1、计算机水平考试中级信息安全工程师 2017 年上半年上午综合知识真题及答案解析(总分:75.00,做题时间:150 分钟)1.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().(分数:1.00)A.仅知密文攻击B.选择密文攻击C.已知密文攻击D.选择明文攻击2.计算机信息系统安全保护等级划分准则(GB178591999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()(分数:1.00)A.用户自助保护级B.系统审计保护级C.安全标记保护级D.结构化保护级3.1949
2、 年,()发表了题为保密系统的通信理论的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。(分数:1.00)A.ShannonB.DiffieC.HellmanD.Shamir4.()属于对称加密算法。(分数:1.00)A.ElGantalB.DESC.MDSD.RSA5.凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数 k = 3,依次对密文“zhonggguo”进行加密,则相应的密文为()(分数:1.00)A.ckrqjjxrB.cdrqjjxrC.AkrqjjxrD.Ckrqiixr6.在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失
3、等”是为了达到防护体系的()目标。(分数:1.00)A.可用性B.保密性C.可控性D.完整性7.下列技术中,不能预防重放攻击的是()。(分数:1.00)A.时间戳B.NonceC.明文填充D.序号8.计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()(分数:1.00)A.保护目标计算机系统B.确定电子证据C.收集电子数据、保全电子证据D.清除恶意代码9.数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不
4、包括()(分数:1.00)A.版权保护B.票据防伪C.证据篡改鉴定D.图像数据10.信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()(分数:1.00)A.与白盒测试相比,具有更好的适用性B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作C.模糊测试不需要程序的源代码就可以发现问题D.模糊测试受限于被测系统的内部实现细节和复杂度11.下列攻击中,不能导致网络瘫痪的是()(分数:1.00)A.溢出攻击B.钓鱼攻击C.邮件炸弹攻击D.拒
5、绝服务攻击12.()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。(分数:1.00)A.木桶原则B.保密原则C.等级化原则D.最小特权原则13.网站的安全协议是 https 时,该网站浏览时会进行()处理。(分数:1.00)A.增加访问标记B.加密C.身份隐藏D.口令验证14.被动攻击通常包含()(分数:1.00)A.拒绝服务攻击B.欺骗攻击C.窃听攻击D.数据驱动攻击15.以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段(分数:1.00)A.利用社会工程学B.利用虚假的电子商务网站C.利用假冒网上银行、网上证券网站D.利用密罐16.数字签名是对数字形式储存的消
6、息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()(分数:1.00)A.施加签名和验证签名B.数字证书和身份认证C.身份消息加密和解密D.数字证书和消息摘要17.身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()(分数:1.00)A.唯一性和保密性B.唯一性和稳定性C.保密性和可识别性D.稳定性和可识别性18.ISO 制定的安全体系结构描述了 5 种安全服务,以下不属于这 5 种安全服务的是()(分数:1.00)A.鉴别服务
7、B.数据报过滤C.访问控制D.数据完整性19.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。(分数:1.00)A.morrisonB.Wm.S*F2m5C.27776394D.wangjing197720.工控系统广泛应用于电力、实话、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()(分数:1.00)A.内部人为风险B.黑客攻击C.设备损耗D.病毒破坏21.对日志数据进行审计检查,属于()类控制措施。(分数:1.00)A.预防B.检查C.威
8、慑D.修正22.攻击者通过对目标主机进行端口扫描,可以直接获得()。(分数:1.00)A.目标主机的口令B.给目标主机种植木马C.目标主机使用了什么操作系统D.目标主机开放了那些端口服务23.以下关于 NAT 的说法中,错误的是()(分数:1.00)A.NAT 允许一个机构专用 Intranet 中的主机透明的连接到公共域中的主机,五需每台内部主机都拥有注册的(一级越来越缺乏的)全局互联网地址B.静态 NAT 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址C.动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 N
9、AT 就会分配给用户一个IP 地址,当用户断开时,这个 IP 地址就会被释放而留待以后使用D.动态 NAT 又叫网络端口转换 NAPT24.应用代理防火墙的主要优点是()(分数:1.00)A.加密强度高B.安全控制更细化、更灵活C.安全服务的透明性更好D.服务对象更广泛25.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击(分数:1.00)A.机密性B.可用性C.完整性D.真实性26.下列各种协议中,不属于身份认证协议的是()(分数:1.00)A.S/Key 口令协议B.Kerberos 协议C.X.509 协议D.IPSec 协议27.我国制定的关于无线局域网安全的强制标准是()(
