2024年全国软件水平考试之中级信息安全工程师考试黑金考题(详细参考解析)_第1页
2024年全国软件水平考试之中级信息安全工程师考试黑金考题(详细参考解析)_第2页
2024年全国软件水平考试之中级信息安全工程师考试黑金考题(详细参考解析)_第3页
2024年全国软件水平考试之中级信息安全工程师考试黑金考题(详细参考解析)_第4页
2024年全国软件水平考试之中级信息安全工程师考试黑金考题(详细参考解析)_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、下列关于公钥体制中说法不正确的是()。A.在一个公钥体制中,一般存在公钥和密钥两种密钥B.公钥体制中仅根据加密密钥去确定解密密钥在计算机上是可行的C.公钥体制中的公钥可以以明文方式发送D.公钥密钥中的私钥可以用来进行数字签名

2、Linux系统中记录当前登录用户信息的日志文件是();记录用户执行命令的日志是(请作答此空)。A.boot.logB.acct/pacctC.wtmpD.utmp

3、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是()。A.计算机犯罪具有隐蔽性B.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段C.计算机犯罪具有很强的破坏性D.计算机犯罪没有犯罪现场

4、以下选项中,不属于生物识别中的表明行为特征方法的是()。A.签名B.行走步态C.脸型D.语音

5、工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()A.内部人为风险B.黑客攻击C.设备损耗D.病毒破坏

6、a=23,b=2,则满足a与b取模同余的是()。A.4B.5C.6D.7

7、安全模型WPDRRC模型中,具有6个环节和3大要素,(请作答此空)表示反击。WPDRRC模型中具有层次关系的三大要素分别是()。A.“W”B.“P”C.“D”D.“C”

8、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown(请作答此空)networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.exteriorB.internalC.centreD.middle

9、Android使用()作为操作系统A.WindowsB.ChromeOSC.LinuxD.Mac

10、下列攻击中,不能导致网络瘫痪的是()。A.溢出攻击B.钓鱼攻击C.邮件炸弹攻击D.拒绝服务攻击

11、《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体就行自助和强制访问控制的是()。A.用户自助保护级B.系统审计保护级C.安全标记保护级D.结构化保护级

12、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's(请作答此空)key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.symmetricB.privateC.publicD.shared

13、明密文链接方式(PlaintextandCiphertextBlockChaining)中,设定明文M=(M1,M2,…,Mn),密文C=(C1,C2,…,Cn),则对应公式如下:以下说法错误的是()。A.Mi发生一位错误时,以后密文全都错误B.Ci发生一位错误时,以后密文全都错误C.当Mi或Ci中发生一位错误时,只影响邻接的有限密文D.明密文链接方式错误传播无界

14、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术

15、IDS是一类重要的安全技术,其基本思想是(请作答此空),与其它网络安全技术相比,IDS的特点是()。A.准确度高B.防木马效果最好C.不能发现内部误操作D.能实现访问控制

16、2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日

17、《计算机信息系统国际联网保密管理规定》规定:“涉及国家()的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(请作答此空)。”A.物理隔离B.信息隔离C.逻辑隔离D.逻辑连接

18、2017年6月1日,()开始施行。A.中华人民共和国计算机信息系统安全保护条例B.计算机信息系统国际联网保密管理规定C.中华人民共和国网络安全法D.中华人民共和国电子签名法

19、以下有关信息安全管理员职责的叙述,不正确的是()。A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全应用程序D.信息安全管理员应该对安全设备进行优化配置

20、以下四个选项中,()属于扫描器工具。A.NetcatB.JohntheRipperC.NMAPD.Tcpdump

21、隐私保护技术可以有多种,其中,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。属于()。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术

22、IP地址分为全球地址和专用地址,以下属于专用地址的是()。A.B.C.D.

