2.6 .0
1【单选题】使服务器能有效地抵御黑客的DDOS攻击是属于(C)
窗体顶端
A、硬件安全
B、软件安全
C、运行服务安全
D、数据安全
2【单选题】保证数据在存储、处理、传输和使用过程中的安全是属于(D)
窗体顶端
A、硬件安全
B、软件安全
C、运行服务安全
D、数据安全
二. 多选题(共8题)
3【多选题】假设用户User拥有(“石油业务-公司B”,“金融业务-公司A”)的客体信息,则此时User再请求下列哪些客体信息会被拒绝? (AD)
窗体顶端
A、石油业务-公司A
B、石油业务-公司B
C、金融业务-公司A
D、金融业务-公司B
4【多选题】对Clark-Wilson模型的描述正确的是 (BC)
窗体顶端
A、是一个确保商业数据保密性的访问控制模型
B、偏重于满足商业应用的安全需求
C、主要是保证事务处理被正确执行
D、属于基于任务的访问控制
5【多选题】以下属于网络协议的缺陷的是 (ABC)
A、黑客冒充合法用户的IP地址访问服务器,窃取信息
B、黑客利用监听软件截取在网络上传输的信息
C、通常,互联网上的信息都是以原文的形式进行传输的
D、有时网络上传输的数据会出现丢包的现象
窗体底端
6【多选题】以下对震网病毒的描述正确的是(ACD)
窗体顶端
A、是一种蠕虫病毒
B、是一种0day漏洞
C、第一个专门定向攻击真实世界中基础(能源)设施的病毒
D、可能是新时期电子战争中的一种武器
7
【多选题】已知BLP模型中对主、客体设置了由低到高的五个安全等级(公开、受限、秘密、机密、高密),假设主体kevin的安全级为机密,客体1的安全级为秘密,客体2的安全级为高密,则Kevin对客体1和客体2具有的访问权限是 (AD)
窗体顶端
A、对客体1的读权限
B、对客体1的写权限
C、对客体2的读权限
D、对客体2的写权限
应该为:AD
8【多选题】以下对基于任务的访问控制描述正确的是
窗体顶端
A、一种采用动态授权且以任务为中心的主动安全模型
B、能够基于访问的上下文建立访问控制策略,处理主体和客体的异构性和变化性
C、适合分布式环境和多点访问控制的信息处理控制
D、能够根据相关实体属性的变化,适时更新访问控制决策,从而提供一种更细粒度的、更加灵活的访问控制方法
应该为:AC
9【多选题】
在教室借用管理系统中,学生通过系统查阅到可用的教室后,需首先在系统中填写借用教室的相关信息(教室、使用时间等),提交给教务处管理员,教务处管理员确认无误后,就可以在系统中审核通过,发送信息告知教室管理员,并给学生发送确认清单,学生需凭借该确认清单在教室管理员处领取教室钥匙。请问,在这个教室借用管理系统中,都使用了哪些访问控制?
A、基于角色的访问控制
B、基于属性的访问控制
C、基于任务的访问控制
D、基于对象的访问控制
应该为:AC
10【多选题】以下属于多边安全模型的是
窗体顶端
A、BLP
B、BIBA
C、Clark-Wilson
D、Lattice
E、Chinese-Wall
应该为:DE
三. 判断题(共2题)
11【判断题】Lattice模型属于多级安全模型,要求一个主体可以从属于多个安全集束,而一个客体仅能位于一个安全集束
应该为:错
12【判断题】强制访问控制常用于商业用途,自主访问控制常用于军事用途
应该为:错
窗体底端
第03讲.0
- 单选题(共4题)
- 1【单选题】设A要对原文进行数字签名,并发送给B,则此时需要用哪个密钥对原文进行签名?
窗体顶端
A、KUb
B、KRa
C、KRb
D、KUa
应该为:B
2【单选题】在公钥密码中,A发送信息给B,要使B能确信这是由A发出的信息,A该用什么密钥对信息进行安全变换?
