2024年全國軟件水平考試之中級信息安全工程師考試黑金考題附答案_第1頁
2024年全國軟件水平考試之中級信息安全工程師考試黑金考題附答案_第2頁
2024年全國軟件水平考試之中級信息安全工程師考試黑金考題附答案_第3頁
2024年全國軟件水平考試之中級信息安全工程師考試黑金考題附答案_第4頁
2024年全國軟件水平考試之中級信息安全工程師考試黑金考題附答案_第5頁
已閱讀5頁,還剩30頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

姓名:_________________編號:_________________地區:_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區:_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機器閱卷,請考生注意書寫規范;考試時間為120分鐘。2.在作答前,考生請將自己的學校、姓名、班級、準考證號涂寫在試卷和答題卡規定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。

4.請按照題號在答題卡上與題目對應的答題區域內規范作答,超出答題區域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題

1、2017年11月,在德國柏林召開的第55次ISO/IEC信息安全分技術委員會(SC27)會議上,我國專家組提出的()算法一致通過成為國際標準。A.SM2與SM3B.SM3與SM4C.SM4與SM9D.SM9與SM2

2、關于TCSEC關于可信度計算機評估準則中,說法正確的是()A.類A中的級別A1是最高安全級B.類C中的級別C1是最高安全級C.類D中的級別D1是最高安全級D.類A中的級別A1是最低安全級

3、()可定義為系統中不受安全策略控制的、違反安全策略、非公開的信息泄露路徑。A.計算機病毒B.特洛伊木馬C.后門D.隱蔽通道

4、()負責研究提出涉密信息系統安全保密標準體系;制定和修訂涉密信息系統安全保密標準。A.信息安全標準體系與協調工作組(WG1)B.涉密信息系統安全保密標準工作組(WG2)C.密碼技術標準工作組(WG3)D.鑒別與授權工作組(WG4)

5、國家密碼管理局于2006年發布了“無線局域網產品須使用的系列密碼算法”,其中規定密鑰協商算法應使用的是()。A.DHB.ECDSAC.ECDHD.CPK

6、以下關于入侵檢測的說法,錯誤的有()。A.入侵檢測系統的體系結構大致可分為基于主機型、基于網絡型和基于主體型三種B.入侵檢測系統可以定義為“識別非法用戶未經授權使用計算機系統,或合法用戶越權操作計算機系統的行為”C.入侵檢測的基本假設是:用戶和程序的行為是可以被收集的,例如通過系統審計機制。更重要的是正常行為和異常行為有著顯著的不同D.基于主機入侵檢測系統結構簡單,這種方式審計能力較強,不容易受到攻擊,入侵者不可能逃避審計

7、以下有關信息安全管理員職責的敘述,不正確的是()。A.信息安全管理員應該對網絡的總體安全布局進行規劃B.信息安全管理員應該對信息系統安全事件進行處理C.信息安全管理員應該負責為用戶編寫安全應用程序D.信息安全管理員應該對安全設備進行優化配置

8、有一種原則是對信息進行均衡、全面的防護,提高整個系統的“安全最低點”的安全性能,該原則稱為()。A.動態化原則B.木桶原則C.等級性原則D.整體原則

9、《計算機信息系統安全保護等級劃分準則》(GB17859——1999)中規定了計算機系統安全保護能力的五個等級,其中要求對所有主體和客體就行自助和強制訪問控制的是()。A.用戶自助保護級B.系統審計保護級C.安全標記保護級D.結構化保護級

10、在我國,對于不具有合法性的證據是否予以排除,客觀上存在著一個利益衡量的問題。以下說法不正確的是()。A.通過竊錄方式獲得的電子證據不予采納B.通過非法搜查、扣押等方式獲得的電子證據,情節嚴重的一般不予采納C.通過核證程序得來的電子證據,在電子商務糾紛案件中不予采納D.通過非法軟件得來的電子證據,在民事訴訟中一般不予采納

