一、单选题
1、分析者能够选择密文并获得相应明文的攻击密码的类型属于().
A、仅知密文攻击
B、选择密文攻击
C、已知密文攻击
D、选择明文攻击
解析:
选择密文攻击是指攻击者可以选择特定的密文来获取相应的明文,通过分析这些特定的密文与对应的明文之间的关系,来推测出加密算法中的密钥。因此,分析者能够选择密文并获得相应明文的攻击密码的类型属于选择密文攻击。
2、《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()
A、用户自助保护级
B、系统审计保护级
C、安全标记保护级
D、结构化保护级
解析:
根据《计算机信息系统安全保护等级划分准则》(GB17859——1999),结构化保护级是本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,要求将自主和强制访问控制扩展到所有主体与客体。这一级的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体实施强制访问控制,并为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,是实施强制访问控制的依据。因此,选项D正确。
3、1949年,()发表了题为《保密系统的通讯理论》的文字,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
A、Shannon
B、Diffie
C、Hellman
D、Shamir
解析:
题目中提到的是谁在1949年发表了题为《保密系统的通讯理论》的文章。根据历史资料,这篇文章是由C.E.香农(Shannon)发表的。这篇文章为密码技术的研究奠定了理论基础,标志着密码学成为一门科学。因此,正确答案为A。
4、()属于对称加密算法。
A、ELGamal
B、DES
C、MDS
D、RSA
解析:
对称加密算法是指加密和解密使用相同密钥的加密算法。在给出的选项中,DES(Data Encryption Standard)是一种对称加密算法,因此选项B是正确的。其他选项如A的ELGamal、C的MDS和D的RSA都是非对称加密算法,不符合题目的要求。
5、撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数k = 3,一次对明文“zhongguo”进行加密,则相应的密文为()
A、ckrajixr
B、cdrqijxr
C、Akrajjxr
D、ckrqjjxr
解析:
在凯撒密码体制中,加密的过程是将明文的每个字母向后移动k个位置。当设置钥参数k = 3时,对明文"zhongguo"进行加密,按照字母表顺序每个字母向后移动3位,得到密文"ckrqjjxr"。因此,答案是D。
6、在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
A、可用性
B、保密性
C、可控性
D、完整性
解析:
在信息安全防护体系设计中,保证信息系统中数据不被非法修改、破坏、丢失等,是为了达到防护体系的完整性目标。数据的完整性是信息安全的重要组成部分,确保数据在传输、存储、处理过程中保持完整、未被破坏或篡改。因此,正确答案为D。
7、下列技术中,不能预防重放攻击的是()。
A、时间戳
B、Nonce
C、明文填充
D、序号
解析:
本题考查预防重放攻击的技术。时间戳、Nonce和序号都可以用于防止重放攻击,它们通过确保数据包的唯一性或检测数据包的时间差异来防止攻击。然而,明文填充主要用于确保数据块的大小符合加密算法的要求,并不直接提供防止重放攻击的机制。因此,不能预防重放攻击的是明文填充,即选项C。
8、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()
A、保护目标计算机系统
B、确定电子证据
C、收集电子数据、保全电子证据
D、清除恶意代码
解析:
计算机取证的步骤主要包括保护目标计算机系统、确定电子证据、收集电子数据以及保全电子证据。而清除恶意代码并不是计算机取证步骤中的常规操作。因此,选项D是不正确的。
9、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()。
A、版权保护
B、票据防伪
C、证据篡改鉴定
D、图像数据
解析:
数字水印的应用领域主要包括版权保护、票据防伪、证据篡改鉴定等。而图像数据并不是数字水印的应用领域,因此选项D是正确答案。数字水印主要用于标识多媒体数据的来源、所有者或使用权限等信息,而不是用于图像增强或其他目的。
10、
信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()
