(中級(jí))信息安全工程師考試題庫(kù)(全真題庫(kù)版)_第1頁(yè)
(中級(jí))信息安全工程師考試題庫(kù)(全真題庫(kù)版)_第2頁(yè)
(中級(jí))信息安全工程師考試題庫(kù)(全真題庫(kù)版)_第3頁(yè)
(中級(jí))信息安全工程師考試題庫(kù)(全真題庫(kù)版)_第4頁(yè)
(中級(jí))信息安全工程師考試題庫(kù)(全真題庫(kù)版)_第5頁(yè)
已閱讀5頁(yè),還剩146頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

新版(中級(jí))信息安全工程師考試題庫(kù)(全真題版)

一、單選題

1.在Kerberos認(rèn)證系統(tǒng)中,用戶首先向()申請(qǐng)初始票據(jù),然后從(請(qǐng)作答此

空)獲得會(huì)話密鑰。

A、域名服務(wù)器DNS

B、認(rèn)證服務(wù)器AS

C、票據(jù)授予服務(wù)器TGS

D、認(rèn)證中心CA

答案:C

解析:用戶A使用明文,向AS驗(yàn)證身份。認(rèn)證成功后,用戶A和TGS聯(lián)系。然

后從TGS獲得會(huì)話密鑰。

2.計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為,與其他

類型犯罪相比,具有明顯的特征,下列說法中錯(cuò)誤的是()。

A、計(jì)算機(jī)犯罪具有隱蔽性

B、計(jì)算機(jī)犯罪具有高智能性,罪犯可能掌握一些高科技手段

C、計(jì)算機(jī)犯罪具有很強(qiáng)的破壞性

D、計(jì)算機(jī)犯罪沒有犯罪現(xiàn)場(chǎng)

答案:D

解析:本題來自于書中第490頁(yè),計(jì)算機(jī)犯罪現(xiàn)場(chǎng)是指計(jì)算機(jī)犯罪嫌疑人實(shí)施犯

罪行為的地點(diǎn)和遺留有與計(jì)算機(jī)犯罪有關(guān)的痕跡、物品(包括電子數(shù)據(jù)、電子設(shè)

備等)或其他物證的場(chǎng)所。

3.以下選項(xiàng)中,不屬于生物識(shí)別方法的是()。

A、掌紋識(shí)別

B、個(gè)人標(biāo)記號(hào)識(shí)別

C、人臉識(shí)別

D、指紋識(shí)別

答案:B

解析:對(duì)一個(gè)人進(jìn)行識(shí)別時(shí),主要個(gè)人特征認(rèn)證技術(shù)有:指紋識(shí)別、聲音識(shí)別、

筆記識(shí)別、虹膜識(shí)別和手形等。

4.圖1所示為一種數(shù)字簽名方案,網(wǎng)上傳送的報(bào)文是(),防止A抵賴的證據(jù)是

發(fā)送方A接收方B

(請(qǐng)作答此空)。圖1數(shù)字簽名,

A、P

B、DA(P)

C、EB(DA(P))

D、DA

答案:B

解析:EB(DA(P))是網(wǎng)上傳送的報(bào)文,即A私鑰加密的原文,被B公鑰加密

后傳輸?shù)骄W(wǎng)上。DA(P)是被A私鑰加密的信息,不可能被第三方篡改,所以可

以看作A身份證明。

5.2017年11月,在德國(guó)柏林召開的第55次IS0/IEC信息安全分技術(shù)委員會(huì)(SC

27)會(huì)議上,我國(guó)專家組提出的()算法一致通過成為國(guó)際標(biāo)準(zhǔn)。

A、SM2與SM3

B、SM3與SM4

GSM4與SM9

D、SM9與SM2

答案:D

解析:2017年10月30日至11月3日,第55次ISO/1EC信息安全分技術(shù)委員

會(huì)(SC27)會(huì)議在德國(guó)柏林召開。我國(guó)SM2與SM9數(shù)字簽名算法一致通過為國(guó)際

標(biāo)準(zhǔn),正式進(jìn)入標(biāo)準(zhǔn)發(fā)布階段,這也是本次SC27會(huì)議上密碼與安全機(jī)制工作組

通過的唯一進(jìn)入發(fā)布階段的標(biāo)準(zhǔn)項(xiàng)目。SM2橢圓曲線數(shù)字簽名算法和SM9標(biāo)識(shí)數(shù)

字簽名算法是我國(guó)國(guó)家密碼管理局發(fā)布的數(shù)字簽名標(biāo)準(zhǔn)。數(shù)字簽名,又稱電子簽

名,用于保證身份的真實(shí)性'數(shù)據(jù)的完整性和行為的不可否認(rèn)性等,是世界各國(guó)

保障網(wǎng)絡(luò)空間安全'構(gòu)建可信可控信息技術(shù)體系的密碼重器。

6.所謂個(gè)人位置隱私,是指由于服務(wù)或系統(tǒng)需要用戶提供自身的”身份,位置,

時(shí)間”三元組信息而導(dǎo)致的用戶隱私泄露問題。。不屬于位置隱私保護(hù)體系結(jié)

構(gòu)。

A、集中式體系結(jié)構(gòu)

B、客戶/服務(wù)器體系結(jié)構(gòu)

C、B/S體系結(jié)構(gòu)

D、分布式體系結(jié)構(gòu)

答案:C

解析:位置隱私保護(hù)體系結(jié)構(gòu)可分為三種:集中式體系結(jié)構(gòu)、客戶/服務(wù)器體系結(jié)

構(gòu)和分布式體系結(jié)構(gòu)。

7.依據(jù)《中華人民共和國(guó)網(wǎng)絡(luò)安全法》網(wǎng)絡(luò)運(yùn)營(yíng)者應(yīng)當(dāng)制定(),及時(shí)處置系統(tǒng)

漏洞、計(jì)算機(jī)病毒'網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)侵入等安全風(fēng)險(xiǎn)。

A、網(wǎng)絡(luò)安全事件應(yīng)急演練方案

B、網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案

C、網(wǎng)絡(luò)安全事件補(bǔ)救措施

D、網(wǎng)絡(luò)安全事件應(yīng)急處置措施

答案:B

解析:《中華人民共和國(guó)網(wǎng)絡(luò)安全法》第二十五條網(wǎng)絡(luò)運(yùn)營(yíng)者應(yīng)當(dāng)制定網(wǎng)絡(luò)安全

事件應(yīng)急預(yù)案,及時(shí)處置系統(tǒng)漏洞、計(jì)算機(jī)病毒、網(wǎng)絡(luò)攻擊'網(wǎng)絡(luò)侵入等安全風(fēng)

險(xiǎn);在發(fā)生危害網(wǎng)絡(luò)安全的事件時(shí),立即啟動(dòng)應(yīng)急預(yù)案,采取相應(yīng)的補(bǔ)救措施,

并按照規(guī)定向有關(guān)主管部門報(bào)告。

8.用戶甲利用對(duì)稱密鑰簽名體制將簽過名的文件發(fā)送給乙,甲不能抵賴、乙也不

能偽造簽名的原因是Oo

A、只有甲知道他的簽名密鑰(除可信的仲裁者外),仲裁者轉(zhuǎn)發(fā)甲的簽名文件給

乙時(shí)附加了唯一的聲明信息

B、只有甲和乙知道共享密鑰

C、只有仲裁者同時(shí)知道所有的密鑰

D、只有乙知道甲的密鑰

答案:A

解析:除了RSA公開密鑰密碼技術(shù)簽名方法外,也可以使用對(duì)稱密鑰方法實(shí)現(xiàn)數(shù)

字簽名,其方法是:A和B之間簽名需要一個(gè)可信任的仲裁者C,A和C之間使

用對(duì)稱密鑰Ka,B和C之間使用對(duì)稱密鑰Kb。其簽名過程是:A用KA加密信息

并發(fā)送給C;C利用KA解密得到明文,再利用KB對(duì)明文和自己的證書(證明該信

息是A發(fā)送的)加密發(fā)送給B;B利用KB解密得到明文和C發(fā)給的證書。由于C

是可信任的,因此A、B都不能抵賴和偽造。

9.下列算法中,可用于報(bào)文認(rèn)證的是(在此空作答),可以提供數(shù)字簽名的是()

A、RSA

B、3DES

C、RC5

D、SHA-1

答案:D

解析:報(bào)文認(rèn)證是指在網(wǎng)絡(luò)上對(duì)接收到的報(bào)文的完整性進(jìn)行確認(rèn)的過程。一般實(shí)

