一、单选题
1、2019年10月26日,十三届全国人大常委会第十四次会议表决通过了《中华人民共和国密码法》,该法律自(1)起施行。
A、2020年10月1日
B、2020年12月1日
C、2020年1月1日
D、2020年7月1日
解析:
根据参考答案,该法律自2020年1月1日起施行。
二、完形类单选题
2、l Symmetric-key cryptosystems use the (1) key for encryption and decryption of a message,though a message or group of messages may have a different key than others .A significant disadvantage of symmetric ciphers is the key management necessary to use them securely. Each distinct pair of communicating parties must, ideally, share a different key, and perhaps each ciphertext exchanged as Well. The number of keys required increases as the square of the number of network members,which very quickly requires complex key management schemes to keep them all straight and secret. The difficulty of securely establishing a secret (2) between two communicating parties,when a secure channel doesn’t already exist between them, also presents a chicken-and-egg problem which is a considerable practical obstacle for cryptography users in the real world.
Whitfield Diffie and Martin Hellman, authors of the first paper on public-key cryptography. In a groundbreaking 1976 paper,Whitfield Diffie and Martin Hellman proposed the notion of public-key (also, more generally, called asymmetric key) cryptography in which two different but mathematically related keys are used — a public key and a private key.A public key system is so constructed that calculation of one key (the private key) is computationally infeasible (3) the other (the public key), even though they are necessarily related. Instead, both keys are generated secretly, as an interrelated pair. The historian David Kahn described public-key cryptography as “the most revolutionary new concept in the field since poly-alphabetic substitution emerged in the Renaissance”.
In public-key cryptosystems, the (4) key may be freely distributed, while its paired private key must remain secret. The public key is typically used for encryption, while the private or secret key is used for decryption. Diffie and Hellman showed that public-key cryptography was possible by presenting the Diffie-Hellman key exchange protocol.
In 1978, Ronald Rivest, Adi Shamir, and Len Adleman invented (5) , another public-key system.
In 1997, it finally became publicly known that asymmetric key cryptography had been invented by James H.Ellis at GCHQ, a British intelligence organization, and that, in the early 1970s,both the Diffie-Hellman and RSA algorithms had been previously developed (by Malcolm J.Williamson and Clifford Cocks,respectively) .
A、different
B、same
C、public
D、private
解析:
(1)B same(相同的密钥用于加密和解密)符合题目描述。对称密钥密码体制使用相同的密钥对消息进行加密和解密。因此正确答案为B。
(2)题目提到在现实世界中,当不存在安全通道时,在通信双方之间安全地建立密钥是一个鸡和蛋的问题,因此需要一个公开的方式来建立密钥,即公开密钥(public key)。因此正确答案为C。
(3)在公钥密码系统中,一个密钥(私钥)无法轻易从另一个密钥(公钥)计算得出,这是通过数学上的困难性实现的。因此,正确答案是A different(不同的)。这意味着公钥和私钥在数学上是相关的,但从一个到另一个的计算是困难的。
(4)在公钥密码系统中,公钥是可以自由分发的,用于加密消息。因此正确答案为C public。私钥则是保密的,用于解密消息。这两个密钥是配对使用的。
(5)根据题目描述,在公钥密码系统中提到了RSA算法,这是一种基于公钥密码体制的非对称加密算法。因此正确答案为RSA。
3、l Symmetric-key cryptosystems use the (1) key for encryption and decryption of a message,though a message or group of messages may have a different key than others .A significant disadvantage of symmetric ciphers is the key management necessary to use them securely. Each distinct pair of communicating parties must, ideally, share a different key, and perhaps each ciphertext exchanged as Well. The number of keys required increases as the square of the number of network members,which very quickly requires complex key management schemes to keep them all straight and secret. The difficulty of securely establishing a secret (2) between two communicating parties,when a secure channel doesn’t already exist between them, also presents a chicken-and-egg problem which is a considerable practical obstacle for cryptography users in the real world.
Whitfield Diffie and Martin Hellman, authors of the first paper on public-key cryptography. In a groundbreaking 1976 paper,Whitfield Diffie and Martin Hellman proposed the notion of public-key (also, more generally, called asymmetric key) cryptography in which two different but mathematically related keys are used — a public key and a private key.A public key system is so constructed that calculation of one key (the private key) is computationally infeasible (3) the other (the public key), even though they are necessarily related. Instead, both keys are generated secretly, as an interrelated pair. The historian David Kahn described public-key cryptography as “the most revolutionary new concept in the field since poly-alphabetic substitution emerged in the Renaissance”.
In public-key cryptosystems, the (4) key may be freely distributed, while its paired private key must remain secret. The public key is typically used for encryption, while the private or secret key is used for decryption. Diffie and Hellman showed that public-key cryptography was possible by presenting the Diffie-Hellman key exchange protocol.
In 1978, Ronald Rivest, Adi Shamir, and Len Adleman invented (5) , another public-key system.
In 1997, it finally became publicly known that asymmetric key cryptography had been invented by James H.Ellis at GCHQ, a British intelligence organization, and that, in the early 1970s,both the Diffie-Hellman and RSA algorithms had been previously developed (by Malcolm J.Williamson and Clifford Cocks,respectively) .
A、plaintext
B、stream
C、ciphertext
D、key
解析:
:
(1)题目描述对称密钥加密解密使用相同的密钥,因此答案为D(key)。
(2)题目中提到在通信双方之间安全地建立密钥的困难,这也是一个鸡和蛋的问题,对于现实世界中的密码用户来说是一个实际障碍。根据上下文,这里指的应该是密钥的建立,因此答案也是D(key)。
(3)公钥系统是如此构造的,使得从一个密钥(私钥)得到另一个密钥(公钥)在计算上是不可行的。因此,答案为“计算上不可行的”。
(4)在公钥密码体制中,公钥可以自由分发,因此答案为公钥。
(5)1978年,Ronald Rivest、Adi Shamir和Len Adleman发明了另一种公钥体制,即RSA,因此答案为RSA。
4、l Symmetric-key cryptosystems use the (1) key for encryption and decryption of a message,though a message or group of messages may have a different key than others .A significant disadvantage of symmetric ciphers is the key management necessary to use them securely. Each distinct pair of communicating parties must, ideally, share a different key, and perhaps each ciphertext exchanged as Well. The number of keys required increases as the square of the number of network members,which very quickly requires complex key management schemes to keep them all straight and secret. The difficulty of securely establishing a secret (2) between two communicating parties,when a secure channel doesn’t already exist between them, also presents a chicken-and-egg problem which is a considerable practical obstacle for cryptography users in the real world.
