2024年全國軟件水平考試之中級信息安全工程師考試核心強化題詳細參考解析x - 軟件工程實踐與方法_第1頁
2024年全國軟件水平考試之中級信息安全工程師考試核心強化題詳細參考解析x - 軟件工程實踐與方法_第2頁
2024年全國軟件水平考試之中級信息安全工程師考試核心強化題詳細參考解析x - 軟件工程實踐與方法_第3頁
2024年全國軟件水平考試之中級信息安全工程師考試核心強化題詳細參考解析x - 軟件工程實踐與方法_第4頁
2024年全國軟件水平考試之中級信息安全工程師考試核心強化題詳細參考解析x - 軟件工程實踐與方法_第5頁
已閱讀5頁,還剩30頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機器閱卷,請考生注意書寫規(guī)范;考試時間為120分鐘。2.在作答前,考生請將自己的學校、姓名、班級、準考證號涂寫在試卷和答題卡規(guī)定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。

4.請按照題號在答題卡上與題目對應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。(參考答案和詳細解析均在試卷末尾)一、選擇題

1、入侵檢測系統(tǒng)可以分為()和基于網(wǎng)絡(luò)數(shù)據(jù)包分析兩種基本方式。A.基于主機分析B.基于操作系統(tǒng)分析C.基于數(shù)據(jù)庫分析D.基于用戶分析

2、我國()雜湊密碼算法的ISO/IEC10118-3:2018《信息安全技術(shù)雜湊函數(shù)第3部分:專用雜湊函數(shù)》最新一版(第4版)由國際標準化組織(ISO)發(fā)布。A.SM1B.SM2C.SM3D.SM4

3、根據(jù)權(quán)限管理的原則,一個計算機操作員不應(yīng)當具備訪問()的權(quán)限。A.操作指南文檔B.計算機控制臺C.應(yīng)用程序源代碼D.安全指南

4、《全國人民代表大會常務(wù)委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責任的行為。其中(請作答此空)不屬于威脅社會主義市場經(jīng)濟秩序和社會管理秩序的行為;()不屬于威脅個人、法人和其他組織的人身、財產(chǎn)等合法權(quán)利的行為。A.利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對商品、服務(wù)作虛假宣傳B.利用互聯(lián)網(wǎng)損壞他人商業(yè)信譽和商品聲譽C.利用互聯(lián)網(wǎng)編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息D.故意制作、傳播計算機病毒等破壞性程序,攻擊計算機系統(tǒng)及通信網(wǎng)絡(luò),致使計算機系統(tǒng)及通信網(wǎng)絡(luò)遭受損害

5、刑法第二百八十六條(破壞計算機信息系統(tǒng)罪)違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果特別嚴重的,處()有期徒刑。A.三年以上B.十年以下C.五年以上D.五年以下

6、凡是能夠確保數(shù)據(jù)的真實性的公開密鑰密碼都可用來實現(xiàn)數(shù)字簽名,以下選項中,(18)不合適進行數(shù)字簽名。A.RSA密碼B.ELGamal密碼C.橢圓曲線密碼ECCD.AES密碼AES算法屬于對稱加密算法,不合適進行數(shù)字簽名。

7、一個密碼系統(tǒng)如果用E表示加密運算,D表小解密運算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M

8、計算機犯罪是指利用信息科學技術(shù)且以計算機為犯罪對象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是()。A.計算機犯罪具有隱蔽性B.計算機犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計算機犯罪具有很強的破壞性D.計算機犯罪沒有犯罪現(xiàn)場

9、信息隱藏技術(shù)必須考慮正常的信息操作所造成的威脅,即要使機密資料對正常的數(shù)據(jù)操作技術(shù)具有免疫能力。這種免疫力的關(guān)鍵是要使隱藏信息部分不易被正常的數(shù)據(jù)操作(如通常的信號變換操作或數(shù)據(jù)壓縮)所破壞。()屬于信息隱藏技術(shù)最基本的要求,利用人類視覺系統(tǒng)或人類聽覺系統(tǒng)屬性,經(jīng)過一系列隱藏處理,使目標數(shù)據(jù)沒有明顯的降質(zhì)現(xiàn)象,而隱藏的數(shù)據(jù)卻無法人為地看見或聽見。A.透明性B.魯棒性C.不可檢測性D.安全性

10、依據(jù)國家信息安全等級保護相關(guān)標準,軍用不對外公開的信息系統(tǒng)的安全等級至少應(yīng)該屬于()。A.二級及二級以上B.三級及三級以上C.四級及四級以上D.五級

11、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork(請作答此空)andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.attackB.collapseC.breakdownD.virus

12、計算機犯罪是指利用信息科學技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,是利用計算機犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為標準,可分為預(yù)備性犯罪和實行性犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度

13、2016年11月7日,十二屆全國人大常委會第二十四次會議以154票贊成,1票棄權(quán),表決通過了《網(wǎng)絡(luò)安全法》。該法律由全國人民代表大會常務(wù)員會于2016年11月7日發(fā)布,自()起施行。A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日

14、計算機犯罪是指利用信息科學技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,計算機犯罪是以計算機和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度

15、()不屬于對稱加密算法。A.IDEAB.DESC.RC5D.RSA

16、按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為()。A.置換密碼系統(tǒng)和易位密碼系統(tǒng)B.密碼學系統(tǒng)和密碼分析學系統(tǒng)C.對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)D.分組密碼系統(tǒng)和序列密碼系統(tǒng)

