还剩29页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项全卷采用机器阅卷,请考生注意书写规范;考试时间为分钟晰
1.
120.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规2典定位置亲部分必须使用铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,
3.2B笔迹清楚凶球请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的
4.答案无效:在草稿纸、试卷上答题无效归密父封线(参考答案和详细解析均在试卷末尾)
一、选择题、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属1于()o二级及二级以上A.三级及三级以上B.四级及四级以上C.五级D.、为了防御网络监听,最常用的方法是
(2)o采用物理传输(非网络)A.信息加密B.无线网C.使用专线传输D.、分级保护针对的是涉密信息系统,划分等级不包括?()密3封秘密A.线机密B.绝密C.公开D.、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记4其应用领域不包括()o版权保护A.票据防伪B.证据篡改鉴定C.--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------图像增强D.三四C.D.、53There aredifferent waysto performIP based DoS Attacks.The mostcommon IP based DoS本题attack is that an attacker sends an extensive amount of connection establishmente.g.TCPSYN requests to establish hanging connections with the controller ora DPS.Such away,the attackercanconsume the network resourceswhich shouldbe availablefor legitimateusers.In other,theattacker inserts a large amount ofpackets to the dataplane byspoofing allor partof theheaderfields withrandom values.These incomingpackets willtrigger table-misses andsend lots of packet-in flowrequest messages tothe network controller to saturate thecontroller resources.In somecases,anwho gains access toDPS can artificially generate lots of random packet-in flowrequest messages to saturate the controlchanneland thecontroller resources.Moreover,the lackof diversityamong DPSsfuels fuelsthe fastpropagation of such attacks.Legacy mobilebackhaul devices are inherently protected against thepropagation of attacks dueto complexand vendor specific equipment.Moreover,legacy backhauldevices do not require frequentcommunication withcore controldevices ina mannersimilar to DPSscommunicating with the centralizedcontroller.These featuresminimize boththe impactand propagation of DoSattacks.Moreover,the legacybackhaul devices arecontrolled asa jointeffort ofmultiple networkelement.For instance,a singleLongTerm EvilutionLTE eNodeBis connectedup to32MMEs.Therefore,DoS/DDoS attackon asingle core element will not terminate the entire operation of a backhaul devicethenetwork.A.messageB.informationC.requestsD.date、以下关于说法,错误的是54VPNo即虚拟专用网A.VPN依靠服务提供商和其他网络服务提供商,在私用网络中建立专用B.VPN ISPInternet NSP的、安全的数据通信通道的技术的连接不是采用物理的传输介质,而是使用称之为〃隧道〃的技术作为传输介质C.VPN架构中采用了多种安全机制,如隧道技术、加解密技术密钥管理D.VPN TunnelingEncryption技术、身份认证技术等Authentication、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是55截获密文A.截获密文并获得秘钥B.截获密文,了解加密算法和解密算法C.截获密文,获得秘钥并了解解密算法、D.56There aredifferent waysto performIP based DoSAttacks.The mostcommon IP basedDoSattack isthat an attacker sends an extensive amount ofconnectionestablishmente.g.TCP SYNrequeststo establishhanging connectionswith thecontroller ora DPS.Such away,theattacker canconsume the network resourceswhich shouldbe availablefor legitimateusers.In other,the attackerinsertsa largeamount ofpackets tothe dataplane byspoofing allor partof theheader fields withrandom values.These incomingpackets willtrigger table-misses andsend lotsofpacket-in flowrequest messages tothe networkcontroller tosaturate thecontroller resources.Insome cases,anwho gainsaccess toDPS can artificially generate lotsof random packet-in flowrequest messagestosaturate thecontrol channeland thecontroller resources.Moreover,the lackof diversityamong DPSsfuels fuelsthe fastpropagation ofsuch attacks.Legacymobile backhaul devices areinherently protectedagainst thepropagation of attacks dueto complexandvendor specificequipment.Moreover;legacy backhauldevices do not requirefrequentcommunication withcore controldevices ina mannersimilar toDPSs communicatingwith thecentralizedcontroller.These featuresminimize boththe impactand propagation of DoSattacks.Moreover,the legacybackhauldevices arecontrolled asa jointeffort ofmultiple networkelement.For instance,a singleLongTerm EvilutionLTE eNodeBis connectedup to32MMEs.Therefore,DoS/DDoS attackon a本题singlecore elementwill notterminate theentire operationof abackhauldevice the network.A.orB.ofC.inD.to、不是影响计算机电磁辐射强度的主要因素57与辐射源的距离A.功率和频率B.屏蔽状况C.外设大小D.、下面选项关于编制应急响应预案说法错误的是58应急响应预案应当描述支持应急操作的技术能力,并适应机构要求A.应急响应预案需要在详细程度和灵活程度之间取得平衡,通常是计划越简单,其方法就越缺B.乏弹性和通用性预案编制者应当根据实际情况对其内容进行适当调整、充实和本地化,以更好地满足组织特C.定系统、操作和机构需求预案应明确、简洁、易于在紧急情况下执行,并尽量使用检查列表和详细规程D.、安全电子邮件使用协议59A.PGPB.HTTPSC.MIME、安全模型模型中,具有个环节和大要素,(请作答此空)表示反击D.DES60WPDRRC63模型中具有层次关系的三大要素分别是(WPDRRC)oA.