还剩27页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项全卷采用机器阅卷,请考生注意书写规范;考试时间为分钟晰
1.
120.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位2典置亲部分必须使用铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹
3.2B凶清楚球请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案
4.无效:在草稿纸、试卷上答题无效归密父封线参考答案和详细解析均在试卷末尾
一、选择题、一个密码系统如果用表示加密运算,表示解密运算,表示明文工表示密文,则下面描1E DM述必然成立的是oA.EEM=CB.DEM=MC.DEM=CD.DDM=M、依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为机密的标准,对2单位涉密信息系统实施分级保护,其保护水平总体上不低于国家信息安全等级保护的水平第二级A.第三级B.第四级C.第五级D.密封、以下说法不正确的是3线扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果大多数反病毒软件同时包含A.多个扫描器恶意行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特B.征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特C.征或行为,但是这可能会给系统带来安全问题在恶意代码检测技术中,沙箱技术会破坏主机上或其他程序数据D.、产生会话密钥的方式是4SSLo从密钥管理数据库中请求获得A.--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
二、多选题、关于日志与监控,下列说法不正确的是
(51)o系统管理员和系统操作员往往拥有较高的系统权限,应记录他们的活动并定期审查A.需要保护系统日志,因为如果其中的数据被修改或删除,可能导致一个错误的安全判断B.不需要有额外的保护机制和审查机制来确保特权用户的可核查性C.记录日志的设施和日志信息应加以保护,以防止篡改和未授权的访问D.、系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()52Windows A.本地帐号来宾帐号B.域帐号C.局部帐号D.、()应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成53备份记录A.备份设备B.恢复记录C.恢复设备D.、在《重要信息系统灾难恢复指南》中,最高级的灾难恢复能力是()54备用场地支持A.电子传输及完整设备支持B.数据零丢失和远程集群支持C.实时数据传输及完整设备支持D.、信息系统的风险评估过程是一个动态循环的过程,应周期性的对信息系统安全进行重评估55下面四个选项中,()属于基于专家系统的风险评估工具基于的的自动风险评估工具A.NIST FIPS65B.COBRA基于的信息安全管理的实施指南的自动风险评估工具C.GAO根据英国的系列指导文件中所提供风险评估方法,建立的、等风D.BS7799PD3000CRAMM RA险分析工具、()是密码分析者已知明文一密文对,来破解密码()密码分析者可以选择一些密文,并56得到相应的明文这种方式下对攻击者最有利,主要攻击(请作答此空),特别是用该方式的数字签名公开密钥密码体制A.对称加密密码体制B.不公开密钥密码体制C.以上都不是、在认证系统中,用户首先向()申请初始票据,然后从(请作答D.57Kerberos此空)获得会话密钥域名服务器A.DNS认证服务器B.AS票据授予服务器C.TGS认证中心D.CA、在中,不属于的任务是(58PKI CA)o证书的颁发A.证书的审批B.证书的备份C.证书的加密D.、《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负59责统筹协调网络安全工作和相关监督管理工作中央网络安全与信息化小组A.国务院B.国家网信部门C.国家公安部门D.、在以下网络威胁中()不属于信息泄露60数据窃听A.流量分析B.偷窃用户帐号C.暴力破解D.、未授权的实体得到了数据的访问权,这属于对安全的()的破坏61机密性A.完整性B.合法性C.可用性D.、系统中的(),任何本地登录的用户都属于这个组62Windows全局组A.本地组B.组C.lnteractive来宾组D.、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的
(63)o可用性A.完整性B.机密性C.可控性D.、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止
(64)o内部威胁和病毒威胁A.外部攻击B.外部攻击、外部威胁和病毒威胁C.外部攻击和外部威胁D.、以下关于网络流量监控的叙述中,不正确的是
(65)o流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等A.数据采集探针是专门用于获取网络链路流量数据的硬件设备B.流量监控能够有效实现对敏感数据的过滤C.网络流量监控分析的基础是协议行为解析技术D.、以下漏洞扫描工具中,()提供基于的安全基准分析66WindowsA.COPSB.TigerC.MBSAD.Nmap、以下选项中,不属于生物识别中的表明身体特征方法的是
(67)o掌纹识别A.行走步态B.人脸识别C.人体气味D.、(请作答此空)是密码分析者已知明文一密文对,来破解密码()密码分析者可以选择68一些密文,并得到相应的明文这种方式下对攻击者最有利,主要攻击(),特别是用该方式的数字签名数学分析攻击A.已知明文攻击B.选择密文攻击C.穷举攻击D.、下列报告中,不属于信息安全风险评估识别阶段输出报告的是()69资产价值分析报告A.风险评估报告B.威胁分析报告C.已有安全措施分析报告D.、产生会话密钥的方式是(70SSL)o从密钥管理数据库中请求获得A.每一台客户机分配一个密钥的方式B.随机由客户机产生并加密后通知服务器C.由服务器产生并分配给客户机、网络系统中针对海量数据的加密,通常不采用()方式D.71会话加密A.公钥加密B.C.链路加密D.端对端力n密、一个典型的计算机病毒的生命周期不包括以下()阶段72休眠阶段A.传播阶段B.触发阶段C.预备阶段D.、两个密钥三重加密其有效的密钥长度为()73DES c=EKl[DK2[EKl[p]],K1WK2A.56B.128C.168D.
