版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题
1、安全电子邮件使用()协议。A.PGPB.HTTPSC.MIMED.DES
2、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown(请作答此空)networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.exteriorB.internalC.centreD.middle
3、以下四个选项中,()属于网络安全渗透测试工具。A.BackTrack5B.pingC.tracertD.traceroute
4、在我国SSLVPN技术规范中,非对称加密算法要求ECC椭圆曲线密码算法的密钥位数为()位。A.128B.256C.512D.1024
5、在Linux系统中可用ls-al命令列出文件列表,()列出的是一个符号连接文件。A.drwxr-xr-x2rootroot2202009-04-1417:30docB.-rw-r--r--1rootroot10502009-04-1417:30doc1C.lrwxrwxrwx1rootroot40962009-04-1417:30profileD.drwxrwxrwx4rootroot40962009-04-1417:30protocols
6、PKI由多个实体组成,其中管理证书发放的是(请作答此空),证书到期或废弃后的处理方法是()。A.RAB.CAC.CRLD.LDAP
7、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand(请作答此空)tospendonsecurity.A.safeguardsB.businessesC.experiencesD.resources
8、明密文链接方式(PlaintextandCiphertextBlockChaining)中,设定明文M=(M1,M2,…,Mn),密文C=(C1,C2,…,Cn),则对应公式如下:以下说法错误的是()。A.Mi发生一位错误时,以后密文全都错误B.Ci发生一位错误时,以后密文全都错误C.当Mi或Ci中发生一位错误时,只影响邻接的有限密文D.明密文链接方式错误传播无界
9、Linux系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是()A.whoB.psC.topD.cd
10、审计系统包括()三大功能模块。A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警D.审计事件特征提取、审计事件特征匹配、安全响应报警
11、以下关于审计的说法,不正确的是(请作答此空)。对于()及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制。A.审计一种必要的安全手段。B.审计系统包含三大功能模块:审计事件的收集及过滤功能模块,审计事件的记录及查询功能模块,审计事件分析及响应报警功能模块。C.审计是指产生、记录并检查按时间顺序排列的系统事件记录的过程。D.安全操作系统一般将要审计的事件分成注册事件、使用系统的事件及利用隐蔽通道的事件三类。
12、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域B.利用SSL访问Web站点C.在浏览器中安装数字证书D.利用IP安全协议访问Web站点
13、以下不属于网络安全控制技术的是()。A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术
14、假定资产价值:A1=4;威胁发生概率T1=2;脆弱性严重程度V1=3。根据表1和表2可知安全事件发生的可能性为(请作答此空);安全事件发生可能性等级为()。A.5B.6C.9D.12
15、PKI由多个实体组成,其中管理证书发放的是(),证书到期或废弃后的处理方法是(请作答此空)。A.删除B.标记无效C.放于CRL并发布D.回收放入待用证书库
16、以下选项中,不属手生物识别方法的()。A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别
17、《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体就行自助和强制访问控制的是()。A.用户自助保护级B.系统审计保护级C.安全标记保护级D.结构化保护级
18、为了克服高温、湖湿、低温、干燥等给计算机设备带来的危害,通常希望把计算机机房的湿度控制在()。A.45%—65%B.55%—75%C.50%—85%D.55%—95%
19、病毒的引导过程不包含()。A.保证计算机或网络系统的原有功能B.窃取系统部分内存C.使自身有关代码取代或扩充原有系统功能D.删除引导扇区
20、关于BLP模型基本规则,以下四个选项中,说法不正确的是()。A.BLP模型有两条基本的规则分别是简单安全特性规则和*特性规则B.简单安全特性规则要求主体只能向下读,不能向上读C.简单安全特性规则要求客体的保密级别不小于主体的保密级别D.特性规则要求主体只能向上写,不能向下写
