还剩32页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项全卷采用机器阅卷,请考生注意书写规范;考试时间为分钟晰
1.
120.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定2典位置亲部分必须使用铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔
3.2B凶迹清楚球请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答
4.案无效:在草稿纸、试卷上答题无效归密父封线(参考答案和详细解析均在试卷末尾)
一、选择题、数字水印技术通过在数字化婀多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒1体数据的版权保护等功能以下各项中,不属于数字水印在数字版权保护中必须满足的其本应用需求的是()安全性A.隐蔽性B.鲁棒性C.可见性D.、当访问网站的某个页面资源不存在时,将会出现的状态码是()2web HTTPA.200B.302C.401D.404密封、以下关于入侵检测的说法,错误的有
(3)o线入侵检测系统的体系结构大致可分为基于主机型、基于网络型和基于主体型三种A..入侵检测系统可以定义为〃识别非法用户未经授权使用计算机系统,或合法用户越权操作计B算机系统的行为〃入侵检测的基本假设是用户和程序的行为是可以被收集的,例如通过系统审计机制更重C.要的是正常行为和异常行为有着显著的不同基于主机入侵检测系统结构简单,这种方式审计能力较强,不容易受到攻击,入侵者不可能D.逃避审计、国家对密码实行分类管理,密码分为()其中,核心密码、普通密码用于保护国家秘密信4息--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------核心密码、普通密码和商用密码A.加解密时延C.加解密吞吐率D.、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭50上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()o保护目标计算机系统A.确定电子证据B.收集电子数据、保护电子证据C.清除恶意代码D.
二、多选题、由多个实体组成,其中管理证书发放的是(请作答此空),证书到期或废弃后的处理方51PKI法是()oA.RAB.CAC.CRLD.LDAP、以下选项中,()是对密码分析者最不利的情况52仅知密文攻击A.已知明文攻击B.选择明文攻击C.选择密文攻击D.、强制存取控制中,用户与访问的信息的读写关系有四种其中,用户级别高于文件级别的53读操作属于(请作答此空);用户级别高于文件级别的写操作属于()o下读A.上读B.下写C.上写D.、扫描通过分析值、窗口值,判断端口情况当()时,表示端口开启54TCP ACKTTL WIN小于A.TTL64大于B.TTL64小于C.TTL128大于D.TTL
128、年,()发表了题为《保密系统的通信理论》一文,为密码技术的研究奠定了551949理论基础,由此密码学成了一门科学A.ShannonB.DiffieC.HellmanD.Shamir、近代密码学认为,一个密码仅当它能经得起()时才是可取的56已知明文攻击A.基于物理的攻击B.差分分析攻击C.选择明文攻击D.、依据《计算机场地通用规范》()低压配电间、不间断电源室等属于(请作57GB/T2887-2011,答此空)计算机机房属于()主要工作房间A.第一类辅助房间B.第二类辅助房间C.第三类辅助房间D.、数字水印技术通过在数字化婀多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多58媒体数据的版权保护等功能以下各项中,不属于数字水印在数字版权保护中必须满足的其本应用需求的是()o安全性隐蔽性鲁棒性可见性A.B C.D.、甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,59甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()o注册中心A.RA国家信息安全测评认证中心B.认证中心C.CA国际电信联盟D.ITU、业务连续性管理是一个整体的管理过程,它能鉴别威胁组织潜在的影响,并且提供构建()60的管理架构,以及确保有效反应的能力以保护它的关键利益相关方的利益、声誉、品牌以及创造价值的活动稳定机制A.弹性机制B.连续机制C.离散机制D.、关于模型基本规则,以下四个选项中,说法不正确的是()模型有两条基本的规61BLP oA.BLP则分别是简单安全特性规则和*特性规则简单安全特性规则要求主体只能向下读,不能向上B.读简单安全特性规则要求客体的保密级别不小于主体的保密级别C.特性规则要求主体只能向上写,不能向下写、完善的签名应满足三个条件,不包含()D.62数字签名必须作为所签文件的物理部分A.签名者事后不能抵赖自己的签名B.任何其他人不能伪造签名C.如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其D.真伪、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段63()o缓存溢出攻击A.钓鱼攻击B.暗门攻击C.攻击D.DDOS、关于数据库中需要满足一些常见的安全策略原则,以下四个选项中,关于安全策略原则说64法不正确的是()o最小特权原则是指将用户对信息的访问权限进行有效约束,使得该用户仅被允许访问他应该A.访问的信息范围内,只让访问用户得到相当有限的权利最大共享原则是指让用户尽可能地能够访问那些他被允许访问的信息,使得不可访问的信息B.只局限在不允许访问这些信息的用户范围内,从而保证数据库中的信息得到最大限度的利用在开放系统中,存取规则规定的是哪些访问操作是不被允许的C.在封闭系统中,如果某条访问规则丢失,就会导致未经许可的访问发生D.、安全漏洞扫描技术是一类重要的网络安全技术当前,网络安全漏洞扫描技术的两大核心65技术是()o扫描技术和端口扫描技术A.PINC端口扫描技术和漏洞扫描技术B.操作系统探测和漏洞扫描技术C.扫描技术和操作系统探测D.PINC、()不属于流行的防御方法66botnet蜜网技术A.网络流量研究B.网络钓鱼C.识别D.IRCserver、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止
(67)o内部威胁和病毒威胁A.外部攻击B.外部攻击、外部威胁和病毒威胁C.外部攻击和外部威胁D.、以下关于的叙述中,正确的是68VPN()o指的是用户通过公用网络建立的临时的、安全的连接A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路BVPN不能做到信息认证和身份认证C.VPN只能提供身份认证,不能提供数据加密的功能D.VPN、模型有个环节和大要素其中,采用一切可能的高新技术手段,侦察、提取69WPDRRC63计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段,其简写是()A.WB.PC.RD.C、年月,作为补篇去年纳入国际标准的()数字签名算法,以正文形式随70201811《信息安全技术带附录的数字签名第部分基于离散对数的机制》最新ISO/IEC14888-3:20183一版发布A.SM1/SM2B.SM3/SM9C.SM2/SM3D.SM2/SM
