还剩23页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
中级系统集成项目管理工程中级信息安全工程师-押题密卷单选题共题,共分
75751.利用ECC实现数字签名与利用RSA实现数字签名的主要区别是65oA.ECC签名后江南博哥的内容中没有原文,而RSA签名后的内容中包含原文B.ECC签名后的内容中包含原文,而RSA签名后的内容中没有原文C.ECC签名需要使用自己的公钥,而RSA签名需要使用对方的公钥D.ECC验证签名需要使用自己的私钥,而RSA验证签名需要使用对方的公钥正确答案B参考解析RSA实现签名的原理是分别利用自己的私钥和对方的公钥加密,签名后的内容是加密后的密文而ECC的签名原理是利用密钥生成两个数附加在原始明文后一同发送
2.窃取是对41的攻击,DDos攻击破坏了42A.可用性B.保密性C.完整性D.真实性正确答案B参考解析窃取是攻击者绕过系统的保密措施得到可用的信息加s就是用分布式的方法,用多台机器进行拒绝服务攻击,从而使服务器变得不可用
3.根据美国国防部和国家标准局的《可信计算机系统评测标准》TCSEC o,可将系统分成4类,共7级标记安全保护级是53,该级别对系统的数据进行标记,并对标记的主体和客体实施强制存取控制A.C1B.C2C.B1D.B2B1级标记安全保护级对系统的数据进行标记,并对标记的主体和客体实施强制存取控制;B2级结构化安全保护级建立形式化的安全策略模型,并对系统内的所有主体和客体实施自主访问和强制访问控制;B3级安全域能够满足访问监控器的要求,提供系统恢复过程正确答案c参考解析B级强制式保护级其安全特点在于由系统强制的安全保护
4.下列行为不属于网络攻击的是40oA.连续不停Ping某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码正确答案C机关的数字签名o最普遍公认的数字认证标准是X.509国际标准,任何遵循X.509的应用程序都能读写遵循X.509标准的数字认证
28.数据库的安全策略中,在符合安全要求的前提下,让用户尽可能地能够访问被允许访问的信息,使得不可访问的信息只局限在不允许访问这些信息的用户范围内,属于44原则A.开放系统原则B.封闭系统原则C.最大共享原则D.最小特权原则正确答案c参考解析最大共享原则是指让用户尽可能地能够访问那些他被允许访问的信息,使得不可访问的信息只局限在不允许访问这些信息的用户范围内,从而保证数据库中的信息得到最大限度的利用但是,这也并不意味着允许用户能访问整个数据库资源,而是在满足安全要求的前提下实现最大限度的共享
29.公钥体系中,用户甲发送给用户乙的数据要用9进行加密A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥正确答案C参考解析在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证因此用乙的公钥加密信息发给乙是合适的试题答案c
30.Bell-LaPadula模型简称BLP模型是D.Elliott Bell和LeonardJ.LaPadula于1973年提出的一种适用于军事安全策略的计算机操作系统安全模型该模型属于38oA.状态机模型B.信息流模型C.不可推断模型D.中国墙模型正确答案A参考解析BLP模型是最早、最常用的多级安全模型,也属于状态机模型
31.一个数据包过滤系统被设计成只允许用户许可服务的数据包进入,而过滤掉不必要的服务这属于32基本原则A.最小特权B.最大共享C.开放系统D.封闭系统正确答案A参考解析最小特权管理一方面给予主体“必不可少”的权力,确保主体能在所赋予的特权之下完成任务或操作;另一方面,给予主体“必不可少”的特权,限制了主体的操作这样可以确保可能的事故、错误、遭遇篡改等原因造成的损失最小试题答案A
32.37模型采用BLP类似的规则保护信息完整,该模型通过完整级的概念,能够防止数据从低完整性级别流向高完整性级别该模型可通过完整级控制主体“写”访问操作的客体范围A.Clark-Wilson模型B.Biba模型C.RBAC模型D.DTE模型正确答案B参考解析目前公认的两个完整性模型是Biba模型和Clark-Wilson模型Biba模型通过完整级Integrity Level的概念,控制主体“写”访问操作的客体范围Clark-Wilson模型针对完整性问题,对系统进行功能分隔和管理
33.下列算法中,不属于非对称加密算法的是3A.ECCB.DSAC.RSAD.RC5正确答案D参考解析加密密钥和解密密钥相同的算法,称为对称加密算法常见的对称加密算法有DES、3DES、RC
5、IDEA加密密钥和解密密钥不相同的算法,称为非对称加密算法,这种方式又称为公钥密码加密算法在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证典型的公钥密码体制有RSA、DSA、ECCo试题答案D
34.45不是僵尸网络的防御方法A.蜜网技术B.网络流量研究C.IRCserver识别技术D.安装数字证书正确答案D参考解析僵尸网络的防御方法主要有使用蜜网技术、网络流量研究以及IRCserver识别技术
35.用于保护通信过程的初级密钥在分配时,通常的形式是62,利用其加密或解密时,应实施的操作是本题A.利用二级密钥解密出原始密钥B.利用主密钥解密出原始密钥C.利用二级密钥和主密钥解密出原始密钥D.利用自身私钥解密出原始密钥正确答案C参考解析略
