一、单选题
1、网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息的属性是指网络信息安全的(1)。
A、完整性
B、机密性
C、抗抵赖性
D、隐私性
解析:
网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息的属性是指网络信息安全的机密性。完整性指的是网络信息或系统未经授权不能进行更改的特性;抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性;隐私性是指有关个人的敏感信息不对外公开的安全属性。因此,正确答案是B。
2、网络信息系统的整个生命周期包括:网络信息系统规划、网络信息系统设计、网络信息系统集成与实现、网络信息系统运行和维护、网络信息系统废弃5个阶段。网络信息安全管理重在过程,其中网络信息安全风险评估属于(2)阶段。
A、网络信息系统规划
B、网络信息系统设计
C、网络信息系统集成与实现
D、网络信息系统运行和维护
解析:
根据题目描述,网络信息安全风险评估是在网络信息系统运行和维护阶段进行的,以评估系统的安全性和可能存在的风险。因此,正确答案应该是D选项:“网络信息系统运行和维护”。其他选项如网络信息系统规划、设计、集成与实现等阶段虽然也是网络信息系统生命周期的一部分,但它们主要关注的是系统的构建和集成,而不是运行和维护过程中的安全问题评估。
3、近些年国密算法和标准体系受到越来越多的关注,基于国密算法的应用也得到了快速发展。以下国密算法中,属于分组密码算法的是(3)。
A、SM2
B、SM3
C、SM4
D、SM9
解析:
SM4是一种分组密码算法,它属于国密算法中的一种。分组密码是将明文消息分成若干个固定长度的组,每组独立进行加密和解密处理。而SM2是公钥密码算法标准,SM3是密码杂凑算法标准,SM9是基于标识的公钥密码体制标准。因此,正确答案是C。
4、域名服务是网络服务的基础,该服务主要是指从事域名根服务器运行和管理、顶级域名运行和管理、域名注册、域名解析:等活动。《互联网域名管理办法》规定,域名系统出现网络与信息安全事件时,应当在(4)内向电信管理机构报告。
A、6小时
B、12小时
C、24小时
D、3天
解析:
根据《互联网域名管理办法》的规定,域名系统出现网络与信息安全事件时,应当在24小时内向电信管理机构报告。因此,正确答案为C。
5、《中华人民共和国密码法》对全面提升密码工作法治化水平起到了关键性作用,密码法规定国家对密码实行分类管理。依据《中华人民共和国密码法》的规定,以下密码分类正确的是(5)。
A、核心密码、普通密码和商用密码
B、对称密码和非对称密码
C、分组密码、序列密码和公钥密码
D、散列函数、对称密码和公钥密码
解析:
根据《中华人民共和国密码法》的规定,密码分为核心密码、普通密码和商用密码。因此,选项A是正确的。其他选项中的分类方式并不符合该法规的规定。
6、攻击树方法起源于故障树分析方法,可以用来进行渗透测试,也可以用来研究防御机制。以下关于攻击树方法的表述,错误的是(6)。
A、能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去
B、能够进行费效分析或者概率分析
C、不能用来建模多重尝试攻击、时间依赖及访问控制等场景
D、能够用来建模循环事件
解析:
攻击树方法是一种用于分析和建模网络安全威胁的方法。它起源于故障树分析方法,并可以被用于渗透测试和研究防御机制。关于攻击树方法的描述中,选项D表述为“能够用来建模循环事件”是错误的。由于攻击树的树状结构限制,它不能用来建模循环事件。其他选项A、B、C都是关于攻击树方法的正确表述。
7、一般攻击者在攻击成功后退出系统之前,会在系统制造一些后门,方便自己下次入侵。以下设计后门的方法,错误的是(7)。
A、放宽文件许可权
B、安装嗅探器
C、修改管理员口令
D、建立隐蔽信道
解析:
攻击者在设计后门时,一般会采取一些方法来绕过系统的安全机制,方便再次入侵。其中,修改管理员口令并不是一种设计后门的方法,因为管理员口令是用来保护系统安全的,如果被攻击者更改,会增加系统的安全风险。因此,选项C是错误的。而放宽文件许可权、安装嗅探器、建立隐蔽信道等方法则是攻击者设计后门时可能会采取的手段。
8、从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是(8)。
A、拒绝服务
B、窃听
C、伪造
D、中间人攻击
解析:
被动攻击主要是指攻击者通过窃听、截获等手段获取网络上的通信内容,进行流量分析等操作,而不直接对信息进行篡改或伪造。因此,选项B“窃听”是被动攻击的一种形式。而其他选项,如A的拒绝服务、C的伪造、D的中间人攻击,都属于主动攻击。
9、端口扫描的目的是找出目标系统上提供的服务列表。根据扫描利用的技术不同,端口扫描可以分为完全连接扫描、半连接扫描、SYN扫描、FIN扫描、隐蔽扫描、ACK扫描、NULL扫描等类型。其中,在源主机和目的主机的三次握手连接过程中,只完成前两次,不建立一次完整连接的扫描属于(9)。
A、FIN扫描
B、半连接扫描
C、SYN扫描
D、完全连接扫描
解析:
端口扫描中的半连接扫描是指在源主机和目的主机的三次握手连接过程中,只完成前两次握手,而不建立一次完整的连接。因此,根据题目描述,答案是B,即半连接扫描。
10、通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息的攻击方式,被称为(10)。
A、网络钓鱼
B、拒绝服务
C、网络窃听
D、会话劫持
解析:
网络钓鱼是一种通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息的攻击方式。这种攻击方式通常会模仿知名银行、在线零售商和信用卡公司等可信的品牌,以获取受害者的个人信息。因此,正确答案是A。
11、拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意的操作,使得合法的系统用户不能及时得到应得的服务或系统资源。常见的拒绝服务攻击有同步包风暴、UDP洪水、垃圾邮件、泪滴攻击、Smurf攻击、分布式拒绝服务攻击等类型。其中,能够通过在IP数据包中加入过多或不必要的偏移量字段,使计算机系统重组错乱的是(11)。
A、同步包风暴
B、UDP洪水
C、垃圾邮件
D、泪滴攻击
解析:
泪滴攻击是一种拒绝服务攻击,它通过修改IP数据包的偏移量字段,使数据包在重组过程中出现混乱,导致计算机系统无法正确处理请求。根据题目描述,泪滴攻击符合在IP数据包中加入过多或不必要的偏移量字段,使计算机系统重组错乱的定义。因此,正确答案是D 泪滴攻击。
12、1997年NIST发布了征集AES算法的活动,确定选择Rijndael作为AES算法,该算法支持的密钥长度不包括(12)。
A、128比特
B、192比特
C、256比特
D、512比特
