2024年全國軟件水平考試之中級信息安全工程師考試重點試題詳細參考解析_第1頁
2024年全國軟件水平考試之中級信息安全工程師考試重點試題詳細參考解析_第2頁
2024年全國軟件水平考試之中級信息安全工程師考試重點試題詳細參考解析_第3頁
2024年全國軟件水平考試之中級信息安全工程師考試重點試題詳細參考解析_第4頁
2024年全國軟件水平考試之中級信息安全工程師考試重點試題詳細參考解析_第5頁
已閱讀5頁,還剩29頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機器閱卷,請考生注意書寫規(guī)范;考試時間為120分鐘。2.在作答前,考生請將自己的學校、姓名、班級、準考證號涂寫在試卷和答題卡規(guī)定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。

4.請按照題號在答題卡上與題目對應的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題

1、入侵檢測系統(tǒng)(IntrusionDetectionSystem,IDS)可以定義為"識別非法用戶未經(jīng)授權使用計算機系統(tǒng),或合法用戶越權操作計算機系統(tǒng)的行為",通過收集計算機網(wǎng)絡中的若干關鍵點或計算機系統(tǒng)資源的信息并對其進行分析,從中發(fā)現(xiàn)網(wǎng)絡或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象的計算機系統(tǒng),包含計算機軟件和硬件的組合。下列不屬于入侵檢測系統(tǒng)的體系結(jié)構(gòu)是()。A.基于主機型B.基于網(wǎng)絡型C.基于主體型D.基于協(xié)議的入侵防御系統(tǒng)

2、甲收到一份來自乙的電子訂單后,將訂單中的貨物送達到乙時,乙否認自己曾經(jīng)發(fā)送過這份訂單,為了解除這種紛爭,采用的安全技術是()。A.數(shù)字簽名技術B.數(shù)字證書C.消息認證碼D.身份認證技術

3、以下關于認證的說法不正確的有()。A.認證又稱鑒別,確認,它是證實某事是否名符其實或是否有效的一個過程B.認證用以確保報文發(fā)送者和接收者的真實性以及報文的完整性C.認證系統(tǒng)常用的參數(shù)有口令、標識符、密鑰、信物、智能卡、指紋、視網(wǎng)紋等D.利用人的生理特征參數(shù)進行認證的安全性高,實現(xiàn)較口令認證更加容易

4、電子商務系統(tǒng)除了面臨一般的信息系統(tǒng)所涉及的安全威脅之外,更容易成為不法分子的攻擊目標,其安全性需求普遍高于一般的信息系統(tǒng)。電子商務系統(tǒng)中的電子交易安全需求不包括()。A.交易的真實性B.交易的保密性和完整性C.交易的可撤銷性D.交易的不可抵賴性

5、以下選項中,不屬于生物識別中的表明身體特征方法的是()。A.掌紋識別B.行走步態(tài)C.人臉識別D.人體氣味

6、對日志數(shù)據(jù)進行審計檢查,屬于()類控制措施。A.預防B.檢測C.威懾D.修正

7、密碼分析者針對加解密算法的數(shù)學基礎和某些密碼學特性,根據(jù)數(shù)學方法破譯密碼的攻擊方式稱為()。A.數(shù)學分析攻擊B.差分分析攻擊C.基于物理的攻擊D.窮舉攻擊

8、蜜罐(Honeypot)技術是一種主動防御技術,是入侵檢測技術的一個重要發(fā)展方向。下列說法中()不屬于蜜罐技術的優(yōu)點。A.相對于其他安全措施,蜜罐最大的優(yōu)點就是簡單B.蜜罐需要做的僅僅是捕獲進入系統(tǒng)的所有數(shù)據(jù),對那些嘗試與自己建立連接的行為進行記錄和響應,所以資源消耗較小C.安全性能高,即使被攻陷,也不會給內(nèi)網(wǎng)用戶帶來任何安全問題D.蜜罐收集的數(shù)據(jù)很多,但是它們收集的數(shù)據(jù)通常都帶有非常有價值的信息

9、一個全局的安全框架必須包含的安全結(jié)構(gòu)因素是()。A.審計、完整性、保密性、可用性B.審計、完整性、身份認證、保密性,可用性、真實性C.審計、完整性、身份認證、可用性D.審計、完整性、身份認證、保密性

10、網(wǎng)絡系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用()方式。A.會話加密B.公鑰加密C.鏈路加密D.端對端加密

11、許多與PKI相關的協(xié)議標準(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在()基礎上發(fā)展起來的。A.X.500B.X.509C.X.505D.X.505

12、以下關于網(wǎng)絡流量監(jiān)控的敘述中,不正確的是()。A.流量監(jiān)測中所監(jiān)測的流量通常采集自主機節(jié)點、服務器、路由器接口、鏈路和路徑等B.數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡鏈路流量數(shù)據(jù)的硬件設備C.流量監(jiān)控能夠有效實現(xiàn)對敏感數(shù)據(jù)的過濾D.網(wǎng)絡流量監(jiān)控分析的基礎是協(xié)議行為解析技術

13、入侵檢測系統(tǒng)放置在防火墻內(nèi)部所帶來的好處是()。A.減少對防火墻的攻擊B.降低入侵檢測系統(tǒng)的誤報率C.增加對低層次攻擊的檢測D.增加檢測能力和檢測范圍

14、入侵檢測系統(tǒng)(IDS)的構(gòu)成具有一定的相似性,基本上都是由固定的部件組成。其中,()屬于入侵檢測系統(tǒng)的核心部分。A.信息采集部件B.入侵分析部件C.入侵響應部件D.檢測規(guī)則和特征模型

15、使用端口復用技術的木馬在保證端口默認服務正常工作的條件下復用,具有很強的欺騙性,可欺騙防火墻等安全設備,可避過IDS和安全掃描系統(tǒng)等安全工具。其中,Executor用()端口傳遞控制信息和數(shù)據(jù);WinSpy等木馬復用()端口A.80B.21C.25D.139

16、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,計算機犯罪是指以計算機資產(chǎn)作為犯罪對象的行為。從()角度,計算機犯罪是以計算機和網(wǎng)絡系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關系角度C.資產(chǎn)對象角度D.信息對象角度