11、對于()及以上安全級別的計算機系統來講,審計功能是其必備的安全機制。A.D2B.B1C.C1D.C2

12、SSH協議是在傳輸層與應用層之間的加密隧道應用協議,組成SSH的三部分(層次)不包括()。SSH的(請作答此空)負責進行服務器認證、數據機密性、信息完整性等方面的保護A.傳輸層協議B.用戶認證協議C.連接協議D.應用層協議

13、IDS是一類重要的安全技術,其基本思想是(請作答此空),與其它網絡安全技術相比,IDS的特點是()。A.準確度高B.防木馬效果最好C.不能發現內部誤操作D.能實現訪問控制

14、以下關于安全套接字層協議(SSL)的敘述中,錯誤的是()。A.是一種應用層安全協議B.為TCP/IP口連接提供數據加密C.為TCP/IP連接提供服務器認證D.提供數據安全機制

15、無線傳感器網絡容易受到各種惡意攻擊,以下關于其防御手段說法錯誤的是()。A.采用干擾去內節點切換頻道的方式來低于干擾B.通過向獨立多路徑發送驗證數據來發現異常節點C.利用中心節點監視網絡中其他所有階段來發現惡意節點D.利用安全并具有彈性的時間同步協議對抗外部攻擊和被俘獲節點的影響

16、以下關于S/Key的說法不正確的是()。A.S/Key不合適用于身份認證B.S/key口令是一種一次性口令生成方案C.S/key口令可解決重放攻擊D.S/Key協議的操作時基于客戶端/服務器端模式

17、針對網絡信息系統的容災恢復問題,國家制定和頒布了《信息安全技術信息系統災難恢復規范(GB/T20988-2007)》該規范定義了六個災難恢復等級和技術要求。()中備用場地也提出了支持7×24小時運作的更高的要求。(請作答此空)要求每天多次利用通信網絡將關鍵數據定時批量傳送至備用場地,并在災難備份中心配置專職的運行管理人員。A.第1級B.第2級C.第3級D.第4級

18、一般情況下,核心涉密人員的脫密期為()A.1年至2年B.2年至3年C.5年至6年D.3年至5年

19、一個密碼系統如果用E表示加密運算,D表小解密運算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M

20、目前使用的防殺病毒軟件的作用是()。A.檢查計算機是否感染病毒;清除己感染的任何病毒B.杜絕病毒對計算機的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.檢查計算機是否感染病毒,清除部分已感染病毒

21、《商用密碼管理條例》規定,()主管全國的商用密碼管理工作。A.公安部B.國安部C.國家密碼管理機構D.網絡安全和信息化委員會辦公室

22、WI-FI網絡安全接入是一種保護無線網絡安全的系統,WPA加密的認證方式不包括()。A.WPA和WPA2B.WPA-PSKC.WEPD.WPA2-PSK

23、數字水印技術通過在數字化婀多媒體數據中嵌入隱蔽的水印標志,可以有效實現對數字多媒體數據的版權保護等功能。以下各項中,不屬于數字水印在數字版權保護中必須滿足的其本應用需求的是()。A.安全性B.隱蔽性C.魯棒性D.可見性

24、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork(請作答此空)andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.attackB.collapseC.breakdownD.virus

25、電子證據也稱為計算機證據,是指在計算機或計算機系統運行過程中產生的,以其記錄的內容來證明案件事實的電磁記錄。與傳統證據一樣,電子證據必須是可信、準確、完整、符合法律法規的。同時,電子證據與傳統證據不同,相對于傳統證據,()不是電子證據的特點。A.高科技性B.直觀性C.易破壞性D.無形性

26、關于SQL注入說法正確的是()。A.SQL注入攻擊是攻擊者直接對web數據庫的攻擊B.SQL注入攻擊除了可以讓攻擊者繞過認證之外,危害不大C.加固服務器可能會造成SQL注入漏洞D.SQL注入攻擊,可以造成整個數據庫全部泄露

27、假定資產價值:A1=4;威脅發生概率T1=2;脆弱性嚴重程度V1=3。根據表1和表2可知安全事件發生的可能性為(請作答此空);安全事件發生可能性等級為()。A.5B.6C.9D.12