112、依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为机密的标准,对74单位涉密信息系统实施分级保护,其保护水平总体上不低于国家信息安全等级保护()的水平第二级A.第三级B.第四级C.第五级D.、所谓个人位置隐私,是指由于服务或系统需要用户提供自身的“身份,位置,时间“三元组75信息而导致的用户隐私泄露问题()不属于位置隐私保护体系结构集中式体系结构A.客户/服务器体系结构B.体系结构C.B/S分布式体系结构D.、是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施76PKI PKI提供的核心服务不包括了哪些信息安全的要求(请作答此空)PKI技术的典型应用不包含()o访问安全性A.真实性B.完整性C.保密性D.、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记其77应用领域不包括()版权保护A.票据防伪B.证据篡改鉴定C.图像增强D.、网络安全预警的分级主要考虑两个要素()与网络安全保护对象可能受到损害的程度78A.网络安全保护对象的重要程度网络安全保护对象的复杂程度B.网络安全保护对象的采购成本C.网络安全保护对象的承载用户数量D.、《商用密码管理条例》规定,()主管全国的商用密码管理工作79公安部A.国安部B.国家密码管理机构C.网络安全和信息化委员会办公室D.
80、依据《计算机场地通用规范》(GB/T2887-2011),低压配电间、不间断电源室等属于()计算机机房属于(请作答此空)主要工作房间A.第一类辅助房间B.第二类辅助房间C.第三类辅助房间D.、面向身份信息的认证应用中,最常用的认证方式是()81基于数据库认证A.基于摘要算法认证B.基于认证C.PKI基于账户名口令D.、网络攻击模型主要用于分析攻击活动、评测目标系统的抗攻击能力其中(请作答此空)起82源于故障树分析方法用于分析针对目标对象的安全威胁该模型使用()两类节点故障树模型A.模型B.MITRE ATTCK网络杀伤链模型C.攻击树模型D.、如果发送方使用的加密密钥和接收方使用的解密秘钥不相同,从其中一个秘钥难以推出别83一个秘钥,这样的系统称为()o公钥加密系统A.单秘钥加密系统B.对称加密系统C.常规加密系统D.、隐私保护技术可以有多种,其中,采用添加噪声、交换等技术对原始数据进行扰动处理,但84要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作属于()基于数据分析的隐私保护技术A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据加密的隐私保护技术D.、包过滤技术防火墙在过滤数据包时,一般不关心85o.数据包的源地址A数据包的协议类型B.数据包的目的地址C.数据包的内容D.、网页防篡改技术中,外挂轮巡技术又称为86时间轮巡技术A.核心内嵌技术B.事件触发技术C.文件过滤驱动技术D.、数字信封技术能够87o对发送者和接收者的身份进行认证A.保证数据在传输过程中的安全性B.防止交易中的抵赖发生C.隐藏发送者的身份D.、服务器可以使用严格约束并指定可信的内容来源88Web内容安全策略A.同源安全策略B.访问控制策略C.浏览器沙箱D.、一些木马常使用固定端口进行通信,比如冰河使用端口89A.8088B.139C.7626D.5432090Computer networksmay bedivided accordingto the network topologyupon whichthe networkisbased,such asnetwork,star network,ring network,mesh network,star-bus network,tree orhierarchicaltopology network.Network topologysignifies theway inwhich devices in the network seetheirphysicalto oneanother.The useof theterm logicalhere issignificant.That is,networktopology isindependent of the〃〃hierarchy of the network.Even ifnetworked computersarephysically placedin alinear arrangement,if theyare connectedvia ahub,the networkhas atopology,rather thana bustopology.In thisregard,the visualand operationalcharacteristics of anetwork aredistinct;the logicalnetwork topologyis notnecessarily thesame asthe physicallayout.Networks maybe classifiedbased onthe methodof dataused toconvey the data,these includedigital(请作答此空)and networks.A.starB.ringC.meshD.tree、以下哪一种方式是入侵检测系统所通常采用的()91基于网络的入侵检测A.基于的入侵检测B.IP基于服务的入侵检测C.基于域名的入侵检测D.