〃W〃B.P〃C.〃D〃D.〃C〃、信息系统安全风险评估是信息安全保障体系建立过程中重要的()和决策机制61信息来源A.评价方法B.处理依据C.衡量指标D.、()不属于对称加密算法62A.IDEAB.DESC.RC5D.RSA、网络攻击包含收集相关信息的过程,其中,收集目标主机的操作系统类型及版本号属于63()o系统信息A.配置信息B.用户信息C.漏洞信息D.、信息系统安全管理强调按照“三同步”原则进行,即()、同步建设、同步运行64同步实施A.同步发布B.同步设计C.同步部署D.、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方65式称为()o数学分析攻击A.差分分析攻击B.基于物理的攻击C.穷举攻击D.、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻66击目标,其安全性需求普遍高于一般的信息系统电子商务系统中的电子交易安全需求不包括()o交易的真实性A.交易的保密性和完整性B.交易的可撤销性C.交易的不可抵赖性D.、以下有关信息安全管理员职责的叙述,不正确的是67o信息安全管理员应该对网络的总体安全布局进行规划A.信息安全管理员应该对信息系统安全事件进行处理B.信息安全管理员应该负责为用户编写安全应用程序C.信息安全管理员应该对安全设备进行优化配置D.、以下四个选项中,属于网络安全渗透测试工具68A.BackTrack5B.pingC.tracertD.traceroute、以下选项中,不属手生物识别方法的69o指纹识别A.声音识别B.虹膜识别C.个人标记号识别D.、完善的签名应满足三个条件,不包含70数字签名必须作为所签文件的物理部分A.签名者事后不能抵赖自己的签名B.任何其他人不能伪造签名C.如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其D.真伪、71Traditional IPpacket forwardinganalyzes theIP addresscontained in the networklayer headerofeach packetas thepacket travelsfrom itssource toits finaldestination.A routeranalyzes thedestination IP address independently at each hop in the network.Dynamicprotocols orstaticconfiguration builds the database needed to analyze the destination IP address therouting table.Theprocess of implementing traditional IP routing also is called hop-by-hop destination-basedrouting.Although successful,and obviouslywidely deployed,certain restrictions,which havebeen请作答此空realized forsome time,exist forthis methodof packet forwarding thatdiminish is.Newtechniques aretherefore requiredto addressand expand the functionalityof anIP-based networkinfrastructure.This firstchapter concentrateson identifyingthese restrictionsand presentsa newarchiecture,known asmultiprotocolswitching,that providessolutions someof these restrictions.A.reliability B.flexibility C.stability
0.capability、不属于流行的防御方法72botnet蜜网技术A.网络流量研究B.网络钓鱼C.识别D.IRCserver、73There aredifferent waysto performIPbasedDoS Attacks.The mostcommon IPbasedDoSattackis thatanattackersendsanextensiveamount of connectionestablishmente.g.TCP SYNrequeststo establishhanging connectionswiththecontroller ora DPS.Such away,the attackercan consumethe network resourceswhich shouldbe availablefor legitimateusers.In other,the attackerinsertsa largeamountofpackets tothe dataplane byspoofing allor partof theheaderfieldswith randomvalues.These incomingpackets willtrigger table-misses andsend lotsof packet-in flowrequest本题messagestothe networkcontroller tosaturate thecontroller resources.In somecases,anwho gainsaccess toDPScanartificiallygeneratelotsofrandompacket-in flowrequestmessagestosaturate thecontrol channeland thecontroller resources.Moreover,the lackof diversityamong DPSsfuels fuelsthe fastpropagation ofsuch attacks.Legacymobile backhauldevices areinherently protectedagainst thepropagationofattacks dueto complexandvendor specificequipment.Moreover,legacy backhauldevices donot requirefrequentcommunication withcore controldevices ina mannersimilar toDPSs communicatingwith thecentralizedcontroller.These featuresminimize boththe impactand propagationof DoSattacks.Moreover,the legacybackhauldevices arecontrolled asa jointeffort ofmultiple networkelement.For instance,a singleLongTerm EvilutionLTE eNodeBis connectedup to32MMEs.Therefore,DoS/DDoS attackon asinglecore elementwill notterminate theentire operationofabackhauldevicethe network.A.orB.administratorC.editorD.attacker、网络系统中针对海量数据的加密,通常不采用方式74会话加密A.公钥加密B.链路加密C.端对端加密D.、协议使用的默认端口是75SSLoA.80B.445C.
8080、服务器可以使用()严格约束并指定可信的内容来源D.44376Web内容安全策略A.同源安全策略B.访问控制策略C.浏览器沙箱D.、年月日,()开始施行77201761中华人民共和国计算机信息系统安全保护条例A.计算机信息系统国际联网保密管理规定B.中华人民共和国网络安全法C.中华人民共和国电子签名法D.()是在风险评估的基础上,分析各种信息安全事件发生时对业务功能可能产生的影响,进而
78.确定应急响应的恢复目标风险评估A.业务影响分析B..制订应急响应策略C制定网络安全预警流程D.、根据同源安全策略,网页中的脚本只能修改()网页中的内容79a.comA.a.comB.ab.comC.b.comD.be.com、风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据80风险评估的基本要素不包括?()要保护的信息资产A.信息资产的脆弱性B.信息资产面临的威胁C.已经度过的风险D.、甲不但怀疑乙发给他的信遭人幕改而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,81甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()o注册中心A.RA国家信息安全测评认证中心B.认证中心C.CA国际电信联盟D.ITU
82、包过滤技术防火墙在过滤数据包时,一般不关心()o数据包的源地址A.数据包的协议类型B.数据包的目的地址C.数据包的内容D.
83、关于《数据中心设计规范》(gb
50174.2017),以下说法错误的是()数据中心内所有设备的金属外壳、各类金属管道、金属线槽、建筑物金属结构必须进行A.等电位联结并接地数据中心的耐火等级不应低于三级B.当数据中心与其他功能用房在同一个建筑内时,数据中心与建筑内其他功能用房之间应采用C.耐火极限不低于的防火隔墙和的楼板隔开,隔墙上开门应采用甲级防火门
2.0h
1.5h设置气体灭火系统的主机房,应配置专用空气呼吸器或氧气呼吸器D.
