当前位置:   article > 正文

2017年上半年信息安全工程师上午选择题及解析_dss数字签名标准的核心是数字签名算法dsa

dss数字签名标准的核心是数字签名算法dsa

●分析者能够选择密文并获得相应明文的攻击密码的类型属于(  )。

A.仅知密文攻击B.选择密文攻击型C.已知密文攻击D.选择明文攻击

参考答案:B

试题解析:攻击密码的类型及攻击者可拥有的攻击资源如下:

仅知密文攻击:密码分析者仅能通过截获的密文破解密码,这种方式对攻击者最为不利;

已知明文攻击:密码分析者己知明文一密文对,来破解密码;

选择明文攻击:密码分析者不仅可得到一些“明文一密文对”,还可以选择被加密的明文,并获得相应的密文,差分分析属于选择明文攻击,通过比较分析有特定区别的明文在通过加密后的变化情况来攻击密码算法;

选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文。这种方式对攻击者最有利。主要攻击公开密钥密码体制,特别是攻击其数字签名。

●《计算机信息系统安全保护等级划分准则》(GB17859一1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是(  )。

A,用户自主保护级B,系统审计保护级C,安全标记保护级D.结构化保护级

参考答案:D

试题解析:用户自主保护级:本级的计算机信息系统可信计算机通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。

系统审计保护级:与用户自主保护级相比,本级实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。

安全标记保护级:本级的计算机具有系统审计保护级所有功能。还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述:具有准确地标记输出信息的能力。

这个级别的特点是计算机信息系统可信计算基,对所有主体及其所控制的客体(例如进程、文件、设备)实施强制访问控制。该级别要求为主体及客体提供敏感标记,这类标记为等级、非等级分类组合,是实施强制访问控制的依据。

结构化保护级:本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。访问验证保护级:本级的计算机信息系统满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的:必须足够小,能够分析和测试。

●1949年,(  )发表了题为《保密系统的通信理论》的文字,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。

(3)A.Shannon  B.Diffie  C.Hellman  D.Shamir

参考答案:A

试题解析:《保密系统的通信理论》是C.E香农关于信息论的一篇著名论文。

●()属于对称加密算法。

A.ELGamal  B.DES   C.MDS   D.RSA

参考答案:B

试题解析:DES属于对称加密算法。

●凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k=3,依次对明文“zhongguo”进行加密,则相应的密文为(  )。

A.ckrqjjxr   B.cdrqjjxr    C.akrqjjxr   D.ckrqiixr

参考答案:A

试题解析:Caesar(凯撒)密码,就是把明文字母表循环右移3位后得到的字母,见下表。

对明文“zhongguo”进行加密,则相应的密文为ckrqjjxr

●在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的(  )目标。

A.可用性B.保密性C.可控性D.完整性

参考答案:D

试题解析:保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的完整性目标。

●下列技术中,不能预防重放攻击的是(  )。

A.时间戳B.NonceC,明文填充D.序号

参考答案:C

试题解析:重放攻击(Replay Attack)是攻击者截获目的主机曾经接收过的报文,用于达到欺骗的目的。预防重放攻击的方法有时间戳、Nonce、序号。

Nonce(Number once):一个只被使用一次的任意或非重复的随机数值。

●计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括(  )。

A.保护目标计算机系统  B.确定电子证据

C.收集电子数据、保护电子证据  D,清除恶意代码

参考答案:D

试题解析:计算机取证就是获取、分析、归档、保存和描述电子证据的过程,最后电子证据会作为证据,在法庭上展示。

计算机取证的步骤通常包括:准备好工具、文档等工作、保护目标计算机系统、确定电子证据、收集电子证据、保护电子证据。

●数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括(  )

A.版权保护B.票据防伪C.证据篡改鉴定D.图像数据

参考答案:D

试题解析:数字水印(Digital Watermark)利用人类的听觉、视觉系统的特点,在图像、音频、视频中加入特定的信息,使人很难觉察,而通过特殊方法和步骤又能提取所加入的特定信息。

