2024年全国软件水平考试之中级信息安全工程师考试黑金试题详细参考解析_第1页
2024年全国软件水平考试之中级信息安全工程师考试黑金试题详细参考解析_第2页
2024年全国软件水平考试之中级信息安全工程师考试黑金试题详细参考解析_第3页
2024年全国软件水平考试之中级信息安全工程师考试黑金试题详细参考解析_第4页
2024年全国软件水平考试之中级信息安全工程师考试黑金试题详细参考解析_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、Digitalcertificateisanidentitycardcounterpartinthe(请作答此空)society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.computerB.humanC.materialisticD.relation

2、完善的签名应满足三个条件,不包含()。A.数字签名必须作为所签文件的物理部分B.签名者事后不能抵赖自己的签名C.任何其他人不能伪造签名D.如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪

3、Linux系统中记录当前登录用户信息的日志文件是();记录用户执行命令的日志是(请作答此空)。A.boot.logB.acct/pacctC.wtmpD.utmp

4、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown(请作答此空)networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.exteriorB.internalC.centreD.middle

5、()负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准。A.信息安全标准体系与协调工作组(WG1)B.涉密信息系统安全保密标准工作组(WG2)C.密码技术标准工作组(WG3)D.鉴别与授权工作组(WG4)

6、数字信封技术能够()。A.隐藏发送者的真实身份B.保证数据在传输过程中的安全性C.对发送者和接收者的身份进行认证D.防止交易中的抵赖发生

7、以下关于数字证书的叙述中,错误的是()。A.证书通常由CA安全认证中心发放B.证书携带持有者的公开密钥C.证书的有效性可以通过验证持有者的签名获知D.证书通常携带CA的公开密钥

8、审计系统包括()三大功能模块。A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警D.审计事件特征提取、审计事件特征匹配、安全响应报警

9、Kerberos是一种常用的身份认证协议,它采用的加密算法是()。A.ElgamalB.DESC.MD5D.RSA

10、恶意代码“灰鸽子”使用的恶意代码攻击技术属于()。A.进程注入B.超级管理C.端口反向连接D.缓冲区溢出攻击

11、()技术在分析包头的基础上,增加了对应用层的分析,是一种基于应用层的流量检测和控制技术。A.DPIB.KPIC.SPID.ISP

12、a=17,b=2,则满足a与b取模同余的是()。A.4B.5C.6D.7

13、关于数据库中需要满足一些常见的安全策略原则,以下四个选项中,关于安全策略原则说法不正确的是()。A.最小特权原则是指将用户对信息的访问权限进行有效约束,使得该用户仅被允许访问他应该访问的信息范围内,只让访问用户得到相当有限的权利B.最大共享原则是指让用户尽可能地能够访问那些他被允许访问的信息,使得不可访问的信息只局限在不允许访问这些信息的用户范围内,从而保证数据库中的信息得到最大限度的利用C.在开放系统中,存取规则规定的是哪些访问操作是不被允许的D.在封闭系统中,如果某条访问规则丢失,就会导致未经许可的访问发生

14、以下关于DES说法不正确的是()。A.DES是一种分组密码B.明文、密文和密钥的分组长度都是56位C.DES是面向二进制的密码算法,因而能够加解密任何形式的计算机数据D.DES是对合运算,因而加密和解密共用同一算法,从而使工程实现的工作量减半

15、入侵检测系统可以分为()和基于网络数据包分析两种基本方式。A.基于主机分析B.基于操作系统分析C.基于数据库分析D.基于用户分析

16、入侵检测系统(IDS)的构成具有一定的相似性,基本上都是由固定的部件组成。其中,()属于入侵检测系统的核心部分。A.信息采集部件B.入侵分析部件C.入侵响应部件D.检测规则和特征模型

17、以下四个选项中,()属于网络安全渗透测试工具。A.BackTrack5B.pingC.tracertD.traceroute

18、只备份上次备份后有变化的数据,属于数据备份类型的()。A.完全备份B.增量备份C.差分备份D.按需备份

19、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本题)thenetwork.A.orB.ofC.inD.to

