(必會)計算機(jī)三級《信息安全技術(shù)》考前沖刺知識點精練300題(含答案)_第1頁
(必會)計算機(jī)三級《信息安全技術(shù)》考前沖刺知識點精練300題(含答案)_第2頁
(必會)計算機(jī)三級《信息安全技術(shù)》考前沖刺知識點精練300題(含答案)_第3頁
(必會)計算機(jī)三級《信息安全技術(shù)》考前沖刺知識點精練300題(含答案)_第4頁
(必會)計算機(jī)三級《信息安全技術(shù)》考前沖刺知識點精練300題(含答案)_第5頁
已閱讀5頁,還剩163頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

PAGEPAGE1(必會)計算機(jī)三級《信息安全技術(shù)》考前沖刺知識點精練300題(含答案)一、單選題1.下列攻擊手段中,不屬于誘騙式攻擊的是()。A、網(wǎng)站掛馬B、ARP欺騙C、網(wǎng)站釣魚D、社會工程答案:B解析:誘騙式攻擊是指攻擊者通過各種手段欺騙用戶,使其在不知情的情況下泄露個人信息或執(zhí)行惡意操作。而ARP欺騙是一種網(wǎng)絡(luò)攻擊手段,攻擊者通過偽造ARP協(xié)議的數(shù)據(jù)包,欺騙目標(biāo)主機(jī)將攻擊者的MAC地址誤認(rèn)為是網(wǎng)關(guān)的MAC地址,從而實現(xiàn)中間人攻擊。因此,ARP欺騙不屬于誘騙式攻擊,選項B為正確答案。其他選項均屬于誘騙式攻擊的范疇,網(wǎng)站掛馬是指攻擊者通過在網(wǎng)站上植入惡意代碼,使用戶在訪問該網(wǎng)站時被感染;網(wǎng)站釣魚是指攻擊者通過偽造網(wǎng)站,誘騙用戶輸入個人信息;社會工程是指攻擊者通過與目標(biāo)人員交流,獲取目標(biāo)人員的敏感信息。2.在信息資產(chǎn)管理中,標(biāo)準(zhǔn)信息系統(tǒng)的組成部分不包括()。A、硬件B、軟件C、解決方案D、數(shù)據(jù)和信息答案:C解析:本題考查信息資產(chǎn)管理中標(biāo)準(zhǔn)信息系統(tǒng)的組成部分。標(biāo)準(zhǔn)信息系統(tǒng)是指在信息系統(tǒng)中,由硬件、軟件、數(shù)據(jù)和信息四個部分組成的系統(tǒng)。其中,硬件是指計算機(jī)、網(wǎng)絡(luò)設(shè)備等物理設(shè)備;軟件是指操作系統(tǒng)、應(yīng)用軟件等程序;數(shù)據(jù)和信息是指存儲在系統(tǒng)中的各種數(shù)據(jù)和信息。而解決方案是指為解決某個問題或滿足某個需求而提出的方案,不屬于標(biāo)準(zhǔn)信息系統(tǒng)的組成部分。因此,本題的答案為C。3.系統(tǒng)維護(hù)的注意事項,不包括()。A、刪除錯誤報告及日志文件B、維護(hù)和更改記錄C、更改的清除D、老版本的備份和清理答案:A解析:本題考查對系統(tǒng)維護(hù)的注意事項的掌握程度。根據(jù)題干中的選項,我們可以逐一排除。B選項中提到了“維護(hù)和更改記錄”,這是系統(tǒng)維護(hù)中的一個重要環(huán)節(jié),因此不是正確答案。C選項中提到了“更改的清除”,這也是系統(tǒng)維護(hù)中的一個重要環(huán)節(jié),因此不是正確答案。D選項中提到了“老版本的備份和清理”,這也是系統(tǒng)維護(hù)中的一個重要環(huán)節(jié),因此不是正確答案。因此,正確答案為A選項,即“刪除錯誤報告及日志文件”。在系統(tǒng)維護(hù)中,及時清理錯誤報告和日志文件可以有效地釋放系統(tǒng)資源,提高系統(tǒng)運行效率。4.下列對系統(tǒng)開發(fā)過程的描述中,說法錯誤的是A、系統(tǒng)的生命周期是無限長的B、系統(tǒng)開發(fā)分為5個階段:規(guī)劃、分析、設(shè)計、實現(xiàn)和運行C、系統(tǒng)開發(fā)每個階段都會有相應(yīng)的期限D(zhuǎn)、系統(tǒng)開發(fā)過程的每一個階段都是一定的循環(huán)過程答案:A解析:A選項說法錯誤,因為系統(tǒng)的生命周期是有限的,包括規(guī)劃、開發(fā)、運行、維護(hù)和廢棄等階段,每個階段都有相應(yīng)的期限和目標(biāo)。B選項說法正確,系統(tǒng)開發(fā)一般分為5個階段,即規(guī)劃、分析、設(shè)計、實現(xiàn)和運行。C選項說法正確,系統(tǒng)開發(fā)每個階段都會有相應(yīng)的期限,以確保項目按時完成。D選項說法錯誤,系統(tǒng)開發(fā)過程的每一個階段都有其獨特的特點和目標(biāo),不是一定的循環(huán)過程。綜上所述,選項A是錯誤的,是本題的答案。5.對數(shù)據(jù)庫的開放端口進(jìn)行掃描,檢查其中的安全缺陷的安全檢測技術(shù)是A、服務(wù)發(fā)現(xiàn)B、漏洞挖掘C、滲透測試D、內(nèi)部安全檢測答案:A解析:本題考查的是對數(shù)據(jù)庫的開放端口進(jìn)行掃描,檢查其中的安全缺陷的安全檢測技術(shù)。根據(jù)選項可知,服務(wù)發(fā)現(xiàn)、漏洞挖掘、滲透測試和內(nèi)部安全檢測都是安全檢測技術(shù),但是只有服務(wù)發(fā)現(xiàn)能夠?qū)?shù)據(jù)庫的開放端口進(jìn)行掃描,因此答案為A。漏洞挖掘是指通過對軟件或系統(tǒng)進(jìn)行分析,發(fā)現(xiàn)其中的漏洞并進(jìn)行利用的過程;滲透測試是指模擬黑客攻擊的方式,對系統(tǒng)進(jìn)行全面的安全測試;內(nèi)部安全檢測是指對企業(yè)內(nèi)部網(wǎng)絡(luò)進(jìn)行安全檢測,發(fā)現(xiàn)其中的安全漏洞并進(jìn)行修復(fù)。6.沒有采用Feistel網(wǎng)絡(luò)的密碼算法是A、DESB、TwofishC、RC5D、AES答案:D解析:本題考查的是密碼算法中的Feistel網(wǎng)絡(luò),F(xiàn)eistel網(wǎng)絡(luò)是一種常見的對稱密碼算法結(jié)構(gòu),它將明文分成兩部分,每部分經(jīng)過多輪加密后再合并,最終得到密文。而沒有采用Feistel網(wǎng)絡(luò)的密碼算法,就是不采用這種結(jié)構(gòu)的密碼算法。A、B、C三個選項都采用了Feistel網(wǎng)絡(luò)結(jié)構(gòu),只有選項D沒有采用Feistel網(wǎng)絡(luò)結(jié)構(gòu),因此答案為D。其中,DES采用了16輪Feistel網(wǎng)絡(luò),Twofish采用了16輪Feistel網(wǎng)絡(luò),RC5采用了非固定輪數(shù)的Feistel網(wǎng)絡(luò)。而AES則采用了不同于Feistel網(wǎng)絡(luò)的結(jié)構(gòu),即Substitution-PermutationNetwork(SPN)結(jié)構(gòu)。綜上所述,本題的正確答案為D。7.在TCP三次握手中,第三次握手的數(shù)據(jù)包的SYN和ACK標(biāo)志位分別為A、0,1B、0,0C、1,1D、1,0答案:A解析:TCP三次握手是建立TCP連接的過程,其中第三次握手是確認(rèn)連接的過程。在第三次握手中,客戶端向服務(wù)器發(fā)送一個帶有SYN和ACK標(biāo)志位的數(shù)據(jù)包,表示客戶端已經(jīng)收到了服務(wù)器發(fā)送的確認(rèn)信息,并且請求服務(wù)器確認(rèn)連接。因此,答案為A,即第三次握手的數(shù)據(jù)包的SYN標(biāo)志位為0,ACK標(biāo)志位為1。8.下列協(xié)議中,不能防范網(wǎng)絡(luò)嗅探的是A、VPNB、SMTPC、SSHD、SSL答案:B解析:本題考查的是網(wǎng)絡(luò)安全協(xié)議的特點和功能。網(wǎng)絡(luò)嗅探是指黑客通過監(jiān)聽網(wǎng)絡(luò)數(shù)據(jù)包的方式獲取網(wǎng)絡(luò)通信內(nèi)容的行為,因此防范網(wǎng)絡(luò)嗅探的協(xié)議應(yīng)該具有加密傳輸、身份認(rèn)證等安全特性。A.VPN(虛擬私人網(wǎng)絡(luò))是一種通過公共網(wǎng)絡(luò)建立加密通道的安全通信方式,可以有效防范網(wǎng)絡(luò)嗅探,因此選項A是正確的。B.SMTP(簡單郵件傳輸協(xié)議)是一種用于電子郵件傳輸?shù)膮f(xié)議,不具備加密傳輸和身份認(rèn)證等安全特性,容易被黑客監(jiān)聽和竊取郵件內(nèi)容,因此選項B是錯誤的。C.SSH(安全外殼協(xié)議)是一種用于遠(yuǎn)程登錄和文件傳輸?shù)陌踩珔f(xié)議,具有加密傳輸和身份認(rèn)證等安全特性,可以有效防范網(wǎng)絡(luò)嗅探,因此選項C是正確的。D.SSL(安全套接層協(xié)議)是一種用于Web瀏覽器和服務(wù)器之間的安全通信協(xié)議,具有加密傳輸和身份認(rèn)證等安全特性,可以有效防范網(wǎng)絡(luò)嗅探,因此選項D是正確的。綜上所述,本題的正確答案是B。9.電子認(rèn)證服務(wù)提供者簽發(fā)的電子簽名認(rèn)證證書應(yīng)當(dāng)載明的內(nèi)容,不包括A、證書涉及的私鑰B、證書持有人名稱C、證書序列號D、證書有效期答案:A解析:本題考查的是電子認(rèn)證服務(wù)提供者簽發(fā)的電子簽名認(rèn)證證書應(yīng)當(dāng)載明的內(nèi)容。根據(jù)電子簽名法的相關(guān)規(guī)定,電子認(rèn)證服務(wù)提供者簽發(fā)的電子簽名認(rèn)證證書應(yīng)當(dāng)包括證書持有人名稱、證書序列號、證書有效期等信息,但不應(yīng)包括證書涉及的私鑰。因此,選項A是不正確的,是本題的答案。10.同時具有強(qiáng)制訪問控制和自主訪問控制屬性的訪問控制模型是()。A、BLPB、ibaC、hineseWallD、RBAC答案:C解析:答疑:[解析]BLP模型基于強(qiáng)制訪問控制系統(tǒng),以敏感度來劃分資源的安全級別。Biba訪問控制模型對數(shù)據(jù)提供了分級別的完整性保證,類似于BLP保密模型,也使用強(qiáng)制訪問控制系統(tǒng)。ChineseWall安全策略的基礎(chǔ)是客戶訪問的信息不會與目前他們可支配的信息產(chǎn)生沖突。用戶必須選擇一個他可以訪問的區(qū)域,必須自動拒絕來自其它與用戶的所選區(qū)域的利益沖突區(qū)域的訪問,同時包括了強(qiáng)制訪問控制和自主訪問控制的屬性。RBAC模型是20世紀(jì)90年代研究出來的一種新模型。這種模型的基本概念是把許可權(quán)與角色聯(lián)系在一起,用戶通過充當(dāng)合適角色的成員而獲得該角色的許可權(quán)。故選擇C選項。11.