还剩34页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
中级信息安全工程师-2019年上半年《信息安全工程师》真题单选题共题,共分
70701.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理江南博哥过程数字签名标准DSS中使用的签名算法DSA是基于El Gamal和Schnorr两个方案而设计的当DSA对消息m的签名验证结果为True,也不能说明A.接收的消息m无伪造B.接收的消息川无篡改C.接收的消息川无错误D.接收的消息m无泄密正确答案D参考解析在安全领域,使用数字签名技术,能防消息篡改,消息伪造,也可防消息在传输过程中出错,但不能防止消息泄密因为数字签名本质上来讲,是利用私钥加密,公钥验证,这意味着所有人都能解开数字签名的内容,故无保密作用
2.2016年H月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了《中华人民共和国网络安全法》该法律第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经决定或者批准,可以在特定区域对网络通信采取限制等临时措施A.国务院B.国家网信部门C.省级以上人民政府D.网络服务提供商正确答案A参考解析本题考查《中华人民共和国网络安全法》《中华人民共和国网络安全法》第五十八条因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施故本题选A⑶IPSec属于的安全解决方案A.网络层B.传输层C.应用层D.物理层正确答案A参考解析本题考查IPSec协议IPSec定义了在网络层使用的安全服务,其功能包括数据加密、对网络单元的访问控制、数据源地址验证、数据完整性检查、保证数据机密性和防止重放攻击等IPSec属于网络层的安全解决方案故本题选A通过无线通信方式形成的一个多跳的自组织网络系统WSN通过频率切换可以有效抵御WSN物理层的电子干扰攻击,链路层容易受到拒绝服务攻击,虫洞是针对WSN路由层的一种网络攻击形式
20.无线局域网鉴别和保密体系WAPI是一种安全协议,也是我国无线局域网安全强制性标准,以下关于WAPI的描述中,正确的是A.WAPI系统中,鉴权服务器AS负责证书的颁发、验证和撤销B.WAPI与WiFi认证方式类似,均采用单向加密的认证技术C.WAPI中,WPI采用RSA算法进行加解密操作D.WAPI从应用模式上分为单点式、分布式和集中式正确答案A参考解析本题考查WAPI安全协议与WIFI的单向加密认证不同,WAPI双向均认证,从而保证传输的安全性WAPI安全系统采用公钥密码技术,鉴权服务器AS负责证书的颁发、验证与吊销等,无线客户端与无线接入点AP上都安装有AS颁发的公钥证书,作为自己的数字身份凭证WAPI包括两部分WAI和WPIo WAI和WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中WAI采用公开密钥密码体制,WPI则采用对称密码算法进行加、解密操作WAPI从应用模式上分为单点式和集中式两种,可以彻底扭转目前WLAN采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题官方教材第一版P370o故本题选AWAPI鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥PSK
21.下列O关于数字签名说法正确的是A.数字签名不可信B.数字签名不可改变C.数字签名可以否认D.数字签名易被伪造正确答案B参考解析本题考查数字签名相关知识数字签名具有与手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的故本题选B数字签名的目的是通过网络信息安全技术手段实现传统的纸面签字或者盖章的功能,以确认交易当事人的真实身份,保证交易的安全性、真实性和不可抵赖性数字签名至少满足三个条件非否认性、真实性、可鉴别性
22.下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是A.对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案B.各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围C.国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、国家安全和其他中央有关机关规定D.对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定正确答案A参考解析本题考查《中华人民共和国保守国家秘密法》相关知识国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级对是否属于国家秘密和属于何种密级不明确的事项,产生该事项的机关、单位无相应确定密级权的,应当及时拟定密级,并在拟定密级后的十日内依照下列规定申请确定密级一属于主管业务方面的事项,逐级报至国家保密工作部门审定的有权确定该事项密级的上级机关;二其他方面的事项,逐级报至有权确定该事项密级的保密工作部门故本题选A《中华人民共和国保守国家秘密法》于1988年9月5日第七届全国人民代表大会常务委员会第三次会议通过,2010年4月29日第十一届全国人民代表大会常务委员会第十四次会议修订通过,现将修订后的《中华人民共和国保守国家秘密法》公布,自2010年10月1日起施行旨在保守国家秘密,维护国家安全和利益,保障改革开放和社会主义建设事业的顺利进行
23.研究密码破译的科学称为密码分析学密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是A.仅知密文攻击B.已知明文攻击C.选择密文攻击D.选择明文攻击正确答案C参考解析本题考查公钥密码体制和数字签名相关知识已知明文攻击攻击者不仅可以得到一些消息的密文,而且也知道对应的明文仅知密文攻击攻击者有一些消息的密文,这些密文都是用相同的加密算法进行加密得到选择明文攻击攻击者不仅可以得到一些消息的密文和相应的明文,而且还可以选择被加密的明文选择密文攻击攻击者能够选择一些不同的被加密的密文并得到与其对应的明文信息,攻击者的任务是推算出加密密钥使用选择密文攻击的攻击者掌握对解密机的访问权限,可构造任意密文所对应的明文在此种攻击模型中,密码分析者事先任意搜集一定数量的密文,让这些密文透过被攻击的加密算法解密,透过未知的密钥获得解密后的明文故本题选C数字签名是指签名者使用私钥对待签名数据的杂凑值做密码运算得到的结果该结果只能用签名者的公钥进行验证,用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性数字签名具有手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的(
24.)IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务其实现用户认证采用的协议是()A.IKE协议B.ESP协议C.AH协议D.SKIP协议正确答案C参考解析IPSec提供了两种安全机制认证(采用ipsec的AH)和加密(采用ipsec的ESP)oIPSec是Internet ProtocolSecurity的缩写IPSec工作组制定了相关的IP安全系列规范认证头AH、封装安全有效负荷ESP以及密钥交换协议IKEAH和ESP都有两种工作模式,即透明模式和隧道模式透明模式只保护IP包中的数据域,而隧道模式则保护IP包的包头和数据域AH是一种安全协议,又称为认证头协议其安全目的是保证IP包的完整性和提供数据源认证,为IP数据报文提供无连接的完整性、数据源鉴别和抗重放攻击服务ESP也是一种安全协议,其用途在于保证IP包的保密性,而IP AH不能提供IP包的保密性服务IKE密钥交换协议IKE是用于交换和管理在VPN中使用的加密密钥的协议SKIPSKIP协议是一种简单的重点互联网协议(此协议无需记忆)故本题选C(25JBS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现()A.强化员工的信息安全意识,规范组织信息安全行为B.对组织内关键信息资产的安全态势进行动态监测C.促使管理层坚持贯彻信息安全保障体系D.通过体系认证就表明体系符合标准,证明组织有能力保障重要信息正确答案B参考解析本题考查重要的信息安全管理体系和标准方面的基础知识BS7799作为信息安全管理领域的一个权威标准,是全球业界一致公认的辅助信息安全治理手段,该标准的最大意义在于可以为管理层提供一套可量体裁衣的信息安全管理要项、一套与技术负责人或组织高层进行沟通的共同语言,以及保护信息资产的制度框架BS7799标准是英国标准协会(BSI)制定的信息安全管理体系标准它涵盖了几乎所有的安全议题,非常适合作为工商业及大、中、小组织的信息系统在大多数情况下所需的控制范围确定的参考基准但没有对组织内关键信息资产的安全态势进行动态监测故本题选B
26.安全电子交易协议SET中采用的公钥密码算法是RSA,采用的私钥密码算法是DES,其所使用的DES有效密钥长度是正确答案B参考解析本题考查DES算法DES是世界上应用最广泛的密码,但是随着计算机系统运算速度的增加和网络计算的进行,在有限的时间内进行大量的运算将变得更可行,因此DES56比特的密钥长度已不足以保证密码系统的安全NIST于1999年10月25日采用三重DES TDEA作为过渡期间的国家标准,以增强DES的安全性DES是一个分组密码算法,能够支持64比特的明文块加密,其密钥长度为56比特,即56位故本题选B
27.移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key位的方式实现加密设key=3,则对应明文MATH的密文为A.0CVJB.QEXLC.PDWKD.RFYM正确答案C参考解析本题考查位移密码体制的应用将明文MATH依次往后移3步,即可得到PDWKo著名的加法密码是古罗马的凯撒大帝使用过的密码Caesar密码取key=3,因此其密文字幕表就是把明文字母表循环右移3位后得到的字母表
28.2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3:2018《信息安全技术杂凑函数第3部分专用杂凑函数》由国际标准化组织ISO发布,SM3算法正式成为国际标准SM3的杂凑值长度为A.8字节B.16字节C.32字节D.64字节正确答案C参考解析<span微软雅黑〃,sans-serif;0150-13111-£01;-£明111丫宋体;color:windowtext;mso-ansi-language:en-us;mso-fareast-language:=〃〃zh-cn;mso-bidi-language:ar-sa,=style=〃box-A.B.CD.sizing:border-box;-webkit-user-drag:auto!important;user-select:text!important;〃〉本题考查国产密码算法中的SM3算法span微软雅黑〃,sans-serif;mso-bidi-font-family:体;color:windowtext;mso-ansi-language:en-us;mso-fareast-language:=〃〃zh-cn;mso-bidi-language:ar-sa5二〃〃style=〃box-sizing:border-box;-webkit-user-drag:auto!important;user-select:text!important;〃〉SM3为杂凑算法,杂凑长度为256比特,也就是32字节,故本题选Cspan微软雅黑〃,sans-serif;mso-bidi-font-family:宋体;color:windowtext;mso-ansi-language:en-us;mso-fareast-language:=〃〃zh-cn;mso-bidi-language:ar-sa5=〃〃style=〃box-sizing:border-box;-webkit-user-drag:auto!important;userselect:text!important;Z/SM3主要用于数字签名及验证、消息认证码生成及验证、随机数生成等,其算法公开据国家密码管理局表示,其安全性及效率与SHA-256相当,其输出为256bit的杂凑值
29.IP地址分为全球地址公有地址和专用地址私有地址,在文档RFC1918中,不属于专用地址的是A.
