




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。(参考答案和详细解析均在试卷末尾)一、选择题
1、入侵检测系统可以分为()和基于网络数据包分析两种基本方式。A.基于主机分析B.基于操作系统分析C.基于数据库分析D.基于用户分析
2、我国()杂凑密码算法的ISO/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》最新一版(第4版)由国际标准化组织(ISO)发布。A.SM1B.SM2C.SM3D.SM4
3、根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。A.操作指南文档B.计算机控制台C.应用程序源代码D.安全指南
4、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中(请作答此空)不属于威胁社会主义市场经济秩序和社会管理秩序的行为;()不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为。A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传B.利用互联网损坏他人商业信誉和商品声誉C.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息D.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
5、刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,处()有期徒刑。A.三年以上B.十年以下C.五年以上D.五年以下
6、凡是能够确保数据的真实性的公开密钥密码都可用来实现数字签名,以下选项中,(18)不合适进行数字签名。A.RSA密码B.ELGamal密码C.椭圆曲线密码ECCD.AES密码AES算法属于对称加密算法,不合适进行数字签名。
7、一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M
8、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是()。A.计算机犯罪具有隐蔽性B.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段C.计算机犯罪具有很强的破坏性D.计算机犯罪没有犯罪现场
9、信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏。()属于信息隐藏技术最基本的要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。A.透明性B.鲁棒性C.不可检测性D.安全性
10、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于()。A.二级及二级以上B.三级及三级以上C.四级及四级以上D.五级
11、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork(请作答此空)andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.attackB.collapseC.breakdownD.virus
12、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从(请作答此空)角度,是利用计算机犯罪。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪。A.犯罪工具角度B.犯罪关系角度C.资产对象角度D.信息对象角度
13、2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日
14、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从(请作答此空)角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪。A.犯罪工具角度B.犯罪关系角度C.资产对象角度D.信息对象角度
15、()不属于对称加密算法。A.IDEAB.DESC.RC5D.RSA
16、按照密码系统对明文的处理方法,密码系统可以分为()。A.置换密码系统和易位密码系统B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分组密码系统和序列密码系统
17、《中华人民共和国网络安全法》规定,()负责统筹协调网络安全工作和相关监督管理工作。国务院(请作答此空)依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。A.网信部门,电信主管部门,公安部门B.电信主管部门,网信部门,其他有关机关C.电信主管部门,公安部门,其他有关机关D.各级人民政府,网信部门
18、在容错系统的三种工作方式中,确认某一主机出错时,正常主机除了保证自身原来的任务继续运行外,还接管预先设定的后备作业程序,进行后续程序及服务的方式属于()。A.自动侦测B.自动切换C.自动恢复D.自动复制
19、以下四个选项中,()属于网络安全渗透测试工具。A.BackTrack5B.pingC.tracertD.traceroute
20、在我国,对于不具有合法性的证据是否予以排除,客观上存在着一个利益衡量的问题。以下说法不正确的是()。A.通过窃录方式获得的电子证据不予采纳B.通过非法搜查、扣押等方式获得的电子证据,情节严重的一般不予采纳C.通过核证程序得来的电子证据,在电子商务纠纷案件中不予采纳D.通过非法软件得来的电子证据,在民事诉讼中一般不予采纳
21、数字签名最常见的实现方法是建立在()的组合基础之上。A.公钥密码体制和对称密码体制B.对称密码体制和MD5摘要算法C.公钥密码体制和单向安全散列函数算法D.公证系统和MD4摘要算法
