2016年11月計算機技術與軟件《中級信息安全工程師(上午卷)》試題(網(wǎng)友回憶版)_第1頁
2016年11月計算機技術與軟件《中級信息安全工程師(上午卷)》試題(網(wǎng)友回憶版)_第2頁
2016年11月計算機技術與軟件《中級信息安全工程師(上午卷)》試題(網(wǎng)友回憶版)_第3頁
2016年11月計算機技術與軟件《中級信息安全工程師(上午卷)》試題(網(wǎng)友回憶版)_第4頁
2016年11月計算機技術與軟件《中級信息安全工程師(上午卷)》試題(網(wǎng)友回憶版)_第5頁
已閱讀5頁,還剩18頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2016年11月計算機技術與軟件《中級信息安全工程師(上午卷)》試題(網(wǎng)友回憶版)[單選題]1.()isthescienc(江南博哥)eofhidinginformation。Whereasthegoalofcryptographyistomakedataunreadablebyathirdparty。thegoalofsteganographyistohidethedatafromathirdparty。Inthisarticle,Iwilldiscusswhatsteganographyis,whatpurposesitserves,andwillprovideanexampleusingavailablesoftware。Therearealargenumberofsteganographic(隱寫)()thatmostofusarefamiliarwith(especiallyifyouwatchalotofspymovies),rangingfrominvisibleinkandmicrodotstosecretingahiddenmessageinthesecondletterofeachwordofalargebodyoftextandspreadspectrumradiocommunication。Withcomputersandnetworks,therearemanyotherwaysofhidinginformations,suchas:Covertchannels(c,g,Lokiandsomedistributeddenial-of-servicetoolsusetheInternetControl(請作答此空)Protocol,orICMP,asthecommunicationchannelbetweenthe“badguy”andacompromicyedsystem)HiddentextwithinWebpagesHidingfilesin“plainsight”(c,g,whatbetterplaceto“hide”afilethanwithanimportantsoundingnameinthec:\winntsystem32directory)Nullciphers(c,g,usingthefirstletterofeachwordtoformahiddenmessageinanotherwiseinnocuoustext)steganographytoday,however,issignificantlymore()thantheexampleaboutsuggest,allowingausertohidelargeamountsofinformationwithinimageandaudio。Theseformsofsteganographyoftenareusedinconjunctionwithcryptographysotheinformationisdoubleprotected;firstitisencryptedandthenhiddensothatanadvertisementfirst。findtheinformation(anoftendifficulttaskinandofitself)andthedecryptedit。Thesimplestapproachtohidingdatawithinanimagefileiscalled()signatureinsertion。Inthismethod,wecantakethebinaryrepresentationofthehiddendataandthebitofeachbytewithinthecovertimage。Ifweareusing24-bitcolortheamountandwillbeminimumandindiscriminatetothehumaneye。A.MemberB.ManagementC.MessageD.Mail參考答案:C[單選題]2.雜湊函數(shù)SHAl的輸入分組長度為()比特。A.128B.256C.512D.1024參考答案:C參考解析:安全哈希算法(SecureHashAlgorithm)主要適用于數(shù)字簽名標準(DigitalSignatureStandardDSS)里面定義的數(shù)字簽名算法(DigitalSignatureAlgorithmDSA)。對于長度小于2^64位的消息,SHA1會產(chǎn)生一個160位的消息摘要。當接收到消息的時候,這個消息摘要可以用來驗證數(shù)據(jù)的完整性。在傳輸?shù)倪^程中,數(shù)據(jù)很可能會發(fā)生變化,那么這時候就會產(chǎn)生不同的消息摘要,果原始的消息長度超過了512,我們需要將它補成512的倍數(shù)。然后我們把整個消息分成一個一個512位的數(shù)據(jù)塊,分別處理每一個數(shù)據(jù)塊,從而得到消息摘要。[單選題]3.有一種攻擊是不斷對網(wǎng)絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓。這種攻擊叫做()。A.重放攻擊B.拒絕服務攻擊C.反射攻擊D.服務攻擊參考答案:B[單選題]4.按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為()。A.置換密碼系統(tǒng)和易位密碼系統(tǒng)B.密碼學系統(tǒng)和密碼分析學系統(tǒng)C.對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)D.分組密碼系統(tǒng)和序列密碼系統(tǒng)參考答案:D[單選題]5.依據(jù)國家信息安全等級保護相關標準,軍用不對外公開的信息系統(tǒng)的安全等級至少應該屬于()。A.二級及二級以上B.三級及三級以上C.四級及四級以上D.五級參考答案:B參考解析:(一)第一級為自主保護級,適用于一般的信息系統(tǒng),其受到破壞后,會對公民、法人和其他組織的合法權益產(chǎn)生損害,但不損害國家安全、社會秩序和公共利益。(二)第二級為指導保護級,適用于一般的信息系統(tǒng),其受到破壞后,會對社會秩序和公共利益造成輕微損害,但不損害國家安全。