計算機(jī)三級《信息安全技術(shù)》知識點(diǎn)必考必練試題庫200題(含答案)_第1頁
計算機(jī)三級《信息安全技術(shù)》知識點(diǎn)必考必練試題庫200題(含答案)_第2頁
計算機(jī)三級《信息安全技術(shù)》知識點(diǎn)必考必練試題庫200題(含答案)_第3頁
計算機(jī)三級《信息安全技術(shù)》知識點(diǎn)必考必練試題庫200題(含答案)_第4頁
計算機(jī)三級《信息安全技術(shù)》知識點(diǎn)必考必練試題庫200題(含答案)_第5頁
已閱讀5頁,還剩103頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

PAGEPAGE1計算機(jī)三級《信息安全技術(shù)》知識點(diǎn)必考必練試題庫200題(含答案)一、單選題1.惡意程序的傳播方法,不包括A、網(wǎng)站掛馬B、誘騙下載C、通過電子郵件和即時通信軟件傳播D、網(wǎng)絡(luò)釣魚答案:D解析:本題考查惡意程序的傳播方法,要求選擇不包括的選項。根據(jù)選項的描述,A、B、C三個選項都是惡意程序傳播的常見方式,而D選項是網(wǎng)絡(luò)釣魚,不屬于惡意程序的傳播方式,因此答案為D。2.Web安全防護(hù)技術(shù)不包括A、通信信道安全防護(hù)B、服務(wù)器端安全防護(hù)C、虛擬機(jī)查殺技術(shù)D、客戶端安全防護(hù)答案:C解析:本題考查的是Web安全防護(hù)技術(shù)的范疇,要求考生了解Web安全防護(hù)技術(shù)的基本概念和分類。A選項通信信道安全防護(hù)是Web安全防護(hù)技術(shù)的一種,主要是通過加密技術(shù)保護(hù)數(shù)據(jù)在傳輸過程中的安全性,防止數(shù)據(jù)被竊取或篡改。B選項服務(wù)器端安全防護(hù)是Web安全防護(hù)技術(shù)的重要組成部分,主要是通過加強(qiáng)服務(wù)器的安全防護(hù)措施,保護(hù)服務(wù)器不被攻擊或入侵,防止服務(wù)器被利用進(jìn)行攻擊。C選項虛擬機(jī)查殺技術(shù)不屬于Web安全防護(hù)技術(shù)的范疇,虛擬機(jī)查殺技術(shù)主要是針對惡意軟件的檢測和清除,與Web安全防護(hù)技術(shù)的目標(biāo)和手段不同。D選項客戶端安全防護(hù)是Web安全防護(hù)技術(shù)的一種,主要是通過加強(qiáng)客戶端的安全防護(hù)措施,保護(hù)客戶端不被攻擊或入侵,防止客戶端被利用進(jìn)行攻擊。綜上所述,本題的正確答案是C。3.下列選項中,沒必要進(jìn)行電子簽名的文件是()。A、商品的電子LOGO信息文件B、交易雙方的轉(zhuǎn)賬信息文件C、涉及停止供水、供熱、供氣、供電等公用事業(yè)服務(wù)的信息文件D、下載數(shù)據(jù)的驗(yàn)證信息文件答案:C解析:[解析]電子簽名是指數(shù)據(jù)電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認(rèn)可其中內(nèi)容的數(shù)據(jù),是-種電子代碼,利用它,收件人便能在網(wǎng)上輕松驗(yàn)證發(fā)件人的身份和簽名。它還能驗(yàn)證出文件的原文在傳輸過程中有無變動。公用事業(yè)服務(wù)信息文件無需進(jìn)行驗(yàn)證,故選擇C選項。4.下列關(guān)于密碼技術(shù)的說法中,錯誤的是()。A、密碼學(xué)包括密碼編碼學(xué)和密碼分析學(xué)兩門學(xué)科B、對稱密鑰密碼體制也稱為單密鑰密碼體制或傳統(tǒng)密碼體制,基本特征是發(fā)送方和接收方共享相同的密鑰,即加密密鑰與解密密鑰相同C、密碼體制的安全既依賴于對密鑰的保密,又依賴于對算法的保密D、對稱加密不易實(shí)現(xiàn)數(shù)字簽名,限制了它的應(yīng)用范圍答案:C解析:A.正確,密碼學(xué)包括密碼編碼學(xué)和密碼分析學(xué)兩門學(xué)科。B.正確,對稱密鑰密碼體制也稱為單密鑰密碼體制或傳統(tǒng)密碼體制,基本特征是發(fā)送方和接收方共享相同的密鑰,即加密密鑰與解密密鑰相同。C.錯誤,密碼體制的安全既依賴于對密鑰的保密,又依賴于對算法的公開和分析。對算法的公開和分析可以促進(jìn)密碼體制的改進(jìn)和提高。D.錯誤,對稱加密可以實(shí)現(xiàn)數(shù)字簽名,但是數(shù)字簽名需要使用非對稱加密算法。綜上所述,選項C錯誤,是本題的答案。5.下列關(guān)于信息的四種定義中,我國學(xué)者鐘義信先生提出的是A、信息是用于減少不確定性的東西B、信息是人們在適應(yīng)外部世界且這種適應(yīng)反作用于外部世界的過程中,同外部世界進(jìn)行相互交換的內(nèi)容的名稱C、信息是反映事物的形式、關(guān)系和差異的東西D、信息是事物運(yùn)動的狀態(tài)和狀態(tài)變化的方式答案:D解析:本題考查的是信息的定義,需要考生對信息的不同定義進(jìn)行理解和區(qū)分。四個選項中,A選項是香農(nóng)提出的信息定義,B選項是韋納提出的信息定義,C選項是馬克思主義哲學(xué)中的信息定義,D選項是鐘義信先生提出的信息定義。根據(jù)題干中的提示,我們可以知道答案是D選項。D選項中的“事物運(yùn)動的狀態(tài)和狀態(tài)變化的方式”是鐘義信先生對信息的定義,強(qiáng)調(diào)了信息與事物的運(yùn)動狀態(tài)和變化方式密切相關(guān)。因此,本題的正確答案是D。6.不屬于強(qiáng)制訪問控制模型的是A、訪問矩陣模型B、ell-Lapudula模型C、lark-Wilson模型D、ChineseWall模型答案:A解析:強(qiáng)制訪問控制模型是指系統(tǒng)強(qiáng)制規(guī)定了訪問控制策略,用戶無法改變或繞過這些策略。常見的強(qiáng)制訪問控制模型有Bell-Lapudula模型、Clark-Wilson模型和ChineseWall模型。訪問矩陣模型是一種基于主體和客體之間的訪問控制矩陣來實(shí)現(xiàn)訪問控制的模型,它不屬于強(qiáng)制訪問控制模型。