软件水平考试中级信息安全工程师上午基础知识(网络安全)模拟试卷4
中文选择题
1.通过各种线路传导出去,可以将计算机系统的电源线,机房内的电话线、地线等作为媒介的数据信息泄露方式称为( )。(B)
A. 辐射泄漏
B. 传导泄漏
C. 电信号泄漏
D. 媒介泄漏
解析:通过各种线路传导出去,可以将计算机系统的电源线,机房内的电话线、地线等作为媒介的数据信息泄露方式称为传导泄漏。
2.以下说法不正确的是( )(D)
A. 扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果。大多数反病毒软件同时包含多个扫描器。
B. 恶意行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为。
C. 基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特征或行为,但是这可能会给系统带来安全问题。
D. 在恶意代码检测技术中,沙箱技术会破坏主机上或其他程序数据。
解析:沙箱里的资源被虚拟化或被间接化,沙箱里的不可信程序的恶意行为往往会被限制在沙箱中。
3.无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下说法错误的是( )(A)
A. WAPI采用单向加密的认证技术
B. WAPI从应用模式上分为单点式和集中式两种
C. WPI采用对称密码体制,实现加、解密操作
D. WAPI的密钥管理方式包括基于证书和基于预共享密钥两种方式
解析:无线局域网鉴别和保密体系(Wireless LAN Authentication and Privacy Infrastructure,WAPI),是一种安全协议,同时也是中国提出的无线局域网安全强制性标准。当前全球无线局域网领域仅有的两个标准,分别是IEEE802.11系列标准(俗称WiFi)、WAPI标准。WAPI从应用模式上分为单点式和集中式两种。WAPI的密钥管理方式包括基于证书和基于预共享密钥两种方式。WAPI分为WAI和WPI两部分,分别实现对用户身份的鉴别和对传输的业务数据加密。其中,WAI采用公开密钥体制,进行认证;WPI采用对称密码体制,实现加、解密操作。与WIFI的单向加密认证不同,WAPI采用双向均认证。
4.下面选项中,关于防火墙功能说法,不正确的是( )。(D)
A. 防火墙可以让外网访问受保护网络中的Mail、FTP、WWW服务器;限制受保护网络中的主机访问外部网络的某些服务,例如某些不良网址。
B. 防火墙可以预先设定被允许的服务和用户才能通过防火墙,禁止未授权的用户访问受保护的网络,从而降低被保护网络受非法攻击的风险。
C. 防火墙是外部网络与受保护网络之间的唯一网络通道,可以记录所有通过它的访问,并提供网络使用情况的统计数据。依据防火墙的日志,可以掌握网络的使用情况,例如网络通信带宽和访问外部网络的服务数据。
D. 防火墙尽量不要与其他设备,比如入侵检测系统互联,从而增加网络的安全度。
解析:协同防御是防护墙的基本功能之一。防火墙和入侵检测系统通过交换信息实现联动,根据网络的实际情况配置并修改安全策略,增强网络安全。
5.蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。下列说法中( )不属于蜜罐技术的优点。(C)
A. 相对于其他安全措施,蜜罐最大的优点就是简单。
B. 蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应所以资源消耗较小。
C. 安全性能高,即使被攻陷,也不会给内网用户带来任何安全问题。
D. 蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息。
解析:蜜罐的优点有:(1)使用简单:相对于其他安全措施,蜜罐最大的优点就是简单。蜜罐中并不涉及到任何特殊的计算,不需要保存特征数据库,也没有需要进行配置的规则库。(2)资源占用少:蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所以不会出现资源耗尽的情况。(3)数据价值高:蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息。安全防护中最大的问题之一是从成千上万的网络数据中寻找自己所需要的数据。蜜罐的缺点有:(1)数据收集面狭窄:如果没有人攻击蜜罐,它们就变得毫无用处。如果攻击者辨别出用户的系统为蜜罐,他就会避免与该系统进行交互并在蜜罐没有发觉的情况下潜入用户所在的组织。(2)给使用者带来风险:蜜罐可能为用户的网络环境带来风险,蜜罐一旦被攻陷,就可以用于攻击、潜入或危害其他的系统或组织。
网络攻击过程模型中,(1)是隐蔽在目标系统中的操作,防止入侵行为被发现;(2)是进行破坏活动或者以目标系统为跳板向其他系统发起新的攻击。
6.(1)(C)
A. 挖掘漏洞信息
B. 获取目标访问权限
C. 隐蔽攻击行为
D. 实施攻击
解析:
7.(2)(D)
A. 获取目标访问权限
B. 挖掘漏洞信息
C. 隐蔽攻击行为
D. 实施攻击
解析:1)隐藏攻击源。隐藏黑客主机位置使得系统管理无法追踪。(2)收集攻击目标信息。确定攻击目标并收集目标系统的有关信息。(3)挖掘漏洞信息。从收集到的目标信息中提取可使用的漏洞信息。(4)获取目标访问权限。获取目标系统的普通或特权账户的权限。(5)隐蔽攻击行为。隐蔽在目标系统中的操作,防止入侵行为被发现。(6)实施攻击。进行破坏活动或者以目标系统为跳板向其他系统发起新的攻击。(7)开辟后门。在目标系统中开辟后门,方便以后入侵。(8)清除攻击痕迹。避免安全管理员的发现、追踪以及法律部门取证。
8.Linux系统一般提供SSH服务,SSH的服务进程端口通常为( )。(B)
A. 21
B. 22
C. 23
D. 28
解析:Linux系统一般提供SSH服务,SSH的服务进程端口通常为22。
持续认证所使用的鉴定因素中,眼手协调、应用行为模式、使用偏好、设备交互模式属于(1)﹔左/右手、按压大小、手震、手臂大小和肌肉使用属于(2)。
9.(1)(C)
A. 上下文因素
B. 物理因素
C. 认知因素
D. 单一因素
解析:
10.(2)(B)
A. 上下文因素
B. 物理因素
C. 单一因素
D. 认知因素
解析:持续认证所使用的鉴定因素主要是认知因素(Cognitive factors )、物理因素(Physiological factors )、上下文因素(Contextual factors )。认知因素主要有眼手协调、应用行为模式、使用偏好、设备交互模式等。物理因素主要有左/右手、按压大小、手震、手臂大小和肌肉使用。上下文因素主要有事务、导航、设备和网络模式。例如,一些网站的访问根据地址位置信息来判断来访者的身份,以确认是否授权访问。
11.基于角色的访问控制的四个基本要素中,R是( )。(B)
A. 用户
B. 角色
C. 会话
D. 权限
解析:基于角色的访问控制(RBA)就是指根据完成某些职责任务所需要的访问权限来进行授权和管理。RBAC由用户(U)、角色(R)、会话(s)和权限(P)四个基本要素组成。
12.( )不属于恶意代码生存技术中的模糊变换技术。(C)
本文档预览:3600字符,共8005字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载