10、分数:1.00)A.IEEE 802.11B.WPAC.WAPID.WEP28.以下恶意代码中,属于宏病毒的是()(分数:1.00)A.Macro.MelissaB.Trojian.huigezi.aC.Worm.Blaster.gD.Backdoor.Agobot.frt29.容灾的目的和实质是()(分数:1.00)A.实现对系统数据的备份B.提升用户的安全预期C.保持对信息系统的业务持续性D.信息系统的必要补充30.安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。其中,文件访问控制的安全服务位于()(分数:1.00)A.应用程序层B.应用程
11、序框架层C.系统库和安卓运行时D.Linux 内核31.下面不属于 PKI 组成部分的是()(分数:1.00)A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS32.SSL 协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()(分数:1.00)A.保密性B.可用性C.完整性D.可认证性33.通过具有 IPScc 功能的路由器构件 VPN 的过程中,采用的应用模型是()(分数:1.00)A.隧道模型B.保密模式C.传输模式D.压缩模式34.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的
12、是()(分数:1.00)A.BLP 模型 .B.HRU 模型C.BN 模型D.基于角色的访问控制模型35.SHAI 算法的消息摘要长度是()位(分数:1.00)A.128B.160C.256D.51236.A 方有一对密钥(KApub,KApri),B 方有一对密匙(KBpub,KBpri),A 方给 B 方发送信息 M,对信息 M 加密为:M = KBpub(KApri(M)。B 方收到密文,正确的解决方案是()(分数:1.00)A.KBpub(KApri(M )B.KBpub(KApub(M )C.KApub(KBpri(M )D.KBpri(KApri(M )37.有线等效保密协议 WE
13、P 采用 RC4 流满面技术实现保密性,标准的 64 位标准流 WEP 用的密钥和初始向量长度分别是()(分数:1.00)A.32 位和 32 位B.48 位和 16 位C.56 位和 8 位D.40 位和 24 位38.文件类型病毒不能感染的文件类型是()(分数:1.00)A.COM 类型B.HTML 类型C.SYS 类型D.EXE 类型39.在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()(分数:1.00)A.信息隐藏技术B.数据加密技术C.消息认证技术D.数字水印技术40.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包
14、括()三大功能模块。(分数:1.00)A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警C.系统日志采集与挖掘、安全事件记录及查询、安全响应报警D.审计事件特征提取、审计事件特征匹配、安全响应报警41.计算机病毒的生命周期一般包括()四个阶段(分数:1.00)A.开发阶段、传播阶段、发现阶段、清除阶段B.开发阶段、潜伏阶段、传播阶段、清除阶段C.潜伏阶段、传播阶段、发现阶段、清除阶段D.潜伏阶段、传播阶段、触发阶段、发作阶段42.下面关于跨站攻击描述不正确的是()(分数:1.00)A.跨站脚本攻击指的是恶意攻击者向 W
15、eb 页面里插入恶意的 Html 代码B.跨站脚本攻击简称 XSSC.跨站脚本攻击也可称作 CSSD.跨站脚本攻击是主动攻击43.以下不属于信息安全风险评估中需要识别的对象是()(分数:1.00)A.资产识别B.威胁识别C.风险识别D.脆弱性识别44.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()(分数:1.00)A.PINC 扫描技术和端口扫描技术B.端口扫描技术和漏洞扫描技术C.操作系统探测和漏洞扫描技术D.PINC 扫描技术和操作系统探测45.防火墙的经典体系结构主要有三种,下图给出的是()体系结构。 (分数:1.00)A.双重宿主主机B.(被)
16、屏蔽主机C.(被)屏蔽子网D.混合模式46.计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和 A。其中被称为选择保护级的是()(分数:1.00)A.C1B.C2C.B1D.B247.IP 地址欺骗的发生过程,下列顺序正确的是()。确定要攻击的主机 A;发现和他有信任关系的主机 B;猜测序列号;成功连接,留下后面;将 B 利用某种方法攻击瘫痪。(分数:1.00)A.B.C.D.48.以下不属于网络安全控制技术的是()(分数:1.00)A.防火墙技术B.数据备份技术C.入侵检测技术D.访问控制技术49.以下关于认证技术的描述中,错误的是()(分数:1.00)A.基于剩余
17、特征认证一般分为验证和识别两个过程B.身份认证是用来对信息系统中实体的合法性进行验证的方法C.数字签名的结果是十六进制的字符串D.消息认证能够确定接收方收到的消息是否被篡改过50.为了防御网络监听,最常用的方法是()(分数:1.00)A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输51.能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()(分数:1.00)A.入侵检测B.反病毒检测C.防火墙D.计算机取证52.包过滤技术防火墙在过滤数据包是,一般不关心()(分数:1.00)A.数据包的原地址B.数
18、据包的目的地址C.数据包的协议类型D.数据包的内容53.密码分析的目的是()(分数:1.00)A.发现加密算法B.发现密钥或者密文对应的明文C.发现解密算法D.发现攻击者54.下列关于数字签名的说法正确的是()(分数:1.00)A.数字签名是不可信的B.数字签名容易被伪造C.数字签名容易抵赖D.数字签名不可改变55.以下关于公钥基础设施(PKI)的说法中,正确的是()(分数:1.00)A.PKI 可以解决公钥可信性问题B.PKI 不能解决公钥可信性问题C.PKI 只能由政府来建立D.PKI 不提供数字证书查询服务56.下列关于公钥体制中说法不正确的是()(分数:1.00)A.在一个公钥体制中,
