还剩32页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项晰
1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟
2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置典
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚亲
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:凶在草稿纸、试卷上答题无效球(参考答案和详细解析均在试卷末尾)归密父封线
一、选择题
1、IDS是一类重要的安全技术,其基本思想是(请作答此空),与其它网络安全技术相比,IDS的特点是()A.准确度高B.防木马效果最好C.不能发现内部误操作D.能实现访问控制
2、业务连续性管理框架中,()涉及通过演练证明BCM的计划是有效的,并不断地维护,保持更新A.确定BCM战略B.理解组织C.演练、维护和评审D.开发并实施BCM响应
3、SiKey口令是一种一次性口令生成方案,它可以对抗()A.恶意代码木马攻击密封B.拒绝服务攻击线C.协议分析攻击D.重放攻击
4、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全最低点”的安全性能,该原则称为()oA.动态化原则B.木桶原则C.等级性原则D.整体原则
40、2017年6月1日,开始施行--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------A.中华人民共和国计算机信息系统安全保护条例B.计算机信息系统国际联网保密管理规定C.中华人民共和国网络安全法D.中华人民共和国电子签名法
41、分级保护针对的是涉密信息系统,划分等级不包括?A.秘密B.机密C.绝密D.公开
42、一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文工表示密文,则下面描述必然成立的是oA.EEM=CB.DEM=M C.DEM=C D.DDM=M
43、Without propersafeguards,every partof a network isvulnerable toa securitybreach orunauthorizedactivity from,competitors,or evenemployees.Many of the organizationsthatmanage theirownnetwork securityand usethe Internetfor morethan justsending/receivinge-mails experiencea networkand morethan halfof thesecompanies do not evenknow they wereattacked.Smaller请作答止匕空are oftencomplacent,having gaineda falsesense ofsecurity.Theyusually react to the last virus or the most recent defacing of their website.But theyare trappedin asituationwhere theydo nothave thenecessary timeandto spendon security.A.usersB.campuses C.companies
0.networks
44、以下选择中,关于防火墙风险说法,不正确的是A.防火墙不能防止基于数据驱动式的攻击当有些表面看来无害的数据被邮寄或复制到主机上并被执行而发起攻击时,就会发生数据驱动攻击效果防火墙对此无能为力B.防火墙不能完全防止后门攻击防火墙是粗粒度的网络访问控制,某些基于网络隐蔽通道的后门能绕过防火墙的控制例如http tunnel等C.防火墙不能完全防止感染病毒的软件或文件传输防火墙是网络通信的瓶颈,因为己有的病毒、操作系统以及加密和压缩二进制文件的种类太多,以致不能指望防火墙逐个扫描每个文件查找病毒,只能在每台主机上安装反病毒软件D.防火墙无法有效防范外部威胁
45、a=23,b=2,则满足a与b取模同余的是A.4B.5C.6D.
746、工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()A.内部人为风险B.黑客攻击C.设备损耗D.病毒破坏
47、()用于评估网络产品和服务可能带来的国家安全风险A.《中华人民共和国密码法》B.《中华人民共和国网络安全法》C.《网络产品和服务安全审查办法》D.《国家网络空间安全战略》
48、选择明文攻击是指()A.仅知道一些密文B.仅知道一些密文及其所对应的明文C.可得到任何明文的密文D.可得到任何密文的明文49>以下四个选项中,()属于Windows系统安全状态分析工具A.TcpdumpB.TripwireC.Snort
0.Process Monitor
50、在Kerberos认证系统中,用户首先向()申请初始票据,然后从(请作答此空)获得会话密钥A.域名服务器DNSB.认证服务器ASC.票据授予服务器TGSD.认证中心CA
二、多选题
51、2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日
52、Linux系统中记录当前登录用户信息的日志文件是();记录用户执行命令的日志是(请作答此空)A.boot.logB.acct/pacctC.wtmpD.utmp
53、依据《计算机信息系统安全保护等级划分标准》(GB17859)规定,从()开始要求系统具有安全审计机制依据《可信计算机系统评估准则》TCSEC要求,(请作答此空)及以上安全级别的计算机系统,必须具有审计功能A.A1B.B1C.C1D.C
254、当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到u盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式请问下列哪种说法是正确()A.面部识别依靠每个人的脸型作为鉴别依据、面部识别一定不会出现伪造的问题B.指纹识别相对传统的密码识别更加安全C.使用多种鉴别方式比单一鉴别方式相对安全D.U盾由于具有实体唯一性,使用u盾没有安全风险,因此被银行广泛应用
55、安全模型WPDRRC模型中,具有6个环节和3大要素,(请作答此空)表示反击WPDRRC模型中具有层次关系的三大要素分别是()o〃〃A.W〃〃B.P〃C.D”〃D”
56、下列哪一种防火墙的配置方式安全性最高()A.屏蔽路由器B.双宿主主机C.屏蔽子网D.屏蔽网关
57、分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)下图描述的是()模式(图中Pi表示明文分组,Ci表示密文分组)A♦GA.ECB模式B.CFB模式C.CBC模式D.OFB模式
58、网络系统中针对海量数据的加密,通常不采用()方式A.链路加密B.会话加密C.公钥加密D.端对端力口密
59、近代密码学认为,一个密码仅当它能经得起()时才是可取的A.已知明文攻击B.基于物理的攻击C.差分分析攻击D.选择明文攻击
60、假定资产价值Al=4;威胁发生概率Tl=2;脆弱性严重程度Vl=3根据表1和表2可知安全事件发生的可能性为();安全事件发生可能性等级为(请作答此空)表1安全事件发生可能性表重程度12345酶甦1235782469111237101214174111316182051417202225表2安全事件发生可能性等级划分表登事件雉可能性值15610111516~2021~25安全事件发生可能性等级12345A.1B.2C.3D.
461、凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数k=3,一次对密文zhongguo〃进行加密,则相应的密文为()oA.ckrqjjxrB.cdrqijxrC.akrajjxrD.ckrqiixr
62、一个加密系统数学符号描述如下M是明文,C是密文,K是密钥,E是加密算法,D是解密算法,则()o()A.M=Ek C()B.C=Dk MC.Dk是Ek的逆运算()D.K=E M
63、以下关于S/Key的说法不正确的是()A.S/Key不合适用于身份认证B.S/key口令是一种一次性口令生成方案C.S/key口令可解决重放攻击D.S/Key协议的操作时基于客户端/服务器端模式
64、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于();拒绝服务攻击事件、后门攻击事件、漏洞攻击事件属于(请作答此空)oA.有害程序事件B.网络攻击事件C.信息破坏事件D.信息内容安全事件
65、信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和()oA.信息来源B.决策机制C.处理依据Di期量指标
66、一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,那么就认为相应的密码体制是()A.实际安全B.可证明安全C.无条件安全D.绝对安全
67、刑法第二百八十五条(非法侵入计算机信息系统罪)违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处()年以下有期徒刑或者拘役A.5B.3C.10D.
