还剩31页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项全卷采用机器阅卷,请考生注意书写规范;考试时间为分钟晰
1.
120.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规2典定位置亲部分必须使用铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,
3.2B凶笔迹清楚球请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的
4.答案无效:在草稿纸、试卷上答题无效归密父封线(参考答案和详细解析均在试卷末尾)
一、选择题、网页防篡改技术中,外挂轮询技术又称为1时间轮询技术A.核心内嵌技术B.事件触发技术C.文件过滤驱动技术D.、下列哪类工具是日常用来扫描漏洞的工具2webA.IBM APPSCANB.NessusC.NMAPD.X-SCAN、深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其3主要组成部分通常不包括密封流特征选择A.线.流特征提取B分类器C.响应D.、4Without propersafeguards^very partof a network isvulnerable toa securitybreach orunauthorized activity from,competitors,or evenemployees.Many of the organizationsthat请作答止匕空manage theirown networksecurity anduse theInternet formore thanjustsending/receiving e-mails experiencea networkand more than halfof thesecompanies do noteven knowthey wereattacked.Smallerare often complacent,having gaineda falsesense ofsecurity.They usuallyreact to the last virus or the most recent defacing of their website.But theyare--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------trapped in a situation where they donot have the necessary time andto spendon将要访问的站点按其可信度分配到浏览器的不同安全区域A.Web在浏览器中安装数字证书B.利用安全协议访问站C.IP Web利用访问站点D.SSL Web、以下关于协议的叙述中,正确的是(54IPSec)o协议是解决协议安全问题的一种方案A.IPSec IP协议不能提供完整性B.IPSec协议不能提供机密性保护C.IPSec协议不能提供认证功能D.IPSec、()技术在分析包头的基础上,增加了对应用层的分析,是一种基于应用层的流量检测和55控制技术A.DPIB.KPIC.SPID.ISP、以下不属于网络安全控制技术的是
(56)o防火墙技术A.访问控制技术B.入侵检测技术C.差错控制技术D.、安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制57模型和强制访问控制模型以下属于自主访问控制模型的是()模型A.BLP模型B.HRU模型C.BN基于角色的访问控制模型D.、依据《互联网数据中心工程技术规范》()具备冗余能力的机房基础设施和58GB51195-2016,网络系统的机房属于(请作答此空),机房基础设施和网络系统可支撑的业务的可用IDC IDC性不应小于()A.ROB.R1C.R2D.R
3、下列关于公钥体制中说法不正确的是
(59)o在一个公钥体制中,一般存在公钥和密钥两种密钥A.公钥体制中仅根据加密密钥去确定解密密钥在计算机上是可行的B.公钥体制中的公钥可以以明文方式发送C.公钥密钥中的私钥可以用来进行数字签名D.、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()60可用性A.完整性B.机密性C.可控性D.、61Without propersafeguards,every partof anetwork isvulnerable toa securitybreach or(),unauthorizedactivityfrom competitors,or evenemployees.Many of the organizationsthat()manage theirown networksecurity anduse theInternet formorethanjust sending/receiving(请作答此空)e-mails experienceanetworkand morethan halfof thesecompanies donot evenknow()they wereattacked.Smaller areoftencomplacent,having gaineda falsesense ofsecurity.Theyusually reactto thelastvirusorthemostrecentdefacingof theirwebsite.But theyare trappedin a()situationwheretheydonothavethenecessarytimeandto spendon security.A.attackB.collapseC.breakdownD.virus、在报文摘耍算法中,首先要进行明文分组与填充,其中分组时明文报文耍按照()位62MD56分组A.128B.256C.512D.
1024、在的数据报格式中,字段()最适合于携带隐藏信息63IPv4生存时间A.源地址B.IP版本C.标识D.、一个典型的计算机病毒的生命周期不包括以下()阶段64休眠阶段A.传播阶段B.触发阶段C.预备阶段D.、(请作答此空)扫描是向目标端口发送分组按照的规定,目标系65FIN+URG+PUSH RFC793统应该给所有关闭着的端口发送回一个分组()扫描是向目标端口发送一个分组按RST FIN照的规定,目标端口应该给所有关闭着的端口发回一个分组,而打开着的端口则RFC793RST往往忽略这些请求此方法利用了实现上的一个漏洞来完成扫描,通常只在基于TCP/IP UNIX的协议栈上才有效TCP/IPA.TCP connectB.TCP SYNC.TCP FIN树D.TCP Xmas、普遍认为,位长的椭圆曲线密码的安全性相当于位的密码661024RSAA.128B.64C.160D.