22、《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体就行自助和强制访问控制的是()。A.用户自助保护级B.系统审计保护级C.安全标记保护级D.结构化保护级
23、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol(请作答此空)switching,thatprovidessolutionssomeoftheserestrictions.A.costB.castC.markD.label
24、一个全局的安全框架必须包含的安全结构因素是()。A.审计、完整性、保密性、可用性B.审计、完整性、身份认证、保密性,可用性、真实性C.审计、完整性、身份认证、可用性D.审计、完整性、身份认证、保密性
25、TCP协议使用(请作答此空)次握手机制建立连接,当请求方发出SYN连接请求后,等待对方回答(),这样可以防止建立错误的连接。A.一B.二C.三D.四
26、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted(本题)fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.entityB.personC.componentD.thing
27、下列关于数字签名的说法正确的是()。A.数字签名是不可信的B.数字签名容易被伪造C.数字签名容易抵赖D.数字签名不可改变
28、蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。下列说法中()不属于蜜罐技术的优点。A.相对于其他安全措施,蜜罐最大的优点就是简单B.蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所以资源消耗较小C.安全性能高,即使被攻陷,也不会给内网用户带来任何安全问题D.蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息
29、以下关于安全套接字层协议(SSL)的叙述中,错误的是()。A.是一种应用层安全协议B.为TCP/IP口连接提供数据加密C.为TCP/IP连接提供服务器认证D.提供数据安全机制
30、WPDRRC模型有6个环节和3大要素。其中,W表示()A.保护B.检测C.反应D.预警
31、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“logical”hereissignificant.Thatis,networktopologyisindependentofthe“((请作答此空))”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.applicationB.sessionC.physicalD.transport
32、在PKI中,不属于CA的任务是()。A.证书的颁发B.证书的审批C.证书的备份D.证书的加密
33、《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体就行自助和强制访问控制的是()。A.用户自助保护级B.系统审计保护级C.安全标记保护级D.结构化保护级
34、SSH协议是在传输层与应用层之间的加密隧道应用协议,组成SSH的三部分(层次)不包括()。SSH的(请作答此空)负责进行服务器认证、数据机密性、信息完整性等方面的保护A.传输层协议B.用户认证协议C.连接协议D.应用层协议
35、利用公开密钥算法进行数据加密时,采用的方式是()。A.发送方用公开密钥加密,接收方用公开密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用公开密钥加密,接收方用私有密钥解密D.发送方用私有密钥加密,接收方用公开密钥解密
36、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击
37、关于SQL注入说法正确的是()。A.SQL注入攻击是攻击者直接对web数据库的攻击B.SQL注入攻击除了可以让攻击者绕过认证之外,危害不大C.加固服务器可能会造成SQL注入漏洞D.SQL注入攻击,可以造成整个数据库全部泄露
38、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患通常采用的安全防护技术是()。A.信息隐藏技术B.数据加密技术C.消息认证技术D.数据备份技术
39、()用于评估网络产品和服务可能带来的国家安全风险。A.《中华人民共和国密码法》B.《中华人民共和国网络安全法》C.《网络产品和服务安全审查办法》D.《国家网络空间安全战略》
40、以下关于VPN的叙述中,正确的是()。A.VPN指的是用户通过公用网络建立的临时的、安全的连接B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证,不能提供数据加密的功能
41、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(本题)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.badB.casesC.fakeD.new
42、加密技术不能实现:()。A.数据信息的完整B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
43、下列IP地址中,属于私网地址的是()。A.B.C.5D.44
44、下面选项中,关于防火墙功能说法,不正确的是()。A.防火墙可以让外网访问受保护网络中的Mail、FTP、WWW服务器;限制受保护网络中的主机访问外部网络的某些服务,例如某些不良网址B.防火墙可以预先设定被允许的服务和用户才能通过防火墙,禁止未授权的用户访问受保护的网络,从而降低被保护网络受非法攻击的风险C.防火墙是外部网络与受保护网络之间的唯一网络通道,可以记录所有通过它的访问,并提供网络使用情况的统计数据。依据防火墙的日志,可以掌握网络的使用情况,例如网络通信带宽和访问外部网络的服务数据D.防火墙尽量不要与其他设备,比如入侵检测系统互联,从而增加网络的安全度
