版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機器閱卷,請考生注意書寫規(guī)范;考試時間為120分鐘。2.在作答前,考生請將自己的學校、姓名、班級、準考證號涂寫在試卷和答題卡規(guī)定位置。
3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。
4.請按照題號在答題卡上與題目對應的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。(參考答案和詳細解析均在試卷末尾)一、選擇題
1、()是一種基于協(xié)議特征分析的DoS/DDoS檢測技術A.弱口令檢查B.TCPSYNCookieC.TCP狀態(tài)檢測D.HTTP重定向
2、()用于評估網(wǎng)絡產(chǎn)品和服務可能帶來的國家安全風險。A.《中華人民共和國密碼法》B.《中華人民共和國網(wǎng)絡安全法》C.《網(wǎng)絡產(chǎn)品和服務安全審查辦法》D.《國家網(wǎng)絡空間安全戰(zhàn)略》
3、數(shù)字簽名是對以數(shù)字形式存儲的消息進行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書簽名功效的信息處理過程,實現(xiàn)數(shù)字簽名最常見的方法是()。A.數(shù)字證書和PKI系統(tǒng)相結(jié)合B.對稱密碼體制和MD5算法相結(jié)合C.公鑰密碼體制和單向安全Hash函數(shù)算法相結(jié)合D.公鑰密碼體制和對稱密碼體制相結(jié)合
4、有一種攻擊是不斷對網(wǎng)絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓。這種攻擊叫做()。A.重放攻擊B.拒絕服務攻擊C.反射攻擊D.服務攻擊
5、在IPv4的數(shù)據(jù)報格式中,字段()最適合于攜帶隱藏信息。A.生存時間B.源IP地址C.版本D.標識
6、風險評估能夠?qū)π畔踩鹿史阑加谖慈?,為信息系統(tǒng)的安全保障提供最可靠的科學依據(jù)。風險評估的基本要素不包括?()A.要保護的信息資產(chǎn)B.信息資產(chǎn)的脆弱性C.信息資產(chǎn)面臨的威脅D.已經(jīng)度過的風險
7、PKI由多個實體組成,其中管理證書發(fā)放的是(請作答此空),證書到期或廢棄后的處理方法是()。A.RAB.CAC.CRLD.LDAP
8、網(wǎng)絡系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用()方式。A.鏈路加密B.會話加密C.公鑰加密D.端對端加密
9、在訪問因特網(wǎng)時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A.將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域B.利用SSL訪問Web站點C.在瀏覽器中安裝數(shù)字證書D.利用IP安全協(xié)議訪問Web站點
10、TraditionalIPpacketforwardinganalyzesthe(請作答此空)IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.datagramB.destinationC.connectionD.service
11、無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強制性標準,以下關于WAPI的描述,正確的是()。A.WAPI從應用模式上分為單點式、分布式和集中式B.WAPI與WIFI認證方式類似,均采用單向加密的認證技術C.WAPI包括兩部分WAI和WPI,其中WAl采用對稱密碼算法實現(xiàn)加、解密操作D.WAPI的密鑰管理方式包括基于證書和基于預共享秘鑰兩種方式
12、()是密碼分析者已知明文-密文對,來破解密碼。()密碼分析者可以選擇一些密文,并得到相應的明文。這種方式下對攻擊者最有利,主要攻擊(請作答此空),特別是用該方式的數(shù)字簽名。A.公開密鑰密碼體制B.對稱加密密碼體制C.不公開密鑰密碼體制D.以上都不是
13、信息系統(tǒng)安全風險評估是信息安全保障體系建立過程中重要的評價方法和()。A.信息來源B.決策機制C.處理依據(jù)D.衡量指標
14、業(yè)務連續(xù)性管理是一個整體的管理過程,它能鑒別威脅組織潛在的影響,并且提供構(gòu)建()的管理架構(gòu),以及確保有效反應的能力以保護它的關鍵利益相關方的利益、聲譽、品牌以及創(chuàng)造價值的活動。A.穩(wěn)定機制B.彈性機制C.連續(xù)機制D.離散機制
15、在PKI中,不屬于CA的任務是()。A.證書的頒發(fā)B.證書的審批C.證書的備份D.證書的加密
16、對于定義在GF(p)上的橢圓曲線,取素數(shù)P=11,橢圓曲線y2=x3+x+6mod11,則以下是橢圓曲線11平方剩余的是()。A.x=1B.x=3C.x=6D.x=9
17、網(wǎng)絡隔離的關鍵在于系統(tǒng)對通信數(shù)據(jù)的控制,即通過隔離設備在網(wǎng)絡之間不存在物理連接的前提下,完成網(wǎng)間的數(shù)據(jù)交換。比較公認的說法認為,網(wǎng)絡隔離技術發(fā)展至今經(jīng)歷了五個階段。第四代隔離技術是()。A.硬件卡隔離B.完全的物理隔離C.數(shù)據(jù)轉(zhuǎn)播隔離D.空氣開關隔離
18、已知DES算法S盒如下:如果該S盒的輸入為000101,則其二進制輸出為()。A.1011B.1001C.0100D.0101
19、下列報告中,不屬于信息安全風險評估識別階段輸出報告的是(43)。A.資產(chǎn)價值分析報告B.風險評估報告C.威脅分析報告D.已有安全措施分析報告
20、智能卡是指粘貼或嵌有集成電路芯片的一種便攜式卡片望膠,智能卡的片內(nèi)操作系統(tǒng)(COS)是智能卡蒼片內(nèi)的一個監(jiān)控軟件,以下不屬于COS組成部分的是()。A.通訊管理模塊B.數(shù)據(jù)管理模塊C.安全管理模塊D.文件管理模塊
21、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是()。A.計算機犯罪具有隱蔽性B.計算機犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計算機犯罪具有很強的破壞性D.計算機犯罪沒有犯罪現(xiàn)場
22、入侵檢測系統(tǒng)(IDS)的構(gòu)成具有一定的相似性,基本上都是由固定的部件組成。其中,()屬于入侵檢測系統(tǒng)的核心部分。A.信息采集部件B.入侵分析部件C.入侵響應部件D.檢測規(guī)則和特征模型
