2024年全国软件水平考试之中级信息安全工程师考试黑金试题附答案_第1页
2024年全国软件水平考试之中级信息安全工程师考试黑金试题附答案_第2页
2024年全国软件水平考试之中级信息安全工程师考试黑金试题附答案_第3页
2024年全国软件水平考试之中级信息安全工程师考试黑金试题附答案_第4页
2024年全国软件水平考试之中级信息安全工程师考试黑金试题附答案_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()。A.本地帐号B.来宾帐号C.域帐号D.局部帐号

2、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。PKI提供的核心服务不包括了哪些信息安全的要求()。PKI技术的典型应用不包含(请作答此空)。A.安全电子邮件B.匿名登陆C.安全Web服务D.VPN应用

3、在我国,对于不具有合法性的证据是否予以排除,客观上存在着一个利益衡量的问题。以下说法不正确的是()。A.通过窃录方式获得的电子证据不予采纳B.通过非法搜查、扣押等方式获得的电子证据,情节严重的一般不予采纳C.通过核证程序得来的电子证据,在电子商务纠纷案件中不予采纳D.通过非法软件得来的电子证据,在民事诉讼中一般不予采纳

4、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan(本题)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.NolongerB.neverC.alwaysD.often

5、()原则是让每个特权用户只拥有能进行他工作的权力。A.木桶原则B.保密原则C.等级化原则D.最小特权原则

6、未授权的实体得到了数据的访问权,这属于对安全的()的破坏。A.机密性B.完整性C.合法性D.可用性

7、针对网络信息系统的容灾恢复问题,国家制定和颁布了《信息安全技术信息系统灾难恢复规范(GB/T20988-2007)》该规范定义了六个灾难恢复等级和技术要求。()中备用场地也提出了支持7×24小时运作的更高的要求。(请作答此空)要求每天多次利用通信网络将关键数据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员。A.第1级B.第2级C.第3级D.第4级

8、下列IP地址中,属于私有地址的是()。A.B.C.5D.44

9、()波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣的负面影响,或者严重损害公众利益。A.特别重大的社会影响B.重大的社会影响C.较大的社会影响D.一般的社会影响

10、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。A.可用性B.完整性C.机密性D.可控性

11、面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术

12、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。A.200B.302C.401D.404

13、如果该S盒的输入110011,则其二进制输出为()。A.0110B.1001C.0100D.0101

14、恶意代码“灰鸽子”使用的恶意代码攻击技术属于()。A.进程注入B.超级管理C.端口反向连接D.缓冲区溢出攻击

15、a=23,b=2,则满足a与b取模同余的是()。A.4B.5C.6D.7

16、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮局件。A.网页B.纯文本C.程序D.会话

17、以下关于认证技术的叙述中,错误的是()。A.指纹识别技术的利用可以分为验证和识别B.数字签名是十六进制的字符串C.身份认证是用来对信息系统中实体的合法性进行验证的方法D.消息认证能够确定接收方收到的消息是否被篡改过

18、以下关于认证的说法不正确的有()。A.认证又称鉴别,确认,它是证实某事是否名符其实或是否有效的一个过程B.认证用以确保报文发送者和接收者的真实性以及报文的完整性C.认证系统常用的参数有口令、标识符、密钥、信物、智能卡、指纹、视网纹等D.利用人的生理特征参数进行认证的安全性高,实现较口令认证更加容易

19、()扫描是向目标端口发送FIN+URG+PUSH分组。按照RFC793的规定,目标系统应该给所有关闭着的端口发送回一个RST分组。(请作答此空)扫描是向目标端口发送一个FIN分组。按照RFC793的规定,目标端口应该给所有关闭着的端口发回一个RST分组,而打开着的端口则往往忽略这些请求。此方法利用了TCP/IP实现上的一个漏洞来完成扫描,通常只在基于UNIX的TCP/IP协议栈上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas树

