




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
姓名:_________________編號:_________________地區:_________________省市:_________________ 密封線 姓名:_________________編號:_________________地區:_________________省市:_________________ 密封線 密封線 全國軟件水平考試考試重點試題精編注意事項:1.全卷采用機器閱卷,請考生注意書寫規范;考試時間為120分鐘。2.在作答前,考生請將自己的學校、姓名、班級、準考證號涂寫在試卷和答題卡規定位置。
3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。
4.請按照題號在答題卡上與題目對應的答題區域內規范作答,超出答題區域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題
1、Android使用()作為操作系統A.WindowsB.ChromeOSC.LinuxD.Mac
2、設在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=()。A.11B.13C.15D.17
3、一個全局的安全框架必須包含的安全結構因素是()。A.審計、完整性、保密性、可用性B.審計、完整性、身份認證、保密性,可用性、真實性C.審計、完整性、身份認證、可用性D.審計、完整性、身份認證、保密性
4、計算機取證是將計算機調查和分析技術應用于對潛在的、有法律效力的證據的確定與提取。以下關于計算機取證的描述中,錯誤的是()。A.計算機取證包括對以磁介質編碼信塞方式存儲韻計算機證據的保護、確認、提取和歸檔B.計算機取證圍繞電子證據進行,電子證據具有高科技性、無形性和易破壞性等特點C.計算機取證包括保護目標計算機系統、確定收集和保存電子證據,必須在開機的狀態下進行D.計算機取證是上門在犯罪進行過程中或之后收集證據的技術
5、下列關于公鑰體制中說法不正確的是()。A.在一個公鑰體制中,一般存在公鑰和密鑰兩種密鑰B.公鑰體制中僅根據加密密鑰去確定解密密鑰在計算機上是可行的C.公鑰體制中的公鑰可以以明文方式發送D.公鑰密鑰中的私鑰可以用來進行數字簽名
6、以下關于數字證書的敘述中,錯誤的是()。A.證書通常攜帶CA的公開密鑰B.證書攜帶持有者的簽名算法標識C.證書的有效性可以通過驗證持有者的簽名驗證D.證書通常由CA安全認證中心發放
7、《中華人民共和國網絡安全法》規定,()負責統籌協調網絡安全工作和相關監督管理工作。國務院(請作答此空)依照本法和有關法律、行政法規的規定,在各自職責范圍內負責網絡安全保護和監督管理工作。A.網信部門,電信主管部門,公安部門B.電信主管部門,網信部門,其他有關機關C.電信主管部門,公安部門,其他有關機關D.各級人民政府,網信部門
8、數字信封技術能夠()。A.隱藏發送者的真實身份B.保證數據在傳輸過程中的安全性C.對發送者和接收者的身份進行認證D.防止交易中的抵賴發生
9、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof(本題)wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.SPB.IdmC.InternetD.entity
10、關于TCSEC關于可信度計算機評估準則中,說法正確的是()A.類A中的級別A1是最高安全級B.類C中的級別C1是最高安全級C.類D中的級別D1是最高安全級D.類A中的級別A1是最低安全級
11、薩爾澤(Saltzer)和施羅德(Schroder)提出的安全操作系統設計原則中,保護系統的設計應小型化、簡單、明確屬于()。保護機制應該是公開的屬于(請作答此空)。A.最小特權B.機制的經濟性C.開放系統設計D.完整的存取控制機制
12、網絡攻擊模型主要用于分析攻擊活動、評測目標系統的抗攻擊能力。其中(請作答此空)起源于故障樹分析方法。用于分析針對目標對象的安全威脅。該模型使用()兩類節點。A.故障樹模型B.MITREATT&CK模型C.網絡殺傷鏈模型D.攻擊樹模型
13、以下不屬于信息安全風險評估中需要識別的對象是()。A.資產識別B.威脅識別C.風險識別D.脆弱性識別
14、依據《計算機場地通用規范》(GB/T2887-2011),低壓配電間、不間斷電源室等屬于(請作答此空)。計算機機房屬于()。A.主要工作房間B.第一類輔助房間C.第二類輔助房間D.第三類輔助房間
15、陷阱的攻擊威脅類型屬于()。A.旁路控制威脅B.滲入威脅C.植入威脅D.授權侵犯威脅
16、惡意軟件是目前移動智能終端上被不法份子利用最多、對用戶造成危害和損失最大的安全威脅類型。數據顯示,目前安卓平臺惡意軟件主要有()四種類型。A.遠程控制木馬、話費吸取、隱私竊取類和系統破壞類B.遠程控制木馬、話費吸取、系統破壞類和硬件資源消耗類C.遠程控制木馬、話費吸取、隱私竊取類和惡意推廣D.遠程控制木馬、話費吸取、系統破壞類和惡意推廣
