还剩30页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项全卷采用机器阅卷,请考生注意书写规范;考试时间为分钟晰
1.
120.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位2典置亲部分必须使用铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹
3.2B清楚凶球请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案
4.无效:在草稿纸、试卷上答题无效归密父封线(参考答案和详细解析均在试卷末尾)
一、选择题、隐蔽通道技术能有效隐藏通信内容和通信状态,()属于这种能提供隐蔽通道方式进行通1信的后门A.Doly TrojanB.Covert TCPC.WinPCD.Shtrilitz Stealth、(请作答此空)是密码分析者已知明文一密文对,来破解密码()密码分析者可以选择一2些密文,并得到相应的明文这种方式下对攻击者最有利,主要攻击(),特别是用该方式的数字签名数学分析攻击A.已知明文攻击B.选择密文攻击C.穷举攻击D.密封线、扫描通过分析值、窗口值,判断端口情况当()时,表示端口开启3TCPACK TTLWIN小于A.TTL64大于B.TTL64小于C.TTL128大于D.TTL
128、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于();拒绝服务攻击事4件、后门攻击事件、漏洞攻击事件属于(请作答此空)o有害程序事件A.网络攻击事件B.--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------信息破坏事件C.主体的公开密钥信息D.、协议是在传输层与应用层之间的加密隧道应用协议,组成的三部分(层次)不包50SSH SSH括(请作答此空)的()负责进行服务器认证、数据机密性、信息完整性等方面的保护o SSH传输层协议A.用户认证协议B.连接协议C.应用层协议D.
二、多选题、设在的公钥密码体制中,公钥为()()则私钥二()51RSA e,n=13,35,dA.11B.13C.15D.
17、已知算法盒如下:52DES S•n1234701013,
415.1•工7131430691021II1241519131156150347212110149210690121171315131452843315:o6101,13t945II127214如果该盒的输入为则其二进制输出为(S100010,A.0110B.1001C.0100D.
0101、由多个实体组成,其中管理证书发放的是(请作答此空),证书到期或废弃后的处理方53PKI法是()A.RAB.CAC.CRLD.LDAP、下列攻击中,不能导致网络瘫痪的是()54o溢出攻击A.钓鱼攻击B.邮件炸弹攻击C.拒绝服务攻击、()原则是让每个特权用户只拥有能进行他工作的权力D.55木桶原则A.保密原则B.等级化原则C.最小特权原则D.、网络系统中针对海量数据的加密,通常不采用()方式56会话加密A.公钥加密B.链路加密C.端对端力口密D.、《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负57责统筹协调网络安全工作和相关监督管理工作中央网络安全与信息化小组A.国务院B.国家网信部门C.国家公安部门D.、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相58比,具有明显的特征,下列说法中错误的是()计算机犯罪具有隐蔽性A.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段B.计算机犯罪具有很强的破坏性C.计算机犯罪没有犯罪现场D.、信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作59技术具有免疫能力这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏()属于信息隐藏技术最基本的要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见透明性A.鲁棒性B.不可检测性C.安全性D.、甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,60甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()o注册中心A.RA国家信息安全测评认证中心B.认证中心C.CA国际电信联盟D.ITU、如果发送方使用的加密密钥和接收方使用的解密秘钥不相同,从其中一个秘钥难以推出别61一个秘钥,这样的系统称为()o公钥加密系统A.单秘钥加密系统B.对称加密系统C.常规加密系统D.、工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要62组成部分作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()内部人为风险A.黑客攻击B.设备损耗C.病毒破坏D.、《中华人民共和国密码法》于()生效63年月日A.20191231年月日B.202011年月日C.20201231年月日D.
2020131、一个加密系统数学符号描述如下是明文,是密文,是密钥,是加密算法,是解64M CK E D密算法,则()o()A.M=Ek C()B.C=Dk M是的逆运算C.Dk Ek()D.K=E M、网络安全预警的分级主要考虑两个要素()与网络安全保护对象可能受到损害的程度65网络安全保护对象的重要程度A.网络安全保护对象的复杂程度B.网络安全保护对象的采购成本C.网络安全保护对象的承载用户数量D.、年月日,()开始施行66201761中华人民共和国计算机信息系统安全保护条例A.计算机信息系统国际联网保密管理规定B.中华人民共和国网络安全法C.中华人民共和国电子签名法D.、强制存取控制中,用户与访问的信息的读写关系有四种其中,用户级别高于文件级别的67读操作属于(请作答此空);用户级别高于文件级别的写操作属于()o下读A.上读B.下写C.上写D.、应急响应计划中的()是标识信息系统的资产价值,识别信息系统面临的自然和人为的威68胁,识别信息系统的脆弱性,分析各种威胁发生的可能性风险评估A.业务影响分析B.制订应急响应策略C.制定网络安全预警流程D.、是一类重要的安全技术,其基本思想是(请作答此空),与其它网络安全技术相比,69IDS的特点是()IDS准确度高A.防木马效果最好B.不能发现内部误操作C.能实现访问控制D.、下面选项中,关于防火墙功能说法,不正确的是
(70)o防火墙可以让外网访问受保护网络中的、、服务器;限制受保护网络中的主A.Mail FTPWWW机访问外部网络的某些服务,例如某些不良网址防火墙可以预先设定被允许的服务和用户才能通过防火墙,禁止未授权的用户访问受保护的B.网络,从而降低被保护网络受非法攻击的风险防火墙是外部网络与受保护网络之间的唯一网络通道,可以记录所有通过它的访问,并提供C.网络使用情况的统计数据依据防火墙的日志,可以掌握网络的使用情况,例如网络通信带宽和访问外部网络的服务数据防火墙尽量不要与其他设备,比如入侵检测系统互联,从而增加网络的安全度D.、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击71方式称为()o数学分析攻击A.差分分析攻击B.基于物理的攻击C.穷举攻击D.、协议使用(此空作答)次握手过程建立连接,这种方法可以防止()72TCPAL二B.三C.四D.、系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是()73LinuxA.whoB.psC.top、蜜罐()技术是一种主动防御技术,是入侵检测技术的一个重要发展方向D.cd74Honeypot下列说法中不属于蜜罐技术的优点相对于其他安全措施,蜜罐最大的优点就是简单A.蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记B.