【单选题】以下说法不正确的是( )
A、扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果。大多数反病毒软件同时包含多个扫描器。
B、恶意行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为。
C、基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特征或行为,但是这可能会给系统带来安全问题。
D、在恶意代码检测技术中,沙箱技术会破坏主机上或其他程序数据。
答案:D
解析:沙箱里的资源被虚拟化或被间接化,沙箱里的不可信程序的恶意行为往往会被限制在沙箱中。
【单选题】在Linux系统中可用ls-al命令列出文件列表,( )列出的是一个符号连接文件。
A、drwxr-xr-x 2 root root 220 2009-04-14 17:30 doc
B、-rw-r--r--1 root root 1050 2009-04-14 17:30 doc1
C、lrwxrwxrwx 1 root root 4096 2009-04-14 17:30 profile
D、drwxrwxrwx 4 root root 4096 2009-04-14 17:30 protocols
答案:C
解析:
【单选题】高级加密标准AES支持的3种密钥长度中不包括( )。
A、56
B、128
C、192
D、256
答案:A
解析:高级加密标准AES,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。
【单选题】关于TCSEC关于可信度计算机评估准则中,说法正确的是( )
A、类A中的级别A1是最高安全级
B、类C中的级别C1是最高安全级
C、类D中的级别D1是最高安全级
D、类A中的级别A1是最低安全级
答案:A
解析:《可信计算机系统评测准则(Trusted Computer System Evaluation Criteria,TCSEC)》,又称橘皮书。TCSEC将系统分为4类7个安全级别:D级:最低安全性;C1级:自主存取控制;C2级:较完善的自主存取控制(DAC)、审计;B1级:强制存取控制(MAC);B2级:良好的结构化设计、形式化安全模型;B3级:全面的访问控制、可信恢复;A1级:形式化认证。
【单选题】( )不属于流行的botnet防御方法。
A、蜜网技术
B、网络流量研究
C、网络钓鱼
D、IRCserver识别
答案:C
解析:目前比较流行的基于IRC协议的botnet防御方法,主要有使用蜜网技术、网络流量研究以及IRCserver识别技术。
【单选题】我国( )杂凑密码算法的ISO/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》最新一版(第4版)由国际标准化组织(ISO)发布。
A、SM1
B、SM2
C、SM3
D、SM4
答案:C
解析:SM3是杂凑密码算法。
【单选题】下面哪个协议可通过主机的逻辑地址查找对应的物理地址? (20) 。
A、DHCP
B、SMTP
C、SNMP
D、ARP
答案:D
【单选题】利用报文摘要算法生成报文摘要的目的是( )。
A、验证通信对方的身份,防止假冒
B、对传输数据进行加密,防止数据被窃听
C、防止发送方否认发送过的数据
D、防止发送的报文被篡改
答案:D
解析:摘要的基本概念和作用,必须记住。
【单选题】X.509标准规定,数字证书由 ( ) 发放,将其放入公共目录中,以供用户访问。X.509证书中的签名字段是指 (请作答此空) 。 如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么 ( ) 。
A、用户对自己证书的签名
B、用户对发送报文的签名
C、发证机构对用户证书的签名
D、发证机构对发送报文的签名
答案:C
解析:数字证书由CA发送。 X.509数字证书中的签名字段是指发证机构对用户证书的签名。 来自不同CA的用户如果需要进行验证的话,需要通过CA之间的证书链进行。
【单选题】国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是( )。
A、DH
B、ECDSA
C、ECDH
D、CPK
答案:C
解析:本体出自于书中第28页,国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,包括对称密码算法:SMS4;签名算法:ECDSA;密钥协商算法:ECDH;杂凑算法:SHA-256;随机数生成算法等。