还剩26页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
(请作答此空)is alsosigned digitallywith theCAs key.When Awants tosend Ba message,instead ofgettingBs public key,A nowhas to get Bsdigital certificate.A firstchecks thecertificate authoritys()with theCAs publickey tomake sureits atrustworthy certificate.Then Aobtain Bspublickey()from thecertificate,and usesit tomessage andsends toB.A.symmetricB.privateC.publicD.shared、未授权的实体得到了数据的访问权,这属于对安全的()的破坏44机密性A.完整性B.合法性C.可用性D.、在以下认证方式中,最常用的认证方式是
(45)o基于账户名/口令认证A.基于摘要算法认证B.基于认证C.PKI基于数据库认证D.、数字信封技术能够()46隐藏发送者的真实身份A.保证数据在传输过程中的安全性B.对发送者和接收者的身份进行认证C.防止交易中的抵赖发生D.、如果该盒的输入则其二进制输出为(47S110011,)oA.0110B.1001C.0100D.
0101、系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是()48Linux A.whoB.psC.top D.cd、业务连续性管理框架中,确定战略不包括以下哪个内容()49BCM事件的应急处理计划A.连续性计划B.识别关键活动C.灾难恢复计划D.、信息系统安全风险评估是信息安全保障体系建立过程中重要的()和决策机制50信息来源A.评价方法B.处理依据C.衡量指标D.
二、多选题、以下关于网络钓鱼的说法中,不正确的是
(51)o网络钓鱼融合了伪装、欺骗等多种攻击方式A.网络钓鱼与服务没有关系B.Web典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上C.网络钓鱼是〃社会工程攻击〃的一种形式D.、人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是
(52)o后门A流量分析B.信息窃取C.数据窥探D.、()属于对称加密算法53A.ELGantalB.DESC.MDSD.RSA、关于模型基本规则,以下四个选项中,说法不正确的是(54BLP)o模型有两条基本的规则分别是简单安全特性规则和*特性规则A.BLP简单安全特性规则要求主体只能向下读,不能向上读B.简单安全特性规则要求客体的保密级别不小于主体的保密级别C.特性规则要求主体只能向上写,不能向下写D.、方式下,用户、认证中心、服务提供服务器三者间的通信,都采用数据加密标准55Kerberos()加密算法进行加密A.AESB.RSAC.DESD.MD
5、不属于物理安全威胁的是
(56)o自然灾害A.物理攻击B.硬件故障C.系统安全管理人员培训不够D.、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工57具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从(请作答此空)角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪犯罪工具角度A.犯罪关系角度B.资产对象角度C.信息对象角度D.、使用()作为操作系统58AndroidA.WindowsB.Chrome OSC.LinuxD.Mac、在的数据报格式中,字段()最适合于携带隐藏信息59IPv4生存时间A.源地址B.IP版本C标识D、可以被数据完整性机制防止的攻击方式是()60o假冒源地址或用户的地址欺骗攻击A.抵赖做过信息的递交行为B.数据中途被攻击者窃听获取C.数据在途中被攻击者篡改或破坏D.、以下关于的说法不正确的是()61S/Key不合适用于身份认证A.S/Key口令是一种一次性口令生成方案B.S/key口令可解决重放攻击C.S/key协议的操作时基于客户端/服务器端模式D.S/Key、按照密码系统对明文的处理方法,密码系统可以分为()62o对称密码系统和公钥密码系统A.对称密码系统和非对称密码系统B.数据加密系统和数字签名系统C.分组密码系统和序列密码系统D.、()是密码分析者已知明文一密文对,来破解密码()密码分析者可以选择一些密文,并63得到相应的明文这种方式下对攻击者最有利,主要攻击(请作答此空),特别是用该方式的数字签名公开密钥密码体制A.对称加密密码体制B.不公开密钥密码体制C.以上都不是D.、如果该盒的输入则其二进制输出为()64S11001LA.0110B.1001C.0100D.
