2024年全國軟件水平考試之中級信息安全工程師考試重點試題詳細(xì)參考解析272_第1頁
2024年全國軟件水平考試之中級信息安全工程師考試重點試題詳細(xì)參考解析272_第2頁
2024年全國軟件水平考試之中級信息安全工程師考試重點試題詳細(xì)參考解析272_第3頁
2024年全國軟件水平考試之中級信息安全工程師考試重點試題詳細(xì)參考解析272_第4頁
2024年全國軟件水平考試之中級信息安全工程師考試重點試題詳細(xì)參考解析272_第5頁
已閱讀5頁,還剩30頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機(jī)器閱卷,請考生注意書寫規(guī)范;考試時間為120分鐘。2.在作答前,考生請將自己的學(xué)校、姓名、班級、準(zhǔn)考證號涂寫在試卷和答題卡規(guī)定位置。

3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。

4.請按照題號在答題卡上與題目對應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題

1、下列IP地址中,屬于私有地址的是()。A.B.C.5D.44

2、防火墻作為一種被廣泛使用的網(wǎng)絡(luò)安全防御技術(shù),其自身有一些限制,它不能阻止()。A.內(nèi)部威脅和病毒威脅B.外部攻擊C.外部攻擊、外部威脅和病毒威脅D.外部攻擊和外部威脅

3、TCPACK掃描通過分析TTL值、WIN窗口值,判斷端口情況。當(dāng)()時,表示端口開啟。A.TTL小于64B.TTL大于64C.TTL小于128D.TTL大于128

4、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本題)thenetwork.A.orB.ofC.inD.to

5、下列攻擊中,不能導(dǎo)致網(wǎng)絡(luò)癱瘓的是()。A.溢出攻擊B.釣魚攻擊C.郵件炸彈攻擊D.拒絕服務(wù)攻擊

6、關(guān)于數(shù)據(jù)庫中需要滿足一些常見的安全策略原則,以下四個選項中,關(guān)于安全策略原則說法不正確的是()。A.最小特權(quán)原則是指將用戶對信息的訪問權(quán)限進(jìn)行有效約束,使得該用戶僅被允許訪問他應(yīng)該訪問的信息范圍內(nèi),只讓訪問用戶得到相當(dāng)有限的權(quán)利B.最大共享原則是指讓用戶盡可能地能夠訪問那些他被允許訪問的信息,使得不可訪問的信息只局限在不允許訪問這些信息的用戶范圍內(nèi),從而保證數(shù)據(jù)庫中的信息得到最大限度的利用C.在開放系統(tǒng)中,存取規(guī)則規(guī)定的是哪些訪問操作是不被允許的D.在封閉系統(tǒng)中,如果某條訪問規(guī)則丟失,就會導(dǎo)致未經(jīng)許可的訪問發(fā)生

7、常見的誤用檢測方法中,()將入侵看成一個個的事件序列,分析主機(jī)或者網(wǎng)絡(luò)中的事件序列,使用概率公式推斷是否發(fā)生入侵。A.基于條件概率的誤用檢測B.基于狀態(tài)遷移的誤用檢測C.基于鍵盤監(jiān)控的誤用檢測D.基于規(guī)則的誤用檢測

8、以下關(guān)于網(wǎng)絡(luò)釣魚的說法中,不正確的是()。A.網(wǎng)絡(luò)釣魚融合了偽裝、欺騙等多種攻擊方式B.網(wǎng)絡(luò)釣魚與Web服務(wù)沒有關(guān)系C.典型的網(wǎng)絡(luò)釣魚攻擊將被攻擊者引誘到一個通過精心設(shè)計的釣魚網(wǎng)站上D.網(wǎng)絡(luò)釣魚是“社會工程攻擊”的一種形式

9、有一種原則是對信息進(jìn)行均衡、全面的防護(hù),提高整個系統(tǒng)的“安全最低點”的安全性能,該原則稱為()。A.動態(tài)化原則B.木桶原則C.等級性原則D.整體原則

10、以下選項中,不屬于生物識別方法的是()。A.掌紋識別B.個人標(biāo)記號識別C.人臉識別D.指紋識別

11、以下選項中,不屬于生物識別中的表明身體特征方法的是()。A.掌紋識別B.行走步態(tài)C.人臉識別D.人體氣味

12、使用端口復(fù)用技術(shù)的木馬在保證端口默認(rèn)服務(wù)正常工作的條件下復(fù)用,具有很強(qiáng)的欺騙性,可欺騙防火墻等安全設(shè)備,可避過IDS和安全掃描系統(tǒng)等安全工具。其中,Executor用()端口傳遞控制信息和數(shù)據(jù);WinSpy等木馬復(fù)用()端口A.80B.21C.25D.139