20、某网站向CA中请了数字证书,用户通过()来验证网站的真伪。A.CA的签名B.证书中的公钥C.网站的私钥D.用户的公钥

21、数据库中最小的加密单位是()A.数据库B.表C.记录D.字段

22、2017年6月1日,()开始施行。A.中华人民共和国计算机信息系统安全保护条例B.计算机信息系统国际联网保密管理规定C.中华人民共和国网络安全法D.中华人民共和国电子签名法

23、SSH协议由多个协议组成,其中,()负责进行服务器认证、数据机密性、信息完整性等方面的保护。A.应用层协议B.传输层协议C.用户认证协议D.连接协议

24、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患通常采用的安全防护技术是()。A.信息隐藏技术B.数据加密技术C.消息认证技术D.数据备份技术

25、SiKey口令是一种一次性口令生成方案,它可以对抗()。A.恶意代码木马攻击B.拒绝服务攻击C.协议分析攻击D.重放攻击

26、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“logical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland(请作答此空)networks.A.starB.ringC.meshD.tree

27、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中()的计算机信息系统可信计算基满足访问监控器需求。A.访问验证保护级B.系统审计保护级C.安全标记保护级D.结构化保护级

28、面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术

29、在PKI中,不属于CA的任务是()。A.证书的颁发B.证书的审批C.证书的备份D.证书的加密

30、Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的*特性规则是指()。A.不可上读B.不可上写C.不可下读D.不可下写

31、关于日志与监控,下列说法不正确的是()。A.系统管理员和系统操作员往往拥有较高的系统权限,应记录他们的活动并定期审查B.需要保护系统日志,因为如果其中的数据被修改或删除,可能导致一个错误的安全判断C.不需要有额外的保护机制和审查机制来确保特权用户的可核查性D.记录日志的设施和日志信息应加以保护,以防止篡改和未授权的访问

32、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于()。A.二级及二级以上B.三级及三级以上C.四级及四级以上D.五级

33、向有限的空间输入超长的字符串是哪一种攻击手段()。A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗

34、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

35、《商用密码产品生产管理规定》指出商用密码产品的品种和型号必须经()批准。A.公安机关B.地方政府C.国家网信办D.国家密码管理局

36、防火墙技术是一种()安全模型。A.被动式B.主动式C.混合式D.以上都不是

37、以下关于网络钓鱼的说法中,不正确的是()。A.网络钓鱼融合了伪装、欺骗等多种攻击方式B.网络钓鱼与Web服务没有关系C.典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上D.网络钓鱼是“社会工程攻击”的一种形式

38、在Kerberos系统中,使用一次性密钥和()来防止重放攻击。A.时间戳B.数字签名C.序列号D.数字证书

39、《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()个月。A.1B.3C.6D.12

40、以下选项中,不属于生物识别方法的是()。A.掌纹识别B.个人标记号识别C.人脸识别D.指纹识别

41、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown(请作答此空)networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.exteriorB.internalC.centreD.middle

42、分级保护针对的是涉密信息系统,划分等级不包括?()A.秘密B.机密C.绝密D.公开

43、Kerberos方式下,用户、认证中心、服务提供服务器三者间的通信,都采用数据加密标准()加密算法进行加密。A.AESB.RSAC.DESD.MD5

44、Windows系统中的(),任何本地登录的用户都属于这个组。A.全局组B.本地组C.Interactive组D.来宾组

45、下列攻击中,不能导致网络瘫痪的是()。A.溢出攻击B.钓鱼攻击C.邮件炸弹攻击D.拒绝服务攻击

46、电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录。与传统证据一样,电子证据必须是可信、准确、完整、符合法律法规的。同时,电子证据与传统证据不同,相对于传统证据,()不是电子证据的特点。A.高科技性B.直观性C.易破坏性D.无形性

47、分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是()模式(图中Pi表示明文分组,Ci表示密文分组)A.ECB模式B.CFB模式C.CBC模式D.OFB模式

