2024年計算機三級《信息安全技術(shù)》考前通關(guān)必練題庫(含答案)_第1頁
2024年計算機三級《信息安全技術(shù)》考前通關(guān)必練題庫(含答案)_第2頁
2024年計算機三級《信息安全技術(shù)》考前通關(guān)必練題庫(含答案)_第3頁
2024年計算機三級《信息安全技術(shù)》考前通關(guān)必練題庫(含答案)_第4頁
2024年計算機三級《信息安全技術(shù)》考前通關(guān)必練題庫(含答案)_第5頁
已閱讀5頁,還剩172頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

PAGEPAGE12024年計算機三級《信息安全技術(shù)》考前通關(guān)必練題庫(含答案)一、單選題1.為了劫持進程的控制權(quán),漏洞利用的核心是利用程序漏洞去執(zhí)行A、可執(zhí)行程序B、shellcodeC、exploitD、返回地址答案:B解析:本題考察的是漏洞利用的核心是什么。根據(jù)題干中的“利用程序漏洞去執(zhí)行”,可以排除選項A和D。而漏洞利用的核心是利用惡意代碼去執(zhí)行,而這個惡意代碼就是shellcode,因此選項B是正確答案。選項C的“exploit”指的是利用漏洞的程序,不是漏洞利用的核心。2.Biba模型屬于A、自主訪問控制B、強制訪問控制C、基于角色的訪問控制D、混合策略訪問控制答案:B解析:Biba模型是一種強制訪問控制模型,它基于數(shù)據(jù)的完整性來控制訪問。該模型認為,數(shù)據(jù)有不同的安全級別,用戶也有不同的安全級別,只有當用戶的安全級別高于或等于數(shù)據(jù)的安全級別時,用戶才能訪問該數(shù)據(jù)。因此,Biba模型可以有效地保護數(shù)據(jù)的完整性,防止數(shù)據(jù)被非法篡改或破壞。選項A、C、D都不正確,因為它們描述的是其他類型的訪問控制模型。3.提出軟件安全開發(fā)生命周期SDL模型的公司是()。A、微軟B、惠普C、IBMD、思科答案:A解析:[解析]安全開發(fā)周期,即SecurityDevelopmentLifecycle(SDL),是微軟提出的從安全角度指導軟件開發(fā)過程的管理模式。微軟于2004年將SDL引入其內(nèi)部軟件開發(fā)流程中,目的是減少其軟件中的漏洞的數(shù)量和降低其嚴重級別。故選擇A選項。4.下列關(guān)于SQL注入的說法中,錯誤的是()。A、防火墻能對SQL注入漏洞進行有效防范B、SQL注入攻擊利用的是SQL語法C、未限制輸入的字符數(shù),未對輸入數(shù)據(jù)做潛在指令的檢查,都將增加SQL注入的風險D、SQL注入攻擊主要是通過構(gòu)建特殊的輸入,這些輸入往往是SQL語法中的一些組合答案:A解析:SQL注入是一種常見的Web應(yīng)用程序漏洞,攻擊者通過在輸入框中注入惡意的SQL語句,從而獲取或篡改數(shù)據(jù)庫中的數(shù)據(jù)。本題要求判斷下列關(guān)于SQL注入的說法中,錯誤的是哪一個。A選項說防火墻能對SQL注入漏洞進行有效防范,這是錯誤的。防火墻主要是用來過濾網(wǎng)絡(luò)流量,對于SQL注入攻擊,防火墻并不能有效地防范,因為SQL注入攻擊的數(shù)據(jù)流量和正常的數(shù)據(jù)流量是一樣的,防火墻無法區(qū)分。B選項說SQL注入攻擊利用的是SQL語法,這是正確的。SQL注入攻擊是通過在輸入框中注入惡意的SQL語句來實現(xiàn)的,攻擊者利用了SQL語法的漏洞,從而獲取或篡改數(shù)據(jù)庫中的數(shù)據(jù)。C選項說未限制輸入的字符數(shù),未對輸入數(shù)據(jù)做潛在指令的檢查,都將增加SQL注入的風險,這是正確的。輸入的字符數(shù)越多,攻擊者就有更多的機會注入惡意的SQL語句;而未對輸入數(shù)據(jù)做潛在指令的檢查,就會讓攻擊者有更多的機會注入惡意的SQL語句。D選項說SQL注入攻擊主要是通過構(gòu)建特殊的輸入,這些輸入往往是SQL語法中的一些組合,這是正確的。攻擊者通過構(gòu)建特殊的輸入,比如在輸入框中輸入一些SQL語法中的關(guān)鍵字或者特殊字符,從而實現(xiàn)注入惡意的SQL語句。綜上所述,本題的正確答案是A。5.哈希函數(shù)不能應(yīng)用于A、消息加密B、消息認證C、口令安全D、數(shù)據(jù)完整性答案:A解析:哈希函數(shù)是一種將任意長度的消息壓縮到固定長度的摘要的函數(shù)。它通常用于驗證數(shù)據(jù)的完整性和身份認證,但不適用于消息加密。因為哈希函數(shù)是不可逆的,即無法從哈希值推導出原始消息,所以它不能用于加密消息。選項A是正確答案。選項B、C、D都是哈希函數(shù)的應(yīng)用場景,因此不是正確答案。6.整數(shù)溢出有三種原因。下列選項中,不屬于整數(shù)溢出原因的是()。A、符號問題B、條件未判斷C、運算溢出D、存儲溢出答案:B解析:本題考查整數(shù)溢出的原因。整數(shù)溢出是指在計算機中,對于一個整數(shù)類型的變量,當其存儲的值超出了該類型所能表示的范圍時,就會發(fā)生溢出。常見的整數(shù)溢出原因有符號問題、運算溢出和存儲溢出。A選項符號問題是整數(shù)溢出的一種原因,當使用有符號整數(shù)類型時,如果符號位被修改,就會導致整數(shù)溢出。B選項條件未判斷不是整數(shù)溢出的原因,而是程序中的邏輯錯誤。C選項運算溢出是整數(shù)溢出的一種原因,當進行加減乘除等運算時,如果結(jié)果超出了該類型所能表示的范圍,就會發(fā)生溢出。D選項存儲溢出是整數(shù)溢出的一種原因,當使用數(shù)組或指針等數(shù)據(jù)結(jié)構(gòu)時,如果超出了其所能表示的范圍,就會發(fā)生溢出。綜上所述,選項B不屬于整數(shù)溢出的原因,故選B。7.將查詢結(jié)果中的重復元組去掉的SQL子句是A、DISTINCTB、ONLYC、EXCEPTD、GRANT答案:A解析:本題考查的是SQL語言中去重的方法。在查詢結(jié)果中,如果存在重復的元組,可以使用DISTINCT關(guān)鍵字去重。因此,本題的正確答案為A。B選項中的ONLY是用于限定某些操作只針對某個特定的對象,與去重無關(guān);C選項中的EXCEPT是用于求兩個查詢結(jié)果的差集,也與去重無關(guān);D選項中的GRANT是用于授權(quán)的關(guān)鍵字,與去重更是毫不相干。因此,這些選項都不是本題的正確答案。8.IATF將信息系統(tǒng)的信息保障技術(shù)層面劃分為四個技術(shù)框架焦點域。下列選項中,不包含在該四個焦點域中的是()。A、本地計算環(huán)境B、資產(chǎn)C、域邊界D、支撐性基礎(chǔ)設(shè)施答案:B解析:本題考查的是對IATF信息保障技術(shù)框架的理解。根據(jù)題干中的描述,IATF將信息系統(tǒng)的信息保障技術(shù)層面劃分為四個技術(shù)框架焦點域,而選項中不包含在該四個焦點域中的是哪一個。根據(jù)IATF的定義,四個技術(shù)框架焦點域分別是本地計算環(huán)境、域邊界、支撐性基礎(chǔ)設(shè)施和資產(chǎn)。因此,本題的正確答案是B。9.信息安全發(fā)展所經(jīng)歷的階段,不包括()。A、通信保密階段B、計算機安全階段C、網(wǎng)絡(luò)安全階段D、信息安全保障階段答案:C解析:本題考查的是信息安全發(fā)展的階段,要求考生了解信息安全的發(fā)展歷程。選項A、B、D都是信息安全發(fā)展的階段,而選項C是錯誤的,因為網(wǎng)絡(luò)安全是信息安全發(fā)展的一個重要階段。因此,答案為C。10.中央于____年9月頒布的《國家信息化領(lǐng)導小組關(guān)于加強信息安全保障工作的意見》(中辦發(fā)27號文),標志著我國信息安全保障體系建設(shè)工作的開始A、2003B、1986C、1987D、1984答案:A解析:根據(jù)題干中提到的關(guān)鍵詞“中央”、“國家信息化領(lǐng)導小組”、“信息安全保障工作”的信息,可以推斷出這是一道考察我國信息安全保障體系建設(shè)工作歷史的題目。根據(jù)選項中的年份,可以排除B、C、D三個選項,因為這三個年份早于我國信息化領(lǐng)域的發(fā)展。而根據(jù)A選項中的“2003年”,可以知道這是我國信息化領(lǐng)域發(fā)展較為成熟的時期,因此A選項是正確答案。11.信息技術(shù)安全評價的通用標準(CC)發(fā)布于A、1982年B、1996年C、1998年D、2004年答案:B解析:本題考查的是信息技術(shù)安全評價的通用標準(CC)的發(fā)布時間。根據(jù)題目所給的選項,我們可以排除選項A、C、D。正確答案為B,即CC標準是在1996年發(fā)布的。12.P2DR安全模型的4個主要部分,不包括A、防護B、檢測C、響應(yīng)D、計劃答案:D解析:P2DR安全模型是指預(yù)防、檢測、響應(yīng)和恢復四個主要部分,其中預(yù)防、檢測和響應(yīng)是P2DR安全模型的核心部分,而恢復則是在安全事件發(fā)生后的一種補救措施。因此,選項D計劃并不是P2DR安全模型的主要部分,故答案為D。13.Web安全防護技術(shù),不包括A、客戶端安全防護B、通信信道安全防護C、服務(wù)器端安全防護D、UPS安全防護答案:D解析:本題考查的是Web安全防護技術(shù),要求考生了解Web安全防護的相關(guān)知識點。選項A、B、C都是Web安全防護技術(shù)的重要方面,而選項D的UPS安全防護與Web安全防護無關(guān),因此選項D不屬于Web安全防護技術(shù)的范疇,是本題的正確答案。綜上所述,本題的正確答案是D。14.信息安全管理體系認證基于的原則是A、自治B、自愿C、強制D、放任答案:B解析:本題考查的是信息安全管理體系認證的基本原則。根據(jù)ISO/IEC27001信息技術(shù)-信息安全管理系統(tǒng)-要求標準,信息安全管理體系認證基于自愿原則,即組織自愿選擇進行認證,而非強制或放任。因此,本題的正確答案為B。15.進行信息安全風險評估時,所采取的評估措施應(yīng)與組織機構(gòu)對信息資產(chǎn)風險的保護需求相一致。