版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
年下六個月信息安全工程師真題及答案解析(上午)1、如下有关信息安全管理员职责的论述,不對的的是()A、信息安全管理员应當對网络的總体安全布局進行规划B、信息安全管理员应當對信息系统安全事件進行处理C、信息安全管理员应當负责為顾客编写安全应用程序D、信息安全管理员应當對安全设备進行优化配置解析:信息安全管理员的职责包括對网络的總体安全布局進行规划,對信息系统安全事件進行处理,對安全设备進行优化配置等职责。為顾客编写安全应用程序不属于信息安全管理员的职责范围。参照答案:C2、国家密码管理局于年公布了“無线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()A、DHB、ECDSAC、ECDHD、CPK解析:国家密码管理局公告(年第7号):壹、無线局域网产品须采用下列經同意的密码算法:1、對称密码算法:SMS4;2、签名算法:ECDSA;3、密钥协商算法:ECDH;4、杂凑算法:SHA-256;5、随机数生成算法:自行选择。其中,ECDSA和ECDH密码算法须采用本局指定的椭圆曲线和参数。二、無线局域网产品使用的SMS4密码算法编制文本以及ECDSA、ECDH密码算法的椭圆曲线和参数,授权由国家商用密码管理办公室网站(\h.)公布。 三、無线局域网产品的密码检测指定商用密码检测中心承担。参照答案:C3、如下网络袭击中,()属于被動袭击A、拒绝服务袭击B、重放C、假冒D、流量分析解析:积极袭击被動袭击的区别:干扰還是不干扰?被動壹般都是窃听信息安全袭击类型:积极袭击和被動袭击:参照答案:D4、()不属于對称加密算法A、IDEAB、DESC、RCSD、RSA解析:idea、des、rc5都属于對称加密算法,rsa属于非對称加密算法。参照答案:D5、面向身份信息的认证应用中,最常用的认证措施是()A、基于数据库的认证B、基于摘要算法认证C、基于PKI认证D、基于账户名/口令认证解析:在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,例如平常常用的操作系统登录,邮件系统登录等都需要输入對应的顾客名和密码才能進入系统。参照答案:D6、假如发送方使用的加密密钥和接受方使用的解密密钥不相似,從其中壹种密钥难以推出另壹种密钥,這样的系统称為()A、公钥加密系统B、單密钥加密系统C、對称加密系统D、常规加密系统解析:公钥加密系统又称之為非對称加密系统,其使用的加密密钥和解密密钥不壹样,從其中的壹种密钥难以推出另壹种密钥。参照答案:A7、S/Key口令是壹种壹次性口令生产方案,它可以對抗()A、惡意代码木馬袭击B、拒绝服务袭击C、协议分析袭击D、重放袭击解析:服务端发送過来壹种随机数,客户端使用共享密码多次hash,服务端同样的操作。参照答案:D8、防火墙作為壹种被广泛使用的网络安全防御技术,其自身有某些限制,它不能制止()A、内部威胁和病毒威胁B、外部袭击C、外部袭击、外部威胁和病毒威胁D、外部袭击和外部威胁解析:防火墙是壹种位于内部网络与外部网络之间的网络安全系统,内外网络通信時,根据特定的规则,容許或是限制传播的数据通過。它不能防备内部威胁及病毒威胁。参照答案:A9、如下行為中,不属于威胁计算机网络安全的原因是()A、操作员安全配置不妥而导致的安全漏洞B、在不影响网络正常工作的状况下,進行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、安装蜜罐系统解析:蜜罐好比是情报搜集系统。好比是故意让人袭击的目的,引诱黑客前来袭击。因此袭击者入侵後,你就可以懂得他是怎样得逞的,随時理解针對服务器发動的最新的袭击和漏洞。它是壹种防御手段。