还剩33页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项全卷采用机器阅卷,请考生注意书写规范;考试时间为分钟晰
1.
120.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规2典定位置亲部分必须使用铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,
3.2B凶笔迹清楚球请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的
4.答案无效:在草稿纸、试卷上答题无效归密父封线(参考答案和详细解析均在试卷末尾)
一、选择题、对于及以上安全级别的计算机系统来讲,()是其必备的安全机制1C2审计功能A.过滤功能B.记录功能C.安全功能D.、则满足与取模同余的是()2a=17,b=2,a bA.4B.5C.
6、近代密码学认为,一个密码仅当它能经得起()时才是可取的D.73已知明文攻击A.基于物理的攻击B.差分分析攻击C.密封D.选择明文攻击线、安全备份的策略不包括()4所有网络基础设施设备的配置和软件A.所有提供网络服务的服务器配置B.网络服务C.定期验证备份文件的正确性和完整性D.、使用()作为操作系统5AndroidA.Windows位和位B.4816--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------位和位C.568位和位D.
4024、计算机系统的安全级别分为四级、(、)、(、、)和其中被称为选择48D C Cl C2B BlB2B3Ao保护级的是()A.C1B.C2C.B
1、在我国,以下电子证据中,()是合法的电子证据D.B249委托私人侦探获取的电子证据A.委托民间证据调查机构获取的电子证据B.由法院授权机构或具有法律资质的专业机构获取的证据C.委托地下网探甚至专业机构所获取的电子证据D.、《中华人民共和国密码法》于()生效50年月日A.20191231年月日B.202011年月日C.20201231年月日D.2020131
二、多选题、加密技术不能实现()51o数据信息的完整A.基于密码技术的身份认证B.机密文件加密C..基于头信息的包过滤D IP、已知算法盒如下:52DES S1•12346719131415工[L
713142.6»011124IS!138II615034721211014921069012II7131S13145284331$06101,138945II127214如果该盒的输入为则其二进制输出为()S100010,oA.0110B.1001C.
0100、以下说法不正确的是()D.010153扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果大多数反病毒软件同时包含多A.个扫描器恶意行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,B.在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特征C.或行为,但是这可能会给系统带来安全问题在恶意代码检测技术中,沙箱技术会破坏主机上或其他程序数据D.、是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机54或灾害发生时保护信息系统所有者的声誉和利益业务一致性管理A.业务连接性管理B.业务连续性管理C.业务新特性管理D.、以下关于网络流量监控的叙述中,不正确的是55o流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等A.数据采集探针是专门用于获取网络链路流量数据的硬件设备B.流量监控能够有效实现对敏感数据的过滤C.网络流量监控分析的基础是协议行为解析技术D.、面向身份信息的认证应用中,最常用的认证方式是56基于数据库认证A.基于摘要算法认证B.基于认证C.PKI基于帐户名,口令认证D.、57Traditional IPpacket forwardinganalyzes theIP addresscontained in the networklayer headerofeach packetas thepacket travelsfrom itssource toits finaldestination.A routeranalyzes thedestination IP addressindependently ateach hopin the network.Dynamicprotocols orstaticconfiguration buildsthe databaseneeded toanalyze thedestinationIPaddress theroutingtable.The processof implementingtraditional IProuting alsois calledhop-by-hop destination-basedrouting.Although successful,and obviouslywidely deployed,certain restrictions,which havebeenrealized forsome time,exist forthis methodof packetforwarding thatdiminish is.New techniquesaretherefore requiredto address and expand the functionalityof anIP-based networkinfrastructure.This firstchapter concentrateson identifyingthese restrictionsand presentsa new请作答此空archiecture,known asmultiprotocol switching,that providessolutions someof theserestrictions.A.costB.castC.mark、能够让不受信任的网页代码、代码在一个受到限制的环境中运行,从而保D.label58JavaScript护本地桌面系统的安全的是o同源安全策略A.浏览器沙箱B.过滤C.XSS基于信任访问D.、一个密码系统如果用表示加密运算,表小解密运算,表示明文工表示密文,则下面59E D M描述必然成立的是oA.E E M=CB.D EM=MC.D EM=CD.D DM=M60Digital certificateis an identity cardcounterpart in thesociety.When aperson wants to geta请作答此空digital certificate,he generateshis ownkey pair,gives thekey aswell assome proofofhis identification to theCertificate AuthorityCA.CA willcheck thepersons identificationto assure〃,the identity of the applicant.If theapplicant isreally theone“who claims to be CA will issue a digitalcertificate,with the applicants name,e-mail addressand theapplicants public key,which isalsosigned digitally with the CAskey.When Awants tosend B a message,instead ofgetting Bspublickey,A nowhas to get Bsdigital certificate.A firstchecks the certificate authorityswith theCAspublic key to make sure its a trustworthy certificate.Then Aobtain Bspublic keyfrom thecertificate,and usesit tomessage andsends toB.A.symmetricB.privateC.public
0.shared、61Without propersafeguards,every part of a network isvulnerable toa securitybreach or作答止匕空,unauthorized activityfrom competitors,or evenemployees.Many of theorganizations that manage their ownnetwork security and use the Internet for more than justsending/receiving e-mails experiencea networkand more than halfof these companies do noteven know they wereattacked.Smallerare often complacent,having gaineda falsesense ofsecurity.They usuallyreact to the last virus or the most recent defacing of their website.But theyaretrapped in a situation where they do not have the necessary time andto spendon security.A.intrudersB.terminalsC.hostsD.users、攻击者截获并记录了从到的数据,然后又从早些时候所截获的数据中提取出信息重新62A B发往称为B中间人攻击A.口令猜测器和字典攻击B.强力攻击回放攻击C.D.、是对信息系统弱点的总称,是风险分析中最重要的一个环节63脆弱性A.威胁B.资产C.