版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年软件水平考试-(中级)信息安全工程师考试题库答案+详解(图片大小可任意调节)第I卷一.全考点押密题库(共15题)1.Certificatesare(71)documentsattestingtothe(72)ofapublickeytoanindividualorotherentity.Theyallowverificationoftheclaimthatagivenpublickeydoesinfactbelongtoagivenindividual.Certificateshelppreventsomeonefromusingaphonykeyto(73)someoneelse.Intheirsimplestform,certificatescontainapublickeyandaname.Ascommonlyused,acertificatealsocontainsan(74)date,thenameoftheCAthatissuedthecertificate,aserialnumber,andperhapsotherinformation.Mostimportantly,itcontainsthedigital(75)ofthecertificateissuer.ThemostwidelyacceptedformatforcertificatesisX.509,thus,certificatescanbereadorwrittenbyanyapplicationcomplyingwithX.509.A.textB.dataC.digitalD.structured2.数据库中最小的加密单位是()A.数据库B.表C.记录D.字段3.图1所示为一种数字签名方案,网上传送的报文是(请作答此空),防止A抵赖的证据是()。A.PB.DA(P)C.EB(DA(P))D.DA4.网络安全预警的分级主要考虑两个要素:()与网络安全保护对象可能受到损害的程度。A.网络安全保护对象的重要程度B.网络安全保护对象的复杂程度C.网络安全保护对象的采购成本D.网络安全保护对象的承载用户数量5.TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(本题)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.orB.administratorC.editorD.attacker6.以下关于S/Key的说法不正确的是()。A.S/Key不合适用于身份认证B.S/key口令是一种一次性口令生成方案C.S/key口令可解决重放攻击D.S/Key协议的操作时基于客户端/服务器端模式7.TCP协议使用(请作答此空)次握手机制建立连接,当请求方发出SYN连接请求后,等待对方回答(),这样可以防止建立错误的连接。A.一B.二C.三D.四8.()负责研究制定鉴别与授权标准体系;调研国内相关标准需求。A.信息安全标准体系与协调工作组(WG1)B.涉密信息系统安全保密标准工作组(WG2)C.密码技术标准工作组(WG3)D.鉴别与授权工作组(WG4)9.TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis(请作答此空).NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.reliabilityB.flexibilityC.stabilityD.capability10.未授权的实体得到了数据的访问权,这属于对安全的(14)的破坏。A.机密性B.完整性C.合法性D.可用性11.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核。以下关于审计说法不正确的是()。A.审计是对访问控制的必要补充,是访问控制的一个重要内容,它的主要目的就是检测和阻止非法用户对计算机系统的入侵,并显示合法用户的误操作。B.审计是一种事先预防的手段保证系统安全,是系统安全的第一道防线。C.审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有必要。D.审计会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录与监控。12.计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取,以下关于计算机取证的描述中,错误的是()。A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据必须在开机的状态下进行B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点C.计算机取证包括对以磁性介质编码信息方式存储的计算机证据的保护、确认、提取和归档D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术13.下列关于数字签名的说法正确的是()A.数字签名是不可信的B.数字签名容易被伪造C.数字签名容易抵赖D.数字签名不可改变14.L2TP与PPTP是VPN的两种代表性协议,其区别之一是(59)。A.L2TP只适于IP网,传输PPP帧;PPTP既适于IP网,也适于非IP网,传输以太帧B.L2TP只适于IP网,传输以太帧;PPTP既适于IP网,也适于非IP网,传输PPP帧C.都传输PPP帧,但PPTP只适于IP网,L2TP既适于IP网,也适于非IP网D.都传输以太帧,但PPTP只适于IP网,L2TP既适于IP网,也适于非IP网15.以下关于VPN的叙述中,正确的是()。A.VPN通过加密数据保证通过公网传输的信息即使被他人截获也不会泄露B.VPN指用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN不能同时实现信息的认证和对身份的认证D.VPN通过身份认证实现安全目标,不具数据加密功能第I卷参考答案一.全考点押密题库1.