数字水印应用领域有:数字版权保护、票据防伪、证据篡改鉴定、数据侦测和跟踪、数据真伪鉴别等。

●信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是(  )。

A.与白盒测试相比,具有更好的适用性

B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作

C.模糊测试不需要程序的源代码就可以发现问题

D.模糊测试受限于被测系统的内容实现细节和复杂度

参考答案:D

试题解析:模糊测试属于软件测试中的黑盒测试,是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。模糊测试不需要程序的代码就可以发现问题。

●下列攻击中,不能导致网络瘫痪的是( )

A. 溢出攻击B. 钓鱼攻击C. 邮件炸弹攻击D. 拒绝服务攻击

参考答案:B

试题解析:网络钓鱼(Phishing)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息等)的一种攻击方式。这种方式流量不足以大到导致网络瘫痪。

●( )是一种通过对信息进行均衡、安全的防护,体改整个系统最低安全性能的原则。

A. 木桶原则B. 保密原则C. 等级化原则D. 最小特权原则

参考答案:A

试题解析:木桶原则是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。

●网站的安全协议是https 时,该网站浏览时会进行( )处理。

A. 增加访问标记B. 加密C. 身份隐藏D. 口令验证

参考答案:B

试题解析:超文本传输协议(Hypertext Transfer Protocol over Secure Socket Layer,HTTPS)是以安全为目标的HTTP通道,简单讲是HTTP的安全版。它使用SSL来对信息内容进行加密,使用TCP的443端口发送和接收报文。

●被动攻击通常包含( )

A. 拒绝服务攻击B. 欺骗攻击C. 窃听攻击D. 数据驱动攻击

参考答案:C

试题解析:网络攻击分为主动、被动两种。

1)主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。

2)被动攻击只是窥探、窃听、分析重要信息,但不影响网络、服务器的正常工作。

●以下网络攻击方式中,( )实施的攻击不是网络钓鱼的常用手段

A. 利用社会工程学B. 利用虚假的电子商务网站C. 利用假冒网上银行、网上证券网站D.利用蜜罐

参考答案:D

试题解析:网络钓鱼(Phishing)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息等)的一种攻击方式。网络钓鱼攻击的常用手段:社会工程学、假冒电商网站、假冒网银、假冒证券网站。

●数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制通常包括两个部分( )

A. 施加签名和验证签名B. 数字证书和身份认证C. 身份消息加密和解密D.数字证书和消息摘要

参考答案:A

试题解析:一个数字签名体制通常包括两个部分:施加签名和验证签名。

●身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有( )

A. 唯一性和保密性B. 唯一性和稳定性C. 保密性和可识别性D. 稳定性和可识别性

参考答案:B

试题解析:身份认证用于识别用户是否合法。身份认证主要有口令认证和生物特征识别两种主要方式。生物特征识别的认证需要具有的特性有随身性、安全性、唯一性、普遍性、稳定性、可采集性、可接受性、方便性。

●ISO 制定的安全体系结构描述了5 种安全服务,以下不属于这5 种安全服务的是( )

A. 鉴别服务B. 数据报过滤C. 访问控制D. 数据完整性

参考答案:B

试题解析:

下图是开放系统互连安全体系结构示意图。ISO的开放系统互连安全体系结构包含了安全机制、安全服务、OSI参考模型,并明确了三者之间的逻辑关系。

安全机制:保护系统免受攻击、侦听、破坏及恢复系统的机制。

安全服务:加强数据处理系统和信息传输的安全性限务,利用一种或多种安全机制阻止安全攻击。

OSI参考模型:开放系统互连参考模型,即常见的七层协议体系结构。

开放系统互连安全体系结构示意图

●在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列设置的口令中,( )具有最好的口令复杂度。

A. morrison B. Wm.$*F2m5@ C. 27776394 D. wangjing1977

参考答案:B

试题解析:安全密码至少包含大写字母、小写字母、数字,且不少于8位;不包含连续的某些字符,比如888888、123456、654321、111111等。

●工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括( )

