2024年全國(guó)軟件水平考試之中級(jí)信息安全工程師考試高頻題(附答案)_第1頁(yè)
2024年全國(guó)軟件水平考試之中級(jí)信息安全工程師考試高頻題(附答案)_第2頁(yè)
2024年全國(guó)軟件水平考試之中級(jí)信息安全工程師考試高頻題(附答案)_第3頁(yè)
2024年全國(guó)軟件水平考試之中級(jí)信息安全工程師考試高頻題(附答案)_第4頁(yè)
2024年全國(guó)軟件水平考試之中級(jí)信息安全工程師考試高頻題(附答案)_第5頁(yè)
已閱讀5頁(yè),還剩29頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國(guó)軟件水平考試考試重點(diǎn)試題精編注意事項(xiàng):1.全卷采用機(jī)器閱卷,請(qǐng)考生注意書(shū)寫(xiě)規(guī)范;考試時(shí)間為120分鐘。2.在作答前,考生請(qǐng)將自己的學(xué)校、姓名、班級(jí)、準(zhǔn)考證號(hào)涂寫(xiě)在試卷和答題卡規(guī)定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書(shū)寫(xiě),字體工整,筆跡清楚。

4.請(qǐng)按照題號(hào)在答題卡上與題目對(duì)應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書(shū)寫(xiě)的答案無(wú)效:在草稿紙、試卷上答題無(wú)效。一、選擇題

1、關(guān)于日志與監(jiān)控,下列說(shuō)法不正確的是()。A.系統(tǒng)管理員和系統(tǒng)操作員往往擁有較高的系統(tǒng)權(quán)限,應(yīng)記錄他們的活動(dòng)并定期審查B.需要保護(hù)系統(tǒng)日志,因?yàn)槿绻渲械臄?shù)據(jù)被修改或刪除,可能導(dǎo)致一個(gè)錯(cuò)誤的安全判斷C.不需要有額外的保護(hù)機(jī)制和審查機(jī)制來(lái)確保特權(quán)用戶的可核查性D.記錄日志的設(shè)施和日志信息應(yīng)加以保護(hù),以防止篡改和未授權(quán)的訪問(wèn)

2、已知DES算法S盒如下:如果該S盒的輸入110011,則其二進(jìn)制輸出為()。A.0110B.1001C.0100D.0101

3、Bell-LaPadual模型(簡(jiǎn)稱BLP模型)是最早的一種安全模型,也是最著名的多級(jí)安全策略模型,BLP模型的*特性規(guī)則是指()。A.不可上讀B.不可上寫(xiě)C.不可下讀D.不可下寫(xiě)

4、凡是能夠確保數(shù)據(jù)的真實(shí)性的公開(kāi)密鑰密碼都可用來(lái)實(shí)現(xiàn)數(shù)字簽名,以下選項(xiàng)中,(18)不合適進(jìn)行數(shù)字簽名。A.RSA密碼B.ELGamal密碼C.橢圓曲線密碼ECCD.AES密碼AES算法屬于對(duì)稱加密算法,不合適進(jìn)行數(shù)字簽名。

5、以下防范措施不能防范SQL注入攻擊的是()A.配置IISB.在Web應(yīng)用程序中,將管理員賬號(hào)連接數(shù)據(jù)庫(kù)C.去掉數(shù)據(jù)庫(kù)不需要的函數(shù)、存儲(chǔ)過(guò)程D.檢查輸入?yún)?shù)

6、()負(fù)責(zé)研究提出涉密信息系統(tǒng)安全保密標(biāo)準(zhǔn)體系;制定和修訂涉密信息系統(tǒng)安全保密標(biāo)準(zhǔn)。A.信息安全標(biāo)準(zhǔn)體系與協(xié)調(diào)工作組(WG1)B.涉密信息系統(tǒng)安全保密標(biāo)準(zhǔn)工作組(WG2)C.密碼技術(shù)標(biāo)準(zhǔn)工作組(WG3)D.鑒別與授權(quán)工作組(WG4)

7、對(duì)任何給定的hash函數(shù)值h,找到滿足H(x)=h的x在計(jì)算上是不可行的。這是hash函數(shù)的()特性。A.單向性B.抗弱碰撞性C.可逆性D.抗強(qiáng)碰撞性

8、以下不屬于信息安全風(fēng)險(xiǎn)評(píng)估中需要識(shí)別的對(duì)象是()。A.資產(chǎn)識(shí)別B.威脅識(shí)別C.風(fēng)險(xiǎn)識(shí)別D.脆弱性識(shí)別

9、TCPACK掃描通過(guò)分析TTL值、WIN窗口值,判斷端口情況。當(dāng)()時(shí),表示端口開(kāi)啟。A.TTL小于64B.TTL大于64C.TTL小于128D.TTL大于128

10、下列攻擊中,不能導(dǎo)致網(wǎng)絡(luò)癱瘓的是()。A.溢出攻擊B.釣魚(yú)攻擊C.郵件炸彈攻擊D.拒絕服務(wù)攻擊

11、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本題)thenetwork.A.orB.ofC.inD.to

12、《全國(guó)人民代表大會(huì)常務(wù)委員會(huì)關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責(zé)任的行為。其中()不屬于威脅互聯(lián)網(wǎng)運(yùn)行安全的行為;(請(qǐng)作答此空)不屬于威脅國(guó)家安全和社會(huì)穩(wěn)定的行為。A.通過(guò)互聯(lián)網(wǎng)竊取、泄露國(guó)家秘密、情報(bào)或者軍事秘密B.利用互聯(lián)網(wǎng)煽動(dòng)民族仇恨、民族歧視,破壞民族團(tuán)結(jié)C.利用互聯(lián)網(wǎng)組織邪教組織、聯(lián)絡(luò)邪教組織成員,破壞國(guó)家法律、行政法規(guī)實(shí)施D.利用互聯(lián)網(wǎng)侮辱他人或者捏造事實(shí)誹謗他人

13、為了防御網(wǎng)絡(luò)監(jiān)聽(tīng),最常用的方法是()。A.采用物理傳輸(非網(wǎng)絡(luò))B.信息加密C.無(wú)線網(wǎng)D.使用專(zhuān)線傳輸

14、所謂水印攻擊,就是對(duì)現(xiàn)有的數(shù)字水印系統(tǒng)進(jìn)行攻擊。水印攻擊方法有很多,其中,()并不一定要移去水印,它的目標(biāo)是對(duì)數(shù)據(jù)作一定的操作和處理,使得檢測(cè)器不能檢測(cè)到水印的存在。A.魯棒性攻擊B.表達(dá)攻擊C.解釋攻擊D.法律攻擊

15、SSH協(xié)議由多個(gè)協(xié)議組成,其中,()負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù)。A.應(yīng)用層協(xié)議B.傳輸層協(xié)議C.用戶認(rèn)證協(xié)議D.連接協(xié)議