84、以下关于安全套接字层协议(SSL)的叙述中,错误的是()o是一种应用层安全协议A.为口连接提供数据加密B.TCP/IP为连接提供服务器认证C.TCP/IP提供数据安全机制D.、安全从来就不是只靠技术就可以实现的,它是一种把技术和管理结合在一起才能实现的目85标在安全领域一直流传着一种观点”()分技术,七分管理”A.—三B.五C.九D.、以下漏洞分类标准中,()公布了前十种应用安全漏洞,成为扫描器漏洞工具参考的86Web主要标准A.CVEB.CVSSC.OWASPD.CNNVD、刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进87行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,处()有期徒刑三年以上A.十年以下B.五年以上C.五年以下D.、已知算法盒见表所示88DES S1表1012345678910111213141507131430691012851112415113811561503472121101492106901211713151314528433150610113894511127214如果该盒的输入为则其二进制输出为()S100010,A.0110B.1001C.0100D.
010189、假定资产价值Al=4;威胁发生概率Tl=2;脆弱性严重程度Vl=3根据表1和表2可知安全事件发生的可能性为();安全事件发生可能性等级为(请作答此空)表1安全事件发生可能性表12354i235782469111237101214174111316182051417202225表2安全事件发生可能性等级划分表安全事件发生可能性值一610111516~2021~2515安全事件发生可能性等级12345A.1B.2C.3D.
4、在中,关于的功能,描述正确的是(90PKI RA)o是整个体系中各方都承认的一个值得信赖的、公正的第三方机构A.RA PKI负责产生,分配并管理结构下的所有用户的数字证书,把用户的公钥和用户的其他信B.RA PKI息绑在一起,在网上验证用户的身份负责证书废止列表的登记和发布C.RA CRL负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的D.RA管理功能、信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作91技术具有免疫能力这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏()属于信息隐藏技术最基本的要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见透明性A.鲁棒性B.不可检测性C.安全性D.、系统中记录当前登录用户信息的日志文件是(请作答此空);记录用户执行命令的日92Linux志是()oA.boot.logB.acct/pacctC.wtmpD.utmp、以下关于的说法不正确的是93S/Key不合适用于身份认证A.S/Key口令是一种一次性口令生成方案B.S/key口令可解决重放攻击C.S/key协议的操作时基于客户端/服务器端模式D.S/Key、隐蔽通道技术能有效隐藏通信内容和通信状态,属于这种能提供隐蔽通道方式进行通信94的后门A.Doly TrojanB.Covert TCPC.WinPC D.Shtrilitz Stealth属于攻击95Sql injectionXPath injection脚本注入跨站攻击蠕虫A.B.c.xss D.96Traditional IPpacket forwardinganalyzes theIP addresscontained inthenetworklayer headerofeach packetas thepacket travelsfrom itssource toits finaldestination.A routeranalyzes thedestination IP addressindependently ateach hopinthenetwork.Dynamicprotocols orstaticconfiguration buildsthe databaseneeded toanalyze thedestinationIP address therouting table.Theprocess ofimplementing traditionalIP routingalso iscalled hop-by-hop destination-basedrouting.Although successful,and obviouslywidely deployed,certain restrictions,which havebeenrealized forsome time,exist forthis methodof packetforwarding thatdiminish is.New techniquesaretherefore requiredto addressand expandthe functionalityof anIP-based networkinfrastructure.This firstchapter concentrateson identifyingthese restrictionsand presentsa new请作答止匕空archiecture,known asmultiprotocol switching,that providessolutions someofthese restrictions.A.costB.cast C.mark D.label、业务连续性管理框架中,确定战略不包括以下哪个内容97BCM事件的应急处理计划A.连续性计划B.识别关键活动C.灾难恢复计划D.、98Traditional IPpacketforwardinganalyzes theIPaddresscontained inthenetworklayer headerofeach packetas thepacket travelsfrom itssource toits finaldestination.A routeranalyzes the请作答止匕空destinationIPaddressindependentlyateachhopinthenetwork.Dynamic protocolsorstatic configurationbuildsthe databaseneededtoanalyzethedestinationIPaddressthe routingtable.The processofimplementingtraditionalIProutingalsoiscalledhop-by-hop destination-basedrouting.Although successful,and obviouslywidely deployed,certain restrictions,which havebeenrealized forsome time,exist forthis methodof packetforwarding thatdiminish is.New techniquesaretherefore requiredto addressand expandthe functionalityof anIP-based networkinfrastructure.This firstchapter concentrateson identifyingtheserestrictionsand presentsa newarchiecture,known asmultiprotocolswitching,that providessolutions someof theserestrictions.A.routingB.forwarding transmission
0.management
99、数字信封技术能够()o对发送者和接收者的身份进行认证A.保证数据在传输过程中的安全性B.防止交易中的抵赖发生C.隐藏发送者的身份D.年,()发表了题为《保密系统的通信理论》一文,为密码技术的研究奠定1001949了理论基础,由此密码学成了一门科学A.ShannonB.DiffieC.HellmanD.Shamir参考答案与解析、答案1B本题解析信息系统的安全保护等级分为以下五级第一级,信息系统受到破坏后,会对公民、法人、按照密码系统对明文的处理方法,密码系统可以分为()5置换密码系统和易位密码系统A.密码学系统和密码分析学系统B.对称密码系统和非对称密码系统C.分组密码系统和序列密码系统D.、杂凑函数的输入分组长度为()比特6SHAIA.128B.256C.512D.
1024、对任何给定的函数值找到满足()的在计算上是不可行的这是函数的7hash h,H x=h xhash()特性单向性A.抗弱碰撞性B.可逆性C.抗强碰撞性D.
8、以下对跨站脚本攻击(XSS)的解释最准确的一项是()o引诱用户点击虚假网络链接的一种攻击方法A.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问B.一种很强大的木马攻击手段C.将恶意代码嵌入到用户浏览的网页中,从而达到恶意的目的D.WEB、是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施9PKI PKI提供的核心服务不包括了哪些信息安全的要求()技术的典型应用不包含(请作答此空)PKI安全电子邮件A.匿名登陆B.安全服务C.Web应用D.VPN
10、依据《计算机信息系统安全保护等级划分标准》(GB17859)规定,从(请作答此空)开始要求系统具有安全审计机制依据《可信计算机系统评估准则》要求,()及以上安全级别TCSEC的计算机系统,必须具有审计功能用户自主保护级A.系统审计保护级B.安全标记保护级C.结构化保护级D.