92、分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)下图描述的是()模式(图中Pi表示明文分组,表示密文分组)Ci4模式A.ECB模式B.CFB模式C.CBC模式D.OFB、下面关于跨站攻击描述不正确的是()93跨站脚本攻击指的是恶意攻击者向页里面插入恶意的代码A.Web Html跨站脚本攻击简称B.XSS跨站脚本攻击者也可称作C.CSS跨站脚本攻击是主动攻击D.、根据同源安全策略,网页中的脚本只能修改()网页中的内容94a.comA.a.comB.ab.comC.b.comD.be.com、下面关于计算机病毒说法不正确的是
(95)o正版的软件也会受计算机病毒的攻击A.杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒B.任何防病毒软件都不会查出和杀掉所有的病毒C.杀完毒后,应及时给系统打上补丁、常见的入侵检测系统的体系结构中,()方式比较合D.96适发现系统账号变动、重启等入侵基于主机型入侵检测系统A.基于网络型入侵检测系统B.分布式入侵检测系统C.跨子网入侵检测系统D.、关于模型基本规则,以下四个选项中,说法不正确的是(97BLP)o模型有两条基本的规则分别是简单安全特性规则和*特性规则A.BLP简单安全特性规则要求主体只能向下读,不能向上读B.简单安全特性规则要求客体的保密级别不小于主体的保密级别C.特性规则要求主体只能向上写,不能向下写D.、在访问因特网时,为了防止页面中恶意代码对自己计算机的损害,可以采取的防范措98Web施是()将要访问的站点按其可信度分配到浏览器的不同安全区域A.Web在浏览器中安装数字证书B.利用安全协议访问站C.IP Web利用访问站点D.SSL Web、一个加密系统数学符号描述如下是明文,是密文,是密钥,是加密算法,是解99M CK ED密算法,则()o()A.M=Ek C()B.C=Dk M是的逆运算C.Dk Ek()D.K=E M、深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,100其主要组成部分通常不包括()o流特征选择A.流特征提取B.分类器C.响应D.参考答案与解析、答案1B本题解析明文经加密后,再经解密,可以得到明文本身M ED、答案2C本题解析《信息安全等级保护管理办法》规定如下第二十七条涉密信息系统建设使用单位应当依据涉密信息系统分级保护管理规范和技术标准,按照秘密、机密、绝密三级的不同要求,结合系统实际进行方案设计,实施分级保护,其保护水平总体上不低于国家信息安全等级保护第三级、第四级、第五级的水平某政府信息化办公室按照密级为机密的标准,对应第级水平
4、答案3D本题解析沙箱里的资源被虚拟化或被间接化,沙箱里的不可信程序的恶意行为往往会被限制在沙箱中、答案4C本题解析产生会话密钥的方式是随机由客户机产生并加密后通知服务器SSL、答案5C本题解析《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定由全国人民代表大会常务委员会于年月日发布,自年月日起施行
2016117201761、答案6B本题解析信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和决策机制、答案7C本题解析表常见的异常检测方法1异常检涕的方祛利用数学统计方法,得到用户或系统的正常行为并室化,超过设定值的视基于统计的异常检测为舁常.统计的行为特征包含内存和CPU使用时间、登录时凤粽为式机该方法前提,事件的发生并不是随机的,事件之间是有时间联系的.通过归纳事件的时间关系,发现异常行为.TIM(Time-based InductiveMachine)规则表达举例如下,表达式,基于模式而测的异常检测(洗手1)(用纸圈干:5风暖风吹干=50%)表达式含义是整个事件顺序是洗手、用纸黑干、腹风吹干.其中.聿件“用纸痕干”、“暖风吹干”的极率各为50%.该方法有两个基本番念
(1)“字品程序的系统调用,基于文本分类的异常检测
(2)“文档,进程运行产生的系统调用篥合.该方法借助K-枭近铭聚美文本分析菖法,分析每个迸程产生的“文档「通道判断相似性,发现异常.基于贝叶斯推理的异常检通过分析和测量,任一时刻的若干系统特征(如雄盘读/写操作数量,刖测络连接并发数),判断是否发生异常.、答案8C本题解析已知盒的输入为取其输入第一位和第六位数字为盒的行即第行,中间四位为S110011,S11,3S盒的列1001,即第9歹U,在S盒中查到第3行和第9列交叉的数字为4,其二进制输出为
0100、答案9C本题解析协议是应用层的协议,是一种基于消息流的协议,一个基于可信的第三方认证中心的方案SET改变了支付系统中各个参与者之间交互的方式,电子支付始于持卡人SET、答案10C本题解析位置隐私保护体系结构可分为三种:集中式体系结构、客户/服务器体系结构和分布式体系结构、答案11D本题解析暴力破解的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕它不属于信息泄露、答案12C本题解析计算机操作员不应该具有访问应用程序源代码的权限、答案13A本题解析数字证书通常包含用户身份信息、持有者的签名算法标识、公开密钥以及的数字签名信息等CA、答案14C每一台客户机分配一个密钥的方式B.随机由客户机产生并加密后通知服务器C.由服务器产生并分配给客户机D.、年月日,()开始施行5201761中华人民共和国计算机信息系统安全保护条例A.计算机信息系统国际联网保密管理规定B.中华人民共和国网络安全法C.中华人民共和国电子签名法D.、信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和
(6)o信息来源A.决策机制B.处理依据C.衡量指标D.、常见的异常检测方法中,()方法借助.最近邻聚类分析算法,分析每个进程产生的〃文档〃,7K通过判断相似性,发现异常基于统计的异常检测A.基于模式预测的异常检测B.基于文本分类的异常检测C.基于贝叶斯推理的异常检测D.、如果该盒的输入则其二进制输出为(8S1100U,)oA.0110B.1001C.0100D.