9、对日志数据进行审计检查,属于()类控制措施71预防A.检测B.威慑C.修正D.、计算机系统外部设备在工作时能够通过地线、电源线、信号线、寄生电磁信号或谐波将有72用信息辐射出去的过程,叫计算机的()o无线泄露A.电离泄露B.电磁泄漏C.信息泄露D.、面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据73不同数据挖掘操作的特征来实现对隐私的保护从数据挖掘的角度看,不属于隐私保护技术的是()基于数据失真的隐私保护技术A.基于数据匿名化的隐私保护技术B.基于数据分析的隐私保护技术C.基于数据加密的隐私保护技术D.、以下关于审计的说法,不正确的是()对于(请作答此空)及以上安全级别的计算机系74统来讲,审计功能是其必备的安全机制A.D2B.B1C.C
1、以下关于审计的说法,不正确的是(请作答此空)对于()及以上安全级别的计算D.C275机系统来讲,审计功能是其必备的安全机制审计一种必要的安全手段A.审计系统包含三大功能模块审计事件的收集及过滤功能模块,审计事件的记录及查询功能B.模块,审计事件分析及响应报警功能模块审计是指产生、记录并检查按时间顺序排列的系统事件记录的过程C.安全操作系统一般将要审计的事件分成注册事件、使用系统的事件及利用隐蔽通道的事件D.三类、以下四个选项中,()属于系统安全状态分析工具76WindowsA.TcpdumpB.TripwireC.Snort
0.Process Monitor、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取77以下关于计算机取证的描述中,错误的是()计算机取证包括对以磁介质编码信塞方式存储韵计算机证据的保护、确认、提取和归档A.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点B.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行C.计算机取证是上门在犯罪进行过程中或之后收集证据的技术D.、《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负78责统筹协调网络安全工作和相关监督管理工作中央网络安全与信息化小组A.国务院B.国家网信部门C.国家公安部门D.、以下网络攻击中,()属于被动攻击79拒绝服务攻击A.重放B.假冒C.流量分析D.、有一种原则是对信息进行均衡、全面的防护,提高整个系统的〃安全最低点〃的安全性能,80该原则称为()o动态化原则A.木桶原则B.等级性原则C.整体原则D.、()可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径81计算机病毒A.特洛伊木马B.后门C隐蔽通道D.、82Without propersafeguards,every partof a network isvulnerable toa securitybreach or()unauthorized activity from,competitors,or evenemployees.Many of the organizations that()manage theirown network security and use the Internet for more than just sending/receiving()e-mails experiencea networkand more than halfof thesecompanies do not even know they(请作答止匕空)were attacked.Smaller are often complacent,having gaineda falsesense ofsecurity.They usuallyreact to the lastvirus orthe mostrecent defacingof theirwebsite.But theyare()trapped in a situationwhere theydo nothave thenecessary timeand to spend on security.A.usersB.campusesC.companies
0.networks、()不是影响计算机电磁辐射强度的主要因素83与辐射源的距离A.功率和频率B.屏蔽状况C.外设大小D.、不属于物理安全威胁的是
(84)o自然灾害A.物理攻击B.硬件故障C.系统安全管理人员培训不够D.、以下有关信息安全管理员职责的叙述,不正确的是
(85)o信息安全管理员应该对网络的总体安全布局进行规划A.信息安全管理员应该对信息系统安全事件进行处理B.信息安全管理员应该负责为用户编写安全应用程序C.信息安全管理员应该对安全设备进行优化配置D.、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定86追究刑事责任的行为其中()不属于威胁社会主义市场经济秩序和社会管理秩序的行为;(请作答此空)不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为利用互联网侮辱他人或者捏造事实诽谤他人A.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密B.C.利用互联网进行盗窃、诈骗、敲诈勒索利用互联网销售伪劣产品或者对商品、服务作虚假宣传D.、在系统中,默认权限最低的用户组是()87WindowsA.guestsB.administratorsC.power usersD.users、是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施88PKI PKI提供的核心服务不包括了哪些信息安全的要求(技术的典型应用不包含(请作答此空)PKI)o安全电子邮件A.匿名登陆B.安全服务C.Web应用D.VPN、下列技术中,不能预防重放攻击的是
(89)o寸间戳A.UB.Nonce明文填充C.序号D.、90Without propersafeguards,every partof a network isvulnerable toa securitybreach or(),unauthorized activityfrom competitors,or evenemployees.Many of the organizationsthat(请作答[匕空)manage theirown network security and use the Internet for more thanjust()sending/receiving e-mails experiencea networkand morethan halfof thesecompanies do not()even knowthey wereattacked.Smaller are often complacent,having gaineda falsesense ofsecurity.They usuallyreact to the lastvirus orthe mostrecent defacingof theirwebsite.But theyare()trapped ina situationwhere theydo nothave thenecessary timeand to spend on security.A.exteriorB.internalC.centre
