2024年全国软件水平考试之中级信息安全工程师考试黑金试卷详细参考解析_第1页
2024年全国软件水平考试之中级信息安全工程师考试黑金试卷详细参考解析_第2页
2024年全国软件水平考试之中级信息安全工程师考试黑金试卷详细参考解析_第3页
2024年全国软件水平考试之中级信息安全工程师考试黑金试卷详细参考解析_第4页
2024年全国软件水平考试之中级信息安全工程师考试黑金试卷详细参考解析_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、2017年6月1日,()开始施行。A.中华人民共和国计算机信息系统安全保护条例B.计算机信息系统国际联网保密管理规定C.中华人民共和国网络安全法D.中华人民共和国电子签名法

2、()技术在分析包头的基础上,增加了对应用层的分析,是一种基于应用层的流量检测和控制技术。A.DPIB.KPIC.SPID.ISP

3、国家对密码实行分类管理,密码分为()。其中,核心密码、普通密码用于保护国家秘密信息。A.核心密码、普通密码和商用密码B.核心密码、普通密码和民用密码C.核心密码、一般密码和民用密码D.核心密码、商用密码和民用密码

4、对于C2及以上安全级别的计算机系统来讲,()是其必备的安全机制。A.审计功能B.过滤功能C.记录功能D.安全功能

5、如果发送方使用的加密密钥和接收方使用的解密秘钥不相同,从其中一个秘钥难以推出别一个秘钥,这样的系统称为()。A.公钥加密系统B.单秘钥加密系统C.对称加密系统D.常规加密系统

6、假定资产价值:A1=4;威胁发生概率T1=2;脆弱性严重程度V1=3。根据表1和表2可知安全事件发生的可能性为(请作答此空);安全事件发生可能性等级为()。A.5B.6C.9D.12

7、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括()。A.交易的真实性B.交易的保密性和完整性C.交易的可撤销性D.交易的不可抵赖性

8、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于()。A.二级及二级以上B.三级及三级以上C.四级及四级以上D.五级

9、利用公开密钥算法进行数据加密时,采用的方式是()。A.发送方用公开密钥加密,接收方用公开密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用公开密钥加密,接收方用私有密钥解密D.发送方用私有密钥加密,接收方用公开密钥解密

10、入侵检测系统(IDS)的构成具有一定的相似性,基本上都是由固定的部件组成。其中,()属于入侵检测系统的核心部分。A.信息采集部件B.入侵分析部件C.入侵响应部件D.检测规则和特征模型

11、以下关于CA认证中心说法正确的是:()。A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

12、SiKey口令是一种一次性口令生成方案,它可以对抗()。A.恶意代码木马攻击B.拒绝服务攻击C.协议分析攻击D.重放攻击

13、计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()。A.C1B.C2C.B1D.B2

14、Android使用()作为操作系统A.WindowsB.ChromeOSC.LinuxD.Mac

15、明密文链接方式(PlaintextandCiphertextBlockChaining)中,设定明文M=(M1,M2,…,Mn),密文C=(C1,C2,…,Cn),则对应公式如下:以下说法错误的是()。A.Mi发生一位错误时,以后密文全都错误B.Ci发生一位错误时,以后密文全都错误C.当Mi或Ci中发生一位错误时,只影响邻接的有限密文D.明密文链接方式错误传播无界

16、某网站向CA中请了数字证书,用户通过()来验证网站的真伪。A.CA的签名B.证书中的公钥C.网站的私钥D.用户的公钥

17、IDS是一类重要的安全技术,其基本思想是(63),与其它网络安全技术相比,IDS的特点包含(本题)。A.准确度高B.防木马效果最好C.不能发现内部误操作D.能实现访问控制

18、病毒的引导过程不包含()。A.保证计算机或网络系统的原有功能B.窃取系统部分内存C.使自身有关代码取代或扩充原有系统功能D.删除引导扇区

19、网络安全预警的分级主要考虑两个要素:()与网络安全保护对象可能受到损害的程度。A.网络安全保护对象的重要程度B.网络安全保护对象的复杂程度C.网络安全保护对象的采购成本D.网络安全保护对象的承载用户数量

20、按照密码系统对明文的处理方法,密码系统可以分为()。A.置换密码系统和易位密码系统B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分组密码系统和序列密码系统

