版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
PAGEPAGE1(新版)浙江計算機三級《信息安全技術》考前強化練習題庫(含答案)一、單選題1.下列關于事務處理的說法中,錯誤的是()。A、事務處理是一種機制,用來管理必須成批執(zhí)行的SQL操作,以保證數(shù)據(jù)庫不包含不完整的操作結果B、利用事務處理,可以保證一組操作不會中途停止,它們或者作為整體執(zhí)行或者完全不執(zhí)行C、不能回退SELECT語句,因此事務處理中不能使用該語句D、在發(fā)出MIT或ROLLBACK語句之前,該事務將一直保持有效答案:C解析:[解析]由于事務是由幾個任務組成的,因此如果一個事務作為一個整體是成功的,則事務中的每個任務都必須成功。如果事務中有-部分失敗,則整個事務失敗。一個事務的任何更新要在系統(tǒng)上完全完成,如果由于某種原因出錯,事務不能完成它的全部任務,系統(tǒng)將返回到事務開始前的狀態(tài)。MIT語句用于告訴DBMS,事務處理中的語句被成功執(zhí)行完成了。被成功執(zhí)行完成后,數(shù)據(jù)庫內容將是完整的。而ROLLBACK語句則是用于告訴DBMS,事務處理中的語句不能被成功執(zhí)行。不能回退SELECT語句,因此該語句在事務中必然成功執(zhí)行。故選擇C選項。2.下列選項中,不屬于應急計劃三元素的是()。A、基本風險評估B、事件響應C、災難恢復D、業(yè)務持續(xù)性計劃答案:A解析:[解析]應急計劃三元素是事件響應、災難恢復、業(yè)務持續(xù)性計劃。基本風險評估預防風險,而應急計劃則是當風險發(fā)生時采取的措施。故選擇A選項。3.在Windows操作系統(tǒng)啟動過程中,初始化工作后,從硬盤上讀取boot.ini文件并進行系統(tǒng)選擇的程序是()。A、NtldrB、Ntdetect.C、Ntoskrnl.exeD、Smss.exe答案:A解析:本題考查的是Windows操作系統(tǒng)啟動過程中的程序。在Windows操作系統(tǒng)啟動過程中,初始化工作后,從硬盤上讀取boot.ini文件并進行系統(tǒng)選擇的程序是Ntldr。因此,本題的正確答案是A。Ntdetect.是用來檢測硬件配置的程序,Ntoskrnl.exe是Windows操作系統(tǒng)的內核文件,Smss.exe是Windows操作系統(tǒng)的會話管理器。這些程序在Windows操作系統(tǒng)啟動過程中也有重要的作用,但不是本題所問的程序。4.IP地址的前兩個比特位為10,網(wǎng)絡號長度有14位,這類IP地址屬于A、類B、類C、類D、類答案:B解析:IP地址的前兩個比特位為10,這是B類IP地址的特征。B類IP地址的網(wǎng)絡號長度為14位,主機號長度為16位。因此,該IP地址屬于B類IP地址。選項B為正確答案。5.建立信息安全管理框架時要確定管理目標和選擇管理措施,其基本原則是A、有些風險的后果是無法用金錢來衡量的,所以費用不應考慮B、費用應不高于風險所造成的損失C、費用應不低于風險所造成的損失D、費用與風險所造成的損失大致相當即可答案:B解析:本題考察信息安全管理框架的基本原則。建立信息安全管理框架時,需要確定管理目標和選擇管理措施。在選擇管理措施時,需要考慮費用和風險所造成的損失之間的關系。根據(jù)常識和實踐經(jīng)驗,費用應該不高于風險所造成的損失,這是信息安全管理框架的基本原則之一。因此,本題的正確答案是B。其他選項都與信息安全管理框架的基本原則相悖,可以排除。6.下列關于信息的四種定義中,我國學者鐘義信先生提出的是A、信息是用于減少不確定性的東西B、信息是人們在適應外部世界且這種適應反作用于外部世界的過程中,同外部世界進行相互交換的內容的名稱C、信息是反映事物的形式、關系和差異的東西D、信息是事物運動的狀態(tài)和狀態(tài)變化的方式答案:D解析:本題考查的是信息的定義,需要考生對信息的不同定義進行理解和區(qū)分。四個選項中,A選項是香農提出的信息定義,B選項是韋納提出的信息定義,C選項是馬克思主義哲學中的信息定義,D選項是鐘義信先生提出的信息定義。根據(jù)題干中的提示,我們可以知道答案是D選項。D選項中的“事物運動的狀態(tài)和狀態(tài)變化的方式”是鐘義信先生對信息的定義,強調了信息與事物的運動狀態(tài)和變化方式密切相關。因此,本題的正確答案是D。7.網(wǎng)站掛馬能成功實施的前提條件,不包括A、攻擊者成功入侵了網(wǎng)站服務器,具有了網(wǎng)站中網(wǎng)頁的修改權限B、用戶計算機的瀏覽器或相關軟件模塊存在可利用漏洞C、用戶計算機中沒有安裝殺毒軟件或主動防御軟件D、用戶訪問了掛馬的網(wǎng)站答案:C解析:本題考查的是網(wǎng)站掛馬的前提條件,選項中除了C都是網(wǎng)站掛馬的前提條件。選項C是用戶計算機中沒有安裝殺毒軟件或主動防御軟件,這是用戶計算機的安全問題,與網(wǎng)站掛馬的前提條件無關。因此,選項C不包括在網(wǎng)站掛馬的前提條件中,是本題的答案。8.下列選項中,屬于單點登錄缺點的是A、需要將用戶信息放置在不同的存儲中B、需細致地分配用戶權限,否則易于造成用戶權限過大C、存在兩個以上認證服務器時,需互相交換認證信息D、簡化了管理員的賬戶管理流程答案:B解析:單點登錄(SingleSign-On,簡稱SSO)是一種身份認證技術,允許用戶使用一組憑據(jù)(例如用戶名和密碼)登錄多個應用程序。SSO的優(yōu)點包括簡化用戶登錄流程、提高安全性和減少管理員的賬戶管理工作量。但是,SSO也存在一些缺點,其中選項B是其中之一。選項A:需要將用戶信息放置在不同的存儲中。這是SSO的一個優(yōu)點,因為它允許用戶在多個應用程序之間共享身份驗證信息,而不需要在每個應用程序中都輸入用戶名和密碼。選項B:需細致地分配用戶權限,否則易于造成用戶權限過大。這是SSO的一個缺點,因為一旦用戶登錄了一個應用程序,他們就可以訪問所有與SSO相關的應用程序,而不需要再次輸入憑據(jù)。如果用戶的權限過大,可能會導致安全問題。選項C:存在兩個以上認證服務器時,需互相交換認證信息。這是SSO的一個實現(xiàn)細節(jié),但不是缺點。選項D:簡化了管理員的賬戶管理流程。這是SSO的一個優(yōu)點,因為它允許管理員在一個地方管理用戶的身份驗證信息,而不需要在每個應用程序中都進行管理。綜上所述,選項B是正確答案。9.為使審核效果最大化,并使體系審核過程的影響最小,下列必須的選項是A、體系審核應對體系范圍內部分安全領域進行全面系統(tǒng)的審核B、應由與被審核對象有直接責任的人員來實施C、組織機構要對審核過程本身進行安全控制D、對不符合項的糾正措施酌情跟蹤審查,并確定其有效性答案:C解析:本題考查的是體系審核的必要選項。根據(jù)題干,我們可以得出以下幾點:1.審核效果最大化:即要使審核結果盡可能準確、全面,發(fā)現(xiàn)問題并提出改進措施。2.體系審核過程的影響最小:即要盡可能減少審核過程對被審核對象的影響,避免干擾其正常運營。3.必須的選項:即必須要做的事情,不能省略。根據(jù)以上分析,我們可以逐一分析選項:A.體系審核應對體系范圍內部分安全領域進行全面系統(tǒng)的審核。該選項雖然提到了全面系統(tǒng)的審核,但是只對部分安全領域進行審核,不符合審核效果最大化的要求,因此不是必須的選項。B.應由與被審核對象有直接責任的人員來實施。該選項只是提到了實施人員的要求,但并沒有涉及到審核效果和影響的問題,因此不是必須的選項。C.組織機構要對審核過程本身進行安全控制。該選項提到了對審核過程本身進行安全控制,可以保證審核的準確性和全面性,同時也可以減少審核過程對被審核對象的影響,符合審核效果最大化和體系審核過程的影響最小的要求,因此是必須的選項。D.對不符合項的糾正措施酌情跟蹤審查,并確定其有效性。該選項只是提到了對不符合項的跟蹤審查和有效性的確定,但并沒有涉及到審核效果和影響的問題,因此不是必須的選項。綜上所述,選項C是本題的正確答案。10.有關訪問控制中主體和客體概念的說法中,錯誤的是FA、主體是一個主動的實體,它提供對客體中的對象或數(shù)據(jù)的訪問要求B、一個對象或數(shù)據(jù)可能是主體,也可能是客體C、主體只能是訪問信息的程序、進程D、客體是含有被訪問信息的被動實體答案:C解析:本題考察訪問控制中主體和客體的概念。主體是指發(fā)起訪問請求的實體,可以是人、程序、進程等主動的實體;客體是指被訪問的對象或數(shù)據(jù),是被動實體。因此,選項A、B、D都是正確的說法。而選項C中的“只能是訪問信息的程序、進程”是錯誤的,因為主體不僅可以是程序、進程,還可以是人等其他實體。因此,本題的正確答案是C。11.下列選項中,不屬于分組密碼工作模式的是()。A、ECBB、CCBC、FBD、OFB答案:B解析:[解析]CCB(密碼塊鏈接),每個平文塊先與前一個密文塊進行異或后,再進行加密,沒有分組工作模式。ECB(電碼本)模式是分組密碼的一種最基本的工作模式。在該模式下,待處理信息被分為大小合適的分組,然后分別對每一分組獨立進行加密或解密處理。CFB(密文反饋),其需要初始化向量和密鑰兩個內容,首先先對密鑰對初始向量進行加密,得到結果(分組加密后)與明文進行移位異或運算后得到密文,然后前一次的密文充當初始向量再對后續(xù)明文進行加密。