还剩33页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
只能提供身份认证,不能提供数据加密的功能D.VPN、甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的为了消除甲的疑52虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是()A.国际电信联盟电信标准分部(ITU-T)国家安全局()B.NSA认证中心()C.CAD.国际标准化组织(ISO)、地址分为全球地址和专用地址,以下属于专用地址的是(53IP)oA.
172.
168.
1.2B.
10.
1.
2.3C.
168.
1.
2.3D.
192.
172.
1.
2、是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施54PKI PKI提供的核心服务不包括了哪些信息安全的要求(请作答此空)技术的典型应用不包含PKI()o访问安全性A.真实性B.完整性C.保密性D.、年月日,()开始施行55201761中华人民共和国计算机信息系统安全保护条例A.计算机信息系统国际联网保密管理规定B.中华人民共和国网络安全法C.中华人民共和国电子签名法D.、国家对密码实行分类管理,密码分为()其中,核心密码、普通密码用于保护国家秘密56信息核心密码、普通密码和商用密码A.核心密码、普通密码和民用密码B.核心密码、一般密码和民用密码C.核心密码、商用密码和民用密码D.、对于及以上安全级别的计算机系统来讲,()是其必备的安全机制57C2审计功能A.过滤功能B.记录功能C.安全功能D.、不属于物理安全威胁的是
(58)o自然灾害A.物理攻击B.硬件故障C.D.系统安全管理人员培训不够
59、IDS是一类重要的安全技术,其基本思想是
(63),与其它网络安全技术相比,的特点包含(本题)IDS准确度高A.防木马效果最好B.不能发现内部误操作C.能实现访问控制D.、我国()杂凑密码算法的《信息安全技术杂凑函数第部分:专用杂凑60ISO/IEC10118-3:20183函数》最新一版(第4版)由国际标准化组织(IS)发布A.SM1B.SM2C.SM3D.SM
4、病毒的引导过程不包含
(61)o保证计算机或网络系统的原有功能A.窃取系统部分内存B.使自身有关代码取代或扩充原有系统功能C.删除引导扇区D.、()应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成62备份记录A.备份设备B.恢复记录C.恢复设备D.、按照密码系统对明文的处理方法,密码系统可以分为
(63)o对称密码系统和公钥密码系统A.对称密码系统和非对称密码系统B.数据加密系统和数字签名系统C.分组密码系统和序列密码系统D.、以下选择中,关于防火墙风险说法,不正确的是()64防火墙不能防止基于数据驱动式的攻击当有些表面看来无害的数据被邮寄或复制到主机上A.并被执行而发起攻击时,就会发生数据驱动攻击效果防火墙对此无能为力防火墙不能完全防止后门攻击防火墙是粗粒度的网络访问控制,某些基于网络隐蔽通道的B.后门能绕过防火墙的控制例如等http tunnel防火墙不能完全防止感染病毒的软件或文件传输防火墙是网络通信的瓶颈,因为己有的病C.毒、操作系统以及加密和压缩二进制文件的种类太多,以致不能指望防火墙逐个扫描每个文件查找病毒,只能在每台主机上安装反病毒软件防火墙无法有效防范外部威胁D.、安全模型模型中,具有个环节和大要素,请作答此空表示反击模65WPDRRC63WPDRRC型中具有层次关系的三大要素分别是A.“W〃B.叩〃C.〃D”D.C〃、66Computer networksmay bedivided accordingto the network topologyupon whichthe network is请作答此空based,such asnetwork,star network,ring network,mesh network,star-bus network,tree orhierarchical topologynetwork.Network topologysignifies theway inwhich devices in thenetworksee theirphysicalto oneanother.The useof theterm“logical”here issignificant.That is,network topologyis independentof the〃hierarchy of the network.Even ifnetworked computersarephysically placedin alinear arrangement,if theyare connectedvia ahub,the networkhas atopology,rather thana bustopology.In thisregard,the visualand operationalcharacteristics of anetwork aredistinct;the logicalnetwork topologyis notnecessarily the same as the physicallayout.Networks maybe classifiedbased onthe methodof dataused toconvey the data,these includedigitalandnetworks.A.main lineB.busC.trunkD.hybrid、《信息安全产品测评认证管理办法》根据信息产品安全测评认证对象和要素的不同,将信67息安全产品认证分为四种类型,其中不包括o产品功能认证A.产品认证B.信息系统安全认证C.信息安全服务认证D.、网络安全接入是一种保护无线网络安全的系统,加密的认证方式不包括68WI-FI WPAo和A.WPA WPA2B.WPA-PSKC.WEPD.WPA2-PSK、对任何给定的函数值找到满足的在计算上是不可行的这是函数的69hash h,Hx=h xhash特性单向性A.抗弱碰撞性B.可逆性C.抗强碰撞性D.、在访问站点时,为了防止第三方偷看传输的内容,可以采取的行动为70Web将整个划分成、、可信、受限等不同区域A.Internet InternetIntranet在主机浏览器中加载自己的证书B.浏览站点前索要站点的证书C.Web通信中使用技术D.SSL、以下四个选项中,属于扫描器工具71A.NetcatBJohn the RipperC.NMAPD.Tcpdump、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工72具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从请作答此空角度,是利用计算机犯罪以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪犯罪工具角度A.犯罪关系角度B.资产对象角度C.信息对象角度D.、73There aredifferent waysto performIP based DoS Attacks.The mostcommon IPbasedDoSattackis thatan attackersends anextensive amount of connectionestablishmente.g.TCP SYNrequeststo establishhanging connectionswith thecontroller ora DPS.Such away,the attackercan consumethe network resourceswhich shouldbe availablefor legitimateusers.In other,the attackerinsertsa largeamountofpackets to thedata plane byspoofing all or partof theheader fieldswith randomvalues.These incomingpackets willtrigger table-misses andsend lotsof packet-in flowrequestmessages to thenetworkcontroller tosaturate thecontroller resources.In somecases,anwhogains accessto DPScan artificiallygenerate lotsof randompacket-in flowrequest messagestosaturate thecontrol channeland thecontroller resources.Moreover,the lackof diversityamong DPSsfuels fuelsthe fastpropagation ofsuch attacks.Legacymobile backhauldevices areinherently protectedagainst thepropagation ofattacks dueto complexandvendor specificequipment.Moreover;legacy backhauldevices donot requirefrequentcommunication withcore controldevicesin a mannersimilar toDPSs communicatingwith thecentralizedcontroller.These featuresminimize boththe impactand propagation of DoSattacks.Moreover,the legacybackhauldevices arecontrolled as a jointeffort ofmultiple networkelement.For instance,a singleLongTerm EvilutionLTE eNodeBis connectedup to32MMEs.Therefore,DoS/DDoS attackon a本题single coreelement willnot terminatethe entireoperation ofa backhauldevice thenetwork.A.orB.ofC.in、以下对跨站脚本攻击的解释最准确的一项是D.to74XSSo引诱用户点击虚假网络链接的一种攻击方法A.