具體的風險評估方法有A、一種B、二種C、三種D、四種答案:C解析:本題考察信息安全風險評估方法的數(shù)量,正確答案為C,即三種。但是本題并未給出具體的三種方法,需要考生自行了解。常見的信息安全風險評估方法包括定性評估、定量評估和半定量評估等。在進行信息安全風險評估時,需要根據(jù)組織機構(gòu)對信息資產(chǎn)風險的保護需求,選擇合適的評估方法進行評估,以便更好地識別和管理信息安全風險。16.訪問控制依賴的原則,包括身份標識、責任衡量、授權(quán)和A、驗證B、跟蹤C、過濾D、評估答案:A解析:本題考查訪問控制依賴的原則,包括身份標識、責任衡量、授權(quán)和驗證。其中,驗證是指驗證用戶的身份和權(quán)限,確保用戶只能訪問其被授權(quán)的資源。因此,本題的答案為A。跟蹤、過濾和評估雖然也與訪問控制相關(guān),但不是訪問控制依賴的原則。17.有關(guān)SSL協(xié)議,說法錯誤的是()A、SSL協(xié)議在TCP協(xié)議之上B、SSL協(xié)議在FTP協(xié)議之下C、SSL協(xié)議在IP協(xié)議之上D、SSL協(xié)議在HTTP協(xié)議之上答案:D解析:SSL協(xié)議(SecureSocketsLayer)是一種安全協(xié)議,用于在網(wǎng)絡(luò)上進行加密通信。它通常被用于保護Web瀏覽器和Web服務(wù)器之間的通信,但也可以用于其他應(yīng)用程序。SSL協(xié)議在TCP協(xié)議之上,提供了一種安全的通信方式,可以防止數(shù)據(jù)被竊聽、篡改和偽造。選項A正確,SSL協(xié)議在TCP協(xié)議之上。選項B錯誤,SSL協(xié)議不在FTP協(xié)議之下,F(xiàn)TP協(xié)議是一種文件傳輸協(xié)議,與SSL協(xié)議沒有直接關(guān)系。選項C錯誤,SSL協(xié)議不在IP協(xié)議之上,IP協(xié)議是一種網(wǎng)絡(luò)層協(xié)議,SSL協(xié)議是在傳輸層協(xié)議TCP之上的。選項D錯誤,SSL協(xié)議不在HTTP協(xié)議之上,HTTP協(xié)議是一種應(yīng)用層協(xié)議,SSL協(xié)議是在傳輸層協(xié)議TCP之上的。綜上所述,選項D是錯誤的,是本題的答案。18.電子認證服務(wù)提供者應(yīng)當妥善保存與認證相關(guān)的信息,信息保存期限至少為電子簽名認證證書失效后A、5年B、2年C、3年D、10年答案:A解析:根據(jù)題干中的“信息保存期限至少為電子簽名認證證書失效后”,可以得出信息保存期限應(yīng)該是電子簽名認證證書失效后的一段時間。而根據(jù)電子認證服務(wù)的相關(guān)規(guī)定,電子簽名認證證書的有效期為3年,因此信息保存期限應(yīng)該大于3年。根據(jù)選項可知,只有A選項符合要求,因此答案為A。電子認證服務(wù)提供者應(yīng)當妥善保存與認證相關(guān)的信息,信息保存期限至少為5年。19.屬于序列密碼算法的是A、RC4B、DESC、IDEAD、AES答案:A解析:本題考查的是密碼學中的序列密碼算法。序列密碼算法是一種基于密鑰流的加密算法,它將明文和密鑰流進行異或運算,得到密文。常見的序列密碼算法有RC4、Salsa20、ChaCha20等。選項A中的RC4就是一種序列密碼算法,因此選項A是正確答案。選項B中的DES是一種分組密碼算法,不屬于序列密碼算法。選項C中的IDEA也是一種分組密碼算法,不屬于序列密碼算法。選項D中的AES也是一種分組密碼算法,不屬于序列密碼算法。綜上所述,本題的正確答案是A。20.用來做攻擊誘捕的有真實操作系統(tǒng)的虛擬機系統(tǒng),可以收集到豐富的主機響應(yīng)信息的是A、高交互蜜罐B、低交互蜜罐C、主機行為監(jiān)視模塊D、蜜網(wǎng)答案:A解析:本題考查的是攻擊誘捕技術(shù)中的虛擬機系統(tǒng)類型。根據(jù)題干中的“可以收集到豐富的主機響應(yīng)信息”,可以排除選項B、C、D。而高交互蜜罐是一種可以模擬真實操作系統(tǒng)的虛擬機系統(tǒng),可以收集到攻擊者的詳細操作信息,因此選項A為正確答案。綜上所述,本題答案為A。21.《保守國家秘密》法第十九條規(guī)定,當國家秘密的保守期限已滿時,下列做法不正確的是A、對在保密期限內(nèi)因保密事項范圍調(diào)整不在作為國家秘密的事項,應(yīng)及時解密B、公開后不會損害國家安全和利益的,不需要繼續(xù)保密的,應(yīng)及時解密C、無條件解密D、需要延長保密期限的,應(yīng)當在原保密期限屆滿前重新確定保密期限答案:C解析:根據(jù)題干中提到的《保守國家秘密》法第十九條規(guī)定,當國家秘密的保守期限已滿時,下列做法不正確的是。因此,我們需要分別分析每個選項是否正確。A選項:對于在保密期限內(nèi)因保密事項范圍調(diào)整不在作為國家秘密的事項,應(yīng)及時解密。這個做法是正確的,因為這些事項已經(jīng)不再屬于國家秘密的范疇,不需要再保密。B選項:公開后不會損害國家安全和利益的,不需要繼續(xù)保密的,應(yīng)及時解密。這個做法也是正確的,因為這些信息已經(jīng)不再對國家安全和利益構(gòu)成威脅,不需要再保密。C選項:無條件解密。這個做法是不正確的,因為即使保密期限已滿,也需要根據(jù)具體情況進行解密,不能無條件解密。D選項:需要延長保密期限的,應(yīng)當在原保密期限屆滿前重新確定保密期限。這個做法也是正確的,因為如果需要繼續(xù)保密,就需要重新確定保密期限。綜上所述,選項C是不正確的,因此答案為C。22.20世紀60年代末,美國出現(xiàn)了第一一個計算機網(wǎng)絡(luò)ARPAnet,其目的是用于A、展示B、商業(yè)C、科研D、軍事答案:D解析:本題考查計算機網(wǎng)絡(luò)的發(fā)展歷史和用途。ARPAnet是美國國防部高級研究計劃局(ARPA)于1969年建立的第一個計算機網(wǎng)絡(luò),旨在為軍事部門提供一種分布式的通信方式,以保證在核戰(zhàn)爭中通信系統(tǒng)的可靠性。因此,本題的正確答案為D選項,即軍事。其他選項展示、商業(yè)、科研都不符合ARPAnet的實際用途。23.MD5算法的消息摘要長度為A、128B、64C、160D、256答案:A解析:MD5算法是一種常用的消息摘要算法,它可以將任意長度的消息壓縮成一個128位的摘要。因此,本題的答案為A,即MD5算法的消息摘要長度為128位。24.責制定有關(guān)密鑰管理、數(shù)字簽名、安全評估內(nèi)容的組織是A、ISO/IECJTC1B、ISO/TC68C、ITUJTC1D、IETFJTC1答案:A解析:本題考查的是關(guān)于密鑰管理、數(shù)字簽名、安全評估內(nèi)容的組織,根據(jù)相關(guān)知識點可知,ISO/IECJTC1是負責制定這些內(nèi)容的組織,因此選項A為正確答案。選項B的ISO/TC68是負責金融服務(wù)的國際標準化組織,與本題所涉及的內(nèi)容無關(guān);選項C的ITUJTC1是負責電信和信息技術(shù)的國際標準化組織,也與本題所涉及的內(nèi)容無關(guān);選項D的IETFJTC1是負責互聯(lián)網(wǎng)標準化的組織,同樣與本題所涉及的內(nèi)容無關(guān)。綜上所述,本題的正確答案為A。25.下列有關(guān)視圖的說法中,錯誤的是()。A、視圖是從一個或幾個基本表或幾個視圖導出來的表B、視圖和表都是關(guān)系,都存儲數(shù)據(jù)C、視圖和表都是關(guān)系,使用SQL訪問它們的方式一樣D、視圖機制與授權(quán)機制結(jié)合起來,可以增加數(shù)據(jù)的保密性答案:B解析:[解析]視圖是原始數(shù)據(jù)庫數(shù)據(jù)的一種變換,是查看表中數(shù)據(jù)的另外--種方式??梢詫⒁晥D看成是--個移動的窗口,通過它可以看到感興趣的數(shù)據(jù)。視圖是從一個或多個實際表中獲得的,這些表的數(shù)據(jù)存放在數(shù)據(jù)庫中。那些用于產(chǎn)生視圖的表叫做該視圖的基表。-個視圖也可以從另一個視圖中產(chǎn)生。視圖的定義存在數(shù)據(jù)庫中,與此定義相關(guān)的數(shù)據(jù)并沒有再存一份于數(shù)據(jù)庫中,通過視圖看到的數(shù)據(jù)存放在基表中,而不是存放在視圖中,視圖不存儲數(shù)據(jù),故B選項說法不正確。數(shù)據(jù)庫授權(quán)命令可以使每個用戶對數(shù)據(jù)庫的檢索限制到特定的數(shù)據(jù)庫對象上,但不能授權(quán)到數(shù)據(jù)庫特定行和特定的列上。故選擇B選項。26.對數(shù)據(jù)庫的開放端口進行掃描,檢查其中的安全缺陷,比如開放了多余的服務(wù)端口等,這種數(shù)據(jù)庫安全檢測是A、服務(wù)發(fā)現(xiàn)B、滲透測試C、內(nèi)部安全檢測D、漏洞檢測答案:A解析:本題考查的是數(shù)據(jù)庫安全檢測的相關(guān)知識。根據(jù)題干中的描述,對數(shù)據(jù)庫的開放端口進行掃描,檢查其中的安全缺陷,可以確定這是一種服務(wù)發(fā)現(xiàn)。因此,答案選A。其他選項的含義如下:B.滲透測試:是一種通過模擬攻擊來評估系統(tǒng)或網(wǎng)絡(luò)安全的方法。C.內(nèi)部安全檢測:是指對企業(yè)內(nèi)部網(wǎng)絡(luò)、系統(tǒng)、應(yīng)用等進行安全檢測,以發(fā)現(xiàn)潛在的安全風險。D.漏洞檢測:是指對系統(tǒng)或應(yīng)用程序進行掃描,以發(fā)現(xiàn)其中存在的漏洞并及時修復。綜上所述,本題的正確答案為A。27.能對操作系統(tǒng)的服務(wù)進行請求的是A、嵌入內(nèi)存管理B、進程管理C、系統(tǒng)調(diào)用D、用戶接口答案:C解析:本題考查對操作系統(tǒng)服務(wù)請求的理解。選項A嵌入內(nèi)存管理是操作系統(tǒng)的一項服務(wù),但是它并不能對操作系統(tǒng)的服務(wù)進行請求,因此排除。