2024年全国软件水平考试之中级信息安全工程师考试经典测试题(详细参考解析)_第1页
2024年全国软件水平考试之中级信息安全工程师考试经典测试题(详细参考解析)_第2页
2024年全国软件水平考试之中级信息安全工程师考试经典测试题(详细参考解析)_第3页
2024年全国软件水平考试之中级信息安全工程师考试经典测试题(详细参考解析)_第4页
2024年全国软件水平考试之中级信息安全工程师考试经典测试题(详细参考解析)_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、业务连续性管理是一个整体的管理过程,它能鉴别威胁组织潜在的影响,并且提供构建()的管理架构,以及确保有效反应的能力以保护它的关键利益相关方的利益、声誉、品牌以及创造价值的活动。A.稳定机制B.弹性机制C.连续机制D.离散机制

2、依据《计算机场地通用规范》(GB/T2887-2011),低压配电间、不间断电源室等属于(请作答此空)。计算机机房属于()。A.主要工作房间B.第一类辅助房间C.第二类辅助房间D.第三类辅助房间

3、风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估的基本要素不包括?()A.要保护的信息资产B.信息资产的脆弱性C.信息资产面临的威胁D.已经度过的风险

4、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域B.在浏览器中安装数字证书C.利用IP安全协议访问Web站D.利用SSL访问Web站点

5、许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在()基础上发展起来的。A.X.500B.X.509C.X.505D.X.505

6、刑法第二百八十五条(非法侵入计算机信息系统罪)违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处()年以下有期徒刑或者拘役。A.5B.3C.10D.1

7、应急响应计划中的()是标识信息系统的资产价值,识别信息系统面临的自然和人为的威胁,识别信息系统的脆弱性,分析各种威胁发生的可能性A.风险评估B.业务影响分析C.制订应急响应策略D.制定网络安全预警流程

8、以下关于VPN说法,错误的是()。A.VPN即虚拟专用网B.VPN依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在私用网络中建立专用的、安全的数据通信通道的技术C.VPN的连接不是采用物理的传输介质,而是使用称之为“隧道”的技术作为传输介质D.VPN架构中采用了多种安全机制,如隧道技术(Tunneling)、加解密技术(Encryption)、密钥管理技术、身份认证技术(Authentication)等

9、入侵检测系统(IntrusionDetectionSystem,IDS)可以定义为"识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为",通过收集计算机网络中的若干关键点或计算机系统资源的信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的计算机系统,包含计算机软件和硬件的组合。下列不属于入侵检测系统的体系结构是()。A.基于主机型B.基于网络型C.基于主体型D.基于协议的入侵防御系统

10、已知DES算法S盒如下:如果该S盒的输入为100011,则其二进制输出为()。A.1111B.1001C.0100D.0101

11、近代密码学认为,一个密码仅当它能经得起()时才是可取的。A.已知明文攻击B.基于物理的攻击C.差分分析攻击D.选择明文攻击

12、数字水印技术通过在数字化婀多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的其本应用需求的是()。A.安全性B.隐蔽性C.鲁棒性D.可见性

13、某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(37),可确认该数字证书的有效性,从而(38)。A.CA的签名B.网站的签名C.会话密钥D.DES密码

14、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand(请作答此空)tospendonsecurity.A.safeguardsB.businessesC.experiencesD.resources

15、AES结构由以下4个不同的模块组成,其中()是非线性模块。A.字节代换B.行移位C.列混淆D.轮密钥加

16、依据《互联网数据中心工程技术规范》(GB51195-2016),具备冗余能力的机房基础设施和网络系统的IDC机房属于(请作答此空),机房基础设施和网络系统可支撑的IDC业务的可用性不应小于()。A.R0B.R1C.R2D.R3

17、安全模型WPDRRC模型中,具有6个环节和3大要素,(请作答此空)表示反击。WPDRRC模型中具有层次关系的三大要素分别是()。A.“W”B.“P”C.“D”D.“C”

