2024年全國軟件水平考試之中級信息安全工程師考試經(jīng)典測試題(詳細參考解析)_第1頁
2024年全國軟件水平考試之中級信息安全工程師考試經(jīng)典測試題(詳細參考解析)_第2頁
2024年全國軟件水平考試之中級信息安全工程師考試經(jīng)典測試題(詳細參考解析)_第3頁
2024年全國軟件水平考試之中級信息安全工程師考試經(jīng)典測試題(詳細參考解析)_第4頁
2024年全國軟件水平考試之中級信息安全工程師考試經(jīng)典測試題(詳細參考解析)_第5頁
已閱讀5頁,還剩28頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機器閱卷,請考生注意書寫規(guī)范;考試時間為120分鐘。2.在作答前,考生請將自己的學(xué)校、姓名、班級、準(zhǔn)考證號涂寫在試卷和答題卡規(guī)定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。

4.請按照題號在答題卡上與題目對應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題

1、業(yè)務(wù)連續(xù)性管理是一個整體的管理過程,它能鑒別威脅組織潛在的影響,并且提供構(gòu)建()的管理架構(gòu),以及確保有效反應(yīng)的能力以保護它的關(guān)鍵利益相關(guān)方的利益、聲譽、品牌以及創(chuàng)造價值的活動。A.穩(wěn)定機制B.彈性機制C.連續(xù)機制D.離散機制

2、依據(jù)《計算機場地通用規(guī)范》(GB/T2887-2011),低壓配電間、不間斷電源室等屬于(請作答此空)。計算機機房屬于()。A.主要工作房間B.第一類輔助房間C.第二類輔助房間D.第三類輔助房間

3、風(fēng)險評估能夠?qū)π畔踩鹿史阑加谖慈?,為信息系統(tǒng)的安全保障提供最可靠的科學(xué)依據(jù)。風(fēng)險評估的基本要素不包括?()A.要保護的信息資產(chǎn)B.信息資產(chǎn)的脆弱性C.信息資產(chǎn)面臨的威脅D.已經(jīng)度過的風(fēng)險

4、在訪問因特網(wǎng)時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A.將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域B.在瀏覽器中安裝數(shù)字證書C.利用IP安全協(xié)議訪問Web站D.利用SSL訪問Web站點

5、許多與PKI相關(guān)的協(xié)議標(biāo)準(zhǔn)(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在()基礎(chǔ)上發(fā)展起來的。A.X.500B.X.509C.X.505D.X.505

6、刑法第二百八十五條(非法侵入計算機信息系統(tǒng)罪)違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計算機信息系統(tǒng)的,處()年以下有期徒刑或者拘役。A.5B.3C.10D.1

7、應(yīng)急響應(yīng)計劃中的()是標(biāo)識信息系統(tǒng)的資產(chǎn)價值,識別信息系統(tǒng)面臨的自然和人為的威脅,識別信息系統(tǒng)的脆弱性,分析各種威脅發(fā)生的可能性A.風(fēng)險評估B.業(yè)務(wù)影響分析C.制訂應(yīng)急響應(yīng)策略D.制定網(wǎng)絡(luò)安全預(yù)警流程

8、以下關(guān)于VPN說法,錯誤的是()。A.VPN即虛擬專用網(wǎng)B.VPN依靠ISP(Internet服務(wù)提供商)和其他NSP(網(wǎng)絡(luò)服務(wù)提供商),在私用網(wǎng)絡(luò)中建立專用的、安全的數(shù)據(jù)通信通道的技術(shù)C.VPN的連接不是采用物理的傳輸介質(zhì),而是使用稱之為“隧道”的技術(shù)作為傳輸介質(zhì)D.VPN架構(gòu)中采用了多種安全機制,如隧道技術(shù)(Tunneling)、加解密技術(shù)(Encryption)、密鑰管理技術(shù)、身份認(rèn)證技術(shù)(Authentication)等

9、入侵檢測系統(tǒng)(IntrusionDetectionSystem,IDS)可以定義為"識別非法用戶未經(jīng)授權(quán)使用計算機系統(tǒng),或合法用戶越權(quán)操作計算機系統(tǒng)的行為",通過收集計算機網(wǎng)絡(luò)中的若干關(guān)鍵點或計算機系統(tǒng)資源的信息并對其進行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象的計算機系統(tǒng),包含計算機軟件和硬件的組合。下列不屬于入侵檢測系統(tǒng)的體系結(jié)構(gòu)是()。A.基于主機型B.基于網(wǎng)絡(luò)型C.基于主體型D.基于協(xié)議的入侵防御系統(tǒng)

10、已知DES算法S盒如下:如果該S盒的輸入為100011,則其二進制輸出為()。A.1111B.1001C.0100D.0101

11、近代密碼學(xué)認(rèn)為,一個密碼僅當(dāng)它能經(jīng)得起()時才是可取的。A.已知明文攻擊B.基于物理的攻擊C.差分分析攻擊D.選擇明文攻擊

12、數(shù)字水印技術(shù)通過在數(shù)字化婀多媒體數(shù)據(jù)中嵌入隱蔽的水印標(biāo)志,可以有效實現(xiàn)對數(shù)字多媒體數(shù)據(jù)的版權(quán)保護等功能。以下各項中,不屬于數(shù)字水印在數(shù)字版權(quán)保護中必須滿足的其本應(yīng)用需求的是()。A.安全性B.隱蔽性C.魯棒性D.可見性

13、某Web網(wǎng)站向CA申請了數(shù)字證書。用戶登錄該網(wǎng)站時,通過驗證(37),可確認(rèn)該數(shù)字證書的有效性,從而(38)。A.CA的簽名B.網(wǎng)站的簽名C.會話密鑰D.DES密碼

14、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand(請作答此空)tospendonsecurity.A.safeguardsB.businessesC.experiencesD.resources