現(xiàn)時(shí)使用一種散列函數(shù),例如MD5或者SHA-1,驗(yàn)證文本的完整性和真實(shí)性。而

數(shù)字簽名是使用公鑰體制(如RSA)產(chǎn)生的一對(duì)公鑰和私鑰,使用私鑰對(duì)報(bào)文進(jìn)

行簽名,使用公鑰對(duì)文件的簽名進(jìn)行驗(yàn)證,起到保證文件的不可否認(rèn)性的作用。

10.操作系統(tǒng)的安全審計(jì)是指對(duì)系統(tǒng)中有關(guān)安全的活動(dòng)進(jìn)行記錄、檢查和審核。

以下關(guān)于審計(jì)說法不正確的是()o

A、審計(jì)是對(duì)訪問控制的必要補(bǔ)充,是訪問控制的一個(gè)重要內(nèi)容,它的主要目的

就是檢測(cè)和阻止非法用戶對(duì)計(jì)算機(jī)系統(tǒng)的入侵,并顯示合法用戶的誤操作。

B、審計(jì)是一種事先預(yù)防的手段保證系統(tǒng)安全,是系統(tǒng)安全的第一道防線。

C、審計(jì)與監(jiān)控能夠再現(xiàn)原有的進(jìn)程和問題,這對(duì)于責(zé)任追查和數(shù)據(jù)恢復(fù)非常有

必要。

D、審計(jì)會(huì)對(duì)用戶使用何種信息資源、使用的時(shí)間,以及如何使用(執(zhí)行何種操

作)進(jìn)行記錄與監(jiān)控。

答案:B

解析:審計(jì)和監(jiān)控是實(shí)現(xiàn)系統(tǒng)安全的最后一道防線,處于系統(tǒng)的最高層。審計(jì)作

為一種事后追查的手段來保證系統(tǒng)的安全,它對(duì)涉及系統(tǒng)安全的操作做一個(gè)完整

的記錄。

11.MD5屬于摘要算法,該算法生成一個(gè)(請(qǐng)作答此空)比特的摘要。

A、56

B、128

C、160

D、512

答案:B

解析:MD5屬于摘要算法,該算法生成一個(gè)128比特的摘要。

12.PKI體制中,保證數(shù)字證書不被篡改的方法是。。

A、用CA的私鑰對(duì)數(shù)字證書簽名

B、用CA的公鑰對(duì)數(shù)字證書簽名

C、用證書主人的私鑰對(duì)數(shù)字證書簽名

D、用證書主人的公鑰對(duì)數(shù)字證書簽名

答案:A

解析:要保證數(shù)字證書的真實(shí)有效,必須對(duì)數(shù)字證書本身進(jìn)行防偽,最流行的方

式就是對(duì)數(shù)字證書也進(jìn)行簽名。

13.在我國(guó),以下電子證據(jù)中,()是合法的電子證據(jù)。

A、委托私人偵探獲取的電子證據(jù)

B、委托民間證據(jù)調(diào)查機(jī)構(gòu)獲取的電子證據(jù)

C、由法院授權(quán)機(jī)構(gòu)或具有法律資質(zhì)的專業(yè)機(jī)構(gòu)獲取的證據(jù)

D、委托地下網(wǎng)探甚至專業(yè)機(jī)構(gòu)所獲取的電子證據(jù)

答案:C

解析:在我國(guó),目前不允許設(shè)立私人偵探所或民間證據(jù)調(diào)查機(jī)構(gòu),當(dāng)事人擅自委

托地下網(wǎng)探甚至專業(yè)機(jī)構(gòu)所獲取的電子證據(jù)原則上不宜作為證據(jù)。

14.《商用密碼產(chǎn)品生產(chǎn)管理規(guī)定》指出商用密碼產(chǎn)品的品種和型號(hào)必須經(jīng)()

批準(zhǔn)。

A、公安機(jī)關(guān)

B、地方政府

C、國(guó)家網(wǎng)信辦

D、國(guó)家密碼管理局

答案:D

解析:《商用密碼產(chǎn)品生產(chǎn)管理規(guī)定》指出商用密碼產(chǎn)品的品種和型號(hào)必須經(jīng)國(guó)

家密碼管理局批準(zhǔn)。

15.PKI由多個(gè)實(shí)體組成,其中管理證書發(fā)放的是(請(qǐng)作答此空),證書到期或

廢棄后的處理方法是Oo

A、RA

B、CA

C、CRL

D、LDAP

答案:B

解析:負(fù)責(zé)證書發(fā)放的是CA(證書機(jī)構(gòu)),證書到期或廢棄后將其放入CRL(證

書撤銷列表)。

16.在Linux中,某文件的訪問權(quán)限信息為"-rwxr-r-",以下對(duì)該文件的說明

中,正確的是()o

A、文件所有者有讀、寫和執(zhí)行權(quán)限,其他用戶沒有讀、寫和執(zhí)行權(quán)限

B、文件所有者有讀、寫和執(zhí)行權(quán)限,其他用戶只有讀權(quán)限

C、文件所有者和其他用戶都有讀、寫和執(zhí)行權(quán)限

D、文件所有者和其他用戶都只有讀和寫權(quán)限

答案:B

解析:

第1位描述文件類型,d表示目錄,-代表怦通文件,c代表字符設(shè)備文1代表符號(hào)連接文修

第1組三位字符串表示所有者權(quán)限,r、w、x表示可讀、可寫、可執(zhí)行

第2組三伸.字符中表小同組用戶權(quán)限

第3組.位字符中發(fā)示兒他用戶權(quán)隨

4

n|1v

drwxr-xr-x

17.數(shù)字證書采用公鑰體制進(jìn)行加密和解密。每個(gè)用戶有一個(gè)私鑰,用它進(jìn)行(請(qǐng)

作答此空);同時(shí)每個(gè)用戶還有一個(gè)公鑰,用于()。

A、解密和驗(yàn)證

B、解密和簽名

C、加密和簽名

D、加密和驗(yàn)證

答案:B

解析:私鑰用于解密和簽名,公鑰用于加密和驗(yàn)證。

18.()是指驗(yàn)證用戶的身份是否真實(shí)、合法。

A、用戶身份鑒別

B、用戶角色

C、數(shù)據(jù)庫(kù)授權(quán)

D、數(shù)據(jù)庫(kù)安全

答案:A

解析:用戶身份鑒別是指驗(yàn)證用戶的身份是否真實(shí)、合法。

19.IIS服務(wù)身份證驗(yàn)證方式中,安全級(jí)別最低的是。

A、NETPassport身份驗(yàn)證

B、集成Windows身份驗(yàn)證

C、基本身份驗(yàn)證

D、摘要式身份驗(yàn)證

答案:C

20.2016年11月7日,十二屆全國(guó)人大常委會(huì)第二十四次會(huì)議以154票贊成,1

票棄權(quán),表決通過了《網(wǎng)絡(luò)安全法》。該法律由全國(guó)人民代表大會(huì)常務(wù)員會(huì)于20

16年11月7日發(fā)布,自。起施行。

A、2017年1月1日

B、2017年6月1日

C、2017年7月1日

D、2017年10月1日

答案:B

解析:本題取自于當(dāng)年的網(wǎng)絡(luò)安全重要事件,知道即可。《網(wǎng)絡(luò)安全法》由全國(guó)

人民代表大會(huì)常務(wù)委員會(huì)于2016年11月7日發(fā)布,自2017年6月1日起實(shí)施。

21.以下關(guān)于跨站腳本的說法,不正確的是()

A、跨站腳本攻擊是常見的Cookie竊取方式

B、跨站攻擊是指入侵者在遠(yuǎn)程WEB頁(yè)面的HTML代碼中插入具有惡意目的的數(shù)據(jù),

用戶認(rèn)為該頁(yè)面是可信賴的,但是當(dāng)瀏覽器下載該頁(yè)面,嵌入其中的腳本將被解

釋執(zhí)行

C、輸入檢查,是指對(duì)用戶的輸入進(jìn)行檢查,檢查用戶的輸入是否符合一定規(guī)則

D、可利用腳本插入實(shí)現(xiàn)攻擊的漏洞都被稱為XSS

答案:D

解析:不是任何利用腳本插入實(shí)現(xiàn)攻擊的漏洞都被稱為XSS,因?yàn)檫€有另一種攻

擊方式:Injection(腳本注入)??缯灸_本攻擊和腳本注入攻擊的區(qū)別在于腳

本注入攻擊會(huì)把插入的腳本保存在被修改的遠(yuǎn)程Web頁(yè)面里,如:sqlinjectio

n,XPathinjection。但跨站腳本是臨時(shí)的,執(zhí)行后就消失了。

22.以下關(guān)于入侵檢測(cè)系統(tǒng)的描述中,正確的是()

