(必會(huì))山西計(jì)算機(jī)三級(jí)《信息安全技術(shù)》考前強(qiáng)化練習(xí)題庫(含答案)_第1頁
(必會(huì))山西計(jì)算機(jī)三級(jí)《信息安全技術(shù)》考前強(qiáng)化練習(xí)題庫(含答案)_第2頁
(必會(huì))山西計(jì)算機(jī)三級(jí)《信息安全技術(shù)》考前強(qiáng)化練習(xí)題庫(含答案)_第3頁
(必會(huì))山西計(jì)算機(jī)三級(jí)《信息安全技術(shù)》考前強(qiáng)化練習(xí)題庫(含答案)_第4頁
(必會(huì))山西計(jì)算機(jī)三級(jí)《信息安全技術(shù)》考前強(qiáng)化練習(xí)題庫(含答案)_第5頁
已閱讀5頁,還剩165頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

PAGEPAGE1(必會(huì))山西計(jì)算機(jī)三級(jí)《信息安全技術(shù)》考前強(qiáng)化練習(xí)題庫(含答案)一、單選題1.在Windows系統(tǒng)中,查看當(dāng)前已經(jīng)啟動(dòng)的服務(wù)列表的命令是A、netstartB、netserviceC、netlistD、netstop答案:A解析:本題考查的是Windows系統(tǒng)中查看當(dāng)前已經(jīng)啟動(dòng)的服務(wù)列表的命令。根據(jù)常識(shí)和經(jīng)驗(yàn),我們可以知道,Windows系統(tǒng)中查看服務(wù)列表的命令是“netstart”,因此選項(xiàng)A是正確答案。選項(xiàng)B“netservice”是錯(cuò)誤的,因?yàn)閃indows系統(tǒng)中沒有“netservice”這個(gè)命令。選項(xiàng)C“netlist”也是錯(cuò)誤的,因?yàn)閃indows系統(tǒng)中沒有“netlist”這個(gè)命令。選項(xiàng)D“netstop”也是錯(cuò)誤的,因?yàn)椤皀etstop”是用來停止服務(wù)的命令,而不是查看服務(wù)列表的命令。綜上所述,本題的正確答案是A。2.最早的代換密碼是A、Caesar密碼B、DES密碼C、AES密碼D、Rijndael密碼答案:A解析:本題考查代換密碼的歷史和基礎(chǔ)知識(shí)。代換密碼是密碼學(xué)中最早的密碼之一,它通過將明文中的字母替換成其他字母或符號(hào)來加密信息。其中最早的代換密碼是凱撒密碼,也稱為移位密碼,它是由古羅馬時(shí)期的凱撒大帝所使用的一種簡(jiǎn)單的加密方法。因此,本題的正確答案為A。選項(xiàng)B、C、D分別是對(duì)稱加密算法中的DES、AES和Rijndael密碼,它們都是在凱撒密碼之后才被發(fā)明的,因此不是本題的正確答案。3.在Linux/UNIX系統(tǒng)中,用戶命令的可執(zhí)行文件通常存放在A、/binB、/devC、/etcD、/lib答案:A解析:本題考查L(zhǎng)inux/UNIX系統(tǒng)中用戶命令的可執(zhí)行文件存放位置。根據(jù)慣例,Linux/UNIX系統(tǒng)中用戶命令的可執(zhí)行文件通常存放在/bin目錄下,因此選項(xiàng)A為正確答案。選項(xiàng)B的/dev目錄是Linux/UNIX系統(tǒng)中設(shè)備文件存放的目錄,不是用戶命令的可執(zhí)行文件存放位置。選項(xiàng)C的/etc目錄是Linux/UNIX系統(tǒng)中配置文件存放的目錄,不是用戶命令的可執(zhí)行文件存放位置。選項(xiàng)D的/lib目錄是Linux/UNIX系統(tǒng)中共享庫文件存放的目錄,不是用戶命令的可執(zhí)行文件存放位置。綜上所述,本題答案為A。4.在基本安全管理措施中,訪問控制依賴的原則不包括A、身份標(biāo)識(shí)B、共享C、授權(quán)D、責(zé)任衡量答案:B解析:本題考查基本安全管理措施中訪問控制依賴的原則。訪問控制是指對(duì)系統(tǒng)資源的訪問進(jìn)行控制,以保證系統(tǒng)的安全性和完整性。訪問控制依賴的原則包括身份標(biāo)識(shí)、授權(quán)和責(zé)任衡量。共享不是訪問控制依賴的原則,因此選項(xiàng)B為本題答案。綜上所述,本題答案為B。5.信息系統(tǒng)的復(fù)雜性是信息安全問題產(chǎn)生的A、內(nèi)因B、外因C、既是內(nèi)因,也是外因D、既不是內(nèi)因,也不是外因答案:A解析:本題考查的是信息系統(tǒng)復(fù)雜性與信息安全問題的關(guān)系,屬于信息安全基礎(chǔ)知識(shí)范疇。信息系統(tǒng)的復(fù)雜性是指信息系統(tǒng)中包含的各種技術(shù)、設(shè)備、軟件、網(wǎng)絡(luò)等因素的復(fù)雜性,這種復(fù)雜性會(huì)導(dǎo)致信息系統(tǒng)的漏洞和安全問題的產(chǎn)生。因此,信息系統(tǒng)的復(fù)雜性是信息安全問題產(chǎn)生的內(nèi)因。選項(xiàng)A正確,選項(xiàng)B、C、D錯(cuò)誤。6.國際信息安全標(biāo)準(zhǔn)化組織不包括A、ISOB、IETFC、ITUD、WTO答案:D解析:本題考查的是國際信息安全標(biāo)準(zhǔn)化組織(ISO)的相關(guān)知識(shí)。ISO是國際標(biāo)準(zhǔn)化組織的縮寫,是一個(gè)非政府、非營(yíng)利的國際標(biāo)準(zhǔn)化組織,致力于制定和推廣各種標(biāo)準(zhǔn),包括信息安全標(biāo)準(zhǔn)。而IETF(InternetEngineeringTaskForce)是互聯(lián)網(wǎng)工程任務(wù)組,是一個(gè)開放的國際社區(qū),致力于制定和推廣互聯(lián)網(wǎng)標(biāo)準(zhǔn)。ITU(InternationalTelemunicationUnion)是國際電信聯(lián)盟,是一個(gè)聯(lián)合國專門機(jī)構(gòu),致力于推廣電信和信息通信技術(shù)的發(fā)展。因此,選項(xiàng)A、B、C都是與ISO相關(guān)的組織,而選項(xiàng)DWTO(WorldTradeOrganization)是世界貿(mào)易組織,與ISO無關(guān),故選D。7.信息系統(tǒng)安全保障的幾個(gè)方面,不包括().A、生命周期B、安全技術(shù)C、保障要素D、安全特征答案:B解析:本題考查信息系統(tǒng)安全保障的幾個(gè)方面,要求考生從四個(gè)選項(xiàng)中選擇不屬于信息系統(tǒng)安全保障的方面。根據(jù)選項(xiàng)內(nèi)容,A、C、D三個(gè)選項(xiàng)都與信息系統(tǒng)安全保障有關(guān),而B選項(xiàng)是“安全技術(shù)”,并不是信息系統(tǒng)安全保障的方面,因此B選項(xiàng)是本題的正確答案。綜上所述,本題的正確答案是B。8.下列選項(xiàng)中,不屬于軟件安全開發(fā)技術(shù)的是A、安全防護(hù)B、安全設(shè)計(jì)C、安全編碼D、安全測(cè)試答案:A解析:本題考查的是軟件安全開發(fā)技術(shù),選項(xiàng)中不屬于該技術(shù)的是哪一個(gè)。A選項(xiàng)“安全防護(hù)”雖然與軟件安全相關(guān),但并不屬于軟件安全開發(fā)技術(shù),因?yàn)樗窃谲浖_發(fā)完成后,為了保護(hù)軟件安全而采取的措施,屬于軟件安全維護(hù)領(lǐng)域。B、C、D選項(xiàng)分別是軟件安全開發(fā)技術(shù)中的三個(gè)重要環(huán)節(jié),即安全設(shè)計(jì)、安全編碼和安全測(cè)試。其中,安全設(shè)計(jì)是在軟件開發(fā)前期進(jìn)行的,目的是在軟件設(shè)計(jì)階段就考慮安全問題,從根本上保證軟件的安全性;安全編碼是在軟件開發(fā)過程中進(jìn)行的,目的是在編寫代碼時(shí)采取安全措施,避免出現(xiàn)安全漏洞;安全測(cè)試是在軟件開發(fā)后期進(jìn)行的,目的是檢測(cè)軟件是否存在安全漏洞,及時(shí)修復(fù)。因此,本題的正確答案是A。9.在軟件開發(fā)的設(shè)計(jì)階段,應(yīng)用的安全設(shè)計(jì)原則不包括A、最小權(quán)限原則B、開放設(shè)計(jì)原則C、全面防御原則D、權(quán)限關(guān)聯(lián)原則答案:B解析:在軟件開發(fā)的設(shè)計(jì)階段,應(yīng)用的安全設(shè)計(jì)原則是一個(gè)重要的考慮因素,它確保軟件在功能和安全性之間達(dá)到平衡。針對(duì)給出的選項(xiàng),我們進(jìn)行如下分析:A.最小權(quán)限原則:這是安全設(shè)計(jì)中的一個(gè)核心原則。它確保每個(gè)系統(tǒng)組件或用戶只擁有完成其任務(wù)所需的最小權(quán)限。這有助于減少因權(quán)限濫用或誤操作導(dǎo)致的安全風(fēng)險(xiǎn)。因此,這個(gè)原則是安全設(shè)計(jì)中需要考慮的。B.開放設(shè)計(jì)原則:在軟件設(shè)計(jì)中,開放設(shè)計(jì)原則通常與系統(tǒng)的可擴(kuò)展性和可維護(hù)性相關(guān),而非直接與安全性相關(guān)。它強(qiáng)調(diào)的是系統(tǒng)對(duì)未來變化的適應(yīng)性,而不是安全性。因此,這個(gè)原則通常不被視為安全設(shè)計(jì)的直接組成部分。C.全面防御原則:這個(gè)原則強(qiáng)調(diào)在軟件設(shè)計(jì)中要考慮全方位的防御策略,包括多個(gè)層面的安全措施,以構(gòu)建一個(gè)堅(jiān)固的安全防線。它是安全設(shè)計(jì)中的一個(gè)重要原則,確保軟件能夠抵御來自不同方面的威脅。D.權(quán)限關(guān)聯(lián)原則:盡管這個(gè)原則在某些安全設(shè)計(jì)中可能被提及,但它并不是經(jīng)典的安全設(shè)計(jì)原則之一。它可能指的是權(quán)限之間的某種關(guān)聯(lián)或依賴關(guān)系,但這并不是安全設(shè)計(jì)的核心要素。綜上所述,與軟件開發(fā)設(shè)計(jì)階段的安全設(shè)計(jì)原則不符的選項(xiàng)是B.開放設(shè)計(jì)原則。因此,答案選B是正確的。10.下列選項(xiàng)中,被稱為秘密掃描的端口掃描技術(shù)是A、TCP全連接掃描B、TCPSYN掃描C、TCPFIN掃描D、ICMP掃描答案:C解析:本題考查的是端口掃描技術(shù)中的秘密掃描,而秘密掃描是指在掃描過程中不產(chǎn)生任何日志或記錄,以避免被目標(biāo)系統(tǒng)發(fā)現(xiàn)。因此,正確答案應(yīng)該是不會(huì)在目標(biāo)系統(tǒng)的日志中留下痕跡的掃描技術(shù)。A選項(xiàng)TCP全連接掃描會(huì)在目標(biāo)系統(tǒng)的日志中留下完整的連接記錄,因此不是秘密掃描技術(shù)。B選項(xiàng)TCPSYN掃描會(huì)發(fā)送SYN包到目標(biāo)端口,如果目標(biāo)端口開放,則會(huì)返回SYN/ACK包,如果目標(biāo)端口關(guān)閉,則會(huì)返回RST包。雖然SYN掃描不會(huì)建立完整的連接,但是會(huì)在目標(biāo)系統(tǒng)的日志中留下SYN包的記錄,因此也不是秘密掃描技術(shù)。D選項(xiàng)ICMP掃描是通過發(fā)送ICMP包來探測(cè)目標(biāo)系統(tǒng)的端口狀態(tài),但是ICMP包并不是用于端口掃描的標(biāo)準(zhǔn)協(xié)議,因此不是常用的端口掃描技術(shù)。C選項(xiàng)TCPFIN掃描是一種秘密掃描技術(shù),它利用發(fā)送FIN包來探測(cè)目標(biāo)端口的狀態(tài),如果目標(biāo)端口關(guān)閉,則會(huì)返回RST包,如果目標(biāo)端口開放,則不會(huì)有任何響應(yīng)。