256、67Computer networksmay bedivided according to the network topologyupon whichthe networkis请作答止匕空based,such asnetwork,star network,ring network,mesh network,star-bus network,tree orhierarchical topologynetwork.Network topologysignifies theway inwhich devices in thenetworksee theirphysicalto oneanother.The useof theterm logical”here issignificant.That is,network topologyis independentof thehierarchy of the network.Even ifnetworked computersarephysically placedinalinear arrangement,if theyare connectedvia ahub,the networkhas atopology,rather thana bustopology.In thisregard,the visualand operationalcharacteristics of anetwork aredistinct;the logicalnetwork topologyis notnecessarily the same as the physicallayout.Networks maybe classifiedbased onthe methodof dataused toconvey the data,these includedigitalandnetworks.A.main lineB.busC.trunk
0.hybrid、无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是采用干扰68A.o去内节点切换频道的方式来低于干扰通过向独立多路径发送验证数据来发现异常节点B.利用中心节点监视网络中其他所有阶段来发现恶意节点C.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响D.、对于定义在上的椭圆曲线,取素数椭圆曲线则以下是椭圆曲线69GF pP=1L y2=x3+x+6modll,平方剩余的是11A.x=lB.x=3C.x=6D.x=
9、一个密码系统如果用表示加密运算,表示解密运算,表示明文工表示密文,则下面70E DM描述必然成立的是oA.EEM=CB.DEM=MC.DEM=C、病毒的引导过程不包含D.DDM=M71o保证计算机或网络系统的原有功能A.窃取系统部分内存B.使自身有关代码取代或扩充原有系统功能C.删除引导扇区D.、72There aredifferent waysto performIP based DoS Attacks.The mostcommon IP based DoSattackis thatan attackersends anextensive amount of connectionestablishment71e.g.TCP SYNrequeststo establishhanging connectionswith thecontroller ora DPS.Such away,the attackercan consumethe network resourceswhich shouldbe availablefor legitimateusers.In other72,the attackerinserts本题a largeamount of packets to the data plane byspoofing all or partoftheheader fieldswithrandom values.These incomingpackets willtrigger table-misses andsend lots of packet-in flowrequest messages to the networkcontroller tosaturate thecontroller resources.In somecases,an74who gainsaccess toDPS canartificially generatelots ofrandom packet-in flowrequest messages tosaturate thecontrol channeland thecontroller resources.Moreover,the lackof diversityamong DPSsfuels fuels the fast propagation of such attacks.Legacy mobilebackhaul devices are inherentlyprotectedagainst thepropagation ofattacks dueto complexand vendor specificequipment.Moreovei;legacy backhaul devices donot requirefrequent communicationwith corecontroldevices ina mannersimilar toDPSs communicatingwith thecentralized controller.Thesefeatures minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhauldevices arecontrolled as a jointeffort ofmultiple networkelement.For instance^single Long TermEvilution LTEeNodeB isconnected upto32MMEs.Therefore^oS/DDoS attackon a single coreelement will not terminate the entire operation ofa backhauldevice75the network.A.badB.casesC.fakeD.new、完善的签名应满足三个条件,不包含73o数字签名必须作为所签文件的物理部分A.签名者事后不能抵赖自己的签名B.任何其他人不能伪造签名C.如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其D.真伪、74There aredifferent waysto performIPbasedDoS Attacks.The mostcommon IPbasedDoSattackis thatan attackersends anextensive amountof connectionestablishmente.g.TCP SYNrequeststo establishhanging connectionswith thecontroller ora DPS.Such away,the attackercan consumethenetwork resourceswhich shouldbe availablefor legitimateusers.In other,the attackerinsertsa largeamountofpackets tothedata plane byspoofing allor partoftheheader fieldswith randomvalues.These incomingpackets willtrigger table-misses andsend lotsof packet-in flowrequest()messagestothenetworkcontroller tosaturate thecontroller resources.In somecases,an whogainsaccess toDPS canartificially generatelotsofrandom packet-in flowrequestmessagestosaturate thecontrol channeland thecontroller resources.Moreover,the lackof diversityamong DPSsfuelsfuelsthefastpropagation ofsuchattacks.Legacymobile backhauldevices areinherently protectedagainst thepropagation ofattacks dueto complexandvendorspecificequipment.Moreover,legacybackhauldevices donot requirefrequentcommunication withcore controldevicesina mannersimilar toDPSs communicatingwith thecentralizedcontroller.These featuresminimizeboththeimpactandpropagationofDoSattacks.Moreover,the legacybackhauldevicesarecontrolled as a jointeffort ofmultiple networkelement.For instance,asingle()LongTermEvilution LTEeNodeB isconnected upto32MMEs.Therefore,DoS/DDoS attackon a(本题)single coreelementwillnotterminatetheentireoperationofabackhauldevice thenetwork.A.orB.ofC.inD.to、以下行为中,不属于威胁计算机网络安全的因素是
(75)o操作员安全配置不当而造成的安全漏洞A.在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息B.安装非正版软件C.安装蜜罐系统D.、在加密算法中,密钥长度和被加密的分组长度分别是(76DES)o位和位A.5664位和位B.5656位和位C.6464位和位D.