15、AES結(jié)構(gòu)由以下4個不同的模塊組成,其中()是非線性模塊。A.字節(jié)代換B.行移位C.列混淆D.輪密鑰加

16、依據(jù)《互聯(lián)網(wǎng)數(shù)據(jù)中心工程技術(shù)規(guī)范》(GB51195-2016),具備冗余能力的機房基礎(chǔ)設(shè)施和網(wǎng)絡(luò)系統(tǒng)的IDC機房屬于(請作答此空),機房基礎(chǔ)設(shè)施和網(wǎng)絡(luò)系統(tǒng)可支撐的IDC業(yè)務(wù)的可用性不應(yīng)小于()。A.R0B.R1C.R2D.R3

17、安全模型WPDRRC模型中,具有6個環(huán)節(jié)和3大要素,(請作答此空)表示反擊。WPDRRC模型中具有層次關(guān)系的三大要素分別是()。A.“W”B.“P”C.“D”D.“C”

18、Sqlinjection、XPathinjection屬于()攻擊。A.腳本注入B.跨站攻擊C.XSSD.蠕蟲

19、入侵檢測系統(tǒng)放置在防火墻內(nèi)部所帶來的好處是()。A.減少對防火墻的攻擊B.降低入侵檢測系統(tǒng)的誤報率C.增加對低層次攻擊的檢測D.增加檢測能力和檢測范圍

20、2017年6月1日,()開始施行。A.中華人民共和國計算機信息系統(tǒng)安全保護條例B.計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定C.中華人民共和國網(wǎng)絡(luò)安全法D.中華人民共和國電子簽名法

21、所謂水印攻擊,就是對現(xiàn)有的數(shù)字水印系統(tǒng)進行攻擊。水印攻擊方法有很多,其中,()以減少或消除數(shù)字水印的存在為目的,包括像素值失真攻擊、敏感性分析攻擊和梯度下降攻擊等。A.魯棒性攻擊B.表達攻擊C.解釋攻擊D.法律攻擊

22、在訪問因特網(wǎng)時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A.將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域B.利用SSL訪問Web站點C.在瀏覽器中安裝數(shù)字證書D.利用IP安全協(xié)議訪問Web站點

23、當(dāng)攻擊者連接到蜜罐的TCP/25端口時,就會收到一個由蜜罐發(fā)出的代表Sendmail版本號的標(biāo)識。這種蜜罐的配置方式為()。A.誘騙服務(wù)B.弱化系統(tǒng)C.強化系統(tǒng)D.用戶模式服務(wù)器

24、在以下網(wǎng)絡(luò)威脅中()不屬于信息泄露。A.數(shù)據(jù)竊聽B.流量分析C.偷竊用戶賬號D.暴力破解

25、有一種攻擊是不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓。這種攻擊叫做()。A.重放攻擊B.拒絕服務(wù)攻擊C.反射攻擊D.服務(wù)攻擊

26、我國()雜湊密碼算法的ISO/IEC10118-3:2018《信息安全技術(shù)雜湊函數(shù)第3部分:專用雜湊函數(shù)》最新一版(第4版)由國際標(biāo)準(zhǔn)化組織(ISO)發(fā)布。A.SM1B.SM2C.SM3D.SM4

27、國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,其中規(guī)定密鑰協(xié)商算法應(yīng)使用的是()。A.DHB.ECDSAC.ECDHD.CPK

28、網(wǎng)頁防篡改技術(shù)中,外掛輪詢技術(shù)又稱為()A.時間輪詢技術(shù)B.核心內(nèi)嵌技術(shù)C.事件觸發(fā)技術(shù)D.文件過濾驅(qū)動技術(shù)

29、數(shù)字信封技術(shù)能夠()。A.隱藏發(fā)送者的真實身份B.保證數(shù)據(jù)在傳輸過程中的安全性C.對發(fā)送者和接收者的身份進行認(rèn)證D.防止交易中的抵賴發(fā)生

30、分級保護針對的是涉密信息系統(tǒng),劃分等級不包括?()A.秘密B.機密C.絕密D.公開

31、針對網(wǎng)絡(luò)信息系統(tǒng)的容災(zāi)恢復(fù)問題,國家制定和頒布了《信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(GB/T20988-2007)》該規(guī)范定義了六個災(zāi)難恢復(fù)等級和技術(shù)要求。(請作答此空)中備用場地也提出了支持7×24小時運作的更高的要求。()要求每天多次利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時批量傳送至備用場地,并在災(zāi)難備份中心配置專職的運行管理人員。A.第1級B.第2級C.第3級D.第4級

32、數(shù)據(jù)庫中最小的加密單位是()A.數(shù)據(jù)庫B.表C.記錄D.字段

33、密碼分析學(xué)是研究密碼破譯的科學(xué),在密碼分析過程中,破譯密文的關(guān)鍵是()。A.截獲密文B.截獲密文并獲得秘鑰C.截獲密文,了解加密算法和解密算法D.截獲密文,獲得秘鑰并了解解密算法

34、以下選項中,()是對密碼分析者最不利的情況。A.僅知密文攻擊B.已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊

35、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol(請作答此空)switching,thatprovidessolutionssomeoftheserestrictions.A.costB.castC.markD.label

36、計算機系統(tǒng)外部設(shè)備在工作時能夠通過地線、電源線、信號線、寄生電磁信號或諧波將有用信息輻射出去的過程,叫計算機的()。A.無線泄露B.電離泄露C.電磁泄漏D.信息泄露

37、RADIUS協(xié)議即遠程認(rèn)證接入用戶服務(wù),以下四個選項中,不正確的是()。A.RADIUS由客戶端和服務(wù)器兩部分組成B.RADIUS使用TCP作為其傳輸協(xié)議C.客戶端向服務(wù)器發(fā)送認(rèn)證和計費請求,服務(wù)器向客戶端回送接受或否定消息D.客戶和服務(wù)器之間的通訊用共享密鑰來加密信息后通過網(wǎng)絡(luò)傳送

38、《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》(GB17859-1999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中()主要特征是計算機信息系統(tǒng)可信計算基對所有主體及其所控制的客體(例如:進程、文件、段、設(shè)備)實施強制訪問控制。A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標(biāo)記保護級D.結(jié)構(gòu)化保護級