28、常見的入侵檢測系統的體系結構中,()方式比較合適發現系統賬號變動、重啟等入侵。A.基于主機型入侵檢測系統B.基于網絡型入侵檢測系統C.分布式入侵檢測系統D.跨子網入侵檢測系統

29、《計算機信息系統安全保護等級劃分準則》(GB17859-1999)中規定了計算機系統安全保護能力的五個等級,其中()的計算機信息系統可信計算基滿足訪問監控器需求。A.訪問驗證保護級B.系統審計保護級C.安全標記保護級D.結構化保護級

30、PKI由多個實體組成,其中管理證書發放的是(),證書到期或廢棄后的處理方法是(請作答此空)。A.刪除B.標記無效C.放于CRL并發布D.回收放入待用證書庫

31、甲不但懷疑乙發給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一個雙方都信任的第三方來簽發數字證書,這個第三方是()。A.注冊中心RAB.國家信息安全測評認證中心C.認證中心CAD.國際電信聯盟ITU

32、隱蔽通道技術能有效隱藏通信內容和通信狀態,()屬于這種能提供隱蔽通道方式進行通信的后門。A.DolyTrojanB.CovertTCPC.WinPCD.ShtrilitzStealth

33、如果該S盒的輸入110011,則其二進制輸出為()。A.0110B.1001C.0100D.0101

34、()原則是讓每個特權用戶只擁有能進行他工作的權力。A.木桶原則B.保密原則C.等級化原則D.最小特權原則

35、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產對象角度、信息對象角度等方面定義。從()角度,計算機犯罪是指以計算機資產作為犯罪對象的行為。從(請作答此空)角度,計算機犯罪是以計算機和網絡系統內的信息作為對象進行的犯罪,即計算機犯罪的本質特征是信息犯罪。A.犯罪工具角度B.犯罪關系角度C.資產對象角度D.信息對象角度

36、計算機系統外部設備在工作時能夠通過地線、電源線、信號線、寄生電磁信號或諧波將有用信息輻射出去的過程,叫計算機的()。A.無線泄露B.電離泄露C.電磁泄漏D.信息泄露

37、以下防范措施不能防范SQL注入攻擊的是()A.配置IISB.在Web應用程序中,將管理員賬號連接數據庫C.去掉數據庫不需要的函數、存儲過程D.檢查輸入參數

38、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產對象角度、信息對象角度等方面定義。從(請作答此空)角度,計算機犯罪是以計算機和網絡系統內的信息作為對象進行的犯罪,即計算機犯罪的本質特征是信息犯罪。A.犯罪工具角度B.犯罪關系角度C.資產對象角度D.信息對象角度

39、陷阱的攻擊威脅類型屬于()。A.旁路控制威脅B.滲入威脅C.植入威脅D.授權侵犯威脅

40、在Windows命令窗口中輸入()命令,可看到如圖1所示的結果。A.ipconfig/allB.routeprintC.tracert-dD.nslookup

41、惡意代碼“灰鴿子”使用的惡意代碼攻擊技術屬于()。A.進程注入B.超級管理C.端口反向連接D.緩沖區溢出攻擊

42、在Windows系統中,默認權限最低的用戶組是()。A.guestsB.administratorsC.powerusersD.users

43、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan(本題)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.NolongerB.neverC.alwaysD.often

44、在訪問因特網時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A.將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區域B.利用SSL訪問Web站點C.在瀏覽器中安裝數字證書D.利用IP安全協議訪問Web站點

45、()應該周期性地保存起來,以消除可能出現的信息丟失并讓數據恢復過程更快完成。A.備份記錄B.備份設備C.恢復記錄D.恢復設備

46、下列攻擊中,不能導致網絡癱瘓的是()。A.溢出攻擊B.釣魚攻擊C.郵件炸彈攻擊D.拒絕服務攻擊

47、RADIUS協議即遠程認證接入用戶服務,以下四個選項中,不正確的是()。A.RADIUS由客戶端和服務器兩部分組成B.RADIUS使用TCP作為其傳輸協議C.客戶端向服務器發送認證和計費請求,服務器向客戶端回送接受或否定消息D.客戶和服務器之間的通訊用共享密鑰來加密信息后通過網絡傳送

