当前位置: 首页 > article >正文

01-信息安全真题

1、网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息的属性是指网络信息安全的( B )。

A、完整性

B、机密性

C、抗抵赖性

D、隐私性

A选项“完整性”是指信息没有被篡改或损坏。

B选项“机密性”是指信息只被授权用户访问,不被泄露。

C选项“抗抵赖性”是指信息的发送者或接收者不能否认其行为。

D选项“隐私性”虽然也涉及保密,但更多在个人层面讨论。

根据题目描述,最符合的是“机密性”,因为它直接关联到信息不被非授权用户获取的特性。所以答案是B。

2、网络信息系统的整个生命周期包括网络信息系统规划、网络信息系统设计、网络信息系统集成实现、网络信息系统运行和维护、网络信息系统废弃5个阶段。网络信息安全管理重在过程,其中网络信息安全风险评估属于( B )阶段。

A、网络信息系统规划

B、网络信息系统设计

C、网络信息系统集成与实现

D、网络信息系统运行和维护

A. 规划阶段主要是定义需求和目标,不涉及详细的安全风险评估。
B. 设计阶段需要详细考虑系统的各个方面,包括安全策略,因此包括风险评估。
C. 集成和实现阶段主要是实现系统功能,此时再进行风险评估可能已经晚了。
D. 运行和维护阶段主要是系统的监控和维护,虽然也需要关注安全,但风险评估主要是在设计阶段进行。

因此,网络信息安全风险评估属于网络信息系统设计阶段,答案是B。

3、近些年国密算法和标准体系受到越来越多的关注,基于国密算法的应用也得到了快速发展。以下国密算法中,属于分组密码算法的是( C )。

A、SM2

B、SM3

C、SM4

D、SM9

A. SM2:这是一种非对称加密算法,基于椭圆曲线实现,常用于数字签名和密钥交换,不属于分组密码算法。
B. SM3:这是一种杂凑算法,用于数据完整性校验和消息认证码,是不可逆的算法,也不属于分组密码算法。
C. SM4:这是一种分组密码算法,它支持128位密钥,将明文分成128位的块进行加密,符合分组密码算法的定义。
D. SM9:这是一种基于标识的非对称密码算法,用椭圆曲线对实现的基于标识的数字签名算法等,同样不属于分组密码算法。

综上所述,属于分组密码算法的是SM4,因此答案是C。

4、域名服务是网络服务的基础,该服务主要是指从事域名根服务器运行和管理、顶级域名运行和管理、域名注册、域名解析等活动。《互联网域名管理办法》规定,域名系统出现网络与信息安全事件时,应当在( C )内向电信管理机构报告。

A、6小时

B、12小时

C、24小时

D、3天

A. 6小时:如果规定是6小时,那么选项A会是一个合理的答案,但我们需要基于题目信息来确定。
B. 12小时:同样,如果规定是12小时,B选项会成立,但我们需要查看题目中的具体规定。
C. 24小时:根据《互联网域名管理办法》的相关规定,域名系统出现网络与信息安全事件时,应当在24小时内向电信管理机构报告。这与C选项相符。
D. 3天:如果规定是3天,那么报告时间将相对较长,可能不利于及时应对网络与信息安全事件。而根据题目中的《互联网域名管理办法》,规定的时间不是3天。

因此,根据《互联网域名管理办法》的规定,域名系统出现网络与信息安全事件时,应当在24小时内向电信管理机构报告。答案是C。

5、《中华人民共和国密码法》对全面提升密码工作法治化水平起到了关键性作用,密码法规定国家对密码实行分类管理。依据《中华人民共和国密码法》的规定,以下密码分类正确的是( D )。

A、对称密码和非对称密码

B、分组密码、序列密码和公钥密码

C、散列函数、对称密码和公钥密码

D、核心密码、普通密码和商用密码

A选项(对称密码和非对称密码):这是根据加密和解密是否使用相同密钥来划分的,但并非《密码法》中的分类方式。
B选项(分组密码、序列密码和公钥密码):分组密码和序列密码都属于对称密码的范畴,而公钥密码则属于非对称密码。这种分类方式混淆了对称和非对称密码的分类,且不符合《密码法》的规定。
C选项(散列函数、对称密码和公钥密码):散列函数(或称为哈希函数)是一种单向函数,用于数据完整性校验等,并不属于密码的直接分类。此选项同样不符合《密码法》的分类方式。
D选项(核心密码、普通密码和商用密码):这是《中华人民共和国密码法》中明确规定的分类方式。核心密码保护信息的最高密级,普通密码保护信息的较高密级,商用密码则用于保护不属于国家秘密的信息。这种分类方式符合《密码法》的立法原则和目的。

