版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點(diǎn)試題精編注意事項(xiàng):1.全卷采用機(jī)器閱卷,請(qǐng)考生注意書寫規(guī)范;考試時(shí)間為120分鐘。2.在作答前,考生請(qǐng)將自己的學(xué)校、姓名、班級(jí)、準(zhǔn)考證號(hào)涂寫在試卷和答題卡規(guī)定位置。
3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。
4.請(qǐng)按照題號(hào)在答題卡上與題目對(duì)應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題
1、下列IP地址中,屬于私有地址的是()。A.B.C.5D.44
2、防火墻作為一種被廣泛使用的網(wǎng)絡(luò)安全防御技術(shù),其自身有一些限制,它不能阻止()。A.內(nèi)部威脅和病毒威脅B.外部攻擊C.外部攻擊、外部威脅和病毒威脅D.外部攻擊和外部威脅
3、TCPACK掃描通過分析TTL值、WIN窗口值,判斷端口情況。當(dāng)()時(shí),表示端口開啟。A.TTL小于64B.TTL大于64C.TTL小于128D.TTL大于128
4、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本題)thenetwork.A.orB.ofC.inD.to
5、下列攻擊中,不能導(dǎo)致網(wǎng)絡(luò)癱瘓的是()。A.溢出攻擊B.釣魚攻擊C.郵件炸彈攻擊D.拒絕服務(wù)攻擊
6、關(guān)于數(shù)據(jù)庫中需要滿足一些常見的安全策略原則,以下四個(gè)選項(xiàng)中,關(guān)于安全策略原則說法不正確的是()。A.最小特權(quán)原則是指將用戶對(duì)信息的訪問權(quán)限進(jìn)行有效約束,使得該用戶僅被允許訪問他應(yīng)該訪問的信息范圍內(nèi),只讓訪問用戶得到相當(dāng)有限的權(quán)利B.最大共享原則是指讓用戶盡可能地能夠訪問那些他被允許訪問的信息,使得不可訪問的信息只局限在不允許訪問這些信息的用戶范圍內(nèi),從而保證數(shù)據(jù)庫中的信息得到最大限度的利用C.在開放系統(tǒng)中,存取規(guī)則規(guī)定的是哪些訪問操作是不被允許的D.在封閉系統(tǒng)中,如果某條訪問規(guī)則丟失,就會(huì)導(dǎo)致未經(jīng)許可的訪問發(fā)生
7、常見的誤用檢測(cè)方法中,()將入侵看成一個(gè)個(gè)的事件序列,分析主機(jī)或者網(wǎng)絡(luò)中的事件序列,使用概率公式推斷是否發(fā)生入侵。A.基于條件概率的誤用檢測(cè)B.基于狀態(tài)遷移的誤用檢測(cè)C.基于鍵盤監(jiān)控的誤用檢測(cè)D.基于規(guī)則的誤用檢測(cè)
8、以下關(guān)于網(wǎng)絡(luò)釣魚的說法中,不正確的是()。A.網(wǎng)絡(luò)釣魚融合了偽裝、欺騙等多種攻擊方式B.網(wǎng)絡(luò)釣魚與Web服務(wù)沒有關(guān)系C.典型的網(wǎng)絡(luò)釣魚攻擊將被攻擊者引誘到一個(gè)通過精心設(shè)計(jì)的釣魚網(wǎng)站上D.網(wǎng)絡(luò)釣魚是“社會(huì)工程攻擊”的一種形式
9、有一種原則是對(duì)信息進(jìn)行均衡、全面的防護(hù),提高整個(gè)系統(tǒng)的“安全最低點(diǎn)”的安全性能,該原則稱為()。A.動(dòng)態(tài)化原則B.木桶原則C.等級(jí)性原則D.整體原則
10、以下選項(xiàng)中,不屬于生物識(shí)別方法的是()。A.掌紋識(shí)別B.個(gè)人標(biāo)記號(hào)識(shí)別C.人臉識(shí)別D.指紋識(shí)別
11、以下選項(xiàng)中,不屬于生物識(shí)別中的表明身體特征方法的是()。A.掌紋識(shí)別B.行走步態(tài)C.人臉識(shí)別D.人體氣味
12、使用端口復(fù)用技術(shù)的木馬在保證端口默認(rèn)服務(wù)正常工作的條件下復(fù)用,具有很強(qiáng)的欺騙性,可欺騙防火墻等安全設(shè)備,可避過IDS和安全掃描系統(tǒng)等安全工具。其中,Executor用()端口傳遞控制信息和數(shù)據(jù);WinSpy等木馬復(fù)用()端口A.80B.21C.25D.139
13、《信息安全產(chǎn)品測(cè)評(píng)認(rèn)證管理辦法》根據(jù)信息產(chǎn)品安全測(cè)評(píng)認(rèn)證對(duì)象和要素的不同,將信息安全產(chǎn)品認(rèn)證分為四種類型,其中不包括()。A.產(chǎn)品功能認(rèn)證B.產(chǎn)品認(rèn)證C.信息系統(tǒng)安全認(rèn)證D.信息安全服務(wù)認(rèn)證
14、數(shù)據(jù)庫中最小的加密單位是()A.數(shù)據(jù)庫B.表C.記錄D.字段