录和响应,所以资源消耗较小安全性能高,即使被攻陷,也不会给内网用户带来任何安全问题C.蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息D.、数字信封技术能够75对发送者和接收者的身份进行认证A.保证数据在传输过程中的安全性B.防止交易中的抵赖发生C.隐藏发送者的身份D.、76There aredifferent waysto performIP based DoS Attacks.The mostcommon IP based DoSattack is that an attacker sends an extensive amount of connection establishmente.g.TCP SYNrequeststo establishhanging connectionswith thecontroller ora DPS.Such away,the attackercanconsume the network resourceswhich shouldbe availablefor legitimateusers.In other,theattacker insertsa largeamount ofpackets to the data plane byspoofing allor partof theheaderfields withrandom values.These incomingpackets willtrigger table-misses andsend lots of packet-inflow request messages to the networkcontroller to saturate thecontroller resources.In somecases,本题an who gains access to DPS can artificially generate lotsof random packet-in flowrequestmessages tosaturate thecontrol channeland thecontroller resources.Moreover,the lackof diversityamong DPSs fuels fuels the fast propagation of such attacks.Legacymobile backhaul devices are inherently protected against thepropagation of attacks dueto complexand vendor specific equipment.Moreover;legacy backhaul devices do not require frequentcommunication withcore controldevices in a mannersimilar toDPSs communicatingwith thecentralized controller.These featuresminimize both the impact and propagation of DoS attacks.Moreover,the legacybackhaul devices arecontrolled asa jointeffort ofmultiple networkelement.For instance,a singleLongTerm EvilutionLTE eNodeB is connected up to32MMEs.Therefore,DoS/DDoS attackon asingle core element will not terminate the entire operation of a backhauldevicethe network.A.orB.administratorC.editorD.attacker、对任何给定的函数值找到满足的在计算上是不可行的这是函数的77hash h,Hx=h xhash特性单向性A..抗弱碰撞性B可逆性C.抗强碰撞性D.、以下行为中,不属于威胁计算机网络安全的因素是78o操作员安全配置不当而造成的安全漏洞A.在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息B.安装非正版软件C.安装蜜罐系统D.、模型有个环节和大要素其中,表示79WPDRRC63W保护A.检测B.反应C预警D.、分级保护针对的是涉密信息系统,划分等级不包括?80秘密A.机密B.绝密C.公开D.、计算机安全的主要目标不包括以下哪个选项81防止未经授权的用户获取资源A.防止已经授权的用户获取资源B.防止合法用户以未授权的方式访问C.使合法用户经过授权后可以访问资源D.、一个密码系统如果用表示加密运算,表小解密运算,表示明文工表示密文,则下面82E D M描述必然成立的是oA.E EM=CB.D EM=MC.D EM=CD.D D M=M、下列关于数字签名的说法正确的是83o数字签名是不可信的A.数字签名容易被伪造B.数字签名容易抵赖C.数字签名不可改变D.、在我国技术规范中,非对称加密算法要求椭圆曲线密码算法的密钥位数为84SSLVPN ECC位A.128B.256C.512D.
1024、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工85具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从()角度,计算机犯罪是指以计算机资产作为犯罪对象的行为从(请作答此空)角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪犯罪工具角度A.犯罪关系角度B.资产对象角度C.信息对象角度D.、系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和(本86Windows A.)o地帐号来宾帐号B.域帐号C.局部帐号D.、安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制87模型和强制访问控制模型以下属于自主访问控制模型的是()模型A.BLP模型B.HRU模型C.BN基于角色的访问控制模型D.、以下关于认证技术的描述中,错误的是
(88)o身份认证是用来对信息系统中实体的合法性进行验证的方法A.消息认证能够验证消息的完整性B.数字签名是十六进制的字符串C.指纹识别技术包括验证和识别两个部分D.、以下有关信息安全管理员职责的叙述,不正确的是
(89)o信息安全管理员应该对网络的总体安全布局进行规划A.信息安全管理员应该对信息系统安全事件进行处理B.信息安全管理员应该负责为用户编写安全应用程序C.信息安全管理员应该对安全设备进行优化配置D.、方有一对密钥(公开,秘密),方有一对密钥(公开,秘密),方向方90A KA KA BKB KBA B发送数字签名对信息加密为二公开(秘密())方收到密文的解密方M,M MKB KAM B案是()o公开(秘密())A.KB KAM公开(公开())B.KAKAM公开(秘密())C.KA KBMD.KB秘密(KA秘密(M1))、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常91采用的安全防护技术是()加密技术A.匿名技术B.消息认证技术C.数据备份技术D.、加密技术不能实现()92o数据信息的完整A.基于密码技术的身份认证B.机密文件加密C.基于头信息的包过滤D.IP、扫描通过分析值、窗口值,判断端口情况当()时,表示端口开启93TCPACK TTLWIN小于A.TTL64大于B.TTL64小于C.TTL128大于D.TTL
128、()是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在94危机或灾害发生时保护信息系统所有者的声誉和利益业务一致性管理A.业务连接性管理B.业务连续性管理C.业务新特性管理D.、一些木马常使用固定端口进行通信,比如冰河使用()端口95A.8088B.139C.7626D.