13、《信息安全產(chǎn)品測評認(rèn)證管理辦法》根據(jù)信息產(chǎn)品安全測評認(rèn)證對象和要素的不同,將信息安全產(chǎn)品認(rèn)證分為四種類型,其中不包括()。A.產(chǎn)品功能認(rèn)證B.產(chǎn)品認(rèn)證C.信息系統(tǒng)安全認(rèn)證D.信息安全服務(wù)認(rèn)證

14、數(shù)據(jù)庫中最小的加密單位是()A.數(shù)據(jù)庫B.表C.記錄D.字段

15、下列關(guān)于公鑰體制中說法不正確的是()。A.在一個公鑰體制中,一般存在公鑰和密鑰兩種密鑰B.公鑰體制中僅根據(jù)加密密鑰去確定解密密鑰在計算機(jī)上是可行的C.公鑰體制中的公鑰可以以明文方式發(fā)送D.公鑰密鑰中的私鑰可以用來進(jìn)行數(shù)字簽名

16、()掃描是向目標(biāo)端口發(fā)送FIN+URG+PUSH分組。按照RFC793的規(guī)定,目標(biāo)系統(tǒng)應(yīng)該給所有關(guān)閉著的端口發(fā)送回一個RST分組。(請作答此空)掃描是向目標(biāo)端口發(fā)送一個FIN分組。按照RFC793的規(guī)定,目標(biāo)端口應(yīng)該給所有關(guān)閉著的端口發(fā)回一個RST分組,而打開著的端口則往往忽略這些請求。此方法利用了TCP/IP實現(xiàn)上的一個漏洞來完成掃描,通常只在基于UNIX的TCP/IP協(xié)議棧上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas樹

17、以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:()A.基于網(wǎng)絡(luò)的入侵檢測B.基于IP的入侵檢測C.基于服務(wù)的入侵檢測D.基于域名的入侵檢測

18、《計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》(GB17859-1999)中規(guī)定了計算機(jī)系統(tǒng)安全保護(hù)能力的五個等級,其中,()的計算機(jī)信息系統(tǒng)可信計算基建立于一個明確定義的形式化安全策略模型之上,還要考慮隱蔽通道。A.用戶自主保護(hù)級B.系統(tǒng)審計保護(hù)級C.安全標(biāo)記保護(hù)級D.結(jié)構(gòu)化保護(hù)級

19、日志文件對于維護(hù)系統(tǒng)安全很重要,以下四個選項中,關(guān)于日志說法不正確的是()。A.日志文件不能為審計提供數(shù)據(jù)支持B.日志文件可以用來“實時”地監(jiān)測系統(tǒng)狀態(tài),檢測和追蹤侵入者,發(fā)現(xiàn)問題以及阻止問題發(fā)生C.對計算機(jī)犯罪進(jìn)行取證,證據(jù)來源之一便是計算機(jī)系統(tǒng)的各種日志文件D.記錄日志、維護(hù)日志、日志監(jiān)測和審計等策略都是完整安全策略的重要組成部分

20、在Kerberos系統(tǒng)中,使用一次性密鑰和()來防止重放攻擊。A.時間戳B.數(shù)字簽名C.序列號D.數(shù)字證書

21、關(guān)于MySQL安全,以下做法不正確的是()。A.設(shè)置sy1用戶,并賦予mysql庫user表的存取權(quán)限B.盡量避免以root權(quán)限運(yùn)行MySQLC.刪除匿名賬號D.安裝完畢后,為root賬號設(shè)置口令

22、依據(jù)《計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分標(biāo)準(zhǔn)》(GB17859)規(guī)定,從(請作答此空)開始要求系統(tǒng)具有安全審計機(jī)制。依據(jù)《可信計算機(jī)系統(tǒng)評估準(zhǔn)則》TCSEC要求,()及以上安全級別的計算機(jī)系統(tǒng),必須具有審計功能。A.用戶自主保護(hù)級B.系統(tǒng)審計保護(hù)級C.安全標(biāo)記保護(hù)級D.結(jié)構(gòu)化保護(hù)級

