2024年全国软件水平考试之中级信息安全工程师考试黑金试卷(附答案)x - 计算机等级考试备考_第1页
2024年全国软件水平考试之中级信息安全工程师考试黑金试卷(附答案)x - 计算机等级考试备考_第2页
2024年全国软件水平考试之中级信息安全工程师考试黑金试卷(附答案)x - 计算机等级考试备考_第3页
2024年全国软件水平考试之中级信息安全工程师考试黑金试卷(附答案)x - 计算机等级考试备考_第4页
2024年全国软件水平考试之中级信息安全工程师考试黑金试卷(附答案)x - 计算机等级考试备考_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。(参考答案和详细解析均在试卷末尾)一、选择题

1、未授权的实体得到了数据的访问权,这属于对安全的()的破坏。A.机密性B.完整性C.合法性D.可用性

2、以下四个选项中,()属于网络安全渗透测试工具。A.BackTrack5B.pingC.tracertD.traceroute

3、病毒的引导过程不包含()。A.保证计算机或网络系统的原有功能B.窃取系统部分内存C.使自身有关代码取代或扩充原有系统功能D.删除引导扇区

4、网络隔离的关键在于系统对通信数据的控制,即通过隔离设备在网络之间不存在物理连接的前提下,完成网间的数据交换。比较公认的说法认为,网络隔离技术发展至今经历了五个阶段。第四代隔离技术是()。A.硬件卡隔离B.完全的物理隔离C.数据转播隔离D.空气开关隔离

5、以下关于加密技术的叙述中,错误的是()。A.对称密码体制的加密密钥和解密密钥是相同的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制中加密算法和解密算法是保密的D.所有的密钥都有生存周期

6、以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

7、下列关于访问控制模型说法不准确的是()。A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

8、在我国SSLVPN技术规范中,非对称加密算法要求ECC椭圆曲线密码算法的密钥位数为()位。A.128B.256C.512D.1024

9、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括()。A.交易的真实性B.交易的保密性和完整性C.交易的可撤销性D.交易的不可抵赖性

11、隐私保护技术可以有多种,其中,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。属于()。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术

12、《商用密码管理条例》规定,()主管全国的商用密码管理工作。A.公安部B.国安部C.国家密码管理机构D.网络安全和信息化委员会办公室

13、向有限的空间输入超长的字符串是哪一种攻击手段()。A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗

14、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击

15、当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到u盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确()。A.面部识别依靠每个人的脸型作为鉴别依据、面部识别一定不会出现伪造的问题B.指纹识别相对传统的密码识别更加安全C.使用多种鉴别方式比单一鉴别方式相对安全D.U盾由于具有实体唯一性,使用u盾没有安全风险,因此被银行广泛应用

16、以下网络攻击中,()属于被动攻击。A.拒绝服务攻击B.重放C.假冒D.流量分析

17、甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。A.注册中心RAB.国家信息安全测评认证中心C.认证中心CAD.国际电信联盟ITU

18、已知DES算法S盒如下:如果该S盒的输入110011,则其二进制输出为()。A.0110B.1001C.0100D.0101

19、以下关于数字证书的叙述中,错误的是()。A.证书通常由CA安全认证中心发放B.证书携带持有者的公开密钥C.证书的有效性可以通过验证持有者证书的签名部分获知D.证书通常携带CA的公开密钥

20、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's(请作答此空)key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.symmetricB.privateC.publicD.shared

21、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork(请作答此空)andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.attackB.collapseC.breakdownD.virus

22、一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,那么就认为相应的密码体制是()。A.实际安全B.可证明安全C.无条件安全D.绝对安全

23、所谓水印攻击,就是对现有的数字水印系统进行攻击。水印攻击方法有很多,其中,()并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。A.鲁棒性攻击B.表达攻击C.解释攻击D.法律攻击

24、SHA-1算法对输入按()位进行分组,并以分组为单位进行处理。A.264B.160C.1024D.512

25、PKI由多个实体组成,其中管理证书发放的是(请作答此空),证书到期或废弃后的处理方法是()。A.RAB.CAC.CRLD.LDAP

26、所谓个人位置隐私,是指由于服务或系统需要用户提供自身的"身份,位置,时间"三元组信息而导致的用户隐私泄露问题。()不属于位置隐私保护体系结构。A.集中式体系结构B.客户/服务器体系结构C.B/S体系结构D.分布式体系结构