19、一般存在公钥和密钥两种密钥B.公钥体制中仅根据加密密钥去确定解密密钥在计算机公示不可行的C.公钥体制中的关于可以以明文方式发送D.公钥密钥中的私钥可以用来进行数字签名57.无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。(分数:1.00)A.采用干扰去内节点切换频道的方式来低于干扰B.通过向独立多路径发送验证数据来发现异常节点C.利用中心节点监视网络中其他所有阶段来发现恶意节点D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响58.属于第二层的 VPN 隧道协议是()。(分数:1.00)A.IPSeCB.PPTPC.GRED.IPv459.信息隐藏主要研
20、究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。(分数:1.00)A.多媒体信息本身有很大的冗余性B.多媒体信息本身编码效率很高C.人眼或人耳对某些信息由一定的掩蔽效应D.信息嵌入到多媒体信息中不影响多媒体本身的传送和使用60.证书授权中心(CA)的主要职责不包含()。(分数:1.00)A.证书管理B.证书签发C.证书加密D.证书撤销61.X.509 数字证书的内容不包括()。(分数:1.00)A.版本号B.签名算法标识C.加密算法标识D.主体的公开密钥信息62.如果在某大型公司本地与异地分公司之间建立一个 VPN 连接,应该建立的 VP
21、N 类型是()。(分数:1.00)A.内部 VPNB.外部 VPNC.外联网 VPND.远程 VPN63.网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是()。(分数:1.00)A.蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标B.使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为C.如果没人攻击,蜜罐系统就变得毫无意义D.蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的64.以下不属于代码静态分析的方法是()。(分数:1.00)A.内存扫描B.模式匹配C.定理证
22、明D.模型检测65.SM4 是一种分组密码算法,其分组长度和密钥长度分别为()。(分数:1.00)A.64 位和 128 位B.128 位和 128 位C.128 位和 256 位D.256 位和 256 位66.设在 RSA 的公钥密码体制中,用于为(e,n)=(7,55),则私钥 d=()。(分数:1.00)A.8B.13C.23D.3767.DSS 数字签名标准的核心是数字签名算法 DSA,该签名算法中杂凑函数采用的是()。(分数:1.00)A.SHALB.MDSC.MD4D.SHA268.2017 年 6 月 1 日,()开始施行。(分数:1.00)A.中华人民共和国计算机信息系统安全
23、保护条例B.计算机信息系统国际联网保密管理规定C.中华人民共和国网络安全法D.中华人民共和国电子签名法69.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。(分数:1.00)A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术70.强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据 MAC 的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。(分数:1.0
24、0)A.上读-下写B.上读-上写C.下读-下写D.下读-上写There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment(71)(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the a
25、ttacker can consume the network resources which should be available for legitimate users.In other(72),the attacker inserts a large amount of(73)packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of
26、packet-in flow request messages to the network controller to saturate the controller resources.In some cases,an(74)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of divers
27、ity among DPSs fuels fuels the fast propagation of such attacks. Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in
28、 a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network element.For instance,a single Long Term Evilution(LTE)eNodeB is con
29、nected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(75)the net work.(分数:5.00)A.messageB.informationC.requestsD.dataA.methodsB.casesC.handsD.sectionsA.badB.realC.fakeD.newA.userB.administratorC.editorD.attackerA.orB.ofC.