因此,本題的正確答案為A。7.下列選項中,屬于RADIUS協(xié)議優(yōu)點(diǎn)的是A、基于UDP的傳輸B、簡單的丟包機(jī)制C、沒有關(guān)于重傳的規(guī)定D、簡單明確,可擴(kuò)充答案:D解析:本題考查對RADIUS協(xié)議的了解和理解。RADIUS(RemoteAuthenticationDialInUserService)是一種用于網(wǎng)絡(luò)訪問控制的協(xié)議,主要用于認(rèn)證、授權(quán)和計費(fèi)。下列選項中,屬于RADIUS協(xié)議優(yōu)點(diǎn)的是D選項,即簡單明確,可擴(kuò)充。RADIUS協(xié)議的設(shè)計簡單明了,易于實(shí)現(xiàn)和擴(kuò)展,可以滿足不同網(wǎng)絡(luò)環(huán)境下的需求。而A選項基于UDP的傳輸,雖然可以提高傳輸效率,但UDP協(xié)議本身不具備可靠性,容易出現(xiàn)丟包等問題,因此不是RADIUS協(xié)議的優(yōu)點(diǎn)。B選項簡單的丟包機(jī)制和C選項沒有關(guān)于重傳的規(guī)定都不是RADIUS協(xié)議的優(yōu)點(diǎn)。因此,本題的正確答案是D。8.信息系統(tǒng)的安全保護(hù)等級由兩個定級要素決定,它們是()。A、等級保護(hù)對象受到的破壞行為的惡劣程度;對客體造成侵害的程度B、等級保護(hù)對象受到破壞時所造成的社會影響;對客體造成侵害的程度C、等級保護(hù)對象受到破壞時所導(dǎo)致的經(jīng)濟(jì)損失;對客體造成侵害的程度D、等級保護(hù)對象受到破壞時所侵害的客體;對客體造成侵害的程度答案:D解析:本題考查信息系統(tǒng)的安全保護(hù)等級的定級要素。根據(jù)信息系統(tǒng)安全保護(hù)等級的定義,其定級要素包括等級保護(hù)對象和對等級保護(hù)對象造成的侵害程度。因此,選項A、B、C都只涉及了其中一個定級要素,不符合題意。而選項D涉及了兩個定級要素,即等級保護(hù)對象和對等級保護(hù)對象造成的侵害程度,符合題意。因此,答案為D。9.下列關(guān)于訪問控制技術(shù)的說法中,錯誤的是()A、TACACS+使用傳輸控制協(xié)議(TCP),而RADIUS使用用戶數(shù)據(jù)報協(xié)議(UDP)B、RADIUS從用戶角度結(jié)合了認(rèn)證和授權(quán),而TACACS+分離了這兩個操作C、TACACS使用固定的密碼進(jìn)行認(rèn)證,而TACACS+允許用戶使用動態(tài)密碼,這樣可以提供更強(qiáng)大的保護(hù)D、RADIUS將加密客戶端和服務(wù)器之間的所有數(shù)據(jù),而TACACS+僅需要加密傳送的密碼答案:D解析:本題考查訪問控制技術(shù)中TACACS+和RADIUS的區(qū)別,以及它們的特點(diǎn)。A選項正確,TACACS+使用TCP協(xié)議,而RADIUS使用UDP協(xié)議。B選項正確,RADIUS將認(rèn)證和授權(quán)結(jié)合在一起,而TACACS+將它們分離開來,分別進(jìn)行處理。C選項正確,TACACS使用固定的密碼進(jìn)行認(rèn)證,而TACACS+允許用戶使用動態(tài)密碼,這樣可以提供更強(qiáng)大的保護(hù)。D選項錯誤,RADIUS和TACACS+都可以加密客戶端和服務(wù)器之間的所有數(shù)據(jù),以提高安全性。綜上所述,選項D是錯誤的,是本題的答案。10.下列選項中,軟件漏洞網(wǎng)絡(luò)攻擊框架性工具是()。A、BitBlazeB、NessusC、MetasploitD、Nmap答案:C解析:[解析]BitBlaze平臺由三個部分組成:Vine,靜態(tài)分析組件,TEMU,動態(tài)分析組件,Rudder,結(jié)合動態(tài)和靜態(tài)分析進(jìn)行具體和符號化分析的組件。Nessus?是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。Metasploit是-個免費(fèi)的、可下載的框架,通過它可以很容易地獲取、開發(fā)并對計算機(jī)軟件漏洞實(shí)施攻擊。NMap,也就是NetworkMapper,是Linux下的網(wǎng)絡(luò)掃描和嗅探工具包。故選擇C選項。11.下列選項中,不屬于惡意程序傳播方法的是()。A、通過局域網(wǎng)傳播B、修改瀏覽器配置C、通過電子郵件和即時通信軟件傳播D、誘騙下載答案:B解析:惡意程序傳播的方式有很多種,包括通過局域網(wǎng)傳播、通過電子郵件和即時通信軟件傳播、誘騙下載等。而選項B中的修改瀏覽器配置并不是一種惡意程序傳播的方法,因此不屬于惡意程序傳播方法。因此,本題的正確答案為B。12.風(fēng)險評估主要依賴的因素,不包括A、所采用的系統(tǒng)環(huán)境B、使用信息的商業(yè)目的C、商業(yè)信息和系統(tǒng)的性質(zhì)D、災(zāi)難恢復(fù)策略答案:D解析:本題考查的是風(fēng)險評估的主要依賴因素,不包括哪一項。風(fēng)險評估是指對信息系統(tǒng)中的各種威脅和漏洞進(jìn)行評估,以確定系統(tǒng)的安全性和可靠性。而風(fēng)險評估主要依賴于系統(tǒng)環(huán)境、商業(yè)信息和系統(tǒng)的性質(zhì)以及使用信息的商業(yè)目的等因素。因此,選項A、B、C都是風(fēng)險評估的主要依賴因素,而選項D災(zāi)難恢復(fù)策略并不是風(fēng)險評估的主要依賴因素,故選D。13.信息安全技術(shù)包括A、核心基礎(chǔ)安全技術(shù)B、安全基礎(chǔ)設(shè)施技術(shù)C、應(yīng)用安全技術(shù)D、以上都對答案:D解析:本題考察的是信息安全技術(shù)的分類。根據(jù)題目所給的選項,可以看出信息安全技術(shù)主要分為三類:核心基礎(chǔ)安全技術(shù)、安全基礎(chǔ)設(shè)施技術(shù)和應(yīng)用安全技術(shù)。而選項D表示以上三類技術(shù)都包括在信息安全技術(shù)中,因此選項D是正確答案。