下列選項中,被稱為半連接掃描的端口掃描技術(shù)是A、TCP全連接掃描B、TCPSYN掃描C、TCPFIN掃描D、ICMP掃描答案:B解析:本題考查端口掃描技術(shù),選項中的TCP全連接掃描、TCPSYN掃描、TCPFIN掃描和ICMP掃描都是常見的端口掃描技術(shù)。TCP全連接掃描是指掃描器向目標(biāo)主機(jī)發(fā)送完整的TCP連接請求,等待目標(biāo)主機(jī)回復(fù),如果回復(fù)是TCP連接確認(rèn),則表示該端口是開放的。這種掃描方式比較慢,容易被目標(biāo)主機(jī)檢測到。TCPSYN掃描是指掃描器向目標(biāo)主機(jī)發(fā)送一個TCPSYN包,如果目標(biāo)主機(jī)回復(fù)一個TCPSYN/ACK包,則表示該端口是開放的。這種掃描方式比較快,而且不容易被目標(biāo)主機(jī)檢測到,因此被稱為半連接掃描。TCPFIN掃描是指掃描器向目標(biāo)主機(jī)發(fā)送一個TCPFIN包,如果目標(biāo)主機(jī)回復(fù)一個TCPRST包,則表示該端口是關(guān)閉的。這種掃描方式比較慢,而且容易被目標(biāo)主機(jī)檢測到。ICMP掃描是指掃描器向目標(biāo)主機(jī)發(fā)送ICMPEchoRequest包,如果目標(biāo)主機(jī)回復(fù)一個ICMPEchoReply包,則表示該主機(jī)是存活的。這種掃描方式不能直接確定端口是否開放,需要結(jié)合其他掃描技術(shù)使用。綜上所述,本題的正確答案是B,即TCPSYN掃描。12.為了保證整個組織機(jī)構(gòu)的信息系統(tǒng)安全,下列措施中錯誤的是()A、應(yīng)當(dāng)增加系統(tǒng)的輸入輸出操作、減少信息的共享B、必須保證系統(tǒng)開發(fā)過程的安全C、必須保證所開發(fā)系統(tǒng)的安全D、應(yīng)當(dāng)確保安全開發(fā)人員的安全保密意識答案:A解析:本題考查信息系統(tǒng)安全的保障措施。選項A中提到“增加系統(tǒng)的輸入輸出操作、減少信息的共享”,這是錯誤的。因為增加系統(tǒng)的輸入輸出操作會增加系統(tǒng)的漏洞,而減少信息的共享會影響組織機(jī)構(gòu)內(nèi)部的信息流通和協(xié)作。正確的做法是要加強(qiáng)系統(tǒng)的安全性設(shè)計,保證系統(tǒng)開發(fā)過程的安全,確保所開發(fā)系統(tǒng)的安全,同時提高安全開發(fā)人員的安全保密意識。因此,選項A是錯誤的,是本題的正確答案。13.根據(jù)數(shù)據(jù)采集方式的不同,IDS可以分為A、NIDS和FIDSB、NIDS和HIDSC、RIDS和BIDSD、RIDS和HIDS答案:B解析:IDS是入侵檢測系統(tǒng)的縮寫,根據(jù)數(shù)據(jù)采集方式的不同,IDS可以分為NIDS、HIDS、RIDS和FIDS四種類型。NIDS(Network-basedIntrusionDetectionSystem)是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng),它通過監(jiān)聽網(wǎng)絡(luò)流量來檢測入侵行為。HIDS(Host-basedIntrusionDetectionSystem)是基于主機(jī)的入侵檢測系統(tǒng),它通過監(jiān)控主機(jī)上的系統(tǒng)日志、文件系統(tǒng)、進(jìn)程等來檢測入侵行為。RIDS(Router-basedIntrusionDetectionSystem)是基于路由器的入侵檢測系統(tǒng),它通過監(jiān)控路由器上的流量來檢測入侵行為。FIDS(FileIntegrityDetectionSystem)是基于文件完整性的入侵檢測系統(tǒng),它通過監(jiān)控文件系統(tǒng)的變化來檢測入侵行為。根據(jù)題目所述,IDS可以分為NIDS、HIDS、RIDS和FIDS四種類型中的哪些類型,選項A中的FIDS和RIDS不符合題意,選項C中的BIDS并不存在,因此正確答案為B,即NIDS和HIDS。14.下列選項中,不屬于信息系統(tǒng)的安全風(fēng)險隱患來源的是A、在系統(tǒng)設(shè)計和開發(fā)過程中產(chǎn)生的錯誤和遺漏B、互聯(lián)網(wǎng)絡(luò)中的漏洞會被熟悉協(xié)議的人利用C、系統(tǒng)內(nèi)部和外部的攻擊者非法入侵和破壞系統(tǒng)D、用戶頻繁進(jìn)行網(wǎng)絡(luò)瀏覽答案:D解析:本題考查信息系統(tǒng)的安全風(fēng)險隱患來源。選項A、B、C都是信息系統(tǒng)安全風(fēng)險的常見來源,而選項D“用戶頻繁進(jìn)行網(wǎng)絡(luò)瀏覽”與信息系統(tǒng)安全風(fēng)險無關(guān),因此選D。15.基于對電子簽名認(rèn)證證書或者電子簽名的信賴,從事有關(guān)活動的人或機(jī)構(gòu)被稱為()。A、電子簽名依賴方B、電子簽名人C、電子簽名制作方D、電子簽名主管機(jī)構(gòu)答案:A解析:本題考查的是電子簽名認(rèn)證證書或者電子簽名的信賴相關(guān)的知識點。根據(jù)題干中的描述,從事有關(guān)活動的人或機(jī)構(gòu)被稱為什么,可以得出答案為電子簽名依賴方。因此,本題的正確答案為A。其他選項的解釋如下:B.電子簽名人:指使用電子簽名的個人或機(jī)構(gòu)。C.電子簽名制作方:指制作電子簽名的個人或機(jī)構(gòu)。D.電子簽名主管機(jī)構(gòu):指負(fù)責(zé)管理電子簽名的機(jī)構(gòu)或部門。16.在lnternet上,Whois服務(wù)能查找的信息中,不包括A、相關(guān)域名B、IP地址C、E-mail地址D、登錄用戶答案:D解析:Whois服務(wù)是一種用于查詢域名注冊信息的服務(wù),可以查詢相關(guān)域名、IP地址、E-mail地址等信息。但是,登錄用戶并不是Whois服務(wù)能夠查詢的信息之一,因此選項D是正確答案。17.美國制定數(shù)據(jù)加密標(biāo)準(zhǔn)DES(DataEncryptionStandard)的年份是A、1949B、1969C、1976D、1977答案:D解析:本題考查的是數(shù)據(jù)加密標(biāo)準(zhǔn)DES的制定年份。選項A、B、C都不是正確答案。而選項D的年份是1977年,正是美國制定數(shù)據(jù)加密標(biāo)準(zhǔn)DES的年份,因此選D為正確答案。18.下列關(guān)于信息與消息的說法中,錯誤的是A、消息是信息的外殼B、信息是消息的內(nèi)核C、消息是信息的籠統(tǒng)概念D、消息是信息的精確概念答案:D解析:本題考查對信息與消息的理解。信息是指傳遞給人們的有用的、有意義的內(nèi)容,而消息則是傳遞信息的具體形式,可以是口頭、書面、圖像等。因此,選項A和B都是正確的,消息確實是信息的外殼,信息也是消息的內(nèi)核。選項C是錯誤的,因為消息并不是信息的籠統(tǒng)概念,而是信息的具體表現(xiàn)形式。選項D也是錯誤的,因為消息并不是信息的精確概念,而是信息的具體表現(xiàn)形式。因此,本題的正確答案是D。19.PKlI的核心是A、數(shù)字證書B、CAC、RAD、CRL答案:A解析:本題考查PKI(PublicKeyInfrastructure,公鑰基礎(chǔ)設(shè)施)的核心內(nèi)容。PKI是一種基于公鑰密碼學(xué)的安全體系結(jié)構(gòu),用于保護(hù)網(wǎng)絡(luò)通信和數(shù)據(jù)傳輸?shù)陌踩?。PKI的核心包括數(shù)字證書、CA(CertificateAuthority,證書頒發(fā)機(jī)構(gòu))、RA(RegistrationAuthority,注冊機(jī)構(gòu))和CRL(CertificateRevocationList,證書吊銷列表)等。選項A中的數(shù)字證書是PKI中的重要組成部分,用于驗證通信雙方的身份和保護(hù)通信內(nèi)容的機(jī)密性。因此,選項A是本題的正確答案。選項B中的CA是PKI中的權(quán)威機(jī)構(gòu),負(fù)責(zé)頒發(fā)數(shù)字證書和驗證證書的有效性。選項C中的RA是CA的輔助機(jī)構(gòu),負(fù)責(zé)驗證證書申請者的身份和審核證書申請。選項D中的CRL是用于吊銷數(shù)字證書的列表,包含已經(jīng)失效或被撤銷的數(shù)字證書信息。綜上所述,本題的正確答案為A,即數(shù)字證書是PKI的核心。20.能提供源主機(jī)應(yīng)用程序和目標(biāo)主機(jī)應(yīng)用程序之間數(shù)據(jù)端到端傳輸服務(wù)的TCP/IP層次是A、物理和鏈路層B、網(wǎng)絡(luò)層C、傳輸層D、應(yīng)用層答案:C解析:本題考查的是TCP/IP協(xié)議層次中提供端到端傳輸服務(wù)的層次。根據(jù)TCP/IP協(xié)議的分層結(jié)構(gòu),可以將其分為四層,分別是物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層和傳輸層。應(yīng)用層不屬于TCP/IP協(xié)議的四層,而是在傳輸層之上的一個獨立的層次。物理層和數(shù)據(jù)鏈路層主要負(fù)責(zé)物理傳輸和數(shù)據(jù)幀的傳輸,不涉及端到端的數(shù)據(jù)傳輸服務(wù)。應(yīng)用層提供的是面向應(yīng)用的服務(wù),不涉及端到端的數(shù)據(jù)傳輸服務(wù)。因此,答案排除了A和D兩個選項。網(wǎng)絡(luò)層主要負(fù)責(zé)數(shù)據(jù)包的傳輸和路由選擇,雖然可以提供端到端的數(shù)據(jù)傳輸服務(wù),但是其服務(wù)范圍不僅限于應(yīng)用層,因此也不是本題的正確答案。傳輸層是TCP/IP協(xié)議中提供端到端數(shù)據(jù)傳輸服務(wù)的層次,主要負(fù)責(zé)數(shù)據(jù)的可靠傳輸和流量控制。因此,本題的正確答案是C,即傳輸層。21.主要在操作系統(tǒng)的內(nèi)核層實現(xiàn)的木馬隱藏技術(shù)是()。A、線程插入技術(shù)B、DLL動態(tài)劫持技術(shù)C、端口反彈技術(shù)D、Rootkit技術(shù)答案:D解析:本題考查的是木馬隱藏技術(shù),而根據(jù)常見的木馬隱藏技術(shù),可以發(fā)現(xiàn)只有Rootkit技術(shù)是主要在操作系統(tǒng)的內(nèi)核層實現(xiàn)的。因此,本題的正確答案是D。A選項的線程插入技術(shù)是指將惡意代碼插入到系統(tǒng)進(jìn)程的線程中,從而實現(xiàn)隱藏的技術(shù),但并不是主要在操作系統(tǒng)的內(nèi)核層實現(xiàn)的。