1、
通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解决通信保密问题。该阶段开始的标志是( )的发表:
(单选题,1分)
A.
《保密系统的信息理论》
B.
《国家数据加密标准》
C.
《可信计算机系统评估准则》
D.
《通信保密技术理论》
回答正确(得分: 1分)
正确答案
A
解析
通信保密阶段开始于20世纪40年代,其时代标志是1949年香农发表的《保密系统的信息理论》,该理论首次将密码学的研究纳入了科学的轨道。
2、
信息安全的发展经过了四个历史发展阶段,信息安全的内涵和外延都在不断地加深和扩大。以下关于信息安全发展阶段顺序,正确的选项是:
(单选题,1分)
A.
通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段
B.
计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段
C.
通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段
D.
计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段
回答正确(得分: 1分)
正确答案
C
解析
通常认为,信息安全的发展经过了四个历史发展阶段:通信安全、计算机安全、信息安全、信息保障。
3、
信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障信息系统实现业务的可持续性。信息安全保障不包括以下哪个方面:
(单选题,1分)
A.
安全特征
B.
安全要素
C.
生命周期
D.
保障要素
回答正确(得分: 1分)
正确答案
B
解析
信息系统安全保障涵盖生命周期、保障要素和安全特征三个方面。
4、
以下选项中关于完整性保护,说法正确的是:
(单选题,1分)
A.
防篡改、防删除、防插入
B.
防泄漏、防篡改、防越权
C.
确保信息资源的正常使用和访问
D.
确保信息的正确传输
回答正确(得分: 1分)
正确答案
A
解析
完整性:确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当篡改,保持信息内、外部表示的一致性。
5、
国际标准化组织(International Organization for Standardization,ISO)制定的开放式互联(Open System Interconnection,OSI)安全体系包括安全服务、安全机制、安全管理和安全层次四部分内容,在ISO/OSI定义的安全体系结构中,没有规定:
(单选题,1分)
A.
对象认证服务
B.
数据保密性安全服务
C.
访问控制安全服务
D.
数据可用性安全服务
回答正确(得分: 1分)
正确答案
D
解析
ISO/OSI安全体系中提供了五种安全服务,分别是认证安全服务、访问控制安全服务、数据保密性安全服务、数据完整性安全服务和防抵赖性服务。
6、
商用密码技术是保障信息安全的重要手段,并对商用密码产品实施专控,下列关于商用密码说法错误的是:
(单选题,1分)
A.
对商用密码产品的研发、生产和销售采用许可制度
B.
商用密码产品的用户不得转让其使用的商用密码产品
C.
个人可使用自行研制的商用密码产品或者境外生产的密码产品
D.
经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生产、销售
回答正确(得分: 1分)
正确答案
C
解析
商用密码技术是保障信息安全的重要手段,我国将商用密码技术视为国家秘密,通过《商用密码管理条例》、《商用密码产品销售管理规定》和《商用密码产品使用管理规定》等法律法规对商用密码进行管理。
7、
下面关于我国现行重要信息安全法律法规描述错误的是:
(单选题,1分)
A.
《中华人民共和国保守国家秘密法》是我国第一部比较完备的保护国家秘密的法律
B.
《电子签名法》主要目的是为了规范电子签名行为,确立电子签名的法律效力,维护有关各方的合法权益
C.
利用计算机实施金融诈骗、盗窃、贪污、挪用公款,窃取国家秘密或者其他犯罪的,依照《刑法》有关规定定罪处罚
D.
《宪法》第40条规定,任何组织或个人不得以任何理由侵犯公民的通信自由和通信秘密
回答正确(得分: 1分)
正确答案
D
解析
目前我国现行法律、法规及规章,涉及网络与信息系统安全、信息内容安全、信息安全系统与产品、保密及密码管理、计算机病毒与危害性程序防治、金融等特定领域的信息安全、信息安全犯罪制裁等多方面内容。如《中华人民共和国宪法》、《中华人民共和国保守国家秘密法》、《电子签名法》等。
8、
下面选项中关于计算机犯罪描述错误的是:
(单选题,1分)
A.
任何犯罪的成立都具有四个共同特征(要件):犯罪主体、犯罪主观方面、犯罪客观方面、犯罪客体
B.
使用计算机语言编制计算机病毒,故意将其传到互联网或安装在他人计算机上运行的行为具有极大的危害性
C.
计算机病毒不但可以损坏数据信息、降低计算机网络系统的运行效率甚至可以造成系统崩溃,但是在线的计算机一般不会遭受计算机病毒的困扰
D.
