版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機器閱卷,請考生注意書寫規(guī)范;考試時間為120分鐘。2.在作答前,考生請將自己的學校、姓名、班級、準考證號涂寫在試卷和答題卡規(guī)定位置。
3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。
4.請按照題號在答題卡上與題目對應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題
1、計算機犯罪是指利用信息科學技術(shù)且以計算機為犯罪對象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是()。A.計算機犯罪具有隱蔽性B.計算機犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計算機犯罪具有很強的破壞性D.計算機犯罪沒有犯罪現(xiàn)場
2、許多與PKI相關(guān)的協(xié)議標準(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在()基礎(chǔ)上發(fā)展起來的。A.X.500B.X.509C.X.505D.X.505
3、《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859-1999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中()主要特征是計算機信息系統(tǒng)可信計算基對所有主體及其所控制的客體(例如:進程、文件、段、設(shè)備)實施強制訪問控制。A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結(jié)構(gòu)化保護級
4、下列報告中,不屬于信息安全風險評估識別階段輸出報告的是()。A.資產(chǎn)價值分析報告B.風險評估報告C.威脅分析報告D.已有安全措施分析報告
5、依據(jù)國家信息安全等級保護相關(guān)標準,軍用不對外公開的信息系統(tǒng)的安全等級至少應(yīng)該屬于()。A.二級及二級以上B.三級及三級以上C.四級及四級以上D.五級
6、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's(請作答此空)withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.keyB.plain-textC.cipher-textD.signature
7、面向數(shù)據(jù)挖掘的隱私保護技術(shù)主要解高層應(yīng)用中的隱私保護問題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來實現(xiàn)對隱私的保護,從數(shù)據(jù)挖的角度,不屬于隱私保護技術(shù)的是()。A.基于數(shù)據(jù)分析的隱私保護技術(shù)B.基于數(shù)據(jù)失真的隱私保護技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護技術(shù)D.基于數(shù)據(jù)加密的隱私保護技術(shù)
8、下列哪類工具是日常用來掃描web漏洞的工具:()。A.IBMAPPSCANB.NessusC.NMAPD.X-SCAN
9、分級保護針對的是涉密信息系統(tǒng),劃分等級不包括?()A.秘密B.機密C.絕密D.公開
10、在Linux系統(tǒng)中可用ls-al命令列出文件列表,()列出的是一個符號連接文件。A.drwxr-xr-x2rootroot2202009-04-1417:30docB.-rw-r--r--1rootroot10502009-04-1417:30doc1C.lrwxrwxrwx1rootroot40962009-04-1417:30profileD.drwxrwxrwx4rootroot40962009-04-1417:30protocols
11、風險評估能夠?qū)π畔踩鹿史阑加谖慈?,為信息系統(tǒng)的安全保障提供最可靠的科學依據(jù)。風險評估的基本要素不包括?()A.要保護的信息資產(chǎn)B.信息資產(chǎn)的脆弱性C.信息資產(chǎn)面臨的威脅D.已經(jīng)度過的風險
12、雙機熱備是一種典型的事先預(yù)防和保護措施,用于保證關(guān)鍵設(shè)備和服務(wù)的()屬性。A.保密性B.可用性C.完整性D.真實性
13、以下四個選項中,()屬于掃描器工具。A.NetcatB.JohntheRipperC.NMAPD.Tcpdump
14、以下選項中,不屬于生物識別方法的是()。A.掌紋識別B.個人標記號識別C.人臉識別D.指紋識別
15、刑法第二百八十六條(破壞計算機信息系統(tǒng)罪)違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果特別嚴重的,處()有期徒刑。A.三年以上B.十年以下C.五年以上D.五年以下
16、《全國人民代表大會常務(wù)委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責任的行為。其中()不屬于威脅互聯(lián)網(wǎng)運行安全的行為;(請作答此空)不屬于威脅國家安全和社會穩(wěn)定的行為。A.通過互聯(lián)網(wǎng)竊取、泄露國家秘密、情報或者軍事秘密B.利用互聯(lián)網(wǎng)煽動民族仇恨、民族歧視,破壞民族團結(jié)C.利用互聯(lián)網(wǎng)組織邪教組織、聯(lián)絡(luò)邪教組織成員,破壞國家法律、行政法規(guī)實施D.利用互聯(lián)網(wǎng)侮辱他人或者捏造事實誹謗他人
