版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
全国软件水平考试考试重点试题精编
注意事项:
1.全卷采用机器阅卷,请考生注意书写规范:考试时间为120分钟。
:2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答
题卡规定位置。
3.部分必须使用2B铅笠填涂;非选择题部分必须使用黑色签字笆书写,字体
工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域
j书写的答案无效:在草稿纸、试卷上答题无效。
密
!(参考答案和详细解析均在试卷末尾)
一、选择题
••
4i1、未授权的实体得到了数据的访问权,这属于对安全的()的破坏。
2:A.机密性
4:B.完整性
:C.合法性
:D.可用性
[2、以下关于审计的说法,不正确的是()。对于(请作答此空)及以上安全级别的计算机
系统来讲,审计功能是其必备的安全机制。
A.D2
B.B1
C.C1
D.C2
一13、入侵检测系统放置在防火增内部所带来的好处是(53)。
凶由A.减少对防火墙的攻击
0|B.降低入侵检测系统的误报率
;C.增加对低层次攻击的检测
iD.增加检测能力和检测范围
i4、能够让不受信任的网页代码、JavaScript代码在一个受到限制的环境中运行,从而保护本
I地桌面系统的安全的是()。
A.同源安全策略
!B.浏览器沙箱
C.XSS过滤
D.基于信任访问
恬
5、分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密
码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是()模式(图中
Pi表示明文分组,Ci表示密文分组)
■加**…1ID密
A.ECB模式
B.CFB模式
C.CBC模式
D.OFB模式
6、智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片望胶,智能卡的片内操作系统
(COS)是智能卡苍片内的一个监控软件,以下不属于COS组成部分的是()。
A.通讯管理模块
B.数据管理模块
C.安全管理模块
D.文件管理模块
7、网络安全扫描不仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑情况和不当
配置,如不明端口、弱口令等。网络安全扫描技术与防火墙、入侵检测系统互相配合,能够
有效提高网络的安全性。一次完整的网络安全扫描不包括以下哪个阶段()
A.发现目标主机或网络
B.根据检测到的漏洞看能否解决
C.发现目标后进•步搜集目标信息
D.根据搜集到的信息判断或者进一步测试系统是否存在安全漏涧
8、信息安全事件,是指由于自然或者()以及软硬件本身缺陷或故障的原因,对信息系统
造成危害或对社会造成负面影响的事件。
A.故意
B无意
C.人为
D.过失
9、在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()位。
A.16
B.32
C.48
D.64
10、一般情况下,核心涉招人员的脱密期为()
A.1年至2年
B.2年至3年
C.5年至6年
D.3年至5年
11、工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重
要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()。
A.内部人为风险
B.黑客攻击
C.设备损耗
D.病毒破坏
12、假定资产价值:Al=4;威胁发生概率Tl=2;脆弱性严重程度Vl=3。根据表1和表2可
知安全事件发生的可能性为();安全事件发生可能性等级为(请作答此空)。
表1安全事件发生可能性表
产重降12345
123578
24691112
3710121417
41113161820
51417202225
表2安全事件发生可能性等级划分表
拈事件牲可能性值1~56〜1011〜1516〜2021〜25
安全事件发生可等级12345
A.1
B.2
C.3
D.4
13、以下关于数字证书的叙述中,错误的是()。
A.证书通常由CA安全认证中心发放
B.证书携带持有者的公开密钥
C.证书的有效性可以通过验证持有者证书的签名部分获知
D.证书通常携带CA的公开密钥
14、SiKey口令是一种一次性口令生成方案,它可以对抗()。
A.恶意代码木马攻击
B.拒绝服务攻击
C.协议分析攻击
D.重放攻击
15、SSH协议由多个协议组成,其中,()负责进行服务器认证、数据机密性、信息完整性
等方面的保护。
A.应用层协议
B.传输层协议
C.用户认证协议
B.产品认证
C.信息系统安全认证
D.信息安全服务认证
23、SHA-1算法对输入按()位进行分组,并以分组为单位进行处理。
A.264
B.160
C.1024
D.512
24、()不属于流行的botnet防御方法。
A.蜜网技术
B.网络流量研究
C.网络钓鱼
D.IRCserver识别
25、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规
定追究刑事责任的行为。其中()不属于威胁互联网运行安全的行为;(请作答此空)不属
于威胁国家安全和社会稳定的行为。
A.通过互联网窃取、泄露国家秘密、情报或者军事秘密
B.利用互联网煽动民族仇恨、民族歧视,破坏民族团结
C.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施
D.利用互联网侮辱他人或者捏造事实诽谤他人
26、以下关于安全套接字层协议(SSL)的叙述中,错误的是()。
A.是•一种应用层安全协议
B.为TCP/IP口连接提供数据加密
C.为TCP/IP连接提供服务器认证
D.提供数据安全机制
27、强制存取控制中,用户与访问的信息的读写关系有四种。其中,用户级别高于文件级别
的读操作属于(请作答此空);用户级别高于文件级别的写操作属于()。
A.下读
B.上读
C.下写
D.上写
28、()原则是让每个特权用户只拥有能进行他工作的权力。
A.木桶原则
B.保密原则
C.等级化原则
D.最小特权原则
29、TCP协议使用(请作答此空)次握手机制建立连接,当请求方发出SYN连接请求后,等
待对方回答(),这样可以防止建立错误的连接。
A—
B.二
C.三
D.四
30、明密文链接方式(PlaintextandCiphertextBlockChaining)中,设定明文M=<Ml,M2,…,
Mn),密文C=(C1,C2,…,Cn),则对应公式如下:
E(M❸Z,K),i=>
C=
E(M©6”K),i=2,...,W
以下说法错误的是()。
A.Mi发生一位错误时,以后密文全都错误
B.Ci发生一位错误时,以后密文全都错误
C.当Mi或Ci中发生一位错误时,只影响邻接的有限密文
D.明密文链接方式错误传播无界
31、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoS
attackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCP
SYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,the
attackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.In
other(),theattackerinsertsalargeamountof(本题)packetstothedataplanebyspoofing
allorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltrigger
table-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollerto
saturatethecontrollerresources.Insomecases,an()v/hogainsaccesstoDPScanartificially
generatelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthe
controllerresources.
Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacy
mobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksdueto
complexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequire
frequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicating
withthecentralizedcontroller.
ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacy
backhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,a
singleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoS
attackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()
thenetwork.
A.bad
B.cases
C.fake
D.new
32、TCPACK扫描通过分析TTL值、WIN窗口值,判断端口情况。当()时,表示端口开启。
A.TTL小于64
B.TTL大于64
C.TTL小于128
D.TTL大于128
33、向有限的空间输入超长的字符串是哪一种攻击手段()。
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
34、防止用户被冒名欺骗的方法是:()。
A.对信息源发方进行身份验证
B.进行数据加密
C.对访问网络的流最进行过滤和保护
D.用防火墙
35、依据国家信息安全等级保护相大标准,军用不对外公开的信息系统的安全等级至少应该
属于()o
A.二级及二级以上
B.三级及三级以上
C.四级及四级以上
D.五级
36、以下关于认证的说法不正确的有()。
A.认证又称鉴别,确认,它是证实某事是否名符其实或是否有效的一个过程
B.认证用以确保报文发送者和接收者的真实性以及报文的完整性
C.认证系统常用的参数有口令、标识符、密钥、信物、智能卡、指纹、视网纹等
D.利用人的生理特征参数进行认证的安全性高,实现较口令认证更加容易
37、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachor
unauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizstions
thatmanagetheirown(作答此空)networksecurityandusetheInternetformorethanjust
sending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdo
notevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalse
senseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirweasite.
Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospend
onsecurity.
A.exterior
B.internal
C.centre
0.middle
38、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。
A.可用性
B.完整性
C.机密性
D.可控性
39、()是指验证用户的身份是否真实、合法。
A.用户身份鉴别
B.用户角色
C.数据库授权
D.数据库安全
40、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法",其中规定
密钥协商算法应使用的是()。
A.DH
B.ECDSA
C.ECDH
D.CPK
41、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoS
attackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCP
SYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,the
attackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.In
(本题)
other(72)ftheattackerinsertsalargeamountofpacketstothedataplanebyspoofing
allorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltrigger
table-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollerto
saturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificially
generatelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthe
controllerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationof
suchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationof
attacksduetocomplexancvendorspecificequipment.Moreoveclegacybackhauldevicesdonot
requirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSs
communicatingwiththecentralizedcontroller.Thesefeaturesminimizeboththeimpactand
propagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffort
ofmultiplenetworkelement.Forinstance^singleLongTermEvilution(LTE)eNodeBisconnected
upto32MMEs.Therefore,CoS/DDoSattackonasinglecoreelementwillnotterminatetheentire
operationofabackhauldevice(75)thenetwork.