39、數(shù)字簽名最常見的實現(xiàn)方法是建立在()的組合基礎(chǔ)之上。A.公鑰密碼體制和對稱密碼體制B.對稱密碼體制和MD5摘要算法C.公鑰密碼體制和單向安全散列函數(shù)算法D.公證系統(tǒng)和MD4摘要算法

40、以下關(guān)于數(shù)字證書的敘述中,錯誤的是()。A.證書通常攜帶CA的公開密鑰B.證書攜帶持有者的簽名算法標(biāo)識C.證書的有效性可以通過驗證持有者的簽名驗證D.證書通常由CA安全認(rèn)證中心發(fā)放

41、以下關(guān)于S/Key的說法不正確的是()。A.S/Key不合適用于身份認(rèn)證B.S/key口令是一種一次性口令生成方案C.S/key口令可解決重放攻擊D.S/Key協(xié)議的操作時基于客戶端/服務(wù)器端模式

42、業(yè)務(wù)連續(xù)性管理框架中,()涉及通過演練證明BCM的計劃是有效的,并不斷地維護,保持更新。A.確定BCM戰(zhàn)略B.理解組織C.演練、維護和評審D.開發(fā)并實施BCM響應(yīng)

43、已知DES算法S盒如下:如果該S盒的輸入為100010,則其二進制輸出為()。A.0110B.1001C.0100D.0101

44、計算機犯罪是指利用信息科學(xué)技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,是利用計算機犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實行性犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度

45、未授權(quán)的實體得到了數(shù)據(jù)的訪問權(quán),這屬于對安全的()的破壞。A.機密性B.完整性C.合法性D.可用性

46、()不屬于對稱加密算法。A.IDEAB.DESC.RC5D.RSA

47、網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進行()處理。A.增加訪問標(biāo)記B.加密C.身份隱藏D.口令驗證

48、()不屬于流行的botnet防御方法。A.蜜網(wǎng)技術(shù)B.網(wǎng)絡(luò)流量研究C.網(wǎng)絡(luò)釣魚D.IRCserver識別

49、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本題)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.messageB.informationC.requestsD.date

50、信息安全事件,是指由于自然或者()以及軟硬件本身缺陷或故障的原因,對信息系統(tǒng)造成危害或?qū)ι鐣斐韶?fù)面影響的事件。A.故意B.無意C.人為D.過失二、多選題

51、關(guān)于日志與監(jiān)控,下列說法不正確的是()。A.系統(tǒng)管理員和系統(tǒng)操作員往往擁有較高的系統(tǒng)權(quán)限,應(yīng)記錄他們的活動并定期審查B.需要保護系統(tǒng)日志,因為如果其中的數(shù)據(jù)被修改或刪除,可能導(dǎo)致一個錯誤的安全判斷C.不需要有額外的保護機制和審查機制來確保特權(quán)用戶的可核查性D.記錄日志的設(shè)施和日志信息應(yīng)加以保護,以防止篡改和未授權(quán)的訪問

52、關(guān)于《數(shù)據(jù)中心設(shè)計規(guī)范》(gb50174-2017),以下說法錯誤的是()。A.數(shù)據(jù)中心內(nèi)所有設(shè)備的金屬外殼、各類金屬管道、金屬線槽、建筑物金屬結(jié)構(gòu)必須進行等電位聯(lián)結(jié)并接地B.數(shù)據(jù)中心的耐火等級不應(yīng)低于三級C.當(dāng)數(shù)據(jù)中心與其他功能用房在同一個建筑內(nèi)時,數(shù)據(jù)中心與建筑內(nèi)其他功能用房之間應(yīng)采用耐火極限不低于2.0h的防火隔墻和1.5h的樓板隔開,隔墻上開門應(yīng)采用甲級防火門D.設(shè)置氣體滅火系統(tǒng)的主機房,應(yīng)配置專用空氣呼吸器或氧氣呼吸器

53、在PKI中,關(guān)于RA的功能,描述正確的是()。A.RA是整個PKI體系中各方都承認(rèn)的一個值得信賴的、公正的第三方機構(gòu)B.RA負(fù)責(zé)產(chǎn)生,分配并管理PKI結(jié)構(gòu)下的所有用戶的數(shù)字證書,把用戶的公鑰和用戶的其他信息綁在一起,在網(wǎng)上驗證用戶的身份C.RA負(fù)責(zé)證書廢止列表CRL的登記和發(fā)布D.RA負(fù)責(zé)證書申請者的信息錄入,審核以及證書的發(fā)放等任務(wù),同時,對發(fā)放的證書完成相應(yīng)的管理功能

54、利用公開密鑰算法進行數(shù)據(jù)加密時,采用的方式是()。A.發(fā)送方用公開密鑰加密,接收方用公開密鑰解密B.發(fā)送方用私有密鑰加密,接收方用私有密鑰解密C.發(fā)送方用公開密鑰加密,接收方用私有密鑰解密D.發(fā)送方用私有密鑰加密,接收方用公開密鑰解密

55、數(shù)據(jù)容災(zāi)中最關(guān)鍵的技術(shù)是()。A.遠程數(shù)據(jù)復(fù)制B.應(yīng)用容災(zāi)C.應(yīng)用切換D.傳輸時延控制

56、信息系統(tǒng)安全管理強調(diào)按照"三同步"原則進行,即()、同步建設(shè)、同步運行。A.同步實施B.同步發(fā)布C.同步設(shè)計D.同步部署

57、某Web網(wǎng)站向CA申請了數(shù)字證書。用戶登錄該網(wǎng)站時,通過驗證(37),可確認(rèn)該數(shù)字證書的有效性,從而(38)。A.CA的簽名B.網(wǎng)站的簽名C.會話密鑰D.DES密碼

