版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
名師直播押題沖刺
套餐購買優(yōu)惠加倍輕松過軟考
秘籍都在這了↓↓↓
http:///activity/lists/id-45.html試題1:以下有關信息安全管理員職責的敘述,不正確的是(1).A.信息安全管理員應該對網(wǎng)絡的總體安全布局進行規(guī)劃B.信息安全管理員應該對信息系統(tǒng)安全事件進行處理C.信息安全管理員應該負責為用戶編寫安全應用程序D.信息安全管理員應該對安全設備進行優(yōu)化配置徐朋老師信息安全工程師課程推薦:/pack/view/id-963.html
2016年11月軟考信息安全工程師上午真題解析解析:1、負責信息安全管理,制定信息安全標準及相關指引和流程;2、負責網(wǎng)絡安全防御系統(tǒng)的建設、維護與管理;3、負責信息系統(tǒng)安全風險評估并持續(xù)跟蹤管理;4、負責安全事件的實時響應、處理及調查取證;5、負責自動化安全工具的開發(fā)、測試和規(guī)則模型優(yōu)化等工作;6、跟蹤分析國內外安全動態(tài),研究安全攻擊、防御及測試技術。等等答案:C試題2:國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,其中規(guī)定密鑰協(xié)商算法應使用的是(2).A.DHB.ECDSAC.ECDHD.CPK
解析:無線局域網(wǎng)產(chǎn)品須采用下列經(jīng)批準的密碼算法:1、對稱密碼算法:SM4;2、簽名算法:ECDSA;
3、密鑰協(xié)商算法:ECDH;4、雜湊算法:SHA-256;5、隨機數(shù)生成算法:自行選擇。其中,ECDSA和ECDH密碼算法須采用我局指定的橢圓曲線和參數(shù)。答案:C試題3:以下網(wǎng)絡攻擊中,(3)屬于被動攻擊.A.拒絕服務攻擊B.重放C.假冒D.流量分析
解析:流量分析屬于被動監(jiān)聽。答案:D試題4:(4)不屬于對稱加密算法。A.IDEAB.DESC.RC5D.RSA
解析:對稱加密算法是應用較早的加密算法,技術成熟。在對稱加密算法中,數(shù)據(jù)發(fā)信方將明文(原始數(shù)據(jù))和加密密鑰(miyao)一起經(jīng)過特殊加密算法處理后,使其變成復雜的加密密文發(fā)送出去。收信方收到密文后,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密算法中,使用的密鑰只有一個,發(fā)收信雙方都使用這個密鑰對數(shù)據(jù)進行加密和解密,這就要求解密方事先必須知道加密密鑰。DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法。答案:D試題5:面向身份信息的認證應用中,最常用的認證方式是(5).A.基于數(shù)據(jù)庫認證B.基于摘要算法認證C.基于PKI認證D.基于帳戶名,口令認證
解析:用戶的身份認i正是許多應用系統(tǒng)的第一道防線,其目的在于識別用戶的合法性,從而阻止非法用戶訪問系統(tǒng)。身份識別對確保系統(tǒng)和數(shù)據(jù)的安全保密是極其重要的,可以通過驗證用戶知道什么、用戶擁有什么或用戶的生理特征等方法來進行用戶身份認證??诹钍墙用峨p方預先約定的秘密數(shù)據(jù),它用來驗證用戶知道什么??诹铗炞C的安全性雖然不如其他幾種方法,但是口令驗證簡單易行,因此口令驗證是呂前應用最為廣泛的身份認證方法之一。答案:D試題6:如果發(fā)送方使用的加密密鑰和接收使用的解密密鑰不相同,從其中一個密鑰難以推出別一個密鑰,這樣的系統(tǒng)稱為(6).A.公鑰加密系統(tǒng)B.單密鑰加密系統(tǒng)C.對稱加密系統(tǒng)D.常規(guī)加密系統(tǒng)
