国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是( )。
国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,包括对称密码算法:SMS4;签名算法:ECDSA;密钥协商算法:ECDH;杂凑算法:SHA-256;随机数生成算法等。
( )不属于对称加密算法。
IDEA、DES、RC5都属于对称加密算法,RSA属于非对称加密算法。
IP地址分为全球地址和专用地址,以下属于专用地址的是( )。
专用IP地址范围:A类:10.0.0.0~10.255.255.255,B类:172.16.0.0~172.31.255.255,C类:192.168.0.0~192.168.255.255。
SiKey口令是一种一次性口令生成方案,它可以对抗( )。
一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。
按照密码系统对明文的处理方法,密码系统可以分为( )。
按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统。
包过滤技术防火墙在过滤数据包时,一般不关心( )。
数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现的,不检查数据包的内容。
病毒的引导过程不包含( )。
病毒的引导过程包括:(1)驻留内存病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间,有的病毒不驻留内存。(2)窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。(3)恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的。
防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止( )。
防火墙是一种位于内部网络与外部网络之间的网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。
甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是( )。
通信双方进行保密通信时,通常会通过双方信任的第三方认证中心CA来签发数字证书。
面向身份信息的认证应用中,最常用的认证方式是( )。
在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。
目前使用的防杀病毒软件的作用是( )。
防杀毒软件的作用是检查计算机是否感染已知病毒并清除它们,而对于那未知的或者是更高级的病毒无能为力。
如果发送方使用的加密密钥和接收方使用的解密秘钥不相同,从其中一个秘钥难以推出别一个秘钥,这样的系统称为( )。
公钥加密系统又称之为非对称加密系统,其使用的加密密钥和解密密钥不同,从其中的一个密钥难以推出另一个密钥。
下列说法中,错误的是( )。
主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。
信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是( )。
消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。
以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中描述最贴切的是( )。
数据链路层最基本的服务是将源计算机网络层来的数据可靠的传输到相邻节点的目标计算机的网络层。为达到这一目的,数据链路层必须具备一系列相应的功能,主要有:1、如何将数据组合成数据块(在数据链路层中将这种数据块称为帧,帧是数据链路层的传送单位);2、如何控制帧在物理信道上的传输,包括如何处理传输差错,如何调节发送速率以使之与接收方相匹配;3、在两个网路实体之间提供数据链路通路的建立、维持和释放管理。
以下关于安全套接字层协议(SSL)的叙述中,错误的是( )。
SSL位于应用层和传输层之间,它可以为任何基于TCP等可靠连接的应用层协议提供安全性保证。
以下关于加密技术的叙述中,错误的是( )。
对于一个好的密码体制,其安全强度应该不依赖密码体制本身的保密,而只依赖于密钥。
以下关于认证技术的叙述中,错误的是( )。
数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是0和1的数字串,因消息而异。
以下关于网络钓鱼的说法中,不正确的是( )。
网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATM PIN码或信用卡详细信息)的一种攻击方式,最典型的的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是“社会工程攻击”的一种形式。
以下关于网络流量监控的叙述中,不正确的是( )。
流量监控指的是对数据流进行的监控,通常包括出数据、入数据的速度、总流量。不能过滤敏感数据。
以下网络攻击中,( )属于被动攻击。
流量分析是指通过一定的技术手段,实时监测用户网络七层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击。
以下行为中,不属于威胁计算机网络安全的因素是( )。
蜜罐好比是情报收集系统。好比是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。它是一种防御手段。
以下有关信息安全管理员职责的叙述,不正确的是( )。
信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责。为用户编写安全应用程序不属于信息安全管理员的职责范围。
有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做( )。
拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
杂凑函数SHAl的输入分组长度为( )比特。
SHA-1算法对输入按512位进行分组,并以分组为单位进行处理。
在PKI中,不属于CA的任务是( )。
CA是PKI的信任基础,CA负责签发证书、管理和撤销证书,包括证书的审批及备份等。
在以下网络威胁中( )不属于信息泄露。
暴力破解的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。它不属于信息泄露。
以下关于数字证书的叙述中,错误的是( )。
数字证书通常包含用户身份信息、持有者的公开密数字证书通常包含用户身份信息、持有者的公开密钥以及CA的数字签名信息等。并没有CA的公开密钥。
<span思源黑体cn=""normal";mso-ascii-font-family:="""思源黑体=""normal";mso-fareast-font-family:"思源黑体=""normal";mso-bidi-font-family:="""times=""new=""roman";color:white;mso-font-kerning:1.0pt;language:zh-cn;mso-style-textfill-type:=""solid;mso-style-textfill-fill-color:white;mso-style-textfill-fill-alpha:100.0%'=""style="box-sizing:border-box;-webkit-user-drag:auto!important;user-select:text!important;">基于PKI/CA体系的用户管理是当今的主流趋势。首先,PKI/CA体系利用公钥机制可以确保用户身份的惟一性。PKI/CA体系采用非对称密钥体系,通过一个证书签发中心(CA)为每个用户和服务器(如Web服务器等)颁发一个证书,之后用户和服务器、用户和用户之间通过证书相互验证对方的合法性,其标准是能否用CA中心的公钥对个人证书和服务器证书进行解密,而CA中心的公钥存在于公开的CA根证书里。
电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括( )。
电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性。交易的可撤销性不属于电子商务交易安全需求。
有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为( )。
