




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
新版(中級(jí))信息安全工程師考試題庫(kù)(全真題版)
一、單選題
1.在Kerberos認(rèn)證系統(tǒng)中,用戶首先向()申請(qǐng)初始票據(jù),然后從(請(qǐng)作答此
空)獲得會(huì)話密鑰。
A、域名服務(wù)器DNS
B、認(rèn)證服務(wù)器AS
C、票據(jù)授予服務(wù)器TGS
D、認(rèn)證中心CA
答案:C
解析:用戶A使用明文,向AS驗(yàn)證身份。認(rèn)證成功后,用戶A和TGS聯(lián)系。然
后從TGS獲得會(huì)話密鑰。
2.計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為,與其他
類型犯罪相比,具有明顯的特征,下列說法中錯(cuò)誤的是()。
A、計(jì)算機(jī)犯罪具有隱蔽性
B、計(jì)算機(jī)犯罪具有高智能性,罪犯可能掌握一些高科技手段
C、計(jì)算機(jī)犯罪具有很強(qiáng)的破壞性
D、計(jì)算機(jī)犯罪沒有犯罪現(xiàn)場(chǎng)
答案:D
解析:本題來自于書中第490頁(yè),計(jì)算機(jī)犯罪現(xiàn)場(chǎng)是指計(jì)算機(jī)犯罪嫌疑人實(shí)施犯
罪行為的地點(diǎn)和遺留有與計(jì)算機(jī)犯罪有關(guān)的痕跡、物品(包括電子數(shù)據(jù)、電子設(shè)
備等)或其他物證的場(chǎng)所。
3.以下選項(xiàng)中,不屬于生物識(shí)別方法的是()。
A、掌紋識(shí)別
B、個(gè)人標(biāo)記號(hào)識(shí)別
C、人臉識(shí)別
D、指紋識(shí)別
答案:B
解析:對(duì)一個(gè)人進(jìn)行識(shí)別時(shí),主要個(gè)人特征認(rèn)證技術(shù)有:指紋識(shí)別、聲音識(shí)別、
筆記識(shí)別、虹膜識(shí)別和手形等。
4.圖1所示為一種數(shù)字簽名方案,網(wǎng)上傳送的報(bào)文是(),防止A抵賴的證據(jù)是
發(fā)送方A接收方B
(請(qǐng)作答此空)。圖1數(shù)字簽名,
A、P
B、DA(P)
C、EB(DA(P))
D、DA
答案:B
解析:EB(DA(P))是網(wǎng)上傳送的報(bào)文,即A私鑰加密的原文,被B公鑰加密
后傳輸?shù)骄W(wǎng)上。DA(P)是被A私鑰加密的信息,不可能被第三方篡改,所以可
以看作A身份證明。
5.2017年11月,在德國(guó)柏林召開的第55次IS0/IEC信息安全分技術(shù)委員會(huì)(SC
27)會(huì)議上,我國(guó)專家組提出的()算法一致通過成為國(guó)際標(biāo)準(zhǔn)。
A、SM2與SM3
B、SM3與SM4
GSM4與SM9
D、SM9與SM2
答案:D
解析:2017年10月30日至11月3日,第55次ISO/1EC信息安全分技術(shù)委員
會(huì)(SC27)會(huì)議在德國(guó)柏林召開。我國(guó)SM2與SM9數(shù)字簽名算法一致通過為國(guó)際
標(biāo)準(zhǔn),正式進(jìn)入標(biāo)準(zhǔn)發(fā)布階段,這也是本次SC27會(huì)議上密碼與安全機(jī)制工作組
通過的唯一進(jìn)入發(fā)布階段的標(biāo)準(zhǔn)項(xiàng)目。SM2橢圓曲線數(shù)字簽名算法和SM9標(biāo)識(shí)數(shù)
字簽名算法是我國(guó)國(guó)家密碼管理局發(fā)布的數(shù)字簽名標(biāo)準(zhǔn)。數(shù)字簽名,又稱電子簽
名,用于保證身份的真實(shí)性'數(shù)據(jù)的完整性和行為的不可否認(rèn)性等,是世界各國(guó)
保障網(wǎng)絡(luò)空間安全'構(gòu)建可信可控信息技術(shù)體系的密碼重器。
6.所謂個(gè)人位置隱私,是指由于服務(wù)或系統(tǒng)需要用戶提供自身的”身份,位置,
時(shí)間”三元組信息而導(dǎo)致的用戶隱私泄露問題。。不屬于位置隱私保護(hù)體系結(jié)
構(gòu)。
A、集中式體系結(jié)構(gòu)
B、客戶/服務(wù)器體系結(jié)構(gòu)
C、B/S體系結(jié)構(gòu)
D、分布式體系結(jié)構(gòu)
答案:C
解析:位置隱私保護(hù)體系結(jié)構(gòu)可分為三種:集中式體系結(jié)構(gòu)、客戶/服務(wù)器體系結(jié)
構(gòu)和分布式體系結(jié)構(gòu)。
7.依據(jù)《中華人民共和國(guó)網(wǎng)絡(luò)安全法》網(wǎng)絡(luò)運(yùn)營(yíng)者應(yīng)當(dāng)制定(),及時(shí)處置系統(tǒng)
漏洞、計(jì)算機(jī)病毒'網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)侵入等安全風(fēng)險(xiǎn)。
A、網(wǎng)絡(luò)安全事件應(yīng)急演練方案
B、網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案
C、網(wǎng)絡(luò)安全事件補(bǔ)救措施
D、網(wǎng)絡(luò)安全事件應(yīng)急處置措施
答案:B
解析:《中華人民共和國(guó)網(wǎng)絡(luò)安全法》第二十五條網(wǎng)絡(luò)運(yùn)營(yíng)者應(yīng)當(dāng)制定網(wǎng)絡(luò)安全
事件應(yīng)急預(yù)案,及時(shí)處置系統(tǒng)漏洞、計(jì)算機(jī)病毒、網(wǎng)絡(luò)攻擊'網(wǎng)絡(luò)侵入等安全風(fēng)
險(xiǎn);在發(fā)生危害網(wǎng)絡(luò)安全的事件時(shí),立即啟動(dòng)應(yīng)急預(yù)案,采取相應(yīng)的補(bǔ)救措施,
并按照規(guī)定向有關(guān)主管部門報(bào)告。
8.用戶甲利用對(duì)稱密鑰簽名體制將簽過名的文件發(fā)送給乙,甲不能抵賴、乙也不
能偽造簽名的原因是Oo
A、只有甲知道他的簽名密鑰(除可信的仲裁者外),仲裁者轉(zhuǎn)發(fā)甲的簽名文件給
乙時(shí)附加了唯一的聲明信息
B、只有甲和乙知道共享密鑰
C、只有仲裁者同時(shí)知道所有的密鑰
D、只有乙知道甲的密鑰
答案:A
解析:除了RSA公開密鑰密碼技術(shù)簽名方法外,也可以使用對(duì)稱密鑰方法實(shí)現(xiàn)數(shù)
字簽名,其方法是:A和B之間簽名需要一個(gè)可信任的仲裁者C,A和C之間使
用對(duì)稱密鑰Ka,B和C之間使用對(duì)稱密鑰Kb。其簽名過程是:A用KA加密信息
并發(fā)送給C;C利用KA解密得到明文,再利用KB對(duì)明文和自己的證書(證明該信
息是A發(fā)送的)加密發(fā)送給B;B利用KB解密得到明文和C發(fā)給的證書。由于C
是可信任的,因此A、B都不能抵賴和偽造。
9.下列算法中,可用于報(bào)文認(rèn)證的是(在此空作答),可以提供數(shù)字簽名的是()
A、RSA
B、3DES
C、RC5
D、SHA-1
答案:D
解析:報(bào)文認(rèn)證是指在網(wǎng)絡(luò)上對(duì)接收到的報(bào)文的完整性進(jìn)行確認(rèn)的過程。一般實(shí)
現(xiàn)時(shí)使用一種散列函數(shù),例如MD5或者SHA-1,驗(yàn)證文本的完整性和真實(shí)性。而
數(shù)字簽名是使用公鑰體制(如RSA)產(chǎn)生的一對(duì)公鑰和私鑰,使用私鑰對(duì)報(bào)文進(jìn)
行簽名,使用公鑰對(duì)文件的簽名進(jìn)行驗(yàn)證,起到保證文件的不可否認(rèn)性的作用。
10.操作系統(tǒng)的安全審計(jì)是指對(duì)系統(tǒng)中有關(guān)安全的活動(dòng)進(jìn)行記錄、檢查和審核。
以下關(guān)于審計(jì)說法不正確的是()o
A、審計(jì)是對(duì)訪問控制的必要補(bǔ)充,是訪問控制的一個(gè)重要內(nèi)容,它的主要目的
就是檢測(cè)和阻止非法用戶對(duì)計(jì)算機(jī)系統(tǒng)的入侵,并顯示合法用戶的誤操作。
B、審計(jì)是一種事先預(yù)防的手段保證系統(tǒng)安全,是系統(tǒng)安全的第一道防線。
C、審計(jì)與監(jiān)控能夠再現(xiàn)原有的進(jìn)程和問題,這對(duì)于責(zé)任追查和數(shù)據(jù)恢復(fù)非常有
必要。