解析:公鑰加密系統(tǒng)是非對稱加密機制,使用一對密鑰(一個公鑰和一個私鑰)來保護加密數(shù)據(jù)。公鑰加密數(shù)據(jù),并相應地解密數(shù)據(jù),公鑰可以對外公布,但是私鑰必須秘密保存;使用某聯(lián)系人公鑰加密的郵件,只有該聯(lián)系人可以用自己的私鑰解密并閱讀;不可能用公鑰來創(chuàng)建私鑰并代替私鑰的功能,因此,任何人使用公鑰能加密信息,但是不能用公鑰解密該信息;只有擁有與公鑰相配對的私鑰的人才掌有解密信息的權利。答案:A試題7:SiKey口令是一種一次性口令生成方案,它可以對抗(7).A.惡意代碼木馬攻擊B.拒絕服務攻擊c.協(xié)議分析攻擊D.重放攻擊
解析:一次性口令(OTP:OneTimePassword)在登錄過程中加入不確定醫(yī)素,使每次登錄過程中傳送的信息都不相同,主l對付重放攻擊,一次性口令也稱為動態(tài)口令。答案:D試題8:防火墻作為一種被廣泛使用的網(wǎng)絡安全防御技術,其自身有一些限制,它不能阻止(8).A.內部威脅和病毒威脅B.外部攻擊C.外部攻擊、外部威脅和病毒威脅D.外部攻擊和外部威脅
解析:防火墻不能阻止內部威脅和病毒威脅。答案:A試題9:以下行為中,不屬于威脅計算機網(wǎng)絡安全的因素是(9).A.操作員安全配置不當而造成的安全漏洞B.在不影響網(wǎng)絡正常工作情況下,進行截獲、竊取、破譯以獲得重要機密信息C.安裝非正版軟件D.安裝蜜罐系統(tǒng)
解析:蜜罐是一種在互聯(lián)網(wǎng)上運行的計算機系統(tǒng),是專門為吸引并誘騙那些試圖非法闖入他人計算機系統(tǒng)的人而設計的。蜜罐系統(tǒng)是一個包含漏洞的誘騙系統(tǒng),它通過摸擬一個或多個易受攻擊的主機和服務,給攻擊者提供一個容易攻擊的目標。由于蜜罐并沒有向外界提供真正有價值的服務,因此所有試圖與其進行連接的行為均可認為是可疑的,同時讓攻擊者在蜜罐上浪費時間,延緩對真正自標的攻擊,從而使目標系統(tǒng)得到保護。答案:D試題10:電子商務系統(tǒng)除了面臨一般的信息系統(tǒng)所涉及的安全威脅之外,更容易成為不法分子的攻擊目標,其安全性需求普遍高于一般的信息系統(tǒng)。電子商務系統(tǒng)中的電子交易安全需求不包括(10).A.交易的真實性B.交易的保密性和完整性C.交易的可撤銷性D.交易的不可抵賴性解析:電子商務系統(tǒng)中的電子交易安全需求包括以下幾個方面:(1)交易的真實性(2)交易的完整性(3)交易的保密性(4)交易的不可抵賴性答案:C試題11:以下關于認證技術的敘述中,錯誤的是(11).A.指紋識別技術的利用可以分為驗證和識別B.數(shù)字簽名是十六進制的字符串C.身份認證是用來對信息系統(tǒng)中實體的合法性進行驗證的方法D.消息認證能夠確定接收方收到的消息是否被篡改過
解析:在人們的工作和生活中,許多事物的處理需要當事者簽名。簽名起到確認、核準、生效和負責任等多種作用。簽名是證明當事者的身份和數(shù)據(jù)真實性的一種信息。簽名可以用不同的形式來表示。在傳統(tǒng)的以書面文件為基礎的事物處理中,采用書面簽名的形式:手簽、印章、手印等,書面簽名得到司法部門的支持。在以計算機文件為基礎的現(xiàn)代事物處理中,應采用電子形式的簽名,即數(shù)字簽名(DigitalSignature)。答案:B試題12:有一種原則是對信息進行均衡、全面的防護,提高整個系統(tǒng)的“安全最低點”的安全性能,該原則稱為(12).A.動態(tài)化原則B.木桶原則C.等級性原則D.整體原則
