01-信息安全真题

1、网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息的属性是指网络信息安全的( B )。

A、完整性

B、机密性

C、抗抵赖性

D、隐私性

A选项“完整性”是指信息没有被篡改或损坏。

B选项“机密性”是指信息只被授权用户访问,不被泄露。

C选项“抗抵赖性”是指信息的发送者或接收者不能否认其行为。

D选项“隐私性”虽然也涉及保密,但更多在个人层面讨论。

根据题目描述,最符合的是“机密性”,因为它直接关联到信息不被非授权用户获取的特性。所以答案是B。

2、网络信息系统的整个生命周期包括网络信息系统规划、网络信息系统设计、网络信息系统集成实现、网络信息系统运行和维护、网络信息系统废弃5个阶段。网络信息安全管理重在过程,其中网络信息安全风险评估属于( B )阶段。

A、网络信息系统规划

B、网络信息系统设计

C、网络信息系统集成与实现

D、网络信息系统运行和维护

A. 规划阶段主要是定义需求和目标,不涉及详细的安全风险评估。
B. 设计阶段需要详细考虑系统的各个方面,包括安全策略,因此包括风险评估。
C. 集成和实现阶段主要是实现系统功能,此时再进行风险评估可能已经晚了。
D. 运行和维护阶段主要是系统的监控和维护,虽然也需要关注安全,但风险评估主要是在设计阶段进行。

因此,网络信息安全风险评估属于网络信息系统设计阶段,答案是B。

3、近些年国密算法和标准体系受到越来越多的关注,基于国密算法的应用也得到了快速发展。以下国密算法中,属于分组密码算法的是( C )。

A、SM2

B、SM3

C、SM4

D、SM9

A. SM2:这是一种非对称加密算法,基于椭圆曲线实现,常用于数字签名和密钥交换,不属于分组密码算法。
B. SM3:这是一种杂凑算法,用于数据完整性校验和消息认证码,是不可逆的算法,也不属于分组密码算法。
C. SM4:这是一种分组密码算法,它支持128位密钥,将明文分成128位的块进行加密,符合分组密码算法的定义。
D. SM9:这是一种基于标识的非对称密码算法,用椭圆曲线对实现的基于标识的数字签名算法等,同样不属于分组密码算法。

综上所述,属于分组密码算法的是SM4,因此答案是C。

4、域名服务是网络服务的基础,该服务主要是指从事域名根服务器运行和管理、顶级域名运行和管理、域名注册、域名解析等活动。《互联网域名管理办法》规定,域名系统出现网络与信息安全事件时,应当在( C )内向电信管理机构报告。

A、6小时

B、12小时

C、24小时

D、3天

A. 6小时:如果规定是6小时,那么选项A会是一个合理的答案,但我们需要基于题目信息来确定。
B. 12小时:同样,如果规定是12小时,B选项会成立,但我们需要查看题目中的具体规定。
C. 24小时:根据《互联网域名管理办法》的相关规定,域名系统出现网络与信息安全事件时,应当在24小时内向电信管理机构报告。这与C选项相符。
D. 3天:如果规定是3天,那么报告时间将相对较长,可能不利于及时应对网络与信息安全事件。而根据题目中的《互联网域名管理办法》,规定的时间不是3天。

因此,根据《互联网域名管理办法》的规定,域名系统出现网络与信息安全事件时,应当在24小时内向电信管理机构报告。答案是C。

5、《中华人民共和国密码法》对全面提升密码工作法治化水平起到了关键性作用,密码法规定国家对密码实行分类管理。依据《中华人民共和国密码法》的规定,以下密码分类正确的是( D )。

A、对称密码和非对称密码

B、分组密码、序列密码和公钥密码

C、散列函数、对称密码和公钥密码

D、核心密码、普通密码和商用密码

A选项(对称密码和非对称密码):这是根据加密和解密是否使用相同密钥来划分的,但并非《密码法》中的分类方式。
B选项(分组密码、序列密码和公钥密码):分组密码和序列密码都属于对称密码的范畴,而公钥密码则属于非对称密码。这种分类方式混淆了对称和非对称密码的分类,且不符合《密码法》的规定。
C选项(散列函数、对称密码和公钥密码):散列函数(或称为哈希函数)是一种单向函数,用于数据完整性校验等,并不属于密码的直接分类。此选项同样不符合《密码法》的分类方式。
D选项(核心密码、普通密码和商用密码):这是《中华人民共和国密码法》中明确规定的分类方式。核心密码保护信息的最高密级,普通密码保护信息的较高密级,商用密码则用于保护不属于国家秘密的信息。这种分类方式符合《密码法》的立法原则和目的。

因此,根据《中华人民共和国密码法》的规定,正确的密码分类是D选项:核心密码、普通密码和商用密码。

6、攻击树方法起源于故障树分析方法,可以用来进行渗透测试,也可以用来研究防御机制。以下关于攻击树方法的表述,错误的是( D )