11、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中()主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如进程、文件、段、设备)实施强制访问控制和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害第五级,信息系统受到破坏后,会对国家安全造成特别严重损害对国家安全造成损害的至少在三级及三级以上关于信息系统保护等级的试题每年都会出现,一定要认真掌握、答案2B本题解析防御网络监听,最常用的方法是对信息进行加密保证其机密性、答案3D本题解析涉密信息系统,划分等级包括秘密、机密、绝密、答案4D本题解析本题考查数字水印相关知识数字水印原理通过数字信号处理方法,在数字化的媒体文件中嵌入特定的标记水印分为可感知的和不易感知的两种数字水印的应用领域包括版权保护、加指纹、标题与注释、篡改提示、使用控制等不包括图像增强故本题选Do、答案5D本题解析按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统、答案6C本题解析算法对输入按位进行分组,并以分组为单位进行处理SHA-
1512、答案7A本题解析单向性对任何给定的函数值找到满足的在计算上是不可行的hash h,Hx=h x、答案8D本题解析跨站脚本攻击将恶意代码嵌入到用户浏览的网页中,从而达到恶意的目的XSS WEB、答案9B本题解析提供的核心服务包括了真实性、完整性、保密性、不可否认性等信息安全的要求技术的PKI PKI典型应用不包含匿名登陆、答案10B本题解析依据《可信计算机系统评估准则》要求,及以上安全级别的计算机系统,必须具有审TCSEC C2计功能依据《计算机信息系统安全保护等级划分标准》(GB17859)规定,从第二级(系统审计保护级)开始要求系统具有安全审计机制、答案11C本题解析安全标记保护级的计算机信息系统可信计算基具有系统审计保护级所有功能本级的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如进程、文件、段、设备)实施强制访问控制、答案12C本题解析常见的扫描器工具有、、属于密码破解工具;属于NMAP NessusSuperScano Johnthe RipperNetcat远程监控工具;属于网络嗅探工具Tcpdump答案13B本题解析通常是计划做得越详细,在实施过程中的弹性和通用性越小、答案14B本题解析网闸的〃代理〃可看成数据〃拆卸〃,拆除应用协议的〃包头和包尾〃,只保留数据部分,在内/外网之间只传递净数据、答案15C本题解析信息系统安全管理按照“三同步”原则进行,即同步设计、同步建设、同步运行、答案16B本题解析恶意代码生存技术包含反跟踪技术、加密技术、模糊变换与变形技术、自动生产技术、三线程技术、进程注入技术、通信隐藏技术等、答案17C本题解析位置隐私保护体系结构可分为三种:集中式体系结构、客户/服务器体系结构和分布式体系结构、答案18B本题解析许多与相关的协议标准(如、、、)等都是在基础上PKI PKIXS/MIME SSLTLS IPSecX.509发展起来的、答案19C本题解析一共有三个私有地址段,地址范围分别是
10.
0.
0.0-
10.
255.
255.255;
172.
16.
0.
0172.
31.
255.255;
192.
168.
0.0〜
192.
168.
255.
255、答案20B本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是”以计算机为工具或以计算机资产作为对象实施的犯罪行为”从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案21B本题解析本题考查常见密码算法相关知识故本题选Bo是一种典型的分组密码,属于对称加密算法其余都为非对称加密算法DES、答案22D本题解析风险评估能够对信息安全事故防患于未然,已经度过的风险就不应成为风险评估的基本要素、答案23B本题解析负责证书发放的是(证书机构),证书到期或废弃后将其放入(证书撤销列表)CA CRL、答案24B本题解析拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪、答案25C本题解析易破坏性是指电子证据很容易被篡改、删除而不留任何痕迹计算机取证要解决的关键问题是电子物证如何收集、如何保护、如何分析和如何展示、答案26C本题解析数字签名与手写签名类似,只不过手写签名是模拟的,因人而异数字签名是和的数字串,01因消息而异、答案27A本题解析本题考查中基本用户和组的权限其中代表来宾用户用户组,因此其权限相对Windows guests是最低的组是管理员,级别最高,权限也最大Administrators、答案28D本题解析加密技术不能实现基于头信息的包过滤IP、答案29D本题解析《商用密码产品生产管理规定》指出商用密码产品的品种和型号必须经国家密码管理局批准、答案30D本题解析本题在书中第页,五个保护等级分别为用户自主保护级、系统审计保护级、安全标记保35-38护级、结构化保护级和访问验证保护级,随着级别的提高,计算机信息系统安全保护能力逐渐增强结构化保护级要求对所有主体和客体进行自主和强制访问控制本题同样知识点的题目在年也进行了考查,需要引起重视
18、答案31B本题解析暂无解析、答案32B本题解析SSL VPN非对称加密算法:ECC椭圆曲线密码算法(256位)、SM
9、RSA(1024位)、答案33B本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境>答案34B本题解析
(1)计算安全如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的这意味着强力破解证明是安全的
(2)可证明安全如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的这意味着理论保证是安全的