解析:原則1:“木桶原則”,即,對信息均衡、全面地進行保護。
“木桶的最大容積取決于最短的一塊木板”,攻擊者必然在系統(tǒng)中最薄弱的地方進行攻擊。因此,充分、全面、完整地對系統(tǒng)的安全漏洞和安全威脅進行分析、評估和檢測(包括模擬攻擊),是設計信息安全系統(tǒng)的必要前提條件。安全機制和安全服務設計的首要目的是防止最常用的攻擊手段;根本目標是提高整個系統(tǒng)的“安全最低點”的安全性能。解析:原則2:“整體性原則”,即,安全防護、監(jiān)測和應急恢復。
沒有百分之百的信息安全,因此要求在網(wǎng)絡被攻擊、破壞事件的情況下,必須盡可能快地恢復網(wǎng)絡的服務,減少損失。所以信息安全系統(tǒng)應該包括三種機制:安全防護機制;安全監(jiān)測機制;安全恢復機制。安全防護機制是根據(jù)具體系統(tǒng)存在的各種安全漏洞和安全威脅采取相應的防護措施,避免非法攻擊的進行;安全監(jiān)測機制是監(jiān)測系統(tǒng)的運行情況,及時發(fā)現(xiàn)和制止對系統(tǒng)進行的各種攻擊;安全恢復機制是在安全防護機制失效的情況下,進行應急處理和盡量、及時地恢復信息,減少攻擊的破壞程度。解析:原則3:“等級性”,即,安全層次和安全級別。
良好的信息安全系統(tǒng)必然是分為不同級別的,包括:對信息保密程度分級(絕密、機密、秘密、普密);對用戶操作權限分級(面向個人及面向群組),對網(wǎng)絡安全程度分級(安全子網(wǎng)和安全區(qū)域),對系統(tǒng)實現(xiàn)結構的分級(應用層、網(wǎng)絡層、鏈路層等),從而針對不同級別的安全對象,提供全面的、可選的安全算法和安全體制,以滿足網(wǎng)絡中不同層次的各種實際需求。解析:
原則4:“動態(tài)化”原則,即,整個系統(tǒng)內盡可能引入更多的可變因素,并具有良好的擴展性。答案:B
試題13:在以下網(wǎng)絡威脅中(13)不屬于信息泄露.A.數(shù)據(jù)竊聽B.流量分析C.偷竊用戶帳號D.暴力破解
解析:暴力破解屬于主動攻擊行為。答案:D試題14:未授權的實體得到了數(shù)據(jù)的訪問權,這屬于對安全的(14)的破壞.A.機密性B.完整性C.合法性D.可用性
解析:數(shù)據(jù)保密服務,數(shù)據(jù)保密性服務保護信息不泄露或不暴露給那些未授權想掌握該信息的實體。這種服務有以下幾個方面:連接保密性、無連接保密性、選擇字段保密性、業(yè)務流程保密性。數(shù)據(jù)完整性服務主要提供了可恢復的連接完整性、不可恢復的連接完整性,選擇字段的連接完整性、無連接完整性、選擇字段無連接完整性等安全服務。數(shù)據(jù)完整性服務直接保證數(shù)據(jù)的完整性。所有的數(shù)據(jù)完整性服務都能夠對付新增或修改數(shù)據(jù)的企圖。答案:A試題15:按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為(15)A.置換密碼系統(tǒng)和易位密碼系統(tǒng)B.密碼學系統(tǒng)和密碼分析學系統(tǒng)C.對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)D.分組密碼系統(tǒng)和序列密碼系統(tǒng)