21、以下关于认证技术的描述中,错误的是()。A.身份认证是用来对信息系统中实体的合法性进行验证的方法B.消息认证能够验证消息的完整性C.数字签名是十六进制的字符串D.指纹识别技术包括验证和识别两个部分

22、数字信封技术能够()。A.隐藏发送者的真实身份B.保证数据在传输过程中的安全性C.对发送者和接收者的身份进行认证D.防止交易中的抵赖发生

23、a=17,b=2,则满足a与b取模同余的是()。A.4B.5C.6D.7

24、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中(请作答此空)不属于威胁互联网运行安全的行为;()不属于威胁国家安全和社会稳定的行为。A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D.利用互联网销售伪劣产品或者对商品、服务作虚假宣传

25、信息系统安全管理强调按照"三同步"原则进行,即()、同步建设、同步运行。A.同步实施B.同步发布C.同步设计D.同步部署

26、以下选项中,不属于生物识别中的表明身体特征方法的是()。A.掌纹识别B.行走步态C.人脸识别D.人体气味

27、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。PKI提供的核心服务不包括了哪些信息安全的要求()。PKI技术的典型应用不包含(请作答此空)。A.安全电子邮件B.匿名登陆C.安全Web服务D.VPN应用

28、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic(请作答此空)protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A.routingB.forwardingC.transmissionD.management

29、SHA-1算法对输入按()位进行分组,并以分组为单位进行处理。A.264B.160C.1024D.512

30、SSH协议是在传输层与应用层之间的加密隧道应用协议,组成SSH的三部分(层次)不包括(请作答此空)。SSH的()负责进行服务器认证、数据机密性、信息完整性等方面的保护A.传输层协议B.用户认证协议C.连接协议D.应用层协议

31、电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录。与传统证据一样,电子证据必须是可信、准确、完整、符合法律法规的。同时,电子证据与传统证据不同,相对于传统证据,()不是电子证据的特点。A.高科技性B.直观性C.易破坏性D.无形性

32、以下漏洞分类标准中,()公布了前十种Web应用安全漏洞,成为扫描器漏洞工具参考的主要标准。A.CVEB.CVSSC.OWASPD.CNNVD

33、业务连续性管理框架中,确定BCM战略不包括以下哪个内容()。A.事件的应急处理计划B.连续性计划C.识别关键活动D.灾难恢复计划

34、电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录。其中,电子证据很容易被篡改、删除而不留任何痕迹。是指电子证据的()特性。A.高科技性B.直观性C.易破坏性D.无形性

35、以下说法不正确的是()A.扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果。大多数反病毒软件同时包含多个扫描器。B.恶意行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为。C.基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特征或行为,但是这可能会给系统带来安全问题。D.在恶意代码检测技术中,沙箱技术会破坏主机上或其他程序数据。

36、在Windows命令窗口中输入()命令,可看到如图1所示的结果。A.ipconfig/allB.routeprintC.tracert-dD.nslookup

37、下面关于跨站攻击描述不正确的是()。A.跨站脚本攻击指的是恶意攻击者向Web页里面插入恶意的Html代码B.跨站脚本攻击简称XSSC.跨站脚本攻击者也可称作CSSD.跨站脚本攻击是主动攻击

38、数字水印技术通过在数字化婀多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的其本应用需求的是()。A.安全性B.隐蔽性C.鲁棒性D.可见性

39、在《重要信息系统灾难恢复指南》中,最高级的灾难恢复能力是()A.备用场地支持B.电子传输及完整设备支持C.数据零丢失和远程集群支持D.实时数据传输及完整设备支持

40、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M'=KB公开(KA秘密(M))。B方收到密文的解密方案是()。A.KB公开(KA秘密(M'))B.KA公开(KA公开(M'))C.KA公开(KB秘密(M'))D.KB秘密(KA秘密(M'))

41、在我国,对于不具有合法性的证据是否予以排除,客观上存在着一个利益衡量的问题。以下说法不正确的是()。A.通过窃录方式获得的电子证据不予采纳B.通过非法搜查、扣押等方式获得的电子证据,情节严重的一般不予采纳C.通过核证程序得来的电子证据,在电子商务纠纷案件中不予采纳D.通过非法软件得来的电子证据,在民事诉讼中一般不予采纳

