版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
2021年11月計算機技術(shù)與軟件《中級信息安全工程師(上午卷)》真題及答案[單選題]1.常見的信息安全基本屬性有:機密性、完整性、可用性、抗抵賴性和可控性等。其中合法許可的用戶能夠及時獲取網(wǎng)絡(luò)信息或服務(wù)的特性(江南博哥),是指信息安全的()。A.機密性B.完整性C.可用性D.可控性正確答案:C參考解析:該知識點在2016年考察過??捎眯允侵负戏ㄔS可的用戶能夠及時獲取網(wǎng)絡(luò)信息或服務(wù)的特性。可用性是指只有授權(quán)者才可以在需要時訪問該數(shù)據(jù)或者服務(wù),而非授權(quán)者應(yīng)被拒絕訪問數(shù)據(jù)或者服務(wù)。[單選題]2.Methodsfor(1)peoplediffersignificantlyfromthoseforauthenticatingmachinesandprograms,andthisisbecauseofthemajordifferencesinthecapabilitiesofpeopleversuscomputers.Computersaregreatatdoing(2)calculationsquicklyandcorrectly,andtheyhavelargememoriesintowhichtheycanstoreandlaterretrieveGigabytesofinformation.Humansdon't.Soweneedtousedifferentmethodstoauthenticatepeople.Inparticular,the(3)protocolswe'vealreadydiscussedarenotwellsuitediftheprincipalbeingauthenticatedisaperson(withalltheassociatedlimitations).Allapproachesforhumanauthenticationrelyonatleastoneofthefollowing:√Somethingyouknow(eg.apassword).Thisisthemostcommonkindofauthenticationusedforhumans.Weusepasswordseverydaytoaccessoursystems.Unfortunately,somethingthatyouknowcanbecomesomethingyoujustforgot.Andifyouwriteitdown,thenotherpeoplemightfindit.√Somethingyou(4)(eg.asmartcard).Thisformofhumanauthenticationremovestheproblemofforgettingsomethingyouknow,butsomeobjectnowmustbewithyouanytimeyouwanttobeauthenticated.Andsuchanobjectmightbestolenandthenbecomessomethingtheattackerhas.√Somethingyouare(eg.afingerprint).Baseauthenticationonsomething(5)totheprincipalbeingauthenticated.It'smuchhardertoloseafingerprintthanawallet.Unfortunately,biometricsensorsarefairlyexpensiveand(atpresent)notveryaccurate.回答1處A.authenticatingB.authenticationC.authorizingD.authorization正確答案:A參考解析:對人進行身份驗證的方法與對機器和程序進行身份驗證的方法有很大的不同,這是因為人與計算機的能力存在重大差異。計算機擅長快速、正確地進行大型計算,它們擁有巨大的內(nèi)存,可以存儲并檢索千兆字節(jié)的信息。人類沒有這種能力。所以我們需要使用不同的方法來驗證人的身份。特別是,如果被認(rèn)證的主體是個人(具有所有相關(guān)限制),我們已經(jīng)討論過的加密協(xié)議就不太適合。所有人類身份驗證的方法至少依賴于以下一種:√你知道的(如密碼)。這是用于人類的最常見的身份驗證。我們每天都使用密碼來訪問我們的系統(tǒng)。不幸的是,你知道的東西可能會變成你剛剛忘記的東西。如果你把它寫下來,其他人可能會找到它?!棠銚碛械模ㄈ缰悄芸ǎ?。這種形式的人類身份驗證避免了人會遺忘所知道的東西的問題,但是現(xiàn)在,在你想要被身份驗證的任何時候,都必須有一些物體與你在一起。這樣的東西可能會被盜,然后變成攻擊者擁有的東西?!棠闶鞘裁矗ㄈ缰讣y)。利用被驗證主體的固有特性進行身份驗證。丟失指紋比丟失錢包難多了。不幸的是,生物傳感器相當(dāng)昂貴,而且當(dāng)前不太準(zhǔn)確。[單選題]3.Methodsfor(1)peoplediffersignificantlyfromthoseforauthenticatingmachinesandprograms,andthisisbecauseofthemajordifferencesinthecapabilitiesofpeopleversuscomputers.Computersaregreatatdoing(2)calculationsquicklyandcorrectly,andtheyhavelargememoriesintowhichtheycanstoreandlaterretrieveGigabytesofinformation.Humansdon't.Soweneedtousedifferentmethodstoauthenticatepeople.Inparticular,the(3)protocolswe'vealreadydiscussedarenotwellsuitediftheprincipalbeingauthenticatedisaperson(withalltheassociatedlimitations).Allapproachesforhumanauthenticationrelyonatleastoneofthefollowing:√Somethingyouknow(eg.apassword).Thisisthemostcommonkindofauthenticationusedforhumans.Weusepasswordseverydaytoaccessoursystems.Unfortunately,somethingthatyouknowcanbecomesomethingyoujustforgot.Andifyouwriteitdown,thenotherpeoplemightfindit.√Somethingyou(4)(eg.asmartcard).Thisformofhumanauthenticationremovestheproblemofforgettingsomethingyouknow,butsomeobjectnowmustbewithyouanytimeyouwanttobeauthenticated.Andsuchanobjectmightbestolenandthenbecomessomethingtheattackerhas.√Somethingyouare(eg.afingerprint).Baseauthenticationonsomething(5)totheprincipalbeingauthenticated.It'smuchhardertoloseafingerprintthanawallet.Unfortunately,biometricsensorsarefairlyexpensiveand(atpresent)notveryaccurate.回答2處A.muchB.hugeC.largeD.big正確答案:C參考解析:對人進行身份驗證的方法與對機器和程序進行身份驗證的方法有很大的不同,這是因為人與計算機的能力存在重大差異。計算機擅長快速、正確地進行大型計算,它們擁有巨大的內(nèi)存,可以存儲并檢索千兆字節(jié)的信息。人類沒有這種能力。所以我們需要使用不同的方法來驗證人的身份。特別是,如果被認(rèn)證的主體是個人(具有所有相關(guān)限制),我們已經(jīng)討論過的加密協(xié)議就不太適合。所有人類身份驗證的方法至少依賴于以下一種:√你知道的(如密碼)。這是用于人類的最常見的身份驗證。我們每天都使用密碼來訪問我們的系統(tǒng)。不幸的是,你知道的東西可能會變成你剛剛忘記的東西。如果你把它寫下來,其他人可能會找到它?!棠銚碛械模ㄈ缰悄芸ǎ?。這種形式的人類身份驗證避免了人會遺忘所知道的東西的問題,但是現(xiàn)在,在你想要被身份驗證的任何時候,都必須有一些物體與你在一起。