20、信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()A.与白盒测试相比,具有更好的适用性B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作C.模糊测试不需要程序的源代码就可以发现问题D.模糊测试受限于被测系统的内容实现细节和复杂度

21、下列关于公钥体制中说法不正确的是()。A.在一个公钥体制中,一般存在公钥和密钥两种密钥B.公钥体制中仅根据加密密钥去确定解密密钥在计算机上是可行的C.公钥体制中的公钥可以以明文方式发送D.公钥密钥中的私钥可以用来进行数字签名

22、云计算与大数据的发展掀起个人隐私保护的新高潮,为了应对数字经济的新挑战,欧盟的()明确提出了数据的携带权和被遗忘权。A.《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》B.《一般数据保护条例》C.《隐私和电子通信条例》D.《数据留存指令》

23、数字水印技术通过在数字化婀多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的其本应用需求的是()。A.安全性B.隐蔽性C.鲁棒性D.可见性

24、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()。A.保护目标计算机系统B.确定电子证据C.收集电子数据、保护电子证据D.清除恶意代码

25、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(请作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

26、数字信封技术能够()。A.对发送者和接收者的身份进行认证B.保证数据在传输过程中的安全性C.防止交易中的抵赖发生D.隐藏发送者的身份

27、某网站向CA中请了数字证书,用户通过()来验证网站的真伪。A.CA的签名B.证书中的公钥C.网站的私钥D.用户的公钥

28、甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。A.注册中心RAB.国家信息安全测评认证中心C.认证中心CAD.国际电信联盟ITU

29、特洛伊木马攻击的威胁类型属于()。A.授权侵犯威胁B.渗入威胁C.植入威胁D.旁路控制威胁

30、《中华人民共和国网络安全法》规定,()负责统筹协调网络安全工作和相关监督管理工作。国务院(请作答此空)依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。A.网信部门,电信主管部门,公安部门B.电信主管部门,网信部门,其他有关机关C.电信主管部门,公安部门,其他有关机关D.各级人民政府,网信部门

31、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击

32、RADIUS协议即远程认证接入用户服务,以下四个选项中,不正确的是()。A.RADIUS由客户端和服务器两部分组成B.RADIUS使用TCP作为其传输协议C.客户端向服务器发送认证和计费请求,服务器向客户端回送接受或否定消息D.客户和服务器之间的通讯用共享密钥来加密信息后通过网络传送

33、以下四个选项中,()属于扫描器工具。A.NetcatB.JohntheRipperC.NMAPD.Tcpdump

34、一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M

35、以下关于VPN的叙述中,正确的是()。A.VPN指的是用户通过公用网络建立的临时的、安全的连接B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证,不能提供数据加密的功能

36、在我国,以下电子证据中,()是合法的电子证据。A.委托私人侦探获取的电子证据B.委托民间证据调查机构获取的电子证据C.由法院授权机构或具有法律资质的专业机构获取的证据D.委托地下网探甚至专业机构所获取的电子证据

37、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本题)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.messageB.informationC.requestsD.date

38、一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,那么就认为相应的密码体制是()。A.实际安全B.可证明安全C.无条件安全D.绝对安全

39、以下关于跨站脚本的说法,不正确的是()A.跨站脚本攻击是常见的Cookie窃取方式B.跨站攻击是指入侵者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行C.输入检查,是指对用户的输入进行检查,检查用户的输入是否符合一定规则D.可利用脚本插入实现攻击的漏洞都被称为XSS

40、加密技术不能实现:()。A.数据信息的完整B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

41、以下关于数字证书的叙述中,错误的是()。A.证书通常携带CA的公开密钥B.证书携带持有者的签名算法标识C.证书的有效性可以通过验证持有者的签名验证D.证书通常由CA安全认证中心发放