36.在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的14oA.保密性B.可用性C.完整性D.不可抵赖性正确答案B参考解析提高可用性常用方法有身份识别、访问控制、业务流控制、跟踪审计试题答案B
37.设施加签名的算法为SIG,产生签名的密钥为K,被签名的数据为M,产生的签名信息为S,则有SIG M,K=S以下关于签名函数必要性的说法,不正确的有17oA.当M WIO寸,有SIG M‘,K WSIG M,KB.签名S只能由接收者产生,否则别人便可伪造C.收信者可以验证签名S的真伪这使得当签名S为假时收信者不致上当D.签名者也应有办法鉴别收信者所出示的签名是否是自己的签名正确答案B参考解析签名函数必须满足以下条件,否则文件内容及签名被篡改或冒充均无法发现
①当M WM时,有SIGM,K WSIGM,K条件
①要求签名S至少和被签名的数据M一样长当M较长时,应用很不方便将条件1改为虽然当kWM时,存在S=S,,但对于给定的M或S,要找出相应的M在计算上是不可能的
②签名S只能由签名者产生,否则别人便可伪造,于是签名者也就可以抵赖
③收信者可以验证签名S的真伪这使得当签名S为假时收信者不致上当
④签名者也应有办法鉴别收信者所出示的签名是否是自己的签名这就给签名者以自卫的能力
38.ARP协议的作用是46,它的协议数据单元封装在47中传送ARP请求是采用48方式发送的A.IP分组B.以太帧C.TCP段D.UDP报文正确答案B参考解析地址解析协议ARP是将32位的IP地址解析成48位的以太网地址;而反向地址解析RARP则是将48位的以太网地址解析成32位的IP地址ARP报文封装在以太网帧中进行发送请求主机以广播方式发出ARP请求分组ARP请求分组主要由主机本身的IP地址、MAC地址以及需要解析的IP地址三个部分组成
39.假设两个密钥分别是K1和K2,以下66是正确使用三重DES加密算法对明文M进行加密的过程
①使用K1对M进行DES加密得到C1
②使用K1对C1进行DES解密得到C2
③使用K2对C1进行DES解密得到C2
④使用K1对C2进行DES加密得到C3
⑤使用K2对C2进行DES加密得到C3A.
①②⑤B.
①③④C.
①②④D.
①③⑤正确答案B参考解析3DES中的K1二K3,其过程是
13440.
17.注入语句期邂.aspp=YYanddb_name00不仅可以判断服务器的后台数据库是否为SQLServer,还可以得到17A.当前连接数据库的用户数量B.当前连接数据库的用户名C.当前正在使用的用户口令D.当前正在使用的数据库名A.AB.BC.CD.D正确答案D参考解析SQL Server有user、dbqame等系统变里,利用这些系统值不仅可以判断映迎溟灯而且还可以得到大里有用信息如•语句http:/xxxxxx.xxx abc.aspp=YY and userX,不仅可以判断是否是SQLSERVER,XAA/VV VWSA**VXA^\AA/WW\AAAAAA/W而且还可以得到当前连接数据库的用户名•语句http:/xxxxxxxxx abja$Pp=YY anddb name0,不仅可以判断是否是SQL Survur,而还可以得到当前正在使用的数据库名试题答案:D
41.自然语言有很多固定特性,依据统计发现英文字母5属于极高出现频率的字母A.E B.B C.C D.F正确答案A参考解析略
42.依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为机密的标准,对单位涉密信息系统实施分级保护,其保护水平总体上不低于国家信息安全等级保护26的水平A.第二级B.第三级C.第四级D.第五级正确答案C参考解析《信息安全等级保护管理办法》规定如下第二十七条涉密信息会统建设使用单位应当依据涉密信息系统分级保护管理规范和技术标准,按照秘密、机密、绝密三级的不同要求,结合系统实际进行方案设计,实施分级保护,其保护水平总体上不低于国家信息安全等级保护第三级、第四级、第五级的水平试题答案C
43.Without propersafeguards,every partof a network isvulnerable toasecurity breachor unauthorizedactivity from71,competitors,or evenemployees.Many of the organizationsthat managetheirown72network securityand usethe Internetfor morethan justsending/receiving e-mails experiencea network73一and morethan halfof these companiesdo noteven knowthey wereattacked.Smaller74areoften complacent,having gaineda falsesense of security.They usuallyreactto the last virus or the most recentdefacing of their website.But theyare trapped in a situation where theydo nothave thenecessary timeand75to spendon security.A.exteriorB.internalC.centreD.middle正确答案B参考解析略
