赞
踩
●2016 年11 月7 日,十二届全国人大常委会第二十四次会议以154 票赞成,1 票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016 年11 月7 日发布,自( )起施行。
A. 2017 年1 月1 日B. 2017 年6 月1 日C. 2017 年7 月1 日D. 2017 年10 月
1 日
参考答案:B
试题解析:《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。
●近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是( )。
A. SM2 B. SM3 C. SM4 D. SM9
参考答案:D
试题解析:2018年10月,含有我国SM3杂凑密码算法的ISO/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》最新一版(第4版)由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。2018年11月,作为补篇2017年纳入国际标准的SM2/SM9数字签名算法,以正文形式随ISO/IEC14888-3:2018《信息安全技术带附录的数字签名第3部分:基于离散对数的机制》最新一版发布。
SM9:标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等。SM9算法不需要申请数字证书,适用于互联网应用的各种新兴应用的安全保障。如基于云技术的密码服务、电子邮件安全、智能终端保护、物联网安全、云存储安全等。
SM3:密码杂凑算法。
SM2:椭圆曲线公钥密码算法。
●《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。
A. 用户自主保护级B. 系统审计保护级C. 安全标记保护级D. 结构化保护级
参考答案:D
试题解析:依据《计算机信息系统安全保护等级划分准则》(GB17859一1999),结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
●密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。
A. 数学分析攻击B. 差分分析攻击C. 基于物理的攻击D. 穷举攻击
参考答案:A
试题解析:所谓数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。数学分析攻击是对基于数学难题的各种密码的主要威胁。为了对抗这种数学分析攻击,应当选用具有坚实数学基础和足够复杂的加解密算法。
差分分析是一种选择明文攻击,其基本思想是通过分析特定明文差分对相对应密文差分影响来获得尽可能大的密钥
●《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由( )负责统筹协调网络安全工作和相关监督管理工作。
A. 中央网络安全与信息化小组B. 国务院C. 国家网信部门D. 国家公安部门
参考答案:C
试题解析:,《中华人民共和国网络安全法》将现行有效的网络安全监管体制法制化,明确了网信部门与其他相关网络监管部门的职责分工。第8条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作,国务院电信主管部门、公安部门和其他有关机关依法在各自职责范围内负责网络安全保护和监督管理工作。这种“1+X”的监管体制符合当前互联网与现实社会全面融合的特点和我国的监管需要。
●一个密码系统如果用E 表示加密运算, D 表示解密运算, M 表示明文,C 表示密文,则下面描述必然成立的是( )。
A. E(E(M))=C B. D(E(M))=M C. D(E(M))=C D. D(D(M))=M
参考答案:B
试题解析:明文M经E加密后,再经D解密,可以得到明文本身。
●S/key 口令是一种一次性口令生成方案,它可以对抗( )。
A. 恶意代码攻击B. 暴力分析攻击C. 重放攻击D. 协议分析攻击
参考答案:C
试题解析:S/key口令是一种一次性口令生成方案,一次一密方式可以对抗重放攻击。
●面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘角度,不属于隐私保护技术的是( )。
A. 基于数据分析的隐私保护技术B. 基于微据失真的隐私保护技术
C. 基于数据匿名化的隐私保护技术D. 基于数据加密的隐私保护技术
参考答案:A
试题解析:隐私保护技术可以分为三类:基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿名化的隐私保护技术。
基于数据失真的技术通过添加噪声等方法,使敏感数据失真但同时保持某些数据或数据属性不变,仍然可以保持某些统计方面的性质。
基于数据加密的隐私保护在数据挖掘过程隐藏敏感数据的方法,包括安全多方计算SMC,即使两个或多个站点通过某种协议完成计算后,每一方都只知道自己的输入数据和所有数据计算后的最终结果。
基于数据匿名化的隐私保护技术则基于限制发布的技术,有选择地发布原始数据、不发布或者发布精度较低的敏感数据,实现隐私保护。
●从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。
A. 最小权限原则B. 纵深防御原则C. 安全性与代价平衡原则D. Kerckhoffs原则
参考答案:D
试题解析:Kerckhoffs原则认为,一个安全保护系统的安全性不是建立在它的算法对于对手来说是保密的,而是应该建立在它所选择的密钥对于对手来说是保密的。属于密码理论原则。
●恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有( )四种类型。
A. 远程控制木马、话费吸取类、隐私窃取类和系统破坏类
B. 远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类