解析:根據(jù)明密文的劃分和密鑰的使用不同,可將密碼體制分為分組密碼和序列密碼體制。答案:D試題16:數(shù)字簽名最常見的實現(xiàn)方法是建立在(16)的組合基礎之上.A.公鑰密碼體制和對稱密碼體制B.對稱密碼體制和MD5摘要算法C.公鑰密碼體制和單向安全散列函數(shù)算法D.公證系統(tǒng)和MD4摘要算法
解析:數(shù)字簽名最常見的實現(xiàn)方法是建立在公鑰密碼體制和單向安全散列函數(shù)算法的組合基礎之上.答案:C試題17:以下選項中,不屬手生物識別方法的(17).A.指紋識別B.聲音識別C.虹膜識別D.個人標記號識別
解析:個人標記號識別不屬手生物識別方法。答案:D試題18:計算機取證是將計算機調查和分析技術應用于對潛在的、有法律效力的證據(jù)的確定與提取。以下關于計算機取證的描述中,錯誤的是(18).A.計算機取證包括對以磁介質編碼信塞方式存儲韻計算機證據(jù)的保護、確認、提取和歸檔B.計算機取證圍繞電子證據(jù)進行,電子證據(jù)具有高科技性、無形性和易破壞性等特點C.計算機取證包括保護目標計算機系統(tǒng)、確定收集和保存電子證據(jù),必須在開機的狀態(tài)下進行D.計算機取證是上門在犯罪進行過程中或之后收集證據(jù)的技術
解析:計算機取證是將計算機謂查和分析技術應用于對潛在的、有法律效力的證據(jù)的確定與提取上。計算機緊急事件響應組和取證咨詢公司NewTechnologies進一步擴展了該定義:計算機取證包括了對以磁介質編第4章信息系統(tǒng)安全基礎碼信息方式存錨的計算機證據(jù)的保護、確認、提取和歸檔。美國系統(tǒng)管理和網(wǎng)絡安全協(xié)會(SystemAdministion,Networking,andSecurityInstitu,SANS)則歸結為:計算機取i正是使用軟件和工具,按照一些預先定義的程序,全面地檢查計算機系統(tǒng),以提取和保護有關計算機犯罪的證據(jù)。答案:C試題19:注入語句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0,不僅可以判斷服務器的后臺數(shù)據(jù)庫是否為SQL-SERVER,還可以得到(19).A.當前連接數(shù)據(jù)庫的用戶數(shù)量B.當前連接數(shù)據(jù)庫的用戶名C.當前連接數(shù)據(jù)庫的用戶口令D.當前連接的數(shù)據(jù)庫名
解析:利用數(shù)據(jù)庫服務器的系統(tǒng)變量進行區(qū)分SQL-SERVER有user,db_name()等系統(tǒng)變量,利用這些系統(tǒng)值不僅可以判斷SQL-SERVER,而且還可以得到大量有用信息。如:①HTTP://xxx.xxx.xxx/abc.asp...anduser>0不僅可以判斷是否是SQL-SERVER,而還可以得到當前連接到數(shù)據(jù)庫的用戶名②HTTP://xxx.xxx.xxx/abc.asp......db_name()>0不僅可以判斷是否是SQL-SERVER,而還可以得到當前正在使用的數(shù)據(jù)庫名;答案:B試題20:數(shù)字水印技術通過在數(shù)字化多媒體數(shù)據(jù)中嵌入隱蔽的水印標志,可以有效實現(xiàn)對數(shù)字多媒體數(shù)據(jù)的版權保護等功能。以下各項中,不屬于數(shù)字水印在數(shù)字版權保護中必須滿足的其本應用需求的是(20).A.安全性B.隱蔽性C.魯棒性D.可見性