17、在報文摘要算法MD5中,首先要進行明文分組與填充,其中分組時明文報文要按照(6)位分組。A.128B.256C.512D.1024
18、()是對信息系統(tǒng)弱點的總稱,是風險分析中最重要的一個環(huán)節(jié)。A.脆弱性B.威脅C.資產(chǎn)D.損失
19、隱私保護技術(shù)可以有多種。其中,采用加密技術(shù)在數(shù)據(jù)挖掘過程中隱藏敏感數(shù)據(jù)的方法屬于()。A.基于數(shù)據(jù)分析的隱私保護技術(shù)B.基于數(shù)據(jù)失真的隱私保護技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護技術(shù)D.基于數(shù)據(jù)加密的隱私保護技術(shù)
20、國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,其中規(guī)定密鑰協(xié)商算法應(yīng)使用的是()。A.DHB.ECDSAC.ECDHD.CPK
21、信息系統(tǒng)的風險評估過程是一個動態(tài)循環(huán)的過程,應(yīng)周期性的對信息系統(tǒng)安全進行重評估。下面四個選項中,()屬于基于專家系統(tǒng)的風險評估工具。A.基于NIST的FIPS65的自動風險評估工具B.COBRAC.基于GAO的信息安全管理的實施指南的自動風險評估工具D.根據(jù)英國BS7799的系列指導(dǎo)文件PD3000中所提供風險評估方法,建立的CRAMM、RA等風險分析工具
22、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas()network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland(請作答此空)networks.A.EthernetB.hybridC.analogD.virtual
23、網(wǎng)絡(luò)系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用()方式。A.鏈路加密B.會話加密C.公鑰加密D.端對端加密
24、在DES加密算法中,子密鑰的長度和加密分組的長度分別是()。A.56位和64位B.48位和64位C.48位和56位D.64位和64位
25、我國制定的關(guān)于無線局域網(wǎng)安全的強制標準是()。A.IEEE802.11B.WPAC.WAPID.WEP
26、下列關(guān)于數(shù)字簽名的說法正確的是()。A.數(shù)字簽名是不可信的B.數(shù)字簽名容易被偽造C.數(shù)字簽名容易抵賴D.數(shù)字簽名不可改變
27、面向數(shù)據(jù)挖掘的隱私保護技術(shù)主要解決高層應(yīng)用中的隱私保護問題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來實現(xiàn)對隱私的保護。從數(shù)據(jù)挖掘的角度看,不屬于隱私保護技術(shù)的是(69)。A.基于數(shù)據(jù)失真的隱私保護技術(shù)B.基于數(shù)據(jù)匿名化的隱私保護技術(shù)C.基于數(shù)據(jù)分析的隱私保護技術(shù)D.基于數(shù)據(jù)加密的隱私保護技術(shù)
28、云計算與大數(shù)據(jù)的發(fā)展掀起個人隱私保護的新高潮,為了應(yīng)對數(shù)字經(jīng)濟的新挑戰(zhàn),歐盟的()明確提出了數(shù)據(jù)的攜帶權(quán)和被遺忘權(quán)。A.《關(guān)于涉及個人數(shù)據(jù)處理的個人保護以及此類數(shù)據(jù)自由流動的指令》B.《一般數(shù)據(jù)保護條例》C.《隱私和電子通信條例》D.《數(shù)據(jù)留存指令》
29、下列哪一種防火墻的配置方式安全性最高()。A.屏蔽路由器B.雙宿主主機C.屏蔽子網(wǎng)D.屏蔽網(wǎng)關(guān)
30、數(shù)字水印技術(shù)通過在數(shù)字化婀多媒體數(shù)據(jù)中嵌入隱蔽的水印標志,可以有效實現(xiàn)對數(shù)字多媒體數(shù)據(jù)的版權(quán)保護等功能。以下各項中,不屬于數(shù)字水印在數(shù)字版權(quán)保護中必須滿足的其本應(yīng)用需求的是()。A.安全性B.隱蔽性C.魯棒性D.可見性
31、1949年,()發(fā)表了題為《保密系統(tǒng)的通信理論》一文,為密碼技術(shù)的研究奠定了理論基礎(chǔ),由此密碼學成了一門科學。A.ShannonB.DiffieC.HellmanD.Shamir
32、已知DES算法S盒如下:如果該S盒的輸入110011,則其二進制輸出為()。A.0110B.1001C.0100D.0101
33、惡意軟件是目前移動智能終端上被不法份子利用最多、對用戶造成危害和損失最大的安全成脅類型。數(shù)據(jù)顯示,目前安卓平臺惡意軟件只要有()四種類型。A.遠程控制木馬、話費吸取、隱私竊取類和系統(tǒng)破壞類B.遠程控制木馬、話費吸取、系統(tǒng)破壞類和硬件資源消耗類C.遠程控制木馬、話費吸取、隱私竊取類和惡意推廣D.遠程控制木馬、話費吸取、系統(tǒng)破壞類和惡意推廣
34、只備份上次備份后有變化的數(shù)據(jù),屬于數(shù)據(jù)備份類型的()。A.完全備份B.增量備份C.差分備份D.按需備份
