还剩29页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项晰
1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定2典位置亲部分必须使用铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔
3.2B凶迹清楚球请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案
4.无效:在草稿纸、试卷上答题无效归密父封线(参考答案和详细解析均在试卷末尾)
一、选择题、协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是(1SSL)o保密性A.可用性B.完整性C.可认证性、假定资产价值;威胁发生概率;脆弱性严重程度根据表和表D.2Al=4Tl=2Vl=31可知安全事件发生的可能性为(请作答此空);安全事件发生可能性等级为
(2)oA.5表1安全事件发生可能性表重程度12345酶甦12357824691112371012141741113161820密51417202225封线表2安全事件发生可能性等级划分表登事件雉可能性值15610111516~2021~25安全事件发生可能性等级12345B.6C.9D.
12、3Without propersafeguards,every partof a network isvulnerable toa securitybreach orunauthorizedactivity from,competitors,or evenemployees.Many ofthe organizationsthat manage their ownnetwork security and use the Internet for more than justsending/receiving已知明文攻击B.--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------选择明文攻击C.选择密文攻击D.
二、多选题、协议使用次握手机制建立连接,当请求方发出连接请求后,等待对方回答请作答51TCP SYN此空,这样可以防止建立错误的连接A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK、关于日志与监控,下列说法不正确的是52o系统管理员和系统操作员往往拥有较高的系统权限,应记录他们的活动并定期审查A.需要保护系统日志,因为如果其中的数据被修改或删除,可能导致一个错误的安全判断B.不需要有额外的保护机制和审查机制来确保特权用户的可核查性C.记录日志的设施和日志信息应加以保护,以防止篡改和未授权的访问D.、负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准53信息安全标准体系与协调工作组A.WG1涉密信息系统安全保密标准工作组B.WG2密码技术标准工作组C.WG3鉴别与授权工作组D.WG
4、关于注入说法正确的是54SQLo注入攻击是攻击者直接对数据库的攻击A.SQL web注入攻击除了可以让攻击者绕过认证之外,危害不大B.SQL加固服务器可能会造成注入漏洞C.SQL注入攻击,可以造成整个数据库全部泄露D.SQL、已知算法盒如下:55DES S口〃0Q734c5V62-9010IIP1213a14-15」14^69*10-2d312d15d小口13Q8^615Q023©432Q1”121014910^6d9*1%11c7P13^13W14P2d4r小1530610O113/924c5d11F7P5如果该盒的输入为则其二进制输出为S000101,oA.1011B.1001C.0100D.
0101、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定56追究刑事责任的行为其中(请作答此空)不属于威胁社会主义市场经济秩序和社会管理秩序的行为;()不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为利用互联网销售伪劣产品或者对商品、服务作虚假宣传A.利用互联网损坏他人商业信誉和商品声誉B.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息C.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及D.通信网络遭受损害、信息系统安全风险评估是信息安全保障体系建立过程中重要的()和决策机制57信息来源A.评价方法B.处理依据C.6衡量指标、网闸采用了〃代理+摆渡〃的方式代理的思想就是()58内/外网之间传递应用协议的包头和数据A.可看成数据〃拆卸〃,拆除应用协议的〃包头和包尾〃B.内网和外网物理隔离C.应用协议代理D.、已知算法盒见表所示59DES S1表1012345678910111213141514407133069101285111215414113811561503721211092106901211713151314528441433150610113895111272如果该盒的输入为则其二进制输出为S100010,A.0110B.1001C.0100D.
0101、对任何给定的函数值找到满足的在计算上是不可行的这是函数的60hash h,Hx=h xhash特性单向性A..抗弱碰撞性B可逆性C.抗强碰撞性D.、请作答此空61Digital certificateis anidentity cardcounterpart inthesociety.When apersonwants to get adigital certificate,he generateshis ownkey pair,gives thekey aswell assome proofof his identification to the Certificate Authority CA.CA willcheck thepersons identificationto assuretheidentity ofthe applicant.If the applicant isreally theone“who claims to be”,CA will issue a digitalcertificate,with theapplicants name,e-mail addressand theapplicants public key,which isalsosigned digitallywith the CAskey.When Awants tosend Ba message,instead ofgetting Bspublickey,A nowhas toget Bsdigital certificate.A firstchecks the certificate authorityswith theCAspublic keyto makesure itsa trustworthycertificate.Then Aobtain Bspublic keyfrom thecertificate,and usesit tomessage andsends toB.A.computerB.humanC.materialistic
0.relation、针对网络信息系统的容灾恢复问题,国家制定和颁布了《信息安全技术信息系统灾难恢复62规范》该规范定义了六个灾难恢复等级和技术要求中备用场地也提出了GB/T20988-2007支持小时运作的更高的要求请作答此空要求每天多次利用通信网络将关键数据定时批7x24量传送至备用场地,并在灾难备份中心配置专职的运行管理人员第级A.1第级B.2第级C.3第级D.