44.ARP协议的作用是46,它的协议数据单元封装在47中传送ARP请求是采用48方式发送的A.由MAC地址求IP地址B.由IP地址求MAC地址C.由IP地址查域名D.由域名查IP地址正确答案B参考解析地址解析协议ARP是将32位的IP地址解析成48位的以太网地址;而反向地址解析RARP则是将48位的以太网地址解析成32位的IP地址ARP报文封装在以太网帧中进行发送请求主机以广播方式发出ARP请求分组ARP请求分组主要由主机本身的IP地址、MAC地址以及需要解析的IP地址三个部分组成
45.模糊测试Fuzz testing是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,是用于系统安全漏洞发掘的重要技术模糊测试的测试用例通常是10A.预定数量的字符串B.预定长度的字符串C.模糊集的隶属度D.随机数据正确答案D参考解析模糊测试的测试用例通常是随机数据用随机的非预期的数据发现软件漏洞
46.下列网络攻击行为中,属于DoS攻击的是21oA.特洛伊木马攻击B.SYN Flooding攻击C.端口欺骗攻击D.IP欺骗攻击正确答案B参考解析拒绝服务攻击Denial ofService,DoS,即攻击者想办法让目标机器停止提供服务或资源访问TCP SYNFlooding建立大量处于半连接状态的TCP连接就是一种使用SYN分组的DoS攻击试题答案B
47.分别利用MD5和AES对用户密码进行加密保护,以下有关叙述正确的是57oA.MD5只是消息摘要算法,不适宜于密码的加密保护B.AES比MD5更好,因为可恢复密码C.AES比MD5更好,因为不能恢复密码D.MD5比AES更好,因为不能恢复密码正确答案D参考解析本题考查消息摘要算法和对称加密算法的基本原理MD5是摘要算法,用于对消息生成定长的摘要消息不同,生成的摘要就不同,因此可用于验证消息是否被修改生成摘要是单向过程,不能通过摘要得到原始的消息如果用于密码保护,其优点是保存密码的摘要,无法获得密码的原文AES是一种对称加密算法,对原文加密后得到密文,通过密钥可以把密文还原成明文用于密码保护时,有可能对密文实施破解,获得密码的明文,所以其安全性比MD5低
48.数字水印空间域算法中,20算法利用像素的统计特征将信息嵌入像素的亮度值中该算法先对图像分块,再对每个图像块进行嵌入操作,可以加入更多信息A.PatchworkB.LSBC.DCTD.NEC正确答案A参考解析Patchwork算法利用像素的统计特征将信息嵌入像素的亮度值中该算法先对图像分块,再对每个图像块进行嵌入操作,可以加入更多信息试题答案A
49.在信息安全防护体系设计中,保证“信息系统中数据不被未授权方使用的属性”是为了达到防护体系的6目标A.可用性B.秘密性C.可控性D.完整性正确答案B参考解析略
50.很多系统在登录时都要求用户输入以图片形式显示的一个字符串,其作用是58oA.阻止没有键盘的用户登录B.欺骗非法用户C.防止用户利用程序自动登录D.限制登录次数正确答案C参考解析很多系统在登录时都要求用户输入以图片形式显示的一个字符串,可防止非法用户利用程序自动生成密码登录,即用暴力方式破解密码试题答案C
51.WPA是IEEE
802.11i的子集,WPA使用了加强的生成加密密钥的算法,并加入了用户认证WAP认证是由41实现的A.IEEE
802.lx和EAPB.EAP和AESC.DES和RC4D.TKIP和CCMP正确答案A参考解析WPA中的用户认证是结合了IEEE
802.lx和扩展认证协议Extensible AuthenticationProtocol,EAP来实现的
52.在电子政务信息系统设计中应高度重视系统的10设计,防止对信息的篡改、越权获取和蓄意破坏A.容错B.结构化C.可用性D.安全性正确答案D参考解析安全性设计可以防攻击、破坏、篡改等试题答案D
53.PKI由多个实体组成,其中管理证书发放的是60oA.RAB.CAC.CRLD.LDAP正确答案B参考解析负责证书发放的是CA证书机构
54.面向身份信息的认证应用中,最简单的认证方法是5A.基于数据库的认证B.基于摘要算法认证C.基于PKI认证D.基于账户名/口令认证正确答案D参考解析用户名/口令认证技术是最简单、最普遍的身份识别技术,如各类系统的登录等
55.计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取以下关于计算机取证的描述中,错误的是16oA.计算机取证的通常步骤有准备工作、保护目标计算机系统保护现场、确定电子证据、收集电子证据、保全电子证据B.计算机取证的工具有X-Ways Forensics、X-Ways Trace、FBI等C.计算机取证时,可先将目标主机设置为蜜罐,等待犯罪嫌疑人破坏证据时,一举抓获D.电子证据综合了文本、图形、图像、动画、音频及视频等多种类型的信息正确答案C参考解析计算机取证时首先必须隔离目标计算机系统,不给犯罪嫌疑人破坏证据的机会实际取证工作需要遵循一个重要的原则尽量避免在被调查的计算机上进行工作试题答案C