窗体顶端
A、KRb
B、KUb
C、KRa
D、KUa
应该为:C
3【单选题】若B要校验A发来的对原文的数字签名,则必须拥有的信息是
窗体顶端
A、A对原文的数字签名+KUa
B、A对原文的数字签名+KRa
C、A对原文的数字签名+原文+KUa
D、A对原文的数字签名+原文+KRa
应该为:C
4【单选题】已知A要给B发送一份合同,需要对这份文档执行数字签名操作,则应使用的密钥是
窗体顶端
A、KRb
B、KUb
C、KRa
D、KUa
应该为:C
二. 多选题(共4题)
5【多选题】以下哪个功能是报文鉴别和报文摘要无法做到的?
窗体顶端
A、防止发送方否认已发送的报文
B、确认消息的顺序是正确的
C、确认消息未被修改过
D、防止接收方伪造报文
应该为:AD
6【多选题】以下可以实现对消息内容进行认证的表达式有
窗体顶端
A、
B、
C、
D、
应该为:ABCD
7【多选题】以下属于报文摘要的特点是
窗体顶端
A、保证不同的报文不会得出同样的MD代码
B、算法使用的是加密函数
C、可以实现数字签名
D、从一个报文生成一个MD代码是容易的,但反过来从一个代码生成一个报文则实际上是不可能的
应该为:AD
8【多选题】数字签名体制的安全性在于
窗体顶端
A、难以伪造一个M',使M'和s可被证实是真
B、使用的是单向散列函数
C、从M和其签名s难以推出密钥k
D、从数字签名难以推导得到原文M
应该为:AC
三. 填空题(共1题)
9【填空题】散列函数设计的关键是_________
应该为:第一空:压缩函数
四. 判断题(共3题)
10【判断题】所谓计算上安全的数字签名,指以目前计算机的计算能力,无法在能承受的时间内进行破解
应该为:对
11【判断题】报文鉴别函数的要求是多个原文生成的报文鉴别码应是相同的
应该为:错
12【判断题】报文摘要函数必须是单向散列函数,即从一个报文生成一个MD代码是容易的,但反过来从一个代码生成一个报文则实际上是不可能的,且必须保证不同的报文不会得出同样的MD代码
应该为:对
第04讲.0
一. 单选题(共3题)
1【单选题】_____________技术电子商务的关键和基础
窗体顶端
A、Kerberos
B、数字签名
C、PKI
D、公钥密码
应该为:C
2【单选题】PKI的核心部分是________
窗体顶端
A、公钥证书
B、RA
C、CA
D、CMA
应该为:C
3【单选题】在Kerberos系统中,用来对用户进行身份认证的服务器是____________。
窗体顶端
A、CA
B、KDC
C、AS
D、TGS
应该为:C
二. 填空题(共2题)
4【填空题】________________技术是网络安全的第一道防线
应该为:第一空: 身份认证;身份认证技术
5【填空题】使用公开可访问目录分配公钥的缺点是目录管理员的_________必须保密。
应该为:第一空: 私钥
- 判断题(共5题)
- 6【判断题】因为Kerberos系统中的票据有效期较长,很有可能存在旧的鉴别码被存储和重用的问题,因此,只要把票据设置为只能使用一次就可以解决问题了。
应该为:错
7【判断题】PKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一
应该为:对
8
【判断题】PKI中的密钥备份与恢复系统可以对用户的一对密钥进行备份,以便于用户丢失密钥时,可以重新恢复。
应该为:错
9【判断题】Diffie-Hellman密钥交换算法的有效性是建立在计算离散对数困难性的基础之上。
应该为:对
10
【判断题】PKI中的公钥证书是指由密钥所有者签名的电子记录,记录将公钥和密钥所有者的身份捆绑在一起
应该为:错
第05讲.0
一. 单选题(共4题)
1【单选题】在以下的端口扫描技术中,最容易暴露攻击者身份的是
窗体顶端
A、SYN扫描
B、代理扫描
C、全TCP连接扫描
D、FIN扫描
应该为:C
2【单选题】以下代码存在什么类型的漏洞:
void function(char *in)
{
char buffer[128];
strcpy(buffer,in);
}
窗体顶端
A、开放式协议造成的漏洞
B、人为因素造成的漏洞
C、程序逻辑结构漏洞
D、程序设计错误漏洞
应该为:D
3【单选题】当目标机是Windows操作系统时,使用以下哪种扫描类型对目标机进行扫描,无法判断目标机的指定端口是关闭还是打开状态?
