)是密码分析者已知明文一密文对,来破解密码()密码分析者可以选择93一些密文,并得到相应的明文这种方式下对攻击者最有利,主要攻击(),特别是用该方式的数字签名数学分析攻击A.已知明文攻击B.选择密文攻击C.穷举攻击D.、94There aredifferent waysto performIPbasedDoS Attacks.The mostcommon IPbasedDoSattack()(isthatan attackersends anextensive amountof connectionestablishment e.g.TCP SYN)requests toestablish hangingconnections with thecontrolleroraDPS.Such away,the attackercan()consume thenetwork resourceswhich shouldbe availablefor legitimateusers.In other,the()attackerinsertsalargeamountof packetsto thedataplanebyspoofingallorpartoftheheaderfields withrandomvalues.These incomingpackets willtrigger table-misses andsend lotsof packet-inflow requestmessagestothenetworkcontrollertosaturate thecontroller resources.In somecases,本题an whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-in flowrequestmessages tosaturatethecontrol channeland thecontrollerresources.Moreover,the lackof diversityamongDPSsfuelsfuelsthefastpropagation ofsuchattacks.Legacymobile backhauldevices areinherently protectedagainst thepropagationofattacks dueto complexandvendorspecificequipment.Moreover,legacybackhauldevices donot requirefrequentcommunication withcore controldevices ina mannersimilar toDPSs communicatingwith thecentralizedcontroller.These featuresminimizeboththeimpactandpropagationofDoSattacks.Moreover;the legacybackhauldevices arecontrolled asa jointeffort ofmultiple networkelement.For instance,a singleLongTerm EvilutionLTEeNodeBisconnectedupto32MMEs.Therefore,DoS/DDoS attackon asinglecore elementwill notterminate theentire operationofabackhauldevicethenetwork.A.orB.administratorC.editorD.attacker、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定95追究刑事责任的行为其中请作答此空不属于威胁互联网运行安全的行为;不属于威胁国家安全和社会稳定的行为侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统A.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及B.通信网络遭受损害违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常C.运行利用互联网销售伪劣产品或者对商品、服务作虚假宣传D.、通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称网络安全扫描的第96一阶段是发现目标主机或网络A.发现目标后进一步搜集目标信息B.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞C.根据检测到的漏洞看能否解决D.、97Digital certificateisanidentity cardcounterpart inthesociety.When aperson wants to getadigital certificate,he generateshis ownkey pair,gives thekey aswell assome proofof hisidentificationtotheCertificate AuthorityCA.CA willcheck thepersons identificationto assuretheidentity ofthe applicant.If theapplicant isreally theone“who claimstobe,CA willissue adigitalcertificate,with theapplicants name,e-mail addressandtheapplicants publickey,which isalsosigned digitallywiththeCAskey.When Awantstosend Ba message,instead ofgetting Bspublic请作答此key,A nowhas toget Bsdigital certificate.A firstchecks the certificate authoritys空withtheCAs publickey tomake sureits atrustworthy certificate.Then Aobtain Bspublic keyfromthecertificate,and usesit tomessage andsends toB.信息对象角度、关于关于可信度计算机评估准则中,说法正确的是()D.5TCSEC类中的级别是最高安全级A.A A1类中的级别是最高安全级B.C C1类中的级别是最高安全级C.D D1类中的级别是最低安全级D.A A