损失D.64Trust istypically interpretedas asubjective beliefinthereliability,honesty andsecurity of anentity onwhich wedependour welfare.In online environments wedepend on a widespectrun ofthings,ranging fromcomputer hard ware,softwa reand data to people and organizations.A securitysolution always assumescertain entitiesfunction accordingto specificpolicies.To trustis preciselytomake this sort of assumptions,hence,a trustedentity is the same as an entity that is assumed tofunction accordingto policy.A consequenceof thisis thata trustcomponent of a systemmust workcorrectly in order forthesecurity of that system to hold,meaning thatwhen a trustedfails,then thesyterns andapplications that depend on it canbe consideredsecure.An oftencited articulationof thisprincipleis:”a trustedsystem orcomponent isone that can breakyour security policy which happens whenthetrust systemfails.The sameapplies toa trustedparty suchas a service providerSP forshort that is,it mustoperate accordingto theagreed or assumed policyin orderto ensuretheexpected level of securtyand qualityof services.A paradoxicalconclusion tobe drawnfrom this analysis is that securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thata serviceinfrastructure dependson.This isbecause the security of an infrastructure consisting of many.Trusted componentstypically followsthe principleof theweakest link,that isJn manysituations thetheoverall securitycan onlybe asstrong asthe leastreliable orleast secureof allthe trustedcomponents.We cannotavoid usingtrusted security components,but thefewer thebetter.This isimportant to understand when designingthe identity management architectures,that is,fewer thetrusted parties in anidentitymanagement model,stronger thesecurity thatcan be achieved by it.Thetransfer of the social constructs of identity and trust into digital andcomputational conceptshelps indesigning and implementing large scale online markets and communities,and alsoplays an importantrole inthe convergingmobile andInternet environments.Identity managementdenoted Idmhereafteris aboutrecognizing andverifying the correctness ofidentitied inonlineenvironment.Trust managementbecomes a component ofwhenever differentparties relyon eachother for identity provision andauthentication.IdM andTrust managementtherefore depend oneach other in complex ways because thecorrectness of the identity itselfmust be trusted forthequality and reliability of the corresponding entity tobetrusted.IdM isalso anessential conceptwhendefining authorisation policies in personalised services.Establishing trustalways has a cost,so thathaving complex trust requirement typically leads to high overhead in establishingthe requiredtrust.To reducecosts therewill beincentives forstakeholders tocut corners^regarding trustrequirements,which couldlead toinadequate security.The challengeis todesign IdMsystems withrelatively simpletrust requirements.Cryptographicmechanisms are often acore component of IdMsolutionsjor example,for entityand dataauthentication.With cryptography,it isoften possible to propagate trust from where it initially exists本题)to where it is needed.The establishmentof initiaKusually takesplace inthe physicalworld andzthesubsequent propagation of trusthappens online,often in an automatedmanner.A.trustB.costC.ldM
0.solution、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻65击目标,其安全性需求普遍高于一般的信息系统电子商务系统中的电子交易安全需求不包括()o交易的真实性A.交易的保密性和完整性B.交易的可撤销性C.交易的不可抵赖性D.、审计系统包括()三大功能模块66审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警A.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警B.系统日志采集与挖掘、安全时间记录及查询、安全响应报警C.审计事件特征提取、审计事件特征匹配、安全响应报警D.、下面四个选项中,关于说法错误的是()67Kerberos会在网络上建立一个集中保存用户名和密码的认证中心进行用户的身份验证和A.Kerberos KDC授权包含认证服务器和票证发放服务器B.KDC ASTGS通过提供一个集中的授权服务器来管理用户对服务器的鉴别和服务器对用户的鉴别C.Kerberos依赖于公钥加密体制D.Kerberos、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工68具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从(请作答此空)角度,是利用计算机犯罪以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪犯罪工具角度A.犯罪关系角度B.资产对象角度C.信息对象角度D.69Without propersafeguards,every partof a network isvulnerable toa securitybreach or()unauthorized activityfrom,competitors,or evenemployees.Many of the organizationsthat()manage theirown networksecurityandusetheInternet formorethanjust sending/receiving()e-mails experienceanetworkand morethan halfof thesecompanies do not even knowthey were(请作答此空)attacked.Smaller areoftencomplacent,having gaineda falsesense of security.Theyusually react to the lastvirus orthe mostrecent defacingof theirwebsite.But theyare trappedina()situationwhere theydo nothave thenecessary timeandto spendon security.A.usersB.campusesC.companies
0.networks、在系统中可用命令列出文件列表,()列出的是一个符号连接文件70Linux ls-al A.drwxr-xr-x2root root2202009-04-1417:30doc B.-rw-r-r-1root root10502009-04-1417:30doclC.lrwxrwxrwx1root root40962009-04-1417:30profile D.drwxrwxrwx4root root40962009-04-1417:30protocols、病毒的引导过程不包含
(71)o保证计算机或网络系统的原有功能A.窃取系统部分内存B.使自身有关代码取代或扩充原有系统功能C.删除引导扇区D.、以下选项中,不属于生物识别中的表明行为特征方法的是
(72)o签名A.行走步态B.脸型C.语音D.、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相73比,具有明显的特征,下列说法中错误的是()o计算机犯罪具有隐蔽性A.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段B.计算机犯罪具有很强的破坏性C.计算机犯罪没有犯罪现场D.、许多与相关的协议标准(如、、、)等都是在()基础上发展74PKI PKIXS/MIME SSLTLS IPSec起来的A.X.500B.X.509C.X.505D.X.
505、注入语句不仅可以判断服务器的后台数据库75http//xxx.xxx.xxx/abc.asppYY anduser0,是否为还可以得到()SQL-SERVER,当前连接数据库的用户数量A.当前连接数据库的用户名B.当前连接数据库的用户口令C.当前连接的数据库名D.、()是在风险评估的基础上,分析各种信息安全事件发生时对业务功能可能产生的影响,进76而确定应急响应的恢复目标风险评估A.业务影响分析B.制订应急响应策略C.制定网络安全预警流程D.
77、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()A.200B.302C.401D.