参照答案:D10、電子商务系统除了面临壹般的信息系统所波及的安全威胁之外,更轻易成為黑客分子的袭击目的,其安全性需求普遍高于壹般的信息系统,電子商务系统中的信息安全需求不包括()A、交易的真实性B、交易的保密性和完整性C、交易的可撤销性D、交易的不可抵赖性解析:電子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性。交易的可撤销性不属于電子商务交易安全需求。参照答案:C11、如下有关认证技术的论述中,錯误的是():做例子分析,答題技巧:诸多題目均有技巧A、指纹识别技术的运用可以分為验证和识别B、数字签名是拾六進制的字符串C、身份认证是用来對信息系统中实体的合法性進行验证的措施D、消息认证可以确定接受方收到的消息与否被篡改正解析:A选项:(没毛病,或者說有點小瑕疵)B选项:(字符串两個字有瑕疵,也没有這样說的)C选项:(是壹种验证措施没錯,對信息系统中试題這瑕疵就老大了,不過再仔细壹想,這裏也許是個錯别字:实体,這样就通顺了對吧)D选项:(没毛病)参照答案:B12、有壹种原则是對信息進行均衡、全面的防护,提高整個系统的安全性能,该原则称為()A、動态化原则B、木桶原则C、等级性原则D、整体原则解析:整体原则是對信息進行均衡、全面的防护,提高整個系统的“安全最低點”的安全性能。参照答案:D13、在如下网络威胁中,()不属于信息泄露A、数据窃听B、流量分析C、盗窃顾客账户D、暴力破解解析:暴力破解的基本思想是根据題目的部分条件确定答案的大体范围,并在此范围内對所有也許的状况逐壹验证,直到所有状况验证完毕。它不属于信息泄露。参照答案:D14、未授权的实体得到了数据的访問权,這属于對安全的()A、机密性B、完整性C、合法性D、可用性解析:保密性是指网络信息不被泄露給非授权的顾客、实体或過程,即信息只為授权顾客使用。参照答案:A15、按照密码系统對明文的处理措施,密码系统可以分為()A、置换密码系统和易位密码B、密码學系统和密码分析學系统C、對称密码系统和非對称密码系统D、分组密码系统和序列密码系统解析:按照密码系统對明文的处理措施,密码系统可以分為分组密码系统和序列密码系统。参照答案:A16、数字签名最常見的实現措施是建立在()的组合基础之上A、公钥密码体制和對称密码体制B、對称密码体制和MD5摘要算法C、公钥密码体制和單向安全散列函数算法(排除法)D、公证系统和MD4摘要算法解析:数字签名可以运用公钥密码体制、對称密码体制或者公证系统来实現。最常見的的实現措施是建立在公钥密码体制和單向安全散列函数算法的组合基础之上。参照答案:C17、如下选项中,不属于生物识别措施的是()A、指纹识别B、声音识别C、虹膜识别D、個人標识号识别解析:指纹识别、声音识别、虹膜识别都属于生物识别措施,個人標识号不属于生物识别措施。参照答案:D18、计算机取证是将计算机调查和分析技术应用于對潜在的、有法律效应确实定和提取。如下有关计算机取证的描述中,錯误的是()A、计算机取证包括對以磁介质编码信息方式存储的计算机证据的提取和归档B、计算机取证围绕電子证据進行,電子证据具有高科技性等特點C、计算机取证包括保护目的计算机系统,确定搜集和保留電子证据,必须在開计算机的状态下進行D、计算机取证是壹门在犯罪進行過程中或之後搜集证据解析:计算机取证包括保护目的计算机系统、确定電子证据、搜集電子证据和保留電子证据。對現場计算机的部分通用处理原则有:已經開机的计算机不要关机,关机的计算机不要開机。参照答案:C19、注入語句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0不仅可以判断服务器的後台数据库与否為SQL-SERVER,還可以得到()A、目前连接数据库的顾客数据B、目前连接数据库的顾客名C、目前连接数据库的顾客口令D、目前连接的数据库名解析:(這題没有壹种對的,只有壹种也許,就是报錯)注入語句:http://xxx.xxx.xxx/abc.asp?p=yyANDuser>0,服务器运行“SELECT*from表名where字段=yyANDuser>0”显然,该語句不能正常执行會出錯,從其錯误信息中不仅可以获知该服务器的後台数据库与否為sql-server,還可以得到目前连接的数据库的顾客名。