还剩32页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
与辐射源的距离A.功率和频率B.屏蔽状况C.外设大小D.46Computer networksmay bedivided accordingto the network topologyupon which the network isbased,such asnetwork,star network,ring network,mesh network,star-bus network,tree orhierarchical topology network.Network topologysignifies theway inwhich devices in the network seetheirphysicalto oneanother.The useof theterm logicalhere issignificant.That is,networktopology is independent of thehierarchy of the network.Even ifnetworked computersarephysically placed in a linear arrangement,if theyare connectedvia a hub,the networkhas atopology,rather thana bustopology.In thisregard,the visualand operational characteristics of anetwork aredistinct;the logicalnetwork topologyis notnecessarily the same as the physical layout.Networks may be classifiedbased onthe methodof dataused to convey the data,these includedigital请作答止匕空and networks.A.EthernetB.hybrid C.analog D.virtual、有线等效保密协议采用流密码技术实现保密性,标准的位标准流用的密47WEP RC464WEP钥和初始向量长度分别是o位和位A.3232位和位B.4816位和位C.568位和位D.
4024、无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是采用干扰48A.o去内节点切换频道的方式来低于干扰通过向独立多路径发送验证数据来发现异常节点B.利用中心节点监视网络中其他所有阶段来发现恶意节点C.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响D.49Trust istypically interpretedas asubjective beliefin thereliability,honesty andsecurity of an本题entity onwhich we depend our welfare Jnonline environments wedepend on a wide spectrunofthings,ranging fromcomputer hardware,software anddata topeople andorganizations.A securitysolution always assumescertain entitiesfunction accordingto specificpolicies.To trustis preciselytomake thissort ofassumptions,hence,a trustedentity isthe sameas anentity that is assumedtofunction accordingto policy.A consequenceof thisis thata trustcomponent ofa systemmust workcorrectly in order forthesecurity ofthat systemto hold,meaning thatwhen a trustedfails,then thesyterns andapplicationsthat depend on itcanbe consideredsecure.An oftencited articulationof thisprincipleis:a trustedsystem orcomponent isone thatcan breakyour securitypolicywhich happenswhenthe trustsystem fails.The sameapplies toa trustedparty such as a service providerSP forshortthat is,it mustoperate accordingto theagreed or assumed policyin orderto ensuretheexpected levelof securtyand qualityof services.A paradoxicalconclusion tobe drawnfrom this analysis is that securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thata serviceinfrastructure dependson.This isbecause thesecurity ofan infrastructureconsisting ofmany.Trusted componentstypically followsthe principleof theweakest link,that isJn manysituations thetheoverall securitycan onlybe asstrong asthe leastreliable orleast secureof allthe trustedcomponents.We cannotavoid usingtrusted securitycomponents,but thefewer thebetter.This isimportantto understandwhen designingthe identitymanagement architectures,that is,fewer thetrustedparties inan identitymanagement model,stronger thesecurity thatcan beachieved byit.Thetransfer of the social constructs of identity and trust into digital and computational conceptshelps indesigning and implementing large scale online markets and communities,and alsoplays animportantrole in the converging mobile and Internet environments.Identity managementdenoted Idmhereafteris aboutrecognizing andverifying the correctness ofidentitied inonline environment.Trustmanagement becomes a component ofwhenever different parties rely on each other for identityprovision and authentication.IdM andTrust managementtherefore dependon each other in complex ways because the correctnessof the identity itselfmust be trusted forthe quality and reliability of the corresponding entity to betrusted.IdM isalso anessential conceptwhen defining authorisation policies in personalisedservices.Establishing trustalways has a cost,so thathaving complextrust requirement typically leadsto high overhead in establishingthe requiredtrust.To reducecosts there will be incentives forstakeholders to cut cornersregarding trust requirements,which couldlead toinadequate security.The challengeis todesign IdMsystems withrelatively simpletrust requirements.Cryptographicmechanisms areoften acore component of IdMsolutions,for example,for entityand dataauthentication.With cryptography,it isoften possibleto propagatetrust fromwhere itinitially existstowhere it is needed.The establishmentof initialusually takesplace in the physicalworld,and thesubsequentpropagation oftrust happensonline,often inan automatedmanner.A.withB.onC.ofD.for、网页防篡改技术中,外挂轮询技术又称为50时间轮询技术A.核心内嵌技术B.事件触发技术C.文件过滤驱动技术D.
二、多选题、一个密码系统如果用表示加密运算,表小解密运算,表示明文工表示密文,则下面51E D M描述必然成立的是oA.E E M=CB.D E M=M(())C.D EM=C(())D.D DM=M、系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是()52LinuxA.whoB.psC.topD.cd、中采用的公钥加密算法是的公钥密码体制,私钥加密算法采用的是数据加密53SET RSADES标准,消息首先以()位密钥加密,然后装入使用(请作答此空)位公钥加密的数字DES RSA信封在通信双方传输A.64B.128C.256D.