1、地址分为全球地址和专用地址,以下属于专用地址的是()6IP o、《中华人民共和国网络安全法》规定,(请作答此空)负责统筹协调网络安全工作和相关监7督管理工作国务院()依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作国务院电信主管部门A.工业和信息化部主管部门B.公安部门C.国家网信部门D.、在中,关于的功能,描述正确的是()8PKI RAo是整个体系中各方都承认的一个值得信赖的、公正的第三方机构A.RA PKI负责产生,分配并管理结构下的所有用户的数字证书,把用户的公钥和用户的其他信B.RA PKI息绑在一起,在网上验证用户的身份负责证书废止列表的登记和发布C.RA CRL负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应D.RA的管理功能、以下有关信息安全管理员职责的叙述,不正确的是()9信息安全管理员应该对网络的总体安全布局进行规划A.信息安全管理员应该对信息系统安全事件进行处理B.信息安全管理员应该负责为用户编写安全应用程序C.信息安全管理员应该对安全设备进行优化配置D.、年月日,()开始施行10201761中华人民共和国计算机信息系统安全保护条例A.计算机信息系统国际联网保密管理规定B.中华人民共和国网络安全法C.中华人民共和国电子签名法D.、在的数据报格式中,字段()最适合于携带隐藏信息11IPv4生存时间A.A.keyB.plain-textC.cipher-text
0.signature、刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进98行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,处()有期徒刑三年以上A.十年以下B.J五年以上五年以下D.、只备份上次备份后有变化的数据,属于数据备份类型的()99完全备份A.增量备份B.差分备份C.按需备份D.、工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要100组成部分作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()内部人A.为风险黑客攻击B.设备损耗C.病毒破坏D.参考答案与解析、答案1A本题解析时间轮巡技术(也可称为“外挂轮巡技术时间轮询技术是利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复、答案2A本题解析加密密钥和解密密钥相同的算法,称为对称加密算法、答案3D本题解析按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统、答案4B本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是”以计算机为工具或以计算机资产作为对象实施的犯罪行为”从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案5A本题解析《可信计算机系统评测准则()》,又称橘皮Trusted ComputerSystem EvaluationCriteria,TCSEC书将系统分为类个安全级别级最低安全性;级自主存取控制;级TCSEC47D C1C2较完善的自主存取控制(DAC)、审计;B1级强制存取控制(MAC);B2级良好的结构化设计、形式化安全模型;级全面的访问控制、可信恢复;级形式化认证B3A
1、答案6B本题解析专用土也址范围:类:类:类:IP A
10.
0.
0.0^
10.
255.
255.255,B
172.
16.
0.0^
172.
31.
255.255,C
7、答案D本题解析《中华人民共和国网络安全法》第八条国家网信部门负责统筹协调网络安全工作和相关监督管理工作国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定、答案8D本题解析数字证书注册审批机构系统是的证书发放、管理的延伸它RARegistration Authority,RA CA负责证书申请者的信息录入、审核以及证书发放等工作安全审计同时,对发放的证书完成相应的管理功能安全管理、答案9C本题解析信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责为用户编写安全应用程序不属于信息安全管理员的职责范围、答案10C本题解析《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定由全国人民代表大会常务委员会于年月日发布,自年月日起施行
2016117201761、答案11D本题解析标识长度为位,为了使分片后的各数据报片最后能准确地重装成为原来的数据报最适合携16带隐藏信息、答案12A本题解析协议是一种可靠的、面向连接的协议,通信双方使用三次握手机制来建立连接当一方收TCP到对方的连接请求时,回答一个同意连接的报文,这两个报文中的并且返回的报文当中SYN=1,还有一个的信息,表示是一个确认报文ACK=
1、答案13D本题解析入侵检测系统的体系结构大致可以分为基于主机型Host・Based、基于网络型Network-Based和基于主体型三种第二版教材分为基于主机型>基于网络型Agent-Based Host-Based和分布式三种Network-Based、答案14C本题解析基于角色的访问控制下,由安全管理人员根据需要定义各种角色,并设置合适的访问权RBAC限,而用户根据其责任和资历再被指派为不同的角色、答案15A本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、答案16B本题解析查询安全事件发生可能性表,即可得到安全事件发生的可能性;查询安全事件发生可能性等级划分表即可得到安全事件发生可能性等级、答案17C本题解析是私有地址
172.
16.
0.0-
172.
31.
255.