48、A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發送數字簽名M,對信息M加密為:M'=KB公開(KA秘密(M))。B方收到密文的解密方案是()。A.KB公開(KA秘密(M'))B.KA公開(KA公開(M'))C.KA公開(KB秘密(M'))D.KB秘密(KA秘密(M'))

49、電子證據也稱為計算機證據,是指在計算機或計算機系統運行過程中產生的,以其記錄的內容來證明案件事實的電磁記錄。其中,電子證據很容易被篡改、刪除而不留任何痕跡。是指電子證據的()特性。A.高科技性B.直觀性C.易破壞性D.無形性

50、工控系統廣泛應用于電力、石化、醫藥、航天等領域,已經成為國家關鍵基礎設施的重要組成部分。作為信息基礎設施的基礎,電力工控系統安全面臨的主要威脅不包括()。A.內部人為風險B.黑客攻擊C.設備損耗D.病毒破壞二、多選題

51、入侵檢測系統可以分為()和基于網絡數據包分析兩種基本方式。A.基于主機分析B.基于操作系統分析C.基于數據庫分析D.基于用戶分析

52、在訪問因特網時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A.將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區域B.在瀏覽器中安裝數字證書C.利用IP安全協議訪問Web站D.利用SSL訪問Web站點

53、計算機安全的主要目標不包括以下哪個選項()A.防止未經授權的用戶獲取資源B.防止已經授權的用戶獲取資源C.防止合法用戶以未授權的方式訪問D.使合法用戶經過授權后可以訪問資源

54、某網站向CA中請了數字證書,用戶通過()來驗證網站的真偽。A.CA的簽名B.證書中的公鑰C.網站的私鑰D.用戶的公鑰

55、以下關于S/Key的說法不正確的是()。A.S/Key不合適用于身份認證B.S/key口令是一種一次性口令生成方案C.S/key口令可解決重放攻擊D.S/Key協議的操作時基于客戶端/服務器端模式

56、安全電子交易協議SET是由VISA和MasterCard兩大信用卡組織聯合開發的電子商務安全協議。以下關于SET的敘述中,正確的是()。A.SET是一種基于流密碼的協議B.SET不需要可信的第三方認證中心的參與C.SET要實現的主要目標包括保障付款安全、確定應用的互通性和達到全球市場的可接受性D.SET通過向電子商務各參與方發放驗證碼來確認各方的身份,保證網上支付的安全性

57、假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函數密碼技術

58、《中華人民共和國網絡安全法》規定,()部門在履行網絡安全監督管理職責中,發現網絡存在較大安全風險或者發生安全事件的,可以按照規定的權限和程序對該網絡的運營者的法定代表人或者主要負責人進行約談。網絡運營者應當按照要求采取措施,進行整改,消除隱患。A.縣級以上人民政府B.市級以上人民政府C.省級以上人民政府D.網信辦

59、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本題)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.messageB.informationC.requestsD.date

60、計算機取證是將計算機調查和分析技術應用于對潛在的、有法律效力的證據的確定與提取。以下關于計算機取證的描述中,錯誤的是()。A.計算機取證包括對以磁介質編碼信塞方式存儲韻計算機證據的保護、確認、提取和歸檔B.計算機取證圍繞電子證據進行,電子證據具有高科技性、無形性和易破壞性等特點C.計算機取證包括保護目標計算機系統、確定收集和保存電子證據,必須在開機的狀態下進行D.計算機取證是上門在犯罪進行過程中或之后收集證據的技術

61、SHA-1算法對輸入按()位進行分組,并以分組為單位進行處理。A.264B.160C.1024D.512

62、Linux系統中記錄當前登錄用戶信息的日志文件是();記錄用戶執行命令的日志是(請作答此空)。A.boot.logB.acct/pacctC.wtmpD.utmp

63、注入語句:http://xxx.xxx.xxx/abc.asp?pYYanduser>0,不僅可以判斷服務器的后臺數據庫是否為SQL-SERVER,還可以得到()。A.當前連接數據庫的用戶數量B.當前連接數據庫的用戶名C.當前連接數據庫的用戶口令D.當前連接的數據庫名