OFB(輸出反饋),需要初始化向量和密鑰,首先運用密鑰對初始化向量進行加密,對下個明文塊的加密。故選擇B選項。12.下列有關Diffie-Hellman算法的說法中,錯誤的是A、第一個實用的在非保護信道中創(chuàng)建共享密鑰的方法B、是一個匿名的密鑰交換協(xié)議C、存在遭受中間人攻擊的風險D、支持對所生成的密鑰的認證答案:D解析:Diffie-Hellman算法是一種密鑰交換協(xié)議,其主要目的是在不安全的通信信道上協(xié)商出一個共享密鑰,以便進行加密通信。該算法的基本思想是利用數(shù)學上的離散對數(shù)問題,使得即使在公開的通信信道上,也無法輕易地推算出密鑰的值。選項A正確,因為Diffie-Hellman算法是第一個實用的在非保護信道中創(chuàng)建共享密鑰的方法。選項B正確,因為Diffie-Hellman算法是一種匿名的密鑰交換協(xié)議,即在協(xié)商密鑰的過程中,雙方不需要互相認證身份。選項C正確,因為Diffie-Hellman算法存在遭受中間人攻擊的風險,即攻擊者可以在通信過程中截獲并篡改通信內容,從而獲取密鑰或者偽造密鑰。選項D錯誤,因為Diffie-Hellman算法本身并不支持對所生成的密鑰的認證,即無法確定密鑰的來源和真實性。因此,為了保證通信的安全性,通常需要在Diffie-Hellman算法的基礎上再進行一些認證和加密措施。13.操作系統(tǒng)內核處于保護環(huán)結構中的A、0環(huán)B、1環(huán)C、2環(huán)D、3環(huán)答案:A解析:操作系統(tǒng)內核處于保護環(huán)結構中,保護環(huán)結構是指將操作系統(tǒng)的運行環(huán)境劃分為多個層次,每個層次都有不同的特權級別,最高特權級別為0,最低特權級別為3。因此,操作系統(tǒng)內核處于最高特權級別0環(huán)中,可以訪問系統(tǒng)的所有資源和硬件設備,控制整個系統(tǒng)的運行。因此,本題的答案為A。14.能對操作系統(tǒng)的服務進行請求的是A、嵌入內存管理B、進程管理C、系統(tǒng)調用D、用戶接口答案:C解析:本題考查對操作系統(tǒng)服務請求的理解。選項A嵌入內存管理是操作系統(tǒng)的一項服務,但是它并不能對操作系統(tǒng)的服務進行請求,因此排除。選項B進程管理也是操作系統(tǒng)的一項服務,但是同樣不能對操作系統(tǒng)的服務進行請求,因此排除。選項D用戶接口是操作系統(tǒng)提供給用戶的一種交互方式,也不能對操作系統(tǒng)的服務進行請求,因此排除。選項C系統(tǒng)調用是指用戶程序通過操作系統(tǒng)提供的接口向操作系統(tǒng)請求服務,因此是能對操作系統(tǒng)的服務進行請求的選項,是本題的正確答案。因此,本題的答案是C。15.計算機使用應遵守的道德規(guī)范,不包括()。A、不經(jīng)常使用非正版軟件B、不破壞別人的計算機系統(tǒng)資源C、不制造傳播病毒程序D、不竊取別人的軟件資源答案:A解析:本題考查計算機使用應遵守的道德規(guī)范。選項A、B、C、D都是計算機使用應遵守的道德規(guī)范,但是題目要求選擇不包括的選項,因此答案為A。A選項中的“不經(jīng)常使用非正版軟件”是不符合計算機使用應遵守的道德規(guī)范的行為,因為使用非正版軟件是侵犯知識產權的行為,不僅違反法律法規(guī),也不符合道德規(guī)范。B、C、D選項中的內容都是計算機使用應遵守的道德規(guī)范,即不破壞別人的計算機系統(tǒng)資源、不制造傳播病毒程序、不竊取別人的軟件資源。因此,本題的正確答案為A。16.下列選項中,不屬于銷售商用密碼產品必需的申請條件的是()。A、有熟悉商用密碼產品知識和承擔售后服務的人員B、要求注冊資金超過200萬人民幣C、有完善的銷售服務和安全管理規(guī)章制度D、有獨立的法人資格答案:B解析:本題考查銷售商用密碼產品必需的申請條件。根據(jù)選項內容,A、C、D三個選項都是銷售商用密碼產品必需的申請條件,而B選項要求注冊資金超過200萬人民幣,不屬于銷售商用密碼產品必需的申請條件。因此,答案選B。17.下列關于非對稱密碼的說法中,錯誤的是()。A、基于難解問題設計密碼是非對稱密碼設計的主要思想B、公開密鑰密碼易于實現(xiàn)數(shù)字簽名C、公開密鑰密碼的優(yōu)點在于從根本上克服了對稱密碼密鑰分配上的困難D、公開密鑰密碼安全性高,與對稱密碼相比,更加適合于數(shù)據(jù)加密答案:D解析:本題考查非對稱密碼的基本概念和特點。非對稱密碼是一種使用不同的密鑰進行加密和解密的密碼系統(tǒng),其中公鑰用于加密,私鑰用于解密。根據(jù)這個特點,我們可以對選項進行分析。A選項:基于難解問題設計密碼是非對稱密碼設計的主要思想。這個說法是正確的,因為非對稱密碼的設計思想就是利用數(shù)學難題,如大質數(shù)分解等,來保證密碼的安全性。B選項:公開密鑰密碼易于實現(xiàn)數(shù)字簽名。這個說法也是正確的,因為非對稱密碼可以用于數(shù)字簽名,而數(shù)字簽名是一種用于驗證數(shù)字信息完整性和真實性的技術。C選項:公開密鑰密碼的優(yōu)點在于從根本上克服了對稱密碼密鑰分配上的困難。這個說法也是正確的,因為對稱密碼需要在通信雙方之間共享密鑰,而公開密鑰密碼可以避免這個問題。D選項:公開密鑰密碼安全性高,與對稱密碼相比,更加適合于數(shù)據(jù)加密。這個說法是錯誤的,因為雖然公開密鑰密碼可以用于數(shù)字簽名和密鑰分配,但是在數(shù)據(jù)加密方面,對稱密碼仍然是更加高效和安全的選擇。因此,D選項是本題的錯誤選項。綜上所述,本題的正確答案是D。18.“一個大學管理員在工作中只需要能夠更改學生的聯(lián)系信息,不過他可能會利用過高的數(shù)據(jù)庫更新權限來更改分數(shù)”,這類數(shù)據(jù)庫安全威脅是A、合法的特權濫用B、過度的特權濫用C、特權提升D、不健全的認證答案:B解析:本題考查的是數(shù)據(jù)庫安全威脅中的特權濫用問題。根據(jù)題干中的描述,管理員只需要更改學生的聯(lián)系信息,但是他可能會利用過高的數(shù)據(jù)庫更新權限來更改分數(shù),這就是過度的特權濫用。因此,答案選B。其他選項的含義如下:A.合法的特權濫用:指擁有特權的用戶或程序員在合法的前提下,利用特權進行不當操作的行為。C.特權提升:指攻擊者通過某種手段獲取到比原本擁有的權限更高的權限,從而進行攻擊的行為。D.不健全的認證:指認證機制存在漏洞或者被攻擊者繞過,從而導致攻擊者可以繞過認證機制進行攻擊的行為。19.下列選項中,被稱為半連接掃描的端口掃描技術是A、TCP全連接掃描B、TCPSYN掃描C、TCPFIN掃描D、ICMP掃描答案:B解析:本題考查端口掃描技術的分類和特點。半連接掃描是指發(fā)送SYN包到目標主機的指定端口,如果該端口處于開放狀態(tài),則目標主機會返回一個SYN/ACK包,表示該端口處于半連接狀態(tài)。此時,攻擊者可以選擇終止連接,不進行后續(xù)的三次握手,從而不留下任何日志記錄。因此,半連接掃描是一種隱蔽性較強的端口掃描技術。A選項TCP全連接掃描是指發(fā)送SYN包到目標主機的指定端口,如果該端口處于開放狀態(tài),則目標主機會返回一個SYN/ACK包,攻擊者再發(fā)送一個ACK包,完成三次握手建立連接。這種掃描方式的優(yōu)點是準確性高,缺點是易被檢測和防御。C選項TCPFIN掃描是指發(fā)送FIN包到目標主機的指定端口,如果該端口處于關閉狀態(tài),則目標主機會返回一個RST包,表示該端口處于非半連接狀態(tài)。如果該端口處于開放狀態(tài),則目標主機不會返回任何響應。這種掃描方式的優(yōu)點是隱蔽性高,缺點是準確性低。D選項ICMP掃描是指發(fā)送ICMPEchoRequest包到目標主機的指定端口,如果該端口處于開放狀態(tài),則目標主機會返回ICMPEchoReply包。這種掃描方式的優(yōu)點是簡單易用,缺點是易被檢測和防御。綜上所述,B選項TCPSYN掃描是一種被稱為半連接掃描的端口掃描技術,是本題的正確答案。20.TCB是指A、可信密碼基B、可信計算基C、可信軟件棧D、可信存儲根答案:B解析:本題考查的是TCB的含義。TCB是TrustedputingBase的縮寫,中文翻譯為可信計算基。它是指計算機系統(tǒng)中被信任的部分,包括硬件、操作系統(tǒng)、應用程序等。TCB的安全性直接影響整個系統(tǒng)的安全性。選項A中的“可信密碼基”是錯誤的,因為密碼基本上是用于身份驗證和訪問控制的,與TCB的概念不同。選項C中的“可信軟件?!笔遣粶蚀_的,因為TCB不僅包括軟件,還包括硬件。選項D中的“可信存儲根”也是不正確的,因為TCB不僅包括存儲,還包括處理器、操作系統(tǒng)等。因此,本題的正確答案是B,即“可信計算基”。21.下列關于Diameter和RADIUS區(qū)別的描述中,錯誤的是()。