2024年計算機三級《信息安全技術》考前沖刺備考速記速練300題(含答案)_第1頁
2024年計算機三級《信息安全技術》考前沖刺備考速記速練300題(含答案)_第2頁
2024年計算機三級《信息安全技術》考前沖刺備考速記速練300題(含答案)_第3頁
2024年計算機三級《信息安全技術》考前沖刺備考速記速練300題(含答案)_第4頁
2024年計算機三級《信息安全技術》考前沖刺備考速記速練300題(含答案)_第5頁
已閱讀5頁,還剩163頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE12024年計算機三級《信息安全技術》考前沖刺備考速記速練300題(含答案)一、單選題1.在Unix系統(tǒng)中,改變文件擁有權的命令是()。A、chownB、chmodC、hgrpD、who答案:B解析:本題考查Unix系統(tǒng)中改變文件擁有權的命令。選項Achown是改變文件所有者的命令;選項Bchmod是改變文件權限的命令;選項Cchgrp是改變文件所屬組的命令;選項Dwho是查看當前登錄用戶的命令。因此,本題的正確答案是B。2.中央于____年9月頒布的《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發(fā)27號文),標志著我國信息安全保障體系建設工作的開始A、2003B、1986C、1987D、1984答案:A解析:根據(jù)題干中提到的關鍵詞“中央”、“國家信息化領導小組”、“信息安全保障工作”的信息,可以推斷出這是一道考察我國信息安全保障體系建設工作歷史的題目。根據(jù)選項中的年份,可以排除B、C、D三個選項,因為這三個年份早于我國信息化領域的發(fā)展。而根據(jù)A選項中的“2003年”,可以知道這是我國信息化領域發(fā)展較為成熟的時期,因此A選項是正確答案。3.下列攻擊手段中,不屬于誘騙式攻擊的是()。A、網(wǎng)站掛馬B、ARP欺騙C、網(wǎng)站釣魚D、社會工程答案:B解析:誘騙式攻擊是指攻擊者通過各種手段欺騙用戶,使其在不知情的情況下泄露個人信息或執(zhí)行惡意操作。而ARP欺騙是一種網(wǎng)絡攻擊手段,攻擊者通過偽造ARP協(xié)議的數(shù)據(jù)包,欺騙目標主機將攻擊者的MAC地址誤認為是網(wǎng)關的MAC地址,從而實現(xiàn)中間人攻擊。因此,ARP欺騙不屬于誘騙式攻擊,選項B為正確答案。其他選項均屬于誘騙式攻擊的范疇,網(wǎng)站掛馬是指攻擊者通過在網(wǎng)站上植入惡意代碼,使用戶在訪問該網(wǎng)站時被感染;網(wǎng)站釣魚是指攻擊者通過偽造網(wǎng)站,誘騙用戶輸入個人信息;社會工程是指攻擊者通過與目標人員交流,獲取目標人員的敏感信息。4.信息資產(chǎn)最重要的三個屬性是:機密性、完整性和A、有效性B、安全性C、可靠性D、審計性答案:A解析:本題考察的是信息安全領域中信息資產(chǎn)的三個重要屬性。根據(jù)常識和相關知識,我們可以知道這三個屬性分別是機密性、完整性和可用性。因此,選項A“有效性”是錯誤的,選項B“安全性”和選項C“可靠性”都是與信息資產(chǎn)的屬性有關,但不是最重要的三個屬性,選項D“審計性”與信息資產(chǎn)的屬性無關。因此,正確答案為A。5.下列選項中,不屬于IPv4中TCP/IP協(xié)議棧安全缺陷的是()。A、沒有為通信雙方提供良好的數(shù)據(jù)源認證機制B、沒有為數(shù)據(jù)提供較強的完整性保護機制C、沒有提供復雜網(wǎng)絡環(huán)境下的端到端可靠傳輸機制D、沒有提供對傳輸數(shù)據(jù)的加密保護機制答案:C解析:[解析]IPv4中TCP/IP協(xié)議棧,沒有口令保護,遠程用戶的登錄傳送的帳號和密碼都是明文,這是Telnet致命的弱點認證過程簡單,只是驗證連接者的帳戶和密碼:傳送的數(shù)據(jù)沒有加密等。IPv4中TCP/IP協(xié)議棧提供了端到端可靠傳輸機制。故選擇C選項。6.在對一一個計算機硬件資產(chǎn)的跟蹤識別管理中,不能有效地識別該資產(chǎn)的屬性是A、資產(chǎn)編號B、MAC地址C、產(chǎn)品序列號D、軟件版本號答案:D解析:本題考查計算機硬件資產(chǎn)的跟蹤識別管理,要求識別該資產(chǎn)的屬性。選項A、B、C都是計算機硬件資產(chǎn)的重要屬性,可以用來識別和跟蹤管理。而選項D的軟件版本號是軟件的屬性,不是硬件資產(chǎn)的屬性,因此不能有效地識別該資產(chǎn)的屬性。因此,本題的正確答案是D。7.下列關于防火墻的描述中,錯誤的是()。A、不能防范內(nèi)網(wǎng)之間的惡意攻擊B、不能防范針對面向連接協(xié)議的攻擊C、不能防范病毒和內(nèi)部驅動的木馬D、不能防備針對防火墻開放端口的攻擊答案:B解析:防火墻是一種網(wǎng)絡安全設備,用于監(jiān)控和控制網(wǎng)絡流量。它可以防范外部網(wǎng)絡對內(nèi)部網(wǎng)絡的攻擊,也可以防范內(nèi)部網(wǎng)絡對外部網(wǎng)絡的攻擊。因此,選項A是錯誤的,防火墻可以防范內(nèi)網(wǎng)之間的惡意攻擊。面向連接協(xié)議是指在通信過程中需要建立連接的協(xié)議,如TCP協(xié)議。針對面向連接協(xié)議的攻擊通常是通過欺騙建立連接來實現(xiàn)的,防火墻可以檢測并防范這種攻擊。因此,選項B是錯誤的,防火墻可以防范針對面向連接協(xié)議的攻擊。病毒和內(nèi)部驅動的木馬是常見的網(wǎng)絡安全威脅,它們可以通過網(wǎng)絡傳播并感染計算機。防火墻可以檢測并阻止病毒和木馬的傳播,因此選項C是錯誤的,防火墻可以防范病毒和內(nèi)部驅動的木馬。防火墻開放的端口是用于網(wǎng)絡通信的,攻擊者可以通過這些端口進行攻擊。防火墻可以通過限制開放端口的訪問來防范這種攻擊,因此選項D是錯誤的,防火墻可以防備針對防火墻開放端口的攻擊。綜上所述,選項B是錯誤的。8.兩個通信終端用戶在一次交換數(shù)據(jù)時所采用的密鑰是A、人工密鑰B、根密鑰C、會話密鑰D、主密鑰答案:C解析:本題考察的是通信中所采用的密鑰類型。根據(jù)題目描述,兩個通信終端用戶在一次交換數(shù)據(jù)時所采用的密鑰應該是會話密鑰。人工密鑰是由人工生成的密鑰,通常用于加密較小的數(shù)據(jù),如文件或電子郵件等。根密鑰是用于生成其他密鑰的密鑰,通常由安全機構或系統(tǒng)管理員生成和管理。主密鑰是用于加密和解密其他密鑰的密鑰,通常由安全機構或系統(tǒng)管理員生成和管理。會話密鑰是在通信過程中臨時生成的密鑰,用于加密和解密通信數(shù)據(jù),通常只在通信過程中使用,通信結束后即被銷毀。因此,本題的正確答案是C,即會話密鑰。9.下列關于SSL協(xié)議的描述中,正確的是()。A、為鏈路層提供了加密、身份認證和完整性驗證的保護B、為網(wǎng)絡層提供了加密、身份認證和完整性驗證的保護C、為傳輸層提供了加密、身份認證和完整性驗證的保護D、為應用層提供了加密、身份認證和完整性驗證的保護答案:D解析:SSL協(xié)議是一種應用層協(xié)議,主要用于在客戶端和服務器之間提供加密、身份認證和完整性驗證的保護。因此,選項D是正確的。選項A、B、C都是錯誤的。10.ISO13335標準給出的IT安全六個方面的定義,包含A、機密性、一致性、可用性B、機密性、安全性、可用性C、審計性、服務性、高性能D、機密性、完整性、可靠性答案:D解析:ISO13335標準是關于信息技術安全管理的國際標準,其中定義了IT安全的六個方面,包括機密性、完整性、可用性、可靠性、可追溯性和可恢復性。選項A中的一致性和選項B中的安全性都不是ISO13335標準中定義的方面,選項C中的審計性、服務性、高性能也不是。因此,正確答案是D,即機密性、完整性、可靠性。11.下列關于棧(stack)的描述中,正確的是()。A、棧是一個先進先出的數(shù)據(jù)結構,在內(nèi)存中的增長方向是從低地址向高地址增長B、棧是一個后進后出的數(shù)據(jù)結構,在內(nèi)存中的增長方向是從高地址向低地址增長C、棧是一個先進后出的數(shù)據(jù)結構,在內(nèi)存中的增長方向是從低地址向高地址增長D、棧是一個后進先出的數(shù)據(jù)結構,在內(nèi)存中的增長方向是從高地址向低地址增長答案:D解析:棧是一種后進先出(LIFO)的數(shù)據(jù)結構,即最后進入棧的元素最先被彈出。在內(nèi)存中,棧通常是從高地址向低地址增長,因為棧的底部是在高地址處,而棧的頂部是在低地址處。因此,正確的描述是選項D。12.Alice通過密鑰K2加密消息M產(chǎn)生密文E(K2,M),然后通過密鑰K1生成MAC為C(K1,,E(2,M),之后Aice將密文和MAC發(fā)送給Bob;Bob用密鑰K1和密文生成一個MAC并和Alice的MAC比較,假如相同再用K2解密密文。該過程所提供的安全服務是A、僅提供數(shù)字簽名B、僅提供保密性C、僅提供不可否認性D、保密性和消息完整性答案:D解析:該過程使用了兩個密鑰K1和K2,分別用于生成MAC和加密消息,因此提供了保密性和消息完整性的安全服務。同時,由于使用了MAC,可以防止消息被篡改,因此也提供了不可否認性。因此,答案為D。13.TCSEC將計算機系統(tǒng)安全劃分為()。