1024、以下关于安全套接字层协议()的叙述中,错误的是()54SSLo是一种应用层安全协议A.为口连接提供数据加密B.TCP/IP为连接提供服务器认证C.TCP/IP提供数据安全机制D.、甲不但怀疑乙发给他的信遭人幕改而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,55甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()注册中心A.RA国家信息安全测评认证中心B.认证中心C.CA国际电信联盟D.ITU、模型(简称模型)是最早的一种安全模型,也是最著名的多级安全策略模56BeILLaPadual BLP型,模型的*特性规则是指()BLP不可上读A.不可上写B.不可下读C.不可下写D.、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,应该用()57方式阅读电子邮局件工网页A.纯文本B.程序C.会话D.、依据《计算机场地通用规范》低压配电间、不间断电源室等属于计算58GB/T2887-2011,机机房属于请作答此空主要工作房间A.第一类辅助房间B.第二类辅助房间C.第三类辅助房间D.、59There aredifferent waysto performIP based DoS Attacks.The mostcommon IP based DoSattackis that an attacker sends an extensive amount of connection establishmente.g.TCP SYNrequeststo establish hanging connections with the controller ora DPS.Such away,the attackercan consumethe network resourceswhich shouldbe availablefor legitimateusers.In other,the attacker insertsa largeamount ofpackets to the dataplane byspoofing allor partof theheader fields with randomvalues.These incomingpackets willtrigger table-misses andsend lots of packet-in flowrequestmessages to the network controller to saturate the controller resources.In some cases,anwhogains access to DPS can artificially generate lotsof random packet-in flowrequest messages tosaturate the control channel and thecontroller resources.Moreover,the lackof diversityamong DPSsfuels fuelsthe fastpropagation ofsuch attacks.Legacymobile backhaul devices are inherently protected against the propagation ofattacks dueto complexand vendor specific equipment.Moreover,legacy backhaul devices donot requirefrequentcommunication withcore controldevices ina mannersimilar to DPSs communicatingwith thecentralizedcontroller.These featuresminimize boththe impactand propagation of DoSattacks.Moreover,the legacybackhauldevices arecontrolled as a jointeffort ofmultiple networkelement.For instance,a singleLongTerm EvilutionLTE eNodeBis connectedup to32MMEs.Therefore,DoS/DDoS attackon a本题single core element will not terminate the entire operation ofa backhauldevice the network.A.orB.ofC.inD.to、《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件的技60术措施,并按照规定留存相关的网络日志不少于个月A.1B.3C.6D.
12、信息安全事件,是指由于自然或者以及软硬件本身缺陷或故障的原因,对信息系统造成61危害或对社会造成负面影响的事件故意A.无意B.人为C.过失D.、以下关于的说法不正确的是()62S/Key不合适用于身份认证A.S/Key口令是一种一次性口令生成方案B.S/key口令可解决重放攻击C.S/key协议的操作时基于客户端/服务器端模式D.S/Key、在访问因特网时、为了防止页面中恶意代码对自己计算机的损害,可以采取的防范措63Web施是()将要访问的站点按其可信度分配到浏览器的不同安全区域A.Web利用访问站点B.SSL Web在浏览器中安装数字证书C.利用安全协议访问站点D.IP Web、依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为机密的标准,对64单位涉密信息系统实施分级保护,其保护水平总体上不低于国家信息安全等级保护()的水平第二级A.第三级B.第四级C.第五级D.、分析操作系统安全性最精确的方法是()650形式化验证A.非形式化确认B.入侵分析C.软件测试D.、以下防范措施不能防范注入攻击的是()66SQL配置A.IIS在应用程序中,将管理员账号连接数据库B.Web去掉数据库不需要的函数、存储过程C.检查输入参数D.、以下关于协议的叙述中,正确的是(67IPSec)o协议是解决协议安全问题的一种方案A.IPSec IP协议不能提供完整性B.IPSec协议不能提供机密性保护C.IPSec协议不能提供认证功能D.IPSec、下列关于说法错误的是()68Botnet可结合网络发起攻击A.Botnet DDoS的显著特征是大量主机在用户不知情的情况下被植入的B.Botnet拒绝服务攻击与网络结合后攻击能力大大削弱C.Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络D.Botnet、在以下认证方式中,最常用的认证方式是
(69)o基于账户名/口令认证A.基于摘要算法认证B.基于认证C.PKI基于数据库认证D.、网络安全预警的分级主要考虑两个要素()与网络安全保护对象可能受到损害的程度70网络安全保护对象的重要程度A.网络安全保护对象的复杂程度B.网络安全保护对象的采购成本C.网络安全保护对象的承载用户数量D.、下列关于数字签名的说法正确的是
(71)o数字签名是不可信的A.数字签名容易被伪造B.数字签名容易抵赖C.数字签名不可改变D.、在我国技术规范中,非对称加密算法要求椭圆曲线密码算法的密钥位数为()72SSLVPN ECC位A.128B.256C.512D.
1024、下列选项中不符合一个完善的签名必须要求的是()73签名是可信和可验证的,何人都可以验证签名的有效性A.签名是不可伪造的,除了合法签名者之外,任何人伪造签名是十分困难的B.签名是不可复制的C.签名是不唯一的D.、通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称网络安全扫描的第74一阶段是()发现目标主机或网络A.发现目标后进一步搜集目标信息B.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞C.根据检测到的漏洞看能否解决D.、常见的入侵检测系统的体系结构中,()方式比较合适发现系统账号变动、重启等入侵75基于主机型入侵检测系统A.基于网络型入侵检测系统B.分布式入侵检测系统c.跨子网入侵检测系统D.、国家对密码实行分类管理,密码分为()其中,核心密码、普通密码用于保护国家秘密76信息核心密码、普通密码和商用密码A.核心密码、普通密码和民用密码B.核心密码、一般密码和民用密码C.核心密码、商用密码和民用密码D.、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定77追究刑事责任的行为其中(请作答此空)不属于威胁互联网运行安全的行为;()不属于威胁国家安全和社会稳定的行为侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统A.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及B.通信网络遭受损害违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常C.运行利用互联网销售伪劣产品或者对商品、服务作虚假宣传D.、模型有个环节和大耍素其中,采用一切可能的高新技术手段,侦察、提取78WPDRRC63计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段,其简写是()A.WB.PC.RD.C、()是对信息系统弱点的总称,是风险分析中最重要的一个环节79脆弱性A.威胁B.资产C.损失D.、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记其80应用领域不包括()版权保护A.票据防伪B.证据篡改鉴定C.图像增强D.、目前使用的防杀病毒软件的作用是()81o检查计算机是否感染病毒;清除己感染的任何病毒A.杜绝病毒对计算机的侵害B.查出已感染的任何病毒,清除部分已感染病毒C.检查计算机是否感染病毒,清除部分已感染病毒D.、对任何给定的函数值找到满足的在计算上是不可行的这是函数的82hash h,Hx=h xhash特性单向性A.抗弱碰撞性B.可逆性C.抗强碰撞性D.