42、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中()不属于威胁互联网运行安全的行为;(请作答此空)不属于威胁国家安全和社会稳定的行为。A.通过互联网窃取、泄露国家秘密、情报或者军事秘密B.利用互联网煽动民族仇恨、民族歧视,破坏民族团结C.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施D.利用互联网侮辱他人或者捏造事实诽谤他人

43、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中(请作答此空)不属于威胁互联网运行安全的行为;()不属于威胁国家安全和社会稳定的行为。A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D.利用互联网销售伪劣产品或者对商品、服务作虚假宣传

44、一个全局的安全框架必须包含的安全结构因素是()。A.审计、完整性、保密性、可用性B.审计、完整性、身份认证、保密性,可用性、真实性C.审计、完整性、身份认证、可用性D.审计、完整性、身份认证、保密性

45、IP地址分为全球地址和专用地址,以下属于专用地址的是()。A.B.C.D.

46、下列关于数字签名的说法正确的是()。A.数字签名是不可信的B.数字签名容易被伪造C.数字签名容易抵赖D.数字签名不可改变

47、入侵检测系统(IntrusionDetectionSystem,IDS)可以定义为"识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为",通过收集计算机网络中的若干关键点或计算机系统资源的信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的计算机系统,包含计算机软件和硬件的组合。下列不属于入侵检测系统的体系结构是()。A.基于主机型B.基于网络型C.基于主体型D.基于协议的入侵防御系统

48、分组密码可以按不同的模式工作,实际应用的环境不同应采用不同的工作模式。以下关于电码本模式(ECB),说法不正确的是()。A.ECB要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理B.ECB方式是容易暴露明文的数据模式C.ECB间接利用分组密码对明文的各分组进行加密D.电码本方式是分组密码的基本工作模式

49、在DES加密算法中,密钥长度和被加密的分组长度分别是()。A.56位和64位B.56位和56位C.64位和64位D.64位和56位

50、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()。A.重放攻击B.拒绝服务攻击C.反射攻击D.服务攻击二、多选题

51、网络攻击模型主要用于分析攻击活动、评测目标系统的抗攻击能力。其中(请作答此空)起源于故障树分析方法。用于分析针对目标对象的安全威胁。该模型使用()两类节点。A.故障树模型B.MITREATT&CK模型C.网络杀伤链模型D.攻击树模型

52、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller(请作答此空)areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.usersB.campusesC.companiesD.networks

53、安全电子邮件使用()协议。A.PGPB.HTTPSC.MIMED.DES

54、《中华人民共和国网络安全法》规定,(请作答此空)负责统筹协调网络安全工作和相关监督管理工作。国务院()依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。A.国务院电信主管部门B.工业和信息化部主管部门C.公安部门D.国家网信部门

55、在我国IPSecVPN技术规范中,定义IPSecVPN网关各类性能要求的前提是以太网帧长为()字节(IPv6为1408字节);(请作答此空)表示IPSecVPN网关在丢包率为0的条件下内网口达到的双向数据最大流量。A.每秒新建连接数B.加解密丢包率C.加解密时延D.加解密吞吐率

56、对于C2及以上安全级别的计算机系统来讲,()是其必备的安全机制。A.审计功能B.过滤功能C.记录功能D.安全功能

57、()不是影响计算机电磁辐射强度的主要因素。A.与辐射源的距离B.功率和频率C.屏蔽状况D.外设大小

58、下面关于跨站攻击描述不正确的是()。A.跨站脚本攻击指的是恶意攻击者向Web页里面插入恶意的Html代码B.跨站脚本攻击简称XSSC.跨站脚本攻击者也可称作CSSD.跨站脚本攻击是主动攻击

59、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical(请作答此空)tooneanother.Theuseoftheterm“logical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.relationsB.propertyC.attributeD.interaction

60、SSL产生会话密钥的方式是()。A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机

61、分级保护针对的是涉密信息系统,划分等级不包括?()A.秘密B.机密C.绝密D.公开

62、以下有关信息安全管理员职责的叙述,不正确的是()。A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全应用程序D.信息安全管理员应该对安全设备进行优化配置

