-->
当前位置:首页 > 题库 > 正文内容

《网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

A、国务院

B、国家网信部门

C、省级以上人民政府

D、网络服务提供商

答案:A


2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO

Luz4年前 (2021-01-02)题库4304

《网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

A、国务院

B、国家网信部门

C、省级以上人民政府

D、网络服务提供商

答案:A


2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为()。

A、8 字节

B、16字节

C、32字节

D、64字节

答案:C


BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现()。

A、强化员工的信息安全意识,规范组织信息安全行为

B、对组织内关键信息资产的安全态势进行动态监测

C、促使管理层坚持贯彻信息安全保障体系

D、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息

答案:B


为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是 ()。

A、最小化原则

B、安全隔离原原则

C、纵深防御原则

D、分权制衡原则

答案:D


等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是()。

A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B、对信息系统中使用的信息安全产品实行按等级管理

C、对信息系统中发生的信息安全事件按照等级进行响应和处置

D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处

答案:A


研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是 ()。

A、仅知密文攻击

B、已知明文攻击

C、选择密文攻击

D、选择明文攻击

答案:C


基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗()。

A、网络钓鱼

B、数学分析攻击

C、重放攻击

D、穷举攻击

答案:C


对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是 ()。

A、安全检查

B、安全教育和安全培训

C、安全责任追究

D、安全制度约束

答案:B


访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括()。

A、主体

B、客体

C、授权访问

D、身份认证

答案:D


下面对国家秘密定级和范围的描述中,不符合《保守国家秘密法》要求的是()。

A、对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案

B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围

C、国家秘密及其密级的具体范围,由国家行政管理部门]分别会同外交、公安、国家安全和其他中央有关机关规定

D、对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定

答案:A


数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和 Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明()。

A、接收的消息m无伪造

B、接收的消息m无篡改

C、接收的消息m无错误

D、接收的消息m无泄密

答案:D


IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918中,不属于专用地址的是<span> </span>()。

A、10. 0. 0. 0 到 10. 255. 255. 255<span> </span>

B、255. 0. 0. 0 到 255. 255. 255. 255

C、172. 16. 0. 0 到 172. 31. 255. 255

D、192. 168. 0. 0 到 192. 168. 255. 255

答案:B


人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ()。

A.嗅探

B.越权访问

C.重放攻击

D.伪装

答案:A


确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的()。

A.完整性

B.可用性

C.保密性

D.不可抵赖性

答案:C


安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ()。

A.BLP模型

B.基于角色的存取控制模型

C.BN模型

D.访问控制矩阵模型

答案:D


认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中, 不正确的是()。

A.认证能够有效阻止主动攻击

B.认证常用的参数有口令、标识符、生物特征等

C.认证不允许第三方参与验证过程

D.身份认证的目的是识别用户的合法性,阻止非法用户访问系统

答案:B


虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括()

A.隧道技术

B.信息隐藏技术

C.密钥管理技术

D.身份认证技术

答案:B


Android系统是一种以Linux为基础的开放源代码操作系统,主要用于便携智能终端设备。Android采用分层的系统架构,其从高层到低层分别是()。

A.应用程序层、应用程序框架层、系统运行库层和Linux核心层

B.Linux核心层、系统运行库层、应用程序框架层和应用程序层

C.应用程序框架层、应用程序层、系统运行库层和Linux核心层

D.Linux核心层、系统运行库层、应用程序层和应用程序框架层

答案:A


文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于Windows系统的是()。

A. AFS

B. TCFS

C. CFS

D. EFS

答案:D


数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确的是()。

A.隐形数字水印可应用于数据侦测与跟踪

B.在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾

C.秘密水印也称盲化水印,其验证过程不需要原始秘密信息

D.视频水印算法必须满足实时性的要求

答案:C


()是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。

A.特洛伊木马

B.僵尸网络

C. ARP欺骗

D.网络钓鱼

答案:B


计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是()。

A.为了保证调查工具的完整性,需要对所有工具进行加密处理

B.计算机取证需要重构犯罪行为

C.计算机取证主要是围绕电子证据进行的

D.电子证据具有无形性

答案:A


强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。 MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读写操作是 ()。

A.下读

B.上写

C.下写

D.上读

答案:C


恶意代码是指为达到恶意目的而专门设计的程序或代码。以下恶意代码中,属于脚本病毒的是<span> </span>()。

A. Worm. Sasser, f

B. Trojan. Huigezi. a

C. Harm. formatC. f

D. Script. Redlof

答案:D


蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是()。

A.蜜罐系统是一个包含漏洞的诱骗系统

B.蜜罐技术是一种被动防御技术

C.蜜罐可以与防火墙协作使用

D.蜜罐可以查找和发现新型攻击

答案:B


已知DES算法S盒如下:

<img src="http://pic.cnitpm.com/upload/img2013/2019-05-28/e34b23bb1348462ba57d88edf0d124f8.png" alt="" />

如果该S盒的输入110011,则其二进制输出为()。

A. 1110

B. 1001

C. 0100

D. 0101


答案:A


外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是()。

A.打开报文

B.更新报文

C.保活报文

D.通知报文

答案:C


电子邮件系统的邮件协议有发送协议SMTP和接收协议P0P3/IMAP4。SMTP发送协议中,发送身份标识的指令是()。

A. SEND

B. HELP

C. HELO

D. SAML

答案:C


()能有效防止重放攻击。

A.签名机制

B.时间戳机制

C.加密机制

D.压缩机制

答案:B


智能卡的片内操作系统COS —般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中数据单元或记录的存储属于<span> </span>()。

A.通信管理模块

B.安全管理模块

C.应用管理模块

D.文件管理模块

答案:D


PKI是一种标准的公钥密码密钥管理平台。在PKI中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括()。

A.证书的颁发

B.证书的审批

C.证书的加密

D.证书的备份

答案:C


SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换()算法。

A. DES

B. MD5

C. RSA

D. IDEA

答案:C


数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括()。

A.版本号

B.签名算法标识

C.证书持有者的公钥信息

D.加密算法标识

答案:D


下列关于数字签名说法正确的是()。

A.数字签名不可信

B.数字签名不可改变

C.数字签名可以否认

D.数字签名易被伪造

答案:B


含有两个密钥的3重DES加密:<img src="http://pic.cnitpm.com/upload/img2013/2019-05-28/ebb4f338063b4057bcefb1999c0df912.png" alt="" />,其中K1≠K2,则其有效的密钥长度为()。

A. 56 位

B. 112 位

C. 128 位

D. 168 位

答案:B


PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示()。

A. Design(设计)

B. Detection(检测)

C. Defense(防御)

D. Defend(保护)

答案:B


无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的()。

A.通过频率切换可以有效抵御WSN物理层的电子干扰攻击

B.WSN链路层容易受到拒绝服务攻击

C.分组密码算法不适合在WSN中使用

D.虫洞攻击是针对WSN路由层的一种网络攻击形式

答案:C


有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是()。

A.配置网络入侵检测系统以检测某些类型的违法或误用行为

B.使用防病毒软件,并且保持更新为最新的病毒特征码

C.将所有公共访问的服务放在网络非军事区(DMZ)

D.使用集中的日志审计工具和事件关联分析软件

答案:D


数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是()。

A.完全备份

B.增量备份

C.差分备份

D.渐进式备份

答案:A


IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是()。

A. IKE协议

B. ESP协议

C. AH协议

D. SKIP协议

答案:C


网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该 ()。

A.定期清理浏览器缓存和上网历史记录

B.禁止使用ActiveX控件和_Java脚本

C.在他人计算机上使用“自动登录”和“记住密码”功能

D.定期清理浏览器Cookies

答案:C


包过滤技术防火墙在过滤数据包时,一般不关心()。

A.数据包的源地址

B.数据包的目的地址

C.数据包的协议类型

D.数据包的内容

答案:D


信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是()。

A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本

B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性

C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对 这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性