A、三個等級七個級別B、四個等級七個級別C、五個等級七個級別D、六個等級七個級別答案:B解析:本題考查的是計算機系統(tǒng)安全的等級劃分。TCSEC是TrustedputerSystemEvaluationCriteria的縮寫,即可信計算機系統(tǒng)評估標準,是美國國家安全局(NSA)于1983年發(fā)布的計算機系統(tǒng)安全評估標準。TCSEC將計算機系統(tǒng)安全劃分為四個等級,分別是D、C、B、A,每個等級又分為若干個級別,共計七個級別。因此,本題的正確答案是B,即四個等級七個級別。14.下列關于身份認證的描述中,錯誤的是()。A、身份認證協(xié)議分為單向認證協(xié)議和雙向認證協(xié)議B、基于動態(tài)口令認證的方式主要有動態(tài)短信密碼和動態(tài)口令牌(卡)兩種方式,口令一次一密,大大提高了安全性C、生物特征識別技術是目前身份認證技術中最常見、最安全的技術D、靜態(tài)密碼機制是一種不安全的身份認證方式答案:C解析:A.身份認證協(xié)議分為單向認證協(xié)議和雙向認證協(xié)議是正確的,單向認證協(xié)議只需要客戶端驗證服務器的身份,而雙向認證協(xié)議需要服務器也驗證客戶端的身份。B.基于動態(tài)口令認證的方式主要有動態(tài)短信密碼和動態(tài)口令牌(卡)兩種方式,口令一次一密,大大提高了安全性是正確的。C.生物特征識別技術雖然在某些方面比傳統(tǒng)的身份認證方式更加安全,但是也存在一些問題,例如生物特征信息可能被竊取或者模擬,因此這個選項是錯誤的。D.靜態(tài)密碼機制是一種不安全的身份認證方式是正確的,因為靜態(tài)密碼容易被猜測或者被竊取,從而導致身份泄露。綜上所述,選項C是錯誤的。15.SSL協(xié)議中記錄協(xié)議的作用是A、完成加密算法的協(xié)商B、完成會話密鑰的協(xié)商C、完成通信雙方身份驗證D、完成傳輸格式的定義答案:D解析:SSL協(xié)議中記錄協(xié)議的作用是完成傳輸格式的定義。記錄協(xié)議是SSL協(xié)議中的一個子協(xié)議,它定義了SSL協(xié)議中傳輸?shù)臄?shù)據(jù)格式。在SSL協(xié)議中,所有的數(shù)據(jù)都被分成小塊并被封裝在記錄中進行傳輸。記錄協(xié)議定義了記錄的格式,包括記錄頭和記錄數(shù)據(jù)。記錄頭包含了記錄類型、記錄長度和協(xié)議版本等信息,記錄數(shù)據(jù)則是被傳輸?shù)膶嶋H數(shù)據(jù)。因此,選項D是正確的答案。選項A、B、C都是SSL協(xié)議中的重要功能,但不是記錄協(xié)議的作用。完成加密算法的協(xié)商是SSL握手協(xié)議的作用,完成會話密鑰的協(xié)商是SSL密鑰交換協(xié)議的作用,完成通信雙方身份驗證是SSL證書驗證協(xié)議的作用。16.下列有關Diffie-Hellman算法的說法中,錯誤的是A、第一個實用的在非保護信道中創(chuàng)建共享密鑰的方法B、是一個匿名的密鑰交換協(xié)議C、存在遭受中間人攻擊的風險D、支持對所生成的密鑰的認證答案:D解析:Diffie-Hellman算法是一種密鑰交換協(xié)議,其主要目的是在不安全的通信信道上協(xié)商出一個共享密鑰,以便進行加密通信。該算法的基本思想是利用數(shù)學上的離散對數(shù)問題,使得即使在公開的通信信道上,也無法輕易地推算出密鑰的值。選項A正確,因為Diffie-Hellman算法是第一個實用的在非保護信道中創(chuàng)建共享密鑰的方法。選項B正確,因為Diffie-Hellman算法是一種匿名的密鑰交換協(xié)議,即在協(xié)商密鑰的過程中,雙方不需要互相認證身份。選項C正確,因為Diffie-Hellman算法存在遭受中間人攻擊的風險,即攻擊者可以在通信過程中截獲并篡改通信內(nèi)容,從而獲取密鑰或者偽造密鑰。選項D錯誤,因為Diffie-Hellman算法本身并不支持對所生成的密鑰的認證,即無法確定密鑰的來源和真實性。因此,為了保證通信的安全性,通常需要在Diffie-Hellman算法的基礎上再進行一些認證和加密措施。17.商用密碼技術屬于國家秘密。國家對商用密碼產(chǎn)品的科研、生產(chǎn)銷售和使用實行A、??毓芾鞡、分級管理C、寬松管理D、以上都不對答案:A解析:商用密碼技術屬于國家秘密,因此國家對商用密碼產(chǎn)品的科研、生產(chǎn)銷售和使用實行專控管理,選項A正確。分級管理和寬松管理都不符合國家對商用密碼技術的保密要求,因此選項B和選項C都不正確。綜上所述,答案為A。18.下列關于IPSec的描述中,正確的是()。A、IPSec支持IPv4和IPv6協(xié)議B、IPSec支持|IPv4協(xié)議,不支持IPv6協(xié)議C、IPSec不支持IPv4協(xié)議,支持IPv6協(xié)議D、IPSec不支持IPv4和IPv6協(xié)議答案:A解析:IPSec是一種網(wǎng)絡安全協(xié)議,用于保護IP數(shù)據(jù)包的傳輸安全性。IPSec支持IPv4和IPv6協(xié)議,因此選項A是正確的。選項B和C都是錯誤的,因為它們分別聲稱IPSec只支持IPv4或IPv6協(xié)議。選項D也是錯誤的,因為它聲稱IPSec不支持任何IP協(xié)議。因此,答案為A。19.企業(yè)銷售商用密碼產(chǎn)品時,應向國家密碼管理機構申請,必需具備的條件是A、有獨立的法人資格B、企業(yè)已經(jīng)上市C、有成熟的銷售制度D、要求注冊資金超過200萬答案:A解析:本題考查企業(yè)銷售商用密碼產(chǎn)品時需要具備的條件。根據(jù)國家密碼管理機構的相關規(guī)定,企業(yè)銷售商用密碼產(chǎn)品時必須向國家密碼管理機構申請,并且必須具備獨立的法人資格。因此,選項A為正確答案。選項B和選項C都是企業(yè)的經(jīng)營條件,但并不是申請銷售商用密碼產(chǎn)品的必要條件。選項D要求注冊資金超過200萬,但并不是申請銷售商用密碼產(chǎn)品的必要條件。20.電子認證服務提供者應當妥善保存與認證相關的信息,信息保存期限至少為電子簽名認證證書失效后A、5年B、2年C、3年D、10年答案:A解析:根據(jù)題干中的“信息保存期限至少為電子簽名認證證書失效后”,可以得出信息保存期限應該是電子簽名認證證書失效后的一段時間。而根據(jù)電子認證服務的相關規(guī)定,電子簽名認證證書的有效期為3年,因此信息保存期限應該大于3年。根據(jù)選項可知,只有A選項符合要求,因此答案為A。電子認證服務提供者應當妥善保存與認證相關的信息,信息保存期限至少為5年。21.下列關于信息安全管理的英文縮寫中,錯誤的是A、首席信息官–CIOB、災難恢復計劃–RIPC、事故響應計劃–IRPD、身份標識–ID答案:B解析:本題考查的是信息安全管理的英文縮寫,選項A、C、D都是常見的信息安全管理的英文縮寫,而選項B中的RIP是指路由信息協(xié)議,與信息安全管理無關,因此選項B是錯誤的。綜上所述,本題答案為B。22.國家秘密的保密期限,除另有規(guī)定,絕密級不超過A、30年B、20年C、15年D、10年答案:A解析:根據(jù)題干中的“國家秘密的保密期限,除另有規(guī)定,絕密級不超過”可知,這是一道考察國家秘密保密期限的題目。根據(jù)我國《保守國家秘密法》的規(guī)定,絕密級國家秘密的保密期限為30年,因此選項A為正確答案。選項B、C、D的保密期限均小于絕密級的保密期限,因此不符合題意,排除。23.下列關于強制訪問控制的說法中,錯誤的是()。A、Bell-LaPadula模型具有只允許向下讀、向上寫的特點,可以有效地防止機密信息向下級泄露B、iba模型則具有不允許向下讀、向上寫的特點,可以有效地保護數(shù)據(jù)的完整性C、強制訪問控制通過分級的安全標簽實現(xiàn)了信息的單向流通D、Biba模型作為BLP模型的補充而提出,利用"不上讀/不下寫”的原則來保證數(shù)據(jù)的完整性答案:D解析:強制訪問控制是一種安全策略,通過對主體和客體的安全級別進行限制,實現(xiàn)對信息的保護。本題中,選項A、B、C都是正確的說法,而選項D中提到的“Biba模型作為BLP模型的補充而提出”是錯誤的。事實上,Biba模型和BLP模型是兩種獨立的強制訪問控制模型,它們分別從不同的角度出發(fā),對信息的保護進行限制。Biba模型主要關注數(shù)據(jù)的完整性,通過“不上讀/不下寫”的原則來保證數(shù)據(jù)不被非法篡改;而BLP模型則主要關注信息的保密性,通過“只允許向下讀、向上寫”的特點來防止機密信息向下級泄露。因此,選項D中的說法是錯誤的,是本題的正確答案。24.下列選項中,不屬于集中式訪問控制協(xié)議的是()。A、TACACS協(xié)議B、RADIUS協(xié)議C、Diameter協(xié)議D、Kerberos協(xié)議答案:D解析:本題考查的是集中式訪問控制協(xié)議,即用于認證、授權和賬號管理的協(xié)議。選項中,TACACS、RADIUS和Diameter都是常見的集中式訪問控制協(xié)議,而Kerberos協(xié)議雖然也可以用于認證和授權,但它更多地被用于網(wǎng)絡安全領域中的單點登錄和密鑰管理。