這樣的東西可能會被盜,然后變成攻擊者擁有的東西?!棠闶鞘裁矗ㄈ缰讣y)。利用被驗證主體的固有特性進行身份驗證。丟失指紋比丟失錢包難多了。不幸的是,生物傳感器相當(dāng)昂貴,而且當(dāng)前不太準(zhǔn)確。[單選題]4.Methodsfor(1)peoplediffersignificantlyfromthoseforauthenticatingmachinesandprograms,andthisisbecauseofthemajordifferencesinthecapabilitiesofpeopleversuscomputers.Computersaregreatatdoing(2)calculationsquicklyandcorrectly,andtheyhavelargememoriesintowhichtheycanstoreandlaterretrieveGigabytesofinformation.Humansdon't.Soweneedtousedifferentmethodstoauthenticatepeople.Inparticular,the(3)protocolswe'vealreadydiscussedarenotwellsuitediftheprincipalbeingauthenticatedisaperson(withalltheassociatedlimitations).Allapproachesforhumanauthenticationrelyonatleastoneofthefollowing:√Somethingyouknow(eg.apassword).Thisisthemostcommonkindofauthenticationusedforhumans.Weusepasswordseverydaytoaccessoursystems.Unfortunately,somethingthatyouknowcanbecomesomethingyoujustforgot.Andifyouwriteitdown,thenotherpeoplemightfindit.√Somethingyou(4)(eg.asmartcard).Thisformofhumanauthenticationremovestheproblemofforgettingsomethingyouknow,butsomeobjectnowmustbewithyouanytimeyouwanttobeauthenticated.Andsuchanobjectmightbestolenandthenbecomessomethingtheattackerhas.√Somethingyouare(eg.afingerprint).Baseauthenticationonsomething(5)totheprincipalbeingauthenticated.It'smuchhardertoloseafingerprintthanawallet.Unfortunately,biometricsensorsarefairlyexpensiveand(atpresent)notveryaccurate.回答3處A.networkB.cryptographicC.communicationD.security正確答案:B參考解析:對人進行身份驗證的方法與對機器和程序進行身份驗證的方法有很大的不同,這是因為人與計算機的能力存在重大差異。計算機擅長快速、正確地進行大型計算,它們擁有巨大的內(nèi)存,可以存儲并檢索千兆字節(jié)的信息。人類沒有這種能力。所以我們需要使用不同的方法來驗證人的身份。特別是,如果被認(rèn)證的主體是個人(具有所有相關(guān)限制),我們已經(jīng)討論過的加密協(xié)議就不太適合。所有人類身份驗證的方法至少依賴于以下一種:√你知道的(如密碼)。這是用于人類的最常見的身份驗證。我們每天都使用密碼來訪問我們的系統(tǒng)。不幸的是,你知道的東西可能會變成你剛剛忘記的東西。如果你把它寫下來,其他人可能會找到它?!棠銚碛械模ㄈ缰悄芸ǎ?。這種形式的人類身份驗證避免了人會遺忘所知道的東西的問題,但是現(xiàn)在,在你想要被身份驗證的任何時候,都必須有一些物體與你在一起。這樣的東西可能會被盜,然后變成攻擊者擁有的東西?!棠闶鞘裁矗ㄈ缰讣y)。利用被驗證主體的固有特性進行身份驗證。丟失指紋比丟失錢包難多了。不幸的是,生物傳感器相當(dāng)昂貴,而且當(dāng)前不太準(zhǔn)確。[單選題]5.Methodsfor(1)peoplediffersignificantlyfromthoseforauthenticatingmachinesandprograms,andthisisbecauseofthemajordifferencesinthecapabilitiesofpeopleversuscomputers.Computersaregreatatdoing(2)calculationsquicklyandcorrectly,andtheyhavelargememoriesintowhichtheycanstoreandlaterretrieveGigabytesofinformation.Humansdon't.Soweneedtousedifferentmethodstoauthenticatepeople.Inparticular,the(3)protocolswe'vealreadydiscussedarenotwellsuitediftheprincipalbeingauthenticatedisaperson(withalltheassociatedlimitations).Allapproachesforhumanauthenticationrelyonatleastoneofthefollowing:√Somethingyouknow(eg.apassword).Thisisthemostcommonkindofauthenticationusedforhumans.Weusepasswordseverydaytoaccessoursystems.Unfortunately,somethingthatyouknowcanbecomesomethingyoujustforgot.Andifyouwriteitdown,thenotherpeoplemightfindit.√Somethingyou(4)(eg.asmartcard).Thisformofhumanauthenticationremovestheproblemofforgettingsomethingyouknow,butsomeobjectnowmustbewithyouanytimeyouwanttobeauthenticated.Andsuchanobjectmightbestolenandthenbecomessomethingtheattackerhas.√Somethingyouare(eg.afingerprint).Baseauthenticationonsomething(5)totheprincipalbeingauthenticated.It'smuchhardertoloseafingerprintthanawallet.Unfortunately,biometricsensorsarefairlyexpensiveand(atpresent)notveryaccurate.回答4處A.areB.haveC.canD.owned正確答案:B參考解析:對人進行身份驗證的方法與對機器和程序進行身份驗證的方法有很大的不同,這是因為人與計算機的能力存在重大差異。計算機擅長快速、正確地進行大型計算,它們擁有巨大的內(nèi)存,可以存儲并檢索千兆字節(jié)的信息。人類沒有這種能力。所以我們需要使用不同的方法來驗證人的身份。特別是,如果被認(rèn)證的主體是個人(具有所有相關(guān)限制),我們已經(jīng)討論過的加密協(xié)議就不太適合。所有人類身份驗證的方法至少依賴于以下一種:√你知道的(如密碼)。這是用于人類的最常見的身份驗證。我們每天都使用密碼來訪問我們的系統(tǒng)。不幸的是,你知道的東西可能會變成你剛剛忘記的東西。如果你把它寫下來,其他人可能會找到它?!棠銚碛械模ㄈ缰悄芸ǎ?。這種形式的人類身份驗證避免了人會遺忘所知道的東西的問題,但是現(xiàn)在,在你想要被身份驗證的任何時候,都必須有一些物體與你在一起。這樣的東西可能會被盜,然后變成攻擊者擁有的東西?!棠闶鞘裁矗ㄈ缰讣y)。利用被驗證主體的固有特性進行身份驗證。丟失指紋比丟失錢包難多了。不幸的是,生物傳感器相當(dāng)昂貴,而且當(dāng)前不太準(zhǔn)確。