365文库
登录
注册
2

信息安全大赛题库信息安全技术.doc

262阅读 | 9收藏 | 97页 | 打印 | 举报 | 认领 | 下载提示 | 分享:
2
信息安全大赛题库信息安全技术.doc第1页
信息安全大赛题库信息安全技术.doc第2页
信息安全大赛题库信息安全技术.doc第3页
信息安全大赛题库信息安全技术.doc第4页
信息安全大赛题库信息安全技术.doc第5页
信息安全大赛题库信息安全技术.doc第6页
信息安全大赛题库信息安全技术.doc第7页
信息安全大赛题库信息安全技术.doc第8页
信息安全大赛题库信息安全技术.doc第9页
信息安全大赛题库信息安全技术.doc第10页
信息安全大赛题库信息安全技术.doc第11页
信息安全大赛题库信息安全技术.doc第12页
信息安全大赛题库信息安全技术.doc第13页
信息安全大赛题库信息安全技术.doc第14页
信息安全大赛题库信息安全技术.doc第15页
信息安全大赛题库信息安全技术.doc第16页
信息安全大赛题库信息安全技术.doc第17页
信息安全大赛题库信息安全技术.doc第18页
信息安全大赛题库信息安全技术.doc第19页
信息安全大赛题库信息安全技术.doc第20页
信息安全大赛题库信息安全技术.doc第21页
信息安全大赛题库信息安全技术.doc第22页
信息安全大赛题库信息安全技术.doc第23页
信息安全大赛题库信息安全技术.doc第24页
信息安全大赛题库信息安全技术.doc第25页
信息安全大赛题库信息安全技术.doc第26页
信息安全大赛题库信息安全技术.doc第27页
信息安全大赛题库信息安全技术.doc第28页
信息安全大赛题库信息安全技术.doc第29页
信息安全大赛题库信息安全技术.doc第30页
信息安全大赛题库信息安全技术.doc第31页
信息安全大赛题库信息安全技术.doc第32页
信息安全大赛题库信息安全技术.doc第33页
信息安全大赛题库信息安全技术.doc第34页
信息安全大赛题库信息安全技术.doc第35页
信息安全大赛题库信息安全技术.doc第36页
信息安全大赛题库信息安全技术.doc第37页
信息安全大赛题库信息安全技术.doc第38页
信息安全大赛题库信息安全技术.doc第39页
信息安全大赛题库信息安全技术.doc第40页
信息安全大赛题库信息安全技术.doc第41页
信息安全大赛题库信息安全技术.doc第42页
信息安全大赛题库信息安全技术.doc第43页
信息安全大赛题库信息安全技术.doc第44页
信息安全大赛题库信息安全技术.doc第45页
信息安全大赛题库信息安全技术.doc第46页
信息安全大赛题库信息安全技术.doc第47页
信息安全大赛题库信息安全技术.doc第48页
信息安全大赛题库信息安全技术.doc第49页
信息安全大赛题库信息安全技术.doc第50页
信息安全大赛题库信息安全技术.doc第51页
信息安全大赛题库信息安全技术.doc第52页
信息安全大赛题库信息安全技术.doc第53页
信息安全大赛题库信息安全技术.doc第54页
信息安全大赛题库信息安全技术.doc第55页
信息安全大赛题库信息安全技术.doc第56页
信息安全大赛题库信息安全技术.doc第57页
信息安全大赛题库信息安全技术.doc第58页
信息安全大赛题库信息安全技术.doc第59页
信息安全大赛题库信息安全技术.doc第60页
信息安全大赛题库信息安全技术.doc第61页
信息安全大赛题库信息安全技术.doc第62页
信息安全大赛题库信息安全技术.doc第63页
信息安全大赛题库信息安全技术.doc第64页
信息安全大赛题库信息安全技术.doc第65页
信息安全大赛题库信息安全技术.doc第66页
信息安全大赛题库信息安全技术.doc第67页
信息安全大赛题库信息安全技术.doc第68页
信息安全大赛题库信息安全技术.doc第69页
信息安全大赛题库信息安全技术.doc第70页
信息安全大赛题库信息安全技术.doc第71页
信息安全大赛题库信息安全技术.doc第72页
信息安全大赛题库信息安全技术.doc第73页
信息安全大赛题库信息安全技术.doc第74页
信息安全大赛题库信息安全技术.doc第75页
信息安全大赛题库信息安全技术.doc第76页
信息安全大赛题库信息安全技术.doc第77页
信息安全大赛题库信息安全技术.doc第78页
信息安全大赛题库信息安全技术.doc第79页
信息安全大赛题库信息安全技术.doc第80页
信息安全大赛题库信息安全技术.doc第81页
信息安全大赛题库信息安全技术.doc第82页
信息安全大赛题库信息安全技术.doc第83页
信息安全大赛题库信息安全技术.doc第84页
信息安全大赛题库信息安全技术.doc第85页
信息安全大赛题库信息安全技术.doc第86页
信息安全大赛题库信息安全技术.doc第87页
信息安全大赛题库信息安全技术.doc第88页
信息安全大赛题库信息安全技术.doc第89页
信息安全大赛题库信息安全技术.doc第90页
信息安全大赛题库信息安全技术.doc第91页
信息安全大赛题库信息安全技术.doc第92页
信息安全大赛题库信息安全技术.doc第93页
信息安全大赛题库信息安全技术.doc第94页
信息安全大赛题库信息安全技术.doc第95页
信息安全大赛题库信息安全技术.doc第96页
信息安全大赛题库信息安全技术.doc第97页
福利来袭,限时免费在线编辑
转Pdf
right
1/97
right
下载我编辑的
下载原始文档
收藏 收藏
搜索
下载二维码
App功能展示
海量免费资源 海量免费资源
文档在线修改 文档在线修改
图片转文字 图片转文字
限时免广告 限时免广告
多端同步存储 多端同步存储
格式轻松转换 格式轻松转换
用户头像
凉生荒年 上传于:2024-09-02
信息安全技术初赛题库一判断题1OSI安全框架是对OSI安全体系结构的扩展对2OSI安全框架目标是解决开放系统中的安全服务对3OSI安全框架中的安全审计框架目的在于测试系统控制是否充分对4OSI安全框架中的安全审计框架描述了如何通过访问控制等方法来保护敏感数据提出了机密性机制的分类方法并阐述了与其他安全服务和机制的相互关系错5访问控制的一个作用是保护敏感信息不经过有风险的环境传送对6数据机密性就是保护信息不被泄漏或者不暴露给那些未经授权的实体对7数据机密性服务可分为两种数据的机密性服务和业务流机密性服务前者使得攻击者无法通过观察网络中的业务流获得有用的敏感信息后者使得攻击者无法从获得的数据中获知有用的敏感信息错8密码技术是信息安全的核心技术和支撑性基础技术是保护信息安全的主要手段之一对9密码技术是信息安全的核心技术和支撑性基础技术是保护信息安全的唯一手段错10在实践中访问控制功能只能由某一特定模块完成错11访问控制机制介于用户或者用户的某个进程与系统资源包括应用程序操作系统防火墙路由器文件以及数据库等之间对12访问控制的作用只能防止部分实体以任何形式对任何资源进行非授权的访问错13侧信道技术指利用密码设备在密码算法执行过程中产生的其他信息如能量消耗变化电磁辐射变化等非通信信道物理信息分析的硬件安全技术主要分为能量分析计时分析错误注入和电磁泄漏等几大类攻击技术对14物理与硬件安全是相对于物理破坏而言的对15网络安全技术主要包括网络攻击技术和网络防御技术对16网络安全技术只包括网络防御技术错17网络安全技术为网络提供了安全同时实现了对网络中操作的监管对18任何信息网络存在的目的都是为某些对象提供服务我们常常把这些服务称为应用对19应用安全技术是指以保护特定应用为目的的安全技术对20鉴别提供了关于某个实体如人机器程序进程等身份的保证为通信中的对等实体和数据来源提供证明对21数据完整性是指保证数据在传输过程中没有被修改插入或者删除数据完整性服务就是通过技术手段保证数据的完整性可验证可发现对22数据完整性是指保证数据在传输过程中没有被修改插入或者删除对23安全服务必须依赖安全机制来实现OSI安全体系结构中提出的安全机制中数字签名和非否认服务无关错24OSI安全体系结构中提出的安全服务中非否认服务的目的是在一定程度上杜绝通信各方之间存在相互欺骗行为通过提供证据来防止这样的行为对25OSI安全体系结构中提出的安全机制中加密能够实现数据机密性服务同时也能提供对业务流的保密并且还能作为其他安全机制的补充对26OSI安全体系结构中提出的八大安全机制之一的认证交换没有利用密码技术错27数据机密性就是保护信息不被泄漏或者不暴露给那些未经授权的实体对28OSI安全体系结构中提出的安全机制中认证服务的核心不是密码技术错29除了OSI安全体系结构中提出的安全机制之外还有五种普遍采用的安全机制它们是可信功能模块可信软硬件系统部件安全标记事件检测安全审计跟踪以及安全恢复对30不可以使用数字签名机制来实现对等实体认证安全服务错31OSI安全体系结构的一个非常重要的贡献是实现了安全服务与网络层次之间的对应关系传输层可提供认证访问控制和部分数据机密性及完整性安全服务对32在各个网络层次中应用层不可以提供安全服务错33物理层之上能提供完整的业务流机密性安全服务错34系统安全是对于各种软件系统而言的一个只有硬件的计算机是不能直接使用的它需要各种软件系统来支持对35信息网络还有一个共有的特性数据数据可以是信息处理的对象信息处理的结果也可以是信息处理产生的命令对36系统安全技术是信息安全技术体系结构之一系统安全技术就是数据库系统安全技术错37密码体制是密码技术中最为核心的一个概念对38密码体制被定义为两对数据变换错39公钥密码体制有两种基本的模型一种是加密模型另一种是认证模型对40现有的加密体制分成对称密码体制是和非对称密码体制对41对称密码体制的特征是加密密钥和解密密钥完全相同对42为了安全对称密码体制完全依赖于以下事实在信息传送之前信息的发送者和授权接受者共享一些秘密信息密钥对43密码学新方向一文中首次提出了非对称密码体制的假想对44RSA系统是当前最著名应用最广泛的公钥系统大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是RSA算法对45公钥密码体制算法用一个密钥进行加密而用另一个不同但是有关的密钥进行解密对46加密模型中通过一个包含各通信方的公钥的公开目录任何一方都可以使用这些密钥向另一方发送机密信息对47对称密码的优势包括未知实体间通信容易和保密服务较强错48公钥密码体制的密钥管理方便密钥分发没有安全信道的限制可以实现数字签名和认证对49密码算法是用于加密和解密的数学函数是密码协议安全的基础对50主流的对称密码算法主要有DESDataEncryptionStandard算法3DESTripleDES算法和AESAdvancedEncryptionStandard算法对51非对称密码算法有RSA算法DSA算法和ECC算法对52密钥封装KeyWrap是一种密钥存储技术错531975年发布的DiffieHellman密钥交换协议可以在不安全的通信信道中进行密钥交换对54如果密钥进行了更新旧的密钥可以保留错55实现数据完整性必须满足两个要求一是数据完整性应该能被消息的接收者所验证二是数据完整性应该与消息相关即消息不同所产生的附件数据也应该不同对56基于Hash函数的HMAC方法可以用于数据完整性校验对57利用带密钥的Hash函数实现数据完整性保护的方法称为MD5算法错58基于Hash的数字签名方法是目前常用的数字签名方法对59对称密码体制和公钥密码体制都可以用来实现数字签名对60密码模块是硬件软件固件或其组合它们实现了经过验证的安全功能包括密码算法和密钥生成等过程并且在一定的密码系统边界之内实现对61我国密码行业标准GMT00282014标准规定了三个要求递增的安全等级错62我国密码行业标准GMT00282014标准规定的安全要求涵盖了有关密码模块的安全设计实现运行与废弃的安全元素域对63密码模块包括密码算法和密钥生成等过程对64量子密码学使用量子力学属性来执行加密任务对65国内提出的被动式监控方法是对信源安全性方面的研究信源安全性属于量子密钥分配安全性采用真随机数技术和信源监控技术已经使用初步原理实验进行了实现对66量子密码学将数据编码到量子的状态中复制数据编码的量子态和读取数据的编码将会改变量子的状态使得通信双方可以发现数据被窃听对67量子密钥分配使得通信双方生成一个其他方不可获取的共享随机密钥该密钥可用于双方通信加密对68访问控制是计算机安全的核心元素对69访问控制机制介于用户或者用户的某个进程与系统资源包括应用程序操作系统防火墙路由器文件以及数据库等之间对70访问控制实现了一个安全策略该策略规定某个实例如一个用户或者一个进程可以访问哪些特定的系统资源以及每个实例的权限类型对71所有操作系统都应至少有一个基本的访问控制组件对72访问控制的基本要素包括主体客体和控制策略错73访问控制策略一般分为自主访问控制和强制访问控制对74在访问控制的基本要素中主体是指能够访问对象的实体对75在访问控制的基本要素中主体是指被访问的资源错76在访问控制的基本要素中客体是一类实体即被访问的资源对77在访问控制的基本要素中客体是指能够访问对象的实体错78访问控制策略决定在哪些情况下由什么主体发起什么类型的访问是被允许的一般可以用一个授权数据库来实现对79访问控制策略一般无法用一个授权数据库来实现错80自主访问控制是基于请求者的身份以及访问规则来进行访问控制的对81强制访问控制是基于对客体安全级别该级别标明客体的敏感度和关键性与主体安全级别该级别标明主体有资格访问哪些客体的比较来进行访问控制的对82自主访问控制是基于请求者的身份以及访问规则来进行访问控制的自主访问控制的安全性相对较低对83自主访问控制是基于请求者的身份以及访问规则来进行访问控制的自主访问控制的安全性相对较高错84在自主访问控制中主体有权对自身创建的客体文件数据表等访问对象进行访问并可将对这些客体的访问权限授予其他用户还可收回授予其他用户的访问权限对85在自主访问控制中每个主体对自己拥有的对客体的访问权限可以使用一维矩阵或者权限列表来表示对86使用一维矩阵表示访问控制时会产生比较大的空间浪费对87在自主访问控制中使用权限列表表示访问控制时会产生比较大的空间浪费因此一维矩阵成为访问控制的另一种表示方式错88基于角色的访问控制是基于主体在系统中承担的角色进行的访问控制对89基于角色的访问控制从控制主体的角度出发根据管理中相对稳定的职权和责任划分来分配不同的角色对90在基于角色的访问控制中大多数情况下一个系统里的角色集合是相对静态的对91TCSEC中类D中的级别D1是最高安全级别类A中的级别A1是最低安全级别错92TCSEC定义了七个等级D1C1C2B1B2B3A1对93TCSEC主要针对的是分时多用户操作系统对94TCSEC定义的七个等级D1C1C2B1B2B3A1可分为四个类别对95物理与硬件安全是运行于物理设备之上的系统安全的基础分为环境安全和设备安全前者强调构成系统本身的各种部件后者强调一个系统所处的外界环境错96信息网络的物理安全要从环境安全和设备安全两个角度来考虑对97保障物理运行环境中设备的安全称为信息网络安全的最后一道防线错98物理安全是指在物理介质层次上对存储和传输的网络信息的安全保护也就是保护计算机网络设备设施其他媒体免遭地震水灾火灾等事故以及人为导致的破坏的过程对99计算机场地可以选择在公共区域人流量比较大的地方错100计算机场地可以选择在化工厂生产车间附近错101计算机机房供电线路和动力照明用电可以用同一线路错102备用电路板或者元器件图纸文件必须存放在防静电屏蔽袋内使用时要远离静电敏感器件对103屏蔽室是一个导电的金属材料制成的大型六面体能够抑制和阻挡电磁波在空气中传播对104计算机场地在正常情况下温度保持在1828摄氏度对105信息网络所使用的电子设备往往对水潮气比较敏感当湿度超过一定标准后可能会造成电子设备生锈短路而无法使用合适状态是将场地湿度控制在4065对106信息系统场地应该保持比较稳定的适合电子设备运行的温度温度过高有可能引起局部短路或者燃烧所以应有相对的温度控制系统最好是完备的中央空调系统对107由于传输的内容不同电力线可以与网络线同槽铺设错108接地线在穿越墙壁楼板和地坪时应套钢管或其他非金属的保护套管钢管应与接地线做电气连通对109静电对电子设备的危害是不容忽视的大量的静电积聚可能会导致磁盘读写错误磁头损坏计算机误操作等现象对110现代的整个电子通信都是建立在电磁信号的基础上而电磁场的开放性决定了对电磁信号进行检测和防护的必要否则攻击者有可能通过电磁信号截获分析来进行破坏和取得机密信息对111辐射泄漏以电磁波的形式由空中辐射出去由计算机内部的各种传输线信号处理电路时钟电路显示器开关电路及接地系统印刷电路板线路等产生对112传导泄漏以电磁波的形式由空中辐射出去由计算机内部的各种传输线信号处理电路时钟电路显示器开关电路及接地系统印刷电路板线路等产生错113传导泄漏通过各种线路传导出去可以通过计算机系统的电源线机房内的电话线地线等都可以作为媒介对114接地线在穿越墙壁楼板和地坪时应套钢管或其他非金属的保护套管钢管应与接地线做电气连通对115在信息网络中设备本身的价值比较高有些不法分子可能会为了经济利益而对设备进行偷盗毁坏机房外部的网络设备应采取加固防护等措施必要时安排专人看管以防止盗窃和破坏对116为了信息网络的运行设备本身需要具有一定的防潮能力一些电子设备在出厂前就由厂家进行了专门的防潮处理能够在较高的湿度环境下工作对117设备防静电主要是从环境上进行防护操作人员也要有防静电意识按照规范操作在设备上尽量采用防静电材料对118为了信息网络运行的设备安全新添设备时应该先给设备或者部件做上明显标记最好是明显的无法除去的标记以防更换和方便查找赃物对119在现代社会信息往往具有很高的价值一些恶意竞争者可能会对存储信息的设备进行恶意的偷盗或者毁坏对于一些重要设备可以考虑使用一些加锁或者特制的机箱进一步加强防盗保护对120TEMPEST技术TransientElectroMagneticPulseEmanationStandard瞬态电磁辐射标准是指在设计和生产计算机设备时就对可能产生电磁辐射的元器件集成电路连接线显示器等采取防辐射措施从而达到减少计算机信息泄漏的最终目的对121防电磁泄漏的另一项技术是干扰技术是指在设计和生产计算机设备时就对可能产生电磁辐射的元器件集成电路连接线显示器等采取防辐射措施从而达到减少计算机信息泄漏的最终目的错122计算机电磁辐射干扰器大致可以分为两种白噪声干扰器和相关干扰器对123防电磁辐射的干扰技术是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起以掩盖原泄漏信息的内容和特征等使窃密者即使截获这一混合信号也无法提取其中的信息对124防止电子设备产生传导干扰和辐射干扰最好的方法是采用金属机壳对电磁场进行屏蔽以及对电源输入电路用变压器进行隔离并且对变压器也进行静电感应和磁感应屏蔽对125传导干扰主要是电子设备产生的干扰信号通过导电介质或公共电源线互相产生干扰对126辐射干扰是指电子设备产生的干扰信号通过空间把干扰信号传给另一个电子网络或电子设备对127为了避免造成信息泄漏纸介质资料废弃应用碎纸机粉碎或焚毁对128保存重要数据和关键数据的各类介质在废弃后要进行正确处理比如纸介质用碎纸机粉碎或焚毁删除磁介质上的数据错129在安全性要求比较高的地方要安装各种监视设备在重要场所的进出口安装监视器并对进出情况进行录像对录像资料妥善存储保管以备事后追查取证对130为了分析密码模块能量消耗的变化二阶高阶DPADifferentialPowerAnalysis差分能量分析使用了统计方法如均值差相关系数对能量消耗进行统计分析从而获取密钥值错131能量分析攻击可以分为两大类即简单能量分析SimplePowerAnalysis简称SPA和差分能量分析DifferentialPowerAnalysis简称DPA对132计时分析攻击依赖于密码模块执行时间的精确测量与密码算法或过程有关的特殊数学操作之间的关系对133计时分析攻击不依赖于密码模块执行时间的精确测量但依赖于密码算法或过程有关的特殊数学操作之间的关系错134计时分析攻击假定攻击者具有有关密码模块的设计知识对135错误注入攻击使用外部力量如对微波极端温度和电压的控制引发密码模块内部运行错误对136错误注入攻击使用内部力量如对微波极端温度和电压的控制引发密码模块内部运行错误错137电磁泄漏攻击是指对正在运行的密码模块和辅助设备发出的电磁信号进行远程或外部探测和接收对138针对侧信道攻击利用非通信信道物理信