




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
2016年11月計(jì)算機(jī)技術(shù)與軟件《中級信息安全工程師(上午卷)》試題(網(wǎng)友回憶版)[單選題]1.()isthescienc(江南博哥)eofhidinginformation。Whereasthegoalofcryptographyistomakedataunreadablebyathirdparty。thegoalofsteganographyistohidethedatafromathirdparty。Inthisarticle,Iwilldiscusswhatsteganographyis,whatpurposesitserves,andwillprovideanexampleusingavailablesoftware。Therearealargenumberofsteganographic(隱寫)()thatmostofusarefamiliarwith(especiallyifyouwatchalotofspymovies),rangingfrominvisibleinkandmicrodotstosecretingahiddenmessageinthesecondletterofeachwordofalargebodyoftextandspreadspectrumradiocommunication。Withcomputersandnetworks,therearemanyotherwaysofhidinginformations,suchas:Covertchannels(c,g,Lokiandsomedistributeddenial-of-servicetoolsusetheInternetControl(請作答此空)Protocol,orICMP,asthecommunicationchannelbetweenthe“badguy”andacompromicyedsystem)HiddentextwithinWebpagesHidingfilesin“plainsight”(c,g,whatbetterplaceto“hide”afilethanwithanimportantsoundingnameinthec:\winntsystem32directory)Nullciphers(c,g,usingthefirstletterofeachwordtoformahiddenmessageinanotherwiseinnocuoustext)steganographytoday,however,issignificantlymore()thantheexampleaboutsuggest,allowingausertohidelargeamountsofinformationwithinimageandaudio。Theseformsofsteganographyoftenareusedinconjunctionwithcryptographysotheinformationisdoubleprotected;firstitisencryptedandthenhiddensothatanadvertisementfirst。findtheinformation(anoftendifficulttaskinandofitself)andthedecryptedit。Thesimplestapproachtohidingdatawithinanimagefileiscalled()signatureinsertion。Inthismethod,wecantakethebinaryrepresentationofthehiddendataandthebitofeachbytewithinthecovertimage。Ifweareusing24-bitcolortheamountandwillbeminimumandindiscriminatetothehumaneye。A.MemberB.ManagementC.MessageD.Mail參考答案:C[單選題]2.雜湊函數(shù)SHAl的輸入分組長度為()比特。A.128B.256C.512D.1024參考答案:C參考解析:安全哈希算法(SecureHashAlgorithm)主要適用于數(shù)字簽名標(biāo)準(zhǔn)(DigitalSignatureStandardDSS)里面定義的數(shù)字簽名算法(DigitalSignatureAlgorithmDSA)。對于長度小于2^64位的消息,SHA1會產(chǎn)生一個160位的消息摘要。當(dāng)接收到消息的時(shí)候,這個消息摘要可以用來驗(yàn)證數(shù)據(jù)的完整性。在傳輸?shù)倪^程中,數(shù)據(jù)很可能會發(fā)生變化,那么這時(shí)候就會產(chǎn)生不同的消息摘要,果原始的消息長度超過了512,我們需要將它補(bǔ)成512的倍數(shù)。然后我們把整個消息分成一個一個512位的數(shù)據(jù)塊,分別處理每一個數(shù)據(jù)塊,從而得到消息摘要。[單選題]3.有一種攻擊是不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓。這種攻擊叫做()。A.重放攻擊B.拒絕服務(wù)攻擊C.反射攻擊D.服務(wù)攻擊參考答案:B[單選題]4.按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為()。A.置換密碼系統(tǒng)和易位密碼系統(tǒng)B.密碼學(xué)系統(tǒng)和密碼分析學(xué)系統(tǒng)C.對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)D.分組密碼系統(tǒng)和序列密碼系統(tǒng)參考答案:D[單選題]5.依據(jù)國家信息安全等級保護(hù)相關(guān)標(biāo)準(zhǔn),軍用不對外公開的信息系統(tǒng)的安全等級至少應(yīng)該屬于()。A.二級及二級以上B.三級及三級以上C.四級及四級以上D.五級參考答案:B參考解析:(一)第一級為自主保護(hù)級,適用于一般的信息系統(tǒng),其受到破壞后,會對公民、法人和其他組織的合法權(quán)益產(chǎn)生損害,但不損害國家安全、社會秩序和公共利益。(二)第二級為指導(dǎo)保護(hù)級,適用于一般的信息系統(tǒng),其受到破壞后,會對社會秩序和公共利益造成輕微損害,但不損害國家安全。(三)第三級為監(jiān)督保護(hù)級,適用于涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng),其受到破壞后,會對國家安全、社會秩序和公共利益造成損害。(四)第四級為強(qiáng)制保護(hù)級,適用于涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng),其受到破壞后,會對國家安全、社會秩序和公共利益造成嚴(yán)重?fù)p害。(五)第五級為??乇Wo(hù)級,適用于涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng)的核心子系統(tǒng),其受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴(yán)重?fù)p害。[單選題]6.安全電子交易協(xié)議SET是由VISA和MasterCard兩大信用卡組織聯(lián)合開發(fā)的電子商務(wù)安全協(xié)議。以下關(guān)于SET的敘述中,正確的是()。