選項B進程管理也是操作系統(tǒng)的一項服務(wù),但是同樣不能對操作系統(tǒng)的服務(wù)進行請求,因此排除。選項D用戶接口是操作系統(tǒng)提供給用戶的一種交互方式,也不能對操作系統(tǒng)的服務(wù)進行請求,因此排除。選項C系統(tǒng)調(diào)用是指用戶程序通過操作系統(tǒng)提供的接口向操作系統(tǒng)請求服務(wù),因此是能對操作系統(tǒng)的服務(wù)進行請求的選項,是本題的正確答案。因此,本題的答案是C。28.沒有采用Feistel網(wǎng)絡(luò)的密碼算法是A、DESB、TwofishC、RC5D、AES答案:D解析:本題考查的是密碼算法中的Feistel網(wǎng)絡(luò),F(xiàn)eistel網(wǎng)絡(luò)是一種常見的對稱密碼算法結(jié)構(gòu),它將明文分成兩部分,每部分經(jīng)過多輪加密后再合并,最終得到密文。而沒有采用Feistel網(wǎng)絡(luò)的密碼算法,就是不采用這種結(jié)構(gòu)的密碼算法。A、B、C三個選項都采用了Feistel網(wǎng)絡(luò)結(jié)構(gòu),只有選項D沒有采用Feistel網(wǎng)絡(luò)結(jié)構(gòu),因此答案為D。其中,DES采用了16輪Feistel網(wǎng)絡(luò),Twofish采用了16輪Feistel網(wǎng)絡(luò),RC5采用了非固定輪數(shù)的Feistel網(wǎng)絡(luò)。而AES則采用了不同于Feistel網(wǎng)絡(luò)的結(jié)構(gòu),即Substitution-PermutationNetwork(SPN)結(jié)構(gòu)。綜上所述,本題的正確答案為D。29.下列不屬于引導程序的是()。A、GrubB、MS-DOSC、LiloD、Spfdisk答案:B解析:本題考查的是引導程序的相關(guān)知識。引導程序是計算機啟動時加載操作系統(tǒng)的程序,常見的引導程序有Grub、Lilo等。而MS-DOS并不是引導程序,它是一種操作系統(tǒng)。因此,本題的正確答案是B。30.下列有關(guān)對稱密碼的說法中,錯誤的是A、分組密碼每一次加密一個明文分組B、列密碼每一次加密一位或者一個字符C、IDEA屬于序列密碼D、SEAL屬于序列密碼答案:C解析:對稱密碼是指加密和解密使用相同的密鑰的密碼算法。根據(jù)題目,我們需要判斷哪個說法是錯誤的。A.分組密碼每一次加密一個明文分組。這個說法是正確的。分組密碼是將明文分成固定長度的分組,每一次加密一個分組,最后將所有加密后的分組拼接起來得到密文。B.列密碼每一次加密一位或者一個字符。這個說法是錯誤的。列密碼是將明文按列進行排列,然后按列進行加密,每一次加密的是一列,而不是一位或者一個字符。C.IDEA屬于序列密碼。這個說法是錯誤的。IDEA是一種分組密碼,不屬于序列密碼。D.SEAL屬于序列密碼。這個說法是正確的。SEAL是一種流密碼,屬于序列密碼。綜上所述,選項C是錯誤的,是本題的答案。31.安全組織機構(gòu)中的“三結(jié)合”指的是A、領(lǐng)導、保衛(wèi)和計算機技術(shù)人員相結(jié)合B、領(lǐng)導、保衛(wèi)和系統(tǒng)維護人員相結(jié)合C、領(lǐng)導、保衛(wèi)和系統(tǒng)測試人員相結(jié)合D、領(lǐng)導、保衛(wèi)和系統(tǒng)開發(fā)人員相結(jié)合答案:A解析:本題考查安全組織機構(gòu)中的“三結(jié)合”概念。安全組織機構(gòu)中的“三結(jié)合”是指領(lǐng)導、保衛(wèi)和計算機技術(shù)人員相結(jié)合,共同負責網(wǎng)絡(luò)安全工作。選項A符合“三結(jié)合”的定義,因此為正確答案。選項B、C、D中,系統(tǒng)維護人員、系統(tǒng)測試人員、系統(tǒng)開發(fā)人員都是計算機技術(shù)人員的一種,但是它們并不符合“三結(jié)合”的定義,因此都不是正確答案。綜上所述,本題正確答案為A。32.惡意程序傳播方法不包括A、加殼B、網(wǎng)站掛馬C、誘騙下載D、通過移動存儲介質(zhì)傳播答案:A解析:本題考查的是惡意程序的傳播方法,選項包括加殼、網(wǎng)站掛馬、誘騙下載和通過移動存儲介質(zhì)傳播。根據(jù)題意,要求選擇不包括惡意程序傳播方法的選項,因此正確答案為A,即加殼不是惡意程序的傳播方法。加殼是指將程序進行加密或壓縮,使其難以被反匯編或分析,從而增加惡意程序的隱蔽性和安全性。但加殼并不是惡意程序的傳播方法,它只是一種技術(shù)手段。而網(wǎng)站掛馬、誘騙下載和通過移動存儲介質(zhì)傳播都是惡意程序的常見傳播方式。因此,本題的正確答案為A。33.TCP頭部字段中有6個標志位,表示出現(xiàn)差錯釋放TCP連接后重新建立新連接的標志位是A、SYNB、ACKC、FIND、RST答案:D解析:TCP頭部字段中有6個標志位,分別是URG、ACK、PSH、RST、SYN、FIN。其中,SYN表示同步序列號,ACK表示確認序號,F(xiàn)IN表示結(jié)束連接,RST表示重置連接,PSH表示立即傳送,URG表示緊急指針。因此,本題所問的是出現(xiàn)差錯釋放TCP連接后重新建立新連接的標志位,應(yīng)該是RST。RST標志位表示重置連接,用于強制關(guān)閉連接或拒絕連接請求。34.下列屬于信息系統(tǒng)的安全考核指標的是A、訪問方法B、身份認證C、用戶所在網(wǎng)絡(luò)類型D、計算能力答案:B解析:本題考查信息系統(tǒng)的安全考核指標。選項A訪問方法、選項C用戶所在網(wǎng)絡(luò)類型、選項D計算能力都不是信息系統(tǒng)的安全考核指標。而選項B身份認證是信息系統(tǒng)安全考核中非常重要的一項指標,可以有效防止未經(jīng)授權(quán)的用戶訪問系統(tǒng),保障系統(tǒng)的安全性。因此,本題的正確答案是B。35.涉及國家安全和利益的事項,泄露后可能損害國家在政治、經(jīng)濟、國防、外交等領(lǐng)域的安全和利益的,應(yīng)當確定為A、國家秘密B、最高秘密C、核心秘密D、國家機密答案:A解析:本題考查的是對于涉及國家安全和利益的事項的分類。根據(jù)我國《保守國家秘密法》的規(guī)定,涉及國家安全和利益的事項,泄露后可能損害國家在政治、經(jīng)濟、國防、外交等領(lǐng)域的安全和利益的,應(yīng)當確定為國家秘密。因此,本題的正確答案為A。其他選項的含義如下:最高秘密是指對國家安全和利益具有最高保密要求的事項;核心秘密是指對國家安全和利益具有重要保密要求的事項;國家機密是指對國家安全和利益具有一定保密要求的事項。36.ElGamal密碼所依賴的數(shù)學難題是A、離散對數(shù)B、大整數(shù)因式分解C、SP網(wǎng)絡(luò)D、雙線性映射答案:A解析:ElGamal密碼是一種基于離散對數(shù)難題的公鑰密碼體制,因此選項A正確。選項B的大整數(shù)因式分解是RSA密碼所依賴的數(shù)學難題。選項C的SP網(wǎng)絡(luò)是一種神經(jīng)網(wǎng)絡(luò)結(jié)構(gòu),與密碼學無關(guān)。選項D的雙線性映射是一種數(shù)學工具,用于構(gòu)造一些密碼學方案,但不是ElGamal密碼所依賴的數(shù)學難題。因此,答案為A。37.如果要給文件foo的分組以讀權(quán)限,所使用的命令是()。A、chmodg+rfooB、chowng+rfooC、hmodfoog+rD、chownfoog+r答案:A解析:本題考查Linux系統(tǒng)中修改文件權(quán)限的命令。其中,chmod命令用于修改文件或目錄的權(quán)限,而chown命令用于修改文件或目錄的所有者和所屬組。根據(jù)題目要求,需要給文件foo的分組以讀權(quán)限,因此應(yīng)該使用chmod命令,并且需要指定分組的讀權(quán)限,即g+r。因此,正確答案為A選項。B、C、D選項都存在錯誤。B選項中的chown命令不能修改文件的權(quán)限,而只能修改文件的所有者和所屬組;C選項中的命令格式錯誤,應(yīng)該先指定權(quán)限再指定文件名;D選項中的chown命令同樣不能修改文件的權(quán)限。因此,這些選項都不是正確答案。38.在風險管理中,應(yīng)采取適當?shù)牟襟E,以確保機構(gòu)信息系統(tǒng)具備三個安全特性。下列選項不包括在其中的是()。A、機密性B、完整性C、有效性D、堅固性答案:D解析:本題考查的是風險管理中需要確保機構(gòu)信息系統(tǒng)具備的三個安全特性。這三個安全特性分別是機密性、完整性和可用性。機密性指的是信息只能被授權(quán)的人員訪問和使用;完整性指的是信息在傳輸和存儲過程中不被篡改或損壞;可用性指的是信息系統(tǒng)在需要時能夠正常運行。因此,選項C中的“有效性”也屬于安全特性之一,而選項D中的“堅固性”并不是安全特性之一,因此答案為D。39.除去奇偶校驗位,DES算法密鑰的有效位數(shù)是()。A、64B、128C、56D、168答案:C解析:DES算法中,密鑰長度為64位,其中包括8位奇偶校驗位,實際有效的密鑰位數(shù)為56位。因此,本題的正確答案為C。40.下列關(guān)于CPU模式和保護環(huán)的說法中,錯誤的是()。A、在內(nèi)環(huán)中執(zhí)行的進程比在外環(huán)中執(zhí)行的進程有更高的權(quán)限,這是因為內(nèi)環(huán)只允許最可信的組件和進程在其中執(zhí)行B、內(nèi)環(huán)中執(zhí)行的進程往往處于特權(quán)或內(nèi)核模式,在外環(huán)中工作的進程則處于用戶模式C、環(huán)號越高,賦予運行在該環(huán)內(nèi)的進程的權(quán)限就越大D、現(xiàn)在的許多操作系統(tǒng)并不經(jīng)常使用第二保護環(huán),有的甚至根本不用答案:C解析:A選項說法正確,內(nèi)環(huán)中執(zhí)行的進程比外環(huán)中執(zhí)行的進程有更高的權(quán)限,因為內(nèi)環(huán)只允許最可信的組件和進程在其中執(zhí)行。