21、SHA-1算法对输入按()位进行分组,并以分组为单位进行处理。A.264B.160C.1024D.512
22、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof(本题)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.badB.casesC.fakeD.new
23、以下关于VPN的叙述中,正确的是()。A.VPN指的是用户通过公用网络建立的临时的、安全的连接B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证,不能提供数据加密的功能
24、数据容灾中最关键的技术是()。A.远程数据复制B.应用容灾C.应用切换D.传输时延控制
25、根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助A.电信企业B.电信科研机构C.网络合作商D.网络运营者
26、以下选项中,不属于生物识别中的表明身体特征方法的是()。A.掌纹识别B.行走步态C.人脸识别D.人体气味
27、下列说法中,错误的是()。A.拒绝服务攻击是针对某种特定的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则
28、在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()位。A.16B.32C.48D.64
29、电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录。其中,电子证据很容易被篡改、删除而不留任何痕迹。是指电子证据的()特性。A.高科技性B.直观性C.易破坏性D.无形性
30、以下关于跨站脚本的说法,不正确的是()A.跨站脚本攻击是常见的Cookie窃取方式B.跨站攻击是指入侵者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行C.输入检查,是指对用户的输入进行检查,检查用户的输入是否符合一定规则D.可利用脚本插入实现攻击的漏洞都被称为XSS
31、TCP协议使用()次握手机制建立连接,当请求方发出SYN连接请求后,等待对方回答(请作答此空),这样可以防止建立错误的连接。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK
32、面向身份信息的认证应用中,最常用的认证方式是()。A.基于数据库认证B.基于摘要算法认证C.基于PKI认证D.基于帐户名,口令认证
33、以下选项中,不属于生物识别方法的是()。A.掌纹识别B.个人标记号识别C.人脸识别D.指纹识别
34、以下关于网络钓鱼的说法中,不正确的是()。A.网络钓鱼融合了伪装、欺骗等多种攻击方式B.网络钓鱼与Web服务没有关系C.典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上D.网络钓鱼是“社会工程攻击”的一种形式
35、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical(请作答此空)tooneanother.Theuseoftheterm“logical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.relationsB.propertyC.attributeD.interaction
36、某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(37),可确认该数字证书的有效性,从而(38)。A.CA的签名B.网站的签名C.会话密钥D.DES密码
37、安全模型WPDRRC模型中,具有6个环节和3大要素,(请作答此空)表示反击。WPDRRC模型中具有层次关系的三大要素分别是()。A.“W”B.“P”C.“D”D.“C”
38、隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于()。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术
39、以下关于隧道技术说法不正确的是()。A.隧道技术可以用来解决TCP/IP协议的某些安全威胁问题B.隧道技术的本质是用一种协议来传输另一种协议C.IPSec协议中不会使用隧道技术D.虚拟专用网中可以采用隧道技术
40、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中(请作答此空)不属于威胁社会主义市场经济秩序和社会管理秩序的行为;()不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为。A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传B.利用互联网损坏他人商业信誉和商品声誉C.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息D.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