17、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產對象角度、信息對象角度等方面定義。從(請作答此空)角度,計算機犯罪是以計算機和網絡系統內的信息作為對象進行的犯罪,即計算機犯罪的本質特征是信息犯罪。A.犯罪工具角度B.犯罪關系角度C.資產對象角度D.信息對象角度
18、所謂個人位置隱私,是指由于服務或系統需要用戶提供自身的"身份,位置,時間"三元組信息而導致的用戶隱私泄露問題。()不屬于位置隱私保護體系結構。A.集中式體系結構B.客戶/服務器體系結構C.B/S體系結構D.分布式體系結構
19、SiKey口令是一種一次性口令生成方案,它可以對抗()。A.惡意代碼木馬攻擊B.拒絕服務攻擊C.協議分析攻擊D.重放攻擊
20、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產對象角度、信息對象角度等方面定義。從(請作答此空)角度,是利用計算機犯罪。以構成犯罪行為和結果的空間為標準,可分為預備性犯罪和實行性犯罪。從()角度,計算機犯罪是指與計算機相關的危害社會并應當處以刑罰的行為。A.犯罪工具角度B.犯罪關系角度C.資產對象角度D.信息對象角度
21、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A.intrudersB.terminalsC.hostsD.users
22、()是一種基于協議特征分析的DoS/DDoS檢測技術A.弱口令檢查B.TCPSYNCookieC.TCP狀態檢測D.HTTP重定向
23、SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數據加密標準,消息首先以()位DES密鑰加密,然后裝入使用(請作答此空)位RSA公鑰加密的數字信封在通信雙方傳輸。A.64B.128C.256D.1024
24、數字簽名最常見的實現方法是建立在()的組合基礎之上。A.公鑰密碼體制和對稱密碼體制B.對稱密碼體制和MD5摘要算法C.公鑰密碼體制和單向安全散列函數算法D.公證系統和MD4摘要算法
25、假定資產價值:A1=4;威脅發生概率T1=2;脆弱性嚴重程度V1=3。根據表1和表2可知安全事件發生的可能性為();安全事件發生可能性等級為(請作答此空)。A.1B.2C.3D.4
26、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為,與其他類型犯罪相比,具有明顯的特征,下列說法中錯誤的是()。A.計算機犯罪具有隱蔽性B.計算機犯罪具有高智能性,罪犯可能掌握一些高科技手段C.計算機犯罪具有很強的破壞性D.計算機犯罪沒有犯罪現場
27、以下關于認證技術的描述中,錯誤的是()。A.身份認證是用來對信息系統中實體的合法性進行驗證的方法B.消息認證能夠驗證消息的完整性C.數字簽名是十六進制的字符串D.指紋識別技術包括驗證和識別兩個部分
28、2017年6月1日,()開始施行。A.中華人民共和國計算機信息系統安全保護條例B.計算機信息系統國際聯網保密管理規定C.中華人民共和國網絡安全法D.中華人民共和國電子簽名法
29、安全備份的策略不包括()。A.所有網絡基礎設施設備的配置和軟件B.所有提供網絡服務的服務器配置C.網絡服務D.定期驗證備份文件的正確性和完整性
30、()可定義為系統中不受安全策略控制的、違反安全策略、非公開的信息泄露路徑。A.計算機病毒B.特洛伊木馬C.后門D.隱蔽通道
31、無線局域網鑒別和保密體系WAPI是我國無線局域網安全強制性標準,以下說法錯誤的是()A.WAPI采用單向加密的認證技術B.WAPI從應用模式上分為單點式和集中式兩種C.WPI采用對稱密碼體制,實現加、解密操作D.WAPI的密鑰管理方式包括基于證書和基于預共享密鑰兩種方式
32、移動用戶有些屬性信息需要受到保護,這些信息一旦泄露,會對公眾用戶的生命和財產安全造成威脅.以下各項中,不需要被保護的屬性是()。A.用戶身份(ID)B.用戶位置信息C.終端設備信息D.公眾運營商信息
33、《計算機信息系統國際聯網保密管理規定》規定:“涉及國家(請作答此空)的計算機信息系統,不得直接或間接地與國際互聯網或其他公共信息網絡相連接,必須實行()?!盇.機密B.秘密C.絕密D.保密
34、以下有關信息安全管理員職責的敘述,不正確的是()。A.信息安全管理員應該對網絡的總體安全布局進行規劃B.信息安全管理員應該對信息系統安全事件進行處理C.信息安全管理員應該負責為用戶編寫安全應用程序D.信息安全管理員應該對安全設備進行優化配置
35、在訪問Web站點時,為了防止第三方偷看傳輸的內容,可以采取的行動為()A.將整個Internet劃分成Internet、Intranet、可信、受限等不同區域B.在主機瀏覽器中加載自己的證書C.瀏覽站點前索要Web站點的證書D.通信中使用SSL技術
36、以下關于DES說法不正確的是()。A.DES是一種分組密碼B.明文、密文和密鑰的分組長度都是56位C.DES是面向二進制的密碼算法,因而能夠加解密任何形式的計算機數據D.DES是對合運算,因而加密和解密共用同一算法,從而使工程實現的工作量減半
37、近些年,基于標識的密碼技術受到越來越多的關注,標識密碼算法的應用也得到了快速發展,我國國密標準中的標識密碼算法是()。A.SM2B.SM3C.SM4D.SM9