B選項的DLL動態(tài)劫持技術(shù)是指通過劫持系統(tǒng)中的DLL文件,從而實現(xiàn)惡意代碼的執(zhí)行,但并不是主要在操作系統(tǒng)的內(nèi)核層實現(xiàn)的。C選項的端口反彈技術(shù)是指通過反彈端口的方式,從而實現(xiàn)惡意代碼的隱藏,但并不是主要在操作系統(tǒng)的內(nèi)核層實現(xiàn)的。因此,本題的正確答案是D。22.有關(guān)SQL命令,下列說法正確的是A、刪除表的命令是DROPTABLEB、刪除記錄的命令是DESTROYRECORDC、建立視圖的命令是CREATETABLED、更新記錄的命令是UPGRADERECORD答案:A解析:A.正確。刪除表的命令是DROPTABLE,可以刪除整個表及其數(shù)據(jù)。B.錯誤。刪除記錄的命令是DELETE,而不是DESTROYRECORD。C.錯誤。建立視圖的命令是CREATEVIEW,而不是CREATETABLE。D.錯誤。更新記錄的命令是UPDATE,而不是UPGRADERECORD。綜上所述,選項A正確,是刪除表的命令。23.定義ISMS的范圍,就是在___內(nèi)選定架構(gòu)ISMS的范圍A、組織機(jī)構(gòu)B、行政機(jī)構(gòu)C、安全機(jī)構(gòu)D、評估機(jī)構(gòu)答案:A解析:本題考查的是ISMS(信息安全管理體系)的范圍定義。ISMS的范圍定義是指在組織內(nèi)選定架構(gòu)ISMS的范圍,即確定哪些信息資產(chǎn)需要保護(hù),哪些業(yè)務(wù)流程需要納入ISMS的管理范圍。因此,選項A“組織機(jī)構(gòu)”是正確答案。選項B“行政機(jī)構(gòu)”、“安全機(jī)構(gòu)”、“評估機(jī)構(gòu)”都與ISMS的范圍定義無關(guān),是干擾項。24.信息安全管理基本技術(shù)要求從五個層面提出:物理安全、網(wǎng)絡(luò)安全、應(yīng)用安全、主機(jī)安全和A、數(shù)據(jù)安全B、路由安全C、交換安全D、通信安全答案:A解析:本題考查的是信息安全管理基本技術(shù)要求的五個層面,分別是物理安全、網(wǎng)絡(luò)安全、應(yīng)用安全、主機(jī)安全和數(shù)據(jù)安全。選項A“數(shù)據(jù)安全”符合題目要求,因此為正確答案。選項B“路由安全”和選項C“交換安全”屬于網(wǎng)絡(luò)安全的范疇,不是本題所要求的五個層面。選項D“通信安全”也屬于網(wǎng)絡(luò)安全的范疇,不是本題所要求的五個層面。因此,答案為A。25.信息安全管理的基本技術(shù)要求設(shè)計的五個方面是:A、路由安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全和數(shù)據(jù)安全B、路由安全、網(wǎng)絡(luò)安全、主機(jī)安全、協(xié)議安全和數(shù)據(jù)安全C、物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全和數(shù)據(jù)安全D、物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、協(xié)議安全和數(shù)據(jù)安全答案:C解析:本題考查信息安全管理的基本技術(shù)要求設(shè)計的五個方面。根據(jù)常識和相關(guān)知識可知,信息安全管理的基本技術(shù)要求設(shè)計的五個方面應(yīng)該包括物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全和數(shù)據(jù)安全。因此,選項C“物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全和數(shù)據(jù)安全”是正確答案。選項A“路由安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全和數(shù)據(jù)安全”和選項B“路由安全、網(wǎng)絡(luò)安全、主機(jī)安全、協(xié)議安全和數(shù)據(jù)安全”都將協(xié)議安全作為了基本技術(shù)要求設(shè)計的方面,不符合常識和相關(guān)知識。選項D“物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、協(xié)議安全和數(shù)據(jù)安全”將協(xié)議安全作為了基本技術(shù)要求設(shè)計的方面,也不符合常識和相關(guān)知識。因此,本題答案為C。26.SYN-Flood屬于A、IP協(xié)議層攻擊B、TCP協(xié)議層攻擊C、UDP協(xié)議層攻擊D、應(yīng)用層協(xié)議攻擊答案:B解析:SYN-Flood是一種針對TCP協(xié)議的攻擊方式,攻擊者向目標(biāo)主機(jī)發(fā)送大量的TCP連接請求(SYN包),但不完成三次握手,從而使目標(biāo)主機(jī)的TCP連接資源被耗盡,無法響應(yīng)正常的連接請求。因此,答案為B,TCP協(xié)議層攻擊。27.有關(guān)盲攻擊,說法錯誤的是A、使用網(wǎng)絡(luò)嗅探工具可捕獲目標(biāo)主機(jī)的TCP數(shù)據(jù)包B、無法獲得目標(biāo)主機(jī)的初始序列號C、攻擊者和目標(biāo)主機(jī)不在同一個網(wǎng)絡(luò)D、盲攻擊相對非盲攻擊難度較大答案:A解析:盲攻擊是指攻擊者在沒有事先獲取目標(biāo)系統(tǒng)信息的情況下進(jìn)行攻擊,因此選項A中的說法是錯誤的。使用網(wǎng)絡(luò)嗅探工具可以捕獲目標(biāo)主機(jī)的TCP數(shù)據(jù)包,但是這并不意味著攻擊者可以輕易地進(jìn)行盲攻擊。選項B中的說法是正確的,因為攻擊者無法獲得目標(biāo)主機(jī)的初始序列號,這會增加攻擊的難度。選項C中的說法是可能的,因為攻擊者和目標(biāo)主機(jī)不一定在同一個網(wǎng)絡(luò)中。選項D中的說法是正確的,因為盲攻擊相對于非盲攻擊來說,攻擊者需要更多的時間和精力來進(jìn)行攻擊。因此,本題的正確答案是A。28.針對XSS的防范措施不包括A、按照最小權(quán)限原則設(shè)置數(shù)據(jù)庫的連接權(quán)限B、進(jìn)行輸出檢查C、進(jìn)行輸入檢查D、給關(guān)鍵Cookie設(shè)置Httponly標(biāo)識答案:A解析:本題考查的是針對XSS攻擊的防范措施,選項A提到的是按照最小權(quán)限原則設(shè)置數(shù)據(jù)庫的連接權(quán)限,雖然這是一種安全措施,但并不是針對XSS攻擊的防范措施,因此選項A不包括在針對XSS的防范措施中。選項B和C提到的是輸出檢查和輸入檢查,這是常見的防范XSS攻擊的措施,通過對用戶輸入和輸出進(jìn)行檢查,可以有效地防止XSS攻擊。選項D提到的是給關(guān)鍵Cookie設(shè)置Httponly標(biāo)識,這也是一種防范XSS攻擊的措施,通過設(shè)置Httponly標(biāo)識,可以防止攻擊者通過腳本獲取到Cookie信息,從而保護(hù)用戶的隱私和安全。因此,本題的正確答案是A。29.信息安全管理體系(ISMS)是一個系統(tǒng)化、程序化和文件化的管理體系,屬于風(fēng)險管理的范疇,體系的建立基于系統(tǒng)、全面和科學(xué)的安全A、風(fēng)險識別B、風(fēng)險評估C、風(fēng)險控制D、風(fēng)險處置答案:B解析:本題考查的是信息安全管理體系(ISMS)的建立基礎(chǔ)。根據(jù)題干中的描述,ISMS的建立基于系統(tǒng)、全面和科學(xué)的安全,屬于風(fēng)險管理的范疇。因此,ISMS的建立需要進(jìn)行風(fēng)險評估,即答案為B。風(fēng)險識別是指確定可能對信息系統(tǒng)安全造成威脅的各種因素和事件;風(fēng)險控制是指采取措施降低風(fēng)險的可能性和影響;風(fēng)險處置是指在風(fēng)險發(fā)生后采取的應(yīng)對措施。30.Internet上提供的一種查找相關(guān)域名、IP地址、E-mail信箱、聯(lián)系電話等信息的服務(wù)是A、whoisB、telnetC、routeD、NS答案:A解析:本題考查的是Internet上提供的一種查找相關(guān)域名、IP地址、E-mail信箱、聯(lián)系電話等信息的服務(wù)是什么。根據(jù)常識和網(wǎng)絡(luò)知識可知,這種服務(wù)就是whois服務(wù)。因此,本題的答案是A。選項B的telnet是一種遠(yuǎn)程登錄協(xié)議,用于遠(yuǎn)程登錄到其他計算機(jī)上進(jìn)行操作;選項C的route是路由協(xié)議,用于在網(wǎng)絡(luò)中尋找最佳路徑;選項D的DNS是域名系統(tǒng),用于將域名轉(zhuǎn)換為IP地址。這些選項與本題所考查的服務(wù)不符,因此都不是本題的答案。31.制定業(yè)務(wù)持續(xù)性計劃時,策略選擇的決定性因素是A、成本B、人員C、技術(shù)D、政策答案:A解析:制定業(yè)務(wù)持續(xù)性計劃時,策略選擇的決定性因素是成本。因為業(yè)務(wù)持續(xù)性計劃是為了保障企業(yè)在遭受災(zāi)難或其他不可預(yù)見事件時能夠繼續(xù)運營,因此需要制定相應(yīng)的策略來應(yīng)對。在制定策略時,成本是一個非常重要的考慮因素,因為需要在保障業(yè)務(wù)持續(xù)性的前提下,盡可能地降低成本。因此,策略選擇的決定性因素是成本。人員、技術(shù)和政策等因素也是需要考慮的,但不是決定性因素。32.信息安全管理體系認(rèn)證基于A、自愿原則B、強(qiáng)制原則C、國家利益原則D、企業(yè)利益原則答案:A解析:本題考查信息安全管理體系認(rèn)證的基礎(chǔ)原則。根據(jù)國際標(biāo)準(zhǔn)ISO/IEC27001:2013,信息安全管理體系認(rèn)證應(yīng)基于自愿原則,即企業(yè)自愿申請認(rèn)證,自愿接受認(rèn)證機(jī)構(gòu)的審核和評估。因此,選項A為正確答案。選項B“強(qiáng)制原則”不符合實際情況,因為信息安全管理體系認(rèn)證是企業(yè)自愿申請的,不存在強(qiáng)制要求。選項C“國家利益原則”和信息安全管理體系認(rèn)證無關(guān),不是正確答案。選項D“企業(yè)利益原則”雖然與企業(yè)自愿申請認(rèn)證有關(guān),但不是信息安全管理體系認(rèn)證的基礎(chǔ)原則,因此不是正確答案。綜上所述,本題正確答案為A。33.屬于分組密碼算法的是A、SM4B、SM3C、SM2D、SM5答案:A解析:本題考查的是分組密碼算法的概念,分組密碼算法是將明文分成固定長度的塊,每個塊分別進(jìn)行加密,最后合并成密文的一種加密方式。而選項中只有A選項SM4是分組密碼算法,因此答案為A。B選項SM3是哈希算法,C選項SM2是非對稱加密算法,D選項SM5并不存在。