4、以下网络攻击中,属于被动攻击63拒绝服务攻击A.重放B.假冒C.流量分析D.、网络系统中针对海量数据的加密,通常不采用方式64链路加密A.会话加密B.公钥加密C.端对端加密D.、隐蔽通道技术能有效隐藏通信内容和通信状态,属于这种能提供隐蔽通道方式进行通信65的后门A.Doly TrojanB.Covert TCPC.WinPCD.Shtrilitz Stealth、以下四个选项中,属于扫描器工具66A.NetcatBJohn the RipperC.NMAPD.Tcpdump、年月日,()开始施行67201761中华人民共和国计算机信息系统安全保护条例A.计算机信息系统国际联网保密管理规定B.中华人民共和国网络安全法C.中华人民共和国电子签名法D.、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属68于()o二级及二级以上A.三级及三级以上B,四级及四级以上C.五级D.、明密文链接方式()中,设定明文(69Plaintext andCiphertext BlockChaining M=M1,M2,),密文(,,)则对应公式如下Mn0Cl,C2…Cn,()E MeZ,K,i*c={()E Me M.i eC.p K,i=2W以下说法错误的是()o发生一位错误时,以后密文全都错误A.Mi发生一位错误时,以后密文全都错误B.Ci当或中发生一位错误时,只影响邻接的有限密文C.Mi Ci明密文链接方式错误传播无界D.、入侵检测系统()的构成具有一定的相似性,基本上都是由固定的部件组成其中,()70IDS属于入侵检测系统的核心部分信息采集部件A.入侵分析部件B.入侵响应部件C.检测规则和特征模型D.、(请作答此空)是密码分析者已知明文一密文对,来破解密码()密码分析者可以选择71一些密文,并得到相应的明文这种方式下对攻击者最有利,主要攻击(),特别是用该方式的数字签名数学分析攻击A.已知明文攻击B.选择密文攻击C.穷举攻击D.、假设使用一种加密算法,它的加密方法很简单将每一个字母加即加密成这种算法725,a f的密钥就是那么它属于()5,o对称加密技术A.分组密码技术B.公钥加密技术C.单向函数密码技术、《计算机信息系统安全保护等级划分准则》()中规定D.73GB
17859.1999了计算机系统安全保护能力的五个等级,其中()的计算机信息系统可信计算基满足访问监控器需求访问验证保护级A.系统审计保护级B.安全标记保护级C.结构化保护级D.、在认证系统中,用户首先向()申请初始票据,然后从(请作答此空)获得会话74Kerberos密钥域名服务器A.DNS认证服务器B.AS票据授予服务器C.TGS认证中心D.CA、有线等效保密协议采用流密码技术实现保密性,标准的位标准流用的密75WEP RC464WEP钥和初始向量长度分别是()位和位A.3232位和位B.4816位和位C.568位和位D.
4024、在算法中,需要进行轮加密,每一轮的子密钥长度为()位76DES16A.16B.32C.48D.
6477、67mod119的逆元是()A.52B.67C.16D.
19、在加密算法中,密钥长度和被加密的分组长度分别是(78DES)o位和位A.5664位和位B.5656位和位C.6464位和位、下列关于访问控制模型说法不准确的是(D.645679)o访问控制模型主要有种自主访问控制、强制访问控制和基于角色的访问控制A.3自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问B.基于角色的访问控制中〃角色〃通常是根据行政级别来定义的C.RBAC强制访问控制是〃强力口〃给访问主体的,即系统强制主体服从访问控制政策D.MAC、分级保护针对的是涉密信息系统,划分等级不包括?()80秘密A.机密B.绝密C.公开D.、在系统中,使用一次性密钥和()来防止重放攻击81Kerberos时间戳A.数字签名B.序列号C.数字证书D.、日志文件对于维护系统安全很重要,以下四个选项中,关于日志说法不正确的是
(82)o日志文件不能为审计提供数据支持A.日志文件可以用来〃实时〃地监测系统状态,检测和追踪侵入者,发现问题以及阻止问题发B.生对计算机犯罪进行取证,证据来源之一便是计算机系统的各种日志文件C.记录日志、维护日志、日志监测和审计等策略都是完整安全策略的重要组成部分D.、从安全属性对各种网络攻击进行分类,拒绝服务攻击是针对()的攻击83机密性A.可用性B.可靠性C.真实性D.、网络攻击模型主要用于分析攻击活动、评测目标系统的抗攻击能力其中(请作答此空)起84源于故障树分析方法用于分析针对目标对象的安全威胁该模型使用()两类节点故障树模型A.模型B.MITREATTCK网络杀伤链模型C.攻击树模型D.、一些木马常使用固定端口进行通信,比如冰河使用()端口85A.8088B.139C.