0.middle、协议使用(请作答此空)次握手机制建立连接,当请求方发出连接请求后,等待91TCP SYN对方回答(),这样可以防止建立错误的连接AL二B.三C.四D.、以下说法不正确的是92扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果大多数反病毒软件同时包含A.多个扫描器恶意行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,B.在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特C.征或行为,但是这可能会给系统带来安全问题在恶意代码检测技术中,沙箱技术会破坏主机上或其他程序数据D.、以下关于认证的说法不正确的有93认证又称鉴别,确认,它是证实某事是否名符其实或是否有效的一个过程A.认证用以确保报文发送者和接收者的真实性以及报文的完整性B.认证系统常用的参数有口令、标识符、密钥、信物、智能卡、指纹、视网纹等C.利用人的生理特征参数进行认证的安全性高,实现较口令认证更加容易D.94Computer networksmay bedivided accordingtothe network topologyupon whichthe network请作答此空is based,such asnetwork,star network,ring network,mesh network,star-busnetwork,tree orhierarchical topologynetwork.Network topologysignifies theway inwhich devicesin the networksee theirphysicalto oneanother.The useof theterm“logical”here issignificant.〃That is,network topologyis independentofthe“hierarchy ofthe network.Even ifnetworkedcomputers arephysically placedinalinear arrangement,if theyare connectedvia ahub,the networkhasatopology,rather thana bustopology.In thisregard,the visualand operationalcharacteristicsof a network aredistinct;the logicalnetwork topologyis notnecessarily thesame as the physicallayout.Networks maybe classifiedbased onthe methodof dataused toconvey the data,theseinclude digitalandnetworks.A.main lineB.busC.trunkD.hybrid、95Without propersafeguards,every partof anetwork isvulnerable toa securitybreach orunauthorized activityfrom,competitors,or evenemployees.Many ofthe organizationsthatmanage theirownnetworksecurity anduse theInternet formorethanjustsending/receiving请作答止匕空e-mails experienceanetworkand morethan halfof thesecompanies do not evenknowthey wereattacked.Smallerareoften complacent,having gaineda falsesense ofsecurity.They usuallyreact tothe lastvirus orthe mostrecent defacingof theirwebsite.But theyaretrapped ina situationwhere theydonothave thenecessary timeandtospend onsecurity.A.attackB.collapseC.breakdownD.virus、是一种常用的身份认证协议,它采用的加密算法是()96KerberosA.EIgamal B.DESC.MD5D.RSA、电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的97内容来证明案件事实的电磁记录其中,电子证据很容易被篡改、删除而不留任何痕迹是指电子证据的特性高科技性A.直观性B.易破坏性C.无形性D.、在以下网络威胁中不属于信息泄露98数据窃听A.流量分析B.偷窃用户账号C.暴力破解D.请作答此空99^Traditional IPpacket forwardinganalyzes theIP addresscontained inthe networklayerheader ofeach packetasthepacket travelsfrom itssource toits finaldestination.A routeranalyzesthe destination IP addressindependently ateach hop inthe network.DynamicCprotocolsor staticconfiguration buildsthe databaseneeded toanalyze thedestinationIPaddress theroutingtable.The processof implementingtraditional IProuting alsois calledhop-by-hop destination-basedrouting.Although successful,and obviouslywidely deployed,certain restrictions,which havebeenrealized forsome time,exist forthis methodof packetforwarding thatdiminish is.New techniquesaretherefore requiredto addressand expand the functionalityof anIP-based networkinfrastructure.This firstchapter concentrateson identifyingthese restrictionsand presentsa newarchiecture,known asmultiprotocolswitching,that providessolutions someof theserestrictions.A.datagramB.destinationC.connection
0.service、是一个用于搭建服务器的开源软件,目前应用非常广泛是100Apache HttpdWeb Apache的主配置文件A.httpd.confB.conf/srm.confC.conf/access.conf D.conf/mime.conf参考答案与解析、答案1D本题解析数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性、答案2D本题解析当访问网站的某个页面资源不存在时,将会出现的状态码是web HTTP404>答案3D本题解析基于主机入侵检测系统为早期的入侵检测系统结构,其检测的目标主要是主机系统和系统本地用户这种方式的审计信息弱点,如易受攻击、入侵者可通过使用某些系统特权或调用比审计本身更低级的操作来逃避审计、答案4A本题解析国家对密码实行分类管理,密码分为核心密码、普通密码和商用密码核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级、答案5D本题解析通常的扫描技术采用两种策略被动式和主动式被动式策略是基于主机的,主动式策略是基于网络的,它通过网络对远程的目标主机建立连接,并发送请求,分析其返回信息,从而分析远程主机漏洞既可以作为攻击工具,也可以作为防御工具、答案6D本题解析入侵检测系统的体系结构大致可以分为基于主机型、基于网络型Host-Based Network-Based和基于主体型三种第二版教材分为基于主机型>基于网络型Agent-Based Host-Based和分布式三种Network-Based核心密码、普通密码和民用密码核心密码、一般密码和民用密码核心密码、商用密码B.C.D.和民用密码、扫描技术