17、如果未經(jīng)授權的實體得到了數(shù)據(jù)的訪問權,這屬于破壞了信息的()。A.可用性B.完整性C.機密性D.可控性

18、Kerberos是一種常用的身份認證協(xié)議,它采用的加密算法是()。A.ElgamalB.DESC.MD5D.RSA

19、在PKI中,關于RA的功能,描述正確的是()。A.RA是整個PKI體系中各方都承認的一個值得信賴的、公正的第三方機構(gòu)B.RA負責產(chǎn)生,分配并管理PKI結(jié)構(gòu)下的所有用戶的數(shù)字證書,把用戶的公鑰和用戶的其他信息綁在一起,在網(wǎng)上驗證用戶的身份C.RA負責證書廢止列表CRL的登記和發(fā)布D.RA負責證書申請者的信息錄入,審核以及證書的發(fā)放等任務,同時,對發(fā)放的證書完成相應的管理功能

20、所謂個人位置隱私,是指由于服務或系統(tǒng)需要用戶提供自身的"身份,位置,時間"三元組信息而導致的用戶隱私泄露問題。()是指在移動用戶和位置服務提供商之間設置一個可信第三方匿名服務器,因此也被稱為可信第三方體系結(jié)構(gòu)。A.集中式體系結(jié)構(gòu)B.客戶/服務器體系結(jié)構(gòu)C.B/S體系結(jié)構(gòu)D.分布式體系結(jié)構(gòu)

21、常見的入侵檢測系統(tǒng)的體系結(jié)構(gòu)中,()方式比較合適發(fā)現(xiàn)系統(tǒng)賬號變動、重啟等入侵。A.基于主機型入侵檢測系統(tǒng)B.基于網(wǎng)絡型入侵檢測系統(tǒng)C.分布式入侵檢測系統(tǒng)D.跨子網(wǎng)入侵檢測系統(tǒng)

22、以下關于數(shù)字證書的敘述中,錯誤的是()。A.證書通常由CA安全認證中心發(fā)放B.證書攜帶持有者的公開密鑰C.證書的有效性可以通過驗證持有者的簽名獲知D.證書通常攜帶CA的公開密鑰

23、惡意軟件是目前移動智能終端上被不法份子利用最多、對用戶造成危害和損失最大的安全成脅類型。數(shù)據(jù)顯示,目前安卓平臺惡意軟件只要有()四種類型。A.遠程控制木馬、話費吸取、隱私竊取類和系統(tǒng)破壞類B.遠程控制木馬、話費吸取、系統(tǒng)破壞類和硬件資源消耗類C.遠程控制木馬、話費吸取、隱私竊取類和惡意推廣D.遠程控制木馬、話費吸取、系統(tǒng)破壞類和惡意推廣

24、計算機系統(tǒng)的安全級別分為四級:D、C(C1、C2)、B(B1、B2、B3)和A。其中被稱為選擇保護級的是()。A.C1B.C2C.B1D.B2

25、關于SQL注入說法正確的是()。A.SQL注入攻擊是攻擊者直接對web數(shù)據(jù)庫的攻擊B.SQL注入攻擊除了可以讓攻擊者繞過認證之外,危害不大C.加固服務器可能會造成SQL注入漏洞D.SQL注入攻擊,可以造成整個數(shù)據(jù)庫全部泄露

26、病毒的引導過程不包含()。A.保證計算機或網(wǎng)絡系統(tǒng)的原有功能B.竊取系統(tǒng)部分內(nèi)存C.使自身有關代碼取代或擴充原有系統(tǒng)功能D.刪除引導扇區(qū)

27、下面選項關于編制應急響應預案說法錯誤的是()A.應急響應預案應當描述支持應急操作的技術能力,并適應機構(gòu)要求B.應急響應預案需要在詳細程度和靈活程度之間取得平衡,通常是計劃越簡單,其方法就越缺乏彈性和通用性C.預案編制者應當根據(jù)實際情況對其內(nèi)容進行適當調(diào)整、充實和本地化,以更好地滿足組織特定系統(tǒng)、操作和機構(gòu)需求D.預案應明確、簡潔、易于在緊急情況下執(zhí)行,并盡量使用檢查列表和詳細規(guī)程

28、()負責研究提出涉密信息系統(tǒng)安全保密標準體系;制定和修訂涉密信息系統(tǒng)安全保密標準。A.信息安全標準體系與協(xié)調(diào)工作組(WG1)B.涉密信息系統(tǒng)安全保密標準工作組(WG2)C.密碼技術標準工作組(WG3)D.鑒別與授權工作組(WG4)

29、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic(請作答此空)protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.routingB.forwardingC.transmissionD.management

30、安全從來就不是只靠技術就可以實現(xiàn)的,它是一種把技術和管理結(jié)合在一起才能實現(xiàn)的目標。在安全領域一直流傳著一種觀點:"()分技術,七分管理。"A.一B.三C.五D.九

31、以下關于網(wǎng)絡釣魚的說法中,不正確的是()。A.網(wǎng)絡釣魚融合了偽裝、欺騙等多種攻擊方式B.網(wǎng)絡釣魚與Web服務沒有關系C.典型的網(wǎng)絡釣魚攻擊將被攻擊者引誘到一個通過精心設計的釣魚網(wǎng)站上D.網(wǎng)絡釣魚是“社會工程攻擊”的一種形式

32、信息隱藏技術必須考慮正常的信息操作所造成的威脅,即要使機密資料對正常的數(shù)據(jù)操作技術具有免疫能力。這種免疫力的關鍵是要使隱藏信息部分不易被正常的數(shù)據(jù)操作(如通常的信號變換操作或數(shù)據(jù)壓縮)所破壞。()屬于信息隱藏技術最基本的要求,利用人類視覺系統(tǒng)或人類聽覺系統(tǒng)屬性,經(jīng)過一系列隱藏處理,使目標數(shù)據(jù)沒有明顯的降質(zhì)現(xiàn)象,而隱藏的數(shù)據(jù)卻無法人為地看見或聽見。A.透明性B.魯棒性C.不可檢測性D.安全性

33、以下關于安全套接字層協(xié)議(SSL)的敘述中,錯誤的是()。A.是一種應用層安全協(xié)議B.為TCP/IP口連接提供數(shù)據(jù)加密C.為TCP/IP連接提供服務器認證D.提供數(shù)據(jù)安全機制

34、面向數(shù)據(jù)挖掘的隱私保護技術主要解決高層應用中的隱私保護問題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來實現(xiàn)對隱私的保護。從數(shù)據(jù)挖掘的角度看,不屬于隱私保護技術的是(69)。A.基于數(shù)據(jù)失真的隱私保護技術B.基于數(shù)據(jù)匿名化的隱私保護技術C.基于數(shù)據(jù)分析的隱私保護技術D.基于數(shù)據(jù)加密的隱私保護技術

