2024年全国软件水平考试之中级信息安全工程师考试高频题附答案156_第1页
2024年全国软件水平考试之中级信息安全工程师考试高频题附答案156_第2页
2024年全国软件水平考试之中级信息安全工程师考试高频题附答案156_第3页
2024年全国软件水平考试之中级信息安全工程师考试高频题附答案156_第4页
2024年全国软件水平考试之中级信息安全工程师考试高频题附答案156_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、下列哪类工具是日常用来扫描web漏洞的工具:()。A.IBMAPPSCANB.NessusC.NMAPD.X-SCAN

2、一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,那么就认为相应的密码体制是()。A.实际安全B.可证明安全C.无条件安全D.绝对安全

3、以下选项中,不属于生物识别中的表明身体特征方法的是()。A.掌纹识别B.行走步态C.人脸识别D.人体气味

4、目前使用的防杀病毒软件的作用是()。A.检查计算机是否感染病毒;清除己感染的任何病毒B.杜绝病毒对计算机的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.检查计算机是否感染病毒,清除部分已感染病毒

5、SSH协议是在传输层与应用层之间的加密隧道应用协议,组成SSH的三部分(层次)不包括()。SSH的(请作答此空)负责进行服务器认证、数据机密性、信息完整性等方面的保护A.传输层协议B.用户认证协议C.连接协议D.应用层协议

6、按照密码系统对明文的处理方法,密码系统可以分为()。A.对称密码系统和公钥密码系统B.对称密码系统和非对称密码系统C.数据加密系统和数字签名系统D.分组密码系统和序列密码系统

7、SSL产生会话密钥的方式是()。A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机

8、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(本题)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.badB.casesC.fakeD.new

9、以下关于IPSec协议的叙述中,正确的是()。A.IPSec协议是解决IP协议安全问题的一种方案B.IPSec协议不能提供完整性C.IPSec协议不能提供机密性保护D.IPSec协议不能提供认证功能

10、有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()。A.32位和32位B.48位和16位C.56位和8位D.40位和24位

11、网络系统中针对海量数据的加密,通常不采用()方式。A.链路加密B.会话加密C.公钥加密D.端对端加密

12、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从()角度,计算机犯罪是指以计算机资产作为犯罪对象的行为。从(请作答此空)角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪。A.犯罪工具角度B.犯罪关系角度C.资产对象角度D.信息对象角度

13、凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数k=3,一次对密文“zhongguo”进行加密,则相应的密文为()。A.ckrqjjxrB.cdrqijxrC.akrajjxrD.ckrqiixr

14、防止用户被冒名欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.用防火墙

15、《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门

16、《中华人民共和国密码法》于()生效。A.2019年12月31日B.2020年1月1日C.2020年12月31日D.2020年1月31日

17、Web服务器可以使用()严格约束并指定可信的内容来源。A.内容安全策略B.同源安全策略C.访问控制策略D.浏览器沙箱

18、下面关于跨站攻击描述不正确的是()。A.跨站脚本攻击指的是恶意攻击者向Web页里面插入恶意的Html代码B.跨站脚本攻击简称XSSC.跨站脚本攻击者也可称作CSSD.跨站脚本攻击是主动攻击

19、从安全属性对各种网络攻击进行分类,拒绝服务攻击是针对()的攻击。A.机密性B.可用性C.可靠性D.真实性

20、以下不属于网络安全控制技术的是()。A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术

21、X.509数字证书的内容不包括()。A.版本号B.签名算法标识C.加密算法标识D.主体的公开密钥信息

22、假定资产价值:A1=4;威胁发生概率T1=2;脆弱性严重程度V1=3。根据表1和表2可知安全事件发生的可能性为(请作答此空);安全事件发生可能性等级为()。A.5B.6C.9D.12

23、许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在()基础上发展起来的。A.X.500B.X.509C.X.505D.X.505