34.不屬于訪問控制實現(xiàn)方法的是A、虛擬性訪問控制B、行政性訪問控制C、邏輯/技術(shù)性訪問控制D、物理性訪問控制答案:A解析:本題考查的是訪問控制實現(xiàn)方法,選項中的三個都是訪問控制的實現(xiàn)方法,只有選項A不屬于訪問控制實現(xiàn)方法,因此答案為A。行政性訪問控制是通過組織機(jī)構(gòu)、管理制度等手段來控制訪問權(quán)限的方法;邏輯/技術(shù)性訪問控制是通過軟件、硬件等技術(shù)手段來控制訪問權(quán)限的方法;物理性訪問控制是通過門禁、鎖等物理手段來控制訪問權(quán)限的方法。而虛擬性訪問控制并不是一種實際的訪問控制方法,因此不屬于訪問控制實現(xiàn)方法。35.下列關(guān)于木馬反彈端口技術(shù)的描述中,錯誤的是()。A、反彈端口技術(shù)中,由木馬服務(wù)端程序主動連接木馬客戶端程序B、反彈端口技術(shù)中,木馬客戶端的IP地址必須是公網(wǎng)IP地址C、反彈端口技術(shù)中,由跳板計算機(jī)將變動后的IP地址主動通知木馬服務(wù)端程序D、反彈端口技術(shù)中,木馬的服務(wù)端程序可穿透所在內(nèi)網(wǎng)的包過濾防火墻答案:C解析:本題考查木馬反彈端口技術(shù)的相關(guān)知識點。反彈端口技術(shù)是指木馬服務(wù)端程序主動連接木馬客戶端程序,以達(dá)到穿透防火墻的目的。在反彈端口技術(shù)中,木馬客戶端的IP地址可以是公網(wǎng)IP地址,也可以是內(nèi)網(wǎng)IP地址,但需要進(jìn)行端口映射。而選項C中描述的由跳板計算機(jī)將變動后的IP地址主動通知木馬服務(wù)端程序是錯誤的,因為反彈端口技術(shù)中并沒有跳板計算機(jī)的概念,木馬服務(wù)端程序是通過主動連接木馬客戶端程序來實現(xiàn)穿透防火墻的。因此,選項C是錯誤的,是本題的答案。36.在WindowsNT里,口令字密文保存在A、SAM文件B、PWD文件C、SYSKEY文件D、OS文件答案:A解析:本題考查的是WindowsNT系統(tǒng)中口令字密文的保存位置??诹钭置芪氖侵赣脩粼诘卿浵到y(tǒng)時輸入的密碼經(jīng)過加密后的結(jié)果,用于驗證用戶身份。在WindowsNT系統(tǒng)中,這些密文是保存在SAM(SecurityAccountsManager)文件中的。因此,本題的正確答案是A。其他選項中,PWD文件、SYSKEY文件和DOS文件都不是WindowsNT系統(tǒng)中保存口令字密文的文件。37.在強(qiáng)制訪問控制模型中,屬于混合策略模型的是()。A、Bell-Lapudula模型B、iba模型C、lark-Wilson模型D、ChineseWall模型答案:D解析:在強(qiáng)制訪問控制模型中,ChineseWall模型屬于混合策略模型,因為它結(jié)合了自主訪問控制模型中的自由裁量權(quán)和強(qiáng)制訪問控制模型中的訪問控制規(guī)則,以實現(xiàn)不同部門的隔離和保護(hù)敏感信息。其他選項中,Bell-Lapadula模型和Biba模型屬于自主訪問控制模型,而Clark-Wilson模型屬于強(qiáng)制訪問控制模型。38.證書的驗證需要對證書的三個信息進(jìn)行確認(rèn)。下列選項不包括在其中的是()。A、驗證有效性,即證書是否在證書的有效使用期之內(nèi)B、驗證可用性,即證書是否已廢除C、驗證真實性,即證書是否為可信任的CA認(rèn)證中心簽發(fā)D、驗證保密性,即證書是否由CA進(jìn)行了數(shù)字簽名答案:D解析:本題考查證書驗證的基本知識。證書的驗證需要對證書的三個信息進(jìn)行確認(rèn),即有效性、可用性和真實性。其中,有效性指證書是否在證書的有效使用期之內(nèi);可用性指證書是否已廢除;真實性指證書是否為可信任的CA認(rèn)證中心簽發(fā)。而驗證保密性并不是證書驗證的內(nèi)容,因此選項D不包括在其中。因此,本題答案為D。39.信息安全管理體系審核包括A、內(nèi)部審核和外部審核B、主動審核和被動審核C、持續(xù)審核和間歇審核D、客觀審核和主觀審核答案:A解析:本題考查信息安全管理體系審核的分類。根據(jù)ISO/IEC27001信息安全管理體系標(biāo)準(zhǔn),信息安全管理體系審核分為內(nèi)部審核和外部審核兩種類型。內(nèi)部審核是由組織內(nèi)部的審核員對信息安全管理體系進(jìn)行審核,外部審核是由第三方審核機(jī)構(gòu)對信息安全管理體系進(jìn)行審核。因此,選項A正確,其他選項均不符合實際情況。綜上所述,本題答案為A。40.在軟件設(shè)計初期,就需要按照安全設(shè)計的原則對軟件進(jìn)行全面考慮。下列不屬于安全設(shè)計原則的是A、開放設(shè)計原則B、全面防御原則C、避免代碼重用D、選擇安全的加密算法答案:C解析:本題考查的是軟件設(shè)計中的安全設(shè)計原則。安全設(shè)計原則是指在軟件設(shè)計初期,就需要按照安全設(shè)計的原則對軟件進(jìn)行全面考慮,以保證軟件的安全性。選項A、B、D都是安全設(shè)計原則中的內(nèi)容,而選項C“避免代碼重用”并不是安全設(shè)計原則中的內(nèi)容,因此選C。41.攻擊者利用棧溢出發(fā)起攻擊時,向存在漏洞的軟件程序輸入的數(shù)據(jù)不包括A、NOP填充字段B、隨機(jī)填充數(shù)據(jù)C、原返回地址D、Shellcode答案:C解析:本題考查的是棧溢出攻擊的基本知識。棧溢出攻擊是指攻擊者通過向存在漏洞的軟件程序輸入超出預(yù)設(shè)緩沖區(qū)大小的數(shù)據(jù),從而覆蓋了程序的返回地址,使得程序執(zhí)行到攻擊者預(yù)設(shè)的惡意代碼上,從而達(dá)到攻擊的目的。選項A和B都是攻擊者為了填充緩沖區(qū)而使用的數(shù)據(jù),而選項D則是攻擊者為了執(zhí)行惡意代碼而輸入的數(shù)據(jù)。因此,正確答案為C,即原返回地址不是攻擊者輸入的數(shù)據(jù),而是程序自己的數(shù)據(jù)。攻擊者通過覆蓋原返回地址,使得程序執(zhí)行到攻擊者預(yù)設(shè)的惡意代碼上。42.基本安全要求中基本技術(shù)要求從五個方面提出。下列選項中,不包含在這五個方面的是()。A、物理安全B、路由安全C、數(shù)據(jù)安全D、網(wǎng)絡(luò)安全答案:B解析:[解析]基本安全要求中基本技術(shù)要求從五個方面提出:物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全、數(shù)據(jù)安全及備份恢復(fù);路由安全不是基本安全要求中基本技術(shù)。故選擇B選項。43.在Linux/UNIX系統(tǒng)中,用戶命令的可執(zhí)行文件通常存放在A、/binB、/devC、/etcD、/lib答案:A解析:本題考查Linux/UNIX系統(tǒng)中用戶命令的可執(zhí)行文件存放位置。根據(jù)慣例,Linux/UNIX系統(tǒng)中用戶命令的可執(zhí)行文件通常存放在/bin目錄下,因此選項A為正確答案。選項B的/dev目錄是用于存放設(shè)備文件的,選項C的/etc目錄是用于存放系統(tǒng)配置文件的,選項D的/lib目錄是用于存放共享庫文件的。這些目錄都不是存放用戶命令的可執(zhí)行文件的標(biāo)準(zhǔn)位置。因此,本題的正確答案為A。44.當(dāng)代信息安全學(xué)起源于二十世紀(jì)四十年代的通訊保密,其中確保通信過程安全的核心技術(shù)是A、訪問控制B、消息認(rèn)證C、數(shù)字簽名D、密碼學(xué)答案:D解析:本題考查的是當(dāng)代信息安全學(xué)的起源和核心技術(shù)。根據(jù)題干中的提示,可以知道當(dāng)代信息安全學(xué)的起源是二十世紀(jì)四十年代的通訊保密。而確保通信過程安全的核心技術(shù)是什么呢?根據(jù)常識和專業(yè)知識,我們可以知道,通訊保密的核心技術(shù)就是密碼學(xué)。因此,本題的正確答案是D。選項A的訪問控制是信息安全中的一種技術(shù)手段,但不是通訊保密的核心技術(shù);選項B的消息認(rèn)證是信息安全中的一種技術(shù)手段,但不是通訊保密的核心技術(shù);選項C的數(shù)字簽名是信息安全中的一種技術(shù)手段,但不是通訊保密的核心技術(shù)。因此,這三個選項都不是本題的正確答案。45.下列選項中,不屬于網(wǎng)站掛馬的主要技術(shù)手段是()。A、框架掛馬B、下載掛馬C、js腳本掛馬D、body掛馬答案:B解析:本題考查的是網(wǎng)站掛馬的技術(shù)手段。網(wǎng)站掛馬是指黑客通過各種手段將惡意代碼植入網(wǎng)站中,使得用戶在訪問該網(wǎng)站時受到攻擊。常見的網(wǎng)站掛馬技術(shù)手段包括框架掛馬、js腳本掛馬、body掛馬等。選項A、C、D都是網(wǎng)站掛馬的主要技術(shù)手段,而選項B是下載掛馬,不屬于網(wǎng)站掛馬的主要技術(shù)手段。因此,本題的正確答案是B。46.關(guān)系數(shù)據(jù)庫系統(tǒng)中的所有數(shù)據(jù)以表格的方式來描述,每一個數(shù)據(jù)表又可以稱為A、關(guān)系B、視圖C、模型D、角色答案:A解析:本題考查的是關(guān)系數(shù)據(jù)庫系統(tǒng)中的基本概念。關(guān)系數(shù)據(jù)庫系統(tǒng)中的所有數(shù)據(jù)都以表格的方式來描述,每一個數(shù)據(jù)表也可以稱為關(guān)系。因此,本題的正確答案為A。選項B視圖是指從一個或多個表中選擇部分?jǐn)?shù)據(jù)列所形成的虛擬表,選項C模型是指對現(xiàn)實世界中某個領(lǐng)域的事物或概念進(jìn)行抽象和概括的結(jié)果,選項D角色是指在數(shù)據(jù)庫中具有特定權(quán)限和功能的用戶身份。因此,這些選項都與本題的考點不符,不是正確答案。47.有關(guān)數(shù)據(jù)庫安全,下列說法錯誤的是A、CREATEUSER命令中如果沒有指定創(chuàng)建的新用戶的權(quán)限,默認(rèn)該用戶擁有CONNECT權(quán)限B、為一組具有相同權(quán)限的用戶創(chuàng)建一個角色,使用角色來管理數(shù)據(jù)庫權(quán)限可以簡化授權(quán)的過程C、視圖機(jī)制的安全保護(hù)功能太不精細(xì),往往不能達(dá)到應(yīng)用系統(tǒng)的要求,其主要功能在于提供了數(shù)據(jù)庫的邏輯獨立性D、防火墻能對SQL注入漏洞進(jìn)行有效防范答案:D解析:A選項:CREATEUSER命令用于創(chuàng)建新用戶,如果沒有指定創(chuàng)建的新用戶的權(quán)限,默認(rèn)該用戶沒有任何權(quán)限,包括CONNECT權(quán)限。