23、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,計算機犯罪是指以計算機資產(chǎn)作為犯罪對象的行為。從()角度,計算機犯罪是以計算機和網(wǎng)絡系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關系角度C.資產(chǎn)對象角度D.信息對象角度
24、當攻擊者連接到蜜罐的TCP/25端口時,就會收到一個由蜜罐發(fā)出的代表Sendmail版本號的標識。這種蜜罐的配置方式為()。A.誘騙服務B.弱化系統(tǒng)C.強化系統(tǒng)D.用戶模式服務器
25、Windows系統(tǒng)安裝完后,默認情況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和()。A.本地帳號B.來賓帳號C.域帳號D.局部帳號
26、WPDRRC模型有6個環(huán)節(jié)和3大要素。其中,采用一切可能的高新技術手段,偵察、提取計算機犯罪分子的作案線索與犯罪證據(jù),形成強有力的取證能力和依法打擊手段,其簡寫是()。A.WB.PC.RD.C
27、SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數(shù)據(jù)加密標準,消息首先以()位DES密鑰加密,然后裝入使用(請作答此空)位RSA公鑰加密的數(shù)字信封在通信雙方傳輸。A.64B.128C.256D.1024
28、《信息安全產(chǎn)品測評認證管理辦法》根據(jù)信息產(chǎn)品安全測評認證對象和要素的不同,將信息安全產(chǎn)品認證分為四種類型,其中不包括()。A.產(chǎn)品功能認證B.產(chǎn)品認證C.信息系統(tǒng)安全認證D.信息安全服務認證
29、下面四個選項中,關于Kerberos說法錯誤的是()。A.Kerberos會在網(wǎng)絡上建立一個集中保存用戶名和密碼的認證中心KDC進行用戶的身份驗證和授權B.KDC包含認證服務器AS和票證發(fā)放服務器TGSC.Kerberos通過提供一個集中的授權服務器來管理用戶對服務器的鑒別和服務器對用戶的鑒別D.Kerberos依賴于公鑰加密體制
30、在DES算法中,需要進行16輪加密,每一輪的子密鑰長度為()位。A.16B.32C.48D.64
31、數(shù)字信封技術能夠()。A.隱藏發(fā)送者的真實身份B.保證數(shù)據(jù)在傳輸過程中的安全性C.對發(fā)送者和接收者的身份進行認證D.防止交易中的抵賴發(fā)生
32、Linux系統(tǒng)中記錄當前登錄用戶信息的日志文件是(請作答此空);記錄用戶執(zhí)行命令的日志是()。A.boot.logB.acct/pacctC.wtmpD.utmp
33、日志文件對于維護系統(tǒng)安全很重要,以下四個選項中,關于日志說法不正確的是()。A.日志文件不能為審計提供數(shù)據(jù)支持B.日志文件可以用來“實時”地監(jiān)測系統(tǒng)狀態(tài),檢測和追蹤侵入者,發(fā)現(xiàn)問題以及阻止問題發(fā)生C.對計算機犯罪進行取證,證據(jù)來源之一便是計算機系統(tǒng)的各種日志文件D.記錄日志、維護日志、日志監(jiān)測和審計等策略都是完整安全策略的重要組成部分
34、已知DES算法S盒見表1所示:如果該S盒的輸入為100010,則其二進制輸出為()。A.0110B.1001C.0100D.0101
35、在Kerberos系統(tǒng)中,使用一次性密鑰和()來防止重放攻擊。A.時間戳B.數(shù)字簽名C.序列號D.數(shù)字證書
36、如果發(fā)送方使用的加密密鑰和接收方使用的解密秘鑰不相同,從其中一個秘鑰難以推出別一個秘鑰,這樣的系統(tǒng)稱為()。A.公鑰加密系統(tǒng)B.單秘鑰加密系統(tǒng)C.對稱加密系統(tǒng)D.常規(guī)加密系統(tǒng)
37、我國()雜湊密碼算法的ISO/IEC10118-3:2018《信息安全技術雜湊函數(shù)第3部分:專用雜湊函數(shù)》最新一版(第4版)由國際標準化組織(ISO)發(fā)布。A.SM1B.SM2C.SM3D.SM4
38、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本題)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.messageB.informationC.requestsD.date
39、近些年,基于標識的密碼技術受到越來越多的關注,標識密碼算法的應用也得到了快速發(fā)展,我國國密標準中的標識密碼算法是()。A.SM2B.SM3C.SM4D.SM9
40、信息通過網(wǎng)絡進行傳輸?shù)倪^程中,存在著被篡改的風險,為了解決這一安全隱患,通常采用的安全防護技術是()。A.加密技術B.匿名技術C.消息認證技術D.數(shù)據(jù)備份技術
41、以下說法不正確的是()A.掃描器是反病毒軟件的核心,決定著反病毒軟件的殺毒效果。大多數(shù)反病毒軟件同時包含多個掃描器。B.惡意行為分析是通過對惡意樣本的行為特征進行分析和建模,從中抽取惡意代碼的行為特征,在應用執(zhí)行過程中,判斷應用的行為序列是否符合某些已知的惡意行為。C.基于特征碼的掃描技術和基于行為的檢測技術都需要執(zhí)行潛在的惡意代碼并分析它們的特征或行為,但是這可能會給系統(tǒng)帶來安全問題。D.在惡意代碼檢測技術中,沙箱技術會破壞主機上或其他程序數(shù)據(jù)。
42、網(wǎng)絡攻擊模型主要用于分析攻擊活動、評測目標系統(tǒng)的抗攻擊能力。其中(請作答此空)起源于故障樹分析方法。用于分析針對目標對象的安全威脅。該模型使用()兩類節(jié)點。A.故障樹模型B.MITREATT&CK模型C.網(wǎng)絡殺傷鏈模型D.攻擊樹模型
43、目前使用的防殺病毒軟件的作用是()。A.檢查計算機是否感染病毒;清除己感染的任何病毒B.杜絕病毒對計算機的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.檢查計算機是否感染病毒,清除部分已感染病毒
44、防火墻作為一種被廣泛使用的網(wǎng)絡安全防御技術,其自身有一些限制,它不能阻止()。A.內(nèi)部威脅和病毒威脅B.外部攻擊C.外部攻擊、外部威脅和病毒威脅D.外部攻擊和外部威脅
45、《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859-1999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中()主要特征是計算機信息系統(tǒng)可信計算基對所有主體及其所控制的客體(例如:進程、文件、段、設備)實施強制訪問控制。A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結(jié)構(gòu)化保護級
46、SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數(shù)據(jù)加密標準,消息首先以(請作答此空)位DES密鑰加密,然后裝入使用()位RSA公鑰加密的數(shù)字信封在通信雙方傳輸。A.56B.64C.48D.128