15、下列關(guān)于公鑰體制中說法不正確的是()。A.在一個(gè)公鑰體制中,一般存在公鑰和密鑰兩種密鑰B.公鑰體制中僅根據(jù)加密密鑰去確定解密密鑰在計(jì)算機(jī)上是可行的C.公鑰體制中的公鑰可以以明文方式發(fā)送D.公鑰密鑰中的私鑰可以用來進(jìn)行數(shù)字簽名
16、()掃描是向目標(biāo)端口發(fā)送FIN+URG+PUSH分組。按照RFC793的規(guī)定,目標(biāo)系統(tǒng)應(yīng)該給所有關(guān)閉著的端口發(fā)送回一個(gè)RST分組。(請(qǐng)作答此空)掃描是向目標(biāo)端口發(fā)送一個(gè)FIN分組。按照RFC793的規(guī)定,目標(biāo)端口應(yīng)該給所有關(guān)閉著的端口發(fā)回一個(gè)RST分組,而打開著的端口則往往忽略這些請(qǐng)求。此方法利用了TCP/IP實(shí)現(xiàn)上的一個(gè)漏洞來完成掃描,通常只在基于UNIX的TCP/IP協(xié)議棧上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas樹
17、以下哪一種方式是入侵檢測(cè)系統(tǒng)所通常采用的:()A.基于網(wǎng)絡(luò)的入侵檢測(cè)B.基于IP的入侵檢測(cè)C.基于服務(wù)的入侵檢測(cè)D.基于域名的入侵檢測(cè)
18、《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》(GB17859-1999)中規(guī)定了計(jì)算機(jī)系統(tǒng)安全保護(hù)能力的五個(gè)等級(jí),其中,()的計(jì)算機(jī)信息系統(tǒng)可信計(jì)算基建立于一個(gè)明確定義的形式化安全策略模型之上,還要考慮隱蔽通道。A.用戶自主保護(hù)級(jí)B.系統(tǒng)審計(jì)保護(hù)級(jí)C.安全標(biāo)記保護(hù)級(jí)D.結(jié)構(gòu)化保護(hù)級(jí)
19、日志文件對(duì)于維護(hù)系統(tǒng)安全很重要,以下四個(gè)選項(xiàng)中,關(guān)于日志說法不正確的是()。A.日志文件不能為審計(jì)提供數(shù)據(jù)支持B.日志文件可以用來“實(shí)時(shí)”地監(jiān)測(cè)系統(tǒng)狀態(tài),檢測(cè)和追蹤侵入者,發(fā)現(xiàn)問題以及阻止問題發(fā)生C.對(duì)計(jì)算機(jī)犯罪進(jìn)行取證,證據(jù)來源之一便是計(jì)算機(jī)系統(tǒng)的各種日志文件D.記錄日志、維護(hù)日志、日志監(jiān)測(cè)和審計(jì)等策略都是完整安全策略的重要組成部分
20、在Kerberos系統(tǒng)中,使用一次性密鑰和()來防止重放攻擊。A.時(shí)間戳B.數(shù)字簽名C.序列號(hào)D.數(shù)字證書
21、關(guān)于MySQL安全,以下做法不正確的是()。A.設(shè)置sy1用戶,并賦予mysql庫user表的存取權(quán)限B.盡量避免以root權(quán)限運(yùn)行MySQLC.刪除匿名賬號(hào)D.安裝完畢后,為root賬號(hào)設(shè)置口令
22、依據(jù)《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分標(biāo)準(zhǔn)》(GB17859)規(guī)定,從(請(qǐng)作答此空)開始要求系統(tǒng)具有安全審計(jì)機(jī)制。依據(jù)《可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則》TCSEC要求,()及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng),必須具有審計(jì)功能。A.用戶自主保護(hù)級(jí)B.系統(tǒng)審計(jì)保護(hù)級(jí)C.安全標(biāo)記保護(hù)級(jí)D.結(jié)構(gòu)化保護(hù)級(jí)
23、TCP協(xié)議使用()次握手機(jī)制建立連接,當(dāng)請(qǐng)求方發(fā)出SYN連接請(qǐng)求后,等待對(duì)方回答(請(qǐng)作答此空),這樣可以防止建立錯(cuò)誤的連接。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK
24、包過濾技術(shù)防火墻在過濾數(shù)據(jù)包時(shí),一般不關(guān)心()。A.數(shù)據(jù)包的源地址B.數(shù)據(jù)包的協(xié)議類型C.數(shù)據(jù)包的目的地址D.數(shù)據(jù)包的內(nèi)容
25、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis(請(qǐng)作答此空).NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.reliabilityB.flexibilityC.stabilityD.capability
26、防火墻技術(shù)是一種()安全模型。A.被動(dòng)式B.主動(dòng)式C.混合式D.以上都不是