[單選題]6.Methodsfor(1)peoplediffersignificantlyfromthoseforauthenticatingmachinesandprograms,andthisisbecauseofthemajordifferencesinthecapabilitiesofpeopleversuscomputers.Computersaregreatatdoing(2)calculationsquicklyandcorrectly,andtheyhavelargememoriesintowhichtheycanstoreandlaterretrieveGigabytesofinformation.Humansdon't.Soweneedtousedifferentmethodstoauthenticatepeople.Inparticular,the(3)protocolswe'vealreadydiscussedarenotwellsuitediftheprincipalbeingauthenticatedisaperson(withalltheassociatedlimitations).Allapproachesforhumanauthenticationrelyonatleastoneofthefollowing:√Somethingyouknow(eg.apassword).Thisisthemostcommonkindofauthenticationusedforhumans.Weusepasswordseverydaytoaccessoursystems.Unfortunately,somethingthatyouknowcanbecomesomethingyoujustforgot.Andifyouwriteitdown,thenotherpeoplemightfindit.√Somethingyou(4)(eg.asmartcard).Thisformofhumanauthenticationremovestheproblemofforgettingsomethingyouknow,butsomeobjectnowmustbewithyouanytimeyouwanttobeauthenticated.Andsuchanobjectmightbestolenandthenbecomessomethingtheattackerhas.√Somethingyouare(eg.afingerprint).Baseauthenticationonsomething(5)totheprincipalbeingauthenticated.It'smuchhardertoloseafingerprintthanawallet.Unfortunately,biometricsensorsarefairlyexpensiveand(atpresent)notveryaccurate.回答5處A.uniqueB.expenseiveC.importantD.intrinsic正確答案:D參考解析:對人進行身份驗證的方法與對機器和程序進行身份驗證的方法有很大的不同,這是因為人與計算機的能力存在重大差異。計算機擅長快速、正確地進行大型計算,它們擁有巨大的內(nèi)存,可以存儲并檢索千兆字節(jié)的信息。人類沒有這種能力。所以我們需要使用不同的方法來驗證人的身份。特別是,如果被認(rèn)證的主體是個人(具有所有相關(guān)限制),我們已經(jīng)討論過的加密協(xié)議就不太適合。所有人類身份驗證的方法至少依賴于以下一種:√你知道的(如密碼)。這是用于人類的最常見的身份驗證。我們每天都使用密碼來訪問我們的系統(tǒng)。不幸的是,你知道的東西可能會變成你剛剛忘記的東西。如果你把它寫下來,其他人可能會找到它?!棠銚碛械模ㄈ缰悄芸ǎ_@種形式的人類身份驗證避免了人會遺忘所知道的東西的問題,但是現(xiàn)在,在你想要被身份驗證的任何時候,都必須有一些物體與你在一起。這樣的東西可能會被盜,然后變成攻擊者擁有的東西?!棠闶鞘裁矗ㄈ缰讣y)。利用被驗證主體的固有特性進行身份驗證。丟失指紋比丟失錢包難多了。不幸的是,生物傳感器相當(dāng)昂貴,而且當(dāng)前不太準(zhǔn)確。[單選題]7.2010年,首次發(fā)現(xiàn)針對工控系統(tǒng)實施破壞的惡意代碼Stuxnet(簡稱“震網(wǎng)”病毒),“震網(wǎng)”病毒攻擊的是伊朗核電站西門子公司的()系統(tǒng)。A.MicrosoftWinXPB.MicrosoftWin7C.GoogleAndroidD.SIMATICWinCC正確答案:D參考解析:震網(wǎng)(Stuxnet)病毒是專門針對工業(yè)控制系統(tǒng)編寫的惡意病毒。2010年“震網(wǎng)”病毒攻擊的是伊朗核電站西門子公司的SIMATICWinCCSCADA系統(tǒng)。該系統(tǒng)主要被用做工業(yè)控制系統(tǒng),能夠監(jiān)控工業(yè)生產(chǎn)、基礎(chǔ)設(shè)施或基于設(shè)施的工業(yè)流程。SIMATIC就是西門子公司的英文名。[單選題]8.要實現(xiàn)網(wǎng)絡(luò)信息安全基本目標(biāo)。網(wǎng)絡(luò)應(yīng)具備()等基本功能。A.預(yù)警、認(rèn)證、控制、響應(yīng)B.防御、監(jiān)測、應(yīng)急、恢復(fù)C.延緩、陽止、檢測、限制D.可靠、可用、可控、可信正確答案:B參考解析:參見《信息安全工程師5天修煉》的1.3節(jié)。網(wǎng)絡(luò)安全的目標(biāo)就是五個基本安全屬性,即完整性、機密性、可用性、可控性、防抵賴性。要實現(xiàn)網(wǎng)絡(luò)安全的五個基本目標(biāo),網(wǎng)絡(luò)應(yīng)具備防御、監(jiān)測、應(yīng)急、恢復(fù)等基本功能[單選題]9.為防范國家數(shù)據(jù)安全風(fēng)險,維護國家安全,保公共利益,2021年7月,中國網(wǎng)絡(luò)安全審查辦公室發(fā)布公告,對“滴滴出行”、“運滿滿”、“貨車幫”和“BOSS直聘”開展網(wǎng)絡(luò)安全審查。此次審查依據(jù)的國家相關(guān)法律法規(guī)是()。A.《中華人民共和國網(wǎng)絡(luò)安全法》和《中華人民共和國國家安全法》B.《中華人民共和國網(wǎng)絡(luò)安全法》和《中華人民共和國密碼法》C.《中華人民共和國數(shù)據(jù)安全法》和《中華人民共和國網(wǎng)絡(luò)安全法》D.《中華人民共和國數(shù)據(jù)安全法》和《中華人民共和國國家安全法》正確答案:A參考解析:7月2日,網(wǎng)絡(luò)安全審查辦公室發(fā)布關(guān)于對“滴滴出行”啟動網(wǎng)絡(luò)安全審查的公告。公告原文如下:為防范國家數(shù)據(jù)安全風(fēng)險,維護國家安全,保障公共利益,依據(jù)《中華人民共和國國家安全法》《中華人民共和國網(wǎng)絡(luò)安全法》,網(wǎng)絡(luò)安全審查辦公室按照《網(wǎng)絡(luò)安全審查辦法》,對“滴滴出行”實施網(wǎng)絡(luò)安全審查。為配合網(wǎng)絡(luò)安全審查工作,防范風(fēng)險擴大,審查期間“滴滴出行”停止新用戶注冊。7月5日,網(wǎng)絡(luò)安全審查辦公室發(fā)布關(guān)于對“運滿滿”“貨車幫”“BOSS直聘”啟動網(wǎng)絡(luò)安全審查的公告。公告原文如下:為防范國家數(shù)據(jù)安全風(fēng)險,維護國家安全,保障公共利益,依據(jù)《中華人民共和國國家安全法》《中華人民共和國網(wǎng)絡(luò)安全法》,網(wǎng)絡(luò)安全審查辦公室按照《網(wǎng)絡(luò)安全審查辦法》,對“運滿滿”“貨車幫”“BOSS直聘”實施網(wǎng)絡(luò)安全審查。為配合網(wǎng)絡(luò)安全審查工作,防范風(fēng)險擴大,審查期間“運滿滿”“貨車幫”“BOSS直聘”停止新用戶注冊。[單選題]10.2021年6月10日,第十三屆全國人民代表大會常務(wù)委員會第二十九次會議表決通過了《中華人民共和國數(shù)據(jù)安全法》,該法律自()起施行。A.2021年9月1日B.2021年10月1日C.2021年11月1日D.2021年12月1日正確答案:A參考解析:2021年6月10日,十三屆全國人大常委會第二十九次會議通過了《中華人民共和國數(shù)據(jù)安全法》,并于2021年9月1日起施行。[單選題]11.根據(jù)網(wǎng)絡(luò)安全等級保護2.0的要求,對云計算實施安全分級保護。圍繞“一個中心,三重防護”的原則,構(gòu)建云計算安全等級保護框架。其中一個中心是指安全管理中心,三重防護包括:計算環(huán)境安全、區(qū)域邊界安全和通信網(wǎng)絡(luò)安全。以下安全機制屬于安全管理中心的是()。A.應(yīng)用安全B.安全審計C.Web服務(wù)D.網(wǎng)絡(luò)訪問正確答案:B參考解析:所謂“一個中心,三重防護”,就是針對安全管理中心和計算環(huán)境安全、區(qū)域邊界安全、通信網(wǎng)絡(luò)安全的安全合規(guī)進行方案設(shè)計,建立以計算環(huán)境安全為基礎(chǔ),以區(qū)域邊界安全、通信網(wǎng)絡(luò)安全為保障,以安全管理中心為核心的信息安全整體保障體系。