23、TCP協(xié)議使用()次握手機(jī)制建立連接,當(dāng)請求方發(fā)出SYN連接請求后,等待對方回答(請作答此空),這樣可以防止建立錯誤的連接。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK

24、包過濾技術(shù)防火墻在過濾數(shù)據(jù)包時,一般不關(guān)心()。A.數(shù)據(jù)包的源地址B.數(shù)據(jù)包的協(xié)議類型C.數(shù)據(jù)包的目的地址D.數(shù)據(jù)包的內(nèi)容

25、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis(請作答此空).NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.reliabilityB.flexibilityC.stabilityD.capability

26、防火墻技術(shù)是一種()安全模型。A.被動式B.主動式C.混合式D.以上都不是

27、以下選項中,不屬手生物識別方法的()。A.指紋識別B.聲音識別C.虹膜識別D.個人標(biāo)記號識別

28、面向數(shù)據(jù)挖掘的隱私保護(hù)技術(shù)主要解高層應(yīng)用中的隱私保護(hù)問題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來實現(xiàn)對隱私的保護(hù),從數(shù)據(jù)挖的角度,不屬于隱私保護(hù)技術(shù)的是()。A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)

29、Web服務(wù)器可以使用()嚴(yán)格約束并指定可信的內(nèi)容來源。A.內(nèi)容安全策略B.同源安全策略C.訪問控制策略D.瀏覽器沙箱

30、網(wǎng)絡(luò)系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用()方式。A.鏈路加密B.會話加密C.公鑰加密D.端對端加密

31、移動用戶有些屬性信息需要受到保護(hù),這些信息一旦泄露,會對公眾用戶的生命和財產(chǎn)安全造成威脅.以下各項中,不需要被保護(hù)的屬性是()。A.用戶身份(ID)B.用戶位置信息C.終端設(shè)備信息D.公眾運(yùn)營商信息

32、我國制定的關(guān)于無線局域網(wǎng)安全的強(qiáng)制標(biāo)準(zhǔn)是()。A.IEEE802.11B.WPAC.WAPID.WEP

33、電子證據(jù)也稱為計算機(jī)證據(jù),是指在計算機(jī)或計算機(jī)系統(tǒng)運(yùn)行過程中產(chǎn)生的,以其記錄的內(nèi)容來證明案件事實的電磁記錄。與傳統(tǒng)證據(jù)一樣,電子證據(jù)必須是可信、準(zhǔn)確、完整、符合法律法規(guī)的。同時,電子證據(jù)與傳統(tǒng)證據(jù)不同,相對于傳統(tǒng)證據(jù),()不是電子證據(jù)的特點。A.高科技性B.直觀性C.易破壞性D.無形性

34、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本題)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.messageB.informationC.requestsD.date

35、數(shù)字簽名是對以數(shù)字形式存儲的消息進(jìn)行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書簽名功效的信息處理過程,實現(xiàn)數(shù)字簽名最常見的方法是()。A.數(shù)字證書和PKI系統(tǒng)相結(jié)合B.對稱密碼體制和MD5算法相結(jié)合C.公鑰密碼體制和單向安全Hash函數(shù)算法相結(jié)合D.公鑰密碼體制和對稱密碼體制相結(jié)合

36、刑法第二百八十五條(非法侵入計算機(jī)信息系統(tǒng)罪)違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計算機(jī)信息系統(tǒng)的,處()年以下有期徒刑或者拘役。A.5B.3C.10D.1

37、強(qiáng)制存取控制中,用戶與訪問的信息的讀寫關(guān)系有四種。其中,用戶級別高于文件級別的讀操作屬于(請作答此空);用戶級別高于文件級別的寫操作屬于()。A.下讀B.上讀C.下寫D.上寫

38、以下選項中,不屬于生物識別中的表明行為特征方法的是()。A.簽名B.行走步態(tài)C.臉型D.語音

39、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic(請作答此空)protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.routingB.forwardingC.transmissionD.management