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问B.一种很强大的木马攻击手段C.将恶意代码嵌入到用户浏览的网页中,从而达到恶意的目的D.WEB、75Trust istypically interpretedas asubjective beliefin thereliability,honesty andsecurity ofanentity onwhich wedependour welfare.In online environments wedepend ona widespectrun ofthings,ranging fromcomputer hardware,software anddata topeople andorganizations.A securitysolutionalways assumescertain entitiesfunction accordingto specificpolicies.To trustis preciselytomake thissort ofassumptions,hence,a trustedentity isthesameas anentity that is assumedtofunction accordingto policy.A consequenceof thisis thata trustcomponent ofa systemmust workcorrectly in order for thesecurity ofthat systemto hold,meaning thatwhen a trustedfails,then thesyterns andapplicationsthat dependon itcanbe consideredsecure.An oftencited articulationof thisprincipleis:a trustedsystem orcomponent isone thatcan breakyour securitypolicywhich happenswhenthe trustsystem fails.The sameapplies toatrustedparty suchasa service providerSP forshortthat is,it mustoperate accordingtotheagreed orassumed policyinorderto ensuretheexpected levelof securtyand qualityof services.A paradoxicalconclusion tobe drawnfrom thisanalysis isthat securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thataserviceinfrastructure dependson.This isbecause thesecurity ofan infrastructureconsisting ofmany.Trusted componentstypically followsthe principleof theweakest link,that is,in manysituations thetheoverall securitycan onlybe asstrong asthe leastreliable orleast secureof allthe trustedcomponents.We cannotavoid usingtrusted securitycomponents,but thefewer thebetter.This isimportantto understandwhen designingthe identitymanagement architectures,thatis,fewer thetrustedparties inan identitymanagement model,stronger thesecurity thatcan beachieved byit.Thetransfer ofthe socialconstructs ofidentity andtrust intodigital andcomputational conceptshelps indesigningand implementinglarge scaleonline marketsand communities,and alsoplays animportantrole in the convergingmobile andInternet environments.Identity managementdenoted Idmhereafteris aboutrecognizing andverifying the correctness ofidentitied inonlineenvironment.Trustmanagement becomesa componentofwhenever differentparties relyon eachother foridentityprovision andauthentication.IdM andTrust managementtherefore dependon eachother incomplexways because thecorrectnessoftheidentity itselfmust be trusted forthe qualityand reliabilityof thecorrespondingentity tobetrusted.IdM isalso anessential conceptwhen definingauthorisationpolicies inpersonalised services.Establishing trustalways hasa cost,so thathaving complextrustrequirement typicallyleads tohigh overheadin establishingthe requiredtrust.To reducecosts therewillbe incentivesfor stakeholdersto“cut cornersregardingtrust requirements.which couldlead toinadequatesecurity.The challengeis todesign IdMsystems withrelatively simpletrust requirements.Cryptographicmechanisms areoften acore componentof IdMsolutions,for exampie,for entityand dataauthentication.With cryptography,it isoften possibleto propagatetrust fromwhere itinitially existsto本题)where itis needed.The establishmentof initiaKusually takesplace inthe physicalworld,andthe subsequentpropagationoftrust happensonline,often inan automatedmanner.A.trustB.costC.ldM
0.solution、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工76具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从(请作答此空)角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪犯罪工具角度A.犯罪关系角度B.资产对象角度C.信息对象角度D.、《中华人民共和国网络安全法》规定,()负责统筹协调网络安全工作和相关监督管理工77作国务院(请作答此空)依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作网信部门,电信主管部门,公安部门A.电信主管部门,网信部门,其他有关机关B.电信主管部门,公安部门,其他有关机关C.各级人民政府,网信部门D.、人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是
(78)o后门A流量分析B.信息窃取C.数据窥探D.、系统中记录当前登录用户信息的日志文件是(请作答此空);记录用户执行命令的日79Linux志是()oA.boot.logB.acct/pacctC.wtmpD.utmp、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相80比,具有明显的特征,下列说法中错误的是()o计算机犯罪具有隐蔽性A.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段B.计算机犯罪具有很强的破坏性C.计算机犯罪没有犯罪现场D.、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()81可用性A.完整性B.机密性C.可控性D.、以下关于认证中心说法正确的是(82CA)o认证是使用对称密钥机制的认证方法A.CA认证中心只负责签名,不负责证书的产生B.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份C.CA认证中心不用保持中立,可以随便找一个用户来做为认证中心D.CA CA、口令是一种一次性口令生成方案,它可以对抗()83SiKey恶意代码木马攻击A.拒绝服务攻击B.协议分析攻击C.重放攻击D.、()属于对称加密算法84A.ELGantalB.DESC.MDSD.RSA、信息系统的风险评估过程是一个动态循环的过程,应周期性的对信息系统安全进行重评估85下面四个选项中,()属于基于专家系统的风险评估工具基于的的自动风险评估工具A.NIST FIPS65B.COBRA基于的信息安全管理的实施指南的自动风险评估工具C.GAO根据英国的系列指导文件中所提供风险评估方法,建立的、等风D.BS7799PD3000CRAMM RA险分析工具、《计算机信息系统安全保护等级划分准则》()中规定了计算机系统安全86GB17859——1999保护能力的五个等级,其中要求对所有主体和客体就行自助和强制访问控制的是()o用户自助保护级A.系统审计保护级B.安全标记保护级C.结构化保护级D.