0101、安全电子交易协议是由和两大信用卡组织联合开发的电子商务安全9SET VISAMasterCard协议以下关于的叙述中,正确的是(SET)o是一种基于流密码的协议A.SET不需要可信的第三方认证中心的参与B.SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性C.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性D.SET、所谓个人位置隐私,是指由于服务或系统需要用户提供自身的”身份,位置,时间“三元组10信息而导致的用户隐私泄露问题()不属于位置隐私保护体系结构集中式体系结构A.客户/服务器体系结构B.体系结构C.B/S分布式体系结构D.、在以下网络威胁中()不属于信息泄露11本题解析主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱、答案15D本题解析、、都属于对称加密算法,属于非对称加密算法IDEA DESRC5RSA、答案16D本题解析按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统、答案17B本题解析本题考查身份认证协议相关知识是一种常用的身份认证协议,其目标是使用密钥加密为客户端/服务端应用程序提供强Kerberos身份认证其技术原理是利用对称密码技术,使用可信的第三方来为应用服务器提供认证服务,并在用户和服务器之间建立安全信道它采用加密算法故本题选DES B、答案18C本题解析屏蔽子网方式配置方式安全性最高、答案19A本题解析算法的密钥分组长度为位,除去位校验位,实际密钥长度为位,被加密的分组长DES64856度为位
64、答案20D本题解析本题考查计算机取证相关知识计算机取证技术的步骤通常包括保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据不包括清除恶意代码故本题选D、答案21B本题解析暂无解析、答案22C本题解析普遍认为,位长的椭圆曲线密码的安全性相当于位的密码1601024RSA、答案23B本题解析审计和监控是实现系统安全的最后一道防线,处于系统的最高层审计作为一种事后追查的手段来保证系统的安全,它对涉及系统安全的操作做一个完整的记录、答案24C本题解析一共有三个私有地址段,地址范围分别是
10.
0.
0.0-
10.
255.
255.255;
172.
16.
0.
0172.
31.
255.255;
192.
168.
0.0〜
192.
168.
255.
255、答案25D本题解析暂无解析、答案26C本题解析拒绝服务攻击原理简单、实施容易,但是却难以防范,特别是与网络结合后,其攻击能Botnet力大大提高、答案27A本题解析协议是一种可靠的、面向连接的协议,通信双方使用三次握手机制来建立连接当一方收TCP到对方的连接请求时,回答一个同意连接的报文,这两个报文中的并且返回的报文当中SYN=1,还有一个的信息,表示是一个确认报文ACK=
1、答案28B本题解析依据《可信计算机系统评估准则》要求,及以上安全级别的计算机系统,必须具有审TCSEC C2计功能依据《计算机信息系统安全保护等级划分标准》(GB17859)规定,从第二级(系统审计保护级)开始要求系统具有安全审计机制、答案29D本题解析破译密文的关键是截获密文,获得密钥并了解其解密算法答案30C本题解析强制存取控制中,用户与访问的信息的读写关系有四种其中,下读(readdown)用户级别高于文件级别的读操作上写(writeup)用户级别低于文件级别的写操作下写(write down)用户级别高于文件级别的写操作上读(read up)用户级别低于文件级别的读操作、答案31C本题解析渗入威胁假冒、旁路、授权侵犯;植入威胁木马、陷阱、答案32C本题解析是杂凑密码算法SM
3、答案33B本题解析专用土也址范围:类:类:类:IP A
10.
0.
0.0-
10.
255.
255.255,B
172.
16.
0.0-
172.
31.
255.255,C
192.
168.
0.0-
192.
168.
255.255o、答案34D本题解析数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性、答案35A本题解析隐私保护技术可以分为三类:基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿名化的隐私保护技术、答案36B本题解析《数据中心设计规范》(gb50174-2017)中,数据中心的耐火等级不应低于二级、答案37A本题解析协议是一种开放标准的框架结构,通过使用加密的安全服务以确保在协议网络上IPSec Internet进行保密而安全的通讯,是解决协议安全问题的一种方案,它能提供完整性、保密性、反重IP播性、不可否认性、认证等功能、答案38A本题解析容灾技术的主要目的是在灾难发生时保证计算机系统能继续对外提供服务根据保护对象的不同,容灾可以分为数据容灾和应用容灾两类应用容灾是完整的容灾解决方案,实现了应用级的远程容灾,真正实现了系统和数据的高可用性数据容灾是应用容灾的基础,而数据容灾中最关键的技术是远程数据复制、答案39A本题解析数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪、答案40B本题解析SSL VPN非对称加密算法ECC椭圆曲线密码算法(256位)、SM
9、RSA(1024位)、答案41D本题解析蜜罐好比是情报收集系统好比是故意让人攻击的目标,引诱黑客前来攻击所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞它是一种防御手段、答案42A本题解析鲁棒性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等、答案43C本题解析通信双方进行保密通信时,通常会通过双方信任的第三方认证中心来签发数字证书CA、答案44A本题解析当盒输入为时,则第位与第位组成二进制串(十进制)中间四位组成二进S1“lOOOll”16“11”3,制(十进制)查询盒的行列,得到数字得到输出二进制数是“0001”1S13115,llllo
