2024年全国软件水平考试之中级信息安全工程师考试重点试题详细参考解析_第1页
2024年全国软件水平考试之中级信息安全工程师考试重点试题详细参考解析_第2页
2024年全国软件水平考试之中级信息安全工程师考试重点试题详细参考解析_第3页
2024年全国软件水平考试之中级信息安全工程师考试重点试题详细参考解析_第4页
2024年全国软件水平考试之中级信息安全工程师考试重点试题详细参考解析_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、入侵检测系统(IntrusionDetectionSystem,IDS)可以定义为"识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为",通过收集计算机网络中的若干关键点或计算机系统资源的信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的计算机系统,包含计算机软件和硬件的组合。下列不属于入侵检测系统的体系结构是()。A.基于主机型B.基于网络型C.基于主体型D.基于协议的入侵防御系统

2、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()。A.数字签名技术B.数字证书C.消息认证码D.身份认证技术

3、以下关于认证的说法不正确的有()。A.认证又称鉴别,确认,它是证实某事是否名符其实或是否有效的一个过程B.认证用以确保报文发送者和接收者的真实性以及报文的完整性C.认证系统常用的参数有口令、标识符、密钥、信物、智能卡、指纹、视网纹等D.利用人的生理特征参数进行认证的安全性高,实现较口令认证更加容易

4、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括()。A.交易的真实性B.交易的保密性和完整性C.交易的可撤销性D.交易的不可抵赖性

5、以下选项中,不属于生物识别中的表明身体特征方法的是()。A.掌纹识别B.行走步态C.人脸识别D.人体气味

6、对日志数据进行审计检查,属于()类控制措施。A.预防B.检测C.威慑D.修正

7、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击

8、蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。下列说法中()不属于蜜罐技术的优点。A.相对于其他安全措施,蜜罐最大的优点就是简单B.蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所以资源消耗较小C.安全性能高,即使被攻陷,也不会给内网用户带来任何安全问题D.蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息

9、一个全局的安全框架必须包含的安全结构因素是()。A.审计、完整性、保密性、可用性B.审计、完整性、身份认证、保密性,可用性、真实性C.审计、完整性、身份认证、可用性D.审计、完整性、身份认证、保密性

10、网络系统中针对海量数据的加密,通常不采用()方式。A.会话加密B.公钥加密C.链路加密D.端对端加密

11、许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在()基础上发展起来的。A.X.500B.X.509C.X.505D.X.505

12、以下关于网络流量监控的叙述中,不正确的是()。A.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等B.数据采集探针是专门用于获取网络链路流量数据的硬件设备C.流量监控能够有效实现对敏感数据的过滤D.网络流量监控分析的基础是协议行为解析技术

13、入侵检测系统放置在防火墙内部所带来的好处是()。A.减少对防火墙的攻击B.降低入侵检测系统的误报率C.增加对低层次攻击的检测D.增加检测能力和检测范围

14、入侵检测系统(IDS)的构成具有一定的相似性,基本上都是由固定的部件组成。其中,()属于入侵检测系统的核心部分。A.信息采集部件B.入侵分析部件C.入侵响应部件D.检测规则和特征模型

15、使用端口复用技术的木马在保证端口默认服务正常工作的条件下复用,具有很强的欺骗性,可欺骗防火墙等安全设备,可避过IDS和安全扫描系统等安全工具。其中,Executor用()端口传递控制信息和数据;WinSpy等木马复用()端口A.80B.21C.25D.139

16、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从(请作答此空)角度,计算机犯罪是指以计算机资产作为犯罪对象的行为。从()角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪。A.犯罪工具角度B.犯罪关系角度C.资产对象角度D.信息对象角度

17、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。A.可用性B.完整性C.机密性D.可控性

18、Kerberos是一种常用的身份认证协议,它采用的加密算法是()。A.ElgamalB.DESC.MD5D.RSA

19、在PKI中,关于RA的功能,描述正确的是()。A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份C.RA负责证书废止列表CRL的登记和发布D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

