2024年全国软件水平考试之中级信息安全工程师考试重点试题(详细参考解析)659_第1页
2024年全国软件水平考试之中级信息安全工程师考试重点试题(详细参考解析)659_第2页
2024年全国软件水平考试之中级信息安全工程师考试重点试题(详细参考解析)659_第3页
2024年全国软件水平考试之中级信息安全工程师考试重点试题(详细参考解析)659_第4页
2024年全国软件水平考试之中级信息安全工程师考试重点试题(详细参考解析)659_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、网络系统中针对海量数据的加密,通常不采用()方式。A.链路加密B.会话加密C.公钥加密D.端对端加密

2、安全电子邮件使用()协议。A.PGPB.HTTPSC.MIMED.DES

3、下面四个选项中,关于Kerberos说法错误的是()。A.Kerberos会在网络上建立一个集中保存用户名和密码的认证中心KDC进行用户的身份验证和授权B.KDC包含认证服务器AS和票证发放服务器TGSC.Kerberos通过提供一个集中的授权服务器来管理用户对服务器的鉴别和服务器对用户的鉴别D.Kerberos依赖于公钥加密体制

4、已知DES算法S盒如下:如果该S盒的输入110011,则其二进制输出为()。A.0110B.1001C.0100D.0101

5、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(本题)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.badB.casesC.fakeD.new

6、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从()角度,计算机犯罪是指以计算机资产作为犯罪对象的行为。从(请作答此空)角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪。A.犯罪工具角度B.犯罪关系角度C.资产对象角度D.信息对象角度

7、Linux系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是()A.whoB.psC.topD.cd

8、以下关于加密技术的叙述中,错误的是()。A.对称密码体制的加密密钥和解密密钥是相同的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制中加密算法和解密算法是保密的D.所有的密钥都有生存周期

9、()负责研究制定鉴别与授权标准体系;调研国内相关标准需求。A.信息安全标准体系与协调工作组(WG1)B.涉密信息系统安全保密标准工作组(WG2)C.密码技术标准工作组(WG3)D.鉴别与授权工作组(WG4)

10、以下关于审计的说法,不正确的是()。对于(请作答此空)及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制。A.D2B.B1C.C1D.C2

11、Kerberos是一种常用的身份认证协议,它采用的加密算法是()。A.ElgamalB.DESC.MD5D.RSA

12、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击

13、对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则以下是椭圆曲线11平方剩余的是()。A.x=1B.x=3C.x=6D.x=9

14、IDS是一类重要的安全技术,其基本思想是(63),与其它网络安全技术相比,IDS的特点包含(本题)。A.准确度高B.防木马效果最好C.不能发现内部误操作D.能实现访问控制

15、使用端口复用技术的木马在保证端口默认服务正常工作的条件下复用,具有很强的欺骗性,可欺骗防火墙等安全设备,可避过IDS和安全扫描系统等安全工具。其中,Executor用()端口传递控制信息和数据;WinSpy等木马复用()端口A.80B.21C.25D.139

16、业务连续性管理是一个整体的管理过程,它能鉴别威胁组织潜在的影响,并且提供构建()的管理架构,以及确保有效反应的能力以保护它的关键利益相关方的利益、声誉、品牌以及创造价值的活动。A.稳定机制B.弹性机制C.连续机制D.离散机制

17、WPDRRC模型有6个环节和3大要素。其中,采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段,其简写是()。A.WB.PC.RD.C

18、包过滤技术防火墙在过滤数据包时,一般不关心()。A.数据包的源地址B.数据包的协议类型C.数据包的目的地址D.数据包的内容

19、以下关于数字证书的叙述中,错误的是()。A.证书通常由CA安全认证中心发放B.证书携带持有者的公开密钥C.证书的有效性可以通过验证持有者证书的签名部分获知D.证书通常携带CA的公开密钥

20、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。A.SM2B.SM3C.SM4D.SM9

21、以下选项中,不属于生物识别中的表明身体特征方法的是()。A.掌纹识别B.行走步态C.人脸识别D.人体气味

22、对于()及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制。A.D2B.B1C.C1D.C2

23、计算机安全的主要目标不包括以下哪个选项()A.防止未经授权的用户获取资源B.防止已经授权的用户获取资源C.防止合法用户以未授权的方式访问D.使合法用户经过授权后可以访问资源

24、信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和()。A.信息来源B.决策机制C.处理依据D.衡量指标