87、凡是能够确保数据的真实性的公开密钥密码都可用来实现数字签名,以下选项中,
(18)不合适进行数字签名密码A.RSA密码B.ELGamal椭圆曲线密码C.ECC密码算法属于对称加密算法,不合适进行数字签名D.AES AES、一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,那么就认为相应的88密码体制是()o实际安全A.可证明安全B.无条件安全C.绝对安全D.、协议使用(此空作答)次握手过程建立连接,这种方法可以防止()89TCPAL二B.三C.四D.、一个典型的计算机病毒的生命周期不包括以下()阶段90休眠阶段A.传播阶段B.触发阶段C.预备阶段D.、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工91具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从()角度,计算机犯罪是指以计算机资产作为犯罪对象的行为从(请作答此空)角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪犯罪工具角度A.犯罪关系角度B.资产对象角度C.信息对象角度D.、92Without propersafeguards,every partofa networkisvulnerable toa securitybreach or()unauthorized activityfrom,competitors,or evenemployees.Many ofthe organizationsthat()manage theirown networksecurity andusetheInternet formore thanjust sending/receiving()e-mails experienceanetworkand morethan halfof thesecompanies donot evenknow theywere(请作答此空)attacked.Smaller areoften complacent,having gaineda falsesense ofsecurity.Theyusually reacttothelast virusorthemost recentdefacing oftheir website.But theyare trappedina()situation wherethey donot havethe necessarytime andto spendon security.A.usersB.campuses C.companies
0.networks、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定93追究刑事责任的行为其中()不属于威胁社会主义市场经济秩序和社会管理秩序的行为;(请作答此空)不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为利用互联网侮辱他人或者捏造事实诽谤他人A.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密B.利用互联网进行盗窃、诈骗、敲诈勒索C.利用互联网销售伪劣产品或者对商品、服务作虚假宣传D.、协议使用()次握手机制建立连接,当请求方发出连接请求后,等待对方回答(请94TCP SYN作答此空),这样可以防止建立错误的连接A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK、以下关于数字证书的叙述中,错误的是
(95)o证书通常由安全认证中心发放A.CA证书携带持有者的公开密钥B.证书的有效性可以通过验证持有者的签名获知C.证书通常携带的公开密钥D.CA、下列报告中,不属于信息安全风险评估识别阶段输出报告的是
(96)o资产价值分析报告A.风险评估报告B.威胁分析报告C.已有安全措施分析报告D.、在系统中可用命令列出文件列表,()列出的是一个符号连接文件97Linux ls-alA.drwxr-xr-x2root root2202009-04-1417:30docB.-rw-r-r-1root root10502009-04-1417:30doclC.lrwxrwxrwx1root root40962009-04-1417:30profileD.drwxrwxrwx4root root40962009-04-1417:30protocols、()是指验证用户的身份是否真实、合法98用户身份鉴别A.用户角色B.数据库授权C.数据库安全D.、根据同源安全策略,网页中的脚本只能修改()网页中的内容99a.comA.a.comB.ab.comC.b.comD.be.com>从安全属性对各种网络攻击进行分类,拒绝服务攻击是针对()的攻击100机密性可用性可靠性真实性A.B C.D.参考答案与解析、答案1D本题解析()则是反击采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案C counterattack线索与犯罪证据,形成强有力的取证能力和依法打击手段、答案2C本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、答案3D本题解析跨站脚本攻击(XSS)将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的、答案4D本题解析在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统、面向身份信息的认证应用中,最常用的认证方式是(4o基于数据库认证A.基于摘要算法认证B.基于认证C.PKI基于帐户名,口令认证D.、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追5究刑事责任的行为其中(请作答此空)不属于威胁社会主义市场经济秩序和社会管理秩序的行为;()不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为利用互联网销售伪劣产品或者对商品、服务作虚假宣传A.利用互联网损坏他人商业信誉和商品声誉B.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息C.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及D.通信网络遭受损害、在加密算法中,密钥长度和被加密的分组长度分别是(6DES)o位和位A.5664位和位B.5656位和位C.6464位和位D.