(5)o只能作为攻击工具A.只能作为防御工具B.只能作为检查系统漏洞的工具C.既可以作为攻击工具,也可以作为防御工具D.、入侵检测系统()可以定义为“识别非法用户未经授权使用计6Intrusion DetectionSystemJDS算机系统,或合法用户越权操作计算机系统的行为“,通过收集计算机网络中的若干关键点或计算机系统资源的信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的计算机系统,包含计算机软件和硬件的组合下列不属于入侵检测系统的体系结构是()o基于主机型A.基于网络型B.基于主体型C.基于协议的入侵防御系统D.、是一类重要的安全技术,其基本思想是()与其它网络安全技术相比,的特点包7IDS63,IDS含(本题)准确度高A.防木马效果最好B.不能发现内部误操作C.能实现访问控制D.、病毒的引导过程不包含
(8)o保证计算机或网络系统的原有功能A.窃取系统部分内存B.使自身有关代码取代或扩充原有系统功能C.删除引导扇区D.、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属9于()o二级及二级以上A.三级及三级以上B.四级及四级以上C.五级D.、能够让不受信任的网页代码、代码在一个受到限制的环境中运行,从而保护本地10JavaScript桌面系统的安全的是()o同源安全策略A.浏览器沙箱B.、答案7C本题解析的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网IDS络是否被攻击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断、答案8D本题解析病毒的引导过程包括()驻留内存病毒若要发挥其破坏作用,一般要驻留内存为此就必须1开辟所用内存空间或覆盖系统占用的部分内存空间,有的病毒不驻留内存()窃取系统控制2权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏()3恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的、答案9B本题解析信息系统的安全保护等级分为以下五级第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害第五级,信息系统受到破坏后,会对国家安全造成特别严重损害对国家安全造成损害的至少在三级及三级以上、答案10B本题解析沙箱模型技术是浏览器保护系统安全的一种手段沙箱与主动防御原理截然不同•主动防御是发现程序有可疑行为时立即拦截并终止运行・沙箱是发现可疑行为后让程序继续运行,当发现的确是病毒时才会终止沙箱的流程让疑似病毒文件的可疑行为在虚拟的“沙箱”里充分运行,“沙箱”会记下其每个动作;当疑似病毒充分暴露后,沙箱会进行“回滚”,将系统恢复到正常状态、答案11D本题解析最小特权原则,即每个特权用户只拥有能进行他工作的权力、答案12D本题解析()是反击一一采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作C counterattack案线索与犯罪证据,形成强有力的取证能力和依法打击手段模型中具有层次关系的WPDRRC三大要素分别是人员、政策和技术本题解析回放攻击指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的中间人攻击攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为〃中间人〃、答案14B本题解析信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和决策机制、答案15D本题解析一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的一次一密这样的密钥形式可以对抗重放攻击、答案16D本题解析暂无解析、答案17C本题解析计算机操作员不应该具有访问应用程序源代码的权限、答案18C本题解析信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害或对社会造成负面影响的事件、答案19A本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、答案20B本题解析使用作为其传输协议RADIUS UDP、答案21B本题解析审计和监控是实现系统安全的最后一道防线,处于系统的最高层审计作为一种事后追查的手段来保证系统的安全,它对涉及系统安全的操作做一个完整的记录、答案22A本题解析系统使用一次性密钥和时间戳来防止重放攻击Kerberos、答案23D本题解析()则是反击采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案C counterattack线索与犯罪证据,形成强有力的取证能力和依法打击手段、答案24D本题解析跨站脚本攻击()将恶意代码嵌入到用户浏览的网页中,从而达到恶意的目的XSS WEB、答案25A本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、答案26A本题解析一种完善的签名应满足以下三个条件()签名者事后不能抵赖自己的签名;()任何其他人12不能伪造签名;()如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过3验证签名来确认其真伪、答案27B本题解析数字证书相当于电脑世界的身份证当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构将核实这个人的证明,来确定申请人的身份CA,CA如果申请人确如自己所声称的,将授予带有申请人姓名、电子邮件地址和申请人公钥的数CA字证书,并且该证书由用其私有密钥做了数字签名当要给发送消息时,必须得到CA A B A B的数字证书,而非的公钥首先核实带有公钥的签名,以确定是否为可信赖的证书B ACA然后,从证书上获得的公钥,并利用公钥将消息加密后发送给ABB、答案28D本题解析公众运营商是公开信息,比如移动公司,不需要被保护本题解析第四代隔离技术空气开关隔离、答案30B本题解析实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的规律,这样防火墙IDS就可以将这些规律加入规则之中,提高防火墙的防护力度,降低入侵检测系统的误报率、答案31A本题解析位于应用层和传输层之间,它可以为任何基于等可靠连接的应用层协议提供安全性保证SSL TCP、答案32B本题解析文本文件通常不会受电子邮件中的恶意代码的感染或携带恶意代码、答案33B本题解析一个全局的安全框架必须包含的安全结构因素有审计、完整性、身份认证、保密性,可用性、真实性、答案34A本题解析将要访问的站点按其可信度分配到浏览器的不同安全域,可以防范页面中的恶意代Web Web码、答案35D本题解析暂无解析、答案36D本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是“以计算机为工具或以计算机资产作为对象实施的犯罪行为“从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案37C本题解析会话通过三次握手来建立连接三次握手的目标是使数据段的发送和接收同步,同时也向TCP其他主机表明其一次可接收的数据量(窗口大小)并建立逻辑连接这种方法可以防止出现错误连接答案38A本题解析是的主配置文件httpd.conf Apache、答案39B本题解析涉密信息系统安全保密标准工作组负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准、答案40D本题解析《商用密码产品生产管理规定》指出商用密码产品的品种和型号必须经国家密码管理局批准、答案41D本题解析本题在书中第页,五个保护等级分别为用户自主保护级、系统审计保护级、安全标记保35-38护级、结构化保护级和访问验证保护级,随着级别的提高,计算机信息系统安全保护能力逐渐增强结构化保护级要求对所有主体和客体进行自主和强制访问控制本题同样知识点的题目在年也进行了考查,需要引起重视