27、SSL协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()。A.保密性B.可用性C.完整性D.可认证性

28、网页防篡改技术中,()技术将篡改检测模块内嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。A.时间轮巡技术B.核心内嵌技术C.事件触发技术D.文件过滤驱动技术

29、网闸采用了“代理+摆渡”的方式。代理的思想就是()。A.内/外网之间传递应用协议的包头和数据B.可看成数据“拆卸”,拆除应用协议的“包头和包尾”C.内网和外网物理隔离D.应用协议代理

30、风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估的基本要素不包括?()A.要保护的信息资产B.信息资产的脆弱性C.信息资产面临的威胁D.已经度过的风险

31、入侵检测系统放置在防火墙内部所带来的好处是()。A.减少对防火墙的攻击B.降低入侵检测系统的误报率C.增加对低层次攻击的检测D.增加检测能力和检测范围

32、利用ECC实现数字签名与利用RSA实现数字签名的主要区别是()。A.ECC签名后的内容中没有原文,而RSA签名后的内容中包含原文B.ECC签名后的内容中包含原文,而RSA签名后的内容中没有原文C.ECC签名需要使用自己的公钥,而RSA签名需要使用对方的公钥D.ECC验证签名需要使用自己的私钥,而RSA验证签名需要使用对方的公钥

33、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend(本题)ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.withB.onC.ofD.for

34、在容错系统的三种工作方式中,确认某一主机出错时,正常主机除了保证自身原来的任务继续运行外,还接管预先设定的后备作业程序,进行后续程序及服务的方式属于()。A.自动侦测B.自动切换C.自动恢复D.自动复制

35、云计算与大数据的发展掀起个人隐私保护的新高潮,为了应对数字经济的新挑战,欧盟的()明确提出了数据的携带权和被遗忘权。A.《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》B.《一般数据保护条例》C.《隐私和电子通信条例》D.《数据留存指令》

36、X.509数字证书的内容不包括()。A.版本号B.签名算法标识C.加密算法标识D.主体的公开密钥信息

37、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“logical”hereissignificant.Thatis,networktopologyisindependentofthe“((请作答此空))”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.applicationB.sessionC.physicalD.transport

38、深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()。A.流特征选择B.流特征提取C.分类器D.响应

39、在Kerberos认证系统中,用户首先向(请作答此空)申请初始票据,然后从()获得会话密钥。A.域名服务器DNSB.认证服务器ASC.票据授予服务器TGSD.认证中心CA

40、有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为()。A.动态化原则B.木桶原则C.等级性原则D.整体原则

41、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M'=KB公开(KA秘密(M))。B方收到密文的解密方案是()。A.KB公开(KA秘密(M'))B.KA公开(KA公开(M'))C.KA公开(KB秘密(M'))D.KB秘密(KA秘密(M'))

42、属于散布险情、疫情、警情等违法有害信息的是()。A.某甲路过某地火灾现场,拍照、视频并上传到个人空间B.某乙从医院病友处听到某新型禽流感发生的消息,发布在朋友圈C.某丙聚集朋友在飞机上打牌,说出"炸弹"等牌语D.某丁公务员考试未中,发帖怀疑结果内定

43、网络攻击模型主要用于分析攻击活动、评测目标系统的抗攻击能力。其中(请作答此空)起源于故障树分析方法。用于分析针对目标对象的安全威胁。该模型使用()两类节点。A.故障树模型B.MITREATT&CK模型C.网络杀伤链模型D.攻击树模型

44、一般情况下,核心涉密人员的脱密期为()A.1年至2年B.2年至3年C.5年至6年D.3年至5年

45、下面四个选项中,关于Kerberos说法错误的是()。A.Kerberos会在网络上建立一个集中保存用户名和密码的认证中心KDC进行用户的身份验证和授权B.KDC包含认证服务器AS和票证发放服务器TGSC.Kerberos通过提供一个集中的授权服务器来管理用户对服务器的鉴别和服务器对用户的鉴别D.Kerberos依赖于公钥加密体制