参照答案:B20、数字水印技术通過在数字化的多媒体数据中嵌入隐蔽的水印標识,可以有效地對数字多媒体数据的版权保护等功能。如下各项中,不属于数字水印在数字版权保护必须满足的基本应用需求的是()A、安全性B、隐蔽性C、鲁棒性D、可見性解析:(作為例子,排除法解題)数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性。参照答案:D21、有壹种袭击是不停對网络服务系统進行干扰,变化其正常的作业流程,执行無关程序使系统响应減慢甚至瘫痪。這种袭击叫做()A、重放袭击B、拒绝服务袭击C、反射袭击D、服务袭击解析:拒绝服务袭击是不停對网络服务系统進行干扰,变化其正常的作业流程,执行無关程序使系统响应減慢甚至瘫痪。参照答案:B22、在访問因特网時,為了防止Web页面中惡意代码對自已计算机的损害,可以采用的防备措施是()A、将要访問的Web站點按其可信度分派到浏览器的不壹样安全区域B、在浏览器中安装数字证書C、运用IP安全协议访問Web站點D、运用SSL访問Web站點解析:本題考察點是因特网中防止web页面的惡意代码對自已计算机的损害而采用的防备措施。為了防止web页面中惡意代码對自已计算机的损害,可以将要访問的web站點按其可信度分派到浏览器的不壹样安全区域。划分不壹样安全区域是浏览器為保护顾客计算机免受惡意代码的危害而采用的壹种技术。壹般浏览器将web站點按其可信度分派到不壹样的区域,针對不壹样的区域指定不壹样的文献下载方式。参照答案:A23、下列說法中,錯误的是()A、服务袭击是针對某种特定袭击的网络应用的袭击B、重要的渗透威胁有特洛伊木馬和陷阱C、非服务袭击是针對网络层协议而進行的D、對于在线业务系统的安全風险评估,应采用最小影响原则解析:渗透威胁:假冒、旁路、非授权访問、侵犯等植入威胁:木馬、後门、陷阱参照答案:B24、根据国家信息安全等级保护有关原则,軍用不對外公開的信息系统至少应當属于()A、二级及二级以上B、三级及三级以上C、四级及四级以上D、五级解析:(图片)国家安全,壹般损害就是3级参照答案:B25、電子邮件是传播惡意代码的重要途径,為了防止電子邮件中的惡意代码的袭击,用()方式阅讀電子邮件A、网页B、纯文本C、程序D、會话解析:文本文献壹般不會受電子邮件中的惡意代码的感染或携带惡意代码。参照答案:B26、已知DES算法的S盒如下:假如该S盒的输入110011,则其二進制输出為()A、0110B、1001C、0100D、0101解析:输入A1A2A3A4A5A6列:A2-A5(1001:9)行:A1A6(11:3)参照答案:C27、在IPv4的数据报格式中,字段()最适合于携带隐藏信息A、生存時间B、源IP地址C、版本D、標识解析:A选项:(肯定不行,每跳都修改)B选项:(肯定不行,路由查询)C选项:(4Bit)D选项:(16Bit)(发生数据包软件的壹种计数器,每产生壹种数据报,用這個数標识,假如底层分片,就复制)参照答案:D28、Kerberos是壹种常用的身份认证协议,它采用的加密算法是()A、ElgamalB、DESC、MD5D、RSA解析:kerberos是壹种常用的身份认证协议,它采用数据加密原则(des)加密算法進行加密。参照答案:B29、如下有关加密技术的论述中,錯误的是()A、對称密码体制的加密密钥和解密密钥是相似的B、密码分析的目的就是仟方百计地寻找密钥或明文C、對称密码体制中加密算法和解密算法是保密的D、所有的密钥均有生存周期解析:對于壹种好的密码体制,其安全强度应當不依赖密码体制自身的保密,而只依赖于密钥。参照答案:C30、移動顾客有些属性信息需要受到保护,這些信息壹旦泄露,會對公众顾客的生命财产安全构成威胁。如下各项中,不需要被保护的属性是()A、顾客身份(ID)B、顾客位置信息C、终端设备信息D、公众运行商信息解析:公众运行商是公開信息,例如移動企业,不需要被保护。