还剩31页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项全卷采用机器阅卷,请考生注意书写规范;考试时间为分钟晰
1.
120.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置2典部分必须使用铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚
3.2B亲请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在
4.草稿纸、试卷上答题无效凶球(参考答案和详细解析均在试卷末尾)归密父封线
一、选择题、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过1这份订单,为了解除这种纷争,采用的安全技术是()o数字签名技术A.数字证书B.消息认证码C.身份认证技术、方有一对密钥(公开,秘密),方有一对密钥(公开,秘密),方D.2A KAKA BKB KB A向B方发送数字签名对信息加密为公开(秘密())方收到密文的解密M,M MJKBKA MBB.KA公开(KA公开(MD)C.KA公开(KB秘密(M))D.KB秘密(KA秘密(M1))方案是()A.KB公开KA秘密M
1、下面四个选项中,关于说法错误的是()3Kerberos会在网络上建立一个集中保存用户名和密码的认证中心进行用户的身份验证和授权A.Kerberos KDC包含认证服务器和票证发放服务器B.KDC ASTGS密通过提供一个集中的授权服务器来管理用户对服务器的鉴别和服务器对用户的鉴别C.Kerberos封线依赖于公钥加密体制、以下选项中,不属于生物识别中的表明身体特征方法的是(D.Kerberos4)o掌纹识别A.行走步态B.provides solutionssome of these restrictions.A.anycastB.muticastC.broadcastD.unicast、攻击者截获并记录了从到的数据,然后又从早些时候所截获的数据中提取出信息重新发往称为49A B B()--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------中间人攻击A.口令猜测器和字典攻击B.强力攻击C.回放攻击D.、当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用50到盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式请问下列哪种说法是正确(u)o面部识别依靠每个人的脸型作为鉴别依据、面部识别一定不会出现伪造的问题A.指纹识别相对传统的密码识别更加安全B.使用多种鉴别方式比单一鉴别方式相对安全C.盾由于具有实体唯一性,使用盾没有安全风险,因此被银行广泛应用D.U u
二、多选题、《信息安全产品测评认证管理办法》根据信息产品安全测评认证对象和要素的不同,将信息安全产品51认证分为四种类型,其中不包括()o产品功能认证A.产品认证B.信息系统安全认证C.信息安全服务认证D.、已知算法盒如下:52DES S012345678910111213141507131430691012851112415113811561503472121101492106901211713151314528433150610113894511127214如果该盒的输入则其二进制输出为()S110011,A.0110B.1001C.
0100、当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,D.010153现在我们会用到盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式请问下列哪种说法是正确Uo面部识别依靠每个人的脸型作为鉴别依据、面部识别一定不会出现伪造的问题A.指纹识别相对传统的密码识别更加安全B.使用多种鉴别方式比单一鉴别方式相对安全C.盾由于具有实体唯一性,使用盾没有安全风险,因此被银行广泛应用D.U u、不属于流行的防御方法54botnet蜜网技术A.网络流量研究B.网络钓鱼C.识别D.IRCserver、年月,在德国柏林召开的第次信息安全分技术委员会会议上,我国专家组提5520171155ISO/IEC SC27出的算法一致通过成为国际标准与A.SM2SM3与B.SM3SM4与C.SM4SM9与D.SM9SM
2、《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五个56GB17859-1999等级,其中主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体例如进程、文件、段、设备实施强制访问控制用户自主保护级A.系统审计保护级B.安全标记保护级C.结构化保护级D.、57Digital certificateis anidentity cardcounterpart in thesociety.When aperson wants to geta digital请作答此空certificate,he generateshis ownkey pair,gives thekey aswell assome proofof hisidentification totheCertificate AuthorityCA.CA willcheck thepersons identificationto assurethe identityof theapplicant.If the〃,applicant isreally theone whoclaims tobe CAwill issuea digital certificate,with the applicants name,e-mailaddress and theapplicants public key,which isalso signeddigitally with the CAskey.When Awantstosend Bamessage,instead ofgetting Bspublic key,A nowhas toget Bsdigitalcertificate.A firstchecks the certificateauthority*swith theCA*spublickey tomake sureits atrustworthy certificate.Then Aobtain Bspublic keyfromthecertificate,and usesit tomessage andsends toB.A.symmetricB.privateC.public、对于定义在上的椭圆曲线,取素数椭圆曲线则以下是椭圆曲线
0.shared58GF pP=1L y2=x3+x+6modll,平方剩余的是11A.x=lB.x=3C.x=6D.x=
9、下列哪一种防火墙的配置方式安全性最高59o屏蔽路由器A.双宿主主机B..屏蔽子网C屏蔽网关D.、依据《中华人民共和国网络安全法》网络运营者应当制定,及时处置系统漏洞、计算机病毒、网络60攻击、网络侵入等安全风险网络安全事件应急演练方案A.网络安全事件应急预案B.网络安全事件补救措施C.网络安全事件应急处置措施D.、以下关于协议的叙述中,正确的是61IPSeco协议是解决协议安全问题的一种方案A.IPSec IP协议不能提供完整性B.IPSec协议不能提供机密性保护C.IPSec协议不能提供认证功能D.IPSec、协议由多个协议组成,其中,负责进行服务器认证、数据机密性、信息完整性等方面的保护62SSH应用层协议A.传输层协议B.用户认证协议C..连接协议D、63There aredifferent waysto performIP based DoS Attacks.The mostcommon IPbasedDoSattack isthat anattackersends anextensive amountof connectionestablishment71e.g.TCP SYNrequests toestablish hangingconnectionswiththecontroller ora DPS.Such away,the attackercan consumethe networkresources whichshouldbe availablefor legitimateusers.In other72,the attackerinserts alarge amountof73packets to thedata planeby spoofingall orpart of the headerfields withrandom values.These incomingpackets willtriggertable-misses andsend lots of packet-in flowrequest messages to the network controllerto saturate the controllerresources.In somecases,an74who gainsaccess toDPS canartificially generatelotsofrandom packet-in flowrequestmessagestosaturatethecontrol channelandthecontroller resources.Moreover,the lackof diversityamongDPSs fuelsfuels thefast propagation of suchattacks.Legacy mobilebackhaul devicesare inherentlyprotectedagainst thepropagationof attacks dueto complexand vendorspecific equipment.Moreoverjegacybackhaul devicesdo notrequire frequentcommunication withcore controldevices in a mannersimilar toDPSscommunicating withthe centralizedcontroller.These featuresminimize boththe impactand propagationof DoSattacks.Moreover,the legacybackhaul devicesare controlledas ajoint effortof multiplenetwork element.Forinstance^single LongTerm EvilutionLTE eNodeBis connectedup to32MMEs.Therefore,DoS/DDoS attackon a本题single coreelement willnot terminatethe entireoperation of a backhauldevice the network.A.orB.ofC.inD.to、64Without propersafeguards,every partof a network isvulnerable toa securitybreach orunauthorized activity请作答止匕空,from competitors,or evenemployees.Many of the organizationsthat managetheir ownnetwork securityand use the Internet for more than just sending/receiving e-mails experiencea networkandmore than half of these companiesdo noteven knowthey wereattacked.Smallerare oftencomplacent,havinggained a false senseof security.They usuallyreact to the lastvirus orthe mostrecent defacingof theirwebsite.Butthey aretrapped ina situationwhere theydo nothave thenecessary timeandto spend on security.A.intruders B.terminals C.hosts D.users、已知算法盒见表所示:65DES S1表1012345678910111213141514407133069101285111215414113811561503721211092106901211713151314528441433150610113895111272如果该盒的输入为则其二进制输出为()s100010,A.0110B.1001C.0100D.
