2024年全国软件水平考试之中级信息安全工程师考试重点试题(详细参考解析)_第1页
2024年全国软件水平考试之中级信息安全工程师考试重点试题(详细参考解析)_第2页
2024年全国软件水平考试之中级信息安全工程师考试重点试题(详细参考解析)_第3页
2024年全国软件水平考试之中级信息安全工程师考试重点试题(详细参考解析)_第4页
2024年全国软件水平考试之中级信息安全工程师考试重点试题(详细参考解析)_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、IDS是一类重要的安全技术,其基本思想是(63),与其它网络安全技术相比,IDS的特点包含(64)。A.过滤特定来源的数据包B.过滤发往特定对象的数据包C.利用网闸等隔离措施D.通过网络行为判断是否安全

2、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan(本题)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.NolongerB.neverC.alwaysD.often

3、在DES加密算法中,子密钥的长度和加密分组的长度分别是()。A.56位和64位B.48位和64位C.48位和56位D.64位和64位

4、在《重要信息系统灾难恢复指南》中,最高级的灾难恢复能力是()A.备用场地支持B.电子传输及完整设备支持C.数据零丢失和远程集群支持D.实时数据传输及完整设备支持

5、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是()。A.计算机犯罪具有隐蔽性B.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段C.计算机犯罪具有很强的破坏性D.计算机犯罪没有犯罪现场

6、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B.审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警D.审计事件特征提取、审计事件特征匹配、安全响应报警

7、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“logical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland(请作答此空)networks.A.starB.ringC.meshD.tree

8、在Kerberos系统中,使用一次性密钥和()来防止重放攻击。A.时间戳B.数字签名C.序列号D.数字证书

9、以下说法不正确的是()A.扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果。大多数反病毒软件同时包含多个扫描器。B.恶意行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为。C.基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特征或行为,但是这可能会给系统带来安全问题。D.在恶意代码检测技术中,沙箱技术会破坏主机上或其他程序数据。

10、2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的()算法一致通过成为国际标准。A.SM2与SM3B.SM3与SM4C.SM4与SM9D.SM9与SM2

11、分级保护针对的是涉密信息系统,划分等级不包括?()A.秘密B.机密C.绝密D.公开

12、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中(请作答此空)不属于威胁社会主义市场经济秩序和社会管理秩序的行为;()不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为。A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传B.利用互联网损坏他人商业信誉和商品声誉C.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息D.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害

13、(请作答此空)是密码分析者已知明文-密文对,来破解密码。()密码分析者可以选择一些密文,并得到相应的明文。这种方式下对攻击者最有利,主要攻击(),特别是用该方式的数字签名。A.数学分析攻击B.已知明文攻击C.选择密文攻击D.穷举攻击

14、以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

15、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand(请作答此空)tospendonsecurity.A.safeguardsB.businessesC.experiencesD.resources

16、计算机安全的主要目标不包括以下哪个选项()A.防止未经授权的用户获取资源B.防止已经授权的用户获取资源C.防止合法用户以未授权的方式访问D.使合法用户经过授权后可以访问资源

17、X.509数字证书的内容不包括()。A.版本号B.签名算法标识C.加密算法标识D.主体的公开密钥信息

18、()是一种对信息系统构成潜在破坏的可能性因素,是客观存在的。A.脆弱性B.威胁C.资产D.损失

19、面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是(69)。A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术

20、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial(本题)usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.trustB.costC.IdMD.solution

21、病毒的引导过程不包含()。A.保证计算机或网络系统的原有功能B.窃取系统部分内存C.使自身有关代码取代或扩充原有系统功能D.删除引导扇区

22、可以被数据完整性机制防止的攻击方式是()。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏

23、以下防范措施不能防范SQL注入攻击的是()A.配置IISB.在Web应用程序中,将管理员账号连接数据库C.去掉数据库不需要的函数、存储过程D.检查输入参数

24、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown(作答此空)networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.exteriorB.internalC.centreD.middle

25、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto(请作答此空)messageandsendstoB.A.encryptB.decryptC.encodeD.decode

26、以下有关信息安全管理员职责的叙述,不正确的是()。A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全应用程序D.信息安全管理员应该对安全设备进行优化配置

27、数据容灾中最关键的技术是()。A.远程数据复制B.应用容灾C.应用切换D.传输时延控制

28、SSH协议由多个协议组成,其中,()负责进行服务器认证、数据机密性、信息完整性等方面的保护。A.应用层协议B.传输层协议C.用户认证协议D.连接协议

29、下列关于访问控制模型说法不准确的是()。A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

30、扫描技术()。A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具

31、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域B.利用SSL访问Web站点C.在浏览器中安装数字证书D.利用IP安全协议访问Web站点

