




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、2018年上半年軟件水平考試(中級(jí))信息安全工程師上午(基 礎(chǔ)知識(shí))真題試卷(總分75,考試時(shí)間150分鐘)單項(xiàng)選擇題1.2016年11月7日,十二屆全國(guó)人大常委會(huì)第二十四次會(huì)議以154票贊成、1票棄權(quán),表決通過了中華人民共和國(guó)網(wǎng)絡(luò)安全法。該法律由全國(guó)人民代表大會(huì)常務(wù)委員會(huì)于2016年11月7日發(fā)布,自 起施行。2017年1月1日2017年6月1日2017年7月1日2017年10月1日2.近些年,基于標(biāo)識(shí)的密碼技術(shù)受到越來越多的關(guān)注,標(biāo)識(shí)密碼算法的應(yīng)用也得到了快速 發(fā)展。我國(guó)國(guó)密標(biāo)準(zhǔn)中的標(biāo)識(shí)密碼算法是(2)。A. SM2B. SM3C. SM4D. SM93.計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則
2、(GB 17859 1999)中規(guī)定了計(jì)算機(jī)系統(tǒng)安全保護(hù)能力的五個(gè)等級(jí),其中要求對(duì)所有主體和客體進(jìn)行自主和強(qiáng)制訪問控制的是(3)。A.用戶自主保護(hù)級(jí)B.系統(tǒng)審計(jì)保護(hù)級(jí)C.安全標(biāo)記保護(hù)級(jí)D.結(jié)構(gòu)化保護(hù)級(jí)4.密碼分析者針對(duì)加解密算法的數(shù)學(xué)基礎(chǔ)和某些密碼學(xué)特性,根據(jù)數(shù)學(xué)方法破譯密碼的攻擊方式稱為 (4)。A.數(shù)學(xué)分析攻擊B.差分分析攻擊C.基于物理的攻擊D.窮舉攻擊5.中華人民共和國(guó)網(wǎng)絡(luò)安全法明確了國(guó)家落實(shí)網(wǎng)絡(luò)安全工作的職能部門和職責(zé),其中 明確規(guī)定,由(5)負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。A.中央網(wǎng)絡(luò)安全與信息化小組B.國(guó)務(wù)院C.國(guó)家網(wǎng)信部門D.國(guó)家公安部門6.一個(gè)密碼系統(tǒng)如果用 E表
3、示加密運(yùn)算,D表示解密運(yùn)算,M表示明文,C表示密文,則下面描述必然成立的是 (6)。A. E(E(M)=CB. D(E(M)=MC. D(E(M)=CD. D(D(M)=M7.S/Key 口令是一種一次性口令生成方案,它可以對(duì)抗 (7)。A.惡意代碼攻擊B.暴力分析攻擊C.重放攻擊D.協(xié)議分析攻擊8.面向數(shù)據(jù)挖掘的隱私保護(hù)技術(shù)主要解決高層應(yīng)用中的隱私保護(hù)問題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來實(shí)現(xiàn)對(duì)隱私的保護(hù)。從數(shù)據(jù)挖掘的角度,不屬于隱私保護(hù)技術(shù)的是(8)。A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)9.從網(wǎng)
4、絡(luò)安全的角度看,以下原則中不屬于網(wǎng)絡(luò)安全防護(hù)體系在設(shè)計(jì)和實(shí)現(xiàn)時(shí)需要遵循的基本原則的是(9)。A.最小權(quán)限原則B.縱深防御原則C.安全性與代價(jià)平衡原則D. Kerckhoffs 原貝U10.惡意軟件是目前移動(dòng)智能終端上被不法分子利用最多、對(duì)用戶造成危害和損失最大的安全威脅類型。數(shù)據(jù)顯示,目前安卓平臺(tái)惡意軟件主要有(10)四種類型。A.遠(yuǎn)程控制木馬、話費(fèi)吸取類、隱私竊取類和系統(tǒng)破壞類B.遠(yuǎn)程控制木馬、話費(fèi)吸取類、系統(tǒng)破壞類和硬件資源消耗類C.遠(yuǎn)程控制木馬、話費(fèi)吸取類、隱私竊取類和惡意推廣D.遠(yuǎn)程控制木馬、話費(fèi)吸取類、系統(tǒng)破壞類和惡意推廣11.以下關(guān)于認(rèn)證技術(shù)的描述中,錯(cuò)誤的是(11)。A.身份認(rèn)證