0101、业务连续性管理框架中,()涉及通过演练证明的计划是有效的,并不断地维护,保65BCM持更新确定战略A.BCM理解组织B.演练、维护和评审C.开发并实施响应D.BCM、防止用户被冒名欺骗的方法是()66对信息源发方进行身份验证A.进行数据加密B.对访问网络的流量进行过滤和保护C.用防火墙D.、系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()本67Windows A.o地帐号来宾帐号B.域帐号C.局部帐号D.、假设使用一种加密算法,它的加密方法很简单将每一个字母加即加密成这种算法685,a f的密钥就是那么它属于()5,对称加密技术A.分组密码技术B.公钥加密技术C.单向函数密码技术D.、面向身份信息的认证应用中,最常用的认证方式是()69基于数据库认证A.基于摘要算法认证B.基于认证C.PKI基于账户名口令D.、安全模型模型中,具有个环节和大要素,()表示反击模型中具70WPDRRC63WPDRRC有层次关系的三大要素分别是(请作答此空)保护、检测、反应A.人员、政策和技术B.检测、反应、恢复C.预警、检测、反击D.、当攻击者连接到蜜罐的端口时,就会收到一个由蜜罐发出的代表版本号71TCP/25Sendmail的标识这种蜜罐的配置方式为()o诱骗服务A.弱化系统B.强化系统C.用户模式服务器D.、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭72上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()保护目标计算机系统A.确定电子证据B.收集电子数据、保护电子证据C.清除恶意代码D.、以下说法不正确的是()73扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果大多数反病毒软件同时包含多A.个扫描器恶意行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,B.在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特征C.或行为,但是这可能会给系统带来安全问题在恶意代码检测技术中,沙箱技术会破坏主机上或其他程序数据D.、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相74比,具有明显的特征,下列说法中错误的是()o计算机犯罪具有隐蔽性A.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段B.计算机犯罪具有很强的破坏性C.计算机犯罪没有犯罪现场D.、根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦75查犯罪的活动提供技术支持和协助电信企业A.电信科研机构B.网络合作商C.网络运营者、下面关于计算机病毒说法不正确的是()D.76正版的软件也会受计算机病毒的攻击A.杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒B.任何防病毒软件都不会查出和杀掉所有的病毒C.杀完毒后,应及时给系统打上补丁D.、《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负77责统筹协调网络安全工作和相关监督管理工作中央网络安全与信息化小组A.国务院B.国家网信部门C.国家公安部门D.、地址分为全球地址和专用地址,以下属于专用地址的是(78IP)oA.
172.
168.
1.2B.
10.
1.
2.3C.
168.
1.
2.3D.
192.
172.
1.
2、只备份上次备份后有变化的数据,属于数据备份类型的
(79)o完全备份A.增量备份B.差分备份C.按需备份D.、无线局域网鉴别和保密体系是我国无线局域网安全强制性标准,以下关于的描80WAPI WAPI述,正确的是()从应用模式上分为单点式、分布式和集中式A.WAPI与认证方式类似,均采用单向加密的认证技术B.WAPI WIFI包括两部分和其中采用对称密码算法实现加、解密操作C.WAPI WAIWPI,WAI的密钥管理方式包括基于证书和基于预共享秘钥两种方式D.WAPI、的输出为()位摘要81SHA-1A.128B.64C.160D.
256、包过滤技术防火墙在过滤数据包时,一般不关心
(82)o数据包的源地址A.数据包的协议类型B.数据包的目的地址C.数据包的内容、下列说法中,错误的是(D.83)o拒绝服务攻击是针对某种特定的网络应用的攻击A.主要的渗入威胁有特洛伊木马和陷阱B.非服务攻击是针对网络层协议而进行的C.对于在线业务系统的安全风险评估,应采用最小影响原则D.、()是一种基于协议特征分析的检测技术84DoS/DDoS弱口令检查A.B.TCP SYN Cookie状态检测C.TCP重定向D.HTTP、在《重要信息系统灾难恢复指南》中,最高级的灾难恢复能力是()85备用场地支持A.电子传输及完整设备支持B.数据零丢失和远程集群支持C.实时数据传输及完整设备支持D.、完善的签名应满足三个条件,不包含
(86)o数字签名必须作为所签文件的物理部分A.签名者事后不能抵赖自己的签名B.任何其他人不能伪造签名C.如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其D.真伪、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()87可用性A.完整性B.机密性C.可控性D.、是一类重要的安全技术,其基本思想是(请作答此空),与其它网络安全技术相比,88IDS IDS的特点是()准确度高A.防木马效果最好B.不能发现内部误操作C.能实现访问控制D.、凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数一次对89k=3,密文〃〃进行加密,则相应的密文为(zhongguo)oA.ckrqjjxrB.cdrqijxrC.akrajjxrD.ckrqiixr、《中华人民共和国密码法》于()生效90年月日A.20191231年月日B.202011年月日C.20201231年月日D.