168、有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()oA.32位和32位B.48位和16位C.56位和8位D.40位和24位
69、不属于流行的botnet防御方法A.蜜网技术B.网络流量研究C.网络钓鱼D.IRCserver识别
70、所谓水印攻击,就是对现有的数字水印系统进行攻击水印攻击方法有很多,其中,以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等A.鲁棒性攻击B.表达攻击C.解释攻击D.法律攻击
71、以下关于日志策略的说法不正确的是A.日志策略是整个安全策略不可缺少的一部分,目的是维护足够的审计B.日志文件对于维护系统安全很重要它们为两个重要功能提供数据审计和监测C.H志是计算机证据的一个重要来源D.UNIX、Linux重要日志记录工具是system log,该工具可以记录系统事件,也是通用的日志格式
72、所谓个人位置隐私,是指由于服务或系统需要用户提供自身的“身份,位置,时间”三元组信息而导致的用户隐私泄露问题不属于位置隐私保护体系结构A.集中式体系结构B.客户/服务器体系结构C.B/S体系结构D.分布式体系结构
73、Digital certificateis an identity cardcounterpart in the请作答此空society.When apersonwants to get adigital certificate,he generateshis ownkey pair,gives thekey aswell assome proofofhis identificationto theCertificate AuthorityCA.CA willcheck thepersons identificationtoassure the identity of the applicant.If the applicant isreally theone who claims to be〃,CA willissuea digital certificate,with theapplicants name,e-mail addressand theapplicants public key,which isalsosigned digitallywith theCAskey.When Awants tosend Ba message,instead ofgetting Bspublic key,A nowhas toget Bsdigital certificate.A firstchecks thecertificate authorityswith theCAspublic keyto makesure itsa trustworthycertificate.Then Aobtain Bspublickeyfrom thecertificate,and usesit tomessage andsends toB.A.computerB.humanC.materialistic□.relation
74、萨尔泽Saltzer和施罗德Schroder提出的安全操作系统设计原则中,保护系统的设计应小型化、简单、明确属于保护机制应该是公开的属于请作答此空oA.最小特权B.机制的经济性C.开放系统设计D.完整的存取控制机制
75、IDS是一类重要的安全技术,其基本思想是63,与其它网络安全技术相比,IDS的特点包含本题A.准确度高B.防木马效果最好C.不能发现内部误操作D.能实现访问控制
76、Trust istypically interpretedas asubjective beliefin thereliability,honesty andsecurity of anentity onwhich wedependour welfare.In onlineenvironments wedepend on a widespectrun ofthings,ranging fromcomputer hardware,software and data topeople andorganizations.A securitysolution always assumes certain entities function according to specific policies.To trustis preciselytomake thissort of assumptions,hence,a trustedentity isthe same as anentity that is assumedtofunction accordingto policy.A consequenceof thisis thata trustcomponent of a systemmust workcorrectly in order for thesecurity ofthat systemto hold,meaning thatwhen a trustedfails,then thesyterns andapplicationsthat depend on itcan本题be consideredsecure.An oftencited articulationof thisprincipleis:a trustedsystem orcomponent isone thatcan breakyour securitypolicy whichhappenswhen thetrust systemfails.The sameapplies toa trustedparty such as a service providerSP forshort that is,it mustoperate accordingto theagreed orassumed policyin orderto ensuretheexpected levelof securtyand qualityof services.A paradoxicalconclusion tobe drawnfrom this analysis is that securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thata serviceinfrastructure dependson.This isbecause thesecurity of an infrastructureconsisting ofmany.Trusted componentstypically followsthe principleof theweakest link,that isJn manysituations thetheoverall securitycan onlybe asstrong as the leastreliable orleast secureof allthe trustedcomponents.We cannotavoid usingtrusted securitycomponents,but thefewer thebetter.This isimportantto understandwhen designingthe identity management architectures,that is,fewer thetrusted parties in an identitymanagement model,stronger thesecurity thatcan beachieved byit.Thetransfer of the social constructs of identity and trust into digital and computational conceptshelps indesigning and implementing large scale online markets and communities,and alsoplays animportantrole in the convergingmobile andInternet environments.Identity managementdenoted Idmhereafteris aboutrecognizing andverifying the correctness ofidentitied inonlineenvironment.Trust managementbecomes acomponent ofwhenever differentparties rely oneach otherfor identityprovision andauthentication.IdM andTrust managementtherefore dependon each other in complex ways because the correctness of the identity itself must be trusted forthequality and reliability of the correspondingentity tobe trusted.IdM isalso anessential conceptwhendefining authorisation policies inpersonalised services.Establishing trustalways has a cost,so thathaving complex trust requirement typicallyleads tohigh overheadin establishingthe requiredtrust.To reducecosts therewill beincentives for stakeholders to cut corners^regarding trustrequirements,which couldlead toinadequate security.The challengeis todesign IdMsystems withrelatively simpletrust requirements.Cryptographicmechanisms are often a core component of IdM solutions,for example,for entityand dataauthentication.With cryptography,it is often possible to propagatetrust fromwhere itinitially exists()to where it is needed.The establishmentof initialusually takesplace in the physical world,andthe subsequent propagation of trust happens online,often in an automatedmanner.A.No longerB.neverC.alwaysD.often
77、对于定义在GF(p)上的椭圆曲线,取素数椭圆曲线y2=x3+x+6modll,则以下是椭圆曲线11平方剩余的是()A.x=lB.x=3C.x=6D.x=
978、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统电子商务系统中的电子交易安全需求不包括()oA.交易的真实性B.交易的保密性和完整性C.交易的可撤销性D.交易的不可抵赖性
79、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域B.在浏览器中安装数字证书C.利用IP安全协议访问Web站D.利用SSL访问Web站点
80、网络安全预警的分级主要考虑两个要素()与网络安全保护对象可能受到损害的程度A.网络安全保护对象的重要程度B.网络安全保护对象的复杂程度C.网络安全保护对象的采购成本D.网络安全保护对象的承载用户数量
81、a=23,b=2,则满足a与b取模同余的是A.4B.5C.6D.782^Traditional IPpacket forwardinganalyzes theIP addresscontained in the networklayer headerofeach packetasthepacket travelsfrom itssource toits finaldestination.A routeranalyzes thedestination IP addressindependently ateach hopinthe network.Dynamic请作答止匕空protocolsor staticconfiguration buildsthe databaseneeded toanalyze thedestinationIPaddress theroutingtable.The processof implementingtraditional IProuting alsois calledhop-by-hop destination-basedrouting.Although successful,and obviouslywidely deployed,certain restrictions,which havebeenrealized forsome time,exist forthis methodof packetforwarding thatdiminish is.New techniquesaretherefore requiredto addressand expand the functionalityofanIP-based networkinfrastructure.This firstchapter concentrateson identifyingthese restrictionsand presentsa newarchiecture,known asmultiprotocolswitching,that providessolutions someof theserestrictions.A.routingB.forwardingC.transmission
0.management
83、分组密码可以按不同的模式工作,实际应用的环境不同应采用不同的工作模式以下关于电码本模式ECB,说法不正确的是oA.ECB要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理B.ECB方式是容易暴露明文的数据模式C.ECB间接利用分组密码对明文的各分组进行加密D.电码本方式是分组密码的基本工作模式
84、以下四个选项中,属于扫描器工具A.NetcatBJohn theRipperC.NMAPD.Tcpdump
85、下列关于公钥体制中说法不正确的是oA.在一个公钥体制中,一般存在公钥和密钥两种密钥B.公钥体制中仅根据加密密钥去确定解密密钥在计算机上是可行的C.公钥体制中的公钥可以以明文方式发送D.公钥密钥中的私钥可以用来进行数字签名
86、以下选项中,不属于生物识别方法的是()oA.掌纹识别B.个人标记号识别C.人脸识别D.指纹识别
87、SHA.1算法对输入按()位进行分组,并以分组为单位进行处理A.264B.160C.1024D.