27、以下選項(xiàng)中,不屬手生物識(shí)別方法的()。A.指紋識(shí)別B.聲音識(shí)別C.虹膜識(shí)別D.個(gè)人標(biāo)記號(hào)識(shí)別
28、面向數(shù)據(jù)挖掘的隱私保護(hù)技術(shù)主要解高層應(yīng)用中的隱私保護(hù)問題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來實(shí)現(xiàn)對(duì)隱私的保護(hù),從數(shù)據(jù)挖的角度,不屬于隱私保護(hù)技術(shù)的是()。A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)
29、Web服務(wù)器可以使用()嚴(yán)格約束并指定可信的內(nèi)容來源。A.內(nèi)容安全策略B.同源安全策略C.訪問控制策略D.瀏覽器沙箱
30、網(wǎng)絡(luò)系統(tǒng)中針對(duì)海量數(shù)據(jù)的加密,通常不采用()方式。A.鏈路加密B.會(huì)話加密C.公鑰加密D.端對(duì)端加密
31、移動(dòng)用戶有些屬性信息需要受到保護(hù),這些信息一旦泄露,會(huì)對(duì)公眾用戶的生命和財(cái)產(chǎn)安全造成威脅.以下各項(xiàng)中,不需要被保護(hù)的屬性是()。A.用戶身份(ID)B.用戶位置信息C.終端設(shè)備信息D.公眾運(yùn)營商信息
32、我國制定的關(guān)于無線局域網(wǎng)安全的強(qiáng)制標(biāo)準(zhǔn)是()。A.IEEE802.11B.WPAC.WAPID.WEP
33、電子證據(jù)也稱為計(jì)算機(jī)證據(jù),是指在計(jì)算機(jī)或計(jì)算機(jī)系統(tǒng)運(yùn)行過程中產(chǎn)生的,以其記錄的內(nèi)容來證明案件事實(shí)的電磁記錄。與傳統(tǒng)證據(jù)一樣,電子證據(jù)必須是可信、準(zhǔn)確、完整、符合法律法規(guī)的。同時(shí),電子證據(jù)與傳統(tǒng)證據(jù)不同,相對(duì)于傳統(tǒng)證據(jù),()不是電子證據(jù)的特點(diǎn)。A.高科技性B.直觀性C.易破壞性D.無形性
34、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本題)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.messageB.informationC.requestsD.date
35、數(shù)字簽名是對(duì)以數(shù)字形式存儲(chǔ)的消息進(jìn)行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書簽名功效的信息處理過程,實(shí)現(xiàn)數(shù)字簽名最常見的方法是()。A.數(shù)字證書和PKI系統(tǒng)相結(jié)合B.對(duì)稱密碼體制和MD5算法相結(jié)合C.公鑰密碼體制和單向安全Hash函數(shù)算法相結(jié)合D.公鑰密碼體制和對(duì)稱密碼體制相結(jié)合
36、刑法第二百八十五條(非法侵入計(jì)算機(jī)信息系統(tǒng)罪)違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計(jì)算機(jī)信息系統(tǒng)的,處()年以下有期徒刑或者拘役。A.5B.3C.10D.1
37、強(qiáng)制存取控制中,用戶與訪問的信息的讀寫關(guān)系有四種。其中,用戶級(jí)別高于文件級(jí)別的讀操作屬于(請(qǐng)作答此空);用戶級(jí)別高于文件級(jí)別的寫操作屬于()。A.下讀B.上讀C.下寫D.上寫
38、以下選項(xiàng)中,不屬于生物識(shí)別中的表明行為特征方法的是()。A.簽名B.行走步態(tài)C.臉型D.語音
39、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic(請(qǐng)作答此空)protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.routingB.forwardingC.transmissionD.management
40、信息隱藏技術(shù)必須考慮正常的信息操作所造成的威脅,即要使機(jī)密資料對(duì)正常的數(shù)據(jù)操作技術(shù)具有免疫能力。這種免疫力的關(guān)鍵是要使隱藏信息部分不易被正常的數(shù)據(jù)操作(如通常的信號(hào)變換操作或數(shù)據(jù)壓縮)所破壞。()屬于信息隱藏技術(shù)最基本的要求,利用人類視覺系統(tǒng)或人類聽覺系統(tǒng)屬性,經(jīng)過一系列隱藏處理,使目標(biāo)數(shù)據(jù)沒有明顯的降質(zhì)現(xiàn)象,而隱藏的數(shù)據(jù)卻無法人為地看見或聽見。A.透明性B.魯棒性C.不可檢測(cè)性D.安全性