息如能量消耗变化电磁辐射变化进行分析攻击尽管学术界和工业界提出了很多防御技术但是目前尚无能够抵抗所有攻击方法的防御技术对139电磁泄漏攻击可以获得敲击键盘的信息显示屏上显示的消息以及其他形式的关键安全信息对140固件是一种密码模块的可执行代码它存储于硬件并在密码边界内在执行期间能动态地写或修改错141在电子系统和计算机系统中固件一般指持久化的内存代码和数据的结合体对142存储固件的硬件可以包括但不限于PROMEEPROMFLASH固态存储器硬盘驱动等对143固件的数据和代码一般是在密码产品出厂之前就写入硬件中的而当写入固件的代码中存在恶意代码时硬件固件攻击也将发生对144无线传感器网络是由大量静止或移动的传感器节点以自组织和单跳的方式组成的一种监测网络错145经过近几年学术界对无线传感器网络的深入研究当前无线传感器网络面临多种攻击技术其中路由攻击是指攻击节点依照路由算法伪造或重放一个路由声明声称攻击节点和基站之间有高质量的单跳路由然后阻止或篡改被攻击区域中任一节点发出的数据包错146当前无线传感器网络仍然面临面临着多种攻击技术其中选择性数据转发攻击是指攻击者截取并控制某个节点后为了避免被发现该节点已被攻破故仅丢弃应转发报文中的一部分对147当前无线传感器网络仍然面临面临着多种攻击技术其中槽洞攻击是指向无线传感器网络中通过发送大量错误路由报文的方式非法拦截篡改路由信息使得各个节点接收到大量的错误路由信息从而降低整个网络的有效传输速度错148当前无线传感器网络仍然面临面临着多种攻击技术其中虫洞攻击是指两个或多个攻击节点进行的一种合谋攻击通过压缩攻击节点间的路由使得彼此成为邻居节点从而将不同分区的节点距离拉近破坏整个网络的正常分区对149当前无线传感器网络仍然面临面临着多种攻击技术其中女巫攻击是指攻击节点伪装成具有多个身份标识的节点当通过该节点的一条路由遭到破坏时网络会选择另一条路由但由于其具有多重身份标识实际上还是通过了该攻击节点对150当前无线传感器网络仍然面临面临着多种攻击技术其中Hello洪泛攻击是指攻击节点向全网广播Hello报文网络中的节点收到Hello报文之后使得每一个节点误以为攻击节点是自己的邻居节点对151网络攻击类型多种多样且出现频繁规模较大如何有效阻止网络攻击保护网络安全成为网络安全技术的研究内容网络安全技术是解决如何有效进行介入控制如何保证数据传输的安全性等安全问题对152随着计算机技术的不断革新网络攻击手段持续翻新网络攻击备受攻击者青睐因此网络安全成为个人用户企事业单位乃至国家机关都非常重视的安全领域网络安全技术是指由网络管理者采用的安全规则和策略用以防止和监控非授权的访问误用窃听篡改计算机网络和对可访问资源的拒绝服务等行为对153网络攻击方式多种多样从单一方式向多方位多手段多方法结合化发展网络攻击根据攻击效果的不同可以分为四大类型其中常见的拒绝服务攻击是对网络系统可用性的破坏对154通常网络安全与网络攻击是紧密联系在一起的网络攻击是网络安全研究中的重要内容在进行网络安全研究的同时也需要对网络攻击有所了解常见的网络攻击多是攻击者利用网络通信协议如TCPIPHTTP等自身存在或因配置不当而产生的漏洞而发生的对155网络攻击方式多种多样从单一方式向多方位多手段多方法结合化发展网络攻击根据攻击效果的不同基本可抽象划分为信息泄漏攻击完整性破坏攻击拒绝服务攻击和非法使用攻击四大类型对156网络攻击根据攻击效果的不同可以分为四大类型其中拒绝服务攻击是指攻击者在非授权的情况下使用计算机或网络系统服务从而使得网络系统提供错误的服务错157网络攻击根据攻击效果的不同可以分为四大类型其中非法使用攻击是指攻击者通过强制占用有限的资源如信道带宽存储空间等资源使得服务器崩溃或资源耗尽而无法对外继续提供服务错158网络攻击根据攻击效果的不同可以分为四大类型其中完整性破坏攻击是指攻击者在非授权的情况下对用户的信息进行修改如修改电子交易的金额对159网络攻击根据攻击效果的不同可以分为四大类型其中信息泄漏攻击是指攻击者在非授权的情况下非法获取用户的敏感信息对160网络攻击实施过程中涉及了多种元素其中安全漏洞一般是程序漏洞不可能是设计缺陷错161网络攻击实施过程中涉及了多种元素其中攻击访问是指攻击者对目标网络和系统进行合法非法的访问以达到针对目标网络和系统的非法访问与使用对162网络攻击实施过程中涉及了多种元素其中攻击效果包括对网络系统和信息的机密性完整性可用性可靠性和不可否认性的破坏对163网络攻击实施过程中涉及了多种元素其中攻击意图包括挑战获取情报发动恐怖事件好奇获取经济利益报复等对164网络防御技术是指为了确保网络系统的抗攻击能力保证信息的机密性完整性可用性可靠性和不可否认性而采取的一系列的安全技术对165防火墙是网络防御技术中一个重要组成部分它是一个只由计算机软件组成的系统部署于网络边界是内部网络和外部网络之前的连接桥梁错166加密技术是网络防御技术中一个重要组成部分它通过对数据进行某种变换任意用户都能完成数据的反变换恢复数据的明文形式保证数据在传输共享存储过程中的安全错167网络攻击的方法手段层出不穷技术不断发展难度也越来越大网络防御也面临同样的问题需要不断更新才能更好地保障网络系统与信息的安全其中备份容错技术通过将关键数据备份本地备份异地备份能够在系统瘫痪数据错误发生灾难后及时按预定数据恢复系统程序和数据尽量减少损失对168防火墙按照概念划分可分为四大类其中包过滤防火墙支持对用户身份进行高级认证机制错169基于软件的应用代理网关防火墙工作在应用层对170应用代理网关防火墙具有审计跟踪和报警功能对171状态检测防火墙通过建立动态TCP连接状态表对每次会话连接进行验证来实现网络访问控制功能对172防火墙按应用部署位置划分可以分为边界防火墙个人防火墙和分布式防火墙三大类边界防火墙是传统的位于内部网络和外部网络边界的防火墙作用是对内部网络和外部网络进行隔离实施访问控制策略从而保护内部网络对173防火墙按照软硬件结构划分可以分为软件防火墙硬件防火墙和芯片级防火墙三大类芯片级防火墙通过专门设计的ASIC芯片逻辑进行软件加速处理错174网络处理器NetworkProcessor简称NP是专门为处理网络数据包而设计的可编程处理器其特点是内含多个数据处理引擎基于网络处理器架构的防火墙上运行的操作系统通常是实时操作系统对175防火墙的目的是在内部网络和外部网络连接之间建立一个安全控制点允许拒绝或重新定向经过防火墙的数据流实现对进出内部网络的网络通信的审计和控制防火墙的通信带宽越宽性能越低错176防火墙除了提供传统的访问控制功能外或多或少地实现了一些增值功能网络地址转换便是其中之一网络地址转换是用于将多个地址域映射到另一个地址域的标准方法错177防火墙除了提供传统的访问控制功能外或多或少地实现了一些增值功能虚拟局域网便是其中之一虚拟局域网是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的技术对178防火墙除了提供传统的访问控制功能外或多或少地实现了一些增值功能双机热备便是其中之一双机热备是在同一个网络节点使用两台配置相同的防火墙一台作为主防火墙处于正常工作状态另一台作为备份机对179防火墙除了提供传统的访问控制功能外或多或少地实现了一些增值功能譬如防火墙能消除来自内部的威胁错180防火墙策略不但指出防火墙处理诸如WebEmail或Telnet等应用程序通信的方式还描述了防火墙的管理和更新方式防火墙处理入站通信的缺省策略应该是阻止所有的数据包和连接对181大多数防火墙平台都使用规则集作为它们执行安全控制的机制规则集的内容决定了防火墙的真正功能防火墙规则集随着时间的增加会变得越来越简单错182防火墙是设置在内部网络与外部网络如互联网之间实施访问控制策略的一个或一组系统是访问控制机制在网络安全环境中的应用防火墙应该阻止包含源路由的所有入站和出站数据包对183防火墙是设置在内部网络与外部网络如互联网之间实施访问控制策略的一个或一组系统是访问控制机制在网络安全环境中的应用防火墙应该阻止包含直接广播地址的所有入站和出站数据包对184部署防火墙环境时绝不可将外部网络可访问的服务器放置在内部保护网络中对185部署防火墙环境时内部网络可以无限制地访问外部网络以及DMZ对186部署防火墙环境时DMZ可以访问内部网络错187部署防火墙环境时内部DMZ作为内外网络之间的一个联系点必须位于两个防火墙之间对188入侵检测IntrusionDetection技术是用于检测任何损害或企图损害系统的机密性完整性或可用性等行为的一种网络安全技术对189入侵检测系统IDS由硬件和软件组成用来检测系统或网络以发现可能的入侵或攻击的系统对190入侵检测IntrusionDetection技术是用于检测任何损害或企图损害系统的机密性完整性或可用性等行为的一种网络安全技术入侵检测系统不能使系统对入侵事件和过程作出实时响应错191入侵防御系统IDS提供一种被动的实时的防护错192入侵检测是系统动态安全的核心技术之一入侵检测系统能够单独防止攻击行为的渗透错193基于网络的入侵检测系统一般通过在网络的数据链路层上进行监听来获得信息企业部署基于网络的入侵检测系统时必须确定入侵检测传感器的部署位置对194入侵防御系统提供一种主动的实时的防护其设计旨在对常规网络通信中的恶意数据包进行检测阻止入侵活动预先对攻击性的数据包进行自动拦截使它们无法造成损失而不是简单地在检测到网络入侵的同时或之后进行报警入侵检测系统的准确性主要包括三个指标即检测率误报FalsePositive率和漏报FalseNegative率对195入侵检测系统可以弥补安全防御系统中的安全漏洞和缺陷错196入侵防御系统是一种智能化的网络安全产品不但能检测入侵行为的发生而且能通过一定的响应方式实时中止入侵行为的发生和发展实时保护信息系统不受实质性的攻击入侵防御系统使得入侵检测系统和防火墙走向了统一只有以在线模式运行的入侵防御系统才能够实现实时的安全防护对197基于网络的入侵防御系统可以基于任意的硬件平台错198基于主机的入侵防御系统通过在主机和服务器上安装软件程序防止网络攻击入侵操作系统以及应用程序对199入侵防御系统实现实时检查和阻止入侵的原理在于其拥有数目众多的过滤器能够防止各种攻击当新的攻击手段被发现之后入侵防御系统会创建一个新的过滤器入侵防御系统可以用相同的过滤器针对不同的攻击行为错200网络安全扫描不仅能够扫描并检测是否存在已知漏洞还可以发现一些可疑情况和不当配置对201网络漏洞的存在实际上就是潜在的安全威胁一旦被利用就会带来相应的安全问题攻击者常采用网络漏洞扫描技术来探测漏洞一旦发现便可利用其进行攻击通常所说的网络漏洞扫描实际上是对网络安全扫描技术的一个俗称对202基于网络的漏洞扫描器很容易穿过防火墙错203基于网络的漏洞扫描器不能直接访问目标设备的文件系统不能检测一些相关的漏洞对204基于主机的漏洞扫描器扫描目标设备漏洞的原理与基于网络的漏洞扫描器的原理不同但二者的体系结构相似错205主机安全扫描技术一般是在主机上本地进行的大部分情况下需要有主机的管理员权限基于主机的漏洞扫描器一般采用客户机服务器架构对206基于网络的漏洞扫描器不包含网络映射功能错207漏洞Vulnerability也叫脆弱点是指在计算机硬件软件协议的具体实现或系统安全策略上存在的缺陷从而可以使攻击者能够在未授权的情况下访问或破坏系统漏洞数据库包含了各种操作系统的漏洞信息以及如何检测漏洞的指令对208基于主机的漏洞扫描工具不需要在目标主机上安装一个代理或服务错209现在流行的漏洞扫描工具根据其使用场合一般分为两大类基于网络的漏洞扫描器和基于主机的漏洞扫描器基于主机的漏洞扫描器通常会配置一个集中服务器作为扫描服务器所有扫描的指令均通过服务器进行控制对210网络安全扫描技术与防火墙入侵检测系统互相配合能够有效提高网络的安全性基于网络的漏洞扫描器能直接访问目标设备的文件系统错211基于网络的漏洞扫描器就是通过网络来扫描远程计算机中的漏洞基于网络的漏洞扫描器在操作过程中不需要涉及目标设备的管理员对212网闸又称安全隔离与信息交换系统是使用带有多种控制功能的固态开关读写介质连接两个独立网络的信息安全设备网闸是一种采用硬件卡隔离方式的安全防护技术错213网闸是一种采用物理隔离方式的安全防护技术网闸技术是在保证两个网络安全隔离的基础上实现安全信息交换和资源共享的技术对214数据转播隔离利用转播系统分时复制文件的途径来实现隔离即隔离设备首先与一端连通将流入的数据复制并缓存然后切断该端连通另一端将数据发送出去数据转播隔离不需要手工完成错215网闸又称安全隔离与信息交换系统是使用带有多种控制功能的固态开关读写介质连接两个独立网络的信息安全设备网闸一般由三部分构成即内网处理单元外网处理单元和专用隔离硬件交换单元对216网闸又称安全隔离与信息交换系统是使用带有多种控制功能的固态开关读写介质连接两个独立网络的信息安全设备第二代网闸不需要通过应用层数据提取与安全审查达到杜绝基于协议层的攻击和增强应用层安全效果错217网闸从物理上隔离和阻断了具有潜在攻击可能的一切连接使得黑客难以入侵攻击和破坏实现了高程度的安全网闸一般由三部分构成即内网处理单元外网处理单元和专用隔离硬件交换单元对218第一代网闸利用单刀双掷开关使得内外网的处理单元分时存取共享存储设备来完成数据交换实现了在物理隔离情况下的数据交换对219目前国产的网闸产品可以满足可信网络用户与外部的文件交换收发邮件单向浏览数据库交换等功能同时已在电子政务中得到应用在电子政务系统建设中要求在政府内网与外网之间用物理隔离在政府内网与专网之间用逻辑隔离错220拒绝服务攻击对于网络服务的可用性造成了致命性打击它通常可以在短时间内造成被攻击主机或者网络的拥塞使合法用户的正常服务请求无法到达服务网络中的关键服务器智能的拒绝服务攻击工具可以实现多对一或者多对多的攻击方式对221拒绝服务攻击目前主要有五种攻击模式其中分布式反射拒绝服务DistributedReflectionDenialofService简称DRDoS攻击的原理是利用了TCP协议错222拒绝服务攻击的原理很简单即充分利用合理的TCP来完成攻击的目的目前主要有五种攻击模式分布式拒绝服务DDoS攻击是洪泛式拒绝服务攻击中一种更具威胁性的演化版本它利用互联网集中式连接的特点错223拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务对224Botnet网络在国内大都被翻译为僵尸网络Botnet泛滥的一个直接结果就是它可以被用来发起超大规模的DDoS攻击而且Botnet已经在网上被公开销售或者租用对225Botnet网络在国内大都被翻译为僵尸网络除了被用于组织DDoS攻击Botnet还可以被用来传播垃圾邮件窃取用户数据监听网络和扩散恶意病毒等对226Botnet网络在国内大都被翻译为僵尸网络Botnet的显著特征是大量主机在用户不知情的情况下被植入了控制程序并且有一个地位特殊的主机或者服务器能够通过信道来控制其他的主机这些被控制的主机就像僵尸一样听从主控者的命令对227拒绝服务攻击与Botnet网络结合后攻击能力大大削弱错228流量控制是在网络流量达到一定阈值时按照一定的算法丢弃所有报文错229目前很多产品都声称可以检测和抵御拒绝服务攻击这些方法虽然不能完全解决拒绝服务攻击问题但是可以在某种程度上检测或者减轻攻击的危害最大限度地保证在攻击发生时还能够为部分用户提供服务Blackholing技术实际上就是在攻击发生时将所有发往攻击目标的数据包抛弃对230目前很多产品都声称可以检测和抵御拒绝服务攻击这些方法虽然不能完全解决拒绝服务攻击问题但是可以在某种程度上检测或者减轻攻击的危害最大限度地保证在攻击发生时还能够为部分用户提供服务RandomDrop技术抛弃所有发往攻击目标的数据包错231流量控制是在网络流量达到一定阈值时按照一定的算法丢弃部分报文对232认证是最重要的安全服务其他安全服务在某种程度上需要依赖于它对233保护数据安全的技术主要可分为两大类一是采用密码技术对数据本身进行保护如使用现代加密算法对数据进行加密以获得机密性采用数字签名算法确保数据源的可靠性采用杂凑算法和公钥算法保护数据完整性等二是数据防护技术通过在信息系统中应用相应的安全技术来保护数据本身免受破坏对234RADIUS是利文斯顿事业LivingstonEnterprises公司开发的一种网络协议该协议为网络服务用户提供集中式的AAA认证授权账户管理IPS和企业普遍采用RADIUS进行网络接入管理它是主流身份鉴别协议对235安全性断言标记语言SecurityAssertionMarkupLanguage简称SAML是一个基于XML的标准用于在不同的安全域securitydomain之间交换认证和授权数据它是主流身份鉴别协议对236FIDO是一种不依赖于口令来执行身份鉴别的协议规范其协议针对不同的用户实例和应用场景提供了两类不同的认证方式即通用授权框架UniversalAuthenticationFramework简称UAF和通用第二因素认证UniversalSecondFactor简称U2F它是主流身份鉴别协议对237Kerberos是MIT研发的一种计算机网络认证协议依赖于可信的第三方来生成票据以实现安全的认证该协议面向客户端服务器模型能够在非安全的网络环境中提供双向认证对238Kerberos是MIT研发的一种计算机网络认证协议依赖于第三方来生成票据以实现安全的认证目前Windows2000及其后续操作系统MacOSXRedhatEnterpriseLinux4及其后续操作系统均用到了Kerberos认证协议对239Kerberos能够在非安全的网络环境中提供双向认证对240Kerberos能够在非安全的网络环境中提供单向认证错241Kerberos不是面向客户端服务器模型错242Kerberos是面向客户端服务器模型对243Kerberos在协议过程中对传输的消息采用对称加密算法加密能够提高数据的机密性和完整性对244Kerberos在协议过程中对传输的消息采用非对称加密算法加密能够提高数据的机密性和完整性错245RADIUS协议为网络服务用户提供集中式的AAA认证授权账户管理RADIUS是一种面向客户端服务器模型的协议对246RADIUS为网络服务用户提供集中式的AAA认证授权账户管理RADIUS不是面向客户端服务器模型的协议错247OpenID是一种去中心化的以用户为中心的数字身份识别框架对248OpenID是一种开放的服务不需要一个中心的身份服务提供商任何应用服务提供商都可以实现自己的OpenID服务用户可以自由地选择在其信任的服务提供商处注册账号并利用该OpenID服务登录访问所有支持该OpenID服务的第三方应用对249OpenID框架的核心是OpenID身份鉴别协议对250OpenID身份鉴别协议包括三个实体即依赖方RP终端用户OpenID提供方对251OpenID提供方的功能是身份鉴别和授权对252OpenID提供方的功能是鉴别错253OpenID身份鉴别协议的参与方没有远程控制方对254OpenID身份鉴别协议的参与方没有提供方错255OpenID身份鉴别协议的参与方有提供方对256OpenID身份鉴别协议的参与方没有依赖方错257OpenID身份鉴别协议的参与方有依赖方对258安全性断言标记语言是一个基于XML的标准用于在不同的安全域securitydomain之间交换认证和授权数据SAML应用的实现由主体服务提供者和身份提供者组成对259SAML应用的实现由主体客体和身份提供者组成错260SAML应用的实现没有服务提供者错261SAML应用的实现没有身份提供者错262SAML应用的实现有服务提供者对263SAML应用的实现有身份提供者对264SAML就是一方向另一方发送SAML请求然后另一方返回SAML响应数据的传输以符合SAML规范的XML格式表示连接中的任何一方都可以发起请求根据身份不同可以说是IDPinit请求或是SPinit请求对265SAML应用的实现有主体对266在SAML协议通信中通信实体之间只要存在信任关系符合SAML接口和消息交互定义以及应用场景就可相互通信对267在SAML协议通信中通信实体之间存在信任关系符合SAML接口和消息交互定义以及应用场景也可能不能相互通信错268FIDO是一种不依赖于口令来执行身份鉴别的协议规范对269FIDO是一种依赖于口令来执行身份鉴别的协议规范错270FIDO协议使用标准的公钥密码技术提供强认证对271FIDO协议使用对称密码技术提供强认证错272FIDO协议中客户端的私钥只有在本地解锁后才能使用对273FIDO协议中客户端的私钥不解锁也能使用错274联合身份认证是将身份认证委托给外部身份