[單選題]12.《中華人民共和國密碼法》由中華人民共和國第十三屆全國人民代表大會常務(wù)委員會第十四次會議于2019年10月26日通過,已于2020年1月1日起施行?!吨腥A人民共和國密碼法》規(guī)定國家對密碼實分類管理,密碼分為()。A.核心密碼、普通密碼和商用密碼B.對稱密碼、公鑰密碼和哈希算法C.國際密碼、國產(chǎn)密碼和商用密碼D.普通密碼,涉密密碼和商用密碼正確答案:A參考解析:參見《信息安全工程師5天修煉》的密碼管理過程部分?!吨腥A人民共和國密碼法》第六條國家對密碼實行分類管理。密碼分為核心密碼、普通密碼和商用密碼。[單選題]13.現(xiàn)代操作系統(tǒng)提供的金絲雀(Canary)漏洞緩解技術(shù)屬于()。A.數(shù)據(jù)執(zhí)行阻止B.SEHOPC.堆棧保護D.地址空間隨機化技術(shù)正確答案:C參考解析:金絲雀(Canary)這一名稱來源于早先英國的探測技術(shù)。英國礦工下井前會帶一只金絲雀,金絲雀對毒氣敏感,如果井下有有毒氣體,則會停止鳴叫甚至死亡,從而礦工們得到預(yù)警。Canary技術(shù)屬于緩解緩沖溢的有效手段,該技術(shù)插入一個值在堆棧溢出發(fā)生的高危區(qū)域的低地址部分。通過檢測該值是否改變,來判斷堆棧或者緩沖區(qū)是否出現(xiàn)溢出。這種方式,增加了堆棧溢出攻擊的難度,而且?guī)缀醪幌馁Y源,屬于操作系統(tǒng)保護的常用手段。[單選題]14.2021年7月30日,國務(wù)院總理李克強簽署第745號國務(wù)院令,公布《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護條例》該條例在法律責(zé)任部分細化了安全保護全過程中,各個環(huán)節(jié)的職責(zé)違反相應(yīng)條例的具體處罰措施。以下說法錯誤的是()。A.在安全事故發(fā)生之前,運營者應(yīng)當(dāng)對關(guān)鍵信息基礎(chǔ)設(shè)施的安全保護措施進行規(guī)劃建設(shè)。在安全事故發(fā)生后,運營者未報告相關(guān)部門的,也會處以相應(yīng)的罰金B(yǎng).對于受到治安管理處罰的人員,3年內(nèi)不得從事網(wǎng)絡(luò)安全管理和網(wǎng)絡(luò)安全運營關(guān)鍵崗位的工作C.對于受到刑事處罰的人員,終身不得從事網(wǎng)絡(luò)安全管理和網(wǎng)絡(luò)安全運營關(guān)鍵崗位的工作D.網(wǎng)信部門、公安機關(guān)、保護工作部門和其他有關(guān)部門及其工作人員未履行相關(guān)職責(zé)或者玩忽職守、濫用職權(quán)、徇私舞弊的,或者發(fā)生重大責(zé)任事故的,會對相關(guān)監(jiān)管、保護和服務(wù)人員給予處分,嚴(yán)重者追究法律責(zé)任正確答案:B參考解析:2021年4月27日國務(wù)院第133次常務(wù)會議通過了《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護條例》,并于2021年9月1日起施行。與本題相關(guān)的條例條款如下:第十二條安全保護措施應(yīng)當(dāng)與關(guān)鍵信息基礎(chǔ)設(shè)施同步規(guī)劃、同步建設(shè)、同步使用。第四十三條實施非法侵入、干擾、破壞關(guān)鍵信息基礎(chǔ)設(shè)施,危害其安全的活動尚不構(gòu)成犯罪的,依照《中華人民共和國網(wǎng)絡(luò)安全法》有關(guān)規(guī)定,由公安機關(guān)沒收違法所得,處5日以下拘留,可以并處5萬元以上50萬元以下罰款;情節(jié)較重的,處5日以上15日以下拘留,可以并處10萬元以上100萬元以下罰款。單位有前款行為的,由公安機關(guān)沒收違法所得,處10萬元以上100萬元以下罰款,并對直接負責(zé)的主管人員和其他直接責(zé)任人員依照前款規(guī)定處罰。違反本條例第五條第二款和第三十一條規(guī)定,受到治安管理處罰的人員,5年內(nèi)不得從事網(wǎng)絡(luò)安全管理和網(wǎng)絡(luò)運營關(guān)鍵崗位的工作;受到刑事處罰的人員,終身不得從事網(wǎng)絡(luò)安全管理和網(wǎng)絡(luò)運營關(guān)鍵崗位的工作。由此可知,B選項是錯誤的。[單選題]15.網(wǎng)絡(luò)攻擊行為分為主動攻擊和被動攻擊,主動攻擊一般是指攻擊者對被攻擊信息的修改,而被動攻擊主要是收集信息而不進行修改等操作,被動攻擊更具有隱蔽性。以下網(wǎng)絡(luò)攻擊中,屬于被動攻擊的是()。A.重放攻擊B.假冒攻擊C.拒絕服務(wù)攻擊D.竊聽正確答案:D參考解析:主動攻擊則是對數(shù)據(jù)流的篡改或產(chǎn)生某些假的數(shù)據(jù)流。主動攻擊手段有中斷、篡改、偽造,拒絕服務(wù)攻擊等。被動攻擊屬于分析、利用系統(tǒng)信息和業(yè)務(wù),但不修改系統(tǒng)資源及正常工作,特點是對傳輸進行竊聽和監(jiān)測。常見的被動攻擊有流量分析、竊聽與消息內(nèi)容泄露。[單選題]16.SYN掃描首先向目標(biāo)主機發(fā)送連接請求,當(dāng)目標(biāo)主機返回響應(yīng)后,立即切斷連接過程,并查看響應(yīng)情況。如果目標(biāo)主機返回(),表示目標(biāo)主機的該端口開放。A.SYN/ACKB.RESET信息C.RST/ACKD.ID頭信息正確答案:A參考解析:參見《信息安全工程師5天修煉》端口掃描部分。TCPSYN掃描又稱“半打開掃描(Half-openScanning)”,當(dāng)向目標(biāo)主機發(fā)送SYN連接,如果收到一個來自目標(biāo)主機的SYN/ACK應(yīng)答,那么可以推斷目標(biāo)主機的該端口開放。如果收到一個RST/ACK則認(rèn)為目標(biāo)主機的該端口未開放。[單選題]17.拒絕服務(wù)攻擊是指攻擊者利用系統(tǒng)的缺陷,執(zhí)行一些惡意的操作,使得合法的系統(tǒng)用戶不能及時得到應(yīng)得的服務(wù)或系統(tǒng)資源。以下給出的攻擊方式中,不屬于拒絕服務(wù)攻擊的是()。A.SYNFloodB.DNS放大攻擊C.SQL注入D.淚滴攻擊正確答案:C參考解析:參見《信息安全工程師5天修煉》常見網(wǎng)絡(luò)攻擊部分。SYNFlood、DNS放大攻擊、淚滴攻擊等屬于拒絕服務(wù)攻擊,基本原理是通過發(fā)送大量合法的請求來消耗資源,使得網(wǎng)絡(luò)服務(wù)不能響應(yīng)正常的請求。SQL注入屬于漏洞入侵,就是把SQL命令插入到Web表單提交、域名輸入欄、頁面請求的查詢字符串中,最終利用網(wǎng)絡(luò)系統(tǒng)漏洞欺騙服務(wù)器執(zhí)行設(shè)計好的惡意SQL命令。[單選題]18.網(wǎng)絡(luò)攻擊者經(jīng)常采用的工具主要包括;掃描器、遠程監(jiān)控、密碼破解、網(wǎng)絡(luò)嗅探器、安全滲透工具箱等。以下屬于網(wǎng)絡(luò)嗅探器工具的是()。A.SuperScanB.LOphtCrackC.MetasploitD.Wiresbark正確答案:D參考解析:參見《信息安全工程師5天修煉》常見網(wǎng)絡(luò)攻擊工具部分。常見網(wǎng)絡(luò)攻擊工具如表1所示。表1常見網(wǎng)絡(luò)攻擊工具[單選題]19.為保護移動應(yīng)用App的安全性,通常采用防反編譯、防調(diào)試、防篡改和防竊取等多種安全保護措施,在移動應(yīng)用App程序插入無關(guān)代碼屬于()技術(shù)。A.防反編譯B.防調(diào)試C.防篡改D.防竊取正確答案:A參考解析:在移動應(yīng)用App程序插入無關(guān)代碼屬于代碼混淆技術(shù),用于增加閱讀代碼的難度,是防反編譯的一種手段。[單選題]20.密碼算法可以根據(jù)密鑰屬性的特點進行分類,其中發(fā)送方使用的加密密鑰和接收方使用的解密密鑰不相同,并且從其中一個密鑰難以推導(dǎo)出另一個密鑰,這樣的加密算法稱為()。A.非對稱密碼B.單密鑰密碼C.對稱密碼D.序列密碼正確答案:A參考解析:該知識點曾在2016年考察過。參見《信息安全工程師5天修煉》的公鑰密碼體制部分。加密密鑰和解密密鑰不相同的算法,稱為非對稱加密算法,這種方式又稱為公鑰密碼體制。其特點是加密密鑰和解密密鑰不相同,并且計算上很難由一個密鑰求出另一個密鑰。[單選題]21.已知DES算法S盒如下:如果該S盒的輸入為010001,其二進制輸出為()。A.0110B.1001C.0100D.0101正確答案:C參考解析:經(jīng)典必考試題。當(dāng)S1盒輸入為“010001”時,則第1位與第6位組成二進制串“01”(十進制1),中間四位組成二進制“1000”(十進制8)。查詢S1盒的1行8列,得到數(shù)字4,得到輸出二進制數(shù)是0100。