25、Web服务器可以使用()严格约束并指定可信的内容来源。A.内容安全策略B.同源安全策略C.访问控制策略D.浏览器沙箱

26、2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的()算法一致通过成为国际标准。A.SM2与SM3B.SM3与SM4C.SM4与SM9D.SM9与SM2

27、以下选择中,关于防火墙风险说法,不正确的是()。A.防火墙不能防止基于数据驱动式的攻击。当有些表面看来无害的数据被邮寄或复制到主机上并被执行而发起攻击时,就会发生数据驱动攻击效果。防火墙对此无能为力B.防火墙不能完全防止后门攻击。防火墙是粗粒度的网络访问控制,某些基于网络隐蔽通道的后门能绕过防火墙的控制。例如httptunnel等C.防火墙不能完全防止感染病毒的软件或文件传输。防火墙是网络通信的瓶颈,因为己有的病毒、操作系统以及加密和压缩二进制文件的种类太多,以致不能指望防火墙逐个扫描每个文件查找病毒,只能在每台主机上安装反病毒软件D.防火墙无法有效防范外部威胁

28、()不是影响计算机电磁辐射强度的主要因素。A.与辐射源的距离B.功率和频率C.屏蔽状况D.外设大小

29、我国()杂凑密码算法的ISO/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》最新一版(第4版)由国际标准化组织(ISO)发布。A.SM1B.SM2C.SM3D.SM4

30、PKI由多个实体组成,其中管理证书发放的是(请作答此空),证书到期或废弃后的处理方法是()。A.RAB.CAC.CRLD.LDAP

31、凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数k=3,一次对密文“zhongguo”进行加密,则相应的密文为()。A.ckrqjjxrB.cdrqijxrC.akrajjxrD.ckrqiixr

32、()属于对称加密算法。A.ELGantalB.DESC.MDSD.RSA

33、一般情况下,核心涉密人员的脱密期为()A.1年至2年B.2年至3年C.5年至6年D.3年至5年

34、关于日志与监控,下列说法不正确的是()。A.系统管理员和系统操作员往往拥有较高的系统权限,应记录他们的活动并定期审查B.需要保护系统日志,因为如果其中的数据被修改或删除,可能导致一个错误的安全判断C.不需要有额外的保护机制和审查机制来确保特权用户的可核查性D.记录日志的设施和日志信息应加以保护,以防止篡改和未授权的访问

35、数字信封技术能够()。A.隐藏发送者的真实身份B.保证数据在传输过程中的安全性C.对发送者和接收者的身份进行认证D.防止交易中的抵赖发生

36、下列说法中,错误的是()。A.拒绝服务攻击是针对某种特定的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则

37、Linux系统中记录当前登录用户信息的日志文件是(请作答此空);记录用户执行命令的日志是()。A.boot.logB.acct/pacctC.wtmpD.utmp

38、某网站向CA中请了数字证书,用户通过()来验证网站的真伪。A.CA的签名B.证书中的公钥C.网站的私钥D.用户的公钥

39、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()。A.截获密文B.截获密文并获得秘钥C.截获密文,了解加密算法和解密算法D.截获密文,获得秘钥并了解解密算法

40、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M'=KB公开(KA秘密(M))。B方收到密文的解密方案是()。A.KB公开(KA秘密(M'))B.KA公开(KA公开(M'))C.KA公开(KB秘密(M'))D.KB秘密(KA秘密(M'))

41、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()。A.内部威胁和病毒威胁B.外部攻击C.外部攻击、外部威胁和病毒威胁D.外部攻击和外部威胁

42、以下选项中,不属于生物识别方法的是()。A.掌纹识别B.个人标记号识别C.人脸识别D.指纹识别

43、以下关于日志策略的说法不正确的是()。A.日志策略是整个安全策略不可缺少的一部分,目的是维护足够的审计B.日志文件对于维护系统安全很重要。它们为两个重要功能提供数据:审计和监测C.日志是计算机证据的一个重要来源D.UNIX、Linux重要日志记录工具是systemlog,该工具可以记录系统事件,也是通用的日志格式

44、应急响应计划中的()是标识信息系统的资产价值,识别信息系统面临的自然和人为的威胁,识别信息系统的脆弱性,分析各种威胁发生的可能性A.风险评估B.业务影响分析C.制订应急响应策略D.制定网络安全预警流程