A. 内部人为风险B. 黑客攻击C. 设备损耗D. 病毒破坏

参考答案:C

试题解析:工业控制主要是指使用计算机技术、微电子技术、电气手段,使工厂的生产和制造过程更加自动化、效率化、精确化,并具有可控性及可视性。

工业控制面临的安全问题有:外部黑客攻击、内部人为风险、安全策略和管理流程漏洞、病毒与恶意代码、操作系统安全漏洞、网络通信协议安全漏洞等。

针对上述问题,可采取的防范措施有:部署安全方案、实施风险评估、加强制度和人员管理、部署防火墙、杀毒软件、物理隔离、实施产品认证、工控系统入侵检测与防护等。

●对日志数据进行审计检查,属于( )类控制措施。

A. 预防B. 检测C. 威慑D. 修正

参考答案:B

试题解析:对日志数据进行审计检查,属于检测类控制措施。

●攻击者通过对目标主机进行端口扫描,可以直接获得( )。

A. 目标主机的口令B. 给目标主机种植木马

C. 目标主机使用了什么操作系统D. 目标主机开放了哪些端口服务

参考答案:D

试题解析:攻击者通过对目标主机进行端口扫描,可以直接获得目标主机开放了哪些端口服务的信息。

●以下关于NAT 的说法中,错误的是( )

A. NAT 允许一个机构专用Internet 中的主机透明地连接到公共区域的主机,无需每台内部主机都用有注册的(已经越来越缺乏的)全局互联网地址

B. 静态NAT 是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个机都被永久映射成外部网络中的某个合法地址

C. 动态NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT 就会分配给用户一个IP 地址,当用户断开时,这个IP 地址就会被释放而留待以后使用

D. 动态NAT 又叫网络地址端口转换NAPT

参考答案:D

试题解析:动态NAT主要应用于按号和频繁的远程连接,当远程用户连接上后,动态NAT就会给用户分配一个IP地址:当用户断开时,这个IP地址就会被释放而留待以后使用。

网络地址端口转换(Network Address Port Translation,NAPT)是NAT的一种变形,它允许多个内部地址映射到同一个公有地址上,也可称之为多对一地址转换或地址复用,NAPT同时映射IP地址和端口号,来自不同内部地址的数据报的源地址可以映射到同一个外部地址,但它们的端口号被转换为该地址的不同端口号,因而仍然能够共享同一个地址,即NAPT出口数据报中的内网IP地址被NAT的公网IP地址代替,出口分组的端口被一个高端端口代替。

●应用代理防火墙的主要优点是( )。

A. 加密强度高B. 安全控制更细化、更灵活C. 安全服务的透明性更好D. 服务对象更广泛

参考答案:B

试题解析:代理服务器(Proxy Server),又称应用代理防火墙。

代理服务器的优点有:安全控制更细化、更灵活,共享IP地址、缓存功能提高访问速度、信息转发、过滤和禁止某些通信,提升上网效率、隐藏内部网络细节以提高安全性、监控用户行为、避免来自Internet上病毒的入侵、提高访问某些网站的速度、突破对某些网站的访问限制。

●从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击

A. 机密性B. 可用性C. 完整性D. 真实性

参考答案:B

试题解析:阻断攻击是针对可用性的攻击。该攻击针对计算机或网络系统,使得其资源变得不可用或不能用。

●下列各种协议中,不属于身份认证协议的是( )