17、《中華人民共和國網(wǎng)絡(luò)安全法》規(guī)定,()負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。國務(wù)院(請作答此空)依照本法和有關(guān)法律、行政法規(guī)的規(guī)定,在各自職責范圍內(nèi)負責網(wǎng)絡(luò)安全保護和監(jiān)督管理工作。A.網(wǎng)信部門,電信主管部門,公安部門B.電信主管部門,網(wǎng)信部門,其他有關(guān)機關(guān)C.電信主管部門,公安部門,其他有關(guān)機關(guān)D.各級人民政府,網(wǎng)信部門

18、在容錯系統(tǒng)的三種工作方式中,確認某一主機出錯時,正常主機除了保證自身原來的任務(wù)繼續(xù)運行外,還接管預(yù)先設(shè)定的后備作業(yè)程序,進行后續(xù)程序及服務(wù)的方式屬于()。A.自動偵測B.自動切換C.自動恢復(fù)D.自動復(fù)制

19、以下四個選項中,()屬于網(wǎng)絡(luò)安全滲透測試工具。A.BackTrack5B.pingC.tracertD.traceroute

20、在我國,對于不具有合法性的證據(jù)是否予以排除,客觀上存在著一個利益衡量的問題。以下說法不正確的是()。A.通過竊錄方式獲得的電子證據(jù)不予采納B.通過非法搜查、扣押等方式獲得的電子證據(jù),情節(jié)嚴重的一般不予采納C.通過核證程序得來的電子證據(jù),在電子商務(wù)糾紛案件中不予采納D.通過非法軟件得來的電子證據(jù),在民事訴訟中一般不予采納

21、數(shù)字簽名最常見的實現(xiàn)方法是建立在()的組合基礎(chǔ)之上。A.公鑰密碼體制和對稱密碼體制B.對稱密碼體制和MD5摘要算法C.公鑰密碼體制和單向安全散列函數(shù)算法D.公證系統(tǒng)和MD4摘要算法

22、《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859——1999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中要求對所有主體和客體就行自助和強制訪問控制的是()。A.用戶自助保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結(jié)構(gòu)化保護級

23、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol(請作答此空)switching,thatprovidessolutionssomeoftheserestrictions.A.costB.castC.markD.label

24、一個全局的安全框架必須包含的安全結(jié)構(gòu)因素是()。A.審計、完整性、保密性、可用性B.審計、完整性、身份認證、保密性,可用性、真實性C.審計、完整性、身份認證、可用性D.審計、完整性、身份認證、保密性

25、TCP協(xié)議使用(請作答此空)次握手機制建立連接,當請求方發(fā)出SYN連接請求后,等待對方回答(),這樣可以防止建立錯誤的連接。A.一B.二C.三D.四

26、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted(本題)fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.entityB.personC.componentD.thing

27、下列關(guān)于數(shù)字簽名的說法正確的是()。A.數(shù)字簽名是不可信的B.數(shù)字簽名容易被偽造C.數(shù)字簽名容易抵賴D.數(shù)字簽名不可改變

28、蜜罐(Honeypot)技術(shù)是一種主動防御技術(shù),是入侵檢測技術(shù)的一個重要發(fā)展方向。下列說法中()不屬于蜜罐技術(shù)的優(yōu)點。A.相對于其他安全措施,蜜罐最大的優(yōu)點就是簡單B.蜜罐需要做的僅僅是捕獲進入系統(tǒng)的所有數(shù)據(jù),對那些嘗試與自己建立連接的行為進行記錄和響應(yīng),所以資源消耗較小C.安全性能高,即使被攻陷,也不會給內(nèi)網(wǎng)用戶帶來任何安全問題D.蜜罐收集的數(shù)據(jù)很多,但是它們收集的數(shù)據(jù)通常都帶有非常有價值的信息

29、以下關(guān)于安全套接字層協(xié)議(SSL)的敘述中,錯誤的是()。A.是一種應(yīng)用層安全協(xié)議B.為TCP/IP口連接提供數(shù)據(jù)加密C.為TCP/IP連接提供服務(wù)器認證D.提供數(shù)據(jù)安全機制

30、WPDRRC模型有6個環(huán)節(jié)和3大要素。其中,W表示()A.保護B.檢測C.反應(yīng)D.預(yù)警

31、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“((請作答此空))”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.applicationB.sessionC.physicalD.transport

32、在PKI中,不屬于CA的任務(wù)是()。A.證書的頒發(fā)B.證書的審批C.證書的備份D.證書的加密

33、《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859——1999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中要求對所有主體和客體就行自助和強制訪問控制的是()。A.用戶自助保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結(jié)構(gòu)化保護級

34、SSH協(xié)議是在傳輸層與應(yīng)用層之間的加密隧道應(yīng)用協(xié)議,組成SSH的三部分(層次)不包括()。SSH的(請作答此空)負責進行服務(wù)器認證、數(shù)據(jù)機密性、信息完整性等方面的保護A.傳輸層協(xié)議B.用戶認證協(xié)議C.連接協(xié)議D.應(yīng)用層協(xié)議

35、利用公開密鑰算法進行數(shù)據(jù)加密時,采用的方式是()。A.發(fā)送方用公開密鑰加密,接收方用公開密鑰解密B.發(fā)送方用私有密鑰加密,接收方用私有密鑰解密C.發(fā)送方用公開密鑰加密,接收方用私有密鑰解密D.發(fā)送方用私有密鑰加密,接收方用公開密鑰解密