20、所谓个人位置隐私,是指由于服务或系统需要用户提供自身的"身份,位置,时间"三元组信息而导致的用户隐私泄露问题。()是指在移动用户和位置服务提供商之间设置一个可信第三方匿名服务器,因此也被称为可信第三方体系结构。A.集中式体系结构B.客户/服务器体系结构C.B/S体系结构D.分布式体系结构

21、常见的入侵检测系统的体系结构中,()方式比较合适发现系统账号变动、重启等入侵。A.基于主机型入侵检测系统B.基于网络型入侵检测系统C.分布式入侵检测系统D.跨子网入侵检测系统

22、以下关于数字证书的叙述中,错误的是()。A.证书通常由CA安全认证中心发放B.证书携带持有者的公开密钥C.证书的有效性可以通过验证持有者的签名获知D.证书通常携带CA的公开密钥

23、恶意软件是目前移动智能终端上被不法份子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件只要有()四种类型。A.远程控制木马、话费吸取、隐私窃取类和系统破坏类B.远程控制木马、话费吸取、系统破坏类和硬件资源消耗类C.远程控制木马、话费吸取、隐私窃取类和恶意推广D.远程控制木马、话费吸取、系统破坏类和恶意推广

24、计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()。A.C1B.C2C.B1D.B2

25、关于SQL注入说法正确的是()。A.SQL注入攻击是攻击者直接对web数据库的攻击B.SQL注入攻击除了可以让攻击者绕过认证之外,危害不大C.加固服务器可能会造成SQL注入漏洞D.SQL注入攻击,可以造成整个数据库全部泄露

26、病毒的引导过程不包含()。A.保证计算机或网络系统的原有功能B.窃取系统部分内存C.使自身有关代码取代或扩充原有系统功能D.删除引导扇区

27、下面选项关于编制应急响应预案说法错误的是()A.应急响应预案应当描述支持应急操作的技术能力,并适应机构要求B.应急响应预案需要在详细程度和灵活程度之间取得平衡,通常是计划越简单,其方法就越缺乏弹性和通用性C.预案编制者应当根据实际情况对其内容进行适当调整、充实和本地化,以更好地满足组织特定系统、操作和机构需求D.预案应明确、简洁、易于在紧急情况下执行,并尽量使用检查列表和详细规程

28、()负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准。A.信息安全标准体系与协调工作组(WG1)B.涉密信息系统安全保密标准工作组(WG2)C.密码技术标准工作组(WG3)D.鉴别与授权工作组(WG4)

29、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic(请作答此空)protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.routingB.forwardingC.transmissionD.management

30、安全从来就不是只靠技术就可以实现的,它是一种把技术和管理结合在一起才能实现的目标。在安全领域一直流传着一种观点:"()分技术,七分管理。"A.一B.三C.五D.九

31、以下关于网络钓鱼的说法中,不正确的是()。A.网络钓鱼融合了伪装、欺骗等多种攻击方式B.网络钓鱼与Web服务没有关系C.典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上D.网络钓鱼是“社会工程攻击”的一种形式

32、信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏。()属于信息隐藏技术最基本的要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。A.透明性B.鲁棒性C.不可检测性D.安全性

33、以下关于安全套接字层协议(SSL)的叙述中,错误的是()。A.是一种应用层安全协议B.为TCP/IP口连接提供数据加密C.为TCP/IP连接提供服务器认证D.提供数据安全机制

34、面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是(69)。A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术

35、下列IP地址中,属于私网地址的是()。A.B.C.5D.44

36、通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。网络安全扫描的第一阶段是()A.发现目标主机或网络B.发现目标后进一步搜集目标信息C.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞D.根据检测到的漏洞看能否解决

37、以下对跨站脚本攻击(XSS)的解释最准确的一项是()。A.引诱用户点击虚假网络链接的一种攻击方法B.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C.一种很强大的木马攻击手段D.将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的

38、Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的*特性规则是指()。A.不可上读B.不可上写C.不可下读D.不可下写

