1、网络安全员法制与安全知识竞赛-信息安全技术A B C D E1.概述 多选题 网络传输层可以提供哪些安全服务? 对等实体认证 访问控制 鉴别 数据起源认证 加密 ABD1.概述 判断题 在实践中,访问控制功能只能由某一特定模块 错1.概述 判断题访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。对1.概述 判断题 访问控制的作用只能防止部分实体以任何形式对任何资源进行非授权的访问 错1.概述 单选题硬件安全技术,是指用硬件的手段保障计算机系统或网络系统中的信息安全的各种技术,不包括以下哪种?局域网安全技术硬件固件安全技术链路安
2、全技术无线传感器网络安全C1.概述 判断题侧信道技术指利用设备在密码算法执行过程中产生的其他信息,如能量消耗变化、电磁辐射变化等非通信信道物理信息分析的硬件安全技术,主要分为能量分析、计时分析、错误注入和电磁泄漏等几大类攻击技术对1.概述 判断题 物理与硬件安全不是相对于物理破坏而言的 错1.概述 判断题 网络安全技术主要包括网络攻击技术和网络防御技术 对1.概述 判断题 网络安全技术为网络提供了安全,同时实现了对网络中操作的监管。 对1.概述 多选题 网络安全在攻击和防御层面包含哪些技术? 防火墙技术 网络隔离技术 入侵检测 入侵防御技术 网络漏洞扫描 ABCDE1.概述 单选题 传统的PK
3、I技术(Public Key Infrastructure,公开密钥基础设施)不提供什么服务? 认证 完整性保护 密钥管理 访问控制 D1.概述 判断题 应用安全技术不是指以保护特定应用为目的的安全技术 错1.概述 判断题根据ISO 74982标准定义的OSI安全体系结构,安全服务中的鉴别提供了关于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实体和数据来源提供证明。对章 题型 题目描述 备选答案 正确答案网络安全员法制与安全知识竞赛-信息安全技术A B C D E章 题型 题目描述备选答案 正确答案1.概述 多选题 信息网络中机密性服务有哪几种? 数据机密性服 结构机密性服
4、业务流机密性 链路机密性服 认证机密性服 AC1.概述 判断题 数据完整性是指保证数据在传输过程中没有被修改、插入或者删除。 对1.概述 判断题OSI安全体系结构中提出的安全机制中,加密能够实现数据机密性服务,同时也能提供对业务流的保密,并且还能作为其他安全机制的补充对1.概述 判断题 OSI安全体系结构中提出的八大安全机制之一的认证交换没有利用密码技术 错1.概述 判断题 不可以使用数字签名机制来实现对等实体认证安全服务 错1.概述 多选题 除了OSI安全体系结构中提出的安全机制之外,还有哪些普遍采用的安全机制? 访问控制 可信功能模块 安全标记 安全恢复 数据完整性 BCD1.概述 判断题
5、 在各个网络层次中,应用层不可以提供安全服 错1.概述 多选题 关于安全服务与网络层次之间的对应关系,下面哪些网络层次可以提供数据起源认证? 物理层 网络层 传输层 会话层 应用层 BCE1.概述 多选题 系统安全技术是信息安全技术体系结构之一,系统安全技术主要包括?操作系统安全技术支持设备安全技术数据库系统安全技术网络安全技术访问安全技术 AC1.概述 判断题系统安全是相对于各种软件系统而言的,一个只有硬件的计算机是不能直接使用的,它需要各种软件系统来支持。对1.概述 判断题信息网络还有一个共有的特性数据,数据可以是信息处理的对象、信息处理的结果,也可以是信息处理产生的命令。对1.概述 多选
6、题 信息安全管理是信息安全技术体系结构之一,现有的信息安全管理包括? 信息系统安全 信息安全等级 涉密网络分级 密码模块测评 信息安全系统 ABCDE5.数据安全 单选题 暴力破解,是指通过穷举所有口令组合的方式来破解口令。对抗暴力破解的最佳方法是? 设置复杂口令 设置多个密码设置一个较长的口令以扩大口令的经常换口令 C网络安全员法制与安全知识竞赛-信息安全技术A B C D E章 题型 题目描述备选答案 正确答案2.基础技术 判断题 密码体制是密码技术中最为核心的一个概念 对2.基础技术 单选题 密码体制被定义为()数据变换 一对 两对 三对 四对 A2.基础技术 多选题 下列属于公钥密码体