(三)第三級為監(jiān)督保護級,適用于涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng),其受到破壞后,會對國家安全、社會秩序和公共利益造成損害。(四)第四級為強制保護級,適用于涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng),其受到破壞后,會對國家安全、社會秩序和公共利益造成嚴重損害。(五)第五級為??乇Wo級,適用于涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng)的核心子系統(tǒng),其受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴重損害。[單選題]6.安全電子交易協(xié)議SET是由VISA和MasterCard兩大信用卡組織聯(lián)合開發(fā)的電子商務安全協(xié)議。以下關于SET的敘述中,正確的是()。A.SET是一種基于流密碼的協(xié)議B.SET不需要可信的第三方認證中心的參與C.SET要實現(xiàn)的主要目標包括保障付款安全、確定應用的互通性和達到全球市場均可接受性D.SET通過向電子商務各參與方發(fā)放驗證碼來確認各方的身份,保證網(wǎng)上支付的安全性參考答案:C參考解析:安全電子交易協(xié)議(secureElectronicTransaction簡稱SET)由威士(VISA)國際組織、萬事達(MasterCard)國際組織創(chuàng)建,結合IBM、Microsoft、Netscope、GTE等公司制定的電子商務中安全電子交易的一個國際標準。SET支付系統(tǒng)主要由持卡人(CardHolder)、商家(Merchant)、發(fā)卡行(IssuingBank)、收單行(AcquiringBank)、支付網(wǎng)關(PaymentGateway)、認證中心(CertificateAuthority)等六個部分組成。1)消費者利用自己的PC機通過因特網(wǎng)選定所要購買的物品,包含訂貨單、訂貨單上需包括在線商店、購買物品名稱及數(shù)量等信息。2)通過電子商務服務器與有關在線商店聯(lián)系,在線商店作出應答,告訴消費者所填訂貨單的貨物單價、應付款數(shù)等信息是否準確。3)消費者選擇付款方式,確認訂單簽發(fā)付款指令。此時SET開始介入。4)在SET中,消費者必須對訂單和付款指令進行數(shù)字簽名,同時利用雙重簽名技術保證商家看不到消費者的帳號信息。5)在線商店接受訂單后,向消費者所在銀行請求支付認可。信息通過支付網(wǎng)關到收單銀行,再到電子貨幣發(fā)行公司確認。批準交易后,返回確認信息給在線商店。6)在線商店發(fā)送訂單確認信息給消費者。消費者端軟件可記錄交易日志,以備將來查詢。7)在線商店發(fā)送貨物或提供服務并通知收單銀行將錢從消費者的帳號轉移到商店帳號,或通知發(fā)卡銀行請求支付。[單選題]7.密碼分析學是研究密碼破譯的科學,在密碼分析過程中,破譯密文的關鍵是()。A.截獲密文B.截獲密文并獲得秘鑰C.截獲密文,了解加密算法和解密算法D.截獲密文,獲得秘鑰并了解解密算法參考答案:D參考解析:密碼分析的根本目的是發(fā)現(xiàn)密鑰或者密文對應的明文。在截獲密文的情況下,如果有相關的密鑰,并了解對應的解密算法,非常容易獲得明文。綜合起來看D選項更好,若視頻中有區(qū)別,以這里為準。[單選題]8.網(wǎng)絡系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用()方式。A.鏈路加密B.會話加密C.公鑰加密D.端對端加密參考答案:C[單選題]9.智能卡是指粘貼或嵌有集成電路芯片的一種便攜式卡片塑膠,智能卡的片內(nèi)操作系統(tǒng)(COS)是智能卡芯片內(nèi)的一個監(jiān)控軟件,以下不屬于COS組成部分的是()。A.通訊管理模塊B.數(shù)據(jù)管理模塊C.安全管理模塊D.文件管理模塊參考答案:B參考解析:傳送管理(TransmissionManager)傳送管理主要是依據(jù)智能卡所使用的信息傳輸協(xié)議,對由讀寫設備發(fā)出的命令進行接收。同時,把對命令的響應按照傳輸協(xié)議的格式發(fā)送出去。由此可見,這一部分主要和智能卡具體使用的通信協(xié)議有關,而且,所采用的通信協(xié)議越復雜,這一部分實現(xiàn)起來也就越困難、越復雜.文件管理器(FileManager)與安全一樣,文件也是COS中的一個極為重要的概念。所謂文件,是指關于數(shù)據(jù)單元或卡中記錄的有組織的集合。COS通過給每種應用建立一個對應文件的方法來實現(xiàn)它對各個應用的存儲及管理。安全體系(SecurityStructure)?智能卡的安全體系是智能卡COS中一個極為重要的部分,它涉及到卡的鑒別與核實方式的選擇,包括COS在對卡中文件進行訪問時的權限控制機制,還關系到卡中信息的保密機制。[單選題]10.兩個密鑰三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,K1≠K2其有效的密鑰長度為()。A.56B.128C.168D.112參考答案:D參考解析:K1=K3,因此有效長度是兩個des密鑰的等效長度。[單選題]11.病毒的引導過程不包含()。A.保證計算機或網(wǎng)絡系統(tǒng)的原有功能B.竊取系統(tǒng)部分內(nèi)存C.使自身有關代碼取代或擴充原有系統(tǒng)功能D.刪除引導扇區(qū)參考答案:D[單選題]12.以下關于安全套接字層協(xié)議(SSL)的敘述中,錯誤的是()。A.是一種應用層安全協(xié)議B.為TCP/IP連接提供數(shù)據(jù)加密C.為TCP/IP連接提供服務器認證D.提供數(shù)據(jù)安全機制參考答案:A參考解析:1)認證用戶和服務器,確保數(shù)據(jù)發(fā)送到正確的客戶機和服務器;2)加密數(shù)據(jù)以防止數(shù)據(jù)中途被竊??;3)維護數(shù)據(jù)的完整性,確保數(shù)據(jù)在傳輸過程中不被改變。[單選題]13.以下關于網(wǎng)絡流量監(jiān)控的敘述中,不正確的是()。A.流量監(jiān)測中所監(jiān)測的流量通常采集自主機節(jié)點、服務器、路由器接口、鏈路和路徑等B.數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡鏈路流量數(shù)據(jù)的硬件設備C.流量監(jiān)控能夠有效實現(xiàn)對敏感數(shù)據(jù)的過濾D.網(wǎng)絡流量監(jiān)控分析的基礎是協(xié)議行為解析技術參考答案:C參考解析:流量采集方式的1.Sniffer,2.SNMP3.Netflow4.sFlow[單選題]14.特洛伊木馬攻擊的威脅類型屬于()。A.