47、《網(wǎng)絡安全法》明確了國家落實網(wǎng)絡安全工作的職能部門和職責,其中明確規(guī)定由()負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡安全工作和相關監(jiān)督管理工作。A.中央網(wǎng)絡安全與信息化小組B.國務院C.國家網(wǎng)信部門D.國家公安部門
48、()屬于對稱加密算法。A.ELGantalB.DESC.MDSD.RSA
49、電子商務系統(tǒng)除了面臨一般的信息系統(tǒng)所涉及的安全威脅之外,更容易成為不法分子的攻擊目標,其安全性需求普遍高于一般的信息系統(tǒng)。電子商務系統(tǒng)中的電子交易安全需求不包括()。A.交易的真實性B.交易的保密性和完整性C.交易的可撤銷性D.交易的不可抵賴性
50、安全電子郵件使用()協(xié)議。A.PGPB.HTTPSC.MIMED.DES二、多選題
51、計算機取證主要是對電子證據(jù)的獲取、分析、歸檔和描述的過程,而電子證據(jù)需要在法庭上作為證據(jù)展示,就行計算機取證時應當充分考慮電子證據(jù)的真實性和電子證據(jù)的證明里,除了相關準備之外,計算機取證步驟通常不包括()。A.保護目標計算機系統(tǒng)B.確定電子證據(jù)C.收集電子數(shù)據(jù)、保護電子證據(jù)D.清除惡意代碼
52、《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859-1999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中()主要特征是計算機信息系統(tǒng)可信計算基對所有主體及其所控制的客體(例如:進程、文件、段、設備)實施強制訪問控制。A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結(jié)構(gòu)化保護級
53、我國()雜湊密碼算法的ISO/IEC10118-3:2018《信息安全技術雜湊函數(shù)第3部分:專用雜湊函數(shù)》最新一版(第4版)由國際標準化組織(ISO)發(fā)布。A.SM1B.SM2C.SM3D.SM4
54、網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進行()處理。A.增加訪問標記B.加密C.身份隱藏D.口令驗證
55、工控系統(tǒng)廣泛應用于電力、石化、醫(yī)藥、航天等領域,已經(jīng)成為國家關鍵基礎設施的重要組成部分。作為信息基礎設施的基礎,電力工控系統(tǒng)安全面臨的主要威脅不包括()A.內(nèi)部人為風險B.黑客攻擊C.設備損耗D.病毒破壞
56、下列關于數(shù)字簽名的說法正確的是()。A.數(shù)字簽名是不可信的B.數(shù)字簽名容易被偽造C.數(shù)字簽名容易抵賴D.數(shù)字簽名不可改變
57、以下關于S/Key的說法不正確的是()。A.S/Key不合適用于身份認證B.S/key口令是一種一次性口令生成方案C.S/key口令可解決重放攻擊D.S/Key協(xié)議的操作時基于客戶端/服務器端模式
58、針對網(wǎng)絡信息系統(tǒng)的容災恢復問題,國家制定和頒布了《信息安全技術信息系統(tǒng)災難恢復規(guī)范(GB/T20988-2007)》該規(guī)范定義了六個災難恢復等級和技術要求。()中備用場地也提出了支持7×24小時運作的更高的要求。(請作答此空)要求每天多次利用通信網(wǎng)絡將關鍵數(shù)據(jù)定時批量傳送至備用場地,并在災難備份中心配置專職的運行管理人員。A.第1級B.第2級C.第3級D.第4級
59、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.badB.casesC.fakeD.new
60、WPDRRC模型有6個環(huán)節(jié)和3大要素。其中,W表示()A.保護B.檢測C.反應D.預警
61、TCPACK掃描通過分析TTL值、WIN窗口值,判斷端口情況。當()時,表示端口開啟。A.TTL小于64B.TTL大于64C.TTL小于128D.TTL大于128
62、網(wǎng)頁防篡改技術中,外掛輪巡技術又稱為()A.時間輪巡技術B.核心內(nèi)嵌技術C.事件觸發(fā)技術D.文件過濾驅(qū)動技術
63、面向身份信息的認證應用中,最常用的認證方式是()。A.基于數(shù)據(jù)庫認證B.基于摘要算法認證C.基于PKI認證D.基于帳戶名,口令認證
64、數(shù)字簽名最常見的實現(xiàn)方法是建立在()的組合基礎之上。A.公鑰密碼體制和對稱密碼體制B.對稱密碼體制和MD5摘要算法C.公鑰密碼體制和單向安全散列函數(shù)算法D.公證系統(tǒng)和MD4摘要算法
65、以下關于數(shù)字證書的敘述中,錯誤的是()。A.證書通常由CA安全認證中心發(fā)放B.證書攜帶持有者的公開密鑰C.證書的有效性可以通過驗證持有者證書的簽名部分獲知D.證書通常攜帶CA的公開密鑰
66、薩爾澤(Saltzer)和施羅德(Schroder)提出的安全操作系統(tǒng)設計原則中,保護系統(tǒng)的設計應小型化、簡單、明確屬于(請作答此空)。保護機制應該是公開的屬于()。A.最小特權B.機制的經(jīng)濟性C.開放系統(tǒng)設計D.完整的存取控制機制
67、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是()。A.計算機犯罪具有隱蔽性B.計算機犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計算機犯罪具有很強的破壞性D.計算機犯罪沒有犯罪現(xiàn)場
68、下列IP地址中,屬于私網(wǎng)地址的是()。A.B.C.5D.44
69、面向身份信息的認證應用中,最常用的認證方式是()。A.基于數(shù)據(jù)庫認證B.基于摘要算法認證C.基于PKI認證D.基于賬戶名口令
70、只備份上次備份后有變化的數(shù)據(jù),屬于數(shù)據(jù)備份類型的()。A.完全備份B.增量備份C.差分備份D.按需備份
71、安全從來就不是只靠技術就可以實現(xiàn)的,它是一種把技術和管理結(jié)合在一起才能實現(xiàn)的目標。在安全領域一直流傳著一種觀點:"()分技術,七分管理。"A.一B.三C.五D.九
72、某網(wǎng)站向CA中請了數(shù)字證書,用戶通過()來驗證網(wǎng)站的真?zhèn)?。A.CA的簽名B.證書中的公鑰C.網(wǎng)站的私鑰D.用戶的公鑰
73、SSH協(xié)議由多個協(xié)議組成,其中,()負責進行服務器認證、數(shù)據(jù)機密性、信息完整性等方面的保護。A.應用層協(xié)議B.傳輸層協(xié)議C.用戶認證協(xié)議D.連接協(xié)議
74、IP地址分為全球地址和專用地址,以下屬于專用地址的是()。A.B.C.D.