B選項說法正確,內(nèi)環(huán)中執(zhí)行的進程往往處于特權(quán)或內(nèi)核模式,在外環(huán)中工作的進程則處于用戶模式。C選項說法錯誤,環(huán)號越低,賦予運行在該環(huán)內(nèi)的進程的權(quán)限就越大,因為環(huán)號越低,進程所處的保護環(huán)越接近硬件,可以直接訪問硬件資源。D選項說法正確,現(xiàn)在的許多操作系統(tǒng)并不經(jīng)常使用第二保護環(huán),有的甚至根本不用。綜上所述,選項C是錯誤的。41.IATF將信息系統(tǒng)的信息保障技術(shù)層面劃分為四個技術(shù)框架焦點域。下列選項中,不包含在其中的是()。A、本地計算環(huán)境B、技術(shù)C、區(qū)域邊界D、支撐性基礎(chǔ)設(shè)施答案:B解析:本題考查的是IATF對信息系統(tǒng)信息保障技術(shù)層面的劃分。根據(jù)題干中的描述,可以知道IATF將信息系統(tǒng)的信息保障技術(shù)層面劃分為四個技術(shù)框架焦點域,而選項中不包含在其中的是哪一個。A選項“本地計算環(huán)境”是指信息系統(tǒng)中的計算設(shè)備,包括個人電腦、服務(wù)器等,屬于信息系統(tǒng)的一部分,因此是IATF劃分的技術(shù)框架焦點域之一。B選項“技術(shù)”過于籠統(tǒng),無法確定其具體指的是哪一方面的技術(shù),因此不是IATF劃分的技術(shù)框架焦點域之一。C選項“區(qū)域邊界”是指信息系統(tǒng)中不同區(qū)域之間的邊界,包括網(wǎng)絡(luò)邊界、物理邊界等,屬于信息系統(tǒng)的一部分,因此是IATF劃分的技術(shù)框架焦點域之一。D選項“支撐性基礎(chǔ)設(shè)施”是指信息系統(tǒng)中的基礎(chǔ)設(shè)施,包括電力、空調(diào)、網(wǎng)絡(luò)等,屬于信息系統(tǒng)的一部分,因此是IATF劃分的技術(shù)框架焦點域之一。綜上所述,選項B不屬于IATF劃分的技術(shù)框架焦點域之一,因此是本題的正確答案。42.屬于保密性模型的是A、Bell-Lapudula模型B、iba模型C、lark-Wilson模型D、ChineseWall模型答案:A解析:本題考查的是保密性模型,即保護信息不被未授權(quán)的用戶訪問和泄露的模型。四個選項中,只有A選項的Bell-Lapudula模型屬于保密性模型,因此答案為A。Biba模型是完整性模型,用于保護數(shù)據(jù)的完整性,防止未授權(quán)的用戶對數(shù)據(jù)進行修改。Clark-Wilson模型是完整性模型,用于保護數(shù)據(jù)的完整性和一致性,防止未授權(quán)的用戶對數(shù)據(jù)進行修改和篡改。ChineseWall模型是訪問控制模型,用于保護敏感信息的訪問控制,防止利益沖突的用戶訪問敏感信息。因此,只有A選項的Bell-Lapudula模型屬于保密性模型,其他選項都不是。43.制定業(yè)務(wù)持續(xù)性計劃時,策略選擇的決定性因素是A、成本B、人員C、技術(shù)D、政策答案:A解析:制定業(yè)務(wù)持續(xù)性計劃時,策略選擇的決定性因素是成本。因為業(yè)務(wù)持續(xù)性計劃是為了保障企業(yè)在遭受災(zāi)難或其他不可預(yù)見事件時能夠繼續(xù)運營,因此需要制定相應(yīng)的策略來應(yīng)對。在制定策略時,成本是一個非常重要的考慮因素,因為需要在保障業(yè)務(wù)持續(xù)性的前提下,盡可能地降低成本。因此,策略選擇的決定性因素是成本。人員、技術(shù)和政策等因素也是需要考慮的,但不是決定性因素。44.防火墻能夠防范的攻擊的是A、病毒和內(nèi)部驅(qū)動的木馬B、內(nèi)網(wǎng)之間的惡意攻擊C、對內(nèi)網(wǎng)的漏洞掃描攻擊D、對于防火墻開放端口的攻擊答案:C解析:防火墻是一種網(wǎng)絡(luò)安全設(shè)備,主要用于保護內(nèi)部網(wǎng)絡(luò)免受外部網(wǎng)絡(luò)的攻擊。防火墻能夠防范的攻擊主要包括以下幾種:A.病毒和內(nèi)部驅(qū)動的木馬:這些攻擊主要是通過電子郵件、下載軟件等方式傳播,防火墻可以通過檢測和過濾這些傳輸?shù)臄?shù)據(jù)包來防范這些攻擊。B.內(nèi)網(wǎng)之間的惡意攻擊:這些攻擊主要是指內(nèi)部網(wǎng)絡(luò)中的主機之間的攻擊,防火墻可以通過設(shè)置訪問控制規(guī)則來限制內(nèi)部網(wǎng)絡(luò)中主機之間的通信,從而防范這些攻擊。C.對內(nèi)網(wǎng)的漏洞掃描攻擊:這些攻擊主要是指黑客通過掃描內(nèi)部網(wǎng)絡(luò)中的主機,尋找存在漏洞的主機,并利用漏洞進行攻擊。防火墻可以通過檢測和過濾這些掃描數(shù)據(jù)包來防范這些攻擊。D.對于防火墻開放端口的攻擊:這些攻擊主要是指黑客通過掃描防火墻開放的端口,尋找存在漏洞的端口,并利用漏洞進行攻擊。防火墻可以通過關(guān)閉不必要的端口或者限制端口的訪問來防范這些攻擊。綜上所述,防火墻能夠防范的攻擊主要是對內(nèi)網(wǎng)的漏洞掃描攻擊,因此選項C為正確答案。45.不屬于軟件安全開發(fā)技術(shù)范疇的是A、建立安全威脅模型B、安全設(shè)計C、安全測試D、風險評估答案:D解析:本題考查的是軟件安全開發(fā)技術(shù)范疇,選項中只有D不屬于該范疇,因此答案為D。A選項中的建立安全威脅模型是軟件安全開發(fā)的重要環(huán)節(jié),通過對系統(tǒng)進行威脅建模,可以識別出系統(tǒng)中存在的安全威脅,為后續(xù)的安全設(shè)計和測試提供依據(jù)。B選項中的安全設(shè)計是軟件安全開發(fā)的核心環(huán)節(jié),通過對系統(tǒng)進行安全設(shè)計,可以在系統(tǒng)設(shè)計階段就考慮到安全問題,從而減少后續(xù)的安全漏洞和風險。C選項中的安全測試是軟件安全開發(fā)的重要環(huán)節(jié),通過對系統(tǒng)進行安全測試,可以發(fā)現(xiàn)系統(tǒng)中存在的安全漏洞和風險,為后續(xù)的修復和改進提供依據(jù)。綜上所述,選項A、B、C都屬于軟件安全開發(fā)技術(shù)范疇,而D選項不屬于該范疇,因此答案為D。46.下列選項中,屬于信息安全問題產(chǎn)生內(nèi)在根源的是A、惡意代碼攻擊B、非授權(quán)的訪問C、互聯(lián)網(wǎng)的開放性D、物理侵入答案:C解析:本題考查信息安全問題的內(nèi)在根源。選項A、B、D都是信息安全問題的表面現(xiàn)象,而選項C則是信息安全問題的內(nèi)在根源。互聯(lián)網(wǎng)的開放性使得信息可以自由傳播,但同時也帶來了信息泄露、網(wǎng)絡(luò)攻擊等問題。因此,選項C是正確答案。47.下列選項中,被稱為半連接掃描的端口掃描技術(shù)是A、TCP全連接掃描B、TCPSYN掃描C、TCPFIN掃描D、ICMP掃描答案:B解析:本題考查端口掃描技術(shù),選項中的TCP全連接掃描、TCPSYN掃描、TCPFIN掃描和ICMP掃描都是常見的端口掃描技術(shù)。TCP全連接掃描是指掃描器向目標主機發(fā)送完整的TCP連接請求,等待目標主機回復,如果回復是TCP連接確認,則表示該端口是開放的。這種掃描方式比較慢,容易被目標主機檢測到。TCPSYN掃描是指掃描器向目標主機發(fā)送一個TCPSYN包,如果目標主機回復一個TCPSYN/ACK包,則表示該端口是開放的。這種掃描方式比較快,而且不容易被目標主機檢測到,因此被稱為半連接掃描。TCPFIN掃描是指掃描器向目標主機發(fā)送一個TCPFIN包,如果目標主機回復一個TCPRST包,則表示該端口是關(guān)閉的。這種掃描方式比較慢,而且容易被目標主機檢測到。ICMP掃描是指掃描器向目標主機發(fā)送ICMPEchoRequest包,如果目標主機回復一個ICMPEchoReply包,則表示該主機是存活的。這種掃描方式不能直接確定端口是否開放,需要結(jié)合其他掃描技術(shù)使用。綜上所述,本題的正確答案是B,即TCPSYN掃描。48.有關(guān)密碼分組鏈模式,說法錯誤的是A、在一些非加密場景下是不能應(yīng)用的,比如報文鑒別與認證B、使用IV后,完全相同的明文被加密成不同的密文,可抵抗分組重放攻擊C、BC的一個缺點是要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍D、明文要與前面的密文進行異或運算然后被加密,從而形成密文鏈答案:A解析:A選項說法錯誤,因為密碼分組鏈模式可以應(yīng)用于報文鑒別與認證等場景。B選項正確,因為密碼分組鏈模式使用IV(初始化向量)來保證相同的明文加密后得到不同的密文,從而抵抗分組重放攻擊。C選項正確,因為CBC模式要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍,否則需要進行填充。D選項正確,因為密碼分組鏈模式中,明文需要與前面的密文進行異或運算后再進行加密,從而形成密文鏈。綜上所述,選項A說法錯誤,是本題的答案。49.事故響應(yīng)(IR)是為計劃、檢測和改正事故對信息資產(chǎn)的影響而采取的一系列行動,下列不屬于事故響應(yīng)階段的是()。A、計劃B、觀察C、反應(yīng)D、恢復答案:B解析:事故響應(yīng)(IR)是為計劃、檢測和改正事故對信息資產(chǎn)的影響而采取的一系列行動,事故響應(yīng)階段有:計劃、反應(yīng)、恢復。50.下列關(guān)于訪問控制模型的說法中,錯誤的是()。A、由于強制訪問控制通過分級的安全標簽實現(xiàn)了信息的單向流通,因此它一直被軍方采用B、LP安全模型利用“不下讀/不上寫”的原則來保證數(shù)據(jù)的保密性C、BLP模型不允許低安全等級的用戶讀高敏感度的信息,也不允許高敏感度的信息寫入低敏感度區(qū)域,禁止信息從高級別流向低級別D、BLP模型存在不保護信息的完整性和可用性,不涉及訪問控制等缺點,因此Biba模型作為BLP模型的補充而提出答案:D解析:對于單選題中關(guān)于訪問控制模型的說法中,錯誤的是D選項:“BLP模型存在不保護信息的完整性和可用性,不涉及訪問控制等缺點,因此Biba模型作為BLP模型的補充而提出”。