35、下列IP地址中,屬于私網(wǎng)地址的是()。A.B.C.5D.44

36、通常所說的網(wǎng)絡漏洞掃描,實際上是對網(wǎng)絡安全掃描技術的一個俗稱。網(wǎng)絡安全掃描的第一階段是()A.發(fā)現(xiàn)目標主機或網(wǎng)絡B.發(fā)現(xiàn)目標后進一步搜集目標信息C.根據(jù)搜集到的信息判斷或者進一步測試系統(tǒng)是否存在安全漏洞D.根據(jù)檢測到的漏洞看能否解決

37、以下對跨站腳本攻擊(XSS)的解釋最準確的一項是()。A.引誘用戶點擊虛假網(wǎng)絡鏈接的一種攻擊方法B.構(gòu)造精妙的關系數(shù)據(jù)庫的結(jié)構(gòu)化查詢語言對數(shù)據(jù)庫進行非法的訪問C.一種很強大的木馬攻擊手段D.將惡意代碼嵌入到用戶瀏覽的WEB網(wǎng)頁中,從而達到惡意的目的

38、Bell-LaPadual模型(簡稱BLP模型)是最早的一種安全模型,也是最著名的多級安全策略模型,BLP模型的*特性規(guī)則是指()。A.不可上讀B.不可上寫C.不可下讀D.不可下寫

39、安全模型WPDRRC模型中,具有6個環(huán)節(jié)和3大要素,()表示反擊。WPDRRC模型中具有層次關系的三大要素分別是(請作答此空)。A.保護、檢測、反應B.人員、政策和技術C.檢測、反應、恢復D.預警、檢測、反擊

40、已知DES算法S盒如下:如果該S盒的輸入為000101,則其二進制輸出為()。A.1011B.1001C.0100D.0101

41、以下關于數(shù)字證書的敘述中,錯誤的是()。A.證書通常由CA安全認證中心發(fā)放B.證書攜帶持有者的公開密鑰C.證書的有效性可以通過驗證持有者證書的簽名部分獲知D.證書通常攜帶CA的公開密鑰

42、某Web網(wǎng)站向CA申請了數(shù)字證書。用戶登錄該網(wǎng)站時,通過驗證(37),可確認該數(shù)字證書的有效性,從而(38)。A.CA的簽名B.網(wǎng)站的簽名C.會話密鑰D.DES密碼

43、以下選項中,不屬手生物識別方法的()。A.指紋識別B.聲音識別C.虹膜識別D.個人標記號識別

44、以下關于隧道技術說法不正確的是()。A.隧道技術可以用來解決TCP/IP協(xié)議的某些安全威脅問題B.隧道技術的本質(zhì)是用一種協(xié)議來傳輸另一種協(xié)議C.IPSec協(xié)議中不會使用隧道技術D.虛擬專用網(wǎng)中可以采用隧道技術

45、()是在風險評估的基礎上,分析各種信息安全事件發(fā)生時對業(yè)務功能可能產(chǎn)生的影響,進而確定應急響應的恢復目標。A.風險評估B.業(yè)務影響分析C.制訂應急響應策略D.制定網(wǎng)絡安全預警流程

46、常見的誤用檢測方法中,()將入侵看成一個個的事件序列,分析主機或者網(wǎng)絡中的事件序列,使用概率公式推斷是否發(fā)生入侵。A.基于條件概率的誤用檢測B.基于狀態(tài)遷移的誤用檢測C.基于鍵盤監(jiān)控的誤用檢測D.基于規(guī)則的誤用檢測

47、普遍認為,()位長的橢圓曲線密碼的安全性相當于1024位的RSA密碼。A.128B.64C.160D.256

48、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand(請作答此空)tospendonsecurity.A.safeguardsB.businessesC.experiencesD.resources

49、日志文件對于維護系統(tǒng)安全很重要,以下四個選項中,關于日志說法不正確的是()。A.日志文件不能為審計提供數(shù)據(jù)支持B.日志文件可以用來“實時”地監(jiān)測系統(tǒng)狀態(tài),檢測和追蹤侵入者,發(fā)現(xiàn)問題以及阻止問題發(fā)生C.對計算機犯罪進行取證,證據(jù)來源之一便是計算機系統(tǒng)的各種日志文件D.記錄日志、維護日志、日志監(jiān)測和審計等策略都是完整安全策略的重要組成部分

50、應用代理是防火墻提供的主要功能之一,其中應用代理的功能不包括()。A.鑒別用戶身份B.訪問控制C.阻斷用戶與服務器的直接聯(lián)系D.防止內(nèi)網(wǎng)病毒傳播二、多選題

51、下列技術中,不能預防重放攻擊的是()。A.時間戳B.NonceC.明文填充D.序號

52、入侵檢測系統(tǒng)可以分為()和基于網(wǎng)絡數(shù)據(jù)包分析兩種基本方式。A.基于主機分析B.基于操作系統(tǒng)分析C.基于數(shù)據(jù)庫分析D.基于用戶分析

53、隱私保護技術可以有多種。其中,采用加密技術在數(shù)據(jù)挖掘過程中隱藏敏感數(shù)據(jù)的方法屬于()。A.基于數(shù)據(jù)分析的隱私保護技術B.基于數(shù)據(jù)失真的隱私保護技術C.基于數(shù)據(jù)匿名化的隱私保護技術D.基于數(shù)據(jù)加密的隱私保護技術

54、SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數(shù)據(jù)加密標準,消息首先以()位DES密鑰加密,然后裝入使用(請作答此空)位RSA公鑰加密的數(shù)字信封在通信雙方傳輸。A.64B.128C.256D.1024

55、《中華人民共和國網(wǎng)絡安全法》規(guī)定,()負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡安全工作和相關監(jiān)督管理工作。國務院(請作答此空)依照本法和有關法律、行政法規(guī)的規(guī)定,在各自職責范圍內(nèi)負責網(wǎng)絡安全保護和監(jiān)督管理工作。A.網(wǎng)信部門,電信主管部門,公安部門B.電信主管部門,網(wǎng)信部門,其他有關機關C.電信主管部門,公安部門,其他有關機關D.各級人民政府,網(wǎng)信部門

56、惡意代碼的主要關鍵技術中,模糊變換技術屬于()。A.攻擊技術B.生存技術C.隱藏技術D.檢測技術

57、a=17,b=2,則滿足a與b取模同余的是()。A.4B.5C.6D.7

58、(請作答此空)掃描是向目標端口發(fā)送FIN+URG+PUSH分組。按照RFC793的規(guī)定,目標系統(tǒng)應該給所有關閉著的端口發(fā)送回一個RST分組。()掃描是向目標端口發(fā)送一個FIN分組。按照RFC793的規(guī)定,目標端口應該給所有關閉著的端口發(fā)回一個RST分組,而打開著的端口則往往忽略這些請求。此方法利用了TCP/IP實現(xiàn)上的一個漏洞來完成掃描,通常只在基于UNIX的TCP/IP協(xié)議棧上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas樹