7、制基本模型的是() 认证模型 非否认模型 机密性模型 加密模型 公开模型 AD2.基础技术 判断题 公钥密码体制有两种基本的模型:一种是加密模型;另一种是认证模型 对2.基础技术 多选题 现有的公钥密码体制中使用的密钥包括 公开密 私有密 对称密 口令 非否 AB2.基础技术 判断题对称密码体制完全依赖于以下事实:在信息传送之前,信息的发送者和授权接受者共享一些秘密信息(密钥)。对2.基础技术 判断题 密码学新方向一文中首次提出了非对称密码体制的假想 对2.基础技术 单选题 首次提出了非对称密码体制的假想的是() 密码起源 密码简史 密码安全 密码学新方 D2.基础技术 判断题RSA系统是当前
8、最著名、应用最广泛的公钥系统,大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是RSA算法对2.基础技术 单选题 大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是() RSA算法 ASE算法 DES算法 IDEA算法 A2.基础技术 判断题 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密 对2.基础技术 单选题 用于加密和解密的数学函数是() 密码算 密码协 密码管 密码更 A2.基础技术 单选题 密码协议安全的基础是() 密码安 密码算 密码管 数字签 B2.基础技术 判断题主流的对称密码算法主要有DES(DataEncryption Standa
9、rd)算法,3DES(TripleDES)算法和 AES(Advanced Encryption对2.基础技术 判断题 非对称密码算法有 RSA算法, DSA算法和ECC算 对2.基础技术 单选题 密钥封装(Key Wrap)是一种()技术 密钥存 密钥安 密钥分 密钥算 C2.基础技术 判断题 1975年发布的DiffieHellman密钥交换协议,可以在不安全的通信信道中进行密钥交换 对网络安全员法制与安全知识竞赛-信息安全技术A B C D E章 题型 题目描述备选答案 正确答案2.基础技术 多选题对信息的防篡改、防删除、防插入的特性,称为数据完整性保护。实现数据完整性必须满足两个要求,
10、分别是()数据完整性应该能被消息的接收者所验证数据在通信前后必须是安全的数据完整性应该与消息相关,即消息不同,所产生的附件数数据不能丢失以上都不对 AC2.基础技术 判断题实现数据完整性必须满足两个要求:一是数据完整性应该能被消息的接收者所验证;二是数据完整性应该与消息相关,即消息不同,所产生的附件数据也应该不同。对2.基础技术 判断题 基于Hash函数的HMAC方法可以用于数据完整性 对2.基础技术 判断题 利用带密钥的Hash函数实现数据完整性保护的方法称为MD5算法 错2.基础技术 单选题 目前常用的数字签名方法是() RSA算法基于Hash的数字签IDEA算法 DES算法 B2.基础技
11、术 判断题 对称密码体制和公钥密码体制都可以用来实现数字签名。 对2.基础技术 多选题 可以用来实现数字签名的有()。 对称密码体制 公钥密码体制 密码安全 密码协议 实体协议 AB2.基础技术 判断题密码模块是硬件、软件、固件或其组合,它们实现了经过验证的安全功能,包括密码算法和密钥生成等过程,并且在一定的密码系统边界对2.基础技术 判断题 我国密码行业标准GM/T 00282014标准规定了三个要求递增的安全等级 错2.基础技术 判断题我国密码行业标准GM/T 00282014标准规定的安全要求涵盖了有关密码模块的安全设计、实现、运行与废弃的安全元素(域)。对2.基础技术 判断题 密码模块
12、包括密码算法和密钥生成等过程 对网络安全员法制与安全知识竞赛-信息安全技术A B C D E章 题型 题目描述备选答案 正确答案2.基础技术 多选题 GM/T 00282014标准中,制定的安全等级有哪几级() 一级 二级 三级 四级 五级 ABCD2.基础技术 单选题GM/T 00282014标准中,除了安全二级中要求的拆卸存迹物理安全机制外,安全()还要求更强的物理安全机制,以进一步防止对密码模块内敏感安全参数的非授权访问。一级 二级 三级 四级 C2.基础技术 判断题 量子密码学使用量子力学属性来执行加密任务 对2.基础技术 判断题国内提出的被动式监控方法,是对信源安全性方面的研究(信源