解析:
在AES(高级加密标准)中,支持的密钥长度包括128位、192位和256位,但不包括512位。因此,选项D是不正确的。其他选项A、B、C都是AES支持的密钥长度。
13、为了增强DES算法的安全性,NIST于1999年发布了三重DES算法——TDEA。设DES Ek()和DES Dk()分别表示以k为密钥的DES算法的加密和解密过程,P和O分别表示明文和密文消息,则TDEA算法的加密过程正确的是(13)。
A、P→DES Ek1→DES Ek2→DES Ek3→O
B、P→DES Dk1→DES Dk2→DES Dk3→O
C、P→DES Ek1→DES Dk2→DES Ek3→O
D、P→DES Dk1→DES Ek2→DES Dk3→O
解析:
根据NIST于1999年发布的TDEA算法,其加密过程为:首先对明文进行一次加密操作,然后对该次加密后的密文进行一次解密操作,最后再进行一次加密操作。因此,正确的加密过程为:P→DES Ek1→DES Dk2→DES Ek3→O。所以选项C是正确的。
14、以下关于数字证书的叙述中,错误的是(14)。
A、数字证书由RA签发
B、数字证书包含发行者的签名算法标识
C、数字证书的有效性可以通过验证持有者的签名验证
D、数字证书包含公开密码拥有者信息
解析:
数字证书是由证书颁发机构(CA)签发的,而不是由RA签发。因此,选项A是错误的叙述。数字证书包含发行者的签名算法标识、数字证书的有效性可以通过验证签名来确认,以及数字证书包含公开密码拥有者信息,这些都是数字证书的基本组成部分和功能的正确描述。
15、SSH是基于公钥的安全应用协议,可以实现加密、认证、完整性检验等多种网络安全服务。SSH由(15)3个子协议组成。
A、SSH传输层协议、SSH用户认证协议和SSH连接协议
B、SSH网络层协议、SSH用户认证协议和SSH连接协议
C、SSH传输层协议、SSH密钥交换协议和SSH用户认证协议
D、SSH网络层协议、SSH密钥交换协议和SSH用户认证协议
解析:
SSH是基于公钥的安全应用协议,由SSH传输层协议、SSH密钥交换协议和SSH用户认证协议三个子协议组成。各子协议分工合作,实现加密、认证、完整性检验等多种网络安全服务。因此,正确答案是C。
16、针对电子邮件的安全问题,人们利用PGP(Pretty Good Privacy)来保护电子邮件的安全。以下有关PGP的表述,错误的是(16)。
A、PGP的密钥管理采用RSA
B、PGP的完整性检测采用MD5
C、PGP的数字签名采用RSA
D、PGP的数据加密采用DES
解析:
PGP的数据加密采用的算法是IDEA,而不是DES。因此,选项D是错误的。PGP是一种加密软件,它集成了多种密码技术以确保电子邮件的安全性。其中,密钥管理采用RSA算法,完整性检测和数字签名采用MD5和RSA算法。
17、PDRR信息模型改进了传统的只有保护的单一安全防御思想,强调信息安全保障的四个重要环节:保护(Protection)、检测(Detection)、恢复(Recovery)、响应(Response)。其中,信息隐藏是属于(17)的内容。
A、保护
B、检测
C、恢复
D、响应
解析:
根据PDRR信息模型,信息隐藏是属于保护(Protection)的内容。保护环节主要包括加密机制、数据签名机制、访问控制机制、认证机制以及信息隐藏等。因此,选项A正确。
18、BLP机密性模型用于防止非授权信息的扩散,从而保证系统的安全。其中主体只能向下读,不能向上读的特性被称为(18)。
A、*特性
B、调用特性
C、简单安全特性
D、单向性
解析:
BLP机密性模型中的"简单安全特性"规则为主体只能向下读,不能向上读。因此,根据题目描述,主体只能向下读而不能向上读的特性被称为"简单安全特性"。所以正确答案是C。
19、依据《信息安全技术网络安全等级保护测评要求》的规定,定级对象的安全保护分为五个等级,其中第三级称为(19)。
A、系统审计保护级
B、安全标记保护级
C、结构化保护级
D、访问验证保护级
解析:
依据《信息安全技术网络安全等级保护测评要求》的规定,定级对象的安全保护分为五个等级,其中第三级是安全标记保护级。其他选项的含义分别是:第一级为用户自主保护级,第二级为系统保护审计级,第四级为结构化保护级,第五级为访问验证保护级。因此,正确答案是B。
20、美国国家标准与技术研究院NIST发布了《提升关键基础设施网络安全的框架》,该框架定义了五种核心功能:识别(Identify)、保护(Protect)、检测(Detect)、响应(Respond)、恢复(Recover),每个功能对应具体的子类。其中,访问控制子类属于(20)功能。
A、识别
B、保护
C、检测
D、响应
解析:
根据题目描述,美国国家标准与技术研究院NIST发布的框架中,访问控制子类属于“保护(Protect)”功能。保护功能包括制定和实施合适的安全措施,以确保能够提供关键基础设施服务。访问控制是保护关键基础设施的重要手段之一,因此访问控制子类属于保护功能。
21、物理安全是网络信息系统安全运行、可信控制的基础。物理安全威胁一般分为自然安全威胁和人为安全威胁。以下属于人为安全威胁的是(21)。
A、地震
B、火灾
C、盗窃
D、雷电
解析:
物理安全威胁分为自然安全威胁和人为安全威胁。自然安全威胁包括地震、洪水、火灾、鼠害、雷电等,这些都是自然界产生的灾害。而人为安全威胁是指人为因素导致的威胁,包括盗窃、爆炸、毁坏、硬件攻击等。因此,选项C“盗窃”属于人为安全威胁。
22、互联网数据中心(IDC)是一类向用户提供资源出租基本业务和有关附加业务、在线提供IT应用平台能力租用服务和应用软件租用服务的数据中心。《互联网数据中心工程技术规范(GB 51195—2016)》规定IDC机房分为R1、R2、R3三个级别。其中,R2级IDC机房的机房基础设施和网络系统应具备冗余能力,机房基础设施和网络系统可支撑的IDC业务的可用性不应小于(22)。
A、95%
B、99%
C、99.5%
D、99.9%
解析:
《互联网数据中心工程技术规范(GB 51195-2016)》明确规定,R2级IDC机房的机房基础设施和网络系统应具备冗余能力,其可支撑的IDC业务的可用性不应小于99.9%,故选项D正确。
23、目前,计算机及网络系统中常用的身份认证技术主要有:口令认证技术、智能卡技术、基于生物特征的认证技术等。其中不属于生物特征的是(23)。
A、数字证书
B、指纹
C、虹膜
D、DNA
解析:
生物特征认证技术是利用人类生物特征来进行身份验证,例如指纹、虹膜、DNA等。而数字证书是一种数字式的身份识别方式,它是通过加密技术来确认用户的身份,不属于生物特征认证技术。因此,选项A是不属于生物特征的认证技术。
24、Kerberos是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。以下关于Kerberos的说法中,错误的是(24)。