窗体顶端
A、全TCP扫描
B、SYN扫描
C、FIN扫描
D、代理扫描
应该为:C
4【单选题】要实现对网络的监听功能,必须将网卡设置为____模式
窗体顶端
A、混杂
B、混乱
C、混合
D、混淆
应该为:A
二. 多选题(共1题)
5【多选题】对漏洞可以进行如下防御措施:
窗体顶端
A、尽量不访问不安全的网站
B、纠正错误的版本
C、加强自身的计算机网络安全防范意识
D、及时打补丁
应该为:ABCD
三. 填空题(共2题)
6【填空题】一切攻击行为和事件的起源是_______。
应该为:第一空: 漏洞
7【填空题】从广泛的意义上看,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的_________,它可以使黑客能够在未经系统的许可者________的情况下访问或破坏系统
应该为:第一空: 缺陷 第二空: 授权
四. 判断题(共3题)
8【判断题】0day漏洞一定会对系统造成非常严重的危害。
应该为:错
9【判断题】程序逻辑结构漏洞的产生主要是因为程序的逻辑设计不合理,比如缓冲区溢出漏洞就是因为没有检查缓冲区的长度而造成的。
应该为:错
10【判断题】一般情况下,网卡会将从网络中接收到的所有数据包都转发给主机进行处理。
应该为:错
第06讲.0
一. 单选题(共4题)
1【单选题】预防IP欺骗的最终的解决办法是
窗体顶端
A、绑定IP地址和MAC地址
B、设置边界路由器
C、密码认证机制
D、保护被信任主机不被宕机
应该为:C
2【单选题】拒绝服务攻击的实现原理是
窗体顶端
A、三次握手
B、虚假IP
C、第三方代理
D、冒充网关
应该为:A
3【单选题】IP欺骗中,利用主机间的信任关系实施的攻击,第一步要做的是
窗体顶端
A、冒充被信任主机向目标主机发送连接请求
B、使被信任的主机瘫痪
C、使目标主机瘫痪
D、猜出目标主机的序列号ISN
应该为:B
4【单选题】ARP欺骗的实现原理是
窗体顶端
A、三次握手
B、第三方代理
C、虚假IP
D、冒充网关
应该为:D
二. 多选题(共3题)
5【多选题】以下可以隐藏攻击者身份或位置的方法是
A、盗用他人账号登录系统
B、发送数据包的源IP地址用别人的IP地址
C、使用多层代理访问目标服务器
D、申请邮箱时使用虚假的身份信息
应该为:ABCD
6【多选题】以下属于IP欺骗的攻击原理是
窗体顶端
A、伪造虚假的源IP地址
B、利用主机间的信任关系,伪造他人的源IP地址
C、利用主机间的信任关系,伪造他人的目的IP地址
D、伪造虚假的目的IP地址
应该为:AB
7【多选题】以下属于黑客利用社会工程学实施的攻击行为有
窗体顶端
A、IP欺骗
B、拒绝服务攻击
C、电信诈骗
D、Q币中奖网站
应该为:CD
三. 填空题(共1题)
8【填空题】DoS拒绝服务攻击的实现原理是利用了TCP的____存在的缺陷
应该为:第一空: 三次握手;“三次握手”;三次握手连接;三次握手原理
四. 判断题(共2题)
9【判断题】黑客技术是具有攻击性的计算机技术,对计算机网络具有破坏力,应当将其摒弃于科学技术大门之外
应该为:错
10【判断题】假设HOSTA要给IP地址为1.1.1.2的HOSTB发送消息,则HOSTA第一步是向网络发送一个ARP请求广播包,询问HOSTB的MAC地址
应该为:错
第07讲.0
一. 单选题(共10题)
1【单选题】计算机病毒的免疫技术是根据__________来实现的
窗体顶端
A、宿主程序
B、病毒代码
C、病毒标签
D、病毒特征
应该为:C
2【单选题】文件型病毒主要感染的是______类文件
窗体顶端
A、EXE和COM
B、DBF
C、DOC
D、PDF
应该为:A
3【单选题】计算机每次启动时被运行的计算机病毒称为_________病毒
窗体顶端
A、引导型
B、定时发作型
C、良性
D、恶性
应该为:A
4【单选题】首个破坏硬件的病毒是
窗体顶端
A、熊猫烧香
B、蠕虫王
C、宏病毒
D、CIH
应该为:D
5【单选题】以下关于网络病毒描述错误的是_______。
窗体顶端
A、不会对网络传输造成影响