答案:C解析:数字认证是一种证明个人或其他机构拥有某一公开密钥的数字文件。数字认证用于确定某一给定的公钥是否确实属于某个人或某个机构。数字认证有助于防止有人假冒别人的秘钥。形式最简单的数字认证包含一个公钥和一个用户名。通常,数字认证还包括有效期,发证机关名称,序列号,也许还包含其他信息。最重要的是,它包含了发证机关的数字签名。最普遍公认的数字认证标准是X.509国际标准,任何遵循X.509的应用程序都能读写遵循X.509标准的数字认证。2.答案:D解析:数据库中最小的加密单位是字段3.答案:C解析:EB(DA(P))是网上传送的报文,即A私钥加密的原文,被B公钥加密后传输到网上。DA(P)是被A私钥加密的信息,不可能被第三方篡改,所以可以看作A身份证明。4.答案:A解析:网络安全预警的分级主要考虑两个要素:网络安全保护对象的重要程度与网络安全保护对象可能受到损害的程度。5.答案:D6.答案:A解析:S/Key口令是一种一次性口令生成方案。S/Key可以对访问者的身份与设备进行综合验证。S/Key协议的操作时基于客户端/服务器端模式。客户端可以是任何设备,如普通的PC或者是有移动商务功能的手机。而服务器一般都是运行Unix系统。S/Key协议可以有效解决重放攻击。7.答案:C解析:TCP协议是一种可靠的、面向连接的协议,通信双方使用三次握手机制来建立连接。当一方收到对方的连接请求时,回答一个同意连接的报文,这两个报文中的SYN=1,并且返回的保温当中还有一个ACK=1的信息,表示是一个确认报文。8.答案:D解析:鉴别与授权工作组(WG4)负责研究制定鉴别与授权标准体系;调研国内相关标准需求。9.答案:B解析:传统的IP数据包转发分析目的IP地址,该地址包含在每个从源到最终目的地的网络层数据包的头部。一个路由器的分析目的IP地址,该地址独立在网络中的每跳。动态路由协议或静态配置构建数据库,该数据数据库需要分析目的IP地址(路由表)。实施传统的IP路由的过程也叫作基于目的地的逐条单播路由。虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性。新技术是因此需要地址和扩展一个基于ip的网络基础设施的功能。第一章集中在识别一种新的架构的限制条件和反馈,该架构众所周知是多协议标签交换,它为其中的一些限制条件提供解决方案。10.答案:A解析:机密性(Confidentiality)定义:确保只有经授权(authorized)的人才能存取信息;11.答案:B解析:审计和监控是实现系统安全的最后一道防线,处于系统的最高层。审计作为一种事后追查的手段来保证系统的安全,它对涉及系统安全的操作做一个完整的记录。12.答案:A解析:计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。计算机取证时首先必须隔离目标计算机系统,不给犯罪嫌疑人破坏证据的机会。避免出现任何更改系统设置、损坏硬件、破坏数据或病毒感染的情况。对现场计算机的一个处理原则是,已经开机的计算机不要关机,关机的计算机不要开机。如果现场计算机处于开机状态,应避免激活屏幕保护程序。同时应检查正在进行的程序操作,如果发现系统正在删除文件、格式化、上传文件、系统自毁或进行其他危险活动,立即切断电源。13.答案:D解析:略14.答案:C解析:L2TP与PPTP是VPN的两种代表性协议,都封装PPP帧,但PPTP只适于IP网,L2TP既适于IP网,也适于非IP网。15.答案:A解析:VPN即虚拟专用网,它是依靠ISP(Internet服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。第II卷一.全考点押密题库(共15题)1.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()A.BLP模型B.HRU模型C.BN模型D.基于角色的访问控制模型2.业务连续性管理框架中,确定BCM战略不包括以下哪个内容()。A.事件的应急处理计划B.连续性计划C.识别关键活动D.灾难恢复计划3.《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中(请作答此空)不属于威胁互联网运行安全的行为;()不属于威胁国家安全和社会稳定的行为。A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D.利用互联网销售伪劣产品或者对商品、服务作虚假宣传4.《中华人民共和国刑法》(2015修正)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处(27)有期徒刑或者拘役。A.一年以上B.三年以下C.五年以上D.三年以上七年以下5.安全电子交易协议SET是由VISA和Mastercard两大信用卡组织联合开发的电子商务安全协议,以下关于SET的叙述中,正确的是()。A.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性B.SET不需要可信第三方认证中心的参与C.SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性D.SET协议主要使用的技术包括:流密码、公钥密码和数字签名等6.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(12)。A.动态化原则B.木桶原则C.等级性原则D.整体原则7.一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M8.A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M’=KBpub(KApri(M))。B方收到密文,正确的解决方案是()A.KBpub(KApri(M‘))B.KBpub(KApub(M‘))C.KApub(KBpri(M‘))D.KBpri(KApri(M‘))9.A.当前连接数据库的用户数量B.当前连接数据库的用户名C.当前连接数据库的用户口令D.当前连接的数据库名10.