23、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中,()的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,还要考虑隐蔽通道。A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级

24、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial(本题)usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.trustB.costC.IdMD.solution

25、《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门

26、《中华人民共和国网络安全法》规定,()部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。网络运营者应当按照要求采取措施,进行整改,消除隐患。A.县级以上人民政府B.市级以上人民政府C.省级以上人民政府D.网信办

27、对任何给定的hash函数值h,找到满足H(x)=h的x在计算上是不可行的。这是hash函数的()特性。A.单向性B.抗弱碰撞性C.可逆性D.抗强碰撞性

28、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中(请作答此空)不属于威胁社会主义市场经济秩序和社会管理秩序的行为;()不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为。A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传B.利用互联网损坏他人商业信誉和商品声誉C.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息D.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害

29、在Windows系统中,默认权限最低的用户组是()。A.guestsB.administratorsC.powerusersD.users

30、人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是()。A.后门B.流量分析C.信息窃取D.数据窥探

31、在访问Web站点时,为了防止第三方偷看传输的内容,可以采取的行动为()A.将整个Internet划分成Internet、Intranet、可信、受限等不同区域B.在主机浏览器中加载自己的证书C.浏览站点前索要Web站点的证书D.通信中使用SSL技术

32、以下网络攻击中,()属于被动攻击。A.拒绝服务攻击B.重放C.假冒D.流量分析

33、一个典型的计算机病毒的生命周期不包括以下()阶段。A.休眠阶段B.传播阶段C.触发阶段D.预备阶段

34、依据《计算机信息系统安全保护等级划分标准》(GB17859)规定,从(请作答此空)开始要求系统具有安全审计机制。依据《可信计算机系统评估准则》TCSEC要求,()及以上安全级别的计算机系统,必须具有审计功能。A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级

35、关于TCSEC关于可信度计算机评估准则中,说法正确的是()A.类A中的级别A1是最高安全级B.类C中的级别C1是最高安全级C.类D中的级别D1是最高安全级D.类A中的级别A1是最低安全级

36、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患通常采用的安全防护技术是()。A.信息隐藏技术B.数据加密技术C.消息认证技术D.数据备份技术

37、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()。A.版权保护B.票据防伪C.证据篡改鉴定D.图像增强

38、数字签名最常见的实现方法是建立在()的组合基础之上。A.公钥密码体制和对称密码体制B.对称密码体制和MD5摘要算法C.公钥密码体制和单向安全散列函数算法D.公证系统和MD4摘要算法

39、当攻击者连接到蜜罐的TCP/25端口时,就会收到一个由蜜罐发出的代表Sendmail版本号的标识。这种蜜罐的配置方式为()。A.诱骗服务B.弱化系统C.强化系统D.用户模式服务器

40、SSH协议由多个协议组成,其中,()负责进行服务器认证、数据机密性、信息完整性等方面的保护。A.应用层协议B.传输层协议C.用户认证协议D.连接协议

41、无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。A.采用干扰去内节点切换频道的方式来低于干扰B.通过向独立多路径发送验证数据来发现异常节点C.利用中心节点监视网络中其他所有阶段来发现恶意节点D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响

42、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()。A.截获密文B.截获密文并获得秘钥C.截获密文,了解加密算法和解密算法D.截获密文,获得秘钥并了解解密算法

43、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe(请作答此空)keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.symmetricB.privateC.publicD.shared

44、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()。A.DHB.ECDSAC.ECDHD.CPK

45、信息系统的风险评估过程是一个动态循环的过程,应周期性的对信息系统安全进行重评估。下面四个选项中,()属于基于专家系统的风险评估工具。A.基于NIST的FIPS65的自动风险评估工具B.COBRAC.基于GAO的信息安全管理的实施指南的自动风险评估工具D.根据英国BS7799的系列指导文件PD3000中所提供风险评估方法,建立的CRAMM、RA等风险分析工具

46、安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()。A.SET是一种基于流密码的协议B.SET不需要可信的第三方认证中心的参与C.SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性D.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性

47、Sqlinjection、XPathinjection属于()攻击。A.脚本注入B.跨站攻击C.XSSD.蠕虫

48、恶意软件是目前移动智能终端上被不法份子利用最多、对用户造成危害和损失最大的安全威胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。A.远程控制木马、话费吸取、隐私窃取类和系统破坏类B.远程控制木马、话费吸取、系统破坏类和硬件资源消耗类C.远程控制木马、话费吸取、隐私窃取类和恶意推广D.远程控制木马、话费吸取、系统破坏类和恶意推广

49、以下关于网络钓鱼的说法中,不正确的是()。A.网络钓鱼融合了伪装、欺骗等多种攻击方式B.网络钓鱼与Web服务没有关系C.典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上D.网络钓鱼是“社会工程攻击”的一种形式

50、未授权的实体得到了数据的访问权,这属于对安全的()的破坏。A.机密性B.完整性C.合法性D.可用性二、多选题

51、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()。A.版权保护B.票据防伪C.证据篡改鉴定D.图像增强

