还剩29页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项全卷采用机器阅卷,请考生注意书写规范;考试时间为分钟晰
1.
120.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规2典定位置亲部分必须使用铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,
3.2B凶笔迹清楚球请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的
4.答案无效:在草稿纸、试卷上答题无效归密父封线(参考答案和详细解析均在试卷末尾)
一、选择题
1、目前使用的防杀病毒软件的作用是()A.检查计算机是否感染病毒;清除己感染的任何病毒B.杜绝病毒对计算机的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.检查计算机是否感染病毒,清除部分已感染病毒
2、IDS是一类重要的安全技术,其基本思想是
(63),与其它网络安全技术相比,IDS的特点包含
(64)A.过滤特定来源的数据包B.过滤发往特定对象的数据包C.利用网闸等隔离措施D.通过网络行为判断是否安全
3、2018年11月,作为补篇去年纳入国际标准的()数字签名算法,以正文形式随ISO/IEC14888-3:2018《信息安全技术带附录的数字签名第3部分基于离散对数的机制》最新一版发布密封A.SM1/SM2线B.SM3/SM9C.SM2/SM3D.SM2/SM
94、SSL协议使用的默认端口是()oA.80B.445C.8080D.443organizations.A securitysolution alwaysassumes certain entities function according to specific--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------policies.To trustis preciselyto makethis sortof assumptions,hence,a trustedentity isthe same asan entity that is assumed tofunction according to policy.A consequenceof thisis thata trustcomponent of a systemmust workcorrectly in order for thesecurity ofthat systemto hold,meaning thatwhen a trustedfails,then thesyterns andapplicationsthat depend on itcanbe consideredsecure.An oftencited articulationof thisprincipleis:”a trustedsystem orcomponent isone thatcan breakyour securitypolicy”which happens whenthe trustsystem fails.The sameapplies toa trustedparty such as a service providerSP forshort that is,it mustoperate accordingto the agreed or assumed policy inorder to ensure theexpected levelof securtyand quality of services.A paradoxicalconclusion tobe drawnfrom this analysis is that securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thata serviceinfrastructure dependson.This isbecause the security of an infrastructure consisting of many.Trusted componentstypically followsthe principleof theweakest link,that isJn manysituations thetheoverall securitycan onlybe asstrong asthe leastreliable orleast secureof allthe trustedcomponents.We cannotavoid usingtrusted securitycomponents,but thefewer thebetter.This isimportantto understandwhen designingthe identitymanagement architectures,that is,fewer thetrustedparties in an identitymanagement model,stronger thesecurity thatcan beachieved byit.The transferof the social constructs of identity and trust into digital and computational conceptshelps indesigning and implementing large scale online markets and communities,and alsoplays animportantrole in the convergingmobile andInternet environments.Identity managementdenotedIdm hereafteris about recognizing and verifying the correctness of identitied in onlineenvironment.Trust managementbecomes a component of本题whenever differentparties relyoneach other for identityprovision andauthentication.IdM andTrust managementtherefore dependon each other in complexways becausethe correctnessof the identity itselfmust be trusted forthequality and reliability of the correspondingentity tobe trusted.ldM isalso anessential conceptwhendefining authorisationpolicies inpersonalised services.Establishing trustalways has a cost,so thathaving complex trustrequirement typicallyleads tohigh overheadin establishingthe requiredtrust.To reducecosts therewill beincentives for stakeholders to“cut corners^regarding trustrequirements,which couldlead toinadequate security.The challengeis todesign IdMsystems withrelatively simpletrust requirements.Cryptographicmechanisms are often acore component of IdMsolutions,for example,for entity and dataauthentication.With cryptography,it isoften possibleto propagatetrust fromwhere itinitially existstowhere it is needed.The establishmentof initialusually takesplace in the physicalworld,and thesubsequentpropagation oftrust happensonline,often in an automatedmanner.A.SPB.ldmC.InternetD.entity
54、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()oA.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击
55、凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数匕3,一次对密文〃zhongguo〃进行加密,则相应的密文为oA.ckrqjjxrB.cdrqijxrC.akrajjxrD.ckrqiixr
56、在IPv4的数据报格式中,字段最适合于携带隐藏信息A.生存时间B.源IP地址C.版本D标识