18、Sqlinjection、XPathinjection属于()攻击。A.脚本注入B.跨站攻击C.XSSD.蠕虫

19、入侵检测系统放置在防火墙内部所带来的好处是()。A.减少对防火墙的攻击B.降低入侵检测系统的误报率C.增加对低层次攻击的检测D.增加检测能力和检测范围

20、2017年6月1日,()开始施行。A.中华人民共和国计算机信息系统安全保护条例B.计算机信息系统国际联网保密管理规定C.中华人民共和国网络安全法D.中华人民共和国电子签名法

21、所谓水印攻击,就是对现有的数字水印系统进行攻击。水印攻击方法有很多,其中,()以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等。A.鲁棒性攻击B.表达攻击C.解释攻击D.法律攻击

22、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域B.利用SSL访问Web站点C.在浏览器中安装数字证书D.利用IP安全协议访问Web站点

23、当攻击者连接到蜜罐的TCP/25端口时,就会收到一个由蜜罐发出的代表Sendmail版本号的标识。这种蜜罐的配置方式为()。A.诱骗服务B.弱化系统C.强化系统D.用户模式服务器

24、在以下网络威胁中()不属于信息泄露。A.数据窃听B.流量分析C.偷窃用户账号D.暴力破解

25、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()。A.重放攻击B.拒绝服务攻击C.反射攻击D.服务攻击

26、我国()杂凑密码算法的ISO/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》最新一版(第4版)由国际标准化组织(ISO)发布。A.SM1B.SM2C.SM3D.SM4

27、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()。A.DHB.ECDSAC.ECDHD.CPK

28、网页防篡改技术中,外挂轮询技术又称为()A.时间轮询技术B.核心内嵌技术C.事件触发技术D.文件过滤驱动技术

29、数字信封技术能够()。A.隐藏发送者的真实身份B.保证数据在传输过程中的安全性C.对发送者和接收者的身份进行认证D.防止交易中的抵赖发生

30、分级保护针对的是涉密信息系统,划分等级不包括?()A.秘密B.机密C.绝密D.公开

31、针对网络信息系统的容灾恢复问题,国家制定和颁布了《信息安全技术信息系统灾难恢复规范(GB/T20988-2007)》该规范定义了六个灾难恢复等级和技术要求。(请作答此空)中备用场地也提出了支持7×24小时运作的更高的要求。()要求每天多次利用通信网络将关键数据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员。A.第1级B.第2级C.第3级D.第4级

32、数据库中最小的加密单位是()A.数据库B.表C.记录D.字段

33、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()。A.截获密文B.截获密文并获得秘钥C.截获密文,了解加密算法和解密算法D.截获密文,获得秘钥并了解解密算法

34、以下选项中,()是对密码分析者最不利的情况。A.仅知密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击

35、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol(请作答此空)switching,thatprovidessolutionssomeoftheserestrictions.A.costB.castC.markD.label

36、计算机系统外部设备在工作时能够通过地线、电源线、信号线、寄生电磁信号或谐波将有用信息辐射出去的过程,叫计算机的()。A.无线泄露B.电离泄露C.电磁泄漏D.信息泄露

37、RADIUS协议即远程认证接入用户服务,以下四个选项中,不正确的是()。A.RADIUS由客户端和服务器两部分组成B.RADIUS使用TCP作为其传输协议C.客户端向服务器发送认证和计费请求,服务器向客户端回送接受或否定消息D.客户和服务器之间的通讯用共享密钥来加密信息后通过网络传送

38、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中()主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级

39、数字签名最常见的实现方法是建立在()的组合基础之上。A.公钥密码体制和对称密码体制B.对称密码体制和MD5摘要算法C.公钥密码体制和单向安全散列函数算法D.公证系统和MD4摘要算法

40、以下关于数字证书的叙述中,错误的是()。A.证书通常携带CA的公开密钥B.证书携带持有者的签名算法标识C.证书的有效性可以通过验证持有者的签名验证D.证书通常由CA安全认证中心发放

41、以下关于S/Key的说法不正确的是()。A.S/Key不合适用于身份认证B.S/key口令是一种一次性口令生成方案C.S/key口令可解决重放攻击D.S/Key协议的操作时基于客户端/服务器端模式

42、业务连续性管理框架中,()涉及通过演练证明BCM的计划是有效的,并不断地维护,保持更新。A.确定BCM战略B.理解组织C.演练、维护和评审D.开发并实施BCM响应

