201705信息安全上午真题

第 1 题

根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于(  )。


  • (A) 仅知密文攻击
  • (B) 选择密文攻击
  • (C) 已知密文攻击
  • (D) 选择明文攻击

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>密码学概况
  • 试题答案:[['B']]
  • 试题解析:

    本题考查密码攻击相关知识。

    选择密文攻击是指密码分析者能够选择密文并获得相应的明文。

    故本题选B。

    希赛点播:

    根据密码分析者可利用的数据资源来分类,可将攻击密码的类型分为以下四种:
    (1)仅知密文攻击(Ciphertext-only attack)。所谓仅知密文攻击是指密码分析者仅根据截获的密文来破译密码。
    (2)已知明文攻击(Known-plaintext attack)。所谓已知明文攻击是指密码分析者根据已经知道的某些明文密文对来破译密码。
    (3)选择明文攻击(Chosen-plaintext attack)。所谓选择明文攻击是指密码分析者能够选择明文并获得相应的密文。
    (4)选择密文攻击(Chosen-ciphertext attack)。所谓选择密文攻击是指密码分析者能够选择密文并获得相应的明文。

第 2 题

《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自助和强制访问控制的是(  )。

  • (A) 用户自主保护级
  • (B) 系统审计保护级
  • (C) 安全标记保护级
  • (D) 结构化保护级

答案与解析

  • 试题难度:一般
  • 知识点:网络安全审计技术原理与应用>网络安全审计概述
  • 试题答案:[['D']]
  • 试题解析:

    本题考查安全审计相关知识。

    计算机系统安全保护能力的五个等级包括用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。其中要求对所有主体和客体就行自助和强制访问控制的是结构化保护级。

    故本题选D。

    希赛点播:

</p>

第 3 题

1949年,(  )发表了题为《保密系统的通信理论》一文,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。

  • (A) Shannon
  • (B) Diffie
  • (C) Hellman
  • (D) Shamir

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>密码学概况
  • 试题答案:[['A']]
  • 试题解析:

    本题考查密码学相关知识。

    1949年Shannon发表了《保密系统的通信理论》一文,为私钥密码系统建立了理论基础,从此密码学成为一门科学。  

    故本题选A。

第 4 题

(  )属于对称加密算法。

  • (A) ELGantal
  • (B) DES
  • (C) MDS
  • (D) RSA

答案与解析

  • 试题难度:容易
  • 知识点:密码学基本理论>常见密码算法
  • 试题答案:[['B']]
  • 试题解析:

    本题考查常见密码算法相关知识。

    DES是一种典型的分组密码,属于对称加密算法。其余都为非对称加密算法。

    故本题选B。



第 5 题

凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k = 3,一次对密文“zhongguo”进行加密,则相应的密文为(  )。


  • (A) ckrqjjxr
  • (B) cdrqijxr
  • (C) akrajjxr
  • (D) ckrqiixr

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>密码学概况
  • 试题答案:[['A']]
  • 试题解析:

    本题考查凯撒密码相关知识。

    凯撒密码的原理是将字母表中的26个字母按照0~25进行排列,将明文中的字母对应相应数字往后推三位,即完成加密。将明文“zhongguo”中的字母依次往后移3位,得到密文“ckrqjjxr ”  。

    故本题选A。

第 6 题

在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的(  )目标。

  • (A) 可用性
  • (B) 保密性
  • (C) 可控性
  • (D) 完整性

答案与解析

  • 试题难度:容易
  • 知识点:网络信息安全概述>网络信息安全基本属性
  • 试题答案:[['D']]
  • 试题解析:

    本题考查信息安全基本属性相关知识。

    完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。故本题选D。

    希赛点播:

</p>

名称

说明

机密性

机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。

完整性

完整性是指网络信息或系统未经授权不能进行更改的特性。

可用性

可用性是指合法许可的用户能够及时获取网络信息或服务的特性。

抗抵赖性

抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。

可控性

可控性是指网络信息系统责任主体对其具有管理、支配能力的属性。

其他

除了常见的网络信息系统安全特性,还有真实性、时效性、公平性、可靠性、可生存性和隐私性等。

第 7 题

下列技术中,不能预防重放攻击的是(  )。

  • (A) 时间戳
  • (B) Nonce
  • (C) 明文填充
  • (D) 序号

答案与解析

  • 试题难度:一般
  • 知识点:网络攻击原理与常用方法>网络攻击一般过程
  • 试题答案:[['C']]
  • 试题解析:

    本题考查重放攻击相关知识。

    重放攻击:又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。

    Nonce是Number used once的缩写,Nonce是一个只被使用一次的任意或非重复的随机数值,它跟时间戳、序号都是能够预防重放攻击的。明文填充方式不能阻止重放攻击。

    故本题选C。  

第 8 题

计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括(  )。


  • (A) 保护目标计算机系统
  • (B) 确定电子证据
  • (C) 收集电子数据、保护电子证据
  • (D) 清除恶意代码

答案与解析

  • 试题难度:容易
  • 知识点:网络安全应急响应技术原理与应用>网络安全应急响应技术与常见工具
  • 试题答案:[['D']]
  • 试题解析:

    本题考查计算机取证相关知识。

    计算机取证技术的步骤通常包括:保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。不包括清除恶意代码。故本题选D。  