因此,根据《中华人民共和国密码法》的规定,正确的密码分类是D选项:核心密码、普通密码和商用密码。

6、攻击树方法起源于故障树分析方法,可以用来进行渗透测试,也可以用来研究防御机制。以下关于攻击树方法的表述,错误的是( D )

A、能够进行费效分析或者概率分析

B、够采取专家头脑风暴法,并且将这些意见融合到攻击树中去

C、不能用来建模多重尝试攻击、时间依赖及访问控制等场景

D、能够用来建模循环事件

A选项说攻击树能进行费效分析或概率分析,这是正确的,因为攻击树常用于评估攻击的成本和成功概率。

B选项说攻击树能融合专家意见,这也是正确的,因为构建攻击树时通常会邀请专家参与。

C选项说攻击树不能用来建模多重尝试攻击、时间依赖及访问控制等场景,这个说法其实是错误的,因为攻击树可以通过添加节点和分支来处理这些复杂场景。但在这个问题中,C选项被设置为不是我们要找的答案(可能是为了迷惑考生)。

D选项说攻击树能用来建模循环事件,这是错误的。攻击树主要用于展示从初始状态到目标状态的线性攻击路径,不太适用于处理循环事件。

7、一般攻击者在攻击成功后退出系统之前,会在系统制造一些后门,方便自己下次入侵。以下设计后门的方法,错误的是( C )

A、放宽文件许可权

B、安装嗅探器

C、修改管理员口令

D、建立隐蔽信道

A. 放宽文件许可权:这是一种常见的后门设计手法。通过放宽某些关键文件的许可权,攻击者可以使得自己或特定用户能够更容易地访问这些文件,从而留下一个隐蔽的入侵途径。因此,A选项是正确的。

B. 安装嗅探器:嗅探器(Sniffer)是一种网络监控工具,能够捕获并分析网络数据包。攻击者可能会在系统中安装嗅探器,以便监控网络流量,寻找敏感信息或进一步入侵的机会。这也是一种后门设计的手法,所以B选项也是正确的。

C. 修改管理员口令:虽然修改系统或管理员口令是攻击者入侵系统后可能采取的行动之一,但这并不构成一种后门设计方法。相反,修改口令通常是为了掩盖攻击痕迹或防止其他攻击者入侵。更重要的是,如果攻击者修改了管理员口令,那么他就可能无法通过这个“后门”再次入侵,因为他也无法再知道新的口令(除非他故意留下自己知道的某个口令)。因此,C选项是错误的。

D. 建立隐蔽信道:隐蔽信道是指一种通信方式,它利用系统正常功能之外的途径来传输信息。攻击者可能会在系统中建立隐蔽信道,以便在不被发现的情况下与系统外部进行通信。这是一种非常隐蔽且危险的后门设计方法,所以D选项是正确的。

综上所述,错误的后门设计方法是C选项:修改管理员口令。

8、从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是( B )。

A、拒绝服务

B、窃听

C、伪造

D、中间人攻击

A. 拒绝服务(DoS):这是一种主动攻击,攻击者通过发送大量请求或服务请求来耗尽目标资源,从而阻止合法用户访问服务。因此,A选项不属于被动攻击。

B. 窃听:这是一种被动攻击,攻击者通过监听网络上的通信来获取敏感信息,而不直接干扰通信。窃听不会改变传输的数据,只是静静地接收并可能分析这些数据。因此,B选项属于被动攻击。

C. 伪造:这是一种主动攻击,攻击者创建并发送伪造的信息或数据包,以欺骗接收方。伪造可能涉及修改现有数据包或创建全新的数据包。因此,C选项不属于被动攻击。

D. 中间人攻击(Man-in-the-Middle, MitM):这也是一种主动攻击,攻击者将自己置于通信双方之间,拦截、修改或重放通信数据。中间人攻击可能涉及窃听,但更重要的是它能够改变通信内容或流程。因此,D选项不属于被动攻击。

综上所述,属于被动攻击的是B选项:窃听。

9、端口扫描的目的是找出目标系统上提供的服务列表。根据扫描利用的技术不同,端口扫描可以分为完全连接扫描、半连接扫描、SYN扫描、FIN扫描、隐蔽扫描、ACK扫描、NULL扫描等类型。其中,在源主机和目的主机的三次握手连接过程中,只完成前两次,不建立一次完整连接的扫描属于( B )