A.SET是一種基于流密碼的協(xié)議B.SET不需要可信的第三方認(rèn)證中心的參與C.SET要實(shí)現(xiàn)的主要目標(biāo)包括保障付款安全、確定應(yīng)用的互通性和達(dá)到全球市場均可接受性D.SET通過向電子商務(wù)各參與方發(fā)放驗(yàn)證碼來確認(rèn)各方的身份,保證網(wǎng)上支付的安全性參考答案:C參考解析:安全電子交易協(xié)議(secureElectronicTransaction簡稱SET)由威士(VISA)國際組織、萬事達(dá)(MasterCard)國際組織創(chuàng)建,結(jié)合IBM、Microsoft、Netscope、GTE等公司制定的電子商務(wù)中安全電子交易的一個國際標(biāo)準(zhǔn)。SET支付系統(tǒng)主要由持卡人(CardHolder)、商家(Merchant)、發(fā)卡行(IssuingBank)、收單行(AcquiringBank)、支付網(wǎng)關(guān)(PaymentGateway)、認(rèn)證中心(CertificateAuthority)等六個部分組成。1)消費(fèi)者利用自己的PC機(jī)通過因特網(wǎng)選定所要購買的物品,包含訂貨單、訂貨單上需包括在線商店、購買物品名稱及數(shù)量等信息。2)通過電子商務(wù)服務(wù)器與有關(guān)在線商店聯(lián)系,在線商店作出應(yīng)答,告訴消費(fèi)者所填訂貨單的貨物單價(jià)、應(yīng)付款數(shù)等信息是否準(zhǔn)確。3)消費(fèi)者選擇付款方式,確認(rèn)訂單簽發(fā)付款指令。此時(shí)SET開始介入。4)在SET中,消費(fèi)者必須對訂單和付款指令進(jìn)行數(shù)字簽名,同時(shí)利用雙重簽名技術(shù)保證商家看不到消費(fèi)者的帳號信息。5)在線商店接受訂單后,向消費(fèi)者所在銀行請求支付認(rèn)可。信息通過支付網(wǎng)關(guān)到收單銀行,再到電子貨幣發(fā)行公司確認(rèn)。批準(zhǔn)交易后,返回確認(rèn)信息給在線商店。6)在線商店發(fā)送訂單確認(rèn)信息給消費(fèi)者。消費(fèi)者端軟件可記錄交易日志,以備將來查詢。7)在線商店發(fā)送貨物或提供服務(wù)并通知收單銀行將錢從消費(fèi)者的帳號轉(zhuǎn)移到商店帳號,或通知發(fā)卡銀行請求支付。[單選題]7.密碼分析學(xué)是研究密碼破譯的科學(xué),在密碼分析過程中,破譯密文的關(guān)鍵是()。A.截獲密文B.截獲密文并獲得秘鑰C.截獲密文,了解加密算法和解密算法D.截獲密文,獲得秘鑰并了解解密算法參考答案:D參考解析:密碼分析的根本目的是發(fā)現(xiàn)密鑰或者密文對應(yīng)的明文。在截獲密文的情況下,如果有相關(guān)的密鑰,并了解對應(yīng)的解密算法,非常容易獲得明文。綜合起來看D選項(xiàng)更好,若視頻中有區(qū)別,以這里為準(zhǔn)。[單選題]8.網(wǎng)絡(luò)系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用()方式。A.鏈路加密B.會話加密C.公鑰加密D.端對端加密參考答案:C[單選題]9.智能卡是指粘貼或嵌有集成電路芯片的一種便攜式卡片塑膠,智能卡的片內(nèi)操作系統(tǒng)(COS)是智能卡芯片內(nèi)的一個監(jiān)控軟件,以下不屬于COS組成部分的是()。A.通訊管理模塊B.數(shù)據(jù)管理模塊C.安全管理模塊D.文件管理模塊參考答案:B參考解析:傳送管理(TransmissionManager)傳送管理主要是依據(jù)智能卡所使用的信息傳輸協(xié)議,對由讀寫設(shè)備發(fā)出的命令進(jìn)行接收。同時(shí),把對命令的響應(yīng)按照傳輸協(xié)議的格式發(fā)送出去。由此可見,這一部分主要和智能卡具體使用的通信協(xié)議有關(guān),而且,所采用的通信協(xié)議越復(fù)雜,這一部分實(shí)現(xiàn)起來也就越困難、越復(fù)雜.文件管理器(FileManager)與安全一樣,文件也是COS中的一個極為重要的概念。所謂文件,是指關(guān)于數(shù)據(jù)單元或卡中記錄的有組織的集合。COS通過給每種應(yīng)用建立一個對應(yīng)文件的方法來實(shí)現(xiàn)它對各個應(yīng)用的存儲及管理。安全體系(SecurityStructure)?智能卡的安全體系是智能卡COS中一個極為重要的部分,它涉及到卡的鑒別與核實(shí)方式的選擇,包括COS在對卡中文件進(jìn)行訪問時(shí)的權(quán)限控制機(jī)制,還關(guān)系到卡中信息的保密機(jī)制。[單選題]10.兩個密鑰三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,K1≠K2其有效的密鑰長度為()。A.56B.128C.168D.112參考答案:D參考解析:K1=K3,因此有效長度是兩個des密鑰的等效長度。[單選題]11.病毒的引導(dǎo)過程不包含()。A.保證計(jì)算機(jī)或網(wǎng)絡(luò)系統(tǒng)的原有功能B.竊取系統(tǒng)部分內(nèi)存C.使自身有關(guān)代碼取代或擴(kuò)充原有系統(tǒng)功能D.刪除引導(dǎo)扇區(qū)參考答案:D[單選題]12.以下關(guān)于安全套接字層協(xié)議(SSL)的敘述中,錯誤的是()。A.是一種應(yīng)用層安全協(xié)議B.為TCP/IP連接提供數(shù)據(jù)加密C.為TCP/IP連接提供服務(wù)器認(rèn)證D.提供數(shù)據(jù)安全機(jī)制參考答案:A參考解析:1)認(rèn)證用戶和服務(wù)器,確保數(shù)據(jù)發(fā)送到正確的客戶機(jī)和服務(wù)器;2)加密數(shù)據(jù)以防止數(shù)據(jù)中途被竊??;3)維護(hù)數(shù)據(jù)的完整性,確保數(shù)據(jù)在傳輸過程中不被改變。[單選題]13.以下關(guān)于網(wǎng)絡(luò)流量監(jiān)控的敘述中,不正確的是()。A.流量監(jiān)測中所監(jiān)測的流量通常采集自主機(jī)節(jié)點(diǎn)、服務(wù)器、路由器接口、鏈路和路徑等B.數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡(luò)鏈路流量數(shù)據(jù)的硬件設(shè)備C.流量監(jiān)控能夠有效實(shí)現(xiàn)對敏感數(shù)據(jù)的過濾D.網(wǎng)絡(luò)流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為解析技術(shù)參考答案:C參考解析:流量采集方式的1.Sniffer,2.SNMP3.Netflow4.sFlow[單選題]14.特洛伊木馬攻擊的威脅類型屬于()。A.授權(quán)侵犯威脅B.滲入威脅C.植入威脅D.旁路控制威脅參考答案:C參考解析:主要的滲入威脅有:(1)假冒:即某個實(shí)體假裝成另外一個不同的實(shí)體。這個末授權(quán)實(shí)體以一定的方式使安全守衛(wèi)者相信它是一個合法的實(shí)體,從而獲得合法實(shí)體對資源的訪問權(quán)限。這是大多黑客常用的攻擊方法。(2)旁路:攻擊者通過各種手段發(fā)現(xiàn)一些系統(tǒng)安全缺陷,并利用這些安全缺陷繞過系統(tǒng)防線滲入到系統(tǒng)內(nèi)部。(3)授權(quán)侵犯:對某一資源具有一定權(quán)限的實(shí)體,將此權(quán)限用于未被授權(quán)的目的,也稱“內(nèi)部威脅”。[單選題]15.掃描技術(shù)()。A.只能作為攻擊工具B.只能作為防御工具C.只能作為檢查系統(tǒng)漏洞的工具D.既可以作為攻擊工具,也可以作為防御工具參考答案:D參考解析:網(wǎng)絡(luò)掃描的原理就是通過對待掃描的網(wǎng)絡(luò)主機(jī)發(fā)送特定的數(shù)據(jù)包,根據(jù)返回的數(shù)據(jù)包來判斷待掃描的系統(tǒng)的端口及相關(guān)的服務(wù)有沒有開啟。