A、能够进行费效分析或者概率分析

B、够采取专家头脑风暴法,并且将这些意见融合到攻击树中去

C、不能用来建模多重尝试攻击、时间依赖及访问控制等场景

D、能够用来建模循环事件

A选项说攻击树能进行费效分析或概率分析,这是正确的,因为攻击树常用于评估攻击的成本和成功概率。

B选项说攻击树能融合专家意见,这也是正确的,因为构建攻击树时通常会邀请专家参与。

C选项说攻击树不能用来建模多重尝试攻击、时间依赖及访问控制等场景,这个说法其实是错误的,因为攻击树可以通过添加节点和分支来处理这些复杂场景。但在这个问题中,C选项被设置为不是我们要找的答案(可能是为了迷惑考生)。

D选项说攻击树能用来建模循环事件,这是错误的。攻击树主要用于展示从初始状态到目标状态的线性攻击路径,不太适用于处理循环事件。

7、一般攻击者在攻击成功后退出系统之前,会在系统制造一些后门,方便自己下次入侵。以下设计后门的方法,错误的是( C )

A、放宽文件许可权

B、安装嗅探器

C、修改管理员口令

D、建立隐蔽信道

A. 放宽文件许可权:这是一种常见的后门设计手法。通过放宽某些关键文件的许可权,攻击者可以使得自己或特定用户能够更容易地访问这些文件,从而留下一个隐蔽的入侵途径。因此,A选项是正确的。

B. 安装嗅探器:嗅探器(Sniffer)是一种网络监控工具,能够捕获并分析网络数据包。攻击者可能会在系统中安装嗅探器,以便监控网络流量,寻找敏感信息或进一步入侵的机会。这也是一种后门设计的手法,所以B选项也是正确的。

C. 修改管理员口令:虽然修改系统或管理员口令是攻击者入侵系统后可能采取的行动之一,但这并不构成一种后门设计方法。相反,修改口令通常是为了掩盖攻击痕迹或防止其他攻击者入侵。更重要的是,如果攻击者修改了管理员口令,那么他就可能无法通过这个“后门”再次入侵,因为他也无法再知道新的口令(除非他故意留下自己知道的某个口令)。因此,C选项是错误的。

D. 建立隐蔽信道:隐蔽信道是指一种通信方式,它利用系统正常功能之外的途径来传输信息。攻击者可能会在系统中建立隐蔽信道,以便在不被发现的情况下与系统外部进行通信。这是一种非常隐蔽且危险的后门设计方法,所以D选项是正确的。

综上所述,错误的后门设计方法是C选项:修改管理员口令。

8、从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是( B )。

A、拒绝服务

B、窃听

C、伪造

D、中间人攻击

A. 拒绝服务(DoS):这是一种主动攻击,攻击者通过发送大量请求或服务请求来耗尽目标资源,从而阻止合法用户访问服务。因此,A选项不属于被动攻击。

B. 窃听:这是一种被动攻击,攻击者通过监听网络上的通信来获取敏感信息,而不直接干扰通信。窃听不会改变传输的数据,只是静静地接收并可能分析这些数据。因此,B选项属于被动攻击。

C. 伪造:这是一种主动攻击,攻击者创建并发送伪造的信息或数据包,以欺骗接收方。伪造可能涉及修改现有数据包或创建全新的数据包。因此,C选项不属于被动攻击。

D. 中间人攻击(Man-in-the-Middle, MitM):这也是一种主动攻击,攻击者将自己置于通信双方之间,拦截、修改或重放通信数据。中间人攻击可能涉及窃听,但更重要的是它能够改变通信内容或流程。因此,D选项不属于被动攻击。

综上所述,属于被动攻击的是B选项:窃听。

9、端口扫描的目的是找出目标系统上提供的服务列表。根据扫描利用的技术不同,端口扫描可以分为完全连接扫描、半连接扫描、SYN扫描、FIN扫描、隐蔽扫描、ACK扫描、NULL扫描等类型。其中,在源主机和目的主机的三次握手连接过程中,只完成前两次,不建立一次完整连接的扫描属于( B )

A、FIN扫描

B、半连接扫描

C、SYN扫描

D、完全连接扫描

A. FIN扫描:FIN扫描是一种相对不常见的扫描方法,它利用TCP协议的FIN报文来探测端口状态。这种方法通常用于绕过某些防火墙的限制,但不是通过三次握手过程来实现的。

B. 半连接扫描:半连接扫描,也称为SYN扫描(但SYN扫描通常指另一种具体的扫描方式,这里为了区分而使用“半连接扫描”这一术语),在扫描过程中只完成TCP三次握手的前两次,即发送SYN报文并接收SYN-ACK报文,但不发送ACK报文来建立完整的连接。这种方法能够较快地扫描大量端口,同时减少被目标系统记录的风险。