6456、日志文件对于维护系统安全很重要,以下四个选项中,关于日志说法不正确的是(日志7A.)o文件不能为审计提供数据支持日志文件可以用来〃实时〃地监测系统状态,检测和追踪侵入者,发现问题以及阻止问题发B.生对计算机犯罪进行取证,证据来源之一便是计算机系统的各种日志文件C.记录日志、维护日志、日志监测和审计等策略都是完整安全策略的重要组成部分D.、信息系统安全管理强调按照”三同步“原则进行,即()、同步建设、同步运行8同步实施A.同步发布B.同步设计C.同步部署D.、数据容灾中最关键的技术是()9远程数据复制A.应用容灾B.应用切换C.传输时延控制D.、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段10()缓存溢出攻击A.、答案5D本题解析《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁社会主义市场经济秩序和社会管理秩序的行为
(1)利用互联网销售伪劣产品或者对商品、服务作虚假宣传;
(2)利用互联网损坏他人商业信誉和商品声誉;
(3)利用互联网侵犯他人知识产权;
(4)利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;
(5)在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片四是威胁个人、法人和其他组织的人身、财产等合法权利的行为
(1)利用互联网侮辱他人或者捏造事实诽谤他人;
(2)非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密;
(3)利用互联网进行盗窃、诈骗、敲诈勒索、答案6A本题解析算法的密钥分组长度为位,除去位校验位,实际密钥长度为位,被加密的分组长DES64856度为位
647、答案A本题解析日志文件为两个重要功能提供数据审计和监测日志策是整个安全策不可缺少的一部分,目的是维护足够的审计、答案8C本题解析信息系统安全管理按照“三同步”原则进行,即同步设计、同步建设、同步运行、答案9A本题解析容灾技术的主要目的是在灾难发生时保证计算机系统能继续对外提供服务根据保护对象的不同,容灾可以分为数据容灾和应用容灾两类应用容灾是完整的容灾解决方案,实现了应用级的远程容灾,真正实现了系统和数据的高可用性数据容灾是应用容灾的基础,而数据容灾中最关键的技术是远程数据复制、答案10B本题解析钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程、答案11B本题解析首先应了解平方剩余;假设是素数,是整数如果存在一个整数使得丫八三()(即p ay2a modp八可以被整除),那么就称在的剩余类中是平方剩余的根据这个定义,将选项值y2-a pap进行代入运算可知,当x=3,y八2三36(modll),此时y的值可为5或6;其余选项都是不满足平方剩余条件的、答案12A本题解析数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪、答案13D本题解析列明了无线局域网产品需要使用的系列密码算法标识密码算法是一种基于双线性对的标SM9识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;密码算法的密钥长度为位,密码算法的应用SM9256SM9与管理不需要数字证书、证书库或密钥库,该算法于年发布为国家密码行业标准(2015GM/T)是国家密码管理局于年月日发布的椭圆曲线公钥密码算法0044-2016o SM220101217SM3是中华人民共和国政府采用的一种密码散列函数标准算法是在国内广泛使用的SMS4WAPI无线网络标准中使用的对称加密算法、答案14D本题解析整数、关于模是同余的充分必要条件是整除记为能整除a bn nb-a,n|b-a b-a=23-2=21,n21的值,在四个选项中只有
7、答案15C本题解析目前比较流行的基于协议的防御方法,主要有使用蜜网技术、网络流量研究以及IRC botnet识别技术IRCserver、答案16D本题解析《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁社会主义市场经济秩序和社会管理秩序的行为
(1)利用互联网销售伪劣产品或者对商品、服务作虚假宣传;
(2)利用互联网损坏他人商业信誉和商品声誉;
(3)利用互联网侵犯他人知识产权;
(4)利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;
(5)在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片四是威胁个人、法人和其他组织的人身、财产等合法权利的行为
(1)利用互联网侮辱他人或者捏造事实诽谤他人;
(2)非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密;
(3)利用互联网进行盗窃、诈骗、敲诈勒索、答案17A本题解析应急响应计划中的风险评估是标识信息系统的资产价值,识别信息系统面临的自然和人为的威胁,识别信息系统的脆弱性,分析各种威胁发生的可能性屏蔽子网方式配置方式安全性最高、答案19C本题解析输入为长度小于位的报文,输出为位的报文摘要,该算法对输入按位进行SHA-1264160512分组,并以分组为单位进行处理、答案20B本题解析数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性、答案21D本题解析数字证书通常包含用户身份信息、持有者的公开密数字证书通常包含用户身份信息、持有者的公开密钥以及的数字签名信息等并没有的公开密钥CA CA思源黑体二思源黑体span cn=“normal”;mso-ascii-font-family:二思源黑体””normal”;mso-fareast-font-family:“=normar,;mso-bidi-font-family:=,,times=,,new=,,roman,,;color:white;mso-font-kerning:
1.0pt;language:zh-cn;mso-style-textfill-type:=solid;mso-style-textfill-fill-color:white;mso-style-textfill-fill-alpha:
100.0%=nstyle=box-sizing:border-box;-webkit-user-drag:auto!important;user-select:、基于体系的用户管理是当今的主流趋势首先,体系利用公钥text!important;PKI/CA PKI/CA机制可以确保用户身份的惟一性体系采用非对称密钥体系,通过一个证书签发中心PKI/CA CA为每个用户和服务器如服务器等颁发一个证书,之后用户和服务器、用户和用户之间Web通过证书相互验证对方的合法性,其标准是能否用中心的公钥对个人证书和服务器证书进CA行解密,而中心的公钥存在于公开的根证书里CA CA、答案22D本题解析基于主机入侵检测系统为早期的入侵检测系统结构,其检测的目标主要是主机系统和系统本地用户这种方式的审计信息弱点,如易受攻击、入侵者可通过使用某些系统特权或调用比审计本身更低级的操作来逃避审计、答案23B本题解析暂无解析、答案24C本题解析已知盒的输入为取其输入第一位和第六位数字为盒的行即第行,中间四位为S110011,S11,3S盒的列1001,即第9歹U,在S盒中查到第3行和第9列交叉的数字为4,其二进制输出为0100特别重大的社会影响波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣的负面影响,或者严重损害公众利益、答案26A本题解析协议是一种可靠的、面向连接的协议,通信双方使用三次握手机制来建立连接当一方收TCP到对方的连接请求时,回答一个同意连接的报文,这两个报文中的并且返回的报文当中SYN=1,还有一个的信息,表示是一个确认报文ACK=
1、答案27C本题解析《网络产品和服务安全审查办法》用于评估网络产品和服务可能带来的国家安全风险、答案28D本题解析各类性能要求的前提是,以太帧分别为、字节(为字节)加解密IPSecVPN641428IPv61408吞吐率产品不丢包的前提下,内网口所能达到的双向最大流量VPN、答案29B本题解析一个全局的安全框架必须包含的安全结构因素有审计、完整性、身份认证、保密性,可用性、真实性、答案30C本题解析Kerberos方式下,用户、认证中心、服务提供服务器三者间的通信,都采用数据加密标准(DES)加密算法进行加密、答案31A本题解析当盒输入为时,则第位与第位组成二进制串(十进制)中间四位组成二S1100011”16ll3,进制(十进制)查询盒的行列,得到数字得到输出二进制数是”0001“loS1315,llllo、答案32B本题解析双机热备用于保证关键设备和服务的可用性、答案33D本题解析公众运营商是公开信息,比如移动公司,不需要被保护网络安全扫描技术的两大核心技术就是端口扫描技术与漏洞扫描技术,这两种技术广泛运用于当前较成熟的网络扫描器中,如著名的和就是利用了这两种技术Nmap Nessus、答案35B本题解析用户使用明文,向验证身份认证成功后,用户和联系然后从获得会话密A ASA TGSTGS钥、答案36D本题解析Web服务默认端口80;局域网中的共享文件夹和打印机默认端口分别为445和139;局域网内部Web服务默认端口8080;SSL协议(安全套接层)默认端口
443、答案37D本题解析数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性、答案38B本题解析信息系统的安全保护等级分为以下五级第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害第五级,信息系统受到破坏后,会对国家安全造成特别严重损害对国家安全造成损害的至少在三级及三级以上关于信息系统保护等级的试题每年都会出现,一定要认真掌握、答案39D本题解析防火墙无法有效防范内部威胁、处于防火墙保护的内网用户一旦操作失误,网络攻击者就能利用内部用户发起主动网络连接,从而可以躲避防火墙的安全控制、答案40C本题解析国家密码管理局于年发布了〃无线局域网产品须使用的系列密码算法〃,包括对称密码算2006法SMS4;签名算法ECDSA;密钥协商算法ECDH;杂凑算法SHA-256;随机数生成算法等、答案41D本题解析传统的数据包转发分析目的地址,该地址包含在每个从源到最终目的地的网络层数据包的IP IP头部一个路由器的分析目的地址,该地址独立在网络中的每跳动态路由协议或静态配置IP构建数据库,该数据数据库需要分析目的地址(路由表)实施传统的路由的过IP IP程也叫作基于目的地的逐条单播路由虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性新技术是因此需要地址和扩展一个基于的网络基础设施的功能第一章集中在识别一种新的架构的限制条件和反馈,该ip架构众所周知是多协议标签交换,它为其中的一些限制条件提供解决方案、答案42C本题解析业务连续性管理是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益、答案43A本题解析标准的电子邮件协议使用的、或者这些协议都是不能加密的而安全的电SMTP PoP3IMAP子邮件协议使用加密PGP、答案44A本题解析本题考查凯撒密码相关知识凯撒密码的原理是将字母表中的个字母按照进行排列,将明文中的字母对应相应数字260-25往后推三位,即完成加密将明文〃〃中的字母依次往后移位,得到密文〃故zhongguo3ckrqjjxr本题选Ao、答案45D本题解析、、都属于对称加密算法,属于非对称加密算法IDEA DESRC5RSA、答案46D本题解析《网络安全法》第二十八条网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助、答案47D本题解析最小特权原则,即每个特权用户只拥有能进行他工作的权力、答案48C本题解析《中华人民共和国网络安全法》第八条国家网信部门负责统筹协调网络安全工作和相关监督管理工作国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定对日志数据进行审计检查是属于检测类的控制措施、答案50C本题解析方收到密文的解密方案是先使用方的秘密密钥对密文进行解密,然后使用方的公B BITT A钥对结果进行解密、答案51A本题解析即虚拟专用网,是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络VPN上创建一个临时的、安全的私有连接、答案52C本题解析通信双方进行保密通信时,通常会通过双方信任的第三方认证中心来签发数字证书CA、答案53B本题解析专用土也址范围:类:类:类:IP A
10.
0.
0.0^
10.
255.
255.255,B
172.
16.
0.0^
172.
31.
255.255,C
192.
168.
0.0-
192.
168.