A、RADIUS運行在UDP協(xié)議上,并且沒有定義重傳機制;而Diameter運行在可靠的傳輸協(xié)議TCP、SCTP之上B、RADIUS支持認證和授權分離,重授權可以隨時根據(jù)需求進行;Diameter中認證與授權必須成對出現(xiàn)C、RADIUS固有的客戶端/服務器模式限制了它的進一步發(fā)展;Diameter采用了端到端模式,任何一端都可以發(fā)送消息以發(fā)起審計等功能或中斷連接D、RADIUS協(xié)議不支持失敗恢復機制;而Diameter支持應用層確認,并且定義了失敗恢復算法和相關的狀態(tài)機,能夠立即檢測出傳輸錯誤答案:B解析:[解析]RADIUS運行在UDP協(xié)議上,并且沒有定義重傳機制,而Diameter運行在可靠的傳輸協(xié)議TCP、SCTP之上。Diameter還支持窗口機制,每個會話方可以動態(tài)調整自己的接收窗口,以免發(fā)送超出對方處理能力的請求。RADIUS協(xié)議不支持失敗恢復機制,而Diameter支持應用層確認,并且定義了失敗恢復算法和相關的狀態(tài)機,能夠立即檢測出傳輸錯誤。RADIUS固有的C/S模式限制了它的進一步發(fā)展。Diameter采用了peer-to-peer模式,peer的任何一端都可以發(fā)送消息以發(fā)起計費等功能或中斷連接。Diameter還支持認證和授權分離,重授權可以隨時根據(jù)需求進行。而RADIUS中認證與授權必須是成對出現(xiàn)的。故選擇B選項。22.下列選項中,不屬于代碼混淆技術的是()。A、語法轉換B、控制流轉換C、數(shù)據(jù)轉換D、詞法轉換答案:A解析:[解析]代碼混淆技術在保持原有代碼功能的基礎上,通過代碼變換等混淆手段實現(xiàn)降低代碼的人工可讀性、隱藏代碼原始邏輯的技術。代碼混淆技術可通過多種技術手段實現(xiàn),包括詞法轉換、控制流轉換、數(shù)據(jù)轉換。故選擇A選項。23.信息技術的飛速發(fā)展,對人類社會產生了重要影響,其主流是積極的,但也客觀存在一些負面影響。下列選項不屬于信息技術消極影響的是A、信息爆炸B、信息污染C、信息犯罪D、信息泛濫答案:A解析:本題考查信息技術的消極影響。選項A、B、C、D都是信息技術的消極影響,但是題目要求選出不屬于消極影響的選項,因此答案為A。信息爆炸是信息技術的積極影響,它使得人們可以更加方便地獲取信息,提高了信息的傳播效率和質量。而信息污染、信息犯罪、信息泛濫等都是信息技術的消極影響,它們會對人們的生活和社會造成負面影響。24.下列關于IPS系統(tǒng)的描述中,錯誤的是A、實現(xiàn)對傳輸內容的深度檢測和安全防護B、控制臺以串聯(lián)方式部署在網(wǎng)絡中以實現(xiàn)網(wǎng)絡數(shù)據(jù)的攔截C、對網(wǎng)絡流量監(jiān)測的同時進行過濾D、攔截黑客攻擊、蠕蟲、網(wǎng)絡病毒等惡意流量答案:B解析:本題考查對IPS系統(tǒng)的理解。IPS系統(tǒng)是入侵防御系統(tǒng),主要用于檢測和防御網(wǎng)絡中的惡意流量,保護網(wǎng)絡安全。根據(jù)題目描述,選項A、C、D都是IPS系統(tǒng)的功能,而選項B描述的是控制臺的部署方式,與IPS系統(tǒng)的功能無關,因此選項B是錯誤的。綜上所述,本題答案為B。25.電子認證服務提供者被依法吊銷電子認證許可證書的,其業(yè)務承接事項的處理按照下列哪個機構的規(guī)定執(zhí)行()。A、國務院信息產業(yè)主管部門B、公安部信息安全部門C、國家安全局D、所在轄區(qū)最高行政機關答案:A解析:本題考查的是電子認證服務提供者被吊銷電子認證許可證書后,其業(yè)務承接事項的處理機構。根據(jù)《電子認證服務管理辦法》第二十三條規(guī)定,電子認證服務提供者被吊銷電子認證許可證書的,應當停止業(yè)務承接事項,并按照國務院信息產業(yè)主管部門的規(guī)定處理。因此,本題答案為A。26.在微軟的SDL模型中,第O階段是A、項目啟動階段B、定義需要遵守的安全設計原則C、準備階段D、產品風險評估答案:C解析:微軟的SDL模型是一種軟件開發(fā)過程模型,包括七個階段,分別是:準備、定義、設計、實現(xiàn)、驗證、發(fā)布和響應。第0階段是準備階段,主要包括以下工作:1.確定項目的范圍和目標,明確開發(fā)的軟件產品的用途和功能。2.確定項目的約束條件,包括時間、預算、人力資源等。3.確定項目的開發(fā)流程和開發(fā)方法,包括開發(fā)工具、開發(fā)環(huán)境等。4.確定項目的安全需求和安全目標,為后續(xù)的安全設計和開發(fā)提供指導。因此,本題的正確答案是C,即準備階段。其他選項中,A選項的項目啟動階段是軟件開發(fā)過程中的一個常見階段,但不是微軟SDL模型中的第0階段;B選項的定義需要遵守的安全設計原則是SDL模型中的第1階段;D選項的產品風險評估是SDL模型中的第2階段。27.下列關于信息安全威脅類型與實例的對應關系中,錯誤的是()。A、人為過失或失敗行為;意外事故B、蓄意信息敲詐行為;非法使用硬件設備或信息C、蓄意破壞行為;破壞系統(tǒng)或信息D、蓄意軟件攻擊;病毒、蠕蟲、宏、拒絕服務答案:B解析:本題考查的是信息安全威脅類型與實例的對應關系。選項A中的人為過失或失敗行為和意外事故都是可能導致信息安全威脅的原因;選項C中的蓄意破壞行為指的是故意破壞系統(tǒng)或信息的行為;選項D中的蓄意軟件攻擊包括病毒、蠕蟲、宏、拒絕服務等類型。而選項B中的非法使用硬件設備或信息并不是一種常見的信息安全威脅類型,因此選項B是錯誤的。綜上所述,本題的正確答案為B。28.電子認證服務提供者簽發(fā)的電子簽名認證證書應當載明的內容,不包括A、證書涉及的私鑰B、證書持有人名稱C、證書序列號D、證書有效期答案:A解析:本題考查的是電子認證服務提供者簽發(fā)的電子簽名認證證書應當載明的內容。根據(jù)電子簽名法的相關規(guī)定,電子認證服務提供者簽發(fā)的電子簽名認證證書應當包括證書持有人名稱、證書序列號、證書有效期等信息,但不應包括證書涉及的私鑰。因此,選項A是不正確的,是本題的答案。29.信息技術的消極影響,不包括A、信息泛濫B、信息隱藏C、信息污染D、信息犯罪答案:B解析:本題考查信息技術的消極影響,要求考生從四個選項中選擇不屬于消極影響的選項。選項A、C、D都是信息技術的消極影響,只有選項B是不屬于消極影響的選項。因此,答案為B。30.屬于序列密碼算法的是A、RC4B、DESC、IDEAD、AES答案:A解析:本題考查的是密碼學中的序列密碼算法。序列密碼算法是一種基于密鑰流的加密算法,它將明文和密鑰流進行異或運算,得到密文。常見的序列密碼算法有RC4、Salsa20、ChaCha20等。選項A中的RC4就是一種序列密碼算法,因此選項A是正確答案。選項B中的DES是一種分組密碼算法,不屬于序列密碼算法。選項C中的IDEA也是一種分組密碼算法,不屬于序列密碼算法。選項D中的AES也是一種分組密碼算法,不屬于序列密碼算法。綜上所述,本題的正確答案是A。31.《信息安全等級保護管理辦法》的五個安全保護等級中,描述為“會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害”的是A、二級B、三級C、五級D、四級答案:D解析:本題考查對《信息安全等級保護管理辦法》中五個安全保護等級的理解。根據(jù)題干中的描述“會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害”,可以判斷該等級應該是最高等級,即五級。而選項中只有D選項為四級,因此D選項為正確答案。其他選項的描述分別為:二級為“會對社會秩序和公共利益造成較大損害,或者對國家安全造成較大威脅”;三級為“會對社會秩序和公共利益造成一定損害,或者對國家安全造成一定威脅”;五級為“會對社會秩序和公共利益造成極其嚴重損害,或者對國家安全造成極其嚴重威脅”。因此,本題答案為D。32.下列選項中,不屬于操作系統(tǒng)平臺中軟件漏洞的是A、XSS漏洞B、文件處理軟件漏洞C、瀏覽器軟件漏洞D、操作系統(tǒng)服務程序漏洞答案:A解析:本題考查的是操作系統(tǒng)平臺中軟件漏洞的分類。選項A的XSS漏洞是一種Web應用程序漏洞,不屬于操作系統(tǒng)平臺中的軟件漏洞。選項B的文件處理軟件漏洞、選項C的瀏覽器軟件漏洞、選項D的操作系統(tǒng)服務程序漏洞都屬于操作系統(tǒng)平臺中的軟件漏洞。因此,本題的正確答案是A。33.下列關于防火墻DMZ區(qū)域的描述中,錯誤的是()。A、DMZ區(qū)域的計算機不能訪問內網(wǎng)的計算機B、外網(wǎng)的計算機不能訪問DMZ區(qū)域的計算機C、內網(wǎng)的計算機能訪問DMZ區(qū)域的計算機D、MZ區(qū)域的計算機可以訪問外網(wǎng)的計算機答案:B解析:防火墻DMZ區(qū)域是指在防火墻內部設置的一個區(qū)域,用于放置一些對外提供服務的服務器,如Web服務器、郵件服務器等。DMZ區(qū)域與內網(wǎng)和外網(wǎng)都有聯(lián)系,因此需要進行安全設置。A選項正確,DMZ區(qū)域的計算機不能訪問內網(wǎng)的計算機,這是為了防止DMZ區(qū)域的計算機被攻擊后,攻擊者進一步攻擊內網(wǎng)的計算機。B選項錯誤,外網(wǎng)的計算機可以訪問DMZ區(qū)域的計算機,否則DMZ區(qū)域的服務器就無法對外提供服務。C選項正確,內網(wǎng)的計算機能訪問DMZ區(qū)域的計算機,這是為了方便內網(wǎng)的用戶訪問DMZ區(qū)域的服務器。