2024年全國軟件水平考試之中級(jí)信息安全工程師考試歷年考試題(附答案)_第1頁
2024年全國軟件水平考試之中級(jí)信息安全工程師考試歷年考試題(附答案)_第2頁
2024年全國軟件水平考試之中級(jí)信息安全工程師考試歷年考試題(附答案)_第3頁
2024年全國軟件水平考試之中級(jí)信息安全工程師考試歷年考試題(附答案)_第4頁
2024年全國軟件水平考試之中級(jí)信息安全工程師考試歷年考試題(附答案)_第5頁
已閱讀5頁,還剩30頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點(diǎn)試題精編注意事項(xiàng):1.全卷采用機(jī)器閱卷,請(qǐng)考生注意書寫規(guī)范;考試時(shí)間為120分鐘。2.在作答前,考生請(qǐng)將自己的學(xué)校、姓名、班級(jí)、準(zhǔn)考證號(hào)涂寫在試卷和答題卡規(guī)定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。

4.請(qǐng)按照題號(hào)在答題卡上與題目對(duì)應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題

1、以下四個(gè)選項(xiàng)中,()屬于掃描器工具。A.NetcatB.JohntheRipperC.NMAPD.Tcpdump

2、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's(請(qǐng)作答此空)withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.keyB.plain-textC.cipher-textD.signature

3、依據(jù)《中華人民共和國網(wǎng)絡(luò)安全法》網(wǎng)絡(luò)運(yùn)營者應(yīng)當(dāng)制定(),及時(shí)處置系統(tǒng)漏洞、計(jì)算機(jī)病毒、網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)侵入等安全風(fēng)險(xiǎn)。A.網(wǎng)絡(luò)安全事件應(yīng)急演練方案B.網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案C.網(wǎng)絡(luò)安全事件補(bǔ)救措施D.網(wǎng)絡(luò)安全事件應(yīng)急處置措施

4、X.509數(shù)字證書的內(nèi)容不包括()。A.版本號(hào)B.簽名算法標(biāo)識(shí)C.加密算法標(biāo)識(shí)D.主體的公開密鑰信息

5、一個(gè)密碼系統(tǒng)如果用E表示加密運(yùn)算,D表示解密運(yùn)算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.E(D(C))=C.D(E(M))=CD.D(D(M))=M

6、下列關(guān)于數(shù)字簽名的說法正確的是()。A.數(shù)字簽名是不可信的B.數(shù)字簽名容易被偽造C.數(shù)字簽名容易抵賴D.數(shù)字簽名不可改變

7、TCPACK掃描通過分析TTL值、WIN窗口值,判斷端口情況。當(dāng)()時(shí),表示端口開啟。A.TTL小于64B.TTL大于64C.TTL小于128D.TTL大于128

8、WPDRRC模型有6個(gè)環(huán)節(jié)和3大要素。其中,W表示()A.保護(hù)B.檢測C.反應(yīng)D.預(yù)警

9、信息安全事件,是指由于自然或者()以及軟硬件本身缺陷或故障的原因,對(duì)信息系統(tǒng)造成危害或?qū)ι鐣?huì)造成負(fù)面影響的事件。A.故意B.無意C.人為D.過失

10、以下對(duì)OSI(開放系統(tǒng)互聯(lián))參考模型中數(shù)據(jù)鏈路層的功能敘述中描述最貼切的是()。A.保證數(shù)據(jù)正確的順序、無差錯(cuò)和完整B.控制報(bào)文通過網(wǎng)絡(luò)的路由選擇C.提供用戶與網(wǎng)絡(luò)的接口D.處理信號(hào)通過介質(zhì)的傳輸

11、關(guān)于《數(shù)據(jù)中心設(shè)計(jì)規(guī)范》(gb50174-2017),以下說法錯(cuò)誤的是()。A.數(shù)據(jù)中心內(nèi)所有設(shè)備的金屬外殼、各類金屬管道、金屬線槽、建筑物金屬結(jié)構(gòu)必須進(jìn)行等電位聯(lián)結(jié)并接地B.數(shù)據(jù)中心的耐火等級(jí)不應(yīng)低于三級(jí)C.當(dāng)數(shù)據(jù)中心與其他功能用房在同一個(gè)建筑內(nèi)時(shí),數(shù)據(jù)中心與建筑內(nèi)其他功能用房之間應(yīng)采用耐火極限不低于2.0h的防火隔墻和1.5h的樓板隔開,隔墻上開門應(yīng)采用甲級(jí)防火門D.設(shè)置氣體滅火系統(tǒng)的主機(jī)房,應(yīng)配置專用空氣呼吸器或氧氣呼吸器