75、以下四個選項中,()屬于網(wǎng)絡安全滲透測試工具。A.BackTrack5B.pingC.tracertD.traceroute
76、依據(jù)《計算機信息系統(tǒng)安全保護等級劃分標準》(GB17859)規(guī)定,從(請作答此空)開始要求系統(tǒng)具有安全審計機制。依據(jù)《可信計算機系統(tǒng)評估準則》TCSEC要求,()及以上安全級別的計算機系統(tǒng),必須具有審計功能。A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結(jié)構(gòu)化保護級
77、X.509數(shù)字證書的內(nèi)容不包括()。A.版本號B.簽名算法標識C.加密算法標識D.主體的公開密鑰信息
78、依據(jù)國家信息安全等級保護相關標準,軍用不對外公開的信息系統(tǒng)的安全等級至少應該屬于()。A.二級及二級以上B.三級及三級以上C.四級及四級以上D.五級
79、()技術在分析包頭的基礎上,增加了對應用層的分析,是一種基于應用層的流量檢測和控制技術。A.DPIB.KPIC.SPID.ISP
80、網(wǎng)絡攻擊包含收集相關信息的過程,其中,收集目標主機的操作系統(tǒng)類型及版本號屬于()。A.系統(tǒng)信息B.配置信息C.用戶信息D.漏洞信息
81、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(請作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users
82、掃描技術()。A.只能作為攻擊工具B.只能作為防御工具C.只能作為檢查系統(tǒng)漏洞的工具D.既可以作為攻擊工具,也可以作為防御工具
83、以下說法不正確的是()A.掃描器是反病毒軟件的核心,決定著反病毒軟件的殺毒效果。大多數(shù)反病毒軟件同時包含多個掃描器。B.惡意行為分析是通過對惡意樣本的行為特征進行分析和建模,從中抽取惡意代碼的行為特征,在應用執(zhí)行過程中,判斷應用的行為序列是否符合某些已知的惡意行為。C.基于特征碼的掃描技術和基于行為的檢測技術都需要執(zhí)行潛在的惡意代碼并分析它們的特征或行為,但是這可能會給系統(tǒng)帶來安全問題。D.在惡意代碼檢測技術中,沙箱技術會破壞主機上或其他程序數(shù)據(jù)。
84、67mod119的逆元是()。A.52B.67C.16D.19
85、()是對信息系統(tǒng)弱點的總稱,是風險分析中最重要的一個環(huán)節(jié)。A.脆弱性B.威脅C.資產(chǎn)D.損失
86、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本題)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.messageB.informationC.requestsD.date
87、以下關于審計的說法,不正確的是()。對于(請作答此空)及以上安全級別的計算機系統(tǒng)來講,審計功能是其必備的安全機制。A.D2B.B1C.C1D.C2
88、關于日志與監(jiān)控,下列說法不正確的是()。A.系統(tǒng)管理員和系統(tǒng)操作員往往擁有較高的系統(tǒng)權限,應記錄他們的活動并定期審查B.需要保護系統(tǒng)日志,因為如果其中的數(shù)據(jù)被修改或刪除,可能導致一個錯誤的安全判斷C.不需要有額外的保護機制和審查機制來確保特權用戶的可核查性D.記錄日志的設施和日志信息應加以保護,以防止篡改和未授權的訪問
89、Windows系統(tǒng)中的(),任何本地登錄的用戶都屬于這個組。A.全局組B.本地組C.Interactive組D.來賓組
90、操作系統(tǒng)的安全審計是指對系統(tǒng)中有關安全的活動進行記錄、檢查和審核。以下關于審計說法不正確的是()。A.審計是對訪問控制的必要補充,是訪問控制的一個重要內(nèi)容,它的主要目的就是檢測和阻止非法用戶對計算機系統(tǒng)的入侵,并顯示合法用戶的誤操作B.審計是一種事先預防的手段保證系統(tǒng)安全,是系統(tǒng)安全的第一道防線C.審計與監(jiān)控能夠再現(xiàn)原有的進程和問題,這對于責任追查和數(shù)據(jù)恢復非常有必要D.審計會對用戶使用何種信息資源、使用的時間,以及如何使用(執(zhí)行何種操作)進行記錄與監(jiān)控
91、TCP協(xié)議使用(請作答此空)次握手機制建立連接,當請求方發(fā)出SYN連接請求后,等待對方回答(),這樣可以防止建立錯誤的連接。A.一B.二C.三D.四
92、以下關于跨站腳本的說法,不正確的是()A.跨站腳本攻擊是常見的Cookie竊取方式B.跨站攻擊是指入侵者在遠程WEB頁面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認為該頁面是可信賴的,但是當瀏覽器下載該頁面,嵌入其中的腳本將被解釋執(zhí)行C.輸入檢查,是指對用戶的輸入進行檢查,檢查用戶的輸入是否符合一定規(guī)則D.可利用腳本插入實現(xiàn)攻擊的漏洞都被稱為XSS
93、下列技術中,不能預防重放攻擊的是()。A.時間戳B.NonceC.明文填充D.序號
94、電子證據(jù)也稱為計算機證據(jù),是指在計算機或計算機系統(tǒng)運行過程中產(chǎn)生的,以其記錄的內(nèi)容來證明案件事實的電磁記錄。其中,電子證據(jù)很容易被篡改、刪除而不留任何痕跡。是指電子證據(jù)的()特性。A.高科技性B.直觀性C.易破壞性D.無形性
95、有一種原則是對信息進行均衡、全面的防護,提高整個系統(tǒng)的“安全最低點”的安全性能,該原則稱為()。A.動態(tài)化原則B.木桶原則C.等級性原則D.整體原則
96、下面關于跨站攻擊描述不正確的是()。A.跨站腳本攻擊指的是惡意攻擊者向Web頁里面插入惡意的Html代碼B.跨站腳本攻擊簡稱XSSC.跨站腳本攻擊者也可稱作CSSD.跨站腳本攻擊是主動攻擊
