2024年全国软件水平考试之中级信息安全工程师考试历年考试题附答案_第1页
2024年全国软件水平考试之中级信息安全工程师考试历年考试题附答案_第2页
2024年全国软件水平考试之中级信息安全工程师考试历年考试题附答案_第3页
2024年全国软件水平考试之中级信息安全工程师考试历年考试题附答案_第4页
2024年全国软件水平考试之中级信息安全工程师考试历年考试题附答案_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中()的计算机信息系统可信计算基满足访问监控器需求。A.访问验证保护级B.系统审计保护级C.安全标记保护级D.结构化保护级

2、在以下认证方式中,最常用的认证方式是()。A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证

3、《计算机信息系统国际联网保密管理规定》规定:“涉及国家(请作答此空)的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。”A.机密B.秘密C.绝密D.保密

4、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()。A.数字签名技术B.数字证书C.消息认证码D.身份认证技术

5、我国()杂凑密码算法的ISO/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》最新一版(第4版)由国际标准化组织(ISO)发布。A.SM1B.SM2C.SM3D.SM4

6、常见的异常检测方法中,()方法借助K-最近邻聚类分析算法,分析每个进程产生的“文档”,通过判断相似性,发现异常。A.基于统计的异常检测B.基于模式预测的异常检测C.基于文本分类的异常检测D.基于贝叶斯推理的异常检测

7、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。A.可用性B.完整性C.机密性D.可控性

8、()用于评估网络产品和服务可能带来的国家安全风险。A.《中华人民共和国密码法》B.《中华人民共和国网络安全法》C.《网络产品和服务安全审查办法》D.《国家网络空间安全战略》

9、安全电子邮件使用()协议。A.PGPB.HTTPSC.MIMED.DES

10、隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于()。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术

11、以下选项中,()是对密码分析者最不利的情况。A.仅知密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击

12、()属于对称加密算法。A.ELGantalB.DESC.MDSD.RSA

13、扫描技术()。A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具

14、分析操作系统安全性最精确的方法是()。A.形式化验证B.非形式化确认C.入侵分析D.软件测试

15、向有限的空间输入超长的字符串是哪一种攻击手段()。A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗

16、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。A.SM2B.SM3C.SM4D.SM9

17、已知DES算法S盒如下:如果该S盒的输入为100010,则其二进制输出为()。A.0110B.1001C.0100D.0101

18、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol(请作答此空)switching,thatprovidessolutionssomeoftheserestrictions.A.costB.castC.markD.label

19、隐蔽通道技术能有效隐藏通信内容和通信状态,()属于这种能提供隐蔽通道方式进行通信的后门。A.DolyTrojanB.CovertTCPC.WinPCD.ShtrilitzStealth

20、某网站向CA中请了数字证书,用户通过()来验证网站的真伪。A.CA的签名B.证书中的公钥C.网站的私钥D.用户的公钥

21、《中华人民共和国网络安全法》规定,()负责统筹协调网络安全工作和相关监督管理工作。国务院(请作答此空)依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。A.网信部门,电信主管部门,公安部门B.电信主管部门,网信部门,其他有关机关C.电信主管部门,公安部门,其他有关机关D.各级人民政府,网信部门

22、RADIUS协议即远程认证接入用户服务,以下四个选项中,不正确的是()。A.RADIUS由客户端和服务器两部分组成B.RADIUS使用TCP作为其传输协议C.客户端向服务器发送认证和计费请求,服务器向客户端回送接受或否定消息D.客户和服务器之间的通讯用共享密钥来加密信息后通过网络传送

23、1949年,()发表了题为《保密系统的通信理论》一文,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。A.ShannonB.DiffieC.HellmanD.Shamir

24、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()。A.保护目标计算机系统B.确定电子证据C.收集电子数据、保护电子证据D.清除恶意代码

25、安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()A.BLP模型B.HRU模型C.BN模型D.基于角色的访问控制模型