404、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭78上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()o保护目标计算机系统A.确定电子证据B.收集电子数据、保护电子证据C.清除恶意代码D.、电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的79内容来证明案件事实的电磁记录与传统证据一样,电子证据必须是可信、准确、完整、符合法律法规的同时,电子证据与传统证据不同,相对于传统证据,()不是电子证据的特点高科技性A.直观性B.易破坏性C.无形性D.、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记其80应用领域不包括()版权保护A.票据防伪B.证据篡改鉴定C.图像增强、以下防范措施不能防范注入攻击的是()D.81SQL配置A.IIS在应用程序中,将管理员账号连接数据库B.Web去掉数据库不需要的函数、存储过程c.检查输入参数D.、未授权的实体得到了数据的访问权,这属于对安全的()的破坏82机密性A.完整性B.合法性C.可用性D.、协议即远程认证接入用户服务,以下四个选项中,不正确的是(由客户83RADIUS A.RADIUS)o端和服务器两部分组成使用作为其传输协议B.RADIUS TCP客户端向服务器发送认证和计费请求,服务器向客户端回送接受或否定消息C.客户和服务器之间的通讯用共享密钥来加密信息后通过网络传送D.、依据《中华人民共和国网络安全法》网络运营者应当制定(),及时处置系统漏洞、计算84机病毒、网络攻击、网络侵入等安全风险网络安全事件应急演练方案A.网络安全事件应急预案B.网络安全事件补救措施C.网络安全事件应急处置措施D.、关于数据库中需要满足一些常见的安全策略原则,以下四个选项中,关于安全策略原则说85法不正确的是()o最小特权原则是指将用户对信息的访问权限进行有效约束,使得该用户仅被允许访问他应该A.访问的信息范围内,只让访问用户得到相当有限的权利最大共享原则是指让用户尽可能地能够访问那些他被允许访问的信息,使得不可访问的信息B.只局限在不允许访问这些信息的用户范围内,从而保证数据库中的信息得到最大限度的利用在开放系统中,存取规则规定的是哪些访问操作是不被允许的C.在封闭系统中,如果某条访问规则丢失,就会导致未经许可的访问发生D.、陷阱的攻击威胁类型属于
(86)o旁路控制威胁A.渗入威胁B.植入威胁C.授权侵犯威胁D.、87There aredifferent waysto performIP based DoS Attacks.The mostcommon IP based DoSattack(本题)(is that an attacker sends an extensive amount of connection establishment e.g.TCP SYN)requests to establish hanging connections with the controller ora DPS.Such away,the attackercan()consume the network resources which shouldbe availablefor legitimateusers.In other,the()attacker inserts a large amount of packets to the dataplane by spoofing all or partof the headerfields with random values.These incomingpackets will trigger table-misses andsend lots of packet-in flowrequest messages tothe network controller to saturate the controller resources.In somecases,anwho gains access toDPS can artificially generate lotsof random packet-in flowrequest messages to saturate the controlchannel and the controller resources.Moreover,the lackof diversityamong DPSs fuels fuels the fastpropagation of such attacks.Legacy mobilebackhaul devices are inherently protected against thepropagation ofattacks dueto complexand vendorspecific equipment.Moreover,legacy backhauldevices do not require frequent communication with core control devices ina mannersimilar to DPSscommunicating with the centralized controller.These featuresminimize boththe impactand propagation of DoS attacks.Moreover,the legacybackhaul devices are controlled as a joint effort of multiple network element.For instance,a singleLong Term Evilution LTE eNodeB is connected up to32MMEs.Therefore,DoS/DDoS attackon asingle core element will not terminate the entire operation ofa backhaul devicethenetwork.A.messageB.informationC.requestsD.date、业务连续性管理是一个整体的管理过程,它能鉴别威胁组织潜在的影响,并且提供构建的管理架构,88以及确保有效反应的能力以保护它的关键利益相关方的利益、声誉、品牌以及创造价值的活动稳定机制A.弹性机制B.连续机制C.离散机制D.、不是影响计算机电磁辐射强度的主要因素
89.与辐射源的距离A功率和频率B.屏蔽状况外设大小C.D.、年月,作为补篇去年纳入国际标准的数字签名算法,以正文形式随《信90201811ISO/IEC14888-3:2018息安全技术带附录的数字签名第部分基于离散对数的机制》最新一版发布3A.SM1/SM2B.SM3/SM9C.SM2/SM3D.SM2/SM
9、年月日,开始施行91201761中华人民共和国计算机信息系统安全保护条例A.计算机信息系统国际联网保密管理规定B.中华人民共和国网络安全法C.中华人民共和国电子签名法D.、属于()攻击92Sql injectionXPath injection脚本注入A.跨站攻击B.C.XSS蠕虫D.、包过滤技术防火墙在过滤数据包时,一般不关心
(93)o数据包的源地址A.数据包的协议类型B.数据包的目的地址C.数据包的内容D.、系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是()94Linux A.whoB.psC.topD.cd、(请作答此空)是密码分析者已知明文一密文对,来破解密码()密码分析者可以选择一些密文,并95得到相应的明文这种方式下对攻击者最有利,主要攻击(),特别是用该方式的数字签名数学分析攻击A.已知明文攻击B.选择密文攻击C.穷举攻击D.、已知算法盒如下:96DES SOP IP743P一•p/w6f SP9P10P11J1213d14,1561013/14a3P679PIP2~531*12r4Q15P14^13〃llr5d15^3o4^702〃12d1Q10P9Q662r109c0d120llr13c15r*3d14c5*2*3*3P1506210c1*13r So9P4P5*11-07r2/14P如果该盒的输入为则其二进制输出为(S100011,)oA.1111B.1001C.0100D.
0101、97There aredifferent waysto performIP based DoS Attacks.The mostcommon IP based DoSattack isthatan(本题)(attackersends anextensive amountof connectionestablishmente.g.TCPB.Chrome OSC.LinuxD.Mac、6There aredifferent waysto performIPbasedDoS Attacks.The mostcommon IPbasedDoSattack isthat anattackersends anextensive amountof connectionestablishment71e.g.TCP SYNrequests toestablish hangingconnectionswith thecontroller ora DPS.Such away,the attackercan consumethe network resourceswhich should本题be availablefor legitimateusers.In other72,the attackerinserts alarge amountof packets to the dataplane byspoofing allor partof theheader fields with random values.These incomingpackets willtriggertable-misses andsend lotsof packet-in flowrequest messagesto the network controllerto saturate the controllerresources.In somecases,an74who gainsaccess toDPS can artificiallygenerate lotsof randompacket-in flowrequest messagesto saturate thecontrol channeland thecontroller resources.Moreover,the lackof diversityamong DPSsfuels fuelsthe fast propagation of such attacks.Legacy mobilebackhaul devicesare inherentlyprotectedagainst thepropagation ofattacks dueto complexand vendorspecific equipment.Moreover,legacybackhaul devices donot require frequent communication