由于FIN包不會(huì)建立完整的連接,也不會(huì)在目標(biāo)系統(tǒng)的日志中留下記錄,因此是一種秘密掃描技術(shù)。綜上所述,本題的正確答案是C選項(xiàng)TCPFIN掃描。11.下列組件中,典型的PKI系統(tǒng)不包括()。A、CAB、RAC、DSD、LDAP答案:C解析:[解析]一個(gè)簡(jiǎn)單的PKI系統(tǒng)包括證書機(jī)構(gòu)CA、注冊(cè)機(jī)構(gòu)RA和相應(yīng)的PKI存儲(chǔ)庫。CA用于簽發(fā)并管理證書;RA可作為CA的一部分,也可以獨(dú)立,其功能包括個(gè)人身份審核、CRL管理、密鑰產(chǎn)生和密鑰對(duì)備份等;PKI存儲(chǔ)庫包括LDAP目錄服務(wù)器和普通數(shù)據(jù)庫,用于對(duì)用戶申請(qǐng)、證書、密鑰、CRL和日志等信息進(jìn)行存儲(chǔ)和管理,并提供--定的查詢功能。故選擇C選項(xiàng)。12.下列協(xié)議中,不能防范網(wǎng)絡(luò)嗅探的是A、VPNB、SMTPC、SSHD、SSL答案:B解析:本題考查的是網(wǎng)絡(luò)安全協(xié)議的特點(diǎn)和功能。網(wǎng)絡(luò)嗅探是指黑客通過監(jiān)聽網(wǎng)絡(luò)數(shù)據(jù)包的方式獲取網(wǎng)絡(luò)通信內(nèi)容的行為,因此防范網(wǎng)絡(luò)嗅探的協(xié)議應(yīng)該具有加密傳輸、身份認(rèn)證等安全特性。A.VPN(虛擬私人網(wǎng)絡(luò))是一種通過公共網(wǎng)絡(luò)建立加密通道的安全通信方式,可以有效防范網(wǎng)絡(luò)嗅探,因此選項(xiàng)A是正確的。B.SMTP(簡(jiǎn)單郵件傳輸協(xié)議)是一種用于電子郵件傳輸?shù)膮f(xié)議,不具備加密傳輸和身份認(rèn)證等安全特性,容易被黑客監(jiān)聽和竊取郵件內(nèi)容,因此選項(xiàng)B是錯(cuò)誤的。C.SSH(安全外殼協(xié)議)是一種用于遠(yuǎn)程登錄和文件傳輸?shù)陌踩珔f(xié)議,具有加密傳輸和身份認(rèn)證等安全特性,可以有效防范網(wǎng)絡(luò)嗅探,因此選項(xiàng)C是正確的。D.SSL(安全套接層協(xié)議)是一種用于Web瀏覽器和服務(wù)器之間的安全通信協(xié)議,具有加密傳輸和身份認(rèn)證等安全特性,可以有效防范網(wǎng)絡(luò)嗅探,因此選項(xiàng)D是正確的。綜上所述,本題的正確答案是B。13.驗(yàn)證所收到的消息確實(shí)來自真正的發(fā)送方,并且未被篡改的過程是A、消息認(rèn)證B、哈希函數(shù)C、身份認(rèn)證D、消息摘要答案:A解析:本題考察的是驗(yàn)證消息的真實(shí)性和完整性的過程。選項(xiàng)A中的消息認(rèn)證正是指通過對(duì)消息進(jìn)行數(shù)字簽名或者消息認(rèn)證碼等方式,驗(yàn)證消息的真實(shí)性和完整性。因此,選項(xiàng)A是本題的正確答案。選項(xiàng)B中的哈希函數(shù)是一種將任意長(zhǎng)度的消息壓縮成固定長(zhǎng)度摘要的函數(shù),可以用于驗(yàn)證消息的完整性,但無法驗(yàn)證消息的真實(shí)性。選項(xiàng)C中的身份認(rèn)證是指驗(yàn)證通信雙方的身份,與本題所考察的內(nèi)容不符。選項(xiàng)D中的消息摘要也是一種將消息壓縮成固定長(zhǎng)度摘要的函數(shù),可以用于驗(yàn)證消息的完整性,但無法驗(yàn)證消息的真實(shí)性。因此,本題的正確答案為A。14.下列有關(guān)TCP標(biāo)志位的說法中,錯(cuò)誤的是A、CK標(biāo)志位說明確認(rèn)序號(hào)字段有效B、PSH標(biāo)志位表示出現(xiàn)差錯(cuò),必須釋放TCP連接重新建立新連接C、FIN標(biāo)志位用于釋放TCP連接D、SYN標(biāo)志位說明建立一個(gè)同步連接答案:B解析:本題考查TCP協(xié)議中標(biāo)志位的作用和含義。根據(jù)TCP協(xié)議的規(guī)定,正確的說法應(yīng)該是:A.ACK標(biāo)志位用于確認(rèn)序號(hào)字段有效,表示已經(jīng)收到對(duì)方發(fā)送的數(shù)據(jù)。B.PSH標(biāo)志位表示緊急數(shù)據(jù),需要立即傳輸,但并不表示出現(xiàn)差錯(cuò)需要重新建立連接。C.FIN標(biāo)志位用于釋放TCP連接,表示數(shù)據(jù)傳輸已經(jīng)完成。D.SYN標(biāo)志位用于建立一個(gè)同步連接,表示通信雙方已經(jīng)同步。因此,選項(xiàng)B是錯(cuò)誤的,應(yīng)該是PSH標(biāo)志位表示緊急數(shù)據(jù),需要立即傳輸,但并不表示出現(xiàn)差錯(cuò)需要重新建立連接。15.電子簽名認(rèn)證證書應(yīng)當(dāng)載明的內(nèi)容,不包括A、證書持有人的公民身份證件信息B、證書序列號(hào)C、證書有效期D、證書持有人的電子簽名驗(yàn)證數(shù)據(jù)答案:A解析:本題考查的是電子簽名認(rèn)證證書應(yīng)當(dāng)載明的內(nèi)容。根據(jù)電子簽名法的規(guī)定,電子簽名認(rèn)證證書應(yīng)當(dāng)包括以下內(nèi)容:證書持有人的名稱或名稱和地址;證書持有人的公鑰;證書的有效期;證書頒發(fā)者的名稱或名稱和地址;證書頒發(fā)者的數(shù)字簽名;證書序列號(hào);證書持有人的電子簽名驗(yàn)證數(shù)據(jù)。因此,選項(xiàng)A中的“證書持有人的公民身份證件信息”不屬于電子簽名認(rèn)證證書應(yīng)當(dāng)載明的內(nèi)容,故為本題答案。選項(xiàng)B、C、D中的內(nèi)容均屬于電子簽名認(rèn)證證書應(yīng)當(dāng)載明的內(nèi)容。16.下列協(xié)議中,可為電子郵件提供數(shù)字簽名和數(shù)據(jù)加密功能的是()。A、SMTPB、S/MIMEC、SETD、POP3答案:B解析:[解析]SMTP:簡(jiǎn)單郵件傳輸協(xié)議,它是一組用于由源地址到目的地址傳送郵件的規(guī)則,由它來控制信件的中轉(zhuǎn)方式。SET:安全電子交易協(xié)議;POP3:郵局協(xié)議的第3個(gè)版本,它是規(guī)定個(gè)人計(jì)算機(jī)如何連接到互聯(lián)網(wǎng)上的郵件服務(wù)器進(jìn)行收發(fā)郵件的協(xié)議。S/MIME為多用途網(wǎng)際郵件擴(kuò)充協(xié)議,在安全方面的功能又進(jìn)行了擴(kuò)展,它可以把MIME實(shí)體(此如數(shù)字簽名和加密信息等)封裝成安全對(duì)象。故選擇B選17.根據(jù)《信息安全等級(jí)保護(hù)管理辦法》,如果對(duì)社會(huì)秩序、公共利益造成了嚴(yán)重?fù)p害,或?qū)野踩斐蓳p害,該破壞應(yīng)歸屬為安全保護(hù)等級(jí)的A、一級(jí)B、二級(jí)C、三級(jí)D、四級(jí)答案:C解析:根據(jù)《信息安全等級(jí)保護(hù)管理辦法》第十二條規(guī)定,如果對(duì)社會(huì)秩序、公共利益造成了嚴(yán)重?fù)p害,或?qū)野踩斐蓳p害,應(yīng)當(dāng)歸屬為三級(jí)安全保護(hù)等級(jí)。因此,本題答案為C。18.有關(guān)數(shù)據(jù)庫安全,說法錯(cuò)誤的是()。A、備份數(shù)據(jù)庫是否加密,對(duì)數(shù)據(jù)庫安全影響不大B、SQL注入攻擊利用的是SQL語法,可以不受限制地訪問整個(gè)數(shù)據(jù)庫,也可以達(dá)到控制服務(wù)器的目的C、攻擊者可以利用數(shù)據(jù)庫平臺(tái)軟件的漏洞將普通用戶的權(quán)限轉(zhuǎn)換為管理員權(quán)限D(zhuǎn)、薄弱的身份驗(yàn)證方案可以使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫用戶的身份答案:A解析:備份數(shù)據(jù)庫是否加密對(duì)數(shù)據(jù)庫安全影響很大,因?yàn)槿绻麄浞菸募还粽攉@取,其中的敏感信息就會(huì)暴露。因此,備份數(shù)據(jù)庫時(shí)應(yīng)該加密保護(hù)。SQL注入攻擊是一種常見的數(shù)據(jù)庫攻擊方式,攻擊者可以通過構(gòu)造惡意的SQL語句來繞過身份驗(yàn)證,訪問或修改數(shù)據(jù)庫中的數(shù)據(jù)。因此,應(yīng)該采取措施防止SQL注入攻擊,如使用參數(shù)化查詢、過濾輸入等。攻擊者可以利用數(shù)據(jù)庫平臺(tái)軟件的漏洞來提升權(quán)限,從而獲取更高的權(quán)限。因此,應(yīng)該及時(shí)更新數(shù)據(jù)庫軟件,修復(fù)漏洞。薄弱的身份驗(yàn)證方案會(huì)使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫用戶的身份。因此,應(yīng)該采用強(qiáng)密碼策略、多因素身份驗(yàn)證等措施來加強(qiáng)身份驗(yàn)證。綜上所述,選項(xiàng)A錯(cuò)誤,應(yīng)該選擇A作為答案。19.下列網(wǎng)絡(luò)地址中,不屬于私有IP地址的是()。A、B、C、D、答案:B20.下列屬于信息系統(tǒng)的安全考核指標(biāo)的是A、訪問方法B、身份認(rèn)證C、用戶所在網(wǎng)絡(luò)類型D、計(jì)算能力答案:B解析:本題考查信息系統(tǒng)的安全考核指標(biāo)。選項(xiàng)A訪問方法、選項(xiàng)C用戶所在網(wǎng)絡(luò)類型、選項(xiàng)D計(jì)算能力都不是信息系統(tǒng)的安全考核指標(biāo)。而選項(xiàng)B身份認(rèn)證是信息系統(tǒng)安全考核中非常重要的一項(xiàng)指標(biāo),可以有效防止未經(jīng)授權(quán)的用戶訪問系統(tǒng),保障系統(tǒng)的安全性。因此,本題的正確答案是B。21.為了保證整個(gè)信息系統(tǒng)的安全,必須保證系統(tǒng)開發(fā)過程的安全,系統(tǒng)的整個(gè)開發(fā)過程可以劃分為五個(gè)階段,即A、規(guī)劃、分析、設(shè)計(jì)、實(shí)現(xiàn)和運(yùn)行B、測(cè)試、分析、設(shè)計(jì)、實(shí)現(xiàn)和運(yùn)行C、規(guī)劃、分析、設(shè)計(jì)、實(shí)現(xiàn)和審計(jì)D、測(cè)試、分析、設(shè)計(jì)、實(shí)現(xiàn)和審計(jì)答案:A解析:本題考察信息系統(tǒng)開發(fā)過程的階段劃分。根據(jù)常規(guī)的信息系統(tǒng)開發(fā)過程,可以將其劃分為規(guī)劃、分析、設(shè)計(jì)、實(shí)現(xiàn)和運(yùn)行五個(gè)階段。因此,選項(xiàng)A為正確答案。選項(xiàng)B中的測(cè)試階段應(yīng)該在實(shí)現(xiàn)階段之后,因此不符合信息系統(tǒng)開發(fā)的流程。選項(xiàng)C中的審計(jì)階段應(yīng)該在運(yùn)行階段之后,因此也不符合信息系統(tǒng)開發(fā)的流程。選項(xiàng)D中的審計(jì)階段應(yīng)該在運(yùn)行階段之后,因此也不符合信息系統(tǒng)開發(fā)的流程。22.Diffie-Hellman算法是一種A、密鑰交換協(xié)議B、消息認(rèn)證碼的產(chǎn)生方式C、數(shù)字簽名算法D、訪問控制策略答案:A解析:Diffie-Hellman算法是一種密鑰交換協(xié)議,用于在不安全的通信信道上安全地交換密鑰。