授權侵犯威脅B.滲入威脅C.植入威脅D.旁路控制威脅參考答案:C參考解析:主要的滲入威脅有:(1)假冒:即某個實體假裝成另外一個不同的實體。這個末授權實體以一定的方式使安全守衛(wèi)者相信它是一個合法的實體,從而獲得合法實體對資源的訪問權限。這是大多黑客常用的攻擊方法。(2)旁路:攻擊者通過各種手段發(fā)現(xiàn)一些系統(tǒng)安全缺陷,并利用這些安全缺陷繞過系統(tǒng)防線滲入到系統(tǒng)內(nèi)部。(3)授權侵犯:對某一資源具有一定權限的實體,將此權限用于未被授權的目的,也稱“內(nèi)部威脅”。[單選題]15.掃描技術()。A.只能作為攻擊工具B.只能作為防御工具C.只能作為檢查系統(tǒng)漏洞的工具D.既可以作為攻擊工具,也可以作為防御工具參考答案:D參考解析:網(wǎng)絡掃描的原理就是通過對待掃描的網(wǎng)絡主機發(fā)送特定的數(shù)據(jù)包,根據(jù)返回的數(shù)據(jù)包來判斷待掃描的系統(tǒng)的端口及相關的服務有沒有開啟。無論網(wǎng)絡掃描的目的是什么,其作用都是為了發(fā)現(xiàn)待掃描系統(tǒng)潛在的漏洞。管理員根據(jù)掃描結果可以進一步提高自己服務器的安全防范能力。[單選題]16.安全備份的策略不包括()。A.所有網(wǎng)絡基礎設施設備的配置和軟件B.所有提供網(wǎng)絡服務的服務器配置C.網(wǎng)絡服務D.定期驗證備份文件的正確性和完整性參考答案:C[單選題]17.以下關于網(wǎng)絡釣魚的說法中,不正確的是()。A.網(wǎng)絡釣魚融合了偽裝、欺騙等多種攻擊方式B.網(wǎng)絡釣魚與Web服務沒有關系C.典型的網(wǎng)絡釣魚攻擊將被攻擊者引誘到一個通過精心設計的釣魚網(wǎng)站上D.網(wǎng)絡釣魚是“社會工程攻擊”的一種形式參考答案:B參考解析:網(wǎng)絡釣魚(Phishing,與釣魚的英語fishing發(fā)音相近,又名釣魚法或釣魚式攻擊)是通過大量發(fā)送聲稱來自于銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、帳號)的一種攻擊方式。最典型的網(wǎng)絡釣魚攻擊將收信人引誘到一個通過精心設計與目標組織的網(wǎng)站非常相似的釣魚網(wǎng)站上,并獲取收信人在此網(wǎng)站上輸入的個人敏感信息,通常這個攻擊過程不會讓受害者警覺。它是“社會工程攻擊”的一種形式。網(wǎng)絡釣魚是一種在線身份盜竊方式。[單選題]18.以下關于數(shù)字證書的敘述中,錯誤的是()。A.證書通常由CA安全認證中心發(fā)放B.證書攜帶持有者的公開密鑰C.證書的有效性可以通過驗證持有者證書的簽名部分獲知D.證書通常攜帶CA的公開密鑰參考答案:D參考解析:數(shù)字證書就是互聯(lián)網(wǎng)通訊中標志通訊各方身份信息的一串數(shù)字,提供了一種在Internet上驗證通信實體身份的方式,數(shù)字證書不是數(shù)字身份證,而是身份認證機構蓋在數(shù)字身份證上的一個章或印(或者說加在數(shù)字身份證上的一個簽名)。它是由權威機構——CA機構,又稱為證書授權(CertificateAuthority)中心發(fā)行的,人們可以在網(wǎng)上用它來識別對方的身份。證書中帶有用戶的公開密鑰。[單選題]19.在IPv4的數(shù)據(jù)報格式中,字段()最適合于攜帶隱藏信息。A.生存時間B.源地址C.版本D.標識參考答案:D[單選題]20.AES結構由以下4個不同的模塊組成,其中()是非線性模塊。A.字節(jié)代換B.行移位C.列混淆D.輪密鑰加參考答案:A參考解析:使用一個表(被稱為S盒)對分組進行逐一字節(jié)替換。S盒是AES算法定義的矩陣,把State中每個字節(jié)的高4位作為行值,低4位作為列值,然后取出S一盒中對應行列的元素作為輸出。這個步驟提供了AES算法加密的非線性變換能力。S盒與有限域乘法逆元有關,具有良好的非線性特性。為了避免簡單代數(shù)攻擊,S盒結合了乘法逆元及可逆的仿射變換矩陣建構而成。[單選題]21.以下關于認證技術的敘述中,錯誤的是()。A.指紋識別技術的利用可以分為驗證和識別B.數(shù)字簽名是十六進制的字符串C.身份認證是用來對信息系統(tǒng)中實體的合法性進行驗證的方法D.消息認證能夠確定接收方收到的消息是否被篡改過參考答案:B參考解析:消息認證(messageauthentication)就是驗證消息的完整性,當接收方收到發(fā)送方的報文時,接收方能夠驗證收到的報文是真實的和未被篡改的。它包含兩層含義:一是驗證信息的發(fā)送者是真正的而不是冒充的,即數(shù)據(jù)起源認證;二是驗證信息在傳送過程中未被篡改、重放或延遲等。[單選題]22.在以下網(wǎng)絡威脅中()不屬于信息泄露。A.數(shù)據(jù)竊聽B.流量分析C.偷竊用戶帳號D.暴力破解參考答案:D[單選題]23.以下不屬于網(wǎng)絡安全控制技術的是()。A.防火墻技術B.訪問控制技術C.入侵檢測技術D.差錯控制技術參考答案:D[單選題]24.IP地址分為全球地址和專用地址,以下屬于專用地址的是()。A.B.C.D.參考答案:B[單選題]25.不屬于物理安全威脅的是()。A.自然災害B.物理攻擊C.硬件故障D.系統(tǒng)安全管理人員培訓不夠參考答案:D[單選題]26.以下選項中,不屬于生物識別方法的()。A.指紋識別B.聲音識別C.虹膜識別D.個人標記號識別參考答案:D參考解析:所謂生物識別技術就是,通過計算機與光學、聲學、生物傳感器和生物統(tǒng)計學原理等高科技手段密切結合,利用人體固有的生理特性,(如指紋、臉象、虹膜等)和行為特征(如筆跡、聲音、步態(tài)等)來進行個人身份的鑒定。[單選題]27.以下關于隧道技術說法不正確的是()。A.隧道技術可以用來解決TCP/IP協(xié)議的基本安全威脅問題B.隧道技術的本質(zhì)是用一種協(xié)議來傳輸另一種協(xié)議C.IPSec協(xié)議中不會使用隧道技術D.虛擬專用網(wǎng)中可以采用隧道技術參考答案:C參考解析:隧道技術是VPN在公用網(wǎng)建立一條數(shù)據(jù)通道(隧道),讓數(shù)據(jù)包通過這條隧道傳輸。分為第二、三層隧道協(xié)議。第二層隧道協(xié)議是先把各種網(wǎng)絡協(xié)議封裝到PPP中,再把整個數(shù)據(jù)包裝入隧道協(xié)議中。這種雙層封裝方法形成的數(shù)據(jù)包靠第二層協(xié)議進行傳輸。第二層隧道協(xié)議有L2F、PPTP、L2TP等。第三層隧道協(xié)議是把各種網(wǎng)絡協(xié)議直接裝入隧道協(xié)議中,形成的數(shù)據(jù)包依靠第三層協(xié)議進行傳輸。第三層隧道協(xié)議有VTP、IPSec等。IPSec(IPSecurity)是由一組RFC文檔組成,定義了一個系統(tǒng)來提供安全協(xié)議選擇、安全算法,確定服務所使用密鑰等服務,從而在IP層提供安全保障。