51288、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()oA.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击
89、《商用密码管理条例》规定,()主管全国的商用密码管理工作A.公安部B.国安部C.国家密码管理机构D.网络安全和信息化委员会办公室
90、分析操作系统安全性最精确的方法是()A.形式化验证B.非形式化确认C.入侵分析D.软件测试
91、只备份上次备份后有变化的数据,属于数据备份类型的()oA.完全备份B.增量备份C.差分备份D.按需备份
92、恶意代码〃灰鸽子〃使用的恶意代码攻击技术属于()oA.进程注入B.超级管理C.端口反向连接D.缓冲区溢出攻击
93、()负责研究制定鉴别与授权标准体系;调研国内相关标准需求A.信息安全标准体系与协调工作组(WG1)
5、Without propersafeguards,every partofa network isvulnerable toa securitybreach orunauthorizedactivity from,competitors,or evenemployees.Many of the organizationsthatmanage theirown请作答止匕空network securityand usethe Internetfor morethan justsending/receiving e-mails experienceanetworkand morethan halfof thesecompanies do noteven knowthey wereattacked.Smallerare oftencomplacent,having gaineda falsesense ofsecurity.They usuallyreact to the lastvirus orthe mostrecent defacingof theirwebsite.But theyaretrapped ina situationwhere theydonothave thenecessary timeandto spendon security.A.exteriorB.internal C.centre D.middle
6、一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文工表示密文,则下面描述必然成立的是A.E E M=CB.D E M=M C.D EM=C D.D DM=M
7、属于对称加密算法A.ELGantalB.DESC.MDS D.RSA
8、业务连续性管理是一个整体的管理过程,它能鉴别威胁组织潜在的影响,并且提供构建的管理架构,以及确保有效反应的能力以保护它的关键利益相关方的利益、声誉、品牌以及创造价值的活动A.稳定机制B.弹性机制C.连续机制D.离散机制9Trust istypically interpretedas asubjective beliefinthereliability,honesty andsecurity ofanentity onwhich wedepend本题our welfare.In onlineenvironments wedepend ona widespectrunof things,ranging fromcomputer hardware,software anddata topeople andorganizations.A securitysolutionalways assumescertain entitiesfunction accordingto specificpolicies.To trustisprecisely to make thissort ofassumptions,hence,a trustedentity isthe sameas anentity that isassumed tofunction accordingto policy.A consequenceof thisis thata trustcomponent ofa systemmust workcorrectly in order forthesecurity ofthat systemto hold,meaning thatwhen a trustedfails,then thesyterns andapplicationsthat depend on itcanbe consideredsecure.An oftencited articulationof thisB.涉密信息系统安全保密标准工作组WG2C.密码技术标准工作组WG3D.鉴别与授权工作组WG
494、对任何给定的hash函数值h,找到满足Hx=h的x在计算上是不可行的这是hash函数的特性A.单向性B.抗弱碰撞性C.可逆性D.抗强碰撞性
95、根据《网络安全法》的规定,应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助A.电信企业B.电信科研机构C.网络合作商D.网络运营者
96、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为oA.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击
97、There aredifferent waysto performIP based DoS Attacks.The mostcommon IPbasedDoSattackis thatan attackersends anextensive amount of connectionestablishment71e.g.TCP SYNrequeststo establishhanging connectionswith thecontroller ora DPS.Such away,the attackercanconsume the network resourceswhich shouldbe availablefor legitimateusers.In other72,theattacker insertsa largeamountof73packets to the dataplane byspoofing allor partof theheaderfields withrandom values.These incomingpackets willtrigger table-misses andsend lots of packet-inflow requestmessages to the networkcontroller tosaturate thecontroller resources.In somecases,an本题who gainsaccess toDPS canartificially generatelotsofrandom packet-in flowrequestmessages tosaturate thecontrol channeland thecontroller resources.Moreovecthe lackofdiversity amongDPSs fuelsfuels thefast propagation of suchattacks.Legacy mobilebackhaul devicesareinherently protectedagainst thepropagation ofattacks dueto complexand vendorspecificequipment.Moreover,legacy backhaul devices donot requirefrequent communicationwith corecontroldevices ina mannersimilar toDPSs communicatingwith thecentralized controller.Thesefeatures minimizeboth theimpact andpropagation ofDoS attacks.Moreover,the legacybackhauldevices arecontrolled as a jointeffort ofmultiple networkelement.For instancessingle LongTermEvilution LTEeNodeB isconnected upto32MMEs.Therefore,DoS/DDoS attackonasingle coreelementwill notterminate theentire operationofabackhauldevice75thenetwork.A.orB.administratorC.editorD.attacker
98、《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()个月A.1B.3C.6D.