56.以下关于日志策略的说法不正确的是24oA.日志策略是整个安全策略不可缺少的一部分,目的是维护足够的审计B.日志文件对于维护系统安全很重要它们为两个重要功能提供数据审计和监测C.日志是计算机证据的一个重要来源D.UNIX、Linux重要日志记录工具是systemlog,该工具可以记录系统事件,也是通用的日志格式正确答案D参考解析syslog是Linux系统默认的日志守护进程syslog可以记录系统事件,可以写到一个文件或设备,或给用户发送一个信息它能记录本地事件或通过网络记录另一个主机上的事件
57.ICMP协议属于因特网中的44协议,ICMP协议数据单元封装在45中OA.数据链路层B.网络层C.传输层D.会话层正确答案B参考解析Internet控制报文协议ICMP是TCP/IP协议簇的一个子协议,是网络层协议,用于IP主机和路由器之间传递控制消息ICMP报文是封装在IP数据报内传输的
58.消息认证码Message AuthenticationCode,MAC基于消息和秘密钥的公开函数,输出为42oA.变长的短数据块B.变长的长数据块C.定长的短数据块D.定长的长数据块正确答案C参考解析消息认证码Message AuthenticationCode,MAC是基于消息和秘密钥的公开函数,输出为定长的短数据块
59.杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是23,这类病毒的主要感染目标是24A.exe或.com可执行文件B.Word或Excel文件C.DLL系统文件D.磁盘引导区正确答案B参考解析Macro.Melissa是一种宏病毒,主要感染Off ice文件
60.1949年,C.D.Shannon发表了著名论文3,把密码学置于坚实的数学基础之上,标志着密码学作为一门科学的形成A.《密码学系统基础理论》B.《通信系统保密引论》C.《通信论》D.《保密系统的通信理论》正确答案D参考解析略
61.以下对跨站脚本攻击XSS的解释最准确的一项是46A.引诱用户点击虚假网络链接的一种攻击方法B.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C.一种很强大的木马攻击手段D.将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的正确答案D参考解析XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去使别的用户访问都会执行相应的嵌入代码
62.以下说法错误的是25oA.依靠独立主机审计的方式,可以分析端口扫描之类的攻击B.TCP FIN扫描是向目标端口发送一个FIN分组C.TCP SYN扫描没有建立完整的TCP连接D.TCP connect扫描会与目标系统完成一次完整的三次握手过程正确答案A参考解析单位因为工作的要求往往需要群发邮件,因此向多个邮箱群发同一封电子邮件,一般不认为是网络攻击试题答案c
5.IPv4协议支持16位的端口,51属于动态端口A.102449151〜B.4915265535〜C.4915165535〜D.0-65535正确答案B参考解析IPv4协议支持16位的端口,端口号可使用的范围是0-6553501023端口称为熟知端口,这些端口给特定服务使用,由IANA管理〜1024-49151叫做注册端口,一般用于客户端连接时随机选择4915265535端口叫做动态端口或专用端口,提供给专用应用程序〜
6.椭圆曲线密码ECC是一种公开密钥加密算法体制,其密码由六元组T=p,a,b,G,n,h表示用户的私钥d的取值为64,公钥Q的取值为65利用ECC实现数字签名与利用RSA实现数字签名的主要区别是66A.0n-l间的随机数〜B.0nT间的一个素数〜C.0pT间的随机数〜D.0pT间的一个素数〜正确答案A参考解析ECC规定用户的私钥d为一个随机数,取值范围为0nT公钥Q通过〜dG进行计算利用ECC实现数字签名与利用RSA实现数字签名的主要区别是,ECC签名后的内容中包含原文,而RSA签名后的内容中没有原文
7.L2Tp与PPTP是VPN的两种代表性协议,其区别之一是59A.L2Tp只适于IP网,传输PPP帧;PPTP既适于IP网,也适于非IP网,传输以太帧B.L2Tp只适于IP网,传输以太帧;PPTP既适于IP网,也适于非IP网,传输PPP帧C.都传输PPP帧,但PPTP只适于IP网,L2Tp既适于IP网,也适于非IP网D.都传输以太帧,但PPTP只适于IP网,L2Tp既适于IP网,也适于非IP网正确答案C参考解析L2Tp与PPTP是VPN的两种代表性协议,都封装PPP帧,但PPTP只适于IP网,L2Tp既适于IP网,也适于非IP网
8.完整性是信息未经授权不能进行改变的特性,它要求保持信息的原样下列方法中,不能用来保证应用系统完整性的措施是13oA.安全协议参考解析解析单独地依靠主机审计信息进行入侵检测难以适应网络安全的需求这主要表现在1主机的审计信息弱点,如易受攻击、入侵者可通过使用某些系统特权或调用比审计本身更低级的操作来逃避审计2不能通过分析主机的审计记录来检测网络攻击域名欺骗、端口扫描等端口扫描有下面几种主要方法1TCP connect扫描使用系统提供的connect函数来连接目标端口,与目标系统完成一次完整的三次握手过程如果目标端口正在监听connect就成功返回,否则,说明该端口不可访问2TCP SYN扫描这种方法也叫半打开扫描Half-open Scanning”这种扫描方法并没有建立完整的TCP连接客户端首先向服务器发送SYN分组发起连接,如果收到一个来自服务器的SYN/ACK应答,那么可以推断该端口处于监听状态如果收到一个RST/ACK分组则认为该端口不在监听而客户端不管收到的是什么样的分组,都向服务器发送一个RST/ACK分组,这样并没有建立一个完整的TCP连接,但客户端能够知道服务器某个端口是否开放该扫描不会在目标系统上产生日志3TCP FIN扫描是向目标端口发送一个FIN分组