48、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic(请作答此空)protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.routingB.forwardingC.transmissionD.management

49、我国制定的关于无线局域网安全的强制标准是()。A.IEEE802.11B.WPAC.WAPID.WEP

50、Android使用()作为操作系统A.WindowsB.ChromeOSC.LinuxD.Mac二、多选题

51、2018年11月,作为补篇去年纳入国际标准的()数字签名算法,以正文形式随ISO/IEC14888-3:2018《信息安全技术带附录的数字签名第3部分:基于离散对数的机制》最新一版发布。A.SM1/SM2B.SM3/SM9C.SM2/SM3D.SM2/SM9

52、《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()个月。A.1B.3C.6D.12

53、《信息安全产品测评认证管理办法》根据信息产品安全测评认证对象和要素的不同,将信息安全产品认证分为四种类型,其中不包括()。A.产品功能认证B.产品认证C.信息系统安全认证D.信息安全服务认证

54、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中()主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级

55、Digitalcertificateisanidentitycardcounterpartinthe(请作答此空)society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.computerB.humanC.materialisticD.relation

56、面向身份信息的认证应用中,最常用的认证方式是()。A.基于数据库认证B.基于摘要算法认证C.基于PKI认证D.基于账户名口令

57、Linux系统中记录当前登录用户信息的日志文件是(请作答此空);记录用户执行命令的日志是()。A.boot.logB.acct/pacctC.wtmpD.utmp

58、以下关于认证技术的描述中,错误的是()。A.身份认证是用来对信息系统中实体的合法性进行验证的方法B.消息认证能够验证消息的完整性C.数字签名是十六进制的字符串D.指纹识别技术包括验证和识别两个部分

59、Nonce是一个只被使用一次的任意或非重复的随机数值,可以防止()攻击。A.重放B.抵赖C.DDOSD.时间戳

60、网页防篡改技术中,()技术将篡改检测模块内嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。A.时间轮巡技术B.核心内嵌技术C.事件触发技术D.文件过滤驱动技术

61、以下四个选项中,()属于扫描器工具。A.NetcatB.JohntheRipperC.NMAPD.Tcpdump

62、假定资产价值:A1=4;威胁发生概率T1=2;脆弱性严重程度V1=3。根据表1和表2可知安全事件发生的可能性为(请作答此空);安全事件发生可能性等级为()。A.5B.6C.9D.12

63、以下关于认证的说法不正确的有()。A.认证又称鉴别,确认,它是证实某事是否名符其实或是否有效的一个过程B.认证用以确保报文发送者和接收者的真实性以及报文的完整性C.认证系统常用的参数有口令、标识符、密钥、信物、智能卡、指纹、视网纹等D.利用人的生理特征参数进行认证的安全性高,实现较口令认证更加容易

64、在《重要信息系统灾难恢复指南》中,最高级的灾难恢复能力是()A.备用场地支持B.电子传输及完整设备支持C.数据零丢失和远程集群支持D.实时数据传输及完整设备支持

65、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand(请作答此空)tospendonsecurity.A.safeguardsB.businessesC.experiencesD.resources

66、以下关于加密技术的叙述中,错误的是()。A.对称密码体制的加密密钥和解密密钥是相同的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制中加密算法和解密算法是保密的D.所有的密钥都有生存周期

67、根据同源安全策略,网页中的脚本只能修改()网页中的内容。A.B.C.D.