36、攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為()。A.中間人攻擊B.口令猜測器和字典攻擊C.強力攻擊D.回放攻擊

37、關(guān)于SQL注入說法正確的是()。A.SQL注入攻擊是攻擊者直接對web數(shù)據(jù)庫的攻擊B.SQL注入攻擊除了可以讓攻擊者繞過認證之外,危害不大C.加固服務(wù)器可能會造成SQL注入漏洞D.SQL注入攻擊,可以造成整個數(shù)據(jù)庫全部泄露

38、信息通過網(wǎng)絡(luò)進行傳輸?shù)倪^程中,存在著被篡改的風險,為了解決這一安全隱患通常采用的安全防護技術(shù)是()。A.信息隱藏技術(shù)B.數(shù)據(jù)加密技術(shù)C.消息認證技術(shù)D.數(shù)據(jù)備份技術(shù)

39、()用于評估網(wǎng)絡(luò)產(chǎn)品和服務(wù)可能帶來的國家安全風險。A.《中華人民共和國密碼法》B.《中華人民共和國網(wǎng)絡(luò)安全法》C.《網(wǎng)絡(luò)產(chǎn)品和服務(wù)安全審查辦法》D.《國家網(wǎng)絡(luò)空間安全戰(zhàn)略》

40、以下關(guān)于VPN的敘述中,正確的是()。A.VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時的、安全的連接B.VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路C.VPN不能做到信息認證和身份認證D.VPN只能提供身份認證,不能提供數(shù)據(jù)加密的功能

41、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.badB.casesC.fakeD.new

42、加密技術(shù)不能實現(xiàn):()。A.數(shù)據(jù)信息的完整B.基于密碼技術(shù)的身份認證C.機密文件加密D.基于IP頭信息的包過濾

43、下列IP地址中,屬于私網(wǎng)地址的是()。A.B.C.5D.44

44、下面選項中,關(guān)于防火墻功能說法,不正確的是()。A.防火墻可以讓外網(wǎng)訪問受保護網(wǎng)絡(luò)中的Mail、FTP、WWW服務(wù)器;限制受保護網(wǎng)絡(luò)中的主機訪問外部網(wǎng)絡(luò)的某些服務(wù),例如某些不良網(wǎng)址B.防火墻可以預(yù)先設(shè)定被允許的服務(wù)和用戶才能通過防火墻,禁止未授權(quán)的用戶訪問受保護的網(wǎng)絡(luò),從而降低被保護網(wǎng)絡(luò)受非法攻擊的風險C.防火墻是外部網(wǎng)絡(luò)與受保護網(wǎng)絡(luò)之間的唯一網(wǎng)絡(luò)通道,可以記錄所有通過它的訪問,并提供網(wǎng)絡(luò)使用情況的統(tǒng)計數(shù)據(jù)。依據(jù)防火墻的日志,可以掌握網(wǎng)絡(luò)的使用情況,例如網(wǎng)絡(luò)通信帶寬和訪問外部網(wǎng)絡(luò)的服務(wù)數(shù)據(jù)D.防火墻盡量不要與其他設(shè)備,比如入侵檢測系統(tǒng)互聯(lián),從而增加網(wǎng)絡(luò)的安全度

45、無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強制性標準,以下說法錯誤的是()A.WAPI采用單向加密的認證技術(shù)B.WAPI從應(yīng)用模式上分為單點式和集中式兩種C.WPI采用對稱密碼體制,實現(xiàn)加、解密操作D.WAPI的密鑰管理方式包括基于證書和基于預(yù)共享密鑰兩種方式

46、網(wǎng)絡(luò)攻擊模型主要用于分析攻擊活動、評測目標系統(tǒng)的抗攻擊能力。其中(請作答此空)起源于故障樹分析方法。用于分析針對目標對象的安全威脅。該模型使用()兩類節(jié)點。A.故障樹模型B.MITREATT&CK模型C.網(wǎng)絡(luò)殺傷鏈模型D.攻擊樹模型

47、依據(jù)《信息安全等級保護管理辦法》要求,某政府信息化辦公室按照密級為機密的標準,對單位涉密信息系統(tǒng)實施分級保護,其保護水平總體上不低于國家信息安全等級保護()的水平。A.第二級B.第三級C.第四級D.第五級

48、人為的安全威脅包括主動攻擊和被動攻擊,以下屬于主動攻擊的是()。A.后門B.流量分析C.信息竊取D.數(shù)據(jù)窺探

49、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(請作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

50、()是指驗證用戶的身份是否真實、合法。A.用戶身份鑒別B.用戶角色C.數(shù)據(jù)庫授權(quán)D.數(shù)據(jù)庫安全二、多選題

51、已知DES算法S盒如下:如果該S盒的輸入為100010,則其二進制輸出為()。A.0110B.1001C.0100D.0101

52、對于()及以上安全級別的計算機系統(tǒng)來講,審計功能是其必備的安全機制。A.D2B.B1C.C1D.C2

53、網(wǎng)絡(luò)隔離的關(guān)鍵在于系統(tǒng)對通信數(shù)據(jù)的控制,即通過隔離設(shè)備在網(wǎng)絡(luò)之間不存在物理連接的前提下,完成網(wǎng)間的數(shù)據(jù)交換。比較公認的說法認為,網(wǎng)絡(luò)隔離技術(shù)發(fā)展至今經(jīng)歷了五個階段。第四代隔離技術(shù)是()。A.硬件卡隔離B.完全的物理隔離C.數(shù)據(jù)轉(zhuǎn)播隔離D.空氣開關(guān)隔離