41、不屬于物理安全威脅的是()。A.自然災(zāi)害B.物理攻擊C.硬件故障D.系統(tǒng)安全管理人員培訓(xùn)不夠
42、一個(gè)密碼系統(tǒng)如果用E表示加密運(yùn)算,D表小解密運(yùn)算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M
43、下列選項(xiàng)中不符合一個(gè)完善的簽名必須要求的是()。A.簽名是可信和可驗(yàn)證的,何人都可以驗(yàn)證簽名的有效性B.簽名是不可偽造的,除了合法簽名者之外,任何人偽造簽名是十分困難的C.簽名是不可復(fù)制的D.簽名是不唯一的
44、以下不屬于網(wǎng)絡(luò)安全控制技術(shù)的是()。A.防火墻技術(shù)B.訪問控制技術(shù)C.入侵檢測(cè)技術(shù)D.差錯(cuò)控制技術(shù)
45、數(shù)字水印技術(shù)通過在數(shù)字化婀多媒體數(shù)據(jù)中嵌入隱蔽的水印標(biāo)志,可以有效實(shí)現(xiàn)對(duì)數(shù)字多媒體數(shù)據(jù)的版權(quán)保護(hù)等功能。以下各項(xiàng)中,不屬于數(shù)字水印在數(shù)字版權(quán)保護(hù)中必須滿足的其本應(yīng)用需求的是()。A.安全性B.隱蔽性C.魯棒性D.可見性
46、《中華人民共和國密碼法》于()生效。A.2019年12月31日B.2020年1月1日C.2020年12月31日D.2020年1月31日
47、《計(jì)算機(jī)信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國家()的計(jì)算機(jī)信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實(shí)行(請(qǐng)作答此空)?!盇.物理隔離B.信息隔離C.邏輯隔離D.邏輯連接
48、在我國,對(duì)于不具有合法性的證據(jù)是否予以排除,客觀上存在著一個(gè)利益衡量的問題。以下說法不正確的是()。A.通過竊錄方式獲得的電子證據(jù)不予采納B.通過非法搜查、扣押等方式獲得的電子證據(jù),情節(jié)嚴(yán)重的一般不予采納C.通過核證程序得來的電子證據(jù),在電子商務(wù)糾紛案件中不予采納D.通過非法軟件得來的電子證據(jù),在民事訴訟中一般不予采納
49、依據(jù)《信息安全等級(jí)保護(hù)管理辦法》要求,某政府信息化辦公室按照密級(jí)為機(jī)密的標(biāo)準(zhǔn),對(duì)單位涉密信息系統(tǒng)實(shí)施分級(jí)保護(hù),其保護(hù)水平總體上不低于國家信息安全等級(jí)保護(hù)()的水平。A.第二級(jí)B.第三級(jí)C.第四級(jí)D.第五級(jí)
50、電子商務(wù)系統(tǒng)除了面臨一般的信息系統(tǒng)所涉及的安全威脅之外,更容易成為不法分子的攻擊目標(biāo),其安全性需求普遍高于一般的信息系統(tǒng)。電子商務(wù)系統(tǒng)中的電子交易安全需求不包括()。A.交易的真實(shí)性B.交易的保密性和完整性C.交易的可撤銷性D.交易的不可抵賴性二、多選題
51、PKI由多個(gè)實(shí)體組成,其中管理證書發(fā)放的是(請(qǐng)作答此空),證書到期或廢棄后的處理方法是()。A.RAB.CAC.CRLD.LDAP
52、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users
53、無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強(qiáng)制性標(biāo)準(zhǔn),以下說法錯(cuò)誤的是()A.WAPI采用單向加密的認(rèn)證技術(shù)B.WAPI從應(yīng)用模式上分為單點(diǎn)式和集中式兩種C.WPI采用對(duì)稱密碼體制,實(shí)現(xiàn)加、解密操作D.WAPI的密鑰管理方式包括基于證書和基于預(yù)共享密鑰兩種方式
54、在《重要信息系統(tǒng)災(zāi)難恢復(fù)指南》中,最高級(jí)的災(zāi)難恢復(fù)能力是()A.備用場(chǎng)地支持B.電子傳輸及完整設(shè)備支持C.數(shù)據(jù)零丟失和遠(yuǎn)程集群支持D.實(shí)時(shí)數(shù)據(jù)傳輸及完整設(shè)備支持
55、《中華人民共和國網(wǎng)絡(luò)安全法》規(guī)定,(請(qǐng)作答此空)負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。國務(wù)院()依照本法和有關(guān)法律、行政法規(guī)的規(guī)定,在各自職責(zé)范圍內(nèi)負(fù)責(zé)網(wǎng)絡(luò)安全保護(hù)和監(jiān)督管理工作。A.國務(wù)院電信主管部門B.工業(yè)和信息化部主管部門C.公安部門D.國家網(wǎng)信部門
56、Kerberos是一種常用的身份認(rèn)證協(xié)議,它采用的加密算法是()。A.ElgamalB.DESC.MD5D.RSA