54320、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()96截获密文A.截获密文并获得秘钥B.截获密文,了解加密算法和解密算法C.截获密文,获得秘钥并了解解密算法D.、信息系统的风险评估过程是一个动态循环的过程,应周期性的对信息系统安全进行重评估97下面四个选项中,()属于基于专家系统的风险评估工具基于的的自动风险评估工具A.NIST FIPS65B.COBRA基于的信息安全管理的实施指南的自动风险评估工具C.GAO根据英国的系列指导文件中所提供风险评估方法,建立的、等风D.BS7799PD3000CRAMM RA险分析工具、98There aredifferent waysto performIP based DoS Attacks.The mostcommon IPbasedDoS本题attackisthatan attackersends anextensive amount of connectionestablishmente.g.TCPSYN requeststo establishhanging connectionswith thecontroller ora DPS.Such away,the attackercanconsume the network resourceswhich shouldbe availablefor legitimateusers.In other,theattacker insertsa largeamount ofpackets tothe data plane byspoofing allor partof theheaderfields withrandom values.These incomingpackets willtrigger table-misses andsend lotsof packet-in flowrequest messages tothe networkcontroller tosaturate thecontroller resources.In somecases,anwho gainsaccess toDPScan artificiallygenerate lotsof randompacket-in flowrequestmessagestosaturate the controlchanneland thecontroller resources.Moreover,the lackof diversityamong DPSsfuels fuelsthe fastpropagation of suchattacks.Legacy mobilebackhaul devices areinherentlyprotectedagainst thepropagation of attacks dueto complexand vendorspecificequipment.Moreover,legacy backhauldevices do not requirefrequent communication withcore controldevices ina mannersimilar toDPSscommunicating with the centralizedcontroller.These featuresminimize boththe impactand propagationof DoSattacks.Moreover,the legacybackhauldevicesarecontrolled asa jointeffort ofmultiple networkelement.For instance,a singleLongTerm EvilutionLTE eNodeBis connectedup to32MMEs.Therefore,DoS/DDoS attackon asinglecore elementwill notterminate theentire operationof abackhauldevicethenetwork.A.messageB.informationC.requestsD.date、在《重要信息系统灾难恢复指南》中,最高级的灾难恢复能力是备用场地支持99A.电子传输及完整设备支持B.数据零丢失和远程集群支持C.实时数据传输及完整设备支持D.100Without propersafeguards,every partofa network isvulnerable toa securitybreach orunauthorizedactivity from,competitors,or evenemployees.Many of the organizationsthat请作答此空manage theirown networksecurity anduse theInternet formore thanjustsending/receiving e-mails experienceanetworkand morethan halfof thesecompanies donoteven knowthey wereattacked.Smallerare oftencomplacent,having gaineda falsesense ofsecurity.They usuallyreact tothe lastvirus orthe mostrecent defacingof theirwebsite.But theyaretrapped ina situationwhere theydonothave thenecessary timeandto spendon security.A.exteriorB.internalC.centreD.middle参考答案与解析、答案1B本题解析隐蔽通道技术能有效隐藏通信内容和通信状态,目前常见的能提供隐蔽通道方式进行通信的后门有、和等B02K CodeRed ILNimida CovertTCP、答案2B本题解析已知明文攻击是密码分析者已知明文一密文对,来破解密码选择密文攻击密码分析者可以选择一些密文,并得到相应的明文这种方式对攻击者最有利主要攻击公开密钥密码体制,特别是攻击其数字签名、答案3B本题解析小于表示端口关闭、大于表示端口开启TTL64TTL
64、答案4B本题解析有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件、答案5A本题解析是目前全世界最多人使用的系统漏洞扫描与分析软件是一个网络连接端扫描软Nessus NMAP件,用来扫描网上电脑开放的网络连接端安全漏洞扫描工具X-SCAN、答案6C本题解析计算机操作员不应该具有访问应用程序源代码的权限信息内容安全事件、下列哪类工具是日常用来扫描漏洞的工具D.5weboA.IBM APPSCANB.NessusC.NMAPD.X-SCAN、根据权限管理的原则,一个计算机操作员不应当具备访问的权限6操作指南文档A.计算机控制台B.应用程序源代码C.安全指南D.、7There aredifferent waysto performIPbasedDoS Attacks.The mostcommon IPbasedDoSattackis thatanattackersendsanextensiveamountofconnectionestablishment71e.g.TCP SYNrequeststo establishhanging connectionswith thecontroller ora DPS.Such away,the attackercanconsume the network resourceswhich shouldbe availablefor legitimateusers.In other72,theattacker insertsa largeamountof73packets tothe dataplane byspoofing allor partof theheaderfields withrandom values.These incomingpackets willtrigger table-misses andsend lotsof packet-inflow requestmessagestothe networkcontroller tosaturate thecontroller resources.In somecases,an74whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-in flowrequestmessages tosaturatethecontrol channeland thecontroller resources.Moreover,the lackof diversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacy mobilebackhauldevicesareinherently protectedagainstthepropagationofattacks dueto complexandvendorspecificequipment.Moreover;legacy backhauldevicesdonotrequirefrequentcommunicationwith corecontroldevices ina mannersimilar toDPSs communicatingwiththecentralizedcontroller.Thesefeatures minimizeboththeimpactandpropagationofDoSattacks.Moreover,the legacybackhauldevices arecontrolled asa jointeffort ofmultiple networkelement.For instancessingle LongTermEvilution LTEeNodeBisconnectedupto32MMEs.Therefore,DoS/DDoS attackon asinglecore本题elementwillnotterminatetheentireoperationofabackhauldevice the network.A.orB.ofC.inD.to、是一种基于协议特征分析的检测技术8DoS/DDoS弱口令检查A.B.TCP SYN Cookie状态检测C.TCP重定向D.HTTP、隐私保护技术可以有多种其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法
9、答案7B本题解析暂无解析、答案8B本题解析是对服务器端的三次握手协议作一些修改,专门用来防范攻击的一SYNCookieTCP SYNFlood种手段、答案9D本题解析基于数据加密的技术采用加密技术在数据挖掘过程中隐藏敏感数据的方法、答案10C本题解析端口反向连接特点是通过内网的被控制端(服务端)主动连接控制端(客户端),从而规避防火墙的严格的外部访问内部策代表程序有灰鸽子、网络神偷等、答案11c本题解析是私有地址
172.