39、安全模型WPDRRC模型中,具有6个环节和3大要素,()表示反击。WPDRRC模型中具有层次关系的三大要素分别是(请作答此空)。A.保护、检测、反应B.人员、政策和技术C.检测、反应、恢复D.预警、检测、反击

40、已知DES算法S盒如下:如果该S盒的输入为000101,则其二进制输出为()。A.1011B.1001C.0100D.0101

41、以下关于数字证书的叙述中,错误的是()。A.证书通常由CA安全认证中心发放B.证书携带持有者的公开密钥C.证书的有效性可以通过验证持有者证书的签名部分获知D.证书通常携带CA的公开密钥

42、某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(37),可确认该数字证书的有效性,从而(38)。A.CA的签名B.网站的签名C.会话密钥D.DES密码

43、以下选项中,不属手生物识别方法的()。A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别

44、以下关于隧道技术说法不正确的是()。A.隧道技术可以用来解决TCP/IP协议的某些安全威胁问题B.隧道技术的本质是用一种协议来传输另一种协议C.IPSec协议中不会使用隧道技术D.虚拟专用网中可以采用隧道技术

45、()是在风险评估的基础上,分析各种信息安全事件发生时对业务功能可能产生的影响,进而确定应急响应的恢复目标。A.风险评估B.业务影响分析C.制订应急响应策略D.制定网络安全预警流程

46、常见的误用检测方法中,()将入侵看成一个个的事件序列,分析主机或者网络中的事件序列,使用概率公式推断是否发生入侵。A.基于条件概率的误用检测B.基于状态迁移的误用检测C.基于键盘监控的误用检测D.基于规则的误用检测

47、普遍认为,()位长的椭圆曲线密码的安全性相当于1024位的RSA密码。A.128B.64C.160D.256

48、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand(请作答此空)tospendonsecurity.A.safeguardsB.businessesC.experiencesD.resources

49、日志文件对于维护系统安全很重要,以下四个选项中,关于日志说法不正确的是()。A.日志文件不能为审计提供数据支持B.日志文件可以用来“实时”地监测系统状态,检测和追踪侵入者,发现问题以及阻止问题发生C.对计算机犯罪进行取证,证据来源之一便是计算机系统的各种日志文件D.记录日志、维护日志、日志监测和审计等策略都是完整安全策略的重要组成部分

50、应用代理是防火墙提供的主要功能之一,其中应用代理的功能不包括()。A.鉴别用户身份B.访问控制C.阻断用户与服务器的直接联系D.防止内网病毒传播二、多选题

51、下列技术中,不能预防重放攻击的是()。A.时间戳B.NonceC.明文填充D.序号

52、入侵检测系统可以分为()和基于网络数据包分析两种基本方式。A.基于主机分析B.基于操作系统分析C.基于数据库分析D.基于用户分析

53、隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于()。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术

54、SET中采用的公钥加密算法是RSA的公钥密码体制,私钥加密算法采用的是DES数据加密标准,消息首先以()位DES密钥加密,然后装入使用(请作答此空)位RSA公钥加密的数字信封在通信双方传输。A.64B.128C.256D.1024

55、《中华人民共和国网络安全法》规定,()负责统筹协调网络安全工作和相关监督管理工作。国务院(请作答此空)依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。A.网信部门,电信主管部门,公安部门B.电信主管部门,网信部门,其他有关机关C.电信主管部门,公安部门,其他有关机关D.各级人民政府,网信部门

56、恶意代码的主要关键技术中,模糊变换技术属于()。A.攻击技术B.生存技术C.隐藏技术D.检测技术

57、a=17,b=2,则满足a与b取模同余的是()。A.4B.5C.6D.7

58、(请作答此空)扫描是向目标端口发送FIN+URG+PUSH分组。按照RFC793的规定,目标系统应该给所有关闭着的端口发送回一个RST分组。()扫描是向目标端口发送一个FIN分组。按照RFC793的规定,目标端口应该给所有关闭着的端口发回一个RST分组,而打开着的端口则往往忽略这些请求。此方法利用了TCP/IP实现上的一个漏洞来完成扫描,通常只在基于UNIX的TCP/IP协议栈上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas树