第 9 题

数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括(  )。

  • (A) 版权保护
  • (B) 票据防伪
  • (C) 证据篡改鉴定
  • (D) 图像增强

答案与解析

  • 试题难度:容易
  • 知识点:网络安全主动防御技术与应用>数字水印技术与应用
  • 试题答案:[['D']]
  • 试题解析:

    本题考查数字水印相关知识。

    数字水印原理:通过数字信号处理方法,在数字化的媒体文件中嵌入特定的标记。水印分为可感知的和不易感知的两种。数字水印的应用领域包括版权保护、加指纹、标题与注释、篡改提示、使用控制等。不包括图像增强。

    故本题选D。

第 10 题

信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是(  )。


  • (A) 与白盒测试相比,具有更好的适用性
  • (B) 模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
  • (C) 模糊测试不需要程序的源代码就可以发现问题
  • (D) 模糊测试受限于被测系统的内容实现细节和复杂度

答案与解析

  • 试题难度:一般
  • 知识点:网络安全测评技术与标准>网络安全测评技术与工具
  • 试题答案:[['D']]
  • 试题解析:模糊测试是属于黑盒测试,黑盒测试不受限于被测系统的内部实现细节和复杂度。


第 11 题

下列攻击中,不能导致网络瘫痪的是(  )。


  • (A) 溢出攻击
  • (B) 钓鱼攻击
  • (C) 邮件炸弹攻击
  • (D) 拒绝服务攻击

答案与解析

  • 试题难度:容易
  • 知识点:网络攻击原理与常用方法>网络攻击常见技术方法
  • 试题答案:[['B']]
  • 试题解析:网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、账号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式,不会导致网络瘫痪。

第 12 题

(  )是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。

  • (A) 木桶原则
  • (B) 保密原则
  • (C) 等级化原则
  • (D) 最小特权原则

答案与解析

  • 试题难度:容易
  • 知识点:网络安全体系与网络安全模型>网络安全体系相关安全模型
  • 试题答案:[['A']]
  • 试题解析:从技术角度来说,确定具体信息系统的安全策略主要有:木桶原则、整体原则、有效性与实用性原则、安全性评价原则、等级性原则和动态化原则等6项原则。其中,木桶原则是指对信息均衡、全面地进行安全保护,提高整个系统的“安全最低点”的安全性能。


第 13 题

网站的安全协议是https时,该网站浏览时会进行(  )处理。

  • (A) 增加访问标记
  • (B) 加密
  • (C) 身份隐藏
  • (D) 口令验证

答案与解析

  • 试题难度:容易
  • 知识点:网站安全需求分析与安全保护工程>网站安全保护机制与技术方案
  • 试题答案:[[B]]
  • 试题解析:HTTPS和HTTP的区别主要为以下四点: 一、https协议需要到ca申请证书,一般免费证书很少,需要交费。 二、http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议。 三、http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。 四、http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。

第 14 题

被动攻击通常包含(  )。

  • (A) 拒绝服务攻击
  • (B) 欺骗攻击
  • (C) 窃听攻击
  • (D) 数据驱动攻击

答案与解析

  • 试题难度:一般
  • 知识点:网络攻击原理与常用方法>网络攻击一般过程
  • 试题答案:[[C]]
  • 试题解析:窃听属于被动攻击方式,拒绝服务攻击、欺骗攻击、数据驱动攻击等都属于主动攻击。

第 15 题

以下网络攻击方式中,(  )实施的攻击不是网络钓鱼的常用手段。

  • (A) 利用社会工程学
  • (B) 利用虚假的电子商务网站
  • (C) 利用假冒网上银行、网上证券网站
  • (D) 利用蜜罐

答案与解析

  • 试题难度:容易
  • 知识点:网络攻击原理与常用方法>网络攻击常见技术方法
  • 试题答案:[[D]]
  • 试题解析:利用社会工程学、利用虚假的电子商务网站、.利用假冒网上银行、网上证券网站等都是属于网络钓鱼的常用手段;利用蜜罐方式是属于网络安全防御手段。

第 16 题

数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制通常包括两个部分(  )。

  • (A) 施加签名和验证签名
  • (B) 数字证书和身份认证
  • (C) 身份消息加密和解密
  • (D) 数字证书和消息摘要

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>Hash函数与数字签名
  • 试题答案:[[A]]
  • 试题解析:数字签名体制通常包括两个部分,即:施加签名和验证签名。

第 17 题

身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有(  )。

  • (A) 唯一性和保密性
  • (B) 唯一性和稳定性
  • (C) 保密性和可识别性
  • (D) 稳定性和可识别性

答案与解析

  • 试题难度:容易
  • 知识点:认证技术原理与应用>认证概述
  • 试题答案:[[B]]
  • 试题解析:把人体特征要用于身份识别,则它应具有不可复制的特点,必须具有唯一性和稳定性。

第 18 题

ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是(  )。

  • (A) 鉴别服务
  • (B) 数据报过滤
  • (C) 访问控制
  • (D) 数据完整性

答案与解析

  • 试题难度:一般
  • 知识点:网络安全体系与网络安全模型>网络安全体系相关安全模型
  • 试题答案:[[B]]
  • 试题解析:ISO安全体系结构的5种安全服务包括:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性。