16.
0.0-
172.
31.
255.
255、答案12D本题解析两个密钥三重的有效密钥长度为位涉及两个密钥实现三次加密,分别用DES112KI,K2,K1加密,解密,再加密有效密钥为位K2K12*56=
112、答案13A本题解析脆弱性是对信息系统弱点的总称、答案14D本题解析传统的数据包转发分析目的地址,该地址包含在每个从源到最终目的地的网络层数据包的IP IP头部一个路由器的分析目的地址,该地址独立在网络中的每跳动态路由协议或静态配置IP构建数据库,该数据数据库需要分析目的地址(路由表)实施传统的路由的过程也叫IP IP作基于目的地的逐条单播路由虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性新技术是因此需要地址和扩展一个基于的网络基础设施的功能第一章集中在识别一种新的架构的限制条件和反馈,该架构众ip所周知是多协议标签交换,它为其中的一些限制条件提供解决方案、答案15A本题解析表常见的误用检测方法2误用检测的方法特点基干条件相率的误用检测将入侵看成一个个的聿件序列,分析主机或者网络中的事件序列,使用概率公式推断是否发生入侵.基干状杳迁移的误用检测记录系统的一系列状态,通过判断状态变化,发现入侵行为.这种方法状态恃征用状蠲描述.检测用户使用键盘的情况,检索攻击模式库,发现入侵行为.基于隆身监控的误用检测基干规则的误用检测用规则描述入侵行为,通过匹配规则,发现入侵行为.、答案16A本题解析一次完整的网络安全扫描分为三个阶段第一阶段发现目标主机或网络第二阶段发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息第三阶段根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞、答案17B本题解析容错系统工作方式分为()自动侦测运行中自动地通过专用的冗余侦测线路和软件判断系1统运行情况,检测冗余系统各冗余单元是否存在故障()自动切换当确认某一主机出错2时,正常主机除了保证自身原来的任务继续运行外,还接管预先设定的后备作业程序,进行后续程序及服务()自动恢复故障主机被替换后,进行故障隔离,离线故障修复修复后3通过冗余通信线与正常主机连线,继而将原来的工作程序和磁盘上的数据自动切换回修复完成的主机上、答案18D本题解析完整性保护可以防止数据在途中被攻击者篡改或破坏、答案19A本题解析技术在分析包头的基础上,增加了对应用层的分析,是一种基于应用层的流量检测和控制DPI技术产品类型、特点、要求参见表表产品特点VPN10-3-110-3-1VPNIPSec VPNSSLVPM工式隧道愎式、传输模式c/s模式,网关-刖关模式非对称加密目•法RSA(1024位)、SH2三闪称加密菖法:ECC怖圆曲线密码算法(256位),用于数字签名、数字信封.(256位)、S1I
9、RSA(1024位)对称加密苴法35111(128位分组),用于对称加密算法;SMlo,用于加密报文,军钥加密声法加密报文.定铜协商数据.协商数据.HASH其法;SHA-
1、SM
3.用于校验对称HASH茸法;SHA-
1.SM3,用于校验对称密钥的完整性.密钥的完整性,功能要求腹机数生成、身份鉴别、军相协商、安全腾机败生成、身份鉴别、密钥协商、安全报文封装与传输、NAT穿越.报文封装与传输、密钥更新.性能要求加解密吞吐率.VPM产品不丢包的前提最大并发用户数,最大在线用户数.下,内两口所能达到的双向最大流量.加解笈时延?VPN产品不丢包的前提下,果大并发连接数,隈大在送SSL连接数明文分组一次加密,解密所花赛的平均时间.加解密丢包率单位时1句内错误、丢失的母秒新雌接数.4秒可以新建最大数据报与发送总数据报的百分SSL连指数・比.每秒新建连接数一秒神可以摸立的般趣吞吐率丢包率为前提下,产品内网口道数.的双向最大番遑.注各类性能要求的前提是,以太帧分别为、字节(为字节)1IPSecVPN641428IPv61408注线速指网络设备接口处理器或接口卡和数据总线间所能吞吐的最大数据量
2、答案20D本题解析审计是其它安全机制的有力补充,它贯穿计算机安全机制实现的整个过程对于及以上安C2全级别的计算机系统来讲,审计功能是其必备的安全机制、答案21A本题解析单向性对任何给定的函数值找到满足()的在计算上是不可行的hash h,H x=h x、答案22B本题解析系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和来宾帐号Windows、答案23D本题解析暴力破解的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕它不属于信息泄露、答案24C本题解析的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网IDS络是否被攻击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断、答案25D本题解析依据《可信计算机系统评估准则》要求,及以上安全级别的计算机系统,必须具有审TCSEC C2计功能依据《计算机信息系统安全保护等级划分标准》()规定,从第二级(系统GB17859审计保护级)开始要求系统具有安全审计机制、答案26C本题解析从数据挖掘的角度,目前的隐私保护技术主要可以分为三类()基于数据失真的隐私保护技术;1()基于数据加密的隐私保护技术;2()基于数据匿名化的隐私保护技术