13、安全性属于量子密钥分配安全性),采用真随机数技术和信源监控技术,已经使用初步原理实验进行了实现。对2.基础技术 判断题 量子密钥分配使得通信双方生成一个其他方不可获取的共享随机密钥,该密钥可用于双方通 对2.基础技术 单选题 描述量子密钥分配系统的安全声明以及有效限制攻击方的方法的是以下哪一个文档()ApplicationInterfaceComponents andInternalInterfaQKDModuleSecuritySpecificationSecurityProofsD2.基础技术 单选题 描述量子密钥分配在实际部署过程中的一些使用案例和应用场景的是以下哪一个文档()Appli
14、cationInterfaceComponents andInternalInterfaQKDModuleSecuritySpecificationUseCases D2.基础技术 多选题ETSI(European TelecommunicationsStandards Institute)列出的与量子密钥分配技术相关的文档有关的有()ApplicationInterfaceComponents andInternalInterfaQKDModuleSecuritySpecificationUseCases以上都不对 ABCD2.基础技术 判断题 访问控制是计算机安全的核心元素。 对网络安全员
15、法制与安全知识竞赛-信息安全技术A B C D E章 题型 题目描述备选答案 正确答案2.基础技术 判断题访问控制实现了一个安全策略,该策略规定某个实例(如一个用户或者一个进程)可以访问哪些特定的系统资源,以及每个实例的权限类型对2.基础技术 判断题 所有操作系统都应至少有一个基本的访问控制 对2.基础技术 单选题 访问控制是计算机安全的核心元素。访问控制机制介于哪两者之间() 用户和用户用户和系统资源用户和界面系统资源与系统资源B2.基础技术 单选题 计算机安全的核心元素是()。 访问控 隐私保 资源清 防御攻 A2.基础技术 单选题 访问控制功能可能由()模块协作完成 一个 两个 三个 多
16、个 D2.基础技术 单选题 计算机安全的主要目标不包括以下哪个选项()防止未经授权的用户获取资源防止已经授权的用户获取资源防止合法用户以未授权的方式访问使合法用户经过授权后可以访问资B2.基础技术 单选题 访问控制的基本要素不包括以下哪个选项() 客体 主体 控制策 访问权 C2.基础技术 判断题 在访问控制的基本要素中,客体是一类实体,即被访问的资源。 对2.基础技术 单选题 主体对客体的相关访问方式集合称为()。 客体 控制策 主体 访问权 D2.基础技术 单选题 基于对客体安全级别与主体安全级别的比较来进行访问控制的是()。 被动访问控制 自主访问控制 强制访问控制 完全访问控制 C2.
17、基础技术 判断题访问控制策略决定在哪些情况下、由什么主体发起、什么类型的访问是被允许的,一般可以用一个授权数据库来实现。对2.基础技术 判断题 访问控制策略一般无法用一个授权数据库来实 错2.基础技术 判断题强制访问控制是基于对客体安全级别(该级别标明客体的敏感度和关键性)与主体安全级别(该级别标明主体有资格访问哪些客体)的比较来进行访问控制的。对2.基础技术 判断题 自主访问控制是基于请求者的身份以及访问规则来进行访问控制的。自主访问控制的安全性 对2.基础技术 单选题 一般可以用一个授权数据库来实现的是() 网络防御技术 访问控制策略 防火墙技术 网络攻击 B网络安全员法制与安全知识竞赛-
18、信息安全技术A B C D E章 题型 题目描述备选答案 正确答案2.基础技术 判断题在自主访问控制中,主体有权对自身创建的客体(文件、数据表等访问对象)进行访问,并可将对这些客体的访问权限授予其他用户,还可收回授予其他用户的访问权限。对2.基础技术 判断题在自主访问控制中,每个主体对自己拥有的对客体的访问权限可以使用一维矩阵或者权限列表来表示。对2.基础技术 判断题 使用一维矩阵表示访问控制时,会产生比较大的空间浪费 对2.基础技术 单选题 在自主访问控制中表示访问控制时,会产生比较大的空间浪费的表达方式是() 权限映射 一维矩阵 有向图 权限列表 B2.基础技术 判断题 基于角色的访问控制
19、是基于主体在系统中承担的角色进行的访问控制 对2.基础技术 单选题 基于主体在系统中承担的角色进行的访问控制是()基于身份的访问控制基于权限的访问控制基于角色的访问控制基于用户的访问控制C2.基础技术 多选题关于TCSEC(Trusted Computer SystemEvaluation Criteria,可信计算机系统评估准则),说法正确的是()类A中的级别A1是最高安全级类D中的级别D1是最低安全级类D中的级别D1是最高安全级类A中的级别A1是最低安全级以上都不对 AB2.基础技术 判断题TCSEC(Trusted Computer System EvaluationCriteria,可