64、無線局域網鑒別和保密體系WAPI是我國無線局域網安全強制性標準,以下說法錯誤的是()A.WAPI采用單向加密的認證技術B.WAPI從應用模式上分為單點式和集中式兩種C.WPI采用對稱密碼體制,實現加、解密操作D.WAPI的密鑰管理方式包括基于證書和基于預共享密鑰兩種方式

65、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted(本題)fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.entityB.personC.componentD.thing

66、下列報告中,不屬于信息安全風險評估識別階段輸出報告的是()。A.資產價值分析報告B.風險評估報告C.威脅分析報告D.已有安全措施分析報告

67、惡意軟件是目前移動智能終端上被不法份子利用最多、對用戶造成危害和損失最大的安全成脅類型。數據顯示,目前安卓平臺惡意軟件只要有()四種類型。A.遠程控制木馬、話費吸取、隱私竊取類和系統破壞類B.遠程控制木馬、話費吸取、系統破壞類和硬件資源消耗類C.遠程控制木馬、話費吸取、隱私竊取類和惡意推廣D.遠程控制木馬、話費吸取、系統破壞類和惡意推廣

68、利用公開密鑰算法進行數據加密時,采用的方式是()。A.發送方用公開密鑰加密,接收方用公開密鑰解密B.發送方用私有密鑰加密,接收方用私有密鑰解密C.發送方用公開密鑰加密,接收方用私有密鑰解密D.發送方用私有密鑰加密,接收方用公開密鑰解密

69、A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發送數字簽名M,對信息M加密為:M'=KB公開(KA秘密(M))。B方收到密文的解密方案是()。A.KB公開(KA秘密(M'))B.KA公開(KA公開(M'))C.KA公開(KB秘密(M'))D.KB秘密(KA秘密(M'))

70、入侵檢測系統(IntrusionDetectionSystem,IDS)可以定義為"識別非法用戶未經授權使用計算機系統,或合法用戶越權操作計算機系統的行為",通過收集計算機網絡中的若干關鍵點或計算機系統資源的信息并對其進行分析,從中發現網絡或系統中是否有違反安全策略的行為和被攻擊的跡象的計算機系統,包含計算機軟件和硬件的組合。下列不屬于入侵檢測系統的體系結構是()。A.基于主機型B.基于網絡型C.基于主體型D.基于協議的入侵防御系統

71、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產對象角度、信息對象角度等方面定義。從(請作答此空)角度,計算機犯罪是以計算機和網絡系統內的信息作為對象進行的犯罪,即計算機犯罪的本質特征是信息犯罪。A.犯罪工具角度B.犯罪關系角度C.資產對象角度D.信息對象角度

72、《計算機信息系統國際聯網保密管理規定》規定:“涉及國家()的計算機信息系統,不得直接或間接地與國際互聯網或其他公共信息網絡相連接,必須實行(請作答此空)。”A.物理隔離B.信息隔離C.邏輯隔離D.邏輯連接

73、TCPACK掃描通過分析TTL值、WIN窗口值,判斷端口情況。當()時,表示端口開啟。A.TTL小于64B.TTL大于64C.TTL小于128D.TTL大于128

74、以下選項中,不屬于生物識別中的表明身體特征方法的是()。A.掌紋識別B.行走步態C.人臉識別D.人體氣味

75、一個密碼體制的破譯依賴于對某一個經過深入研究的數學難題的解決,那么就認為相應的密碼體制是()。A.實際安全B.可證明安全C.無條件安全D.絕對安全

76、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是()。A.計算機犯罪具有隱蔽性B.計算機犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計算機犯罪具有很強的破壞性D.計算機犯罪沒有犯罪現場

77、以下關于認證技術的描述中,錯誤的是()。A.身份認證是用來對信息系統中實體的合法性進行驗證的方法B.消息認證能夠驗證消息的完整性C.數字簽名是十六進制的字符串D.指紋識別技術包括驗證和識別兩個部分

78、數字信封技術能夠()。A.隱藏發送者的真實身份B.保證數據在傳輸過程中的安全性C.對發送者和接收者的身份進行認證D.防止交易中的抵賴發生

79、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown(作答此空)networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.exteriorB.internalC.centreD.middle