40、信息隱藏技術(shù)必須考慮正常的信息操作所造成的威脅,即要使機(jī)密資料對正常的數(shù)據(jù)操作技術(shù)具有免疫能力。這種免疫力的關(guān)鍵是要使隱藏信息部分不易被正常的數(shù)據(jù)操作(如通常的信號變換操作或數(shù)據(jù)壓縮)所破壞。()屬于信息隱藏技術(shù)最基本的要求,利用人類視覺系統(tǒng)或人類聽覺系統(tǒng)屬性,經(jīng)過一系列隱藏處理,使目標(biāo)數(shù)據(jù)沒有明顯的降質(zhì)現(xiàn)象,而隱藏的數(shù)據(jù)卻無法人為地看見或聽見。A.透明性B.魯棒性C.不可檢測性D.安全性

41、不屬于物理安全威脅的是()。A.自然災(zāi)害B.物理攻擊C.硬件故障D.系統(tǒng)安全管理人員培訓(xùn)不夠

42、一個密碼系統(tǒng)如果用E表示加密運(yùn)算,D表小解密運(yùn)算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M

43、下列選項中不符合一個完善的簽名必須要求的是()。A.簽名是可信和可驗證的,何人都可以驗證簽名的有效性B.簽名是不可偽造的,除了合法簽名者之外,任何人偽造簽名是十分困難的C.簽名是不可復(fù)制的D.簽名是不唯一的

44、以下不屬于網(wǎng)絡(luò)安全控制技術(shù)的是()。A.防火墻技術(shù)B.訪問控制技術(shù)C.入侵檢測技術(shù)D.差錯控制技術(shù)

45、數(shù)字水印技術(shù)通過在數(shù)字化婀多媒體數(shù)據(jù)中嵌入隱蔽的水印標(biāo)志,可以有效實現(xiàn)對數(shù)字多媒體數(shù)據(jù)的版權(quán)保護(hù)等功能。以下各項中,不屬于數(shù)字水印在數(shù)字版權(quán)保護(hù)中必須滿足的其本應(yīng)用需求的是()。A.安全性B.隱蔽性C.魯棒性D.可見性

46、《中華人民共和國密碼法》于()生效。A.2019年12月31日B.2020年1月1日C.2020年12月31日D.2020年1月31日

47、《計算機(jī)信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》規(guī)定:“涉及國家()的計算機(jī)信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實行(請作答此空)。”A.物理隔離B.信息隔離C.邏輯隔離D.邏輯連接

48、在我國,對于不具有合法性的證據(jù)是否予以排除,客觀上存在著一個利益衡量的問題。以下說法不正確的是()。A.通過竊錄方式獲得的電子證據(jù)不予采納B.通過非法搜查、扣押等方式獲得的電子證據(jù),情節(jié)嚴(yán)重的一般不予采納C.通過核證程序得來的電子證據(jù),在電子商務(wù)糾紛案件中不予采納D.通過非法軟件得來的電子證據(jù),在民事訴訟中一般不予采納

49、依據(jù)《信息安全等級保護(hù)管理辦法》要求,某政府信息化辦公室按照密級為機(jī)密的標(biāo)準(zhǔn),對單位涉密信息系統(tǒng)實施分級保護(hù),其保護(hù)水平總體上不低于國家信息安全等級保護(hù)()的水平。A.第二級B.第三級C.第四級D.第五級

50、電子商務(wù)系統(tǒng)除了面臨一般的信息系統(tǒng)所涉及的安全威脅之外,更容易成為不法分子的攻擊目標(biāo),其安全性需求普遍高于一般的信息系統(tǒng)。電子商務(wù)系統(tǒng)中的電子交易安全需求不包括()。A.交易的真實性B.交易的保密性和完整性C.交易的可撤銷性D.交易的不可抵賴性二、多選題

51、PKI由多個實體組成,其中管理證書發(fā)放的是(請作答此空),證書到期或廢棄后的處理方法是()。A.RAB.CAC.CRLD.LDAP

52、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users

53、無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強(qiáng)制性標(biāo)準(zhǔn),以下說法錯誤的是()A.WAPI采用單向加密的認(rèn)證技術(shù)B.WAPI從應(yīng)用模式上分為單點式和集中式兩種C.WPI采用對稱密碼體制,實現(xiàn)加、解密操作D.WAPI的密鑰管理方式包括基于證書和基于預(yù)共享密鑰兩種方式

54、在《重要信息系統(tǒng)災(zāi)難恢復(fù)指南》中,最高級的災(zāi)難恢復(fù)能力是()A.備用場地支持B.電子傳輸及完整設(shè)備支持C.數(shù)據(jù)零丟失和遠(yuǎn)程集群支持D.實時數(shù)據(jù)傳輸及完整設(shè)備支持