(3)无条件安全如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的这意味着在极限状态上是安全的>答案35A本题解析备份记录应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成、答案36A本题解析网络安全预警的分级主要考虑两个要素网络安全保护对象的重要程度与网络安全保护对象可能受到损害的程度、答案37C本题解析《商用密码管理条例》规定商用密码的科研、生产由国家密码管理机构指定的单位承担,商用密码产品的销售则必须经国家密码管理机构许可,拥有《商用密码产品销售许可证》才可进行、答案38D本题解析本题考查安全审计相关知识计算机系统安全保护能力的五个等级包括用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级其中要求对所有主体和客体就行自助和强制访问控制的是结构化保护级故本题选Do、答案39C本题解析《信息安全等级保护管理办法》规定如下第二十七条涉密信息系统建设使用单位应当依据涉密信息系统分级保护管理规范和技术标准,按照秘密、机密、绝密三级的不同要求,结合系统实际进行方案设计,实施分级保护,其保护水平总体上不低于国家信息安全等级保护第三级、第四级、第五级的水平某政府信息化办公室按照密级为机密的标准,对应第级水平
4、答案40A本题解析将要访问的站点按其可信度分配到浏览器的不同安全域,可以防范页面中的恶意代Web Web码、答案41B本题解析年代末,和就对自主访问控制进行扩充,提出了客体主70M.A.Harrison,W.L.Ruzzo J.D.Ullman人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的访问控HRU制模型年和提出的兼顾保密性和完整性的安全模型,又称模型主要用1989Brewer NashBN来解决商业中的利益冲突问题,目标是防止利益冲突的发生中国墙模型对数据的访问控制是根据主体已经具有的访问权力来确定是否可以访问当前数据安全模型的表现力各不相同,如和是多级安全模型,用安全级别区分系统中对象,用安全级别间的关系来控制对对象BLP Biba的操作,主要侧重于读操作和写操作等有限的几个操作,属于强制访问控制;有的可以用不同的配置满足不同的安全需求,如模型可以用不同的配置实现自主访问控制和强制访问控制,RBAC模型可以用来限定特权操作DTE、答案42D本题解析是系统默认的日志守护进程可以记录系统事件,可以写到一个文件或设备,syslog Linuxsyslog或给用户发送一个信息它能记录本地事件或通过网络记录另一个主机上的事件、答案43A本题解析强制存取控制中,用户与访问的信息的读写关系有四种其中,下读用户级别高于read down,文件级别的读操作上写用户级别低于文件级别的写操作下写用户级别writeup,write down,高于文件级别的写操作上读用户级别低于文件级别的读操作read up,、答案44C本题解析信息安全技术信息系统灾难恢复规范》中第级是电子传输和部分设备支持GB/T20988-20073第级不同于第级的调配数据处理设备和具备网络系统紧急供货协议,其要求配置部分数据32处理设备和部分通信线路及相应的网络设备;同时要求每天多次利用通信网络将关键数据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员;对于运行维护来说,要求制定电子传输数据备份系统运行管理制度第级是电子传输及完整设备支持第级相对于第级434中的配备部分数据处理设备和网络设备而言,须配置灾难恢复所需的全部数据处理设备和通信线路及网络设备,并处于就绪状态;备用场地也提出了支持小时运作的更高的要求,同时对7x24技术支持和运维管理的要求也有相应的提高、答案45C本题解析刑法第二百八十六条破坏计算机信息系统罪违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑、答案46D本题解析暂无解析、答案47D本题解析年月,作为补篇去年纳入国际标准的数字签名算法,以正文形式随201811SM2/SM9《信息安全技术带附录的数字签名第部分:基于离散对数的机制》最新一ISO/IEC14888-3:20183版发布、答案48B本题解析隐蔽通道技术能有效隐藏通信内容和通信状态,目前常见的能提供隐蔽通道方式进行通信的后门有、和等B02K CodeRed ILNimida CovertTCP、答案49A本题解析标准的电子邮件协议使用的、或者这些协议都是不能加密的而安全的电子SMTP PoP3IMAP邮件协议使用加密PGP、答案50B本题解析本题考查身份认证协议相关知识是一种常用的身份认证协议,其目标是使用密钥加密为客户端/服务端应用程序提供强Kerberos身份认证其技术原理是利用对称密码技术,使用可信的第三方来为应用服务器提供认证服务,并在用户和服务器之间建立安全信道它采用加密算法故本题选DES B、答案51C本题解析蜜罐的优点有
(1)使用简单相对于其他安全措施,蜜罐最大的优点就是简单蜜罐中并不涉及到任何特殊的计算,不需要保存特征数据库,也没有需要进行配置的规则库
(2)资源占用少蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所以不会出现资源耗尽的情况
(3)数据价值高蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息安全防护中最大的问题之一是从成千上万的网络数据中寻找自己所需要的数据蜜罐的缺点有
(1)数据收集面狭窄如果没有人攻击蜜罐,它们就变得毫无用处如果攻击者辨别出用户的系统为蜜罐,他就会避免与该系统进行交互并在蜜罐没有发觉的情况下潜入用户所在的组织
(2)给使用者带来风险蜜罐可能为用户的网络环境带来风险,蜜罐一旦被攻陷,就可以用于攻击、潜入或危害其他的系统或组织、答案52C本题解析协议是一种可靠的、面向连接的协议,通信双方使用三次握手机制来建立连接当一方收TCP到对方的连接请求时,回答一个同意连接的报文,这两个报文中的并且返回的报文当中SYN=1,还有一个的信息,表示是一个确认报文ACK=
1、答案53C本题解析有许多种方法去执行基于的攻击最常见的基于的攻击的一种方式是攻击者发IP DoSIP DoS送广泛数量的连接请求(例如)TCP、答案54B本题解析依靠(服务提供商)和其他(网络服务提供商),在公用网络中建立专用VPN ISPInternet NSP的、安全的数据通信通道的技术、答案55D本题解析破译密文的关键是截获密文,获得密钥并了解其解密算法、答案56B本题解析暂无解析、答案57D本题解析理论计算和分析表明,影响计算机电磁辐射强度的主要因素有功率和频率、与辐射源的距离、屏蔽状况、答案58B本题解析通常是计划做得越详细,在实施过程中的弹性和通用性越小、答案59A本题解析标准的电子邮件协议使用的、或者这些协议都是不能加密的而安全的电子SMTP PoP3IMAP邮件协议使用加密PGP、答案60D本题解析()是反击一一采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案C counterattack线索与犯罪证据,形成强有力的取证能力和依法打击手段模型中具有层次关系的三WPDRRC大要素分别是人员、政策和技术、答案61B本题解析信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和决策机制、答案62D本题解析、、都属于对称加密算法,属于非对称加密算法IDEA