68、按照密码系统对明文的处理方法,密码系统可以分为()。A.置换密码系统和易位密码系统B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分组密码系统和序列密码系统

69、假定资产价值:A1=4;威胁发生概率T1=2;脆弱性严重程度V1=3。根据表1和表2可知安全事件发生的可能性为();安全事件发生可能性等级为(请作答此空)。A.1B.2C.3D.4

70、()用于评估网络产品和服务可能带来的国家安全风险。A.《中华人民共和国密码法》B.《中华人民共和国网络安全法》C.《网络产品和服务安全审查办法》D.《国家网络空间安全战略》

71、电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录。与传统证据一样,电子证据必须是可信、准确、完整、符合法律法规的。同时,电子证据与传统证据不同,相对于传统证据,()不是电子证据的特点。A.高科技性B.直观性C.易破坏性D.无形性

72、在Windows系统中,默认权限最低的用户组是()。A.guestsB.administratorsC.powerusersD.users

73、扫描技术()。A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具

74、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()。A.版权保护B.票据防伪C.证据篡改鉴定D.图像增强

75、WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()。A.WPA和WPA2B.WPA-PSKC.WEPD.WPA2-PSK

76、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于()。A.二级及二级以上B.三级及三级以上C.四级及四级以上D.五级

77、业务连续性管理框架中,()涉及通过演练证明BCM的计划是有效的,并不断地维护,保持更新。A.确定BCM战略B.理解组织C.演练、维护和评审D.开发并实施BCM响应

78、如果在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立的VPN类型是()。A.内部VPNB.外部VPNC.外联网VPND.远程VPN

79、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()。A.重放攻击B.拒绝服务攻击C.反射攻击D.服务攻击

80、2017年6月1日,()开始施行。A.中华人民共和国计算机信息系统安全保护条例B.计算机信息系统国际联网保密管理规定C.中华人民共和国网络安全法D.中华人民共和国电子签名法

81、Windows系统中的(),任何本地登录的用户都属于这个组。A.全局组B.本地组C.Interactive组D.来宾组

82、在PKI中,关于RA的功能,描述正确的是()。A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份C.RA负责证书废止列表CRL的登记和发布D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

83、关于TCSEC关于可信度计算机评估准则中,说法正确的是()A.类A中的级别A1是最高安全级B.类C中的级别C1是最高安全级C.类D中的级别D1是最高安全级D.类A中的级别A1是最低安全级

84、某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(37),可确认该数字证书的有效性,从而(38)。A.CA的签名B.网站的签名C.会话密钥D.DES密码

85、分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是()模式(图中Pi表示明文分组,Ci表示密文分组)A.ECB模式B.CFB模式C.CBC模式D.OFB模式

86、安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()A.BLP模型B.HRU模型C.BN模型D.基于角色的访问控制模型

87、()是指验证用户的身份是否真实、合法。A.用户身份鉴别B.用户角色C.数据库授权D.数据库安全

88、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术

89、已知DES算法S盒如下:如果该S盒的输入110011,则其二进制输出为()。A.0110B.1001C.0100D.0101

90、SSH协议由多个协议组成,其中,()负责进行服务器认证、数据机密性、信息完整性等方面的保护。A.应用层协议B.传输层协议C.用户认证协议D.连接协议

91、国家对密码实行分类管理,密码分为()。其中,核心密码、普通密码用于保护国家秘密信息。A.核心密码、普通密码和商用密码B.核心密码、普通密码和民用密码C.核心密码、一般密码和民用密码D.核心密码、商用密码和民用密码

92、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted(本题)fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.entityB.personC.componentD.thing

93、SHA-1算法对输入按()位进行分组,并以分组为单位进行处理。A.264B.160C.1024D.512

94、已知DES算法S盒见表1所示:如果该S盒的输入为100010,则其二进制输出为()。A.0110B.1001C.0100D.0101

95、一个加密系统数学符号描述如下:M是明文,C是密文,K是密钥,E是加密算法,D是解密算法,则()。A.M=Ek(C)B.C=Dk(M)C.Dk是Ek的逆运算D.K=E(M)

96、X.509数字证书的内容不包括()。A.版本号B.签名算法标识C.加密算法标识D.主体的公开密钥信息

97、IDS是一类重要的安全技术,其基本思想是(63),与其它网络安全技术相比,IDS的特点包含(本题)。A.准确度高B.防木马效果最好C.不能发现内部误操作D.能实现访问控制