D選項正確,DMZ區(qū)域的計算機可以訪問外網(wǎng)的計算機,這是為了DMZ區(qū)域的服務器能夠與外部進行通信,如Web服務器需要與外部用戶進行通信。34.不屬于應急計劃三元素的是A、基本風險評估B、事件響應C、災難恢復D、業(yè)務持續(xù)性計劃答案:A解析:本題考查應急計劃的三個基本元素,即事件響應、災難恢復和業(yè)務持續(xù)性計劃?;撅L險評估不屬于應急計劃的三個基本元素,因此選項A為正確答案。事件響應是指在事件發(fā)生后,及時采取措施,防止事態(tài)擴大,保護人員和財產安全,盡快恢復正常生產和工作秩序。災難恢復是指在災難發(fā)生后,通過采取一系列措施,恢復受災區(qū)域的基礎設施、生產設備和生活設施,以及恢復受災人員的生產和生活秩序。業(yè)務持續(xù)性計劃是指在突發(fā)事件發(fā)生后,通過采取一系列措施,確保企業(yè)的業(yè)務能夠持續(xù)運營,保障客戶的利益和企業(yè)的聲譽。35.下列關于Kerberos協(xié)議的說法中,錯誤的是()。A、支持單點登錄B、支持雙向的身份認證C、身份認證采用的是非對稱加密機制D、通過交換"跨域密鑰”實現(xiàn)分布式網(wǎng)絡環(huán)境下的認證答案:C解析:Kerberos協(xié)議是一種網(wǎng)絡認證協(xié)議,用于在計算機網(wǎng)絡上進行身份驗證。下列關于Kerberos協(xié)議的說法中,錯誤的是C選項。Kerberos協(xié)議采用的是對稱加密機制,而不是非對稱加密機制。對稱加密機制是指加密和解密使用相同的密鑰,而非對稱加密機制則是使用一對密鑰,即公鑰和私鑰。Kerberos協(xié)議通過交換"跨域密鑰"實現(xiàn)分布式網(wǎng)絡環(huán)境下的認證,支持單點登錄和雙向的身份認證。因此,選項C是錯誤的。36.使用Is命令查看UNIX文件權限顯示的結果為"drW-",說明擁有者對該文件A、可讀可寫B(tài)、只讀不寫C、只寫不讀D、不讀不寫答案:B37.風險評估分為A、第三方評估和檢查評估B、專業(yè)機構評估和檢查評估C、行業(yè)評估和檢查評估D、自評估和檢查評估答案:D解析:本題考查風險評估的分類。風險評估是指對某一事物或活動進行風險分析和評估,以確定其可能存在的風險和危害程度,并采取相應的措施進行預防和控制。根據(jù)題目所給選項,可以看出風險評估分為第三方評估、專業(yè)機構評估、行業(yè)評估和自評估四種類型。而答案為D選項,即自評估和檢查評估。自評估是指企業(yè)或組織自行對自身的風險進行評估,檢查評估則是指由相關部門或機構對企業(yè)或組織進行風險檢查和評估。因此,D選項是本題的正確答案。38.中央于年9月頒布的《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發(fā)27號文件),標志著我國信息安全保障體系建設工作的開始A、2003B、2001C、1999D、2005答案:A解析:根據(jù)題干中提到的關鍵詞“中央”、“國家信息化領導小組”、“信息安全保障工作”的時間線索“于...年9月頒布”的提示,可以推斷出這是一道考查歷史事件時間的題目。根據(jù)選項中的年份,依次進行排除,最終得出正確答案為A,即2003年。39.信息安全風險管理主要包括A、風險的消除、風險的評估和風險控制策略B、風險的審核、風險的評估和風險控制策略C、風險的產生、風險的評估和風險控制策略D、風險的識別、風險的評估和風險控制策略答案:D解析:本題考查信息安全風險管理的基本概念和流程。信息安全風險管理主要包括風險的識別、風險的評估和風險控制策略。選項A中的“風險的消除”不符合實際情況,因為信息安全風險是無法完全消除的,只能通過控制策略來降低風險;選項B中的“風險的審核”也不正確,因為風險管理的第一步是識別風險,而不是審核風險;選項C中的“風險的產生”也不準確,因為風險是由各種因素引起的,而不是單純的產生。因此,正確答案為D。40.下列關于非集中式訪問控制的說法中,錯誤的是()。A、Hotmail、Yahoo、163等知名網(wǎng)站上使用的通行證技術應用了單點登錄B、Kerberos協(xié)議設計的核心是,在用戶的驗證過程中引入一個可信的第三方,即Kerberos驗證服務器,它通常也稱為密鑰分發(fā)服務器,負責執(zhí)行用戶和服務的安全驗證C、分布式的異構網(wǎng)絡環(huán)境中,在用戶必須向每個要訪問的服務器或服務提供憑證的情況下,使用Kerberos協(xié)議能夠有效地簡化網(wǎng)絡的驗證過程D、在許多應用中,Kerberos協(xié)議需要結合單點登錄技術以減少用戶在不同服務器中的認證過程答案:D解析:本題考查的是非集中式訪問控制的相關知識。非集中式訪問控制是指在分布式的異構網(wǎng)絡環(huán)境中,用戶必須向每個要訪問的服務器或服務提供憑證的情況下,使用的一種訪問控制方式。A選項說的是Hotmail、Yahoo、163等知名網(wǎng)站上使用的通行證技術應用了單點登錄,這是正確的,因為單點登錄是一種集中式訪問控制技術,與非集中式訪問控制無關。B選項說的是Kerberos協(xié)議設計的核心是,在用戶的驗證過程中引入一個可信的第三方,即Kerberos驗證服務器,它通常也稱為密鑰分發(fā)服務器,負責執(zhí)行用戶和服務的安全驗證,這是正確的,與非集中式訪問控制有關。C選項說的是分布式的異構網(wǎng)絡環(huán)境中,在用戶必須向每個要訪問的服務器或服務提供憑證的情況下,使用Kerberos協(xié)議能夠有效地簡化網(wǎng)絡的驗證過程,這也是正確的,與非集中式訪問控制有關。D選項說的是在許多應用中,Kerberos協(xié)議需要結合單點登錄技術以減少用戶在不同服務器中的認證過程,這是錯誤的,因為Kerberos協(xié)議是一種非集中式訪問控制技術,與單點登錄技術無關。綜上所述,本題的正確答案是D。41.為了風險管理的需要,一本方針手冊還是必要的。手冊一般包括的內容有A、信息安全方針的闡述B、控制目標與控制方式描述C、程序或其引用D、以上全包括答案:D解析:本題考察的是風險管理中方針手冊的內容。根據(jù)題干中的描述,方針手冊一般包括信息安全方針的闡述、控制目標與控制方式描述、程序或其引用三個方面的內容。因此,選項D“以上全包括”是正確的答案。選項A、B、C都只涉及到方針手冊中的一部分內容,不全面,因此不是正確答案。42.軟件的動態(tài)安全檢測技術不包括A、詞法分析B、模糊測試C、智能模糊測試D、動態(tài)污點跟蹤答案:A解析:本題考查的是軟件的動態(tài)安全檢測技術,選項中有三個與模糊測試相關,一個與動態(tài)污點跟蹤相關,而詞法分析與動態(tài)安全檢測技術無關。因此,答案為A。43.電子認證服務提供者應當妥善保存與認證相關的信息,信息保存期限至少為電子簽名認證證書失效后A、5年B、3年C、1年D、2年答案:A解析:本題考查的是電子認證服務提供者應當妥善保存與認證相關的信息的保存期限。根據(jù)題干中的提示,信息保存期限至少為電子簽名認證證書失效后,因此正確答案應該是保存期限最長的選項。根據(jù)相關法律法規(guī),電子認證服務提供者應當妥善保存與認證相關的信息,信息保存期限一般為5年。因此,本題的正確答案為A選項。44.下列選項中,不能有效檢測采用加殼技術的惡意程序的是()。A、主動防御技術B、特征碼查殺技術C、虛擬機查殺技術D、啟發(fā)式查殺技術答案:B解析:本題考查的是惡意程序檢測技術。加殼技術是指將惡意程序進行加密或壓縮等處理,使其難以被檢測出來。針對加殼技術的惡意程序,常用的檢測技術包括主動防御技術、虛擬機查殺技術和啟發(fā)式查殺技術。而特征碼查殺技術是指通過查找惡意程序的特征碼來進行檢測,對于加殼技術的惡意程序,由于其特征碼已經(jīng)被加密或壓縮,因此無法有效檢測。因此,本題的正確答案是B。45.根據(jù)水印的加載位置,軟件水印可以分為A、代碼水印和數(shù)據(jù)水印B、靜態(tài)水印和動態(tài)水印C、源碼水印和可執(zhí)行程序水印D、圖像水印和音頻水印答案:A解析:本題考察的是軟件水印的分類。根據(jù)水印的加載位置,軟件水印可以分為代碼水印和數(shù)據(jù)水印。代碼水印是指將水印嵌入到軟件的源代碼中,而數(shù)據(jù)水印則是將水印嵌入到軟件的數(shù)據(jù)文件中。因此,選項A是正確的。選項B中的靜態(tài)水印和動態(tài)水印是指根據(jù)水印的特點進行分類的,與水印的加載位置無關。選項C中的源碼水印和可執(zhí)行程序水印也是指根據(jù)水印的嵌入位置進行分類的,但與本題所考察的分類不符。選項D中的圖像水印和音頻水印則是指其他領域的水印分類,與軟件水印無關。因此,本題的正確答案是A。46.將可執(zhí)行文件進行解壓縮或者解密,從而使可執(zhí)行文件還原為可執(zhí)行的正常狀態(tài)的技術是A、軟件脫殼B、逆向分析C、軟件加殼D、反跟蹤反調試答案:A解析:本題考查的是對于可執(zhí)行文件的處理技術。選項A中的“軟件脫殼”是指將加殼后的可執(zhí)行文件進行解壓縮或解密,使其還原為可執(zhí)行的正常狀態(tài)。因此,A選項是本題的正確答案。選項B中的“逆向分析”是指通過對程序進行反匯編、反編譯等技術手段,分析程序的結構和功能。