59、关于《数据中心设计规范》(gb50174-2017),以下说法错误的是()。A.数据中心内所有设备的金属外壳、各类金属管道、金属线槽、建筑物金属结构必须进行等电位联结并接地B.数据中心的耐火等级不应低于三级C.当数据中心与其他功能用房在同一个建筑内时,数据中心与建筑内其他功能用房之间应采用耐火极限不低于2.0h的防火隔墙和1.5h的楼板隔开,隔墙上开门应采用甲级防火门D.设置气体灭火系统的主机房,应配置专用空气呼吸器或氧气呼吸器

60、如果该S盒的输入110011,则其二进制输出为()。A.0110B.1001C.0100D.0101

61、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan(本题)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.NolongerB.neverC.alwaysD.often

62、对日志数据进行审计检查,属于()类控制措施。A.预防B.检测C.威慑D.修正

63、网络安全扫描不仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑情况和不当配置,如不明端口、弱口令等。网络安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。一次完整的网络安全扫描不包括以下哪个阶段()A.发现目标主机或网络B.根据检测到的漏洞看能否解决C.发现目标后进一步搜集目标信息D.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞

64、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么()。A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

65、以下关于认证的说法不正确的有()。A.认证又称鉴别,确认,它是证实某事是否名符其实或是否有效的一个过程B.认证用以确保报文发送者和接收者的真实性以及报文的完整性C.认证系统常用的参数有口令、标识符、密钥、信物、智能卡、指纹、视网纹等D.利用人的生理特征参数进行认证的安全性高,实现较口令认证更加容易

66、利用公开密钥算法进行数据加密时,采用的方式是()。A.发送方用公开密钥加密,接收方用公开密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用公开密钥加密,接收方用私有密钥解密D.发送方用私有密钥加密,接收方用公开密钥解密

67、蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。下列说法中()不属于蜜罐技术的优点。A.相对于其他安全措施,蜜罐最大的优点就是简单B.蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所以资源消耗较小C.安全性能高,即使被攻陷,也不会给内网用户带来任何安全问题D.蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息

68、我国制定的关于无线局域网安全的强制标准是()。A.IEEE802.11B.WPAC.WAPID.WEP

69、一个典型的计算机病毒的生命周期不包括以下()阶段。A.休眠阶段B.传播阶段C.触发阶段D.预备阶段

70、TCPACK扫描通过分析TTL值、WIN窗口值,判断端口情况。当()时,表示端口开启。A.TTL小于64B.TTL大于64C.TTL小于128D.TTL大于128

71、近代密码学认为,一个密码仅当它能经得起()时才是可取的。A.已知明文攻击B.基于物理的攻击C.差分分析攻击D.选择明文攻击

72、下列哪一种防火墙的配置方式安全性最高()。A.屏蔽路由器B.双宿主主机C.屏蔽子网D.屏蔽网关

73、面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术

74、《中华人民共和国网络安全法》规定,(请作答此空)负责统筹协调网络安全工作和相关监督管理工作。国务院()依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。A.国务院电信主管部门B.工业和信息化部主管部门C.公安部门D.国家网信部门

75、SHA-1的输出为()位摘要。A.128B.64C.160D.256

76、《计算机信息系统国际联网保密管理规定》规定:“涉及国家(请作答此空)的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。”A.机密B.秘密C.绝密D.保密

77、网络隔离的关键在于系统对通信数据的控制,即通过隔离设备在网络之间不存在物理连接的前提下,完成网间的数据交换。比较公认的说法认为,网络隔离技术发展至今经历了五个阶段。第四代隔离技术是()。A.硬件卡隔离B.完全的物理隔离C.数据转播隔离D.空气开关隔离

78、刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,处()有期徒刑。A.三年以上B.十年以下C.五年以上D.五年以下

