还剩29页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项全卷采用机器阅卷,请考生注意书写规范;考试时间为分钟晰
1.
120.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规2典定位置亲部分必须使用铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,
3.2B凶笔迹清楚球请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的
4.答案无效:在草稿纸、试卷上答题无效归密父封线(参考答案和详细解析均在试卷末尾)
一、选择题
1、《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()个月A.1B.3C.6D.
122、网页防篡改技术中,()技术将篡改检测模块内嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复A.时间轮巡技术B.核心内嵌技术C.事件触发技术D.文件过滤驱动技术密封
3、未授权的实体得到了数据的访问权,这属于对安全的()的破坏线A.机密性B.完整性C.合法性D.可用性
4、对于C2及以上安全级别的计算机系统来讲,()是其必备的安全机制A.审计功能B.过滤功能C.记录功能--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------D.安全功能B.业务连接性管理C.业务连续性管理D.业务新特性管理
53、以下关于认证技术的描述中,错误的是()oA.身份认证是用来对信息系统中实体的合法性进行验证的方法B.消息认证能够验证消息的完整性C.数字签名是十六进制的字符串D.指纹识别技术包括验证和识别两个部分
54、假设使用一种加密算法,它的加密方法很简单将每一个字母加5,即a加密成f这种算法的密钥就是5,那么它属于()oA.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术
55、数字信封技术能够()oA.隐藏发送者的真实身份B.保证数据在传输过程中的安全性C.对发送者和接收者的身份进行认证D.防止交易中的抵赖发生
56、工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()A.内部人为风险B.黑客攻击C.设备损耗D.病毒破坏
57、网络安全预警的分级主要考虑两个要素()与网络安全保护对象可能受到损害的程度A.网络安全保护对象的重要程度B.网络安全保护对象的复杂程度C.网络安全保护对象的采购成本D.网络安全保护对象的承载用户数量
58、陷阱的攻击威胁类型属于()A.旁路控制威胁B.渗入威胁C.植入威胁D.授权侵犯威胁
59、下列报告中,不属于信息安全风险评估识别阶段输出报告的是
(43)A.资产价值分析报告B.风险评估报告C.威胁分析报告D.已有安全措施分析报告
60、下列关于Botnet说法错误的是A.可结合Botnet网络发起DDoS攻击B.Botnet的显著特征是大量主机在用户不知情的情况下被植入的C.拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D.Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络
61、《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于个月A.1B.3C.6D.1262^Traditional IPpacket forwardinganalyzes theIP addresscontained in the networklayer headerofeach packetas thepacket travelsfrom itssource toits finaldestination.A routeranalyzes thedestination IP addressindependently ateach hopin the network.Dynamicprotocols orstaticconfiguration buildsthe databaseneeded toanalyze thedestinationIPaddress theroutingtable.The processof implementingtraditional IProuting alsois calledhop-by-hop destination-basedrouting.Although successful,and obviouslywidely deployed,certain restrictions,which havebeenrealized forsome time,exist forthis methodof packetforwarding thatdiminish is请作答此空.Newtechniques aretherefore requiredto addressand expand the functionalityof anIP-based networkinfrastructure.This firstchapter concentrateson identifyingthese restrictionsand presentsa newarchiecture,known asmultiprotocolswitching,that providessolutions someof theserestrictions.A.reliability B.flexibility C.stability
0.capability
63、《计算机信息系统国际联网保密管理规定》规定:〃涉及国家请作答此空的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行〃A.机密B.秘密C.绝密D.保密
64、蜜罐Honeypot技术是一种主动防御技术,是入侵检测技术的一个重要发展方向下列说法中不属于蜜罐技术的优点A.相对于其他安全措施,蜜罐最大的优点就是简单B.蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所以资源消耗较小C.安全性能高,即使被攻陷,也不会给内网用户带来任何安全问题D.蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息
65、以下关于隧道技术说法不正确的是()oA.隧道技术可以用来解决TCP/IP协议的某些安全威胁问题B.隧道技术的本质是用一种协议来传输另一种协议C.IPSec协议中不会使用隧道技术D.虚拟专用网中可以采用隧道技术
66、向有限的空间输入超长的字符串是哪一种攻击手段()oA.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗
67、下列报告中,不属于信息安全风险评估识别阶段输出报告的是()oA.资产价值分析报告B.风险评估报告C.威胁分析报告D.已有安全措施分析报告
68、下面关于跨站攻击描述不正确的是()oA.跨站脚本攻击指的是恶意攻击者向Web页里面插入恶意的Html代码B.跨站脚本攻击简称XSSC.跨站脚本攻击者也可称作CSSD.