虛擬專用網(wǎng)加解密技術:加解密技術是數(shù)據(jù)通信中一項較成熟的技術,VPN可直接利用現(xiàn)有技術。虛擬專用網(wǎng)密鑰管理技術,密鑰管理技術的主要任務是如何在公用數(shù)據(jù)網(wǎng)上安全地傳遞密鑰而不被竊取?,F(xiàn)行密鑰管理技術又分為SKIP與ISAKMP/OAKLEY兩種。SKIP主要是利用Diffie-Hellman的演算法則,在網(wǎng)絡上傳輸密鑰;在ISAKMP中,雙方都有兩把密鑰,分別用于公用、私用。虛擬專用網(wǎng)使用者與設備身份認證技術,使用者與設備身份認證技術最常用的是使用者名稱與密碼或卡片式認證等方式。[單選題]28.下列說法中,錯誤的是()。A.服務攻擊是針對某種特定的網(wǎng)絡應用的攻擊B.主要的滲入威脅有特洛伊木馬和陷阱C.非服務攻擊是針對網(wǎng)絡層協(xié)議而進行的D.對于在線業(yè)務系統(tǒng)的安全風險評估,應采用最小影響原則參考答案:B參考解析:系統(tǒng)的安全風險評估的基本原則有:可控性原則,完整性原則,最小影響原則和保密性原則。滲入威脅,主要有假冒、旁路、授權侵犯的威脅[單選題]29.WI-FI網(wǎng)絡安全接入是一種保護無線網(wǎng)絡安全的系統(tǒng),WPA加密的認證方式不包括()。A.WPA和WPA2B.WPA-PSKC.WEPD.WPA2-PSK參考答案:C[單選題]30.在DES加密算法中,密鑰長度和被加密的分組長度分別是()。A.56位和64位B.56位和56位C.64位和64位D.64位和56位參考答案:A參考解析:軟考歷年試題和官方教程出現(xiàn)了表述的歧義,教程指出DES密鑰長度64位,而很多資料及軟考其他級別歷年試題認為DES密鑰長度為56位+8位校驗位。[單選題]31.移動用戶有些屬性信息需要受到保護,這些信息一旦泄露,會對公眾用戶的生命和財產(chǎn)安全造成威脅。以下各項中,不需要被保護的屬性是()。A.用戶身份B.用戶位置信息C.終端設備信息D.公眾運營商信息參考答案:D[單選題]32.以下對OSI(開放系統(tǒng)互聯(lián))參考模型中數(shù)據(jù)鏈路層的功能敘述中描述最貼切的是()。A.保證數(shù)據(jù)正確的順序、無差錯和完整B.控制報文通過網(wǎng)絡的路由選擇C.提供用戶與網(wǎng)絡的接口D.處理信號通過介質(zhì)的傳輸參考答案:A[單選題]33.深度流檢測技術就是以流為基本研究對象,判斷網(wǎng)絡流是否異常的一種網(wǎng)絡安全技術,其主要組成部分通常不包括()。A.流特征選擇B.流特征提取C.分類器D.響應參考答案:D參考解析:深度流檢測技術無需對應用層數(shù)據(jù)進行深挖,只提取流特征后做統(tǒng)計,有良好性能,并且可以查出一些加密的異常。先檢測出異常的數(shù)據(jù)流,然后對異常數(shù)據(jù)流做進一步的挖掘,從而找到各種攻擊威脅的源頭。在深度流檢測中,首先對會話流進行識別,提取其流特征,然后經(jīng)由分類器進行分析,如果判斷為異常,則可采取相應的處理行為:如果判斷為可疑流量,則可結合其他方法如上下行流量對稱法、時間跨度均衡法、行為鏈關聯(lián)法進行延遲監(jiān)控判別主要技術分為三部分:流特征選擇、流特征提取、分類器。[單選題]34.甲收到一份來自乙的電子訂單后,將訂單中的貨物送達到乙時,乙否認自己曾經(jīng)發(fā)送過這份訂單,為了解除這種紛爭,采用的安全技術是()。A.數(shù)字簽名技術B.數(shù)字證書C.消息認證碼D.身份認證技術參考答案:A[單選題]35.包過濾技術防火墻在過濾數(shù)據(jù)包時,一般不關心()。A.數(shù)據(jù)包的源地址B.數(shù)據(jù)包的目的地址C.數(shù)據(jù)包的協(xié)議類型D.數(shù)據(jù)包的內(nèi)容參考答案:D參考解析:包過濾技術(IPFilteringorpacketfiltering)的原理在于利用路由器監(jiān)視并過濾網(wǎng)絡上流入流出的IP包,拒絕發(fā)送可疑的包。由于Internet與Intranet的連接多數(shù)都要使用路由器,所以Router成為內(nèi)外通信的必經(jīng)端口,Router的廠商在Router上加入IP過濾功能,過濾路由器也可以稱作包過濾路由器或篩選路由器(PacketFilterRouter)。防火墻常常就是這樣一個具備包過濾功能的簡單路由器,這種Firewall應該是足夠安全的,但前提是配置合理。然而一個包過濾規(guī)則是否完全嚴密及必要是很難判定的,因而在安全要求較高的場合,通常還配合使用其它的技術來加強安全性。包過濾技術是指網(wǎng)絡設備(路由器或防火墻)根據(jù)包過濾規(guī)則檢查所接收的每個數(shù)據(jù)包,做出允許數(shù)據(jù)包通過或丟棄數(shù)據(jù)包的決定。包過濾規(guī)則主要基于IP包頭信息設置,包括如下內(nèi)容:1、TCP/UDP的源或目的端口號2、協(xié)議類型:TCP、UDP、ICMP等3、源或目的IP地址4、數(shù)據(jù)包的入接口和出接口[單選題]36.在DES算法中,需要進行16輪加密,每一輪的子密鑰長度為()位。A.16B.32C.48D.64參考答案:C參考解析:子密鑰的生成算法從子密鑰Ki的生成算法描述圖中我們可以看到:初始Key值為64位,但DES算法規(guī)定,其中第8、16、64位是奇偶校驗位,不參與DES運算。故Key實際可用位數(shù)便只有56位。即:經(jīng)過縮小選擇換位表1的變換后,Key的位數(shù)由64位變成了56位,此56位分為C0、D0兩部分,各28位,然后分別進行第1次循環(huán)左移,得到C1、D1,將C1(28位)、D1(28位)合并得到56位,再經(jīng)過縮小選擇換位2,從而便得到了密鑰K0(48位)。依此類推,便可得到K1、K2、、K15,不過需要注意的是,16次循環(huán)左移對應的左移位數(shù)要依據(jù)下述規(guī)則進行:循環(huán)左移位數(shù)1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1[單選題]37.利用公開密鑰算法進行數(shù)據(jù)加密時,采用的方式是()。A.發(fā)送方用公開密鑰加密,接收方用公開密鑰解密B.發(fā)送方用私有密鑰加密,接收方用私有密鑰解密C.發(fā)送方用公開密鑰加密,接收方用私有密鑰解密D.發(fā)送方用私有密鑰加密,接收方用公開密鑰解密參考答案:C[單選題]38.目前使用的防殺病毒軟件的作用是()。A.檢查計算機是否感染病毒,清除己感染的任何病毒B.杜絕病毒對計算機的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.檢查計算機是否感染病毒,清除部分已感染病毒參考答案:D[單選題]39.