46、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(请作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

47、《商用密码产品生产管理规定》指出商用密码产品的品种和型号必须经()批准。A.公安机关B.地方政府C.国家网信办D.国家密码管理局

48、以下关于CA认证中心说法正确的是:()。A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

49、信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()A.与白盒测试相比,具有更好的适用性B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作C.模糊测试不需要程序的源代码就可以发现问题D.模糊测试受限于被测系统的内容实现细节和复杂度

50、利用公开密钥算法进行数据加密时,采用的方式是()。A.发送方用公开密钥加密,接收方用公开密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用公开密钥加密,接收方用私有密钥解密D.发送方用私有密钥加密,接收方用公开密钥解密二、多选题

51、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's(请作答此空)withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.keyB.plain-textC.cipher-textD.signature

52、按照密码系统对明文的处理方法,密码系统可以分为()。A.置换密码系统和易位密码系统B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分组密码系统和序列密码系统

53、下列说法中,错误的是()。A.拒绝服务攻击是针对某种特定的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则

54、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。PKI提供的核心服务不包括了哪些信息安全的要求(请作答此空)。PKI技术的典型应用不包含()。A.访问安全性B.真实性C.完整性D.保密性

55、两个密钥三重DES加密:c=EK1[DK2[EK1[p]],K1≠K2其有效的密钥长度为()。A.56B.128C.168D.112

56、云计算与大数据的发展掀起个人隐私保护的新高潮,为了应对数字经济的新挑战,欧盟的()明确提出了数据的携带权和被遗忘权。A.《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》B.《一般数据保护条例》C.《隐私和电子通信条例》D.《数据留存指令》

57、在我国SSLVPN技术规范中,非对称加密算法要求ECC椭圆曲线密码算法的密钥位数为()位。A.128B.256C.512D.1024

58、包过滤技术防火墙在过滤数据包时,一般不关心()。A.数据包的源地址B.数据包的协议类型C.数据包的目的地址D.数据包的内容

59、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof(本题)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.badB.casesC.fakeD.new

60、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中()不属于威胁互联网运行安全的行为;(请作答此空)不属于威胁国家安全和社会稳定的行为。A.通过互联网窃取、泄露国家秘密、情报或者军事秘密B.利用互联网煽动民族仇恨、民族歧视,破坏民族团结C.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施D.利用互联网侮辱他人或者捏造事实诽谤他人

61、审计系统包括()三大功能模块。A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警D.审计事件特征提取、审计事件特征匹配、安全响应报警

62、在Linux系统中可用ls-al命令列出文件列表,()列出的是一个符号连接文件。A.drwxr-xr-x2rootroot2202009-04-1417:30docB.-rw-r--r--1rootroot10502009-04-1417:30doc1C.lrwxrwxrwx1rootroot40962009-04-1417:30profileD.drwxrwxrwx4rootroot40962009-04-1417:30protocols

63、2018年11月,作为补篇去年纳入国际标准的()数字签名算法,以正文形式随ISO/IEC14888-3:2018《信息安全技术带附录的数字签名第3部分:基于离散对数的机制》最新一版发布。A.SM1/SM2B.SM3/SM9C.SM2/SM3D.SM2/SM9

64、Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()。A.本地帐号B.来宾帐号C.域帐号D.局部帐号

65、面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术

66、2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的()算法一致通过成为国际标准。A.SM2与SM3B.SM3与SM4C.SM4与SM9D.SM9与SM2

67、常见的异常检测方法中,()方法借助K-最近邻聚类分析算法,分析每个进程产生的“文档”,通过判断相似性,发现异常。A.基于统计的异常检测B.基于模式预测的异常检测C.基于文本分类的异常检测D.基于贝叶斯推理的异常检测