7626、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有D.5432086关规定追究刑事责任的行为其中请作答此空不属于威胁互联网运行安全的行为;不属于威胁国家安全和社会稳定的行为侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统A.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及B.通信网络遭受损害违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常C.运行利用互联网销售伪劣产品或者对商品、服务作虚假宣传D.、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于请作答此空;拒绝服务87攻击事件、后门攻击事件、漏洞攻击事件属于有害程序事件A.网络攻击事件B.信息破坏事件C.信息内容安全事件D.、在系统中可用命令列出文件列表,列出的是一个符号连接文件88Linux ls-alA.drwxr-xr-x2root root2202009-04-1417:30docB.-rw-r-r-1root root10502009-04-1417:30doclC.lrwxrwxrwx1root root40962009-04-1417:30profileD.drwxrwxrwx4root root40962009-04-1417:30protocols、《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由负责89统筹协调网络安全工作和相关监督管理工作中央网络安全与信息化小组A.国务院B.国家网信部门C.国家公安部门D.、所谓水印攻击,就是对现有的数字水印系统进行攻击水印攻击方法有很多,其中,以90减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻主笺Ttf寺鲁棒性攻击A.表达攻击B.解释攻击C.法律攻击D.、一个密码系统如果用表示加密运算,表示解密运算,表示明文工表示密文,则下面91E DM描述必然成立的是oA.EEM=CB.DEM=MC.DEM=CD.DDM=M、如果在某大型公司本地与异地分公司之间建立一个连接,应该建立的类型是()92VPN VPN内部A.VPN外部B.VPN外联网C.VPN远程D.VPN、常见的误用检测方法中,()将入侵看成一个个的事件序列,分析主机或者网络中的事件93序列,使用概率公式推断是否发生入侵基于条件概率的误用检测A.基于状态迁移的误用检测B.基于键盘监控的误用检测C.基于规则的误用检测D.、由多个实体组成,其中管理证书发放的是(请作答此空),证书到期或废弃后的处理方94PKI法是()oA.RAB.CAC.CRLD.LDAP、以下有关信息安全管理员职责的叙述,不正确的是
(95)o信息安全管理员应该对网络的总体安全布局进行规划A.信息安全管理员应该对信息系统安全事件进行处理B.信息安全管理员应该负责为用户编写安全应用程序C.信息安全管理员应该对安全设备进行优化配置D.、以下关于说法,错误的是()96VPN即虚拟专用网A.VPN依靠(服务提供商)和其他(网络服务提供商),在私用网络中建立专B.VPN ISPInternet NSP用的、安全的数据通信通道的技术的连接不是采用物理的传输介质,而是使用称之为〃隧道〃的技术作为传输介质C.VPN架构中采用了多种安全机制,如隧道技术()、加解密技术()>密D.VPN TunnelingEncryption钥管理技术、身份认证技术()等Authentication
97、扫描技术()o只能作为攻击工具A.只能作为防御工具B.只能作为检查系统漏洞的工具C.既可以作为攻击工具,也可以作为防御工具D.、入侵检测系统可以分为()和基于网络数据包分析两种基本方式98基于主机分析A.基于操作系统分析B.基于数据库分析C,基于用户分析D.、()属于对称加密算法99A.ELGantalB.DESC.MDSD.RSA、在的数据报格式中,字段()最适合于携带隐藏信息100IPv4生存时间A.源地址B.IP版本C.标识D.参考答案与解析、答案1B本题解析(安全套接层),是为网络通信提供安全及数据完整性的一种安全协议,它能提供保密性、完SSL整性、可认证性等安全服务,但不能提供可用性、答案2C本题解析查询安全事件发生可能性表,即可得到安全事件发生的可能性;查询安全事件发生可能性等级划分表即可得到安全事件发生可能性等级、答案3D本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、答案4B本题解析用户使用明文,向验证身份认证成功后,用户和联系然后从获得会话密A ASA TGSTGS钥、答案5B本题解析拒绝服务攻击是针对可用性的攻击、答案6C本题解析常见的扫描器工具有、属于密码破解工具;属于NMAP NessusSuperScan John theRipper Netcato远程监控工具;属于网络嗅探工具Tcpdump、答案7B本题解析刑法第二百八十五条(非法侵入计算机信息系统罪)违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役、答案8A本题解析诱骗服务是指在特定服务端口上进行侦听,并像其他应用程序那样对各种网络请求进行应答IP的应用程序诱骗服务是蜜罐的基本配置,例如,可以将诱骗服务配置为服务的模式Sendmail后,当攻击者连接到蜜罐的端口时,就会收到一个由蜜罐发出的代表版本号的TCP/25Sendmail标识、答案9B本题解析信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和决策机制、答案10B本题解析《计算机信息系统国际联网保密管理规定》规定:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离〃、答案11C本题解析加密运算、解密运算是互为逆运算()e-mails experiencea networkand morethan halfof thesecompanies do not evenknow they were()attacked.Smaller are often complacent,having gaineda falsesense ofsecurity.They usuallyreactto the last virus or the most recent defacing of their website.But theyare trappedin a situation where(请作答止匕空)they donot have the necessary time andto spendon security.A.safeguardsB.businessesC.experiences
0.resources、在认证系统中,用户首先向(请作答此空)申请初始票据,然后从()获得会话密4Kerberos钥域名服务器A.DNS认证服务器B.AS票据授予服务器C.TGS认证中心D.CA、从安全属性对各种网络攻击进行分类,拒绝服务攻击是针对()的攻击5机密性A.可用性B.可靠性C.真实性D.、以下四个选项中,()属于扫描器工具6A.NetcatBJohn theRipperC.NMAPD.Tcpdump、刑法第二百八十五条(非法侵入计算机信息系统罪)违反国家规定,侵入国家事务、国防建7设、尖端科学技术领域的计算机信息系统的,处()年以下有期徒刑或者拘役A.5B.3C.10D.