提供者来完成认证的机制对275联合身份认证是将身份认证委托给本地身份提供者来完成认证的机制错276PKI是利用公开密钥技术所构建的解决网络安全问题的普遍适用的一种基础设施对277PKI是利用私钥技术所构建的解决网络安全问题的普遍适用的一种基础设施错278PKI通过延伸到用户本地的接口为各种应用提供安全的服务对279PKI通过服务器的接口为各种应用提供安全的服务错280数字证书根据其用途可以分为加密证书和签名证书对281数字证书根据其用途可以分为加密证书签名证书和评估证书错282数字证书就是一个公钥信息和身份信息绑在一起用CA的私钥签名后得到的数据结构对283数字证书就是一个私钥信息和身份信息绑在一起用CA的公钥签名后得到的数据结构错284加密证书用来加密数据签名证书用来证明身份对285加密证书用来加密数据签名证书用来解密数据错286数字证书根据其用途可以分为解密证书和加密证书错287数字证书是将主体信息和主体的公开密钥通过CA的数字签名绑定在一起的一种数据结构数字证书本身是可验证的而且数字证书具有标准的格式错288PKI提供的核心服务包括认证完整性密钥管理简单机密性和非否认这几项核心服务囊括了信息安全四个重要的要求即真实性完整性保密性和不可否认性对289PKI利用对称的算法提供密钥协商能力同时PKI利用证书机构等提供密钥管理和简单的加密服务错290数字证书本身是可验证的而且数字证书具有标准的格式对291数字证书本身是不可验证的错292数字证书是由权威机构证书授权中心发行的人们可以在网上用它来识别对方的身份数字证书具有标准的格式对293数字证书不具有标准的格式错294PKI提供的核心服务包括认证完整性密钥管理简单机密性和非否认对295PKI提供的核心服务不包括认证错296PKI提供的核心服务包括认证对297PKI提供的核心服务不包括非否认错298PKI提供的核心服务包括非否认对299PKI提供的核心服务不包括完整性错300PKI提供的核心服务包括完整性对301PKI提供的核心服务不包括密钥管理错302PKI提供的核心服务包括密钥管理对303PKI提供的核心服务不包括简单机密性错304PKI提供的核心服务包括简单机密性对305PKI是利用公开密钥技术所构建的解决网络安全问题的普遍适用的一种基础设施PKI提供的服务包括两个部分基本服务和安全服务对306PKI只提供安全服务错307PKI只提供基础服务错308PKI提供的完整性可以通过数字签名来完成而这种完整性还提供了对称密码方法等不能提供的不可否认保障对309PKI提供的完整性可以通过数字签名来完成而这种完整性还提供了不对称密码方法等不能提供的不可否认保障对310PKI利用非对称的算法提供密钥协商能力对311PKI利用对称的算法提供密钥协商能力错312VPN的基本思想是采用秘密通信通道通过PKI的认证后用加密的方法来实现保密完整的通信对313VPN的基本思想是采用公开通信通道通过PKI的认证后用加密的方法来实现保密完整的通信错314数字版权保护DigitalRightManagement简称DRM是指对数字知识产权的控制和管理对315数字版权保护DigitalRightManagement简称DRM只涉及数字知识产权的控制错316DRMDigitalRightManagement数字版权保护只涉及数字知识产权的管理错317基于客户端服务器的数字版权管理系统中内容提供方必须有专用于管理内容供应的服务器对318基于客户端服务器的数字版权管理系统中内容提供方不必有专用于管理内容供应的服务器错319基于P2P的数字版权管理系统不需要依靠服务器分发内容对320基于P2P的数字版权管理系统需要依靠服务器分发内容错321数字版权保护DigitalRightManagement简称DRM系统需要对内容进行持续地保护即持续地保护已经存在的内容对322数字版权保护DigitalRightManagement简称DRM系统不需要对内容进行持续地保护错323对DRMDigitalRightManagement数字版权保护的内容进行加密通常使用对称加密技术和非对称加密技术对324对DRMDigitalRightManagement数字版权保护的内容进行加密只使用对称加密技术错325对DRMDigitalRightManagement数字版权保护的内容进行加密只使用非对称加密技术错326在DRMDigitalRightManagement数字版权保护系统中数字签名通常用于标记用户是否已购买授权对327在数字版权保护DigitalRightManagement简称DRM系统中数字签名不能用于标记用户是否已购买授权错328在数字版权保护DigitalRightManagement简称DRM系统中单向散列函数结合数字签名可以对内容进行完整性检验对329在数字版权保护DigitalRightManagement简称DRM系统中单向散列函数结合数字签名不可以对内容进行完整性检验错330在DRM系统中数字证书被用来验证或鉴别系统中涉及的实体身份对331在数字版权保护DigitalRightManagement简称DRM系统中数字证书不能用来验证或鉴别系统中涉及的实体身份错332鲁棒水印的特点是改变嵌入水印的数据内容不会影响其中嵌入的水印信息对333鲁棒水印的特点是改变嵌入水印的数据内容会破坏其中嵌入的水印信息错334脆弱水印的特点是改变嵌入水印的数据内容不会影响其中嵌入的水印信息错335脆弱水印的特点是改变嵌入水印的数据内容会破坏其中嵌入的水印信息对336networkinglayer和contentlayer的数据设置比较宽松其数据可能会被用于多种目的对337networkinglayer和contentlayer的数据设置比较严格其数据不能用于多种目的错338容灾就是减少灾难事件发生的可能性以及限制灾难对关键业务流程所造成的影响的一整套行为对339恢复点目标RPO代表了当灾难发生后数据的恢复程度和恢复时数据未丢失正确且可用的数量对340服务降级目标SDO代表了当灾难发生后数据的恢复程度和恢复时数据未丢失正确且可用的数量错341服务降级目标SDO代表了灾难发生后业务恢复的程度包括功能性能的恢复支持的用户数量等对342恢复点目标RPO代表了灾难发生后业务恢复的程度包括功能性能的恢复支持的用户数量等错343SHARE78将容灾系统定义成七个层次对344SHARE78将容灾系统定义成六个层次错345备份系统的选择的原则是以很低的系统资源占用率和很少的网络带宽来进行自动而高速的数据备份对346备份系统的选择的原则是以很高的系统资源占用率和很少的网络带宽来进行自动而高速的数据备份错347备份系统的选择的原则是以很高的系统资源占用率和很高的网络带宽来进行自动而高速的数据备份错348备份系统的选择的原则是以很低的系统资源占用率和很高的网络带宽来进行自动而高速的数据备份错349进行系统数据备份的原因是尽量在系统崩溃以后能快速简单完全地恢复系统的运行对350系统数据备份是指对与用户个人相关的一些应用数据的备份错351累计备份与增量备份不同之处在于增量备份是备份该天更改的数据而累计备份的对象是从上次进行完全备份后更改的全部数据文件对352累计备份是指备份从上次进行完全备份后更改的全部数据文件对353增量备份是指备份从上次进行完全备份后更改的全部数据文件错354累计备份是指备份从该天更改的全部数据文件错355同源安全策略要求来自不同源的document或脚本只能读取或设置当前document的某些属性对356浏览器沙箱技术让不受信任的网页代码JavaScript代码在一个受到限制的环境中运行从而保护本地桌面系统的安全对357根据同源安全策略acom网页中的脚本只能修改acom网页中的内容对358如果没有同源安全策略那么当用户通过浏览器访问了某个恶意网站时浏览器中同时打开的其他网页都是不安全的恶意网站可以通过JavaScript脚本获取用户在其他网站上的用户信息登录信息等对359浏览器沙箱技术让不受信任的网页代码JavaScript代码在一个受到限制的环境中运行从而保护本地桌面系统的安全对360所有浏览器在沙箱基础上采用了多进程架构错361Cookie是网站用于身份认证和会话跟踪而存储在用户本地终端上的数据当用户需要访问该网站时需要将Cookie发送给服务端对362Cookie的数据是加密的内容主要为MD5加密信息包括用户ID有效时间等对363为了确保Cookie的安全网站服务器应该为关键Cookie设置HttpOnly属性通过设置HttpOnly属性浏览器将禁止页面的JavaScript访问带有HttpOnly属性的Cookie对364通过内容安全策略ContentSecurityPolicy简称CSP开发者可以指定自己页面上的图片可以来自哪些网站网页中可以加载哪些网址的JavaScript代码对365通用网关界面CommonGatewayInterface简称CGI可以在网络服务器中运行内部应用程序错366跨站脚本攻击是常见的Cookie窃取方式对367跨站脚本攻击的危害是可以让攻击者绕过Web上的权限控制通过间接的方式执行越权操作错368跨站请求伪造攻击的主要危害就是可以让攻击者绕过Web上的权限控制通过间接的方式执行越权操作对369用户访问网页时所有的请求都是通过HTTP请求实现的对370用户访问网页时所有的请求都是通过HTTPGET请求实现的错371在跨站请求伪造攻击中攻击者伪装授权用户以访问授权网站对372跨站请求伪造攻击的主要危害就是可以让攻击者绕过Web上的权限控制通过间接的方式执行越权操作对373跨站请求伪造攻击的主要危害就是可以让攻击者绕过Web上的权限控制通过直接的方式执行越权操作错374CSRF攻击能够成功是因为同一浏览器发起的请求对于服务器来讲都是被授权的如果在请求中加入只有浏览器中该源的网页可以获取的信息服务器对其验证就排除了浏览器中其他源的网页伪造请求的可能对375服务器安全需要为不同的用户分配适当的用户账户如Web服务器软件单独使用受限的操作系统账户对376服务器安全是指在Web应用中服务器的安全攻击者可以利用网站操作系统和Web服务程序的漏洞越权操作非法窃取数据及植入恶意代码使得网站访问用户蒙受损失对377服务器安全要保证的首先是服务器的物理安全其次是系统及软件的安全如操作系统数据库系统的安全应安装杀毒软件及时修补软件漏洞更进一步就是服务器的安全配置问题对378服务器安全要保证的首先是系统及软件的安全其次是服务器的物理安全错379服务器安全配置首先需要为不同的用户分配适当的用户账户对380服务器安全配置要求关闭Web服务器软件的不必要的功能模块对381SQL注入是开发者在代码中使用SQL语句时要先生成SQL语句然后调用函数执行这条SQL语句如果错误地直接将用户输入拼接到SQL语句中就有可能产生非预期的结果从而将用户输入当作SQL语句执行对382针对数据库的攻击主要是SQL注入对383如果输入的数据有固定的数据类型检查数据类型也可以有效防止SQL注入对384预编译语句指事先编译好SQL语句绑定变量这样能确保SQL语句结构有效防止用户输入被当作SQL语句执行对385CGI是运行在Web服务器上的一个应用由用户输入触发使网络用户可以访问远程服务器上相应类型的程序对386CGI是运行在Web服务器上的一个应用由服务器输入触发使网络用户可以访问远程服务器上相应类型的程序错387网站管理员没有对网站进行有效的管理和配置可能会被攻击者利用进行网站攻击获取权限篡改网站对388防止网页被篡改最有效的方法就是使用安全的操作系统和应用程序并且合理地进行配置对389轮询检测防篡改技术存在着时间间隔在这个时间间隔里黑客完全可以攻击系统并使公众访问到被篡改的网页对390轮询检测防篡改技术可以处理动态网页错391在所有类型的操作系统中任何形式的文件系统改动操作系统都会迅速准确地获取相应的事件对392网页请求到达时Web应用引擎需要利用篡改检测模块来读取网页文件篡改检测模块首先对即将访问文件进行完整性检查根据检查结果决定如何反馈Web应用引擎完成此次网络请求的处理对393生产网页防篡改产品的公司通常是纯软件公司对安全问题没有一个完整的把握所以常常顾此失彼对394随着互联网的迅速发展大量不良信息不断涌现已经给人们造成很大的危害很多青少年因此而荒废学业成为网络海洛因的受害者对395为了提高工作效率更好地利用网络资源企业必须对员工在上班时间上网的情况进行管理规范用户的上网行为对396面对垃圾邮件的泛滥成灾除了传统的基于IP包头信息的黑名单白名单等过滤技术以外各大安全厂商已经开始将内容过滤技术运用于对垃圾邮件的处理对397在互联网骨干和每一个互联网访问的网络边缘企业学校网络边缘网吧网络出口部署内容过滤设备可以有效地减少病毒对网络的侵害对398URL过滤通常和黑名单白名单技术相结合来决定是否禁止特定内容对399事先没有提出要求或者同意接收的广告电子刊物各种形式的宣传品等具有宣传性质的电子邮件是垃圾邮件对400为了保证资金的安全和交易的真实性银行通常会以邮箱验证码确认等形式与消费者进行交互以确保消费者在此笔交易是正确授权的错401内核是操作系统最核心最基础的构件负责提供基础性结构性的功能对402壳shell是操作系统最核心最基础的构件负责提供基础性结构性的功能错403壳程序包裹了与硬件直接交流的内核将用户命令行解析为操作系统内部指令对404应用程序建立在操作系统之上对405共享的实现指的是资源应该恰当地为用户获取共享则需要保证资源的完整性和一致性对406共享的实现指的是资源应该恰当地为用户获取共享不需要保证资源的完整性和一致性错407用户程序保护指的是每个用户的程序必须在安全的存储器区域内运行这种保护还需要控制用户对程序空间受限制部分的访问错408存储器保护指的是每个用户的程序必须在安全的存储器区域内运行这种保护还需要控制用户对程序空间受限制部分的访问对409对一般目标的定位和访问控制指的是提供给用户使用的一般对象必须受到控制如允许并行或同步的机制能够确保一个用户不致对其他用户产生干扰对410对象控制指的是提供给用户使用的一般对象必须受到控制如允许并行或同步的机制能够确保一个用户不致对其他用户产生干扰错411进程共享指的是正在执行的进程有时需要与其他进程通信或者需要使它们对共享资源的访问同步错412内部进程间通信的同步指的是正在执行的进程有时需要与其他进程通信或者需要使它们对共享资源的访问同步对413为了将无意或恶意的攻击所造成的损失降到最低限度每个用户和程序必须按照需知原则尽可能使用最小特权进行操作对414为了将无意或恶意的攻击所造成的损失降到最低限度每个用户和程序必须按照需知原则尽可能使用最大特权进行操作错415系统的设计应该小而简单且直截了当保护系统可以被穷举测试或者被验证因而可以信赖对416系统的设计应该大而复杂保护系统可以被穷举测试或者被验证因而可以信赖错417Windows系统的用户账号UserAccounts安全是Windows系统安全的核心对418Windows系统的用户账号有两种基本类型即全局账号和本地账号对419全局账号有时又称为域账号全局账号主要用于网络环境中的操作系统用户认证对420本地账号有时又称为域账号全局账号主要用于网络环境中的操作系统用户认证错421本地账号是用户在本地域使用的账号也是用户日常使用最频繁的系统本机账号对422全局账号是用户在本地域使用的账号也是用户日常使用最频繁的系统本机账号错423计算机上设置的局域网参数被修改后往往导致网络无法正常连接遇到故障后需要逐项检查才能解决问题所以保障网络连接安全的首要工作是严格网络设置权限对424远程访问服务从产生开始就存在一些安全隐患但是不需要及时制订远程访问控制方案错425允许越多程序通过Windows防火墙通信计算机将变得越易受攻击允许例外就好像捅开一个穿过防火墙的洞对426Linux的开源软件开发方式更容易暴露错误这是Windows不具备的优势对427Windows具有易学易用性同时需要兼容不安全的老版本的软件这些对于系统安全也是一个不利的因素对428UNIX用一个用户名代表用户用户名最多有8个字符内部表示为一个16位的数字即用户IDUID对429UNIX中系统管理员应该把Root账号当成其个人账号错430特权用户可以变为任何别的用户可以改变系统时钟正是由于特权用户如此强大它也成为UNIX的一个主要弱点对431rwx表示属主有读写和执行的权力属组和其他人有读权错432rwx表示属主有读写和执行的权力属组和其他人没有任何权利对433UNIX以树型结构组织文件系统这个系统包括文件和目录对434Linux中的top命令是一个静态显示过程错435Linux中who命令主要用于查看当前在线上的用户情况系统管理员可以使用who命令监视每个登录的用户此时此刻的所作所为对436Linux中的ps命令是一个静态显示过程对437etcexports文件是NFS系统的基本配置文件对438为了使用NFS服务必须运行rpcportmapdaemon等命令对439DoS攻击是一种对网络危害巨大的恶意攻击其中具有代表性的攻击手段包括SYN洪泛ICMP洪泛UDP洪泛等对440Apache服务器的安全缺陷主要表现在可以利用HTTP对其进行DoS攻击导致缓冲区溢出攻击让攻击者获得Root权限等对441Android基于Linux内核保留了用户和组的概念以及基于用户和组的访问控制机制对442Android中同一个应用程序的所有进程可以属于不同用户错443除了登录设备和用户添加方式之外Android基本继承了Linux在系统账号和访问控制方面的其他特征对444Android是一个以windows为基础的开放源代码的操作系统错445Android软件层次结构自下而上分为操作系统层程序库和Android运行环境应用程序框架应用程序四部分对446Android沙箱机制是通过Dalvik虚拟机Linux的自主访问控制DAC和AndroidPermission机制实现的对447AndroidPermission机制定义了应用程序可以执行的一系列安全相关的操作对448Android沙箱机制是为了实现不同应用程序进程之间的隔离对449数据库管理系统能够为用户及应用程序提供数据访问界面并具有对数据库进行管理维护等多种功能对450数据库管理系统除了要提供基于角色的操作权限控制外还要提供对数据对象的访问控制对451数据库管理系统中存取权限DR表示Drop指的是删除关系里面的记录错452数据库用户的授权分为两种即静态授权和动态授权对453一般意义上可以把对数据库用户的静态授权理解为DBMS的隐性授权即用户或数据库管理员对他自己拥有的数据不需要有指定的授权动作就拥有全权管理和操作的权限对454一般意义上可以把对数据库用户的动态授权理解为DBMS的隐性授权即用户或数据库管理员对他自己拥有的数据不需要有指定的授权动作就拥有全权管理和操作的权限错455数据库视图可以被看成虚拟表或存储查询对456如果说用户登录数据库管理系统过程中的身份认证是一种事前的防范措施审计也是类似的一种事前监督手段错457数据库中表是最小的加密单位错458数据库中索引字段可以加密错459数据库中关系运算的比较字段不能加密对460数据库中表间的连接码字段不能加密对461按照数据库系统的大小和数据库管理员所需的工作量管理员不一定是一个单一的角色可以细分数据库管理员的角色分工对462开发者developer是唯一一类需要特殊权限组完成自己工作的数据库用户对463数据库管理系统保护轮廓给出了数据库管理系统的安全功能要求包和安全保证要求包这是保护轮廓的主要部分对464当前最受人关注的针对数据库的攻击方式是SQL注入攻击对465恶意代码通常是指以隐秘的方式植入系统对用户的数据应用程序和操作系统的机密性完整性和可用性产生威胁或者破坏系统正常使用的一段代码对466近年来手机恶意扣费软件影响十分恶劣恶意扣费程序可在非用户授权的情况下消耗用户的手机资费对467Wannacry勒索病毒等最新出现的病毒不需触发点即可传播错468计算机病毒是指通过修改其他程序进行感染并对系统造成破坏的一段代码但这种修改不具有自我复制的能力错469计算机病毒中的感染机制指的是病毒散播和自我复制的方式对470计算机病毒中的触发点指的是病毒激活或者传播病毒的事件或条件对471计算机病毒中的负载指的是病毒感染后对数据应用等造成破坏的代码对472在触发阶段计算机病毒被激活对473在计算机病毒的传播阶段计算机病毒将自身的拷贝附加在其他程序中或者保存在磁盘上为了躲避探测计算机病毒可能改写不同的拷贝对474在计算机病毒的传播阶段计算机病毒执行破坏操作错475计算机病毒一般具有传染性破坏性隐蔽性寄生性和针对性对476不同于一般的计算机病毒单纯的木马不具备自我复制的能