55、《中華人民共和國網(wǎng)絡(luò)安全法》規(guī)定,(請作答此空)負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。國務(wù)院()依照本法和有關(guān)法律、行政法規(guī)的規(guī)定,在各自職責(zé)范圍內(nèi)負(fù)責(zé)網(wǎng)絡(luò)安全保護(hù)和監(jiān)督管理工作。A.國務(wù)院電信主管部門B.工業(yè)和信息化部主管部門C.公安部門D.國家網(wǎng)信部門

56、Kerberos是一種常用的身份認(rèn)證協(xié)議,它采用的加密算法是()。A.ElgamalB.DESC.MD5D.RSA

57、注入語句:http://xxx.xxx.xxx/abc.asp?pYYanduser>0,不僅可以判斷服務(wù)器的后臺數(shù)據(jù)庫是否為SQL-SERVER,還可以得到()。A.當(dāng)前連接數(shù)據(jù)庫的用戶數(shù)量B.當(dāng)前連接數(shù)據(jù)庫的用戶名C.當(dāng)前連接數(shù)據(jù)庫的用戶口令D.當(dāng)前連接的數(shù)據(jù)庫名

58、以下關(guān)于審計的說法,不正確的是()。對于(請作答此空)及以上安全級別的計算機(jī)系統(tǒng)來講,審計功能是其必備的安全機(jī)制。A.D2B.B1C.C1D.C2

59、未授權(quán)的實體得到了數(shù)據(jù)的訪問權(quán),這屬于對安全的()的破壞。A.機(jī)密性B.完整性C.合法性D.可用性

60、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本題)thenetwork.A.orB.ofC.inD.to

61、甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一個雙方都信任的第三方來簽發(fā)數(shù)字證書,這個第三方是()。A.注冊中心RAB.國家信息安全測評認(rèn)證中心C.認(rèn)證中心CAD.國際電信聯(lián)盟ITU

62、密碼分析者針對加解密算法的數(shù)學(xué)基礎(chǔ)和某些密碼學(xué)特性,根據(jù)數(shù)學(xué)方法破譯密碼的攻擊方式稱為()。A.數(shù)學(xué)分析攻擊B.差分分析攻擊C.基于物理的攻擊D.窮舉攻擊

63、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's(請作答此空)key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.symmetricB.privateC.publicD.shared

64、我國制定的關(guān)于無線局域網(wǎng)安全的強(qiáng)制標(biāo)準(zhǔn)是()。A.IEEE802.11B.WPAC.WAPID.WEP

65、《商用密碼管理條例》規(guī)定,()主管全國的商用密碼管理工作。A.公安部B.國安部C.國家密碼管理機(jī)構(gòu)D.網(wǎng)絡(luò)安全和信息化委員會辦公室

66、在Windows系統(tǒng)中,默認(rèn)權(quán)限最低的用戶組是()。A.guestsB.administratorsC.powerusersD.users

67、信息系統(tǒng)安全風(fēng)險評估是信息安全保障體系建立過程中重要的評價方法和()。A.信息來源B.決策機(jī)制C.處理依據(jù)D.衡量指標(biāo)

68、()波及一個或多個省市的大部分地區(qū),極大威脅國家安全,引起社會動蕩,對經(jīng)濟(jì)建設(shè)有極其惡劣的負(fù)面影響,或者嚴(yán)重?fù)p害公眾利益。A.特別重大的社會影響B(tài).重大的社會影響C.較大的社會影響D.一般的社會影響

69、日志文件對于維護(hù)系統(tǒng)安全很重要,以下四個選項中,關(guān)于日志說法不正確的是()。A.日志文件不能為審計提供數(shù)據(jù)支持B.日志文件可以用來“實時”地監(jiān)測系統(tǒng)狀態(tài),檢測和追蹤侵入者,發(fā)現(xiàn)問題以及阻止問題發(fā)生C.對計算機(jī)犯罪進(jìn)行取證,證據(jù)來源之一便是計算機(jī)系統(tǒng)的各種日志文件D.記錄日志、維護(hù)日志、日志監(jiān)測和審計等策略都是完整安全策略的重要組成部分