1、当攻击者连接到蜜罐的端口时,就会收到一个由蜜罐发出的代表版本号的8TCP/25Sendmail标识这种蜜罐的配置方式为()o诱骗服务A.弱化系统B.强化系统C.用户模式服务器D.、信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和()9信息来源A.、答案12D本题解析依据《可信计算机系统评估准则》要求,及以上安全级别的计算机系统,必须具有审TCSEC C2计功能依据《计算机信息系统安全保护等级划分标准》()规定,从第二级(系统审GB17859计保护级)开始要求系统具有安全审计机制、答案13D本题解析防杀毒软件的作用是检查计算机是否感染已知病毒并清除它们,而对于那未知的或者是更高级的病毒无能为力、答案14C本题解析易破坏性是指电子证据很容易被篡改、删除而不留任何痕迹计算机取证要解决的关键问题是电子物证如何收集、如何保护、如何分析和如何展示、答案15C本题解析业务连续性管理框架中,演练、维护和评审涉及通过演练证明的计划是有效的,并不断地BCM维护,保持更新、答案16D本题解析是的信任基础,负责签发证书、管理和撤销证书,包括证书的审批及备份等CA PKI CA、答案17C本题解析使用作为操作系统Android Linux、答案18A本题解析审计是其它安全机制的有力补充,它贯穿计算机安全机制实现的整个过程对于及以上安全C2级别的计算机系统来讲,审计功能是其必备的安全机制、答案19D本题解析在某大型公司本地与异地分公司之间建立一个连接,应该建立远程远程主要解VPN VPNoVPN决企业员工或小分支机构等远程用户来安全访问企业内部网、答案20D本题解析暂无解析、答案21C本题解析位置隐私保护体系结构可分为三种:集中式体系结构、客户/服务器体系结构和分布式体系结构、答案22B本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是“以计算机为工具或以计算机资产作为对象实施的犯罪行为”从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案23C本题解析的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络IDS是否被攻击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断、答案24C本题解析求解得出67*XXmodll9,X=
16、答案25B本题解析萨尔泽()和施罗德()提出了下列安全操作系统的设计原则
①最小特权为使Saltzer Schroder无意或恶意的攻击所造成的损失达到最低限度,每个用户和程序必须按照〃需要〃原则,尽可能地使用最小特权
②机制的经济性保护系统的设计应小型化、简单、明确保护系统应该是经过完备测试或严格验证的
③开放系统设计保护机制应该是公开的,因为安全性不依赖于保密
④完整的存取控制机制对每个存取访问系统必须进行检查、答案26D本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是以计算机为工具或以计算机资产作为对象实施的犯罪行为”从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案27B本题解析《中华人民共和国密码法》于年月日生效
202011、答案28C本题解析在我国,目前不允许设立私人侦探所或民间证据调查机构,当事人擅自委托地下网探甚至专业机构所获取的电子证据原则上不宜作为证据、答案29C本题解析国家密码管理局于年发布了〃无线局域网产品须使用的系列密码算法〃,包括对称密码算2006法;签名算法;密钥协商算法;杂凑算法;随机数生成算法SMS4ECDSA ECDHSHA-256等、答案30D本题解析注入,就是通过把命令插入到表单递交或输入域名或页面请求的查询字符串,最SQL SQLWeb终达到欺骗服务器执行恶意的命令攻击者通过注入攻击可以拿到数据库的访问权限,SQL SQL之后就可以拿到数据库中所有的数据、答案31C本题解析安装最新的系统补丁是解决缓冲区溢出的漏洞最好方法、答案32B本题解析显示所有网络适配器的完整配置信息用于显示路由表中的当ipconfig/all TCP/IP route print前项目禁止将中间路由器的地址解析为名称这样可加速显示的tracert-d tracertIP tracert结果用于查询域名对应的地址nslookup IP、答案33D本题解析本题考查计算机取证相关知识计算机取证技术的步骤通常包括保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据不包括清除恶意代码故本题选D、答案34B本题解析本题考查常见密码算法相关知识故本题选Bo是一种典型的分组密码,属于对称加密算法其余都为非对称加密算法DES、答案35D本题解析破译密文的关键是截获密文,获得密钥并了解其解密算法、答案36C本题解析刑法第二百八十六条破坏计算机信息系统罪违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑、答案37A本题解析协议是一种可靠的、面向连接的协议,通信双方使用三次握手机制来建立连接当一方收TCP到对方的连接请求时,回答一个同意连接的报文,这两个报文中的并且返回的报文当中SYN=1,还有一个的信息,表示是一个确认报文ACK=
1、答案38D本题解析数字证书相当于电脑世界的身份证当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构将核实这个人的证明,来确定申请人的身份如CA,CA果申请人确如自己所声称的,将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证CA书,并且该证书由用其私有密钥做了数字签名当要给发送消息时,必须得到的数CA A B A B字证书,而非的公钥首先核实带有公钥的签名,以确定是否为可信赖的证书然后,B