45、无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下说法错误的是()A.WAPI采用单向加密的认证技术B.WAPI从应用模式上分为单点式和集中式两种C.WPI采用对称密码体制,实现加、解密操作D.WAPI的密钥管理方式包括基于证书和基于预共享密钥两种方式
46、网络攻击模型主要用于分析攻击活动、评测目标系统的抗攻击能力。其中(请作答此空)起源于故障树分析方法。用于分析针对目标对象的安全威胁。该模型使用()两类节点。A.故障树模型B.MITREATT&CK模型C.网络杀伤链模型D.攻击树模型
47、依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为机密的标准,对单位涉密信息系统实施分级保护,其保护水平总体上不低于国家信息安全等级保护()的水平。A.第二级B.第三级C.第四级D.第五级
48、人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是()。A.后门B.流量分析C.信息窃取D.数据窥探
49、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(请作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users
50、()是指验证用户的身份是否真实、合法。A.用户身份鉴别B.用户角色C.数据库授权D.数据库安全二、多选题
51、已知DES算法S盒如下:如果该S盒的输入为100010,则其二进制输出为()。A.0110B.1001C.0100D.0101
52、对于()及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制。A.D2B.B1C.C1D.C2
53、网络隔离的关键在于系统对通信数据的控制,即通过隔离设备在网络之间不存在物理连接的前提下,完成网间的数据交换。比较公认的说法认为,网络隔离技术发展至今经历了五个阶段。第四代隔离技术是()。A.硬件卡隔离B.完全的物理隔离C.数据转播隔离D.空气开关隔离
54、凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数k=3,一次对密文“zhongguo”进行加密,则相应的密文为()。A.ckrqjjxrB.cdrqijxrC.akrajjxrD.ckrqiixr
55、电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录。与传统证据一样,电子证据必须是可信、准确、完整、符合法律法规的。同时,电子证据与传统证据不同,相对于传统证据,()不是电子证据的特点。A.高科技性B.直观性C.易破坏性D.无形性
56、《计算机信息系统国际联网保密管理规定》规定:“涉及国家(请作答此空)的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。”A.机密B.秘密C.绝密D.保密
57、()是对信息系统弱点的总称,是风险分析中最重要的一个环节。A.脆弱性B.威胁C.资产D.损失
58、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于()。A.二级及二级以上B.三级及三级以上C.四级及四级以上D.五级
59、病毒的引导过程不包含()。A.保证计算机或网络系统的原有功能B.窃取系统部分内存C.使自身有关代码取代或扩充原有系统功能D.删除引导扇区
60、SSL协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()。A.保密性B.可用性C.完整性D.可认证性
61、Kerberos是一种常用的身份认证协议,它采用的加密算法是()。A.ElgamalB.DESC.MD5D.RSA
62、风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估的基本要素不包括?()A.要保护的信息资产B.信息资产的脆弱性C.信息资产面临的威胁D.已经度过的风险
63、业务连续性管理框架中,确定BCM战略不包括以下哪个内容()。A.事件的应急处理计划B.连续性计划C.识别关键活动D.灾难恢复计划
64、下列说法中,错误的是()。A.拒绝服务攻击是针对某种特定的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则
65、以下关于VPN的叙述中,正确的是()。A.VPN指的是用户通过公用网络建立的临时的、安全的连接B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证,不能提供数据加密的功能
66、下列关于公钥体制中说法不正确的是()。A.在一个公钥体制中,一般存在公钥和密钥两种密钥B.公钥体制中仅根据加密密钥去确定解密密钥在计算机上是可行的C.公钥体制中的公钥可以以明文方式发送D.公钥密钥中的私钥可以用来进行数字签名
67、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic(请作答此空)protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.routingB.forwardingC.transmissionD.management
68、(请作答此空)是密码分析者已知明文-密文对,来破解密码。()密码分析者可以选择一些密文,并得到相应的明文。这种方式下对攻击者最有利,主要攻击(),特别是用该方式的数字签名。A.数学分析攻击B.已知明文攻击C.选择密文攻击D.穷举攻击
69、有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为()。A.动态化原则B.木桶原则C.等级性原则D.整体原则
70、业务连续性管理是一个整体的管理过程,它能鉴别威胁组织潜在的影响,并且提供构建()的管理架构,以及确保有效反应的能力以保护它的关键利益相关方的利益、声誉、品牌以及创造价值的活动。A.稳定机制B.弹性机制C.连续机制D.离散机制