57、人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是oA后门B.流量分析C.信息窃取D.数据窥探58Trust istypically interpretedas asubjective beliefinthereliability,honesty andsecurity of an entityonwhich wedependour welfare.In onlineenvironments wedepend on a widespectrun ofthings,ranging fromcomputer hardware,software anddata topeople andorganizations.A securitysolutionalways assumescertainentitiesfunctionaccordingtospecificpolicies.To trustis preciselyto makethissort of assumptions,hence,a trustedentity isthe sameas anentitythat isassumedto functionaccordingto policy.A consequenceof thisisthatatrustcomponentofa systemmust workcorrectly inorder forthesecurity ofthat systemto hold,meaning thatwhen a trustedfails,then thesyterns andapplicationsthat dependon itcan本题be consideredsecure.An oftencited articulationof thisprinciple is:n atrustedsystem orcomponent isone thatcan breakyour securitypolicy whichhappenswhenthe trustsystemfails.The sameapplies toatrustedparty suchas aservice providerSP forshortthat is,itmust operateaccordingto theagreedorassumedpolicyinordertoensuretheexpected levelof securtyandqualityofservices.A paradoxicalconclusion tobe drawnfrom thisanalysis isthat securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thataserviceinfrastructure dependson.Thisis becausethesecurity ofaninfrastructureconsistingofmany.Trusted componentstypically followsthe principleof theweakest link,thatisJn manysituations thetheoverall securitycan onlybe asstrong asthe leastreliable orleast secureof allthe trustedcomponents.We cannotavoid usingtrusted securitycomponents,but thefewer thebetter.This isimportantto understandwhen designingtheidentitymanagement architectures,thatis,fewer thetrustedparties inan identitymanagement model,stronger thesecurity thatcan beachieved byit.Thetransfer of thesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelps indesigningandimplementinglargescaleonlinemarketsandcommunities,and alsoplays animportantrole inthe convergingmobile andInternet environments.Identity managementdenoted Idmhereafter isaboutrecognizingandverifyingthe correctnessofidentitiedinonlineenvironment.Trustmanagement becomesacomponentofwhenever differentparties relyon eachotherforidentityprovision andauthentication.IdM andTrust managementtherefore dependoneachotherincomplexways becausethecorrectnessof theidentity itselfmust betrusted forthe qualityandreliabilityof thecorrespondingentity tobetrusted.IdM isalso anessential conceptwhen definingauthorisation policiesinpersonalised services.Establishing trustalways hasa cost,so thathavingcomplextrust requirementtypicallyleads tohigh overheadin establishingthe requiredtrust.To reducecosts therewill beincentivesforstakeholdersto“cut cornersnregardingtrust requirements,which couldlead toinadequatesecurity.The challengeis todesign IdMsystems withrelatively simpletrust requirements.Cryptographicmechanisms are often acore componentof IdMsolutions,for examplejorentityanddataauthentication.With cryptography,itisoften possibleto propagatetrust fromwhere itinitially existstowhere itis needed.The establishmentof initialusually takesplace inthe physicalworld,and thesubsequentpropagation oftrust happensonline,often inan automatedmanner.A.No longerB.neverC.alwaysD.often
59、包过滤技术防火墙在过滤数据包时,一般不关心oA.数据包的源地址B.数据包的协议类型C.数据包的目的地址D.数据包的内容
60、Kerberos是一种常用的身份认证协议,它采用的加密算法是A.EIgamalB.DESC.MD5D.RSA
61、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括三大功能模块A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B.审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警D.审计事件特征提取、审计事件特征匹配、安全响应报警
62、在以下网络威胁中()不属于信息泄露A.数据窃听B.流量分析C.偷窃用户帐号D.暴力破解
63、当攻击者连接到蜜罐的TCP/25端口时,就会收到一个由蜜罐发出的代表Sendmail版本号的标识这种蜜罐的配置方式为oA.诱骗服务B.弱化系统C.强化系统D.用户模式服务器
64、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的oA.可用性B.完整性C.机密性D.可控性
65、如果发送方使用的加密密钥和接收方使用的解密秘钥不相同,从其中一个秘钥难以推出别一个秘钥,这样的系统称为oA.公钥加密系统B.单秘钥加密系统C.对称加密系统D.常规加密系统66There aredifferent waysto performIP based DoS Attacks.The mostcommon IPbasedDoSattack isthatan attackersends anextensive amount of connectionestablishmente.g.TCP SYNrequests toestablishhanging connectionswith thecontroller ora DPS.Such away,the attackercan consumethenetwork resourceswhich shouldbe availablefor legitimateusers.In other,the attackerinserts alargeamountofpackets to the dataplane byspoofing allor partof theheader fieldswith randomvalues.These incomingpackets willtrigger table-misses andsend lotsof packet-in flowrequestmessages tothe networkcontroller tosaturate thecontroller resources.In somecases,an本题whogains accessto DPScan artificiallygenerate lotsof randompacket-in flowrequest messagesto saturatethecontrol channeland thecontroller resources.Moreover,the lackof diversityamong DPSsfuels fuelsthe fastpropagation ofsuch attacks.Legacymobile backhaul devices areinherently protectedagainst thepropagation ofattacks dueto complexandvendor specificequipment.Moreover,legacy backhauldevices do not requirefrequent communicationwithcore controldevices ina mannersimilar toDPSs communicatingwith thecentralized controller.These featuresminimize boththe impactand propagationof DoSattacks.Moreover,the legacybackhauldevices arecontrolled asa jointeffort ofmultiple networkelement.For instance,a singleLongTerm EvilutionLTE eNodeBis connectedup to32MMEs.Therefore,DoS/DDoS attackonasingle coreelementwill notterminate theentire operationofabackhauldevicethe network.A.orB.administratorC.editorD.attacker