0101、以下四个选项中,()属于扫描器工具66A.NetcatBJohn the RipperC.NMAP、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻D.Tcpdump67击目标,其安全性需求普遍高于一般的信息系统电子商务系统中的电子交易安全需求不包括()o交易的真实性A.交易的保密性和完整性B.交易的可撤销性C.交易的不可抵赖性、安全模型模型中,具有个环节和大要素,()表示反击D.68WPDRRC63WPDRRC模型中具有层次关系的三大要素分别是(请作答此空)保护、检测、反应A.人员、政策和技术B.检测、反应、恢复C.预警、检测、反击、以下关于网络流量监控的叙述中,不正确的是(D.69)o流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等A.数据采集探针是专门用于获取网络链路流量数据的硬件设备B.流量监控能够有效实现对敏感数据的过滤C.网络流量监控分析的基础是协议行为解析技术、防火墙技术是一种()安全模型D.70被动式A.主动式B.混合式C.以上都不是D.、以下关于认证的说法不正确的有()71认证又称鉴别,确认,它是证实某事是否名符其实或是否有效的一个过程A.认证用以确保报文发送者和接收者的真实性以及报文的完整性B.认证系统常用的参数有口令、标识符、密钥、信物、智能卡、指纹、视网纹等C.利用人的生理特征参数进行认证的安全性高,实现较口令认证更加容易D.、病毒的引导过程不包含
(72)o保证计算机或网络系统的原有功能A.窃取系统部分内存B.使自身有关代码取代或扩充原有系统功能C.删除引导扇区D.、国家对密码实行分类管理,密码分为()其中,核心密码、普通密码用于保护国家秘密信息73核心密码、普通密码和商用密码A.核心密码、普通密码和民用密码B.核心密码、一般密码和民用密码C.核心密码、商用密码和民用密码、系统安装完后,默认情况下系统将产生两个帐号,分别是D.74Windows管理员帐号和()本地帐号A.来宾帐号B.域帐号C.局部帐号D.、根据权限管理的原则,一个计算机操作员不应当具备访问()的权限75操作指南文档A.计算机控制台B..应用程序源代码C安全指南D.、所谓个人位置隐私,是指由于服务或系统需要用户提供自身的身份,位置,时间“三元组信息而导致76的用户隐私泄露问题()不属于位置隐私保护体系结构集中式体系结构A.客户/服务器体系结构B.体系结构C.B/S分布式体系结构D.、系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是()77Linux A.whoB.psC.topD.cd、数字水印技术通过在数字化婀多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的78版权保护等功能以下各项中,不属于数字水印在数字版权保护中必须满足的其本应用需求的是()安全性A.隐蔽性B.鲁棒性C.可见性D.、系统中的(),任何本地登录的用户都属于这个组79Windows全局组A.本地组B.组C.lnteractive来宾组D.、系统中记录当前登录用户信息的日志文件是(请作答此空);记录用户执行命令的日志是(80Linux)oA.boot.logB.acct/pacctC.wtmpD.utmp、国家密码管理局于年发布了〃无线局域网产品须使用的系列密码算法〃,其中规定密钥协商算法812006应使用的是()A.DHB.ECDSAC.ECDHD.CPK、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的
(82)o可用性A.完整性B.机密性C.可控性D.、假设使用一种加密算法,它的加密方法很简单将每一个字母加即加密成这种算法的密钥就是835,af那么它属于()5,o对称加密技术A.分组密码技术B.公钥加密技术C.单向函数密码技术D.、关于关于可信度计算机评估准则中,说法正确的是()84TCSEC类中的级别是最高安全级A.A A1类中的级别是最高安全级B.C C1类中的级别是最高安全级C.D D1类中的级别是最低安全级D.A A
1、常见的误用检测方法中,()将入侵看成一个个的事件序列,分析主机或者网络中的事件序列,使用85概率公式推断是否发生入侵基于条件概率的误用检测A.基于状态迁移的误用检测B.基于键盘监控的误用检测C.基于规则的误用检测D.、在认证系统中,用户首先向(请作答此空)申请初始票据,然后从()获得会话密钥86Kerberos域名服务器A.DNS认证服务器B.AS票据授予服务器C.TGS认证中心D.CA、是一类重要的安全技术,其基本思想是()与其它网络安全技术相比,的特点包含(本题)87IDS63,IDS.准确度高A防木马效果最好B.不能发现内部误操作C.能实现访问控制D.、安全备份的策略不包括
(88)o所有网络基础设施设备的配置和软件A.所有提供网络服务的服务器配置B.网络服务C.定期验证备份文件的正确性和完整性D.、入侵检测系统放置在防火墙内部所带来的好处是()8953减少对防火墙的攻击A.降低入侵检测系统的误报率B.增加对低层次攻击的检测C.增加检测能力和检测范围D.、关于模型基本规则,以下四个选项中,说法不正确的是(90BLP)o模型有两条基本的规则分别是简单安全特性规则和*特性规则A.BLP简单安全特性规则要求主体只能向下读,不能向上读B.简单安全特性规则要求客体的保密级别不小于主体的保密级别C.特性规则要求主体只能向上写,不能向下写D.、关于《数据中心设计规范》()以下说法错误的是()91gb50174-2017,数据中心内所有设备的金属外壳、各类金属管道、金属线槽、建筑物金属结构必须进行等电位联结并接A.地数据中心的耐火等级不应低于三级B.当数据中心与其他功能用房在同一个建筑内时,数据中心与建筑内其他功能用房之间应采用耐火极限不C.低于的防火隔墙和的楼板隔开,隔墙上开门应采用甲级防火门
2.0h l.5h设置气体灭火系统的主机房,应配置专用空气呼吸器或氧气呼吸器D.、以下关于网络钓鱼的说法中,不正确的是