近年来,国内出现的网络犯罪形式主要是冒用他人或组织公司企业的身份从事非法活动,利用一定的技术手段来截取通信数据,以及计算机网络系统的电磁辐射来获取信息
回答正确(得分: 1分)
正确答案
C
解析
计算机犯罪就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害。计算机病毒的扩散与传播需要以网络作为媒介,不连接网络(不在线)的计算机一般才不受计算机病毒困扰。
9、
网络犯罪,是指行为人运用计算机技术,借助网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。以下关于网络违法犯罪,描述错误的是:
(单选题,1分)
A.
网络违法犯罪是信息安全法规的主要内容,我国目前针对网络违法犯罪已经专门立法
B.
《刑法》规定的网络犯罪主要包括违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
C.
对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,违反了国家的规定
D.
非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯了公民通信自由和通信秘密
回答正确(得分: 1分)
正确答案
C
解析
狭义的网络违法犯罪,指以计算机网络为违法犯罪对象而实施的危害网络空间的行为。广义的网络违法犯罪,是以计算机网络为违法犯罪工具或者为违法犯罪对象而实施的危害网络空间的行为,应当包括违反国家规定,直接危害网络安全及网络正常秩序的各种违法/犯罪行为。
10、
现行重要的信息安全法律法规不包括以下哪一项:
(单选题,1分)
A.
《计算机信息系统安全保护等级划分准则》
B.
《中华人民共和国电子签名法》
C.
《商用密码管理条例》
D.
《中华人民共和国保守国家秘密法》
回答正确(得分: 1分)
正确答案
A
解析
目前我国现行法律、法规及规章,涉及网络与信息系统安全、信息内容安全、信息安全系统与产品、保密及密码管理、计算机病毒与危害性程序防治、金融等特定领域的信息安全、信息安全犯罪制裁等多方面内容。如《中华人民共和国宪法》、《中华人民共和国保守国家秘密法》、《电子签名法》等。
11、
身份认证(又称身份识别,身份鉴别)是在计算机网络中确认操作者身份的过程。它可分为用户与主机间的认证和主机与主机之间的认证。用户与主机之间的认证不包括以下哪个方面:
(单选题,1分)
A.
用户所知道的东西
B.
用户拥有的东西
C.
用户想得到的东西
D.
用户所具有的生物特征
回答正确(得分: 1分)
正确答案
C
解析
用户与主机之间的认证可以基于如下以下或几个因素:1)用户所知道的东西,例如口令、密钥等;2)用户拥有的东西,例如印章、U盾(USB Key等);3)用户所具有的生物特征:例如指纹、声音、视网膜、签字、笔迹等。
12、
数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。在普通数字签名中,签名者使用( )进行信息签名:
(单选题,1分)
A.
自己的公钥
B.
自己的私钥
C.
自己的公钥和的私钥
D.
验证者的私钥
回答正确(得分: 1分)
正确答案
B
解析
数字签名使用所有者的私钥进行签名,以确保不可抵赖性。
13、
下面选项中关于对称密码体制和非对称密码体制描述错误的是:
(单选题,1分)
A.
对称密码体制通信双方拥有相同密钥,使用的密钥相对较短,密文的长度往往与明文长度相同
B.
非对称密码体制中使用的密钥有两个,一个是对外公开的公钥,可以象电话号码一样进行注册公布;另一个是必须保密的私钥,只有拥有者才知道
C.
与非对称密码体制相比,对称密码体制加解密速度较慢。同等安全强度下,非对称密码体制要求的密钥位数要多一些
D.
非对称密码体制主要是为了解决对称密码体制的缺陷而提出的,即为了解决对称密码体制中密钥分发和管理的问题,以及不可否认的问题
回答正确(得分: 1分)
正确答案
C
解析
从使用密钥策略上,密码体制可分为对称密码体制和非对称密码体制两类,二种体制各有优缺点,对比各自优缺点进行判断。
14、
假设使用一种加密算法,它的加密方法很简单:采用相同密钥对密文进行加密,并对使用的密钥完全保密,那么它属于:
(单选题,1分)
A.
对称加密技术
B.
RSA密码技术
C.
公钥加密技术
D.
单向函数密码技术
回答正确(得分: 1分)
正确答案
A
解析
对称密钥加密:即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。
15、
公钥基础设施(Public Key Infrastructure,PKI)是一种遵循既定标准的公钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务所必需的密钥和证书管理体系。下面不属于PKI组成部分的是:
(单选题,1分)
A.
证书授权中心操作协议
B.
证书授权中心管理协议
C.