5、是用來對(duì)信息系統(tǒng)中實(shí)體的合法性進(jìn)行驗(yàn)證的方法B.消息認(rèn)證能夠驗(yàn)證消息的完整性C.數(shù)字簽名是十六進(jìn)制的字符串D.指紋識(shí)別技術(shù)包括驗(yàn)證和識(shí)別兩個(gè)部分12.對(duì)信息進(jìn)行均衡、全面的防護(hù),提高整個(gè)系統(tǒng)安全最低點(diǎn)”的安全性能,這種安全原則被稱為(12)。A.最小特權(quán)原則B.木桶原則C.等級(jí)化原則D.最小泄露原則13.網(wǎng)絡(luò)安全技術(shù)可以分為主動(dòng)防御技術(shù)和被動(dòng)防御技術(shù)兩大類,以下屬于主動(dòng)防御技術(shù)的是(13)。A.蜜罐技術(shù)B.入侵檢測(cè)技術(shù)C.防火墻技術(shù)D.惡意代碼掃描技術(shù)14.如果未經(jīng)授權(quán)的實(shí)體得到了數(shù)據(jù)的訪問權(quán),這屬于破壞了信息的 (14)。A.可用性B.完整性C.機(jī)密性D.可控性15.按照密碼系統(tǒng)對(duì)明文的處理
6、方法,密碼系統(tǒng)可以分為(15)。A.對(duì)稱密碼系統(tǒng)和公鑰密碼系統(tǒng)B.對(duì)稱密碼系統(tǒng)和非對(duì)稱密碼系統(tǒng)C.數(shù)據(jù)加密系統(tǒng)和數(shù)字簽名系統(tǒng)D.分組密碼系統(tǒng)和序列密碼系統(tǒng)16.數(shù)字簽名是對(duì)以數(shù)字形式存儲(chǔ)的消息進(jìn)行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書簽名功效的信息處理過程。實(shí)現(xiàn)數(shù)字簽名最常見的方法是(16)。A.數(shù)字證書和PKI系統(tǒng)相結(jié)合B.對(duì)稱密碼體制和 MD5算法相結(jié)合C.公鑰密碼體制和單向安全Hash函數(shù)算法相結(jié)合D.公鑰密碼體制和對(duì)稱密碼體制相結(jié)合17.以下選項(xiàng)中,不屬于生物識(shí)別方法的是(17)。A.掌紋識(shí)別B.個(gè)人標(biāo)記號(hào)識(shí)別C.人臉識(shí)別D.指紋識(shí)別18.計(jì)算機(jī)取證是將計(jì)算機(jī)調(diào)查和分析技術(shù)應(yīng)用于對(duì)潛在的、有
7、法律效力的證據(jù)的確定與提取。以下關(guān)于計(jì)算機(jī)取證的描述中,錯(cuò)誤的是(18)。A.計(jì)算機(jī)取證包括保護(hù)目標(biāo)計(jì)算機(jī)系統(tǒng)、確定收集和保存電子證據(jù),必須在開機(jī)的狀態(tài)下 進(jìn)行B.計(jì)算機(jī)取證圍繞電子證據(jù)進(jìn)行,電子證據(jù)具有高科技性、無形性和易破壞性等特點(diǎn)C.計(jì)算機(jī)取證包括對(duì)以磁介質(zhì)編碼信息方式存儲(chǔ)的計(jì)算機(jī)證據(jù)的保護(hù)、確認(rèn)、提取和歸檔D.計(jì)算機(jī)取證是一門在犯罪進(jìn)行過程中或之后收集證據(jù)的技術(shù)19.在缺省安裝數(shù)據(jù)庫管理系統(tǒng)MySQL后,root用戶擁有所有權(quán)限且是空口令。為了安全起見,必須為root用戶設(shè)置口令。以下口令設(shè)置方法中,不正確的是(19)c A.使用MySQL自帶的命令 mysqladmin設(shè)置root