這里要特別注意,起始的行號和列號都是從0開始的。[單選題]22.國產(chǎn)密碼算法是指由國家密碼研究相關(guān)機構(gòu)自主研發(fā),具有相關(guān)知識產(chǎn)權(quán)的商用密碼算法。以下國產(chǎn)密碼算法中,屬于分組密碼算法的是()。A.SM2B.SM3C.SM4D.SM9正確答案:C參考解析:參見《信息安全工程師5天修煉》分組密碼部分。國產(chǎn)密碼算法(國密算法)是指國家密碼局認(rèn)定的國產(chǎn)商用密碼算法,目前主流使用的國密算法有SM2橢圓曲線公鑰密碼算法、SM3雜湊算法、SM4分組密碼算法等。[單選題]23.Hash算法是指產(chǎn)生哈希值或雜湊值的計算方法。MD5算法是由Rivest設(shè)計的Hash算法,該算法以512比特數(shù)據(jù)塊為單位處理輸入,產(chǎn)生()的哈希值。A.64比特B.128比特C.256比特D.512比特正確答案:B參考解析:參見《信息安全工程師5天修煉》的Hash函數(shù)部分。MD5算法由MD2、MD3、MD4發(fā)展而來,其消息分組長度為512比特,生成128比特的摘要。[單選題]24.數(shù)字簽名是對以數(shù)字形式存儲的消息進行某種處理,產(chǎn)生一種類似傳統(tǒng)手書簽名功效的信息處理過程。數(shù)字簽名最常見的實現(xiàn)方式是基于()。A.對稱密碼體制和哈希算法B.公鑰密碼體制和單向安全哈希算法C.序列密碼體制和哈希算法D.公鑰密碼體制和對稱密碼體制正確答案:B參考解析:參見《信息安全工程師5天修煉》的數(shù)字簽名部分。數(shù)字簽名(DigitalSignature)的作用就是確保A發(fā)送給B的信息就是A本人發(fā)送的,并且沒有篡改。數(shù)字簽名最常用的實現(xiàn)方法建立在公鑰密碼體制和安全單向散列函數(shù)的基礎(chǔ)之上。[單選題]25.Diffie-Hellman密鑰交換協(xié)議是一種共享秘密的方案,該協(xié)議是基于求解()的困難性。A.大素數(shù)分解問題B.離散對數(shù)問題C.橢圓離散對數(shù)問題D.背包問題正確答案:B參考解析:參見《信息安全工程師5天修煉》的公鑰密碼體制部分。Diffie-Hellman密鑰交換體制,目的是完成通信雙方的對稱秘鑰交互,是基于離散對數(shù)問題之上的公開秘鑰密碼體制。[單選題]26.計算機網(wǎng)絡(luò)為了實現(xiàn)資源共享,采用協(xié)議分層設(shè)計思想,每層網(wǎng)絡(luò)協(xié)議都有地址信息,如網(wǎng)卡(MAC)地址、IP地址、端口地址和域名地址,以下有關(guān)上述地址轉(zhuǎn)換的描述錯誤的是()。A.DHCP協(xié)議可以完成IP地址和端口地址的轉(zhuǎn)換B.DNS協(xié)議可實現(xiàn)域名地址和IP地址之間的轉(zhuǎn)換C.ARP協(xié)議可以實現(xiàn)MAC地址和IP地址之間的轉(zhuǎn)換D.域名地址和端口地址無法轉(zhuǎn)換正確答案:A參考解析:動態(tài)主機配置協(xié)議(DHCP)是一種用于簡化主機IP配置管理的IP管理標(biāo)準(zhǔn)。通過采用DHCP協(xié)議,DHCP服務(wù)器可以為DHCP客戶端動態(tài)分配IP地址,DHCP并不是一個地址轉(zhuǎn)換協(xié)議。[單選題]27.BLP機密性模型中,安全級的順序一般規(guī)定為:公開秘密機密絕密。兩個范疇集之間的關(guān)系是包含、被包含或無關(guān)。如果一個BLP機密性模型系統(tǒng)訪問類下:文件E訪問類:{機密:財務(wù)處,科技處};文件F訪問類:{機密:人事處,財務(wù)處};用戶A訪問類:{絕密:人事處};用戶B訪問類:{絕密:人事處,財務(wù)處,科技處}。則以下表述中,正確的是()。A.用戶A不能讀文件FB.用戶B不能讀文件FC.用戶A能讀文件ED.用戶B不能讀文件E正確答案:A參考解析:參見《信息安全工程師5天修煉》的安全模型部分。BLP機密性模型包含簡單安全特性規(guī)則和*特性規(guī)則。(1)簡單安全特性規(guī)則:主體只能向下讀,不能上讀。即主體讀客體要滿足以下兩點:1)主體安全級不小于客體的安全級。通常安全級對應(yīng)的級別及順序為:公開秘密機密絕密。2)主體范疇集包含客體的范疇集。范疇集指安全級的有效域或信息歸域,兩個范疇集之間的關(guān)系是包含、被包含或無關(guān)。比如:范疇集A{人事處、財務(wù)處}包含范疇集B{人事處};范疇集范疇集B{人事處}被包含范疇集C{人事處、財務(wù)處、科技處}(2)*特性規(guī)則:主體只能向上寫,不能向下寫。即主體寫客體要滿足以下兩點:1)主體安全級不小于客體的安全級。2)客體范疇集包含主體的范疇集。BLP特性圖示如圖1所示。圖1BLP特性本題中,盡管用戶A安全級為機密不小于客體F的安全級絕密,但是用戶A范疇集為{人事處}與客體F的范疇集{人事處,財務(wù)處不匹配,不滿足簡單安全特性規(guī)則,所以用戶A不能讀文件F。[單選題]28.BiBa模型主要用于防止非授權(quán)修改系統(tǒng)信息,以保護系統(tǒng)的信息完整性,該模型提出的“主體不能向上寫”指的是()。A.簡單安全特性B.保密特性C.調(diào)用特性D.*特性正確答案:D參考解析:參見《信息安全工程師5天修煉》的安全模型部分。BiBa模型的*特性規(guī)則:主體不能修改更高完整級的客體(主體不能向上寫)。[單選題]29.PDRR模型由防護(Protection),檢測(Detection)、恢復(fù)(Recovery)、響應(yīng)(Response)四個重要環(huán)節(jié)組成。數(shù)據(jù)備份對應(yīng)的環(huán)節(jié)是()。A.防護B.檢測C.恢復(fù)D.響應(yīng)正確答案:C參考解析:PDRR模型恢復(fù)(Recovery)包含數(shù)據(jù)備份與修復(fù)、系統(tǒng)恢復(fù)等手段。[單選題]30.能力成熟度模型(CMM)是對一個組織機構(gòu)的能力進行成熟度評估的模型,成熟度級別一般分為五級:1級-非正式執(zhí)行、2級-計劃跟蹤、3級-充分定義、4級-量化控制、5級-持續(xù)優(yōu)化。在軟件安全能力成熟度模型中,漏洞評估過程屬于()。A.CMM1級B.CMM2級C.CMM3級D.CMM4級正確答案:C參考解析:能力成熟度模型(CMM)中,3級-充分定義級的作用是軟件過程文檔化、標(biāo)準(zhǔn)化,可根據(jù)需要改進開發(fā)過程,用評審保證質(zhì)量??山柚鶦ASE工具提高質(zhì)量和效率。安全相關(guān)工作有漏洞評估、代碼分析、安全編碼標(biāo)準(zhǔn)。[單選題]31.等級保護制度是中國網(wǎng)絡(luò)安全保障的特色和基石,等級保護2.0新標(biāo)準(zhǔn)強化了可信計算技術(shù)使用的要求。其中安全保護等級()要求對應(yīng)用程序的所有執(zhí)行環(huán)節(jié)進行動態(tài)可信驗證。A.第一級B.第二級C.第三級D.第四級正確答案:D參考解析:等保2.0第四級要求:所有計算節(jié)點都應(yīng)基于可信根實現(xiàn)開機到操作系統(tǒng)啟動,再到應(yīng)用程序啟動的可信驗證,并在應(yīng)用程序的所有執(zhí)行環(huán)節(jié)對其執(zhí)行環(huán)境進行可信驗證,主動抵御病毒入侵行為,同時驗證結(jié)果,進行動態(tài)關(guān)聯(lián)感知,形成實時的態(tài)勢。[單選題]32.按照《計算機場地通用規(guī)范(GB/T2887-2011)》的規(guī)定,計算機機房分為四類:主要工作房間、第一類輔助房間、第二類輔助房間和第三類輔助房間。以下屬于第一類輔助房間的是()。A.終端室B.監(jiān)控室C.資料室D.儲藏室正確答案:B參考解析:參見《信息安全工程師5天修煉》機房安全部分?!队嬎銠C場地通用規(guī)范》(GB/T2887-2011)的“4.1計算機場地的組成”。依據(jù)計算機系統(tǒng)的規(guī)模、用途以及管理體制,可選用下列房間。主要工作房間:計算機機房、終端室等。第一類輔助房間:低壓配電間、不間斷電源室、蓄電池室、發(fā)電機室、氣體鋼瓶室、監(jiān)控室等。第二類輔助房間:資料室、維修室、技術(shù)人員辦公室;第三類輔助房間:儲藏室、緩沖間、機房人員休息室、盥洗室等。[單選題]33.認(rèn)證一般由標(biāo)識和鑒別兩部分組成。標(biāo)識是用來代表實體對象的身份標(biāo)志,確保實體的唯一性和可辨識性,同時與實體存在強關(guān)聯(lián)。以下不適合作為實體對象身份標(biāo)識的是()。A.常用IP地址B.網(wǎng)卡地址C.通訊運營商信息D.用戶名和口令正確答案:D參考解析:參見《信息安全工程師5天修煉》認(rèn)證概述部分。