A、与白盒测试相比,具有更好的适用性
B、模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
C、模糊测试不需要程序的源代码就可以发现问题
D、模糊测试受限于被测系统的内容实现细节和复杂度
解析:
模糊测试是一种黑盒测试技术,主要侧重于通过输入畸形数据来检测程序异常,从而发现安全漏洞。它不需要被测程序的源代码,是一种自动化的动态漏洞挖掘技术,并且与白盒测试相比具有更好的适用性。因此,选项A、B和C都是正确的描述。而选项D,模糊测试仍然可能受到被测系统的内容实现细节和复杂度的影响,因此这个描述是错误的。
11、下列攻击中,不能导致网络瘫痪的是()
A、溢出攻击
B、钓鱼攻击
C、邮件炸弹攻击
D、拒绝服务攻击
解析:
溢出攻击、邮件炸弹攻击和拒绝服务攻击都可能对网络造成严重的瘫痪和瘫痪风险。而钓鱼攻击主要是通过欺骗用户点击恶意链接或提供敏感信息来窃取用户数据或控制用户计算机,一般不会直接导致整个网络的瘫痪。因此,不能导致网络瘫痪的是钓鱼攻击,选项B正确。
12、()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。
A、木桶原则
B、保密原则
C、等级化原则
D、最小特权原则
解析:
题目中提到的原则是对信息进行均衡、安全的防护,以提高整个系统的最低安全性能,这是木桶原则的核心思想。木桶原则是指,系统的安全性取决于其最薄弱环节的强度,通过对信息的全面、均衡的防护,提高整个系统的安全性。因此,正确答案是A,即木桶原则。
13、网站的安全协议是https时,该网站浏览时会进行( )处理。
A、增加访问标记
B、加密
C、身份验证
D、口令验证
解析:
当网站的安全协议是https时,该网站浏览时会进行加密处理,以确保数据传输的安全性。因此,正确答案是B。
14、被动攻击通常包含()
A、拒绝服务攻击
B、欺骗攻击
C、窃听攻击
D、数据驱动攻击
解析:
被动攻击通常包含窃听攻击,即攻击者通过截获网络中的传输信息进行分析,从而获取敏感信息。其他选项中,拒绝服务攻击和欺骗攻击属于主动攻击,数据驱动攻击则是一种注入攻击方式,与被动攻击不同。因此,正确答案为C。
15、以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段
A、利用社会工程学
B、利用虚假的电子商务网站
C、利用假冒网上银行、网上证券网站
D、利用蜜罐
解析:
网络钓鱼是一种攻击手段,攻击者通过伪造信任网站的方式,诱导用户输入敏感信息,从而达到欺骗的目的。常用的手段包括利用社会工程学、利用虚假的电子商务网站、利用假冒网上银行、网上证券网站等。而利用蜜罐并不是网络钓鱼的常用手段,所以选项D是正确的。
16、
:数字签名是对数字形式储存的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制通常包括两个部分()
A、施加签名和验证签名
B、.数字证书和身份认证
C、身份消息加密和解密
D、数字证书和消息摘要
解析:
数字签名体制通常包括两个部分:施加签名和验证签名。施加签名是指使用数字签名技术对数据进行签名,以证明数据来源并保证数据在传输过程中未被篡改;验证签名则是验证数据的来源和数据完整性。因此,选项A正确,其他选项不符合数字签名的基本过程。
17、身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()
A、唯一性和保密性
B、唯一性和稳定性
C、保密性和可识别性
D、稳定性和可识别性
解析:
在信息安全领域中,身份识别是通过识别用户的生理特征来认证用户身份的方法。把人体特征用于身份识别时,它应该具有不可复制的特点,这意味着该特征必须是唯一的,以确保每个人的特征都是独特的,无法被其他人复制。同时,该特征也必须是稳定的,即不会因为外界环境的变化或时间的推移而改变,这样才能确保身份识别的准确性和可靠性。因此,用于身份识别的人体特征应该具有唯一性和稳定性,故选B。
18、ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()
A、鉴别服务
B、.数据报过滤
C、.访问控制
D、数据完整性
解析:
ISO制定的安全体系结构描述了五种安全服务,包括鉴别服务、访问控制、数据保密性、数据完整性和不可否认性。而数据报过滤并不属于这五种安全服务之一,所以选项B是不正确的。
19、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。
A、morrison
B、Wm.$*F2m5@
C、27776394
D、wangjing1977
解析:
在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性。因此,为了增强口令的安全性,需要选择具有足够复杂度的口令。在给出的选项中,选项B “Wm.*F2m5@” 具有最好的口令复杂度,因为它包含了字母、数字、特殊字符等多种字符类型,难以被猜测和破解。而其他选项,如选项A、C和D,相对较为简单,容易被猜测和破解,存在弱口令的安全风险。因此,正确答案是B。
20、
工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()
A、内部人为风险
B、黑客攻击
C、设备损耗
D、病毒破坏
解析:
工控系统面临的主要威胁包括内部人为风险、黑客攻击和病毒破坏等,因为这些因素可能导致系统数据泄露、设备故障或系统瘫痪等严重后果。而设备损耗是工控系统中不可避免的,但并非其主要安全威胁之一。因此,选项C是不正确的。
21、对日志数据进行审计检查,属于()类控制措施。
A、预防
B、检测
C、威慑
D、修正
解析:
对日志数据进行审计检查属于检测类控制措施。这是因为在系统运营过程中,通过审计日志数据可以检测潜在的安全风险、违规行为或其他异常情况,从而采取相应的措施进行应对。审计检查是一种主动的检测手段,可以帮助组织及时发现并应对各种问题,因此属于检测类控制措施。
22、攻击者通过对目标主机进行端口扫描,可以直接获得()。
A、目标主机的口令
B、给目标主机种植木马
C、目标主机使用了什么操作系统
D、目标主机开放了哪些端口服务
解析:
攻击者通过对目标主机进行端口扫描,可以直接获得目标主机开放了哪些端口服务。端口扫描是评估网络系统安全的一种常见方法,通过扫描目标主机的端口,可以确定哪些端口是开放的,进而了解目标主机提供的服务。因此,选项D是正确的。而选项A、B、C虽然都与网络攻击有关,但不是通过端口扫描直接获得的信息。
23、以下关于NAT的说法中,错误的是()
A、NAT 允许一个机构专用Intranet中的主机透明地连接到公共区域的主机,无需每台内部主机都用有注册的(已经越来越缺乏的)全局互联网地址
B、静态NAT是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址
C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D、动态NAT又叫网络地址端口转换NPAT
解析:
关于NAT的说法中,错误的是动态NAT又叫网络地址端口转换NPAT。实际上,NPAT(网络端口地址转换)是动态NAT的一种扩展,它允许多个内部设备使用单个外部IP地址,通过不同的端口号来访问外部网络。动态NAT和NPAT主要是用于处理动态IP地址分配和节约公共IP地址资源的问题。选项D将动态NAT与NPAT混淆,因此是错误的。
24、应用代理防火墙的主要优点是()。
A、加密强度高
B、安全控制更细化、更灵活
C、安全服务的透明性更好
D、服务对象更广泛
解析:
应用代理防火墙的主要优点包括安全控制更细化、更灵活。这是因为应用代理防火墙可以针对特定的应用层协议进行安全控制,提供用户认证等用户安全策略,并且应用层网关可以实现基于内容的信息过滤。因此,选项B是正确答案。而选项A的加密强度高并不是代理防火墙的主要优点;选项C的安全服务的透明性更好并不是代理防火墙的优势,相反,它对用户的透明性较低;选项D的服务对象更广泛也不是代理防火墙的核心特点。
25、从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击
A、机密性
B、可用性
C、完整性
D、真实性
解析:
阻断攻击主要是针对网络可用性的攻击。阻断攻击的目的是使网络或网络中的某些资源无法被正常访问或使用,从而影响到网络的可用性。因此,阻断攻击是针对可用性的攻击。
26、下列各种协议中,不属于身份认证协议的是()
A、S/Key 口令协议
B、Kerberos
C、X.509协议
D、IPSec协议
解析:
身份认证协议主要用于在网络通信中确认通信方的身份,确保通信的安全。S/Key口令协议、Kerberos和X.509协议都是常用的身份认证协议。而IPSec协议主要用于网络层的安全传输,提供数据机密性和完整性保护,并不直接涉及身份认证。因此,不属于身份认证协议的是IPSec协议,选项D正确。
27、我国制定的关于无线局域网安全的强制标准是()
A、.IEEE 802.11
B、WPA
C、WAPI
D、WEP
解析:
无线局域网鉴别和保密体系(WAPI)是中国制定的关于无线局域网安全的强制标准。因此,正确答案为C。
28、以下恶意代码中,属于宏病毒的是()
A、Macro.MelissA.
B、Trojan.huigezi.A.