41、在PKI中,不属于CA的任务是()。A.证书的颁发B.证书的审批C.证书的备份D.证书的加密
42、下列关于访问控制模型说法不准确的是()。A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策
43、已知DES算法S盒如下:如果该S盒的输入为000101,则其二进制输出为()。A.1011B.1001C.0100D.0101
44、SSL协议使用的默认端口是()。A.80B.445C.8080D.443
45、下列技术中,不能预防重放攻击的是()。A.时间戳B.NonceC.明文填充D.序号
46、下列关于公钥体制中说法不正确的是()。A.在一个公钥体制中,一般存在公钥和密钥两种密钥B.公钥体制中仅根据加密密钥去确定解密密钥在计算机上是可行的C.公钥体制中的公钥可以以明文方式发送D.公钥密钥中的私钥可以用来进行数字签名
47、未授权的实体得到了数据的访问权,这属于对安全的()的破坏。A.机密性B.完整性C.合法性D.可用性
48、注入语句:http://xxx.xxx.xxx/abc.asp?pYYanduser>0,不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()。A.当前连接数据库的用户数量B.当前连接数据库的用户名C.当前连接数据库的用户口令D.当前连接的数据库名
49、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击
50、以下关于数字证书的叙述中,错误的是()。A.证书通常由CA安全认证中心发放B.证书携带持有者的公开密钥C.证书的有效性可以通过验证持有者的签名获知D.证书通常携带CA的公开密钥二、多选题
51、SET中采用的公钥加密算法是RSA的公钥密码体制,私钥加密算法采用的是DES数据加密标准,消息首先以(请作答此空)位DES密钥加密,然后装入使用()位RSA公钥加密的数字信封在通信双方传输。A.56B.64C.48D.128
52、在Kerberos认证系统中,用户首先向()申请初始票据,然后从(请作答此空)获得会话密钥。A.域名服务器DNSB.认证服务器ASC.票据授予服务器TGSD.认证中心CA
53、电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录。其中,电子证据很容易被篡改、删除而不留任何痕迹。是指电子证据的()特性。A.高科技性B.直观性C.易破坏性D.无形性
54、在PKI中,不属于CA的任务是()。A.证书的颁发B.证书的审批C.证书的备份D.证书的加密
55、AES结构由以下4个不同的模块组成,其中()是非线性模块。A.字节代换B.行移位C.列混淆D.轮密钥加
56、以下漏洞扫描工具中,()提供基于Windows的安全基准分析。A.COPSB.TigerC.MBSAD.Nmap
57、在我国IPSecVPN技术规范中,定义IPSecVPN网关各类性能要求的前提是以太网帧长为()字节(IPv6为1408字节);(请作答此空)表示IPSecVPN网关在丢包率为0的条件下内网口达到的双向数据最大流量。A.每秒新建连接数B.加解密丢包率C.加解密时延D.加解密吞吐率
58、下列技术中,不能预防重放攻击的是()。A.时间戳B.NonceC.明文填充D.序号
59、安全备份的策略不包括()。A.所有网络基础设施设备的配置和软件B.所有提供网络服务的服务器配置C.网络服务D.定期验证备份文件的正确性和完整性
60、甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。A.注册中心RAB.国家信息安全测评认证中心C.认证中心CAD.国际电信联盟ITU
61、隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于()。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术
62、下列哪一种防火墙的配置方式安全性最高()。A.屏蔽路由器B.双宿主主机C.屏蔽子网D.屏蔽网关
63、在Windows系统中,默认权限最低的用户组是()。A.guestsB.administratorsC.powerusersD.users
64、以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
65、《商用密码产品生产管理规定》指出商用密码产品的品种和型号必须经()批准。A.公安机关B.地方政府C.国家网信办D.国家密码管理局
66、加密技术不能实现:()。A.数据信息的完整B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
67、在DES加密算法中,子密钥的长度和加密分组的长度分别是()。A.56位和64位B.48位和64位C.48位和56位D.64位和64位
68、国家对密码实行分类管理,密码分为()。其中,核心密码、普通密码用于保护国家秘密信息。A.核心密码、普通密码和商用密码B.核心密码、普通密码和民用密码C.核心密码、一般密码和民用密码D.核心密码、商用密码和民用密码
69、一般情况下,核心涉密人员的脱密期为()A.1年至2年B.2年至3年C.5年至6年D.3年至5年
