一、选择题与答案
1、《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
A、国务院
B、国家网信部门
C、省级以上人民政府
D、网络服务提供商
参考答案:A
2、2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为( )。
A、8 字节
B、16字节
C、32字节
D、64字节
参考答案:C
3、BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现( )。
A、强化员工的信息安全意识,规范组织信息安全行为
B、对组织内关键信息资产的安全态势进行动态监测
C、促使管理层坚持贯彻信息安全保障体系
D、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息
参考答案:B
4、为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。
A、最小化原则
B、安全隔离原原则
C、纵深防御原则
D、分权制衡原则
参考答案:A
5、等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是( )。
A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B、对信息系统中使用的信息安全产品实行按等级管理
C、对信息系统中发生的信息安全事件按照等级进行响应和处置
D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处
参考答案:A
6、研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是 ( )。
A、仅知密文攻击
B、已知明文攻击
C、选择密文攻击
D、选择明文攻击
参考答案:C
7、基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗( )。
A、网络钓鱼
B、数学分析攻击
C、重放攻击
D、穷举攻击
参考答案:C
8、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是 ( )。
A、安全检查
B、安全教育和安全培训
C、安全责任追究
D、安全制度约束
答案B:
9、访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。
A、主体
B、客体
C、授权访问
D、身份认证
参考答案:D
10、下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是( )。
A、对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围
C、国家秘密及其密级的具体范围,由国家行政管理部门]分别会同外交、公安、国家安全和其他中央有关机关规定
D、对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定
参考答案:A
11、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和 Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明( )。
A、接收的消息m无伪造
B、接收的消息m无篡改
C、接收的消息m无错误
D、接收的消息m无泄密
参考答案:D
12、IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918中,不属于专用地址的是 ( )。
A、10. 0. 0. 0 到 10. 255. 255. 255
B、255. 0. 0. 0 到 255. 255. 255. 255
C、172. 16. 0. 0 到 172. 31. 255. 255
D、192. 168. 0. 0 到 192. 168. 255. 255
参考答案:B
13、人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。
A.嗅探
B.越权访问
C.重放攻击
D.伪装
参考答案:A
14、确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的( )。
A.完整性
B.可用性
C.保密性
D.不可抵赖性
参考答案:A
15、安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ( )。
A.BLP模型
B.基于角色的存取控制模型
C.BN模型
D.访问控制矩阵模型
参考答案:D
16、认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中, 不正确的是( )。
A.认证能够有效阻止主动攻击
B.认证常用的参数有口令、标识符、生物特征等
C.认证不允许第三方参与验证过程
D.身份认证的目的是识别用户的合法性,阻止非法用户访问系统
参考答案:B
17、虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括( )
A.隧道技术
B.信息隐藏技术
C.密钥管理技术
D.身份认证技术
参考答案:B
18、 Android系统是一种以Linux为基础的开放源代码操作系统,主要用于便携智能终端设备。Android采用分层的系统架构,其从高层到低层分别是( )。
A.应用程序层、应用程序框架层、系统运行库层和Linux核心层
B.Linux核心层、系统运行库层、应用程序框架层和应用程序层
C.应用程序框架层、应用程序层、系统运行库层和Linux核心层
D.Linux核心层、系统运行库层、应用程序层和应用程序框架层
参考答案:A
19、文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于Windows系统的是( )。
A. AFS
B. TCFS
C. CFS
D. EFS
参考答案:D
20、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确的是( )。
A.隐形数字水印可应用于数据侦测与跟
B.在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾
C.秘密水印也称盲化水印,其验证过程不需要原始秘密信息
D.视频水印算法必须满足实时性的要求
参考答案:C
21、( )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。
A.特洛伊木马
B.僵尸网络
C. ARP欺骗