C、Worm.Blaster.g
D、Backdoor.Agobot.frt
解析:
宏病毒是一种基于宏代码编写的恶意代码,通常寄生在文档或模板的宏代码中。在给出的选项中,A选项"Macro.MelissA"符合宏病毒的特征,因此是正确答案。其他选项如"Trojan.huigezi.A"、“Worm.Blaster.g”、"Backdoor.Agobot.frt"分别表示木马、蠕虫和后门程序,不属于宏病毒。
29、容灾的目的和实质是()
A、陈提升用户的安全预期
B、提升用户的安全意识
C、保持对信息系统的业务持续性
D、信息系统的必要补充
解析:
容灾的目的是保持信息系统的业务持续性,实质是在灾难发生时,通过技术手段和数据备份,尽可能地保证业务的正常运行和数据的安全。因此,选项C是正确答案。选项A和选项B虽然与信息系统安全性有关,但不是容灾的核心目的和实质;选项D表述不准确,容灾并不是信息系统的必要补充,而是保障其正常运行的重要手段。
30、安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中,文件访问控制的安全服务位于()
A、应用程序层
B、应用程序架构层
C、系统库和安卓运行时
D、Linux内核
解析:
在安卓的系统架构中,文件访问控制的安全服务位于Linux内核层。Android系统是基于Linux 2.6内核构建的,其核心系统服务,包括安全性、内存管理、进程管理、网络协议以及驱动模型等,都是依赖于Linux内核的。因此,文件访问控制的安全服务也位于这一层。选项D是正确答案。
31、下面不属于PKI组成部分的是()
A、证书主体
B、使用证书的应用和系统
C、证书权威机构
D、AS
解析:
PKI(公钥基础设施)的主要组成部分包括证书主体、证书权威机构(CA)、注册机构(RA)以及使用证书的应用和系统。而自治系统AS(Autonomous System)在互联网中是一个有权自主地决定在本系统中应采用何种路由协议的小型单位,并不属于PKI的组成部分。因此,选项D是正确答案。
32、SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是( )。
A、可用性
B、完整性
C、保密性
D、可认证性
解析:
SSL协议结合了对称密码技术和公钥密码技术,它可以提供秘密性、完整性和认证性服务。而题目中提到的“可用性”并不是SSL协议提供的安全服务之一。因此,该题答案为A。
33、
通过具有IPSec功能的路由器构件VPN的过程中,采用的应用模型是()
A、隧道模式
B、报名模式
C、传输模式
D、压缩模式
解析:
在通过具有IPSec功能的路由器构建VPN的过程中,采用的应用模型是隧道模式。IPSec有两种模式,隧道模式和传输模式。传输模式适用于PC到PC的场景,而隧道模式适用于所有场景,包括路由器之间的VPN构建。因此,在构建VPN时,通常选择隧道模式。
34、安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()
A、BLP 模型
B、HRU模型
C、BN模型
D、基于角色的访问控制模型
解析:
访问控制模型通常分为自主访问控制模型(DAC)、强制访问控制模型(MAC)和基于角色的访问控制模型(RBAC)。在选项中,HRU模型属于自主访问控制模型。因此,正确答案是B。
35、SHA1算法的消息摘要长度是()位
A、128
B、160
C、256
D、512
解析:
SHA1算法的消息摘要长度是160位。
36、A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M ’= KBpub(KApri(M))。B方收到密文,正确的解决方案是()
A、KBpub(KApri(M‘))
B、KBpub(KApub(M‘))
C、KApub(KBpri(M‘))
D、KBpri(KApri(M‘))
解析:
在加密通信中,当A方向B方发送信息M时,A方使用B方的公钥对信息M进行加密,即KBpub(M),然后再使用A方的私钥对加密后的信息进行再次加密,得到KApri(KBpub(M))=M’。当B方收到密文M’后,首先需要使用自己的私钥KBpri对M’进行解密,得到KBpri(M’)。由于此时的密文仍然被A方的公钥加密,所以还需要使用A方的公钥KApub进行解密,得到最终的信息M。因此,正确的解决方案是KApub(KBpri(M’)),选项C正确。
37、
有线等效保密协议WEP采用RC4技术实现保密性,标准的64位WEP用的密钥和初始向量长度分别是()
A、32位和32位
B、48位和16位
C、56位和8位
D、40位和24位
解析:
有线等效保密协议WEP采用的密钥长度为40位,初始向量长度为24位。因此,答案是D。
38、文件类型病毒不能感染的文件类型是()
A、COM 类型
B、HTML类型
C、SYS类型
D、EXE类型
解析:
文件类型病毒主要感染计算机中的可执行文件(如.exe)和命令文件(如.com)。这些文件类型包括后缀名是EXE、DLL或VXD、SYS等。而HTML文件是一种网页文件,不是病毒主要感染的对象。因此,HTML类型文件是文件类型病毒不能感染的文件类型。
39、在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()