70、按照密码系统对明文的处理方法,密码系统可以分为()。A.对称密码系统和公钥密码系统B.对称密码系统和非对称密码系统C.数据加密系统和数字签名系统D.分组密码系统和序列密码系统
71、以下选项中,不属于生物识别方法的是()。A.掌纹识别B.个人标记号识别C.人脸识别D.指纹识别
72、分级保护针对的是涉密信息系统,划分等级不包括?()A.秘密B.机密C.绝密D.公开
73、以下关于加密技术的叙述中,错误的是()。A.对称密码体制的加密密钥和解密密钥是相同的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制中加密算法和解密算法是保密的D.所有的密钥都有生存周期
74、从安全属性对各种网络攻击进行分类,拒绝服务攻击是针对()的攻击。A.机密性B.可用性C.可靠性D.真实性
75、在IPv4的数据报格式中,字段()最适合于携带隐藏信息。A.生存时间B.源IP地址C.版本D.标识
76、在《重要信息系统灾难恢复指南》中,最高级的灾难恢复能力是()A.备用场地支持B.电子传输及完整设备支持C.数据零丢失和远程集群支持D.实时数据传输及完整设备支持
77、ApacheHttpd是一个用于搭建Web服务器的开源软件,目前应用非常广泛。()是Apache的主配置文件。A.httpd.confB.conf/srm.confC.conf/access.confD.conf/mime.conf
78、特洛伊木马攻击的威胁类型属于()。A.授权侵犯威胁B.渗入威胁C.植入威胁D.旁路控制威胁
79、云计算与大数据的发展掀起个人隐私保护的新高潮,为了应对数字经济的新挑战,欧盟的()明确提出了数据的携带权和被遗忘权。A.《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》B.《一般数据保护条例》C.《隐私和电子通信条例》D.《数据留存指令》
80、数字签名最常见的实现方法是建立在()的组合基础之上。A.公钥密码体制和对称密码体制B.对称密码体制和MD5摘要算法C.公钥密码体制和单向安全散列函数算法D.公证系统和MD4摘要算法
81、TCP协议使用(此空作答)次握手过程建立连接,这种方法可以防止()。A.一B.二C.三D.四
82、可以被数据完整性机制防止的攻击方式是()。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏
83、下列关于Botnet说法错误的是()A.可结合Botnet网络发起DDoS攻击B.Botnet的显著特征是大量主机在用户不知情的情况下被植入的C.拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D.Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络
84、人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是()。A.后门B.流量分析C.信息窃取D.数据窥探
85、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于(请作答此空);拒绝服务攻击事件、后门攻击事件、漏洞攻击事件属于()。A.有害程序事件B.网络攻击事件C.信息破坏事件D.信息内容安全事件
86、以下网络攻击中,()属于被动攻击。A.拒绝服务攻击B.重放C.假冒D.流量分析
87、《信息安全产品测评认证管理办法》根据信息产品安全测评认证对象和要素的不同,将信息安全产品认证分为四种类型,其中不包括()。A.产品功能认证B.产品认证C.信息系统安全认证D.信息安全服务认证
88、在Linux系统中可用ls-al命令列出文件列表,()列出的是一个符号连接文件。A.drwxr-xr-x2rootroot2202009-04-1417:30docB.-rw-r--r--1rootroot10502009-04-1417:30doc1C.lrwxrwxrwx1rootroot40962009-04-1417:30profileD.drwxrwxrwx4rootroot40962009-04-1417:30protocols
89、智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片望胶,智能卡的片内操作系统(COS)是智能卡苍片内的一个监控软件,以下不属于COS组成部分的是()。A.通讯管理模块B.数据管理模块C.安全管理模块D.文件管理模块
90、关于日志与监控,下列说法不正确的是()。A.系统管理员和系统操作员往往拥有较高的系统权限,应记录他们的活动并定期审查B.需要保护系统日志,因为如果其中的数据被修改或删除,可能导致一个错误的安全判断C.不需要有额外的保护机制和审查机制来确保特权用户的可核查性D.记录日志的设施和日志信息应加以保护,以防止篡改和未授权的访问
91、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B.审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警D.审计事件特征提取、审计事件特征匹配、安全响应报警
92、根据同源安全策略,网页中的脚本只能修改()网页中的内容。A.B.C.D.