14.在WindowsNT里,口令字密文保存在A、SAM文件B、PWD文件C、SYSKEY文件D、OS文件答案:A解析:本題考查的是WindowsNT系統(tǒng)中口令字密文的保存位置??诹钭置芪氖侵赣脩粼诘卿浵到y(tǒng)時輸入的密碼經(jīng)過加密后的結(jié)果,用于驗(yàn)證用戶身份。在WindowsNT系統(tǒng)中,這些密文是保存在SAM(SecurityAccountsManager)文件中的。因此,本題的正確答案是A。其他選項中,PWD文件、SYSKEY文件和DOS文件都不是WindowsNT系統(tǒng)中保存口令字密文的文件。15.在ISMA架構(gòu)的具體實(shí)施中,下列關(guān)于安全事件記錄的描述錯誤的是A、安全事件的記錄是信息資產(chǎn)B、安全事件的記錄要進(jìn)行密級標(biāo)記C、電子媒體的記錄應(yīng)進(jìn)行備份D、安全事件的記錄保存不受任何約束答案:D解析:本題考查的是ISMA架構(gòu)中安全事件記錄的相關(guān)知識。ISMA架構(gòu)是信息安全管理體系的一種實(shí)施框架,其中安全事件記錄是非常重要的一環(huán)。根據(jù)題目描述,選項A、B、C都是正確的,而選項D是錯誤的。選項A中提到安全事件的記錄是信息資產(chǎn),這是因?yàn)榘踩录涗洶酥匾陌踩畔?,是信息資產(chǎn)的一部分。選項B中提到安全事件的記錄要進(jìn)行密級標(biāo)記,這是因?yàn)榘踩录涗浿锌赡馨舾行畔?,需要進(jìn)行密級標(biāo)記以保護(hù)信息安全。選項C中提到電子媒體的記錄應(yīng)進(jìn)行備份,這是因?yàn)榘踩录涗浭欠浅V匾男畔?,需要進(jìn)行備份以防止數(shù)據(jù)丟失。選項D中提到安全事件的記錄保存不受任何約束,這是錯誤的。實(shí)際上,安全事件記錄需要按照相關(guān)法律法規(guī)和企業(yè)內(nèi)部規(guī)定進(jìn)行保存,以保證信息安全和合規(guī)性。綜上所述,本題的正確答案是D。16.應(yīng)當(dāng)根據(jù)情況變化及時變更國家秘密的密級、知悉范圍和A、保密期限B、保密措施C、保密條件D、保密手段答案:A解析:本題考查的是國家秘密的保密管理。根據(jù)題干中的“應(yīng)當(dāng)根據(jù)情況變化及時變更國家秘密的密級、知悉范圍和”,可以判斷出答案與保密期限有關(guān)。因此,正確答案為A。其他選項中,保密措施、保密條件、保密手段都是保密管理的內(nèi)容,但與題干中的“根據(jù)情況變化及時變更國家秘密的密級、知悉范圍和”不符,故不是本題的答案。17.在信息資產(chǎn)管理中,標(biāo)準(zhǔn)信息系統(tǒng)的組成部分不包括A、解決方案B、軟件C、硬件D、數(shù)據(jù)和信息答案:A解析:本題考查信息資產(chǎn)管理中標(biāo)準(zhǔn)信息系統(tǒng)的組成部分,選項包括解決方案、軟件、硬件、數(shù)據(jù)和信息。根據(jù)信息資產(chǎn)管理的基本概念,標(biāo)準(zhǔn)信息系統(tǒng)是由硬件、軟件、數(shù)據(jù)和信息四個部分組成的,解決方案不屬于標(biāo)準(zhǔn)信息系統(tǒng)的組成部分,因此選項A為正確答案。綜上所述,本題正確答案為A。18.CC標(biāo)準(zhǔn)是信息技術(shù)安全評價的國際標(biāo)準(zhǔn),我國與之對應(yīng)的標(biāo)準(zhǔn)為A、GB/T17895B、GB/T18336C、GB/T22240D、GB/T2223答案:B解析:本題考查的是信息技術(shù)安全評價的國際標(biāo)準(zhǔn)。CC標(biāo)準(zhǔn)是國際上通用的信息技術(shù)安全評價標(biāo)準(zhǔn),而我國對應(yīng)的標(biāo)準(zhǔn)是GB/T18336。因此,本題的正確答案是B。其他選項分別對應(yīng)的是GB/T17895(信息安全技術(shù)網(wǎng)絡(luò)安全等級保護(hù)基本要求)、GB/T22240(信息安全技術(shù)信息安全等級保護(hù)評估指南)和GB/T2223(信息安全技術(shù)信息安全管理術(shù)語)。19.下列選項中,不屬于防火墻體系結(jié)構(gòu)的是()。A、雙重宿主主機(jī)體系結(jié)構(gòu)B、屏蔽主機(jī)體系結(jié)構(gòu)C、屏蔽子網(wǎng)體系結(jié)構(gòu)D、屏蔽中間網(wǎng)絡(luò)體系結(jié)構(gòu)答案:D解析:防火墻是一種網(wǎng)絡(luò)安全設(shè)備,用于控制網(wǎng)絡(luò)流量,保護(hù)網(wǎng)絡(luò)免受未經(jīng)授權(quán)的訪問。防火墻體系結(jié)構(gòu)包括單層、雙層和三層結(jié)構(gòu)。其中,單層結(jié)構(gòu)包括屏蔽主機(jī)和包過濾器;雙層結(jié)構(gòu)包括屏蔽子網(wǎng)和雙重宿主主機(jī);三層結(jié)構(gòu)包括屏蔽中間網(wǎng)絡(luò)、分段和虛擬專用網(wǎng)。根據(jù)題目所給選項,A、B、C三個選項都屬于防火墻體系結(jié)構(gòu),而D選項“屏蔽中間網(wǎng)絡(luò)體系結(jié)構(gòu)”并不是防火墻體系結(jié)構(gòu),因此答案為D。20.關(guān)于Kerberost協(xié)議,說法錯誤的是A、支持雙向的身份認(rèn)證B、通過交換跨域密鑰實(shí)現(xiàn)分布式網(wǎng)絡(luò)環(huán)境下的認(rèn)證C、身份認(rèn)證采用的是非對稱加密機(jī)制D、AS和TGS是集中式管理,容易形成瓶頸答案:C解析:Kerberos協(xié)議是一種基于對稱密鑰的身份認(rèn)證協(xié)議,因此選項C中的說法是錯誤的。Kerberos協(xié)議支持雙向的身份認(rèn)證,通過交換跨域密鑰實(shí)現(xiàn)分布式網(wǎng)絡(luò)環(huán)境下的認(rèn)證,AS和TGS是集中式管理,容易形成瓶頸。因此,選項A、B、D的說法是正確的。21.