(92)o网络钓鱼融合了伪装、欺骗等多种攻击方式A.网络钓鱼与服务没有关系B.Web典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上C.网络钓鱼是〃社会工程攻击〃的一种形式D.、计算机系统外部设备在工作时能够通过地线、电源线、信号线、寄生电磁信号或谐波将有用信息辐射93出去的过程,叫计算机的()o无线泄露A.电离泄露B.电磁泄漏C.信息泄露、()是指验证用户的身份是否真实、合法D.94用户身份鉴别A.用户角色B.数据库授权C.数据库安全D.、以下哪一种方式是入侵检测系统所通常采用的95基于网络的入侵检测A.基于的入侵检测B.IP基于服务的入侵检测C.基于域名的入侵检测D.96Without propersafeguards,every partofanetwork isvulnerable toa securitybreach orunauthorized activityfrom,competitors,or evenemployees.Many ofthe organizationsthat managetheir ownnetwork securityandusetheInternetformorethanjustsending/receiving e-mails experienceanetworkand morethanhalfofthese companiesdo noteven knowthey wereattacked.Smallerare oftencomplacent,having gaineda falsesenseof security.They usuallyreact tothe lastvirus orthe mostrecent defacingof theirwebsite.But theyare请作答止匕空trapped ina situationwhere theydo nothave thenecessary timeand tospendonsecurity.A.safeguards B.businesses C.experiences
0.resources、在报文摘要算法中,首先要进行明文分组与填充,其中分组时明文报文要按照位分组97MD56A.128B.256C.512D.
1024、以下选择中,关于防火墙风险说法,不正确的是98防火墙不能防止基于数据驱动式的攻击当有些表面看来无害的数据被邮寄或复制到主机上并被执行而A.发起攻击时,就会发生数据驱动攻击效果防火墙对此无能为力防火墙不能完全防止后门攻击防火墙是粗粒度的网络访问控制,某些基于网络隐蔽通道的后门能绕过B.防火墙的控制例如等http tunnel防火墙不能完全防止感染病毒的软件或文件传输防火墙是网络通信的瓶颈,因为己有的病毒、操作系C.统以及加密和压缩二进制文件的种类太多,以致不能指望防火墙逐个扫描每个文件查找病毒,只能在每台主机上安装反病毒软件防火墙无法有效防范外部威胁D.、目前使用的防杀病毒软件的作用是99检查计算机是否感染病毒;清除己感染的任何病毒A.杜绝病毒对计算机的侵害B.查出已感染的任何病毒,清除部分已感染病毒C.检查计算机是否感染病毒,清除部分已感染病毒D.>智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片望胶,智能卡的片内操作系统100()是智能卡苍片内的一个监控软件,以下不属于组成部分的是()COS cos通讯管理模块A.数据管理模块B.安全管理模块C.文件管理模块D.参考答案与解析、答案1A本题解析数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪、答案2C本题解析方收到密文的解密方案是先使用方的秘密密钥对密文进行解密,然后使用方的公钥对结果进BBIVT A行解密、答案3D本题解析仅仅依赖于对称加密体制Kerberos、答案4B本题解析经验表明身体特征(指纹、掌纹、视网膜、虹膜、人体气味、脸型、手的血管和等)和行为特征(签DNA名、语音、行走步态等)可以对人进行唯一标示,可以用于身份识别人脸识别C.人体气味D.、以下对(开放系统互联)参考模型中数据链路层的功能叙述中描述最贴切的是(5OSI)o保证数据正确的顺序、无差错和完整A.控制报文通过网络的路由选择B.提供用户与网络的接口C.处理信号通过介质的传输D.、以下选择中,关于防火墙风险说法,不正确的是
(6)o防火墙不能防止基于数据驱动式的攻击当有些表面看来无害的数据被邮寄或复制到主机上并被执行而A.发起攻击时,就会发生数据驱动攻击效果防火墙对此无能为力防火墙不能完全防止后门攻击防火墙是粗粒度的网络访问控制,某些基于网络隐蔽通道的后门能绕过B.防火墙的控制例如等http tunnel防火墙不能完全防止感染病毒的软件或文件传输防火墙是网络通信的瓶颈,因为己有的病毒、操作系C.统以及加密和压缩二进制文件的种类太多,以致不能指望防火墙逐个扫描每个文件查找病毒,只能在每台主机上安装反病毒软件防火墙无法有效防范外部威胁D.、选择明文攻击是指()7仅知道一些密文A.仅知道一些密文及其所对应的明文B.可得到任何明文的密文C.可得到任何密文的明文D.、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于();拒绝服务攻击事件、后门攻击8事件、漏洞攻击事件属于(请作答此空)o有害程序事件A.网络攻击事件B.信息破坏事件C.信息内容安全事件D.、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()9o可用性A.完整性B.机密性C.可控性D.、强制存取控制中,用户与访问的信息的读写关系有四种其中,用户级别高于文件级别的读操作属于10();用户级别高于文件级别的写操作属于(请作答此空)下读A.上读B.下写C.上写D.本题解析数据链路层最基本的服务是将源计算机网络层来的数据可靠的传输到相邻节点的目标计算机的网络层为达到这一目的,数据链路层必须具备一系列相应的功能,主要有、如何将数据组合成数据块(在数据链1路层中将这种数据块称为帧,帧是数据链路层的传送单位);、如何控制帧在物理信道上的传输,包括如2何处理传输差错,如何调节发送速率以使之与接收方相匹配;、在两个网路实体之间提供数据链路通路的3建立、维持和释放管理、答案6D本题解析防火墙无法有效防范内部威胁处于防火墙保护的内网用户一旦操作失误,网络攻击者就能利用内部用户发起主动网络连接,从而可以躲避防火墙的安全控制