2020131、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系91统响应减慢甚至瘫痪这种攻击叫做()o重放攻击A.拒绝服务攻击B.反射攻击C.服务攻击D.、分级保护针对的是涉密信息系统,划分等级不包括?()92秘密A.机密B.绝密C.公开D.、计算机系统外部设备在工作时能够通过地线、电源线、信号线、寄生电磁信号或谐波将有93用信息辐射出去的过程,叫计算机的()o无线泄露A.电离泄露B.电磁泄漏C.信息泄露D.、()技术在分析包头的基础上,增加了对应用层的分析,是一种基于应用层的流量检测和94控制技术A.DPIB.KPIC.SPID.ISP、按照密码系统对明文的处理方法,密码系统可以分为()95置换密码系统和易位密码系统A.密码学系统和密码分析学系统B.对称密码系统和非对称密码系统C.分组密码系统和序列密码系统D.、所谓个人位置隐私,是指由于服务或系统需要用户提供自身的”身份,位置,时间“三元组96信息而导致的用户隐私泄露问题()不属于位置隐私保护体系结构集中式体系结构A.客户/服务器体系结构B.体系结构C.B/S分布式体系结构D.、()是一种对信息系统构成潜在破坏的可能性因素,是客观存在的97脆弱性A.威胁B.资产C.损失D.、系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是()98LinuxA.whoB.psC.topD.cd、网络系统中针对海量数据的加密,通常不采用()方式99会话加密A.公钥加密B.链路加密C.端对端加密D.一个典型的计算机病毒的生命周期不包括以下()阶段
100.休眠阶段A.传播阶段B.触发阶段C.预备阶段D.参考答案与解析、答案1D本题解析是的信任基础,负责签发证书、管理和撤销证书,包括证书的审批及备份等CA PKICA、答案2A本题解析脚本注入攻击把插入的脚本保存在被修改的远程页面里,如Web sqlinjection,XPath injectiono、答案3D本题解析按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统、答案4D本题解析数据库中最小的加密单位是字段、答案5C本题解析《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月、答案6C本题解析蜜罐的优点有()使用简单相对于其他安全措施,蜜罐最大的优点就是简单蜜罐中并不1涉及到任何特殊的计算,不需要保存特征数据库,也没有需要进行配置的规则库()资源2占用少蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所以不会出现资源耗尽的情况()数据价值高蜜罐收集的数据很多,但3是它们收集的数据通常都带有非常有价值的信息安全防护中最大的问题之一是从成千上万的网络数据中寻找自己所需要的数据蜜罐的缺点有()数据收集面狭窄如果没有人攻击1蜜罐,它们就变得毫无用处如果攻击者辨别出用户的系统为蜜罐,他就会避免与该系统进行交互并在蜜罐没有发觉的情况下潜入用户所在的组织()给使用者带来风险蜜罐可能为2用户的网络环境带来风险,蜜罐一旦被攻陷,就可以用于攻击、潜入或危害其他的系统或组织、答案7B本题解析显示所有网络适配器的完整配置信息用于显示路由表中的当ipconfig/all TCP/IP routeprint前项目禁止将中间路由器的地址解析为名称这样可加速显示tracert-d tracertIP tracert的结果用于查询域名对应的地址nslookup IP、答案8B本题解析业务影响分析是在风险评估的基础上,分析各种信息安全事件发生时对业务功能可能产生的影响,进而确定应急响应的恢复目标本题解析协同防御是防护墙的基本功能之一防火墙和入侵检测系统通过交换信息实现联动,根据网络的实际情况配置并修改安全策略,增强网络安全、答案10B本题解析暂无解析、答案11D本题解析()数字证书注册审批机构系统是的证书发放、管理的延伸它RA RegistrationAuthority,RA CA负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)同时,对发放的证书完成相应的管理功能(安全管理)、答案12C本题解析暂无解析、答案13C本题解析电力工控系统安全面临的主要威胁包括内部人员风险、黑客攻击、病毒破坏及预设陷阱等,不包括设备损耗、答案14B本题解析拒绝服务攻击是针对可用性的攻击、答案15A本题解析数据链路层最基本的服务是将源计算机网络层来的数据可靠的传输到相邻节点的目标计算机的网络层为达到这一目的,数据链路层必须具备一系列相应的功能,主要有、如何将数据组1合成数据块(在数据链路层中将这种数据块称为帧,帧是数据链路层的传送单位);、如何控2制帧在物理信道上的传输,包括如何处理传输差错,如何调节发送速率以使之与接收方相匹配;、在两个网路实体之间提供数据链路通路的建立、维持和释放管理
3、答案16C本题解析协议是一种可靠的、面向连接的协议,通信双方使用三次握手机制来建立连接当一方收TCP到对方的连接请求时,回答一个同意连接的报文,这两个报文中的并且返回的报文当中SYN=1,还有一个的信息,表示是一个确认报文ACK=