16、根據(jù)《網(wǎng)絡(luò)安全法》的規(guī)定,()應(yīng)當(dāng)為公安機(jī)關(guān)、國(guó)家安全機(jī)關(guān)依法維護(hù)國(guó)家安全和偵查犯罪的活動(dòng)提供技術(shù)支持和協(xié)助A.電信企業(yè)B.電信科研機(jī)構(gòu)C.網(wǎng)絡(luò)合作商D.網(wǎng)絡(luò)運(yùn)營(yíng)者

17、信息通過(guò)網(wǎng)絡(luò)進(jìn)行傳輸?shù)倪^(guò)程中,存在著被篡改的風(fēng)險(xiǎn),為了解決這一安全隱患,通常采用的安全防護(hù)技術(shù)是()。A.加密技術(shù)B.匿名技術(shù)C.消息認(rèn)證技術(shù)D.數(shù)據(jù)備份技術(shù)

18、在DES加密算法中,子密鑰的長(zhǎng)度和加密分組的長(zhǎng)度分別是()。A.56位和64位B.48位和64位C.48位和56位D.64位和64位

19、所謂個(gè)人位置隱私,是指由于服務(wù)或系統(tǒng)需要用戶提供自身的"身份,位置,時(shí)間"三元組信息而導(dǎo)致的用戶隱私泄露問(wèn)題。()不屬于位置隱私保護(hù)體系結(jié)構(gòu)。A.集中式體系結(jié)構(gòu)B.客戶/服務(wù)器體系結(jié)構(gòu)C.B/S體系結(jié)構(gòu)D.分布式體系結(jié)構(gòu)

20、《中華人民共和國(guó)網(wǎng)絡(luò)安全法》規(guī)定,(請(qǐng)作答此空)負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。國(guó)務(wù)院()依照本法和有關(guān)法律、行政法規(guī)的規(guī)定,在各自職責(zé)范圍內(nèi)負(fù)責(zé)網(wǎng)絡(luò)安全保護(hù)和監(jiān)督管理工作。A.國(guó)務(wù)院電信主管部門(mén)B.工業(yè)和信息化部主管部門(mén)C.公安部門(mén)D.國(guó)家網(wǎng)信部門(mén)

21、《全國(guó)人民代表大會(huì)常務(wù)委員會(huì)關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責(zé)任的行為。其中()不屬于威脅社會(huì)主義市場(chǎng)經(jīng)濟(jì)秩序和社會(huì)管理秩序的行為;(請(qǐng)作答此空)不屬于威脅個(gè)人、法人和其他組織的人身、財(cái)產(chǎn)等合法權(quán)利的行為。A.利用互聯(lián)網(wǎng)侮辱他人或者捏造事實(shí)誹謗他人B.非法截獲、篡改、刪除他人電子郵件或者其他數(shù)據(jù)資料,侵犯公民通信自由和通信秘密C.利用互聯(lián)網(wǎng)進(jìn)行盜竊、詐騙、敲詐勒索D.利用互聯(lián)網(wǎng)銷(xiāo)售偽劣產(chǎn)品或者對(duì)商品、服務(wù)作虛假宣傳

22、()是一種基于協(xié)議特征分析的DoS/DDoS檢測(cè)技術(shù)A.弱口令檢查B.TCPSYNCookieC.TCP狀態(tài)檢測(cè)D.HTTP重定向

23、有一種攻擊是不斷對(duì)網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行干擾,改變其正常的作業(yè)流程,執(zhí)行無(wú)關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓。這種攻擊叫做()。A.重放攻擊B.拒絕服務(wù)攻擊C.反射攻擊D.服務(wù)攻擊

24、以下關(guān)于認(rèn)證的說(shuō)法不正確的有()。A.認(rèn)證又稱鑒別,確認(rèn),它是證實(shí)某事是否名符其實(shí)或是否有效的一個(gè)過(guò)程B.認(rèn)證用以確保報(bào)文發(fā)送者和接收者的真實(shí)性以及報(bào)文的完整性C.認(rèn)證系統(tǒng)常用的參數(shù)有口令、標(biāo)識(shí)符、密鑰、信物、智能卡、指紋、視網(wǎng)紋等D.利用人的生理特征參數(shù)進(jìn)行認(rèn)證的安全性高,實(shí)現(xiàn)較口令認(rèn)證更加容易

25、()不屬于流行的botnet防御方法。A.蜜網(wǎng)技術(shù)B.網(wǎng)絡(luò)流量研究C.網(wǎng)絡(luò)釣魚(yú)D.IRCserver識(shí)別

26、信息系統(tǒng)安全測(cè)評(píng)方法中模糊測(cè)試是一種黑盒測(cè)試技術(shù),它將大量的畸形數(shù)據(jù)輸入到目標(biāo)程序中,通過(guò)監(jiān)測(cè)程序的異常來(lái)發(fā)現(xiàn)被測(cè)程序中可能存在的安全漏洞、關(guān)于模糊測(cè)試,以下說(shuō)法錯(cuò)誤的是()A.與白盒測(cè)試相比,具有更好的適用性B.模糊測(cè)試是一種自動(dòng)化的動(dòng)態(tài)漏洞挖掘技術(shù),不存在誤報(bào),也不需要人工進(jìn)行大量的逆向分析工作C.模糊測(cè)試不需要程序的源代碼就可以發(fā)現(xiàn)問(wèn)題D.模糊測(cè)試受限于被測(cè)系統(tǒng)的內(nèi)容實(shí)現(xiàn)細(xì)節(jié)和復(fù)雜度

27、數(shù)字信封技術(shù)能夠()。A.對(duì)發(fā)送者和接收者的身份進(jìn)行認(rèn)證B.保證數(shù)據(jù)在傳輸過(guò)程中的安全性C.防止交易中的抵賴發(fā)生D.隱藏發(fā)送者的身份

28、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對(duì)象角度、信息對(duì)象角度等方面定義。從()角度,是利用計(jì)算機(jī)犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實(shí)行性犯罪。從(請(qǐng)作答此空)角度,計(jì)算機(jī)犯罪是指與計(jì)算機(jī)相關(guān)的危害社會(huì)并應(yīng)當(dāng)處以刑罰的行為。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對(duì)象角度D.信息對(duì)象角度

29、依據(jù)國(guó)家信息安全等級(jí)保護(hù)相關(guān)標(biāo)準(zhǔn),軍用不對(duì)外公開(kāi)的信息系統(tǒng)的安全等級(jí)至少應(yīng)該屬于()。A.二級(jí)及二級(jí)以上B.三級(jí)及三級(jí)以上C.四級(jí)及四級(jí)以上D.五級(jí)