57、注入語句:http://xxx.xxx.xxx/abc.asp?pYYanduser>0,不僅可以判斷服務(wù)器的后臺(tái)數(shù)據(jù)庫是否為SQL-SERVER,還可以得到()。A.當(dāng)前連接數(shù)據(jù)庫的用戶數(shù)量B.當(dāng)前連接數(shù)據(jù)庫的用戶名C.當(dāng)前連接數(shù)據(jù)庫的用戶口令D.當(dāng)前連接的數(shù)據(jù)庫名
58、以下關(guān)于審計(jì)的說法,不正確的是()。對(duì)于(請(qǐng)作答此空)及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng)來講,審計(jì)功能是其必備的安全機(jī)制。A.D2B.B1C.C1D.C2
59、未授權(quán)的實(shí)體得到了數(shù)據(jù)的訪問權(quán),這屬于對(duì)安全的()的破壞。A.機(jī)密性B.完整性C.合法性D.可用性
60、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本題)thenetwork.A.orB.ofC.inD.to
61、甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一個(gè)雙方都信任的第三方來簽發(fā)數(shù)字證書,這個(gè)第三方是()。A.注冊(cè)中心RAB.國家信息安全測(cè)評(píng)認(rèn)證中心C.認(rèn)證中心CAD.國際電信聯(lián)盟ITU
62、密碼分析者針對(duì)加解密算法的數(shù)學(xué)基礎(chǔ)和某些密碼學(xué)特性,根據(jù)數(shù)學(xué)方法破譯密碼的攻擊方式稱為()。A.數(shù)學(xué)分析攻擊B.差分分析攻擊C.基于物理的攻擊D.窮舉攻擊
63、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's(請(qǐng)作答此空)key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.symmetricB.privateC.publicD.shared
64、我國制定的關(guān)于無線局域網(wǎng)安全的強(qiáng)制標(biāo)準(zhǔn)是()。A.IEEE802.11B.WPAC.WAPID.WEP
65、《商用密碼管理?xiàng)l例》規(guī)定,()主管全國的商用密碼管理工作。A.公安部B.國安部C.國家密碼管理機(jī)構(gòu)D.網(wǎng)絡(luò)安全和信息化委員會(huì)辦公室
66、在Windows系統(tǒng)中,默認(rèn)權(quán)限最低的用戶組是()。A.guestsB.administratorsC.powerusersD.users
67、信息系統(tǒng)安全風(fēng)險(xiǎn)評(píng)估是信息安全保障體系建立過程中重要的評(píng)價(jià)方法和()。A.信息來源B.決策機(jī)制C.處理依據(jù)D.衡量指標(biāo)
68、()波及一個(gè)或多個(gè)省市的大部分地區(qū),極大威脅國家安全,引起社會(huì)動(dòng)蕩,對(duì)經(jīng)濟(jì)建設(shè)有極其惡劣的負(fù)面影響,或者嚴(yán)重?fù)p害公眾利益。A.特別重大的社會(huì)影響B(tài).重大的社會(huì)影響C.較大的社會(huì)影響D.一般的社會(huì)影響
69、日志文件對(duì)于維護(hù)系統(tǒng)安全很重要,以下四個(gè)選項(xiàng)中,關(guān)于日志說法不正確的是()。A.日志文件不能為審計(jì)提供數(shù)據(jù)支持B.日志文件可以用來“實(shí)時(shí)”地監(jiān)測(cè)系統(tǒng)狀態(tài),檢測(cè)和追蹤侵入者,發(fā)現(xiàn)問題以及阻止問題發(fā)生C.對(duì)計(jì)算機(jī)犯罪進(jìn)行取證,證據(jù)來源之一便是計(jì)算機(jī)系統(tǒng)的各種日志文件D.記錄日志、維護(hù)日志、日志監(jiān)測(cè)和審計(jì)等策略都是完整安全策略的重要組成部分
70、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.badB.casesC.fakeD.new
71、以下關(guān)于加密技術(shù)的敘述中,錯(cuò)誤的是()。A.對(duì)稱密碼體制的加密密鑰和解密密鑰是相同的B.密碼分析的目的就是千方百計(jì)地尋找密鑰或明文C.對(duì)稱密碼體制中加密算法和解密算法是保密的D.所有的密鑰都有生存周期
72、以下四個(gè)選項(xiàng)中,()屬于網(wǎng)絡(luò)安全滲透測(cè)試工具。A.BackTrack5B.pingC.tracertD.traceroute