0、答案45C本题解析信息安全风险评估中需要识别的对象包括资产识别、威胁识别、脆弱性识别、答案46B本题解析钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程、答案47D本题解析本题考查数字水印相关知识数字水印原理通过数字信号处理方法,在数字化的媒体文件中嵌入特定的标记水印分为可感知的和不易感知的两种数字水印的应用领域包括版权保护、加指纹、标题与注释、篡改提示、使用控制等不包括图像增强故本题选Do、答案48B本题解析公钥体制中,一般存在公钥和私钥钥两种密钥;公钥体制中仅根据加密密钥去确定解密密钥在计算上是不可行的;公钥体制中的公钥可以以明文方式发送;公钥密钥中的私钥可以用来进行数字签名、答案49C本题解析刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑、答案50A本题解析特别重大的社会影响波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣的负面影响,或者严重损害公众利益、答案51C本题解析日志与监控需审核和保护特权用户的权限、答案52B本题解析系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和来宾帐号Windows、答案53A本题解析备份记录应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成、答案54C本题解析《重要信息系统灾难恢复指南》将灾难恢复能力划分为6级等级1最低级,基本支持等级2备用场地支持等级3电子传输和设备支持等级4电子传输及完整设备支持等级5实时数据传输及完整设备支持等级6最高级,数据零丢失和远程集群支持、答案55B本题解析是一个基于专家系统的风险评估工COBRA Consultative,Objective andBi-functional RiskAnalysis具,它采用问卷调查的形式,主要有三个部分组成问卷建立器、风险测量器和结果产生器除此以外,还有、等工具其他三种工具属于基@RISK BDSSThe BayesianDecision SupportSystem于国家或政府颁布的信息安全管理标准或指南建立风险评估工具、答案56A本题解析已知明文攻击是密码分析者已知明文一密文对,来破解密码选择密文攻击密码分析者可以选择一些密文,并得到相应的明文这种方式对攻击者最有利主要攻击公开密钥密码体制,特别是攻击其数字签名、答案57C本题解析用户使用明文,向验证身份认证成功后,用户和联系然后从获得会话密A ASA TGSTGS钥、答案58D本题解析是的信任基础,负责签发证书、管理和撤销证书,包括证书的审批及备份等CA PKICA、答案59C本题解析《中华人民共和国网络安全法》第八条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定、答案60D本题解析暴力破解的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕它不属于信息泄露、答案61A本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用、答案62C本题解析任何本地登录的用户都属于这个组、答案63C本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用、答案64A本题解析防火墙是一种位于内部网络与外部网络之间的网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过它不能防范内部威胁及病毒威胁、答案65C本题解析流量监控指的是对数据流进行的监控,通常包括出数据、入数据的速度、总流量不能过滤敏感数据、答案66C本题解析COPS扫描UNIX系统漏洞及配置问题Tigershell脚本程序,检查UNIX系统配置MBSA提供基于Windows的安全基准分析Nmap端口扫描工具、答案67B本题解析经验表明身体特征(指纹、掌纹、视网膜、虹膜、人体气味、脸型、手的血管和等)和行DNA为特征(签名、语音、行走步态等)可以对人进行唯一标示,可以用于身份识别、答案68B本题解析已知明文攻击是密码分析者已知明文一密文对,来破解密码选择密文攻击密码分析者可以选择一些密文,并得到相应的明文这种方式对攻击者最有利主要攻击公开密钥密码体制,特别是攻击其数字签名、答案69B本题解析暂无解析、答案70C本题解析产生会话密钥的方式是随机由客户机产生并加密后通知服务器SSL、答案71B本题解析公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密、答案72D本题解析计算机病毒的生命周期一般包括潜伏阶段(休眠)、传播阶段、触发阶段、发作阶段四个阶段、答案73D本题解析两个密钥三重的有效密钥长度为位涉及两个密钥实现三次加密,分别用加DES112KI,K2,K1密,解密,再加密有效密钥为位K2K12*56=
112、答案74C本题解析《信息安全等级保护管理办法》规定如下第二十七条涉密信息系统建设使用单位应当依据涉密信息系统分级保护管理规范和技术标准,按照秘密、机密、绝密三级的不同要求,结合系统实际进行方案设计,实施分级保护,其保护水平总体上不低于国家信息安全等级保护第三级、第四级、第五级的水平某政府信息化办公室按照密级为机密的标准,对应第级水平
4、答案75C本题解析位置隐私保护体系结构可分为三种:集中式体系结构、客户/服务器体系结构和分布式体系结构、答案76A本题解析提供的核心服务包括了真实性、完整性、保密性、不可否认性等信息安全的要求PKI