解析:數(shù)字水印應用在數(shù)字作品的版權保護中必須滿足以下基本應用需求:①數(shù)字水印的隱蔽性:留像在加入水印后不能改變圖像的視覺效果,水印在通常的視覺條件下不可見。②數(shù)字水印的魯棒性:加過水印的圖像通過普通的圖像處理技術和標準壓縮后水印仍保持在圖像之中并能被檢測出來。水印的圖像在經(jīng)印刷、打印、掃描等模數(shù)和數(shù)模轉換后仍能檢測出水印。③數(shù)字水印的安全性:未經(jīng)授權者不能偽造水印或檢測出水印。答案:D試題21:有一種攻擊是不斷對網(wǎng)絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓。這種攻擊叫做(21).A.重放攻擊B.拒絕服務攻擊C.反射攻擊D.服務攻擊
解析:拒絕服務攻擊即攻擊者想辦法讓目標機器停止提供服務,是黑客常用的攻擊手段之一。其實對網(wǎng)絡帶寬進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能夠對目標造成麻煩,使某些服務被暫停甚至主機死機,都屬于拒絕服務攻擊。拒絕服務攻擊問題也一直得不到合理的解決,究其原因是因為這是由于網(wǎng)絡協(xié)議本身的安全缺陷造成的,從而拒絕服務攻擊也成為了攻擊者的終極手法。攻擊者進行拒絕服務攻擊,實際上讓服務器實現(xiàn)兩種效果:一是迫使服務器的緩沖區(qū)滿,不接收新的請求;二是使用IP欺騙,迫使服務器把非法用戶的連接復位,影響合法用戶的連接。答案:B試題22:在訪問因特網(wǎng)時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是(22).A.將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域B.在瀏覽器中安裝數(shù)字證書C.利用IP安全協(xié)議訪問Web站D.利用SSL訪問Web站點解析:在訪問因特網(wǎng)時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域。答案:A試題23:下列說法中,錯誤的是(23).A.服務攻擊是針對某種特定的網(wǎng)絡應用的攻擊B.主要的滲入威脅有特洛伊木馬和陷阱C.非服務攻擊是針對網(wǎng)絡層協(xié)議而進行的D.對于在線業(yè)務系統(tǒng)的安全風險評估,應采用最小影響原則解析:主要的可實現(xiàn)的威脅可以直接導致某一基本威脅的實現(xiàn),主要包括滲入威脅和植入威脅。主要的滲入威脅有:(1)假冒:即某個實體假裝成另外一個不同的實體。這個末授權實體以一定的方式使安全守衛(wèi)者相信它是一個合法的實體,從而獲得合法實體對資源的訪問權限。這是大多黑客常用的攻擊方法。(2)旁路:攻擊者通過各種手段發(fā)現(xiàn)一些系統(tǒng)安全缺陷,并利用這些安全缺陷繞過系統(tǒng)防線滲入到系統(tǒng)內部。(3)授權侵犯:對某一資源具有一定權限的實體,將此權限用于未被授權的目的,也稱“內部威脅”。
解析:主要的植入威脅有:
(1)病毒:計算機病毒是一個程序,是一段可執(zhí)行的代碼。它有獨特的復制能力。(2)特洛伊木馬:它是一種基于遠程控制的黑客工具,具有隱蔽性和非授權性的特點。隱蔽性是指木馬的設計者為了防止木馬被發(fā)現(xiàn),會采取多種手段隱藏木馬,即使用戶發(fā)現(xiàn)感染了木馬,也不易確定其具體位置。非授權性是指一旦控制端與服務端(被攻擊端)連接后,控制端就能通過木馬程序竊取服務端的大部分操作權限,包括修改文件、修改注冊表、運行程序等。(3)陷門:在某個系統(tǒng)或某個文件中預先設置“機關”,使得當提供特定的輸入時,允許違反安全策略。答案:B
試題24:依據(jù)國家信息安全等級保護相關標準,軍用不對外公開的信息系統(tǒng)的安全等級至少應該屬于(24).A.二級及二級以上B.三級及三級以上C.四級及四級以上D.五級