該算法由WhitfieldDiffie和MartinHellman于1976年提出,是公鑰密碼學(xué)的重要組成部分。在該算法中,通信雙方通過交換公開的信息,計(jì)算出一個(gè)共享的密鑰,用于加密和解密通信內(nèi)容。因此,選項(xiàng)A是正確答案。選項(xiàng)B、C、D與Diffie-Hellman算法無關(guān)。23.下列技術(shù)中,不能有效防范網(wǎng)絡(luò)嗅探的是()。A、VPNB、SSLC、TELNETD、SSH答案:C解析:本題考查的是網(wǎng)絡(luò)安全技術(shù)中防范網(wǎng)絡(luò)嗅探的能力。網(wǎng)絡(luò)嗅探是指通過網(wǎng)絡(luò)抓包工具獲取網(wǎng)絡(luò)數(shù)據(jù)包的過程,攻擊者可以通過網(wǎng)絡(luò)嗅探獲取敏感信息,因此防范網(wǎng)絡(luò)嗅探是網(wǎng)絡(luò)安全的重要方面。A選項(xiàng)VPN(VirtualPrivateNetwork,虛擬專用網(wǎng)絡(luò))是一種通過公共網(wǎng)絡(luò)建立安全連接的技術(shù),可以有效地防范網(wǎng)絡(luò)嗅探,因此A選項(xiàng)不是本題的答案。B選項(xiàng)SSL(SecureSocketsLayer,安全套接層)是一種加密協(xié)議,可以在客戶端和服務(wù)器之間建立安全連接,防止數(shù)據(jù)被竊取或篡改,因此B選項(xiàng)不是本題的答案。C選項(xiàng)TELNET是一種遠(yuǎn)程登錄協(xié)議,使用明文傳輸數(shù)據(jù),容易被攻擊者竊取,因此C選項(xiàng)是本題的答案。D選項(xiàng)SSH(SecureShell,安全外殼協(xié)議)是一種加密協(xié)議,可以在客戶端和服務(wù)器之間建立安全連接,防止數(shù)據(jù)被竊取或篡改,因此D選項(xiàng)不是本題的答案。綜上所述,本題的正確答案是C。24.在ISMA架構(gòu)的具體實(shí)施中,下列關(guān)于安全事件記錄的描述錯(cuò)誤的是A、安全事件的記錄是信息資產(chǎn)B、安全事件的記錄要進(jìn)行密級(jí)標(biāo)記C、電子媒體的記錄應(yīng)進(jìn)行備份D、安全事件的記錄保存不受任何約束答案:D解析:本題考查的是ISMA架構(gòu)中安全事件記錄的相關(guān)知識(shí)。ISMA架構(gòu)是信息安全管理體系的一種實(shí)施框架,其中安全事件記錄是非常重要的一環(huán)。根據(jù)題目描述,選項(xiàng)A、B、C都是正確的,而選項(xiàng)D是錯(cuò)誤的。選項(xiàng)A中提到安全事件的記錄是信息資產(chǎn),這是因?yàn)榘踩录涗洶酥匾陌踩畔ⅲ切畔①Y產(chǎn)的一部分。選項(xiàng)B中提到安全事件的記錄要進(jìn)行密級(jí)標(biāo)記,這是因?yàn)榘踩录涗浿锌赡馨舾行畔?,需要進(jìn)行密級(jí)標(biāo)記以保護(hù)信息安全。選項(xiàng)C中提到電子媒體的記錄應(yīng)進(jìn)行備份,這是因?yàn)榘踩录涗浭欠浅V匾男畔?,需要進(jìn)行備份以防止數(shù)據(jù)丟失。選項(xiàng)D中提到安全事件的記錄保存不受任何約束,這是錯(cuò)誤的。實(shí)際上,安全事件記錄需要按照相關(guān)法律法規(guī)和企業(yè)內(nèi)部規(guī)定進(jìn)行保存,以保證信息安全和合規(guī)性。綜上所述,本題的正確答案是D。25.下列有關(guān)遠(yuǎn)程控制技術(shù)的描述中,錯(cuò)誤的是()。A、防火墻可以攔截木馬服務(wù)端對(duì)木馬客戶端的連接B、通過Webshell可以獲得對(duì)Web網(wǎng)站一定的遠(yuǎn)程操作權(quán)限C、反彈端技術(shù)中,遠(yuǎn)程攻擊者安裝的木馬客戶端使用的IP地址是公網(wǎng)IPD、采用DLL劫持技術(shù)的木馬可以實(shí)現(xiàn)自身的隱藏答案:A解析:A選項(xiàng)描述的是防火墻攔截木馬服務(wù)端對(duì)木馬客戶端的連接,這是錯(cuò)誤的。因?yàn)槟抉R服務(wù)端和木馬客戶端之間的連接是遠(yuǎn)程控制的基礎(chǔ),防火墻無法攔截這種連接,只能通過其他手段來防范木馬的攻擊。B選項(xiàng)描述的是通過Webshell可以獲得對(duì)Web網(wǎng)站一定的遠(yuǎn)程操作權(quán)限,這是正確的。Webshell是一種通過Web網(wǎng)站遠(yuǎn)程控制服務(wù)器的工具,可以獲得對(duì)Web網(wǎng)站的一定遠(yuǎn)程操作權(quán)限。C選項(xiàng)描述的是反彈端技術(shù)中,遠(yuǎn)程攻擊者安裝的木馬客戶端使用的IP地址是公網(wǎng)IP,這是正確的。反彈端技術(shù)是一種遠(yuǎn)程控制技術(shù),攻擊者通過在受害者計(jì)算機(jī)上安裝木馬客戶端,然后使用公網(wǎng)IP地址連接木馬客戶端,從而實(shí)現(xiàn)對(duì)受害者計(jì)算機(jī)的遠(yuǎn)程控制。D選項(xiàng)描述的是采用DLL劫持技術(shù)的木馬可以實(shí)現(xiàn)自身的隱藏,這是正確的。DLL劫持技術(shù)是一種通過劫持系統(tǒng)動(dòng)態(tài)鏈接庫的方式來實(shí)現(xiàn)木馬隱藏的技術(shù),可以讓木馬在系統(tǒng)中不被發(fā)現(xiàn)。26.限制內(nèi)存堆棧區(qū)的代碼為不可執(zhí)行狀態(tài)的技術(shù)是A、DEPB、ASLRC、SEHOPD、GSStackProtection答案:A解析:本題考察的是限制內(nèi)存堆棧區(qū)的代碼為不可執(zhí)行狀態(tài)的技術(shù)。選項(xiàng)中,只有DEP(DataExecutionPrevention)是與此相關(guān)的技術(shù),因此答案為A。ASLR(AddressSpaceLayoutRandomization)是一種隨機(jī)化內(nèi)存地址的技術(shù),可以增加攻擊者猜測(cè)內(nèi)存地址的難度,但與限制內(nèi)存堆棧區(qū)的代碼為不可執(zhí)行狀態(tài)的技術(shù)無關(guān)。SEHOP(StructuredExceptionHandlingOverwriteProtection)是一種保護(hù)機(jī)制,用于防止攻擊者利用結(jié)構(gòu)化異常處理(SEH)機(jī)制進(jìn)行緩沖區(qū)溢出攻擊,也與本題無關(guān)。GSStackProtection是一種編譯器提供的保護(hù)機(jī)制,用于檢測(cè)緩沖區(qū)溢出攻擊,但與限制內(nèi)存堆棧區(qū)的代碼為不可執(zhí)行狀態(tài)的技術(shù)無關(guān)。因此,本題的正確答案為A。27.在信息資產(chǎn)管理中,標(biāo)準(zhǔn)信息系統(tǒng)的組成部分不包括()。A、硬件B、軟件C、解決方案D、數(shù)據(jù)和信息答案:C解析:本題考查信息資產(chǎn)管理中標(biāo)準(zhǔn)信息系統(tǒng)的組成部分。標(biāo)準(zhǔn)信息系統(tǒng)是指在信息系統(tǒng)中,由硬件、軟件、數(shù)據(jù)和信息四個(gè)部分組成的系統(tǒng)。其中,硬件是指計(jì)算機(jī)、網(wǎng)絡(luò)設(shè)備等物理設(shè)備;軟件是指操作系統(tǒng)、應(yīng)用軟件等程序;數(shù)據(jù)和信息是指存儲(chǔ)在系統(tǒng)中的各種數(shù)據(jù)和信息。而解決方案是指為解決某個(gè)問題或滿足某個(gè)需求而提出的方案,不屬于標(biāo)準(zhǔn)信息系統(tǒng)的組成部分。因此,本題的答案為C。28.SSL加密的協(xié)議層是A、鏈路層B、網(wǎng)絡(luò)層C、傳輸層D、應(yīng)用層答案:D解析:SSL(SecureSocketsLayer)是一種安全協(xié)議,用于在互聯(lián)網(wǎng)上保護(hù)數(shù)據(jù)傳輸?shù)陌踩?。SSL協(xié)議屬于應(yīng)用層,它在傳輸層協(xié)議(如TCP)之上提供了一層安全性保障。因此,本題的答案為D,即應(yīng)用層。29.下列選項(xiàng)中,不屬于操作系統(tǒng)平臺(tái)中軟件漏洞的是A、XSS漏洞B、文件處理軟件漏洞C、瀏覽器軟件漏洞D、操作系統(tǒng)服務(wù)程序漏洞答案:A解析:本題考查的是操作系統(tǒng)平臺(tái)中軟件漏洞的分類。選項(xiàng)A的XSS漏洞是一種Web應(yīng)用程序漏洞,不屬于操作系統(tǒng)平臺(tái)中的軟件漏洞。選項(xiàng)B的文件處理軟件漏洞、選項(xiàng)C的瀏覽器軟件漏洞、選項(xiàng)D的操作系統(tǒng)服務(wù)程序漏洞都屬于操作系統(tǒng)平臺(tái)中的軟件漏洞。因此,本題的正確答案是A。30.下列選項(xiàng)中,不屬于漏洞定義三要素的是()。A、漏洞是計(jì)算機(jī)系統(tǒng)本身存在的缺陷B、漏洞的存在和利用都有一定的環(huán)境要求C、漏洞是由于計(jì)算機(jī)系統(tǒng)設(shè)計(jì)、開發(fā)和運(yùn)行中的疏漏而導(dǎo)致的D、漏洞的存在本身是沒有危害的,只有被攻擊者惡意利用,才能帶來威脅和損失答案:D解析:本題考查漏洞定義三要素,即漏洞是計(jì)算機(jī)系統(tǒng)本身存在的缺陷,漏洞的存在和利用都有一定的環(huán)境要求,漏洞是由于計(jì)算機(jī)系統(tǒng)設(shè)計(jì)、開發(fā)和運(yùn)行中的疏漏而導(dǎo)致的。所以選D31.電子認(rèn)證服務(wù)提供者應(yīng)當(dāng)妥善保存與認(rèn)證相關(guān)的信息,信息保存期限至少為電子簽名認(rèn)證證書失效后A、5年B、3年C、1年D、2年答案:A解析:本題考查的是電子認(rèn)證服務(wù)提供者應(yīng)當(dāng)妥善保存與認(rèn)證相關(guān)的信息的保存期限。根據(jù)題干中的提示,信息保存期限至少為電子簽名認(rèn)證證書失效后,因此正確答案應(yīng)該是保存期限最長(zhǎng)的選項(xiàng)。根據(jù)相關(guān)法律法規(guī),電子認(rèn)證服務(wù)提供者應(yīng)當(dāng)妥善保存與認(rèn)證相關(guān)的信息,信息保存期限一般為5年。因此,本題的正確答案為A選項(xiàng)。32.棧指針寄存器esp中存放的指針指向().A、返回地址B、基地址C、棧幀底部地址D、棧頂?shù)刂反鸢福篋解析:本題考查棧指針寄存器esp的作用。棧指針寄存器esp是用來指向棧頂?shù)闹羔?,因此答案為D,即棧頂?shù)刂?。選項(xiàng)A返回地址是指函數(shù)調(diào)用結(jié)束后返回到調(diào)用點(diǎn)的地址,選項(xiàng)B基地址是指程序在內(nèi)存中的起始地址,選項(xiàng)C棧幀底部地址是指當(dāng)前函數(shù)的棧幀的底部地址。33.下列有關(guān)信息安全管理體系的說法中,錯(cuò)誤的是A、信息安全管理工作的基礎(chǔ)是風(fēng)險(xiǎn)處置B、對(duì)于一個(gè)規(guī)模較小的組織機(jī)構(gòu),可以只制定一個(gè)信息安全政策C、信息安全策略是組織機(jī)構(gòu)的信息安全的最高方針,必須形成書面文件D、在ISMS建設(shè)、實(shí)施的同時(shí),必須相應(yīng)地建立起各種相關(guān)文檔、文件答案:A解析:A選項(xiàng)錯(cuò)誤。信息安全管理工作的基礎(chǔ)是風(fēng)險(xiǎn)評(píng)估,而非風(fēng)險(xiǎn)處置。風(fēng)險(xiǎn)評(píng)估是信息安全管理體系(ISMS)的第一步,通過對(duì)組織機(jī)構(gòu)的信息資產(chǎn)進(jìn)行評(píng)估,確定信息安全風(fēng)險(xiǎn)的大小和可能性,為后續(xù)的信息安全管理工作提供依據(jù)。