97、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本題)thenetwork.A.orB.ofC.inD.to
98、普遍認為,()位長的橢圓曲線密碼的安全性相當于1024位的RSA密碼。A.128B.64C.160D.256
99、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,是利用計算機犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為標準,可分為預備性犯罪和實行性犯罪。從()角度,計算機犯罪是指與計算機相關的危害社會并應當處以刑罰的行為。A.犯罪工具角度B.犯罪關系角度C.資產(chǎn)對象角度D.信息對象角度
100、在以下網(wǎng)絡威脅中()不屬于信息泄露。A.數(shù)據(jù)竊聽B.流量分析C.偷竊用戶帳號D.暴力破解
參考答案與解析
1、答案:B本題解析:SYNCookie是對TCP服務器端的三次握手協(xié)議作一些修改,專門用來防范SYNFlood攻擊的一種手段。
2、答案:C本題解析:《網(wǎng)絡產(chǎn)品和服務安全審查辦法》用于評估網(wǎng)絡產(chǎn)品和服務可能帶來的國家安全風險。
3、答案:C本題解析:數(shù)字簽名可以利用公鑰密碼體制、對稱密碼體制或者公證系統(tǒng)來實現(xiàn)。最常見的的實現(xiàn)方法是建立在公鑰密碼體制和單向安全散列函數(shù)算法的組合基礎之上。
4、答案:B本題解析:拒絕服務攻擊是不斷對網(wǎng)絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓。
5、答案:D本題解析:標識長度為16位,為了使分片后的各數(shù)據(jù)報片最后能準確地重裝成為原來的數(shù)據(jù)報。最適合攜帶隱藏信息。
6、答案:D本題解析:風險評估能夠?qū)π畔踩鹿史阑加谖慈唬呀?jīng)度過的風險就不應成為風險評估的基本要素。
7、答案:B本題解析:負責證書發(fā)放的是CA(證書機構(gòu)),證書到期或廢棄后將其放入CRL(證書撤銷列表)。
8、答案:C本題解析:公鑰加密加密算法復雜且加解密效率低,一般只適用于少量數(shù)據(jù)的加密。
9、答案:A本題解析:將要訪問的Web站點按其可信度分配到瀏覽器的不同安全域,可以防范Web頁面中的惡意代碼。
10、答案:B本題解析:傳統(tǒng)的IP數(shù)據(jù)包轉(zhuǎn)發(fā)分析目的IP地址,該地址包含在每個從源到最終目的地的網(wǎng)絡層數(shù)據(jù)包的頭部。一個路由器的分析目的IP地址,該地址獨立在網(wǎng)絡中的每跳。動態(tài)路由協(xié)議或靜態(tài)配置構(gòu)建數(shù)據(jù)庫,該數(shù)據(jù)數(shù)據(jù)庫需要分析目的IP地址(路由表)。實施傳統(tǒng)的IP路由的過程也叫作基于目的地的逐條單播路由。雖然成功而且明顯得廣泛部署,并實現(xiàn)了一段時間,但是必然有某些限制,這種數(shù)據(jù)包轉(zhuǎn)發(fā)方法的存在是減少了靈活性。新技術是因此需要地址和擴展一個基于ip的網(wǎng)絡基礎設施的功能。第一章集中在識別一種新的架構(gòu)的限制條件和反饋,該架構(gòu)眾所周知是多協(xié)議標簽交換,它為其中的一些限制條件提供解決方案。
11、答案:D本題解析:WAPI鑒別及密鑰管理的方式有兩種,即基于證書和基于預共享密鑰PSK。若采用基于證書的方式,整個過程包括證書鑒別、單播密鑰協(xié)商與組播密鑰通告;若采用預共享密鑰的方式,整個過程則為單播密鑰協(xié)商與組播密鑰通告。
12、答案:A本題解析:已知明文攻擊是密碼分析者已知明文-密文對,來破解密碼。選擇密文攻擊:密碼分析者可以選擇一些密文,并得到相應的明文。這種方式對攻擊者最有利。主要攻擊公開密鑰密碼體制,特別是攻擊其數(shù)字簽名。
13、答案:B本題解析:信息系統(tǒng)安全風險評估是信息安全保障體系建立過程中重要的評價方法和決策機制。
14、答案:B本題解析:業(yè)務連續(xù)性管理提供構(gòu)建彈性機制的管理架構(gòu)。
15、答案:D本題解析:CA是PKI的信任基礎,CA負責簽發(fā)證書、管理和撤銷證書,包括證書的審批及備份等。
16、答案:B本題解析:首先應了解平方剩余;假設p是素數(shù),a是整數(shù)。如果存在一個整數(shù)y使得y^2≡a(modp)(即y^2-a可以被p整除),那么就稱a在p的剩余類中是平方剩余的。根據(jù)這個定義,將選項值進行代入運算可知,當x=3,y^2≡36(mod11),此時y的值可為5或6;其余選項都是不滿足平方剩余條件的。
17、答案:D本題解析:第四代隔離技術:空氣開關隔離。
18、答案:A本題解析:當S1盒輸入為"000101"時,則第1位與第6位組成二進制串"01"(十進制1),中間四位組成二進制"0010"(十進制2)。查詢S1盒的1行2列,得到數(shù)字11,得到輸出二進制數(shù)是1011。
19、答案:D本題解析:風險評估流程:
20、答案:B本題解析:智能卡的片內(nèi)操作系統(tǒng)(COS)包括通訊管理模塊、安全管理模塊、文件管理模塊及應用管理模塊等四個模塊。
21、答案:D本題解析:計算機犯罪現(xiàn)場是指計算機犯罪嫌疑人實施犯罪行為的地點和遺留有與計算機犯罪有關,的痕跡、物品(包括電子數(shù)據(jù)、電子設備等)或其他物證的場所。
22、答案:B本題解析:基于入侵檢測技術的入侵檢測系統(tǒng)一般由信息采集部件、入侵分析部件與入侵響應部件組成。入侵分析部件是入侵檢測系統(tǒng)的核心部分,在接收到信息采集部件收集的格式化信息后,按著部件內(nèi)部的分析引擎進行入侵分析,分析引擎的類型不同,所需的格式化信息也不同,當信息滿足了引擎的入侵標準時就觸發(fā)了入侵響應機制。