B、可通过电子邮件传播
C、与单机病毒相比,病毒的传播速度更快
D、传播媒介是网络
应该为:A
6【单选题】最普遍的计算机病毒检测技术是
窗体顶端
A、比较法
B、行为监测法
C、分析法
D、搜索法
应该为:D
7【单选题】只感染微软数据(文档)文件的病毒是
窗体顶端
A、CIH
B、蠕虫王
C、宏病毒
D、熊猫烧香
应该为:C
8【单选题】通常情况下,用来判别一个程序是否是计算机病毒的首要条件是
窗体顶端
A、传染性
B、寄生性
C、潜伏性
D、隐蔽性
应该为:A
9【单选题】下面关于计算机病毒描述正确的是
窗体顶端
A、将U盘写保护后,使用时一般就不会被感染上病毒了
B、计算机病毒是程序,计算机感染病毒后,只要找出病毒程序删除它就可以了
C、只要计算机系统能够正常使用,就说明没有被病毒感染
D、若计算机系统运行缓慢,则一定是被病毒感染了
应该为:A
10【单选题】特洛伊木马的实现原理是
窗体顶端
A、W/S模式
B、B/S模式
C、C/S模式
D、S/C模式
应该为:C
二. 多选题(共1题)
11【多选题】不会进行自我复制和主动传播的恶意代码有
窗体顶端
A、逻辑炸弹
B、宏病毒
C、特洛伊木马
D、计算机蠕虫
应该为:AC
三. 判断题(共4题)
12【判断题】根据刑法第286条规定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的依照以上的规定处罚。”
应该为:对
13【判断题】计算机病毒与生物病毒的相同点在于若被感染了,将会对该病毒具有免疫性,也就是不会再被感染了。
应该为:错
14【判断题】当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使去除了病毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主
应该为:对
15【判断题】在计算机上安装了防病毒软件后,就可以保护系统不被感染计算机病毒了
应该为:错
第08讲.0
一. 单选题(共3题)
1【单选题】IPSec协议中可以提供机密性保护的协议是
窗体顶端
A、AH
B、ESP
C、SA
D、IKE
应该为:B
2【单选题】在SSL协议中,负责封装高层协议数据的协议是
窗体顶端
A、记录协议
B、握手协议
C、告警协议
D、修改密文规约
应该为:A
3【单选题】SET协议中使用________来保证交易数据的完整性和交易不可抵赖性
窗体顶端
A、报文摘要
B、数字签名
C、双密钥
D、双向签名
应该为:D
二. 多选题(共3题)
4【多选题】以下属于应用层安全协议的是
窗体顶端
A、Kerberos
B、PGP
C、SSL
D、SET
应该为:ABD
5【多选题】以下属于应用层安全协议的有
窗体顶端
A、Kerberos
B、TLS
C、IPSec
D、SET
应该为:AD
6【多选题】以下可以实现对通信数据保密传输的协议有
窗体顶端
A、ESP协议
B、AH协议
C、记录协议
D、SET协议
应该为:AC
三. 填空题(共1题)
7【填空题】网络安全协议是以____为基础的消息交换协议
应该为:第一空: 密码学;密码
四. 判断题(共5题)
8【判断题】SSL协议是有微软公司开发的,专门用于保护Web通讯的一种安全协议
应该为:错
9【判断题】在SSL协议中,每一个SSL会话是和一个SSL连接相关联的
应该为:错
10【判断题】IPSec是提供网络层通信安全的一个协议簇,它可以满足身份认证、数据完整性和保密性的需求,在IPv6中是强制实施的
应该为:对
11【判断题】若两台主机间采用IPSec协议端到端的应用方式,则其他主机用户是不能理解它们之间的通信内容的
应该为:对
12【判断题】AH协议传输模式是对原有的IP数据包的所有域进行认证,然后将相关的认证信息放置在原IP头和原TCP头之间
应该为:错
第09讲.0
一. 单选题(共3题)
1【单选题】第一代防火墙是基于________建立的防火墙
窗体顶端
A、专用操作系统
B、软件
C、路由器
D、通用操作系统
应该为:C