35、一些木馬常使用固定端口進行通信,比如冰河使用()端口。A.8088B.139C.7626D.54320
36、在PKI中,不屬于CA的任務(wù)是()。A.證書的頒發(fā)B.證書的審批C.證書的備份D.證書的加密
37、陷阱的攻擊威脅類型屬于()。A.旁路控制威脅B.滲入威脅C.植入威脅D.授權(quán)侵犯威脅
38、()不是影響計算機電磁輻射強度的主要因素。A.與輻射源的距離B.功率和頻率C.屏蔽狀況D.外設(shè)大小
39、計算機系統(tǒng)外部設(shè)備在工作時能夠通過地線、電源線、信號線、寄生電磁信號或諧波將有用信息輻射出去的過程,叫計算機的()。A.無線泄露B.電離泄露C.電磁泄漏D.信息泄露
40、信息系統(tǒng)安全風險評估是信息安全保障體系建立過程中重要的()和決策機制。A.信息來源B.評價方法C.處理依據(jù)D.衡量指標
41、以下關(guān)于數(shù)字證書的敘述中,錯誤的是()。A.證書通常由CA安全認證中心發(fā)放B.證書攜帶持有者的公開密鑰C.證書的有效性可以通過驗證持有者的簽名獲知D.證書通常攜帶CA的公開密鑰
42、屬于散布險情、疫情、警情等違法有害信息的是()。A.某甲路過某地火災(zāi)現(xiàn)場,拍照、視頻并上傳到個人空間B.某乙從醫(yī)院病友處聽到某新型禽流感發(fā)生的消息,發(fā)布在朋友圈C.某丙聚集朋友在飛機上打牌,說出"炸彈"等牌語D.某丁公務(wù)員考試未中,發(fā)帖懷疑結(jié)果內(nèi)定
43、以下不屬于信息安全風險評估中需要識別的對象是()。A.資產(chǎn)識別B.威脅識別C.風險識別D.脆弱性識別
44、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本題)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.messageB.informationC.requestsD.date
45、《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859——1999)中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中要求對所有主體和客體就行自助和強制訪問控制的是()。A.用戶自助保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結(jié)構(gòu)化保護級
46、以下關(guān)于S/Key的說法不正確的是()。A.S/Key不合適用于身份認證B.S/key口令是一種一次性口令生成方案C.S/key口令可解決重放攻擊D.S/Key協(xié)議的操作時基于客戶端/服務(wù)器端模式
47、操作系統(tǒng)的安全審計是指對系統(tǒng)中有關(guān)安全的活動進行記錄、檢查和審核的過程,現(xiàn)有的審計系統(tǒng)包括()三大功能模塊。A.審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應(yīng)報警B.審計書籍挖掘、審計事件記錄及查詢、審計事件分析及響應(yīng)報警C.系統(tǒng)日志采集與挖掘、安全時間記錄及查詢、安全響應(yīng)報警D.審計事件特征提取、審計事件特征匹配、安全響應(yīng)報警
48、根據(jù)同源安全策略,網(wǎng)頁中的腳本只能修改()網(wǎng)頁中的內(nèi)容。A.B.C.D.
49、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof()wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial(本題)usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.trustB.costC.IdMD.solution
50、67mod119的逆元是()。A.52B.67C.16D.19二、多選題
51、隱蔽通道技術(shù)能有效隱藏通信內(nèi)容和通信狀態(tài),()屬于這種能提供隱蔽通道方式進行通信的后門。A.DolyTrojanB.CovertTCPC.WinPCD.ShtrilitzStealth
52、常見的誤用檢測方法中,()將入侵看成一個個的事件序列,分析主機或者網(wǎng)絡(luò)中的事件序列,使用概率公式推斷是否發(fā)生入侵。A.基于條件概率的誤用檢測B.基于狀態(tài)遷移的誤用檢測C.基于鍵盤監(jiān)控的誤用檢測D.基于規(guī)則的誤用檢測
53、所謂水印攻擊,就是對現(xiàn)有的數(shù)字水印系統(tǒng)進行攻擊。水印攻擊方法有很多,其中,()以減少或消除數(shù)字水印的存在為目的,包括像素值失真攻擊、敏感性分析攻擊和梯度下降攻擊等。A.魯棒性攻擊B.表達攻擊C.解釋攻擊D.法律攻擊
54、TCP協(xié)議使用(請作答此空)次握手機制建立連接,當請求方發(fā)出SYN連接請求后,等待對方回答(),這樣可以防止建立錯誤的連接。A.一B.二C.三D.四
55、分析操作系統(tǒng)安全性最精確的方法是()。A.形式化驗證B.非形式化確認C.入侵分析D.軟件測試
56、Nonce是一個只被使用一次的任意或非重復(fù)的隨機數(shù)值,可以防止()攻擊。A.重放B.抵賴C.DDOSD.時間戳
57、入侵檢測系統(tǒng)(IDS)的構(gòu)成具有一定的相似性,基本上都是由固定的部件組成。其中,()屬于入侵檢測系統(tǒng)的核心部分。A.信息采集部件B.入侵分析部件C.入侵響應(yīng)部件D.檢測規(guī)則和特征模型