A、通常将认证服务器AS和票据发放服务器TGS统称为KDC
B、票据(Ticket)主要包括客户和目的服务方Principal、客户方IP地址、时间戳、Ticket生存期和会话密钥
C、Kerberos利用对称密码技术,使用可信第三方为应用服务器提供认证服务
D、认证服务器AS为申请服务的用户授予票据
解析:
在Kerberos认证系统中,认证服务器AS(Authentication Server)的主要作用是识别用户身份并提供与票据发放服务器TGS(Ticket Granting Server)的会话密钥。而票据发放服务器TGS则是为申请服务的用户授予票据(Ticket)。因此,选项D中的描述是不准确的。
25、一个Kerberos系统涉及四个基本实体:Kerberos客户机、认证服务器AS、票据发放服务器TGS、应用服务器。其中,实现识别用户身份和分配会话密钥功能的是(25)
A、Kerberos客户机
B、认证服务器AS
C、票据发放服务器TGS
D、应用服务器
解析:
在Kerberos系统中,认证服务器AS(Authentication Server)负责识别用户身份并分配会话密钥。因此,正确答案是B。其他实体如Kerberos客户机用于访问服务器设备,票据发放服务器TGS负责为用户授予票据,应用服务器为用户提供服务的设备或系统。
26、访问控制机制是由一组安全机制构成,可以抽象为一个简单模型,以下不属于访问控制模型要素的是(26)。
A、主体
B、客体
C、审计库
D、协议
解析:
访问控制模型的主要要素包括主体、客体、参考监视器、访问控制数据库。审计库虽然与访问控制相关,但不是访问控制模型的一个要素。因此,选项D不属于访问控制模型要素。
27、自主访问控制是指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权。自主访问控制的实现方法包括基于行的自主访问控制和基于列的自主访问控制两大类。以下属于基于列的自主访问控制实现方法的是(27)
A、访问控制表
B、能力表
C、前缀表
D、口令
解析:
基于列的自主访问控制机制是在每个客体上都附加一个可访问它的主体的明细表,其中一种是访问控制表。因此,选项A是正确答案。选项B能力表、选项C前缀表和选项D口令都是基于行的自主访问控制的实现方法。
28、访问控制规则是访问约束条件集,是访问控制策略的具体实现和表现形式。目前常见的访问控制规则有:基于角色的访问控制规则、基于时间的访问控制规则、基于异常事件的访问控制规则、基于地址的访问控制规则等。当系统中的用户登录出现三次失败后,系统在一段时间内冻结账户的规则属于(28)。
A、基于角色的访问控制规则
B、基于时间的访问控制规则
C、基于异常事件的访问控制规则
D、基于地址的访问控制规则
解析:
根据题目描述,当系统中的用户登录出现三次失败后,系统在一段时间内冻结账户的规则是基于异常事件的访问控制规则。这一规则是利用异常事件(用户登录失败)来触发控制操作,以避免危害系统的行为进一步升级。因此,正确答案是C。
29、UNIX系统中超级用户的特权会分解为若干个特权子集,分别赋给不同的管理员,使管理员只能具有完成其任务所需的权限,该访问控制的安全管理被称为(29)。
A、最小特权管理
B、最小泄露管理
C、职责分离管理
D、多级安全管理
解析:
特权是用户超越系统访问控制所拥有的权限,特权的管理应遵循最小特权原则,以防止特权被滥用或误用。在UNIX系统中,超级用户的特权会被分解为若干个特权子集,并分别赋给不同的管理员,使管理员只能拥有完成其任务所需的权限,这种访问控制的安全管理被称为最小特权管理。因此,正确答案为A。
30、防火墙是由一些软件、硬件组合而成的网络访问控制器,它根据一定的安全规则来控制流过防火墙的数据包,起到网络安全屏障的作用。以下关于防火墙的叙述中,错误的是(30)。
A、防火墙能够屏蔽被保护网络内部的信息、拓扑结构和运行状况
B、白名单策略禁止与安全规则相冲突的数据包通过防火墙,其他数据包都允许
C、防火墙可以控制网络带宽的分配使用
D、防火墙无法有效防范内部威胁
解析:
题目中关于防火墙的叙述中,B选项描述的白名单策略是错误的。正确的白名单策略是只允许符合安全规则的包通过防火墙,其他通信包禁止。因此,B选项为错误叙述。
31、Cisco IOS的包过滤防火墙有两种访问规则形式:标准IP访问表和扩展IP访问表。
标准IP访问控制规则的格式如下:
access-list list-number{deny/permit}source[source-wildcard][log]
扩展IP访问控制规则的格式如下:
access-list list-number{deny/permit}protocol
source source-wildcard source-qualifiers
destination destination-wildcard destination-qualifiers[log/log-input]
针对标准IP访问表和扩展IP访问表,以下叙述中,错误的是(31)。
A、标准IP访问控制规则的list-number规定为1~99
B、permit表示若经过Cisco IOS过滤器的包条件匹配,则允许该包通过
C、source表示来源的IP地址
D、source-wildcard表示发送数据包的主机地址的通配符掩码,其中0表示“忽略”
解析:
在Cisco IOS的标准IP访问表和扩展IP访问表中,source-wildcard用于表示发送数据包的主机IP地址的通配符掩码。在这个通配符掩码中,0代表“需要匹配”,而1代表“忽略”,不是D选项中的“0表示’忽略’”。因此,选项D描述错误。
32、网络地址转换简称NAT,NAT技术主要是为了解决网络公开地址不足而出现的。网络地址转换的实现方式中,把内部地址映射到外部网络的一个IP地址的不同端口的实现方式被称为(32)。
A、静态NAT
B、NAT池
C、端口NAT
D、应用服务代理
解析:
根据题目描述,网络地址转换的实现方式中,把内部地址映射到外部网络的一个IP地址的不同端口的实现方式被称为端口NAT(PAT)。因此,正确答案为C。
33、用户在实际应用中通常将入侵检测系统放置在防火墙内部,这样可以(33)。
A、增强防火墙的安全性
B、扩大检测范围
C、提升检测效率
D、降低入侵检测系统的误报率
解析:
将入侵检测系统放置在防火墙内部,可以减少对内部入侵检测系统的干扰,从而提高入侵检测系统的准确率,降低误报率。因此,选项D正确。选项A、B、C虽然都有可能,但不如D直接相关。
34、虚拟专用网VPN技术把需要经过公共网络传递的报文加密处理后,由公共网络发送到目的地。以下不属于VPN安全服务的是(34)。
A、合规性服务
B、完整性服务
C、保密性服务
D、认证服务
解析:
虚拟专用网VPN技术主要提供的安全服务包括保密性服务、完整性服务和认证服务。保密性服务确保传输的信息不被监听,完整性服务确保传输的信息不被修改,而认证服务则提供用户和设备的访问认证,防止非法接入。因此,合规性服务不属于VPN安全服务。