無論網(wǎng)絡(luò)掃描的目的是什么,其作用都是為了發(fā)現(xiàn)待掃描系統(tǒng)潛在的漏洞。管理員根據(jù)掃描結(jié)果可以進(jìn)一步提高自己服務(wù)器的安全防范能力。[單選題]16.安全備份的策略不包括()。A.所有網(wǎng)絡(luò)基礎(chǔ)設(shè)施設(shè)備的配置和軟件B.所有提供網(wǎng)絡(luò)服務(wù)的服務(wù)器配置C.網(wǎng)絡(luò)服務(wù)D.定期驗(yàn)證備份文件的正確性和完整性參考答案:C[單選題]17.以下關(guān)于網(wǎng)絡(luò)釣魚的說法中,不正確的是()。A.網(wǎng)絡(luò)釣魚融合了偽裝、欺騙等多種攻擊方式B.網(wǎng)絡(luò)釣魚與Web服務(wù)沒有關(guān)系C.典型的網(wǎng)絡(luò)釣魚攻擊將被攻擊者引誘到一個通過精心設(shè)計(jì)的釣魚網(wǎng)站上D.網(wǎng)絡(luò)釣魚是“社會工程攻擊”的一種形式參考答案:B參考解析:網(wǎng)絡(luò)釣魚(Phishing,與釣魚的英語fishing發(fā)音相近,又名釣魚法或釣魚式攻擊)是通過大量發(fā)送聲稱來自于銀行或其他知名機(jī)構(gòu)的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、帳號)的一種攻擊方式。最典型的網(wǎng)絡(luò)釣魚攻擊將收信人引誘到一個通過精心設(shè)計(jì)與目標(biāo)組織的網(wǎng)站非常相似的釣魚網(wǎng)站上,并獲取收信人在此網(wǎng)站上輸入的個人敏感信息,通常這個攻擊過程不會讓受害者警覺。它是“社會工程攻擊”的一種形式。網(wǎng)絡(luò)釣魚是一種在線身份盜竊方式。[單選題]18.以下關(guān)于數(shù)字證書的敘述中,錯誤的是()。A.證書通常由CA安全認(rèn)證中心發(fā)放B.證書攜帶持有者的公開密鑰C.證書的有效性可以通過驗(yàn)證持有者證書的簽名部分獲知D.證書通常攜帶CA的公開密鑰參考答案:D參考解析:數(shù)字證書就是互聯(lián)網(wǎng)通訊中標(biāo)志通訊各方身份信息的一串?dāng)?shù)字,提供了一種在Internet上驗(yàn)證通信實(shí)體身份的方式,數(shù)字證書不是數(shù)字身份證,而是身份認(rèn)證機(jī)構(gòu)蓋在數(shù)字身份證上的一個章或?。ɑ蛘哒f加在數(shù)字身份證上的一個簽名)。它是由權(quán)威機(jī)構(gòu)——CA機(jī)構(gòu),又稱為證書授權(quán)(CertificateAuthority)中心發(fā)行的,人們可以在網(wǎng)上用它來識別對方的身份。證書中帶有用戶的公開密鑰。[單選題]19.在IPv4的數(shù)據(jù)報(bào)格式中,字段()最適合于攜帶隱藏信息。A.生存時(shí)間B.源地址C.版本D.標(biāo)識參考答案:D[單選題]20.AES結(jié)構(gòu)由以下4個不同的模塊組成,其中()是非線性模塊。A.字節(jié)代換B.行移位C.列混淆D.輪密鑰加參考答案:A參考解析:使用一個表(被稱為S盒)對分組進(jìn)行逐一字節(jié)替換。S盒是AES算法定義的矩陣,把State中每個字節(jié)的高4位作為行值,低4位作為列值,然后取出S一盒中對應(yīng)行列的元素作為輸出。這個步驟提供了AES算法加密的非線性變換能力。S盒與有限域乘法逆元有關(guān),具有良好的非線性特性。為了避免簡單代數(shù)攻擊,S盒結(jié)合了乘法逆元及可逆的仿射變換矩陣建構(gòu)而成。[單選題]21.以下關(guān)于認(rèn)證技術(shù)的敘述中,錯誤的是()。A.指紋識別技術(shù)的利用可以分為驗(yàn)證和識別B.數(shù)字簽名是十六進(jìn)制的字符串C.身份認(rèn)證是用來對信息系統(tǒng)中實(shí)體的合法性進(jìn)行驗(yàn)證的方法D.消息認(rèn)證能夠確定接收方收到的消息是否被篡改過參考答案:B參考解析:消息認(rèn)證(messageauthentication)就是驗(yàn)證消息的完整性,當(dāng)接收方收到發(fā)送方的報(bào)文時(shí),接收方能夠驗(yàn)證收到的報(bào)文是真實(shí)的和未被篡改的。它包含兩層含義:一是驗(yàn)證信息的發(fā)送者是真正的而不是冒充的,即數(shù)據(jù)起源認(rèn)證;二是驗(yàn)證信息在傳送過程中未被篡改、重放或延遲等。[單選題]22.在以下網(wǎng)絡(luò)威脅中()不屬于信息泄露。A.數(shù)據(jù)竊聽B.流量分析C.偷竊用戶帳號D.暴力破解參考答案:D[單選題]23.以下不屬于網(wǎng)絡(luò)安全控制技術(shù)的是()。A.防火墻技術(shù)B.訪問控制技術(shù)C.入侵檢測技術(shù)D.差錯控制技術(shù)參考答案:D[單選題]24.IP地址分為全球地址和專用地址,以下屬于專用地址的是()。A.B.C.D.參考答案:B[單選題]25.不屬于物理安全威脅的是()。A.自然災(zāi)害B.物理攻擊C.硬件故障D.系統(tǒng)安全管理人員培訓(xùn)不夠參考答案:D[單選題]26.以下選項(xiàng)中,不屬于生物識別方法的()。A.指紋識別B.聲音識別C.虹膜識別D.個人標(biāo)記號識別參考答案:D參考解析:所謂生物識別技術(shù)就是,通過計(jì)算機(jī)與光學(xué)、聲學(xué)、生物傳感器和生物統(tǒng)計(jì)學(xué)原理等高科技手段密切結(jié)合,利用人體固有的生理特性,(如指紋、臉象、虹膜等)和行為特征(如筆跡、聲音、步態(tài)等)來進(jìn)行個人身份的鑒定。[單選題]27.以下關(guān)于隧道技術(shù)說法不正確的是()。A.隧道技術(shù)可以用來解決TCP/IP協(xié)議的基本安全威脅問題B.隧道技術(shù)的本質(zhì)是用一種協(xié)議來傳輸另一種協(xié)議C.IPSec協(xié)議中不會使用隧道技術(shù)D.虛擬專用網(wǎng)中可以采用隧道技術(shù)參考答案:C參考解析:隧道技術(shù)是VPN在公用網(wǎng)建立一條數(shù)據(jù)通道(隧道),讓數(shù)據(jù)包通過這條隧道傳輸。分為第二、三層隧道協(xié)議。第二層隧道協(xié)議是先把各種網(wǎng)絡(luò)協(xié)議封裝到PPP中,再把整個數(shù)據(jù)包裝入隧道協(xié)議中。這種雙層封裝方法形成的數(shù)據(jù)包靠第二層協(xié)議進(jìn)行傳輸。第二層隧道協(xié)議有L2F、PPTP、L2TP等。第三層隧道協(xié)議是把各種網(wǎng)絡(luò)協(xié)議直接裝入隧道協(xié)議中,形成的數(shù)據(jù)包依靠第三層協(xié)議進(jìn)行傳輸。第三層隧道協(xié)議有VTP、IPSec等。IPSec(IPSecurity)是由一組RFC文檔組成,定義了一個系統(tǒng)來提供安全協(xié)議選擇、安全算法,確定服務(wù)所使用密鑰等服務(wù),從而在IP層提供安全保障。虛擬專用網(wǎng)加解密技術(shù):加解密技術(shù)是數(shù)據(jù)通信中一項(xiàng)較成熟的技術(shù),VPN可直接利用現(xiàn)有技術(shù)。虛擬專用網(wǎng)密鑰管理技術(shù),密鑰管理技術(shù)的主要任務(wù)是如何在公用數(shù)據(jù)網(wǎng)上安全地傳遞密鑰而不被竊取?,F(xiàn)行密鑰管理技術(shù)又分為SKIP與ISAKMP/OAKLEY兩種。