D.信息系统的风险在实施了安全措施后可以降为零

答案:C


入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是()。

A.误用检测根据对用户正常行为的了解和掌握来识别入侵行为

B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为

C.误用检测不需要建立入侵或攻击的行为特征库

D.误用检测需要建立用户的正常行为特征轮廓

答案:B


身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有()。

A.唯一性和稳定性

B.唯一性和保密性

C.保密性和完整性

D.稳定性和完整性

答案:A


无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。

A.开发型漏洞

B.运行型漏洞

C.设计型漏洞

D.验证型漏洞

答案:B


互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是()。

A.端口可以泄露网络信息

B.端口不能复用

C.端口是标识服务的地址

D.端口是网络套接字的重要组成部分

答案:B


安全电子交易协议SET中采用的公钥密码算法是RSA,采用的私钥密码算法是DES,其所使用的DES有效密钥长度是()。

A. 48 位

B. 56 位

C. 64 位

D. 128 位

答案:B


Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于()。

A.本地策略

B.公钥策略

C.软件限制策略

D.帐户策略

答案:D


中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是()。

A.DNS欺骗

B.社会工程攻击

C.网络钓鱼

D.旁注攻击

答案:A


APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为()。

A.情报收集

B.防线突破

C.横向渗透

D.通道建立

答案:A


无线局域网鉴别和保密体系WAPI是一种安全协议,也是我国无线局域网安全强制性标准,以下关于WAPI的描述中,正确的是()。

A. WAPI系统中,鉴权服务器AS负责证书的颁发、验证和撤销

B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术

C.WAPI中,WPI采用RSA算法进行加解密操作

D.WAPI从应用模式上分为单点式、分布式和集中式

答案:A


Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort配置模式的是()。

A.嗅探

B.包记录

C.分布式入侵检测

D.网络入侵检测

答案:C


SSL协议(安全套接层协议)是Netscape公司推出的一种安全通信协议,以下服务中,SSL协议不能提供的是()。

A.用户和服务器的合法性认证服务

B.加密数据服务以隐藏被传输的数据

C.维护数据的完整性

D.基于UDP应用的安全保护

答案:D


IPSec属于()的安全解决方案。

A.网络层

B.传输层

C.应用层

D.物理层

答案:A


物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是()。

A.抗电磁干扰

B.防电磁信息泄露

C.磁盘加密技术

D.电源保护

答案:C


以下关于网络欺骗的描述中,不正确的是()。

A. Web欺骗是一种社会工程攻击

B.DNS欺骗通过入侵网站服务器实现对网站内容的篡改

C.邮件欺骗可以远程登录邮件服务器的端口 25

D.采用双向绑定的方法可以有效阻止ARP欺骗

答案:B


在我国,依据《标准化法》可以将标准划分为:国家标准、行业 标准、地方标准和企业标准4个层次。《信息安全技术信息系统安全等级保护基本要求》 (GB/T 22239-2008)属于()。

A.国家标准

B.行业标准

C.地方标准

D.企业标准

答案:A


安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,不正确的是()。

A. SET协议中定义了参与者之间的消息协议

B.SET协议能够解决多方认证问题

C.SET协议规定交易双方通过问答机制获取对方的公开密钥

D.在SET中使用的密码技术包括对称加密、数字签名、数字信封技术等

答案:C


PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下不会导致证书被撤销的是()。

A.密钥泄漏

B.系统升级

C.证书到期

D.从属变更

答案:B


以下关于虚拟专用网VPN描述错误的是()。

A. VPN不能在防火墙上实现

B.链路加密可以用来实现VPN

C.IP层加密可以用来实现VPN

D. VPN提供机密性保护

答案:A


常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于()。

A.特洛伊木马

B.蠕虫

C.后门

D. Rootkit

答案:B


防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通 知信息源该信息被禁止的处理方式是()。

A. Accept

B. Reject

C. Refuse

D. Drop

答案:B


网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。

A.负载监测

B.网络纠错

C.日志监测

D.入侵检测

答案:C


在下图给出的加密过程中Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,IV表示初始序列,K表示密钥,E表示分组加密。该分组加密过程的工作模式是()。

<img src="http://pic.cnitpm.com/upload/img2013/2019-05-28/7d3c1afdbd934927bc3a678508ca0237.png" alt="" />

A.ECB

B.CTR

C.CFB

D.PCBC


答案:D


目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进, 攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是()。

A.嗅探器Sniffer工作的前提是网络必须是共享以太网

B.加密技术可以有效抵御各类系统攻击

C.APT的全称是高级持续性威胁

D.同步包风暴(SYN Flooding)的攻击来源无法定位

答案:B


()攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

A.缓冲区溢出

B.分布式拒绝服务

C.拒绝服务

D. 口令

答案:B


如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是()的。

A.计算安全

B.可证明安全

C.无条件安全

D.绝对安全

答案:B


移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定Key位的方式实现加密。设key=3,则对应明文MATH的密文为()。

A. OCVJ

B. QEXL

C. PDWK

D. RFYM

答案:C


基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是()。

A.发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证

B.发送方用自己的私有密钥签名,接收方用自己的私有密钥验证

C.发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证

D.发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证

答案:D


The modern study of symmetric-key ciphers relates mainly to the study of block ciphers and stream ciphers and to their applications. A block cipher is, in a sense, a modern embodiment of Alberti's polyalphabetic cipher: block ciphers take as input a block of (71 )and a key, and output a block of ciphertext of the same size. Since messages are almost always longer than a single block, some method of knitting together successive blocks is required. Several have been developed, some with better security in one aspect or another than others. They are the mode of operations and must be carefully considered when using a block cipher in a cryptosystem.

The Data Encryption Standard (DES) and the Advanced Encryption Standard (AES) are( 72 )designs which have been designated cryptography standards by the US government (though DES's designation was finally withdrawn after the AES was adopted). Despite its deprecation as an official standard, DES (especially its still-approved and much more secure triple-DES variant) remains quite popular; it is used across a wide range of applications, from ATM encryption to e-mail privacy and secure remote access. Many other block ciphers have been designed and released, with considerable variation in quality. Many have been thoroughly broken. See Category: Block ciphers.

Stream ciphers, in contrast to the ‘block’type, create an arbitrarily long stream of key material, which is combined ( 73 )the plaintext bit-by-bit or character-by-character, somewhat like the one-time pad. In a stream cipher, the output( 74 )is created based on an internal state which changes as the cipher operates. That state change is controlled by the key, and, in some stream ciphers, by the plaintext stream as well. RC4 is an example of a well-known, and widely used, stream cipher; see Category: Stream ciphers.

Cryptographic hash functions (often called message digest functions) do not necessarily use keys, but are a related and important class of cryptographic algorithms. They take input data (often an entire message), and output a short fixed length hash, and do so as a one-way function. For good ones, ( 75 ) (two plaintexts which produce the same hash) are extremely difficult to find.

Message authentication codes (MACs) are much like cryptographic hash functions, except that a secret key is used to authenticate the hash value on receipt. These block an attack against plain hash functions.