首先,A選項提到強制訪問控制通過分級的安全標簽實現(xiàn)了信息的單向流通,這確實是強制訪問控制的一個特點,尤其在軍事應(yīng)用中,因此A選項是正確的。接著,B選項和C選項都是關(guān)于BLP安全模型的描述。BLP模型確實利用“不下讀/不上寫”的原則來保證數(shù)據(jù)的保密性,這意味著低安全等級的用戶不能讀取高敏感度的信息,高敏感度的信息也不能寫入低敏感度區(qū)域。這確保了信息不會從高級別流向低級別,從而保護了數(shù)據(jù)的保密性。因此,B選項和C選項都是正確的。最后,D選項提到BLP模型不保護信息的完整性和可用性,并且不涉及訪問控制,這是不正確的。實際上,BLP模型是一個強制訪問控制模型,它確實涉及訪問控制,并且主要用于保護數(shù)據(jù)的保密性。而Biba模型是作為一個完整性訪問控制模型提出的,它主要關(guān)注數(shù)據(jù)的完整性,而不是保密性。因此,D選項是錯誤的。綜上所述,錯誤的選項是D。51.()年,美國制定的數(shù)據(jù)加密標準(DES),為加密算法的標準化奠定了基礎(chǔ)A、1972B、1976C、1977D、1985答案:C解析:本題考查的是美國制定的數(shù)據(jù)加密標準(DES)的時間。根據(jù)題干中的提示,我們可以知道,這個標準是在哪一年制定的。根據(jù)相關(guān)知識,我們可以知道,DES是在1977年制定的,因此答案為C。因此,本題的正確答案為C。52.為了捕獲網(wǎng)絡(luò)接口收到的所有數(shù)據(jù)幀,網(wǎng)絡(luò)嗅探工具會將網(wǎng)絡(luò)接口設(shè)置為A、拒絕模式B、開放模式C、單包模式D、混雜模式答案:D解析:網(wǎng)絡(luò)嗅探工具是一種用于捕獲網(wǎng)絡(luò)數(shù)據(jù)包的工具,它可以通過設(shè)置網(wǎng)絡(luò)接口的模式來捕獲網(wǎng)絡(luò)接口收到的所有數(shù)據(jù)幀。在四個選項中,只有混雜模式(promiscuousmode)可以實現(xiàn)這個功能。在混雜模式下,網(wǎng)絡(luò)接口會接收到所有經(jīng)過它的數(shù)據(jù)幀,而不僅僅是目標地址是自己的數(shù)據(jù)幀。因此,答案為D。選項解析:A.拒絕模式(denymode):這個選項并不是網(wǎng)絡(luò)接口的一種模式,因此不正確。B.開放模式(openmode):這個選項也不是網(wǎng)絡(luò)接口的一種模式,因此不正確。C.單包模式(singlepacketmode):這個選項是指網(wǎng)絡(luò)嗅探工具只捕獲一個數(shù)據(jù)包,而不是所有數(shù)據(jù)包。因此,不正確。D.混雜模式(promiscuousmode):這個選項是指網(wǎng)絡(luò)接口會接收到所有經(jīng)過它的數(shù)據(jù)幀,而不僅僅是目標地址是自己的數(shù)據(jù)幀。因此,正確。53.將系統(tǒng)關(guān)鍵地址隨機化,從而使攻擊者無法獲得需要跳轉(zhuǎn)的精確地址的技術(shù)是A、DEPB、ASLRC、SEHOPD、GSStackProtection答案:B解析:本題考查的是系統(tǒng)安全中的一項技術(shù)——地址空間布局隨機化(ASLR)。ASLR是一種通過隨機化系統(tǒng)關(guān)鍵地址的分配方式,從而使攻擊者無法獲得需要跳轉(zhuǎn)的精確地址的技術(shù)。ASLR可以有效地防止緩沖區(qū)溢出攻擊等攻擊手段,提高系統(tǒng)的安全性。選項A中的DEP(數(shù)據(jù)執(zhí)行保護)是一種通過限制內(nèi)存區(qū)域的執(zhí)行權(quán)限,從而防止攻擊者在內(nèi)存中執(zhí)行惡意代碼的技術(shù)。DEP和ASLR一樣,都是提高系統(tǒng)安全性的重要技術(shù),但是它們的實現(xiàn)方式不同。選項C中的SEHOP(StructuredExceptionHandlerOverwriteProtection)是一種保護系統(tǒng)的異常處理機制,防止攻擊者利用異常處理機制進行攻擊的技術(shù)。選項D中的GSStackProtection是一種保護系統(tǒng)棧的技術(shù),防止攻擊者利用棧溢出漏洞進行攻擊。因此,本題的正確答案是B。54.下列選項中,不屬于漏洞定義三要素的是()。A、漏洞是計算機系統(tǒng)本身存在的缺陷B、漏洞的存在和利用都有一定的環(huán)境要求C、漏洞是由于計算機系統(tǒng)設(shè)計、開發(fā)和運行中的疏漏而導致的D、漏洞的存在本身是沒有危害的,只有被攻擊者惡意利用,才能帶來威脅和損失答案:D解析:本題考查漏洞定義三要素,即漏洞是計算機系統(tǒng)本身存在的缺陷,漏洞的存在和利用都有一定的環(huán)境要求,漏洞是由于計算機系統(tǒng)設(shè)計、開發(fā)和運行中的疏漏而導致的。所以選D55.下列選項中,屬于UAF(Use-After-Free)漏洞的是A、緩沖區(qū)溢出漏洞B、數(shù)組越界漏洞C、寫污點值到污點地址漏洞D、內(nèi)存地址對象破壞性調(diào)用漏洞答案:D解析:本題考察的是常見的漏洞類型,即UAF漏洞。UAF漏洞是指在程序中使用了已經(jīng)被釋放的內(nèi)存地址,導致程序崩潰或者被攻擊者利用。選項中只有D描述的是內(nèi)存地址對象破壞性調(diào)用漏洞,屬于UAF漏洞。其他選項描述的是其他類型的漏洞,與UAF漏洞無關(guān)。因此,答案為D。56.攻擊者利用棧溢出發(fā)起攻擊時,向存在漏洞的軟件程序輸入的數(shù)據(jù),一般不包括()。A、隨機填充數(shù)據(jù)B、NOP填充字段C、HeapD、新的返回地址答案:C解析:本題考查的是棧溢出攻擊中輸入的數(shù)據(jù)內(nèi)容。棧溢出攻擊是指攻擊者通過向存在漏洞的軟件程序輸入超出預(yù)設(shè)緩沖區(qū)大小的數(shù)據(jù),從而覆蓋程序的返回地址,使程序執(zhí)行到攻擊者預(yù)設(shè)的惡意代碼。因此,攻擊者輸入的數(shù)據(jù)一般包括新的返回地址和NOP填充字段,以確保惡意代碼能夠被正確執(zhí)行。而隨機填充數(shù)據(jù)并沒有實際意義,因此排除選項A。本題中選項C的Heap與棧溢出攻擊并無直接關(guān)系,因此排除選項C。因此,本題的正確答案為D。57.根據(jù)水印的加載位置,軟件水印可以分為A、代碼水印和數(shù)據(jù)水印B、靜態(tài)水印和動態(tài)水印C、源碼水印和可執(zhí)行程序水印D、圖像水印和音頻水印答案:A解析:本題考察的是軟件水印的分類。根據(jù)水印的加載位置,軟件水印可以分為代碼水印和數(shù)據(jù)水印。代碼水印是指將水印嵌入到軟件的源代碼中,而數(shù)據(jù)水印則是將水印嵌入到軟件的數(shù)據(jù)文件中。因此,選項A是正確的。選項B中的靜態(tài)水印和動態(tài)水印是指根據(jù)水印的特點進行分類的,與水印的加載位置無關(guān)。選項C中的源碼水印和可執(zhí)行程序水印也是指根據(jù)水印的嵌入位置進行分類的,但與本題所考察的分類不符。選項D中的圖像水印和音頻水印則是指其他領(lǐng)域的水印分類,與軟件水印無關(guān)。因此,本題的正確答案是A。58.美國聯(lián)邦政府頒布數(shù)字簽名標準(DigitalSignatureStandard,DSS)的年份是A、1976B、1977C、1994D、2001答案:C解析:數(shù)字簽名是一種用于保證數(shù)字信息完整性、真實性和不可否認性的技術(shù)手段。美國聯(lián)邦政府頒布數(shù)字簽名標準(DigitalSignatureStandard,DSS)的年份是1994年,選項C正確。選項A和B分別是RSA公鑰加密算法和Diffie-Hellman密鑰交換算法的年份。選項D沒有相關(guān)的事實依據(jù)。59.無法將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的是A、中斷B、系統(tǒng)調(diào)用C、異常D、顯式地執(zhí)行自陷指令答案:B解析:本題考查操作系統(tǒng)中的進程狀態(tài)轉(zhuǎn)換。在操作系統(tǒng)中,進程的狀態(tài)可以分為用戶態(tài)和內(nèi)核態(tài)兩種。用戶態(tài)是指進程在執(zhí)行用戶程序時所處的狀態(tài),此時進程只能訪問自己的地址空間,不能直接訪問內(nèi)核地址空間。內(nèi)核態(tài)是指進程在執(zhí)行內(nèi)核程序時所處的狀態(tài),此時進程可以訪問整個系統(tǒng)的地址空間,包括內(nèi)核地址空間。在用戶態(tài)下,進程無法直接訪問內(nèi)核地址空間,如果需要執(zhí)行內(nèi)核程序,則需要通過系統(tǒng)調(diào)用的方式將CPU模式從用戶態(tài)轉(zhuǎn)換到內(nèi)核態(tài)。系統(tǒng)調(diào)用是一種特殊的函數(shù)調(diào)用,它可以使進程從用戶態(tài)轉(zhuǎn)換到內(nèi)核態(tài),從而訪問內(nèi)核地址空間中的資源。因此,本題的正確答案是B,無法將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的情況是系統(tǒng)調(diào)用失敗。其他選項中,中斷、異常和顯式地執(zhí)行自陷指令都可以使CPU從用戶態(tài)轉(zhuǎn)換到內(nèi)核態(tài)。中斷是由硬件設(shè)備發(fā)出的信號,可以打斷正在執(zhí)行的程序,轉(zhuǎn)而執(zhí)行中斷處理程序;異常是由程序執(zhí)行過程中出現(xiàn)的錯誤或異常情況,需要轉(zhuǎn)而執(zhí)行異常處理程序;顯式地執(zhí)行自陷指令是指程序主動發(fā)出的系統(tǒng)調(diào)用指令,可以使CPU從用戶態(tài)轉(zhuǎn)換到內(nèi)核態(tài)。