1299、以下关于审计的说法,不正确的是(请作答此空)对于()及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制A.审计一种必要的安全手段B.审计系统包含三大功能模块审计事件的收集及过滤功能模块,审计事件的记录及查询功能模块,审计事件分析及响应报警功能模块C.审计是指产生、记录并检查按时间顺序排列的系统事件记录的过程D.安全操作系统一般将要审计的事件分成注册事件、使用系统的事件及利用隐蔽通道的事件三类
100.关于BLP模型基本规则,以下四个选项中,说法不正确的是()oA.BLP模型有两条基本的规则分别是简单安全特性规则和*特性规则B.简单安全特性规则要求主体只能向下读,不能向上读C.简单安全特性规则要求客体的保密级别不小于主体的保密级别D.特性规则要求主体只能向上写,不能向下写参考答案与解析I、答案C本题解析IDS的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络是否被攻击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断
2、答案C本题解析业务连续性管理框架中,演练、维护和评审涉及通过演练证明BCM的计划是有效的,并不断地维护,保持更新
3、答案D本题解析一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的一次一密这样的密钥形式可以对抗重放攻击
4、答案B本题解析〃木桶原则〃,即,对信息均衡、全面地进行保护〃木桶的最大容积取决于最短的一块木板〃,攻击者必然在系统中最薄弱的地方进行攻击因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件安全机制和安全服务设计的首要目的是防止最常用的攻击手段;根本目标是提高整个系统的〃安全最低点〃的安全性能整体性原则〃,即,安全防护、监测和应急恢复没有百分之百的网络系统信息安全,因此要求在网络被攻击、破坏事件的情况下,必须尽可能快地恢复网络的服务,减少损失所以信息安全系统应该包括三种机制安全防护机制;安全监测机制;安全恢复机制安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取相应的防护措施,避免非法攻击的进行;安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度〃等级性〃,即,安全层次和安全级别良好的信息安全系统必然是分为不同级别的,包括对信息保密程度分级(绝密、机密、秘密、普密);对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求动态化〃原则,即,整个系统内尽可能引入更多的可变因素,并具有良好的扩展性被保护的信息的生存期越短、可变因素越多,系统的安全性能就越高安全系统要针对网络升级保留一定的冗余度,整个系统内尽可能引入更多的可变因素
5、答案B本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境
6、答案B本题解析先对M进行E加密变换为密文,再进行D解密还原为明文M
7、答案B本题解析本题考查常见密码算法相关知识故本题选BoDES是一种典型的分组密码,属于对称加密算法其余都为非对称加密算法
8、答案B本题解析业务连续性管理提供构建弹性机制的管理架构
9、答案B本题解析信任通常被解释为对我们所依赖的实体的可靠性、诚实和安全性的主观信仰()我们的福利在网络环境中,我们依赖的是广泛的事物,从计算机硬件、软件和数据到人和组织安全解决方案总是根据特定的策假定某些实体的功能信任恰恰是为了进行此类假设,因此,受信任实体与根据策假定其功能的实体相同这样做的结果是,系统的信任组件必须正确工作,以保持该系统的安全性,这意味着当受信任的()失败时,依赖它的系统和应用程序可以()被视为安全的此原则的一个经常被引用的表述是‘受信任的系统或组件是一个这会破坏您的安全策(信任系统失败时会发生这种情况)这同样适用于受信任方,如服务提供商(简称SP),也就是说,为了确保预期的安全性和服务质量,它必须按照商定或假定的政策进行操作从该分析中得出的一个矛盾结论是,当增加服务基础设施所依赖的受信任组件和参与方的数量时,安全保证可能会减少这是因为由许多基础设施组成的基础设施的安全性
10、答案D本题解析跨站脚本攻击(XSS)将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的
11、答案D本题解析RA(Registration Authority),数字证书注册审批机构RA系统是CA的证书发放、管理的延伸它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)同时,对发放的证书完成相应的管理功能(安全管理)
12、答案D本题解析数字签名是可信的、不容易被伪造的、不容抵赖的,而且是不可改变的
13、答案D本题解析数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,数字证书不是数字身份证,而是身份认证机构盖在数字身份证上的一个章或印(或者说加在数字身份证上的一个签名)它是由权威机构一一CA机构,又称为证书授权(CertificateAuthority)中心发行的,人们可以在网上用它来识别对方的身份证书中带有用户的公开密钥,证书通常携带CA的签名,而不是公开密钥
14、答案C本题解析SSL产生会话密钥的方式是随机由客户机产生并加密后通知服务器
15、答案C本题解析端口反向连接特点是通过内网的被控制端(服务端)主动连接控制端(客户端),从而规避防火墙的严格的外部访问内部策代表程序有灰鸽子、网络神偷等
16、答案C本题解析《商用密码管理条例》规定商用密码的科研、生产由国家密码管理机构指定的单位承担,商用密码产品的销售则必须经国家密码管理机构许可,拥有《商用密码产品销售许可证》才可进行
17、答案B本题解析COBRA(Consultative,Objective andBi-functional RiskAnalysis)是一个基于专家系统的风险评估工具,它采用问卷调查的形式,主要有三个部分组成问卷建立器、风险测量器和结果产生器除此以外,还有@RISK、BDSS(The BayesianDecision SupportSystem)等工具其他三种工具属于基于国家或政府颁布的信息安全管理标准或指南建立风险评估工具
18、答案B本题解析经验表明身体特征(指纹、掌纹、视网膜、虹膜、人体气味、脸型、手的血管和DNA等)和行为特征(签名、语音、行走步态等)可以对人进行唯一标示,可以用于身份识别
19、答案A本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境
20、答案A本题解析时间轮询技术(也可称为外挂轮询技术“)时间轮询技术是利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复
21、答案D本题解析在开放系统中,存取规则规定的是哪些访问操作是不被允许的,如果某一条访问规则丢失,就会导致未经许可的访问发生在封闭系统中,访问规则规定的仅仅是哪些访问是被许可的如果某条访问规则丢失,只会使得访问限制更加严格
22、答案A本题解析一种完善的签名应满足以下三个条件
(1)签名者事后不能抵赖自己的签名;
(2)任何其他人不能伪造签名;
(3)如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪
23、答案D本题解析数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性
24、答案C本题解析国家密码管理局于2006年发布了〃无线局域网产品须使用的系列密码算法〃,包括对称密码算法SMS4;签名算法ECDSA;密钥协商算法ECDH;杂凑算法SHA-256;随机数生成算法等
25、答案A本题解析由于MySQL中可以通过更改mysql数据库的user表进行权限的增加、删除、变更等操作因此,除了root以外,任何用户都不应该拥有对user表的存取权限(SELECT、UPDATE、INSERT、DELETE等),避免带来系统的安全隐患
26、答案B本题解析暂无解析
27、答案B本题解析查询安全事件发生可能性表,即可得到安全事件发生的可能性;查询安全事件发生可能性等级划分表即可得到安全事件发生可能性等级
28、答案A本题解析加密密钥和解密密钥相同的算法,称为对称加密算法
29、答案D本题解析数据库中最小的加密单位是字段30答案C本题解析当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误这种现象称为错误传播无界因此只有C选项错误
31、答案B本题解析沙箱模型技术是浏览器保护系统安全的一种手段沙箱与主动防御原理截然不同・主动防御是发现程序有可疑行为时立即拦截并终止运行・沙箱是发现可疑行为后让程序继续运行,当发现的确是病毒时才会终止沙箱的流程让疑似病毒文件的可疑行为在虚拟的“沙箱”里充分运行,“沙箱”会记下其每个动作;当疑似病毒充分暴露后,沙箱会进行“回滚”,将系统恢复到正常状态
(1)“字7程序的系统调用,基于文本分类的异常检测
(2)“文档7进程运行产生的系统调用篥令.该方法借助K-晨近邻聚美文本分析菖法,分析每个进程产生的“文档通过判断相似性,发现异常.基于贝叶斯推理的异常检通过分析和测量,任一时刻的若干系统特征(如/盘谈唐操作数量,网络测连接并发数),判断是否发生异常.