Whitfield Diffie and Martin Hellman, authors of the first paper on public-key cryptography. In a groundbreaking 1976 paper,Whitfield Diffie and Martin Hellman proposed the notion of public-key (also, more generally, called asymmetric key) cryptography in which two different but mathematically related keys are used — a public key and a private key.A public key system is so constructed that calculation of one key (the private key) is computationally infeasible (3) the other (the public key), even though they are necessarily related. Instead, both keys are generated secretly, as an interrelated pair. The historian David Kahn described public-key cryptography as “the most revolutionary new concept in the field since poly-alphabetic substitution emerged in the Renaissance”.
In public-key cryptosystems, the (4) key may be freely distributed, while its paired private key must remain secret. The public key is typically used for encryption, while the private or secret key is used for decryption. Diffie and Hellman showed that public-key cryptography was possible by presenting the Diffie-Hellman key exchange protocol.
In 1978, Ronald Rivest, Adi Shamir, and Len Adleman invented (5) , another public-key system.
In 1997, it finally became publicly known that asymmetric key cryptography had been invented by James H.Ellis at GCHQ, a British intelligence organization, and that, in the early 1970s,both the Diffie-Hellman and RSA algorithms had been previously developed (by Malcolm J.Williamson and Clifford Cocks,respectively) .
A、from
B、in
C、to
D、of
解析:
题目主要围绕对称密钥密码系统和公钥密码系统的特点和差异进行提问。
第一题考查对称密钥密码系统的特点,即在加密和解密过程中使用的是同一个密钥。因此,答案为A。
第二题考查在没有安全通道的情况下,建立安全密钥的困难性。这确实是一个实际的问题,被称为鸡和蛋的问题。因此,答案为B,“密钥”。
第三题考查公钥密码系统中公私钥之间的关系。在公钥系统中,从公钥推算出私钥是困难的,因此答案为C,“to”。
第四题考查公钥和密码系统的基本知识。在公钥密码系统中,公钥是可以公开的,用于加密,而私钥用于解密。因此,答案为A,“public”。
第五题考查对特定历史事件的了解。Rivest、Shamir和Adleman发明的公钥体制是RSA。因此,答案为RSA。
5、l Symmetric-key cryptosystems use the (1) key for encryption and decryption of a message,though a message or group of messages may have a different key than others .A significant disadvantage of symmetric ciphers is the key management necessary to use them securely. Each distinct pair of communicating parties must, ideally, share a different key, and perhaps each ciphertext exchanged as Well. The number of keys required increases as the square of the number of network members,which very quickly requires complex key management schemes to keep them all straight and secret. The difficulty of securely establishing a secret (2) between two communicating parties,when a secure channel doesn’t already exist between them, also presents a chicken-and-egg problem which is a considerable practical obstacle for cryptography users in the real world.
Whitfield Diffie and Martin Hellman, authors of the first paper on public-key cryptography. In a groundbreaking 1976 paper,Whitfield Diffie and Martin Hellman proposed the notion of public-key (also, more generally, called asymmetric key) cryptography in which two different but mathematically related keys are used — a public key and a private key.A public key system is so constructed that calculation of one key (the private key) is computationally infeasible (3) the other (the public key), even though they are necessarily related. Instead, both keys are generated secretly, as an interrelated pair. The historian David Kahn described public-key cryptography as “the most revolutionary new concept in the field since poly-alphabetic substitution emerged in the Renaissance”.
In public-key cryptosystems, the (4) key may be freely distributed, while its paired private key must remain secret. The public key is typically used for encryption, while the private or secret key is used for decryption. Diffie and Hellman showed that public-key cryptography was possible by presenting the Diffie-Hellman key exchange protocol.
In 1978, Ronald Rivest, Adi Shamir, and Len Adleman invented (5) , another public-key system.
In 1997, it finally became publicly known that asymmetric key cryptography had been invented by James H.Ellis at GCHQ, a British intelligence organization, and that, in the early 1970s,both the Diffie-Hellman and RSA algorithms had been previously developed (by Malcolm J.Williamson and Clifford Cocks,respectively) .
A、public
B、private
C、symmetric
D、asymmetric
解析:
(1)根据题目描述,对称密钥密码体制使用相同的密钥进行加密和解密,因此答案为A,即symmetric(对称)。
(2)在题目中提到了安全建立密钥的困难,以及在不存在安全通道的情况下建立密钥的鸡和蛋问题。因此,答案为key management(密钥管理)。
(3)公钥系统的构造使得从一个密钥(私钥)得到另一个密钥(公钥)在计算上是不可行的,即在没有另一密钥知识的情况下,计算是困难的。因此,答案为without the knowledge of the other key(不知道另一密钥的情况下)。
(4)在公钥密码体制中,公钥可以自由分发,用于加密,而与其配对的私钥必须保密,用于解密。因此,答案为public key(公钥)。
(5)根据题目描述,Rivest、Shamir和Adleman发明的公钥体制是RSA算法。因此,答案为RSA。
6、l Symmetric-key cryptosystems use the (1) key for encryption and decryption of a message,though a message or group of messages may have a different key than others .A significant disadvantage of symmetric ciphers is the key management necessary to use them securely. Each distinct pair of communicating parties must, ideally, share a different key, and perhaps each ciphertext exchanged as Well. The number of keys required increases as the square of the number of network members,which very quickly requires complex key management schemes to keep them all straight and secret. The difficulty of securely establishing a secret (2) between two communicating parties,when a secure channel doesn’t already exist between them, also presents a chicken-and-egg problem which is a considerable practical obstacle for cryptography users in the real world.
Whitfield Diffie and Martin Hellman, authors of the first paper on public-key cryptography. In a groundbreaking 1976 paper,Whitfield Diffie and Martin Hellman proposed the notion of public-key (also, more generally, called asymmetric key) cryptography in which two different but mathematically related keys are used — a public key and a private key.A public key system is so constructed that calculation of one key (the private key) is computationally infeasible (3) the other (the public key), even though they are necessarily related. Instead, both keys are generated secretly, as an interrelated pair. The historian David Kahn described public-key cryptography as “the most revolutionary new concept in the field since poly-alphabetic substitution emerged in the Renaissance”.