C. SYN扫描:SYN扫描是一种具体的扫描方式,它利用TCP协议的SYN报文来探测端口是否开放。在SYN扫描中,扫描器发送一个SYN报文给目标端口,如果收到SYN-ACK响应,则说明端口开放;然后扫描器发送一个RST报文来关闭连接,而不是完成三次握手。但严格来说,SYN扫描并不等同于只完成前两次握手的扫描,因为它发送的是RST而不是ACK来结束连接。不过,在某些上下文中,SYN扫描可能被视为一种“半连接”扫描的变体,因为它没有建立完整的连接。但根据题目的描述,“不建立一次完整连接”的扫描更直接地对应于“半连接扫描”这一术语。

D. 完全连接扫描:完全连接扫描是指扫描器与目标端口建立完整的TCP连接,即完成三次握手过程,并发送和接收数据来探测端口是否开放。这种方法较为准确,但速度较慢且容易被目标系统记录。

10、通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息的攻击方式,被称为( B )。

A、拒绝服务

B、网络钓鱼

C、网络窃听

D、会话劫持

A. 拒绝服务(DoS):这种攻击方式是通过向目标系统发送大量请求或服务请求,以耗尽其资源,从而阻止合法用户访问服务。它并不涉及假冒可信方或欺骗手段获取敏感信息。

B. 网络钓鱼:这种攻击方式正是通过假冒可信方(如银行、社交媒体平台等)提供网上服务,诱导用户输入敏感个人信息(如用户名、密码、信用卡信息等)。攻击者通常会发送伪造的电子邮件或消息,其中包含指向假冒网站的链接,用户一旦点击并输入信息,这些信息就会被攻击者窃取。

C. 网络窃听:这种攻击方式涉及监听网络上的通信,以获取敏感信息。它不需要假冒可信方或提供网上服务,而是直接监听和分析网络流量。

D. 会话劫持:这种攻击方式涉及攻击者接管已经建立的、合法的用户会话。它通常发生在用户已经登录到某个服务后,攻击者通过某种方式(如利用会话令牌泄露)接管该会话,从而能够访问用户的敏感信息或执行未经授权的操作。

综上所述,通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息的攻击方式被称为网络钓鱼。因此,正确答案是B。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/458217.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Python酷库之旅-第三方库Pandas(170)

目录 一、用法精讲 781、pandas.arrays.IntervalArray.contains方法 781-1、语法 781-2、参数 781-3、功能 781-4、返回值 781-5、说明 781-6、用法 781-6-1、数据准备 781-6-2、代码示例 781-6-3、结果输出 782、pandas.arrays.IntervalArray.overlaps方法 782-1…

shodan3,vnc空密码批量连接,ip历史记录查找

shodan语法,count,honeyscore count 今天带大家继续学习shodan,今天会带大家学一学这个count命令,再学学其他小命令好其实关键命令也没那么多,就是很方便记忆一下就学会了这样子。 shodan count "/x03/x00/x00…

Docker下载途径

Docker不是Linux自带的,需要我们自己安装 官网:https://www.docker.com/ 安装步骤:https://docs.docker.com/engine/install/centos/ Docker Hub官网(镜像仓库):https://hub.docker.com/ 在线安装docker 先卸载旧的docker s…

JMeter实战之——模拟登录

本篇介绍使用JMeter 如何对需要登录的站点进行压力测试。 基本Session验证的机制 使用session进行请求验证的机制是一种常见的Web应用认证方式。 该认证方式的主要内容如下: 一、登录过程 用户输入:用户在登录页面输入用户名和密码。发送请求&#x…

JDBC: Java数据库连接的桥梁

什么是JDBC? Java数据库连接(Java Database Connectivity,简称JDBC)是Java提供的一种API,允许Java应用程序与各种数据库进行交互。JDBC提供了一组标准的接口,开发者可以利用这些接口执行SQL语句、处理结果集…

XQT_UI 组件|02| 按钮 XPushButton

XPushButton 使用文档 简介 XPushButton 是一个自定义的按钮类,基于 Qt 框架构建,提供了丰富的样式和功能选项。它允许开发者轻松创建具有不同外观和行为的按钮,以满足用户界面的需求。 特性 颜色设置:支持多种颜色选择。样式设…

Python之Excel自动化处理(三)

一、Excel数据拆分-xlrd 1.1、代码 import xlrd from xlutils.copy import copydef get_data():wb xlrd.open_workbook(./base_data/data01.xlsx)sh wb.sheet_by_index(0){a: [{},{},{}],b:[{},{},{}],c:[{},{},{}],}all_data {}for r in range(sh.nrows):d {type:sh.cell…

css知识点梳理2

1. 选择器拓展 在 CSS 中,可以根据选择器的类型把选择器分为基础选择器和复合选择器,复合选择器是建立在基础选择器之上,对基本选择器进行组合形成的。 ​ 复合选择器是由两个或多个基础选择器,通过不同的方式组合而成的&#xf…