证书授权中心政策制定
D.
证书授权中心认证服务器
回答正确(得分: 1分)
正确答案
D
解析
PKI主要包括四个部分:X.509格式的证书和证书废止列表;证书授权中心(Certificate Authority,CA)操作协议;CA管理协议;CA政策制定。
16、
在访问控制应用方面,常用的主要有:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等,下列关于访问控制,说法不正确的是:
(单选题,1分)
A.
网络的权限控制是防止网络非法操作而采取的一种安全保护措施,用户对网络资源的访问权限通常用一个访问控制列表来描述
B.
目录级安全控制主要是为了控制用户对目录、文件和设备的访问,或指定对目录及目录下的子目录和文件的使用权限
C.
网络服务器安全控制是指允许通过服务器控制台执行的安全控制操作包括:用户利用控制台装载和卸载操作模块、安装和删除软件等
D.
从用户的角度,网络的权限控制可分为两类用户,即特殊用户(具有系统管理权限的系统管理员等)和普通用户(系统管理员根据实际需要而分配到一定操作权限的用户)
回答正确(得分: 1分)
正确答案
D
解析
在访问控制应用方面,常用的主要有:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制和防火墙控制。其中,网络的权限控制是防止网络非法操作而采取的一种安全保护措施,用户对网络资源的访问权限通常用一个访问控制列表来描述;目录级安全控制主要是为了控制用户对目录、文件和设备的访问,或指定对目录及目录下的子目录和文件的使用权限。网络服务器安全控制是指允许通过服务器控制台执行的安全控制操作包括:用户利用控制台装载和卸载操作模块、安装和删除软件等。从用户的角度,网络的权限控制可分为以下3类用户:特殊用户(具有系统管理权限的系统管理员等)、一般用户(系统管理员根据实际需要而分配到一定操作权限的用户)、审计用户(专门负责审计网络的安全控制与资源使用情况的人员)。
17、
关于常见认证方式,以下选项说法不正确的是:
(单选题,1分)
A.
在短信口令认证方式中,手机与客户绑定比较紧密,短信口令生成与使用场景是物理隔绝的,因此口令在通路上被截取概率较低
B.
动态口令牌认证是基于时间同步方式的,每60秒变换一次动态口令,基于时间同步方式的动态口令牌存在60秒的时间窗口,导致该密码在这60秒内存在风险
C.
用户名/口令方式是一种使用简单且非常安全的身份认证方式
D.
USB Key是一种USB接口的硬件设备,它内置于单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现对用户身份的认证
回答正确(得分: 1分)
正确答案
C
解析
常见的认证方式:静态口令方式、动态短信口令认证、动态口令牌认证、USB-Key认证、生物识别技术、双因素认证运行方式。
18、
网络嗅探就是通过截获、分析网络中传输的数据而获取有用信息的行为,这种攻击形式破坏了下列哪一项内容:
(单选题,1分)
A.
网络信息的抗抵赖性
B.
网络信息的保密性
C.
网络服务的可用性
D.
网络信息的完整性
回答正确(得分: 1分)
正确答案
B
解析
网络嗅探就是通过截获、分析网络中传输的数据而获取有用信息的行为。
19、
拒绝服务攻击是黑客常用的攻击手段之一,以下不属于拒绝服务攻击防范措施的是:
(单选题,1分)
A.
安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
B.
安装先进杀毒软件,抵御攻击行为
C.
安装入侵检测系统,检测拒绝服务攻击行为
D.
安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
回答正确(得分: 1分)
正确答案
B
解析
拒绝服务攻击(Denial of Service,Dos)是指非法用户占据了大量的共享资源,致使系统没有剩余资源给其他正常用户使用,进而造成正常用户无法访问服务的一种攻击方式。
20、
网上银行通过Internet向客户提供便捷安全的网上银行服务,为提高网络银行的安全性,通常会采用各种安全技术。在客户登录时,无需输入以下哪种要素?
(单选题,1分)
A.
证件号码
B.
昵称
C.
登录密码
D.
USBKEY密码
回答正确(得分: 1分)
正确答案
D
解析
网络钓鱼的攻击目标包括用户的网上银行和信用卡号、各种支付系统的账号及口令、身份证号等内容。
21、
浏览器是显示网页服务器或档案系统内的HTML文件,并让用户与这些文件互动的一种软件。使用浏览器会产生一些临时文件,下列关于Internet临时文件,说法正确的是:
(单选题,1分)
A.
用户最近访问过的网页信息将被暂时保存为临时文件
B.
