摘要:2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自起施行。A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017
1、2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自起施行。
A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日
【答案】B
【解析】《中华人民共和国网络安全法》是为保障网络安全、维护网络空间主权和国家安全、社会公共利益、保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。
2、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是。
A.SM2 B. SM3 C. SM4 D. SM9
【答案】D
【解析】SM9算法基于标识的密码算法,国家商密算法。
3、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是。
A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级
【答案】D
【解析】GB17859-1999标准规定了计算机系统安全保护能力的五个等级:第一级为用户自主保护级:第二级为系统审计保护级:第二级为安全标记保护级;第四级为结构化保护级;第五级为访问验证保护级。其中要求对所有主体和客体进行自主和强制访问控制的是结构化保护级。
4、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为。
A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击
【答案】A
【解析】数学分析攻击时指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。数学分析攻击是对基于数学难题的各种密码的主要威胁。为了对抗这种数学分析攻击,应当选用具有坚实数学基础和足够复杂的加解密算法。
5、《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由负责统筹协调网络安全工作和相关监督管理工作。
A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门
【答案】C
【解析】《网络安全法》将现行有效的网络安全监管体制法制化,明确了网信部门与其他相关网络监管部门的职责分工。第8条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作。
6、一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是。
A. E(E(M))=C B. D(E(M))=M C. D(E(M))=C D. D(D(M))=M
【答案】B
【解析】先对M进行E加密变换为密文,再进行D解密还原为明文M。
7、S/key口令是一种一次性口令生成方案,它可以对抗。
A.恶意代码攻击 B.暴力分析攻击 C.重放攻击 D.协议分析攻击
【答案】C
【解析】S/key通过动态生成仅限单次使用的口令,有效对抗重放攻击,即攻击者截获历史认证数据后无法重复利用。其机制依赖单向散列函数链,每次认证后更新口令序列,确保旧口令失效。
8、面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是。
A.基于数据分析的隐私保护技术 B.基于微据失真的隐私保护技术
C.基于数据匿名化的隐私保护技术 D.基于数据加密的隐私保护技术
【答案】A
【解析】面向数据挖掘的隐私保护技术需与数据挖掘操作直接关联,核心特征是通过改造数据或算法实现隐私保护。不属于隐私保护技术的是“基于数据分析的隐私保护技术”,因其属于通用性分析手段,未针对数据挖掘过程设计特定保护机制。
9、从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是。
A.最小权限原则 B.纵深防御原则 C.安全性与代价平衡原则 D.Kerckhoffs原则
【答案】D
【解析】Kerckhoffs原则(D选项)不属于网络安全防护体系的设计原则,而是密码学领域的原则,其核心主张是“密码系统的安全性应仅依赖于密钥的保密性”。
10、恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有四种类型。
A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类
B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类
C.远程控制木马、话费吸取类、隐私窃取类和恶意推广
D.远程控制木马、话费吸取类、系统破坏类和恶意推广
【答案】C
【解析】目前我国软件应用平台以谷歌的Android为主,占据国内全部移动应用的86.4%,不法厂商借助其开源性和开放性的特点,通过伪装篡改热门游戏/软件嵌入木马、在游戏/软件中捆绑恶意广告插件使不少手机用户落入吸费、隐私窃取、流氓推广陷阱之中。
11、以下关于认证技术的描述中,错误的是。
A.身份认证是用来对信息系统中实体的合法性进行验证的方法 B.消息认证能够验证消息的完整性
C.数字签名是十六进制的字符串 D.指纹识别技术包括验证和识别两个部分
【答案】C
【解析】数字签名属于二进制字符串。
12、对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为。
A.最小特权原则 B.木桶原则 C.等级化原则 D.最小泄露原则
【答案】B
【解析】木桶原则就是“木桶的最大容积取决于最短的一块木板”,攻击者必然在系统中最薄弱的地方进行攻击。
13、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是。
A.蜜罐技术 B.入侵检测技术 C.防火墙技术 D.恶意代码扫描技术
【答案】A
【解析】蜜罐技术是一种主动防御技术。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因此所有试图与其进行连接的行为均可认为是可疑的,同时让攻击者在蜜罐上浪费时间,延缓对真正目标的攻击,从而使目标系统得到保护。