“木桶原则”,即,对信息均衡、全面地进行保护。“木桶的最大容积取决于最短的一块木板”,攻击者必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段;根本目标是提高整个系统的“安全最低点”的安全性能。“整体性原则”,即,安全防护、监测和应急恢复。没有百分之百的网络系统信息安全,因此要求在网络被攻击、破坏事件的情况下,必须尽可能快地恢复网络的服务,减少损失。所以信息安全系统应该包括三种机制:安全防护机制;安全监测机制;安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取相应的防护措施,避免非法攻击的进行;安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度。“等级性”,即,安全层次和安全级别。良好的信息安全系统必然是分为不同级别的,包括:对信息保密程度分级(绝密、机密、秘密、普密);对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。“动态化”原则,即,整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。被保护的信息的生存期越短、可变因素越多,系统的安全性能就越高。安全系统要针对网络升级保留一定的冗余度,整个系统内尽可能引入更多的可变因素。
未授权的实体得到了数据的访问权,这属于对安全的( )的破坏。
保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。
数字签名最常见的实现方法是建立在( )的组合基础之上。
数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。
以下选项中,不属手生物识别方法的( )。
指纹识别、声音识别、虹膜识别都属于生物识别方法,个人标记号不属于生物识别方法。
计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。以下关于计算机取证的描述中,错误的是( )。
计算机取证包括保护目标计算机系统、确定电子证据、收集电子证据和保存电子证据。对现场计算机的部分通用处理原则有:已经开机的计算机不要关机,关机的计算机不要开机。
注入语句:http://xxx.xxx.xxx/abc.asp?pYY and user>0,不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到( )。
注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and user>0,服务器运行“Select*from表名where字段=YY and user>0”显然,该语句不能正常执行会出错,从其错误信息中不仅可以获知该服务器的后台数据库是否为SQL-SERVER,还可以得到当前连接的数据库的用户名。
数字水印技术通过在数字化婀多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的其本应用需求的是( )。
数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性。
在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是( )。
本题考查点是因特网中防止Web页面的恶意代码对自己计算机的损害而采取的防范措施。为了防止Web页面中恶意代码对自己计算机的损害,可以将要访问的Web站点按其可信度分配到浏览器的不同安全区域。划分不同安全区域是浏览器为保护用户计算机免受恶意代码的危害而采取的一种技术。通常浏览器将Web站点按其可信度分配到不同的区域,针对不同的区域指定不同的文件下载方式。
依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于( )。
信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。对国家安全造成损害的至少在三级及三级以上。
电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,应该用( )方式阅读电子邮局件。
文本文件通常不会受电子邮件中的恶意代码的感染或携带恶意代码。
已知DES算法S盒如下:
如果该S盒的输入110011,则其二进制输出为()。
已知S盒的输入为110011,取其输入第一位和第六位数字为S盒的行11,即第3行,中间四位为S盒的列1001,即第9列,在S盒中查到第3行和第9列交叉的数字为4,其二进制输出为0100。
如果该S盒的输入110011,则其二进制输出为( )。
已知S盒的输入为110011,取其输入第一位和第六位数字为S盒的行11,即第3行,中间四位为S盒的列1001,即第9列,在S盒中查到第3行和第9列交叉的数字为4,其二进制输出为0100。
在IPv4的数据报格式中,字段( )最适合于携带隐藏信息。
标识长度为16位,为了使分片后的各数据报片最后能准确地重装成为原来的数据报。最适合携带隐藏信息。
Kerberos是一种常用的身份认证协议,它采用的加密算法是( )。
Kerberos是一种常用的身份认证协议,它采用数据加密标准(DES)加密算法进行加密。
移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命和财产安全造成威胁.以下各项中,不需要被保护的属性是( )。
公众运营商是公开信息,比如移动公司,不需要被保护。
密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是( )。
破译密文的关键是截获密文,获得密钥并了解其解密算法。
利用公开密钥算法进行数据加密时,采用的方式是( )。
在进行加密时,发送方用对方的公钥加密,接收方用自己的私钥解密。
数字信封技术能够( )。
数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。
在DES加密算法中,密钥长度和被加密的分组长度分别是( )。
DES算法的密钥分组长度为64位,除去8位校验位,实际密钥长度为56位,被加密的分组长度为64位。
WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括( )。
WPA有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,有四种认证方式:WPA、WPA-PSK、WPA2和WPA2-PSK。
特洛伊木马攻击的威胁类型属于( )。
主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。
甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是( )。
数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪。
下列报告中,不属于信息安全风险评估识别阶段输出报告的是( )。
风险评估报告属于信息安全风险分析阶段的输出报告。
计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是( )。
计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关的痕迹、物品(包括电子数据、电子设备等)或其他物证的场所。
深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括( )。
深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。
一个全局的安全框架必须包含的安全结构因素是( )。
一个全局的安全框架必须包含的安全结构因素有审计、完整性、身份认证、保密性,可用性、真实性。
以下不属于网络安全控制技术的是( )。
网络安全控制技术包括防火墙技术、入侵检测技术、访问控制技术等;差错控制技术是在数字通信过程中利用编码的方法对错误进行控制,以提高数字传输的准确性,不属于网络安全控制技术。
网络系统中针对海量数据的加密,通常不采用( )方式。
公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密。
安全备份的策略不包括( )。