30、無(wú)線傳感器網(wǎng)絡(luò)容易受到各種惡意攻擊,以下關(guān)于其防御手段說(shuō)法錯(cuò)誤的是()。A.采用干擾去內(nèi)節(jié)點(diǎn)切換頻道的方式來(lái)低于干擾B.通過(guò)向獨(dú)立多路徑發(fā)送驗(yàn)證數(shù)據(jù)來(lái)發(fā)現(xiàn)異常節(jié)點(diǎn)C.利用中心節(jié)點(diǎn)監(jiān)視網(wǎng)絡(luò)中其他所有階段來(lái)發(fā)現(xiàn)惡意節(jié)點(diǎn)D.利用安全并具有彈性的時(shí)間同步協(xié)議對(duì)抗外部攻擊和被俘獲節(jié)點(diǎn)的影響

31、下面選項(xiàng)中,關(guān)于防火墻功能說(shuō)法,不正確的是()。A.防火墻可以讓外網(wǎng)訪問(wèn)受保護(hù)網(wǎng)絡(luò)中的Mail、FTP、WWW服務(wù)器;限制受保護(hù)網(wǎng)絡(luò)中的主機(jī)訪問(wèn)外部網(wǎng)絡(luò)的某些服務(wù),例如某些不良網(wǎng)址B.防火墻可以預(yù)先設(shè)定被允許的服務(wù)和用戶才能通過(guò)防火墻,禁止未授權(quán)的用戶訪問(wèn)受保護(hù)的網(wǎng)絡(luò),從而降低被保護(hù)網(wǎng)絡(luò)受非法攻擊的風(fēng)險(xiǎn)C.防火墻是外部網(wǎng)絡(luò)與受保護(hù)網(wǎng)絡(luò)之間的唯一網(wǎng)絡(luò)通道,可以記錄所有通過(guò)它的訪問(wèn),并提供網(wǎng)絡(luò)使用情況的統(tǒng)計(jì)數(shù)據(jù)。依據(jù)防火墻的日志,可以掌握網(wǎng)絡(luò)的使用情況,例如網(wǎng)絡(luò)通信帶寬和訪問(wèn)外部網(wǎng)絡(luò)的服務(wù)數(shù)據(jù)D.防火墻盡量不要與其他設(shè)備,比如入侵檢測(cè)系統(tǒng)互聯(lián),從而增加網(wǎng)絡(luò)的安全度

32、在我國(guó)SSLVPN技術(shù)規(guī)范中,非對(duì)稱加密算法要求ECC橢圓曲線密碼算法的密鑰位數(shù)為()位。A.128B.256C.512D.1024

33、()可定義為系統(tǒng)中不受安全策略控制的、違反安全策略、非公開(kāi)的信息泄露路徑。A.計(jì)算機(jī)病毒B.特洛伊木馬C.后門(mén)D.隱蔽通道

34、操作系統(tǒng)的安全審計(jì)是指對(duì)系統(tǒng)中有關(guān)安全的活動(dòng)進(jìn)行記錄、檢查和審核。以下關(guān)于審計(jì)說(shuō)法不正確的是()。A.審計(jì)是對(duì)訪問(wèn)控制的必要補(bǔ)充,是訪問(wèn)控制的一個(gè)重要內(nèi)容,它的主要目的就是檢測(cè)和阻止非法用戶對(duì)計(jì)算機(jī)系統(tǒng)的入侵,并顯示合法用戶的誤操作B.審計(jì)是一種事先預(yù)防的手段保證系統(tǒng)安全,是系統(tǒng)安全的第一道防線C.審計(jì)與監(jiān)控能夠再現(xiàn)原有的進(jìn)程和問(wèn)題,這對(duì)于責(zé)任追查和數(shù)據(jù)恢復(fù)非常有必要D.審計(jì)會(huì)對(duì)用戶使用何種信息資源、使用的時(shí)間,以及如何使用(執(zhí)行何種操作)進(jìn)行記錄與監(jiān)控

35、計(jì)算機(jī)系統(tǒng)的安全級(jí)別分為四級(jí):D、C(C1、C2)、B(B1、B2、B3)和A。其中被稱為選擇保護(hù)級(jí)的是()。A.C1B.C2C.B1D.B2

36、加密技術(shù)不能實(shí)現(xiàn):()。A.數(shù)據(jù)信息的完整B.基于密碼技術(shù)的身份認(rèn)證C.機(jī)密文件加密D.基于IP頭信息的包過(guò)濾

37、數(shù)字信封技術(shù)能夠()。A.隱藏發(fā)送者的真實(shí)身份B.保證數(shù)據(jù)在傳輸過(guò)程中的安全性C.對(duì)發(fā)送者和接收者的身份進(jìn)行認(rèn)證D.防止交易中的抵賴發(fā)生

38、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan(本題)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.NolongerB.neverC.alwaysD.often

39、計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為,與其他類(lèi)型犯罪相比,具有明顯的特征,下列說(shuō)法中錯(cuò)誤的是()。A.計(jì)算機(jī)犯罪具有隱蔽性B.計(jì)算機(jī)犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計(jì)算機(jī)犯罪具有很強(qiáng)的破壞性D.計(jì)算機(jī)犯罪沒(méi)有犯罪現(xiàn)場(chǎng)

40、未授權(quán)的實(shí)體得到了數(shù)據(jù)的訪問(wèn)權(quán),這屬于對(duì)安全的()的破壞。A.機(jī)密性B.完整性C.合法性D.可用性

41、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段()。A.緩存溢出攻擊B.釣魚(yú)攻擊C.暗門(mén)攻擊D.DDOS攻擊

42、常見(jiàn)的誤用檢測(cè)方法中,()將入侵看成一個(gè)個(gè)的事件序列,分析主機(jī)或者網(wǎng)絡(luò)中的事件序列,使用概率公式推斷是否發(fā)生入侵。A.基于條件概率的誤用檢測(cè)B.基于狀態(tài)遷移的誤用檢測(cè)C.基于鍵盤(pán)監(jiān)控的誤用檢測(cè)D.基于規(guī)則的誤用檢測(cè)

43、以下選項(xiàng)中,不屬于生物識(shí)別方法的是()。A.掌紋識(shí)別B.個(gè)人標(biāo)記號(hào)識(shí)別C.人臉識(shí)別D.指紋識(shí)別

44、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol(請(qǐng)作答此空)switching,thatprovidessolutionssomeoftheserestrictions.A.costB.castC.markD.label

45、()不屬于對(duì)稱加密算法。A.IDEAB.DESC.RC5D.RSA

46、當(dāng)攻擊者連接到蜜罐的TCP/25端口時(shí),就會(huì)收到一個(gè)由蜜罐發(fā)出的代表Sendmail版本號(hào)的標(biāo)識(shí)。這種蜜罐的配置方式為()。A.誘騙服務(wù)B.弱化系統(tǒng)C.強(qiáng)化系統(tǒng)D.用戶模式服務(wù)器

47、根據(jù)同源安全策略,網(wǎng)頁(yè)中的腳本只能修改()網(wǎng)頁(yè)中的內(nèi)容。A.B.C.D.