26、安全备份的策略不包括()。A.所有网络基础设施设备的配置和软件B.所有提供网络服务的服务器配置C.网络服务D.定期验证备份文件的正确性和完整性

27、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas(请作答此空)network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“logical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.mainlineB.busC.trunkD.hybrid

28、对日志数据进行审计检查,属于()类控制措施。A.预防B.检测C.威慑D.修正

29、下面关于跨站攻击描述不正确的是()。A.跨站脚本攻击指的是恶意攻击者向Web页里面插入恶意的Html代码B.跨站脚本攻击简称XSSC.跨站脚本攻击者也可称作CSSD.跨站脚本攻击是主动攻击

30、已知DES算法S盒见表1所示:如果该S盒的输入为100010,则其二进制输出为()。A.0110B.1001C.0100D.0101

31、完善的签名应满足三个条件,不包含()。A.数字签名必须作为所签文件的物理部分B.签名者事后不能抵赖自己的签名C.任何其他人不能伪造签名D.如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪

32、网站的安全协议是https时,该网站浏览时会进行()处理。A.增加访问标记B.加密C.身份隐藏D.口令验证

33、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是()。A.计算机犯罪具有隐蔽性B.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段C.计算机犯罪具有很强的破坏性D.计算机犯罪没有犯罪现场

34、()可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径。A.计算机病毒B.特洛伊木马C.后门D.隐蔽通道

35、以下关于审计的说法,不正确的是()。对于(请作答此空)及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制。A.D2B.B1C.C1D.C2

36、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan(本题)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.NolongerB.neverC.alwaysD.often

37、以下四个选项中,()属于Windows系统安全状态分析工具。A.TcpdumpB.TripwireC.SnortD.ProcessMonitor

38、下列哪类工具是日常用来扫描web漏洞的工具:()。A.IBMAPPSCANB.NessusC.NMAPD.X-SCAN

39、无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下说法错误的是()A.WAPI采用单向加密的认证技术B.WAPI从应用模式上分为单点式和集中式两种C.WPI采用对称密码体制,实现加、解密操作D.WAPI的密钥管理方式包括基于证书和基于预共享密钥两种方式

40、以下防范措施不能防范SQL注入攻击的是()A.配置IISB.在Web应用程序中,将管理员账号连接数据库C.去掉数据库不需要的函数、存储过程D.检查输入参数

41、在Linux系统中可用ls-al命令列出文件列表,()列出的是一个符号连接文件。A.drwxr-xr-x2rootroot2202009-04-1417:30docB.-rw-r--r--1rootroot10502009-04-1417:30doc1C.lrwxrwxrwx1rootroot40962009-04-1417:30profileD.drwxrwxrwx4rootroot40962009-04-1417:30protocols

42、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本题)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.messageB.informationC.requestsD.date

43、根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。A.操作指南文档B.计算机控制台C.应用程序源代码D.安全指南

44、所谓水印攻击,就是对现有的数字水印系统进行攻击。水印攻击方法有很多,其中,()并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。A.鲁棒性攻击B.表达攻击C.解释攻击D.法律攻击

45、下列IP地址中,属于私有地址的是()。A.B.C.5D.44

46、一个全局的安全框架必须包含的安全结构因素是()。A.审计、完整性、保密性、可用性B.审计、完整性、身份认证、保密性,可用性、真实性C.审计、完整性、身份认证、可用性D.审计、完整性、身份认证、保密性

47、Sqlinjection、XPathinjection属于()攻击。A.脚本注入B.跨站攻击C.XSSD.蠕虫

48、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto(请作答此空)messageandsendstoB.A.encryptB.decryptC.encodeD.decode

49、假定资产价值:A1=4;威胁发生概率T1=2;脆弱性严重程度V1=3。根据表1和表2可知安全事件发生的可能性为(请作答此空);安全事件发生可能性等级为()。A.5B.6C.9D.12

