还剩31页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项全卷采用机器阅卷,请考生注意书写规范;考试时间为分钟晰
1.
120.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规2典定位置亲部分必须使用铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,
3.2B凶笔迹清楚球请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的
4.答案无效:在草稿纸、试卷上答题无效归密父封线(参考答案和详细解析均在试卷末尾)
一、选择题、《计算机信息系统安全保护等级划分准则》()中规定了计算机系统安全1GB17859——1999保护能力的五个等级,其中要求对所有主体和客体就行自助和强制访问控制的是()o用户自助保护级A.系统审计保护级B.安全标记保护级C.结构化保护级D.、入侵检测系统()的构成具有一定的相似性,基本上都是由固定的部件组成其中,()2IDS属于入侵检测系统的核心部分信息采集部件A.入侵分析部件B.入侵响应部件C.检测规则和特征模型D.密封、系统中记录当前登录用户信息的日志文件是();记录用户执行命令的日志是(请作3Linux线答此空)A.boot.logB.acct/pacctC.wtmpD.utmp、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的
(4)o可用性A.完整性B.机密性C.--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------可控性D.的主配置文件A.httpd.confB.conf/srm.conf C.conf/access.conf D.conf/mime.conf、数字证书的内容不包括(50X.509)o版本号A.签名算法标识B.加密算法标识C.主体的公开密钥信息D.
二、多选题、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工51具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义从(请作答此空)角度,是利用计算机犯罪以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪犯罪工具角度A.犯罪关系角度B.资产对象角度C.信息对象角度D.、的输出为()位摘要52SHA-1A.128B.64C.160D.
256、一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,那么就认为相应的53密码体制是()实际安全A.可证明安全B.无条件安全C.绝对安全D.54Trust istypically interpretedas asubjective beliefin thereliability,honesty andsecurity of anentity onwhich wedependour welfare.In onlineenvironments wedepend on awide spectrunof things,ranging fromcomputer hardware,software anddata topeople andorganizations.A securitysolution alwaysassumes certainentities function according tospecificpolicies.To trustis preciselyto makethis sortof assumptions,hence,a trustedentity isthe same asan entitythat isassumed tofunction accordingto policy.A consequenceof thisis thata trustcomponent of a systemmust workcorrectly in order forthe本题security ofthat systemto hold,meaning thatwhen a trusted fails,then thesyterns andapplicationsthat dependon itcanbe consideredsecure.An oftencited articulationof thisprincipleis:a trustedsystem orcomponent isone thatcan breakyour securitypolicy]which happenswhenthe trustsystem fails.The sameapplies toatrustedparty such as a service providerSP forshortthat is,it mustoperate accordingto theagreed orassumed policyinorderto ensuretheexpected levelof securtyand qualityof services.A paradoxicalconclusion tobe drawnfrom thisanalysis is that securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thataserviceinfrastructure dependson.This isbecause thesecurityof an infrastructureconsisting ofmany.Trusted componentstypically followsthe principleof theweakest link,that is,in manysituations thetheoverall securitycan onlybe asstrong as the leastreliable orleast secureof allthe trustedcomponents.We cannotavoid usingtrusted securitycomponents,but thefewer thebetter.This isimportantto understandwhen designingthe identitymanagement architectures,that is,fewer thetrustedparties in an identitymanagement model,stronger thesecurity thatcan beachieved byit.The transferof thesocial constructsof identityand trustinto digital and computationalconceptshelps indesigning andimplementing largescale onlinemarkets andcommunities,and alsoplays animportantrole in the convergingmobile andInternet environments.Identity managementdenotedIdm hereafteris aboutrecognizing andverifying the correctness ofidentitied inonlineenvironment.Trust managementbecomes acomponent ofwhenever differentparties relyoneach otherfor identityprovision andauthentication.IdM andTrust managementtherefore dependoneach otherin complexways becausethecorrectnessof theidentity itselfmust be trusted forthequality andreliability of the correspondingentity tobetrusted.IdM isalso anessential conceptwhendefining authorisationpolicies inpersonalised services.Establishing trustalways has a cost,so thathavingcomplex trustrequirement typicallyleads tohigh overheadin establishingthe requiredtrust.To reducecosts therewill beincentives forstakeholders tocut corners^regarding trustrequirements,which couldlead toinadequate security.The challengeis todesign IdMsystems withrelatively simpletrust requirements.Cryptographicmechanisms areoften acore componentof IdMsolutions/or example/or entityand dataauthentication.With cryptographyjtis oftenpossible topropagate trustfrom whereit initiallyexiststo whereit isneeded.The establishmentof initialusually takesplace in the physicalworld,and thesubsequentpropagation oftrust happensonline,often in an automatedmanner.A.entityB.personC.componentD.thing、关于祖冲之算法的安全性分析不正确的是55祖冲之算法输出序列的随机性好凋期足够大A.祖冲之算法的输出具有良好的线性、混淆特性和扩散特性B.祖冲之算法可以抵抗已知的序列密码分析方法C.祖冲之算法可以抵抗弱密分析D.、《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保56GB17859——1999护能力的五个等级,其中要求对所有主体和客体就行自助和强制访问控制的是o用户自助保护级A.系统审计保护级B.安全标记保护级C.结构化保护级D.、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提57取以下关于计算机取证的描述中,错误的是()o计算机取证包括对以磁介质编码信塞方式存储韵计算机证据的保护、确认、提取和归档A.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点B.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行C.计算机取证是上门在犯罪进行过程中或之后收集证据的技术D.、协议使用(请作答此空)次握手机制建立连接,当请求方发出连接请求后,等待58TCP SYN对方回答(),这样可以防止建立错误的连接AL二B.三C.四D.是一个用于搭建服务器的开源软件,目前应用非常广泛()是的59^Apache HttpdWeb Apache主配置文件A.httpd.confB.conf/srm.confC.conf/access.confD.conf/mime.conf明密文链接方式()中,设定明文(,…,60Plaintext andCiphertext BlockChaining M=Ml,M2),密文(,,)则对应公式如下Mn C=C1,C2…Cn,()E MeZ,K,i*c={()E Me M.i eC.p K,i=2W以下说法错误的是()o发生一位错误时,以后密文全都错误A.Mi发生一位错误时,以后密文全都错误B.Ci当或中发生一位错误时,只影响邻接的有限密文C.Mi Ci明密文链接方式错误传播无界D.、在系统中,默认权限最低的用户组是()61WindowsA.guestsB.administratorsC.power usersD.users、下列哪一种防火墙的配置方式安全性最高
(62)o屏蔽路由器A.双宿主主机B.屏蔽子网C.屏蔽网关D.、如果该盒的输入则其二进制输出为(63S110011,)oA.0110B.1001C.0100D.