63.以下选项中,43不属于审计系统的三大功能模块A.审计事件的收集及过滤功能模块B.系统日志采集与挖掘C.审计事件的记录及查询功能模块D.审计事件分析及响应报警功能模块正确答案B参考解析为完成审计功能,审计系统需要三大功能模块审计事件的收集及过滤功能模块,审计事件的记录及查询功能模块,审计事件分析及响应报警功能模块
64.31是应用系统工程的观点、方法,分析网络系统安全防护、监测和应急恢复这一原则要求在进行安全规划设计时充分考虑各种安全措施的一致性,不要顾此失彼A.木桶原则B.整体原则C.等级性原则D.动态化原则正确答案B参考解析整体性原则是应用系统工程的观点、方法,分析网络系统安全防护、监测和应急恢复这一原则要求在进行安全规划设计时充分考虑各种安全配套措施的整体一致性,不要顾此失彼
65.信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作如通常的信号变换操作或数据压缩所破坏9属于信息隐藏技术最基本的要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见A.透明性B.鲁棒性C.不可检测性D.安全性正确答案A参考解析透明性invisibility也叫隐蔽性这是信息伪装的基本要求利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见
66.以下选项中,不属于生物特征识别方法的是15oA.语音识别B.指纹识别C.气味识别D.身份证号识别正确答案D参考解析经验表明身体特征指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和DNA等和行为特征签名、语音、行走步态等可以对人进行唯一标识,可以用于身份识别目前指纹识别技术发展最为深入试题答案D
67.从安全属性对各种网络攻击进行分类,篡改攻击是针对27的攻击A.机密性B,可用性C.完整性D.真实性正确答案c参考解析篡改的作用是截获并修改资源内容,是针对完整性的攻击
68.窃取是对的攻击,DDos攻击破坏了42A.可用性B.保密性C.完整性D.真实性正确答案A参考解析窃取是攻击者绕过系统的保密措施得到可用的信息DDos就是用分布式的方法,用多台机器进行拒绝服务攻击,从而使服务器变得不可用(
69.)以下关于X.509说法错误的有
(29)A.X.509是由国际电信联盟(ITU-T)制定的数字证书标准B.X.509每个证书包含该用户的公钥并由一个可信的认证中心用公钥签名C.X.500定义了一种区别命名规则D.X.509为X.500用户名称提供了通信实体鉴别机制,并规定了实体鉴别过程中广泛适用的证书语法和数据接口正确答案B参考解析X.509是由国际电信联盟(ITU-T)制定的数字证书标准X.500系列标准中X.500和X.509是安全认证系统的核心X.500定义了一种区别命名规则,以命名树来确保用户名称的唯一性X.509则为X.500用户名称提供了通信实体鉴别机制,并规定了实体鉴别过程中广泛适用的证书语法和数据接口,X.509称之为证书X.509每个证书包含该用户的公钥并由一个可信的认证中心用私钥签名另外,X.509还定义了基于使用公钥证书的一个认证协议X.509是基于公钥密码体制和数字签名的服务X.509给出的鉴别框架是一种基于公开密钥体制的鉴别业务密钥管理(
70.)安全电子邮件使用
(33)协议A.PGPB.HTTPSC.MIMED.DES正确答案A参考解析标准的电子邮件协议使用SMTP、POP3或者IMAP这些协议都是不能加密的而安全的电子邮件协议使用PGP加密试题答案A(
71.)IDS是一类重要的安全技术,其基本思想是
(63),与其它网络安全技术相比,IDS的特点包含
(64)A.过滤特定来源的数据包B.过滤发往特定对象的数据包C.利用网闸等隔离措施D.通过网络行为判断是否安全正确答案D参考解析IDS的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络是否被攻击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断(
72.)面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护从数据挖掘的角度看,不属于隐私保护技术的是69oA.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术正确答案C参考解析从数据挖掘的角度,目前的隐私保护技术主要可以分为三类1基于数据失真的隐私保护技术;2基于数据加密的隐私保护技术;3基于数据匿名化的隐私保护技术
73.某Web网站向CA申请了数字证书用户登录该网站时,通过验证37,可确认该数字证书的有效性,从而38oA.CA的签名B.网站的签名C.会话密钥D.DES密码正确答案A参考解析用户登录该网站时,通过验证CA的签名,可确认该数字证书的有效性,从而验证该网站的真伪