255、答案18A本题解析当S1盒输入为〃100010〃时,则第1位与第6位组成二进制串〃10〃(十进制2),中间四位组成二进制0001〃(十进制l)o查询S盒的2行1歹U,得到数字6,得到输出二进制数是OllOo、答案19C本题解析主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱、答案20A本题解析操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块、答案21D本题解析防火墙防止病毒内网向外网或者外网向内网传播,但不能防止内网病毒传播、答案22B本题解析威胁是一种对信息系统构成潜在破坏的可能性因素、答案23B本题解析有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件、答案24C本题解析业务连续性管理()找出组织有潜在影响的威胁及其对组business continuitymanagement,BCM织业务运行的影响,通过有效的应对措施来保护组织的利益、信誉、品牌和创造价值的活动,并为组织提供建设恢复能力框架的整体管理过程确定战略具体包括事件的应急处理计划、BCM连续性计划和灾难恢复计划等内容、答案25D本题解析跨站脚本攻击(XSS)将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的、答案26D本题解析Web服务默认端口80;局域网中的共享文件夹和打印机默认端口分别为445和139;局域网内部Web服务默认端口8080;SSL协议(安全套接层)默认端口
443、答案27B本题解析信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和决策机制、答案28D本题解析加密技术不能实现基于头信息的包过滤IP、答案29B本题解析暂无解析、答案30C本题解析已知盒的输入为取其输入第一位和第六位数字为盒的行即第行,中间四位为S110011,S11,3盒的列即第歹!在盒中查到第行和第列交叉的数字为其二进制输出为S1001,9J,S394,
0100、答案31B本题解析暂无解析、答案32C本题解析流量监控指的是对数据流进行的监控,通常包括出数据、入数据的速度、总流量不能过滤敏感数据、答案33B本题解析已知明文攻击是密码分析者已知明文一密文对,来破解密码选择密文攻击密码分析者可以选择一些密文,并得到相应的明文这种方式对攻击者最有利主要攻击公开密钥密码体制,特别是攻击其数字签名、答案34B本题解析公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密>答案35A本题解析入侵检测系统可以分为基于主机分析和基于网络数据包分析两种、答案36D本题解析则是反击采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线C counterattack索与犯罪证据,形成强有力的取证能力和依法打击手段、答案37C本题解析拒绝服务攻击原理简单、实施容易,但是却难以防范,特别是与网络结合后,其攻击能Botnet力大大提高、答案38C本题解析暂无解析、答案39A本题解析是目前全世界最多人使用的系统漏洞扫描与分析软件是一个网络连接端扫描软Nessus NMAP件,用来扫描网上电脑开放的网络连接端安全漏洞扫描工具X-SCAN、答案40C本题解析《重要信息系统灾难恢复指南》将灾难恢复能力划分为6级等级1最低级,基本支持等级2备用场地支持等级3电子传输和设备支持等级4电子传输及完整设备支持等级5实时数据传输及完整设备支持等级6最高级,数据零丢失和远程集群支持、答案41C本题解析算法中,位密钥经过置换选择、循环左移、置换选择等变换,产生个位长的DES64121648子密钥、答案42C本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是“以计算机为工具或以计算机资产作为对象实施的犯罪行为“从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案43A本题解析当盒输入为时,则第位与第位组成二进制串(十进制)中间四位组成二S1“000101”16011,进制“ooicr(十进制2)o查询si盒的1行2歹U,得到数字11,得到输出二进制数是lOllo
44、答案B本题解析对一个人进行识别时,主要个人特征认证技术有指纹识别、声音识别、笔迹识别、虹膜识别和手形等、答案45A本题解析已知明文攻击是密码分析者已知明文一密文对,来破解密码选择密文攻击密码分析者可以选择一些密文,并得到相应的明文这种方式对攻击者最有利主要攻击公开密钥密码体制,特别是攻击其数字签名、答案46B本题解析传统的数据包转发分析目的地址,该地址包含在每个从源到最终目的地的网络层数据包的IP IP头部一个路由器的分析目的地址,该地址独立在网络中的每跳动态路由协议或静态配置IP构建数据库,该数据数据库需要分析目的地址(路由表)实施传统的路由的过程也叫作IP IP基于目的地的逐条单播路由虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性新技术是因此需要地址和扩展一个基于的网络基础设施的功能第一章集中在识别一种新的架构的限制条件和反馈,该架构众所周ip知是多协议标签交换,它为其中的一些限制条件提供解决方案、答案47D本题解析《网络安全法》第二十八条网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助、答案48B本题解析数字签名与手写签名类似,只不过手写签名是模拟的,因人而异数字签名是和的数字串,01因消息而异、答案49B本题解析是一种分组密码明文、密文和密钥的分组长度都是位DES