0101、以下关于认证技术的描述中,错误的是
(64)o身份认证是用来对信息系统中实体的合法性进行验证的方法A.消息认证能够验证消息的完整性B.数字签名是十六进制的字符串C.指纹识别技术包括验证和识别两个部分D.、服务器可以使用()严格约束并指定可信的内容来源65Web内容安全策略A.同源安全策略B.访问控制策略C.浏览器沙箱D.、下列关于说法错误的是()66Botnet可结合网络发起攻击A.Botnet DDoS的显著特征是大量主机在用户不知情的情况下被植入的B.Botnet拒绝服务攻击与网络结合后攻击能力大大削弱C.Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络D.Botnet、以下关于协议的叙述中,正确的是67IPSec()o协议是解决协议安全问题的一种方案A.IPSec IP协议不能提供完整性B.IPSec协议不能提供机密性保护C.IPSec协议不能提供认证功能D.IPSec、针对网络信息系统的容灾恢复问题,国家制定和颁布了《信息安全技术信息系统灾难恢复68规范()»该规范定义了六个灾难恢复等级和技术要求(请作答此空)中备用GB/T20988-2007场地也提出了支持小时运作的更高的要求()要求每天多次利用通信网络将关键数据定7x24时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员第级A.1第级B.2第级C.3第级D.
4、面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据69不同数据挖掘操作的特征来实现对隐私的保护从数据挖掘的角度看,不属于隐私保护技术的是69基于数据失真的隐私保护技术A.基于数据匿名化的隐私保护技术B.基于数据分析的隐私保护技术C.基于数据加密的隐私保护技术D.、70There aredifferent waysto performIP based DoS Attacks.The mostcommon IP based DoSattackis thatan attackersends anextensive amount of connectionestablishment71e.g.TCP SYNrequeststo establishhanging connectionswith thecontroller ora DPS.Such away,the attackercan consumethe network resourceswhich shouldbe availablefor legitimateusers.In other72,the attackerinsertsa largeamount of73packets to the dataplane byspoofing allor partof theheader fields withrandom values.These incomingpackets willtrigger table-misses andsend lots of packet-in flowrequest messages to the networkcontroller to saturate thecontroller resources.In somecases,an74who gains access toDPS canartificially generatelots ofrandom packet-in flowrequestmessages tosaturate thecontrol channeland thecontroller resources.Moreover,the lackof diversityamong DPSs fuels fuels thefast propagation of suchattacks.Legacy mobilebackhaul devices areinherently protected against thepropagation ofattacks dueto complexand vendorspecificequipment.Moreover,legacy backhaul devices do not require frequent communication with corecontroldevices ina mannersimilar toDPSs communicatingwith the centralized controller.Thesefeatures minimize both the impact and propagationof DoS attacks.Moreover,the legacy backhauldevices arecontrolled asa jointeffort ofmultiple networkelement.For instance^single Long TermEvilution LTEeNodeB isconnected upto32MMEs.Therefore,DoS/DDoS attackona single core本题element willnot terminatethe entireoperation ofa backhauldevice the network.A.or B.of C.in D.to、当攻击者连接到蜜罐的端口时,就会收到一个由蜜罐发出的代表版本号的71TCP/25Sendmail标识这种蜜罐的配置方式为o诱骗服务A.弱化系统B.强化系统C.用户模式服务器D.、系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和本地帐72Windows A.o号来宾帐号B.域帐号C.局部帐号D.、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的73可用性A.完整性B.机密性C.可控性D.、以下关于安全套接字层协议的叙述中,错误的是74SSLo是一种应用层安全协议A.为口连接提供数据加密B.TCP/IP为连接提供服务器认证C.TCP/IP提供数据安全机制D.、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属75于o二级及二级以上A.三级及三级以上B.四级及四级以上C.五级D.76Computer networksmay bedivided accordingtothe network topologyupon whichthe networkisbased,such asnetwork,star network,ring network,mesh network,star-bus network,tree orhierarchicaltopology network.Network topologysignifies theway inwhich devices in the network seetheirphysicalto one another.The useof theterm logical here is significant.That is,network〃请作答止匕空topology isindependent of the hierarchy ofthe network.Even ifnetworkedcomputers arephysically placedinalinear arrangement,if theyare connectedvia ahub,the networkhasatopology,rather thana bustopology.In thisregard,the visualand operationalcharacteristicsof anetwork aredistinct;the logicalnetwork topology is notnecessarily thesameas the physicallayout.Networks may be classifiedbased onthe methodof dataused toconvey the data,theseinclude digitalandnetworks.A.applicationB.sessionC.physical
0.transport、属于攻击77Sql injectionXPath injection脚本注入A.跨站攻击蠕虫B.c.xss D.、用于评估网络产品和服务可能带来的国家安全风险78《中华人民共和国密码法》A.《中华人民共和国网络安全法》B.《网络产品和服务安全审查办法》C,《国家网络空间安全战略》D.、所谓水印攻击,就是对现有的数字水印系统进行攻击水印攻击方法有很多,其中,()并79不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在鲁棒性攻击A.表达攻击B..解释攻击C法律攻击D.、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方80式称为()o数学分析攻击A.差分分析攻击B.基于物理的攻击C.穷举攻击D.、依据《计算机场地通用规范》()低压配电间、不间断电源室等属于()81GB/T2887-2011,计算机机房属于(请作答此空)主要工作房间A.第一类辅助房间B.第二类辅助房间C.第三类辅助房间D.、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,82我国国密标准中的标识密码算法是()A.SM2B.SM3C.SM4D.SM
9、在算法中,需要进行轮加密,每一轮的子密钥长度为()位83DES16A.16B.32C.48D.
64、刑法第二百八十五条(非法侵入计算机信息系统罪)违反国家规定,侵入国家事务、国防84建设、尖端科学技术领域的计算机信息系统的,处()年以下有期徒刑或者拘役A.5B.3C.10D.