60.有關(guān)信息安全管理體系(ISMS)構(gòu)架的具體實施,不包括A、安全宣傳手冊發(fā)放B、建立相關(guān)文檔C、文檔的嚴格管理D、安全事件記錄、回饋答案:A解析:本題考查信息安全管理體系(ISMS)的具體實施內(nèi)容。ISMS是指為保護信息資產(chǎn)而建立的一套管理體系,包括政策、流程、技術(shù)和人員等方面的要求。根據(jù)題目所述“不包括”,可知選項A不是ISMS的具體實施內(nèi)容,因此選A。選項B、C、D都是ISMS的具體實施內(nèi)容,包括建立相關(guān)文檔、文檔的嚴格管理、安全事件記錄、回饋等。因此,本題答案為A。61.對非法webshell控制網(wǎng)站服務(wù)器的防范措施,不包括()。A、部署專用的Web防火墻B、遵循Web安全編程規(guī)范,編寫安全的網(wǎng)站頁面C、進行安全的Web權(quán)限配置和管理D、全面檢測系統(tǒng)的注冊表、網(wǎng)絡(luò)連接、運行的進程答案:D解析:本題考查的是防范非法webshell控制網(wǎng)站服務(wù)器的措施。選項A、B、C都是常見的防范措施,而選項D則不是。全面檢測系統(tǒng)的注冊表、網(wǎng)絡(luò)連接、運行的進程是一種檢測和清除已經(jīng)存在的webshell的方法,而不是防范webshell的方法。因此,選項D不屬于防范非法webshell控制網(wǎng)站服務(wù)器的措施,是本題的正確答案。62.應(yīng)急計劃過程開發(fā)的第一階段是A、業(yè)務(wù)影響分析B、從屬計劃分類C、業(yè)務(wù)單元分析D、潛在損壞的評估答案:A解析:本題考查應(yīng)急計劃開發(fā)的階段,正確答案為A,即業(yè)務(wù)影響分析。應(yīng)急計劃開發(fā)的過程一般包括四個階段:業(yè)務(wù)影響分析、潛在損壞的評估、業(yè)務(wù)單元分析和從屬計劃分類。其中,業(yè)務(wù)影響分析是應(yīng)急計劃開發(fā)的第一階段,其目的是確定業(yè)務(wù)活動的重要性和優(yōu)先級,以便在應(yīng)急情況下優(yōu)先保護重要的業(yè)務(wù)活動。因此,本題的正確答案為A。63.下列選項中,不屬于緩沖區(qū)溢出的是()。A、棧溢出B、整數(shù)溢出C、堆溢出D、單字節(jié)溢出答案:B解析:[解析]緩沖區(qū)溢出是指當計算機向緩沖區(qū)內(nèi)填充數(shù)據(jù)位數(shù)時超過了緩沖區(qū)本身的容量,使得溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上,理想的情況是程序檢查數(shù)據(jù)長度并不允許輸入超過緩沖區(qū)長度的字符,但是絕大多數(shù)程序都會假設(shè)數(shù)據(jù)長度總是與所分配的儲存空間相匹配,這就為緩沖區(qū)溢出埋下隱患。操作系統(tǒng)所使用的緩沖區(qū)又被稱為"堆棧"。在各個操作進程之間,指令會被臨時儲存在"堆棧”當中,"堆?!币矔霈F(xiàn)緩沖區(qū)溢出,單字節(jié)溢出是指程序中的緩沖區(qū)僅能溢出一個字節(jié)。故選擇B選項。64.下列選項中,不屬于木馬隱藏技術(shù)的是A、線程插入B、DLL動態(tài)劫持C、RootKit技術(shù)D、反彈端口答案:D解析:本題考查的是木馬隱藏技術(shù),選項中不屬于木馬隱藏技術(shù)的是哪一個。A選項的線程插入是指將木馬程序插入到系統(tǒng)進程的線程中,使得木馬程序在系統(tǒng)中運行時不易被發(fā)現(xiàn)。B選項的DLL動態(tài)劫持是指利用系統(tǒng)中已有的DLL文件,將木馬程序注入到其中,使得木馬程序在系統(tǒng)中運行時不易被發(fā)現(xiàn)。C選項的RootKit技術(shù)是指通過修改系統(tǒng)內(nèi)核或者驅(qū)動程序等方式,使得木馬程序在系統(tǒng)中運行時不易被發(fā)現(xiàn)。D選項的反彈端口并不是木馬隱藏技術(shù),而是一種網(wǎng)絡(luò)攻擊手段,用于在目標系統(tǒng)上開啟一個監(jiān)聽端口,等待攻擊者連接并獲取系統(tǒng)權(quán)限。因此,本題的正確答案是D。65.將可執(zhí)行文件進行解壓縮或者解密,從而使可執(zhí)行文件還原為可執(zhí)行的正常狀態(tài)的技術(shù)是A、軟件脫殼B、逆向分析C、軟件加殼D、反跟蹤反調(diào)試答案:A解析:本題考查的是對于可執(zhí)行文件的處理技術(shù)。選項A中的“軟件脫殼”是指將加殼后的可執(zhí)行文件進行解壓縮或解密,使其還原為可執(zhí)行的正常狀態(tài)。因此,A選項是本題的正確答案。選項B中的“逆向分析”是指通過對程序進行反匯編、反編譯等技術(shù)手段,分析程序的結(jié)構(gòu)和功能。雖然逆向分析也可以用于處理可執(zhí)行文件,但不是本題所考查的技術(shù)。選項C中的“軟件加殼”是指將可執(zhí)行文件進行加密或壓縮,以保護程序的安全性和防止被破解。與本題所考查的技術(shù)相反。選項D中的“反跟蹤反調(diào)試”是指通過一系列技術(shù)手段,防止程序被調(diào)試或跟蹤。與本題所考查的技術(shù)無關(guān)。綜上所述,本題的正確答案是A。66.下列關(guān)于分組密碼工作模式的說法中,錯誤的是()。A、ECB模式是分組密碼的基本工作模式B、CBC模式的初始向量需要保密,它必須以密文形式與消息一起傳送C、與ECB模式-樣,CBC模式也要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍D、OFB模式將一個分組密碼轉(zhuǎn)換為一個序列密碼,具有普通序列密碼的優(yōu)缺點答案:B解析:A.ECB模式是分組密碼的基本工作模式,是正確的說法。B.CBC模式的初始向量需要保密,但它不必以密文形式與消息一起傳送,而是可以公開傳送。因此,B選項是錯誤的。C.與ECB模式一樣,CBC模式也要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍,是正確的說法。D.OFB模式將一個分組密碼轉(zhuǎn)換為一個序列密碼,具有普通序列密碼的優(yōu)缺點,是正確的說法。綜上所述,選項B是錯誤的。67.風險分析主要分為A、定量風險分析和定性風險分析B、客觀風險分析和主觀風險分析C、內(nèi)部風險分析和外部風險分析D、技術(shù)的風險分析和管理的風險分析答案:A解析:本題考察風險分析的分類。風險分析是指對可能發(fā)生的風險進行識別、評估和控制的過程。根據(jù)分析方法的不同,風險分析主要分為定量風險分析和定性風險分析兩種。定量風險分析是指通過數(shù)學模型和統(tǒng)計方法對風險進行量化分析,得出風險的概率和影響程度等指標,以便進行決策。定性風險分析是指根據(jù)專家經(jīng)驗和判斷,對風險進行主觀評估和描述,以便確定風險的性質(zhì)和影響程度。因此,選項A正確,其他選項均不符合風險分析的分類。68.基于軟件技術(shù)的安全保護方法不包括A、軟件加殼B、加密狗C、反調(diào)試反跟蹤技術(shù)D、數(shù)字水印答案:B解析:本題考查的是基于軟件技術(shù)的安全保護方法,選項中不包括的是哪一項。A選項中的“軟件加殼”是一種常見的軟件保護技術(shù),可以將軟件代碼進行加密和混淆,增加破解難度,提高軟件安全性。B選項中的“加密狗”是一種硬件保護技術(shù),通過將加密算法和密鑰存儲在加密狗中,實現(xiàn)對軟件的保護,防止軟件被盜版和破解。C選項中的“反調(diào)試反跟蹤技術(shù)”是一種防止軟件被調(diào)試和跟蹤的技術(shù),可以有效防止黑客攻擊和惡意軟件的侵入。D選項中的“數(shù)字水印”是一種將特定信息嵌入到數(shù)字內(nèi)容中的技術(shù),可以用于版權(quán)保護和防止盜版。綜上所述,選項B中的“加密狗”是一種硬件保護技術(shù),不屬于基于軟件技術(shù)的安全保護方法,因此是本題的正確答案。69.針對惡意程序檢測查殺的主要技術(shù),不包括A、特征碼查殺B、網(wǎng)絡(luò)數(shù)據(jù)包查殺C、啟發(fā)式查殺D、基于虛擬機技術(shù)查殺答案:B解析:本題考查的是惡意程序檢測查殺的主要技術(shù),不包括哪一項。根據(jù)選項內(nèi)容,可以得出以下解析:A.特征碼查殺:通過對已知病毒的特征碼進行匹配,來檢測和查殺病毒。這是一種常見的檢測方法。B.網(wǎng)絡(luò)數(shù)據(jù)包查殺:這個選項不屬于惡意程序檢測查殺的主要技術(shù),因為它主要是針對網(wǎng)絡(luò)安全的技術(shù),用于檢測和防范網(wǎng)絡(luò)攻擊。C.啟發(fā)式查殺:通過對未知病毒的行為進行分析,來判斷是否為病毒。這是一種比較高級的檢測方法。D.基于虛擬機技術(shù)查殺:通過在虛擬機環(huán)境中運行病毒,來檢測和查殺病毒。這是一種比較安全的檢測方法。綜上所述,B選項不屬于惡意程序檢測查殺的主要技術(shù),因此是本題的正確答案。70.TCM是指()。A、可信密碼模塊B、可信計算模塊C、可信軟件模塊D、可信存儲模塊答案:A解析:本題考查對TCM的理解。TCM是TrustedputingModule的縮寫,中文翻譯為可信計算模塊。可信計算模塊是一種硬件安全模塊,用于保護計算機系統(tǒng)的安全性和可信度??尚琶艽a模塊是TCM的一種實現(xiàn)方式,用于提供密碼學安全服務(wù),包括加密、解密、數(shù)字簽名等。因此,本題的正確答案為A,可信密碼模塊。71.下列不屬于主流捆綁技術(shù)的是A、多文件捆綁B、資源融合捆綁C、網(wǎng)站掛馬捆綁D、漏洞利用捆綁答案:C解析:本題考查的是捆綁技術(shù),要求考生了解主流的捆綁技術(shù)。選項A、B、D都是主流的捆綁技術(shù),而選項C的網(wǎng)站掛馬捆綁并不是主流的捆綁技術(shù),因此答案為C。A.多文件捆綁是指將多個文件打包成一個文件,常用于軟件安裝包等場景,是一種常見的捆綁技術(shù)。B.