In public-key cryptosystems, the (4) key may be freely distributed, while its paired private key must remain secret. The public key is typically used for encryption, while the private or secret key is used for decryption. Diffie and Hellman showed that public-key cryptography was possible by presenting the Diffie-Hellman key exchange protocol.
In 1978, Ronald Rivest, Adi Shamir, and Len Adleman invented (5) , another public-key system.
In 1997, it finally became publicly known that asymmetric key cryptography had been invented by James H.Ellis at GCHQ, a British intelligence organization, and that, in the early 1970s,both the Diffie-Hellman and RSA algorithms had been previously developed (by Malcolm J.Williamson and Clifford Cocks,respectively) .
A、DES
B、AES
C、RSA
D、IDEA
解析:
(1)题目中提到对称密钥密码体制使用相同的密钥进行加密和解密,因此答案为A DES。
(2)建立密钥的问题是一个鸡和蛋的问题,因为当没有安全通道存在时,在通信双方之间安全地建立密钥是非常困难的。因此,答案为密钥。
(3)公钥系统是如此构造的,使得从一个密钥(私钥)得到另一个密钥(公钥)在计算上是不可行的。因此,答案为计算上不可行。
(4)在公钥密码体制中,公钥可以自由分发,而与其配对的私钥必须保密。因此,答案为公钥。
(5)Rivest、Shamir和Adleman发明的公钥体制是RSA,因此答案为C RSA。
三、单选题
7、根据自主可控的安全需求,基于国密算法的应用也得到了快速发展。我国国密标准中的杂凑算法是(2) 。
A、SM2
B、SM3
C、SM4
D、SM9
解析:
根据题目描述,我国国密标准中的杂凑算法是SM3。SM3是一种密码杂凑算法,杂凑值长度为32字节。因此,正确答案为B。
8、信息安全产品通用评测标准ISO/IEC 15408-1999《信息技术、安全技术、信息技术安全性评估准则》(简称CC),该标准分为三个部分:第1部分“简介和一般模型”、第2部分“安全功能需求”和第3部分“安全保证要求”,其中 (3) 属于第2部分的内容。
A、评估保证级别
B、基本原理
C、保护轮廓
D、技术要求
解析:
根据CC标准的结构,第2部分“安全功能要求”主要提出了技术要求。因此,选项D“技术要求”是属于第2部分的内容。
9、l 从网络安全的角度看,要求网络安全防护系统是一个多层安全系统,避免成为网络中的“单失效点”。该原则是 (4) 。
A、纵深防御原则
B、木桶原则
C、最小特权原则
D、最小泄露原则
解析:
纵深防御原则要求网络安全防护系统是一个多层安全系统,避免成为网络中的"单失效点"。这意味着不能依赖单一的安全机制,而应该借助多种机制,相互支持以达到安全目的。因此,该原则符合题目描述中的要求,故选A。
10、为确保关键信息基础设施供应链安全,维护国家安全,依据 (5) ,2020年4月27日,国家互联网信息办公室等12个部门联合发布了《网络安全审查办法》,该办法自2020年6月1日实施,将重点评估采购网络产品和服务可能带来的国家安全风险。
A、《中华人民共和国国家安全法》和《中华人民共和国网络安全法》
B、《中华人民共和国国家保密法》和《中华人民共和国网络安全法》
C、《中华人民共和国国家安全法》和《网络安全等级保护条例》
D、《中华人民共和国国家安全法》和《中华人民共和国国家保密法》
解析:
依据《中华人民共和国国家安全法》和《中华人民共和国网络安全法》,为确保关键信息基础设施供应链安全,维护国家安全,国家互联网信息办公室等12个部门联合发布了《网络安全审查办法》。因此,正确答案为A。
11、密码学根据研究内容可以分为密码编制学和密码分析学。研究密码编制的科学称为密码编制学,研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四类,其中适于攻击计算机文件系统和数据库系统的是 (6) 。
A、仅知密文攻击
B、已知明文攻击
C、选择明文攻击
D、选择密文攻击
解析:
选择明文攻击中,密码分析者不仅可得到一些“明文-密文”对,还可以选择被加密的明文,并获得相应的密文。这种攻击类型适于攻击计算机文件系统和数据库系统。例如,WINDOWS环境下的数据库SuperBase的密码就被选择明文方法破译。因此,根据题目描述,正确答案是C。
12、 以下关于认证和加密的表述中,错误的是: (7) 。
A、加密用以确保数据的保密性
B、认证用以确保报文发送者和接收者的真实性
C、认证和加密都可以阻止对手进行被动攻击
D、身份认证的目的在于识别用户的合法性,阻止非法用户访问系统
解析:
认证和加密在网络安全中起着不同的作用。加密主要用于确保数据的保密性,防止未经授权的人员获取数据,可以阻止被动攻击,例如窃听。而认证则用于验证通信方的身份,确保报文发送者和接收者的真实性,可以阻止主动攻击,例如伪装和冒充。因此,选项C中的表述“认证和加密都可以阻止对手进行被动攻击”是不准确的,只有加密可以有效阻止被动攻击。
13、 为了保护用户的隐私,需要了解用户所关注的隐私数据。当前,个人隐私信息分为一般属性、标识属性和敏感属性,以下属于敏感属性的是 (8) 。
A、姓名
B、年龄
C、肖像
D、财物收入
解析:
个人隐私信息分为一般属性、标识属性和敏感属性。其中,敏感属性是指不愿让其他人获取的个人信息,如收入、财产等。根据题目中给出的选项,D选项“财物收入”属于敏感属性。其他选项如姓名、年龄、肖像一般被认为是标识属性或一般属性,不属于敏感属性。因此,正确答案是D。
14、访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括 (9) 。
A、审计
B、授权
C、确定存取权限
D、实施存取权限
解析:
访问控制的任务主要包括授权、确定存取权限和实施存取权限,以确保资源不被非法用户访问,并且合法用户只能访问授权资源。审计虽然重要,但并不是访问控制的任务之一,因此选项A是不正确的。
15、一台连接在以太网内的计算机为了能和其它主机进行通信,需要有网卡支持。网卡接收数据帧的状态有:unicast、broadcast、multicast、promiscuous等,其中能接收所有类型数据帧的状态是 (10) 。
A、unicast
B、broadcast
C、multicast
D、promiscuous
解析:
根据描述,网卡在混杂模式(Promiscuous)下可以接收所有类型的数据帧,包括unicast、broadcast和multicast等。因此,正确答案是D。
16、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名机制包括:施加签名和验证签名。其中SM2数字签名算法的设计是基于 (11) 。
A、背包问题
B、椭圆曲线问题
C、大整数因子分解问题
D、离散对数问题
解析:
SM2数字签名算法的设计是基于椭圆曲线问题的。SM2算法是国家密码管理局发布的椭圆曲线公钥密码算法,因此选项B是正确答案。
17、 由于Internet规模太大,常把它划分成许多小的自治系统,通常把自治系统内部的路由协议称为内部网关协议,自治系统之间的协议称为外部网关协议。以下属于外部网关协议的是 (12) 。
A、RIP
B、OSPF
C、BGP
D、UDP
解析:
外部网关协议是在自治系统(AS)之间使用的路由协议,用于在不同AS之间传递路由信息。常见的外部网关协议有BGP(Border Gateway Protocol)协议。因此,选项C是正确答案。而RIP和OSPF是内部网关协议,UDP是网络传输协议,不属于外部网关协议。
18、Sniffer可以捕获到达主机端口的网络报文。Sniffer分为软件和硬件两种,以下工具属于硬件的是(13) 。
A、NetXray
B、Packetboy
C、Netmonitor
D、协议分析仪
解析:
根据题目描述,Sniffer分为软件和硬件两种工具。在给出的选项中,协议分析仪是属于硬件Sniffer的一种,因此答案是D。软件Sniffer包括NetXray、Netmonitor、Packetboy等,而协议分析仪则是硬件Sniffer的代表。
19、所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的(14) 。
A、完整性
B、可用性
C、保密性
D、不可抵赖性
解析:
根据题目描述,所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变。这体现了信息的完整性,即信息只能被授权许可的人修改,并且能够被判别该信息是否已被篡改。因此,正确答案是A,即信息的完整性。
20、在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令 (15) 。
A、ipconfig
B、traceroute
C、netstat
D、nslookup
解析:
在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令netstat。netstat是一个监控TCP/IP网络的工具,它可以显示与IP、TCP、UDP等协议相关的统计数据以及实际的网络连接,包括路由表和各网络接口设备的状态信息,因此可以用来查看本机各端口的网络连接情况,包括哪个端口被哪个应用程序使用。其他选项的功能与获取网络开放端口对应的应用程序信息不相关。因此,正确答案是C。
21、报文内容认证使接收方能够确认报文内容的真实性,产生认证码的方式不包括 (16) 。
A、报文加密
B、数字水印
C、MAC
D、HMAC
解析:
报文内容认证使接收方能够确认报文内容的真实性,产生认证码的方式通常包括报文加密、消息认证码(MAC)和基于hash函数的消息认证码(HMAC)。而数字水印主要用于版权保护和内容完整性验证,并不直接用于产生认证码。因此,产生认证码的方式不包括数字水印,选项B是正确答案。
22、VPN即虚拟专用网,是一种依靠ISP和其他NSP在公用网络中建立专用的、安全的数据通信通道的技术。以下关于虚拟专用网VPN的描述中,错误的是 (17) 。
A、VPN采用隧道技术实现安全通信
B、第2层隧道协议L2TP主要由LAC和LNS构成
C、IPSec可以实现数据的加密传输
D、点对点隧道协议PPTP中的身份验证机制包括RAP、CHAP、MPPE
解析:
题干中提到关于虚拟专用网VPN的描述,其中关于点对点隧道协议PPTP中的身份验证机制包括RAP、CHAP、MPPE的描述是错误的。MPPE是微软点对点加密机制,并不是身份验证机制。因此,选项D描述错误,是本题正确答案。
23、雪崩效应指明文或密钥的少量变化会引起密文的很大变化。下列密码算法中不具有雪崩效应的是(18) 。
A、AES
B、MD5
C、RC4
D、RSA
解析:
雪崩效应是分组密码和哈希算法的一种理想属性,它表明即使明文或密钥发生微小的变化,密文也会发生很大的变化。AES、MD5和RC4都是具有雪崩效应的。而RSA是一种公钥密码体制,并不具有雪崩效应。因此,不具有雪崩效应的密码算法是RSA,答案为D。
24、移动终端设备常见的数据存储方式包括:① SharedPreferences;②文件存储;③SQLite数据库;④ContentProvider;⑤网络存储。Android系统支持的数据存储方式包括 (19) 。
A、①②③④⑤
B、①③⑤
C、①②④⑤
D、②③⑤
解析:
Android系统支持的数据存储方式包括SharedPreferences、文件存储、SQLite数据库、ContentProvider和网络存储。根据题目中给出的选项,选项A涵盖了所有提到的数据存储方式,因此正确答案为A。
25、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。数字水印的解释攻击是以阻止版权所有者对所有权的断言为攻击目的。以下不能有效解决解释攻击的方案是 (20) 。
A、引入时间戳机制
B、引入验证码机制
C、作者在注册水印序列的同时对原作品加以注册
D、利用单向水印方案消除水印嵌入过程中的可逆性
解析:
解释攻击是数字水印技术中的一种攻击方式,其目的是阻止版权所有者对所有权的断言。针对解释攻击,有以下三种解决办法:引入时间戳机制、作者在注册水印序列的同时对原作品加以注册、利用单向水印方案消除水印嵌入过程中的可逆性。而引入验证码机制并不能有效解决解释攻击,因此选项B是不能有效解决解释攻击的方案。
26、僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于僵尸网络传播过程常见方式的是 (21) 。