跨站脚本攻击是主动攻击69There aredifferent waysto performIP basedDoS Attacks.The mostcommon IPbased DoSattackis thatan attackersends anextensive amount of connectionestablishment()(e.g.TCP SYN)requests toestablish hangingconnections with the controlleror aDPS.Such away,the attackercanconsume the network resourceswhich shouldbe availablefor legitimateusers.In other(),theattacker insertsa largeamountof(本题)packets to the dataplane byspoofing allor partof theheaderfields withrandom values.These incomingpackets willtrigger table-misses andsend lots ofpacket-in flowrequest messages to the network controllerto saturate the controller resources.Insome cases,an()who gainsaccess toDPS canartificially generatelotsofrandom packet-in flowrequestmessagestosaturatethecontrol channeland thecontrollerresources.Moreover,the lackof diversityamong DPSsfuels fuelsthe fastpropagation ofsuch attacks.Legacymobile backhauldevices areinherently protectedagainst thepropagation of attacks dueto complexandvendor specificequipment.Moreover;legacy backhauldevices do not requirefrequentcommunication withcore controldevices in a mannersimilar toDPSs communicatingwith thecentralizedcontroller.These featuresminimize boththe impactand propagationof DoSattacks.Moreover,the legacybackhauldevices arecontrolled asa jointeffort ofmultiple networkelement.For instance,a single()Long TermEvilution LTEeNodeB isconnected upto32MMEs.Therefore,DoS/DDoS attackon a()single coreelement willnot terminatethe entireoperation ofa backhauldevice thenetwork.A.badB.casesC.fakeD.new
70、通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称网络安全扫描的第一阶段是()A.发现目标主机或网络B.发现R标后进一步搜集H标信息C.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞D.根据检测到的漏洞看能否解决
71、审计系统包括()三大功能模块A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警D.审计事件特征提取、审计事件特征匹配、安全响应报警
72、(请作答此空)是密码分析者已知明文一密文对,来破解密码()密码分析者可以选择一些密文,并得到相应的明文这种方式下对攻击者最有利,主要攻击(),特别是用该方式的数字签名A.数学分析攻击B.已知明文攻击C.选择密文攻击D.穷举攻击
73、在Windows系统中,默认权限最低的用户组是()A.guestsB.administratorsC.power usersD.users
74、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患通常采用的安全防护技术是()oA.信息隐藏技术B.数据加密技术C.消息认证技术D.数据备份技术
75、恶意软件是目前移动智能终端上被不法份子利用最多、对用户造成危害和损失最大的安A.远程控制木马、话费吸取、B.隐私窃取类和系统破坏类远程控制木马、话费吸取、C.系统破坏类和硬件资源消耗类远程控制木马、话费吸取、D.隐私窃取类和恶意推广远程控制木马、话费吸取、系统破坏类和恶意推广全成胁类型数据显示,目前安卓平台恶意软件只要有()四种类型
76、分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)下图描述的是()模式(图中Pi表示明文分组,Ci表示密文分组)AA.ECB模式B.CFB模式C.CBC模式D.OFB模式
77、《商用密码管理条例》规定,()主管全国的商用密码管理工作A.公安部B.国安部C.国家密码管理机构D.网络安全和信息化委员会办公室
78、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()oA.数字签名技术B.数字证书C.消息认证码D.身份认证技术
79、AES结构由以下4个不同的模块组成,其中()是非线性模块A.字节代换B.行移位C.列混淆D.轮密钥加
80、2018年11月,作为补篇去年纳入国际标准的()数字签名算法,以正文形式随ISO/IEC14888-3:2018《信息安全技术带附录的数字签名第3部分基于离散对数的机制》最新一版发布A.SM1/SM2B.SM3/SM9C.SM2/SM3D.SM2/SM
981、可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径A.计算机病毒B.特洛伊木马C.后门D.隐蔽通道
82、一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文工表示密文,则下面描述必然成立的是oA.EEM=CB.DEM=MC.DEM=CD.DDM=M
83、波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣的负面影响,或者严重损害公众利益A.特别重大的社会影响B.重大的社会影响C.较大的社会影响D.一般的社会影响
84、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括三大功能模块A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B.审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警D.审计事件特征提取、审计事件特征匹配、安全响应报警
85、一个加密系统数学符号描述如下M是明文,C是密文,K是密钥,E是加密算法,D是解密算法,则oA.M=EkCB.C=DkMC.Dk是Ek的逆运算D.K=EM
86、以下关于VPN的叙述中,正确的是oA.VPN指的是用户通过公用网络建立的临时的、安全的连接B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证,不能提供数据加密的功能
87、网闸采用了〃代理+摆渡〃的方式代理的思想就是oA.内/外网之间传递应用协议的包头和数据B.可看成数据〃拆卸〃,拆除应用协议的〃包头和包尾〃C.内网和外网物理隔离D.应用协议代理
88、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施PKI提供的核心服务不包括了哪些信息安全的要求()PKI技术的典型应用不包含(请作答此空)A.安全电子邮件B.匿名登陆C.安全Web服务D.VPN应用
89、以下关于认证技术的叙述中,错误的是()oA.指纹识别技术的利用可以分为验证和识别B.数字签名是十六进制的字符串C.身份认证是用来对信息系统中实体的合法性进行验证的方法D.消息认证能够确定接收方收到的消息是否被篡改过
90、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从()角度,是利用计算机犯罪以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪从(请作答此空)角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为A.犯罪工具角度B.犯罪关系角度C.资产对象角度D.信息对象角度
91、根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助A.电信企业B.电信科研机构C.网络合作商D.网络运营者
92、入侵检测系统(IDS)的构成具有一定的相似性,基本上都是由固定的部件组成其中,()属于入侵检测系统的核心部分A.信息采集部件B.入侵分析部件C.入侵响应部件D.检测规则和特征模型
93、SHA.1算法对输入按()位进行分组,并以分组为单位进行处理A.264B.160C.1024D.