参照答案:D31、如下有关数字证書的论述中,錯误的是()A、证書壹般由CA安全认证中心发放(CA是签发机构)B、证書携带持有者的公開密钥(看看)C、证書的有效性可以通過验证持有者的签名(自已签发給自已的证書,可以這样验证)D、证書壹般携带CA的公開密钥(有颁发机构信息,通過信息可以查询到颁发机构的签名证書,运用签名证書验证证書)解析:证書的验证過程:這张证書是由颁发机构的证書签名的,我要用颁发机构的证書验证真伪,不過颁发机构的证書同样需要验证下真伪,颁发机构的证書又是用另壹种高级的证書签发的,因此這样壹级级递归,到頭就是验证根证書。根证書是壹种比较尤其的证書,他是CA自已签发給自已的,顾客對根证書的信任代表對证書链的信任。参照答案:D32、密码分析學是研究密码破译的科學,在密码分析過程中,破译密文的关键是()A、截获密文B、截获密文并获得密钥C、截获密文,理解加密算法和解密算法D、截获密文,获得密钥并理解解密算法解析:破译密文的关键是截获密文,获得密钥并理解其解密算法。参照答案:D33、运用公開密钥算法進行数据加密時,采用的措施是()A、发送方用公開密钥加密,接受方用公開密钥解密B、发送方用私有密钥加密,接受方用私有密钥解密C、发送方用公開密钥加密,接受方用私有密钥解密D、发送方用私有密钥加密,接受方用公開密钥解密解析:在進行加密時,发送方用對方的公钥加密,接受方用自已的私钥解密。参照答案:C34、数字信封技术可以()A、對发送者和接受者的身份進行认证B、保证数据在传播過程中的安全性C、防止交易中的抵赖发生D、隐藏发送者的身份解析:数字信封使用私有密钥加密算法并运用接受人的公钥對要传播的数据進行加密,以保证数据信息在传播過程中的安全性。参照答案:B35、在DES加密算法中,密钥長度和被加密的分组長度分别是()A、56位和64位B、56位和56位C、64位和64位D、64位和56位解析:des算法的密钥分组長度為64位,除去8位校验位,实际密钥長度為56位,被加密的分组長度為64位。参照答案:A36、甲不仅怀疑乙发給他的被人篡改,并且怀疑乙的公钥也是被人冒充的,為了消除甲的疑虑,甲和乙决定找壹种双方都信任的第三方来签发数字证書,這個第三方為()A、国际電信联盟電信原则分部(ITU-T)B、国家安全局(NSA)C、认证中心(CA)D、国標化组织(ISO)解析:通信双方進行保密通信時,壹般會通過双方信任的第三方认证中心ca来签发数字证書。参照答案:C37、WI-FI网络安全接入是壹种保护無线网络安全的系统,WPA加密模式不包括()A、WPA和WPA2B、WPA-PSKC、WEPD、WPA2-PSK解析:wpa有wpa和wpa2两個原则,是壹种保护無线電脑网络(wi-fi)安全的系统,有四种认证方式:wpa、wpa-psk、wpa2和wpa2-psk。参照答案:C38、特洛伊木馬袭击的威胁类型属于()A、授权侵犯威胁B、渗透威胁C、植入威胁D、旁路控制威胁解析:重要的渗透威胁有假冒、旁路、授权侵犯,重要的植入威胁有特洛伊木馬和陷阱。参照答案:C39、信息通過网络進行传播的過程中,存在著被篡改的風险,為了处理這壹安全問題,壹般采用的安全防护技术是()A、加密技术B、匿名技术C、消息认证技术D、数据备份技术解析:消息认证就是验证消息的完整性,當接受方收到发送方的报文時,接受方可以验证收到的报文是真实的和未被篡改的。参照答案:C40、甲收到壹份来自乙的電子订單後,将订單中的货品送到达乙時,乙否认自已曾經发送過這份订單,為理解除這种纷争,采用的安全技术是()A、数字签名技术B、数字证書C、消息认证码D、身份认证技术解析:数字签名技术能使签名者事後不能抵赖自已的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通過验证签名来确认其真伪。