58、密碼分析學是研究密碼破譯的科學,在密碼分析過程中,破譯密文的關(guān)鍵是()。A.截獲密文B.截獲密文并獲得秘鑰C.截獲密文,了解加密算法和解密算法D.截獲密文,獲得秘鑰并了解解密算法
59、在PKI中,關(guān)于RA的功能,描述正確的是()。A.RA是整個PKI體系中各方都承認的一個值得信賴的、公正的第三方機構(gòu)B.RA負責產(chǎn)生,分配并管理PKI結(jié)構(gòu)下的所有用戶的數(shù)字證書,把用戶的公鑰和用戶的其他信息綁在一起,在網(wǎng)上驗證用戶的身份C.RA負責證書廢止列表CRL的登記和發(fā)布D.RA負責證書申請者的信息錄入,審核以及證書的發(fā)放等任務(wù),同時,對發(fā)放的證書完成相應(yīng)的管理功能
60、許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對此最可靠的解決方案是什么()。A.安裝防火墻B.安裝入侵檢測系統(tǒng)C.給系統(tǒng)安裝最新的補丁D.安裝防病毒軟件
61、()是指驗證用戶的身份是否真實、合法。A.用戶身份鑒別B.用戶角色C.數(shù)據(jù)庫授權(quán)D.數(shù)據(jù)庫安全
62、Kerberos是一種常用的身份認證協(xié)議,它采用的加密算法是()。A.ElgamalB.DESC.MD5D.RSA
63、無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強制性標準,以下關(guān)于WAPI的描述,正確的是()。A.WAPI從應(yīng)用模式上分為單點式、分布式和集中式B.WAPI與WIFI認證方式類似,均采用單向加密的認證技術(shù)C.WAPI包括兩部分WAI和WPI,其中WAl采用對稱密碼算法實現(xiàn)加、解密操作D.WAPI的密鑰管理方式包括基于證書和基于預(yù)共享秘鑰兩種方式
64、在Kerberos認證系統(tǒng)中,用戶首先向(請作答此空)申請初始票據(jù),然后從()獲得會話密鑰。A.域名服務(wù)器DNSB.認證服務(wù)器ASC.票據(jù)授予服務(wù)器TGSD.認證中心CA
65、依據(jù)《計算機場地通用規(guī)范》(GB/T2887-2011),低壓配電間、不間斷電源室等屬于()。計算機機房屬于(請作答此空)。A.主要工作房間B.第一類輔助房間C.第二類輔助房間D.第三類輔助房間
66、以下關(guān)于加密技術(shù)的敘述中,錯誤的是()。A.對稱密碼體制的加密密鑰和解密密鑰是相同的B.密碼分析的目的就是千方百計地尋找密鑰或明文C.對稱密碼體制中加密算法和解密算法是保密的D.所有的密鑰都有生存周期
67、以下關(guān)于網(wǎng)絡(luò)流量監(jiān)控的敘述中,不正確的是()。A.流量監(jiān)測中所監(jiān)測的流量通常采集自主機節(jié)點、服務(wù)器、路由器接口、鏈路和路徑等B.數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡(luò)鏈路流量數(shù)據(jù)的硬件設(shè)備C.流量監(jiān)控能夠有效實現(xiàn)對敏感數(shù)據(jù)的過濾D.網(wǎng)絡(luò)流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為解析技術(shù)
68、網(wǎng)絡(luò)攻擊包含收集相關(guān)信息的過程,其中,收集目標主機的操作系統(tǒng)類型及版本號屬于()。A.系統(tǒng)信息B.配置信息C.用戶信息D.漏洞信息
69、隱私保護技術(shù)可以有多種。其中,采用加密技術(shù)在數(shù)據(jù)挖掘過程中隱藏敏感數(shù)據(jù)的方法屬于()。A.基于數(shù)據(jù)分析的隱私保護技術(shù)B.基于數(shù)據(jù)失真的隱私保護技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護技術(shù)D.基于數(shù)據(jù)加密的隱私保護技術(shù)
70、《全國人民代表大會常務(wù)委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責任的行為。其中()不屬于威脅互聯(lián)網(wǎng)運行安全的行為;(請作答此空)不屬于威脅國家安全和社會穩(wěn)定的行為。A.通過互聯(lián)網(wǎng)竊取、泄露國家秘密、情報或者軍事秘密B.利用互聯(lián)網(wǎng)煽動民族仇恨、民族歧視,破壞民族團結(jié)C.利用互聯(lián)網(wǎng)組織邪教組織、聯(lián)絡(luò)邪教組織成員,破壞國家法律、行政法規(guī)實施D.利用互聯(lián)網(wǎng)侮辱他人或者捏造事實誹謗他人
71、計算機取證主要是對電子證據(jù)的獲取、分析、歸檔和描述的過程,而電子證據(jù)需要在法庭上作為證據(jù)展示,就行計算機取證時應(yīng)當充分考慮電子證據(jù)的真實性和電子證據(jù)的證明里,除了相關(guān)準備之外,計算機取證步驟通常不包括()。A.保護目標計算機系統(tǒng)B.確定電子證據(jù)C.收集電子數(shù)據(jù)、保護電子證據(jù)D.清除惡意代碼
72、薩爾澤(Saltzer)和施羅德(Schroder)提出的安全操作系統(tǒng)設(shè)計原則中,保護系統(tǒng)的設(shè)計應(yīng)小型化、簡單、明確屬于()。保護機制應(yīng)該是公開的屬于(請作答此空)。A.最小特權(quán)B.機制的經(jīng)濟性C.開放系統(tǒng)設(shè)計D.完整的存取控制機制