國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,其中規(guī)定密鑰協(xié)商算法應使用的是()。A.DHB.ECDSAC.ECDHD.CPK參考答案:C[單選題]40.在訪問因特網(wǎng)時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A.將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域B.在瀏覽器中安裝數(shù)字證書C.利用IP安全協(xié)議訪問Web站D.利用SSL訪問Web站點參考答案:A[單選題]41.以下關于加密技術的敘述中,錯誤的是()。A.對稱密碼體制的加密密鑰和解密密鑰是相同的B.密碼分析的目的就是千方百計地尋找密鑰或明文C.對稱密碼體制中加密算法和解密算法是保密的D.所有的密鑰都有生存周期參考答案:C[單選題]42.電子郵件是傳播惡意代碼的重要途徑,為了防止電子郵件中的惡意代碼,應該用()方式閱讀電子郵局件。A.網(wǎng)頁B.純文本C.程序D.會話參考答案:B參考解析:會話方式:不再需要為了零散查找之前的郵件,沒有閱讀的連貫性而煩惱,新增設的功能實現(xiàn)同一聯(lián)系人的往來郵件自動聚合成一個會話,像聊天一樣清晰,是非常方便查看郵件資料,“郵件會話”可以將同一個主題產(chǎn)生的多封往來郵件,簡化為一封簡單明了的會話郵件,頁面顯示是我們比較熟悉的“聊天會話”閱讀方式。而且旁邊還有數(shù)字標識了往來郵件的數(shù)。[單選題]43.未授權的實體得到了數(shù)據(jù)的訪問權,這屬于對安全的()的破壞。A.機密性B.完整性C.合法性D.可用性參考答案:A參考解析:機密性(Confidentiality)定義:確保只有經(jīng)授權(authorized)的人才能存取信息[單選題]44.一個全局的安全框架必須包含的安全結構因素是()。A.審計、完整性、保密性、可用性B.審計、完整性、身份認證、保密性,可用性、真實性C.審計、完整性、身份認證、可用性D.審計、完整性、身份認證、保密性參考答案:B[單選題]45.甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的。為了消除甲的疑慮,甲和乙決定找一個雙方都信任的第三方來簽發(fā)數(shù)字證書,這個第三方是()。A.國際電信聯(lián)盟電信標準分部(ITU-T)B.國家安全局(NSA)C.認證中心(CA)D.國際標準化組織(ISO)參考答案:C[單選題]46.數(shù)字水印技術通過在數(shù)字化多媒體數(shù)據(jù)中嵌入隱蔽的水印標志,可以有效實現(xiàn)對數(shù)字多媒體數(shù)據(jù)的版權保護等功能。以下各項中,不屬于數(shù)字水印在數(shù)字版權保護中必須滿足的其本應用需求的是()。A.安全性B.隱蔽性C.魯棒性D.可見性參考答案:D參考解析:(1)圖像在加入水印后不能改變圖像的視覺效果,水印在通常的視覺條件下不可見。(2)加過水印的圖像通過普通的圖像處理技術和標準壓縮后水印仍保持在圖像之中并能被檢測出來。(3)未經(jīng)授權者不能偽造水印或檢測出水印。(4)水印的圖像在經(jīng)受印刷、打印、掃描等模數(shù)和數(shù)模轉換后仍能檢測出水印[單選題]47.以下關于IPSec協(xié)議的敘述中,正確的是()。A.IPSec協(xié)議是解決IP協(xié)議安全問題的一種方案B.IPSec協(xié)議不能提供完整性C.IPSec協(xié)議不能提供機密性保護D.IPSec協(xié)議不能提供認證功能參考答案:A[單選題]48.(1)isthescienceofhidinginformation。Whereasthegoalofcryptographyistomakedataunreadablebyathirdparty。thegoalofsteganographyistohidethedatafromathirdparty。Inthisarticle,Iwilldiscusswhatsteganographyis,whatpurposesitserves,andwillprovideanexampleusingavailablesoftware。Therearealargenumberofsteganographic(隱寫)(請作答此空)thatmostofusarefamiliarwith(especiallyifyouwatchalotofspymovies),rangingfrominvisibleinkandmicrodotstosecretingahiddenmessageinthesecondletterofeachwordofalargebodyoftextandspreadspectrumradiocommunication。Withcomputersandnetworks,therearemanyotherwaysofhidinginformations,suchas:Covertchannels(c,g,Lokiandsomedistributeddenial-of-servicetoolsusetheInternetControl(3)Protocol,orICMP,asthecommunicationchannelbetweenthe“badguy”andacompromicyedsystem)HiddentextwithinWebpagesHidingfilesin“plainsight”(c,g,whatbetterplaceto“hide”afilethanwithanimportantsoundingnameinthec:\winntsystem32directory)Nullciphers(c,g,usingthefirstletterofeachwordtoformahiddenmessageinanotherwiseinnocuoustext)steganographytoday,however,issignificantlymore(4)thantheexampleaboutsuggest,allowingausertohidelargeamountsofinformationwithinimageandaudio。Theseformsofsteganographyoftenareusedinconjunctionwithcryptographysotheinformationisdoubleprotected;firstitisencryptedandthenhiddensothatanadvertisementfirst。findtheinformation(anoftendifficulttaskinandofitself)andthedecryptedit。Thesimplestapproachtohidingdatawithinanimagefileiscalled(5)signatureinsertion。