因此,答案為D。25.可以用來查看進程,并能查看進程發(fā)起程序的DOS命令是A、processlistB、taskkillC、netstatD、ntsd答案:C解析:本題考查的是查看進程的命令,而選項中只有C選項的netstat是與進程相關的命令,因此答案為C。A選項的processlist是不存在的命令,B選項的taskkill是用來結束進程的命令,D選項的ntsd是用來調(diào)試進程的命令,都與本題無關。26.在Windows系統(tǒng)中,可以通過修改日志文件訪問權限以防止日志信息被清空,但采用的文件系統(tǒng)格式必須是A、FATB、FAT32C、NTFSD、OS答案:C解析:本題考查的是Windows系統(tǒng)中防止日志信息被清空的方法。在Windows系統(tǒng)中,可以通過修改日志文件訪問權限來防止日志信息被清空。但是,采用的文件系統(tǒng)格式必須是NTFS。因此,本題的正確答案是C。A、B、D選項都是錯誤的。FAT、FAT32和DOS都不支持修改文件訪問權限,因此無法防止日志信息被清空。27.整數(shù)溢出有三種原因。下列選項中,不屬于整數(shù)溢出原因的是()。A、符號問題B、條件未判斷C、運算溢出D、存儲溢出答案:B解析:本題考查整數(shù)溢出的原因。整數(shù)溢出是指在計算機中,對于一個整數(shù)類型的變量,當其存儲的值超出了該類型所能表示的范圍時,就會發(fā)生溢出。常見的整數(shù)溢出原因有符號問題、運算溢出和存儲溢出。A選項符號問題是整數(shù)溢出的一種原因,當使用有符號整數(shù)類型時,如果符號位被修改,就會導致整數(shù)溢出。B選項條件未判斷不是整數(shù)溢出的原因,而是程序中的邏輯錯誤。C選項運算溢出是整數(shù)溢出的一種原因,當進行加減乘除等運算時,如果結果超出了該類型所能表示的范圍,就會發(fā)生溢出。D選項存儲溢出是整數(shù)溢出的一種原因,當使用數(shù)組或指針等數(shù)據(jù)結構時,如果超出了其所能表示的范圍,就會發(fā)生溢出。綜上所述,選項B不屬于整數(shù)溢出的原因,故選B。28.可對Windows系統(tǒng)文件進行簽名驗證的微軟工具是A、sigverifB、ipconfigC、netstatD、tracert答案:A解析:本題考查的是Windows系統(tǒng)文件簽名驗證的微軟工具。選項中只有A選項的sigverif是與此相關的工具,因此答案為A。sigverif是Windows系統(tǒng)自帶的一個工具,可以用于驗證系統(tǒng)文件的數(shù)字簽名,以確保文件的完整性和安全性。通過sigverif,用戶可以掃描系統(tǒng)中的所有文件,查看它們是否被數(shù)字簽名,并且可以生成報告以供參考。29.我國專家在年提出的更為完善的”保護預警監(jiān)測-應急恢復反擊”模型(即PWDRRC模型),使信息安全保障技術體系建立在更為堅實的基礎之上A、2003B、2001C、1999D、2005答案:C解析:根據(jù)題干中的關鍵詞“保護預警監(jiān)測-應急恢復反擊”模型以及“信息安全保障技術體系建立在更為堅實的基礎之上”,可以推斷出這是一道關于信息安全領域的題目。根據(jù)題干中提到的“我國專家在年提出”的信息,可以推斷出這是一道歷史題目,需要根據(jù)選項中的年份進行判斷。根據(jù)選項中的年份,可以發(fā)現(xiàn)只有1999年符合條件,因此答案為C。30.關于電子簽名的描述,不正確的是A、可靠的電子簽名與手寫簽名或者蓋章具有同等的法律效力B、電子簽名人應當妥善保管電子簽名制作數(shù)據(jù)C、電子簽名需要第三方認證的,由依法設立的電子認證服務提供者提供認證服務D、只要簽署后對電子簽名的任何改動都能夠被發(fā)現(xiàn),則認為該電子簽名就是可靠的答案:D解析:本題考查對電子簽名的理解。根據(jù)《中華人民共和國電子簽名法》的規(guī)定,A、B、C三個選項都是正確的描述,而D選項是錯誤的描述。因為電子簽名的可靠性不僅僅取決于簽名后是否能發(fā)現(xiàn)任何改動,還需要考慮簽名人的身份、簽名時間、簽名方式等因素。只有在滿足一定的條件下,才能認為電子簽名是可靠的。因此,本題的正確答案是D。31.下列屬于信息系統(tǒng)的安全考核指標的是A、訪問方法B、身份認證C、用戶所在網(wǎng)絡類型D、計算能力答案:B解析:本題考查信息系統(tǒng)的安全考核指標。選項A訪問方法、選項C用戶所在網(wǎng)絡類型、選項D計算能力都不是信息系統(tǒng)的安全考核指標。而選項B身份認證是信息系統(tǒng)安全考核中非常重要的一項指標,可以有效防止未經(jīng)授權的用戶訪問系統(tǒng),保障系統(tǒng)的安全性。因此,本題的正確答案是B。32.不屬于誘騙式攻擊的是A、網(wǎng)站掛馬B、網(wǎng)站釣魚C、社會工程D、拒絕服務攻擊答案:D解析:本題考查的是誘騙式攻擊的概念和種類。誘騙式攻擊是指攻擊者通過各種手段欺騙用戶,使其在不知情的情況下執(zhí)行惡意代碼或泄露敏感信息,從而達到攻擊目的的一種攻擊方式。選項A的網(wǎng)站掛馬是一種常見的誘騙式攻擊,攻擊者通過在網(wǎng)站上植入惡意代碼,使用戶在訪問該網(wǎng)站時感染病毒或木馬;選項B的網(wǎng)站釣魚是指攻擊者通過偽造合法網(wǎng)站的方式,引誘用戶輸入個人敏感信息,從而達到竊取用戶信息的目的;選項C的社會工程是指攻擊者通過偽裝成合法用戶或其他可信實體,誘騙用戶泄露敏感信息或執(zhí)行惡意操作,從而達到攻擊目的。而選項D的拒絕服務攻擊并不屬于誘騙式攻擊,它是指攻擊者通過向目標系統(tǒng)發(fā)送大量請求,使其無法正常響應合法請求,從而導致系統(tǒng)癱瘓或服務不可用。因此,本題的正確答案是D。33.訪問控制所保護的客體屬性,不包括()。A、糾正性B、可用性C、完整性D、機密性答案:A解析:本題考查訪問控制的概念。訪問控制是指對系統(tǒng)中的資源進行保護,以確保只有經(jīng)過授權的用戶才能訪問這些資源。訪問控制所保護的客體屬性包括機密性、完整性、可用性,但不包括糾正性。因此,本題的正確答案為A。34.SHA所產(chǎn)生的消息摘要的長度,比MD5的長第一個實用的在非保護信道中創(chuàng)建共享密鑰的方法是A、Diffie-Hellman算法B、DSS算法C、DSA算法D、RSA算法答案:A解析:本題考察的是密碼學中的兩個概念:消息摘要和非對稱加密算法。首先,消息摘要是將任意長度的消息壓縮成固定長度的摘要,以便于在保證消息完整性的前提下進行傳輸和存儲。SHA和MD5都是常見的消息摘要算法,其中SHA的摘要長度為160位,比MD5的128位長。其次,非對稱加密算法是指加密和解密使用不同的密鑰,其中公鑰用于加密,私鑰用于解密。常見的非對稱加密算法有RSA、DSS和DSA等。在非保護信道中創(chuàng)建共享密鑰的方法,即Diffie-Hellman算法,是一種基于離散對數(shù)問題的密鑰交換協(xié)議,可以在不安全的通信信道上協(xié)商出一個共享密鑰,從而實現(xiàn)加密通信。因此,本題的正確答案為A,即Diffie-Hellman算法。35.下列關于系統(tǒng)維護注意事項的描述中,錯誤的是()。A、在系統(tǒng)維護過程中,要注意對維護過程進行記錄B、維護人員接收到一個更改要求,必須納入這個更改C、保存所有源文件的最近版本是極其重要的,應建立備份和清理檔案D、一旦系統(tǒng)投入使用,維護人員就應及時修正收到的錯誤,并提供維護報告答案:B解析:A選項:在系統(tǒng)維護過程中,要注意對維護過程進行記錄,這是正確的。記錄維護過程可以幫助維護人員更好地了解系統(tǒng)的維護歷史,以便更好地進行維護工作。B選項:維護人員接收到一個更改要求,必須納入這個更改,這是錯誤的。維護人員需要對更改要求進行評估,確定是否需要進行更改,以及更改的影響范圍和風險等,然后再決定是否納入更改。C選項:保存所有源文件的最近版本是極其重要的,應建立備份和清理檔案,這是正確的。保存源文件的最近版本可以幫助維護人員更好地了解系統(tǒng)的歷史版本,以便更好地進行維護工作。同時,建立備份和清理檔案可以保證數(shù)據(jù)的安全性和可靠性。D選項:一旦系統(tǒng)投入使用,維護人員就應及時修正收到的錯誤,并提供維護報告,這是正確的。維護人員需要及時修正系統(tǒng)中出現(xiàn)的錯誤,以保證系統(tǒng)的正常運行。同時,提供維護報告可以幫助其他人員更好地了解系統(tǒng)的維護情況,以便更好地進行協(xié)作和維護工作。綜上所述,選項B是錯誤的,其他選項都是正確的。36.惡意程序的傳播方法,不包括A、網(wǎng)站掛馬B、誘騙下載C、通過電子郵件和即時通信軟件傳播D、網(wǎng)絡釣魚答案:D解析:本題考查惡意程序的傳播方法,要求選擇不包括的選項。根據(jù)選項的描述,A、B、C三個選項都是惡意程序傳播的常見方式,而D選項是網(wǎng)絡釣魚,不屬于惡意程序的傳播方式,因此答案為D。37.機構想要提供電子認證服務,應具備的必須條件包括A、電子證書開發(fā)人員B、專業(yè)營銷人員C、具有符合國家安全標準的技術和設備D、具有當?shù)孛艽a管理機構同意使用密碼的證明文件答案:C解析:本題考察的是機構提供電子認證服務所需具備的必須條件。