(71)

A.plaintext

B.ciphertext

C.data

D.hash

(72)

A.stream cipher

B.hash function

C.Message authentication code

D.Block cipher

(73)

A.of

B.for

C.with

D.in

(74)

A.hash

B.stream

C.ciphertext

D.plaintext

(75)

A.collisons

B.image

C.preimage

D.solution


答案:A、D、C、B、C


2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自( &nbsp;)起施行。

A.2017年1月1日

B.2017年6月1日

C.2017年7月1日

D.2017年10月1日

答案:B


近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是( &nbsp;)。

A.SM2

B. SM3

C. SM4

D. SM9

答案:D


《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( &nbsp;)。

A.用户自主保护级

B.系统审计保护级

C.安全标记保护级

D.结构化保护级

答案:D


密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( &nbsp;)。

A.数学分析攻击

B.差分分析攻击

C.基于物理的攻击

D.穷举攻击

答案:A


《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由( &nbsp;)负责统筹协调网络安全工作和相关监督管理工作。

A.中央网络安全与信息化小组

B.国务院

C.国家网信部门

D.国家公安部门

答案:C


一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是( &nbsp;)。

A. E(E(M))=C

B. D(E(M))=M

C. D(E(M))=C

D. D(D(M))=M

答案:B


S/key口令是一种一次性口令生成方案,它可以对抗( &nbsp;)。

A.恶意代码攻击

B.暴力分析攻击

C.重放攻击

D.协议分析攻击

答案:C


面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是( &nbsp;)。

A.基于数据分析的隐私保护技术

B.基于微据失真的隐私保护技术

C.基于数据匿名化的隐私保护技术

D.基于数据加密的隐私保护技术

答案:A


从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( &nbsp;)。

A.最小权限原则

B.纵深防御原则

C.安全性与代价平衡原则

D.Kerckhoffs原则

答案:D


恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有( &nbsp;)四种类型。

A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类

B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类

C.远程控制木马、话费吸取类、隐私窃取类和恶意推广

D.远程控制木马、话费吸取类、系统破坏类和恶意推广

答案:A


以下关于认证技术的描述中,错误的是( &nbsp;)。

A.身份认证是用来对信息系统中实体的合法性进行验证的方法

B.消息认证能够验证消息的完整性

C.数字签名是十六进制的字符串

D.指纹识别技术包括验证和识别两个部分

答案:C


对信息进行均衡、全面的防护,提高整个系统“安全最低点”的安全性能,这种安全原则被称为( &nbsp;)。

A.最小特权原则

B.木桶原则

C.等级化原则

D.最小泄露原则

答案:B


网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于<span style="font-family:" font-size:medium;"="">主动防御技术</span>的是( &nbsp;)。

A.蜜罐技术

B.入侵检测技术

C.防火墙技术

D.恶意代码扫描技术

答案:A


如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( &nbsp;)。

A.可用性 

B.完整性 

C.机密性 

D.可控性

答案:C


按照密码系统对明文的处理方法,密码系统可以分为( &nbsp;)。

A.对称密码系统和公钥密码系统

B.对称密码系统和非对称密码系统

C.数据加密系统和数字签名系统

D.分组密码系统和序列密码系统

答案:D


<div style="text-align:center;">数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是( &nbsp;)。</div>A.数字证书和PKI系统相结合

B.对称密码体制和MD5算法相结合

C.公钥密码体制和单向安全Hash函数算法相结合

D.公钥密码体制和对称密码体制相结合


答案:C


以下选项中,不属于生物识别方法的是( &nbsp;)。

A.掌纹识别

B.个人标记号识别

C.人脸识别

D.指纹识别

答案:B


计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是( &nbsp;)。

A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行

B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点

C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档

D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术

答案:A


在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是( &nbsp;)。

A.使用MySQL自带的命令mysqladmin设置root口令

B.使用setpassword设置口令

C.登录数据库,修改数据库mysql下user表的字段内容设置口令

D.登录数据库,修改数据库mysql下的访问控制列表内容设置口令

答案:D


数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是( &nbsp;)。

A.保密性

B.隐蔽性

C.可见性

D.完整性

答案:C


( &nbsp;)是一种通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。

A.暴力攻击

B.拒绝服务攻击

C.重放攻击

D.欺骗攻击

答案:B


在访问因特网时,为了防止WEB页面中恶意代码对自己计算机的损害,可以采取的防范措施是( &nbsp;)。

A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域

B.利用SSL访问Web站点

C.在浏览器中安装数字证书

D.利用IP安全协议访问Web站点

答案:A


下列说法中,错误的是( &nbsp;)。

A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性

B.抵赖是一种来自黑客的攻击

C. 非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用

D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送

答案:B


Linux系统的运行日志存储的目录是( &nbsp;)。

A./var/log

B./usr/log

C./etc/log

D./tmp/log

答案:A


电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用( &nbsp;)的方式阅读电子邮件。

A.应用软件 

B.纯文本 

C.网页 

D.在线

答案:B


已知DES算法S盒如下:

<img src="http://pic.cnitpm.com/upload/img2013/2018-05-30/4aba1d0e-fad9-415a-8bd1-5aeeebccd282.png" alt="" />

如果该S盒的输入为100010,则其二进制输出为( &nbsp;)。

A.0110

B.1001

C.0100

D.0101


答案:A


以下关于TCP协议的描述,错误的是( &nbsp;)。

A.TCP是Internet传输层的协议,可以为应用层的不同协议提供服务

B.TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务

C.TCP使用二次握手来建立连接,具有很好的可靠性

D.TCP每发送一个报文段,就对这个报文段设置一次计时器

答案:C


Kerberos是一种常用的身份认证协议,它采用的加密算法是( &nbsp;)。

A.Elgamal

B.DES

C.MD5

D.RSA

答案:B


人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是( &nbsp;)。

A.流量分析

B.后门

C.拒绝服务攻击

D.特洛伊木马

答案:A


移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是( &nbsp;)。

A.终端设备信息

B.用户通话信息

C.用户位置信息

D.公众运营商信息

答案:D


以下关于数字证书的叙述中,错误的是( &nbsp;)。

A.证书通常携带CA的公开密钥

B.证书携带持有者的签名算法标识

C.证书的有效性可以通过验证持有者的签名验证

D.证书通常由CA安全认证中心发放

答案:A


2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的( &nbsp;)算法一致通过成为国际标准。

A.SM2与SM3

B.SM3与SM4

C.SM4与SM9

D.SM9与SM2

答案:D


典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不损害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是( &nbsp;)。