ACA从证书上获得的公钥,并利用公钥将消息加密后发送给ABB、答案39B本题解析已经授权的用户可以获取资源、答案40D本题解析依据《计算机信息系统安全保护等级划分准则》结构化保护级的计算机信GB17859—1999息系统可信计算基建立于一个明确定义的形式化安全策模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体此外,还要考虑隐蔽通道、答案41A本题解析操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块、答案42B本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、答案43A本题解析访问验证保护级的计算机信息系统可信计算基满足访问监控器需求访问监控器仲裁主体对客体的全部访问访问监控器本身是抗篡改的;必须足够小,能够分析和测试、答案44A本题解析鲁棒性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等、答案45C本题解析认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份CA、答案46B本题解析隐蔽通道技术能有效隐藏通信内容和通信状态,目前常见的能提供隐蔽通道方式进行通信的后门有、和等B02K CodeRed ILNimida CovertTCP、答案47A本题解析数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪、答案48D本题解析鉴别与授权工作组负责研究制定鉴别与授权标准体系;调研国内相关标准需求WG
4、答案49C本题解析网络服务是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通常采用HTTP和等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问上的数据,XML WEB如网上订票,查看订座情况答案50A本题解析仅知密文攻击是指密码分析者仅根据截获的密文来破译密码因为密码分析者所能利用的数据资源仅为密文,因此这是对密码分析者最不利的情况、答案51A本题解析协议是一种可靠的、面向连接的协议,通信双方使用三次握手机制来建立连接当一方收TCP到对方的连接请求时,回答一个同意连接的报文,这两个报文中的并且返回的报文当中SYN=1,还有一个的信息,表示是一个确认报文ACK=
1、答案52C本题解析日志与监控需审核和保护特权用户的权限、答案53B本题解析涉密信息系统安全保密标准工作组负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准、答案54D本题解析注入,就是通过把命令插入到表单递交或输入域名或页面请求的查询字符串,最SQL SQLWeb终达到欺骗服务器执行恶意的命令攻击者通过注入攻击可以拿到数据库的访问权限,SQL SQL之后就可以拿到数据库中所有的数据、答案55A本题解析当盒输入为时,则第位与第位组成二进制串(十进制)中间四位组成二S1“000101”16“01“1,进制(十进制)查询盒的行歹,得到数字得到输出二进制数是“0010”2o S112U11,lOllo、答案56D本题解析《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁社会主义市场经济秩序和社会管理秩序的行为()利用互联网销售伪劣产品或者对商品、服务作虚假宣传;1()利用互联网损坏他人商业信誉和商品声誉;()利用互联网侵犯他人知识产权;()利用234互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;()在互联网上建5立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片四是威胁个人、法人和其他组织的人身、财产等合法权利的行为()利用互联网侮辱他人或者捏造1事实诽谤他人;()非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自2由和通信秘密;()利用互联网进行盗窃、诈骗、敲诈勒索
357、答案B本题解析信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和决策机制本题解析网闸的〃代理〃可看成数据〃拆卸〃,拆除应用协议的〃包头和包尾〃,只保留数据部分,在内/外网之间只传递净数据、答案59A本题解析当盒输入为〃〃时,则第位与第位组成二进制串〃〃十进制中间四位组成S110001016102,二进制〃十进制查询盒的行歹,得到数字得到输出二进制数是00011S21U6,OllOo答案60A本题解析单向性对任何给定的函数值找到满足的在计算上是不可行的hash h,Hx=h x、答案61A本题解析数字证书相当于电脑世界的身份证当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构将核实这个人的证明,来确定申请人的身份CA,CA如果申请人确如自己所声称的,将授予带有申请人姓名、电子邮件地址和申请人公钥的数字CA证书,并且该证书由用其私有密钥做了数字签名当要给发送消息时,必须得到的CA AB AB数字证书,而非的公钥首先核实带有公钥的签名,以确定是否为可信赖的证书然后,B ACA从证书上获得的公钥,并利用公钥将消息加密后发送给ABB、答案62C本题解析信息安全技术信息系统灾难恢复规范》中第级是电子传输和部分设备支GB/T20988-20073持第级不同于第级的调配数据处理设备和具备网络系统紧急供货协议,其要求配置部分32数据处理设备和部分通信线路及相应的网络设备;同时要求每天多次利用通信网络将关键数据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员;对于运行维护来说,要求制定电子传输数据备份系统运行管理制度第级是电子传输及完整设备支持第级相对于44第级中的配备部分数据处理设备和网络设备而言,须配置灾难恢复所需的全部数据处理设备3和通信线路及网络设备,并处于就绪状态;备用场地也提出了支持小时运作的更高的要求,7x24同时对技术支持和运维管理的要求也有相应的提高、答案63D本题解析流量分析是指通过一定的技术手段,实时监测用户网络七层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击、答案64C本题解析公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密本题解析隐蔽通道技术能有效隐藏通信内容和通信状态,目前常见的能提供隐蔽通道方式进行通信的后门有、和等B02K CodeRed IINimida CovertTCP、答案66C本题解析常见的扫描器工具有、属于密码破解工具;属于NMAP NessusSuperScan□JohntheRipperNetcat远程监控工具;属于网络嗅探工具Tcpdump、答案67C本题解析《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定由全国人民代表大会常务委员会于年月日发布,自年月日起施行