力也不会主动感染系统中的其他组件对477一般的木马均具备自我复制能力错478木马利用恶意代码破坏受感染主机的计算资源和网络资源然后通过网络将该段恶意代码感染大量的机器错479蠕虫病毒经常会利用客户端和服务器的软件漏洞获得访问其他计算机系统的能力错480僵尸程序可感染数以千计的主机形成一对多控制的网络对481网络嗅探是僵尸程序的一种典型应用可以在肉鸡上进行网络嗅探挖掘感兴趣的网络数据对482Rootkit是指能够隐蔽地获取系统管理员Administrator或者Root权限的一系列程序同时它会最大限度地隐藏自身存在对483Rootkit仅可以访问操作系统的部分功能和服务错484所有Rootkit在系统重启后都会存在错485基于虚拟机的Rootkit可以通过修改内核中的进程列表隐藏恶意代码进程的存在错486持久性存储类的Rootkit在系统重启之后Rootkit仍然存在对487基于内存的Rootkit存在持久性代码错488内核态类Rootkit在用户态截获应用程序接口的调用并修改返回值错489用户态类Rootkit在内核态截获内核的本地接口错490基于虚拟机的Rootkit可以透明地截获并修改目标操作系统的状态对491外部模式类Rootkit运行在普通操作系统模式之外如BIOS或者系统管理模式因而能够直接访问硬件对492所有恶意代码都可以通过提升自身权限如Root进而随意修改删除用户的数据安装或删除设备上的任意应用错493若能阻止恶意程序注册广播接收器Receiver则恶意代码无法启动错494恶意应用若获取了Root权限则该恶意应用就可以全面操控用户的设备对495计算机病毒引导部分是通过驻留内存修改中断以及注册表等方式将病毒主体加载到内存中对496磁盘引导扇区的病毒往往会占用系统原来引导程序的位置一旦系统启动就会获得执行权然后将病毒的其他部分写入内存的特定地址并使之常驻内存之后执行系统原来的引导程序对497计算机病毒可能干扰程序运行破坏系统中的程序或数据窃取信息等对498一旦远程控制类软件安装到用户设备上它就会通过各种方式与攻击者取得联系等待攻击者的远程控制指令对499很多系统破坏类代码需要先提升自身权限如Root然后就可以随意修改或删除用户的数据安装或删除设备上的任意应用给用户造成不可挽回的损失对500流氓软件类程序一般是强行安装的并难以卸载即使卸载后也可能通过后台重新安装等方式恢复运行对501诈骗软件主要通过诈骗直接获取经济利益主要有两种诈骗方式其中包括向所有联系人发送包含银行账号求助信息的伪造短信和向用户手机的收件箱插入虚假的未读信息该信息包含中奖求助银行等通知引导不明原因的用户上当对502恶意传播类软件在用户不知情或者没有明确授权的情况下将自身及其他恶意代码进行扩散对503重打包攻击指的是反编译正常APP后嵌入恶意代码将含恶意代码的APP发布到应商店供用户下载对504更新攻击指的是反编译正常APP后嵌入恶意代码将含恶意代码的APP发布到应商店供用户下载错505下载攻击指的是反编译正常APP后嵌入恶意代码将含恶意代码的APP发布到应商店供用户下载错506利用系统事件触发恶意代码利用的是Android提供广播broadcast机制对507在Android系统收到短信后会发送短信到来的有序广播恶意代码可以通过注册接收器在其他程序接收信息之前将信息拦截获取信息的内容和其中的指令根据其中的指令完成恶意操作对508加壳是指利用某些算法对可执行程序进行压缩加密对509与普通的压缩方式相同的是加壳后的程序不能独立运行错510与普通的压缩方式不同加壳后的程序可以独立运行其解压或解密过程对用户透明对511一般来说壳代码附加在原可执行程序上在程序载入内存之后壳代码优先于原可执行程序获得执行权由壳代码进行解压解密操作后将执行权交给原可执行程序对512由于原代码以加密方式存在于磁盘上只有在运行时在内存中还原因而可以防止原程序被非法篡改对513加壳后的程序通常比原程序具有更大的输入表导入大量链接库为了满足这种要求壳依赖的大量函数采用了动态加载方式错514通常情况下可以将原程序加载到固定的内存地址中so或dll等动态链接库的加载地址并不确定为了确保程序的正常运行需要进行函数的重定位对515壳依赖的大量函数采用了静态加载方式使得加壳后的程序通常比原程序具有更小的输入表错516压缩壳的主要目的是减小程序的大小如ASProtectArmadillo和EXECryptor等错517加壳通常需要修改原程序输入表的条目使得壳代码优先于原可执行程序获得执行权对518压缩壳的主要目的是减小程序的大小如UPXPECompat和ASPack等对519保护壳使用多种反追踪技术防止程序被调试和反编译如UPXPECompat和ASPack等错520保护壳使用多种反追踪技术防止程序被调试和反编译如ASProtectArmadillo和EXECryptor等对521软件逆向工程通常包括两类一类是从特定程序的完整代码出发生成对应的程序结构设计原理和算法思想的文档另一类是从无源代码的程序出发生成源程序设计原理等对522扫描器是反病毒软件的核心决定着反病毒软件的杀毒效果大多数反病毒软件同时包含多个扫描器对523通过下载或升级病毒库能检测到未知的新病毒或者病毒变种错524沙箱在物理主机上表现为一个或多个进程因而可以在有效监控恶意代码行为的前提下保证主机上的其他程序或者数据不被破坏对525特征码扫描方式效率较高但是缺点是不能检测到未知的新病毒或者病毒变种对526特征码扫描方式能检测到未知的新病毒或者病毒变种错527恶意行为分析通过对恶意样本的行为特征进行分析和建模从中抽取恶意代码的行为特征在应用执行过程中判断应用的行为序列是否符合某些已知的恶意行为若是该应用可能包含恶意代码对528正常行为分析是指对程序的安全行为序列进行分析和建模为程序建立一个安全的行为库当被检测应用的行为与预先建立的安全行为库存在差异时则认为程序发生了异常行为对529正常行为分析是通过对恶意样本的行为特征进行分析和建模从中抽取恶意代码的行为特征在应用执行过程中判断应用的行为序列是否符合某些已知的恶意行为错530恶意行为分析是指对程序的安全行为序列进行分析和建模为程序建立一个安全的行为库当被检测应用的行为与预先建立的安全行为库存在差异时则认为程序发生了异常行为错531恶意代码检测中基于行为的检测技术的缺点是容易发生误报现象而且往往计算开销比较大同时也不能检测某些模拟攻击对532基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特征或行为但是这可能会给系统带来安全问题对533沙箱可以模拟代码运行所需要的真实环境并且其安全隔离机制又能够防止恶意代码对系统的破坏对534在恶意代码检测技术中沙箱技术会破坏主机上或其他程序数据错535由于沙箱在物理主机上表现为一个或多个进程因而可以在有效监控恶意代码行为的前提下保证主机上的其他程序或者数据不被破坏对536恶意代码检测中启发式检测技术是为了弥补特征码扫描技术无法检测未知病毒的缺陷而提出的对537恶意代码检测中特征码扫描技术可以检测未知病毒错538启发式检测就是把经验或者知识加入到反病毒软件中使反病毒软件拥有自我发现的能力或运用某种方式或方法去判定事物的知识和技能对539启发式检测中恶意样本的采样不科学或者训练算法选择不合理都会造成恶意程序的误报或漏报对540恶意代码的静态分析方法是指在不运行恶意代码的情况下利用反汇编等分析工具对给定程序的静态特征和功能模块进行分析的方法对541恶意代码的静态分析方法包括脱壳字符串匹配反汇编和反编译方法等对542恶意代码的动态分析方法是指在不运行恶意代码的情况下利用反汇编等分析工具对给定程序的静态特征和功能模块进行分析的方法错543通过动态分析方法能够获得恶意代码的结构各模块关系函数调用或者系统调用信息等它是目前使用广泛的恶意代码分析方法错544恶意代码的静态分析方法是指在虚拟机等沙箱中运行恶意代码监视其行为获得相应的执行路径和相关语义信息的方法错545恶意代码的动态分析方法是指在虚拟机等沙箱中运行恶意代码监视其行为获得相应的执行路径和相关语义信息的方法对546恶意代码的静态分析方法可以获得相应的执行路径和相关语义信息的方法错547恶意代码的动态分析可分为状态对比和行为跟踪两类方法对548恶意代码状态对比方法对程序执行前后执行不同时刻的系统状态进行比较从而分析获取程序的行为对549恶意代码状态对比方法状态变化分析的准确度高同时能实时地跟踪程序执行中的变化轨迹错550恶意代码行为跟踪方法可以动态地获取进程执行过程中的操作对551根据恶意代码的行为跟踪实现技术的不同大致可分为指令级和轻量级两类其中指令级方法可以获取或修改寄存器状态内存状态和其中的值改变程序的控制流程对552根据恶意代码的行为跟踪实现技术的不同大致可分为指令级和轻量级两类其中轻量级方法采用系统调用钩子函数或者设备驱动过滤等技术提取程序行为对553根据恶意代码的行为跟踪实现技术的不同大致可分为指令级和轻量级两类其中轻量级方法可以获取或修改寄存器状态内存状态和其中的值改变程序的控制流程错554根据恶意代码的行为跟踪实现技术的不同大致可分为指令级和轻量级两类其中指令级方法采用系统调用钩子函数或者设备驱动过滤等技术提取程序行为错555通过对软件采用可信的签名使用者验证签名来确保所使用软件确实来自签发者对556代码签名技术是基于公钥密码体制和数字摘要的对557数字摘要是保证消息完整性的一种技术数字摘要将任意长度的消息转换为固定长度消息该过程是双向的错558数字摘要是保证消息完整性的一种技术数字摘要将固定长度消息转换成任意长度的消息该过程是双向的错559数字摘要是保证消息完整性的一种技术数字摘要将固定长度消息转换成任意长度的消息该过程是单向的错560数字摘要是保证消息完整性的一种技术数字摘要将任意长度的消息转换为固定长度消息而且该过程是单向的对561代码签名基于PKI体系包括签名证书私钥和公钥两部分私钥用于代码的签名公钥用于签名的验证对562ISOIEC21827模型主要从风险工程和信任度三个方面来分析安全的工程过程对563ISOIEC21827模型从威胁工程和信任度三个方面来分析安全的工程过程错564ISOIEC21827将安全工程服务提供者的能力划定为五个级别对565ISOIEC21827将安全工程服务提供者的能力划定为四个级别错566SSAMSSECMMApprialsal评估主要由三方构成包括发起组织评估组织及被评估组织对567SSAMSSECMMApprialsal评估主要由三方构成包括发起组织评估组织及监管组织错568从评估阶段上来看SSAMSSECMMApprialsal主要分为计划阶段准备阶段现场阶段和报告阶段对569从评估阶段上来看SSAMSSECMMApprialsal主要分为计划阶段准备阶段现场阶段错570从评估类型上来看SSAMSSECMMApprialsal评估方法分为三方评估和自我评估两种对571从评估类型上来看SSAMSSECMMApprialsal评估方法仅由三方评估错572从评估类型上来看SSAMSSECMMApprialsal评估方法仅由自我评估错573网络安全等级保护的主要内容是依据重要性等级对信息以及信息载体进行有针对性的分级保护对574网络安全等级保护的主要内容是依据风险性等级对信息以及信息载体进行有针对性的分级保护错575信息安全等级保护管理办法将信息系统的安全保护划分为五个等级对576信息安全等级保护管理办法将信息系统的安全保护划分为三个等级错577信息系统安全包括业务信息安全和系统服务安全对578信息系统安全只包括系统服务安全错579信息系统安全只包括业务信息安全错580涉密网络需要与高安全等级网络区分开来对581涉密网络等同于高安全等级网络区错582可信计算机系统评估准则TCSEC将安全要求由高到低分为四类对583可信计算机系统评估准则TCSEC将安全要求由高到低分为七类错584可信计算机系统评估准则TCSEC将安全级别由高到低分为七级对585可信计算机系统评估准则TCSEC将安全级别由高到低分为四级错586可信计算机产品评估准则CTCPEC沿袭可信计算机系统评估准则TCSEC和信息技术安全评估准则ITSEC将安全分为功能性要求和保证性要求两部分对587可信计算机产品评估准则CTCPEC沿袭可信计算机系统评估准则TCSEC和信息技术安全评估准则ITSEC认为安全仅包括功能性要求错588可信计算机产品评估准则CTCPEC沿袭可信计算机系统评估准则TCSEC和信息技术安全评估准则ITSEC认为安全仅仅包含保证性要求错589在CC评估方法中评估的主要目的是证实评估目标所生成的安全性级别其中必须包含证实目标的安全特性对590在CC评估方法中评估的主要目的是证实评估目标所生成的安全性级别但是不一定要证实目标的安全特性错591在CC评估方法中安全目标可以涉及一个或者多个安全轮廓对592在CC评估方法中安全目标只能涉及一个安全轮廓错593在CC评估方法中组件是一组不可再分的最小安全要求集合对594在CC评估方法中组件是一组可再分的安全要求集合错595在CC标准的技术安全措施文档规范中密码支持类由两个子类构成分别规定了在密钥使用和密钥管理方面的相关规范细节对596在CC标准的技术安全措施文档规范中密码支持类仅由一个类构成它规定了在密钥使用和密钥管理方面的相关规范细节错597CMVPCryptographicModuleValidationProgram评估有两个目标1保证安全模块实现的正确性和安全性2为模块改进提供帮助对598CMVPCryptographicModuleValidationProgram评估需要保证安全模块实现的正确性和安全性对599CMVPCryptographicModuleValidationProgram评估需要为模块改进提供帮助对600密码模块检测认证是信息安全检测认证体系的基础和开始对601在国际上比较通用的信息安全检测认证体系模型大致可以分为三个层次对602信息安全检测认证体系中密码模块检测认证有统一的标准错603信息安全检测认证体系中密码模块检测认证各国有不同的标准对604信息安全检测认证体系中密码模块检测认证可以与信息安全产品检测认证工作相结合对605信息安全检测认证体系中密码模块检测认证可以替代信息安全产品检测认证工作错606在产品和系统中使用密码模块包含密码算法来提供机密性完整性鉴别等安全服务对607密码算法验证是CMVPCryptographicModuleValidationProgram的先决条件对608密码算法验证不是CMVPCryptographicModuleValidationProgram的先决条件错609密码算法正确性检测CAVP不是CMVPCryptographicModuleValidationProgram必要的先决条件错610密码算法正确性检测CAVP是CMVPCryptographicModuleValidationProgram必要的先决条件对二单选题1网络传输层不可以提供哪种安全服务A对等实体认证B访问控制C非否认D数据起源认证答案C2硬件安全技术不包括以下哪种A侧信道技术B硬件固件安全技术C无线传感器网络安全技术DVLAN答案D3硬件安全技术不包括以下哪种A漏洞扫描B硬件固件安全技术C侧信道技术D无线传感器网络安全技术答案A4网络安全技术主要包括网络攻击技术和网络防御技术不包含哪种技术A防火墙技术B网络隔离技术C入侵检测D数据安全性技术答案D5数据安全技术旨在保护信息系统中的数据不被非法访问篡改丢失和泄漏数据安全技术无法提供A数据的可用性B数据的机密性C数据的完整性D数据的传输性答案D6传统的PKI技术不提供什么服务A认证B完整性保护C密钥管理D访问控制答案D7OSI安全体系结构中提出的安全机制不包括A加密B数字签名C访问控制D非否认答案D8OSI安全体系结构中提出的安全机制中认证服务需要什么技术A数据签名B路由选择C资源访问控制D密码技术答案D9除了OSI安全体系结构中提出的安全机制之外哪个不是普遍采用的安全机制A访问控制B可信功能模块C安全标记D安全恢复答案A10除了OSI安全体系结构中提出的安全机制之外下面还有哪个是普遍采用的安全机制A数字签名B数据完整性C认证交换D安全审计跟踪答案D11关于安全服务与网络层次之间的对应关系下面哪个网络层次不可以提供对等实体认证A链路层B应用层C传输层D网络层答案A12关于安全服务与网络层次之间的对应关系哪个网络层次不提供安全服务A物理层B会话层C应用层D网络层答案B13关于安全服务与网络层次之间的对应关系会话层可以提供哪种安全服务A数据完整性B非否认C数据起源认证D不提供安全服务答案D14软件安全技术是信息安全技术体系结构之一现有的软件安全技术不包括A恶意代码分析与检测B软件代码的安全C操作系统检测D软件缺陷与漏洞分析答案C15信息安全管理是信息安全技术体系结构之一现有的信息安全管理不包括A信息系统安全工程B信息安全等级保护C涉密网络分级保护D网络安全设计答案D16信息安全管理是信息安全技术体系结构之一哪一个不是现有的信息安全管理的内容A安全风险评估B信息安全等级保护C访问控制检测D信息系统安全工程答案C17对抗暴力破解口令的最佳方法是A设置简单口令B设置多个密码C设置一个较长的口令以扩大口令的穷举空间D经常换口令答案C18密码体制被定义为数据变换A一对B两对C三对D四对答案A19首次提出了非对称密码体制的假想的是A密码起源B密码简史C密码安全D密码学新方向答案D20大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是ARSA算法BASE算法CDES算法DIDEA算法答案A21用于加密和解密的数学函数是A密码算法B密码协议C密码管理D密码更新答案A22密码协议安全的基础是A密码安全B密码算法C密码管理D数字签名答案B23密钥封装KeyWrap是一种技术A密钥存储B密钥安全C密钥分发D密钥算法答案C24包括加密协议设计密钥服务器用户程序和其他相关协议A密钥管理B密钥安全C密钥封装D密钥算法答案A25如果要增加攻击者攻破密钥的难度需要进行A密钥销毁B密钥存储C密钥更新D密钥完整性校验答案C26目前常用的数字签名方法是ARSA算法B基于Hash的数字签名方法CIDEA算法DDES算法答案B27我国密码行业标准GMT00282014规定了要求递增的安全等级A两个B三个C四个D五个答案C28我国密码行业标准GMT00282014规定了四个要求递增的安全等级其中提供了最低等级的安全要求A一级B二级C三级D四级答案A29我国密码行业标准GMT00282014规定了四个要求递增的安全等级其中是最高等级A一级B二级C三级D四级答案D30访问控制是计算机安全的核心元素访问控制机制介于哪两者之间A用户和用户B用户和系统资源C用户和界面D系统资源与系统资源答案B31访问控制的主要目标不包括以下哪个选项A防止未经授权的用户获取资源B防止已经授权的用户获取资源C防止合法用户以未授权的方式访问资源D使合法用户经过授权后可以访问资源答案B32访问控制的基本要素不包括以下哪个选项A客体B主体C控制策略D访问权限答案C33在访问控制的基本要素中能够访问对象的实体的是A客体B控制策略C主体D访问权限答案C34一般来说是那些包含或者接收信息的实体A客体B控制策略C主体D访问权限答案A35主体对客体的相关访问方式集合称为A客体B控制策略C主体D访问权限答案D36基于请求者的身份以及访问规则来进行访问控制的是A被动访问控制B自主访问控制C强制访问控制D完全访问控制答案B37基于对客体安全级别与主体安全级别的比较来进行访问控制的是A被动访问控制B自主访问控制C强制访问控制D完全访问控制答案C38决定在哪些情况下由什么主体发起什么类型的访问是被允许的A网络防御技术B访问控制策略C防火墙技术D网络攻击答案B39使用一维矩阵表示访问控制时会产生比较大的空间浪费因此访问控制的另一种表示方式是A权限映射B二维矩阵C有向图D权限列表答案D40在自主访问控制中每个主体对自己拥有的对客体的访问权限可以使用一维矩阵或者来表示A权限映射B二维矩阵C有向图D权限列表答案D41在自主访问控制中表示访问控制时会产生比较大的空间浪费的表达方式是A权限映射B一维矩阵C有向图D权限列表答案B42在基于角色的访问控制中主体和角色是的关系A一对一B一对多C多对一D多对多答案D43在基于角色的访问控制中客体和角色是的关系A一对一B一对多C多对一D多对多答案D44是基于主体在系统中承担的角色进行的访问控制是A基于身份的访问控制B基于权限的访问控制C基于角色的访问控制D基于用户的访问控制答案C45能够从控制主体的角度出发根据管理中相对稳定的职权和责任划分来分配不同的角色的是