10.
0.
0.0到
10.
255.
255.255B.
255.
0.
0.0到
255.
255.
255.255C.
172.
16.
0.0到
172.
31.
255.255D.
192.
168.
0.0到
192.
168.
255.255正确答案B参考解析本题考查IP地址分类的相关知识专用地址范围:A类:
10.
0.
0.0-
10.
255.
255.255;B类:
172.
16.
0.0-
172.
31.
255.255;C类:
192.
168.
0.0-
192.
168.
255.255根据IP地址的O分类来看,255开头的IP地址不属于私有专用地址故本题选B公有IP地址分为A
0.
0.
0.1—
9.
255.
255.
25511.
0.
0.0—
126.
255.
255.255;B
128.
0.
0.0—
172.
15.
255.
255172.
32.
0.0—
127.
255.
255.255;C
192.
0.
0.0—
192.
167.
255.
255192.
169.
0.0—
223.
169.
255.
25530.确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的0A.完整性B.可用性C.保密性D.不可抵赖性正确答案c参考解析本题考查信息安全的基本属性保密性保密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息完整性完整性是指网络信息或系统未经授权不能进行更改的特性可用性可用性是指合法许可的用户能够及时获取网络信息或服务的特性抗抵赖性抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性故本题选C常见的网络信息安全基本属性主要有机密性、完整性、可用性、抗抵赖性和可控性等,此外还有真实性、时效性、合规性、隐私性等
31.安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型以下属于自主访问控制模型的是A.BLP模型B.基于角色的存取控制模型C.BN模型D.访问控制矩阵模型正确答案D参考解析本题考查访问控制模型的相关知识自主访问控制指客体的所有者按照自己的安全策略授予系统中其他用户对其的访问权目前自主访问控制的实现方法有两类基于行的自主访问控制和基于列的自主访问控制强访问控制是指系统根据主体和客体的安全属性,以强制方式控制主体对客体的访问BLP模型Bell-LaPadula模型是符合军事安全策略的计算机安全模型,简称BLP模型BLP模型有两个特性简单安全特性主体只能向下读,不能向上读;*特性主体只能向上写,不能向下写基于角色的存取控制模型基于角色的访问控制RBAC就是指根据完成某些职责任务所需要的访问权限来进行授权和管理BN模型在深度神经网络训练过程中使得每一层神经网络的输入保持相同分布访问控制矩阵模型访问控制矩阵是用矩阵的形式描述系统的访问控制的模型自主访问控制的基本思想是访问控制中访问客体的拥有者具有很大的权限,能够决定客体是否可以被相应主体访问,并且可以迁移和转让访问客体在DAC模型中,访问权限是否进行授权需要根据主体情况并结合具体的安全规则从而做出判断,DAC有访问控制矩阵和访问控制列表两种实施方式故本题选D
32.认证是证实某事是否名副其实或者是否有效的一个过程以下关于认证的叙述中,不正确的是A.认证能够有效阻止主动攻击B.认证常用的参数有口令、标识符、生物特征等C.认证不允许第三方参与验证过程D.身份认证的目的是识别用户的合法性,阻止非法用户访问系统正确答案C参考解析本题考查系统的身份认证的相关知识认证是有基于第三方认证方式的身份认证有很多种协议,其中就包括了利用可信第三方身份认证的协议,例如Kerveros故本题选C认证是一个实体向另一个实体证明其所有声称的身份的过程认证类型可分为单向认证、双向认证和第三方认证认证能够有效阻止主动攻击但不能阻止所有攻击
33.虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道VPN架构采用的多种安全机制中,不包括A.隧道技术B.信息隐藏技术C.密钥管理技术D.身份认证技术正确答案B参考解析本题考查VPN采用的多种安全机制目前VPN主要采用如下四项技术保证安全隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术隧道技术隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用建立一条数据通道隧道,让数据包通过这条隧道传输隧道是由隧道协议形成的,分为第
二、三层隧道协议第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中,这种双层封装方法形成的数据包靠第二层协议进行传输第二层隧道协议有L2F、PPTP、L2Tp等;第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输第三层隧道协议有VTP、IPSec等密钥管理技术密钥管理技术的主要任务是如何在公用数据上安全地传递密钥而不被窃取现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种身份认证技术身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法在真实世界,对用户的身份认证基本方法可以分为基于信息秘密的身份认证、基于信任物体的身份认证、基于生物特征的身份认证加解密技术加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术实现加解密故本题选BVPN类型包括链路层VPN、网络层VPN、传输层VPN
34.Android系统是一种以Linux为基础的开放源代码操作系统,主要用于便携智能终端设备Android采用分层的系统架构,其从高层到低层分别是A.应用程序层、应用程序框架层、系统运行库层和Linux核心层B.Linux核心层、系统运行库层、应用程序框架层和应用程序层C.应用程序框架层、应用程序层、系统运行库层和Linux核心层D.Linux核心层、系统运行库层、应用程序层和应用程序框架层正确答案A参考解析本题考查安卓操作系统的相关知识安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统运行层和Linux内核层故本题选A
35.文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术以下文件加密系统,基于Windows系统的是OoA.AFSB.TCFSC.CFSD.EFS正确答案D参考解析本题考查文件加密的相关知识加密文件系统Encrypting FileSystem,EFS是Windows2000及以上Windows版本中,磁盘格式为NTFS的文件加密CFS、TCFS、AFS都是基于Linux系统的文件加密系统故本题选D加密技术是恶意代码进行自我保护的手段之一,再配合反跟踪技术的使用,让分析者不能正常调试和阅读恶意代码,无法获得恶意代码的工作原理,自然也不能抽取特征串从加密的内容上划分,加密手段有三种,即信息加密、数据加密和程序代码加密
36.是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络A.特洛伊木马B.僵尸网络C.ARP欺骗D.网络钓鱼正确答案B参考解析本题考查恶意代码和僵尸网络相关知识特洛伊木马是恶意代码的一种类型,具有伪装能力、隐蔽执行非法功能的恶意程序简单来说就是伪装成有用的软件,诱骗用户下载执行僵尸网络指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络ARP欺骗攻击者可以随时发送虚假ARP包更新被攻击主机上的ARP缓存,进行地址欺骗,干扰交换机的正常运行网络钓鱼是一种通过假冒可信方银行、信用卡公司等提供上网服务,以欺骗手段获取敏感个人信息如信用卡详细信息等的攻击方式故本题选B
37.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程以下关于计算机取证的描述中,不正确的是0A.为了保证调查工具的完整性,需要对所有工具进行加密处理B.计算机取证需要重构犯罪行为C.计算机取证主要是围绕电子证据进行的D.电子证据具有无形性正确答案A参考解析本题考查计算机取证技术相关知识计算机证据指在计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物计算机取证是指运用计算机辨析技术,对计算机犯罪行为进行分析以确认罪犯及计算机证据,也就是针对计算机入侵与犯罪,进行证据获取、保存、分析和出示从技术上讲,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程因此计算机取证并不要求所有工具进行加密处理故本题选A调查工具需确保其完整性,要在合法和确保安全的机器上制作这些工具盘,并且还需要制作出所有程序的文件散列值如MD
5、SHA校验列表以便于事后在必要时如在法庭上证明所使用取证工具的合法性和唯一性同样,对初始收集到的电子证据也应该有文件散列值记录,必要时可以采用多种散列值,以确保证据的完整性计算机取证主要是围绕电子证据进行的,电子证据具有高科技性、无形性和易破坏性等特点计算机取证可归纳为以下几点是一门在犯罪进行过程中或之后收集证据的技术;需要重构犯罪行为;将为起诉提供证据;对计算机网络进行取证尤其困难,且完全依靠所保护的犯罪场景的信息质量其目的是要将犯罪者留在计算机中的〃痕迹〃作为有效的诉讼证据提供给法庭,以便将犯罪嫌疑人绳之以法