63、下列关于公钥体制中说法不正确的是()。A.在一个公钥体制中,一般存在公钥和密钥两种密钥B.公钥体制中仅根据加密密钥去确定解密密钥在计算机上是可行的C.公钥体制中的公钥可以以明文方式发送D.公钥密钥中的私钥可以用来进行数字签名

64、智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片望胶,智能卡的片内操作系统(COS)是智能卡苍片内的一个监控软件,以下不属于COS组成部分的是()。A.通讯管理模块B.数据管理模块C.安全管理模块D.文件管理模块

65、()扫描是向目标端口发送FIN+URG+PUSH分组。按照RFC793的规定,目标系统应该给所有关闭着的端口发送回一个RST分组。(请作答此空)扫描是向目标端口发送一个FIN分组。按照RFC793的规定,目标端口应该给所有关闭着的端口发回一个RST分组,而打开着的端口则往往忽略这些请求。此方法利用了TCP/IP实现上的一个漏洞来完成扫描,通常只在基于UNIX的TCP/IP协议栈上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas树

66、IP地址分为全球地址和专用地址,以下属于专用地址的是()。A.B.C.D.

67、以下选择中,关于防火墙风险说法,不正确的是()。A.防火墙不能防止基于数据驱动式的攻击。当有些表面看来无害的数据被邮寄或复制到主机上并被执行而发起攻击时,就会发生数据驱动攻击效果。防火墙对此无能为力B.防火墙不能完全防止后门攻击。防火墙是粗粒度的网络访问控制,某些基于网络隐蔽通道的后门能绕过防火墙的控制。例如httptunnel等C.防火墙不能完全防止感染病毒的软件或文件传输。防火墙是网络通信的瓶颈,因为己有的病毒、操作系统以及加密和压缩二进制文件的种类太多,以致不能指望防火墙逐个扫描每个文件查找病毒,只能在每台主机上安装反病毒软件D.防火墙无法有效防范外部威胁

68、假定资产价值:A1=4;威胁发生概率T1=2;脆弱性严重程度V1=3。根据表1和表2可知安全事件发生的可能性为(请作答此空);安全事件发生可能性等级为()。A.5B.6C.9D.12

69、面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术

70、网闸采用了“代理+摆渡”的方式。代理的思想就是()。A.内/外网之间传递应用协议的包头和数据B.可看成数据“拆卸”,拆除应用协议的“包头和包尾”C.内网和外网物理隔离D.应用协议代理

71、强制存取控制中,用户与访问的信息的读写关系有四种。其中,用户级别高于文件级别的读操作属于(请作答此空);用户级别高于文件级别的写操作属于()。A.下读B.上读C.下写D.上写

72、工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()。A.内部人为风险B.黑客攻击C.设备损耗D.病毒破坏

73、面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是(69)。A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术

74、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

75、属于散布险情、疫情、警情等违法有害信息的是()。A.某甲路过某地火灾现场,拍照、视频并上传到个人空间B.某乙从医院病友处听到某新型禽流感发生的消息,发布在朋友圈C.某丙聚集朋友在飞机上打牌,说出"炸弹"等牌语D.某丁公务员考试未中,发帖怀疑结果内定

76、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“logical”hereissignificant.Thatis,networktopologyisindependentofthe“((请作答此空))”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.applicationB.sessionC.physicalD.transport

77、()不属于对称加密算法。A.IDEAB.DESC.RC5D.RSA

78、许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在()基础上发展起来的。A.X.500B.X.509C.X.505D.X.505

79、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中()的计算机信息系统可信计算基满足访问监控器需求。A.访问验证保护级B.系统审计保护级C.安全标记保护级D.结构化保护级

80、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域B.在浏览器中安装数字证书C.利用IP安全协议访问Web站D.利用SSL访问Web站点