A基于身份的访问控制B基于权限的访问控制C基于角色的访问控制D基于用户的访问控制答案C46ITSEC一共定义了个安全等级A4B5C6D7答案D47关于TCSEC说法正确的是A类C中的级别C1是最高安全级别B类D中的级别D1是最低安全级别C类D中的级别D1是最高安全级别D类D中的级别A1是最低安全级别答案B48TCSEC一共定义了个等级A5B6C7D8答案C49我国制定了强制性国家标准计算机信息系统安全保护等级划分准则其中属于第五级的是A用户自主保护级B系统审计保护级C安全标记保护级D访问验证保护级答案D50物理安全可以分为环境安全和设备安全两大类以下不属于环境安全考虑事项的是A场地安全B防静电C线路安全D防电磁泄露答案D51物理安全可以分为环境安全和设备安全两大类以下不属于设备安全考虑事项的是A设备防盗B防电磁干扰C线路安全D防电磁泄露答案C52以下不符合计算机场地规范要求的是A避开易发生火灾和爆炸的地区B避开尘埃有毒气体腐蚀性气体盐雾腐蚀等环境污染的区域C避免低洼潮湿及落雷区域D避免居民区答案D53计算机机房的耐火等级应不低于级A1级B2级C3级D4级答案B54对于环境的电磁防护可以从以下哪个方面入手A采用距离防护的方法B采用接地的方法C采用屏蔽方法D全正确答案D55电源是电子设备运行的必要条件持续稳定的电源供应是环境运行的基本保证以下说法错误的是A信息网络的供电线路应该和动力照明用电分开B特殊设备独占专有回路C提供备份电路D信息网络的供电线路和动力照明用电共用答案D56以下不符合防静电要求的是A穿合适的防静电衣服和防静电鞋B在机房内直接更衣梳理C用表面光滑平整的办公家具D经常用湿拖布拖地答案B57以下行为不符合对电子信息系统的雷电防护的是A机房最好放在建筑物的中间位置B设置安全防护地域屏蔽地应采用阻抗大的导体C设置避雷电网D一般以交界处的电磁环境有无明显的改变作为划分不同防雷区域的特征答案B58以下行为不符合对电子信息系统的雷电防护的是A机房建在距离大楼外侧B机房内应设等电位连接网络C设置安全防护地与屏蔽地D在机房内布置设备的安放位置时应该放在比较接近中心的位置以与外墙特别是外墙立柱保持一定的距离答案A59以下不是为了减小雷电损失采取的措施有A设置避雷地网B部署UPSC设置安全防护地与屏蔽地D根据雷击在不同区域的电磁脉冲强度划分不同的区域界面进行等电位连接答案B60以电磁波的形式由空中辐射出去由计算机内部的各种传输线信号处理电路时钟电路等产生的数据信息泄露方式称为A辐射泄漏B传导泄漏C电信号泄漏D媒介泄漏答案A61通过各种线路传导出去可以将计算机系统的电源线机房内的电话线地线等作为媒介的数据信息泄露方式称为A辐射泄漏B传导泄漏C电信号泄漏D媒介泄漏答案B62380V电力电缆容量小于2kVA与信号线缆平行敷设最小净距为mmA150B70C300D80答案A63380V电力电缆容量小于2kVA有一方在接地的金属线槽或钢管中最小净距为mmA150B70C300D80答案B64380V电力电缆容量大于5kVA与信号线缆平行敷设最小净距为mmA150B200C300D600答案D65380V电力电缆容量25kVA与信号线缆平行敷设最小净距为mmA150B70C300D80答案C66380V电力电缆容量小于2kVA双方方在接地的金属线槽或钢管中最小净距为mmA10B70C300D80答案A67关于防电磁泄漏信息安全标准以下由我国制定的是ANACSIM5100BNSTISSAMTEMPEST191CGGBB11999DGB503432012答案C68TEMPEST技术TransientElectroMagneticPulseEmanationStandard瞬态电磁辐射标准是指在设计和生产计算机设备时就对可能产生电磁辐射的元器件集成电路连接线显示器等采取防辐射措施从而达到减少计算机信息泄漏的最终目的以包容式TEMPEST计算机为代表的是TEMPEST技术A第一代B第二代C第三代D第四代答案A69TEMPEST技术TransientElectroMagneticPulseEmanationStandard瞬态电磁辐射标准是指在设计和生产计算机设备时就对可能产生电磁辐射的元器件集成电路连接线显示器等采取防辐射措施从而达到减少计算机信息泄漏的最终目的以红黑分离式TEMPEST计算机为代表的是TEMPEST技术A第一代B第二代C第三代D第四代答案B70TEMPEST技术TransientElectroMagneticPulseEmanationStandard瞬态电磁辐射标准是指在设计和生产计算机设备时就对可能产生电磁辐射的元器件集成电路连接线显示器等采取防辐射措施从而达到减少计算机信息泄漏的最终目的以SOFTTEMPEST技术为代表的是TEMPEST技术A第一代B第二代C第三代D第四代答案C71对电子产品的电磁兼容性标准描述正确的是A同一个国家是恒定不变的B不是强制的C各个国家不相同D是滤波的答案C72电磁干扰主要分为种A二B三C四D五答案A73在安全领域一直流传着一种观点三分技术分管理A三B五C七D九答案B74在安全领域一直流传着一种观点分技术七分管理A一B三C五D九答案B75以下不属于侧信道技术利用非通信信道物理信息如能量消耗变化电磁辐射变化进行分析攻击的攻击技术是A能量分析B计时分析C错误注入D干扰技术答案D76以下属于硬件安全技术的有A侧信道技术B硬件固件安全技术C无线传感器网络安全技术D均属于答案D77为了分析密码模块能量消耗的变化使用了统计方法对能量消耗进行统计分析从而获取密钥值的是差分能量分析A一阶B二阶C三阶D高阶答案A78以下属于错误注入分析的是A监视密码模块能量消耗的变化以发现指令的能量消耗模式B密码模块的执行时间与密码算法的特殊数学操作之间的关系C对微波电压等的控制引发密码模块内部运行错误进而进行错误模式分析D对正在运行的密码模块和辅助设备发出的电磁信号进行远程或外部探测和接收答案C79下列关于固件的说法错误的是A在电子系统和计算机系统中固件一般指持久化的内存代码和数据的结合体B固件是一种密码模块的可执行代码它存储于硬件并在密码边界内在执行期间能动态地写或修改C存储固件的硬件可以包括但不限于PROMEEPROMFLASH固态存储器硬盘驱动等D固件的数据和代码一般是在密码产品出厂之前就写入硬件中的而当写入固件的代码中存在恶意代码时硬件固件攻击也将发生答案B80下面关于无线传感器网络攻击技术说法错误的是A选择性数据转发攻击是指攻击者截取并控制某个节点后为了避免被发现该节点已被攻破故仅丢弃应转发报文中的一部分B路由攻击是指攻击节点依照路由算法伪造或重放一个路由声明声称攻击节点和基站之间有高质量的单跳路由然后阻止或篡改被攻击区域中任一节点发出的数据包C虫洞攻击是指两个或多个攻击节点进行的一种合谋攻击通过压缩攻击节点间的路由使得彼此成为邻居节点从而将不同分区的节点距离拉近破坏整个网络的正常分区D女巫攻击是指攻击节点伪装成具有多个身份标识的节点当通过该节点的一条路由遭到破坏时网络会选择另一条路由但由于其具有多重身份标识实际上还是通过了该攻击节点答案B81当前无线传感器网络面临多种攻击技术其中是指向无线传感器网络中通过发送大量错误路由报文的方式非法拦截篡改路由信息使得各个节点接收到大量的错误路由信息从而降低整个网络的有效传输速度A路由攻击B选择性数据转发攻击C槽洞攻击D虫洞攻击答案A82当前无线传感器网络面临多种攻击技术其中是指攻击者截取并控制某个节点后为了避免被发现该节点已被攻破故仅丢弃应转发报文中的一部分A路由攻击B选择性数据转发攻击C槽洞攻击D虫洞攻击答案B83当前无线传感器网络面临多种攻击技术其中是指攻击节点依照路由算法伪造或重放一个路由声明声称攻击节点和基站之间有高质量的单跳路由然后阻止或篡改被攻击区域中任一节点发出的数据包A路由攻击B选择性数据转发攻击C槽洞攻击D虫洞攻击答案C84当前无线传感器网络面临多种攻击技术其中是指两个或多个攻击节点进行的一种合谋攻击通过压缩攻击节点间的路由使得彼此成为邻居节点从而将不同分区的节点距离拉近破坏整个网络的正常分区A路由攻击B选择性数据转发攻击C槽洞攻击D虫洞攻击答案D85当前无线传感器网络面临多种攻击技术其中是指攻击节点向全网广播Hello报文网络中的节点收到Hello报文之后使得每一个节点误以为攻击节点是自己的邻居节点A女巫攻击BHello洪泛攻击C槽洞攻击D虫洞攻击答案B86当前无线传感器网络面临多种攻击技术其中是指攻击节点伪装成具有多个身份标识的节点当通过该节点的一条路由遭到破坏时网络会选择另一条路由但由于其具有多重身份标识实际上还是通过了该攻击节点A女巫攻击BHello洪泛攻击C槽洞攻击D虫洞攻击答案A87当前无线传感器网络仍然面临面临着多种攻击技术以下不属于无线传感器网络面临的攻击技术的是A路由欺骗攻击B选择性数据转发攻击C槽洞攻击D错误注入攻击答案D88以下为网络安全等级保护对物理与硬件安全的标准A信息安全技术信息系统物理安全技术要求B信息安全管理标准C信息技术设备的安全D计算机场地通用规范答案A89以下不是建筑物方面的标准A电子信息系统机房设计规范B计算机场地通用规范C建筑设计防火规范D信息安全管理标准答案D90是指攻击者在非授权的情况下非法获取用户的敏感信息如网络重要配置文件用户账号A信息泄漏攻击B完整性破坏攻击C拒绝服务攻击D非法使用攻击答案A91是指攻击者在非授权的情况下对用户的信息进行修改如修改电子交易的金额A信息泄漏攻击B完整性破坏攻击C拒绝服务攻击D非法使用攻击答案B92是指攻击者通过强制占用有限的资源如信道带宽存储空间等资源使得服务器崩溃或资源耗尽而无法对外继续提供服务A信息泄漏攻击B完整性破坏攻击C拒绝服务攻击D非法使用攻击答案C93是指攻击者在非授权的情况下使用计算机或网络系统服务从而使得网络系统提供错误的服务A信息泄漏攻击B完整性破坏攻击C拒绝服务攻击D非法使用攻击答案D94是网络攻击的发起者也是网络攻击的受益者A攻击者B安全漏洞C被攻击者D攻击工具答案A95是指存在于网络系统中的可被攻击者利用从而执行攻击的安全缺陷A攻击者B安全漏洞C被攻击者D攻击工具答案B96是指攻击者对目标网络实施攻击的一系列攻击手段策略与方法A攻击者B安全漏洞C被攻击者D攻击工具答案D97是指攻击者对目标网络和系统进行合法非法的访问A攻击者B安全漏洞C攻击访问D攻击工具答案C98下列不属于网络防御技术的是A防火墙技术B访问控制技术C加密技术D拒绝服务技术答案D99用于对计算机或用户的身份进行鉴别与认证A防火墙技术B访问控制技术C加密技术D身份认证技术答案D100用于对计算机或用户对于资源的访问权限进行鉴别与限制A防火墙技术B访问控制技术C加密技术D身份认证技术答案B101通过在网络系统中收集信息并进行分析以发现网络系统中违反安全策略的行为和攻击A防火墙技术B访问控制技术C入侵检测技术D身份认证技术答案C102防火墙设置在A内网内B内网与外网之间C任意网络D不同网络区域边界答案D103防火墙按照概念划分不包括A软件防火墙B应用代理网关防火墙C状态检测防火墙D自适应代理网关防火墙答案A104包过滤防火墙可通过简单地在上添加过滤规则实现A路由器B网关C物理层D中继答案A105从实现原理上分防火墙的技术包括四大类其中包过滤防火墙工作在哪个层A物理层B网络层C应用层D会话层答案B106下列不属于防火墙硬件结构划分的是A协议安全防火墙B软件防火墙C硬件防火墙D芯片级防火墙答案A107防火墙按应用部署位置划分不包括A边界防火墙B个人防火墙C分布式防火墙D集中式防火墙答案D108下列不属于软件防火墙缺点的是A代码庞大B安装成本高C售后支持成本高D漏洞多答案D109防火墙按性能划分不包括A十兆级防火墙B千兆级防火墙C万兆级防火墙D十万兆级防火墙答案D110防火墙的功能不包括A数据包状态检测过滤B应用代理C网络地址转换D防止内网病毒传播答案D111应用代理是防火墙提供的主要功能之一其中应用代理的功能不包括A鉴别用户身份B访问控制C阻断用户与服务器的直接联系D防止内网病毒传播答案D112数据包内容过滤是防火墙提供的主要功能之一其中数据包内容过滤功能不包括AURL地址和关键字过滤B阻止不安全内容的传输C防止Email炸弹D检查通过防火墙的所有报文的数据内容答案D113防火墙不支持哪种接入模式A透明B网关C分布D混合答案C114防火墙不阻止下列哪种网络数据包A来自未授权的源地址且目的地址为防火墙地址的所有入站数据包B源地址是内部网络地址的所有入站数据包C包含ICMP请求的所有入站数据包D来自授权的源地址答案D115大多数防火墙平台都使用作为它们执行安全控制的机制A不规则集B数据集C规则集DIP地址答案C116是防火墙环境设计者的基本原则A保持简单原则B设备专用原则C深度防御原则D注意内部威胁原则答案A117防火墙选购要点不包括A安全性B高效性C价格高D配置方便性答案C118通常情况下下列哪种关于防火墙的说法不对A内部网络可以无限制地访问外部网络以及DMZBDMZ可以访问内部网络C外部网络可以访问DMZ的服务器的公开端口D外部网络不能访问内部网络以及防火墙答案B119防火墙环境下各种应用服务器的放置不必遵守以下哪种原则A通过边界路由过滤设备保护外部网络可访问的服务器或者将它们放置在外部DMZ中B绝不可将外部网络可访问的服务器放置在内部保护网络中C根据外部服务器的敏感程度和访问方式将它们放置在内部防火墙之后D尽量隔离各种服务器防止一个服务器被攻破后危及其他服务器的安全答案C120入侵检测系统不包括下面哪个功能模块A信息源B包过滤C分析引擎D响应答案B121入侵检测系统的主要作用不包括A抗DoSDDoS攻击B对入侵事件和过程作出实时响应C防火墙的合理补充D系统动态安全的核心技术之一答案A122入侵防御系统的作用不包括A对常规网络通信中的恶意数据包进行检测B阻止入侵活动C预先对攻击性的数据包进行自动拦截D进行网络访问控制答案D123CIDF将入侵检测系统分成四组件不包括A事件产生器B事件关系库C事件分析器D响应单元答案B124入侵检测系统按收集的待分析的信息来源分类不包括A基于主机的入侵检测系统B基于网络的入侵检测系统C基于物理层的入侵检测系统D基于应用的入侵检测系统答案C125入侵检测系统的发展趋势不包括A分布式入侵检测B网络层入侵检测C应用层入侵检测D智能入侵检测答案B126下列不属于入侵防御系统种类的是A基于主机的入侵防御系统B基于应用的入侵防御系统C基于网络的入侵防御系统D基于协议的入侵防御系统答案D127目前入侵检测系统的成熟技术不包括A网络识别B特征匹配C协议分析D异常检测答案A128以下关于漏洞的说法错误的是A漏洞的分类方法很多也没有统一的标准B漏洞具有时间与空间特性C系统的环境变量发生变化时产生的漏洞为开放式协议漏洞D程序在实现逻辑中没有考虑一些意外情况为异常处理疏漏答案C129漏洞按成因分类不包括A输入验证错误B访问验证错误C输出验证错误D异常处理的疏漏答案C130一次完整的网络安全扫描不包括以下哪个阶段A发现目标主机或网络B根据检测到的漏洞看能否解决C发现目标后进一步搜集目标信息D根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞答案B131下面哪个不属于端口扫描的经典方法ATCP全连接扫描BTCP半连接扫描CIP反转标识扫描DFTP跳跃扫描答案C132一次完整的网络安全扫描可以分为三个阶段网络安全扫描的第一阶段是A发现目标后进一步搜集目标信息B发现目标主机或网络C根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞D进行端口扫描答案B133一次完整的网络安全扫描可以分为三个阶段网络安全扫描的第二阶段是A发现目标后进一步搜集目标信息B发现目标主机或网络C根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞D进行端口扫描答案A134一次完整的网络安全扫描分为三个阶段网络安全扫描的第三阶段是A发现目标后进一步搜集目标信息B发现目标主机或网络C根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞D进行端口扫描答案C135基于网络的漏洞扫描器的组成部分不包括A漏洞数据库模块B用户配置控制台模块C发现漏洞模块D当前活动扫描知识库模块答案C136基于网络的漏洞扫描器不具有如下哪个优点A价格便宜B维护简便C不需要实时监督D能直接访问目标设备的文件系统答案D137第一代隔离技术是A硬件卡隔离B完全的物理隔离C数据转播隔离D空气开关隔离答案B138第二代隔离技术是A硬件卡隔离B完全的物理隔离C数据转播隔离D空气开关隔离答案A139第三代隔离技术是A硬件卡隔离B完全的物理隔离C数据转播隔离D空气开关隔离答案C140第四代隔离技术是A硬件卡隔离B完全的物理隔离C数据转播隔离D空气开关隔离答案D141是一种实现网络隔离技术的设备A入侵检测技术B隔离网闸C路由器D网关答案B142下列关于拒绝服务攻击说法错误的是A来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类B拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务C停止服务意味着毁坏或者关闭用户想访问的特定的服务D停止服务是目前最流行的拒绝服务攻击方式答案D143下列有关拒绝服务攻击说法错误的是A拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务B来自网络的拒绝服务攻击可以分为停止服务开始服务和消耗资源三类C消耗资源是目前最流行的拒绝服务攻击方式D拒绝服务攻击中的90是SYN洪泛攻击答案B144来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类攻击特点不包括以下哪个A多源性特征多变性B攻击目标与攻击手段多样性C隐蔽性D开放性答案D145拒绝服务攻击数据包中会经常改变的属性不包括以下哪个A源IP地址B源端口C目的IP地址D其他IP头参数答案C146下列关于Botnet说法错误的是A用Botnet发动DDoS攻击BBotnet的显著特征是大量主机在用户不知情的情况下被植入了控制程序C拒绝服务攻击与Botnet网络结合后攻击能力大大削弱DBotnet可以被用来传播垃圾邮件窃取用户数据监听网络和扩散恶意病毒等答案C147下列不能做到检测和抵御拒绝服务攻击的是A弱口令检查BTCPSYNCookieCTCP状态检测DHTTP重定向答案A148是一种基于协议特征分析的DoSDDoS检测技术A弱口令检查BTCPSYNCookieCTCP状态检测DHTTP重定向答案B149技术的基本思想是利用均衡负载等技术提高服务器系统的处理能力或者网络带宽使得服务器在接收大量攻击数据包的情况下仍然可以提供服务AOverprovisioning超量供应BTCPSYNCookieCTCP状态检测DHTTP重定向答案A150是DoSDDoS发生时针对Web服务器的保护A弱口令检查BTCPSYNCookieCTCP状态检测DHTTP重定向答案D151技术在DoSDDoS攻击发生时将所有发往攻击目标的数据包抛弃ABlackholingBRandomDropCOverprovisioning超量供应DHTTP重定向答案A152技术在攻击发生时随机地抛弃一些发往攻击目标的数据包ABlackholingBRandomDropCTCP状态检测DOverprovisioning超量供应答案B153哪个方法不能应对针对口令的字典攻击A定期更换口令B设置复杂密码C预设口令D设置锁定阈值答案C154哪个不是基于动态口令的认证技术的优点A不确定性B动态性C一次性D可重复性答案D155身份鉴别技术依赖于特殊的硬件设备来提取生物特征信息且其准确性和稳定性与传统的认证技术相比相对较低A基于生物特征B主流的身份鉴别C基于用户知识的身份鉴别技术D典型的身份鉴别系统答案A156哪个是基于生物特征的认证技术的缺陷A难以提取B依赖于特殊的硬件设备C生物特征很多D生物特征很复杂答案B157RADIUS服务器不可通过方式来认证用户ACHAP认证BPAP认证C端到端认证DUNIX登录答案C158OpenID身份鉴别协议的参与方没有AOpenID提供方B远程控制方C依赖方D终端用户答案B159OpenID提供方的功能是A提供申明B执行身份鉴别C响应用户信息D授权答案D160下面哪个不是SAMLSecurityAssertionMarkupLanguage安全性断言标记语言应用的实现组成A主体B服务提供者C审查者D身份提供者答案