58、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.badB.casesC.fakeD.new

59、在我國,對于不具有合法性的證據(jù)是否予以排除,客觀上存在著一個利益衡量的問題。以下說法不正確的是()。A.通過竊錄方式獲得的電子證據(jù)不予采納B.通過非法搜查、扣押等方式獲得的電子證據(jù),情節(jié)嚴(yán)重的一般不予采納C.通過核證程序得來的電子證據(jù),在電子商務(wù)糾紛案件中不予采納D.通過非法軟件得來的電子證據(jù),在民事訴訟中一般不予采納

60、RADIUS協(xié)議即遠程認(rèn)證接入用戶服務(wù),以下四個選項中,不正確的是()。A.RADIUS由客戶端和服務(wù)器兩部分組成B.RADIUS使用TCP作為其傳輸協(xié)議C.客戶端向服務(wù)器發(fā)送認(rèn)證和計費請求,服務(wù)器向客戶端回送接受或否定消息D.客戶和服務(wù)器之間的通訊用共享密鑰來加密信息后通過網(wǎng)絡(luò)傳送

61、計算機犯罪是指利用信息科學(xué)技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,計算機犯罪是以計算機和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度

62、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.badB.casesC.fakeD.new

63、數(shù)字簽名是對以數(shù)字形式存儲的消息進行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書簽名功效的信息處理過程,實現(xiàn)數(shù)字簽名最常見的方法是()。A.數(shù)字證書和PKI系統(tǒng)相結(jié)合B.對稱密碼體制和MD5算法相結(jié)合C.公鑰密碼體制和單向安全Hash函數(shù)算法相結(jié)合D.公鑰密碼體制和對稱密碼體制相結(jié)合

64、電子證據(jù)也稱為計算機證據(jù),是指在計算機或計算機系統(tǒng)運行過程中產(chǎn)生的,以其記錄的內(nèi)容來證明案件事實的電磁記錄。其中,電子證據(jù)很容易被篡改、刪除而不留任何痕跡。是指電子證據(jù)的()特性。A.高科技性B.直觀性C.易破壞性D.無形性

65、計算機取證是將計算機調(diào)查和分析技術(shù)應(yīng)用于對潛在的、有法律效力的證據(jù)的確定與提取。以下關(guān)于計算機取證的描述中,錯誤的是()。A.計算機取證包括對以磁介質(zhì)編碼信塞方式存儲韻計算機證據(jù)的保護、確認(rèn)、提取和歸檔B.計算機取證圍繞電子證據(jù)進行,電子證據(jù)具有高科技性、無形性和易破壞性等特點C.計算機取證包括保護目標(biāo)計算機系統(tǒng)、確定收集和保存電子證據(jù),必須在開機的狀態(tài)下進行D.計算機取證是上門在犯罪進行過程中或之后收集證據(jù)的技術(shù)

66、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

67、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本題)thenetwork.A.orB.ofC.inD.to

68、下面四個選項中,關(guān)于Kerberos說法錯誤的是()。A.Kerberos會在網(wǎng)絡(luò)上建立一個集中保存用戶名和密碼的認(rèn)證中心KDC進行用戶的身份驗證和授權(quán)B.KDC包含認(rèn)證服務(wù)器AS和票證發(fā)放服務(wù)器TGSC.Kerberos通過提供一個集中的授權(quán)服務(wù)器來管理用戶對服務(wù)器的鑒別和服務(wù)器對用戶的鑒別D.Kerberos依賴于公鑰加密體制

69、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段()。A.緩存溢出攻擊B.釣魚攻擊C.暗門攻擊D.DDOS攻擊

70、()不是影響計算機電磁輻射強度的主要因素。A.與輻射源的距離B.功率和頻率C.屏蔽狀況D.外設(shè)大小

71、特洛伊木馬攻擊的威脅類型屬于()。A.授權(quán)侵犯威脅B.滲入威脅C.植入威脅D.旁路控制威脅

72、入侵檢測系統(tǒng)放置在防火墻內(nèi)部所帶來的好處是()。A.減少對防火墻的攻擊B.降低入侵檢測系統(tǒng)的誤報率C.增加對低層次攻擊的檢測D.增加檢測能力和檢測范圍

73、網(wǎng)絡(luò)安全事件分類中,病毒事件、蠕蟲事件、特洛伊木馬事件屬于();拒絕服務(wù)攻擊事件、后門攻擊事件、漏洞攻擊事件屬于(請作答此空)。A.有害程序事件B.網(wǎng)絡(luò)攻擊事件C.信息破壞事件D.信息內(nèi)容安全事件

74、對任何給定的hash函數(shù)值h,找到滿足H(x)=h的x在計算上是不可行的。這是hash函數(shù)的()特性。A.單向性B.抗弱碰撞性C.可逆性D.抗強碰撞性

75、以下關(guān)于數(shù)字證書的敘述中,錯誤的是()。A.證書通常攜帶CA的公開密鑰B.證書攜帶持有者的簽名算法標(biāo)識C.證書的有效性可以通過驗證持有者的簽名驗證D.證書通常由CA安全認(rèn)證中心發(fā)放

76、兩個密鑰三重DES加密:c=EK1[DK2[EK1[p]],K1≠K2其有效的密鑰長度為()。A.56B.128C.168D.112

77、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's(請作答此空)withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.keyB.plain-textC.cipher-textD.signature

78、明密文鏈接方式(PlaintextandCiphertextBlockChaining)中,設(shè)定明文M=(M1,M2,…,Mn),密文C=(C1,C2,…,Cn),則對應(yīng)公式如下:以下說法錯誤的是()。A.Mi發(fā)生一位錯誤時,以后密文全都錯誤B.Ci發(fā)生一位錯誤時,以后密文全都錯誤C.當(dāng)Mi或Ci中發(fā)生一位錯誤時,只影響鄰接的有限密文D.明密文鏈接方式錯誤傳播無界

79、Web服務(wù)器可以使用()嚴(yán)格約束并指定可信的內(nèi)容來源。A.內(nèi)容安全策略B.同源安全策略C.訪問控制策略D.瀏覽器沙箱

80、網(wǎng)絡(luò)攻擊模型主要用于分析攻擊活動、評測目標(biāo)系統(tǒng)的抗攻擊能力。其中(請作答此空)起源于故障樹分析方法。用于分析針對目標(biāo)對象的安全威脅。該模型使用()兩類節(jié)點。A.故障樹模型B.MITREATT&CK模型C.網(wǎng)絡(luò)殺傷鏈模型D.攻擊樹模型