70、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.badB.casesC.fakeD.new

71、以下關(guān)于加密技術(shù)的敘述中,錯誤的是()。A.對稱密碼體制的加密密鑰和解密密鑰是相同的B.密碼分析的目的就是千方百計地尋找密鑰或明文C.對稱密碼體制中加密算法和解密算法是保密的D.所有的密鑰都有生存周期

72、以下四個選項中,()屬于網(wǎng)絡(luò)安全滲透測試工具。A.BackTrack5B.pingC.tracertD.traceroute

73、使用端口復(fù)用技術(shù)的木馬在保證端口默認(rèn)服務(wù)正常工作的條件下復(fù)用,具有很強(qiáng)的欺騙性,可欺騙防火墻等安全設(shè)備,可避過IDS和安全掃描系統(tǒng)等安全工具。其中,Executor用()端口傳遞控制信息和數(shù)據(jù);WinSpy等木馬復(fù)用()端口A.80B.21C.25D.139

74、()可定義為系統(tǒng)中不受安全策略控制的、違反安全策略、非公開的信息泄露路徑。A.計算機(jī)病毒B.特洛伊木馬C.后門D.隱蔽通道

75、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland(請作答此空)networks.A.starB.ringC.meshD.tree

76、已知DES算法S盒如下:如果該S盒的輸入為100011,則其二進(jìn)制輸出為()。A.1111B.1001C.0100D.0101

77、SHA-1的輸出為()位摘要。A.128B.64C.160D.256

78、按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為()。A.對稱密碼系統(tǒng)和公鑰密碼系統(tǒng)B.對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)C.數(shù)據(jù)加密系統(tǒng)和數(shù)字簽名系統(tǒng)D.分組密碼系統(tǒng)和序列密碼系統(tǒng)

79、已知DES算法S盒如下:如果該S盒的輸入110011,則其二進(jìn)制輸出為()。A.0110B.1001C.0100D.0101

80、審計系統(tǒng)包括()三大功能模塊。A.審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應(yīng)報警B.審計數(shù)據(jù)挖掘、審計事件記錄及查詢、審計事件分析及響應(yīng)報警C.系統(tǒng)日志采集與挖掘、安全時間記錄及查詢、安全響應(yīng)報警D.審計事件特征提取、審計事件特征匹配、安全響應(yīng)報警

81、網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進(jìn)行()處理。A.增加訪問標(biāo)記B.加密C.身份隱藏D.口令驗證

82、以下有關(guān)信息安全管理員職責(zé)的敘述,不正確的是()。A.信息安全管理員應(yīng)該對網(wǎng)絡(luò)的總體安全布局進(jìn)行規(guī)劃B.信息安全管理員應(yīng)該對信息系統(tǒng)安全事件進(jìn)行處理C.信息安全管理員應(yīng)該負(fù)責(zé)為用戶編寫安全應(yīng)用程序D.信息安全管理員應(yīng)該對安全設(shè)備進(jìn)行優(yōu)化配置

83、SSH協(xié)議是在傳輸層與應(yīng)用層之間的加密隧道應(yīng)用協(xié)議,組成SSH的三部分(層次)不包括(請作答此空)。SSH的()負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù)A.傳輸層協(xié)議B.用戶認(rèn)證協(xié)議C.連接協(xié)議D.應(yīng)用層協(xié)議

84、電子證據(jù)也稱為計算機(jī)證據(jù),是指在計算機(jī)或計算機(jī)系統(tǒng)運(yùn)行過程中產(chǎn)生的,以其記錄的內(nèi)容來證明案件事實的電磁記錄。與傳統(tǒng)證據(jù)一樣,電子證據(jù)必須是可信、準(zhǔn)確、完整、符合法律法規(guī)的。同時,電子證據(jù)與傳統(tǒng)證據(jù)不同,相對于傳統(tǒng)證據(jù),()不是電子證據(jù)的特點。A.高科技性B.直觀性C.易破壞性D.無形性

85、工控系統(tǒng)廣泛應(yīng)用于電力、石化、醫(yī)藥、航天等領(lǐng)域,已經(jīng)成為國家關(guān)鍵基礎(chǔ)設(shè)施的重要組成部分。作為信息基礎(chǔ)設(shè)施的基礎(chǔ),電力工控系統(tǒng)安全面臨的主要威脅不包括()。A.內(nèi)部人為風(fēng)險B.黑客攻擊C.設(shè)備損耗D.病毒破壞