C161SAMLSecurityAssertionMarkupLanguage安全性断言标记语言不包括哪些声明A属性声明B访问申明C认证声明D授权声明答案B162FIDO协议提供了认证方式A通用授权框架B访问控制C非否认D数据完整性框架答案A163身份鉴别系统解决方案不包含A单点登录B多因素认证C联合身份D单因素认证答案D164单点登录SingleSignOn简称SSO是目前比较流行的企业业务整合的解决方案之一主要的单点登录协议不包括A基于Kerberos的单点登录协议B基于FIDO的单点登录协议C基于SAML的单点登录协议D基于OpenID的单点登录协议答案B165PKI系统组成不包含A评估机构B认证机构C注册机构D证书撤销列表发布者答案A166PKI系统中下面哪个不是终端实体APKI证书的主体B终端用户或者系统CPKI证书的使用者D证书撤销列表发布者答案D167PKI系统中终端实体不包含APKI证书的主体B终端用户或者系统CPKI证书的使用者D数字证书与密钥对答案D168PKI系统组成不包括A终端实体B认证机构C注册机构DSSL答案D169PKI提供的核心服务不包括A认证B完整性C密钥管理D访问控制答案D170PKI提供的核心服务不包括哪个信息安全的要求A访问安全性B真实性C完整性D保密性答案A171PKI提供的最基本的服务是A认证B完整性C密钥管理D简单机密性答案A172PKI认证方式特别适合于的用户群A大规模网络和大规模用户群B小规模网络和小规模用户群C大规模网络和小规模用户群D小规模网络和大规模用户群答案A173PKI技术的典型应用不包括A安全电子邮件B匿名登陆C安全Web服务DVPN应用答案B174PKI部署是一个复杂的问题PKI技术的部署不需要考虑A组织信任体系的目标B资源引进和资源外包C安全应用D个人意愿答案D175基于客户端服务器的数字版权管理系统优点是A不需要依靠服务器分发内容B不会导致服务器崩溃C每个用户都可以使用D集中管理内容的提供源答案D176基于P2P的数字版权管理系统优点是A不需要依靠服务器分发内容B不会导致服务器崩溃C任何人都可以成为数字内容的提供者D集中管理内容的提供源答案C177实现数字版权保护系统的版权保护功能的关键是A采用合适的侦听技术B采用合适的密码技术C采用合适的获得数字内容授权的技术D采用有效的防篡改机制答案B178数字版权保护系统中的密码技术没有A对称与非对称加密B数字签名和单向散列函数C数字证书D访问控制答案D179数字水印的特征没有A不需要带外传输B透明性C稳定性D安全性答案C180数字水印的特征没有A不需要带外传输B透明性C鲁棒性D稳定性答案D181数字水印的分类没有A鲁棒水印和脆弱水印B安全水印和不安全水印C对称水印和非对称水印D隐藏水印和非隐藏水印答案B182数字水印的分类没有A鲁棒水印和脆弱水印B公有水印和私有水印C安全水印和不安全水印D隐藏水印和非隐藏水印答案C183数字水印的应用没有A完整性保护B版权保护C拷贝保护D拷贝追踪答案A184隐私信息泄漏不包括A身份泄漏B连接泄漏C内容泄漏D内存泄漏答案D185社交网络的数据分层不包含AapplictionlayerBactivitylayerCregistrationlayerDnetworkinglayer答案A186社交网络的数据分层中哪一层包含可以唯一识别用户身份的信息AapplictionlayerBactivitylayerCregistrationlayerDnetworkinglayer答案C187衡量容灾系统的主要目标不包括A恢复点目标B恢复时间目标C网络恢复目标D本地恢复目标答案D188数据备份策略不包括A完全备份B增量备份C累计备份D部分备份答案D189以保护特定应用为目的的安全技术指的是A应用安全技术B物理安全技术C网络安全技术D数据安全技术答案A190根据同源安全策略acom网页中的脚本只能修改网页中的内容AacomBabcomCbcomDbecom答案A191能够让不受信任的网页代码JavaScript代码在一个受到限制的环境中运行从而保护本地桌面系统的安全的是A同源安全策略B浏览器沙箱CXSS过滤D基于信任访问答案B192Cookie的信息是加密的内容主要为加密信息AXSSBHASHCMD5DRSA答案C193Web服务器可以使用严格约束并指定可信的内容来源A内容安全策略B同源安全策略C访问控制策略D浏览器沙箱答案A194跨站脚本攻击的主要防御手段为输入检查和A输出检查B验证码C反XSS令牌D请求检查答案A195下列关于跨脚本攻击说法错误的是A跨站脚本XSS攻击是指攻击者在HTML内容注入恶意脚本代码从而绕过浏览器的安全检测获取Cookie页面内容等敏感信息B针对XSS攻击的防御手段主要分两类即输入检查和输出检查C输入检查是指对用户的输入进行检查检查用户的输入是否符合一定规则D最常见的输入检查方式是对网页内容进行编码答案D196下面不属于跨站请求伪造攻击防御的是A验证码B请求检查C反CSRF令牌D输出检查答案D197在提交请求时要求确保了请求确实是用户提交的而不是CSRF攻击自动提交的A用户请求输入B验证码C请求检查D反CSRF令牌答案B198指HTTP请求的发起者在HTTP中该字段指明该请求是由哪个源可简单理解为哪个网站发起A请求B验证码C输入检查D反CSRF令牌答案A199不属于常见的网页篡改技术A木马植入B病毒攻击C侵入漏洞D限制管理员权限答案D200网页防篡改技术主要分为两类阻止黑客入侵和阻止黑客反入侵以下不属于阻止黑客入侵行为的是A对管理员的权限进行限制B对网页请求参数进行验证C安装病毒防火墙D轮询检测答案D201网页防篡改技术主要分为两类阻止黑客入侵和阻止黑客反入侵以下不属于阻止黑客反入侵行为的是A对管理员的权限进行限制B轮询检测C事件触发技术D核心内嵌技术答案A202下列技术中利用一个网页读取和检测程序通过周期性地从外部逐个访问网页来判断网页合法性的是A轮询检测B事件触发技术C核心内嵌技术D对网页请求参数进行验证答案A203利用这些事件通过特定的高效算法对网页文件的修改行为进行合法性检查A轮询检测B事件触发技术C核心内嵌技术D对网页请求参数进行验证答案B204将篡改检测模块嵌入用户的Web服务器中的是A轮询检测B事件触发技术C核心内嵌技术D对网页请求参数进行验证答案C205不属于内容过滤的三个具体方面A过滤互联网请求B过滤流入的内容C过滤流出的内容D过滤不良信息答案D206阻止用户浏览不适当的内容或站点指的是A过滤互联网请求B过滤流入的内容C过滤流出的内容D过滤不良信息答案A207阻止潜在的攻击进入用户的网络系统指的是A过滤互联网请求B过滤流入的内容C过滤流出的内容D过滤不良信息答案B208阻止敏感数据的泄漏指的是A过滤互联网请求B过滤流入的内容C过滤流出的内容D过滤不良信息答案C209不属于基于内容的过滤技术的是A关键字过滤技术BURL过滤C机器学习技术D启发式内容过滤技术答案B210基于源的过滤技术通过内容的来源进行过滤以下属于基于源的过滤技术的有AIP包过滤B内容分级审查C关键字过滤D启发式内容过滤答案A211属于基于内容的过滤技术AIP包过滤B内容分级审查CURL过滤DDNS过滤答案B212下列基于内容的过滤技术中在我国没有得到广泛应用的是A内容分级审查B关键字过滤技术C启发式内容过滤技术D机器学习技术答案A213垃圾邮件过滤技术主要是通过电子邮件的源或者内容进行过滤属于垃圾邮件过滤技术的一种A安全DNSB内容分级检查C加密D白名单答案D214下列不属于垃圾邮件过滤技术的是A软件模拟技术B贝叶斯过滤技术C关键字过滤技术D黑名单技术答案A215会让一个用户的删除操作去警告其他许多用户的垃圾邮件过滤技术是A黑名单B白名单C实时黑名单D分布式适应性黑名单答案D216不需要经常维护的垃圾邮件过滤技术是A指纹识别技术B简单DNS测试C黑名单技术D关键字过滤答案B217针对垃圾邮件问题对SMTP进行改进和完善是当前关注的重点属于SMTP改进技术A白名单B反向查询技术C指纹识别技术D简单DNS测试答案B218以下不属于邮件服务器的安全管理的是ASMTP身份认证B病毒过滤C安全审计DDNS测试答案D219SSL协议提供用户和商户之间交换电子支付信息的安全通道但不保证支付A信息的机密性B信息的完整性C持卡人的合法性D非否认性答案D220下列关于操作系统的说法错误的是A操作系统在概念上一般分为两部分即内核Kernel和壳ShellB在通用操作系统中壳Shell实现一些操作如同步进程间通信信息传递及中断处理C应用程序建立在操作系统之上D操作系统是计算机系统的基础它负责进行处理器管理存储管理文件管理设备管理和作业管理等答案B221常见的操作系统不包括AWindowsBUNIXLinuxCAndroidDOSI答案D222作为操作系统最核心最基础的构件负责提供基础性结构性的功能的是A内核B壳shellC外核D中核答案A223包裹了与硬件直接交流的内核将用户命令行解析为操作系统内部指令A内核B壳shellC外核D中核答案B224下列不属于操作系统安全要素的是A用户认证B内部进程间通信的同步C共享的实现D模式识别答案D225操作系统的指的是操作系统必须识别请求访问的每个用户并要查明该用户与其声称的身份是否相符最普遍的认证机制是用户名密码A用户认证B文件和IO设备的访问控制C共享的实现D存储器保护答案A226操作系统的指的是每个用户的程序必须在安全的存储器区域内运行这种保护还需要控制用户对程序空间受限制部分的访问A用户认证B文件和IO设备的访问控制C共享的实现D存储器保护答案D227操作系统的指的是操作系统必须保护用户和系统文件防止未经授权的用户进行访问类似地IO设备的使用也必须受到保护A用户认证B文件和IO设备的访问控制C共享的实现D存储器保护答案B228操作系统的指的是提供给用户使用的一般对象必须受到控制如允许并行或同步的机制能够确保一个用户不致对其他用户产生干扰A用户认证B文件和IO设备的访问控制C共享的实现D对一般目标的定位和访问控制答案D229操作系统的指的是所有用户都期望系统提供CPU的使用和其他服务以使任何用户不会无限期地缺乏服务硬件时钟结合调度规则可以提供这种公平性A保证公平服务B文件和IO设备的访问控制C共享的实现D对一般目标的定位和访问控制答案A230操作系统的指的是正在执行的进程有时需要与其他进程通信或者需要使它们对共享资源的访问同步A保证公平服务B内部进程间通信的同步C共享的实现D对一般目标的定位和访问控制答案B231操作系统的指的是资源应该恰当地为用户获取共享则需要保证资源的完整性和一致性A用户认证B文件和IO设备的访问控制C共享的实现D存储器保护答案C232我国制定了强制性国家标准计算机信息系统安全保护等级划分准则其中属于第一级的是A用户自主保护级B系统审计保护级C结构化保护级D访问验证保护级答案A233我国制定了强制性国家标准计算机信息系统安全保护等级划分准则其中属于第二级的是A用户自主保护级B系统审计保护级C结构化保护级D访问验证保护级答案B234我国制定了强制性国家标准计算机信息系统安全保护等级划分准则其中属于第三级的是A用户自主保护级B系统审计保护级C结构化保护级D安全标记保护级答案D235我国制定了强制性国家标准计算机信息系统安全保护等级划分准则其中属于第四级的是A用户自主保护级B系统审计保护级C结构化保护级D安全标记保护级答案C236不属于设计安全操作系统应该遵循的原则的是A最小特权B基于许可的模式C保护机制的经济性D最大特权答案D237原则指的是为了将无意或恶意的攻击所造成的损失降到最低限度每个用户和程序必须按照需知原则尽可能使用最小特权进行操作A最小特权B基于许可的模式C保护机制的经济性D最大特权答案A238原则指的是系统的设计应该小而简单且直截了当保护系统可以被穷举测试或者被验证因而可以信赖A最小特权B基于许可的模式C保护机制的经济性D最大特权答案C239原则指的是默认的条件应该是拒绝访问保守的设计应标识哪些应该是可存取的而不是标识哪些是不可存取的A最小特权B基于许可的模式C保护机制的经济性D最大特权答案B240Windows系统中用户组包括本地用户组和域用户组的使用策略不包括A在域控制器上创建全局组B给本地组授予相应的用户权限和资源许可C将本地组放到全局组中D在域中创建用户并将其放到相应的全局组中答案C241Windows系统的安全是Windows系统安全的核心A用户账号B应用程序C硬件D主机答案A242Windows系统中的是指一种可以包含任何用户账号的内建组A全局组B本地组C特殊组D来宾组答案C243Windows系统中的不仅可以使用本域的资源还可以使用其他域的资源A全局组B本地组C特殊组D来宾组答案A244Windows系统中的由计算机创建组内的成员由所在计算机的目录数据库定义并且可以赋予组内成员一定的用户权限和对资源的访问许可A全局组B本地组C特殊组D来宾组答案B245Windows屏蔽网络设置的方法不包括以下哪种A禁用网上邻居属性B取消网络访问权限C隐藏网上邻居D禁止开机启动答案D246能帮助阻止计算机病毒和蠕虫进入用户的计算机可以准许或取消某些连接请求的是AWindows防火墙B应用程序C网上邻居Dwindows内核答案A247如果需要使用多重特权用户账号第一步是A创建多重特权用户账号B为每个特权用户创建一个普通用户账号C以root身份登录到系统中D指导每一位特权用户以普通用户身份登录到系统答案A248UNIX系统中运行内核程序的进程处于A来宾态B核心态C访问态D用户态答案B249UNIX系统中运行核外程序的进程处于A来宾态B核心态C访问态D用户态答案D250UNIX系统中用户程序可以通过系统调用进入核心态运行系统调用后又返回A来宾态B核心态C访问态D用户态答案D251下列不属于标准的UNIX粒度划分进行控制的是A特权用户B属主C属组D其他人答案A252UNIX以组织文件系统这个系统包括文件和目录A链表结构B树型结构C数组结构D图型结构答案B253UNIX以树型结构组织文件系统这个系统包括文件和目录rwrr中的r表示A读权B写权C执行权D任何权利答案A254UNIX以树型结构组织文件系统这个系统包括文件和目录rwrr中的w表示A读权B写权C执行权D任何权利答案B255UNIX以树型结构组织文件系统这个系统包括文件和目录rwxrr中的x表示A读权B写权C执行权D任何权利答案C256UNIX中的backup用来完成AUNIX文件的备份BUNIX文件的解压CUNIX文件的压缩DUNIX文件的删除答案A257UNIX系统提供了几条功能强大的命令用于文件系统的备份和恢复下面不具有这些功能的命令是AbackupBcpioCtarDchmod答案D258Linux系统提供了一些查看进程信息的系统调用下面不具有上述功能的命令是AwhoBpsCtopDcd答案D259Linux中的命令和ps命令的基本作用相同即显示系统当前的进程及其状态但是该命令是一个动态显示过程AwhoBpsCtopDcd答案C260UNIXLinux环境下最流行的Web服务器是Apache服务器不属于Apache服务器的安全缺陷的是A可以利用HTTP对其进行DoS攻击B导致缓冲区溢出攻击C让攻击者获得Root权限D攻击者植入木马病毒答案D261DoS攻击是一种对网络危害巨大的恶意攻击其中具有代表性的攻击手段不包括ASYN洪泛BICMP洪泛CUDP洪泛DApache洪泛答案D262下列说法错误的是AAndroid基于Linux内核保留了用户和组的概念BAndroid保留了Linux基于用户和组的访问控制机制CAndroid具体的访问控制与UnixLinux访问控制相同DAndroid用户的添加方式与Linux相同答案D263Android使用作为操作系统AWindowsBChromeOSCLinuxDMac答案C264指的是基于寄存器的虚拟机DalvikA操作系统层BAndroid运行环境C应用程序框架D应用程序答案B265指Android为应用程序开发者提供的APIs包括各种各样的控件A操作系统层BAndroid运行环境C应用程序框架D应用程序答案C266Android应用程序通常指的是以APK包形式下载至手机终端的应用包内还包含各种A描述文件B框架文件CManifest文件D资源文件答案D267Android系统把Permission划分为不同的安全级别其中最低的是AnormalBdangerousCsignatureDsignatureorsystem答案A268Android中含有多种隔离机制其中是为了实现不同应用程序进程之间的隔离A黑箱机制B白箱机制C沙箱机制D暗箱机制答案C269能够为用户及应用程序提供数据访问界面并具有对数据库进行管理维护等多种功能A数据库B数据库管理系统C数据库软件D数据库界面答案B270数据库中插入语句所使用的数据操纵语言是AinsertBalterCtruncateDupdate答案A271GRANTINSERTUPDATEDELETEONauthorsTOMary这个SQL语句表示A修改表名B修改表的列类型C收回相应权限D授予相应权限答案D272REVOKECREATETABLECREATEDEFAULTFROMMaryJohn这个SQL语句表示A修改表名B修改表的列类型C收回相应权限D授予相应权限答案C273数据库中的数据库级别所拥有的访问功能是A判断用户能否使用访问数据库里的数据对象包括表视图存储过程B判断用户能否访问关系里面的内容C判断用户能否访问关系中的一行记录的内容D判断用户能否访问表关系中的一个属性列字段的内容答案A274数据库中的表级所拥有的访问功能是A判断用户能否使用访问数据库里的数据对象包括表视图存储过程B判断用户能否访问关系里面的内容C判断用户能否访问关系中的一行记录的内容D判断用户能否访问表关系中的一个属性列字段的内容答案B275数据库中的行级所拥有的访问功能是A判断用户能否使用访问数据库里的数据对象包括表视图存储过程B判断用户能否访问关系里面的内容C判断用户能否访问关系中的一行记录的内容D判断用户能否访问表关系中的一个属性列字段的内容答案C276数据库中的属性级访问控制所拥有的控制用户访问数据对象的粒度大小为A判断用户能否使用访问数据库里的数据对象包括表视图存储过程B判断用户能否访问关系里面的内容C判断用户能否访问关系中的一行记录的内容D判断用户能否访问表关系中的一个属性列字段的内容答案D277以下哪个不属于关系数据库管理系统AOracleBMySQLCSQLServerDHbase答案D278是指验证用户的身份是否真实合法A用户身份鉴别B用户角色C数据库授权D数据库安全答案A279在数据库管理系统中数据对象的存取权限R表示A更新数据B读数据C向关系中添加记录D删除关系里面的记录答案B280在数据库管理系统中数据对象的存取权限U表示A更新数据B读数据C向关系中添加记录D删除关系里面的记录答案A281在数据库管理系统中数据对象的存取权限A表示A更新数据B读数据C改关系的属性D删除关系里面的记录答案C282在数据库管理系统中数据对象的存取权限D表示A更新数据B读数据C改关系的属性D删除关系里面的记录答案D283在数据库管理系统中数据对象的存取权限DR表示A更新数据B读数据C删除关系D删除关系里面的记录答案C284数据库管理系统DBMS对于用户的访问存取控制的隔离原则指的是A用户的权限不受限制B用户只能存取他自己所有的和已经取得授权的数据对象C用户只能按他所取得的数据存取方式存取数据不能越权D用户可以越权答案B285数据库管理系统DBMS对于用户的访问存取控制的控制原则指的是A用户的权限不受限制B用户只能存取他自己所有的和已经取得授权的数据对象C用户只能按他所取得的数据存取方式存取数据不能越权D用户可以越权答案C286数据库中的权限分配在数据库中可以用表示A权限点B权限向量C权限校验矩阵D权限图型结构答案C287数据库中CREATEVIEWtitleview这个SQL语句指的是A创建数据库B创建表C创建视图D创建分区答案C288下列关于数据库加密的应用特点描述错误的是A数据库数据是共享的B数据库关系运算中参与运算的最小单位是字段C数据库密码系统应采用对称密钥D库名表名记录名字段名都应该具有各自的子密钥答案C289数据库关系运算中参与运算的最小单位是A数据库B表C记录D字段答案D290数据库中最小的加密单位是A数据库B表C记录D字段答案D291数据库中分组用SQL语句来实现AselectBsumCgroupbyDorderby答案C292数据库管理系统保护轮廓DBMSPP明确了三种数据库资产不属于这三种的是A安全数据B数据库客体C控制数据D审计数据答案A293有关数据库加密下面说