下列攻擊技術(shù)中,利用服務(wù)器端漏洞進(jìn)行攻擊的是()。A、SQL注入攻擊B、端口掃描攻擊C、SRF攻擊D、點(diǎn)擊劫持攻擊答案:A解析:本題考查的是攻擊技術(shù)中利用服務(wù)器端漏洞進(jìn)行攻擊的知識點(diǎn)。選項ASQL注入攻擊是一種利用服務(wù)器端漏洞進(jìn)行攻擊的技術(shù),通過在Web應(yīng)用程序中注入惡意的SQL語句,從而實(shí)現(xiàn)對數(shù)據(jù)庫的非法訪問和操作。選項B端口掃描攻擊、選項CCSRF攻擊、選項D點(diǎn)擊劫持攻擊都不是利用服務(wù)器端漏洞進(jìn)行攻擊的技術(shù)。因此,本題的正確答案是A。22.使用Caesar密碼,k取值為3,則對明文"meetmeafterthetogaparty"加密得到的密文是A、phhwphdiwhuwkhwrjdsduwbB、phhphdiwhuwkhwrjdsouwbwC、phophdiwhuwkhwrjdsouwwbD、phowphdiwhuwkhwrjdsouwb答案:A解析:Caesar密碼是一種簡單的替換密碼,將明文中的每個字母按照一定的規(guī)律替換成另一個字母,常用的規(guī)律是將字母按照字母表順序向后移動若干位,移動的位數(shù)稱為密鑰。例如,當(dāng)密鑰為3時,字母A被替換成D,字母B被替換成E,以此類推。根據(jù)題目,明文為"meetmeafterthetogaparty",密鑰k取值為3,因此將明文中的每個字母向后移動3位,得到密文"phhwphdiwhuwkhwrjdsduwb",選項A與密文一致,因此選A。23.文件完整性檢驗(yàn)技術(shù)主要用于A、RIDSB、IDSC、NIDSD、HIDS答案:D解析:本題考查的是文件完整性檢驗(yàn)技術(shù)的應(yīng)用領(lǐng)域。文件完整性檢驗(yàn)技術(shù)是指通過對文件的哈希值或數(shù)字簽名進(jìn)行比對,來驗(yàn)證文件是否被篡改或損壞。而在網(wǎng)絡(luò)安全中,常用的主機(jī)入侵檢測系統(tǒng)(HIDS)需要對主機(jī)上的文件進(jìn)行完整性檢驗(yàn),以便及時發(fā)現(xiàn)主機(jī)被攻擊或感染病毒等異常情況。因此,本題的正確答案為D,即文件完整性檢驗(yàn)技術(shù)主要用于HIDS。24.利用ICMP協(xié)議進(jìn)行掃描時,可以掃描的目標(biāo)主機(jī)信息是()。A、IP地址B、操作系統(tǒng)版本C、漏洞D、弱口令答案:A解析:ICMP協(xié)議是Internet控制報文協(xié)議的縮寫,是TCP/IP協(xié)議族的一個子協(xié)議,主要用于在IP網(wǎng)絡(luò)中進(jìn)行控制和錯誤報告。利用ICMP協(xié)議進(jìn)行掃描時,可以掃描的目標(biāo)主機(jī)信息是IP地址。因?yàn)镮CMP協(xié)議是基于IP協(xié)議的,所以只能獲取到目標(biāo)主機(jī)的IP地址,而無法獲取到操作系統(tǒng)版本、漏洞或弱口令等信息。因此,答案為A。25.在制定一套好的安全管理策略時,制定者首先必須()。A、與技術(shù)員進(jìn)行有效溝通B、與監(jiān)管者進(jìn)行有效溝通C、與用戶進(jìn)行有效溝通D、與決策層進(jìn)行有效溝通答案:D解析:本題考查的是制定安全管理策略時的必要步驟。在制定安全管理策略時,需要考慮到各方面的因素,包括技術(shù)、監(jiān)管、用戶和決策層等。但是,制定者首先必須與決策層進(jìn)行有效溝通,以確保安全管理策略符合組織的整體戰(zhàn)略和目標(biāo)。因此,本題的正確答案是D。選項A、B、C雖然也是制定安全管理策略時需要考慮的因素,但不是首要的因素。26.國家秘密的保密期限,除另有規(guī)定外,一般A、絕密級不超過10年B、秘密級不超過10年C、機(jī)密級不超過10年D、隱私級不超過10年答案:B解析:本題考查的是國家秘密的保密期限。根據(jù)《中華人民共和國保守國家秘密法》的規(guī)定,國家秘密的保密期限分為絕密級、機(jī)密級、秘密級和內(nèi)部資料級四個級別,其中內(nèi)部資料級不屬于國家秘密。根據(jù)保密期限的規(guī)定,絕密級不超過30年,機(jī)密級不超過20年,秘密級不超過10年。因此,選項A、C、D都不符合規(guī)定。正確答案為B。27.能提供源主機(jī)應(yīng)用程序和目標(biāo)主機(jī)應(yīng)用程序之間數(shù)據(jù)端到端傳輸服務(wù)的TCP/IP層次是A、物理和鏈路層B、網(wǎng)絡(luò)層C、傳輸層D、應(yīng)用層答案:C解析:本題考查的是TCP/IP協(xié)議層次中提供端到端傳輸服務(wù)的層次。根據(jù)TCP/IP協(xié)議的分層結(jié)構(gòu),可以將其分為四層,分別是物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層和傳輸層。應(yīng)用層不屬于TCP/IP協(xié)議的四層,而是在傳輸層之上的一個獨(dú)立的層次。物理層和數(shù)據(jù)鏈路層主要負(fù)責(zé)物理傳輸和數(shù)據(jù)幀的傳輸,不涉及端到端的數(shù)據(jù)傳輸服務(wù)。應(yīng)用層提供的是面向應(yīng)用的服務(wù),不涉及端到端的數(shù)據(jù)傳輸服務(wù)。因此,答案排除了A和D兩個選項。網(wǎng)絡(luò)層主要負(fù)責(zé)數(shù)據(jù)包的傳輸和路由選擇,雖然可以提供端到端的數(shù)據(jù)傳輸服務(wù),但是其服務(wù)范圍不僅限于應(yīng)用層,因此也不是本題的正確答案。傳輸層是TCP/IP協(xié)議中提供端到端數(shù)據(jù)傳輸服務(wù)的層次,主要負(fù)責(zé)數(shù)據(jù)的可靠傳輸和流量控制。因此,本題的正確答案是C,即傳輸層。28.下列關(guān)于守護(hù)進(jìn)程的說法中,錯誤的是()。