64、答案50A本题解析中采用的公钥加密算法是的公钥密码体制,私钥加密算法采用的是数据加密标准,SET RSADES消息首先以位密钥加密,然后装入使用位公钥加密的数字信封在通信双方传56DES1024RSA输、答案51B本题解析审计和监控是实现系统安全的最后一道防线,处于系统的最高层审计作为一种事后追查的手段来保证系统的安全,它对涉及系统安全的操作做一个完整的记录、答案52D本题解析跨站攻击,即通常简写为是指攻击者利用网站程序对用户输入Cross SiteScript ExecutionXSS过滤不足,输入可以显示在页面上对其他用户造成影响的代码,从而盗取用户资料、利HTML用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式、答案53B本题解析本题考查常见密码算法相关知识故本题选Bo是一种典型的分组密码,属于对称加密算法其余都为非对称加密算法DES、答案54B本题解析信息系统的安全保护等级分为以下五级第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害第五级,信息系统受到破坏后,会对国家安全造成特别严重损害对国家安全造成损害的至少在三级及三级以上、答案55D本题解析列明了无线局域网产品需要使用的系列密码算法标识密码算法是一种基于双线性对的标SM9识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;密码算法的密钥长度为位,密码算法的应用SM9256SM9与管理不需要数字证书、证书库或密钥库,该算法于年发布为国家密码行业标准2015GM/T是国家密码管理局于年月日发布的椭圆曲线公钥密码算法0044-2016o SM220101217SM3是中华人民共和国政府采用的一种密码散列函数标准算法是在国内广泛使用的无SMS4WAPI线网络标准中使用的对称加密算法、答案56A本题解析口令是一种一次性口令生成方案可以对访问者的身份与设备进行综合验证S/Key S/Key协议的操作时基于客户端/服务器端模式客户端可以是任何设备,如普通的或者是有S/Key PC移动商务功能的手机而服务器一般都是运行系统协议可以有效解决重放攻击Unix S/Key、答案57C本题解析COPS扫描UNIX系统漏洞及配置问题Tigershell脚本程序,检查UNIX系统配置MBSA提供基于Windows的安全基准分析Nmap端口扫描工具、答案58C本题解析暂无解析、答案59B本题解析防御网络监听,最常用的方法是对信息进行加密保证其机密性、答案60D本题解析本题考查安全审计相关知识计算机系统安全保护能力的五个等级包括用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级其中要求对所有主体和客体就行自助和强制访问控制的是结构化保护级故本题选Do、答案61C本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、答案62D本题解析在开放系统中,存取规则规定的是哪些访问操作是不被允许的,如果某一条访问规则丢失,就会导致未经许可的访问发生在封闭系统中,访问规则规定的仅仅是哪些访问是被许可的如果某条访问规则丢失,只会使得访问限制更加严格、答案63B本题解析风险评估报告属于信息安全风险分析阶段的输出报告答案64B本题解析暂无解析、答案65B本题解析数字签名与手写签名类似,只不过手写签名是模拟的,因人而异数字签名是和工的数字串,因消息而异答案66C本题解析本题没有在书中出现,信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责为用户编写安全应用程序不属于信息安全管理员的职责范围本题可以通过经验来分析,编写应用程序是程序开发人员的工作、答案67B本题解析传统的数据包转发分析目的地址,该地址包含在每个从源到最终目的地的网络层数据包的IP IP头部一个路由器的分析目的地址,该地址独立在网络中的每跳动态路由协议或静态配置IP构建数据库,该数据数据库需要分析目的地址(路由表)实施传统的路由的过程也叫作IP IP基于目的地的逐条单播路由虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性新技术是因此需要地址和扩展一个基于的网络基础设施的功能第一章集中在识别一种新的架构的限制条件和反馈,该架构众所周ip知是多协议标签交换,它为其中的一些限制条件提供解决方案、答案68B本题解析暂无解析、答案69B本题解析《计算机信息系统国际联网保密管理规定》规定「涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离〃、答案70C本题解析会话通过三次握手来建立连接三次握手的目标是使数据段的发送和接收同步,同时也向TCP其他主机表明其一次可接收的数据量(窗口大小)并建立逻辑连接这种方法可以防止出现错误连接、答案71D源地址B.IP版本C.