67、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()oA.数字证书和PKI系统相结合
8.对称密码体制和MD5算法相结合C.公钥密码体制和单向安全Hash函数算法相结合D.公钥密码体制和对称密码体制相结合
68、一般情况下,核心涉密人员的脱密期为()A.1年至2年
9.2年至3年C.5年至6年D.3年至5年
69、利用ECC实现数字签名与利用RSA实现数字签名的主要区别是()A.ECC签名后的内容中没有原文,而RSA签名后的内容中包含原文B.ECC签名后的内容中包含原文,而RSA签名后的内容中没有原文C.ECC签名需要使用自己的公钥,而RSA签名需要使用对方的公钥D.ECC验证签名需要使用自己的私钥,而RSA验证签名需要使用对方的公钥
70、网页防篡改技术中,外挂轮询技术又称为()A.时间轮询技术B.核心内嵌技术C.事件触发技术D.文件过滤驱动技术
71、近代密码学认为,一个密码仅当它能经得起()时才是可取的A.已知明文攻击B.基于物理的攻击C.差分分析攻击D.选择明文攻击
72、Without propersafeguards,every partofa network isvulnerable toa securitybreach orunauthorized activity from(),competitors,or evenemployees.Many ofthe organizationsthat managetheirown(作答此空)network securityand usethe Internetfor morethan justsending/receiving()e-mails experiencea networkand morethan halfof thesecompanies do not evenknow they wereattacked.Smaller()areoftencomplacent,having gaineda falsesense ofsecurity.They usuallyreact tothe last virus orthe most recent defacing of their website.But theyare trapped ina situation wheretheydonothave thenecessary timeand()to spend on security.A.exteriorB.internalC.centreD.middle
73、以下关于数字证书的叙述中,错误的是()A.证书通常由CA安全认证中心发放B.证书携带持有者的公开密钥C.证书的有效性可以通过验证持有者的签名获知D.证书通常携带CA的公开密钥
74、恶意软件是目前移动智能终端上被不法份子利用最多、对用户造成危害和损失最大的安全威胁类型数据显示,目前安卓平台恶意软件主要有()四种类型A.远程控制木马、话费吸取、隐私窃取类和系统破坏类B.远程控制木马、话费吸取、系统破坏类和硬件资源消耗类C.远程控制木马、话费吸取、隐私窃取类和恶意推广D.远程控制木马、话费吸取、系统破坏类和恶意推广
75、为了克服高温、湖湿、低温、干燥等给计算机设备带来的危害,通常希望把计算机机房的湿度控制在()A.45%-65%B.55%-75%C.50%-85%D.55%-95%
76、依据《中华人民共和国网络安全法》网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险A.网络安全事件应急演练方案B.网络安全事件应急预案C.网络安全事件补救措施D.网络安全事件应急处置措施
77、IDS是一类重要的安全技术,其基本思想是
(63),与其它网络安全技术相比,IDS的特点包含
(64)A.过滤特定来源的数据包B.过滤发往特定对象的数据包C.利用网闸等隔离措施D.通过网络行为判断是否安全
78、下列关于公钥体制中说法不正确的是()oA.在一个公钥体制中,一般存在公钥和密钥两种密钥B.公钥体制中仅根据加密密钥去确定解密密钥在计算机上是可行的C.公钥体制中的公钥可以以明文方式发送D.公钥密钥中的私钥可以用来进行数字签名
79、计算机安全的主要目标不包括以下哪个选项()A.防止未经授权的用户获取资源B.防止已经授权的用户获取资源C.防止合法用户以未授权的方式访问D.使合法用户经过授权后可以访问资源
80、()原则是让每个特权用户只拥有能进行他工作的权力A.木桶原则B.保密原则C.等级化原则D.最小特权原则
81、《中华人民共和国网络安全法》规定,()部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈网络运营者应当按照要求采取措施,进行整改,消除隐患A.县级以上人民政府B.市级以上人民政府C.省级以上人民政府D.网信办
82、强制存取控制中,用户与访问的信息的读写关系有四种其中,用户级别高于文件级别的读操作属于();用户级别高于文件级别的写操作属于(请作答此空)oA.下读B,上读C.下写D.上写
83、以下选项中,()是对密码分析者最不利的情况A.仅知密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击
84、PKI由多个实体组成,其中管理证书发放的是(请作答此空),证书到期或废弃后的处理方法是()oA.RAB.CAC.CRLD.LDAP
85、根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助A.电信企业B.电信科研机构C.网络合作商D.网络运营者
86、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮局件A.网页B.纯文本C.程序D.会话
87、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中,()的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,还要考虑隐蔽通道A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级
88、Kerberos方式下,用户、认证中心、服务提供服务器三者间的通信,都采用数据加密标准()加密算法进行加密A.AESB.RSAC.DESD.MD
589、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性A.保密性B,可用性C.完整性D.真实性
90、陷阱的攻击威胁类型属于()oA.旁路控制威胁B.渗入威胁C.植入威胁D.授权侵犯威胁
91、以下行为中,不属于威胁计算机网络安全的因素是()oA.操作员安全配置不当而造成的安全漏洞B.在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息C.安装非正版软件D.安装蜜罐系统
92、下列报告中,不属于信息安全风险评估识别阶段输出报告的是
(43)A.资产价值分析报告B.风险评估报告C.威胁分析报告D.已有安全措施分析报告
93、PKI由多个实体组成,其中管理证书发放的是(),证书到期或废弃后的处理方法是(请作答此空)A删除B.标记无效C.放于CRL并发布D.回收放入待用证书库
94、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为其中(请作答此空)不属于威胁互联网运行安全的行为;()不属于威胁国家安全和社会稳定的行为A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D.利用互联网销售伪劣产品或者对商品、服务作虚假宣传
95、已知DES算法S盒如下:15*1455039010^11,12213―14P-1-.口913Q14P0^6d10-11Q12d15d1213P8^11-6~15^0*322d12P1210Q14P9〃6121029*110130150IK14a2d824r小01053Q3Q1*13a294c5d Ila12Q7*IM如果该S盒的输入为000101,则其二进制输出为()oA.1011B.1001C.0100D.
010196、以下关于认证的说法不正确的有()A.认证又称鉴别,确认,它是证实某事是否名符其实或是否有效的一个过程B.认证用以确保报文发送者和接收者的真实性以及报文的完整性C.认证系统常用的参数有口令、标识符、密钥、信物、智能卡、指纹、视网纹等D.利用人的生理特征参数进行认证的安全性高,实现较口令认证更加容易
97、防止用户被冒名欺骗的方法是()oA.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.用防火墙
98、下面选项中,关于防火墙功能说法,不正确的是()oA.防火墙可以让外网访问受保护网络中的Mail、FTP、WWW服务器;限制受保护网络中的主机访问外部网络的某些服务,例如某些不良网址B.防火墙可以预先设定被允许的服务和用户才能通过防火墙,禁止未授权的用户访问受保护的网络,从而降低被保护网络受非法攻击的风险C.防火墙是外部网络与受保护网络之间的唯一网络通道,可以记录所有通过它的访问,并提供网络使用情况的统计数据依据防火墙的日志,可以掌握网络的使用情况,例如网络通信带宽和访问外部网络的服务数据D.防火墙尽量不要与其他设备,比如入侵检测系统互联,从而增加网络的安全度
99、数字信封技术能够()oA.隐藏发送者的真实身份B.保证数据在传输过程中的安全性C.对发送者和接收者的身份进行认证D.防止交易中的抵赖发生
100、安全漏洞扫描技术是一类重要的网络安全技术当前,网络安全漏洞扫描技术的两大核心技术是()oA.PINC扫描技术和端口扫描技术B.端口扫描技术和漏洞扫描技术C.操作系统探测和漏洞扫描技术D.PINC扫描技术和操作系统探测参考答案与解析
1、答案D
5、一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文工表示密文,则下面描述必然成立的是oA.EEM=CB.DEM=MC.DEM=CD.DDM=M
6、关于TCSEC关于可信度计算机评估准则中,说法正确的是A.类A中的级别A1是最高安全级B.类C中的级别C1是最高安全级C.类D中的级别D1是最高安全级D.类A中的级别A1是最低安全级
7、SET中采用的公钥加密算法是RSA的公钥密码体制,私钥加密算法采用的是DES数据加密标准,消息首先以请作答此空位DES密钥加密,然后装入使用位RSA公钥加密的数字信封在通信双方传输A.56B.64C.48D.