D、審計(jì)會(huì)對(duì)用戶使用何種信息資源、使用的時(shí)間,以及如何使用(執(zhí)行何種操
作)進(jìn)行記錄與監(jiān)控。
答案:B
解析:審計(jì)和監(jiān)控是實(shí)現(xiàn)系統(tǒng)安全的最后一道防線,處于系統(tǒng)的最高層。審計(jì)作
為一種事后追查的手段來保證系統(tǒng)的安全,它對(duì)涉及系統(tǒng)安全的操作做一個(gè)完整
的記錄。
11.MD5屬于摘要算法,該算法生成一個(gè)(請(qǐng)作答此空)比特的摘要。
A、56
B、128
C、160
D、512
答案:B
解析:MD5屬于摘要算法,該算法生成一個(gè)128比特的摘要。
12.PKI體制中,保證數(shù)字證書不被篡改的方法是。。
A、用CA的私鑰對(duì)數(shù)字證書簽名
B、用CA的公鑰對(duì)數(shù)字證書簽名
C、用證書主人的私鑰對(duì)數(shù)字證書簽名
D、用證書主人的公鑰對(duì)數(shù)字證書簽名
答案:A
解析:要保證數(shù)字證書的真實(shí)有效,必須對(duì)數(shù)字證書本身進(jìn)行防偽,最流行的方
式就是對(duì)數(shù)字證書也進(jìn)行簽名。
13.在我國(guó),以下電子證據(jù)中,()是合法的電子證據(jù)。
A、委托私人偵探獲取的電子證據(jù)
B、委托民間證據(jù)調(diào)查機(jī)構(gòu)獲取的電子證據(jù)
C、由法院授權(quán)機(jī)構(gòu)或具有法律資質(zhì)的專業(yè)機(jī)構(gòu)獲取的證據(jù)
D、委托地下網(wǎng)探甚至專業(yè)機(jī)構(gòu)所獲取的電子證據(jù)
答案:C
解析:在我國(guó),目前不允許設(shè)立私人偵探所或民間證據(jù)調(diào)查機(jī)構(gòu),當(dāng)事人擅自委
托地下網(wǎng)探甚至專業(yè)機(jī)構(gòu)所獲取的電子證據(jù)原則上不宜作為證據(jù)。
14.《商用密碼產(chǎn)品生產(chǎn)管理規(guī)定》指出商用密碼產(chǎn)品的品種和型號(hào)必須經(jīng)()
批準(zhǔn)。
A、公安機(jī)關(guān)
B、地方政府
C、國(guó)家網(wǎng)信辦
D、國(guó)家密碼管理局
答案:D
解析:《商用密碼產(chǎn)品生產(chǎn)管理規(guī)定》指出商用密碼產(chǎn)品的品種和型號(hào)必須經(jīng)國(guó)
家密碼管理局批準(zhǔn)。
15.PKI由多個(gè)實(shí)體組成,其中管理證書發(fā)放的是(請(qǐng)作答此空),證書到期或
廢棄后的處理方法是Oo
A、RA
B、CA
C、CRL
D、LDAP
答案:B
解析:負(fù)責(zé)證書發(fā)放的是CA(證書機(jī)構(gòu)),證書到期或廢棄后將其放入CRL(證
書撤銷列表)。
16.在Linux中,某文件的訪問權(quán)限信息為"-rwxr-r-",以下對(duì)該文件的說明
中,正確的是()o
A、文件所有者有讀、寫和執(zhí)行權(quán)限,其他用戶沒有讀、寫和執(zhí)行權(quán)限
B、文件所有者有讀、寫和執(zhí)行權(quán)限,其他用戶只有讀權(quán)限
C、文件所有者和其他用戶都有讀、寫和執(zhí)行權(quán)限
D、文件所有者和其他用戶都只有讀和寫權(quán)限
答案:B
解析:
第1位描述文件類型,d表示目錄,-代表怦通文件,c代表字符設(shè)備文1代表符號(hào)連接文修
第1組三位字符串表示所有者權(quán)限,r、w、x表示可讀、可寫、可執(zhí)行
第2組三伸.字符中表小同組用戶權(quán)限
第3組.位字符中發(fā)示兒他用戶權(quán)隨
4
n|1v
drwxr-xr-x
17.數(shù)字證書采用公鑰體制進(jìn)行加密和解密。每個(gè)用戶有一個(gè)私鑰,用它進(jìn)行(請(qǐng)
作答此空);同時(shí)每個(gè)用戶還有一個(gè)公鑰,用于()。
A、解密和驗(yàn)證
B、解密和簽名
C、加密和簽名
D、加密和驗(yàn)證
答案:B
解析:私鑰用于解密和簽名,公鑰用于加密和驗(yàn)證。
18.()是指驗(yàn)證用戶的身份是否真實(shí)、合法。
A、用戶身份鑒別
B、用戶角色
C、數(shù)據(jù)庫(kù)授權(quán)
D、數(shù)據(jù)庫(kù)安全
答案:A
解析:用戶身份鑒別是指驗(yàn)證用戶的身份是否真實(shí)、合法。
19.IIS服務(wù)身份證驗(yàn)證方式中,安全級(jí)別最低的是。
A、NETPassport身份驗(yàn)證
B、集成Windows身份驗(yàn)證
C、基本身份驗(yàn)證
D、摘要式身份驗(yàn)證
答案:C
20.2016年11月7日,十二屆全國(guó)人大常委會(huì)第二十四次會(huì)議以154票贊成,1
票棄權(quán),表決通過了《網(wǎng)絡(luò)安全法》。該法律由全國(guó)人民代表大會(huì)常務(wù)員會(huì)于20
16年11月7日發(fā)布,自。起施行。
A、2017年1月1日
B、2017年6月1日
C、2017年7月1日
D、2017年10月1日
答案:B
解析:本題取自于當(dāng)年的網(wǎng)絡(luò)安全重要事件,知道即可。《網(wǎng)絡(luò)安全法》由全國(guó)
人民代表大會(huì)常務(wù)委員會(huì)于2016年11月7日發(fā)布,自2017年6月1日起實(shí)施。
21.以下關(guān)于跨站腳本的說法,不正確的是()
A、跨站腳本攻擊是常見的Cookie竊取方式
B、跨站攻擊是指入侵者在遠(yuǎn)程WEB頁(yè)面的HTML代碼中插入具有惡意目的的數(shù)據(jù),
用戶認(rèn)為該頁(yè)面是可信賴的,但是當(dāng)瀏覽器下載該頁(yè)面,嵌入其中的腳本將被解
釋執(zhí)行
C、輸入檢查,是指對(duì)用戶的輸入進(jìn)行檢查,檢查用戶的輸入是否符合一定規(guī)則
D、可利用腳本插入實(shí)現(xiàn)攻擊的漏洞都被稱為XSS
答案:D
解析:不是任何利用腳本插入實(shí)現(xiàn)攻擊的漏洞都被稱為XSS,因?yàn)檫€有另一種攻
擊方式:Injection(腳本注入)??缯灸_本攻擊和腳本注入攻擊的區(qū)別在于腳
本注入攻擊會(huì)把插入的腳本保存在被修改的遠(yuǎn)程Web頁(yè)面里,如:sqlinjectio
n,XPathinjection。但跨站腳本是臨時(shí)的,執(zhí)行后就消失了。
22.以下關(guān)于入侵檢測(cè)系統(tǒng)的描述中,正確的是()
A、實(shí)現(xiàn)內(nèi)外網(wǎng)隔離與訪問控制
B、對(duì)進(jìn)出網(wǎng)絡(luò)的信息進(jìn)行實(shí)時(shí)的監(jiān)測(cè)與比對(duì),及時(shí)發(fā)現(xiàn)攻擊行為
C、隱藏內(nèi)部網(wǎng)絡(luò)拓?fù)?/p>
D、預(yù)防、檢測(cè)和消除網(wǎng)絡(luò)病毒
答案:B
解析:IDS的主要作用就是對(duì)進(jìn)出網(wǎng)絡(luò)的信息進(jìn)行實(shí)時(shí)的監(jiān)測(cè)與比對(duì),及時(shí)發(fā)現(xiàn)
攻擊行為。
23.如果企業(yè)內(nèi)部網(wǎng)使用了私用IP地址,當(dāng)需要與其他分支機(jī)構(gòu)用IPSecVPN連
接時(shí),應(yīng)該采用()技術(shù)。
A、隧道技術(shù)
B、加密技術(shù)
C、消息鑒別技術(shù)
D、數(shù)字簽名技術(shù)
答案:A
解析:建VPN需要采用“隧道”技術(shù),建立點(diǎn)對(duì)點(diǎn)的連接,使數(shù)據(jù)包在公共網(wǎng)絡(luò)
上的專用隧道內(nèi)傳輸。
24.Web服務(wù)器可以使用()嚴(yán)格約束并指定可信的內(nèi)容來源。
A、內(nèi)容安全策略
B、同源安全策略
C、訪問控制策略
D、瀏覽器沙箱
答案:A
解析:內(nèi)容安全策略(ContentSecurityPolicy,CSP):使用可信白名單,來限
制網(wǎng)站只接受指定的資源。CSP可緩解廣泛的內(nèi)容注入漏洞,比如XSS、數(shù)據(jù)注
入等。
25.自動(dòng)專用IP地址(AutomaticPrivateIPAddress,APIPA)是IANA(Interne
tAssignedNumbersAuthority)保留的一個(gè)地址塊,它的地址范圍是(請(qǐng)作答此
空)。當(dāng)()時(shí),使用APIPA。
A、A類地址塊-55