SKIP主要是利用Diffie-Hellman的演算法則,在網(wǎng)絡(luò)上傳輸密鑰;在ISAKMP中,雙方都有兩把密鑰,分別用于公用、私用。虛擬專用網(wǎng)使用者與設(shè)備身份認(rèn)證技術(shù),使用者與設(shè)備身份認(rèn)證技術(shù)最常用的是使用者名稱與密碼或卡片式認(rèn)證等方式。[單選題]28.下列說法中,錯誤的是()。A.服務(wù)攻擊是針對某種特定的網(wǎng)絡(luò)應(yīng)用的攻擊B.主要的滲入威脅有特洛伊木馬和陷阱C.非服務(wù)攻擊是針對網(wǎng)絡(luò)層協(xié)議而進(jìn)行的D.對于在線業(yè)務(wù)系統(tǒng)的安全風(fēng)險(xiǎn)評估,應(yīng)采用最小影響原則參考答案:B參考解析:系統(tǒng)的安全風(fēng)險(xiǎn)評估的基本原則有:可控性原則,完整性原則,最小影響原則和保密性原則。滲入威脅,主要有假冒、旁路、授權(quán)侵犯的威脅[單選題]29.WI-FI網(wǎng)絡(luò)安全接入是一種保護(hù)無線網(wǎng)絡(luò)安全的系統(tǒng),WPA加密的認(rèn)證方式不包括()。A.WPA和WPA2B.WPA-PSKC.WEPD.WPA2-PSK參考答案:C[單選題]30.在DES加密算法中,密鑰長度和被加密的分組長度分別是()。A.56位和64位B.56位和56位C.64位和64位D.64位和56位參考答案:A參考解析:軟考?xì)v年試題和官方教程出現(xiàn)了表述的歧義,教程指出DES密鑰長度64位,而很多資料及軟考其他級別歷年試題認(rèn)為DES密鑰長度為56位+8位校驗(yàn)位。[單選題]31.移動用戶有些屬性信息需要受到保護(hù),這些信息一旦泄露,會對公眾用戶的生命和財(cái)產(chǎn)安全造成威脅。以下各項(xiàng)中,不需要被保護(hù)的屬性是()。A.用戶身份B.用戶位置信息C.終端設(shè)備信息D.公眾運(yùn)營商信息參考答案:D[單選題]32.以下對OSI(開放系統(tǒng)互聯(lián))參考模型中數(shù)據(jù)鏈路層的功能敘述中描述最貼切的是()。A.保證數(shù)據(jù)正確的順序、無差錯和完整B.控制報(bào)文通過網(wǎng)絡(luò)的路由選擇C.提供用戶與網(wǎng)絡(luò)的接口D.處理信號通過介質(zhì)的傳輸參考答案:A[單選題]33.深度流檢測技術(shù)就是以流為基本研究對象,判斷網(wǎng)絡(luò)流是否異常的一種網(wǎng)絡(luò)安全技術(shù),其主要組成部分通常不包括()。A.流特征選擇B.流特征提取C.分類器D.響應(yīng)參考答案:D參考解析:深度流檢測技術(shù)無需對應(yīng)用層數(shù)據(jù)進(jìn)行深挖,只提取流特征后做統(tǒng)計(jì),有良好性能,并且可以查出一些加密的異常。先檢測出異常的數(shù)據(jù)流,然后對異常數(shù)據(jù)流做進(jìn)一步的挖掘,從而找到各種攻擊威脅的源頭。在深度流檢測中,首先對會話流進(jìn)行識別,提取其流特征,然后經(jīng)由分類器進(jìn)行分析,如果判斷為異常,則可采取相應(yīng)的處理行為:如果判斷為可疑流量,則可結(jié)合其他方法如上下行流量對稱法、時(shí)間跨度均衡法、行為鏈關(guān)聯(lián)法進(jìn)行延遲監(jiān)控判別主要技術(shù)分為三部分:流特征選擇、流特征提取、分類器。[單選題]34.甲收到一份來自乙的電子訂單后,將訂單中的貨物送達(dá)到乙時(shí),乙否認(rèn)自己曾經(jīng)發(fā)送過這份訂單,為了解除這種紛爭,采用的安全技術(shù)是()。A.數(shù)字簽名技術(shù)B.數(shù)字證書C.消息認(rèn)證碼D.身份認(rèn)證技術(shù)參考答案:A[單選題]35.包過濾技術(shù)防火墻在過濾數(shù)據(jù)包時(shí),一般不關(guān)心()。A.數(shù)據(jù)包的源地址B.數(shù)據(jù)包的目的地址C.數(shù)據(jù)包的協(xié)議類型D.數(shù)據(jù)包的內(nèi)容參考答案:D參考解析:包過濾技術(shù)(IPFilteringorpacketfiltering)的原理在于利用路由器監(jiān)視并過濾網(wǎng)絡(luò)上流入流出的IP包,拒絕發(fā)送可疑的包。由于Internet與Intranet的連接多數(shù)都要使用路由器,所以Router成為內(nèi)外通信的必經(jīng)端口,Router的廠商在Router上加入IP過濾功能,過濾路由器也可以稱作包過濾路由器或篩選路由器(PacketFilterRouter)。防火墻常常就是這樣一個具備包過濾功能的簡單路由器,這種Firewall應(yīng)該是足夠安全的,但前提是配置合理。然而一個包過濾規(guī)則是否完全嚴(yán)密及必要是很難判定的,因而在安全要求較高的場合,通常還配合使用其它的技術(shù)來加強(qiáng)安全性。包過濾技術(shù)是指網(wǎng)絡(luò)設(shè)備(路由器或防火墻)根據(jù)包過濾規(guī)則檢查所接收的每個數(shù)據(jù)包,做出允許數(shù)據(jù)包通過或丟棄數(shù)據(jù)包的決定。包過濾規(guī)則主要基于IP包頭信息設(shè)置,包括如下內(nèi)容:1、TCP/UDP的源或目的端口號2、協(xié)議類型:TCP、UDP、ICMP等3、源或目的IP地址4、數(shù)據(jù)包的入接口和出接口[單選題]36.在DES算法中,需要進(jìn)行16輪加密,每一輪的子密鑰長度為()位。A.16B.32C.48D.64參考答案:C參考解析:子密鑰的生成算法從子密鑰Ki的生成算法描述圖中我們可以看到:初始Key值為64位,但DES算法規(guī)定,其中第8、16、64位是奇偶校驗(yàn)位,不參與DES運(yùn)算。故Key實(shí)際可用位數(shù)便只有56位。即:經(jīng)過縮小選擇換位表1的變換后,Key的位數(shù)由64位變成了56位,此56位分為C0、D0兩部分,各28位,然后分別進(jìn)行第1次循環(huán)左移,得到C1、D1,將C1(28位)、D1(28位)合并得到56位,再經(jīng)過縮小選擇換位2,從而便得到了密鑰K0(48位)。依此類推,便可得到K1、K2、、K15,不過需要注意的是,16次循環(huán)左移對應(yīng)的左移位數(shù)要依據(jù)下述規(guī)則進(jìn)行:循環(huán)左移位數(shù)1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1[單選題]37.利用公開密鑰算法進(jìn)行數(shù)據(jù)加密時(shí),采用的方式是()。A.發(fā)送方用公開密鑰加密,接收方用公開密鑰解密B.發(fā)送方用私有密鑰加密,接收方用私有密鑰解密C.發(fā)送方用公開密鑰加密,接收方用私有密鑰解密D.發(fā)送方用私有密鑰加密,接收方用公開密鑰解密參考答案:C[單選題]38.目前使用的防殺病毒軟件的作用是()。A.檢查計(jì)算機(jī)是否感染病毒,清除己感染的任何病毒B.杜絕病毒對計(jì)算機(jī)的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.檢查計(jì)算機(jī)是否感染病毒,清除部分已感染病毒參考答案:D[單選題]39.國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,其中規(guī)定密鑰協(xié)商算法應(yīng)使用的是()。A.DHB.ECDSAC.ECDHD.CPK參考答案:C[單選題]40.在訪問因特網(wǎng)時(shí),為了防止Web頁面中惡意代碼對自己計(jì)算機(jī)的損害,可以采取的防范措施是()。A.將要訪問的Web站點(diǎn)按其可信度分配到瀏覽器的不同安全區(qū)域B.