重新启动时,计算机会自动删除IE临时文件
C.
删除临时文件可以有效提高IE的网页浏览速度
D.
IE临时文件不能删除
回答正确(得分: 1分)
正确答案
A
解析
Interne临时文件是由浏览器记住并存储在电脑上的信息。这包括输入表单中的信息、密码和访问的网站,它有助于改善用户的浏览体验。
22、
SSL协议广泛用于PKI系统中,对于SSL协议本身,它不能提供哪项功能?
(单选题,1分)
A.
加密服务
B.
身份认证服务
C.
可靠的端到端安全连接
D.
完全采用对称密码,效率高
回答正确(得分: 1分)
正确答案
D
解析
SSL协议被设计用来使用TCP连接提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。
23、
以下关于数字签名,说法正确的是
(单选题,1分)
A.
数字签名能保证机密性
B.
可以随意复制数字签名
C.
签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败
D.
修改的数字签名可以被识别
回答正确(得分: 1分)
正确答案
D
解析
数字签名技术本身具有的特点。
24、
攻击者入侵目标主机后,对目标进行远程控制,以便获取目标主机中有价值的数据。攻击者可利用一些工具或方法来实现对目标主机的远程控制,这些工具或方法不包括以下哪个选项()。
(单选题,1分)
A.
木马
B.
Webshell
C.
DDOS攻击工具
D.
后门
回答正确(得分: 1分)
正确答案
C
解析
攻击者成功入侵目标主机后,更希望对目标主机进行远程控制,以便轻松获取目标主机中有价值的数据。攻击者通过木马、webshell、后门等来实现对目标主机的远程控制。
25、
SSL协议为了保证协议的安全性,采用了多种加密和安全技术,在初始化SSL连接时采用的加密技术是:
(单选题,1分)
A.
对称密码
B.
公钥密码
C.
非对称密码
D.
混合加密
回答正确(得分: 1分)
正确答案
B
解析
在初始化SSL连接时采用的加密技术是公钥密码。
26、
防火墙的代理功能有两种实现方式,即透明代理和传统代理,以下关于这两种方式的异同点说法不正确的是:
(单选题,1分)
A.
透明代理由防火墙本身完成与外部网络主机的通信,而传统代理设置代理服务器完成
B.
传统代理具有更快的响应速度
C.
透明代理相比传统代理具有更高的安全性
D.
两种代理方式都实现了内部网络的隐藏
回答正确(得分: 1分)
正确答案
B
解析
透明代理是指内部网络主机需要访问外部网络主机时,不需要做任何设置,完全感觉不到防火墙的存在,即是“透明”的。传统代理的工作原理与透明代理相似,不同的是它需要在客户端设置代理服务器,并由该服务器实现内网与外网间的通信。
27、
甲公司为推销信息安全产品,对乙公司的网站发出大量连接请求,使得乙公司网站无法访问,这种手段属于什么攻击:
(单选题,1分)
A.
拒绝服务
B.
口令入侵
C.
网络监听
D.
IP哄骗
回答正确(得分: 1分)
正确答案
A
解析
拒绝服务攻击(Denial of Service,Dos)是指非法用户占据了大量的共享资源,致使系统没有剩余资源给其他正常用户使用,进而造成正常用户无法访问服务的一种攻击方式。
28、
VPN很好地解决了企业给远程的分支机构、商业伙伴、移动办公人员安全访问企业重要资源的应用需求。以下关于VPN,说法正确的是()
(单选题,1分)
A.
VPN是企业租用线路,和公共网络物理上完全隔离的、安全的线路
B.
VPN是通过公用网络建立的临时的、安全的连接
C.
VPN不能做到信息验证和身份认证
D.
VPN只能提供身份认证,不能提供数据加密功能
回答正确(得分: 1分)
正确答案
B
解析
VPN的技术特点。
29、
审计是对访问控制的必要补充,它会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录与监控。下面关于审计功能,描述正确的选项是()。
(单选题,1分)
A.
审计跟踪不需要周期性复查
B.
实时审计可以在问题发生时进行阻止
C.
对一次事件的审计跟踪记录只需包括事件类型和发生时间
D.
审计是记录用户使用计算机网络系统所有活动过程,提高安全的重要工具
回答正确(得分: 1分)
正确答案
D
解析
审计是通过通过收集和评价审计证据,是对访问控制的必要补充。
30、
远程控制攻击中的木马,以下关于木马特性的说法中不正确的是:
(单选题,1分)
A.
木马具有伪装性,我们从网络上下载的可正常播放的视频可能是木马
B.