51294、以下四个选项中,()属于Windows系统安全状态分析工具A.TcpdumpB.TripwireC.Snort
0.Process Monitor
95、下列关于访问控制模型说法不准确的是()oA.访问控制模型主要有3种自主访问控制、强制访问控制和基于角色的访问控制B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C.基于角色的访问控制RBAC中〃角色〃通常是根据行政级别来定义的D.强制访问控制MAC是〃强加〃给访问主体的,即系统强制主体服从访问控制政策
96、RADIUS协议即远程认证接入用户服务,以下四个选项中,不正确的是()oA.RADIUS由客户端和服务器两部分组成B.RADIUS使用TCP作为其传输协议C.客户端向服务器发送认证和计费请求,服务器向客户端回送接受或否定消息D.客户和服务器之间的通讯用共享密钥来加密信息后通过网络传送
97、在访问Web站点时,为了防止第三方偷看传输的内容,可以采取的行动为()A.将整个Internet划分成Internet、Intranet、可信、受限等不同区域B.在主机浏览器中加载自己的证书C.浏览站点前索要Web站点的证书D.通信中使用SSL技术98()不属于流行的botnet防御方法A.蜜网技术B.网络流量研究C.网络钓鱼D.IRCserver识别
99、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中()主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如进程、文件、段、设备)实施强制访问控制A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级100利用公开密钥算法进行数据加密时,采用的方式是()oA.发送方用公开密钥加密,接收方用公开密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用公开密钥加密,接收方用私有密钥解密D.发送方用私有密钥加密,接收方用公开密钥解密参考答案与解析
1、答案c本题解析《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
2、答案B本题解析所谓核心内嵌技术即密码水印技术该技术将篡改检测模块内嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复
3、答案A本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用
4、答案A本题解析对于C2及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制
5、答案A本题解析无线局域网鉴别和保密体系Wireless LANAuthentication andPrivacy Infrastructure,WAPI,是一种安全协议,同时也是中国提出的无线局域网安全强制性标准当前全球无线局域网领域仅有的两个标准,分别是IEEE
802.il系列标准俗称WiFi、WAPI标准WAPI从应用模式上分为单点式和集中式两种WAPI的密钥管理方式包括基于证书和基于预共享密钥两种方式WAPI分为WAI和WPI两部分,分别实现对用户身份的鉴别和对传输的业务数据加密其中,WAI采用公开密钥体制,进行认证;WPI采用对称密码体制,实现加、解密操作与WIFI的单向加密认证不同,WAPI采用双向均认证
6、答案A本题解析已知S盒的输入为100010,取其输入第一位和第六位数字为S盒的行10,即第2行,中间四位为S盒的列0001,即第1歹在S盒中查到第2行和第1列交叉的数字为6,其二进制输出为0110故本题选A
7、答案B本题解析依据《可信计算机系统评估准则》TCSEC要求,C2及以上安全级别的计算机系统,必须具有审计功能依据《计算机信息系统安全保护等级划分标准》(GB17859)规定,从第二级(系统审计保护级)开始要求系统具有安全审计机制
8、答案D本题解析CA是PKI的信任基础,CA负责签发证书、管理和撤销证书,包括证书的审批及备份等
9、答案A本题解析数据链路层最基本的服务是将源计算机网络层来的数据可靠的传输到相邻节点的目标计算机的网络层为达到这一目的,数据链路层必须具备一系列相应的功能,主要有
1、如何将数据组合成数据块(在数据链路层中将这种数据块称为帧,帧是数据链路层的传送单位);
2、如何控制帧在物理信道上的传输,包括如何处理传输差错,如何调节发送速率以使之与接收方相匹配;
3、在两个网路实体之间提供数据链路通路的建立、维持和释放管理
10、答案A本题解析Nonce是一个只被使用一次的任意或非重复的随机数值,确保验证信息不被重复使用以对抗重放攻击
11、答案A本题解析身份验证可以防止冒名欺骗
12、答案C本题解析《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行2018年再次考察了相同的知识点,希望大家注意
5、无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下说法错误的是()A.WAPI采用单向加密的认证技术B.WAPI从应用模式上分为单点式和集中式两种C.WPI采用对称密码体制,实现加、解密操作D.WAPI的密钥管理方式包括基于证书和基于预共享密钥两种方式
6、已知DES算法S盒如下:12347•0101213,
415.1•713143069102S5—II12415113S1156150347212110149210690121171315131452843315:o6101,13t945II127214如果该S盒的输入为100010,则其二进制输出为()oA.0110B.1001C.0100D.