54、凱撒密碼體制是一種代表性的古典密碼算法,在凱撒密碼體制中,設(shè)置鑰參數(shù)k=3,一次對密文“zhongguo”進行加密,則相應(yīng)的密文為()。A.ckrqjjxrB.cdrqijxrC.akrajjxrD.ckrqiixr

55、電子證據(jù)也稱為計算機證據(jù),是指在計算機或計算機系統(tǒng)運行過程中產(chǎn)生的,以其記錄的內(nèi)容來證明案件事實的電磁記錄。與傳統(tǒng)證據(jù)一樣,電子證據(jù)必須是可信、準確、完整、符合法律法規(guī)的。同時,電子證據(jù)與傳統(tǒng)證據(jù)不同,相對于傳統(tǒng)證據(jù),()不是電子證據(jù)的特點。A.高科技性B.直觀性C.易破壞性D.無形性

56、《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國家(請作答此空)的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實行()。”A.機密B.秘密C.絕密D.保密

57、()是對信息系統(tǒng)弱點的總稱,是風險分析中最重要的一個環(huán)節(jié)。A.脆弱性B.威脅C.資產(chǎn)D.損失

58、依據(jù)國家信息安全等級保護相關(guān)標準,軍用不對外公開的信息系統(tǒng)的安全等級至少應(yīng)該屬于()。A.二級及二級以上B.三級及三級以上C.四級及四級以上D.五級

59、病毒的引導過程不包含()。A.保證計算機或網(wǎng)絡(luò)系統(tǒng)的原有功能B.竊取系統(tǒng)部分內(nèi)存C.使自身有關(guān)代碼取代或擴充原有系統(tǒng)功能D.刪除引導扇區(qū)

60、SSL協(xié)議是對稱密碼和公鑰密碼技術(shù)相結(jié)合的協(xié)議,該協(xié)議不能提供的安全服務(wù)是()。A.保密性B.可用性C.完整性D.可認證性

61、Kerberos是一種常用的身份認證協(xié)議,它采用的加密算法是()。A.ElgamalB.DESC.MD5D.RSA

62、風險評估能夠?qū)π畔踩鹿史阑加谖慈唬瑸樾畔⑾到y(tǒng)的安全保障提供最可靠的科學依據(jù)。風險評估的基本要素不包括?()A.要保護的信息資產(chǎn)B.信息資產(chǎn)的脆弱性C.信息資產(chǎn)面臨的威脅D.已經(jīng)度過的風險

63、業(yè)務(wù)連續(xù)性管理框架中,確定BCM戰(zhàn)略不包括以下哪個內(nèi)容()。A.事件的應(yīng)急處理計劃B.連續(xù)性計劃C.識別關(guān)鍵活動D.災(zāi)難恢復(fù)計劃

64、下列說法中,錯誤的是()。A.拒絕服務(wù)攻擊是針對某種特定的網(wǎng)絡(luò)應(yīng)用的攻擊B.主要的滲入威脅有特洛伊木馬和陷阱C.非服務(wù)攻擊是針對網(wǎng)絡(luò)層協(xié)議而進行的D.對于在線業(yè)務(wù)系統(tǒng)的安全風險評估,應(yīng)采用最小影響原則

65、以下關(guān)于VPN的敘述中,正確的是()。A.VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時的、安全的連接B.VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路C.VPN不能做到信息認證和身份認證D.VPN只能提供身份認證,不能提供數(shù)據(jù)加密的功能

66、下列關(guān)于公鑰體制中說法不正確的是()。A.在一個公鑰體制中,一般存在公鑰和密鑰兩種密鑰B.公鑰體制中僅根據(jù)加密密鑰去確定解密密鑰在計算機上是可行的C.公鑰體制中的公鑰可以以明文方式發(fā)送D.公鑰密鑰中的私鑰可以用來進行數(shù)字簽名

67、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic(請作答此空)protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.routingB.forwardingC.transmissionD.management

68、(請作答此空)是密碼分析者已知明文-密文對,來破解密碼。()密碼分析者可以選擇一些密文,并得到相應(yīng)的明文。這種方式下對攻擊者最有利,主要攻擊(),特別是用該方式的數(shù)字簽名。A.數(shù)學分析攻擊B.已知明文攻擊C.選擇密文攻擊D.窮舉攻擊

69、有一種原則是對信息進行均衡、全面的防護,提高整個系統(tǒng)的“安全最低點”的安全性能,該原則稱為()。A.動態(tài)化原則B.木桶原則C.等級性原則D.整體原則

70、業(yè)務(wù)連續(xù)性管理是一個整體的管理過程,它能鑒別威脅組織潛在的影響,并且提供構(gòu)建()的管理架構(gòu),以及確保有效反應(yīng)的能力以保護它的關(guān)鍵利益相關(guān)方的利益、聲譽、品牌以及創(chuàng)造價值的活動。A.穩(wěn)定機制B.彈性機制C.連續(xù)機制D.離散機制

71、以下選項中,()是對密碼分析者最不利的情況。A.僅知密文攻擊B.已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊

72、以下關(guān)于IPSec協(xié)議的敘述中,正確的是()。A.IPSec協(xié)議是解決IP協(xié)議安全問題的一種方案B.IPSec協(xié)議不能提供完整性C.IPSec協(xié)議不能提供機密性保護D.IPSec協(xié)議不能提供認證功能

73、《全國人民代表大會常務(wù)委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責任的行為。其中()不屬于威脅互聯(lián)網(wǎng)運行安全的行為;(請作答此空)不屬于威脅國家安全和社會穩(wěn)定的行為。A.通過互聯(lián)網(wǎng)竊取、泄露國家秘密、情報或者軍事秘密B.利用互聯(lián)網(wǎng)煽動民族仇恨、民族歧視,破壞民族團結(jié)C.利用互聯(lián)網(wǎng)組織邪教組織、聯(lián)絡(luò)邪教組織成員,破壞國家法律、行政法規(guī)實施D.利用互聯(lián)網(wǎng)侮辱他人或者捏造事實誹謗他人

74、數(shù)據(jù)庫中最小的加密單位是()A.數(shù)據(jù)庫B.表C.記錄D.字段

75、《商用密碼產(chǎn)品生產(chǎn)管理規(guī)定》指出商用密碼產(chǎn)品的品種和型號必須經(jīng)()批準。A.公安機關(guān)B.地方政府C.國家網(wǎng)信辦D.國家密碼管理局

76、依據(jù)《計算機信息系統(tǒng)安全保護等級劃分標準》(GB17859)規(guī)定,從(請作答此空)開始要求系統(tǒng)具有安全審計機制。依據(jù)《可信計算機系統(tǒng)評估準則》TCSEC要求,()及以上安全級別的計算機系統(tǒng),必須具有審計功能。A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結(jié)構(gòu)化保護級

77、在容錯系統(tǒng)的三種工作方式中,確認某一主機出錯時,正常主機除了保證自身原來的任務(wù)繼續(xù)運行外,還接管預(yù)先設(shè)定的后備作業(yè)程序,進行后續(xù)程序及服務(wù)的方式屬于()。A.自動偵測B.自動切換C.自動恢復(fù)D.自動復(fù)制

78、普遍認為,()位長的橢圓曲線密碼的安全性相當于1024位的RSA密碼。A.128B.64C.160D.256

79、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.badB.casesC.fakeD.new

80、近些年,基于標識的密碼技術(shù)受到越來越多的關(guān)注,標識密碼算法的應(yīng)用也得到了快速發(fā)展,我國國密標準中的標識密碼算法是()。A.SM2B.SM3C.SM4D.SM9

81、以下關(guān)于認證的說法不正確的有()。A.認證又稱鑒別,確認,它是證實某事是否名符其實或是否有效的一個過程B.認證用以確保報文發(fā)送者和接收者的真實性以及報文的完整性C.認證系統(tǒng)常用的參數(shù)有口令、標識符、密鑰、信物、智能卡、指紋、視網(wǎng)紋等D.利用人的生理特征參數(shù)進行認證的安全性高,實現(xiàn)較口令認證更加容易

82、下列IP地址中,屬于私網(wǎng)地址的是()。A.B.C.5D.44

83、關(guān)于《數(shù)據(jù)中心設(shè)計規(guī)范》(gb50174-2017),以下說法錯誤的是()。A.數(shù)據(jù)中心內(nèi)所有設(shè)備的金屬外殼、各類金屬管道、金屬線槽、建筑物金屬結(jié)構(gòu)必須進行等電位聯(lián)結(jié)并接地B.數(shù)據(jù)中心的耐火等級不應(yīng)低于三級C.當數(shù)據(jù)中心與其他功能用房在同一個建筑內(nèi)時,數(shù)據(jù)中心與建筑內(nèi)其他功能用房之間應(yīng)采用耐火極限不低于2.0h的防火隔墻和1.5h的樓板隔開,隔墻上開門應(yīng)采用甲級防火門D.設(shè)置氣體滅火系統(tǒng)的主機房,應(yīng)配置專用空氣呼吸器或氧氣呼吸器

84、分析操作系統(tǒng)安全性最精確的方法是()。A.形式化驗證B.非形式化確認C.入侵分析D.軟件測試

85、甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的。為了消除甲的疑慮,甲和乙決定找一個雙方都信任的第三方來簽發(fā)數(shù)字證書,這個第三方是()。A.國際電信聯(lián)盟電信標準分部(ITU-T)B.國家安全局(NSA)C.認證中心(CA)D.國際標準化組織(ISO)

86、Android使用()作為操作系統(tǒng)A.WindowsB.ChromeOSC.LinuxD.Mac

87、TCP協(xié)議使用(此空作答)次握手過程建立連接,這種方法可以防止()。A.一B.二C.三D.四

88、以下關(guān)于數(shù)字證書的敘述中,錯誤的是()。A.證書通常由CA安全認證中心發(fā)放B.證書攜帶持有者的公開密鑰C.證書的有效性可以通過驗證持有者證書的簽名部分獲知D.證書通常攜帶CA的公開密鑰

89、Windows系統(tǒng)安裝完后,默認情況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和()。A.本地帳號B.來賓帳號C.域帳號D.局部帳號

90、()波及一個或多個省市的大部分地區(qū),極大威脅國家安全,引起社會動蕩,對經(jīng)濟建設(shè)有極其惡劣的負面影響,或者嚴重損害公眾利益。A.特別重大的社會影響B(tài).重大的社會影響C.較大的社會影響D.一般的社會影響