38、電子郵件是傳播惡意代碼的重要途徑,為了防止電子郵件中的惡意代碼,應該用()方式閱讀電子郵局件。A.網頁B.純文本C.程序D.會話
39、信息系統的風險評估過程是一個動態循環的過程,應周期性的對信息系統安全進行重評估。下面四個選項中,()屬于基于專家系統的風險評估工具。A.基于NIST的FIPS65的自動風險評估工具B.COBRAC.基于GAO的信息安全管理的實施指南的自動風險評估工具D.根據英國BS7799的系列指導文件PD3000中所提供風險評估方法,建立的CRAMM、RA等風險分析工具
40、AES結構由以下4個不同的模塊組成,其中()是非線性模塊。A.字節代換B.行移位C.列混淆D.輪密鑰加
41、Nonce是一個只被使用一次的任意或非重復的隨機數值,可以防止()攻擊。A.重放B.抵賴C.DDOSD.時間戳
42、屬于散布險情、疫情、警情等違法有害信息的是()。A.某甲路過某地火災現場,拍照、視頻并上傳到個人空間B.某乙從醫院病友處聽到某新型禽流感發生的消息,發布在朋友圈C.某丙聚集朋友在飛機上打牌,說出"炸彈"等牌語D.某丁公務員考試未中,發帖懷疑結果內定
43、信息系統安全管理強調按照"三同步"原則進行,即()、同步建設、同步運行。A.同步實施B.同步發布C.同步設計D.同步部署
44、2016年11月7日,十二屆全國人大常委會第二十四次會議以154票贊成,1票棄權,表決通過了《網絡安全法》。該法律由全國人民代表大會常務員會于2016年11月7日發布,自()起施行。A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日
45、RADIUS協議即遠程認證接入用戶服務,以下四個選項中,不正確的是()。A.RADIUS由客戶端和服務器兩部分組成B.RADIUS使用TCP作為其傳輸協議C.客戶端向服務器發送認證和計費請求,服務器向客戶端回送接受或否定消息D.客戶和服務器之間的通訊用共享密鑰來加密信息后通過網絡傳送
46、SSH協議是在傳輸層與應用層之間的加密隧道應用協議,組成SSH的三部分(層次)不包括()。SSH的(請作答此空)負責進行服務器認證、數據機密性、信息完整性等方面的保護A.傳輸層協議B.用戶認證協議C.連接協議D.應用層協議
47、計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產對象角度、信息對象角度等方面定義。從(請作答此空)角度,計算機犯罪是指以計算機資產作為犯罪對象的行為。從()角度,計算機犯罪是以計算機和網絡系統內的信息作為對象進行的犯罪,即計算機犯罪的本質特征是信息犯罪。A.犯罪工具角度B.犯罪關系角度C.資產對象角度D.信息對象角度
48、數據庫中最小的加密單位是()A.數據庫B.表C.記錄D.字段
49、面向身份信息的認證應用中,最常用的認證方式是()。A.基于數據庫認證B.基于摘要算法認證C.基于PKI認證D.基于帳戶名,口令認證
50、依據《信息安全等級保護管理辦法》要求,某政府信息化辦公室按照密級為機密的標準,對單位涉密信息系統實施分級保護,其保護水平總體上不低于國家信息安全等級保護()的水平。A.第二級B.第三級C.第四級D.第五級二、多選題
51、設在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=()。A.11B.13C.15D.17
52、我國制定的關于無線局域網安全的強制標準是()。A.IEEE802.11B.WPAC.WAPID.WEP
53、為了克服高溫、湖濕、低溫、干燥等給計算機設備帶來的危害,通常希望把計算機機房的濕度控制在()。A.45%—65%B.55%—75%C.50%—85%D.55%—95%
54、入侵檢測系統放置在防火墻內部所帶來的好處是(53)。A.減少對防火墻的攻擊B.降低入侵檢測系統的誤報率C.增加對低層次攻擊的檢測D.增加檢測能力和檢測范圍
55、網閘采用了“代理+擺渡”的方式。代理的思想就是()。A.內/外網之間傳遞應用協議的包頭和數據B.可看成數據“拆卸”,拆除應用協議的“包頭和包尾”C.內網和外網物理隔離D.應用協議代理
56、根據權限管理的原則,一個計算機操作員不應當具備訪問()的權限。A.操作指南文檔B.計算機控制臺C.應用程序源代碼D.安全指南
57、在我國,對于不具有合法性的證據是否予以排除,客觀上存在著一個利益衡量的問題。以下說法不正確的是()。A.通過竊錄方式獲得的電子證據不予采納B.通過非法搜查、扣押等方式獲得的電子證據,情節嚴重的一般不予采納C.通過核證程序得來的電子證據,在電子商務糾紛案件中不予采納D.通過非法軟件得來的電子證據,在民事訴訟中一般不予采納
58、針對網絡信息系統的容災恢復問題,國家制定和頒布了《信息安全技術信息系統災難恢復規范(GB/T20988-2007)》該規范定義了六個災難恢復等級和技術要求。()中備用場地也提出了支持7×24小時運作的更高的要求。(請作答此空)要求每天多次利用通信網絡將關鍵數據定時批量傳送至備用場地,并在災難備份中心配置專職的運行管理人員。A.第1級B.第2級C.第3級D.第4級
59、如果發送方使用的加密密鑰和接收方使用的解密秘鑰不相同,從其中一個秘鑰難以推出別一個秘鑰,這樣的系統稱為()。A.公鑰加密系統B.單秘鑰加密系統C.對稱加密系統D.常規加密系統