A、實(shí)現(xiàn)內(nèi)外網(wǎng)隔離與訪問控制

B、對(duì)進(jìn)出網(wǎng)絡(luò)的信息進(jìn)行實(shí)時(shí)的監(jiān)測(cè)與比對(duì),及時(shí)發(fā)現(xiàn)攻擊行為

C、隱藏內(nèi)部網(wǎng)絡(luò)拓?fù)?/p>

D、預(yù)防、檢測(cè)和消除網(wǎng)絡(luò)病毒

答案:B

解析:IDS的主要作用就是對(duì)進(jìn)出網(wǎng)絡(luò)的信息進(jìn)行實(shí)時(shí)的監(jiān)測(cè)與比對(duì),及時(shí)發(fā)現(xiàn)

攻擊行為。

23.如果企業(yè)內(nèi)部網(wǎng)使用了私用IP地址,當(dāng)需要與其他分支機(jī)構(gòu)用IPSecVPN連

接時(shí),應(yīng)該采用()技術(shù)。

A、隧道技術(shù)

B、加密技術(shù)

C、消息鑒別技術(shù)

D、數(shù)字簽名技術(shù)

答案:A

解析:建VPN需要采用“隧道”技術(shù),建立點(diǎn)對(duì)點(diǎn)的連接,使數(shù)據(jù)包在公共網(wǎng)絡(luò)

上的專用隧道內(nèi)傳輸。

24.Web服務(wù)器可以使用()嚴(yán)格約束并指定可信的內(nèi)容來源。

A、內(nèi)容安全策略

B、同源安全策略

C、訪問控制策略

D、瀏覽器沙箱

答案:A

解析:內(nèi)容安全策略(ContentSecurityPolicy,CSP):使用可信白名單,來限

制網(wǎng)站只接受指定的資源。CSP可緩解廣泛的內(nèi)容注入漏洞,比如XSS、數(shù)據(jù)注

入等。

25.自動(dòng)專用IP地址(AutomaticPrivateIPAddress,APIPA)是IANA(Interne

tAssignedNumbersAuthority)保留的一個(gè)地址塊,它的地址范圍是(請(qǐng)作答此

空)。當(dāng)()時(shí),使用APIPA。

A、A類地址塊-55

B、A類地址塊-55

GB類地址塊-55

D、B類地址塊-55

答案:D

解析:169.254.X.X是保留地址。如果PC機(jī)上的IP地址設(shè)置自動(dòng)獲取,而PC

機(jī)又沒有找到相應(yīng)的DHCP服務(wù),那么最后PC機(jī)可能得到保留地址中的一個(gè)IPo

這類地址又稱為自動(dòng)專用IP地址(AutomaticPrivateIPAddress,APIPA)。AP

IPA是IANA(InternetAssignedNumbersAuthority)保留的一個(gè)地址塊。

26.在建立TCP連接過程中,出現(xiàn)錯(cuò)誤連接時(shí),(35)標(biāo)志字段置“I”。

A、SYN

B、RST

GFIN

D、ACK

答案:B

解析:

SYN:對(duì)順序號(hào)進(jìn)行同步,用于連接的建立

RST:連接復(fù)位為初始狀態(tài),用于連接故障后的恢復(fù)

FIN:數(shù)據(jù)發(fā)送完,連接可以釋放

ACK:應(yīng)答順序號(hào)有效51CTO秋考專家小任老師QQ:2105639303

真題視頻解析/course/course_id492S.html

27.X.509標(biāo)準(zhǔn)規(guī)定,數(shù)字證書由(請(qǐng)作答此空)發(fā)放,將其放入公共目錄中,

以供用戶訪問。X.509證書中的簽名字段是指()o如果用戶UA從A地的發(fā)證

機(jī)構(gòu)取得了證書,用戶UB從B地的發(fā)證機(jī)構(gòu)取得了證書,那么()o

A、密鑰分發(fā)中心

B、證書授權(quán)中心

C、國(guó)際電信聯(lián)盟

D、當(dāng)?shù)卣?/p>

答案:B

解析:數(shù)字證書由CA發(fā)送。X.509數(shù)字證書中的簽名字段是指發(fā)證機(jī)構(gòu)對(duì)用戶

證書的簽名。來自不同CA的用戶如果需要進(jìn)行驗(yàn)證的話,需要通過CA之間的證

書鏈進(jìn)行。

28.一個(gè)密碼系統(tǒng)如果用E表示加密運(yùn)算,D表示解密運(yùn)算,M表示明文,C表示

密文,則下面描述必然成立的是()oA.E(E(M))=C

A、E(D

B、二C

C、D(E(M))=C

D、D(D(M))=M

答案:B

解析:密文C經(jīng)D解密后,再經(jīng)E加密,可以得到密文本身。

29.Bell-LaPadual模型(簡(jiǎn)稱BLP模型)是最早的一種安全模型,也是最著名的

多級(jí)安全策略模型,BLP模型的*特性規(guī)則是指()。

A、不可上讀

B、不可上寫

C、不可下讀

D、不可下寫

答案:D

解析:BLP模型有兩條基本的規(guī)則:(1)簡(jiǎn)單安全特性規(guī)則。即主體只能向下

讀,不能向上讀。(2)*特性規(guī)則。即主體只能向上寫,不能向下寫。

30.在X.509標(biāo)準(zhǔn)中,不包含在數(shù)字證書中的數(shù)據(jù)域是()

A、序列號(hào)

B、簽名算法

C、認(rèn)證機(jī)構(gòu)的簽名

D、私鑰

答案:D

31.Kerberos是一種()

A、加密算法

B、簽名算法

C、認(rèn)證服務(wù)

D、病毒

答案:C

32.()負(fù)責(zé)研究提出涉密信息系統(tǒng)安全保密標(biāo)準(zhǔn)體系;制定和修訂涉密信息系

統(tǒng)安全保密標(biāo)準(zhǔn)。

A、信息安全標(biāo)準(zhǔn)體系與協(xié)調(diào)工作組(WG1)

B、涉密信息系統(tǒng)安全保密標(biāo)準(zhǔn)工作組(WG2)

C、密碼技術(shù)標(biāo)準(zhǔn)工作組(WG3)

D、鑒別與授權(quán)工作組(WG4)

答案:B

解析:涉密信息系統(tǒng)安全保密標(biāo)準(zhǔn)工作組負(fù)責(zé)研究提出涉密信息系統(tǒng)安全保密標(biāo)

準(zhǔn)體系;制定和修訂涉密信息系統(tǒng)安全保密標(biāo)準(zhǔn)。

33.以下關(guān)于審計(jì)的說法,不正確的是()?對(duì)于(請(qǐng)作答此空)及以上安全級(jí)

別的計(jì)算機(jī)系統(tǒng)來講,審計(jì)功能是其必備的安全機(jī)制。

A、D2

B、B1

C、C1

D、C2

答案:D

解析:審計(jì)是其它安全機(jī)制的有力補(bǔ)充,它貫穿計(jì)算機(jī)安全機(jī)制實(shí)現(xiàn)的整個(gè)過程。

對(duì)于C2及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng)來講,審計(jì)功能是其必備的安全機(jī)制。

34.RSA是一種()算法。

A、共享密鑰

B、公開密鑰

C、報(bào)文摘要

D、訪問控制

答案:B

解析:RSA(RivestShamirAdIeman)是典型的非對(duì)稱加密(公開)算法,該算法

基于大素?cái)?shù)分解。RSA適合進(jìn)行數(shù)字簽名和密鑰交換運(yùn)算。

35.甲和乙要進(jìn)行通信,甲對(duì)發(fā)送的消息附加了數(shù)字簽名,乙收到該消息后利用()

驗(yàn)證該消息的真實(shí)性。

A、甲的公鑰

B、甲的私鑰

G乙的公鑰

D、乙的私鑰

答案:A

解析:驗(yàn)證數(shù)字簽名,必須使用簽名者的公鑰才可以。

36.網(wǎng)絡(luò)安全掃描不僅能夠掃描并檢測(cè)是否存在已知漏洞,還可以發(fā)現(xiàn)一些可疑

情況和不當(dāng)配置,如不明端口、弱口令等。網(wǎng)絡(luò)安全掃描技術(shù)與防火墻、入侵檢

測(cè)系統(tǒng)互相配合,能夠有效提高網(wǎng)絡(luò)的安全性。一次完整的網(wǎng)絡(luò)安全掃描不包括

以下哪個(gè)階段()