33、答案C本题解析计算机网络的划分是根据网络所基于的网络拓扑,如总线网络,星型网络,环形网络,网状网络,星型-总线网络,树/分层拓扑网络网络拓扑表示网络中的设备看待相互之间物理关系的方式逻辑〃这个术语的使用在这里是很重要的因为网络拓扑和网络中的物理层是独立的,虽然联网的计算机从物理上展现出来的是线型排列,但是如果他们通过一个集线器连接,这个网络就是星型拓扑,而不是总线型拓扑在这方面,肉眼看到的和网络的运行特点是不一样的逻辑网络拓扑不一定非要和物理布局一样网络或许可以基于传送数据的方法来划分,这就包括数字网络和模拟网络
34、答案D本题解析最小特权原则,即每个特权用户只拥有能进行他工作的权力
35、答案D本题解析暴力破解的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕它不属于信息泄露
36、答案B本题解析信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和决策机制
37、答案C本题解析数字证书相当于电脑世界的身份证当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构CA,CA将核实这个人的证明,来确定申请人的身份如果申请人确如自己所声称的,CA将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证书,并且该证书由CA用其私有密钥做了数字签名当A要给B发送消息时,A必须得到B的数字证书,而非B的公钥A首先核实带有CA公钥的签名,以确定是否为可信赖的证书然后,A从证书上获得B的公钥,并利用公钥将消息加密后发送给B
38、答案C本题解析BLP模型有两条基本的规则
(1)简单安全特性规则:主体只能向下读,不能向上读主体的保密级别不小于客体的保密级别
(2)*特性规则:主体只能向上写,不能向下写客体的保密级别不小于主体的保密级别
39、答案D本题解析计算机病毒的生命周期一般包括潜伏阶段(休眠)、传播阶段、触发阶段、发作阶段四个阶段
40、答案C本题解析《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行
41、答案D本题解析涉密信息系统,划分等级包括秘密、机密、绝密
42、答案B本题解析明文M经E加密后,再经D解密,可以得到明文本身
43、答案C本题解析如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过那些小公司还会因为虚假的安全感觉而洋洋自得他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境44答案D本题解析防火墙无法有效防范内部威胁处于防火墙保护的内网用户一旦操作失误,网络攻击者就能利用内部用户发起主动网络连接,从而可以躲避防火墙的安全控制
45、答案D本题解析整数a、b关于模n是同余的充分必要条件是n整除b-a,记为n|b-ab-a=23-2=21,n能整除21的值,在四个选项中只有
746、答案C本题解析暂无解析
47、答案C本题解析《网络产品和服务安全审查办法》用于评估网络产品和服务可能带来的国家安全风险
48、答案C本题解析选择明文攻击攻击者可以任意创造一条明文,并得到其加密后的密文
49、答案D本题解析1协议分析Tcpdump Wireshark2入侵检测Snort3注册表检测regedit4Windows系统安全状态分析Autoruns、Process Monitor5文件完整性检查如Tripwire、MD5sumo6恶意代码检测:如Rootkit Revealer、Clam AVo
50、答案C本题解析用户A使用明文,向AS验证身份认证成功后,用户A和TGS联系然后从TGS获得会话密钥
51、答案B本题解析本题取自于当年的网络安全重要事件,知道即可《网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起实施
52、答案B本题解析Linux系统审计信息有系统启动日志(boot.log)、纪录用户执行命令日志(acct/pacct)>纪录使用su命令的使用(sulog)、纪录当前登录的用户信息(utmp)、用户每次登录和退出信息(wtmp)、最近几次成功登录及最后一次不成功登录日志(lastlog)
53、答案D本题解析依据《可信计算机系统评估准则》TCSEC要求,C2及以上安全级别的计算机系统,必须具有审计功能依据《计算机信息系统安全保护等级划分标准》(GB17859)规定,从第二级(系统审计保护级)开始要求系统具有安全审计机制
54、答案C本题解析使用多种鉴别方式比单一鉴别方式相对安全
55、答案D本题解析C(counterattack)是反击——采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段WPDRRC模型中具有层次关系的三大要素分别是人员、政策和技术
56、答案C本题解析屏蔽子网方式配置方式安全性最高
57、答案C本题解析密文链接方式中输入是当前明文组与前一密文组的异或图中的pi加密之后,分为两路,1路是密文,另1路密文则作为下一分组加密的输入,也就是先与p(i+l)异或
58、答案C本题解析公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密
59、答案A本题解析近代密码学认为,一个密码仅当它能经得起已知明文攻击时才是可取的
60、答案B principleis:a trustedsystem orcomponent isone thatcan breakyour securitypolicy”which happenswhen thetrust systemfails.The sameapplies toa trustedparty suchas a serviceproviderSP forshort that is,it mustoperate accordingto theagreed orassumed policyinordertoensure theexpected levelof securtyand qualityof services.A paradoxicalconclusion tobe drawnfrom thisanalysis isthat securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thataserviceinfrastructure dependson.This isbecause thesecurity ofan infrastructureconsisting ofmany.Trusted componentstypically followsthe principleoftheweakest link,thatis,in manysituations thetheoverall securitycan onlybe asstrong asthe leastreliable orleast secureof allthe trustedcomponents.We cannotavoid usingtrusted securitycomponents,but thefewer thebetter.This isimportantto understandwhen designingtheidentitymanagement architecturesthatis,fewer the,trustedparties inanidentitymanagement model,stronger thesecurity thatcan beachieved byit.Thetransfer ofthe socialconstructs ofidentity andtrust intodigital andcomputational conceptshelps indesigningand implementinglarge scaleonline marketsand communities,and alsoplays animportantrole inthe convergingmobile andInternet environments.Identity managementdenoted Idmhereafteris aboutrecognizing andverifying thecorrectness ofidentitied inonlineenvironment.Trust managementbecomes acomponent ofwhenever differentparties relyoneach otherfor identityprovision andauthentication.IdM andTrust managementtherefore dependoneach otherin complexways because thecorrectnessoftheidentity itselfmust be trusted forthe quality andreliability ofthe correspondingentity tobetrusted.IdM isalso anessential conceptwhen definingauthorisation policiesinpersonalised services.Establishing trustalways hasa cost,so thathaving complextrust requirementtypicallyleads tohigh overheadin establishingthe requiredtrust.To reducecosts therewill beincentivesforstakeholderstocut cornersregarding trust requirements,which couldlead toinadequate security.The challengeis todesign IdMsystems withrelatively simpletrustrequirements.Cryptographic mechanismsare often acore component of IdMsolutions,forexample,for entityanddataauthentication.With cryptographyjtisoften possibleto propagate trustfromwhere itinitially existsto where it isneeded.The establishmentof initialusually takesplacein the physicalworld,and thesubsequentpropagationoftrust happensonline,often inan automatedmanner.A.withB.onC.ofD.for