2016117201761、答案68B本题解析信息系统的安全保护等级分为以下五级第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害第五级,信息系统受到破坏后,会对国家安全造成特别严重损害对国家安全造成损害的至少在三级及三级以上、答案69C本题解析当或中发生一位错误时,自此以后的密文全都发生错误这种现象称为错误传播无界Mi Ci因此只有选项错误C、答案70B本题解析基于入侵检测技术的入侵检测系统一般由信息采集部件、入侵分析部件与入侵响应部件组成入侵分析部件是入侵检测系统的核心部分,在接收到信息采集部件收集的格式化信息后,按着部件内部的分析引擎进行入侵分析,分析引擎的类型不同,所需的格式化信息也不同,当信息满足了引擎的入侵标准时就触发了入侵响应机制、答案71B本题解析已知明文攻击是密码分析者已知明文一密文对,来破解密码选择密文攻击密码分析者可以选择一些密文,并得到相应的明文这种方式对攻击者最有利主要攻击公开密钥密码体制,特别是攻击其数字签名本题解析加密密钥和解密密钥相同的算法,称为对称加密算法、答案73A本题解析访问验证保护级的计算机信息系统可信计算基满足访问监控器需求访问监控器仲裁主体对客体的全部访问访问监控器本身是抗篡改的;必须足够小,能够分析和测试、答案74C本题解析用户使用明文,向验证身份认证成功后,用户和联系然后从获得会话密A ASA TGSTGS钥、答案75D本题解析有线等效保密协议采用的密钥和初始向量长度分别是位和位WEP
4024、答案76C本题解析算法中,位密钥经过置换选择、循环左移、置换选择等变换,产生个位长的DES64121648子密钥
77、答案C本题解析求解得出67*X“mod119,X=
16、答案78A本题解析算法的密钥分组长度为位,除去位校验位,实际密钥长度为位,被加密的分组长DES64856度为位
64、答案79C本题解析基于角色的访问控制下,由安全管理人员根据需要定义各种角色,并设置合适的访问权RBAC限,而用户根据其责任和资历再被指派为不同的角色、答案80D本题解析涉密信息系统,划分等级包括秘密、机密、绝密、答案81A本题解析系统使用一次性密钥和时间戳来防止重放攻击Kerberos、答案82A本题解析日志文件为两个重要功能提供数据审计和监测日志策是整个安全策不可缺少的一部分,目的是维护足够的审计、答案83B本题解析拒绝服务攻击是针对可用性的攻击、答案84D本题解析攻击树模型起源于故障树分析方法用于分析针对目标对象的安全威胁该模型使用两AND-OR类节点、答案85C本题解析一些木马常使用固定端口进行通信,比如冰河使用端口,使用端口7626Back Orifice54320等、答案86D本题解析《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁互联网运行安全的行为()侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;()故意制作、传12播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;()违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不3能正常运行威胁国家安全和社会稳定的行为()利用互联网造谣、诽谤或者发表、传播其1他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;()2通过互联网窃取、泄露国家秘密、情报或者军事秘密;()利用互联网煽动民族仇恨、民族歧3视,破坏民族团结;()利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政4法规实施、答案87A本题解析有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件、答案88C本题解析决策机制处理依据期量指标B.C.Di、《计算机信息系统国际联网保密管理规定》规定:〃涉及国家(请作答此空)的计算机信息10系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()〃机密A.秘密B.绝密C.保密D.、一个加密系统数学符号描述如下是明文,是密文,是密钥,是加密算法,是解11M CK ED密算法,则()o()A.M=Ek C()B.C=Dk M是的逆运算C.Dk Ek()D.K=E M、依据《计算机信息系统安全保护等级划分标准》()规定,从()开始要求系统12GB17859具有安全审计机制依据《可信计算机系统评估准则》要求,(请作答此空)及以上安TCSEC全级别的计算机系统,必须具有审计功能A.A1B.B1C.C1D.C
2、目前使用的防杀病毒软件的作用是()13o检查计算机是否感染病毒;清除己感染的任何病毒A.杜绝病毒对计算机的侵害B.查出已感染的任何病毒,清除部分已感染病毒C.检查计算机是否感染病毒,清除部分已感染病毒D.、电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的14内容来证明案件事实的电磁记录其中,电子证据很容易被篡改、删除而不留任何痕迹是指电子证据的()特性高科技性A.直观性B.易破坏性C.无形性D.、业务连续性管理框架中,()涉及通过演练证明的计划是有效的,并不断地维护,保15BCM持更新确定战略A.BCM理解组织B.第1牙他字符由示所育苻•索・f・*、K不以、可玛、用IM第2争论的7串表小帆组曲,权1!