B選項:為一組具有相同權(quán)限的用戶創(chuàng)建一個角色,使用角色來管理數(shù)據(jù)庫權(quán)限可以簡化授權(quán)的過程,這是數(shù)據(jù)庫安全的一種常見做法。C選項:視圖機(jī)制的安全保護(hù)功能主要在于提供了數(shù)據(jù)庫的邏輯獨立性,但是視圖也可以用于限制用戶對數(shù)據(jù)的訪問權(quán)限,因此該說法錯誤。D選項:防火墻主要用于保護(hù)網(wǎng)絡(luò)安全,對SQL注入漏洞進(jìn)行有效防范的是數(shù)據(jù)庫安全軟件,因此該說法錯誤。綜上所述,選項D是錯誤的,是本題的答案。48.下列選項中,進(jìn)行簡單的用戶名/密碼認(rèn)證,且用戶只需要一個接受或拒絕即可進(jìn)行訪問(如在互聯(lián)網(wǎng)服務(wù)提供商ISP中)的是()。A、RADIUSB、TACACSC、DiameterD、RBAC答案:A解析:本題考查的是簡單的用戶名/密碼認(rèn)證,且用戶只需要一個接受或拒絕即可進(jìn)行訪問的認(rèn)證協(xié)議。根據(jù)選項可知,RADIUS、TACACS、Diameter都是認(rèn)證協(xié)議,而RBAC是一種訪問控制模型,不是認(rèn)證協(xié)議。因此,答案為A,即RADIUS。RADIUS是一種廣泛應(yīng)用于互聯(lián)網(wǎng)服務(wù)提供商ISP中的認(rèn)證協(xié)議,它使用用戶名和密碼進(jìn)行認(rèn)證,并且只需要一次接受或拒絕即可進(jìn)行訪問。49.下列關(guān)于體系審核的描述中,錯誤的是()。A、體系審核應(yīng)對體系范圍內(nèi)所有安全領(lǐng)域進(jìn)行全面系統(tǒng)地審核B、應(yīng)由與被審核對象無直接責(zé)任的人員來實施C、組織機(jī)構(gòu)要對審核過程本身進(jìn)行安全控制D、對不符合項的糾正措施無須跟蹤審查答案:D解析:本題考查體系審核的相關(guān)知識點。體系審核是指對組織的安全管理體系進(jìn)行全面、系統(tǒng)的審核,以確定其是否符合相關(guān)標(biāo)準(zhǔn)、法規(guī)和組織的要求。下列關(guān)于體系審核的描述中,錯誤的是D選項,因為對不符合項的糾正措施需要跟蹤審查,以確保其有效性和持續(xù)性。因此,本題的正確答案為D。其他選項的描述都是正確的,即體系審核應(yīng)對體系范圍內(nèi)所有安全領(lǐng)域進(jìn)行全面系統(tǒng)地審核,應(yīng)由與被審核對象無直接責(zé)任的人員來實施,組織機(jī)構(gòu)要對審核過程本身進(jìn)行安全控制。50.下列關(guān)于加密算法應(yīng)用范圍的描述中,正確的是A、DSS用于數(shù)字簽名,RSA用于加密和簽名B、DSS用于密鑰交換,IDEA用于加密和簽名C、DSS用于數(shù)字簽名,MD5用于加密和簽名D、SS用于加密和簽名,MD5用于完整性校驗答案:A解析:本題考查加密算法的應(yīng)用范圍。選項A中,DSS是數(shù)字簽名算法,RSA既可以用于加密也可以用于簽名,符合實際應(yīng)用。選項B中,DSS用于數(shù)字簽名而非密鑰交換,IDEA用于加密而非簽名,不符合實際應(yīng)用。選項C中,MD5是哈希算法,用于完整性校驗而非加密和簽名,不符合實際應(yīng)用。選項D中,DSS用于加密和簽名,MD5用于完整性校驗,不符合實際應(yīng)用。因此,正確答案為A。51.除去奇偶校驗位,DES算法密鑰的有效位數(shù)是()。A、64B、128C、56D、168答案:C解析:DES算法中,密鑰長度為64位,其中包括8位奇偶校驗位,實際有效的密鑰位數(shù)為56位。因此,本題的正確答案為C。52.信息技術(shù)的產(chǎn)生與發(fā)展,大致經(jīng)歷的三個階段是()。A、電訊技術(shù)的發(fā)明、計算機(jī)技術(shù)的發(fā)展和互聯(lián)網(wǎng)的使用B、電訊技術(shù)的發(fā)明、計算機(jī)技術(shù)的發(fā)展和云計算的使用C、電訊技術(shù)的發(fā)明、計算機(jī)技術(shù)的發(fā)展和個人計算機(jī)的使用D、電訊技術(shù)的發(fā)明、計算機(jī)技術(shù)的發(fā)展和半導(dǎo)體技術(shù)的使用答案:A解析:[解析]信息技術(shù)的發(fā)展,大致分為電訊技術(shù)的發(fā)明(19世紀(jì)30年代開始)、計算機(jī)技術(shù)的發(fā)展(20世紀(jì)50年代開始)和互聯(lián)網(wǎng)的使用(20世紀(jì)60年代開始)三個階段。故選擇A選項53.使用ls命令查看UNIX文件權(quán)限顯示的結(jié)果為"drw-rw-rw-",其中第--一個"d"表示A、任何人無法寫入該文件B、該文件是一個正規(guī)文件C、該文件不屬于任何分組D、該文件是一個目錄答案:D解析:根據(jù)UNIX文件權(quán)限的表示方法,第一個字符表示文件類型,其中"d"表示該文件是一個目錄。因此,選項D是正確的。選項A、B、C都與題目中的信息不符。54.《信息系統(tǒng)安全等級保護(hù)基本要求》中的基本管理要求所涉及的層面,不包括A、業(yè)務(wù)范圍管理B、安全管理機(jī)構(gòu)C、安全管理制度D、系統(tǒng)運維管理答案:A解析:本題考查的是《信息系統(tǒng)安全等級保護(hù)基本要求》中的基本管理要求所涉及的層面。根據(jù)題干中的選項,可以逐一排除。B選項“安全管理機(jī)構(gòu)”是《信息系統(tǒng)安全等級保護(hù)基本要求》中的基本管理要求之一,因此不是本題的答案。C選項“安全管理制度”也是《信息系統(tǒng)安全等級保護(hù)基本要求》中的基本管理要求之一,因此也不是本題的答案。D選項“系統(tǒng)運維管理”也是《信息系統(tǒng)安全等級保護(hù)基本要求》中的基本管理要求之一,因此也不是本題的答案。因此,本題的答案是A選項“業(yè)務(wù)范圍管理”,它不是《信息系統(tǒng)安全等級保護(hù)基本要求》中的基本管理要求之一。55.下列選項中,不屬于非對稱密鑰體制優(yōu)點的是A、可支持?jǐn)?shù)字簽名服務(wù)B、加解密速度快,不需占用較多的資源C、通信方事先不需要通過保密信道交換密鑰D、可支持身份鑒別答案:B解析:非對稱密鑰體制是指加密和解密使用不同的密鑰,常見的非對稱密鑰體制有RSA、ECC等。非對稱密鑰體制相對于對稱密鑰體制具有以下優(yōu)點:A.可支持?jǐn)?shù)字簽名服務(wù):非對稱密鑰體制可以用于數(shù)字簽名,保證數(shù)據(jù)的完整性和真實性。C.通信方事先不需要通過保密信道交換密鑰:非對稱密鑰體制中,加密和解密使用不同的密鑰,通信雙方不需要事先通過保密信道交換密鑰。D.可支持身份鑒別:非對稱密鑰體制可以用于身份鑒別,保證通信雙方的身份真實性。B.加解密速度快,不需占用較多的資源:這個選項是錯誤的,非對稱密鑰體制的加解密速度相對較慢,需要占用較多的資源。綜上所述,選項B不屬于非對稱密鑰體制的優(yōu)點。56.UDPFlood攻擊是A、利用拒絕服務(wù)型漏洞發(fā)起的攻擊B、在應(yīng)用層發(fā)起的攻擊C、耗盡目標(biāo)主機(jī)網(wǎng)絡(luò)帶寬的攻擊D、在傳輸層保持長時間連接的攻擊答案:C解析:UDPFlood攻擊是一種網(wǎng)絡(luò)攻擊方式,它利用UDP協(xié)議的特點,向目標(biāo)主機(jī)發(fā)送大量的UDP數(shù)據(jù)包,從而耗盡目標(biāo)主機(jī)的網(wǎng)絡(luò)帶寬,導(dǎo)致目標(biāo)主機(jī)無法正常工作。因此,選項C“耗盡目標(biāo)主機(jī)網(wǎng)絡(luò)帶寬的攻擊”是正確的答案。選項A“利用拒絕服務(wù)型漏洞發(fā)起的攻擊”不準(zhǔn)確,因為UDPFlood攻擊并不一定需要利用漏洞,只需要向目標(biāo)主機(jī)發(fā)送大量的UDP數(shù)據(jù)包即可。選項B“在應(yīng)用層發(fā)起的攻擊”不正確,因為UDPFlood攻擊是在傳輸層進(jìn)行的,而不是在應(yīng)用層。選項D“在傳輸層保持長時間連接的攻擊”也不正確,因為UDP協(xié)議是無連接的,不需要保持長時間連接。綜上所述,選項C是正確的答案。57.下列選項中,不屬于軟件動態(tài)安全檢測技術(shù)的是()。A、動態(tài)污點分析B、模糊測試C、智能模糊測試D、詞法分析答案:D解析:本題考查的是軟件動態(tài)安全檢測技術(shù)。選項A、B、C都是軟件動態(tài)安全檢測技術(shù)的常見方法,而選項D的詞法分析并不屬于軟件動態(tài)安全檢測技術(shù)。因此,本題的正確答案為D。動態(tài)污點分析是一種基于程序執(zhí)行的安全分析技術(shù),通過跟蹤程序執(zhí)行過程中的數(shù)據(jù)流,識別出哪些數(shù)據(jù)是可疑的,從而發(fā)現(xiàn)潛在的安全漏洞。模糊測試是一種基于隨機(jī)輸入的安全測試技術(shù),通過向程序輸入隨機(jī)、異常的數(shù)據(jù),觀察程序的反應(yīng),從而發(fā)現(xiàn)潛在的安全漏洞。智能模糊測試是模糊測試的一種改進(jìn)版,它利用機(jī)器學(xué)習(xí)等技術(shù),自動化生成更加有效的測試用例,提高測試效率和準(zhǔn)確性。詞法分析是編譯原理中的一個概念,用于將源代碼轉(zhuǎn)換為詞法單元序列。它并不屬于軟件動態(tài)安全檢測技術(shù)。58.AH協(xié)議具有的功能是()。A、加密B、數(shù)字簽名C、數(shù)據(jù)完整性鑒別D、協(xié)商相關(guān)安全參數(shù)答案:C解析:[解析]AH協(xié)議用以保證數(shù)據(jù)包的完整性和真實性,防止黑客階段數(shù)據(jù)包或向網(wǎng)絡(luò)中插入偽造的數(shù)據(jù)包??紤]到計算效率,AH沒有采用數(shù)字簽名而是采用了安全哈希算法來對數(shù)據(jù)包進(jìn)行保護(hù)。故選擇C選項。59.關(guān)于SEHOP,說法錯誤的是A、SEHOP是微軟針對SEH攻擊提出的一種安全防護(hù)方案B、SEHOP通過對程序中使用的SEH結(jié)構(gòu)進(jìn)行安全檢測,判斷應(yīng)用程序是否遭受SEH攻擊C、SEHOP是Windows異常處理機(jī)制中所采用的重要數(shù)據(jù)結(jié)構(gòu)鏈表D、SEHOP的核心是檢測程序棧中的所有SEH結(jié)構(gòu)鏈表的完整性答案:C解析:SEHOP是一種針對SEH攻擊的安全防護(hù)方案,其核心是檢測程序棧中的所有SEH結(jié)構(gòu)鏈表的完整性,判斷應(yīng)用程序是否遭受SEH攻擊。SEHOP并不是Windows異常處理機(jī)制中所采用的重要數(shù)據(jù)結(jié)構(gòu)鏈表,因此選項C說法錯誤,是本題的答案。60.