DESRC5RSA答案63A本题解析系统信息目标主机的域名、地址;操作系统名及版本、数据库系统名及版本、网站服务类IP型;是否开启了、邮件、等服务;安装了哪些应用软件DNS WWW、答案64C本题解析信息系统安全管理按照”三同步“原则进行,即同步设计、同步建设、同步运行、答案65A本题解析数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码、答案66C木题解析电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性交易的可撤销性不属于电子商务交易安全需求、答案67C本题解析信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责为用户编写安全应用程序不属于信息安全管理员的职责范围、答案68A本题解析渗透测试集成工具箱等网络拓扑发现工具有BackTrack5Metasploit CobaltStrike ping网络管理平台等tracert traceroute、答案69D本题解析指纹识别、声音识别、虹膜识别都属于生物识别方法,个人标记号不属于生物识别方法、答案70A本题解析一种完善的签名应满足以下三个条件
(1)签名者事后不能抵赖自己的签名;
(2)任何其他人不能伪造签名;
(3)如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪、答案71B本题解析传统的数据包转发分析目的地址,该地址包含在每个从源到最终目的地的网络层数据包的IP IP头部一个路由器的分析目的地址,该地址独立在网络中的每跳动态路由协议或静态配置IP构建数据库,该数据数据库需要分析目的地址(路由表)实施传统的路由的过程也叫作IP IP基于目的地的逐条单播路由虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性新技术是因此需要地址和扩展一个基于的网络基础设施的功能第一章集中在识别一种新的架构的限制条件和ip反馈,该架构众所周知是多协议标签交换,它为其中的一些限制条件提供解决方案、答案72C本题解析目前比较流行的基于协议的防御方法,主要有使用蜜网技术、网络流量研究以及IRC botnet识别技术IRCserver、答案73D本题解析暂无解析、答案74B本题解析公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密、答案75D本题解析Web服务默认端口80;局域网中的共享文件夹和打印机默认端口分别为445和139;局域网内部Web服务默认端口8080;SSL协议安全套接层默认端口
443、答案76A本题解析内容安全策Content SecurityPolicy,CSP使用可信白名单,来限制网站只接受指定的资源CSP可缓解广泛的内容注入漏洞,比如、数据注入等XSS、答案77C本题解析《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定由全国人民代表大会常务委员会于年月日发布,自年月日起施行年再次考20161172017612018察了相同的知识点,希望大家注意、答案78B本题解析业务影响分析是在风险评估的基础上,分析各种信息安全事件发生时对业务功能可能产生的影响,进而确定应急响应的恢复目标、答案79A本题解析同源策限制来自不同源的“document或脚本,对当前”document,,读取或者设置某些属性、答案80D本题解析风险评估能够对信息安全事故防患于未然,已经度过的风险就不应成为风险评估的基本要素用户自主保护级A.系统审计保护级B.安全标记保护级C.结构化保护级D.、以下四个选项中,()属于扫描器工具12A.NetcatBJohn theRipperC.NMAPD.Tcpdump、下面选项关于编制应急响应预案说法错误的是()13应急响应预案应当描述支持应急操作的技术能力,并适应机构要求A.应急响应预案需要在详细程度和灵活程度之间取得平衡,通常是计划越简单,其方法就越缺B.乏弹性和通用性预案编制者应当根据实际情况对其内容进行适当调整、充实和本地化,以更好地满足组织特C.定系统、操作和机构需求预案应明确、简洁、易于在紧急情况下执行,并尽量使用检查列表和详细规程D.、网闸采用了〃代理+摆渡〃的方式代理的思想就是
(14)o内/外网之间传递应用协议的包头和数据A.可看成数据〃拆卸〃,拆除应用协议的“包头和包尾〃B.内网和外网物理隔离C.应用协议代理D.、信息系统安全管理强调按照“三同步”原则进行,即()、同步建设、同步运行15同步实施A.同步发布B.同步设计C.同步部署D.、恶意代码的主要关键技术中,模糊变换技术属于
(16)o攻击技术A.生存技术B.隐藏技术C.检测技术D.、所谓个人位置隐私,是指由于服务或系统需要用户提供自身的“身份,位置,时间“三元组17信息而导致的用户隐私泄露问题()不属于位置隐私保护体系结构集中式体系结构A.客户/服务器体系结构B.体系结构C.B/S分布式体系结构D.、答案81C本题解析通信双方进行保密通信时丁通常会通过双方信任的第三方认证中心来签发数字证书CA、答案82D本题解析数据包过滤是通过对数据包的头和头或头的检查来实现的,不检查数据包的内容IP TCPUDP、答案83B本题解析《数据中心设计规范》(gb
50174.2017)中,数据中心的耐火等级不应低于二级、答案84A本题解析位于应用层和传输层之间,它可以为任何基于等可靠连接的应用层协议提供安全性保证SSL TCP、答案85B本题解析暂无解析、答案86C本题解析是开源、非盈利性的安全组织发布的公布了前十种应用安全漏洞,OWASP OWASPTOP10,Web成为扫描器漏洞工具参考的主要标准、答案87C本题解析刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑、答案88A本题解析当S1盒输入为“100010〃时,则第1位与第6位组成二进制串“10〃(十进制2),中间四位组成二进制〃〃(十进制)查询盒的行歹得到数字得到输出二进制数是00011S21U,6,OllOo、答案89B本题解析查询安全事件发生可能性表,即可得到安全事件发生的可能性;查询安全事件发生可能性等级划分表即可得到安全事件发生可能性等级、答案90D本题解析()数字证书注册审批机构系统是的证书发放、管理的延伸它RA RegistrationAuthority,RA