1、以下有关信息安全管理员职责的叙述,不正确的是
(85)o信息安全管理员应该对网络的总体安全布局进行规划A.信息安全管理员应该对信息系统安全事件进行处理B.信息安全管理员应该负责为用户编写安全应用程序C.信息安全管理员应该对安全设备进行优化配置D.、下列关于访问控制模型说法不准确的是
(86)o访问控制模型主要有种自主访问控制、强制访问控制和基于角色的访问控制A.3自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问B.基于角色的访问控制中〃角色〃通常是根据行政级别来定义的C.RBAC强制访问控制是〃强加〃给访问主体的,即系统强制主体服从访问控制政策D.MAC、以下关于审计的说法,不正确的是(对于(请作答此空)及以上安全级别的计算机系统87)o来讲,审计功能是其必备的安全机制A.D2B.B1C.C1D.C
2、依据《中华人民共和国网络安全法》网络运营者应当制定(),及时处置系统漏洞、计算88机病毒、网络攻击、网络侵入等安全风险网络安全事件应急演练方案A.网络安全事件应急预案B.网络安全事件补救措施C.网络安全事件应急处置措施D.、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定89追究刑事责任的行为其中(请作答此空)不属于威胁互联网运行安全的行为;()不属于威胁国家安全和社会稳定的行为侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统A.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及B.通信网络遭受损害违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常C.运行利用互联网销售伪劣产品或者对商品、服务作虚假宣传D.、在《重要信息系统灾难恢复指南》中,最高级的灾难恢复能力是()90备用场地支持A.电子传输及完整设备支持B.数据零丢失和远程集群支持C.实时数据传输及完整设备支持D.、在中,关于的功能,描述正确的是(91PKI RA)o是整个体系中各方都承认的一个值得信赖的、公正的第三方机构A.RA PKI负责产生,分配并管理结构下的所有用户的数字证书,把用户的公钥和用户的其他信B.RA PKI息绑在一起,在网上验证用户的身份负责证书废止列表的登记和发布C.RA CRL负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应D.RA的管理功能、刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进92行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,处()有期徒刑三年以上A.十年以下B.五年以上C.五年以下D.、选择明文攻击是指()93仅知道一些密文A.仅知道一些密文及其所对应的明文B.可得到任何明文的密文C.可得到任何密文的明文D.、下列报告中,不属于信息安全风险评估识别阶段输出报告的是()9443资产价值分析报告A.风险评估报告B.威胁分析报告C.已有安全措施分析报告D.、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定95追究刑事责任的行为其中()不属于威胁互联网运行安全的行为;(请作答此空)不属于威胁国家安全和社会稳定的行为通过互联网窃取、泄露国家秘密、情报或者军事秘密A.利用互联网煽动民族仇恨、民族歧视,破坏民族团结B.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施C.利用互联网侮辱他人或者捏造事实诽谤他人D.、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核以下关于审计96说法不正确的是()o审计是对访问控制的必要补充,是访问控制的一个重要内容,它的主要目的就是检测和阻止A.非法用户对计算机系统的入侵,并显示合法用户的误操作审计是一种事先预防的手段保证系统安全,是系统安全的第一道防线B.审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有必要C.审计会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录与D.监控、由多个实体组成,其中管理证书发放的是,证书到期或废弃后的处理方法是请作答97PKI此空删除A.标记无效B.放于并发布C.CRL回收放入待用证书库D.、未授权的实体得到了数据的访问权,这属于对安全的的破坏98机密性A.完整性B.合法性C.可用性D.、模型有个环节和大要素其中,表示99WPDRRC63W保护A.检测B.反应C预警D.100Traditional IPpacket forwardinganalyzes theIP addresscontained in the networklayerheader ofeach packetas thepacket travelsfrom itssource toits finaldestination.A routeranalyzesthe destination IP addressindependently ateach hopin the network.Dynamicprotocols or staticconfiguration buildsthe databaseneeded toanalyze the destination IP address theroutingtable.The processof implementingtraditional IProuting alsois calledhop-by-hop destination-basedrouting.Although successful,and obviouslywidely deployed,certain restrictions,which havebeenrealized for some time,exist forthis methodof packet forwarding thatdiminish is.New techniquesare therefore required to address and expand the functionality ofan IP-based networkinfrastructure.This firstchapter concentrateson identifyingthese restrictionsand presentsa new请作答止匕空archiecture,known asmultiprotocol switching,that providessolutions someofthese restrictions.A.costB.castC.markD.label、以下关于认证技术的描述中,错误的是
(5)o身份认证是用来对信息系统中实体的合法性进行验证的方法A.消息认证能够验证消息的完整性B.数字签名是十六进制的字符串C.指纹识别技术包括验证和识别两个部分D.、陷阱的攻击威胁类型属于
(6)o旁路控制威胁A.渗入威胁B.植入威胁C.授权侵犯威胁D.、隐私保护技术可以有多种其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于7()o基于数据分析的隐私保护技术A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据加密的隐私保护技术D.、下列哪类工具是日常用来扫描漏洞的工具(8web)oA.IBM APPSCANB.NessusC.NMAPD.X-SCAN、分组密码常用的工作模式包括:电码本模式(模式)、密码反馈模式(模式),密码9ECB CFB分组链接模式(模式),输出反馈模式(模式)下图描述的是()模式(图中表CBC OFBPi示明文分组,表示密文分组)Ci模式A.ECB模式B.CFB模式C.CBC模式D.OFB、10There aredifferent waysto performIPbasedDoS Attacks.The mostcommon IPbasedDoSattack本题isthatan attackersends anextensive amountof connectionestablishment e.g.TCP SYNrequeststo establishhanging connectionswith thecontroller ora DPS.Such away,the attackercanconsume thenetwork resourceswhich shouldbe availablefor legitimateusers.In other,theattacker insertsa largeamountofpackets tothedataplane byspoofing all参考答案与解析、答案1D本题解析本题在书中第页,五个保护等级分别为用户自主保护级、系统审计保护级、安全标记保35-38护级、结构化保护级和访问验证保护级,随着级别的提高,计算机信息系统安全保护能力逐渐增强结构化保护级要求对所有主体和客体进行自主和强制访问控制本题同样知识点的题目在年也进行了考查,需要引起重视
18、答案2B本题解析基于入侵检测技术的入侵检测系统一般由信息采集部件、入侵分析部件与入侵响应部件组成入侵分析部件是入侵检测系统的核心部分,在接收到信息采集部件收集的格式化信息后,按着部件内部的分析引擎进行入侵分析,分析引擎的类型不同,所需的格式化信息也不同,当信息满足了引擎的入侵标准时就触发了入侵响应机制>答案3B本题解析系统审计信息有系统启动日志()、纪录用户执行命令日志()>纪录Linux boot.log acct/pacct使用命令的使用()纪录当前登录的用户信息()、用户每次登录和退出信息()、su sulog,utmp wtmp最近几次成功登录及最后一次不成功登录日志()lastlog、答案4C本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用、答案5C本题解析数字签名与手写签名类似,只不过手写签名是模拟的,因人而异数字签名是和的数字串,1因消息而异、答案6C本题解析渗入威胁假冒、旁路、授权侵犯;植入威胁,木马、陷阱、答案7D本题解析基于数据加密的技术采用加密技术在数据挖掘过程中隐藏敏感数据的方法、答案8A本题解析是目前全世界最多人使用的系统漏洞扫描与分析软件是一个网络连接端扫描软Nessus NMAP件,用来扫描网上电脑开放的网络连接端安全漏洞扫描工具X-SCAN、答案9C本题解析密文链接方式中输入是当前明文组与前一密文组的异或图中的加密之后,分为两路,路是pi1密文,另路密文则作为下一分组加密的输入,也就是先与异或1pi+l、答案10C本题解析有许多种方法去执行基于的攻击最常见的基于的攻击的一种方式是攻击者发IP DoSIP DoS送广泛数量的连接请求例如TCP、答案11C本题解析暂无解析、答案12A本题解析用端口传递控制信息和数据;、、、、Executor80Blade RunnerDoly TrojanFore FTPTrojan Larva等木马复用端口;等木马复用Ebex,WinCrash21Shtrilitz StealthTerminator WinPCWinSpy端口
25、答案13D本题解析是反击一一采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案C counterattack线索与犯罪证据,形成强有力的取证能力和依法打击手段模型中具有层次关系的三WPDRRC大要素分别是人员、政策和技术、答案14C本题解析《互联网数据中心工程技术规范》重要条款有机房可划分为、、GB51195-
20163.
