1.单选题 (3分)
属于被动攻击的是( )。
- A
中断
- B
篡改
- C
伪造
- D
截获
本题得分: 3分
正确答案: D
2.单选题 (3分)
下列攻击中,主要针对可用性的攻击是( )。
- A
中断
- B
篡改
- C
截获
- D
伪造
本题得分: 3分
正确答案: A
3.单选题 (3分)
安全属性“CIA”不包括( )。
- A
可用性
- B
可控性
- C
完整性
- D
机密性
本题得分: 3分
正确答案: B
4.单选题 (3分)
信息在传送过程中,通信量分析破坏了信息的( )。
- A
完整性
- B
机密性
- C
不可否认性
- D
可用性
本题得分: 3分
正确答案: B
5.单选题 (3分)
下列攻击方式中,最能代表网络战攻击水平的是( )。
- A
网络监听
- B
口令破解
- C
缓冲区溢出攻击
- D
APT 攻击
本题得分: 3分
正确答案: D
6.单选题 (3分)
数字签名可保护的安全属性不包括( )。
- A
真实性
- B
不可抵赖性
- C
机密性
- D
完整性
本题得分: 0分
正确答案: C
7.单选题 (3分)
ISO 7496-2 从体系结构的角度描述了 5 种普遍性的安全机制,这 5 种安全机制不包 括( )。 安全审计跟踪,安全恢复
- A
数据完整性机制
- B
可信功能度
- C
安全标记
- D
事件检测
本题得分: 3分
正确答案: A
8.单选题 (3分)
P2DR 模型中的“D”指的是( )。
- A
恢复
- B
保护
- C
策略
- D
检测
本题得分: 3分
正确答案: D
9.单选题 (3分)
ISO/OSI 安全体系结构中的通信对象认证安全服务,使用( )机制来完成。
- A
访问控制
- B
数据完整性
- C
加密
- D
数字签名
本题得分: 3分
正确答案: D
10.单选题 (3分)
通信过程中,如果仅采用数字签名,不能解决( )。
- A
数据的保密性
- B
数据的防篡改
- C
数据的完整性
- D
数据的抗抵赖性
本题得分: 3分
正确答案: A
11.单选题 (3分)
数字签名主要解决操作的( )。
- A
可用性
- B
机密性
- C
不可否认性
- D
可控性
本题得分: 3分
正确答案: C
12.主观题 (40分)
(1)简述网络攻击的一般过程。
网络侦察,网络扫描,网络渗透,权限提升,维持破坏,毁踪灭迹
(2)简述网络空间安全的基本安全属性。
机密性、完整性和可用性 不可否认性 可靠性可 信性
本题得分: 40分
5种安全服务 数据完整性,机密性,抗抵赖行,访问控制和鉴别
8种特定安全机制 加密 数字签名 访问控制 数据完整性保护 认证交换 通信业务填充 路由选择机制 公证
5种普遍性安全机制 可信功能度 安全标记 事件检测 安全审计跟踪 安全恢复
13.单选题 (3分)
身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是( )。
- A
身份鉴别是授权控制的基础
- B
数字签名机制是实现身份鉴别的重要机制
- C
目前一般采用基于对称密钥加密或公开密钥加密的方法
- D
身份鉴别一般不用提供双向认证
本题得分: 3分
正确答案: D
14.单选题 (3分)
1. 以“保护”为目的 机密性完整性 密码
2. 以检测技术为核心,以恢复技术为后盾,融合了保护、检测、响应、恢复四大技术。Fireware VPN IDS PKI
3. 入侵容忍技术 在攻击、故障和意外事故已发生的情况下,在限定时间内完成全部或关键使命的能力。
下列安全技术中,不属于第二代安全技术的是( )。
- A
入侵检测技术
- B
可生存技术
- C
虚拟专用网
- D
防火墙
本题得分: 3分
正确答案: B
15.单选题 (3分)
下列攻击中,主要针对完整性的攻击是( )。
- A
篡改
- B
中断
- C
截获
- D
伪造
本题得分: 3分
正确答案: A
16.单选题 (3分)
ISO 7498-2 从体系结构的角度描述了 5 种可选的安全服务,以下不属于这 5 种安全 服务的是( )
- A
身份鉴别
- B
数据报过滤
- C
授权控制
- D
数据完整性
本题得分: 3分
正确答案: B
17.单选题 (3分)
重放攻击破坏了信息的( )。
- A
可控性
- B
可用性
- C
机密性
- D
可鉴别性
本题得分: 3分
正确答案: D
18.单选题 (3分)
下列攻击中,主要针对机密性的攻击是( )。
- A
伪造
- B
中断
- C
截获
- D
篡改
本题得分: 3分
正确答案: C
19.单选题 (3分)
ISO 7498-2 描述了 8 种特定的安全机制,这 8 种安全机制是为 5 类特定的安全服务 设置的,以下不属于这 8 种安全机制的是( )
- A
数字签名机制
- B
加密机制
- C
安全标记机制
- D
访问控制机制
本题得分: 3分
正确答案: C
20.单选题 (3分)
信息在传送过程中,如果接收方接收到的信息与发送方发送的信息不同,则信息的 ( )遭到了破坏。
- A
不可否认性
- B
完整性
- C
机密性
- D
可用性
本题得分: 3分
正确答案: B
21.单选题 (3分)
元属性“可用性”不包括的子属性是( )。
- A
稳定性
- B
可生存性
- C
可靠性
- D
可控性
本题得分: 3分
正确答案: D