解析:涉密信息系統(tǒng)建設使用單位應當選擇具有涉密集成資質的單位承擔或者參與涉密信息系統(tǒng)的設計與實施。
涉密信息系統(tǒng)建設使用單位應當依據(jù)涉密信息系統(tǒng)分級保護管理規(guī)范和技術標準,按照秘密、機密、絕密三級的不同要求,結合系統(tǒng)實際進行方案設計,實施分級保護,其保護水平總體上不低于國家信息安全等級保護第三級、第四級、第五級的水平。答案:B試題25:電子郵件是傳播惡意代碼的重要途徑,為了防止電子郵件中的惡意代碼,應該用(25)方式閱讀電子郵局件。A.網(wǎng)頁B.純文本C.程序D.會話解析:為了防止電子郵件中的惡意代碼,應該用純文本方式閱讀電子郵局件答案:B試題26:解析:答案:C試題27:在IPv4的數(shù)據(jù)報格式中,字段(27)最適合于攜帶隱藏信息.A.生存時間B.源IP地址C.版本D.標識
解析:答案:D試題28:Kerberos是一種常用的身份認證協(xié)議,它采用的加密算法是(28)A.ElgamalB.DESC.MD5D.RSA
試題28:答案:B試題29:以下關于加密技術的敘述中,錯誤的是(29)A.對稱密碼體制的加密密鑰和解密密鑰是相同的B.密碼分析的目的就是千方百計地尋找密鑰或明文C.對稱密碼體制中加密算法和解密算法是保密的D.所有的密鑰都有生存周期
解析:答案:C試題30:移動用戶有些屬性信息需要受到保護,這些信息一旦泄露,會對公眾用戶的生命和財產(chǎn)安全造成威脅.以下各項中,不需要被保護的屬性是(30)。A.用戶身份信息B.用戶位置信息C.終端設備信息D.公眾運營商信息
解析:答案:D試題31:以下關于數(shù)字證書的敘述中,錯誤的是(31)A.證書通常由CA安全認證中心發(fā)放B.證書攜帶持有者的公開密鑰C.證書的有效性可以通過驗證持有者的簽名獲知D.證書通常攜帶CA的公開密鑰
解析:答案:D試題32:密碼分析學是研究密碼破譯的科學,在密碼分析過程中,破譯密文的關鍵是(32)A.截獲密文B.截獲密文并獲得秘鑰C.截獲密文,了解加密算法和解密算法D.截獲密文,獲得秘鑰并了解解密算法
解析:答案:D試題33:利用公開密鑰算法進行數(shù)據(jù)加密時,采用的方式是(33)A.發(fā)送方用公開密鑰加密,接收方用公開密鑰解密B.發(fā)送方用私有密鑰加密,接收方用私有密鑰解密C.發(fā)送方用公開密鑰加密,接收方用私有密鑰解密D.發(fā)送方用私有密鑰加密,接收方用公開密鑰解密
解析:答案:C試題34:數(shù)字信封技術能夠(34)A.對發(fā)送者和接收者的身份進行認證B.保證數(shù)據(jù)在傳輸過程中的安全性C.防止交易中的抵賴發(fā)生D.隱藏發(fā)送者的身份
解析:答案:B試題35:在DES加密算法中,密鑰長度和被加密的分組長度分別是(35)A.56位和64位B.56位和56位C.64位和64位D.64位和56位
解析:答案:A試題36:甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的。為了消除甲的疑慮,甲和乙決定找一個雙方都信任的第三方來簽發(fā)數(shù)字證書,這個第三方是(36)。A.國際電信聯(lián)盟電信標準分部(ITU-T)B.國家安全局(NSA)C.認證中心(CA)D.國際標準化組織(ISO)解析:答案:C試題37:WI-FI網(wǎng)絡安全接入是一種保護無線網(wǎng)絡安全的系統(tǒng),WPA加密的認證方式不包括(37)A.WPA和WPA2B.WPA-PSKC.WEPD.WPA2-PSK解析:答案:C試題38:特洛伊木馬攻擊的威脅類型屬于(38)A.授權侵犯威脅B.滲入威脅C.消息認證技術D.旁路控制威脅