81、SiKey口令是一种一次性口令生成方案,它可以对抗()。A.恶意代码木马攻击B.拒绝服务攻击C.协议分析攻击D.重放攻击

82、()不属于流行的botnet防御方法。A.蜜网技术B.网络流量研究C.网络钓鱼D.IRCserver识别

83、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是()。A.计算机犯罪具有隐蔽性B.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段C.计算机犯罪具有很强的破坏性D.计算机犯罪没有犯罪现场

84、从安全属性对各种网络攻击进行分类,拒绝服务攻击是针对()的攻击。A.机密性B.可用性C.可靠性D.真实性

85、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic(请作答此空)protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.routingB.forwardingC.transmissionD.management

86、无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下说法错误的是()A.WAPI采用单向加密的认证技术B.WAPI从应用模式上分为单点式和集中式两种C.WPI采用对称密码体制,实现加、解密操作D.WAPI的密钥管理方式包括基于证书和基于预共享密钥两种方式

87、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof(本题)wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.SPB.IdmC.InternetD.entity

88、Linux系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是()A.whoB.psC.topD.cd

89、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从()角度,计算机犯罪是指以计算机资产作为犯罪对象的行为。从(请作答此空)角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪。A.犯罪工具角度B.犯罪关系角度C.资产对象角度D.信息对象角度

90、以下关于日志策略的说法不正确的是()。A.日志策略是整个安全策略不可缺少的一部分,目的是维护足够的审计B.日志文件对于维护系统安全很重要。它们为两个重要功能提供数据:审计和监测C.日志是计算机证据的一个重要来源D.UNIX、Linux重要日志记录工具是systemlog,该工具可以记录系统事件,也是通用的日志格式

91、在DES加密算法中,密钥长度和被加密的分组长度分别是()。A.56位和64位B.56位和56位C.64位和64位D.64位和56位

92、TCP协议使用(请作答此空)次握手机制建立连接,当请求方发出SYN连接请求后,等待对方回答(),这样可以防止建立错误的连接。A.一B.二C.三D.四

93、未授权的实体得到了数据的访问权,这属于对安全的()的破坏。A.机密性B.完整性C.合法性D.可用性

94、已知DES算法S盒如下:如果该S盒的输入为000101,则其二进制输出为()。A.1011B.1001C.0100D.0101

95、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮局件。A.网页B.纯文本C.程序D.会话

96、关于《数据中心设计规范》(gb50174-2017),以下说法错误的是()。A.数据中心内所有设备的金属外壳、各类金属管道、金属线槽、建筑物金属结构必须进行等电位联结并接地B.数据中心的耐火等级不应低于三级C.当数据中心与其他功能用房在同一个建筑内时,数据中心与建筑内其他功能用房之间应采用耐火极限不低于2.0h的防火隔墙和1.5h的楼板隔开,隔墙上开门应采用甲级防火门D.设置气体灭火系统的主机房,应配置专用空气呼吸器或氧气呼吸器

97、特洛伊木马攻击的威胁类型属于()。A.授权侵犯威胁B.渗入威胁C.植入威胁D.旁路控制威胁

98、2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日

99、针对网络信息系统的容灾恢复问题,国家制定和颁布了《信息安全技术信息系统灾难恢复规范(GB/T20988-2007)》该规范定义了六个灾难恢复等级和技术要求。(请作答此空)中备用场地也提出了支持7×24小时运作的更高的要求。()要求每天多次利用通信网络将关键数据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员。A.第1级B.第2级C.第3级D.第4级

100、某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(37),可确认该数字证书的有效性,从而(38)。A.CA的签名B.网站的签名C.会话密钥D.DES密码

参考答案与解析

1、答案:A本题解析:数字证书相当于电脑世界的身份证。当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构CA,CA将核实这个人的证明,来确定申请人的身份。如果申请人确如自己所声称的,CA将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证书,并且该证书由CA用其私有密钥做了数字签名。当A要给B发送消息时,A必须得到B的数字证书,而非B的公钥。A首先核实带有CA公钥的签名,以确定是否为可信赖的证书。然后,A从证书上获得B的公钥,并利用公钥将消息加密后发送给B。