18、答案42C本题解析目前比较流行的基于协议的防御方法,主要有使用蜜网技术、网络流量研究以及IRC botnet识别技术IRCserver、答案43A本题解析本题考查中基本用户和组的权限其中代表来宾用户用户组,因此其权限相对Windows guests是最低的组是管理员,级别最高,权限也最大Administrators、答案44D本题解析网络安全控制技术包括防火墙技术、入侵检测技术、访问控制技术等;差错控制技术是在数字通信过程中利用编码的方法对错误进行控制,以提高数字传输的准确性,不属于网络安全控制技术、答案45D本题解析年月,作为补篇去年纳入国际标准的数字签名算法,以正文形式随201811SM2/SM9《信息安全技术带附录的数字签名第部分:基于离散对数的机制》最新ISO/IEC14888-3:20183一版发布、答案46B本题解析负责证书发放的是(证书机构),证书到期或废弃后将其放入(证书撤销列表)CA CRL、答案47B本题解析首先应了解平方剩余;假设是素数,是整数如果存在一个整数使得八三()(即p ay y2a modp八可以被整除),那么就称在的剩余类中是平方剩余的根据这个定义,将选项值y2-a pa p进行代入运算可知,当八三()此时的值可为或;其余选项都是不满足x=3,y236modll,y56平方剩余条件的、答案48C本题解析密文链接方式中输入是当前明文组与前一密文组的异或图中的加密之后,分为两路,路是pi1密文,另路密文则作为下一分组加密的输入,也就是先与()异或1pi+l、答案49D本题解析各类性能要求的前提是,以太帧分别为、字节(为字节)加解密IPSecVPN641428IPv61408吞吐率产品不丢包的前提下,内网口所能达到的双向最大流量VPN、答案50D本题解析本题考查计算机取证相关知识计算机取证技术的步骤通常包括保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据不包括清除恶意代码故本题选D、答案51B本题解析负责证书发放的是(证书机构),证书到期或废弃后将其放入(证书撤销列表)CA CRL、答案52A本题解析仅知密文攻击是指密码分析者仅根据截获的密文来破译密码因为密码分析者所能利用的数据资源仅为密文,因此这是对密码分析者最不利的情况、答案53A本题解析强制存取控制中,用户与访问的信息的读写关系有四种其中,下读()用户级别高read down,于文件级别的读操作上写()用户级别低于文件级别的写操作下写()用writeup,write down,户级别高于文件级别的写操作上读()用户级别低于文件级别的读操作read up,、答案54B本题解析小于表示端口关闭、大于表示端口开启TTL64TTL64>答案55A本题解析本题考查密码学相关知识年发表了《保密系统的通信理论》一文,为私钥密码系统建立了理论基础,从此1949Shannon密码学成为一门科学故本题选A、答案56A本题解析近代密码学认为,一个密码仅当它能经得起已知明文攻击时才是可取的、答案57B本题解析《计算机场地通用规范》()中,依据计算机系统的规模、用途以及管理体制,GB/T2887-2011可选用下列房间主要工作房间计算机机房第一类辅助房间低压配电间、不间断电源室、蓄电池室、发电机室、气体钢瓶室、监控室等第二类辅助房间资料室、维修室、技术人员办公室;第三类辅助房间储藏室、缓冲间、机房人员休息室、盥洗室等、答案58D本题解析数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性、答案59C本题解析通信双方进行保密通信时通常会通过双方信任的第三方认证中心来签发数字证书CA、答案60B本题解析业务连续性管理提供构建弹性机制的管理架构、答案61C本题解析模型有两条基本的规则()简单安全特性规则:主体只能向下读,不能向上读主体的保BLP1密级别不小于客体的保密级别()*特性规则:主体只能向上写,不能向下写客体的保密级2别不小于主体的保密级别、答案62A本题解析一种完善的签名应满足以下三个条件()签名者事后不能抵赖自己的签名;()任何其他12人不能伪造签名;如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过3验证签名来确认其真伪、答案63B本题解析钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程>答案64D本题解析在开放系统中,存取规则规定的是哪些访问操作是不被允许的,如果某一条访问规则丢失,就会导致未经许可的访问发生在封闭系统中,访问规则规定的仅仅是哪些访问是被许可的如果某条访问规则丢失,只会使得访问限制更加严格、答案65B本题解析网络安全扫描技术的两大核心技术就是端口扫描技术与漏洞扫描技术,这两种技术广泛运用于当前较成熟的网络扫描器中,如著名的和就是利用了这两种技术Nmap Nessus、答案66C本题解析目前比较流行的基于协议的防御方法,主要有使用蜜网技术、网络流量研究以及IRC botnet识别技术IRCserver、答案67A本题解析防火墙是一种位于内部网络与外部网络之间的网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过它不能防范内部威胁及病毒威胁、答案68A本题解析即虚拟专用网,是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络VPN上创建一个临时的、安全的私有连接、答案69D本题解析则是反击采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线C counterattack索与犯罪证据,形成强有力的取证能力和依法打击手段、答案70D本题解析年月,作为补篇去年纳入国际标准的数字签名算法,以正文形式随201811SM2/SM9《信息安全技术带附录的数字签名第部分:基于离散对数的机制》最新一ISO/IEC14888-3:20183版发布、答案71B本题解析对日志数据进行审计检查是属于检测类的控制措施、答案72C本题解析计算机系统外部设备在工作时能够通过地线、电源线、信号线、寄生电磁信号或谐波将有用信息辐射出去的过程,叫计算机的电磁泄漏、答案73C本题解析从数据挖掘的角度,目前的隐私保护技术主要可以分为三类基于数据失真的隐私保护技术;1基于数据加密的隐私保护技术;基于数据匿名化的隐私保护技术
23、答案74D本题解析审计是其它安全机制的有力补充,它贯穿计算机安全机制实现的整个过程对于及以上安全C2级别的计算机系统来讲,审计功能是其必备的安全机制、答案75A本题解析审计是其它安全机制的有力补充,它贯穿计算机安全机制实现的整个过程对于及以上安全C2级别的计算机系统来讲,审计功能是其必备的安全机制、答案76D本题解析协议分析、入侵检测:注册表检测系统1Tcpdump Wireshark2Snort3regedit4Windows安全状态分析文件完整性检查:如、恶意Autoruns ProcessMonitor5Tripwire MD5sumo6代码检测:如、Rootkit RevealerClam AVo