35、按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN、网络层VPN、传输层VPN。以下VPN实现方式中,属于网络层VPN的是(35)。
A、ATM
B、隧道技术
C、SSL
D、多协议标签交换MPLS
解析:
根据题目描述,VPN在TCP/IP协议层的实现方式可以分为链路层VPN、网络层VPN和传输层VPN。其中,网络层VPN的实现方式包括受控路由过滤和隧道技术。因此,选项B“隧道技术”属于网络层VPN的实现方式。其他选项如ATM、SSL、多协议标签交换MPLS与题目的分类方式不直接相关。
36、IPSec是Internet Protocol Security的缩写,以下关于IPSec协议的叙述中,错误的是(36)。
A、IP AH的作用是保证IP包的完整性和提供数据源认证
B、IP AH提供数据包的机密性服务
C、IP ESP的作用是保证IP包的保密性
D、IPSec协议提供完整性验证机制
解析:
IP AH的作用是保证IP包的完整性和提供数据源认证,而IP ESP的作用是保证IP包的保密性和提供数据完整性服务。因此,选项B中关于IP AH提供数据包的机密性服务的描述是错误的。所以正确答案为B。
37、SSL是一种用于构建客户端和服务器端之间安全通道的安全协议,包含:握手协议、密码规格变更协议、记录协议和报警协议。其中用于传输数据的分段、压缩及解压缩、加密及解密、完整性校验的是(37)。
A、握手协议
B、密码规格变更协议
C、记录协议
D、报警协议
解析:
SSL中的记录协议用于传输数据的分段、压缩及解压缩、加密及解密、完整性校验等。因此,正确答案是C。
38、IP Sec VPN的功能不包括(38)。
A、数据包过滤
B、密钥协商
C、安全报文封装
D、身份鉴别
解析:
根据题目中提到的《IPSec VPN技术规范》,IP Sec VPN的功能主要包括随机数生成、密钥协商、安全报文封装、NAT穿越、身份鉴别。因此,选项A中的“数据包过滤”不是IP Sec VPN的功能之一。所以答案是A。
39、入侵检测模型CIDF认为入侵检测系统由事件产生器、事件分析器、响应单元和事件数据库4个部分构成,其中分析所得到的数据,并产生分析结果的是(39)。
A、事件产生器
B、事件分析器
C、响应单元
D、事件数据库
解析:
根据CIDF模型,入侵检测系统由事件产生器、事件分析器、响应单元和事件数据库四个部分组成。其中,事件分析器负责对获取的数据进行分析,并产生分析结果。因此,答案是B。
40、误用入侵检测通常称为基于特征的入侵检测方法,是指根据已知的入侵模式检测入侵行为。常见的误用检测方法包括:基于条件概率的误用检测方法、基于状态迁移的误用检测方法、基于键盘监控的误用检测方法、基于规则的误用检测方法。其中Snort入侵检测系统属于(40)。
A、基于条件概率的误用检测方法
B、基于状态迁移的误用检测方法
C、基于键盘监控的误用检测方法
D、基于规则的误用检测方法
解析:
误用入侵检测通常称为基于特征的入侵检测方法,根据已知的入侵模式检测入侵行为。基于规则的误用检测方法是将攻击行为或入侵模式表示成一种规则,匹配这些规则即可检测出入侵行为。Snort入侵检测系统是基于规则的误用检测方法的应用实例,因此答案是D。这种方法检测起来比较简单,但存在缺点,即检测受到规则库限制,无法发现新的攻击,并且容易受干扰。
41、根据入侵检测系统的检测数据来源和它的安全作用范围,可以将其分为基于主机的入侵检测系统HIDS、基于网络的入侵检测系统NIDS和分布式入侵检测系统DIDS三种。以下软件不属于基于主机的入侵检测系统HIDS的是(41)
A、Cisco Secure IDS
B、SWATCH
C、Tripwire
D、网页防篡改系统
解析:
根据入侵检测系统的分类和特点,基于主机的入侵检测系统(HIDS)主要是监控和检测主机系统的安全事件和异常行为。而Tripwire是一种文件完整性监控工具,用于检测文件是否被非法修改,不属于基于主机的入侵检测系统(HIDS)。因此,选项C不属于基于主机的入侵检测系统HIDS。其他选项中,Cisco Secure IDS和SWATCH属于网络入侵检测系统(NIDS),网页防篡改系统属于特定应用的入侵检测系统,但它们都不完全符合题目要求的基于主机的入侵检测系统(HIDS)。因此,正确答案是C。
42、根据入侵检测应用对象,常见的产品类型有Web IDS、数据库IDS、工控IDS等。以下攻击中,不宜采用数据库IDS检测的是(42)。
A、SQL注入攻击
B、数据库系统口令攻击
C、跨站点脚本攻击
D、数据库漏洞利用攻击
解析:
根据入侵检测应用对象,数据库IDS主要用于检测针对数据库的攻击。选项中,A、SQL注入攻击,B、数据库系统口令攻击,D、数据库漏洞利用攻击,均是针对数据库的攻击,可以使用数据库IDS进行检测。而C、跨站点脚本攻击(Cross-Site Scripting Attack,XSS)是一种在Web应用中发生的攻击,它并不是直接针对数据库的,因此不宜采用数据库IDS检测。所以答案是C。
43、Snort是典型的网络入侵检测系统,通过获取网络数据包,进行入侵检测形成报警信息。Snort规则由规则头和规则选项两部分组成。以下内容不属于规则头的是(43)。
A、源地址
B、目的端口号
C、协议
D、报警信息
解析:
Snort规则由规则头和规则选项两部分组成。规则头包含规则操作、协议、源地址和目的IP地址及网络掩码、源端口和目的端口号等信息。而报警信息属于规则选项的一部分,不属于规则头。因此,选项D是不正确的。
44、网络物理隔离系统是指通过物理隔离技术,在不同的网络安全区域之间建立一个能够实现物理隔离、信息交换和可信控制的系统,以满足不同安全区域的信息或数据交换。以下有关网络物理隔离系统的叙述中,错误的是(44)。
A、使用网闸的两个独立主机不存在通信物理连接,主机对网闸只有“读”操作
B、双硬盘隔离系统在使用时必须不断重新启动切换,且不易于统一管理
C、单向传输部件可以构成可信的单向信道,该信道无任何反馈信息
D、单点隔离系统主要保护单独的计算机,防止外部直接攻击和干扰
解析:
关于网络物理隔离系统的叙述中,A选项关于网闸的描述是错误的。网闸的技术原理是使用一个具有控制功能的开关读写存储设备,通过开关的设置来连接或切断两个独立主机系统的数据交换。在两个独立主机系统与网闸的连接是互斥的,即在一个时刻,只有一个系统能够与网闸进行通信。因此,主机对网闸的操作不仅仅是“读”操作,还包括“写”操作。所以,A选项错误。
45、网络物理隔离机制中,使用一个具有控制功能的开关读写存储安全设备,通过开关的设置来连接或者切断两个独立主机系统的数据交换,使两个或者两个以上的网络在不连通的情况下,实现它们之间的安全数据交换与共享,该技术被称为(45)。
A、双硬盘
B、信息摆渡
C、单向传输