1288、请作答此空扫描是向目标端口发送FIN+URG+PUSH分组按照RFC793的规定,目标系统应该给所有关闭着的端口发送回一个RST分组扫描是向目标端口发送一个FIN分组按照RFC793的规定,目标端口应该给所有关闭着的端口发回一个RST分组,而打开着的端口则往往忽略这些请求此方法利用了TCP/IP实现上的一个漏洞来完成扫描,通常只在基于UNIX的TCP/IP协议栈上才有效A.TCP connectB.TCP SYNC.TCP FIND.TCP Xmas树
9、下面关于跨站攻击描述不正确的是A.跨站脚本攻击指的是恶意攻击者向Web页里面插入恶意的Html代码B.跨站脚本攻击简称XSSC.跨站脚本攻击者也可称作CSSD.跨站脚本攻击是主动攻击
10、安全从来就不是只靠技术就可以实现的,它是一种把技术和管理结合在一起才能实现的目标在安全领域一直流传着一种观点“分技术,七分管理”ALB.三C.五D.九本题解析防杀毒软件的作用是检查计算机是否感染已知病毒并清除它们,而对于那未知的或者是更高级的病毒无能为力
2、答案D本题解析IDS的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络是否被攻击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断
3、答案D本题解析2018年11月,作为补篇去年纳入国际标准的SM2/SM9数字签名算法,以正文形式随ISO/IEC14888-3:2018《信息安全技术带附录的数字签名第3部分:基于离散对数的机制》最新一版发布
4、答案D本题解析Web服务默认端口80;局域网中的共享文件夹和打印机默认端口分别为445和139;局域网内部Web服务默认端口8080;SSL协议(安全套接层)默认端口
4435、答案B本题解析明文M经E加密后,再经D解密,可以得到明文本身
6、答案A本题解析《可信计算机系统评测准则(Trusted ComputerSystem EvaluationCriteria,TCSEC)》,又称橘皮书TCSEC将系统分为4类7个安全级别D级最低安全性;C1级自主存取控制;C2级较完善的自主存取控制(DAC)、审计;B1级强制存取控制(MAC);B2级良好的结构化设计、形式化安全模型;B3级全面的访问控制、可信恢复;A1级形式化认证
7、答案A本题解析SET中采用的公钥加密算法是RSA的公钥密码体制,私钥加密算法采用的是DES数据加密标准,消息首先以56位DES密钥加密,然后装入使用1024位RSA公钥加密的数字信封在通信双方传输
8、答案D本题解析TCP Xmas树扫描该方法向目标端口发送FIN、URG和PUSH分组按照RFC793的规定,目标系统应该给所有关闭着的端口发送回一个RST分组TCP FIN扫描是向目标端口发送一个FIN分组按照RFC793的规定,目标端口应该给所有关闭着的端口发回一个RST分组,而打开着的端口则往往忽略这些请求此方法利用了TCP/IP实现上的一个漏洞来完成扫描,通常只在基于UNIX的TCP/IP协议栈上才有效
9、答案D本题解析跨站攻击,即Cross SiteScript Execution(通常简写为XSS)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式
10、答案B本题解析暂无解析
11、答案A本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用
12、答案C本题解析
172.
16.
0.0-
172.
31.