A.bad
B.cases
C.fake
D.new
42、以下对跨站脚本攻击(XSS)的解释最准确的一项是()o
A.引诱用户点击虚假网络链接的一种攻击方法
B.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问
C.一种很强大的木马攻击手段
D.将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的
43、依据《计算机场地通用规范》(GB/T2887-2011),低压配电间、不间断电源室等属于()。
计算机机房属于(请作答此空)。
A.主要工作房间
B.第一类辅助房间
C.第二类辅助房间
D.第三类辅助房间
44、网页防篡改技术中,〔)技术将篡改检测模块内嵌在Web服务器软件里,它在每一个
网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。
A.时间轮巡技术
B.核心内嵌技术
C.事件触发技术
D.文件过滤驱动技术
45、以下有美信息安全管理员职责的叙述,不正确的足()。
A.信息安全管理员应该对网络的总体安全布局进行规划
B.信息安全管理员应该对信息系统安全事件进行处理
C.信息安全管理员应该负责为用户编写安全应用程序
D.信息安全管理员应该对安全设备进行优化配置
46、下列关于访问控制模型说法不准确的是()。
A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制
B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访
问
C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的
D.强制访问控制MAC是“强加〃给访问主体的,即系统强制主体服从访问控制政策
47、根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。
A.操作指南文档
B.计算机控制台
C.应用程序源代码
D.安全指南
48、Windows系统安装完后,默认情况下系统将产生两人帐号,分别是管理员帐号和()。
A.本地帐号
B.来宾帐号
C.域帐号
D.局部帐号
49、网络隔离的关键在于系统对通信数据的控制,即通过隔离设备在网络之间不存在物理连
接的前提下,完成网间的数据交换。比较公认的说法认为,网络隔离技术发展至今经历了五
个阶段。第四代隔离技术是()。
A.硬件卡隔离
B.完全的物理隔离
C.数据转播隔离
D.空气开关隔离
50、深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,
其主要组成部分通常不包括()。
A•流特征选择
B.流特征提取
C.分类器
D.响应
二、多选题
51、网络隔离的关键在于系统对通信数据的控制,即通过隔离设备在网络之间不存在物理连
接的前提下,完成网间的数据交换。比较公认的说法认为,网络隔离技术发展至今经历了五
个阶段。第四代隔离技术是()。
A.硬件卡隔离
B.完全的物理隔离
C.数据转播隔离
D.空气开关隔离
52、计算机系统的安全级别分为四级:D、C(Cl、C2)、B(Bl、B2、B3)和A。其中被称
为选择保护级的是()。
A.C1
B.C2
C.B1
D.B2
53、数据容灾中最关键的技术是()。
A.远程数据更制
B.应用容灾
C.应用切换
D.传输时延控制
54、所谓个人位置隐私,是指由于服务或系统需要用户提供自身的“身份,位置,时间,三元
组信息而导致的用户隐私泄露问题。()是指在移动用户和位置服务提供商之间设置一个可
信第三方匿名服务器,因此也被称为可信第三方体系结构。
A.集中式体系结构
B.客户/服务器体系结构
C.B/S体系结构
D.分布式体系结构
55、《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规
定追究刑事责任的行为。其中(请作答此空)不属于威胁互联网运行安全的行为;()不属
于威胁国家安全和社会稳定的行为。
A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系
统及通信网络遭受损害
C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能
正常运行
D.利用互联网销售伪劣产品或者对商品、服务作虚假宣传
56、移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命和财产
安全造成威胁.以下各项中,不需要被保护的属性是()。
A.用户身份(ID)
B.用户位置信息
C.终端设备信息
D.公众运营商信息
57、常见的入侵检测系统的体系结构中,()方式比较合适发现系统账号变动、重启等入侵。
A.基于主机型入侵检测系统
B.基于网络型入侵检测系统
C.分布式入侵检测系统
D.跨子网入侵检测系统
58、包过滤技术防火墙在过滤数据包时,一般不关心()。
A.数据包的源地址
B.数据包的协议类型
C.数据包的目的地址
D.数据包的内容
59、蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。下
列说法中()不属于蜜罐技术的优点。
A.相对于其他安全措施,蜜罐最大的优点就是简单
B.蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行
记录和响应,所以资源消耗较小
C.安全性能高,即使被攻陷,也不会给内网用户带来任何安全问题
D.蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息