C. 远程控制木马、话费吸取类、隐私窃取类和恶意推广
D. 远程控制木马、话费吸取类、系统破坏类和恶意推广
参考答案:C
试题解析:消耗硬件、破坏系统不是不法分子的主要目的。
A. 身份认证是用来对信息系统中实体的合法性进行验证的方法
B. 消息认证能够验证消息的完整性
C. 数字签名是十六进制的字符串
D. 指纹识别技术包括验证和识别两个部分
参考答案:C
试题解析:数字签名属于二进制字符串。
●对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为( )。
A. 最小特权原则B. 木桶原则C. 等级化原则D. 最小泄露原则
参考答案:B
试题解析:看到“最低点”“最短板”就可以选木桶原则。木桶原则就是“木桶的最大容积取决于最短的一块木板”,攻击者必然在系统中最薄弱的地方进行攻击。
●网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是( )。
A. 蜜罐技术B. 入侵检测技术C. 防火墙技术D. 恶意代码扫描技术
参考答案:A
试题解析:蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因此所有试图与其进行连接的行为均可认为是可疑的,同时让攻击者在蜜罐上浪费时间,延缓对真正目标的攻击,从而使目标系统得到保护。
●如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。
A. 可用性B. 完整性C. 机密性D. 可控性
参考答案:C
试题解析:机密性:保证信息不泄露给未经授权的进程或实体,只供授权者使用。
A. 对称密码系统和公钥密码系统 B. 对称密码系统和非对称密码系统
C. 数据加密系统和数字签名系统 D. 分组密码系统和序列密码系统
参考答案:D
试题解析:根据密文数据段是否与明文数据段在整个明文中的位置有关,可以将密码体制分为分组密码体制和序列密码体制。
分组密码体制:密文仅与加密算法和密钥有关。
序列密码体制:密文除了与加密算法和密钥有关外,还与被加密明文部分在整个明文中的位置有关。
●数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是( )。
A. 数字证书和PKI系统相结合 B. 对称密码体制和MD5算法相结合
C.公钥密码体制和单向安全Hash函数算法相结合 D.公钥密码体制和对称密码体制相结合
参考答案:C
试题解析:数字签名最常用的实现方法建立在公钥密码体制和安全单向散列函数的基础之上。
A. 掌纹识别B. 个人标记号识别C. 人脸识别D. 指纹识别
参考答案:B
试题解析:经验表明身体特征(指纹、掌纹、视网膜、虹膜、人体气味、脸型、手的血管和DNA等)和行为特征(签名、语音、行走步态等)可以对人进行唯一标示,可以用于身份识别。
●计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是( )。
A. 计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行
B. 计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点
C. 计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档
D. 计算机取证是一门在犯罪进行过程中或之后收集证据的技术
参考答案:A
试题解析:计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。计算机取证时首先必须隔离目标计算机系统,不给犯罪嫌疑人破坏证据的机会。避免出现任何更改系统设置、损坏硬件、破坏数据或病毒感染的情况。
对现场计算机的一个处理原则是:己经开机的计算机不要关机,关机的计算机不要开机。如果现场计算机处于开机状态,应避免激活屏幕保护程序。同时应检查正在进行的程序操作,如果发现系统正在删除文件、格式化、上传文件、系统自毁或进行其他危险活动,立即切断电源。
●在缺省安装数据库管理系统MySQL 后, root 用户拥有所有权限且是空口令,为了安全起见,必须为root 用户设置口令,以下口令设置方法中,不正确的是( )。
A. 使用MySQL 自带的命令mysqladmin 设置root 口令
B. 使用setpassword 设置口令
C. 登录数据库,修改数据库mysql 下user 表的字段内容设置口令
D. 登录数据库,修改数据库mysql 下的访问控制列表内容设置口令
参考答案:D
试题解析:Linux用户口令、权限设置。
1)设置root用户口令。缺省安装MySQL后,root用户拥有所有权限,且是空口令。为了安全起见,必须为root用户设置口令。可以采用如下方法设置root口令:
方法1:使用MySQL自带的命令mysqladmin设置root口令。
%mysqladmin -u root password 'rootpassword'
方法2:使用set password设置口令。
%mysql>SET password for root@localhost=PASSWORD('rootpassword');
方法3:登录数据库,修改数据库mysql下user表的字段内容。
%mysql >use mysql;
%mysql>UPDATE user SET password=PASSWORD('rootpassword')WHERE user=root
%mysql>FLUSH PRIVILEGES; //强制刷新内存授权表
2)删除默认数据库和数据库用户。MSQL初始化后会自动生成空用户和test数据库,进行安装的测试,这会对数据库的安全构成威胁,有必要全部删除,只保留单个root用户即可,以后根据需要再增加用户和数据库。
a.删除test数据库
%mysql>SHOW DATABASES; //显示所有数据库
%mysql>DROP DATABASE test; //删除数据库test
b.删除非root用户