B、A類地址塊-55
GB類地址塊-55
D、B類地址塊-55
答案:D
解析:169.254.X.X是保留地址。如果PC機(jī)上的IP地址設(shè)置自動(dòng)獲取,而PC
機(jī)又沒有找到相應(yīng)的DHCP服務(wù),那么最后PC機(jī)可能得到保留地址中的一個(gè)IPo
這類地址又稱為自動(dòng)專用IP地址(AutomaticPrivateIPAddress,APIPA)。AP
IPA是IANA(InternetAssignedNumbersAuthority)保留的一個(gè)地址塊。
26.在建立TCP連接過程中,出現(xiàn)錯(cuò)誤連接時(shí),(35)標(biāo)志字段置“I”。
A、SYN
B、RST
GFIN
D、ACK
答案:B
解析:
SYN:對(duì)順序號(hào)進(jìn)行同步,用于連接的建立
RST:連接復(fù)位為初始狀態(tài),用于連接故障后的恢復(fù)
FIN:數(shù)據(jù)發(fā)送完,連接可以釋放
ACK:應(yīng)答順序號(hào)有效51CTO秋考專家小任老師QQ:2105639303
真題視頻解析/course/course_id492S.html
27.X.509標(biāo)準(zhǔn)規(guī)定,數(shù)字證書由(請(qǐng)作答此空)發(fā)放,將其放入公共目錄中,
以供用戶訪問。X.509證書中的簽名字段是指()o如果用戶UA從A地的發(fā)證
機(jī)構(gòu)取得了證書,用戶UB從B地的發(fā)證機(jī)構(gòu)取得了證書,那么()o
A、密鑰分發(fā)中心
B、證書授權(quán)中心
C、國(guó)際電信聯(lián)盟
D、當(dāng)?shù)卣?/p>
答案:B
解析:數(shù)字證書由CA發(fā)送。X.509數(shù)字證書中的簽名字段是指發(fā)證機(jī)構(gòu)對(duì)用戶
證書的簽名。來自不同CA的用戶如果需要進(jìn)行驗(yàn)證的話,需要通過CA之間的證
書鏈進(jìn)行。
28.一個(gè)密碼系統(tǒng)如果用E表示加密運(yùn)算,D表示解密運(yùn)算,M表示明文,C表示
密文,則下面描述必然成立的是()oA.E(E(M))=C
A、E(D
B、二C
C、D(E(M))=C
D、D(D(M))=M
答案:B
解析:密文C經(jīng)D解密后,再經(jīng)E加密,可以得到密文本身。
29.Bell-LaPadual模型(簡(jiǎn)稱BLP模型)是最早的一種安全模型,也是最著名的
多級(jí)安全策略模型,BLP模型的*特性規(guī)則是指()。
A、不可上讀
B、不可上寫
C、不可下讀
D、不可下寫
答案:D
解析:BLP模型有兩條基本的規(guī)則:(1)簡(jiǎn)單安全特性規(guī)則。即主體只能向下
讀,不能向上讀。(2)*特性規(guī)則。即主體只能向上寫,不能向下寫。
30.在X.509標(biāo)準(zhǔn)中,不包含在數(shù)字證書中的數(shù)據(jù)域是()
A、序列號(hào)
B、簽名算法
C、認(rèn)證機(jī)構(gòu)的簽名
D、私鑰
答案:D
31.Kerberos是一種()
A、加密算法
B、簽名算法
C、認(rèn)證服務(wù)
D、病毒
答案:C
32.()負(fù)責(zé)研究提出涉密信息系統(tǒng)安全保密標(biāo)準(zhǔn)體系;制定和修訂涉密信息系
統(tǒng)安全保密標(biāo)準(zhǔn)。
A、信息安全標(biāo)準(zhǔn)體系與協(xié)調(diào)工作組(WG1)
B、涉密信息系統(tǒng)安全保密標(biāo)準(zhǔn)工作組(WG2)
C、密碼技術(shù)標(biāo)準(zhǔn)工作組(WG3)
D、鑒別與授權(quán)工作組(WG4)
答案:B
解析:涉密信息系統(tǒng)安全保密標(biāo)準(zhǔn)工作組負(fù)責(zé)研究提出涉密信息系統(tǒng)安全保密標(biāo)
準(zhǔn)體系;制定和修訂涉密信息系統(tǒng)安全保密標(biāo)準(zhǔn)。
33.以下關(guān)于審計(jì)的說法,不正確的是()?對(duì)于(請(qǐng)作答此空)及以上安全級(jí)
別的計(jì)算機(jī)系統(tǒng)來講,審計(jì)功能是其必備的安全機(jī)制。
A、D2
B、B1
C、C1
D、C2
答案:D
解析:審計(jì)是其它安全機(jī)制的有力補(bǔ)充,它貫穿計(jì)算機(jī)安全機(jī)制實(shí)現(xiàn)的整個(gè)過程。
對(duì)于C2及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng)來講,審計(jì)功能是其必備的安全機(jī)制。
34.RSA是一種()算法。
A、共享密鑰
B、公開密鑰
C、報(bào)文摘要
D、訪問控制
答案:B
解析:RSA(RivestShamirAdIeman)是典型的非對(duì)稱加密(公開)算法,該算法
基于大素?cái)?shù)分解。RSA適合進(jìn)行數(shù)字簽名和密鑰交換運(yùn)算。
35.甲和乙要進(jìn)行通信,甲對(duì)發(fā)送的消息附加了數(shù)字簽名,乙收到該消息后利用()
驗(yàn)證該消息的真實(shí)性。
A、甲的公鑰
B、甲的私鑰
G乙的公鑰
D、乙的私鑰
答案:A
解析:驗(yàn)證數(shù)字簽名,必須使用簽名者的公鑰才可以。
36.網(wǎng)絡(luò)安全掃描不僅能夠掃描并檢測(cè)是否存在已知漏洞,還可以發(fā)現(xiàn)一些可疑
情況和不當(dāng)配置,如不明端口、弱口令等。網(wǎng)絡(luò)安全掃描技術(shù)與防火墻、入侵檢
測(cè)系統(tǒng)互相配合,能夠有效提高網(wǎng)絡(luò)的安全性。一次完整的網(wǎng)絡(luò)安全掃描不包括
以下哪個(gè)階段()
A、發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)
B、根據(jù)檢測(cè)到的漏洞看能否解決
C、發(fā)現(xiàn)目標(biāo)后進(jìn)一步搜集目標(biāo)信息
D、根據(jù)搜集到的信息判斷或者進(jìn)一步測(cè)試系統(tǒng)是否存在安全漏洞
答案:B
解析:解決漏洞不屬于網(wǎng)絡(luò)安全掃描的任務(wù)。
37.密碼分析者針對(duì)加解密算法的數(shù)學(xué)基礎(chǔ)和某些密碼學(xué)特性,根據(jù)數(shù)學(xué)方法破
譯密碼的攻擊方式稱為()o
A、數(shù)學(xué)分析攻擊
B、差分分析攻擊
C、基于物理的攻擊
D、窮舉攻擊
答案:A
解析:數(shù)學(xué)分析攻擊是指密碼分析者針對(duì)加解密算法的數(shù)學(xué)基礎(chǔ)和某些密碼學(xué)特
性,通過數(shù)學(xué)求解的方法來破譯密碼。
38.一個(gè)加密系統(tǒng)數(shù)學(xué)符號(hào)描述如下:M是明文,C是密文,K是密鑰,E是加密
算法,D是解密算法,則()oA.M=Ek
A、
B、C=Dk(M)
GDk是Ek的逆運(yùn)算
D、K=E(M)
答案:c
解析:加密運(yùn)算、解密運(yùn)算是互為逆運(yùn)算。
39.Android使用()作為操作系統(tǒng)
A、Windows
B、ChromeOS
C、Linux
D、Mac
答案:c
解析:Android使用Linux作為操作系統(tǒng)
40.網(wǎng)絡(luò)攻擊方式多種多樣,從單一方式向多方位、多手段、多方法結(jié)合化發(fā)展。
()是指攻擊者在非授權(quán)的情況下,對(duì)用戶的信息進(jìn)行修改,如修改電子交易的
金額。
A、信息泄漏攻擊
B、完整性破壞攻擊
C、拒絕服務(wù)攻擊
D、非法使用攻擊
答案:B
解析:完整性是指保護(hù)數(shù)據(jù)不被未經(jīng)授權(quán)者修改'建立、嵌入'刪除、重復(fù)傳送
或者由于其他原因使原始數(shù)據(jù)被更改。
41.SHA-1的輸出為()位摘要。
A、128
B、64
C、160
D、256
答案:C
解析:SHAT輸入為長(zhǎng)度小于264位的報(bào)文,輸出為160位的報(bào)文摘要,該算法
對(duì)輸入按512位進(jìn)行分組,并以分組為單位進(jìn)行處理。
42.所謂個(gè)人位置隱私,是指由于服務(wù)或系統(tǒng)需要用戶提供自身的”身份,位置,
時(shí)間”三元組信息而導(dǎo)致的用戶隱私泄露問題。()是指在移動(dòng)用戶和位置服務(wù)
提供商之間設(shè)置一個(gè)可信第三方匿名服務(wù)器,因此也被稱為可信第三方體系結(jié)構(gòu)。
A、集中式體系結(jié)構(gòu)