01017、依据《计算机信息系统安全保护等级划分标准》(GB17859)规定,从(请作答此空)开始要求系统具有安全审计机制依据《可信计算机系统评估准则》TCSEC要求,()及以上安全级别的计算机系统,必须具有审计功能A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级
8、在PKI中,不属于CA的任务是()oA.证书的颁发B.证书的审批C.证书的备份D.证书的加密
9、以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中描述最贴切的是()A.保证数据正确的顺序、无差错和完整B.控制报文通过网络的路由选择C.提供用户与网络的接口D.处理信号通过介质的传输
10、Nonce是一个只被使用一次的任意或非重复的随机数值,可以防止()攻击A.重放B.抵赖C.DDOS
13、答案A本题解析计算机网络的划分是根据网络所基于的网络拓扑,如总线网络,星型网络,环形网络,网状网络,星型-总线网络,树/分层拓扑网络网络拓扑表示网络中的设备看待相互之间物理关系的方式〃逻辑〃这个术语的使用在这里是很重要的因为网络拓扑和网络中的物理层是独立的,虽然联网的计算机从物理上展现出来的是线型排列,但是如果他们通过一个集线器连接,这个网络就是星型拓扑,而不是总线型拓扑在这方面,肉眼看到的和网络的运行特点是不一样的逻辑网络拓扑不一定非要和物理布局一样网络或许可以基于传送数据的方法来划分,这就包括数字网络和模拟网络
14、答案C本题解析SSL产生会话密钥的方式是随机由客户机产生并加密后通知服务器
15、答案D本题解析数据库中最小的加密单位是字段
16、答案B本题解析公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密
17、答案A本题解析同源策限制来自不同源的“document“或脚本,对当前“document”读取或者设置某些属性
18、答案B本题解析拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪
19、答案C本题解析信息安全技术信息系统灾难恢复规范GB/T20988-2007》中第3级是电子传输和部分设备支持第3级不同于第2级的调配数据处理设备和具备网络系统紧急供货协议,其要求配置部分数据处理设备和部分通信线路及相应的网络设备;同时要求每天多次利用通信网络将关键数据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员;对于运行维护来说,要求制定电子传输数据备份系统运行管理制度第4级是电子传输及完整设备支持第4级相对于第3级中的配备部分数据处理设备和网络设备而言,须配置灾难恢复所需的全部数据处理设备和通信线路及网络设备,并处于就绪状态;备用场地也提出了支持7x24小时运作的更高的要求,同时对技术支持和运维管理的要求也有相应的提高
20、答案C本题解析业务连续性管理(business continuitymanagement,BCM)找出组织有潜在影响的威胁及其对组织业务运行的影响,通过有效的应对措施来保护组织的利益、信誉、品牌和创造价值的活动,并为组织提供建设恢复能力框架的整体管理过程确定BCM战略具体包括事件的应急处理计划、连续性计划和灾难恢复计划等内容
21、答案A本题解析当S1盒输入为OOOIOI”时,则第1位与第6位组成二进制串“01”(十进制1),中间四位组成二进制”0010“(十进制2)查询S1盒的1行2歹U,得到数字11,得到输出二进制数是1011c
22、答案C本题解析普遍认为,160位长的椭圆曲线密码的安全性相当于1024位的RSA密码
23、答案A本题解析网络安全预警的分级主要考虑两个要素网络安全保护对象的重要程度与网络安全保护对象可能受到损害的程度
24、答案D本题解析基于主机入侵检测系统为早期的入侵检测系统结构,其检测的目标主要是主机系统和系统本地用户这种方式的审计信息弱点,如易受攻击、入侵者可通过使用某些系统特权或调用比审计本身更低级的操作来逃避审计
25、答案B本题解析《计算机信息系统国际联网保密管理规定》规定:〃涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离〃
26、答案C本题解析通信双方进行保密通信时丁通常会通过双方信任的第三方认证中心CA来签发数字证书
27、答案C本题解析信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责为用户编写安全应用程序不属于信息安全管理员的职责范围
28、答案B本题解析电子证据与传统证据不同,具有高科技性、无形性和易破坏性等特点
29、答案D本题解析基于数据加密的技术采用加密技术在数据挖掘过程中隐藏敏感数据的方法
30、答案B本题解析已经授权的用户可以获取资源
31、答案A本题解析在书中55页提及了TCSEC评估标准,在这个标准中将计算机系统按照访问控制系统实现的安全级别进行分级,这和我国使用计算机系统的安全级别是类似的,分为四组七个等级具体为D、C Cl、C
2、B Bl、B