、83There aredifferent waysto performIP based DoS Attacks.The mostcommon IPbasedDoSattackis thatan attackersends anextensive amount of connectionestablishmente.g.TCP SYNrequeststo establishhanging connectionswith thecontroller ora DPS.Such away,the attackercan consumethe network resourceswhich shouldbe availablefor legitimateusers.In other,the attackerinserts本题a largeamount of packets to the dataplane byspoofing allor partof theheader fieldswithrandom values.These incomingpackets willtrigger table-misses andsend lotsofpacket-in flowrequest messagesto thenetworkcontroller to saturate thecontroller resources.In somecases,anwho gains accesstoDPScan artificiallygeneratelotsofrandom packet-in flowrequest messagestosaturate thecontrol channeland thecontroller resources.Moreover,the lackof diversityamong DPSsfuels fuelsthe fastpropagation ofsuch attacks.Legacymobile backhauldevices areinherently protectedagainst thepropagation ofattacks dueto complexandvendor specificequipment.Moreover;legacy backhauldevices donot requirefrequentcommunication withcore controldevices ina mannersimilar toDPSs communicatingwith thecentralizedcontroller.These featuresminimize boththe impactand propagation of DoSattacks.Moreover,the legacybackhauldevices arecontrolled as a jointeffort ofmultiple networkelement.For instance,a singleLongTerm EvilutionLTE eNodeBis connectedup to32MMEs.Therefore,DoS/DDoS attackon asingle coreelement willnot terminatethe entireoperation ofa backhauldevicethenetwork.A.badB.casesC.fakeD.new、服务器可以使用严格约束并指定可信的内容来源84Web内容安全策略A.同源安全策略B.访问控制策略C.浏览器沙箱D.、负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准85信息安全标准体系与协调工作组A.WG1涉密信息系统安全保密标准工作组()B.WG2密码技术标准工作组()C.WG3鉴别与授权工作组()D.WG
4、下列说法中,错误的是
(86)o拒绝服务攻击是针对某种特定的网络应用的攻击A.主要的渗入威胁有特洛伊木马和陷阱B.非服务攻击是针对网络层协议而进行的C.对于在线业务系统的安全风险评估,应采用最小影响原则D.、未授权的实体得到了数据的访问权,这属于对安全的()的破坏87机密性A.完整性B.合法性C.可用性D.、下面选项关于编制应急响应预案说法错误的是()88应急响应预案应当描述支持应急操作的技术能力,并适应机构要求A.应急响应预案需要在详细程度和灵活程度之间取得平衡,通常是计划越简单,其方法就越缺B.乏弹性和通用性预案编制者应当根据实际情况对其内容进行适当调整、充实和本地化,以更好地满足组织特C.定系统、操作和机构需求预案应明确、简洁、易于在紧急情况下执行,并尽量使用检查列表和详细规程D.、隐私保护技术可以有多种,其中,采用添加噪声、交换等技术对原始数据进行扰动处理,但89要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作属于()基于数据分析的隐私保护技术A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据加密的隐私保护技术D.、下列哪类工具是日常用来扫描漏洞的工具()90webA.IBM APPSCANB.NessusC.NMAPD.X-SCAN91Trust istypically interpretedas asubjective beliefin thereliability,honesty andsecurity ofan()entity onwhich wedepend ourwelfare.In online environments wedependona widespectrun ofthings,ranging fromcomputer hardware,software anddata topeople andorganizations.A securitysolutionalways assumescertain entitiesfunction accordingto specificpolicies.To trustis preciselytomake thissort ofassumptions,hence,a trustedentity isthe sameas anentity that is assumedtofunction accordingto policy.A consequenceof thisis thata trustcomponent ofa systemmust workcorrectly in order forthesecurity ofthat systemto hold,meaning thatwhen a trustedfails,then thesyterns andapplicationsthat dependon itcanbe consideredsecure.An oftencited articulationof thisprincipleis:a trustedsystem orcomponent isone thatcan breakyour securitypolicy”which happenswhenthe trustsystem fails.The sameapplies toa trustedparty suchasa service providerSP forshortthat is,it mustoperate accordingto theagreed orassumed policyinorderto ensuretheexpected levelof securtyand qualityof services.A paradoxicalconclusion tobe drawnfrom thisanalysis isthat securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thataserviceinfrastructure dependson.This isbecause thesecurity ofan infrastructureconsisting ofmany.Trusted componentstypically followsthe principleof theweakest link,that is,in manysituations thetheoverall securitycan onlybe asstrong asthe leastreliable orleast secureof allthe trustedcomponents.We cannotavoid usingtrusted securitycomponents,but thefewer thebetter.This isimportantto understandwhen designingthe identitymanagement architectures,that is,fewer thetrustedparties inan identitymanagement model,stronger thesecurity thatcan beachieved byit.Thetransfer of the socialconstructs ofidentity andtrust intodigital andcomputational conceptshelps indesigningand implementinglarge scaleonline marketsand communities,and alsoplays animportantrole inthe convergingmobile andInternet environments.Identity managementdenoted Idmhereafteris aboutrecognizing andverifying thecorrectness ofidentitied inonlineenvironment.Trust本题management becomesa componentof whenever differentpartiesrelyon each otherforidentity provision andauthentication.IdM andTrust managementtherefore dependoneachother incomplexways because thecorrectness of theidentity itselfmust be trusted forthe qualityandreliability of the correspondingentity tobetrusted.IdM isalso anessential conceptwhen definingauthorisationpolicies inpersonalised services.Establishing trustalways has a cost,so thathavingcomplex trust requirementtypically leads tohigh overheadin establishingthe requiredtrust.Toreduce costs therewill beincentives for stakeholdersto cutcornersnregarding trustrequirements,which couldlead toinadequate security.The challengeis todesign IdMsystems withrelatively simpletrust requirements.Cryptographicmechanisms areoften acore componentof IdMsolutions,for example,for entityand dataauthentication.With cryptography,it isoften possibleto propagatetrust fromwhere itinitially existstowhere it is needed.The establishmentof initialusually takesplace inthe physicalworld,and thesubsequentpropagation oftrust happensonline,often inan automatedmanner.A.SPB.ldmC.lnternet
0.entity、普遍认为,位长的椭圆曲线密码的安全性相当于位的密码921024RSAA.128B.64C.160D.