A、發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)

B、根據(jù)檢測(cè)到的漏洞看能否解決

C、發(fā)現(xiàn)目標(biāo)后進(jìn)一步搜集目標(biāo)信息

D、根據(jù)搜集到的信息判斷或者進(jìn)一步測(cè)試系統(tǒng)是否存在安全漏洞

答案:B

解析:解決漏洞不屬于網(wǎng)絡(luò)安全掃描的任務(wù)。

37.密碼分析者針對(duì)加解密算法的數(shù)學(xué)基礎(chǔ)和某些密碼學(xué)特性,根據(jù)數(shù)學(xué)方法破

譯密碼的攻擊方式稱為()o

A、數(shù)學(xué)分析攻擊

B、差分分析攻擊

C、基于物理的攻擊

D、窮舉攻擊

答案:A

解析:數(shù)學(xué)分析攻擊是指密碼分析者針對(duì)加解密算法的數(shù)學(xué)基礎(chǔ)和某些密碼學(xué)特

性,通過數(shù)學(xué)求解的方法來破譯密碼。

38.一個(gè)加密系統(tǒng)數(shù)學(xué)符號(hào)描述如下:M是明文,C是密文,K是密鑰,E是加密

算法,D是解密算法,則()oA.M=Ek

A、

B、C=Dk(M)

GDk是Ek的逆運(yùn)算

D、K=E(M)

答案:c

解析:加密運(yùn)算、解密運(yùn)算是互為逆運(yùn)算。

39.Android使用()作為操作系統(tǒng)

A、Windows

B、ChromeOS

C、Linux

D、Mac

答案:c

解析:Android使用Linux作為操作系統(tǒng)

40.網(wǎng)絡(luò)攻擊方式多種多樣,從單一方式向多方位、多手段、多方法結(jié)合化發(fā)展。

()是指攻擊者在非授權(quán)的情況下,對(duì)用戶的信息進(jìn)行修改,如修改電子交易的

金額。

A、信息泄漏攻擊

B、完整性破壞攻擊

C、拒絕服務(wù)攻擊

D、非法使用攻擊

答案:B

解析:完整性是指保護(hù)數(shù)據(jù)不被未經(jīng)授權(quán)者修改'建立、嵌入'刪除、重復(fù)傳送

或者由于其他原因使原始數(shù)據(jù)被更改。

41.SHA-1的輸出為()位摘要。

A、128

B、64

C、160

D、256

答案:C

解析:SHAT輸入為長(zhǎng)度小于264位的報(bào)文,輸出為160位的報(bào)文摘要,該算法

對(duì)輸入按512位進(jìn)行分組,并以分組為單位進(jìn)行處理。

42.所謂個(gè)人位置隱私,是指由于服務(wù)或系統(tǒng)需要用戶提供自身的”身份,位置,

時(shí)間”三元組信息而導(dǎo)致的用戶隱私泄露問題。()是指在移動(dòng)用戶和位置服務(wù)

提供商之間設(shè)置一個(gè)可信第三方匿名服務(wù)器,因此也被稱為可信第三方體系結(jié)構(gòu)。

A、集中式體系結(jié)構(gòu)

B、客戶/服務(wù)器體系結(jié)構(gòu)

C、B/S體系結(jié)構(gòu)

D、分布式體系結(jié)構(gòu)

答案:A

解析:集中式體系結(jié)構(gòu)是指在移動(dòng)用戶和位置服務(wù)提供商之間設(shè)置一個(gè)可信第三

方匿名服務(wù)器,因此也被稱為可信第三方體系結(jié)構(gòu)。可信第三方匿名服務(wù)器主要

負(fù)責(zé)收集當(dāng)前移動(dòng)用戶的精確位置,并對(duì)精確的位置信息進(jìn)行匿名處理以及對(duì)返

回的查詢結(jié)果求精等。

43.在Windows命令窗口中輸入O命令,可看到如圖1所示的結(jié)果。

InterfaceList

FtSTCPLoopbackinterface

Bx2...0Hft6eb07?Sc...........SAngforSSLUPMCSSupportSystenUNIC

9x3...00If299d034f...........BroadcottNetLink<TN>GigabitEthernet數(shù)據(jù)包

計(jì)劃桎序微型端口

If3bcd29dd...........lntel<R>WirelessUiPiLink496SAG-斂據(jù)總計(jì)劃

程畀激型端口

RetiueRoute*:

NetworkDe?tinAtionHeCn?$kC?teuAyInterfaceKetric

127.B.0.825S.0.0.0127.B.H.11

255.255,255.25S25S.255.2S5.25S25S.2S5.25S.25s41

255.25S.25S.2SS2SS.2SS.2SS.2SS25S.25S.2S5.25S31

2SS.255.25S.25525S.2S5.2SS.2SS5521

PerslatentRoutes:

Hone

圖1命令結(jié)果J

Axipconfig/aII

B、routeprint

Cxtracert-d

D、nsIookup

答案:B

解析:ipconfig/all:顯示所有網(wǎng)絡(luò)適配器的完整TCP/IP配置信息。routepri

nt:用于顯示路由表中的當(dāng)前項(xiàng)目。tracert-d:禁止tracert將中間路由器的

IP地址解析為名稱。這樣可加速顯示tracert的結(jié)果。nslookup:用于查詢域

名對(duì)應(yīng)的IP地址。

44.業(yè)務(wù)連續(xù)性管理框架中,()涉及通過演練證明BCM的計(jì)劃是有效的,并不

斷地維護(hù),保持更新。

A、確定BCM戰(zhàn)略

B、理解組織

C、演練、維護(hù)和評(píng)審

D、開發(fā)并實(shí)施BCM響應(yīng)

答案:C

解析:業(yè)務(wù)連續(xù)性管理框架中,演練、維護(hù)和評(píng)審涉及通過演練證明BCM的計(jì)劃

是有效的,并不斷地維護(hù),保持更新。

45.以下關(guān)于S/Key的說法不正確的是。。

A、S/Key不合適用于身份認(rèn)證

B、S/key口令是一種一次性口令生成方案

C、S/key口令可解決重放攻擊

D、S/Key協(xié)議的操作時(shí)基于客戶端/服務(wù)器端模式

答案:A

解析:S/Key口令是一種一次性口令生成方案。S/Key可以對(duì)訪問者的身份與設(shè)

備進(jìn)行綜合驗(yàn)證。S/Key協(xié)議的操作時(shí)基于客戶端/服務(wù)器端模式??蛻舳丝梢?/p>

是任何設(shè)備,如普通的PC或者是有移動(dòng)商務(wù)功能的手機(jī)。而服務(wù)器一般都是運(yùn)

行Unix系統(tǒng)。S/Key協(xié)議可以有效解決重放攻擊。

46.信息系統(tǒng)安全管理強(qiáng)調(diào)按照“三同步"原則進(jìn)行,即。、同步建設(shè)、同步運(yùn)

行。

A、同步實(shí)施

B、同步發(fā)布

C、同步設(shè)計(jì)

D、同步部署

答案:C

解析:信息系統(tǒng)安全管理按照"三同步'’原則進(jìn)行,即同步設(shè)計(jì)、同步建設(shè)、同步

運(yùn)行。

47.關(guān)于日志與監(jiān)控,下列說法不正確的是()o

A、系統(tǒng)管理員和系統(tǒng)操作員往往擁有較高的系統(tǒng)權(quán)限,應(yīng)記錄他們的活動(dòng)并定

期審查。

B、需要保護(hù)系統(tǒng)日志,因?yàn)槿绻渲械臄?shù)據(jù)被修改或刪除,可能導(dǎo)致一個(gè)錯(cuò)誤

的安全判斷。

C、不需要有額外的保護(hù)機(jī)制和審查機(jī)制來確保特權(quán)用戶的可核查性

D、記錄日志的設(shè)施和日志信息應(yīng)加以保護(hù),以防止篡改和未授權(quán)的訪問。

答案:C

解析:日志與監(jiān)控需審核和保護(hù)特權(quán)用戶的權(quán)限。

48.風(fēng)險(xiǎn)評(píng)估能夠?qū)π畔踩鹿史阑加谖慈?,為信息系統(tǒng)的安全保障提供最可

靠的科學(xué)依據(jù)。風(fēng)險(xiǎn)評(píng)估的基本要素不包括?()