73、使用端口復(fù)用技術(shù)的木馬在保證端口默認(rèn)服務(wù)正常工作的條件下復(fù)用,具有很強(qiáng)的欺騙性,可欺騙防火墻等安全設(shè)備,可避過IDS和安全掃描系統(tǒng)等安全工具。其中,Executor用()端口傳遞控制信息和數(shù)據(jù);WinSpy等木馬復(fù)用()端口A.80B.21C.25D.139
74、()可定義為系統(tǒng)中不受安全策略控制的、違反安全策略、非公開的信息泄露路徑。A.計(jì)算機(jī)病毒B.特洛伊木馬C.后門D.隱蔽通道
75、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland(請(qǐng)作答此空)networks.A.starB.ringC.meshD.tree
76、已知DES算法S盒如下:如果該S盒的輸入為100011,則其二進(jìn)制輸出為()。A.1111B.1001C.0100D.0101
77、SHA-1的輸出為()位摘要。A.128B.64C.160D.256
78、按照密碼系統(tǒng)對(duì)明文的處理方法,密碼系統(tǒng)可以分為()。A.對(duì)稱密碼系統(tǒng)和公鑰密碼系統(tǒng)B.對(duì)稱密碼系統(tǒng)和非對(duì)稱密碼系統(tǒng)C.數(shù)據(jù)加密系統(tǒng)和數(shù)字簽名系統(tǒng)D.分組密碼系統(tǒng)和序列密碼系統(tǒng)
79、已知DES算法S盒如下:如果該S盒的輸入110011,則其二進(jìn)制輸出為()。A.0110B.1001C.0100D.0101
80、審計(jì)系統(tǒng)包括()三大功能模塊。A.審計(jì)事件收集及過濾、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警B.審計(jì)數(shù)據(jù)挖掘、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警C.系統(tǒng)日志采集與挖掘、安全時(shí)間記錄及查詢、安全響應(yīng)報(bào)警D.審計(jì)事件特征提取、審計(jì)事件特征匹配、安全響應(yīng)報(bào)警
81、網(wǎng)站的安全協(xié)議是https時(shí),該網(wǎng)站瀏覽時(shí)會(huì)進(jìn)行()處理。A.增加訪問標(biāo)記B.加密C.身份隱藏D.口令驗(yàn)證
82、以下有關(guān)信息安全管理員職責(zé)的敘述,不正確的是()。A.信息安全管理員應(yīng)該對(duì)網(wǎng)絡(luò)的總體安全布局進(jìn)行規(guī)劃B.信息安全管理員應(yīng)該對(duì)信息系統(tǒng)安全事件進(jìn)行處理C.信息安全管理員應(yīng)該負(fù)責(zé)為用戶編寫安全應(yīng)用程序D.信息安全管理員應(yīng)該對(duì)安全設(shè)備進(jìn)行優(yōu)化配置
83、SSH協(xié)議是在傳輸層與應(yīng)用層之間的加密隧道應(yīng)用協(xié)議,組成SSH的三部分(層次)不包括(請(qǐng)作答此空)。SSH的()負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù)A.傳輸層協(xié)議B.用戶認(rèn)證協(xié)議C.連接協(xié)議D.應(yīng)用層協(xié)議
84、電子證據(jù)也稱為計(jì)算機(jī)證據(jù),是指在計(jì)算機(jī)或計(jì)算機(jī)系統(tǒng)運(yùn)行過程中產(chǎn)生的,以其記錄的內(nèi)容來證明案件事實(shí)的電磁記錄。與傳統(tǒng)證據(jù)一樣,電子證據(jù)必須是可信、準(zhǔn)確、完整、符合法律法規(guī)的。同時(shí),電子證據(jù)與傳統(tǒng)證據(jù)不同,相對(duì)于傳統(tǒng)證據(jù),()不是電子證據(jù)的特點(diǎn)。A.高科技性B.直觀性C.易破壞性D.無形性
85、工控系統(tǒng)廣泛應(yīng)用于電力、石化、醫(yī)藥、航天等領(lǐng)域,已經(jīng)成為國家關(guān)鍵基礎(chǔ)設(shè)施的重要組成部分。作為信息基礎(chǔ)設(shè)施的基礎(chǔ),電力工控系統(tǒng)安全面臨的主要威脅不包括()。A.內(nèi)部人為風(fēng)險(xiǎn)B.黑客攻擊C.設(shè)備損耗D.病毒破壞
86、信息通過網(wǎng)絡(luò)進(jìn)行傳輸?shù)倪^程中,存在著被慕改的風(fēng)險(xiǎn),為了解決這一安全隱患通常采用的安全防護(hù)技術(shù)是()。A.信息隱藏技術(shù)B.數(shù)據(jù)加密技術(shù)C.消息認(rèn)證技術(shù)D.數(shù)據(jù)備份技術(shù)
87、《中華人民共和國網(wǎng)絡(luò)安全法》規(guī)定,()負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。國務(wù)院(請(qǐng)作答此空)依照本法和有關(guān)法律、行政法規(guī)的規(guī)定,在各自職責(zé)范圍內(nèi)負(fù)責(zé)網(wǎng)絡(luò)安全保護(hù)和監(jiān)督管理工作。A.網(wǎng)信部門,電信主管部門,公安部門B.電信主管部門,網(wǎng)信部門,其他有關(guān)機(jī)關(guān)C.電信主管部門,公安部門,其他有關(guān)機(jī)關(guān)D.各級(jí)人民政府,網(wǎng)信部門