14、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的。
A.可用性 B.完整性 C.机密性 D.可控性
【答案】C
【解析】机密性保证信心不泄露给未经授权的进程或实体,只供授权者使用。
15、按照密码系统对明文的处理方法,密码系统可以分为。
A.对称密码系统和公钥密码系统 B.对称密码系统和非对称密码系统
C.数据加密系统和数字签名系统 D.分组密码系统和序列密码系统
【答案】D
【解析】根据密文数据段是否与明文数据段在整个明文中的位置有关,可以将密码体制分为分组密码体制和序列密码体制。
16、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是。
A.数字证书和PKI系统相结合 B.对称密码体制和MD5算法相结合
C.公钥密码体制和单向安全Hash函数算法相结合 D.公钥密码体制和对称密码体制相结合
【答案】C
【解析】数字签名最常用的实现方法建立在公钥密码体制和安全单向散列函数的基础之上。
17、以下选项中,不属于生物识别方法的是。
A.掌纹识别 B.个人标记号识别 C.人脸识别 D.指纹识别
【答案】B
【解析】经验表明身体特征(指纹、掌纹、视网膜、虹膜、人体气味、脸型、手的血管和DNA等)和行为特征(签名、语音、行走步态等)可以对人进行唯一标示,可以用于身份识别。
18、计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是。
A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行
B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点
C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档
D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术
【答案】A
【解析】计算机取证包括保护目标计算机系统、确定电子证据、收集电子证据和保存电子证据。对现场计算机的部分通用处理原则有:已经开机的计算机不要关机,关机的计算机不要开机。
19、在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是。
A.使用MySQL自带的命令mysqladmin设置root口令
B.使用setpassword设置口令
C.登录数据库,修改数据库mysql下user表的字段内容设置口令
D.登录数据库,修改数据库mysql下的访问控制列表内容设置口令
【答案】D
【解析】MySQL权限系统不通过独立ACL文件管理。
20、数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是。
A.保密性 B.隐蔽性 C.可见性 D.完整性
【答案】C
【解析】数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,能够有效实现对数字多媒体数据的版权保护等功能,这是因为其具有不可感知性、鲁棒性和安全性等特点。可见性和不可感知性是相互冲突的。
21、是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。
A.暴力攻击 B.拒绝服务攻击 C.重放攻击 D.欺骗攻击
【答案】B
【解析】拒绝服务攻击利用大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。
22、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是。
A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域 B.利用SSL访问Web站点
C.在浏览器中安装数字证书 D.利用IP安全协议访问Web站点
【答案】A
【解析】将要访问的Web站点按其可信度分配到浏览器的不同安全区域,可以防范Web页面中的恶意代码。
23、下列说法中,错误的是。
A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性
B.抵赖是一种来自黑客的攻击
C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用
D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送
【答案】B
【解析】抵赖是指信息的发送方否认已经发送的信息。
24、Linux系统的运行日志存储的目录是。
A./var/log B./usr/log C./etc/log D./tmp/log
【答案】A
【解析】Linux系统的/var/log目录之下有许多日志文件。
25、电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用的方式阅读电子邮件。
A.应用软件 B.纯文本 C.网页 D.在线
【答案】B
【解析】为了防止电子邮件中的恶意代码,应该用纯文本方式阅读电子邮件。
26、已知DES算法S盒如下:
如果该S盒的输入为100010,则其二进制输出为。
A.0110 B.1001 C.0100 D.0101
【答案】A
【解析】当S1盒输入为“100010”时,则第1位与第6位组成二进制串“10”(十进制2),中间四位组成二进制“0001”(十进制1)。查询S1盒的2行1列,得到数字6,得到输出二进制数0110。
27、以下关于TCP协议的描述,错误的是。
A.TCP是Internet传输层的协议,可以为应用层的不同协议提供服务
B.TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务
C.TCP使用二次握手来建立连接,具有很好的可靠性
D.TCP每发送一个报文段,就对这个报文段设置一次计时器
【答案】C
【解析】TCP会话通过三次握手来建立连接。
28、Kerberos是一种常用的身份认证协议,它采用的加密算法是。
A.Elgamal B.DES C.MD5 D.RSA
【答案】B
【解析】Kerberos进行密钥分配时使用AES、DES等对称密钥加密。
29、人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是。
A.流量分析 B.后门 C.拒绝服务攻击 D.特洛伊木马