91、以下關(guān)于數(shù)字證書的敘述中,錯誤的是()。A.證書通常由CA安全認證中心發(fā)放B.證書攜帶持有者的公開密鑰C.證書的有效性可以通過驗證持有者的簽名獲知D.證書通常攜帶CA的公開密鑰

92、數(shù)據(jù)容災(zāi)中最關(guān)鍵的技術(shù)是()。A.遠程數(shù)據(jù)復(fù)制B.應(yīng)用容災(zāi)C.應(yīng)用切換D.傳輸時延控制

93、有一種攻擊是不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓。這種攻擊叫做()。A.重放攻擊B.拒絕服務(wù)攻擊C.反射攻擊D.服務(wù)攻擊

94、無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強制性標準,以下關(guān)于WAPI的描述,正確的是()。A.WAPI從應(yīng)用模式上分為單點式、分布式和集中式B.WAPI與WIFI認證方式類似,均采用單向加密的認證技術(shù)C.WAPI包括兩部分WAI和WPI,其中WAl采用對稱密碼算法實現(xiàn)加、解密操作D.WAPI的密鑰管理方式包括基于證書和基于預(yù)共享秘鑰兩種方式

95、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork(請作答此空)andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.attackB.collapseC.breakdownD.virus

96、日志文件對于維護系統(tǒng)安全很重要,以下四個選項中,關(guān)于日志說法不正確的是()。A.日志文件不能為審計提供數(shù)據(jù)支持B.日志文件可以用來“實時”地監(jiān)測系統(tǒng)狀態(tài),檢測和追蹤侵入者,發(fā)現(xiàn)問題以及阻止問題發(fā)生C.對計算機犯罪進行取證,證據(jù)來源之一便是計算機系統(tǒng)的各種日志文件D.記錄日志、維護日志、日志監(jiān)測和審計等策略都是完整安全策略的重要組成部分

97、未授權(quán)的實體得到了數(shù)據(jù)的訪問權(quán),這屬于對安全的()的破壞。A.機密性B.完整性C.合法性D.可用性

98、以下關(guān)于網(wǎng)絡(luò)釣魚的說法中,不正確的是()。A.網(wǎng)絡(luò)釣魚融合了偽裝、欺騙等多種攻擊方式B.網(wǎng)絡(luò)釣魚與Web服務(wù)沒有關(guān)系C.典型的網(wǎng)絡(luò)釣魚攻擊將被攻擊者引誘到一個通過精心設(shè)計的釣魚網(wǎng)站上D.網(wǎng)絡(luò)釣魚是“社會工程攻擊”的一種形式

99、《全國人民代表大會常務(wù)委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責任的行為。其中()不屬于威脅社會主義市場經(jīng)濟秩序和社會管理秩序的行為;(請作答此空)不屬于威脅個人、法人和其他組織的人身、財產(chǎn)等合法權(quán)利的行為。A.利用互聯(lián)網(wǎng)侮辱他人或者捏造事實誹謗他人B.非法截獲、篡改、刪除他人電子郵件或者其他數(shù)據(jù)資料,侵犯公民通信自由和通信秘密C.利用互聯(lián)網(wǎng)進行盜竊、詐騙、敲詐勒索D.利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對商品、服務(wù)作虛假宣傳

100、在PKI中,關(guān)于RA的功能,描述正確的是()。A.RA是整個PKI體系中各方都承認的一個值得信賴的、公正的第三方機構(gòu)B.RA負責產(chǎn)生,分配并管理PKI結(jié)構(gòu)下的所有用戶的數(shù)字證書,把用戶的公鑰和用戶的其他信息綁在一起,在網(wǎng)上驗證用戶的身份C.RA負責證書廢止列表CRL的登記和發(fā)布D.RA負責證書申請者的信息錄入,審核以及證書的發(fā)放等任務(wù),同時,對發(fā)放的證書完成相應(yīng)的管理功能

參考答案與解析

1、答案:A本題解析:入侵檢測系統(tǒng)可以分為基于主機分析和基于網(wǎng)絡(luò)數(shù)據(jù)包分析兩種

2、答案:C本題解析:SM3是雜湊密碼算法。

3、答案:C本題解析:計算機操作員不應(yīng)該具有訪問應(yīng)用程序源代碼的權(quán)限。

4、答案:D本題解析:《全國人民代表大會常務(wù)委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定》規(guī)定,威脅社會主義市場經(jīng)濟秩序和社會管理秩序的行為:(1)利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對商品、服務(wù)作虛假宣傳;(2)利用互聯(lián)網(wǎng)損壞他人商業(yè)信譽和商品聲譽;(3)利用互聯(lián)網(wǎng)侵犯他人知識產(chǎn)權(quán);(4)利用互聯(lián)網(wǎng)編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息;(5)在互聯(lián)網(wǎng)上建立淫穢網(wǎng)站、網(wǎng)頁,提供淫穢站點鏈接服務(wù),或者傳播淫穢書刊、影片、音像、圖片。四是威脅個人、法人和其他組織的人身、財產(chǎn)等合法權(quán)利的行為:(1)利用互聯(lián)網(wǎng)侮辱他人或者捏造事實誹謗他人;(2)非法截獲、篡改、刪除他人電子郵件或者其他數(shù)據(jù)資料,侵犯公民通信自由和通信秘密;(3)利用互聯(lián)網(wǎng)進行盜竊、詐騙、敲詐勒索。