A、主动攻击漏洞
B、恶意网站脚本
C、字典攻击
D、(21)邮件病毒
解析:
僵尸网络的传播手段包括主动攻击漏洞、恶意网站脚本等,但并不包括字典攻击。而邮件病毒是一种常见的传播方式,但不是僵尸网络传播过程中的常见方式。因此,选项D“邮件病毒”是不属于僵尸网络传播过程常见方式的。
27、计算机取证分析工作中常用到包括密码破译、文件特征分析技术、数据恢复与残留数据分析、日志记录文件分析、相关性分析等技术,其中文件特征包括文件系统特征、文件操作特征、文件格式特征、代码或数据特征等。某单位网站被黑客非法入侵并上传了Webshell,作为安全运维人员应首先从 (22) 入手。
A、Web服务日志
B、系统日志
C、防火墙日志
D、交换机日志
解析:
入侵者通过上传Webshell进行非法入侵,作为安全运维人员,应该首先从Web服务日志入手。因为入侵者放置的Webshell可以看成asp、php、jsp等语言编写的木马,这些后门和正常网页混合放置在Web服务器的web目录中,入侵者通过Web访问这些后门时,会在Web服务日志中留下Webshell页面的访问数据和数据提交记录。而其他选项如系统日志、防火墙日志、交换机日志可能与Web服务日志不同步或无法直接反映Webshell的访问情况。因此,正确答案是A。
28、操作系统的安全机制是指在操作系统中利用某种技术、某些软件来实施一个或多个安全服务的过程。操作系统的安全机制不包括 (23) 。
A、标识与鉴别机制
B、访问控制机制
C、密钥管理机制
D、安全审计机制
解析:
根据给出的参照解析,操作系统的安全机制包括标识和鉴别机制、访问控制机制、安全审计机制等,而密钥管理机制并不属于操作系统的安全机制,因此选项C是正确答案。
29、恶意代码是指为达到恶意目的而专门设计的程序或代码,恶意代码的一般命名格式为:<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>,常见的恶意代码包括:系统病毒、网络蠕虫、特洛伊木马、宏病毒、后门程序、脚本病毒、捆绑机病毒等。以下属于脚本病毒前缀的是 (24) 。
A、Worm
B、Trojan
C、Binder
D、Script
解析:
根据题目描述,脚本病毒使用脚本语言编写,其命名格式中通常包含“Script”作为前缀。因此,正确答案是D。
30、蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐有四种不同的配置方式:诱骗服务、弱化系统、强化系统和用户模式服务器,其中在特定IP服务端口进行侦听,并对其他应用程序的各种网络请求进行应答,这种应用程序属于 (25) 。
A、诱骗服务
B、弱化系统
C、强化系统
D、用户模式服务器
解析:
根据题目描述,蜜罐的一种配置方式是在特定IP服务端口进行侦听,并对其他应用程序的各种网络请求进行应答。参照《信息安全工程师5天修炼》中关于蜜罐主机的描述,这种配置方式属于“诱骗服务”。因此,正确答案是A。
31、 已知DES算法S盒如下,如果该S盒的输入001011,则其二讲制输出为 (26) 。
A、1011
B、1100
C、0011
D、1101
解析:
:根据题目中给出的DES算法S盒,当输入为"001011"时,首先确定行号和列号。根据规则,前两位作为行号,后四位作为列号。在这个例子中,行号是"01"(十进制中的1),列号是"0101"(十进制中的5)。查找S盒中的第1行第5列,得到对应的值是12(十进制)。将这个值转换为二进制形式就是输出值,即"1100"。因此,正确答案是B。
32、域名系统DNS的功能是把Internet中的主机域名解析为对应的IP地址,目前顶级域名(TLD)有国家顶级域名、国际顶级域名、通用顶级域名三大类。最早的顶级域名中,表示非赢利组织域名的是 (27) 。
A、net
B、org
C、mil
D、biz
解析:
域名系统DNS的功能是把Internet中的主机域名解析为对应的IP地址。在顶级域名中,org是用来表示非赢利组织域名的。因此,正确答案是B。
33、 SMTP是电子邮件传输协议,采用客户服务器的工作方式,在传输层使用TCP协议进行传输。SMTP发送协议中,传送报文文本的指令是 (28) 。
A、HELO
B、HELP
C、SEND
D、DATA
解析:
根据SMTP协议的规定,传送报文文本的指令是DATA。在SMTP发送协议中,HELO表示发送身份标识,HELP表示发送帮助文档,SEND不是SMTP协议的标准指令,因此选项D是正确答案。
34、有线等效保密协议WEP是IEEE 802.11标准的一部分,其为了实现机密性采用的加密算法是 (29) 。
A、DES
B、AES
C、RC4
D、RSA
解析:
WEP(有线等效保密协议)在IEEE 802.11标准中为了实现机密性,采用的是RC4加密算法。因此,正确答案是C。参考解析中提到WEP采用RC4算法,并使用不同长度的密钥,最终在WEP2中有些厂商将密钥位数扩展到128位。然而,由于存在多个弱点,WEP在2003年后逐渐被淘汰。
35、片内操作系统COS是智能卡芯片内的一个监控软件,一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中对接收命令进行可执行判断是属于 (30) 。
A、通信管理模块
B、安全管理模块
C、应用管理模块
D、文件管理模块
解析:
根据题目描述,智能卡的片内操作系统COS由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中应用管理模块负责接收命令并判断其可执行性。因此,正确答案为C。
36、l 在PKI中,X.509数字证书的内容不包括(31)。
A、加密算法标识
B、签名算法标识
C、版本号
D、主体的公开密钥
解析:
在X.509数字证书的内容中,不包含加密算法标识。根据《信息安全工程师5天修炼》数字证书部分所述,X.509标准中,包含在数字证书中的数据域有证书、版本号、序列号等,但不包括加密算法标识。因此,选项A是不正确的。
37、l SM4算法是国家密码管理局于2012年3月21日发布的一种分组密码算法,在我国商用密码体系中,SM4主要用于数据加密。SM4算法的分组长度和密钥长度分别为 (32) 。
A、128位和64位
B、128位和128位
C、256位和128位
D、256位和256位
解析:
SM4算法的分组长度和密钥长度都是128位。这是SM4算法的基本特性,用于数据加密。所以,选项B是正确答案。
38、 在PKI体系中,注册机构RA的功能不包括 (33) 。
A、签发证书
B、认证注册信息的合法性
C、批准证书的申请
D、批准撤销证书的申请
解析:
注册机构RA在PKI体系中的功能不包括签发证书。RA主要负责认证注册信息的合法性和批准或拒绝证书的申请。证书的申请得到RA许可后,由证书机构CA来发放。因此,选项A是不正确的。