根據(jù)選項內(nèi)容,A選項提到的是電子證書開發(fā)人員,雖然在提供電子認證服務中需要相關技術人員,但并不是必須條件,因此排除;B選項提到的是專業(yè)營銷人員,與提供電子認證服務無關,因此排除;C選項提到的是具有符合國家安全標準的技術和設備,這是提供電子認證服務的必須條件,因此是正確答案;D選項提到的是具有當?shù)孛艽a管理機構同意使用密碼的證明文件,雖然在提供電子認證服務中需要相關證明文件,但并不是必須條件,因此排除。綜上所述,答案為C。38.TCB是指A、可信密碼基B、可信計算基C、可信軟件棧D、可信存儲根答案:B解析:本題考查的是TCB的含義。TCB是TrustedputingBase的縮寫,中文翻譯為可信計算基。它是指計算機系統(tǒng)中被信任的部分,包括硬件、操作系統(tǒng)、應用程序等。TCB的安全性直接影響整個系統(tǒng)的安全性。選項A中的“可信密碼基”是錯誤的,因為密碼基本上是用于身份驗證和訪問控制的,與TCB的概念不同。選項C中的“可信軟件?!笔遣粶蚀_的,因為TCB不僅包括軟件,還包括硬件。選項D中的“可信存儲根”也是不正確的,因為TCB不僅包括存儲,還包括處理器、操作系統(tǒng)等。因此,本題的正確答案是B,即“可信計算基”。39.下列關于軟件安全檢測技術的描述中,錯誤的是A、軟件動態(tài)安全檢測技術的直接分析對象是軟件源代碼和可執(zhí)行代碼B、軟件靜態(tài)安全檢測技術是針對未處于運行狀態(tài)的軟件所開展的安全分析測試技術C、污點傳播分析和數(shù)據(jù)流分析是兩種軟件靜態(tài)安全檢測技術D、模糊測試是一種軟件動態(tài)安全檢測技術答案:A解析:本題考查的是軟件安全檢測技術的分類和特點。根據(jù)題目描述,選項A中的“直接分析對象是軟件源代碼和可執(zhí)行代碼”是錯誤的,因為軟件動態(tài)安全檢測技術的直接分析對象是運行時的軟件行為,而不是源代碼和可執(zhí)行代碼。因此,選項A是本題的正確答案。選項B中的“針對未處于運行狀態(tài)的軟件所開展的安全分析測試技術”是對靜態(tài)安全檢測技術的描述,符合實際情況,是正確的。選項C中的“污點傳播分析和數(shù)據(jù)流分析”是兩種常見的靜態(tài)安全檢測技術,符合實際情況,是正確的。選項D中的“模糊測試”是一種常見的動態(tài)安全檢測技術,符合實際情況,是正確的。綜上所述,本題的正確答案是A。40.內(nèi)存空間中用于存放動態(tài)數(shù)據(jù)的區(qū)域被稱為A、堆B、棧C、棧幀D、緩沖區(qū)答案:A解析:本題考察計算機內(nèi)存空間的基本概念。內(nèi)存空間可以分為靜態(tài)數(shù)據(jù)區(qū)和動態(tài)數(shù)據(jù)區(qū)。靜態(tài)數(shù)據(jù)區(qū)主要用于存放程序的代碼和靜態(tài)數(shù)據(jù),如全局變量、靜態(tài)變量等。動態(tài)數(shù)據(jù)區(qū)則用于存放程序運行時動態(tài)分配的數(shù)據(jù),如函數(shù)中使用的局部變量、動態(tài)分配的內(nèi)存等。動態(tài)數(shù)據(jù)區(qū)又可以分為堆和棧兩部分。堆是指程序運行時動態(tài)分配的內(nèi)存空間,由程序員手動申請和釋放。棧則是指函數(shù)調(diào)用時自動分配的內(nèi)存空間,由系統(tǒng)自動管理。因此,本題的正確答案為A,即內(nèi)存空間中用于存放動態(tài)數(shù)據(jù)的區(qū)域被稱為堆。棧是動態(tài)數(shù)據(jù)區(qū)的一部分,但不是用于存放動態(tài)數(shù)據(jù)的區(qū)域的總稱。棧幀是指函數(shù)在棧中的存儲形式,也不是動態(tài)數(shù)據(jù)區(qū)的總稱。緩沖區(qū)是指用于臨時存儲數(shù)據(jù)的區(qū)域,與動態(tài)數(shù)據(jù)區(qū)無關。41.下列不屬于對稱密碼算法的是A、DESB、AESC、IDEAD、ECC答案:D解析:對稱密碼算法是指加密和解密使用相同的密鑰的加密算法,常見的對稱密碼算法有DES、AES、IDEA等。而ECC是一種非對稱加密算法,因此不屬于對稱密碼算法。42.屬于數(shù)據(jù)庫動態(tài)安全防護的是A、數(shù)據(jù)庫入侵檢測防護B、服務發(fā)現(xiàn)C、滲透測試D、內(nèi)部安全檢測答案:A解析:本題考察的是數(shù)據(jù)庫動態(tài)安全防護,選項中只有A選項“數(shù)據(jù)庫入侵檢測防護”屬于數(shù)據(jù)庫動態(tài)安全防護的范疇,因此答案為A。B選項的服務發(fā)現(xiàn)是指在網(wǎng)絡中發(fā)現(xiàn)可用的服務,不屬于數(shù)據(jù)庫動態(tài)安全防護的范疇。C選項的滲透測試是指模擬黑客攻擊的方式來測試系統(tǒng)的安全性,不屬于數(shù)據(jù)庫動態(tài)安全防護的范疇。D選項的內(nèi)部安全檢測是指對內(nèi)部員工的安全行為進行監(jiān)控和檢測,也不屬于數(shù)據(jù)庫動態(tài)安全防護的范疇。因此,本題的正確答案為A。43.兩臺配置了IPSec協(xié)議的Windows計算機進行IPSec初始連接時,通過Wireshark嗅探的IPSec前面10個數(shù)據(jù)包的協(xié)議類型是A、IKEB、ISAKMPC、OakleyD、SKEME答案:B解析:IPSec協(xié)議是一種網(wǎng)絡安全協(xié)議,用于保護網(wǎng)絡通信的機密性、完整性和身份驗證。在IPSec初始連接時,需要進行密鑰協(xié)商和建立安全關聯(lián),這個過程使用的協(xié)議是ISAKMP(InternetSecurityAssociationandKeyManagementProtocol,互聯(lián)網(wǎng)安全關聯(lián)和密鑰管理協(xié)議)。因此,通過Wireshark嗅探IPSec初始連接的前10個數(shù)據(jù)包,協(xié)議類型應該是ISAKMP。選項A的IKE(InternetKeyExchange,互聯(lián)網(wǎng)密鑰交換)是一種基于ISAKMP的協(xié)議,用于在IPSec中協(xié)商密鑰和建立安全關聯(lián)。選項C和D的Oakley和SKEME都是密鑰交換協(xié)議,用于在IPSec中協(xié)商密鑰和建立安全關聯(lián),但它們不是ISAKMP協(xié)議的一部分。因此,正確答案是B。44.有關Kerberos協(xié)議,下列說法錯誤的是A、支持單點登錄B、支持雙向的身份認證C、身份認證采用的是非對稱加密機制D、是一種非集中訪問控制方法答案:C解析:Kerberos協(xié)議是一種網(wǎng)絡認證協(xié)議,用于在計算機網(wǎng)絡上進行身份驗證。下列說法錯誤的是“身份認證采用的是非對稱加密機制”。實際上,Kerberos協(xié)議采用的是對稱加密機制,即客戶端和服務器之間共享一個密鑰,用于加密和解密通信過程中的數(shù)據(jù)。因此,選項C是錯誤的。其他選項都是正確的,即Kerberos協(xié)議支持單點登錄、支持雙向的身份認證,且是一種集中訪問控制方法。45.信息安全的發(fā)展大致經(jīng)歷了三個階段。下列選項中,不屬于這三個階段的是A、通信保密階段B、計算機安全階段C、信息安全保障階段D、互聯(lián)網(wǎng)使用階段答案:D解析:本題考查的是信息安全的發(fā)展歷程,需要考生對信息安全的發(fā)展有一定的了解。根據(jù)題目所述,信息安全的發(fā)展大致經(jīng)歷了三個階段,分別是通信保密階段、計算機安全階段和信息安全保障階段。因此,選項A、B、C都屬于信息安全的發(fā)展階段。而選項D“互聯(lián)網(wǎng)使用階段”并不是信息安全的發(fā)展階段,因此選D。46.下列選項中,不屬于信息安全風險評估基本方法的是()。A、基本風險評估B、詳細風險評估C、基本風險評估和詳細風險評估相結合D、長遠風險評估答案:D解析:本題考查信息安全風險評估的基本方法。信息安全風險評估是指對信息系統(tǒng)中存在的各種威脅和漏洞進行評估,以確定信息系統(tǒng)的安全性和可靠性。常用的風險評估方法包括基本風險評估和詳細風險評估?;撅L險評估是指對信息系統(tǒng)進行初步評估,確定信息系統(tǒng)的安全性和可靠性的整體情況。詳細風險評估是在基本風險評估的基礎上,對信息系統(tǒng)中存在的各種威脅和漏洞進行詳細評估,以確定具體的風險等級和風險控制措施。因此,選項A、B、C都是信息安全風險評估的基本方法。選項D中的“長遠風險評估”并不是信息安全風險評估的基本方法,因此,答案為D。47.風險管理的第一階段是A、風險識別B、風險控制C、風險評定D、風險預防答案:A解析:本題考查的是風險管理的第一階段是什么。風險管理是指在不確定的環(huán)境下,通過識別、評估、控制和監(jiān)控風險,以達到最小化風險的目的。而風險管理的第一階段是風險識別,即通過對可能出現(xiàn)的風險進行識別和分析,以便在后續(xù)的風險評估和控制中有針對性地進行。因此,本題的正確答案是A。