45、云计算与大数据的发展掀起个人隐私保护的新高潮,为了应对数字经济的新挑战,欧盟的()明确提出了数据的携带权和被遗忘权。A.《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》B.《一般数据保护条例》C.《隐私和电子通信条例》D.《数据留存指令》

46、《计算机信息系统国际联网保密管理规定》规定:“涉及国家(请作答此空)的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。”A.机密B.秘密C.绝密D.保密

47、以下说法不正确的是()A.扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果。大多数反病毒软件同时包含多个扫描器。B.恶意行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为。C.基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特征或行为,但是这可能会给系统带来安全问题。D.在恶意代码检测技术中,沙箱技术会破坏主机上或其他程序数据。

48、《计算机信息系统国际联网保密管理规定》规定:“涉及国家()的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(请作答此空)。”A.物理隔离B.信息隔离C.逻辑隔离D.逻辑连接

49、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(请作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

50、强制存取控制中,用户与访问的信息的读写关系有四种。其中,用户级别高于文件级别的读操作属于(请作答此空);用户级别高于文件级别的写操作属于()。A.下读B.上读C.下写D.上写二、多选题

51、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本题)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.messageB.informationC.requestsD.date

52、向有限的空间输入超长的字符串是哪一种攻击手段()。A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗

53、所谓水印攻击,就是对现有的数字水印系统进行攻击。水印攻击方法有很多,其中,()并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。A.鲁棒性攻击B.表达攻击C.解释攻击D.法律攻击

54、TCPACK扫描通过分析TTL值、WIN窗口值,判断端口情况。当()时,表示端口开启。A.TTL小于64B.TTL大于64C.TTL小于128D.TTL大于128

55、下列哪类工具是日常用来扫描web漏洞的工具:()。A.IBMAPPSCANB.NessusC.NMAPD.X-SCAN

56、以下四个选项中,()属于Windows系统安全状态分析工具。A.TcpdumpB.TripwireC.SnortD.ProcessMonitor

57、a=23,b=2,则满足a与b取模同余的是()。A.4B.5C.6D.7

58、安全从来就不是只靠技术就可以实现的,它是一种把技术和管理结合在一起才能实现的目标。在安全领域一直流传着一种观点:"()分技术,七分管理。"A.一B.三C.五D.九

59、()不是影响计算机电磁辐射强度的主要因素。A.与辐射源的距离B.功率和频率C.屏蔽状况D.外设大小

60、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“logical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland(请作答此空)networks.A.starB.ringC.meshD.tree

61、以下关于安全套接字层协议(SSL)的叙述中,错误的是()。A.是一种应用层安全协议B.为TCP/IP口连接提供数据加密C.为TCP/IP连接提供服务器认证D.提供数据安全机制

62、TCP协议使用(请作答此空)次握手机制建立连接,当请求方发出SYN连接请求后,等待对方回答(),这样可以防止建立错误的连接。A.一B.二C.三D.四

63、强制存取控制中,用户与访问的信息的读写关系有四种。其中,用户级别高于文件级别的读操作属于();用户级别高于文件级别的写操作属于(请作答此空)。A.下读B.上读C.下写D.上写

64、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“logical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland(请作答此空)networks.A.EthernetB.hybridC.analogD.virtual

65、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(请作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

66、WPDRRC模型有6个环节和3大要素。其中,W表示()A.保护B.检测C.反应D.预警

67、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。PKI提供的核心服务不包括了哪些信息安全的要求()。PKI技术的典型应用不包含(请作答此空)。A.安全电子邮件B.匿名登陆C.安全Web服务D.VPN应用

68、以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

69、RADIUS协议即远程认证接入用户服务,以下四个选项中,不正确的是()。A.RADIUS由客户端和服务器两部分组成B.RADIUS使用TCP作为其传输协议C.客户端向服务器发送认证和计费请求,服务器向客户端回送接受或否定消息D.客户和服务器之间的通讯用共享密钥来加密信息后通过网络传送

70、以下漏洞扫描工具中,()提供基于Windows的安全基准分析。A.COPSB.TigerC.MBSAD.Nmap

71、()应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成。A.备份记录B.备份设备C.恢复记录D.恢复设备

72、目前使用的防杀病毒软件的作用是()。A.检查计算机是否感染病毒;清除己感染的任何病毒B.杜绝病毒对计算机的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.检查计算机是否感染病毒,清除部分已感染病毒