24、在PKI中,关于RA的功能,描述正确的是()。A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份C.RA负责证书废止列表CRL的登记和发布D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

25、在我国,对于不具有合法性的证据是否予以排除,客观上存在着一个利益衡量的问题。以下说法不正确的是()。A.通过窃录方式获得的电子证据不予采纳B.通过非法搜查、扣押等方式获得的电子证据,情节严重的一般不予采纳C.通过核证程序得来的电子证据,在电子商务纠纷案件中不予采纳D.通过非法软件得来的电子证据,在民事诉讼中一般不予采纳

26、完善的签名应满足三个条件,不包含()。A.数字签名必须作为所签文件的物理部分B.签名者事后不能抵赖自己的签名C.任何其他人不能伪造签名D.如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪

27、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted(本题)fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.entityB.personC.componentD.thing

28、2017年6月1日,()开始施行。A.中华人民共和国计算机信息系统安全保护条例B.计算机信息系统国际联网保密管理规定C.中华人民共和国网络安全法D.中华人民共和国电子签名法

29、网络攻击包含收集相关信息的过程,其中,收集目标主机的操作系统类型及版本号属于()。A.系统信息B.配置信息C.用户信息D.漏洞信息

30、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于()。A.二级及二级以上B.三级及三级以上C.四级及四级以上D.五级

31、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是()。A.计算机犯罪具有隐蔽性B.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段C.计算机犯罪具有很强的破坏性D.计算机犯罪没有犯罪现场

32、网络隔离的关键在于系统对通信数据的控制,即通过隔离设备在网络之间不存在物理连接的前提下,完成网间的数据交换。比较公认的说法认为,网络隔离技术发展至今经历了五个阶段。第四代隔离技术是()。A.硬件卡隔离B.完全的物理隔离C.数据转播隔离D.空气开关隔离

33、可以被数据完整性机制防止的攻击方式是()。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏

34、下列攻击中,不能导致网络瘫痪的是()。A.溢出攻击B.钓鱼攻击C.邮件炸弹攻击D.拒绝服务攻击

35、数字信封技术能够()。A.对发送者和接收者的身份进行认证B.保证数据在传输过程中的安全性C.防止交易中的抵赖发生D.隐藏发送者的身份

36、包过滤技术防火墙在过滤数据包时,一般不关心()。A.数据包的源地址B.数据包的协议类型C.数据包的目的地址D.数据包的内容

37、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。A.200B.302C.401D.404

38、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮局件。A.网页B.纯文本C.程序D.会话

39、入侵检测系统(IDS)的构成具有一定的相似性,基本上都是由固定的部件组成。其中,()属于入侵检测系统的核心部分。A.信息采集部件B.入侵分析部件C.入侵响应部件D.检测规则和特征模型

40、以下关于DES说法不正确的是()。A.DES是一种分组密码B.明文、密文和密钥的分组长度都是56位C.DES是面向二进制的密码算法,因而能够加解密任何形式的计算机数据D.DES是对合运算,因而加密和解密共用同一算法,从而使工程实现的工作量减半

41、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本题)thenetwork.A.orB.ofC.inD.to

42、Windows系统中的(),任何本地登录的用户都属于这个组。A.全局组B.本地组C.Interactive组D.来宾组

43、《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体就行自助和强制访问控制的是()。A.用户自助保护级B.系统审计保护级C.安全标记保护级D.结构化保护级

44、()技术在分析包头的基础上,增加了对应用层的分析,是一种基于应用层的流量检测和控制技术。A.DPIB.KPIC.SPID.ISP

45、分级保护针对的是涉密信息系统,划分等级不包括?()A.秘密B.机密C.绝密D.公开

46、数字水印技术通过在数字化婀多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的其本应用需求的是()。A.安全性B.隐蔽性C.鲁棒性D.可见性