81、數(shù)據(jù)庫中最小的加密單位是()A.數(shù)據(jù)庫B.表C.記錄D.字段

82、依據(jù)《計算機信息系統(tǒng)安全保護等級劃分標(biāo)準(zhǔn)》(GB17859)規(guī)定,從()開始要求系統(tǒng)具有安全審計機制。依據(jù)《可信計算機系統(tǒng)評估準(zhǔn)則》TCSEC要求,(請作答此空)及以上安全級別的計算機系統(tǒng),必須具有審計功能。A.A1B.B1C.C1D.C2

83、Kerberos方式下,用戶、認(rèn)證中心、服務(wù)提供服務(wù)器三者間的通信,都采用數(shù)據(jù)加密標(biāo)準(zhǔn)()加密算法進行加密。A.AESB.RSAC.DESD.MD5

84、常見的異常檢測方法中,()方法借助K-最近鄰聚類分析算法,分析每個進程產(chǎn)生的“文檔”,通過判斷相似性,發(fā)現(xiàn)異常。A.基于統(tǒng)計的異常檢測B.基于模式預(yù)測的異常檢測C.基于文本分類的異常檢測D.基于貝葉斯推理的異常檢測

85、安全備份的策略不包括()。A.所有網(wǎng)絡(luò)基礎(chǔ)設(shè)施設(shè)備的配置和軟件B.所有提供網(wǎng)絡(luò)服務(wù)的服務(wù)器配置C.網(wǎng)絡(luò)服務(wù)D.定期驗證備份文件的正確性和完整性

86、分組密碼可以按不同的模式工作,實際應(yīng)用的環(huán)境不同應(yīng)采用不同的工作模式。以下關(guān)于電碼本模式(ECB),說法不正確的是()。A.ECB要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍,否則最后一個數(shù)據(jù)塊將是短塊,這時需要特殊處理B.ECB方式是容易暴露明文的數(shù)據(jù)模式C.ECB間接利用分組密碼對明文的各分組進行加密D.電碼本方式是分組密碼的基本工作模式

87、網(wǎng)絡(luò)安全掃描不僅能夠掃描并檢測是否存在已知漏洞,還可以發(fā)現(xiàn)一些可疑情況和不當(dāng)配置,如不明端口、弱口令等。網(wǎng)絡(luò)安全掃描技術(shù)與防火墻、入侵檢測系統(tǒng)互相配合,能夠有效提高網(wǎng)絡(luò)的安全性。一次完整的網(wǎng)絡(luò)安全掃描不包括以下哪個階段()A.發(fā)現(xiàn)目標(biāo)主機或網(wǎng)絡(luò)B.根據(jù)檢測到的漏洞看能否解決C.發(fā)現(xiàn)目標(biāo)后進一步搜集目標(biāo)信息D.根據(jù)搜集到的信息判斷或者進一步測試系統(tǒng)是否存在安全漏洞

88、A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M'=KB公開(KA秘密(M))。B方收到密文的解密方案是()。A.KB公開(KA秘密(M'))B.KA公開(KA公開(M'))C.KA公開(KB秘密(M'))D.KB秘密(KA秘密(M'))

89、從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,拒絕服務(wù)攻擊是針對()的攻擊。A.機密性B.可用性C.可靠性D.真實性

90、常見的入侵檢測系統(tǒng)的體系結(jié)構(gòu)中,()方式比較合適發(fā)現(xiàn)系統(tǒng)賬號變動、重啟等入侵。A.基于主機型入侵檢測系統(tǒng)B.基于網(wǎng)絡(luò)型入侵檢測系統(tǒng)C.分布式入侵檢測系統(tǒng)D.跨子網(wǎng)入侵檢測系統(tǒng)

91、下面選項關(guān)于編制應(yīng)急響應(yīng)預(yù)案說法錯誤的是()A.應(yīng)急響應(yīng)預(yù)案應(yīng)當(dāng)描述支持應(yīng)急操作的技術(shù)能力,并適應(yīng)機構(gòu)要求B.應(yīng)急響應(yīng)預(yù)案需要在詳細程度和靈活程度之間取得平衡,通常是計劃越簡單,其方法就越缺乏彈性和通用性C.預(yù)案編制者應(yīng)當(dāng)根據(jù)實際情況對其內(nèi)容進行適當(dāng)調(diào)整、充實和本地化,以更好地滿足組織特定系統(tǒng)、操作和機構(gòu)需求D.預(yù)案應(yīng)明確、簡潔、易于在緊急情況下執(zhí)行,并盡量使用檢查列表和詳細規(guī)程

92、我國()雜湊密碼算法的ISO/IEC10118-3:2018《信息安全技術(shù)雜湊函數(shù)第3部分:專用雜湊函數(shù)》最新一版(第4版)由國際標(biāo)準(zhǔn)化組織(ISO)發(fā)布。A.SM1B.SM2C.SM3D.SM4

93、信息通過網(wǎng)絡(luò)進行傳輸?shù)倪^程中,存在著被篡改的風(fēng)險,為了解決這一安全隱患,通常采用的安全防護技術(shù)是()。A.加密技術(shù)B.匿名技術(shù)C.消息認(rèn)證技術(shù)D.數(shù)據(jù)備份技術(shù)

94、以下關(guān)于S/Key的說法不正確的是()。A.S/Key不合適用于身份認(rèn)證B.S/key口令是一種一次性口令生成方案C.S/key口令可解決重放攻擊D.S/Key協(xié)議的操作時基于客戶端/服務(wù)器端模式

95、業(yè)務(wù)連續(xù)性管理是一個整體的管理過程,它能鑒別威脅組織潛在的影響,并且提供構(gòu)建()的管理架構(gòu),以及確保有效反應(yīng)的能力以保護它的關(guān)鍵利益相關(guān)方的利益、聲譽、品牌以及創(chuàng)造價值的活動。A.穩(wěn)定機制B.彈性機制C.連續(xù)機制D.離散機制