3.2IDC R1R2三个级别,各级机房应符合下列规定、级机房的机房基础设施和网络系统的R3IDC1R1IDC主要部分应具备一定的冗余能力,机房基础设施和网络系统可支撑的业务的可用性不应小IDC于、级机房的机房基础设施和网络系统应具备冗余能力,机房基础设施和网络
99.5%2R2IDC系统可支撑的业务的可用性不应小于、级机房的机房基础设施和网络系统IDC
99.9%3R3IDC应具备容错能力,机房基础设施和网络系统可支撑的业务的可用性不应小于IDC
99.99%o、答案15D本题解析计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关,的痕迹、物品包括电子数据、电子设备等或其他物证的场所>答案16A本题解析位于应用层和传输层之间,它可以为任何基于等可靠连接的应用层协议提供安全性保证SSL TCP、答案17D本题解析不是任何利用脚本插入实现攻击的漏洞都被称为因为还有另一种攻击方式(脚本XSS,Injection注入)跨站脚本攻击和脚本注入攻击的区别在于脚本注入攻击会把插入的脚本保存在被修改的远程页面里,如但跨站脚本是临时的,执行后就消失了Web sqlinjection,XPath injection、答案18D本题解析是的信任基础,负责签发证书、管理和撤销证书,包括证书的审批及备份等CA PKI CA、答案19B本题解析提供的核心服务包括了真实性、完整性、保密性、不可否认性等信息安全的要求技术的PKI PKI典型应用不包含匿名登陆、答案20B本题解析数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性、答案21C本题解析使用作为操作系统Android Linux、答案22D本题解析涉密人员的脱密期应根据其接触、知悉国家秘密的密级、数量、时间等情况确定一般情况下,核心涉密人员为年至年,重要涉密人员为年至年,一般涉密人员为年至年
352312、答案23C本题解析的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络IDS是否被攻击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断、答案24A本题解析中采用的公钥加密算法是的公钥密码体制,私钥加密算法采用的是数据加密标准,SET RSADES消息首先以位密钥加密,然后装入使用位公钥加密的数字信封在通信双方传56DES1024RSA输、答案25B本题解析传统的数据包转发分析目的地址,该地址包含在每个从源到最终目的地的网络层数据包的IP IP头部一个路由器的分析目的地址,该地址独立在网络中的每跳动态路由协议或静态配置IP构建数据库,该数据数据库需要分析目的地址(路由表)实施传统的路由的过程也叫作IP IP基于目的地的逐条单播路由虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性新技术是因此需要地址和扩展一个基于的网络基础设施的功能第一章集中在识别一种新的架构的限制条件和反馈,该架构众所周ip知是多协议标签交换,它为其中的一些限制条件提供解决方案、答案26D本题解析协同防御是防护墙的基本功能之一防火墙和入侵检测系统通过交换信息实现联动,根据网络的实际情况配置并修改安全策略,增强网络安全、答案27B本题解析信息系统安全风险评估是信息安全保障体系建立过程中重耍的评价方法和决策机制、答案28D本题解析传统的数据包转发分析目的地址,该地址包含在每个从源到最终目的地的网络层数据包的IP IP头部一个路由器的分析目的地址,该地址独立在网络中的每跳动态路由协议或静态配置IP构建数据库,该数据数据库需要分析目的地址(路由表)实施传统的路由的过程也叫作IP IP基于目的地的逐条单播路由虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性新技术是因此需要地址和扩展一个基于的网络基础设施的功能第一章集中在识别一种新的架构的限制条件和反馈,该架构众所周ip知是多协议标签交换,它为其中的一些限制条件提供解决方案、答案29C本题解析国家密码管理局于年发布了〃无线局域网产品须使用的系列密码算法〃,包括对称密码算2006法;签名算法;密钥协商算法;杂凑算法;随机数生成算法SMS4ECDSA ECDHSHA-256等、答案30C本题解析消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的、答案31B本题解析实现签名的原理是分别利用自己的私钥和对方的公钥加密,签名后的内容是加密后的密文RSA而的签名原理是利用密钥生成两个数附加在原始明文后一同发送ECC、答案32A本题解析数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪、答案33C本题解析位置隐私保护体系结构可分为三种:集中式体系结构、客户/服务器体系结构和分布式体系结构、答案34A本题解析脚本注入攻击把插入的脚本保存在被修改的远程页面里,如Web sqlinjection,XPath injectiono>答案35D本题解析完整性保护可以防止数据在途中被攻击者篡改或破坏、答案36A本题解析将要访问的站点按其可信度分配到浏览器的不同安全域,可以防范页面中的恶意代Web Web码、答案37D本题解析本题考查安全审计相关知识计算机系统安全保护能力的五个等级包括用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级其中要求对所有主体和客体就行自助和强制访问控制的是结构化保护级故本题选Do、答案38B本题解析()计算安全如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那1么就认为相应的密码体制是满足计算安全性的这意味着强力破解证明是安全的()可证明2安全如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的这意味着理论保证是安全的()无条件安全如果假3设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的这意味着在极限状态上是安全的、答案39A本题解析协议是在传输层与应用层之间的加密隧道应用协议,它从几个不同的方面来加强通信的完SSH整性和安全性协议有三部分层次组成传输层协议用户认证SSH TransportLayer Proto-col协议连接协议传输层协议负责进行服User AuthenticationProtocol ConnectionProtocolo SSH务器认证、数据机密性、信息完整性等方面的保护,并提供作为可选项的数据压缩功能,以便提高传输速度传输层协议负责进行服务器认证、数据机密性、信息完整性等方面的保护,SSH并提供作为可选项的数据压缩功能,以便提高传输速度、答案40A本题解析有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件、答案41D本题解析暴力破解的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕它不属于信息泄露、答案42A本题解析即虚拟专用网,是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络VPN上创建一个临时的、安全的私有连接、答案43C本题解析计算机网络的划分是根据网络所基于的网络拓扑,如总线网络,星型网络,环形网络,网状网络,星型-总线网络,树/分层拓扑网络网络拓扑表示网络中的设备看待相互之间物理关系的方式〃逻辑〃这个术语的使用在这里是很重要的因为网络拓扑和网络中的物理层是独立的,虽然联网的计算机从物理上展现出来的是线型排列,但是如果他们通过一个集线器连接,这个网络就是星型拓扑,而不是总线型拓扑在这方面,肉眼看到的和网络的运行特点是不一样的逻辑网络拓扑不一定非要和物理布局一样网络或许可以基于传送数据的方法来划分,这就包括数字网络和模拟网络、答案44B本题解析明文经加密后,再经解密,可以得到明文本身M