with core control devices ina mannersimilar toDPSscommunicating with the centralized controller.These featuresminimize boththe impactand propagation of DoSattacks.Moreover,the legacy backhaul devicesare controlled as a joint effort ofmultiple networkelement.Forinstances single Long Term Evilution LTE eNodeBis connectedup to32MMEs.Therefore,DoS/DDoS attackon asingle core element will not terminate theentire operationofa backhaul device75the network.A.badB.casesC.fakeD.new、隐蔽通道技术能有效隐藏通信内容和通信状态,属于这种能提供隐蔽通道方式进行通信的后门7A.Doly TrojanB.Co vertTCP C.WinPCD.Shtrilitz Stealth、8Without propersafeguards,every partofanetwork isvulnerable toa securitybreach orunauthorized activity请作答此空,from competitors,or evenemployees.Many of the organizationsthatmanagetheirownnetworksecurity andusetheInternetformorethanjust sending/receiving e-mails experienceanetworkand morethanhalf of thesecompaniesdonotevenknowtheywereattacked.Smallerareoftencomplacent,having gainedafalse senseofsecurity.They usuallyreactto thelastvirusorthemostrecentdefacingoftheirwebsite.But theyaretrapped ina situationwheretheydonothavethenecessarytimeandto spendon security.A.intrudersB.terminalsSYN requests toestablishhangingconnectionswith thecontroller ora DPS.Such away,the attackercan consumethe networkresourceswhichshouldbe availablefor legitimateusers.In other72,the attackerinserts alargeamount of73packets to thedataplane byspoofing allor partoftheheader fieldswithrandomvalues.Theseincoming packets willtriggertable-misses andsend lotsof packet-in flowrequest messagestothenetworkcontroller tosaturatethecontroller resources.In somecases,an74who gainsaccess toDPScanartificially generatelotsof randompacket-in flowrequest messagestosaturatethecontrol channeland the controllerresources.Moreover,the lackof diversityamong DPSsfuels fuelsthe fastpropagationofsuchattacks.Legacy mobilebackhaul devicesareinherently protectedagainst thepropagationofattacks dueto complexand vendorspecificequipment.Moreoverjegacy backhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesin amannersimilar toDPSs communicatingwith thecentralizedcontroller.These featuresminimize boththe impactand propagationof DoSattacks.Moreover,the legacybackhauldevicesarecontrolledasajointeffortof multiplenetworkelement.For instance^singleLongTermEvilutionLTEeNodeBisconnectedup to32MMEs.Therefore,DoS/DDoS attackon a singlecoreelementwillnotterminatetheentireoperationofa backhauldevice75thenetwork.A.messageB.informationC.requestsD.date、是一个只被使用一次的任意或非重复的随机数值,可以防止攻击98Nonce重放A.抵赖时间戳B.C.DDOS D.、如果在某大型公司本地与异地分公司之间建立一个连接,应该建立的类型是99VPN VPN内部A.VPN外部B.VPN外联网C.VPN远程D.VPN100Trust istypically interpretedasasubjective beliefinthereliability,honesty andsecurity of an entityon whichwedependour welfare.In onlineenvironments wedependona widespectrun ofthings,ranging fromcomputerhardware,software and datatopeopleandorganizations.A securitysolutionalwaysassumes certainentitiesfunction accordingto specificpolicies.To trustis preciselyto makethissortof assumptions,hence,atrusted entityisthesameasanentitythat isassumedtofunction accordingto policy.A consequenceof thisisthatatrustcomponentofa systemmust workcorrectly inorder forthesecurityofthat本题systemtohold,meaning thatwhen a trusted fails,then thesyterns andapplicationsthatdependonitcanbe consideredsecure.An oftencited articulationof thisprinciple is:”a trustedsystem orcomponent isone thatcanbreak yoursecuritypolicywhichhappenswhen thetrust systemfails.The sameapplies toatrustedparty suchas a serviceproviderSP forshortthat is,it mustoperate accordingtotheagreed orassumed policyinordertoensure theexpected levelof securtyand qualityof services.A paradoxicalconclusion tobe drawnfrom this analysis isthat securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thataserviceinfrastructure dependson.This isbecause thesecurityofaninfrastructureconsistingofmany.Trusted componentstypically followsthe principleoftheweakest link,thatis,in manysituations thethe overallsecuritycan onlybe asstrong asthe leastreliable orleast secureof allthe trustedcomponents.We cannotavoidusing trustedsecuritycomponents,but thefewer thebetter.This isimportanttounderstandwhendesigning theidentitymanagement architectures,thatis,fewer thetrustedpartiesinanidentitymanagementmodel,strongerthe securitythatcanbeachievedbyit.The transferofthesocialconstructsofidentityandtrustintodigitalandcomputational conceptshelps indesigningandimplementinglargescaleonlinemarketsandcommunities,and alsoplaysanimportantrole inthe convergingmobile andInternet environments.Identity managementdenoted Idmhereafteris aboutrecognizing andverifying thecorrectnessofidentitied inonlineenvironment.Trustmanagement becomesacomponentofwhenever differentparties relyon eachotherforidentityprovisionandauthentication.IdM andTrust managementtherefore dependon eachotherincomplexwaysbecause thecorrectnessoftheidentity itselfmust betrusted forthe