73、强制存取控制中,用户与访问的信息的读写关系有四种。其中,用户级别高于文件级别的读操作属于(请作答此空);用户级别高于文件级别的写操作属于()。A.下读B.上读C.下写D.上写

74、入侵检测系统放置在防火墙内部所带来的好处是()。A.减少对防火墙的攻击B.降低入侵检测系统的误报率C.增加对低层次攻击的检测D.增加检测能力和检测范围

75、当攻击者连接到蜜罐的TCP/25端口时,就会收到一个由蜜罐发出的代表Sendmail版本号的标识。这种蜜罐的配置方式为()。A.诱骗服务B.弱化系统C.强化系统D.用户模式服务器

76、凡是能够确保数据的真实性的公开密钥密码都可用来实现数字签名,以下选项中,(18)不合适进行数字签名。A.RSA密码B.ELGamal密码C.椭圆曲线密码ECCD.AES密码AES算法属于对称加密算法,不合适进行数字签名。

77、以下关于VPN说法,错误的是()。A.VPN即虚拟专用网B.VPN依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在私用网络中建立专用的、安全的数据通信通道的技术C.VPN的连接不是采用物理的传输介质,而是使用称之为“隧道”的技术作为传输介质D.VPN架构中采用了多种安全机制,如隧道技术(Tunneling)、加解密技术(Encryption)、密钥管理技术、身份认证技术(Authentication)等

78、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从()角度,计算机犯罪是指以计算机资产作为犯罪对象的行为。从(请作答此空)角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪。A.犯罪工具角度B.犯罪关系角度C.资产对象角度D.信息对象角度

79、PKI由多个实体组成,其中管理证书发放的是(请作答此空),证书到期或废弃后的处理方法是()。A.RAB.CAC.CRLD.LDAP

80、《计算机信息系统国际联网保密管理规定》规定:“涉及国家(请作答此空)的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。”A.机密B.秘密C.绝密D.保密

81、SiKey口令是一种一次性口令生成方案,它可以对抗()。A.恶意代码木马攻击B.拒绝服务攻击C.协议分析攻击D.重放攻击

82、对于C2及以上安全级别的计算机系统来讲,()是其必备的安全机制。A.审计功能B.过滤功能C.记录功能D.安全功能

83、在以下认证方式中,最常用的认证方式是()。A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证

84、以下关于审计的说法,不正确的是()。对于(请作答此空)及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制。A.D2B.B1C.C1D.C2

85、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan(本题)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.NolongerB.neverC.alwaysD.often

86、下面四个选项中,关于Kerberos说法错误的是()。A.Kerberos会在网络上建立一个集中保存用户名和密码的认证中心KDC进行用户的身份验证和授权B.KDC包含认证服务器AS和票证发放服务器TGSC.Kerberos通过提供一个集中的授权服务器来管理用户对服务器的鉴别和服务器对用户的鉴别D.Kerberos依赖于公钥加密体制

87、2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的()算法一致通过成为国际标准。A.SM2与SM3B.SM3与SM4C.SM4与SM9D.SM9与SM2

88、入侵检测系统放置在防火墙内部所带来的好处是(53)。A.减少对防火墙的攻击B.降低入侵检测系统的误报率C.增加对低层次攻击的检测D.增加检测能力和检测范围

89、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical(请作答此空)tooneanother.Theuseoftheterm“logical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.relationsB.propertyC.attributeD.interaction

90、Kerberos是一种常用的身份认证协议,它采用的加密算法是()。A.ElgamalB.DESC.MD5D.RSA

91、《信息安全产品测评认证管理办法》根据信息产品安全测评认证对象和要素的不同,将信息安全产品认证分为四种类型,其中不包括()。A.产品功能认证B.产品认证C.信息系统安全认证D.信息安全服务认证

92、《商用密码产品生产管理规定》指出商用密码产品的品种和型号必须经()批准。A.公安机关B.地方政府C.国家网信办D.国家密码管理局

93、杂凑函数SHAl的输入分组长度为()比特。A.128B.256C.512D.1024

94、下面关于计算机病毒说法不正确的是()。A.正版的软件也会受计算机病毒的攻击B.杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒C.任何防病毒软件都不会查出和杀掉所有的病毒D.杀完毒后,应及时给系统打上补丁