256、()是一种基于协议特征分析的检测技术93DoS/DDoS弱口令检查A.B.TCP SYN Cookie状态检测C.TCP重定向D.HTTP、根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦94查犯罪的活动提供技术支持和协助电信企业A.电信科研机构B.网络合作商C.网络运营者D.、不属于物理安全威胁的是
(95)o自然灾害A.物理攻击B.硬件故障C.系统安全管理人员培训不够D.、协议使用的默认端口是(96SSL)oA.80B.445C.8080D.
443、年,()发表了题为《保密系统的通信理论》一文,为密码技术的研究奠定了971949理论基础,由此密码学成了一门科学A.ShannonB.DiffieC.HellmanD.Shamir、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于();拒绝服务攻击事98件、后门攻击事件、漏洞攻击事件属于(请作答此空)o有害程序事件A.网络攻击事件B.信息破坏事件C.信息内容安全事件D.、信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和()99信息来源A.决策机制B.处理依据C.醺量指标Dj>在系统中,使用一次性密钥和()来防止重放攻击100Kerberos时间戳A.数字签名B.序列号C.数字证书D.参考答案与解析、答案1B本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是以计算机为工具或以计算机资产作为对象实施的犯罪行为”从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案2A本题解析为了克服高温、湖湿、低温、干燥等给计算机设备带来的危害,通常希望把计算机机房的湿度控制在之间45%—65%、答案3B本题解析网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号、码或信用卡详细信息)的一种攻击方式,ID ATMPIN最典型的的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是〃社会工程攻击〃的一种形式、答案4B本题解析文本文件通常不会受电子邮件中的恶意代码的感染或携带恶意代码、答案5A本题解析是一个只被使用一次的任意或非重复的随机数值,确保验证信息不被重复使用以对抗重Nonce放攻击、答案6D本题解析通常的扫描技术采用两种策略被动式和主动式被动式策略是基于主机的,主动式策略是基于网络的,它通过网络对远程的目标主机建立连接,并发送请求,分析其返回信息,从而分析远程主机漏洞既可以作为攻击工具,也可以作为防御工具
7、答案D本题解析数据库中最小的加密单位是字段、答案8B本题解析隐蔽通道技术能有效隐藏通信内容和通信状态,目前常见的能提供隐蔽通道方式进行通信的后门有、和等BO2K CodeRed ILNimida CovertTCP、答案9A本题解析当S1盒输入为,,iooon,1时,则第1位与第6位组成二进制串“11”(十进制3),中间四位组成二进制(十进制)查询盒的行歹,得到数字得到输出二进制数是“0001”1S131U15,llllo、答案10c本题解析加密运算、解密运算是互为逆运算、答案11B本题解析双机热备用于保证关键设备和服务的可用性、答案12B本题解析本题考查常见密码算法相关知识故本题选Bo是一种典型的分组密码,属于对称加密算法其余都为非对称加密算法DES、答案13B本题解析信息系统的安全保护等级分为以下五级第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害第五级,信息系统受到破坏后,会对国家安全造成特别严重损害对国家安全造成损害的至少在三级及三级以上关于信息系统保护等级的试题每年都会出现,一定要认真掌握、答案14A本题解析有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件、答案15B本题解析(安全套接层),是为网络通信提供安全及数据完整性的一种安全协议,它能提供保密性、SSL完整性、可认证性等安全服务,但不能提供可用性、答案16B本题解析钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程、答案17C本题解析是开源、非盈利性的安全组织发布的公布了前十种应用安全漏洞,OWASP OWASPTOP10,Web成为扫描器漏洞工具参考的主要标准、答案18D本题解析基于数据加密的技术采用加密技术在数据挖掘过程中隐藏敏感数据的方法、答案19B本题解析公钥体制中,一般存在公钥和私钥钥两种密钥;公钥体制中仅根据加密密钥去确定解密密钥在计算上是不可行的;公钥体制中的公钥可以以明文方式发送;公钥密钥中的私钥可以用来进行数字签名、答案20D本题解析防火墙防止病毒内网向外网或者外网向内网传播,但不能防止内网病毒传播、答案21C本题解析业务连续性管理是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益、答案22A本题解析容灾技术的主要目的是在灾难发生时保证计算机系统能继续对外提供服务根据保护对象的不同,容灾可以分为数据容灾和应用容灾两类应用容灾是完整的容灾解决方案,实现了应用级的远程容灾,真正实现了系统和数据的高可用性数据容灾是应用容灾的基础,而数据容灾中最关键的技术是远程数据复制、答案23C本题解析数字证书相当于电脑世界的身份证当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构将核实这个人的证明,来确定申请人的身份CA,CA如果申请人确如自己所声称的,将授予带有申请人姓名、电子邮件地址和申请人公钥的数CA字证书,并且该证书由用其私有密钥做了数字签名当要给发送消息时,必须得到CA A B AB的数字证书,而非的公钥首先核实带有公钥的签名,以确定是否为可信赖的证书B ACA然后,从证书上获得的公钥,并利用公钥将消息加密后发送给ABB、答案24A本题解析《计算机场地通用规范》()中,依据计算机系统的规模、用途以及管理体制,GB/T2887-2011可选用下列房间主要工作房间计算机机房第一类辅助房间低压配电间、不间断电源室、蓄电池室、发电机室、气体钢瓶室、监控室等第二类辅助房间资料室、维修室、技术人员办公室;第三类辅助房间储藏室、缓冲间、机房人员休息室、盥洗室等、答案25B本题解析负责证书发放的是(证书机构),证书到期或废弃后将其放入(证书撤销列表)CA CRL、答案26B本题解析暂无解析、答案27C本题解析通信双方进行保密通信时,通常会通过双方信任的第三方认证中心来签发数字证书CA、答案28B本题解析威胁是一种对信息系统构成潜在破坏的可能性因素、答案29C本题解析刑法第二百八十六条破坏计算机信息系统罪违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑、答案30A本题解析协议是在传输层与应用层之间的加密隧道应用协议,它从几个不同的方面来加强通信的完SSH整性和安全性协议有三部分层次组成传输层协议用户认证SSH TransportLayer Proto-col协议连接协议传输层协议负责进行服User AuthenticationProtocol ConnectionProtocolo SSH务器认证、数据机密性、信息完整性等方面的保护,并提供作为可选项的数据压缩功能,以便提高传输速度传输层协议负责进行服务器认证、数据机密性、信息完整性等方面的保护,SSH并提供作为可选项的数据压缩功能,以便提高传输速度、答案31A本题解析向有限的空间输入超长的字符串属于缓冲区溢出攻击、答案32B本题解析许多与相关的协议标准如、、、等都是在基础上发展起PKI PKIXS/MIME SSLTLS IPSecX.509来的、答案33D本题解析仅仅依赖于对称加密体制Kerberos、答案34A本题解析一次完整的网络安全扫描分为三个阶段第一阶段发现目标主机或网络第二阶段发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息第三阶段根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞答案35D本题解析暂无解析答案36D本题解析的基本原理是通过分析网络行为访问方式、访问量、与历史访问规律的差异等判断网络IDS是否被攻击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断、答案37A本题解析内容安全策使用可信白名单,来限制网站只接受指定的资源Content SecurityPolicy,CSP CSP可缓解广泛的内容注入漏洞,比如、数据注入等XSS、答案38A本题解析单向性对任何给定的函数值找到满足的在计算上是不可行的hash h,Hx=h