50、依据《计算机信息系统安全保护等级划分标准》(GB17859)规定,从()开始要求系统具有安全审计机制。依据《可信计算机系统评估准则》TCSEC要求,(请作答此空)及以上安全级别的计算机系统,必须具有审计功能。A.A1B.B1C.C1D.C2二、多选题

51、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击

52、信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()A.与白盒测试相比,具有更好的适用性B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作C.模糊测试不需要程序的源代码就可以发现问题D.模糊测试受限于被测系统的内容实现细节和复杂度

53、网络系统中针对海量数据的加密,通常不采用()方式。A.链路加密B.会话加密C.公钥加密D.端对端加密

54、在我国,以下电子证据中,()是合法的电子证据。A.委托私人侦探获取的电子证据B.委托民间证据调查机构获取的电子证据C.由法院授权机构或具有法律资质的专业机构获取的证据D.委托地下网探甚至专业机构所获取的电子证据

55、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(本题)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.badB.casesC.fakeD.new

56、人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是()。A.后门B.流量分析C.信息窃取D.数据窥探

57、以下有关信息安全管理员职责的叙述,不正确的是()。A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全应用程序D.信息安全管理员应该对安全设备进行优化配置

58、()不是影响计算机电磁辐射强度的主要因素。A.与辐射源的距离B.功率和频率C.屏蔽状况D.外设大小

59、萨尔泽(Saltzer)和施罗德(Schroder)提出的安全操作系统设计原则中,保护系统的设计应小型化、简单、明确属于()。保护机制应该是公开的属于(请作答此空)。A.最小特权B.机制的经济性C.开放系统设计D.完整的存取控制机制

60、入侵检测系统(IntrusionDetectionSystem,IDS)可以定义为"识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为",通过收集计算机网络中的若干关键点或计算机系统资源的信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的计算机系统,包含计算机软件和硬件的组合。下列不属于入侵检测系统的体系结构是()。A.基于主机型B.基于网络型C.基于主体型D.基于协议的入侵防御系统

61、Windows系统中的(),任何本地登录的用户都属于这个组。A.全局组B.本地组C.Interactive组D.来宾组

62、依据《计算机场地通用规范》(GB/T2887-2011),低压配电间、不间断电源室等属于()。计算机机房属于(请作答此空)。A.主要工作房间B.第一类辅助房间C.第二类辅助房间D.第三类辅助房间

63、依据《互联网数据中心工程技术规范》(GB51195-2016),具备冗余能力的机房基础设施和网络系统的IDC机房属于(请作答此空),机房基础设施和网络系统可支撑的IDC业务的可用性不应小于()。A.R0B.R1C.R2D.R3

64、以下关于加密技术的叙述中,错误的是()。A.对称密码体制的加密密钥和解密密钥是相同的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制中加密算法和解密算法是保密的D.所有的密钥都有生存周期

65、网站的安全协议是https时,该网站浏览时会进行()处理。A.增加访问标记B.加密C.身份隐藏D.口令验证

66、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中(请作答此空)不属于威胁社会主义市场经济秩序和社会管理秩序的行为;()不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为。A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传B.利用互联网损坏他人商业信誉和商品声誉C.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息D.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害

67、在PKI中,关于RA的功能,描述正确的是()。A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份C.RA负责证书废止列表CRL的登记和发布D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

68、刑法第二百八十五条(非法侵入计算机信息系统罪)违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处()年以下有期徒刑或者拘役。A.5B.3C.10D.1

69、以下关于S/Key的说法不正确的是()。A.S/Key不合适用于身份认证B.S/key口令是一种一次性口令生成方案C.S/key口令可解决重放攻击D.S/Key协议的操作时基于客户端/服务器端模式

70、(请作答此空)是密码分析者已知明文-密文对,来破解密码。()密码分析者可以选择一些密文,并得到相应的明文。这种方式下对攻击者最有利,主要攻击(),特别是用该方式的数字签名。A.数学分析攻击B.已知明文攻击C.选择密文攻击D.穷举攻击