A、Unix/Linux系統(tǒng)大多數(shù)服務(wù)都是通過守護(hù)進(jìn)程實(shí)現(xiàn)的B、守護(hù)進(jìn)程常常在系統(tǒng)引導(dǎo)裝入時啟動,在系統(tǒng)關(guān)閉時終止C、守護(hù)進(jìn)程不能完成系統(tǒng)任務(wù)D、如果想讓某個進(jìn)程不因?yàn)橛脩艋蚪K端或其它變化而受到影響,就必須把這個進(jìn)程變成一個守護(hù)進(jìn)程答案:C解析:[解析]在linux或者unix操作系統(tǒng)中在系統(tǒng)的引導(dǎo)的時候會開啟很多服務(wù),這些服務(wù)就叫做守護(hù)進(jìn)程。為了增加靈活性,root可以選擇系統(tǒng)開啟的模式,這些模式叫做運(yùn)行級別,每-種運(yùn)行級別以一-定的方式配置系統(tǒng)。守護(hù)進(jìn)程是脫離于終端并且在后臺運(yùn)行的進(jìn)程。守護(hù)進(jìn)程脫離于終端是為了避免進(jìn)程在執(zhí)行過程中的信息在任何終端上顯示并且進(jìn)程也不會被任何終端所產(chǎn)生的終端信息所打斷。守護(hù)進(jìn)程常常在系統(tǒng)引導(dǎo)裝入時啟動,在系統(tǒng)關(guān)閉時終止。Linux系統(tǒng)有很多守護(hù)進(jìn)程,大多數(shù)服務(wù)都是通過守護(hù)進(jìn)程實(shí)現(xiàn)的,同時,守護(hù)進(jìn)程還能完成許多系統(tǒng)任務(wù),例如,作業(yè)規(guī)劃進(jìn)程crond、打印進(jìn)程|qd等,故選擇C選項。29.《保守國家秘密》法第十九條規(guī)定,當(dāng)國家秘密的保守期限已滿時,下列做法不正確的是A、對在保密期限內(nèi)因保密事項范圍調(diào)整不在作為國家秘密的事項,應(yīng)及時解密B、公開后不會損害國家安全和利益的,不需要繼續(xù)保密的,應(yīng)及時解密C、無條件解密D、需要延長保密期限的,應(yīng)當(dāng)在原保密期限屆滿前重新確定保密期限答案:C解析:根據(jù)題干中提到的《保守國家秘密》法第十九條規(guī)定,當(dāng)國家秘密的保守期限已滿時,下列做法不正確的是。因此,我們需要分別分析每個選項是否正確。A選項:對于在保密期限內(nèi)因保密事項范圍調(diào)整不在作為國家秘密的事項,應(yīng)及時解密。這個做法是正確的,因?yàn)檫@些事項已經(jīng)不再屬于國家秘密的范疇,不需要再保密。B選項:公開后不會損害國家安全和利益的,不需要繼續(xù)保密的,應(yīng)及時解密。這個做法也是正確的,因?yàn)檫@些信息已經(jīng)不再對國家安全和利益構(gòu)成威脅,不需要再保密。C選項:無條件解密。這個做法是不正確的,因?yàn)榧词贡C芷谙抟褲M,也需要根據(jù)具體情況進(jìn)行解密,不能無條件解密。D選項:需要延長保密期限的,應(yīng)當(dāng)在原保密期限屆滿前重新確定保密期限。這個做法也是正確的,因?yàn)槿绻枰^續(xù)保密,就需要重新確定保密期限。綜上所述,選項C是不正確的,因此答案為C。30.六個國家在1996年聯(lián)合提出了信息技術(shù)安全評價的通用標(biāo)準(zhǔn)(CC),其中不包括()。A、中國B、加拿大C、英國D、荷蘭答案:A解析:本題考查的是信息技術(shù)安全評價的通用標(biāo)準(zhǔn)(CC)的起源和相關(guān)國家。1996年,六個國家聯(lián)合提出了信息技術(shù)安全評價的通用標(biāo)準(zhǔn)(CC),這六個國家分別是美國、加拿大、英國、澳大利亞、新西蘭和荷蘭。因此,本題的正確答案為A,即中國不是1996年聯(lián)合提出信息技術(shù)安全評價的通用標(biāo)準(zhǔn)(CC)的國家。31.假設(shè)Alice的RSA公鑰為(e=3,n=55)。Bob發(fā)送消息m=14給Alice,則Bob對消息加密后得到的密文是A、49B、12C、14D、94答案:A解析:根據(jù)RSA加密算法,加密后的密文為$c=m^e\bmodn$,其中$m$為明文,$e$為公鑰中的指數(shù),$n$為公鑰中的模數(shù)。根據(jù)題目中給出的公鑰,可以得到$e=3$,$n=55$。Bob要加密的明文為$m=14$,則加密后的密文為:$c=14^3\bmod55=2744\bmod55=49$因此,Bob對消息加密后得到的密文是49,選項A正確。32.下列協(xié)議層發(fā)生的攻擊行為,IPS可以檢測攔截而硬件包過濾防火墻不能檢測攔截的是A、應(yīng)用層B、傳輸層C、網(wǎng)絡(luò)層D、鏈路層答案:A解析:本題考查的是網(wǎng)絡(luò)安全中的攻擊檢測技術(shù)。根據(jù)題目所述,需要找出一種攻擊行為,該行為發(fā)生在應(yīng)用層,可以被IPS檢測攔截,但是硬件包過濾防火墻不能檢測攔截。應(yīng)用層協(xié)議是網(wǎng)絡(luò)通信中最高層的協(xié)議,包括HTTP、FTP、SMTP等。在應(yīng)用層中,常見的攻擊行為有SQL注入、跨站腳本攻擊、DDoS攻擊等。IPS可以通過對應(yīng)用層協(xié)議的深度分析,檢測到這些攻擊行為并進(jìn)行攔截。而硬件包過濾防火墻只能根據(jù)網(wǎng)絡(luò)層和傳輸層的信息進(jìn)行過濾,無法對應(yīng)用層的攻擊行為進(jìn)行檢測。因此,本題的答案為A,即應(yīng)用層。33.最難防范的密碼學(xué)攻擊方式是A、選擇密文攻擊B、已知明文攻擊C、選擇明文攻擊D、唯密文攻擊答案:A解析:本題考查密碼學(xué)攻擊方式的分類和特點(diǎn)。根據(jù)攻擊方式的分類,密碼學(xué)攻擊方式可以分為已知明文攻擊、選擇明文攻擊、選擇密文攻擊和唯密文攻擊四種。其中,已知明文攻擊和選擇明文攻擊都需要攻擊者能夠獲取一定量的明文或者選擇明文,因此相對來說比較容易防范。唯密文攻擊則需要攻擊者能夠獲取一定量的密文,但是這種攻擊方式在實(shí)際應(yīng)用中比較少見。而選擇密文攻擊則是攻擊者可以自由選擇一些明文并獲取相應(yīng)的密文,因此是最難防范的密碼學(xué)攻擊方式。因此,本題的正確答案為A。34.下列漏洞庫中,由國內(nèi)機(jī)構(gòu)維護(hù)的漏洞庫是()。