43、已知DES算法S盒如下:如果该S盒的输入为100010,则其二进制输出为()。A.0110B.1001C.0100D.0101

44、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从(请作答此空)角度,是利用计算机犯罪。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪。A.犯罪工具角度B.犯罪关系角度C.资产对象角度D.信息对象角度

45、未授权的实体得到了数据的访问权,这属于对安全的()的破坏。A.机密性B.完整性C.合法性D.可用性

46、()不属于对称加密算法。A.IDEAB.DESC.RC5D.RSA

47、网站的安全协议是https时,该网站浏览时会进行()处理。A.增加访问标记B.加密C.身份隐藏D.口令验证

48、()不属于流行的botnet防御方法。A.蜜网技术B.网络流量研究C.网络钓鱼D.IRCserver识别

49、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本题)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.messageB.informationC.requestsD.date

50、信息安全事件,是指由于自然或者()以及软硬件本身缺陷或故障的原因,对信息系统造成危害或对社会造成负面影响的事件。A.故意B.无意C.人为D.过失二、多选题

51、关于日志与监控,下列说法不正确的是()。A.系统管理员和系统操作员往往拥有较高的系统权限,应记录他们的活动并定期审查B.需要保护系统日志,因为如果其中的数据被修改或删除,可能导致一个错误的安全判断C.不需要有额外的保护机制和审查机制来确保特权用户的可核查性D.记录日志的设施和日志信息应加以保护,以防止篡改和未授权的访问

52、关于《数据中心设计规范》(gb50174-2017),以下说法错误的是()。A.数据中心内所有设备的金属外壳、各类金属管道、金属线槽、建筑物金属结构必须进行等电位联结并接地B.数据中心的耐火等级不应低于三级C.当数据中心与其他功能用房在同一个建筑内时,数据中心与建筑内其他功能用房之间应采用耐火极限不低于2.0h的防火隔墙和1.5h的楼板隔开,隔墙上开门应采用甲级防火门D.设置气体灭火系统的主机房,应配置专用空气呼吸器或氧气呼吸器

53、在PKI中,关于RA的功能,描述正确的是()。A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份C.RA负责证书废止列表CRL的登记和发布D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

54、利用公开密钥算法进行数据加密时,采用的方式是()。A.发送方用公开密钥加密,接收方用公开密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用公开密钥加密,接收方用私有密钥解密D.发送方用私有密钥加密,接收方用公开密钥解密

55、数据容灾中最关键的技术是()。A.远程数据复制B.应用容灾C.应用切换D.传输时延控制

56、信息系统安全管理强调按照"三同步"原则进行,即()、同步建设、同步运行。A.同步实施B.同步发布C.同步设计D.同步部署

57、某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(37),可确认该数字证书的有效性,从而(38)。A.CA的签名B.网站的签名C.会话密钥D.DES密码

58、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(本题)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.badB.casesC.fakeD.new

59、在我国,对于不具有合法性的证据是否予以排除,客观上存在着一个利益衡量的问题。以下说法不正确的是()。A.通过窃录方式获得的电子证据不予采纳B.通过非法搜查、扣押等方式获得的电子证据,情节严重的一般不予采纳C.通过核证程序得来的电子证据,在电子商务纠纷案件中不予采纳D.通过非法软件得来的电子证据,在民事诉讼中一般不予采纳

60、RADIUS协议即远程认证接入用户服务,以下四个选项中,不正确的是()。A.RADIUS由客户端和服务器两部分组成B.RADIUS使用TCP作为其传输协议C.客户端向服务器发送认证和计费请求,服务器向客户端回送接受或否定消息D.客户和服务器之间的通讯用共享密钥来加密信息后通过网络传送

61、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从(请作答此空)角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪。A.犯罪工具角度B.犯罪关系角度C.资产对象角度D.信息对象角度

62、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof(本题)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.badB.casesC.fakeD.new

63、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。A.数字证书和PKI系统相结合B.对称密码体制和MD5算法相结合C.公钥密码体制和单向安全Hash函数算法相结合D.公钥密码体制和对称密码体制相结合