1、答案17C本题解析通信双方进行保密通信时,通常会通过双方信任的第三方认证中心来签发数字证书CA、答案18C本题解析中心节点可以监视,但是如果破解了网络中的节点,然后对网络进行偷窥,就没办法发现恶意节点了;如果切换了频率,而网络中的存在使用原来频率的节点,那这些节点就是异常节点,通过各个节点返回的信息判断这个节点是不是异常的、答案19C本题解析信息安全技术信息系统灾难恢复规范()》中第级是电子传输和部分设备GB/T20988-20073支持第级不同于第级的调配数据处理设备和具备网络系统紧急供货协议,其要求配置部32分数据处理设备和部分通信线路及相应的网络设备;同时要求每天多次利用通信网络将关键数据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员;对于运行维护来说,要求制定电子传输数据备份系统运行管理制度第级是电子传输及完整设备支持第级相44对于第级中的配备部分数据处理设备和网络设备而言,须配置灾难恢复所需的全部数据处理3设备和通信线路及网络设备,并处于就绪状态;备用场地也提出了支持小时运作的更高的要7x24求,同时对技术支持和运维管理的要求也有相应的提高、答案20C本题解析计算机取证包括保护目标计算机系统、确定电子证据、收集电子证据和保存电子证据对现场计算机的部分通用处理原则有已经开机的计算机不要关机,关机的计算机不要开机、答案21C本题解析数字证书内容包括版本号、序列号、签名算法标识、发行者名称、有效期、主体名称、X.509主体公钥信息、发行者唯一标识符、主体唯一识别符、扩充域、的签名等不包括加密算法CA标识、答案22D本题解析计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关,的痕迹、物品(包括电子数据、电子设备等)或其他物证的场所、答案23B本题解析暂无解析、答案24D本题解析《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁社会主义市场经济秩序和社会管理秩序的行为()利用互联网销售伪劣产品或者对商品、服务作虚假宣传;1()利用互联网损坏他人商业信誉和商品声誉;()利用互联网侵犯他人知识产权;()利234用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;()在互联网上5建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片四是威胁个人、法人和其他组织的人身、财产等合法权利的行为()利用互联网侮辱他人或者捏1造事实诽谤他人;()非法截获、篡改、删除他人电子邮件或者其他数据资料•,侵犯2公民通信自由和通信秘密;利用互联网进行盗窃、诈骗、敲诈勒索
3、答案25C本题解析计算机网络的划分是根据网络所基于的网络拓扑,如总线网络,星型网络,环形网络,网状网络,星型■总线网络,树/分层拓扑网络网络拓扑表示网络中的设备看待相互之间物理关系的方式〃逻辑〃这个术语的使用在这里是很重要的因为网络拓扑和网络中的物理层是独立的,虽然联网的计算机从物理上展现出来的是线型排列,但是如果他们通过一个集线器连接,这个网络就是星型拓扑,而不是总线型拓扑在这方面,肉眼看到的和网络的运行特点是不一样的逻辑网络拓扑不一定非要和物理布局一样网络或许可以基于传送数据的方法来划分,这就包括数字网络和模拟网络、答案26D本题解析注入,就是通过把命令插入到表单递交或输入域名或页面请求的查询字符串,最SQL SQLWeb终达到欺骗服务器执行恶意的命令攻击者通过注入攻击可以拿到数据库的访问权限,SQL SQL之后就可以拿到数据库中所有的数据、答案27B本题解析《计算机场地通用规范》中,依据计算机系统的规模、用途以及管理体制,GB/T2887-2011可选用下列房间主要工作房间计算机机房第一类辅助房间低压配电间、不间断电源室、蓄电池室、发电机室、气体钢瓶室、监控室等第二类辅助房间资料室、维修室、技术人员办公室;第三类辅助房间储藏室、缓冲间、机房人员休息室、盥洗室等、答案28C本题解析常见的扫描器工具有、属于密码破解工具;属于NMAPx NessusSuperScano Johnthe RipperNetcat远程监控工具;属于网络嗅探工具Tcpdump、答案29B本题解析数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性答案30A本题解析访问验证保护级的计算机信息系统可信计算基满足访问监控器需求访问监控器仲裁主体对客体的全部访问访问监控器本身是抗篡改的;必须足够小,能够分析和测试答案31B本题解析对日志数据进行审计检查是属于检测类的控制措施、答案32D本题解析《网络安全法》第二十八条网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助答案33A本题解析是的主配置文件httpd.conf Apache、答案34A本题解析用端口传递控制信息和数据;Executor80Blade RunnerDoly TrojanFore FTPTrojan Larva等木马复用端口;等木马复用Ebex,WinCrash21Shtrilitz StealthsTerminator WinPCWinSpy25端口、答案35D本题解析隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径答案36C本题解析基于角色的访问控制下,由安全管理人员根据需要定义各种角色,并设置合适的访问权RBAC限,而用户根据其责任和资历再被指派为不同的角色、答案37C本题解析负责证书发放的是证书机构,证书到期或废弃后将其放入证书撤销列表CA CRL、答案38C本题解析密文链接方式中输入是当前明文组与前一密文组的异或图中的加密之后,分为两路,路是pi1密文,另路密文则作为下一分组加密的输入,也就是先与异或1pi+l、答案39C本题解析安装最新的系统补丁是解决缓冲区溢出的漏洞最好方法、答案40B本题解析主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱、答案41C本题解析《中华人民共和国网络安全法》第五十六条省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈网络运营者应当按照要求采取措施,进行整改,消除隐患、答案42A本题解析日志文件为两个重要功能提供数据审计和监测日志策是整个安全策不可缺少的一部分,目的是维护足够的审计、答案43B本题解析数字证书相当于电脑世界的身份证当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构将核实这个人的证明,来确定申请人的身份如CA,CA果申请人确如自己所声称的,将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证CA书,并且该证书由用其私有密钥做了数字签名当要给发送消息时,必须得到的数CA