%mysql DELETE FROM user WHERE NOT(User='root');
c.删除空口令的root用户
%mysql>DELETE FROM user WHERE User='root'and password=";
%mysql>FLUSH PRIVILEGES;
3)改变MySQL默认管理员名称。MySQL默认的管理员名称是root,一般情况下都没进行修改,这在一定程度为攻击数据库提供了便利,可修改为不易被猜中的用户名。
%mysql>UPDATE user SET User='newroot'WHERE User='root';//改成不易被猜测的用户名
%mysql>FLUSH PRIVILEGES;
4)修改用户口令。为防止口令泄露导致的数据库非法访问,需定期修改用户口令。
%mysql>use mysql;
%mysq>UPDATE user SET password=PASSWORD('newpassword')WHERE User='usemame' and Host='host';
5)用户授权。用户授权就是给予用户一定的访问数据库的权限,主要是用SQL语言的GRANT语句授权。授权操作的数据库对象包括表、视图与列等,经过授权的用户可以在指定的数据库对象上进行特定的操作。
%mysql>GRANT priviledges ON databasename.tablename TO 'usename'@'host';
说明priviledges是指用户的操作权限,如SELECT、INSERT、UPDATE等操作权限,若是给用户授予全部权限,用ALL或者ALL PRIVILEGES;data basename是指数据库名,tablename是指表名,若要授予用户对所有数据库和表的相应操作权限,可用*表示(如:*.*)。
例1:将数据库whu的所有权授权给用户John。
%mysql>GRANT ALL PRIVILEDGES ON whu.TO 'John'@'localhost';
例2:将数据库whu的student表的插入权限授权给用户David.
%mysql>GRANT INSERT ON whu.student TO'David'@'%'
例3:将数据库whu的course表的查询、插入、更新权限授权给用户David
%mysql>GRANT SELECT, INSERT,UPDATE ON whu.course TO 'David'@'%'
6)用户权限查看及收回。可根据数据库安全性的需求,收回指定用户的权限
a.查看用户权限,使用SHOW GRANTS语句。
%mysql>SHOW GRANTS FOR 'userame'@'host';
b.收回用户权限,使用REVOKE语句。
%mysql>REVOKE priviledges ON databasenme.tablename FROM 'userame'@'host'
●数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是( )。
A. 保密性B. 隐蔽性C. 可见性D. 完整性
参考答案:C
试题解析:数字水印是指嵌在数字产品中的数字信号,可以是图像、文字、符号、数字等一切可以作为标识和标记的信息,其目的是进行版权保护、所有权证明、指纹(追踪发布多份拷贝)和完整性保护等。因此它的要求是鲁棒性和不可感知性等。可见性和不可感知性是相互冲突的。
●( )是一种通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。
A. 暴力攻击B. 拒绝服务攻击C. 重放攻击D. 欺骗攻击
参考答案:B
试题解析:拒绝服务攻击:利用大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。
●在访问因特网时,为了防止Web 页面中恶意代码对自己计算机的损害,可以采取的防范措施是( )。
A. 将要访间的Web 站点按其可信度分配到浏览器的不同安全区域
B. 利用SSL 访问Web 站点
C. 在浏览器中安装数字证书
D. 利用IP 安全协议访问Web 站点
参考答案:A
试题解析:将要访问的Web站点按其可信度分配到浏览器的不同安全域,可以防范Web页面中的恶意代码。
A. 数据被非授权地增删、修改或破坏都属于破坏数据的完整性
B. 抵赖是一种来自黑客的攻击
C. 非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用
D. 重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送
参考答案:B
试题解析:抵赖是指信息的发送方否认已经发送的信息。
A. /var/log B. /usr/log C. /etc/log D. /tmp/log
参考答案:A
试题解析:Linux系统的var/log/目录之下有许多日志文件。
●电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用( )的方式阅读电子邮件。
A. 应用软件B. 纯文本C. 网页D. 在线
参考答案:B
试题解析:为了防止电子邮件中的恶意代码,应该用纯文本方式阅读电子邮件。
如果该S 盒的输入为100010,则其二进制输出为( )。
A. 0110 B. 1001 C. 0100 D. 0101
参考答案:A
试题解析:当S盒输入为“100010”时,则第1位与第6位组成二进制串“10”(十进制2),中间四位组成二进制“0001”(十进制1)。查询S盒的2行1列,得到数字6,得到输出二进制数是0110。
A. TCP 是Internet 传输层的协议,可以为应用层的不同协议提供服务
B. TCP 是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务
C. TCP 使用二次握手来建立连接,具有很好的可靠性
D. TCP 每发送一个报文段,就对这个报文段设置一次计时器
参考答案:C
试题解析:TCP会话通过三次握手来建立连接。