93、一个加密系统数学符号描述如下:M是明文,C是密文,K是密钥,E是加密算法,D是解密算法,则()。A.M=Ek(C)B.C=Dk(M)C.Dk是Ek的逆运算D.K=E(M)
94、在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()位。A.16B.32C.48D.64
95、信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()A.与白盒测试相比,具有更好的适用性B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作C.模糊测试不需要程序的源代码就可以发现问题D.模糊测试受限于被测系统的内容实现细节和复杂度
96、()可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径。A.计算机病毒B.特洛伊木马C.后门D.隐蔽通道
97、信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和()。A.信息来源B.决策机制C.处理依据D.衡量指标
98、已知DES算法S盒见表1所示:如果该S盒的输入为100010,则其二进制输出为()。A.0110B.1001C.0100D.0101
99、以下关于安全套接字层协议(SSL)的叙述中,错误的是()。A.是一种应用层安全协议B.为TCP/IP口连接提供数据加密C.为TCP/IP连接提供服务器认证D.提供数据安全机制
100、以下有关信息安全管理员职责的叙述,不正确的是()。A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全应用程序D.信息安全管理员应该对安全设备进行优化配置
参考答案与解析
1、答案:A本题解析:标准的电子邮件协议使用的SMTP、PoP3或者IMAP。这些协议都是不能加密的。而安全的电子邮件协议使用PGP加密。
2、答案:B本题解析:如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时。很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过。那些小公司还会因为虚假的安全感觉而洋洋自得。他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应。但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境。
3、答案:A本题解析:渗透测试集成工具箱:BackTrack5、Metasploit、CobaltStrike等。网络拓扑发现工具有:ping、tracert、traceroute、网络管理平台等。
4、答案:B本题解析:SSLVPN非对称加密算法:ECC椭圆曲线密码算法(256位)、SM9、RSA(1024位)。
5、答案:C本题解析:
6、答案:B本题解析:负责证书发放的是CA(证书机构),证书到期或废弃后将其放入CRL(证书撤销列表)。
7、答案:D本题解析:如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时。很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过。那些小公司还会因为虚假的安全感觉而洋洋自得。他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应。但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境。
8、答案:C本题解析:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误。这种现象称为错误传播无界。因此只有C选项错误。
9、答案:D本题解析:暂无解析
10、答案:A本题解析:操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块。
11、答案:A本题解析:审计是其它安全机制的有力补充,它贯穿计算机安全机制实现的整个过程。对于C2及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制。
12、答案:A本题解析:将要访问的Web站点按其可信度分配到浏览器的不同安全域,可以防范Web页面中的恶意代码。
13、答案:D本题解析:网络安全控制技术包括防火墙技术、入侵检测技术、访问控制技术等;差错控制技术是在数字通信过程中利用编码的方法对错误进行控制,以提高数字传输的准确性,不属于网络安全控制技术。
14、答案:C本题解析:查询安全事件发生可能性表,即可得到安全事件发生的可能性;查询安全事件发生可能性等级划分表即可得到安全事件发生可能性等级。
15、答案:C本题解析:负责证书发放的是CA(证书机构),证书到期或废弃后将其放入CRL(证书撤销列表)。