96、應(yīng)用代理是防火墻提供的主要功能之一,其中應(yīng)用代理的功能不包括()。A.鑒別用戶身份B.訪問控制C.阻斷用戶與服務(wù)器的直接聯(lián)系D.防止內(nèi)網(wǎng)病毒傳播

97、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas(請作答此空)network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.mainlineB.busC.trunkD.hybrid

98、以下關(guān)于數(shù)字證書的敘述中,錯誤的是()。A.證書通常由CA安全認(rèn)證中心發(fā)放B.證書攜帶持有者的公開密鑰C.證書的有效性可以通過驗證持有者證書的簽名部分獲知D.證書通常攜帶CA的公開密鑰

99、包過濾技術(shù)防火墻在過濾數(shù)據(jù)包時,一般不關(guān)心()。A.數(shù)據(jù)包的源地址B.數(shù)據(jù)包的協(xié)議類型C.數(shù)據(jù)包的目的地址D.數(shù)據(jù)包的內(nèi)容

100、以下有關(guān)信息安全管理員職責(zé)的敘述,不正確的是()。A.信息安全管理員應(yīng)該對網(wǎng)絡(luò)的總體安全布局進行規(guī)劃B.信息安全管理員應(yīng)該對信息系統(tǒng)安全事件進行處理C.信息安全管理員應(yīng)該負(fù)責(zé)為用戶編寫安全應(yīng)用程序D.信息安全管理員應(yīng)該對安全設(shè)備進行優(yōu)化配置

參考答案與解析

1、答案:B本題解析:業(yè)務(wù)連續(xù)性管理提供構(gòu)建彈性機制的管理架構(gòu)。

2、答案:B本題解析:《計算機場地通用規(guī)范》(GB/T2887-2011)中,依據(jù)計算機系統(tǒng)的規(guī)模、用途以及管理體制,可選用下列房間。主要工作房間:計算機機房。第一類輔助房間:低壓配電間、不間斷電源室、蓄電池室、發(fā)電機室、氣體鋼瓶室、監(jiān)控室等。第二類輔助房間:資料室、維修室、技術(shù)人員辦公室;第三類輔助房間:儲藏室、緩沖間、機房人員休息室、盥洗室等。

3、答案:D本題解析:風(fēng)險評估能夠?qū)π畔踩鹿史阑加谖慈?,已?jīng)度過的風(fēng)險就不應(yīng)成為風(fēng)險評估的基本要素。

4、答案:A本題解析:本題考查點是因特網(wǎng)中防止Web頁面的惡意代碼對自己計算機的損害而采取的防范措施。為了防止Web頁面中惡意代碼對自己計算機的損害,可以將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域。劃分不同安全區(qū)域是瀏覽器為保護用戶計算機免受惡意代碼的危害而采取的一種技術(shù)。通常瀏覽器將Web站點按其可信度分配到不同的區(qū)域,針對不同的區(qū)域指定不同的文件下載方式。

5、答案:B本題解析:許多與PKI相關(guān)的協(xié)議標(biāo)準(zhǔn)(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在X.509基礎(chǔ)上發(fā)展起來的。

6、答案:B本題解析:刑法第二百八十五條(非法侵入計算機信息系統(tǒng)罪)違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計算機信息系統(tǒng)的,處三年以下有期徒刑或者拘役。

7、答案:A本題解析:應(yīng)急響應(yīng)計劃中的風(fēng)險評估是標(biāo)識信息系統(tǒng)的資產(chǎn)價值,識別信息系統(tǒng)面臨的自然和人為的威脅,識別信息系統(tǒng)的脆弱性,分析各種威脅發(fā)生的可能性。

8、答案:B本題解析:VPN依靠ISP(Internet服務(wù)提供商)和其他NSP(網(wǎng)絡(luò)服務(wù)提供商),在公用網(wǎng)絡(luò)中建立專用的、安全的數(shù)據(jù)通信通道的技術(shù)。

9、答案:D本題解析:入侵檢測系統(tǒng)的體系結(jié)構(gòu)大致可以分為基于主機型(Host-Based)、基于網(wǎng)絡(luò)型(Network-Based)和基于主體型(Agent-Based)三種。第二版教材分為基于主機型(Host-Based)、基于網(wǎng)絡(luò)型(Network-Based)和分布式三種

10、答案:A本題解析:當(dāng)S1盒輸入為"100011"時,則第1位與第6位組成二進制串"11"(十進制3),中間四位組成二進制"0001"(十進制1)。查詢S1盒的3行1列,得到數(shù)字15,得到輸出二進制數(shù)是1111。

11、答案:A本題解析:近代密碼學(xué)認(rèn)為,一個密碼僅當(dāng)它能經(jīng)得起已知明文攻擊時才是可取的。

12、答案:D本題解析:數(shù)字水印必須滿足的基本應(yīng)用需求是安全性、隱蔽性、魯棒性。

13、答案:A本題解析:用戶登錄該網(wǎng)站時,通過驗證CA的簽名,可確認(rèn)該數(shù)字證書的有效性,從而驗證該網(wǎng)站的真?zhèn)巍?/p>

14、答案:D本題解析:如果缺乏適當(dāng)?shù)陌踩胧?,網(wǎng)絡(luò)的每一部分對安全部門來說都是脆弱的,特別是遭受來自闖入者、競爭對手甚至內(nèi)部雇員的未經(jīng)授權(quán)的侵入活動時。很多管理自己內(nèi)部網(wǎng)絡(luò)的組織,大部分都使用互聯(lián)網(wǎng),而且不僅僅是發(fā)送/接收電子郵件,這些公司都經(jīng)歷過網(wǎng)絡(luò)攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會因為虛假的安全感覺而洋洋自得。他們通常只能對最近發(fā)現(xiàn)的計算機病毒或者給他們網(wǎng)站造成的損害做出反應(yīng)。但是他們已經(jīng)陷入了沒有必要的時間和資源來進行安全防護的困境。