39、下列关于数字签名说法中,正确的是 (34) 。
A、验证和解密过程相同
B、数字签名不可改变
C、验证过程需要用户私钥
D、数字签名不可信
解析:
数字签名是一种安全认证技术,用于确认信息的来源和完整性。关于数字签名的说法中,正确的是“数字签名不可改变”。这是因为数字签名是为了保证信息在传输过程中的完整性和真实性,一旦签名生成,就不能更改,否则就失去了签名的意义。因此,选项B是正确的。
40、2001年11月26日,美国政府正式颁布AES为美国国家标准。AES算法的分组长度为128位,其可选的密钥长度不包括 (35) 。
A、256位
B、192位
C、128位
D、64位
解析:
AES算法的分组长度固定为128位,而其密钥长度可以选择128位、192位或256位。因此,选项D中的64位密钥长度是不正确的。
41、以下关于BLP安全模型的表述中,错误的是 (36) 。
A、BLP模型既有自主访问控制,又有强制访问控制
B、BLP模型是一个严格形式化的模型,并给出了形式化的证明
C、BLP模型控制信息只能由高向低流动
D、BLP是一种多级安全策略模型
解析:
BLP模型控制信息只能由低向高流动,因此选项C表述错误。其他选项A、B、D都是正确的描述。
42、以下无线传感器网络(WSN)标准中,不属于工业标准的是 (37) 。
A、ISA100.11a
B、WIA-PA
C、Zigbee
D、WirelessHART
解析:
常见的工业无线传感器网络标准包括ISA100.11a、WIA-PA和WirelessHART。Zigbee虽然是一种无线通信技术标准,但它更多地是用于消费电子产品和智能家居等领域,不属于工业标准。因此,选项C是不正确的。
43、按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是 (38) 。
A、冰河
B、彩虹桥
C、PCShare
D、Trojan-Ransom
解析:
根据题目描述,特洛伊木马可以按照行为和功能特性分为远程控制型木马、信息窃取型木马和破坏型木马等。而Trojan-Ransom是一种勒索病毒,具有较大的破坏力,属于破坏型木马,不属于远程控制型木马。因此,选项D是不属于远程控制型木马的正确答案。
44、l 数据库恢复是在故障引起数据库瘫痪以及状态不一致以后,将数据库恢复到某个正确状态或一致状态。数据库恢复技术一般有四种策略:基于数据转储的恢复、基于日志的恢复、基于检测点的恢复、基于镜像数据库的恢复,其中数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来,当数据库失效时,取最近一次的数据库备份来恢复数据的技术称为 (39) 。
A、基于数据转储的恢复
B、基于日志的恢复
C、基于检测点的恢复
D、基于镜像数据库的恢复
解析:
根据题目描述,数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来,当数据库失效时,取最近一次的数据库备份来恢复数据的技术称为基于数据转储的恢复。因此,正确答案为A。
45、FTP是一个交互会话的系统,在进行文件传输时,FTP的客户和服务器之间需要建立两个TCP连接,分别是 (40) 。
A、认证连接和数据连接
B、控制连接和数据连接
C、认证连接和控制连接
D、控制连接和登录连接
解析:
FTP在进行文件传输时,客户和服务器之间需要建立两个TCP连接,一个是控制连接,用于传输控制命令;另一个是数据连接,用于传输文件数据。因此,正确答案是B,即控制连接和数据连接。选项A中的认证连接并不是FTP建立连接时需要考虑的,选项C中的认证连接和控制连接无法准确描述FTP的两种连接方式,选项D中的控制连接和登录连接中的登录连接也不是FTP的专业术语。
46、蠕虫是一类可以独立运行、并能将自身的一个包含了所有功能的版本传播到其它计算机上的程序。网络蠕虫可以分为:漏洞利用类蠕虫、口令破解类蠕虫、电子邮件类蠕虫、P2P类蠕虫等。以下不属于漏洞利用类蠕虫的是 (41) 。
A、CodeRed
B、Slammer
C、MSBlaster
D、IRC-Worm
解析:
根据题目描述,网络蠕虫可以分为漏洞利用类蠕虫、口令破解类蠕虫、电子邮件类蠕虫、P2P类蠕虫等。而IRC-Worm属于IRC类蠕虫,不属于漏洞利用类蠕虫。因此,选项D是不属于漏洞利用类蠕虫的。
47、防火墙的体系结构中,屏蔽子网体系结构主要由四个部分构成:周边网络、外部路由器、内部路由器和堡垒主机。其中被称为屏蔽子网体系结构第一道屏障的是 (42) 。
A、周边网络
B、外部路由器
C、内部路由器
D、堡垒主机
解析:
在屏蔽子网体系结构中,外部路由器主要用于保护周边网络(DMZ)和内部网络,因此被视为第一道屏障。其他部分如周边网络、内部路由器和堡垒主机都有各自的作用,但外部路由器因其位置和功能,被特别称为屏蔽子网体系结构的第一道屏障。
48、等级保护2.0对于应用和数据安全,特别增加了个人信息保护的要求。以下关于个人信息保护的描述中,错误的是 (43) 。
A、应仅采集和保存业务必需的用户个人信息
B、应禁止未授权访问和使用用户个人信息
C、应允许对用户个人信息的访问和使用
D、应制定有关用户个人信息保护的管理制度和流程
解析:
关于个人信息保护,等级保护2.0要求应用和数据安全方面采取一系列措施来保护用户个人信息。其中,应仅采集和保存业务必需的用户个人信息(选项A正确),并禁止未授权访问和非法使用用户个人信息(选项B正确)。然而,选项C表示应允许对用户个人信息的访问和使用,这与等级保护2.0的原则相违背,因为这样的描述可能会导致个人信息的滥用或泄露风险。因此,错误的描述是C。而选项D提到应制定有关用户个人信息保护的管理制度和流程,这是符合个人信息保护要求的正确做法。
49、Snort是一款开源的网络入侵检测系统,能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort主要配置模式的是 (44) 。
A、嗅探
B、审计
C、包记录
D、网络入侵检测
解析:
根据题目描述和参照解析,Snort主要有三种配置模式:嗅探、包记录和网络入侵检测。因此,选项B“审计”不属于Snort的主要配置模式。
50、目前,计算机及网络系统中常用的身份认证技术有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中不属于生物特征的是 (45) 。
A、指纹
B、面部识别
C、虹膜
D、击键特征
解析:
生物特征认证主要包括指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和DNA等身体特征和行为特征。而击键特征不属于生物特征,它是一种行为特征,不属于生物特征认证技术的范畴。因此,选项D是不属于生物特征的。