参照答案:A41、目前使用的防杀病毒软件的作用是()A、检查计算机与否感染病毒,清除已感染的任何病毒B、杜绝病毒對计算机的侵害C、查出已感染的任何病毒,清除部分已感染病毒D、检查计算机与否感染病毒,清除部分已感染病毒解析:防杀毒软件的作用是检查计算机与否感染已知病毒并清除它們,而對于那未知的或者是更高级的病毒無能為力。参照答案:D42、IP地址分為全球地址和专用地址,如下属于专用地址的是()A、B、C、D、解析:专用ip地址范围:A类1個:/8B类16個:/16,16-31C类1個:/24参照答案:B43、下列汇报中,不属于信息安全風险评估识别阶段的是()A、资产价值分析汇报B、風险评估汇报C、威胁分析汇报D、已經有安全威胁分析汇报解析:風险评估汇报属于信息安全風险分析阶段的输出汇报。参照答案:B44、计算机犯罪是指运用信息科學技术且以计算机跟踪對象的犯罪行為,与其他类型的犯罪相比,具有明显的特性,下列說法中錯误的是()A、计算机犯罪具有隐蔽性B、计算机犯罪具有高智能性,罪犯也許掌握某些其他高科技手段C、计算机犯罪具有很强的破壞性D、计算机犯罪没有犯罪現場(電子取证、現場勘探)解析:计算机犯罪現場是指计算机犯罪嫌疑人实行犯罪行為的地點和遗留有与计算机犯罪有关的痕迹、物品(包括電子数据、電子设备等)或其他物证的場所。参照答案:D45、如下對OSI(開放系统互联)参照模型中数据链路层的功能论述中,描述最贴切是()A、保证数据對的的次序、無差錯和完整B、控制报文通過网络的路由选择(网络层)C、提供顾客与网络的接口D、处理信号通過介质的传播(物理层)解析:数据链路层最基本的服务是将源计算机网络层来的数据可靠的传播到相邻节點的目的计算机的网络层。為到达這壹目的,数据链路层必须具有壹系列對应的功能,重要有:1、怎样将数据组合成数据块(在数据链路层中将這种数据块称為帧,帧是数据链路层的传送單位);2、怎样控制帧在物理信道上的传播,包括怎样处理传播差錯,怎样调整发送速率以使之与接受方相匹配;3、在两個网路实体之间提供数据链路通路的建立、维持和释放管理。参照答案:A46、深度流检测技术就是以流為基本研究對象,判断网络流与否异常的壹种网络安全技术,其重要构成部分壹般不包括()A、流特性选择B、流特性提供C、分类器D、响应解析:深度流检测技术重要分為三部分:流特性选择、流特性提取、分类器。参照答案:D47、壹种全局的安全框架必须包括的安全构造原因是()A、审计、完整性、保密性、可用性B、审计、完整性、身份认证、保密性、可用性C、审计、完整性、身份认证、可用性D、审计、完整性、身份认证、保密性解析:壹种全局的安全框架必须包括的安全构造原因有审计、完整性、身份认证、保密性,可用性、真实性。参照答案:B48、如下不属于网络安全控制技术的是()A、防火墙技术B、访問控制C、入侵检测技术D、差錯控制解析:网络安全控制技术包括防火墙技术、入侵检测技术、访問控制技术等;差錯控制技术是在数字通信過程中运用编码的措施對錯误進行控制,以提高数字传播的精确性,不属于网络安全控制技术。参照答案:D49、病毒的引导過程不包括()A、保证计算机或网络系统的原有功能B、窃取系统部分内存C、使自身有关代码取代或扩充原有系统功能D、删除引导扇区解析:病毒的引导過程包括:驻留内存病毒若要发挥其破壞作用,壹般要驻留内存。為此就必须開辟所用内存空间或覆盖系统占用的部分内存空间,有的病毒不驻留内存。窃取系统控制权在病毒程序驻留内存後,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此後病毒程序根据其设计思想,隐蔽自已,等待時机,在条件成熟時,再進行传染和破壞。恢复系统功能病毒為隐蔽自已,驻留内存後還要恢复系统,使系统不會死机,只有這样才能等待時机成熟後,進行感染和破壞的目的。参照答案:D50、网络系统中针對海量数据的加密,壹般不采用()A、链路加密B、會话加密C、公钥加密D、端對端加密解析:公钥加密加密算法复杂且加解密效率低,壹般只合用于少許数据的加密。