86、信息通過網(wǎng)絡(luò)進(jìn)行傳輸?shù)倪^程中,存在著被慕改的風(fēng)險,為了解決這一安全隱患通常采用的安全防護(hù)技術(shù)是()。A.信息隱藏技術(shù)B.數(shù)據(jù)加密技術(shù)C.消息認(rèn)證技術(shù)D.數(shù)據(jù)備份技術(shù)

87、《中華人民共和國網(wǎng)絡(luò)安全法》規(guī)定,()負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。國務(wù)院(請作答此空)依照本法和有關(guān)法律、行政法規(guī)的規(guī)定,在各自職責(zé)范圍內(nèi)負(fù)責(zé)網(wǎng)絡(luò)安全保護(hù)和監(jiān)督管理工作。A.網(wǎng)信部門,電信主管部門,公安部門B.電信主管部門,網(wǎng)信部門,其他有關(guān)機(jī)關(guān)C.電信主管部門,公安部門,其他有關(guān)機(jī)關(guān)D.各級人民政府,網(wǎng)信部門

88、能夠讓不受信任的網(wǎng)頁代碼、JavaScript代碼在一個受到限制的環(huán)境中運(yùn)行,從而保護(hù)本地桌面系統(tǒng)的安全的是()。A.同源安全策略B.瀏覽器沙箱C.XSS過濾D.基于信任訪問

89、TCP協(xié)議使用()次握手機(jī)制建立連接,當(dāng)請求方發(fā)出SYN連接請求后,等待對方回答(請作答此空),這樣可以防止建立錯誤的連接。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK

90、入侵檢測系統(tǒng)放置在防火墻內(nèi)部所帶來的好處是()。A.減少對防火墻的攻擊B.降低入侵檢測系統(tǒng)的誤報率C.增加對低層次攻擊的檢測D.增加檢測能力和檢測范圍

91、計算機(jī)安全的主要目標(biāo)不包括以下哪個選項()A.防止未經(jīng)授權(quán)的用戶獲取資源B.防止已經(jīng)授權(quán)的用戶獲取資源C.防止合法用戶以未授權(quán)的方式訪問D.使合法用戶經(jīng)過授權(quán)后可以訪問資源

92、SSL協(xié)議是對稱密碼和公鑰密碼技術(shù)相結(jié)合的協(xié)議,該協(xié)議不能提供的安全服務(wù)是()。A.保密性B.可用性C.完整性D.可認(rèn)證性

93、IP地址分為全球地址和專用地址,以下屬于專用地址的是()。A.B.C.D.

94、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas(請作答此空)network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.mainlineB.busC.trunkD.hybrid

95、強(qiáng)制存取控制中,用戶與訪問的信息的讀寫關(guān)系有四種。其中,用戶級別高于文件級別的讀操作屬于(請作答此空);用戶級別高于文件級別的寫操作屬于()。A.下讀B.上讀C.下寫D.上寫

96、隱私保護(hù)技術(shù)可以有多種,其中,采用添加噪聲、交換等技術(shù)對原始數(shù)據(jù)進(jìn)行擾動處理,但要求保證處理后的數(shù)據(jù)仍然可以保持某些統(tǒng)計方面的性質(zhì),以便進(jìn)行數(shù)據(jù)挖掘等操作。屬于()。A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)

97、加密技術(shù)不能實現(xiàn):()。A.數(shù)據(jù)信息的完整B.基于密碼技術(shù)的身份認(rèn)證C.機(jī)密文件加密D.基于IP頭信息的包過濾

98、計算機(jī)系統(tǒng)的安全級別分為四級:D、C(C1、C2)、B(B1、B2、B3)和A。其中被稱為選擇保護(hù)級的是()。A.C1B.C2C.B1D.B2

99、Nonce是一個只被使用一次的任意或非重復(fù)的隨機(jī)數(shù)值,可以防止()攻擊。A.重放B.抵賴C.DDOSD.時間戳

100、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof(本題)wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.SPB.IdmC.InternetD.entity

參考答案與解析

1、答案:C本題解析:一共有三個私有地址段,地址范圍分別是~55;~55;~55。

2、答案:A本題解析:防火墻是一種位于內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的網(wǎng)絡(luò)安全系統(tǒng),內(nèi)外網(wǎng)絡(luò)通信時,依照特定的規(guī)則,允許或是限制傳輸?shù)臄?shù)據(jù)通過。它不能防范內(nèi)部威脅及病毒威脅。