關(guān)于Kerberost協(xié)議,說法錯誤的是A、支持雙向的身份認(rèn)證B、通過交換跨域密鑰實現(xiàn)分布式網(wǎng)絡(luò)環(huán)境下的認(rèn)證C、身份認(rèn)證采用的是非對稱加密機(jī)制D、AS和TGS是集中式管理,容易形成瓶頸答案:C解析:Kerberos協(xié)議是一種基于對稱密鑰的身份認(rèn)證協(xié)議,因此選項C中的說法是錯誤的。Kerberos協(xié)議支持雙向的身份認(rèn)證,通過交換跨域密鑰實現(xiàn)分布式網(wǎng)絡(luò)環(huán)境下的認(rèn)證,AS和TGS是集中式管理,容易形成瓶頸。因此,選項A、B、D的說法是正確的。61.SSL加密的協(xié)議層是A、鏈路層B、網(wǎng)絡(luò)層C、傳輸層D、應(yīng)用層答案:D解析:SSL(SecureSocketsLayer)是一種安全協(xié)議,用于在互聯(lián)網(wǎng)上保護(hù)數(shù)據(jù)傳輸?shù)陌踩?。SSL協(xié)議屬于應(yīng)用層,它在傳輸層協(xié)議(如TCP)之上提供了一層安全性保障。因此,本題的答案為D,即應(yīng)用層。62.不屬于軟件安全開發(fā)技術(shù)范疇的是A、建立安全威脅模型B、安全設(shè)計C、安全測試D、風(fēng)險評估答案:D解析:本題考查的是軟件安全開發(fā)技術(shù)范疇,選項中只有D不屬于該范疇,因此答案為D。A選項中的建立安全威脅模型是軟件安全開發(fā)的重要環(huán)節(jié),通過對系統(tǒng)進(jìn)行威脅建模,可以識別出系統(tǒng)中存在的安全威脅,為后續(xù)的安全設(shè)計和測試提供依據(jù)。B選項中的安全設(shè)計是軟件安全開發(fā)的核心環(huán)節(jié),通過對系統(tǒng)進(jìn)行安全設(shè)計,可以在系統(tǒng)設(shè)計階段就考慮到安全問題,從而減少后續(xù)的安全漏洞和風(fēng)險。C選項中的安全測試是軟件安全開發(fā)的重要環(huán)節(jié),通過對系統(tǒng)進(jìn)行安全測試,可以發(fā)現(xiàn)系統(tǒng)中存在的安全漏洞和風(fēng)險,為后續(xù)的修復(fù)和改進(jìn)提供依據(jù)。綜上所述,選項A、B、C都屬于軟件安全開發(fā)技術(shù)范疇,而D選項不屬于該范疇,因此答案為D。63.下列關(guān)于拒絕服務(wù)攻擊的選項中,不屬于在傳輸層發(fā)起的是A、ScriptFloodB、ACKFloodC、PortConncetionFloodD、SYNFlood答案:A解析:拒絕服務(wù)攻擊(DenialofService,DoS)是指攻擊者通過各種手段,使得被攻擊的計算機(jī)系統(tǒng)或網(wǎng)絡(luò)資源無法提供正常的服務(wù),從而使得合法用戶無法正常訪問或使用這些資源。其中,SYNFlood、ACKFlood、PortConnectionFlood都是在傳輸層發(fā)起的攻擊,而ScriptFlood不屬于在傳輸層發(fā)起的攻擊。因此,本題的答案為A。64.風(fēng)險分析主要分為A、定量風(fēng)險分析和定性風(fēng)險分析B、客觀風(fēng)險分析和主觀風(fēng)險分析C、內(nèi)部風(fēng)險分析和外部風(fēng)險分析D、技術(shù)的風(fēng)險分析和管理的風(fēng)險分析答案:A解析:本題考察風(fēng)險分析的分類。風(fēng)險分析是指對可能發(fā)生的風(fēng)險進(jìn)行識別、評估和控制的過程。根據(jù)分析方法的不同,風(fēng)險分析主要分為定量風(fēng)險分析和定性風(fēng)險分析兩種。定量風(fēng)險分析是指通過數(shù)學(xué)模型和統(tǒng)計方法對風(fēng)險進(jìn)行量化分析,得出風(fēng)險的概率和影響程度等指標(biāo),以便進(jìn)行決策。定性風(fēng)險分析是指根據(jù)專家經(jīng)驗和判斷,對風(fēng)險進(jìn)行主觀評估和描述,以便確定風(fēng)險的性質(zhì)和影響程度。因此,選項A正確,其他選項均不符合風(fēng)險分析的分類。65.下列協(xié)議層發(fā)生的攻擊行為,IPS可以檢測攔截而硬件包過濾防火墻不能檢測攔截的是A、應(yīng)用層B、傳輸層C、網(wǎng)絡(luò)層D、鏈路層答案:A解析:本題考查的是網(wǎng)絡(luò)安全中的攻擊檢測技術(shù)。根據(jù)題目所述,需要找出一種攻擊行為,該行為發(fā)生在應(yīng)用層,可以被IPS檢測攔截,但是硬件包過濾防火墻不能檢測攔截。應(yīng)用層協(xié)議是網(wǎng)絡(luò)通信中最高層的協(xié)議,包括HTTP、FTP、SMTP等。在應(yīng)用層中,常見的攻擊行為有SQL注入、跨站腳本攻擊、DDoS攻擊等。IPS可以通過對應(yīng)用層協(xié)議的深度分析,檢測到這些攻擊行為并進(jìn)行攔截。而硬件包過濾防火墻只能根據(jù)網(wǎng)絡(luò)層和傳輸層的信息進(jìn)行過濾,無法對應(yīng)用層的攻擊行為進(jìn)行檢測。因此,本題的答案為A,即應(yīng)用層。66.如果要給文件foo的分組以讀權(quán)限,所使用的命令是()。A、chmodg+rfooB、chowng+rfooC、hmodfoog+rD、chownfoog+r答案:A解析:本題考查Linux系統(tǒng)中修改文件權(quán)限的命令。其中,chmod命令用于修改文件或目錄的權(quán)限,而chown命令用于修改文件或目錄的所有者和所屬組。根據(jù)題目要求,需要給文件foo的分組以讀權(quán)限,因此應(yīng)該使用chmod命令,并且需要指定分組的讀權(quán)限,即g+r。因此,正確答案為A選項。B、C、D選項都存在錯誤。B選項中的chown命令不能修改文件的權(quán)限,而只能修改文件的所有者和所屬組;C選項中的命令格式錯誤,應(yīng)該先指定權(quán)限再指定文件名;D選項中的chown命令同樣不能修改文件的權(quán)限。因此,這些選項都不是正確答案。67.下列選項中,不屬于信息安全風(fēng)險評估基本方法的是()。A、基本風(fēng)險評估B、詳細(xì)風(fēng)險評估C、基本風(fēng)險評估和詳細(xì)風(fēng)險評估相結(jié)合D、長遠(yuǎn)風(fēng)險評估答案:D解析:本題考查信息安全風(fēng)險評估的基本方法。信息安全風(fēng)險評估是指對信息系統(tǒng)中存在的各種威脅和漏洞進(jìn)行評估,以確定信息系統(tǒng)的安全性和可靠性。常用的風(fēng)險評估方法包括基本風(fēng)險評估和詳細(xì)風(fēng)險評估。基本風(fēng)險評估是指對信息系統(tǒng)進(jìn)行初步評估,確定信息系統(tǒng)的安全性和可靠性的整體情況。詳細(xì)風(fēng)險評估是在基本風(fēng)險評估的基礎(chǔ)上,對信息系統(tǒng)中存在的各種威脅和漏洞進(jìn)行詳細(xì)評估,以確定具體的風(fēng)險等級和風(fēng)險控制措施。因此,選項A、B、C都是信息安全風(fēng)險評估的基本方法。選項D中的“長遠(yuǎn)風(fēng)險評估”并不是信息安全風(fēng)險評估的基本方法,因此,答案為D。68.下列選項中,不屬于惡意程序檢測查殺技術(shù)的是A、特征碼查殺B、啟發(fā)式查殺C、移動介質(zhì)查殺D、虛擬機(jī)查殺答案:C解析:本題考查的是惡意程序檢測查殺技術(shù)。惡意程序是指具有惡意目的的計算機(jī)程序,如病毒、木馬、蠕蟲等。為了保護(hù)計算機(jī)系統(tǒng)的安全,需要采取相應(yīng)的檢測查殺技術(shù)。下列選項中,不屬于惡意程序檢測查殺技術(shù)的是C選項“移動介質(zhì)查殺”。A選項“特征碼查殺”是指通過查找惡意程序的特征碼來進(jìn)行檢測和查殺。B選項“啟發(fā)式查殺”是指通過分析程序的行為和特征來判斷是否為惡意程序,并進(jìn)行查殺。D選項“虛擬機(jī)查殺”是指在虛擬機(jī)環(huán)境中運行惡意程序,以便進(jìn)行檢測和查殺。因此,本題的正確答案是C選項。69.有關(guān)密碼分組鏈模式,說法錯誤的是A、在一些非加密場景下是不能應(yīng)用的,比如報文鑒別與認(rèn)證B、IV不需要保密,它可以明文形式與密文一起傳送C、每一分組的加密都依賴于所有前面的分組D、明文要與前面的密文進(jìn)行異或運算然后被加密,從而形成密文鏈答案:A解析:密碼分組鏈模式(CipherBlockChaining,CBC)是一種常見的分組密碼加密模式,其基本思想是將明文分組與前一個密文分組進(jìn)行異或運算后再進(jìn)行加密。因此,選項B、C、D都是正確的說法。選項A說法錯誤,因為密碼分組鏈模式可以應(yīng)用于報文鑒別與認(rèn)證等場景。在使用CBC模式時,需要在每個分組中添加一個隨機(jī)的初始化向量(IV),以保證每次加密的結(jié)果都不同。同時,接收方也需要知道IV的值,才能正確地解密密文。因此,IV需要保密,不能明文形式與密文一起傳送。但是,這并不影響CBC模式在報文鑒別與認(rèn)證等場景下的應(yīng)用。70.不屬于哈希函數(shù)特點的是A、可逆性B、單向性C、高靈敏性D、抗碰撞性答案:A解析:哈希函數(shù)是一種將任意長度的消息壓縮到固定長度的輸出的函數(shù)。它具有以下特點:A.不可逆性:哈希函數(shù)是單向的,即從哈希值無法推導(dǎo)出原始消息。B.單向性:哈希函數(shù)是單向的,即從原始消息無法推導(dǎo)出哈希值。C.高靈敏性:哈希函數(shù)對輸入數(shù)據(jù)的任何細(xì)微變化都會產(chǎn)生不同的哈希值。D.抗碰撞性:哈希函數(shù)應(yīng)該具有抗碰撞性,即對于不同的輸入數(shù)據(jù),哈希值相同的概率非常小。因此,不屬于哈希函數(shù)特點的是可逆性,即選項A。71.在Unix系統(tǒng)中,查看最后一次登錄文件的命令是()。A、syslogdB、LastmC、lastD、lastlog答案:D解析:本題考查的是Unix系統(tǒng)中查看最后一次登錄文件的命令。選項A的syslogd是系統(tǒng)日志守護(hù)進(jìn)程,不是查看最后一次登錄文件的命令;選項B的Lastm是查看進(jìn)程歷史記錄的命令,也不是查看最后一次登錄文件的命令;選項C的last是查看用戶登錄歷史記錄的命令,雖然與本題有關(guān),但不是查看最后一次登錄文件的命令;選項D的lastlog是查看系統(tǒng)用戶最后一次登錄信息的命令,符合題意,故選D。綜上所述,答案為D。72.在微軟的SDL模型中,第O階段是A、項目啟動階段B、定義需要遵守的安全設(shè)計原則C、準(zhǔn)備階段D、產(chǎn)品風(fēng)險評估答案:C解析:微軟的SDL模型是一種軟件開發(fā)過程模型,包括七個階段,分別是:準(zhǔn)備、定義、設(shè)計、實現(xiàn)、驗證、發(fā)布和響應(yīng)。