71、以下选项中,()是对密码分析者最不利的情况。A.仅知密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击
72、以下关于IPSec协议的叙述中,正确的是()。A.IPSec协议是解决IP协议安全问题的一种方案B.IPSec协议不能提供完整性C.IPSec协议不能提供机密性保护D.IPSec协议不能提供认证功能
73、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中()不属于威胁互联网运行安全的行为;(请作答此空)不属于威胁国家安全和社会稳定的行为。A.通过互联网窃取、泄露国家秘密、情报或者军事秘密B.利用互联网煽动民族仇恨、民族歧视,破坏民族团结C.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施D.利用互联网侮辱他人或者捏造事实诽谤他人
74、数据库中最小的加密单位是()A.数据库B.表C.记录D.字段
75、《商用密码产品生产管理规定》指出商用密码产品的品种和型号必须经()批准。A.公安机关B.地方政府C.国家网信办D.国家密码管理局
76、依据《计算机信息系统安全保护等级划分标准》(GB17859)规定,从(请作答此空)开始要求系统具有安全审计机制。依据《可信计算机系统评估准则》TCSEC要求,()及以上安全级别的计算机系统,必须具有审计功能。A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级
77、在容错系统的三种工作方式中,确认某一主机出错时,正常主机除了保证自身原来的任务继续运行外,还接管预先设定的后备作业程序,进行后续程序及服务的方式属于()。A.自动侦测B.自动切换C.自动恢复D.自动复制
78、普遍认为,()位长的椭圆曲线密码的安全性相当于1024位的RSA密码。A.128B.64C.160D.256
79、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(本题)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.badB.casesC.fakeD.new
80、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。A.SM2B.SM3C.SM4D.SM9
81、以下关于认证的说法不正确的有()。A.认证又称鉴别,确认,它是证实某事是否名符其实或是否有效的一个过程B.认证用以确保报文发送者和接收者的真实性以及报文的完整性C.认证系统常用的参数有口令、标识符、密钥、信物、智能卡、指纹、视网纹等D.利用人的生理特征参数进行认证的安全性高,实现较口令认证更加容易
82、下列IP地址中,属于私网地址的是()。A.B.C.5D.44
83、关于《数据中心设计规范》(gb50174-2017),以下说法错误的是()。A.数据中心内所有设备的金属外壳、各类金属管道、金属线槽、建筑物金属结构必须进行等电位联结并接地B.数据中心的耐火等级不应低于三级C.当数据中心与其他功能用房在同一个建筑内时,数据中心与建筑内其他功能用房之间应采用耐火极限不低于2.0h的防火隔墙和1.5h的楼板隔开,隔墙上开门应采用甲级防火门D.设置气体灭火系统的主机房,应配置专用空气呼吸器或氧气呼吸器
84、分析操作系统安全性最精确的方法是()。A.形式化验证B.非形式化确认C.入侵分析D.软件测试
85、甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是()。A.国际电信联盟电信标准分部(ITU-T)B.国家安全局(NSA)C.认证中心(CA)D.国际标准化组织(ISO)
86、Android使用()作为操作系统A.WindowsB.ChromeOSC.LinuxD.Mac
87、TCP协议使用(此空作答)次握手过程建立连接,这种方法可以防止()。A.一B.二C.三D.四
88、以下关于数字证书的叙述中,错误的是()。A.证书通常由CA安全认证中心发放B.证书携带持有者的公开密钥C.证书的有效性可以通过验证持有者证书的签名部分获知D.证书通常携带CA的公开密钥
89、Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()。A.本地帐号B.来宾帐号C.域帐号D.局部帐号
90、()波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣的负面影响,或者严重损害公众利益。A.特别重大的社会影响B.重大的社会影响C.较大的社会影响D.一般的社会影响
91、以下关于数字证书的叙述中,错误的是()。A.证书通常由CA安全认证中心发放B.证书携带持有者的公开密钥C.证书的有效性可以通过验证持有者的签名获知D.证书通常携带CA的公开密钥
92、数据容灾中最关键的技术是()。A.远程数据复制B.应用容灾C.应用切换D.传输时延控制
93、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()。A.重放攻击B.拒绝服务攻击C.反射攻击D.服务攻击
94、无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAPI的描述,正确的是()。A.WAPI从应用模式上分为单点式、分布式和集中式B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术C.WAPI包括两部分WAI和WPI,其中WAl采用对称密码算法实现加、解密操作D.WAPI的密钥管理方式包括基于证书和基于预共享秘钥两种方式
95、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork(请作答此空)andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.attackB.collapseC.breakdownD.virus