法不正确的是A索引字段不能加密B关系运算的比较字段不能加密C字符串字段不能加密D表间的连接码字段不能加密答案C294关于用户角色下面说法正确的是ASQLServer中数据访问权限只能赋予角色而不能直接赋予用户B角色与身份认证无关C角色与访问控制无关D角色与用户之间是一对一的映射关系答案A295以下防范措施不能防范SQL注入攻击的是A配置IISB在Web应用程序中将管理员账号连接数据库C去掉数据库不需要的函数存储过程D检查输入参数答案B296一个典型的计算机病毒的生命周期包括个阶段A二B三C四D五答案C297一个典型的计算机病毒的生命周期不包括以下阶段A休眠阶段B传播阶段C触发阶段D预备阶段答案D298以下关于木马错误的是A木马Trojan是一种提供正常功能的程序但是一旦触发就会在后台执行未经授权的操作或破坏行为B与一般的计算机病毒相同单纯的木马具备自我复制能力C单纯的木马不会主动感染系统中的其他组件D木马通过某些方式吸引用户下载并安装在执行时在计算机系统中打开接口为攻击者窃取信息破坏或远程操作目标主机提供方便答案B299僵尸程序通过感染数以千计的主机形成控制的网络A一对一B一对多C多对一D多对多答案B300RootKit根据其特点分类不包括A持久性存储B基于内存C用户态D内部模式答案D301计算机病毒是指通过修改其他程序进行感染并对系统造成破坏的一段代码不属于计算机病毒的特性A传染性B破坏性C隐蔽性D可用性答案D302计算机病毒是指通过修改其他程序进行感染并对系统造成破坏的一段代码不属于计算机病毒的组成部分A引导部分B传染部分C休眠部分D干扰或破坏部分答案C303计算机病毒是指通过修改其他程序进行感染并对系统造成破坏的一段代码不属于计算机病毒的组成部分A引导部分B传染部分C触发部分D干扰或破坏部分答案C304以下不属于Android平台的恶意代码入侵形式的是A重打包B更新攻击C下载攻击D病毒攻击答案D305下列不属于Android恶意软件的攻击目的的是A提升权限B远程控制C恶意吸费D逃避检测答案D306按照壳的目的和作用加壳工具可以分为类A二B三C四D五答案A307以下关于软件逆向工程说法错误的是A恶意软件开发者利用逆向工程定位操作系统和应用程序的漏洞并利用该漏洞开发恶意软件B防病毒软件开发者利用逆向工程分析恶意软件的步骤行为和对系统造成的破坏进而提出防范机制C很多应用程序使用公有加解密算法可利用逆向工程分析其算法的实现细节和缺陷D如果某些软件进行了特殊的设计或具备难以实现的功能其竞争者可能通过对组件的逆向在自己的产品中推出同样的功能答案C308根据检测目标的不同恶意代码的检测方法可以分为基于主机的检测和基于网络的检测其中属于基于主机的检测方式A基于蜜罐检测B基于深度包检测C基于沙箱技术检测D基于区域的检测答案C309根据检测目标的不同恶意代码的检测方法可以分为基于主机的检测和基于网络的检测其中属于基于网络的检测方式A基于特征码的扫描技术B基于行为的检测C基于沙箱技术的检测D基于蜜罐的检测答案D310通过对恶意代码的静态分析方法不能够获得信息A恶意代码的结构B恶意代码各模块关系C函数调用信息D运行状态答案D311不符合一个完善的签名必须的要求A签名是可信和可验证的任何人都可以验证签名的有效性B签名是不可伪造的除了合法签名者之外任何人伪造签名都是困难的C签名是不可复制的D签名是不唯一的答案D312代码签名技术能够保证软件发布者身份的合法性一个基本的签名过程不包括A应用发布者向CA申请数字证书B发布者开发出代码先计算代码Hash值然后采用签名工具和自己的私钥对该Hash值签名从而生成一个包含软件代码发布者证书代码签名的软件包C用户通过各种途径获取软件包并验证证书的有效性D用户验证结束以后更新数字证书答案D313基于结构度量的技术是指利用源代码中的结构信息计算源代码之间相似度的技术一般来说分为步A二B三C四D五答案A314ISOIEC21827将安全工程服务提供者的能力划定为个级别A二B三C四D五答案D315ISOIEC21827针对安全工程实践评估标准的模型不涵盖方面的内容A项目生命周期B整个组织阶段C与网络的规范交互D与其他规范之间的交互作用答案C316从评估阶段上来看SSAMSSECMMApprialsal不包括A计划阶段B准备阶段C现场阶段D反馈阶段答案D317信息安全等级保护管理办法将信息系统的安全保护划分为个等级A三B四C五D六答案C318网络安全等级保护实施过程中应该遵循的四项基本原则不包含A自主保护原则B重点保护原则C同步建设原则D整体优化原则答案D319业务信息安全被破坏时所侵害的客体的侵害程度为A轻微损害B一般损害C严重损害D特别严重损害答案A320系统服务安全被破坏时所侵害的客体的侵害程度不包含A轻微损害B一般损害C严重损害D特别严重损害答案A321分级保护针对的是涉密信息系统划分等级不包括A秘密B机密C绝密D公开答案D322涉及国家秘密的信息系统分级保护管理规范规定了涉密信息系统分级保护管理必须遵循的原则不包括A规范定密准确定级B依据标准同步建设C突出重点确保核心D明确责任定点追责答案D323涉及国家秘密的信息系统分级保护管理规范规定了涉密信息系统分级保护管理必须遵循原则不包括A规范定密准确定级B依据标准同步建设C突出重点确保核心D明确责任定点追责答案D324可信计算机系统评估准则TCSEC将安全要求由高到低分为类A二B三C四D五答案C325可信计算机系统评估准则TCSEC将安全级别由高到低分为个等级A四B五C六D七答案D326CC准则评估办法主要针对计算机安全产品和系统其关键概念不包括A评估对象B保护轮廓C安全目标D应用功能需求答案D327CC准则评估办法主要针对计算机安全产品和系统其关键概念不包括A评估对象B保护轮廓C安全目标D访问控制答案D328CC标准是信息技术安全评价的通用准则其核心概念是A评估对象B保护轮廓C安全目标D安全功能需求答案B329在CC标准的技术安全措施文档规范中密码支持类的密码功能不包括A身份认证B数据机密性C完整性保护D访问控制答案D330在CC标准的技术安全措施文档规范中密码支持类的密码功能不包括A身份认证B访问控制C完整性保护D数字签名答案B331信息安全检测认证体系中密码模块检测认证与信息安全产品检测认证工作的关系是A结合B替代C补充D没有关系答案A332信息安全检测认证体系的基础和开始是A信息系统安全检测认证B信息安全产品检测认证CCC标准D密码检测认证答案D333在产品和系统中使用密码模块包含密码算法无法提供哪些安全服务A机密性B完整性C鉴别D访问控制答案D334在产品和系统中使用来提供机密性完整性鉴别等安全服务A应用模块B密码模块C网络模块D设备模块答案B335是CMVPCryptographicModuleValidationProgram必要的先决条件A通用准则评估和认证计划CCEVSB密码算法正确性检测CAVPCFIPSPUB标准DNVLAP答案B336是CMVPCryptographicModuleValidationProgram必要的先决条件A通用准则评估和认证计划CCEVSB密码算法正确性检测CAVPCFIPSPUB标准DNVLAP答案B337在CMVPCryptographicModuleValidationProgram评估中发挥核心作用A通用准则评估和认证计划CCEVSB密码算法正确性检测CAVPCFIPSPUB标准DNISTCSE答案D338在CMVPCryptographicModuleValidationProgram评估中发挥核心作用A通用准则评估和认证计划CCEVSB密码算法正确性检测CAVPCFIPSPUB标准DNISTCSE答案D339信息系统管理的目标是为企业单位和组织提供最终的决策支持信息系统的管理不包括A信息系统开发管理B运行管理C维护管理D风险管理答案D340信息系统管理的目标是为企业单位和组织提供最终的决策支持信息系统的管理不包含A风险管理B运行管理C维护管理D安全管理答案A341风险评估能够对信息安全事故防患于未然为信息系统的安全保障提供最可靠的科学依据风险评估的基本要素不包括A要保护的信息资产B信息资产的脆弱性C信息资产面临的威胁D运维风险答案D342风险评估能够对信息安全事故防患于未然为信息系统的安全保障提供最可靠的科学依据风险评估的基本要素不包括A要保护的信息资产B信息资产的脆弱性C信息资产面临的威胁D已经度过的风险答案D343风险评估能够对信息安全事故防患于未然为信息系统的安全保障提供最可靠的科学依据风险评估中业务战略与资产是什么关系A依赖B暴露C拥有D增加答案A344风险评估能够对信息安全事故防患于未然为信息系统的安全保障提供最可靠的科学依据风险评估中脆弱性与资产是什么关系A依赖B暴露C拥有D增加答案B345风险评估能够对信息安全事故防患于未然为信息系统的安全保障提供最可靠的科学依据风险评估中资产价值与资产是什么关系A依赖B暴露C拥有D增加答案C346风险评估能够对信息安全事故防患于未然为信息系统的安全保障提供最可靠的科学依据风险评估中资产价值与风险是什么关系A依赖B暴露C拥有D增加答案D347风险评估能够对信息安全事故防患于未然为信息系统的安全保障提供最可靠的科学依据风险评估中安全措施与风险是什么关系A依赖B降低C拥有D增加答案B348风险评估能够对信息安全事故防患于未然为信息系统的安全保障提供最可靠的科学依据风险评估中安全措施与威胁是什么关系A依赖B降低C拥有D抗击答案D349风险评估能够对信息安全事故防患于未然为信息系统的安全保障提供最可靠的科学依据风险评估中安全需求与威胁是什么关系A依赖B降低C导出D抗击答案C350风险评估能够对信息安全事故防患于未然为信息系统的安全保障提供最可靠的科学依据风险评估中残留风险与安全事件是什么关系A依赖B降低C导出D可能诱发答案D三多选题1下面哪些是OSI安全框架的内容A认证框架B访问控制框架C确认框架D机密性框架E非否认框架答案ABDE2OSI安全框架中的机密性框架描述了下列哪些内容A保护敏感数据B机密性机制的分类方法C开放系统互连中非否认的相关概念D与其他安全服务机制的关系E开放系统互连中完整性的相关概念答案ABD3网络传输层可以提供哪些安全服务A对等实体认证B访问控制C鉴别D数据起源认证E加密答案ABCDE4硬件安全技术是指用硬件的手段保障计算机系统或网络系统中的信息安全的各种技术主要包括以下哪几种A侧信道技术B硬件固件安全技术C无线传感器网络安全技术D局域网安全技术E链路安全技术答案ABC5网络安全在攻击和防御层面包含哪些技术A防火墙技术B网络隔离技术C入侵检测D入侵防御技术E网络漏洞扫描技术答案ABCDE6网络安全技术主要包括哪些技术A网络防御技术B访问控制技术C数据安全性技术D认证技术E网络攻击技术答案AE7传统的PKI系统包括哪些基本组件A终端实体B认证机构C注册机构D证书资料库E密钥管理中心答案ABCDE8信息网络中机密性服务有哪几种A数据机密性服务B结构机密性服务C业务流机密性服务D链路机密性服务E认证机密性服务答案AC9OSI安全体系结构中提出的安全机制包括A加密B数字签名C访问控制D非否认E路由控制答案ABDE10除了OSI安全体系结构中提出的安全机制之外还有哪些普遍采用的安全机制A访问控制B可信功能模块C安全标记D安全恢复E数据完整性答案BCD11关于安全服务与网络层次之间的对应关系下面哪些网络层次可以提供数据起源认证A物理层B网络层C传输层D会话层E应用层答案BCE12关于安全服务与网络层次之间的对应关系下面哪些网络层次可以提供对等实体认证A链路层B物理层C传输层D网络层E应用层答案CDE13关于安全服务与网络层次之间的对应关系哪些网络层次提供的服务是一样的A物理层B网络层C传输层D表示层E应用层答案BC14系统安全技术是信息安全技术体系结构之一系统安全技术主要包括A操作系统安全技术B支持设备安全技术C数据库系统安全技术D网络安全技术E访问安全技术答案AC15软件安全技术是信息安全技术体系结构之一现有的软件安全技术包括A恶意代码分析与检测B访问控制检测C操作系统检测D软件缺陷与漏洞分析E软件代码的安全答案ADE16信息安全管理是信息安全技术体系结构之一现有的信息安全管理包括A信息系统安全工程B信息安全等级保护C涉密网络分级保护D密码模块测评E信息安全系统管理答案ABCDE17下列属于公钥密码体制基本模型的是A认证模型B非否认模型C机密性模型D加密模型E公开模型答案AD18现有的公钥密码体制中使用的密钥包括A公开密钥B私有密钥C对称密钥D口令E非否答案AB19下列属于对称密码机制的是ADES算法BRSA算法CAES算法DIDEA算法ESSL算法答案ABD20实现数据完整性必须满足两个要求分别是A数据完整性应该能被消息的接收者所验证B数据在通信前后必须是安全的C数据完整性应该与消息相关即消息不同所产生的附件数据也应该不同D数据不能丢失E数据排列整齐答案AC21可以用来实现数字签名的有A对称密码体制B公钥密码体制C密码安全D密码协议E实体协议答案AB22计算机安全的主要目标是A防止未经授权的用户获取资源B防止已经授权的用户获取资源C防止合法用户以未授权的方式访问资源D使合法用户经过授权后可以访问资源E尽可能开放答案ACD23访问控制的基本要素包括以下A客体B主体C控制策略D访问权限E检测答案ABD24访问控制策略一般分为以下几类A被动访问控制B自主访问控制C强制访问控制D完全访问控制E客体访问控制答案BC25在自主访问控制中每个主体对自己拥有的对客体的访问权限可以使用来表示A权限映射B一维矩阵C有向图D权限列表E权限图答案BD26关于TCSEC说法正确的是A类A中的级别A1是最高安全级别B类D中的级别D1是最低安全级别C类D中的级别D1是最高安全级别D类A中的级别A1是最低安全级别E类A中的级别A1是系统必须达到的级别答案AB27关于TCSEC说法不正确的是A类A中的级别A1是最高安全级别B类D中的级别D1是最低安全级别C类D中的级别D1是最高安全级别D类A中的级别A1是最低安全级别E类A中的级别A1是系统必须达到的级别答案CDE28信息网络的物理安全可以分为和两大类A环境安全B设备安全C软件安全D线路安全E场地安全答案AB29物理安全可以分为环境安全和设备安全两大类以下属于环境安全考虑事项的是A防雷击B防静电C防火防水D防电磁泄露E防电磁干扰答案ABC30物理安全可以分为环境安全和设备安全两大类以下属于设备安全考虑事项的是A设备防盗B防毁C线路安全D防电磁泄露E介质安全答案ABDE31以下符合计算机场地规范要求的是A避开易发生火灾和爆炸的地区如油库加油站和其他易燃物附近B避开尘埃有毒气体腐蚀性气体盐雾腐蚀等环境污染的区域如大型化工厂加工厂附近C避免低洼潮湿及落雷区域D避开附近有强电场和强磁场的区域E避免在建筑物的高层以及用水设备的下层或隔壁答案ABCDE32物理安全可以分为环境安全和设备安全两大类以下属于设备安全考虑事项的是A场地选址B场地防火C场地防水防潮D场地温度控制E场地电源供应答案ABCDE33计算机场地防火主要包括A材料防火B防火隔离C报警系统D灭火系统E粉尘含量答案ABCDE34为保计算机场地安全火灾自动报警自动灭火系统部署应注意A避开可能招致电磁干扰的区域或设备B具有不间断的专用消防电源C留备用电源D具有自动和手动两种触发装置E不需要备用电源答案ABCD35以下关于场地安全的说法正确的是A强噪声会对工作人员的生理和心理健康带来危害计算机场地应避开强震动源和强噪声源区域B信息网络所使用的电子设备往往对水潮气比较敏感合适状态是将场地湿度控制在3075C信息系统场地应该保持比较稳定的适合电子设备运行的温度温度过高有可能引起局部短路或者燃烧所以应有相对的温度控制系统D因为电子设备中有很多金属容易被腐蚀所以计算机场地应避开尘埃有毒气体腐蚀性气体盐雾腐蚀等环境污染的区域E电源是电子设备运行的必要条件持续稳定的电源供应是环境运行的基本保证答案ACDE36电源是电子设备运行的必要条件持续稳定的电源供应是环境运行的基本保证以下说法正确的是A提供紧急情况供电配置抵抗电压不足的设备包括基本的UPS改进的UPS多级UPS和应急电源发电机组等B特殊设备独占专有回路C防止电源线干扰包括中断供电异常状态供电指连续电压过载或低电压电压瞬变噪声电磁干扰以及由于核爆炸或雷击等引起的设备突然失效事件D物理安全电缆布放距离尽量长而整齐通信电缆与电力电缆应分别在不同路由敷设由动力机房至主机房的电源线信号线不得穿越或穿入空调通风管道E设置电源保护装置如金属氧化物可变电阻硅雪崩二极管气体放电管滤波器电压调整变压器避雷针和浪涌滤波器等答案ABCE37静电的危害有A导致磁盘读写错误损坏磁头引起计算机误动作B造成电路击穿C电击影响工作人员身心健康D吸附灰尘E可能造成电路毁坏答案ABDE38为了减小雷电损失可以采取的措施有A机房内应设等电位连接网络B部署UPSC在做好屏蔽措施的基础上做好穿越防雷区域界面上不同线路的保护D保护装置靠近被保护设备保护元件两端采用双绞线使得耦合回路的总面积减少减弱磁场耦合效应E信号处理电路答案ACD39计算机及其外部设备携带的数据信息可以通过和两种方式泄漏出去A辐射泄漏B传导泄漏C电信号泄漏D媒介泄漏E光线泄露答案AB40会导致电子设备电磁泄漏的有A显示器B开关电路及接地系统C计算机系统的电源线D机房内的电话线E信号处理电路答案ABCDE41为了防止一些电子产品产生的电磁干扰影响或破坏其他电子设备的正常工作一般的干扰抑制方法有A加入滤波器B采用带屏蔽层的变压器C采用压敏电阻等吸波器件D加强电路制作工艺E过滤答案ABCD42防止设备电磁辐射可以采用的措施有A屏蔽B滤波C尽量采用低辐射材料和设备D内置电磁辐射干扰器E清洗答案ABCD43对于存储重要信息的介质废弃后应正确处理其中磁介质的报废处理应A直接丢弃B砸碎丢弃C反复多次擦写D专用强磁工具清除E仅删除数据答案CD44三分技术七分管理只有合适的管理才能实现目标的安全物理安全的管理应做到A所有相关人员都必须进行相应的培训明确个人工作职责B制定严格的值班和考勤制度C在重要场所的进出口安装监视器D安排人员定期检查各种设备的运行情况E在重要场所的进出口对进出情况进行录像答案ABCDE45侧信道技术利用非通信信道物理信息如能量消耗变化电磁辐射变化进行分析攻击主要分为以下哪几类攻击技术A能量分析B计时分析C错误注入D电磁泄露E干扰技术答案ABCD46分析密码模块两处多处能量消耗的变化使用统计方法对能量消耗进行分析从而获取密钥值的能量分析方法是A简单能量分析B差分能量分析C一阶DPAD二阶高阶DPAE三阶DPA答案BD47以下属于无线传感器网络面临的攻击技术的是A路由欺骗攻击B选择性数据转发攻击C槽洞攻击D虫洞攻击E错误注入攻击答案ABCD48以下为建筑物方面的标准A通信建筑工程设计规范B计算机场地安全要求C建筑设计防火规范D信息技术设备的安全E信息安全管理标准答案ABC49以下为针对建筑物方面的标准A电子信息系统机房设计规范B信息安全管理标准C计算机场地通用规范D入侵探测器第3部分室内用微波多普勒探测器E计算机场地通用规范答案ACDE50以下为针对设备安全方面的标准A信息设备电磁泄漏发射限值B信息设备电磁泄漏发射测试方法C信息安全管理标准D入侵探测器第3部分室内用微波多普勒探测器E信息安全技术信息系统物理安全技术要求答案ABC51网络攻击类型多种多样且出现频繁规模较大攻击者可以采取多种网络攻击方式下列属于网络攻击类型的是A信息泄漏攻击B完整性破坏攻击C拒绝服务攻击D非法使用攻击E钓鱼网站答案ABCD52网络攻击实施过程中涉及的主要元素有A攻击者B安全漏洞C攻击访问D攻击工具E攻击效果答案ABCDE53下列属于网络防御技术的是A防火墙技术B访问控制技术C加密技术D拒绝服务技术E开放端口技术答案ABC54防火墙按照概念划分包括A包过滤防火墙B应用代理网关防火墙C状态检测防火墙D硬件防火墙E协议防火墙答案ABC55防火墙按照软硬件结构划分包括A协议安全防火墙B软件防火墙C硬件防火墙D芯片级防火墙E规则防火墙答案BCD56防火墙的功能包括A数据包状态检测过滤B应用代理C网络地址转换D病毒检测E漏洞扫描答案ABCD57防火墙应该阻止下列哪种网络数据包A来自未授权的源地址且目的地址为防火墙地址的所有入站数据包B源地址是内部网络地址的所有入站数据包C包含ICMP请求的所有入站数据包D来自授权的源地址E所有IP地址答案ABC58是防火墙环境构建准则A保持简单原则B设备专用原则C深度防御原则D注意内部威胁原则E忽略外部威胁答案ABCD59入侵检测技术是用于检测任何损害或企图损害系统的哪些特性的一种网络安全技术A机密性B复用性C完整性D可用性E开放性答案ACD60下列属于入侵检测系统的模型的