73、許多與PKI相關(guān)的協(xié)議標準(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在()基礎(chǔ)上發(fā)展起來的。A.X.500B.X.509C.X.505D.X.505
74、TCPACK掃描通過分析TTL值、WIN窗口值,判斷端口情況。當()時,表示端口開啟。A.TTL小于64B.TTL大于64C.TTL小于128D.TTL大于128
75、甲不但懷疑乙發(fā)給他的信遭人幕改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一個雙方都信任的第三方來簽發(fā)數(shù)字證書,這個第三方是()。A.注冊中心RAB.國家信息安全測評認證中心C.認證中心CAD.國際電信聯(lián)盟ITU
76、數(shù)字簽名最常見的實現(xiàn)方法是建立在()的組合基礎(chǔ)之上。A.公鑰密碼體制和對稱密碼體制B.對稱密碼體制和MD5摘要算法C.公鑰密碼體制和單向安全散列函數(shù)算法D.公證系統(tǒng)和MD4摘要算法
77、計算機犯罪是指利用信息科學技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從()角度,是利用計算機犯罪。以構(gòu)成犯罪行為和結(jié)果的空間為標準,可分為預(yù)備性犯罪和實行性犯罪。從(請作答此空)角度,計算機犯罪是指與計算機相關(guān)的危害社會并應(yīng)當處以刑罰的行為。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度
78、計算機犯罪是指利用信息科學技術(shù)且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關(guān)系角度、資產(chǎn)對象角度、信息對象角度等方面定義。從(請作答此空)角度,計算機犯罪是以計算機和網(wǎng)絡(luò)系統(tǒng)內(nèi)的信息作為對象進行的犯罪,即計算機犯罪的本質(zhì)特征是信息犯罪。A.犯罪工具角度B.犯罪關(guān)系角度C.資產(chǎn)對象角度D.信息對象角度
79、當攻擊者連接到蜜罐的TCP/25端口時,就會收到一個由蜜罐發(fā)出的代表Sendmail版本號的標識。這種蜜罐的配置方式為()。A.誘騙服務(wù)B.弱化系統(tǒng)C.強化系統(tǒng)D.用戶模式服務(wù)器
80、安全策略表達模型是一種對安全需求與安全策略的抽象概念模型,一般分為自主訪問控制模型和強制訪問控制模型。以下屬于自主訪問控制模型的是()A.BLP模型B.HRU模型C.BN模型D.基于角色的訪問控制模型
81、未授權(quán)的實體得到了數(shù)據(jù)的訪問權(quán),這屬于對安全的()的破壞。A.機密性B.完整性C.合法性D.可用性
82、以下有關(guān)信息安全管理員職責的敘述,不正確的是()。A.信息安全管理員應(yīng)該對網(wǎng)絡(luò)的總體安全布局進行規(guī)劃B.信息安全管理員應(yīng)該對信息系統(tǒng)安全事件進行處理C.信息安全管理員應(yīng)該負責為用戶編寫安全應(yīng)用程序D.信息安全管理員應(yīng)該對安全設(shè)備進行優(yōu)化配置
83、一個密碼系統(tǒng)如果用E表示加密運算,D表示解密運算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M
84、在PKI中,不屬于CA的任務(wù)是()。A.證書的頒發(fā)B.證書的審批C.證書的備份D.證書的加密
85、()不屬于對稱加密算法。A.IDEAB.DESC.RC5D.RSA
86、一個密碼系統(tǒng)如果用E表示加密運算,D表小解密運算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M
87、云計算與大數(shù)據(jù)的發(fā)展掀起個人隱私保護的新高潮,為了應(yīng)對數(shù)字經(jīng)濟的新挑戰(zhàn),歐盟的()明確提出了數(shù)據(jù)的攜帶權(quán)和被遺忘權(quán)。A.《關(guān)于涉及個人數(shù)據(jù)處理的個人保護以及此類數(shù)據(jù)自由流動的指令》B.《一般數(shù)據(jù)保護條例》C.《隱私和電子通信條例》D.《數(shù)據(jù)留存指令》
88、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段()。A.緩存溢出攻擊B.釣魚攻擊C.暗門攻擊D.DDOS攻擊
89、電子商務(wù)系統(tǒng)除了面臨一般的信息系統(tǒng)所涉及的安全威脅之外,更容易成為不法分子的攻擊目標,其安全性需求普遍高于一般的信息系統(tǒng)。電子商務(wù)系統(tǒng)中的電子交易安全需求不包括()。A.交易的真實性B.交易的保密性和完整性C.交易的可撤銷性D.交易的不可抵賴性
90、(請作答此空)掃描是向目標端口發(fā)送FIN+URG+PUSH分組。按照RFC793的規(guī)定,目標系統(tǒng)應(yīng)該給所有關(guān)閉著的端口發(fā)送回一個RST分組。()掃描是向目標端口發(fā)送一個FIN分組。按照RFC793的規(guī)定,目標端口應(yīng)該給所有關(guān)閉著的端口發(fā)回一個RST分組,而打開著的端口則往往忽略這些請求。此方法利用了TCP/IP實現(xiàn)上的一個漏洞來完成掃描,通常只在基于UNIX的TCP/IP協(xié)議棧上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas樹