【答案】A
【解析】攻击可分为两类:主动攻击涉及修改数据流或创建数据流,包括假冒、重放、修改消息与拒绝服务;被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作。
30、移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是。
A.终端设备信息 B.用户通话信息 C.用户位置信息 D.公众运营商信息
【答案】D
【解析】公众运营商信息属于企业公开数据,无需作为用户隐私保护,而用户ID、位置、设备信息均涉及个人隐私或安全风险,需严格保密。
31、以下关于数字证书的叙述中,错误的是。
A.证书通常携带CA的公开密钥 B.证书携带持有者的签名算法标识
C.证书的有效性可以通过验证持有者的签名验证 D.证书通常由CA安全认证中心发放
【答案】A
【解析】数字证书携带的是持有者的公钥而非CA的公钥,CA的公钥通常预置在操作系统或浏览器中用于验证证书签名。
32、2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的算法一致通过成为国际标准。
A.SM2与SM3 B.SM3与SM4 C.SM4与SM9 D.SM9与SM2
【答案】D
【解析】2017年ISO/IEC信息安全分技术委员会工作组会议在德国柏林召开。我国SM2与SM9数字签名算法一致通过为国际标准,正式进入标准发布阶段。
33、典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是。
A.像素值失真攻击 B.敏感性分析攻击 C.置乱攻击 D.梯度下降攻击
【答案】C
【解析】鲁棒性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等。这些方法并不能将水印完全除去,但可能充分损坏水印信息。
34、数字信封技术能够。
A.隐藏发送者的真实身份 B.保证数据在传输过程中的安全性
C. 对发送者和接收者的身份进行认证 D.防止交易中的抵赖发生
【答案】B
【解析】数字信封技术能够保证数据在传输过程中的安全性。
35、在DES加密算法中,子密钥的长度和加密分组的长度分别是。
A.56位和64位 B.48位和64位 C.48位和56位 D.64位和64位
【答案】B
【解析】DES分组长度为64比特,使用56比特密钥对64比特的明文串进行16轮加密,得到64比特的密文串。DES的子密钥的长度时48位,将56位密钥分成两半,然后通过左循环移一位或者两位的方式选取子密钥,最终选取到56位中的选取出48位子密钥,这个过程叫做压缩置换。
36、甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是。
A.注册中心RA B.国家信息安全测评认证中心 C.认证中心CA D.国际电信联盟ITU
【答案】C
【解析】数字证书由CA认证中心发放并使用。
37、WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括。
A.WPA和WPA2 B.WEP C.WPA-PSK D.WPA2-PSK
【答案】B
【解析】WPA认证方式有WPA、WPA-PSK、WPA2、WPA2-PSK。
38、特洛伊木马攻击的威胁类型属于。
A.旁路控制威胁 B.网络欺骗 C.植入威胁 D.授权侵犯威胁
【答案】C
【解析】渗入威胁:假冒、旁路、授权侵犯;植入威胁:木马、陷阱。
39、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患通常采用的安全防护技术是。
A.信息隐藏技术 B.数据加密技术 C.消息认证技术 D.数据备份技术
【答案】C
【解析】消息认证就是验证消息的完整性。
40、SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是。
A.可用性 B.完整性 C.保密性 D.可认证性
【答案】A
【解析】SSL协议结合了对称密码技术和公开密码技术,提供秘密性、完整性、认证性服务。
41、计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是。
A.检查计算机是否感染病毒,清除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.查出已感染的任何病毒,清除部分已感染病毒
D.检查计算机是否感染病毒,清除部分已感染病毒
【答案】D
【解析】杀毒软件可以清楚部分已知病毒。
42、IP地址分为全球地址和专用地址,以下属于专用地址的是。
A.192.172.1.2 B. 10.1.2.3 C.168.1.2.3 D.172.168.1.2
【答案】B
【解析】10.0.0.0~10.255.255.255、172.16.0.0~172.31.255.255、192.168.0.0~192.168.255.255是私有地址。
43、信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括四个阶段。
A.风险评估准备、漏洞检测、风险计算和风险等级评价
B.资产识别、漏洞检测,风险计算和风险等级评价
C.风险评估准备、风险因素识别、风险程度分析和风险等级评价
D.资产识别、风险因素识别、风险程度分析和风险等级评价
【答案】C
【解析】信息安全风险评估是系统化识别、分析和应对安全威胁的关键流程,其核心目标是通过科学方法降低系统风险。完整的风险评估过程包括四个阶段:风险评估准备、风险因素识别、风险程度分析、风险等级评价,缺一不可。各阶段依次推进,形成闭环管理。
44、深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括。
A.流特征提取单元 B.流特征选择单元 C.分类器 D.响应单元
【答案】D
【解析】深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常包括流特征选择、流特征提供、分类器。
45、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括三大功能模块。
A.审计数据挖掘,审计事件记录及查询、审计事件分析及响应报警
B.审计事件特征提取、审计事件特征匹配、安全响应报警
C.审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统