52、a=23,b=2,则满足a与b取模同余的是()。A.4B.5C.6D.7

53、我国()杂凑密码算法的ISO/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》最新一版(第4版)由国际标准化组织(ISO)发布。A.SM1B.SM2C.SM3D.SM4

54、依据《中华人民共和国网络安全法》网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A.网络安全事件应急演练方案B.网络安全事件应急预案C.网络安全事件补救措施D.网络安全事件应急处置措施

55、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()。A.内部威胁和病毒威胁B.外部攻击C.外部攻击、外部威胁和病毒威胁D.外部攻击和外部威胁

56、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是()。A.计算机犯罪具有隐蔽性B.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段C.计算机犯罪具有很强的破坏性D.计算机犯罪没有犯罪现场

57、下面四个选项中,关于Kerberos说法错误的是()。A.Kerberos会在网络上建立一个集中保存用户名和密码的认证中心KDC进行用户的身份验证和授权B.KDC包含认证服务器AS和票证发放服务器TGSC.Kerberos通过提供一个集中的授权服务器来管理用户对服务器的鉴别和服务器对用户的鉴别D.Kerberos依赖于公钥加密体制

58、按照密码系统对明文的处理方法,密码系统可以分为()。A.对称密码系统和公钥密码系统B.对称密码系统和非对称密码系统C.数据加密系统和数字签名系统D.分组密码系统和序列密码系统

59、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。以下关于计算机取证的描述中,错误的是()。A.计算机取证包括对以磁介质编码信塞方式存储韵计算机证据的保护、确认、提取和归档B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点C.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行D.计算机取证是上门在犯罪进行过程中或之后收集证据的技术

60、(请作答此空)是密码分析者已知明文-密文对,来破解密码。()密码分析者可以选择一些密文,并得到相应的明文。这种方式下对攻击者最有利,主要攻击(),特别是用该方式的数字签名。A.数学分析攻击B.已知明文攻击C.选择密文攻击D.穷举攻击

61、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto(请作答此空)messageandsendstoB.A.encryptB.decryptC.encodeD.decode

62、以下关于隧道技术说法不正确的是()。A.隧道技术可以用来解决TCP/IP协议的某些安全威胁问题B.隧道技术的本质是用一种协议来传输另一种协议C.IPSec协议中不会使用隧道技术D.虚拟专用网中可以采用隧道技术

63、《中华人民共和国网络安全法》规定,(请作答此空)负责统筹协调网络安全工作和相关监督管理工作。国务院()依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。A.国务院电信主管部门B.工业和信息化部主管部门C.公安部门D.国家网信部门

64、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“logical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland(请作答此空)networks.A.starB.ringC.meshD.tree

65、在Kerberos认证系统中,用户首先向()申请初始票据,然后从(请作答此空)获得会话密钥。A.域名服务器DNSB.认证服务器ASC.票据授予服务器TGSD.认证中心CA

66、(请作答此空)扫描是向目标端口发送FIN+URG+PUSH分组。按照RFC793的规定,目标系统应该给所有关闭着的端口发送回一个RST分组。()扫描是向目标端口发送一个FIN分组。按照RFC793的规定,目标端口应该给所有关闭着的端口发回一个RST分组,而打开着的端口则往往忽略这些请求。此方法利用了TCP/IP实现上的一个漏洞来完成扫描,通常只在基于UNIX的TCP/IP协议栈上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas树

67、()是对信息系统弱点的总称,是风险分析中最重要的一个环节。A.脆弱性B.威胁C.资产D.损失

68、日志文件对于维护系统安全很重要,以下四个选项中,关于日志说法不正确的是()。A.日志文件不能为审计提供数据支持B.日志文件可以用来“实时”地监测系统状态,检测和追踪侵入者,发现问题以及阻止问题发生C.对计算机犯罪进行取证,证据来源之一便是计算机系统的各种日志文件D.记录日志、维护日志、日志监测和审计等策略都是完整安全策略的重要组成部分

69、入侵检测系统(IntrusionDetectionSystem,IDS)可以定义为"识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为",通过收集计算机网络中的若干关键点或计算机系统资源的信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的计算机系统,包含计算机软件和硬件的组合。下列不属于入侵检测系统的体系结构是()。A.基于主机型B.基于网络型C.基于主体型D.基于协议的入侵防御系统