12、SSH協(xié)議是在傳輸層與應(yīng)用層之間的加密隧道應(yīng)用協(xié)議,組成SSH的三部分(層次)不包括()。SSH的(請(qǐng)作答此空)負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù)A.傳輸層協(xié)議B.用戶認(rèn)證協(xié)議C.連接協(xié)議D.應(yīng)用層協(xié)議

13、網(wǎng)閘采用了“代理+擺渡”的方式。代理的思想就是()。A.內(nèi)/外網(wǎng)之間傳遞應(yīng)用協(xié)議的包頭和數(shù)據(jù)B.可看成數(shù)據(jù)“拆卸”,拆除應(yīng)用協(xié)議的“包頭和包尾”C.內(nèi)網(wǎng)和外網(wǎng)物理隔離D.應(yīng)用協(xié)議代理

14、數(shù)據(jù)容災(zāi)中最關(guān)鍵的技術(shù)是()。A.遠(yuǎn)程數(shù)據(jù)復(fù)制B.應(yīng)用容災(zāi)C.應(yīng)用切換D.傳輸時(shí)延控制

15、安全電子交易協(xié)議SET是由VISA和MasterCard兩大信用卡組織聯(lián)合開發(fā)的電子商務(wù)安全協(xié)議。以下關(guān)于SET的敘述中,正確的是()。A.SET是一種基于流密碼的協(xié)議B.SET不需要可信的第三方認(rèn)證中心的參與C.SET要實(shí)現(xiàn)的主要目標(biāo)包括保障付款安全、確定應(yīng)用的互通性和達(dá)到全球市場的可接受性D.SET通過向電子商務(wù)各參與方發(fā)放驗(yàn)證碼來確認(rèn)各方的身份,保證網(wǎng)上支付的安全性

16、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto(請(qǐng)作答此空)messageandsendstoB.A.encryptB.decryptC.encodeD.decode

17、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown(作答此空)networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.exteriorB.internalC.centreD.middle

18、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本題)thenetwork.A.orB.ofC.inD.to

19、()應(yīng)該周期性地保存起來,以消除可能出現(xiàn)的信息丟失并讓數(shù)據(jù)恢復(fù)過程更快完成。A.備份記錄B.備份設(shè)備C.恢復(fù)記錄D.恢復(fù)設(shè)備

20、網(wǎng)絡(luò)安全掃描不僅能夠掃描并檢測是否存在已知漏洞,還可以發(fā)現(xiàn)一些可疑情況和不當(dāng)配置,如不明端口、弱口令等。網(wǎng)絡(luò)安全掃描技術(shù)與防火墻、入侵檢測系統(tǒng)互相配合,能夠有效提高網(wǎng)絡(luò)的安全性。一次完整的網(wǎng)絡(luò)安全掃描不包括以下哪個(gè)階段()A.發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)B.根據(jù)檢測到的漏洞看能否解決C.發(fā)現(xiàn)目標(biāo)后進(jìn)一步搜集目標(biāo)信息D.根據(jù)搜集到的信息判斷或者進(jìn)一步測試系統(tǒng)是否存在安全漏洞

21、以下選項(xiàng)中,不屬手生物識(shí)別方法的()。A.指紋識(shí)別B.聲音識(shí)別C.虹膜識(shí)別D.個(gè)人標(biāo)記號(hào)識(shí)別

22、以下關(guān)于安全套接字層協(xié)議(SSL)的敘述中,錯(cuò)誤的是()。A.是一種應(yīng)用層安全協(xié)議B.為TCP/IP口連接提供數(shù)據(jù)加密C.為TCP/IP連接提供服務(wù)器認(rèn)證D.提供數(shù)據(jù)安全機(jī)制

23、不屬于物理安全威脅的是()。A.自然災(zāi)害B.物理攻擊C.硬件故障D.系統(tǒng)安全管理人員培訓(xùn)不夠

24、有一種攻擊是不斷對(duì)網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓。這種攻擊叫做()。A.重放攻擊B.拒絕服務(wù)攻擊C.反射攻擊D.服務(wù)攻擊

25、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand(請(qǐng)作答此空)tospendonsecurity.A.safeguardsB.businessesC.experiencesD.resources