48、1949年,()發(fā)表了題為《保密系統(tǒng)的通信理論》一文,為密碼技術(shù)的研究奠定了理論基礎(chǔ),由此密碼學(xué)成了一門(mén)科學(xué)。A.ShannonB.DiffieC.HellmanD.Shamir

49、一般情況下,核心涉密人員的脫密期為()A.1年至2年B.2年至3年C.5年至6年D.3年至5年

50、《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》(GB17859-1999)中規(guī)定了計(jì)算機(jī)系統(tǒng)安全保護(hù)能力的五個(gè)等級(jí),其中,()的計(jì)算機(jī)信息系統(tǒng)可信計(jì)算基建立于一個(gè)明確定義的形式化安全策略模型之上,還要考慮隱蔽通道。A.用戶自主保護(hù)級(jí)B.系統(tǒng)審計(jì)保護(hù)級(jí)C.安全標(biāo)記保護(hù)級(jí)D.結(jié)構(gòu)化保護(hù)級(jí)二、多選題

51、下列哪一種防火墻的配置方式安全性最高()。A.屏蔽路由器B.雙宿主主機(jī)C.屏蔽子網(wǎng)D.屏蔽網(wǎng)關(guān)

52、計(jì)算機(jī)取證是將計(jì)算機(jī)調(diào)查和分析技術(shù)應(yīng)用于對(duì)潛在的、有法律效力的證據(jù)的確定與提取。以下關(guān)于計(jì)算機(jī)取證的描述中,錯(cuò)誤的是()。A.計(jì)算機(jī)取證包括對(duì)以磁介質(zhì)編碼信塞方式存儲(chǔ)韻計(jì)算機(jī)證據(jù)的保護(hù)、確認(rèn)、提取和歸檔B.計(jì)算機(jī)取證圍繞電子證據(jù)進(jìn)行,電子證據(jù)具有高科技性、無(wú)形性和易破壞性等特點(diǎn)C.計(jì)算機(jī)取證包括保護(hù)目標(biāo)計(jì)算機(jī)系統(tǒng)、確定收集和保存電子證據(jù),必須在開(kāi)機(jī)的狀態(tài)下進(jìn)行D.計(jì)算機(jī)取證是上門(mén)在犯罪進(jìn)行過(guò)程中或之后收集證據(jù)的技術(shù)

53、網(wǎng)絡(luò)安全事件分類(lèi)中,病毒事件、蠕蟲(chóng)事件、特洛伊木馬事件屬于(請(qǐng)作答此空);拒絕服務(wù)攻擊事件、后門(mén)攻擊事件、漏洞攻擊事件屬于()。A.有害程序事件B.網(wǎng)絡(luò)攻擊事件C.信息破壞事件D.信息內(nèi)容安全事件

54、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本題)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.messageB.informationC.requestsD.date

55、屬于散布險(xiǎn)情、疫情、警情等違法有害信息的是()。A.某甲路過(guò)某地火災(zāi)現(xiàn)場(chǎng),拍照、視頻并上傳到個(gè)人空間B.某乙從醫(yī)院病友處聽(tīng)到某新型禽流感發(fā)生的消息,發(fā)布在朋友圈C.某丙聚集朋友在飛機(jī)上打牌,說(shuō)出"炸彈"等牌語(yǔ)D.某丁公務(wù)員考試未中,發(fā)帖懷疑結(jié)果內(nèi)定

56、TCP協(xié)議使用(請(qǐng)作答此空)次握手機(jī)制建立連接,當(dāng)請(qǐng)求方發(fā)出SYN連接請(qǐng)求后,等待對(duì)方回答(),這樣可以防止建立錯(cuò)誤的連接。A.一B.二C.三D.四

57、在Windows命令窗口中輸入()命令,可看到如圖1所示的結(jié)果。A.ipconfig/allB.routeprintC.tracert-dD.nslookup

58、計(jì)算機(jī)取證主要是對(duì)電子證據(jù)的獲取、分析、歸檔和描述的過(guò)程,而電子證據(jù)需要在法庭上作為證據(jù)展示,就行計(jì)算機(jī)取證時(shí)應(yīng)當(dāng)充分考慮電子證據(jù)的真實(shí)性和電子證據(jù)的證明里,除了相關(guān)準(zhǔn)備之外,計(jì)算機(jī)取證步驟通常不包括()。A.保護(hù)目標(biāo)計(jì)算機(jī)系統(tǒng)B.確定電子證據(jù)C.收集電子數(shù)據(jù)、保護(hù)電子證據(jù)D.清除惡意代碼

59、按照密碼系統(tǒng)對(duì)明文的處理方法,密碼系統(tǒng)可以分為()。A.對(duì)稱密碼系統(tǒng)和公鑰密碼系統(tǒng)B.對(duì)稱密碼系統(tǒng)和非對(duì)稱密碼系統(tǒng)C.數(shù)據(jù)加密系統(tǒng)和數(shù)字簽名系統(tǒng)D.分組密碼系統(tǒng)和序列密碼系統(tǒng)

60、密碼分析學(xué)是研究密碼破譯的科學(xué),在密碼分析過(guò)程中,破譯密文的關(guān)鍵是()。A.截獲密文B.截獲密文并獲得秘鑰C.截獲密文,了解加密算法和解密算法D.截獲密文,獲得秘鑰并了解解密算法

61、電子證據(jù)也稱為計(jì)算機(jī)證據(jù),是指在計(jì)算機(jī)或計(jì)算機(jī)系統(tǒng)運(yùn)行過(guò)程中產(chǎn)生的,以其記錄的內(nèi)容來(lái)證明案件事實(shí)的電磁記錄。其中,電子證據(jù)很容易被篡改、刪除而不留任何痕跡。是指電子證據(jù)的()特性。A.高科技性B.直觀性C.易破壞性D.無(wú)形性

62、計(jì)算機(jī)安全的主要目標(biāo)不包括以下哪個(gè)選項(xiàng)()A.防止未經(jīng)授權(quán)的用戶獲取資源B.防止已經(jīng)授權(quán)的用戶獲取資源C.防止合法用戶以未授權(quán)的方式訪問(wèn)D.使合法用戶經(jīng)過(guò)授權(quán)后可以訪問(wèn)資源

63、2017年6月1日,()開(kāi)始施行。A.中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例B.計(jì)算機(jī)信息系統(tǒng)國(guó)際聯(lián)網(wǎng)保密管理規(guī)定C.中華人民共和國(guó)網(wǎng)絡(luò)安全法D.中華人民共和國(guó)電子簽名法