98、数据容灾中最关键的技术是()。A.远程数据复制B.应用容灾C.应用切换D.传输时延控制

99、TCPACK扫描通过分析TTL值、WIN窗口值,判断端口情况。当()时,表示端口开启。A.TTL小于64B.TTL大于64C.TTL小于128D.TTL大于128

100、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan(本题)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.NolongerB.neverC.alwaysD.often

参考答案与解析

1、答案:B本题解析:Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和来宾帐号。

2、答案:B本题解析:PKI提供的核心服务包括了真实性、完整性、保密性、不可否认性等信息安全的要求。PKI技术的典型应用不包含匿名登陆

3、答案:C本题解析:通过非核证程序得来的电子证据,在电子商务纠纷案件中不予采纳。

4、答案:B本题解析:暂无解析

5、答案:D本题解析:最小特权原则,即每个特权用户只拥有能进行他工作的权力。

6、答案:A本题解析:保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。完整性是指信息是正确的、真实的、未被篡改的、完整无缺的属性。可用性是指信息可以随时正常使用的属性。

7、答案:C本题解析:信息安全技术信息系统灾难恢复规范(GB/T20988-2007)》中:第3级是电子传输和部分设备支持。第3级不同于第2级的调配数据处理设备和具备网络系统紧急供货协议,其要求配置部分数据处理设备和部分通信线路及相应的网络设备;同时要求每天多次利用通信网络将关键数据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员;对于运行维护来说,要求制定电子传输数据备份系统运行管理制度。第4级是电子传输及完整设备支持。第4级相对于第3级中的配备部分数据处理设备和网络设备而言,须配置灾难恢复所需的全部数据处理设备和通信线路及网络设备,并处于就绪状态;备用场地也提出了支持7×24小时运作的更高的要求,同时对技术支持和运维管理的要求也有相应的提高。

8、答案:C本题解析:一共有三个私有地址段,地址范围分别是~55;~55;~55。

9、答案:A本题解析:特别重大的社会影响波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣的负面影响,或者严重损害公众利益。

10、答案:C本题解析:保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

11、答案:C本题解析:从数据挖掘的角度,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。

12、答案:D本题解析:当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是404

13、答案:C本题解析:已知S盒的输入为110011,取其输入第一位和第六位数字为S盒的行11,即第3行,中间四位为S盒的列1001,即第9列,在S盒中查到第3行和第9列交叉的数字为4,其二进制输出为0100。

14、答案:C本题解析:端口反向连接特点是通过内网的被控制端(服务端)主动连接控制端(客户端),从而规避防火墙的严格的外部访问内部策。代表程序有灰鸽子、网络神偷等。

15、答案:D本题解析:整数a、b关于模n是同余的充分必要条件是n整除b-a,记为n|b-a。b-a=23-2=21,n能整除21的值,在四个选项中只有7。

16、答案:B本题解析:文本文件通常不会受电子邮件中的恶意代码的感染或携带恶意代码。

17、答案:B本题解析:数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是0和1的数字串,因消息而异。

18、答案:D本题解析:一般说来,利用人的生理特征参数进行认证的安全性高,但技术要求也高。

19、答案:C本题解析:TCPXmas树扫描。该方法向目标端口发送FIN、URG和PUSH分组。按照RFC793的规定,目标系统应该给所有关闭着的端口发送回一个RST分组。TCPFIN扫描是向目标端口发送一个FIN分组。按照RFC793的规定,目标端口应该给所有关闭着的端口发回一个RST分组,而打开着的端口则往往忽略这些请求。此方法利用了TCP/IP实现上的一个漏洞来完成扫描,通常只在基于UNIX的TCP/IP协议栈上才有效。

20、答案:A本题解析:数字证书能验证实体身份,而验证证书有效性的主要是依据数字证书所包含的证书签名。

21、答案:D本题解析:数据库中最小的加密单位是字段

22、答案:C本题解析:《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论