7、答案C本题解析选择明文攻击攻击者可以任意创造一条明文,并得到其加密后的密文、答案8B本题解析有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件、答案9C本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用、答案10c本题解析强制存取控制中,用户与访问的信息的读写关系有四种其中,下读()用户级别高于文件级别read down的读操作上写()用户级别低于文件级别的写操作下写()用户级别高于文件级别writeup writedown的写操作上读()用户级别低于文件级别的读操作read up、答案11A本题解析防火墙是一种位于内部网络与外部网络之间的网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过它不能防范内部威胁及病毒威胁、答案12A本题解析当防火墙技术是一种被动式安全模型,只能被动等待攻击者的攻击、答案13C本题解析树扫描该方法向目标端口发送、和分组按照的规定,目标系统应该给TCP XmasFIN URGPUSH RFC793所有关闭着的端口发送回一个分组扫描是向目标端口发送一个分组按照的规RST TCP FIN FINRFC793定,目标端口应该给所有关闭着的端口发回一个分组,而打开着的端口则往往忽略这些请求此方法利RST用了实现上的一个漏洞来完成扫描,通常只在基于的协议栈上才有效TCP/IP UNIXTCP/IP、答案14B本题解析非对称加密算法:椭圆曲线密码算法(位)、、(位)SSL VPNECC256SM9RSA
1024、答案15A本题解析数字证书能验证实体身份,而验证证书有效性的主要是依据数字证书所包含的证书签名、答案16A本题解析是的主配置文件httpd.conf Apache、答案17C本题解析国家密码管理局于年发布了〃无线局域网产品须使用的系列密码算法〃,包括对称密码算法;2006SMS4签名算法;密钥协商算法;杂凑算法;随机数生成算法等ECDSA ECDHSHA-
256、答案18D本题解析模型有两条基本的规则()简单安全特性规则即主体只能向下读,不能向上读()特性规则即BLP12主体只能向上写,不能向下写因此应该都正确AD、答案19C本题解析萨尔泽()和施罗德()提出了下列安全操作系统的设计原则
①最小特权为使无意或恶意Saltzer Schroder的攻击所造成的损失达到最低限度,每个用户和程序必须按照需要〃原则,尽可能地使用最小特权
②机制的经济性保护系统的设计应小型化、简单、明确保护系统应该是经过完备测试或严格验证的
③开放系统设计保护机制应该是公开的,因为安全性不依赖于保密
④完整的存取控制机制对每个存取访问系统必须进行检查、答案20B本题解析注入语句服务器运行表名字段二http//xxx.xxx.xxx/abc.aspp=YY anduser0,Select*from where〃显然,该语句不能正常执行会出错,从其错误信息中不仅可以获知该服务器的后台数据库是YYanduser0否为还可以得到当前连接的数据库的用户名SQLSERVER,、答案21A本题解析透明性也叫隐蔽性这是信息伪装的基本要求利用人类视觉系统或人类听觉系统属性,经过invisibility一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见、答案22D本题解析入侵检测系统的体系结构大致可以分为基于主机型、基于网络型和基于主体型Host-Based Network-Based三种第二版教材分为基于主机型>基于网络型和分布式三种Agent-Based Host-Based Network-Based、答案23D本题解析基于数据加密的技术采用加密技术在数据挖掘过程中隐藏敏感数据的方法、答案24D本题解析暴力破解的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕它不属于信息泄露、答案25A本题解析当盒输入为时,则第位与第位组成二进制串十进制中间四位组成二进制十进制S116“11”3,“0001”lo查询盒的行歹!],得到数字得到输出二进制数是S13115,llllo、答案26D本题解析注入,就是通过把命令插入到表单递交或输入域名或页面请求的查询字符串,最终达到欺骗SQL SQLWeb服务器执行恶意的命令攻击者通过注入攻击可以拿到数据库的访问权限,之后就可以拿到数据SQL SQL库中所有的数据、答案27C本题解析模型有两条基本的规则简单安全特性规则:主体只能向下读,不能向上读主体的保密级别不小于BLP1客体的保密级别*特性规则:主体只能向上写,不能向下写客体的保密级别不小于主体的保密级别
2、答案28A本题解析计算机网络的划分是根据网络所基于的网络拓扑,如总线网络,星型网络,环形网络,网状网络,星型-总线网络,树/分层拓扑网络网络拓扑表示网络中的设备看待相互之间物理关系的方式〃逻辑〃这个术语的使用在这里是很重要的因为网络拓扑和网络中的物理层是独立的,虽然联网的计算机从物理上展现出来的是线型排列,但是如果他们通过一个集线器连接,这个网络就是星型拓扑,而不是总线型拓扑在这方面,肉眼看到的和网络的运行特点是不一样的逻辑网络拓扑不一定非要和物理布局一样网络或许可以基于传送数据的方法来划分,这就包括数字网络和模拟网络、答案29D本题解析本题考查安全审计相关知识计算机系统安全保护能力的五个等级包括用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级其中要求对所有主体和客体就行自助和强制访问控制的是结构化保护级故本题选Do>答案30A本题解析当盒输入为时,则第位与第位组成二进制串(十进制)中间四位组成二进制(十S1“000101”16“01”1,”0010“进制)查询盒的行列,得到数字得到输出二进制数是2o S11211,lOllo、答案31A本题解析入侵检测系统的体系结构大致可以分为基于主机型、基于网络型和分布式入侵检测系统三种基于主机型入侵检测系统()可以检测针对主机的端口和漏洞扫描;重复登录失败;拒绝服务;系统账号变动、重HIDS启、服务停止、注册表修改、文件和目录完整性变化等、答案32B本题解析萨尔泽()和施罗德()提出了下列安全操作系统的设计原则
①最小特权为使无意或恶意的Saltzer Schroder攻击所造成的损失达到最低限度,每个用户和程序必须按照需要〃原则,尽可能地使用最小特权
②机制的经济性保护系统的设计应小型化、简单、明确保护系统应该是经过完备测试或严格验证的