60、对日志数据进行审计检查,属于()类控制措施。
A.预防
B.检测
C.威慑
D.修正
61、《信息安全产品测评认证管理办法》根据信息产品安全测评认证对象和要素的不同,将
信息安全产品认证分为四种类型,其中不包括(),>
A.产品功能认证
B.产品认证
C.信息系统安全认证
D.信息安全服务认证
62、在DES加密算法中,子密钥的长度和加密分组的长度分别是()。
A.56位和64位
B.48位和64位
C.48位和56位
D.64位和64位
63、强制存取控制中,用户与访问的信息的读写关系有四种。其中,用户级别高于文件级别
的读操作属于(请作答此空);用户级别高于文件级别的写操作属于()。
A.下读
B.上读
C.下写
D.上写
64、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪
相比,具有明显的特征,下列说法中错误的是()。
A.计算机犯罪具有隐蔽性
B.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段
C.计算机犯罪具有很强的破坏性
D.计算机犯罪没有犯罪现场
65、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoS
attackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCP
SYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,the
attackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.In
other(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingall
orpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-misses
andsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethe
controllerresources.Insomecases,an(本题)whogainsaccesstoDPScanartificiallygeneratelots
ofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontroller
resources.MoreovecthelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuch
attacks.Legacymobilebac<hauldevicesareinherentlyprotectedagainstthepropagationof
attacksduetocomplexancvendorspecificequipment.Moreoveclegacybackhauldevicesdonot
requirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSs
communicatingwiththecentralizedcontroller.Thesefeaturesminimizeboththeimpactand
propagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffort
ofmultiplenetworkelement.Forinstance^singleLongTermEvilution(LTE)eNodeBisconnected
upto32MMEs.Therefore,CoS/DDoSattackonasinglecoreelementwillnotterminatetheentire
operationofabackhauldevice(75)thenetwork.
A.or
B.administrator
C.editor
D.attacker
66、通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。网络安全扫描的
第一阶段是()
A.发现目标主机或网络
B.发现目标后进一步搜集目标信息
C.根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞
D.根据检测到的漏洞看能否解决
67、以下行为中,不属于威胁计算机网络安全的因素是()。
A.操作员安全配置不当而造成的安全漏洞
B.在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息
C.安装非正版软件
D.安装蜜罐系统
G8、防止用户被冒名欺骗的方法是:()。
A.对信息源发方进行身份验证
B.进行数据加密
C.对访问网络的流量进行过滤和保护
D.用防火墙
69、审计系统包括()三大功能模块。
A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警
C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警
D.审计事件特征提取、审计事件特征匹配、安全响应报警
70、以下选项中,()是对密码分析者最不利的情况。
A.仅知密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
71、凡是能够确保数据的真实性的公开密钥密码都可用来实现数字签名,以下选项中,(18)
不合适进行数字签名。
A.RSA密码