42、以下漏洞扫描工具中,()提供基于Windows的安全基准分析。A.COPSB.TigerC.MBSAD.Nmap

43、选择明文攻击是指()A.仅知道一些密文B.仅知道一些密文及其所对应的明文C.可得到任何明文的密文D.可得到任何密文的明文

44、Digitalcertificateisanidentitycardcounterpartinthe(请作答此空)society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.computerB.humanC.materialisticD.relation

45、在PKI中,不属于CA的任务是()。A.证书的颁发B.证书的审批C.证书的备份D.证书的加密

46、应用代理是防火墙提供的主要功能之一,其中应用代理的功能不包括()。A.鉴别用户身份B.访问控制C.阻断用户与服务器的直接联系D.防止内网病毒传播

47、67mod119的逆元是()。A.52B.67C.16D.19

48、有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为()。A.动态化原则B.木桶原则C.等级性原则D.整体原则

49、TCP协议使用(此空作答)次握手过程建立连接,这种方法可以防止()。A.一B.二C.三D.四

50、只备份上次备份后有变化的数据,属于数据备份类型的()。A.完全备份B.增量备份C.差分备份D.按需备份二、多选题

51、TCP协议使用(此空作答)次握手过程建立连接,这种方法可以防止()。A.一B.二C.三D.四

52、分析操作系统安全性最精确的方法是()。A.形式化验证B.非形式化确认C.入侵分析D.软件测试

53、常见的入侵检测系统的体系结构中,()方式比较合适发现系统账号变动、重启等入侵。A.基于主机型入侵检测系统B.基于网络型入侵检测系统C.分布式入侵检测系统D.跨子网入侵检测系统

54、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。A.数字证书和PKI系统相结合B.对称密码体制和MD5算法相结合C.公钥密码体制和单向安全Hash函数算法相结合D.公钥密码体制和对称密码体制相结合

55、刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,处()有期徒刑。A.三年以上B.十年以下C.五年以上D.五年以下

56、特洛伊木马攻击的威胁类型属于()。A.授权侵犯威胁B.渗入威胁C.植入威胁D.旁路控制威胁

57、甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。A.注册中心RAB.国家信息安全测评认证中心C.认证中心CAD.国际电信联盟ITU

58、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中()不属于威胁互联网运行安全的行为;(请作答此空)不属于威胁国家安全和社会稳定的行为。A.通过互联网窃取、泄露国家秘密、情报或者军事秘密B.利用互联网煽动民族仇恨、民族歧视,破坏民族团结C.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施D.利用互联网侮辱他人或者捏造事实诽谤他人

59、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()。A.版权保护B.票据防伪C.证据篡改鉴定D.图像增强

60、隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于()。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术

61、依据《计算机场地通用规范》(GB/T2887-2011),低压配电间、不间断电源室等属于(请作答此空)。计算机机房属于()。A.主要工作房间B.第一类辅助房间C.第二类辅助房间D.第三类辅助房间

62、某网站向CA中请了数字证书,用户通过()来验证网站的真伪。A.CA的签名B.证书中的公钥C.网站的私钥D.用户的公钥

63、以下关于安全套接字层协议(SSL)的叙述中,错误的是()。A.是一种应用层安全协议B.为TCP/IP口连接提供数据加密C.为TCP/IP连接提供服务器认证D.提供数据安全机制

64、对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则以下是椭圆曲线11平方剩余的是()。A.x=1B.x=3C.x=6D.x=9

65、可以被数据完整性机制防止的攻击方式是()。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏

66、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(本题)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.orB.administratorC.editorD.attacker

67、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中()不属于威胁社会主义市场经济秩序和社会管理秩序的行为;(请作答此空)不属于威胁个人、法人和其他组织的人身、财产等合法权利的行为。A.利用互联网侮辱他人或者捏造事实诽谤他人B.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密C.利用互联网进行盗窃、诈骗、敲诈勒索D.利用互联网销售伪劣产品或者对商品、服务作虚假宣传

68、《中华人民共和国网络安全法》规定,(请作答此空)负责统筹协调网络安全工作和相关监督管理工作。国务院()依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。A.国务院电信主管部门B.工业和信息化部主管部门C.公安部门D.国家网信部门