30、inD.to计算机水平考试中级信息安全工程师 2017 年上半年上午综合知识真题答案解析(总分:75.00,做题时间:150 分钟)1.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().(分数:1.00)A.仅知密文攻击B.选择密文攻击 C.已知密文攻击D.选择明文攻击解析:2.计算机信息系统安全保护等级划分准则(GB178591999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()(分数:1.00)A.用户自助保护级B.系统审计保护级C.安全标记保护级 D.结构
31、化保护级解析:3.1949 年,()发表了题为保密系统的通信理论的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。(分数:1.00)A.Shannon B.DiffieC.HellmanD.Shamir解析:4.()属于对称加密算法。(分数:1.00)A.ElGantalB.DES C.MDSD.RSA解析:5.凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数 k = 3,依次对密文“zhonggguo”进行加密,则相应的密文为()(分数:1.00)A.ckrqjjxr B.cdrqjjxrC.AkrqjjxrD.Ckrqiixr解析:6.在信息安全防护体系设
32、计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。(分数:1.00)A.可用性B.保密性C.可控性D.完整性 解析:7.下列技术中,不能预防重放攻击的是()。(分数:1.00)A.时间戳B.NonceC.明文填充 D.序号解析:8.计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()(分数:1.00)A.保护目标计算机系统B.确定电子证据C.收集电子数据、保全电子证据D.清除恶意代码 解析:9.数字水印是通过数
33、字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()(分数:1.00)A.版权保护B.票据防伪C.证据篡改鉴定D.图像数据 解析:10.信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()(分数:1.00)A.与白盒测试相比,具有更好的适用性B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作C.模糊测试不需要程序的源代码就可以发现问题D.模糊测试受限于被测系统的内部实现细节和复杂度 解析:11.下列攻击中
34、,不能导致网络瘫痪的是()(分数:1.00)A.溢出攻击B.钓鱼攻击 C.邮件炸弹攻击D.拒绝服务攻击解析:12.()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。(分数:1.00)A.木桶原则 B.保密原则C.等级化原则D.最小特权原则解析:13.网站的安全协议是 https 时,该网站浏览时会进行()处理。(分数:1.00)A.增加访问标记B.加密 C.身份隐藏D.口令验证解析:14.被动攻击通常包含()(分数:1.00)A.拒绝服务攻击B.欺骗攻击C.窃听攻击 D.数据驱动攻击解析:15.以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段(分数:1.00)A
35、.利用社会工程学B.利用虚假的电子商务网站C.利用假冒网上银行、网上证券网站D.利用密罐 解析:16.数字签名是对数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()(分数:1.00)A.施加签名和验证签名 B.数字证书和身份认证C.身份消息加密和解密D.数字证书和消息摘要解析:17.身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()(分数:1.00)A.唯一性和保密性B.唯一性和稳定性 C.保密性和可识别性D
36、.稳定性和可识别性解析:18.ISO 制定的安全体系结构描述了 5 种安全服务,以下不属于这 5 种安全服务的是()(分数:1.00)A.鉴别服务B.数据报过滤 C.访问控制D.数据完整性解析:19.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。(分数:1.00)A.morrisonB.Wm.S*F2m5 C.27776394D.wangjing1977解析:20.工控系统广泛应用于电力、实话、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括(