A、要保護(hù)的信息資產(chǎn)

B、信息資產(chǎn)的脆弱性

C、信息資產(chǎn)面臨的威脅

D、已經(jīng)度過的風(fēng)險(xiǎn)

答案:D

解析:風(fēng)險(xiǎn)評(píng)估能夠?qū)π畔踩鹿史阑加谖慈?,已?jīng)度過的風(fēng)險(xiǎn)就不應(yīng)成為風(fēng)

險(xiǎn)評(píng)估的基本要素。

49.TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostmonIPbasedD

oSattackisthatanattackersendsanextensiveamountofconnectionestabIishme

nt(71)(e.g.TCPSYNrequests)toestabIishhangingconnectionswiththecon

trolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichs

houIdbeavaiIabIeforIegitimateusers.Inother(72),theattackerinsertsaI

argeamountof(73)packetstothedatapIanebyspoofingaIIorpartoftheheader

fieIdswithrandomvaIues.TheseiningpacketswiI11riggertabIe-missesandsen

dIotsofpacket-infIowrequestmessagestothenetworkcontroIIertosaturateth

econtrolIerresources.Insomecases,an(本題)whogainsaccesstoDPScanarti

ficialIygenerateIotsofrandompacket-infIowrequestmessagestosaturatethe

controIchanneIandthecontroIIerresources.Moreover,theIackofdiversityam

ongDPSsfueIsfueIsthefastpropagationofsuchattacks.LegacymobiIebackhauI

devicesareinherentIyprotectedagainstthepropagationofattacksduetopIexa

ndvendorspecificequipment.Moreover,IegacybackhauIdevicesdonotrequiref

requentmunicationwithcorecontroIdevicesinamannersimiIartoDPSsmunicati

ngwiththecentralizedcontroIIer.Thesefeaturesminimizeboththeimpactandp

ropagationofDoSattacks.Moreover,theIegacybackhauIdevicesarecontroIIed

asajointeffortofmuItiplenetworkeIement.Forinstance,asingIeLongTermEvi

Iution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonas

ingIecoreeIementwiIInotterminatetheentireoperationofabackhauIdevice(7

5)thenetwork.

Axor

B、administrator

Cxeditor

D、attacker

答案:D

50.殺毒軟件報(bào)告發(fā)現(xiàn)病毒Macro.X.word,由該病毒名稱可以推斷出病毒類型是

(),這類病毒主要感染目標(biāo)是(請(qǐng)作答此空)。

A、EXE或可執(zhí)行文件

B、WORD或EXCEL文件

GDLL系統(tǒng)文件

D、磁盤引導(dǎo)區(qū)

答案:B

解析:宏病毒是一種快速傳播的能夠感染那些使用MSOffice系列的計(jì)算機(jī)宏病

毒。即使不知道X病毒是什么也沒關(guān)系,因?yàn)榍懊嬗袀€(gè)Macro,表明這是宏病毒。

51.數(shù)字證書采用公鑰體制進(jìn)行加密和解密。X.509數(shù)字證書中的簽名字段是指

()

A、用戶對(duì)自己證書的簽名

B、用戶對(duì)發(fā)送報(bào)文的簽名

C、發(fā)證機(jī)構(gòu)對(duì)用戶證書的簽名

D、發(fā)證機(jī)構(gòu)對(duì)發(fā)送報(bào)文的簽名

答案:C

解析:X.509數(shù)字證書中的簽名字段是指發(fā)證機(jī)構(gòu)對(duì)用戶證書的簽名。

52.TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostmonIPbasedD

oSattackisthatanattackersendsanextensiveamountofconnectionestabIishme

nt(71)(e.g.TCPSYNrequests)toestabIishhangingconnectionswiththecon

trolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichs

houIdbeavaiIabIeforIegitimateusers.Inother(72),theattackerinsertsaI

argeamountof(73)packetstothedatapIanebyspoofingaIIorpartoftheheader

fieIdswithrandomvaIues.TheseiningpacketswiI11riggertabIe-missesandsen

dIotsofpacket-infIowrequestmessagestothenetworkcontroIIertosaturateth

econtrolIerresources.Insomecases,an(74)whogainsaccesstoDPScanartifi

ciaIIygenerateIotsofrandompacket-infIowrequestmessagestosaturatetheco

ntroIchanneIandthecontroIIerresources.Moreover,theIackofdiversityamon

gDPSsfueIsfueIsthefastpropagationofsuchattacks.LegacymobiIebackhauIde

vicesareinherentIyprotectedagainstthepropagationofattacksduetopIexand

vendorspecificequipment.Moreover,IegacybackhauIdevicesdonotrequirefre

quentmunicationwithcorecontroIdevicesinamannersimiIartoDPSsmunicating

withthecentralizedcontroIIer.Thesefeaturesminimizeboththeimpactandpro

pagationofDoSattacks.Moreover,theIegacybackhauIdevicesarecontroIIedas

ajointeffortofmu11ipIenetworkeIement.Forinstance,asingIeLongTermEviIu

tion(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasin

gIecoreeIementwiIInotterminatetheentireoperationofabackhauIdevice(本

題)thenetwork.

Axor

B、of

C、in

D、to

答案:B

53.數(shù)字信封技術(shù)能夠()o

A、隱藏發(fā)送者的真實(shí)身份

B、保證數(shù)據(jù)在傳輸過程中的安全性

C、對(duì)發(fā)送者和接收者的身份進(jìn)行認(rèn)證

D、防止交易中的抵賴發(fā)生

答案:B

解析:數(shù)字信封使用私有密鑰加密算法并利用接收人的公鑰對(duì)要傳輸?shù)臄?shù)據(jù)進(jìn)行

加密,以保證數(shù)據(jù)信息在傳輸過程中的安全性。

54.以下關(guān)于加密算法的敘述中,正確的是(43)o

A、DES算法采用128位的密鑰進(jìn)行加密

B、DES算法采用兩個(gè)不同的密鑰進(jìn)行加密

C、三重DES算法采用3個(gè)不同的密鑰進(jìn)行加密

D、三重DES算法采用2個(gè)不同的密鑰進(jìn)行加密

答案:D

解析:這道題出得讓人無法適從。DES是一個(gè)分組加密算法,它以64位為分組

對(duì)數(shù)據(jù)加密。同時(shí)DES也是一個(gè)對(duì)稱算法,即加密和解密用的是同一個(gè)算法。它

的密鑰長(zhǎng)度是64位,但實(shí)際有效的密鑰只是56位,這是因?yàn)槊荑€中每8位就有

1位用作奇偶校驗(yàn)。DES的分組長(zhǎng)度太短(僅64位)、密鑰長(zhǎng)度更短(僅56位),

可以通過窮舉(也稱野蠻攻擊)的方法在較短時(shí)間內(nèi)破解。1978年初,IBM意識(shí)

到DES的密鑰太短,于是設(shè)計(jì)了3DES(TripleDES),利用三重加密來有效增加

密鑰長(zhǎng)度,加大解密代價(jià)。3DES是DES算法擴(kuò)展其密鑰長(zhǎng)度的一種方法,它需

要執(zhí)行三次常規(guī)的DES加密,這相當(dāng)于將加密密鑰的長(zhǎng)度擴(kuò)展到128位(112位

有效)或192位(168位有效)。3DES有3種不同的加密模式(E代表加密,D

代表解密):11、DES-EEE3,使用3個(gè)不同的密鑰進(jìn)行三次加密,這相當(dāng)于將密

鑰擴(kuò)展為192位。12、DES-EDE3,使用3個(gè)不同的密鑰,分別對(duì)數(shù)據(jù)進(jìn)行加密、

解密、加密操作,這也相當(dāng)于將密鑰擴(kuò)展為192位。13、DES-EEE2和DES-EDE2,

與前面模式相同,只是第一次和第三次加密使用同一密鑰,這相當(dāng)于將密鑰擴(kuò)展

為128位。A、B肯定是錯(cuò)的,DES-EEE3和DES-EDE3采用了三個(gè)不同的密鑰,而

DES-EEE2和DES-EDE2采用了兩個(gè)不同的密鑰。C或者d都可以,命題不嚴(yán)謹(jǐn)。

但是依據(jù)軟考的要求,默認(rèn)情況下,使用兩個(gè)不同密鑰。

55.管理員用殺毒軟件掃描系統(tǒng),發(fā)現(xiàn)有Macro.Word.Apr30的病毒感染,則這種

病毒屬于()

A、引導(dǎo)區(qū)病毒

B、宏病毒

C、木馬病毒

D、蠕蟲病毒

答案:B

解析:惡意代碼的一般命名格式為:惡意代碼前綴.惡意代碼名稱.惡意代碼后綴。

惡意代碼前綴是根據(jù)惡意代碼特征起的名字,具有相同前綴的惡意代碼通常具有

相同或相似的特征。惡意代碼的常見前綴名如表。

前裁含義磐行例子?