認(rèn)證一般由標(biāo)識和鑒別兩部分組成。(1)標(biāo)識(Identification):實體(如設(shè)備、人員、服務(wù)、數(shù)據(jù)等)唯一的、可辨識的身份標(biāo)志。這些標(biāo)志可以是IP地址、網(wǎng)卡地址、通訊運營商信息等。(2)鑒別(Authentication):利用技術(shù)(如口令、數(shù)字證實、簽名、生物特征等),識別并驗證實體屬性的真實性和有效性。[單選題]34.Kerberos是一個網(wǎng)絡(luò)認(rèn)證協(xié)議,其目標(biāo)是使用密鑰加密為客戶端/服務(wù)器應(yīng)用程序提供強身份認(rèn)證。一個Kerberos系統(tǒng)涉及四個基本實體:Kerberos客戶機、認(rèn)證服務(wù)器AS、票據(jù)發(fā)放服務(wù)器TGS、應(yīng)用服務(wù)器。其中,為用戶提供服務(wù)的設(shè)備或系統(tǒng)被稱為()。A.Kerberos客戶機B.認(rèn)證服務(wù)器ASC.票據(jù)發(fā)放服務(wù)器TGSD.應(yīng)用服務(wù)器正確答案:D參考解析:參見《信息安全工程師5天修煉》對稱密鑰分配(Kerberos)部分。Kerberos系統(tǒng)中的應(yīng)用服務(wù)器負責(zé)為用戶提供服務(wù)。[單選題]35.公鑰基礎(chǔ)設(shè)施PKI是有關(guān)創(chuàng)建、管理、存儲、分發(fā)和撒銷公鑰證書所需要的硬件、軟件、人員、策略和過程的安全服務(wù)設(shè)施。公鑰基礎(chǔ)設(shè)施中,實現(xiàn)證書廢止和更新功能的是()。A.CAB.終端實體C.RAD.客戶端正確答案:A參考解析:參見《信息安全工程師5天修煉》數(shù)字證書部分。當(dāng)用戶個人身份信息發(fā)生變化或私鑰丟失、泄露、疑似泄露時,證書用戶應(yīng)及時地向CA提出證書撤銷、廢止、更新的請求。[單選題]36.訪問控制是對信息系統(tǒng)資源進行保護的重要措施,適當(dāng)?shù)脑L問控制能夠阻止未經(jīng)授權(quán)的用戶有意或者無意地獲取資源。如果按照訪問控制的對象進行分類,對文件讀寫進行訪問控制屬于()。A.網(wǎng)絡(luò)訪問控制B.操作系統(tǒng)訪問控制C.數(shù)據(jù)庫/數(shù)據(jù)訪問控制D.應(yīng)用系統(tǒng)訪問控制正確答案:B參考解析:操作系統(tǒng)訪問控制是針對計算機系統(tǒng)資源而采取的訪問安全措施。操作系統(tǒng)訪問控制的具體措施有文件讀寫、進程、內(nèi)存等訪問控制。[單選題]37.自主訪問控制是指客體的所有者按照自己的安全策略授予系統(tǒng)中的其他用戶對其的訪問權(quán)。自主訪問控制的實現(xiàn)方法包括基于行的自主訪問控制和基于列的自主訪問控制兩大類。以下形式屬于基于列的自主訪問控制的是(
)。A.能力表B.前綴表C.保護位D.口令正確答案:C參考解析:參見《信息安全工程師5天修煉》按列分解訪問控制矩陣部分。基于列的自主訪問控制的方式有訪問控制表、保護位。[單選題]38.訪問控制規(guī)則實際上就是訪問約束條件集,是訪問控制策略的具體實現(xiàn)和表現(xiàn)形式。常見的訪問控制規(guī)則有基于用戶身份,基于時間、基于地址、基于服務(wù)數(shù)量等多種情況。其中,根據(jù)用戶完成某項任務(wù)所需要的權(quán)限進行控制的訪問控制規(guī)則屬于()。A.基于角色的訪問控制規(guī)則B.基于地址的訪問控制規(guī)則C.基于時間的訪問控制規(guī)則D.基于異常事件的訪問控制規(guī)則正確答案:A參考解析:基于角色的訪問控制(RoleBasedAccessControl,RBAC)通過分配和取消角色(崗位)來完成用戶權(quán)限的授予和取消,并且提供角色分配規(guī)則。安全管理人員根據(jù)某項任務(wù)需要來定義各種角色,并設(shè)置合適的訪問權(quán)限;根據(jù)責(zé)任和資歷,再指派用戶為不同的角色。[單選題]39.IIS是Microsoft公司提供的Web服務(wù)器軟件,主要提供Web服務(wù)。IIS的訪問控制包括:請求過濾、URL授權(quán)控制、IP地址限制、文件授權(quán)等安全措施,其中對文件夾的NTFS許可權(quán)限管理屬于()。A.請求過濾B.URL授權(quán)控制C.IP地址限制D.文件授權(quán)正確答案:D參考解析:通過合理設(shè)置NTFS權(quán)限可以實現(xiàn)高度的本地安全性,通過對用戶賦予NTFS權(quán)限可以有效的控制用戶對文件和文件夾的訪問。[單選題]40.防火墻由一些軟件、硬件組成的網(wǎng)絡(luò)訪問控制器,它根據(jù)一定的安全規(guī)則來控制流過火墻的網(wǎng)絡(luò)數(shù)據(jù)包,從而起到網(wǎng)絡(luò)安全屏障的作用,防火墻不能實現(xiàn)的功能是()。A.限制網(wǎng)絡(luò)訪問B.網(wǎng)絡(luò)帶寬控制C.網(wǎng)絡(luò)訪問審計D.網(wǎng)絡(luò)物理隔離正確答案:D參考解析:防火墻具有過濾非安全網(wǎng)絡(luò)訪問、限制網(wǎng)絡(luò)訪問、網(wǎng)絡(luò)訪問審計、網(wǎng)絡(luò)帶寬控制?,F(xiàn)在的防火墻還具有邏輯隔離網(wǎng)絡(luò)、提供代理服務(wù)、流量控制等功能。由于物理隔離技術(shù)要求兩臺物理主機物理上并不直連,只能進行間接的信息交換。所以防火墻不能實現(xiàn)網(wǎng)絡(luò)的物理隔離。[單選題]41.包過濾是在IP層實現(xiàn)的防火墻技術(shù),根據(jù)包的源IP地址、目的IP地址、源端口、目的端口及包傳遞方向等包頭信息判新是否允許包通過。包過濾型防火墻擴展IP訪問控制規(guī)則的格式如下:access-listlist-number{demy|permit}protocolsourcesource-wildcardsource-qualifiersdestinationdestination-wildcarddestination-qualifiers[log|log-input]則以下說法錯誤的是()。A.source表示來源的IP地址B.deny表示若經(jīng)過過濾器的包條件匹配,則允許該包通過C.destination表示目的IP地址D.log表示記錄符合規(guī)則條件的網(wǎng)絡(luò)包正確答案:B參考解析:參見《信息安全工程師5天修煉》思科ACL配置部分。access-list命令中,參數(shù)source表示源地址,destination表示目的地址,access-list_num取值為100~199,log表示記錄符合規(guī)則條件的網(wǎng)絡(luò)包;而permit表示允許包通過,deny表示拒絕包通過。所以B選項是錯誤的。[單選題]42.以下有關(guān)網(wǎng)站攻擊防護及安全監(jiān)測技術(shù)的說法,錯誤的()。A.Web應(yīng)用防火墻針對80、443端口B.包過濾防火墻只能基于IP層過濾網(wǎng)站惡意包C.利用操作系統(tǒng)的文件調(diào)用事件來檢測網(wǎng)頁文件的完整性變化,可以發(fā)現(xiàn)網(wǎng)站被非授權(quán)修改D.網(wǎng)絡(luò)流量清洗可以過濾掉針對目標(biāo)網(wǎng)絡(luò)攻擊的惡意網(wǎng)絡(luò)流量正確答案:A參考解析:參見《信息安全工程師5天修煉》Web防火墻部分。Web應(yīng)用防火墻可以防止SQL注入、xss攻擊、惡意文件上傳、遠程命令執(zhí)行、文件包含、惡意掃描攔截等;可以發(fā)現(xiàn)并攔截惡意的Web代碼;可防止網(wǎng)站掛馬、后門上傳攔截等。所以說Web應(yīng)用防火墻針對80、443端口的表述是錯誤的。[單選題]43.通過VPN技術(shù),企業(yè)可以在遠程用戶、分支部門、合作伙伴之間建立一條安全通道,實現(xiàn)VPN提供的多種安全服務(wù)。VPN不能提供的安全服務(wù)是()。A.保密性服務(wù)B.網(wǎng)絡(luò)隔離服務(wù)C.完整性服務(wù)D.認(rèn)證服務(wù)正確答案:B參考解析:參見《信息安全工程師5天修煉》VPN部分。虛擬專用網(wǎng)絡(luò)(VirtualPrivateNetwork,VPN)是一種在互聯(lián)網(wǎng)上建立專用網(wǎng)絡(luò)的技術(shù)。通過VPN技術(shù),企業(yè)可以在遠程用戶、分支部門、合作伙伴之間建立一條安全通道,實現(xiàn)VPN提供的多種安全服務(wù)。VPN提供的主要安全服務(wù)有保密性服務(wù)、完整性服務(wù)、認(rèn)證服務(wù)。[單選題]44.