D.日志采集与挖掘、安全事件记录及查询、安全响应报警
【答案】C
【解析】审计系统需要三大功能模块:审计事件的收集及过滤功能模块、审计事件的记录及查询功能模块、审计事件分析及响应报警功能模块。
46、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是。
A.计算机犯罪有高智能性,罪犯可能掌握一些高科技手段 B.计算机犯罪具有破坏性
C.计算机犯罪没有犯罪现场 D.计算机犯罪具有隐蔽性
【答案】C
【解析】计算机犯罪没有传统犯罪现场,但存在一个数字空间的犯罪现场。
47、攻击者通过对目标主机进行端口扫可以直接获得。
A.目标主机的操作系统信息 B.目标主机开放端口服务信息
C.目标主机的登录口令 D.目标主机的硬件设备信息
【答案】B
【解析】判断目标主机运行服务的方法就是通过端口扫描,因为常用的服务是使用标准的端口,只要扫描到相应的端口,就能知道目标主机上运行着什么服务。
48、WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是。
A.SM4 B.优化的RSA加密算法 C.SM9 D.优化的椭圆曲线加密算法
【答案】D
【解析】WPKI采用了优化的ECC椭圆曲线加密和压缩的X.509数字证书,采用证书管理公钥,通过第三方的可信任机构——认证中心CA验证用户的身份,从而实现信息的安全传输。
49、文件型病毒不能感染的文件类型是。
A.SYS型 B.EXE类型 C.COM型 D.HTML型
【答案】D
【解析】HTML属于文本文件,不感染文件型病毒。
50、网络系统中针对海量数据的加密,通常不采用方式。
A.会话加密 B.公钥加密 C.链路加密 D.端对端加密
【答案】B
【解析】非对称加密效率较低、速度慢、不适合海量数据加密。
51、对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是。
A.窃听 B.重放 C.克隆 D.欺诈
【答案】C
【解析】克隆、盗窃都是针对无线设备攻击。典型的有克隆SIM卡攻击。
52、无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAPI的描述,正确的是。
A.WAPI从应用模式上分为单点式、分布式和集中式
B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术
C.WAPI包括两部分:WAI和WPI,其中WAl采用对称密码算法实现加、解密操作
D.WAPI的密钥管理方式包括基于证书和基于预共享秘密两种方式
【答案】D
【解析】WAPI鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商与组播密钥通告;若采用预共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告。
53、分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是模式(图中Pi表示明文分组,Ci表示密文分组)
A.ECB模式 B.CFB模式 C.CBC模式 D.OFB模式
【答案】B
【解析】在CFB模式中,前一个密文分组会被送回到密码算法的输入端。
54、关于祖冲之算法的安全性分析不正确的是。
A.祖冲之算法输出序列的随机性好,周期足够大
B.祖冲之算法的输出具有良好的线性、混淆特性和扩散特性
C.祖冲之算法可以抵抗已知的序列密码分析方法
D.祖冲之算法可以抵抗弱密分析
【答案】B
【解析】祖冲之算法在输出序列随机性、抵抗已知分析方法和弱密分析方面表现良好。而选项 B 中提到的“良好的线性、混淆特性和扩散特性”并非祖冲之算法安全性的正确表述。
55、以下关于IPSec协议的叙述中,正确的是。
A.IPSec协议是IP协议安全问题的一种解决方案 B.IPSec协议不提供机密性保护机制
C.IPSec协议不提供认证功能 D.IPSec协议不提供完整性验证机制
【答案】A
【解析】IPSec是通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议簇。IPSec工作在TCP/IP协议栈的网络层,为TCP/IP通信提供访问控制机密性、数据源验证、抗重放、数据完整性等多种安全服务。
56、不属于物理安全威胁的是。
A.电源故障 B.物理攻击 C.自然灾害 D.字典攻击
【答案】D
【解析】物理安全威胁主要指对硬件、设施或环境造成直接破坏或干扰的风险,如断电、设备损坏或自然灾害等。而字典攻击属于逻辑安全威胁,是通过软件手段破解密码的行为,不涉及物理层面。
57、以下关于网络钓鱼的说法中,不正确的是。
A.网络钓鱼属于社会工程攻击
B.网络钓鱼与Web服务没有关系
C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站
D.网络钓鱼融合了伪装、欺骗等多种攻击方式
【答案】B
【解析】网络钓鱼是一种通过伪装成可信实体(如银行、社交平台)诱导受害者泄露敏感信息的社会工程攻击,其必然依赖Web服务(如伪造登录页面)实施欺骗,因此选项B的表述错误。典型手段包括钓鱼网站、欺诈邮件等,融合了技术伪装与心理操纵。
58、Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指。
A.不可上读 B.不可上写 C.不可下读 D.不可下写
【答案】A
【解析】BLP模型的简单安全特性是指“不可上读”(No Read Up),即低安全级别的用户不能读取高安全级别的信息,这是多级安全策略的基础原则,确保信息仅向更高权限主体流动。
59、安全电子交易协议SET是由VISA和Mastercard两大信用卡组织联合开发的电子商务安全协议,以下关于SET的叙述中,正确的是。
A.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性
B.SET不需要可信第三方认证中心的参与
C.SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性
D.SET协议主要使用的技术包括:流密码、公钥密码和数字签名等
【答案】C
【解析】SET协议是应用层的协议,是一种基于消息流的协议,一个基于可信的第三方认证中心的方案。SET改变了支付系统中各个参与者之间交互的方式,电子支付始于持卡人。
60、在PKI中,关于RA的功能,描述正确的是。