E D、答案45A本题解析本题考查密码学相关知识年发表了《保密系统的通信理论》一文,为私钥密码系统建立了理论基础,从此1949Shannon密码学成为一门科学故本题选A、答案46A本题解析渗透测试集成工具箱等网络拓扑发现工具有:BackTrack5Metasploit CobaltStrike ping、、网络管理平台等tracer!traceroute、答案47C本题解析中心节点可以监视,但是如果破解了网络中的节点,然后对网络进行偷窥,就没办法发现恶意节点了;如果切换了频率,而网络中的存在使用原来频率的节点,那这些节点就是异常节点,通过各个节点返回的信息判断这个节点是不是异常的、答案48D本题解析中采用的公钥加密算法是的公钥密码体制,私钥加密算法采用的是数据加密标准,SET RSADES消息首先以位密钥加密,然后装入使用位公钥加密的数字信封在通信双方传56DES1024RSA输、答案49A本题解析是的主配置文件httpd.conf Apache、答案50C本题解析数字证书内容包括版本号、序列号、签名算法标识、发行者名称、有效期、主体名称、X.509主体公钥信息、发行者唯一标识符、主体唯一识别符、扩充域、的签名等不包括加密算法CA标识、答案51A本题解析计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义首先是利用计算机犯罪,即将计算机作为犯罪工具以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为例如公安部计算机管理监察司认为计算机犯罪是”以计算机为工具或以计算机资产作为对象实施的犯罪行为”从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪、答案52C本题解析输入为长度小于位的报文,输出为位的报文摘要,该算法对输入按位进行SHA-1264160512分组,并以分组为单位进行处理、答案53B本题解析()计算安全如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那1么就认为相应的密码体制是满足计算安全性的这意味着强力破解证明是安全的()可证明2安全如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的这意味着理论保证是安全的()无条件安全如果假3设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的这意味着在极限状态上是安全的、答案54A本题解析暂无解析、答案55B本题解析算法在逻辑上采用三层结构设计,具有非常高的安全强度,能够抵抗目前常见的各种流密ZUC码攻击方法算法本质上是一种非线性序列产生器由此,在种子密钥的作用下,可以产生ZUC足够长的安全密钥序列把与密钥序列明文数据模相加,便完成了数据加密同样,把密钥2序列与密文数据模相加,便完成了数据解密
2、答案56D本题解析本题在书中第页,五个保护等级分别为用户自主保护级、系统审计保护级、安全标记保35-38护级、结构化保护级和访问验证保护级,随着级别的提高,计算机信息系统安全保护能力逐渐增强结构化保护级要求对所有主体和客体进行自主和强制访问控制本题同样知识点的题目在年也进行了考查,需要引起重视
18、答案57C本题解析计算机取证包括保护目标计算机系统、确定电子证据、收集电子证据和保存电子证据对现场计算机的部分通用处理原则有已经开机的计算机不要关机,关机的计算机不要开机、答案58C本题解析协议是一种可靠的、面向连接的协议,通信双方使用三次握手机制来建立连接当一方收TCP到对方的连接请求时,回答一个同意连接的报文,这两个报文中的并且返回的报文当中SYN=1,还有一个的信息,表示是一个确认报文ACK=
1、答案59A本题解析是的主配置文件httpd.conf Apache、答案60C本题解析当或中发生一位错误时,自此以后的密文全都发生错误这种现象称为错误传播无界Mi Ci因此只有选项错误C、答案61A本题解析本题考查中基本用户和组的权限其中代表来宾用户用户组,因此其权限相对Windows guests是最低的组是管理员,级别最高,权限也最大Administrators、答案62C本题解析屏蔽子网方式配置方式安全性最高、答案63C本题解析已知盒的输入为取其输入第一位和第六位数字为盒的行即第行,中间四位为S110011,S11,3盒的列即第列,在盒中查到第行和第列交叉的数字为其二进制输出为S1001,9S394,
0100、答案64C本题解析数字签名与手写签名类似,只不过手写签名是模拟的,因人而异数字签名是和的数字串,1因消息而异、答案65A本题解析内容安全策使用可信白名单,来限制网站只接受指定的资源Content SecurityPolicy,CSP CSP可缓解广泛的内容注入漏洞,比如、数据注入等XSS、答案66C本题解析拒绝服务攻击原理简单、实施容易,但是却难以防范,特别是与网络结合后,其攻击能Botnet力大大提高>答案67A本题解析协议是一种开放标准的框架结构,通过使用加密的安全服务以确保在协议网络上IPSec Internet进行保密而安全的通讯,是解决协议安全问题的一种方案,它能提供完整性、保密性、反重IP播性、不可否认性、认证等功能本题解析信息安全技术信息系统灾难恢复规范》中第级是电子传输和部分设备支GB/T20988-20073持第级不同于第级的调配数据处理设备和具备网络系统紧急供货协议,其要求配置部分32数据处理设备和部分通信线路及相应的网络设备;同时要求每天多次利用通信网络将关键数据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员;对于运行维护来说,要求制定电子传输数据备份系统运行管理制度第级是电子传输及完整设备支持第级相44对于第级中的配备部分数据处理设备和网络设备而言,须配置灾难恢复所需的全部数据处理3设备和通信线路及网络设备,并处于就绪状态;备用场地也提出了支持小时运作的更高的7x24要求,同时对技术支持和运维管理的要求也有相应的提高、答案69C本题解析从数据挖掘的角度,目前的隐私保护技术主要可以分为三类基于数据失真的隐私保护技术;1基于数据加密的隐私保护技术;2基于数据匿名化的隐私保护技术