解析:答案:C試題39:信息通過網(wǎng)絡進行傳輸?shù)倪^程中,存在著被篡改的風險,為了解決這一安全隱患,通常采用的安全防護技術是(39)A.加密技術B.匿名技術C.消息認證技術D.數(shù)據(jù)備份技術
解析:答案:C試題40:甲收到一份來自乙的電子訂單后,將訂單中的貨物送達到乙時,乙否認自己曾經(jīng)發(fā)送過這份訂單,為了解除這種紛爭,采用的安全技術是(40)。A.數(shù)字簽名技術B.數(shù)字證書C.消息認證碼D.身份認證技術
解析:答案:A試題41:目前使用的防殺病毒軟件的作用是(41)A.檢查計算機是否感染病毒;清除己感染的任何病毒B.杜絕病毒對計算機的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.檢查計算機是否感染病毒,清除部分已感染病毒
解析:
答案:D試題42:IP地址分為全球地址和專用地址,以下屬于專用地址的是(42)A.B.C.D.解析:
答案:B試題43:下列報告中,不屬于信息安全風險評估識別階段輸出報告的是(43)A.資產(chǎn)價值分析報告B.風險評估報告.C.威脅分析報告D.已有安全措施分析報告解析:答案:B試題44:計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是(44)A.計算機犯罪具有隱蔽性B.計算機犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計算機犯罪具有很強的破壞性D.計算機犯罪沒有犯罪現(xiàn)場
解析:答案:D試題45:以下對OSI(開放系統(tǒng)互聯(lián))參考模型中數(shù)據(jù)鏈路層的功能敘述中描述最貼切的是(45)A.保證數(shù)據(jù)正確的順序、無差錯和完整B.控制報文通過網(wǎng)絡的路由選擇C.提供用戶與網(wǎng)絡的接口D.處理信號通過介質的傳輸
解析:答案:A試題46:深度流檢測技術就是以流為基本研究對象,判斷網(wǎng)絡流是否異常的一種網(wǎng)絡安全技術,其主要組成部分通常不包括(46)A.流特征選擇B.流特征提取C.分類器D.響應
解析:答案:D試題47:一個全局的安全框架必須包含的安全結構因素是(47)A.審計、完整性、保密性、可用性B.審計、完整性、身份認證、保密性、可用性、真實性C.審計、完整性、身份認證、可用性D.審計、完整性、身份認證、保密性
解析:答案:B試題48:以下不屬于網(wǎng)絡安全控制技術的是(48)A.防火墻技術B.訪問控制技術C.入侵檢測技術D.差錯控制技術
解析:答案:D試題49:病毒的引導過程不包含(49)A.保證計算機或網(wǎng)絡系統(tǒng)的原有功能B.竊取系統(tǒng)部分內存.C.使自身有關代碼取代或擴充原有系統(tǒng)功能D.刪除引導扇區(qū)
解析:答案:D試題50:網(wǎng)絡系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用(50)方式A.鏈路加密B.會話加密C.公鑰加密D.端對端加密
解析:答案:C試題51:安全備份的策略不包括(51)A.所有網(wǎng)絡基礎設施設備的配置和軟件B.所有提供網(wǎng)絡服務的服務器配置C.網(wǎng)絡服務D.定期驗證備份文件的正確性和完整性
解析:答案:C試題52:以下關于安全套接字層協(xié)議(SSL)的敘述中,錯誤的是(52) A.是一種應用層安全協(xié)議B.為TCP/IP口連接提供數(shù)據(jù)加密C.為TCP/IP連接提供服務器認證D.提供數(shù)據(jù)安全機制