64、电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录。其中,电子证据很容易被篡改、删除而不留任何痕迹。是指电子证据的()特性。A.高科技性B.直观性C.易破坏性D.无形性

65、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。以下关于计算机取证的描述中,错误的是()。A.计算机取证包括对以磁介质编码信塞方式存储韵计算机证据的保护、确认、提取和归档B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点C.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行D.计算机取证是上门在犯罪进行过程中或之后收集证据的技术

66、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

67、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本题)thenetwork.A.orB.ofC.inD.to

68、下面四个选项中,关于Kerberos说法错误的是()。A.Kerberos会在网络上建立一个集中保存用户名和密码的认证中心KDC进行用户的身份验证和授权B.KDC包含认证服务器AS和票证发放服务器TGSC.Kerberos通过提供一个集中的授权服务器来管理用户对服务器的鉴别和服务器对用户的鉴别D.Kerberos依赖于公钥加密体制

69、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击

70、()不是影响计算机电磁辐射强度的主要因素。A.与辐射源的距离B.功率和频率C.屏蔽状况D.外设大小

71、特洛伊木马攻击的威胁类型属于()。A.授权侵犯威胁B.渗入威胁C.植入威胁D.旁路控制威胁

72、入侵检测系统放置在防火墙内部所带来的好处是()。A.减少对防火墙的攻击B.降低入侵检测系统的误报率C.增加对低层次攻击的检测D.增加检测能力和检测范围

73、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于();拒绝服务攻击事件、后门攻击事件、漏洞攻击事件属于(请作答此空)。A.有害程序事件B.网络攻击事件C.信息破坏事件D.信息内容安全事件

74、对任何给定的hash函数值h,找到满足H(x)=h的x在计算上是不可行的。这是hash函数的()特性。A.单向性B.抗弱碰撞性C.可逆性D.抗强碰撞性

75、以下关于数字证书的叙述中,错误的是()。A.证书通常携带CA的公开密钥B.证书携带持有者的签名算法标识C.证书的有效性可以通过验证持有者的签名验证D.证书通常由CA安全认证中心发放

76、两个密钥三重DES加密:c=EK1[DK2[EK1[p]],K1≠K2其有效的密钥长度为()。A.56B.128C.168D.112

77、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's(请作答此空)withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.keyB.plain-textC.cipher-textD.signature

78、明密文链接方式(PlaintextandCiphertextBlockChaining)中,设定明文M=(M1,M2,…,Mn),密文C=(C1,C2,…,Cn),则对应公式如下:以下说法错误的是()。A.Mi发生一位错误时,以后密文全都错误B.Ci发生一位错误时,以后密文全都错误C.当Mi或Ci中发生一位错误时,只影响邻接的有限密文D.明密文链接方式错误传播无界

79、Web服务器可以使用()严格约束并指定可信的内容来源。A.内容安全策略B.同源安全策略C.访问控制策略D.浏览器沙箱

80、网络攻击模型主要用于分析攻击活动、评测目标系统的抗攻击能力。其中(请作答此空)起源于故障树分析方法。用于分析针对目标对象的安全威胁。该模型使用()两类节点。A.故障树模型B.MITREATT&CK模型C.网络杀伤链模型D.攻击树模型

81、数据库中最小的加密单位是()A.数据库B.表C.记录D.字段

82、依据《计算机信息系统安全保护等级划分标准》(GB17859)规定,从()开始要求系统具有安全审计机制。依据《可信计算机系统评估准则》TCSEC要求,(请作答此空)及以上安全级别的计算机系统,必须具有审计功能。A.A1B.B1C.C1D.C2

83、Kerberos方式下,用户、认证中心、服务提供服务器三者间的通信,都采用数据加密标准()加密算法进行加密。A.AESB.RSAC.DESD.MD5

84、常见的异常检测方法中,()方法借助K-最近邻聚类分析算法,分析每个进程产生的“文档”,通过判断相似性,发现异常。A.基于统计的异常检测B.基于模式预测的异常检测C.基于文本分类的异常检测D.基于贝叶斯推理的异常检测