●Kerberos 是一种常用的身份认证协议,它采用的加密算法是( )。
A. Elgamal B. DES C. MD5 D. RSA
参考答案:B
试题解析:Kerberos进行密钥分配时使用AES、DES等对称密钥加密。
●人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是( )。
A. 流量分析B. 后门C. 拒绝服务攻击D. 特洛伊木马
参考答案:A
试题解析:攻击可分为两类:
·主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务
·被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作
●移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是( )。
A. 终端设备信息B. 用户通话信息C. 用户位置信息D. 公众运营商信息
参考答案:D
试题解析:公众运营商信息不需要被保护。
A. 证书通常携带CA 的公开密钥B. 证书携带持有者的签名算法标识
C. 证书的有效性可以通过验证持有者的签名验证D. 证书通常由CA 安全认证中心发放
参考答案:A
试题解析:2016年信息安全考试原题,选项次序略有变化。只有CA的证书才携带CA的公开密钥,所以选A。
●2017 年11 月,在德国柏林召开的第55 次ISO/IEC 信息安全分技术委员会(SC27)会议上,我国专家组提出的( )算法一致通过成为国际标准。
A. SM2 与SM3 B. SM3 与SM4 C. SM4 与SM9 D. SM9 与SM2
参考答案:D
试题解析:2017年IS0/EC JTC1SC27(信息安全分技术委员会)工作组会议在德国柏林召开。我国SM2与SM9数字签名算法一致通过,成为国际标准,正式进入标准发布阶段。
●典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不损害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式。
以下不属于鲁棒性攻击的是( )。
A. 像素值失真攻击B. 敏感性分析攻击C. 置乱攻击D. 梯度下降攻击
参考答案:C
试题解析:鲁棒性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等。这些方法并不能将水印完全除去,但可能充分损坏水印信息
表达攻击是让图像水印变形而使水印存在检测性失败,包括置乱攻击、同步攻击等。与鲁棒性攻击相反,表达攻击实际上并不除去嵌入的水印,而试图使水印检测器与嵌入的信息不同步。
A. 隐藏发送者的真实身份 B. 保证数据在传输过程中的安全性
C. 对发送者和接收者的身份进行认证 D. 防止交易中的抵赖发生
参考答案:B
试题解析:数字信封技术能够保证数据在传输过程中的安全性。
●在DES 加密算法中,子密钥的长度和加密分组的长度分别是( )。
A. 56 位和64 位B. 48 位和64 位C. 48 位和56 位D. 64 位和64 位
参考答案:B
试题解析:DES分组长度为64比特,使用56比特密钥对64比特的明文串进行16轮加密,得到64比特的密文串。DES的子密钥的长度是48位。
● 甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是( )。
A. 注册中心RA B. 国家信息安全测评认证中心C. 认证中心CA D. 国际电信联盟ITU
参考答案:C
试题解析:数字证书由CA认证中心发放并使用。
●WI-FI 网络安全接入是一种保护无线网络安全的系统,WPA 加密的认证方式不包括( )。
A. WPA 和WPA2 B. WEP C. WPA-PSK D. WPA2-PSK
参考答案:B
试题解析:WPA认证方式有WPA、WPA-PSK、WPA2、WPA2-PSK
A. 旁路控制威胁B. 网络欺骗C. 植入威胁D. 授权侵犯威胁
参考答案:C
试题解析:渗入威胁包括假冒、旁路、授权侵犯。植入威胁包括木马、陷阱。
●信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患通常采用的安全防护技术是( )。
A. 信息隐藏技术B. 数据加密技术C. 消息认证技术D. 数据备份技术
参考答案:C
试题解析:消息认证就是验证消息的完整性。
●SSL 协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是( )。
A. 可用性B. 完整性C. 保密性D. 可认证性
参考答案:A
试题解析:SSL协议结合了对称密码技术和公开密码技术,提供保密性、完整性、可认证性服务。
●计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是( )。
A. 检查计算机是否感染病毒,清除已感染的任何病毒B. 杜绝病毒对计算机的侵害
C. 查出已感染的任何病毒,清除部分已感染病毒D. 检查计算机是否感染病毒,清除部分已感染病毒
参考答案:D
试题解析:杀毒软件可以清除部分已知病毒。
●IP 地址分为全球地址和专用地址,以下属于专用地址的是( )。
A. 192.172.1.2 B. 10.1.2.3 C. 168.1.2.3 D. 172.168.1.2
参考答案:B
试题解析:10.0.0.010.255.255.255是私有地址。172.16.0.0~172.31.255.255是私有地址,192.168.0.0~192.168.255.255是私有地址。
A. 风险评估准备、漏洞检测、风险计算和风险等级评价
B. 资产识别、漏洞检测,风险计算和风险等级评价
C. 风险评估准备、风险因素识别、风险程度分析和风险等级评价
D. 资产识别、风险因素识别、风险程度分析和风险等级评价
参考答案:C
试题解析:风险评估的过程包括风险评估准备、风险因素识别、风险程度分析和风险等级评价四个阶段。