32、一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。A.E(E(M))=CB.E(D(C))=C.D(E(M))=CD.D(D(M))=M

33、依据《计算机信息系统安全保护等级划分标准》(GB17859)规定,从(请作答此空)开始要求系统具有安全审计机制。依据《可信计算机系统评估准则》TCSEC要求,()及以上安全级别的计算机系统,必须具有审计功能。A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级

34、RADIUS协议即远程认证接入用户服务,以下四个选项中,不正确的是()。A.RADIUS由客户端和服务器两部分组成B.RADIUS使用TCP作为其传输协议C.客户端向服务器发送认证和计费请求,服务器向客户端回送接受或否定消息D.客户和服务器之间的通讯用共享密钥来加密信息后通过网络传送

35、TCP协议使用(请作答此空)次握手机制建立连接,当请求方发出SYN连接请求后,等待对方回答(),这样可以防止建立错误的连接。A.一B.二C.三D.四

36、TCP协议使用(此空作答)次握手过程建立连接,这种方法可以防止()。A.一B.二C.三D.四

37、计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()。A.C1B.C2C.B1D.B2

38、关于TCSEC关于可信度计算机评估准则中,说法正确的是()A.类A中的级别A1是最高安全级B.类C中的级别C1是最高安全级C.类D中的级别D1是最高安全级D.类A中的级别A1是最低安全级

39、以下关于数字证书的叙述中,错误的是()。A.证书通常由CA安全认证中心发放B.证书携带持有者的公开密钥C.证书的有效性可以通过验证持有者的签名获知D.证书通常携带CA的公开密钥

40、()是指验证用户的身份是否真实、合法。A.用户身份鉴别B.用户角色C.数据库授权D.数据库安全

41、一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,那么就认为相应的密码体制是()。A.实际安全B.可证明安全C.无条件安全D.绝对安全

42、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical(请作答此空)tooneanother.Theuseoftheterm“logical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.relationsB.propertyC.attributeD.interaction

43、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()。A.保护目标计算机系统B.确定电子证据C.收集电子数据、保护电子证据D.清除恶意代码

44、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()。A.版权保护B.票据防伪C.证据篡改鉴定D.图像增强

45、a=23,b=2,则满足a与b取模同余的是()。A.4B.5C.6D.7

46、按照密码系统对明文的处理方法,密码系统可以分为()。A.置换密码系统和易位密码系统B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分组密码系统和序列密码系统

47、ApacheHttpd是一个用于搭建Web服务器的开源软件,目前应用非常广泛。()是Apache的主配置文件。A.httpd.confB.conf/srm.confC.conf/access.confD.conf/mime.conf

48、下列关于Botnet说法错误的是()A.可结合Botnet网络发起DDoS攻击B.Botnet的显著特征是大量主机在用户不知情的情况下被植入的C.拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D.Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络

49、甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。A.注册中心RAB.国家信息安全测评认证中心C.认证中心CAD.国际电信联盟ITU

50、凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数k=3,一次对密文“zhongguo”进行加密,则相应的密文为()。A.ckrqjjxrB.cdrqijxrC.akrajjxrD.ckrqiixr二、多选题

51、面向身份信息的认证应用中,最常用的认证方式是()。A.基于数据库认证B.基于摘要算法认证C.基于PKI认证D.基于帐户名,口令认证

52、所谓水印攻击,就是对现有的数字水印系统进行攻击。水印攻击方法有很多,其中,()并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。A.鲁棒性攻击B.表达攻击C.解释攻击D.法律攻击

53、根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助A.电信企业B.电信科研机构C.网络合作商D.网络运营者

54、a=23,b=2,则满足a与b取模同余的是()。A.4B.5C.6D.7

55、Linux系统中记录当前登录用户信息的日志文件是(请作答此空);记录用户执行命令的日志是()。A.boot.logB.acct/pacctC.wtmpD.utmp

56、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本题)thenetwork.A.orB.ofC.inD.to

57、计算机安全的主要目标不包括以下哪个选项()A.防止未经授权的用户获取资源B.防止已经授权的用户获取资源C.防止合法用户以未授权的方式访问D.使合法用户经过授权后可以访问资源

58、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan(本题)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.NolongerB.neverC.alwaysD.often