59、關于《數(shù)據(jù)中心設計規(guī)范》(gb50174-2017),以下說法錯誤的是()。A.數(shù)據(jù)中心內(nèi)所有設備的金屬外殼、各類金屬管道、金屬線槽、建筑物金屬結(jié)構(gòu)必須進行等電位聯(lián)結(jié)并接地B.數(shù)據(jù)中心的耐火等級不應低于三級C.當數(shù)據(jù)中心與其他功能用房在同一個建筑內(nèi)時,數(shù)據(jù)中心與建筑內(nèi)其他功能用房之間應采用耐火極限不低于2.0h的防火隔墻和1.5h的樓板隔開,隔墻上開門應采用甲級防火門D.設置氣體滅火系統(tǒng)的主機房,應配置專用空氣呼吸器或氧氣呼吸器

60、如果該S盒的輸入110011,則其二進制輸出為()。A.0110B.1001C.0100D.0101

61、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan(本題)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.NolongerB.neverC.alwaysD.often

62、對日志數(shù)據(jù)進行審計檢查,屬于()類控制措施。A.預防B.檢測C.威懾D.修正

63、網(wǎng)絡安全掃描不僅能夠掃描并檢測是否存在已知漏洞,還可以發(fā)現(xiàn)一些可疑情況和不當配置,如不明端口、弱口令等。網(wǎng)絡安全掃描技術與防火墻、入侵檢測系統(tǒng)互相配合,能夠有效提高網(wǎng)絡的安全性。一次完整的網(wǎng)絡安全掃描不包括以下哪個階段()A.發(fā)現(xiàn)目標主機或網(wǎng)絡B.根據(jù)檢測到的漏洞看能否解決C.發(fā)現(xiàn)目標后進一步搜集目標信息D.根據(jù)搜集到的信息判斷或者進一步測試系統(tǒng)是否存在安全漏洞

64、許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對此最可靠的解決方案是什么()。A.安裝防火墻B.安裝入侵檢測系統(tǒng)C.給系統(tǒng)安裝最新的補丁D.安裝防病毒軟件

65、以下關于認證的說法不正確的有()。A.認證又稱鑒別,確認,它是證實某事是否名符其實或是否有效的一個過程B.認證用以確保報文發(fā)送者和接收者的真實性以及報文的完整性C.認證系統(tǒng)常用的參數(shù)有口令、標識符、密鑰、信物、智能卡、指紋、視網(wǎng)紋等D.利用人的生理特征參數(shù)進行認證的安全性高,實現(xiàn)較口令認證更加容易

66、利用公開密鑰算法進行數(shù)據(jù)加密時,采用的方式是()。A.發(fā)送方用公開密鑰加密,接收方用公開密鑰解密B.發(fā)送方用私有密鑰加密,接收方用私有密鑰解密C.發(fā)送方用公開密鑰加密,接收方用私有密鑰解密D.發(fā)送方用私有密鑰加密,接收方用公開密鑰解密

67、蜜罐(Honeypot)技術是一種主動防御技術,是入侵檢測技術的一個重要發(fā)展方向。下列說法中()不屬于蜜罐技術的優(yōu)點。A.相對于其他安全措施,蜜罐最大的優(yōu)點就是簡單B.蜜罐需要做的僅僅是捕獲進入系統(tǒng)的所有數(shù)據(jù),對那些嘗試與自己建立連接的行為進行記錄和響應,所以資源消耗較小C.安全性能高,即使被攻陷,也不會給內(nèi)網(wǎng)用戶帶來任何安全問題D.蜜罐收集的數(shù)據(jù)很多,但是它們收集的數(shù)據(jù)通常都帶有非常有價值的信息

68、我國制定的關于無線局域網(wǎng)安全的強制標準是()。A.IEEE802.11B.WPAC.WAPID.WEP

69、一個典型的計算機病毒的生命周期不包括以下()階段。A.休眠階段B.傳播階段C.觸發(fā)階段D.預備階段

70、TCPACK掃描通過分析TTL值、WIN窗口值,判斷端口情況。當()時,表示端口開啟。A.TTL小于64B.TTL大于64C.TTL小于128D.TTL大于128

71、近代密碼學認為,一個密碼僅當它能經(jīng)得起()時才是可取的。A.已知明文攻擊B.基于物理的攻擊C.差分分析攻擊D.選擇明文攻擊

72、下列哪一種防火墻的配置方式安全性最高()。A.屏蔽路由器B.雙宿主主機C.屏蔽子網(wǎng)D.屏蔽網(wǎng)關

73、面向數(shù)據(jù)挖掘的隱私保護技術主要解高層應用中的隱私保護問題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來實現(xiàn)對隱私的保護,從數(shù)據(jù)挖的角度,不屬于隱私保護技術的是()。A.基于數(shù)據(jù)分析的隱私保護技術B.基于數(shù)據(jù)失真的隱私保護技術C.基于數(shù)據(jù)匿名化的隱私保護技術D.基于數(shù)據(jù)加密的隱私保護技術

74、《中華人民共和國網(wǎng)絡安全法》規(guī)定,(請作答此空)負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡安全工作和相關監(jiān)督管理工作。國務院()依照本法和有關法律、行政法規(guī)的規(guī)定,在各自職責范圍內(nèi)負責網(wǎng)絡安全保護和監(jiān)督管理工作。A.國務院電信主管部門B.工業(yè)和信息化部主管部門C.公安部門D.國家網(wǎng)信部門

75、SHA-1的輸出為()位摘要。A.128B.64C.160D.256

76、《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國家(請作答此空)的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡相連接,必須實行()。”A.機密B.秘密C.絕密D.保密

77、網(wǎng)絡隔離的關鍵在于系統(tǒng)對通信數(shù)據(jù)的控制,即通過隔離設備在網(wǎng)絡之間不存在物理連接的前提下,完成網(wǎng)間的數(shù)據(jù)交換。比較公認的說法認為,網(wǎng)絡隔離技術發(fā)展至今經(jīng)歷了五個階段。第四代隔離技術是()。A.硬件卡隔離B.完全的物理隔離C.數(shù)據(jù)轉(zhuǎn)播隔離D.空氣開關隔離

78、刑法第二百八十六條(破壞計算機信息系統(tǒng)罪)違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果特別嚴重的,處()有期徒刑。A.三年以上B.十年以下C.五年以上D.五年以下