91、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本題)thenetwork.A.orB.ofC.inD.to
92、數(shù)字水印技術(shù)通過在數(shù)字化婀多媒體數(shù)據(jù)中嵌入隱蔽的水印標志,可以有效實現(xiàn)對數(shù)字多媒體數(shù)據(jù)的版權(quán)保護等功能。以下各項中,不屬于數(shù)字水印在數(shù)字版權(quán)保護中必須滿足的其本應(yīng)用需求的是()。A.安全性B.隱蔽性C.魯棒性D.可見性
93、工控系統(tǒng)廣泛應(yīng)用于電力、石化、醫(yī)藥、航天等領(lǐng)域,已經(jīng)成為國家關(guān)鍵基礎(chǔ)設(shè)施的重要組成部分。作為信息基礎(chǔ)設(shè)施的基礎(chǔ),電力工控系統(tǒng)安全面臨的主要威脅不包括()A.內(nèi)部人為風險B.黑客攻擊C.設(shè)備損耗D.病毒破壞
94、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(本題)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.orB.administratorC.editorD.attacker
95、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic(請作答此空)protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.routingB.forwardingC.transmissionD.management
96、數(shù)據(jù)庫中最小的加密單位是()A.數(shù)據(jù)庫B.表C.記錄D.字段
97、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown(作答此空)networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.exteriorB.internalC.centreD.middle
98、依據(jù)《計算機場地通用規(guī)范》(GB/T2887-2011),低壓配電間、不間斷電源室等屬于(請作答此空)。計算機機房屬于()。A.主要工作房間B.第一類輔助房間C.第二類輔助房間D.第三類輔助房間
99、安全備份的策略不包括()。A.所有網(wǎng)絡(luò)基礎(chǔ)設(shè)施設(shè)備的配置和軟件B.所有提供網(wǎng)絡(luò)服務(wù)的服務(wù)器配置C.網(wǎng)絡(luò)服務(wù)D.定期驗證備份文件的正確性和完整性
100、惡意軟件是目前移動智能終端上被不法份子利用最多、對用戶造成危害和損失最大的安全威脅類型。數(shù)據(jù)顯示,目前安卓平臺惡意軟件主要有()四種類型。A.遠程控制木馬、話費吸取、隱私竊取類和系統(tǒng)破壞類B.遠程控制木馬、話費吸取、系統(tǒng)破壞類和硬件資源消耗類C.遠程控制木馬、話費吸取、隱私竊取類和惡意推廣D.遠程控制木馬、話費吸取、系統(tǒng)破壞類和惡意推廣
參考答案與解析
1、答案:D本題解析:計算機犯罪現(xiàn)場是指計算機犯罪嫌疑人實施犯罪行為的地點和遺留有與計算機犯罪有關(guān)的痕跡、物品(包括電子數(shù)據(jù)、電子設(shè)備等)或其他物證的場所。
2、答案:B本題解析:許多與PKI相關(guān)的協(xié)議標準(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在X.509基礎(chǔ)上發(fā)展起來的。
3、答案:C本題解析:安全標記保護級的計算機信息系統(tǒng)可信計算基具有系統(tǒng)審計保護級所有功能。本級的主要特征是計算機信息系統(tǒng)可信計算基對所有主體及其所控制的客體(例如:進程、文件、段、設(shè)備)實施強制訪問控制。
4、答案:B本題解析:風險評估報告屬于信息安全風險分析階段的輸出報告。
5、答案:B本題解析:信息系統(tǒng)的安全保護等級分為以下五級:第一級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益造成損害,但不損害國家安全、社會秩序和公共利益。第二級,信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益產(chǎn)生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。第三級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。第四級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。第五級,信息系統(tǒng)受到破壞后,會對國家安全造成特別嚴重損害。對國家安全造成損害的至少在三級及三級以上。關(guān)于信息系統(tǒng)保護等級的試題每年都會出現(xiàn),一定要認真掌握。
6、答案:D本題解析:數(shù)字證書相當于電腦世界的身份證。當一個人想獲取數(shù)字證書時,他生成自己的一對密鑰,把公鑰和其他的鑒定證據(jù)送達證書授權(quán)機構(gòu)CA,CA將核實這個人的證明,來確定申請人的身份。如果申請人確如自己所聲稱的,CA將授予帶有申請人姓名、電子郵件地址和申請人公鑰的數(shù)字證書,并且該證書由CA用其私有密鑰做了數(shù)字簽名。當A要給B發(fā)送消息時,A必須得到B的數(shù)字證書,而非B的公鑰。A首先核實帶有CA公鑰的簽名,以確定是否為可信賴的證書。然后,A從證書上獲得B的公鑰,并利用公鑰將消息加密后發(fā)送給B。