qualityandreliabilityofthecorrespondingentityto betrusted.IdM isalso anessential conceptwhen definingauthorisationpoliciesinpersonalisedservices.Establishingtrust alwayshasacost,so thathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingthe requiredtrust.To reducecosts therewill beincentives forstakeholders tocut corners^regarding trustrequirements,which couldlead toinadequate security.The challengeis todesign IdMsystems withrelatively simpletrust requirements.Cryptographic mechanismsareoften acore componentof IdMsolutions/or exampie,for entityanddataauthentication.With cryptography,it isoftenpossibletopropagatetrustfrom whereitinitiallyexists towhereitisneeded.The establishmentof initialusually takesplace inthe physicalworld,and thesubsequent propagationof trusthappens online,often inanautomated manner.A.entityB.personC.componentD.thing参考答案与解析、答案1A本题解析对于及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制C
2、答案2B本题解析整数、关于模是同余的充分必要条件是整除记为能整除的值,在四abn n|b-a|,n|b-ab-a=17-2=15,n15个选项中只有
5、答案3A本题解析近代密码学认为,一个密码仅当它能经得起已知明文攻击时才是可取的、答案4C本题解析网络服务是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通常采用和等互HTTP XML联网通用标准,使人们可以在不同的地方通过不同的终端设备访问上的数据,如网上订票,查看订座情WEB况、答案5C本题解析使用作为操作系统Android Linux、答案6C本题解析暂无解析
7、答案B本题解析隐蔽通道技术能有效隐藏通信内容和通信状态,目前常见的能提供隐蔽通道方式进行通信的后门有、BO2K和等Code RedIL NimidaCovert TCP、答案8A本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、答案9B本题解析暂无解析、答案10B本题解析数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性、答案11C本题解析中心节点可以监视,但是如果破解了网络中的节点,然后对网络进行偷窥,就没办法发现恶意节点了;如果切换了频率,而网络中的存在使用原来频率的节点,那这些节点就是异常节点,通过各个节点返回的信息判断这个节点是不是异常的、答案12B本题解析有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件、答案13D本题解析在开放系统中,存取规则规定的是哪些访问操作是不被允许的,如果某一条访问规则丢失,就会导致未经许可的访问发生在封闭系统中,访问规则规定的仅仅是哪些访问是被许可的如果某条访问规则丢失,只会使得访问限制更加严格、答案14A本题解析容灾技术的主要目的是在灾难发生时保证计算机系统能继续对外提供服务根据保护对象的不同,容灾可以分为数据容灾和应用容灾两类应用容灾是完整的容灾解决方案,实现了应用级的远程容灾,真正实现了系统和数据的高可用性数据容灾是应用容灾的基础,而数据容灾中最关键的技术是远程数据复制、答案15B本题解析数字签名与手写签名类似,只不过手写签名是模拟的,因人而异数字签名是和的数字串,因消息而异
1、答案16D本题解析暂无解析、答案17D本题解析鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥若采用基于证书的方式,整个过程WAPI PSKo包括证书鉴别、单播密钥协商与组播密钥通告;若采用预共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告、答案18D本题解析()数字证书注册审批机构系统是的证书发放、管理的延伸它负责证书申RA RegistrationAuthority,RA CA请者的信息录入、审核以及证书发放等工作(安全审计)同时,对发放的证书完成相应的管理功能(安全管理)、答案19C本题解析模型有两条基本的规则()简单安全特性规则:主体只能向下读,不能向上读主体的保密级别不小BLP1于客体的保密级别()*特性规则:主体只能向上写,不能向下写客体的保密级别不小于主体的保密级2别、答案20B本题解析《中华人民共和国网络安全法》第二十五条网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告、答案21B本题解析已知明文攻击是密码分析者已知明文一密文对,来破解密码选择密文攻击密码分析者可以选择一些密文,并得到相应的明文这种方式对攻击者最有利主要攻击公开密钥密码体制,特别是攻击其数字签名、答案22C本题解析加密运算、解密运算是互为逆运算、答案23C本题解析《中华人民共和国网络安全法》第五十六条省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈网络运营者应当按照要求采取措施,进行整改,消除隐患、答案24D本题解析物理安全是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程不包括管理人员的安全培训、答案25B本题解析注入语句服务器运行表名字段二http//xxx.xxx.xxx/abc.aspp=YY anduser0,Select*from where〃显然,该语句不能正常执行会出错,从其错误信息中不仅可以获知该服务器的后台数据库是YYanduser0否为还可以得到当前连接的数据库的用户名SQLSERVER,、答案26C本题解析《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定由全国人民代表大会常务委员会于年月日发布,自年月日起施行
2016117201761、答案27A本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是“以计算机为工具或以计算机资产作为对象实施的犯罪行为“从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案28C本题解析数字证书相当于电脑世界的身份证当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构将核实这个人的证明,来确定申请人的身份如果申请人确如自己所声CA,CA称的,将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证书,并且该证书由用其私有密钥CA CA做了数字签名当要给发送消息时,必须得到的数字证书,而非的公钥首先核实带有公钥A B A BB ACA的签名,以确定是否为可信赖的证书然后,从证书上获得的公钥,并利用公钥将消息加密后发送给A BB、答案29D本题解析鉴别与授权工作组负责研究制定鉴别与授权标准体系;调研国内相关标准需求WG4答案30A本题解析本题考查凯撒密码相关知识凯撒密码的原理是将字母表中的个字母按照进行排列,将明文中的字母对应相应数260-25字往后推三位,即完成加密将明文〃〃中的字母依次往后移位,得到密文〃故本题选zhongguo3ckrqjjxr A、答案31C本题解析直接利用分组密码对明文的各分组进行加密ECB、答案32B本题解析解决漏洞不属于网络安全扫描的任务、答案33B本题解析年代末,和就对自主访问控制进行扩充,提出了客体主人自主管理70M.A.Harrison,W.L.Ruzzo J.D.Ullman该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的访问控制模型年HRU1989Brewer和提出的兼顾保密性和完整性的安全模型,又称模型主要用来解决商业中的利益冲突问题,目标Nash BN是防止利益冲突的发生中国墙模型对数据的访问控制是根据主体已经具有的访问权力来确定是否可以访问当前数据安全模型的表现力各不相同,如和是多级安全模型,用安全级别区分系统中对象,用BLP Biba安全级别间的关系来控制对对象的操作,主要侧重于读操作和写操作等有限的几个操作,属于强制访问控制;有的可以用不同的配置满足不同的安全需求,如模型可以用不同的配置实现自主访问控制和强制RBAC访问控制,模型可以用来限定特权操作DTE、答案34C本题解析计算机操作员不应该具有访问应用程序源代码的权限、答案35A本题解析加密密钥和解密密钥相同的算法,称为对称加密算法、答案36A木题解析特别重大的社会影响波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣的负面影响,或者严重损害公众利益、答案37B本题解析数字证书相当于电脑世界的身份证当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构将核实这个人的证明,来确定申请人的身份如果申请人确如自己所声CA,CA称的,将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证书,并且该证书由用其私有密钥CA CA做了数字签名当要给发送消息时,必须得到的数字证书,而非的公钥首先核实带有公钥A B A BBACA的签名,以确定是否为可信赖的证书然后,从证书上获得的公钥,并利用公钥将消息加密后发送给A BB>答案38D本题解析《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁互联网运行安全的行为()侵1入国家事务、国防建设、尖端科学技术领域的计算机信息系统;()故意制作、传播计算机病毒等破坏性程2序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;()违反国家规定,擅自中断计算3机网络或者通信服务,造成计算机网络或者通信系统不能正常运行威胁国家安全和社会稳定的行为()1利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;()通过互联网窃取、泄露国家秘密、情报或者军事秘密;()利用互联网煽动23民族仇恨、民族歧视,破坏民族团结;()利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、4行政法规实施、答案39A本题解析协议是一种可靠的、面向连接的协议,通信双方使用三次握手机制来建立连接当一方收到对方的连接TCP请求时,回答一个同意连接的报文,这两个报文中的并且返回的报文当中还有一个的信息,SYN=1,ACK=1表示是一个确认报文、答案40D本题解析年月,作为补篇去年纳入国际标准的数字签名算法,以正文形式随201811SM2/SM9ISO/IEC14888-3:2018《信息安全技术带附录的数字签名第部分:基于离散对数的机制》最新一版发布