雖然逆向分析也可以用于處理可執(zhí)行文件,但不是本題所考查的技術。選項C中的“軟件加殼”是指將可執(zhí)行文件進行加密或壓縮,以保護程序的安全性和防止被破解。與本題所考查的技術相反。選項D中的“反跟蹤反調試”是指通過一系列技術手段,防止程序被調試或跟蹤。與本題所考查的技術無關。綜上所述,本題的正確答案是A。47.組織機構進行信息安全管理體系認證的目的,一般包括A、獲得最佳的信息安全運行方式B、保證商業(yè)安全C、降低風險,避免損失D、以上都是答案:D解析:組織機構進行信息安全管理體系認證的目的是為了確保其信息安全管理體系的有效性和可靠性,從而保護組織機構的信息資產,避免信息泄露、損失和風險。因此,選項A、B、C都是組織機構進行信息安全管理體系認證的目的,故答案為D。48.基于軟件技術的安全保護方法不包括A、軟件加殼B、加密狗C、反調試反跟蹤技術D、數(shù)字水印答案:B解析:本題考查的是基于軟件技術的安全保護方法,選項中不包括的是哪一項。A選項中的“軟件加殼”是一種常見的軟件保護技術,可以將軟件代碼進行加密和混淆,增加破解難度,提高軟件安全性。B選項中的“加密狗”是一種硬件保護技術,通過將加密算法和密鑰存儲在加密狗中,實現(xiàn)對軟件的保護,防止軟件被盜版和破解。C選項中的“反調試反跟蹤技術”是一種防止軟件被調試和跟蹤的技術,可以有效防止黑客攻擊和惡意軟件的侵入。D選項中的“數(shù)字水印”是一種將特定信息嵌入到數(shù)字內容中的技術,可以用于版權保護和防止盜版。綜上所述,選項B中的“加密狗”是一種硬件保護技術,不屬于基于軟件技術的安全保護方法,因此是本題的正確答案。49.由用戶選出或由系統(tǒng)分配給用戶的可在較長時間內用戶所專用的秘密密鑰是A、用戶密鑰B、密鑰加密密鑰C、會話密鑰D、主機主密鑰答案:A解析:本題考查的是密鑰管理的相關知識。根據(jù)題意,用戶選出或由系統(tǒng)分配給用戶的可在較長時間內用戶所專用的秘密密鑰是用戶密鑰,因此答案為A。選項B中的密鑰加密密鑰是用于加密其他密鑰的密鑰,不是用戶所專用的密鑰。選項C中的會話密鑰是在通信過程中臨時生成的密鑰,用于保證通信的機密性和完整性,不是長期使用的密鑰。選項D中的主機主密鑰是用于保護主機的密鑰,不是用戶所專用的密鑰。因此,本題的正確答案為A。50.人為的網(wǎng)絡攻擊是信息安全問題產生的A、內因B、外因C、既是內因,也是外因D、既不是內因,也不是外因答案:B解析:本題考查信息安全問題產生的原因。根據(jù)題干中的“人為的網(wǎng)絡攻擊”,可以判斷這是一種外部因素,即外因。因此,答案為B。其他選項都與題干不符。51.屬于數(shù)據(jù)庫動態(tài)安全防護的是A、數(shù)據(jù)庫入侵檢測防護B、服務發(fā)現(xiàn)C、滲透測試D、內部安全檢測答案:A解析:本題考察的是數(shù)據(jù)庫動態(tài)安全防護,選項中只有A選項“數(shù)據(jù)庫入侵檢測防護”屬于數(shù)據(jù)庫動態(tài)安全防護的范疇,因此答案為A。B選項的服務發(fā)現(xiàn)是指在網(wǎng)絡中發(fā)現(xiàn)可用的服務,不屬于數(shù)據(jù)庫動態(tài)安全防護的范疇。C選項的滲透測試是指模擬黑客攻擊的方式來測試系統(tǒng)的安全性,不屬于數(shù)據(jù)庫動態(tài)安全防護的范疇。D選項的內部安全檢測是指對內部員工的安全行為進行監(jiān)控和檢測,也不屬于數(shù)據(jù)庫動態(tài)安全防護的范疇。因此,本題的正確答案為A。52.《計算機信息系統(tǒng)安全保護等級劃分準則》將信息系統(tǒng)安全分為五個等級。下列選項中,不包括的是()。A、訪問驗證保護級B、系統(tǒng)審計保護級C、安全標記保護級D、協(xié)議保護級答案:D解析:本題考查的是《計算機信息系統(tǒng)安全保護等級劃分準則》中的五個安全保護級別。根據(jù)題目要求,我們需要找出不包括在其中的選項。A、B、C、D四個選項中,只有D選項是不在《計算機信息系統(tǒng)安全保護等級劃分準則》中的。因此,本題的答案是D。53.訪問控制所保護的客體屬性,不包括()。A、糾正性B、可用性C、完整性D、機密性答案:A解析:本題考查訪問控制的概念。訪問控制是指對系統(tǒng)中的資源進行保護,以確保只有經(jīng)過授權的用戶才能訪問這些資源。訪問控制所保護的客體屬性包括機密性、完整性、可用性,但不包括糾正性。因此,本題的正確答案為A。54.TCP的端口號范圍是A、0-65535B、0-10240C、0-25500D、0-49958答案:A解析:TCP協(xié)議的端口號范圍是0-65535,其中0-1023是系統(tǒng)保留端口,一般用于常見的服務,如HTTP服務的端口號為80,F(xiàn)TP服務的端口號為21等。而1024-65535是用戶端口,用于一般的應用程序。因此,本題的正確答案為A。55.下列選項中,不屬于緩沖區(qū)溢出的是()。A、棧溢出B、整數(shù)溢出C、堆溢出D、單字節(jié)溢出答案:B解析:[解析]緩沖區(qū)溢出是指當計算機向緩沖區(qū)內填充數(shù)據(jù)位數(shù)時超過了緩沖區(qū)本身的容量,使得溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上,理想的情況是程序檢查數(shù)據(jù)長度并不允許輸入超過緩沖區(qū)長度的字符,但是絕大多數(shù)程序都會假設數(shù)據(jù)長度總是與所分配的儲存空間相匹配,這就為緩沖區(qū)溢出埋下隱患。操作系統(tǒng)所使用的緩沖區(qū)又被稱為"堆棧"。在各個操作進程之間,指令會被臨時儲存在"堆棧”當中,"堆棧”也會出現(xiàn)緩沖區(qū)溢出,單字節(jié)溢出是指程序中的緩沖區(qū)僅能溢出一個字節(jié)。故選擇B選項。56.下列協(xié)議中,不能防范網(wǎng)絡嗅探的是A、VPNB、SMTPC、SSHD、SSL答案:B解析:本題考查的是網(wǎng)絡安全協(xié)議的特點和功能。網(wǎng)絡嗅探是指黑客通過監(jiān)聽網(wǎng)絡數(shù)據(jù)包的方式獲取網(wǎng)絡通信內容的行為,因此防范網(wǎng)絡嗅探的協(xié)議應該具有加密傳輸、身份認證等安全特性。A.VPN(虛擬私人網(wǎng)絡)是一種通過公共網(wǎng)絡建立加密通道的安全通信方式,可以有效防范網(wǎng)絡嗅探,因此選項A是正確的。B.SMTP(簡單郵件傳輸協(xié)議)是一種用于電子郵件傳輸?shù)膮f(xié)議,不具備加密傳輸和身份認證等安全特性,容易被黑客監(jiān)聽和竊取郵件內容,因此選項B是錯誤的。C.SSH(安全外殼協(xié)議)是一種用于遠程登錄和文件傳輸?shù)陌踩珔f(xié)議,具有加密傳輸和身份認證等安全特性,可以有效防范網(wǎng)絡嗅探,因此選項C是正確的。D.SSL(安全套接層協(xié)議)是一種用于Web瀏覽器和服務器之間的安全通信協(xié)議,具有加密傳輸和身份認證等安全特性,可以有效防范網(wǎng)絡嗅探,因此選項D是正確的。綜上所述,本題的正確答案是B。57.信息安全屬性中,含義是“保證信息不被竊聽,或竊聽者不能了解信息的真實含義”的是()。A、機密性B、完整性C、不可否認性D、可用性答案:A解析:本題考查的是信息安全屬性中的機密性。機密性是指保證信息不被竊聽,或竊聽者不能了解信息的真實含義。因此,本題的正確答案為A。選項B的完整性是指信息在傳輸或存儲過程中不被篡改、刪除或插入,保證信息的完整性和準確性;選項C的不可否認性是指在信息傳輸過程中,發(fā)送方不能否認已經(jīng)發(fā)送過信息,接收方也不能否認已經(jīng)接收到信息;選項D的可用性是指信息系統(tǒng)在需要時能夠及時、可靠地提供服務,保證信息系統(tǒng)的正常運行。這些選項雖然也是信息安全屬性,但與本題所考查的機密性不符。58.下列關于信息安全管理基本技術要求所涉及的五個層面的描述中,正確的是()。A、路由安全、網(wǎng)絡安全、主機安全、應用安全和數(shù)據(jù)安全B、物理安全、網(wǎng)絡安全、主機安全、應用安全和數(shù)據(jù)安全C、路由安全、網(wǎng)絡安全、主機安全、協(xié)議安全和數(shù)據(jù)安全D、物理安全、網(wǎng)絡安全、主機安全、協(xié)議安全和數(shù)據(jù)安全答案:B解析:本題考查信息安全管理基本技術要求的五個層面。根據(jù)常識和相關知識可知,信息安全管理基本技術要求包括物理安全、網(wǎng)絡安全、主機安全、應用安全和數(shù)據(jù)安全五個層面。因此,選項B“物理安全、網(wǎng)絡安全、主機安全、應用安全和數(shù)據(jù)安全”是正確的描述,是本題的正確答案。選項A“路由安全、網(wǎng)絡安全、主機安全、應用安全和數(shù)據(jù)安全”中的“路由安全”和“協(xié)議安全”不屬于信息安全管理基本技術要求的五個層面,選項C“路由安全、網(wǎng)絡安全、主機安全、協(xié)議安全和數(shù)據(jù)安全”中的“協(xié)議安全”也不屬于五個層面,選項D“物理安全、網(wǎng)絡安全、主機安全、協(xié)議安全和數(shù)據(jù)安全”中的“協(xié)議安全”同樣不屬于五個層面。