60、為了防御網絡監聽,最常用的方法是()。A.采用物理傳輸(非網絡)B.信息加密C.無線網D.使用專線傳輸
61、一個密碼系統如果用E表示加密運算,D表示解密運算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M
62、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本題)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.messageB.informationC.requestsD.date
63、不屬于物理安全威脅的是()。A.自然災害B.物理攻擊C.硬件故障D.系統安全管理人員培訓不夠
64、《全國人民代表大會常務委員會關于維護互聯網安全的決定》明確了可依照刑法有關規定追究刑事責任的行為。其中()不屬于威脅互聯網運行安全的行為;(請作答此空)不屬于威脅國家安全和社會穩定的行為。A.通過互聯網竊取、泄露國家秘密、情報或者軍事秘密B.利用互聯網煽動民族仇恨、民族歧視,破壞民族團結C.利用互聯網組織邪教組織、聯絡邪教組織成員,破壞國家法律、行政法規實施D.利用互聯網侮辱他人或者捏造事實誹謗他人
65、許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對此最可靠的解決方案是什么()。A.安裝防火墻B.安裝入侵檢測系統C.給系統安裝最新的補丁D.安裝防病毒軟件
66、工控系統廣泛應用于電力、石化、醫藥、航天等領域,已經成為國家關鍵基礎設施的重要組成部分。作為信息基礎設施的基礎,電力工控系統安全面臨的主要威脅不包括()A.內部人為風險B.黑客攻擊C.設備損耗D.病毒破壞
67、以下關于VPN說法,錯誤的是()。A.VPN即虛擬專用網B.VPN依靠ISP(Internet服務提供商)和其他NSP(網絡服務提供商),在私用網絡中建立專用的、安全的數據通信通道的技術C.VPN的連接不是采用物理的傳輸介質,而是使用稱之為“隧道”的技術作為傳輸介質D.VPN架構中采用了多種安全機制,如隧道技術(Tunneling)、加解密技術(Encryption)、密鑰管理技術、身份認證技術(Authentication)等
68、電子證據也稱為計算機證據,是指在計算機或計算機系統運行過程中產生的,以其記錄的內容來證明案件事實的電磁記錄。其中,電子證據很容易被篡改、刪除而不留任何痕跡。是指電子證據的()特性。A.高科技性B.直觀性C.易破壞性D.無形性
69、操作系統的安全審計是指對系統中有關安全的活動進行記錄、檢查和審核的過程,現有的審計系統包括()三大功能模塊。A.審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應報警B.審計書籍挖掘、審計事件記錄及查詢、審計事件分析及響應報警C.系統日志采集與挖掘、安全時間記錄及查詢、安全響應報警D.審計事件特征提取、審計事件特征匹配、安全響應報警
70、()不是影響計算機電磁輻射強度的主要因素。A.與輻射源的距離B.功率和頻率C.屏蔽狀況D.外設大小
71、()是一種對信息系統構成潛在破壞的可能性因素,是客觀存在的。A.脆弱性B.威脅C.資產D.損失
72、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.badB.casesC.fakeD.new
73、數據庫中最小的加密單位是()A.數據庫B.表C.記錄D.字段
74、在DES加密算法中,子密鑰的長度和加密分組的長度分別是()。A.56位和64位B.48位和64位C.48位和56位D.64位和64位
75、以下關于跨站腳本的說法,不正確的是()A.跨站腳本攻擊是常見的Cookie竊取方式B.跨站攻擊是指入侵者在遠程WEB頁面的HTML代碼中插入具有惡意目的的數據,用戶認為該頁面是可信賴的,但是當瀏覽器下載該頁面,嵌入其中的腳本將被解釋執行C.輸入檢查,是指對用戶的輸入進行檢查,檢查用戶的輸入是否符合一定規則D.可利用腳本插入實現攻擊的漏洞都被稱為XSS
76、網絡安全掃描不僅能夠掃描并檢測是否存在已知漏洞,還可以發現一些可疑情況和不當配置,如不明端口、弱口令等。網絡安全掃描技術與防火墻、入侵檢測系統互相配合,能夠有效提高網絡的安全性。一次完整的網絡安全掃描不包括以下哪個階段()A.發現目標主機或網絡B.根據檢測到的漏洞看能否解決C.發現目標后進一步搜集目標信息D.根據搜集到的信息判斷或者進一步測試系統是否存在安全漏洞
77、隱私保護技術可以有多種,其中,采用添加噪聲、交換等技術對原始數據進行擾動處理,但要求保證處理后的數據仍然可以保持某些統計方面的性質,以便進行數據挖掘等操作。屬于()。A.基于數據分析的隱私保護技術B.基于數據失真的隱私保護技術C.基于數據匿名化的隱私保護技術D.基于數據加密的隱私保護技術
78、常見的異常檢測方法中,()方法借助K-最近鄰聚類分析算法,分析每個進程產生的“文檔”,通過判斷相似性,發現異常。A.基于統計的異常檢測B.基于模式預測的異常檢測C.基于文本分類的異常檢測D.基于貝葉斯推理的異常檢測