80、2017年6月1日,()開始施行。A.中華人民共和國計算機信息系統安全保護條例B.計算機信息系統國際聯網保密管理規定C.中華人民共和國網絡安全法D.中華人民共和國電子簽名法

81、以下對OSI(開放系統互聯)參考模型中數據鏈路層的功能敘述中描述最貼切的是()。A.保證數據正確的順序、無差錯和完整B.控制報文通過網絡的路由選擇C.提供用戶與網絡的接口D.處理信號通過介質的傳輸

82、(請作答此空)是密碼分析者已知明文-密文對,來破解密碼。()密碼分析者可以選擇一些密文,并得到相應的明文。這種方式下對攻擊者最有利,主要攻擊(),特別是用該方式的數字簽名。A.數學分析攻擊B.已知明文攻擊C.選擇密文攻擊D.窮舉攻擊

83、操作系統的安全審計是指對系統中有關安全的活動進行記錄、檢查和審核。以下關于審計說法不正確的是()。A.審計是對訪問控制的必要補充,是訪問控制的一個重要內容,它的主要目的就是檢測和阻止非法用戶對計算機系統的入侵,并顯示合法用戶的誤操作B.審計是一種事先預防的手段保證系統安全,是系統安全的第一道防線C.審計與監控能夠再現原有的進程和問題,這對于責任追查和數據恢復非常有必要D.審計會對用戶使用何種信息資源、使用的時間,以及如何使用(執行何種操作)進行記錄與監控

84、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(本題)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.orB.administratorC.editorD.attacker

85、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's(請作答此空)key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.symmetricB.privateC.publicD.shared

86、在DES加密算法中,密鑰長度和被加密的分組長度分別是()。A.56位和64位B.56位和56位C.64位和64位D.64位和56位

87、《計算機信息系統國際聯網保密管理規定》規定:“涉及國家(請作答此空)的計算機信息系統,不得直接或間接地與國際互聯網或其他公共信息網絡相連接,必須實行()。”A.機密B.秘密C.絕密D.保密

88、依據《計算機信息系統安全保護等級劃分標準》(GB17859)規定,從(請作答此空)開始要求系統具有安全審計機制。依據《可信計算機系統評估準則》TCSEC要求,()及以上安全級別的計算機系統,必須具有審計功能。A.用戶自主保護級B.系統審計保護級C.安全標記保護級D.結構化保護級

89、《網絡安全法》明確了國家落實網絡安全工作的職能部門和職責,其中明確規定由()負責統籌協調網絡安全工作和相關監督管理工作。A.中央網絡安全與信息化小組B.國務院C.國家網信部門D.國家公安部門

90、某Web網站向CA申請了數字證書。用戶登錄該網站時,通過驗證(37),可確認該數字證書的有效性,從而(38)。A.CA的簽名B.網站的簽名C.會話密鑰D.DES密碼

91、凡是能夠確保數據的真實性的公開密鑰密碼都可用來實現數字簽名,以下選項中,(18)不合適進行數字簽名。A.RSA密碼B.ELGamal密碼C.橢圓曲線密碼ECCD.AES密碼AES算法屬于對稱加密算法,不合適進行數字簽名。

92、防火墻作為一種被廣泛使用的網絡安全防御技術,其自身有一些限制,它不能阻止()。A.內部威脅和病毒威脅B.外部攻擊C.外部攻擊、外部威脅和病毒威脅D.外部攻擊和外部威脅

93、2018年11月,作為補篇去年納入國際標準的()數字簽名算法,以正文形式隨ISO/IEC14888-3:2018《信息安全技術帶附錄的數字簽名第3部分:基于離散對數的機制》最新一版發布。A.SM1/SM2B.SM3/SM9C.SM2/SM3D.SM2/SM9

94、一個密碼系統如果用E表示加密運算,D表示解密運算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M

95、薩爾澤(Saltzer)和施羅德(Schroder)提出的安全操作系統設計原則中,保護系統的設計應小型化、簡單、明確屬于()。保護機制應該是公開的屬于(請作答此空)。A.最小特權B.機制的經濟性C.開放系統設計D.完整的存取控制機制