B選項(xiàng)正確。對(duì)于規(guī)模較小的組織機(jī)構(gòu),可以只制定一個(gè)信息安全政策,而不需要建立完整的ISMS。信息安全政策是組織機(jī)構(gòu)信息安全管理的基礎(chǔ),它規(guī)定了組織機(jī)構(gòu)的信息安全目標(biāo)、原則、責(zé)任和要求,是組織機(jī)構(gòu)信息安全管理的核心文件。C選項(xiàng)正確。信息安全策略是組織機(jī)構(gòu)信息安全的最高方針,必須形成書面文件。信息安全策略是組織機(jī)構(gòu)信息安全管理的指導(dǎo)思想和總體要求,它規(guī)定了組織機(jī)構(gòu)信息安全的目標(biāo)、原則、策略和措施,是組織機(jī)構(gòu)信息安全管理的最高層次文件。D選項(xiàng)正確。在ISMS建設(shè)、實(shí)施的同時(shí),必須相應(yīng)地建立起各種相關(guān)文檔、文件。ISMS是一個(gè)系統(tǒng)工程,需要建立一系列的文件和記錄,包括信息安全政策、信息安全手冊(cè)、信息安全程序、信息安全培訓(xùn)記錄、信息安全審計(jì)記錄等,以確保信息安全管理工作的有效實(shí)施和持續(xù)改進(jìn)。34.下列特性中,不屬于數(shù)據(jù)庫事務(wù)處理特性的是()。A、原子性B、完整性C、隔離性D、持久性答案:B解析:數(shù)據(jù)庫事務(wù)處理特性通常包括原子性、一致性、隔離性和持久性,也稱為ACID特性。其中,原子性指事務(wù)中的所有操作要么全部執(zhí)行成功,要么全部失敗回滾;一致性指事務(wù)執(zhí)行前后,數(shù)據(jù)庫的狀態(tài)必須保持一致;隔離性指多個(gè)事務(wù)并發(fā)執(zhí)行時(shí),每個(gè)事務(wù)都應(yīng)該感覺不到其他事務(wù)的存在;持久性指事務(wù)一旦提交,其結(jié)果就應(yīng)該永久保存在數(shù)據(jù)庫中。因此,選項(xiàng)B“完整性”不屬于數(shù)據(jù)庫事務(wù)處理特性。完整性是指數(shù)據(jù)庫中的數(shù)據(jù)必須滿足一定的約束條件,如主鍵、外鍵、唯一性等,以保證數(shù)據(jù)的正確性和完整性。35.微軟的SDL模型中,最后的(第12)階段是A、最終安全評(píng)審B、產(chǎn)品發(fā)布C、組建安全響應(yīng)團(tuán)隊(duì)制定安全響應(yīng)計(jì)劃D、安全響應(yīng)執(zhí)行答案:D解析:微軟的SDL模型是一種軟件開發(fā)生命周期模型,包括12個(gè)階段,其中最后一個(gè)階段是安全響應(yīng)執(zhí)行。在這個(gè)階段,開發(fā)團(tuán)隊(duì)需要根據(jù)安全響應(yīng)計(jì)劃,對(duì)已經(jīng)發(fā)布的產(chǎn)品進(jìn)行監(jiān)控和修復(fù),以保證產(chǎn)品的安全性。因此,本題的答案為D。其他選項(xiàng)分別是SDL模型中的其他階段,但不是最后一個(gè)階段。36.為了捕獲網(wǎng)絡(luò)接口收到的所有數(shù)據(jù)幀,網(wǎng)絡(luò)嗅探工具會(huì)將網(wǎng)絡(luò)接口設(shè)置為A、單包模式B、混雜模式C、監(jiān)聽模式D、正常模式答案:B解析:網(wǎng)絡(luò)嗅探工具是一種用于捕獲網(wǎng)絡(luò)數(shù)據(jù)包的工具,它可以通過設(shè)置網(wǎng)絡(luò)接口的模式來實(shí)現(xiàn)捕獲所有數(shù)據(jù)幀的目的。在四個(gè)選項(xiàng)中,只有混雜模式(promiscuousmode)可以實(shí)現(xiàn)這個(gè)功能?;祀s模式是指網(wǎng)絡(luò)接口將會(huì)接收到所有經(jīng)過它的數(shù)據(jù)幀,而不僅僅是目標(biāo)地址是自己的數(shù)據(jù)幀。因此,答案為B。其他選項(xiàng)的解釋如下:A.單包模式(singlepacketmode)是指網(wǎng)絡(luò)接口只會(huì)接收到一個(gè)數(shù)據(jù)包,而不是所有數(shù)據(jù)幀。C.監(jiān)聽模式(listenmode)是指網(wǎng)絡(luò)接口只會(huì)接收到目標(biāo)地址是自己的數(shù)據(jù)幀,而不是所有數(shù)據(jù)幀。D.正常模式(normalmode)是指網(wǎng)絡(luò)接口只會(huì)接收到目標(biāo)地址是自己的數(shù)據(jù)幀,而且還會(huì)進(jìn)行一些過濾和處理,只有符合條件的數(shù)據(jù)幀才會(huì)被接收。37.收集攻擊行為和非正常操作的行為特征,以建立特征庫進(jìn)行檢測(cè)的IDS系統(tǒng),屬于A、誤用檢測(cè)型IDSB、異常檢測(cè)型IDSC、網(wǎng)絡(luò)檢測(cè)型IDSD、主機(jī)檢測(cè)型IDS答案:A解析:本題考查的是IDS系統(tǒng)的分類。IDS系統(tǒng)根據(jù)檢測(cè)方式的不同,可以分為誤用檢測(cè)型、異常檢測(cè)型、網(wǎng)絡(luò)檢測(cè)型和主機(jī)檢測(cè)型四種類型。其中,誤用檢測(cè)型IDS主要是通過收集攻擊行為和非正常操作的行為特征,建立特征庫進(jìn)行檢測(cè),因此本題的答案為A。其他選項(xiàng)的解釋如下:B.異常檢測(cè)型IDS主要是通過對(duì)網(wǎng)絡(luò)流量、主機(jī)行為等進(jìn)行分析,檢測(cè)出與正常行為不符的異常行為。C.網(wǎng)絡(luò)檢測(cè)型IDS主要是通過對(duì)網(wǎng)絡(luò)流量進(jìn)行分析,檢測(cè)出網(wǎng)絡(luò)中的攻擊行為。D.主機(jī)檢測(cè)型IDS主要是通過對(duì)主機(jī)系統(tǒng)的日志、進(jìn)程、文件等進(jìn)行監(jiān)控,檢測(cè)出主機(jī)系統(tǒng)中的攻擊行為。38.軟件漏洞產(chǎn)生的原因,不包括A、軟件設(shè)計(jì)開發(fā)運(yùn)行階段的疏漏B、軟件技術(shù)和代碼規(guī)模的快速發(fā)展C、軟件安全測(cè)試技術(shù)的滯后D、軟件編譯過程中沒有采用/GS安全選項(xiàng)答案:D解析:本題考查的是軟件漏洞產(chǎn)生的原因,不包括哪一項(xiàng)。選項(xiàng)A、B、C都是軟件漏洞產(chǎn)生的原因,而選項(xiàng)D是軟件編譯過程中沒有采用/GS安全選項(xiàng),與軟件漏洞產(chǎn)生的原因無關(guān)。因此,答案為D。39.靜態(tài)安全分析技術(shù)檢測(cè)源代碼安全缺陷和漏洞的主要優(yōu)勢(shì)是A、不需要構(gòu)建代碼運(yùn)行環(huán)境,分析效率高,資源消耗低B、需要構(gòu)建代碼運(yùn)行環(huán)境,分析效率高,資源消耗低C、存在較低的誤報(bào)率,但仍然在很大程度上增加了人工分析的工作量D、存在較低的誤報(bào)率,但仍然在很大程度上減少了人工分析的工作量答案:A解析:靜態(tài)安全分析技術(shù)是指在不運(yùn)行程序的情況下,通過對(duì)程序源代碼的分析,檢測(cè)其中可能存在的安全缺陷和漏洞。相比于動(dòng)態(tài)分析技術(shù),靜態(tài)分析技術(shù)具有以下優(yōu)勢(shì):1.不需要構(gòu)建代碼運(yùn)行環(huán)境,分析效率高,資源消耗低。2.可以在代碼編寫階段就進(jìn)行分析,及時(shí)發(fā)現(xiàn)和修復(fù)安全問題,避免在程序運(yùn)行時(shí)出現(xiàn)安全漏洞。3.可以對(duì)整個(gè)程序進(jìn)行全面的分析,發(fā)現(xiàn)潛在的安全問題,而不僅僅是在特定場(chǎng)景下的問題。4.可以自動(dòng)化地進(jìn)行分析,減少人工分析的工作量。因此,本題的正確答案為A。40.MAC是指A、自主訪問控制B、強(qiáng)制訪問控制C、基于角色的訪問控制D、完整性訪問控制答案:B解析:MAC是指強(qiáng)制訪問控制(MandatoryAccessControl),是一種基于系統(tǒng)管理員預(yù)先設(shè)定的安全策略,對(duì)系統(tǒng)中的資源和用戶進(jìn)行訪問控制的機(jī)制。在MAC中,每個(gè)資源和用戶都被賦予一個(gè)安全級(jí)別,系統(tǒng)會(huì)根據(jù)安全級(jí)別來限制訪問。因此,MAC是一種強(qiáng)制性的訪問控制,不受用戶自身權(quán)限的影響。選項(xiàng)A中的自主訪問控制(DiscretionaryAccessControl,DAC)是一種基于用戶自身權(quán)限的訪問控制,用戶可以自主控制自己的資源訪問權(quán)限。選項(xiàng)C中的基于角色的訪問控制(Role-BasedAccessControl,RBAC)是一種基于用戶角色的訪問控制,用戶被分配到不同的角色,每個(gè)角色有不同的權(quán)限。選項(xiàng)D中的完整性訪問控制(IntegrityAccessControl,IAC)是一種保護(hù)系統(tǒng)中數(shù)據(jù)完整性的訪問控制,確保只有授權(quán)用戶才能修改數(shù)據(jù)。因此,本題的正確答案是B,即MAC是指強(qiáng)制訪問控制。41.下列選項(xiàng)中,不屬于代碼混淆技術(shù)的是()。A、語法轉(zhuǎn)換B、控制流轉(zhuǎn)換C、數(shù)據(jù)轉(zhuǎn)換D、詞法轉(zhuǎn)換答案:A解析:[解析]代碼混淆技術(shù)在保持原有代碼功能的基礎(chǔ)上,通過代碼變換等混淆手段實(shí)現(xiàn)降低代碼的人工可讀性、隱藏代碼原始邏輯的技術(shù)。代碼混淆技術(shù)可通過多種技術(shù)手段實(shí)現(xiàn),包括詞法轉(zhuǎn)換、控制流轉(zhuǎn)換、數(shù)據(jù)轉(zhuǎn)換。故選擇A選項(xiàng)。42.下列關(guān)于SQL命令的說法中,正確的是()。A、刪除表的命令是DROPB、刪除記錄的命令是DESTROYC、建立視圖的命令是CREATETABLED、更新記錄的命令是REPLACE答案:A解析:A選項(xiàng)正確,DROP命令用于刪除表,而不是刪除記錄。B選項(xiàng)錯(cuò)誤,SQL中沒有DESTROY命令,刪除記錄的命令是DELETE。C選項(xiàng)錯(cuò)誤,CREATETABLE命令用于創(chuàng)建表,而不是建立視圖。D選項(xiàng)錯(cuò)誤,更新記錄的命令是UPDATE,而不是REPLACE。因此,正確答案是A。43.下列關(guān)于堆和棧的描述中,正確的是A、堆在內(nèi)存中的增長(zhǎng)方向是從低地址向高地址增長(zhǎng)B、堆在內(nèi)存中的增長(zhǎng)方向是從高地址向低地址增長(zhǎng)C、棧在內(nèi)存中的增長(zhǎng)方向是從低地址向高地址增長(zhǎng)D、棧是一個(gè)先進(jìn)先出的數(shù)據(jù)結(jié)構(gòu)答案:A解析:本題考查對(duì)堆和棧的基本概念和內(nèi)存增長(zhǎng)方向的理解。堆和棧都是內(nèi)存中的一種數(shù)據(jù)結(jié)構(gòu),但它們的使用方式和內(nèi)存增長(zhǎng)方向有所不同。堆是由程序員手動(dòng)分配和釋放的內(nèi)存空間,它的增長(zhǎng)方向是從低地址向高地址增長(zhǎng)。在堆中,內(nèi)存的分配和釋放是由程序員自己控制的,因此需要注意避免內(nèi)存泄漏和重復(fù)釋放等問題。棧是由系統(tǒng)自動(dòng)分配和釋放的內(nèi)存空間,它的增長(zhǎng)方向是從高地址向低地址增長(zhǎng)。在棧中,數(shù)據(jù)的存儲(chǔ)和訪問是按照先進(jìn)后出的原則進(jìn)行的,因此棧也被稱為后進(jìn)先出(LIFO)的數(shù)據(jù)結(jié)構(gòu)。