77、答案C本题解析计算机取证包括保护目标计算机系统、确定电子证据、收集电子证据和保存电子证据对现场计算机的部分通用处理原则有已经开机的计算机不要关机,关机的计算机不要开机、答案78C本题解析《中华人民共和国网络安全法》第八条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定、答案79D本题解析流量分析是指通过一定的技术手段,实时监测用户网络七层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击、答案80B本题解析〃木桶原则〃,即,对信息均衡、全面地进行保护〃木桶的最大容积取决于最短的一块木板〃,攻击者必然在系统中最薄弱的地方进行攻击因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件安全机制和安全服务设计的首要目的是防止最常用的攻击手段;根本目标是提高整个系统的〃安全最低点〃的安全性能〃整体性原则〃,即,安全防护、监测和应急恢复没有百分之百的网络系统信息安全,因此要求在网络被攻击、破坏事件的情况下,必须尽可能快地恢复网络的服务,减少损失所以信息安全系统应该包括三种机制安全防护机制;安全监测机制;安全恢复机制安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取相应的防护措施,避免非法攻击的进行;安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度〃等级性〃,即,安全层次和安全级别良好的信息安全系统必然是分为不同级别的,包括对信息保密程度分级(绝密、机密、秘密、普密);对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求〃动态化〃原则,即,整个系统内尽可能引入更多的可变因素,并具有良好的扩展性被保护的信息的生存期越短、可变因素越多,系统的安全性能就越高安全系统要针对网络升级保留一定的冗余度,整个系统内尽可能引入更多的可变因素、答案81D本题解析隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径、答案82C本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、答案83D本题解析理论计算和分析表明,影响计算机电磁辐射强度的主要因素有功率和频率、与辐射源的距离、屏蔽状况过滤C.XSS基于信任访问D.、()原则是让每个特权用户只拥有能进行他工作的权力11木桶原则A.保密原则B.等级化原则C.最小特权原则D.、安全模型模型中,具有个环节和大要素,(请作答此空)表示反击12WPDRRC63WPDRRC模型中具有层次关系的三大要素分别是()o〃A.W”〃〃B.P〃〃C.D〃D.C”、攻击者截获并记录了从到的数据,然后又从早些时候所截获的数据中提取出信息重新13AB发往称为()B中间人攻击A.口令猜测器和字典攻击B.强力攻击C.回放攻击D.、信息系统安全风险评估是信息安全保障体系建立过程中重要的()和决策机制14信息来源A.评价方法B.处理依据C.衡量指标D.、口令是一种一次性口令生成方案,它可以对抗()15SiKey恶意代码木马攻击A.拒绝服务攻击B.协议分析攻击C.重放攻击D.、系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是()16LinuxA.whoB.psC.topD.cd、根据权限管理的原则,一个计算机操作员不应当具备访问()的权限17操作指南文档A.计算机控制台B.、答案84D本题解析物理安全是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程不包括管理人员的安全培训、答案85C本题解析本题没有在书中出现,信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责为用户编写安全应用程序不属于信息安全管理员的职责范围本题可以通过经验来分析,编写应用程序是程序开发人员的工作、答案86D本题解析《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁社会主义市场经济秩序和社会管理秩序的行为()利用互联网销售伪劣产品或者对商品、服务作虚假宣传;1()利用互联网损坏他人商业信誉和商品声誉;()利用互联网侵犯他人知识产权;()利用234互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;()在互联网上建5立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片四是威胁个人、法人和其他组织的人身、财产等合法权利的行为()利用互联网侮辱他人或者捏造1事实诽谤他人;()非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自2由和通信秘密;()利用互联网进行盗窃、诈骗、敲诈勒索
3、答案87A本题解析本题考查中基本用户和组的权限其中代表来宾用户用户组,因此其权限相对Windows guests是最低的组是管理员,级别最高,权限也最大Administrators、答案88B本题解析提供的核心服务包括了真实性、完整性、保密性、不可否认性等信息安全的要求技术的PKI PKI典型应用不包含匿名登陆、答案89C本题解析本题考查重放攻击相关知识重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的一次一密这样的密钥形式可以对抗重放攻击是的缩写,是一个只被使用一次的任意或非重复的随机数值,它Nonce Numberused onceNonce跟时间戳、序号都是能够预防重放攻击的明文填充方式不能阻止重放攻击故本题选Co、答案90B本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、答案91C本题解析协议是一种可靠的、面向连接的协议,通信双方使用三次握手机制来建立连接当一方收TCP到对方的连接请求时,回答一个同意连接的报文,这两个报文中的并且返回的报文当中SYN=1,还有一个的信息,表示是一个确认报文ACK=
1、答案92D本题解析沙箱里的资源被虚拟化或被间接化,沙箱里的不可信程序的恶意行为往往会被限制在沙箱中、答案93D本题解析一般说来,利用人的生理特征参数进行认证的安全性高,但技术要求也高、答案94B本题解析计算机网络的划分是根据网络所基于的网络拓扑,如总线网络,星型网络,环形网络,网状网络,星型■总线网络,树/分层拓扑网络网络拓扑表示网络中的设备看待相互之间物理关系的方式〃逻辑〃这个术语的使用在这里是很重要的因为网络拓扑和网络中的物理层是独立的,虽然联网的计算机从物理上展现出来的是线型排列,但是如果他们通过一个集线器连接,这个网络就是星型拓扑,而不是总线型拓扑在这方面,肉眼看到的和网络的运行特点是不一样的逻辑网络拓扑不一定非要和物理布局一样网络或许可以基于传送数据的方法来划分,这就包括数字网络和模拟网络、答案95A本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、答案96B本题解析本题考查身份认证协议相关知识是一种常用的身份认证协议,其目标是使用密钥加密为客户端/服务端应用程序提供强Kerberos身份认证其技术原理是利用对称密码技术,使用可信的第三方来为应用服务器提供认证服务,并在用户和服务器之间建立安全信道它采用加密算法故本题选DES B、答案97C本题解析易破坏性是指电子证据很容易被篡改、删除而不留任何痕迹计算机取证要解决的关键问题是电子物证如何收集、如何保护、如何分析和如何展示、答案98D本题解析暴力破解的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕它不属于信息泄露、答案99B本题解析传统的数据包转发分析目的地址,该地址包含在每个从源到最终目的地的网络层数据包的IP IP头部一个路由器的分析目的地址,该地址独立在网络中的每跳动态路由协议或静态配置IP构建数据库,该数据数据库需要分析目的地址(路由表)实施传统的路由的过程也叫作IP IP基于目的地的逐条单播路由虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性新技术是因此需要地址和扩展一个基于的网络基础设施的功能第一章集中在识别一种新的架构的限制条件和反馈,该架构众所周ip知是多协议标签交换,它为其中的一些限制条件提供解决方案、答案100A本题解析是的主配置文件httpd.conf Apache应用程序源代码C.