64、以下關(guān)于認(rèn)證技術(shù)的描述中,錯(cuò)誤的是()。A.身份認(rèn)證是用來(lái)對(duì)信息系統(tǒng)中實(shí)體的合法性進(jìn)行驗(yàn)證的方法B.消息認(rèn)證能夠驗(yàn)證消息的完整性C.數(shù)字簽名是十六進(jìn)制的字符串D.指紋識(shí)別技術(shù)包括驗(yàn)證和識(shí)別兩個(gè)部分

65、以下關(guān)于CA認(rèn)證中心說(shuō)法正確的是:()。A.CA認(rèn)證是使用對(duì)稱密鑰機(jī)制的認(rèn)證方法B.CA認(rèn)證中心只負(fù)責(zé)簽名,不負(fù)責(zé)證書(shū)的產(chǎn)生C.CA認(rèn)證中心負(fù)責(zé)證書(shū)的頒發(fā)和管理、并依靠證書(shū)證明一個(gè)用戶的身份D.CA認(rèn)證中心不用保持中立,可以隨便找一個(gè)用戶來(lái)做為CA認(rèn)證中心

66、注入語(yǔ)句:http://xxx.xxx.xxx/abc.asp?pYYanduser>0,不僅可以判斷服務(wù)器的后臺(tái)數(shù)據(jù)庫(kù)是否為SQL-SERVER,還可以得到()。A.當(dāng)前連接數(shù)據(jù)庫(kù)的用戶數(shù)量B.當(dāng)前連接數(shù)據(jù)庫(kù)的用戶名C.當(dāng)前連接數(shù)據(jù)庫(kù)的用戶口令D.當(dāng)前連接的數(shù)據(jù)庫(kù)名

67、IDS是一類(lèi)重要的安全技術(shù),其基本思想是(63),與其它網(wǎng)絡(luò)安全技術(shù)相比,IDS的特點(diǎn)包含(本題)。A.準(zhǔn)確度高B.防木馬效果最好C.不能發(fā)現(xiàn)內(nèi)部誤操作D.能實(shí)現(xiàn)訪問(wèn)控制

68、以下選項(xiàng)中,不屬于生物識(shí)別中的表明行為特征方法的是()。A.簽名B.行走步態(tài)C.臉型D.語(yǔ)音

69、Web服務(wù)器可以使用()嚴(yán)格約束并指定可信的內(nèi)容來(lái)源。A.內(nèi)容安全策略B.同源安全策略C.訪問(wèn)控制策略D.瀏覽器沙箱

70、如果在某大型公司本地與異地分公司之間建立一個(gè)VPN連接,應(yīng)該建立的VPN類(lèi)型是()。A.內(nèi)部VPNB.外部VPNC.外聯(lián)網(wǎng)VPND.遠(yuǎn)程VPN

71、Digitalcertificateisanidentitycardcounterpartinthe(請(qǐng)作答此空)society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.computerB.humanC.materialisticD.relation

72、《計(jì)算機(jī)信息系統(tǒng)國(guó)際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國(guó)家()的計(jì)算機(jī)信息系統(tǒng),不得直接或間接地與國(guó)際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實(shí)行(請(qǐng)作答此空)。”A.物理隔離B.信息隔離C.邏輯隔離D.邏輯連接

73、安全從來(lái)就不是只靠技術(shù)就可以實(shí)現(xiàn)的,它是一種把技術(shù)和管理結(jié)合在一起才能實(shí)現(xiàn)的目標(biāo)。在安全領(lǐng)域一直流傳著一種觀點(diǎn):"()分技術(shù),七分管理。"A.一B.三C.五D.九

74、網(wǎng)絡(luò)系統(tǒng)中針對(duì)海量數(shù)據(jù)的加密,通常不采用()方式。A.會(huì)話加密B.公鑰加密C.鏈路加密D.端對(duì)端加密

75、a=17,b=2,則滿足a與b取模同余的是()。A.4B.5C.6D.7

76、關(guān)于《數(shù)據(jù)中心設(shè)計(jì)規(guī)范》(gb50174-2017),以下說(shuō)法錯(cuò)誤的是()。A.數(shù)據(jù)中心內(nèi)所有設(shè)備的金屬外殼、各類(lèi)金屬管道、金屬線槽、建筑物金屬結(jié)構(gòu)必須進(jìn)行等電位聯(lián)結(jié)并接地B.數(shù)據(jù)中心的耐火等級(jí)不應(yīng)低于三級(jí)C.當(dāng)數(shù)據(jù)中心與其他功能用房在同一個(gè)建筑內(nèi)時(shí),數(shù)據(jù)中心與建筑內(nèi)其他功能用房之間應(yīng)采用耐火極限不低于2.0h的防火隔墻和1.5h的樓板隔開(kāi),隔墻上開(kāi)門(mén)應(yīng)采用甲級(jí)防火門(mén)D.設(shè)置氣體滅火系統(tǒng)的主機(jī)房,應(yīng)配置專(zhuān)用空氣呼吸器或氧氣呼吸器

77、()技術(shù)在分析包頭的基礎(chǔ)上,增加了對(duì)應(yīng)用層的分析,是一種基于應(yīng)用層的流量檢測(cè)和控制技術(shù)。A.DPIB.KPIC.SPID.ISP

78、Bell-LaPadual模型(簡(jiǎn)稱BLP模型)是最早的一種安全模型,也是最著名的多級(jí)安全策略模型,BLP模型的*特性規(guī)則是指()。A.不可上讀B.不可上寫(xiě)C.不可下讀D.不可下寫(xiě)

79、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand(請(qǐng)作答此空)tospendonsecurity.A.safeguardsB.businessesC.experiencesD.resources

80、以下關(guān)于日志策略的說(shuō)法不正確的是()。A.日志策略是整個(gè)安全策略不可缺少的一部分,目的是維護(hù)足夠的審計(jì)B.日志文件對(duì)于維護(hù)系統(tǒng)安全很重要。它們?yōu)閮蓚€(gè)重要功能提供數(shù)據(jù):審計(jì)和監(jiān)測(cè)C.日志是計(jì)算機(jī)證據(jù)的一個(gè)重要來(lái)源D.UNIX、Linux重要日志記錄工具是systemlog,該工具可以記錄系統(tǒng)事件,也是通用的日志格式

81、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic(請(qǐng)作答此空)protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.routingB.forwardingC.transmissionD.management

82、TCP協(xié)議使用()次握手機(jī)制建立連接,當(dāng)請(qǐng)求方發(fā)出SYN連接請(qǐng)求后,等待對(duì)方回答(請(qǐng)作答此空),這樣可以防止建立錯(cuò)誤的連接。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK

83、甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一個(gè)雙方都信任的第三方來(lái)簽發(fā)數(shù)字證書(shū),這個(gè)第三方是()。A.注冊(cè)中心RAB.國(guó)家信息安全測(cè)評(píng)認(rèn)證中心C.認(rèn)證中心CAD.國(guó)際電信聯(lián)盟ITU

84、依據(jù)《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分標(biāo)準(zhǔn)》(GB17859)規(guī)定,從(請(qǐng)作答此空)開(kāi)始要求系統(tǒng)具有安全審計(jì)機(jī)制。依據(jù)《可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則》TCSEC要求,()及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng),必須具有審計(jì)功能。A.用戶自主保護(hù)級(jí)B.系統(tǒng)審計(jì)保護(hù)級(jí)C.安全標(biāo)記保護(hù)級(jí)D.結(jié)構(gòu)化保護(hù)級(jí)

85、入侵檢測(cè)系統(tǒng)(IntrusionDetectionSystem,IDS)可以定義為"識(shí)別非法用戶未經(jīng)授權(quán)使用計(jì)算機(jī)系統(tǒng),或合法用戶越權(quán)操作計(jì)算機(jī)系統(tǒng)的行為",通過(guò)收集計(jì)算機(jī)網(wǎng)絡(luò)中的若干關(guān)鍵點(diǎn)或計(jì)算機(jī)系統(tǒng)資源的信息并對(duì)其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象的計(jì)算機(jī)系統(tǒng),包含計(jì)算機(jī)軟件和硬件的組合。下列不屬于入侵檢測(cè)系統(tǒng)的體系結(jié)構(gòu)是()。A.基于主機(jī)型B.基于網(wǎng)絡(luò)型C.基于主體型D.基于協(xié)議的入侵防御系統(tǒng)

86、下列關(guān)于訪問(wèn)控制模型說(shuō)法不準(zhǔn)確的是()。A.訪問(wèn)控制模型主要有3種:自主訪問(wèn)控制、強(qiáng)制訪問(wèn)控制和基于角色的訪問(wèn)控制B.自主訪問(wèn)控制模型允許主體顯式地指定其他主體對(duì)該主體所擁有的信息資源是否可以訪問(wèn)C.基于角色的訪問(wèn)控制RBAC中“角色”通常是根據(jù)行政級(jí)別來(lái)定義的D.強(qiáng)制訪問(wèn)控制MAC是“強(qiáng)加”給訪問(wèn)主體的,即系統(tǒng)強(qiáng)制主體服從訪問(wèn)控制政策

87、《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》(GB17859——1999)中規(guī)定了計(jì)算機(jī)系統(tǒng)安全保護(hù)能力的五個(gè)等級(jí),其中要求對(duì)所有主體和客體就行自助和強(qiáng)制訪問(wèn)控制的是()。A.用戶自助保護(hù)級(jí)B.系統(tǒng)審計(jì)保護(hù)級(jí)C.安全標(biāo)記保護(hù)級(jí)D.結(jié)構(gòu)化保護(hù)級(jí)

88、向有限的空間輸入超長(zhǎng)的字符串是哪一種攻擊手段()。A.緩沖區(qū)溢出B.網(wǎng)絡(luò)監(jiān)聽(tīng)C.拒絕服務(wù)D.IP欺騙

89、以下關(guān)于隧道技術(shù)說(shuō)法不正確的是()。A.隧道技術(shù)可以用來(lái)解決TCP/IP協(xié)議的某些安全威脅問(wèn)題B.隧道技術(shù)的本質(zhì)是用一種協(xié)議來(lái)傳輸另一種協(xié)議C.IPSec協(xié)議中不會(huì)使用隧道技術(shù)D.虛擬專(zhuān)用網(wǎng)中可以采用隧道技術(shù)

90、在訪問(wèn)因特網(wǎng)時(shí),為了防止Web頁(yè)面中惡意代碼對(duì)自己計(jì)算機(jī)的損害,可以采取的防范措施是()。A.將要訪問(wèn)的Web站點(diǎn)按其可信度分配到瀏覽器的不同安全區(qū)域B.利用SSL訪問(wèn)Web站點(diǎn)C.在瀏覽器中安裝數(shù)字證書(shū)D.利用IP安全協(xié)議訪問(wèn)Web站點(diǎn)

91、下列選項(xiàng)中不符合一個(gè)完善的簽名必須要求的是()。A.簽名是可信和可驗(yàn)證的,何人都可以驗(yàn)證簽名的有效性B.簽名是不可偽造的,除了合法簽名者之外,任何人偽造簽名是十分困難的C.簽名是不可復(fù)制的D.簽名是不唯一的

92、業(yè)務(wù)連續(xù)性管理是一個(gè)整體的管理過(guò)程,它能鑒別威脅組織潛在的影響,并且提供構(gòu)建()的管理架構(gòu),以及確保有效反應(yīng)的能力以保護(hù)它的關(guān)鍵利益相關(guān)方的利益、聲譽(yù)、品牌以及創(chuàng)造價(jià)值的活動(dòng)。A.穩(wěn)定機(jī)制B.彈性機(jī)制C.連續(xù)機(jī)制D.離散機(jī)制

93、以下關(guān)于DES說(shuō)法不正確的是()。A.DES是一種分組密碼B.明文、密文和密鑰的分組長(zhǎng)度都是56位C.DES是面向二進(jìn)制的密碼算法,因而能夠加解密任何形式的計(jì)算機(jī)數(shù)據(jù)D.DES是對(duì)合運(yùn)算,因而加密和解密共用同一算法,從而使工程實(shí)現(xiàn)的工作量減半

94、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

95、網(wǎng)絡(luò)安全掃描不僅能夠掃描并檢測(cè)是否存在已知漏洞,還可以發(fā)現(xiàn)一些可疑情況和不當(dāng)配置,如不明端口、弱口令等。網(wǎng)絡(luò)安全掃描技術(shù)與防火墻、入侵檢測(cè)系統(tǒng)互相配合,能夠有效提高網(wǎng)絡(luò)的安全性。一次完整的網(wǎng)絡(luò)安全掃描不包括以下哪個(gè)階段()A.發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)B.根據(jù)檢測(cè)到的漏洞看能否解決C.發(fā)現(xiàn)目標(biāo)后進(jìn)一步搜集目標(biāo)信息D.根據(jù)搜集到的信息判斷或者進(jìn)一步測(cè)試系統(tǒng)是否存在安全漏洞

96、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(本題)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.orB.administratorC.editorD.attacker

97、根據(jù)《網(wǎng)絡(luò)安全法》的規(guī)定,()應(yīng)當(dāng)為公安機(jī)關(guān)、國(guó)家安全機(jī)關(guān)依法維護(hù)國(guó)家安全和偵查犯罪的活動(dòng)提供技術(shù)支持和協(xié)助A.電信企業(yè)B.電信科研機(jī)構(gòu)C.網(wǎng)絡(luò)合作商D.網(wǎng)絡(luò)運(yùn)營(yíng)者