B.ELGamal密码
C.椭圆曲线密码ECC
D.AES密码AES算法属于对称加密算法,不合适进行数字签名。
72、强制存取控制中,用户与访问的信息的读写关系有四种。其中,用户级别高于文件级别
的读操作属于();用户级别高于文件级别的写操作属于(请作答此空)。
A.下读
B.上读
C.下写
D.上写
73、为了防御网络监听,最常用的方法是(工
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
74、关于TCSEC关于可信度计算机评估准则中,说法正确的是()
A.类A中的级别A1是最高安全级
B.类C中的级别C1是最高安全级
C.类D中的级别D1是最高安全级
D.类A中的级别A1是最低安全级
75、属于散布险情、疫情、警情等违法有害信息的足()。
A.某甲路过某地火灾现场,拍照、视频并上传到个人空间
B.某乙从医院病友处听到某新型禽流感发生的消息,发布在朋友圈
C.某丙聚集朋友在飞机上打牌,说出“炸弹”等牌语
D.某丁公务员考试未中,发帖怀疑结果内定
76、安全模型WPDRRC模型中,具有6个环节和3大要素,(请作答此空)表示反击,WPDRRC
模型中具有层次关系的三大要素分别是(工
A."W〃
B."P"
C."D"
D."C"
77、TCP协议使用()次握手机制建立连接,当请求方发出SYN连接请求后,等待对方回
答(请作答此空),这样可以防止建立错误的连接。
A.SYN,ACK
B.FIN,ACK
C.PSH,ACK
D.RST,ACK
78、()是密码分析者已知明文一密文对,来破解密码。()密码分析者可以选择一些密文,
并得到相应的明文。这种方式下对攻击者最有利,主要攻击(请作答此空),特别是用该方
式的数字签名。
A.公开密钥密码体制
B.对称加密密码体制
C.不公开密钥密码体制
D.以上都不是
79、萨尔泽(Saltzer)和施罗德(Schroder)提出的安全操作系统设计原则中,保护系统的
设计应小型化、简单、明确属于(请作答此空)。保护机制应该是公开的属于()。
A.最小特权
B.机制的经济性
C.开放系统设计
D.完整的存取控制机制
80、使用端口复用技术的木马在保证端口默认服务正常工作的条件下复用,具有很强的欺骗
性,可欺骗防火墙等安全设备,可避过IDS和安全扫描系统等安全工具。其中,Executor用
()端口传递控制信息和数据;WinSpy等木马复用()端口
A.80
B.21
C.25
D.139
81、注入语句:http://xxx.xxx.xxx/abc.asp?pYYandLser>0,不仅可以判断服务器的后台
数据库是否为5QL-5ERVER,还可以得到()。
A.当前连接数据库的用户数量
B.当前连接数据库的用户名
C.当前连接数据库的用户口令
D.当前连接的数据库名
82、一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文厕下
面描述必然成立的是(),
A.E(E(M))=C
B.D(E(M))=M
C.D(E(M))=C
D.D(D(M))=M
83、我国()杂凑密码算法的ISO/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用
杂凑函数》最新一版(第4版)由国际标准化组织(ISO发布。
A.SM1
B.SM2
C.SM3
D.SM4
84、目前使用的防杀病毒软件的作用是()o
A.检查计算机是否感染病毒;清除己感染的任何病毒
B.杜绝病毒对计算机的侵害
C.查出已感染的任何病毒,清除部分已感染病毒
D.检查计算机是否感染病毒,清除部分已感染病毒
85、业务连续性管理框架中,()涉及通过演练证明BCM的计划是有效的,并不断地维护,
保持更新。
A.确定BCM战略
B.理解组织
C.演练、维护和评审
D.开发并实施BCM响应
86、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪
工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从()角度,是利
用计算机犯罪。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪。从
(请作答此空)角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为。
A.犯罪工具角度
B.犯罪关系角度
C.资产对象角度
D.信息对象角度
87、在Kerberos认证系统中,用户首先向(请作答此空)申请初始票据,然后从()获得
会话密钥。
A.域名服务器DNS
B.认证服务器AS
C.票据授予服务器TGS
D.认证中心CA
88、数字信封技术能够()o
A.对发送者和接收者的身份进行认证
B.保证数据在传输过程中的安全性
C.防止交易中的抵赖发生
D.隐藏发送者的身份
89、无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAPI的
描述,正确的是()o
A.WAPI从应用模式上分为单点式、分布式和集中式
B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术
C.WAPI包括两部分WAI前WPI,其中WAI采用对称密码算法实现加、解密操作
D.WAPI的密钥管理方式包括基于证书和基于预共享秘钥两种方式
90、面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根
据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技
术的是(69)。
A.基于数据失真的隐私保护技术