47、信息系统安全管理强调按照"三同步"原则进行,即()、同步建设、同步运行。A.同步实施B.同步发布C.同步设计D.同步部署

48、面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术

49、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于();拒绝服务攻击事件、后门攻击事件、漏洞攻击事件属于(请作答此空)。A.有害程序事件B.网络攻击事件C.信息破坏事件D.信息内容安全事件

50、以下关于数字证书的叙述中,错误的是()。A.证书通常由CA安全认证中心发放B.证书携带持有者的公开密钥C.证书的有效性可以通过验证持有者的签名获知D.证书通常携带CA的公开密钥二、多选题

51、WPDRRC模型有6个环节和3大要素。其中,采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段,其简写是()。A.WB.PC.RD.C

52、SET中采用的公钥加密算法是RSA的公钥密码体制,私钥加密算法采用的是DES数据加密标准,消息首先以(请作答此空)位DES密钥加密,然后装入使用()位RSA公钥加密的数字信封在通信双方传输。A.56B.64C.48D.128

53、业务连续性管理是一个整体的管理过程,它能鉴别威胁组织潜在的影响,并且提供构建()的管理架构,以及确保有效反应的能力以保护它的关键利益相关方的利益、声誉、品牌以及创造价值的活动。A.稳定机制B.弹性机制C.连续机制D.离散机制

54、工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()A.内部人为风险B.黑客攻击C.设备损耗D.病毒破坏

55、恶意软件是目前移动智能终端上被不法份子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件只要有()四种类型。A.远程控制木马、话费吸取、隐私窃取类和系统破坏类B.远程控制木马、话费吸取、系统破坏类和硬件资源消耗类C.远程控制木马、话费吸取、隐私窃取类和恶意推广D.远程控制木马、话费吸取、系统破坏类和恶意推广

56、计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()。A.C1B.C2C.B1D.B2

57、()是在风险评估的基础上,分析各种信息安全事件发生时对业务功能可能产生的影响,进而确定应急响应的恢复目标。A.风险评估B.业务影响分析C.制订应急响应策略D.制定网络安全预警流程

58、IDS是一类重要的安全技术,其基本思想是(63),与其它网络安全技术相比,IDS的特点包含(本题)。A.准确度高B.防木马效果最好C.不能发现内部误操作D.能实现访问控制

59、以下四个选项中,()属于Windows系统安全状态分析工具。A.TcpdumpB.TripwireC.SnortD.ProcessMonitor

60、下列关于公钥体制中说法不正确的是()。A.在一个公钥体制中,一般存在公钥和密钥两种密钥B.公钥体制中仅根据加密密钥去确定解密密钥在计算机上是可行的C.公钥体制中的公钥可以以明文方式发送D.公钥密钥中的私钥可以用来进行数字签名

61、IDS是一类重要的安全技术,其基本思想是(请作答此空),与其它网络安全技术相比,IDS的特点是()。A.准确度高B.防木马效果最好C.不能发现内部误操作D.能实现访问控制

62、针对网络信息系统的容灾恢复问题,国家制定和颁布了《信息安全技术信息系统灾难恢复规范(GB/T20988-2007)》该规范定义了六个灾难恢复等级和技术要求。(请作答此空)中备用场地也提出了支持7×24小时运作的更高的要求。()要求每天多次利用通信网络将关键数据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员。A.第1级B.第2级C.第3级D.第4级

63、网页防篡改技术中,外挂轮询技术又称为()A.时间轮询技术B.核心内嵌技术C.事件触发技术D.文件过滤驱动技术

64、防止用户被冒名欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.用防火墙

65、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto(请作答此空)messageandsendstoB.A.encryptB.decryptC.encodeD.decode