在瀏覽器中安裝數(shù)字證書C.利用IP安全協(xié)議訪問Web站D.利用SSL訪問Web站點(diǎn)參考答案:A[單選題]41.以下關(guān)于加密技術(shù)的敘述中,錯誤的是()。A.對稱密碼體制的加密密鑰和解密密鑰是相同的B.密碼分析的目的就是千方百計(jì)地尋找密鑰或明文C.對稱密碼體制中加密算法和解密算法是保密的D.所有的密鑰都有生存周期參考答案:C[單選題]42.電子郵件是傳播惡意代碼的重要途徑,為了防止電子郵件中的惡意代碼,應(yīng)該用()方式閱讀電子郵局件。A.網(wǎng)頁B.純文本C.程序D.會話參考答案:B參考解析:會話方式:不再需要為了零散查找之前的郵件,沒有閱讀的連貫性而煩惱,新增設(shè)的功能實(shí)現(xiàn)同一聯(lián)系人的往來郵件自動聚合成一個會話,像聊天一樣清晰,是非常方便查看郵件資料,“郵件會話”可以將同一個主題產(chǎn)生的多封往來郵件,簡化為一封簡單明了的會話郵件,頁面顯示是我們比較熟悉的“聊天會話”閱讀方式。而且旁邊還有數(shù)字標(biāo)識了往來郵件的數(shù)。[單選題]43.未授權(quán)的實(shí)體得到了數(shù)據(jù)的訪問權(quán),這屬于對安全的()的破壞。A.機(jī)密性B.完整性C.合法性D.可用性參考答案:A參考解析:機(jī)密性(Confidentiality)定義:確保只有經(jīng)授權(quán)(authorized)的人才能存取信息[單選題]44.一個全局的安全框架必須包含的安全結(jié)構(gòu)因素是()。A.審計(jì)、完整性、保密性、可用性B.審計(jì)、完整性、身份認(rèn)證、保密性,可用性、真實(shí)性C.審計(jì)、完整性、身份認(rèn)證、可用性D.審計(jì)、完整性、身份認(rèn)證、保密性參考答案:B[單選題]45.甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的。為了消除甲的疑慮,甲和乙決定找一個雙方都信任的第三方來簽發(fā)數(shù)字證書,這個第三方是()。A.國際電信聯(lián)盟電信標(biāo)準(zhǔn)分部(ITU-T)B.國家安全局(NSA)C.認(rèn)證中心(CA)D.國際標(biāo)準(zhǔn)化組織(ISO)參考答案:C[單選題]46.數(shù)字水印技術(shù)通過在數(shù)字化多媒體數(shù)據(jù)中嵌入隱蔽的水印標(biāo)志,可以有效實(shí)現(xiàn)對數(shù)字多媒體數(shù)據(jù)的版權(quán)保護(hù)等功能。以下各項(xiàng)中,不屬于數(shù)字水印在數(shù)字版權(quán)保護(hù)中必須滿足的其本應(yīng)用需求的是()。A.安全性B.隱蔽性C.魯棒性D.可見性參考答案:D參考解析:(1)圖像在加入水印后不能改變圖像的視覺效果,水印在通常的視覺條件下不可見。(2)加過水印的圖像通過普通的圖像處理技術(shù)和標(biāo)準(zhǔn)壓縮后水印仍保持在圖像之中并能被檢測出來。(3)未經(jīng)授權(quán)者不能偽造水印或檢測出水印。(4)水印的圖像在經(jīng)受印刷、打印、掃描等模數(shù)和數(shù)模轉(zhuǎn)換后仍能檢測出水印[單選題]47.以下關(guān)于IPSec協(xié)議的敘述中,正確的是()。A.IPSec協(xié)議是解決IP協(xié)議安全問題的一種方案B.IPSec協(xié)議不能提供完整性C.IPSec協(xié)議不能提供機(jī)密性保護(hù)D.IPSec協(xié)議不能提供認(rèn)證功能參考答案:A[單選題]48.(1)isthescienceofhidinginformation。Whereasthegoalofcryptographyistomakedataunreadablebyathirdparty。thegoalofsteganographyistohidethedatafromathirdparty。Inthisarticle,Iwilldiscusswhatsteganographyis,whatpurposesitserves,andwillprovideanexampleusingavailablesoftware。Therearealargenumberofsteganographic(隱寫)(請作答此空)thatmostofusarefamiliarwith(especiallyifyouwatchalotofspymovies),rangingfrominvisibleinkandmicrodotstosecretingahiddenmessageinthesecondletterofeachwordofalargebodyoftextandspreadspectrumradiocommunication。Withcomputersandnetworks,therearemanyotherwaysofhidinginformations,suchas:Covertchannels(c,g,Lokiandsomedistributeddenial-of-servicetoolsusetheInternetControl(3)Protocol,orICMP,asthecommunicationchannelbetweenthe“badguy”andacompromicyedsystem)HiddentextwithinWebpagesHidingfilesin“plainsight”(c,g,whatbetterplaceto“hide”afilethanwithanimportantsoundingnameinthec:\winntsystem32directory)Nullciphers(c,g,usingthefirstletterofeachwordtoformahiddenmessageinanotherwiseinnocuoustext)steganographytoday,however,issignificantlymore(4)thantheexampleaboutsuggest,allowingausertohidelargeamountsofinformationwithinimageandaudio。Theseformsofsteganographyoftenareusedinconjunctionwithcryptographysotheinformationisdoubleprotected;firstitisencryptedandthenhiddensothatanadvertisementfirst。findtheinformation(anoftendifficulttaskinandofitself)andthedecryptedit。Thesimplestapproachtohidingdatawithinanimagefileiscalled(5)signatureinsertion。Inthismethod,wecantakethebinaryrepresentationofthehiddendataandthebitofeachbytewithinthecovertimage。Ifweareusing24-bitcolortheamountandwillbeminimumandindiscriminatetothehumaneye。A.methodsB.softwareC.toolsD.services參考答案:A[單選題]49.(請作答此空)isthescienceofhidinginformation。Whereasthegoalofcryptographyistomakedataunreadablebyathirdparty。thegoalofsteganographyistohidethedatafromathirdparty。