A. S/Key 口令协议B. Kerberos C. X.509 协议D. IPSec 协议

参考答案:D

试题解析:身份认证用于识别用户是否合法。常见的身份认证协议有S/Key口令协议、Kerberos、X509等。

IPSec定义了在网际层使用的安全服务,其功能包括数据加密、对网络单元的访问控制、数据源地址验证、数据完整性检查和防止重放攻击。

●我国制定的关于无线局域网安全的强制标准是( )

A. IEEE 802.11i B. WPA. C. WAPI D. WEP

参考答案:C

试题解析:无线局域网鉴别和保密基础结构(Wireless LAN Authentication and Privacy

Infrastructure,WAPI),是一种安全协议,同时也是中国无线局域网安全强制性标准。WAPI是一种认证和私密性保护协议,其作用类似于WEP,但是能提供更加完善的安全保护。

IEEE802.11i是美国提出的无线安全标准。

●以下恶意代码中,属于宏病毒的是( )

A. Macro.MelissA. B. Trojan.huigezi.A.

C. Worm.Blaster.g D. Backdoor.Agobot.frt

参考答案:A

试题解析:宏病毒用宏语言编写,通过宏自我复制,感染办公软件·(如Word、Excel等)程序。表示宏病毒的前缀为Macro。常见的宏病毒有Macro.MelissA,Macro.WorD,Macro.Word.Apr30等。

●容灾的目的和实质是( )

A. 实现对系统数据的备份B. 提升用户的安全预期C. 保持信息系统的业务持续性

D. 信息系统的必要补充

参考答案:C

试题解析:容灾系统是指在相隔较远的异地,建立两套以上的功能相同系统,各系统互相之间相互监视健康状态便于进行切换,保持整个系统的稳定正常。容灾的目的和实质是保持信息系统的业务持续性。

●安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。其中,文件访问控制的安全服务位于( )

A. 应用程序层B. 应用程序架构层C. 系统库和安卓运行时D. Linux 内核

参考答案:D

试题解析:安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。安卓其核心系统服务如安全性、内存管理、进程管理、网路协议以及驱动模型都依赖于Linux内核。

●下面不属于PKI 组成部分的是( )

A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS

参考答案:D

试题解析:证书主体、CA、RA、使用证书的应用和系统、证书权威机构等;自治系统AS在互联网中是一个有权自主地决定在本系统中应采用何种路由协议的小型单位,其不属于PKI的组成部分。

●SSL 协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是( )

A. 保密性B. 可用性C. 完整性D. 可认证性

参考答案:B

试题解析:SSL协议结合了对称密码技术和公开密码技术,提供保密性、完整性、可认证性服务。但不能提供系统的可用性。

●通过具有IPSec 功能的路由器构件VPN 的过程中,采用的应用模型是( )

A. 隧道模型B. 报名模式C. 传输模式D. 压缩模式

参考答案:A

试题解析:IPSec有两种模式,即隧道模式和传输模式:传输模式只能适合PC到PC的场景;隧道模式可以适用于所有场景,隧道模式虽然可以适用于任何场景,但是隧道模式需要多一层IP头(通常为20字节长度)开销,所以在PC到PC的场景,建议还是使用传输模式。这里是通过路由器构建VPN,显然不是PC到PC的场景,所以需要采用隧道模式。

●安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是( )

A. BLP 模型B. HRU 模型C. BN 模型D. 基于角色的访问控制模型

参考答案:B

试题解析:自主访问控制模型的典型代表有jones取予模型(Take-Grant模型)、HRU模型(Harrison、Ruzzo、Ullman访问控制矩阵模型)、动作一实体模型等。

强制访问控制的典型代表有基于角色的存取控制模型、BLP模型(Be--LaPadula模型)、Clak-Wilson模型、BN模型(Brewer Nash Chinese Wall模型)等。

数据库安全领域,还有Wood模型、Smith Winslett模型等。

●SHA1 算法的消息摘要长度是( )位

A. 128 B. 160 C. 256 D. 512

参考答案:B

试题解析:SHA1算法的消息摘要长度是160位。

●A 方有一对密钥(KApub , KApri), B 方有一对密匙(KBpub , KBpri), A 方给B 方发送信息M ,对信息M 加密为: M‘= KBpub(KApri(M))。B 方收到密文,正确的解决方案是( )