96、日志文件对于维护系统安全很重要,以下四个选项中,关于日志说法不正确的是()。A.日志文件不能为审计提供数据支持B.日志文件可以用来“实时”地监测系统状态,检测和追踪侵入者,发现问题以及阻止问题发生C.对计算机犯罪进行取证,证据来源之一便是计算机系统的各种日志文件D.记录日志、维护日志、日志监测和审计等策略都是完整安全策略的重要组成部分
97、未授权的实体得到了数据的访问权,这属于对安全的()的破坏。A.机密性B.完整性C.合法性D.可用性
98、以下关于网络钓鱼的说法中,不正确的是()。A.网络钓鱼融合了伪装、欺骗等多种攻击方式B.网络钓鱼与Web服务没有关系C.典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上D.网络钓鱼是“社会工程攻击”的一种形式
99、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中()不属于威胁社会主义市场经济秩序和社会管理秩序的行为;(请作答此空)不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为。A.利用互联网侮辱他人或者捏造事实诽谤他人B.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密C.利用互联网进行盗窃、诈骗、敲诈勒索D.利用互联网销售伪劣产品或者对商品、服务作虚假宣传
100、在PKI中,关于RA的功能,描述正确的是()。A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份C.RA负责证书废止列表CRL的登记和发布D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能
参考答案与解析
1、答案:A本题解析:入侵检测系统可以分为基于主机分析和基于网络数据包分析两种
2、答案:C本题解析:SM3是杂凑密码算法。
3、答案:C本题解析:计算机操作员不应该具有访问应用程序源代码的权限。
4、答案:D本题解析:《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁社会主义市场经济秩序和社会管理秩序的行为:(1)利用互联网销售伪劣产品或者对商品、服务作虚假宣传;(2)利用互联网损坏他人商业信誉和商品声誉;(3)利用互联网侵犯他人知识产权;(4)利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;(5)在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。四是威胁个人、法人和其他组织的人身、财产等合法权利的行为:(1)利用互联网侮辱他人或者捏造事实诽谤他人;(2)非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密;(3)利用互联网进行盗窃、诈骗、敲诈勒索。
5、答案:C本题解析:刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
6、答案:D本题解析:凡是能够确保数据的真实性的公开密钥密码都可用来实现数字签名,例如RSA密码、ELGamal密码、椭圆曲线密码ECC等都可以实现数字签名。
7、答案:B本题解析:先对M进行E加密变换为密文,再进行D解密还原为明文M。
8、答案:D本题解析:计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关的痕迹、物品(包括电子数据、电子设备等)或其他物证的场所。
9、答案:A本题解析:透明性(invisibility)也叫隐蔽性。这是信息伪装的基本要求。利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。
10、答案:B本题解析:信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。对国家安全造成损害的至少在三级及三级以上。关于信息系统保护等级的试题每年都会出现,一定要认真掌握。
11、答案:A本题解析:如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时。很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过。那些小公司还会因为虚假的安全感觉而洋洋自得。他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应。但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境。
12、答案:A本题解析:计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。首先是利用计算机犯罪,即将计算机作为犯罪工具。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪。对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现。从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为。从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为。例如公安部计算机管理监察司认为计算机犯罪是"以计算机为工具或以计算机资产作为对象实施的犯罪行为"。从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪。
13、答案:B本题解析:本题取自于当年的网络安全重要事件,知道即可。《网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起实施。