20、信计算机系统评估准则)定义的七个等级(D1、C1、C2、B1、B2、B3、A1)可分为对2.基础技术 多选题 关于TCSEC关于可信度计算机评估准则中,说法不正确的是()类A中的级别A1是最高安全级类C中的级别C1是最高安全级类D中的级别D1是最高安全级类A中的级别A1是最低安全级以上都不对 BCD2.基础技术 单选题 我国制定了强制性国家标准计算机信息系统安全保护等级划分准则,其中属于第五级的 用户自主保护 系统审计保护 安全标记保护 访问验证保护 D网络安全员法制与安全知识竞赛-信息安全技术A B C D E章 题型 题目描述备选答案 正确答案3.物理与硬件安全 判断题物理与硬件安全是运行
21、于物理设备之上的系统安全的基础,分为环境安全和设备安全。前者强调构成系统本身的各种部件,后者强调一个系统所处的外界环境错3.物理与硬件安全 判断题信息网络的物理安全要从环境安全和设备安全两个角度来考虑。 对3.物理与硬件安全 判断题保障物理运行环境中设备的安全称为信息网络安全的最后一道防线。 错3.物理与硬件安全 判断题物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是保护计算机网络设备、设施、其他媒体免遭地震、水灾、火灾等事故以及人为导致的破坏的过程。对3.物理与硬件安全 多选题信息网络的物理安全可以分为()和()两大类。环境安全设备安全软件安全线路安全场地安全 AB3.
22、物理与硬件安全 单选题物理安全可以分为环境安全和设备安全两大类。以下不属于环境安全考虑事项的是()。场地安全 防静电线路安全防电磁泄露 D3.物理与硬件安全 判断题计算机场地可以选择在公共区域人流量比较大的地方。 错3.物理与硬件安全 判断题计算机机房供电线路和动力、照明用电可以用同一线路。 错3.物理与硬件安全 判断题备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件 对3.物理与硬件安全 判断题屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 对网络安全员法制与安全知识竞赛-信息安全技术A B C D E章 题型 题目描述备选答案
23、 正确答案3.物理与硬件安全 单选题 以下不符合计算机场地规范要求的是()。避开易发生火灾和爆炸的地区,如油库、加油站和其他易燃物附近。避开尘埃、有毒气体、腐蚀性气体、盐雾腐蚀等环境污染的区域,如大型化避免低洼、潮湿及落雷区域。避免在建筑物的低层以及用水设备的下层或隔壁。D3.物理与硬件安全 多选题物理安全可以分为环境安全和设备安全两大类。以下属于设备安全考虑事项的是()。场地选址场地防火场地防水、防场地温度控制场地电源供应 ABCDE3.物理与硬件安全 判断题计算机场地在正常情况下温度保持在1828摄氏度。 对3.物理与硬件安全 单选题 计算机机房的耐火等级应不低于()级。 1级 2级 3级
24、 4级 B3.物理与硬件安全 多选题 计算机场地防火主要包括()。材料防火防火隔离报警系统灭火系统粉尘含量 ABCDE3.物理与硬件安全 多选题为保计算机场地安全,火灾自动报警、自动灭火系统部署应注意( )。避开可能招致电磁干扰的区具有不间断的专用消防电源留备用电源具有自动和手动两种触发装以上都不对 ABCD3.物理与硬件安全 单选题信息网络所使用的电子设备,往往对水、潮气比较敏感,当湿度超过一定标准后,可能会造成电子设备生锈短路而无法使用,合适状态是将场地湿度控制在()65%。0.4 0.5 0.6 0.7 A网络安全员法制与安全知识竞赛-信息安全技术A B C D E章 题型 题目描述备选
25、答案 正确答案3.物理与硬件安全 多选题 以下关于场地安全的说法正确的是()强噪声会对工作人员的生理和心理健康带来危害,计算机场地应避开强震动源和强噪声源区域。信息网络所使用的电子设备,往往对水、潮气比较敏感,当湿度超过一定标准后,可能会造成电子设备生锈短路而无法使用,合适状信息系统场地应该保持比较稳定的适合电子设备运行的温度,温度过高有可能引起局部短路或者燃烧,所以应有相对的温度控制系统。因为电子设备中有很多金属,容易被腐蚀,所以计算机场地应避开尘埃、有毒气体、腐蚀性气体、盐雾腐蚀等环境污染的区域。电源是电子设备运行的必要条件,持续稳定的电源供应是环境运行的基本保证。ACDE3.物理与硬件安