255.255o、答案54A本题解析提供的核心服务包括了真实性、完整性、保密性、不可否认性等信息安全的要求PKI、答案55C本题解析《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定由全国人民代表大会常务委员会于年月日发布,自年月日起施行年再次考20161172017612018察了相同的知识点,希望大家注意、答案56A本题解析国家对密码实行分类管理,密码分为核心密码、普通密码和商用密码核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级、答案57A本题解析对于及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制C2物理安全是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程不包括管理人员的安全培训、答案59C本题解析的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网IDS络是否被攻击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断、答案60C本题解析是杂凑密码算法SM
3、答案61D本题解析病毒的引导过程包括
(1)驻留内存病毒若要发挥其破坏作用,一般要驻留内存为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间,有的病毒不驻留内存
(2)窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏
(3)恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的、答案62A本题解析备份记录应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成、答案63D本题解析按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统、答案64D本题解析防火墙无法有效防范内部威胁处于防火墙保护的内网用户一旦操作失误,网络攻击者就能利用内部用户发起主动网络连接,从而可以躲避防火墙的安全控制、答案65D本题解析()是反击一一采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作C counterattack案线索与犯罪证据,形成强有力的取证能力和依法打击手段模型中具有层次关系的WPDRRC三大要素分别是人员、政策和技术计算机网络的划分是根据网络所基于的网络拓扑,如总线网络,星型网络,环形网络,网状网络,星型-总线网络,树/分层拓扑网络网络拓扑表示网络中的设备看待相互之间物理关系的方式〃逻辑〃这个术语的使用在这里是很重要的因为网络拓扑和网络中的物理层是独立的,虽然联网的计算机从物理上展现出来的是线型排列,但是如果他们通过一个集线器连接,这个网络就是星型拓扑,而不是总线型拓扑在这方面,肉眼看到的和网络的运行特点是不一样的逻辑网络拓扑不一定非要和物理布局一样网络或许可以基于传送数据的方法来划分,这就包括数字网络和模拟网络、答案67A本题解析信息安全产品认证分为产品型式认证、产品认证、信息系统安全认证、信息安全服务认证四类、答案68C本题解析有和两个标准,是一种保护无线电脑网络安全的系统,有四种认证方WPA WPA WPA2Wi-Fi式、、和WPAWPA-PSK WPA2WPA2-PSK答案69A本题解析单向性对任何给定的函数值找到满足的在计算上是不可行的hash h,Hx=h x、答案70D本题解析选项的功能是用于保护自己的计算机选项的功能是避免他人假冒自己的身份在中A BInternet活动选项的功能是验证站点的真实性选项是用来防止敏感信息被窃取和篡改,能防止C D第三方偷看传输的内容,故选D、答案71C本题解析常见的扫描器工具有、属于密码破解工具;属于NMAP NessusSuperScan JohntheRipperNetcato远程监控工具;属于网络嗅探工具Tcpdump、答案72A本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是以计算机为工具或以计算机资产作为对象实施的犯罪行为”从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案73B本题解析暂无解析、答案74D本题解析跨站脚本攻击(XSS)将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的、答案75A本题解析暂无解析、答案76D本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是”以计算机为工具或以计算机资产作为对象实施的犯罪行为”从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案77C本题解析《中华人民共和国网络安全法》第八条国家网信部门负责统筹协调网络安全工作和相关监督管理工作国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定、答案78A本题解析主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作、答案79D本题解析Linux系统审计信息有系统启动日志(boot.log)、纪录用户执行命令日志(acct/pacct)>纪录使用su命令的使用(sulog),纪录当前登录的用户信息(utmp)、用户每次登录和退出信息(wtmp)、最近几次成功登录及最后一次不成功登录日志(lastlog)、答案80D本题解析计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关的钓鱼攻击B.暗门攻击C.攻击D.DDOS、对于定义在()上的椭圆曲线,取素数椭圆曲线则以下是椭圆曲11GF pP=n,y2=x3+x+6modll,线平方剩余的是()11A.x=lB.x=3C.x=6D.x=
9、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这12份订单,为了解除这种纷争,采用的安全技术是()o数字签名技术A.数字证书B.消息认证码C.身份认证技术D.、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,13我国国密标准中的标识密码算法是()A.SM2B.SM3C.SM4D.SM
9、则满足与取模同余的是()14a=23,b=2,a bA.4B.5C.6D.7()不属于流行的防御方法15botnet蜜网技术A.网络流量研究B.网络钓鱼C.识别D.IRCserver、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定16追究刑事责任的行为其中()不属于威胁社会主义市场经济秩序和社会管理秩序的行为;(请作答此空)不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为利用互联网侮辱他人或者捏造事实诽谤他人A.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密B.利用互联网进行盗窃、诈骗、敲诈勒索C.利用互联网销售伪劣产品或者对商品、服务作虚假宣传D.痕迹、物品包括电子数据、电子设备等或其他物证的场所、答案81C本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用、答案82C本题解析认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份CA、答案83D本题解析一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的一次一密这样的密钥形式可以对抗重放攻击、答案84B本题解析本题考查常见密码算法相关知识故本题选Bo是一种典型的分组密码,属于对称加密算法其余都为非对称加密算法DES、答案85B本题解析是一个基于专家系统的风险评估工COBRA Consultative,Objective andBi-functional RiskAnalysis具,它采用问卷调查的形式,主要有三个部分组成问卷建立器、风险测量器和结果产生器除此以外,还有、等工具其他三种工具属于@RISK BDSSThe BayesianDecision SupportSystem基于国家或政府颁布的信息安全管理标准或指南建立风险评估工具、答案86D本题解析本题在书中第页,五个保护等级分别为用户自主保护级、系统审计保护级、安全标记保35-38护级、结构化保护级和访问验证保护级,随着级别的提高,计算机信息系统安全保护能力逐渐增强结构化保护级要求对所有主体和客体进行自主和强制访问控制本题同样知识点的题目在年也进行了考查,需要引起重视