3、答案41B本题解析业务连续性管理提供构建弹性机制的管理架构、答案42D本题解析隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径、答案43A本题解析数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪、答案44D本题解析一般说来,利用人的生理特征参数进行认证的安全性高,但技术要求也高、答案45C本题解析的基本原理是通过分析网络行为访问方式、访问量、与历史访问规律的差异等判断网络是否被攻击及IDS何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断、答案46C本题解析协议是应用层的协议,是一种基于消息流的协议,一个基于可信的第三方认证中心的方案改变了SET SET支付系统中各个参与者之间交互的方式,电子支付始于持卡人、答案47D本题解析有线等效保密协议采用的密钥和初始向量长度分别是位和位WEP
4024、答案48A本题解析在书中页提及了评估标准,在这个标准中将计算机系统按照访问控制系统实现的安全级别进行分55TCSEC级,这和我国使用计算机系统的安全级别是类似的,分为四组七个等级具体为、、、、、D CCl C2B BlB2和安全级别从左到右逐步提高,各级间向下兼容级别是最低的安全级别,对系统提供最小的B3A1,1D安全防护系统的访问控制没有限制,无需登陆系统就可以访问数据,这个级别的系统包括DOS,WINDOWS98等级别有两个子系统,级和级称为选择性保护级可以实现自2CC1C2o ClDiscrtionary Security Protection主安全防护,对用户和数据的分离,保护或限制用户权限的传播级具有访问控制环境的权力,比的C2C1访问控制划分的更为详细,能够实现受控安全保护、个人帐户管理、审计和资源隔离这个级别的系统包括、和系统级别属于自由选择性安全保护,在设计上有自我保护和审计功能,可对UNIX LINUXWindowsNT C主体行为进行审计与约束级别包括、和三个级别,级别能够提供强制性安全保护和多级安3B BlB2B3B全强制防护是指定义及保持标记的完整性,信息资源的拥有者不具有更改自身的权限,系统数据完全处于访问控制管理的监督下级称为标识安全保护级称为结构保护级别B1Labeled SecurityProtection B2要求访问控制的所有对象都有安全标签以实现低级别的用户不能访问敏感信息,对于设SecurityProtection,备、端口等也应标注安全级别级别称为安全域保护级别这个级别使用安装硬件的方式B3Security Domain,来加强域的安全,比如用内存管理硬件来防止无授权访问级别只有这一级别,级别称为验证设4A A1,A计级是目前最高的安全级别,在级别中,安全的设计必须给出形式化设计说明和验证,需Verity Design,A要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免出现安全隐患、答案49C本题解析在我国,目前不允许设立私人侦探所或民间证据调查机构,当事人擅自委托地下网探甚至专业机构所获取的电子证据原则上不宜作为证据、答案50B本题解析《中华人民共和国密码法》于年月日生效
202011、答案51D本题解析加密技术不能实现基于头信息的包过滤IP、答案52A本题解析已知盒的输入为取其输入第一位和第六位数字为盒的行即第行,中间四位为盒的列S100010,S10,2S0001,即第歹在盒中查到第行和第列交叉的数字为其二进制输出为故本题选1S216,0110A、答案53D本题解析沙箱里的资源被虚拟化或被间接化,沙箱里的不可信程序的恶意行为往往会被限制在沙箱中、答案54C本题解析业务连续性管理是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益、答案55C本题解析流量监控指的是对数据流进行的监控,通常包括出数据、入数据的速度、总流量不能过滤敏感数据、答案56D本题解析在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统、答案57D本题解析传统的数据包转发分析目的地址,该地址包含在每个从源到最终目的地的网络层数据包的头部一个IP IP路由器的分析目的地址,该地址独立在网络中的每跳动态路由协议或静态配置构建数据库,该数据数IP据库需要分析目的地址(路由表)实施传统的路由的过程也叫作基于目的地的逐条单播路由虽然IP IP成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性新技术是因此需要地址和扩展一个基于的网络基础设施的功能第一章集中在识别一种新的架ip构的限制条件和反馈,该架构众所周知是多协议标签交换,它为其中的一些限制条件提供解决方案、答案58B本题解析沙箱模型技术是浏览器保护系统安全的一种手段沙箱与主动防御原理截然不同•主动防C.hosts、下列报告中,不属于信息安全风险评估识别阶段输出报告的是()D.users9资产价值分析报告A.风险评估报告B.威胁分析报告C.已有安全措施分析报告D.、数字信封技术能够
(10)o对发送者和接收者的身份进行认证A.保证数据在传输过程中的安全性B.防止交易中的抵赖发生C.隐藏发送者的身份D.、无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()11采用干扰去内节点切换频道的方式来低于干扰A.通过向独立多路径发送验证数据来发现异常节点B.利用中心节点监视网络中其他所有阶段来发现恶意节点C.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响D.、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于();拒绝服务攻击事件、后门攻击12事件、漏洞攻击事件属于(请作答此空)o有害程序事件A.网络攻击事件B.信息破坏事件C.信息内容安全事件D.、关于数据库中需要满足一些常见的安全策略原则,以下四个选项中,关于安全策略原则说法不正确的是13()最小特权原则是指将用户对信息的访问权限进行有效约束,使得该用户仅被允许访问他应该访问的信息A.范围内,只让访问用户得到相当有限的权利最大共享原则是指让用户尽可能地能够访问那些他被允许访问的信息,使得不可访问的信息只局限在不B.允许访问这些信息的用户范围内,从而保证数据库中的信息得到最大限度的利用在开放系统中,存取规则规定的是哪些访问操作是不被允许的C.在封闭系统中,如果某条访问规则丢失,就会导致未经许可的访问发生D.、数据容灾中最关键的技术是()14远程数据复制A.应用容灾B.应用切换C.传输时延控制D.御是发现程序有可疑行为时立即拦截并终止运行・沙箱是发现可疑行为后让程序继续运行,当发现的确是病毒时才会终止沙箱的流程让疑似病毒文件的可疑行为在虚拟的“沙箱”里充分运行,“沙箱”会记下其每个动作;当疑似病毒充分暴露后,沙箱会进行“回滚”,将系统恢复到正常状态、答案59B本题解析先对进行加密变换为密文,再进行解密还原为明文M EDM、答案60C本题解析数字证书相当于电脑世界的身份证当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构将核实这个人的证明,来确定申请人的身份如果申请人确如自己所声CA,CA称的,将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证书,并且该证书由用其私有密钥CA CA做了数字签名当要给发送消息时,必须得到的数字证书,而非的公钥首先核实带有公钥A BA BBACA的签名,以确定是否为可信赖的证书然后,从证书上获得的公钥,并利用公钥将消息加密后发送给A BB、答案61A本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、答案62D本题解析回放攻击指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的中间人攻击攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人〃>答案63A本题解析脆弱性是对信息系统弱点的总称>答案64A本题解析暂无解析>答案65C本题解析电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性交易的可撤销性不属于电子商务交易安全需求答案66A本题解析操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块、答案67D本题解析仅仅依赖于对称加密体制Kerberos、答案68A本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是”以计算机为工具或以计算机资产作为对象实施的犯罪行为“从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案69C本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、答案70C本题解析如I林述文件於.七•代左然逋Z件.c代表字阡发番文件,I代塾衿甘茨楂又花第I空勺彳占住衣示昭r,A、KA不可近.可胃、耳殖I.—丧小组州产权取14的堀位学行国小凡他用户眼的口求豹二援「求心1i分别衣示上件,理录)的利克弄和收者所在的用广蛆RA,幺件大小d rwx r-xr-x2root rooi40962QXX・04・2318:27xinetd.dI t创建H所戌衣足累齿的修遵U的tfl匕命令说明,E15-
5、答案71D本题解析病毒的引导过程包括()驻留内存病毒若要发挥其破坏作用,一般要驻留内存为此就必须开辟所用内存1空间或覆盖系统占用的部分内存空间,有的病毒不驻留内存()窃取系统控制权在病毒程序驻留内存后,2必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏()恢复系统功能病毒为隐蔽自己,驻留内存后还要恢3复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的、答案72C本题解析经验表明身体特征(指纹、掌纹、视网膜、虹膜、人体气味、脸型、手的血管和等)和行为特征(签DNA名、语音、行走步态等)可以对人进行唯一标示,可以用于身份识别、答案73D本题解析计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关,的痕迹、物品(包括电子数据、电子设备等)或其他物证的场所、答案74B本题解析许多与相关的协议标准(如、、、)等都是在基础上发展起来的PKI PKIXS/MIME SSLTLS IPSecX.