安全指南、信息安全事件,是指由于自然或者()以及软硬件本身缺陷或故障的原因,D.18对信息系统造成危害或对社会造成负面影响的事件故意A.无意B.人为C.过失D.、19Without propersafeguards,every partof anetwork isvulnerable toa securitybreach or(作答止匕空),unauthorized activityfrom competitors,or evenemployees.Many ofthe()organizationsthatmanage theirown networksecurityandusetheInternetformorethanjust()sending/receiving e-mails experienceanetworkand morethan halfof thesecompanies donot()evenknowthey wereattacked.Smaller areoftencomplacent,having gaineda falsesense ofsecurity.They usuallyreact tothe lastvirus orthe mostrecent defacingof theirwebsite.But theyare()trapped ina situationwhere theydonothave thenecessary timeand tospendonsecurity.A.intrudersB.terminals C.hostsD.users、协议即远程认证接入用户服务,以下四个选项中,不正确的是(由客户20RADIUS A.RADIUS)o端和服务器两部分组成使用作为其传输协议B.RADIUS TCP客户端向服务器发送认证和计费请求,服务器向客户端回送接受或否定消息C.客户和服务器之间的通讯用共享密钥来加密信息后通过网络传送D.、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核以下关于审计21说法不正确的是()审计是对访问控制的必要补充,是访问控制的一个重要内容,它的主要目的就是检测和阻A.止非法用户对计算机系统的入侵,并显示合法用户的误操作审计是一种事先预防的手段保证系统安全,是系统安全的第一道防线B.审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有必要C.审计会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录D.与监控、在系统中,使用一次性密钥和()来防止重放攻击22Kerberos时间戳A.数字签名B.序列号C.数字证书D.、模型有个环节和大要素其中,采用一切可能的高新技术手段,侦察、提取23WPDRRC63计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段,其简写是A.WB.PC.RD.C、以下对跨站脚本攻击的解释最准确的一项是24XSSo引诱用户点击虚假网络链接的一种攻击方法A.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问B.一种很强大的木马攻击手段C.将恶意代码嵌入到用户浏览的网页中,从而达到恶意的目的D.WEB、25Without propersafeguards,every partof anetwork isvulnerable toa securitybreach or请作答止匕空,unauthorizedactivityfrom competitors,or evenemployees.Many oftheorganizations thatmanage theirownnetworksecurityandusetheInternetformorethan justsending/receiving e-mails experienceanetworkand morethan halfof thesecompanies donoteven knowthey wereattacked.Smallerareoftencomplacent,having gaineda falsesense ofsecurity.They usuallyreact tothe lastvirus orthe mostrecent defacingof theirwebsite.But theyaretrapped ina situationwhere theydonothave thenecessary timeandtospendonsecurity.A.intrudersB.terminalsC.hostsD.users、完善的签名应满足三个条件,不包含26o.数字签名必须作为所签文件的物理部分A签名者事后不能抵赖自己的签名B.任何其他人不能伪造签名C.如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认D.其真伪27Digital certificateis anidentity cardcounterpart inthesociety.When aperson wants to getadigital certificate,he generateshis ownkey pair,gives thekey aswell assome proofof hisidentificationtotheCertificate AuthorityCA.CA willcheck thepersons identificationto assurethe〃,identity ofthe applicant.If theapplicant isreally theone whoclaims tobe CAwill issuea digitalcertificate,with theapplicants name,e-mail addressand theapplicants publickey,which isalso请作答此空signed digitallywith theCAskey.When Awantstosend Ba message,instead ofgettingBs publickey,A nowhas toget Bsdigital certificate.A firstchecks the certificate authorityswith theCAs publickey tomake sureits atrustworthy certificate.Then Aobtain Bspublic keyfromthecertificate,and usesit tomessage andsends toB.A.symmetricB.private C.public D.shared、移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命和财产安28全造成威胁似下各项中,不需要被保护的属性是()用户身份()A.ID用户位置信息B.终端设备信息C.公众运营商信息D.、网络隔离的关键在于系统对通信数据的控制,即通过隔离设备在网络之间不存在物理连接29的前提下,完成网间的数据交换比较公认的说法认为,网络隔离技术发展至今经历了五个阶段第四代隔离技术是()o硬件卡隔离A.完全的物理隔离B.数据转播隔离C.空气开关隔离D.、入侵检测系统放置在防火墙内部所带来的好处是