26、全 单选题现代的整个电子通信都是建立在电磁信号的基础上,而电磁场的开放性决定了对电磁信号进行检测和防护的必要。对于环境的电磁防护可以从以下哪个方面入手()采用距离防护的方法采用接地的方法采用屏蔽方法以上均正确 D网络安全员法制与安全知识竞赛-信息安全技术A B C D E章 题型 题目描述备选答案 正确答案3.物理与硬件安全 单选题电源是电子设备运行的必要条件,持续稳定的电源供应是环境运行的基本保证。以下说法错误的是()信息网络的供电线路应该和动力、照明用电分开,最好配备照明应急装置。特殊设备独占专有回路。提供备份电路,以保证在电源出现故障时系统仍然能正常运转。物理安全电缆布放距离尽量长而整齐
27、,通信电缆与电力电缆应分别在不同路由敷设,由动力机房至主机房的电源线、信号D3.物理与硬件安全 判断题接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电 对3.物理与硬件安全 单选题 以下不符合防静电要求的是( )。穿合适的防静电衣服和防静在机房内直接更衣梳理用表面光滑平整的办公家具经常用湿拖布拖地B3.物理与硬件安全 多选题 静电的危害有( )。导致磁盘读写错误,损坏磁头,引起计算造成电路击穿或者毁坏电击,影响工作人员身心健康吸附灰尘以上都不对 ABCD网络安全员法制与安全知识竞赛-信息安全技术A B C D E章 题型 题目描述备选答案 正确答案3.物理与硬件
28、安全 判断题静电对电子设备的危害是不容忽视的,大量的静电积聚可能会导致磁盘读写错误,磁头损坏,计算机误操作等现象。对3.物理与硬件安全 单选题以下不是为了减小雷电损失采取的措施有()。设置避雷地网 部署UPS设置安全防护地与屏蔽地根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面B3.物理与硬件安全 多选题 为了减小雷电损失,可以采取的措施有( )。机房内应设等电位连接网络部署UPS在做好屏蔽措施的基础上,做好穿越防雷区域界面上不同线路的保护。保护装置靠近被保护设备,保护元件两端采用双绞线,使得耦合回路的总面积减信号处理电路 ACDE3.物理与硬件安全 判断题现代的整个电子通信都是建立在电磁
29、信号的基础上,而电磁场的开放性决定了对电磁信号进行检测和防护的必要。否则,攻击者有可能通过电磁信号截获、分析来进行破坏和取得机密对3.物理与硬件安全 多选题计算机及其外部设备携带的数据信息可以通过()和()两种方式泄漏出去。辐射泄漏传导泄漏电信号泄漏媒介泄漏以上都不对 AB网络安全员法制与安全知识竞赛-信息安全技术A B C D E章 题型 题目描述备选答案 正确答案3.物理与硬件安全 单选题通过各种线路传导出去,可以将计算机系统的电源线,机房内的电话线、地线等作为媒介的数据信息泄露方式称为()。辐射泄漏传导泄漏电信号泄漏媒介泄漏 B3.物理与硬件安全 判断题辐射泄漏以电磁波的形式由空中辐射出
30、去,由计算机内部的各种传输线、信号处理电路、时钟电路、显示器、开关电路及接地系统、印刷电路板线路等产生。对3.物理与硬件安全 单选题380V电力电缆,容量大于5kVA,与信号线缆平行敷设,最小净距为()/mm 150 200 300 600 D3.物理与硬件安全 判断题接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电 对3.物理与硬件安全 单选题380V电力电缆,容量25kVA,与信号线缆平行敷设,最小净距为()/mm 150 70 300 80 C3.物理与硬件安全 判断题在信息网络中设备本身的价值比较高,有些不法分子可能会为了经济利益而对设备进行偷盗、毁坏。
31、机房外部的网络设备,应采取加固防护等措施,必要时安排专人看管,以防止盗窃对3.物理与硬件安全 判断题为了信息网络运行的设备安全,设备本身需要具有一定的防潮能力,一些电子设备在出厂前就由厂家进行了专门的防潮处理,能够在较高的湿度环境下工作。对3.物理与硬件安全 判断题设备防静电主要是从环境上进行防护,操作人员也要有防静电意识,按照规范操作。在设备上尽量采用防静电材料。对3.物理与硬件安全 判断题为了信息网络运行的设备安全,新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃对3.物理与硬件安全 判断题在现代社会,信息往往具有很高的价值,一些恶意竞争者可能会