509、答案75B本题解析注入语句服务器运行〃表名字段二http//xxx.xxx.xxx/abc.aspp=YY anduser0,Select*fromwhere显然,该语句不能正常执行会出错,从其错误信息中不仅可以获知该服务器的后台数据库是否YYanduserXT为还可以得到当前连接的数据库的用户名SQLSERVER,、答案76B本题解析业务影响分析是在风险评估的基础上,分析各种信息安全事件发生时对业务功能可能产生的影响,进而确定应急响应的恢复目标、答案77D本题解析当访问网站的某个页面资源不存在时,将会出现的状态码是web HTTP
404、答案78D本题解析本题考查计算机取证相关知识计算机取证技术的步骤通常包括保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据不包括清除恶意代码故本题选D、答案79B本题解析电子证据与传统证据不同,具有高科技性、无形性和易破坏性等特点、答案80D本题解析本题考查数字水印相关知识数字水印原理通过数字信号处理方法,在数字化的媒体文件中嵌入特定的标记水印分为可感知的和不易感知的两种数字水印的应用领域包括版权保护、加指纹、标题与注释、篡改提示、使用控制等不包括图像增强故本题选Do、答案81B本题解析注入可能导致攻击者使用应用程序登陆在数据库中执行命令如果应用程序使用特权过高的帐户连接到sql数据库,后果会变得更严重、答案82A本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用完整性是指信息是正确的、真实的、未被篡改的、完整无缺的属性可用性是指信息可以随时正常使用的属性、答案83B本题解析使用作为其传输协议RADIUS UDP、答案84B本题解析《中华人民共和国网络安全法》第二十五条网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告、答案85D本题解析在开放系统中,存取规则规定的是哪些访问操作是不被允许的,如果某一条访问规则丢失,就会导致未经许可的访问发生在封闭系统中,访问规则规定的仅仅是哪些访问是被许可的如果某条访问规则丢失,只会使得访问限制更加严格、答案86C本题解析渗入威胁假冒、旁路、授权侵犯;植入威胁木马、陷阱、答案87C本题解析有许多种方法去执行基于的攻击最常见的基于的攻击的一种方式是攻击者发送广泛数量的IP DoSIP DoS连接请求(例如)TCP、答案88B本题解析业务连续性管理提供构建弹性机制的管理架构、答案89D本题解析理论计算和分析表明,影响计算机电磁辐射强度的主要因素有功率和频率、与辐射源的距离、屏蔽状况、答案90D本题解析年月,作为补篇去年纳入国际标准的数字签名算法,以正文形式随201811SM2/SM9ISO/IEC14888-3:2018《信息安全技术带附录的数字签名第部分:基于离散对数的机制》最新一版发布
3、答案91C本题解析《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定由全国人民代表大会常务委员会于年月日发布,自年月日起施行年再次考察了相同的知识点,希望大家注意
20161172017612018、答案92A本题解析脚本注入攻击把插入的脚本保存在被修改的远程页面里,如Web sqlinjection,XPath injectiono、答案93D本题解析数据包过滤是通过对数据包的头和头或头的检查来实现的,不检查数据包的内容IP TCPUDP、答案94D本题解析暂无解析、答案95B本题解析已知明文攻击是密码分析者已知明文一密文对,来破解密码选择密文攻击密码分析者可以选择一些密文,并得到相应的明文这种方式对攻击者最有利主要攻击公开密钥密码体制,特别是攻击其数字签名、答案96A本题解析当盒输入为时,则第位与第位组成二进制串(十进制)中间四位组成二进制(十S1“lOOOll”16UI”3,“0001”进制)查询盒的行歹得到数字得到输出二进制数是loS131U,15,llllo、答案97C本题解析暂无解析、答案98A本题解析是一个只被使用一次的任意或非重复的随机数值,确保验证信息不被重复使用以对抗重放攻击Nonce、答案99D本题解析在某大型公司本地与异地分公司之间建立一个连接,应该建立远程远程主要解决企业员工VPN VPNVPN或小分支机构等远程用户来安全访问企业内部网答案100A本题解析暂无解析、以下关于认证技术的叙述中,错误的是15o指纹识别技术的利用可以分为验证和识别A.数字签名是十六进制的字符串B.身份认证是用来对信息系统中实体的合法性进行验证的方法C.消息认证能够确定接收方收到的消息是否被篡改过D.16There aredifferent waysto performIPbasedDoS Attacks.The mostcommon IPbasedDoSattack isthat anattackersendsanextensiveamountofconnectionestablishmente.g.TCP SYNrequeststoestablish hangingconnectionswith thecontrolleroraDPS.Such away,the attackercan consumethenetworkresources whichshouldbe availablefor legitimateusers.In other,the attackerinsertsalargeamountofpacketstothe dataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.These incomingpacketswilltriggertable-misses andsend lotsofpacket-in flowrequestmessagestothenetworkcontrollertosaturatethecontroller本题resources.In somecases,an whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-in flowrequestmessagestosaturatethecontrolchannelandthecontroller resources.Moreover;the lackof diversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacy mobilebackhauldevices areinherentlyprotectedagainstthepropagationofattacks dueto complexand vendorspecific equipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilar toDPSs communicatingwith thecentralizedcontroller.These featuresminimize boththe impactandpropagationofDoSattacks.Moreover,the legacybackhaul devicesarecontrolledasajointeffortofmultiplenetworkelement.For instance,asingleLongTermEvilutionLTEeNodeBis connectedupto32MMEs.Therefore,DoS/DDoS attackonasinglecoreelementwillnotterminatethe entireoperationofabackhauldevicethenetwork.A.orB.administratorC.editorD.attacker、无线局域网鉴别和保密体系是我国无线局域网安全强制性标准,以下关于的描述,正确的17WAPI WAPI是o从应用模式上分为单点式、分布式和集中式A.WAPI与认证方式类似,均采用单向加密的认证技术B.WAPI WIFI包括两部分和其中采用对称密码算法实现加、解密操作C.WAPI WAIWPI,WAI的密钥管理方式包括基于证书和基于预共享秘钥两种方式D.WAPI、在中,关于的功能,描述正确的是18PKI RAo是整个体系中各方都承认的一个值得信赖的、公正的第三方机构A.RA PKI负责产生,分配并管理结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,B.RA PKI在网上验证用户的身份负责证书废止列表的登记和发布C.RA CRL负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应D.RA的管理功能、关于模型基本规则,以下四个选项中,说法不正确的是(模型有两条基本的规则分别是简单19BLP A.BLP)o安全特性规则和*特性规则简单安全特性规则要求主体只能向下读,不能向上读B.简单安全特性规则要求客体的保密级别不小于主体的保密级别C.特性规则要求主体只能向上写,不能向下写D.、依据《中华人民共和国网络安全法》网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络20攻击、网络侵入等安全风险网络安全事件应急演练方案A.网络安全事件应急预案B.网络安全事件补救措施C.网络安全事件应急处置措施D.、(请作答此空)是密码分析者已知明文一密文对,来破解密码()密码分析者可以选择一些密文,并21得到相应的明文这种方式下对攻击者最有利,主要攻击(),特别是用该方式的数字签名数学分析攻击A.已知明文攻击B.选择密文攻击C.穷举攻击D.、一个加密系统数学符号描述如下是明文,是密文,是密钥,是加密算法,是解密算法,则(22M CK ED)o()A.M=Ek C()B.C=Dk M是的逆运算C.Dk Ek()D.K=EM、《中华人民共和国网络安全法》规定,()部门在履行网络安全监督管理职责中,发现网络存在较大安23全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈网络运营者应当按照要求采取措施,进行整改,消除隐患县级以上人民政府A.市级以上人民政府B.省级以上人民政府C.网信办D.、不属于物理安全威胁的是()24自然灾害A.物理攻击B.硬件故障C.系统安全管理人员培训不够D.