16、答案:D本题解析:指纹识别、声音识别、虹膜识别都属于生物识别方法,个人标记号不属于生物识别方法。
17、答案:D本题解析:本题考查安全审计相关知识。计算机系统安全保护能力的五个等级包括用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。其中要求对所有主体和客体就行自助和强制访问控制的是结构化保护级。故本题选D。
18、答案:A本题解析:为了克服高温、湖湿、低温、干燥等给计算机设备带来的危害,通常希望把计算机机房的湿度控制在45%—65%之间。
19、答案:D本题解析:病毒的引导过程包括:(1)驻留内存病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间,有的病毒不驻留内存。(2)窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。(3)恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的。
20、答案:C本题解析:BLP模型有两条基本的规则:(1)简单安全特性规则:主体只能向下读,不能向上读。主体的保密级别不小于客体的保密级别。(2)*特性规则:主体只能向上写,不能向下写。客体的保密级别不小于主体的保密级别。
21、答案:D本题解析:安全Hash算法(SHA)是由美国标准与技术研究所(NIST)设计并于1993年公布(FIPSPUB180),1995年又公布了FIPSPUB180-1,通常称之为SHA-1。其输入为长度小于264位的报文,输出为160位的报文摘要,该算法对输入按512位进行分组,并以分组为单位进行处理。
22、答案:C本题解析:暂无解析
23、答案:A本题解析:VPN即虚拟专用网,是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个临时的、安全的私有连接。
24、答案:A本题解析:容灾技术的主要目的是在灾难发生时保证计算机系统能继续对外提供服务。根据保护对象的不同,容灾可以分为数据容灾和应用容灾两类。应用容灾是完整的容灾解决方案,实现了应用级的远程容灾,真正实现了系统和数据的高可用性。数据容灾是应用容灾的基础,而数据容灾中最关键的技术是远程数据复制。
25、答案:D本题解析:《网络安全法》第二十八条:网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
26、答案:B本题解析:经验表明身体特征(指纹、掌纹、视网膜、虹膜、人体气味、脸型、手的血管和DNA等)和行为特征(签名、语音、行走步态等)可以对人进行唯一标示,可以用于身份识别。
27、答案:B本题解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。
28、答案:C本题解析:DES算法中,64位密钥经过置换选择1、循环左移、置换选择2等变换,产生16个48位长的子密钥。
29、答案:C本题解析:易破坏性是指电子证据很容易被篡改、删除而不留任何痕迹。计算机取证要解决的关键问题是电子物证如何收集、如何保护、如何分析和如何展示。
30、答案:D本题解析:不是任何利用脚本插入实现攻击的漏洞都被称为XSS,因为还有另一种攻击方式:Injection(脚本注入)。跨站脚本攻击和脚本注入攻击的区别在于脚本注入攻击会把插入的脚本保存在被修改的远程Web页面里,如:sqlinjection,XPathinjection。但跨站脚本是临时的,执行后就消失了。
31、答案:A本题解析:TCP协议是一种可靠的、面向连接的协议,通信双方使用三次握手机制来建立连接。当一方收到对方的连接请求时,回答一个同意连接的报文,这两个报文中的SYN=1,并且返回的报文当中还有一个ACK=1的信息,表示是一个确认报文。
32、答案:D本题解析:在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。
33、答案:B本题解析:对一个人进行识别时,主要个人特征认证技术有:指纹识别、声音识别、笔迹识别、虹膜识别和手形等。
34、答案:B本题解析:网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATMPIN码或信用卡详细信息)的一种攻击方式,最典型的的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是“社会工程攻击”的一种形式。
35、答案:A本题解析:计算机网络的划分是根据网络所基于的网络拓扑,如总线网络,星型网络,环形网络,网状网络,星型-总线网络,树/分层拓扑网络。网络拓扑表示网络中的设备看待相互之间物理关系的方式。“逻辑”这个术语的使用在这里是很重要的。因为网络拓扑和网络中的物理层是独立的,虽然联网的计算机从物理上展现出来的是线型排列,但是如果他们通过一个集线器连接,这个网络就是星型拓扑,而不是总线型拓扑。在这方面,肉眼看到的和网络的运行特点是不一样的。逻辑网络拓扑不一定非要和物理布局一样。网络或许可以基于传送数据的方法来划分,这就包括数字网络和模拟网络。