資源融合捆綁是指將多個資源文件(如圖片、音頻、視頻等)打包成一個文件,常用于游戲等場景,也是一種常見的捆綁技術(shù)。C.網(wǎng)站掛馬捆綁是指通過在網(wǎng)站上植入惡意代碼,將用戶訪問該網(wǎng)站時下載的文件捆綁上惡意軟件,從而實現(xiàn)攻擊的目的。雖然也可以算作一種捆綁技術(shù),但并不是主流的捆綁技術(shù)。D.漏洞利用捆綁是指利用軟件或系統(tǒng)的漏洞,將惡意軟件捆綁到合法軟件中,從而實現(xiàn)攻擊的目的。也是一種常見的捆綁技術(shù)。72.軟件開發(fā)生命周期模型不包括A、瀑布模型B、螺旋模型C、循環(huán)模型D、快速原型模型答案:C解析:本題考查的是軟件開發(fā)生命周期模型,即軟件開發(fā)過程中的不同階段和模型。根據(jù)題目所給選項,A、B、D三個選項都是軟件開發(fā)生命周期模型,而C選項是“循環(huán)模型”,不屬于常見的軟件開發(fā)生命周期模型。因此,答案為C。瀑布模型是軟件開發(fā)中最早的模型,它將軟件開發(fā)過程分為需求分析、設(shè)計、編碼、測試和維護五個階段,每個階段都是線性的,即前一個階段完成后才能進入下一個階段。螺旋模型是一種風險驅(qū)動的軟件開發(fā)模型,它將軟件開發(fā)過程分為四個階段:計劃、風險分析、工程實現(xiàn)和評審。每個階段都是一個螺旋,代表著不斷迭代的過程??焖僭湍P褪且环N快速開發(fā)的模型,它將軟件開發(fā)過程分為快速原型設(shè)計、原型評審、原型修改和原型測試四個階段,每個階段都是迭代的過程。綜上所述,C選項的“循環(huán)模型”不屬于常見的軟件開發(fā)生命周期模型。73.下列選項中,不屬于緩沖區(qū)溢出漏洞的是()。A、堆溢出B、整數(shù)溢出C、單字節(jié)溢出D、棧溢出答案:B解析:緩沖區(qū)溢出漏洞是指程序在處理數(shù)據(jù)時,由于緩沖區(qū)長度不夠或者沒有對輸入數(shù)據(jù)進行正確的檢查,導致輸入數(shù)據(jù)超出了緩沖區(qū)的范圍,覆蓋了其他數(shù)據(jù)或者執(zhí)行了惡意代碼,從而導致程序崩潰或者被攻擊者利用。選項A、C、D都是緩沖區(qū)溢出漏洞的類型,而選項B是整數(shù)溢出,不屬于緩沖區(qū)溢出漏洞。整數(shù)溢出是指在進行整數(shù)運算時,結(jié)果超出了該類型所能表示的范圍,導致結(jié)果不正確。例如,當一個32位有符號整數(shù)的值為2147483647時,再加上1就會變成-2147483648,這就是整數(shù)溢出。雖然整數(shù)溢出也可能導致安全漏洞,但它不屬于緩沖區(qū)溢出漏洞的范疇。因此,本題的答案是B。74.《可信計算機評估準則》(TCSEC,也稱為橘皮書)將計算機系統(tǒng)的安全劃分為()。A、三個等級五個級別B、三個等級六個級別C、四個等級六個級別D、四個等級七個級別答案:D解析:本題考查的是《可信計算機評估準則》的安全等級劃分。根據(jù)題目所給選項,可以排除A、B兩個選項,因為《可信計算機評估準則》的安全等級劃分不是三個等級。根據(jù)《可信計算機評估準則》的規(guī)定,計算機系統(tǒng)的安全分為四個等級,分別是D、C、B、A,每個等級又分為若干個級別,共計七個級別。因此,本題的正確答案是D。75.下列命令中,能打開Windows操作系統(tǒng)注冊表的是A、Regsvr32B、RegeditC、RegsvrD、Regegit答案:B解析:本題考查的是Windows操作系統(tǒng)中打開注冊表的命令。根據(jù)常識和經(jīng)驗,我們知道Windows操作系統(tǒng)中打開注冊表的命令是Regedit,因此選項B是正確答案。選項A中的Regsvr32是用于注冊DLL文件的命令,選項C中的Regsvr是用于注冊組件的命令,選項D中的Regegit則是拼寫錯誤,不存在該命令。綜上所述,本題答案為B。76.可以替換inetd功能的是A、xinetdB、inetdxC、initD、inetx答案:A解析:本題考查的是Linux系統(tǒng)中inetd的替代方案。inetd是一種超級服務(wù)器,它可以監(jiān)聽多個網(wǎng)絡(luò)服務(wù),當有客戶端請求時,inetd會啟動相應(yīng)的服務(wù)進程來處理請求。但是inetd的性能較低,因為它每次都需要重新啟動服務(wù)進程。因此,出現(xiàn)了一些替代inetd的方案,如xinetd。選項A中的xinetd是一種inetd的替代方案,它可以更好地管理網(wǎng)絡(luò)服務(wù),提高系統(tǒng)性能。因此,選項A是本題的正確答案。選項B中的inetdx并不存在,選項C中的init是Linux系統(tǒng)中的初始化進程,不是inetd的替代方案。選項D中的inetx也并不存在。綜上所述,本題的正確答案是A。77.美國聯(lián)邦政府頒布高級加密標準(Advanced?Encryption?Standard,AES)的年份是A、2001B、1994C、1949D、1977答案:A解析:高級加密標準(AES)是一種對稱密鑰加密標準,由美國國家標準與技術(shù)研究院(NIST)于2001年頒布。因此,本題的正確答案為A。選項B、C、D的年份均早于AES標準的頒布年份,因此不是正確答案。78.企業(yè)銷售商用密碼產(chǎn)品時,應(yīng)向國家密碼管理機構(gòu)申請,其必需具備的條件是()。A、要求注冊資金超過100萬B、有上市的資格C、有基礎(chǔ)的銷售服務(wù)制度D、有獨立的法人資格答案:D解析:[解析]根據(jù)商用密碼產(chǎn)品銷售管理規(guī)定,申請《商用密碼產(chǎn)品銷售許可證》的單位應(yīng)當具備下列條件:(1)有獨立的法人資格;(2)有熟悉商用密碼產(chǎn)品知識和承擔售后服務(wù)的人員以及相應(yīng)的資金保障;(3)有完善的銷售服務(wù)和安全保密管理制度;(4)法律、行政法規(guī)規(guī)定的其它條件。故選擇D選項。79.下列有關(guān)智能卡存儲用戶私鑰的說法中,錯誤的是A、提供了抗修改能力B、比使用口令方式有更高的安全性C、易于全面推廣D、卡片體積小,便于攜帶答案:C解析:本題考查智能卡存儲用戶私鑰的相關(guān)知識點。選項A、B、D都是智能卡存儲用戶私鑰的優(yōu)點,而選項C是錯誤的,因為智能卡存儲用戶私鑰需要配合相應(yīng)的讀卡器才能使用,而且需要進行相應(yīng)的配置和管理,因此并不易于全面推廣。因此,本題的正確答案為C。80.信息技術(shù)的產(chǎn)生與發(fā)展,大致經(jīng)歷的三個階段是()。A、電訊技術(shù)的發(fā)明、計算機技術(shù)的發(fā)展和互聯(lián)網(wǎng)的使用B、電訊技術(shù)的發(fā)明、計算機技術(shù)的發(fā)展和云計算的使用C、電訊技術(shù)的發(fā)明、計算機技術(shù)的發(fā)展和個人計算機的使用D、電訊技術(shù)的發(fā)明、計算機技術(shù)的發(fā)展和半導體技術(shù)的使用答案:A解析:[解析]信息技術(shù)的發(fā)展,大致分為電訊技術(shù)的發(fā)明(19世紀30年代開始)、計算機技術(shù)的發(fā)展(20世紀50年代開始)和互聯(lián)網(wǎng)的使用(20世紀60年代開始)三個階段。故選擇A選項81.跨站點請求偽造攻擊屬于偽造客戶端請求的一種攻擊方式,它的簡寫為A、CSRFB、XSSC、OWASPD、MIMT答案:A解析:本題考察的是跨站點請求偽造攻擊的簡寫,即CSRF。CSRF攻擊是一種利用用戶已經(jīng)登錄的身份,在用戶不知情的情況下,以用戶的名義完成非法操作的攻擊方式。因此,正確答案為A。選項B、C、D分別表示跨站腳本攻擊、開放式Web應(yīng)用安全項目和中間人攻擊,與本題無關(guān)。82.下列有關(guān)TCP標志位的說法中,錯誤的是A、CK標志位說明確認序號字段有效B、PSH標志位表示出現(xiàn)差錯,必須釋放TCP連接重新建立新連接C、FIN標志位用于釋放TCP連接D、SYN標志位說明建立一個同步連接答案:B解析:本題考查TCP協(xié)議中標志位的作用和含義。根據(jù)TCP協(xié)議的規(guī)定,正確的說法應(yīng)該是:A.ACK標志位用于確認序號字段有效,表示已經(jīng)收到對方發(fā)送的數(shù)據(jù)。B.PSH標志位表示緊急數(shù)據(jù),需要立即傳輸,但并不表示出現(xiàn)差錯需要重新建立連接。C.FIN標志位用于釋放TCP連接,表示數(shù)據(jù)傳輸已經(jīng)完成。D.SYN標志位用于建立一個同步連接,表示通信雙方已經(jīng)同步。因此,選項B是錯誤的,應(yīng)該是PSH標志位表示緊急數(shù)據(jù),需要立即傳輸,但并不表示出現(xiàn)差錯需要重新建立連接。83.收集攻擊行為和非正常操作的行為特征,以建立特征庫進行檢測的IDS系統(tǒng),屬于A、誤用檢測型IDSB、異常檢測型IDSC、網(wǎng)絡(luò)檢測型IDSD、主機檢測型IDS答案:A解析:本題考查的是IDS系統(tǒng)的分類。IDS系統(tǒng)根據(jù)檢測方式的不同,可以分為誤用檢測型、異常檢測型、網(wǎng)絡(luò)檢測型和主機檢測型四種類型。其中,誤用檢測型IDS主要是通過收集攻擊行為和非正常操作的行為特征,建立特征庫進行檢測,因此本題的答案為A。其他選項的解釋如下:B.異常檢測型IDS主要是通過對網(wǎng)絡(luò)流量、主機行為等進行分析,檢測出與正常行為不符的異常行為。C.網(wǎng)絡(luò)檢測型IDS主要是通過對網(wǎng)絡(luò)流量進行分析,檢測出網(wǎng)絡(luò)中的攻擊行為。D.主機檢測型IDS主要是通過對主機系統(tǒng)的日志、進程、文件等進行監(jiān)控,檢測出主機系統(tǒng)中的攻擊行為。84.關(guān)于GB/T18336《信息技術(shù)安全性評估準則》的優(yōu)點,說法錯誤的是A、評估結(jié)果最終是一個客觀參考性的結(jié)果,是一個通過或者未通過的聲明,但對企業(yè)的實際指導意義很強B、通過參數(shù)化,解決了安全特性在不同產(chǎn)品與系統(tǒng)之間存在的差異C、不再強調(diào)功能的級別,而是強調(diào)保證的級別,注重非技術(shù)性因素的評價D、提倡安全工程的思想,通過信息安全產(chǎn)品的評價,確保產(chǎn)品的安全性答案:B解析:選項B說法錯誤。