88、能夠讓不受信任的網(wǎng)頁代碼、JavaScript代碼在一個(gè)受到限制的環(huán)境中運(yùn)行,從而保護(hù)本地桌面系統(tǒng)的安全的是()。A.同源安全策略B.瀏覽器沙箱C.XSS過濾D.基于信任訪問
89、TCP協(xié)議使用()次握手機(jī)制建立連接,當(dāng)請(qǐng)求方發(fā)出SYN連接請(qǐng)求后,等待對(duì)方回答(請(qǐng)作答此空),這樣可以防止建立錯(cuò)誤的連接。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK
90、入侵檢測(cè)系統(tǒng)放置在防火墻內(nèi)部所帶來的好處是()。A.減少對(duì)防火墻的攻擊B.降低入侵檢測(cè)系統(tǒng)的誤報(bào)率C.增加對(duì)低層次攻擊的檢測(cè)D.增加檢測(cè)能力和檢測(cè)范圍
91、計(jì)算機(jī)安全的主要目標(biāo)不包括以下哪個(gè)選項(xiàng)()A.防止未經(jīng)授權(quán)的用戶獲取資源B.防止已經(jīng)授權(quán)的用戶獲取資源C.防止合法用戶以未授權(quán)的方式訪問D.使合法用戶經(jīng)過授權(quán)后可以訪問資源
92、SSL協(xié)議是對(duì)稱密碼和公鑰密碼技術(shù)相結(jié)合的協(xié)議,該協(xié)議不能提供的安全服務(wù)是()。A.保密性B.可用性C.完整性D.可認(rèn)證性
93、IP地址分為全球地址和專用地址,以下屬于專用地址的是()。A.B.C.D.
94、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas(請(qǐng)作答此空)network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.mainlineB.busC.trunkD.hybrid
95、強(qiáng)制存取控制中,用戶與訪問的信息的讀寫關(guān)系有四種。其中,用戶級(jí)別高于文件級(jí)別的讀操作屬于(請(qǐng)作答此空);用戶級(jí)別高于文件級(jí)別的寫操作屬于()。A.下讀B.上讀C.下寫D.上寫
96、隱私保護(hù)技術(shù)可以有多種,其中,采用添加噪聲、交換等技術(shù)對(duì)原始數(shù)據(jù)進(jìn)行擾動(dòng)處理,但要求保證處理后的數(shù)據(jù)仍然可以保持某些統(tǒng)計(jì)方面的性質(zhì),以便進(jìn)行數(shù)據(jù)挖掘等操作。屬于()。A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)
97、加密技術(shù)不能實(shí)現(xiàn):()。A.數(shù)據(jù)信息的完整B.基于密碼技術(shù)的身份認(rèn)證C.機(jī)密文件加密D.基于IP頭信息的包過濾
98、計(jì)算機(jī)系統(tǒng)的安全級(jí)別分為四級(jí):D、C(C1、C2)、B(B1、B2、B3)和A。其中被稱為選擇保護(hù)級(jí)的是()。A.C1B.C2C.B1D.B2
99、Nonce是一個(gè)只被使用一次的任意或非重復(fù)的隨機(jī)數(shù)值,可以防止()攻擊。A.重放B.抵賴C.DDOSD.時(shí)間戳
100、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof(本題)wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.SPB.IdmC.InternetD.entity
參考答案與解析
1、答案:C本題解析:一共有三個(gè)私有地址段,地址范圍分別是~55;~55;~55。
2、答案:A本題解析:防火墻是一種位于內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的網(wǎng)絡(luò)安全系統(tǒng),內(nèi)外網(wǎng)絡(luò)通信時(shí),依照特定的規(guī)則,允許或是限制傳輸?shù)臄?shù)據(jù)通過。它不能防范內(nèi)部威脅及病毒威脅。
3、答案:B本題解析:TTL小于64表示端口關(guān)閉、TTL大于64表示端口開啟。
4、答案:B本題解析:暫無解析
5、答案:B本題解析:網(wǎng)絡(luò)釣魚是通過大量發(fā)送聲稱來自于銀行或其他知名機(jī)構(gòu)的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、帳號(hào)ID、ATMPIN碼或信用卡詳細(xì)信息)的一種攻擊方式,不會(huì)導(dǎo)致網(wǎng)絡(luò)癱瘓。