77、答案D本题解析本题考查数字水印相关知识数字水印原理通过数字信号处理方法,在数字化的媒体文件中嵌入特定的标记水印分为可感知的和不易感知的两种数字水印的应用领域包括版权保护、加指纹、标题与注释、篡改提示、使用控制等不包括图像增强故本题选Do、答案78A本题解析网络安全预警的分级主要考虑两个要素网络安全保护对象的重要程度与网络安全保护对象可能受到损害的程度、答案79C本题解析《商用密码管理条例》规定商用密码的科研、生产由国家密码管理机构指定的单位承担,商用密码产品的销售则必须经国家密码管理机构许可,拥有《商用密码产品销售许可证》才可进行、答案80A本题解析《计算机场地通用规范》中,依据计算机系统的规模、用途以及管理体制,GB/T2887-2011可选用下列房间主要工作房间计算机机房第一类辅助房间低压配电间、不间断电源室、蓄电池室、发电机室、气体钢瓶室、监控室等第二类辅助房间资料室、维修室、技术人员办公室;第三类辅助房间储藏室、缓冲间、机房人员休息室、盥洗室等、答案81D本题解析暂无解析、答案82D本题解析攻击树模型起源于故障树分析方法用于分析针对目标对象的安全威胁该模型使用两AND-OR类节点、答案83A本题解析公钥加密系统又称之为非对称加密系统,其使用的加密密钥和解密密钥不同,从其中的一个密钥难以推出另一个密钥、答案84B本题解析基于数据失真的技术使敏感数据失真,但同时保持某些关键数据或数据属性不变的方法例如,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作、答案85D本题解析数据包过滤是通过对数据包的头和头或头的检查来实现的,不检查数据包的内容IP TCPUDP、答案86A本题解析时间轮巡技术也可称为“外挂轮巡技术“时间轮询技术是利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复、答案87B本题解析数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性、答案88A木题解析内容安全策Content SecurityPolicy,CSP使用可信白名单,来限制网站只接受指定的资源CSP可缓解广泛的内容注入漏洞,比如、数据注入等XSS、答案89C本题解析一些木马常使用固定端口进行通信,比如冰河使用端口,使用端口等7626Back Orifice
54320、答案90A本题解析计算机网络的划分是根据网络所基于的网络拓扑,如总线网络,星型网络,环形网络,网状网络,星型-总线网络,树/分层拓扑网络网络拓扑表示网络中的设备看待相互之间物理关系的方式〃逻辑〃这个术语的使用在这里是很重要的因为网络拓扑和网络中的物理层是独立的,虽然联网的计算机从物理上展现出来的是线型排列,但是如果他们通过一个集线器连接,这个网络就是星型拓扑,而不是总线型拓扑在这方面,肉眼看到的和网络的运行特点是不一样的逻辑网络拓扑不一定非要和物理布局一样网络或许可以基于传送数据的方法来划分,这就包括数字网络和模拟网络、答案91A本题解析入侵检测系统所通常采用的形式是基于网络的入侵检测基于网络的入侵检测系统用原始的网络包作为数据源,它将网络数据中检测主机的网卡设为混杂模式,该主机实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为、答案92C本题解析密文链接方式中输入是当前明文组与前一密文组的异或图中的加密之后,分为两路,路pi1是密文,另路密文则作为下一分组加密的输入,也就是先与()异或1p i+l、答案93D本题解析跨站攻击,即(通常简写为)是指攻击者利用网站程序对用户输入Cross SiteScript ExecutionXSS过滤不足,输入可以显示在页面上对其他用户造成影响的代码,从而盗取用户资料、利HTML用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式、答案94A本题解析同源策限制来自不同源的或脚本,对当前读取或者设置某些属性document“document、答案95B本题解析杀毒软件不是万能的,检测出病毒,不一定能清除病毒、答案96A本题解析入侵检测系统的体系结构大致可以分为基于主机型、基于网络型和分布式入侵检测系统三种基于主机型入侵检测系统()可以检测针对主机的端口和漏洞扫描;重复登录失败;拒绝服务;HIDS系统账号变动、重启、服务停止、注册表修改、文件和目录完整性变化等、答案97C本题解析BLP模型有两条基本的规则
(1)简单安全特性规则:主体只能向下读,不能向上读主体的保密级别不小于客体的保密级别
(2)*特性规则:主体只能向上写,不能向下写客体的保密级别不小于主体的保密级别、答案98A本题解析本题考查点是因特网中防止页面的恶意代码对自己计算机的损害而采取的防范措施为了Web防止页面中恶意代码对自己计算机的损害,可以将要访问的站点按其可信度分配到Web Web浏览器的不同安全区域划分不同安全区域是浏览器为保护用户计算机免受恶意代码的危害而采取的一种技术通常浏览器将站点按其可信度分配到不同的区域,针对不同的区域指定Web不同的文件下载方式、答案99C本题解析数据窃听A.流量分析B.偷窃用户账号C.暴力破解D.、根据权限管理的原则,一个计算机操作员不应当具备访问()的权限12操作指南文档A计算机控制台B..应用程序源代码C安全指南D.、以下关于数字证书的叙述中,错误的是()13证书通常携带的公开密钥A.CA证书携带持有者的签名算法标识B.证书的有效性可以通过验证持有者的签名验证C.证书通常由安全认证中心发放D.CA、特洛伊木马攻击的威胁类型属于
(14)o授权侵犯威胁A.渗入威胁B.植入威胁C.旁路控制威胁D.、()不属于对称加密算法15A.IDEAB.DESC.RC5D.RSA、按照密码系统对明文的处理方法,密码系统可以分为
(16)o对称密码系统和公钥密码系统A.对称密码系统和非对称密码系统B.数据加密系统和数字签名系统C.分组密码系统和序列密码系统D.、是一种常用的身份认证协议,它采用的加密算法是()17KerberosA.EIgamalB.DESC.MD
5、下列哪一种防火墙的配置方式安全性最高(D.RSA18)o屏蔽路由器A.双宿主主机B.加密运算、解密运算是互为逆运算答案
100.D本题解析深度流检测技术主要分为三部分流特征选择、流特征提取、分类器屏蔽子网C.屏蔽网关D.、在加密算法中,密钥长度和被加密的分组长度分别是19DESo位和位A.5664位和位B.5656位和位C.6464位和位D.