A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构
B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份
C.RA负责证书废止列表CRL的登记和发布
D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能
【答案】D
【解析】RA(Registration Authority),数字证书注册审批机构。RA系统是CA的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)。同时,对发放的证书完成相应的管理功能(安全管理)。
61、以下关于VPN的叙述中,正确的是。
A.VPN通过加密数据保证通过公网传输的信息即使被他人截获也不会泄露
B.VPN指用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
C.VPN不能同时实溶息的认证和对身份的认证
D.VPN通过身份认证实现安全目标,不具数据加密功能
【答案】A
【解析】VPN即虚拟专用网,它是依靠ISP(Internet服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。
62、对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y^2=x^3+x+6mod11,则以下是椭圆曲线11平方剩余的是。
A.x=1 B.x=3 C.x=6 D.x=9
【答案】B
【解析】首先应了解平方剩余;假设p是素数,a是整数。如果存在一个整数y使得y^2=a(mod p)(即y^2-a可以被p整除),那么就称a在p剩余类中是平方剩余。根据这个定义,将选项值进行代入运算可知,当x=3,y^2≡36(mod 11),此时y值可为5或6;其余选项都是不满足平方剩余条件。
63、当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括。
A.IP源地址 B.源端口 C.IP目的地址 D.协议
【答案】B
【解析】网络层防火墙的核心匹配条件包括IP源地址、IP目的地址和协议类型,通过分析数据包的IP头部和协议字段实现过滤,而源端口属于传输层(TCP/UDP)信息,不在网络层处理范围内。
64、以下关于网络流量监控的叙述中,不正确的是。
A.网络流量监控分析的基础是协议行为解析技术
B.数据采集探针是专门用于获取网络链路流量数据的硬件设备
C.流量监控能够有效实现对敏感数据的过滤
D.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等
【答案】C
【解析】流量监控不能过滤敏感信息。
65、设在RSA的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=。
A.11 B.15 C.17 D.23
【答案】D
【解析】已知公钥为(e,n)=(7,55), n=pq=55,且p与q是素数,因此,可以推断出pq分别是5与11,¢(n)=(p-1)*(q-1)=40,而ed=1 mod ¢(n),则7d=1mod40,这里是选择题,可以把选项代进去试一试,7*23mod40=1,因此,私钥d=23。
66、下列关于公钥密码体制说法不正确的是。
A.在一个公钥密码体制中,一般存在公钥和私钥两个密钥
B.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的
C.公钥密码体制中仅根据密码算法和加密密来确定解密密在计算上是不可行的
D.公钥密码体制中的私钥可以用来进行数字签名
【答案】B
【解析】公钥密码体制中仅根据密码算法和加密密钥不能推导出解密密钥,否则没有安全性可言。
67、SM3密码杂凑算法的消息分组长度为比特。
A.64 B.128 C.512 D.1024
【答案】C
【解析】SM3密码杂凑算法的消息分组长度为512比特。
68、如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是。
A.实际安全 B.可证明安全 C.无条件安全 D.绝对安全
【答案】A
【解析】在密码学中,当破译加密算法所需的计算能力和时间超出现实条件时,这种密码体制被视为实际安全。因为在实际应用中,若无法在现实可行的条件下被破解,就能够满足实际的安全需求。
69、a=17,b=2,则满足a与b取模同余的是。
A.4 B.5 C.6 D.7
【答案】B
【解析】整数a、b关于模n是同余的充分必要条件是n整除|b-a|,记为n|b-a。b-a=17-2=15,n能整除15的值,在四个选项中只有5。
70、利用公开密钥算法进行数据加密时,采用的方式是。
A.发送方用公开密钥加密,接收方用公开密钥解密
B.发送方用私有密钥加密,接收方用私有密钥解密
C.发送方用公开密钥加密,接收方用私有密钥解密
D.发送方用私有密钥加密,接收方用公开密钥解
【答案】C
【解析】数据加密公钥加密,私钥解密。
71-75、Trust is typically interpreted as a subjective belief in the reliability, honesty and security of an entity on which we depend our welfare .In online environments we depend on a wide spectrun of things , ranging from computer hardware,software and data to people and organizations. A security solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions , hence , a trusted entity is the same as an entity that is assumed to function according to policy . A consequence of this is that a trust component of a system must work correctly in order for the security of that system to hold, meaning that when a trustedfails , then the