x、答案39C本题解析当或中发生一位错误时,自此以后的密文全都发生错误这种现象称为错误传播无界Mi Q因此只有选项错误C、答案40C本题解析计算机网络的划分是根据网络所基于的网络拓扑,如总线网络,星型网络,环形网络,网状网络,星型-总线网络,树/分层拓扑网络网络拓扑表示网络中的设备看待相互之间物理关系的方式逻辑〃这个术语的使用在这里是很重要的因为网络拓扑和网络中的物理层是独立的,虽然联网的计算机从物理上展现出来的是线型排列,但是如果他们通过一个集线器连接,这个网络就是星型拓扑,而不是总线型拓扑在这方面,肉眼看到的和网络的运行特点是不一样的逻辑网络拓扑不一定非要和物理布局一样网络或许可以基于传送数据的方法来划分,这就包括数字网络和模拟网络、答案41C本题解析本题考查重放攻击相关知识重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的一次一密这样的密钥形式可以对抗重放攻击是的缩写,是一个只被使用一次的任意或非重复的随机数值,它Nonce Numberused onceNonce跟时间戳、序号都是能够预防重放攻击的明文填充方式不能阻止重放攻击故本题选Co、答案42B本题解析涉密信息系统安全保密标准工作组负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准、答案43A本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用、答案44C本题解析《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定由全国人民代表大会常务委员会于年月日发布,自年月日起施行年再次考20161172017612018察了相同的知识点,希望大家注意、答案45D本题解析理论计算和分析表明,影响计算机电磁辐射强度的主要因素有功率和频率、与辐射源的距离、屏蔽状况、答案46C本题解析计算机网络的划分是根据网络所基于的网络拓扑,如总线网络,星型网络,环形网络,网状网络,星型-总线网络,树/分层拓扑网络网络拓扑表示网络中的设备看待相互之间物理关系的方式〃逻辑〃这个术语的使用在这里是很重要的因为网络拓扑和网络中的物理层是独立的,虽然联网的计算机从物理上展现出来的是线型排列,但是如果他们通过一个集线器连接,这个网络就是星型拓扑,而不是总线型拓扑在这方面,肉眼看到的和网络的运行特点是不一样的逻辑网络拓扑不一定非要和物理布局一样网络或许可以基于传送数据的方法来划分,这就包括数字网络和模拟网络、答案47D本题解析有线等效保密协议采用的密钥和初始向量长度分别是位和位WEP
4024、答案48C本题解析中心节点可以监视,但是如果破解了网络中的节点,然后对网络进行偷窥,就没办法发现恶意节点了;如果切换了频率,而网络中的存在使用原来频率的节点,那这些节点就是异常节点,通过各个节点返回的信息判断这个节点是不是异常的、答案49B本题解析信任通常被解释为对我们所依赖的实体的可靠性、诚实和安全性的主观信仰我们的福利在网络环境中,我们依赖的是广泛的事物,从计算机硬件、软件和数据到人和组织安全解决方案总是根据特定的策假定某些实体的功能信任恰恰是为了进行此类假设,因此,受信任实体与根据策假定其功能的实体相同这样做的结果是,系统的信任组件必须正确工作,以保持该系统的安全性,这意味着当受信任的失败时,依赖它的系统和应用程序可以被视为安全的此原则的一个经常被引用的表述是‘受信任的系统或组件是一个这会破坏您的安全策(信任系统失败时会发生这种情况)这同样适用于受信任方,如服务提供商(简称)也就是说,SP,为了确保预期的安全性和服务质量,它必须按照商定或假定的政策进行操作从该分析中得出的一个矛盾结论是,当增加服务基础设施所依赖的受信任组件和参与方的数量时,安全保证可能会减少这是因为由许多基础设施组成的基础设施的安全性、答案50A本题解析时间轮询技术(也可称为“外挂轮询技术”)时间轮询技术是利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复、答案51B本题解析先对进行加密变换为密文,再进行解密还原为明文M EDM、答案52D本题解析暂无解析、答案53D本题解析中采用的公钥加密算法是的公钥密码体制,私钥加密算法采用的是数据加密标准,SET RSADES消息首先以位密钥加密,然后装入使用位公钥加密的数字信封在通信双方传56DES1024RSA输、答案54A本题解析位于应用层和传输层之间,它可以为任何基于等可靠连接的应用层协议提供安全性保SSL TCP证、答案55C本题解析通信双方进行保密通信时,通常会通过双方信任的第三方认证中心来签发数字证书CA、答案56D本题解析模型有两条基本的规则()简单安全特性规则即主体只能向下读,不能向上读()特BLP12性规则即主体只能向上写,不能向下写因此应该都正确AD、答案57B本题解析文本文件通常不会受电子邮件中的恶意代码的感染或携带恶意代码、答案58A本题解析《计算机场地通用规范》中,依据计算机系统的规模、用途以及管理体制,GB/T2887-2011可选用下列房间主要工作房间计算机机房第一类辅助房间低压配电间、不间断电源室、蓄电池室、发电机室、气体钢瓶室、监控室等第二类辅助房间资料室、维修室、技术人员办公室;第三类辅助房间储藏室、缓冲间、机房人员休息室、盥洗室等、答案59B本题解析暂无解析、答案60C本题解析《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月、答案61C本题解析信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害或对社会造成负面影响的事件、答案62A本题解析口令是一种一次性口令生成方案可以对访问者的身份与设备进行综合验证S/Key S/Key S/Key协议的操作时基于客户端/服务器端模式客户端可以是任何设备,如普通的或者是有移动PC商务功能的手机而服务器一般都是运行系统协议可以有效解决重放攻击Unix S/Key、答案63A本题解析将要访问的站点按其可信度分配到浏览器的不同安全域,可以防范页面中的恶意代Web Web码、答案64C本题解析《信息安全等级保护管理办法》规定如下第二十七条涉密信息系统建设使用单位应当依据涉密信息系统分级保护管理规范和技术标准,按照秘密、机密、绝密三级的不同要求,结合系统实际进行方案设计,实施分级保护,其保护水平总体上不低于国家信息安全等级保护第三级、第四级、第五级的水平某政府信息化办公室按照密级为机密的标准,对应第级水平
4、答案65A本题解析评测操作系统安全性的方法主要有三种形式化验证、非形式化确认及入侵分析分析操作系统安全性最精确的方法是形式化验证()A.M=Ek C()B.C=Dk M是的逆运算C.Dk Ek()D.K=EM、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性11保密性A.可用性B.完整性C.真实性D.、()属于对称加密算法12A.ELGantalB.DESC.MDSD.RSA、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属13于()o二级及二级以上A.三级及三级以上B,四级及四级以上C.五级D.、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于(请作答此空);拒绝服14务攻击事件、后门攻击事件、漏洞攻击事件属于()o有害程序事件A.网络攻击事件B.信息破坏事件C.信息内容安全事件D.、协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是(15SSL)o保密性A.可用性B.完整性C.可认证性D.、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段16()缓存溢出攻击A.钓鱼攻击B.暗门攻击C.攻击D.DDOS本题解析注入可能导致攻击者使用应用程序登陆在数据库中执行命令如果应用程序使用特权过高的sql帐户连接到数据库,后果会变得更严重、答案67A本题解析协议是一种开放标准的框架结构,通过使用加密的安全服务以确保在协议网络上IPSec Internet进行保密而安全的通讯,是解决协议安全问题的一种方案,它能提供完整性、保密性、反重IP播性、不可否认性、认证等功能、答案68C本题解析拒绝服务攻击原理简单、实施容易,但是却难以防范,特别是与网络结合后,其攻击能Botnet力大大提高、答案69A本题解析最常用的认证方式是基于账户名/口令认证、答案70A本题解析网络安全预警的分级主要考虑两个要素网络安全保护对象的重要程度与网络安全保护对象可能受到损害的程度、答案71D本题解析数字签名是可信的、不容易被伪造的、不容抵赖的,而且是不可改变的、答案72B本题解析非对称加密算法:椭圆曲线密码算法(位)、、(位)SSL VPNECC256SM9RSA