23、答案:C本題解析:計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產(chǎn)對象角度、信息對象角度等方面定義。首先是利用計算機犯罪,即將計算機作為犯罪工具。以構(gòu)成犯罪行為和結(jié)果的空間為標準,可分為預備性犯罪和實行性犯罪。對于前者,犯罪的后果必須通過現(xiàn)實空間而不是虛擬空間實現(xiàn)。從犯罪關系角度,計算機犯罪是指與計算機相關的危害社會并應當處以刑罰的行為。從資產(chǎn)對象角度,計算機犯罪是指以計算機資產(chǎn)作為犯罪對象的行為。例如公安部計算機管理監(jiān)察司認為計算機犯罪是"以計算機為工具或以計算機資產(chǎn)作為對象實施的犯罪行為"。從信息對象角度,計算機犯罪是以計算機和網(wǎng)絡系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。
24、答案:A本題解析:誘騙服務是指在特定IP服務端口上進行偵聽,并像其他應用程序那樣對各種網(wǎng)絡請求進行應答的應用程序。誘騙服務是蜜罐的基本配置,例如,可以將誘騙服務配置為Sendmail服務的模式后,當攻擊者連接到蜜罐的TCP/25端口時,就會收到一個由蜜罐發(fā)出的代表Sendmail版本號的標識。
25、答案:B本題解析:Windows系統(tǒng)安裝完后,默認情況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和來賓帳號。
26、答案:D本題解析:C(counterattack)則是反擊采用一切可能的高新技術手段,偵察、提取計算機犯罪分子的作案線索與犯罪證據(jù),形成強有力的取證能力和依法打擊手段。
27、答案:D本題解析:SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數(shù)據(jù)加密標準,消息首先以56位DES密鑰加密,然后裝入使用1024位RSA公鑰加密的數(shù)字信封在通信雙方傳輸。
28、答案:A本題解析:信息安全產(chǎn)品認證分為產(chǎn)品型式認證、產(chǎn)品認證、信息系統(tǒng)安全認證、信息安全服務認證四類。
29、答案:D本題解析:Kerberos僅僅依賴于對稱加密體制。
30、答案:C本題解析:DES算法中,64位密鑰經(jīng)過置換選擇1、循環(huán)左移、置換選擇2等變換,產(chǎn)生16個48位長的子密鑰。
31、答案:B本題解析:數(shù)字信封使用私有密鑰加密算法并利用接收人的公鑰對要傳輸?shù)臄?shù)據(jù)進行加密,以保證數(shù)據(jù)信息在傳輸過程中的安全性。
32、答案:D本題解析:Linux系統(tǒng)審計信息有:系統(tǒng)啟動日志(boot.log)、紀錄用戶執(zhí)行命令日志(acct/pacct)、紀錄使用su命令的使用(sulog)、紀錄當前登錄的用戶信息(utmp)、用戶每次登錄和退出信息(wtmp)、最近幾次成功登錄及最后一次不成功登錄日志(lastlog)。
33、答案:A本題解析:日志文件為兩個重要功能提供數(shù)據(jù):審計和監(jiān)測。日志策是整個安全策不可缺少的一部分,目的是維護足夠的審計。
34、答案:A本題解析:當S1盒輸入為“100010”時,則第1位與第6位組成二進制串“10”(十進制2),中間四位組成二進制“0001”(十進制1)。查詢S盒的2行1列,得到數(shù)字6,得到輸出二進制數(shù)是0110。
35、答案:A本題解析:Kerberos系統(tǒng)使用一次性密鑰和時間戳來防止重放攻擊。
36、答案:A本題解析:公鑰加密系統(tǒng)又稱之為非對稱加密系統(tǒng),其使用的加密密鑰和解密密鑰不同,從其中的一個密鑰難以推出另一個密鑰。
37、答案:C本題解析:SM3是雜湊密碼算法。
38、答案:C本題解析:有許多種方法去執(zhí)行基于IP的DoS攻擊。最常見的基于IP的DoS攻擊的一種方式是攻擊者發(fā)送廣泛數(shù)量的連接請求(例如TCP)
39、答案:D本題解析:列明了無線局域網(wǎng)產(chǎn)品需要使用的系列密碼算法。SM9標識密碼算法是一種基于雙線性對的標識密碼算法,它可以把用戶的身份標識用以生成用戶的公、私密鑰對,主要用于數(shù)字簽名、數(shù)據(jù)加密、密鑰交換以及身份認證等;SM9密碼算法的密鑰長度為256位,SM9密碼算法的應用與管理不需要數(shù)字證書、證書庫或密鑰庫,該算法于2015年發(fā)布為國家密碼行業(yè)標準(GM/T0044-2016)。SM2是國家密碼管理局于2010年12月17日發(fā)布的橢圓曲線公鑰密碼算法。SM3是中華人民共和國政府采用的一種密碼散列函數(shù)標準。SMS4算法是在國內(nèi)廣泛使用的WAPI無線網(wǎng)絡標準中使用的對稱加密算法。
40、答案:C本題解析:消息認證就是驗證消息的完整性,當接收方收到發(fā)送方的報文時,接收方能夠驗證收到的報文是真實的和未被篡改的。
41、答案:D本題解析:沙箱里的資源被虛擬化或被間接化,沙箱里的不可信程序的惡意行為往往會被限制在沙箱中。
42、答案:D本題解析:攻擊樹模型起源于故障樹分析方法。用于分析針對目標對象的安全威脅。該模型使用AND-OR兩類節(jié)點。
43、答案:D本題解析:防殺毒軟件的作用是檢查計算機是否感染已知病毒并清除它們,而對于那未知的或者是更高級的病毒無能為力。
44、答案:A本題解析:防火墻是一種位于內(nèi)部網(wǎng)絡與外部網(wǎng)絡之間的網(wǎng)絡安全系統(tǒng),內(nèi)外網(wǎng)絡通信時,依照特定的規(guī)則,允許或是限制傳輸?shù)臄?shù)據(jù)通過。它不能防范內(nèi)部威脅及病毒威脅。
45、答案:C本題解析:安全標記保護級的計算機信息系統(tǒng)可信計算基具有系統(tǒng)審計保護級所有功能。本級的主要特征是計算機信息系統(tǒng)可信計算基對所有主體及其所控制的客體(例如:進程、文件、段、設備)實施強制訪問控制。