3、答案70B本题解析暂无解析、答案71A本题解析诱骗服务是指在特定服务端口上进行侦听,并像其他应用程序那样对各种网络请求进行应答IP的应用程序诱骗服务是蜜罐的基本配置,例如,可以将诱骗服务配置为服务的模式Sendmail后,当攻击者连接到蜜罐的端口时,就会收到一个由蜜罐发出的代表版本号TCP/25Sendmail的标识、答案72B本题解析系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和来宾帐号Windows、答案73C本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用、答案74A本题解析位于应用层和传输层之间,它可以为任何基于等可靠连接的应用层协议提供安全性保SSL TCP证、答案75B本题解析信息系统的安全保护等级分为以下五级第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益第二级,信or partofthe headerfieldswithrandom values.These incomingpackets willtrigger table-misses andsend lotsof packet-in flowrequest messagesto()thenetworkcontroller tosaturate thecontroller resources.In somecases,an whogainsaccesstoDPS canartificially generatelotsofrandom packet-in flowrequestmessagestosaturatethe controlchannelandthecontroller resources.Moreover,the lackof diversityamongDPSsfuelsfuelsthe fastpropagationof suchattacks.Legacy mobilebackhauldevicesare inherentlyprotectedagainstthepropagation ofattacks dueto complexand vendorspecific equipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcore controldevicesina mannersimilar toDPSscommunicating withthecentralizedcontroller.These featuresminimizeboththeimpactandpropagationofDoSattacks.Moreover,the legacybackhauldevicesarecontrolled asa jointeffort ofmultiple networkelement.For instance,asingle()LongTermEvilution LTEeNodeB isconnected upto32MMEs.Therefore,DoS/DDoS attackona()single coreelement willnot terminatethe entireoperation ofa backhauldevice thenet work.A.messageB.informationC.requests D.date、恶意软件是目前移动智能终端上被不法份子利用最多、对用户造成危害和损失最大的安全11成胁类型数据显示,目前安卓平台恶意软件只要有()四种类型远程控制木马、话费吸取、隐私窃取类和系统破坏类A.远程控制木马、话费吸取、系统破坏类和硬件资源消耗类B.远程控制木马、话费吸取、隐私窃取类和恶意推广远程控制木马、话费吸取、系统破坏类C.D.和恶意推广、使用端口复用技术的木马在保证端口默认服务正常工作的条件下复用,具有很强的欺骗性,12可欺骗防火墙等安全设备,可避过和安全扫描系统等安全工具其中,用IDS Executor()端口传递控制信息和数据;等木马复用()端口WinSpyA.80B.21C.25D.
139、安全模型模型中,具有个环节和大要素,(请作答此空)表示反击13WPDRRC63WPDRRC模型中具有层次关系的三大要素分别是()〃〃A.W〃〃〃〃〃〃B.P C.D D.C、依据《互联网数据中心工程技术规范》()具备冗余能力的机房基础设施14GB51195-2016,和网络系统的机房属于(请作答此空),机房基础设施和网络系统可支撑的业务的可IDC IDC用性不应小于()息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害第五级,信息系统受到破坏后,会对国家安全造成特别严重损害对国家安全造成损害的至少在三级及三级以上关于信息系统保护等级的试题每年都会出现,一定要认真掌握、答案76C本题解析计算机网络的划分是根据网络所基于的网络拓扑,如总线网络,星型网络,环形网络,网状网络,星型-总线网络,树/分层拓扑网络网络拓扑表示网络中的设备看待相互之间物理关系的方式〃逻辑〃这个术语的使用在这里是很重要的因为网络拓扑和网络中的物理层是独立的,虽然联网的计算机从物理上展现出来的是线型排列,但是如果他们通过一个集线器连接,这个网络就是星型拓扑,而不是总线型拓扑在这方面,肉眼看到的和网络的运行特点是不一样的逻辑网络拓扑不一定非要和物理布局一样网络或许可以基于传送数据的方法来划分,这就包括数字网络和模拟网络、答案77A本题解析脚本注入攻击把插入的脚本保存在被修改的远程页面里,如Web sqlinjection,XPath injectiono、答案78C本题解析《网络产品和服务安全审查办法》用于评估网络产品和服务可能带来的国家安全风险、答案79B本题解析表达攻击是让图像水印变形而使水印存在性检测失败,包括置乱攻击、同步攻击等这种攻击并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在、答案80A本题解析数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码、答案81A本题解析《计算机场地通用规范》中,依据计算机系统的规模、用途以及管理体制,GB/T2887-2011可选用下列房间主要工作房间计算机机房第一类辅助房间低压配电间、不间断电源室、蓄电池室、发电机室、气体钢瓶室、监控室等第二类辅助房间资料室、维修室、技术人员办公室;第三类辅助房间储藏室、缓冲间、机房人员休息室、盥洗室等、答案82D本题解析列明了无线局域网产品需要使用的系列密码算法标识密码算法是一种基于双线性对的标SM9识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;密码算法的密钥长度为位,密码算法的应用SM9256SM9与管理不需要数字证书、证书库或密钥库,该算法于年发布为国家密码行业标准2015GM/T是国家密码管理局于年月日发布的椭圆曲线公钥密码算法0044-2016o