B、客戶/服務(wù)器體系結(jié)構(gòu)
C、B/S體系結(jié)構(gòu)
D、分布式體系結(jié)構(gòu)
答案:A
解析:集中式體系結(jié)構(gòu)是指在移動(dòng)用戶和位置服務(wù)提供商之間設(shè)置一個(gè)可信第三
方匿名服務(wù)器,因此也被稱為可信第三方體系結(jié)構(gòu)。可信第三方匿名服務(wù)器主要
負(fù)責(zé)收集當(dāng)前移動(dòng)用戶的精確位置,并對(duì)精確的位置信息進(jìn)行匿名處理以及對(duì)返
回的查詢結(jié)果求精等。
43.在Windows命令窗口中輸入O命令,可看到如圖1所示的結(jié)果。
InterfaceList
FtSTCPLoopbackinterface
Bx2...0Hft6eb07?Sc...........SAngforSSLUPMCSSupportSystenUNIC
9x3...00If299d034f...........BroadcottNetLink<TN>GigabitEthernet數(shù)據(jù)包
計(jì)劃桎序微型端口
If3bcd29dd...........lntel<R>WirelessUiPiLink496SAG-斂據(jù)總計(jì)劃
程畀激型端口
RetiueRoute*:
NetworkDe?tinAtionHeCn?$kC?teuAyInterfaceKetric
127.B.0.825S.0.0.0127.B.H.11
255.255,255.25S25S.255.2S5.25S25S.2S5.25S.25s41
255.25S.25S.2SS2SS.2SS.2SS.2SS25S.25S.2S5.25S31
2SS.255.25S.25525S.2S5.2SS.2SS5521
PerslatentRoutes:
Hone
圖1命令結(jié)果J
Axipconfig/aII
B、routeprint
Cxtracert-d
D、nsIookup
答案:B
解析:ipconfig/all:顯示所有網(wǎng)絡(luò)適配器的完整TCP/IP配置信息。routepri
nt:用于顯示路由表中的當(dāng)前項(xiàng)目。tracert-d:禁止tracert將中間路由器的
IP地址解析為名稱。這樣可加速顯示tracert的結(jié)果。nslookup:用于查詢域
名對(duì)應(yīng)的IP地址。
44.業(yè)務(wù)連續(xù)性管理框架中,()涉及通過演練證明BCM的計(jì)劃是有效的,并不
斷地維護(hù),保持更新。
A、確定BCM戰(zhàn)略
B、理解組織
C、演練、維護(hù)和評(píng)審
D、開發(fā)并實(shí)施BCM響應(yīng)
答案:C
解析:業(yè)務(wù)連續(xù)性管理框架中,演練、維護(hù)和評(píng)審涉及通過演練證明BCM的計(jì)劃
是有效的,并不斷地維護(hù),保持更新。
45.以下關(guān)于S/Key的說法不正確的是。。
A、S/Key不合適用于身份認(rèn)證
B、S/key口令是一種一次性口令生成方案
C、S/key口令可解決重放攻擊
D、S/Key協(xié)議的操作時(shí)基于客戶端/服務(wù)器端模式
答案:A
解析:S/Key口令是一種一次性口令生成方案。S/Key可以對(duì)訪問者的身份與設(shè)
備進(jìn)行綜合驗(yàn)證。S/Key協(xié)議的操作時(shí)基于客戶端/服務(wù)器端模式??蛻舳丝梢?/p>
是任何設(shè)備,如普通的PC或者是有移動(dòng)商務(wù)功能的手機(jī)。而服務(wù)器一般都是運(yùn)
行Unix系統(tǒng)。S/Key協(xié)議可以有效解決重放攻擊。
46.信息系統(tǒng)安全管理強(qiáng)調(diào)按照“三同步"原則進(jìn)行,即。、同步建設(shè)、同步運(yùn)
行。
A、同步實(shí)施
B、同步發(fā)布
C、同步設(shè)計(jì)
D、同步部署
答案:C
解析:信息系統(tǒng)安全管理按照"三同步'’原則進(jìn)行,即同步設(shè)計(jì)、同步建設(shè)、同步
運(yùn)行。
47.關(guān)于日志與監(jiān)控,下列說法不正確的是()o
A、系統(tǒng)管理員和系統(tǒng)操作員往往擁有較高的系統(tǒng)權(quán)限,應(yīng)記錄他們的活動(dòng)并定
期審查。
B、需要保護(hù)系統(tǒng)日志,因?yàn)槿绻渲械臄?shù)據(jù)被修改或刪除,可能導(dǎo)致一個(gè)錯(cuò)誤
的安全判斷。
C、不需要有額外的保護(hù)機(jī)制和審查機(jī)制來確保特權(quán)用戶的可核查性
D、記錄日志的設(shè)施和日志信息應(yīng)加以保護(hù),以防止篡改和未授權(quán)的訪問。
答案:C
解析:日志與監(jiān)控需審核和保護(hù)特權(quán)用戶的權(quán)限。
48.風(fēng)險(xiǎn)評(píng)估能夠?qū)π畔踩鹿史阑加谖慈?,為信息系統(tǒng)的安全保障提供最可
靠的科學(xué)依據(jù)。風(fēng)險(xiǎn)評(píng)估的基本要素不包括?()
A、要保護(hù)的信息資產(chǎn)
B、信息資產(chǎn)的脆弱性
C、信息資產(chǎn)面臨的威脅
D、已經(jīng)度過的風(fēng)險(xiǎn)
答案:D
解析:風(fēng)險(xiǎn)評(píng)估能夠?qū)π畔踩鹿史阑加谖慈?,已?jīng)度過的風(fēng)險(xiǎn)就不應(yīng)成為風(fēng)
險(xiǎn)評(píng)估的基本要素。
49.TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostmonIPbasedD
oSattackisthatanattackersendsanextensiveamountofconnectionestabIishme
nt(71)(e.g.TCPSYNrequests)toestabIishhangingconnectionswiththecon
trolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichs
houIdbeavaiIabIeforIegitimateusers.Inother(72),theattackerinsertsaI
argeamountof(73)packetstothedatapIanebyspoofingaIIorpartoftheheader
fieIdswithrandomvaIues.TheseiningpacketswiI11riggertabIe-missesandsen
dIotsofpacket-infIowrequestmessagestothenetworkcontroIIertosaturateth
econtrolIerresources.Insomecases,an(本題)whogainsaccesstoDPScanarti
ficialIygenerateIotsofrandompacket-infIowrequestmessagestosaturatethe
controIchanneIandthecontroIIerresources.Moreover,theIackofdiversityam
ongDPSsfueIsfueIsthefastpropagationofsuchattacks.LegacymobiIebackhauI
devicesareinherentIyprotectedagainstthepropagationofattacksduetopIexa
ndvendorspecificequipment.Moreover,IegacybackhauIdevicesdonotrequiref
requentmunicationwithcorecontroIdevicesinamannersimiIartoDPSsmunicati
ngwiththecentralizedcontroIIer.Thesefeaturesminimizeboththeimpactandp
ropagationofDoSattacks.Moreover,theIegacybackhauIdevicesarecontroIIed
asajointeffortofmuItiplenetworkeIement.Forinstance,asingIeLongTermEvi
Iution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonas
ingIecoreeIementwiIInotterminatetheentireoperationofabackhauIdevice(7
5)thenetwork.