7、答案:A本題解析:隱私保護技術(shù)可以分為三類:基于數(shù)據(jù)失真的隱私保護技術(shù)、基于數(shù)據(jù)加密的隱私保護技術(shù)、基于數(shù)據(jù)匿名化的隱私保護技術(shù)。
8、答案:A本題解析:Nessus是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。NMAP是一個網(wǎng)絡(luò)連接端掃描軟件,用來掃描網(wǎng)上電腦開放的網(wǎng)絡(luò)連接端。X-SCAN安全漏洞掃描工具。
9、答案:D本題解析:涉密信息系統(tǒng),劃分等級包括秘密、機密、絕密。
10、答案:C本題解析:
11、答案:D本題解析:風險評估能夠?qū)π畔踩鹿史阑加谖慈唬呀?jīng)度過的風險就不應(yīng)成為風險評估的基本要素。
12、答案:B本題解析:雙機熱備用于保證關(guān)鍵設(shè)備和服務(wù)的可用性。
13、答案:C本題解析:常見的掃描器工具有NMAP、Nessus、SuperScan。JohntheRipper屬于密碼破解工具;Netcat屬于遠程監(jiān)控工具;Tcpdump屬于網(wǎng)絡(luò)嗅探工具。
14、答案:B本題解析:對一個人進行識別時,主要個人特征認證技術(shù)有:指紋識別、聲音識別、筆跡識別、虹膜識別和手形等。
15、答案:C本題解析:刑法第二百八十六條(破壞計算機信息系統(tǒng)罪)違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴重的,處五年以下有期徒刑或者拘役;后果特別嚴重的,處五年以上有期徒刑。
16、答案:D本題解析:《全國人民代表大會常務(wù)委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定》規(guī)定,威脅互聯(lián)網(wǎng)運行安全的行為:(1)侵入國家事務(wù)、國防建設(shè)、尖端科學技術(shù)領(lǐng)域的計算機信息系統(tǒng)。(2)故意制作、傳播計算機病毒等破壞性程序,攻擊計算機系統(tǒng)及通信網(wǎng)絡(luò),致使計算機系統(tǒng)及通信網(wǎng)絡(luò)遭受損害。(3)違反國家規(guī)定,擅自中斷計算機網(wǎng)絡(luò)或者通信服務(wù),造成計算機網(wǎng)絡(luò)或者通信系統(tǒng)不能正常運行。威脅國家安全和社會穩(wěn)定的行為(1)利用互聯(lián)網(wǎng)造謠、誹謗或者發(fā)表、傳播其他有害信息,煽動顛覆國家政權(quán)、推翻社會主義制度,或者煽動分裂國家、破壞國家統(tǒng)一(2)通過互聯(lián)網(wǎng)竊取、泄露國家秘密、情報或者軍事秘密。(3)利用互聯(lián)網(wǎng)煽動民族仇恨、民族歧視,破壞民族團結(jié)。(4)利用互聯(lián)網(wǎng)組織邪教組織、聯(lián)絡(luò)邪教組織成員,破壞國家法律、行政法規(guī)實施。
17、答案:C本題解析:消息摘要算法5(MD5),把信息分為512比特的分組,并且創(chuàng)建一個128比特的摘要。試題答案:C
18、答案:A本題解析:脆弱性是對信息系統(tǒng)弱點的總稱。
19、答案:D本題解析:基于數(shù)據(jù)加密的技術(shù):采用加密技術(shù)在數(shù)據(jù)挖掘過程中隱藏敏感數(shù)據(jù)的方法。
20、答案:C本題解析:國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,包括對稱密碼算法:SMS4;簽名算法:ECDSA;密鑰協(xié)商算法:ECDH;雜湊算法:SHA-256;隨機數(shù)生成算法等。
21、答案:B本題解析:COBRA(Consultative,ObjectiveandBi-functionalRiskAnalysis)是一個基于專家系統(tǒng)的風險評估工具,它采用問卷調(diào)查的形式,主要有三個部分組成:問卷建立器、風險測量器和結(jié)果產(chǎn)生器。除此以外,還有@RISK、BDSS(TheBayesianDecisionSupportSystem)等工具。其他三種工具屬于基于國家或政府頒布的信息安全管理標準或指南建立風險評估工具。
22、答案:C本題解析:計算機網(wǎng)絡(luò)的劃分是根據(jù)網(wǎng)絡(luò)所基于的網(wǎng)絡(luò)拓撲,如總線網(wǎng)絡(luò),星型網(wǎng)絡(luò),環(huán)形網(wǎng)絡(luò),網(wǎng)狀網(wǎng)絡(luò),星型-總線網(wǎng)絡(luò),樹/分層拓撲網(wǎng)絡(luò)。網(wǎng)絡(luò)拓撲表示網(wǎng)絡(luò)中的設(shè)備看待相互之間物理關(guān)系的方式?!斑壿嫛边@個術(shù)語的使用在這里是很重要的。因為網(wǎng)絡(luò)拓撲和網(wǎng)絡(luò)中的物理層是獨立的,雖然聯(lián)網(wǎng)的計算機從物理上展現(xiàn)出來的是線型排列,但是如果他們通過一個集線器連接,這個網(wǎng)絡(luò)就是星型拓撲,而不是總線型拓撲。在這方面,肉眼看到的和網(wǎng)絡(luò)的運行特點是不一樣的。邏輯網(wǎng)絡(luò)拓撲不一定非要和物理布局一樣。網(wǎng)絡(luò)或許可以基于傳送數(shù)據(jù)的方法來劃分,這就包括數(shù)字網(wǎng)絡(luò)和模擬網(wǎng)絡(luò)。