79、SSL產生會話密鑰的方式是()。A.從密鑰管理數據庫中請求獲得B.每一臺客戶機分配一個密鑰的方式C.隨機由客戶機產生并加密后通知服務器D.由服務器產生并分配給客戶機
80、蜜罐(Honeypot)技術是一種主動防御技術,是入侵檢測技術的一個重要發展方向。下列說法中()不屬于蜜罐技術的優點。A.相對于其他安全措施,蜜罐最大的優點就是簡單B.蜜罐需要做的僅僅是捕獲進入系統的所有數據,對那些嘗試與自己建立連接的行為進行記錄和響應,所以資源消耗較小C.安全性能高,即使被攻陷,也不會給內網用戶帶來任何安全問題D.蜜罐收集的數據很多,但是它們收集的數據通常都帶有非常有價值的信息
81、一些木馬常使用固定端口進行通信,比如冰河使用()端口。A.8088B.139C.7626D.54320
82、關于《數據中心設計規范》(gb50174-2017),以下說法錯誤的是()。A.數據中心內所有設備的金屬外殼、各類金屬管道、金屬線槽、建筑物金屬結構必須進行等電位聯結并接地B.數據中心的耐火等級不應低于三級C.當數據中心與其他功能用房在同一個建筑內時,數據中心與建筑內其他功能用房之間應采用耐火極限不低于2.0h的防火隔墻和1.5h的樓板隔開,隔墻上開門應采用甲級防火門D.設置氣體滅火系統的主機房,應配置專用空氣呼吸器或氧氣呼吸器
83、已知DES算法S盒如下:如果該S盒的輸入為100011,則其二進制輸出為()。A.1111B.1001C.0100D.0101
84、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's(請作答此空)key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.symmetricB.privateC.publicD.shared
85、在Kerberos認證系統中,用戶首先向(請作答此空)申請初始票據,然后從()獲得會話密鑰。A.域名服務器DNSB.認證服務器ASC.票據授予服務器TGSD.認證中心CA
86、Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand(請作答此空)tospendonsecurity.A.safeguardsB.businessesC.experiencesD.resources
87、信息安全事件,是指由于自然或者()以及軟硬件本身缺陷或故障的原因,對信息系統造成危害或對社會造成負面影響的事件。A.故意B.無意C.人為D.過失
88、隱私保護技術可以有多種。其中,采用加密技術在數據挖掘過程中隱藏敏感數據的方法屬于()。A.基于數據分析的隱私保護技術B.基于數據失真的隱私保護技術C.基于數據匿名化的隱私保護技術D.基于數據加密的隱私保護技術
89、()是一個全盤的管理過程,重在識別潛在的影響,建立整體的恢復能力和順應能力,在危機或災害發生時保護信息系統所有者的聲譽和利益。A.業務一致性管理B.業務連接性管理C.業務連續性管理D.業務新特性管理
90、()是對信息系統弱點的總稱,是風險分析中最重要的一個環節。A.脆弱性B.威脅C.資產D.損失
91、()掃描是向目標端口發送FIN+URG+PUSH分組。按照RFC793的規定,目標系統應該給所有關閉著的端口發送回一個RST分組。(請作答此空)掃描是向目標端口發送一個FIN分組。按照RFC793的規定,目標端口應該給所有關閉著的端口發回一個RST分組,而打開著的端口則往往忽略這些請求。此方法利用了TCP/IP實現上的一個漏洞來完成掃描,通常只在基于UNIX的TCP/IP協議棧上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas樹
92、SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數據加密標準,消息首先以(請作答此空)位DES密鑰加密,然后裝入使用()位RSA公鑰加密的數字信封在通信雙方傳輸。A.56B.64C.48D.128
93、以下關于網絡流量監控的敘述中,不正確的是()。A.流量監測中所監測的流量通常采集自主機節點、服務器、路由器接口、鏈路和路徑等B.數據采集探針是專門用于獲取網絡鏈路流量數據的硬件設備C.流量監控能夠有效實現對敏感數據的過濾D.網絡流量監控分析的基礎是協議行為解析技術
94、雙機熱備是一種典型的事先預防和保護措施,用于保證關鍵設備和服務的()屬性。A.保密性B.可用性C.完整性D.真實性
95、在DES算法中,需要進行16輪加密,每一輪的子密鑰長度為()位。A.16B.32C.48D.64
96、TCP協議使用(此空作答)次握手過程建立連接,這種方法可以防止()。A.一B.二C.三D.四
97、風險評估能夠對信息安全事故防患于未然,為信息系統的安全保障提供最可靠的科學依據。風險評估的基本要素不包括?()A.要保護的信息資產B.信息資產的脆弱性C.信息資產面臨的威脅D.已經度過的風險
98、目前使用的防殺病毒軟件的作用是()。A.檢查計算機是否感染病毒;清除己感染的任何病毒B.杜絕病毒對計算機的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.檢查計算機是否感染病毒,清除部分已感染病毒