79、當攻擊者連接到蜜罐的TCP/25端口時,就會收到一個由蜜罐發(fā)出的代表Sendmail版本號的標識。這種蜜罐的配置方式為()。A.誘騙服務B.弱化系統(tǒng)C.強化系統(tǒng)D.用戶模式服務器

80、ApacheHttpd是一個用于搭建Web服務器的開源軟件,目前應用非常廣泛。()是Apache的主配置文件。A.httpd.confB.conf/srm.confC.conf/access.confD.conf/mime.conf

81、信息系統(tǒng)的風險評估過程是一個動態(tài)循環(huán)的過程,應周期性的對信息系統(tǒng)安全進行重評估。下面四個選項中,()屬于基于專家系統(tǒng)的風險評估工具。A.基于NIST的FIPS65的自動風險評估工具B.COBRAC.基于GAO的信息安全管理的實施指南的自動風險評估工具D.根據(jù)英國BS7799的系列指導文件PD3000中所提供風險評估方法,建立的CRAMM、RA等風險分析工具

82、通常所說的網(wǎng)絡漏洞掃描,實際上是對網(wǎng)絡安全掃描技術的一個俗稱。網(wǎng)絡安全掃描的第一階段是()A.發(fā)現(xiàn)目標主機或網(wǎng)絡B.發(fā)現(xiàn)目標后進一步搜集目標信息C.根據(jù)搜集到的信息判斷或者進一步測試系統(tǒng)是否存在安全漏洞D.根據(jù)檢測到的漏洞看能否解決

83、數(shù)據(jù)庫中最小的加密單位是()A.數(shù)據(jù)庫B.表C.記錄D.字段

84、Kerberos是一種常用的身份認證協(xié)議,它采用的加密算法是()。A.ElgamalB.DESC.MD5D.RSA

85、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based(請作答此空)routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.anycastB.muticastC.broadcastD.unicast

86、假定資產(chǎn)價值:A1=4;威脅發(fā)生概率T1=2;脆弱性嚴重程度V1=3。根據(jù)表1和表2可知安全事件發(fā)生的可能性為(請作答此空);安全事件發(fā)生可能性等級為()。A.5B.6C.9D.12

87、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland(請作答此空)networks.A.EthernetB.hybridC.analogD.virtual

88、關于MySQL安全,以下做法不正確的是()。A.設置sy1用戶,并賦予mysql庫user表的存取權限B.盡量避免以root權限運行MySQLC.刪除匿名賬號D.安裝完畢后,為root賬號設置口令

89、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,計算機犯罪是指以計算機資產(chǎn)作為犯罪對象的行為。從()角度,計算機犯罪是以計算機和網(wǎng)絡系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關系角度C.資產(chǎn)對象角度D.信息對象角度

90、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,是利用計算機犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為標準,可分為預備性犯罪和實行性犯罪。A.犯罪工具角度B.犯罪關系角度C.資產(chǎn)對象角度D.信息對象角度

91、對于定義在GF(p)上的橢圓曲線,取素數(shù)P=11,橢圓曲線y2=x3+x+6mod11,則以下是橢圓曲線11平方剩余的是()。A.x=1B.x=3C.x=6D.x=9

92、在《重要信息系統(tǒng)災難恢復指南》中,最高級的災難恢復能力是()A.備用場地支持B.電子傳輸及完整設備支持C.數(shù)據(jù)零丟失和遠程集群支持D.實時數(shù)據(jù)傳輸及完整設備支持

93、網(wǎng)絡安全事件分類中,病毒事件、蠕蟲事件、特洛伊木馬事件屬于(請作答此空);拒絕服務攻擊事件、后門攻擊事件、漏洞攻擊事件屬于()。A.有害程序事件B.網(wǎng)絡攻擊事件C.信息破壞事件D.信息內(nèi)容安全事件

94、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“((請作答此空))”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.applicationB.sessionC.physicalD.transport

95、下列關于Botnet說法錯誤的是()A.可結(jié)合Botnet網(wǎng)絡發(fā)起DDoS攻擊B.Botnet的顯著特征是大量主機在用戶不知情的情況下被植入的C.拒絕服務攻擊與Botnet網(wǎng)絡結(jié)合后攻擊能力大大削弱D.Botnet可以被用來傳播垃圾郵件、竊取用戶數(shù)據(jù)、監(jiān)聽網(wǎng)絡

96、為了防御網(wǎng)絡監(jiān)聽,最常用的方法是()。A.采用物理傳輸(非網(wǎng)絡)B.信息加密C.無線網(wǎng)D.使用專線傳輸

97、下列關于公鑰體制中說法不正確的是()。A.在一個公鑰體制中,一般存在公鑰和密鑰兩種密鑰B.公鑰體制中僅根據(jù)加密密鑰去確定解密密鑰在計算機上是可行的C.公鑰體制中的公鑰可以以明文方式發(fā)送D.公鑰密鑰中的私鑰可以用來進行數(shù)字簽名

98、在IPv4的數(shù)據(jù)報格式中,字段()最適合于攜帶隱藏信息。A.生存時間B.源IP地址C.版本D.標識

99、()是一個全盤的管理過程,重在識別潛在的影響,建立整體的恢復能力和順應能力,在危機或災害發(fā)生時保護信息系統(tǒng)所有者的聲譽和利益。A.業(yè)務一致性管理B.業(yè)務連接性管理C.業(yè)務連續(xù)性管理D.業(yè)務新特性管理

100、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,是利用計算機犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為標準,可分為預備性犯罪和實行性犯罪。從()角度,計算機犯罪是指與計算機相關的危害社會并應當處以刑罰的行為。A.犯罪工具角度B.犯罪關系角度C.資產(chǎn)對象角度D.信息對象角度

參考答案與解析

1、答案:D本題解析:入侵檢測系統(tǒng)的體系結(jié)構(gòu)大致可以分為基于主機型(Host-Based)、基于網(wǎng)絡型(Network-Based)和基于主體型(Agent-Based)三種。第二版教材分為基于主機型(Host-Based)、基于網(wǎng)絡型(Network-Based)和分布式三種

2、答案:A本題解析:數(shù)字簽名技術能使簽名者事后不能抵賴自己的簽名,任何其他人不能偽造簽名以及能在公正的仲裁者面前通過驗證簽名來確認其真?zhèn)巍?/p>

3、答案:D本題解析:一般說來,利用人的生理特征參數(shù)進行認證的安全性高,但技術要求也高。

4、答案:C本題解析:電子商務交易安全需求包括交易的保密性、完整性、真實性、不可抵賴性。交易的可撤銷性不屬于電子商務交易安全需求。

5、答案:B本題解析:經(jīng)驗表明身體特征(指紋、掌紋、視網(wǎng)膜、虹膜、人體氣味、臉型、手的血管和DNA等)和行為特征(簽名、語音、行走步態(tài)等)可以對人進行唯一標示,可以用于身份識別。