A、FIN扫描

B、半连接扫描

C、SYN扫描

D、完全连接扫描

A. FIN扫描:FIN扫描是一种相对不常见的扫描方法,它利用TCP协议的FIN报文来探测端口状态。这种方法通常用于绕过某些防火墙的限制,但不是通过三次握手过程来实现的。

B. 半连接扫描:半连接扫描,也称为SYN扫描(但SYN扫描通常指另一种具体的扫描方式,这里为了区分而使用“半连接扫描”这一术语),在扫描过程中只完成TCP三次握手的前两次,即发送SYN报文并接收SYN-ACK报文,但不发送ACK报文来建立完整的连接。这种方法能够较快地扫描大量端口,同时减少被目标系统记录的风险。

C. SYN扫描:SYN扫描是一种具体的扫描方式,它利用TCP协议的SYN报文来探测端口是否开放。在SYN扫描中,扫描器发送一个SYN报文给目标端口,如果收到SYN-ACK响应,则说明端口开放;然后扫描器发送一个RST报文来关闭连接,而不是完成三次握手。但严格来说,SYN扫描并不等同于只完成前两次握手的扫描,因为它发送的是RST而不是ACK来结束连接。不过,在某些上下文中,SYN扫描可能被视为一种“半连接”扫描的变体,因为它没有建立完整的连接。但根据题目的描述,“不建立一次完整连接”的扫描更直接地对应于“半连接扫描”这一术语。

D. 完全连接扫描:完全连接扫描是指扫描器与目标端口建立完整的TCP连接,即完成三次握手过程,并发送和接收数据来探测端口是否开放。这种方法较为准确,但速度较慢且容易被目标系统记录。

10、通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息的攻击方式,被称为( B )。

A、拒绝服务

B、网络钓鱼

C、网络窃听

D、会话劫持

A. 拒绝服务(DoS):这种攻击方式是通过向目标系统发送大量请求或服务请求,以耗尽其资源,从而阻止合法用户访问服务。它并不涉及假冒可信方或欺骗手段获取敏感信息。

B. 网络钓鱼:这种攻击方式正是通过假冒可信方(如银行、社交媒体平台等)提供网上服务,诱导用户输入敏感个人信息(如用户名、密码、信用卡信息等)。攻击者通常会发送伪造的电子邮件或消息,其中包含指向假冒网站的链接,用户一旦点击并输入信息,这些信息就会被攻击者窃取。

C. 网络窃听:这种攻击方式涉及监听网络上的通信,以获取敏感信息。它不需要假冒可信方或提供网上服务,而是直接监听和分析网络流量。

D. 会话劫持:这种攻击方式涉及攻击者接管已经建立的、合法的用户会话。它通常发生在用户已经登录到某个服务后,攻击者通过某种方式(如利用会话令牌泄露)接管该会话,从而能够访问用户的敏感信息或执行未经授权的操作。

综上所述,通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息的攻击方式被称为网络钓鱼。因此,正确答案是B。


http://www.kler.cn/news/368025.html

相关文章:

  • 错误:无法推送一些引用到 ‘https://gitee.com/chek_kk/python-electron-app.git‘
  • 安卓屏幕息屏唤醒
  • 家政服务管理系统小程序ssm+论文源码调试讲解
  • 改变组件默认上报事件的参数,添加额外参数
  • 使用FRP搭建内网穿透服务(新版toml配置文件,搭配反向代理方便内网网站访问)【使用frp搭建内网穿透】
  • mysql的卸载与安装
  • 计算机网络基本命令
  • 多线程—— JUC 的常见类
  • 微信小程序开发真机调试连接后端
  • 基于SSM+小程序民宿短租管理系统(民宿1)
  • 修改滚动条样式
  • C++笔记---右值引用
  • 高效集成:聚水潭采购入库数据导入MySQL案例
  • 如何在 Ubuntu 16.04 上使用 mod_rewrite 重写 Apache 的 URL
  • C++——string的模拟实现(下)
  • Rust中常用的命令工具
  • 《西安科技大学学报》
  • 火语言RPA流程组件介绍--停止监听网络请求
  • Python中的局部路径规划算法——动态窗口法(DWA)
  • 分类预测 | SSA-LightGBM基于麻雀算法优化轻量级梯度提升机算法数据分类预测Matlab程序
  • 维乐Senso Edge坐垫,自然并不远,向往就前往
  • iTerm2 保持SSH远程连接
  • Vue组件学习 | 二、Vuex组件
  • go mod的使用
  • 计算机前沿技术-人工智能算法-大语言模型-最新研究进展-2024-10-24
  • k8s 部署 emqx