2、答案:A本题解析:一种完善的签名应满足以下三个条件:(1)签名者事后不能抵赖自己的签名;(2)任何其他人不能伪造签名;(3)如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。

3、答案:B本题解析:Linux系统审计信息有:系统启动日志(boot.log)、纪录用户执行命令日志(acct/pacct)、纪录使用su命令的使用(sulog)、纪录当前登录的用户信息(utmp)、用户每次登录和退出信息(wtmp)、最近几次成功登录及最后一次不成功登录日志(lastlog)。

4、答案:B本题解析:如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时。很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过。那些小公司还会因为虚假的安全感觉而洋洋自得。他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应。但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境。

5、答案:B本题解析:涉密信息系统安全保密标准工作组负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准。

6、答案:B本题解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。

7、答案:D本题解析:数字证书通常包含用户身份信息、持有者的公开密数字证书通常包含用户身份信息、持有者的公开密钥以及CA的数字签名信息等。并没有CA的公开密钥。<span思源黑体cn=""normal";mso-ascii-font-family:="""思源黑体=""normal";mso-fareast-font-family:"思源黑体=""normal";mso-bidi-font-family:="""times=""new=""roman";color:white;mso-font-kerning:1.0pt;language:zh-cn;mso-style-textfill-type:=""solid;mso-style-textfill-fill-color:white;mso-style-textfill-fill-alpha:100.0%'=""style="box-sizing:border-box;-webkit-user-drag:auto!important;user-select:text!important;">基于PKI/CA体系的用户管理是当今的主流趋势。首先,PKI/CA体系利用公钥机制可以确保用户身份的惟一性。PKI/CA体系采用非对称密钥体系,通过一个证书签发中心(CA)为每个用户和服务器(如Web服务器等)颁发一个证书,之后用户和服务器、用户和用户之间通过证书相互验证对方的合法性,其标准是能否用CA中心的公钥对个人证书和服务器证书进行解密,而CA中心的公钥存在于公开的CA根证书里。

8、答案:A本题解析:操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块。

9、答案:B本题解析:本题考查身份认证协议相关知识。Kerberos是一种常用的身份认证协议,其目标是使用密钥加密为客户端/服务端应用程序提供强身份认证。其技术原理是利用对称密码技术,使用可信的第三方来为应用服务器提供认证服务,并在用户和服务器之间建立安全信道。它采用DES加密算法。故本题选B。

10、答案:C本题解析:端口反向连接特点是通过内网的被控制端(服务端)主动连接控制端(客户端),从而规避防火墙的严格的外部访问内部策。代表程序有灰鸽子、网络神偷等。

11、答案:A本题解析:DPI技术在分析包头的基础上,增加了对应用层的分析,是一种基于应用层的流量检测和控制技术。VPN产品类型、特点、要求参见表10-3-1。表10-3-1VPN产品特点注1:IPSecVPN各类性能要求的前提是,以太帧分别为64、1428字节(IPv6为1408字节)。注2:线速指网络设备接口处理器或接口卡和数据总线间所能吞吐的最大数据量。

12、答案:B本题解析:整数a、b关于模n是同余的充分必要条件是n整除|b-a|,记为n|b-a。b-a=17-2=15,n能整除15的值,在四个选项中只有5。

13、答案:D本题解析:在开放系统中,存取规则规定的是哪些访问操作是不被允许的,如果某一条访问规则丢失,就会导致未经许可的访问发生。在封闭系统中,访问规则规定的仅仅是哪些访问是被许可的。如果某条访问规则丢失,只会使得访问限制更加严格。

14、答案:B本题解析:DES是一种分组密码。明文、密文和密钥的分组长度都是64位。

15、答案:A本题解析:入侵检测系统可以分为基于主机分析和基于网络数据包分析两种

16、答案:B本题解析:基于入侵检测技术的入侵检测系统一般由信息采集部件、入侵分析部件与入侵

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论