第 19 题

在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列设置的口令中,(  )具有最好的口令复杂度。

  • (A) morrison
  • (B) Wm.$*F2m5@
  • (C) 27776394
  • (D) wangjing1977

答案与解析

  • 试题难度:容易
  • 知识点:网络攻击原理与常用方法>网络攻击常见技术方法
  • 试题答案:[['B']]
  • 试题解析:密码复杂性必须符合下列最低要求:不能包含用户的账户名;不能包含用户姓名中超过两个连续字符的部分;至少有六个字符长;密码总必须包含以下4类字符中的三类字符:
    1、英文大写字母(A-Z) 2、英文小写字母(a-z)3、10个基本数字(0-9) 4、特殊符号(!@#¥%等)。

第 20 题

工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括(  )。

  • (A) 内部人为风险
  • (B) 黑客攻击
  • (C) 设备损耗
  • (D) 病毒破坏

答案与解析

  • 试题难度:容易
  • 知识点:网络安全体系与网络安全模型>网络安全体系建设参考案例
  • 试题答案:[[C]]
  • 试题解析:电力工控系统安全面临的主要威胁包括:内部人员风险、黑客攻击、病毒破坏及预设陷阱等,不包括设备损耗。

第 21 题

对日志数据进行审计检查,属于(  )类控制措施。

  • (A) 预防
  • (B) 检测
  • (C) 威慑
  • (D) 修正

答案与解析

  • 试题难度:一般
  • 知识点:网络安全审计技术原理与应用>网络安全审计概述
  • 试题答案:[[B]]
  • 试题解析:对日志数据进行审计检查是属于检测类的控制措施。

第 22 题

攻击者通过对目标主机进行端口扫描,可以直接获得(  )。

  • (A) 目标主机的口令
  • (B) 给目标主机种植木马
  • (C) 目标主机使用了什么操作系统
  • (D) 目标主机开放了哪些端口服务

答案与解析

  • 试题难度:容易
  • 知识点:网络安全漏洞防护技术原理与应用>网络安全漏洞扫描技术与应用
  • 试题答案:[['D']]
  • 试题解析:端口扫描,顾名思义,就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过所提供的这些服务的已知漏洞进行攻击。


第 23 题

以下关于NAT的说法中,错误的是(  )。

  • (A) NAT 允许一个机构专用Intranet中的主机透明地连接到公共区域的主机,无需每台内部主机都用有注册的(已经越来越缺乏的)全局互联网地址
  • (B) 静态NAT是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址
  • (C) 动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
  • (D) 动态NAT又叫网络地址端口转换NAPT

答案与解析

  • 试题难度:一般
  • 知识点:防火墙技术原理与应用>防火墙类型与实现技术
  • 试题答案:[[D]]
  • 试题解析:动态NAT是指将内部网络的私有IP地址转换为公用IP地址时,IP地址对是不确定的,是随机的,所有被授权访问Internet的私有IP地址可随机转换为任何指定的合法IP地址。
    网络地址端口转换NAPT是人们比较熟悉的一种转换方式。NAPT普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的IP地址后面。NAPT与动态地址NAT不同,它将内部连接映射到外部网络中的一个单独的IP地址上,同时在该地址上加上一个由NAT设备选定的TCP端口号。总之,NAT不等同于NAPT,NAPT是IP加PORT的映射,而NAT只是IP的映射 ,虽说NAT也可以增加端口,大部分猫默认的是全部IP和端口的映射。

第 24 题

应用代理防火墙的主要优点是(  )。

  • (A) 加密强度高
  • (B) 安全控制更细化、更灵活
  • (C) 安全服务的透明性更好
  • (D) 服务对象更广泛

答案与解析

  • 试题难度:一般
  • 知识点:防火墙技术原理与应用>防火墙类型与实现技术
  • 试题答案:[[B]]
  • 试题解析:应用代理防火墙的主要优点是可以提供用户认证等用户安全策略,应用层网关可以实现基于内容的信息过滤,安全控制会更细化更灵活;但应用代理防火墙不适用于实时性太高的服务,而且对用户的透明性低。

第 25 题

从安全属性对各种网络攻击进行分类,阻断攻击是针对(  )的攻击。

  • (A) 机密性
  • (B) 可用性
  • (C) 完整性
  • (D) 真实性

答案与解析

  • 试题难度:一般
  • 知识点:网络信息安全概述>网络信息安全基本属性
  • 试题答案:[['B']]
  • 试题解析:从安全属性上来分析,截获攻击是针对机密性的攻击;阻断攻击是针对可用性的攻击。


第 26 题

下列各种协议中,不属于身份认证协议的是(  )。


  • (A) S/Key 口令协议
  • (B) Kerberos
  • (C) X.509协议
  • (D) IPSec协议

答案与解析

  • 试题难度:一般
  • 知识点:认证技术原理与应用>认证技术方法
  • 试题答案:[['D']]
  • 试题解析:

    Internet 协议安全性(IPSec)是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯,不属于身份认证协议。