A、CVEB、NVDC、EBDD、CNNVD答案:D解析:本題考查的是漏洞庫的知識點(diǎn)。漏洞庫是指收集、整理、發(fā)布漏洞信息的數(shù)據(jù)庫,是信息安全領(lǐng)域中非常重要的資源。常見的漏洞庫有CVE、NVD、EBD、CNNVD等。A選項:CVE(monVulnerabilitiesandExposures)是由美國MITRE公司維護(hù)的公共漏洞庫,收錄全球范圍內(nèi)的漏洞信息。因此,A選項不符合題意。B選項:NVD(NationalVulnerabilityDatabase)是由美國國家標(biāo)準(zhǔn)技術(shù)研究所(NIST)維護(hù)的漏洞庫,收錄全球范圍內(nèi)的漏洞信息。因此,B選項不符合題意。C選項:EBD(ExploitDatabase)是由OffensiveSecurity公司維護(hù)的漏洞庫,主要收錄漏洞利用工具和漏洞利用代碼。因此,C選項不符合題意。D選項:CNNVD(中國國家信息安全漏洞庫)是由中國國家信息安全漏洞庫技術(shù)小組維護(hù)的漏洞庫,主要收錄國內(nèi)發(fā)現(xiàn)的漏洞信息。因此,D選項符合題意,是正確答案。綜上所述,本題答案為D。35.用戶賬戶管理,不包括()。A、共享用戶賬戶B、建立用戶賬戶C、維護(hù)用戶賬戶D、關(guān)閉用戶賬戶答案:A解析:本題考查用戶賬戶管理的相關(guān)知識點(diǎn),要求排除其中不包括的選項。根據(jù)題目所給的四個選項,可以得出以下解析:A.共享用戶賬戶:指多個用戶共用同一個賬戶,這種方式不利于賬戶管理和安全性,因此不應(yīng)該包括在用戶賬戶管理中。B.建立用戶賬戶:指創(chuàng)建新的用戶賬戶,是用戶賬戶管理的基本操作之一,應(yīng)該包括在用戶賬戶管理中。C.維護(hù)用戶賬戶:指對已有的用戶賬戶進(jìn)行修改、更新、維護(hù)等操作,也是用戶賬戶管理的重要內(nèi)容之一,應(yīng)該包括在用戶賬戶管理中。D.關(guān)閉用戶賬戶:指停用或刪除不再使用的用戶賬戶,也是用戶賬戶管理的重要內(nèi)容之一,應(yīng)該包括在用戶賬戶管理中。綜上所述,根據(jù)題目要求排除不包括的選項,答案為A,即共享用戶賬戶不屬于用戶賬戶管理的內(nèi)容之一。36.下列關(guān)于可靠電子簽名的描述中,正確的是()。A、簽署時電子簽名制作數(shù)據(jù)僅由電子簽名人控制B、簽署時電子簽名制作數(shù)據(jù)可由交易雙方控制C、作為電子簽名的加密密鑰不可以更換D、簽署后對電子簽名的任何改動不能夠被發(fā)現(xiàn)答案:A解析:[解析]可靠電子簽名可以滿足電子締約身份認(rèn)定、信息保密、內(nèi)容完整和行為不可抵賴的要求,并其備便捷、低廉、快速、有效的事后取證優(yōu)勢。可靠電子簽名與手寫簽名或者蓋章具有同等的法律效力,是網(wǎng)上交易成功的保證。故簽名制作數(shù)據(jù)只能由電子簽名人控制,不可抵賴。故選擇A選項。37.驗(yàn)證所收到的消息確實(shí)來自真正的發(fā)送方,并且未被篡改的過程是A、消息認(rèn)證B、哈希函數(shù)C、身份認(rèn)證D、消息摘要答案:A解析:本題考察的是驗(yàn)證消息的真實(shí)性和完整性的過程。選項A中的消息認(rèn)證正是指通過對消息進(jìn)行數(shù)字簽名或者消息認(rèn)證碼等方式,驗(yàn)證消息的真實(shí)性和完整性。因此,選項A是本題的正確答案。選項B中的哈希函數(shù)是一種將任意長度的消息壓縮成固定長度摘要的函數(shù),可以用于驗(yàn)證消息的完整性,但無法驗(yàn)證消息的真實(shí)性。選項C中的身份認(rèn)證是指驗(yàn)證通信雙方的身份,與本題所考察的內(nèi)容不符。選項D中的消息摘要也是一種將消息壓縮成固定長度摘要的函數(shù),可以用于驗(yàn)證消息的完整性,但無法驗(yàn)證消息的真實(shí)性。因此,本題的正確答案為A。38.信息安全技術(shù)包括A、核心基礎(chǔ)安全技術(shù)B、安全基礎(chǔ)設(shè)施技術(shù)C、應(yīng)用安全技術(shù)D、以上都對答案:D解析:本題考察的是信息安全技術(shù)的分類。根據(jù)題目所給的選項,可以看出信息安全技術(shù)主要分為三類:核心基礎(chǔ)安全技術(shù)、安全基礎(chǔ)設(shè)施技術(shù)和應(yīng)用安全技術(shù)。而選項D表示以上三類技術(shù)都包括在信息安全技術(shù)中,因此選項D是正確答案。39.下列關(guān)于保護(hù)環(huán)機(jī)制的說法中,錯誤的是A、保護(hù)環(huán)對工作在環(huán)內(nèi)的進(jìn)程能夠訪問什么、能夠執(zhí)行什么命令提出了嚴(yán)格的界線和定義B、環(huán)號越低,賦予運(yùn)行在該環(huán)內(nèi)的進(jìn)程的權(quán)限就越小C、內(nèi)環(huán)中執(zhí)行的進(jìn)程往往處于內(nèi)核模式,在外環(huán)中工作的進(jìn)程則處于用戶模式D、保護(hù)環(huán)在主體和客體之間提供了一個中間層,當(dāng)一個主體試圖訪問-個客體時,可以用它來進(jìn)行訪問控制答案:B解析:A選項正確,保護(hù)環(huán)機(jī)制可以限制進(jìn)程的訪問和執(zhí)行權(quán)限,從而保護(hù)系統(tǒng)的安全性。B選項錯誤,環(huán)號越低,賦予運(yùn)行在該環(huán)內(nèi)的進(jìn)程的權(quán)限就越大,因?yàn)榈蜋?quán)限環(huán)可以訪問高權(quán)限環(huán)的資源,而高權(quán)限環(huán)不能訪問低權(quán)限環(huán)的資源。C選項正確,內(nèi)環(huán)中執(zhí)行的進(jìn)程往往處于內(nèi)核模式,可以訪問系統(tǒng)資源,而外環(huán)中工作的進(jìn)程則處于用戶模式,只能訪問受限的資源。D選項正確,保護(hù)環(huán)在主體和客體之間提供了一個中間層,可以進(jìn)行訪問控制,從而保護(hù)系統(tǒng)的安全性。40.