6456、(请作答此空)是密码分析者已知明文一密文对,来破解密码()密码分析者可以选择77一些密文,并得到相应的明文这种方式下对攻击者最有利,主要攻击(),特别是用该方式的数字签名数学分析攻击A.已知明文攻击B.选择密文攻击C.穷举攻击D.、按照密码系统对明文的处理方法,密码系统可以分为
(78)o置换密码系统和易位密码系统A.密码学系统和密码分析学系统B.对称密码系统和非对称密码系统C.分组密码系统和序列密码系统D.、是一类重要的安全技术,其基本思想是(请作答此空),与其它网络安全技术相比,79IDS IDS的特点是()准确度高A.防木马效果最好B.不能发现内部误操作C.能实现访问控制D.、模型有个环节和大要素其中,表示()80WPDRRC63W保护A.检测B.反应C.预警D.、利用实现数字签名与利用实现数字签名的主要区别是()81ECC RSA签名后的内容中没有原文,而签名后的内容中包含原文A.ECC RSA签名后的内容中包含原文,而签名后的内容中没有原文B.ECC RSA签名需要使用自己的公钥,而签名需要使用对方的公钥C.ECC RSA验证签名需要使用自己的私钥,而验证签名需要使用对方的公钥D.ECC RSA、当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现82在我们会用到盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式请问下列哪种说法u是正确()o面部识别依靠每个人的脸型作为鉴别依据、面部识别一定不会出现伪造的问题A.指纹识别相对传统的密码识别更加安全B.使用多种鉴别方式比单一鉴别方式相对安全C.盾由于具有实体唯一性,使用盾没有安全风险,因此被银行广泛应用D.U u、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于();拒绝服务攻击事83件、后门攻击事件、漏洞攻击事件属于(请作答此空)o有害程序事件A.网络攻击事件B.信息破坏事件C.信息内容安全事件D.、是一种常用的身份认证协议,它采用的加密算法是()84KerberosA.EIgamalB.DESC.MD5D.RSA、以下不属于信息安全风险评估中需要识别的对象是
(85)o资产识别A.威胁识别B.风险识别C.脆弱性识别、信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全D.86隐患通常采用的安全防护技术是信息隐藏技术A.数据加密技术B.消息认证技术C.数据备份技术D.、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属87于o二级及二级以上A.三级及三级以上B.四级及四级以上C.五级D.、口令是一种一次性口令生成方案,它可以对抗88SiKey恶意代码木马攻击A.拒绝服务攻击B.协议分析攻击C.重放攻击D.请作答止匕空89Digital certificateis an identity cardcounterpart in thesociety.When apersonwants to get adigital certificate,he generateshis ownkey pair,gives thekey aswell assome proofofhis identificationtotheCertificate AuthorityCA.CA willcheck thepersons identificationto assurethe identity ofthe applicant.If the applicant isreally theone whoclaims tobe”,CA will issue a digitalcertificate,with theapplicants name,e-mail address and theapplicants public key,which isalsosigned digitallywith theCAskey.When Awants tosend Ba message,instead ofgetting Bspublickey,A nowhas toget Bsdigital certificate.A firstchecks the certificate authorityswith theCAspublic key to make sure its a trustworthy certificate.Then Aobtain Bspublickeyfrom thecertificate,and usesit tomessage andsends toB.A.computerB.humanC.materialistic
0.relation、甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的为了消除甲的疑90虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是o国际电信联盟电信标准分部A.ITU-T国家安全局B.NSA认证中心C.CA国际标准化组织D.ISO、关于日志与监控,下列说法不正确的是
(91)o系统管理员和系统操作员往往拥有较高的系统权限,应记录他们的活动并定期审查A.需要保护系统日志,因为如果其中的数据被修改或删除,可能导致一个错误的安全判断B.不需要有额外的保护机制和审查机制来确保特权用户的可核查性C.记录日志的设施和日志信息应加以保护,以防止篡改和未授权的访问D.、一个全局的安全框架必须包含的安全结构因素是
(92)o审计、完整性、保密性、可用性A.审计、完整性、身份认证、保密性,可用性、真实性B.审计、完整性、身份认证、可用性C.审计、完整性、身份认证、保密性D.、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时、乙否认自己曾经发送过这93份订单,为了解除这种纷争,采用的安全技术是()数字签名技术A.数字证书B.消息认证码C.身份认证技术、以下关于认证技术的叙述中,错误的是(D.94)o指纹识别技术的利用可以分为验证和识别A.数字签名是十六进制的字符串B.身份认证是用来对信息系统中实体的合法性进行验证的方法C.消息认证能够确定接收方收到的消息是否被篡改过D.、所谓水印攻击,就是对现有的数字水印系统进行攻击水印攻击方法有很多,其中,()以95减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻十坐鲁棒性攻击A.表达攻击B.解释攻击C.法律攻击D.、某网站向中请了数字证书,用户通过()来验证网站的真伪96CA的签名A.CA证书中的公钥B.网站的私钥C.用户的公钥、D.97Trust istypically interpretedasasubjective beliefin thereliability,honesty andsecurity of anentity onwhich wedependour welfare.In online environments wedepend ona widespectrunof things,ranging fromcomputer hardware,software anddata topeople andorganizations.A securitysolution alwaysassumes certainentities function accordingtospecific policies.To trustisprecisely tomake thissort ofassumptions,hence,a trustedentity isthesameas anentity that isassumed tofunctionaccordingto policy.A consequenceof thisis thata trustcomponent ofa systemmust workcorrectly in order forthe本题security ofthat systemto hold,meaning thatwhen a trusted fails,then thesytems andapplicationsthat dependon itcanbe consideredsecure.An oftencited articulationof thisprincipleis:a trustedsystem orcomponent isone thatcan breakyour securitypolicywhich happenswhenthe trustsystem fails.The sameapplies toatrustedparty suchasa service providerSP forshortthat is,it mustoperate accordingtotheagreed orassumed policyinorderto ensuretheexpected levelof securtyand qualityof services.A paradoxicalconclusion tobe drawnfrom this analysis isthat securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thataserviceinfrastructure dependson.This isbecause thesecurityofan infrastructureconsisting ofmany.Trusted componentstypically followsthe principleoftheweakest link,that is,in manysituations thetheoverall securitycan onlybe asstrong asthe leastreliable orleast secureof allthe trustedcomponents.We cannotavoid usingtrusted securitycomponents,but thefewer thebetter.This