参照答案:C51、安全备份的方略不包括()A、所有网络基础设施设备的配置和软件B、所有提供网络服务的服务器配置C、网络服务(备份方略是為了保证服务持续性)D、定期验证备份文献的對的性和完整性解析:网络服务是指某些在网络上运行的、面向服务的、基于分布式程序的软件模块,壹般采用http和xml等互联网通用原则,使人們可以在不壹样的地方通過不壹样的终端设备访問web上的数据,如网上订票,查看订座状况。参照答案:C52、如下有关安全套接层协议(SSL)的论述中,錯误的是()A、是壹种应用层安全协议(介于传播层与应用层之间)B、為TCP/IP连接提供数据加密C、為TCP/IP连接提供服务器认证D、提供数据安全机制解析:ssl位于应用层和传播层之间,它可认為任何基于tcp等可靠连接的应用层协议提供安全性保证。参照答案:A53、入侵检测系统放置在防火墙内部所带来的好处是()A、減少對防火墙的袭击B、減少入侵检测C、增長對低层次袭击的检测D、增長检测能力和检测范围解析:ids实時检测可以及時发現某些防火墙没有发現的入侵行為,发行入侵行為的规律,這样防火墙就可以将這些规律加入规则之中,提高防火墙的防护力度,減少入侵检测系统的误报率。参照答案:B54、智能卡是指粘贴或嵌有集成電路芯片的壹种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的壹种监控软件,如下不属于COS构成部分的是()A、通讯管理模块(TransmissionManager)B、数据管理模块C、安全管理模块D、文献管理模块(FileManager)解析:四大模块:通信管理、命令解析、文献管理、安全管理参照答案:B55、如下有关IPSec协议的论述中,對的的是()A、IPSec协议是处理IP协议安全問題的壹种方案B、IPSec协议不能提供完整性(HASH函数)C、IPSec协议不能提供机密性保护D、IPSec协议不能提供认证功能(AH,ESP都提供认证)解析:ipsec协议是壹种開放原则的框架构造,通過使用加密的安全服务以保证在internet协议网络上進行保密而安全的通讯,是处理ip协议安全問題的壹种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。参照答案:A56、不属于物理安全威胁的是()A、自然灾害B、物理袭击C、硬件故障D、系统安全管理人员培训不够解析:物理安全是指在物理媒介层次上對存储和传播的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾、火灾等环境事故以及人為操作錯误或多种计算机犯罪行為而导致破壞的過程。参照答案:D57、如下有关网络钓魚的說法中,不對的的是()A、网络钓魚融合了伪装、欺骗等多种袭击方式B、网络钓魚与Web服务没有关系C、經典的网络钓魚袭击都将被袭击者引诱到壹种通過精心设计的钓魚网站上D、网络钓魚是“社會工程袭击”是壹种形式解析:网络钓魚是通過大量发送声称来自于银行或其他著名机构的欺骗性垃圾邮件,意图引诱收信人給出敏感信息(如顾客名、口令、帐号id、atmpin码或信用卡详细信息)的壹种袭击方式,最經典的的网络钓魚袭击将收信人引诱到壹种通過精心设计与目的组织非常相似的钓魚网站上,并获取收信人在此网站上输入的個人敏感信息,壹般這個過程不會让受害者警惕,它是“社會工程袭击”的壹种形式。参照答案:B58、如下有关隧道技术說法不對的的是()A、隧道技术可以用来处理TCP/IP协议的某种安全威胁問題B、隧道技术的本质是用壹种协议来传播此外壹种协议C、IPSec协议中不會使用隧道技术(IPsec有隧道和传播两种模式)D、虚拟专用网中可以采用隧道技术解析:隧道技术是壹种通過使用互联网络的基础设施在网络之间传递数据的方式,使用隧道传递的数据(或负载)可以是不壹样协议的数据帧或包,隧道协议将其他协议的数据帧或包重新封装然後通過隧道发送。协议包括:pptp协议、l2tp协议、ipsec协议、vpn协议等。参照答案:C59、安全電子交易协议SET是有VISA和MasterCard两大信用卡组织联合開发的電子商务安全协议。