10、以下对跨站脚本攻击XSS的解释最准确的一项是oA.引诱用户点击虚假网络链接的一种攻击方法B.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C.一种很强大的木马攻击手段D.将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的
11、在PKI中,关于RA的功能,描述正确的是()oA.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他本题解析查询安全事件发生可能性表,即可得到安全事件发生的可能性;查询安全事件发生可能性等级划分表即可得到安全事件发生可能性等级61>答案A本题解析本题考查凯撒密码相关知识凯撒密码的原理是将字母表中的26个字母按照0-25进行排列,将明文中的字母对应相应数字往后推三位,即完成加密将明文〃zhongguo〃中的字母依次往后移3位,得到密文〃ckrqjjxr故本题选A
62、答案C本题解析加密运算、解密运算是互为逆运算
63、答案A本题解析S/Key口令是一种一次性口令生成方案S/Key可以对访问者的身份与设备进行综合验证S/Key协议的操作时基于客户端/服务器端模式客户端可以是任何设备,如普通的PC或者是有移动商务功能的手机而服务器一般都是运行Unix系统S/Key协议可以有效解决重放攻击
64、答案B本题解析有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件
65、答案B本题解析信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和决策机制
66、答案B本题解析
(1)计算安全如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的这意味着强力破解证明是安全的
(2)可证明安全如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的这意味着理论保证是安全的
(3)无条件安全如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的这意味着在极限状态上是安全的
67、答案B本题解析刑法第二百八十五条非法侵入计算机信息系统罪违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役
68、答案D本题解析有线等效保密协议WEP采用的密钥和初始向量长度分别是40位和24位
69、答案C本题解析目前比较流行的基于IRC协议的botnet防御方法,主要有使用蜜网技术、网络流量研究以及IRCserver识别技术
70、答案A本题解析鲁棒性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等
71、答案D本题解析syslog是Linux系统默认的日志守护进程syslog可以记录系统事件,可以写到一个文件或设备,或给用户发送一个信息它能记录本地事件或通过网络记录另一个主机上的事件
72、答案C本题解析位置隐私保护体系结构可分为三种:集中式体系结构、客户/服务器体系结构和分布式体系结构
73、答案A本题解析数字证书相当于电脑世界的身份证当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构CA,CA将核实这个人的证明,来确定申请人的身份如果申请人确如自己所声称的,CA将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证书,并且该证书由CA用其私有密钥做了数字签名当A要给B发送消息时,A必须得到B的数字证书,而非B的公钥A首先核实带有CA公钥的签名,以确定是否为可信赖的证书然后,A从证书上获得B的公钥,并利用公钥将消息加密后发送给B
74、答案C本题解析萨尔泽Saltzer和施罗德Schroder提出了下列安全操作系统的设计原则
①最小特权为使无意或恶意的攻击所造成的损失达到最低限度,每个用户和程序必须按照〃需要〃原则,尽可能地使用最小特权
②机制的经济性保护系统的设计应小型化、简单、明确保护系统应该是经过完备测试或严格验证的
③开放系统设计保护机制应该是公开的,因为安全性不依赖于保密
④完整的存取控制机制对每个存取访问系统必须进行检查
75、答案C本题解析IDS的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络是否被攻击及何种攻击但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断
76、答案B本题解析暂无解析
77、答案B本题解析首先应了解平方剩余;假设P是素数,a是整数如果存在一个整数y使得丫八2三a(modp)(即y八2-a可以被p整除),那么就称a在p的剩余类中是平方剩余的根据这个定义,将选项值进行代入运算可知,当x=3,y八2三36(mod11),此时y的值可为5或6;其余选项都是不满足平方剩余条件的
78、答案C本题解析电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性交易的可撤销性不属于电子商务交易安全需求
79、答案A本题解析本题考查点是因特网中防止Web页面的恶意代码对自己计算机的损害而采取的防范措施为了防止Web页面中恶意代码对自己计算机的损害,可以将要访问的Web站点按其可信度分配到浏览器的不同安全区域划分不同安全区域是浏览器为保护用户计算机免受恶意代码的危害而采取的一种技术通常浏览器将Web站点按其可信度分配到不同的区域,针对不同的区域指定不同的文件下载方式
80、答案A本题解析网络安全预警的分级主要考虑两个要素网络安全保护对象的重要程度与网络安全保护对象可能受到损害的程度
81、答案D本题解析整数a、b关于模n是同余的充分必要条件是n整除b-a,记为n|b.ab-a=23-2=21,n能整除21的值,在四个选项中只有
782、答案A本题解析传统的IP数据包转发分析目的IP地址,该地址包含在每个从源到最终目的地的网络层数据包的头部一个路由器的分析目的IP地址,该地址独立在网络中的每跳动态路由协议或静态配置构建数据库,该数据数据库需要分析目的IP地址(路由表)实施传统的IP路由的过程也叫作基于目的地的逐条单播路由虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性新技术是因此需要地址和扩展一个基于ip的网络基础设施的功能第一章集中在识别一种新的架构的限制条件和反馈,该架构众所周知是多协议标签交换,它为其中的一些限制条件提供解决方案
83、答案C本题解析ECB直接利用分组密码对明文的各分组进行加密
84、答案C本题解析常见的扫描器工具有NMAP、Nessus SuperScanJohn theRipper属于密码破解工具;Netcat属于远o程监控工具;Tcpdump属于网络嗅探工具
85、答案B本题解析公钥体制中,一般存在公钥和私钥钥两种密钥;公钥体制中仅根据加密密钥去确定解密密钥在计算上是不可行的;公钥体制中的公钥可以以明文方式发送;公钥密钥中的私钥可以用来进行数字签名
86、答案B本题解析对一个人进行识别时,主要个人特征认证技术有指纹识别、声音识别、笔迹识别、虹膜识别和手形等
87、答案D本题解析安全Hash算法SHA是由美国标准与技术研究所NIST设计并于1993年公布FIPS PUB180,1995年又公布了FIPS PUB180-1,通常称之为SHA-1其输入为长度小于264位的报文,输出为160位的报文摘要,该算法对输入按512位进行分组,并以分组为单位进行处理
88、答案B本题解析钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程
89、答案C本题解析《商用密码管理条例》规定商用密码的科研、生产由国家密码管理机构指定的单位承担,商用密码产品的销售则必须经国家密码管理机构许可,拥有《商用密码产品销售许可证》才可进行
90、答案A本题解析评测操作系统安全性的方法主要有三种形式化验证、非形式化确认及入侵分析分析操作系统安全性最精确的方法是形式化验证
91、答案B本题解析增量备份备份自上一次备份(包含完全备份、差异备份、增量备份)之后所有变化的数据(含删除文件信息)
92、答案C本题解析端口反向连接特点是通过内网的被控制端(服务端)主动连接控制端(客户端),从而规避防火墙的严格的外部访问内部策代表程序有灰鸽子、网络神偷等