木马具有隐弊性,可集成到一些正常的程序中
C.
木马具有窃密性,网络帐号等的窃密木马在网络上泛滥
D.
木马具有破环性,感染木马的主机可能沦为黑客手中的“肉鸡”,在网络上发起攻击
回答正确(得分: 1分)
正确答案
A
解析
木马的特性及其相应表现。
31、
下面哪一个情景属于身份验证(Authentication)过程:
(单选题,1分)
A.
用户依照系统提示输入用户名和口令
B.
用户在网络上共享自己写的Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.
用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后查看文档中的内容
D.
某人尝试登录到你的计算机中,但是口令输入不正确,系统提示口令错误,并将这次失败的登录过程记录在系统日志中
回答正确(得分: 1分)
正确答案
A
解析
身份认证的常见方式。
32、
随着无线技术的日益发展,无线安全也越来越受关注。公司纷纷为组建的无线局域网订制无线安全方案,以下关于提高无线网络安全,做法错误的选项是:
(单选题,1分)
A.
隐藏SSID
B.
修改无线路由器默认管理ip地址
C.
IP与MAC静态绑定
D.
SSID设置与用户名一致
回答正确(得分: 1分)
正确答案
D
解析
无线路由器的安全参数设置。
33、
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址。以下关于网络地址转换技术,说法错误的是:
(单选题,1分)
A.
只能进行一对一的网络地址翻译
B.
解决IP地址空间不足问题
C.
向外界隐藏内部网结构
D.
有多种地址翻译模式
回答正确(得分: 1分)
正确答案
A
解析
网络地址转换的功能和作用。
34、
拒绝服务攻击具有极大的危害,其后果一般是:
(单选题,1分)
A.
大量木马在我网络中传播
B.
造成网络壅塞
C.
被攻击目标无法正常服务甚至瘫痪
D.
黑客进入被攻击目标进行破坏
回答正确(得分: 1分)
正确答案
C
解析
拒绝服务攻击的后果。
35、
每台联网的PC上都需要有IP地址,才能正常通信。在Windows操作系统下,在dos窗口中输入下列哪个命令可以查看本机的IP地址:
(单选题,1分)
A.
ping
B.
net view
C.
net share
D.
ipconfig
回答正确(得分: 1分)
正确答案
D
解析
常用网络基础命令。
36、
ISO/OSI安全体系中提供了五种安全服务,分别是认证安全服务、访问控制安全服务、数据保密性安全服务、数据完整性安全服务和防抵赖性服务。下列关于这五种服务的说法中错误的是:
(单选题,1分)
A.
认证安全服务提供对通信中的对等实体和数据来源的鉴别,它对于开放系统环境中的各种信息安全有重要的作用
B.
访问控制安全服务是针对越权使用资源和非法访问的防御措施
C.
数据保密性安全服务是针对信息泄露、窃听等被动威胁的防御措施
D.
防抵赖安全服务可细分为数据源发证明的抗抵赖、交付证明的抗抵赖两种
回答正确(得分: 1分)
正确答案
D
解析
了解五种安全服务对用功能。
37、
访问控制矩阵(Access Control Matrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:(1)修改 (2)读取和执行 (3)读取 (4)写入
(单选题,1分)
A.
(1)(2)
B.
(2)
C.
(2)(3)(4)
D.
全部
回答正确(得分: 1分)
正确答案
D
解析
访问控制原则结合实际操作系统的默认权限,需要对Windows系统用户和默认权限有一定了解。
38、
Unix,Linux,操作系统相对于Windows操作系统,其市场占有率低,不为一般电脑使用者所熟知,但他们在操作系统的发展过程中占有举足轻重的地位,下面关于这两个操作系统的一般性叙述中,正确的是:
(单选题,1分)
A.
Unix和Linux都是免费使用的,因此为许多操作系统课程采用来介绍操作系统的基本概念
B.
Linux继承了Unix以网络为核心的设计思想,能运行各种UNIX网络协议
C.
Linu和Unix都是开源的,可供编程爱好者自由编辑而成为他们自己的定制版本
D.
Linux是一种类Unix系统,意味着Linux可以运行所有的Unix软件
回答正确(得分: 1分)
正确答案
A
解析
操作系统安全设计的原则:最小权限、完整性、经济性、公开性、权限分离、最小共同性。
39、
国产操作系统是基于下列那种系统的二次开发系统:
(单选题,1分)
A.
Unix
B.
Windows
C.
Linux
D.
MacOS
回答正确(得分: 1分)
正确答案
C
解析
国产操作系统的相关知识点。