79、当攻击者连接到蜜罐的TCP/25端口时,就会收到一个由蜜罐发出的代表Sendmail版本号的标识。这种蜜罐的配置方式为()。A.诱骗服务B.弱化系统C.强化系统D.用户模式服务器

80、ApacheHttpd是一个用于搭建Web服务器的开源软件,目前应用非常广泛。()是Apache的主配置文件。A.httpd.confB.conf/srm.confC.conf/access.confD.conf/mime.conf

81、信息系统的风险评估过程是一个动态循环的过程,应周期性的对信息系统安全进行重评估。下面四个选项中,()属于基于专家系统的风险评估工具。A.基于NIST的FIPS65的自动风险评估工具B.COBRAC.基于GAO的信息安全管理的实施指南的自动风险评估工具D.根据英国BS7799的系列指导文件PD3000中所提供风险评估方法,建立的CRAMM、RA等风险分析工具

82、通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。网络安全扫描的第一阶段是()A.发现目标主机或网络B.发现目标后进一步搜集目标信息C.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞D.根据检测到的漏洞看能否解决

83、数据库中最小的加密单位是()A.数据库B.表C.记录D.字段

84、Kerberos是一种常用的身份认证协议,它采用的加密算法是()。A.ElgamalB.DESC.MD5D.RSA

85、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based(请作答此空)routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.anycastB.muticastC.broadcastD.unicast

86、假定资产价值:A1=4;威胁发生概率T1=2;脆弱性严重程度V1=3。根据表1和表2可知安全事件发生的可能性为(请作答此空);安全事件发生可能性等级为()。A.5B.6C.9D.12

87、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“logical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland(请作答此空)networks.A.EthernetB.hybridC.analogD.virtual

88、关于MySQL安全,以下做法不正确的是()。A.设置sy1用户,并赋予mysql库user表的存取权限B.尽量避免以root权限运行MySQLC.删除匿名账号D.安装完毕后,为root账号设置口令

89、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从(请作答此空)角度,计算机犯罪是指以计算机资产作为犯罪对象的行为。从()角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪。A.犯罪工具角度B.犯罪关系角度C.资产对象角度D.信息对象角度

90、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从(请作答此空)角度,是利用计算机犯罪。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪。A.犯罪工具角度B.犯罪关系角度C.资产对象角度D.信息对象角度

91、对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则以下是椭圆曲线11平方剩余的是()。A.x=1B.x=3C.x=6D.x=9

92、在《重要信息系统灾难恢复指南》中,最高级的灾难恢复能力是()A.备用场地支持B.电子传输及完整设备支持C.数据零丢失和远程集群支持D.实时数据传输及完整设备支持

93、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于(请作答此空);拒绝服务攻击事件、后门攻击事件、漏洞攻击事件属于()。A.有害程序事件B.网络攻击事件C.信息破坏事件D.信息内容安全事件

94、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“logical”hereissignificant.Thatis,networktopologyisindependentofthe“((请作答此空))”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.applicationB.sessionC.physicalD.transport

95、下列关于Botnet说法错误的是()A.可结合Botnet网络发起DDoS攻击B.Botnet的显著特征是大量主机在用户不知情的情况下被植入的C.拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D.Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络

96、为了防御网络监听,最常用的方法是()。A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输

97、下列关于公钥体制中说法不正确的是()。A.在一个公钥体制中,一般存在公钥和密钥两种密钥B.公钥体制中仅根据加密密钥去确定解密密钥在计算机上是可行的C.公钥体制中的公钥可以以明文方式发送D.公钥密钥中的私钥可以用来进行数字签名

98、在IPv4的数据报格式中,字段()最适合于携带隐藏信息。A.生存时间B.源IP地址C.版本D.标识

99、()是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益。A.业务一致性管理B.业务连接性管理C.业务连续性管理D.业务新特性管理

100、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从(请作答此空)角度,是利用计算机犯罪。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪。从()角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为。A.犯罪工具角度B.犯罪关系角度C.资产对象角度D.信息对象角度