网络服务是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通常采用HTTP和XML等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问WEB上的数据,如网上订票,查看订座情况。
入侵检测系统放置在防火墙内部所带来的好处是( )。
IDS实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度,降低入侵检测系统的误报率。
智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片望胶,智能卡的片内操作系统(COS)是智能卡苍片内的一个监控软件,以下不属于COS组成部分的是( )。
智能卡的片内操作系统(COS)包括通讯管理模块、安全管理模块、文件管理模块及应用管理模块等四个模块。
以下关于IPSec协议的叙述中,正确的是( )。
IPSec协议是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议网络上进行保密而安全的通讯,是解决IP协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。
不属于物理安全威胁的是( )。
物理安全是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。不包括管理人员的安全培训。
以下关于隧道技术说法不正确的是( )。
隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式,使用隧道传递的数据(或负载)可以是不同协议的数据帧或包,隧道协议将其它协议的数据帧或包重新封装然后通过隧道发送。协议包括:PPTP协议、L2TP协议、IPSec协议、VPN协议等。
安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是( )。
SET协议是应用层的协议,是一种基于消息流的协议,一个基于可信的第三方认证中心的方案。SET改变了支付系统中各个参与者之间交互的方式,电子支付始于持卡人。
以下关于VPN的叙述中,正确的是( )。
VPN即虚拟专用网,是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个临时的、安全的私有连接。
扫描技术( )。
通常的扫描技术采用两种策略:被动式和主动式。被动式策略是基于主机的,主动式策略是基于网络的,它通过网络对远程的目标主机建立连接,并发送请求,分析其返回信息,从而分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。
两个密钥三重DES加密:c=EK1[DK2[EK1[p]],K1≠K2其有效的密钥长度为( )。
两个密钥三重DES的有效密钥长度为112位。涉及两个密钥K1,K2,实现三次加密,分别用K1加密,K2解密,K1再加密。有效密钥为2*56=112位。
设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( )。
已知n=35,则可推断ρ(n)=(5-1)*(7-1)=24,则d*e≡1 mod 24,算出d=13。
AES结构由以下4个不同的模块组成,其中( )是非线性模块。
AES算法中的S盒变换是按字节进行的代替变换,又称之为字节代换。
67 mod 119的逆元是( )。
求解67*X≡1 mod 119,得出X=16。
在DES算法中,需要进行1 6轮加密,每一轮的子密钥长度为( )位。
DES算法中,64位密钥经过置换选择1、循环左移、置换选择2等变换,产生16个48位长的子密钥。
is the science of hiding information.Whereas.the goal of cryptography is tomake dataulueadable by a third party,the goal of steganography is to hide the data from athirdparty.In this article,I will discuss what steganography is;what purposes it serves,and will provide an example using available software.
There is?a large number of steganographic()that most of us are familiar with(especially if you watch a lot of spy movies!),ranging from invisible ink and microdots to?secreting a hidden message in the second letter of each word of a large body of text and?spreads?spectrum radio communication.With computers and networks,there are many other ways of hiding information,such as:
>Covert channels(e.g.,Loki and some distributed denial-of-service tools use the Internet Control()Protocol,or ICMP,as the communications?channel?between the"bad guy"and a compromised system)
>Hidden text within web pages
>Hiding files in"plain?sight"(e.g.,what better place to"hide a file than with an important sounding name in the c:\winnt\system32 directory?)
>Null ciphers(e.g.,using the first letter of each word?to?from?a?hidden message in and otherwise innocuous text)
Steganography today,however,is significantly more()than the examples above suggest,allowing a user to hide large amounts of infromation within image and audio files.these forms of steganography often are used in conjunction with cryprography so that the information is doubly protected;first it is encrypted and then hidden so that an adversary has to first find the information(an often difficult task in and of itself)and then?decrypt it.
The simplest approach to hiding data within an image flile is callde()significant bit insertion in this method we can take the binary?representation of the hidden data and overwirit the bit of each byte within the cover image.if we are using 24-bit color the amount of change?well be mininmal and indiscerible to the human?eye.
问题1选项
A.Cryptography
B.Geography
C.Stenography
D.Steganography
问题2选项
A.methods
B.Softeare
C.Tools
D.Services
问题3选项
A.Member
B.management
C.message
D.Mail
问题4选项
A.powerful
B.Sophisticated
C.Advancde
D.easy
问题5选项
A.lesast
B.Most
C.Muchu
D.less
您目前分数偏低,基础较薄弱,建议加强练习。