Inthisarticle,Iwilldiscusswhatsteganographyis,whatpurposesitserves,andwillprovideanexampleusingavailablesoftware。Therearealargenumberofsteganographic(隱寫)()thatmostofusarefamiliarwith(especiallyifyouwatchalotofspymovies),rangingfrominvisibleinkandmicrodotstosecretingahiddenmessageinthesecondletterofeachwordofalargebodyoftextandspreadspectrumradiocommunication。Withcomputersandnetworks,therearemanyotherwaysofhidinginformations,suchas:Covertchannels(c,g,Lokiandsomedistributeddenial-of-servicetoolsusetheInternetControl()Protocol,orICMP,asthecommunicationchannelbetweenthe“badguy”andacompromicyedsystem)HiddentextwithinWebpagesHidingfilesin“plainsight”(c,g,whatbetterplaceto“hide”afilethanwithanimportantsoundingnameinthec:\winntsystem32directory)Nullciphers(c,g,usingthefirstletterofeachwordtoformahiddenmessageinanotherwiseinnocuoustext)steganographytoday,however,issignificantlymore()thantheexampleaboutsuggest,allowingausertohidelargeamountsofinformationwithinimageandaudio。Theseformsofsteganographyoftenareusedinconjunctionwithcryptographysotheinformationisdoubleprotected;firstitisencryptedandthenhiddensothatanadvertisementfirst。findtheinformation(anoftendifficulttaskinandofitself)andthedecryptedit。Thesimplestapproachtohidingdatawithinanimagefileiscalled()signatureinsertion。Inthismethod,wecantakethebinaryrepresentationofthehiddendataandthebitofeachbytewithinthecovertimage。Ifweareusing24-bitcolortheamountandwillbeminimumandindiscriminatetothehumaneye。A.CryptographyB.GeographyC.StenographyD.Steganography參考答案:A[單選題]50.(1)isthescienceofhidinginformation。Whereasthegoalofcryptographyistomakedataunreadablebyathirdparty。thegoalofsteganographyistohidethedatafromathirdparty。Inthisarticle,Iwilldiscusswhatsteganographyis,whatpurposesitserves,andwillprovideanexampleusingavailablesoftware。Therearealargenumberofsteganographic(隱寫)(2)thatmostofusarefamiliarwith(especiallyifyouwatchalotofspymovies),rangingfrominvisibleinkandmicrodotstosecretingahiddenmessageinthesecondletterofeachwordofalargebodyoftextandspreadspectrumradiocommunication。Withcomputersandnetworks,therearemanyotherwaysofhidinginformations,suchas:Covertchannels(c,g,Lokiandsomedistributeddenial-of-servicetoolsusetheInternetControl(3)Protocol,orICMP,asthecommunicationchannelbetweenthe“badguy”andacompromicyedsystem)HiddentextwithinWebpagesHidingfilesin“plainsight”(c,g,whatbetterplaceto“hide”afilethanwithanimportantsoundingnameinthec:\winntsystem32directory)Nullciphers(c,g,usingthefirstletterofeachwordtoformahiddenmessageinanotherwiseinnocuoustext)steganographytoday,however,issignificantlymore(4)thantheexampleaboutsuggest,allowingausertohidelargeamountsofinformationwithinimageandaudio。Theseformsofsteganographyoftenareusedinconjunctionwithcryptographysotheinformationisdoubleprotected;firstitisencryptedandthenhiddensothatanadvertisementfirst。findtheinformation(anoftendifficulttaskinandofitself)andthedecryptedit。Thesimplestapproachtohidingdatawithinanimagefileiscalled(請作答此空)signatureinsertion。Inthismethod,wecantakethebinaryrepresentationofthehiddendataandthebitofeachbytewithinthecovertimage。Ifweareusing24-bitcolortheamountandwillbeminimumandindiscriminatetothehumaneye。A.leastB.mostC.muchD.less參考答案:A[單選題]51.A.當(dāng)前連接數(shù)據(jù)庫的用戶數(shù)量B.當(dāng)前連接數(shù)據(jù)庫的用戶名C.當(dāng)前連接數(shù)據(jù)庫的用戶口令D.當(dāng)前連接的數(shù)據(jù)庫名參考答案:B參考解析:[單選題]52.電子商務(wù)系統(tǒng)除了面臨一般的信息系統(tǒng)所涉及的安全威脅之外,更容易成為不法分子的攻擊目標(biāo),其安全性需求普遍高于一般的信息系統(tǒng)。電子商務(wù)系統(tǒng)中的電子交易安全需求不包括()。A.交易的真實(shí)性B.交易的保密性和完整性C.交易的可撤銷性D.交易的不可抵賴性參考答案:C[單選題]53.計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是()。