因此,選項B是本題的正確答案。59.信息安全管理基本管理要求涉及五個方面內容,即A、路由安全、網(wǎng)絡安全、主機安全、應用安全和數(shù)據(jù)安全B、物理安全、網(wǎng)絡安全、主機安全、應用安全和數(shù)據(jù)安全C、路由安全、網(wǎng)絡安全、主機安全、協(xié)議安全和數(shù)據(jù)安全D、物理安全、網(wǎng)絡安全、主機安全、協(xié)議安全和傳輸安全答案:B解析:本題考查信息安全管理基本管理要求的內容。根據(jù)題干所述,信息安全管理基本管理要求涉及五個方面內容,分別是物理安全、網(wǎng)絡安全、主機安全、應用安全和數(shù)據(jù)安全。因此,答案為B。選項A中的“路由安全”和選項C中的“協(xié)議安全”都不屬于信息安全管理基本管理要求的內容。選項D中的“傳輸安全”也不在其中。60.不屬于哈希函數(shù)特點的是A、可逆性B、單向性C、高靈敏性D、抗碰撞性答案:A解析:哈希函數(shù)是一種將任意長度的消息壓縮到固定長度的輸出的函數(shù)。它具有以下特點:A.不可逆性:哈希函數(shù)是單向的,即從哈希值無法推導出原始消息。B.單向性:哈希函數(shù)是單向的,即從原始消息無法推導出哈希值。C.高靈敏性:哈希函數(shù)對輸入數(shù)據(jù)的任何細微變化都會產生不同的哈希值。D.抗碰撞性:哈希函數(shù)應該具有抗碰撞性,即對于不同的輸入數(shù)據(jù),哈希值相同的概率非常小。因此,不屬于哈希函數(shù)特點的是可逆性,即選項A。61.在Windows系統(tǒng)中,可以通過修改日志文件訪問權限防止日志信息被清空,但采用的文件系統(tǒng)格式必須是A、FATB、FAT32C、NTFSD、OS答案:C解析:本題考查的是Windows系統(tǒng)中防止日志信息被清空的方法,需要采用的文件系統(tǒng)格式是什么。根據(jù)常識和相關知識點,我們可以得出以下解析:Windows系統(tǒng)中,日志文件是用來記錄系統(tǒng)運行狀態(tài)和事件的重要文件,可以幫助管理員進行故障排查和安全審計。為了保證日志信息的完整性和可靠性,需要采取一些措施來防止日志被篡改或清空。其中一種方法就是修改日志文件的訪問權限,只允許特定的用戶或程序對其進行讀取和寫入,從而防止未經(jīng)授權的訪問和修改。但是,要想實現(xiàn)這種權限控制,必須使用支持訪問控制列表(ACL)的文件系統(tǒng)格式,例如NTFS。NTFS是Windows系統(tǒng)中常用的文件系統(tǒng)格式,具有許多優(yōu)點,如支持大容量存儲、文件加密、壓縮和權限控制等。相比之下,F(xiàn)AT和FAT32等早期的文件系統(tǒng)格式則不支持ACL,無法實現(xiàn)對日志文件的精細控制,容易被攻擊者利用漏洞進行篡改或刪除。因此,本題的正確答案是C,即NTFS。選項A、B和D都是不正確的,因為它們都不支持ACL,無法滿足日志文件的安全需求。62.建立完善的信息安全管理體系(ISMS)要求體現(xiàn)A、事先評估為主的思想B、預防控制為主的思想C、最小代價為主的思想D、處理及時為主的思想答案:B解析:本題考查信息安全管理體系(ISMS)的要求體現(xiàn)。正確答案為B,即預防控制為主的思想。解析:ISMS是指建立在信息安全管理原則基礎上的一套完整的信息安全管理體系,包括信息安全政策、信息安全組織、信息安全資產管理、人員安全管理、物理環(huán)境安全管理、通信和操作管理、訪問控制管理、信息系統(tǒng)采購、開發(fā)和維護、信息安全事件管理、信息安全持續(xù)改進等方面。其中,預防控制為主的思想是ISMS的重要要求之一,即通過預防控制措施,盡可能地避免信息安全事件的發(fā)生,減少信息安全風險。因此,本題答案為B。其他選項中,事先評估為主的思想是ISMS中的另一個重要要求,但不是本題的答案;最小代價為主的思想和處理及時為主的思想也是ISMS中的要求,但不是預防控制為主的思想。63.下列選項中,屬于可執(zhí)行代碼靜態(tài)安全檢測技術的是A、基于詞法分析和數(shù)據(jù)流分析的安全檢測技術B、基于符號執(zhí)行和模型檢驗的安全檢測技術C、基于模糊測試和智能模糊測試的安全檢測技術D、基于程序結構和程序語義的安全檢測技術答案:D解析:本題考查的是可執(zhí)行代碼靜態(tài)安全檢測技術,即在程序運行前對程序進行安全檢測。選項中,A、C兩項都是基于動態(tài)測試的技術,無法在程序運行前進行安全檢測,因此排除。B項基于符號執(zhí)行和模型檢驗,雖然可以在程序運行前進行安全檢測,但是其實現(xiàn)較為復雜,需要對程序進行符號執(zhí)行,因此不屬于靜態(tài)安全檢測技術。D項基于程序結構和程序語義,可以在程序運行前進行安全檢測,且實現(xiàn)相對簡單,因此是可執(zhí)行代碼靜態(tài)安全檢測技術的一種。因此,本題答案為D。64.《信息系統(tǒng)安全等級保護基本要求》所涉及到的基本技術要求,不包含A、物理安全B、存儲安全C、網(wǎng)絡安全D、應用安全答案:B解析:本題考查的是《信息系統(tǒng)安全等級保護基本要求》中的基本技術要求,要求考生了解這些技術要求的內容和范圍。根據(jù)選項可知,A、C、D三個選項都是《信息系統(tǒng)安全等級保護基本要求》中所涉及到的基本技術要求,而B選項不在其中,因此答案為B。65.從事電子認證服務,應當向國務院信息產業(yè)主管部]提出申請,并提交符合法律的相關材料。主管部門應當自接到申請起____日內作出許可或者不予許可的決定。A、45B、35C、15D、55答案:A解析:根據(jù)題干中的“主管部門應當自接到申請起____日內作出許可或者不予許可的決定?!笨芍?,應當填入一個具體的數(shù)字,表示主管部門作出決定的時間限制。根據(jù)電子認證服務的相關法律規(guī)定,申請人提交申請后,主管部門應當在45日內作出許可或者不予許可的決定。因此,本題的答案為A。66.在對一一個計算機硬件資產的跟蹤識別管理中,不能有效地識別該資產的屬性是A、資產編號B、MAC地址C、產品序列號D、軟件版本號答案:D解析:本題考查計算機硬件資產的跟蹤識別管理,要求識別該資產的屬性。選項A、B、C都是計算機硬件資產的重要屬性,可以用來識別和跟蹤管理。而選項D的軟件版本號是軟件的屬性,不是硬件資產的屬性,因此不能有效地識別該資產的屬性。因此,本題的正確答案是D。67.關于用戶數(shù)字證書對應用戶私鑰的描述,錯誤的是A、用戶的私鑰被保存在硬件的證書存儲介質中不會被讀出B、涉及私鑰的運算均在硬件的證書存儲介質中完成C、用戶的私鑰一般保存在更安全的硬件證書介質中提交給用戶D、用戶的私鑰保存在數(shù)字證書中下發(fā)給用戶答案:D解析:本題考察用戶數(shù)字證書和私鑰的關系。數(shù)字證書是由證書頒發(fā)機構(CA)頒發(fā)的,其中包含了用戶的公鑰和一些用戶信息,但不包含用戶的私鑰。用戶的私鑰是由用戶自己生成并保存的,一般保存在硬件證書介質中,如USBKey、智能卡等,以保證私鑰的安全性。因此,選項A、B、C都是正確的描述,而選項D是錯誤的描述,因為用戶的私鑰不會保存在數(shù)字證書中下發(fā)給用戶。68.下列選項中,不屬于PKI信任模型的是()。A、網(wǎng)狀信任模型B、鏈狀信任模型C、層次信任模型D、橋證書認證機構信任模型答案:B69.下列情景屬于身份認證(Authentication)過程的是A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D、某個人嘗試登錄到你的計算機中,但是輸入的口令不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中答案:A解析:身份認證是指驗證用戶身份的過程,通常需要用戶提供用戶名和口令等信息。選項A描述了用戶依照系統(tǒng)提示輸入用戶名和口令的情景,屬于身份認證過程。選項B描述了用戶設定文檔的訪問權限,屬于訪問控制的范疇。選項C描述了用戶對文檔進行加密,屬于數(shù)據(jù)保護的范疇。選項D描述了登錄失敗的情景,屬于安全審計的范疇。因此,答案為A。70.用戶賬戶管理,不包括()。A、共享用戶賬戶B、建立用戶賬戶C、維護用戶賬戶D、關閉用戶賬戶答案:A解析:本題考查用戶賬戶管理的相關知識點,要求排除其中不包括的選項。根據(jù)題目所給的四個選項,可以得出以下解析:A.共享用戶賬戶:指多個用戶共用同一個賬戶,這種方式不利于賬戶管理和安全性,因此不應該包括在用戶賬戶管理中。B.建立用戶賬戶:指創(chuàng)建新的用戶賬戶,是用戶賬戶管理的基本操作之一,應該包括在用戶賬戶管理中。C.維護用戶賬戶:指對已有的用戶賬戶進行修改、更新、維護等操作,也是用戶賬戶管理的重要內容之一,應該包括在用戶賬戶管理中。D.關閉用戶賬戶:指停用或刪除不再使用的用戶賬戶,也是用戶賬戶管理的重要內容之一,應該包括在用戶賬戶管理中。綜上所述,根據(jù)題目要求排除不包括的選項,答案為A,即共享用戶賬戶不屬于用戶賬戶管理的內容之一。71.下列關于棧的描述中,正確的是()。A、??臻g的增長方向是從高地址向低地址增長,數(shù)據(jù)寫入棧幀的填充方向是從低地址向高地址增長B、??臻g的增長方向是從低地址向高地址增長,數(shù)據(jù)寫入棧幀的填充方向是從低地址向高地址增長C、??