2【单选题】下列不属于防火墙的局限性的是_______。
窗体顶端
A、阻碍了内部网络与外部网络的信息交流
B、只能防范经过其本身的非法访问和攻击
C、不能解决来自内部网络的攻击和安全问题
D、不能转发内网向外网的数据请求
应该为:D
3【单选题】屏蔽主机防火墙中,应受到严格保护的应该是
窗体顶端
A、堡垒主机
B、外部网络
C、内部网络
D、过滤路由器的路由表
应该为:D
二. 多选题(共2题)
4【多选题】防火墙是位于两个(或多个)网络间,实施网间访问控制的一组组件的集合,它需满足的条件有:
窗体顶端
A、内部和外部之间的所有网络数据流必须经过防火墙
B、只有符合安全策略的数据流才能通过防火墙
C、过滤所有不安全的数据流
D、放置在非军事化区中
应该为:AB
5【多选题】防火墙需要满足的条件
窗体顶端
A、能够防止受病毒感染的文件的传输
B、只有符合安全策略的数据流才能通过防火墙
C、内部和外部之间的所有网络数据流必须经过防火墙
D、防火墙自身应对渗透(peneration)免疫
应该为:BCD
三. 判断题(共5题)
6【判断题】防火墙的发展大致可分为四个阶段,目前使用的都是第四代防火墙
应该为:错
7【判断题】第一代防火墙只具有分组过滤的功能,因此它只是一种应急措施
应该为:对
8【判断题】堡垒主机的目的是隔离一切内部网与Internet的直接连接
应该为:对
9【判断题】防火墙的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。
应该为:对
10【判断题】一般情况下,内网中的一台客户机要访问外网的服务器时,则防火墙只需要检查一个请求数据包就可以判断是否允许该客户机访问服务器。
应该为:错
第10讲.0
- 单选题(共5题)
- 1【单选题】以下的入侵检测技术中,本身并不是一种安全解决方案的技术是
窗体顶端
A、异常检测技术
B、滥用检测技术
C、入侵诱骗技术
D、入侵响应技术
应该为:C
2【单选题】在IDS中,负责收集、采集各种原始数据,且将其转换为事件,向系统的其他部分提供此事件的模块是
窗体顶端
A、事件分析器
B、事件产生器
C、响应单元
D、事件数据库
应该为:B
3【单选题】异常检测技术中应用最早也是最多的一种方法是___________。
窗体顶端
A、贝叶斯推理异常检测
B、数据挖掘异常检测
C、概率统计异常检测
D、特征选择异常检测
应该为:C
4【单选题】在IDS中,负责接收事件信息,并对其进行分析,判断是否为入侵行为或异常现象的模块是
窗体顶端
A、事件分析器
B、响应单元
C、事件数据库
D、事件产生器
应该为:A
5【单选题】滥用检测技术中运用最多的一种技术是__________。
窗体顶端
A、状态转换分析滥用检测
B、条件概率滥用检测
C、专家系统滥用检测
D、模型推理滥用检测
应该为:C
二. 多选题(共2题)
6【多选题】根据其采用的检测原理不同,IDS可分为
窗体顶端
A、特征检测
B、异常检测
C、专家检测
D、模式检测
应该为:AB
7【多选题】基于主机的IDS检测的内容包括
窗体顶端
A、系统日志
B、网络数据
C、审计记录
D、系统调用
应该为:ACD
三. 填空题(共3题)
8【填空题】入侵检测技术是从________技术发展而来的
应该为:第一空: 审计;审计技术
9【填空题】检测IDS性能有两个关键参数,其中将某个攻击事件判定为是无害的概率称为_____________。
应该为:第一空: 漏报率
10【填空题】误用检测技术是利用特征匹配的方法检测入侵行为,因此它的误报率______、漏报率________。
应该为:第一空: 低 第二空: 高
四. 判断题(共2题)
11【判断题】1984年到1986年,乔治敦大学的Dorothy Denning和SRI/CSL的Peter Neumann研究出了一个实时入侵检测系统模型——IDES,第一次详细阐述了入侵检测的概念
应该为:错
12【判断题】集中式IDS与分布式IDS的区别在于,集中式IDS集中监测某一个主机上的攻击行为,而分布式IDS则是对网络中多台主机进行监测。
应该为:错