69、《中华人民共和国密码法》于()生效。A.2019年12月31日B.2020年1月1日C.2020年12月31日D.2020年1月31日

70、安全模型WPDRRC模型中,具有6个环节和3大要素,()表示反击。WPDRRC模型中具有层次关系的三大要素分别是(请作答此空)。A.保护、检测、反应B.人员、政策和技术C.检测、反应、恢复D.预警、检测、反击

71、一般情况下,核心涉密人员的脱密期为()A.1年至2年B.2年至3年C.5年至6年D.3年至5年

72、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。PKI提供的核心服务不包括了哪些信息安全的要求()。PKI技术的典型应用不包含(请作答此空)。A.安全电子邮件B.匿名登陆C.安全Web服务D.VPN应用

73、在以下网络威胁中()不属于信息泄露。A.数据窃听B.流量分析C.偷窃用户帐号D.暴力破解

74、Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()。A.本地帐号B.来宾帐号C.域帐号D.局部帐号

75、常见的误用检测方法中,()将入侵看成一个个的事件序列,分析主机或者网络中的事件序列,使用概率公式推断是否发生入侵。A.基于条件概率的误用检测B.基于状态迁移的误用检测C.基于键盘监控的误用检测D.基于规则的误用检测

76、信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和()。A.信息来源B.决策机制C.处理依据D.衡量指标

77、如果该S盒的输入110011,则其二进制输出为()。A.0110B.1001C.0100D.0101

78、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(本题)thenetwork.A.orB.ofC.inD.to

79、信息系统安全风险评估是信息安全保障体系建立过程中重要的()和决策机制。A.信息来源B.评价方法C.处理依据D.衡量指标

80、PKI由多个实体组成,其中管理证书发放的是(),证书到期或废弃后的处理方法是(请作答此空)。A.删除B.标记无效C.放于CRL并发布D.回收放入待用证书库

81、在DES加密算法中,密钥长度和被加密的分组长度分别是()。A.56位和64位B.56位和56位C.64位和64位D.64位和56位

82、入侵检测系统(IDS)的构成具有一定的相似性,基本上都是由固定的部件组成。其中,()属于入侵检测系统的核心部分。A.信息采集部件B.入侵分析部件C.入侵响应部件D.检测规则和特征模型

83、已知DES算法S盒见表1所示:如果该S盒的输入为100010,则其二进制输出为()。A.0110B.1001C.0100D.0101

84、普遍认为,()位长的椭圆曲线密码的安全性相当于1024位的RSA密码。A.128B.64C.160D.256

85、以下四个选项中,()属于网络安全渗透测试工具。A.BackTrack5B.pingC.tracertD.traceroute

86、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从(请作答此空)角度,计算机犯罪是指以计算机资产作为犯罪对象的行为。从()角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪。A.犯罪工具角度B.犯罪关系角度C.资产对象角度D.信息对象角度

87、2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日

88、以下选项中,不属于生物识别中的表明身体特征方法的是()。A.掌纹识别B.行走步态C.人脸识别D.人体气味

89、以下对跨站脚本攻击(XSS)的解释最准确的一项是()。A.引诱用户点击虚假网络链接的一种攻击方法B.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C.一种很强大的木马攻击手段D.将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的

90、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是()。A.计算机犯罪具有隐蔽性B.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段C.计算机犯罪具有很强的破坏性D.计算机犯罪没有犯罪现场

91、属于散布险情、疫情、警情等违法有害信息的是()。A.某甲路过某地火灾现场,拍照、视频并上传到个人空间B.某乙从医院病友处听到某新型禽流感发生的消息,发布在朋友圈C.某丙聚集朋友在飞机上打牌,说出"炸弹"等牌语D.某丁公务员考试未中,发帖怀疑结果内定

92、按照密码系统对明文的处理方法,密码系统可以分为()。A.置换密码系统和易位密码系统B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分组密码系统和序列密码系统

93、当攻击者连接到蜜罐的TCP/25端口时,就会收到一个由蜜罐发出的代表Sendmail版本号的标识。这种蜜罐的配置方式为()。A.诱骗服务B.弱化系统C.强化系统D.用户模式服务器

94、工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()A.内部人为风险B.黑客攻击C.设备损耗D.病毒破坏

95、未授权的实体得到了数据的访问权,这属于对安全的()的破坏。A.机密性B.完整性C.合法性D.可用性

96、以下有关信息安全管理员职责的叙述,不正确的是()。A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全应用程序D.信息安全管理员应该对安全设备进行优化配置