98、下列關(guān)于Botnet說(shuō)法錯(cuò)誤的是()A.可結(jié)合Botnet網(wǎng)絡(luò)發(fā)起DDoS攻擊B.Botnet的顯著特征是大量主機(jī)在用戶不知情的情況下被植入的C.拒絕服務(wù)攻擊與Botnet網(wǎng)絡(luò)結(jié)合后攻擊能力大大削弱D.Botnet可以被用來(lái)傳播垃圾郵件、竊取用戶數(shù)據(jù)、監(jiān)聽(tīng)網(wǎng)絡(luò)

99、SSL產(chǎn)生會(huì)話密鑰的方式是()。A.從密鑰管理數(shù)據(jù)庫(kù)中請(qǐng)求獲得B.每一臺(tái)客戶機(jī)分配一個(gè)密鑰的方式C.隨機(jī)由客戶機(jī)產(chǎn)生并加密后通知服務(wù)器D.由服務(wù)器產(chǎn)生并分配給客戶機(jī)

100、《中華人民共和國(guó)網(wǎng)絡(luò)安全法》規(guī)定,()負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。國(guó)務(wù)院(請(qǐng)作答此空)依照本法和有關(guān)法律、行政法規(guī)的規(guī)定,在各自職責(zé)范圍內(nèi)負(fù)責(zé)網(wǎng)絡(luò)安全保護(hù)和監(jiān)督管理工作。A.網(wǎng)信部門(mén),電信主管部門(mén),公安部門(mén)B.電信主管部門(mén),網(wǎng)信部門(mén),其他有關(guān)機(jī)關(guān)C.電信主管部門(mén),公安部門(mén),其他有關(guān)機(jī)關(guān)D.各級(jí)人民政府,網(wǎng)信部門(mén)

參考答案與解析

1、答案:C本題解析:日志與監(jiān)控需審核和保護(hù)特權(quán)用戶的權(quán)限。

2、答案:C本題解析:已知S盒的輸入為110011,取其輸入第一位和第六位數(shù)字為S盒的行11,即第3行,中間四位為S盒的列1001,即第9列,在S盒中查到第3行和第9列交叉的數(shù)字為4,其二進(jìn)制輸出為0100。

3、答案:D本題解析:BLP模型有兩條基本的規(guī)則:(1)簡(jiǎn)單安全特性規(guī)則。即主體只能向下讀,不能向上讀。(2)特性規(guī)則。即主體只能向上寫(xiě),不能向下寫(xiě)。因此AD應(yīng)該都正確。

4、答案:D本題解析:凡是能夠確保數(shù)據(jù)的真實(shí)性的公開(kāi)密鑰密碼都可用來(lái)實(shí)現(xiàn)數(shù)字簽名,例如RSA密碼、ELGamal密碼、橢圓曲線密碼ECC等都可以實(shí)現(xiàn)數(shù)字簽名。

5、答案:B本題解析:sql注入可能導(dǎo)致攻擊者使用應(yīng)用程序登陸在數(shù)據(jù)庫(kù)中執(zhí)行命令。如果應(yīng)用程序使用特權(quán)過(guò)高的帳戶連接到數(shù)據(jù)庫(kù),后果會(huì)變得更嚴(yán)重。

6、答案:B本題解析:涉密信息系統(tǒng)安全保密標(biāo)準(zhǔn)工作組負(fù)責(zé)研究提出涉密信息系統(tǒng)安全保密標(biāo)準(zhǔn)體系;制定和修訂涉密信息系統(tǒng)安全保密標(biāo)準(zhǔn)。

7、答案:A本題解析:?jiǎn)蜗蛐裕簩?duì)任何給定的hash函數(shù)值h,找到滿足H(x)=h的x在計(jì)算上是不可行的。

8、答案:C本題解析:信息安全風(fēng)險(xiǎn)評(píng)估中需要識(shí)別的對(duì)象包括資產(chǎn)識(shí)別、威脅識(shí)別、脆弱性識(shí)別。

9、答案:B本題解析:TTL小于64表示端口關(guān)閉、TTL大于64表示端口開(kāi)啟。

10、答案:B本題解析:網(wǎng)絡(luò)釣魚(yú)是通過(guò)大量發(fā)送聲稱來(lái)自于銀行或其他知名機(jī)構(gòu)的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、帳號(hào)ID、ATMPIN碼或信用卡詳細(xì)信息)的一種攻擊方式,不會(huì)導(dǎo)致網(wǎng)絡(luò)癱瘓。

11、答案:B本題解析:暫無(wú)解析

12、答案:D本題解析:《全國(guó)人民代表大會(huì)常務(wù)委員會(huì)關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》規(guī)定,威脅互聯(lián)網(wǎng)運(yùn)行安全的行為:(1)侵入國(guó)家事務(wù)、國(guó)防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計(jì)算機(jī)信息系統(tǒng)。(2)故意制作、傳播計(jì)算機(jī)病毒等破壞性程序,攻擊計(jì)算機(jī)系統(tǒng)及通信網(wǎng)絡(luò),致使計(jì)算機(jī)系統(tǒng)及通信網(wǎng)絡(luò)遭受損害。(3)違反國(guó)家規(guī)定,擅自中斷計(jì)算機(jī)網(wǎng)絡(luò)或者通信服務(wù),造成計(jì)算機(jī)網(wǎng)絡(luò)或者通信系統(tǒng)不能正常運(yùn)行。威脅國(guó)家安全和社會(huì)穩(wěn)定的行為(1)利用互聯(lián)網(wǎng)造謠、誹謗或者發(fā)表、傳播其他有害信息,煽動(dòng)顛覆國(guó)家政權(quán)、推翻社會(huì)主義制度,或者煽動(dòng)分裂國(guó)家、破壞國(guó)家統(tǒng)一(2)通過(guò)互聯(lián)網(wǎng)竊取、泄露國(guó)家秘密、情報(bào)或者軍事秘密。(3)利用互聯(lián)網(wǎng)煽動(dòng)民族仇恨、民族歧視,破壞民族團(tuán)結(jié)。(4)利用互聯(lián)網(wǎng)組織邪教組織、聯(lián)絡(luò)邪教組織成員,破壞國(guó)家法律、行政法規(guī)實(shí)施。

13、答案:B本題解析:防御網(wǎng)絡(luò)監(jiān)聽(tīng),最常用的方法是對(duì)信息進(jìn)行加密保證其機(jī)密性。

14、答案:B本題解析:表達(dá)攻擊是讓圖像水印變形而使水印存在性檢測(cè)失敗,包括置亂攻擊、同步攻擊等。這種攻擊并不一定要移去水印,它的目標(biāo)是對(duì)數(shù)據(jù)作一定的操作和處理,使得檢測(cè)器不能檢測(cè)到水印的存在。