第0階段是準(zhǔn)備階段,主要包括以下工作:1.確定項目的范圍和目標(biāo),明確開發(fā)的軟件產(chǎn)品的用途和功能。2.確定項目的約束條件,包括時間、預(yù)算、人力資源等。3.確定項目的開發(fā)流程和開發(fā)方法,包括開發(fā)工具、開發(fā)環(huán)境等。4.確定項目的安全需求和安全目標(biāo),為后續(xù)的安全設(shè)計和開發(fā)提供指導(dǎo)。因此,本題的正確答案是C,即準(zhǔn)備階段。其他選項中,A選項的項目啟動階段是軟件開發(fā)過程中的一個常見階段,但不是微軟SDL模型中的第0階段;B選項的定義需要遵守的安全設(shè)計原則是SDL模型中的第1階段;D選項的產(chǎn)品風(fēng)險評估是SDL模型中的第2階段。73.端口掃描時,隱蔽性最高的掃描方法是()。A、TCP全連接B、TCPSYN掃描C、TCPFIN掃描D、TCP半連接掃描答案:C解析:端口掃描是指通過網(wǎng)絡(luò)對目標(biāo)主機(jī)的端口進(jìn)行探測,以獲取目標(biāo)主機(jī)的開放端口信息。常見的端口掃描方法有TCP全連接掃描、TCPSYN掃描、TCPFIN掃描和TCP半連接掃描等。TCP全連接掃描是指通過建立完整的TCP連接來探測目標(biāo)主機(jī)的端口狀態(tài),這種方法的優(yōu)點是準(zhǔn)確性高,但缺點是易被目標(biāo)主機(jī)檢測到。TCPSYN掃描是指發(fā)送一個SYN包到目標(biāo)主機(jī)的某個端口,如果目標(biāo)主機(jī)返回一個SYN/ACK包,則說明該端口是開放的,如果返回一個RST包,則說明該端口是關(guān)閉的。這種方法的優(yōu)點是速度快,但缺點是易被目標(biāo)主機(jī)檢測到。TCPFIN掃描是指發(fā)送一個FIN包到目標(biāo)主機(jī)的某個端口,如果目標(biāo)主機(jī)返回一個RST包,則說明該端口是關(guān)閉的,如果沒有返回任何響應(yīng),則說明該端口是開放的。這種方法的優(yōu)點是隱蔽性高,但缺點是準(zhǔn)確性不高。TCP半連接掃描是指發(fā)送一個SYN包到目標(biāo)主機(jī)的某個端口,如果目標(biāo)主機(jī)返回一個SYN/ACK包,則立即發(fā)送一個RST包關(guān)閉連接,這種方法的優(yōu)點是速度快,但缺點是易被目標(biāo)主機(jī)檢測到。綜上所述,隱蔽性最高的掃描方法是TCPFIN掃描,因為它不會建立完整的TCP連接,也不會發(fā)送SYN包,而是發(fā)送一個FIN包,這種方法的行為類似于正常的連接關(guān)閉過程,難以被目標(biāo)主機(jī)檢測到。因此,本題的答案為C。74.信息技術(shù)的產(chǎn)生與發(fā)展大致經(jīng)歷的三個階段是A、電訊技術(shù)的發(fā)明、半導(dǎo)體技術(shù)的使用、計算機(jī)技術(shù)的發(fā)展B、電訊技術(shù)的發(fā)明、計算機(jī)技術(shù)的發(fā)展、個人計算機(jī)的使用C、電訊技術(shù)的發(fā)明、計算機(jī)技術(shù)的發(fā)展、互聯(lián)網(wǎng)的使用D、電訊技術(shù)的發(fā)明、計算機(jī)技術(shù)的發(fā)展、云計算的使用答案:C解析:本題考查信息技術(shù)的發(fā)展歷程。根據(jù)選項,A選項中半導(dǎo)體技術(shù)的使用不是信息技術(shù)的發(fā)展階段,排除;B選項中個人計算機(jī)的使用不是信息技術(shù)的發(fā)展階段,排除;D選項中云計算的使用是信息技術(shù)的新興領(lǐng)域,不是信息技術(shù)的發(fā)展階段,排除。因此,正確答案為C選項,即電訊技術(shù)的發(fā)明、計算機(jī)技術(shù)的發(fā)展、互聯(lián)網(wǎng)的使用是信息技術(shù)的三個發(fā)展階段。75.產(chǎn)生認(rèn)證碼的方法不包括A、消息加密B、消息認(rèn)證碼C、哈希函數(shù)D、消息摘要答案:D解析:本題考查的是認(rèn)證碼的生成方法,選項中包括了消息加密、消息認(rèn)證碼、哈希函數(shù)和消息摘要。其中,消息加密和消息認(rèn)證碼都是認(rèn)證碼的生成方法,哈希函數(shù)也可以用于生成認(rèn)證碼。而消息摘要雖然也是一種加密方法,但不屬于認(rèn)證碼的生成方法,因此選項D“消息摘要”是不包括在產(chǎn)生認(rèn)證碼的方法中的,是本題的正確答案。76.常用的軟件測試方法不包括A、黑盒測試B、藍(lán)盒測試C、灰盒測試D、白盒測試答案:B解析:本題考查的是軟件測試方法的分類,選項中的黑盒測試、灰盒測試和白盒測試都是常用的軟件測試方法,而藍(lán)盒測試并不是常用的軟件測試方法,因此答案為B。黑盒測試是指在不考慮程序內(nèi)部結(jié)構(gòu)和實現(xiàn)的情況下,通過輸入輸出來測試軟件的功能和性能;灰盒測試是指在一定程度上了解程序內(nèi)部結(jié)構(gòu)和實現(xiàn)的情況下,通過輸入輸出來測試軟件的功能和性能;白盒測試是指在完全了解程序內(nèi)部結(jié)構(gòu)和實現(xiàn)的情況下,通過對程序代碼的覆蓋率、路徑覆蓋等指標(biāo)來測試軟件的功能和性能。77.下列關(guān)于分組密碼工作模式的說法中,錯誤的是()。A、ECB模式是分組密碼的基本工作模式B、CBC模式的初始向量需要保密,它必須以密文形式與消息一起傳送C、與ECB模式-樣,CBC模式也要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍D、OFB模式將一個分組密碼轉(zhuǎn)換為一個序列密碼,具有普通序列密碼的優(yōu)缺點答案:B解析:A.ECB模式是分組密碼的基本工作模式,是正確的說法。B.CBC模式的初始向量需要保密,但它不必以密文形式與消息一起傳送,而是可以公開傳送。因此,B選項是錯誤的。C.與ECB模式一樣,CBC模式也要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍,是正確的說法。D.OFB模式將一個分組密碼轉(zhuǎn)換為一個序列密碼,具有普通序列密碼的優(yōu)缺點,是正確的說法。綜上所述,選項B是錯誤的。78.下列選項中,不屬于惡意程序傳播方法的是()。A、通過局域網(wǎng)傳播B、修改瀏覽器配置C、通過電子郵件和即時通信軟件傳播D、誘騙下載答案:B解析:惡意程序傳播的方式有很多種,包括通過局域網(wǎng)傳播、通過電子郵件和即時通信軟件傳播、誘騙下載等。而選項B中的修改瀏覽器配置并不是一種惡意程序傳播的方法,因此不屬于惡意程序傳播方法。因此,本題的正確答案為B。79.不屬于對稱密碼的是A、DESB、AESC、IDEAD、MD5答案:D解析:對稱密碼是指加密和解密使用相同的密鑰的密碼算法。常見的對稱密碼算法有DES、AES、IDEA等。而MD5是一種哈希算法,不屬于對稱密碼算法。因此,選項D是本題的正確答案。80.通過分析代碼中輸入數(shù)據(jù)對程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導(dǎo)致的程序執(zhí)行異常,被稱為A、符號執(zhí)行B、數(shù)據(jù)流分析C、模型檢驗D、污點傳播分析技術(shù)答案:D解析:本題考察的是軟件安全領(lǐng)域中的一種技術(shù),即通過分析輸入數(shù)據(jù)對程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導(dǎo)致的程序執(zhí)行異常。根據(jù)題干中的描述,可以確定答案為D,即污點傳播分析技術(shù)。符號執(zhí)行、數(shù)據(jù)流分析和模型檢驗也是軟件安全領(lǐng)域中常用的技術(shù),但與本題描述的技術(shù)不完全相符。因此,本題的正確答案為D。81.TCM是指A、可信計算機(jī)B、可信計算基C、可信平臺模塊D、可信密碼模塊答案:D解析:本題考查的是TCM的含義,選項中給出了四個可能的解釋,需要考生選擇正確的答案。A選項中的“可信計算機(jī)”是一種安全計算機(jī)系統(tǒng),但不是TCM的含義,因此排除;B選項中的“可信計算基”是一種安全計算機(jī)系統(tǒng)的基礎(chǔ),但不是TCM的含義,因此排除;C選項中的“可信平臺模塊”是一種安全計算機(jī)系統(tǒng)的組成部分,但不是TCM的含義,因此排除;D選項中的“可信密碼模塊”是TCM的含義,因此是本題的正確答案。綜上所述,本題的正確答案是D。82.等級保護(hù)的重要標(biāo)準(zhǔn),不包括A、信息系統(tǒng)安全等級保護(hù)戰(zhàn)略方針B、信息系統(tǒng)安全等級保護(hù)實施指南C、信息系統(tǒng)安全等級保護(hù)測評準(zhǔn)則D、信息系統(tǒng)安全等級保護(hù)基本要求答案:A解析:本題考查的是等級保護(hù)的重要標(biāo)準(zhǔn),不包括哪一項。根據(jù)選項內(nèi)容,可以知道A選項是關(guān)于“戰(zhàn)略方針”的,而其他選項都是關(guān)于具體實施、測評、要求等方面的。因此,A選項不屬于等級保護(hù)的重要標(biāo)準(zhǔn),是本題的正確答案。其他選項都是等級保護(hù)的重要標(biāo)準(zhǔn),需要在實施等級保護(hù)時進(jìn)行考慮和遵守。83.嚴(yán)格按照各階段進(jìn)行開發(fā),只有在前一個階段的評審?fù)ㄟ^后才能夠進(jìn)入到下一一個階段,這種軟件開發(fā)生命周期模型是()。A、瀑布模型B、螺旋模型C、迭代模型D、快速原型模型答案:A解析:本題考查的是軟件開發(fā)生命周期模型的分類和特點。根據(jù)題干中的“嚴(yán)格按照各階段進(jìn)行開發(fā),只有在前一個階段的評審?fù)ㄟ^后才能夠進(jìn)入到下一一個階段”可以確定答案為瀑布模型。瀑布模型是一種線性的軟件開發(fā)生命周期模型,各個階段之間是嚴(yán)格順序的,每個階段的輸出是下一個階段的輸入,前一個階段的評審?fù)ㄟ^后才能進(jìn)入下一個階段。因此,本題的答案為A。其他選項的特點分別為:螺旋模型是一種風(fēng)險驅(qū)動的迭代模型,迭代模型是一種循序漸進(jìn)的模型,快速原型模型是一種快速構(gòu)建原型的模型。84.下列選項中,不屬于木馬自身屬性特點的是()。A、偽裝性B、隱藏性C、竊密性D、感染性答案:D解析:本題考查的是木馬自身屬性特點。根據(jù)常識和網(wǎng)絡(luò)安全知識,木馬病毒的自身屬性特點包括偽裝性、隱藏性、竊密性等,而感染性不屬于木馬病毒的自身屬性特點。因此,本題的正確答案為D。85.