第 27 题

我国制定的关于无线局域网安全的强制标准是(  )。

  • (A) IEEE 802.11
  • (B) WPA
  • (C) WAPI
  • (D) WEP

答案与解析

  • 试题难度:一般
  • 知识点:移动应用安全需求分析与安全保护工程>移动应用安全保护机制与技术方案
  • 试题答案:[[C]]
  • 试题解析:无线局域网鉴别和保密体系(WAPI)是一种安全协议,同时也是中国无线局域网安全强制性标准。

第 28 题

以下恶意代码中,属于宏病毒的是(  )。


  • (A) Macro.Melissa
  • (B) Trojan.huigezi.a
  • (C) Worm.Blaster.g
  • (D) Backdoor.Agobot.frt

答案与解析

  • 试题难度:容易
  • 知识点:恶意代码防范技术原理>计算机病毒分析与防护
  • 试题答案:[['A']]
  • 试题解析:宏病毒的前缀是:Macro;Macro.MelissA属于宏病毒。


第 29 题

容灾的目的和实质是(  )。

  • (A) 实现对系统数据的备份
  • (B) 提升用户的安全预期
  • (C) 保持信息系统的业务持续性
  • (D) 信息系统的必要补充

答案与解析

  • 试题难度:一般
  • 知识点:物理与环境安全技术>物理安全概念与要求
  • 试题答案:[[C]]
  • 试题解析:容灾的实质是保持信息系统的业务持续性。

第 30 题

安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中,文件访问控制的安全服务位于(  )。

  • (A) 应用程序层
  • (B) 应用程序架构层
  • (C) 系统库和安卓运行时
  • (D) Linux内核

答案与解析

  • 试题难度:一般
  • 知识点:移动应用安全需求分析与安全保护工程>Android系统安全保护机制
  • 试题答案:[[D]]
  • 试题解析:安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。Android是基于Linux2.6内核,其核心系统服务如安全性、内存管理、进程管理、网路协议以及驱动模型都依赖于Linux内核。

第 31 题

下面不属于PKI组成部分的是(  )。


  • (A) 证书主体
  • (B) 使用证书的应用和系统
  • (C) 证书权威机构
  • (D) AS

答案与解析

  • 试题难度:一般
  • 知识点:认证技术原理与应用>认证技术方法
  • 试题答案:[['D']]
  • 试题解析:PKI的组成部分包括:证书主体、CA、RA、使用证书的应用和系统、证书权威机构等;自治系统AS在互联网中是一个有权自主地决定在本系统中应采用何种路由协议的小型单位,其不属于PKI的组成部分。


第 32 题

SSL协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是(  )。


  • (A) 保密性
  • (B) 可用性
  • (C) 完整性
  • (D) 可认证性

答案与解析

  • 试题难度:一般
  • 知识点:VPN技术原理与应用>VPN类型和实现技术
  • 试题答案:[['B']]
  • 试题解析:SSL(安全套接层),是为网络通信提供安全及数据完整性的一种安全协议,它能提供保密性、完整性、可认证性等安全服务,但不能提供可用性。


第 33 题

通过具有IPSec功能的路由器构件VPN的过程中,采用的应用模型是(  )。

  • (A) 隧道模型
  • (B) 报名模式
  • (C) 传输模式
  • (D) 压缩模式

答案与解析

  • 试题难度:容易
  • 知识点:VPN技术原理与应用>VPN类型和实现技术
  • 试题答案:[[A]]
  • 试题解析:IPSec有两种模式,即隧道模式和传输模式; 传输模式只能适合PC到PC的场景;隧道模式可以适用于任何场景,隧道模式虽然可以适用于任何场景,但是隧道模式需要多一层IP头(通常为20字节长度)开销,所以在PC到PC的场景,建议还是使用传输模式。题中通过路由器构建VPN,显然不是PC到PC的场景,所以需要采用隧道模式。

第 34 题

安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是(  )。

  • (A) BLP 模型
  • (B) HRU模型
  • (C) BN模型
  • (D) 基于角色的访问控制模型

答案与解析

  • 试题难度:一般
  • 知识点:访问控制技术原理与应用>访问控制类型
  • 试题答案:[[B]]
  • 试题解析:70年代末,M. A. Harrison,W. L. Ruzzo和J. D. UIIman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的HRU访问控制模型。1992年,Sandhu等人为了表示主体需要拥有的访问权限,将HRU模型发展为TAM(Typed Access Matrix)模型。随后,为了描述访问权限需要动态变化的系统安全策略,TAM发展为ATAM(Augmented TAM)模型。

第 35 题

SHA1算法的消息摘要长度是(  )位。

  • (A) 128
  • (B) 160
  • (C) 256
  • (D) 512

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>常见密码算法
  • 试题答案:[[B]]
  • 试题解析:SHA1算法将任意长度的明文加密成固定长度为160位的消息摘要。

第 36 题

A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M‘= KBpub(KApri(M))。B方收到密文,正确的解决方案是(  )。


  • (A) KBpub(KApri(M‘))
  • (B) KBpub(KApub(M‘))
  • (C) KApub(KBpri(M‘))
  • (D) KBpri(KApri(M‘))

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>密码体制分类
  • 试题答案:[['C']]
  • 试题解析:接收方B接收到密文M‘后,首先用自己的私钥对M’进行解密,即KBpri(M‘),然后再用发送方A的公钥KApub对KBpri(M‘)进行解密,得到KApub(KBpri(M‘))。