8、口令B.使用set password設(shè)置口令C.登錄數(shù)據(jù)庫,修改數(shù)據(jù)庫MySQL下user表的字段內(nèi)容設(shè)置口令D.登錄數(shù)據(jù)庫,修改數(shù)據(jù)庫MySQL ,下的訪問控制列表內(nèi)容設(shè)置口令20.數(shù)字水印技術(shù)通過在多媒體數(shù)據(jù)中嵌入隱蔽的水印標(biāo)記,可以有效實(shí)現(xiàn)對(duì)數(shù)字多媒體數(shù)據(jù)的版權(quán)保護(hù)等功能。以下不屬于數(shù)字水印在數(shù)字版權(quán)保護(hù)中必須滿足的基本應(yīng)用需求的是(20)。A.保密性B.隱蔽性C.可見性D.完整性21.(21)是一種通過不斷對(duì)網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行干擾,影響其正常的作業(yè) 流程,使系統(tǒng)響應(yīng)減慢甚至癱瘓的攻擊方式。A.暴力攻擊B.拒絕服務(wù)攻擊C.重放攻擊D.欺騙攻擊22.在訪問因特網(wǎng)時(shí),為了防止Web頁面中惡意代
9、碼對(duì)自己汁算機(jī)的損害,可以采取的防范措施是(22)。A.將要訪問的Web站點(diǎn)按其可信度分配到瀏覽器的不同安全區(qū)域B.利用SSL訪問Web站點(diǎn)C.在瀏覽器中安裝數(shù)字證書D.利用IP安全協(xié)議訪問 Web站點(diǎn)23.下列說法中,錯(cuò)誤的是 (23)。A.數(shù)據(jù)被非授權(quán)地增刪、修改或破壞都屬于破壞數(shù)據(jù)的完整性B.抵賴是一種來自黑客的攻擊C.非授權(quán)訪問是指某一資源被某個(gè)非授權(quán)的人,或以非授權(quán)的方式使用D.重放攻擊是指出于非法目的,將所截獲的某次合法的通信數(shù)據(jù)進(jìn)行拷貝而重新發(fā)送24.Linux系統(tǒng)的運(yùn)行日志存儲(chǔ)的目錄是(24)。/var/log/usr/log/etc/logAmp / log25.電子郵件已經(jīng)
10、成為傳播惡意代碼的重要途徑之一,為了有效防止電子郵件中的惡意代碼,應(yīng)該用(25)的方式閱讀電子郵件。A.應(yīng)用軟件 B.純文本C.網(wǎng)頁 D.在線26.已知DES算法S盒如下:如果該S盒的輸入為100010,則其二進(jìn)制輸出為 (26)日:I23”:710.II i1%14156.143q912S511124:138H56Q347211。9210E0127131513H52Xd區(qū)315作&113*945II3MA.0110B.1001C.0100D.010127.以下關(guān)于TCP協(xié)議的描述,錯(cuò)誤的是 (27)。TCP是Internet傳輸層的協(xié)議,可以為應(yīng)用層的不同協(xié)議提供服務(wù)TCP是面向連接的協(xié)議,
11、提供可靠、全雙工的、面向字節(jié)流的端到端的服務(wù)TCP使用二次握手來建立連接,具有很好的可靠性TCP每發(fā)送一個(gè)報(bào)文段,就對(duì)這個(gè)報(bào)文段設(shè)置一次計(jì)時(shí)器28.Kerberos是一種常用的身份認(rèn)證協(xié)議,它采用的加密算法是(28)。A. ElgamalB. DESC. MD5 D. RSA29.人為的安全威脅包括主動(dòng)攻擊和被動(dòng)攻擊,以下屬于被動(dòng)攻擊的是 (29)。A.流量分析B.后門C.拒絕服務(wù)攻擊D.特洛伊木馬30.移動(dòng)用戶有些屬性信息需要受到保護(hù),這些信息一旦泄露,會(huì)對(duì)公眾用戶的生命財(cái)產(chǎn)安全造成威脅。以下各項(xiàng)中,不需要被保護(hù)的屬性是(30)。A.終端設(shè)備信息B.用戶通話信息C.用戶位置信息D.公眾運(yùn)營(yíng)商