99、無線局域網鑒別和保密體系WAPI是我國無線局域網安全強制性標準,以下說法錯誤的是()A.WAPI采用單向加密的認證技術B.WAPI從應用模式上分為單點式和集中式兩種C.WPI采用對稱密碼體制,實現加、解密操作D.WAPI的密鑰管理方式包括基于證書和基于預共享密鑰兩種方式
100、移動用戶有些屬性信息需要受到保護,這些信息一旦泄露,會對公眾用戶的生命和財產安全造成威脅.以下各項中,不需要被保護的屬性是()。A.用戶身份(ID)B.用戶位置信息C.終端設備信息D.公眾運營商信息
參考答案與解析
1、答案:C本題解析:Android使用Linux作為操作系統
2、答案:B本題解析:已知n=35,則可推斷ρ(n)=(5-1)*(7-1)=24,則d*e≡1mod24,算出d=13。
3、答案:B本題解析:一個全局的安全框架必須包含的安全結構因素有審計、完整性、身份認證、保密性,可用性、真實性。
4、答案:C本題解析:計算機取證包括保護目標計算機系統、確定電子證據、收集電子證據和保存電子證據。對現場計算機的部分通用處理原則有:已經開機的計算機不要關機,關機的計算機不要開機。
5、答案:B本題解析:公鑰體制中,一般存在公鑰和私鑰鑰兩種密鑰;公鑰體制中僅根據加密密鑰去確定解密密鑰在計算上是不可行的;公鑰體制中的公鑰可以以明文方式發送;公鑰密鑰中的私鑰可以用來進行數字簽名。
6、答案:A本題解析:數字證書通常包含用戶身份信息、持有者的簽名算法標識、公開密鑰以及CA的數字簽名信息等。
7、答案:C本題解析:《中華人民共和國網絡安全法》第八條國家網信部門負責統籌協調網絡安全工作和相關監督管理工作。國務院電信主管部門、公安部門和其他有關機關依照本法和有關法律、行政法規的規定,在各自職責范圍內負責網絡安全保護和監督管理工作??h級以上地方人民政府有關部門的網絡安全保護和監督管理職責,按照國家有關規定確定。
8、答案:B本題解析:數字信封使用私有密鑰加密算法并利用接收人的公鑰對要傳輸的數據進行加密,以保證數據信息在傳輸過程中的安全性。
9、答案:B本題解析:暫無解析
10、答案:A本題解析:《可信計算機系統評測準則(TrustedComputerSystemEvaluationCriteria,TCSEC)》,又稱橘皮書。TCSEC將系統分為4類7個安全級別:D級:最低安全性;C1級:自主存取控制;C2級:較完善的自主存取控制(DAC)、審計;B1級:強制存取控制(MAC);B2級:良好的結構化設計、形式化安全模型;B3級:全面的訪問控制、可信恢復;A1級:形式化認證。
11、答案:C本題解析:薩爾澤(Saltzer)和施羅德(Schroder)提出了下列安全操作系統的設計原則:①最小特權:為使無意或惡意的攻擊所造成的損失達到最低限度,每個用戶和程序必須按照“需要”原則,盡可能地使用最小特權。②機制的經濟性:保護系統的設計應小型化、簡單、明確。保護系統應該是經過完備測試或嚴格驗證的。③開放系統設計:保護機制應該是公開的,因為安全性不依賴于保密。④完整的存取控制機制:對每個存取訪問系統必須進行檢查。
12、答案:D本題解析:攻擊樹模型起源于故障樹分析方法。用于分析針對目標對象的安全威脅。該模型使用AND-OR兩類節點。
13、答案:C本題解析:信息安全風險評估中需要識別的對象包括資產識別、威脅識別、脆弱性識別。
14、答案:B本題解析:《計算機場地通用規范》(GB/T2887-2011)中,依據計算機系統的規模、用途以及管理體制,可選用下列房間。主要工作房間:計算機機房。第一類輔助房間:低壓配電間、不間斷電源室、蓄電池室、發電機室、氣體鋼瓶室、監控室等。第二類輔助房間:資料室、維修室、技術人員辦公室;第三類輔助房間:儲藏室、緩沖間、機房人員休息室、盥洗室等。
15、答案:C本題解析:滲入威脅:假冒、旁路、授權侵犯;植入威脅:木馬、陷阱。
16、答案:A本題解析:惡意軟件是目前移動智能終端上被不法分子利用最多、對用戶造成危害和損失最大的安
17、答案:D本題解析:計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產對象角度、信息對象角度等方面定義。首先是利用計算機犯罪,即將計算機作為犯罪工具。以構成犯罪行為和結果的空間為標準,可分為預備性犯罪和實行性犯罪。對于前者,犯罪的后果必須通過現實空間而不是虛擬空間實現。從犯罪關系角度,計算機犯罪是指與計算機相關的危害社會并應當處以刑罰的行為。從資產對象角度,計算機犯罪是指以計算機資產作為犯罪對象的行為。例如公安部計算機管理監察司認為計算機犯罪是"以計算機為工具或以計算機資產作為對象實施的犯罪行為"。從信息對象角度,計算機犯罪是以計算機和網絡系統內的信息作為對象進行的犯罪,即計算機犯罪的本質特征是信息犯罪。
18、答案:C本題解析:位置隱私保護體系結構可分為三種:集中式體系結構、客戶/服務器體系結構和分布式體系結構。
19、答案:D本題解析:一次一密指在流密碼當中使用與消息長度等長的隨機密鑰,密鑰本身只使用一次。重放攻擊又稱重播攻擊或回放攻擊,是指攻擊者發送一個目的主機已接收過的包,特別是在認證的過程中,用于認證用戶身份所接收的包,來達到欺騙系統的目的。一次一密這樣的密鑰形式可以對抗重放攻擊。