74.凡是能够确保数据的真实性的公开密钥密码都可用来实现数字签名,以下选项中,18不合适进行数字签名A.RSA密码B.ELGamal密码C.椭圆曲线密码ECCD.AES密码AES算法属于对称加密算法,不合适进行数字签名正确答案D参考解析凡是能够确保数据的真实性的公开密钥密码都可用来实现数字签名,例如RSA密码、ELGamal密码、椭圆曲线密码ECC等都可以实现数字签名
75.在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文要按照6位分组A.128B.256C.512D.1024正确答案C参考解析消息摘要算法5MD5,把信息分为512比特的分组,并且创建一个128比特的摘要试题答案CB.纠错编码C.数字签名D.信息加密正确答案D参考解析完整性是信息未经授权不能进行改变的特性保证完整性手段有安全协议、纠错编码、数字签名、公证信息加密属于保证信息不被泄漏给未授权的人试题答案D
9.以下恶意代码中,属于木马病毒的是31oA.Macro.MelissAB.Trojan,huigezi.AC.Worm.Blaster,gD.Backdoor.Agobot.frt正确答案B参考解析Trojan前缀名表示木马病毒
10.椭圆曲线密码ECC是一种公开密钥加密算法体制,密码由六元组T=p,a,b,G,n,h表示用户的私钥d的取值为64,公钥Q的取值为65利用ECC实现数字签名与利用RSA实现数字签名的主要区别是66A.ECC签名后的内容中没有原文,而RSA签名后的内容中包含原文B.ECC签名后的内容中包含原文,而RSA签名后的内容中没有原文C.ECC签名需要使用自己的公钥,而RSA签名需要使用对方的公钥D.ECC验证签名需要使用自己的私钥,而RSA验证签名需要使用对方的公钥正确答案B参考解析ECC规定用户的私钥d为一个随机数,取值范围为0nT公钥Q通过〜dG进行计算利用ECC实现数字签名与利用RSA实现数字签名的主要区别是,ECC签名后的内容中包含原文,而RSA签名后的内容中没有原文
11.我国的动态安全模型一WPDRRC模型中,有48个环节和3大要素A.4B.5C.6D.7正确答案C参考解析我国的动态安全模型一WPDRRC模型中,有6个环节和3大要素
12.S盒是DES中唯一的非线性部分,DES的安全强度主要取决于S盒的安全强度DES中有67个S盒,其中68A.2B.4C.6D.8正确答案D参考解析S盒变换是一种压缩替换,通过S盒将48位输入变为32位输出共有8个S盒,并行作用每个S盒有6个输入,4个输出,是非线性压缩变换
13.某Web网站向CA申请了数字证书用户登录该网站时,通过验证37,可确认该数字证书的有效性,从而38oA.向网站确认自己的身份B.获取访问网站的权限C.和网站进行双向认证D.验证该网站的真伪正确答案D参考解析用户登录该网站时,通过验证CA的签名,可确认该数字证书的有效性,从而验证该网站的真伪
14.Without propersafeguards,every partof a network isvulnerable toasecurity breachor unauthorizedactivity from71,competitors,or evenemployees.Many of the organizationsthat managetheirown72network securityand usethe Internetfor morethan justsending/receiving e-mails experiencea network73一and morethan halfofthese companiesdo noteven knowthey wereattacked.Smaller74areoften complacent,having gaineda falsesense of security.They usuallyreact to the last virus or the mostrecentdefacing oftheir website.But theyare trapped in a situation wheretheydo nothave thenecessary timeand75to spendon security.A.safeguardsB.businessesC.experiencesD.resources正确答案D参考解析略
15.Certificates are71documents attestingto the72of apublic key to an individual or other ofentity.They allowverificationthe claimthat a given public keydoes infact belong toagivenindividual.Certificates helppreventsomeone fromusing aphony keyto73someone else.In theirsimplestform,certificates containapublickey and a name.As commonlyused,a certificatealso contains an74date,the nameoftheCA thatissued thecertificate,a serialnumber,andperhaps other information.Most importantly,it containsthe digital75ofthecertificate issuer.The mostwidely acceptedformat forcertificatesis X.509,thus,certificates canbe reador writtenby anyapplicationcomplying withX.