参考答案与解析

1、答案:D本题解析:入侵检测系统的体系结构大致可以分为基于主机型(Host-Based)、基于网络型(Network-Based)和基于主体型(Agent-Based)三种。第二版教材分为基于主机型(Host-Based)、基于网络型(Network-Based)和分布式三种

2、答案:A本题解析:数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪。

3、答案:D本题解析:一般说来,利用人的生理特征参数进行认证的安全性高,但技术要求也高。

4、答案:C本题解析:电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性。交易的可撤销性不属于电子商务交易安全需求。

5、答案:B本题解析:经验表明身体特征(指纹、掌纹、视网膜、虹膜、人体气味、脸型、手的血管和DNA等)和行为特征(签名、语音、行走步态等)可以对人进行唯一标示,可以用于身份识别。

6、答案:B本题解析:对日志数据进行审计检查是属于检测类的控制措施。

7、答案:A本题解析:数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

8、答案:C本题解析:蜜罐的优点有:(1)使用简单:相对于其他安全措施,蜜罐最大的优点就是简单。蜜罐中并不涉及到任何特殊的计算,不需要保存特征数据库,也没有需要进行配置的规则库。(2)资源占用少:蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所以不会出现资源耗尽的情况。(3)数据价值高:蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息。安全防护中最大的问题之一是从成千上万的网络数据中寻找自己所需要的数据。蜜罐的缺点有:(1)数据收集面狭窄:如果没有人攻击蜜罐,它们就变得毫无用处。如果攻击者辨别出用户的系统为蜜罐,他就会避免与该系统进行交互并在蜜罐没有发觉的情况下潜入用户所在的组织。(2)给使用者带来风险:蜜罐可能为用户的网络环境带来风险,蜜罐一旦被攻陷,就可以用于攻击、潜入或危害其他的系统或组织。

9、答案:B本题解析:一个全局的安全框架必须包含的安全结构因素有审计、完整性、身份认证、保密性,可用性、真实性。

10、答案:B本题解析:公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密。

11、答案:B本题解析:许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在X.509基础上发展起来的。

12、答案:C本题解析:流量监控指的是对数据流进行的监控,通常包括出数据、入数据的速度、总流量。不能过滤敏感数据。

13、答案:B本题解析:IDS实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度,降低入侵检测系统的误报率。

14、答案:B本题解析:基于入侵检测技术的入侵检测系统一般由信息采集部件、入侵分析部件与入侵响应部件组成。入侵分析部件是入侵检测系统的核心部分,在接收到信息采集部件收集的格式化信息后,按着部件内部的分析引擎进行入侵分析,分析引擎的类型不同,所需的格式化信息也不同,当信息满足了引擎的入侵标准时就触发了入侵响应机制。

15、答案:A本题解析:Executor用80端口传递控制信息和数据;BladeRunner、DolyTrojan、Fore、FTPTrojan、Larva、Ebex,WinCrash等木马复用21端口;ShtrilitzStealth、Terminator、WinPC、WinSpy等木马复用25端口。

16、答案:C本题解析:计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。首先是利用计算机犯罪,即将计算机作为犯罪工具。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪。对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现。从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为。从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为。例如公安部计算机管理监察司认为计算机犯罪是"以计算机为工具或以计算机资产作为对象实施的犯罪行为"。从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪。

17、答案:C本题解析:保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

18、答案:B本题解析:本题考查身份认证协议相关知识。Kerberos是一种常用的身份认证协议,其目标是使用密钥加密为客户端/服务端应用程序提供强身份认证。其技术原理是利用对称密码技术,使用可信的第三方来为应用服务器提供认证服务,并在用户和服务器之间建立安全信道。它采用DES加密算法。故本题选B。

19、答案:D本题解析:RA(RegistrationAuthority),数字证书注册审批机构。RA系统是CA的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)。同时,对发放的证书完成相应的管理功能(安全管理)。