46、答案:A本題解析:SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數(shù)據(jù)加密標準,消息首先以56位DES密鑰加密,然后裝入使用1024位RSA公鑰加密的數(shù)字信封在通信雙方傳輸。
47、答案:C本題解析:《中華人民共和國網(wǎng)絡安全法》第八條規(guī)定,國家網(wǎng)信部門負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡安全工作和相關監(jiān)督管理工作。國務院電信主管部門、公安部門和其他有關機關依照本法和有關法律、行政法規(guī)的規(guī)定,在各自職責范圍內(nèi)負責網(wǎng)絡安全保護和監(jiān)督管理工作??h級以上地方人民政府有關部門的網(wǎng)絡安全保護和監(jiān)督管理職責,按照國家有關規(guī)定確定。
48、答案:B本題解析:本題考查常見密碼算法相關知識。故本題選B。DES是一種典型的分組密碼,屬于對稱加密算法。其余都為非對稱加密算法。
49、答案:C本題解析:電子商務交易安全需求包括交易的保密性、完整性、真實性、不可抵賴性。交易的可撤銷性不屬于電子商務交易安全需求。
50、答案:A本題解析:標準的電子郵件協(xié)議使用的SMTP、PoP3或者IMAP。這些協(xié)議都是不能加密的。而安全的電子郵件協(xié)議使用PGP加密。
51、答案:D本題解析:本題考查計算機取證相關知識。計算機取證技術的步驟通常包括:保護目標計算機系統(tǒng)、確定電子證據(jù)、收集電子證據(jù)、保全電子證據(jù)。不包括清除惡意代碼。故本題選D。
52、答案:C本題解析:安全標記保護級的計算機信息系統(tǒng)可信計算基具有系統(tǒng)審計保護級所有功能。本級的主要特征是計算機信息系統(tǒng)可信計算基對所有主體及其所控制的客體(例如:進程、文件、段、設備)實施強制訪問控制。
53、答案:C本題解析:SM3是雜湊密碼算法。
54、答案:B本題解析:HTTPS和HTTP的區(qū)別主要為以下四點:一、https協(xié)議需要到ca申請證書,一般免費證書很少,需要交費。二、http是超文本傳輸協(xié)議,信息是明文傳輸,https則是具有安全性的ssl加密傳輸協(xié)議。三、http和https使用的是完全不同的連接方式,用的端口也不一樣,前者是80,后者是443。四、http的連接很簡單,是無狀態(tài)的;HTTPS協(xié)議是由SSL+HTTP協(xié)議構(gòu)建的可進行加密傳輸、身份認證的網(wǎng)絡協(xié)議,比http協(xié)議安全。
55、答案:C本題解析:暫無解析
56、答案:D本題解析:數(shù)字簽名是可信的、不容易被偽造的、不容抵賴的,而且是不可改變的。
57、答案:A本題解析:S/Key口令是一種一次性口令生成方案。S/Key可以對訪問者的身份與設備進行綜合驗證。S/Key協(xié)議的操作時基于客戶端/服務器端模式。客戶端可以是任何設備,如普通的PC或者是有移動商務功能的手機。而服務器一般都是運行Unix系統(tǒng)。S/Key協(xié)議可以有效解決重放攻擊。
58、答案:C本題解析:信息安全技術信息系統(tǒng)災難恢復規(guī)范(GB/T20988-2007)》中:第3級是電子傳輸和部分設備支持。第3級不同于第2級的調(diào)配數(shù)據(jù)處理設備和具備網(wǎng)絡系統(tǒng)緊急供貨協(xié)議,其要求配置部分數(shù)據(jù)處理設備和部分通信線路及相應的網(wǎng)絡設備;同時要求每天多次利用通信網(wǎng)絡將關鍵數(shù)據(jù)定時批量傳送至備用場地,并在災難備份中心配置專職的運行管理人員;對于運行維護來說,要求制定電子傳輸數(shù)據(jù)備份系統(tǒng)運行管理制度。第4級是電子傳輸及完整設備支持。第4級相對于第3級中的配備部分數(shù)據(jù)處理設備和網(wǎng)絡設備而言,須配置災難恢復所需的全部數(shù)據(jù)處理設備和通信線路及網(wǎng)絡設備,并處于就緒狀態(tài);備用場地也提出了支持7×24小時運作的更高的要求,同時對技術支持和運維管理的要求也有相應的提高。
59、答案:C本題解析:暫無解析
60、答案:D本題解析:WPDRRC模型有6個環(huán)節(jié)和3大要素。6個環(huán)節(jié)是W、P、D、R、R、C,它們具有動態(tài)反饋關系。其中,P、D、R、R與PDRR模型中出現(xiàn)的保護、檢測、反應、恢復等4個環(huán)節(jié)相同;W即預警(warning);C(counterattack)則是反擊。
61、答案:B本題解析:TTL小于64表示端口關閉、TTL大于64表示端口開啟。
62、答案:A本題解析:時間輪巡技術(也可稱為"外掛輪巡技術")。時間輪詢技術是利用一個網(wǎng)頁檢測程序,以輪詢方式讀出要監(jiān)控的網(wǎng)頁,與真實網(wǎng)頁相比較,來判斷網(wǎng)頁內(nèi)容的完整性,對于被篡改的網(wǎng)頁進行報警和恢復。
63、答案:D本題解析:在面向身份信息認證應用中最常用的方式是基于賬戶名和口令認證,比如日常常用的操作系統(tǒng)登錄,郵件系統(tǒng)登錄等都需要輸入對應的用戶名和密碼才能進入系統(tǒng)。
64、答案:C本題解析:數(shù)字簽名可以利用公鑰密碼體制、對稱密碼體制或者公證系統(tǒng)來實現(xiàn)。最常見的的實現(xiàn)方法是建立在公鑰密碼體制和單向安全散列函數(shù)算法的組合基礎之上。