isimportantto understandwhen designingtheidentitymanagement architectures,thatis,fewer thetrustedparties inanidentitymanagement model,stronger thesecurity thatcan beachieved byit.Thetransfer ofthe socialconstructs ofidentity andtrust intodigital andcomputational conceptshelps indesigningand implementinglarge scaleonline marketsand communities,and alsoplays animportantrole inthe convergingmobile andInternet environments.Identity managementdenoted Idmhereafteris aboutrecognizing andverifying the correctness ofidentitied inonlineenvironment.Trustmanagement becomesa componentofwhenever differentparties relyon eachother foridentityprovision andauthentication.IdM andTrust managementtherefore dependon eachother incomplexways becausethecorrectnessoftheidentity itselfmust be trusted forthe qualityand reliabilityof thecorrespondingentity tobetrusted.ldM isalso anessential conceptwhen definingauthorisationpolicies inpersonalised services.Establishing trustalways hasa cost,so thathaving complextrustrequirement typicallyleads tohigh overheadin establishingthe requiredtrust.To reducecosts therewillbe incentivesfor stakeholdersto“cut cornersnregardingtrust requirements,which couldlead toinadequatesecurity.The challengeis todesign IdMsystems withrelatively simpletrust requirements.Cryptographicmechanisms areoften acore componentof IdMsolutions,for exampie,for entityand dataauthentication.With cryptographyjtis oftenpossible topropagate trustfrom whereit initiallyexists towhereit isneeded.The establishmentof initialusually takesplace inthe physicalworld,and thesubsequentpropagationoftrust happensonline,often inan automatedmanner.A.entityB.personC.componentD.thing、系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和本98Windows A.地帐号来宾帐号B.域帐号C.局部帐号D.、()应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成99备份记录A.备份设备B.恢复记录C.恢复设备D.>可以被数据完整性机制防止的攻击方式是
(100)o假冒源地址或用户的地址欺骗攻击A.抵赖做过信息的递交行为B.数据中途被攻击者窃听获取C.数据在途中被攻击者篡改或破坏D.参考答案与解析、答案1A本题解析时间轮询技术(也可称为“外挂轮询技术时间轮询技术是利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复、答案2A本题解析是目前全世界最多人使用的系统漏洞扫描与分析软件是一个网络连接端扫描软Nessus NMAP件,用来扫描网上电脑开放的网络连接端安全漏洞扫描工具X-SCAN、答案3D本题解析深度流检测技术主要分为三部分流特征选择、流特征提取、分类器、答案4B security.A.exteriorB.internalC.centreD.middle、网络攻击包含收集相关信息的过程,其中,收集目标主机的操作系统类型及版本号属于5Oo系统信息A.配置信息B.用户信息C.漏洞信息D.、网络系统中针对海量数据的加密,通常不采用()方式6链路加密A.会话加密B.公钥加密C.端对端加密D.、防火墙技术是一种()安全模型7被动式A.主动式B.混合式C.以上都不是D.、依据《计算机场地通用规范》()低压配电间、不间断电源室等属于()计8GB/T2887-2011,算机机房属于(请作答此空)主要工作房间A.第一类辅助房间B.第二类辅助房间C.第三类辅助房间D.、由多个实体组成,其中管理证书发放的是(请作答此空),证书到期或废弃后的处理方9PKI法是()oA.RAB.CAC.CRLD.LDAP、能够让不受信任的网页代码、代码在一个受到限制的环境中运行,从而保护本地10JavaScript桌面系统的安全的是()o同源安全策略A.浏览器沙箱B.过滤C.XSS本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、答案5A本题解析系统信息目标主机的域名、地址;操作系统名及版本、数据库系统名及版本、网站服务类IP型;是否开启了DNS、邮件、WWW等服务;安装了哪些应用软件、答案6C本题解析公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密
7、答案A本题解析当防火墙技术是一种被动式安全模型,只能被动等待攻击者的攻击、答案8A本题解析《计算机场地通用规范》()中,依据计算机系统的规模、用途以及管理体制,GB/T2887-2011可选用下列房间主要工作房间计算机机房第一类辅助房间低压配电间、不间断电源室、蓄电池室、发电机室、气体钢瓶室、监控室等第二类辅助房间资料室、维修室、技术人员办公室;第三类辅助房间储藏室、缓冲间、机房人员休息室、盥洗室等、答案9B本题解析负责证书发放的是(证书机构),证书到期或废弃后将其放入(证书撤销列表)CA CRL、答案10B本题解析沙箱模型技术是浏览器保护系统安全的一种手段沙箱与主动防御原理截然不同•主动防御是发现程序有可疑行为时立即拦截并终止运行・沙箱是发现可疑行为后让程序继续运行,当发现的确是病毒时才会终止沙箱的流程让疑似病毒文件的可疑行为在虚拟的“沙箱”里充分运行,“沙箱”会记下其每个动作;当疑似病毒充分暴露后,沙箱会进行“回滚”,将系统恢复到正常状态、答案11B本题解析信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和决策机制、答案12D本题解析数字证书相当于电脑世界的身份证当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构将核实这个人的证明,来确定申请人的身份如CA,CA果申请人确如自己所声称的,将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证CA书,并且该证书由用其私有密钥做了数字签名当要给发送消息时,必须得到的数CA A B A B字证书,而非的公钥首先核实带有公钥的签名,以确定是否为可信赖的证书然后,B ACA从证书上获得的公钥,并利用公钥将消息加密后发送给A BB、答案13B本题解析是一种分组密码明文、密文和密钥的分组长度都是位DES64>答案14A本题解析即虚拟专用网,是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络VPN上创建一个临时的、安全的私有连接、答案15D本题解析回放攻击指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的中间人攻击攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人〃、答案16A本题解析算法中的盒变换是按字节进行的代替变换,又称之为字节代换AES S、答案17D本题解析计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关,的痕迹、物品包括电子数据、电子设备等或其他物证的场所、答案18B本题解析是对服务器端的三次握手协议作一些修改,专门用来防范攻击的一种SYN CookieTCP SYNFlood手段、答案19C本题解析业务连续性管理找出组织有潜在影响的威胁及其对组织business continuitymanagement,BCM业务运行的影响,通过有效的应对措施来保护组织的利益、信誉、品牌和创造价值的活动,并为组织提供建设恢复能力框架的整体管理过程确定战略具体包括事件的应急处理计划、BCM连续性计划和灾难恢复计划等内容、答案20D本题解析病毒的引导过程包括()驻留内存病毒若要发挥其破坏作用,一般要驻留内存为此就必须1开辟所用内存空间或覆盖系统占用的部分内存空间,有的病毒不驻留内存()窃取系统控制2权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏()3恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的、答案21C本题解析《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定由全国人民代表大会常务委员会于年月日发布,自年月日起施行年再次考20161172017612018察了相同的知识点,希望大家注意、答案22B本题解析拒绝服务攻击是针对可用性的攻击、答案23C本题解析扫描系统漏洞及配置问题脚本程序,检查系统配置COPS UNIXTiger shellUNIX MBSA提供基于的安全基准分析端口扫描工具Windows Nmap、答案24D本题解析跨站攻击,即(通常简写为)是指攻击者利用网站程序对用户输Cross SiteScript ExecutionXSS入过滤不足,输入可以显示在页面上对其他用户造成影响的代码,从而盗取用户资料、HTML利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式、答案25A本题解析用端口传递控制信息和数据;Executor80Blade RunnerDoly TrojanFore FTPTrojanLarva等木马复用端口;等木马复用Ebex,WinCrash21Shtrilitz StealthsTerminator WinPCWinSpy端口