A B AB字证书,而非的公钥首先核实带有公钥的签名,以确定是否为可信赖的证书然后,B ACA从证书上获得的公钥,并利用公钥将消息加密后发送给ABB答案44A本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用、答案45A本题解析最常用的认证方式是基于账户名/口令认证、答案46B本题解析数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性、答案47C本题解析已知盒的输入为取其输入第一位和第六位数字为盒的行即第行,中间四位为s lioon,s11,3S盒的列即第歹,在盒中查到第行和第列交叉的数字为其二进制输出为1001,9U S394,
0100、答案48D本题解析暂无解析、答案49C本题解析业务连续性管理找出组织有潜在影响的威胁及其对组织business continuitymanagement,BCM业务运行的影响,通过有效的应对措施来保护组织的利益、信誉、品牌和创造价值的活动,并为组织提供建设恢复能力框架的整体管理过程确定战略具体包括事件的应急处理计划、BCM连续性计划和灾难恢复计划等内容、答案50B本题解析信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和决策机制、答案51B本题解析网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号、码或信用卡详细信息)的一种攻击方式,ID ATMPIN最典型的的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是〃社会工程攻击〃的一种形式、答案52A本题解析主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作、答案53B本题解析本题考查常见密码算法相关知识故本题选Bo是一种典型的分组密码,属于对称加密算法其余都为非对称加密算法DES、答案54C本题解析模型有两条基本的规则()简单安全特性规则:主体只能向下读,不能向上读主体的保BLP1密级别不小于客体的保密级别()*特性规则:主体只能向上写,不能向下写客体的保密2级别不小于主体的保密级别、答案55C本题解析方式下,用户、认证中心、服务提供服务器三者间的通信,都采用数据加密标准()Kerberos DES加密算法进行加密、答案56D本题解析物理安全是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程不包括管理人员的安全培训、答案57D本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是“以计算机为工具或以计算机资产作为对象实施的犯罪行为“从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案58C本题解析使用作为操作系统Android Linux、答案59D本题解析标识长度为位,为了使分片后的各数据报片最后能准确地重装成为原来的数据报最适合携16带隐藏信息、答案60D本题解析完整性保护可以防止数据在途中被攻击者篡改或破坏、答案61A本题解析口令是一种一次性口令生成方案可以对访问者的身份与设备进行综合验证S/Key S/Key S/Key协议的操作时基于客户端/服务器端模式客户端可以是任何设备,如普通的或者是有移动PC商务功能的手机而服务器一般都是运行系统协议可以有效解决重放攻击Unix S/Key、答案62D本题解析按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统>答案63A本题解析已知明文攻击是密码分析者已知明文一密文对,来破解密码选择密文攻击密码分析者可以选择一些密文,并得到相应的明文这种方式对攻击者最有利主要攻击公开密钥密码体制,特别是攻击其数字签名、答案64C本题解析已知盒的输入为取其输入第一位和第六位数字为盒的行即第行,中间S110011,S11,3四位为盒的列即第歹在盒中查到第行和第列交叉的数字为其二进制输出为S1001,9U,S394,
0100、答案65C本题解析业务连续性管理框架中,演练、维护和评审涉及通过演练证明的计划是有效的,并不断地BCM维护,保持更新、答案66A本题解析身份验证可以防止冒名欺骗、答案67B本题解析系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和来宾帐号Windows、答案68A本题解析加密密钥和解密密钥相同的算法,称为对称加密算法、答案69D本题解析暂无解析、答案70B本题解析是反击一一采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案C