Axor
B、administrator
Cxeditor
D、attacker
答案:D
50.殺毒軟件報(bào)告發(fā)現(xiàn)病毒Macro.X.word,由該病毒名稱可以推斷出病毒類型是
(),這類病毒主要感染目標(biāo)是(請(qǐng)作答此空)。
A、EXE或可執(zhí)行文件
B、WORD或EXCEL文件
GDLL系統(tǒng)文件
D、磁盤引導(dǎo)區(qū)
答案:B
解析:宏病毒是一種快速傳播的能夠感染那些使用MSOffice系列的計(jì)算機(jī)宏病
毒。即使不知道X病毒是什么也沒關(guān)系,因?yàn)榍懊嬗袀€(gè)Macro,表明這是宏病毒。
51.數(shù)字證書采用公鑰體制進(jìn)行加密和解密。X.509數(shù)字證書中的簽名字段是指
()
A、用戶對(duì)自己證書的簽名
B、用戶對(duì)發(fā)送報(bào)文的簽名
C、發(fā)證機(jī)構(gòu)對(duì)用戶證書的簽名
D、發(fā)證機(jī)構(gòu)對(duì)發(fā)送報(bào)文的簽名
答案:C
解析:X.509數(shù)字證書中的簽名字段是指發(fā)證機(jī)構(gòu)對(duì)用戶證書的簽名。
52.TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostmonIPbasedD
oSattackisthatanattackersendsanextensiveamountofconnectionestabIishme
nt(71)(e.g.TCPSYNrequests)toestabIishhangingconnectionswiththecon
trolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichs
houIdbeavaiIabIeforIegitimateusers.Inother(72),theattackerinsertsaI
argeamountof(73)packetstothedatapIanebyspoofingaIIorpartoftheheader
fieIdswithrandomvaIues.TheseiningpacketswiI11riggertabIe-missesandsen
dIotsofpacket-infIowrequestmessagestothenetworkcontroIIertosaturateth
econtrolIerresources.Insomecases,an(74)whogainsaccesstoDPScanartifi
ciaIIygenerateIotsofrandompacket-infIowrequestmessagestosaturatetheco
ntroIchanneIandthecontroIIerresources.Moreover,theIackofdiversityamon
gDPSsfueIsfueIsthefastpropagationofsuchattacks.LegacymobiIebackhauIde
vicesareinherentIyprotectedagainstthepropagationofattacksduetopIexand
vendorspecificequipment.Moreover,IegacybackhauIdevicesdonotrequirefre
quentmunicationwithcorecontroIdevicesinamannersimiIartoDPSsmunicating
withthecentralizedcontroIIer.Thesefeaturesminimizeboththeimpactandpro
pagationofDoSattacks.Moreover,theIegacybackhauIdevicesarecontroIIedas
ajointeffortofmu11ipIenetworkeIement.Forinstance,asingIeLongTermEviIu
tion(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasin
gIecoreeIementwiIInotterminatetheentireoperationofabackhauIdevice(本
題)thenetwork.
Axor
B、of
C、in
D、to
答案:B
53.數(shù)字信封技術(shù)能夠()o
A、隱藏發(fā)送者的真實(shí)身份
B、保證數(shù)據(jù)在傳輸過程中的安全性
C、對(duì)發(fā)送者和接收者的身份進(jìn)行認(rèn)證
D、防止交易中的抵賴發(fā)生
答案:B
解析:數(shù)字信封使用私有密鑰加密算法并利用接收人的公鑰對(duì)要傳輸?shù)臄?shù)據(jù)進(jìn)行
加密,以保證數(shù)據(jù)信息在傳輸過程中的安全性。
54.以下關(guān)于加密算法的敘述中,正確的是(43)o
A、DES算法采用128位的密鑰進(jìn)行加密
B、DES算法采用兩個(gè)不同的密鑰進(jìn)行加密
C、三重DES算法采用3個(gè)不同的密鑰進(jìn)行加密
D、三重DES算法采用2個(gè)不同的密鑰進(jìn)行加密
答案:D
解析:這道題出得讓人無法適從。DES是一個(gè)分組加密算法,它以64位為分組
對(duì)數(shù)據(jù)加密。同時(shí)DES也是一個(gè)對(duì)稱算法,即加密和解密用的是同一個(gè)算法。它
的密鑰長(zhǎng)度是64位,但實(shí)際有效的密鑰只是56位,這是因?yàn)槊荑€中每8位就有
1位用作奇偶校驗(yàn)。DES的分組長(zhǎng)度太短(僅64位)、密鑰長(zhǎng)度更短(僅56位),
可以通過窮舉(也稱野蠻攻擊)的方法在較短時(shí)間內(nèi)破解。1978年初,IBM意識(shí)
到DES的密鑰太短,于是設(shè)計(jì)了3DES(TripleDES),利用三重加密來有效增加
密鑰長(zhǎng)度,加大解密代價(jià)。3DES是DES算法擴(kuò)展其密鑰長(zhǎng)度的一種方法,它需
要執(zhí)行三次常規(guī)的DES加密,這相當(dāng)于將加密密鑰的長(zhǎng)度擴(kuò)展到128位(112位
有效)或192位(168位有效)。3DES有3種不同的加密模式(E代表加密,D
代表解密):11、DES-EEE3,使用3個(gè)不同的密鑰進(jìn)行三次加密,這相當(dāng)于將密
鑰擴(kuò)展為192位。12、DES-EDE3,使用3個(gè)不同的密鑰,分別對(duì)數(shù)據(jù)進(jìn)行加密、
解密、加密操作,這也相當(dāng)于將密鑰擴(kuò)展為192位。13、DES-EEE2和DES-EDE2,
與前面模式相同,只是第一次和第三次加密使用同一密鑰,這相當(dāng)于將密鑰擴(kuò)展
為128位。A、B肯定是錯(cuò)的,DES-EEE3和DES-EDE3采用了三個(gè)不同的密鑰,而
DES-EEE2和DES-EDE2采用了兩個(gè)不同的密鑰。C或者d都可以,命題不嚴(yán)謹(jǐn)。
但是依據(jù)軟考的要求,默認(rèn)情況下,使用兩個(gè)不同密鑰。
55.管理員用殺毒軟件掃描系統(tǒng),發(fā)現(xiàn)有Macro.Word.Apr30的病毒感染,則這種
病毒屬于()
A、引導(dǎo)區(qū)病毒
B、宏病毒
C、木馬病毒
D、蠕蟲病毒
答案:B
解析:惡意代碼的一般命名格式為:惡意代碼前綴.惡意代碼名稱.惡意代碼后綴。
惡意代碼前綴是根據(jù)惡意代碼特征起的名字,具有相同前綴的惡意代碼通常具有
相同或相似的特征。惡意代碼的常見前綴名如表。
前裁含義磐行例子?
通過網(wǎng)絡(luò)或漏洞進(jìn)行自主傳播,向外發(fā)
Torn-霜蟲病毒送常辱吃件或通過即時(shí)逋訊工具(QQ、心ft*疑(,震蕩波,?
MSN)發(fā)送帶毒文件
木馬逵希偽裝或有用的程序誘焉用戶主
動(dòng)激活,或利用系跣誦甩量入用戶訐算Trojan.Tin32.PGPCoder.a(文件
Trojan?木馬?