26、兩個(gè)密鑰三重DES加密:c=EK1[DK2[EK1[p]],K1≠K2其有效的密鑰長度為()。A.56B.128C.168D.112

27、利用ECC實(shí)現(xiàn)數(shù)字簽名與利用RSA實(shí)現(xiàn)數(shù)字簽名的主要區(qū)別是()。A.ECC簽名后的內(nèi)容中沒有原文,而RSA簽名后的內(nèi)容中包含原文B.ECC簽名后的內(nèi)容中包含原文,而RSA簽名后的內(nèi)容中沒有原文C.ECC簽名需要使用自己的公鑰,而RSA簽名需要使用對(duì)方的公鑰D.ECC驗(yàn)證簽名需要使用自己的私鑰,而RSA驗(yàn)證簽名需要使用對(duì)方的公鑰

28、以下關(guān)于跨站腳本的說法,不正確的是()A.跨站腳本攻擊是常見的Cookie竊取方式B.跨站攻擊是指入侵者在遠(yuǎn)程WEB頁面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認(rèn)為該頁面是可信賴的,但是當(dāng)瀏覽器下載該頁面,嵌入其中的腳本將被解釋執(zhí)行C.輸入檢查,是指對(duì)用戶的輸入進(jìn)行檢查,檢查用戶的輸入是否符合一定規(guī)則D.可利用腳本插入實(shí)現(xiàn)攻擊的漏洞都被稱為XSS

29、數(shù)字簽名最常見的實(shí)現(xiàn)方法是建立在()的組合基礎(chǔ)之上。A.公鑰密碼體制和對(duì)稱密碼體制B.對(duì)稱密碼體制和MD5摘要算法C.公鑰密碼體制和單向安全散列函數(shù)算法D.公證系統(tǒng)和MD4摘要算法

30、以下漏洞掃描工具中,()提供基于Windows的安全基準(zhǔn)分析。A.COPSB.TigerC.MBSAD.Nmap

31、關(guān)于BLP模型基本規(guī)則,以下四個(gè)選項(xiàng)中,說法不正確的是()。A.BLP模型有兩條基本的規(guī)則分別是簡單安全特性規(guī)則和*特性規(guī)則B.簡單安全特性規(guī)則要求主體只能向下讀,不能向上讀C.簡單安全特性規(guī)則要求客體的保密級(jí)別不小于主體的保密級(jí)別D.特性規(guī)則要求主體只能向上寫,不能向下寫

32、如果未經(jīng)授權(quán)的實(shí)體得到了數(shù)據(jù)的訪問權(quán),這屬于破壞了信息的()。A.可用性B.完整性C.機(jī)密性D.可控性

33、在以下網(wǎng)絡(luò)威脅中()不屬于信息泄露。A.數(shù)據(jù)竊聽B.流量分析C.偷竊用戶賬號(hào)D.暴力破解

34、入侵檢測系統(tǒng)(IDS)的構(gòu)成具有一定的相似性,基本上都是由固定的部件組成。其中,()屬于入侵檢測系統(tǒng)的核心部分。A.信息采集部件B.入侵分析部件C.入侵響應(yīng)部件D.檢測規(guī)則和特征模型

35、近些年,基于標(biāo)識(shí)的密碼技術(shù)受到越來越多的關(guān)注,標(biāo)識(shí)密碼算法的應(yīng)用也得到了快速發(fā)展,我國國密標(biāo)準(zhǔn)中的標(biāo)識(shí)密碼算法是()。A.SM2B.SM3C.SM4D.SM9

36、信息隱藏技術(shù)必須考慮正常的信息操作所造成的威脅,即要使機(jī)密資料對(duì)正常的數(shù)據(jù)操作技術(shù)具有免疫能力。這種免疫力的關(guān)鍵是要使隱藏信息部分不易被正常的數(shù)據(jù)操作(如通常的信號(hào)變換操作或數(shù)據(jù)壓縮)所破壞。()屬于信息隱藏技術(shù)最基本的要求,利用人類視覺系統(tǒng)或人類聽覺系統(tǒng)屬性,經(jīng)過一系列隱藏處理,使目標(biāo)數(shù)據(jù)沒有明顯的降質(zhì)現(xiàn)象,而隱藏的數(shù)據(jù)卻無法人為地看見或聽見。A.透明性B.魯棒性C.不可檢測性D.安全性

37、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof(本題)wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.SPB.IdmC.InternetD.entity

38、未授權(quán)的實(shí)體得到了數(shù)據(jù)的訪問權(quán),這屬于對(duì)安全的()的破壞。A.機(jī)密性B.完整性C.合法性D.可用性