根據(jù)以上的描述,可以得出正確答案為A,即堆在內(nèi)存中的增長(zhǎng)方向是從低地址向高地址增長(zhǎng)。44.P2DR模型是美國ISS公司提出的動(dòng)態(tài)網(wǎng)絡(luò)安全體系的代表模型,可用數(shù)學(xué)公式表達(dá)為Pt>Dt+Rt,其中Pt表示A、系統(tǒng)恢復(fù)時(shí)間B、系統(tǒng)響應(yīng)時(shí)間C、系統(tǒng)防護(hù)時(shí)間D、系統(tǒng)調(diào)整時(shí)間答案:C解析:P2DR模型是美國ISS公司提出的動(dòng)態(tài)網(wǎng)絡(luò)安全體系的代表模型,其中Pt表示攻擊者入侵系統(tǒng)所需的時(shí)間,Dt表示系統(tǒng)檢測(cè)到攻擊所需的時(shí)間,Rt表示系統(tǒng)響應(yīng)攻擊所需的時(shí)間。根據(jù)模型的定義,Pt>Dt+Rt,即攻擊者入侵系統(tǒng)所需的時(shí)間大于系統(tǒng)檢測(cè)到攻擊和響應(yīng)攻擊所需的時(shí)間之和。因此,選項(xiàng)C“系統(tǒng)防護(hù)時(shí)間”是正確答案。選項(xiàng)A“系統(tǒng)恢復(fù)時(shí)間”和選項(xiàng)D“系統(tǒng)調(diào)整時(shí)間”與P2DR模型的定義無關(guān)。選項(xiàng)B“系統(tǒng)響應(yīng)時(shí)間”只是模型中的一個(gè)組成部分,不完整。因此,選項(xiàng)C是正確答案。45.下列技術(shù)中,不屬于誘騙式攻擊的是A、網(wǎng)站掛馬B、釣魚網(wǎng)站C、社會(huì)工程D、注入攻擊答案:D解析:本題考查的是誘騙式攻擊的技術(shù),誘騙式攻擊是指攻擊者通過各種手段,誘騙用戶點(diǎn)擊鏈接、下載文件、輸入賬號(hào)密碼等,從而達(dá)到攻擊目的的一種攻擊方式。因此,本題的正確答案應(yīng)該是不屬于誘騙式攻擊的技術(shù)。A選項(xiàng)網(wǎng)站掛馬是指攻擊者通過漏洞或者其他手段,將惡意代碼植入到網(wǎng)站中,當(dāng)用戶訪問該網(wǎng)站時(shí),惡意代碼會(huì)自動(dòng)下載并感染用戶的電腦,屬于誘騙式攻擊的一種。B選項(xiàng)釣魚網(wǎng)站是指攻擊者通過偽造一個(gè)與真實(shí)網(wǎng)站相似的網(wǎng)站,誘騙用戶輸入賬號(hào)密碼等敏感信息,屬于誘騙式攻擊的一種。C選項(xiàng)社會(huì)工程是指攻擊者通過偽裝成信任的人或者機(jī)構(gòu),誘騙用戶泄露敏感信息或者執(zhí)行某些操作,屬于誘騙式攻擊的一種。D選項(xiàng)注入攻擊是指攻擊者通過在輸入框等用戶可輸入的地方注入惡意代碼,從而達(dá)到攻擊目的,不屬于誘騙式攻擊的一種。綜上所述,本題的正確答案是D。46.下列漏洞庫中,由國內(nèi)機(jī)構(gòu)維護(hù)的漏洞庫是()。A、CVEB、NVDC、EBDD、CNNVD答案:D解析:本題考查的是漏洞庫的知識(shí)點(diǎn)。漏洞庫是指收集、整理、發(fā)布漏洞信息的數(shù)據(jù)庫,是信息安全領(lǐng)域中非常重要的資源。常見的漏洞庫有CVE、NVD、EBD、CNNVD等。A選項(xiàng):CVE(monVulnerabilitiesandExposures)是由美國MITRE公司維護(hù)的公共漏洞庫,收錄全球范圍內(nèi)的漏洞信息。因此,A選項(xiàng)不符合題意。B選項(xiàng):NVD(NationalVulnerabilityDatabase)是由美國國家標(biāo)準(zhǔn)技術(shù)研究所(NIST)維護(hù)的漏洞庫,收錄全球范圍內(nèi)的漏洞信息。因此,B選項(xiàng)不符合題意。C選項(xiàng):EBD(ExploitDatabase)是由OffensiveSecurity公司維護(hù)的漏洞庫,主要收錄漏洞利用工具和漏洞利用代碼。因此,C選項(xiàng)不符合題意。D選項(xiàng):CNNVD(中國國家信息安全漏洞庫)是由中國國家信息安全漏洞庫技術(shù)小組維護(hù)的漏洞庫,主要收錄國內(nèi)發(fā)現(xiàn)的漏洞信息。因此,D選項(xiàng)符合題意,是正確答案。綜上所述,本題答案為D。47.下列選項(xiàng)中,不能用于產(chǎn)性認(rèn)證碼的是()A、數(shù)字簽名B、消息加密C、消息認(rèn)證碼D、哈希函數(shù)答案:D48.下列關(guān)于非對(duì)稱密碼的說法中,錯(cuò)誤的是()。A、基于難解問題設(shè)計(jì)密碼是非對(duì)稱密碼設(shè)計(jì)的主要思想B、公開密鑰密碼易于實(shí)現(xiàn)數(shù)字簽名C、公開密鑰密碼的優(yōu)點(diǎn)在于從根本上克服了對(duì)稱密碼密鑰分配上的困難D、公開密鑰密碼安全性高,與對(duì)稱密碼相比,更加適合于數(shù)據(jù)加密答案:D解析:本題考查非對(duì)稱密碼的基本概念和特點(diǎn)。非對(duì)稱密碼是一種使用不同的密鑰進(jìn)行加密和解密的密碼系統(tǒng),其中公鑰用于加密,私鑰用于解密。根據(jù)這個(gè)特點(diǎn),我們可以對(duì)選項(xiàng)進(jìn)行分析。A選項(xiàng):基于難解問題設(shè)計(jì)密碼是非對(duì)稱密碼設(shè)計(jì)的主要思想。這個(gè)說法是正確的,因?yàn)榉菍?duì)稱密碼的設(shè)計(jì)思想就是利用數(shù)學(xué)難題,如大質(zhì)數(shù)分解等,來保證密碼的安全性。B選項(xiàng):公開密鑰密碼易于實(shí)現(xiàn)數(shù)字簽名。這個(gè)說法也是正確的,因?yàn)榉菍?duì)稱密碼可以用于數(shù)字簽名,而數(shù)字簽名是一種用于驗(yàn)證數(shù)字信息完整性和真實(shí)性的技術(shù)。C選項(xiàng):公開密鑰密碼的優(yōu)點(diǎn)在于從根本上克服了對(duì)稱密碼密鑰分配上的困難。這個(gè)說法也是正確的,因?yàn)閷?duì)稱密碼需要在通信雙方之間共享密鑰,而公開密鑰密碼可以避免這個(gè)問題。D選項(xiàng):公開密鑰密碼安全性高,與對(duì)稱密碼相比,更加適合于數(shù)據(jù)加密。這個(gè)說法是錯(cuò)誤的,因?yàn)殡m然公開密鑰密碼可以用于數(shù)字簽名和密鑰分配,但是在數(shù)據(jù)加密方面,對(duì)稱密碼仍然是更加高效和安全的選擇。因此,D選項(xiàng)是本題的錯(cuò)誤選項(xiàng)。綜上所述,本題的正確答案是D。49.密碼分析者(攻擊者)已知加密算法和要解密的密文時(shí),所能發(fā)起的攻擊類型是A、唯密文攻擊B、選擇明文攻擊C、選擇密文攻擊D、窮舉攻擊答案:A解析:本題考查密碼學(xué)中的攻擊類型。根據(jù)題干,密碼分析者已知加密算法和要解密的密文,因此只能進(jìn)行唯密文攻擊,即通過對(duì)密文進(jìn)行分析和破解來獲取明文。選擇明文攻擊需要知道明文,選擇密文攻擊需要知道加密過程中的某些信息,窮舉攻擊則是通過枚舉所有可能的密鑰來進(jìn)行攻擊,需要大量的計(jì)算資源和時(shí)間。因此,本題的正確答案為A。50.下列關(guān)于自主訪問控制的說法中,錯(cuò)誤的是()。A、任何訪問控制策略最終均可以被模型化為訪問矩陣形式B、訪問矩陣中的每列表示一個(gè)主體,每行則表示一個(gè)受保護(hù)的客體C、系統(tǒng)中訪問控制矩陣本身通常不被完整地存儲(chǔ)起來,因?yàn)榫仃囍械脑S多元素常常為空D、自主訪問控制模型的實(shí)現(xiàn)機(jī)制就是通過訪問控制矩陣實(shí)施,而具體的實(shí)現(xiàn)辦法,則是通過訪問能力表或訪問控制表來限定哪些主體針對(duì)哪些客體可以執(zhí)行什么操作答案:B解析:A選項(xiàng)正確,因?yàn)樵L問控制策略可以通過訪問矩陣來表示。B選項(xiàng)錯(cuò)誤,因?yàn)樵L問矩陣中的每行表示一個(gè)主體,每列表示一個(gè)受保護(hù)的客體。C選項(xiàng)正確,因?yàn)樵L問矩陣中的許多元素常常為空,因此通常不會(huì)完整地存儲(chǔ)起來。D選項(xiàng)正確,因?yàn)樽灾髟L問控制模型的實(shí)現(xiàn)機(jī)制是通過訪問控制矩陣實(shí)施,而具體的實(shí)現(xiàn)辦法是通過訪問能力表或訪問控制表來限定哪些主體針對(duì)哪些客體可以執(zhí)行什么操作。綜上所述,選項(xiàng)B是錯(cuò)誤的,是本題的答案。51.表示硬件抽象層的Windows操作系統(tǒng)核心組件是A、Hal.dllB、Win32k.sysC、Ntdll.dllD、Kernel32.dlI答案:A解析:本題考查的是Windows操作系統(tǒng)核心組件中表示硬件抽象層的組件是哪一個(gè)。根據(jù)Windows操作系統(tǒng)的架構(gòu),硬件抽象層是位于操作系統(tǒng)核心組件中的,主要負(fù)責(zé)對(duì)硬件進(jìn)行抽象和管理,為上層應(yīng)用程序提供統(tǒng)一的硬件訪問接口。因此,正確答案應(yīng)該是A.Hal.dll。選項(xiàng)B.Win32k.sys是Windows操作系統(tǒng)中的圖形子系統(tǒng),主要負(fù)責(zé)處理圖形界面相關(guān)的操作。選項(xiàng)C.Ntdll.dll是Windows操作系統(tǒng)中的一個(gè)重要的系統(tǒng)庫文件,主要提供一些系統(tǒng)級(jí)別的API函數(shù)。選項(xiàng)D.Kernel32.dll是Windows操作系統(tǒng)中的一個(gè)重要的系統(tǒng)庫文件,主要提供一些基本的系統(tǒng)級(jí)別的API函數(shù)。綜上所述,本題的正確答案是A.Hal.dll。52.國家信息安全漏洞共享平臺(tái)的英文縮寫是()。A、CVEB、ugTraqC、EDBD、CNVD答案:D解析:本題考查的是國家信息安全漏洞共享平臺(tái)的英文縮寫,根據(jù)常識(shí)和相關(guān)知識(shí)可知,國家信息安全漏洞共享平臺(tái)的英文縮寫是CNVD,因此答案為D。選項(xiàng)A的全稱是monVulnerabilitiesandExposures,是一個(gè)公共漏洞和曝光的字典,不是國家信息安全漏洞共享平臺(tái)的英文縮寫;選項(xiàng)B的全稱是BugTraqSecurityFocus,是一個(gè)安全漏洞討論和信息交流的郵件列表,也不是國家信息安全漏洞共享平臺(tái)的英文縮寫;選項(xiàng)C的全稱是ExploitDatabase,是一個(gè)收集和發(fā)布漏洞利用程序的數(shù)據(jù)庫,同樣不是國家信息安全漏洞共享平臺(tái)的英文縮寫。53.建立完善的信息安全管理體系(ISMS)要求體現(xiàn)A、事先評(píng)估為主的思想B、預(yù)防控制為主的思想C、最小代價(jià)為主的思想D、處理及時(shí)為主的思想答案:B解析:本題考查信息安全管理體系(ISMS)的要求體現(xiàn)。正確答案為B,即預(yù)防控制為主的思想。解析:ISMS是指建立在信息安全管理原則基礎(chǔ)上的一套完整的信息安全管理體系,包括信息安全政策、信息安全組織、信息安全資產(chǎn)管理、人員安全管理、物理環(huán)境安全管理、通信和操作管理、訪問控制管理、信息系統(tǒng)采購、開發(fā)和維護(hù)、信息安全事件管理、信息安全持續(xù)改進(jìn)等方面。其中,預(yù)防控制為主的思想是ISMS的重要要求之一,即通過預(yù)防控制措施,盡可能地避免信息安全事件的發(fā)生,減少信息安全風(fēng)險(xiǎn)。因此,本題答案為B。其他選項(xiàng)中,事先評(píng)估為主的思想是ISMS中的另一個(gè)重要要求,但不是本題的答案;最小代價(jià)為主的思想和處理及時(shí)為主的思想也是ISMS中的要求,但不是預(yù)防控制為主的思想。54.