③开放系统设计保护机制应该是公开的,因为安全性不依赖于保密
④完整的存取控制机制对每个存取访问系统必须进行检查、答案33D本题解析年月,作为补篇去年纳入国际标准的数字签名算法,以正文形式随201811SM2/SM9ISO/IEC14888-3:2018《信息安全技术带附录的数字签名第部分:基于离散对数的机制》最新一版发布
3、答案34B本题解析计算机网络的划分是根据网络所基于的网络拓扑,如总线网络,星型网络,环形网络,网状网络,星型-总线网络,树/分层拓扑网络网络拓扑表示网络中的设备看待相互之间物理关系的方式〃逻辑〃这个术语的使用在这里是很重要的因为网络拓扑和网络中的物理层是独立的,虽然联网的计算机从物理上展现出来的是线型排列,但是如果他们通过一个集线器连接,这个网络就是星型拓扑,而不是总线型拓扑在这方面,肉眼看到的和网络的运行特点是不一样的逻辑网络拓扑不一定非要和物理布局一样网络或许可以基于传送数据的方法来划分,这就包括数字网络和模拟网络、答案35B本题解析整数、关于模是同余的充分必要条件是整除记为能整除的值,在四a bn n|b-a|,n|b-a b-a=17-2=15,n15个选项中只有
5、答案36A本题解析已知盒的输入为取其输入第一位和第六位数字为盒的行即第行,中间四位为盒的列S100010,S10,2S0001,即第歹,在盒中查到第行和第列交叉的数字为其二进制输出为故本题选1U S216,0110A、答案37C本题解析信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害或对社会造成负面影响的事件、答案38D本题解析鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥若采用基于证书的方式,整个过程WAPI PSKo包括证书鉴别、单播密钥协商与组播密钥通告;若采用预共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告、答案39C本题解析《中华人民共和国网络安全法》第五十六条省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈网络运营者应当按照要求采取措施,进行整改,消除隐患、答案40B本题解析对一个人进行识别时,主要个人特征认证技术有指纹识别、声音识别、笔迹识别、虹膜识别和手形等、答案41C本题解析本题考查重放攻击相关知识重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的一次一密这样的密钥形式可以对抗重放攻击是的缩写,是一个只被使用一次的任意或非重复的随机数值,它跟时间戳、Nonce Numberused onceNonce序号都是能够预防重放攻击的明文填充方式不能阻止重放攻击故本题选C、答案42D本题解析防火墙防止病毒内网向外网或者外网向内网传播,但不能防止内网病毒传播、答案43C本题解析密文链接方式中输入是当前明文组与前一密文组的异或图中的加密之后,分为两路,路是密文,另pi11路密文则作为下一分组加密的输入,也就是先与()异或p i+l、答案44A本题解析由于中可以通过更改数据库的表进行权限的增加、删除、变更等操作因止匕除了MySQL mysqluser root以外,任何用户都不应该拥有对表的存取权限(、、、等),避免带来系user SELECTUPDATE INSERTDELETE统的安全隐患、答案45D本题解析数据包过滤是通过对数据包的头和头或头的检查来实现的,不检查数据包的内容IP TCPUDP、答案46D本题解析当访问网站的某个页面资源不存在时,将会出现的状态码是web HTTP
404、答案47B本题解析网闸的〃代理〃可看成数据〃拆卸〃,拆除应用协议的〃包头和包尾〃,只保留数据部分,在内/外网之间只传递净数据、答案48D本题解析传统的数据包转发分析目的地址,该地址包含在每个从源到最终目的地的网络层数据包的头部一个IP IP路由器的分析目的地址,该地址独立在网络中的每跳动态路由协议或静态配置构建数据库,该数据数IP据库需要分析目的地址(路由表)实施传统的路由的过程也叫作基于目的地的逐条单播路由虽然IP IP成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性新技术是因此需要地址和扩展一个基于的网络基础设施的功能第一章集中在识别一种新的架ip构的限制条件和反馈,该架构众所周知是多协议标签交换,它为其中的一些限制条件提供解决方案、答案49D本题解析回放攻击指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的中间人攻击攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为〃中间人〃、答案50C本题解析使用多种鉴别方式比单一鉴别方式相对安全、答案51A本题解析信息安全产品认证分为产品型式认证、产品认证、信息系统安全认证、信息安全服务认证四类、答案52C本题解析已知盒的输入为取其输入第一位和第六位数字为盒的行即第行,中间四位为盒的列S110011,S11,3S1001,即第歹!],在盒中查到第行和第列交叉的数字为其二进制输出为9S394,
0100、答案53C本题解析使用多种鉴别方式比单一鉴别方式相对安全、答案54C本题解析目前比较流行的基于协议的防御方法,主要有使用蜜网技术、网络流量研究以及识别IRC botnetIRCserver技术、答案55D本题解析年月日至月日,第次信息安全分技术委员会会议在德国柏林召开我国2017103011355ISO/IEC SC27与数字签名算法一致通过为国际标准,正式进入标准发布阶段,这也是本次会议上密码与SM2SM9SC27安全机制工作组通过的唯一进入发布阶段的标准项目椭圆曲线数字签名算法和标识数字签名算SM2SM9法是我国国家密码管理局发布的数字签名标准数字签名,又称电子签名,用于保证身份的真实性、数据的完整性和行为的不可否认性等,是世界各国保障网络空间安全、构建可信可控信息技术体系的密码重器、答案56C本题解析安全标记保护级的计算机信息系统可信计算基具有系统审计保护级所有功能本级的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体例如进程、文件、段、设备实施强制访问控制、答案57C本题解析数字证书相当于电脑世界的身份证当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构将核实这个人的证明,来确定申请人的身份如果申请人确如自己所声CA,CA称的,将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证书,并且该证书由用其私有密CA