counterattack线索与犯罪证据,形成强有力的取证能力和依法打击手段模型中具有层次关系的三WPDRRC大要素分别是人员、政策和技术、答案71A本题解析诱骗服务是指在特定服务端口上进行侦听,并像其他应用程序那样对各种网络请求进行应答IP的应用程序诱骗服务是蜜罐的基本配置,例如,可以将诱骗服务配置为服务的模式Sendmail后,当攻击者连接到蜜罐的端口时,就会收到一个由蜜罐发出的代表版本号的TCP/25Sendmail标识、答案72D本题解析本题考查计算机取证相关知识计算机取证技术的步骤通常包括保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据不包括清除恶意代码故本题选D、答案73D本题解析沙箱里的资源被虚拟化或被间接化,沙箱里的不可信程序的恶意行为往往会被限制在沙箱中、答案74D本题解析计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关的痕迹、物品(包括电子数据、电子设备等)或其他物证的场所、答案75D本题解析《网络安全法》第二十八条网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助、答案76B本题解析杀毒软件不是万能的,检测出病毒,不一定能清除病毒、答案77C本题解析《中华人民共和国网络安全法》第八条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定、答案78B本题解析专用地址范围:类:类:类:IP A
10.
0.
0.0-
10.
255.
255.255,B
172.
16.
0.0-
172.
31.
255.255,C
192.
168.
0.0-
192.
168.
255.255o、答案79B本题解析增量备份备份自上一次备份(包含完全备份、差异备份、增量备份)之后所有变化的数据(含删除文件信息)、答案80D本题解析鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥若采用基于证书的方WAPI PSKo式,整个过程包括证书鉴别、单播密钥协商与组播密钥通告;若采用预共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告、答案81C本题解析;输入为长度小于位的报文,输出为位的报文摘要,该算法对输入按位进行SHA264160512分组,并以分组为单位进行处理、答案82D本题解析数据包过滤是通过对数据包的头和头或头的检查来实现的,不检查数据包的内容IP TCPUDP、答案83B本题解析主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱、答案84B本题解析是对服务器端的三次握手协议作一些修改,专门用来防范攻击的一种SYNCookieTCP SYNFlood手段、答案85C本题解析《重要信息系统灾难恢复指南》将灾难恢复能力划分为级等级最低级,基本支持等61级备用场地支持等级电子传输和设备支持等级电子传输及完整设备支持等级234实时数据传输及完整设备支持等级最高级,数据零丢失和远程集群支持
56、答案86A本题解析一种完善的签名应满足以下三个条件()签名者事后不能抵赖自己的签名;()任何其他人12不能伪造签名;()如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过3验证签名来确认其真伪、答案87C本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用、答案88C本题解析的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络IDS是否被攻击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断、答案89A本题解析本题考查凯撒密码相关知识凯撒密码的原理是将字母表中的个字母按照进行排列,将明文中的字母对应相应数字往260-25后推三位,即完成加密将明文〃〃中的字母依次往后移位,得到密文〃故zhongguo3ckrqjjxr本题选A、答案90B本题解析《中华人民共和国密码法》于年月日生效
202011、答案91B本题解析拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪、答案92D本题解析涉密信息系统,划分等级包括秘密、机密、绝密、答案93C本题解析计算机系统外部设备在工作时能够通过地线、电源线、信号线、寄生电磁信号或谐波将有用信息辐射出去的过程,叫计算机的电磁泄漏、答案94A本题解析技术在分析包头的基础上,增加了对应用层的分析,是一种基于应用层的流量检测和控制DPI技术产品类型、特点、要求参见表表产品特点VPN10-3-110-3-1VPNIPSec VPNSSL VPM工式隧道愎式、传输模式c/s模式,网关-刖关模式非对称加密国•法RSA(1024位)、SH2三闪称加密菖法:ECC怖圆曲线密码算法(256位),用于数字签名、数字信封.(256位)、S1I
9、RSA(1024位)对称加密苴法35111(128位分组),用于对称加密算法SMlo,用于加密报文,军钥加密声法加密报文.定铜协商数据.协商数据.HASH其法;SHA-
1、SM
3.用于校验对称HASH茸法;SHA-
1.SM3,用于校验对称密钥的完整性.密钥的完整性,功能要求腹机数生成、身份鉴别、军相协商、安全腾机败生成、身份要别、密钥协商、安全报文封装与传输、NAT穿越.报文封装与传输、密钥更新.性能要求加解密吞吐率.VPM产品不丢包的前提最大并发用户数,最大在选用户数.下,内两口所能达到的双向最大流量.加解笈时延?VPN产品不丢包的前提下,隈大并发连接数,隈大在送SSL连接数明文分组一次加密,解密所花赛的平均时间.加解密丢包率单位时1句内错误、丢失的母秒新雌接数.4秒可以新建最大数据报与发送总数据报的百分SSL连指数・比.每秒新建连接数一秒神可以摸立的般趣吞吐率丢包率为前提下,产品内网口道数.的双向最大希遑.注各类性能要求的前提是,以太帧分别为、字节(为字节)1IPSecVPN641428IPv61408注线速指网络设备接口处理器或接口卡和数据总线间所能吞吐的最大数据量