39、惡意代碼“灰鴿子”使用的惡意代碼攻擊技術(shù)屬于()。A.進(jìn)程注入B.超級(jí)管理C.端口反向連接D.緩沖區(qū)溢出攻擊

40、SSL協(xié)議是對(duì)稱密碼和公鑰密碼技術(shù)相結(jié)合的協(xié)議,該協(xié)議不能提供的安全服務(wù)是()。A.保密性B.可用性C.完整性D.可認(rèn)證性

41、信息系統(tǒng)的風(fēng)險(xiǎn)評(píng)估過程是一個(gè)動(dòng)態(tài)循環(huán)的過程,應(yīng)周期性的對(duì)信息系統(tǒng)安全進(jìn)行重評(píng)估。下面四個(gè)選項(xiàng)中,()屬于基于專家系統(tǒng)的風(fēng)險(xiǎn)評(píng)估工具。A.基于NIST的FIPS65的自動(dòng)風(fēng)險(xiǎn)評(píng)估工具B.COBRAC.基于GAO的信息安全管理的實(shí)施指南的自動(dòng)風(fēng)險(xiǎn)評(píng)估工具D.根據(jù)英國BS7799的系列指導(dǎo)文件PD3000中所提供風(fēng)險(xiǎn)評(píng)估方法,建立的CRAMM、RA等風(fēng)險(xiǎn)分析工具

42、以下關(guān)于審計(jì)的說法,不正確的是(請(qǐng)作答此空)。對(duì)于()及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng)來講,審計(jì)功能是其必備的安全機(jī)制。A.審計(jì)一種必要的安全手段。B.審計(jì)系統(tǒng)包含三大功能模塊:審計(jì)事件的收集及過濾功能模塊,審計(jì)事件的記錄及查詢功能模塊,審計(jì)事件分析及響應(yīng)報(bào)警功能模塊。C.審計(jì)是指產(chǎn)生、記錄并檢查按時(shí)間順序排列的系統(tǒng)事件記錄的過程。D.安全操作系統(tǒng)一般將要審計(jì)的事件分成注冊(cè)事件、使用系統(tǒng)的事件及利用隱蔽通道的事件三類。

43、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對(duì)象角度、信息對(duì)象角度等方面定義。從()角度,計(jì)算機(jī)犯罪是指以計(jì)算機(jī)資產(chǎn)作為犯罪對(duì)象的行為。從(請(qǐng)作答此空)角度,計(jì)算機(jī)犯罪是以計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對(duì)象進(jìn)行的犯罪,即計(jì)算機(jī)犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對(duì)象角度D.信息對(duì)象角度

44、以下說法不正確的是()A.掃描器是反病毒軟件的核心,決定著反病毒軟件的殺毒效果。大多數(shù)反病毒軟件同時(shí)包含多個(gè)掃描器。B.惡意行為分析是通過對(duì)惡意樣本的行為特征進(jìn)行分析和建模,從中抽取惡意代碼的行為特征,在應(yīng)用執(zhí)行過程中,判斷應(yīng)用的行為序列是否符合某些已知的惡意行為。C.基于特征碼的掃描技術(shù)和基于行為的檢測技術(shù)都需要執(zhí)行潛在的惡意代碼并分析它們的特征或行為,但是這可能會(huì)給系統(tǒng)帶來安全問題。D.在惡意代碼檢測技術(shù)中,沙箱技術(shù)會(huì)破壞主機(jī)上或其他程序數(shù)據(jù)。

45、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical(請(qǐng)作答此空)tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.relationsB.propertyC.attributeD.interaction

46、以下有關(guān)信息安全管理員職責(zé)的敘述,不正確的是()。A.信息安全管理員應(yīng)該對(duì)網(wǎng)絡(luò)的總體安全布局進(jìn)行規(guī)劃B.信息安全管理員應(yīng)該對(duì)信息系統(tǒng)安全事件進(jìn)行處理C.信息安全管理員應(yīng)該負(fù)責(zé)為用戶編寫安全應(yīng)用程序D.信息安全管理員應(yīng)該對(duì)安全設(shè)備進(jìn)行優(yōu)化配置

47、以下關(guān)于認(rèn)證技術(shù)的敘述中,錯(cuò)誤的是()。A.指紋識(shí)別技術(shù)的利用可以分為驗(yàn)證和識(shí)別B.數(shù)字簽名是十六進(jìn)制的字符串C.身份認(rèn)證是用來對(duì)信息系統(tǒng)中實(shí)體的合法性進(jìn)行驗(yàn)證的方法D.消息認(rèn)證能夠確定接收方收到的消息是否被篡改過