37、)(分数:1.00)A.内部人为风险B.黑客攻击C.设备损耗 D.病毒破坏解析:21.对日志数据进行审计检查,属于()类控制措施。(分数:1.00)A.预防B.检查 C.威慑D.修正解析:22.攻击者通过对目标主机进行端口扫描,可以直接获得()。(分数:1.00)A.目标主机的口令B.给目标主机种植木马C.目标主机使用了什么操作系统D.目标主机开放了那些端口服务 解析:23.以下关于 NAT 的说法中,错误的是()(分数:1.00)A.NAT 允许一个机构专用 Intranet 中的主机透明的连接到公共域中的主机,五需每台内部主机都拥有注册的(一级越来越缺乏的)全局互联网地址B.静态 NAT
38、是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址C.动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT 就会分配给用户一个IP 地址,当用户断开时,这个 IP 地址就会被释放而留待以后使用D.动态 NAT 又叫网络端口转换 NAPT 解析:24.应用代理防火墙的主要优点是()(分数:1.00)A.加密强度高B.安全控制更细化、更灵活 C.安全服务的透明性更好D.服务对象更广泛解析:25.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击(分数:1.00)A.机密性B.可用性 C.完整性D.真实性解析
39、:26.下列各种协议中,不属于身份认证协议的是()(分数:1.00)A.S/Key 口令协议B.Kerberos 协议C.X.509 协议D.IPSec 协议 解析:27.我国制定的关于无线局域网安全的强制标准是()(分数:1.00)A.IEEE 802.11B.WPAC.WAPI D.WEP解析:28.以下恶意代码中,属于宏病毒的是()(分数:1.00)A.Macro.Melissa B.Trojian.huigezi.aC.Worm.Blaster.gD.Backdoor.Agobot.frt解析:29.容灾的目的和实质是()(分数:1.00)A.实现对系统数据的备份B.提升用户的安全预期
40、C.保持对信息系统的业务持续性 D.信息系统的必要补充解析:30.安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。其中,文件访问控制的安全服务位于()(分数:1.00)A.应用程序层B.应用程序框架层C.系统库和安卓运行时D.Linux 内核 解析:31.下面不属于 PKI 组成部分的是()(分数:1.00)A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS 解析:32.SSL 协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()(分数:1.00)A.保密性B.可用性 C.完整性D.可认证性解析:33.通过具有 I
41、PScc 功能的路由器构件 VPN 的过程中,采用的应用模型是()(分数:1.00)A.隧道模型 B.保密模式C.传输模式D.压缩模式解析:34.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()(分数:1.00)A.BLP 模型 .B.HRU 模型 C.BN 模型D.基于角色的访问控制模型解析:35.SHAI 算法的消息摘要长度是()位(分数:1.00)A.128B.160 C.256D.512解析:36.A 方有一对密钥(KApub,KApri),B 方有一对密匙(KBpub,KBpri),A 方给 B 方
42、发送信息 M,对信息 M 加密为:M = KBpub(KApri(M)。B 方收到密文,正确的解决方案是()(分数:1.00)A.KBpub(KApri(M )B.KBpub(KApub(M )C.KApub(KBpri(M ) D.KBpri(KApri(M )解析:37.有线等效保密协议 WEP 采用 RC4 流满面技术实现保密性,标准的 64 位标准流 WEP 用的密钥和初始向量长度分别是()(分数:1.00)A.32 位和 32 位B.48 位和 16 位C.56 位和 8 位D.40 位和 24 位 解析:38.文件类型病毒不能感染的文件类型是()(分数:1.00)A.COM 类型B
43、.HTML 类型 C.SYS 类型D.EXE 类型解析:39.在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()(分数:1.00)A.信息隐藏技术B.数据加密技术C.消息认证技术 D.数字水印技术解析:40.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。(分数:1.00)A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警 B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警C.系统日志采集与挖掘、安全事件记录及查询、安全响应报警D.审计事件特征提取、审计事件特征匹配、安全响应报警解析