48.ISMS體現(xiàn)的思想為A、預防控制為主B、信息保護為主C、安全管理為主D、風險預估為主答案:A解析:本題考查的是ISMS的思想。ISMS是信息安全管理體系的縮寫,是指為了保護組織的信息資產(chǎn)而建立的一套管理體系。ISMS的思想主要是以預防控制為主,即通過對信息資產(chǎn)的風險評估和控制措施的實施,預防信息資產(chǎn)的損失和泄露。因此,本題的正確答案為A。B選項“信息保護為主”雖然與ISMS的目的相關,但并不是ISMS的思想。C選項“安全管理為主”和D選項“風險預估為主”雖然也與ISMS相關,但并不是ISMS的核心思想。因此,本題的答案為A。49.下列技術中,不屬于誘騙式攻擊的是A、網(wǎng)站掛馬B、釣魚網(wǎng)站C、社會工程D、注入攻擊答案:D解析:本題考查的是誘騙式攻擊的技術,誘騙式攻擊是指攻擊者通過各種手段,誘騙用戶點擊鏈接、下載文件、輸入賬號密碼等,從而達到攻擊目的的一種攻擊方式。因此,本題的正確答案應該是不屬于誘騙式攻擊的技術。A選項網(wǎng)站掛馬是指攻擊者通過漏洞或者其他手段,將惡意代碼植入到網(wǎng)站中,當用戶訪問該網(wǎng)站時,惡意代碼會自動下載并感染用戶的電腦,屬于誘騙式攻擊的一種。B選項釣魚網(wǎng)站是指攻擊者通過偽造一個與真實網(wǎng)站相似的網(wǎng)站,誘騙用戶輸入賬號密碼等敏感信息,屬于誘騙式攻擊的一種。C選項社會工程是指攻擊者通過偽裝成信任的人或者機構,誘騙用戶泄露敏感信息或者執(zhí)行某些操作,屬于誘騙式攻擊的一種。D選項注入攻擊是指攻擊者通過在輸入框等用戶可輸入的地方注入惡意代碼,從而達到攻擊目的,不屬于誘騙式攻擊的一種。綜上所述,本題的正確答案是D。50.關于信息安全管理,說法錯誤的是A、安全認證是信息管理工作的目的B、風險評估是信息安全管理工作的基礎C、風險處置是信息安全管理工作的核心D、安全管理控制措施是風險管理的具體手段答案:A解析:本題考查信息安全管理的基本概念和流程。選項A中的“安全認證是信息管理工作的目的”是錯誤的,因為安全認證只是信息安全管理的一部分,其目的是為了驗證信息系統(tǒng)的安全性能是否符合規(guī)定的標準和要求,而不是信息管理工作的目的。選項B中的“風險評估是信息安全管理工作的基礎”是正確的,因為風險評估是信息安全管理的第一步,通過對信息系統(tǒng)進行風險評估,可以確定信息系統(tǒng)的安全風險,為后續(xù)的風險處置提供依據(jù)。選項C中的“風險處置是信息安全管理工作的核心”是正確的,因為風險處置是信息安全管理的核心環(huán)節(jié),通過采取相應的措施來降低信息系統(tǒng)的安全風險,保障信息系統(tǒng)的安全性。選項D中的“安全管理控制措施是風險管理的具體手段”是正確的,因為安全管理控制措施是為了降低信息系統(tǒng)的安全風險而采取的具體手段,包括技術控制、管理控制和物理控制等。因此,本題的正確答案是A。51.信息安全的基本屬性,不包括A、完整性B、公開性C、不可否認性D、可用性答案:B解析:本題考查的是信息安全的基本屬性,要求考生了解信息安全的基本概念和屬性。根據(jù)信息安全的基本屬性,可以將選項逐一進行分析。A.完整性:指信息在傳輸或存儲過程中不被篡改或損壞,保證信息的完整性。B.公開性:指信息可以被公開或者被訪問,不屬于信息安全的基本屬性。C.不可否認性:指信息的發(fā)送者不能否認自己發(fā)送過該信息,保證信息的真實性和可信度。D.可用性:指信息在需要時能夠被及時訪問和使用,保證信息的可用性。綜上所述,選項B“公開性”不屬于信息安全的基本屬性,故為本題的正確答案。52.下列選項中,不屬于木馬自身屬性特點的是()。A、偽裝性B、隱藏性C、竊密性D、感染性答案:D解析:本題考查的是木馬自身屬性特點。根據(jù)常識和網(wǎng)絡安全知識,木馬病毒的自身屬性特點包括偽裝性、隱藏性、竊密性等,而感染性不屬于木馬病毒的自身屬性特點。因此,本題的正確答案為D。53.針對HeapSpray,Windows系統(tǒng)最好的防范方法是A、開啟GSB、開啟ASLRC、開啟SEHOPD、開啟DEP答案:D解析:HeapSpray是一種常見的攻擊技術,攻擊者通過在內(nèi)存中大量分配相同的數(shù)據(jù),然后在其中注入惡意代碼,從而實現(xiàn)攻擊。為了防范HeapSpray攻擊,Windows系統(tǒng)可以采取多種措施,如開啟GS、開啟ASLR、開啟SEHOP和開啟DEP等。GS(/GS)是一種編譯器選項,可以在編譯時自動插入一些代碼,用于檢測緩沖區(qū)溢出漏洞。但是,GS并不能有效防范HeapSpray攻擊,因為攻擊者可以通過大量分配相同的數(shù)據(jù)來覆蓋GS的保護代碼。ASLR(AddressSpaceLayoutRandomization)是一種內(nèi)存隨機化技術,可以隨機分配進程的地址空間,從而增加攻擊者猜測地址的難度。但是,ASLR也不能完全防范HeapSpray攻擊,因為攻擊者可以通過大量分配相同的數(shù)據(jù)來增加猜測的成功率。SEHOP(StructuredExceptionHandlingOverwriteProtection)是一種保護機制,可以防止攻擊者利用異常處理表(ExceptionHandlingTable)來執(zhí)行惡意代碼。但是,SEHOP也不能完全防范HeapSpray攻擊,因為攻擊者可以通過大量分配相同的數(shù)據(jù)來覆蓋SEHOP的保護代碼。DEP(DataExecutionPrevention)是一種內(nèi)存保護技術,可以防止攻擊者在內(nèi)存中執(zhí)行惡意代碼。DEP可以將內(nèi)存中的數(shù)據(jù)標記為不可執(zhí)行,從而防止攻擊者利用HeapSpray注入惡意代碼。因此,D選項是最好的防范HeapSpray攻擊的方法。綜上所述,答案為D。54.技術層面和管理層面的良好配合,是組織機構實現(xiàn)網(wǎng)絡與信息安全系統(tǒng)的有效途徑。其中,管理層面實現(xiàn)的途徑是A、建設安全的主機系統(tǒng)B、建設安全的網(wǎng)絡系統(tǒng)C、配備適當?shù)陌踩a(chǎn)品D、構架信息安全管理體系答案:D解析:本題考察的是組織機構實現(xiàn)網(wǎng)絡與信息安全系統(tǒng)的有效途徑中,管理層面的實現(xiàn)途徑是什么。選項中,A、B、C三個選項都是技術層面的實現(xiàn)途徑,而D選項是管理層面的實現(xiàn)途徑,因此正確答案為D。D選項中提到的信息安全管理體系,是指通過制定、實施、監(jiān)督和持續(xù)改進信息安全管理制度、規(guī)范、流程和控制措施,確保信息系統(tǒng)安全的一種管理體系。這種管理體系可以幫助組織機構建立完善的信息安全管理制度,明確各級管理人員的職責和權限,加強對信息安全的監(jiān)督和管理,提高信息安全保障水平,從而有效地保護組織機構的信息系統(tǒng)安全。因此,D選項是正確答案。55.美國聯(lián)邦政府2001年頒布的高級加密標準是A、ESB、DESC、ECCD、SS答案:A解析:本題考查的是美國聯(lián)邦政府2001年頒布的高級加密標準,正確答案為A.AES。A.AES(AdvancedEncryptionStandard)是一種對稱加密算法,是美國聯(lián)邦政府2001年頒布的高級加密標準,目前被廣泛應用于各種領域的數(shù)據(jù)加密。B.DES(DataEncryptionStandard)是一種對稱加密算法,是早期的加密標準,已經(jīng)被認為不夠安全,目前已經(jīng)被AES所取代。C.ECC(EllipticCurveCryptography)是一種非對稱加密算法,其安全性比RSA更高,但在實際應用中使用較少。D.DSS(DigitalSignatureStandard)是一種數(shù)字簽名標準,用于保證數(shù)字簽名的安全性。綜上所述,本題正確答案為A.AES。56.涉密信息系統(tǒng)分級保護管理規(guī)范和技術標準所劃分的三個密級中,不包含的是()。A、秘密B、機密C、保密D、絕密答案:C解析:本題考查涉密信息系統(tǒng)分級保護管理規(guī)范和技術標準中的三個密級。根據(jù)規(guī)范和標準,涉密信息系統(tǒng)分為四個等級,分別為秘密、機密、保密和絕密。因此,選項C“保密”不是正確的答案,其他三個選項都是涉密信息系統(tǒng)的密級。因此,本題的正確答案為C。57.國家秘密的密級分為三級,即A、絕密、機密和秘密B、絕密、敏感和秘密C、絕密、機密和敏感D、絕密、極密和秘密答案:A解析:本題考查國家秘密的密級分類。根據(jù)我國《保守國家秘密法》規(guī)定,國家秘密的密級分為絕密、機密和秘密三級,因此選項A正確,是本題的答案。選項B中的“敏感”不是國家秘密的密級,選項C中的“敏感”與我國國家秘密的密級分類不符,選項D中的“極密”也不是我國國家秘密的密級。因此,這些選項都是錯誤的。綜上所述,本題的正確答案為A。58.在Windows系統(tǒng)中,可用于管理啟動和停止服務的系統(tǒng)進程是()。A、services.exeB、Isass.exeC、explorer.exeD、smss.exe答案:A解析:本題考查的是Windows系統(tǒng)中管理啟動和停止服務的系統(tǒng)進程。