sytems and applications that depend on it canbe considered secure.An often cited articulation of this principle is:" a trusted system or component is one that can break your security policy” ( which happens when the trust system fails ). The same applies to a trusted party such as a service provider ( SP for short )that is , it must operate according to the agreed or assumed policy in order to ensure the expected level of securty and quality of services . A paradoxical conclusion to be drawn from this analysis is that security assurance may decrease when increasing the number of trusted components and parties that a service infrastructure depends on . This is because the security of an infrastructure consisting of many.
Trusted components typically follows the principle of the weakest link , that is ,in many situations the the overall security can only be as strong as the least reliable or least secure of all the trusted components. We cannot avoid using trusted security components,but the fewer the better. This is important to understand when designing the identity management architectures,that is, fewer the trusted parties in an identity management model , stronger the security that can be achieved by it.
The transfer of the social constructs of identity and trust into digital and computational concepts helps in designing and implementing large scale online markets and communities,and also plays an important role in the converging mobile and Internet environments.Identity management (denoted Idm hereafter ) is about recognizing and verifying the correctness of identitied in online environment .Trust management becomes a component of whenever different parties rely on each other for identity provision and authentication . IdM and Trust management therefore depend on each other in complex ways because the correctness of the identity itself must be trusted for the quality and reliability of the corresponding entity to be trusted.IdM is also an essential concept when defining authorisation policies in personalised services.
Establishing trust always has a cost, so that having complex trust requirement typically leads to high overhead in establishing the required trust. To reduce costs there will be incentives for stakeholders to “cut corners”regarding trust requirements ,which could lead to inadequate security . The challenge is to design IdM systems with relatively simple trust requirements.Cryptographic mechanisms are often a core component of IdM solutions,for example,for entity and data authentication.With cryptography,it is often possible to propagate trust from where it initially exists to where it is needed .The establishment of initialusually takes place in the physical world,and the subsequent propagation of trust happens online,often in an automated manner.