A.計(jì)算機(jī)犯罪具有隱蔽性B.計(jì)算機(jī)犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計(jì)算機(jī)犯罪具有很強(qiáng)的破壞性D.計(jì)算機(jī)犯罪沒有犯罪現(xiàn)場參考答案:D[單選題]54.S/Key口令是一種一次性口令生成方案,它可以對抗()。A.惡意代碼木馬攻擊B.拒絕服務(wù)攻擊C.協(xié)議分析攻擊D.重放攻擊參考答案:D參考解析:解析:S/Key一次性口令系統(tǒng)是一個基于MD4和MD5的一次性口令生成方案。他可以對訪問者的身份與設(shè)備進(jìn)行綜合驗(yàn)證。S/Key協(xié)議的操作時(shí)基于客戶端/服務(wù)器端模式??蛻舳丝梢允侨魏卧O(shè)備,如普通的PC或者是有移動商務(wù)功能的手機(jī)。而服務(wù)器一般都是運(yùn)行Unix系統(tǒng)。[單選題]55.()不屬于對稱加密算法。A.IDEAB.DESC.RC5D.RSA參考答案:D參考解析:對稱密鑰加密算法主要包括:DES、3DES、IDEA、RCx系列等。非對稱密鑰加密算法的典型代表是RSA,Elgamal。[單選題]56.以下有關(guān)信息安全管理員職責(zé)的敘述,不正確的是()。A.信息安全管理員應(yīng)該對網(wǎng)絡(luò)的總體安全布局進(jìn)行規(guī)劃B.信息安全管理員應(yīng)該對信息系統(tǒng)安全事件進(jìn)行處理C.信息安全管理員應(yīng)該負(fù)責(zé)為用戶編寫安全應(yīng)用程序D.信息安全管理員應(yīng)該對安全設(shè)備進(jìn)行優(yōu)化配置參考答案:C[單選題]57.設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=()。A.11B.13C.15D.17參考答案:B參考解析:由(e,n)=(13,35)可以得知P*Q=35,pq為素?cái)?shù),因此PQ為5和7.?(N)=24,已經(jīng)選定e=13,則滿足13d=1mod24的d是13,因?yàn)?3*13mod24=1此題可以直接套公式計(jì)算更方便。[單選題]58.有一種原則是對信息進(jìn)行均衡、全面的防護(hù),提高整個系統(tǒng)的“安全最低點(diǎn)”的安全性能,該原則稱為()。A.動態(tài)化原則B.木桶原則C.等級性原則D.整體原則參考答案:B[單選題]59.防火墻作為一種被廣泛使用的網(wǎng)絡(luò)安全防御技術(shù),其自身有一些限制,它不能阻止()。A.內(nèi)部威脅和病毒威脅B.外部攻擊C.外部攻擊,外部威脅和病毒威脅D.外部攻擊和外部威脅參考答案:A參考解析:防火墻指的是一個由軟件和硬件設(shè)備組合而成、在內(nèi)部網(wǎng)和外部網(wǎng)之間、專用網(wǎng)與公共網(wǎng)之間的界面上構(gòu)造的保護(hù)屏障.是一種獲取安全性方法的形象說法,它是一種計(jì)算機(jī)硬件和軟件的結(jié)合,使Internet與Intranet之間建立起一個安全網(wǎng)關(guān)(SecurityGateway),從而保護(hù)內(nèi)部網(wǎng)免受非法用戶的侵入,防火墻主要由服務(wù)訪問規(guī)則、驗(yàn)證工具、包過濾和應(yīng)用網(wǎng)關(guān)4個部分組成,防火墻就是一個位于計(jì)算機(jī)和它所連接的網(wǎng)絡(luò)之間的軟件或硬件。該計(jì)算機(jī)流入流出的所有網(wǎng)絡(luò)通信和數(shù)據(jù)包均要經(jīng)過此防火墻。這是防火墻所處網(wǎng)絡(luò)位置特性,同時(shí)也是一個前提。因?yàn)橹挥挟?dāng)防火墻是內(nèi)、外部網(wǎng)絡(luò)之間通信的唯一通道,才可以全面、有效地保護(hù)企業(yè)網(wǎng)內(nèi)部網(wǎng)絡(luò)不受侵害。[單選題]60.計(jì)算機(jī)取證是將計(jì)算機(jī)調(diào)查和分析技術(shù)應(yīng)用于對潛在的、有法律效力的證據(jù)的確定與提取。以下關(guān)于計(jì)算機(jī)取證的描述中,錯誤的是()。A.計(jì)算機(jī)取證包括對以磁介質(zhì)編碼信號方式存儲的計(jì)算機(jī)證據(jù)的保護(hù)、確認(rèn)、提取和歸檔B.計(jì)算機(jī)取證圍繞電子證據(jù)進(jìn)行,電子證據(jù)具有高科技性、無形性和易破壞性等特點(diǎn)C.計(jì)算機(jī)取證包括保護(hù)目標(biāo)計(jì)算機(jī)系統(tǒng)、確定收集和保存電子證據(jù),必須在開機(jī)的狀態(tài)下進(jìn)行D.計(jì)算機(jī)取證是一門在犯罪進(jìn)行過程中或之后收集證據(jù)的技術(shù)參考答案:C參考解析:電子證據(jù)具有高科技性、無形性和易破壞性等特點(diǎn),尤其是某些設(shè)備具有反偵察能力,會有自動銷毀程序等,因此盡量避免在開機(jī)狀態(tài)下進(jìn)行。[單選題]61.數(shù)字簽名最常見的實(shí)現(xiàn)方法是建立在()的組合基礎(chǔ)之上。A.公鑰密碼體制和對稱密碼體制B.對稱密碼體制和MD5摘要算法C.公鑰密碼體制和單向安全散列函數(shù)算法D.公證系統(tǒng)和MD4摘要算法參考答案:C參考解析:數(shù)字簽名(又稱公鑰數(shù)字簽名、電子簽章)是一種類似寫在紙上的普通的物理簽名,但是使用了公鑰加密領(lǐng)域的技術(shù)實(shí)現(xiàn),用于鑒別數(shù)字信息的方法。一套數(shù)字簽名通常定義兩種互補(bǔ)的運(yùn)算,一個用于簽名,另一個用于驗(yàn)證?!鞍l(fā)送報(bào)文時(shí),發(fā)送方用一個哈希函數(shù)從報(bào)文文本中生成報(bào)文摘要,然后用自己的私人密鑰對這個摘要進(jìn)行加密,這個加密后的摘要將作為報(bào)文的數(shù)字簽名和報(bào)文一起發(fā)送給接收方,接收方首先用與發(fā)送方一樣的哈希函數(shù)從接收到的原始報(bào)文中計(jì)算出報(bào)文摘要,接著再用發(fā)送方的公用密鑰來對報(bào)文附加的數(shù)字簽名進(jìn)行解密,如果這兩個摘要相同、那么接收方就能確認(rèn)該數(shù)字簽。數(shù)字簽名有兩種功效:一是能確定消息確實(shí)是由發(fā)送方簽名并發(fā)出來的,因?yàn)閯e人假冒不了發(fā)送方的簽名。二是數(shù)字簽名能確定消息的完整性。因?yàn)閿?shù)字簽名的特點(diǎn)是它代表了文件的特征,文件如果發(fā)生改變,數(shù)字摘要的值也將發(fā)生變化。不同的文件將得到不同的數(shù)字摘要。一次數(shù)字簽名涉及到一個哈希函數(shù)、發(fā)送者的公鑰、發(fā)送者的私鑰。[單選題]62.以下網(wǎng)絡(luò)攻擊中,()屬于被動攻擊。A.拒絕服務(wù)攻擊B.重放C.假冒D.流量分析參考答案:D參考解析:主動攻擊包含對數(shù)據(jù)流的某些修改,或者生成一個假的數(shù)據(jù)流,主動攻擊包括拒絕服務(wù)攻擊(DoS)、分布式拒絕服務(wù)(DDos)、信息篡改、資源使用、欺騙、偽裝、重放等攻擊方法。被動攻擊主要是收集信息而不是進(jìn)行訪問,數(shù)據(jù)的合法用戶對這種活動一點(diǎn)也不會覺察到。被動攻擊包括嗅探、信息收集等攻擊方法。這種方式通常難于檢測。[單選題]63.以下關(guān)于VPN的敘述中,正確的是()。