97、网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于();拒绝服务攻击事件、后门攻击事件、漏洞攻击事件属于(请作答此空)。A.有害程序事件B.网络攻击事件C.信息破坏事件D.信息内容安全事件

98、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas(请作答此空)network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“logical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.mainlineB.busC.trunkD.hybrid

99、()应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成。A.备份记录B.备份设备C.恢复记录D.恢复设备

100、对任何给定的hash函数值h,找到满足H(x)=h的x在计算上是不可行的。这是hash函数的()特性。A.单向性B.抗弱碰撞性C.可逆性D.抗强碰撞性

参考答案与解析

1、答案:C本题解析:《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。

2、答案:A本题解析:DPI技术在分析包头的基础上,增加了对应用层的分析,是一种基于应用层的流量检测和控制技术。VPN产品类型、特点、要求参见表10-3-1。表10-3-1VPN产品特点注1:IPSecVPN各类性能要求的前提是,以太帧分别为64、1428字节(IPv6为1408字节)。注2:线速指网络设备接口处理器或接口卡和数据总线间所能吞吐的最大数据量。

3、答案:A本题解析:国家对密码实行分类管理,密码分为核心密码、普通密码和商用密码。核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。

4、答案:A本题解析:对于C2及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制。

5、答案:A本题解析:公钥加密系统又称之为非对称加密系统,其使用的加密密钥和解密密钥不同,从其中的一个密钥难以推出另一个密钥。

6、答案:C本题解析:查询安全事件发生可能性表,即可得到安全事件发生的可能性;查询安全事件发生可能性等级划分表即可得到安全事件发生可能性等级。

7、答案:C本题解析:电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性。交易的可撤销性不属于电子商务交易安全需求。

8、答案:B本题解析:信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。对国家安全造成损害的至少在三级及三级以上。关于信息系统保护等级的试题每年都会出现,一定要认真掌握。

9、答案:C本题解析:本题考查公钥密码体制相关知识。公钥密码体制又称为非对称密码体制,其基本原理是在加密和解密过程中使用不同的密钥处理方式,其中加密密钥可以公开,而只需要把解密密钥安全存放即可。在进行加解密时,发送方用对方的公钥加密,接收方用自己的私钥解密。故本题选C。

10、答案:B本题解析:基于入侵检测技术的入侵检测系统一般由信息采集部件、入侵分析部件与入侵响应部件组成。入侵分析部件是入侵检测系统的核心部分,在接收到信息采集部件收集的格式化信息后,按着部件内部的分析引擎进行入侵分析,分析引擎的类型不同,所需的格式化信息也不同,当信息满足了引擎的入侵标准时就触发了入侵响应机制。

11、答案:C本题解析:CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份。

12、答案:D本题解析:一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。

13、答案:A本题解析:在书中55页提及了TCSEC评估标准,在这个标准中将计算机系统按照访问控制系统实现的安全级别进行分级,这和我国使用计算机系统的安全级别是类似的,分为四组七个等级:具体为D、C(C1、C2)、B(B1、B2、B3)和A(1),安全级别从左到右逐步提高,各级间向下兼容。1)D级别是最低的安全级别,对系统提供最小的安全防护。系统的访问控制没有限制,无需登陆系统就可以访问数据,这个级别的系统包括DOS,WINDOWS98等。2)C级别有两个子系统,C1级和C2。C1级称为选择性保护级(DiscrtionarySecurityProtection)可以实现自主安全防护,对用户和数据的分离,保护或限制用户权限的传播。C2级具有访问控制环境的权力,比C1的访问控制划分的更为详细,能够实现受控安全保护、个人帐户管理、审计和资源隔离。这个级别的系统包括UNIX、LINUX和WindowsNT系统。C级别属于自由选择性安全保护,在设计上有自我保护和审计功能,可对主体行为进行审计与约束。3)B级别包括B1、B2和B3三个级别,B级别能够提供强制性安全保护和多级安全。强制防护是指定义及保持标记的完整性,信息资源的拥有者不具有更改自身的权限,系统数据完全处于访问控制管理的监督下。B1级称为标识安全保护(LabeledSecurityProtection)。B2级称为结构保护级别(SecurityProtection),要求访问控制的所有对象都有安全标签以实现低级别的用户不能访问敏感信息,对于设备、端口等也应标注安全级别。B3级别称为安全域保护级别(SecurityDomain),这个级别使用安装硬件的方式来加强域的安全,比如用内存管理硬件来防止无授权访问。4)A级别只有A1,这一级别,A级别称为验证设计级(VerityDesign),是目前最高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免出现安全隐患。