25、答案26C本题解析密文链接方式中输入是当前明文组与前一密文组的异或图中的加密之后,分为两路,路pi1是密文,另路密文则作为下一分组加密的输入,也就是先与()异或1p i+l本题解析协议由传输层协议、用户认证协议、连接协议三个部分组成()传输层协议负责进行SSH1服务器认证、数据机密性、信息完整性等方面的保护,并提供作为可选项的数据压缩功能,还提供密钥交换功能()用户认证协议在进行用户认证之前,假定传输层协议已提供了数据2机密性和完整性保护用户认证协议接受传输层协议确定的会话作为本次会话过程的唯一ID,标识然后服务器和客户端之间进行认证()连接协议提供交互式登录会话(即会话),3Shell可以远程执行命令所有会话和连接通过隧道实现、答案28A本题解析数据链路层最基本的服务是将源计算机网络层来的数据可靠的传输到相邻节点的目标计算机的网络层为达到这一目的,数据链路层必须具备一系列相应的功能,主要有、如何将数据1组合成数据块(在数据链路层中将这种数据块称为帧,帧是数据链路层的传送单位);、如2何控制帧在物理信道上的传输,包括如何处理传输差错,如何调节发送速率以使之与接收方相匹配;、在两个网路实体之间提供数据链路通路的建立、维持和释放管理
3、答案29D本题解析()是反击一一采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作C counterattack案线索与犯罪证据,形成强有力的取证能力和依法打击手段模型中具有层次关系的WPDRRC三大耍素分别是人员、政策和技术、答案30C本题解析《重要信息系统灾难恢复指南》将灾难恢复能力划分为级等级最低级,基本支持等61级备用场地支持等级电子传输和设备支持等级电子传输及完整设备支持等234级实时数据传输及完整设备支持等级最高级,数据零丢失和远程集群支持
56、答案31C本题解析国家密码管理局于年发布了〃无线局域网产品须使用的系列密码算法〃,包括对称密码算2006法;签名算法;密钥协商算法;杂凑算法;随机数生成算法SMS4ECDSA ECDHSHA-256等、答案32B本题解析有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件>答案33A本题解析当盒输入为〃时,则第位与第位组成二进制串〃〃(十进制)中间四位组S1“10001016102,成二进制〃(十进制)查询盒的行歹得到数字得到输出二进制数是二”0001loS21U,6,
01、答案34B本题解析增量备份备份自上一次备份(包含完全备份、差异备份、增量备份)之后所有变化的数据(含删除文件信息)、答案35D本题解析在某大型公司本地与异地分公司之间建立一个连接,应该建立远程远程主要VPN VPN VPN解决企业员工或小分支机构等远程用户来安全访问企业内部网>答案36C本题解析会话通过三次握手来建立连接三次握手的目标是使数据段的发送和接收同步,同时也向TCP其他主机表明其一次可接收的数据量(窗口大小)并建立逻辑连接这种方法可以防止出现错误连接、答案37C本题解析是开源、非盈利性的安全组织发布的公布了前十种应用安全漏OWASP OWASPTOP10,Web洞,成为扫描器漏洞工具参考的主要标准、答案38D本题解析传统的数据包转发分析目的地址,该地址包含在每个从源到最终目的地的网络层数据包的IP IP头部一个路由器的分析目的地址,该地址独立在网络中的每跳动态路由协议或静态配置IP构建数据库,该数据数据库需要分析目的地址(路由表)实施传统的路由的过程也叫IP IP作基于目的地的逐条单播路由虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性新技术是因此需要地址和扩展一个基于的网络基础设施的功能第一章集中在识别一种新的架构的限制条件和反馈,该架构众ip所周知是多协议标签交换,它为其中的一些限制条件提供解决方案、答案39D本题解析有线等效保密协议采用的密钥和初始向量长度分别是位和位WEP
4024、答案40C本题解析暂无解析、答案本题解析41C产生会话密钥的方式是随机由客户机产生并加密后通知服务器SSL、答案42C本题解析选择明文攻击攻击者可以任意创造一条明文,并得到其加密后的密文、答案43D本题解析完整性保护可以防止数据在途中被攻击者篡改或破坏、答案44C本题解析树扫描该方法向目标端口发送、和分组按照的规定,目标TCP XmasFIN URGPUSH RFC793系统应该给所有关闭着的端口发送回一个分组扫描是向目标端口发送一个分RST TCP FIN FIN组按照的规定,目标端口应该给所有关闭着的端口发回一个分组,而打开着的端RFC793RST口则往往忽略这些请求此方法利用了实现上的一个漏洞来完成扫描,通常只在基于TCP/IP的协议栈上才有效UNIX TCP/IP、答案45C本题解析日志与监控需审核和保护特权用户的权限、答案46C本题解析负责证书发放的是(证书机构),证书到期或废弃后将其放入(证书撤销列表)CA CRL、答案47C本题解析通信双方进行保密通信时,通常会通过双方信任的第三方认证中心来签发数字证书CA、答案48A本题解析仅知密文攻击是指密码分析者仅根据截获的密文来破译密码因为密码分析者所能利用的数据资源仅为密文,因此这是对密码分析者最不利的情况、答案49C本题解析中心节点可以监视,但是如果破解了网络中的节点,然后对网络进行偷窥,就没办法发现恶意节点了;如果切换了频率,而网络中的存在使用原来频率的节点,那这些节点就是异常节点,通过各个节点返回的信息判断这个节点是不是异常的、答案50D本题解析最小特权原则,即每个特权用户只拥有能进行他工作的权力、答案51A本题解析《计算机信息系统国际联网保密管理规定》规定:〃涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离〃、答案52A本题解析将要访问的站点按其可信度分配到浏览器的不同安全域,可以防范页面中的恶意代Web Web码、答案53A本题解析本题考查点是因特网中防止页面的恶意代码对自己计算机的损害而采取的防范措施为Web了防止页面中恶意代码对自己计算机的损害,可以将要访问的站点按其可信度分配Web Web到浏览器的不同安全区域划分不同安全区域是浏览器为保护用户计算机免受恶意代码的危害而采取的一种技术通常浏览器将站点按其可信度分配到不同的区域,针对不同的区域Web指定不同的文件下载方式、答案54A本题解析协议是一种开放标准的框架结构,通过使用加密的安全服务以确保在协议网络上IPSec Internet进行保密而安全的通讯,是解决协议安全问题的一种方案,它能提供完整性、保密性、反重IP播性、不可否认性、认证等功能、答案55A本题解析技术在分析包头的基础上,增加了对应用层的分析,是一种基于应用层的流量检测和控制DPI技术产品类型、特点、要求参见表;表产品特点VPN10-310-3-1VPNIPSec VPNSSLVPM工式隧道愎式、传输模式c/s模式,网关-刖关模式非对称加密目•法RSA(1024位)、SH2三闪称加密菖法:ECC怖圆曲线密码算法(256位),用于数字签名、数字信封.(256位)、S1I
9、RSA(1024位)对称加密苴法35111(128位分组),用于对称加密算法;SMlo,用于加密报文,军钥加密声法加密报文.定铜协商数据.协商数据.HASH其法;SHA-
1、SM
3.用于校验对称HASH茸法;SHA-
1.SM3,用于校验对称密钥的完整性.密钥的完整性,功能要求腹机数生成、身份鉴别、军相协商、安全腾机败生成、身份鉴别、密钥协商、安全报文封装与传输、NAT穿越.报文封装与传输、密钥更新.性能要求加解密吞吐率.VPM产品不丢包的前提最大并发用户数,最大在线用户数.下,内两口所能达到的双向最大流量.加解笈时延?VPN产品不丢包的前提下,果大并发连接数,隈大在送SSL连接数明文分组一次加密,解密所花赛的平均时间.加解密丢包率单位时1句内错误、丢失的母秒新雌接数.4秒可以新建最大数据报与发送总数据报的百分SSL连搭薮・比.每秒新建连接数一秒神可以摸立的般趣吞吐率丢包率为前提下,产品内网口道数.的双向最大希遑.注各类性能要求的前提是,以太帧分别为、字节(为字节)1IPSecVPN641428IPv61408注线速指网络设备接口处理器或接口卡和数据总线间所能吞吐的最大数据量
2、答案56D本题解析网络安全控制技术包括防火墙技术、入侵检测技术、访问控制技术等;差错控制技术是在数字通信过程中利用编码的方法对错误进行控制,以提高数字传输的准确性,不属于网络安全控制技术、答案57B本题解析年代末,和就对自主访问控制进行扩充,提出了客体70M.A.Harrison,W.L.Ruzzo J.D.Ullman主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的访问HRU控制模型年和提出的兼顾保密性和完整性的安全模型,又称模型主1989Brewer NashBN要用来解决商业中的利益冲突问题,目标是防止利益冲突的发生中国墙模型对数据的访问控制是根据主体已经具有的访问权力来确定是否可以访问当前数据安全模型的表现力各不相同,如和是多级安全模型,用安全级别区分系统中对象,用安全级别间的关系来控制对对BLP Biba象的操作,主要侧重于读操作和写操作等有限的几个操作,属于强制访问控制;有的可以用不同的配置满足不同的安全需求,如模型可以用不同的配置实现自主访问控制和强制访问RBAC控制,模型可以用来限定特权操作DTE、答案58C本题解析《互联网数据中心工程技术规范》重耍条款有机房可划分为、、GB51195-
20163.