如下有关SET的论述中,對的的是()A、SET是壹种基于流密码的协议(公钥算法RSA,對称密码算法是DES)B、SET不需要可信的第三方认证中心的参与(第三方:支付网关)C、SET要实現的重要目的包括保障付款安全,确定应用的互通性和到达全球市場的可接受性D、SET通過向電子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性(数字签名、身份认证的過程)解析:set协议是应用层的协议,是壹种基于消息流的协议,壹种基于可信的第三方认证中心的方案。set变化了支付系统中各個参与者之间交互的方式,電子支付始于持卡人。参照答案:C60、在PKI中,不属于CA的任务是()A、证書的颁发B、证書的审改C、证書的备份D、证書的加密解析:ca是pki的信任基础,ca负责签发证書、管理和撤销证書,包括证書的审批及备份等。参照答案:D61、如下有关VPN的论述中,對的的是()A、VPN指的是顾客通過公用网络建立的临時的、安全的连接B、VPN指的是顾客自已租用线路,和公共网络物理上完全隔离的、安全的线路C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证,不能提供数据加密的功能解析:vpn即虚拟专用网,是企业网在因特网等公共网络上的延伸,通過壹种私有的通道在公共网络上创立壹种临時的、安全的私有连接。参照答案:A62、扫描技术()A、只能作為袭击工具B、只能作為防御工具C、只能作為检查系统漏洞的工具D、既可以作為袭击工具,也可以作為防御工具解析:壹般的扫描技术采用两种方略:被動式和积极式。被動式方略是基于主机的,积极式方略是基于网络的,它通過网络對遠程的目的主机建立连接,并发送祈求,分析其返回信息,從而分析遠程主机漏洞。既可以作為袭击工具,也可以作為防御工具。参照答案:D63、包過滤技术防火墙在過滤数据包時,壹般不关怀()A、数据包的源地址B、数据包的协议类型C、数据包的目的地址D、数据包的内容解析:数据包過滤是通過對数据包的ip頭和tcp頭或udp頭的检查来实現的,不检查数据包的内容。参照答案:D64、如下有关网络流量监控的论述中,不對的的是()A、流量检测中所检测的流量壹般采集自主机节點、服务器、路由器接口和途径等B、数据采集探针是专门用于获取网络链路流量的硬件设备C、流量监控可以有效实現對敏感数据的過滤D、网络流量监控分析的基础是协议行為解析技术解析:流量监控指的是對数据流進行的监控,壹般包括出数据、入数据的速度、總流量。不能過滤敏感数据。参照答案:C65、两個密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥為()应當是EDEA、56B、128C、168D、112解析:3des的密钥長度為168位。参照答案:D66、设在RSA的公钥密码体制中,公钥為(c,n)=(13,35),则私钥為()A、11B、13C、15D、17解析:N=p*q=35=5*7F=(5-1)*(7-1)=24e1=13e2*e1mod24=1e2=13选择壹對不壹样的、足够大的素数p,q。计算n=pq。计算f(n)=(p-1)(q-1),同步對p,q严加保密,不让任何人懂得。找壹种与f(n)互质的数e,且1<e<f(n)。计算d,使得de≡1modf(n)。這個公式也可以体現為d≡e-1modf(n)参照答案:B67、杂凑函数SHAI的输入分组長度為()比特A、128B、258C、512D、1024解析:sha-1算法對输入按512位進行分组,并以分组為單位進行处理。参照答案:C68、AES构造由如下4個不壹样的模块构成,其中()是非线性模块A、字节代换B、行移位C、列混淆D、轮密钥加解析:每壹轮又包括:SubBytes、ShiftRows、MixColumns、AddRoundKey1.AddRoundKey—矩阵中的每壹种字节都与该次轮秘钥(roundkey)做XOR运算;每個子密钥由密钥生成方案产生。