标识D.、协议使用()次握手机制建立连接,当请求方发出连接请求后,等待对方回答(请12TCP SYN作答此空),这样可以防止建立错误的连接A.SYN,ACKB.FIN,ACKC.PSH,ACK D.RST,ACK>入侵检测系统()可以定义为识别非法用户未经授权使用计13Intrusion DetectionSystem,IDS算机系统,或合法用户越权操作计算机系统的行为“,通过收集计算机网络中的若干关键点或计算机系统资源的信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的计算机系统,包含计算机软件和硬件的组合下列不属于入侵检测系统的体系结构是()基于主机型A.基于网络型B.基于主体型C.基于协议的入侵防御系统D.、下列关于访问控制模型说法不准确的是()14访问控制模型主要有种自主访问控制、强制访问控制和基于角色的访问控制A.3自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问B.基于角色的访问控制中〃角色〃通常是根据行政级别来定义的C.RBAC强制访问控制是〃强加〃给访问主体的,即系统强制主体服从访问控制政策D.MAC、15Without propersafeguards,every partofanetwork isvulnerable toa securitybreachor(),unauthorizedactivityfrom competitors,or evenemployees.Many ofthe organizationsthat()manage theirown networksecurityandusetheInternetformorethanjustsending/receiving(请作答此空)e-mails experienceanetworkand morethan halfof thesecompanies donot even()know theywere attacked.Smaller areoften complacent,having gaineda falsesense ofsecurity.They usuallyreacttothelastvirusorthemostrecentdefacingof theirwebsite.But theyare()trappedina situationwhere theydonothave thenecessary timeand tospendonsecurity.A.attackB.collapse C.breakdown D.virus
16、假定资产价值Al=4;威胁发生概率Tl=2;脆弱性严重程度Vl=3根据表1和表2可知安全事件发生的可能性为();安全事件发生可能性等级为(请作答此空)o本题解析标识长度为位,为了使分片后的各数据报片最后能准确地重装成为原来的数据报最适合携16带隐藏信息、答案72D本题解析破译密文的关键是截获密文,获得密钥并了解其解密算法、答案73C本题解析《中华人民共和国网络安全法》第八条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定、答案74B本题解析一个全局的安全框架必须包含的安全结构因素有审计、完整性、身份认证、保密性,可用性、真实性、答案75D本题解析暴力破解的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕它不属于信息泄露、答案76A本题解析时间轮询技术也可称为“外挂轮询技术时间轮询技术是利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复
77、答案A本题解析备份记录应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成、答案78D本题解析是系统默认的日志守护进程可以记录系统事件,可以写到一个文件或设备,syslog Linuxsyslog或给用户发送一个信息它能记录本地事件或通过网络记录另一个主机上的事件、答案79D本题解析鉴别与授权工作组负责研究制定鉴别与授权标准体系;调研国内相关标准需求WG
4、答案80D本题解析()则是反击采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案C counterattack线索与犯罪证据,形成强有力的取证能力和依法打击手段、答案81B本题解析SSH协议由传输层协议、用户认证协议、连接协议三个部分组成
(1)传输层协议负责进行服务器认证、数据机密性、信息完整性等方面的保护,并提供作为可选项的数据压缩功能,还提供密钥交换功能
(2)用户认证协议在进行用户认证之前,假定传输层协议已提供了数据机密性和完整性保护用户认证协议接受传输层协议确定的会话作为本次会话过程的唯一标ID,识然后服务器和客户端之间进行认证
(3)连接协议提供交互式登录会话(即Shell会话),可以远程执行命令所有会话和连接通过隧道实现、答案82C本题解析是杂凑密码算法SM