12、信息31.以下關(guān)于數(shù)字證書的敘述中,錯(cuò)誤的是(31)。A.證書通常攜帶CA的公開密鑰B.證書攜帶持有者的簽名算法標(biāo)識(shí)C.證書的有效性可以通過驗(yàn)證持有者的簽名驗(yàn)證D.證書通常由CA安全認(rèn)證中心發(fā)放32.2017年11月,在德國(guó)柏林召開的第55次ISO/ IEC信息安全分技術(shù)委員會(huì)(SC27)會(huì)議上,我國(guó)專家組提出的(32)算法一致通過成為國(guó)際標(biāo)準(zhǔn)。SM2 與 SM3SM3 與 SM4SM4 與 SM9SM9 與 SM233.典型的水印攻擊方式包括魯棒性攻擊、表達(dá)攻擊、解釋攻擊和法律攻擊。其中魯棒性攻擊是指在不損害圖像使用價(jià)值的前提下減弱、移去或破壞水印的一類攻擊方式。以下不屬于魯棒性攻擊的是 (
13、33)。A.像素值失真攻擊B.敏感性分析攻擊C.置亂攻擊D.梯度下降攻擊34.數(shù)字信封技術(shù)能夠(34)。A.隱藏發(fā)送者的真實(shí)身份B.保證數(shù)據(jù)在傳輸過程中的安全性C.對(duì)發(fā)送者和接收者的身份進(jìn)行認(rèn)證D.防止交易中的抵賴發(fā)生35.在DES加密算法中,子密鑰的長(zhǎng)度和加密分組的長(zhǎng)度分別是(35)。56位和64位48位和64位48位和56位64位和64位36.甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的。為了消除甲 的疑慮,甲和乙需要找一個(gè)雙方都信任的第三方來簽發(fā)數(shù)字證書,這個(gè)第三方是(36)。A.注冊(cè)中心RAB.國(guó)家信息安全測(cè)評(píng)認(rèn)證中心C.認(rèn)證中心CAD.國(guó)際電信聯(lián)盟ITU37.WiF
14、i網(wǎng)絡(luò)安全接入是一種保護(hù)無線網(wǎng)絡(luò)安全的系統(tǒng),WPA加密的認(rèn)證方式不包括(37)。WPA 和 WPA2WEPWPA-PSKWPA2-PSK38.特洛伊木馬攻擊的威脅類型屬于(38)。A.旁路控制威脅 B.網(wǎng)絡(luò)欺騙C.植入威脅 D.授權(quán)侵犯威脅39.信息通過網(wǎng)絡(luò)進(jìn)行傳輸?shù)倪^程中,存在著被篡改的風(fēng)險(xiǎn),為了解決這一安全隱患,通 常采用的安全防護(hù)技術(shù)是 (39)。A.信息隱藏技術(shù)B.數(shù)據(jù)加密技術(shù)C.消息認(rèn)證技術(shù)D.數(shù)據(jù)備份技術(shù)40.SSL協(xié)議是對(duì)稱密碼技術(shù)和公鑰密碼技術(shù)相結(jié)合的協(xié)議,該協(xié)議不能提供的安全服務(wù)是(40)。A.可用性B.完整性C.保密性D.可認(rèn)證性.計(jì)算機(jī)病毒是指一種能夠通過自身復(fù)制傳染,起
15、破壞作用的計(jì)算機(jī)程序。目前使用的 防殺病毒軟件的主要作用是 (41)。A.檢查計(jì)算機(jī)是否感染病毒,清除已感染的任何病毒B.杜絕病毒對(duì)計(jì)算機(jī)的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.檢查計(jì)算機(jī)是否感染病毒,清除部分已感染病毒42.IP地址分為全球地址和專用地址,以下屬于專用地址的是(42)。192 . 172. 1. 210 . 1. 23168. 1. 2. 3172 . 168. 1. 243.信息安全風(fēng)險(xiǎn)評(píng)估是依照科學(xué)的風(fēng)險(xiǎn)管理程序和方法,充分地對(duì)組成系統(tǒng)的各部分所面臨的危險(xiǎn)因素進(jìn)行分析評(píng)價(jià),針對(duì)系統(tǒng)存在的安全問題,根據(jù)系統(tǒng)對(duì)其自身的安全需求,提出有效的安全措施,達(dá)到最大限度減