14、答案:C本题解析:Android使用Linux作为操作系统

15、答案:C本题解析:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误。这种现象称为错误传播无界。因此只有C选项错误。

16、答案:A本题解析:数字证书能验证实体身份,而验证证书有效性的主要是依据数字证书所包含的证书签名。

17、答案:C本题解析:IDS的基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络是否被攻击及何种攻击。但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,并且对网络内部的误操作不能准确判断。

18、答案:D本题解析:病毒的引导过程包括:(1)驻留内存病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间,有的病毒不驻留内存。(2)窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。(3)恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的。

19、答案:A本题解析:网络安全预警的分级主要考虑两个要素:网络安全保护对象的重要程度与网络安全保护对象可能受到损害的程度。

20、答案:D本题解析:按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统。

21、答案:C本题解析:数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是0和1的数字串,因消息而异。

22、答案:B本题解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。

23、答案:B本题解析:整数a、b关于模n是同余的充分必要条件是n整除|b-a|,记为n|b-a。b-a=17-2=15,n能整除15的值,在四个选项中只有5。

24、答案:D本题解析:《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁互联网运行安全的行为:(1)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;(2)故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;(3)违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。威胁国家安全和社会稳定的行为:(1)利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;(2)通过互联网窃取、泄露国家秘密、情报或者军事秘密;(3)利用互联网煽动民族仇恨、民族歧视,破坏民族团结;(4)利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。

25、答案:C本题解析:信息系统安全管理按照"三同步"原则进行,即同步设计、同步建设、同步运行。

26、答案:B本题解析:经验表明身体特征(指纹、掌纹、视网膜、虹膜、人体气味、脸型、手的血管和DNA等)和行为特征(签名、语音、行走步态等)可以对人进行唯一标示,可以用于身份识别。

27、答案:B本题解析:PKI提供的核心服务包括了真实性、完整性、保密性、不可否认性等信息安全的要求。PKI技术的典型应用不包含匿名登陆

28、答案:A本题解析:传统的IP数据包转发分析目的IP地址,该地址包含在每个从源到最终目的地的网络层数据包的头部。一个路由器的分析目的IP地址,该地址独立在网络中的每跳。动态路由协议或静态配置构建数据库,该数据数据库需要分析目的IP地址(路由表)。实施传统的IP路由的过程也叫作基于目的地的逐条单播路由。虽然成功而且明显得广泛部署,并实现了一段时间,但是必然有某些限制,这种数据包转发方法的存在是减少了灵活性。新技术是因此需要地址和扩展一个基于ip的网络基础设施的功能。第一章集中在识别一种新的架构的限制条件和反馈,该架构众所周知是多协议标签交换,它为其中的一些限制条件提供解决方案。

29、答案:D本题解析:安全Hash算法(SHA)是由美国标准与技术研究所(NIST)设计并于1993年公布(FIPSPUB180),1995年又公布了FIPSPUB180-1,通常称之为SHA-1。其输入为长度小于264位的报文,输出为160位的报文摘要,该算法对输入按512位进行分组,并以分组为单位进行处理。

30、答案:D本题解析:SSH协议是在传输层与应用层之间的加密隧道应用协议,它从几个不同的方面来加强通信的完整性和安全性。SSH协议有三部分(层次)组成:传输层协议(TransportLayerProto-col)、用户认证协议(UserAuthenticationProtocol)、连接协议(ConnectionProtocol)。SSH传输层协议负责进行服务器认证、数据机密性、信息完整性等方面的保护,并提供作为可选项的数据压缩功能,以便提高传输速度。SSH传输层协议负责进行服务器认证、数据机密性、信息完整性等方面的保护,并提供作为可选项的数据压缩功能,以便提高传输速度。