有關(guān)盲攻擊,說法錯(cuò)誤的是A、使用網(wǎng)絡(luò)嗅探工具可捕獲目標(biāo)主機(jī)的TCP數(shù)據(jù)包B、無法獲得目標(biāo)主機(jī)的初始序列號(hào)C、攻擊者和目標(biāo)主機(jī)不在同一個(gè)網(wǎng)絡(luò)D、盲攻擊相對(duì)非盲攻擊難度較大答案:A解析:盲攻擊是指攻擊者在沒有事先獲取目標(biāo)系統(tǒng)信息的情況下進(jìn)行攻擊,因此選項(xiàng)A中的說法是錯(cuò)誤的。使用網(wǎng)絡(luò)嗅探工具可以捕獲目標(biāo)主機(jī)的TCP數(shù)據(jù)包,但是這并不意味著攻擊者可以輕易地進(jìn)行盲攻擊。選項(xiàng)B中的說法是正確的,因?yàn)楣粽邿o法獲得目標(biāo)主機(jī)的初始序列號(hào),這會(huì)增加攻擊的難度。選項(xiàng)C中的說法是可能的,因?yàn)楣粽吆湍繕?biāo)主機(jī)不一定在同一個(gè)網(wǎng)絡(luò)中。選項(xiàng)D中的說法是正確的,因?yàn)槊す粝鄬?duì)于非盲攻擊來說,攻擊者需要更多的時(shí)間和精力來進(jìn)行攻擊。因此,本題的正確答案是A。55.采用rootkit技術(shù)的木馬屬于A、第三代B、第四代C、第五代D、第二代答案:B56.《信息系統(tǒng)安全等級(jí)保護(hù)劃分準(zhǔn)則》定級(jí)的四個(gè)要素,不包括A、信息系統(tǒng)所屬類型B、業(yè)務(wù)數(shù)據(jù)類型C、信息系統(tǒng)服務(wù)范圍D、信息載體類型答案:D解析:本題考查的是《信息系統(tǒng)安全等級(jí)保護(hù)劃分準(zhǔn)則》定級(jí)的四個(gè)要素,不包括哪一個(gè)。根據(jù)該準(zhǔn)則,信息系統(tǒng)安全等級(jí)保護(hù)劃分的四個(gè)要素為:信息系統(tǒng)所屬類型、業(yè)務(wù)數(shù)據(jù)類型、信息系統(tǒng)服務(wù)范圍和安全保障等級(jí)。因此,選項(xiàng)A、B、C都是定級(jí)的要素,而選項(xiàng)D“信息載體類型”不是定級(jí)的要素,故選D。57.兩個(gè)通信終端用戶在-次交換數(shù)據(jù)時(shí)所采用的密鑰是A、人工密鑰B、根密鑰C、會(huì)話密鑰D、主密鑰答案:C解析:本題考查的是通信中所采用的密鑰類型。根據(jù)題目描述,兩個(gè)通信終端用戶在交換數(shù)據(jù)時(shí)所采用的密鑰應(yīng)該是會(huì)話密鑰。人工密鑰是由人工生成的密鑰,存在安全性問題,不適用于現(xiàn)代通信安全;根密鑰是用于生成其他密鑰的密鑰,不直接用于通信;主密鑰是用于管理其他密鑰的密鑰,也不直接用于通信。因此,本題的正確答案是C,即會(huì)話密鑰。58.有關(guān)UDP和TCP協(xié)議的描述,錯(cuò)誤的是A、UDP是面向連接的傳輸層協(xié)議B、UDP在數(shù)據(jù)傳輸方面不如TCP可靠性高C、UDP協(xié)議的開銷小于TCP協(xié)議D、UDP協(xié)議在發(fā)送端和接收端之間交互的信息比TCP少答案:A解析:UDP是無連接的傳輸層協(xié)議,不需要在發(fā)送數(shù)據(jù)之前建立連接。因此,選項(xiàng)A描述錯(cuò)誤。UDP協(xié)議在數(shù)據(jù)傳輸方面不如TCP可靠性高,因?yàn)閁DP不提供數(shù)據(jù)包的確認(rèn)和重傳機(jī)制,而TCP協(xié)議提供了這些機(jī)制。UDP協(xié)議的開銷小于TCP協(xié)議,因?yàn)閁DP不需要建立連接和維護(hù)連接狀態(tài),而TCP需要。UDP協(xié)議在發(fā)送端和接收端之間交互的信息比TCP少,因?yàn)閁DP不需要進(jìn)行連接的建立和維護(hù),也不需要進(jìn)行數(shù)據(jù)包的確認(rèn)和重傳。因此,選項(xiàng)B、C、D描述正確。59.ping命令可以檢測(cè)目標(biāo)計(jì)算機(jī)和本機(jī)之間的網(wǎng)絡(luò)鏈路是否連通,利用的協(xié)議是()。A、TCPB、UDPC、SNMPD、ICMP答案:D解析:本題考查ping命令所利用的協(xié)議。ping命令是一種基于ICMP協(xié)議的網(wǎng)絡(luò)診斷工具,用于測(cè)試本機(jī)與目標(biāo)計(jì)算機(jī)之間的網(wǎng)絡(luò)連通性。因此,本題的答案為D,即ICMP協(xié)議。選項(xiàng)A、B、C均不正確,因?yàn)門CP、UDP、SNMP協(xié)議都不是ping命令所利用的協(xié)議。60.下列選項(xiàng)中,不屬于網(wǎng)站掛馬的主要技術(shù)手段是()。A、框架掛馬B、下載掛馬C、js腳本掛馬D、body掛馬答案:B解析:本題考查的是網(wǎng)站掛馬的技術(shù)手段。網(wǎng)站掛馬是指黑客通過各種手段將惡意代碼植入網(wǎng)站中,使得用戶在訪問該網(wǎng)站時(shí)受到攻擊。常見的網(wǎng)站掛馬技術(shù)手段包括框架掛馬、js腳本掛馬、body掛馬等。選項(xiàng)A、C、D都是網(wǎng)站掛馬的主要技術(shù)手段,而選項(xiàng)B是下載掛馬,不屬于網(wǎng)站掛馬的主要技術(shù)手段。因此,本題的正確答案是B。61.下列攻擊手段中,不屬于誘騙式攻擊的是()。A、網(wǎng)站掛馬B、ARP欺騙C、網(wǎng)站釣魚D、社會(huì)工程答案:B解析:誘騙式攻擊是指攻擊者通過各種手段欺騙用戶,使其在不知情的情況下泄露個(gè)人信息或執(zhí)行惡意操作。而ARP欺騙是一種網(wǎng)絡(luò)攻擊手段,攻擊者通過偽造ARP協(xié)議的數(shù)據(jù)包,欺騙目標(biāo)主機(jī)將攻擊者的MAC地址誤認(rèn)為是網(wǎng)關(guān)的MAC地址,從而實(shí)現(xiàn)中間人攻擊。因此,ARP欺騙不屬于誘騙式攻擊,選項(xiàng)B為正確答案。其他選項(xiàng)均屬于誘騙式攻擊的范疇,網(wǎng)站掛馬是指攻擊者通過在網(wǎng)站上植入惡意代碼,使用戶在訪問該網(wǎng)站時(shí)被感染;網(wǎng)站釣魚是指攻擊者通過偽造網(wǎng)站,誘騙用戶輸入個(gè)人信息;社會(huì)工程是指攻擊者通過與目標(biāo)人員交流,獲取目標(biāo)人員的敏感信息。62.下列關(guān)于加密算法應(yīng)用范圍的描述中,正確的是A、DSS用于數(shù)字簽名,RSA用于加密和簽名B、DSS用于密鑰交換,IDEA用于加密和簽名C、DSS用于數(shù)字簽名,MD5用于加密和簽名D、SS用于加密和簽名,MD5用于完整性校驗(yàn)答案:A解析:本題考查加密算法的應(yīng)用范圍。選項(xiàng)A中,DSS是數(shù)字簽名算法,RSA既可以用于加密也可以用于簽名,符合實(shí)際應(yīng)用。選項(xiàng)B中,DSS用于數(shù)字簽名而非密鑰交換,IDEA用于加密而非簽名,不符合實(shí)際應(yīng)用。選項(xiàng)C中,MD5是哈希算法,用于完整性校驗(yàn)而非加密和簽名,不符合實(shí)際應(yīng)用。選項(xiàng)D中,DSS用于加密和簽名,MD5用于完整性校驗(yàn),不符合實(shí)際應(yīng)用。因此,正確答案為A。63.軟件開發(fā)設(shè)計(jì)階段應(yīng)考慮的安全原則,不包括()。A、權(quán)限分開原則B、全面防御原則C、封閉設(shè)計(jì)原則D、最小權(quán)限原則答案:C解析:本題考查的是軟件開發(fā)設(shè)計(jì)階段應(yīng)考慮的安全原則,要求考生從給出的選項(xiàng)中選擇不符合要求的選項(xiàng)。根據(jù)常識(shí)和相關(guān)知識(shí),我們可以得出以下解析:A.權(quán)限分開原則:將系統(tǒng)的不同功能模塊分別分配給不同的用戶或用戶組,以保證用戶只能訪問其所需的功能模塊,從而避免了用戶越權(quán)訪問的風(fēng)險(xiǎn)。符合軟件開發(fā)設(shè)計(jì)階段應(yīng)考慮的安全原則。B.全面防御原則:在軟件開發(fā)設(shè)計(jì)階段,應(yīng)該考慮到系統(tǒng)的安全性,從而在系統(tǒng)的各個(gè)環(huán)節(jié)都加強(qiáng)安全防護(hù)措施,以保證系統(tǒng)的安全性。符合軟件開發(fā)設(shè)計(jì)階段應(yīng)考慮的安全原則。C.封閉設(shè)計(jì)原則:該原則并不符合軟件開發(fā)設(shè)計(jì)階段應(yīng)考慮的安全原則。封閉設(shè)計(jì)原則是指將系統(tǒng)的各個(gè)模塊封閉起來,不允許外部訪問,從而保證系統(tǒng)的安全性。但是,在軟件開發(fā)設(shè)計(jì)階段,應(yīng)該考慮到系統(tǒng)的可擴(kuò)展性和可維護(hù)性,因此不應(yīng)該將系統(tǒng)的各個(gè)模塊完全封閉起來。D.最小權(quán)限原則:該原則是指在系統(tǒng)設(shè)計(jì)中,應(yīng)該將用戶的權(quán)限控制在最小范圍內(nèi),以避免用戶越權(quán)訪問的風(fēng)險(xiǎn)。符合軟件開發(fā)設(shè)計(jì)階段應(yīng)考慮的安全原則。綜上所述,選項(xiàng)C不符合軟件開發(fā)設(shè)計(jì)階段應(yīng)考慮的安全原則,因此為本題的正確答案。64.下列關(guān)于Kerberos協(xié)議的說法中,錯(cuò)誤的是()。A、支持單點(diǎn)登錄B、支持雙向的身份認(rèn)證C、身份認(rèn)證采用的是非對(duì)稱加密機(jī)制D、通過交換"跨域密鑰”實(shí)現(xiàn)分布式網(wǎng)絡(luò)環(huán)境下的認(rèn)證答案:C解析:Kerberos協(xié)議是一種網(wǎng)絡(luò)認(rèn)證協(xié)議,用于在計(jì)算機(jī)網(wǎng)絡(luò)上進(jìn)行身份驗(yàn)證。下列關(guān)于Kerberos協(xié)議的說法中,錯(cuò)誤的是C選項(xiàng)。Kerberos協(xié)議采用的是對(duì)稱加密機(jī)制,而不是非對(duì)稱加密機(jī)制。對(duì)稱加密機(jī)制是指加密和解密使用相同的密鑰,而非對(duì)稱加密機(jī)制則是使用一對(duì)密鑰,即公鑰和私鑰。Kerberos協(xié)議通過交換"跨域密鑰"實(shí)現(xiàn)分布式網(wǎng)絡(luò)環(huán)境下的認(rèn)證,支持單點(diǎn)登錄和雙向的身份認(rèn)證。因此,選項(xiàng)C是錯(cuò)誤的。65.由用戶選出或由系統(tǒng)分配給用戶的可在較長(zhǎng)時(shí)間內(nèi)用戶所專用的秘密密鑰是A、用戶密鑰B、密鑰加密密鑰C、會(huì)話密鑰D、主機(jī)主密鑰答案:A解析:本題考查的是密鑰管理的相關(guān)知識(shí)。根據(jù)題意,用戶選出或由系統(tǒng)分配給用戶的可在較長(zhǎng)時(shí)間內(nèi)用戶所專用的秘密密鑰是用戶密鑰,因此答案為A。選項(xiàng)B中的密鑰加密密鑰是用于加密其他密鑰的密鑰,不是用戶所專用的密鑰。選項(xiàng)C中的會(huì)話密鑰是在通信過程中臨時(shí)生成的密鑰,用于保證通信的機(jī)密性和完整性,不是長(zhǎng)期使用的密鑰。選項(xiàng)D中的主機(jī)主密鑰是用于保護(hù)主機(jī)的密鑰,不是用戶所專用的密鑰。因此,本題的正確答案為A。66.指令寄存器eip中存放的指針始終指向A、返回地址B、基地址C、棧幀的頂部地址D、棧幀的底部地址答案:A解析:指令寄存器eip中存放的是下一條要執(zhí)行的指令的地址,也就是程序計(jì)數(shù)器。在函數(shù)調(diào)用時(shí),eip會(huì)被保存在棧中,等到函數(shù)執(zhí)行完畢后再從棧中取出返回地址,跳轉(zhuǎn)回調(diào)用函數(shù)的位置。因此,指令寄存器eip中存放的指針始終指向返回地址,選項(xiàng)A為正確答案。