按照VPN在TCP/IP協(xié)議層的實現(xiàn)方式,可以將其分為鏈路層VPN、網(wǎng)絡(luò)層VPN、傳輸層VPN。以下屬于網(wǎng)絡(luò)層VPN實現(xiàn)方式的是()。A.多協(xié)議標(biāo)簽交換MPLSB.ATMC.FrameRelayD.隧道技術(shù)正確答案:D參考解析:數(shù)據(jù)鏈路層VPN的實現(xiàn)方式有ATM、FrameRelay、多協(xié)議標(biāo)簽交換MPLS;網(wǎng)絡(luò)層VPN的實現(xiàn)方式有受控路由過濾、隧道技術(shù);傳輸層VPN的實現(xiàn)方式有SSL技術(shù)。而有些資料中,將多協(xié)議標(biāo)簽交換MPLS,看成介于數(shù)據(jù)鏈路層和網(wǎng)絡(luò)層的2.5層協(xié)議。[單選題]45.在IPSec虛擬專用網(wǎng)當(dāng)中,提供數(shù)據(jù)源認(rèn)證的協(xié)議是()。A.SKIPB.IPAHC.IPESPD.SAKMP正確答案:B參考解析:參見《信息安全工程師5天修煉》VPN部分。認(rèn)證頭(AuthenticationHeader,AH)協(xié)議是IPSec體系結(jié)構(gòu)中的一種主要協(xié)議,它為IP數(shù)據(jù)報提供完整性檢查與數(shù)據(jù)源認(rèn)證,并防止重放攻擊。[單選題]46.通用入侵檢測框架模型(CIDF)由事件產(chǎn)生器、事件分析器、響應(yīng)單元和事件數(shù)據(jù)庫四個部分組成。其中向系統(tǒng)其他部分提供事件的是()。A.事件產(chǎn)生器B.事件分析器C.響應(yīng)單元D.事件數(shù)據(jù)庫正確答案:A參考解析:通用入侵檢測框架模型(CIDF)有以下四個組成部分:(1)事件產(chǎn)生器:從網(wǎng)絡(luò)環(huán)境中獲得事件,并將事件提供給CIDF的其他部分。(2)事件分析器:分析事件數(shù)據(jù),給出分析結(jié)果。(3)響應(yīng)單元:針對事件分析器的分析結(jié)果進行響應(yīng)。比如,告警、斷網(wǎng)、修改文件屬性等。(4)數(shù)據(jù)庫:存放中間和最終數(shù)據(jù)(文本、數(shù)據(jù)庫等形式)。[單選題]47.蜜罐技術(shù)是一種基于信息欺騙的主動防御技術(shù),是入侵檢測技術(shù)的一個重要發(fā)展方向,蜜罐為了實現(xiàn)一臺計算機綁定多個IP地址,可以使用()協(xié)議來實現(xiàn)。A.ICMPB.DHCPC.DNSD.ARP正確答案:D參考解析:要實現(xiàn)一臺計算機綁定多個IP地址,則需要使用ARP協(xié)議將該主機的物理地址(MAC地址)映射成多個邏輯地址(IP地址)。[單選題]48.基于網(wǎng)絡(luò)的侵檢測系統(tǒng)(NIDS)通過偵聽網(wǎng)絡(luò)系統(tǒng),捕獲網(wǎng)絡(luò)數(shù)據(jù)包,并依據(jù)網(wǎng)絡(luò)包是否包含攻擊特征,或者網(wǎng)絡(luò)通信流是否異常來識別入侵行為。以下不適合采用NIDS檢測的入侵行為是()。A.分布式拒絕服務(wù)攻擊B.緩沖區(qū)溢出C.注冊表修改D.協(xié)議攻擊正確答案:C參考解析:參見《信息安全工程師5天修煉》入侵檢測系統(tǒng)體系結(jié)構(gòu)部分。網(wǎng)絡(luò)的侵檢測系統(tǒng)(NIDS)可以檢測到的攻擊有同步風(fēng)暴、分布式拒絕服務(wù)攻擊、網(wǎng)絡(luò)掃描、緩沖區(qū)溢出、協(xié)議攻擊、流量異常、非法網(wǎng)絡(luò)訪問等。基于主機型入侵檢測系統(tǒng)(HIDS)可以檢測針對主機的端口和漏洞掃描;重復(fù)登錄失??;拒絕服務(wù);系統(tǒng)賬號變動、重啟、服務(wù)停止、注冊表修改、文件和目錄完整性變化等。[單選題]49.網(wǎng)絡(luò)物理隔離有利于強化網(wǎng)絡(luò)安全的保障,增強涉密網(wǎng)絡(luò)的安全性。以下關(guān)于網(wǎng)絡(luò)物理隔離實現(xiàn)技術(shù)的表述,錯誤的是()。A.物理斷開可以實現(xiàn)處于不同安全域的網(wǎng)絡(luò)之間以間接方式相連接B.內(nèi)外網(wǎng)線路切換器通過交換盒的開關(guān)設(shè)置控制計算機的網(wǎng)絡(luò)物理連接C.單硬盤內(nèi)外分區(qū)技術(shù)將單臺物理PC虛擬成邏輯上的兩臺PCD.網(wǎng)閘通過具有控制功能開關(guān)來連接或切斷兩個獨立主機系統(tǒng)的數(shù)據(jù)交換正確答案:A參考解析:物理斷開技術(shù)需要保證不同安全域的網(wǎng)絡(luò)之間不能以直接或間接的方式相連接。物理斷開通常由電子開關(guān)來實現(xiàn)。內(nèi)外網(wǎng)線路切換器用單刀雙擲開關(guān)(物理線路交換盒)實現(xiàn)分開訪問外部、內(nèi)部網(wǎng)絡(luò)。單硬盤內(nèi)外分區(qū)技術(shù)將單臺物理PC虛擬成邏輯上的兩臺PC,使得單臺計算機在某一時刻只能連接到內(nèi)部網(wǎng)或外部網(wǎng)。網(wǎng)閘作用是在兩個或者兩個以上的網(wǎng)絡(luò)不連通的情況下,實現(xiàn)它們之間的安全數(shù)據(jù)交換和共享。其技術(shù)原理是使用一個具有控制功能的開關(guān)讀寫存儲安全設(shè)備,通過開關(guān)的設(shè)置來連接或切斷兩個獨立主機系統(tǒng)的數(shù)據(jù)交換。[單選題]50.操作系統(tǒng)審計一般是對操作系統(tǒng)用戶和系統(tǒng)服務(wù)進行記錄,主要包括:用戶登錄和注銷、系統(tǒng)服務(wù)啟動和關(guān)閉、安全事件等。Linux操作系統(tǒng)中,文件Iastlog記錄的是()。A.系統(tǒng)開機自檢日志B.當(dāng)前用戶登錄日志C.最近登錄日志D.系統(tǒng)消息正確答案:C參考解析:Linux操作系統(tǒng)中,lastlog文件用于記錄系統(tǒng)中所有用戶最近一次登錄信息。[單選題]51.關(guān)鍵信息基礎(chǔ)設(shè)施的核心操作系統(tǒng)、關(guān)鍵數(shù)據(jù)庫一般設(shè)有操作員、安全員和審計員三種角色類型。以下表述錯誤的是()。A.操作員只負責(zé)對系統(tǒng)的操作維護工作B.安全員負責(zé)系統(tǒng)安全策略配置和維護C.審計員可以查看操作員、安全員的工作過程日志D.操作員可以修改自己的操作記錄正確答案:D參考解析:操作記錄用于安全審計、責(zé)任確定,有助于發(fā)現(xiàn)網(wǎng)絡(luò)安全問題和漏洞,為了保證操作記錄有效性,就要杜絕操作員可以修改自己的操作記錄。[單選題]52.網(wǎng)絡(luò)流量數(shù)據(jù)挖據(jù)分析是對采集到的網(wǎng)絡(luò)流量數(shù)據(jù)進行挖據(jù),提取網(wǎng)絡(luò)流量信息,形成網(wǎng)絡(luò)審計記錄。網(wǎng)絡(luò)流量數(shù)據(jù)挖掘分析主要包括:郵件收發(fā)協(xié)議審計、網(wǎng)頁瀏覽審計、文件共享審計、文件傳輸審計、運程訪問審計等。其中文件傳輸審計主要針對()協(xié)議。A.SMTPB.FTPC.TelnetD.HTTP正確答案:B參考解析:FTP稱為文件傳輸協(xié)議,文件傳輸審計主要針對FTP協(xié)議,從FTP網(wǎng)絡(luò)流量數(shù)據(jù)提取信息。[單選題]53.網(wǎng)絡(luò)安全漏洞是網(wǎng)絡(luò)安全管理工作的重要內(nèi)容,網(wǎng)絡(luò)信息系統(tǒng)的漏洞主要來自兩個方面:非技術(shù)性安全漏洞和技術(shù)性安全漏洞。以下屬于非技術(shù)性安全漏洞主要來源的是()。A.緩沖區(qū)溢出B.輸入驗證錯誤C.網(wǎng)絡(luò)安全特權(quán)控制不完備D.配置錯誤正確答案:C參考解析:參見《信息安全工程師5天修煉》漏洞掃描概述部分。依據(jù)技術(shù)性分類,漏洞分為以下兩類:(1)非技術(shù)性安全漏洞:這方面的漏洞來自制度、管理流程、人員、組織結(jié)構(gòu)等。網(wǎng)絡(luò)安全特權(quán)控制不完備屬于缺少對特權(quán)用戶、超級賬號的有效管理,所以屬于非技術(shù)性安全漏洞。(2)技術(shù)性安全漏洞:這方面的漏洞來源有設(shè)計錯誤、輸入驗證錯誤、緩沖區(qū)溢出、驗證錯誤、配置錯誤等。[單選題]54.在Linux系統(tǒng)中,可用()工具檢查進程使用的文件、TCP/UDP端口、用戶等相關(guān)信息。