通過網(wǎng)絡(luò)或漏洞進(jìn)行自主傳播,向外發(fā)

Torn-霜蟲病毒送常辱吃件或通過即時(shí)逋訊工具(QQ、心ft*疑(,震蕩波,?

MSN)發(fā)送帶毒文件

木馬逵希偽裝或有用的程序誘焉用戶主

動(dòng)激活,或利用系跣誦甩量入用戶訐算Trojan.Tin32.PGPCoder.a(文件

Trojan?木馬?

機(jī).計(jì)算機(jī)感染特洛伊木馬后的典型現(xiàn)加客機(jī))'?蜘瞰§口

象是有未知程序試國(guó)建立網(wǎng)絡(luò)連接

Tin32.PE、又件型瑞毒感染可執(zhí)行文作(如.exe、.com)、.大入Win32.CIH

n

Wln95、T32、或系貌而與文件的病毋CBackdoor.Win32.PcClient.al,

195.若與其他前惠連月,則表示痛毒的運(yùn)行表示運(yùn)行在32位宵indo宵§平臺(tái)上

平臺(tái)、的后門

宏語言篌寫,感染辦公軟件(如Hord、

Macro,定病毒

Excel),并且能通過完自我復(fù)忖的程序嫩雙5城限

56.在IP分組內(nèi)提供的前向信息的標(biāo)簽(Label)或標(biāo)記(Tag)實(shí)現(xiàn)網(wǎng)絡(luò)層交換

的是()

A、ARP

B、Ipsec

C、MPLS

D、SHA-1

答案:C

解析:多協(xié)議標(biāo)記交換(Multi-ProtocoILabeISwitching,MPLS)是核心路由器

利用含有邊緣路由器在IP分組內(nèi)提供的前向信息的標(biāo)簽(Label)或標(biāo)記(Tag)

實(shí)現(xiàn)網(wǎng)絡(luò)層交換的一種交換方式。MPLS技術(shù)主要是為了提高路由器轉(zhuǎn)發(fā)速率而

提出的,其核心思想是利用標(biāo)簽交換取代復(fù)雜的路由運(yùn)算和路由交換。該技術(shù)實(shí)

現(xiàn)的核心就是把IP數(shù)據(jù)報(bào)封裝在MPLS數(shù)據(jù)包中。MPLS將IP地址映射為簡(jiǎn)單、

固定長(zhǎng)度的標(biāo)簽,這和IP中的包轉(zhuǎn)發(fā)、包交換不同。

57.安全策略表達(dá)模型是一種對(duì)安全需求與安全策略的抽象概念模型,一般分為

自主訪問控制模型和強(qiáng)制訪問控制模型。以下屬于自主訪問控制模型的是()

A、BLP模型

B、HRU模型

GBN模型

D、基于角色的訪問控制模型

答案:B

解析:70年代末,M.A.Harrison,W.L.Ruzzo和J.D.UIIman就對(duì)自主訪問控制

進(jìn)行擴(kuò)充,提出了客體主人自主管理該客體的訪問和安全管理員限制訪問權(quán)限隨

意擴(kuò)散相結(jié)合的半自主式的HRU訪問控制模型。1989年Brewer和Nash提出的

兼顧保密性和完整性的安全模型,又稱BN模型。主要用來解決商業(yè)中的利益沖

突問題,目標(biāo)是防止利益沖突的發(fā)生。中醫(yī)墻模型對(duì)數(shù)據(jù)的訪問控制是根據(jù)主體

已經(jīng)具有的訪問權(quán)力來確定是否可以訪問當(dāng)前數(shù)據(jù)。安全模型的表現(xiàn)力各不相同,

如BLP和Biba是多級(jí)安全模型,用安全級(jí)別區(qū)分系統(tǒng)中對(duì)象,用安全級(jí)別間的

關(guān)系來控制對(duì)對(duì)象的操作,主要側(cè)重于讀操作和寫操作等有限的幾個(gè)操作,屬于

強(qiáng)制訪問控制;有的可以用不同的配置滿足不同的安全需求,如RBAC模型可以用

不同的班置實(shí)現(xiàn)自主訪問控制和強(qiáng)制訪問控制,DTE模型可以用來限定特權(quán)操作。

58.關(guān)于祖沖之算法的安全性分析不正確的是O。

A、祖沖之算法輸出序列的隨機(jī)性好,周期足夠大

B、祖沖之算法的輸出具有良好的線性、混淆特性和擴(kuò)散特性

C、祖沖之算法可以抵抗已知的序列密碼分析方法

D、祖沖之算法可以抵抗弱密分析

答案:B

解析:ZUC算法在邏輯上采用三層結(jié)構(gòu)設(shè)計(jì),具有非常高的安全強(qiáng)度,能夠抵抗

目前常見的各種流密碼攻擊方法。zuc算法本質(zhì)上是一種非線性序列產(chǎn)生器。由

此,在種子密鑰的作用下,可以產(chǎn)生足夠長(zhǎng)的安全密鑰序列。把與密鑰序列明文

數(shù)據(jù)模2相加,便完成了數(shù)據(jù)加密。同樣,把密鑰序列與密文數(shù)據(jù)模2相加,便

完成了數(shù)據(jù)解密。

59.某銀行欲建立一個(gè)異地災(zāi)備中心,用于保護(hù)用戶海量的敏感金融數(shù)據(jù)。在設(shè)

計(jì)存儲(chǔ)系統(tǒng)時(shí),最合適的存儲(chǔ)類型是(),不適于選用的磁盤是(在此空作答)。

A、FC通道磁盤

B、SCSI通道磁盤

C、SAS通道磁盤

D、固態(tài)盤

答案:D

解析:存儲(chǔ)系統(tǒng)的主要結(jié)構(gòu)有三種:NAS、DAS和SAN。DAS(DirectAttachedSt

orage,直接附加存儲(chǔ)),存儲(chǔ)設(shè)備是通過電纜(通常是SCSI接口電纜)直接連

接服務(wù)器。1/0請(qǐng)求直接發(fā)送到存儲(chǔ)設(shè)備。DAS也可稱為SAS(Server-Attached

Storage,服務(wù)器附加存儲(chǔ))。它依賴于服務(wù)器,其本身是硬件的堆疊,不帶有

任何存儲(chǔ)操作系統(tǒng)。NAS(NetworkAttachedStorage,網(wǎng)絡(luò)附加存儲(chǔ)),存儲(chǔ)系

統(tǒng)不再通過I/O總線附屬于某個(gè)特定的服務(wù)器或客戶機(jī),而是直接通過網(wǎng)絡(luò)接口

與網(wǎng)絡(luò)直接相連,由用戶通過網(wǎng)絡(luò)來方問。NAS實(shí)際上是一個(gè)帶有服務(wù)的存儲(chǔ)設(shè)

備,其作用類似于一個(gè)專用的文件服務(wù)器,NAS用于存儲(chǔ)服務(wù),可以大大降低存

儲(chǔ)設(shè)備的成本。SAN(StorageAreaNetwork,存儲(chǔ)區(qū)域網(wǎng)絡(luò))是通過專用高速網(wǎng)

將一個(gè)或多個(gè)網(wǎng)絡(luò)存儲(chǔ)設(shè)備和服務(wù)器連接起來的專用存儲(chǔ)系統(tǒng)。SAN主要采取數(shù)

據(jù)塊的方式進(jìn)行數(shù)據(jù)存儲(chǔ),目前主要有IPSAN和FCSAN兩種形式(分別使用IP

協(xié)議和光纖通道)。通過IP協(xié)議,能利用廉價(jià)、貨源豐富的以太網(wǎng)交換機(jī)、集

線器和線纜來實(shí)現(xiàn)低成本、低風(fēng)險(xiǎn)基于IP的SAN存儲(chǔ)。光纖通道是一種存儲(chǔ)區(qū)