509.A.signatureB.markC.stampD.hypertext正确答案A参考解析数字认证是一种证明个人或其他机构拥有某一公开密钥的数字文件数字认证用于确定某一给定的公钥是否确实属于某个人或某个机构数字认证有助于防止有人假冒别人的秘钥形式最简单的数字认证包含一个公钥和一个用户名通常,数字认证还包括有效期,发证机关名称,序列号,也许还包含其他信息最重要的是,它包含了发证机关的数字签名o最普遍公认的数字认证标准是X.509国际标准,任何遵循X.509的应用程序都能读写遵循X.509标准的数字认证
16.密码分析者根据已经知道的某些明文-密文对来破译密码的方式,称为1A.仅知密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击正确答案B参考解析仅知密文攻击密码分析者仅根据截获的密文来破译密码已知明文攻击密码分析者根据已经知道的某些明文-密文对来破译密码选择明文攻击密码分析者能够选择明文并获得相应的密文选择密文攻击密码分析者能够选择密文并获得相应的明文
17.针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案经过比较,决定采用隔离网闸实现物理隔离物理隔离的思想是60,隔离网闸的主要实现技术不包括61oA.实时开关技术B.单向连接技术C.网络开关技术D.隔离卡技术正确答案D参考解析网闸借鉴了船闸的概念,设计上采用“代理+摆渡”方式摆渡的思想是内外网进行隔离,分时对网闸中的存储进行读写,间接实现信息交换;内外网之间不能建立网络连接,不能通过网络协议互相访问网闸的代理功能是数据的“拆卸”,把数据还原成原始的部分,拆除各种通信协议添加的“包头包尾”,在内外网之间传递净数据网闸的主要实现技术包括实时开关技术、单向连接技术和网络开关技术1实时开关原理是使用硬件连接两个网络,两个网络之间通过硬件开关来保证不同时连通通过开关的快速切换,并剥去TCP报头,通过不可路由的数据转存池来实现数据转发1单向连接数据只能从一个网络单向向另外一个网络摆渡数据,两个网络是完全断开的单向连接实际上通过硬件实现一条“只读”的单向传输通道来保证安全隔离1网络开关是将一台机器虚拟成两套设备,通过开关来确保两套设备不连通,同一时刻最多只有一个虚拟机是激活的
18.Without propersafeguards,every partof anetwork isvulnerable toasecurity breachor unauthorizedactivity from71,competitors,or evenemployees.Many ofthe organizationsthat managetheirown72network securityand usethe Internetfor morethan justsending/receiving e-mails experienceanetwork73一and morethan halfofthese companiesdo noteven knowthey wereattacked.Smaller74areoften complacent,having gaineda falsesenseofsecurity.They usuallyreactto thelastvirusorthemost recentdefacing oftheir website.But theyaretrappedinasituationwhere theydo nothave thenecessary timeand75to spendon security.A.users B.campuses C.companies D.networks正确答案c参考解析略
19.HTTPS是一种安全的HTTP协议,它使用54来保证信息安全,使用55来发送和接收报文A.TCP的443端口B.UDP的443端口C.TCP的80端口D.UDP的80端口正确答案参考解析SSL是解决传输层安全问题的一个主A要协议,其设计的初衷是基于TCP协议之上提供可靠的端到端安全服务应用SSL协议最广泛的是HTTPS,它为客户浏览器和Web服务器之间交换信息提供安全通信支持它使用TCP的443端口发送和接收报文2O.SHA1算法的分组长度为39oA.128B.160C.256D.512正确答案D参考解析安全Hash算法SHA输出为160位的报文摘要,该算法对输入按512位进行分组,并以分组为单位进行处理