(30)o减少对防火墙的攻击A.降低入侵检测系统的误报率B.增加对低层次攻击的检测C.增加检测能力和检测范围D.、以下关于安全套接字层协议()的叙述中,错误的是(31SSL)o是一种应用层安全协议A.为口连接提供数据加密B.TCP/IP为连接提供服务器认证C.TCP/IP提供数据安全机制D.、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,应该用()32方式阅读电子邮局件网页A.纯文本B.程序C.会话D.、一个全局的安全框架必须包含的安全结构因素是
(33)o审计、完整性、保密性、可用性A.审计、完整性、身份认证、保密性,可用性、真实性B.审计、完整性、身份认证、可用性C.审计、完整性、身份认证、保密性D.、在访问因特网时,为了防止页面中恶意代码对自己计算机的损害,可以采取的防范34Web措施是将要访问的站点按其可信度分配到浏览器的不同安全区域A.Web利用访问站点B.SSL Web在浏览器中安装数字证书C.利用安全协议访问站点D.IP Web、35There aredifferent waysto performIP basedDoS Attacks.The mostcommon IPbased DoSattackis thatan attackersends anextensive amount of connectionestablishmente.g.TCP SYNrequeststo establishhanging connectionswith thecontroller ora DPS.Such away,the attackercanconsume thenetwork resourceswhich shouldbe availablefor legitimateusers.In other,theattacker insertsa largeamountofpackets tothedataplane byspoofing allor partoftheheaderfields withrandom values.These incomingpackets willtrigger table-misses andsend lotsof packet-inflow requestmessages tothenetworkcontroller tosaturate thecontroller resources.In somecases,本题an whogains accessto DPScan artificiallygenerate lotsof randompacket-in flowrequestmessages tosaturate thecontrol channelandthecontroller resources.Moreoveo thelack ofdiversity amongDPSs fuelsfuels thefast propagation of suchattacks.Legacymobile backhaul devices areinherently protectedagainst thepropagationof attacks dueto complexandvendor specificequipment.Moreover,legacy backhauldevices donot requirefrequentcommunication withcore controldevices ina mannersimilar toDPSs communicatingwith thecentralizedcontroller.These featuresminimize boththe impactand propagationof DoSattacks.Moreover,the legacybackhauldevices arecontrolled asa jointeffort ofmultiple networkelement.For instance,a singleLongTerm EvilutionLTE eNodeBis connectedup to32MMEs.Therefore,DoS/DDoS attackon asinglecore elementwill notterminate theentire operationofabackhauldevicethenetwork.A.orB.administratorC.editorD.attacker、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工36具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从请作答此空角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪犯罪工具角度A.犯罪关系角度B.资产对象角度C.信息对象角度D.、协议使用此空作答次握手过程建立连接,这种方法可以防止37TCPA.—二B.三C.四D.是一个用于搭建服务器的开源软件,目前应用非常广泛是的38Apache HttpdWeb Apache主配置文件A.httpd.confB.conf/srm.confC.conf/access.confD.conf/mime.conf、负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准39信息安全标准体系与协调工作组A.WG1涉密信息系统安全保密标准工作组B.WG2密码技术标准工作组C.WG3鉴别与授权工作组D.WG
4、《商用密码产品生产管理规定》指出商用密码产品的品种和型号必须经批准40公安机关A.地方政府B.国家网信办C.国家密码管理局D.、《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保41GB17859——1999护能力的五个等级,其中要求对所有主体和客体就行自助和强制访问控制的是用户自助保护级A.系统审计保护级B.安全标记保护级C.结构化保护级D.不属于流行的防御方法42botnet蜜网技术A.网络流量研究B.网络钓鱼C.识别D.IRCserver、在系统中,默认权限最低的用户组是43WindowsA.guestsB.administratorsC.power usersD.users、以下不属于网络安全控制技术的是44o防火墙技术A.访问控制技术B.入侵检测技术C.差错控制技术D.、年月,作为补篇去年纳入国际标准的()数字签名算法,以正文形式随45201811《信息安全技术带附录的数字签名第部分基于离散对数的机制》最新ISO/IEC14888-3:20183一版发布A.SM1/SM2B.SM3/SM9C.SM2/SM3D.SM2/SM
9、由多个实体组成,其中管理证书发放的是(请作答此空),证书到期或废弃后的处理方46PKI法是()oA.RAB.CAC.CRLD.LDAP、对于定义在()上的椭圆曲线,取素数,椭圆曲线则以下是椭圆曲线47GF py2=x3+x+6modll,平方剩余的是
(11)oA.x=lB.x=3C.x=6D.x=
9、分组密码常用的工作模式包括:电码本模式(模式)、密码反馈模式(模式),密码48ECB CFB分组链接模式(模式),输出反馈模式(模式)下图描述的是()模式(图中表CBC OFBPi示明文分组,表示密文分组)Ci—i——1—p-i—加密・和*卜—―-/加密I**I*1T1I2eq模式A.ECB模式B.CFB模式C.CBC模式D.OFB、在我国技术规范中,定义网关各类性能要求的前提是以太网帧长为()49IPSec VPNIPSec VPN字节(为字节);(请作答此空)表示网关在丢包率为的条件下内网口IPv61408IPSec VPN0达到的双向数据最大流量每秒新建连接数A.加解密丢包率B.。
个人认证
优秀文档
获得点赞 0