A. KBpub(KApri(M‘)) B. KBpub(KApub(M‘))

C. KApub(KBpri(M‘)) D. KBpRI(KApri(M‘))

参考答案:C

试题解析:加密密文为M’=KBpub(KApri(M)),则接收方B接收到密文M'后:

首先用自己的私钥对M'进行解密,即KBpri(M'),得到KApri(M)。

然后再用发送方A的公钥KApub对KApri(M)进行解密,得到M。

整个解密过程为:KApub (KBpri(M'))。

●有线等效保密协议WEP 采用RC4 流密码技术实现保密性,标准的64 位标准流WEP 用的密钥和初始向量长度分别是( )

A. 32 位和32 位B. 48 位和16 位C. 56 位和8 位D. 40 位和24 位

参考答案:D

试题解析:WEP采用的是RC4算法,使用40位或64位密钥,有些厂商将密钥位数扩展到128位(WEP2)。标准的64位标准流WEP使用的密钥和初始向量长度分别是40位和24位。

●文件类型病毒不能感染的文件类型是( )

A. COM 类型B. HTML 类型C. SYS 类型D. EXE 类型

参考答案:B

试题解析:文件型病毒主要是通过感染计算机中的可执行文件(.exe)和命令文件(.com)。其文件类型包括后缀名是EXE、DLL或者VXD.SYS。

●在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是( )

A. 信息隐蔽技术B. 数据加密技术C. 消息认证技术D. 数据水印技术

参考答案:C

试题解析:消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。

●操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括( )三大功能模块。

A. 审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警

B. 审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警

C. 系统日志采集与挖掘、安全时间记录及查询、安全响应报警

D. 审计事件特征提取、审计事件特征匹配、安全响应报警

参考答案:A

试题解析:审计系统包含三大功能模块:审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警。

●计算机病毒的生命周期一般包括( )四个阶段

A. 开发阶段、传播阶段、发现阶段、清除阶段

B. 开发阶段、潜伏阶段、传播阶段、清除阶段

C. 潜伏阶段、传播阶段、发现阶段、清除阶段

D. 潜伏阶段、传播阶段、触发阶段、发作阶段

参考答案:D

试题解析:计算机病毒的生命周期一般包括潜伏阶段、传播阶段、触发阶段、发作阶段四个阶段。

●下面关于跨站攻击描述不正确的是( )

A. 跨站脚本攻击指的是恶意攻击者向Web 页里面插入恶意的Html 代码

B. 跨站脚本攻击简称XSS

C. 跨站脚本攻击者也可称作CSS

D. 跨站脚本攻击是主动攻击

参考答案:D

试题解析:跨站攻击(Cross Site Script Execution,XSS)是恶意攻击者向Web页面里插入恶意Html代码,当用户浏览该页时,嵌入Web中的Html代码会被执行,从而达到恶意用户的特殊目的。造成XSS攻击的原因是网站程序对用户的输入过滤不足,不修改任何数据,属于被动攻击。

●以下不属于信息安全风险评估中需要识别的对象是( )

A. 资产识别B. 威胁识别C. 风险识别D. 脆弱性识别

参考答案:C

试题解析:信息安全风险评估通过对资产、脆弱性、控制措施和威胁四个风险要素的识别与评估,从而获取被评估系统的风险值或风险级别,即各风险要素之间存在复杂的关系,即给风险评估的实施带来困难。

●安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是( )