31、答案:B本题解析:电子证据与传统证据不同,具有高科技性、无形性和易破坏性等特点。

32、答案:C本题解析:OWASP是开源、非盈利性的安全组织。发布的OWASPTOP10,公布了前十种Web应用安全漏洞,成为扫描器漏洞工具参考的主要标准。

33、答案:C本题解析:业务连续性管理(businesscontinuitymanagement,BCM)找出组织有潜在影响的威胁及其对组织业务运行的影响,通过有效的应对措施来保护组织的利益、信誉、品牌和创造价值的活动,并为组织提供建设恢复能力框架的整体管理过程。确定BCM战略具体包括事件的应急处理计划、连续性计划和灾难恢复计划等内容。

34、答案:C本题解析:易破坏性是指电子证据很容易被篡改、删除而不留任何痕迹。计算机取证要解决的关键问题是电子物证如何收集、如何保护、如何分析和如何展示。

35、答案:D本题解析:沙箱里的资源被虚拟化或被间接化,沙箱里的不可信程序的恶意行为往往会被限制在沙箱中。

36、答案:B本题解析:ipconfig/all:显示所有网络适配器的完整TCP/IP配置信息。routeprint:用于显示路由表中的当前项目。tracert-d:禁止tracert将中间路由器的IP地址解析为名称。这样可加速显示tracert的结果。nslookup:用于查询域名对应的IP地址。

37、答案:D本题解析:跨站攻击,即CrossSiteScriptExecution(通常简写为XSS)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。

38、答案:D本题解析:数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性。

39、答案:C本题解析:《重要信息系统灾难恢复指南》将灾难恢复能力划分为6级。等级1:最低级,基本支持。等级2:备用场地支持。等级3:电子传输和设备支持。等级4:电子传输及完整设备支持。等级5:实时数据传输及完整设备支持。等级6:最高级,数据零丢失和远程集群支持。

40、答案:C本题解析:B方收到密文的解密方案是:先使用B方的秘密密钥对密文M'进行解密,然后使用A方的公钥对结果进行解密。

41、答案:C本题解析:通过非核证程序得来的电子证据,在电子商务纠纷案件中不予采纳。

42、答案:C本题解析:COPS:扫描UNIX系统漏洞及配置问题。Tiger:shell脚本程序,检查UNIX系统配置。MBSA:提供基于Windows的安全基准分析。Nmap:端口扫描工具。

43、答案:C本题解析:选择明文攻击:攻击者可以任意创造一条明文,并得到其加密后的密文。

44、答案:A本题解析:数字证书相当于电脑世界的身份证。当一个人想获取数字证书时,他生成自己的一对密钥,把公钥和其他的鉴定证据送达证书授权机构CA,CA将核实这个人的证明,来确定申请人的身份。如果申请人确如自己所声称的,CA将授予带有申请人姓名、电子邮件地址和申请人公钥的数字证书,并且该证书由CA用其私有密钥做了数字签名。当A要给B发送消息时,A必须得到B的数字证书,而非B的公钥。A首先核实带有CA公钥的签名,以确定是否为可信赖的证书。然后,A从证书上获得B的公钥,并利用公钥将消息加密后发送给B。

45、答案:D本题解析:CA是PKI的信任基础,CA负责签发证书、管理和撤销证书,包括证书的审批及备份等。

46、答案:D本题解析:防火墙防止病毒内网向外网或者外网向内网传播,但不能防止内网病毒传播。

47、答案:C本题解析:求解67*X≡1mod119,得出X=16。

48、答案:B本题解析:“木桶原则”,即,对信息均衡、全面地进行保护。“木桶的最大容积取决于最短的一块木板”,攻击者必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段;根本目标是提高整个系统的“安全最低点”的安全性能。“整体性原则”,即,安全防护、监测和应急恢复。没有百分之百的网络系统信息安全,因此要求在网络被攻击、破坏事件的情况下,必须尽可能快地恢复网络的服务,减少损失。所以信息安全系统应该包括三种机制:安全防护机制;安全监测机制;安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取相应的防护措施,避免非法攻击的进行;安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度。“等级性”,即,安全层次和安全级别。良好的信息安全系统必然是分为不同级别的,包括:对信息保密程度分级(绝密、机密、秘密、普密);对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。“动态化”原则,即,整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。被保护的信息的生存期越短、可变因素越多,系统的安全性能就越高。安全系统要针对网络升级保留一定的冗余度,整个系统内尽可能引入更多的可变因素。