48、以下防范措施不能防范SQL注入攻擊的是()A.配置IISB.在Web應(yīng)用程序中,將管理員賬號(hào)連接數(shù)據(jù)庫C.去掉數(shù)據(jù)庫不需要的函數(shù)、存儲(chǔ)過程D.檢查輸入?yún)?shù)

49、分組密碼常用的工作模式包括:電碼本模式(ECB模式)、密碼反饋模式(CFB模式),密碼分組鏈接模式(CBC模式),輸出反饋模式(OFB模式)。下圖描述的是()模式(圖中Pi表示明文分組,Ci表示密文分組)A.ECB模式B.CFB模式C.CBC模式D.OFB模式

50、一些木馬常使用固定端口進(jìn)行通信,比如冰河使用()端口。A.8088B.139C.7626D.54320二、多選題

51、分析操作系統(tǒng)安全性最精確的方法是()。A.形式化驗(yàn)證B.非形式化確認(rèn)C.入侵分析D.軟件測試

52、從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,拒絕服務(wù)攻擊是針對(duì)()的攻擊。A.機(jī)密性B.可用性C.可靠性D.真實(shí)性

53、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based(請(qǐng)作答此空)routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.anycastB.muticastC.broadcastD.unicast

54、a=17,b=2,則滿足a與b取模同余的是()。A.4B.5C.6D.7

55、《網(wǎng)絡(luò)安全法》明確了國家落實(shí)網(wǎng)絡(luò)安全工作的職能部門和職責(zé),其中明確規(guī)定由()負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。A.中央網(wǎng)絡(luò)安全與信息化小組B.國務(wù)院C.國家網(wǎng)信部門D.國家公安部門

56、為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是()。A.采用物理傳輸(非網(wǎng)絡(luò))B.信息加密C.無線網(wǎng)D.使用專線傳輸

57、下列攻擊中,不能導(dǎo)致網(wǎng)絡(luò)癱瘓的是()。A.溢出攻擊B.釣魚攻擊C.郵件炸彈攻擊D.拒絕服務(wù)攻擊

58、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.badB.casesC.fakeD.new

59、針對(duì)網(wǎng)絡(luò)信息系統(tǒng)的容災(zāi)恢復(fù)問題,國家制定和頒布了《信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(GB/T20988-2007)》該規(guī)范定義了六個(gè)災(zāi)難恢復(fù)等級(jí)和技術(shù)要求。()中備用場地也提出了支持7×24小時(shí)運(yùn)作的更高的要求。(請(qǐng)作答此空)要求每天多次利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時(shí)批量傳送至備用場地,并在災(zāi)難備份中心配置專職的運(yùn)行管理人員。A.第1級(jí)B.第2級(jí)C.第3級(jí)D.第4級(jí)

60、在PKI中,關(guān)于RA的功能,描述正確的是()。A.RA是整個(gè)PKI體系中各方都承認(rèn)的一個(gè)值得信賴的、公正的第三方機(jī)構(gòu)B.RA負(fù)責(zé)產(chǎn)生,分配并管理PKI結(jié)構(gòu)下的所有用戶的數(shù)字證書,把用戶的公鑰和用戶的其他信息綁在一起,在網(wǎng)上驗(yàn)證用戶的身份C.RA負(fù)責(zé)證書廢止列表CRL的登記和發(fā)布D.RA負(fù)責(zé)證書申請(qǐng)者的信息錄入,審核以及證書的發(fā)放等任務(wù),同時(shí),對(duì)發(fā)放的證書完成相應(yīng)的管理功能

61、()是一種基于協(xié)議特征分析的DoS/DDoS檢測技術(shù)A.弱口令檢查B.TCPSYNCookieC.TCP狀態(tài)檢測D.HTTP重定向

62、安全模型WPDRRC模型中,具有6個(gè)環(huán)節(jié)和3大要素,(請(qǐng)作答此空)表示反擊。WPDRRC模型中具有層次關(guān)系的三大要素分別是()。A.“W”B.“P”C.“D”D.“C”

63、如果該S盒的輸入110011,則其二進(jìn)制輸出為()。A.0110B.1001C.0100D.0101

64、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical(請(qǐng)作答此空)tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.relationsB.propertyC.attributeD.interaction

65、SSH協(xié)議是在傳輸層與應(yīng)用層之間的加密隧道應(yīng)用協(xié)議,組成SSH的三部分(層次)不包括()。SSH的(請(qǐng)作答此空)負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù)A.傳輸層協(xié)議B.用戶認(rèn)證協(xié)議C.連接協(xié)議D.應(yīng)用層協(xié)議