●深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括( )。
A. 流特征提取单元B. 流特征选择单元C. 分类器D. 响应单元
参考答案:D
试题解析:深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常包括流特征选择、流特征提取、分类器。
●操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括( )三大功能模块。
A. 审计数据挖掘,审计事件记录及查询、审计事件分析及响应报警
B. 审计事件特征提取、审计事件特征匹配、安全响应报警
C. 审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统
D. 日志采集与挖掘、安全事件记录及查询、安全响应报警
参考答案:C
试题解析:审计系统需要三大功能模块:审计事件的收集及过滤,审计事件的记录及查询,审计事件分析及响应报警系统。
●计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是( )。
A. 计算机犯罪有高智能性,罪犯可能掌握一些高科技手段B. 计算机犯罪具有破坏性
C. 计算机犯罪没有犯罪现场 D. 计算机犯罪具有隐蔽性
参考答案:C
试题解析:计算机犯罪没有传统犯罪现场,但存在一个数字空间的犯罪现场。
A. 目标主机的操作系统信息B. 目标主机开放端口服务信息
C. 目标主机的登录口令D. 目标主机的硬件设备信息
参考答案:B
试题解析:入侵者在进行攻击前,通常会先了解目标系统的一些信息,如目标主机运行的是什么操作系统:是否有什么保护措施:运行什么服务:运行的服务的版本:存在的漏洞等。而判断运行服务的方法就是通过端口扫描,因为常用的服务是使用标准的端口,只要扫描到相应的端口,就能知道目标主机上运行着什么服务。
●WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是( )。
A. SM4 B. 优化的RSA 加密算法C. SM9 D. 优化的椭圆曲线加密算法
参考答案:D
试题解析:WPKI采用了优化的ECC椭圆曲线加密和X509数字证书:采用证书管理公钥,通过第三方的可信任机构一认证中心(CA)验证用户的身份,从而实现信息的安全传输。
A. SYS 型B. EXE 类型C. COM 型D. HTML 型
参考答案:D
试题解析:HTML属于文本文件,不感染文件型病毒。
A. 会话加密B. 公钥加密C. 链路加密D. 端对端加密
参考答案:B
试题解析:非对称加密效率较低、速度慢,不适合海量数据加密。
●对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是( )。
A. 窃听B. 重放C. 克隆D. 欺诈
参考答案:C
试题解析:克隆、盗窃都是针对无线设备攻击。典型的有克隆SIM卡攻击。
●无线局域网鉴别和保密体系WAPI 是我国无线局域网安全强制性标准,以下关于WAPI 的描述,正确的是( )。
A. WAPI 从应用模式上分为单点式、分布式和集中式
B. WAPI 与WIFI 认证方式类似,均采用单向加密的认证技术
C. WAPI 包括两部分:WAI 和WPI,其中WAI 采用对称密码算法实现加、解密操作
D. WAPI 的密钥管理方式包括基于证书和基于预共享秘密两种方式
参考答案:D
试题解析:WAPI鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商与组播密钥通告:若采用预共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告。
A. ECB 模式B. CFB 模式C. CBC 模式D. OFB 模式
参考答案:A
试题解析:分组密码中最简单的一种分组加密模式。
●关于祖冲之算法的安全性分析不正确的是( )。
A. 祖冲之算法输出序列的随机性好,周期足够大B. 祖冲之算法的输出具有良好的线
性、混淆特性和扩散特性
C. 祖冲之算法可以抵抗已知的序列密码分析方法D. 祖冲之算法可以抵抗弱密分析
参考答案:B
试题解析:祖冲之算法集(ZUC算法)是由我国学者自主设计的加密和完整性算法,包括祖冲
之算法、加密算法128-EEA3和完整性算法128-EA3,已经被国际组织3GPP推荐为4G无线通信的第三套国际加密和完整性标准的候选算法。
ZUC算法由三个基本部分组成,依次为:①比特重组:②非线性函数F:③线性反馈移位寄存器(LFSR)。所以ZUC不具备线性特性。
A. IPSec协议是IP协议安全问题的一种解决方案 B. IPSec协议不提供机密性保护机制 C. IPSec 协议不提供认证功能 D. IPSec 协议不提供完整性验证机制
参考答案:A
试题解析:Internet协议安全性(Intemet Protocol Security,IPSec)是通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议簇(一些相互关联的协议的集合)。IPSec工作在TCP/IP协议栈的网络层,为TCP/IP通信提供访问控制机密性、数据源验证、抗重放、数据完整性等多种安全服务。
A. 电源故障B. 物理攻击C. 自然灾害D. 字典攻击
参考答案:D
试题解析:物理安全是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故(如电磁污染等)及人为操作失误或错误及各种计算机犯罪行为导致的破坏。物理安全威胁就是针对物理安全产生的威胁。
字典攻击:由于多数用户习惯使用有意义的单词或数字作为密码,某些攻击者会使用字典中的单词来尝试用户的密码。这种方式不破坏环境安全、设备安全和介质安全所以不属于物理安全威胁。
A. 网络钓鱼属于社会工程攻击B. 网络钓鱼与Web 服务没有关系
C. 典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站D. 网络钓鱼融合了伪装、
欺骗等多种攻击方式
参考答案:B