20、答案:A本题解析:集中式体系结构是指在移动用户和位置服务提供商之间设置一个可信第三方匿名服务器,因此也被称为可信第三方体系结构。可信第三方匿名服务器主要负责收集当前移动用户的精确位置,并对精确的位置信息进行匿名处理以及对返回的查询结果求精等。

21、答案:A本题解析:入侵检测系统的体系结构大致可以分为基于主机型、基于网络型和分布式入侵检测系统三种。基于主机型入侵检测系统(HIDS)可以检测针对主机的端口和漏洞扫描;重复登录失败;拒绝服务;系统账号变动、重启、服务停止、注册表修改、文件和目录完整性变化等。

22、答案:D本题解析:数字证书通常包含用户身份信息、持有者的公开密数字证书通常包含用户身份信息、持有者的公开密钥以及CA的数字签名信息等。并没有CA的公开密钥。<span思源黑体cn=""normal";mso-ascii-font-family:="""思源黑体=""normal";mso-fareast-font-family:"思源黑体=""normal";mso-bidi-font-family:="""times=""new=""roman";color:white;mso-font-kerning:1.0pt;language:zh-cn;mso-style-textfill-type:=""solid;mso-style-textfill-fill-color:white;mso-style-textfill-fill-alpha:100.0%'=""style="box-sizing:border-box;-webkit-user-drag:auto!important;user-select:text!important;">基于PKI/CA体系的用户管理是当今的主流趋势。首先,PKI/CA体系利用公钥机制可以确保用户身份的惟一性。PKI/CA体系采用非对称密钥体系,通过一个证书签发中心(CA)为每个用户和服务器(如Web服务器等)颁发一个证书,之后用户和服务器、用户和用户之间通过证书相互验证对方的合法性,其标准是能否用CA中心的公钥对个人证书和服务器证书进行解密,而CA中心的公钥存在于公开的CA根证书里。

23、答案:C本题解析:暂无解析

24、答案:A本题解析:在书中55页提及了TCSEC评估标准,在这个标准中将计算机系统按照访问控制系统实现的安全级别进行分级,这和我国使用计算机系统的安全级别是类似的,分为四组七个等级:具体为D、C(C1、C2)、B(B1、B2、B3)和A(1),安全级别从左到右逐步提高,各级间向下兼容。1)D级别是最低的安全级别,对系统提供最小的安全防护。系统的访问控制没有限制,无需登陆系统就可以访问数据,这个级别的系统包括DOS,WINDOWS98等。2)C级别有两个子系统,C1级和C2。C1级称为选择性保护级(DiscrtionarySecurityProtection)可以实现自主安全防护,对用户和数据的分离,保护或限制用户权限的传播。C2级具有访问控制环境的权力,比C1的访问控制划分的更为详细,能够实现受控安全保护、个人帐户管理、审计和资源隔离。这个级别的系统包括UNIX、LINUX和WindowsNT系统。C级别属于自由选择性安全保护,在设计上有自我保护和审计功能,可对主体行为进行审计与约束。3)B级别包括B1、B2和B3三个级别,B级别能够提供强制性安全保护和多级安全。强制防护是指定义及保持标记的完整性,信息资源的拥有者不具有更改自身的权限,系统数据完全处于访问控制管理的监督下。B1级称为标识安全保护(LabeledSecurityProtection)。B2级称为结构保护级别(SecurityProtection),要求访问控制的所有对象都有安全标签以实现低级别的用户不能访问敏感信息,对于设备、端口等也应标注安全级别。B3级别称为安全域保护级别(SecurityDomain),这个级别使用安装硬件的方式来加强域的安全,比如用内存管理硬件来防止无授权访问。4)A级别只有A1,这一级别,A级别称为验证设计级(VerityDesign),是目前最高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免出现安全隐患。

25、答案:D本题解析:SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。攻击者通过SQL注入攻击可以拿到数据库的访问权限,之后就可以拿到数据库中所有的数据。

26、答案:D本题解析:病毒的引导过程包括:(1)驻留内存病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间,有的病毒不驻留内存。(2)窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。(3)恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的。