32、对存储信息的设备进行恶意的偷盗或者毁坏。对于一些重要设备可以考虑使用一些加锁或者特制的机箱,进一步加强防对网络安全员法制与安全知识竞赛-信息安全技术A B C D E章 题型 题目描述备选答案 正确答案3.物理与硬件安全 多选题 会导致电子设备电磁泄漏的有( )。 显示器开关电路及接地系统计算机系统的电源线机房内的电话线信号处理电路 ABCDE3.物理与硬件安全 单选题关于防电磁泄漏信息安全标准,以下由我国制定的是()NACSIM5100NSTISSAMTEMPESTGGBB 11999GB503432012C3.物理与硬件安全 多选题世界各国都非常重视电子设备的防电磁泄漏工作,先后制定、更新
33、了一系列关于防电磁泄漏信息安全标准。以下属于关于防电磁泄漏信息安全标准的是()。NACSIM5100NSTISSAMTEMPEST/191GGBB 11999GB503432012NACSIM5200 ABCE3.物理与硬件安全 判断题TEMPEST技术(Transient Electro MagneticPulse Emanation Standard,瞬态电磁辐射标准),是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。对3.物理与硬件安全 判断题防电磁泄漏的另一项技术是干扰技术,是指在设计和生产计算
34、机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄错3.物理与硬件安全 判断题计算机电磁辐射干扰器大致可以分为两种:白噪声干扰器和相关干扰器。 对3.物理与硬件安全 判断题防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄漏信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中对网络安全员法制与安全知识竞赛-信息安全技术A B C D E章 题型 题目描述备选答案 正确答案3.物理与硬件安全 单选题TEMPEST技术(Transient Electro MagneticPulse Em
35、anation Standard,瞬态电磁辐射标准),是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。以包容式TEMPEST计算机为代表的是()TEMPEST技术。第一代 第二代 第三代 第四代 A3.物理与硬件安全 多选题为了防止一些电子产品产生的电磁干扰影响或破坏其他电子设备的正常工作,一般的干扰抑制方法有()加入滤波器采用带屏蔽层的变压采用压敏电阻等吸波加强电路制作工艺以上都不对 ABCD3.物理与硬件安全 单选题对电子产品的电磁兼容性(Electro MagneticCompatibility,
36、EMC)标准的描述正确的是( )。同一个国家是恒定不不是强制的各个国家不相同以上均错误 C3.物理与硬件安全 多选题 防止设备电磁辐射可以采用的措施有( ) 屏蔽 滤波尽量采用低辐射材料内置电磁辐射干扰器以上都不对 ABCD3.物理与硬件安全 单选题电磁干扰(Electro Magnetic Interference,简称EMI)主要分为()种。 二 三 四 五 A3.物理与硬件安全 判断题防止电子设备产生传导干扰和辐射干扰最好的方法是采用金属机壳对电磁场进行屏蔽,以及对电源输入电路用变压器进行隔离,并且对变压器也进行静电感应和磁感应屏蔽。对3.物理与硬件安全 判断题传导干扰,主要是电子设备产
37、生的干扰信号通过导电介质或公共电源线互相产生干扰。 对3.物理与硬件安全 判断题辐射干扰,是指电子设备产生的干扰信号通过空间把干扰信号传给另一个电子网络或电子设 对3.物理与硬件安全 判断题为了避免造成信息泄漏,纸介质资料废弃应用碎纸机粉碎或焚毁。 对3.物理与硬件安全 判断题保存重要数据和关键数据的各类介质在废弃后要进行正确处理,比如纸介质用碎纸机粉碎或焚毁,删除磁介质上的数据。错网络安全员法制与安全知识竞赛-信息安全技术A B C D E章 题型 题目描述备选答案 正确答案3.物理与硬件安全 多选题对于存储重要信息的介质废弃后应正确处理,其中磁介质的报废处理应( )。直接丢弃砸碎丢弃反复多