95、以下不属于网络安全控制技术的是()。A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术

96、信息系统的风险评估过程是一个动态循环的过程,应周期性的对信息系统安全进行重评估。下面四个选项中,()属于基于专家系统的风险评估工具。A.基于NIST的FIPS65的自动风险评估工具B.COBRAC.基于GAO的信息安全管理的实施指南的自动风险评估工具D.根据英国BS7799的系列指导文件PD3000中所提供风险评估方法,建立的CRAMM、RA等风险分析工具

97、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof(本题)wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.SPB.IdmC.InternetD.entity

98、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从(请作答此空)角度,是利用计算机犯罪。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪。A.犯罪工具角度B.犯罪关系角度C.资产对象角度D.信息对象角度

99、2017年6月1日,()开始施行。A.中华人民共和国计算机信息系统安全保护条例B.计算机信息系统国际联网保密管理规定C.中华人民共和国网络安全法D.中华人民共和国电子签名法

100、以下关于跨站脚本的说法,不正确的是()A.跨站脚本攻击是常见的Cookie窃取方式B.跨站攻击是指入侵者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行C.输入检查,是指对用户的输入进行检查,检查用户的输入是否符合一定规则D.可利用脚本插入实现攻击的漏洞都被称为XSS

参考答案与解析

1、答案:C本题解析:公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密。

2、答案:A本题解析:标准的电子邮件协议使用的SMTP、PoP3或者IMAP。这些协议都是不能加密的。而安全的电子邮件协议使用PGP加密。

3、答案:D本题解析:Kerberos仅仅依赖于对称加密体制。

4、答案:C本题解析:已知S盒的输入为110011,取其输入第一位和第六位数字为S盒的行11,即第3行,中间四位为S盒的列1001,即第9列,在S盒中查到第3行和第9列交叉的数字为4,其二进制输出为0100。

5、答案:C本题解析:暂无解析

6、答案:D本题解析:计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。首先是利用计算机犯罪,即将计算机作为犯罪工具。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪。对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现。从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为。从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为。例如公安部计算机管理监察司认为计算机犯罪是"以计算机为工具或以计算机资产作为对象实施的犯罪行为"。从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪。

7、答案:D本题解析:暂无解析

8、答案:C本题解析:对于一个好的密码体制,其安全强度应该不依赖密码体制本身的保密,而只依赖于密钥。

9、答案:D本题解析:鉴别与授权工作组(WG4)负责研究制定鉴别与授权标准体系;调研国内相关标准需求。

10、答案:D本题解析:审计是其它安全机制的有力补充,它贯穿计算机安全机制实现的整个过程。对于C2及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制。

11、答案:B本题解析:本题考查身份认证协议相关知识。Kerberos是一种常用的身份认证协议,其目标是使用密钥加密为客户端/服务端应用程序提供强身份认证。其技术原理是利用对称密码技术,使用可信的第三方来为应用服务器提供认证服务,并在用户和服务器之间建立安全信道。它采用DES加密算法。故本题选B。

12、答案:B本题解析:钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。

13、答案:B本题解析:首先应了解平方剩余;假设p是素数,a是整数。如果存在一个整数y使得y^2≡a(modp)(即y^2-a可以被p整除),那么就称a在p的剩余类中是平方剩余的。根据这个定义,将选项值进行代入运算可知,当x=3,y^2≡36(mod11),此时y的值可为5或6;其余选项都是不满足平方剩余条件的。

14、答案:C本题解析:IDS的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络是否被攻击及何种攻击。但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断。

15、答案:A本题解析:Executor用80端口传递控制信息和数据;BladeRunner、DolyTrojan、Fore、FTPTrojan、Larva、Ebex,WinCrash等木马复用21端口;ShtrilitzStealth、Terminator、WinPC、WinSpy等木马复用25端口。

16、答案:B本题解析:业务连续性管理提供构建弹性机制的管理架构。

17、答案:D本题解析:C(counterattack)则是反击采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段。

18、答案:D本题解析:数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现的,不检查数据包的内容。

19、答案:D本题解析:数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,数字证书不是数字身份证,而是身份认证机构盖在数字身份证上的一个章或印(或者说加在数字身份证上的一个签名)。它是由权威机构——CA机构,又称为证书授权(CertificateAuthority)中心发行的,人们可以在网上用它来识别对方的身份。证书中带有用户的公开密钥,证书通常携带CA的签名,而不是公开密钥。

20、答案:D本题解析:列明了无线局域网产品需要使用的系列密码算法。SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算法于2015年发布为国家密码行业标准(GM/T0044-2016)。SM2是国家密码管理局于2010年12

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论