16、少風(fēng)險(xiǎn)、降低危害和確保系統(tǒng)安全運(yùn)行的目的。風(fēng)險(xiǎn)評(píng)估的過程包括(43)四個(gè)階段。A.風(fēng)險(xiǎn)評(píng)估準(zhǔn)備、漏洞檢測(cè)、風(fēng)險(xiǎn)計(jì)算和風(fēng)險(xiǎn)等級(jí)評(píng)價(jià)B.資產(chǎn)識(shí)別、漏洞檢測(cè)、風(fēng)險(xiǎn)計(jì)算和風(fēng)險(xiǎn)等級(jí)評(píng)價(jià)C.風(fēng)險(xiǎn)評(píng)估準(zhǔn)備、風(fēng)險(xiǎn)因素識(shí)別、風(fēng)險(xiǎn)程度分析和風(fēng)險(xiǎn)等級(jí)評(píng)價(jià)D.資產(chǎn)識(shí)別、風(fēng)險(xiǎn)因素識(shí)別、風(fēng)險(xiǎn)程度分析和風(fēng)險(xiǎn)等級(jí)評(píng)價(jià)44.深度流檢測(cè)技術(shù)是一種主要通過判斷網(wǎng)絡(luò)流是否異常來進(jìn)行安全防護(hù)的網(wǎng)絡(luò)安全技術(shù),深度流檢測(cè)系統(tǒng)通常不包括(44)。A.流特征提取單元B.流特征選擇單元C.分類器D.響應(yīng)單元45.操作系統(tǒng)的安全審計(jì)是指對(duì)系統(tǒng)中有關(guān)安全的活動(dòng)進(jìn)行記錄、檢查和審核的過程。為了完成審計(jì)功能,審計(jì)系統(tǒng)需要包括(45)三大功能模塊。A.審
17、計(jì)數(shù)據(jù)挖掘、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警B.審計(jì)事件特征提取、審計(jì)事件特征匹配、安全響應(yīng)報(bào)警C.審計(jì)事件收集及過濾、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警系統(tǒng)D.日志采集與挖掘、安全事件記錄及查詢、安全響應(yīng)報(bào)警46.計(jì)算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對(duì)象的犯罪行為,與其他類型的犯罪相比,具有明顯的特征,下列說法中錯(cuò)誤的是(46)。A.計(jì)算機(jī)犯罪具有高智能性,罪犯可能掌握一些高科技手段B.計(jì)算機(jī)犯罪具有破壞性C.計(jì)算機(jī)犯罪沒有犯罪現(xiàn)場(chǎng)D.計(jì)算機(jī)犯罪具有隱蔽性47.攻擊者通過對(duì)目標(biāo)主機(jī)進(jìn)行端口掃描,可以直接獲得(47)。A.目標(biāo)主機(jī)的操作系統(tǒng)信息B.目標(biāo)主機(jī)開放端口服
18、務(wù)信息C.目標(biāo)主機(jī)的登錄口令D.目標(biāo)主機(jī)的硬件設(shè)備信息48.WPKI(無線公開密鑰體系)是基于無線網(wǎng)絡(luò)環(huán)境的一套遵循既定標(biāo)準(zhǔn)的密鑰及證書管理平臺(tái),該平臺(tái)采用的加密算法是(48)。A. SM4B.優(yōu)化的RSA加密算法C. SM9D.優(yōu)化的橢圓曲線加密算法49.文件型病毒不能感染的文件類型是(49)。A. SYS 型B.EXE 類型C. COM 型D.HTML 型50.網(wǎng)絡(luò)系統(tǒng)中針對(duì)海量數(shù)據(jù)的加密,通常不采用(50)方式。A.會(huì)話加密B.公鑰加密C.鏈路加密D.端對(duì)端加密51.對(duì)無線網(wǎng)絡(luò)的攻擊可以分為:對(duì)無線接口的攻擊、對(duì)無線設(shè)備的攻擊和對(duì)無線網(wǎng)絡(luò)的 攻擊。以下屬于對(duì)無線設(shè)備攻擊的是(51)。A.