3、答案27B本题解析计算机网络的划分是根据网络所基于的网络拓扑,如总线网络,星型网络,环形网络,网状网络,星型-总线网络,树/分层拓扑网络网络拓扑表示网络中的设备看待相互之间物理关系的方式逻辑〃这个术语的使用在这里是很重要的因为网络拓扑和网络中的物理层是独立的,虽然联网的计算机从物理上展现出来的是线型排列,但是如果他们通过一个集线器连接,这个网络就是星型拓扑,而不是总线型拓扑在这方面,肉眼看到的和网络的运行特点是不一样的逻辑网络拓扑不一定非要和物理布局一样网络或许可以基于传送数据的方法来划分,这就包括数字网络和模拟网络、答案28B本题解析网络安全扫描技术的两大核心技术就是端口扫描技术与漏洞扫描技术,这两种技术广泛运用于当前较成熟的网络扫描器中,如著名的和就是利用了这两种技术Nmap Nessus、答案29B本题解析先对进行加密变换为密文,再进行解密还原为明文M EDM、答案30C本题解析认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份CA、答案31A本题解析一种完善的签名应满足以下三个条件()签名者事后不能抵赖自己的签名;()任何其他人12不能伪造签名;()如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通3过验证签名来确认其真伪、答案32A本题解析当防火墙技术是一种被动式安全模型,只能被动等待攻击者的攻击本题解析在我国,目前不允许设立私人侦探所或民间证据调查机构,当事人擅自委托地下网探甚至专业机构所获取的电子证据原则上不宜作为证据答案34A本题解析当盒输入为时,则第位与第位组成二进制串十进制中间四位组成二进S1100011”16“11”3,制十进制查询盒的行列,得到数字得到输出二进制数是“0001”lo S13115,llllo、答案35B本题解析首先应了解平方剩余;假设是素数,是整数如果存在一个整数使得丫八三即P ay2amodp y八可以被整除,那么就称在的剩余类中是平方剩余的根据这个定义,将选项值2-apap进行代入运算可知,当八三此时的值可为或;其余选项都是不满足x=3,y236modll,y56平方剩余条件的、答案36A本题解析计算机网络的划分是根据网络所基于的网络拓扑,如总线网络,星型网络,环形网络,网状网络,星型-总线网络,树/分层拓扑网络网络拓扑表示网络中的设备看待相互之间物理关系的方式〃逻辑〃这个术语的使用在这里是很重要的因为网络拓扑和网络中的物理层是独立的,虽然联网的计算机从物理上展现出来的是线型排列,但是如果他们通过一个集线器连接,这个网络就是星型拓扑,而不是总线型拓扑在这方面,肉眼看到的和网络的运行特点是不一样的逻辑网络拓扑不一定非要和物理布局一样网络或许可以基于传送数据的方法来划分,这就包括数字网络和模拟网络、答案37D本题解析指纹识别、声音识别、虹膜识别都属于生物识别方法,个人标记号不属于生物识别方法、答案38C本题解析密文链接方式中输入是当前明文组与前一密文组的异或图中的加密之后,分为两路,路pi1是密文,另路密文则作为下一分组加密的输入,也就是先与异或1pi+l、答案39C本题解析通信双方进行保密通信时,通常会通过双方信任的第三方认证中心来签发数字证书CA答案40A本题解析诱骗服务是指在特定服务端口上进行侦听,并像其他应用程序那样对各种网络请求进行应答IP的应用程序诱骗服务是蜜罐的基本配置,例如,可以将诱骗服务配置为服Sendmail务的模式后,当攻击者连接到蜜罐的端口时,就会收到一个由蜜罐发出的代表TCP/25Sendmail版本号的标识、答案41A本题解析操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块、答案42C本题解析国家密码管理局于年发布了〃无线局域网产品须使用的系列密码算法〃,包括对称密码算2006法;签名算法;密钥协商算法;杂凑算法;随机数生成算法SMS4ECDSA ECDHSHA-256等、答案43D本题解析完善的签名是唯一的、答案44A本题解析由于中可以通过更改数据库的表进行权限的增加、删除、变更等操作因MySQL mysqluser此,除了以外,任何用户都不应该拥有对表的存取权限(、、、root userSELECT UPDATEINSERT等),避免带来系统的安全隐患DELETE、答案45A本题解析恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安、答案46B本题解析所谓核心内嵌技术即密码水印技术该技术将篡改检测模块内嵌在服务器软件里,它在Web每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复、答案47B本题解析杀毒软件不是万能的,检测出病毒,不一定能清除病毒、答案48B本题解析负责证书发放的是(证书机构),证书到期或废弃后将其放入(证书撤销列表)CA CRL、答案49C本题解析数字证书内容包括版本号、序列号、签名算法标识、发行者名称、有效期、主体名称、X.509主体公钥信息、发行者唯一标识符、主体唯一识别符、扩充域、的签名等不包括加密算CA法标识、答案50D本题解析协议是在传输层与应用层之间的加密隧道应用协议,它从几个不同的方面来加强通信的完SSH整性和安全性协议有三部分层次组成传输层协议用户认证SSH TransportLayer Proto-col协议连接协议传输层协议负责进行服User AuthenticationProtocol ConnectionProtocolo SSH务器认证、数据机密性、信息完整性等方面的保护,并提供作为可选项的数据压缩功能,以便提高传输速度传输层协议负责进行服务器认证、数据机密性、信息完整性等方面的保护,SSH并提供作为可选项的数据压缩功能,以便提高传输速度、答案51B本题解析已知则可推断则三算出n=35,p n=5-1*7-1=24,d*e1mod24,d=