255.255是私有地址
13、答案B本题解析sql注入可能导致攻击者使用应用程序登陆在数据库中执行命令如果应用程序使用特权过高的帐户连接到数据库,后果会变得更严重
14、答案C本题解析信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害或对社会造成负面影响的事件
16、答案C本题解析从数据挖掘的角度,目前的隐私保护技术主要可以分为三类
(1)基于数据失真的隐私保护技术;
(2)基于数据加密的隐私保护技术;
(3)基于数据匿名化的隐私保护技术
17、答案C本题解析加密运算、解密运算是互为逆运算
18、答案A本题解析日志文件为两个重要功能提供数据审计和监测日志策是整个安全策不可缺少的一部分,目的是维护足够的审计
19、答案B本题解析网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATM PIN码或信用卡详细信息)的一种攻击方式,最典型的的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是〃社会工程攻击〃的一种形式
20、答案C本题解析负责证书发放的是CA(证书机构),证书到期或废弃后将其放入CRL(证书撤销列表)
21、答案B本题解析VPN依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术
22、答案D本题解析鉴别与授权工作组(WG4)负责研究制定鉴别与授权标准体系;调研国内相关标准需求
23、答案C本题解析基于角色的访问控制(RBAC)下,由安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户根据其责任和资历再被指派为不同的角色
24、答案A本题解析《计算机场地通用规范》(GB/T2887-2011)中,依据计算机系统的规模、用途以及管理体制,可选用下列房间主要工作房间计算机机房第一类辅助房间低压配电间、不间断电源室、蓄电池室、发电机室、气体钢瓶室、监控室等第二类辅助房间资料室、维修室、技术人员办公室;第三类辅助房间储藏室、缓冲间、机房人员休息室、盥洗室等
25、答案D本题解析涉密人员的脱密期应根据其接触、知悉国家秘密的密级、数量、时间等情况确定一般情况下,核心涉密人员为3年至5年,重要涉密人员为2年至3年,一般涉密人员为1年至2年
26、答案C本题解析IDS的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络是否被攻击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断
27、答案A本题解析集中式体系结构是指在移动用户和位置服务提供商之间设置一个可信第三方匿名服务器,因此也被称为可信第三方体系结构可信第三方匿名服务器主要负责收集当前移动用户的精确位置,并对精确的位置信息进行匿名处理以及对返回的查询结果求精等
28、答案A本题解析近代密码学认为,一个密码仅当它能经得起已知明文攻击时才是可取的
29、答案B本题解析RSA实现签名的原理是分别利用自己的私钥和对方的公钥加密,签名后的内容是加密后的密文而ECC的签名原理是利用密钥生成两个数附加在原始明文后一同发送
30、答案D本题解析跨站脚本攻击(XSS)将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的
31、答案D本题解析暴力破解的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕它不属于信息泄露
32、答案B本题解析表达攻击是让图像水印变形而使水印存在性检测失败,包括置乱攻击、同步攻击等这种攻击并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在
33、答案B本题解析用户A使用明文,向AS验证身份认证成功后,用户A和TGS联系然后从TGS获得会话密钥
34、答案C本题解析TCP会话通过三次握手来建立连接三次握手的目标是使数据段的发送和接收同步,同时也向其他主机表明其一次可接收的数据量(窗口大小)并建立逻辑连接这种方法可以防止出现错误连接35>答案A本题解析容灾技术的主要目的是在灾难发生时保证计算机系统能继续对外提供服务根据保护对象的不同,容灾可以分为数据容灾和应用容灾两类应用容灾是完整的容灾解决方案,实现了应用级的远程容灾,真正实现了系统和数据的高可用性数据容灾是应用容灾的基础,而数据容灾中最关键的技术是远程数据复制
36、答案B本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境
37、答案A本题解析操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块
38、答案A本题解析鲁棒性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等
39、答案A本题解析用户登录该网站时,通过验证CA的签名,可确认该数字证书的有效性,从而验证该网站的真伪
40、答案D本题解析Linux系统审计信息有系统启动日志(boot.log)、纪录用户执行命令日志(acct/pacct)>纪录使用su命令的使用(sulog)、纪录当前登录的用户信息(utmp)、用户每次登录和退出信息(wtmp)、最近几次成功登录及最后一次不成功登录日志(lastlog)
41、答案B本题解析已知n=35,则可推断p(n)=(5-1)*(7-1)=24,则d*e三1mod24,算出“
1342、答案C本题解析数字证书相当于电脑世界的身份证当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构CA,CA将核实这个人的证明,来确定申请人的身份如果申请人确如自己所声称的,CA将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证书,并且该证书由CA用其私有密钥做了数字签名当A要给B发送消息时,A必须得到B的数字证书,而非B的公钥A首先核实带有CA公钥的签名,以确定是否为可信赖的证书然后,A从证书上获得B的公钥,并利用公钥将消息加密后发送给B
43、答案B本题解析计算机网络的划分是根据网络所基于的网络拓扑,如总线网络,星型网络,环形网络,网状网络,星型-总线网络,树/分层拓扑网络网络拓扑表示网络中的设备看待相互之间物理关系的方式〃逻辑〃这个术语的使用在这里是很重要的因为网络拓扑和网络中的物理层是独立的,虽然联网的计算机从物理上展现出来的是线型排列,但是如果他们通过一个集线器连接,这个网络就是星型拓扑,而不是总线型拓扑在这方面,肉眼看到的和网络的运行特点是不一样的逻辑网络拓扑不一定非要和物理布局一样网络或许可以基于传送数据的方法来划分,这就包括数字网络和模拟网络
44、答案A本题解析恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安
45、答案C本题解析业务连续性管理框架中,演练、维护和评审涉及通过演练证明BCM的计划是有效的,并不断地维护,保持更新
46、答案C本题解析《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行
47、答案C本题解析消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的
48、答案D本题解析隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径
49、答案B本题解析许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS IPSec)等都是在X.509基础上发展起来的
50、答案D本题解析一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的一次一密这样的密钥形式可以对抗重放攻击
51、答案D本题解析通常的扫描技术采用两种策略被动式和主动式被动式策略是基于主机的,主动式策略是基于网络的,它通过网络对远程的目标主机建立连接,并发送请求,分析其返回信息,从而分析远程主机漏洞既可以作为攻击工具,也可以作为防御工具
52、答案D本题解析依据《可信计算机系统评估准则》TCSEC要求,C2及以上安全级别的计算机系统,必须具有审计功能依据《计算机信息系统安全保护等级划分标准》(GB17859)规定,从第二级(系统审计保护级)开始要求系统具有安全审计机制