3.2IDC R1R2三个级别,各级机房应符合下列规定、级机房的机房基础设施和网络系统的R3IDC1R1IDC主要部分应具备一定的冗余能力,机房基础设施和网络系统可支撑的业务的可用性不应小IDC于、级机房的机房基础设施和网络系统应具备冗余能力,机房基础设施和网
99.5%2R2IDC络系统可支撑的业务的可用性不应小于、级机房的机房基础设施和网络IDC
99.9%3R3IDC系统应具备容错能力,机房基础设施和网络系统可支撑的业务的可用性不应小于IDC
99.99%o、答案59B本题解析公钥体制中,一般存在公钥和私钥钥两种密钥;公钥体制中仅根据加密密钥去确定解密密钥在计算上是不可行的;公钥体制中的公钥可以以明文方式发送;公钥密钥中的私钥可以用来进行数字签名、答案60C本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用、答案61A本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、答案62C本题解析消息摘要算法把信息分为比特的分组,并且创建一个比特的摘要5MD5,512128试题答案C、答案63D本题解析标识长度为位,为了使分片后的各数据报片最后能准确地重装成为原来的数据报最适合16携带隐藏信息>答案64D本题解析计算机病毒的生命周期一般包括潜伏阶段休眠、传播阶段、触发阶段、发作阶段四个阶段、答案65D本题解析树扫描该方法向目标端口发送、和分组按照的规定,目标TCP XmasFIN URGPUSH RFC793系统应该给所有关闭着的端口发送回一个分组扫描是向目标端口发送一个分RST TCPFIN FIN组按照的规定,目标端□应该给所有关闭着的端口发回一个分组,而打开着的端RFC793RST口则往往忽略这些请求此方法利用了实现上的一个漏洞来完成扫描,通常只在基于TCP/IP的协议栈上才有效UNIX TCP/IP>答案66C本题解析普遍认为,位长的椭圆曲线密码的安全性相当于位的密码1601024RSA>答案67B本题解析计算机网络的划分是根据网络所基于的网络拓扑,如总线网络,星型网络,环形网络,网状网络,星型-总线网络,树/分层拓扑网络网络拓扑表示网络中的设备看待相互之间物理关系的方式〃逻辑〃这个术语的使用在这里是很重要的因为网络拓扑和网络中的物理层是独立的,虽然联网的计算机从物理上展现出来的是线型排列,但是如果他们通过一个集线器连接,这个网络就是星型拓扑,而不是总线型拓扑在这方面,肉眼看到的和网络的运行特点是不一样的逻辑网络拓扑不一定非要和物理布局一样网络或许可以基于传送数据的方法来划分,这就包括数字网络和模拟网络>答案68C本题解析中心节点可以监视,但是如果破解了网络中的节点,然后对网络进行偷窥,就没办法发现恶意节点了;如果切换了频率,而网络中的存在使用原来频率的节点,那这些节点就是异常节点,通过各个节点返回的信息判断这个节点是不是异常的、答案69B本题解析首先应了解平方剩余;假设是素数,是整数如果存在一个整数使得丫八三()(即p ay2a modp八可以被整除),那么就称在的剩余类中是平方剩余的根据这个定义,将选项值y2-apap进行代入运算可知,当八三()此时的值可为或;其余选项都是不满足x=3,y236modll,y56平方剩余条件的、答案70B本题解析明文经加密后,再经解密,可以得到明文本身M ED、答案71D本题解析病毒的引导过程包括()驻留内存病毒若要发挥其破坏作用,一般要驻留内存为此就必须1开辟所用内存空间或覆盖系统占用的部分内存空间,有的病毒不驻留内存()窃取系统控制2权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏()3恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的、答案72C本题解析暂无解析、答案73A本题解析一种完善的签名应满足以下三个条件()签名者事后不能抵赖自己的签名;()任何其他人12不能伪造签名;()如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过3验证签名来确认其真伪、答案74B本题解析暂无解析、答案75D本题解析蜜罐好比是情报收集系统好比是故意让人攻击的目标,引诱黑客前来攻击所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞它是一种防御手段、答案76A本题解析算法的密钥分组长度为位,除去位校验位,实际密钥长度为位,被加密的分组长DES64856度为位64基于信任访问D.、信息系统安全风险评估是信息安全保障体系建立过程中重要的和决策机制11信息来源A.评价方法B.处理依据C.衡量指标D.、12Digital certificateisanidentity cardcounterpart inthesociety.When aperson wants togetadigital certificate,he generateshis ownkey pair,gives thekey aswell assome proofof hisidentificationtotheCertificate AuthorityCA.CA willcheck thepersons identificationto assurethe〃,identity oftheapplicant.If theapplicant isreally theone whoclaims tobe CAwillissueadigitalcertificate,with theapplicants name,e-mail addressand theapplicants publickey,which isalsosigned digitallywith theCAskey.When Awantstosend Ba message,instead ofgetting Bspublic请作答此key,A nowhas toget Bsdigital certificate.A firstchecks thecertificate authoritys空with theCAs publickeytomakesureitsatrustworthycertificate.Then Aobtain Bspublic keyfromthecertificate,and usesit tomessage andsends toB.A.keyB.plain-textC.cipher-text