5、答案:C本題解析:刑法第二百八十六條(破壞計算機信息系統(tǒng)罪)違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴重的,處五年以下有期徒刑或者拘役;后果特別嚴重的,處五年以上有期徒刑。

6、答案:D本題解析:凡是能夠確保數(shù)據(jù)的真實性的公開密鑰密碼都可用來實現(xiàn)數(shù)字簽名,例如RSA密碼、ELGamal密碼、橢圓曲線密碼ECC等都可以實現(xiàn)數(shù)字簽名。

7、答案:B本題解析:先對M進行E加密變換為密文,再進行D解密還原為明文M。

8、答案:D本題解析:計算機犯罪現(xiàn)場是指計算機犯罪嫌疑人實施犯罪行為的地點和遺留有與計算機犯罪有關(guān)的痕跡、物品(包括電子數(shù)據(jù)、電子設(shè)備等)或其他物證的場所。

9、答案:A本題解析:透明性(invisibility)也叫隱蔽性。這是信息偽裝的基本要求。利用人類視覺系統(tǒng)或人類聽覺系統(tǒng)屬性,經(jīng)過一系列隱藏處理,使目標數(shù)據(jù)沒有明顯的降質(zhì)現(xiàn)象,而隱藏的數(shù)據(jù)卻無法人為地看見或聽見。

10、答案:B本題解析:信息系統(tǒng)的安全保護等級分為以下五級:第一級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益造成損害,但不損害國家安全、社會秩序和公共利益。第二級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益產(chǎn)生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。第三級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。第四級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。第五級,信息系統(tǒng)受到破壞后,會對國家安全造成特別嚴重損害。對國家安全造成損害的至少在三級及三級以上。關(guān)于信息系統(tǒng)保護等級的試題每年都會出現(xiàn),一定要認真掌握。

11、答案:A本題解析:如果缺乏適當?shù)陌踩胧?,網(wǎng)絡(luò)的每一部分對安全部門來說都是脆弱的,特別是遭受來自闖入者、競爭對手甚至內(nèi)部雇員的未經(jīng)授權(quán)的侵入活動時。很多管理自己內(nèi)部網(wǎng)絡(luò)的組織,大部分都使用互聯(lián)網(wǎng),而且不僅僅是發(fā)送/接收電子郵件,這些公司都經(jīng)歷過網(wǎng)絡(luò)攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會因為虛假的安全感覺而洋洋自得。他們通常只能對最近發(fā)現(xiàn)的計算機病毒或者給他們網(wǎng)站造成的損害做出反應(yīng)。但是他們已經(jīng)陷入了沒有必要的時間和資源來進行安全防護的困境。

12、答案:A本題解析:計算機犯罪是指利用信息科學技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。首先是利用計算機犯罪,即將計算機作為犯罪工具。以構(gòu)成犯罪行為和結(jié)果的空間為標準,可分為預(yù)備性犯罪和實行性犯罪。對于前者,犯罪的后果必須通過現(xiàn)實空間而不是虛擬空間實現(xiàn)。從犯罪關(guān)系角度,計算機犯罪是指與計算機相關(guān)的危害社會并應(yīng)當處以刑罰的行為。從資產(chǎn)對象角度,計算機犯罪是指以計算機資產(chǎn)作為犯罪對象的行為。例如公安部計算機管理監(jiān)察司認為計算機犯罪是"以計算機為工具或以計算機資產(chǎn)作為對象實施的犯罪行為"。從信息對象角度,計算機犯罪是以計算機和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。

13、答案:B本題解析:本題取自于當年的網(wǎng)絡(luò)安全重要事件,知道即可。《網(wǎng)絡(luò)安全法》由全國人民代表大會常務(wù)委員會于2016年11月7日發(fā)布,自2017年6月1日起實施。

14、答案:D本題解析:計算機犯罪是指利用信息科學技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。首先是利用計算機犯罪,即將計算機作為犯罪工具。以構(gòu)成犯罪行為和結(jié)果的空間為標準,可分為預(yù)備性犯罪和實行性犯罪。對于前者,犯罪的后果必須通過現(xiàn)實空間而不是虛擬空間實現(xiàn)。從犯罪關(guān)系角度,計算機犯罪是指與計算機相關(guān)的危害社會并應(yīng)當處以刑罰的行為。從資產(chǎn)對象角度,計算機犯罪是指以計算機資產(chǎn)作為犯罪對象的行為。例如公安部計算機管理監(jiān)察司認為計算機犯罪是"以計算機為工具或以計算機資產(chǎn)作為對象實施的犯罪行為"。從信息對象角度,計算機犯罪是以計算機和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。

15、答案:D本題解析:IDEA、DES、RC5都屬于對稱加密算法,RSA屬于非對稱加密算法。

16、答案:D本題解析:按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為分組密碼系統(tǒng)和序列密碼系統(tǒng)。

17、答案:C本題解析:《中華人民共和國網(wǎng)絡(luò)安全法》第八條國家網(wǎng)信部門負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。國務(wù)院電信主管部門、公安部門和其他有關(guān)機關(guān)依照本法和有關(guān)法律、行政法規(guī)的規(guī)定,在各自職責范圍內(nèi)負責網(wǎng)絡(luò)安全保護和監(jiān)督管理工作??h級以上地方人民政府有關(guān)部門的網(wǎng)絡(luò)安全保護和監(jiān)督管理職責,按照國家有關(guān)規(guī)定確定。