A.psB.lsofC.topD.pwck正確答案:B參考解析:在Linux系統(tǒng)中,lsof可以列出某個進程/用戶所打開的文件信息,可以查看所有的網(wǎng)絡(luò)連接、查看TCP/UDP連接及端口信息。[單選題]55.計算機病毒是一組具有自我復(fù)制、傳播能力的程序代碼。常見的計算機病毒類型包括引導(dǎo)型病毒、宏病毒、多態(tài)病毒、隱蔽病毒等。磁盤殺手病毒屬于()。A.引導(dǎo)型病毒B.宏病毒C.多態(tài)病毒D.隱蔽病毒正確答案:A參考解析:引導(dǎo)區(qū)病毒是通過感染磁盤引導(dǎo)扇區(qū)進行傳播的病毒。常見的引導(dǎo)區(qū)病毒有Boot.WYX、磁盤殺手、AntiExe病毒等。[單選題]56.網(wǎng)絡(luò)蠕蟲是惡意代碼一種類型,具有自我復(fù)制和傳播能力,可以獨立自動運行。網(wǎng)絡(luò)蠕蟲的四個功能模塊包括()。A.掃描模塊、感染模塊、破壞模塊、負載模塊B.探測模塊、傳播模換、蠕蟲引擎模塊、負載模塊C.掃描模塊、傳播模塊、蠕蟲引擎模塊、破壞模塊D.探測模塊、傳播模塊、負載模塊、破壞模塊正確答案:B參考解析:蠕蟲的具體組成如下:(1)探測模塊:探測目標(biāo)主機的脆弱性,確定攻擊、滲透方式。(2)傳播模塊:復(fù)制并傳播蠕蟲。(3)蠕蟲引擎模塊:掃描并收集目標(biāo)網(wǎng)絡(luò)信息,如IP地址、操作系統(tǒng)版本等。(4)負載模塊:實現(xiàn)蠕蟲內(nèi)部功能的偽代碼。[單選題]57.入侵防御系統(tǒng)IPS的主要作用是過濾掉有害網(wǎng)絡(luò)信息流,阻斷入侵者對目標(biāo)的攻擊行為。IPS的主要安全功能不包括()。A.屏蔽指定IP地址B.屏蔽指定網(wǎng)絡(luò)端口C.網(wǎng)絡(luò)物理隔離D.屏蔽指定域名正確答案:C參考解析:網(wǎng)絡(luò)物理隔離功能可由網(wǎng)閘設(shè)備完成,而IPS具備該功能。[單選題]58.隱私保護技術(shù)的目標(biāo)是通過對隱私數(shù)據(jù)進行安全修改處理,使得修改后的數(shù)據(jù)可以公開發(fā)布而不會遭受隱私攻擊。隱私保護的常見技術(shù)有抑制、泛化、置換、擾動、裁剪等。其中在數(shù)據(jù)發(fā)布時添加一定的噪聲的技術(shù)屬于()。A.抑制B.泛化C.置換D.擾動正確答案:D參考解析:隱私保護的常見技術(shù)有抑制、泛化、置換、擾動、裁剪等。(1)抑制:通過數(shù)據(jù)置空的方式限制數(shù)據(jù)發(fā)布。(2)泛化:通過降低數(shù)據(jù)精度實現(xiàn)數(shù)據(jù)匿名。(3)置換:不對數(shù)據(jù)內(nèi)容進行更改,只改變數(shù)據(jù)的屬主。(4)擾動:在數(shù)據(jù)發(fā)布時添加一定的噪音,包括數(shù)據(jù)增刪、變換等。(5)裁剪:將數(shù)據(jù)分開發(fā)布。[單選題]59.為了保護個人信息安全,規(guī)范App的應(yīng)用,國家有關(guān)部門已發(fā)布了《信息安全技術(shù)移動互聯(lián)網(wǎng)應(yīng)用程序(App)收集個人信息基本規(guī)范(草案)》,其中,針對Android6.0及以上可收集個人信息的權(quán)限,給出了服務(wù)類型的最小必要權(quán)限參考范圍。根據(jù)該規(guī)范,具有位置權(quán)限的服務(wù)類型包括()。A.網(wǎng)絡(luò)支付、金融借貸B.網(wǎng)上購物、即時通信C.餐飲外賣、運動健身D.問診掛號、求職招聘正確答案:C參考解析:顯然餐飲外賣、運動健身等服務(wù)類型需要了解用戶的精確位置信息才能提供更好、更精準(zhǔn)的服務(wù)。[單選題]60.威脅效果是指威脅成功后,給網(wǎng)絡(luò)系統(tǒng)造成的影響。電子郵件炸彈能使用戶在很短的時間內(nèi)收到大量電子郵件,嚴(yán)重時會使系統(tǒng)崩潰、網(wǎng)絡(luò)癱瘓,該威脅屬于()。A.欺騙B.非法訪問C.拒絕服務(wù)D.暴力破解正確答案:C參考解析:電子郵件炸彈能使用戶在很短的時間內(nèi)收到大量電子郵件,嚴(yán)重時會使系統(tǒng)崩潰、網(wǎng)絡(luò)癱瘓。這時系統(tǒng)無法提供正常的服務(wù),相關(guān)資源無法訪問,這種威脅屬于拒絕服務(wù)。[單選題]61.通過網(wǎng)絡(luò)傳播法律法規(guī)禁止的信息,炒作敏感問題并危害國家安全、社會穩(wěn)定和公眾利益的事件,屬于()。A.信息內(nèi)容安全事件B.信息破壞事件C.網(wǎng)絡(luò)攻擊事件D.有害程序事件正確答案:A[單選題]62.文件完整性檢查的目的是發(fā)現(xiàn)受害系統(tǒng)中被篡改的文件或操作系統(tǒng)的內(nèi)核是否被替換,對于Linux系統(tǒng),網(wǎng)絡(luò)管理員可使用()命令直接把系統(tǒng)中的二進制文件和原始發(fā)布介質(zhì)上對應(yīng)的文件進行比較。A.whoB.findC.arpD.cmp正確答案:D參考解析:Linux系統(tǒng)的cmp命令用于逐字節(jié)比較兩個文件是否有差異。當(dāng)相互比較的兩個文件完全一樣時,則該指令不會顯示任何信息。若發(fā)現(xiàn)有所差異,預(yù)設(shè)會標(biāo)示出第一個不同之處的字符和列數(shù)編號。[單選題]63.入侵取證是指通過特定的軟件和工具,從計算機及網(wǎng)絡(luò)系統(tǒng)中提取攻擊證據(jù)。以下網(wǎng)絡(luò)安全取證步驟正確的是()。A.取證現(xiàn)場保護-證據(jù)識別-保存證據(jù)-傳輸證據(jù)-分析證據(jù)-提交證據(jù)B.取證現(xiàn)場保護-證據(jù)識別-傳輸證據(jù)-保存證據(jù)-分析證據(jù)-提交證據(jù)C.取證現(xiàn)場保護-保存證據(jù)-證據(jù)識別-傳輸證據(jù)-分析證據(jù)-提交證據(jù)D.取證現(xiàn)場保護-證據(jù)識別-提交證據(jù)-傳輸證據(jù)-保存證據(jù)-分析證據(jù)正確答案:B參考解析:網(wǎng)絡(luò)安全取證步驟如下:(1)取證現(xiàn)場保護。保護受害系統(tǒng)或設(shè)備的完整性,防止證據(jù)丟失。(2)證據(jù)識別。識別可獲取的證據(jù)信息。(3)傳輸證據(jù)。傳輸證據(jù)到取證設(shè)備。(4)保存證據(jù)。存儲證據(jù),并確保存儲的數(shù)據(jù)與原始數(shù)據(jù)一致。(5)分析證據(jù)。針對證據(jù)進行分析,重現(xiàn)攻擊過程。(6)提交證據(jù)。向法院、律師提交證據(jù)。[單選題]64.端口掃描的目的是找出目標(biāo)系統(tǒng)上提供的服務(wù)列表。以下端口掃描技術(shù)中,需要第三方機器配合的是()。A.完全連接掃描B.SYN掃描C.ID頭信息掃描D.ACK掃描正確答案:C參考解析:參見《信息安全工程師5天修煉》端口掃描部分。ID頭信息掃描是利用第三方主機配合掃描探測端口狀態(tài)的方法。[單選題]65.安全滲透測試通過模擬攻擊者對測評對象進行安全攻擊,以驗證安全防
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 古建筑修復(fù)浮雕施工合同
- 主題公園開發(fā)土地租賃合同
- 藥品安全風(fēng)險防范案例
- 4.3 誠實守信-【幫課堂】2023-2024學(xué)年八年級道德與法治同
- 余慶租房合同范例
- 廣東省廣州外國語、廣大附中、鐵一中學(xué)等三校2024-2025學(xué)年高三上學(xué)期期中聯(lián)考試題 語文 含解析
- Unit 3 Food and Culture 重難點講解 -高二上學(xué)期英語人教版(2019)選擇性必修第二冊
- 政府文印合同范例
- 半職合同范例
- 專題15 必修上、下詩詞 匯編(內(nèi)容+譯文+情感+手法+賞析)
- 初中《學(xué)憲法講憲法》第八個國家憲法日主題教育課件
- 油庫設(shè)計與管理智慧樹知到答案2024年中國石油大學(xué)(華東)
- 2024年青驕第二課堂高中生禁毒知識競賽題庫及答案(108題)
- 2024醫(yī)療機構(gòu)重大事故隱患判定清單(試行)學(xué)習(xí)課件
- 《抗心律失常藥物臨床應(yīng)用中國專家共識2023》解讀
- (高清版)TDT 1056-2019 縣級國土資源調(diào)查生產(chǎn)成本定額
- 遼寧省2023-2024學(xué)年普通高中學(xué)業(yè)水平合格性考試(1月)語文試卷(含答案)
- 墩身外觀質(zhì)量缺陷與防治
- 溆浦一中高效課堂6+1教學(xué)模式實施方案
- 靜設(shè)備安裝工程質(zhì)量驗收要求
- 新型中空玻璃生產(chǎn)線建設(shè)項目建議書寫作模板
評論
0/150
提交評論