38、次擦写专用强磁工具以上都不对 CD3.物理与硬件安全 单选题“三分技术,七分管理。”只有合适的管理才能实现目标的安全,物理安全的管理应做到()。所有相关人员都必须进行相应的培训,明确个人工作职制定严格的值班和考勤制度,安排人员定期检查各种在重要场所的进出口安装监视器,并对进出情况进行录以上均正确 D3.物理与硬件安全 判断题在安全性要求比较高的地方,要安装各种监视设备。在重要场所的进出口安装监视器,并对进出情况进行录像,对录像资料妥善存储保管,以备事后追查取证。对3.物理与硬件安全 单选题安全从来就不是只靠技术就可以实现的,它是一种把技术和管理结合在一起才能实现的目标。在安全领域一直流传着一种
39、观点:“()分技术,七分管理。”一 三 五 九 B3.物理与硬件安全 多选题侧信道技术(利用非通信信道物理信息如能量消耗变化、电磁辐射变化进行分析攻击)主要分为以下哪几类攻击技术()能量分析计时分析错误注入电磁泄露干扰技术 ABCD3.物理与硬件安全 单选题硬件安全技术,是指用硬件的手段保障计算机系统或网络系统中的信息安全的各种技术。以下属于硬件安全技术的有( )。侧信道技术硬件固件安全技术无线传感器网络安全以上均属于 D3.物理与硬件安全 判断题为了分析密码模块能量消耗的变化,二阶/高阶DPA(Differential Power Analysis,差分能量分析)使用了统计方法(如均值差、相
40、关系数)对能量消耗进行统计分析,从而获取密钥值。错3.物理与硬件安全 判断题能量分析攻击可以分为两大类,即简单能量分析(Simple Power Analysis,简称SPA)和差分能量分析(Differential Power Analysis,简对网络安全员法制与安全知识竞赛-信息安全技术A B C D E章 题型 题目描述备选答案 正确答案3.物理与硬件安全 单选题计时分析攻击依赖于密码模块执行时间的精确测量与密码算法或过程有关的特殊数学操作之间的关系。对收集的耗时信息进行分析可以确定模块的()和密钥之间的关系。输入 输出 状态 时钟 A3.物理与硬件安全 判断题计时分析攻击假定攻击者具
41、有有关密码模块的设计知识。 对3.物理与硬件安全 判断题错误注入攻击使用内部力量,如对微波、极端温度和电压的控制,引发密码模块内部运行错 错3.物理与硬件安全 单选题 以下属于错误注入分析的是( )。监视密码模块能量消耗的变化以发现指令的能量消耗模式密码模块的执行时间与密码算法的特殊数学操作之间的关系对微波、电压等的控制引发密码模块内部运行错误,进而进行对正在运行的密码模块和辅助设备发出的电磁信号进行远程或C3.物理与硬件安全 判断题电磁泄漏攻击,是指对正在运行的密码模块和辅助设备发出的电磁信号进行远程或外部探测 对3.物理与硬件安全 判断题针对侧信道攻击(利用非通信信道物理信息如能量消耗变化
42、、电磁辐射变化进行分析攻击),尽管学术界和工业界提出了很多防御技术,但是目前尚无能够抵抗所有攻击方法的防对3.物理与硬件安全 判断题固件是一种密码模块的可执行代码,它存储于硬件并在密码边界内,在执行期间能动态地写 错网络安全员法制与安全知识竞赛-信息安全技术A B C D E章 题型 题目描述备选答案 正确答案3.物理与硬件安全 单选题 下列关于固件的说法错误的是()。在电子系统和计算机系统中,固件一般指持久化的内存、代码和数据的结合体。固件是一种密码模块的可执行代码,它存储于硬件并在密码边界内,在执行期间能动态地写或修改存储固件的硬件可以包括但不限于PROM、EEPROM、FLASH、固态存
43、储器、硬盘驱动等。固件的数据和代码一般是在密码产品出厂之前就写入硬件中的,而当写入固件的代码中存在恶意代码B3.物理与硬件安全 判断题在电子系统和计算机系统中,固件一般指持久化的内存、代码和数据的结合体。 对3.物理与硬件安全 判断题无线传感器网络是由大量静止或移动的传感器节点以自组织和单跳的方式组成的一种监测网 错网络安全员法制与安全知识竞赛-信息安全技术A B C D E章 题型 题目描述备选答案 正确答案3.物理与硬件安全 单选题无线传感器节点因为体积小、以自组织和多跳的方式组网,以及大多部署在无人照看或敌方区域,所以无线传感器网络的安全问题十分突出。下面关于无线网络攻击技术说法错误的是