機(jī).計(jì)算機(jī)感染特洛伊木馬后的典型現(xiàn)加客機(jī))'?蜘瞰§口
象是有未知程序試國(guó)建立網(wǎng)絡(luò)連接
Tin32.PE、又件型瑞毒感染可執(zhí)行文作(如.exe、.com)、.大入Win32.CIH
n
Wln95、T32、或系貌而與文件的病毋CBackdoor.Win32.PcClient.al,
195.若與其他前惠連月,則表示痛毒的運(yùn)行表示運(yùn)行在32位宵indo宵§平臺(tái)上
平臺(tái)、的后門
宏語言篌寫,感染辦公軟件(如Hord、
Macro,定病毒
Excel),并且能通過完自我復(fù)忖的程序嫩雙5城限
56.在IP分組內(nèi)提供的前向信息的標(biāo)簽(Label)或標(biāo)記(Tag)實(shí)現(xiàn)網(wǎng)絡(luò)層交換
的是()
A、ARP
B、Ipsec
C、MPLS
D、SHA-1
答案:C
解析:多協(xié)議標(biāo)記交換(Multi-ProtocoILabeISwitching,MPLS)是核心路由器
利用含有邊緣路由器在IP分組內(nèi)提供的前向信息的標(biāo)簽(Label)或標(biāo)記(Tag)
實(shí)現(xiàn)網(wǎng)絡(luò)層交換的一種交換方式。MPLS技術(shù)主要是為了提高路由器轉(zhuǎn)發(fā)速率而
提出的,其核心思想是利用標(biāo)簽交換取代復(fù)雜的路由運(yùn)算和路由交換。該技術(shù)實(shí)
現(xiàn)的核心就是把IP數(shù)據(jù)報(bào)封裝在MPLS數(shù)據(jù)包中。MPLS將IP地址映射為簡(jiǎn)單、
固定長(zhǎng)度的標(biāo)簽,這和IP中的包轉(zhuǎn)發(fā)、包交換不同。
57.安全策略表達(dá)模型是一種對(duì)安全需求與安全策略的抽象概念模型,一般分為
自主訪問控制模型和強(qiáng)制訪問控制模型。以下屬于自主訪問控制模型的是()
A、BLP模型
B、HRU模型
GBN模型
D、基于角色的訪問控制模型
答案:B
解析:70年代末,M.A.Harrison,W.L.Ruzzo和J.D.UIIman就對(duì)自主訪問控制
進(jìn)行擴(kuò)充,提出了客體主人自主管理該客體的訪問和安全管理員限制訪問權(quán)限隨
意擴(kuò)散相結(jié)合的半自主式的HRU訪問控制模型。1989年Brewer和Nash提出的
兼顧保密性和完整性的安全模型,又稱BN模型。主要用來解決商業(yè)中的利益沖
突問題,目標(biāo)是防止利益沖突的發(fā)生。中醫(yī)墻模型對(duì)數(shù)據(jù)的訪問控制是根據(jù)主體
已經(jīng)具有的訪問權(quán)力來確定是否可以訪問當(dāng)前數(shù)據(jù)。安全模型的表現(xiàn)力各不相同,
如BLP和Biba是多級(jí)安全模型,用安全級(jí)別區(qū)分系統(tǒng)中對(duì)象,用安全級(jí)別間的
關(guān)系來控制對(duì)對(duì)象的操作,主要側(cè)重于讀操作和寫操作等有限的幾個(gè)操作,屬于
強(qiáng)制訪問控制;有的可以用不同的配置滿足不同的安全需求,如RBAC模型可以用
不同的班置實(shí)現(xiàn)自主訪問控制和強(qiáng)制訪問控制,DTE模型可以用來限定特權(quán)操作。
58.關(guān)于祖沖之算法的安全性分析不正確的是O。
A、祖沖之算法輸出序列的隨機(jī)性好,周期足夠大
B、祖沖之算法的輸出具有良好的線性、混淆特性和擴(kuò)散特性
C、祖沖之算法可以抵抗已知的序列密碼分析方法
D、祖沖之算法可以抵抗弱密分析
答案:B
解析:ZUC算法在邏輯上采用三層結(jié)構(gòu)設(shè)計(jì),具有非常高的安全強(qiáng)度,能夠抵抗
目前常見的各種流密碼攻擊方法。zuc算法本質(zhì)上是一種非線性序列產(chǎn)生器。由
此,在種子密鑰的作用下,可以產(chǎn)生足夠長(zhǎng)的安全密鑰序列。把與密鑰序列明文
數(shù)據(jù)模2相加,便完成了數(shù)據(jù)加密。同樣,把密鑰序列與密文數(shù)據(jù)模2相加,便
完成了數(shù)據(jù)解密。
59.某銀行欲建立一個(gè)異地災(zāi)備中心,用于保護(hù)用戶海量的敏感金融數(shù)據(jù)。在設(shè)
計(jì)存儲(chǔ)系統(tǒng)時(shí),最合適的存儲(chǔ)類型是(),不適于選用的磁盤是(在此空作答)。
A、FC通道磁盤
B、SCSI通道磁盤
C、SAS通道磁盤
D、固態(tài)盤
答案:D
解析:存儲(chǔ)系統(tǒng)的主要結(jié)構(gòu)有三種:NAS、DAS和SAN。DAS(DirectAttachedSt
orage,直接附加存儲(chǔ)),存儲(chǔ)設(shè)備是通過電纜(通常是SCSI接口電纜)直接連
接服務(wù)器。1/0請(qǐng)求直接發(fā)送到存儲(chǔ)設(shè)備。DAS也可稱為SAS(Server-Attached
Storage,服務(wù)器附加存儲(chǔ))。它依賴于服務(wù)器,其本身是硬件的堆疊,不帶有
任何存儲(chǔ)操作系統(tǒng)。NAS(NetworkAttachedStorage,網(wǎng)絡(luò)附加存儲(chǔ)),存儲(chǔ)系
統(tǒng)不再通過I/O總線附屬于某個(gè)特定的服務(wù)器或客戶機(jī),而是直接通過網(wǎng)絡(luò)接口
與網(wǎng)絡(luò)直接相連,由用戶通過網(wǎng)絡(luò)來方問。NAS實(shí)際上是一個(gè)帶有服務(wù)的存儲(chǔ)設(shè)
備,其作用類似于一個(gè)專用的文件服務(wù)器,NAS用于存儲(chǔ)服務(wù),可以大大降低存
儲(chǔ)設(shè)備的成本。SAN(StorageAreaNetwork,存儲(chǔ)區(qū)域網(wǎng)絡(luò))是通過專用高速網(wǎng)
將一個(gè)或多個(gè)網(wǎng)絡(luò)存儲(chǔ)設(shè)備和服務(wù)器連接起來的專用存儲(chǔ)系統(tǒng)。SAN主要采取數(shù)
據(jù)塊的方式進(jìn)行數(shù)據(jù)存儲(chǔ),目前主要有IPSAN和FCSAN兩種形式(分別使用IP
協(xié)議和光纖通道)。通過IP協(xié)議,能利用廉價(jià)、貨源豐富的以太網(wǎng)交換機(jī)、集
線器和線纜來實(shí)現(xiàn)低成本、低風(fēng)險(xiǎn)基于IP的SAN存儲(chǔ)。光纖通道是一種存儲(chǔ)區(qū)
域網(wǎng)絡(luò)技術(shù),它實(shí)現(xiàn)了主機(jī)互連,企業(yè)間共享存儲(chǔ)系統(tǒng)的需求??梢詾榇鎯?chǔ)網(wǎng)絡(luò)
用戶提供高速、高可靠性以及穩(wěn)定安全性的傳輸。光纖通道是一種高性能,高成
本的技術(shù)。由于是遠(yuǎn)程訪問,因此選用IPSAN結(jié)構(gòu)是最適合的。固態(tài)盤具有最快
的速度,但目前固態(tài)盤還有一些技術(shù)上的限制,主要表現(xiàn)在兩個(gè)方面,一是存儲(chǔ)
容量還不能像磁盤一樣大,二是寫的次數(shù)有限制,遠(yuǎn)低于磁盤。鑒于此,銀行的
災(zāi)備應(yīng)用目前還不適于選用固態(tài)盤。
60.以下關(guān)于審計(jì)的說法,不正確的是(請(qǐng)作答此空)。對(duì)于O及以上安全級(jí)
別的計(jì)算機(jī)系統(tǒng)來講,審計(jì)功能是其必備的安全機(jī)制。
A、審計(jì)一種必要的安全手段。
B、審計(jì)系統(tǒng)包含三大功能模塊:審計(jì)事件的收集及過濾功能模塊,審計(jì)事件的
記錄及查詢功能模塊,審計(jì)事件分析及響應(yīng)報(bào)警功能模塊。
C、審計(jì)是指產(chǎn)生、記錄并檢查按時(shí)間順序排列的系統(tǒng)事件記錄的過程。
D、安全操作系統(tǒng)一般將要審計(jì)的事件分成注冊(cè)事件、使用系統(tǒng)的事件及利用隱
蔽通道的事件三類。
答案:A
解析:審計(jì)是其它安全機(jī)制的有力補(bǔ)充,它貫穿計(jì)算機(jī)安全機(jī)制實(shí)現(xiàn)的整個(gè)過程。
對(duì)于C2及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng)來講,審計(jì)功能是其必備的安全機(jī)制。
61.應(yīng)用代理是防火墻提供的主要功能之一,其中應(yīng)用代理的功能不包括()。
A、鑒別用戶身份
B、訪問控制
C、阻斷用戶與服務(wù)器的直接聯(lián)系
D、防止內(nèi)網(wǎng)病毒傳播
答案:D
解析:防火墻防止病毒內(nèi)網(wǎng)向外網(wǎng)或者外網(wǎng)向內(nèi)網(wǎng)傳播,但不能防止內(nèi)網(wǎng)病毒傳
播。
62.數(shù)字證書采用公鑰體制進(jìn)行加密和解密。每個(gè)用戶有一個(gè)私鑰,用它進(jìn)行();
同時(shí)每個(gè)用戶還有一個(gè)公鑰,用于(請(qǐng)作答此空)。
A、解密和驗(yàn)證
B、解密和簽名
C、加密和簽名
D、加密和驗(yàn)證
答案:D
解析:私鑰用于解密和簽名,公鑰用于加密和驗(yàn)證。
63.代理ARP是指(22)。
A、由鄰居交換機(jī)把ARP請(qǐng)求傳送給遠(yuǎn)端目標(biāo)
B、由一個(gè)路由器代替遠(yuǎn)端目標(biāo)回答ARP請(qǐng)求
C、由DNS服務(wù)器代替遠(yuǎn)端目標(biāo)回答ARP請(qǐng)求
D、由DHCP服務(wù)器分配一個(gè)回答ARP請(qǐng)求的路由器
答案:B
解析:
代理ARP是ARP協(xié)議的一個(gè)變種。對(duì)于沒有配吃缺省網(wǎng)關(guān)的計(jì)算機(jī)要和其他網(wǎng)絡(luò)中的計(jì)算
機(jī)實(shí)現(xiàn)通信,網(wǎng)關(guān)收到源計(jì)算機(jī)的ARP請(qǐng)求會(huì)使用自己的MAC地址與目標(biāo)計(jì)直機(jī)的IP地
址對(duì)源計(jì)罩機(jī)進(jìn)行應(yīng)答。代理ARP就是將一個(gè)主機(jī)作為對(duì)另一個(gè)主機(jī)ARP迸行應(yīng)答?