53、答案B本题解析暂无解析
54、答案D本题解析回放攻击指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的中间人攻击攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为〃中间人〃
55、答案A本题解析本题考查凯撒密码相关知识凯撒密码的原理是将字母表中的26个字母按照0-25进行排列,将明文中的字母对应相应数字往后推三位,即完成加密将明文〃zhongguo〃中的字母依次往后移3位,得到密文〃ckrqjjxr故本题选A
56、答案D本题解析标识长度为16位,为了使分片后的各数据报片最后能准确地重装成为原来的数据报最适合携带隐藏信息
57、答案A本题解析主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作
58、答案B本题解析暂无解析
59、答案D本题解析数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现的,不检查数据包的内容
60、答案B本题解析本题考查身份认证协议相关知识Kerberos是一种常用的身份认证协议,其目标是使用密钥加密为客户端/服务端应用程序提供强身份认证其技术原理是利用对称密码技术,使用可信的第三方来为应用服务器提供认证服务,并在用户和服务器之间建立安全信道它采用DES加密算法故本题选B
61、答案A本题解析操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块
62、答案D本题解析暴力破解的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕它不属于信息泄露
63、答案A本题解析诱骗服务是指在特定IP服务端口上进行侦听,并像其他应用程序那样对各种网络请求进行应答的应用程序诱骗服务是蜜罐的基本配置,例如,可以将诱骗服务配置为Sendmail服务的模式后,当攻击者连接到蜜罐的TCP/25端口时、就会收到一个由蜜罐发出的代表Sendmail版本号的标识
64、答案C本题解析保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用
65、答案A本题解析公钥加密系统又称之为非对称加密系统,其使用的加密密钥和解密密钥不同,从其中的一个密钥难以推出另一个密钥66答案D本题解析暂无解析
67、答案C本题解析数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现最常见的的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上
68、答案D本题解析涉密人员的脱密期应根据其接触、知悉国家秘密的密级、数量、时间等情况确定一般情况下,核心涉密人员为3年至5年,重要涉密人员为2年至3年,一般涉密人员为1年至2年
69、答案B本题解析RSA实现签名的原理是分别利用自己的私钥和对方的公钥加密,签名后的内容是加密后的密文而ECC的签名原理是利用密钥生成两个数附加在原始明文后一同发送
70、答案A本题解析时间轮询技术(也可称为“外挂轮询技术“)时间轮询技术是利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复
71、答案A本题解析近代密码学认为,一个密码仅当它能经得起已知明文攻击时才是可取的
72、答案B本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境
73、答案D本题解析数字证书通常包含用户身份信息、持有者的公开密数字证书通常包含用户身份信息、持有者的公开密钥以及CA的数字签名信息等并没有CA的公开密钥span思源黑体cn=,,normar,;mso-ascii-font-family:=,H,思、源黑体二”normal”;mso-fareast-font-family:思源黑体=normar;mso-bidi-font-family:=times=,,new=,,roman;color:white;mso-font-kerning:
1.0pt;language:zh-cn;mso-style-textfill-type:=,,,,solid;mso-style-textfill-fill-color:white;mso-style-textfill-fill-alpha:
100.0%=style=box-sizing:border-box;-webkit-user-drag:auto!important;user-select:text!important;“基于PKI/CA体系的用户管理是当今的主流趋势首先,PKI/CA体系利用公钥机制可以确保用户身份的惟一性PKI/CA体系采用非对称密钥体系,通过一个证书签发中心(CA)为每个用户和服务器(如Web服务器等)颁发一个证书,之后用户和服务器、用户和用户之间通过证书相互验证对方的合法性,其标准是能否用CA中心的公钥对个人证书和服务器证书进行解密,而CA中心的公钥存在于公开的CA根证书里
74、答案A本题解析恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安
75、答案A本题解析为了克服高温、湖湿、低温、干燥等给计算机设备带来的危害,通常希望把计算机机房的湿度控制在45%—65%之间
76、答案B本题解析《中华人民共和国网络安全法》第二十五条网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告
77、答案D本题解析IDS的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络是否被攻击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断
11、未授权的实体得到了数据的访问权,这属于对安全的()的破坏A.机密性B.完整性C.合法性D.可用性
12、下列IP地址中,属于私网地址的是()A.
100.
1.
32.7B.
192.
178.
32.2C.
172.
17.
32.15D.
172.
35.
32.
24413、以下防范措施不能防范SQL注入攻击的是()A.配置IISB.在Web应用程序中,将管理员账号连接数据库C.去掉数据库不需要的函数、存储过程D.检查输入参数
14、信息安全事件,是指由于自然或者()以及软硬件本身缺陷或故障的原因,对信息系统造成危害或对社会造成负面影响的事件A.故意B.无意C.人为D.过失
15、常见的异常检测方法中,()方法借助K-最近邻聚类分析算法,分析每个进程产生的〃文档〃,通过判断相似性,发现异常A.基于统计的异常检测B.基于模式预测的异常检测C.基于文本分类的异常检测D.基于贝叶斯推理的异常检测
16、面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护从数据挖掘的角度看,不属于隐私保护技术的是()A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术
17、一个加密系统数学符号描述如下M是明文,C是密文,K是密钥,E是加密算法,D是解密算法,则()o()A.M=Ek C
78、答案B本题解析公钥体制中,一般存在公钥和私钥钥两种密钥;公钥体制中仅根据加密密钥去确定解密密钥在计算上是不可行的;公钥体制中的公钥可以以明文方式发送;公钥密钥中的私钥可以用来进行数字签名
79、答案B本题解析已经授权的用户可以获取资源
80、答案D本题解析最小特权原则,即每个特权用户只拥有能进行他工作的权力
81、答案C本题解析《中华人民共和国网络安全法》第五十六条省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈网络运营者应当按照要求采取措施,进行整改,消除隐患
82、答案C本题解析强制存取控制中,用户与访问的信息的读写关系有四种其中,下读(read down)用户级别高于文件级别的读操作上写(writeup)用户级别低于文件级别的写操作下写(writedown)用户级别高于文件级别的写操作上读(read up)用户级别低于文件级别的读操作
83、答案A本题解析仅知密文攻击是指密码分析者仅根据截获的密文来破译密码因为密码分析者所能利用的数据资源仅为密文,因此这是对密码分析者最不利的情况