1024、答案73D本题解析完善的签名是唯一的、答案74A本题解析一次完整的网络安全扫描分为三个阶段第一阶段发现目标主机或网络第二阶段发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息第三阶段根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞、答案75A本题解析入侵检测系统的体系结构大致可以分为基于主机型、基于网络型和分布式入侵检测系统三种基于主机型入侵检测系统()可以检测针对主机的端口和漏洞扫描;重复登录失败;拒绝服务;HIDS系统账号变动、重启、服务停止、注册表修改、文件和目录完整性变化等、答案76A本题解析国家对密码实行分类管理,密码分为核心密码、普通密码和商用密码核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级
77、答案D本题解析《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁互联网运行安全的行为()侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;()故意制作、传12播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;()违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不3能正常运行威胁国家安全和社会稳定的行为()利用互联网造谣、诽谤或者发表、传播其1他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;()2通过互联网窃取、泄露国家秘密、情报或者军事秘密;()利用互联网煽动民族仇恨、民族歧3视,破坏民族团结;()利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政4法规实施、答案78D本题解析()则是反击采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线C counterattack索与犯罪证据,形成强有力的取证能力和依法打击手段、答案79A本题解析脆弱性是对信息系统弱点的总称、答案80D本题解析本题考查数字水印相关知识数字水印原理通过数字信号处理方法,在数字化的媒体文件中嵌入特定的标记水印分为可感知的和不易感知的两种数字水印的应用领域包括版权保护、加指纹、标题与注释、篡改提示、使用控制等不包括图像增强故本题选Do、答案81D本题解析防杀毒软件的作用是检查计算机是否感染已知病毒并清除它们,而对于那未知的或者是更高级的病毒无能为力、答案82A本题解析单向性对任何给定的函数值找到满足的在计算上是不可行的hash h,Hx=h x、答案83C本题解析暂无解析、答案84A本题解析内容安全策使用可信白名单,来限制网站只接受指定的资源Content SecurityPolicy,CSP CSP可缓解广泛的内容注入漏洞,比如、数据注入等XSS、答案85B本题解析涉密信息系统安全保密标准工作组负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准、答案86B本题解析主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱、答案87A本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用完整性是指信息是正确的、真实的、未被篡改的、完整无缺的属性可用性是指信息可以随时正常使用的属性、答案88B本题解析通常是计划做得越详细,在实施过程中的弹性和通用性越小、答案89B本题解析基于数据失真的技术使敏感数据失真,但同时保持某些关键数据或数据属性不变的方法例如,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作、答案90A本题解析是目前全世界最多人使用的系统漏洞扫描与分析软件是一个网络连接端扫描软Nessus NMAP件,用来扫描网上电脑开放的网络连接端安全漏洞扫描工具X-SCAN、答案91B本题解析暂无解析、答案92C本题解析普遍认为,位长的椭圆曲线密码的安全性相当于位的密码1601024RSA、答案93B本题解析是对服务器端的三次握手协议作一些修改,专门用来防范攻击的一种SYNCookieTCP SYNFlood手段、答案94D本题解析《网络安全法》第二十八条网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助、答案95D本题解析物理安全是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程不包括管理人员的安全培训、答案96D本题解析服务默认端口;局域网中的共享文件夹和打印机默认端口分别为和;局域网内Web80445139部服务默认端口;协议(安全套接层)默认端口Web8080SSL
443、答案97A本题解析本题考查密码学相关知识年发表了《保密系统的通信理论》一文,为私钥密码系统建立了理论基础,从此1949Shannon密码学成为一门科学故本题选A、答案98B本题解析有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件、答案99B本题解析信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和决策机制答案100A本题解析系统使用一次性密钥和时间戳来防止重放攻击Kerberos、以下漏洞分类标准中,()公布了前十种应用安全漏洞,成为扫描器漏洞工具参考17Web的主要标准A.CVEB.CVSSC.OWASPD.CNNVD、隐私保护技术可以有多种其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属18于()o基于数据分析的隐私保护技术A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据加密的隐私保护技术D.、下列关于公钥体制中说法不正确的是
(19)o在一个公钥体制中,一般存在公钥和密钥两种密钥A.公钥体制中仅根据加密密钥去确定解密密钥在计算机上是可行的B.公钥体制中的公钥可以以明文方式发送C.公钥密钥中的私钥可以用来进行数字签名D.、应用代理是防火墙提供的主要功能之一,其中应用代理的功能不包括(鉴别用户身份20A.)o访问控制B.阻断用户与服务器的直接联系C.防止内网病毒传播D.、()是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在21危机或灾害发生时保护信息系统所有者的声誉和利益.业务一致性管理A业务连接性管理B.业务连续性管理C.业务新特性管理D.、数据容灾中最关键的技术是()22远程数据复制A.应用容灾B.应用切换C.传输时延控制D.、()23Digital certificateisan identity cardcounterpart inthe society.When aperson wants to geta(请作答此空)digital certificate,he generateshis ownkey pair,gives thekey aswell assome proofof()his identificationtotheCertificate AuthorityCA.CA willcheck thepersons identificationto assuretheidentity ofthe applicant.If theapplicant isreally theone whoclaims tobe”,CA willissue adigitalcertificate,with theapplicants name,e-mail addressand theapplicants public key,which isalsosigned digitallywith theCAskey.When Awantstosend Ba message,instead ofgetting Bspublickey,A nowhas toget Bsdigital certificate.A firstchecks thecertificate authorityswith theCAspublic keyto makesure itsa trustworthycertificate.Then Aobtain Bspublickeyfrom thecertificate,and usesit tomessage andsends toB.A.symmetricB.privateC.publicD.shared、依据《计算机场地通用规范》低压配电间、不间断电源室等属于计24GB/T