93、答案D本题解析鉴别与授权工作组(WG4)负责研究制定鉴别与授权标准体系;调研国内相关标准需求
94、答案A本题解析单向性对任何给定的hash函数值h,找到满足H(x)=h的x在计算上是不可行的
95、答案D本题解析《网络安全法》第二十八条网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助
96、答案A本题解析数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码
97、答案D本题解析暂无解析
98、答案C本题解析《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
99、答案A本题解析审计是其它安全机制的有力补充,它贯穿计算机安全机制实现的整个过程对于C2及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制100答案c本题解析BLP模型有两条基本的规则
(1)简单安全特性规则:主体只能向下读,不能向上读主体的保密级别不小于客体的保密级别
(2)*特性规则:主体只能向上写,不能向下写客体的保密级别不小于主体的保密级别信息绑在一起,在网上验证用户的身份C.RA负责证书废止列表CRL的登记和发布D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能
12、下列关于数字签名的说法正确的是()oA.数字签名是不可信的B.数字签名容易被伪造C.数字签名容易抵赖D.数字签名不可改变
13、以下关于数字证书的叙述中,错误的是()A.证书通常由CA安全认证中心发放B.证书携带持有者的公开密钥C.证书的有效性可以通过验证持有者证书的签名部分获知D.证书通常携带CA的公开密钥
14、SSL产生会话密钥的方式是()oA.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机
15、恶意代码〃灰鸽子〃使用的恶意代码攻击技术属于()oA.进程注入B.超级管理C.端口反向连接D.缓冲区溢出攻击
16、《商用密码管理条例》规定,()主管全国的商用密码管理工作A.公安部B.国安部C.国家密码管理机构D.网络安全和信息化委员会办公室
17、信息系统的风险评估过程是一个动态循环的过程,应周期性的对信息系统安全进行重评估下面四个选项中,()属于基于专家系统的风险评估工具A.基于NIST的FIPS65的自动风险评估工具B.COBRAC.基于GAO的信息安全管理的实施指南的自动风险评估工具D.根据英国BS7799的系列指导文件PD3000中所提供风险评估方法,建立的CRAMM、RA等风险分析工具
18、以下选项中,不属于生物识别中的表明身体特征方法的是()oA.掌纹识别B,行走步态C.人脸识别D.人体气味19Without propersafeguards,every partofanetwork isvulnerable toa securitybreach orunauthorizedactivity from(请作答止匕空),competitors,or evenemployees.Many oftheorganizations thatmanage theirown()network securityand usethe Internetfor morethan justsending/receiving e-mails experienceanetwork()and morethan halfof thesecompanies donoteven knowtheywereattacked.Smaller()areoftencomplacent,having gaineda falsesense ofsecurity.They usuallyreacttothelastvirusorthemostrecentdefacingof theirwebsite.But theyaretrapped ina situationwhere theydonothave thenecessary timeand()to spendon security.A.intrudersB.terminals C.hostsD.users
20、网页防篡改技术中,外挂轮询技术又称为()A.时间轮询技术B.核心内嵌技术C.事件触发技术D.文件过滤驱动技术
21、关于数据库中需要满足一些常见的安全策略原则,以下四个选项中,关于安全策略原则说法不正确的是()oA.最小特权原则是指将用户对信息的访问权限进行有效约束,使得该用户仅被允许访问他应该访问的信息范围内,只让访问用户得到相当有限的权利B.最大共享原则是指让用户尽可能地能够访问那些他被允许访问的信息,使得不可访问的信息只局限在不允许访问这些信息的用户范围内,从而保证数据库中的信息得到最大限度的利用C.在开放系统中,存取规则规定的是哪些访问操作是不被允许的D.在封闭系统中,如果某条访问规则丢失,就会导致未经许可的访问发生
22、完善的签名应满足三个条件,不包含()oA.数字签名必须作为所签文件的物理部分B.签名者事后不能抵赖自己的签名C.任何其他人不能伪造签名D.如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪
23、数字水印技术通过在数字化婀多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能以下各项中,不属于数字水印在数字版权保护中必须满足的其本应用需求的是()A.安全性B.隐蔽性C.鲁棒性D.可见性
24、国家密码管理局于2006年发布了〃无线局域网产品须使用的系列密码算法〃,其中规定密钥协商算法应使用的是oA.DHB.ECDSAC.ECDHD.CPK
25、关于MySQL安全,以下做法不正确的是A.设置syl用户,并赋予mysql库user表的存取权限B.尽量避免以root权限运行MySQLC.删除匿名账号D.安装完毕后,为root账号设置口令
26、Trust istypically interpretedasasubjective beliefinthereliability,honesty andsecurity ofanentity onwhich wedependour welfare.In onlineenvironments wedependona widespectrun ofthings,ranging fromcomputer hardware,software anddata topeople andorganizations.A securitysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.To trustis preciselytomake thissort ofassumptions,hence,a trustedentity isthe sameas anentity thatis assumedtofunction accordingto policy.A consequenceof thisisthatatrustcomponent ofa systemmust workcorrectly inorder forthesecurity ofthat systemto hold,meaning thatwhen a trustedfails,then thesyterns andapplicationsthat dependon itcan本题be consideredsecure.An oftencited articulationof thisprincipleis:atrustedsystem orcomponent isone thatcan breakyour securitypolicy whichhappenswhen thetrust systemfails.The sameapplies toatrustedparty suchasaservice providerSP forshort thatis,it mustoperate accordingtotheagreed orassumed policyinorderto ensuretheexpected levelof securtyand qualityof services.A paradoxicalconclusion tobe drawnfrom thisanalysis isthat securityassurance maydecrease whenincreasingthe numberof trustedcomponents andparties thataserviceinfrastructure dependson.This isbecausethesecurity ofan infrastructureconsisting ofmany.Trusted componentstypically followsthe principleoftheweakest link,thatis,in manysituations thetheoverall securitycan onlybe asstrong asthe leastreliable orleast secureof allthe trustedcomponents.We cannotavoid usingtrusted securitycomponents,but thefewer thebetter.This isimportantto understandwhen designingtheidentitymanagement architectures,thatis,fewer