20、答案:A本題解析:計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產對象角度、信息對象角度等方面定義。首先是利用計算機犯罪,即將計算機作為犯罪工具。以構成犯罪行為和結果的空間為標準,可分為預備性犯罪和實行性犯罪。對于前者,犯罪的后果必須通過現實空間而不是虛擬空間實現。從犯罪關系角度,計算機犯罪是指與計算機相關的危害社會并應當處以刑罰的行為。從資產對象角度,計算機犯罪是指以計算機資產作為犯罪對象的行為。例如公安部計算機管理監察司認為計算機犯罪是"以計算機為工具或以計算機資產作為對象實施的犯罪行為"。從信息對象角度,計算機犯罪是以計算機和網絡系統內的信息作為對象進行的犯罪,即計算機犯罪的本質特征是信息犯罪。
21、答案:A本題解析:如果缺乏適當的安全措施,網絡的每一部分對安全部門來說都是脆弱的,特別是遭受來自闖入者、競爭對手甚至內部雇員的未經授權的侵入活動時。很多管理自己內部網絡的組織,大部分都使用互聯網,而且不僅僅是發送/接收電子郵件,這些公司都經歷過網絡攻擊,大部分甚至還不知道他們被攻擊過。那些小公司還會因為虛假的安全感覺而洋洋自得。他們通常只能對最近發現的計算機病毒或者給他們網站造成的損害做出反應。但是他們已經陷入了沒有必要的時間和資源來進行安全防護的困境。
22、答案:B本題解析:SYNCookie是對TCP服務器端的三次握手協議作一些修改,專門用來防范SYNFlood攻擊的一種手段。
23、答案:D本題解析:SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數據加密標準,消息首先以56位DES密鑰加密,然后裝入使用1024位RSA公鑰加密的數字信封在通信雙方傳輸。
24、答案:C本題解析:數字簽名可以利用公鑰密碼體制、對稱密碼體制或者公證系統來實現。最常見的的實現方法是建立在公鑰密碼體制和單向安全散列函數算法的組合基礎之上。
25、答案:B本題解析:查詢安全事件發生可能性表,即可得到安全事件發生的可能性;查詢安全事件發生可能性等級劃分表即可得到安全事件發生可能性等級。
26、答案:D本題解析:計算機犯罪現場是指計算機犯罪嫌疑人實施犯罪行為的地點和遺留有與計算機犯罪有關的痕跡、物品(包括電子數據、電子設備等)或其他物證的場所。
27、答案:C本題解析:數字簽名與手寫簽名類似,只不過手寫簽名是模擬的,因人而異。數字簽名是0和1的數字串,因消息而異。
28、答案:C本題解析:《中華人民共和國網絡安全法》是為保障網絡安全,維護網絡空間主權和國家安全、社會公共利益,保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展制定。由全國人民代表大會常務委員會于2016年11月7日發布,自2017年6月1日起施行。
29、答案:C本題解析:網絡服務是指一些在網絡上運行的、面向服務的、基于分布式程序的軟件模塊,通常采用HTTP和XML等互聯網通用標準,使人們可以在不同的地方通過不同的終端設備訪問WEB上的數據,如網上訂票,查看訂座情況。
30、答案:D本題解析:隱蔽通道可定義為系統中不受安全策略控制的、違反安全策略、非公開的信息泄露路徑。
31、答案:A本題解析:無線局域網鑒別和保密體系(WirelessLANAuthenticationandPrivacyInfrastructure,WAPI),是一種安全協議,同時也是中國提出的無線局域網安全強制性標準。當前全球無線局域網領域僅有的兩個標準,分別是IEEE802.11系列標準(俗稱WiFi)、WAPI標準。WAPI從應用模式上分為單點式和集中式兩種。WAPI的密鑰管理方式包括基于證書和基于預共享密鑰兩種方式。WAPI分為WAI和WPI兩部分,分別實現對用戶身份的鑒別和對傳輸的業務數據加密。其中,WAI采用公開密鑰體制,進行認證;WPI采用對稱密碼體制,實現加、解密操作。與WIFI的單向加密認證不同,WAPI采用雙向均認證。
32、答案:D本題解析:公眾運營商是公開信息,比如移動公司,不需要被保護。
33、答案:B本題解析:《計算機信息系統國際聯網保密管理規定》規定:“涉及國家秘密的計算機信息系統,不得直接或間接地與國際互聯網或其他公共信息網絡相連接,必須實行物理隔離?!?/p>
34、答案:C本題解析:本題沒有在書中出現,信息安全管理員的職責包括對網絡的總體安全布局進行規劃,對信息系統安全事件進行處理,對安全設備進行優化配置等職責。為用戶編寫安全應用程序不屬于信息安全管理員的職責范圍。本題可以通過經驗來分析,編寫應用程序是程序開發人員的工作。
35、答案:D本題解析:選項A的功能是用于保護自己的計算機。選項B的功能是避免他人假冒自己的身份在Internet中活動。選項C的功能是驗證站點的真實性。選項D是用來防止敏感信息被竊取和篡改,能防止第三方偷看傳輸的內容,故選D。
36、答案:B本題解析:DES是一種分組密碼。明文、密文和密鑰的分組長度都是64位。
37、答案:D本題解析:列明了無線局域網產品需要使用的系列密碼算法。SM9標識密碼算法是一種基于雙線性對的標識密碼算法,它可以把用戶的身份標識用以生成用戶的公、私密鑰對,主要用于數字簽名、數據加密、密鑰交換以及身份認證等;SM9密碼算法的密鑰長度為256位,SM9密碼算法的應用與管理不需要數字證書、證書庫或密鑰庫,該算法于2015年發布為國家密碼行業標準(GM/T0044-2016)。SM2是國家密碼管理局于2010年12月17日發布的橢圓曲線公鑰密碼算法。SM3是中華人民共和國政府采用的一種密碼散列函數標準。SMS4算法是在國內廣泛使用的WAPI無線網絡標準中使用的對稱加密算法。