A.像素值失真攻击

B.敏感性分析攻击

C.置乱攻击

D.梯度下降攻击

答案:C


数字信封技术能够( &nbsp;)。

A.隐藏发送者的真实身份

B.保证数据在传输过程中的安全性

C. 对发送者和接收者的身份进行认证

D.防止交易中的抵赖发生

答案:B


在DES加密算法中,子密钥的长度和加密分组的长度分别是( &nbsp;)。

A.56位和64位

B.48位和64位

C.48位和56位

D.64位和64位

答案:B


甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是( &nbsp;)。

A.注册中心RA

B.国家信息安全测评认证中心

C.认证中心CA

D.国际电信联盟ITU

答案:C


WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括( &nbsp;)。

A.WPA和WPA2

B.WEP

C.WPA-PSK

D.WPA2-PSK

答案:B


特洛伊木马攻击的威胁类型属于( &nbsp;)。

A.旁路控制威胁

B.网络欺骗

C.植入威胁

D.授权侵犯威胁

答案:C


信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是( &nbsp;)。

A.信息隐藏技术

B.数据加密技术

C.消息认证技术

D.数据备份技术

答案:C


SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是( &nbsp;)。

A.可用性

B.完整性

C.保密性

D.可认证性

答案:A


计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是( &nbsp;)。

A.检查计算机是否感染病毒,清除已感染的任何病毒

B.杜绝病毒对计算机的侵害

C.查出已感染的任何病毒,清除部分已感染病毒

D.检查计算机是否感染病毒,清除部分已感染病毒

答案:D


IP地址分为全球地址和专用地址,以下属于专用地址的是( &nbsp;)。

A.192.172.1.2

B. 10.1.2.3

C.168.1.2.3

D.172.168.1.2

答案:B


信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括( &nbsp;)四个阶段。

A.风险评估准备、漏洞检测、风险计算和风险等级评价

B.资产识别、漏洞检测,风险计算和风险等级评价

C.风险评估准备、风险因素识别、风险程度分析和风险等级评价

D.资产识别、风险因素识别、风险程度分析和风险等级评价

答案:C


深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括( &nbsp;)。

A.流特征提取单元

B.流特征选择单元

C.分类器

D.响应单元

答案:D


操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括( &nbsp;)三大功能模块。

A.审计数据挖掘,审计事件记录及查询、审计事件分析及响应报警

B.审计事件特征提取、审计事件特征匹配、安全响应报警

C.审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统

D.日志采集与挖掘、安全事件记录及查询、安全响应报警

答案:C


计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是( &nbsp;)。

A.计算机犯罪有高智能性,罪犯可能掌握一些高科技手段

B.计算机犯罪具有破坏性

C.计算机犯罪没有犯罪现场

D.计算机犯罪具有隐蔽性

答案:C


攻击者通过对目标主机进行端口扫描可以直接获得( &nbsp;)。

A.目标主机的操作系统信息

B.目标主机开放端口服务信息

C.目标主机的登录口令

D.目标主机的硬件设备信息

答案:B


WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是( &nbsp;)。

A.SM4

B.优化的RSA加密算法

C.SM9

D.优化的椭圆曲线加密算法

答案:D


文件型病毒不能感染的文件类型是( &nbsp;)。

A.SYS型 

B.EXE类型

C.COM型

D.HTML型

答案:D


网络系统中针对海量数据的加密,通常不采用( &nbsp;)方式。

A.会话加密

B.公钥加密

C.链路加密

D.端对端加密

答案:B


对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是( &nbsp;)。

A.窃听

B.重放

C.克隆

D.欺诈

答案:C


无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAP的描述,正确的是( &nbsp;)。

A.WAPI从应用模式上分为单点式、分布式和集中式

B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术

C.WAPI包括两部分:WAI和WPI,其中WAl采用对称密码算法实现加、解密操作

D.WAPI的密钥管理方式包括基于证书和基于预共享秘密两种方式

答案:D


分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是( &nbsp;)模式(图中Pi表示明文分组,Ci表示密文分组)

<img src="http://pic.cnitpm.com/upload/img2013/2018-05-30/06e5c5f8-da65-4d1f-a598-0a1ff9a3725f.png" alt="" />

A.ECB模式

B.CFB模式

C.CBC模式

D.OFB模式


答案:A


关于祖冲之算法的安全性分析不正确的是( &nbsp;)。

A.祖冲之算法输出序列的随机性好,周期足够大

B.祖冲之算法的输出具有良好的线性、混淆特性和扩散特性

C.祖冲之算法可以抵抗已知的序列密码分析方法

D.祖冲之算法可以抵抗弱密分析

答案:B


以下关于IPSec协议的叙述中,正确的是( &nbsp;)。

A.IPSec协议是IP协议安全问题的一种解决方案

B.IPSec协议不提供机密性保护机制

C.IPSec协议不提供认证功能

D.IPSec协议不提供完整性验证机制

答案:A


不属于物理安全威胁的是( &nbsp;)。

A.电源故障

B.物理攻击

C.自然灾害

D.字典攻击

答案:D


以下关于网络钓鱼的说法中,不正确的是( &nbsp;)。

A.网络钓鱼属于社会工程攻击

B.网络钓鱼与Web服务没有关系

C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站

D.网络钓鱼融合了伪装、欺骗等多种攻击方式

答案:B


Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指( &nbsp;)。

A.不可上读

B.不可上写

C.不可下读

D.不可下写

答案:A


安全电子交易协议SET是由VISA和Mastercard两大信用卡组织联合开发的电子商务安全协议,以下关于SET的叙述中,正确的是( &nbsp;)。

A.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性

B.SET不需要可信第三方认证中心的参与

C.SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性

D.SET协议主要使用的技术包括:流密码、公钥密码和数字签名等

答案:C


在PKI中,关于RA的功能,描述正确的是( &nbsp;)。

A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构

B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份

C.RA负责证书废止列表CRL的登记和发布

D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

答案:D


以下关于VPN的叙述中,正确的是( &nbsp;)。

A.VPN通过加密数据保证通过公网传输的信息即使被他人截获也不会泄露

B.VPN指用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C.VPN不能同时实现信息的认证和对身份的认证

D.VPN通过身份认证实现安全目标,不具数据加密功能

答案:A


对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则以下是椭圆曲线11平方剩余的是( &nbsp;)。

A.x=1 

B.x=3 

C.x=6 

D.x=9

答案:B


当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括( &nbsp;)。

A.IP源地址 

B.源端口 

C.IP目的地址 

D.协议

答案:B


以下关于网络流量监控的叙述中,不正确的是( &nbsp;)。

A.网络流量监控分析的基础是协议行为解析技术

B.数据采集探针是专门用于获取网络链路流量数据的硬件设备

C.流量监控能够有效实现对敏感数据的过滤

D.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等

答案:C


设在RSA的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=( &nbsp;)。

A.11 

B.15 

C.17 

D.23

答案:D


下列关于公钥密码体制说法不正确的是( &nbsp;)。

A.在一个公钥密码体制中,一般存在公钥和私钥两个密钥

B.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的

C.公钥密码体制中仅根据密码算法和加密密来确定解密密在计算上是不可行的

D.公钥密码体制中的私钥可以用来进行数字签名

答案:B


SM3密码杂凑算法的消息分组长度为( &nbsp;)比特。

A.64 

B.128 

C.512 

D.1024

答案:C


如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是( &nbsp;)。

A.实际安全

B.可证明安全

C.无条件安全

D.绝对安全

答案:A


a=17,b=2,则满足a与b取模同余的是( &nbsp;)。

A.4 

B.5 

C.6 

D.7

答案:B


利用公开密钥算法进行数据加密时,采用的方式是( &nbsp;)。

A.发送方用公开密钥加密,接收方用公开密钥解密

B.发送方用私有密钥加密,接收方用私有密钥解密

C.发送方用公开密钥加密,接收方用私有密钥解密

D.发送方用私有密钥加密,接收方用公开密钥解

答案:C


Trust is typically interpreted as a subjective belief in the reliability, honesty and &nbsp;security &nbsp;of an entity on which we depend ( )our welfare .In online environments we depend on a wide spectrun of things , ranging from computer hardware,software and data to people and organizations. A security solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions , hence , a trusted entity is the same as an entity that is assumed to function according to &nbsp;policy . A consequence of this is that a trust component of a system must work correctly in order for the security of that system to hold, meaning that when a trusted( &nbsp;)fails , then the sytems and applications that depend on it can( &nbsp;)be considered secure.An often cited articulation of this principle is:" a trusted system or component is one that can break your security policy” ( which happens when the trust system fails ). The same applies to a trusted party such as a service provider ( SP for short )that is , it must operate according to the agreed or assumed policy in order to ensure the expected level of securty and quality of services . A paradoxical conclusion to be drawn from this analysis is that security assurance may decrease when increasing the number of trusted components and parties that a service infrastructure depends on . This is because the security of an infrastructure consisting of many.

Trusted components typically follows the principle of the weakest link , that is ,in many situations the the overall security can only be as strong as the least reliable or least secure of all the trusted components. We cannot avoid using trusted security components,but the fewer the better. This is important to understand when designing the &nbsp;identity management architectures,that is, fewer the trusted parties in an identity management model , stronger the security that can be achieved by it.

The transfer of the social constructs of identity and trust into digital and computational concepts helps in designing and implementing large scale online markets and communities,and also plays an important role in the converging mobile and Internet environments.Identity management (denoted Idm hereafter ) is about recognizing and verifying the correctness of identitied in online environment .Trust management becomes a component of ( &nbsp;)whenever different parties rely on each other for identity provision and authentication . IdM and Trust management therefore depend on each other in complex ways because the correctness of the identity itself must be trusted for the quality and reliability of the corresponding entity to be trusted.IdM is also an essential concept when defining &nbsp;authorisation policies in personalised services.