70、以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中描述最贴切的是()。A.保证数据正确的顺序、无差错和完整B.控制报文通过网络的路由选择C.提供用户与网络的接口D.处理信号通过介质的传输

71、数字水印技术通过在数字化婀多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的其本应用需求的是()。A.安全性B.隐蔽性C.鲁棒性D.可见性

72、以下不属于网络安全控制技术的是()。A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术

73、许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在()基础上发展起来的。A.X.500B.X.509C.X.505D.X.505

74、当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到u盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确()。A.面部识别依靠每个人的脸型作为鉴别依据、面部识别一定不会出现伪造的问题B.指纹识别相对传统的密码识别更加安全C.使用多种鉴别方式比单一鉴别方式相对安全D.U盾由于具有实体唯一性,使用u盾没有安全风险,因此被银行广泛应用

75、设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=()。A.11B.13C.15D.17

76、()用于评估网络产品和服务可能带来的国家安全风险。A.《中华人民共和国密码法》B.《中华人民共和国网络安全法》C.《网络产品和服务安全审查办法》D.《国家网络空间安全战略》

77、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork(请作答此空)andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.attackB.collapseC.breakdownD.virus

78、分级保护针对的是涉密信息系统,划分等级不包括?()A.秘密B.机密C.绝密D.公开

79、下列哪一种防火墙的配置方式安全性最高()。A.屏蔽路由器B.双宿主主机C.屏蔽子网D.屏蔽网关

80、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted(本题)fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.entityB.personC.componentD.thing

81、()可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径。A.计算机病毒B.特洛伊木马C.后门D.隐蔽通道

82、在Windows命令窗口中输入()命令,可看到如图1所示的结果。A.ipconfig/allB.routeprintC.tracert-dD.nslookup

83、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller(请作答此空)areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.usersB.campusesC.companiesD.networks

84、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas(请作答此空)network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“logical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.mainlineB.busC.trunkD.hybrid

85、下列关于数字签名的说法正确的是()。A.数字签名是不可信的B.数字签名容易被伪造C.数字签名容易抵赖D.数字签名不可改变

86、一个加密系统数学符号描述如下:M是明文,C是密文,K是密钥,E是加密算法,D是解密算法,则()。A.M=Ek(C)B.C=Dk(M)C.Dk是Ek的逆运算D.K=E(M)

87、甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。A.注册中心RAB.国家信息安全测评认证中心C.认证中心CAD.国际电信联盟ITU

88、云计算与大数据的发展掀起个人隐私保护的新高潮,为了应对数字经济的新挑战,欧盟的()明确提出了数据的携带权和被遗忘权。A.《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》B.《一般数据保护条例》C.《隐私和电子通信条例》D.《数据留存指令》

89、数字信封技术能够()。A.隐藏发送者的真实身份B.保证数据在传输过程中的安全性C.对发送者和接收者的身份进行认证D.防止交易中的抵赖发生

90、不属于物理安全威胁的是()。A.自然灾害B.物理攻击C.硬件故障D.系统安全管理人员培训不够

91、已知DES算法S盒如下:如果该S盒的输入为100011,则其二进制输出为()。A.1111B.1001C.0100D.0101

92、SSH协议是在传输层与应用层之间的加密隧道应用协议,组成SSH的三部分(层次)不包括(请作答此空)。SSH的()负责进行服务器认证、数据机密性、信息完整性等方面的保护A.传输层协议B.用户认证协议C.连接协议D.应用层协议

93、关于SQL注入说法正确的是()。A.SQL注入攻击是攻击者直接对web数据库的攻击B.SQL注入攻击除了可以让攻击者绕过认证之外,危害不大C.加固服务器可能会造成SQL注入漏洞D.SQL注入攻击,可以造成整个数据库全部泄露

94、常见的异常检测方法中,()方法借助K-最近邻聚类分析算法,分析每个进程产生的“文档”,通过判断相似性,发现异常。A.基于统计的异常检测B.基于模式预测的异常检测C.基于文本分类的异常检测D.基于贝叶斯推理的异常检测

95、在Linux系统中可用ls-al命令列出文件列表,()列出的是一个符号连接文件。A.drwxr-xr-x2rootroot2202009-04-1417:30docB.-rw-r--r--1rootroot10502009-04-1417:30doc1C.lrwxrwxrwx1rootroot40962009-04-1417:30profileD.drwxrwxrwx4rootroot40962009-04-1417:30protocols