71、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork(请作答此空)andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.attackB.collapseC.breakdownD.virus

72、在DES加密算法中,子密钥的长度和加密分组的长度分别是()。A.56位和64位B.48位和64位C.48位和56位D.64位和64位

73、2018年11月,作为补篇去年纳入国际标准的()数字签名算法,以正文形式随ISO/IEC14888-3:2018《信息安全技术带附录的数字签名第3部分:基于离散对数的机制》最新一版发布。A.SM1/SM2B.SM3/SM9C.SM2/SM3D.SM2/SM9

74、()是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益。A.业务一致性管理B.业务连接性管理C.业务连续性管理D.业务新特性管理

75、根据同源安全策略,网页中的脚本只能修改()网页中的内容。A.B.C.D.

76、近代密码学认为,一个密码仅当它能经得起()时才是可取的。A.已知明文攻击B.基于物理的攻击C.差分分析攻击D.选择明文攻击

77、在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()位。A.16B.32C.48D.64

78、信息系统的风险评估过程是一个动态循环的过程,应周期性的对信息系统安全进行重评估。下面四个选项中,()属于基于专家系统的风险评估工具。A.基于NIST的FIPS65的自动风险评估工具B.COBRAC.基于GAO的信息安全管理的实施指南的自动风险评估工具D.根据英国BS7799的系列指导文件PD3000中所提供风险评估方法,建立的CRAMM、RA等风险分析工具

79、数字信封技术能够()。A.对发送者和接收者的身份进行认证B.保证数据在传输过程中的安全性C.防止交易中的抵赖发生D.隐藏发送者的身份

80、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol(请作答此空)switching,thatprovidessolutionssomeoftheserestrictions.A.costB.castC.markD.label

81、针对网络信息系统的容灾恢复问题,国家制定和颁布了《信息安全技术信息系统灾难恢复规范(GB/T20988-2007)》该规范定义了六个灾难恢复等级和技术要求。(请作答此空)中备用场地也提出了支持7×24小时运作的更高的要求。()要求每天多次利用通信网络将关键数据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员。A.第1级B.第2级C.第3级D.第4级

82、以下有关信息安全管理员职责的叙述,不正确的是()。A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全应用程序D.信息安全管理员应该对安全设备进行优化配置

83、关于数据库中需要满足一些常见的安全策略原则,以下四个选项中,关于安全策略原则说法不正确的是()。A.最小特权原则是指将用户对信息的访问权限进行有效约束,使得该用户仅被允许访问他应该访问的信息范围内,只让访问用户得到相当有限的权利B.最大共享原则是指让用户尽可能地能够访问那些他被允许访问的信息,使得不可访问的信息只局限在不允许访问这些信息的用户范围内,从而保证数据库中的信息得到最大限度的利用C.在开放系统中,存取规则规定的是哪些访问操作是不被允许的D.在封闭系统中,如果某条访问规则丢失,就会导致未经许可的访问发生

84、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域B.利用SSL访问Web站点C.在浏览器中安装数字证书D.利用IP安全协议访问Web站点

85、下列关于访问控制模型说法不准确的是()。A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

86、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's(请作答此空)withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.keyB.plain-textC.cipher-textD.signature

87、安全电子邮件使用()协议。A.PGPB.HTTPSC.MIMED.DES

88、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's(请作答此空)key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.symmetricB.privateC.publicD.shared

89、恶意软件是目前移动智能终端上被不法份子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件只要有()四种类型。A.远程控制木马、话费吸取、隐私窃取类和系统破坏类B.远程控制木马、话费吸取、系统破坏类和硬件资源消耗类C.远程控制木马、话费吸取、隐私窃取类和恶意推广D.远程控制木马、话费吸取、系统破坏类和恶意推广

90、在我国,对于不具有合法性的证据是否予以排除,客观上存在着一个利益衡量的问题。以下说法不正确的是()。A.通过窃录方式获得的电子证据不予采纳B.通过非法搜查、扣押等方式获得的电子证据,情节严重的一般不予采纳C.通过核证程序得来的电子证据,在电子商务纠纷案件中不予采纳D.通过非法软件得来的电子证据,在民事诉讼中一般不予采纳