51、信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,按照计算机信息系统安全等级保护相关要求,应定义为 (46) 。
A、第一级
B、第二级
C、第三级
D、第四级
解析:
根据《中华人民共和国计算机信息系统安全保护条例》的规定,信息系统受到破坏后,对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害的情况,应定义为第四级。因此,答案为D。
52、Web服务器也称为网站服务器,可以向浏览器等Web客户端提供文档,也可以放置网站文件和数据文件。目前最主流的三个Web服务器是Apache、Nginx、IIS。Web服务器都会受到HTTP协议本身安全问题的困扰,这种类型的信息系统安全漏洞属于 (47) 。
A、设计型漏洞
B、开发型漏洞
C、运行型漏洞
D、代码型漏洞
解析:
根据题目描述,Web服务器受到HTTP协议本身安全问题的困扰,这种类型的信息系统安全漏洞属于设计型漏洞。因此,正确答案是A。
53、《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五个等级,其中要求计算机信息系统可信计算基满足访问监控器需求的是 (48) 。
A、系统审计保护级
B、安全标记保护级
C、结构化保护级
D、访问验证保护级
解析:
根据《计算机信息系统安全保护等级划分准则》中的规定,计算机信息系统可信计算基满足访问监控器需求的是“访问验证保护级”,即第五级。因此,答案为D。
54、在需要保护的信息资产中, (49) 是最重要的。
A、环境
B、硬件
C、数据
D、软件
解析:
在信息资产中,数据是最重要的部分。环境、硬件和软件都是保护信息资产时需要关注的重要方面,但数据是最核心和重要的部分,因为数据包含了组织或个人的关键信息和价值。因此,正确答案是C。
55、重放攻击是指攻击者发送一个目的主机己接收过的包,来达到欺骗系统的目的。下列技术中,不能抵御重放攻击的是 (50) 。
A、序号
B、明文填充
C、时间戳
D、nonce
解析:
重放攻击是通过再次发送已经接收过的包来欺骗系统。为了抵御这种攻击,可以采用多种技术。其中,序号(A)、时间戳(C)和nonce(D)都可以用来防止攻击者通过重放旧包来欺骗系统。然而,明文填充(B)不提供对重放攻击的防护。因此,不能抵御重放攻击的技术是明文填充(B)。
56、为了应对日益严重的垃圾邮件问题,服务提供商设计和应用了各种垃圾邮件过滤机制,以下耗费计算资源最多的垃圾邮件过滤机制是(51)。
A、SMTP身份认证
B、反向名字解析
C、内容过滤
D、黑名单过滤
解析:
内容过滤是通过扫描邮件的内容来识别和过滤垃圾邮件,这种方法相对其他过滤机制来说工作量最大,因此耗费计算资源最多。SMTP身份认证是对发送邮件的服务器进行身份验证,以确保邮件来自合法的源。反向名字解析是DNS的一种查询方式,用于确认IP地址对应的域名是否存在。黑名单过滤是将特定的邮件地址或域名列入黑名单,以阻止垃圾邮件的接收。因此,正确答案是C。
57、在信息系统安全设计中,保证“信息及时且可靠地被访问和使用”是为了达到保障信息系统 (52) 的目标。
A、可用性
B、保密性
C、可控性
D、完整性
解析:
在信息系统安全设计中,保证"信息及时且可靠地被访问和使用"是为了达到保障信息系统可用性的目标。可用性确保授权用户或实体能够正常使用信息和资源,并且不被异常拒绝,允许他们可靠且及时地访问信息及资源。因此,正确答案是A。
58、数字水印技术是指在数字化的数据内容中嵌入不明显的记号,被嵌入的记号通常是不可见的或者不可察觉的,但是通过计算操作能够实现对该记号的提取和检测。数字水印不能实现 (53) 。
A、证据篡改鉴定
B、数字信息版权保护
C、图像识别
D、电子票据防伪
解析:
数字水印技术主要用于版权保护、证据篡改鉴定、电子票据防伪等方面,而图像识别并不是数字水印技术的主要功能。因此,选项C是正确答案。
59、安全套接字层超文本传输协议HTTPS在HTTP的基础上加入了SSL协议,网站的安全协议是HTTPS时,该网站浏览时会进行 (54) 处理。
A、增加访问标记
B、身份隐藏
C、口令验证
D、加密
解析:
HTTPS在HTTP的基础上加入了SSL协议,SSL协议的主要作用是为浏览器和服务器之间的通信提供加密处理,确保数据在传输过程中的安全性。因此,当网站的安全协议是HTTPS时,该网站浏览时会进行加密处理,以保护用户隐私和数据的完整性。选项D“加密”是正确的。
60、Wi-Fi无线网络加密方式中,安全性最好的是WPA-PSK/WPA2-PSK,其加密过程采用了TKIP和(55) 。
A、AES
B、DES
C、IDEA
D、RSA
解析:
WPA-PSK/WPA2-PSK无线网络加密方式中,除了采用TKIP算法外,还采用AES算法进行加密,因此安全性最好的是AES。其他选项如DES、IDEA和RSA虽然也可以用于无线网络加密,但相对于AES来说,安全性较低。
61、涉及国家安全、国计民生、社会公共利益的商用密码产品与使用网络关键设备和网络安全专用产品的商用密码服务实行 (56) 检测认证制度。
A、备案式
B、自愿式
C、鼓励式
D、强制性
解析:
根据《密码法》的规定,涉及国家安全、国计民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,并实行强制性的检测认证制度。因此,正确答案为D,即强制性检测认证制度。
62、从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是 (57) 。
A、伪造
B、流量分析
C、拒绝服务
D、中间人攻击
解析:
被动攻击主要包括网络窃听、截取数据包和流量分析。题目中提到的选项中,流量分析属于被动攻击。因此,正确答案是B。
63、密码工作是党和国家的一项特殊重要工作,直接关系国家政治安全、经济安全、国防安全和信息安全。密码法的通过对全面提升密码工作法治化水平起到了关键性作用。密码法规定国家对密码实行分类管理,密码分类中不包含 (58) 。
A、核心密码
B、普通密码
C、商用密码
D、国产密码
解析:
密码法规定国家对密码实行分类管理,密码分为核心密码、普通密码和商用密码。核心密码和普通密码主要用于保护涉及国家秘密的信息,而商用密码则用于保护非国家秘密的商务信息。因此,选项D中的“国产密码”并未在密码法中提及,不属于密码分类之一。
64、工业控制系统是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成,工业控制系统安全面临的主要威胁不包括 (59) 。
A、系统漏洞