19、竊聽B.重放C.克隆D.欺詐52.無線局域網(wǎng)鑒別和保密體系WAPI是我國(guó)無線局域網(wǎng)安全強(qiáng)制性標(biāo)準(zhǔn),以下關(guān)于 WAPI的描述,正確的是 (52)。WAPI從應(yīng)用模式上分為單點(diǎn)式、分布式和集中式WAPI與WIFI認(rèn)證方式類似,均采用單向加密的認(rèn)證技術(shù)WAPI包括兩部分:WAI和WPI ,其中WAI采用對(duì)稱密碼算法實(shí)現(xiàn)加、解密操作WAPI的密鑰管理方式包括基于證書和基于預(yù)共享秘密兩種方式53.分組密碼常用的工作模式包括:電碼本模式(ECB模式)、密碼反饋模式(CFB模式)、密碼分組鏈接模式(CBC 模式)、輸出反饋模式(OFB模式)。下圖描述的是 (53)模式(圖中Pi表示明文分組,Ci表示密文分組
20、)。A. ECB模式B. CFB模式C. CBC模式 D. OFB模式54.關(guān)于祖沖之算法的安全性分析不正確的是(54)。A.祖沖之算法輸出序列的隨機(jī)性好,周期足夠大B.祖沖之算法的輸出具有良好的線性、混淆特性和擴(kuò)散特性C.祖沖之算法可以抵抗已知的序列密碼分析方法D.祖沖之算法可以抵抗弱密鑰分析55.以下關(guān)于IPSec協(xié)議的敘述中,正確的是 (55)。IPSec協(xié)議是IP協(xié)議安全問題的一種解決方案IPSec協(xié)議不提供機(jī)密性保護(hù)機(jī)制IPSec協(xié)議不提供認(rèn)證功能IPSec協(xié)議不提供完整性驗(yàn)證機(jī)制56.不屬于物理安全威脅的是 (56)。A.電源故障B.物理攻擊C.自然災(zāi)害D.字典攻擊57.以下關(guān)于網(wǎng)
21、絡(luò)釣魚的說法中,不正確的是(57)。A.網(wǎng)絡(luò)釣魚屬于社會(huì)工程攻擊B.網(wǎng)絡(luò)釣魚與Web服務(wù)沒有關(guān)系C.典型的網(wǎng)絡(luò)釣魚攻擊是將被攻擊者引誘到一個(gè)釣魚網(wǎng)站D.網(wǎng)絡(luò)釣魚融合了偽裝、欺騙等多種攻擊方式58.Bell-LaPadual模型(簡(jiǎn)稱BLP模型)是最早的一種安全模型,也是最著名的多級(jí)安全策略模型,BLP模型的簡(jiǎn)單安全特性是指 (58)。A.不可上讀B.不可上寫C.不可下讀D.不可下寫59.安全電子交易協(xié)議 SET是由VISA和MasterCard兩大信用卡組織聯(lián)合開發(fā)的電子商 務(wù)安全協(xié)議。以下關(guān)于SET的敘述中,正確的是 (59)。SET通過向電子商務(wù)各參與方發(fā)放驗(yàn)證碼來確認(rèn)各方的身份,保證網(wǎng)上
22、支付的安全性SET不需要可信第三方認(rèn)證中心的參與SET要實(shí)現(xiàn)的主要目標(biāo)包括保障付款安全、確定應(yīng)用的互通性和達(dá)到全球市場(chǎng)的可接受性SET協(xié)議主要使用的技術(shù)包括:流密碼、公鑰密碼和數(shù)字簽名等60.在PKI中,關(guān)于 RA的功能,描述正確的是 (60)。RA是整個(gè)PKJ體系中各方都承認(rèn)的一個(gè)值得信賴的、公正的第三方機(jī)構(gòu)RA負(fù)責(zé)產(chǎn)生、分配并管理PKI結(jié)構(gòu)下的所有用戶的數(shù)字證書,把用戶的公鑰和用戶的其他信息捆綁在一起,在網(wǎng)上驗(yàn)證用戶的身份RA負(fù)責(zé)證書廢止列表 CRL的登記和發(fā)布RA負(fù)責(zé)證書申請(qǐng)者的信息錄入、審核以及證書的發(fā)放等任務(wù),同時(shí),對(duì)發(fā)放的證書完成 相應(yīng)的管理功能.以下關(guān)于 VPN的敘述中,正確的是
23、 (61)。VPN通過加密數(shù)據(jù)保證通過公網(wǎng)傳輸?shù)男畔⒓词贡凰私孬@也不會(huì)泄露VPN指用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路VPN不能同時(shí)實(shí)現(xiàn)對(duì)消息的認(rèn)證和對(duì)身份的認(rèn)證VPN通過身份認(rèn)證實(shí)現(xiàn)安全目標(biāo),不具備數(shù)據(jù)加密功能62.對(duì)于定義在 GF(p)上的橢圓曲線,取素?cái)?shù) p=11,橢圓曲線y2=x3+x+6mod11 ,則以下 是橢圓曲線模11平方剩余的是(62)。A. x=1B. x=3C. x=6D. x=963.當(dāng)防火墻在網(wǎng)絡(luò)層實(shí)現(xiàn)信息過濾與控制時(shí),主要針對(duì)TCP/IP協(xié)議中的IP數(shù)據(jù)包頭制定規(guī)則匹配條件并實(shí)施過濾,該規(guī)則的匹配條件不包括(63)。A. IP源地址 B.源端口