D、网闸
解析:
根据题目描述,该技术被称为"网闸"。网闸使用一个具有控制功能的开关读写存储设备,通过开关的设置来连接或切断两个独立主机系统的数据交换,以实现它们之间的安全数据交换与共享。因此,正确答案为D。
46、网络安全审计是指对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作。在《计算机信息系统安全保护等级划分准则》(GB 17859)中,不要求对删除客体操作具备安全审计功能的计算机信息系统的安全保护等级属于(46)。
A、用户自主保护级
B、系统审计保护级
C、安全标记保护级
D、结构化保护级
解析:
根据《计算机信息系统安全保护等级划分准则》(GB 17859),不要求具备安全审计功能的计算机信息系统的安全保护等级为用户自主保护级。其他级别的审计要求包括系统审计保护级、安全标记保护级和结构化保护级,它们对安全审计的要求更高。因此,答案是A。
47、操作系统审计一般是对操作系统用户和系统服务进行记录,主要包括用户登录和注销、系统服务启动和关闭、安全事件等。Windows操作系统记录系统事件的日志中,只允许系统管理员访问的是(47)。
A、系统日志
B、应用程序日志
C、安全日志
D、性能日志
解析:
Windows操作系统中有多种日志,其中安全日志专门记录与安全相关的事件,并且只有系统管理员才能访问。根据题目描述,需要找到只允许系统管理员访问的日志,因此正确答案是C,即安全日志。
48、网络审计数据涉及系统整体的安全性和用户隐私,以下安全技术措施不属于保护审计数据安全的是(48)。
A、系统用户分权管理
B、审计数据加密
C、审计数据强制访问
D、审计数据压缩
解析:
对于网络审计数据的安全保护,通常的安全技术措施包括系统用户分权管理、审计数据加密、审计数据强制访问等。这些措施旨在保护审计数据免受未经授权的访问和篡改。而审计数据压缩并不属于保护审计数据安全的技术措施,其主要目的是减少数据存储空间和提高数据传输效率,并不直接涉及数据的安全性或隐私保护。因此,选项D不属于保护审计数据安全的技术措施。
49、以下网络入侵检测不能检测发现的安全威胁是(49)。
A、黑客入侵
B、网络蠕虫
C、非法访问
D、系统漏洞
解析:
网络入侵检测主要用于检测发现黑客入侵、网络蠕虫、非法访问等安全威胁,但它不能直接检测发现系统漏洞。系统漏洞需要通过漏洞扫描设备来扫描发现。因此,选项D是正确答案。
50、网络信息系统漏洞的存在是网络攻击成功的必要条件之一。以下有关安全事件与漏洞对应关系的叙述中,错误的是(50)。
A、Internet蠕虫,利用Sendmail及finger漏洞
B、冲击波蠕虫,利用TCP/IP协议漏洞
C、Wannacry勒索病毒,利用Windows系统的SMB漏洞
D、Slammer蠕虫,利用微软MS SQL数据库系统漏洞
解析:
题目中提到的是关于网络攻击事件与漏洞的对应关系。根据网络安全领域的常识和现有资料,Internet蠕虫确实可以利用Sendmail和finger漏洞,Wannacry勒索病毒也确实利用Windows系统的SMB漏洞,Slammer蠕虫则利用微软MS SQL数据库系统漏洞。然而,冲击波蠕虫是利用系统的RPC漏洞(远程过程调用服务漏洞)进行传播的,而非TCP/IP协议漏洞。因此,选项B的描述是错误的。
51、网络信息系统的漏洞主要来自两个方面:非技术性安全漏洞和技术性安全漏洞。以下属于非技术性安全漏洞来源的是(51)。
A、网络安全策略不完备
B、设计错误
C、缓冲区溢出
D、配置错误
解析:
根据题目给出的参照解析,非技术性安全漏洞主要来源于制度、管理流程、人员、组织结构等方面的问题,其中包括网络安全策略不完备。因此,选项A是正确答案。选项B、C和D都是技术性安全漏洞的来源,不符合题目的要求。
52、以下网络安全漏洞发现工具中,具备网络数据包分析功能的是(52)。
A、Flawfinder
B、Wireshark
C、MOPS
D、Splint
解析:
Wireshark是一款开源的网络协议分析器,具备网络数据包分析功能,可以对网络上的数据进行捕获、分析和监控。因此,Wireshark是具备网络数据包分析功能的网络安全漏洞发现工具之一。而Flawfinder主要用于在C源代码中发现潜在的安全漏洞,MOPS主要用于对操作系统的安全漏洞进行扫描和检测,Splint主要用于静态代码分析,它们并不具备网络数据包分析功能。
53、恶意代码能够经过存储介质或网络进行传播,未经授权认证访问或破坏计算机系统。恶意代码的传播方式分为主动传播和被动传播。(53)属于主动传播的恶意代码。
A、逻辑炸弹
B、特洛伊木马
C、网络蠕虫
D、计算机病毒
解析:
网络蠕虫是一种具有自我复制和传播能力、可独立自动运行的恶意程序,可以通过网络进行主动传播,属于主动传播的恶意代码。因此,选项C是正确答案。而逻辑炸弹、特洛伊木马、计算机病毒等虽然也是恶意代码,但它们主要属于被动传播,不是本题所问的主动传播的恶意代码。
54、文件型病毒不能感染的文件类型是(54)。
A、HTML型
B、COM型
C、SYS型
D、EXE类型
解析:
文件型病毒主要感染计算机中的可执行文件(.exe)和命令文件(.com)。这些病毒可以感染所有标准的DOS可执行文件,包括批处理文件、DOS下的可加载驱动程序(.SYS)文件。然而,由于HTML文件无法嵌入二进制执行代码,且是文本格式,不易隐藏代码,因此无法感染HTML型文件。故正确答案为A。
55、网络蠕虫利用系统漏洞进行传播。根据网络蠕虫发现易感主机的方式,可将网络蠕虫的传播方法分成三类:随机扫描、顺序扫描、选择性扫描。以下网络蠕虫中,支持顺序扫描传播策略的是(55)。
A、Slammer
B、Nimda
C、Lion Worm
D、Blaster
解析:
根据题目描述,网络蠕虫的传播方法分为随机扫描、顺序扫描和选择性扫描三类。在常见的网络蠕虫中,Blaster蠕虫支持顺序扫描传播策略。因此,答案是D。
56、(56)是指攻击者利用入侵手段,将恶意代码植入目标计算机,进而操纵受害机执行恶意活动。
A、ARP欺骗
B、网络钓鱼
C、僵尸网络
D、特洛伊木马
解析:
根据题目描述,攻击者将恶意代码植入目标计算机以执行恶意活动,这符合特洛伊木马(Trojan Horse)的定义。特洛伊木马是一种恶意软件,它伪装成合法软件,被用户下载并安装在计算机上,然后用于执行攻击者的恶意活动。因此,正确答案是D。
57、拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意操作,使得合法用户不能及时得到应得的服务或者系统资源。常见的拒绝服务攻击包括:UDP风暴、SYN Flood、ICMP风暴、Smurf攻击等。其中,利用TCP协议中的三次握手过程,通过攻击使大量第三次握手过程无法完成而实施拒绝服务攻击的是(57)。
A、UDP风暴
B、SYN Flood
C、ICMP风暴
D、Smurf攻击
解析:
根据题目描述,拒绝服务攻击中的SYN Flood是利用TCP协议中的三次握手过程进行的攻击。在这种攻击中,攻击者会发送大量的伪造源地址的请求包,使得目标系统在与这些请求建立连接时,由于大量的半连接状态消耗系统资源,导致合法用户无法获得服务或系统资源。因此,答案是B。
58、●假如某数据库中数据记录的规范为<姓名,出生日期,性别,电话>,其中一条数据记录为:<张三,1965年4月15日,男,12345678>。为了保护用户隐私,对其进行隐私保护处理,处理后的数据记录为:<张*,1960—1970年生,男,1234****>,这种隐私保护措施被称为(58)。
A、泛化
B、抑制
C、扰动
D、置换
解析:
根据题目描述,这种隐私保护措施是通过降低数据的精度来实现数据匿名,符合泛化的定义。泛化是一种常用的隐私保护技术,它通过对数据进行一般化处理,以减少数据的精细度和可识别性,从而达到保护隐私的目的。题干中的处理措施具体表现为将出生日期精确到某个十年范围内,符合泛化的操作方式。因此,这种隐私保护措施被称为泛化,答案为A。
59、信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。一般将信息安全风险评估实施划分为评估准备、风险要素识别、风险分析和风险处置4个阶段。其中对评估活动中的各类关键要素资产、威胁、脆弱性、安全措施进行识别和赋值的过程属于(59)阶段。
A、评估准备
B、风险要素识别
C、风险分析
D、风险处置
解析:
信息安全风险评估实施划分为评估准备、风险要素识别、风险分析和风险处置四个阶段。其中,风险要素识别阶段工作主要是对评估活动中的各类关键要素资产、威胁、脆弱性、安全措施进行识别与赋值。因此,题目中的描述属于风险要素识别阶段。
60、计算机取证主要围绕电子证据进行,电子证据必须是可信、准确、完整、符合法律法规的。电子证据肉眼不能够直接可见,必须借助适当的工具的性质,是指电子证据的(60)。
A、高科技性
B、易破坏性
C、无形性
D、机密性
解析:
电子证据具有无形性,这意味着肉眼无法直接看到电子证据的内容,必须借助适当的工具才能进行查看和分析。其他选项如高科技性、易破坏性和机密性虽然也是电子证据的特性,但题目中的描述更侧重于电子证据的无形性,因此C选项是正确答案。
61、按照网络安全测评的实施方式,测评主要包括安全管理检测、安全功能检测、代码安全审计、安全渗透、信息系统攻击测试等。其中《信息安全技术信息系统等级保护安全设计技术要求》(GB/T25070-2019)等国家标准是(61)的主要依据。
A、安全管理检测
B、信息系统攻击测试
C、代码安全审计
D、安全功能检测
解析:
根据题目描述,按照网络安全测评的实施方式,测评主要包括安全管理检测、安全功能检测等。其中《信息安全技术信息系统等级保护安全设计技术要求》(GB/T25070-2019)等国家标准是安全功能检测的主要依据。因此,正确答案是D,即安全功能检测。
62、网络安全渗透测试的过程可以分为委托受理、准备、实施、综合评估和结题5个阶段,其中确认渗透时间,执行渗透方案属于(62)阶段。
A、委托受理
B、准备
C、实施
D、综合评估
解析:
在网络安全渗透测试的过程中,确认渗透时间、执行渗透方案属于实施阶段。实施阶段是渗透测试的核心部分,测试人员会利用多种技术手段尝试对目标系统进行攻击,以发现潜在的安全漏洞。因此,答案为C。
63、日志文件是纯文本文件,日志文件的每一行表示一个消息,由(63)4个域的固定格式组成。
A、时间标签、主机名、生成消息的子系统名称、消息
B、主机名、生成消息的子系统名称、消息、备注
C、时间标签、主机名、消息、备注
D、时间标签、主机名、用户名、消息
解析:
根据题目描述和参考答案,日志文件的每一行消息由四个域的固定格式组成。这四个域依次为时间标签、主机名、生成消息的子系统名称和消息。因此,正确答案为A。
64、在Windows系统中需要配置的安全策略主要有账户策略、审计策略、远程访问、文件共享等。以下不属于配置账户策略的是,(64)。
A、密码复杂度要求
B、账户锁定阈值
C、日志审计
D、账户锁定计数器
解析:
根据给出的信息,账户策略包含以下参数:密码复杂度要求、账户锁定阈值、账户锁定时间和账户锁定计数器。而日志审计并不属于账户策略中的参数,因此选项C是不正确的。
65、随着数据库所处的环境日益开放,所面临的安全威胁也日益增多,其中攻击者假冒用户身份获取数据库系统访问权限的威胁属于(65)。
A、旁路控制
B、隐蔽信道
C、口令破解
D、伪装
解析:
攻击者假冒用户身份获取数据库系统访问权限的威胁属于伪装。随着数据库所处的环境日益开放,数据库面临的安全威胁包括授权的误用、逻辑推断和汇聚、伪装、旁路控制、隐蔽通道等。其中,伪装是指攻击者假冒用户身份获取数据库系统的访问权限。因此,正确答案是D。
66、多数数据库系统有公开的默认账号和默认密码,系统密码有些就存储在操作系统中的普通文本文件中,如:Oracle数据库的内部密码就存储在(66)文件中。
A、listener.ora
B、strXXX.cmd
C、key.ora
D、paswrd.cmd
解析:
根据题目描述和参考答案,Oracle数据库的内部密码存储在strXXX.cmd文件中,其中XXX是Oracle系统ID和SID。此文件用于存储数据库启动进程所需的密码,提供完全访问数据库资源的权限。因此,正确答案是B。
67、数据库系统是一个复杂性高的基础性软件,其安全机制主要有标识与鉴别、访问控制、安全审计、数据加密、安全加固、安全管理等,其中(67)可以实现安全角色配置、安全功能管理。
A、访问控制
B、安全审计
C、安全加固
D、安全管理
解析:
根据题目描述,数据库系统的安全机制中,安全管理主要负责安全角色配置、安全功能管理。因此,选项D是正确答案。其他选项如访问控制、安全审计、安全加固等虽然也是数据库系统安全机制的一部分,但不负责实现安全角色配置和安全功能管理。
68、交换机是构成网络的基础设备,主要功能是负责网络通信数据包的交换传输。其中工作于OSI的数据链路层,能够识别数据中的MAC,并根据MAC地址选择转发端口的是(68)。
A、第一代交换机
B、第二代交换机
C、第三代交换机
D、第四代交换机
解析:
交换机中的第二代交换机,也称为以太网交换机,工作于OSI的数据链路层,能够识别数据中的MAC地址并根据MAC地址选择转发端口。因此,正确答案为B。而第一代交换机工作在OSI的物理层,第三代交换机工作在OSI的网络层,第四代交换机在第三代的基础上增加了业务功能,如防火墙、负载均衡等。第五代交换机通常支持软件定义网络SDN,具有强大的QoS能力。
69、以下不属于网络设备提供的SNMP访问控制措施的是(69)。
A、SNMP权限分级机制
B、限制SNMP访问的IP地址
C、SNMP访问认证
D、关闭SNMP访问
解析:
网络设备提供的SNMP访问控制措施包括SNMP访问认证、限制SNMP访问的IP地址以及关闭SNMP访问。因此,不属于网络设备提供的SNMP访问控制措施的是SNMP权限分级机制,故选A。