在访问因特网时,为了防止Wb页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A.将要访问的Wb站点按其可信度分配到浏览器的不同安全区域B.利用SSL访问Web站点C.在浏览器中安装数字证书D.利用IP安全协议访问Web站点11.关于MySQL安全,以下做法不正确的是()。A.设置sy1用户,并赋予mysql库user表的存取权限B.尽量避免以root权限运行MySQLC.删除匿名账号D.安装完毕后,为root账号设置口令12.如果一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查,则这种威胁属于(53)。A.假冒B.授权侵犯C.旁路控制D.陷门13.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级14.普遍认为,()位长的椭圆曲线密码的安全性相当于1024位的RSA密码。A.128B.64C.160D.25615.安全电子邮件使用()协议。A.PGPB.HTTPSC.MIMED.DES第II卷参考答案一.全考点押密题库1.答案:B解析:70年代末,M.A.Harrison,W.L.Ruzzo和J.D.UIIman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的HRU访问控制模型。1989年Brewer和Nash提出的兼顾保密性和完整性的安全模型,又称BN模型。主要用来解决商业中的利益冲突问题,目标是防止利益冲突的发生。中医墙模型对数据的访问控制是根据主体已经具有的访问权力来确定是否可以访问当前数据。安全模型的表现力各不相同,如BLP和Biba是多级安全模型,用安全级别区分系统中对象,用安全级别间的关系来控制对对象的操作,主要侧重于读操作和写操作等有限的几个操作,属于强制访问控制;有的可以用不同的配置满足不同的安全需求,如RBAC模型可以用不同的班置实现自主访问控制和强制访问控制,DTE模型可以用来限定特权操作。2.答案:C解析:业务连续性管理(businesscontinuitymanagement,BCM)找出组织有潜在影响的威胁及其对组织业务运行的影响,通过有效的应对措施来保护组织的利益、信誉、品牌和创造价值的活动,并为组织提供建设恢复能力框架的整体管理过程。确定BCM战略具体包括事件的应急处理计划、连续性计划和灾难恢复计划等内容。3.答案:D解析:《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁互联网运行安全的行为:(1)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;(2)故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;(3)违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。威胁国家安全和社会稳定的行为:(1)利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;(2)通过互联网窃取、泄露国家秘密、情报或者军事秘密;(3)利用互联网煽动民族仇恨、民族歧视,破坏民族团结;(4)利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。4.答案:B解析:《中华人民共和国刑法》(2015修正)对计算机犯罪的规定如下:第二百八十五条【非法侵入计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。试题答案:B5.答案:C解析:5天修炼,7.2.3SET协议。安全电子交易(SecureElectronicTransaction,SET)。它采用公钥密码体制和X.509数字证书标准,主要用于保障网上购物信息的安全性。SET协议不关心应用的互通性。SET协议提供了消费者、商家和银行之间的认证。SET协议安全程度很高,它结合了DES、RSA、SSL、S-HTTP等技术,提高了交易的安全性。还使用了秘密密钥、公共密钥、数字信封、多密钥对、双重签名。6.答案:B解析:略7.答案:B解析:先对M进行E加密变换为密文,再进行D解密还原为明文M。8.答案:C解析:接收方B接收到密文M’后,首先用自己的私钥对m’进行解密,即KBpri(M‘),然后再用发送方A的公钥KApub对KBpri(M‘)进行解密,得到KApub(KBpri(M‘))。9.答案:B10.答案:A解析:将要访问的Web站点按其可信度分配到浏览器的不同安全域,可以防范Web页面中的恶意代码。11.答案:A解析:由于MySQL中可以通过更改mysql数据库的user表进行权限的增加、删除、变更等操作。因此,除了root以外,任何用户都不应该拥有对user表的存取权限(SELECT、UPDATE、INSERT、DELETE等),避免带来系统的安全隐患。12.答案:D解析:陷门:是在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。授权侵犯:又称内部威胁,授权用户将其权限用于其他未授权的目的。旁路控制:攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”,利用这些“特征”,攻击者绕过防线守卫者渗入系统内部。试题答案:D13.答案:D解析:计算机信息系统安全保护等级划分准则(GB17859-1999)。用户自主保护级本级的计算机信息系统可信计算机通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。安全标记保护级本级的计算机信息系统可信计算机具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。结构化保护级本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。访问验证保护级本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。14.答案:C解析:普遍认为,160位长的椭圆曲线密码的安全性相当于1024位的RSA密码。