SM220101217SM3是中华人民共和国政府采用的一种密码散列函数标准算法是在国内广泛使用的SMS4WAPI无线网络标准中使用的对称加密算法、答案83C本题解析算法中,位密钥经过置换选择、循环左移、置换选择等变换,产生个位长的DES64121648子密钥、答案84B本题解析刑法第二百八十五条非法侵入计算机信息系统罪违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役、答案85C本题解析本题没有在书中出现,信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责为用户编写安全应用程序不属于信息安全管理员的职责范围本题可以通过经验来分析,编写应用程序是程序开发人员的工作、答案86C本题解析基于角色的访问控制下,由安全管理人员根据需要定义各种角色,并设置合适的访问权RBAC限,而用户根据其责任和资历再被指派为不同的角色、答案87D本题解析审计是其它安全机制的有力补充,它贯穿计算机安全机制实现的整个过程对于及以上安C2全级别的计算机系统来讲,审计功能是其必备的安全机制、答案88B本题解析《中华人民共和国网络安全法》第二十五条网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告本题解析《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁互联网运行安全的行为()侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;()故意制作、传12播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;()违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统3不能正常运行威胁国家安全和社会稳定的行为()利用互联网造谣、诽谤或者发表、传1播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;()通过互联网窃取、泄露国家秘密、情报或者军事秘密;()利用互联网煽动民族仇恨、23民族歧视,破坏民族团结;()利用互联网组织邪教组织、联络邪教组织成员,破坏国家法4律、行政法规实施、答案90C本题解析《重要信息系统灾难恢复指南》将灾难恢复能力划分为级等级最低级,基本支持等61级备用场地支持等级电子传输和设备支持等级电子传输及完整设备支持等234级实时数据传输及完整设备支持等级最高级,数据零丢失和远程集群支持
56、答案91D本题解析()数字证书注册审批机构系统是的证书发放、管理的延伸RA RegistrationAuthority,RA CA它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)同时,对发放的证书完成相应的管理功能(安全管理)、答案92C本题解析刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑、答案93C本题解析选择明文攻击攻击者可以任意创造一条明文,并得到其加密后的密文、答案94D本题解析风险评估流程、答案95D本题解析《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁互联网运行安全的行为()侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统()故意制作、传12播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害()违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统3不能正常运行威胁国家安全和社会稳定的行为()利用互联网造谣、诽谤或者发表、传播1其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一()2通过互联网窃取、泄露国家秘密、情报或者军事秘密()利用互联网煽动民族仇恨、民族3歧视,破坏民族团结()利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、4行政法规实施、答案96B本题解析审计和监控是实现系统安全的最后一道防线,处于系统的最高层审计作为一种事后追查的手段来保证系统的安全,它对涉及系统安全的操作做一个完整的记录、答案97C本题解析负责证书发放的是(证书机构),证书到期或废弃后将其放入(证书撤销列表)CA CRL、答案98A本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用完整性是指信息是正确的、真实的、未被篡改的、完整无缺的属性可用性是指信息可以随时正常使用的属性、答案99D本题解析模型有个环节和大要素个环节是、、、、、它们具有动态反馈关系WPDRRC636W P D R R C,其中,、、、与模型中出现的保护、检测、反应、恢复等个环节相同;即预PDRRPDRR4W警();()则是反击warning Ccounterattack、答案100D本题解析传统的数据包转发分析目的地址,该地址包含在每个从源到最终目的地的网络层数据包的IP IP头部一个路由器的分析目的地址,该地址独立在网络中的每跳动态路由协议或静态配置IP构建数据库,该数据数据库需要分析目的地址(路由表)实施传统的路由的过程也叫IP IP作基于目的地的逐条单播路由虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性新技术是因此需要地址和扩展一个基于的网络基础设施的功能第一章集中在识别一种新的架构的限制条件和反馈,该架构众ip所周知是多协议标签交换,它为其中的一些限制条件提供解决方案A.ROB.R1C.R2D.R
3、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相15比,具有明显的特征,下列说法中错误的是()计算机犯罪具有隐蔽性A.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段B.计算机犯罪具有很强的破坏性C.计算机犯罪没有犯罪现场D.、以下关于安全套接字层协议()的叙述中,错误的是()16SSLo是一种应用层安全协议A.为口连接提供数据加密B.TCP/IP为连接提供服务器认证C.TCP/IP提供数据安全机制D.、以下关于跨站脚本的说法,不正确的是()17跨站脚本攻击是常见的窃取方式A.Cookie跨站攻击是指入侵者在远程页面的代码中插入具有恶意目的的数据,用户认为B.WEB HTML该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行输入检查,是指对用户的输入进行检查,检查用户的输入是否符合一定规则C.可利用脚本插入实现攻击的漏洞都被称为D.XSS、在中,不属于的任务是()18PKICA证书的颁发A.证书的审批B.证书的备份C.证书的加密D.、是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施19PKI提供的核心服务不包括了哪些信息安全的要求(技术的典型应用不包含(请作答此空)PKI PKI)o安全电子邮件A.匿名登陆B.安全服务C.Web应用D.VPN、数字信封技术能够
(20)o隐臧发送者的真实身份A.保证数据在传输过程中的安全性B.对发送者和接收者的身份进行认证C.防止交易中的抵赖发生D.、使用()作为操作系统21Android A.WindowsB.Chrome OSC.LinuxD.Mac、一般情况下,核心涉密人员的脱密期为()22年至年A.12年至年B.23年至年C.56年至年D.
35、是一类重要的安全技术,其基本思想是()与其它网络安全技术相比,的特点23IDS63,IDS包含(本题)准确度高A.防木马效果最好B.不能发现内部误操作C.能实现访问控制D.、中采用的公钥加密算法是的公钥密码体制,私钥加密算法采用的是数据加密24SET RSADES标准,消息首先以(请作答此空)位密钥加密,然后装入使用()位公钥加密的数字DES RSA信封在通信双方传输A.56B.64C.48D.