Establishing trust always has a cost, so that having &nbsp;complex trust requirement typically leads to high overhead in establishing the required trust. To reduce costs there will be incentives for stakeholders to “cut corners”regarding trust requirements ,which could lead to inadequate security . The challenge is to design IdM systems with relatively simple trust requirements.Cryptographic mechanisms are often a core component of IdM solutions,for example,for entity and data authentication.With cryptography,it is often possible to propagate trust from where it initially exists to where it is needed .The establishment of initial( &nbsp;)usually takes place in the physical world,and the subsequent propagation of trust happens online,often in an automated manner.

(71)A.with 

B. on 

C. of 

D. for

(72)A.entity 

B.person 

C.component 

D.thing

(73)A. No longer 

B. never 

C. always 

D.often

(74)A. SP 

B. IdM 

C.Internet 

D.entity

(75)A.trust 

B.cost 

C.IdM 

D. solution


答案:D、C、A、B、A


根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().

A.仅知密文攻击

B.选择密文攻击

C.已知密文攻击

D.选择明文攻击

答案:B


《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()

A.用户自主保护级

B.系统审计保护级

C.安全标记保护级

D.结构化保护级

答案:D


1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。

A.Shannon

B.Diffie

C.Hellman

D.Shamir

答案:A


属于对称加密算法。

A.EIGantal

B.DES

C.MDS

D.RSA

答案:B


密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k = 3,

依次对密文“zhonggguo”进行加密,则相应的密文为()

A.ckrqjjxr

B.cdrqjjxr

C.Akrqjjxr

D.Ckrqiixr答案:A


在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。

A.可用性

B.保密性

C.可控性

D.完整性

答案:D


下列技术中,不能预防重放攻击的是()。

A.时间戳

B.Nonce

C.明文填充

D.序号

答案:C


计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()

A.保护目标计算机系统

B.确定电子证据

C.收集电子数据、保全电子证据

D.清除恶意代码<span style="line-height:1.5;"></span>

答案:D


数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()

A.版权保护

B.票据防伪

C.证据篡改鉴定

D.图像数据

答案:D


信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,一下说法错误的是()

A.与白盒测试相比,具有更好的适用性

B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作

C.模糊测试不需要程序的源代码就可以发现问题

D.模糊测试受限于被测系统的内部实现细节和复杂度

答案:D


下列攻击中,不能导致网络瘫痪的是()

A.溢出攻击

B.钓鱼攻击

C.邮件炸弹攻击

D.拒绝服务攻击

答案:B


()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。

A.木桶原则

B.保密原则

C.等级化原则

D.最小特权原则<span style="line-height:1.5;"></span>

答案:A


网站的安全协议是https时,该网站浏览时会进行()处理。

A.增加访问标记

B.加密

C.身份隐藏

D.口令验证

答案:B


被动攻击通常包含()

A.拒绝服务攻击

B.欺骗攻击

C.窃听攻击

D.数据驱动攻击

答案:C


以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段

A.利用社会工程学

B.利用虚假的电子商务网站

C.利用假冒网上银行、网上证券网站

D.利用密罐

答案:D


数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()

A.施加签名和验证签名

B.数字证书和身份认证

C.身份消息加密和解密

D.数字证书和消息摘要

答案:A


身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()

A.唯一性和保密性

B.唯一性和稳定性

C.保密性和可识别性

D.稳定性和可识别性

答案:B


ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()

A.鉴别服务

B.数据报过滤

C.访问控制

D.数据完整性

答案:B


在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。

A.morrison

B.Wm.S*F2m5@

C.27776394

D.wangjing1977

答案:B


工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()

A.内部人为风险

B.黑客攻击

C.设备损耗

D.病毒破坏

答案:C


对日志数据进行审计检查,属于()类控制措施。

A.预防

B.检查

C.威慑

D.修正

答案:B


攻击者通过对目标主机进行端口扫描,可以直接获得()。

A.目标主机的口令

B.给目标主机种植木马

C.目标主机使用了什么操作系统

D.目标主机开放了那些端口服务

答案:D


以下关于NAT的说法中,错误的是()

A.NAT允许一个机构专用Intranet中的主机透明的连接到公共域中的主机,五需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址

B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址

C.动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D.动态NAT又叫网络端口转换NAPT

答案:D


应用代理防火墙的主要优点是()

A.加密强度高

B.安全控制更细化、更灵活

C.安全服务的透明性更好

D.服务对象更广泛

答案:B


从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击

A.机密性

B.可用性

C.完整性

D.真实性

答案:B


下列各种协议中,不属于身份认证协议的是()

A. S/Key口令协议

B. Kerberos协议

C. X.509协议

D. IPSec协议

答案:D


我国制定的关于无线局域网安全的强制标准是()

A.IEEE 802.11

B. WPA

C. WAPI

D. WEP

答案:C


以下恶意代码中,属于宏病毒的是()

A. Macro.Melissa

B. Trojian.huigezi.a

C. Worm.Blaster.g

D. Backdoor.Agobot.frt

答案:A


容灾的目的和实质是()

A.实现对系统数据的备份

B.提升用户的安全预期

C.保持对信息系统的业务持续性

D.信息系统的必要补充

答案:C


安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中,文件访问控制的安全服务位于()

A.应用程序层

B.应用程序框架层

C.系统库和安卓运行时

D.Linux内核

答案:D


下面不属于PKI组成部分的是()

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

答案:D


SSL协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()

A.保密性

B.可用性

C.完整性

D.可认证性

答案:B


通过具有IPScc功能的路由器构件VPN的过程中,采用的应用模型是()

A.隧道模型

B.保密模式

C.传输模式

D.压缩模式

答案:A


安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()

A. BLP模型

B. HRU模型

C. BN模型

D.基于角色的访问控制模型

答案:B


SHAI算法的消息摘要长度是()位

A.128

B.160

C.256

D.512

答案:B


A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M ‘ = KBpub(KApri(M))。B方收到密文,正确的解决方案是()

A. KBpub(KApri(M ‘ ))

B. KBpub(KApub(M ‘ ))

C. KApub(KBpri(M ‘ ))

D. KBpri(KApri(M ‘ ))

答案:C


有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()

A.32位和32位

B.48位和16位

C.56位和8位

D.40位和24位

答案:D


文件类型病毒不能感染的文件类型是()

A.COM类型

B.HTML类型

C. SYS类型

D. EXE类型

答案:B


在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()

A.信息隐藏技术

B.数据加密技术

C.消息认证技术

D.数字水印技术

答案:C


操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。

A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警

B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警

C.系统日志采集与挖掘、安全事件记录及查询、安全响应报警

D.审计事件特征提取、审计事件特征匹配、安全响应报警

答案:A


计算机病毒的生命周期一般包括()四个阶段

A.开发阶段、传播阶段、发现阶段、清除阶段

B.开发阶段、潜伏阶段、传播阶段、清除阶段

C.潜伏阶段、传播阶段、发现阶段、清除阶段

D.潜伏阶段、传播阶段、触发阶段、发作阶段

答案:D


下面关于跨站攻击描述不正确的是()

A.跨站脚本攻击指的是恶意攻击者向Web页面里插入恶意的Html代码

B.跨站脚本攻击简称XSS

C.跨站脚本攻击也可称作CSS

D.跨站脚本攻击是主动攻击

答案:D


以下不属于信息安全风险评估中需要识别的对象是()

A.资产识别

B.威胁识别

C.风险识别

D.脆弱性识别

答案:C


安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()