CA钥做了数字签名当要给发送消息时,必须得到的数字证书,而非的公钥首先核实带有A BA BBACA公钥的签名,以确定是否为可信赖的证书然后,从证书上获得的公钥,并利用公钥将消息加密后发A B送给B、答案58B本题解析首先应了解平方剩余;假设是素数,是整数如果存在一个整数使得八三()(即八气可P ay y2a modpy2以被整除),那么就称在的剩余类中是平方剩余的根据这个定义,将选项值进行代入运算可知,p ap当八三()此时的值可为或;其余选项都是不满足平方剩余条件的x=3,y236modll,y
56、答案59C本题解析屏蔽子网方式配置方式安全性最高、答案60B本题解析《中华人民共和国网络安全法》第二十五条网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告、答案61A本题解析协议是一种开放标准的框架结构,通过使用加密的安全服务以确保在协议网络上进行保密而IPSec Internet安全的通讯,是解决协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认IP证等功能、答案62B本题解析协议由传输层协议、用户认证协议、连接协议三个部分组成()传输层协议负责进行服务器认证、SSH1数据机密性、信息完整性等方面的保护,并提供作为可选项的数据压缩功能,还提供密钥交换功能()2用户认证协议在进行用户认证之前,假定传输层协议已提供了数据机密性和完整性保护用户认证协议接受传输层协议确定的会话作为本次会话过程的唯一标识然后服务器和客户端之间进行认证()连ID,3接协议提供交互式登录会话(即会话),可以远程执行命令所有会话和连接通过隧道实现Shell、答案63B本题解析暂无解析答案64A本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境答案65A本题解析当盒输入为〃〃时,则第位与第位组成二进制串〃〃(十进制)中间四位组成二进制〃S110001016102,〃(十进制)查询盒的行歹,得到数字得到输出二进制数是00011S21U6,OllOo、答案66C本题解析常见的扫描器工具有、、属于密码破解工具;属于远程监控工NMAP NessusSuperScan JohntheRipperNetcato具;属于网络嗅探工具Tcpdump、答案67C本题解析电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性交易的可撤销性不属于电子商务交易安全需求、答案68B本题解析()是反击一一采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪C counterattack证据,形成强有力的取证能力和依法打击手段模型中具有层次关系的三大要素分别是人员、政WPDRRC策和技术、答案69C本题解析流量监控指的是对数据流进行的监控,通常包括出数据、入数据的速度、总流量不能过滤敏感数据、答案70A本题解析当防火墙技术是一种被动式安全模型,只能被动等待攻击者的攻击、答案71D本题解析一般说来,利用人的生理特征参数进行认证的安全性高,但技术要求也高、答案72D本题解析病毒的引导过程包括()驻留内存病毒若要发挥其破坏作用,一般要驻留内存为此就必须开辟所用内1存空间或覆盖系统占用的部分内存空间,有的病毒不驻留内存()窃取系统控制权在病毒程序驻留内存2后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏()恢复系统功能病毒为隐蔽自己,驻留内存3后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的、答案73A本题解析国家对密码实行分类管理,密码分为核心密码、普通密码和商用密码核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级、答案74B本题解析系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和来宾帐号Windows、答案75C本题解析计算机操作员不应该具有访问应用程序源代码的权限、答案76C本题解析位置隐私保护体系结构可分为三种:集中式体系结构、客户/服务器体系结构和分布式体系结构
77、答案D本题解析暂无解析、答案78D本题解析数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性、答案79C本题解析任何本地登录的用户都属于这个组、答案80D本题解析系统审计信息有系统启动日志()、纪录用户执行命令日志()>纪录使用命令Linux boot.log acct/pacct su的使用()、纪录当前登录的用户信息()、用户每次登录和退出信息()、最近几次成功登sulog utmpwtmp录及最后一次不成功登录日志()lastlog、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止
(11)o内部威胁和病毒威胁A.外部攻击B.外部攻击、外部威胁和病毒威胁C.外部攻击和外部威胁D.、防火墙技术是一种()安全模型12被动式A.主动式B.混合式C.以上都不是D.、()扫描是向目标端口发送分组按照的规定,目标系统应该给所有关闭着的13FIN+URG+PUSH RFC793端口发送回一个分组(请作答此空)扫描是向目标端口发送一个分组按照的规定,目RST FINRFC793标端口应该给所有关闭着的端口发回一个分组,而打开着的端口则往往忽略这些请求此方法利用了RST实现上的一个漏洞来完成扫描,通常只在基于的协议栈上才有效TCP/IP UNIXTCP/IPA.TCP connectB.TCP SYNC.TCPFIN树D.TCP Xmas、在我国技术规范中,非对称加密算法要求椭圆曲线密码算法的密钥位数为()位14SSLVPN ECCA.128B.256C.512D.