65、答案:D本題解析:數(shù)字證書就是互聯(lián)網(wǎng)通訊中標志通訊各方身份信息的一串數(shù)字,提供了一種在Internet上驗證通信實體身份的方式,數(shù)字證書不是數(shù)字身份證,而是身份認證機構(gòu)蓋在數(shù)字身份證上的一個章或印(或者說加在數(shù)字身份證上的一個簽名)。它是由權威機構(gòu)——CA機構(gòu),又稱為證書授權(CertificateAuthority)中心發(fā)行的,人們可以在網(wǎng)上用它來識別對方的身份。證書中帶有用戶的公開密鑰,證書通常攜帶CA的簽名,而不是公開密鑰。
66、答案:B本題解析:薩爾澤(Saltzer)和施羅德(Schroder)提出了下列安全操作系統(tǒng)的設計原則:①最小特權:為使無意或惡意的攻擊所造成的損失達到最低限度,每個用戶和程序必須按照“需要”原則,盡可能地使用最小特權。②機制的經(jīng)濟性:保護系統(tǒng)的設計應小型化、簡單、明確。保護系統(tǒng)應該是經(jīng)過完備測試或嚴格驗證的。③開放系統(tǒng)設計:保護機制應該是公開的,因為安全性不依賴于保密。④完整的存取控制機制:對每個存取訪問系統(tǒng)必須進行檢查。
67、答案:D本題解析:計算機犯罪現(xiàn)場是指計算機犯罪嫌疑人實施犯罪行為的地點和遺留有與計算機犯罪有關,的痕跡、物品(包括電子數(shù)據(jù)、電子設備等)或其他物證的場所。
68、答案:C本題解析:~55是私有地址
69、答案:D本題解析:暫無解析
70、答案:B本題解析:增量備份:備份自上一次備份(包含完全備份、差異備份、增量備份)之后所有變化的數(shù)據(jù)(含刪除文件信息)。
71、答案:B本題解析:暫無解析
72、答案:A本題解析:數(shù)字證書能驗證實體身份,而驗證證書有效性的主要是依據(jù)數(shù)字證書所包含的證書簽名。
73、答案:B本題解析:SSH協(xié)議由傳輸層協(xié)議、用戶認證協(xié)議、連接協(xié)議三個部分組成。(1)傳輸層協(xié)議:負責進行服務器認證、數(shù)據(jù)機密性、信息完整性等方面的保護,并提供作為可選項的數(shù)據(jù)壓縮功能,還提供密鑰交換功能。(2)用戶認證協(xié)議。在進行用戶認證之前,假定傳輸層協(xié)議已提供了數(shù)據(jù)機密性和完整性保護。用戶認證協(xié)議接受傳輸層協(xié)議確定的會話ID,作為本次會話過程的唯一標識。然后服務器和客戶端之間進行認證。(3)連接協(xié)議:提供交互式登錄會話(即Shell會話),可以遠程執(zhí)行命令。所有會話和連接通過隧道實現(xiàn)。
74、答案:B本題解析:專用IP地址范圍:A類:~55,B類:~55,C類:~55。
75、答案:A本題解析:滲透測試集成工具箱:BackTrack5、Metasploit、CobaltStrike等。網(wǎng)絡拓撲發(fā)現(xiàn)工具有:ping、tracert、traceroute、網(wǎng)絡管理平臺等。
76、答案:B本題解析:依據(jù)《可信計算機系統(tǒng)評估準則》TCSEC要求,C2及以上安全級別的計算機系統(tǒng),必須具有審計功能。依據(jù)《計算機信息系統(tǒng)安全保護等級劃分標準》(GB17859)規(guī)定,從第二級(系統(tǒng)審計保護級)開始要求系統(tǒng)具有安全審計機制。
77、答案:C本題解析:X.509數(shù)字證書內(nèi)容包括:版本號、序列號、簽名算法標識、發(fā)行者名稱、有效期、主體名稱、主體公鑰信息、發(fā)行者唯一標識符、主體唯一識別符、擴充域、CA的簽名等。不包括加密算法標識。
78、答案:B本題解析:信息系統(tǒng)的安全保護等級分為以下五級:第一級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。第二級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權益產(chǎn)生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。第三級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。第四級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。第五級,信息系統(tǒng)受到破壞后,會對國家安全造成特別嚴重損害。對國家安全造成損害的至少在三級及三級以上。關于信息系統(tǒng)保護等級的試題每年都會出現(xiàn),一定要認真掌握。
79、答案:A本題解析:DPI技術在分析包頭的基礎上,增加了對應用層的分析,是
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025版房屋火災損失賠償及重建合同3篇
- 承德應用技術職業(yè)學院《生物反應器工程》2023-2024學年第一學期期末試卷
- 二零二五年市政基礎設施安裝施工安全責任協(xié)議書3篇
- 2025年度凈水器產(chǎn)品召回與消費者權益保護合同3篇
- 2025版奢侈品品牌居間銷售代理協(xié)議3篇
- 二零二五年度個人借款合同履行監(jiān)督與審計規(guī)范3篇
- 2025版車輛抵押擔保汽車金融服務公司合作協(xié)議3篇
- 2025年度窗簾行業(yè)技術交流與合作安裝合同
- 二零二五年度二手回遷房買賣合同(含房屋權屬轉(zhuǎn)移登記)3篇
- 裝飾板墻面施工方案
- 《廣東省智慧高速公路建設指南(試行)》
- 護理年終個人工作總結(jié)
- 《臨床顱內(nèi)壓增高》課件
- 2024老師聘用合同范本
- 國開電大《建筑結(jié)構(gòu)試驗》形考任務1-4參考答案
- 年度分析報告格式范文
- 浙江省2023年1月學業(yè)考試物理物理試題(解析版)
- 2024-2025學年五年級科學上冊第二單元《地球表面的變化》測試卷(教科版)
- 幸福創(chuàng)業(yè)智慧樹知到期末考試答案2024年
- GB/T 13912-2020金屬覆蓋層鋼鐵制件熱浸鍍鋅層技術要求及試驗方法
- 搞笑小品劇本《家長駕到》臺詞完整版 金牌喜劇班李海銀高海寶盛偉
評論
0/150
提交評論