選項A中的services.exe正是Windows系統(tǒng)中用于管理服務的進程,因此選A。選項B中的Isass.exe是Windows系統(tǒng)中的一個進程,但它主要負責安全認證和授權,與服務管理無關。選項C中的explorer.exe是Windows系統(tǒng)中的資源管理器進程,也與服務管理無關。選項D中的smss.exe是Windows系統(tǒng)中的會話管理進程,也與服務管理無關。59.不屬于強制訪問控制模型的是A、訪問矩陣模型B、ell-LaPudula模型C、lark-Wilson模型D、ChineseWall模型答案:A解析:強制訪問控制模型是指系統(tǒng)強制規(guī)定了訪問控制策略,用戶無法繞過這些策略進行訪問。常見的強制訪問控制模型有Bell-LaPudula模型、Clark-Wilson模型和ChineseWall模型。訪問矩陣模型是一種基于主體和客體之間的訪問控制矩陣來實現(xiàn)訪問控制的模型,它屬于強制訪問控制模型的一種。因此,不屬于強制訪問控制模型的是A選項,答案為A。60.依據(jù)涉密信息系統(tǒng)分級保護管理規(guī)范和技術標準,涉密信息系統(tǒng)建設使用單位將保密級別分為三級,即A、秘密機密絕密B、機密絕密私密C、要密機密絕密D、秘密要密絕密答案:A解析:根據(jù)題干中提到的“涉密信息系統(tǒng)分級保護管理規(guī)范和技術標準”,我們可以知道涉密信息系統(tǒng)的保密級別分為三級。根據(jù)選項進行比較,只有A選項中的保密級別順序為“秘密-機密-絕密”,符合題目要求,因此答案為A。61.()年完成的著名的Anderson報告,是計算機安全發(fā)展的重要里程碑A、1972B、1976C、1977D、1985答案:A解析:本題考查計算機安全領域的歷史事件。根據(jù)題干中提到的Anderson報告是計算機安全發(fā)展的重要里程碑,可以推斷出這是一篇關于計算機安全發(fā)展歷史的文章。根據(jù)選項中的年份,可以排除B、C、D三個選項。而根據(jù)計算機安全領域的歷史,1972年是計算機安全領域發(fā)展的重要時間節(jié)點,因此選項A是正確答案。62.為了捕獲網(wǎng)絡接口收到的所有數(shù)據(jù)幀,網(wǎng)絡嗅探工具會將網(wǎng)絡接口設置為A、拒絕模式B、開放模式C、單包模式D、混雜模式答案:D解析:網(wǎng)絡嗅探工具是一種用于捕獲網(wǎng)絡數(shù)據(jù)包的工具,它可以通過設置網(wǎng)絡接口的模式來捕獲網(wǎng)絡接口收到的所有數(shù)據(jù)幀。在四個選項中,只有混雜模式(promiscuousmode)可以實現(xiàn)這個功能。在混雜模式下,網(wǎng)絡接口會接收到所有經(jīng)過它的數(shù)據(jù)幀,而不僅僅是目標地址是自己的數(shù)據(jù)幀。因此,答案為D。選項解析:A.拒絕模式(denymode):這個選項并不是網(wǎng)絡接口的一種模式,因此不正確。B.開放模式(openmode):這個選項也不是網(wǎng)絡接口的一種模式,因此不正確。C.單包模式(singlepacketmode):這個選項是指網(wǎng)絡嗅探工具只捕獲一個數(shù)據(jù)包,而不是所有數(shù)據(jù)包。因此,不正確。D.混雜模式(promiscuousmode):這個選項是指網(wǎng)絡接口會接收到所有經(jīng)過它的數(shù)據(jù)幀,而不僅僅是目標地址是自己的數(shù)據(jù)幀。因此,正確。63.信息安全風險評估所采取的方法,不包括A、概要風險評估B、基本風險評估C、詳細風險評估D、基本風險評估和詳細風險評估相結合答案:A解析:本題考查信息安全風險評估的方法。概要風險評估是信息安全風險評估的一種方法,但并不是唯一的方法?;撅L險評估和詳細風險評估也是信息安全風險評估的方法之一,而基本風險評估和詳細風險評估相結合更是一種更加全面的評估方法。因此,選項A不包括在信息安全風險評估的方法中,是本題的正確答案。64.下列關于視圖的描述中,錯誤的是A、視圖也是關系,使用SQL訪問的方式與表—樣B、視圖機制的安全保護功能比較精細,通常能達到應用系統(tǒng)的要求C、在實際應用中,通常將視圖機制與授權機制結合起來使用D、在視圖上可以再進一步定義存取權限答案:B解析:A選項描述正確,視圖是一種虛擬的表,使用SQL訪問方式與表相同。B選項描述錯誤,視圖機制的安全保護功能相對較弱,不能完全達到應用系統(tǒng)的要求。C選項描述正確,視圖機制和授權機制可以結合使用,實現(xiàn)更加精細的權限控制。D選項描述正確,可以在視圖上定義存取權限,限制用戶對視圖中某些數(shù)據(jù)的訪問。65.屬于分組密碼算法的是A、SM4B、SM3C、SM2D、SM5答案:A解析:本題考查的是分組密碼算法的概念,分組密碼算法是將明文分成固定長度的塊,每個塊分別進行加密,最后合并成密文的一種加密方式。而選項中只有A選項SM4是分組密碼算法,因此答案為A。B選項SM3是哈希算法,C選項SM2是非對稱加密算法,D選項SM5并不存在。66.深入數(shù)據(jù)庫之內(nèi),對數(shù)據(jù)庫內(nèi)部的安全相關對象進行完整的掃描和檢測,即()。A、端口掃描B、滲透測試C、內(nèi)部安全檢測D、服務發(fā)現(xiàn)答案:C解析:本題考查的是對數(shù)據(jù)庫內(nèi)部安全相關對象的掃描和檢測,因此選項A、D的端口掃描和服務發(fā)現(xiàn)雖然也與數(shù)據(jù)庫安全相關,但并不是針對數(shù)據(jù)庫內(nèi)部的安全對象進行的掃描和檢測,因此排除。選項B的滲透測試雖然也可以檢測數(shù)據(jù)庫的安全性,但是它更多的是一種攻擊手段,不是一種掃描和檢測的方法,因此也排除。最終答案為C,即內(nèi)部安全檢測,這是一種專門針對數(shù)據(jù)庫內(nèi)部安全對象進行的掃描和檢測方法,可以有效地發(fā)現(xiàn)數(shù)據(jù)庫內(nèi)部的安全漏洞和風險。67.下列選項中,屬于UAF(Use-After-Free)漏洞的是A、緩沖區(qū)溢出漏洞B、數(shù)組越界漏洞C、寫污點值到污點地址漏洞D、內(nèi)存地址對象破壞性調(diào)用漏洞答案:D解析:本題考察的是常見的漏洞類型,即UAF漏洞。UAF漏洞是指在程序中使用了已經(jīng)被釋放的內(nèi)存地址,導致程序崩潰或者被攻擊者利用。選項中只有D描述的是內(nèi)存地址對象破壞性調(diào)用漏洞,屬于UAF漏洞。其他選項描述的是其他類型的漏洞,與UAF漏洞無關。因此,答案為D。68.下列關于網(wǎng)絡漏洞掃描工具的描述中,錯誤的是()。A、網(wǎng)絡漏洞掃描工具可以掃描Linux操作系統(tǒng)的漏洞B、網(wǎng)絡漏洞掃描工具可以掃描Web服務器的漏洞C、網(wǎng)絡漏洞掃描工具可以掃描Cisco網(wǎng)絡設備的漏洞D、網(wǎng)絡漏洞掃描工具可以掃描微軟Word軟件的漏洞答案:D解析:本題考查網(wǎng)絡漏洞掃描工具的應用范圍。選項A、B、C都是正確的,網(wǎng)絡漏洞掃描工具可以掃描不同操作系統(tǒng)、Web服務器和網(wǎng)絡設備的漏洞。選項D是錯誤的,網(wǎng)絡漏洞掃描工具不會掃描軟件的漏洞,而是掃描網(wǎng)絡設備和系統(tǒng)的漏洞。因此,本題的正確答案是D。69.強制訪問控制模型中,屬于保密性模型的是A、Bell-LapudulaB、ibaC、lark-WilsonD、ChineseWall答案:A解析:強制訪問控制模型是計算機安全領域中的一種訪問控制模型,它是一種基于安全級別的訪問控制模型。強制訪問控制模型中,主體和客體都有一個安全級別,系統(tǒng)根據(jù)安全級別來控制主體對客體的訪問。保密性模型是強制訪問控制模型的一種,它主要用于保護信息的保密性。在保密性模型中,主體只能讀取其安全級別及以下的信息,不能讀取比其安全級別高的信息。根據(jù)題目所給選項,只有Bell-Lapudula模型屬于保密性模型,因此答案為A。Biba模型和Clark-Wilson模型屬于完整性模型,ChineseWall模型屬于沖突模型。70.下列特性中,不屬于數(shù)據(jù)庫事務處理特性的是()。A、原子性B、完整性C、隔離性D、持久性答案:B解析:數(shù)據(jù)庫事務處理特性通常包括原子性、一致性、隔離性和持久性,也稱為ACID特性。其中,原子性指事務中的所有操作要么全部執(zhí)行成功,要么全部失敗回滾;一致性指事務執(zhí)行前后,數(shù)據(jù)庫的狀態(tài)必須保持一致;隔離性指多個事務并發(fā)執(zhí)行時,每個事務都應該感覺不到其他事務的存在;持久性指事務一旦提交,其結果就應該永久保存在數(shù)據(jù)庫中。因此,選項B“完整性”不屬于數(shù)據(jù)庫事務處理特性。完整性是指數(shù)據(jù)庫中的數(shù)據(jù)必須滿足一定的約束條件,如主鍵、外鍵、唯一性等,以保證數(shù)據(jù)的正確性和完整性。71.下列文件中,與等級保護工作不相關的是A、《國家信息化領導小組關于加強信息安全保障工作的意見》B、《關于信息安全等級保護工作的實施意見》C、《信息安全等級保護管理辦法》D、《電子簽名法》答案:D解析:本題考查的是與等級保護工作不相關的文件。