2、B3和A1,安全级别从左到右逐步提高,各级间向下兼容1D级别是最低的安全级别,对系统提供最小的安全防护系统的访问控制没有限制,无需登陆系统就可以访问数据,这个级别的系统包括DOS,WINDOWS98等2C级别有两个子系统,C1级和C2C1级称为选择性保护级Discrtionary Security Protection可以实现自主安全防护,对用户和数据的分离,保护或限制用户权限的传播C2级具有访问控制环境的权力,比C1的访问控制划分的更为详细,能够实现受控安全保护、个人帐户管理、审计和资源隔离这个级别的系统包括UNIX、LINUX和WindowsNT系统C级别属于自由选择性安全保护,在设计上有自我保护和审计功能,可对主体行为进行审计与约束3B级别包括Bl、B2和B3三个级别,B级别能够提供强制性安全保护和多级安全强制防护是指定义及保持标记的完整性,信息资源的拥有者不具有更改自身的权限,系统数据完全处于访问控制管理的监督下B1级称为标识安全保护Labeled SecurityProtectionB2级称为结构保护级别SecurityProtection,要求访问控制的所有对象都有安全标签以实现低级别的用户不能访问敏感信息,对于设备、端口等也应标注安全级别B3级别称为安全域保护级别Security Domain,这个级别使用安装硬件的方式来加强域的安全,比如用内存管理硬件来防止无授权访问4A级别只有A1,这一级别,A级别称为验证设计级Verity Design,是目前最高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免出现安全隐患
32、答案B本题解析防御网络监听,最常用的方法是对信息进行加密保证其机密性
33、答案C本题解析消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的
34、答案B本题解析sql注入可能导致攻击者使用应用程序登陆在数据库中执行命令如果应用程序使用特权过高的帐户连接到数据库,后果会变得更严重
35、答案A本题解析DES算法的密钥分组长度为64位,除去8位校验位,实际密钥长度为56位,被加密的分组长度为64位
36、答案A本题解析数字证书相当于电脑世界的身份证当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构CA,CA将核实这个人的证明,来确定申请人的身份如果申请人确如自己所声称的,CA将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证书,并且该证书由CA用其私有密钥做了数字签名当A要给B发送消息时,A必须得到B的数字证书,而非B的公钥A首先核实带有CA公钥的签名,以确定是否为可信赖的证书然后,A从证书上获得B的公钥,并利用公钥将消息加密后发送给B
37、答案A本题解析内容安全策(Content SecurityPolicy,CSP)使用可信白名单,来限制网站只接受指定的资源CSP可缓解广泛的内容注入漏洞,比如XSS、数据注入等
38、答案A本题解析加密密钥和解密密钥相同的算法,称为对称加密算法
39、答案D本题解析暴力破解的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕它不属于信息泄露
40、答案D本题解析审计是其它安全机制的有力补充,它贯穿计算机安全机制实现的整个过程对于C2及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制
41、答案D本题解析依据《可信计算机系统评估准则》TCSEC要求,C2及以上安全级别的计算机系统,必须具有审计功能依据《计算机信息系统安全保护等级划分标准》(GB17859)规定,从第二级(系统审计保护级)开始要求系统具有安全审计机制
42、答案B本题解析HTTPS和HTTP的区别主要为以下四点
一、https协议需要到ca申请证书,一般免费证书很少,需要交费
二、http是超文本传输协议,信息是明文传输,https则是具有安全性的ssl加密传输协议
三、http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443
四、http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全
43、答案B本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境
44、答案A本题解析为了克服高温、湖湿、低温、干燥等给计算机设备带来的危害,通常希望把计算机机房的湿度控制在45%—65%之间
45、答案D本题解析计算机病毒的生命周期一般包括潜伏阶段(休眠)、传播阶段、触发阶段、发作阶段四个阶段
46、答案A本题解析操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块
47、答案C本题解析主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱
48、答案D本题解析本题考查计算机取证相关知识计算机取证技术的步骤通常包括保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据不包括清除恶意代码故本题选D
49、答案D本题解析列明了无线局域网产品需要使用的系列密码算法SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算法于2015年发布为国家密码行业标准GM/T0044-2016o SM2是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法SM3是中华人民共和国政府采用的一种密码散列函数标准SMS4算法是在国内广泛使用的WAPI无线网络标准中使用的对称加密算法
50、答案C本题解析
172.
16.
0.0-
172.
31.
