【单选题】SHA-1是(请作答此空)算法,生成一个( )比特的摘要。
A、路由选择
B、摘要
C、共享密钥
D、公开密钥
答案:B
解析:安全Hash算法(SHA-1)也是基于MD5的,生成一个160比特的摘要。
【单选题】PKI体制中,保证数字证书不被篡改的方法是( )。
A、用CA的私钥对数字证书签名
B、用CA的公钥对数字证书签名
C、用证书主人的私钥对数字证书签名
D、用证书主人的公钥对数字证书签名
答案:A
解析:根据PKI的结构,身份认证的实体需要有一对密钥,分别为私钥和公钥。其中的私钥是保密的,公钥是公开的。从原理上讲,不能从公钥推导出私钥,穷举法来求私钥则由于目前的技术、运算工具和时间的限制而不可能。每个实体的密钥总是成对出现,即一个公钥必定对应一个私钥。公钥 加密的信息必须由对应的私钥才能解密,同样,私钥做出的签名,也只有配对的公钥才能解密。
【单选题】数字信封技术能够( )。
A、隐藏发送者的真实身份
B、保证数据在传输过程中的安全性
C、对发送者和接收者的身份进行认证
D、防止交易中的抵赖发生
答案:B
解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。
【单选题】计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从(请作答此空)角度,是利用计算机犯罪。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪。从( )角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为。
A、犯罪工具角度
B、犯罪关系角度
C、资产对象角度
D、信息对象角度
答案:A
解析:计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。首先是利用计算机犯罪,即将计算机作为犯罪工具。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪。对于前者,犯罪的后果必须通过现实空间而不是虚拟空间实现。从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为。从资产对象角度,计算机犯罪是指以计算机资产作为犯罪对象的行为。例如公安部计算机管理监察司认为计算机犯罪是"以计算机为工具或以计算机资产作为对象实施的犯罪行为"。从信息对象角度,计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,即计算机犯罪的本质特征是信息犯罪。
【单选题】WPDRRC模型有6个环节和3大要素。其中,W表示( )
A、保护
B、检测
C、反应
D、预警
答案:D
解析:WPDRRC模型有6个环节和3大要素。6个环节是W、P、D、R、R、C,它们具有动态反馈关系。其中,P、D、R、R与PDRR模型中出现的保护、检测、反应、恢复等4个环节相同;W即预警(warning);C(counterattack)则是反击。
【单选题】a=23,b=2,则满足a与b取模同余的是( )。
A、4
B、5
C、6
D、7
答案:D
解析:整数a、b关于模n是同余的充分必要条件是n整除b-a,记为n|b-a。b-a=23-2=21,n能整除21的值,在四个选项中只有7。
【单选题】下列报告中,不属于信息安全风险评估识别阶段输出报告的是(43)。
A、资产价值分析报告
B、风险评估报告
C、威胁分析报告
D、已有安全措施分析报告
答案:D
解析:风险评估流程:
【单选题】Without proper safeguards,every part of a network is vulnerable to a security breach or unauthorized activity from(请作答此空),competitors,or even employees.Many of the organizations that manage their own( )network security and use the Internet for more than just sending/receiving e-mails experience a network( )and more than half of these companies do not even know they were attacked.Smaller( )are often complacent,having gained a false sense of security.They usually react to the last virus or the most recent defacing of their website.But they are trapped in a situation where they do not have the necessary time and( )to spend on security.
A、intruders
B、terminals
C、hosts
D、users
答案:A
解析:如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时。很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过。那些小公司还会因为虚假的安全感觉而洋洋自得。他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应。但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境。
【单选题】下列IP地址中,属于私有地址的是( )。
A、100.1.32.7
B、192.178.32.2
C、172.17.32.15
D、172.35.32.244
答案:C
解析:一共有三个私有地址段,地址范围分别是10.0.0.0~10.255.255.255;172.16.0.0~172.31.255.255;192.168.0.0~192.168.255.255。
【单选题】用户A和B 要进行安全通信,通信过程需确认双方身份和消息不可否认, A、B通信时可使用(本题)来对用户的身份进行认证;使用( )确保消息不可否认。
A、数字证书
B、消息加密
C、用户私钥
D、数字签名
答案:A
解析:数字签名的作用就是确保A发送给B的信息就是A本人发送的,并且没有改动。 数字证书采用公钥体制进行加密和解密。每个用户有一个私钥来解密和签名;同时每个用户还有一个公钥来加密和验证。