3、答案83C本题解析是开源、非盈利性的安全组织发布的公布了前十种应用安全漏洞,0WASP OWASPTOP10,Web成为扫描器漏洞工具参考的主要标准、答案84D本题解析网络安全控制技术包括防火墙技术、入侵检测技术、访问控制技术等;差错控制技术是在数字通信过程中利用编码的方法对错误进行控制,以提高数字传输的准确性,不属于网络安全控制技术、答案85C本题解析的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络IDS是否被攻击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断、答案86D本题解析的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络IDS是否被攻击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断、答案87A本题解析表常见的误用检测方法2误用检测的方法特点基干条件相率的误用检测将入侵看成一个个的聿件序列,分析主机或者网络中的事件序列,使用概率公式推断是否发生入侵.基干状杳迁移的误用检测记录系统的一系列状态,通过判断状态变化,发现入侵行为.这种方法状态恃征用状蠲描述.检测用户使用键盘的情况,检索攻击模式库,发现入侵行为.基于隆身监控的误用检测基干规则的误用检测用规则描述入侵行为,通过匹配规则,发现入侵行为.、答案88A本题解析由于中可以通过更改数据库的表进行权限的增加、删除、变更等操作因MySQL mysqluser止匕除了以外,任何用户都不应该拥有对表的存取权限(、、、root userSELECT UPDATEINSERT等),避免带来系统的安全隐患DELETE、答案89C本题解析通信双方进行保密通信时,通常会通过双方信任的第三方认证中心来签发数字证书CA、答案90A本题解析一种完善的签名应满足以下三个条件
(1)签名者事后不能抵赖自己的签名;
(2)任何其他人不能伪造签名;
(3)如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪、答案91D本题解析完善的签名是唯一的、答案92D本题解析()数字证书注册审批机构系统是的证书发放、管理的延伸RA RegistrationAuthority,RA CA它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)同时,对发放的证书完成相应的管理功能(安全管理)、答案93B本题解析已知明文攻击是密码分析者已知明文一密文对,来破解密码选择密文攻击密码分析者可以选择一些密文,并得到相应的明文这种方式对攻击者最有利主要攻击公开密钥密码体制,特别是攻击其数字签名、答案94D本题解析暂无解析本题解析《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁互联网运行安全的行为
(1)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;
(2)故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;
(3)违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行威胁国家安全和社会稳定的行为
(1)利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;
(2)通过互联网窃取、泄露国家秘密、情报或者军事秘密;
(3)利用互联网煽动民族仇恨、民族歧视,破坏民族团结;
(4)利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施、答案96A本题解析一次完整的网络安全扫描分为三个阶段第一阶段发现目标主机或网络第二阶段发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息第三阶段根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞、答案97D本题解析数字证书相当于电脑世界的身份证当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构将核实这个人的证明,来确定申请人的身份CA,CA如果申请人确如自己所声称的,将授予带有申请人姓名、电子邮件地址和申请人公钥的数CA字证书,并且该证书由用其私有密钥做了数字签名当要给发送消息时,必须得到CA A B AB的数字证书,而非的公钥首先核实带有公钥的签名,以确定是否为可信赖的证书B ACA然后,从证书上获得的公钥,并利用公钥将消息加密后发送给ABB、答案98C本题解析刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑、答案99B本题解析增量备份备份自上一次备份(包含完全备份、差异备份、增量备份)之后所有变化的数据(含删除文件信息)>答案100C本题解析暂无解析表1安全事件发生可能性表123541235782469111237101214174111316182051417202225表2安全事件发生可能性等级划分表安全事件发生可能性值一610111516~2021~2515安全事件发生可能性等级12345A.1B.2C.3D.