38、答案:B本題解析:文本文件通常不會受電子郵件中的惡意代碼的感染或攜帶惡意代碼。
39、答案:B本題解析:COBRA(Consultative,ObjectiveandBi-functionalRiskAnalysis)是一個基于專家系統的風險評估工具,它采用問卷調查的形式,主要有三個部分組成:問卷建立器、風險測量器和結果產生器。除此以外,還有@RISK、BDSS(TheBayesianDecisionSupportSystem)等工具。其他三種工具屬于基于國家或政府頒布的信息安全管理標準或指南建立風險評估工具。
40、答案:A本題解析:AES算法中的S盒變換是按字節進行的代替變換,又稱之為字節代換。
41、答案:A本題解析:Nonce是一個只被使用一次的任意或非重復的隨機數值,確保驗證信息不被重復使用以對抗重放攻擊。
42、答案:B本題解析:暫無解析
43、答案:C本題解析:信息系統安全管理按照"三同步"原則進行,即同步設計、同步建設、同步運行。
44、答案:B本題解析:本題取自于當年的網絡安全重要事件,知道即可?!毒W絡安全法》由全國人民代表大會常務委員會于2016年11月7日發布,自2017年6月1日起實施。
45、答案:B本題解析:RADIUS使用UDP作為其傳輸協議。
46、答案:A本題解析:SSH協議是在傳輸層與應用層之間的加密隧道應用協議,它從幾個不同的方面來加強通信的完整性和安全性。SSH協議有三部分(層次)組成:傳輸層協議(TransportLayerProto-col)、用戶認證協議(UserAuthenticationProtocol)、連接協議(ConnectionProtocol)。SSH傳輸層協議負責進行服務器認證、數據機密性、信息完整性等方面的保護,并提供作為可選項的數據壓縮功能,以便提高傳輸速度。SSH傳輸層協議負責進行服務器認證、數據機密性、信息完整性等方面的保護,并提供作為可選項的數據壓縮功能,以便提高傳輸速度。
47、答案:C本題解析:計算機犯罪是指利用信息科學技術且以計算機為犯罪對象的犯罪行為。具體可以從犯罪工具角度、犯罪關系角度、資產對象角度、信息對象角度等方面定義。首先是利用計算機犯罪,即將計算機作為犯罪工具。以構成犯罪行為和結果的空間為標準,可分為預備性犯罪和實行性犯罪。對于前者,犯罪的后果必須通過現實空間而不是虛擬空間實現。從犯罪關系角度,計算機犯罪是指與計算機相關的危害社會并應當處以刑罰的行為。從資產對象角度,計算機犯罪是指以計算機資產作為犯罪對象的行為。例如公安部計算機管理監察司認為計算機犯罪是"以計算機為工具或以計算機資產作為對象實施的犯罪行為"。從信息對象角度,計算機犯罪是以計算機和網絡系統內的信息作為對象進行的犯罪,即計算機犯罪的本質特征是信息犯罪。
48、答案:D本題解析:數據庫中最小的加密單位是字段
49、答案:D本題解析:在面向身份信息認證應用中最常用的方式是基于賬戶名和口令認證,比如日常常用的操作系統登錄,郵件系統登錄等都需要輸入對應的用戶名和密碼才能進入系統。
50、答案:C本題解析:《信息安全等級保護管理辦法》規定如下:第二十七條涉密信息系統建設使用單位應當依據涉密信息系統分級保護管理規范和技術標準,按照秘密、機密、絕密三級的不同要求,結合系統實際進行方案設計,實施分級保護,其保護水平總體上不低于國家信息安全等級保護第三級、第四級、第五級的水平。某政府信息化辦公室按照密級為機密的標準,對應第4級水平。
51、答案:B本題解析:已知n=35,則可推斷ρ(n)=(5-1)*(7-1)=24,則d*e≡1mod24,算出d=13。
52、答案:C本題解析:無線局域網鑒別和保密體系(WAPI)是一種安全協議,同時也是中國無線局域網安全強制性標準。
53、答案:A本題解析:為了克服高溫、湖濕、低溫、干燥等給計算機設備帶來的危害,通常希望把計算機機房的濕度控制在45%—65%之間。
54、答案:B本題解析:暫無解析
55、答案:B本題解析:網閘的“代理”
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 新媒體與語文考試試題及答案探討
- 2025年衛生資格考試周全復習指南試題及答案
- 主管護師工作計劃試題及答案
- 科學復習主管護師試題及答案
- 向成功邁進的衛生資格考試試題及答案
- 經濟法概論常見難題試題及答案
- 煙草四川公司筆試試題2024
- 護理行業發展趨勢與2025年試題及答案
- 2024年威海職業學院輔導員考試真題
- 行政管理績效考核試題及答案2025年
- 學校環境對兒童心理健康的積極影響
- 2025年中國石油集團招聘筆試參考題庫含答案解析
- 智能制造能力成熟度模型(-CMMM-)介紹及評估方法分享
- 網絡協議優化與適配-洞察分析
- 市場營銷試題(含參考答案)
- 重慶市2023年度居民健康狀況報告
- (輸血科)培訓計劃
- 機械工程技術訓練知到智慧樹章節測試課后答案2024年秋北京航空航天大學
- 預拌混凝土質量管理
- 工貿行業隱患排查指導手冊
- 第四單元《保護牙齒》活動三《保護牙齒》教案 浙教版綜合實踐活動二年級上冊
評論
0/150
提交評論