96、一般情况下,核心涉密人员的脱密期为()A.1年至2年B.2年至3年C.5年至6年D.3年至5年

97、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域B.利用SSL访问Web站点C.在浏览器中安装数字证书D.利用IP安全协议访问Web站点

98、信息安全事件,是指由于自然或者()以及软硬件本身缺陷或故障的原因,对信息系统造成危害或对社会造成负面影响的事件。A.故意B.无意C.人为D.过失

99、SHA-1算法对输入按()位进行分组,并以分组为单位进行处理。A.264B.160C.1024D.512

100、()原则是让每个特权用户只拥有能进行他工作的权力。A.木桶原则B.保密原则C.等级化原则D.最小特权原则

参考答案与解析

1、答案:B本题解析:公钥体制中,一般存在公钥和私钥钥两种密钥;公钥体制中仅根据加密密钥去确定解密密钥在计算上是不可行的;公钥体制中的公钥可以以明文方式发送;公钥密钥中的私钥可以用来进行数字签名。

2、答案:B本题解析:Linux系统审计信息有:系统启动日志(boot.log)、纪录用户执行命令日志(acct/pacct)、纪录使用su命令的使用(sulog)、纪录当前登录的用户信息(utmp)、用户每次登录和退出信息(wtmp)、最近几次成功登录及最后一次不成功登录日志(lastlog)。

3、答案:D本题解析:计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关,的痕迹、物品(包括电子数据、电子设备等)或其他物证的场所。

4、答案:C本题解析:经验表明身体特征(指纹、掌纹、视网膜、虹膜、人体气味、脸型、手的血管和DNA等)和行为特征(签名、语音、行走步态等)可以对人进行唯一标示,可以用于身份识别。

5、答案:C本题解析:暂无解析

6、答案:D本题解析:整数a、b关于模n是同余的充分必要条件是n整除b-a,记为n|b-a。b-a=23-2=21,n能整除21的值,在四个选项中只有7。

7、答案:D本题解析:C(counterattack)是反击——采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段。WPDRRC模型中具有层次关系的三大要素分别是人员、政策和技术。

8、答案:B本题解析:如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时。很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过。那些小公司还会因为虚假的安全感觉而洋洋自得。他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应。但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境。

9、答案:C本题解析:Android使用Linux作为操作系统

10、答案:B本题解析:网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATMPIN码或信用卡详细信息)的一种攻击方式,不会导致网络瘫痪。

11、答案:D本题解析:本题在书中第35-38页,五个保护等级分别为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级,随着级别的提高,计算机信息系统安全保护能力逐渐增强。结构化保护级要求对所有主体和客体进行自主和强制访问控制。本题同样知识点的题目在18年也进行了考查,需要引起重视。

12、答案:B本题解析:数字证书相当于电脑世界的身份证。当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构CA,CA将核实这个人的证明,来确定申请人的身份。如果申请人确如自己所声称的,CA将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证书,并且该证书由CA用其私有密钥做了数字签名。当A要给B发送消息时,A必须得到B的数字证书,而非B的公钥。A首先核实带有CA公钥的签名,以确定是否为可信赖的证书。然后,A从证书上获得B的公钥,并利用公钥将消息加密后发送给B。

13、答案:C本题解析:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误。这种现象称为错误传播无界。因此只有C选项错误。

14、答案:A本题解析:加密密钥和解密密钥相同的算法,称为对称加密算法。

15、答案:C本题解析:IDS的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络是否被攻击及何种攻击。但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断。

16、答案:B本题解析:本题取自于当年的网络安全重要事件,知道即可。《网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起实施。

17、答案:A本题解析:《计算机信息系统国际联网保密管理规定》规定:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离。”

18、答案:C本题解析:《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。2018年再次考察了相同的知识点,希望大家注意。

19、答案:C本题解析:信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责。为用户编写安全应用程序不属于信息安全管理员的职责范围。

20、答案:C本题解析:常见的扫描器工具有NMAP、Nessus、SuperScan。JohntheRipper属于密码破解工具;Netcat属于远程监控工具;Tcpdump属于网络嗅探工具。

21、答案:B本题解析:基于数据失真的技术:使敏感数据失真,但同时保持某些关键数据或数据属性不变的方法。例如,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论