2887.2011,算机机房属于请作答此空主要工作房间A.第一类辅助房间B.第二类辅助房间C.第三类辅助房间D.、由多个实体组成,其中管理证书发放的是请作答此空,证书到期或废弃后的处理方25PKI法是oA.RAB.CAC.CRLD.LDAP、26Trust istypically interpretedasasubjective beliefinthereliability,honesty andsecurity ofanentity onwhich wedependourwelfare.In onlineenvironmentswedependonawidespectrun ofthings,ranging fromcomputer hardware,software anddata topeople andorganizations.A securitysolutionalways assumescertain entitiesfunction accordingto specificpolicies.To trustis preciselytomake thissort ofassumptions,hence,a trustedentity isthe sameas anentity that is assumedtofunction accordingto policy.A consequenceof thisisthatatrustcomponentofa systemmust workcorrectly inorder forthesecurity ofthat systemto hold,meaning thatwhen a trustedfails,then thesyterns andapplicationsthat dependon itcanbe consideredsecure.An oftencited articulationof thisprincipleis:atrustedsystem orcomponent isone thatcan breakyour securitypolicywhich happenswhenthe trustsystem fails.The sameapplies toatrustedparty suchasaservice providerSP forshortthatis,it mustoperate accordingtotheagreed orassumed policyinorderto ensuretheexpected levelof securtyand qualityof services.A paradoxicalconclusion tobe drawnfrom thisanalysis isthat securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thataserviceinfrastructure dependson.This isbecausethesecurity ofan infrastructureconsisting ofmany.Trusted componentstypically followsthe principleoftheweakest link,thatis,in manysituations thetheoverall securitycan onlybe asstrong asthe leastreliable orleast secureof allthe trustedcomponents.We cannotavoid usingtrusted securitycomponents,but thefewer thebetter.This isimportantto understandwhen designingtheidentitymanagement architectures,thatis,fewer thetrustedparties inanidentitymanagement model,stronger thesecurity thatcan beachieved byit.The transferofthesocialconstructsofidentityandtrustintodigital andcomputationalconceptshelps indesigningandimplementinglargescaleonlinemarketsandcommunities,and alsoplays an(important roleintheconvergingmobileandInternetenvironments.Identity managementdenoted)Idm hereafteris aboutrecognizing andverifying thecorrectnessofidentitied inonline(本题)environment.Trust managementbecomesacomponentofwheneverdifferentparties relyoneachotherforidentityprovisionandauthentication.IdM andTrust managementthereforedepend oneachotherincomplexwaysbecausethecorrectnessoftheidentity itselfmust betrustedfor thequalityandreliabilityofthecorrespondingentitytobetrusted.IdM isalso anessentialconcept whendefiningauthorisationpoliciesinpersonalised services.Establishing trustalways hasacost,so thathaving complextrustrequirementtypicallyleadstohighoverheadinestablishing therequiredtrust.To reducecoststherewillbeincentivesforstakeholdersto“cutcorners^regardingtrust requirements,which couldlead toinadequate security.The challengeis todesign IdMsystems withrelatively simpletrustrequirements.Cryptographicmechanisms areoften acore componentof IdMsolutions,for example,for entityand dataauthentication.With cryptography,itisoften possibleto propagatetrust fromwhere itinitially exists()to whereitisneeded.The establishmentof initialusually takesplace inthe physicalworld,andthe subsequentpropagationoftrust happensonline,often inan automatedmanner.A.SPB.ldmC.lnternet
0.entity、甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑27件和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()o注册中心A.RA国家信息安全测评认证中心B.认证中心C.CA国际电信联盟D.ITU、()是一种对信息系统构成潜在破坏的可能性因素,是客观存在的28脆弱性A.威胁B.资产C.损失D.、刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进29行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,处()有期徒刑三年以上A.十年以下B.五年以上C.五年以下D.、协议是在传输层与应用层之间的加密隧道应用协议,组成的三部分(层次)不包30SSH SSH括(的(请作答此空)负责进行服务器认证、数据机密性、信息完整性等方面的保护SSH)o传输层协议A.用户认证协议B.连接协议C.应用层协议D.、向有限的空间输入超长的字符串是哪一种攻击手段
(31)o缓冲区溢出A.网络监听B.拒绝服务C.欺骗D.IP、许多与相关的协议标准(如、、、、)等都是在()基础上发32PKI PKIXS/MIME SSLTLS IPSec展起来的A.X.500B.X.509C.X.505D.X.