2.SubBytes—通過個非线性的替代函数,用查找表的方式把每個字节替代成對应的字节。3.ShiftRows—将矩阵中的每個横列進行循环式移位。4.MixColumns—為了充足混合矩阵中各個直行的操作。這個环节使用线性转换来混合每列的四個字节。参照答案:A69、67mod119的逆元是()乘法逆元A、52B、67C、16D、19解析:设S為壹有二元运算*的集合。若e為(S,*)的單位元且a*b=e,则a称為b的左逆元素且b称為a的右逆元素。参照答案:C70、在DES算法中,需要進行16轮加密,每壹轮的子密钥長度為()A、16B、32C、48D、64解析:des算法中,64位密钥通過置换选择1、循环左移、置换选择2等变换,产生16個48位長的子密钥。参照答案:C71-75(1)isthescienceofhidinginformation.Whereasthegoalofcryptographyistomakedataunreadablebyathirdparty.thegoalofsteganography([ˌstegə'nɒgrəfɪ]隐写术)istohidethedatafromathirdparty.Inthisarticle,Iwilldiscusswhatsteganographyis,whatpurposesitserves,andwillprovideanexampleusingavailablesoftware.Therearealargenumberofsteganographic(2)thatmostofusarefamiliarwith(especiallyifyouwatchalotofspymovies),rangingfrominvisibleinkandmicrodotstosecretingahiddenmessageinthesecondletterofeachwordofalargebodyoftextandspreadspectrumradiocommunication.Withcomputersandnetworks,therearemanyotherwaysofhidinginformations,suchas:Covertchannels(c,g,Lokiandsomedistributeddenial-of-servicetoolsusetheInternetControl(3)Protocol,orICMP,asthecommunicationchannelbetweenthe“badguy”andacompromicyedsystem)HiddentextwithinWebpagesHidingfilesin“plains
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度赎楼借款合同(房产交易贷款担保解除协议)3篇
- 二零二五版重型脚手架租赁合同规范与操作指南3篇
- 二零二五年度安全智能车间租赁安全协议书3篇
- 2025年系统门窗绿色环保认证服务合同2篇
- 2025年度高品质销售会议服务合同书范本2篇
- 二零二五年度板材产品质检与认证合同范本2篇
- 2025年品牌授权费支付协议
- 2025年分期健康医疗保险合同
- 2025年专有技术技术技术使用权技术许可协议
- 2025年农药买卖合同
- 冬春季呼吸道传染病防控
- 中介费合同范本(2025年)
- 《kdigo专家共识:补体系统在肾脏疾病的作用》解读
- 生产调度员岗位面试题及答案(经典版)
- 【物 理】2024-2025学年八年级上册物理寒假作业人教版
- 交通运输安全生产管理规范
- 电力行业 电力施工组织设计(施工方案)
- 《法制宣传之盗窃罪》课件
- 通信工程单位劳动合同
- 查对制度 课件
- 2024-2030年中国猪肉市场销售规模及竞争前景预测报告~
评论
0/150
提交评论