21.《信息安全等级保护管理办法》中,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全该系统的安全保护等级为29级A.2B.3C.5D.6正确答案A参考解析依据《信息安全等级保护管理办法》第七条信息会统的安全保护等级分为五级,其中第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全试题答案A
22.Without propersafeguards,every partof anetwork isvulnerable toasecurity breachor unauthorizedactivity from71,competitors,or evenemployees.Many ofthe organizationsthat managetheirown72network securityandusethe Internetfor morethan justsending/receiving e-mails experienceanetwork73一and morethan halfofthese companiesdo noteven knowthey wereattacked.Smaller74areoften complacent,having gaineda falsesenseofsecurity.They usuallyreact tothelastvirusorthemostrecentdefacing oftheir website.But theyaretrappedinasituationwheretheydo nothave thenecessary timeand75to spendon security.A.attack B.collapse C.breakdown D.virus正确答案参考解析略A
23.ARP协议的作用是46,它的协议数据单元封装在47中传送ARP请求是采用48方式发送的A.B.C.D.正单确组广答点案C参考解析地址解析协议ARP是将32位的IP地址解析成48位的以太网地址;而反向地址解析RARP则是将48位的以太网地址解析成32位的IP地址ARP报文封装在以太网帧中进行发送请求主机以广播方式发出ARP请求分组ARP请求分组主要由主机本身的IP地址、MAC地址以及需要解析的IP地址三个部分组成
24.HTTPS是一种安全的HTTP协议,它使用13来保证信息安全,使用14来发送和接收报文A.IPSecB.SSLC.SETD.SSH正确答案B参考解析SSL是解决传输层安全问题的一个主要协议,其设计的初衷是基于TCP协议之上提供可靠的端到端安全服务应用SSL协议最广泛的是HTTPS,它为客户浏览器和Web服务器之间交换信息提供安全通信支持它使用TCP的443端口发送和接收报文
25.以下用于在网络应用层和传输层之间提供加密方案的协议是56A.PGPB.SSLC.IPSecD.DES正确答案B参考解析SSL是在网络应用层和传输层之间提供加密方案的协议试题答案B
26.安卓的系统架构从上层到下层包括33oA.应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核B.应用程序层、系统库层、Linux内核C.应用程序框架层、系统库和安卓运行时、Linux内核D.应用程序框架层、应用程序层、系统库和安卓运行时、Linux内核正确答案A参考解析安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核
27.Certificates are71documents attestingtothe72of aentity.publickeyto anindividualorotherofThey allowverification doesinthe claimthat agiven publickey factbelongtoagivensomeoneindividual.Certificates helpprevent fromusing aphony keyto73someone else.In theirsimplestform,certificates containa publickeyandaname.As commonlyused,acertificate alsocontainsan74date,the nameoftheCA thatissued thecertificate,a serialnumber,and perhapsotherinformation.Most importantly,it containsthe digital75ofthecertificate issuer.The mostwidely acceptedformat forcertificatesis X.509,thus,certificates canbe reador writtenby anyapplicationcomplying withX.
509.A.impersonateB.personateC.damageD.control正确答案A参考解析数字认证是一种证明个人或其他机构拥有某一公开密钥的数字文件数字认证用于确定某一给定的公钥是否确实属于某个人或某个机构数字认证有助于防止有人假冒别人的秘钥形式最简单的数字认证包含一个公钥和一个用户名通常,数字认证还包括有效期,发证机关名称,序列号,也许还包含其他信息最重要的是,它包含了发证。
个人认证
优秀文档
获得点赞 0