66、計(jì)算機(jī)取證是將計(jì)算機(jī)調(diào)查和分析技術(shù)應(yīng)用于對(duì)潛在的、有法律效力的證據(jù)的確定與提取。以下關(guān)于計(jì)算機(jī)取證的描述中,錯(cuò)誤的是()。A.計(jì)算機(jī)取證包括對(duì)以磁介質(zhì)編碼信塞方式存儲(chǔ)韻計(jì)算機(jī)證據(jù)的保護(hù)、確認(rèn)、提取和歸檔B.計(jì)算機(jī)取證圍繞電子證據(jù)進(jìn)行,電子證據(jù)具有高科技性、無形性和易破壞性等特點(diǎn)C.計(jì)算機(jī)取證包括保護(hù)目標(biāo)計(jì)算機(jī)系統(tǒng)、確定收集和保存電子證據(jù),必須在開機(jī)的狀態(tài)下進(jìn)行D.計(jì)算機(jī)取證是上門在犯罪進(jìn)行過程中或之后收集證據(jù)的技術(shù)

67、下面選項(xiàng)中,關(guān)于防火墻功能說法,不正確的是()。A.防火墻可以讓外網(wǎng)訪問受保護(hù)網(wǎng)絡(luò)中的Mail、FTP、WWW服務(wù)器;限制受保護(hù)網(wǎng)絡(luò)中的主機(jī)訪問外部網(wǎng)絡(luò)的某些服務(wù),例如某些不良網(wǎng)址B.防火墻可以預(yù)先設(shè)定被允許的服務(wù)和用戶才能通過防火墻,禁止未授權(quán)的用戶訪問受保護(hù)的網(wǎng)絡(luò),從而降低被保護(hù)網(wǎng)絡(luò)受非法攻擊的風(fēng)險(xiǎn)C.防火墻是外部網(wǎng)絡(luò)與受保護(hù)網(wǎng)絡(luò)之間的唯一網(wǎng)絡(luò)通道,可以記錄所有通過它的訪問,并提供網(wǎng)絡(luò)使用情況的統(tǒng)計(jì)數(shù)據(jù)。依據(jù)防火墻的日志,可以掌握網(wǎng)絡(luò)的使用情況,例如網(wǎng)絡(luò)通信帶寬和訪問外部網(wǎng)絡(luò)的服務(wù)數(shù)據(jù)D.防火墻盡量不要與其他設(shè)備,比如入侵檢測系統(tǒng)互聯(lián),從而增加網(wǎng)絡(luò)的安全度

68、以下選項(xiàng)中,不屬于生物識(shí)別中的表明行為特征方法的是()。A.簽名B.行走步態(tài)C.臉型D.語音

69、以下關(guān)于隧道技術(shù)說法不正確的是()。A.隧道技術(shù)可以用來解決TCP/IP協(xié)議的某些安全威脅問題B.隧道技術(shù)的本質(zhì)是用一種協(xié)議來傳輸另一種協(xié)議C.IPSec協(xié)議中不會(huì)使用隧道技術(shù)D.虛擬專用網(wǎng)中可以采用隧道技術(shù)

70、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis(請(qǐng)作答此空).NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.reliabilityB.flexibilityC.stabilityD.capability

71、計(jì)算機(jī)系統(tǒng)外部設(shè)備在工作時(shí)能夠通過地線、電源線、信號(hào)線、寄生電磁信號(hào)或諧波將有用信息輻射出去的過程,叫計(jì)算機(jī)的()。A.無線泄露B.電離泄露C.電磁泄漏D.信息泄露

72、以下關(guān)于S/Key的說法不正確的是()。A.S/Key不合適用于身份認(rèn)證B.S/key口令是一種一次性口令生成方案C.S/key口令可解決重放攻擊D.S/Key協(xié)議的操作時(shí)基于客戶端/服務(wù)器端模式

73、安全模型WPDRRC模型中,具有6個(gè)環(huán)節(jié)和3大要素,()表示反擊。WPDRRC模型中具有層次關(guān)系的三大要素分別是(請(qǐng)作答此空)。A.保護(hù)、檢測、反應(yīng)B.人員、政策和技術(shù)C.檢測、反應(yīng)、恢復(fù)D.預(yù)警、檢測、反擊

74、依據(jù)《計(jì)算機(jī)場地通用規(guī)范》(GB/T2887-2011),低壓配電間、不間斷電源室等屬于()。計(jì)算機(jī)機(jī)房屬于(請(qǐng)作答此空)。A.主要工作房間B.第一類輔助房間C.第二類輔助房間D.第三類輔助房間