6、答案:B本題解析:對日志數(shù)據(jù)進行審計檢查是屬于檢測類的控制措施。

7、答案:A本題解析:數(shù)學分析攻擊是指密碼分析者針對加解密算法的數(shù)學基礎和某些密碼學特性,通過數(shù)學求解的方法來破譯密碼。

8、答案:C本題解析:蜜罐的優(yōu)點有:(1)使用簡單:相對于其他安全措施,蜜罐最大的優(yōu)點就是簡單。蜜罐中并不涉及到任何特殊的計算,不需要保存特征數(shù)據(jù)庫,也沒有需要進行配置的規(guī)則庫。(2)資源占用少:蜜罐需要做的僅僅是捕獲進入系統(tǒng)的所有數(shù)據(jù),對那些嘗試與自己建立連接的行為進行記錄和響應,所以不會出現(xiàn)資源耗盡的情況。(3)數(shù)據(jù)價值高:蜜罐收集的數(shù)據(jù)很多,但是它們收集的數(shù)據(jù)通常都帶有非常有價值的信息。安全防護中最大的問題之一是從成千上萬的網(wǎng)絡數(shù)據(jù)中尋找自己所需要的數(shù)據(jù)。蜜罐的缺點有:(1)數(shù)據(jù)收集面狹窄:如果沒有人攻擊蜜罐,它們就變得毫無用處。如果攻擊者辨別出用戶的系統(tǒng)為蜜罐,他就會避免與該系統(tǒng)進行交互并在蜜罐沒有發(fā)覺的情況下潛入用戶所在的組織。(2)給使用者帶來風險:蜜罐可能為用戶的網(wǎng)絡環(huán)境帶來風險,蜜罐一旦被攻陷,就可以用于攻擊、潛入或危害其他的系統(tǒng)或組織。

9、答案:B本題解析:一個全局的安全框架必須包含的安全結(jié)構(gòu)因素有審計、完整性、身份認證、保密性,可用性、真實性。

10、答案:B本題解析:公鑰加密加密算法復雜且加解密效率低,一般只適用于少量數(shù)據(jù)的加密。

11、答案:B本題解析:許多與PKI相關的協(xié)議標準(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在X.509基礎上發(fā)展起來的。

12、答案:C本題解析:流量監(jiān)控指的是對數(shù)據(jù)流進行的監(jiān)控,通常包括出數(shù)據(jù)、入數(shù)據(jù)的速度、總流量。不能過濾敏感數(shù)據(jù)。

13、答案:B本題解析:IDS實時檢測可以及時發(fā)現(xiàn)一些防火墻沒有發(fā)現(xiàn)的入侵行為,發(fā)行入侵行為的規(guī)律,這樣防火墻就可以將這些規(guī)律加入規(guī)則之中,提高防火墻的防護力度,降低入侵檢測系統(tǒng)的誤報率。

14、答案:B本題解析:基于入侵檢測技術的入侵檢測系統(tǒng)一般由信息采集部件、入侵分析部件與入侵響應部件組成。入侵分析部件是入侵檢測系統(tǒng)的核心部分,在接收到信息采集部件收集的格式化信息后,按著部件內(nèi)部的分析引擎進行入侵分析,分析引擎的類型不同,所需的格式化信息也不同,當信息滿足了引擎的入侵標準時就觸發(fā)了入侵響應機制。

15、答案:A本題解析:Executor用80端口傳遞控制信息和數(shù)據(jù);BladeRunner、DolyTrojan、Fore、FTPTrojan、Larva、Ebex,WinCrash等木馬復用21端口;ShtrilitzStealth、Terminator、WinPC、WinSpy等木馬復用25端口。

16、答案:C本題解析:計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產(chǎn)對象角度、信息對象角度等方面定義。首先是利用計算機犯罪,即將計算機作為犯罪工具。以構(gòu)成犯罪行為和結(jié)果的空間為標準,可分為預備性犯罪和實行性犯罪。對于前者,犯罪的后果必須通過現(xiàn)實空間而不是虛擬空間實現(xiàn)。從犯罪關系角度,計算機犯罪是指與計算機相關的危害社會并應當處以刑罰的行為。從資產(chǎn)對象角度,計算機犯罪是指以計算機資產(chǎn)作為犯罪對象的行為。例如公安部計算機管理監(jiān)察司認為計算機犯罪是"以計算機為工具或以計算機資產(chǎn)作為對象實施的犯罪行為"。從信息對象角度,計算機犯罪是以計算機和網(wǎng)絡系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。

17、答案:C本題解析:保密性是指網(wǎng)絡信息不被泄露給非授權的用戶、實體或過程,即信息只為授權用戶使用。

18、答案:B本題解析:本題考查身份認證協(xié)議相關知識。Kerberos是一種常用的身份認證協(xié)議,其目標是使用密鑰加密為客戶端/服務端應用程序提供強身份認證。其技術原理是利用對稱密碼技術,使用可信的第三方來為應用服務器提供認證服務,并在用戶和服務器之間建立安全信道。它采用DES加密算法。故本題選B。

19、答案:D本題解析:RA(RegistrationAuthority),數(shù)字證書注冊審批機構(gòu)。RA系統(tǒng)是CA的證書發(fā)放、管理的延伸。它負責證書申請者的信息錄入、審核以及證書發(fā)放等工作(安全審計)。同時,對發(fā)放的證書完成相應的管理功能(安全管理)。

20、答案:A本題解析:集中式體系結(jié)構(gòu)是指在移動用戶和位置服務提供商之間設置一個可信第三方匿名服務器,因此也被稱為可信第三方體系結(jié)構(gòu)。可信第三方匿名服務器主要負責收集當前移動用戶的精確位置,并對精確的位置信息進行匿名處理以及對返回的查詢結(jié)果求精等。

21、答案:A本題解析:入侵檢測系統(tǒng)的體系結(jié)構(gòu)大致可以分為基于主機型、基于網(wǎng)絡型和分布式入侵檢測系統(tǒng)三種。基于主機型入侵檢測系統(tǒng)(HIDS)可以檢測針對主機的端口和漏洞掃描;重復登錄失敗;拒絕服務;系統(tǒng)賬號變動、重啟、服務停止、注冊表修改、文件和目錄完整性變化等。