6、答案:D本題解析:在開放系統(tǒng)中,存取規(guī)則規(guī)定的是哪些訪問操作是不被允許的,如果某一條訪問規(guī)則丟失,就會(huì)導(dǎo)致未經(jīng)許可的訪問發(fā)生。在封閉系統(tǒng)中,訪問規(guī)則規(guī)定的僅僅是哪些訪問是被許可的。如果某條訪問規(guī)則丟失,只會(huì)使得訪問限制更加嚴(yán)格。
7、答案:A本題解析:表2常見的誤用檢測(cè)方法
8、答案:B本題解析:網(wǎng)絡(luò)釣魚是通過大量發(fā)送聲稱來自于銀行或其他知名機(jī)構(gòu)的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、帳號(hào)ID、ATMPIN碼或信用卡詳細(xì)信息)的一種攻擊方式,最典型的的網(wǎng)絡(luò)釣魚攻擊將收信人引誘到一個(gè)通過精心設(shè)計(jì)與目標(biāo)組織非常相似的釣魚網(wǎng)站上,并獲取收信人在此網(wǎng)站上輸入的個(gè)人敏感信息,通常這個(gè)過程不會(huì)讓受害者警覺,它是“社會(huì)工程攻擊”的一種形式。
9、答案:B本題解析:“木桶原則”,即,對(duì)信息均衡、全面地進(jìn)行保護(hù)。“木桶的最大容積取決于最短的一塊木板”,攻擊者必然在系統(tǒng)中最薄弱的地方進(jìn)行攻擊。因此,充分、全面、完整地對(duì)系統(tǒng)的安全漏洞和安全威脅進(jìn)行分析、評(píng)估和檢測(cè)(包括模擬攻擊),是設(shè)計(jì)信息安全系統(tǒng)的必要前提條件。安全機(jī)制和安全服務(wù)設(shè)計(jì)的首要目的是防止最常用的攻擊手段;根本目標(biāo)是提高整個(gè)系統(tǒng)的“安全最低點(diǎn)”的安全性能?!罢w性原則”,即,安全防護(hù)、監(jiān)測(cè)和應(yīng)急恢復(fù)。沒有百分之百的網(wǎng)絡(luò)系統(tǒng)信息安全,因此要求在網(wǎng)絡(luò)被攻擊、破壞事件的情況下,必須盡可能快地恢復(fù)網(wǎng)絡(luò)的服務(wù),減少損失。所以信息安全系統(tǒng)應(yīng)該包括三種機(jī)制:安全防護(hù)機(jī)制;安全監(jiān)測(cè)機(jī)制;安全恢復(fù)機(jī)制。安全防護(hù)機(jī)制是根據(jù)具體系統(tǒng)存在的各種安全漏洞和安全威脅采取相應(yīng)的防護(hù)措施,避免非法攻擊的進(jìn)行;安全監(jiān)測(cè)機(jī)制是監(jiān)測(cè)系統(tǒng)的運(yùn)行情況,及時(shí)發(fā)現(xiàn)和制止對(duì)系統(tǒng)進(jìn)行的各種攻擊;安全恢復(fù)機(jī)制是在安全防護(hù)機(jī)制失效的情況下,進(jìn)行應(yīng)急處理和盡量、及時(shí)地恢復(fù)信息,減少攻擊的破壞程度?!暗燃?jí)性”,即,安全層次和安全級(jí)別。良好的信息安全系統(tǒng)必然是分為不同級(jí)別的,包括:對(duì)信息保密程度分級(jí)(絕密、機(jī)密、秘密、普密);對(duì)用戶操作權(quán)限分級(jí)(面向個(gè)人及面向群組),對(duì)網(wǎng)絡(luò)安全程度分級(jí)(安全子網(wǎng)和安全區(qū)域),對(duì)系統(tǒng)實(shí)現(xiàn)結(jié)構(gòu)的分級(jí)(應(yīng)用層、網(wǎng)絡(luò)層、鏈路層等),從而針對(duì)不同級(jí)別的安全對(duì)象,提供全面的、可選的安全算法和安全體制,以滿足網(wǎng)絡(luò)中不同層次的各種實(shí)際需求?!皠?dòng)態(tài)化”原則,即,整個(gè)系統(tǒng)內(nèi)盡可能引入更多的可變因素,并具有良好
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 小學(xué)生慶十一國慶節(jié)征文(5篇)
- 萬能的年終工作總結(jié)范文(十篇)
- 產(chǎn)科醫(yī)師年度工作總結(jié)范文
- 企業(yè)會(huì)計(jì)人員工作總結(jié)范文(10篇)
- 安徽省淮北市和淮南市2025屆高三第一次質(zhì)量檢測(cè)思想政治試卷(含答案)
- 我心中的陽光5篇
- 公眾號(hào)推廣合作合同(2篇)
- 混凝土罐車車租賃合同
- 寫字樓買賣租賃合同
- 批發(fā)市場(chǎng)攤位租賃協(xié)議
- 蒙特利爾認(rèn)知評(píng)估量表北京版
- GB/T 20154-2014低溫保存箱
- 固定資產(chǎn)報(bào)廢管理制度管理辦法
- 深基坑開挖及支護(hù)施工方案-經(jīng)專家論證
- 排水管渠及附屬構(gòu)筑物
- 養(yǎng)豬場(chǎng)施工噪聲環(huán)境影響分析
- Windows-Server-2012網(wǎng)絡(luò)服務(wù)架構(gòu)課件(完整版)
- 形位公差_很詳細(xì)(基礎(chǔ)教育)
- 手榴彈使用教案
- 600MW機(jī)組除氧器水位控制系統(tǒng)
- 史上最全的涉稅風(fēng)險(xiǎn)
評(píng)論
0/150
提交評(píng)論