70、网络设备的常见漏洞包括拒绝服务漏洞、旁路、代码执行、溢出、内存破坏等。CVE-2000-0945漏洞显示思科Catalyst 3500 XL交换机的Web配置接口允许远程攻击者不需要认证就执行命令,该漏洞属于(70)。
A、拒绝服务漏洞
B、旁路
C、代码执行
D、内存破坏
解析:
根据题目描述,CVE-2000-0945漏洞涉及思科Catalyst 3500 XL交换机的Web配置接口,允许远程攻击者不需要认证就执行任意命令。这种漏洞类型属于代码执行漏洞,因为攻击者能够控制网络设备并执行命令,导致网络系统失去控制。因此,正确答案是C。
二、完形类单选题
71、Perhaps the most obvious difference between private-key and public-key encryption is that the former assumes complete secrecy of all cryptographic keys,whereas the latter requires secrecy for only the private key.Although this may seem like a minor distinction,the ramifications are huge:in the private-key setting the communicating parties must somehow be able to share the (71) key without allowing any third party to learn it,whereas in the public-key setting the (72) key can be sent from one party to the other over a public channel without compromising security.For parties shouting across a room or,more realistically,communicating over a public network like a phone line or the Internet,public-key encryption is the only option.
Another important distinction is that private-key encryption schemes use the (73) key for both encryption and decryption,whereas public-key encryption schemes use (74) keys for each operation.That is,public-key encryption is inherently asymmetric.This asymmetry in the public-key setting means that the roles of sender and receiver are not interchangeable as they are in the private-key setting;a single key-pair allows communication in one direction only.(Bidirectional communication can be achieved in a number of ways;the point is that a single invocation of a public-key encryption scheme forces a distinction between one user who acts as a receiver and other users who act as senders.)In addition,a single instance of a (75) encryption scheme enables multiple senders to communicate privately with a single receiver,in contrast to the private-key case where a secret key shared between two parties enables private communication only between those two parties.
A、main
B、same
C、public
D、secret
解析:
文中提到在私钥加密系统中,所有的加密密钥都需要保持完全的保密性,这意味着所有参与者都必须保护他们所知道的秘密密钥不被第三方获取。因此,在共享秘密密钥的过程中,通信双方必须以某种方式确保密钥的安全性和隐私性。而在公钥加密系统中,只有私钥需要保密,公钥可以公开传输而不损害安全性。因此,正确答案是“secret key”(秘密的密钥)。
72、Perhaps the most obvious difference between private-key and public-key encryption is that the former assumes complete secrecy of all cryptographic keys,whereas the latter requires secrecy for only the private key.Although this may seem like a minor distinction,the ramifications are huge:in the private-key setting the communicating parties must somehow be able to share the (71) key without allowing any third party to learn it,whereas in the public-key setting the (72) key can be sent from one party to the other over a public channel without compromising security.For parties shouting across a room or,more realistically,communicating over a public network like a phone line or the Internet,public-key encryption is the only option.