91、网络攻击模型主要用于分析攻击活动、评测目标系统的抗攻击能力。其中(请作答此空)起源于故障树分析方法。用于分析针对目标对象的安全威胁。该模型使用()两类节点。A.故障树模型B.MITREATT&CK模型C.网络杀伤链模型D.攻击树模型

92、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()。A.重放攻击B.拒绝服务攻击C.反射攻击D.服务攻击

93、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B.审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警D.审计事件特征提取、审计事件特征匹配、安全响应报警

94、假定资产价值:A1=4;威胁发生概率T1=2;脆弱性严重程度V1=3。根据表1和表2可知安全事件发生的可能性为(请作答此空);安全事件发生可能性等级为()。A.5B.6C.9D.12

95、以下防范措施不能防范SQL注入攻击的是()A.配置IISB.在Web应用程序中,将管理员账号连接数据库C.去掉数据库不需要的函数、存储过程D.检查输入参数

96、以下关于网络流量监控的叙述中,不正确的是()。A.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等B.数据采集探针是专门用于获取网络链路流量数据的硬件设备C.流量监控能够有效实现对敏感数据的过滤D.网络流量监控分析的基础是协议行为解析技术

97、数据容灾中最关键的技术是()。A.远程数据复制B.应用容灾C.应用切换D.传输时延控制

98、PKI由多个实体组成,其中管理证书发放的是(),证书到期或废弃后的处理方法是(请作答此空)。A.删除B.标记无效C.放于CRL并发布D.回收放入待用证书库

99、以下关于安全套接字层协议(SSL)的叙述中,错误的是()。A.是一种应用层安全协议B.为TCP/IP口连接提供数据加密C.为TCP/IP连接提供服务器认证D.提供数据安全机制

100、入侵检测系统可以分为()和基于网络数据包分析两种基本方式。A.基于主机分析B.基于操作系统分析C.基于数据库分析D.基于用户分析

参考答案与解析

1、答案:A本题解析:访问验证保护级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。

2、答案:A本题解析:最常用的认证方式是基于账户名/口令认证。

3、答案:B本题解析:《计算机信息系统国际联网保密管理规定》规定:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离。”

4、答案:A本题解析:数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪。

5、答案:C本题解析:SM3是杂凑密码算法。

6、答案:C本题解析:表1常见的异常检测方法

7、答案:C本题解析:保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

8、答案:C本题解析:《网络产品和服务安全审查办法》用于评估网络产品和服务可能带来的国家安全风险。

9、答案:A本题解析:标准的电子邮件协议使用的SMTP、PoP3或者IMAP。这些协议都是不能加密的。而安全的电子邮件协议使用PGP加密。

10、答案:D本题解析:基于数据加密的技术:采用加密技术在数据挖掘过程中隐藏敏感数据的方法。

11、答案:A本题解析:仅知密文攻击是指密码分析者仅根据截获的密文来破译密码。因为密码分析者所能利用的数据资源仅为密文,因此这是对密码分析者最不利的情况。

12、答案:B本题解析:本题考查常见密码算法相关知识。故本题选B。DES是一种典型的分组密码,属于对称加密算法。其余都为非对称加密算法。

13、答案:D本题解析:通常的扫描技术采用两种策略:被动式和主动式。被动式策略是基于主机的,主动式策略是基于网络的,它通过网络对远程的目标主机建立连接,并发送请求,分析其返回信息,从而分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。

14、答案:A本题解析:评测操作系统安全性的方法主要有三种:形式化验证、非形式化确认及入侵分析。分析操作系统安全性最精确的方法是形式化验证。

15、答案:A本题解析:向有限的空间输入超长的字符串属于缓冲区溢出攻击。

16、答案:D本题解析:列明了无线局域网产品需要使用的系列密码算法。SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算法于2015年发布为国家密码行业标准(GM/T0044-2016)。SM2是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法。SM3是中华人民共和国政府采用的一种密码散列函数标准。SMS4算法是在国内广泛使用的WAPI无线网络标准中使用的对称加密算法。