38.恶意代码是指为达到恶意目的而专门设计的程序或代码恶意代码的一般命名格式为〈恶意代码前缀》.〈恶意代码名称》.〈恶意代码后缀〉以下恶意代码中,属于脚本病毒的是A.Worm.Sasser,fB.Trojan.Huigezi.aC.Harm.formatCfD.Script.Redlof正确答案D参考解析本题考查恶意代码相关知识恶意代码的英文是Malicious Code,它是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性根据恶意代码的命名规则,脚本病毒的共有特性是脚本病毒的前缀是Script,则属于脚本病毒的是Script.Redlof o故本题选D恶意代码是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件,也包括故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码在访问因特网时.,可以采取将要访问的Web站点按其可信度分配到浏览器不同安全区域的方式防止Web页面中恶意代码对自己计算机的损害A为蠕虫病毒、B为木马病毒、C为破坏性病毒
39.如果该S盒输入110011,则其二进制输出为012345678910111213141501211015926801334147511110154271295611314011382914155281237041011311634321295151011141760813A.1110B.1001C.0100D.0101正确答案A参考解析本题考查DES算法中S盒的运用根据输入数据110011,第一位和最后一位组成行,及11一3;中间数据为列,即1001—9则查找表第3行和第9列交叉的数字为14,其二进制为1110故本题选ADES算法是最为广泛使用的一种分组密码算法DES是一个包含16个阶段的“替换-置换”的分组加密算法,它以64位为分组对数据加密64位的分组明文序列作为加密算法的输入,经过16轮加密得到64位的密文序列每一个S盒对应6位的输入序列,得到相应的4位输出序列,输入序列以一种非常特殊的方式对应S盒中的某一项,通过S盒的6个位输入确定了其对应的输出序列所在的行和列的值
40.外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用四种报文打开报文、更新报文、保活报文和通知报文其中用来确认打开报文和周期性地证实邻站关系的是A.打开报文B.更新报文C.保活报文D.通知报文正确答案参考解析本题考查BGP相关知识CBGP是不同自治系统的路由器之间交换路由信息的协议,BGP协议交换路由信息的节点数是以自治系统数为单位,BGP-4采用路由向量协议GP-4使用四种报
4.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是0A.安全检查B.安全教育和安全培训C.安全责任追究D.安全制度约束正确答案B参考解析本题考查网络安全能力提升和安全意识的相关知识由于题目要求的是提高人员安全意识和安全操作技能,从安全管理角度来说,最有效的方法是进行安全教育和安全培训,其余三项皆是通过外力对人员进行相关约束只有通过安全教育和安全培训,提高了人员自身的信息安全素养,才能实现最高效的“管理”故本题选B此类题型主要从提高自身信息安全素养方面进行考查
5.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源信息系统访问控制的基本要素不包括A.主体B.客体C.授权访问D.身份认证正确答案D参考解析本题考查信息系统访问控制的基本要素访问者称为主体,可以是用户、进程、应用程序等;资源对象称为客体,即被访问的对象,可以是文件、应用服务、数据等;授权是访问者对资源对象进行访问的方式,如文件的读、写、删除、追加或电子邮件服务的接收、发送等信息系统访问控制的三要素是主体、客体和授权访问,因此不包括身份认证故本题选Do访问控制是指对资源对象的访问者授权、控制的方法及运行机制
6.SSL协议安全套接层协议是Netscape公司推出的一种安全通信协议,以下服务中,SSL协议不能提供的是0A.用户和服务器的合法性认证服务B.加密数据服务以隐藏被传输的数据C.维护数据的完整性D.基于UDP应用的安全保护正确答案D参考解析本题考查SSL协议SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持其主要提供1认证用户和服务器,确保数据发送到正确的客户机和服务文打开报文、更新报文、保活报文和通知报文BGP刚刚运行时,BGP的邻站是交换整个的BGP路由表BGP-4共使用四种报文打开OPEN报文,用来与相邻的另一个BGP发言人建立关系;更新UPDATE报文,用来发送某一路由的信息,以及列出要撤消的多条路由;保活KEEPALIVE报文,用来确认打开报文和周期性地证实邻站关系;通知NOTIFICATION报文,用来发送检测到的差错故本题选C
41.电子邮件系统的邮件协议有发送协议SMTP和接收协议P0P3/IMAP4o SMTP发送协议中,发送身份标识的指令是A.SENDB.HELPC.HELOD.SAML正确答案C参考解析本题考查电子邮件相关协议的知识SEND向终端发送邮件;HELP发送帮助文档;SAML向终端和信箱发送邮件;HELO发送身份标识官方教材第一版P200o故本题选C电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4,其中SMTP即简单邮件传输协议它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地
42.能有效防止重放攻击A.签名机制B.时间戳机制C.加密机制D.压缩机制正确答案B参考解析本题考查重放攻击相关知识签名机制作为保障信息安全的手段之一,主要用于解决伪造、抵赖、冒充和篡改问题加密机制保密通信、计算机密钥、防复制软盘等都属于加密技术,加密主要是防止重要信息被一些怀有不良用心的人窃听或者破坏压缩机制压缩机制一般理解为压缩技术变形器检测病毒体反汇编后的全部指令,可对进行压缩的一段指令进行同义压缩一般用于使病毒体代码长度发生改变提高恶意代码的伪装能力和防破译能力时间戳主要目的在于通过一定的技术手段,对数据产生的时间进行认证,从而验证这段数据在产生后是否经过篡改故时间戳机制可以有效防止重放攻击故本题选B
43.智能卡的片内操作系统COS一般由通信管理模块、安全管理模块、应用管理摸块和文件管理模块四个部分组成其中数据单元或记录的存储属于A.通信管理模块B.安全管理模块C.应用管理模块D.文件管理模块正确答案D参考解析本题考查智能卡片内操作系统COS通信管理模块该模块是COS与外界的半双工通信通道,接收读写器命令,并对接收信息进行正确性判断,有误则请求重发或添加标记,无误则将命令发送至安全管理模块安全管理模块安全机制可按对象分为针对动态信息的安全性传输控制和针对卡内静态信息的内部安全控制管理两部分安全管理模块是COS极重要组成部分,该模块提供高安全性保证应用管理模块该模块的主要是对接受命令进行可执行性判断因智能卡的特性,它常常融于安全管理和文件管理之中文件管理模块COS通过给每种应用建立对应文件的办法,实现对各项应用的存储及管理用户通常不能创建或删除文件,但可酌情修改文件内容,对文件的记录和数据单元进行增加或删除官方教材第一版P504o故本题选D智能卡是一种带有存储器和微处理器的集成电路卡,能够安全存储认证信息,并具有一定的计算能力智能卡的片内操作系统COS一般由四部分组成通信管理模块和安全管理模块、应用管理模块和文件管理模块
44.PKI是一种标准的公钥密码密钥管理平台在PKI中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构CA的功能不包括A.证书的颁发B.证书的审批C.证书的加密D.证书的备份正确答案C参考解析本题考查PKI和实体CA方面知识公钥基础设施PKI是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必须的密钥和证书管理体系PKI可以解决公钥可信性问题基于PKI的主要安全服务有身份认证、完整性保护、数字签名、会话加密管理、密钥恢复一般来说,PKI涉及多个实体之间的协商和操作,主要实体包括CA、RA、终端实体End Entity,客户端、目录服务器CA CertificationAuthority证书授权机构,主要进行证书的颁发、废止和更新;认证机构负责签发、管理和撤销一组终端用户的证书简而言之CA的功能包括证书的颁发、证书的审批、证书的备份等故本题选C45JSM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换0算法A.DESB.MD5C.RSAD.IDEA正确答案C参考解析本题考查我国商用密码管理方面的知识SM1对称加密分组长度和密钥长度都为128比特;SM2非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法,国家标准推荐使用素数域256位椭圆曲线;SM3杂凑算法,杂凑值长度为256比特;SM4对称加密,分组长度和密钥长度都为128比特;SM9标识密码算法DES算法、IDEA算法都属于分组密码算法;MD5算法是一种Hash算法,也叫杂凑算法;SM2算法和RSA算法都属于非对称加密算法SM2算法是一种更先进更安全的算法,随着密码技术和计算机技术的发展,目前常用的1024位RSA算法面临严重的安全威胁,我们国家密码管理部门经过研究,决定采用SM2椭圆曲线算法替换RSA算法故本题选C