A.PINC扫描技术和端口扫描技术

B.端口扫描技术和漏洞扫描技术

C.操作系统探测和漏洞扫描技术

D. PINC扫描技术和操作系统探测

答案:B


防火墙的经典体系结构主要有三种,下图给出的是()体系结构。

<img alt="" src="http://pic.cnitpm.com/upload/img2013/2017-06-09/099fcd79-23d4-456a-8d04-756e2e8812e7.jpg" />

A.双重宿主主机

B.(被)屏蔽主机

C.(被)屏蔽子网

D.混合模式



答案:C


计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()

A. C1

B. C2

C. B1

D. B2

答案:A


IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和他有信任关系的主机B;③猜测序列号;④成功连接,留下后面;⑤将B利用某种方法攻击瘫痪。

A.①②⑤③④

B.①②③④⑤

C.①②④③⑤

D.②①⑤③④

答案:A


以下不属于网络安全控制技术的是()

A.防火墙技术

B.数据备份技术

C.入侵检测技术

D.访问控制技术

答案:B


以下关于认证技术的描述中,错误的是()

A.基于生物特征认证一般分为验证和识别两个过程

B.身份认证是用来对信息系统中实体的合法性进行验证的方法

C.数字签名的结果是十六进制的字符串

D.消息认证能够确定接收方收到的消息是否被篡改过

答案:C


为了防御网络监听,最常用的方法是()

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

答案:B


能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()

A.入侵检测

B.反病毒软件

C.防火墙

D.计算机取证

答案:C


包过滤技术防火墙在过滤数据包时,一般不关心()

A.数据包的原地址

B.数据包的目的地址

C.数据包的协议类型

D.数据包的内容

答案:D


密码分析的目的是()

A.发现加密算法

B.发现密钥或者密文对应的明文

C.发现解密算法

D.发现攻击者

答案:B


下列关于数字签名的说法正确的是()

A.数字签名是不可信的

B.数字签名容易被伪造

C.数字签名容易抵赖

D.数字签名不可改变

答案:D


以下关于公钥基础设施(PKI)的说法中,正确的是()

A. PKI可以解决公钥可信性问题

B. PKI不能解决公钥可信性问题

C. PKI只能有政府来建立

D.PKI不提供数字证书查询服务

答案:A


下列关于公钥体制中说法不正确的是()

A.在一个公钥体制中,一般存在公钥和私钥两种密钥

B.公钥体制中仅根据加密密钥来去确定解密密钥在计算上是可行的

C.公钥体制中的关于可以以明文方式发送

D.公钥密码中的私钥可以用来进行数字签名

答案:B


无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。

A.采用干扰区内节点切换频率的方式抵御干扰

B.通过向独立多路径发送验证数据来发现异常节点

C.利用中心节点监视网络中其它所有节点来发现恶意节点

D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响

答案:C


属于第二层的VPN隧道协议是()。

A.IPSec

B.PPTP

C.GRE

D.IPv4

答案:B


信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。

A.多媒体信息本身有很大的冗余性

B.多媒体信息本身编码效率很高

C.人眼或人耳对某些信息由一定的掩蔽效应

D.信息嵌入到多媒体信息中不影响多媒体本身的传送和使用

答案:B


证书授权中心(CA)的主要职责不包含()。

A.证书管理

B.证书签发

C.证书加密

D.证书撤销

答案:C


X.509数字证书的内容不包括()。

A.版本号

B.签名算法标识

C.加密算法标识

D.主体的公开密钥信息

答案:C


如果在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立的VPN类型是()。

A.内部VPN

B.外部VPN

C.外联网VPN

D.远程VPN

答案:D


网络密罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关密罐说法不正确的是()。

A.密罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标

B.使用密罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为

C.如果没人攻击,密罐系统就变得毫无意义

D.密罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的

答案:D


以下不属于代码静态分析的方法是()。

A.内存扫描

B.模式匹配

C.定理证明

D.模型检测

答案:A


SM4是一种分组密码算法,其分组长度和密钥长度分别为()。

A.64位和128位

B.128位和128位

C.128位和256位

D.256位和256位

答案:B


设在RSA的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=()。

A. 8

B. 13

C. 23

D. 37

答案:C


DSS数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是()。

A. SHA1

B. MD5

C. MD4

D. SHA2

答案:A


2017年6月1日,()开始施行。

A.计算机信息系统安全保护条例

B.计算机信息系统国际联网保密管理规定

C.网络安全法

D.电子签名法

答案:C


面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。

A.基于数据失真的隐私保护技术

B.基于数据匿名化的隐私保护技术

C.基于数据分析的隐私保护技术

D.基于数据加密的隐私保护技术

答案:C


强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。

A.上读-下写

B.上读-上写

C.下读-下写

D.下读-上写

答案:A


There are different ways to perform IP based DoS Attacks. The&nbsp;most common IP based DoS attack is that an attacker sends an&nbsp;extensive amount of connection establishment (1)(e.g. TCP SYN&nbsp;requests) to establish hanging connections with the controller or a&nbsp;DPS. Such a way, the attacker can consume the network resources&nbsp;which should be available for legitimate users. In other (2), the&nbsp;attacker inserts a large amount of (3)packets to the data plane&nbsp;by spoofing all or part of the header fields with random values.&nbsp;These incoming packets will trigger table-misses and send lots of&nbsp;packet-in flow request messages to the network controller to&nbsp;saturate the controller resources. In some cases, an (4)who gains&nbsp;access to DPS can artificially generate lots of random packet-in&nbsp;flow request messages to saturate the control channel and the&nbsp;controller resources. Moreover, the lack of diversity among DPSs&nbsp;fuels fuels the fast propagation of such attacks.Legacy mobile backhaul devices are inherently protected against the&nbsp;propagation of attacks due to complex and vendor specific&nbsp;equipment. Moreover, legacy backhaul devices do not require&nbsp;frequent communication with core control devices in a manner&nbsp;similar to DPSs communicating with the centralized controller.&nbsp;These features minimize both the impact and propagation of DoS&nbsp;attacks. Moreover, the legacy backhaul devices are controlled as a&nbsp;joint effort of multiple network element. For instance, a single&nbsp;Long Term Evilution(LTE)eNodeB &nbsp;is connected up to 32 MMEs.&nbsp;Therefore, DoS/DDoS attack on a single core element will not&nbsp;terminate the entire operation of a backhaul device(5)the net&nbsp;work.

(1)A.message &nbsp;B、information &nbsp;C、requests &nbsp;D、data

(2)A.methods &nbsp;B、cases C、hands &nbsp;D、sections

(3)A.bad &nbsp;B、real &nbsp;C、fake &nbsp;D、new

(4)A.user B、administrator &nbsp;C、editor D、attacker

(5)A.or B、of &nbsp;C、in &nbsp;D、to


答案:C、B、C、D、A


()不属于对称加密算法

A、IDEA

B、DES

C、RCS

D、RSA

答案:C


面向身份信息的认证应用中,最常用的认证方法是()

A、基于数据库的认证

B、基于摘要算法认证

C、基于PKI认证

D、基于账户名/口令认证

答案:C


如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()

A、公钥加密系统

B、单密钥加密系统

C、对称加密系统

D、常规加密系统

答案:D


S/Key口令是一种一次性口令生产方案,它可以对抗()

A、恶意代码木马攻击

B、拒绝服务攻击

C、协议分析攻击

D、重放攻击

答案:D


防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()

A、内部威胁和病毒威胁

B、外部攻击

C、外部攻击、外部威胁和病毒威胁

D、外部攻击和外部威胁

答案:D


以下行为中,不属于威胁计算机网络安全的因素是()

A、操作员安全配置不当而造成的安全漏洞

B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息

C、安装非正版软件

D、安装蜜罐系统

答案:A


电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()