6456、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭20上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括保护目标计算机系统A.确定电子证据B.收集电子数据、保护电子证据C.清除恶意代码D.21There aredifferent waysto performIP based DoS Attacks.The mostcommon IP based DoSattackis thatan attackersends anextensive amount of connectionestablishmente.g.TCP SYNrequeststo establishhanging connectionswith the controller ora DPS.Such away,the attackercan consumethenetwork resourceswhich shouldbe availablefor legitimateusers.In other,the attackerinsertsa largeamount ofpackets to the dataplane byspoofing allor partoftheheader fieldswith randomvalues.These incomingpackets willtrigger table-misses andsend lots of packet-in flowrequestmessages tothenetwork controller to saturate thecontroller resources.In somecases,anwhogains access to DPS can artificially generate lotsof random packet-in flowrequest messagestosaturate thecontrol channeland thecontroller resources.Moreover;the lackof diversityamong DPSsfuels fuels the fast propagation of such attacks.Legacymobile backhaul devices areinherently protectedagainst thepropagation ofattacks dueto complexand vendor specificequipment.Moreover,legacy backhaul devices donot requirefrequentcommunication withcore controldevices ina mannersimilar toDPSs communicatingwith thecentralized controller.These featuresminimize both the impact and propagation of DoS attacks.Moreover,the legacybackhauldevices arecontrolled asa jointeffort ofmultiple networkelement.For instance,a singleLongTerm EvilutionLTE eNodeB is connected up to32MMEs.Therefore,DoS/DDoS attackon a本题single coreelement will not terminate the entire operation ofa backhauldevice thenetwork.A.orB.ofC.in、普遍认为,()位长的椭圆曲线密码的安全性相当于位的密码D.to221024RSAA.128B.64C.160D.
256、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核以下关于审计23说法不正确的是审计是对访问控制的必要补充,是访问控制的一个重要内容,它的主要目的就是检测和阻止A.非法用户对计算机系统的入侵,并显示合法用户的误操作审计是一种事先预防的手段保证系统安全,是系统安全的第一道防线B.审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有必要C.审计会对用户使用何种信息资源、使用的时间,以及如何使用执行何种操作进行记录与监D.控、下列地址中,属于私有地址的是24IPoA.
100.
1.
32.7B.
192.
178.
32.2C.
172.
17.
32.15D.
172.
35.
32.
244、25There aredifferent waysto performIPbasedDoS Attacks.The mostcommon IPbasedDoSattackis thatan attackersends anextensive amountof connectionestablishment71e.g.TCP SYNrequeststo establishhanging connectionswith thecontroller ora DPS.Such away,the attackercan consumethenetwork resourceswhich shouldbe availablefor legitimateusers.In other72,the attackerinsertsa largeamountof73packets tothedataplane byspoofing allor partoftheheader fieldswithrandom values.These incomingpackets willtrigger table-misses andsend lotsof packet-in flow本request messagestothenetworkcontrollertosaturate thecontroller resources.In somecases,an题who gainsaccesstoDPScanartificiallygeneratelotsofrandompacket-in flowrequest messagestosaturatethecontrol channeland thecontrollerresources.Moreover,the lackof diversityamongDPSs fuelsfuelsthefastpropagation ofsuchattacks.Legacy mobilebackhauldevicesare inherentlyprotectedagainst thepropagationofattacks dueto complexandvendorspecificequipment.Moreoverjegacy backhauldevices donot requirefrequent communicationwith corecontroldevicesina mannersimilar toDPSs communicatingwith thecentralizedcontroller.Thesefeatures minimizeboththeimpactandpropagationofDoSattacks.Moreover,the legacybackhauldevices arecontrolled asa jointeffort ofmultiple networkelement.For instancessingle LongTermEvilution LTEeNodeBisconnectedupto32MMEs.Therefore,DoS/DDoS attackon asingle coreelementwillnotterminatetheentireoperationofabackhauldevice75thenetwork.A.orB.administratorC.editorD.attacker、下列关于说法错误的是()可结合网络发起攻击26Botnet A.Botnet DDoS的显著特征是大量主机在用户不知情的情况下被植入的B.Botnet拒绝服务攻击与网络结合后攻击能力大大削弱可以被用来传播垃圾邮件、窃C.Botnet D.Botnet取用户数据、监听网络、协议使用()次握手机制建立连接,当请求方发出连接请求后,等待对方回答(请27TCP SYN作答此空),这样可以防止建立错误的连接A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK
28、依据《计算机信息系统安全保护等级划分标准》(GB17859)规定,从(请作答此空)开始要求系统具有安全审计机制依据《可信计算机系统评估准则》要求,()及以上安全级别TCSEC的计算机系统,必须具有审计功能.用户自主保护级A系统审计保护级B.安全标记保护级C.结构化保护级D.、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是(截获密29A.)o文截获密文并获得秘钥B.截获密文,了解加密算法和解密算法C.截获密文,获得秘钥并了解解密算法D.、强制存取控制中,用户与访问的信息的读写关系有四种其中,用户级别高于文件级别的30读操作属于();用户级别高于文件级别的写操作属于(请作答此空)o下读A.上读B.下写C.上写D.、陷阱的攻击威胁类型属于()31旁路控制威胁A.渗入威胁B.植入威胁C.授权侵犯威胁D.、我国()杂凑密码算法的《信息安全技术杂凑函数第部分:专用杂凑32ISO/IEC10118320183函数》最新一版(第4版)由国际标准化组织(ISO)发布A.SM1B.SM2C.SM3D.SM
4、地址分为全球地址和专用地址,以下属于专用地址的是33IP o(A.