试题解析:网络钓鱼(Phishing)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件或者用其他途径,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息等)的一种攻击方式。它是“社会工程攻击”的一种形式。
典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。它是“社会工程攻击”的一种形式。
●Bell-LaPadual 模型(简称BLP 模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP 模型的简单安全特性是指( )。
A. 不可上读B. 不可上写C. 不可下读D. 不可下写
参考答案:A
试题解析:BLP模型有两条基本的规则:
1)简单安全特性规则。即主体只能向下读,不能向上读。
2)*特性规则。即主体只能向上写,不能向下写。
●安全电子交易协议SET 是由VISA 和Mastercard 两大信用卡组织联合开发的电子商务安全协议,以下关于SET 的叙述中,正确的是( )。
A. SET 通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性
B. SET 不需要可信第三方认证中心的参与
C. SET 要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受
性
D. SET 协议主要使用的技术包括:流密码、公钥密码和数字签名等
参考答案:C
试题解析:安全电子交易(Secure Electronic Transaction,SET)采用公钥密码体制和X.509数字证书标准,主要用于保障网上购物信息的安全性。SET协议关心应用的互通性。
SET协议提供了消费者、商家和银行之间的认证。
SET协议安全程度很高,它结合了DES、RSA.SSL、S-HTTP等技术,提高了交易的安全性。还使用了秘密密钥、公共密钥、数字信封、多密钥对、双重签名。
A. RA 是整个PKI 体系中各方都承认的一个值得信赖的、公正的第三方机构
B. RA 负责产生,分配并管理PKI 结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份
C. RA 负责证书废止列表CRL 的登记和发布
D. RA 负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能
参考答案:D
试题解析:RA负责证书申请者的信息录入、审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能。
A. VPN 通过加密数据保证通过公网传输的信息即使被他人截获也不会泄露
B. VPN 指用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
C. VPN 不能同时实现对消息的认证和对身份的认证
D. VPN 通过身份认证实现安全目标,不具备数据加密功能
参考答案:A
试题解析:VPN即虚拟专用网,它是依靠ISP(Internet服务提供商)在公用网络中建立专用的、安全的数据通信通道的技术。
●对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2 =x3+x+6mod11,则
以下是椭圆曲线11 平方剩余的是( )。
A. x=1 B. x=3 C. x=6 D. x=9
参考答案:B
试题解析:椭圆曲线y2=x3+x+6的解点,可以采用穷尽的方法,本题计算量有些大。具体计算结果见表1。
X | x3+x+6 mod 11 | 是否模11平方剩余 | y |
0 | 6 | No |
|
1 | 8 | No |
|
2 | 5 | Yes | 4, 7 |
3 | 3 | Yes | 5, 6 |
4 | 8 | No |
|
5 | 4 | Yes | 2,9 |
6 | 8 | No |
|
7 | 4 | Yes | 2,9 |
8 | 9 | Yes | 3,8 |
9 | 7 | No |
|
10 | 4 | Yes | 2,9 |
其中模11平方剩余,x可以为2、3、5、7、8、10等。
●当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP 协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括( )。
A. IP 源地址B. 源端口C. IP 目的地址D. 协议
参考答案:B
试题解析:当防火墙在网络层实现信息过滤与控制时,主要是针对TCP/IP协议中的IP数据包头部制定规则的匹配条件并实施过滤,其规则的匹配条件包括以下内容:
IP源地址:IP数据包的发送主机地址。
IP目的地址:IP数据包的接收主机地址。
协议:IP数据包中封装的协议类型,包括TCP、UDP或ICMP包等。
A. 网络流量监控分析的基础是协议行为解析技术
B. 数据采集探针是专门用于获取网络链路流量数据的硬件设备
C. 流量监控能够有效实现对敏感数据的过滤
D. 流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等
参考答案:C
试题解析:流量监控不能过滤敏感信息。
●设在RSA 的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=( )。
A. 11 B. 15 C. 17 D. 23
参考答案:D
试题解析:n=p*q=55,(p-1)*(q-1)=(5-1)*(11-1)=40。
由于e*d≡1mod40,e=7,则观察A~D四个选项,符合条件的为D。
A. 在一个公钥密码体制中,一般存在公钥和私钥两个密钥
B. 公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的
C. 公钥密码体制中仅根据密码算法和加密秘钥来确定解密秘钥在计算上是不可行的