選項A、B、C都與等級保護工作有關,而選項D是關于電子簽名的法律文件,與等級保護工作無關。因此,選項D是本題的正確答案。綜上所述,本題的解析就是:本題考查的是與等級保護工作不相關的文件。選項A、B、C都與等級保護工作有關,而選項D是關于電子簽名的法律文件,與等級保護工作無關。因此,選項D是本題的正確答案。72.收集攻擊行為和非正常操作的行為特征,以建立特征庫進行檢測的IDS系統(tǒng),屬于A、誤用檢測型IDSB、異常檢測型IDSC、網(wǎng)絡檢測型IDSD、主機檢測型IDS答案:A解析:本題考查的是IDS系統(tǒng)的分類。IDS系統(tǒng)根據(jù)檢測方式的不同,可以分為誤用檢測型、異常檢測型、網(wǎng)絡檢測型和主機檢測型四種類型。其中,誤用檢測型IDS主要是通過收集攻擊行為和非正常操作的行為特征,建立特征庫進行檢測,因此本題的答案為A。其他選項的解釋如下:B.異常檢測型IDS主要是通過對網(wǎng)絡流量、主機行為等進行分析,檢測出與正常行為不符的異常行為。C.網(wǎng)絡檢測型IDS主要是通過對網(wǎng)絡流量進行分析,檢測出網(wǎng)絡中的攻擊行為。D.主機檢測型IDS主要是通過對主機系統(tǒng)的日志、進程、文件等進行監(jiān)控,檢測出主機系統(tǒng)中的攻擊行為。73.絕密級國家秘密是最重要的國家秘密,對其描述最為準確的是A、泄露會使國家安全和利益遭受特別嚴重的損害B、泄露會使國家安全和利益遭受嚴重的損害C、泄露會使國家安全和利益遭受損害D、泄露后及時補救即可,不會追求有關人的責任答案:A解析:本題考查對絕密級國家秘密的描述,正確答案應該是最準確的描述。選項A指出泄露絕密級國家秘密會對國家安全和利益造成特別嚴重的損害,符合絕密級國家秘密的特點,是正確答案。選項B和C的描述不夠準確,沒有強調(diào)特別嚴重的損害。選項D的描述完全錯誤,泄露絕密級國家秘密后是會追究責任的。因此,本題正確答案為A。74.下列選項中,不屬于網(wǎng)站掛馬的主要技術手段是()。A、框架掛馬B、下載掛馬C、js腳本掛馬D、body掛馬答案:B解析:本題考查的是網(wǎng)站掛馬的技術手段。網(wǎng)站掛馬是指黑客通過各種手段將惡意代碼植入網(wǎng)站中,使得用戶在訪問該網(wǎng)站時受到攻擊。常見的網(wǎng)站掛馬技術手段包括框架掛馬、js腳本掛馬、body掛馬等。選項A、C、D都是網(wǎng)站掛馬的主要技術手段,而選項B是下載掛馬,不屬于網(wǎng)站掛馬的主要技術手段。因此,本題的正確答案是B。75.為了保證整個信息系統(tǒng)的安全,必須保證系統(tǒng)開發(fā)過程的安全,系統(tǒng)的整個開發(fā)過程可以劃分為五個階段,即A、規(guī)劃、分析、設計、實現(xiàn)和運行B、測試、分析、設計、實現(xiàn)和運行C、規(guī)劃、分析、設計、實現(xiàn)和審計D、測試、分析、設計、實現(xiàn)和審計答案:A解析:本題考察信息系統(tǒng)開發(fā)過程的階段劃分。根據(jù)常規(guī)的信息系統(tǒng)開發(fā)過程,可以將其劃分為規(guī)劃、分析、設計、實現(xiàn)和運行五個階段。因此,選項A為正確答案。選項B中的測試階段應該在實現(xiàn)階段之后,因此不符合信息系統(tǒng)開發(fā)的流程。選項C中的審計階段應該在運行階段之后,因此也不符合信息系統(tǒng)開發(fā)的流程。選項D中的審計階段應該在運行階段之后,因此也不符合信息系統(tǒng)開發(fā)的流程。76.PKI系統(tǒng)中,OCSP服務器的功能是()。A、OCSP服務器為用戶提供證書在線狀態(tài)的查詢B、OCSP服務器為用戶提供證書的存儲C、0CSP服務器為用戶提供證書真實性的驗證D、OCSP服務器為用戶提供證書的下載答案:A解析:PKI系統(tǒng)中,OCSP服務器的主要功能是為用戶提供證書在線狀態(tài)的查詢。當用戶需要驗證某個證書的有效性時,可以向OCSP服務器發(fā)送查詢請求,OCSP服務器會返回該證書的在線狀態(tài),告訴用戶該證書是否被吊銷或者是否還有效。因此,選項A是正確的。選項B、C、D都與OCSP服務器的功能不符,因此都是錯誤的。77.下列屬于信息系統(tǒng)的安全考核指標的是A、訪問方法B、身份認證C、用戶所在網(wǎng)絡類型D、計算能力答案:B解析:本題考查信息系統(tǒng)的安全考核指標。選項A的“訪問方法”是指訪問信息系統(tǒng)的方式,不是安全考核指標;選項C的“用戶所在網(wǎng)絡類型”是指用戶所在的網(wǎng)絡環(huán)境,也不是安全考核指標;選項D的“計算能力”是指計算機的性能,同樣不是安全考核指標。而選項B的“身份認證”是信息系統(tǒng)安全考核中的重要指標,用于確認用戶的身份,防止非法用戶進入系統(tǒng),因此是本題的正確答案。78.GB/T22239標準(《信息系統(tǒng)安全等級保護基本要求》)提出和規(guī)定了對不同安全保護等級信息系統(tǒng)的最低保護要求,稱為A、基本安全要求B、基本保護要求C、最高安全要求D、最高保護要求答案:A解析:本題考查的是GB/T22239標準中對不同安全保護等級信息系統(tǒng)的最低保護要求的命名。根據(jù)題干中的描述,可以知道這個命名是“基本安全要求”,因此答案為A。選項B、C、D都與題干描述不符。79.信息安全發(fā)展經(jīng)歷的階段,不包括A、通信保密階段B、計算機安全階段C、網(wǎng)絡安全階段D、信息安全保障階段答案:C解析:本題考查的是信息安全發(fā)展的階段,要求考生了解信息安全發(fā)展的歷史和演變過程。根據(jù)選項,A、B、D三個選項都是信息安全發(fā)展的階段,而C選項是“網(wǎng)絡安全階段”,不符合題意,因此答案為C。A選項的“通信保密階段”是指在信息傳輸過程中,采用加密技術保護信息的安全性,這是信息安全發(fā)展的早期階段。B選項的“計算機安全階段”是指隨著計算機技術的發(fā)展,計算機安全問題逐漸成為信息安全領域的重要問題,這是信息安全發(fā)展的中期階段。D選項的“信息安全保障階段”是指在信息安全領域中,不僅要保護信息的機密性、完整性和可用性,還要考慮信息的合法性、可信度和可審計性等問題,這是信息安全發(fā)展的現(xiàn)代階段。因此,本題的正確答案為C。80.屬于保密性強制訪問控制模型的是A、Bell-LaPudula模型B、iba模型C、lark-Wilson模型D、ChineseWall模型答案:A解析:本題考查的是保密性強制訪問控制模型,即在訪問控制中,保證信息的保密性。根據(jù)選項,A選項是Bell-LaPudula模型,B選項是Biba模型,C選項是Clark-Wilson模型,D選項是ChineseWall模型。其中,Bell-LaPudula模型是一種保密性強制訪問控制模型,它的主要目的是保護機密性,防止信息泄露。因此,本題的答案是A。其他選項的特點如下:Biba模型:是一種完整性強制訪問控制模型,它的主要目的是保護數(shù)據(jù)的完整性,防止數(shù)據(jù)被篡改。Clark-Wilson模型:是一種完整性強制訪問控制模型,它的主要目的是保護數(shù)據(jù)的完整性和一致性,防止數(shù)據(jù)被篡改和不一致。ChineseWall模型:是一種訪問控制模型,它的主要目的是防止利益沖突,保護數(shù)據(jù)的機密性。它適用于多級安全環(huán)境中,防止信息泄露。81.不能通過消息認證技術解決的攻擊是A、泄密B、內(nèi)容修改C、順序修改D、計時修改答案:A解析:消息認證技術是指通過對消息進行加密和認證,確保消息的完整性、真實性和不可抵賴性。其中,完整性指消息在傳輸過程中沒有被篡改,真實性指消息確實是由發(fā)送方發(fā)送的,不可抵賴性指發(fā)送方不能否認發(fā)送過該消息。根據(jù)題目,需要判斷哪種攻擊是不能通過消息認證技術解決的。選項中,泄密是指未經(jīng)授權的人獲取了機密信息,與消息認證技術無關;內(nèi)容修改、順序修改和計時修改都是指對消息進行篡改,可以通過消息認證技術進行檢測和防范。因此,答案為A,即不能通過消息認證技術解決的攻擊是泄密。82.下列關于軟件測試的描述中,錯誤的是()A、軟件靜態(tài)安全檢測技術可用于對軟件源代碼的檢測B、軟件動態(tài)安全檢測技術可用于對軟件可執(zhí)行代碼的檢測C、模型檢驗是一種軟件動態(tài)安全檢測技術D、模糊測試是一種軟件動態(tài)安全檢測技術答案:C解析:A選項正確,靜態(tài)安全檢測技術可以對軟件源代碼進行檢測,例如靜態(tài)代碼分析工具。B選項正確,動態(tài)安全檢測技術可以對軟件可執(zhí)行代碼進行檢測,例如動態(tài)分析工具。C選項錯誤,模型檢驗是一種靜態(tài)安全檢測技術,它通過對系統(tǒng)模型進行分析來檢測系統(tǒng)的正確性和安全性。D選項正確,模糊測試是一種動態(tài)安全檢測技術,它通過向軟件輸入隨機、異常或非法的數(shù)據(jù)來測試軟件的魯棒性和安全性。綜上所述,選項C是錯誤的,是本題的答案。83.下列關于訪問控制主體和客體的說法中,錯誤的是()。