B.基于数据匿名化的隐私保护技术
C.基于数据分析的隐私保护技术
D.基于数据加密的隐私保护技术
91、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息
重新发往B称为()。
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
92、恶意代码〃灰鸽子"使用的恶意代码攻击技术属于()o
A.进程注入
B.超级管理
C.端口反向连接
D.缓冲区溢出攻击
93、以下关于VPN说法,错误的是()。
A.VPN即虚拟专用网
BVPN依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在私用网络中建立
专用的、安全的数据通信通道的技术
C.VPN的连接不是采用物理的传输介质,而是使用称之为“隧道”的技术作为传输介质
D.VPN架构中采用了多种安全机制,如隧道技术(Tunneling)、加解密技术(Encryption)>
密钥管理技术、身份认证技术(Authentication)等
94、业务连续性管理是一个整体的管理过程,它能鉴别威胁组织潜在的影响,并且提供构建
()的管理架构,以及确保有效反应的能力以保护它的关键利益相关方的利益、声誉、品
牌以及创造价值的活动。
A.稳定机制
B.弹性机制
C.连续机制
D.离散机制
95、在以下网络威胁中()不属于信息泄露。
A.数据窃听
B.流量分析
C.偷窃用户账号
D.暴力破解
96、下列选项中不符合一个完善的签名必须要求的是()o
A.签名是可信和可验证的,何人都可以验证签名的有效性
B.签名是不可伪造的,除了合法签名者之外,任何人伪造签名是十分困难的
C.签名是不可复制的
D.签名是不唯一的
97、RADIUS协议即远程认证接入用户服务,以下四个选项中,不正确的是()。
A.RADIUS由客户端和服务器两部分组成
B.RADIUS使用TCP作为其传输协议
C.客户端向服务器发送认证和计费请求,服务器向客户端回送接受或否定消息
D.客户和服务器之间的通讯用共享密钥来加密信息后通过网络传送
98、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防
范措施是(工
A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域
B.在浏览器中安装数字证书
C.利用IP安全协议访问Web站
D.利用SSL访问Web站点
99、恶意代码的主要关键技术中,模糊变换技术属于()o
A.攻击技术
B.生存技术
C.隐藏技术
D.检测技术
100、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯
罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从(请作答此空)
角度,足利用计算机犯罪。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行
性犯罪。
A.犯罪工具角度
B.犯罪关系角度
C.资产对象角度
D.信息对象角度
参考答案与解析
1、答案:A
本题解析:
保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。完
整性是指信息是正确的、真实的、未被篡改的、完整无缺的属性。可用性是指信息可以随时
正常使用的属性。
2、答案:D
本题解析:
审计是其它安全机制的有力补充,它贯穿计算机安全机制实现的整个过程。对于C2及以上
安全级别的计算机系统来讲,审计功能是其必备的安全机制。
3、答案:B
本题解析:暂无解析
4、答案:B
本题解析:
沙箱模型技术是浏览器保护系统安全的一种手段。沙箱与主动防御原理截然不同。•主动防
御是发现程序有可疑行为时立即拦截并终止运行。•沙箱是发现可疑行为后让程序继续运行,
当发现的确是病毒时才会终止。沙箱的流程:让疑似病毒文件的可疑行为在虚拟的“沙箱”
里充分运行,“沙箱”会记下其每个动作;当疑似病毒充分暴露后,沙箱会进行“回滚”,将系
统恢复到正常状态。
5、答案:C
本题解析:
密文链接方式中输入是当前明文组与前一密文组的异或。图中的pi加密之后,分为两路,
1路是密文,另1路密文则作为下一分组加密的输入,也就是先与p(i+l)异或。
6、答案:B
本题解析:
智能卡的片内操作系统(COS)包括通讯管理模块、安全管理模块、文件管理模块及应用管
理模块等四个模块。
7、答案:B
本题解析:
解决漏洞不属于网络安全扫描的任务。
8、答案:C
本题解析:
信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成
危害或对社会造成负面影响的事件。
9、答案:C
本题解析:
DES算法中,64位密钥经过置换选择1、循环左移、置换选择2等变换,产生16个48位长
的子密钥。
10、答案:D
本题解析:
涉密人员的脱密期应根据其接触、知悉国家秘密的密级、数量、时间等情况确定。一般情况
下,核心涉密人员为3年至5年,重要涉密人员为2年至3年,一般涉密人员为1年至2
年。
11、答案:C
本题解析:
电力工控系统安全面临的主要威胁包括:内部人员风险、黑客攻击、病毒破坏及预设陷阴等,
不包括设备损耗。
12答案:B
本题解析:
查询安全事件发生可能性表,即可得到安全事件发生的可能性;查询安全事件发生可能性等
级划分表即可得到安全事件发生可能性等级。
13、答案:D
本题解析:
数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一•种在Internet上验