85、安全备份的策略不包括()。A.所有网络基础设施设备的配置和软件B.所有提供网络服务的服务器配置C.网络服务D.定期验证备份文件的正确性和完整性

86、分组密码可以按不同的模式工作,实际应用的环境不同应采用不同的工作模式。以下关于电码本模式(ECB),说法不正确的是()。A.ECB要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理B.ECB方式是容易暴露明文的数据模式C.ECB间接利用分组密码对明文的各分组进行加密D.电码本方式是分组密码的基本工作模式

87、网络安全扫描不仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑情况和不当配置,如不明端口、弱口令等。网络安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。一次完整的网络安全扫描不包括以下哪个阶段()A.发现目标主机或网络B.根据检测到的漏洞看能否解决C.发现目标后进一步搜集目标信息D.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞

88、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M'=KB公开(KA秘密(M))。B方收到密文的解密方案是()。A.KB公开(KA秘密(M'))B.KA公开(KA公开(M'))C.KA公开(KB秘密(M'))D.KB秘密(KA秘密(M'))

89、从安全属性对各种网络攻击进行分类,拒绝服务攻击是针对()的攻击。A.机密性B.可用性C.可靠性D.真实性

90、常见的入侵检测系统的体系结构中,()方式比较合适发现系统账号变动、重启等入侵。A.基于主机型入侵检测系统B.基于网络型入侵检测系统C.分布式入侵检测系统D.跨子网入侵检测系统

91、下面选项关于编制应急响应预案说法错误的是()A.应急响应预案应当描述支持应急操作的技术能力,并适应机构要求B.应急响应预案需要在详细程度和灵活程度之间取得平衡,通常是计划越简单,其方法就越缺乏弹性和通用性C.预案编制者应当根据实际情况对其内容进行适当调整、充实和本地化,以更好地满足组织特定系统、操作和机构需求D.预案应明确、简洁、易于在紧急情况下执行,并尽量使用检查列表和详细规程

92、我国()杂凑密码算法的ISO/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》最新一版(第4版)由国际标准化组织(ISO)发布。A.SM1B.SM2C.SM3D.SM4

93、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是()。A.加密技术B.匿名技术C.消息认证技术D.数据备份技术

94、以下关于S/Key的说法不正确的是()。A.S/Key不合适用于身份认证B.S/key口令是一种一次性口令生成方案C.S/key口令可解决重放攻击D.S/Key协议的操作时基于客户端/服务器端模式

95、业务连续性管理是一个整体的管理过程,它能鉴别威胁组织潜在的影响,并且提供构建()的管理架构,以及确保有效反应的能力以保护它的关键利益相关方的利益、声誉、品牌以及创造价值的活动。A.稳定机制B.弹性机制C.连续机制D.离散机制

96、应用代理是防火墙提供的主要功能之一,其中应用代理的功能不包括()。A.鉴别用户身份B.访问控制C.阻断用户与服务器的直接联系D.防止内网病毒传播

97、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas(请作答此空)network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“logical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.mainlineB.busC.trunkD.hybrid

98、以下关于数字证书的叙述中,错误的是()。A.证书通常由CA安全认证中心发放B.证书携带持有者的公开密钥C.证书的有效性可以通过验证持有者证书的签名部分获知D.证书通常携带CA的公开密钥

99、包过滤技术防火墙在过滤数据包时,一般不关心()。A.数据包的源地址B.数据包的协议类型C.数据包的目的地址D.数据包的内容

100、以下有关信息安全管理员职责的叙述,不正确的是()。A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全应用程序D.信息安全管理员应该对安全设备进行优化配置

参考答案与解析

1、答案:B本题解析:业务连续性管理提供构建弹性机制的管理架构。

2、答案:B本题解析:《计算机场地通用规范》(GB/T2887-2011)中,依据计算机系统的规模、用途以及管理体制,可选用下列房间。主要工作房间:计算机机房。第一类辅助房间:低压配电间、不间断电源室、蓄电池室、发电机室、气体钢瓶室、监控室等。第二类辅助房间:资料室、维修室、技术人员办公室;第三类辅助房间:储藏室、缓冲间、机房人员休息室、盥洗室等。