24、C. IP目的地址D.協(xié)議64.以下關(guān)于網(wǎng)絡(luò)流量監(jiān)控的敘述中,不正確的是(64)。A.網(wǎng)絡(luò)流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為解析技術(shù)B.數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡(luò)鏈路流量數(shù)據(jù)的硬件設(shè)備C.流量監(jiān)控能夠有效實(shí)現(xiàn)對(duì)敏感數(shù)據(jù)的過濾D.流量監(jiān)測(cè)中所監(jiān)測(cè)的流量通常采集自主機(jī)節(jié)點(diǎn)、服務(wù)器、路由器接口、鏈路和路徑等65.設(shè)在RSA的公鑰密碼體制中, 公鑰為(e, n)=(7 , 55),則私鑰d=(65) TOC o 1-5 h z A. 11B. 15C.17D.2366.下列關(guān)于公鑰密碼體制說法不正確的是(66)。A.在一個(gè)公鑰密碼體制中,一般存在公鑰和私鑰兩個(gè)密鑰B.公鑰密碼體制中僅根據(jù)密碼算法和加密密
25、鑰來確定解密密鑰在計(jì)算上足可行的C.公鑰密碼體制中僅根據(jù)密碼算法和加密密鑰來確定解密密鑰在計(jì)算上是不可行的D.公鑰密碼體制中的私鑰可以用來進(jìn)行數(shù)字簽名67.SM3密碼雜湊算法的消息分組長(zhǎng)度為(67)比特。A.64B.128C.512D.102468.如果破譯加密算法所需要的計(jì)算能力和計(jì)算時(shí)間是現(xiàn)實(shí)條件所不具備的,那么就認(rèn)為相應(yīng)的密碼體制是 (68)的。A.實(shí)際安全B.可證明安全C.無條件安全D.絕對(duì)安全69.a=17, b=2 ,則滿足 a與b取模同余的是(69)。 TOC o 1-5 h z A. 4B. 5C. 6D. 770.利用公開密鑰算法進(jìn)行數(shù)據(jù)加密時(shí),采用的方式是(70)。A.發(fā)送
26、方用公開密鑰加密,接收方用公開密鑰解密B.發(fā)送方用私有密鑰加密,接收方用私有密鑰解密C.發(fā)送方用公開密鑰加密,接收方用私有密鑰解密D.發(fā)送方用私有密鑰加密,接收方用公開密鑰解密單項(xiàng)選擇題Trust is typically interpreted as a subjective belief in the reliability , honesty and security of an entity on which we depend (71) our welfare . In online environments we depend on a wide spectrum of thing
27、s , ranging *puter hardware , software and data to people and organizations. A security solution always assumes certain entities function according to specific policies . To trust is precisely to make this sort of assumptions , hence, a trusted entity is the same as an entity that is assumed to func
28、tion according to policy. A consequence of this is that a *ponent of a system must work correctly in order for the security of that system to hold ,meaning that when a trusted (72) fails , then the systems and applications that depend on it can (73) be considered secure. An often cited articulation
29、of this principle is : a trusted system or component is one that can break your security policy (which happens when the trusted system fails) . The same applies to a trusted party such as a service provider(SP for short) , that is, it must operate according to the agreed or assumed policy in order t
30、o ensure the expected level of security and quality of services. A paradoxical conclusion to be drawn from this analysis is that security assurance may decrease when increasing the number of *ponents and parties that a service infrastructure depends on . This is because the security of an infrastruc