505、下面四个选项中,关于说法错误的是()33Kerberos会在网络上建立一个集中保存用户名和密码的认证中心进行用户的身份验证A.Kerberos KDC和授权包含认证服务器和票证发放服务器B.KDC ASTGS通过提供一个集中的授权服务器来管理用户对服务器的鉴别和服务器对用户的鉴C.Kerberos别依赖于公钥加密体制D.Kerberos、通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称网络安全扫描的第34一阶段是()发现目标主机或网络A.发现目标后进一步搜集目标信息B.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞C.根据检测到的漏洞看能否解决D.35There aredifferent waysto performIPbasedDoS Attacks.The mostcommon IPbasedDoS()(attack isthatanattackersendsanextensiveamountofconnectionestablishment71e.g.TCP SYN)requests toestablishhangingconnectionswiththecontrolleroraDPS.Such away,the attackercan()consume thenetwork resourceswhich shouldbe availablefor legitimateusers.In other72,the()attackerinsertsa largeamountof73packets tothe dataplane byspoofing allor partof theheaderfieldswithrandom values.These incomingpackets willtrigger table-misses andsend lotsofpacket-in flowrequest messagestothenetworkcontrollertosaturatethecontrollerresources.In(本题)somecases,an whogainsaccesstoDPScanartificiallygenerate lotsofrandompacket-in flowrequestmessagestosaturatethecontrolchannelandthe controllerresources.Moreover,the lackof diversityamong DPSsfuels fuelsthe fastpropagationofsuchattacks.Legacy mobilebackhauldevices areinherentlyprotectedagainstthepropagationof attacksdueto complexandvendorspecificequipment.Moreover,legacy backhauldevices donot requirefrequentcommunication withcore controldevices ina mannersimilar toDPSs communicatingwiththe centralizedcontroller.These featuresminimize boththe impactand propagationof DoSattacks.Moreover thelegacy backhauldevicesarecontrolled asa jointeffort ofmultiple networkz()element.For instancessingle LongTerm EvilutionLTE eNodeBis connectedup to32MMEs.Therefore,DoS/DDoS attackonasinglecoreelementwillnotterminatetheentireoperationof()abackhauldevice75thenetwork.A.orB.administratorC.editorD.attacker、是一类重要的安全技术,其基本思想是()与其它网络安全技术相比,的特点包36IDS63,IDS含()64过滤特定来源的数据包A.过滤发往特定对象的数据包B.利用网闸等隔离措施C.通过网络行为判断是否安全D.、服务器可以使用()严格约束并指定可信的内容来源37Web内容安全策略A.同源安全策略B.访问控制策略C.浏览器沙箱D.对任何给定的函数值找到满足()的在计算上是不可行的这是函数的38hash h,H x=h xhash()特性单向性A.抗弱碰撞性B.可逆性C.抗强碰撞性D.明密文链接方式()中,设定明文(),39Plaintext andCiphertext BlockChaining M=M1,M2,…,Mn密文(,,)则对应公式如下C=C1,C2…Cn,()EMZ,K,BCi=E(M电Cr,K),i=2rw以下说法错误的是()o发生一位错误时,以后密文全都错误A.Mi发生一位错误时,以后密文全都错误B.Ci当或中发生一位错误时,只影响邻接的有限密文c.Mi Ci明密文链接方式错误传播无界、D.40Computer networksmaybedivided accordingtothenetworktopology uponwhichthenetworkisbased,suchasnetwork,star network,ring network,meshnetwork,star-bus network,tree orhierarchicaltopologynetwork.Network topologysignifies thewayin whichdevicesinthenetworksee theirphysicalto oneanother.The useoftheterm“logical请作答止匕空〃here issignificant.That is,network topologyisindependentofthehierarchy ofthenetwork.Even ifnetworked computersare physicallyplacedinalineararrangement,if theyareconnected viaahub,thenetworkhasatopology,rather thana bustopology.In thisregard,thevisual andoperationalcharacteristicsofanetwork aredistinct;the logicalnetwork topologyis notnecessarilythesameasthephysicallayout.Networks maybe classifiedbased onthe methodof datausedtoconveythedata,these includedigitalandnetworks.A.applicationB.sessionC.physical
0.transport、下列技术中,不能预防重放攻击的是41时间戳A.B.Nonce明文填充C.序号D.、负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准42信息安全标准体系与协调工作组A.WG1涉密信息系统安全保密标准工作组B.WG2密码技术标准工作组C.WG3鉴别与授权工作组D.WG
4、未授权的实体得到了数据的访问权,这属于对安全的的破坏43机密性A.完整性B.合法性C.可用性D.、年月日,开始施行44201761中华人民共和国计算机信息系统安全保护条例A.计算机信息系统国际联网保密管理规定B.中华人民共和国网络安全法C.中华人民共和国电子签名法、不是影响计算机电磁辐射强度的主要因素D.45。
个人认证
优秀文档
获得点赞 0