常用的軟件測試方法不包括A、黑盒測試B、藍(lán)盒測試C、灰盒測試D、白盒測試答案:B解析:本題考查的是軟件測試方法的分類,選項中的黑盒測試、灰盒測試和白盒測試都是常用的軟件測試方法,而藍(lán)盒測試并不是常用的軟件測試方法,因此答案為B。黑盒測試是指在不考慮程序內(nèi)部結(jié)構(gòu)和實(shí)現(xiàn)的情況下,通過輸入輸出來測試軟件的功能和性能;灰盒測試是指在一定程度上了解程序內(nèi)部結(jié)構(gòu)和實(shí)現(xiàn)的情況下,通過輸入輸出來測試軟件的功能和性能;白盒測試是指在完全了解程序內(nèi)部結(jié)構(gòu)和實(shí)現(xiàn)的情況下,通過對程序代碼的覆蓋率、路徑覆蓋等指標(biāo)來測試軟件的功能和性能。41.國家信息安全漏洞共享平臺的英文縮寫是()。A、CVEB、ugTraqC、EDBD、CNVD答案:D解析:本題考查的是國家信息安全漏洞共享平臺的英文縮寫,根據(jù)常識和相關(guān)知識可知,國家信息安全漏洞共享平臺的英文縮寫是CNVD,因此答案為D。選項A的全稱是monVulnerabilitiesandExposures,是一個公共漏洞和曝光的字典,不是國家信息安全漏洞共享平臺的英文縮寫;選項B的全稱是BugTraqSecurityFocus,是一個安全漏洞討論和信息交流的郵件列表,也不是國家信息安全漏洞共享平臺的英文縮寫;選項C的全稱是ExploitDatabase,是一個收集和發(fā)布漏洞利用程序的數(shù)據(jù)庫,同樣不是國家信息安全漏洞共享平臺的英文縮寫。42.下列關(guān)于信息安全管理的描述中,錯誤的是()。A、零風(fēng)險是信息安全管理工作的目標(biāo)B、風(fēng)險評估是信息安全管理工作的基礎(chǔ)C、風(fēng)險處置是信息安全管理工作的核心D、安全管理控制措施是風(fēng)險管理的具體手段答案:A解析:本題考查信息安全管理的基本概念和理論。選項A中的“零風(fēng)險是信息安全管理工作的目標(biāo)”是錯誤的,因?yàn)樾畔踩芾淼哪繕?biāo)是在可接受的風(fēng)險范圍內(nèi)保護(hù)信息系統(tǒng)和信息資產(chǎn)的安全,而不是追求零風(fēng)險。選項B中的“風(fēng)險評估是信息安全管理工作的基礎(chǔ)”是正確的,因?yàn)轱L(fēng)險評估是信息安全管理的第一步,通過對信息系統(tǒng)和信息資產(chǎn)進(jìn)行風(fēng)險評估,可以確定安全控制措施的優(yōu)先級和實(shí)施方案。選項C中的“風(fēng)險處置是信息安全管理工作的核心”是正確的,因?yàn)轱L(fēng)險處置是信息安全管理的核心環(huán)節(jié),包括風(fēng)險避免、風(fēng)險轉(zhuǎn)移、風(fēng)險減輕和風(fēng)險接受等措施。選項D中的“安全管理控制措施是風(fēng)險管理的具體手段”是正確的,因?yàn)榘踩芾砜刂拼胧┦菍?shí)現(xiàn)風(fēng)險管理的具體手段,包括技術(shù)控制、管理控制和物理控制等。因此,本題的正確答案是A。43.基于PK|體系的認(rèn)證模式所采用的身份認(rèn)證手段是()。A、USBKey認(rèn)證B、生物識別技術(shù)C、動態(tài)口令認(rèn)證D、靜態(tài)密碼方式答案:A解析:本題考查的是基于PKI體系的認(rèn)證模式所采用的身份認(rèn)證手段。PKI體系是公鑰基礎(chǔ)設(shè)施,是一種基于公鑰密碼學(xué)的安全體系結(jié)構(gòu),用于實(shí)現(xiàn)網(wǎng)絡(luò)通信中的身份認(rèn)證、數(shù)據(jù)加密和數(shù)字簽名等安全服務(wù)。在PKI體系中,身份認(rèn)證是非常重要的一環(huán),常用的身份認(rèn)證手段包括USBKey認(rèn)證、生物識別技術(shù)、動態(tài)口令認(rèn)證和靜態(tài)密碼方式等。根據(jù)題目所給出的選項,可以得出正確答案為A,即基于PKI體系的認(rèn)證模式所采用的身份認(rèn)證手段是USBKey認(rèn)證。USBKey是一種基于密碼學(xué)技術(shù)的身份認(rèn)證設(shè)備,它可以存儲用戶的數(shù)字證書和私鑰,用于身份認(rèn)證和數(shù)據(jù)加密等安全服務(wù)。因此,USBKey認(rèn)證是一種比較安全可靠的身份認(rèn)證手段,被廣泛應(yīng)用于各種網(wǎng)絡(luò)安全場景中。44.下列關(guān)于非集中式訪問控制的說法中,錯誤的是()。A、Hotmail、Yahoo、163等知名網(wǎng)站上使用的通行證技術(shù)應(yīng)用了單點(diǎn)登錄B、Kerberos協(xié)議設(shè)計的核心是,在用戶的驗(yàn)證過程中引入一個可信的第三方,即Kerberos驗(yàn)證服務(wù)器,它通常也稱為密鑰分發(fā)服務(wù)器,負(fù)責(zé)執(zhí)行用戶和服務(wù)的安全驗(yàn)證C、分布式的異構(gòu)網(wǎng)絡(luò)環(huán)境中,在用戶必須向每個要訪問的服務(wù)器或服務(wù)提供憑證的情況下,使用Kerberos協(xié)議能夠有效地簡化網(wǎng)絡(luò)的驗(yàn)證過程D、在許多應(yīng)用中,Kerberos協(xié)議需要結(jié)合額外的單點(diǎn)登錄技術(shù)以減少用戶在不同服務(wù)器中的認(rèn)證過程答案:D解析:[解析]Kerberos是-種網(wǎng)絡(luò)認(rèn)證協(xié)議,其設(shè)計目標(biāo)是通過密鑰系統(tǒng)為客戶機(jī)/服務(wù)器應(yīng)用程序提供強(qiáng)大的認(rèn)證服務(wù)。該認(rèn)證過程的實(shí)現(xiàn)不依賴于主機(jī)操作系統(tǒng)的認(rèn)證,故D選項說法錯誤,無需基于主機(jī)地址的信任,不要求網(wǎng)絡(luò)上所有主機(jī)的物理安全,并假定網(wǎng)絡(luò)上傳送的數(shù)據(jù)包可以被任意地讀取、修改和插入數(shù)據(jù)。故選擇D選項。45.