96、TCP協議使用()次握手機制建立連接,當請求方發出SYN連接請求后,等待對方回答(請作答此空),這樣可以防止建立錯誤的連接。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK

97、選擇明文攻擊是指()A.僅知道一些密文B.僅知道一些密文及其所對應的明文C.可得到任何明文的密文D.可得到任何密文的明文

98、以下四個選項中,()屬于掃描器工具。A.NetcatB.JohntheRipperC.NMAPD.Tcpdump

99、以下防范措施不能防范SQL注入攻擊的是()A.配置IISB.在Web應用程序中,將管理員賬號連接數據庫C.去掉數據庫不需要的函數、存儲過程D.檢查輸入參數

100、在以下網絡威脅中()不屬于信息泄露。A.數據竊聽B.流量分析C.偷竊用戶賬號D.暴力破解

參考答案與解析

1、答案:D本題解析:2017年10月30日至11月3日,第55次ISO/IEC信息安全分技術委員會(SC27)會議在德國柏林召開。我國SM2與SM9數字簽名算法一致通過為國際標準,正式進入標準發布階段,這也是本次SC27會議上密碼與安全機制工作組通過的唯一進入發布階段的標準項目。SM2橢圓曲線數字簽名算法和SM9標識數字簽名算法是我國國家密碼管理局發布的數字簽名標準。數字簽名,又稱電子簽名,用于保證身份的真實性、數據的完整性和行為的不可否認性等,是世界各國保障網絡空間安全、構建可信可控信息技術體系的密碼重器。

2、答案:A本題解析:《可信計算機系統評測準則(TrustedComputerSystemEvaluationCriteria,TCSEC)》,又稱橘皮書。TCSEC將系統分為4類7個安全級別:D級:最低安全性;C1級:自主存取控制;C2級:較完善的自主存取控制(DAC)、審計;B1級:強制存取控制(MAC);B2級:良好的結構化設計、形式化安全模型;B3級:全面的訪問控制、可信恢復;A1級:形式化認證。

3、答案:D本題解析:隱蔽通道可定義為系統中不受安全策略控制的、違反安全策略、非公開的信息泄露路徑。

4、答案:B本題解析:涉密信息系統安全保密標準工作組負責研究提出涉密信息系統安全保密標準體系;制定和修訂涉密信息系統安全保密標準。

5、答案:C本題解析:國家密碼管理局于2006年發布了“無線局域網產品須使用的系列密碼算法”,包括對稱密碼算法:SMS4;簽名算法:ECDSA;密鑰協商算法:ECDH;雜湊算法:SHA-256;隨機數生成算法等。

6、答案:D本題解析:基于主機入侵檢測系統為早期的入侵檢測系統結構,其檢測的目標主要是主機系統和系統本地用戶。這種方式的審計信息弱點,如易受攻擊、入侵者可通過使用某些系統特權或調用比審計本身更低級的操作來逃避審計。

7、答案:C本題解析:本題沒有在書中出現,信息安全管理員的職責包括對網絡的總體安全布局進行規劃,對信息系統安全事件進行處理,對安全設備進行優化配置等職責。為用戶編寫安全應用程序不屬于信息安全管理員的職責范圍。本題可以通過經驗來分析,編寫應用程序是程序開發人員的工作。