4、下列地址中,属于私网地址的是()17IP、已知算法盒见表所示18DES S1表1012345678910111213141514407133069101285111215414113811561503721211092106901211713151314528441433150610113895111272如果该盒的输入为则其二进制输出为()S100010,A.0110B.1001C.0100D.
0101、特洛伊木马攻击的威胁类型属于
(19)o授权侵犯威胁A.渗入威胁B.植入威胁C.旁路控制威胁D.、审计系统包括()三大功能模块20审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警A.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警B.系统日志采集与挖掘、安全时间记录及查询、安全响应报警C.审计事件特征提取、审计事件特征匹配、安全响应报警D.、应用代理是防火墙提供的主要功能之一,其中应用代理的功能不包括
(21)o鉴别用户身份A.访问控制B.阻断用户与服务器的直接联系C.防止内网病毒传播D.、()是一种对信息系统构成潜在破坏的可能性因素,是客观存在的22脆弱性A.威胁B.资产C.损失D.、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于();拒绝服务攻击事件、23后门攻击事件、漏洞攻击事件属于(请作答此空)o有害程序事件A.网络攻击事件B.信息破坏事件C.信息内容安全事件D.、业务连续性管理框架中,确定战略不包括以下哪个内容(24BCM)o事件的应急处理计划A.连续性计划B.识别关键活动C.灾难恢复计划D.
25、以下对跨站脚本攻击(XSS)的解释最准确的一项是()o引诱用户点击虚假网络链接的一种攻击方法A.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问B.一种很强大的木马攻击手段C.将恶意代码嵌入到用户浏览的网页中,从而达到恶意的目的D.WEB、协议使用的默认端口是(26SSL)oA.80B.445C.8080D.
443、信息系统安全风险评估是信息安全保障体系建立过程中重要的()和决策机制27信息来源A.评价方法B.处理依据C.衡量指标D.、加密技术不能实现()28o数据信息的完整A.基于密码技术的身份认证B.机密文件加密C.基于头信息的包过滤D.IP
29、入侵检测系统放置在防火墙内部所带来的好处是
(53)减少对防火墙的攻击A.降低入侵检测系统的误报率B.增加对低层次攻击的检测C.增加检测能力和检测范围D.、如果该盒的输入则其二进制输出为(30S110011,)oA.0110B.1001C.0100D.
0101、安全从来就不是只靠技术就可以实现的,它是一种把技术和管理结合在一起才能实现的目标31在安全领域一直流传着一种观点“()分技术,七分管理”AL三B.五C.九D.、以下关于网络流量监控的叙述中,不正确的是()32o流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等A.数据采集探针是专门用于获取网络链路流量数据的硬件设备B.流量监控能够有效实现对敏感数据的过滤C.网络流量监控分析的基础是协议行为解析技术D.、(请作答此空)是密码分析者已知明文一密文对,来破解密码()密码分析者可以选择一33些密文,并得到相应的明文这种方式下对攻击者最有利,主要攻击(),特别是用该方式的数字签名数学分析攻击A.已知明文攻击B,选择密文攻击C..穷举攻击D、网络系统中针对海量数据的加密,通常不采用()方式34会话加密A.公钥加密B.链路加密C.端对端加密D.、入侵检测系统可以分为()和基于网络数据包分析两种基本方式35基于主机分析A.基于操作系统分析B.基于数据库分析C.基于用户分析D.、模型有个环节和大要素其中,采用一切可能的高新技术手段,侦察、提取计36WPDRRC63算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段,其简写是()A.WB.PC.RD.C>下列关于说法错误的是()37Botnet可结合网络发起攻击A.Botnet DDoS的显著特征是大量主机在用户不知情的情况下被植入的B.Botnet拒绝服务攻击与网络结合后攻击能力大大削弱C.Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络D.Botnet、恶意软件是目前移动智能终端上被不法份子利用最多、对用户造成危害和损失最大的安全成38胁类型数据显示,目前安卓平台恶意软件只要有()四种类型远程控制木马、话费吸取、隐私窃取类和系统破坏类A.远程控制木马、话费吸取、系统破坏类和硬件资源消耗类B.远程控制木马、话费吸取、隐私窃取类和恶意推广C.远程控制木马、话费吸取、系统破坏类和恶意推广D.