46.数字证书是一种由一个可信任的权威机构签署的信息集合PKI中的X.509数字证书的内容不包括A.版本号B.签名算法标识C.证书持有者的公钥信息D.加密算法标识正确答案D参考解析本题考查PKI中X.509数字证书在PKI/CA架构中,拥有一个重要的标准就是X.509标准,数字证书就是按照X.509标准制作的本质上,数字证书是把一个密钥对明确的是公钥,而暗含的是私钥绑定到一个身份上的被签署的数据结构整个证书有可信赖的第三方签名目前,X.509有不同的版本,但都是在原有版本X.509V1的基础上进行功能的扩充,其中每一版本必须包含下列信息版本号用来区分X.509的不同版本号序列号由CA给每一个证书分配唯一的数字型编号签名算法标识符用来指定用CA签发证书时所使用的签名算法认证机构即发出该证书的机构唯一的CA的X.500名字有效期限证书有效的时间主题信息证书持有人的姓名、服务处所等信息认证机构的数字签名以确保这个证书在发放之后没有被改过公钥信息包括被证明有效的公钥值和加上使用这个公钥的方法名称一个证书主体可以有多个证书证书主体可以被多个组织或社团的其他用户识别可按特定的应用名识别用户在不同证书政策和使用不会发放不同的证书,这就要求公钥用户要信赖证书故本题选D数字证书也称公钥证书,是由证书认证机构CA签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及扩展信息的一种数据结构C=E[D[E[P]]]Ki K2K],其中K1W(
47.)含有两个密钥的3重DES加密:K2,则其有效的密钥长度为()位位位A.56位正确答案B参考解析本题考查DES算法DES算法是使用最为广泛的一种分组密码算法,能够支持64比特的明文块加密,其密钥长度为56比特题中三重DES含有两个相同密钥,则其有效的密钥长度为112比特故本题选B(
48.)PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示()A.Design(设计)B.Detection(检测)C.Defense(防御)D.Defend(保护)正确答案B参考解析本题考查信息保障模型中的PDR模型PDR模型是最早体现主动防御思想的网络安全模型PDR模型包括了Protection(保护)、Detection(检测)、Response(响应)3个部分故本题选B美国国防部提出了PDRR模型,其中PDRR是Protection(保护)、Detection(检测)、Recovery(恢复)、Response(响应)英文单词的缩写PDRR改进了传统的只注重保护的单一安全防御思想,该模型强调的是自动故障恢复能力(
49.)有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是()A.配置网络入侵检测系统以检测某些类型的违法或误用行为B.使用防病毒软件,并且保持更新为最新的病毒特征码C.将所有公共访问的服务放在网络非军事区(DMZ)D.使用集中的日志审计工具和事件关联分析软件正确答案D参考解析本题考查应对多组件事故的方法多组件事故是指由于信息系统中多个部分共同作用造成的信息安全事件应对这类安全事件最有效的方法是使用集中的日志审计工具和事件关联分析软件故本题选D此类题型考查率极低,了解即可
50.数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是A.完全备份B.增量备份C.差分备份D.渐进式备份正确答案A参考解析本题考查数据备份方式完全备份指将系统中所有选择的数据对象进行一次全面的备份是最基本也是最简单的备份方式;增量备份指只把最近新生成的或者新修改的文件拷贝到备份设备上;差异备份对上次备份后所有发生改变的文件都进行备份包括删除文件的信息;渐进式备份也称为“只有增量备份”或“连续增量备份”;它是指系统排除完全备份,数据对象只有当发生改变时才被写入到存储介质上;渐进式备份只在初始时做所有数据文件的全部备份,以后只备份新建或改动过的文件,比上述三种备份方式有更少的数据移动;减少了备份时间和所需的存储容量,减轻了网络负担;降低潜在的人为错误故本题选A数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程数据备份通常可以分为完全备份,增量备份,差异备份和渐进式备份
51.包过滤技术防火墙在过滤数据包时,一般不关心A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容正确答案D参考解析本题考查包过滤的原理包过滤是在IP层实现的防火墙技术,包过滤根据包的源IP地址、目的地址、源端口、目的端口及包传递方向、传输协议类型等包头信息判断是否允许包通过一般不关心数据包的内容故本题选D发送数据包可以粗略地类比生活中的寄快递包只需要知道邮寄方地址源地址、接收方地址目的地址、以及发哪家顺丰、圆通等快递协议类型,即可发送快递,不需要详细了解包裹的内容
52.信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估在信息安全风险评估中,以下说法正确的是A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性D.信息系统的风险在实施了安全措施后可以降为零正确答案C参考解析本题考查信息安全风险评估相关知识信息安全风险评估是依照科学的风险管理程序和方法,充分的对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险、降低危害和确保系统安全运行的目的风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性官方教材第一版P313故本题选CO此类题型看到B、C选项互为矛盾后,即可直接排除A、D项本身A、D项的说法就过于绝对,再根据题干要求进行分析,即可快速解答此类题型需注意题目要求选择的是正确选项还是错误选项
53.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程目前,计算机及网络系统中常用的身份认证技术主要有用户名/密码方式、智能卡认证、动态口令、生物特征认证等其中能用于身份认证的生物特征必须具有A.唯一性和稳定性B.唯一性和保密性C.保密性和完整性D.稳定性和完整性正确答案A参考解析本题考查身份认证的生物特征身份认证是证实客户的真实身份与其所称的身份是否相符的验证过程原则上用于身份认证的生物特征必须具有普遍性、唯一性、稳定性、可采集性故本题选A目前常见的认证依据主要有四类所知道的秘密信息、所拥有的实物凭证、所具有的生物特征、所表现的行为特征认证技术方法主要有口令认证技术、智能卡技术、基于生物特征认证技术、Kerberos认证技术等多种实现方式
54.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于A.开发型漏洞B.运行型漏洞C.设计型漏洞D.验证型漏洞正确答案C参考解析本题考查安全漏洞方面的知识信息安全漏洞主要分为以下三种设计型漏洞这种漏洞不以存在的形式为限制,只要是实现了某种协议、算法、模型或设计,这种安全问题就会存在,而不因其他因素而变化,例如无论是哪种Web服务器,肯定存在HTTP协议中的安全问题开发型漏洞这种安全漏洞是广泛被传播和利用的,是由于产品的开发人员在实现过程中的有意或者无意引入的缺陷,这种缺陷会在一定的条件下被攻击者所利用,从而绕过系统的安全机制,造成安全事件的发生,这种漏洞包含在国际上广泛发布的漏洞库中运行型漏洞这种类型漏洞的出现是因为信息系统的组件、部件、产品或者终端由于存在的相互关联性和配置、结构等原因,在特定的环境运行时,可以导致违背安全策略的情况发生这种安全问题一般涉及到不同的部分,是一种系统性的安全问题Web服务器受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于设计型漏洞故本题选Co安全漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统
55.Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于A.本地策略B.公钥策略C.软件限制策略D.帐户策略正确答案D参考解析本题考查Windows系统配置管理相关知识Windows系统的用户管理配置中,有多项安全设置,用户配置文件定义保存了用户的工作环境根据工作环境的不同,Windows系统支持三种类型配置文件本地用户配置文件、漫游用户配置文件和强制用户配置文件,其中密码和账户锁定安全选项设置属于账户策略故本题选D在Windows操作系统中,帐户策略包含三个子集1密码策略对于域或本地用户帐户,决定密码的设置,如强制性和期限2帐户锁定策略对于域或本地用户帐户,决定系统锁定帐户的时间,以及锁定谁的帐户3Kerberos策略对于域用户帐户,决定与Kerberos有关的设置,如帐户有效期和强制性
56.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改以下属于中间人攻击的是A.DNS欺骗B.社会工程攻击C.网络钓鱼D.旁注攻击正确答案A参考解析本题考查中间人攻击相关知识DNS欺骗,是中间人攻击的一种惯用手法攻击者通过入侵DNS服务器、控制路由器等方法把受害者要访问的目标机器域名对应的IP解析为攻击者所控制的机器,这样受害者原本要发送给目标机器的数据就发到了攻击者的机器上,这时攻击者就可以监听甚至修改数据,从而收集到大量的信息如果攻击者只是想监听双方会话的数据,他会转发所有的数据到真正的目标机器上,让目标机器进行处理,再把处理结果发回到原来的受害者机器;如果攻击者要进行彻底的破坏,他会伪装目标机器返回数据,这样受害者接收处理的就不再是原来期望的数据,而是攻击者所期望的了如此说来,这种攻击理应是最强大最危险的,然而实际上它却很少派上大用场,为什么,因为DNS欺骗的攻击模型太理想了在实际生活中,大部分用户的DNS解析请求均是通过自己的ISP服务器进行的,换句话说,就是系统在连接网络时会获取到ISP服务器提供的DNS服务器地址,所有解析请求都是直接发往这个DNS服务器的,攻击者根本无处入手,除非他能入侵更改ISP服务器上DNS服务的解析指向所以这种手法在广域网上成功的几率不大DNS欺骗是一种攻击者冒充域名服务器的欺骗行为原理如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理社会工程攻击是一种利用〃社会工程学〃来实施的网络攻击行为在计算机科学中,社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为网络钓鱼是一种通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息的攻击方式与社会工程攻击类似旁注攻击旁注攻击就是说在攻击目标时,对目标网站“无法下手”找不到目标网站的漏洞,那么攻击者就可以通过在与目标站点同一服务器下的站点渗透,从而获取目标站点的权限,这过程就是旁注攻击故本题选A