Another important distinction is that private-key encryption schemes use the (73) key for both encryption and decryption,whereas public-key encryption schemes use (74) keys for each operation.That is,public-key encryption is inherently asymmetric.This asymmetry in the public-key setting means that the roles of sender and receiver are not interchangeable as they are in the private-key setting;a single key-pair allows communication in one direction only.(Bidirectional communication can be achieved in a number of ways;the point is that a single invocation of a public-key encryption scheme forces a distinction between one user who acts as a receiver and other users who act as senders.)In addition,a single instance of a (75) encryption scheme enables multiple senders to communicate privately with a single receiver,in contrast to the private-key case where a secret key shared between two parties enables private communication only between those two parties.
A、stream
B、different
C、public
D、secret
解析:
题目描述的是私钥加密和公钥加密之间的区别。在第7题中,题目提到“公钥可以从一方发送到另一方通过公共渠道而不损害安全性”,对应选项C中的“public”,因此答案为C。其他题目没有明确的答案选项,所以没有需要回答的内容。
73、Perhaps the most obvious difference between private-key and public-key encryption is that the former assumes complete secrecy of all cryptographic keys,whereas the latter requires secrecy for only the private key.Although this may seem like a minor distinction,the ramifications are huge:in the private-key setting the communicating parties must somehow be able to share the (71) key without allowing any third party to learn it,whereas in the public-key setting the (72) key can be sent from one party to the other over a public channel without compromising security.For parties shouting across a room or,more realistically,communicating over a public network like a phone line or the Internet,public-key encryption is the only option.
Another important distinction is that private-key encryption schemes use the (73) key for both encryption and decryption,whereas public-key encryption schemes use (74) keys for each operation.That is,public-key encryption is inherently asymmetric.This asymmetry in the public-key setting means that the roles of sender and receiver are not interchangeable as they are in the private-key setting;a single key-pair allows communication in one direction only.(Bidirectional communication can be achieved in a number of ways;the point is that a single invocation of a public-key encryption scheme forces a distinction between one user who acts as a receiver and other users who act as senders.)In addition,a single instance of a (75) encryption scheme enables multiple senders to communicate privately with a single receiver,in contrast to the private-key case where a secret key shared between two parties enables private communication only between those two parties.
A、different
B、same
C、public
D、private
解析:
根据句子结构和语境,空格处需要填入一个形容词修饰key,表示这个密钥是私有的,与后面的“the latter requires secrecy for only the private key”相呼应。因此正确答案为D,即private。
74、Perhaps the most obvious difference between private-key and public-key encryption is that the former assumes complete secrecy of all cryptographic keys,whereas the latter requires secrecy for only the private key.Although this may seem like a minor distinction,the ramifications are huge:in the private-key setting the communicating parties must somehow be able to share the (71) key without allowing any third party to learn it,whereas in the public-key setting the (72) key can be sent from one party to the other over a public channel without compromising security.For parties shouting across a room or,more realistically,communicating over a public network like a phone line or the Internet,public-key encryption is the only option.
Another important distinction is that private-key encryption schemes use the (73) key for both encryption and decryption,whereas public-key encryption schemes use (74) keys for each operation.That is,public-key encryption is inherently asymmetric.This asymmetry in the public-key setting means that the roles of sender and receiver are not interchangeable as they are in the private-key setting;a single key-pair allows communication in one direction only.(Bidirectional communication can be achieved in a number of ways;the point is that a single invocation of a public-key encryption scheme forces a distinction between one user who acts as a receiver and other users who act as senders.)In addition,a single instance of a (75) encryption scheme enables multiple senders to communicate privately with a single receiver,in contrast to the private-key case where a secret key shared between two parties enables private communication only between those two parties.
A、different
B、same
C、public
D、private
解析:
:
题目主要描述了私钥加密和公钥加密之间的区别。私钥加密注重保密性,要求通信双方共享秘密的密钥;而公钥加密则更注重公开性和安全性,公钥可以公开传输而不影响数据的安全性。在技术上,私钥加密使用相同的密钥进行加密和解密,而公钥加密则使用不同的密钥。这些差异使得公钥加密在某些场景下(如公开网络通讯)具有优势。
75、Perhaps the most obvious difference between private-key and public-key encryption is that the former assumes complete secrecy of all cryptographic keys,whereas the latter requires secrecy for only the private key.Although this may seem like a minor distinction,the ramifications are huge:in the private-key setting the communicating parties must somehow be able to share the (71) key without allowing any third party to learn it,whereas in the public-key setting the (72) key can be sent from one party to the other over a public channel without compromising security.For parties shouting across a room or,more realistically,communicating over a public network like a phone line or the Internet,public-key encryption is the only option.
Another important distinction is that private-key encryption schemes use the (73) key for both encryption and decryption,whereas public-key encryption schemes use (74) keys for each operation.That is,public-key encryption is inherently asymmetric.This asymmetry in the public-key setting means that the roles of sender and receiver are not interchangeable as they are in the private-key setting;a single key-pair allows communication in one direction only.(Bidirectional communication can be achieved in a number of ways;the point is that a single invocation of a public-key encryption scheme forces a distinction between one user who acts as a receiver and other users who act as senders.)In addition,a single instance of a (75) encryption scheme enables multiple senders to communicate privately with a single receiver,in contrast to the private-key case where a secret key shared between two parties enables private communication only between those two parties.
A、private-key
B、public-key
C、stream
D、Hash
解析:
对于第一个问题,题目提到在私钥设置中,通信方需要共享密钥但要保持其秘密,而在公钥设置中,公钥可以被公开发送而不会影响安全性。因此,对于需要被发送但又要保持秘密的密钥,应选择公钥加密。所以答案是B(public-key)。
第二个问题类似,还是在描述公钥加密的特性,所以答案依然是B(public-key)。
第三个问题提到私钥加密方案使用相同的密钥进行加密和解密。在选项中,只有A(private-key)符合这个描述。
第四个问题涉及到公钥加密的特性,即它使用不同的密钥进行加密和解密。因此,答案应为B(public-key),但考虑到加密可能还涉及到流加密技术,所以答案可能还包括C(stream)。
最后一个问题关于一个加密方案允许多个发送者与单个接收者进行私有通信的描述是公钥加密的特点。因此答案是B(public-key)。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!