3、答案:D本题解析:风险评估能够对信息安全事故防患于未然,已经度过的风险就不应成为风险评估的基本要素。

4、答案:A本题解析:本题考查点是因特网中防止Web页面的恶意代码对自己计算机的损害而采取的防范措施。为了防止Web页面中恶意代码对自己计算机的损害,可以将要访问的Web站点按其可信度分配到浏览器的不同安全区域。划分不同安全区域是浏览器为保护用户计算机免受恶意代码的危害而采取的一种技术。通常浏览器将Web站点按其可信度分配到不同的区域,针对不同的区域指定不同的文件下载方式。

5、答案:B本题解析:许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在X.509基础上发展起来的。

6、答案:B本题解析:刑法第二百八十五条(非法侵入计算机信息系统罪)违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

7、答案:A本题解析:应急响应计划中的风险评估是标识信息系统的资产价值,识别信息系统面临的自然和人为的威胁,识别信息系统的脆弱性,分析各种威胁发生的可能性。

8、答案:B本题解析:VPN依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。

9、答案:D本题解析:入侵检测系统的体系结构大致可以分为基于主机型(Host-Based)、基于网络型(Network-Based)和基于主体型(Agent-Based)三种。第二版教材分为基于主机型(Host-Based)、基于网络型(Network-Based)和分布式三种

10、答案:A本题解析:当S1盒输入为"100011"时,则第1位与第6位组成二进制串"11"(十进制3),中间四位组成二进制"0001"(十进制1)。查询S1盒的3行1列,得到数字15,得到输出二进制数是1111。

11、答案:A本题解析:近代密码学认为,一个密码仅当它能经得起已知明文攻击时才是可取的。

12、答案:D本题解析:数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性。

13、答案:A本题解析:用户登录该网站时,通过验证CA的签名,可确认该数字证书的有效性,从而验证该网站的真伪。

14、答案:D本题解析:如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时。很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过。那些小公司还会因为虚假的安全感觉而洋洋自得。他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应。但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境。

15、答案:A本题解析:AES算法中的S盒变换是按字节进行的代替变换,又称之为字节代换。

16、答案:C本题解析:《互联网数据中心工程技术规范》(GB51195-2016)重要条款有:3.3.2IDC机房可划分为R1、R2、R3三个级别,各级IDC机房应符合下列规定:1、R1级IDC机房的机房基础设施和网络系统的主要部分应具备一定的冗余能力,机房基础设施和网络系统可支撑的IDC业务的可用性不应小于99.5%。2、R2级IDC机房的机房基础设施和网络系统应具备冗余能力,机房基础设施和网络系统可支撑的IDC业务的可用性不应小于99.9%。3、R3级IDC机房的机房基础设施和网络系统应具备容错能力,机房基础设施和网络系统可支撑的IDC业务的可用性不应小于99.99%。

17、答案:D本题解析:C(counterattack)是反击——采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段。WPDRRC模型中具有层次关系的三大要素分别是人员、政策和技术。

18、答案:A本题解析:脚本注入攻击把插入的脚本保存在被修改的远程Web页面里,如:sqlinjection,XPathinjection。

19、答案:B本题解析:IDS实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度,降低入侵检测系统的误报率。

20、答案:C本题解析:《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。2018年再次考察了相同的知识点,希望大家注意。

21、答案:A本题解析:鲁棒性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等。

22、答案:A本题解析:将要访问的Web站点按其可信度分配到浏览器的不同安全域,可以防范Web页面中的恶意代码。

23、答案:A本题解析:诱骗服务是指在特定IP服务端口上进行侦听,并像其他应用程序那样对各种网络请求进行应答的应用程序。诱骗服务是蜜罐的基本配置,例如,可以将诱骗服务配置为Sendmail服务的模式后,当攻击者连接到蜜罐的TCP/25端口时,就会收到一个由蜜罐发出的代表Sendmail版本号的标识。

24、答案:D本题解析:暴力破解的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。它不属于信息泄露。

25、答案:B本题解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

26、答案:C本题解析:SM3是杂凑密码算法。

27、答案:C本题解析:国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,包括对称密码算法:SMS4;签名算法:ECDSA;密钥协商算法:ECDH;杂凑算法:SHA-256;随机数生成算法等。