A、交易的真实性

B、交易的保密性和完整性

C、交易的可撤销性

D、交易的不可抵赖性

答案:D


以下关于认证技术的叙述中,错误的是()

A、指纹识别技术的利用可以分为验证和识别

B、数字签名是十六进制的字符串

C、身份认证是用来对信息系统中实体的合法性进行验证的方法

D、消息认证能够确定接收方收到的消息是否被篡改过

答案:A


有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()

A、动态化原则

B、木桶原则

C、等级性原则

D、整体原则

答案:D


在以下网络威胁中,()不属于信息泄露

A、数据窃听

B、流量分析

C、偷窃用户账户

D、暴力破解

答案:C


未授权的实体得到了数据的访问权,这属于对安全的()

A、机密性

B、完整性

C、合法性

D、可用性

答案:B


按照密码系统对明文的处理方法,密码系统可以分为()

A、置换密码系统和易位密码

B、密码学系统和密码分析学系统

C、对称密码系统和非对称密码系统

D、分组密码系统和序列密码系统

答案:B


数字签名最常见的实现方法是建立在()的组合基础之上

A、公钥密码体制和对称密码体制

B、对称密码体制和MD5摘要算法

C、公钥密码体制和单向安全散列函数算法

D、公证系统和MD4摘要算法

答案:D


以下选项中,不属于生物识别方法的是()

A、指纹识别

B、声音识别

C、虹膜识别

D、个人标记号识别

答案:A


计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()

A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档

B、计算机取证围绕电子证据进行,电子证据具有高科技性等特点

C、计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行

D、计算机取证是一门在犯罪进行过程中或之后收集证据

答案:D


注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and user&gt;0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()

A、当前连接数据库的用户数据

B、当前连接数据库的用户名

C、当前连接数据库的用户口令

D、当前连接的数据库名

答案:C


数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护必须满足的基本应用需求的是()

A、安全性

B、隐蔽性

C、鲁棒性

D、可见性

答案:D


有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()

A、重放攻击

B、拒绝服务攻击

C、反射攻击

D、服务攻击

答案:C


在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()

A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域

B、在浏览器中安装数字证书

C、利用IP安全协议访问Web站点

D、利用SSL访问Web站点

答案:B


下列说法中,错误的是()

A、服务攻击是针对某种特定攻击的网络应用的攻击

B、主要的渗入威胁有特洛伊木马和陷阱

C、非服务攻击是针对网络层协议而进行的

D、对于在线业务系统的安全风险评估,应采用最小影响原则

答案:D


依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()

A、二级及二级以上

B、三级及三级以上

C、四级及四级以上

D、五级

答案:B


电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件

A、网页

B、纯文本

C、程序

D、会话

答案:A


已知DES算法的S盒如下:

<img alt="" src="http://www.cnitpm.com/upload/image/20161114/20161114085500_3522.jpg" style="width:688px;height:277px;" />

如果该S盒的输入110011,则其二进制输出为()

A、0110

B、1001

C、0100

D、0101

答案:B


在IPv4的数据报格式中,字段()最适合于携带隐藏信息

A、生存时间

B、源IP地址

C、版本

D、标识

答案:C


Kerberos是一种常用的身份认证协议,它采用的加密算法是()

A、Elgamal

B、DES

C、MD5

D、RSA

答案:B


以下关于加密技术的叙述中,错误的是()

A、对称密码体制的加密密钥和解密密钥是相同的

B、密码分析的目的就是千方百计地寻找密钥或明文

C、对称密码体制中加密算法和解密算法是保密的

D、所有的密钥都有生存周期

答案:C


移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()

A、用户身份(ID)

B、用户位置信息

C、终端设备信息

D、公众运营商信息

答案:D


以下关于数字证书的叙述中,错误的是()

A、证书通常由CA安全认证中心发放

B、证书携带持有者的公开密钥

C、证书的有效性可以通过验证持有者的签名

D、证书通常携带CA的公开密钥

答案:B


密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()

A、截获密文

B、截获密文并获得密钥

C、截获密文,了解加密算法和解密算法

D、截获密文,获得密钥并了解解密算法

答案:C


利用公开密钥算法进行数据加密时,采用的方法是()

A、发送方用公开密钥加密,接收方用公开密钥解密

B、发送方用私有密钥加密,接收方用私有密钥解密

C、发送方用公开密钥加密,接收方用私有密钥解密

D、发送方用私有密钥加密,接收方用公开密钥解密

答案:D


数字信封技术能够()

A、对发送者和接收者的身份进行认证

B、保证数据在传输过程中的安全性

C、防止交易中的抵赖发生

D、隐藏发送者的身份

答案:D


在DES加密算法中,密钥长度和被加密的分组长度分别是()

A、56位和64位

B、56位和56位

C、64位和64位

D、64位和56位

答案:D


甲不但怀疑乙发给他的被人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()

A、国际电信联盟电信标准分部(ITU-T)

B、国家安全局(NSA)

C、认证中心(CA)

D、国家标准化组织(ISO)

答案:C


WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括()

A、WPA和WPA2

B、WPA-PSK

C、WEP

D、WPA2-PSK

答案:B


特洛伊木马攻击的威胁类型属于()

A、授权侵犯威胁

B、渗入威胁

C、植入威胁

D、旁路控制威胁

答案:A


信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()

A、加密技术

B、匿名技术

C、消息认证技术

D、数据备份技术

答案:C


甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()

A、数字签名技术

B、数字证书

C、消息认证码

D、身份认证技术

答案:C


目前使用的防杀病毒软件的作用是()

A、检查计算机是否感染病毒,清除已感染的任何病毒

B、杜绝病毒对计算机的侵害

C、查出已感染的任何病毒,清除部分已感染病毒

D、检查计算机是否感染病毒,清除部分已感染病毒

答案:C


IP地址分为全球地址和专用地址,以下属于专用地址的是()

A、172.168.1.2

B、10.1.2.3

C、168.1.2.3

D、192.172.1.2

答案:C


下列报告中,不属于信息安全风险评估识别阶段的是()

A、资产价值分析报告

B、风险评估报告

C、威胁分析报告

D、已有安全威胁分析报告

答案:A


计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()

A、计算机犯罪具有隐蔽性

B、计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段

C、计算机犯罪具有很强的破坏性

D、计算机犯罪没有犯罪现场

答案:D


以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()

A、保证数据正确的顺序、无差错和完整

B、控制报文通过网络的路由选择

C、提供用户与网络的接口

D、处理信号通过介质的传输

答案:B


深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()

A、流特征选择

B、流特征提供

C、分类器

D、响应

答案:B


一个全局的安全框架必须包含的安全结构因素是()

A、审计、完整性、保密性、可用性

B、审计、完整性、身份认证、保密性、可用性

C、审计、完整性、身份认证、可用性

D、审计、完整性、身份认证、保密性

答案:D


以下不属于网络安全控制技术的是()

A、防火墙技术

B、访问控制

C、入侵检测技术

D、差错控制

答案:A


病毒的引导过程不包含()

A、保证计算机或网络系统的原有功能

B、窃取系统部分内存

C、使自身有关代码取代或扩充原有系统功能

D、删除引导扇区

答案:D


网络系统中针对海量数据的加密,通常不采用()

A、链路加密

B、会话加密

C、公钥加密

D、端对端加密

答案:B


安全备份的策略不包括()

A、所有网络基础设施设备的配置和软件

B、所有提供网络服务的服务器配置

C、网络服务

D、定期验证备份文件的正确性和完整性

答案:D


以下关于安全套接层协议(SSL)的叙述中,错误的是()

A、是一种应用层安全协议

B、为TCP/IP连接提供数据加密

C、为TCP/IP连接提供服务器认证

D、提供数据安全机制

答案:D


入侵检测系统放置在防火墙内部所带来的好处是()