1024、某网站向中请了数字证书,用户通过()来验证网站的真伪15CA的签名A.CA证书中的公钥B.网站的私钥C.用户的公钥D.是一个用于搭建服务器的开源软件,目前应用非常广泛()是的主配置文16Apache HttpdWeb Apache件A.httpd.confB.conf/srm.confC.conf/access.conf、国家密码管理局于年发布了〃无线局域网产品须使用的系列密码算法〃,其中D.conf/mime.conf172006规定、答案81C本题解析国家密码管理局于年发布了〃无线局域网产品须使用的系列密码算法〃,包括对称密码算法;2006SMS4签名算法;密钥协商算法;杂凑算法;随机数生成算法等ECDSA ECDHSHA-
256、答案82C本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用、答案83A本题解析加密密钥和解密密钥相同的算法,称为对称加密算法、答案84A本题解析《可信计算机系统评测准则()》,又称橘皮书Trusted ComputerSystem EvaluationCriteria,TCSEC TCSEC将系统分为类个安全级别级最低安全性;级自主存取控制;级较完善的自主存取控制47D C1C2()、审计;级强制存取控制();级良好的结构化设计、形式化安全模型;级全DAC B1MAC B2B3面的访问控制、可信恢复;级形式化认证A
1、答案85A本题解析表常见的误用检测方法2误用性冽的方法陆点基于条件概率的误用检测将入侵看成一个个的事件厅咧,分析主机或者网络中的事件序列,使用概率公式推断是否发生入侵.基于状态迁移的误用检测记录系统的一系列状态,通过判断状态变化,发现入侵行为.这种方法状态恃征用状确描述.检覆用户使用键盘的,情况,检索攻击模式库,发现入侵行为.基于健盘监控的误用检测基干规则的误用检测用规则描述入侵行为,通过匹配规则,发现入侵行为.、答案86B本题解析用户使用明文,向验证身份认证成功后,用户和联系然后从获得会话密钥A ASA TGSTGS、答案87C本题解析的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络是否被攻击IDS及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断、答案88C本题解析网络服务是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通常采用和等互HTTP XML联网通用标准,使人们可以在不同的地方通过不同的终端设备访问上的数据,如网上订票,查看订座WEB情况、答案89B本题解析暂无解析、答案90C本题解析模型有两条基本的规则()简单安全特性规则:主体只能向下读,不能向上读主体的保密级别不小BLP1于客体的保密级别()*特性规则:主体只能向上写,不能向下写客体的保密级别不小于主体的保密级2别、答案91B本题解析《数据中心设计规范》()中,数据中心的耐火等级不应低于二级gb50174-
2017、答案92B本题解析网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号、码或信用卡详细信息)的一种攻击方式,最典型的的网络钓鱼攻ID ATMPIN击将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是〃社会工程攻击〃的一种形式、答案93C本题解析计算机系统外部设备在工作时能够通过地线、电源线、信号线、寄生电磁信号或谐波将有用信息辐射出去的过程,叫计算机的电磁泄漏、答案94A本题解析用户身份鉴别是指验证用户的身份是否真实、合法、答案95A本题解析入侵检测系统所通常采用的形式是基于网络的入侵检测基于网络的入侵检测系统用原始的网络包作为数据源,它将网络数据中检测主机的网卡设为混杂模式,该主机实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为、答案96D本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、答案97C本题解析消息摘要算法把信息分为比特的分组,并且创建一个比特的摘要5MD5,512128试题答案C、答案98D本题解析防火墙无法有效防范内部威胁处于防火墙保护的内网用户一旦操作失误,网络攻击者就能利用内部用户发起主动网络连接,从而可以躲避防火墙的安全控制、答案99D本题解析防杀毒软件的作用是检查计算机是否感染已知病毒并清除它们,而对于那未知的或者是更高级的病毒无能为力答案
100.B本题解析智能卡的片内操作系统包括通讯管理模块、安全管理模块、文件管理模块及应用管理模块等四个模块COS密钥协商算法应使用的是()oA.DHB.ECDSAC.ECDHD.CPK、模型(简称模型)是最早的一种安全模型,也是最著名的多级安全策略模型,模18Bell-LaPadual BLPBLP型的*特性规则是指()不可上读不可上写不可下读不可下写A.B.C.D.>萨尔泽()和施罗德()提出的安全操作系统设计原则中,保护系统的设计应小型化、简19Saltzer Schroder单、明确属于()保护机制应该是公开的属于(请作答此空)O o最小特权A.机制的经济性B.开放系统设计C.完整的存取控制机制D.、注入语句>不仅可以判断服务器的后台数据库是否为20http//xxx.xxx.xxx/abc.asppYY anduser0,还可以得到()SQL-SERVER,当前连接数据库的用户数量A.当前连接数据库的用户名B.当前连接数据库的用户口令C.当前连接的数据库名D.、信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免21疫能力这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏()属于信息隐藏技术最基本的要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐臧处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见透明性A.鲁棒性B.不可检测性C.安全性D.>入侵检测系统()可以定义为识别非法用户未经授权使用计算机系统,或22Intrusion DetectionSystem,IDS合法用户越权操作计算机系统的行为“,通过收集计算机网络中的若干关键点或计算机系统资源的信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的计算机系统,包含计算机软件和硬件的组合下列不属于入侵检测系统的体系结构是()o基于主机型A.基于网络型B.基于主体型C..基于协议的入侵防御系统、隐私保护技术可以有多种其中,采用加密技术在数据挖掘过程中隐藏敏D23感数据的方法属于()o基于数据分析的隐私保护技术A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据加密的隐私保护技术D.、在以下网络威胁中()不属于信息泄露24数据窃听A.流量分析B.偷窃用户账号C.暴力破解D.、已知算法盒如下:25DES SOPIP一3P98P10P UP12413,14F159713IS6*9P10W5~IS12r4Q15P小13S,Ila5d615a3d40722d12^10~14P9Q110r9c0c12,UP13-1%IP3Q14P2-4~3~06710c IP13P Sa9P4P5112S72214P小3如果该盒的输入为则其二进制输出为()S100011,A.1111B.1001C.0100D.
0101、关于注入说法正确的是(26SQL)o注入攻击是攻击者直接对数据库的攻击A.SQL web注入攻击除了可以让攻击者绕过认证之外,危害不大B.SQL加固服务器可能会造成注入漏洞C.SQL注入攻击,可以造成整个数据库全部泄露D.SQL、关于模型基本规则,以下四个选项中,说法不正确的是(模型有两条基本的规则分别是简27BLP A.BLP)o单安全特性规则和*特性规则简单安全特性规则要求主体只能向下读,不能向上读B.简单安全特性规则要求客体的保密级别不小于主体的保密级别C.特性规则要求主体只能向上写,不能向下写D.28Computer networksmay bedivided accordingtothe network topologyupon whichthe networkis based,such asnetwork,star network,ring network,mesh network,star-bus network,tree orhierarchicaltopology network.Network topologysignifies theway inwhich devicesin the network请作答止匕空see their physicalto oneanother.The useoftheterm“logical here is significant.〃That is,network topologyis independentofthehierarchy ofthe network.Even ifnetworkedcomputers are physically placed ina linear arrangement,if theyare connectedvia a hub,the networkhas atopology,rather thana bustopology.In thisregard,the visualand operationalcharacteristicsof anetwork aredistinct;the logicalnetwork topologyis notnecessarily thesame as the physicallayout.Networks may be classifiedbased onthe methodof dataused toconvey thedata,theseinclude digitalandnetworks.A.relationsB.property C.attribute
0.interaction、《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五29GB17859——1999个等级,其中要求对所有主体和客体就行自助和强制访问控制的是o用户自助保护级A.系统审计保护级B.安全标记保护级C.结构化保护级D.、已知算法盒如下:30DES S010151455r9011,12213―14P-13-.二小口0913Q14P0^6d10-11Q12d15d口13P8^11-6~⑶0*32d512P1210Q14P9〃6121029*110150IK14a2d824r小53Q3Q110P1^13a294c5d Ila12Q7*IM0如果该盒的输入为则其二进制输出为(S000101,)oA.1011B.1001C.0100D.