66、《商用密码管理条例》规定,()主管全国的商用密码管理工作。A.公安部B.国安部C.国家密码管理机构D.网络安全和信息化委员会办公室

67、信息安全事件,是指由于自然或者()以及软硬件本身缺陷或故障的原因,对信息系统造成危害或对社会造成负面影响的事件。A.故意B.无意C.人为D.过失

68、以下关于跨站脚本的说法,不正确的是()A.跨站脚本攻击是常见的Cookie窃取方式B.跨站攻击是指入侵者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行C.输入检查,是指对用户的输入进行检查,检查用户的输入是否符合一定规则D.可利用脚本插入实现攻击的漏洞都被称为XSS

69、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是()。A.计算机犯罪具有隐蔽性B.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段C.计算机犯罪具有很强的破坏性D.计算机犯罪没有犯罪现场

70、以下选项中,不属于生物识别方法的是()。A.掌纹识别B.个人标记号识别C.人脸识别D.指纹识别

71、()不属于流行的botnet防御方法。A.蜜网技术B.网络流量研究C.网络钓鱼D.IRCserver识别

72、Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的*特性规则是指()。A.不可上读B.不可上写C.不可下读D.不可下写

73、SiKey口令是一种一次性口令生成方案,它可以对抗()。A.恶意代码木马攻击B.拒绝服务攻击C.协议分析攻击D.重放攻击

74、以下关于VPN的叙述中,正确的是()。A.VPN指的是用户通过公用网络建立的临时的、安全的连接B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证,不能提供数据加密的功能

75、数字信封技术能够()。A.隐藏发送者的真实身份B.保证数据在传输过程中的安全性C.对发送者和接收者的身份进行认证D.防止交易中的抵赖发生

76、SSL协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()。A.保密性B.可用性C.完整性D.可认证性

77、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's(请作答此空)withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.keyB.plain-textC.cipher-textD.signature

78、Android使用()作为操作系统A.WindowsB.ChromeOSC.LinuxD.Mac

79、可以被数据完整性机制防止的攻击方式是()。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏

80、关于MySQL安全,以下做法不正确的是()。A.设置sy1用户,并赋予mysql库user表的存取权限B.尽量避免以root权限运行MySQLC.删除匿名账号D.安装完毕后,为root账号设置口令

81、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本题)thenetwork.A.orB.ofC.inD.to

82、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(请作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

83、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击

84、按照密码系统对明文的处理方法,密码系统可以分为()。A.置换密码系统和易位密码系统B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分组密码系统和序列密码系统

85、安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()。A.SET是一种基于流密码的协议B.SET不需要可信的第三方认证中心的参与C.SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性D.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性

86、ApacheHttpd是一个用于搭建Web服务器的开源软件,目前应用非常广泛。()是Apache的主配置文件。A.httpd.confB.conf/srm.confC.conf/access.confD.conf/mime.conf

87、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted(本题)fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.entityB.personC.componentD.thing

88、TCP协议使用(此空作答)次握手过程建立连接,这种方法可以防止()。A.一B.二C.三D.四

89、当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到u盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确()。A.面部识别依靠每个人的脸型作为鉴别依据、面部识别一定不会出现伪造的问题B.指纹识别相对传统的密码识别更加安全C.使用多种鉴别方式比单一鉴别方式相对安全D.U盾由于具有实体唯一性,使用u盾没有安全风险,因此被银行广泛应用

90、一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M

91、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。A.保密性B.可用性C.完整性D.真实性

92、计算机安全的主要目标不包括以下哪个选项()A.防止未经授权的用户获取资源B.防止已经授权的用户获取资源C.防止合法用户以未授权的方式访问D.使合法用户经过授权后可以访问资源

93、信息系统安全风险评估是信息安全保障体系建立过程中重要的()和决策机制。A.信息来源B.评价方法C.处理依据D.衡量指标

94、以下关于认证技术的叙述中,错误的是()。A.指纹识别技术的利用可以分为验证和识别B.数字签名是十六进制的字符串C.身份认证是用来对信息系统中实体的合法性进行验证的方法D.消息认证能够确定接收方收到的消息是否被篡改过