68、PKI由多个实体组成,其中管理证书发放的是(),证书到期或废弃后的处理方法是(请作答此空)。A.删除B.标记无效C.放于CRL并发布D.回收放入待用证书库

69、SSH协议由多个协议组成,其中,()负责进行服务器认证、数据机密性、信息完整性等方面的保护。A.应用层协议B.传输层协议C.用户认证协议D.连接协议

70、《中华人民共和国网络安全法》规定,()负责统筹协调网络安全工作和相关监督管理工作。国务院(请作答此空)依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。A.网信部门,电信主管部门,公安部门B.电信主管部门,网信部门,其他有关机关C.电信主管部门,公安部门,其他有关机关D.各级人民政府,网信部门

71、()应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成。A.备份记录B.备份设备C.恢复记录D.恢复设备

72、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中,()的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,还要考虑隐蔽通道。A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级

73、下列关于访问控制模型说法不准确的是()。A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

74、强制存取控制中,用户与访问的信息的读写关系有四种。其中,用户级别高于文件级别的读操作属于(请作答此空);用户级别高于文件级别的写操作属于()。A.下读B.上读C.下写D.上写

75、陷阱的攻击威胁类型属于()。A.旁路控制威胁B.渗入威胁C.植入威胁D.授权侵犯威胁

76、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。A.SM2B.SM3C.SM4D.SM9

77、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()。A.重放攻击B.拒绝服务攻击C.反射攻击D.服务攻击

78、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本题)thenetwork.A.orB.ofC.inD.to

79、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中(请作答此空)不属于威胁社会主义市场经济秩序和社会管理秩序的行为;()不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为。A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传B.利用互联网损坏他人商业信誉和商品声誉C.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息D.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害

80、特洛伊木马攻击的威胁类型属于()。A.授权侵犯威胁B.渗入威胁C.植入威胁D.旁路控制威胁

81、Windows系统中的(),任何本地登录的用户都属于这个组。A.全局组B.本地组C.Interactive组D.来宾组

82、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核。以下关于审计说法不正确的是()。A.审计是对访问控制的必要补充,是访问控制的一个重要内容,它的主要目的就是检测和阻止非法用户对计算机系统的入侵,并显示合法用户的误操作B.审计是一种事先预防的手段保证系统安全,是系统安全的第一道防线C.审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有必要D.审计会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录与监控

83、根据同源安全策略,网页中的脚本只能修改()网页中的内容。A.B.C.D.

84、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic(请作答此空)protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.routingB.forwardingC.transmissionD.management

85、SSH协议是在传输层与应用层之间的加密隧道应用协议,组成SSH的三部分(层次)不包括()。SSH的(请作答此空)负责进行服务器认证、数据机密性、信息完整性等方面的保护A.传输层协议B.用户认证协议C.连接协议D.应用层协议

86、a=17,b=2,则满足a与b取模同余的是()。A.4B.5C.6D.7

87、计算机安全的主要目标不包括以下哪个选项()A.防止未经授权的用户获取资源B.防止已经授权的用户获取资源C.防止合法用户以未授权的方式访问D.使合法用户经过授权后可以访问资源

88、下列报告中,不属于信息安全风险评估识别阶段输出报告的是()。A.资产价值分析报告B.风险评估报告C.威胁分析报告D.已有安全措施分析报告

89、()可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径。A.计算机病毒B.特洛伊木马C.后门D.隐蔽通道

90、只备份上次备份后有变化的数据,属于数据备份类型的()。A.完全备份B.增量备份C.差分备份D.按需备份

91、信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏。()属于信息隐藏技术最基本的要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。A.透明性B.鲁棒性C.不可检测性D.安全性

92、()不属于流行的botnet防御方法。A.蜜网技术B.网络流量研究C.网络钓鱼D.IRCserver识别

93、WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()。A.WPA和WPA2B.WPA-PSKC.WEPD.WPA2-PSK

94、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么()。A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

95、以下关于数字证书的叙述中,错误的是()。A.证书通常由CA安全认证中心发放B.证书携带持有者的公开密钥C.证书的有效性可以通过验证持有者证书的签名部分获知D.证书通常携带CA的公开密钥

96、以下选项中,不属于生物识别中的表明行为特征方法的是()。A.签名B.行走步态C.脸型D.语音

97、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“logical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland(请作答此空)networks.A.starB.ringC.meshD.tree

98、有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()。A.32位和32位B.48位和16位C.56位和8位D.40位和24位