22、答案:D本題解析:數(shù)字證書通常包含用戶身份信息、持有者的公開密數(shù)字證書通常包含用戶身份信息、持有者的公開密鑰以及CA的數(shù)字簽名信息等。并沒有CA的公開密鑰。<span思源黑體cn=""normal";mso-ascii-font-family:="""思源黑體=""normal";mso-fareast-font-family:"思源黑體=""normal";mso-bidi-font-family:="""times=""new=""roman";color:white;mso-font-kerning:1.0pt;language:zh-cn;mso-style-textfill-type:=""solid;mso-style-textfill-fill-color:white;mso-style-textfill-fill-alpha:100.0%'=""style="box-sizing:border-box;-webkit-user-drag:auto!important;user-select:text!important;">基于PKI/CA體系的用戶管理是當今的主流趨勢。首先,PKI/CA體系利用公鑰機制可以確保用戶身份的惟一性。PKI/CA體系采用非對稱密鑰體系,通過一個證書簽發(fā)中心(CA)為每個用戶和服務器(如Web服務器等)頒發(fā)一個證書,之后用戶和服務器、用戶和用戶之間通過證書相互驗證對方的合法性,其標準是能否用CA中心的公鑰對個人證書和服務器證書進行解密,而CA中心的公鑰存在于公開的CA根證書里。

23、答案:C本題解析:暫無解析

24、答案:A本題解析:在書中55頁提及了TCSEC評估標準,在這個標準中將計算機系統(tǒng)按照訪問控制系統(tǒng)實現(xiàn)的安全級別進行分級,這和我國使用計算機系統(tǒng)的安全級別是類似的,分為四組七個等級:具體為D、C(C1、C2)、B(B1、B2、B3)和A(1),安全級別從左到右逐步提高,各級間向下兼容。1)D級別是最低的安全級別,對系統(tǒng)提供最小的安全防護。系統(tǒng)的訪問控制沒有限制,無需登陸系統(tǒng)就可以訪問數(shù)據(jù),這個級別的系統(tǒng)包括DOS,WINDOWS98等。2)C級別有兩個子系統(tǒng),C1級和C2。C1級稱為選擇性保護級(DiscrtionarySecurityProtection)可以實現(xiàn)自主安全防護,對用戶和數(shù)據(jù)的分離,保護或限制用戶權限的傳播。C2級具有訪問控制環(huán)境的權力,比C1的訪問控制劃分的更為詳細,能夠?qū)崿F(xiàn)受控安全保護、個人帳戶管理、審計和資源隔離。這個級別的系統(tǒng)包括UNIX、LINUX和WindowsNT系統(tǒng)。C級別屬于自由選擇性安全保護,在設計上有自我保護和審計功能,可對主體行為進行審計與約束。3)B級別包括B1、B2和B3三個級別,B級別能夠提供強制性安全保護和多級安全。強制防護是指定義及保持標記的完整性,信息資源的擁有者不具有更改自身的權限,系統(tǒng)數(shù)據(jù)完全處于訪問控制管理的監(jiān)督下。B1級稱為標識安全保護(LabeledSecurityProtection)。B2級稱為結(jié)構(gòu)保護級別(SecurityProtection),要求訪問控制的所有對象都有安全標簽以實現(xiàn)低級別的用戶不能訪問敏感信息,對于設備、端口等也應標注安全級別。B3級別稱為安全域保護級別(SecurityDomain),這個級別使用安裝硬件的方式來加強域的安全,比如用內(nèi)存管理硬件來防止無授權訪問。4)A級別只有A1,這一級別,A級別稱為驗證設計級(VerityDesign),是目前最高的安全級別,在A級別中,安全的設計必須給出形式化設計說明和驗證,需要有嚴格的數(shù)學推導過程,同時應該包含秘密信道和可信分布的分析,也就是說要保證系統(tǒng)的部件來源有安全保證,例如對這些軟件和硬件在生產(chǎn)、銷售、運輸中進行嚴密跟蹤和嚴格的配置管理,以避免出現(xiàn)安全隱患。

25、答案:D本題解析:SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執(zhí)行惡意的SQL命令。攻擊者通過SQL注入攻擊可以拿到數(shù)據(jù)庫的訪問權限,之后就可以拿到數(shù)據(jù)庫中所有的數(shù)據(jù)。

26、答案:D本題解析:病毒的引導過程包括:(1)駐留內(nèi)存病毒若要發(fā)揮其破壞作用,一般要駐留內(nèi)存。為此就必須開辟所用內(nèi)存空間或覆蓋系統(tǒng)占用的部分內(nèi)存空間,有的病毒不駐留內(nèi)存。(2)竊取系統(tǒng)控制權在病毒程序駐留內(nèi)存后,必須使有關部分取代或擴充系統(tǒng)的原有功能,并竊取系統(tǒng)的控制權。此后病毒程序依據(jù)其設計思想,隱蔽自己,等待時機,在條件成熟時,再進行傳染和破壞。(3)恢復系統(tǒng)功能病毒為隱蔽自己,駐留內(nèi)存后還要恢復系統(tǒng),使系統(tǒng)不會死機,只有這樣才能等待時機成熟后,進行感染和破壞的目的。

27、答案:B本題解析:通常是計劃做得越詳細,在實施過程中的彈性和通用性越小。

28、答案:B本題解析:涉密信息系統(tǒng)安全保密標準工作組負責研究提出涉密信息系統(tǒng)安全保密標準體系;制定和修訂涉密信息系統(tǒng)安全保密標準。

29、答案:A本題解析:傳統(tǒng)的IP數(shù)據(jù)包轉(zhuǎn)發(fā)分析目的IP地址,該地址包含在每個從源到最終目的地的網(wǎng)絡層數(shù)據(jù)包的頭部。一個路由器的分析目的IP地址,該地址獨立在網(wǎng)絡中的每跳。動態(tài)路由協(xié)議或靜態(tài)配置構(gòu)建數(shù)據(jù)庫,該數(shù)據(jù)數(shù)據(jù)庫需要分析目的IP地址(路由表)。實施傳統(tǒng)的IP路由的過程也叫作基于目的地的逐條單播路由。雖然成功而且明顯得廣泛部署,并實現(xiàn)了一段時間,但是必然有某些限制,這種數(shù)據(jù)包轉(zhuǎn)發(fā)方法的存在是減少了靈活性。新技術是因此需要地址和擴展一個基于ip的網(wǎng)絡基礎設施的功能。第一章集中在識別一種新的架構(gòu)的限制條件和反饋,該架構(gòu)眾所周知是多協(xié)議標簽交換,它為其中的一些限制條件提供解決方案。