第 37 题

有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是(  )。


  • (A) 32位和32位
  • (B) 48位和16位
  • (C) 56位和8位
  • (D) 40位和24位

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>常见密码算法
  • 试题答案:[['D']]
  • 试题解析:有线等效保密协议WEP采用的密钥和初始向量长度分别是40位和24位。


第 38 题

文件类型病毒不能感染的文件类型是(  )。


  • (A) COM 类型
  • (B) HTML类型
  • (C) SYS类型
  • (D) EXE类型

答案与解析

  • 试题难度:一般
  • 知识点:恶意代码防范技术原理>计算机病毒分析与防护
  • 试题答案:[['B']]
  • 试题解析:文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。当然还有感染所有视窗操作系统可执行文件的病毒,可感染的文件类型包括后缀名是EXE、DLL或者VXD、SYS。


第 39 题

在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是(  )。

  • (A) 信息隐蔽技术
  • (B) 数据加密技术
  • (C) 消息认证技术
  • (D) 数据水印技术

答案与解析

  • 试题难度:一般
  • 知识点:认证技术原理与应用>认证技术方法
  • 试题答案:[[C]]
  • 试题解析:消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。它包含两层含义:一是验证信息的发送者是真正的而不是冒充的,即数据起源认证;二是验证信息在传送过程中未被篡改、重放或延迟等。

第 40 题

操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括(  )三大功能模块。

  • (A) 审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
  • (B) 审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警
  • (C) 系统日志采集与挖掘、安全时间记录及查询、安全响应报警
  • (D) 审计事件特征提取、审计事件特征匹配、安全响应报警

答案与解析

  • 试题难度:容易
  • 知识点:网络安全审计技术原理与应用>网络安全审计系统组成与类型
  • 试题答案:[[A]]
  • 试题解析:操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块。

第 41 题

计算机病毒的生命周期一般包括(  )四个阶段。

  • (A) 开发阶段、传播阶段、发现阶段、清除阶段
  • (B) 开发阶段、潜伏阶段、传播阶段、清除阶段
  • (C) 潜伏阶段、传播阶段、发现阶段、清除阶段
  • (D) 潜伏阶段、传播阶段、触发阶段、发作阶段

答案与解析

  • 试题难度:一般
  • 知识点:恶意代码防范技术原理>计算机病毒分析与防护
  • 试题答案:[['D']]
  • 试题解析:计算机病毒的生命周期一般包括潜伏阶段、传播阶段、触发阶段、发作阶段四个阶段。

第 42 题

下面关于跨站攻击描述不正确的是(  )。


  • (A) 跨站脚本攻击指的是恶意攻击者向Web页里面插入恶意的Html代码
  • (B) 跨站脚本攻击简称XSS
  • (C) 跨站脚本攻击者也可称作CSS
  • (D) 跨站脚本攻击是主动攻击

答案与解析

  • 试题难度:一般
  • 知识点:网站安全需求分析与安全保护工程>Web应用漏洞分析与防护
  • 试题答案:[['D']]
  • 试题解析:跨站攻击,即Cross Site Script Execution(通常简写为XSS)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。

第 43 题

以下不属于信息安全风险评估中需要识别的对象是(  )。

  • (A) 资产识别
  • (B) 威胁识别
  • (C) 风险识别
  • (D) 脆弱性识别

答案与解析

  • 试题难度:一般
  • 知识点:网络安全风险评估技术原理与应用>网络安全风险评估过程
  • 试题答案:[[C]]
  • 试题解析:信息安全风险评估中需要识别的对象包括资产识别、威胁识别、脆弱性识别。

第 44 题

安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是(  )。

  • (A) PINC扫描技术和端口扫描技术
  • (B) 端口扫描技术和漏洞扫描技术
  • (C) 操作系统探测和漏洞扫描技术
  • (D) PINC扫描技术和操作系统探测

答案与解析

  • 试题难度:容易
  • 知识点:网络安全漏洞防护技术原理与应用>网络安全漏洞扫描技术与应用
  • 试题答案:[[B]]
  • 试题解析:网络安全扫描技术的两大核心技术就是端口扫描技术与漏洞扫描技术,这两种技术广泛运用于当前较成熟的网络扫描器中,如著名的Nmap和Nessus就是利用了这两种技术。

第 45 题

防火墙的经典体系结构主要有三种,下图给出的是(  )体系结构。

  • (A) 双重宿主主机
  • (B) (被)屏蔽主机
  • (C) (被)屏蔽子网
  • (D) 混合模式

答案与解析

  • 试题难度:一般
  • 知识点:防火墙技术原理与应用>防火墙防御体系结构类型
  • 试题答案:[[C]]
  • 试题解析:(被)屏蔽子网体系结构由内、外部包过滤路由器、DMZ区及堡垒主机构成。

第 46 题

计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是(  )。


  • (A) C1
  • (B) C2
  • (C) B1
  • (D) B2

答案与解析

  • 试题难度:一般
  • 知识点:操作系统安全保护>操作系统安全概述
  • 试题答案:[['A']]
  • 试题解析:

    访问控制系统实现的安全级别,这和计算机系统的安全级别是一样的,分为四组七个等级:具体为D、C(C1、C2)、B(B1、B2、B3)和A(1),安全级别从左到右逐步提高,各级间向下兼容。
    D级别是最低的安全级别,对系统提供最小的安全防护。系统的访问控制没有限制,无需登录系统就可以访问数据,这个级别的系统包括DOS,WINDOWS98等。
    C级别有两个子系统,C1级和C2。 C1级称为选择性保护级(Discrtionary Security Protection)可以实现自主安全防护,对用户和数据的分离,保护或限制用户权限的传播。C2级具有访问控制环境的权力,比C1的访问控制划分的更为详细,能够实现受控安全保护、个人账户管理、审计和资源隔离。这个级别的系统包括UNIX、LINUX和WindowsNT系统。C级别属于自由选择性安全保护,在设计上有自我保护和审计功能,可对主体行为进行审计与约束。
    B级别包括B1、B2和B3三个级别,B级别能够提供强制性安全保护和多级安全。强制防护是指定义及保持标记的完整性,信息资源的拥有者不具有更改自身的权限,系统数据完全处于访问控制管理的监督下。B1级称为标识安全保护(Labeled Security Protection)。 B2级称为结构保护级别(Security Protection),要求访问控制的所有对象都有安全标签以实现低级别的用户不能访问敏感信息,对于设备、端口等也应标注安全级别。 B3级别称为安全域保护级别(Security Domain),这个级别使用安装硬件的方式来加强域的安全,比如用内存管理硬件来防止无授权访问。
    A级别只有A1,这一级别,A级别称为验证设计级(Verity Design),是目前最高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免出现安全隐患。

第 47 题

IP地址欺骗的发生过程,下列顺序正确的是(  )。
①确定要攻击的主机A;
②发现和他有信任关系的主机B;
③猜测序列号;
④成功连接,留下后门;
⑤将B利用某种方法攻击瘫痪。

  • (A) ①②⑤③④
  • (B) ①②③④⑤
  • (C) ①②④③⑤
  • (D) ②①⑤③④

答案与解析

  • 试题难度:一般
  • 知识点:网络攻击原理与常用方法>网络攻击常见技术方法
  • 试题答案:[[A]]
  • 试题解析:IP地址欺骗过程:确定要攻击的主机A;发现和他有信任关系的主机B;将B利用某种方法攻击瘫痪;猜测序列号;成功连接,留下后门。

第 48 题

以下不属于网络安全控制技术的是(  )。


  • (A) 防火墙技术
  • (B) 数据备份技术
  • (C) 入侵检测技术
  • (D) 访问控制技术

答案与解析

  • 试题难度:容易
  • 知识点:网络信息安全概述>网络信息安全科技信息获取
  • 试题答案:[['B']]
  • 试题解析:数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程,其不属于网络安全控制技术。


第 49 题

以下关于认证技术的描述中,错误的是(  )。

  • (A) 基于剩余特征认证一般分为验证和识别两个过程
  • (B) 身份认证是用来对信息系统中实体的合法性进行验证的方法
  • (C) 数字签名的结果是十六进制的字符串
  • (D) 消息认证能够确定接收方收到的消息是否被篡改过

答案与解析

  • 试题难度:容易
  • 知识点:认证技术原理与应用>认证技术方法
  • 试题答案:[[C]]
  • 试题解析:数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是0和1的数字串,因消息而异。

第 50 题

为了防御网络监听,最常用的方法是(  )。

  • (A) 采用物理传输(非网络)
  • (B) 信息加密
  • (C) 无线网
  • (D) 使用专线传输

答案与解析

  • 试题难度:容易
  • 知识点:密码学基本理论>密码学网络安全应用
  • 试题答案:[[B]]
  • 试题解析:防御网络监听,最常用的方法是对信息进行加密保证其机密性。

第 51 题

能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是(  )。

  • (A) 入侵检测
  • (B) 反病毒检测
  • (C) 防火墙
  • (D) 计算机取证

答案与解析

  • 试题难度:容易
  • 知识点:防火墙技术原理与应用>防火墙概述
  • 试题答案:[[C]]
  • 试题解析:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。

第 52 题

包过滤技术防火墙在过滤数据包时,一般不关心(  )。


  • (A) 数据包的原地址
  • (B) 数据包的目的地址
  • (C) 数据包的协议类型
  • (D) 数据包的内容

答案与解析

  • 试题难度:容易
  • 知识点:防火墙技术原理与应用>防火墙概述
  • 试题答案:[['D']]
  • 试题解析:数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现的,不检查数据包的内容。

第 53 题

密码分析的目的是(  )。

  • (A) 发现加密算法
  • (B) 发现密钥或者密文对应的明文
  • (C) 发现解密算法
  • (D) 发现攻击者

答案与解析

  • 试题难度:容易
  • 知识点:密码学基本理论>密码学概况
  • 试题答案:[[B]]
  • 试题解析:密码分析的目的是发现密钥或者密文对应的明文。

第 54 题

下列关于数字签名的说法正确的是(  )。


  • (A) 数字签名是不可信的
  • (B) 数字签名容易被伪造
  • (C) 数字签名容易抵赖
  • (D) 数字签名不可改变

答案与解析

  • 试题难度:容易
  • 知识点:密码学基本理论>Hash函数与数字签名
  • 试题答案:[['D']]
  • 试题解析:数字签名是可信的、不容易被伪造的、不容易抵赖的,而且是不可改变的。