57.APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为A.情报收集B.防线突破C.横向渗透D.通道建立正确答案C参考解析本题考查APT攻击相关知识一般APT攻击过程可概括为3个阶段攻击前准备阶段、攻击入侵阶段和持续攻击阶段,又可细分为5个步骤情报收集、防线突破、通道建立、横向渗透、信息收集及外传
1.情报收集在实施攻击之前,攻击者会针对特定组织的网络系统和相关员工展开大量的信息搜集信息搜集方法多种多样,通常包括搜索引擎、爬网系统、网络隐蔽扫描、社会工程学方法等方式信息来源包括相关员工的微博、博客、社交网站、公司网站,甚至通过某些渠道购买相关信息(如公司通讯录等)
2.防线突破攻击者在完成情报收集和技术准备后,开始采用木马/恶意代码攻击特定员工的个人电脑,攻击方法主要有
①社会工程学方法,如电子邮件攻击,攻击者窃取与特定员工有关系的人员(如领导、同事、朋友等)电子邮箱,冒充发件人给该员工发送带有恶意代码附件的邮件,一旦该员工打开邮件,员工电脑便感染了恶意软件
②远程漏洞攻击方法,如网站挂马攻击,攻击者在员工常访问的网站上放置木马,当员工再次访问该网站时,个人电脑便受到网页代码攻击由于这些恶意软件针对的是系统未知漏洞并被特殊处理,因此现有的杀毒软件和防火墙均无法察觉,攻击者便能逐渐获取个人电脑权限,最后直至控制个人电脑
3.通道建立攻击者在突破防线并控制员工电脑后,在员工电脑与入侵服务器之间开始建立命令控制通道通常,命令控制通道采用HTTP/HTTPS等协议构建,以突破电脑系统防火墙等安全设备一旦攻击者完成通道建立,攻击者通过发送控制命令检查植入的恶意软件是否遭受查杀,并在恶意软件被安全软件检测到前,对恶意软件进行版本升级,以降低被发现的概率
4.横向渗透入侵和控制员工个人电脑并不是攻击者的最终目的,攻击者会采用口令窃听、漏洞攻击等多种渗透方法尝试进一步入侵组织内部更多的个人电脑和服务器,同时不断地提升自己的权限,以求控制更多的电脑和服务器,直至获得核心电脑和服务器的控制权
5.信息收集及外传攻击者常常长期潜伏,并不断实行网络内部横向渗透,通过端口扫描等方式获取服务器或设备上有价值的信息,针对个人电脑通过列表命令等方式获取文档列表信息等攻击者会将内部某个服务器作为资料暂存的服务器,然后通过整理、压缩、加密、打包的方式,利用建立的隐蔽通信通道将信息进行外传在获取这些信息后,攻击者会对这些信息数据进行分析识剔,并做出最终的判断,甚至实施网络攻击破坏故本题选C(
58.)Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录以下不属于Snort配置模式的是0A.嗅探B.包记录C.分布式入侵检测D.网络入侵检测正确答案C参考解析本题考查网络入侵检测系统SnortSnort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录Snort可以执行协议分析和内容查询/匹配使你能够探测各种攻击和探查,比如缓冲区溢出,隐蔽端口扫描,通用网关接口CGI攻击,服务器信息块协议SMB探测,操作系统指纹攻击等主要模式有嗅探Sniffer主要是读取网络上的数据包并在控制台上用数据流不断地显示出来包记录PacketLogger把数据包记录在磁盘上网络入侵检测NetworklntrusionDetection是最复杂最难配置的;它可以分析网络流量与用户定义的规则设置进行匹配然后根据结果执行相应的操作故本题选CoUNIX/Linux系统的安全是动态的,对运行的系统进行实时监控有利于及时发现安全问题,做出安全应急响应针对UNIX/Linux系统的安全监测,常用的安全工具有Netstat、IsofSnort等
59.物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全以下属于介质安全的是A.抗电磁干扰B.防电磁信息泄露C.磁盘加密技术D.电源保护正确答案C参考解析本题考查物理环境安全和介质安全相关知识介质安全是指介质数据和介质本身的安全,其目的是保护存储在介质上的信息,包括介质的防盗、介质的防毁防霉、防砸等磁盘的安全防护包括磁盘信息加密技术和磁盘信息清除技术故本题选C设备安全的安全技术要素主要有设备的标志和标记、防止电磁信息泄露、抗电磁干扰、电源保护以及设备震动、碰撞、冲击适应性等方面故本题选C存储介质的安全防护包括强化存储安全管理、数据存储加密保存、容错容灾存储技术
60.以下关于网络欺骗的描述中,不正确的是A.Web欺骗是一种社会工程攻击B.DNS欺骗通过入侵网站服务器实现对网站内容的篡改C.邮件欺骗可以远程登录邮件服务器的端口25D.采用双向绑定的方法可以有效阻止ARP欺骗正确答案B参考解析本题考查网络欺骗相关知识网络欺骗就是使入侵者相信信息系统存在有价值的、可利用的安全弱点,并具有一些可攻击窃取的资源当然这些资源是伪造的或不重要的,并将入侵者引向这些错误的资源它能够显著地增加入侵者的工作量、入侵复杂度以及不确定性,从而使入侵者不知道其进攻是否奏效或成功而且,它允许防护者跟踪入侵者的行为,在入侵者之前修补系统可能存在的安全漏洞器;2加密数据以防止数据中途被窃取;3维护数据的完整性,确保数据在传输过程中不被改变故本题选DSSL是Secure SocketsLayer的缩写,是一种应用于传输层的安全协议,用于构建客户端和服务端之间的安全通道该协议包含握手协议、密码规格变更协议、报警协议和记录层协议SSL协议是介于应用层和TCP层之间的安全通信协议其主要目的在于两个应用层之间相互通信时,使被传送的信息具有保密性及可靠性
7.常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit.僵尸程序、广告软件2017年5月爆发的恶意代码WarmaCr勒索软件属于0A.特洛伊木马B.蠕虫C.后门D.Rootkit正确答案B参考解析本题考查恶意代码相关知识特洛伊木马伪装成有用的软件,诱骗用户下载执行蠕虫病毒网络蠕虫是一种具有自我复制和传播能力、可独立自动运行的恶意程序后门该类病毒的特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患RootkitRootkit木马是一种系统内核级病毒木马,其进入内核模块后能获取到操作系统高级权限,从而使用各种底层技术隐藏和保护自身,绕开安全软件的检测和查杀Wannaly勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播属于蠕虫病毒故本题选B恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码最常见的恶意代码有计算机病毒、特洛伊木马、计算机蠕虫、后门、逻辑炸弹等
8.等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中以下关于我国信息安全等级保护内容描述不正确的是A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B.对信息系统中使用的信息安全产品实行按等级管理C.对信息系统中发生的信息安全事件按照等级进行响应和处置D.对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处正确答案D参考解析本题考查等级保护制度的基础知识国家通过制定统一的信息安全等级保护管理规范和技术指标,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理因此等级保护制度是对信息进行分级管理,并没有对人员进行按等级管理,包括违法行为也是一样的故本题选DDNS欺骗是一种攻击者冒充域名服务器的欺骗行为原理如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理并不会对原网页内容进行篡改故本题选B
61.在我国,依据《中华人民共和国标准化法》可以将标准划分为国家标准、行业标准、地方标准和企业标准4个层次《信息安全技术信息系统安全等级保护基本要求》GB/T22239-2008属于A.国家标准B.行业标准C.地方标准D.企业标准正确答案A参考解析本题考查我国的标准体系相关知识GB属于国家标准我国标准体制目前分为四级国家标准、行业标准、地方标准和企业标准国家标准的代号是GB,国家推荐性标准为GB/T,其他级别的推荐性标准类似行业标准有70个左右,代号都是两个拼音字母地方标准的代号是DBXX,如DB44是广东地方标准,DB35/T是福建推荐性标准等企业标准代号的标准格式是Q/XX,XX也可以是三位,一般不超过四位,由企业自己定故本题选A国家强制标准GB国家推荐标准GB/T国家指导标准GB/Z国家实物标准GSB
62.安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议以下关于SET的叙述中,不正确的是A.SET协议中定义了参与者之间的消息协议B.SET协议能够解决多方认证问题C.SET协议规定交易双方通过问答机制获取对方的公开密钥D.在SET中使用的密码技术包括对称加密、数字签名、数字信封技术等正确答案C参考解析本题考查电子交易协议SET网上交易的买卖双方在进行每一笔交易时,为了保证交易的可靠性,买方和卖方都要鉴别对方的身份交易的双方可以通过Internet,在一些网站上获取对方的公开密钥,这种办法虽然有效可行,但这种方式获取的公开密钥不可靠必须要对这些密钥进行认证因此需要一个可靠的第三方来验证公钥确实属于乙方,这样的第三方就被称为认证机构简称CA通过认证机构来确认交易双方身份的合法性,是保证电子支付系统安全的重要措施官方教材第一版P535o故本题选CSET是一种电子支付系统的安全协议,因此它涉及加密、认证等多种技术为了满足在Internet和其他网络上用信用卡安全支付的要求,SET协议主要是通过使用密码技术和数字证书方式来保证信息的机密性和安全性,它实现了电子交易的机密性、数据完整性、身份的合法性和不可否认性