D. 公钥密码体制中的私钥可以用来进行数字签名
参考答案:B
试题解析:公钥密码体制中仅根据密码算法和加密密钥不能推导出解密密钥,否则没有安全性可言。
●SM3 密码杂凑算法的消息分组长度为( )比特。
A. 64 B. 128 C. 512 D. 1024
参考答案:C
试题解析:SM3密码杂凑算法的消息分组长度为512比特。
●如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是( )。
A. 实际安全B. 可证明安全C. 无条件安全D. 绝对安全
参考答案:A
试题解析:1)计算安全:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。
2)可证明安全:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。
3)无条件安全:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。
●a=17,b=2,则满足a 与b 取模同余的是( )。
A. 4 B. 5 C. 6 D. 7
参考答案:B
试题解析:整数a、b关于模n是同余的充分必要条件是n整除|b-a|,记为n|b-a。
b-a=17-2=15,n能整除15的值,在四个选项中只有5。
●利用公开密钥算法进行数据加密时,采用的方式是( )。
A. 发送方用公开密钥加密,接收方用公开密钥解密B. 发送方用私有密钥加密,接收方
用私有密钥解密
C. 发送方用公开密钥加密,接收方用私有密钥解密D. 发送方用私有密钥加密,接收方
用公开密钥解密
参考答案:C
试题解析:数据加密:公钥加密,私钥解密。
2018年上半年上午71-75题
Trust is typically interpreted as a subjective belief in the reliability,honesty and security of an entity on which we depend( 71)our welfare .In online environments we depend on a wide spectrun of things , ranging from computer hardware,software and data to people and organizations. A security solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions , hence , a trusted entity is the same as an entity that is assumed to function according to policy . A consequence of this is that a trust component of a system must work correctly in order for the security of that system to hold, meaning that when a trusted(72 )fails , then the sytems and applications that depend on it can (73)be considered secure.An often cited articulation of this principleis:" atrusted system or component is one that can break your security policy” ( which happens when the trust system fails). The same applies to a trusted party such as a service provider ( SP for short)that is, it must operate according to the agreed or assumed policy in order to ensure the expected level of security and quality of services. A paradoxical conclusion to be drawn from this analysisis that security assurance may decrease when increasing the number of trusted components and parties that a service infrastructure depends on.This is because the security of an infrastructure consisting of many。
Trusted components typically follows the principle of the weakest link, that is ,in many situations the overall security can only be as strong as the least reliable or least secure of all the trusted components. We cannot avoid using trusted security components,but the fewer the better. This is important to understand when designing the identity management architectures,that is, fewer the trusted parties in an identity management model , stronger the security that can be achieved by it .