次VM心字苻点々小11也用户枚乐i的H承的二级口求匕分明不工件«4F^M,U弄和犬佛2所在的用户,Z件人小d rwx r-xr-x2root rooi4962QXX・04・2318:27xmetd.d创建u用或衿足累后哈恢整乜的015-3命令说明,、答案89C本题解析《中华人民共和国网络安全法》第八条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定、答案90A本题解析鲁棒性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等、答案91B本题解析明文经加密后,再经解密,可以得到明文本身M ED、答案92D本题解析在某大型公司本地与异地分公司之间建立一个连接,应该建立远程远程主要解VPN VPN VPN决企业员工或小分支机构等远程用户来安全访问企业内部网、答案93A本题解析表常见的误用检测方法2误用检测的方法特点基于条件概率的误用检测将入侵看成一个个的事件厅咧,分析主机或者网络中的事件序列,使用极率公式推断是否发生入侵.基于状态迁移的误用检测记录系统的一系列状态,通过判断状态变化,发现入侵行为.这种方法状态恃征用状态翅描述.检覆用户使用键盘的,情况,检索攻击模式库,发现入侵行为.基于健盘监控的误用检测基干规则的误用检测用规则描述入侵行为,通过匹配规则,发现入侵行为.本题解析负责证书发放的是(证书机构),证书到期或废弃后将其放入(证书撤销列表)CA CRL、答案95C本题解析信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责为用户编写安全应用程序不属于信息安全管理员的职责范围、答案96B本题解析依靠(服务提供商)和其他(网络服务提供商),在公用网络中建立专用VPN ISPInternet NSP的、安全的数据通信通道的技术、答案97D本题解析通常的扫描技术采用两种策略被动式和主动式被动式策略是基于主机的,主动式策略是基于网络的,它通过网络对远程的目标主机建立连接,并发送请求,分析其返回信息,从而分析远程主机漏洞既可以作为攻击工具,也可以作为防御工具、答案98A本题解析入侵检测系统可以分为基于主机分析和基于网络数据包分析两种、答案99B本题解析本题考查常见密码算法相关知识故本题选Bo是一种典型的分组密码,属于对称加密算法其余都为非对称加密算法DES答案100D本题解析标识长度为位,为了使分片后的各数据报片最后能准确地重装成为原来的数据报最适合携16带隐藏信息演练、维护和评审c,.开发并实施响应、在中,不属于的任务是(D BCM16PKICA)o证书的颁发A.证书的审批B.证书的备份C.证书的加密D.、使用()作为操作系统17AndroidA.WindowsB.Chrome OSC.LinuxD.Mac、以下关于审计的说法,不正确的是(请作答此空)对于()及以上安全级别的计算机系18统来讲,审计功能是其必备的安全机制审计一种必要的安全手段A.审计系统包含三大功能模块审计事件的收集及过滤功能模块,审计事件的记录及查询功能B.模块,审计事件分析及响应报警功能模块审计是指产生、记录并检查按时间顺序排列的系统事件记录的过程C.安全操作系统一般将要审计的事件分成注册事件、使用系统的事件及利用隐蔽通道的事件三D.类、如果在某大型公司本地与异地分公司之间建立一个连接,应该建立的类型是19VPNVPN()o内部A.VPN外部B.VPN外联网C.VPN远程D.VPN、面向身份信息的认证应用中,最常用的认证方式是()20基于数据库认证A.基于摘要算法认证B.基于认证C.PKI基于账户名口令D.、所谓个人位置隐私,是指由于服务或系统需要用户提供自身的“身份,位置,时间“三元组21信息而导致的用户隐私泄露问题()不属于位置隐私保护体系结构集中式体系结构A.客户/服务器体系结构B.体系结构C.B/S分布式体系结构D.、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工22具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从()角度,是利用计算机犯罪以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪从(请作答此空)角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为犯罪工具角A.度犯罪关系角度B.资产对象角度C.信息对象角度D.、是一类重要的安全技术,其基本思想是(请作答此空),与其它网络安全技术相比,23IDS IDS的特点是()准确度高A.防木马效果最好B.不能发现内部误操作C.能实现访问控制D.、的逆元是()2467mod119A.52B.67C.16D.
19、萨尔泽()和施罗德()提出的安全操作系统设计原则中,保护系统的设计应25Saltzer Schroder小型化、简单、明确属于(请作答此空)保护机制应该是公开的属于()o o最小特权A.机制的经济性B.开放系统设计C.完整的存取控制机制D.、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工26具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从(请作答此空)角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪犯罪工具角度A.犯罪关系角度B.资产对象角度C.信息对象角度D.、《中华人民共和国密码法》于()生效27年月日A.20191231年月日B.202011年月日C.20201231年月日D.
2020131、在我国,以下电子证据中,()是合法的电子证据28委托私人侦探获取的电子证据A.委托民间证据调查机构获取的电子证据B.由法院授权机构或具有法律资质的专业机构获取的证据C.委托地下网探甚至专业机构所获取的电子证据D.、国家密码管理局于年发布了〃无线局域网产品须使用的系列密码算法〃,其中规定密292006钥协商算法应使用的是()oA.DHB.ECDSAC.ECDHD.CPK、关于注入说法正确的是()30SQL注入攻击是攻击者直接对数据库的攻击A.SQL web注入攻击除了可以让攻击者绕过认证之外,危害不大B.SQL加固服务器可能会造成注入漏洞C.SQL注入攻击,可以造成整个数据库全部泄露D.SQL、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么()31安装防火墙A.安装入侵检测系统B.给系统安装最新的补丁C.安装防病毒软件D.、在命令窗口中输入()命令,可看到如图所示的结果32Windows1Interface LintFCSTCP LoopbackinterfaceSimgfor SSLUPN CSSupport UNICBx
127.