A、信息隐藏技术
B、数据加密技术
C、消息认证技术
D、数字水印技术
解析:
在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是消息认证技术。消息认证技术主要用于验证消息的完整性和真实性,确保收到的报文是真实的且未被篡改。因此,选项C是正确答案。
40、
审计系统包括()三大功能模块。
A、审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
B、审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警
C、系统日志采集与挖掘、安全时间记录及查询、安全响应报警
D、审计事件特征提取、审计事件特征匹配、安全响应报警
解析:
审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块。操作系统的安全审计是对系统中有关安全的活动进行记录、检查和审核的过程。因此,选项A正确。
41、计算机病毒的生命周期一般包括()四个阶段
A、开发阶段、传播阶段、发现阶段、清除阶段
B、开发阶段、潜伏阶段、传播阶段、清除阶段
C、潜伏阶段、传播阶段、发现阶段、清除阶段
D、潜伏阶段、传播阶段、触发阶段、发作阶段
解析:
计算机病毒的生命周期一般分为潜伏阶段、传播阶段、触发阶段和发作阶段。病毒首先会潜伏在计算机系统中,等待适当的时机进行传播,当满足触发条件时,病毒会开始发作,对计算机系统造成破坏。因此,正确答案为D。
42、下面关于跨站攻击描述不正确的是(65) 。
A、跨站脚本攻击指的是恶意攻击者向Web页面里插入恶意的Html代码
B、跨站脚本攻击简称XSS
C、跨站脚本攻击也可称作CSRF
D、跨站脚本攻击是主动攻击
解析:
跨站脚本攻击简称是XSS,而不是CSRF。CSRF(Cross-Site Request Forgery)是一种不同的跨站攻击形式,与跨站脚本攻击(XSS)不同。因此,选项C描述不正确。
43、以下不属于信息安全风险评估中需要识别的对象是()
A、资产识别
B、威胁识别
C、风险识别
D、脆弱性识别
解析:
信息安全风险评估中需要识别的对象包括资产识别、威胁识别和脆弱性识别。风险识别并不是信息安全风险评估中直接需要识别的对象,而是基于资产、威胁和脆弱性的综合评估来进行的。因此,选项C是不属于信息安全风险评估中需要直接识别的对象。
44、安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()
A、PINC扫描技术和端口扫描技术
B、端口扫描技术和漏洞扫描技术
C、操作系统探测和漏洞扫描技术
D、PINC扫描技术和操作系统探测
解析:
网络安全扫描技术的两大核心技术是端口扫描技术和漏洞扫描技术。这两种技术广泛应用于当前较成熟的网络扫描器中,如著名的Nmap和Nessus。因此,正确答案是B。
45、防火墙的经典体系结构主要有三种,图1给出的是( )体系结构。
A、双重宿主主机
B、(被)屏蔽主机
C、(被)屏蔽子网
D、混合模式
解析:
题目中提到图1所给出的防火墙体系结构是(被)屏蔽子网。屏蔽子网防火墙体系结构的典型特点是包含DMZ(隔离区)网络,外部路由器,内部路由器以及堡垒主机等元素,以实现对网络的安全防护。因此,正确答案是C。
46、计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()
A、C1
B、C2
C、B1
D、B2
解析:
在计算机系统的安全级别中,C1级别被称为选择性保护级(Discrtionary Security Protection)。这一级别的系统可以实现自主安全防护,对用户和数据的分离,保护或限制用户权限的传播。因此,答案是A。
47、IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和他有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。
A、①②⑤③④
B、①②③④⑤
C、①②④③⑤
D、②①⑤③④
解析:
IP地址欺骗的攻击过程通常包括确定要攻击的目标主机A,然后寻找与A有信任关系的主机B,接着通过某种方法使B瘫痪或受到影响,从而利用B来攻击目标主机A。在这个过程中,猜测序列号(序列号可能是网络通信中的关键参数)和成功连接后留下后门是常见的攻击手段。因此,正确的顺序应该是①确定要攻击的主机A;②发现和他有信任关系的主机B;⑤将B利用某种方法攻击瘫痪;③猜测序列号;④成功连接,留下后门。所以,正确的选项是A。
48、以下不属于安全控制技术的是()
A、防火墙技术
B、数据备份技术
C、入侵检测技术
D、访问控制技术
解析:
安全控制技术主要包括防火墙技术、入侵检测技术和访问控制技术等,用于保护系统免受未经授权的访问和攻击。而数据备份技术主要是为了防止数据丢失或损坏而进行的数据存储和管理,不属于安全控制技术的范畴。因此,选项B不属于安全控制技术。
49、以下关于认证技术的描述中,错误的是()
A、基于生物特征认证一般分为验证和识别两个过程
B、身份认证是用来对信息系统中实体的合法性进行验证的方法
C、数字签名的结果是十六进制的字符串
D、消息认证能够确定接收方收到的消息是否被篡改过
解析:
关于认证技术的描述中,关于数字签名的描述是错误的。数字签名是0和1的数字串,而不仅仅是十六进制的字符串。其他选项描述都是正确的,基于生物特征认证分为验证和识别两个过程,身份认证是用来验证信息系统中实体的合法性,消息认证能够确定接收方收到的消息是否被篡改过。
50、为了防御网络监听,最常用的方法是( )
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
解析:
为了防御网络监听,最常用的方法是信息加密。通过加密技术,可以将传输的信息转化为无法理解的乱码,即使攻击者进行监听,也无法获取有效的信息。因此,信息加密是防御网络监听的有效手段。其他选项中,采用物理传输或非网络传输方式可以避免网络监听,但这种方式不常用,且可能带来其他不便;使用无线网或专线传输并不能直接防止网络监听,因此不是最常用的方法。
51、能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()
A、入侵检测
B、反病毒软件
C、防火墙
D、计算机取证
解析:
防火墙技术能有效控制内部网络和外部网络之间的访问及数据传输,达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤。因此,本题正确答案为C,即防火墙。
52、数据包过滤技术防火墙在过滤数据包时,一般不关心( )。
A、数据包的源地址
B、数据包的协议类型
C、数据包的目的地址
D、数据包的内容
解析:
数据包过滤技术防火墙在过滤数据包时,主要关注数据包的源地址、目的地址和协议类型,而不关心数据包的内容。因此,正确答案是D。
53、密码分析的目的是()
A、发现加密算法
B、发现密钥或者密文对应的明文
C、发现解密算法
D、发现攻击者
解析:
密码分析的目的是发现密钥或者密文对应的明文。通过分析和破解加密的密文,密码分析者可以试图找到密钥,从而能够解密并获取密文对应的明文信息。因此,正确答案是B。
54、下列关于数字签名的说法正确的是()
A、数字签名是不可信的
B、数字签名容易被伪造
C、数字签名容易抵赖
D、数字签名不可改变
解析:
数字签名是一种使用数字证书对电子文档进行签名的方法,以确保数据的来源可信、数据在传输过程中未被篡改、以及数据的完整性。因此,数字签名是不可改变的,一旦改变,就能检测出签名已被篡改。所以选项D正确,其他选项没有提到数字签名是不可改变的,因此排除。
55、以下关于公钥基础设施(PKI)的说法中,正确的是()
A、PKI 可以解决公钥可信性问题
B、PKI不能解决公钥可信性问题
C、PKI 只能由政府来建立
D、PKI不提供数字证书查询服务
解析:
公钥基础设施(PKI)是一种提供公钥管理和证书发放的系统,其主要目的是解决公钥的可信性问题。因此,选项A正确,选项B错误。PKI的建立并不限于政府,可以由任何组织或机构建立,因此选项C错误。PKI提供数字证书查询服务,所以选项D错误。
56、下列关于公钥体制中说法不正确的是()
A、在一个公钥体制中,一般存在公钥和密钥两种密钥
B、公钥体制中仅根据加密密钥去确定解密密钥在计算上可行的
C、公钥体制中的公钥可以以明文方式发送
D、公钥密码体制中的私钥可以用来进行数字签名
解析:
公钥体制中,加密密钥不能推导解密密钥,即仅根据加密密钥确定解密密钥在计算上是不可行的。这是公钥体制的一个重要特性,保证了数据的安全性。因此,选项B是不正确的说法。其他选项A、C、D都是关于公钥体制的正确描述。
57、无线传感器网容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。
A、采用干扰区内节点切换频道的方式来抵御干扰
B、通过向独立多路径发送验证数据来发现异常节点
C、利用中心节点监视网络中其它所有节点来发现恶意节点
D、利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响
解析:
题目中提到无线传感器网容易受到各种恶意攻击,关于其防御手段的说法。选项C提到利用中心节点监视网络中其它所有节点来发现恶意节点,这个说法是不准确的。因为即使存在中心节点监视,如果攻击者已经渗透了网络并偷窥,那么中心节点可能无法发现这些恶意行为。因此,选项C是错误的防御手段。其他选项A、B和D都是正确的防御手段描述。
58、属于第二层的VPN隧道协议是()。
A、IPSec
B、PPTP
C、GRE
D、IPv4
解析:
PPTP(点对点隧道协议)属于第二层VPN隧道协议,它位于数据链路层,用于在PPP网络中建立安全的隧道连接。因此,正确答案是B。其他选项如IPSec、GRE和IPv4都不属于第二层的VPN隧道协议。
59、信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。
A、多媒体信息本身有很大的冗余性
B、多媒体信息本身编码效率很高
C、人眼或人耳对某些信息由一定的掩蔽效应
D、信息嵌入到多媒体信息中不影响多媒体本身的传送和使用
解析:
关于利用多媒体数据来隐藏机密信息,多媒体信息本身有很大的冗余性,人眼或人耳对某些信息由一定的掩蔽效应,信息嵌入到多媒体信息中不影响多媒体本身的传送和使用。但多媒体信息本身的编码效率高低并不表示其与隐藏机密信息有直接关联,因此选项B是错误的。
60、证书授权中心(CA)的主要职责不包含()。
A、证书管理
B、证书签发
C、证书加密
D、证书撤销
解析:
证书授权中心(CA)的主要职责包括证书管理、证书签发和证书撤销。证书加密并不属于CA的主要职责,因此本题答案为C。
61、X.509数字证书的内容不包括()。
A、版本号
B、签名算法标识
C、加密算法标识
D、主体的公开密钥信息
解析:
X.509数字证书的内容包括版本号、签名算法标识、主体的公开密钥信息、证书的序列号等,但不包括加密算法标识,因此选项C是正确答案。
62、如果在某大型公司本地与异地出差用户之间建立一个VPN连接,应该建立的VPN类型是()。
A、内部VPN
B、外部VPN
C、外联网VPN
D、远程VPN
解析:
题目描述的是大型公司本地与异地出差用户之间的VPN连接,这属于远程接入VPN(Access VPN)的应用场景。在这种场景下,用户(无论是本地的还是异地的)需要通过公网连接到公司网络,因此应该建立的VPN类型是远程VPN(D选项)。
63、 网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是()。
A、蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标
B、使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为
C、如果没人攻击,蜜罐系统就变得毫无意义
D、蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的
解析:
蜜罐技术是一种主动防御技术,它通过模拟易受攻击的主机和服务来吸引攻击者的注意,从而为安全团队提供关于攻击行为的信息。蜜罐系统确实可以提高网络安全等级,但它并不是其他安全策略不可替代的。其他安全策略,如防火墙、入侵检测系统等,仍然有其独立且重要的价值。因此,选项D的说法是不正确的。
64、以下不属于代码静态分析的方法是()。
A、内存扫描
B、模式匹配
C、定理证明
D、模型检测
解析:
代码静态分析的方法主要包括模式匹配、定理证明和模型检测等,而内存扫描并不属于代码静态分析的方法。因此,正确答案是A。
65、SM4是一种分组密码算法,其分组长度和密钥长度分别为()。
A、64位和128位
B、128位和128位
C、128位和256位
D、256位和256位
解析:
SM4是一种分组密码算法,其分组长度和密钥长度均为128位。因此,正确答案为B。
66、设在RSA的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=()。
A、8
B、13
C、23
D、37
解析:
在RSA公钥密码体制中,公钥(e, n)和私钥(d)需要满足ed ≡ 1 (mod φ(n)),其中φ(n)是欧拉函数。在这个题目中,公钥是(e=7, n=55)。我们需要找到一个数d,使得7d ≡ 1 (mod φ(55))。
首先,我们需要找到n的质因数分解,即找到两个质数p和q,使得pq=n。在这个例子中,我们可以找到p=5和q=11,因为511=55。接下来,φ(n) = φ(55) = (p-1)(q-1) = 410 = 40。这是因为φ函数对于两个质数的乘积的公式是φ((p*q)) = φ(p)*φ(q)。由于φ函数是积性函数,所以可以直接计算乘积得到结果。然后我们需要找到一个数d,使得ed模φ(n)(即模40)等于1。通过代入选项A、B、C、D进行验证,我们可以发现只有选项C(d=23)满足条件。因此,私钥d的值是23。
67、DSS数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是()。
A、SHA1
B、MD5
C、MD4
D、SHA2
解析:
DSS数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是SHA1。NIST和NSA为配合DSS设计了安全杂凑标准(SHS),其算法为SHA[FIPS PUB 180],修改后的版本被称为SHA1[FIPS PUB 180-1]。因此,答案为A。
68、2017年6月1日,()开始施行。
A、中华人民共和国计算机信息系统安全保护条例
B、计算机信息系统国际联网保密管理规定
C、中华人民共和国网络安全法
D、中华人民共和国电子签名法
解析:
根据参考答案中的描述,题目所述法律为《中华人民共和国网络安全法》,该法律自2017年6月1日起施行。因此,正确答案为C。
69、
面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是 (69) 。
A、基于数据失真的隐私保护技术
B、基于数据匿名化的隐私保护技术
C、基于数据分析的隐私保护技术
D、基于数据加密的隐私保护技术
解析:
{从数据挖掘的角度看,目前的隐私保护技术主要包括基于数据失真的隐私保护技术、基于数据匿名化的隐私保护技术以及基于数据加密的隐私保护技术。而题目中的C选项,“基于数据分析的隐私保护技术”并不属于隐私保护技术的范畴。因此,答案为C。}
—{“答案”:“C”,“解析”:“从数据挖掘的角度看,目前的隐私保护技术主要包括基于数据失真的隐私保护技术、基于数据匿名化的隐私保护技术以及基于数据加密的隐私保护技术,而<font color="#3bbbe6">基于数据分析的隐私保护技术并不属于隐私保护技术的范畴。因此,答案是C。”}