0101、常见的入侵检测系统的体系结构中,()方式比较合适发现系统账号变动、重启等入侵基于主机31A.型入侵检测系统基于网络型入侵检测系统B.分布式入侵检测系统C.跨子网入侵检测系统D.、萨尔泽()和施罗德()提出的安全操作系统设计原则中,保护系统的设计应小型化、简32Saltzer Schroder单、明确属于(请作答此空)保护机制应该是公开的属于()o o最小特权A.机制的经济性B.开放系统设计C.完整的存取控制机制D.、年月,作为补篇去年纳入国际标准的()数字签名算法,以正文形式随33201811ISO/IEC14888-3:2018《信息安全技术带附录的数字签名第部分基于离散对数的机制》最新一版发布3A.SM1/SM2B.SM3/SM9C.SM2/SM3D.SM2/SM
9、34Computer networksmaybedivided accordingtothenetwork topologyupon whichthenetworkisbased,such请作答此空as network,star network,ring network,mesh network,star-bus network,tree orhierarchicaltopology network.Network topologysignifies theway inwhich devicesin thenetwork seetheirphysicalto one〃〃another.The useoftheterm“logical”hereissignificant.That is,network topologyis independentofthehierarchy ofthenetwork.Even ifnetworked computersarephysicallyplacedinalineararrangement,if theyareconnected viaahub,thenetworkhasatopology,rather thana bustopology.In thisregard,the visualandoperational characteristicsofanetwork aredistinct;the logicalnetwork topologyis notnecessarily thesame asthephysical layout.Networks maybe classifiedbased onthe methodof dataused toconvey thedata,theseinclude digitalandnetworks.A.main lineB.busC.trunkD.hybrid、则满足与取模同余的是()35a=17,b=2,a bA.4B.5C.6D.
7、已知算法盒如下:36DES Sn.1234719011013,4152713143069101S5II124157113S115615034212110149210690121171315131452843315:o6101,13t945II127214如果该盒的输入为则其二进制输出为(S100010,)oA.0110B.1001C.0100D.
0101、信息安全事件,是指由于自然或者()以及软硬件本身缺陷或故障的原因,对信息系统造成危害或对37社会造成负面影响的事件故意A.无意B.人为C.过失D.、无线局域网鉴别和保密体系是我国无线局域网安全强制性标准,以下关于的描述,正确38WAPI WAPI的是()o从应用模式上分为单点式、分布式和集中式A.WAPI与认证方式类似,均采用单向加密的认证技术B.WAPI WIFI包括两部分和其中采用对称密码算法实现加、解密操作C.WAPI WAIWPI,WAI的密钥管理方式包括基于证书和基于预共享秘钥两种方式D.WAPI、《中华人民共和国网络安全法》规定,()部门在履行网络安全监督管理职责中,发现网络存在较大39安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈网络运营者应当按照要求采取措施,进行整改,消除隐患县级以上人民政府A.市级以上人民政府B.省级以上人民政府C.网信办D.、以下选项中,不属于生物识别方法的是
(40)o掌纹识别A.个人标记号识别B.人脸识别C..指纹识别D、下列技术中,不能预防重放攻击的是
(41)o时间戳A.B.Nonce明文填充C.序号D.、应用代理是防火墙提供的主要功能之一,其中应用代理的功能不包括()42鉴别用户身份A.访问控制B.阻断用户与服务器的直接联系C.防止内网病毒传播D.、分组密码常用的工作模式包括:电码本模式(模式)、密码反馈模式(模式),密码分组链接43ECB CFB模式(模式),输出反馈模式(模式)下图描述的是()模式(图中表示明文分组,表示密CBC OFBPi Ci文分组)A,♦G Gtc.模式A.ECB模式B.CFB模式C.CBC模式D.OFB、关于安全,以下做法不正确的是()44MySQL设置用户,并赋予库表的存取权限A.syl mysqluser尽量避免以权限运行B.root MySQL删除匿名账号C.安装完毕后,为账号设置口令D.root、包过滤技术防火墙在过滤数据包时,一般不关心()45数据包的源地址A.数据包的协议类型B.数据包的目的地址C.数据包的内容D.、当访问网站的某个页面资源不存在时,将会出现的状态码是()46web HTTPA.200B.302C.401D.
404、网闸采用了〃代理+摆渡〃的方式代理的思想就是47内/外网之间传递应用协议的包头和数据A.可看成数据〃拆卸〃,拆除应用协议的〃包头和包尾〃B.内网和外网物理隔离C.应用协议代理D.48Traditional IPpacket forwardinganalyzes theIP addresscontained inthenetworklayer headerof eachpacketasthepacket travelsfrom itssource toits finaldestination.A routeranalyzes thedestination IPaddressindependently ateach hopinthenetwork.Dynamicprotocols orstatic configurationbuilds thedatabase neededtoanalyze thedestination IPaddress therouting table.The processof implementingtraditional IProuting alsois请作答止匕空called hop-by-hop destination-based routing.Although successful,and obviouslywidely deployed,certain restrictions,which havebeen realizedfor sometime,exist forthis methodof packetforwarding thatdiminishis.New techniquesare thereforerequired toaddress andexpand thefunctionality ofan IP-basednetwork infrastructure.This firstchapter concentrateson identifyingthese restrictionsand presentsa newarchiecture,known asmultiprotocolswitching,that。
个人认证
优秀文档
获得点赞 0