63.PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的以下不会导致证书被撤销的是A.密钥泄漏B.系统升级C.证书到期D.从属变更正确答案B参考解析本题考查PKI相关知识每个证书都有一个有效使用期限,有效使用期限的长短由CA的政策决定有效使用期限到期的证书应当撤销证书的公钥所对应的私钥泄露,或证书的持证人死亡,证书的持证人严重违反证书管理的规章制度等情况下也要撤销证书故本题选B公钥基础设施PKI是一种遵循既定标准的密钥管理平台,它提供了一种系统化的、可扩展的、统一的、可控制的公钥分发方法和证书的签发一样,证书的撤销也是一个复杂的过程证书的撤销要经过申请、批准、撤销三个过程
64.以下关于虚拟专用网VPN描述错误的是A.VPN不能在防火墙上实现B.链路加密可以用来实现VPNC.IP层加密可以用来实现VPND.VPN提供机密性保护正确答案A参考解析本题考查VPN相关知识VPN中文翻译为虚拟专用网,其基本技术原理是把需要经过公共网传递的报文加密处理后,再由公共网络发送到目的地利用VPN技术能够在不信任的公共网络上构建一条专用的安全通道,经过VPN传输的数据在公共网上具有保密性VPN和防火墙有3方面的关系VPN和防火墙都是属于网络安全设备;VPN设备可集成在防火墙设备内;VPN和防火墙的功能不同故本题选AVPN的安全服务有三种保密性服务、完整性服务、认证服务VPN多种实现技术可分为三种链路层VPN、网络层VPN、传输层VPN
65.防火墙的安全规则由匹配条件和处理方式两部分组成当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是A.AcceptB.RejectC.RefuseD.Drop正确答案B参考解析本题考查防火墙相关知识防火墙的规则处理方式如下Accept允许数据包或信息通过;Reject拒绝数据包或信息通过,并且通知信息源该信息被禁止;Drop直接将数据包或信息丢弃,并且不通知信息源故本题选B防火墙是一种控制隔离技术,在某机构的网络和不安全的网络之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出
66.在下图给出的加密过程中,Mi,i=1,2,…,n表示明文分组,Ci,i=l,2,…,n表示密文分组,IV表示初始序列,K表示密钥,E表示分组加密该分组加密过程的工作模式是C2d一一图分组加密过程A.ECB.CTRC.CFBD.PCBC正确答案D参考解析〈span微软雅黑〃,sans-serif;mso-bidi-font-family:宋体;color:windowtext;mso-ansi-language:en-us;mso-fareast-language:二〃〃zh-cn;mso-bidi-language:ar-sa,=〃〃style=〃box-sizing:border-box;-webkit-user-drag:auto!important;userselect:text!important;〃》本题考查分组密码相关知识span微软雅黑〃,sans-serif;mso-bidi-font-family:color:windowtext;mso-ansi-language:en-us;mso-fareast-1anguage:z/zh-cn;mso-bidi_1anguage:ar-sa)二〃〃style二〃box-sizing:border-box;-webkit-user-drag:auto!important;user-select:text!important;〃图为明密文链接工作原理图,即PCBC官方教材(第一版)P109o电码本模式ECB直接利用分组密码对明文的各分组进行加密span微软雅黑〃,sans-serif;mso-bidi-font-family:#;color:windowtext;mso-ansi-language:en-us;mso-fareast-language:=〃〃zh-cn;mso-bidi-1anguage:ar-sa*=〃〃style=〃box-sizing:border-box;-webkit-user-drag:auto!important;userselect:text!important;〃〉计数模式(CTR模式)加密是对一系列输入数据块(称为计数)进行加密,产生一系列的输出块,输出块与明文异或得到密文密文反馈模式(CFB模式)在CFB模式中,前一个密文分组会被送回到密码算法的输入端span微软雅黑〃,sans-serif;mso-bidi-font-family:体;color:windowtext;mso-ansi-language:en-us;mso-fareast-1anguage:二〃〃zh-cn;mso-bidi-language:ar-sa5=style二〃box-sizing:border-box;-webkit-user-drag:auto!important;userselect:text!important;〃〉故本题选Dospan微软雅黑〃,sans-serif;mso-bidi-font-family:体;color:windowtext;mso-ansi-language:en-us;mso-fareast-1anguage:二〃〃zh-cn;mso-bidi-language:ar-sa=〃〃style二〃box-sizing:border-box;-webkit-user-drag:auto!important;user-select:text!important;〃〉明密文链接方式具有加密错误传播无界的特性,而磁盘文件加密通常希望解密错误传播有界,这时可采用密文链接方式(
67.)目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降以下关于网络攻防的描述中,不正确的是OoA.嗅探器Sniffer工作的前提是网络必须是共享以太网B.加密技术可以有效抵御各类系统攻击C.APT的全称是高级持续性威胁D.同步包风暴(SYN Flooding)的攻击来源无法定位正确答案B参考解析本题考查网络攻防相关知识加密用以确保数据的保密性,阻止对手的被动攻击,如截取,窃听等,而对于各类主动攻击,如篡改、冒充、重播等却是无能为力的故本题选B加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用世界上没有绝对安全的密码体制,自然也不存在某种加密技术能抵挡所有攻击(
68.)()攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力A.缓冲区溢出B.分布式拒绝服务C.拒绝服务D.口令正确答案B参考解析本题考查拒绝服务攻击的相关知识缓冲区溢出攻击缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动,缓冲区溢出攻击可以使攻击者有机会获得一台主机的部分或全部的控制权拒绝服务攻击指攻击者利用系统的缺陷,执行一些恶意的操作使得合法的系统用户不能及时得到应得的服务或系统资源如CPU处理时间、存储器、网络带宽等拒绝服务攻击最本质的特征是延长服务等待时间口令攻击口令攻击是黑客最喜欢采用的入侵网络的方法黑客通过获取系统管理员或其他特殊用户的口令,获得系统的管理权,窃取系统信息、磁盘中的文件甚至对系统进行破坏分布式拒绝服务攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力
69.如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是的A.计算安全B.可证明安全C.无条件安全D.绝对安全正确答案B参考解析本题考查密码体制安全性分类衡量密码体制安全性的基本准则有以下三种1计算安全的如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的这意味着强力破解证明是安全的,即实际安全2可证明安全的如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的这意味着理论保证是安全的3无条件安全的如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的这意味着在极限状态上是安全的故本题选B
70.基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是A.发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证B.发送方用自己的私有密钥签名,接收方用自己的私有密钥验证C.发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证D.发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证正确答案D参考解析本题考查数字签名相关知识根据数字签名工作的基本流程,假设Alice需要签名发送一份电子合同文件给BoboAlice的签名步骤如下第一步,Alice使用Hash函数将电子合同文件生成一个消息摘要;第二步,Alice使用自己的私钥,把消息摘要加密处理,形成一个数字签名;第三步,Alice把电子文件合同和数字签名一同发送给Bob数字签名的目的是通过网络信息安全技术手段实现传统的纸面签字或者盖章的功能,以确定交易当事人的真实身份,保证交易的安全性、真实性和不可抵赖性数字签名具有手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的Bob收到Alice发送的电子合同文件及数字签名后,为确信电子合同文件是Alice所认可的,验证步骤如下第一步,Bob使用与Alice相同的Hash算法,计算所收到的电子合同文件的消息摘要;第二步,Bob使用Alice的公钥,解密来自Alice的加密消息摘要,恢复Alice原来的消息摘要;第三步,Bob比较自己产生的消息摘要和恢复出来的消息摘要之间的异同若两个消息摘要相同,则表明电子合同文件来自Alice如果两个消息摘要的比较结果不一致,则表明电子合同文件已被篡改故本题选D填空题共题,共分