A.VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時(shí)的、安全的連接B.VPN指的是用戶自己租用線路和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路C.VPN不能做到信息認(rèn)證和身份認(rèn)證D.VPN只能提供身份認(rèn)證,不能提供數(shù)據(jù)加密的功能參考答案:A參考解析:在公用網(wǎng)絡(luò)上建立專用網(wǎng)絡(luò),進(jìn)行加密通訊。在企業(yè)網(wǎng)絡(luò)中有廣泛應(yīng)用。VPN網(wǎng)關(guān)通過對數(shù)據(jù)包的加密和數(shù)據(jù)包目標(biāo)地址的轉(zhuǎn)換實(shí)現(xiàn)遠(yuǎn)程訪問。由于傳輸?shù)氖撬接行畔?,VPN用戶對數(shù)據(jù)的安全性都比較關(guān)心。VPN主要采用四項(xiàng)技術(shù)來保證安全,這四項(xiàng)技術(shù)分別是隧道技術(shù)(Tunneling)、加解密技術(shù)(Encryption&Decryption)、密鑰管理技術(shù)(KeyManagement)、使用者與設(shè)備身份認(rèn)證技術(shù)(Authentication)。[單選題]64.如果該S盒的輸入為110011,則期二進(jìn)制輸出為()。A.0110B.1001C.0100D.0101參考答案:C參考解析:s盒是DES算法的核心,它是算法中唯一的非線性部分,是算法安全的關(guān)鍵;有8個s盒,每個s盒輸入6位,輸出四位,即輸入48位,輸出32位;輸入的6位中的第一位和第六位表示行數(shù),中間四位表示列數(shù),找到s盒中對應(yīng)的數(shù)值。[單選題]65.67mod119的逆元是()。A.52B.67C.16D.19參考答案:C參考解析:用擴(kuò)展的Euclid算法求67mod119的逆元。解:求A關(guān)于模N的逆元B,即求整數(shù)B,使得A×BmodN=1(要求A和N互素)。119=67*1+52231167=52*1+1512791652=15*3+715=7*2+17=1*7+0[單選題]66.在PKI中,不屬于CA的任務(wù)是()。A.證書的頒發(fā)B.證書的審批C.證書的備份D.證書的加密參考答案:D參考解析:PKI(PublicKeyInfrastructure)公鑰基礎(chǔ)設(shè)施是提供公鑰加密和數(shù)字簽名服務(wù)的系統(tǒng)或平臺,目的是為了管理密鑰和證書。一個機(jī)構(gòu)通過采用PKI框架管理密鑰和證書可以建立一個安全的網(wǎng)絡(luò)環(huán)境。PKI主要包括四個部分:X.509格式的證書(X.509V3)和證書廢止列表CRL(X.509V2);CA操作協(xié)議;CA管理協(xié)議;CA政策制定。一個典型、完整、有效的PKI應(yīng)用系統(tǒng)至少應(yīng)具有以下五個部分;(1)認(rèn)證中心CACA是PKI的核心,CA負(fù)責(zé)管理PKI結(jié)構(gòu)下的所有用戶(包括各種應(yīng)用程序)的證書,把用戶的公鑰和用戶的其他信息捆綁在一起,在網(wǎng)上驗(yàn)證用戶的身份,CA還要負(fù)責(zé)用戶證書的黑名單登記和黑名單發(fā)布。CA的核心功能就是發(fā)放和管理數(shù)字證書,具體描述如下:(1)接收驗(yàn)證最終用戶數(shù)字證書的申請。(2)確定是否接受最終用戶數(shù)字證書的申請-證書的審批。(3)向申請者頒發(fā)、拒絕頒發(fā)數(shù)字證書-證書的發(fā)放。(4)接收、處理最終用戶的數(shù)字證書更新請求-證書的更新。(5)接收最終用戶數(shù)字證書的查詢、撤銷。(6)產(chǎn)生和發(fā)布證書廢止列表(CRL)。(7)數(shù)字證書的歸檔。(8)密鑰歸檔。(9)歷史數(shù)據(jù)歸檔。認(rèn)證中心CA為了實(shí)現(xiàn)其功能,主要由以下三部分組成:注冊服務(wù)器:通過WebServer建立的站點(diǎn),可為客戶提供24×7不間斷的服務(wù)??蛻粼诰W(wǎng)上提出證書申請和填寫相應(yīng)的證書申請表。證書申請受理和審核機(jī)構(gòu):負(fù)責(zé)證書的申請和審核。它的主要功能是接受客戶證書申請并進(jìn)行審核。認(rèn)證中心服務(wù)器:是數(shù)字證書生成、發(fā)放的運(yùn)行實(shí)體,同時(shí)提供發(fā)放證書的管理、證書廢止列表(CRL)的生成和處理等服務(wù)在這其中最重要的是CA自己的一對密鑰的管理,它必須確保其高度的機(jī)密性,防止他方偽造證書。CA的公鑰在網(wǎng)上公開,因此整個網(wǎng)絡(luò)系統(tǒng)必須保證完整性。CA的數(shù)字簽名保證了證書(實(shí)質(zhì)是持有者的公鑰)的合法性和權(quán)威性。[單選題]67.數(shù)字信封技術(shù)能夠()。A.對發(fā)送者和接收者的身份進(jìn)行認(rèn)證B.保證數(shù)據(jù)在傳輸過程中的安全性C.防止交易中的抵賴發(fā)生D.隱藏發(fā)送者的身份參考答案:B參考解析:數(shù)字信封中,信息發(fā)送方采用對稱密鑰來加密信息內(nèi)容,然后將此對稱密鑰用接收方的公開密鑰來加密(這部分稱數(shù)字信封)之后,將它和加密后的信息一起發(fā)送給接收方,接收方先用相應(yīng)的私有密鑰打開數(shù)字信封,得到對稱密鑰,然后使用對稱密鑰解開加密信息。[單選題]68.以下行為中,不屬于威脅計(jì)算機(jī)網(wǎng)絡(luò)安全的因素是()。A.操作員安全配置不當(dāng)而造成的安全漏洞B.在不影響網(wǎng)絡(luò)正常工作情況下,進(jìn)行截獲、竊取、破譯以獲得重要機(jī)密信息C.安裝非正版軟件D.安裝蜜罐系統(tǒng)參考答案:D參考解析:一臺蜜罐和一臺沒有任何防范措施的計(jì)算機(jī)有很大的區(qū)別,雖然這兩者都有可能被入侵破壞,但是本質(zhì)卻完全不同,蜜罐是網(wǎng)絡(luò)管理員經(jīng)過周密布置而設(shè)下的“黑匣子”,看似漏洞百出卻盡在掌握之中,它收集的入侵?jǐn)?shù)據(jù)十分有價(jià)值;而后者,根本就是送給入侵者的禮物,即使被入侵也不一定查得到痕跡,因
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 網(wǎng)絡(luò)通訊設(shè)施建設(shè)承包合同
- 專利技術(shù)許可使用與轉(zhuǎn)讓協(xié)議
- 事業(yè)單位正式聘用勞動合同
- 環(huán)??萍佳邪l(fā)與推廣合作協(xié)議
- 企業(yè)向法人借款合同
- 三農(nóng)田土壤健康與改良方案
- 智慧農(nóng)業(yè)技術(shù)研發(fā)與應(yīng)用合作協(xié)議
- 公路護(hù)欄采購合同
- 動物養(yǎng)殖場地租賃合同
- 經(jīng)典工程勞務(wù)承包合同
- 人教版六年級數(shù)學(xué)下冊全冊大單元教學(xué)任務(wù)單
- JJF(新) 112-2023 微量殘?zhí)繙y定儀校準(zhǔn)規(guī)范
- 2024銷售人員年終工作總結(jié)2篇
- 2024年牛排行業(yè)分析報(bào)告及未來發(fā)展趨勢
- 食品投訴處理培訓(xùn)課件
- 血液科品管圈PDCA案例合集
- 創(chuàng)傷患者護(hù)理和評估
- 【全套】醫(yī)院智能化系統(tǒng)報(bào)價(jià)清單
- 北師大版五年級數(shù)學(xué)上冊典型例題系列之期中專項(xiàng)練習(xí):分段計(jì)費(fèi)問題(解析版)
- 化工產(chǎn)品買賣合同
- 《詩經(jīng)(伐檀、無衣)》(同步練習(xí))-【中職專用】高一語文(高教版2023基礎(chǔ)模塊上冊)
評論
0/150
提交評論