解析:答案:A試題53:入侵檢測系統(tǒng)放置在防火墻內部所帶來的好處是(53)A.減少對防火墻的攻擊B.降低入侵檢測系統(tǒng)的誤報率C.增加對低層次攻擊的檢測D.增加檢測能力和檢測范圍
解析:答案:B
試題54:智能卡是指粘貼或嵌有集成電路芯片的一種便攜式卡片望膠,智能卡的片內操作系統(tǒng)(COS)是智能卡芯片內的一個監(jiān)控軟件,以下不屬于COS組成部分的是(54).A.通訊管理模塊B.數(shù)據(jù)管理模塊C.安全管理模塊D.文件管理模塊
解析:答案:B試題55:以下關于IPSec協(xié)議的敘述中,正確的是(55).A.IPSec協(xié)議是解決IP協(xié)議安全問題的一種方案B.IPSec協(xié)議不能提供完整性C.IPSec協(xié)議不能提供機密性保護D.IPSec協(xié)議不能提供認證功能
解析:答案:A試題56:不屬于物理安全威脅的是(56).A.自然災害B.物趣攻擊C.硬件故障D.系統(tǒng)安全管理人員培訓不夠
解析:答案:D試題57:以下關于網(wǎng)絡釣魚的說法中,不正確的是(57).A.網(wǎng)絡釣魚融合了偽裝、欺騙等多種攻擊方式B.網(wǎng)絡釣魚與Web服務沒有關系C.典型的網(wǎng)絡釣魚攻擊將被攻擊者引誘到一個通過精心設計的釣魚網(wǎng)站上D.網(wǎng)絡釣魚是“社會工程攻擊”韻一種形式
解析:答案:B試題58:以下關于隧道技術說法不正確的是(58)A.隧道技術可以用來解決TCP/IP協(xié)議的基本些安威脅問題B.隧道技術的本質是用一種協(xié)議來傳輸另一種協(xié)議C.IPSec協(xié)議中不會使用隧道技術D.虛擬專用網(wǎng)中可以采用隧道技術
解析:。答案:C試題59:安全電子交易協(xié)議SET是由VISA和MasterCard兩大信用卡組織聯(lián)合開發(fā)的電子商務安全協(xié)議。以下關于SET的敘述中,正確的是(59).A.SET是一種基于流密碼的協(xié)議B.SET不需要可信的第三方認證中心的參與C.SET要實現(xiàn)的主要目標包括保障付款安全、確定應用的互通性和達到全球市場的可接受性D.SET通過向電子商務各參與方發(fā)放驗證碼來確認各方的身份,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度城市安全設施包工不包料施工管理協(xié)議3篇
- 2025年度戰(zhàn)略合作合同合作目標與具體合作內容3篇
- 二零二五年度城市基礎設施建設項目貸款合同6篇
- 課程設計區(qū)域標志牌
- 綜合布線課程設計酒店
- 二零二五年度新型廠房出租安全管理合同2篇
- 2025年演講有創(chuàng)意的自我介紹(2篇)
- 2025年幼兒園中秋節(jié)演講稿例文(2篇)
- 軸承鍛造工藝課程設計
- 安全“零隱患”抵押責任制模版(2篇)
- 普通話課件(完整版)
- 品管圈QCC質量持續(xù)改進案例胃腸外科-落實胃腸腫瘤患者術后早期下床活動PDCA
- 人員密集場所安全風險源辨識清單
- GB/T 39335-2020信息安全技術個人信息安全影響評估指南
- 比較文學概論馬工程課件 第6章
- GB/T 19631-2005玻璃纖維增強水泥輕質多孔隔墻條板
- GB/T 11352-2009一般工程用鑄造碳鋼件
- 全過程人民民主學習心得體會
- 冠心病診斷與治療課件
- 新疆少數(shù)民族發(fā)展史課件
- 工程監(jiān)理資料移交單
評論
0/150
提交評論