14、答案:D本题解析:计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。首先是利用计算机犯罪,即将计算机作为犯罪工具。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪。对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现。从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为。从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为。例如公安部计算机管理监察司认为计算机犯罪是"以计算机为工具或以计算机资产作为对象实施的犯罪行为"。从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪。
15、答案:D本题解析:IDEA、DES、RC5都属于对称加密算法,RSA属于非对称加密算法。
16、答案:D本题解析:按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统。
17、答案:C本题解析:《中华人民共和国网络安全法》第八条国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。
18、答案:B本题解析:容错系统工作方式分为:(1)自动侦测:运行中自动地通过专用的冗余侦测线路和软件判断系统运行情况,检测冗余系统各冗余单元是否存在故障。(2)自动切换:当确认某一主机出错时,正常主机除了保证自身原来的任务继续运行外,还接管预先设定的后备作业程序,进行后续程序及服务。(3)自动恢复:故障主机被替换后,进行故障隔离,离线故障修复。修复后通过冗余通信线与正常主机连线,继而将原来的工作程序和磁盘上的数据自动切换回修复完成的主机上。
19、答案:A本题解析:渗透测试集成工具箱:BackTrack5、Metasploit、CobaltStrike等。网络拓扑发现工具有:ping、tracert、traceroute、网络管理平台等。
20、答案:C本题解析:通过非核证程序得来的电子证据,在电子商务纠纷案件中不予采纳。
21、答案:C本题解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。
22、答案:D本题解析:本题考查安全审计相关知识。计算机系统安全保护能力的五个等级包括用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。其中要求对所有主体和客体就行自助和强制访问控制的是结构化保护级。故本题选D。
23、答案:D本题解析:传统的IP数据包转发分析目的IP地址,该地址包含在每个从源到最终目的地的网络层数据包的头部。一个路由器的分析目的IP地址,该地址独立在网络中的每跳。动态路由协议或静态配置构建数据库,该数据数据库需要分析目的IP地址(路由表)。实施传统的IP路由的过程也叫作基于目的地的逐条单播路由。虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性。新技术是因此需要地址和扩展一个基于ip的网络基础设施的功能。第一章集中在识别一种新的架构的限制条件和反馈,该架构众所周知是多协议标签交换,它为其中的一些限制条件提供解决方案。
24、答案:B本题解析:一个全局的安全框架必须包含的安全结构因素有审计、完整性、身份认证、保密性,可用性、真实性。
25、答案:C本题解析:TCP协议是一种可靠的、面向连接的协议,通信双方使用三次握手机制来建立连接。当一方收到对方的连接请求时,回答一个同意连接的报文,这两个报文中的SYN=1,并且返回的报文当中还有一个ACK=1的信息,表示是一个确认报文。
26、答案:A本题解析:暂无解析
27、答案:D本题解析:数字签名是可信的、不容易被伪造的、不容抵赖的,而且是不可改变的。
28、答案:C本题解析:蜜罐的优点有:(1)使用简单:相对于其他安全措施,蜜罐最大的优点就是简单。蜜罐中并不涉及到任何特殊的计算,不需要保存特征数据库,也没有需要进行配置的规则库。(2)资源占用少:蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所以不会出现资源耗尽的情况。(3)数据价值高:蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息。安全防护中最大的问题之一是从成千上万的网络数据中寻找自己所需要的数据。蜜罐的缺点有:(1)数据收集面狭窄:如果没有人攻击蜜罐,它们就变得毫无用处。如果攻击者辨别出用户的系统为蜜罐,他就会避免与该系统进行交互并在蜜罐没有发觉的情况下潜入用户所在的组织。(2)给使用者带来风险:蜜罐可能为用户的网络环境带来风险,蜜罐一旦被攻陷,就可以用于攻击、潜入或危害其他的系统或组织。
29、答案:A本题解析:SSL位于应用层和传输层之间,它可以为任何基于TCP等可靠连接的应用层协议提供安全性保证。
30
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中国直流稳压电源市场发展前景预测及投资战略咨询报告
- 一级公路可行性研究报告
- 2025年 云南省高级维修电工职业技能考试练习题附答案
- 2025年 四川广安前锋区就业保障中心招聘考试笔试试题附答案
- 2025年中国低压电动机保护器行业市场深度分析及投资策略咨询报告
- 2025年 惠东县安墩镇招聘村“两委”班子和村民小组长储备人选考试试题附答案
- 2025年工业固废项目立项申请报告模板
- 2025年 甘肃工业和信息化厅厅属事业单位地质测绘类专业招聘考试笔试试题附答案
- 2025年 北京中水科工程集团有限公司招聘考试笔试试题附答案
- 2025年中国电抗器行业市场供需现状及投资前景展望报告
- 浙江开放大学2025年《社区治理》终考测试答案
- 跟着音乐游中国智慧树知到期末考试答案章节答案2024年广州大学
- 人工智能智慧树知到期末考试答案章节答案2024年复旦大学
- 激光切割机日常保养表
- 中医四大经典知识竞赛真题模拟汇编(共702题)
- 工商银行个人客户经理初级考试
- 机关档案管理工作培训课件
- 石材产品质量保证书
- 部编版五年级语文下册作文范文全套
- 衰老生物学ppt课件(PPT 57页)
- 企业部门单位工伤事故报告书
评论
0/150
提交评论