75、IDS是一類重要的安全技術(shù),其基本思想是(請(qǐng)作答此空),與其它網(wǎng)絡(luò)安全技術(shù)相比,IDS的特點(diǎn)是()。A.準(zhǔn)確度高B.防木馬效果最好C.不能發(fā)現(xiàn)內(nèi)部誤操作D.能實(shí)現(xiàn)訪問控制

76、計(jì)算機(jī)安全的主要目標(biāo)不包括以下哪個(gè)選項(xiàng)()A.防止未經(jīng)授權(quán)的用戶獲取資源B.防止已經(jīng)授權(quán)的用戶獲取資源C.防止合法用戶以未授權(quán)的方式訪問D.使合法用戶經(jīng)過授權(quán)后可以訪問資源

77、入侵檢測系統(tǒng)可以分為()和基于網(wǎng)絡(luò)數(shù)據(jù)包分析兩種基本方式。A.基于主機(jī)分析B.基于操作系統(tǒng)分析C.基于數(shù)據(jù)庫分析D.基于用戶分析

78、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic(請(qǐng)作答此空)protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.routingB.forwardingC.transmissionD.management

79、SHA-1的輸出為()位摘要。A.128B.64C.160D.256

80、根據(jù)《網(wǎng)絡(luò)安全法》的規(guī)定,()應(yīng)當(dāng)為公安機(jī)關(guān)、國家安全機(jī)關(guān)依法維護(hù)國家安全和偵查犯罪的活動(dòng)提供技術(shù)支持和協(xié)助A.電信企業(yè)B.電信科研機(jī)構(gòu)C.網(wǎng)絡(luò)合作商D.網(wǎng)絡(luò)運(yùn)營者

81、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(請(qǐng)作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

82、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto(請(qǐng)作答此空)messageandsendstoB.A.encryptB.decryptC.encodeD.decode

83、在我國IPSecVPN技術(shù)規(guī)范中,定義IPSecVPN網(wǎng)關(guān)各類性能要求的前提是以太網(wǎng)幀長為()字節(jié)(IPv6為1408字節(jié));(請(qǐng)作答此空)表示IPSecVPN網(wǎng)關(guān)在丟包率為0的條件下內(nèi)網(wǎng)口達(dá)到的雙向數(shù)據(jù)最大流量。A.每秒新建連接數(shù)B.加解密丟包率C.加解密時(shí)延D.加解密吞吐率

84、在以下網(wǎng)絡(luò)威脅中()不屬于信息泄露。A.數(shù)據(jù)竊聽B.流量分析C.偷竊用戶賬號(hào)D.暴力破解

85、Linux系統(tǒng)提供了一些查看進(jìn)程信息的系統(tǒng)調(diào)用,下面不具有上述功能的命令是()A.whoB.psC.topD.cd

86、數(shù)字水印技術(shù)通過在數(shù)字化婀多媒體數(shù)據(jù)中嵌入隱蔽的水印標(biāo)志,可以有效實(shí)現(xiàn)對(duì)數(shù)字多媒體數(shù)據(jù)的版權(quán)保護(hù)等功能。以下各項(xiàng)中,不屬于數(shù)字水印在數(shù)字版權(quán)保護(hù)中必須滿足的其本應(yīng)用需求的是()。A.安全性B.隱蔽性C.魯棒性D.可見性

87、《中華人民共和國密碼法》于()生效。A.2019年12月31日B.2020年1月1日C.2020年12月31日D.2020年1月31日

88、防火墻作為一種被廣泛使用的網(wǎng)絡(luò)安全防御技術(shù),其自身有一些限制,它不能阻止()。A.內(nèi)部威脅和病毒威脅B.外部攻擊C.外部攻擊、外部威脅和病毒威脅D.外部攻擊和外部威脅

89、《中華人民共和國網(wǎng)絡(luò)安全法》規(guī)定,()部門在履行網(wǎng)絡(luò)安全監(jiān)督管理職責(zé)中,發(fā)現(xiàn)網(wǎng)絡(luò)存在較大安全風(fēng)險(xiǎn)或者發(fā)生安全事件的,可以按照規(guī)定的權(quán)限和程序?qū)υ摼W(wǎng)絡(luò)的運(yùn)營者的法定代表人或者主要負(fù)責(zé)人進(jìn)行約談。網(wǎng)絡(luò)運(yùn)營者應(yīng)當(dāng)按照要求采取措施,進(jìn)行整改,消除隱患。A.縣級(jí)以上人民政府B.市級(jí)以上人民政府C.省級(jí)以上人民政府D.網(wǎng)信辦