A、主體是一個主動的實體,它提供對客體中的對象或數(shù)據(jù)的訪問要求B、主體可以是能夠訪問信息的用戶、程序和進程C、客體是含有被訪問信息的被動實體D、一個對象或數(shù)據(jù)如果是主體,則其不可能是客體答案:D解析:[解析]主體是指提出訪問資源具體請求,是某-操作動作的發(fā)起者,但不一定是動作的執(zhí)行者,可能是某-用戶,也可以是用戶啟動的進程、服務和設備等??腕w是指被訪問資源的實體。所有可以被操作的信息資源、對象都可以是客體,客體可以是信息、文件、記錄等集合體,也可以是網(wǎng)絡上硬件設施、無限通信中的終端,甚至可以包含另外一個客體。因此,可以主體可以是另外一個客體。故選擇D選項。84.能提供電子郵件數(shù)字簽名和數(shù)據(jù)加密功能的協(xié)議是A、S/MIMEB、SMTPC、POP3D、SSH答案:A解析:本題考查的是電子郵件安全協(xié)議。S/MIME(Secure/MultipurposeInternetMailExtensions)是一種常用的電子郵件安全協(xié)議,它可以提供電子郵件數(shù)字簽名和數(shù)據(jù)加密功能,保證郵件的機密性和完整性。SMTP(SimpleMailTransferProtocol)是電子郵件傳輸協(xié)議,POP3(PostOfficeProtocolversion3)是電子郵件接收協(xié)議,SSH(SecureShell)是一種安全的遠程登錄協(xié)議,它們都不是提供電子郵件安全功能的協(xié)議。因此,本題的正確答案是A。85.關于GB/T18336《信息技術安全性評估準則》的優(yōu)點,說法錯誤的是A、評估結果最終是一個客觀參考性的結果,是一個通過或者未通過的聲明,但對企業(yè)的實際指導意義很強B、通過參數(shù)化,解決了安全特性在不同產(chǎn)品與系統(tǒng)之間存在的差異C、不再強調(diào)功能的級別,而是強調(diào)保證的級別,注重非技術性因素的評價D、提倡安全工程的思想,通過信息安全產(chǎn)品的評價,確保產(chǎn)品的安全性答案:B解析:選項B說法錯誤。GB/T18336《信息技術安全性評估準則》通過參數(shù)化,解決了安全特性在不同產(chǎn)品與系統(tǒng)之間存在的差異,這是該標準的優(yōu)點之一。因此,選項B是正確的。選項A、C、D都是該標準的優(yōu)點,評估結果是客觀參考性的結果,強調(diào)保證的級別而不是功能的級別,提倡安全工程的思想等都是該標準的優(yōu)點。因此,選項B說法錯誤。86.使用Caesar密碼,k取值為3,則對明文"meetmeafterthetogaparty"加密得到的密文是A、phhwphdiwhuwkhwrjdsduwbB、phhphdiwhuwkhwrjdsouwbwC、phophdiwhuwkhwrjdsouwwbD、phowphdiwhuwkhwrjdsouwb答案:A解析:Caesar密碼是一種簡單的替換密碼,將明文中的每個字母按照一定的規(guī)律替換成另一個字母,常用的規(guī)律是將字母按照字母表順序向后移動若干位,移動的位數(shù)稱為密鑰。例如,當密鑰為3時,字母A被替換成D,字母B被替換成E,以此類推。根據(jù)題目,明文為"meetmeafterthetogaparty",密鑰k取值為3,因此將明文中的每個字母向后移動3位,得到密文"phhwphdiwhuwkhwrjdsduwb",選項A與密文一致,因此選A。87.美國聯(lián)邦政府頒布數(shù)字簽名標準(DigitalSignatureStandard,DSS)的年份是A、1976B、1977C、1994D、2001答案:C解析:數(shù)字簽名是一種用于保證數(shù)字信息完整性、真實性和不可否認性的技術手段。美國聯(lián)邦政府頒布數(shù)字簽名標準(DigitalSignatureStandard,DSS)的年份是1994年,選項C正確。選項A和B分別是RSA公鑰加密算法和Diffie-Hellman密鑰交換算法的年份。選項D沒有相關的事實依據(jù)。88.首次給出關于IT安全的機密性、完整性、可用性、審計性、認證性和可靠性6個方面含義的標準是A、BS7799B、ISO15408C、ISO13335D、GB18336答案:C解析:本題考查的是IT安全的6個方面含義的標準。根據(jù)選項可知,正確答案為C,即ISO13335。ISO13335是信息技術-安全技術-管理安全性的指南,其中包括了IT安全的6個方面含義的標準,分別是機密性、完整性、可用性、審計性、認證性和可靠性。而BS7799是信息安全管理體系的標準,ISO15408是計算機系統(tǒng)安全性評估標準,GB18336是關于信息安全技術網(wǎng)絡安全等級保護的標準,與本題所考查的內(nèi)容不符。因此,本題的正確答案為C。89.企業(yè)銷售商用密碼產(chǎn)品時,應向國家密碼管理機構申請,其必需具備的條件是()。A、要求注冊資金超過100萬B、有上市的資格C、有基礎的銷售服務制度D、有獨立的法人資格答案:D解析:[解析]根據(jù)商用密碼產(chǎn)品銷售管理規(guī)定,申請《商用密碼產(chǎn)品銷售許可證》的單位應當具備下列條件:(1)有獨立的法人資格;(2)有熟悉商用密碼產(chǎn)品知識和承擔售后服務的人員以及相應的資金保障;(3)有完善的銷售服務和安全保密管理制度;(4)法律、行政法規(guī)規(guī)定的其它條件。故選擇D選項。90.下列選項中,軟件漏洞網(wǎng)絡攻擊框架性工具是()。A、BitBlazeB、NessusC、MetasploitD、Nmap答案:C解析:[解析]BitBlaze平臺由三個部分組成:Vine,靜態(tài)分析組件,TEMU,動態(tài)分析組件,Rudder,結合動態(tài)和靜態(tài)分析進行具體和符號化分析的組件。Nessus?是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。Metasploit是-個免費的、可下載的框架,通過它可以很容易地獲取、開發(fā)并對計算機軟件漏洞實施攻擊。NMap,也就是NetworkMapper,是Linux下的網(wǎng)絡掃描和嗅探工具包。故選擇C選項。91.將系統(tǒng)關鍵地址隨機化,從而使攻擊者無法獲得需要跳轉的精確地址的技術是A、DEPB、ASLRC、SEHOPD、GSStackProtection答案:B解析:本題考查的是系統(tǒng)安全中的一項技術——地址空間布局隨機化(ASLR)。ASLR是一種通過隨機化系統(tǒng)關鍵地址的分配方式,從而使攻擊者無法獲得需要跳轉的精確地址的技術。ASLR可以有效地防止緩沖區(qū)溢出攻擊等攻擊手段,提高系統(tǒng)的安全性。選項A中的DEP(數(shù)據(jù)執(zhí)行保護)是一種通過限制內(nèi)存區(qū)域的執(zhí)行權限,從而防止攻擊者在內(nèi)存中執(zhí)行惡意代碼的技術。DEP和ASLR一樣,都是提高系統(tǒng)安全性的重要技術,但是它們的實現(xiàn)方式不同。選項C中的SEHOP(StructuredExceptionHandlerOverwriteProtection)是一種保護系統(tǒng)的異常處理機制,防止攻擊者利用異常處理機制進行攻擊的技術。選項D中的GSStackProtection是一種保護系統(tǒng)棧的技術,防止攻擊者利用棧溢出漏洞進行攻擊。因此,本題的正確答案是B。92.在SQL語句中,修改表中數(shù)據(jù)的基本命令是()。A、LTERB、UPDATEC、DELETED、INSERT答案:B解析:本題考查SQL語句中修改表中數(shù)據(jù)的基本命令。根據(jù)常識和SQL語法,我們可以知道,修改表中數(shù)據(jù)的基本命令是UPDATE,因此答案為B。A選項ALTER是修改表結構的命令,C選項DELETE是刪除表中數(shù)據(jù)的命令,D選項INSERT是向表中插入數(shù)據(jù)的命令,與題目所問不符,因此都不是正確答案。綜上所述,本題答案為B。93.下列網(wǎng)絡地址中,不屬于私有IP地址的是()。A、B、C、D、答案:B94.下列選項中,不屬于分布式訪問控制方法的是()。A、SSOB、KerberosC、SESAMED、RADIUS答案:D解析:本題考查的是分布式訪問控制方法,選項中不屬于分布式訪問控制方法的是哪一個。A、SSO(SingleSign-On)是一種單點登錄技術,可以實現(xiàn)用戶只需登錄一次就可以訪問多個應用系統(tǒng),屬于分布式訪問控制方法。B、Kerberos是一種網(wǎng)絡認證協(xié)議,可以實現(xiàn)用戶在網(wǎng)絡中的身份認證,屬于分布式訪問控制方法。C、SESAME(SecureEuropeanSystemforApplicationsinaMulti-vendorEnvironment)是一種基于Kerberos的分布式訪問控制方法,屬于分布式訪問控制方法。D、RADIUS(RemoteAuthenticationDial-InUserService)是一種遠程用戶撥號認證服務,雖然可以實現(xiàn)用戶身份認證,但不屬于分布式訪問控制方法。綜上所述,選項D不屬于分布式訪問控制方法,故本題答案為D。95.在進行棧溢

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論