172.
168.
1.2B.
10.
1.
2.3C.
168.
1.
2.3D.
192.
172.
1.
2、数字水印技术通过在数字化婀多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版34权保护等功能以下各项中,不属于数字水印在数字版权保护中必须满足的其本应用需求的是()o安全性A.隐蔽性B.鲁棒性C.可见性D.、面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操35作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()o基于数据分析的隐私保护技术A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据加密的隐私保护技术D.
36、关于《数据中心设计规范》(gb50174-2017),以下说法错误的是()数据中心内所有设备的金属外壳、各类金属管道、金属线槽、建筑物金属结构必须进行等电位联结并接A.地数据中心的耐火等级不应低于三级B.当数据中心与其他功能用房在同一个建筑内时,数据中心与建筑内其他功能用房之间应采用耐火极限不C.低于的防火隔墙和的楼板隔开,隔墙上开门应采用甲级防火门
2.0h
1.5h设置气体灭火系统的主机房,应配置专用空气呼吸器或氧气呼吸器D.、以下关于协议的叙述中,正确的是(37IPSec)o协议是解决协议安全问题的一种方案A.IPSec IP协议不能提供完整性B.IPSec协议不能提供机密性保护C.IPSec协议不能提供认证功能D.IPSec、数据容灾中最关键的技术是()38远程数据复制A.应用容灾应用切换传输时延控制B.C.D.、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过39这份订单,为了解除这种纷争,采用的安全技术是()数字签名技术A.数字证书B.消息认证码C.身份认证技术D.、在我国技术规范中,非对称加密算法要求椭圆曲线密码算法的密钥位数为()位40SSLVPN ECCA.128B.256C.512D.
1024、以下行为中,不属于威胁计算机网络安全的因素是
(41)o操作员安全配置不当而造成的安全漏洞A.在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息B.安装非正版软件C.安装蜜罐系统D.、所谓水印攻击,就是对现有的数字水印系统进行攻击水印攻击方法有很多,其中,()以减少或消除42数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等鲁棒性攻击A.表达攻击B.解释攻击C.法律攻击D.、甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需43要找一个双方都信任的第三方来签发数字证书,这个第三方是()o注册中心A.RA国家信息安全测评认证中心B.认证中心C.CA国际电信联盟D.ITU、已知算法盒如下:44DES SOP1P3P一•/w6fpSP9P10P11J1213d14,1561013/14a3P679P IP2~53lid12r4Q15P1311^5d15P3Q4^702r12d IP10P9Q口61462r109c Od120llr13c15r*3d14c5*2*3*3-1506210c1*13r So9P4P5*11-7r2/14P如果该盒的输入为则其二进制输出为(S100011,)oA.1111B.1001C.O1OOD.O1O
1、以下不属于信息安全风险评估中需要识别的对象是()45资产识别A.威胁识别B.风险识别C.脆弱性识别D.、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()46缓存溢出攻击A.钓鱼攻击B.暗门攻击C.攻击D.DDOS、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记47其应用领域不包括()o版权保护A.票据防伪B.证据篡改鉴定C.图像增强D.、下列关于公钥体制中说法不正确的是
(48)o在一个公钥体制中,一般存在公钥和密钥两种密钥A.公钥体制中仅根据加密密钥去确定解密密钥在计算机上是可行的B.公钥体制中的公钥可以以明文方式发送C.公钥密钥中的私钥可以用来进行数字签名D.、刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、49增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,处()有期徒刑三年以上A.十年以下B.五年以上C.五年以下D.、()波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣的50负面影响,或者严重损害公众利益特别重大的社会影响A.重大的社会影响B.较大的社会影响C.一般的社会影响D.。
个人认证
优秀文档
获得点赞 0