23、答案:C本題解析:公鑰加密加密算法復(fù)雜且加解密效率低,一般只適用于少量數(shù)據(jù)的加密。
24、答案:B本題解析:DES分組長度為64比特,使用56比特密鑰對64比特的明文串進行16輪加密,得到64比特的密文串。而DES的子密鑰的長度是48位。這里要注意文的子密鑰,而不是密鑰。
25、答案:C本題解析:無線局域網(wǎng)鑒別和保密體系(WAPI)是一種安全協(xié)議,同時也是中國無線局域網(wǎng)安全強制性標準。
26、答案:D本題解析:數(shù)字簽名是可信的、不容易被偽造的、不容抵賴的,而且是不可改變的。
27、答案:C本題解析:從數(shù)據(jù)挖掘的角度,目前的隱私保護技術(shù)主要可以分為三類:(1)基于數(shù)據(jù)失真的隱私保護技術(shù);(2)基于數(shù)據(jù)加密的隱私保護技術(shù);(3)基于數(shù)據(jù)匿名化的隱私保護技術(shù)。
28、答案:B本題解析:《一般數(shù)據(jù)保護條例》是歐盟法規(guī)的重要組成部分,主要內(nèi)容是關(guān)于歐盟境內(nèi)的公民數(shù)據(jù)應(yīng)該如何被公司所使用,引入嚴格的新規(guī)則,以獲得人們對數(shù)據(jù)進行處理的同意。它由歐洲議會在2016年4月所批準,并且將在2018年5月正式實施。
29、答案:C本題解析:屏蔽子網(wǎng)方式配置方式安全性最高。
30、答案:D本題解析:數(shù)字水印必須滿足的基本應(yīng)用需求是安全性、隱蔽性、魯棒性。
31、答案:A本題解析:本題考查密碼學相關(guān)知識。1949年Shannon發(fā)表了《保密系統(tǒng)的通信理論》一文,為私鑰密碼系統(tǒng)建立了理論基礎(chǔ),從此密碼學成為一門科學。故本題選A。
32、答案:C本題解析:已知S盒的輸入為110011,取其輸入第一位和第六位數(shù)字為S盒的行11,即第3行,中間四位為S盒的列1001,即第9列,在S盒中查到第3行和第9列交叉的數(shù)字為4,其二進制輸出為0100。
33、答案:C本題解析:暫無解析
34、答案:B本題解析:增量備份:備份自上一次備份(包含完全備份、差異備份、增量備份)之后所有變化的數(shù)據(jù)(含刪除文件信息)。
35、答案:C本題解析:一些木馬常使用固定端口進行通信,比如冰河使用7626端口,BackOrifice使用54320端口等。
36、答案:D本題解析:CA是PKI的信任基礎(chǔ),CA負責簽發(fā)證書、管理和撤銷證書,包括證書的審批及備份等。
37、答案:C本題解析:滲入威脅:假冒、旁路、授權(quán)侵犯;植入威脅:木馬、陷阱。
38、答案:D本題解析:理論計算和分析表明,影響計算機電磁輻射強度的主要因素有:功率和頻率、與輻射源的距離、屏蔽狀況。
39、答案:C本題解析:計算機系統(tǒng)外部設(shè)備在工作時能夠通過地線、電源線、信號線、寄生電磁信號或諧波將有用信息輻射出去的過程,叫計算機的電磁泄漏。
40、答案:B本題解析:信息系統(tǒng)安全風險評估是信息安全保障體系建立過程中重要的評價方法和決策機制。
41、答案:D本題解析:數(shù)字證書通常包含用戶身份信息、持有者的公開密數(shù)字證書通常包含用戶身份信息、持有者的公開密鑰以及CA的數(shù)字簽名信息等。并沒有CA的公開密鑰。<span思源黑體cn=""normal";mso-ascii-font-family:="""思源黑體=""normal";mso-fareast-font-family:"思源黑體=""normal";mso-bidi-font-family:="""times=""new=""roman";color:white;mso-font-kerning:1.0pt;language:zh-cn;mso-style-textfill-type:=""solid;mso-style-textfill-fill-color:white;mso-style-textfill-fill-alpha:100.0%'=""style="box-sizing:border-box;-w
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度新能源車輛采購廉潔承諾3篇
- 2024挖掘機租賃及保養(yǎng)一體化服務(wù)合同范本3篇
- 2024年飼料添加劑采購合同
- 2024析產(chǎn)分家協(xié)議書范本:遺產(chǎn)分配與債務(wù)清償指南3篇
- 2024未成年人閱讀推廣與知識拓展服務(wù)合同3篇
- 2024期權(quán)協(xié)議書范本:期權(quán)投資顧問服務(wù)合同3篇
- 2024戰(zhàn)略采購戰(zhàn)略采購合同
- 2024承包施工合同范本
- D區(qū)2024年指定車位交易協(xié)議
- 2024權(quán)買賣合同協(xié)議書:新能源發(fā)電項目股權(quán)轉(zhuǎn)讓協(xié)議3篇
- 2024年杭州市中醫(yī)院高層次衛(wèi)技人才招聘筆試歷年參考題庫頻考點附帶答案
- 經(jīng)濟職業(yè)技術(shù)學院教務(wù)教學管理制度匯編(2024年)
- 小學生科普人工智能
- 肝臟的常見腫瘤的超聲診斷
- 閘門水力計算說明
- 大型塔器“立裝成段整體就位”工法
- 車輛使用授權(quán)書
- 常用函數(shù)圖像(1)
- 說明書ZWY-150(120)-45L煤礦用挖掘式裝載機
- 《鍋爐及鍋爐房設(shè)備》課程設(shè)計北京市某燃煤廠區(qū)蒸汽鍋爐房設(shè)計
- 單位局域網(wǎng)的建設(shè)—畢業(yè)論文
評論
0/150
提交評論