13、答案52A本题解析已知盒的输入为取其输入第一位和第六位数字为盒的行即第行,中间四位为S100010,S10,2盒的列即第歹,在盒中查到第行和第列交叉的数字为其二进制输出为S0001,1U S216,0110故本题选A、答案53B本题解析负责证书发放的是证书机构,证书到期或废弃后将其放入证书撤销列表CA CRL、答案54B本题解析网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息如用户名、口令、帐号、码或信用卡详细信息的一种攻击方式,不ID ATMPIN会导致网络瘫痪、答案55D本题解析最小特权原则,即每个特权用户只拥有能进行他工作的权力、答案56B本题解析公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密、答案57C本题解析《中华人民共和国网络安全法》第八条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定、答案58D本题解析计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关,的痕迹、物品包括电子数据、电子设备等或其他物证的场所、答案59A本题解析透明性也叫隐蔽性这是信息伪装的基本要求利用人类视觉系统或人类听觉系统invisibility属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见、答案60C本题解析通信双方进行保密通信时,通常会通过双方信任的第三方认证中心来签发数字证书CA、答案61A本题解析公钥加密系统又称之为非对称加密系统,其使用的加密密钥和解密密钥不同,从其中的一个密钥难以推出另一个密钥、答案62C本题解析暂无解析、答案63B本题解析《中华人民共和国密码法》于年月日生效
202011、答案64C本题解析加密运算、解密运算是互为逆运算、答案65A本题解析网络安全预警的分级主要考虑两个要素网络安全保护对象的重要程度与网络安全保护对象可能受到损害的程度、答案66C本题解析《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定由全国人民代表大会常务委员会于年月日发布,自年月日起施行年再次考20161172017612018察了相同的知识点,希望大家注意>答案67A本题解析强制存取控制中,用户与访问的信息的读写关系有四种其中,下读()用户级别read down,高于文件级别的读操作上写()用户级别低于文件级别的写操作下写()writeup,write down,用户级别高于文件级别的写操作上读()用户级别低于文件级别的读操作read up,、答案68A本题解析应急响应计划中的风险评估是标识信息系统的资产价值,识别信息系统面临的自然和人为的威胁,识别信息系统的脆弱性,分析各种威胁发生的可能性、答案69C本题解析的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网IDS络是否被攻击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断、答案70D本题解析协同防御是防护墙的基本功能之一防火墙和入侵检测系统通过交换信息实现联动,根据网络的实际情况配置并修改安全策略,增强网络安全、答案71A本题解析数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码、答案72C本题解析会话通过三次握手来建立连接三次握手的目标是使数据段的发送和接收同步,同时也向TCP其他主机表明其一次可接收的数据量(窗口大小)并建立逻辑连接这种方法可以防止出现错误连接、答案73D本题解析暂无解析、答案74C本题解析蜜罐的优点有()使用简单相对于其他安全措施,蜜罐最大的优点就是简单蜜罐中并不1涉及到任何特殊的计算,不需要保存特征数据库,也没有需要进行配置的规则库()资源2占用少蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所以不会出现资源耗尽的情况()数据价值高蜜罐收集的数据很多,但3是它们收集的数据通常都带有非常有价值的信息安全防护中最大的问题之一是从成千上万的网络数据中寻找自己所需要的数据蜜罐的缺点有()数据收集面狭窄如果没有人攻击1蜜罐,它们就变得毫无用处如果攻击者辨别出用户的系统为蜜罐,他就会避免与该系统进行交互并在蜜罐没有发觉的情况下潜入用户所在的组织()给使用者带来风险蜜罐可能为2用户的网络环境带来风险,蜜罐一旦被攻陷,就可以用于攻击、潜入或危害其他的系统或组织、答案75B本题解析数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性、答案76D本题解析暂无解析、答案77A本题解析单向性对任何给定的函数值找到满足()的在计算上是不可行的hash h,H x=h x、答案78D本题解析蜜罐好比是情报收集系统好比是故意让人攻击的目标,引诱黑客前来攻击所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞它是一种防御手段、答案79D本题解析模型有个环节和大要素个环节是、、、、、它们具有动态反馈关系WPDRRC636W P D R R C,其中,、、、与模型中出现的保护、检测、反应、恢复等个环节相同;即预PDRRPDRR4W警();()则是反击warning Ccounterattack、答案80D本题解析涉密信息系统,划分等级包括秘密、机密、绝密、答案81B本题解析已经授权的用户可以获取资源、答案82B本题解析属于o基于数据分析的隐私保护技术A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据加密的隐私保护技术D.、恶意代码〃灰鸽子〃使用的恶意代码攻击技术属于10o进程注入A.超级管理B.端口反向连接C.缓冲区溢出攻击D.、下列地址中,属于私网地址的是11IPA.
100.
1.
32.7B.
192.
178.
32.2C.
172.
17.
32.15D.
172.
35.
32.
244、两个密钥三重加密,其有效的密钥长度为12DES c=EKl[DK2[EKl[p]],K1K2A.56B.128C.168D.