A. PINC 扫描技术和端口扫描技术B. 端口扫描技术和漏洞扫描技术

C. 操作系统探测和漏洞扫描技术D. PINC 扫描技术和操作系统探测

参考答案:B

试题解析:安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是端口扫描技术和漏洞扫描技术。

● 防火墙的经典体系结构主要有三种,下图给出的是(  )体系结构。

A. 双重宿主主机B. (被)屏蔽主机C. (被)屏蔽子网D. 混合模式

参考答案:C

试题解析:(被)屏蔽子网由DMZ网络、外部路由器、内部路由器以及堡垒主机构成防火墙系统。

●计算机系统的安全级别分为四级: D 、C(C1 、C2)、B(B1 、B2 、B3)和A 。其中被称为选择保护级的是( )

A. C1 B. C2 C. B1 D. B2

参考答案:A

试题解析:C1级:自主安全保护级(选择性保护级),能够实现对用户和数据的分离,进行自主存取控制,数据保护以用户组为单位。

●IP 地址欺骗的发生过程,下列顺序正确的是( )。

①确定要攻击的主机A ;

②发现和他有信任关系的主机B ;

③猜测序列号;

④成功连接,留下后门;

⑤将B 利用某种方法攻击瘫痪。

A. ①②⑤③④ B. ①②③④⑤ C. ①②④③⑤ D. ②①⑤③④

参考答案:A

试题解析:IP地址欺骗的发生过程:确定要攻击的主机A;发现和他有信任关系的主机B;将B利用某种方法攻击瘫痪:猜测序列号:成功连接,留下后门。

●以下不属于网络安全控制技术的是( )

A. 防火墙技术B. 数据备份技术C. 入侵检测技术D. 访问控制技术

参考答案:B

试题解析:网络安全控制就是有效保证数据安全传输的技术,包括防火墙、入侵检测、访问控制。

●以下关于认证技术的描述中,错误的是( )

A. 基于剩余特征认证一般分为验证和识别两个过程

B. 身份认证是用来对信息系统中实体的合法性进行验证的方法

C. 数字签名的结果是十六进制的字符串

D. 消息认证能够确定接收方收到的消息是否被篡改过

参考答案:C

试题解析:认证目的就是验证信息完整性和验证信息发送者的合法与真实性。认证技术包括信息完整性校验、数字签名、身份识别等。

数字签名的结果是二进制的字符串。

●为了防御网络监听,最常用的方法是( )

A. 采用物理传输(非网络) B. 信息加密C. 无线网D. 使用专线传输

参考答案:B

试题解析:防御网络监听,最常用的方法是信息加密。

●能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是( )

A. 入侵检测B. 反病毒检测C. 防火墙D. 计算机取证

参考答案:C

试题解析:防火墙能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术。

●包过滤技术防火墙在过滤数据包时,一般不关心( )

A. 数据包的原地址B. 数据包的目的地址C. 数据包的协议类型D. 数据包的内容

参考答案:D

试题解析:包过滤技术防火墙在过滤数据包时,一般不关心数据包的内容。

●密码分析的目的是( )

A. 发现加密算法B. 发现密钥或者密文对应的明文C. 发现解密算法D. 发现攻击者

参考答案:B

试题解析:密码分析的目的是发现密钥或者密文对应的明文。

●下列关于数字签名的说法正确的是( )

A. 数字签名是不可信的B. 数字签名容易被伪造C. 数字签名容易抵赖D. 数字签名不可改变

参考答案:D

试题解析:数字签名用于解决信息的不可信、被伪造、抵赖等问题,具有不可改变性。

●以下关于公钥基础设施(PKI)的说法中,正确的是( )

A. PKI 可以解决公钥可信性问题B. PKI 不能解决公钥可信性问题

C. PKI 只能由政府来建立D. PKI 不提供数字证书查询服务

参考答案:A

试题解析:PKI是一组规则、过程、人员、设施、软件和硬件的集合,可以用来进行公钥证书的发放、分发和管理。PKI用于解决公钥可信性问题。

●下列关于公钥体制中说法不正确的是( )