A.with B. on C. of D. for
A.entity B.person C.component D.thing
A. No longer B. never C. always D.often
A. SP B. IdM C.Internet D.entity
A.trust B.cost C.IdM D. solution
【答案】B A B B A
【解析】信任通常被解释为对我们所依赖的实体的可靠性、诚实和安全性的主观信仰我们的福利。在网络环境中,我们依赖的是广泛的事物,从计算机硬件、软件和数据到人和组织。安全解决方案总是根据特定的策略假定某些实体的功能。信任恰恰是为了进行此类假设,因此,受信任实体与根据策略假定其功能的实体相同。这样做的结果是,系统的信任组件必须正确工作,以保持该系统的安全性,这意味着当受信任的失败时,依赖它的系统和应用程序可以被视为安全的。此原则的一个经常被引用的表述是:“受信任的系统或组件是一个这会破坏您的安全策略(信任系统失败时会发生这种情况)。这同样适用于受信任方,如服务提供商(简称SP),也就是说,为了确保预期的安全性和服务质量,它必须按照商定或假定的政策进行操作。从该分析中得出的一个矛盾结论是,当增加服务基础设施所依赖的受信任组件和参与方的数量时,安全保证可能会减少。这是因为由许多基础设施组成的基础设施的安全性。
受信任组件通常遵循最薄弱链接的原则,即在许多情况下,整体安全性只能与所有受信任组件中最不可靠或最不安全的组件一样强。我们不能避免使用可信的安全组件,但越少越好。在设计身份管理架构时,这一点很重要,也就是说,在身份管理模型中,受信任方越少,所能实现的安全性就越强。
将身份和信任的社会结构转换为数字和计算概念有助于设计和实现大规模的在线市场和社区,并在融合的移动和互联网环境中发挥重要作用。身份管理(以下简称IDM)是识别和验证在线环境中标识的正确性。当不同的方依赖对方提供标识和进行身份验证时,信任管理就成为的一个组成部分。因此,IDM和信任管理以复杂的方式相互依赖,因为必须信任身份本身的正确性,以确保要信任的相应实体的质量和可靠性。在定义个性化服务中的授权策略时,IDM也是一个基本概念。
建立信任总是有成本的,因此具有复杂的信任需求通常会导致建立所需信任的高开销。为了降低成本,将鼓励利益相关者在信任要求方面“抄近路”,这可能导致安全性不足。挑战在于设计具有相对简单信任要求的IDM系统。密码机制通常是IDM解决方案的核心组件,例如实体和数据身份验证。通过密码技术,通常可以将信任从最初存在的地方传播到需要的地方。初始的建立通常是发生在物理世界中,随后的信任传播在网上进行,通常以自动化的方式进行。
试题一 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。
【问题1】按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?
【问题2】此次勒索软件针对的攻击目标是Windows还是Linux类系统?
【问题3】恶意代码具有的共同特征是什么?
【问题4】由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。
注:假设本机IP地址为:1.2.3.4,”*”表示通配符。
【答案】
【问题1】蠕虫病毒
【问题2】windows类系统
【问题3】恶意代码具有的共同特征:(1)恶意的目的;(2)本身是计算机程序;(3)通过执行发生作用。
【问题4】(1)* (2)>1024 (3)445 (4)TCP (5)*
试题二 阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。
在以下描述中,M表示消息,H表示Hash函数,E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB表示B的公钥,||表示连接操作。
【问题1】用户AB双方采用的保密通信的基本过程如图2-1所示。
请问图2-1所设计的保密通信模型能实现信息的哪些安全目标?图2-1中的用户A侧的H和E能否互换计算顺序?如果不能互换请说明原因:如果能互换请说明对安全目标的影响。
【问题2】图2-2给出了另一种保密通信的基本过程:
请问图2-2设计的保密通信模型能实现信息安全的哪些特性?
【问题3】为了在传输过程中能够保障信息的保密性、完整性和不可否认性,设计了一个安全通信模型结构如图2-3所示:
请问图2-3中(1),(2)分别应该填什么内容?
【答案】
【问题1】实现完整性。 不能互换,先HASH摘要可以减少加密的计算量。
【问题2】能实现机密性和完整性。
【问题3】(1)Ek[M||ESKA(H(M))] (2)PKA
试题三 阅读下列说明,答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】在Linux系统中,用户账号是用户的身份标志,它由用户名和用户口令组成。
【问题1】Linux系统将用户名和口令分别保存在哪些文件中?