44、()。选择性数据转发攻击,是指攻击者截取并控制某个节点后,为了避免被发现该节点已被攻破,故仅丢弃应转发报文中的一部分。路由攻击,是指攻击节点依照路由算法伪造或重放一个路由声明,声称攻击节点和基站之间有高质量的单跳路由,然后阻止或篡改被攻击区域中虫洞攻击,是指两个或多个攻击节点进行的一种合谋攻击,通过压缩攻击节点间的路由,使得彼此成为邻居节点,从而将不同分区的节点距离拉女巫攻击,是指攻击节点伪装成具有多个身份标识的节点,当通过该节点的一条路由遭到破坏时,网络会选择另一条路由,但由于其具有多B3.物理与硬件安全 单选题经过近几年学术界对无线传感器网络的深入研究,当前无线传感器网络面临多种攻击技术,
45、其中()是指两个或多个攻击节点进行的一种合谋攻击,通过压缩攻击节点间的路由,使得彼此成为邻居节点,从而将不同分区的节点距离拉近,破坏整个网络的正常分区。路由攻击选择性数据转发攻击槽洞攻击虫洞攻击 D3.物理与硬件安全 单选题经过近几年学术界对无线传感器网络的深入研究,当前无线传感器网络面临多种攻击技术,其中()是指攻击节点向全网广播Hello报文,网络中的节点收到Hello报文之后,使得每一个节点误以为攻击节点是自己的邻居节点。女巫攻击Hello洪泛攻击槽洞攻击虫洞攻击 B网络安全员法制与安全知识竞赛-信息安全技术A B C D E章 题型 题目描述备选答案 正确答案3.物理与硬件安全 判断题
46、经过近几年学术界对无线传感器网络的深入研究,当前无线传感器网络面临多种攻击技术,其中路由攻击是指攻击节点依照路由算法伪造或重放一个路由声明,声称攻击节点和基站之间有高质量的单跳路由,然后阻止或篡改被攻击区域中任一节点发出的数据包。错3.物理与硬件安全 多选题无线传感器网络在多个学术研究和社会应用场景(如物联网、医疗、环境监测、交通管制、国土安全)中得到了广泛的应用。值得注意的是,正是由于无线传感器节点体积小、以自组织和多跳的方式组网,以及大多部署在无人照看或敌方区域,无线传感器网络的安全问题十分突出。以下属于无线传感器网络面临的攻击技术路由欺骗攻击选择性数据转发攻击槽洞攻击虫洞攻击错误注入攻击
47、 ABCD3.物理与硬件安全 单选题当前无线传感器网络仍然面临面临着多种攻击技术。以下不属于无线传感器网络面临的攻击技术的是()。路由欺骗攻击选择性数据转发攻击槽洞攻击错误注入攻击 D3.物理与硬件安全 判断题当前无线传感器网络仍然面临面临着多种攻击技术。其中Hello洪泛攻击,是指攻击节点向全网广播Hello报文,网络中的节点收到Hello报文之后,使得每一个节点误以为攻击节点是自对3.物理与硬件安全 单选题物理与硬件安全是运行于物理设备之上的系统安全的基础。其中物理安全分为环境安全和设备安全,前者强调一个系统所处的外界环境,后者则强调构成系统本身的各种部件。在对于物理安全的方方面面一般都有
48、各自相关的标准,在规划一个信息网络的物理安全时,应该参考这些标准,达到相应的要求。以下()为信息安全技术 信息系统物理安全技术要求信息安全管理标准信息技术设备的安全计算机场地通用规范A网络安全员法制与安全知识竞赛-信息安全技术A B C D E章 题型 题目描述备选答案 正确答案3.物理与硬件安全 判断题物理与硬件安全是运行于物理设备之上的系统安全的基础。其中物理安全分为环境安全和设备安全,前者强调一个系统所处的外界环境,后者则强调构成系统本身的各种部件。在对于物理安全的方方面面一般都有各自相关的标准,在规划一个信息网络的物理安全时,应该参考这些标准,达到相应的要求。以下()为信息设备电磁泄漏
49、发射限值信息设备电磁泄漏发射测试方法信息安全管理标准入侵探测器第3部分:室内用微波多普勒探测信息安全技术 信息系统物理安全技术要求ABC4.网络安全 判断题网络攻击类型多种多样,且出现频繁、规模较大,如何有效阻止网络攻击,保护网络安全,成为网络安全技术的研究内容。网络安全技术是解决如何有效进行介入控制、如何保证数据传输的安全性等安全问题。对4.网络安全 多选题网络攻击类型多种多样,且出现频繁、规模较大。猎豹移动公司(Cheetah Mobile,原名金山网络)发布的20142015中国互联网安全研究报告显示,猎豹移动安全实验室2014 年全年共截获电脑病毒样本3587万个,截获的新病毒数比2013年的4250万个下降近15.6%;平均每天拦截9.8万个新病毒,病毒数量虽有所减少,总量仍然十分庞大。请问攻击者可以采取的网络统漏洞/应用漏洞植入病毒/木马包含恶意插件钓鱼网站以上都不对 ABCD4.网络安全 单选题网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。信息泄漏攻击完整性破坏