8、答案:B本題解析:“木桶原則”,即,對信息均衡、全面地進行保護。“木桶的最大容積取決于最短的一塊木板”,攻擊者必然在系統中最薄弱的地方進行攻擊。因此,充分、全面、完整地對系統的安全漏洞和安全威脅進行分析、評估和檢測(包括模擬攻擊),是設計信息安全系統的必要前提條件。安全機制和安全服務設計的首要目的是防止最常用的攻擊手段;根本目標是提高整個系統的“安全最低點”的安全性能。“整體性原則”,即,安全防護、監測和應急恢復。沒有百分之百的網絡系統信息安全,因此要求在網絡被攻擊、破壞事件的情況下,必須盡可能快地恢復網絡的服務,減少損失。所以信息安全系統應該包括三種機制:安全防護機制;安全監測機制;安全恢復機制。安全防護機制是根據具體系統存在的各種安全漏洞和安全威脅采取相應的防護措施,避免非法攻擊的進行;安全監測機制是監測系統的運行情況,及時發現和制止對系統進行的各種攻擊;安全恢復機制是在安全防護機制失效的情況下,進行應急處理和盡量、及時地恢復信息,減少攻擊的破壞程度。“等級性”,即,安全層次和安全級別。良好的信息安全系統必然是分為不同級別的,包括:對信息保密程度分級(絕密、機密、秘密、普密);對用戶操作權限分級(面向個人及面向群組),對網絡安全程度分級(安全子網和安全區域),對系統實現結構的分級(應用層、網絡層、鏈路層等),從而針對不同級別的安全對象,提供全面的、可選的安全算法和安全體制,以滿足網絡中不同層次的各種實際需求。“動態化”原則,即,整個系統內盡可能引入更多的可變因素,并具有良好的擴展性。被保護的信息的生存期越短、可變因素越多,系統的安全性能就越高。安全系統要針對網絡升級保留一定的冗余度,整個系統內盡可能引入更多的可變因素。

9、答案:D本題解析:本題考查安全審計相關知識。計算機系統安全保護能力的五個等級包括用戶自主保護級、系統審計保護級、安全標記保護級、結構化保護級、訪問驗證保護級。其中要求對所有主體和客體就行自助和強制訪問控制的是結構化保護級。故本題選D。

10、答案:C本題解析:通過非核證程序得來的電子證據,在電子商務糾紛案件中不予采納。

11、答案:D本題解析:審計是其它安全機制的有力補充,它貫穿計算機安全機制實現的整個過程。對于C2及以上安全級別的計算機系統來講,審計功能是其必備的安全機制。

12、答案:A本題解析:SSH協議是在傳輸層與應用層之間的加密隧道應用協議,它從幾個不同的方面來加強通信的完整性和安全性。SSH協議有三部分(層次)組成:傳輸層協議(TransportLayerProto-col)、用戶認證協議(UserAuthenticationProtocol)、連接協議(ConnectionProtocol)。SSH傳輸層協議負責進行服務器認證、數據機密性、信息完整性等方面的保護,并提供作為可選項的數據壓縮功能,以便提高傳輸速度。SSH傳輸層協議負責進行服務器認證、數據機密性、信息完整性等方面的保護,并提供作為可選項的數據壓縮功能,以便提高傳輸速度。

13、答案:C本題解析:IDS的基本原理是通過分析網絡行為(訪問方式、訪問量、與歷史訪問規律的差異等)判斷網絡是否被攻擊及何種攻擊。但這種分析并不能知道用戶的各種突發性和變化的需求,因此很容易出現誤判,并且對網絡內部的誤操作不能準確判斷。

14、答案:A本題解析:SSL位于應用層和傳輸層之間,它可以為任何基于TCP等可靠連接的應用層協議提供安全性保證。

15、答案:C本題解析:中心節點可以監視,但是如果破解了網絡中的節點,然后對網絡進行偷窺,就沒辦法發現惡意節點了;如果切換了頻率,而網絡中的存在使用原來頻率的節點,那這些節點就是異常節點,通過各個節點返回的信息判斷這個節點是不是異常的。

16、答案:A本題解析:S/Key口令是一種一次性口令生成方案。S/Key可以對訪問者的身份與設備進行綜合驗證。S/Key協議的操作時基于客戶端/服務器端模式。客戶端可以是任何設備,如普通的PC或者是有移動商務功能的手機。而服務器一般都是運行Unix系統。S/Key協議可以有效解決重放攻擊。

17、答案:C本題解析:信息安全技術信息系統災難恢復規范(GB/T20988-2007)》中:第3級是電子傳輸和部分設備支持。第3級不同于第2級的調配數據處理設備和具備網絡系統緊急供貨協議,其要求配置部分數據處理設備和部分通信線路及相應的網絡設備;同時要求每天多次利用

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論