255.255是私有地址
51、答案D本题解析《中华人民共和国网络安全法》第八条国家网信部门负责统筹协调网络安全工作和相关监督管理工作国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定
52、答案C本题解析业务连续性管理是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益
53、答案C本题解析数字签名与手写签名类似,只不过手写签名是模拟的,因人而异数字签名是0和1的数字串,因消息而异
54、答案A本题解析加密密钥和解密密钥相同的算法,称为对称加密算法
55、答案B本题解析数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性
56、答案C本题解析电力工控系统安全面临的主要威胁包括内部人员风险、黑客攻击、病毒破坏及预设陷阱等,不包括设备损耗
57、答案A本题解析网络安全预警的分级主要考虑两个要素网络安全保护对象的重要程度与网络安全保护对象可能受到损害的程度
58、答案C本题解析渗入威胁假冒、旁路、授权侵犯;植入威胁木马、陷阱
59、答案D本题解析风险评估流程
60、答案C本题解析拒绝服务攻击原理简单、实施容易,但是却难以防范,特别是与Botnet网络结合后,其攻击能力大大提高
61、答案C本题解析《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月62>答案B本题解析传统的IP数据包转发分析目的IP地址,该地址包含在每个从源到最终目的地的网络层数据包的头部一个路由器的分析目的IP地址,该地址独立在网络中的每跳动态路由协议或静态配置构建数据库,该数据数据库需要分析目的IP地址(路由表)实施传统的IP路由的过程也叫作基于目的地的逐条单播路由虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性新技术是因此需要地址和扩展一个基于ip的网络基础设施的功能第一章集中在识别一种新的架构的限制条件和反馈,该架构众所周知是多协议标签交换,它为其中的一些限制条件提供解决方案
63、答案B本题解析《计算机信息系统国际联网保密管理规定》规定厂,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离〃
64、答案C本题解析蜜罐的优点有
(1)使用简单相对于其他安全措施,蜜罐最大的优点就是简单蜜罐中并不涉及到任何特殊的计算,不需要保存特征数据库,也没有需要进行配置的规则库
(2)资源占用少蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所以不会出现资源耗尽的情况
(3)数据价值高蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息安全防护中最大的问题之一是从成千上万的网络数据中寻找自己所需要的数据蜜罐的缺点有
(1)数据收集面狭窄如果没有人攻击蜜罐,它们就变得毫无用处如果攻击者辨别出用户的系统为蜜罐,他就会避免与该系统进行交互并在蜜罐没有发觉的情况下潜入用户所在的组织
(2)给使用者带来风险蜜罐可能为用户的网络环境带来风险,蜜罐一旦被攻陷,就可以用于攻击、潜入或危害其他的系统或组织
65、答案C本题解析隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式,使用隧道传递的数据(或负载)可以是不同协议的数据帧或包,隧道协议将其它协议的数据帧或包重新封装然后通过隧道发送协议包括PPTP协议、L2Tp协议、IPSec协议、VPN协议等
66、答案A本题解析向有限的空间输入超长的字符串属于缓冲区溢出攻击
67、答案B本题解析风险评估报告属于信息安全风险分析阶段的输出报告
68、答案D本题解析跨站攻击,即Cross SiteScript Execution(通常简写为XSS)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式
69、答案C本题解析暂无解析
70、答案A本题解析一次完整的网络安全扫描分为三个阶段第一阶段发现目标主机或网络第二阶段发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息第三阶段根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞
71、答案A本题解析操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块
72、答案B本题解析已知明文攻击是密码分析者已知明文一密文对,来破解密码选择密文攻击密码分析者可以选择一些密文,并得到相应的明文这种方式对攻击者最有利主要攻击公开密钥密码体制,特别是攻击其数字签名
73、答案A本题解析本题考查Windows中基本用户和组的权限其中guests代表来宾用户用户组,因此其权限相对是最低的Administrators组是管理员,级别最高,权限也最大
74、答案C本题解析消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的
75、答案C本题解析暂无解析
76、答案C本题解析密文链接方式中输入是当前明文组与前一密文组的异或图中的pi加密之后,分为两路,1路是密文,另1路密文则作为下一分组加密的输入,也就是先与pi+l异或
77、答案C本题解析《商用密码管理条例》规定商用密码的科研、生产由国家密码管理机构指定的单位承担,商用密码产品的销售则必须经国家密码管理机构许可,拥有《商用密码产品销售许可证》才可进行
78、答案A本题解析数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪
79、答案A本题解析AES算法中的S盒变换是按字节进行的代替变换,又称之为字节代换
80、答案D本题解析2018年11月,作为补篇去年纳入国际标准的SM2/SM9数宁签名算法,以正文形式随ISO/IEC14888-3:2018《信息安全技术带附录的数字签名第3部分:基于离散对数的机制》最新一版发布
81、答案D本题解析隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径
82、答案B本题解析明文M经E加密后,再经D解密,可以得到明文本身
83、答案A本题解析特别重大的社会影响波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣的负面影响,或者严重损害公众利益
84、答案A本题解析操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块
85、答案C本题解析加密运算、解密运算是互为逆运算
86、答案A本题解析VPN即虚拟专用网,是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个临时的、安全的私有连接
87、答案B本题解析网闸的〃代理〃可看成数据〃拆卸〃,拆除应用协议的〃包头和包尾〃,只保留数据部分,在内/外网之间只传递净数据
88、答案B本题解析PKI提供的核心服务包括了真实性、完整性、保密性、不可否认性等信息安全的要求PKI技术的典型应用不包含匿名登陆
89、答案B本题解析数字签名与手写签名类似,只不过手写签名是模拟的,因人而异数字签名是和1的数字串,因消息而异