選項(xiàng)B、C、D都與指令寄存器eip的作用無關(guān)。67.最難防范的密碼學(xué)攻擊方式是A、選擇密文攻擊B、已知明文攻擊C、選擇明文攻擊D、唯密文攻擊答案:A解析:本題考查密碼學(xué)攻擊方式的分類和特點(diǎn)。根據(jù)攻擊方式的分類,密碼學(xué)攻擊方式可以分為已知明文攻擊、選擇明文攻擊、選擇密文攻擊和唯密文攻擊四種。其中,已知明文攻擊和選擇明文攻擊都需要攻擊者能夠獲取一定量的明文或者選擇明文,因此相對(duì)來說比較容易防范。唯密文攻擊則需要攻擊者能夠獲取一定量的密文,但是這種攻擊方式在實(shí)際應(yīng)用中比較少見。而選擇密文攻擊則是攻擊者可以自由選擇一些明文并獲取相應(yīng)的密文,因此是最難防范的密碼學(xué)攻擊方式。因此,本題的正確答案為A。68.下列關(guān)于SQL注入的說法中,錯(cuò)誤的是A、在SQL注入攻擊中,入侵者通常將未授權(quán)的數(shù)據(jù)庫語句插入或注入有漏洞的SQL數(shù)據(jù)信道中B、為了避免SQL注入,在設(shè)計(jì)應(yīng)用程序時(shí),要完全使用參數(shù)化查詢來設(shè)計(jì)數(shù)據(jù)訪問功能C、入侵者通過SQL注入可以獲得敏感信息,但是無法控制服務(wù)器D、SQL注入攻擊可能會(huì)破壞硬盤數(shù)據(jù),導(dǎo)致系統(tǒng)癱瘓答案:C解析:A選項(xiàng)正確,SQL注入攻擊的本質(zhì)就是將未授權(quán)的數(shù)據(jù)庫語句插入或注入有漏洞的SQL數(shù)據(jù)信道中,從而達(dá)到攻擊的目的。B選項(xiàng)正確,為了避免SQL注入,應(yīng)該使用參數(shù)化查詢來設(shè)計(jì)數(shù)據(jù)訪問功能,這樣可以有效地防止SQL注入攻擊。C選項(xiàng)錯(cuò)誤,入侵者通過SQL注入可以獲得敏感信息,同時(shí)也可以控制服務(wù)器,例如執(zhí)行惡意代碼、刪除數(shù)據(jù)等操作。D選項(xiàng)錯(cuò)誤,SQL注入攻擊不會(huì)直接破壞硬盤數(shù)據(jù),但是可能會(huì)導(dǎo)致系統(tǒng)崩潰或無法正常運(yùn)行。綜上所述,選項(xiàng)C是錯(cuò)誤的。69.對(duì)于已知攻擊類型的檢測(cè)非常有效,而對(duì)攻擊的變種和新的攻擊幾乎無能為力的IDS檢測(cè)技術(shù)為A、誤用檢測(cè)B、異常檢測(cè)C、正常檢測(cè)D、隨機(jī)檢測(cè)答案:A解析:本題考查的是IDS(入侵檢測(cè)系統(tǒng))的檢測(cè)技術(shù)。根據(jù)題干所述,已知攻擊類型的檢測(cè)非常有效,而對(duì)攻擊的變種和新的攻擊幾乎無能為力,因此可以排除C和D選項(xiàng)。異常檢測(cè)是通過對(duì)網(wǎng)絡(luò)流量的統(tǒng)計(jì)分析來檢測(cè)異常行為,但是對(duì)于已知攻擊類型的檢測(cè)并不是很有效,因此也可以排除B選項(xiàng)。而誤用檢測(cè)是通過對(duì)已知攻擊類型的特征進(jìn)行匹配來檢測(cè)攻擊行為,因此對(duì)已知攻擊類型的檢測(cè)非常有效,但是對(duì)于攻擊的變種和新的攻擊幾乎無能為力。因此,本題的答案為A選項(xiàng)。70.基本安全要求中基本技術(shù)要求從五個(gè)方面提出。下列選項(xiàng)中,不包含在這五個(gè)方面的是()。A、物理安全B、路由安全C、數(shù)據(jù)安全D、網(wǎng)絡(luò)安全答案:B解析:[解析]基本安全要求中基本技術(shù)要求從五個(gè)方面提出:物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全、數(shù)據(jù)安全及備份恢復(fù);路由安全不是基本安全要求中基本技術(shù)。故選擇B選項(xiàng)。71."泄露會(huì)使國家安全和利益遭受嚴(yán)重的損害”的保密級(jí)別是A、絕密級(jí)國家秘密B、機(jī)密級(jí)國家秘密C、秘密級(jí)國家秘密D、一般級(jí)國家秘密答案:B解析:本題考查的是保密級(jí)別的劃分。根據(jù)保密法的規(guī)定,國家秘密分為絕密級(jí)、機(jī)密級(jí)、秘密級(jí)和內(nèi)部資料級(jí)四個(gè)級(jí)別。其中,絕密級(jí)是最高級(jí)別,泄露會(huì)對(duì)國家安全和利益造成特別嚴(yán)重的損害;機(jī)密級(jí)次之,泄露會(huì)對(duì)國家安全和利益造成嚴(yán)重的損害;秘密級(jí)再次之,泄露會(huì)對(duì)國家安全和利益造成一定的損害;內(nèi)部資料級(jí)最低,泄露不會(huì)對(duì)國家安全和利益造成實(shí)質(zhì)性的損害。根據(jù)題干中的描述“泄露會(huì)使國家安全和利益遭受嚴(yán)重的損害”,可以判斷出該信息屬于機(jī)密級(jí)國家秘密。因此,本題的答案為B。72.下列選項(xiàng)中,不屬于非對(duì)稱密鑰體制優(yōu)點(diǎn)的是A、可支持?jǐn)?shù)字簽名服務(wù)B、加解密速度快,不需占用較多的資源C、通信方事先不需要通過保密信道交換密鑰D、可支持身份鑒別答案:B解析:非對(duì)稱密鑰體制是指加密和解密使用不同的密鑰,常見的非對(duì)稱密鑰體制有RSA、ECC等。非對(duì)稱密鑰體制相對(duì)于對(duì)稱密鑰體制具有以下優(yōu)點(diǎn):A.可支持?jǐn)?shù)字簽名服務(wù):非對(duì)稱密鑰體制可以用于數(shù)字簽名,保證數(shù)據(jù)的完整性和真實(shí)性。B.加解密速度快,不需占用較多的資源:這個(gè)選項(xiàng)是錯(cuò)誤的,非對(duì)稱密鑰體制的加解密速度相對(duì)于對(duì)稱密鑰體制較慢,且需要占用更多的資源。C.通信方事先不需要通過保密信道交換密鑰:非對(duì)稱密鑰體制可以通過公開密鑰進(jìn)行加密,通信方不需要通過保密信道交換密鑰。D.可支持身份鑒別:非對(duì)稱密鑰體制可以用于身份鑒別,保證通信雙方的身份真實(shí)性。綜上所述,選項(xiàng)B是不屬于非對(duì)稱密鑰體制優(yōu)點(diǎn)的。73.代碼混淆技術(shù),不包括()。A、數(shù)據(jù)變換B、功能轉(zhuǎn)換C、控制流轉(zhuǎn)換D、詞法轉(zhuǎn)換答案:B解析:本題考查的是代碼混淆技術(shù),不包括(),根據(jù)選項(xiàng)可知,A選項(xiàng)的數(shù)據(jù)變換和D選項(xiàng)的詞法轉(zhuǎn)換都與()有關(guān),因此排除。C選項(xiàng)的控制流轉(zhuǎn)換雖然不涉及(),但是它是通過改變程序的控制流程來混淆代碼的,與B選項(xiàng)的功能轉(zhuǎn)換不同,因此也排除。因此,本題的正確答案是B選項(xiàng)的功能轉(zhuǎn)換,它是通過改變程序的功能實(shí)現(xiàn)代碼混淆。74.Ping命令利用的是A、ICMP協(xié)議B、TCP協(xié)議C、UDP協(xié)議D、SNMP協(xié)議答案:A解析:本題考查的是Ping命令利用的協(xié)議。Ping命令是一種網(wǎng)絡(luò)工具,用于測(cè)試網(wǎng)絡(luò)連接是否正常。它通過向目標(biāo)主機(jī)發(fā)送ICMP(Internet控制消息協(xié)議)數(shù)據(jù)包并等待響應(yīng)來測(cè)試網(wǎng)絡(luò)連接。因此,答案為A,即Ping命令利用的是ICMP協(xié)議。選項(xiàng)B、C、D都是錯(cuò)誤的,因?yàn)镻ing命令不使用TCP、UDP或SNMP協(xié)議。75.利用Wireshark對(duì)IPSec協(xié)議協(xié)商的前10個(gè)數(shù)據(jù)包進(jìn)行網(wǎng)絡(luò)嗅探,捕獲的數(shù)據(jù)包是A、ISAKMP協(xié)議數(shù)據(jù)包B、SSL協(xié)議數(shù)據(jù)包C、ESP協(xié)議數(shù)據(jù)包D、AH協(xié)議數(shù)據(jù)包答案:A解析:IPSec協(xié)議是一種用于保護(hù)網(wǎng)絡(luò)通信安全的協(xié)議,它包括兩個(gè)主要的協(xié)議:ISAKMP和ESP/AH。ISAKMP協(xié)議用于協(xié)商建立安全通道所需的參數(shù),而ESP/AH協(xié)議則用于實(shí)際的數(shù)據(jù)加密和認(rèn)證。根據(jù)題目描述,我們需要捕獲IPSec協(xié)議協(xié)商的前10個(gè)數(shù)據(jù)包,因此正確答案應(yīng)該是ISAKMP協(xié)議數(shù)據(jù)包,選項(xiàng)A符合要求。選項(xiàng)B的SSL協(xié)議是一種用于Web安全的協(xié)議,與IPSec協(xié)議無關(guān)。選項(xiàng)C的ESP協(xié)議和選項(xiàng)D的AH協(xié)議是IPSec協(xié)議中的兩種加密和認(rèn)證協(xié)議,但是它們并不用于協(xié)商建立安全通道所需的參數(shù),因此不符合題目要求。綜上所述,答案為A。76.TCP全連接掃描是A、TCPSYN掃描B、TCPFIN掃描C、TCPACK掃描D、TCP三次握手掃描答案:D解析:TCP全連接掃描是指掃描器向目標(biāo)主機(jī)發(fā)送完整的TCP三次握手,以確認(rèn)目標(biāo)主機(jī)是否開放了指定的端口。因此,答案為D,即TCP三次握手掃描。其他選項(xiàng)的解釋如下:A.TCPSYN掃描:掃描器向目標(biāo)主機(jī)發(fā)送TCPSYN包,如果目標(biāo)主機(jī)回復(fù)了TCPSYN/ACK包,則表示該端口開放;如果目標(biāo)主機(jī)回復(fù)了TCPRST包,則表示該端口關(guān)閉。B.TCPFIN掃描:掃描器向目標(biāo)主機(jī)發(fā)送TCPFIN包,如果目標(biāo)主機(jī)回復(fù)了TCPRST包,則表示該端口關(guān)閉;如果目標(biāo)主機(jī)沒有回復(fù),則表示該端口開放。C.TCPACK掃描:掃描器向目標(biāo)主機(jī)發(fā)送TCPACK包,如果目標(biāo)主機(jī)回復(fù)了TCPRST包,則表示該端口關(guān)閉;如果目標(biāo)主機(jī)沒有回復(fù),則表示該端口過濾。因此,以上三種掃描方式都不是TCP全連接掃描。77.ISO13335標(biāo)準(zhǔn)首次給出了關(guān)于IT安全的六個(gè)方面含義,包括:保密性、完整性、可用性、審計(jì)性、認(rèn)證性和A、可靠性B、安全性C、不可逆性D、不可否認(rèn)性答案:A解析:本題考查的是ISO13335標(biāo)準(zhǔn)中關(guān)于IT安全的六個(gè)方面含義。根據(jù)題干中的描述,已經(jīng)給出了五個(gè)方面,需要選出其中一個(gè)作為第六個(gè)方面。根據(jù)ISO13335標(biāo)準(zhǔn),IT安全的六個(gè)方面含義分別為:保密性、完整性、可用性、審計(jì)性、認(rèn)證性和可靠性。因此,本題的答案為A。78.ChineseWall安全策略的基礎(chǔ)是A、客戶訪問的信息不會(huì)與目前他們可支配的信息產(chǎn)生沖突B、客戶可以訪問所有信息C、客戶可以訪問所有已經(jīng)選擇的信息D、客戶不可以訪問那些沒有選擇的信息答案:A解析:本題考查的是ChineseWall安全策略的基礎(chǔ)。ChineseWall安全策略是一種訪問控制模型,它的基礎(chǔ)是避免客戶訪問的信息與目前他們可支配的信息產(chǎn)生沖突,從而保證信息的安全性。因此,答案為A。B、C、D選項(xiàng)都與ChineseWall安全策略的基礎(chǔ)不符。79.