A、减少对防火墙的攻击

B、降低入侵检测

C、增加对低层次攻击的检测

D、增加检测能力和检测范围

答案:C


智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()

A、通讯管理模块

B、数据管理模块

C、安全管理模块

D、文件管理模块

答案:C


以下关于IPSec协议的叙述中,正确的是()

A、IPSec协议是解决IP协议安全问题的一种方案

B、IPSec协议不能提供完整性

C、IPSec协议不能提供机密性保护

D、IPSec协议不能提供认证功能

答案:A


不属于物理安全威胁的是()

A、自然灾害

B、物理攻击

C、硬件故障

D、系统安全管理人员培训不够

答案:B


以下关于网络钓鱼的说法中,不正确的是()

A、网络钓鱼融合了伪装、欺骗等多种攻击方式

B、网络钓鱼与Web服务没有关系

C、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上

D、网络钓鱼是“社会工程攻击”是一种形式

答案:B


以下关于隧道技术说法不正确的是()

A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题

B、隧道技术的本质是用一种协议来传输另外一种协议

C、IPSec协议中不会使用隧道技术

D、虚拟专用网中可以采用隧道技术

答案:A


安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()

A、SET是一种基于流密码的协议

B、SET不需要可信的第三方认证中心的参与

C、SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性

D、SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性

答案:D


在PKI中,不属于CA的任务是()

A、证书的颁发

B、证书的审改

C、证书的备份

D、证书的加密

答案:B


以下关于VPN的叙述中,正确的是()

A、VPN指的是用户通过公用网络建立的临时的、安全的连接

B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C、VPN不能做到信息认证和身份认证

D、VPN只能提供身份认证,不能提供数据加密的功能

答案:C


扫描技术()

A、只能作为攻击工具

B、只能作为防御工具

C、只能作为检查系统漏洞的工具

D、既可以作为攻击工具,也可以作为防御工具

答案:C


包过滤技术防火墙在过滤数据包时,一般不关心()

A、数据包的源地址

B、数据包的协议类型

C、数据包的目的地址

D、数据包的内容

答案:D


以下关于网络流量监控的叙述中,不正确的是()

A、流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等

B、数据采集探针是专门用于获取网络链路流量的硬件设备

C、流量监控能够有效实现对敏感数据的过滤

D、网络流量监控分析的基础是协议行为解析技术

答案:A


两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()

A、56

B、128

C、168

D、112

答案:D


设在RSA的公钥密码体制中,公钥为(c,n)=(13,35),则私钥为()

A、11

B、13

C、15

D、17

答案:D


杂凑函数SHAI的输入分组长度为()比特

A、128

B、258

C、512

D、1024

答案:C


AES结构由以下4个不同的模块组成,其中()是非线性模块

A、字节代换

B、行移位

C、列混淆

D、轮密钥加

答案:D


67mod119的逆元是()

A、52

B、67

C、16

D、19

答案:B


在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()

A、16

B、32

C、48

D、64

答案:C


(1)is the science of hiding information. Whereas the goal of cryptography is to make data unreadable by a third party. the goal of steganography is to hide the data from a third party. In this article, I will discuss what steganography is, what purposes it serves, and will provide an example using available software.

There are a large number of steganographic (2)that most of us are familiar with (especially if you watch a lot of spy movies), ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication. With computers and networks, there are many other ways of hiding informations, such as:

Covert channels (c,g, Loki and some distributed denial-of-service tools use the Internet Control (3)Protocol, or ICMP, as the communication channel between the “bad guy”and a compromicyed system)

Hidden text within Web pages

Hiding files in “plain sight”(c,g. what better place to “hide”a file than with an important sounding name in the c:\winnt system32 directory)

Null ciphers(c,g, using the first letter of each word to form a hidden message in an otherwise innocuous text)

steganography today, however, is significantly more (4)than the example about suggest, allowing a user to hide large amounts of information within image and audio. These forms of steganography often are used in conjunction with cryptography so the information is double protected; first it is encrypted and then hidden so that an advertisement first. find the information ( an often difficult task in and of itself) and the decrypted it.

The simplest approach to hiding data within an image file is called (5)signature insertion. In this method, we can take the binary representation of the hidden data and the bit of each byte within the covert image. If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye.

(1)A、Cryptography

B、Geography

C、Stenography

D、Steganography

(2)A、methods

B、software

C、tools

D、services

(3)A、Member

B、Management

C、Message

D、Mail

(4)A、powerful

B、sophistication

C、advanced

D、easy

(5)A、least

B、most

C、much

D、less

答案:A


(1)is the science of hiding information. Whereas the goal of cryptography is to make data unreadable by a third party. the goal of steganography is to hide the data from a third party. In this article, I will discuss what steganography is, what purposes it serves, and will provide an example using available software.

There are a large number of steganographic (2)that most of us are familiar with (especially if you watch a lot of spy movies), ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication. With computers and networks, there are many other ways of hiding informations, such as:

Covert channels (c,g, Loki and some distributed denial-of-service tools use the Internet Control (3)Protocol, or ICMP, as the communication channel between the “bad guy”and a compromicyed system)

Hidden text within Web pages

Hiding files in “plain sight”(c,g. what better place to “hide”a file than with an important sounding name in the c:\winnt system32 directory)

Null ciphers(c,g, using the first letter of each word to form a hidden message in an otherwise innocuous text)

steganography today, however, is significantly more (4)than the example about suggest, allowing a user to hide large amounts of information within image and audio. These forms of steganography often are used in conjunction with cryptography so the information is double protected; first it is encrypted and then hidden so that an advertisement first. find the information ( an often difficult task in and of itself) and the decrypted it.

The simplest approach to hiding data within an image file is called (5)signature insertion. In this method, we can take the binary representation of the hidden data and the bit of each byte within the covert image. If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye.

(1)A、Cryptography

B、Geography

C、Stenography

D、Steganography

(2)A、methods

B、software

C、tools

D、services

(3)A、Member

B、Management

C、Message

D、Mail

(4)A、powerful

B、sophistication

C、advanced

D、easy

(5)A、least

B、most

C、much

D、less

答案:C


(1)is the science of hiding information. Whereas the goal of cryptography is to make data unreadable by a third party. the goal of steganography is to hide the data from a third party. In this article, I will discuss what steganography is, what purposes it serves, and will provide an example using available software.

There are a large number of steganographic (2)that most of us are familiar with (especially if you watch a lot of spy movies), ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication. With computers and networks, there are many other ways of hiding informations, such as:

Covert channels (c,g, Loki and some distributed denial-of-service tools use the Internet Control (3)Protocol, or ICMP, as the communication channel between the “bad guy”and a compromicyed system)

Hidden text within Web pages

Hiding files in “plain sight”(c,g. what better place to “hide”a file than with an important sounding name in the c:\winnt system32 directory)

Null ciphers(c,g, using the first letter of each word to form a hidden message in an otherwise innocuous text)

steganography today, however, is significantly more (4)than the example about suggest, allowing a user to hide large amounts of information within image and audio. These forms of steganography often are used in conjunction with cryptography so the information is double protected; first it is encrypted and then hidden so that an advertisement first. find the information ( an often difficult task in and of itself) and the decrypted it.

The simplest approach to hiding data within an image file is called (5)signature insertion. In this method, we can take the binary representation of the hidden data and the bit of each byte within the covert image. If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye.

(1)A、Cryptography

B、Geography

C、Stenography

D、Steganography

(2)A、methods

B、software

C、tools

D、services

(3)A、Member

B、Management

C、Message

D、Mail

(4)A、powerful

B、sophistication

C、advanced

D、easy

(5)A、least

B、most

C、much

D、less

答案:C


发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。