A. 在一个公钥体制中,一般存在公钥和私钥两种密钥

B. 公钥体制中仅根据加密密钥去确定解密密钥在计算上是可行性的

C. 公钥体制中的公钥可以以明文方式发送

D. 公钥密钥中的私钥可以用来进行数字签名

参考答案:B

试题解析:公钥体制中加密密钥和解密密钥之间,是不能相互推导出来的。

●无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是( )。

A. 采用干扰去内节点切换频道的方式来抵御干扰

B. 通过向独立多路径发送验证数据来发现异常节点

C. 利用中心节点监视网络中其他所有阶段来发现恶意节点

D. 利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响

参考答案:C

试题解析:无线传感器网容易受到各种恶意攻击,其防御手段有采用干扰区内节点切换频率的方式抵御干扰,通过向独立多路径发送验证数据来发现异常节点,利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响。

中心节点监视方案中,如果破解了网络中的节点,然后对网络进行偷窥,就没办法发现恶意节点了。

●属于第二层的VPN 隧道协议是( )。

A. IPSec. B. PPTP C. GRE D. IPv4

参考答案:B

试题解析:VPN主要隧道协议有PPTP(第二层)、L2TP(第二层)、GRE(第三层)、IPSec(第三层)、SSL VPN(第四层)、TLS VPN(第四层)。

●信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是( )。

A. 多媒体信息本身有很大的冗余性B. 多媒体信息本身编码效率很高

C. 人眼或人耳对某些信息由一定的掩蔽效应D. 信息嵌入到多媒体信息中不影响多媒体本身的传送和使用

参考答案:B

试题解析:信息往往隐藏在多媒体信息之中,这是因为多媒体信息具有很大的冗余性,同时人的眼晴和耳朵对信息有一定的掩蔽效应(如人眼对灰度分辨率不高:对边沿附近的信息不敏感等)。多媒体信息本身编码效率很低,有较大冗余性,信息嵌入到多媒体信息中不影响多媒体信息本身。

●证书授权中心(CA)的主要职责不包含( )。

A. 证书管理B. 证书签发C. 证书加密D. 证书撤销

参考答案:C

试题解析:证书授权中心(CA)负责产生、分配、管理用户数字证书,负责登记和发布证书废止列表CRL。

●X.509 数字证书的内容不包括( )。

A. 版本号B. 签名算法标识C. 加密算法标识D. 主体的公开密钥信息

参考答案:C

试题解析:在X.509标准中,包含在数字证书中的数据域有证书、版本号、序列号(唯一标识每一个CA下发的证书)、算法标识、颁发者、有效期、有效起始日期、有效终止日期、使用者、使用者公钥信息、公钥算法、公钥、颁发者唯一标识、使用者唯一标识、扩展、证书签名算法、证书签名(发证机构即CA对用户证书的签名)。

●如果在某大型公司本地与异地分公司之间建立一个VPN 连接,应该建立的VPN 类型是( )。

A. 内部VPN B. 外部VPN C. 外联网VPN D. 远程VPN

参考答案:A

试题解析:Intranet VPN:用于内部网络,常为用户到用户的VPN,使用传输模式。也可使用隧道模式用于连接不同地点的连接,如专用的在两个办公场所之间的连接。

Internet VPN:通过公网的VPN连接,远程访问VPN。

Extranet VPN:一般是合作伙伴之间的VPN连接。

●网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是( )。

A. 蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标

B. 使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为

C. 如果没人攻击,蜜罐系统就变得毫无意义

D. 蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的

参考答案:D

试题解析:蜜罐系统不会直接提高计算机网络安全等级。

●以下不属于代码静态分析的方法是( )。

A. 内存扫描B. 模式匹配C. 定理证明D. 模型检测

参考答案:A

试题解析:代码静态分析的方法包括模式匹配、定理证明、模型检测等,不包括内存扫描。

●SM4 是一种分组密码算法,其分组长度和密钥长度分别为( )。

A. 64 位和128 位B. 128 位和128 位C. 128 位和256 位D. 256 位和256 位

参考答案:B

试题解析:SM4是一种分组密码算法,其分组长度和密钥长度分别为128位和128位。

●设在RSA 的公钥密码体制中,用于为(e , n)=(7,55),则私钥d=( )。

A. 8 B. 13 C. 23 D. 37

参考答案:C

试题解析:按RSA算法求公钥和密钥:

1)选两质数p,q。

2)计算n=p×q=55:由于55只能分解为5×11,所以倒推p和q为5和11。

3)计算(p-1)×(q-1)=40。

4)公钥e=7,则依据ed=1mod(p-1)×(g-1),即7d=1mod40。

5)结合四个选项,得到d=23,即23×7mod40=1。

●DSS 数字签名标准的核心是数字签名算法DSA ,该签名算法中杂凑函数采用的是( )。

A. SHA1 B. MDS C. MD4 D. SHA2

参考答案:A

试题解析:DSS数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是SHA1。

●2017 年6 月1 日,( )开始施行。

A. 中华人民共和国计算机信息系统安全保护条例B. 计算机信息系统国际联网保密管理规定

C. 中华人民共和国网络安全法D. 中华人民共和国电子签名法

参考答案C

试题解析:2017年6月1日,《中华人民共和国网络安全法》开始施行。

●面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是( )。

A. 基于数据失真的隐私保护技术B. 基于数据匿名化的隐私保护技术

C. 基于数据分析的隐私保护技术D. 基于数据加密的隐私保护技术

参考答案:C

试题解析:从数据挖掘的角度,目前的隐私保护技术主要可以分为三类:

1)基于数据失真的隐私保护技术。

2)基于数据加密的隐私保护技术。

3)基于数据匿名化的隐私保护技术。

●强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC 的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是(  )。

A. 上读-下写B. 上读-上写C. 下读-下写D. 下读-上写

参考答案:A

试题解析:上读下写方式保证了数据的完整性:上写下读方式则保证了信息的秘密性。

There are different ways to perform IP based DoS Attacks.

The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (71 )(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users.

In other (72 ), the attacker inserts a large amount of ( 73)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (74 )who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.

Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(75 )the network.

(71)A. message B. information C. request D. date

(72)A. methods B. cases C. hands D. sections

(73)A. bad     B. cases C. fake D. new

(74)A. or      B. administrator C. editor D. attacker

(75)A. or      B. of    C. in    D. to

参考答案:C B C D B

解析:有不同的方法可以执行基于IP的DoS攻击。

最常见的基于IP的DoS攻击是,攻击者发送大量连接建立(71)(例如TCP SYN请求)以建立与控制器或DPS的挂起连接。这样,攻击者就可以使用合法用户应该可以使用的网络资源。

在其他(72)中,攻击者通过使用随机值欺骗所有或部分头字段,将大量(73)数据包插入数据平面。这些传入的数据包将触发表未命中,并向网络控制器发送大量流中数据包请求消息,以使控制器资源饱和。在某些情况下,接入DPS的an(74)可以在流请求消息中人为地生成大量随机分组,以饱和控制信道和控制器资源。此外,DPS之间缺乏多样性助长了此类攻击的快速传播。

传统移动回程设备本质上受到保护,不会因复杂且特定于供应商的设备而传播攻击。此外,传统回程设备不需要以类似于dps与集中控制器通信的方式与核心控制设备频繁通信。这些功能将DoS攻击的影响和传播降至最低。此外,传统回程设备作为多个网元的共同努力进行控制。例如,单个长期恶意攻击(LTE)eNodeB最多可连接32 MME。因此,对单个核心元素的DoS/DDoS攻击不会终止网络中回程设备(75)的整个操作。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/IT小白/article/detail/69778
推荐阅读
相关标签
  

闽ICP备14008679号