信息安全管理的主要內(nèi)容,包括A、信息安全管理框架和實(shí)施、信息安全風(fēng)險(xiǎn)管理和信息安全管理措施三個(gè)部分B、信息安全管理體系、信息安全風(fēng)險(xiǎn)管理和信息安全管理措施三個(gè)部分C、信息安全管理策略、信息安全風(fēng)險(xiǎn)管理和信息安全管理措施三個(gè)部分D、信息安全管理認(rèn)證、信息安全風(fēng)險(xiǎn)管理和信息安全管理措施三個(gè)部分答案:B解析:本題考查信息安全管理的主要內(nèi)容。根據(jù)常識(shí)和相關(guān)知識(shí)可知,信息安全管理的主要內(nèi)容包括信息安全管理體系、信息安全風(fēng)險(xiǎn)管理和信息安全管理措施三個(gè)部分。因此,選項(xiàng)B“信息安全管理體系、信息安全風(fēng)險(xiǎn)管理和信息安全管理措施三個(gè)部分”是正確答案。選項(xiàng)A“信息安全管理框架和實(shí)施、信息安全風(fēng)險(xiǎn)管理和信息安全管理措施三個(gè)部分”中的“信息安全管理框架和實(shí)施”不是信息安全管理的主要內(nèi)容,選項(xiàng)C“信息安全管理策略、信息安全風(fēng)險(xiǎn)管理和信息安全管理措施三個(gè)部分”中的“信息安全管理策略”不是信息安全管理的主要內(nèi)容,選項(xiàng)D“信息安全管理認(rèn)證、信息安全風(fēng)險(xiǎn)管理和信息安全管理措施三個(gè)部分”中的“信息安全管理認(rèn)證”不是信息安全管理的主要內(nèi)容。因此,本題答案為B。80.信息系統(tǒng)的安全保護(hù)等級(jí)分為()。A、三級(jí)B、四級(jí)C、五級(jí)D、六級(jí)答案:C解析:本題考查信息系統(tǒng)安全保護(hù)等級(jí)的分類。根據(jù)我國《信息安全等級(jí)保護(hù)管理辦法》規(guī)定,信息系統(tǒng)安全保護(hù)等級(jí)分為五級(jí),分別為一級(jí)、二級(jí)、三級(jí)、四級(jí)、五級(jí)。因此,本題答案為C選項(xiàng)。81.不屬于強(qiáng)制訪問控制模型的是A、訪問矩陣模型B、ell-LaPudula模型C、lark-Wilson模型D、ChineseWall模型答案:A解析:強(qiáng)制訪問控制模型是指系統(tǒng)強(qiáng)制規(guī)定了訪問控制策略,用戶無法繞過這些策略進(jìn)行訪問。常見的強(qiáng)制訪問控制模型有Bell-LaPudula模型、Clark-Wilson模型和ChineseWall模型。訪問矩陣模型是一種基于主體和客體之間的訪問控制矩陣來實(shí)現(xiàn)訪問控制的模型,它屬于強(qiáng)制訪問控制模型的一種。因此,不屬于強(qiáng)制訪問控制模型的是A選項(xiàng),答案為A。82.下列關(guān)于弱口令掃描技術(shù)的描述中,正確的是A、弱口令掃描主要包括:基于端口掃描的掃描技術(shù)和基于窮舉攻擊的掃描技術(shù)B、弱口令掃描主要包括:基于字典攻擊的掃描技術(shù)和基于漏洞掃描的掃描技術(shù)C、弱口令掃描主要包括:基于端口掃描的掃描技術(shù)和基于漏洞掃描的掃描技術(shù)D、弱口令掃描主要包括:基于字典攻擊的掃描技術(shù)和基于窮舉攻擊的掃描技術(shù)答案:D解析:弱口令掃描是指攻擊者通過嘗試使用常見的用戶名和密碼組合來破解系統(tǒng)的登錄密碼。常見的弱口令掃描技術(shù)包括基于字典攻擊和基于窮舉攻擊。其中,基于字典攻擊是指攻擊者使用預(yù)先準(zhǔn)備好的密碼字典來嘗試破解密碼,而基于窮舉攻擊則是指攻擊者通過嘗試所有可能的密碼組合來破解密碼。因此,選項(xiàng)D是正確的描述。選項(xiàng)A和C中提到了基于端口掃描的掃描技術(shù)和基于漏洞掃描的掃描技術(shù),這些技術(shù)與弱口令掃描沒有直接關(guān)系,因此不正確。選項(xiàng)B中提到了基于字典攻擊和基于漏洞掃描,但沒有提到基于窮舉攻擊,因此也不正確。83.將系統(tǒng)關(guān)鍵地址隨機(jī)化,從而使攻擊者無法獲得需要跳轉(zhuǎn)的精確地址的技術(shù)是A、DEPB、ASLRC、SEHOPD、GSStackProtection答案:B解析:本題考查的是系統(tǒng)安全中的一項(xiàng)技術(shù)——地址空間布局隨機(jī)化(ASLR)。ASLR是一種通過隨機(jī)化系統(tǒng)關(guān)鍵地址的分配方式,從而使攻擊者無法獲得需要跳轉(zhuǎn)的精確地址的技術(shù)。ASLR可以有效地防止緩沖區(qū)溢出攻擊等攻擊手段,提高系統(tǒng)的安全性。選項(xiàng)A中的DEP(數(shù)據(jù)執(zhí)行保護(hù))是一種通過限制內(nèi)存區(qū)域的執(zhí)行權(quán)限,從而防止攻擊者在內(nèi)存中執(zhí)行惡意代碼的技術(shù)。DEP和ASLR一樣,都是提高系統(tǒng)安全性的重要技術(shù),但是它們的實(shí)現(xiàn)方式不同。選項(xiàng)C中的SEHOP(StructuredExceptionHandlerOverwriteProtection)是一種保護(hù)系統(tǒng)的異常處理機(jī)制,防止攻擊者利用異常處理機(jī)制進(jìn)行攻擊的技術(shù)。選項(xiàng)D中的GSStackProtection是一種保護(hù)系統(tǒng)棧的技術(shù),防止攻擊者利用棧溢出漏洞進(jìn)行攻擊。因此,本題的正確答案是B。84.Windows操作系統(tǒng)核心組件中,硬件抽象層組件是A、Kernel32.dllB、HAL.dllC、Ntdll.dlID、Win32k.sys答案:B解析:本題考查的是Windows操作系統(tǒng)核心組件中的硬件抽象層組件。選項(xiàng)中,A選項(xiàng)的Kernel32.dll是Windows操作系統(tǒng)的用戶模式核心組件,主要提供一些基本的系統(tǒng)服務(wù);C選項(xiàng)的Ntdll.dll是Windows操作系統(tǒng)的內(nèi)核模式核心組件,提供了一些高級(jí)的系統(tǒng)服務(wù);D選項(xiàng)的Win32k.sys是Windows操作系統(tǒng)的圖形子系統(tǒng)核心組件,主要負(fù)責(zé)圖形界面的顯示。而B選項(xiàng)的HAL.dll是Windows操作系統(tǒng)的硬件抽象層組件,主要負(fù)責(zé)將硬件設(shè)備的特定功能轉(zhuǎn)換為通用的操作系統(tǒng)接口,使得操作系統(tǒng)可以與不同的硬件設(shè)備進(jìn)行通信。因此,本題的正確答案是B選項(xiàng)。85.下列漏洞中,描述為“由于程序處理文件等實(shí)體時(shí)在時(shí)序和同步方面存在問題,存在一個(gè)機(jī)會(huì)窗口使攻擊者能夠?qū)嵤┩鈦淼挠绊憽钡氖牵ǎ?。A、競(jìng)爭(zhēng)條件漏洞B、意外情況處置錯(cuò)誤漏洞C、訪問驗(yàn)證錯(cuò)誤漏洞D、輸入驗(yàn)證錯(cuò)誤漏洞答案:A解析:本題考查的是漏洞類型的分類。根據(jù)題干中的描述“由于程序處理文件等實(shí)體時(shí)在時(shí)序和同步方面存在問題,存在一個(gè)機(jī)會(huì)窗口使攻擊者能夠?qū)嵤┩鈦淼挠绊憽?,可以判斷該漏洞類型為?jìng)爭(zhēng)條件漏洞,因?yàn)楦?jìng)爭(zhēng)條件漏洞是指由于程序在時(shí)序和同步方面存在問題,導(dǎo)致攻擊者可以利用程序中的競(jìng)爭(zhēng)條件來實(shí)施攻擊。因此,本題的答案為A。86.下列說法中,錯(cuò)誤的是A、RARP協(xié)議是進(jìn)行地址轉(zhuǎn)換的協(xié)議B、RARP協(xié)議的作用就是通過自身的IP獲得對(duì)應(yīng)的MAC地址C、MAC地址可以作為一臺(tái)主機(jī)或網(wǎng)絡(luò)設(shè)備的唯一網(wǎng)絡(luò)標(biāo)識(shí)D、源主機(jī)和目標(biāo)主機(jī)的MAC地址保存在鏈路層數(shù)據(jù)幀的幀頭中答案:B解析:A.正確。RARP協(xié)議是進(jìn)行逆地址解析,將物理地址轉(zhuǎn)換為IP地址的協(xié)議。B.錯(cuò)誤。RARP協(xié)議的作用是通過自身的MAC地址獲得對(duì)應(yīng)的IP地址。C.正確。MAC地址是由網(wǎng)絡(luò)適配器廠商分配的唯一標(biāo)識(shí)符,可以作為一臺(tái)主機(jī)或網(wǎng)絡(luò)設(shè)備的唯一網(wǎng)絡(luò)標(biāo)識(shí)。D.正確。源主機(jī)和目標(biāo)主機(jī)的MAC地址保存在鏈路層數(shù)據(jù)幀的幀頭中。綜上所述,選項(xiàng)B是錯(cuò)誤的。87.文件完整性檢驗(yàn)技術(shù)主要用于A、RIDSB、IDSC、NIDSD、HIDS答案:D解析:本題考查的是文件完整性檢驗(yàn)技術(shù)的應(yīng)用領(lǐng)域。文件完整性檢驗(yàn)技術(shù)是指通過對(duì)文件的哈希值或數(shù)字簽名進(jìn)行比對(duì),來驗(yàn)證文件是否被篡改或損壞。而在網(wǎng)絡(luò)安全中,常用的主機(jī)入侵檢測(cè)系統(tǒng)(HIDS)需要對(duì)主機(jī)上的文件進(jìn)行完整性檢驗(yàn),以便及時(shí)發(fā)現(xiàn)主機(jī)被攻擊或感染病毒等異常情況。因此,本題的正確答案為D,即文件完整性檢驗(yàn)技術(shù)主要用于HIDS。88.可對(duì)Windows系統(tǒng)文件進(jìn)行簽名驗(yàn)證的微軟工具是A、sigverifB、ipconfigC、netstatD、tracert答案:A解析:本題考查的是Windows系統(tǒng)文件簽名驗(yàn)證的微軟工具。選項(xiàng)中只有A選項(xiàng)的sigverif是與此相關(guān)的工具,因此答案為A。sigverif是Windows系統(tǒng)自帶的一個(gè)工具,可以用于驗(yàn)證系統(tǒng)文件的數(shù)字簽名,以確保文件的完整性和安全性。通過sigverif,用戶可以掃描系統(tǒng)中的所有文件,查看它們是否被數(shù)字簽名,并且可以生成報(bào)告以供參考。89.兩個(gè)不同的消息具有相同的消息摘要的現(xiàn)象,稱為()。A、攻擊B、碰撞C、散列D、都不是答案:B解析:本題考查的是消息摘要的概念。消息摘要是將任意長(zhǎng)度的消息壓縮成固定長(zhǎng)度的摘要,通常用于數(shù)字簽名、消息認(rèn)證等安全應(yīng)用中。由于消息摘要的長(zhǎng)度是固定的,因此不同的消息可能會(huì)產(chǎn)生相同的摘要,這種現(xiàn)象稱為碰撞。選項(xiàng)A中的攻擊不是正確答案,攻擊是指對(duì)系統(tǒng)進(jìn)行惡意攻擊的行為,與消息摘要的概念無關(guān)。選項(xiàng)C中的散列是指將任意長(zhǎng)度的輸入數(shù)據(jù)映射為固定長(zhǎng)度的輸出數(shù)據(jù)的過程,與消息摘要的概念相似,但不是完全相同的概念。因此,本題的正確答案是B,即碰撞。90.可以替換inetd功能的是A、xinetdB、inetdxC、initD、inetx答案:A解析:本題考查的是Linux系統(tǒng)中inetd的替代方案。inetd是一種超級(jí)服務(wù)器,它可以監(jiān)聽多個(gè)網(wǎng)絡(luò)服務(wù),當(dāng)有客戶端請(qǐng)求時(shí),inetd會(huì)啟動(dòng)相應(yīng)的服務(wù)進(jìn)程來處理請(qǐng)求。但是inetd的性能較低,因?yàn)樗看味夹枰匦聠?dòng)服務(wù)進(jìn)程。因此,出現(xiàn)了一些替代inetd的方案,如xinetd。選項(xiàng)A中的xinetd是一種inetd的替代方案,它可以更好地管理網(wǎng)絡(luò)服務(wù),提高系統(tǒng)性能。因此,選項(xiàng)A是本題的正確答案。選項(xiàng)B中的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論