2、答案95D本题解析按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统位置隐私保护体系结构可分为三种:集中式体系结构、客户/服务器体系结构和分布式体系结构、答案97B本题解析威胁是一种对信息系统构成潜在破坏的可能性因素、答案98D本题解析暂无解析、答案99B本题解析公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密>答案100D本题解析计算机病毒的生命周期一般包括潜伏阶段(休眠)、传播阶段、触发阶段、发作阶段四个阶段、从安全属性对各种网络攻击进行分类,拒绝服务攻击是针对()的攻击14机密性A.可用性B.可靠性C.真实性D.、以下对(开放系统互联)参考模型中数据链路层的功能叙述中描述最贴切的是()15OSI保证数据正确的顺序、无差错和完整A.控制报文通过网络的路由选择B.提供用户与网络的接口C.处理信号通过介质的传输D.、协议使用(请作答此空)次握手机制建立连接,当请求方发出连接请求后,等待16TCP SYN对方回答(),这样可以防止建立错误的连接AL二B.三C.四D.、甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,17甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()o注册中心A.RA国家信息安全测评认证中心B.认证中心C.CA国际电信联盟D.ITU、无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()18采用干扰去内节点切换频道的方式来低于干扰A.通过向独立多路径发送验证数据来发现异常节点B.利用中心节点监视网络中其他所有阶段来发现恶意节点C.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响D.、针对网络信息系统的容灾恢复问题,国家制定和颁布了《信息安全技术信息系统灾难恢复19规范()》该规范定义了六个灾难恢复等级和技术要求()中备用场地也提GB/T20988-2007出了支持小时运作的更高的要求(请作答此空)要求每天多次利用通信网络将关键数7x24据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员第级A.1第级B.2第级C.3第级D.
4、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取20以下关于计算机取证的描述中,错误的是()o计算机取证包括对以磁介质编码信塞方式存储韵计算机证据的保护、确认、提取和归档A.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点B.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行C.计算机取证是上门在犯罪进行过程中或之后收集证据的技术D.、数字证书的内容不包括(21X.509)o版本号A.签名算法标识B.加密算法标识C.主体的公开密钥信息D.、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相22比,具有明显的特征,下列说法中错误的是()o计算机犯罪具有隐蔽性A.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段B.计算机犯罪具有很强的破坏性C.计算机犯罪没有犯罪现场D.、入侵检测系统放置在防火墙内部所带来的好处是()2353减少对防火墙的攻击A.降低入侵检测系统的误报率B.增加对低层次攻击的检测C.增加检测能力和检测范围D.、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定24追究刑事责任的行为其中(请作答此空)不属于威胁社会主义市场经济秩序和社会管理秩序的行为;()不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为利用互联网销售伪劣产品或者对商品、服务作虚假宣传A.利用互联网损坏他人商业信誉和商品声誉B.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息C.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统D.及通信网络遭受损害、25Computer networksmay bedivided accordingto the network topologyupon whichthe network()is based,such asnetwork,star network,ring network,mesh network,star-bus network,tree orhierarchicaltopology network.Network topologysignifies theway inwhich devicesin the network()see theirphysical toone another.The useof theterm“logical hereis significant.That is,network(())topology isindependent ofthehierarchy ofthenetwork.Even ifnetworked computersare()physically placedin alinear arrangement,if theyare connectedvia ahub,thenetworkhas atopology,rather thana bustopology.In thisregard,the visualand operationalcharacteristics ofanetwork aredistinct;the logicalnetwork topologyis notnecessarily thesame asthe physicallayout.Networks maybe classifiedbased onthe methodof dataused toconvey thedata,these include(请作答此空)digital andnetworks.A.EthernetB.hybridC.analog