84、答案B本题解析负责证书发放的是CA(证书机构),证书到期或废弃后将其放入CRL(证书撤销列表)
85、答案D本题解析《网络安全法》第二十八条网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助
86、答案B本题解析文本文件通常不会受电子邮件中的恶意代码的感染或携带恶意代码
87、答案D本题解析依据《计算机信息系统安全保护等级划分准则》(GB17859—1999)结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体此外,还要考虑隐蔽通道
88、答案C本题解析Kerberos方式下,用户、认证中心、服务提供服务器三者间的通信,都采用数据加密标准(DES)加密算法进行加密
89、答案B本题解析双机热备用于保证关键设备和服务的可用性
90、答案C本题解析渗入威胁假冒、旁路、授权侵犯;植入威胁木马、陷阱
91、答案D本题解析蜜罐好比是情报收集系统好比是故意让人攻击的目标,引诱黑客前来攻击所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞它是一种防御手段
92、答案D本题解析风险评估流程
93、答案C本题解析负责证书发放的是CA(证书机构),证书到期或废弃后将其放入CRL(证书撤销列表)
94、答案D本题解析《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁互联网运行安全的行为
(1)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;
(2)故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;
(3)违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行威胁国家安全和社会稳定的行为
(1)利用互联网造谣、诽谤或者发表、传播其他有害信息、,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;
(2)通过互联网窃取、泄露国家秘密、情报或者军事秘密;
(3)利用互联网煽动民族仇恨、民族歧视,破坏民族团结;
(4)利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施
95、答案A本题解析当S1盒输入为“000101”时,则第1位与第6位组成二进制串“01”(十进制1),中间四位组成二进制0010”(十进制2)o查询S1盒的1行2歹U,得到数字11,得到输出二进制数是1011c
96、答案D本题解析一般说来,利用人的生理特征参数进行认证的安全性高,但技术要求也高
97、答案A本题解析身份验证可以防止冒名欺骗
98、答案D本题解析协同防御是防护墙的基本功能之一防火墙和入侵检测系统通过交换信息实现联动,根据网络的实际情况配置并修改安全策略,增强网络安全
99、答案B本题解析数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性
100、答案B本题解析网络安全扫描技术的两大核心技术就是端口扫描技术与漏洞扫描技术,这两种技术广泛运用于当前较成熟的网络扫描器中,如著名的Nmap和Nessus就是利用了这两种技术B.C=DkMC.Dk是Ek的逆运算D.K=EM
18、日志文件对于维护系统安全很重要,以下四个选项中,关于日志说法不正确的是A.日志文件不能为o审计提供数据支持B.日志文件可以用来〃实时〃地监测系统状态,检测和追踪侵入者,发现问题以及阻止问题发生C.对计算机犯罪进行取证,证据来源之一便是计算机系统的各种日志文件D.记录日志、维护日志、日志监测和审计等策略都是完整安全策略的重要组成部分
19、以下关于网络钓鱼的说法中,不正确的是oA.网络钓鱼融合了伪装、欺骗等多种攻击方式B.网络钓鱼与Web服务没有关系C.典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上D.网络钓鱼是〃社会工程攻击〃的一种形式
20、PKI由多个实体组成,其中管理证书发放的是,证书到期或废弃后的处理方法是请作答此空A.删除B.标记无效C.放于CRL并发布D.回收放入待用证书库
21、以下关于VPN说法,错误的是oA.VPN即虚拟专用网B.VPN依靠ISP Internet服务提供商和其他NSP网络服务提供商,在私用网络中建立专用的、安全的数据通信通道的技术C.VPN的连接不是采用物理的传输介质,而是使用称之为〃隧道〃的技术作为传输介质D.VPN架构中采用了多种安全机制,如隧道技术Tunneling、加解密技术Encryption、密钥管理技术、身份认证技术Authentication等
22、负责研究制定鉴别与授权标准体系;调研国内相关标准需求A.信息安全标准体系与协调工作组WG1B.涉密信息系统安全保密标准工作组WG2C.密码技术标准工作组WG3D.鉴别与授权工作组WG
423、下列关于访问控制模型说法不准确的是oA.访问控制模型主要有3种自主访问控制、强制访问控制和基于角色的访问控制B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C.基于角色的访问控制RBAC中〃角色〃通常是根据行政级别来定义的D.强制访问控制MAC是〃强加〃给访问主体的,即系统强制主体服从访问控制政策
24、依据《计算机场地通用规范》(GB/T2887-2011),低压配电间、不间断电源室等属于()计算机机房属于(请作答此空)A.主要工作房间B.第一类辅助房间C.第二类辅助房间D.第三类辅助房间
25、一般情况下,核心涉密人员的脱密期为()A.1年至2年B.2年至3年C.5年至6年D.3年至5年
26、IDS是一类重要的安全技术,其基本思想是
(63),与其它网络安全技术相比,IDS的特点包含(本题)A.准确度高B.防木马效果最好C.不能发现内部误操作D.能实现访问控制
27、所谓个人位置隐私,是指由于服务或系统需要用户提供自身的“身份,位置,时间”三元组信息而导致的用户隐私泄露问题()是指在移动用户和位置服务提供商之间设置一个可信第三方匿名服务器,因此也被称为可信第三方体系结构A.集中式体系结构B.客户/服务器体系结构C.B/S体系结构D.分布式体系结构
28、近代密码学认为,一个密码仅当它能经得起()时才是可取的A.已知明文攻击B.基于物理的攻击C.差分分析攻击D.选择明文攻击
29、利用ECC实现数字签名与利用RSA实现数字签名的主要区别是()A.ECC签名后的内容中没有原文,而RSA签名后的内容中包含原文B.ECC签名后的内容中包含原文,而RSA签名后的内容中没有原文C.ECC签名需要使用自己的公钥,而RSA签名需要使用对方的公钥D.ECC验证签名需要使用自己的私钥,而RSA验证签名需要使用对方的公钥
30、以下对跨站脚本攻击(XSS)的解释最准确的一项是()A.引诱用户点击虚假网络链接的一种攻击方法B.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C.一种很强大的木马攻击手段D.将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的
31、在以下网络威胁中()不属于信息泄露A.数据窃听B.流量分析C.偷窃用户帐号D.暴力破解
32、所谓水印攻击,就是对现有的数字水印系统进行攻击水印攻击方法有很多,其中,()并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在A.鲁棒性攻击B.表达攻击C.解释攻击D.法律攻击
33、在Kerberos认证系统中,用户首先向(请作答此空)申请初始票据,然后从()获得会话密钥A.域名服务器DNSB.认证服务器ASC.票据授予服务器TGSD.认证中心CA
34、TCP协议使用(此空作答)次握手过程建立连接,这种方法可以防止()A.—B.二C.三D.四