1171.The modernstudy ofsymmetric-key ciphersrelates mainlyto thestudyof blockciphers andstream ciphersand to their applications.A blockcipheris,in asense,a modernembodiment ofAlbertis polyalphabeticcipher:blockciphers takeas inputa blockofand akey,and outputa blockof ciphertextofthe samesize.Since messagesare almostalways longerthan asingle block,some methodof knittingtogether successiveblocks isrequired.Several havebeendeveloped,some withbetter securityin oneaspect oranother thanothers.They arethe modeof operationsand mustbe carefullyconsideredwhen usinga blockcipher ina cryptosystem.The DataEncryption StandardDESandthe AdvancedEncryptionStandardAESaredesigns whichhave beendesignated cryptographystandardsby theUS governmentthoughDESs designationwas finallywithdrawnafter theAES wasadopted.Despite itsdeprecation asan officialstandard,DES especiallyits still-approved andmuch moresecure triple-DESvariantremains quitepopular;it isused acrossa widerange ofapplications,from ATMencryption toe-mail privacyand secureremote access.Many otherblockciphers havebeen designedand released,with considerablevariationin quality.Many havebeenthoroughly broken.See Category:Block ciphers.Stream ciphers,in contrasttotheblock type,create anarbitrarily longstreamof keymaterial,which iscombinedthe plaintextbit-by-bit orcharacter-by-character,somewhat likethe one-time pad.In astreamcipher,the outputis createdbased onan internalstate whichchangesas thecipher operates.That statechange iscontrolled by the key,and,in somestream ciphers,bytheplaintext streamas well.RC4is anexampleof awell-known,and widelyused,stream cipher;see Category:Stream ciphers.Cryptographic hash functions oftencalled messagedigest functionsdonotnecessarily usekeys,but area relatedand importantclass ofcryptographicalgorithms.They takeinput dataoftenan entiremessage,and outputa shortfixedlength hash,and doso asa one-way function.For goodones,twoplaintexts whichproduce thesame hashareextremely difficultto find.Message authenticationcodes MACsaremuch likecryptographic hashfunctions,except thata secretkey isused toauthenticate thehash valueonreceipt.These blockan attackagainst plainhash functions.问题1选项A.plaintextB.ciphertextC.dataD.hash问题2选项A.stream cipherB.hashfunctionC.Message authenticationcodeD.Block cipher问题3选项A.ofB.forC.withD.in问题4选项A.hashB.streamC.ciphertextD.plaintext问题5选项A.collisionsB.imageC.preimageD.solution正确答案ADCBA信息安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的一种工作,信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定
9.互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号以下关于端口的描述中,不正确的是A.端口可以泄露网络信息B.端口不能复用C.端口是标识服务的地址D.端口是网络套接字的重要组成部分正确答案B参考解析本题考查通信端口相关知识端口是表示服务的地址,是网络套接字的重要组成部分,端口可以泄露网络信息端口是信息系统中设备与外界进行信息交互的出口,互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号故本题选B我们知道,一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP地址与网络服务的关系是一对多的关系实际上是通过“IP地址+端口号”来区分不同的服务的
10.基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗A.网络钓鱼B.数学分析攻击C.重放攻击D.穷举攻击正确答案C参考解析本题考查Hash算法中的MD
4、MD5算法网络钓鱼是一种通过假冒可信方知名银行、信用卡公司等提供网上服务,以欺骗手段获取敏感个人信息如口令、银行卡信息等的攻击方式数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码数学分析攻击是对基于数学难题的各种密码的主要威胁为了对抗这种数学分析攻击,应当选用具有坚实数学基础和足够复杂的加解密算法重放攻击也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的重放攻击主要是在身份认证的过程时使用,它可以把认证的正确性破坏掉穷举攻击亦称“暴力破解”对密码进行逐个推算,直到找出真正的密码为止的一种攻击方式理论上可破解任何一种密码,问题在于如何缩短破解时间S/key口令是一种一次性口令生成方案,可以有效对抗重放攻击故本题选Co此类题目不需要完全了解MD
4、MD5等算法原理,只需抓住题干中关键字一一“一次性口令”,再结合选项的理解分析,即可快速找到答案H.人为的安全威胁包括主动攻击和被动攻击主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变被动攻击不会导致系统信息的篡改,系统操作与状态不会改变以下属于被动攻击的是A.嗅探B.越权访问C.重放攻击D.伪装正确答案A参考解析本题考查被动攻击嗅探嗅探是监视通过计算机网络链路流动的数据通过允许捕获并查看网络上的数据包级别数据,嗅探器工具可帮助定位网络问题越权访问这类漏洞是指应用在检查授权时存在纸漏,使得攻击者在获得低权限用户账号后,可以利用一些方式绕过权限检查,访问或者操作到原本无权访问的高权限功能重放攻击也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的重放攻击主要是在身份认证的过程时使用,它可以把认证的正确性破坏掉伪装攻击者假冒用户身份获取系统访问权限通过嗅探可以窃听网络上流经的数据包,属于被动攻击方式故本题选A网络窃听是指利用网络通信技术缺陷,使得攻击者能够获取到其他人的网络通信信息常见的网络窃听技术手段主要有网络嗅探、中间人攻击