0.virtual、关于注入说法正确的是()26SQL o注入攻击是攻击者直接对数据库的攻击A.SQL web注入攻击除了可以让攻击者绕过认证之外,危害不大B.SQL加固服务器可能会造成注入漏洞C.SQL注入攻击,可以造成整个数据库全部泄露D.SQL、依据《计算机场地通用规范》()低压配电间、不间断电源室等属于(请作27GB/T2887-2011,答此空)计算机机房属于()主要工作房间A.第一类辅助房间B.第二类辅助房间C.第三类辅助房间D.、以下四个选项中,()属于扫描器工具28A.NetcatBJohn theRipperC.NMAPD.Tcpdump、数字信封技术能够()29o对发送者和接收者的身份进行认证A.保证数据在传输过程中的安全性B.防止交易中的抵赖发生C.隐藏发送者的身份D.、《计算机信息系统安全保护等级划分准则》()中规定了计算机系统安全保30GB
17859.1999护能力的五个等级,其中()的计算机信息系统可信计算基满足访问监控器需求访问验证保护级A.系统审计保护级B.安全标记保护级C.结构化保护级D.、对日志数据进行审计检查,属于()类控制措施31预防A.检测B.威慑C修正、根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家D.32安全和侦查犯罪的活动提供技术支持和协助电信企业A.电信科研机构B.网络合作商C.网络运营者D.、是一个用于搭建服务器的开源软件,目前应用非常广泛()是33ApacheHttpd WebApache的主配置文件A.httpd.confB.conf/srm.confC.conf/access.confD.conf/mime.conf、使用端口复用技术的木马在保证端口默认服务正常工作的条件下复用,具有很强的欺骗性,34可欺骗防火墙等安全设备,可避过和安全扫描系统等安全工具其中,用IDS Executor()端口传递控制信息和数据;等木马复用()端口WinSpyA.80B.21C.25D.
139、()可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径35计算机病毒A.特洛伊木马B.后门C隐蔽通道D.、下列关于访问控制模型说法不准确的是()36访问控制模型主要有种自主访问控制、强制访问控制和基于角色的访问控制A.3自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问B.基于角色的访问控制中〃角色〃通常是根据行政级别来定义的C.RBAC强制访问控制是〃强加〃给访问主体的,即系统强制主体服从访问控制政策D.MAC、由多个实体组成,其中管理证书发放的是(),证书到期或废弃后的处理方法是(请作37PKI答此空)删除A标记无效B.放于并发布C.CRL回收放入待用证书库D.、分组密码常用的工作模式包括:电码本模式(模式)、密码反馈模式(模式),密码38ECB CFB分组链接模式(模式),输出反馈模式(模式)下图描述的是()模式(图中表CBC OFBPi示明文分组表示密文分组)A♦G模式A.ECB模式B.CFB模式C.CBC模式D.OFB、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么39o安装防火墙A.安装入侵检测系统B.给系统安装最新的补丁C.安装防病毒软件D.、下列说法中,错误的是40o拒绝服务攻击是针对某种特定的网络应用的攻击A.主要的渗入威胁有特洛伊木马和陷阱B.非服务攻击是针对网络层协议而进行的C.对于在线业务系统的安全风险评估,应采用最小影响原则D.、《中华人民共和国网络安全法》规定,部门在履行网络安全监督管理职责中,发现网络41存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈网络运营者应当按照要求采取措施,进行整改,消除隐患县级以上人民政府A.市级以上人民政府B.省级以上人民政府C.网信办D.、日志文件对于维护系统安全很重要,以下四个选项中,关于日志说法不正确的是日志42A.o文件不能为审计提供数据支持日志文件可以用来〃实时〃地监测系统状态,检测和追踪侵入者,发现问题以及阻止问题发B.生对计算机犯罪进行取证,证据来源之一便是计算机系统的各种日志文件C.记录日志、维护日志、日志监测和审计等策略都是完整安全策略的重要组成部分D.、43Digital certificateis anidentity cardcounterpart inthesociety.When aperson wantstogetadigital certificate,he generateshis ownkey pair,gives thekey aswell assome proofof hisidentificationto theCertificate AuthorityCA.CA willcheck thepersons identificationto assurethe〃,identity ofthe applicant.If theapplicant isreally theone“who claimsto beCA willissue adigitalcertificate,with theapplicants name,e-mail addressand theapplicants publickey,which。