代理ARP是當(dāng)主機(jī)知道一個(gè)IP地址且它想知道該IP地址對(duì)應(yīng)的MAC地址時(shí),主機(jī)廣播發(fā)
送ARP請(qǐng)求,但是如果有同一網(wǎng)段的部分主機(jī)在另一個(gè)物理網(wǎng)絡(luò)時(shí)(比如兩個(gè)
的網(wǎng)段,中間夾著一個(gè)192.1682。的網(wǎng)段),就需要中間設(shè)備(路由器》進(jìn)行代理ARP。因
為路由器寰認(rèn)是不轉(zhuǎn)發(fā)廣搐報(bào)文的,所以當(dāng)路由器收到ARP請(qǐng)求時(shí),它將后動(dòng)代理ARP服
務(wù),將發(fā)送廣播ARP報(bào)文.
64.IPSec用于增強(qiáng)IP網(wǎng)絡(luò)的安全性,下面的說法中不正確的是。。
A、IPSec可對(duì)數(shù)據(jù)進(jìn)行完整性保護(hù)
B、IPSec提供用戶身份認(rèn)證服務(wù)
C、IPSec的認(rèn)證頭添加在TCP封裝內(nèi)部
D、IPSec對(duì)數(shù)據(jù)加密傳輸
答案:C
65.已知DES算法S盒如下:
431-2。3戶46a9。10111213,14,15
0*7P13314^0/6d9。10-2dSe5P11-12P4Q15P
Id13。8。11^6d15aOP3。7P2o12^W10Q14^9。
1026Q9。0。1”11QIP13Q15P3。14。2~82
3?1520。6〃10。Id13^8。9*,4P5311小12"7P2小14。
如果該S盒的輸入為000101,則其二進(jìn)制輸出為。。
A、1011
B、1001
C、0100
D、0101
答案:A
解析:當(dāng)S1盒輸入為“000101"時(shí),則第1位與第6位組成二進(jìn)制串"01”(十進(jìn)
制1),中間四位組成二進(jìn)制"0010”(十進(jìn)制2)。查詢S1盒的1行2列,得到
數(shù)字11,得到輸出二進(jìn)制數(shù)是1011。
66.關(guān)于Qos協(xié)議的特點(diǎn),以下說法錯(cuò)誤的是O。
A、IP協(xié)議中增加CSMA多播協(xié)議可以支持多媒體網(wǎng)絡(luò)應(yīng)用
B、MPLS標(biāo)記是一個(gè)用于數(shù)據(jù)分組交換的轉(zhuǎn)發(fā)標(biāo)識(shí)符
C、RSVP根據(jù)需求在各個(gè)交換點(diǎn)預(yù)留資源
D、DiffServ根據(jù)IP分組頭的服務(wù)級(jí)別進(jìn)行標(biāo)識(shí)
答案:A
解析:IP協(xié)議中增加IGMP和Mospf等多播路由協(xié)議可以支持多媒體網(wǎng)絡(luò)應(yīng)用。
67.數(shù)字證書采用公鑰體制進(jìn)行加密和解密。每個(gè)用戶有一個(gè)私鑰,用它進(jìn)行();
同時(shí)每個(gè)用戶還有一個(gè)公鑰,用于()oX.509標(biāo)準(zhǔn)規(guī)定,數(shù)字證書由(請(qǐng)作答
此空)發(fā)放,將其放入公共目錄中,以供用戶訪問。X.509數(shù)字證書中的簽名字
段是指()o如果用戶UA從A地的發(fā)證機(jī)構(gòu)取得了證書,用戶UB從B地的發(fā)證
機(jī)構(gòu)取得了證書,那么()o
A、密鑰分發(fā)中心
B、證書授權(quán)中心
C、國(guó)際電信聯(lián)盟
D、當(dāng)?shù)卣?/p>
答案:B
解析:私鑰用于解密和簽名,公鑰用于加密和驗(yàn)證。數(shù)字證書由CA發(fā)送。X.50
9數(shù)字證書中的簽名字段是指發(fā)證機(jī)構(gòu)對(duì)用戶證書的簽名。來自不同CA的用戶
如果需要進(jìn)行驗(yàn)證的話,需要通過CA之間的證書鏈進(jìn)行。
68.()是指除計(jì)算機(jī)病毒以外,利用信息系統(tǒng)缺陷,通過網(wǎng)絡(luò)自動(dòng)復(fù)制并傳播
的有害程序
A、計(jì)算機(jī)病毒
B、蠕蟲
C、特洛伊木馬
D、僵尸網(wǎng)絡(luò)
答案:B
解析:蠕蟲利用信息系統(tǒng)缺陷,通過網(wǎng)絡(luò)自動(dòng)復(fù)制并傳播的有害程序
69.普遍認(rèn)為,()位長(zhǎng)的橢圓曲線密碼的安全性相當(dāng)于1024位的RSA密碼。
A、128
B、64
C、160
D、256
答案:C
解析:普遍認(rèn)為,160位長(zhǎng)的橢圓曲線密碼的安全性相當(dāng)于1024位的RSA密碼。
70.殺毒軟件報(bào)告發(fā)現(xiàn)病毒Macro.Melissa,由該病毒名稱可以推斷出病毒類型
是宏病毒,這類病毒主要感染目標(biāo)是()o
A、EXE或可執(zhí)行文件
B、Word或Excel文件
GDLL系統(tǒng)文件
D、磁盤引導(dǎo)區(qū)
答案:B
解析:MeIissa病毒是一種快速傳播的能夠感染那些使用MSWord97和MSOffice
2000的計(jì)算機(jī)宏病毒。即使不知道Melissa病毒是什么也沒關(guān)系,因?yàn)榍懊嬗?/p>
個(gè)Macro,表明這是宏病毒。
71.震網(wǎng)(Stuxnet)病毒是一種破壞工業(yè)基礎(chǔ)設(shè)施的惡意代碼,利用系統(tǒng)漏洞攻擊
工業(yè)控制系統(tǒng),是一種危害性極大的()
A、引導(dǎo)區(qū)病毒
B、宏病毒
C、木馬病毒
D、蠕蟲病毒
答案:D
解析:震網(wǎng)(Stuxnet)病毒于2010年6月首次被檢測(cè)出來,是第一個(gè)專門定向
攻擊真實(shí)世界中基礎(chǔ)(能源)設(shè)施的“蠕蟲”病毒,比如核電站,水壩,國(guó)家電
網(wǎng)。木馬主要用于竊取信息。
72.依據(jù)國(guó)家信息安全等級(jí)保護(hù)相關(guān)標(biāo)準(zhǔn),軍用不對(duì)外公開的信息系統(tǒng)的安全等
級(jí)至少應(yīng)該屬于()o
A、二級(jí)及二級(jí)以上
B、三級(jí)及三級(jí)以上
C、四級(jí)及四級(jí)以上
D、五級(jí)
答案:B
解析:本題來自書中第43頁(yè),信息系統(tǒng)的安全保護(hù)等級(jí)分為以下五級(jí):第一級(jí),
信息系統(tǒng)受到破壞后,會(huì)對(duì)公民'法人和其他組織的合法權(quán)益造成損害,但不損
害國(guó)家安全'社會(huì)秩序和公共利益。第二級(jí),信息系統(tǒng)受到破壞后,會(huì)對(duì)公民、
法人和其他組織的合法權(quán)益產(chǎn)生嚴(yán)重?fù)p害,或者對(duì)社會(huì)秩序和公共利益造成損害,
但不損害國(guó)家安全。第三級(jí),信息系統(tǒng)受到破壞后,會(huì)對(duì)社會(huì)秩序和公共利益造
成嚴(yán)重?fù)p害,或者對(duì)國(guó)家安全造成損害。第四級(jí),信息系統(tǒng)受到破壞后,會(huì)對(duì)社
會(huì)秩序和公共利益造成特別嚴(yán)重?fù)p害,或者對(duì)國(guó)家安全造成嚴(yán)重?fù)p害。第五級(jí),
信息系統(tǒng)受到破壞后,會(huì)對(duì)國(guó)家安全造成特別嚴(yán)重?fù)p害。對(duì)國(guó)家安全造成損害的
至少在三級(jí)及三級(jí)以上。關(guān)于信息系統(tǒng)保護(hù)等級(jí)的試題每年都會(huì)出現(xiàn),一定要認(rèn)
真掌握。
73.分組密碼常用的工作模式包括:電碼本模式(ECB模式)、密碼反饋模式(CF
B模式),密碼分組鏈接模式(CBC模式),輸出反饋模式(OFB模式)。下圖描
述的是()模式(圖中Pi表示明文分組,Ci表示密文分組)
if3(<
,.,.,i
|加富--toC-------」inff,
IGg,c.