15、答案:A本題解析:AES算法中的S盒變換是按字節(jié)進行的代替變換,又稱之為字節(jié)代換。

16、答案:C本題解析:《互聯(lián)網(wǎng)數(shù)據(jù)中心工程技術(shù)規(guī)范》(GB51195-2016)重要條款有:3.3.2IDC機房可劃分為R1、R2、R3三個級別,各級IDC機房應(yīng)符合下列規(guī)定:1、R1級IDC機房的機房基礎(chǔ)設(shè)施和網(wǎng)絡(luò)系統(tǒng)的主要部分應(yīng)具備一定的冗余能力,機房基礎(chǔ)設(shè)施和網(wǎng)絡(luò)系統(tǒng)可支撐的IDC業(yè)務(wù)的可用性不應(yīng)小于99.5%。2、R2級IDC機房的機房基礎(chǔ)設(shè)施和網(wǎng)絡(luò)系統(tǒng)應(yīng)具備冗余能力,機房基礎(chǔ)設(shè)施和網(wǎng)絡(luò)系統(tǒng)可支撐的IDC業(yè)務(wù)的可用性不應(yīng)小于99.9%。3、R3級IDC機房的機房基礎(chǔ)設(shè)施和網(wǎng)絡(luò)系統(tǒng)應(yīng)具備容錯能力,機房基礎(chǔ)設(shè)施和網(wǎng)絡(luò)系統(tǒng)可支撐的IDC業(yè)務(wù)的可用性不應(yīng)小于99.99%。

17、答案:D本題解析:C(counterattack)是反擊——采用一切可能的高新技術(shù)手段,偵察、提取計算機犯罪分子的作案線索與犯罪證據(jù),形成強有力的取證能力和依法打擊手段。WPDRRC模型中具有層次關(guān)系的三大要素分別是人員、政策和技術(shù)。

18、答案:A本題解析:腳本注入攻擊把插入的腳本保存在被修改的遠程Web頁面里,如:sqlinjection,XPathinjection。

19、答案:B本題解析:IDS實時檢測可以及時發(fā)現(xiàn)一些防火墻沒有發(fā)現(xiàn)的入侵行為,發(fā)行入侵行為的規(guī)律,這樣防火墻就可以將這些規(guī)律加入規(guī)則之中,提高防火墻的防護力度,降低入侵檢測系統(tǒng)的誤報率。

20、答案:C本題解析:《中華人民共和國網(wǎng)絡(luò)安全法》是為保障網(wǎng)絡(luò)安全,維護網(wǎng)絡(luò)空間主權(quán)和國家安全、社會公共利益,保護公民、法人和其他組織的合法權(quán)益,促進經(jīng)濟社會信息化健康發(fā)展制定。由全國人民代表大會常務(wù)委員會于2016年11月7日發(fā)布,自2017年6月1日起施行。2018年再次考察了相同的知識點,希望大家注意。

21、答案:A本題解析:魯棒性攻擊以減少或消除數(shù)字水印的存在為目的,包括像素值失真攻擊、敏感性分析攻擊和梯度下降攻擊等。

22、答案:A本題解析:將要訪問的Web站點按其可信度分配到瀏覽器的不同安全域,可以防范Web頁面中的惡意代碼。

23、答案:A本題解析:誘騙服務(wù)是指在特定IP服務(wù)端口上進行偵聽,并像其他應(yīng)用程序那樣對各種網(wǎng)絡(luò)請求進行應(yīng)答的應(yīng)用程序。誘騙服務(wù)是蜜罐的基本配置,例如,可以將誘騙服務(wù)配置為Sendmail服務(wù)的模式后,當(dāng)攻擊者連接到蜜罐的TCP/25端口時,就會收到一個由蜜罐發(fā)出的代表Sendmail版本號的標(biāo)識。

24、答案:D本題解析:暴力破解的基本思想是根據(jù)題目的部分條件確定答案的大致范圍,并在此范圍內(nèi)對所有可能的情況逐一驗證,直到全部情況驗證完畢。它不屬于信息泄露。

25、答案:B本題解析:拒絕服務(wù)攻擊是不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓。

26、答案:C本題解析:SM3是雜湊密碼算法。

27、答案:C本題解析:國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,包括對稱密碼算法:SMS4;簽名算法:ECDSA;密鑰協(xié)商算法:ECDH;雜湊算法:SHA-256;隨機數(shù)生成算法等。

28、答案:A本題解析:時間輪詢技術(shù)(也可稱為"外掛輪詢技術(shù)")。時間輪詢技術(shù)是利用一個網(wǎng)頁檢測程序,以輪詢方式讀出要監(jiān)控的網(wǎng)頁,與真實網(wǎng)頁相比較,來判斷網(wǎng)頁內(nèi)容的完整性,對于被篡改的網(wǎng)頁進行報警和恢復(fù)。

29、答案:B本題解析:數(shù)字信封使用私有密鑰加密算法并利用接收人的公鑰對要傳輸?shù)臄?shù)據(jù)進行加密,以保證數(shù)據(jù)信息在傳輸過程中的安全性。

30、答案:D本題解析:涉密信息系統(tǒng),劃分等級包括秘密、機密、絕密。

31、答案:D本題解析:信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(GB/T20988-2007)》中:第3級是電子傳輸和部分設(shè)備支持。第3級不同于第2級的調(diào)配數(shù)據(jù)處理設(shè)備和具備網(wǎng)絡(luò)系統(tǒng)緊急供貨協(xié)議,其要求配置部分?jǐn)?shù)據(jù)處理設(shè)備和部分通信線路及相應(yīng)的網(wǎng)絡(luò)設(shè)備;同時要求每天多次利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時批量傳送至備用場地,并在災(zāi)難備份中心配置專職的運行管理人員;對于運行維護來說,要求制定電子傳輸數(shù)據(jù)備份系統(tǒng)運行管理制度。第4級是電子傳輸及完整設(shè)備支持。第4級相對于第3級中的配備部分?jǐn)?shù)據(jù)處理設(shè)備和網(wǎng)絡(luò)設(shè)備而言,須配置災(zāi)難恢復(fù)所需的全部數(shù)據(jù)處理設(shè)備和通信線路及網(wǎng)絡(luò)設(shè)備,并處于就緒狀態(tài);備用場地也提出了支持7×24小時運作的更高的要求,同時對技術(shù)支持和運維管理的要求也有相應(yīng)的提高。