《a16z : 2024 年加密货币现状报告》解析

加密社 原文链接:State of Crypto 2024 - a16z crypto译者:AI翻译官,校对:翻译小组 当我们两年前第一次发布年度加密状态报告的时候,情况跟现在很不一样。那时候,加密货币还没成为政策制定者关心的大事。 比…

服务器数据恢复—EXT3文件系统下邮件数据被误删的数据恢复案例

服务器数据恢复环境: 邮件服务器中有一组由8块盘组成的RAID5阵列, 上层是Linux操作系统EXT3文件系统。 服务器故障: 由于误删除导致文件系统中的邮件数据丢失。 服务器数据恢复过程: 1、将故障服务器中所有硬盘做好标记后取出,硬…

Python实现Android设备录屏功能及停止录屏功能

1、功能概述? 提供源码下载 之前通过ADB命令实现了实时的录屏功能。但是很遗憾,虽然通过adb命令录屏非常方便,但由于权限限制,无法在安卓系统较高的设备上使用。现选择使用另一开源工具来解决这一问题,并记录使用详细…

pytorh学习笔记——cifar10(六)MobileNet V1网络结构

基础知识储备: 一、深度可分离卷积(Depthwise Separable Convolution) MobileNet的核心是深度可分离卷积(Depthwise Separable Convolution),深度可分离卷积是卷积神经网络(CNN&#xf…

Java 基于 poi 和 itextpdf 实现 excel 转 pdf

目录 问题 实现思路 pom Excel2PDFUtil Excel2PDFUtilTest 输出结果 问题 工作中遇到一个需求,需要实现 excel 文件的预览,实现的思路就是将 excel 转成 pdf 文件,上传到文件服务器上得到文件地址,预览时只需要返回 pdf 预…

UHF机械高频头的知识和待学习的疑问

电路图如上所示: 实物开盖清晰图如下: 待学习和弄懂的知识: 这是一个四腔的短路线谐振。分别是输入调谐,放大调谐,变频调谐和本振 第一个原理图输入为75欧(应该是面向有同轴线的天线了)如下图…

【vue+leaflet】自定义控件(五)

老规矩, 一健三连, 先赞后看 先看效果图 自定义控件: 支持和自带控件有相同的增删改查功能, 处理与自带控件来回切换,互相使用的部分问题 新建一个组件 imgControl.vue 1, html 没什么东西,就一个div盒子装leaflet图层 <template><div class"imgBox">…

Java | Leetcode Java题解之第513题找树左下角的值

题目&#xff1a; 题解&#xff1a; class Solution {public int findBottomLeftValue(TreeNode root) {int ret 0;Queue<TreeNode> queue new ArrayDeque<TreeNode>();queue.offer(root);while (!queue.isEmpty()) {TreeNode p queue.poll();if (p.right ! nu…

Cursor的composer和chat的应用

提到 Cursor 就不得不提及它的 Composer 功能。“Composer” 的中文释义为 “作曲家”&#xff0c;在此处它有着特定的含义。 Cursor 提供了两种人机对话方式。一种是 Chat&#xff0c;它与 ChatGPT 之类的工具差别不大。另一种则是强大的 Compose。 在编写程序时&#xff0c…

基于GA遗传优化的风光储微电网削峰填谷能量管理系统matlab仿真

目录 1.课题概述 2.系统仿真结果 3.核心程序与模型 4.系统原理简介 4.1 削峰填谷的基本概念与意义 4.2 GA优化 5.完整工程文件 1.课题概述 基于GA遗传优化的风光储微电网削峰填谷能量管理系统matlab仿真。通过遗传算法优化风光储微电网的充放电控制过程&#xff0c;然后…

配置smaba (Linux与windows通信)

在Ubuntu上安装Samba是一个简单的过程。以下是详细的步骤&#xff0c;帮助你从安装到基本配置。 步骤1&#xff1a;更新软件包列表 首先&#xff0c;打开终端&#xff0c;确保你的软件包列表是最新的&#xff1a; sudo apt update 步骤2&#xff1a;安装 Samba 接下来…

项目部署 —— 前端、后端

一、 前端 ● 二号标题 在命令框里输入 npm run build 打包成功&#xff1a; 项目就会出现一个 dist 文件夹 将Linux的nginx文件夹中&#xff0c;重命名为 news 二、 后端 ● 通过maven打包后端程序 最终会在项目中生成一个 target 文件夹&#xff0c;将 news-1.0-SNAPSHOT.…