第 55 题

以下关于公钥基础设施(PKI)的说法中,正确的是(  )。

  • (A) PKI 可以解决公钥可信性问题
  • (B) PKI不能解决公钥可信性问题
  • (C) PKI 只能由政府来建立
  • (D) PKI不提供数字证书查询服务

答案与解析

  • 试题难度:容易
  • 知识点:认证技术原理与应用>认证技术方法
  • 试题答案:[[A]]
  • 试题解析:PKI公钥基础设施是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范,它支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。

第 56 题

下列关于公钥体制中说法不正确的是(  )。


  • (A) 在一个公钥体制中,一般存在公钥和私钥两种密钥
  • (B) 公钥体制中仅根据加密密钥去确定解密密钥在计算机上是可行的
  • (C) 公钥体制中的公钥可以以明文方式发送
  • (D) 公钥密钥中的私钥可以用来进行数字签名

答案与解析

  • 试题难度:容易
  • 知识点:密码学基本理论>密码体制分类
  • 试题答案:[['B']]
  • 试题解析:公钥体制中,一般存在公钥和私钥两种密钥;公钥体制中仅根据加密密钥去确定解密密钥在计算上是不可行的;公钥体制中的公钥可以以明文方式发送;公钥密钥中的私钥可以用来进行数字签名。

第 57 题

无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是(  )。

  • (A) 采用干扰去内节点切换频道的方式来抵御干扰
  • (B) 通过向独立多路径发送验证数据来发现异常节点
  • (C) 利用中心节点监视网络中其他所有阶段来发现恶意节点
  • (D) 利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响

答案与解析

  • 试题难度:一般
  • 知识点:移动应用安全需求分析与安全保护工程>移动应用安全保护机制与技术方案
  • 试题答案:[['C']]
  • 试题解析:中心节点可以监视,但是如果破解了网络中的节点,然后对网络进行偷窥,就没办法发现恶意节点了;如果切换了频率,而网络中的存在使用原来频率的节点,那这些节点就是异常节点,通过各个节点返回的信息判断这个节点是不是异常的。


第 58 题

属于第二层的VPN隧道协议是(  )。

  • (A) IPSeC
  • (B) PPTP
  • (C) GRE
  • (D) IPv4

答案与解析

  • 试题难度:一般
  • 知识点:VPN技术原理与应用>VPN类型和实现技术
  • 试题答案:[[B]]
  • 试题解析:PPTP属于第二层的VPN隧道协议,IPSEC属于第三层的VPN隧道协议。

第 59 题

信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是(  )。

  • (A) 多媒体信息本身有很大的冗余性
  • (B) 多媒体信息本身编码效率很高
  • (C) 人眼或人耳对某些信息有一定的掩蔽效应
  • (D) 信息嵌入到多媒体信息中不影响多媒体本身的传送和使用

答案与解析

  • 试题难度:一般
  • 知识点:网络安全主动防御技术与应用>数字水印技术与应用
  • 试题答案:[['B']]
  • 试题解析:一般多媒体信息本身编码效率不高。

第 60 题

证书授权中心(CA)的主要职责不包含(  )。

  • (A) 证书管理
  • (B) 证书签发
  • (C) 证书加密
  • (D) 证书撤销

答案与解析

  • 试题难度:容易
  • 知识点:认证技术原理与应用>认证技术方法
  • 试题答案:[[C]]
  • 试题解析:CA的功能主要有证书管理、证书签发、证书验证、证书撤销等,不包括证书加密。

第 61 题

X.509数字证书的内容不包括(  )。

  • (A) 版本号
  • (B) 签名算法标识
  • (C) 加密算法标识
  • (D) 主体的公开密钥信息

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>密码管理与数字证书
  • 试题答案:[[C]]
  • 试题解析:X.509数字证书内容包括:版本号、序列号、签名算法标识、发行者名称、有效期、主体名称、主体公钥信息、发行者唯一标识符、主体唯一识别符、扩充域、CA的签名等。不包括加密算法标识。

第 62 题

如果在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立的VPN类型是(  )。

  • (A) 内部VPN
  • (B) 外部VPN
  • (C) 外联网VPN
  • (D) 远程VPN

答案与解析

  • 试题难度:一般
  • 知识点:VPN技术原理与应用>VPN技术应用
  • 试题答案:[['A']]
  • 试题解析:

    根据VPN的用途,VPN可分为三种应用类型:
    远程访问虚拟网(Access VPN):Access VPN主要解决远程用户安全办公问题,远程办公用户既要能远程获取到企业内部网信息,又要能够保证用户和企业内网的安全。
    企业内部虚拟网(Intranet VPN):把分散在不同地理区域的企业办公点的局域网安全互联起来,实现企业内部信息的安全共享和企业办公自动化。
    企业扩展虚拟网(Extranet VPN):Extranet VPN则是利用VPN技术,在公共通信基础设施(如因特网)上把合作伙伴的网络或主机安全接到企业内部网,以方便企业与合作伙伴共享信息和服务。