112、是对信息系统弱点的总称,是风险分析中最重要的一个环节13脆弱性A.威胁B.资产C.损失D.14Traditional IPpacket forwardinganalyzes theIP addresscontained in the networklayer headerofeach packetas thepacket travelsfrom itssource toits finaldestination.A routeranalyzes thedestination IP addressindependently ateach hopin the network.Dynamicprotocols orstaticconfiguration buildsthe databaseneeded toanalyze thedestinationIPaddress theroutingtable.The processof implementingtraditional IProuting alsois calledhop-by-hop destination-basedrouting.Although successful,and obviouslywidely deployed,certain restrictions,which havebeenrealized forsome time,exist forthis method of packetforwarding thatdiminish is.New techniquesaretherefore requiredto addressand expandthe functionalityof anIP-based networkinfrastructure.This firstchapter concentrateson identifyingthese restrictionsand presentsa new请作答止匕空archiecture,known asmultiprotocol switching,that providessolutions someofthese restrictions.A.cost B.cast C.mark先对进行加密变换为密文,再进行解密还原为明文M EDM、答案83D本题解析数字签名是可信的、不容易被伪造的、不容抵赖的,而且是不可改变的、答案84B本题解析非对称加密算法椭圆曲线密码算法(位)、、(位)SSL VPNECC256SM9RSA
1024、答案85D本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是“以计算机为工具或以计算机资产作为对象实施的犯罪行为“从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案86B本题解析系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和来宾帐号Windows、答案87B本题解析年代末,和就对自主访问控制进行扩充,提出了客体主70M.A.Harrison,W.L.Ruzzo J.D.Ullman人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的访问控HRU制模型年和提出的兼顾保密性和完整性的安全模型,又称模型主要1989Brewer NashBN用来解决商业中的利益冲突问题,目标是防止利益冲突的发生中国墙模型对数据的访问控制是根据主体已经具有的访问权力来确定是否可以访问当前数据安全模型的表现力各不相同,如和是多级安全模型,用安全级别区分系统中对象,用安全级别间的关系来控制对对BLP Biba象的操作,主要侧重于读操作和写操作等有限的几个操作,属于强制访问控制;有的可以用不同的配置满足不同的安全需求,如模型可以用不同的配置实现自主访问控制和强制访问RBAC控制,模型可以用来限定特权操作DTE、答案88C本题解析数字签名与手写签名类似,只不过手写签名是模拟的,因人而异数字签名是和的数字串,01因消息而异、答案89C本题解析本题没有在书中出现,信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责为用户编写安全应用程序不属于信息安全管理员的职责范围本题可以通过经验来分析,编写应用程序是程序开发人员的工作、答案90C本题解析方收到密文的解密方案是先使用方的秘密密钥对密文进行解密,然后使用方的公钥对B BA结果进行解密、答案91C本题解析消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的、答案92D本题解析加密技术不能实现基于头信息的包过滤IP、答案93B本题解析小于表示端口关闭、大于表示端口开启TTL64TTL
64、答案94C本题解析业务连续性管理是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益、答案95C本题解析一些木马常使用固定端口进行通信,比如冰河使用端口,使用端口等7626Back Orifice
54320、答案96D本题解析破译密文的关键是截获密文,获得密钥并了解其解密算法、答案97B本题解析是一个基于专家系统的风险评估工COBRA Consultative,Objective andBi-functional RiskAnalysis具,它采用问卷调查的形式,主要有三个部分组成问卷建立器、风险测量器和结果产生器除此以外,还有、等工具其他三种工具属于@RISK BDSSThe BayesianDecision SupportSystem基于国家或政府颁布的信息安全管理标准或指南建立风险评估工具、答案98C本题解析有许多种方法去执行基于的攻击最常见的基于的攻击的一种方式是攻击者发IP DoSIP DoS送广泛数量的连接请求(例如)TCP、答案99C本题解析《重要信息系统灾难恢复指南》将灾难恢复能力划分为级等级最低级,基本支持等61级备用场地支持等级电子传输和设备支持等级电子传输及完整设备支持等234级实时数据传输及完整设备支持等级最高级,数据零丢失和远程集群支持
56、答案100B本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、常见的误用检测方法中,()将入侵看成一个个的事件序列,分析主机或者网络中D.label15的事件序列,使用概率公式推断是否发生入侵基于条件概率的误用检测A.基于状态迁移的误用检测B.基于键盘监控的误用检测C.基于规则的误用检测D.、通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称网络安全扫描的第16一阶段是()发现目标主机或网络A.发现目标后进一步搜集目标信息B.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞C.根据检测到的漏洞看能否解决D.、在容错系统的三种工作方式中,确认某一主机出错时,正常主机除了保证自身原来的任务17继续运行外,还接管预先设定的后备作业程序,进行后续程序及服务的方式属于()o自动侦测A.自动切换B.自动恢复C.自动复制D.、可以被数据完整性机制防止的攻击方式是()18o假冒源地址或用户的地址欺骗攻击A.抵赖做过信息的递交行为B.数据中途被攻击者窃听获取C.数据在途中被攻击者篡改或破坏D.、()技术在分析包头的基础上,增加了对应用层的分析,是一种基于应用层的流量检测和19控制技术A.DPIB.KPIC.SPID.ISP、对于()及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制20A.D2B.B1C.C1D.C2>对任何给定的函数值找到满足()的在计算上是不可行的这是函21hash h,H x=h xhash数的()特性单向性A.抗弱碰撞性B,可逆性C.抗强碰撞性D.、系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()22Windows A.本地帐号来宾帐号B.域帐号C.局部帐号D.、在以下网络威胁中()不属于信息泄露23数据窃听A.流量分析B.偷窃用户账号C.暴力破解D.、是一类重要的安全技术,其基本思想是(请作答此空),与其它网络安全技术相比,24IDS的特点是()IDS.准确度高A防木马效果最好B.不能发现内部误操作C.能实现访问控制D.、依据《计算机信息系统安全保护等级划分标准》()规定,从()开始要求系统25GB17859具有安全审计机制依据《可信计算机系统评估准则》要求,(请作答此空)及以上安TCSEC全级别的计算机系统,必须具有审计功能A.A1B.B1C.C1D.C
2、面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据26不同数据挖掘操作的特征来实现对隐私的保护从数据挖掘的角度看,不属于隐私保护技术的是()69基于数据失真的隐私保护技术A.基于数据匿名化的隐私保护技术B.基于数据分析的隐私保护技术C.基于数据加密的隐私保护技术D.27Computer networksmay bedivided accordingtothenetwork topologyupon whichthenetwork(请作答此空)is based,such asnetwork,star network,ring network,mesh network,star-busnetwork,tree orhierarchical topologynetwork.Network topologysignifies theway inwhich devices()in thenetwork seetheir physicalto oneanother.The useof theterm logical”〃here is significant.That is,network topologyis independentof thehierarchy of thenetwork.Even ifnetworked computers are physically placed ina linear arrangement,if theyare connectedvia ahub,the networkhas atopology,rather thana bustopology.In thisregard,the visualand operationalcharacteristics ofa networkaredistinct;the logicalnetwork topologyis notnecessarily thesame asthe physicallayout.Networks may beclassified based on the methodof data used to convey the data,these includedigital andnetworks.A.main lineB.busC.trunkD.hybrid、安全漏洞扫描技术是一类重要的网络安全技术当前,网络安全漏洞扫描技术的两大核心技术是28o扫描技术和端口扫描技术A.PINC端口扫描技术和漏洞扫描技术B.操作系统探测和漏洞扫描技术C.扫描技术和操作系统探测D.PINC、一个密码系统如果用表示加密运算,表小解密运算,表示明文工表示密文,则下面描述必然成立29EDM的是oA.E EM=CB.D EM=MC.D EM=CD.D DM=M、以下关于认证中心说法正确的是30CAo认证是使用对称密钥机制的认证方法A.CA认证中心只负责签名,不负责证书的产生B.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份C.CA认证中心不用保持中立,可以随便找一个用户来做为认证中心D.CA CA、完善的签名应满足三个条件,不包含31数字签名必须作为所签文件的物理部分A.签名者事后不能抵赖自己的签名B.任何其他人不能伪造签名C.如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪D.、防火墙技术是一种安全模型32被动式A.主动式B.混合式C.以上都不是D.、在我国,以下电子证据中,()是合法的电子证据33委托私人侦探获取的电子证据A.委托民间证据调查机构获取的电子证据B.由法院授权机构或具有法律资质的专业机构获取的证据C.委托地下网探甚至专业机构所获取的电子证据D.、已知算法盒如下:34DES SOPIP一3P98P10P UP12413,159713IS0-6*9P105~IS12r4Q15P小13S,Ila5d15a3d40722d12^10~14P9Q110K9c0c12d UP13-IP3Q14P2-4~3~06710IP13P Sa9P5112S72214P3小如果该盒的输入为则其二进制输出为()S100011,A.1111B.1001C.0100D.