注入语句不仅可以判断服务器的后台数据库是否为25http//xxx.xxx.xxx/abc.asppYY anduser0,还可以得到SQL-SERVER,当前连接数据库的用户数量A.当前连接数据库的用户名B.当前连接数据库的用户口令C.当前连接的数据库名D.、年月日,开始施行26201761中华人民共和国计算机信息系统安全保护条例A.计算机信息系统国际联网保密管理规定B.中华人民共和国网络安全法C.中华人民共和国电子签名法D.、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪27关系角度、资产对象角度、信息对象角度等方面定义从请作答此空角度,是利用计算机犯罪以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪从角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为犯罪工具角度A.犯罪关系角度B.资产对象角度C.信息对象角度D.、28Digital certificateisanidentity cardcounterpart inthesociety.When aperson wantsto geta请作答此空digital certificate,he generateshis ownkey pair,gives thekey aswell assome proofofhis identificationtotheCertificate AuthorityCA.CA willcheck thepersons identificationto assuretheidentityoftheapplicant.If theapplicant isreally theone whoclaims tobe”,CA willissue a digitalcertificate,with theapplicants name,e-mail addressandtheapplicants public key,which isalsosigned digitallywith theCAskey.When Awantstosend Ba message,instead ofgetting Bspublickey,A nowhas toget Bsdigital certificate.A firstchecks thecertificate authorityswiththeCA*spublic keyto makesure itsa trustworthycertificate.Then Aobtain Bspublic keyfrom thecertificate,and usesit tomessage andsends toB.A.symmetricB.privateC.public
0.shared、负责研究制定鉴别与授权标准体系;调研国内相关标准需求29信息安全标准体系与协调工作组A.WG1涉密信息系统安全保密标准工作组B.WG2密码技术标准工作组C.WG3鉴别与授权工作组、凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参D.WG430数k=3,次对密文〃〃进行加密,则相应的密文为()zhongguoA.ckrqjjxr B.cdrqijxr C.akrajjxr D.ckrqiixr、分组密码可以按不同的模式工作,实际应用的环境不同应采用不同的工作模式以下关于电码本模式31()说法不正确的是()ECB,o要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理A.ECB方式是容易暴露明文的数据模式B.ECB间接利用分组密码对明文的各分组进行加密C.ECB电码本方式是分组密码的基本工作模式D.、网络安全扫描不仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑情况和不当配置,如不明端32口、弱口令等网络安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性一次完整的网络安全扫描不包括以下哪个阶段()发现目标主机或网络A.根据检测到的漏洞看能否解决B.发现目标后进一步搜集目标信息C.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞D.、安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访33问控制模型以下属于自主访问控制模型的是()模型A.BLP模型B.HRU模型C.BN基于角色的访问控制模型D.、根据权限管理的原则,一个计算机操作员不应当具备访问()的权限34操作指南文档A.计算机控制台B.应用程序源代码C.安全指南D.、假设使用一种加密算法,它的加密方法很简单将每一个字母加即加密成这种算法的密钥就是355,a f那么它属于()5,o对称加密技术A.分组密码技术B.公钥加密技术C.单向函数密码技术、()波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对D.36经济建设有极其恶劣的负面影响,或者严重损害公众利益特别重大的社会影响A.重大的社会影响较大的社会影响一般的社会影响B.C.D.37Digital certificateisanidentity cardcounterpart inthesociety.When aperson wantstogetadigitalcertificate,he generateshis ownkey pair,gives thekey aswell assome proofof hisidentificationtotheCertificate AuthorityCA.CA willcheck thepersons identificationto assuretheidentityoftheapplicant.If the〃,applicant isreally theone whoclaimstobeCAwillissueadigital certificate,withtheapplicants name,e-mail请作答此空addressandtheapplicantspublickey,which isalso signeddigitallywiththeCAskey.When Awantsto sendBamessage,instead ofgetting Bspublickey,A nowhas toget Bsdigitalcertificate.A firstchecks thecertificateauthorityswiththeCAs publickeytomakesureitsatrustworthycertificate.Then Aobtain Bspublickey fromthecertificate,and usesit tomessage andsends toB.A.symmetricB.privateC.public、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追D.shared38究刑事责任的行为其中(请作答此空)不属于威胁互联网运行安全的行为;()不属于威胁国家安全和社会稳定的行为侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统A.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭B.受损害违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行C.利用互联网销售伪劣产品或者对商品、服务作虚假宣传D.、协议使用()次握手机制建立连接,当请求方发出连接请求后,等待对方回答(请作答此空),39TCP SYN这样可以防止建立错误的连接A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK、年月,作为补篇去年纳入国际标准的()数字签名算法,以正文形式随《信40201811ISO/IEC14888-3:2018息安全技术带附录的数字签名第部分基于离散对数的机制》最新一版发布3A.SM1/SM2B.SM3/SM9C.SM2/SM3D.SM2/SM
9、业务连续性管理是一个整体的管理过程,它能鉴别威胁组织潜在的影响,并且提供构建()的管理架构,41以及确保有效反应的能力以保护它的关键利益相关方的利益、声誉、品牌以及创造价值的活动稳定机制A.弹性机制B.连续机制C.离散机制D.、()可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径42计算机病毒A.特洛伊木马B.后门C.隐蔽通道D.、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时、乙否认自己曾经发送过这份订单,为了43解除这种纷争,采用的安全技术是()数字签名技术A.数字证书B.消息认证码C.身份认证技术D.、以下关于认证的说法不正确的有()44认证又称鉴别,确认,它是证实某事是否名符其实或是否有效的一个过程A.认证用以确保报文发送者和接收者的真实性以及报文的完整性B.认证系统常用的参数有口令、标识符、密钥、信物、智能卡、指纹、视网纹等C.利用人的生理特征参数进行认证的安全性高,实现较口令认证更加容易D.、是一类重要的安全技术,其基本思想是()与其它网络安全技术相比,的特点包含(本题)45IDS63,IDS准确度高A.防木马效果最好B.不能发现内部误操作C.能实现访问控制D.、安全电子交易协议是由和两大信用卡组织联合开发的电子商务安全协议以下关46SET VISAMasterCard于的叙述中,正确的是(SET)o是一种基于流密码的协议A.SET不需要可信的第三方认证中心的参与B.SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性通过向电C.SET D.SET子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性、有线等效保密协议采用流密码技术实现保密性,标准的位标准流用的密钥和初始向47WEP RC464WEP量长度分别是()o位和位A.3232。
个人认证
优秀文档
获得点赞 0