thetrustedpartiesinanidentitymanagementmodel,stronger thesecurity thatcan beachieved byit.The transferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelps indesigningandimplementinglargescaleonlinemarketsandcommunities,and alsoplays animportantrole inthe convergingmobile andInternet environments.Identity managementdenotedIdm hereafteris aboutrecognizing andverifying thecorrectnessofidentitied inonlineenvironment.Trust managementbecomes acomponentofwheneverdifferent partiesrelyoneach otherfor identityprovision andauthentication.IdM andTrustmanagement thereforedependoneachotherincomplexwaysbecausethecorrectnessof theidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentity tobetrusted.IdM isalso anessential conceptwhen definingauthorisationpoliciesin personalisedservices.Establishing trustalways hasa cost,so thathavingcomplextrustrequirementtypically leadstohigh overheadin establishingthe requiredtrust.To reducecosts therewill beincentives forstakeholdersto“cutcorners,/regarding trustrequirements‘which couldlead toinadequatesecurity.The challengeis todesign IdMsystems withrelatively simpletrustrequirements.Cryptographicmechanisms areoftenacorecomponentofIdMsolutionsjor exampie,for entityand dataauthentication.With cryptography,it isoftenpossibletopropagatetrust fromwhereitinitially existstowhereitisneeded.The establishmentof initialusually takesplace inthephysicalworld,and thesubsequentpropagationoftrusthappensonline,often inan automatedmanner.A.No longerB.neverC.alwaysD.often
27、假定资产价值Al=4;威胁发生概率Tl=2;脆弱性严重程度Vl=3根据表1和表2可知安全事件发生的可能性为();安全事件发生可能性等级为(请作答此空)o表1安全事件发生可能性表123451235782469111237101214174111316182051417202225表2安全事件发生可能性等级划分表安全事件发生可能性值一610111516~2021~2515安全事件发生可能性等级12345A.1B.2C.3D.
428、假设使用一种加密算法,它的加密方法很简单将每一个字母加5,即a加密成f这种算法的密钥就是5,那么它属于()oA.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术
29、数据库中最小的加密单位是()A.数据库B.表C.记录D.字段
30、明密文链接方式Plaintext andCiphertext BlockChaining中,设定明文M=M1,M2,…,Mn,密文C=C1,C2,…,Cn,则对应公式如下EM.eZ,K,aCi=EM电Mn CT,K,i=2rw以下说法错误的是oA.Mi发生一位错误时,以后密文全都错误B.Ci发生一位错误时,以后密文全都错误C.当Mi或Ci中发生一位错误时,只影响邻接的有限密文D.明密文链接方式错误传播无界
31、能够让不受信任的网页代码、JavaScript代码在一个受到限制的环境中运行,从而保护本地桌面系统的安全的是oA.同源安全策略B.浏览器沙箱C.XSS过滤D.基于信任访问
32、常见的异常检测方法中,方法借助K-最近邻聚类分析算法,分析每个进程产生的〃文档〃,通过判断相似性,发现异常A.基于统计的异常检测B.基于模式预测的异常检测C.基于文本分类的异常检测D.基于贝叶斯推理的异常检测33Computer networksmay bedivided accordingtothenetwork topologyupon whichthe networkisbased,suchasnetwork,star network,ring network,mesh network,star-bus network,tree orhierarchicaltopology network.Network topologysignifies theway inwhich devicesinthenetworksee theirphysicalto oneanother.The useoftheterm logicalhere issignificant.That is,networktopology isindependent ofthe请作答此空hierarchy ofthenetwork.Even ifnetworkedcomputers arephysically placedinalinear arrangement,if theyare connectedvia ahub,the networkhasatopology,rather thana bustopology.In thisregard,the visualand operationalcharacteristicsof anetwork aredistinct;the logicalnetwork topologyis notnecessarily thesameasthe physicallayout.Networks maybe classifiedbased onthe methodof dataused toconvey thedata,theseinclude digitalandnetworks.A.applicationB.sessionC.physical
0.transport
34、原则是让每个特权用户只拥有能进行他工作的权力A.木桶原则B.保密原则C.等级化原则D.最小特权原则
35、在以下网络威胁中不属于信息泄露A.数据窃听B.流量分析C.偷窃用户帐号D.暴力破解
36、信息系统安全风险评估是信息安全保障体系建立过程中重要的和决策机制A.信息来源B.评价方法C.处理依据Di算量指标37Digital certificateisanidentity cardcounterpart inthesociety.When aperson wants togetadigital certificate,he generateshis ownkey pair,gives the请作答此空key aswell assome proofofhis identificationtotheCertificate AuthorityCA.CA willcheck thepersons identificationto assuretheidentity oftheapplicant.If theapplicant isreally theone“whoclaimstobe”,CA willissue adigitalcertificate,with theapplicants name,e-mail addressandtheapplicants publickey,which isalsosigned digitallywith theCAskey.When Awantstosend Ba message,instead ofgetting Bspublickey,A nowhas toget Bsdigitalcertificate.A firstchecks thecertificate authorityswith theCAspublic keytomakesure itsa trustworthycertificate.Then Aobtain Bspublickeyfrom thecertificate,and usesit tomessage andsends toB.A.symmetricB.privateC.publicD.shared
38、关于BLP模型基本规则,以下四个选项中,说法不正确的是A.BLP模型有两条基本的规则分别o是简单安全特性规则和*特性规则B.简单安全特性规则要求主体只能向下读,不能向上读C.简单安全特性规则要求客体的保密级别不小于主体的保密级别D.特性规则要求主体只能向上写,不能向下写
39、一个典型的计算机病毒的生命周期不包括以下阶段A.休眠阶段B.传播阶段C.触发阶段D.预备阶段。