臻g的增長方向是從高地址向低地址增長,數(shù)據(jù)寫入棧幀的填充方向是從高地址向低地址增長D、??臻g的增長方向是從低地址往高地址增長,數(shù)據(jù)寫入棧幀的填充方向是從高地址向低地址增長答案:A解析:棧是一種后進先出(LastInFirstOut,LIFO)的數(shù)據(jù)結構,它的特點是只能在一端進行插入和刪除操作。在計算機中,棧通常是由操作系統(tǒng)自動分配和管理的,用于存儲函數(shù)調用時的局部變量、函數(shù)參數(shù)、返回地址等信息。??臻g的增長方向是由操作系統(tǒng)決定的,不同的操作系統(tǒng)可能有不同的規(guī)定。在一些操作系統(tǒng)中,棧空間的增長方向是從高地址向低地址增長,而在另一些操作系統(tǒng)中則是從低地址向高地址增長。因此,選項A和C都有可能是正確的。但是,數(shù)據(jù)寫入棧幀的填充方向是由編譯器決定的,通常是從低地址向高地址增長。這是因為在函數(shù)調用時,參數(shù)和局部變量的存儲順序是按照它們在函數(shù)定義中出現(xiàn)的順序來確定的,而函數(shù)的參數(shù)通常是先定義的,所以它們在棧幀中的地址是較低的。因此,選項A是正確的,選項B、C、D都是錯誤的。72.能提供電子郵件數(shù)字簽名和數(shù)據(jù)加密功能的協(xié)議是A、S/MIMEB、SMTPC、POP3D、SSH答案:A解析:本題考查的是電子郵件安全協(xié)議。S/MIME(Secure/MultipurposeInternetMailExtensions)是一種常用的電子郵件安全協(xié)議,它可以提供電子郵件數(shù)字簽名和數(shù)據(jù)加密功能,保證郵件的機密性和完整性。SMTP(SimpleMailTransferProtocol)是電子郵件傳輸協(xié)議,POP3(PostOfficeProtocolversion3)是電子郵件接收協(xié)議,SSH(SecureShell)是一種安全的遠程登錄協(xié)議,它們都不是提供電子郵件安全功能的協(xié)議。因此,本題的正確答案是A。73.網(wǎng)絡內容監(jiān)控的主要方法是A、網(wǎng)絡輿情分析B、惡意代碼誘捕C、網(wǎng)絡監(jiān)測D、網(wǎng)絡數(shù)據(jù)包過濾答案:A解析:本題考查網(wǎng)絡內容監(jiān)控的主要方法。選項A、B、C、D分別為網(wǎng)絡輿情分析、惡意代碼誘捕、網(wǎng)絡監(jiān)測、網(wǎng)絡數(shù)據(jù)包過濾。根據(jù)常識和專業(yè)知識,網(wǎng)絡內容監(jiān)控的主要方法是網(wǎng)絡輿情分析,因為網(wǎng)絡輿情分析可以對網(wǎng)絡上的信息進行全面、深入的分析和監(jiān)控,從而及時發(fā)現(xiàn)和處理網(wǎng)絡上的問題和風險。因此,本題的正確答案為A。選項B、C、D雖然也與網(wǎng)絡內容監(jiān)控有關,但并非主要方法,因此不是本題的正確答案。74.有關單點登錄,說法錯誤的是A、用戶只需要進行一-次驗證,便可以訪問到自己所需的網(wǎng)絡、信息和其他資源B、單點登錄可以細致地分配用戶權限,實現(xiàn)細粒度的訪問控制C、消除了多個系統(tǒng)中的用戶密碼進行同步時的風險D、Hotmail、Yahoo、163等知名網(wǎng)站上使用的通行證技術都是單點登錄技術答案:B解析:單點登錄(SingleSign-On,簡稱SSO)是一種身份認證技術,它允許用戶只需要進行一次驗證,便可以訪問到自己所需的網(wǎng)絡、信息和其他資源,從而提高了用戶的使用體驗和工作效率。因此,選項A是正確的。單點登錄可以細致地分配用戶權限,實現(xiàn)細粒度的訪問控制,這是單點登錄的一個重要特點,也是其被廣泛應用的原因之一。因此,選項B是錯誤的。單點登錄消除了多個系統(tǒng)中的用戶密碼進行同步時的風險,因為用戶只需要進行一次驗證,就可以訪問到多個系統(tǒng)中的資源,不需要在每個系統(tǒng)中都輸入密碼。因此,選項C是正確的。Hotmail、Yahoo、163等知名網(wǎng)站上使用的通行證技術都是單點登錄技術,這是事實。因此,選項D是正確的。綜上所述,選項B是錯誤的,是本題的答案。75.有關數(shù)據(jù)庫安全,說法錯誤的是A、用戶可能將合法的數(shù)據(jù)庫權限用于未經(jīng)授權的目的,這種威脅是過度的特權濫用B、為不同的用戶定義不同的視圖,可以限制各個用戶的訪問范圍C、攻擊者可以利用數(shù)據(jù)庫平臺軟件的漏洞將普通用戶的權限轉換為管理員權限D、薄弱的身份驗證方案可以使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫用戶的身份答案:A解析:A選項說法錯誤,因為過度的特權濫用是指用戶利用其擁有的權限進行未經(jīng)授權的操作,而不是將合法的權限用于未經(jīng)授權的目的。B選項說法正確,為不同的用戶定義不同的視圖可以限制各個用戶的訪問范圍,從而提高數(shù)據(jù)庫的安全性。C選項說法正確,攻擊者可以利用數(shù)據(jù)庫平臺軟件的漏洞將普通用戶的權限轉換為管理員權限,從而獲取更高的權限。D選項說法正確,薄弱的身份驗證方案可以使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫用戶的身份,從而進行未經(jīng)授權的操作。綜上所述,選項A說法錯誤,是本題的正確答案。76.美國第一個用于軍事目的的計算機網(wǎng)絡ARPAnet出現(xiàn)在A、20世紀60年代末B、20世紀70年代末C、20世紀80年代末D、20世紀90年代末答案:A解析:本題考查的是計算機網(wǎng)絡的歷史,需要考生對計算機網(wǎng)絡的發(fā)展有一定的了解。ARPAnet是美國國防部高級研究計劃局(ARPA)于20世紀60年代末建立的第一個計算機網(wǎng)絡,旨在為軍方提供一種分布式的通信方式,以保證在核戰(zhàn)爭中通信的可靠性。因此,本題的答案為A。77.下列選項中,不屬于數(shù)據(jù)庫滲透測試的是A、監(jiān)聽器安全特性分析B、用戶名和密碼滲透C、漏洞分析D、發(fā)現(xiàn)數(shù)據(jù)庫服務端口答案:D解析:本題考查的是數(shù)據(jù)庫滲透測試的相關知識。選項A、B、C都是數(shù)據(jù)庫滲透測試中常見的內容,而選項D則是發(fā)現(xiàn)數(shù)據(jù)庫服務端口,屬于信息收集的范疇,不屬于數(shù)據(jù)庫滲透測試的內容。因此,本題的正確答案為D。78.TCP全連接掃描是A、TCPSYN掃描B、TCPFIN掃描C、TCPACK掃描D、TCP三次握手掃描答案:D解析:TCP全連接掃描是指掃描器向目標主機發(fā)送完整的TCP三次握手,以確認目標主機是否開放了指定的端口。因此,答案為D,即TCP三次握手掃描。其他選項的解釋如下:A.TCPSYN掃描:掃描器向目標主機發(fā)送TCPSYN包,如果目標主機回復了TCPSYN/ACK包,則表示該端口開放;如果目標主機回復了TCPRST包,則表示該端口關閉。B.TCPFIN掃描:掃描器向目標主機發(fā)送TCPFIN包,如果目標主機回復了TCPRST包,則表示該端口關閉;如果目標主機沒有回復,則表示該端口開放。C.TCPACK掃描:掃描器向目標主機發(fā)送TCPACK包,如果目標主機回復了TCPRST包,則表示該端口關閉;如果目標主機沒有回復,則表示該端口過濾。因此,以上三種掃描方式都不是TCP全連接掃描。79.信息系統(tǒng)安全保障的幾個方面,不包括().A、生命周期B、安全技術C、保障要素D、安全特征答案:B解析:本題考查信息系統(tǒng)安全保障的幾個方面,要求考生從四個選項中選擇不屬于信息系統(tǒng)安全保障的方面。根據(jù)選項內容,A、C、D三個選項都與信息系統(tǒng)安全保障有關,而B選項是“安全技術”,并不是信息系統(tǒng)安全保障的方面,因此B選項是本題的正確答案。綜上所述,本題的正確答案是B。80.GB/T22239標準(《信息系統(tǒng)安全等級保護基本要求》)提出和規(guī)定了對不同安全保護等級信息系統(tǒng)的最低保護要求,稱為A、基本安全要求B、基本保護要求C、最高安全要求D、最高保護要求答案:A解析:本題考查的是GB/T22239標準中對不同安全保護等級信息系統(tǒng)的最低保護要求的命名。根據(jù)題干中的描述,可以知道這個命名是“基本安全要求”,因此答案為A。選項B、C、D都與題干描述不符。81.針對80端口傳輸?shù)臄?shù)據(jù),專用的Web防火墻比普通的網(wǎng)絡防火墻增加了A、對應用層的過濾B、對網(wǎng)絡層的過濾C、對傳輸層的過濾D、對鏈路層的過濾答案:A解析:本題考查的是Web防火墻和普通網(wǎng)絡防火墻的區(qū)別。根據(jù)題目中的提示,針對80端口傳輸?shù)臄?shù)據(jù),專用的Web防火墻比普通的網(wǎng)絡防火墻增加了什么。根據(jù)常識可知,80端口是HTTP協(xié)議的默認端口,因此可以推斷出本題考查的是Web應用層的過濾。