12.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的以下关于蜜罐的描述中,不正确的是OoA.蜜罐系统是一个包含漏洞的诱骗系统B.蜜罐技术是一种被动防御技术C.蜜罐可以与防火墙协作使用D.蜜罐可以查找和发现新型攻击正确答案B参考解析本题考查网络蜜罐技术知识蜜罐技术是一种主动防御技术,运行在互联网上的计算机系统,是一个包含漏洞的诱骗系统它通过模拟一个或多个易受攻击的主机和服务,来吸引和诱骗那些试图非法闯入他人计算机系统的人对它实施攻击从而可以对攻击行为捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解它所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力故本题选B陷阱网络由多个蜜罐主机、路由器、防火墙、IDS、审计系统共同组成,为攻击者制造一个攻击环境,供防御者研究攻击者的攻击行为
13.强制访问控制MAC可通过使用敏感标签对所有用户和资源强制执行安全策略MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读写操作是下读艮上写下写上读正确答案A参考解析本题考查强访问控制相关知识强访问控制MAC是指系统根据主体和客体的安全属性,以强制方式控制主体对客体的访问,是一种不允许主体干涉的访问控制类型根据MAC的安全级别,用户与访问的信息的读写关系有四种即下读read down用户级别高于文件级别的读操作上写write up用户级别低于文件级别的写操作下写write down用户级别高于文件级别的写操作上读read up用户级别低于文件级别的读操作其中用户级别高于文件级别的读写操作是下读故本题选A访问控制的目标有两个防止非法用户进入系统;阻止合法用户对系统资源的非法使用,即禁止合法用户的越权访问访问控制类型可分为自主访问控制、强访问控制、基于角色的访问控制和基于属性的访问控制
14.入侵检测技术包括异常入侵检测和误用入侵检测以下关于误用检测技术的描述中,正确的是A.误用检测根据对用户正常行为的了解和掌握来识别入侵行为B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为C.误用检测不需要建立入侵或攻击的行为特征库D.误用检测需要建立用户的正常行为特征轮廓正确答案B参考解析本题考查入侵检测技术相关知识误用入侵检测通常称为基于特征的入侵检测方法,是指根据已知的入侵模式检测入侵行为优点依据具体特征库进行判断,所以检测准确度很高,并且因为检测结果有明确的参照,也为系统管理员做出相应措施提供了方便缺点与具体系统依赖性太强,不但系统移植性不好,维护工作量大,而且将具体入侵手段抽象成知识也很困难并且检测范围受已知知识的局限,尤其是难以检测出内部人员的入侵行为,如合法用户的泄露故本题选B基于条件概率的误用检测方法基于条件概率的误用检测方法,是将入侵方式对应一个事件序列,然后观测事件发生序列,应用贝叶斯定理进行推理,推测入侵行为基于状态迁移的误用检测方法状态迁移方法利用状态图表示攻击特征,不同状态刻画了系统某一时刻的特征基于键盘监控的误用检测方法基于键盘A.CD.监控的误用检测方法,是假设入侵行为对应特定的击键序列模式,然后监测用户的击键模式,并将这一模式与入侵模式匹配,从而发现入侵行为基于规则的误用检测方法基于规则的误用检测方法是将攻击行为或入侵模式表示成一种规则,只要符合规则就认定它是一种入侵行为
15.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能以下关于数字水印的描述中,不正确的是A.隐形数字水印可应用于数据侦测与跟踪B.在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾C.秘密水印也称盲化水印,其验证过程不需要原始秘密信息D.视频水印算法必须满足实时性的要求正确答案C参考解析本题考查数字水印知识在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾;视频水印算法必须满足实时性的要求;隐形数字水印主要应用领域有原始数据的真伪鉴别、数据侦测与跟踪、数字产品版权保护数字水印根据输入输出的种类及其组合可分为三种
①秘密水印非盲化水印、
②半秘密水印半盲化水印、
③公开水印盲化或健忘水印盲化水印的检测不需要任何原始数据和辅助信息故本题选C数字水印原理通过数字信号处理方法,在数字化的媒体文件中嵌入特定的标记水印分为可感知的和不易感知的两种其安全需求包括安全性、隐蔽性、鲁棒性,不要求可见性
16.网络流量是单位时间内通过网络设备或传输介质的信息量网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是A.负载监测B.网络纠错C.日志监测D.入侵检测正确答案C参考解析本题考查流量监测的相关知识网络流量状况是网络中的重要信息,利用流量监测获得的数据,可以实现以下目标1负载监测将流量监测获得的网络流量数据作为输入参数,利用统计方法和先验知识,通过负载特性分析过程,可以得到网络的当前负载状态2性能分析利用流量信息,可以分析得到网络的性能状况,例如链路利用率等,以定位和防止网络中的性能瓶颈,提高网络性能3网络纠错复杂的网络环境和丰富多样的应用类型,往往会导致网络故障的发生通过分析流量信息,可以判定故障发生的位置和导致的原因,例如广播风暴、非法操作等,并采取措施解决故障并避免再次发生4网络优化流量工程的目的是为了优化网络性能,其前提是获取网络中的流量信息,在此基础上通过网络控制,例如资源分配、流量均衡等操作,实现网络优化的目标5业务质量监视现代网络面临的紧迫任务是为用户提供可靠的业务质量保障而用户获得的服务质量以及网络供应商可提供的服务能力都必须通过流量数据分析获得6用户流量计费如何在高速宽带网络中实现基于流量的用户计费是目前网络管理领域的热点问题,实现高效的流量计费解决方案必须依靠流量监测技术的进步7入侵检测安全问题是网络应用中的一个重要方面,入侵检测系统是目前保障网络安全的重要手段入侵检测的一个重要内容就是通过分析网络流量,判定攻击行为,以采取必要的防御措施8协议调测在进行协议设计和应用开发时,必须经过实际网络环境检验的过程当新的协议或应用加入到网络中,必须观测它们产生的数据流量,以判定协议或应用的操作是否正常,是否会对网络性能造成损伤故本题选C网络流量就是网络上传输的数据量网络流量的大小对网络架构设计具有重要意义,就像要根据来往车辆的多少和流向来设计道路的宽度和连接方式类似,根据网络流量进行网络的设计是十分必要的
17.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该A.定期清理浏览器缓存和上网历史记录B.禁止使用ActiveX控件和Java脚本C.在他人计算机上使用“自动登录”和“记住密码”功能D.定期清理浏览器Cookies正确答案C参考解析本题考查网页木马的防范网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段为了安全浏览网页,需要定期清理浏览器缓存和上网历史记录,禁止使用ActiveX控件和Java脚本,并定期清理浏览器Cookies在非本人的计算机上可能有用户不知道的病毒或木马,当用户将账户的密码保存在本地后,很可能就会被不法分子盗取,造成严重损失新版章节练习,考前压卷,完整优质题库+考生笔记分享,实时更新,软件,,故本题选C要实现安全浏览网页,最重要的是养成良好的上网习惯,这需要系统地学习信息安全相关知识,了解并学习病毒的原理、养成良好的防范意识
18.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是0A.最小化原则B.安全隔离原则C.纵深防御原则D.分权制衡原则正确答案D参考解析本题考查网络权限管理相关知识最小化原则受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要仅被授予其访问信息的适当权限,称为最小化原则敏感信息的知情权一定要加以限制,是在“满足工作需要”前提下的一种限制性开放可以将最小化原则细分为知所必须和用所必须的原则安全隔离原则隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问纵深防御原则纵深防御是指不能只依赖单一安全机制,应该建立多种机制,互相支撑以达到比较满意的目的分权制衡原则在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患网络安全体系在建立过程中主要遵循以下原则系统性和动态性原则、纵深防护与协作性原则、网络安全风险和分级保护原则、标准化与一致性原则、技术与管理相结合原则、安全第一,预防为主原则、安全与发展同步,业务与安全等同、人机物融合和产业发展原则
19.无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统以下针对WSN安全问题的描述中,错误的A.通过频率切换可以有效抵御WSN物理层的电子干扰攻击B.WSN链路层容易受到拒绝服务攻击C.分组密码算法不适合在WSN中使用D.虫洞攻击是针对WSN路由层的一种网络攻击形式正确答案C参考解析本题考查无线传感器网络WSN的相关知识WSN是一种节点资源受限的无线网络,其链路层安全策略的轻量化研究适合于各种应用环境的WSN系统,且效果显著结合序列密码和分组密码各自的优势,提出了一种新型轻量的WSN链路层加密算法一一TinySBSec,该协议采用的是对称分组密码加密算法可以是RC5或是Skipjack算法其加密算法的工作模式为CBC模式,是一种拥有反馈机制的工作模式故本题选C无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,。
个人认证
优秀文档
获得点赞 0