GB/T18336《信息技術(shù)安全性評估準則》通過參數(shù)化,解決了安全特性在不同產(chǎn)品與系統(tǒng)之間存在的差異,這是該標準的優(yōu)點之一。因此,選項B是正確的。選項A、C、D都是該標準的優(yōu)點,評估結(jié)果是客觀參考性的結(jié)果,強調(diào)保證的級別而不是功能的級別,提倡安全工程的思想等都是該標準的優(yōu)點。因此,選項B說法錯誤。85.信息安全屬性中,含義是“保證數(shù)據(jù)的一致性,防止數(shù)據(jù)被非法用戶篡改”的是()。A、機密性B、完整性C、不可否認性D、可用性答案:B解析:本題考查的是信息安全屬性中的概念。選項A機密性是指保護信息不被未經(jīng)授權(quán)的個人或?qū)嶓w訪問。選項C不可否認性是指確保通信雙方不能否認已經(jīng)發(fā)生的通信事實。選項D可用性是指確保信息系統(tǒng)和網(wǎng)絡(luò)服務(wù)可用并且對授權(quán)用戶可用。因此,正確答案為B完整性,它是指保證數(shù)據(jù)的完整性和準確性,防止數(shù)據(jù)被非法用戶篡改。86.下列軟件中,不能進行漏洞掃描的是A、NmapB、X-ScanC、NessusD、360安全衛(wèi)士答案:A解析:本題考查的是漏洞掃描軟件的特點和功能。漏洞掃描軟件是一種用于檢測計算機系統(tǒng)、網(wǎng)絡(luò)設(shè)備和應(yīng)用程序中存在的漏洞的工具。常見的漏洞掃描軟件有Nmap、X-Scan、Nessus等。選項A中的Nmap是一款網(wǎng)絡(luò)探測和安全審核工具,可以掃描目標主機的端口和服務(wù)信息,但不具備漏洞掃描的功能,因此不能進行漏洞掃描。選項B中的X-Scan是一款開源的漏洞掃描工具,可以掃描目標主機的漏洞信息。選項C中的Nessus是一款商業(yè)漏洞掃描工具,可以掃描目標主機的漏洞信息。選項D中的360安全衛(wèi)士是一款綜合性安全軟件,包括殺毒、防火墻、漏洞修復等功能,可以進行漏洞掃描。綜上所述,本題的正確答案是A。87.支持多種不同類型的CA系統(tǒng)相互傳遞信任關(guān)系的信任模型是A、橋CA信任模型B、單CA信任模型C、層次信任模型D、多根信任模型答案:A解析:本題考查的是信任模型的分類和特點。信任模型是指在公共密鑰基礎(chǔ)設(shè)施(PKI)中,不同的證書頒發(fā)機構(gòu)(CA)之間建立信任關(guān)系的方式。根據(jù)不同的信任關(guān)系建立方式,可以將信任模型分為多種類型。A選項是橋CA信任模型,它是一種支持多種不同類型的CA系統(tǒng)相互傳遞信任關(guān)系的信任模型。橋CA信任模型的特點是,不同的CA系統(tǒng)之間可以通過橋CA建立信任關(guān)系,從而實現(xiàn)跨域認證和授權(quán)。橋CA信任模型的優(yōu)點是可以擴展PKI系統(tǒng)的范圍,增強系統(tǒng)的互操作性和靈活性。B選項是單CA信任模型,它是一種只有一個CA機構(gòu)頒發(fā)證書的信任模型。單CA信任模型的特點是,系統(tǒng)的信任關(guān)系比較簡單,但是缺乏靈活性和可擴展性。C選項是層次信任模型,它是一種將不同的CA機構(gòu)按照層次結(jié)構(gòu)組織起來,建立信任關(guān)系的信任模型。層次信任模型的特點是,可以實現(xiàn)不同層次之間的信任傳遞,但是系統(tǒng)的管理和維護比較復雜。D選項是多根信任模型,它是一種將不同的CA機構(gòu)按照根節(jié)點組織起來,建立信任關(guān)系的信任模型。多根信任模型的特點是,可以實現(xiàn)不同根節(jié)點之間的信任傳遞,但是系統(tǒng)的管理和維護比較復雜。綜上所述,本題的正確答案是A選項,橋CA信任模型。88.由國內(nèi)機構(gòu)維護的漏洞數(shù)據(jù)庫是A、BugTraqB、CNVDC、VED、EDB答案:B解析:本題考查的是國內(nèi)機構(gòu)維護的漏洞數(shù)據(jù)庫,選項中只有B選項CNVD是國內(nèi)機構(gòu)維護的漏洞數(shù)據(jù)庫,因此答案為B。其他選項的解釋如下:A.BugTraq是國外的漏洞數(shù)據(jù)庫,由Symantec公司維護。C.CVE是全球性的漏洞數(shù)據(jù)庫,由MITRE公司維護。D.EDB是ExploitDatabase的縮寫,是一個公開的漏洞利用數(shù)據(jù)庫,由OffensiveSecurity公司維護。89.TPM是指A、可信平臺模塊B、可信計算模塊C、可信軟件模塊D、可信存儲模塊答案:A解析:本題考查的是TPM的含義。TPM是TrustedPlatformModule的縮寫,中文翻譯為可信平臺模塊。因此,本題的正確答案為A。B、C、D選項都與TPM的含義不符。90.美國制定數(shù)據(jù)加密標準DES(DataEncryptionStandard)的年份是A、1949B、1969C、1976D、1977答案:D解析:本題考查的是數(shù)據(jù)加密標準DES的制定年份。選項A、B、C都不是正確答案。而選項D的年份是1977年,正是美國制定數(shù)據(jù)加密標準DES的年份,因此選D為正確答案。91.下列關(guān)于信息安全管理基本管理要求所涉及的五個層面的描述中,正確的是()。A、安全管理制度、安全管理機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)運維管理B、安全審核制度、安全評估機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)安全管理C、安全審核制度、安全評估機構(gòu)、人員安全培訓、系統(tǒng)建設(shè)管理和系統(tǒng)運維管理D、安全管理制度、安全管理機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)安全管理答案:A解析:本題考查信息安全管理基本管理要求的五個層面。根據(jù)常識和相關(guān)知識可知,信息安全管理基本管理要求包括安全管理制度、安全管理機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)運維管理五個層面。因此,選項A“安全管理制度、安全管理機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)運維管理”是正確的描述,是本題的正確答案。選項B“安全審核制度、安全評估機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)安全管理”和選項C“安全審核制度、安全評估機構(gòu)、人員安全培訓、系統(tǒng)建設(shè)管理和系統(tǒng)運維管理”都存在錯誤,選項D“安全管理制度、安全管理機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)安全管理”與選項A相同,但是存在歧義,因此不是本題的正確答案。92.下列選項中,沒必要進行電子簽名的文件是()。A、商品的電子LOGO信息文件B、交易雙方的轉(zhuǎn)賬信息文件C、涉及停止供水、供熱、供氣、供電等公用事業(yè)服務(wù)的信息文件D、下載數(shù)據(jù)的驗證信息文件答案:C解析:[解析]電子簽名是指數(shù)據(jù)電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認可其中內(nèi)容的數(shù)據(jù),是-種電子代碼,利用它,收件人便能在網(wǎng)上輕松驗證發(fā)件人的身份和簽名。它還能驗證出文件的原文在傳輸過程中有無變動。公用事業(yè)服務(wù)信息文件無需進行驗證,故選擇C選項。93.信息安全技術(shù)包括A、核心基礎(chǔ)安全技術(shù)B、安全基礎(chǔ)設(shè)施技術(shù)C、應(yīng)用安全技術(shù)D、以上都對答案:D解析:本題考察的是信息安全技術(shù)的分類。根據(jù)題目所給的選項,可以看出信息安全技術(shù)主要分為三類:核心基礎(chǔ)安全技術(shù)、安全基礎(chǔ)設(shè)施技術(shù)和應(yīng)用安全技術(shù)。而選項D表示以上三類技術(shù)都包括在信息安全技術(shù)中,因此選項D是正確答案。94.中國信息安全測評中心的英文縮寫是A、CNITSECB、ITUC、ISO/IECJTC1D、IETF答案:A解析:本題考查的是中國信息安全測評中心的英文縮寫,正確答案為A,即CNITSEC。選項B的縮寫ITU代表國際電信聯(lián)盟,與本題無關(guān);選項C的縮寫ISO/IECJTC1代表國際標準化組織/國際電工委員會聯(lián)合技術(shù)委員會1,也與本題無關(guān);選項D的縮寫IETF代表互聯(lián)網(wǎng)工程任務(wù)組,同樣與本題無關(guān)。因此,本題的正確答案為A,即中國信息安全測評中心的英文縮寫是CNITSEC。95.Alice通過密鑰K2加密消息M產(chǎn)生密文E(K2,M),然后通過密鑰K1生成MAC為C(K1,E(K2,M),之后Alice將密文和MAC發(fā)送給Bob;Bob用密鑰K1和密文生成一個MAC并和Alice的MAC比較,假如相同再用K2解密密文。該過程所提供的安全服務(wù)是A、僅提供數(shù)字簽名B、僅提供保密性C、僅提供不可否認性D、保密性和消息完整性答案:D解析:該過程中,Alice使用K2加密消息M,保證了消息的保密性;然后使用K1生成MAC,保證了消息的完整性。Bob使用K1和密文生成MAC并和Alice的MAC比較,保證了消息的完整性。如果兩個MAC相同,Bob才會使用K2解密密文,保證了消息的保密性。因此,該過程提供了保密性和消息完整性的安全服務(wù),答案為D。96.在信

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論