18、答案:B本題解析:容錯系統(tǒng)工作方式分為:(1)自動偵測:運行中自動地通過專用的冗余偵測線路和軟件判斷系統(tǒng)運行情況,檢測冗余系統(tǒng)各冗余單元是否存在故障。(2)自動切換:當確認某一主機出錯時,正常主機除了保證自身原來的任務(wù)繼續(xù)運行外,還接管預(yù)先設(shè)定的后備作業(yè)程序,進行后續(xù)程序及服務(wù)。(3)自動恢復(fù):故障主機被替換后,進行故障隔離,離線故障修復(fù)。修復(fù)后通過冗余通信線與正常主機連線,繼而將原來的工作程序和磁盤上的數(shù)據(jù)自動切換回修復(fù)完成的主機上。

19、答案:A本題解析:滲透測試集成工具箱:BackTrack5、Metasploit、CobaltStrike等。網(wǎng)絡(luò)拓撲發(fā)現(xiàn)工具有:ping、tracert、traceroute、網(wǎng)絡(luò)管理平臺等。

20、答案:C本題解析:通過非核證程序得來的電子證據(jù),在電子商務(wù)糾紛案件中不予采納。

21、答案:C本題解析:數(shù)字簽名可以利用公鑰密碼體制、對稱密碼體制或者公證系統(tǒng)來實現(xiàn)。最常見的的實現(xiàn)方法是建立在公鑰密碼體制和單向安全散列函數(shù)算法的組合基礎(chǔ)之上。

22、答案:D本題解析:本題考查安全審計相關(guān)知識。計算機系統(tǒng)安全保護能力的五個等級包括用戶自主保護級、系統(tǒng)審計保護級、安全標記保護級、結(jié)構(gòu)化保護級、訪問驗證保護級。其中要求對所有主體和客體就行自助和強制訪問控制的是結(jié)構(gòu)化保護級。故本題選D。

23、答案:D本題解析:傳統(tǒng)的IP數(shù)據(jù)包轉(zhuǎn)發(fā)分析目的IP地址,該地址包含在每個從源到最終目的地的網(wǎng)絡(luò)層數(shù)據(jù)包的頭部。一個路由器的分析目的IP地址,該地址獨立在網(wǎng)絡(luò)中的每跳。動態(tài)路由協(xié)議或靜態(tài)配置構(gòu)建數(shù)據(jù)庫,該數(shù)據(jù)數(shù)據(jù)庫需要分析目的IP地址(路由表)。實施傳統(tǒng)的IP路由的過程也叫作基于目的地的逐條單播路由。雖然成功而且明顯得廣泛部署,并實現(xiàn)了一段時間,但是必然有某些限制,這種數(shù)據(jù)包轉(zhuǎn)發(fā)方法的存在是減少了靈活性。新技術(shù)是因此需要地址和擴展一個基于ip的網(wǎng)絡(luò)基礎(chǔ)設(shè)施的功能。第一章集中在識別一種新的架構(gòu)的限制條件和反饋,該架構(gòu)眾所周知是多協(xié)議標簽交換,它為其中的一些限制條件提供解決方案。

24、答案:B本題解析:一個全局的安全框架必須包含的安全結(jié)構(gòu)因素有審計、完整性、身份認證、保密性,可用性、真實性。

25、答案:C本題解析:TCP協(xié)議是一種可靠的、面向連接的協(xié)議,通信雙方使用三次握手機制來建立連接。當一方收到對方的連接請求時,回答一個同意連接的報文,這兩個報文中的SYN=1,并且返回的報文當中還有一個ACK=1的信息,表示是一個確認報文。

26、答案:A本題解析:暫無解析

27、答案:D本題解析:數(shù)字簽名是可信的、不容易被偽造的、不容抵賴的,而且是不可改變的。

28、答案:C本題解析:蜜罐的優(yōu)點有:(1)使用簡單:相對于其他安全措施,蜜罐最大的優(yōu)點就是簡單。蜜罐中并不涉及到任何特殊的計算,不需要保存特征數(shù)據(jù)庫,也沒有需要進行配置的規(guī)則庫。(2)資源占用少:蜜罐需要做的僅僅是捕獲進入系統(tǒng)的所有數(shù)據(jù),對那些嘗試與自己建立連接的行為進行記錄和響應(yīng),所以不會出現(xiàn)資源耗盡的情況。(3)數(shù)據(jù)價值高:蜜罐收集的數(shù)據(jù)很多,但是它們收集的數(shù)據(jù)通常都帶有非常有價值的信息。安全防護中最大的問題之一是從成千上萬的網(wǎng)絡(luò)數(shù)據(jù)中尋找自己所需要的數(shù)據(jù)。蜜罐的缺點有:(1)數(shù)據(jù)收集面狹窄:如果沒有人攻擊蜜罐,它們就變得毫無用處。如果攻擊者辨別出用戶的系統(tǒng)為蜜罐,他就會避免與該系統(tǒng)進行交互并在蜜罐沒有發(fā)覺的情況下潛入用戶所在的組織。(2)給使用者帶來風險:蜜罐可能為用戶的網(wǎng)絡(luò)環(huán)境帶來風險,蜜罐一旦被攻陷,就可以用于攻擊、潛入或危害其他的系統(tǒng)或組織。

29、答案:A本題解析:SSL位于應(yīng)用層和傳輸層之間,它可以為任何基于TCP等可靠連接的應(yīng)用層協(xié)議提供安全性保證。

30

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論