软件水平考试中级信息安全工程师上午基础知识(网络安全)模拟试卷3
中文选择题
1.以下不是为了减小雷电损失采取的措施有( )。(C)
A. 设置避雷地网
B. 设置安全防护地与屏蔽地
C. 部署UPS
D. 在做好屏蔽措施的基础上,做好穿越防雷区域界面上不同线路的保护
解析:部署UPS不防雷电。
2.一个典型的计算机病毒的生命周期不包括以下( )阶段。(D)
A. 休眠阶段
B. 传播阶段
C. 触发阶段
D. 预备阶段
解析:计算机病毒的生命周期一般包括潜伏阶段(休眠)、传播阶段、触发阶段、发作阶段四个阶段。
3.SSL协议使用的默认端口是( )。(D)
A. 80
B. 445
C. 8080
D. 443
解析:Web服务默认端口80;局域网中的共享文件夹和打印机默认端口分别为445和139;局域网内部Web服务默认端口8080;SSL协议(安全套接层)默认端口443。
4.SSH协议由多个协议组成,其中,( )负责进行服务器认证、数据机密性、信息完整性等方面的保护。(B)
A. 应用层协议
B. 传输层协议
C. 用户认证协议
D. 连接协议
解析:SSH协议由传输层协议、用户认证协议、连接协议三个部分组成。(1)传输层协议:负责进行服务器认证、数据机密性、信息完整性等方面的保护,并提供作为可选项的数据压缩功能,还提供密钥交换功能。(2)用户认证协议。在进行用户认证之前,假定传输层协议已提供了数据机密性和完整性保护。用户认证协议接受传输层协议确定的会话ID,作为本次会话过程的唯一标识。然后服务器和客户端之间进行认证。(3)连接协议:提供交互式登录会话(即Shell会话),可以远程执行命令。所有会话和连接通过隧道实现。
5.隐蔽通道技术能有效隐藏通信内容和通信状态,( )属于这种能提供隐蔽通道方式进行通信的后门。(B)
A. Doly Trojan
B. Covert TCP
C. WinPC
D. Shtrilitz Stealth
解析:隐蔽通道技术能有效隐藏通信内容和通信状态,目前常见的能提供隐蔽通道方式进行通信的后门有BO2K、Code Red ll、Nimida和Covert TCP等。
网络攻击是指损害网络系统安全属性的危害行为。网络攻击效果中,(1)是未授权使用计算机或网络服务;(2)是窃取或公布敏感信息。
6.(1)(C)
A. 破坏信息
B. 信息泄密
C. 窃取服务
D. 拒绝服务
解析:
7.(2)(B)
A. 破坏信息
B. 信息泄密
C. 拒绝服务
D. 窃取服务
解析:网络攻击是指损害网络系统安全属性的危害行为。网络攻击效果包括以下几种:破坏信息:删除或修改系统中存储的信息或者网络中传送的信息;信息泄密:窃取或公布敏感信息;窃取服务:未授权使用计算机或网络服务;拒绝服务:干扰系统和网络的正常服务,降低系统和网络性能,甚至使系统和网络崩溃。
8.( )算法基于椭圆曲线,应用于公钥密码系统。(B)
A. SM1
B. SM2
C. SM3
D. SM4
解析:SM1算法是一种对称加密算法;SM2算法基于椭圆曲线,应用于公钥密码系统;SM3属于杂凑算法;SM4是─种分组加密算法。
认证依据也称为鉴别信息,通常是指用于确认实体(声称者)身份的真实性或者其拥有的属性的凭证。常见的认证依据中,用户口令、验证码属于(1)方式;智能卡、U盾属于(2)方式。
9.(1)(A)
A. 所知道的秘密信息
B. 所拥有的实物凭证
C. 所具有的生物特征
D. 所表现的行为特征
解析:
10.(2)(B )
A. 所知道的秘密信息
B. 所拥有的实物凭证
C. 所表现的行为特征
D. 所具有的生物特征
解析:目前,常见的认证依据主要有四类。1.所知道的秘密信息实体所掌握的秘密信息,如用户口令、验证码等。⒉所拥有的实物凭证实体所持有的不可伪造的物理设备,如智能卡、U盾等。3.所具有的生物特征实体所具有的生物特征,如指纹、声音、虹膜、人脸等。4.所表现的行为特征实体所表现的行为特征,如鼠标使用习惯、键盘敲键力度、地理位置等。
11.关于访问控制模型,以下四个选项中,不正确的是( )。(D)
A. 自主访问控制模型、强制访问控制模型、基于角色的访问控制模型常用于操作系统、数据库系统的资源访问
B. 基于使用的访问控制模型则用于隐私保护、敏感信息安全限制、知识产权保护
C. 基于地理位置的访问控制模型可用于移动互联网应用授权控制,如打车服务中的地理位置授权使用
D. 基于属性的访问控制是一个新兴的访问控制方法,其主要提供集中式网络环境的模型访问控制
解析:基于属性的访问控制是一个新兴的访问控制方法,其主要提供分布式网络环境和Web服务的模型访问控制。
12.( )不属于SSL握手协议的组成协议。(C)
A. 握手协议
B. 密码规格变更协议
C. 通信协议
D. 报警协议
解析:SSL握手协议,由3种协议组合而成,包含握手协议、密码规格变更协议及报警协议。其用途是在两个应用程序开始传送或接收数据前,为其提供服务器和客户端间相互认证的服务,并相互协商决定双方通信使用的加密算法及加密密钥。
13.信息理论属于信息安全理论的通用理论基础,( )不属于信息理论。(D)
A. 信息论
B. 控制论
C. 系统论
D. 博弈论
解析:信息理论包含信息论、控制论、系统论,不包含博弈论。
14.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥为( )(B)
A. 11
B. 13
C. 15
D. 17
解析:选出两个大质数p和q,使得p≠q计算p×q=n计算=(p-1)x(q-1)选择e,使得1<e<(p-1)x(q-1),并且e和(p-1)x(q-1)互为质数计算解密密钥,使得ed=1mod(p-1)x(q-1)公钥=e,n私钥=d,n公开n参数,n又称为模消除原始质数p和q由(e,n)=(13,35)可以得知P×Q=35,pq为素数,因此PQ为5和7.(N)=24,已经选定e=13,则满足13d=1 mod 24的d是13,因为13*13 mod 24=1此题可以直接套公式计算更方便。
网络攻击过程模型中,(1)是隐蔽在目标系统中的操作,防止入侵行为被发现;(2)是进行破坏活动或者以目标系统为跳板向其他系统发起新的攻击。
15.(1)(C)
A. 挖掘漏洞信息
B. 获取目标访问权限
C. 隐蔽攻击行为
D. 实施攻击
解析:
16.(2)(D)
A. 获取目标访问权限
B. 挖掘漏洞信息
C. 隐蔽攻击行为
D. 实施攻击
解析:(1)隐藏攻击源。隐藏黑客主机位置使得系统管理无法追踪。(2)收集攻击目标信息。
本文档预览:3600字符,共6774字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载