0101、对于定义在()上的椭圆曲线,取素数,椭圆曲线则以下是椭圆曲线平方剩余35GF py2=x3+x+6modll,11的是()oA.x=lB.x=3C.x=6D.x=936Computer networksmaybedivided accordingtothenetwork topologyupon whichthenetworkis based,suchasnetwork,star network,ring network,mesh network,star-bus network,tree orhierarchical topologynetwork.请作答此空Network topologysignifies theway inwhich devicesinthenetwork seetheir physicalto oneanother.〃The useoftheterm“logical hereissignificant.That is,network topologyis independentofthehierarchy ofthenetwork.Even ifnetworkedcomputersarephysicallyplacedinalineararrangement,if theyare connectedvia ahub,thenetworkhasatopology,rather thana bustopology.In thisregard,the visualand operationalcharacteristicsofanetwork aredistinct;the logicalnetwork topologyis notnecessarily thesame asthe physicallayout.Networks maybe classifiedbasedonthemethodofdatausedtoconveythedata,these includedigital andnetworks.A.relationsB.property C.attribute
0.interaction、以下选项中,不属手生物识别方法的(指37A.o纹识别声音识别B.虹膜识别C.个人标记号识别、分组密码常用的工作模式包括:电码本模式(模式)、密码反馈模式(模式),D.38ECB CFB密码分组链接模式(模式),输出反馈模式(模式)下图描述的是()模式(图中表示明文CBC OFBPi分组表示密文分组)模式模式模式模式A.ECB B.CFB C.CBC D.OFB、甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的为了消除甲的疑虑,甲和乙决39定找一个双方都信任的第三方来签发数字证书,这个第三方是()o国际电信联盟电信标准分部()A.ITU-T国家安全局()B.NSA认证中心()C.CA国际标准化组织()D.ISO、当攻击者连接到蜜罐的端口时,就会收到一个由蜜罐发出的代表版本号的标识这种40TCP/25Sendmail蜜罐的配置方式为()o诱骗服务A.弱化系统B.强化系统C.用户模式服务器D.、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括41()三大功能模块审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警A.审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警B.系统日志采集与挖掘、安全时间记录及查询、安全响应报警C.审计事件特征提取、审计事件特征匹配、安全响应报警D.、国家密码管理局于年发布了〃无线局域网产品须使用的系列密码算法〃,其中规定密钥协商算法422006应使用的是()oA.DHB.ECDSAC.ECDHD.CPK、下列选项中不符合一个完善的签名必须要求的是()43签名是可信和可验证的,何人都可以验证签名的有效性A.签名是不可伪造的,除了合法签名者之外,任何人伪造签名是十分困难的B.签名是不可复制的C.签名是不唯一的D.、关于安全,以下做法不正确的是()44MySQL设置用户,并赋予库表的存取权限A.syl mysqluser尽量避免以权限运行B.root MySQL删除匿名账号C.安装完毕后,为账号设置口令D.root、恶意软件是目前移动智能终端上被不法份子利用最多、对用户造成危害和损失最大的安全威胁类型数45据显示,目前安卓平台恶意软件主要有()四种类型远程控制木马、话费吸取、隐私窃取类和系统破坏类A.远程控制木马、话费吸取、系统破坏类和硬件资源消耗类B.远程控制木马、话费吸取、隐私窃取类和恶意推广C.远程控制木马、话费吸取、系统破坏类和恶意推广D.、网页防篡改技术中,()技术将篡改检测模块内嵌在服务器软件里,它在每一个网页流出时都进46Web行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复时间轮巡技术A.核心内嵌技术B.事件触发技术C.文件过滤驱动技术D.、下面关于计算机病毒说法不正确的是
(47)o.正版的软件也会受计算机病毒的攻击A杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒B.任何防病毒软件都不会查出和杀掉所有的病毒C.杀完毒后,应及时给系统打上补丁D.、由多个实体组成,其中管理证书发放的是(请作答此空),证书到期或废弃后的处理方法是(48PKI)oA.RAB.CAC.CRLD.LDAP、数字证书的内容不包括(49X.509)o版本号A.签名算法标识B.加密算法标识C.。