是ADenning模型BLT模型CCIDF模型DIC模型EOSI模型答案AC61下列属于入侵防御系统种类的是A基于主机的入侵防御系统B基于应用的入侵防御系统C基于网络的入侵防御系统D基于协议的入侵防御系统E基于用户的入侵防御系统答案ABC62以下关于漏洞的说法正确的是A漏洞的分类方法很多B漏洞具有时间与空间特性C系统的环境变量发生变化时产生的漏洞为开放式协议漏洞D程序在实现逻辑中没有考虑一些意外情况为异常处理疏漏E漏洞目前没有统一的分类标准答案ABDE63基于网络的漏洞扫描器的组成部分包括A漏洞数据库模块B用户配置控制台模块C发现漏洞模块D当前活动扫描知识库模块E网闸模块答案ABD64基于主机的漏洞扫描器一般具有如下哪些功能A重要资料锁定B弱口令检查C系统日志和文本文件分析D扫描引擎模块E防火墙模块答案ABC65基于网络的漏洞扫描器具有如下哪些优点A价格便宜B维护简便C不需要实时监督D能直接访问目标设备的文件系统E容易穿过防火墙答案ABC66网络隔离可以采用方式A逻辑隔离B分层隔离C物理隔离D区块隔离E入侵检测答案AC67不是实现网络隔离技术的设备A防火墙B隔离网闸C路由器D网关E入侵检测答案ACDE68下列关于拒绝服务攻击说法正确的是A来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类B拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务C停止服务意味着毁坏或者关闭用户想访问的特定的服务D停止服务是目前最流行的拒绝服务攻击方式E开放服务是目前最流行的拒绝服务攻击方式答案ABC69下列关于Botnet说法正确的是A用Botnet发动DDoS攻击BBotnet的显著特征是大量主机在用户不知情的情况下被植入了控制程序C拒绝服务攻击与Botnet网络结合后攻击能力大大削弱DBotnet可以被用来传播垃圾邮件窃取用户数据等EBotnet可以被用来监听网络和扩散恶意病毒等答案ABD70下列能做到检测和抵御拒绝服务攻击的是A强口令检查BTCPSYNCookieCTCP状态检测DHTTP重定向Eroot检查答案BCD71针对口令的攻击方法可分为A暴力破解B字典攻击C软件攻击D肩窥攻击E钓鱼攻击答案ABDE72应对字典攻击应该怎么办A定期更换口令B设置复杂密码C预设口令D使用方便记忆的密码E在多个系统中使用相同的口令答案AB73基于动态口令的认证技术的优点是什么A不确定性B动态性C一次性D可重复性E抗窃听性答案ABCE74基于生物特征的认证技术的缺陷是什么A难以提取B依赖于特殊的硬件设备C生物特征很多D生物特征可能会发生变化E生物特征很复杂答案BD75主流身份鉴别协议有哪些AKerberosBOpenIDCRADIUSDSAMLEFIDO答案ABCDE76与OpenID身份鉴别协议无关的是A提供授权请求B执行身份鉴别C响应用户信息D授权E请求用户信息答案BD77安全性断言标记语言SecurityAssertionMarkupLanguage简称SAML应用的实现由组成A主体B服务提供者C审查者D记录者E身份提供者答案ABE78安全性断言标记语言SecurityAssertionMarkupLanguage简称SAML的基本部分包括A绑定B配置C元数据D认证上下文E协议答案ABCDE79安全性断言标记语言SecurityAssertionMarkupLanguage简称SAML包括哪些声明A属性声明B访问申明C认证声明D授权声明E控制申明答案ACD80安全性断言标记语言SecurityAssertionMarkupLanguage简称SAML不包括哪些声明A身份声明B访问申明C假装声明D授权声明E属性声明答案ABC81FIDO协议提供了认证方式A通用授权框架B访问控制C通用第二因素认证D数据完整性框架E加密答案AC82身份鉴别系统解决方案有哪些A单点登录B多因素认证C联合身份D单因素认证E加密答案ABC83单点登录系统主要有A基于服务端凭据缓存的单点登录系统B基于令牌的单点登录系统C基于加密的单点登录系统D基于PKI的单点登录系统E基于客户端凭据缓存的单点登录系统答案BDE84单点登录系统不包括A基于服务端凭据缓存的单点登录系统B基于指令的单点登录系统C基于客户端凭据缓存的单点登录系统D基于PKI的单点登录系统E基于令牌的单点登录系统答案AB85单点登录系统不包括A基于服务端凭据缓存的单点登录系统B基于令牌的单点登录系统C基于电脑端凭据缓存的单点登录系统D基于PKI的单点登录系统E基于令牌的单点登录系统答案AC86主要的单点登录协议有A基于Kerberos的单点登录协议B基于FIDO的单点登录协议C基于SAML的单点登录协议D基于OpenID的单点登录协议E基于RADIUS的单点协议答案ACD87主要的单点登录协议不包含A基于TCP的单点登录协议B基于FIDO的单点登录协议C基于SAML的单点登录协议D基于OpenID的单点登录协议E基于Kerberos的单点登录协议答案AB88网上支付的多因素身份鉴别技术主要有A静态口令动态口令认证B静态口令数字证书认证C静态口令手机验证码认证D静态口令生物特征认证E静态口令联合认证答案ABC89PKI系统组成有哪些A终端实体B认证机构C注册机构D证书撤销列表发布者E数字证书与密钥对答案ABCDE90终端实体可以分为哪些APKI证书的主体B终端用户或者系统CPKI证书的使用者D证书撤销列表发布者E数字证书与密钥对答案ABC91数字证书根据其用途可以分为A传播证书B解密证书C加密证书D签名证书E管理证书答案BC92PKI提供的核心服务包括A认证B完整性C密钥管理D简单机密性E非否认答案ABCDE93PKI提供的核心服务包括了哪些信息安全的要求A访问安全性B真实性C完整性D保密性E不可否认性答案BCDE94PKI技术的典型应用有A安全电子邮件B匿名登陆C安全Web服务DVPN应用E网上商业或政务行为答案ACDE95PKI部署是一个复杂的问题PKI技术的部署需要考虑A组织信任体系的目标B资源引进和资源外包C安全应用D资金和技术投入E个人意愿答案ABCD96数字版权保护DigitalRightsManagementDRM的基本要求包括A防止未经授权的侦听B防止未经授权的修改C识别不同的获得数字内容授权的用户D采用有效的防篡改机制来保护数据E保护内容的使用权答案ABCDE97数字版权保护系统的基本要求包括A防止未经授权的侦听B防止未经授权的修改C识别不同的获得数字内容授权的用户D采用有效的防篡改机制来保护数据和内容的使用权E答案ABCD98数字版权保护系统中的密码技术有A对称与非对称加密B数字签名和单向散列函数C数字证书D访问控制E鉴别答案ABC99数字水印的特征有A不需要带外传输B透明性C鲁棒性D安全性E稳定性答案ABCD100数字水印的分类有A鲁棒水印和脆弱水印B公有水印和私有水印C对称水印和非对称水印D隐藏水印和非隐藏水印E安全水印和不安全水印答案ABCD101数字水印的应用有A完整性保护B版权保护C拷贝保护D拷贝追踪E安全性追踪答案BCD102无论是社交网络还是云计算如果隐私策略设置不当将会造成隐私信息泄漏隐私信息泄漏有几种类型A身份泄漏B连接泄漏C内容泄漏D内存泄漏E虚拟泄漏答案ABC103社交网络的数据分层有几种AapplictionlayerBactivitylayerCregistrationlayerDnetworkinglayerEcontentlaye答案BCDE104衡量容灾系统的主要目标包括A恢复点目标B恢复时间目标C网络恢复目标D服务降级目标E本地恢复目标答案ABCD105容灾技术有哪些类型A数据备份B应用恢复技术C网络恢复技术D数据恢复技术E访问控制答案BCD106容灾技术的类型不包括A数据备份B应用恢复技术C网络恢复技术D数据恢复技术E访问控制答案AE107备份系统的选择的原则是以很低的和很少的来进行自动而高速的数据备份A服务器数量B系统资源占用率C任务数量D网络带宽E使用频率答案BD108数据备份主要分成以下几种类型A基于主机备份B基于局域网备份C无服务器备份D基于存储局域网备份E零影响备份答案ABCDE109数据备份策略主要分成以下几种形式A完全备份B增量备份C累计备份D混合应用E部分备份答案ABCD110跨站请求伪造攻击防御主要有A验证码B请求检查C反CSRF令牌D输出检查E端口开放答案ABC111下列属于防御SQL注入的基本方式的有A使用预编译语句B使用存储过程C检查数据类型D使用安全编码函数E端口开放答案ABCD112下列属于常见的网页篡改技术的是A木马植入B病毒攻击C窃听管理员的用户名和口令D阻止黑客反侵入E阻止黑客入侵答案ABC113篡改技术可以利用各种漏洞进行木马植入然后利用木马程序进行文件篡改通常可供利用的漏洞包括A操作系统漏洞B数据库漏洞CWeb服务器漏洞DWeb应用程序漏洞E安全设置答案ABCD114网页防篡改技术主要分为两类阻止黑客入侵和阻止黑客反入侵以下属于阻止黑客入侵行为的是A对管理员的权限进行限制B对网页请求参数进行验证C轮询检测D事件触发技术E核心内嵌技术答案AB115网页防篡改技术主要分为两类阻止黑客入侵和阻止黑客反入侵以下属于阻止黑客反入侵行为的是A对管理员的权限进行限制B对网页请求参数进行验证C轮询检测D事件触发技术E核心内嵌技术答案CDE116网页防篡改技术主要分为A阻止黑客侵入B阻止黑客反侵入CSQL注入D木马植入E窃听答案AB117以下属于进行内容过滤目的的是A阻止不良信息对人们的侵害B规范用户的上网行为提高工作效率C防止敏感数据的泄漏D遏制垃圾邮件的蔓延E减少病毒对网络的侵害答案ABCDE118以下属于安全电子交易SecureElectronicTransaction简称SET协议包含的实体的是A持卡人B发卡机构C商户D银行E支付网关答案ABCDE119安全电子交易SecureElectronicTransaction简称SET协议较好地解决了电子交易信息的A机密性B完整性C身份认证D非否认性E开放性答案ABCD120常见的操作系统有AWindowsBUNIXLinuxCAndroidDOSIEIIS答案ABC121操作系统在概念上一般包含A内核B壳shellC外核D中核E中间层答案AB122下列属于操作系统安全要素的是A用户认证B内部进程间通信的同步C共享的实现D模式识别E应用程序答案ABC123设计安全操作系统应该遵循以下一些原则A最小特权B基于许可的模式C保护机制的经济性D最大特权E全局开放答案ABC124用户组包括本地用户组和域用户组的使用策略包括A在域控制器上创建全局组B给本地组授予相应的用户权限和资源许可C将本地组放到全局组中D在域中创建用户并将其放到相应的全局组中E在域控制器上创建本地组答案ABD125windows屏蔽网络设置的方法包括以下哪种A禁用网上邻居属性B取消网络访问权限C隐藏网上邻居D禁止开机启动E禁止网络连接答案ABC126属于UNIX系统具有两个执行态的是A来宾态B核心态C访问态D用户态E网络态答案BD127UNIX以树型结构组织文件系统这个系统包括文件和目录rwrr表示A属主有读写权B属组和其他人有读权C属主有读写执行权D属组和其他人有读写权E属主和其他人有读写执行权答案AB128关于rwrr说法错误的是A属主有读写权B属组和其他人有读权C属主有读写执行权D属组和其他人有读写权E属主有读写执行权答案CDE129UNIX中有两种NFS服务器分别是A基于内核的NFSDaemonB基于壳shell的NFSDaemonC旧的用户空间DaemonD壳的空间DaemonE访问控制列表AccessControlLists答案AC130UNIX系统提供了几条功能强大的命令用于文件系统的备份和恢复下面具有这些功能的命令是AbackupBcpioCtarDchmodEroot答案ABC131Linux系统提供了一些查看进程信息的系统调用下面具有上述功能的命令是AwhoBpsCtopDcdEroot答案ABC132属于Apache服务器的安全缺陷的是A可以利用HTTP对其进行DoS攻击B导致缓冲区溢出攻击C让攻击者获得Root权限D攻击者植入木马病毒EApache洪泛答案ABC133Android权限对于用户手机安全至关重要AndroidPermission主要分为两类AbuiltinPermissionBbehindinPermissionC用户自定义PermissionD全局PermissionE应用Permission答案AC134近年来诸如12306Bilibili视频网站等大型公司均爆出数据库泄露事件公民隐私受到了严峻的挑战保证数据库的安全涉及以下几个任务A防止对数据未经授权的存取B防止事务回退C防止未经授权的人员删除和修改数据D监视对数据的访问和更改等使用情况E扩大用户权限答案ACD135数据库管理系统DBMS对于用户的访问存取控制有以下两个基本原则A隔离原则B反转原则C合并原则D控制原则E排斥原则答案AD136下面属于数据库视图可以实现的功能是A将用户限定在表中的特定行上B将用户限定在特定列上C将多个表中的列连接起来D聚合信息而非提供详细信息E创建分区答案ABCD137下列关于数据库加密的范围描述正确的是A数据库文件索引字段不能加密B数据库关系运算的比较字段不能加密C数据库表间的连接码字段可以加密D只能对数据库中的数据进行部分加密E数据库密码系统应采用不对称密钥答案ABD138数据库管理系统保护轮廓DBMSPP明确了三种数据库资产分别是A安全数据B数据库客体C控制数据D审计数据E用户数据答案BCD139对于SQL注入攻击可以采取以下哪些防范措施A配置IISB在Web应用程序中不要以管理员账号连接数据库C去掉数据库不需要的函数存储过程D检查输入参数E在Web应用程序中将管理员账号连接数据库答案ABCD140恶意代码的泛滥给用户的信息和财产安全造成了巨大危害恶意代码主要分类包含等A计算机病毒B木马C蠕虫D僵尸程序E内核套件答案ABCDE141一个典型的计算机病毒的生命周期包括以下阶段A休眠阶段B传播阶段C触发阶段D执行阶段E预备阶段答案ABCD142蠕虫病毒通常通过各种方式将自身的拷贝或者自身的部分功能模块传播到其他计算机系统中以下为蠕虫病毒传播方式的是A网络连接BUSBCDDVD等共享媒体C邮件DWeb服务器E共享文件答案ABCDE143僵尸程序可以破坏系统的和A完整性B可用性C独立性D可靠性E有效性答案AB144僵尸程序的典型应用包括A分布式拒绝服务供给B发送垃圾邮件C键盘记录D破坏电脑文件E网络嗅探答案ABCE145RootKit根据其特点分类包括A持久性存储B基于内存C用户态D内部模式E内核态答案ABCE146计算机病毒是指通过修改其他程序进行感染并对系统造成破坏的一段代码计算机病毒的特性包括A传染性B破坏性C隐蔽性D针对性E寄生性答案ABCDE147计算机病毒是指通过修改其他程序进行感染并对系统造成破坏的一段代码属于计算机病毒的组成部分A引导部分B传染部分C休眠部分D干扰或破坏部分E触发部分答案ABD148Android恶意代码给用户的隐私信息安全财产安全和设备安全造成了极大的威胁以下属于Android恶意代码类别的是A恶意扣费类B远程控制类C隐私窃取类D系统破坏类E流氓软件类答案ABCDE149被恶意扣费类软件感染之后它会在后台执行各种扣费操作消耗用户的资费给用户造成巨大的经济损失以下为常见的扣费操作的是A定制SP服务短信B后台自动拨打电话C后台频繁联网消耗流量D后台自动发送短信E窃取用户通信和短信答案ABCD150以下属于Android平台的恶意代码入侵形式的是A重打包B更新攻击C下载攻击D病毒攻击E注入攻击答案ABC151以下为Android恶意代码触发条件的是A利用系统事件触发B利用短信触发C利用系统时钟触发D利用通话触发E利用网络触发答案AB152下列属于Android恶意软件的攻击目的的是A提升权限B远程控制C恶意吸费D逃避检测E收集用户隐私信息答案ABCE153通过加壳可以实现下列目的A版权保护B逃避检测C压缩D远程控制E提升权限答案ABC154加壳后的程序加载到内存执行的步骤包括A获得壳自身需要的APIB解密或者解压原程序C重定位DHOOKAPIE跳转到原程序入口答案ABCDE155按照壳的目的和作用加壳工具可以分为A压缩壳B保护壳C扩展壳D控制壳E扩充壳答案AB156根据检测目标的不同恶意代码的检测方法可以分为A基于主机的检测B基于网络的检测C基于宿主的检测D基于区域的检测E基于应用的检测答案AB157根据检测目标的不同恶意代码的检测方法可以分为基于主机的检测和基于网络的检测其中属于基于主机的检测方式A基于特征码的扫描技术B基于行为的检测C基于沙箱技术的检测D基于启发式检测E基于深度包检测答案ABCD158SSAMSSECMMApprialsal是专门基于SSECMM的评估方法用于评估一个信息安全工程组织的工程过程能力和成熟度所需的相关信息和指南SSAM评估主要由哪些构成A发起组织B评估组织C被评估组织D监管组织E投资组织答案ABC159从评估阶段上来看SSAMSSECMMApprialsal主要分为A计划阶段B准备阶段C现场阶段D报告阶段E反馈阶段答案ABCD160信息系统安全等级保护实施过程中应该遵循的四项基本原则是A自主保护原则B重点保护原则C同步建设原则D动态调整原则E整体优化原则答案ABCD161信息系统定级由哪些方面决定A网络B业务信息安全C系统服务安全D访问安全E数据安全答案BC162信息系统定级能够有效地衡量受侵害客体的类型与对客体的侵害程度信息系统定级不涉及A网络B业务信息安全C系统服务安全D访问安全E数据安全答案ADE163业务信息安全被破坏时所侵害的客体的侵害程度分为A轻微损害B一般损害C严重损害D特别严重损害E完全损害答案BCD164业务信息安全被破坏时所侵害的客体的侵害程度不包含A轻微损害B一般损害C严重损害D特别严重损害E完全损害答案AC165系统服务安全被破坏时所侵害的客体的侵害程度分为A轻微损害B一般损害C严重损害D特别严重损害E完全损害答案BCD166系统服务安全被破坏时所侵害的客体的侵害程度不包含A轻微损害B一般损害C严重损害D特别严重损害E完全损害答案AE167分级保护针对的是涉密信息系统主要划分为这几种等级A秘密B机密C绝密D公开E局部涉密答案ABC168分级保护针对的是涉密信息系统不包括等级A秘密B机密C绝密D公开E局部涉密答案DE169涉及国家秘密的信息系统分级保护管理规范规定了涉密信息系统分级保护管理必须遵循以下原则A规范定密准确定级B依据标准同步建设C突出重点确保核心D明确责任加强监督E明确责任定点追责答案ABCD170在CC标准的技术安全措施文档规范中密码支持类的密码功能主要包括A身份认证B数据机密性C完整性保护D数字签名E访问控制答案ABCD171在产品和系统中使用密码模块包含密码算法来提供哪些安全服务A机密性B完整性C鉴别D访问控制E不可否认性答案ABC172在产品和系统中使用密码模块包含密码算法不能提供哪些安全服务A机密性B完整性C鉴别D访问控制E不可否认性答案DE173安全产品和信息安全系统测评的基础是A密码算法正确性检测B密码模块检测认证C网络模块安全性检测D设备模块安全性检测E网络模块安全性认证答案AB174下列选项中哪些不是安全产品和信息安全系统测评的基础A密码算法正确性检测B密码模块检测认证C网络模块安全性检测D设备模块安全性检测E网络模块安全性认证答案CDE175不是CMVPCryptographicModuleValidationProgram必要的先决条件A通用准则评估和认证计划CCEVSB密码算法正确性检测CAVPCFIPSPUB标准DNVLAPENISTCSE答案ACDE176没有在CMVPCryptographicModuleValidationProgram评估中发挥核心作用A通用准则评估和认证计划CCEVSB密码算法正确性检测CAVPCFIPSPUB标准DNVLAPENISTCSE答案ABCD177信息系统管理的目标是为企业单位和组织提供最终的决策支持信息系统的管理可分为A信息系统开发管理B运行管理C维护管理D安全管理E风险管理答案ABCD178风险评估能够对信息安全事故防患于未然为信息系统的安全保障提供最可靠的科学依据风险评估的基本要素主要包括A要保护的信息资产B信息资产的脆弱性C信息资产面临的威胁D存在的可能风险E安全防护措施答案ABCDE179风险评估能够对信息安全事故防患于未然为信息系统的安全保障提供最可靠的科学依据风险评估的流程有A评估准备阶段B要素识别阶段C风险分析阶段D分析报告提交阶段E风险控制建议提交阶段答案ABCDE
tj