B、网络攻击
C、设备故障
D、病毒破坏
解析:
工业控制系统面临的主要威胁包括系统漏洞、网络攻击和病毒破坏等,但不包括设备故障。设备故障属于工业控制系统可能遇到的问题,但不是其面临的主要威胁之一。因此,选项C是不正确的。
65、资产管理是信息安全管理的重要内容,而清楚地识别信息系统相关的资产,并编制资产清单是资产管理的重要步骤。以下关于资产清单的说法中,错误的是: (60) 。
A、资产清单的编制是风险管理的一个重要先决条件
B、信息安全管理中所涉及的信息资产,即业务数据、合同协议、培训材料等
C、在制定资产清单的时候应根据资产的重要性、业务价值和安全分类,确定与资产重要性相对应的保护级别
D、资产清单中应当包括将资产从灾难中恢复而需要的信息,如资产类型、格式、位置、备份信息、许可信息等
解析:
关于资产清单的说法中,选项B中提到的"信息安全管理中所涉及的信息资产,即业务数据、合同协议、培训材料等"是不完整的。实际上,资产清单应包括更广泛的范围,如服务及无形资产、人员等。因此,选项B是错误的。
66、身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。下列各种协议中,不属于身份认证协议的是 (61) 。
A、IPSec协议
B、S/Key口令协议
C、X.509协议
D、Kerberos协议
解析:
根据题目描述,身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。而IPSec协议是对网络层流量提供安全服务的协议族,并不直接涉及身份认证。因此,不属于身份认证协议的是IPSec协议,即选项A。而S/Key口令协议、X.509协议和Kerberos协议都是常见的身份认证协议。
67、恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。以下恶意代码中,属于宏病毒的是 (62) 。
A、Trojan.Bank
B、Macro.Melissa
C、Worm.Blaster.g
D、(61)Trojan.huigezi.a
解析:
宏病毒的前缀是Macro,因此选项B Macro.Melissa是宏病毒。其他选项中的代码类型与宏病毒无关。
68、以下不属于网络安全控制技术的是 (63) 。
A、防火墙技术
B、容灾与备份技术
C、入侵检测技术
D、信息认证技术
解析:
网络安全控制技术主要包括防火墙技术、入侵检测技术和信息认证技术等,用于保护网络系统的安全。而容灾与备份技术主要是为了防止数据丢失或系统灾难而采取的措施,不属于网络安全控制技术的范畴。因此,选项B不属于网络安全控制技术。
69、在安全评估过程中,采取 (64) 手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
A、问卷调查
B、人员访谈
C、渗透测试
D、手工检查
解析:
渗透测试是一种模拟黑客入侵过程的手段,用于检测系统安全脆弱性。通过渗透测试,可以评估计算机系统安全,发现各类漏洞和隐患。因此,在安全评估过程中,采取渗透测试手段可以模拟黑客入侵过程,检测系统安全脆弱性。选项C正确。
70、一个密码系统至少由明文、密文、加密算法、解密算法和密钥五个部分组成,而其安全性是由 (65) 决定的。
A、加密算法
B、解密算法
C、加解密算法
D、密钥
解析:
密码系统的安全性是由密钥决定的。无论加密算法和解密算法有多么复杂和先进,如果密钥容易被猜测或破解,那么整个密码系统的安全性就会受到威胁。因此,正确答案是D,即密钥。
71、 密码学的基本安全目标主要包括:保密性、完整性、可用性和不可抵赖性。其中确保信息仅被合法用户访问,而不被泄露给非授权的用户、实体或过程,或供其利用的特性是指 (66) 。
A、保密性
B、完整性
C、可用性
D、不可抵赖性
解析:
根据题目描述,确保信息仅被合法用户访问而不被泄露给非授权的用户、实体或过程,或供其利用的特性是指保密性。因此,正确答案是A。
72、等级保护2.0强化了对外部人员的管理要求,包括外部人员的访问权限、保密协议的管理要求。以下表述中,错误的是: (67) 。
A、应确保在外部人员接入网络访问系统前先提出书面申请,批准后由专人开设账号、分配权限,并登记备案
B、外部人员离场后应及时清除其所有的访问权限
C、获得系统访问授权的外部人员应签署保密协议,不得进行非授权操作,不得复制和泄露任何敏感信息
D、获得系统访问授权的外部人员,离场后可保留远程访问权限
解析:
:根据等级保护2.0的要求,对于外部人员的管理,包括其在网络系统中的访问权限和保密协议的管理。选项中A、B、C均正确描述了外部人员的管理要求,而D项表述的是外部人员离场后可以保留远程访问权限,这与等级保护2.0的要求不符,因为离场后应及时清除其所有的访问权限,以确保系统的安全性。因此,选项D是错误的。
73、根据加密和解密过程所采用密钥的特点可以将加密算法分为对称加密算法和非对称密码算法两类,以下属于对称加密算法的是 (68) 。
A、RSA
B、MD5
C、IDEA
D、SHA-128
解析:
对称加密算法是指加密和解密使用相同密钥的加密算法,而IDEA(International Data Encryption Algorithm)是一种典型的对称密钥密码算法。因此,选项C是正确答案。而其他选项如RSA、MD5和SHA-128则属于非对称加密算法或哈希算法,不是对称加密算法。
74、移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key位的方式实现加密。设key=6,则明文“SEC”对应的密文为 (69) 。
A、YKI
B、ZLI
C、XJG
D、MYW
解析:
根据题目描述,移位密码的加密方式是对明文消息的每一个英文字母向前推移固定key位,这里的key值为6。我们需要将明文"SEC"中的每个字母向前推移6位。
根据英文字符与数值的对应关系,我们可以得到:
- S(对应数值为18)向前推移6位,得到的字母是Y。
- E(对应数值为4)向前推移6位,得到的字母是K。
- C(对应数值为2)向前推移6位,得到的字母是I。
因此,明文"SEC"对应的密文为"YKI",答案为A。
75、国家密码管理局发布的《无线局域网产品须使用的系列密码算法》,其中规定密钥协商算法应使用的是 (70) 。
A、PKI
B、DSA
C、CPK
D、ECDH
解析:
根据《无线局域网产品须使用的系列密码算法》的规定,密钥协商算法应使用的是ECDH(Elliptic Curve Diffie–Hellman key Exchange),即椭圆曲线迪菲-赫尔曼秘钥交换算法。因此,答案为D。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!