CA负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)同时,对发放的证书完成相应的管理功能(安全管理)、答案91A本题解析透明性(invisibility)也叫隐蔽性这是信息伪装的基本要求利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见、答案92D本题解析Linux系统审计信息有系统启动日志(boot.log)、纪录用户执行命令日志(acct/pacct)、纪录使用su命令的使用(sulog)、纪录当前登录的用户信息(utmp)、用户每次登录和退出信息(wtmp)、最近几次成功登录及最后一次不成功登录日志(lastlog)、答案93A本题解析口令是一种一次性口令生成方案可以对访问者的身份与设备进行综合验证S/Key S/Key S/Key协议的操作时基于客户端/服务器端模式客户端可以是任何设备,如普通的或者是有移动PC商务功能的手机而服务器一般都是运行系统协议可以有效解决重放攻击Unix S/Key、答案94B本题解析隐蔽通道技术能有效隐藏通信内容和通信状态,目前常见的能提供隐蔽通道方式进行通信的后门有、和等BO2K CodeRed ILNimida CovertTCP、答案95A本题解析脚本注入攻击把插入的脚本保存在被修改的远程页面里,如Web sqlinjection,XPath injectiono、答案96D本题解析传统的数据包转发分析目的地址,该地址包含在每个从源到最终目的地的网络层数据包的IP IP头部一个路由器的分析目的地址,该地址独立在网络中的每跳动态路由协议或静态配置IP构建数据库,该数据数据库需要分析目的地址(路由表)实施传统的路由的过程也叫作IP IP基于目的地的逐条单播路由虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性新技术是因此需要地址和扩展一个基于的网络基础设施的功能第一章集中在识别一种新的架构的限制条件和反馈,该架构众所周ip知是多协议标签交换,它为其中的一些限制条件提供解决方案、答案97C本题解析业务连续性管理找出组织有潜在影响的威胁及其对组织业business continuitymanagement,BCM务运行的影响,通过有效的应对措施来保护组织的利益、信誉、品牌和创造价值的活动,并为组织提供建设恢复能力框架的整体管理过程确定战略具体包括事件的应急处理计划、连BCM续性计划和灾难恢复计划等内容、答案98A本题解析传统的数据包转发分析目的地址,该地址包含在每个从源到最终目的地的网络层数据包的IP IP头部一个路由器的分析目的地址,该地址独立在网络中的每跳动态路由协议或静态配置IP构建数据库,该数据数据库需要分析目的地址路由表实施传统的路由的过程也叫作基IP IP于目的地的逐条单播路由虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性新技术是因此需要地址和扩展一个基于ip的网络基础设施的功能第一章集中在识别一种新的架构的限制条件和反馈,该架构众所周知是多协议标签交换,它为其中的一些限制条件提供解决方案、答案99B本题解析数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性、答案100A本题解析本题考查密码学相关知识年发表了《保密系统的通信理论》一文,为私钥密码系统建立了理论基础,从此1949Shannon密码学成为一门科学故本题选A、许多与相关的协议标准(如、、、)等都是在()基础上发展18PKI PKIXS/MIME SSLTLS IPSec起来的A.X.500B.X.509C.X.505D.X.
505、下列地址中,属于私有地址的是(19IP)oA.
100.
1.
32.7B.
192.
178.
32.2C.
172.
17.
32.15D.
172.
35.
32.
244、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工20具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从()角度,是利用计算机犯罪以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪从(请作答此空)角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为犯罪工具角A.度犯罪关系角度B.资产对象角度C.信息对象角度D.、()属于对称加密算法21A.ELGantalB.DESC.MDSD.RSA、风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据22风险评估的基本要素不包括?()要保护的信息资产A.信息资产的脆弱性B.信息资产面临的威胁C.已经度过的风险D.、由多个实体组成,其中管理证书发放的是(请作答此空),证书到期或废弃后的处理方23PKI法是()oA.RAB.CAC.CRLD.LDAP、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系24统响应减慢甚至瘫痪这种攻击叫做()重放攻击A.拒绝服务攻击B,反射攻击C.服务攻击D.、电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的25内容来证明案件事实的电磁记录其中,电子证据很容易被篡改、删除而不留任何痕迹是指电子证据的()特性高科技性A.直观性B.易破坏性C.无形性D.、以下关于认证技术的描述中,错误的是
(26)o身份认证是用来对信息系统中实体的合法性进行验证的方法A.消息认证能够验证消息的完整性B.数字签名是十六进制的字符串C.指纹识别技术包括验证和识别两个部分D.、在系统中,默认权限最低的用户组是()27WindowsA.guestsB.administratorsC.power usersD.users、加密技术不能实现
(28)o数据信息的完整A.基于密码技术的身份认证B.机密文件加密C.基于头信息的包过滤D.IP、《商用密码产品生产管理规定》指出商用密码产品的品种和型号必须经()批准29公安机关A.地方政府B.国家网信办C.国家密码管理局D.
30、《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体就行自助和强制访问控制的是()o.用户自助保护级A系统审计保护级B.安全标记保护级C.结构化保护级D.、属于散布险情、疫情、警情等违法有害信息的是31o某甲路过某地火灾现场,拍照、视频并上传到个人空间A.某乙从医院病友处听到某新型禽流感发生的消息,发布在朋友圈B.某丙聚集朋友在飞机上打牌,说出“炸弹”等牌语C.某丁公务员考试未中,发帖怀疑结果内定D.、在我国技术规范中,非对称加密算法要求椭圆曲线密码算法的密钥位数为32SSLVPN ECC位A.128B.256C.512D.