在一個管理制度完善、工作機(jī)制有效的安全組織機(jī)構(gòu)中,不允許出現(xiàn)的現(xiàn)象是A、信息安全組織應(yīng)當(dāng)由隸屬于單位的計算機(jī)運行或計算機(jī)應(yīng)用部門來負(fù)責(zé)B、信息安全組織是本單位的常設(shè)工作職能機(jī)構(gòu),其具體工作應(yīng)當(dāng)由專門的安全負(fù)責(zé)人負(fù)責(zé)C、信息安全組織一般有著雙重的組織聯(lián)系,即接受當(dāng)?shù)毓矙C(jī)關(guān)計算機(jī)安全監(jiān)察部門的管理、指導(dǎo),以及與本業(yè)務(wù)系統(tǒng)上下級安全管理工作相聯(lián)系D、組織機(jī)構(gòu)可以根據(jù)商務(wù)運作的需求,在簽訂安全責(zé)任合同的前提下,將部分業(yè)務(wù)外包答案:D86.下列關(guān)于RADIUS協(xié)議的說法中,錯誤的是()。A、RADIUS是一個客戶端/服務(wù)器協(xié)議,它運行在應(yīng)用層,使用UDP協(xié)議B、RADIUS的審計獨立于身份驗證和授權(quán)服務(wù)C、RADIUS的審計服務(wù)使用一個獨立的UDP端口進(jìn)行通訊D、RADIUS協(xié)議提供了完備的丟包處理及數(shù)據(jù)重傳機(jī)制答案:D解析:本題考查對RADIUS協(xié)議的理解。RADIUS是一種客戶端/服務(wù)器協(xié)議,用于遠(yuǎn)程身份驗證、授權(quán)和帳戶信息管理。它運行在應(yīng)用層,使用UDP協(xié)議。RADIUS的審計獨立于身份驗證和授權(quán)服務(wù),但是審計服務(wù)使用的是與身份驗證和授權(quán)服務(wù)相同的UDP端口。因此,選項A、B、C都是正確的。而RADIUS協(xié)議并沒有提供完備的丟包處理及數(shù)據(jù)重傳機(jī)制,因此選項D是錯誤的。因此,本題的正確答案是D。87.在Windows系統(tǒng)中,查看當(dāng)前已經(jīng)啟動的服務(wù)列表的命令是()。A、netB、netstartC、netstartserviceD、netstop答案:B解析:本題考查的是Windows系統(tǒng)中查看已啟動服務(wù)列表的命令。根據(jù)常識和經(jīng)驗,我們可以知道,Windows系統(tǒng)中查看已啟動服務(wù)列表的命令應(yīng)該是“netstart”,因此選項B為正確答案。選項A“net”是一個命令,但是它并不能直接查看已啟動服務(wù)列表,需要加上其他參數(shù)才能實現(xiàn)。選項C“netstartservice”中的“service”應(yīng)該是指具體的服務(wù)名稱,而不是查看所有已啟動服務(wù)的命令。選項D“netstop”是停止服務(wù)的命令,與查看已啟動服務(wù)列表無關(guān)。綜上所述,選項B“netstart”是正確答案。88.香農(nóng)在年發(fā)表的論文《保密系統(tǒng)的通信理論》,用信息論的觀點對保密問題進(jìn)行了全面的論述,它是信息安全發(fā)展的重要里程碑A、1949B、1965C、1969D、1976答案:A解析:根據(jù)題干中提到的論文名稱《保密系統(tǒng)的通信理論》,可以知道這是一篇關(guān)于保密問題的論文。而根據(jù)題干中提到的“信息論的觀點”,可以知道這篇論文是從信息論的角度對保密問題進(jìn)行的探討。因此,我們可以推斷出這篇論文的發(fā)表時間應(yīng)該是在信息論發(fā)展的早期階段。根據(jù)選項中的年份,可以發(fā)現(xiàn)只有1949年符合這個條件,因此答案為A。89.為了防止網(wǎng)絡(luò)攻擊者對目標(biāo)主機(jī)和網(wǎng)絡(luò)的掃描,可部署A、防火墻B、IDSC、PKID、交換機(jī)答案:A解析:本題考查的是網(wǎng)絡(luò)安全中的防御措施。網(wǎng)絡(luò)攻擊者常常會對目標(biāo)主機(jī)和網(wǎng)絡(luò)進(jìn)行掃描,以便發(fā)現(xiàn)漏洞和弱點,從而進(jìn)行攻擊。為了防止這種情況的發(fā)生,可以部署防火墻。防火墻是一種網(wǎng)絡(luò)安全設(shè)備,可以監(jiān)控和控制網(wǎng)絡(luò)流量,阻止未經(jīng)授權(quán)的訪問和攻擊。因此,選項A是本題的正確答案。選項B的IDS(入侵檢測系統(tǒng))是一種監(jiān)控網(wǎng)絡(luò)流量的安全設(shè)備,可以檢測和報告潛在的攻擊行為,但并不能防止攻擊者對目標(biāo)主機(jī)和網(wǎng)絡(luò)的掃描。選項C的PKI(公鑰基礎(chǔ)設(shè)施)是一種安全技術(shù),用于管理和分發(fā)數(shù)字證書,確保通信的機(jī)密性和完整性,但并不能防止網(wǎng)絡(luò)掃描。選項D的交換機(jī)是一種網(wǎng)絡(luò)設(shè)備,用于連接多個網(wǎng)絡(luò)設(shè)備,實現(xiàn)數(shù)據(jù)的轉(zhuǎn)發(fā)和交換,但并不能防止網(wǎng)絡(luò)掃描。綜上所述,選項A是本題的正確答案。90.能防御對Web服務(wù)器攻擊的設(shè)備,不包括A、Web防火墻B、入侵防御系統(tǒng)C、網(wǎng)站防篡改設(shè)備D、入侵檢測系統(tǒng)答案:D解析:本題考查的是能夠防御對Web服務(wù)器攻擊的設(shè)備,不包括哪一種。根據(jù)選項,A、B、C、D都是與網(wǎng)絡(luò)安全相關(guān)的設(shè)備或系統(tǒng),但只有D是入侵檢測系統(tǒng),而不是防御系統(tǒng)。因此,D是本題的正確答案。A、B、C三個選項都是能夠防御對Web服務(wù)器攻擊的設(shè)備或系統(tǒng)。其中,Web防火墻是一種網(wǎng)絡(luò)安全設(shè)備,用于保護(hù)Web服務(wù)器免受各種網(wǎng)絡(luò)攻擊,如DDoS攻擊、SQL注入攻擊、XSS攻擊等。入侵防御系統(tǒng)是一種能夠檢測和防御網(wǎng)絡(luò)入侵的系統(tǒng),可以通過監(jiān)控網(wǎng)絡(luò)流量、檢測異常行為等方式來保護(hù)Web服務(wù)器的安全。網(wǎng)站防篡改設(shè)備是一種能夠檢測和防御網(wǎng)站篡改的設(shè)備,可以通過監(jiān)控網(wǎng)站內(nèi)容、檢測異常行為等方式來保護(hù)Web服務(wù)器的安全。91.下列關(guān)于SQL注入的說法中,錯誤的是()。A、防火墻能對SQL注入漏洞進(jìn)行有效防范B、SQL注入攻擊利用的是SQL語法C、未限制輸入的字符數(shù),未對輸入數(shù)據(jù)做潛在指令的檢查,都將增加SQL注入的風(fēng)險D、SQL注入攻擊主要是通過構(gòu)建特殊的輸入,這些輸入往往是SQL語法中的一些組合答案:A解析:SQL注入是一種常見的Web應(yīng)用程序漏洞,攻擊者通過在輸入框中注入惡意的SQL語句,從而獲取或篡改數(shù)據(jù)庫中的數(shù)據(jù)。本題要求判斷下列關(guān)于SQL注入的說法中,錯誤的是哪一個。A選項說防火墻能對SQL注入漏洞進(jìn)行有效防范,這是錯誤的。防火墻主要是用來過濾網(wǎng)絡(luò)流量,對于SQL注入攻擊,防火墻并不能有效地防范,因為SQL注入攻擊的數(shù)據(jù)流量和正常的數(shù)據(jù)流量是一樣的,防火墻無法區(qū)分。B選項說SQL注入攻擊利用的是SQL語法,這是正確的。SQL注入攻擊是通過在輸入框中注入惡意的SQL語句來實現(xiàn)的,攻擊者利用了SQL語法的漏洞,從而獲取或篡改數(shù)據(jù)庫中的數(shù)據(jù)。C選項說未限制輸入的字符數(shù),未對輸入數(shù)據(jù)做潛在指令的檢查,都將增加SQL注入的風(fēng)險,這是正確的。輸入的字符數(shù)越多,攻擊者就有更多的機(jī)會注入惡意的SQL語句;而未對輸入數(shù)據(jù)做潛在指令的檢查,就會讓攻擊者有更多的機(jī)會注入惡意的SQL語句。D選項說SQL注入攻擊主要是通過構(gòu)建特殊的輸入,這些輸入往往是SQL語法中的一些組合,這是正確的。攻擊者通過構(gòu)建特殊的輸入,比如在輸入框中輸入一些SQL語法中的關(guān)鍵字或者特殊字符,從而實現(xiàn)注入惡意的SQL語句。綜上所述,本題的正確答案是A。92.下列關(guān)于訪問控制中主體和客體概念的說法中,正確的是A、主體是一個主動的實體,它提供對客體中的對象或數(shù)據(jù)的訪問要求B、主體只能是訪問信息的程序、進(jìn)程C、客體是含有被訪問信息的主動實體D、一個對象或數(shù)據(jù)只能是主體,或者只能是客體答案:A解析:本題考查訪問控制中主體和客體的概念。主體是指請求訪問客體中的對象或數(shù)據(jù)的實體,客體是指被訪問的對象或數(shù)據(jù)。因此,選項A正確,選項B、C、D都不正確。選項B錯誤,主體不僅限于訪問信息的程序、進(jìn)程,還可以是人、設(shè)備等實體。選項C錯誤,客體是被動的實體,不具備主動性。選項D錯誤,一個對象或數(shù)據(jù)既可以是主體,也可以是客體,取決于它是請求訪問還是被訪問。93.下列關(guān)于信息安全管理體系認(rèn)證的描述中,錯誤的是()。A、信息安全管理體系第三方認(rèn)證,為組織機(jī)構(gòu)的信息安全體系提供客觀評價B、每個組織都必須進(jìn)行認(rèn)證C、認(rèn)證可以樹立組織機(jī)構(gòu)的信息安全形象D、滿足某些行業(yè)開展服務(wù)的法律要求答案:B解析:[解析]引入信息安全管理體系就可以協(xié)調(diào)各個方面信息管理,從而使管理更為有效。通過進(jìn)行信息安全管理體系認(rèn)證,可以增進(jìn)組織間電子電子商務(wù)往來的信用度,能夠建立起網(wǎng)站和貿(mào)易伙伴之間的互相信任,但不是所以的組織都必須進(jìn)行認(rèn)證,故B選項說法錯誤。通過認(rèn)證能保證和證明組織所有的部門對信息安全的承諾。獲得國際認(rèn)可的機(jī)構(gòu)的認(rèn)證證書,可得到國際上的承認(rèn),拓展您的業(yè)務(wù)。建立信息安全管理體系能降低這種風(fēng)險,通過第三方的認(rèn)證能增強(qiáng)投資者及其他利益相關(guān)方的投資信心。企業(yè)通過認(rèn)證將可以向其客戶、競爭對手、供應(yīng)商、員工和投資方展示其在同行內(nèi)的領(lǐng)導(dǎo)地位;定期的監(jiān)督審核將確保組織的信息系統(tǒng)不斷地被監(jiān)督和改善,并以此作為增強(qiáng)信息安全性的依據(jù),信任、信用及信心,使客戶及利益相關(guān)方感受到組織對信息安全的承諾。故選擇B選項。94.Linux進(jìn)程間通信時使用的特殊文件是A、SocketsB、正規(guī)文件C、鏈接D、目錄答案:A解析:本題考查Linux進(jìn)程間通信的方式。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論