32、答案:D本題解析:數(shù)據(jù)庫中最小的加密單位是字段

33、答案:D本題解析:破譯密文的關(guān)鍵是截獲密文,獲得密鑰并了解其解密算法。

34、答案:A本題解析:僅知密文攻擊是指密碼分析者僅根據(jù)截獲的密文來破譯密碼。因為密碼分析者所能利用的數(shù)據(jù)資源僅為密文,因此這是對密碼分析者最不利的情況。

35、答案:D本題解析:傳統(tǒng)的IP數(shù)據(jù)包轉(zhuǎn)發(fā)分析目的IP地址,該地址包含在每個從源到最終目的地的網(wǎng)絡(luò)層數(shù)據(jù)包的頭部。一個路由器的分析目的IP地址,該地址獨立在網(wǎng)絡(luò)中的每跳。動態(tài)路由協(xié)議或靜態(tài)配置構(gòu)建數(shù)據(jù)庫,該數(shù)據(jù)數(shù)據(jù)庫需要分析目的IP地址(路由表)。實施傳統(tǒng)的IP路由的過程也叫作基于目的地的逐條單播路由。雖然成功而且明顯得廣泛部署,并實現(xiàn)了一段時間,但是必然有某些限制,這種數(shù)據(jù)包轉(zhuǎn)發(fā)方法的存在是減少了靈活性。新技術(shù)是因此需要地址和擴展一個基于ip的網(wǎng)絡(luò)基礎(chǔ)設(shè)施的功能。第一章集中在識別一種新的架構(gòu)的限制條件和反饋,該架構(gòu)眾所周知是多協(xié)議標(biāo)簽交換,它為其中的一些限制條件提供解決方案。

36、答案:C本題解析:計算機系統(tǒng)外部設(shè)備在工作時能夠通過地線、電源線、信號線、寄生電磁信號或諧波將有用信息輻射出去的過程,叫計算機的電磁泄漏。

37、答案:B本題解析:RADIUS使用UDP作為其傳輸協(xié)議。

38、答案:C本題解析:安全標(biāo)記保護級的計算機信息系統(tǒng)可信計算基具有系統(tǒng)審計保護級所有功能。本級的主要特征是計算機信息系統(tǒng)可信計算基對所有主體及其所控制的客體(例如:進程、文件、段、設(shè)備)實施強制訪問控制。

39、答案:C本題解析:數(shù)字簽名可以利用公鑰密碼體制、對稱密碼體制或者公證系統(tǒng)來實現(xiàn)。最常見的的實現(xiàn)方法是建立在公鑰密碼體制和單向安全散列函數(shù)算法的組合基礎(chǔ)之上。

40、答案:A本題解析:數(shù)字證書通常包含用戶身份信息、持有者的簽名算法標(biāo)識、公開密鑰以及CA的數(shù)字簽名信息等。

41、答案:A本題解析:S/Key口令是一種一次性口令生成方案。S/Key可以對訪問者的身份與設(shè)備進行綜合驗證。S/Key協(xié)議的操作時基于客戶端/服務(wù)器端模式??蛻舳丝梢允侨魏卧O(shè)備,如普通的PC或者是有移動商務(wù)功能的手機。而服務(wù)器一般都是運行Unix系統(tǒng)。S/Key協(xié)議可以有效解決重放攻擊。

42、答案:C本題解析:業(yè)務(wù)連續(xù)性管理框架中,演練、維護和評審涉及通過演練證明BCM的計劃是有效的,并不斷地維護,保持更新。

43、答案:A本題解析:已知S盒的輸入為100010,取其輸入第一位和第六位數(shù)字為S盒的行10,即第2行,中間四位為S盒的列0001,即第1列,在S盒中查到第2行和第1列交叉的數(shù)字為6,其二進制輸出為0110。故本題選A。

44、答案:A本題解析:計算機犯罪是指利用信息科學(xué)技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。首先是利用計算機犯罪,即將計算機作為犯罪工具。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實行性犯罪。對于前者,犯罪的后果必須通過現(xiàn)實空間而不是虛擬空間實現(xiàn)。從犯罪關(guān)系角度,計算機犯罪是指與計算機相關(guān)的危害社會并應(yīng)當(dāng)處以刑罰的行為。從資產(chǎn)對象角度,計算機犯罪是指以計算機資產(chǎn)作為犯罪對象的行為。例如公安部計算機管理監(jiān)察司認(rèn)為計算機犯罪是"以計算機為工具或以計算機資產(chǎn)作為對象實施的犯罪行為"。從信息對象角度,計算機犯罪是以計算機和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。

45、答案:A本題解析:保密性是指網(wǎng)絡(luò)信息不被泄露給非授權(quán)的用戶、實體或過程,即信息只為授權(quán)用戶使用。

46、答案:D本題解析:IDEA、DES、RC5都屬于對稱加密算法,RSA屬于非對稱加密算法。

47、答案:B本題解析:HTTPS和HTTP的區(qū)別主要為以下四點:一、https協(xié)議需要到ca申請證書,一般免費證書很少,需要交費。二、http是超文本傳輸協(xié)議,信息是明文傳輸,https則是具有安全性的ssl加密傳輸協(xié)議。三、http和https使用的是完全不同的連接方式,用的端口也不一樣,前者是80,后者是443。四、http的連接很簡單,是無狀態(tài)的;HTTPS協(xié)議是由SSL+HTTP協(xié)議構(gòu)建的可進行加密傳輸、身份認(rèn)證的網(wǎng)絡(luò)協(xié)議,比http協(xié)議安全。

48、答案:C本

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論