44、:41.计算机病毒的生命周期一般包括()四个阶段(分数:1.00)A.开发阶段、传播阶段、发现阶段、清除阶段B.开发阶段、潜伏阶段、传播阶段、清除阶段C.潜伏阶段、传播阶段、发现阶段、清除阶段D.潜伏阶段、传播阶段、触发阶段、发作阶段 解析:42.下面关于跨站攻击描述不正确的是()(分数:1.00)A.跨站脚本攻击指的是恶意攻击者向 Web 页面里插入恶意的 Html 代码B.跨站脚本攻击简称 XSSC.跨站脚本攻击也可称作 CSS D.跨站脚本攻击是主动攻击解析:43.以下不属于信息安全风险评估中需要识别的对象是()(分数:1.00)A.资产识别B.威胁识别C.风险识别 D.脆弱性识别解析:
45、44.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()(分数:1.00)A.PINC 扫描技术和端口扫描技术B.端口扫描技术和漏洞扫描技术C.操作系统探测和漏洞扫描技术 D.PINC 扫描技术和操作系统探测解析:45.防火墙的经典体系结构主要有三种,下图给出的是()体系结构。 (分数:1.00)A.双重宿主主机B.(被)屏蔽主机C.(被)屏蔽子网 D.混合模式解析:46.计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和 A。其中被称为选择保护级的是()(分数:1.00)A.C1B.C2C.B1 D.B2解析:47.IP 地址欺
46、骗的发生过程,下列顺序正确的是()。确定要攻击的主机 A;发现和他有信任关系的主机 B;猜测序列号;成功连接,留下后面;将 B 利用某种方法攻击瘫痪。(分数:1.00)A. B.C.D.解析:48.以下不属于网络安全控制技术的是()(分数:1.00)A.防火墙技术B.数据备份技术 C.入侵检测技术D.访问控制技术解析:49.以下关于认证技术的描述中,错误的是()(分数:1.00)A.基于剩余特征认证一般分为验证和识别两个过程B.身份认证是用来对信息系统中实体的合法性进行验证的方法C.数字签名的结果是十六进制的字符串 D.消息认证能够确定接收方收到的消息是否被篡改过解析:50.为了防御网络监听,
47、最常用的方法是()(分数:1.00)A.采用物理传输(非网络)B.信息加密 C.无线网D.使用专线传输解析:51.能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()(分数:1.00)A.入侵检测B.反病毒检测C.防火墙 D.计算机取证解析:52.包过滤技术防火墙在过滤数据包是,一般不关心()(分数:1.00)A.数据包的原地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容 解析:53.密码分析的目的是()(分数:1.00)A.发现加密算法B.发现密钥或者密文对应的明文 C.发现解密算法D.发现攻击者解
48、析:54.下列关于数字签名的说法正确的是()(分数:1.00)A.数字签名是不可信的B.数字签名容易被伪造 C.数字签名容易抵赖D.数字签名不可改变解析:55.以下关于公钥基础设施(PKI)的说法中,正确的是()(分数:1.00)A.PKI 可以解决公钥可信性问题 B.PKI 不能解决公钥可信性问题C.PKI 只能由政府来建立D.PKI 不提供数字证书查询服务解析:56.下列关于公钥体制中说法不正确的是()(分数:1.00)A.在一个公钥体制中,一般存在公钥和密钥两种密钥B.公钥体制中仅根据加密密钥去确定解密密钥在计算机公示不可行的 C.公钥体制中的关于可以以明文方式发送D.公钥密钥中的私钥可
49、以用来进行数字签名解析:57.无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。(分数:1.00)A.采用干扰去内节点切换频道的方式来低于干扰B.通过向独立多路径发送验证数据来发现异常节点C.利用中心节点监视网络中其他所有阶段来发现恶意节点 D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响解析:58.属于第二层的 VPN 隧道协议是()。(分数:1.00)A.IPSeCB.PPTP C.GRED.IPv4解析:59.信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。(分数:1.00)A.多媒体信息本身有很大的冗余性B.多媒体信息本身编码效率很高 C.人眼或人耳对某些信息由一定的掩蔽效应D.信息嵌入到多媒体信息中不影响多媒体本身的传送和使用解析:60.证书授权中心(CA)的主要职责不包含()。(分数:1.00)A.证书管理B.证书签发C.证书加密 D.证书撤销解析:61.X.