70、 强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。
A、上读-下写
B、上读-上写
C、下读-下写
D、下读-上写
解析:
强制访问控制(MAC)中的上读下写方式保证了数据的完整性,即用户可以读取上层的信息,并向下层写入信息,这种读写组合方式能够保证数据的完整性和安全性。而其他选项中,上写下读方式则更注重信息的秘密性。因此,根据题目要求,能保证数据完整性的读写组合方式是上读下写,即选项A。
71、
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(75)the net work.
A、message
B、information
C、requests
D、date
解析:
:根据原文描述,攻击者通过发送大量的连接请求(例如TCP SYN请求)来建立与控制器或DPS的悬挂连接,消耗网络资源。因此,空格处应填写与请求相关的词汇。在给出的选项中,只有"requests"符合语境,表示请求。因此,正确答案为C。
72、
There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (71)(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (本题), the attacker inserts a large amount of (73)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (74)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(75)the network.
A、methods
B、cases
C、hands
D、sections
解析:
题目中提到"In other",表示接下来是描述另一种情况或方法,而后面提到了攻击者通过欺骗数据平面中的大量数据包来消耗网络资源,因此空格处应填入"cases",表示这是一种情况或案例。所以正确答案为B。
73、There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (71)(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (72), the attacker inserts a large amount of (本题)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (74)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(75)the network.
A、bad
B、cases
C、fake
D、new
解析:
根据题目描述,攻击者通过插入大量伪造的数据包来攻击数据平面,这些数据包通过伪造全部或部分头部字段的随机值来触发表项丢失并发送大量的数据包流入请求消息以饱和控制器资源。因此,正确答案是C,即fake(伪造的)。
74、There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (71)(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (72), the attacker inserts a large amount of (73)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (本题)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(75)the network.
A、or
B、administrator
C、editor
D、attacker
解析:
根据题目描述,本题考查的是对DoS攻击的理解。题目中提到“who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources”,即能够访问DPS的人可以人为生成大量的随机数据包流入请求消息,以饱和控制通道和控制器资源,这明显是攻击行为,因此答案是D,即攻击者。
75、There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (71)(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (72), the attacker inserts a large amount of (73)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (74)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(本题)the network.
A、or
B、of
C、in
D、to
解析:
题目中询问的是关于DoS攻击的描述应该选择哪个介词短语填空,根据句子结构和语境分析,应该选择介词短语"in other cases",表示在其他情况下攻击者会采取其他方式发起攻击。因此,答案为B。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!