30、答案:B本題解析:暫無解析

31、答案:B本題解析:網(wǎng)絡釣魚是通過大量發(fā)送聲稱來自于銀行或其他知名機構(gòu)的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、帳號ID、ATMPIN碼或信用卡詳細信息)的一種攻擊方式,最典型的的網(wǎng)絡釣魚攻擊將收信人引誘到一個通過精心設計與目標組織非常相似的釣魚網(wǎng)站上,并獲取收信人在此網(wǎng)站上輸入的個人敏感信息,通常這個過程不會讓受害者警覺,它是“社會工程攻擊”的一種形式。

32、答案:A本題解析:透明性(invisibility)也叫隱蔽性。這是信息偽裝的基本要求。利用人類視覺系統(tǒng)或人類聽覺系統(tǒng)屬性,經(jīng)過一系列隱藏處理,使目標數(shù)據(jù)沒有明顯的降質(zhì)現(xiàn)象,而隱藏的數(shù)據(jù)卻無法人為地看見或聽見。

33、答案:A本題解析:SSL位于應用層和傳輸層之間,它可以為任何基于TCP等可靠連接的應用層協(xié)議提供安全性保證。

34、答案:C本題解析:從數(shù)據(jù)挖掘的角度,目前的隱私保護技術主要可以分為三類:(1)基于數(shù)據(jù)失真的隱私保護技術;(2)基于數(shù)據(jù)加密的隱私保護技術;(3)基于數(shù)據(jù)匿名化的隱私保護技術。

35、答案:C本題解析:~55是私有地址

36、答案:A本題解析:一次完整的網(wǎng)絡安全掃描分為三個階段:第一階段:發(fā)現(xiàn)目標主機或網(wǎng)絡。第二階段:發(fā)現(xiàn)目標后進一步搜集目標信息,包括操作系統(tǒng)類型、運行的服務以及服務軟件的版本等。如果目標是一個網(wǎng)絡,還可以進一步發(fā)現(xiàn)該網(wǎng)絡的拓撲結(jié)構(gòu)、路由設備以及各主機的信息。第三階段:根據(jù)搜集到的信息判斷或者進一步測試系統(tǒng)是否存在安全漏洞。

37、答案:D本題解析:跨站腳本攻擊(XSS)將惡意代碼嵌入到用戶瀏覽的WEB網(wǎng)頁中,從而達到惡意的目的。

38、答案:D本題解析:BLP模型有兩條基本的規(guī)則:(1)簡單安全特性規(guī)則。即主體只能向下讀,不能向上讀。(2)特性規(guī)則。即主體只能向上寫,不能向下寫。因此AD應該都正確。

39、答案:B本題解析:C(counterattack)是反擊——采用一切可能的高新技術手段,偵察、提取計算機犯罪分子的作案線索與犯罪證據(jù),形成強有力的取證能力和依法打擊手段。WPDRRC模型中具有層次關系的三大要素分別是人員、政策和技術。

40、答案:A本題解析:當S1盒輸入為"000101"時,則第1位與第6位組成二進制串"01"(十進制1),中間四位組成二進制"0010"(十進制2)。查詢S1盒的1行2列,得到數(shù)字11,得到輸出二進制數(shù)是1011。

41、答案:D本題解析:數(shù)字證書就是互聯(lián)網(wǎng)通訊中標志通訊各方身份信息的一串數(shù)字,提供了一種在Internet上驗證通信實體身份的方式,數(shù)字證書不是數(shù)字身份證,而是身份認證機構(gòu)蓋在數(shù)字身份證上的一個章或印(或者說加在數(shù)字身份證上的一個簽名)。它是由權威機構(gòu)——CA機構(gòu),又稱為證書授權(CertificateAuthority)中心發(fā)行的,人們可以在網(wǎng)上用它來識別對方的身份。證書中帶有用戶的公開密鑰,證書通常攜帶CA的簽名,而不是公開密鑰。

42、答案:A本題解析:用戶登錄該網(wǎng)站時,通過驗證CA的簽名,可確認該數(shù)字證書的有效性,從而驗證該網(wǎng)站的真?zhèn)巍?/p>

43、答案:D本題解析:指紋識別、聲音識別、虹膜識別都屬于生物識別方法,個人標記號不屬于生物識別方法。

44、答案:C本題解析:隧道技術是一種通過使用互聯(lián)網(wǎng)絡的基礎設施在網(wǎng)絡之間傳遞數(shù)據(jù)的方式,使用隧道傳遞的數(shù)據(jù)(或負載)可以是不同協(xié)議的數(shù)據(jù)幀或包,隧道協(xié)議將其它協(xié)議的數(shù)據(jù)幀或包重新封裝然后通過隧道發(fā)送。協(xié)議包括:PPTP協(xié)議、L2TP協(xié)議、IPSec協(xié)議、VPN協(xié)議等。

45、答案:B本題解析:業(yè)務影響分析是在風險評估的基礎上,分析各種信息安全事件發(fā)生時對業(yè)務功能可能產(chǎn)生的影響,進而確定應急響應的恢復目標。

46、答案:A本題解析:表2常見的誤用檢測方法

47、答案:C本題解析:普遍認為,160位長的橢圓曲線密碼的安全性相當于1024位的RSA密碼。

48、答案:D本題解析:如果缺乏適當?shù)陌踩胧W(wǎng)絡的每一部分對安全部門來說都是脆弱的,特別是遭受來自闖入者、競爭對手甚至內(nèi)部雇員的未經(jīng)授權的侵入活動時。很多管理自己內(nèi)部網(wǎng)絡的組織,大部分都使用互聯(lián)網(wǎng),而且不僅僅是發(fā)送/接收電子郵件,這些公司都經(jīng)歷過網(wǎng)絡攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會因為虛假的安全感覺而洋洋自得。他們通常只能對最近發(fā)現(xiàn)的計算機病毒或者給他們網(wǎng)站造成的損害做出反應。但是他們已經(jīng)陷入了沒有必要的時間和資源來進行安全防護的困境。

49、答案:A本題解析:日志文件為兩個重要功能提供數(shù)據(jù):審計和監(jiān)測。日志策是整個安全策不可缺少的一部分,目的是維護足夠的審計。

50、答案:D本題解析:防火墻防止病毒內(nèi)網(wǎng)向外網(wǎng)或者外網(wǎng)向內(nèi)網(wǎng)傳播,但不能防止內(nèi)網(wǎng)病毒傳播。

51、答案:C本題解析:本題考查重放攻擊相關知識。重放攻擊:又稱重播攻擊或回放攻擊,是指攻擊者發(fā)送一個目的主機已接收過的包,特別是在認證的過程中,用于認證用戶身份所接收的包,來達到欺騙系統(tǒng)的目的。一次一密這樣的密鑰形式可以對抗

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論