39、下列哪类工具是日常用来扫描web漏洞的工具()oA.IBM APPSCANB.NessusC.NMAPD.X-SCAN、在《重要信息系统灾难恢复指南》中,最高级的灾难恢复能力是()40备用场地支持A.电子传输及完整设备支持B.数据零丢失和远程集群支持C.实时数据传输及完整设备支持D.、在算法中,需要进行轮加密,每一轮的子密钥长度为()位41DES16A.16B.32C.
48、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪D.6442工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从(请作答此空)角度,计算机犯罪是指以计算机资产作为犯罪对象的行为从()角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪犯罪工具角度A.犯罪关系角度B.资产对象角度C.信息对象角度D.、已知算法盒如下:43DES S913〃0^13Q5V8-10P11J1214P15-40口13:•14^9*10-2d312d15dQ6IP13Q11©15Q023©431”12106小口1492d10^6d9*OQ1%lie7P13c13W14P2d4r017P3K153610o13/8^924c5d Iio5小如果该盒的输入为则其二进制输出为(S000101,)oA.1011B.1001C.
0100、以下选项中,不属于生物识别方法的是D.010144掌纹识别A.个人标记号识别B.人脸识别C.指纹识别D.、是密码分析者已知明文一密文对,来破解密码密码分析者可以选择一些密文,并得到45相应的明文这种方式下对攻击者最有利,主要攻击请作答此空,特别是用该方式的数字签名公开密钥密码体制A.对称加密密码体制B.不公开密钥密码体制C.以上都不是D.、46Traditional IPpacketforwardinganalyzes theIP addresscontained inthenetworklayer headerofeach packetasthepacket travelsfrom itssource toits finaldestination.A routeranalyzes thedestinationIPaddressindependently ateach hopinthenetwork.Dynamicprotocols orstaticconfiguration buildsthe databaseneeded toanalyze thedestinationIPaddress therouting table.Theprocess ofimplementingtraditionalIProutingalsoiscalledhop-by-hop destination-basedrouting.Although successful,and obviouslywidely deployed,certainrestrictions,which havebeen realizedforsometime,exist forthis methodofpacketforwarding that(请作答此空)diminish is.New techniquesarethereforerequiredtoaddressandexpand thefunctionalityofanIP-based networkinfrastructure.This firstchapter concentrateson identifyingthese()restrictionsandpresentsanew archiecture,known asmultiprotocol switching,that providessolutionssomeoftheserestrictions.A.reliabilityB.flexibilityC.stability
0.capability、根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查47犯罪的活动提供技术支持和协助电信企业A.电信科研机构B.网络合作商C.网络运营者D.、以下关于认证技术的叙述中,错误的是
(48)o指纹识别技术的利用可以分为验证和识别A.数字签名是十六进制的字符串B.身份认证是用来对信息系统中实体的合法性进行验证的方法C.消息认证能够确定接收方收到的消息是否被篡改过D.、以下关于说法不正确的是(49DES)o是一种分组密码A.DES明文、密文和密钥的分组长度都是位B.56是面向二进制的密码算法,因而能够加解密任何形式的计算机数据C.DES是对合运算,因而加密和解密共用同一算法,从而使工程实现的工作量减半D.DES、中采用的公钥加密算法是的公钥密码体制,私钥加密算法采用的是数据加密标50SET RSADES准,消息首先以(请作答此空)位密钥加密,然后装入使用()位公钥加密的数字信封DES RSA在通信双方传输A.56B.64C.48D.128
二、多选题、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核以下关于审计说51法不正确的是()审计是对访问控制的必要补充,是访问控制的一个重要内容,它的主要目的就是检测和阻止非A.法用户对计算机系统的入侵,并显示合法用户的误操作审计是一种事先预防的手段保证系统安全,是系统安全的第一道防线B.审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有必要C.。
个人认证
优秀文档
获得点赞 0