90、答案B本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具D.时间戳
11、防止用户被冒名欺骗的方法是()oA.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.用防火墙
12、2017年6月1日,()开始施行A.中华人民共和国计算机信息系统安全保护条例B.计算机信息系统国际联网保密管理规定C.中华人民共和国网络安全法D.中华人民共和国电子签名法13Computer networksmay bedivided accordingtothenetwork topologyupon whichthenetwork is()based,such asnetwork,star network,ring network,mesh network,star-bus network,tree orhierarchicaltopology network.Network topologysignifies theway inwhich devicesinthenetwork seetheirphysical(请作答此空)to oneanother.The useof theterm“logical hereis significant.That is,network topologyis independentof the〃(())hierarchy ofthenetwork.Even ifnetworkedcomputers arephysically placedin alinear arrangement,if theyare connectedvia ahub,thenetwork()has atopology,rather thana bustopology.In thisregard,the visualand operationalcharacteristicsof a network aredistinct;the logicalnetwork topologyis notnecessarily thesame asthe physicallayout.Networks maybe classifiedbased onthe methodof dataused toconvey thedata,these()include digitaland networks.A.relationsB.property C.attribute
0.interaction
14、SSL产生会话密钥的方式是()oA.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机
15、数据库中最小的加密单位是()A.数据库B.表C.记录D.字段
16、网络系统中针对海量数据的加密,通常不采用()方式A.会话加密B.公钥加密角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是以计算机为工具或以计算机资产作为对象实施的犯罪行为”从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪
91、答案D本题解析《网络安全法》第二十八条网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助
92、答案B本题解析基于入侵检测技术的入侵检测系统一般由信息采集部件、入侵分析部件与入侵响应部件组成入侵分析部件是入侵检测系统的核心部分,在接收到信息采集部件收集的格式化信息后,按着部件内部的分析引擎进行入侵分析,分析引擎的类型不同,所需的格式化信息也不同,当信息满足了引擎的入侵标准时就触发了入侵响应机制
93、答案D本题解析安全Hash算法SHA是由美国标准与技术研究所NIST设计并于1993年公布FIPS PUB180,1995年又公布了FIPS PUB180-1,通常称之为SHA-1其输入为长度小于264位的报文,输出为160位的报文摘要,该算法对输入按512位进行分组,并以分组为单位进行处理
94、答案D本题解析1协议分析:Tcpdump、Wireshark2入侵检测Snort3注册表检测regedit4Windows系统安全状态分析Autoruns、Process Monitor5文件完整性检查如Tripwire MD5sumo6恶意代码检测如Rootkit Revealer、Clam AVo
95、答案C本题解析基于角色的访问控制RBAC下,由安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户根据其责任和资历再被指派为不同的角色
96、答案B本题解析RADIUS使用UDP作为其传输协议
97、答案D本题解析选项A的功能是用于保护自己的计算机选项B的功能是避免他人假冒自己的身份在Internet中活动选项C的功能是验证站点的真实性选项D是用来防止敏感信息被窃取和篡改,能防止第三方偷看传输的内容,故选D
98、答案C本题解析目前比较流行的基于IRC协议的botnet防御方法,主要有使用蜜网技术、网络流量研究以及IRCserver识别技术
99、答案C本题解析安全标记保护级的计算机信息系统可信计算基具有系统审计保护级所有功能本级的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如进程、文件、段、设备)实施强制访问控制
100、答案C本题解析本题考查公钥密码体制相关知识公钥密码体制又称为非对称密码体制,其基本原理是在加密和解密过程中使用不同的密钥处理方式,其中加密密钥可以公开,而只需要把解密密钥安全存放即可在进行加解密时,发送方用对方的公钥加密,接收方用自己的私钥解密故本题选CC.链路加密D.端对端加密
17、根据同源安全策略,a.com网页中的脚本只能修改()网页中的内容A.a.comB.ab.comC.b.comD.be.com
18、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪这种攻击叫做()oA.重放攻击B.拒绝服务攻击C.反射攻击D.服务攻击
19、针对网络信息系统的容灾恢复问题,国家制定和颁布了《信息安全技术信息系统灾难恢复规范(GB/T
20988.2007)》该规范定义了六个灾难恢复等级和技术要求()中备用场地也提出了支持7x24小时运作的更高的要求(请作答此空)要求每天多次利用通信网络将关键数据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员A.第1级B.第2级C.第3级D.第4级
20、业务连续性管理框架中,确定BCM战略不包括以下哪个内容()oA.事件的应急处理计划B.连续性计划C.识别关键活动D.灾难恢复计划
21、已知DES算法S盒如下:10〃0Q34c5V62-90IIP1213a14-157」口14^69*10-2d312d15d小1013Q8^15Q023©32Q1”1264149口10^6d9*0Q1%11c7P13^13W14P2d4r1011530613/924c5d11F7P5O小如果该S盒的输入为00010L则其二进制输出为()oA.1011B.1001C.0100D.
010122、普遍认为,()位长的椭圆曲线密码的安全性相当于1024位的RSA密码A.128B.64C.160D.