90、以下關(guān)于認(rèn)證技術(shù)的敘述中,錯(cuò)誤的是()。A.指紋識(shí)別技術(shù)的利用可以分為驗(yàn)證和識(shí)別B.數(shù)字簽名是十六進(jìn)制的字符串C.身份認(rèn)證是用來對(duì)信息系統(tǒng)中實(shí)體的合法性進(jìn)行驗(yàn)證的方法D.消息認(rèn)證能夠確定接收方收到的消息是否被篡改過

91、下列報(bào)告中,不屬于信息安全風(fēng)險(xiǎn)評(píng)估識(shí)別階段輸出報(bào)告的是(43)。A.資產(chǎn)價(jià)值分析報(bào)告B.風(fēng)險(xiǎn)評(píng)估報(bào)告C.威脅分析報(bào)告D.已有安全措施分析報(bào)告

92、可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是()。A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽獲取D.數(shù)據(jù)在途中被攻擊者篡改或破壞

93、()是一種對(duì)信息系統(tǒng)構(gòu)成潛在破壞的可能性因素,是客觀存在的。A.脆弱性B.威脅C.資產(chǎn)D.損失

94、以下行為中,不屬于威脅計(jì)算機(jī)網(wǎng)絡(luò)安全的因素是()。A.操作員安全配置不當(dāng)而造成的安全漏洞B.在不影響網(wǎng)絡(luò)正常工作情況下,進(jìn)行截獲、竊取、破譯以獲得重要機(jī)密信息C.安裝非正版軟件D.安裝蜜罐系統(tǒng)

95、對(duì)日志數(shù)據(jù)進(jìn)行審計(jì)檢查,屬于()類控制措施。A.預(yù)防B.檢測C.威懾D.修正

96、常見的異常檢測方法中,()方法借助K-最近鄰聚類分析算法,分析每個(gè)進(jìn)程產(chǎn)生的“文檔”,通過判斷相似性,發(fā)現(xiàn)異常。A.基于統(tǒng)計(jì)的異常檢測B.基于模式預(yù)測的異常檢測C.基于文本分類的異常檢測D.基于貝葉斯推理的異常檢測

97、以下關(guān)于CA認(rèn)證中心說法正確的是:()。A.CA認(rèn)證是使用對(duì)稱密鑰機(jī)制的認(rèn)證方法B.CA認(rèn)證中心只負(fù)責(zé)簽名,不負(fù)責(zé)證書的產(chǎn)生C.CA認(rèn)證中心負(fù)責(zé)證書的頒發(fā)和管理、并依靠證書證明一個(gè)用戶的身份D.CA認(rèn)證中心不用保持中立,可以隨便找一個(gè)用戶來做為CA認(rèn)證中心

98、國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,其中規(guī)定密鑰協(xié)商算法應(yīng)使用的是()。A.DHB.ECDSAC.ECDHD.CPK

99、以下選項(xiàng)中,不屬手生物識(shí)別方法的()。A.指紋識(shí)別B.聲音識(shí)別C.虹膜識(shí)別D.個(gè)人標(biāo)記號(hào)識(shí)別

100、安全策略表達(dá)模型是一種對(duì)安全需求與安全策略的抽象概念模型,一般分為自主訪問控制模型和強(qiáng)制訪問控制模型。以下屬于自主訪問控制模型的是()A.BLP模型B.HRU模型C.BN模型D.基于角色的訪問控制模型

參考答案與解析

1、答案:C本題解析:常見的掃描器工具有NMAP、Nessus、SuperScan。JohntheRipper屬于密碼破解工具;Netcat屬于遠(yuǎn)程監(jiān)控工具;Tcpdump屬于網(wǎng)絡(luò)嗅探工具。

2、答案:D本題解析:數(shù)字證書相當(dāng)于電腦世界的身份證。當(dāng)一個(gè)人想獲取數(shù)字證書時(shí),他生成自己的一對(duì)密鑰,把公鑰和其他的鑒定證據(jù)送達(dá)證書授權(quán)機(jī)構(gòu)CA,CA將核實(shí)這個(gè)人的證明,來確定申請(qǐng)人的身份。如果申請(qǐng)人確如自己所聲稱的,CA將授予帶有申請(qǐng)人姓名、電子郵件地址和申請(qǐng)人公鑰的數(shù)字證書,并且該證書由CA用其私有密鑰做了數(shù)字簽名

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論