15、答案:B本題解析:SSH協(xié)議由傳輸層協(xié)議、用戶認(rèn)證協(xié)議、連接協(xié)議三個(gè)部分組成。(1)傳輸層協(xié)議:負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù),并提供作為可選項(xiàng)的數(shù)據(jù)壓縮功能,還提供密鑰交換功能。(2)用戶認(rèn)證協(xié)議。在進(jìn)行用戶認(rèn)證之前,假定傳輸層協(xié)議已提供了數(shù)據(jù)機(jī)密性和完整性保護(hù)。用戶認(rèn)證協(xié)議接受傳輸層協(xié)議確定的會(huì)話ID,作為本次會(huì)話過(guò)程的唯一標(biāo)識(shí)。然后服務(wù)器和客戶端之間進(jìn)行認(rèn)證。(3)連接協(xié)議:提供交互式登錄會(huì)話(即Shell會(huì)話),可以遠(yuǎn)程執(zhí)行命令。所有會(huì)話和連接通過(guò)隧道實(shí)現(xiàn)。

16、答案:D本題解析:《網(wǎng)絡(luò)安全法》第二十八條:網(wǎng)絡(luò)運(yùn)營(yíng)者應(yīng)當(dāng)為公安機(jī)關(guān)、國(guó)家安全機(jī)關(guān)依法維護(hù)國(guó)家安全和偵查犯罪的活動(dòng)提供技術(shù)支持和協(xié)助。

17、答案:C本題解析:消息認(rèn)證就是驗(yàn)證消息的完整性,當(dāng)接收方收到發(fā)送方的報(bào)文時(shí),接收方能夠驗(yàn)證收到的報(bào)文是真實(shí)的和未被篡改的。

18、答案:B本題解析:DES分組長(zhǎng)度為64比特,使用56比特密鑰對(duì)64比特的明文串進(jìn)行16輪加密,得到64比特的密文串。而DES的子密鑰的長(zhǎng)度是48位。這里要注意文的子密鑰,而不是密鑰。

19、答案:C本題解析:位置隱私保護(hù)體系結(jié)構(gòu)可分為三種:集中式體系結(jié)構(gòu)、客戶/服務(wù)器體系結(jié)構(gòu)和分布式體系結(jié)構(gòu)。

20、答案:D本題解析:《中華人民共和國(guó)網(wǎng)絡(luò)安全法》第八條國(guó)家網(wǎng)信部門(mén)負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。國(guó)務(wù)院電信主管部門(mén)、公安部門(mén)和其他有關(guān)機(jī)關(guān)依照本法和有關(guān)法律、行政法規(guī)的規(guī)定,在各自職責(zé)范圍內(nèi)負(fù)責(zé)網(wǎng)絡(luò)安全保護(hù)和監(jiān)督管理工作??h級(jí)以上地方人民政府有關(guān)部門(mén)的網(wǎng)絡(luò)安全保護(hù)和監(jiān)督管理職責(zé),按照國(guó)家有關(guān)規(guī)定確定。

21、答案:D本題解析:《全國(guó)人民代表大會(huì)常務(wù)委員會(huì)關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》規(guī)定,威脅社會(huì)主義市場(chǎng)經(jīng)濟(jì)秩序和社會(huì)管理秩序的行為:(1)利用互聯(lián)網(wǎng)銷(xiāo)售偽劣產(chǎn)品或者對(duì)商品、服務(wù)作虛假宣傳;(2)利用互聯(lián)網(wǎng)損壞他人商業(yè)信譽(yù)和商品聲譽(yù);(3)利用互聯(lián)網(wǎng)侵犯他人知識(shí)產(chǎn)權(quán);(4)利用互聯(lián)網(wǎng)編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息;(5)在互聯(lián)網(wǎng)上建立淫穢網(wǎng)站、網(wǎng)頁(yè),提供淫穢站點(diǎn)鏈接服務(wù),或者傳播淫穢書(shū)刊、影片、音像、圖片。四是威脅個(gè)人、法人和其他組織的人身、財(cái)產(chǎn)等合法權(quán)利的行為:(1)利用互聯(lián)網(wǎng)侮辱他人或者捏造事實(shí)誹謗他人;(2)非法截獲、篡改、刪除他人電子郵件或者其他數(shù)據(jù)資料,侵犯公民通信自由和通信秘密;(3)利用互聯(lián)網(wǎng)進(jìn)行盜竊、詐騙、敲詐勒索。

22、答案:B本題解析:SYNCookie是對(duì)TCP服務(wù)器端的三次握手協(xié)議作一些修改,專(zhuān)門(mén)用來(lái)防范SYNFlood攻擊的一種手段。

23、答案:B本題解析:拒絕服務(wù)攻擊是不斷對(duì)網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行干擾,改變其正常的作業(yè)流程,執(zhí)行無(wú)關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓。

24、答案:D本題解析:一般說(shuō)來(lái),利用人的生理特征參數(shù)進(jìn)行認(rèn)證的安全性高,但技術(shù)要求也高。

25、答案:C本題解析:目前比較流行的基于IRC協(xié)議的botnet防御方法,主要有使用蜜網(wǎng)技術(shù)、網(wǎng)絡(luò)流量研究以及IRCserver識(shí)別技術(shù)。

26、答案:D本題解析:暫無(wú)解析

27、答案:B本題解析:數(shù)字信封使用私有密鑰加密算法并利用接收人的公鑰對(duì)要傳輸?shù)臄?shù)據(jù)進(jìn)行加密,以保證數(shù)據(jù)信息在傳輸過(guò)程中的安全性。

28、答案:B本題解析:計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對(duì)象角度、信息對(duì)象角度等方面定義。首先是利用計(jì)算機(jī)犯罪,即將計(jì)算機(jī)作為犯罪工具。以構(gòu)成犯罪行為和結(jié)果的空間為標(biāo)準(zhǔn),可分為預(yù)備性犯罪和實(shí)行性犯罪。對(duì)于前者,犯罪的后果必須通過(guò)現(xiàn)實(shí)空間而不是虛擬空間實(shí)現(xiàn)。從犯罪關(guān)系角度,計(jì)算機(jī)犯罪是指與計(jì)算機(jī)相關(guān)的危害社會(huì)并應(yīng)當(dāng)處以刑罰的行為。從資產(chǎn)對(duì)象角度,計(jì)算機(jī)犯罪是指以計(jì)算機(jī)資產(chǎn)作為犯罪對(duì)象的行為。例如公安部計(jì)算機(jī)管理監(jiān)察司認(rèn)為計(jì)算機(jī)犯罪是"以計(jì)算機(jī)為工具或以計(jì)算機(jī)資產(chǎn)作為對(duì)象實(shí)施的犯罪行為"。從信

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論