The transfer of the social constructs of identity and trust into digital and computational concepts helps in designing and implementing large scale online markets and communities,and also plays an important role in the converging mobile and Internet environments . Identity management (denoted Idm hereafter )is about recognizing and verifying the correctness of identitied in online environment .Trust management becomes a component of ( 74) whenever different parties rely on each other for identity provision and authentication . IdM and Trust management therefore depend on each other in complex ways because the
correctness of the identity itself must be trusted for the quality and
reliability of the corresponding entity to be trusted.IdM is also an essential concept when defining authorisation policies in personalised services.
Establishing trust always has a cost , so that having complex trust requirement typically leads to high overhead in establishing the required trust . To reduce costs there will be incentives for stakeholders to “cut corners”regarding trust requirements ,which could lead to inadequate security . The challenge is to design IdM systems with relatively simple trust requirements.Cryptographic mechanisms are often a core component of IdM solutions,for example,for entity and data authentication.With cryptography,it is often possible to propagate trust from where it initially exists to where it is needed .The establishment of initial( 75)usually takes place in the physical world,and the subsequent propagation of trust happens online,often in an automated manner.
71 A.with B. on C. of D. for
72 A.entity B.person C.component D.thing
73 A. No longer B. never C. always D.often
74 A. SP B. IdM C.Internet D.entity
75 A.trust B.cost C.IdM D. solution
参考答案:B A B B A
解析:信任通常被解释为对我们赖以生存的实体的可靠性,诚实性和安全性的主观信念( 71 )。在在线环境中,我们依赖各种各样的事物,从计算机硬件,软件和数据到人们和组织。安全解决方案始终假定某些实体根据特定策略运行。要进行信任恰恰是做出这种假设,因此,受信任实体与假定根据策略运行的实体相同。这样的结果是,系统的信任组件必须正确运行才能保持该系统的安全性,这意味着,当trust (72 )失败时,依赖于它的系统和应用程序可能会( 73 )被认为是安全的。该原理经常被引用为:“受信任的系统或组件是可以破坏您的安全策略的系统”(发生在信任系统发生故障时)。这同样适用于诸如服务提供商( SP )之类的受信方,即,它必须根据约定或假定的策略进行操作,以确保预期的安全性和服务质量。从该分析得出的一个矛盾的结论是,当增加服务基础结构所依赖的受信任组件和参与方的数量时,安全保证可能会降低。
这是因为由许多受信任的组件组成的基础结构的安全性通常遵循最弱链接的原则,也就是说,在许多情况下,整体安全性只能与所有受信任的组件中最不可靠或最不安全的安全性一样强。我们无法避免使用可信的安全组件,但是越少越好。在设计身份管理体系结构时,了解这一点很重要,也就是说,身份管理模型中的受信任方越少,它可以实现的安全性就越强。
社会结构的转移身份和对数字和计算概念的信任有助于设计和实施大规模的在线市场和社区,并且在融合移动和Internet 环境中发挥着重要作用。身份管理(以下简称Idm )是关于识别和验证在线环境中身份正确性的。只要各方之间相互依赖以进行身份 提供和认证,信任管理就成为( 74 )的组成部分。因此, IdM 和信任管理以复杂的方式相互依赖,因为必须信任身份本身的正确性,才能保证相应实体的质量和可靠性。在定义个性化服务中的授权策略时, IdM 也是必不可少的概念。
建立信任总是要付出代价的,因此拥有复杂的信任要求通常会导致建立所需信任的开销很大。为了降低成本,将鼓励利益相关者就信任要求“偷工减料”,这可能会导致安全性不足。面临的挑战是设计具有相对简单信任要求的IdM 系统。加密机制通常是IdM 解决方案的核心组件,例如,用于实体和数据身份验证。使用密码学,通常可以将信任从最初存在的地方传播到需要的地方。初始(75)的建立通常发生在物理世界中,随后的信任传播通常以自动方式在线进行。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。