99、入侵检测系统放置在防火墙内部所带来的好处是()。A.减少对防火墙的攻击B.降低入侵检测系统的误报率C.增加对低层次攻击的检测D.增加检测能力和检测范围

100、数字签名最常见的实现方法是建立在()的组合基础之上。A.公钥密码体制和对称密码体制B.对称密码体制和MD5摘要算法C.公钥密码体制和单向安全散列函数算法D.公证系统和MD4摘要算法

参考答案与解析

1、答案:A本题解析:保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。完整性是指信息是正确的、真实的、未被篡改的、完整无缺的属性。可用性是指信息可以随时正常使用的属性。

2、答案:A本题解析:渗透测试集成工具箱:BackTrack5、Metasploit、CobaltStrike等。网络拓扑发现工具有:ping、tracert、traceroute、网络管理平台等。

3、答案:D本题解析:病毒的引导过程包括:(1)驻留内存病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间,有的病毒不驻留内存。(2)窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。(3)恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的。

4、答案:D本题解析:第四代隔离技术:空气开关隔离。

5、答案:C本题解析:对于一个好的密码体制,其安全强度应该不依赖密码体制本身的保密,而只依赖于密钥。

6、答案:A本题解析:入侵检测系统所通常采用的形式是基于网络的入侵检测。基于网络的入侵检测系统用原始的网络包作为数据源,它将网络数据中检测主机的网卡设为混杂模式,该主机实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。

7、答案:C本题解析:基于角色的访问控制(RBAC)下,由安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户根据其责任和资历再被指派为不同的角色。

8、答案:B本题解析:SSLVPN非对称加密算法:ECC椭圆曲线密码算法(256位)、SM9、RSA(1024位)。

9、答案:A本题解析:如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时。很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过。那些小公司还会因为虚假的安全感觉而洋洋自得。他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应。但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境。

10、答案:C本题解析:电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性。交易的可撤销性不属于电子商务交易安全需求。

11、答案:B本题解析:基于数据失真的技术:使敏感数据失真,但同时保持某些关键数据或数据属性不变的方法。例如,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。

12、答案:C本题解析:《商用密码管理条例》规定商用密码的科研、生产由国家密码管理机构指定的单位承担,商用密码产品的销售则必须经国家密码管理机构许可,拥有《商用密码产品销售许可证》才可进行。

13、答案:A本题解析:向有限的空间输入超长的字符串属于缓冲区溢出攻击。

14、答案:A本题解析:数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

15、答案:C本题解析:使用多种鉴别方式比单一鉴别方式相对安全。

16、答案:D本题解析:流量分析是指通过一定的技术手段,实时监测用户网络七层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击。

17、答案:C本题解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心CA来签发数字证书。

18、答案:C本题解析:已知S盒的输入为110011,取其输入第一位和第六位数字为S盒的行11,即第3行,中间四位为S盒的列1001,即第9列,在S盒中查到第3行和第9列交叉的数字为4,其二进制输出为0100。

19、答案:D本题解析:数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,数字证书不是数字身份证,而是身份认证机构盖在数字身份证上的一个章或印(或者说加在数字身份证上的一个签名)。它是由权威机构——CA机构,又称为证书授权(CertificateAuthority)中心发行的,人们可以在网上用它来识别对方的身份。证书中带有用户的公开密钥,证书通常携带CA的签名,而不是公开密钥。

20、答案:B本题解析:数字证书相当于电脑世界的身份证。当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构CA,CA将核实这个人的证明,来确定申请人的身份。如果申请人确如自己所声称的,CA将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证书,并且该证书由CA用其私有密钥做了数字签名。当A要给B发送消息时,A必须得到B的数字证书,而非B的公钥。A首先核实带有CA公钥的签名,以确定是否为可信赖的证书。然后,A从证书上获得B的公钥,并利用公钥将消息加密后发送给B。

21、答案:A本题解析:如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时。很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过。那些小公司还会因为虚假的安全感觉而洋洋自得。他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应。但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境。

22、答案:B本题解析:(1)计算安全:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。(2)可证明安全:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。(3)无条件安全:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论