Inthismethod,wecantakethebinaryrepresentationofthehiddendataandthebitofeachbytewithinthecovertimage。Ifweareusing24-bitcolortheamountandwillbeminimumandindiscriminatetothehumaneye。A.methodsB.softwareC.toolsD.services參考答案:A[單選題]49.(請作答此空)isthescienceofhidinginformation。Whereasthegoalofcryptographyistomakedataunreadablebyathirdparty。thegoalofsteganographyistohidethedatafromathirdparty。Inthisarticle,Iwilldiscusswhatsteganographyis,whatpurposesitserves,andwillprovideanexampleusingavailablesoftware。Therearealargenumberofsteganographic(隱寫)()thatmostofusarefamiliarwith(especiallyifyouwatchalotofspymovies),rangingfrominvisibleinkandmicrodotstosecretingahiddenmessageinthesecondletterofeachwordofalargebodyoftextandspreadspectrumradiocommunication。Withcomputersandnetworks,therearemanyotherwaysofhidinginformations,suchas:Covertchannels(c,g,Lokiandsomedistributeddenial-of-servicetoolsusetheInternetControl()Protocol,orICMP,asthecommunicationchannelbetweenthe“badguy”andacompromicyedsystem)HiddentextwithinWebpagesHidingfilesin“plainsight”(c,g,whatbetterplaceto“hide”afilethanwithanimportantsoundingnameinthec:\winntsystem32directory)Nullciphers(c,g,usingthefirstletterofeachwordtoformahiddenmessageinanotherwiseinnocuoustext)steganographytoday,however,issignificantlymore()thantheexampleaboutsuggest,allowingausertohidelargeamountsofinformationwithinimageandaudio。Theseformsofsteganographyoftenareusedinconjunctionwithcryptographysotheinformationisdoubleprotected;firstitisencryptedandthenhiddensothatanadvertisementfirst。findtheinformation(anoftendifficulttaskinandofitself)andthedecryptedit。Thesimplestapproachtohidingdatawithinanimagefileiscalled()signatureinsertion。Inthismethod,wecantakethebinaryrepresentationofthehiddendataandthebitofeachbytewithinthecovertimage。Ifweareusing24-bitcolortheamountandwillbeminimumandindiscriminatetothehumaneye。A.CryptographyB.GeographyC.StenographyD.Steganography參考答案:A[單選題]50.(1)isthescienceofhidinginformation。Whereasthegoalofcryptographyistomakedataunreadablebyathirdparty。thegoalofsteganographyistohidethedatafromathirdparty。Inthisarticle,Iwilldiscusswhatsteganographyis,whatpurposesitserves,andwillprovideanexampleusingavailablesoftware。Therearealargenumberofsteganographic(隱寫)(2)thatmostofusarefamiliarwith(especiallyifyouwatchalotofspymovies),rangingfrominvisibleinkandmicrodotstosecretingahiddenmessageinthesecondletterofeachwordofalargebodyoftextandspreadspectrumradiocommunication。Withcomputersandnetworks,therearemanyotherwaysofhidinginformations,suchas:Covertchannels(c,g,Lokiandsomedistributeddenial-of-servicetoolsusetheInternetControl(3)Protocol,orICMP,asthecommunicationchannelbetweenthe“badguy”andacompromicyedsystem)HiddentextwithinWebpagesHidingfilesin“plainsight”(c,g,whatbetterplaceto“hide”afilethanwithanimportantsoundingnameinthec:\winntsystem32directory)Nullciphers(c,g,usingthefirstletterofeachwordtoformahiddenmessageinanotherwiseinnocuoustext)steganographytoday,however,issignificantlymore(4)thantheexampleaboutsuggest,allowingausertohidelargeamountsofinformationwithinimageandaudio。