15.答案:A解析:标准的电子邮件协议使用的SMTP、PoP3或者IMAP。这些协议都是不能加密的。而安全的电子邮件协议使用PGP加密。第III卷一.全考点押密题库(共15题)1.()负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准。A.信息安全标准体系与协调工作组(WG1)B.涉密信息系统安全保密标准工作组(WG2)C.密码技术标准工作组(WG3)D.鉴别与授权工作组(WG4)2.TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol(请作答此空)switching,thatprovidessolutionssomeoftheserestrictions.A.costB.castC.markD.label3.已知DES算法S盒如下:如果该S盒的输入为100011,则其二进制输出为()。A.1111B.1001C.0100D.01014.针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离。物理隔离的思想是(60),隔离网闸的主要实现技术不包括(61)。A.实时开关技术B.单向连接技术C.网络开关技术D.隔离卡技术5.对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。A.最小特权原则B.木桶原则C.等级化原则D.最小泄漏原则6.IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和他有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。A.①②⑤③④B.①②③④⑤C.①②④③⑤D.②①⑤③④7.扫描技术(62)。A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具8.()是对信息系统弱点的总称,是风险分析中最重要的一个环节。A.脆弱性B.威胁C.资产D.损失9.S盒是DES中唯一的非线性部分,DES的安全强度主要取决于S盒的安全强度。DES中有(67)个S盒,其中(68)。A.2B.4C.6D.810.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。A.SM2B.BSM3C.SM4D.SM911.下面选项关于编制应急响应预案说法错误的是()A.应急响应预案应当描述支持应急操作的技术能力,并适应机构要求B.应急响应预案需要在详细程度和灵活程度之间取得平衡,通常是计划越简单,其方法就越缺乏弹性和通用性C.预案编制者应当根据实际情况对其内容进行适当调整、充实和本地化,以更好地满足组织特定系统、操作和机构需求D.预案应明确、简洁、易于在紧急情况下执行,并尽量使用检查列表和详细规程12.以下关于网络钓鱼的说法中,不正确的是()。A.网络钓鱼属于社会工程攻击B.网络钓鱼与Web服务没有关系C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站D.网络钓鱼融合了伪装、欺骗等多种攻击方式13.Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(71),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown(72)networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork(73)—andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller(74)areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand(75)tospendonsecurity.A.usersB.campusesC.companiesD.networks14.以下选项中,不属于生物识别方法的是()。A.掌纹识别B.个人标记号识别C.人脸识别D.指纹识别15.被动攻击通常包含()A.拒绝服务攻击B.欺骗攻击C.窃听攻击D.数据驱动攻击第III卷参考答案一.全考点押密题库1.答案:B解析:涉密信息系统安全保密标准工作组负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准。2.答案:D解析:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026北京电影学院招聘13人笔试模拟试题及答案解析
- 数学六 两、三位数的加法和减法第4课时教案设计
- 第2节 绘制美丽的图形教学设计小学信息技术泰山版六年级下册-泰山版
- 鲁教版(2019)高中地理 必修二 4.3 海洋权益与海洋发展战略 教学设计
- 2026广西梧州市龙圩区招(补)录城镇公益性岗位人员11人备考题库及参考答案详解(预热题)
- 2026四川广元市妇幼保健院招聘部分岗位工作人员的8人备考题库及参考答案详解(综合卷)
- 2026合肥源创新人才发展有限公司社会招聘5人备考题库及一套参考答案详解
- 2026年上半年长信保险经纪(四川)有限公司第二批人员招聘1人备考题库及答案详解【新】
- 2026江苏南通如东县岔河镇村卫生室工作人员招聘2人备考题库及参考答案详解(黄金题型)
- 2025-2030海关监管科技应用嵌套供需动态投资评估规划前景分析
- python程序设计 课件全套 董付国 第1-12章 初识python-程序设计案例分析
- 兰州市2023年中考:《化学》科目考试真题与参考答案
- 肺动脉内膜肉瘤读片 完整版
- IE工业工程改善培训课件
- 基于单片机的SPWM逆变电源设计
- 咬合桩等效地连墙计算-MRH
- 体育考研《运动生理学》王瑞元版备考复习题库(核心题)
- 表面工程复合电镀
- GB/T 8424.2-2001纺织品色牢度试验相对白度的仪器评定方法
- 劳务派遣服务方案
- 硬笔书法全册教案共20课时
评论
0/150
提交评论