域網(wǎng)絡(luò)技術(shù),它實(shí)現(xiàn)了主機(jī)互連,企業(yè)間共享存儲(chǔ)系統(tǒng)的需求??梢詾榇鎯?chǔ)網(wǎng)絡(luò)

用戶提供高速、高可靠性以及穩(wěn)定安全性的傳輸。光纖通道是一種高性能,高成

本的技術(shù)。由于是遠(yuǎn)程訪問,因此選用IPSAN結(jié)構(gòu)是最適合的。固態(tài)盤具有最快

的速度,但目前固態(tài)盤還有一些技術(shù)上的限制,主要表現(xiàn)在兩個(gè)方面,一是存儲(chǔ)

容量還不能像磁盤一樣大,二是寫的次數(shù)有限制,遠(yuǎn)低于磁盤。鑒于此,銀行的

災(zāi)備應(yīng)用目前還不適于選用固態(tài)盤。

60.以下關(guān)于審計(jì)的說法,不正確的是(請(qǐng)作答此空)。對(duì)于O及以上安全級(jí)

別的計(jì)算機(jī)系統(tǒng)來講,審計(jì)功能是其必備的安全機(jī)制。

A、審計(jì)一種必要的安全手段。

B、審計(jì)系統(tǒng)包含三大功能模塊:審計(jì)事件的收集及過濾功能模塊,審計(jì)事件的

記錄及查詢功能模塊,審計(jì)事件分析及響應(yīng)報(bào)警功能模塊。

C、審計(jì)是指產(chǎn)生、記錄并檢查按時(shí)間順序排列的系統(tǒng)事件記錄的過程。

D、安全操作系統(tǒng)一般將要審計(jì)的事件分成注冊(cè)事件、使用系統(tǒng)的事件及利用隱

蔽通道的事件三類。

答案:A

解析:審計(jì)是其它安全機(jī)制的有力補(bǔ)充,它貫穿計(jì)算機(jī)安全機(jī)制實(shí)現(xiàn)的整個(gè)過程。

對(duì)于C2及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng)來講,審計(jì)功能是其必備的安全機(jī)制。

61.應(yīng)用代理是防火墻提供的主要功能之一,其中應(yīng)用代理的功能不包括()。

A、鑒別用戶身份

B、訪問控制

C、阻斷用戶與服務(wù)器的直接聯(lián)系

D、防止內(nèi)網(wǎng)病毒傳播

答案:D

解析:防火墻防止病毒內(nèi)網(wǎng)向外網(wǎng)或者外網(wǎng)向內(nèi)網(wǎng)傳播,但不能防止內(nèi)網(wǎng)病毒傳

播。

62.數(shù)字證書采用公鑰體制進(jìn)行加密和解密。每個(gè)用戶有一個(gè)私鑰,用它進(jìn)行();

同時(shí)每個(gè)用戶還有一個(gè)公鑰,用于(請(qǐng)作答此空)。

A、解密和驗(yàn)證

B、解密和簽名

C、加密和簽名

D、加密和驗(yàn)證

答案:D

解析:私鑰用于解密和簽名,公鑰用于加密和驗(yàn)證。

63.代理ARP是指(22)。

A、由鄰居交換機(jī)把ARP請(qǐng)求傳送給遠(yuǎn)端目標(biāo)

B、由一個(gè)路由器代替遠(yuǎn)端目標(biāo)回答ARP請(qǐng)求

C、由DNS服務(wù)器代替遠(yuǎn)端目標(biāo)回答ARP請(qǐng)求

D、由DHCP服務(wù)器分配一個(gè)回答ARP請(qǐng)求的路由器

答案:B

解析:

代理ARP是ARP協(xié)議的一個(gè)變種。對(duì)于沒有配吃缺省網(wǎng)關(guān)的計(jì)算機(jī)要和其他網(wǎng)絡(luò)中的計(jì)算

機(jī)實(shí)現(xiàn)通信,網(wǎng)關(guān)收到源計(jì)算機(jī)的ARP請(qǐng)求會(huì)使用自己的MAC地址與目標(biāo)計(jì)直機(jī)的IP地

址對(duì)源計(jì)罩機(jī)進(jìn)行應(yīng)答。代理ARP就是將一個(gè)主機(jī)作為對(duì)另一個(gè)主機(jī)ARP迸行應(yīng)答?

代理ARP是當(dāng)主機(jī)知道一個(gè)IP地址且它想知道該IP地址對(duì)應(yīng)的MAC地址時(shí),主機(jī)廣播發(fā)

送ARP請(qǐng)求,但是如果有同一網(wǎng)段的部分主機(jī)在另一個(gè)物理網(wǎng)絡(luò)時(shí)(比如兩個(gè)

的網(wǎng)段,中間夾著一個(gè)192.1682。的網(wǎng)段),就需要中間設(shè)備(路由器》進(jìn)行代理ARP。因

為路由器寰認(rèn)是不轉(zhuǎn)發(fā)廣搐報(bào)文的,所以當(dāng)路由器收到ARP請(qǐng)求時(shí),它將后動(dòng)代理ARP服

務(wù),將發(fā)送廣播ARP報(bào)文.

64.IPSec用于增強(qiáng)IP網(wǎng)絡(luò)的安全性,下面的說法中不正確的是。。

A、IPSec可對(duì)數(shù)據(jù)進(jìn)行完整性保護(hù)

B、IPSec提供用戶身份認(rèn)證服務(wù)

C、IPSec的認(rèn)證頭添加在TCP封裝內(nèi)部

D、IPSec對(duì)數(shù)據(jù)加密傳輸

答案:C

65.已知DES算法S盒如下:

431-2。3戶46a9。10111213,14,15

0*7P13314^0/6d9。10-2dSe5P11-12P4Q15P

Id13。8。11^6d15aOP3。7P2o12^W10Q14^9。

1026Q9。0。1”11QIP13Q15P3。14。2~82

3?1520。6〃10。Id13^8。9*,4P5311小12"7P2小14。

如果該S盒的輸入為000101,則其二進(jìn)制輸出為。。

A、1011

B、1001

C、0100

D、0101

答案:A

解析:當(dāng)S1盒輸入為“000101"時(shí),則第1位與第6位組成二進(jìn)制串"01”(十進(jìn)

制1),中間四位組成二進(jìn)制"0010”(十進(jìn)制2)。查詢S1盒的1行2列,得到

數(shù)字11,得到輸出二進(jìn)制數(shù)是1011。

66.關(guān)于Qos協(xié)議的特點(diǎn),以下說法錯(cuò)誤的是O。

A、IP協(xié)議中增加CSMA多播協(xié)議可以支持多媒體網(wǎng)絡(luò)應(yīng)用

B、MPLS標(biāo)記是一個(gè)用于數(shù)據(jù)分組交換的轉(zhuǎn)發(fā)標(biāo)識(shí)符

C、RSVP根據(jù)需求在各個(gè)交換點(diǎn)預(yù)留資源

D、DiffServ根據(jù)IP分組頭的服務(wù)級(jí)別進(jìn)行標(biāo)識(shí)

答案:A

解析:IP協(xié)議中增加IGMP和Mospf等多播路由協(xié)議可以支持多媒體網(wǎng)絡(luò)應(yīng)用。

67.數(shù)字證書采用公鑰體制進(jìn)行加密和解密。每個(gè)用戶有一個(gè)私鑰,用它進(jìn)行();

同時(shí)每個(gè)用戶還有一個(gè)公鑰,用于()oX.509標(biāo)準(zhǔn)規(guī)定,數(shù)字證書由(請(qǐng)作答

此空)發(fā)放,將其放入公共目錄中,以供用戶訪問。X.509數(shù)字證書中的簽名字

段是指()o如果用戶UA從A地的發(fā)證機(jī)構(gòu)取得了證書,用戶UB從B地的發(fā)證

機(jī)構(gòu)取得了證書,那么()o

A、密鑰分發(fā)中心

B、證書授權(quán)中心

C、國(guó)際電信聯(lián)盟

D、當(dāng)?shù)卣?/p>

答案:B

解析:私鑰用于解密和簽名,公鑰用于加密和驗(yàn)證。數(shù)字證書由CA發(fā)送。X.50

9數(shù)字證書中的簽名字段是指發(fā)證機(jī)構(gòu)對(duì)用戶證書的簽名。來自不同CA的用戶

如果需要進(jìn)行驗(yàn)證的話,需要通過CA之間的證書鏈進(jìn)行。

68.()是指除計(jì)算機(jī)病毒以外,利用信息系統(tǒng)缺陷,通過網(wǎng)絡(luò)自動(dòng)復(fù)制并傳播

的有害程序

A、計(jì)算機(jī)病毒

B、蠕蟲

C、特洛伊木馬

D、僵尸網(wǎng)絡(luò)