36、答案:A本题解析:用户登录该网站时,通过验证CA的签名,可确认该数字证书的有效性,从而验证该网站的真伪。
37、答案:D本题解析:C(counterattack)是反击——采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段。WPDRRC模型中具有层次关系的三大要素分别是人员、政策和技术。
38、答案:D本题解析:基于数据加密的技术:采用加密技术在数据挖掘过程中隐藏敏感数据的方法。
39、答案:C本题解析:隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式,使用隧道传递的数据(或负载)可以是不同协议的数据帧或包,隧道协议将其它协议的数据帧或包重新封装然后通过隧道发送。协议包括:PPTP协议、L2TP协议、IPSec协议、VPN协议等。
40、答案:D本题解析:《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁社会主义市场经济秩序和社会管理秩序的行为:(1)利用互联网销售伪劣产品或者对商品、服务作虚假宣传;(2)利用互联网损坏他人商业信誉和商品声誉;(3)利用互联网侵犯他人知识产权;(4)利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;(5)在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。四是威胁个人、法人和其他组织的人身、财产等合法权利的行为:(1)利用互联网侮辱他人或者捏造事实诽谤他人;(2)非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密;(3)利用互联网进行盗窃、诈骗、敲诈勒索。
41、答案:D本题解析:CA是PKI的信任基础,CA负责签发证书、管理和撤销证书,包括证书的审批及备份等。
42、答案:C本题解析:基于角色的访问控制(RBAC)下,由安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户根据其责任和资历再被指派为不同的角色。
43、答案:A本题解析:当S1盒输入为"000101"时,则第1位与第6位组成二进制串"01"(十进制1),中间四位组成二进制"0010"(十进制2)。查询S1盒的1行2列,得到数字11,得到输出二进制数是1011。
44、答案:D本题解析:Web服务默认端口80;局域网中的共享文件夹和打印机默认端口分别为445和139;局域网内部Web服务默认端口8080;SSL协议(安全套接层)默认端口443。
45、答案:C本题解析:本题考查重放攻击相关知识。重放攻击:又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。Nonce是Numberusedonce的缩写,Nonce是一个只被使用一次的任意或非重复的随机数值,它跟时间戳、序号都是能够预防重放攻击的。明文填充方式不能阻止重放攻击。故本题选C。
46、答案:B本题解析:公钥体制中,一般存在公钥和私钥钥两种密钥;公钥体制中仅根据加密密钥去确定解密密钥在计算上是不可行的;公钥体制中的公钥可以以明文方式发送;公钥密钥中的私钥可以用来进行数字签名。
47、答案:A本题解析:保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。
48、答案:B本题解析:注入语句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0,服务器运行“Select*from表名where字段=YYanduser>0”显然,该语句不能正常执行会出错,从其错误信息中不仅可以获知该服务器的后台数据库是否为SQL-SERVER,还可以得到当前连接的数据库的用户名。
49、答案:A本题解析:数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。
50、答案:D本题解析:数字证书通常包含用户身份信息、持有者的公开密数字证书通常包含用户身份信息、持有者的公开密钥以及CA的数字签名信息等。并没有CA的公开密钥。<span思源黑体cn=""normal";mso-ascii-font-family:="""思源黑体=""normal";mso-fareast-font-family:"思源黑体=""normal";mso-bidi-font-family:="""times=""new=""roman";color:white;mso-font-kerning:1.0pt;language:zh-cn;mso-style-textfill-type:=""solid;mso-style-textfill-fill-color:white;mso-style-textfill-fill-alpha:100.0%'=""style="box-sizing:border-box;-webkit-user-drag:auto!important;user-select:text!important;">基于PKI/CA体系的用户管理是当今的主流趋势。首先,PKI/CA体系利用公钥机制可以确保用户身份的惟一性。PKI/CA体系采用非对称密钥体系,通过一个证书签发中心(CA)为每个用户和服务器(如Web服务器等)颁发一个证书,之后用户和服务器、用户和用户之间通过证书相互验证对方的合法性,其标准是能否用CA中心的公钥对个人证书和服务器证书进行解密,而CA中心的公钥存在于公开的CA根证书里。