17、答案:A本题解析:已知S盒的输入为100010,取其输入第一位和第六位数字为S盒的行10,即第2行,中间四位为S盒的列0001,即第1列,在S盒中查到第2行和第1列交叉的数字为6,其二进制输出为0110。故本题选A。

18、答案:D本题解析:传统的IP数据包转发分析目的IP地址,该地址包含在每个从源到最终目的地的网络层数据包的头部。一个路由器的分析目的IP地址,该地址独立在网络中的每跳。动态路由协议或静态配置构建数据库,该数据数据库需要分析目的IP地址(路由表)。实施传统的IP路由的过程也叫作基于目的地的逐条单播路由。虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性。新技术是因此需要地址和扩展一个基于ip的网络基础设施的功能。第一章集中在识别一种新的架构的限制条件和反馈,该架构众所周知是多协议标签交换,它为其中的一些限制条件提供解决方案。

19、答案:B本题解析:隐蔽通道技术能有效隐藏通信内容和通信状态,目前常见的能提供隐蔽通道方式进行通信的后门有BO2K、CodeRedII、Nimida和CovertTCP等。

20、答案:A本题解析:数字证书能验证实体身份,而验证证书有效性的主要是依据数字证书所包含的证书签名。

21、答案:C本题解析:《中华人民共和国网络安全法》第八条国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

22、答案:B本题解析:RADIUS使用UDP作为其传输协议。

23、答案:A本题解析:本题考查密码学相关知识。1949年Shannon发表了《保密系统的通信理论》一文,为私钥密码系统建立了理论基础,从此密码学成为一门科学。故本题选A。

24、答案:D本题解析:本题考查计算机取证相关知识。计算机取证技术的步骤通常包括:保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。不包括清除恶意代码。故本题选D。

25、答案:B本题解析:70年代末,M.A.Harrison,W.L.Ruzzo和J.D.UIIman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的HRU访问控制模型。1989年Brewer和Nash提出的兼顾保密性和完整性的安全模型,又称BN模型。主要用来解决商业中的利益冲突问题,目标是防止利益冲突的发生。中国墙模型对数据的访问控制是根据主体已经具有的访问权力来确定是否可以访问当前数据。安全模型的表现力各不相同,如BLP和Biba是多级安全模型,用安全级别区分系统中对象,用安全级别间的关系来控制对对象的操作,主要侧重于读操作和写操作等有限的几个操作,属于强制访问控制;有的可以用不同的配置满足不同的安全需求,如RBAC模型可以用不同的配置实现自主访问控制和强制访问控制,DTE模型可以用来限定特权操作。

26、答案:C本题解析:网络服务是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通常采用HTTP和XML等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问WEB上的数据,如网上订票,查看订座情况。

27、答案:B本题解析:计算机网络的划分是根据网络所基于的网络拓扑,如总线网络,星型网络,环形网络,网状网络,星型-总线网络,树/分层拓扑网络。网络拓扑表示网络中的设备看待相互之间物理关系的方式。“逻辑”这个术语的使用在这里是很重要的。因为网络拓扑和网络中的物理层是独立的,虽然联网的计算机从物理上展现出来的是线型排列,但是如果他们通过一个集线器连接,这个网络就是星型拓扑,而不是总线型拓扑。在这方面,肉眼看到的和网络的运行特点是不一样的。逻辑网络拓扑不一定非要和物理布局一样。网络或许可以基于传送数据的方法来划分,这就包括数字网络和模拟网络。

28、答案:B本题解析:对日志数据进行审计检查是属于检测类的控制措施。

29、答案:D本题解析:跨站攻击,即CrossSiteScriptExecution(通常简写为XSS)是指攻击者

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论