35、数据容灾中最关键的技术是()A.远程数据复制B.应用容灾C.应用切换D.传输时延控制36Without propersafeguards,every partofanetwork isvulnerable toa securitybreach or()unauthorizedactivityfrom,competitors,or evenemployees.Many ofthe organizationsthatmanage theirown(请作答此空)network securityand usethe Internetfor morethan justsending/receiving e-mails experienceanetwork()and morethan halfof thesecompanies donoteven knowtheywereattacked.Smaller()areoftencomplacent,having gaineda falsesense ofsecurity.They usuallyreact tothelastvirusorthemostrecentdefacingoftheirwebsite.But theyare()trappedinasituationwhere theydonothave thenecessary timeand tospendonsecurity.A.exteriorB.internalC.centreD.middle
37、审计系统包括()三大功能模块A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警D.审计事件特征提取、审计事件特征匹配、安全响应报警
38、所谓水印攻击,就是对现有的数字水印系统进行攻击水印攻击方法有很多,其中,()以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻十坐T1T寸OA.鲁棒性攻击B.表达攻击C.解释攻击D.法律攻击
39、某Web网站向CA申请了数字证书用户登录该网站时,通过验证
(37),可确认该数字证书的有效性,从而
(38)A.CA的签名B.网站的签名C.会话密钥D.DES密码
40、Linux系统中记录当前登录用户信息的日志文件是(请作答此空);记录用户执行命令的日志是()oA.boot.logB.acct/pacctC.wtmp D.utmp
41、设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d二()A.11B.13C.15D.
1742、Digital certificateisanidentity cardcounterpart inthe()society.When aperson wants to getadigital certificate,he generateshis ownkey pair,gives the(请作答此空)key aswell assome proofof()his identificationtotheCertificate AuthorityCA.CA willcheck thepersons identificationto assuretheidentity ofthe applicant.If theapplicant isreally theone whoclaims tobe”,CA willissue adigitalcertificate,with theapplicants name,e-mail addressand theapplicantspublic key,which isalso signeddigitally with the CAskey.When Awantstosend Bamessage,instead ofgetting Bs public key,A nowhas toget Bsdigital certificate.A firstchecks thecertificateauthorityswiththeCAs publickey tomake sureits atrustworthy certificate.Then AobtainBspublickey fromthe certificate,and usesit tomessage andsends toB.A.symmetricB.privateC.publicD.shared
43、Computer networksmay bedivided accordingtothe network topologyupon whichthe networkisbased,suchas请作答止匕空network,star network,ring network,mesh network,star-bus network,tree orhierarchical topologynetwork.Network topologysignifies theway inwhich devicesin thenetworksee theirphysicalto oneanother.The useoftheterm logical”here issignificant.That is,〃network topologyis independentofthehierarchy ofthenetwork.Even ifnetworkedcomputers arephysically placedinalinear arrangement,if theyare connectedvia ahub,the networkhasatopology,rather thana bustopology.In thisregard,the visualand operationalcharacteristicsof anetwork aredistinct;the logicalnetwork topologyis notnecessarily thesameasthe physicallayout.Networks maybe classifiedbased onthe methodof dataused toconvey thedata,theseinclude digitalandnetworks.A.main lineB.busC.trunkD.hybrid
44、恶意软件是目前移动智能终端上被不法份子利用最多、对用户造成危害和损失最大的安全威胁类型数据显示,目前安卓平台恶意软件主要有()四种类型A.远程控制木马、B.话费吸取、隐私窃取类和系统破坏类远程控制木马、C.话费吸取、系统破坏类和硬件资源消耗类远程控制木马、D.话费吸取、隐私窃取类和恶意推广远程控制木马、话费吸取、系统破坏类和恶意推广
45、业务连续性管理框架中,()涉及通过演练证明BCM的计划是有效的,并不断地维护,保持更新A.确定BCM战略B.理解组织C.演练、维护和评审D.开发并实施BCM响应
46、2017年6月1日,()开始施行A.中华人民共和国计算机信息系统安全保护条例B.计算机信息系统国际联网保密管理规定C.中华人民共和国网络安全法D.中华人民共和国电子签名法
47、信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是()A.信息隐藏技术B.数据加密技术C.消息认证技术D.数据备份技术
48、()可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径A.计算机病毒B.特洛伊木马C后门D.隐蔽通道
49、许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在()基础上发展起来的A.X.500B.X.509C.X.505D.X.
50550、SiKey口令是一种一次性口令生成方案,它可以对抗()A.恶意代码木马攻击B.拒绝服务攻击C.协议分析攻击D.重放攻击
二、多选题
51、扫描技术()oA.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具
52、依据《计算机信息系统安全保护等级划分标准》(GB17859)规定,从()开始要求系统具有安全审计机制依据《可信计算机系统评估准则》TCSEC要求,(请作答此空)及以上安全级别的计算机系统,必须具有审计功能A.A1B.B1C.C1D.C
253、Trust istypically interpretedasasubjective beliefinthereliability,honesty andsecurityofanentity onwhich wedepend()our welfare.In onlineenvironments wedependona widespectrun ofthings,ranging fromcomputer hardware,software anddata topeople and。