    综合分析,答案选A。

第 63 题

网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是(  )。

  • (A) 蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标
  • (B) 使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为
  • (C) 如果没人攻击,蜜罐系统就变得毫无意义
  • (D) 蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的

答案与解析

  • 试题难度:一般
  • 知识点:网络安全主动防御技术与应用>网络攻击陷阱技术与应用
  • 试题答案:[[D]]
  • 试题解析:蜜罐系统是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络,通常不会提高计算机网络安全等级。

第 64 题

以下不属于代码静态分析的方法是(  )。

  • (A) 内存扫描
  • (B) 模式匹配
  • (C) 定理证明
  • (D) 模型检测

答案与解析

  • 试题难度:一般
  • 知识点:网络安全测评技术与标准>网络安全测评技术与工具
  • 试题答案:[[A]]
  • 试题解析:代码静态分析的方法包括模式匹配、定理证明、模型检测等,不包括内存扫描。

第 65 题

SM4是一种分组密码算法,其分组长度和密钥长度分别为(  )。

  • (A) 64位和128位
  • (B) 128位和128位
  • (C) 128位和256位
  • (D) 256位和256位

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>常见密码算法
  • 试题答案:[[B]]
  • 试题解析:SM4是一种分组密码算法,其分组长度和密钥长度分别为128位和128位。

第 66 题

设在RSA的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=(  )。

  • (A) 8
  • (B) 13
  • (C) 23
  • (D) 37

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>常见密码算法
  • 试题答案:[['C']]
  • 试题解析:由n=55得出,ρ(n)=(p-1)(q-1)=(5-1)(11-1)=40,求解(7*d-1)mod 40使其等于0,将下列选项代入可得,d=23。

第 67 题

DSS数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是(  )。

  • (A) SHA1
  • (B) MDS
  • (C) MD4
  • (D) SHA2

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>常见密码算法
  • 试题答案:[[A]]
  • 试题解析:DSS数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是SHA1算法。

第 68 题

2017年6月1日,(  )开始施行。

  • (A) 中华人民共和国计算机信息系统安全保护条例
  • (B) 计算机信息系统国际联网保密管理规定
  • (C) 中华人民共和国网络安全法
  • (D) 中华人民共和国电子签名法

答案与解析

  • 试题难度:容易
  • 知识点:网络信息安全概述>网络信息安全法律与政策文件
  • 试题答案:[[C]]
  • 试题解析:《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。

第 69 题

面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是(  )。

  • (A) 基于数据失真的隐私保护技术
  • (B) 基于数据匿名化的隐私保护技术
  • (C) 基于数据分析的隐私保护技术
  • (D) 基于数据加密的隐私保护技术

答案与解析

  • 试题难度:一般
  • 知识点:网络安全主动防御技术与应用>隐私保护技术与应用
  • 试题答案:[[C]]
  • 试题解析:从数据挖掘的角度,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。

第 70 题

强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是(  )。

  • (A) 上读-下写
  • (B) 上读-上写
  • (C) 下读-下写
  • (D) 下读-上写

答案与解析

  • 试题难度:一般
  • 知识点:访问控制技术原理与应用>访问控制类型
  • 试题答案:[[A]]
  • 试题解析:上读下写方式保证了数据的完整性;上写下读方式则保证了信息的秘密性。

第 71 题

  There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment(  )(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other(  ), the attacker inserts a large amount of(  )packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an(  )who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.
  Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB  is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(  )the network.

  • (A) message
  • (B) information
  • (C) request
  • (D) date
  • (A) methods
  • (B) cases
  • (C) hands
  • (D) sections
  • (A) bad
  • (B) cases
  • (C) fake
  • (D) new
  • (A) or
  • (B) administrator
  • (C) editor
  • (D) attacker
  • (A) or
  • (B) of
  • (C) in
  • (D) to

答案与解析

  • 试题难度:一般
  • 知识点:网络信息安全概述>信息安全专业英语
  • 试题答案:[[C],[B],[C],[D],[A]]
  • 试题解析:译文:
    有许多种方法去执行基于IP的DoS攻击。最常见的基于IP的DoS攻击的一种方式是攻击者发送广泛数量的连接请求(例如TCP SYN请求)用控制器或者数据从处理系统去建立悬挂连接。攻击者能毁灭可以被合法用户利用的网络资源。在其他情况下,攻击者添加了大量的伪装数据包,这些传入信息包将触发,并向网络控制器发送大量的packein流请求消息这些进入的工作包会引发table-misses 和发送许多packet-in 请求信息到网络控制器使控制器资源饱和。在有些情况中,攻击者获得进入DPS可以获得许多工作包请求信息去渗透控制渠道和控制器资源。此外,DPS多样性的缺乏会激起最快的攻击扩散。
    移动回程设备是固有的可以阻止由于复杂和特定供应商设备攻击的传播。此外,遗留的回程设备不需要频繁地与核心控制设备进行通信,类似于DPS与集中式控制器通信的方式。这些特性最小化了DoS攻击的影响和传播。此外,移动回程设备被控制为多个网络元素的共同努力。例如,一个单一的长时间的清除(LTE)eNodeB连接到32个MMEs。因此,DoS / DDoS攻击一个单一的核心元素不会终止回程设备或网络的整个操作。

results matching ""

    No results matching ""