1024、33Without propersafeguards,every partofa network isvulnerable toa securitybreach orunauthorizedactivity from,competitors,or evenemployees.Many of the organizationsthat请作答此空manage theirown networksecurity anduse theInternet formore thanjustsending/receiving e-mails experienceanetworkand morethan halfof thesecompanies donoteven knowthey wereattacked.Smallerare oftencomplacent,having gaineda falsesense ofsecurity.They usuallyreact tothe lastvirus orthe mostrecent defacingof theirwebsite.But theyaretrapped ina situationwhere theydonothave thenecessary timeandto spendon security.A.exteriorB.internalC.centreD.middle、一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,那么就认为相应的34密码体制是o实际安全A.可证明安全B.无条件安全C.绝对安全D.、应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成备35A.份记录备份设备B.恢复记录C.恢复设备D.、网络安全预警的分级主要考虑两个要素与网络安全保护对象可能受到损害的程度36A.网络安全保护对象的重要程度网络安全保护对象的复杂程度B.网络安全保护对象的采购成本C.网络安全保护对象的承载用户数量D.、《商用密码管理条例》规定,()主管全国的商用密码管理工作37公安部A.国安部B.国家密码管理机构C.网络安全和信息化委员会办公室D.、《计算机信息系统安全保护等级划分准则》()中规定了计算机系统安全38GB17859——1999保护能力的五个等级,其中要求对所有主体和客体就行自助和强制访问控制的是()o用户自助保护级A.系统审计保护级B.安全标记保护级C.结构化保护级D.、依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为机密的标准,对39单位涉密信息系统实施分级保护,其保护水平总体上不低于国家信息安全等级保护()的水平第二级A.第三级B.第四级C.第五级D.、在访问因特网时,为了防止页面中恶意代码对自己计算机的损害,可以采取的防范40Web措施是()将要访问的站点按其可信度分配到浏览器的不同安全区域A.Web利用访问站点B.SSL Web在浏览器中安装数字证书C..利用安全协议访问站点D IPWeb、安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制41模型和强制访问控制模型以下属于自主访问控制模型的是()模型A.BLP模型B.HRU模型C.BN基于角色的访问控制模型D.、以下关于日志策略的说法不正确的是()42日志策略是整个安全策略不可缺少的一部分,目的是维护足够的审计A.日志文件对于维护系统安全很重要它们为两个重要功能提供数据审计和监测B.日志是计算机证据的一个重要来源C.重要日志记录工具是该工具可以记录系统事件,也是通用的日志格D.UNIX Linuxsystem log,式、强制存取控制中,用户与访问的信息的读写关系有四种其中,用户级别高于文件级别的43读操作属于请作答此空;用户级别高于文件级别的写操作属于o下读A.上读B.下写C.上写D.、针对网络信息系统的容灾恢复问题,国家制定和颁布了《信息安全技术信息系统灾难恢复44规范》该规范定义了六个灾难恢复等级和技术要求中备用场地也提出了GB/T20988-2007支持小时运作的更高的要求请作答此空要求每天多次利用通信网络将关键数据定时7x24批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员第级A.1第级B.2第级C.3第级D.
4、刑法第二百八十六条破坏计算机信息系统罪违反国家规定,对计算机信息系统功能进行45删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,处有期徒刑三年以上A.十年以下B.五年以上C.五年以下D.46There aredifferent waysto performIPbasedDoS Attacks.The mostcommon IPbased DoSattackisthatanattackersendsanextensiveamountofconnectionestablishmente.g.TCP SYNrequeststoestablishhangingconnectionswiththecontroller ora DPS.Such away,the attackercanconsume thenetwork resourceswhich shouldbe availablefor legitimateusers.In other,theattacker insertsalargeamountofpackets tothedataplane byspoofing allor partoftheheaderfields withrandom values.These incomingpackets willtrigger table-misses andsend lotsof packet-inflow requestmessagestothenetworkcontrollertosaturatethecontroller resources.In somecases,本题an whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-in flowrequestmessages tosaturatethecontrol channelandthecontrollerresources.Moreover,the lackof diversityamong DPSsfuels fuelsthe fastpropagationofsuchattacks.Legacymobile backhauldevices areinherentlyprotectedagainstthepropagationofattacks dueto complexandvendorspecificequipment.Moreover,legacy backhauldevicesdonotrequirefrequentcommunication withcore controldevices ina mannersimilar toDPSs communicatingwith thecentralizedcontroller.These featuresminimize boththe impactand propagationof DoSattacks.Moreover,the legacybackhauldevicesarecontrolled asa jointeffort ofmultiple networkelement.For instance,a singleLongTerm EvilutionLTE eNodeBis connectedup to32MMEs.Therefore,DoS/DDoS attackon asinglecoreelementwillnotterminatetheentireoperationofabackhauldevicethenetwork.A.orB.administratorC.editorD.attacker、年月,作为补篇去年纳入国际标准的()数字签名算法,以正文形式随47201811《信息安全技术带附录的数字签名第部分基于离散对数的机制》最新ISO/IEC14888-3:20183一版发布A.SM1/SM2B.SM3/SM9C.SM2/SM3D.SM2/SM
9、隐蔽通道技术能有效隐藏通信内容和通信状态,()属于这种能提供隐蔽通道方式进行通48信的后门A.Doly TrojanB.Covert TCPC.WinPCD.Shtrilitz Stealth、安全电子邮件使用()协议49A.PGPB.HTTPSC.MIMED.DES、是一种常用的身份认证协议,它采用的加密算法是()50KerberosA.EIgamalB.DESC.MD5D.RSA
二、多选题、蜜罐()技术是一种主动防御技术,是入侵检测技术的一个重要发展方向下列说51Honeypot法中()不属于蜜罐技术的优点相对于其他安全措施,蜜罐最大的优点就是简单A.蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记B.录和响应,所以资源消耗较小安全性能高,即使被攻陷,也不会给内网用户带来任何安全问题C.蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息D.、协议使用(请作答此空)次握手机制建立连接,当请求方发出连接请求后,等待52TCP SYN对方回答(),这样可以防止建立错误的连接AL二B。
个人认证
优秀文档
获得点赞 0