Theseformsofsteganographyoftenareusedinconjunctionwithcryptographysotheinformationisdoubleprotected;firstitisencryptedandthenhiddensothatanadvertisementfirst。findtheinformation(anoftendifficulttaskinandofitself)andthedecryptedit。Thesimplestapproachtohidingdatawithinanimagefileiscalled(請作答此空)signatureinsertion。Inthismethod,wecantakethebinaryrepresentationofthehiddendataandthebitofeachbytewithinthecovertimage。Ifweareusing24-bitcolortheamountandwillbeminimumandindiscriminatetothehumaneye。A.leastB.mostC.muchD.less參考答案:A[單選題]51.A.當前連接數(shù)據(jù)庫的用戶數(shù)量B.當前連接數(shù)據(jù)庫的用戶名C.當前連接數(shù)據(jù)庫的用戶口令D.當前連接的數(shù)據(jù)庫名參考答案:B參考解析:[單選題]52.電子商務系統(tǒng)除了面臨一般的信息系統(tǒng)所涉及的安全威脅之外,更容易成為不法分子的攻擊目標,其安全性需求普遍高于一般的信息系統(tǒng)。電子商務系統(tǒng)中的電子交易安全需求不包括()。A.交易的真實性B.交易的保密性和完整性C.交易的可撤銷性D.交易的不可抵賴性參考答案:C[單選題]53.計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是()。A.計算機犯罪具有隱蔽性B.計算機犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計算機犯罪具有很強的破壞性D.計算機犯罪沒有犯罪現(xiàn)場參考答案:D[單選題]54.S/Key口令是一種一次性口令生成方案,它可以對抗()。A.惡意代碼木馬攻擊B.拒絕服務攻擊C.協(xié)議分析攻擊D.重放攻擊參考答案:D參考解析:解析:S/Key一次性口令系統(tǒng)是一個基于MD4和MD5的一次性口令生成方案。他可以對訪問者的身份與設備進行綜合驗證。S/Key協(xié)議的操作時基于客戶端/服務器端模式??蛻舳丝梢允侨魏卧O備,如普通的PC或者是有移動商務功能的手機。而服務器一般都是運行Unix系統(tǒng)。[單選題]55.()不屬于對稱加密算法。A.IDEAB.DESC.RC5D.RSA參考答案:D參考解析:對稱密鑰加密算法主要包括:DES、3DES、IDEA、RCx系列等。非對稱密鑰加密算法的典型代表是RSA,Elgamal。[單選題]56.以下有關信息安全管理員職責的敘述,不正確的是()。A.信息安全管理員應該對網(wǎng)絡的總體安全布局進行規(guī)劃B.信息安全管理員應該對信息系統(tǒng)安全事件進行處理C.信息安全管理員應該負責為用戶編寫安全應用程序D.信息安全管理員應該對安全設備進行優(yōu)化配置參考答案:C[單選題]57.設在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=()。A.11B.13C.15D.17參考答案:B參考解析:由(e,n)=(13,35)可以得知P*Q=35,pq為素數(shù),因此PQ為5和7.?(N)=24,已經(jīng)選定e=13,則滿足13d=1mod24的d是13,因為13*13mod24=1此題可以直接套公式計算更方便。[單選題]58.有一種原則是對信息進行均衡、全面的防護,提高整個系統(tǒng)的“安全最低點”的安全性能,該原則稱為()。A.動態(tài)化原則B.木桶原則C.等級性原則D.整體原則參考答案:B[單選題]59.防火墻作為一種被廣泛使用的網(wǎng)絡安全防御技術,其自身有一些限制,它不能阻止()。A.內(nèi)部威脅和病毒威脅B.外部攻擊C.外部攻擊,外部威脅和病毒威脅D.外部攻擊和外部威脅參考答案:A參考解析:防火墻指的是一個由軟件和硬件設備組合而成、在內(nèi)部網(wǎng)和外部網(wǎng)之間、專用網(wǎng)與公共網(wǎng)之間的界面上構造的保護屏障.是一種獲取安全性方法的形象說法,它是一種計算機硬件和軟件的結合,使Internet與Intranet之間建立起一個安全網(wǎng)關(SecurityGateway),從而保護內(nèi)部網(wǎng)免受非法用戶的侵入,防火墻主要由服務訪問規(guī)則、驗證工具、包過濾和應用網(wǎng)關4個部分組成,防火墻就是一個位于計算機和它所連接的網(wǎng)絡之間的軟件或硬件。該計算機流入流出的所有網(wǎng)絡通信和數(shù)據(jù)包均要經(jīng)過此防火墻。這是防火墻所處網(wǎng)絡位置特性,同時也是一個前提。因為只有當防火墻是內(nèi)、外部網(wǎng)絡之間通信的唯一通道,才可以全面、有效地保護企業(yè)網(wǎng)內(nèi)部網(wǎng)絡不受侵害。[單選題]60.計算機取證是將計算機調(diào)查和分析技術應用于對潛在的、有法律效力的證據(jù)的確定與提取。以下關于計算機取證的描述中,錯誤的是()。A.計算機取證包括對以磁介質(zhì)編碼信號方式存儲的計算機證據(jù)的保護、確認、提取和歸檔B.計算機取證圍繞電子證據(jù)進行,電子證據(jù)具有高科技性、無形性和易破壞性等特點C.計算機取證包括保護目標計算機系統(tǒng)、確定收集和保存電子證據(jù),必須在開機的狀態(tài)下進行D.計算機取證是一門在犯罪進行過程中或之后收集證據(jù)的技術參考答案:C參考解析:電子證據(jù)具有高科技性、無形性和易破壞性等特點,尤其是某些設備具有反偵察能力,會有自動銷毀程序等,因此盡量避免在開機狀態(tài)下進行。[單選題]61.數(shù)字簽名最常見的實現(xiàn)方法是建立在()的組合基礎之上。A.公鑰密碼體制和對稱密碼體制B.對稱密碼體制和MD5摘要算法C.公鑰密碼體制和單向安全散列函數(shù)算法D.公證系統(tǒng)和MD4摘要算法參考答案:C參考解析:數(shù)字簽名(又稱公鑰數(shù)字簽名、電子簽章)是一種類似寫在紙上的普通的物理簽名,但是使用了公鑰加密領域的技術實現(xiàn),用于鑒別數(shù)字信息的方法。一套數(shù)字簽名通常定義兩種互補的運算,一個用于簽名,另一個用于驗證?!