3、答案:B本題解析:TTL小于64表示端口關(guān)閉、TTL大于64表示端口開啟。

4、答案:B本題解析:暫無解析

5、答案:B本題解析:網(wǎng)絡(luò)釣魚是通過大量發(fā)送聲稱來自于銀行或其他知名機(jī)構(gòu)的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、帳號ID、ATMPIN碼或信用卡詳細(xì)信息)的一種攻擊方式,不會導(dǎo)致網(wǎng)絡(luò)癱瘓。

6、答案:D本題解析:在開放系統(tǒng)中,存取規(guī)則規(guī)定的是哪些訪問操作是不被允許的,如果某一條訪問規(guī)則丟失,就會導(dǎo)致未經(jīng)許可的訪問發(fā)生。在封閉系統(tǒng)中,訪問規(guī)則規(guī)定的僅僅是哪些訪問是被許可的。如果某條訪問規(guī)則丟失,只會使得訪問限制更加嚴(yán)格。

7、答案:A本題解析:表2常見的誤用檢測方法

8、答案:B本題解析:網(wǎng)絡(luò)釣魚是通過大量發(fā)送聲稱來自于銀行或其他知名機(jī)構(gòu)的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、帳號ID、ATMPIN碼或信用卡詳細(xì)信息)的一種攻擊方式,最典型的的網(wǎng)絡(luò)釣魚攻擊將收信人引誘到一個通過精心設(shè)計與目標(biāo)組織非常相似的釣魚網(wǎng)站上,并獲取收信人在此網(wǎng)站上輸入的個人敏感信息,通常這個過程不會讓受害者警覺,它是“社會工程攻擊”的一種形式。

9、答案:B本題解析:“木桶原則”,即,對信息均衡、全面地進(jìn)行保護(hù)?!澳就暗淖畲笕莘e取決于最短的一塊木板”,攻擊者必然在系統(tǒng)中最薄弱的地方進(jìn)行攻擊。因此,充分、全面、完整地對系統(tǒng)的安全漏洞和安全威脅進(jìn)行分析、評估和檢測(包括模擬攻擊),是設(shè)計信息安全系統(tǒng)的必要前提條件。安全機(jī)制和安全服務(wù)設(shè)計的首要目的是防止最常用的攻擊手段;根本目標(biāo)是提高整個系統(tǒng)的“安全最低點”的安全性能。“整體性原則”,即,安全防護(hù)、監(jiān)測和應(yīng)急恢復(fù)。沒有百分之百的網(wǎng)絡(luò)系統(tǒng)信息安全,因此要求在網(wǎng)絡(luò)被攻擊、破壞事件的情況下,必須盡可能快地恢復(fù)網(wǎng)絡(luò)的服務(wù),減少損失。所以信息安全系統(tǒng)應(yīng)該包括三種機(jī)制:安全防護(hù)機(jī)制;安全監(jiān)測機(jī)制;安全恢復(fù)機(jī)制。安全防護(hù)機(jī)制是根據(jù)具體系統(tǒng)存在的各種安全漏洞和安全威脅采取相應(yīng)的防護(hù)措施,避免非法攻擊的進(jìn)行;安全監(jiān)測機(jī)制是監(jiān)測系統(tǒng)的運(yùn)行情況,及時發(fā)現(xiàn)和制止對系統(tǒng)進(jìn)行的各種攻擊;安全恢復(fù)機(jī)制是在安全防護(hù)機(jī)制失效的情況下,進(jìn)行應(yīng)急處理和盡量、及時地恢復(fù)信息,減少攻擊的破壞程度。“等級性”,即,安全層次和安全級別。良好的信息安全系統(tǒng)必然是分為不同級別的,包括:對信息保密程度分級(絕密、機(jī)密、秘密、普密);對用戶操作權(quán)限分級(面向個人及面向群組),對網(wǎng)絡(luò)安全程度分級(安全子網(wǎng)和安全區(qū)域),對系統(tǒng)實現(xiàn)結(jié)構(gòu)的分級(應(yīng)用層、網(wǎng)絡(luò)層、鏈路層等),從而針對不同級別的安全對象,提供全面的、可選的安全算法和安全體制,以滿足網(wǎng)絡(luò)中不同層次的各種實際需求?!皠討B(tài)化”原則,即,整個系統(tǒng)內(nèi)盡可能引入更多的可變因素,并具有良好

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論