95、关于SQL注入说法正确的是()。A.SQL注入攻击是攻击者直接对web数据库的攻击B.SQL注入攻击除了可以让攻击者绕过认证之外,危害不大C.加固服务器可能会造成SQL注入漏洞D.SQL注入攻击,可以造成整个数据库全部泄露

96、已知DES算法S盒如下:如果该S盒的输入为100011,则其二进制输出为()。A.1111B.1001C.0100D.0101

97、安全模型WPDRRC模型中,具有6个环节和3大要素,()表示反击。WPDRRC模型中具有层次关系的三大要素分别是(请作答此空)。A.保护、检测、反应B.人员、政策和技术C.检测、反应、恢复D.预警、检测、反击

98、以下关于入侵检测的说法,错误的有()。A.入侵检测系统的体系结构大致可分为基于主机型、基于网络型和基于主体型三种B.入侵检测系统可以定义为“识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为”C.入侵检测的基本假设是:用户和程序的行为是可以被收集的,例如通过系统审计机制。更重要的是正常行为和异常行为有着显著的不同D.基于主机入侵检测系统结构简单,这种方式审计能力较强,不容易受到攻击,入侵者不可能逃避审计

99、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown(作答此空)networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.exteriorB.internalC.centreD.middle

100、《中华人民共和国密码法》于()生效。A.2019年12月31日B.2020年1月1日C.2020年12月31日D.2020年1月31日

参考答案与解析

1、答案:A本题解析:Nessus是目前全世界最多人使用的系统漏洞扫描与分析软件。NMAP是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。X-SCAN安全漏洞扫描工具。

2、答案:B本题解析:(1)计算安全:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。(2)可证明安全:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。(3)无条件安全:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。

3、答案:B本题解析:经验表明身体特征(指纹、掌纹、视网膜、虹膜、人体气味、脸型、手的血管和DNA等)和行为特征(签名、语音、行走步态等)可以对人进行唯一标示,可以用于身份识别。

4、答案:D本题解析:防杀毒软件的作用是检查计算机是否感染已知病毒并清除它们,而对于那未知的或者是更高级的病毒无能为力。

5、答案:A本题解析:SSH协议是在传输层与应用层之间的加密隧道应用协议,它从几个不同的方面来加强通信的完整性和安全性。SSH协议有三部分(层次)组成:传输层协议(TransportLayerProto-col)、用户认证协议(UserAuthenticationProtocol)、连接协议(ConnectionProtocol)。SSH传输层协议负责进行服务器认证、数据机密性、信息完整性等方面的保护,并提供作为可选项的数据压缩功能,以便提高传输速度。SSH传输层协议负责进行服务器认证、数据机密性、信息完整性等方面的保护,并提供作为可选项的数据压缩功能,以便提高传输速度。

6、答案:D本题解析:按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统。

7、答案:C本题解析:SSL产生会话密钥的方式是随机由客户机产生并加密后通知服务器。

8、答案:C本题解析:暂无解析

9、答案:A本题解析:IPSec协议是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议网络上进行保密而安全的通讯,是解决IP协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。

10、答案:D本题解析:有线等效保密协议WEP采用的密钥和初始向量长度分别是40位和24位。

11、答案:C本题解析:公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密。

12、答案:D本题解析:计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。首先是利用计算机犯罪,即将计算机作为犯罪工具。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪。对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现。从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为。从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为。例如公安部计算机管理监察司认为计算机犯罪是"以计算机为工具或以计算机资产作为对象实施的犯罪行为"。从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪。

13、答案:A本题解析:本题考查凯撒密码相关知识。凯撒密码的原理是将字母表中的26个字母按照0~25进行排列,将明文中的字母对应相应数字往后推三位,即完成加密。将明文“zhongguo”中的字母依次往后移3位,得到密文“ckrqjjxr”。故本题选A。

14、答案:A本题解析:身份验证可以防止冒名欺骗。

15

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论