鞍l(fā)送報文時,發(fā)送方用一個哈希函數(shù)從報文文本中生成報文摘要,然后用自己的私人密鑰對這個摘要進行加密,這個加密后的摘要將作為報文的數(shù)字簽名和報文一起發(fā)送給接收方,接收方首先用與發(fā)送方一樣的哈希函數(shù)從接收到的原始報文中計算出報文摘要,接著再用發(fā)送方的公用密鑰來對報文附加的數(shù)字簽名進行解密,如果這兩個摘要相同、那么接收方就能確認該數(shù)字簽。數(shù)字簽名有兩種功效:一是能確定消息確實是由發(fā)送方簽名并發(fā)出來的,因為別人假冒不了發(fā)送方的簽名。二是數(shù)字簽名能確定消息的完整性。因為數(shù)字簽名的特點是它代表了文件的特征,文件如果發(fā)生改變,數(shù)字摘要的值也將發(fā)生變化。不同的文件將得到不同的數(shù)字摘要。一次數(shù)字簽名涉及到一個哈希函數(shù)、發(fā)送者的公鑰、發(fā)送者的私鑰。[單選題]62.以下網(wǎng)絡攻擊中,()屬于被動攻擊。A.拒絕服務攻擊B.重放C.假冒D.流量分析參考答案:D參考解析:主動攻擊包含對數(shù)據(jù)流的某些修改,或者生成一個假的數(shù)據(jù)流,主動攻擊包括拒絕服務攻擊(DoS)、分布式拒絕服務(DDos)、信息篡改、資源使用、欺騙、偽裝、重放等攻擊方法。被動攻擊主要是收集信息而不是進行訪問,數(shù)據(jù)的合法用戶對這種活動一點也不會覺察到。被動攻擊包括嗅探、信息收集等攻擊方法。這種方式通常難于檢測。[單選題]63.以下關于VPN的敘述中,正確的是()。A.VPN指的是用戶通過公用網(wǎng)絡建立的臨時的、安全的連接B.VPN指的是用戶自己租用線路和公共網(wǎng)絡物理上完全隔離的、安全的線路C.VPN不能做到信息認證和身份認證D.VPN只能提供身份認證,不能提供數(shù)據(jù)加密的功能參考答案:A參考解析:在公用網(wǎng)絡上建立專用網(wǎng)絡,進行加密通訊。在企業(yè)網(wǎng)絡中有廣泛應用。VPN網(wǎng)關通過對數(shù)據(jù)包的加密和數(shù)據(jù)包目標地址的轉換實現(xiàn)遠程訪問。由于傳輸?shù)氖撬接行畔?,VPN用戶對數(shù)據(jù)的安全性都比較關心。VPN主要采用四項技術來保證安全,這四項技術分別是隧道技術(Tunneling)、加解密技術(Encryption&Decryption)、密鑰管理技術(KeyManagement)、使用者與設備身份認證技術(Authentication)。[單選題]64.如果該S盒的輸入為110011,則期二進制輸出為()。A.0110B.1001C.0100D.0101參考答案:C參考解析:s盒是DES算法的核心,它是算法中唯一的非線性部分,是算法安全的關鍵;有8個s盒,每個s盒輸入6位,輸出四位,即輸入48位,輸出32位;輸入的6位中的第一位和第六位表示行數(shù),中間四位表示列數(shù),找到s盒中對應的數(shù)值。[單選題]65.67mod119的逆元是()。A.52B.67C.16D.19參考答案:C參考解析:用擴展的Euclid算法求67mod119的逆元。解:求A關于模N的逆元B,即求整數(shù)B,使得A×BmodN=1(要求A和N互素)。119=67*1+52231167=52*1+1512791652=15*3+715=7*2+17=1*7+0[單選題]66.在PKI中,不屬于CA的任務是()。A.證書的頒發(fā)B.證書的審批C.證書的備份D.證書的加密參考答案:D參考解析:PKI(PublicKeyInfrastructure)公鑰基礎設施是提供公鑰加密和數(shù)字簽名服務的系統(tǒng)或平臺,目的是為了管理密鑰和證書。一個機構通過采用PKI框架管理密鑰和證書可以建立一個安全的網(wǎng)絡環(huán)境。PKI主要包括四個部分:X.509格式的證書(X.509V3)和證書廢止列表CRL(X.509V2);CA操作協(xié)議;CA管理協(xié)議;CA政策制定。一個典型、完整、有效的PKI應用系統(tǒng)至少應具有以下五個部分;(1)認證中心CACA是PKI的核心,CA負責管理PKI結構下的所有用戶(包括各種應用程序)的證書,把用戶的公鑰和用戶的其他信息捆綁在一起,在網(wǎng)上驗證用戶的身份,CA還要負責用戶證書的黑名單登記和黑名單發(fā)布。CA的核心功能就是發(fā)放和管理數(shù)字證書,具體描述如下:(1)接收驗證最終用戶數(shù)字證書的申請。(2)確定是否接受最終用戶數(shù)字證書的申請-證書的審批。(3)向申請者頒發(fā)、拒絕頒發(fā)數(shù)字證書-證書的發(fā)放。(4)接收、處理最終用戶的數(shù)字證書更新請求-證書的更新。(5)接收最終用戶數(shù)字證書的查詢、撤銷。(6)產(chǎn)生和發(fā)布證書廢止列表(CRL)。(7)數(shù)字證書的歸檔。(8)密鑰歸檔。(9)歷史數(shù)據(jù)歸檔。認證中心CA為了實現(xiàn)其功能,主要由以下三部分組成:注冊服務器:通過WebServer建立的站點,可為客戶提供24×7不間斷的服務??蛻粼诰W(wǎng)上提出證書申請和填寫相應的證書申請表。證書申請受理和審核機構:負責證書的申請和審核。它的主要功能是接受客戶證書申請并進行審核。認證中心服務器:是數(shù)字證書生成、發(fā)放的運行實體,同時提供發(fā)放證書的管理、證書廢止列表(CRL)的生成和處理等服務在這其中最重要的是CA自己的一對密鑰的管理,它必須確保其高度的機密性,防止他方偽造證書。CA的公鑰在網(wǎng)上公開,因此整個網(wǎng)絡系統(tǒng)必須保證完整性。CA的數(shù)字簽名保證了證書(實質(zhì)是持有者的公鑰)的合法性和權威性。[單選題]67.數(shù)字信封技術能夠()。A.對發(fā)送者和接收者的身份進行認證B.保證數(shù)據(jù)在傳輸過程中的安全性C.防止交易中的抵賴發(fā)生D.隱藏發(fā)送者的身份參考答案:B參考解析:數(shù)字信封中,信息發(fā)送方采用對稱密鑰來加密信息內(nèi)容,然后將此對稱密鑰用接收方的公開密鑰來加密(這部分稱數(shù)字信封)之后,將它和加密后的信息一起發(fā)送給接收方,接收方先用相應的私有密鑰打開數(shù)字信封,得到對稱密鑰,然后使用對稱密鑰解開加密信息。[單選題]68.以下行為中,不屬于威脅計算機網(wǎng)絡安全的因素是()。A.操作員安全配置不當而造成的安全漏洞B.在不影響網(wǎng)絡正常工作情況下,進行截獲、竊取、破譯以獲得重要機密信息C.安裝非正版軟件D.安裝蜜罐系統(tǒng)參考答案:D參考解析:一臺蜜罐和一臺沒有任何防范措施的計算機有很大的區(qū)別,雖然這兩者都有可能被入侵破壞,但是本質(zhì)卻完全不同,蜜罐是網(wǎng)絡管理員經(jīng)過周密布置而設下的“黑匣子”,看似漏洞百出卻盡在掌握之中,它收集的入侵數(shù)據(jù)十分有價值;而后者,根本就是送給入侵者的禮物,即使被入侵也不一定查得到痕跡,因

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論