A選項表示對應用層的過濾,符合題目要求,因此是正確答案。B、C、D選項分別表示對網(wǎng)絡層、傳輸層、鏈路層的過濾,與題目要求不符,因此是錯誤選項。綜上所述,本題的正確答案是A。82.有關數(shù)據(jù)庫安全,說法錯誤的是()。A、備份數(shù)據(jù)庫是否加密,對數(shù)據(jù)庫安全影響不大B、SQL注入攻擊利用的是SQL語法,可以不受限制地訪問整個數(shù)據(jù)庫,也可以達到控制服務器的目的C、攻擊者可以利用數(shù)據(jù)庫平臺軟件的漏洞將普通用戶的權限轉換為管理員權限D、薄弱的身份驗證方案可以使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫用戶的身份答案:A解析:備份數(shù)據(jù)庫是否加密對數(shù)據(jù)庫安全影響很大,因為如果備份文件被攻擊者獲取,其中的敏感信息就會暴露。因此,備份數(shù)據(jù)庫時應該加密保護。SQL注入攻擊是一種常見的數(shù)據(jù)庫攻擊方式,攻擊者可以通過構造惡意的SQL語句來繞過身份驗證,訪問或修改數(shù)據(jù)庫中的數(shù)據(jù)。因此,應該采取措施防止SQL注入攻擊,如使用參數(shù)化查詢、過濾輸入等。攻擊者可以利用數(shù)據(jù)庫平臺軟件的漏洞來提升權限,從而獲取更高的權限。因此,應該及時更新數(shù)據(jù)庫軟件,修復漏洞。薄弱的身份驗證方案會使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫用戶的身份。因此,應該采用強密碼策略、多因素身份驗證等措施來加強身份驗證。綜上所述,選項A錯誤,應該選擇A作為答案。83.基本安全要求中基本技術要求從五個方面提出。下列選項中,不包含在這五個方面的是()。A、物理安全B、路由安全C、數(shù)據(jù)安全D、網(wǎng)絡安全答案:B解析:[解析]基本安全要求中基本技術要求從五個方面提出:物理安全、網(wǎng)絡安全、主機安全、應用安全、數(shù)據(jù)安全及備份恢復;路由安全不是基本安全要求中基本技術。故選擇B選項。84.安全組織的職能包括(),A、負責與各級國家信息安全主管機關、技術保衛(wèi)機構建立日常工作關系B、對計算機信息安全工作表現(xiàn)優(yōu)秀的人員給予表彰C、建立和健全本系統(tǒng)的系統(tǒng)安全操作規(guī)程、制度D、以上三條全包括答案:D解析:本題考查安全組織的職能。選項A表述了安全組織與國家信息安全主管機關、技術保衛(wèi)機構建立日常工作關系的職能;選項B表述了安全組織對計算機信息安全工作表現(xiàn)優(yōu)秀的人員給予表彰的職能;選項C表述了安全組織建立和健全本系統(tǒng)的系統(tǒng)安全操作規(guī)程、制度的職能。綜合以上三個選項,可以得出答案為D,即以上三條全包括。85.信息安全管理體系認證基于A、自愿原則B、強制原則C、國家利益原則D、企業(yè)利益原則答案:A解析:本題考查信息安全管理體系認證的基礎原則。根據(jù)國際標準ISO/IEC27001:2013,信息安全管理體系認證應基于自愿原則,即企業(yè)自愿申請認證,自愿接受認證機構的審核和評估。因此,選項A為正確答案。選項B“強制原則”不符合實際情況,因為信息安全管理體系認證是企業(yè)自愿申請的,不存在強制要求。選項C“國家利益原則”和信息安全管理體系認證無關,不是正確答案。選項D“企業(yè)利益原則”雖然與企業(yè)自愿申請認證有關,但不是信息安全管理體系認證的基礎原則,因此不是正確答案。綜上所述,本題正確答案為A。86.下列選項中,不屬于審核準備工作內容的是()。A、編制審核計劃B、加強安全意識教育C、收集并審核有關文件D、準備審核工作文件--編寫檢查表答案:B解析:[解析]審核是指為獲得審核證據(jù)并對其進行客觀的評價,以確定滿足審核準則的程度所進行的系統(tǒng)的獨立的并形成文件的過程。加強安全教育與審核對象沒有關系。故選擇B選項。87.信息安全屬性中,含義是“保證數(shù)據(jù)的一致性,防止數(shù)據(jù)被非法用戶篡改”的是()。A、機密性B、完整性C、不可否認性D、可用性答案:B解析:本題考查的是信息安全屬性中的概念。選項A機密性是指保護信息不被未經(jīng)授權的個人或實體訪問。選項C不可否認性是指確保通信雙方不能否認已經(jīng)發(fā)生的通信事實。選項D可用性是指確保信息系統(tǒng)和網(wǎng)絡服務可用并且對授權用戶可用。因此,正確答案為B完整性,它是指保證數(shù)據(jù)的完整性和準確性,防止數(shù)據(jù)被非法用戶篡改。88.將攻擊數(shù)據(jù)包的源地址和目的地址都設置成目標主機的IP地址,這種攻擊是()。A、Land攻擊B、ACK-Flood攻擊C、SYN-Flood攻擊D、PortConnectionFlood攻擊答案:A解析:本題考查的是網(wǎng)絡安全中的攻擊類型。攻擊者將攻擊數(shù)據(jù)包的源地址和目的地址都設置成目標主機的IP地址,這種攻擊被稱為Land攻擊。選項解析:A.Land攻擊:攻擊者將攻擊數(shù)據(jù)包的源地址和目的地址都設置成目標主機的IP地址,使得目標主機不斷地向自己發(fā)送數(shù)據(jù)包,導致目標主機癱瘓。B.ACK-Flood攻擊:攻擊者向目標主機發(fā)送大量的ACK數(shù)據(jù)包,使得目標主機無法處理正常的網(wǎng)絡請求。C.SYN-Flood攻擊:攻擊者向目標主機發(fā)送大量的SYN數(shù)據(jù)包,使得目標主機無法處理正常的網(wǎng)絡請求。D.PortConnectionFlood攻擊:攻擊者向目標主機發(fā)送大量的連接請求,使得目標主機無法處理正常的網(wǎng)絡請求。綜上所述,本題的正確答案為A。89.信息安全管理體系審核,包括兩個方面的審核,即A、管理和技術B、控制和技術C、管理和流程D、控制和流程答案:A解析:本題考查信息安全管理體系審核的方面。信息安全管理體系審核包括管理和技術兩個方面的審核,因此選項A正確。選項B、C、D中,控制、流程均屬于管理方面,而技術則屬于技術方面,因此不符合題意,排除。綜上所述,答案為A。90.OSI/RM參考模型定義了7個層次,從下到上依次是A、物理層、數(shù)據(jù)鏈路層、網(wǎng)絡層、傳輸層、會話層、表示層和應用層B、物理層、數(shù)據(jù)鏈路層、傳輸層、網(wǎng)絡層、會話層、表示層和應用層C、物理層、數(shù)據(jù)鏈路層、網(wǎng)絡層、會話層、傳輸層、表示層和應用層D、物理層、數(shù)據(jù)鏈路層、傳輸層、會話層、網(wǎng)絡層、表示層和應用層答案:A解析:OSI/RM參考模型定義了7個層次,從下到上依次是:物理層、數(shù)據(jù)鏈路層、網(wǎng)絡層、傳輸層、會話層、表示層和應用層。因此,本題的正確答案是A。其他選項的順序與OSI/RM參考模型定義的層次順序不符。91.根據(jù)數(shù)據(jù)采集方式的不同,IDS可以分為A、NIDS和FIDSB、NIDS和HIDSC、RIDS和BIDSD、RIDS和HIDS答案:B解析:IDS是入侵檢測系統(tǒng)的縮寫,根據(jù)數(shù)據(jù)采集方式的不同,IDS可以分為NIDS、HIDS、RIDS和FIDS四種類型。NIDS(Network-basedIntrusionDetectionSystem)是基于網(wǎng)絡的入侵檢測系統(tǒng),它通過監(jiān)聽網(wǎng)絡流量來檢測入侵行為。HIDS(Host-basedIntrusionDetectionSystem)是基于主機的入侵檢測系統(tǒng),它通過監(jiān)控主機上的系統(tǒng)日志、文件系統(tǒng)、進程等來檢測入侵行為。RIDS(Router-basedIntrusionDete
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024節(jié)能環(huán)保型建筑材料采購合同
- 2024蘇州家庭裝修項目施工質量監(jiān)督及驗收合同范本文檔3篇
- 2025年度餐飲企業(yè)食品安全培訓服務合同6篇
- 二零二五版畫廊裝飾裝修合同范本6篇
- 2024-2025學年高中語文第一單元歷史與英雄第1課曹操獻刀訓練含解析新人教版選修中國小說欣賞
- 2024蘋果季節(jié)性收購與加工服務合同3篇
- 2025年私人房產買賣合同(含合同變更程序)3篇
- 2025年度企業(yè)內部審計與風險控制合同
- 二零二五年度科技研發(fā)中心場地租賃與研發(fā)成果轉化合同2篇
- 2025年度泥工施工項目進度與成本控制合同
- 替格瑞洛藥物作用機制、不良反應機制、與氯吡格雷區(qū)別和合理使用
- 河北省大學生調研河北社會調查活動項目申請書
- GB/T 20920-2007電子水平儀
- 如何提高教師的課程領導力
- 企業(yè)人員組織結構圖
- 日本疾病診斷分組(DPC)定額支付方式課件
- 兩段焙燒除砷技術簡介 - 文字版(1)(2)課件
- 實習證明模板免費下載【8篇】
- 復旦大學用經(jīng)濟學智慧解讀中國課件03用大歷史觀看中國社會轉型
- 案件受理登記表模版
- 最新焊接工藝評定表格
評論
0/150
提交評論