A、ECB模式
B、CFB模式
C、CBC模式
D、OFB模式
答案:C
解析:密文鏈接方式中輸入是當(dāng)前明文組與前一密文組的異或。
74.()是一種對(duì)信息系統(tǒng)構(gòu)成潛在破壞的可能性因素,是客觀存在的。
A、脆弱性
B、威脅
G資產(chǎn)
D、損失
答案:B
解析:威脅是一種對(duì)信息系統(tǒng)構(gòu)成潛在破壞的可能性因素。
75.非對(duì)稱加密算法中,加密和解密使用不同的密鑰,下面的加密算法中()屬于
非對(duì)稱加密算法。若甲、乙采用非對(duì)稱密鑰體系進(jìn)行保密通信,甲用乙的公鑰加
密數(shù)據(jù)文件,乙使用(42)來對(duì)數(shù)據(jù)文件進(jìn)行解密
A、甲的公鑰
B、甲的私鑰
G乙的公鑰
D、乙的私鑰
答案:D
解析:在非對(duì)稱加密算法中,私鑰用于解密和簽名,公鑰用于加密和認(rèn)證。
76.當(dāng)接收郵件時(shí),客戶端與POP3服務(wù)器之間通過()建立連接,所使用的端口
是(本題)。
A、25
B、52
C、1100
D、110
答案:D
解析:基本概念。常用端口要記住的。
77.一個(gè)典型的計(jì)算機(jī)病毒的生命周期不包括以下()階段。
A、休眠階段
B、傳播階段
C、觸發(fā)階段
D、預(yù)備階段
答案:D
解析:計(jì)算機(jī)病毒的生命周期一般包括潛伏階段、傳播階段、觸發(fā)階段、發(fā)作階
段四個(gè)階段。
78.電子證據(jù)也稱為計(jì)算機(jī)證據(jù),是指在計(jì)算機(jī)或計(jì)算機(jī)系統(tǒng)運(yùn)行過程中產(chǎn)生的,
以其記錄的內(nèi)容來證明案件事實(shí)的電磁記錄。其中,電子證據(jù)很容易被篡改、刪
除而不留任何痕跡。是指電子證據(jù)的()特性。
A、高科技性
B、直觀性
C、易破壞性
D、無形性
答案:C
解析:易破壞性是指電子證據(jù)很容易被篡改、刪除而不留任何痕跡。計(jì)算機(jī)取證
要解決的關(guān)鍵問題是電子物證如何收集、如何保護(hù)、如何分析和如何展示。
79.通過各種線路傳導(dǎo)出去,可以將計(jì)算機(jī)系統(tǒng)的電源線,機(jī)房?jī)?nèi)的電話線、地
線等作為媒介的數(shù)據(jù)信息泄露方式稱為Oo
A、輻射泄漏
B、傳導(dǎo)泄漏
C、電信號(hào)泄漏
D、媒介泄漏
答案:B
解析:通過各種線路傳導(dǎo)出去,可以將計(jì)算機(jī)系統(tǒng)的電源線,機(jī)房?jī)?nèi)的電話線、
地線等作為媒介的數(shù)據(jù)信息泄露方式稱為傳導(dǎo)泄漏。
80.()是指除計(jì)算機(jī)病毒以外,利用信息系統(tǒng)缺陷,通過網(wǎng)絡(luò)自動(dòng)復(fù)制并傳播
的有害程序
A、計(jì)算機(jī)病毒
B、蠕蟲
C、特洛伊木馬
D、僵尸網(wǎng)絡(luò)
答案:B
解析:蠕蟲利用信息系統(tǒng)缺陷,通過網(wǎng)絡(luò)自動(dòng)復(fù)制并傳播的有害程序
81.()是在風(fēng)險(xiǎn)評(píng)估的基礎(chǔ)上,分析各種信息安全事件發(fā)生時(shí)對(duì)業(yè)務(wù)功能可能
產(chǎn)生的影響,進(jìn)而確定應(yīng)急響應(yīng)的恢復(fù)目標(biāo)。
A、風(fēng)險(xiǎn)評(píng)估
B、業(yè)務(wù)影響
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 湘潭勞務(wù)合同范本
- 專利監(jiān)控合同范本
- 2025至2030年中國(guó)機(jī)動(dòng)車儀表數(shù)據(jù)監(jiān)測(cè)研究報(bào)告
- 做框架梁合同范本
- 小分子藥物臨床試驗(yàn)創(chuàng)新企業(yè)制定與實(shí)施新質(zhì)生產(chǎn)力戰(zhàn)略研究報(bào)告
- 二手化妝品買賣合同
- 醫(yī)用級(jí)粉底液行業(yè)深度調(diào)研及發(fā)展戰(zhàn)略咨詢報(bào)告
- 旋轉(zhuǎn)烤爐企業(yè)數(shù)字化轉(zhuǎn)型與智慧升級(jí)戰(zhàn)略研究報(bào)告
- 重質(zhì)碳酸鎂企業(yè)數(shù)字化轉(zhuǎn)型與智慧升級(jí)戰(zhàn)略研究報(bào)告
- 錳礦石企業(yè)ESG實(shí)踐與創(chuàng)新戰(zhàn)略研究報(bào)告
- 世界給予我的 課件-2024-2025學(xué)年高二下學(xué)期開學(xué)第一課主題班會(huì)
- 法社會(huì)學(xué)教程(第三版)教學(xué)
- AQ6111-2023個(gè)體防護(hù)裝備安全管理規(guī)范
- (高清版)DZT 0208-2020 礦產(chǎn)地質(zhì)勘查規(guī)范 金屬砂礦類
- 2023版押品考試題庫(kù)必考點(diǎn)含答案
- 鐵路建設(shè)項(xiàng)目施工企業(yè)信用評(píng)價(jià)辦法(鐵總建設(shè)〔2018〕124號(hào))
- 叉形件加工設(shè)計(jì)與分析論文
- 高強(qiáng)螺栓質(zhì)保書
- 市政工程施工進(jìn)度網(wǎng)絡(luò)圖
- 鄒縣1000MW#7機(jī)組最大出力試驗(yàn)報(bào)告
- 供應(yīng)商品質(zhì)合約 - 立訊協(xié)同辦公平臺(tái)
評(píng)論
0/150
提交評(píng)論