31、ture consisting of many *ponents typically follows the principle of the weakest link , that is, in many situations the overall security can only be as strong as the least reliable or least secure of al l the *ponents . We cannot avoid using trusted *ponents , but the fewer the better. This is import
32、ant to understand when designing the identity management architectures, that is, fewer the trusted parties in an identity management model , stronger the security that can be achieved by it.The transfer of the social constructs of identity and trust into digital *putational conceptshelpsindesigninga
33、ndimplementinglarge *munities , and also plays an important role in the converging mobile and Internet environments . Identity management fdenoted IdM hereafter)is about recognizing and verifying the correctness of identities in online environments . Trust management becomes a component of (74) whenever different parties rely on each other for identity provision and authentication . IdM and trust management therefore depend on each other in complex ways because the correctness of the identity i
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 山西傳媒學(xué)院《學(xué)術(shù)規(guī)范及論文寫作技巧》2023-2024學(xué)年第二學(xué)期期末試卷
- 大同師范高等??茖W(xué)?!毒扑{(diào)制與酒吧管理》2023-2024學(xué)年第二學(xué)期期末試卷
- 南充職業(yè)技術(shù)學(xué)院《食品添加劑實(shí)驗(yàn)》2023-2024學(xué)年第二學(xué)期期末試卷
- 長(zhǎng)春職業(yè)技術(shù)學(xué)院《數(shù)據(jù)庫原理》2023-2024學(xué)年第二學(xué)期期末試卷
- 紅河衛(wèi)生職業(yè)學(xué)院《基礎(chǔ)實(shí)踐》2023-2024學(xué)年第二學(xué)期期末試卷
- 哈爾濱體育學(xué)院《現(xiàn)代企業(yè)運(yùn)營(yíng)虛擬仿真綜合實(shí)訓(xùn)》2023-2024學(xué)年第二學(xué)期期末試卷
- 招投標(biāo)及合同管理辦法-模板
- 佳木斯職業(yè)學(xué)院《臨床生物化學(xué)檢驗(yàn)學(xué)》2023-2024學(xué)年第二學(xué)期期末試卷
- 寧夏職業(yè)技術(shù)學(xué)院《顆粒技術(shù)》2023-2024學(xué)年第二學(xué)期期末試卷
- 2021護(hù)理考研護(hù)導(dǎo)錯(cuò)題試題及答案
- 《彰化縣樂樂棒球》課件
- 深度解讀DeepSeek技術(shù)體系
- 2024-2025年第二學(xué)期團(tuán)委工作計(jì)劃(二)
- 駱駝養(yǎng)殖開發(fā)項(xiàng)目可行性報(bào)告設(shè)計(jì)方案
- 物理-河南省鄭州市2024-2025學(xué)年高二上學(xué)期期末考試試題和答案
- 《幼兒教育政策與法規(guī)》教案-單元3 幼兒園的開辦與管理
- 南通市2025屆高三第一次調(diào)研測(cè)試(一模)生物試卷(含答案 )
- 新時(shí)代中國(guó)特色社會(huì)主義理論與實(shí)踐2024版研究生教材課件全集6章
- 《由宋城集團(tuán)的成功》課件
- (2024)湖北省公務(wù)員考試《行測(cè)》真題及答案解析
- 信息經(jīng)濟(jì)學(xué) 課件(1至6章)
評(píng)論
0/150
提交評(píng)論