证通信实体身份的方式,数字证书不是数字身份证,而是身份认证机构盖在数字身份证上的
一个章或印(或者说加在数字身份证上的一个签名)。它是由权威机构一一CA机构,又称为
证书授权(CertificateAuthority)中心发行的,人们可以在网上用它来识别对方的身份。证
书中带有用户的公开密钥,证书通常携带CA的签名,而不是公开密钥。
14、答案:D
本题解析:
一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击
又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过
程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可
以对抗重放攻山。
15、答案:B
本题解析:
SSH协议由传输层协议、用户认证协议、连接协议三个部分组成。(1)传输层协议:负责进
行服务器认证、数据机密性、信息完整性等方面的保护,并提供作为可选项的数据压缩功能,
还提供密钥交换功能。(2)用户认证协议。在进行用户认证之前,假定传输层协议已提供了
数据机密性和完整性保护。用户认证协议接受传输层协议确定的会话ID,作为本次会话过
程的唯一标识。然后服务器和客户端之间进行认证。(3)连接协议:提供交互式登录会话(即
Shell会话),可以远程执行命令。所有会话和连接通过隧道实现。
16、答案:B
本题解析:
威胁是一种对信息系统构成潜在破坏的可能性因素。
17、答案:C
本题解析:
负责证书发放的是CA(证书机构),证书到期或废弃后将其放入CRL(证书撤销列表,
18、答案:D
本题解析:
暴力破解的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能
的情况逐一验证,直到全部情况验证完毕。它不属于信息泄露。
19、答案:B
本题解析:
经验表明身体特征(指纹、掌纹、视网膜、虹膜、人体气味、脸型、手的血管和DNA等)
和行为特征(签名、语音、行走步态等)可以对人进行唯一标示,可以用于身份识别。
20、答案:A
本题解析:
入侵检测系统所通常采用的形式是基于网络的入侵检测。基于网络的入侵检测系统用原始的
网络包作为数据源,它将网络数据中检测主机的网卡设为混杂模式,该主机实时接收和分析
网络中流动的数据包,从而检测是否存在入侵行为。
21、答案:A
本题解析:
SET中采用的公钥加密算法是RSA的公钥密码体制,私钥加密算法采用的是DES数据加密标
准,消息首先以56位DES密钥加密,然后装入使用1024位RSA公钥加密的数字信封在通
信双方传输。
22、答案:A
本题解析:
信息安全产品认证分为产品型式认证、产品认证、信息系统安全认证、信息安全服务认证四
类。
23、答案:D
本题解析:
安全Hash算法(SHA)是由美国标准与技术研究所(NIST)设计并于1993年公布(FIPSPUB180),
1995年又公布了FIPSPUB180-1,通常称之为SHA-1。其输入为长度小于264位的报文,输
出为160位的报文摘要,该算法对输入按512位进行分组,并以分组为单位进行处理。
24、答案:C
本题解析:
目前比较流行的基于IRC协议的botnet防御方法,主要有使用蜜网技术、网络流量研究以
及IRCserver识别技术。
25、答案:D
本题解析:
《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁互联网运行安全的
行为:(1)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统。(2)故意制作、
传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭
受损害。(3)违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信
系统不能正常运行。威胁国家安全和社会稳定的行为(。利用互联网造谣、诽谤或者发表、
传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家
统一(2)通过互联网窃取、泄露国家秘密、情报或者军事秘密。(3)利用互联网煽动民族
仇恨、民族歧视,破坏民族团结。(4)利用互联网组织邪教组织、联络邪教组织成员,破坏
国家法律、行政法规实施,
26、答案:A
木题解析:
SSL位于应用层和传输层之间,它可以为任何基于TCP等可靠连接的应用层协议提供安全性
保证。
27、答案:A
本题解析:
强制存取控制中,用户与访问的信息的读写关系有四种,其中,下读(readdown),用户级
别高于文件级别的读操作,上写(writeup),用户级别低于文件级别的写操作。下写(write
down),用户级别高于文件级别的写操作。上读(readup),用户级别低于文件级别的读操
作。
28、答案:D
本题解析:
最小特权原则,即每个特权用户只拥有能进行他工作的权力。
29、答案:C
本题解析:
TCP协议是一种可靠的、面向连接的协议,通信双方使用三次握手机制来建立连接。当一方
收到对方的连接请求时,回答一个同意连接的报文,这两个报文中的5YN=1,并且返回的报
文当中还有一个ACK=1的信息,表示是一个确认报文。
30、答案:C
本题解析:
当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误。这种现象称为错误传播无
界。因此只有C选项错误。
31、答案:C
本题解析:暂无解析
32、答案:B
本题解析:
TTL小于64表示端II关闭、TTL大于64表示端口开启。
33、答案:A
本题解析:
向有限的空间输入超长的字符申属于缓冲区溢出攻击。
34、答案:A
本题解析:
身份验证可以防止冒名欺骗。
35、答案:B
本题解析:
信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和
其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益.第二级,信息系
统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公
共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共
利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩
序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破
坏后,会对国家安全造成特别严重损害。对国家安全造成损害的至少在三级及三级以上。
36、答案:D
本题解析:
一般说来,利用人的生理特征参数进行认证的安全性高,但技术要求也高;
37、答案:B
本题解析:
如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯
入者、竞争对手甚至内部雇员的未经授权的侵入活动时。很多管理自己内部网络的组织,大
部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部
分甚至还不知道他们被攻击过。那曲小公司还会因为虚假的安全感觉而洋洋自得。他们通常
只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应。但是他们已经陷入了没
有必要的时间和资源来进行安全防护的困境。
38、答案:C
本题解析:
保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。
39、答案:A
本题解析:
用户身份鉴别是指验证用户的身份是否真实、合法。
40、答案:C
本题解析:
国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,包括对称密码
算法:SMS4;签名算法:ECDSA;密钥协商算法:ECDH:杂凑算法:SHA-256;随机数生成
算法等。
41、答案:C
本题解析:暂无解析
42、答案:D
本题解析:
跨站脚本攻击(XSS)将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的。
43、答案:A
本题解析:
《计算机场地通用规范》:GB/T2887-2011)中,依据计算机系统的规模、用途以及管理体
制,可选用下列房间。主耍工作房间:计算机机房。第一类辅助房间:低压配电间、不间断
电源室、蓄电池室、发电机室、气体钢瓶室、监控室等。第二类辅助房间:资料室、维修室、
技术人员办公室;第三类辅助房间:储藏室、缓冲间、机房人员休息室、盥洗室等。
44、答案:B
本题解析:
所谓核心内嵌技术即密码水印技术.该技术将篡改检测模块内嵌在Web服务器软件里,它
在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢
复。
45、答案:C
本题解析:
信息安全管理员的职责•包括对网络的总体安全布局进行•规划,对信息系统安全事件进彳J处理,
对安全设备进行优化配置等职责。为用户编写安全应用程序不属于信息安全管理员的职责范
围。
46、答案:C
本题解析:
基于角色的访问控制(KBAC)下,山安全管理人员根据需要定义各种角色,并设置合适的
访问权限,而用户根据其责任和资历再被指派为不同的角色。
47、答案:C
本题解析:
计算机操作员不应该具有访问应用程序源代码的权限。
48、答案:B
本题解析:
Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和来宾帐号。
49、答案:D
本题解析:
第四代隔离技术:空气开关隔离。
50、答案:D
本题解析:
深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。
51、答案:D
本题解析:
第四代隔离技术:空气开关隔离。
52、答案:A
本题解析:
在书中55页提及了TCSEC评估标准,在这个标准中将计算机系统按照访问控制系统实现的
安全级别进行分级,这和我国使用计算机系统的安全级别是类似的,分为四组七个等级:具
体为D、C(Cl、C2)、B:Bl、B2、B3)和A(1),安全级别从左到右逐步提高,各级间向
下兼容。1)D级别是最低的安全级别,对系统提供最小的安全防护。系统的访问控制没有
限制,无需登陆系统就可以访问数据,这个级别的系统包括DOS,WIN
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 32444-2026竹家具通用技术条件
- 医院医生护士考勤制度
- 员工口头点名考勤制度
- 单位如何制定考勤制度
- 公司员工上落班考勤制度
- 学校足球社团考勤制度
- 写字楼考勤制度管理办法
- 公司微信号计入考勤制度
- 小学书法社团考勤制度
- 工厂现场考勤制度范本
- 审计常用定性表述及适用法规向导-教科文卫法规向导
- 音乐鉴赏与爱国主义教育融合的实践探索
- QB/T 5998-2024 宠物尿垫(裤)(正式版)
- 2015年1月自考11501中国当代文学史试题及答案含解析
- 光伏发电项目技术标投标文件
- 生产车间卫生检查评比表
- 诊断学课件-腹痛
- 抖音商家入驻协议书
- 小学中年级美术教材分析课件
- 人工智能在糖尿病视网膜病变中的应用
- 意识形态风险隐患排查台账
评论
0/150
提交评论