【问题2】Linux系统的用户名文件通常包含如下形式的内容:root:x:0:0:root:root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
hujw:x:500:500:hujianwei:/home/hujw:/bin/bash
文件中的一行记录对应着一个用户,每行记录用冒号(:)分隔为7个字段,请问第1个冒号(第二列)和第二个冒号(第三列)的含义是什么?上述用户名文件中,第三列的数字分别代表什么含义?
【问题3】Linux系统中用户名文件和口令字文件的默认访问权限分别是什么?
【答案】
【问题1】用户名存放在/etc/passwd文件中,口令以加密的形式存放在/etc/shadow文件中。
【问题2】第一个冒号的第二列代表口令;第二个冒号的第三列代表用户标识号。
root用户id为0;bin用户id为1;hujw用户id为500。
【问题3】用户名文件的默认访问权限为rw- r--r--;口令字文件的默认访问权限是r-- --- ---。
试题四 阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。
【说明】在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一般都是很小的包。
某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。
心跳包类型占1个字节,主要是请求和响应两种类型;
心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。
接收端收到该心跳包后的处理函数是process_heartbeat,其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。
【问题1】(1)心跳包数据长度字段的最大取值是多少?
(2)心跳包中的数据长度字段给出的长度值是否必须和后续的数据字段的实际长度一致?
【问题2】(1)上述接收代码存在什么样的安全漏洞?
(2)该漏洞的危害是什么?
【问题3】模糊测试(Fuzzing)是一种非常重要的信息系统安全测评方法,它是一种基于缺陷注入的自动化测试技术。请问模糊测试属于黑盒测试还是白盒测试?其测试结果是否存在误报?
【问题4】模糊测试技术能否测试出上述代码存在的安全漏洞?为什么?
【答案】
【问题1】(1)心跳包数据长度的最大取值为65535 。(2)必须是一致的。
【问题2】(1)“心脏出血”漏洞。(2)造成重要信息泄露。
【问题3】(1)属于黑盒测试。(2)不存在误报。
【问题4】模糊测试技术能够测试出上述存在的安全漏洞;网络协议的模糊测试是通过特定的Socket形式将变异或者生成的含有错误信息的数据包发送给目标程序。根据协议的格式,定义,准备大量的测试数据,从客户端发送给服务器端,从而试图找到一些安全漏洞,不需要程序的源代码即可发现问题。
试题五 阅读下列说明和图,回答问题1至问题5,将解答写在答题纸的对应栏内。
【说明】入侵检测系统(IDS)和入侵防护系统(IPS)是两种重要的网络安全防御手段,IDS注重的是网络安全状况的监管,IPS则注重对入侵行为的控制。
【问题1】网络安全防护可以分为主动防护和被动防护,请问IDS和IPS分别属于哪种防护?
【问题2】入侵检测是动态安全模型(P2DR)的重要组成部分。请列举P2DR模型的4个主要组成部分。
【问题3】假如某入侵检测系统记录了如图5-1所示的网络数据包:
请问图中的数据包属于哪种网络攻击?该攻击的具体名字是什么?
【问题4】入侵检测系统常用的两种检测技术是异常检测和误用检测,请问针对图中所描述的网络攻击应该采用哪种检测技术?请简要说明原因。
【问题5】Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录.
Snort的配置有3种模式,请给出这3种模式的名字。
【答案】
【问题1】入侵检测技术(IDS)属于被动防护;入侵防护系统(IPS)属于主动防护。
【问题2】P2DR模型包含4个主要组成部分,包括Policy(安全策略),Protection(防护),Detection(检测)和Response(响应)。
【问题3】属于拒绝服务攻击;具体为SYN洪泛攻击。
【问题4】应该采用异常检测技术;采用基于行为模式的异常检测算法对目标服务器的网络流量进行检测,通过实时跟踪TCP服务器连接的状态机协商过程,能够有效区分攻击流量和正常流量,从而精确阻断攻击流量。
【问题5】Snort的配置的3个主要模式:嗅探(Sniffer),包记录(Packet Logger)和网络入侵检测。
来源:IT老良