28、答案:A本题解析:时间轮询技术(也可称为"外挂轮询技术")。时间轮询技术是利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复。

29、答案:B本题解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。

30、答案:D本题解析:涉密信息系统,划分等级包括秘密、机密、绝密。

31、答案:D本题解析:信息安全技术信息系统灾难恢复规范(GB/T20988-2007)》中:第3级是电子传输和部分设备支持。第3级不同于第2级的调配数据处理设备和具备网络系统紧急供货协议,其要求配置部分数据处理设备和部分通信线路及相应的网络设备;同时要求每天多次利用通信网络将关键数据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员;对于运行维护来说,要求制定电子传输数据备份系统运行管理制度。第4级是电子传输及完整设备支持。第4级相对于第3级中的配备部分数据处理设备和网络设备而言,须配置灾难恢复所需的全部数据处理设备和通信线路及网络设备,并处于就绪状态;备用场地也提出了支持7×24小时运作的更高的要求,同时对技术支持和运维管理的要求也有相应的提高。

32、答案:D本题解析:数据库中最小的加密单位是字段

33、答案:D本题解析:破译密文的关键是截获密文,获得密钥并了解其解密算法。

34、答案:A本题解析:仅知密文攻击是指密码分析者仅根据截获的密文来破译密码。因为密码分析者所能利用的数据资源仅为密文,因此这是对密码分析者最不利的情况。

35、答案:D本题解析:传统的IP数据包转发分析目的IP地址,该地址包含在每个从源到最终目的地的网络层数据包的头部。一个路由器的分析目的IP地址,该地址独立在网络中的每跳。动态路由协议或静态配置构建数据库,该数据数据库需要分析目的IP地址(路由表)。实施传统的IP路由的过程也叫作基于目的地的逐条单播路由。虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性。新技术是因此需要地址和扩展一个基于ip的网络基础设施的功能。第一章集中在识别一种新的架构的限制条件和反馈,该架构众所周知是多协议标签交换,它为其中的一些限制条件提供解决方案。

36、答案:C本题解析:计算机系统外部设备在工作时能够通过地线、电源线、信号线、寄生电磁信号或谐波将有用信息辐射出去的过程,叫计算机的电磁泄漏。

37、答案:B本题解析:RADIUS使用UDP作为其传输协议。

38、答案:C本题解析:安全标记保护级的计算机信息系统可信计算基具有系统审计保护级所有功能。本级的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

39、答案:C本题解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。

40、答案:A本题解析:数字证书通常包含用户身份信息、持有者的签名算法标识、公开密钥以及CA的数字签名信息等。

41、答案:A本题解析:S/Key口令是一种一次性口令生成方案。S/Key可以对访问者的身份与设备进行综合验证。S/Key协议的操作时基于客户端/服务器端模式。客户端可以是任何设备,如普通的PC或者是有移动商务功能的手机。而服务器一般都是运行Unix系统。S/Key协议可以有效解决重放攻击。

42、答案:C本题解析:业务连续性管理框架中,演练、维护和评审涉及通过演练证明BCM的计划是有效的,并不断地维护,保持更新。

43、答案:A本题解析:已知S盒的输入为100010,取其输入第一位和第六位数字为S盒的行10,即第2行,中间四位为S盒的列0001,即第1列,在S盒中查到第2行和第1列交叉的数字为6,其二进制输出为0110。故本题选A。

44、答案:A本题解析:计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。首先是利用计算机犯罪,即将计算机作为犯罪工具。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪。对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现。从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为。从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为。例如公安部计算机管理监察司认为计算机犯罪是"以计算机为工具或以计算机资产作为对象实施的犯罪行为"。从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪。

45、答案:A本题解析:保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

46、答案:D本题解析:IDEA、DES、RC5都属于对称加密算法,RSA属于非对称加密算法。

47、答案:B本题解析:HTTPS和HTTP的区别主要为以下四点:一、https协议需要到ca申请证书,一般免费证书很少,需要交费。二、http是超文本传输协议,信息是明文传输,https则是具有安全性的ssl加密传输协议。三、http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。四、http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。

48、答案:C本

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论