128、()25Traditional IPpacket forwardinganalyzes theIP addresscontained inthenetworklayerheader ofeach packetas thepacket travelsfrom itssource toits finaldestination.A routeranalyzes()thedestination IP addressindependently ateach hopinthenetwork.Dynamic protocols orstatic(configuration buildsthe databaseneeded toanalyze thedestinationIP address therouting)table.The processof implementingtraditional IProuting alsois calledhop-by-hop destination-based()routing.Although successful,and obviouslywidely deployed,certain restrictions,which have(请作答此been realizedfor sometime,exist forthis methodof packetforwarding thatdiminish is空).New techniquesare thereforerequired toaddress andexpand thefunctionality ofan IP-basednetwork infrastructure.This firstchapter concentrateson identifyingthese restrictionsand presentsa()new archiecture,known asmultiprotocol switching,that providessolutions someof theserestrictions.A.reliabilityB.flexibilityC.stability
0.capability、下面选项中,关于防火墙功能说法,不正确的是26o防火墙可以让外网访问受保护网络中的、、服务器;限制受保护网络中的主A.Mail FTPWWW机访问外部网络的某些服务,例如某些不良网址防火墙可以预先设定被允许的服务和用户才能通过防火墙,禁止未授权的用户访问受保护B.的网络,从而降低被保护网络受非法攻击的风险防火墙是外部网络与受保护网络之间的唯一网络通道,可以记录所有通过它的访问,并提C.供网络使用情况的统计数据依据防火墙的日志,可以掌握网络的使用情况,例如网络通信带宽和访问外部网络的服务数据防火墙尽量不要与其他设备,比如入侵检测系统互联,从而增加网络的安全度D.、信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和27信息来源A.决策机制B.处理依据C.衡量指标D.28Traditional IPpacketforwardinganalyzes theIPaddresscontained inthenetworklayer headerofeach packetasthepacket travelsfrom itssource toits finaldestination.A routeranalyzes thedestinationIPaddressindependently ateach hopinthenetwork.Dynamicprotocolsorstaticconfiguration buildsthe databaseneeded toanalyze thedestinationIPaddress theroutingtable.The processof implementingtraditional IProuting alsois calledhop-by-hop destination-based请作答止匕空routing.Although successful,and obviouslywidely deployed,certain restrictions,which havebeen realizedforsometime,exist forthis methodof packetforwarding thatdiminishis.New techniquesarethereforerequiredtoaddressandexpand thefunctionalityofanIP-basednetwork infrastructure.This firstchapter concentrateson identifyingthese restrictionsand presentsanew archiecture,known asmultiprotocolswitching,that providessolutions someof theserestrictions.A.anycastB.muticastC.broadcastD.unicast、国家密码管理局于年发布了〃无线局域网产品须使用的系列密码算法〃,其中规定密292006钥协商算法应使用的是oA.DHB.ECDSAC.ECDHD.CPK、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患通常采用的30安全防护技术是信息隐藏技术A.数据加密技术B.消息认证技术C.数据备份技术、利用实现数字签名与利用实现数字签名的主要区别是()D.31ECC RSA签名后的内容中没有原文,而签名后的内容中包含原文A.ECC RSA签名后的内容中包含原文,而签名后的内容中没有原文B.ECC RSA签名需要使用自己的公钥,而签名需要使用对方的公钥C.ECC RSA验证签名需要使用自己的私钥,而验证签名需要使用对方的公钥D.ECC RSA、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这32份订单,为了解除这种纷争,采用的安全技术是()o数字签名技术A.数字证书B.消息认证码C.身份认证技术D.、所谓个人位置隐私,是指由于服务或系统需要用户提供自身的“身份,位置,时间”三元组33信息而导致的用户隐私泄露问题()不属于位置隐私保护体系结构集中式体系结构A.客户/服务器体系结构B.体系结构C.B/S分布式体系结构D.属于()攻击34Sql injectionXPath injection脚本注入A.跨站攻击B.C.XSS蠕虫D.、可以被数据完整性机制防止的攻击方式是()35o假冒源地址或用户的地址欺骗攻击A.抵赖做过信息的递交行为B.数据中途被攻击者窃听获取C.数据在途中被攻击者篡改或破坏D.、在访问因特网时,为了防止页面中恶意代码对自己计算机的损害,可以采取的防范36Web措施是()将要访问的站点按其可信度分配到浏览器的不同安全区域A.Web利用访问站点B.SSL Web在浏览器中安装数字证书C.利用安全协议访问站点、《计算机信息系统安全保护等级划分准则》D.IP Web37()中规定了计算机系统安GB17859——1999全保护能力的五个等级,其中要求对所有主体和客体就行自助和强制访问控制的是()o用户自助保护级A.系统审计保护级B.安全标记保护级C.结构化保护级、一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,D.38那么就认为相应的密码体制是()实际安全A.可证明安全B.无条件安全C.绝对安全D.、协议是在传输层与应用层之间的加密隧道应用协议,组成的三部分(层次)不包39SSH SSH括(的(请作答此空)负责进行服务器认证、数据机密性、信息完整性等方面的保护SSH)o传输层协议A.用户认证协议B.连接协议C.应用层协议D.、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于(请作答此空);拒绝40服务攻击事件、后门攻击事件、漏洞攻击事件属于()o有害程序事件A.网络攻击事件B.信息破坏事件C.信息内容安全事件D.、在以下网络威胁中()不属于信息泄露41数据窃听A.流量分析B.偷窃用户账号C.暴力破解D.、以下关于的叙述中,正确的是(42VPN)o指的是用户通过公用网络建立的临时的、安全的连接A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN不能做到信息认证和身份认证C.VPN只能提供身份认证,不能提供数据加密的功能D.VPN43Computer networksmaybedivided accordingtothenetwork topologyupon whichthenetwork()is based,suchasnetwork,star network,ring network,mesh network,star-bus network,tree orhierarchicaltopology network.Network topologysignifies theway inwhich devicesinthenetwork()see theirphysical tooneanother.The useoftheterm“logicalhereissignificant.That is,network(())topologyisindependent ofthehierarchyofthenetwork.Even ifnetworked computersarephysically placedinalinear arrangement,if theyare connectedvia ahub,thenetworkhasatopology,rather thana bustopology.In thisregard,the visualandoperational characteristicsofanetwork aredistinct;the logicalnetwork topologyis notnecessarilythe sameasthephysical layout.Networks maybe classifiedbased onthe methodof dataused to请作答此空convey thedata,these includedigitalandnetworks.A.EthernetB.hybridC.analog
0.virtual、一个密码系统如果用表示加密运算,表示解密运算,表示明文表示密文,则下面44EDM,C描述必然成立的是oA.EEM=CB.DEM=MC.DEM=CD.DDM=M、年,发表了题为《保密系统的通信理论》一文,为密码技术的研究奠定了451949理论基础,由此密码学成了一门科学A.ShannonB.DiffieC.HellmanD.Shamir、以下四个选项中,属于网络安全渗透测试工具46A.BackTrack5B.pingC.tracertD.traceroute、无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是采用干扰47A.o去内节点切换频道的方式来低于干扰通过向独立多路径发送验证数据来发现异常节点B.利用中心节点监视网络中其他所有阶段来发现恶意节点C.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响D.、中采用的公钥加密算法是的公钥密码体制,私钥加密算法采用的是数据加密48SET RSADES标准,消息首先以位密钥加密,然后装入使用请作答此空位公钥加密的数字信封DES RSA在通信双方传输A.64B.128C.256D.1024是一个用于搭建服务器的开源软件,目前应用非常广泛是49Apache HttpdWeb Apache。