49、答案:C本题解析:TCP会话通过三次握手来建立连接。三次握手的目标是使数据段的发送和接收同步,同时也向其他主机表明其一次可接收的数据量(窗口大小)并建立逻辑连接。这种方法可以防止出现错误连接。

50、答案:B本题解析:增量备份:备份自上一次备份(包含完全备份、差异备份、增量备份)之后所有变化的数据(含删除文件信息)。

51、答案:C本题解析:TCP会话通过三次握手来建立连接。三次握手的目标是使数据段的发送和接收同步,同时也向其他主机表明其一次可接收的数据量(窗口大小)并建立逻辑连接。这种方法可以防止出现错误连接。

52、答案:A本题解析:评测操作系统安全性的方法主要有三种:形式化验证、非形式化确认及入侵分析。分析操作系统安全性最精确的方法是形式化验证。

53、答案:A本题解析:入侵检测系统的体系结构大致可以分为基于主机型、基于网络型和分布式入侵检测系统三种。基于主机型入侵检测系统(HIDS)可以检测针对主机的端口和漏洞扫描;重复登录失败;拒绝服务;系统账号变动、重启、服务停止、注册表修改、文件和目录完整性变化等。

54、答案:C本题解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。

55、答案:C本题解析:刑法第二百八十六条(破坏计算机信息系统罪)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

56、答案:C本题解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。

57、答案:C本题解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心CA来签发数字证书。

58、答案:D本题解析:《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁互联网运行安全的行为:(1)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统。(2)故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害。(3)违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。威胁国家安全和社会稳定的行为(1)利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一(2)通过互联网窃取、泄露国家秘密、情报或者军事秘密。(3)利用互联网煽动民族仇恨、民族歧视,破坏民族团结。(4)利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。

59、答案:D本题解析:本题考查数字水印相关知识。数字水印原理:通过数字信号处理方法,在数字化的媒体文件中嵌入特定的标记。水印分为可感知的和不易感知的两种。数字水印的应用领域包括版权保护、加指纹、标题与注释、篡改提示、使用控制等。不包括图像增强。故本题选D。

60、答案:D本题解析:基于数据加密的技术:采用加密技术在数据挖掘过程中隐藏敏感数据的方法。

61、答案:B本题解析:《计算机场地通用规范》(GB/T2887-2011)中,依据计算机系统的规模、用途以及管理体制,可选用下列房间。主要工作房间:计算机机房。第一类辅助房间:低压配电间、不间断电源室、蓄电池室、发电机室、气体钢瓶室、监控室等。第二类辅助房间:资料室、维修室、技术人员办公室;第三类辅助房间:储藏室、缓冲间、机房人员休息室、盥洗室等。

62、答案:A本题解析:数字证书能验证实体身份,而验证证书有效性的主要是依据数字证书所包含的证书签名。

63、答案:A本题解析:SSL位于应用层和传输层之间,它可以为任何基于TCP等可靠连接的应用层协议提供安全性保证。

64、答案:B本题解析:首先应了解平方剩余;假设p是素数,a是整数。如果存在一个整数y使得y^2≡a(modp)(即y^2-a可以被p整除),那么就称a在p的剩余类中是平方剩余的。根据这个定义,将选项值进行代入运算可知,当x=3,y^2≡36(mod11),此时y的值可为5或6;其余选项都是不满足平方剩余条件的。

65、答案:D本题解析:完整性保护可以防止数据在途中被攻击者篡改或破坏。

66、答案:D本题解析:暂无解析

67、答案:D本题解析:《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁社会主义市场经济秩序和社会管理秩序的行为:(1)利用互联网销售伪劣产品或者对商品、服务作虚假宣传;(2)利用互联网损坏他人商业信誉和商品声誉;(3)利用互联网侵犯他人知识产权;(4)利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;(5)在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。四是威胁个人、法人和其他组织的人身、财产等合法权利的行为:(1)利用互联网侮辱他人或者捏造事实诽谤他人;(2)非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密;(3)利用互联网进行盗窃、诈骗、敲诈勒索。

68、答案:D本题解析:《中华人民共和国网络安全法》第八条国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

69、答案:B本题解析:《中华人民共和国密码法》于2020年1月1日生效。

70、答案:B本题解析:C(counterattack)是反击——采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论