0.
0.1Interface Metric
127.
0.B.02S
5.
0.
0.025S.
255.
255.
255127.
0.
0.
1141255.2S5,
255.25S25s.
255.
255.2552SS.25S.2SS.2S
531255.2S
5.25S.2SS2SS.2S
5.2SS.2SS
255.2S
5.2S
5.2552125S.2SS.2SS.25525S.
255.2S
5.2S5Pers istentRoutes*HoneA.ipconfig/all B.routeprintC.tracert-d D.nslookup、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭33上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()o保护目标计算机系统A.确定电子证据B.收集电子数据、保护电子证据C.清除恶意代码D.、()属于对称加密算法34A.ELGantalB.DESC.MDSD.RSA、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()35截获密文A.截获密文并获得秘钥B.截获密文,了解加密算法和解密算法C.截获密文,获得秘钥并了解解密算法D.、刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进36行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,处()有期徒刑三年以上A.十年以下B.五年以上C.五年以下D.、协议使用()次握手机制建立连接,当请求方发出连接请求后,等待对方回答(请37TCP SYN作答此空),这样可以防止建立错误的连接A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK()38Digital certificateis anidentity cardcounterpart inthe society.When aperson wants togeta()digital certificate,he generateshis ownkey pair,gives thekey aswell assome proofofhis()identificationtotheCertificateAuthorityCA.CA willcheck thepersons identificationto assurethe〃,identity oftheapplicant.If theapplicant isreally theone whoclaimstobe CAwillissueadigitalcertificate,with theapplicants name,e-mail addressand theapplicants public key,which isalso()signed digitallywith theCAs key.When Awantstosend Ba message,instead ofgetting Bspublic(清作答止匕空)key,A nowhas toget Bsdigital certificate.A firstchecks thecertificate authorityswiththeCAspublickeyto makesure itsa trustworthycertificate.Then Aobtain Bspublickeyfrom()thecertificate,and usesit tomessage andsends toB.A.keyB.plain-textC.cipher-text
0.signature、计算机安全的主要目标不包括以下哪个选项39防止未经授权的用户获取资源A.防止已经授权的用户获取资源B.防止合法用户以未授权的方式访问C.使合法用户经过授权后可以访问资源D.、《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护40GB17859-1999能力的五个等级,其中,的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,还要考虑隐蔽通道.用户自主保护级A系统审计保护级B.安全标记保护级C.结构化保护级D.、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的41审计系统包括三大功能模块审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警A.审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警B.系统日志采集与挖掘、安全时间记录及查询、安全响应报警C.审计事件特征提取、审计事件特征匹配、安全响应报警D.42Without propersafeguards,every partof anetwork isvulnerable toa securitybreach orunauthorizedactivity from,competitors,or evenemployees.Many ofthe organizationsthat作答此空managetheirown networksecurityandusetheInternetformorethanjustsending/receiving e-mails experienceanetworkand morethan halfof thesecompanies donoteven knowtheywereattacked.Smallerareoftencomplacent,having gaineda falsesense ofsecurity.They usuallyreact tothelastvirusorthemostrecentdefacingoftheirwebsite.But theyaretrapped inasituationwhere theydonothavethenecessarytimeandto spendon security.A.exteriorB.internalC.centreD.middle、《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护43GB17859-1999能力的五个等级,其中的计算机信息系统可信计算基满足访问监控器需求访问验证保护级A.系统审计保护级B.安全标记保护级C.结构化保护级、所谓水印攻击,就是对现有的数字水印系统进行攻击水印攻击方法有很D.44多,其中,()以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等鲁棒性攻击A.表达攻击B.解释攻击C.法律攻击D.、以下关于认证中心说法正确的是()45CA认证是使用对称密钥机制的认证方法A.CA认证中心只负责签名,不负责证书的产生B.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份C.CA认证中心不用保持中立,可以随便找一个用户来做为认证中心D.CA CA、隐蔽通道技术能有效隐藏通信内容和通信状态,()属于这种能提供隐蔽通道方式进行通46信的后门A.Doly TrojanB.Co vertTCPC.WinPCD.Shtrilitz Stealth、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这47份订单,为了解除这种纷争,采用的安全技术是()o数字签名技术A.数字证书B.消息认证码C.身份认证技术D.、()负责研究制定鉴别与授权标准体系;调研国内相关标准需求48信息安全标准体系与协调工作组()A.WG1涉密信息系统安全保密标准工作组()B.WG2密码技术标准工作组()C.WG3鉴别与授权工作组()D.WG
4、安全备份的策略不包括
(49)o所有网络基础设施设备的配置和软件A.所有提供网络服务的服务器配置B.网络服务C.定期验证备份文件的正确性和完整性D.、以下选项中,()是对密码分析者最不利的情况50仅知密文攻击A.。
个人认证
优秀文档
获得点赞 0