答案:B

解析:蠕蟲利用信息系統(tǒng)缺陷,通過網(wǎng)絡(luò)自動(dòng)復(fù)制并傳播的有害程序

69.普遍認(rèn)為,()位長(zhǎng)的橢圓曲線密碼的安全性相當(dāng)于1024位的RSA密碼。

A、128

B、64

C、160

D、256

答案:C

解析:普遍認(rèn)為,160位長(zhǎng)的橢圓曲線密碼的安全性相當(dāng)于1024位的RSA密碼。

70.殺毒軟件報(bào)告發(fā)現(xiàn)病毒Macro.Melissa,由該病毒名稱可以推斷出病毒類型

是宏病毒,這類病毒主要感染目標(biāo)是()o

A、EXE或可執(zhí)行文件

B、Word或Excel文件

GDLL系統(tǒng)文件

D、磁盤引導(dǎo)區(qū)

答案:B

解析:MeIissa病毒是一種快速傳播的能夠感染那些使用MSWord97和MSOffice

2000的計(jì)算機(jī)宏病毒。即使不知道Melissa病毒是什么也沒關(guān)系,因?yàn)榍懊嬗?/p>

個(gè)Macro,表明這是宏病毒。

71.震網(wǎng)(Stuxnet)病毒是一種破壞工業(yè)基礎(chǔ)設(shè)施的惡意代碼,利用系統(tǒng)漏洞攻擊

工業(yè)控制系統(tǒng),是一種危害性極大的()

A、引導(dǎo)區(qū)病毒

B、宏病毒

C、木馬病毒

D、蠕蟲病毒

答案:D

解析:震網(wǎng)(Stuxnet)病毒于2010年6月首次被檢測(cè)出來,是第一個(gè)專門定向

攻擊真實(shí)世界中基礎(chǔ)(能源)設(shè)施的“蠕蟲”病毒,比如核電站,水壩,國(guó)家電

網(wǎng)。木馬主要用于竊取信息。

72.依據(jù)國(guó)家信息安全等級(jí)保護(hù)相關(guān)標(biāo)準(zhǔn),軍用不對(duì)外公開的信息系統(tǒng)的安全等

級(jí)至少應(yīng)該屬于()o

A、二級(jí)及二級(jí)以上

B、三級(jí)及三級(jí)以上

C、四級(jí)及四級(jí)以上

D、五級(jí)

答案:B

解析:本題來自書中第43頁(yè),信息系統(tǒng)的安全保護(hù)等級(jí)分為以下五級(jí):第一級(jí),

信息系統(tǒng)受到破壞后,會(huì)對(duì)公民'法人和其他組織的合法權(quán)益造成損害,但不損

害國(guó)家安全'社會(huì)秩序和公共利益。第二級(jí),信息系統(tǒng)受到破壞后,會(huì)對(duì)公民、

法人和其他組織的合法權(quán)益產(chǎn)生嚴(yán)重?fù)p害,或者對(duì)社會(huì)秩序和公共利益造成損害,

但不損害國(guó)家安全。第三級(jí),信息系統(tǒng)受到破壞后,會(huì)對(duì)社會(huì)秩序和公共利益造

成嚴(yán)重?fù)p害,或者對(duì)國(guó)家安全造成損害。第四級(jí),信息系統(tǒng)受到破壞后,會(huì)對(duì)社

會(huì)秩序和公共利益造成特別嚴(yán)重?fù)p害,或者對(duì)國(guó)家安全造成嚴(yán)重?fù)p害。第五級(jí),

信息系統(tǒng)受到破壞后,會(huì)對(duì)國(guó)家安全造成特別嚴(yán)重?fù)p害。對(duì)國(guó)家安全造成損害的

至少在三級(jí)及三級(jí)以上。關(guān)于信息系統(tǒng)保護(hù)等級(jí)的試題每年都會(huì)出現(xiàn),一定要認(rèn)

真掌握。

73.分組密碼常用的工作模式包括:電碼本模式(ECB模式)、密碼反饋模式(CF

B模式),密碼分組鏈接模式(CBC模式),輸出反饋模式(OFB模式)。下圖描

述的是()模式(圖中Pi表示明文分組,Ci表示密文分組)

if3(<

,.,.,i

|加富--toC-------」inff,

IGg,c.

A、ECB模式

B、CFB模式

C、CBC模式

D、OFB模式

答案:C

解析:密文鏈接方式中輸入是當(dāng)前明文組與前一密文組的異或。

74.()是一種對(duì)信息系統(tǒng)構(gòu)成潛在破壞的可能性因素,是客觀存在的。

A、脆弱性

B、威脅

G資產(chǎn)

D、損失

答案:B

解析:威脅是一種對(duì)信息系統(tǒng)構(gòu)成潛在破壞的可能性因素。

75.非對(duì)稱加密算法中,加密和解密使用不同的密鑰,下面的加密算法中()屬于

非對(duì)稱加密算法。若甲、乙采用非對(duì)稱密鑰體系進(jìn)行保密通信,甲用乙的公鑰加

密數(shù)據(jù)文件,乙使用(42)來對(duì)數(shù)據(jù)文件進(jìn)行解密

A、甲的公鑰

B、甲的私鑰

G乙的公鑰

D、乙的私鑰

答案:D

解析:在非對(duì)稱加密算法中,私鑰用于解密和簽名,公鑰用于加密和認(rèn)證。

76.當(dāng)接收郵件時(shí),客戶端與POP3服務(wù)器之間通過()建立連接,所使用的端口

是(本題)。

A、25

B、52

C、1100

D、110

答案:D

解析:基本概念。常用端口要記住的。

77.一個(gè)典型的計(jì)算機(jī)病毒的生命周期不包括以下()階段。

A、休眠階段

B、傳播階段

C、觸發(fā)階段

D、預(yù)備階段

答案:D

解析:計(jì)算機(jī)病毒的生命周期一般包括潛伏階段、傳播階段、觸發(fā)階段、發(fā)作階

段四個(gè)階段。

78.電子證據(jù)也稱為計(jì)算機(jī)證據(jù),是指在計(jì)算機(jī)或計(jì)算機(jī)系統(tǒng)運(yùn)行過程中產(chǎn)生的,

以其記錄的內(nèi)容來證明案件事實(shí)的電磁記錄。其中,電子證據(jù)很容易被篡改、刪

除而不留任何痕跡。是指電子證據(jù)的()特性。

A、高科技性

B、直觀性

C、易破壞性

D、無形性

答案:C

解析:易破壞性是指電子證據(jù)很容易被篡改、刪除而不留任何痕跡。計(jì)算機(jī)取證

要解決的關(guān)鍵問題是電子物證如何收集、如何保護(hù)、如何分析和如何展示。

79.通過各種線路傳導(dǎo)出去,可以將計(jì)算機(jī)系統(tǒng)的電源線,機(jī)房?jī)?nèi)的電話線、地

線等作為媒介的數(shù)據(jù)信息泄露方式稱為Oo

A、輻射泄漏

B、傳導(dǎo)泄漏

C、電信號(hào)泄漏

D、媒介泄漏

答案:B

解析:通過各種線路傳導(dǎo)出去,可以將計(jì)算機(jī)系統(tǒng)的電源線,機(jī)房?jī)?nèi)的電話線、

地線等作為媒介的數(shù)據(jù)信息泄露方式稱為傳導(dǎo)泄漏。

80.()是指除計(jì)算機(jī)病毒以外,利用信息系統(tǒng)缺陷,通過網(wǎng)絡(luò)自動(dòng)復(fù)制并傳播

的有害程序

A、計(jì)算機(jī)病毒

B、蠕蟲

C、特洛伊木馬

D、僵尸網(wǎng)絡(luò)

答案:B

解析:蠕蟲利用信息系統(tǒng)缺陷,通過網(wǎng)絡(luò)自動(dòng)復(fù)制并傳播的有害程序

81.()是在風(fēng)險(xiǎn)評(píng)估的基礎(chǔ)上,分析各種信息安全事件發(fā)生時(shí)對(duì)業(yè)務(wù)功能可能

產(chǎn)生的影響,進(jìn)而確定應(yīng)急響應(yīng)的恢復(fù)目標(biāo)。

A、風(fēng)險(xiǎn)評(píng)估

B、業(yè)務(wù)影響

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論