18、答案87D本题解析凡是能够确保数据的真实性的公开密钥密码都可用来实现数字签名,例如密码、密RSA ELGamal码、椭圆曲线密码等都可以实现数字签名ECC()计算安全如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那1么就认为相应的密码体制是满足计算安全性的这意味着强力破解证明是安全的
(2)可证明安全如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的这意味着理论保证是安全的
(3)无条件安全如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的这意味着在极限状态上是安全的、答案89C本题解析会话通过三次握手来建立连接三次握手的目标是使数据段的发送和接收同步,同时也向TCP其他主机表明其一次可接收的数据量(窗口大小)并建立逻辑连接这种方法可以防止出现错误连接、答案90D本题解析计算机病毒的生命周期一般包括潜伏阶段(休眠)、传播阶段、触发阶段、发作阶段四个阶段、答案91D本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是以计算机为工具或以计算机资产作为对象实施的犯罪行为,从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案92C本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境、答案93D本题解析《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁社会主义市场经济秩序和社会管理秩序的行为
(1)利用互联网销售伪劣产品或者对商品、服务作虚假宣传;
(2)利用互联网损坏他人商业信誉和商品声誉;
(3)利用互联网侵犯他人知识产权;
(4)利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;
(5)在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片四是威胁个人、法人和其他组织的人身、财产等合法权利的行为
(1)利用互联网侮辱他人或者捏造事实诽谤他人;()非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公2民通信自由和通信秘密;
(3)利用互联网进行盗窃、诈骗、敲诈勒索、答案94A本题解析协议是一种可靠的、面向连接的协议,通信双方使用三次握手机制来建立连接当一方收TCP到对方的连接请求时,回答一个同意连接的报文,这两个报文中的并且返回的报文当中SYN=1,还有一个的信息,表示是一个确认报文ACK=
1、答案95D本题解析数字证书通常包含用户身份信息、持有者的公开密数字证书通常包含用户身份信息、持有者的公开密钥以及的数字签名信息等并没有的公开密钥CA CA思源黑体二二“思源黑体span cn“normal”;mso-ascii-font-family:二思源黑体””normal”;mso-fareast-font-family:=normar,;mso-bidi-font-family:=,,times=,,new=,,roman,,;color:white;mso-font-kerning:
1.0pt;lang)uage:zh-cn;mso-style-textfill-type:=,solid;mso-style-textfill-fill-color:white;mso-style-textfill-fill-alpha:
100.0%=Hstyle=box-sizing:border-box;-webkit-user-drag:auto!important;user-select:、基于体系的用户管理是当今的主流趋势首先,体系利用公钥text!important;PKI/CA PKI/CA机制可以确保用户身份的惟一性体系采用非对称密钥体系,通过一个证书签发中心()PKI/CA CA为每个用户和服务器(如服务器等)颁发一个证书,之后用户和服务器、用户和用户之Web间通过证书相互验证对方的合法性,其标准是能否用中心的公钥对个人证书和服务器证书CA进行解密,而中心的公钥存在于公开的根证书里CA CA、答案96B本题解析风险评估报告属于信息安全风险分析阶段的输出报告、答案97C本题解析如IG)播建文件d支干机七•代衣然逋七件.c代表字符设益文件.1代衣符号发楂工性第1邠#八由示所仁/“我・r.工――、可巧、耳殖匚第24—字符串我一帆组,权*SUH位字杵由々小4他用户取床t的匕求妁二级「求匕分别示£件M副由齐和小育者所在的用户用人产.1111d rwx r-xr-x2root pool4g62QXX-04-2318:27xmetd.dt t创迂U用或在足最好的修改口的tfl%015-3命令说明,、答案98A本题解析用户身份鉴别是指验证用户的身份是否真实、合法、答案99A本题解析同源策限制来自不同源的或脚本,对当前读取或者设置某些属性document document”>答案100B本题解析拒绝服务攻击是针对可用性的攻击、应急响应计划中的()是标识信息系统的资产价值,识别信息系统面临的自然和人为的威胁,,识别信17息系统的脆弱性,分析各种威胁发生的可能性风险评估A.业务影响分析B.制订应急响应策略C.制定网络安全预警流程D.、下列哪一种防火墙的配置方式安全性最高
(18)o屏蔽路由器A.双宿主主机B.屏蔽子网C.屏蔽网关D.
19、SHA・1的输出为()位摘要A.128B.64C.160D.
256、数字信封技术能够()20对发送者和接收者的身份进行认证A.保证数据在传输过程中的安全性B.防止交易中的抵赖发生C.隐藏发送者的身份D.、以下关于数字证书的叙述中,错误的是
(21)o证书通常由安全认证中心发放A.CA证书携带持有者的公开密钥B.证书的有效性可以通过验证持有者的签名获知C.证书通常携带的公开密钥D.CA、以下关于入侵检测的说法,错误的有
(22)o入侵检测系统的体系结构大致可分为基于主机型、基于网络型和基于主体型三种A.入侵检测系统可以定义为〃识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的B.行为〃入侵检测的基本假设是用户和程序的行为是可以被收集的,例如通过系统审计机制C.更重要的是正常行为和异常行为有着显著的不同基于主机入侵检测系统结构简单,这种方式审计能力较强,不容易受到攻击,入侵者不可能逃避审计D.、安全从来就不是只靠技术就可以实现的,它是一种把技术和管理结合在一起才能实现的目标在安全23领域一直流传着一种观点“()分技术,七分管理”A-三B.五C.九D.、已知算法盒如下:24DES S012345678910111213141507131430691012851112415113811561503472121101492106901211713151314528433150610113894511127214如果该盒的输入则其二进制输出为()S110011,A.0110B.1001C.0100D.
0101、()波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣25的负面影响,或者严重损害公众利益特别重大的社会影响A.重大的社会影响B.较大的社会影响C.一般的社会影响D.、协议使用()次握手机制建立连接,当请求方发出连接请求后,等待对方回答(请作答此空),26TCP SYN这样可以防止建立错误的连接A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK、()用于评估网络产品和服务可能带来的国家安全风险27《中华人民共和国密码法》A.《中华人民共和国网络安全法》B.《网络产品和服务安全审查办法》C.《国家网络空间安全战略》D.