25623、网络安全预警的分级主要考虑两个要素()与网络安全保护对象可能受到损害的程度A.网络安全保护对象的重要程度B.网络安全保护对象的复杂程度C.网络安全保护对象的采购成本D.网络安全保护对象的承载用户数量
24、以下关于入侵检测的说法,错误的有()oA.入侵检测系统的体系结构大致可分为基于主机型、基于网络型和基于主体型三种B.入侵检测系统可以定义为〃识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为〃C.入侵检测的基本假设是用户和程序的行为是可以被收集的,例如通过系统审计机制更重要的是正常行为和异常行为有着显著的不同D.基于主机入侵检测系统结构简单,这种方式审计能力较强,不容易受到攻击,入侵者不可能逃避审计
25、《计算机信息系统国际联网保密管理规定》规定:〃涉及国家(请作答此空)的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()〃A.机密B.秘密C.绝密D.保密
26、甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑件和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()oA.注册中心RAB.国家信息安全测评认证中心C.认证中心CAD.国际电信联盟ITU
27、以下有关信息安全管理员职责的叙述,不正确的是()A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全应用程序D.信息安全管理员应该对安全设备进行优化配置
28、电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录与传统证据一样,电子证据必须是可信、准确、完整、符合法律法规的同时,电子证据与传统证据不同,相对于传统证据,()不是电子证据的特点A.高科技性B.直观性C.易破坏性D.无形性
29、隐私保护技术可以有多种其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于()oA.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术
30、计算机安全的主要目标不包括以下哪个选项()A.防止未经授权的用户获取资源B.防止已经授权的用户获取资源C.防止合法用户以未授权的方式访问D.使合法用户经过授权后可以访问资源
31、计算机系统的安全级别分为四级D、C(Cl、C2)、B(Bl、B
2、B3)和A其中被称为选择保护级的是()oA.C1B.C2C.B1D.B
232、为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输
33、信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是()oA.信息隐藏技术B.数据加密技术C.消息认证技术D.数据备份技术
34、以下防范措施不能防范SQL注入攻击的是()A.配置IISB.在Web应用程序中,将管理员账号连接数据库C.去掉数据库不需要的函数、存储过程D.检查输入参数
35、在DES加密算法中,密钥长度和被加密的分组长度分别是()0A.56位和64位B.56位和56位C.64位和64位D.64位和56位
36、Digital certificateis anidentity cardcounterpart inthe()society.When aperson wants to geta()digital certificate,he generateshis ownkey pair,gives thekey aswell assome proofof his()identification tothe CertificateAuthority CA.CA willcheck thepersons identificationto assuretheidentity ofthe applicant.If theapplicant isreally theone whoclaims tobe〃,CA willissue adigitalcertificate,withtheapplicants name,e-mail addressandtheapplicants public key,which isalso signed()digitally withthe CAskey.When Awantstosend Ba message,instead ofgetting Bspublic key,A()now hasto getBs digitalcertificate.A firstchecks thecertificate authority*s withthe CAspublic keytomake sureits atrustworthy certificate.Then Aobtain Bspublickeyfrom thecertificate,and usesitto(请作答止匕空)message andsends toB.A.encryptB.decrypt C.encode D.decode
37、Web服务器可以使用()严格约束并指定可信的内容来源A.内容安全策略B.同源安全策略C.访问控制策略D.浏览器沙箱
38、假设使用一种加密算法,它的加密方法很简单将每一个字母加5,即a加密成f这种算法的密钥就是5,那么它属于()oA.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术
39、在以下网络威胁中()不属于信息泄露A.数据窃听B.流量分析C.偷窃用户帐号D.暴力破解
40、对于()及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制A.D2B.B1C.C1D.C
241、依据《计算机信息系统安全保护等级划分标准》(GB17859)规定,从()开始要求系统具有安全审计机制依据《可信计算机系统评估准则》TCSEC要求,(请作答此空)及以上安全级别的计算机系统,必须具有审计功能A.A1B.B1C.C1D.C
242、网站的安全协议是https时,该网站浏览时会进行()处理A.增加访问标记B.加密C.身份隐藏D.口令验证43Without propersafeguards,every partofanetworkisvulnerable toa securitybreach or()unauthorized activityfrom,competitors,or evenemployees.Many ofthe organizationsthat managetheirown(请作答此空)network securityand usethe Internetfor morethan justsending/receiving()e-mails experienceanetworkand morethan halfof thesecompanies donot evenknow theywereattacked.Smaller()are oftencomplacent,having gaineda falsesense ofsecurity.They usuallyreact tothelast virusor themost recentdefacing oftheir website.But theyare trappedinasituation wherethey()donothave thenecessary timeand tospend onsecurity.A.exteriorB.internalC.centreD.middle
44、为了克服高温、湖湿、低温、干燥等给计算机设备带来的危害,通常希望把计算机机房的湿度控制在()A.45%-65%B.55%—75%C.50%-85%D.55%—95%
45、一个典型的计算机病毒的生命周期不包括以下()阶段A.休眠阶段B.传播阶段C.触发阶段D.预备阶段
46、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B.审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警D.审计事件特征提取、审计事件特征匹配、安全响应报警
47、特洛伊木马攻击的威胁类型属于()A.授权侵犯威胁B.渗入威胁C.植入威胁D.旁路控制威胁
48、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()A.保护目标计算机系统B.确定电子证据C.收集电子数据、保护电子证据D.清除恶意代码
49、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()A.SM2B.SM3C.SM4D.SM
950、下列IP地址中,属于私网地址的是()A.
100.
1.
32.7B.
192.
178.
32.2C.
172.
17.
32.15D.
172.
35.
32.244
二、多选题
51、《中华人民共和国网络安全法》规定,(请作答此空)负责统筹协调网络安全工作和相关监督管理工作国务院()依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作A.国务院电信主管部门B.工业和信息化部主管部门C.公安部门D.国家网信部门
52、()是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益A.业务一致性管理。
个人认证
优秀文档
获得点赞 0