0.signature、以下关于说法不正确的是13DES是一种分组密码A.DES明文、密文和密钥的分组长度都是位B.56是面向二进制的密码算法,因而能够加解密任何形式的计算机数据C.DES是对合运算,因而加密和解密共用同一算法,从而使工程实现的工作量减半D.DES、以下关于的叙述中,正确的是14VPNo指的是用户通过公用网络建立的临时的、安全的连接A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN不能做到信息认证和身份认证C.VPN只能提供身份认证,不能提供数据加密的功能D.VPN、攻击者截获并记录了从到的数据,然后又从早些时候所截获的数据中提取出信息重新15AB发往称为B中间人攻击A.口令猜测器和字典攻击B.强力攻击C.回放攻击D.、结构由以下个不同的模块组成,其中()是非线性模块16AES4字节代换A.行移位B.、答案77B本题解析已知明文攻击是密码分析者已知明文一密文对,来破解密码选择密文攻击密码分析者可以选择一些密文,并得到相应的明文这种方式对攻击者最有利主要攻击公开密钥密码体制,特别是攻击其数字签名、答案78D本题解析按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统、答案79C本题解析的基本原理是通过分析网络行为访问方式、访问量、与历史访问规律的差异等判断网络IDS是否被攻击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断、答案80D本题解析模型有个环节和大要素个环节是、、、、、它们具有动态反馈关系WPDRRC636W P D R R C,其中,、、、与模型中出现的保护、检测、反应、恢复等个环节相同;即预PDRRPDRR4W警;则是反击warning Ccounterattack、答案81B本题解析实现签名的原理是分别利用自己的私钥和对方的公钥加密,签名后的内容是加密后的密文RSA而的签名原理是利用密钥生成两个数附加在原始明文后一同发送ECC、答案82C本题解析使用多种鉴别方式比单一鉴别方式相对安全、答案83B本题解析有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件、答案84B本题解析本题考查身份认证协议相关知识是一种常用的身份认证协议,其目标是使用密钥加密为客户端/服务端应用程序提供Kerberos强身份认证其技术原理是利用对称密码技术,使用可信的第三方来为应用服务器提供认证服务,并在用户和服务器之间建立安全信道它采用加密算法故本题选DES B、答案85C本题解析信息安全风险评估中需要识别的对象包括资产识别、威胁识别、脆弱性识别、答案86C本题解析消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的、答案87B本题解析信息系统的安全保护等级分为以下五级第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害第五级,信息系统受到破坏后,会对国家安全造成特别严重损害对国家安全造成损害的至少在三级及三级以上、答案88D本题解析一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的一次一密这样的密钥形式可以对抗重放攻击、答案89A本题解析数字证书相当于电脑世界的身份证当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构将核实这个人的证明,来确定申请人的身份CA,CA如果申请人确如自己所声称的,将授予带有申请人姓名、电子邮件地址和申请人公钥的数CA字证书,并且该证书由用其私有密钥做了数字签名当要给发送消息时,必须得到CA AB AB的数字证书,而非的公钥首先核实带有公钥的签名,以确定是否为可信赖的证书B ACA然后,从证书上获得的公钥,并利用公钥将消息加密后发送给ABB、答案90C本题解析通信双方进行保密通信时,通常会通过双方信任的第三方认证中心来签发数字证书CA、答案91C本题解析日志与监控需审核和保护特权用户的权限、答案92B本题解析一个全局的安全框架必须包含的安全结构因素有审计、完整性、身份认证、保密性,可用性、真实性、答案93A本题解析数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪、答案94B本题解析数字签名与手写签名类似,只不过手写签名是模拟的,因人而异数字签名是和的数字串,01因消息而异、答案95A本题解析鲁棒性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等、答案96A本题解析数字证书能验证实体身份,而验证证书有效性的主要是依据数字证书所包含的证书签名、答案97A本题解析暂无解析、答案98B本题解析系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和来宾帐号Windows、答案99A本题解析备份记录应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成答案100D本题解析完整性保护可以防止数据在途中被攻击者篡改或破坏歹混淆C.UD・轮密钥加、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相17比,具有明显的特征,下列说法中错误的是()计算机犯罪具有隐蔽性A.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段B.计算机犯罪具有很强的破坏性C.计算机犯罪没有犯罪现场D.、()是一种基于协议特征分析的检测技术18DoS/DDoS弱口令检查A.B.TCP SYNCookie状态检测C.TCP重定向D.HTTP、业务连续性管理框架中,确定战略不包括以下哪个内容()19BCM事件的应急处理计划A.连续性计划B.识别关键活动C.灾难恢复计划D.、病毒的引导过程不包含
(20)o保证计算机或网络系统的原有功能A.窃取系统部分内存B.使自身有关代码取代或扩充原有系统功能C.删除引导扇区D.、年月日,()开始施行21201761中华人民共和国计算机信息系统安全保护条例A.计算机信息系统国际联网保密管理规定B.中华人民共和国网络安全法C.中华人民共和国电子签名法D.、从安全属性对各种网络攻击进行分类,拒绝服务攻击是针对()的攻击22机密性A.可用性B.可靠性C.真实性D.、以下漏洞扫描工具中,()提供基于的安全基准分析23WindowsA.COPSB.TigerC.MBSAD.Nmap、下面关于跨站攻击描述不正确的是
(24)o跨站脚本攻击指的是恶意攻击者向页里面插入恶意的代码A.Web Html跨站脚本攻击简称B.XSS跨站脚本攻击者也可称作C.CSS跨站脚本攻击是主动攻击D.、使用端口复用技术的木马在保证端口默认服务正常工作的条件下复用,具有很强的欺骗性,25可欺骗防火墙等安全设备,可避过和安全扫描系统等安全工具其中,用IDS Executor()端口传递控制信息和数据;等木马复用()端口WinSpyA.80B.21C.25D.