27、答案:B本题解析:通常是计划做得越详细,在实施过程中的弹性和通用性越小。

28、答案:B本题解析:涉密信息系统安全保密标准工作组负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准。

29、答案:A本题解析:传统的IP数据包转发分析目的IP地址,该地址包含在每个从源到最终目的地的网络层数据包的头部。一个路由器的分析目的IP地址,该地址独立在网络中的每跳。动态路由协议或静态配置构建数据库,该数据数据库需要分析目的IP地址(路由表)。实施传统的IP路由的过程也叫作基于目的地的逐条单播路由。虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性。新技术是因此需要地址和扩展一个基于ip的网络基础设施的功能。第一章集中在识别一种新的架构的限制条件和反馈,该架构众所周知是多协议标签交换,它为其中的一些限制条件提供解决方案。

30、答案:B本题解析:暂无解析

31、答案:B本题解析:网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATMPIN码或信用卡详细信息)的一种攻击方式,最典型的的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是“社会工程攻击”的一种形式。

32、答案:A本题解析:透明性(invisibility)也叫隐蔽性。这是信息伪装的基本要求。利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。

33、答案:A本题解析:SSL位于应用层和传输层之间,它可以为任何基于TCP等可靠连接的应用层协议提供安全性保证。

34、答案:C本题解析:从数据挖掘的角度,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。

35、答案:C本题解析:~55是私有地址

36、答案:A本题解析:一次完整的网络安全扫描分为三个阶段:第一阶段:发现目标主机或网络。第二阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。第三阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。

37、答案:D本题解析:跨站脚本攻击(XSS)将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的。

38、答案:D本题解析:BLP模型有两条基本的规则:(1)简单安全特性规则。即主体只能向下读,不能向上读。(2)特性规则。即主体只能向上写,不能向下写。因此AD应该都正确。

39、答案:B本题解析:C(counterattack)是反击——采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段。WPDRRC模型中具有层次关系的三大要素分别是人员、政策和技术。

40、答案:A本题解析:当S1盒输入为"000101"时,则第1位与第6位组成二进制串"01"(十进制1),中间四位组成二进制"0010"(十进制2)。查询S1盒的1行2列,得到数字11,得到输出二进制数是1011。

41、答案:D本题解析:数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,数字证书不是数字身份证,而是身份认证机构盖在数字身份证上的一个章或印(或者说加在数字身份证上的一个签名)。它是由权威机构——CA机构,又称为证书授权(CertificateAuthority)中心发行的,人们可以在网上用它来识别对方的身份。证书中带有用户的公开密钥,证书通常携带CA的签名,而不是公开密钥。

42、答案:A本题解析:用户登录该网站时,通过验证CA的签名,可确认该数字证书的有效性,从而验证该网站的真伪。

43、答案:D本题解析:指纹识别、声音识别、虹膜识别都属于生物识别方法,个人标记号不属于生物识别方法。

44、答案:C本题解析:隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式,使用隧道传递的数据(或负载)可以是不同协议的数据帧或包,隧道协议将其它协议的数据帧或包重新封装然后通过隧道发送。协议包括:PPTP协议、L2TP协议、IPSec协议、VPN协议等。

45、答案:B本题解析:业务影响分析是在风险评估的基础上,分析各种信息安全事件发生时对业务功能可能产生的影响,进而确定应急响应的恢复目标。

46、答案:A本题解析:表2常见的误用检测方法

47、答案:C本题解析:普遍认为,160位长的椭圆曲线密码的安全性相当于1024位的RSA密码。

48、答案:D本题解析:如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时。很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过。那些小公司还会因为虚假的安全感觉而洋洋自得。他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应。但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境。

49、答案:A本题解析:日志文件为两个重要功能提供数据:审计和监测。日志策是整个安全策不可缺少的一部分,目的是维护足够的审计。

50、答案:D本题解析:防火墙防止病毒内网向外网或者外网向内网传播,但不能防止内网病毒传播。

51、答案:C本题解析:本题考查重放攻击相关知识。重放攻击:又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论