59、Kerberos是一种常用的身份认证协议,它采用的加密算法是()。A.ElgamalB.DESC.MD5D.RSA

60、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M'=KB公开(KA秘密(M))。B方收到密文的解密方案是()。A.KB公开(KA秘密(M'))B.KA公开(KA公开(M'))C.KA公开(KB秘密(M'))D.KB秘密(KA秘密(M'))

61、在Kerberos认证系统中,用户首先向(请作答此空)申请初始票据,然后从()获得会话密钥。A.域名服务器DNSB.认证服务器ASC.票据授予服务器TGSD.认证中心CA

62、国家对密码实行分类管理,密码分为()。其中,核心密码、普通密码用于保护国家秘密信息。A.核心密码、普通密码和商用密码B.核心密码、普通密码和民用密码C.核心密码、一般密码和民用密码D.核心密码、商用密码和民用密码

63、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是()。A.计算机犯罪具有隐蔽性B.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段C.计算机犯罪具有很强的破坏性D.计算机犯罪没有犯罪现场

64、网络安全扫描不仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑情况和不当配置,如不明端口、弱口令等。网络安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。一次完整的网络安全扫描不包括以下哪个阶段()A.发现目标主机或网络B.根据检测到的漏洞看能否解决C.发现目标后进一步搜集目标信息D.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞

65、隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于()。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术

66、有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()。A.32位和32位B.48位和16位C.56位和8位D.40位和24位

67、审计系统包括()三大功能模块。A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警D.审计事件特征提取、审计事件特征匹配、安全响应报警

68、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本题)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.messageB.informationC.requestsD.date

69、()是对信息系统弱点的总称,是风险分析中最重要的一个环节。A.脆弱性B.威胁C.资产D.损失

70、特洛伊木马攻击的威胁类型属于()。A.授权侵犯威胁B.渗入威胁C.植入威胁D.旁路控制威胁

71、假定资产价值:A1=4;威胁发生概率T1=2;脆弱性严重程度V1=3。根据表1和表2可知安全事件发生的可能性为(请作答此空);安全事件发生可能性等级为()。A.5B.6C.9D.12

72、以下四个选项中,()属于Windows系统安全状态分析工具。A.TcpdumpB.TripwireC.SnortD.ProcessMonitor

73、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于()。A.二级及二级以上B.三级及三级以上C.四级及四级以上D.五级

74、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()。A.保护目标计算机系统B.确定电子证据C.收集电子数据、保护电子证据D.清除恶意代码

75、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。A.保密性B.可用性C.完整性D.真实性

76、对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则以下是椭圆曲线11平方剩余的是()。A.x=1B.x=3C.x=6D.x=9

77、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从(请作答此空)角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪。A.犯罪工具角度B.犯罪关系角度C.资产对象角度D.信息对象角度

78、已知DES算法S盒如下:如果该S盒的输入110011,则其二进制输出为()。A.0110B.1001C.0100D.0101

79、安全备份的策略不包括()。A.所有网络基础设施设备的配置和软件B.所有提供网络服务的服务器配置C.网络服务D.定期验证备份文件的正确性和完整性

80、()不是影响计算机电磁辐射强度的主要因素。A.与辐射源的距离B.功率和频率C.屏蔽状况D.外设大小

81、Nonce是一个只被使用一次的任意或非重复的随机数值,可以防止()攻击。A.重放B.抵赖C.DDOSD.时间戳

82、以下关于数字证书的叙述中,错误的是()。A.证书通常由CA安全认证中心发放B.证书携带持有者的公开密钥C.证书的有效性可以通过验证持有者的签名获知D.证书通常携带CA的公开密钥

83、SSH协议是在传输层与应用层之间的加密隧道应用协议,组成SSH的三部分(层次)不包括(请作答此空)。SSH的()负责进行服务器认证、数据机密性、信息完整性等方面的保护A.传输层协议B.用户认证协议C.连接协议D.应用层协议

84、以下关于网络流量监控的叙述中,不正确的是()。A.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等B.数据采集探针是专门用于获取网络链路流量数据的硬件设备C.流量监控能够有效实现对敏感数据的过滤D.网络流量监控分析的基础是协议行为解析技术

85、刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,处()有期徒刑。A.三年以上B.十年以下C.五年以上D.五年以下

86、以下关于VPN说法,错误的是()。A.VPN即虚拟专用网B.VPN依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在私用网络中建立专用的、安全的数据通信通道的技术C.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论