139、分组密码常用的工作模式包括:电码本模式(模式)、密码反馈模式(模式),密码26ECB CFB分组链接模式(模式),输出反馈模式(模式)下图描述的是()模式(图中表CBC OFBPi示明文分组,表示密文分组)CiA模式模式模式模式A.ECB B.CFB C.CBC D.OFB、协议由多个协议组成,其中,()负责进行服务器认证、数据机密性、信息完整性等27SSH方面的保护应用层协议A.传输层协议B.用户认证协议C.连接协议D.、以下对(开放系统互联)参考模型中数据链路层的功能叙述中描述最贴切的是(28OSI o保证数据正确的顺序、无差错和完整A.控制报文通过网络的路由选择B.提供用户与网络的接口C.处理信号通过介质的传输、安全模型模型中,具有个环节和大要素,(请D.29WPDRRC63作答此空)表示反击模型中具有层次关系的三大要素分别是(WPDRRC)o〃A.W〃〃B.P〃〃C.D〃〃D.C、在《重要信息系统灾难恢复指南》中,最高级的灾难恢复能力是()30备用场地支持A.电子传输及完整设备支持B.数据零丢失和远程集群支持C.实时数据传输及完整设备支持D.、国家密码管理局于年发布了〃无线局域网产品须使用的系列密码算法〃,其中规定密312006钥协商算法应使用的是()oA.DHB.ECDSAC.ECDHD.CPK、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于();拒绝服务攻击事32件、后门攻击事件、漏洞攻击事件属于(请作答此空)o有害程序事件A.网络攻击事件B.信息破坏事件C.信息内容安全事件D.、已知算法盒见表所示:33DES S1表1012345678910111213141507131430691012851112415113811561503472121101492106901211713151314528433150610113894511127214如果该盒的输入为则其二进制输出为()S100010,A.0110B.1001C.0100D.
0101、只备份上次备份后有变化的数据,属于数据备份类型的
(34)o完全备份A.增量备份B.差分备份C.按需备份、如果在某大型公司本地与异地分公司之间建立一个连接,应该建立的D.35VPNVPN类型是o内部A.VPN外部B.VPN外联网C.VPN远程D.VPN、协议使用此空作答次握手过程建立连接,这种方法可以防止36TCPA.—二B.三C.四D.、以下漏洞分类标准中,公布了前十种应用安全漏洞,成为扫描器漏洞工具参考的37Web主要标准A.CVEB.CVSSC.OWASPD.CNNVD、38Traditional IPpacket forwardinganalyzes theIP addresscontained inthenetworklayer headerofeach packetasthepacket travelsfrom itssource toits finaldestination.A routeranalyzes thedestination IP addressindependently ateach hopinthenetwork.Dynamicprotocols orstaticconfiguration buildsthe databaseneeded toanalyze thedestinationIPaddress theroutingtable.The processof implementingtraditional IProuting alsois calledhop-by-hop destination-based请作答止匕空routing.Although successful,and obviouslywidely deployed,certain restrictions,which havebeen realizedfor sometime,exist forthis methodofpacketforwarding thatdiminishis.New techniquesare thereforerequired toaddressandexpand thefunctionality ofan IP-basednetwork infrastructure.This firstchapter concentrateson identifyingthese restrictionsand presentsanew archiecture,known asmultiprotocolswitching,that providessolutions someof theserestrictions.A.anycastB.muticastC.broadcastD.unicast、有线等效保密协议采用流密码技术实现保密性,标准的位标准流用的39WEP RC464WEP密钥和初始向量长度分别是o位和位A.3232位和位B.4816位和位C.568位和位D.
4024、工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要40组成部分作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括内部人为风险A.黑客攻击B.设备损耗C.病毒破坏D.、产生会话密钥的方式是(41SSL)o从密钥管理数据库中请求获得A.每一台客户机分配一个密钥的方式B.随机由客户机产生并加密后通知服务器C.由服务器产生并分配给客户机D.、选择明文攻击是指()42仅知道一些密文A.仅知道一些密文及其所对应的明文B.可得到任何明文的密文C.可得到任何密文的明文D.、可以被数据完整性机制防止的攻击方式是
(43)o假冒源地址或用户的地址欺骗攻击A.抵赖做过信息的递交行为B.数据中途被攻击者窃听获取C.数据在途中被攻击者篡改或破坏D.、()扫描是向目标端口发送分组按照的规定,目标系统应该给44FIN+URG+PUSH RFC793所有关闭着的端口发送回一个分组(请作答此空)扫描是向目标端口发送一个分组RST FIN按照的规定,目标端口应该给所有关闭着的端口发回一个分组,而打开着的端口RFC793RST则往往忽略这些请求此方法利用了实现上的一个漏洞来完成扫描,通常只在基于TCP/IP UNIX的协议栈上才有效TCP/IPA.TCP connectB.TCP SYNC.TCPFIN树D.TCP Xmas、关于日志与监控,下列说法不正确的是
(45)o系统管理员和系统操作员往往拥有较高的系统权限,应记录他们的活动并定期审查A.需要保护系统日志,因为如果其中的数据被修改或删除,可能导致一个错误的安全判断B.C.不需要有额外的保护机制和审查机制来确保特权用户的可核查性记录日志的设施和日志信息应加以保护,以防止篡改和未授权的访问D.、由多个实体组成,其中管理证书发放的是(),证书到期或废弃后的处理方法是(请作46PKI答此空)删除A标记无效B.放于并发布C.CRL回收放入待用证书库D.、甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,47甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()o注册中心A.RA国家信息安全测评认证中心B.认证中心C.CA国际电信联盟D.ITU、以下选项中,()是对密码分析者最不利的情况48仅知密文攻击A.已知明文攻击B.选择明文攻击C.选择密文攻击D.、无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()49采用干扰去内节点切换频道的方式来低于干扰A.通过向独立多路径发送验证数据来发现异常节点B.利用中心节点监视网络中其他所有阶段来发现恶意节点C.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响D.、()原则是让每个特权用户只拥有能进行他工作的权力50木桶原则A.保密原则B.等级化原则C.最小特权原则D.
二、多选题、《计算机信息系统国际联网保密管理规定》规定:〃涉及国家()的计算机信息系统,不得51直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(请作答此空)〃物理隔离A.信息隔离B.逻辑隔离C.逻辑连接D.、在访问因特网时为了防止页面中恶意代码对自己计算机的损害,可以采取的防范52Web措施是()将要访问的站点按其可信度分配到浏览器的不同安全区域A.Web利用访问站点B.SSL Web在浏览器中安装数字证书C.利用安全协议访问站点D.IP Web、在访问因特网时,为了防止页面中恶意代码对自己计算机的损害,可以采取的防范53Web措施是()o。
个人认证
优秀文档
获得点赞 0