51、答案:A本题解析:SET中采用的公钥加密算法是RSA的公钥密码体制,私钥加密算法采用的是DES数据加密标准,消息首先以56位DES密钥加密,然后装入使用1024位RSA公钥加密的数字信封在通信双方传输。
52、答案:C本题解析:用户A使用明文,向AS验证身份。认证成功后,用户A和TGS联系。然后从TGS获得会话密钥。
53、答案:C本题解析:易破坏性是指电子证据很容易被篡改、删除而不留任何痕迹。计算机取证要解决的关键问题是电子物证如何收集、如何保护、如何分析和如何展示。
54、答案:D本题解析:CA是PKI的信任基础,CA负责签发证书、管理和撤销证书,包括证书的审批及备份等。
55、答案:A本题解析:AES算法中的S盒变换是按字节进行的代替变换,又称之为字节代换。
56、答案:C本题解析:COPS:扫描UNIX系统漏洞及配置问题。Tiger:shell脚本程序,检查UNIX系统配置。MBSA:提供基于Windows的安全基准分析。Nmap:端口扫描工具。
57、答案:D本题解析:IPSecVPN各类性能要求的前提是,以太帧分别为64、1428字节(IPv6为1408字节)。加解密吞吐率:VPN产品不丢包的前提下,内网口所能达到的双向最大流量。
58、答案:C本题解析:本题考查重放攻击相关知识。重放攻击:又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。Nonce是Numberusedonce的缩写,Nonce是一个只被使用一次的任意或非重复的随机数值,它跟时间戳、序号都是能够预防重放攻击的。明文填充方式不能阻止重放攻击。故本题选C。
59、答案:C本题解析:网络服务是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通常采用HTTP和XML等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问WEB上的数据,如网上订票,查看订座情况。
60、答案:C本题解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心CA来签发数字证书。
61、答案:D本题解析:基于数据加密的技术:采用加密技术在数据挖掘过程中隐藏敏感数据的方法。
62、答案:C本题解析:屏蔽子网方式配置方式安全性最高。
63、答案:A本题解析:本题考查Windows中基本用户和组的权限。其中guests代表来宾用户用户组,因此其权限相对是最低的。Administrators组是管理员,级别最高,权限也最大。
64、答案:A本题解析:入侵检测系统所通常采用的形式是基于网络的入侵检测。基于网络的入侵检测系统用原始的网络包作为数据源,它将网络数据中检测主机的网卡设为混杂模式,该主机实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。
65、答案:D本题解析:《商用密码产品生产管理规定》指出商用密码产品的品种和型号必须经国家密码管理局批准。
66、答案:D本题解析:加密技术不能实现基于IP头信息的包过滤。
67、答案:B本题解析:DES分组长度为64比特,使用56比特密钥对64比特的明文串进行16轮加密,得到64比特的密文串。而DES的子密钥的长度是48位。这里要注意
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 猫咪宠物合同范例
- 监理施工合同范例2014
- 私人买卖煤炭合同范例
- 商标许可备案合同范例
- 涂料工程范例合同范例
- 签订固定总价合同范例
- 简易钢筋工合同范例
- 工厂产品装卸合同范例
- 宾馆水暖维修合同范例
- 板材拿货合作合同范例
- 苏教版七年级历史知识点
- 陕西省既有村镇住宅抗震加固技术规程
- 智联国企行测笔试真题
- 2025届新高考物理热点精准复习:高中物理6大模块计算题思路总结
- 2024-2030年中国光电共封装(CPO)行业投融资趋势及发展前景分析研究报告
- 2025届江苏省期无锡市天一实验学校数学七年级第一学期期末达标检测试题含解析
- 城市轨道交通运营管理【共30张课件】
- 学生退学情况说明
- 钢结构设计智慧树知到期末考试答案章节答案2024年山东建筑大学
- DB5334 T 12.5-2024《地理标志证明商标 香格里拉藏香猪》的第5部分疾病防治
- 化学机械浆与半化学机械浆
评论
0/150
提交评论