28、在我国IPSec VPN技术规范中,定义IPSec VPN网关各类性能要求的前提是以太网帧长为()字节(IPv6为字节);(请作答此空)表示网关在丢包率为的条件下内网口达到的双向数据最大流1408IPSec VPN0量每秒新建连接数A.加解密丢包率B.加解密时延C.加解密吞吐率、一个全局的安全框架必须包含的安全结构因素是(D.29)o审计、完整性、保密性、可用性A.审计、完整性、身份认证、保密性,可用性、真实性B.审计、完整性、身份认证、可用性C.审计、完整性、身份认证、保密性D.、方式下,用户、认证中心、服务提供服务器三者间的通信,都采用数据加密标准()加密算法30Kerberos进行加密A.AESB.RSAC.DESD.MD
5、已知算法盒如下:31DES SOP IP743P4P一•aw fpSP9P10P11J1213d14,1561013/14a3P679PIP2~531*12r4Q15P13〃llr5d15^3o4^702〃12d1Q10P14^9Q662r109c0d120llr13215r*3d14c5*2*3*3P1506210c1*13r So9P4P5*11-07r2/14P如果该盒的输入为则其二进制输出为(S100011,)oA.1111B.1001C.0100D.
0101、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性保密性32A.可用性B.完整性C.真实性D.、移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命和财产安全造成威胁.33以下各项中,不需要被保护的属性是()用户身份()A.ID用户位置信息B.终端设备信息C.公众运营商信息D.、安全漏洞扫描技术是一类重要的网络安全技术当前,网络安全漏洞扫描技术的两大核心技术是
(34)o扫描技术和端口扫描技术A.PINC端口扫描技术和漏洞扫描技术B.操作系统探测和漏洞扫描技术C.扫描技术和操作系统探测D.PINC、在认证系统中,用户首先向(请作答此空)申请初始票据,然后从()获得会话密钥35Kerberos域名服务器A.DNS认证服务器B.AS票据授予服务器C.TGS认证中心D.CA、协议使用的默认端口是(36SSL)oA.80B.445C.
8080、数字水印技术通过在数字化婀多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体D.44337数据的版权保护等功能以下各项中,不属于数字水印在数字版权保护中必须满足的其本应用需求的是()安全性隐蔽性鲁棒性可见性A.B.C.D.、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于
(38)o二级及二级以上A.三级及三级以上B.四级及四级以上C.五级D.、以下选择中,关于防火墙风险说法,不正确的是()39防火墙不能防止基于数据驱动式的攻击当有些表面看来无害的数据被邮寄或复制到主机上并被执行而A.发起攻击时,就会发生数据驱动攻击效果防火墙对此无能为力防火墙不能完全防止后门攻击防火墙是粗粒度的网络访问控制,某些基于网络隐蔽通道的后门能绕过B.防火墙的控制例如等http tunnel防火墙不能完全防止感染病毒的软件或文件传输防火墙是网络通信的瓶颈,因为己有的病毒、操作系C.统以及加密和压缩二进制文件的种类太多,以致不能指望防火墙逐个扫描每个文件查找病毒,只能在每台主机上安装反病毒软件防火墙无法有效防范外部威胁、国家密码管理局于年发布了〃无线局域网产品须使用的系列密码D.402006算法〃,其中规定密钥协商算法应使用的是oA.DHB.ECDSAC.ECDHD.CPK41Traditional IPpacket forwardinganalyzes theIP addresscontained inthenetworklayer headerof eachpacketasthepacket travelsfrom itssource toits finaldestination.A routeranalyzes thedestination IPaddressindependently ateach hopinthenetwork.Dynamicprotocols orstatic configurationbuilds thedatabase neededtoanalyze thedestination IPaddress therouting table.The processof implementingtraditional IProuting alsoiscalled hop-by-hop destination-basedrouting.Although successful,and obviouslywidely deployed,certainrestrictions,which havebeen realizedfor sometime,exist forthis methodof packetforwarding thatdiminish is.New techniquesare thereforerequired toaddress andexpand thefunctionality ofan IP-based networkinfrastructure.This firstchapter concentrateson identifyingthese restrictionsand presentsa newarchiecture,请作答止匕空known asmultiprotocol switching,that providessolutions someof theserestrictions.A.costB.cast C.mark D.label、是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生42时保护信息系统所有者的声誉和利益业务一致性管理A.业务连接性管理B.业务连续性管理C.业务新特性管理D.、安全电子邮件使用协议43A.PGPB.HTTPSC.MIME D.DES、凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数一次对密文〃44k=3,“zhongguo进行加密,则相应的密文为oA.ckrqjjxr B.cdrqijxr C.akrajjxr D.ckrqiixr、不属于对称加密算法45A.IDEAB.DESC.RC
5、根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯D.RSA46罪的活动提供技术支持和协助电信企业A.电信科研机构B.网络合作商C.网络运营者D.、()原则是让每个特权用户只拥有能进行他工作的权力47木桶原则A.保密原则B.等级化原则C.最小特权原则D.、《中华人民共和国网络安全法》规定,()负责统筹协调网络安全工作和相关监督管理工作国务院(请48作答此空)依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作网信部门,电信主管部门,公安部门A.电信主管部门,网信部门,其他有关机关B.电信主管部门,公安部门,其他有关机关C.各级人民政府,网信部门D.、对日志数据进行审计检查,属于()类控制措施49预防A.检测B.威慑C.修正D.
50、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为M二KB公开(KA秘密(M))B方收到密文的解密方案是()oA.KB公开(KA秘密(M*))B.KA公开(KA公开(M1))C.KA公开(KB秘密(M1))D.KB秘密(KA秘密(M))
二、多选题、以下关于的叙述中,正确的是()51VPN指的是用户通过公用网络建立的临时的、安全的连接A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN不能做到信息认证和身份认证C.VPN。