機(jī)關(guān)、單位應(yīng)當(dāng)根據(jù)工作需要,確定國家秘密的具體的解密時間(或者解密條件)和A、保密期限B、保密條件C、保密人D、保密機(jī)關(guān)答案:A解析:本題考查的是國家秘密的解密時間或條件的確定。根據(jù)常識和相關(guān)法律法規(guī),國家秘密的保密期限是確定國家秘密解密時間或條件的重要因素之一,因此選項A為正確答案。選項B保密條件是指保密措施,不是解密時間或條件;選項C保密人是指知悉國家秘密的人員,也不是解密時間或條件;選項D保密機(jī)關(guān)是指負(fù)責(zé)國家秘密保密工作的機(jī)構(gòu),也不是解密時間或條件。46.代碼混淆技術(shù)的實(shí)現(xiàn)手段,不包括A、詞法轉(zhuǎn)換B、控制流轉(zhuǎn)換C、數(shù)據(jù)轉(zhuǎn)換D、語義轉(zhuǎn)換答案:D解析:本題考查的是代碼混淆技術(shù)的實(shí)現(xiàn)手段。代碼混淆是一種通過改變代碼結(jié)構(gòu)和邏輯,使得代碼難以被理解和分析的技術(shù)。常見的實(shí)現(xiàn)手段包括詞法轉(zhuǎn)換、控制流轉(zhuǎn)換、數(shù)據(jù)轉(zhuǎn)換和語義轉(zhuǎn)換。選項A、B、C都是代碼混淆的實(shí)現(xiàn)手段,而選項D“語義轉(zhuǎn)換”并不是代碼混淆的實(shí)現(xiàn)手段,因此答案為D。語義轉(zhuǎn)換是指將代碼中的某些語句替換成與其語義相同但形式不同的語句,以達(dá)到混淆的目的。但是,它并不是代碼混淆的主要手段,因?yàn)樗男Ч鄬^弱,容易被反混淆技術(shù)破解。47.假設(shè)Alice的RSA公鑰為(e=3,n=55)。Bob發(fā)送消息m=14給Alice,則Bob對消息加密后得到的密文是A、49B、12C、14D、94答案:A解析:根據(jù)RSA加密算法,Bob對消息m進(jìn)行加密的公式為:$c=m^e\bmodn$。代入題目中給出的參數(shù),得到:$c=14^3\bmod55=49$。因此,Bob對消息m=14加密后得到的密文是49,選項A為正確答案。48.微軟公司安全公告中,危險等級最高的漏洞等級是A、重要B、嚴(yán)重C、緊急D、警告答案:B解析:根據(jù)題干中的信息,我們可以知道這是一道關(guān)于微軟公司安全公告的題目,而且要求我們找出危險等級最高的漏洞等級。根據(jù)常識,漏洞等級越高,對系統(tǒng)的威脅就越大,因此我們需要選擇一個最高的等級。選項中,只有B選項“嚴(yán)重”表達(dá)了最高的等級,因此B選項是正確答案。49.下列不屬于訪問控制類型的是()。A、檢驗(yàn)性的訪問控制B、預(yù)防性的訪問控制C、糾正性的訪問控制D、探查性的訪問控制答案:A解析:本題考查訪問控制類型的概念。訪問控制是指對系統(tǒng)資源的訪問進(jìn)行控制,以保證系統(tǒng)的安全性和完整性。常見的訪問控制類型包括預(yù)防性的訪問控制、糾正性的訪問控制和探查性的訪問控制。其中,預(yù)防性的訪問控制是指在系統(tǒng)運(yùn)行前對可能的安全威脅進(jìn)行預(yù)防和防范;糾正性的訪問控制是指在系統(tǒng)運(yùn)行過程中對已經(jīng)發(fā)生的安全問題進(jìn)行糾正和修復(fù);探查性的訪問控制是指對系統(tǒng)中的安全問題進(jìn)行探查和發(fā)現(xiàn)。而檢驗(yàn)性的訪問控制并不是訪問控制的一種類型,因此選項A不屬于訪問控制類型。因此,本題答案為A。50.信息技術(shù)的消極影響,不包括A、信息泛濫B、信息隱藏C、信息污染D、信息犯罪答案:B解析:本題考查信息技術(shù)的消極影響,要求考生從四個選項中選擇不屬于消極影響的選項。選項A、C、D都是信息技術(shù)的消極影響,只有選項B是不屬于消極影響的選項。因此,答案為B。51.端口掃描時,隱蔽性最高的掃描方法是()。A、TCP全連接B、TCPSYN掃描C、TCPFIN掃描D、TCP半連接掃描答案:C解析:端口掃描是指通過網(wǎng)絡(luò)對目標(biāo)主機(jī)的端口進(jìn)行探測,以獲取目標(biāo)主機(jī)的開放端口信息。常見的端口掃描方法有TCP全連接掃描、TCPSYN掃描、TCPFIN掃描和TCP半連接掃描等。TCP全連接掃描是指通過建立完整的TCP連接來探測目標(biāo)主機(jī)的端口狀態(tài),這種方法的優(yōu)點(diǎn)是準(zhǔn)確性高,但缺點(diǎn)是易被目標(biāo)主機(jī)檢測到。TCPSYN掃描是指發(fā)送一個SYN包到目標(biāo)主機(jī)的某個端口,如果目標(biāo)主機(jī)返回一個SYN/ACK包,則說明該端口是開放的,如果返回一個RST包,則說明該端口是關(guān)閉的。這種方法的優(yōu)點(diǎn)是速度快,但缺點(diǎn)是易被目標(biāo)主機(jī)檢測到。TCPFIN掃描是指發(fā)送一個FIN包到目標(biāo)主機(jī)的某個端口,如果目標(biāo)主機(jī)返回一個RST包,則說明該端口是關(guān)閉的,如果沒有返回任何響應(yīng),則說明該端口是開放的。這種方法的優(yōu)點(diǎn)是隱蔽性高,但缺點(diǎn)是準(zhǔn)確性不高。TCP半連接掃描是指發(fā)送一個SYN包到目標(biāo)主機(jī)的某個端口,如果目標(biāo)主機(jī)返回一個SYN/ACK包,則立即發(fā)送一個RST包關(guān)閉連接,這種方法的優(yōu)點(diǎn)是速度快,但缺點(diǎn)是易被目標(biāo)主機(jī)檢測到。綜上所述,隱蔽性最高的掃描方法是TCPFIN掃描,因?yàn)樗粫⑼暾腡CP連接,也不會發(fā)送SYN包,而是發(fā)送一個FIN包,這種方法的行為類似于正常的連接關(guān)閉過程,難以被目標(biāo)主機(jī)檢測到。因此,本題的答案為C。52.有關(guān)數(shù)據(jù)庫安全,說法錯誤的是()。A、備份數(shù)據(jù)庫是否加密,對數(shù)據(jù)庫安全影響不大B、SQL注入攻擊利用的是SQL語法,可以不受限制地訪問整個數(shù)據(jù)庫,也可以達(dá)到控制服務(wù)器的目的C、攻擊者可以利用數(shù)據(jù)庫平臺軟件的漏洞將普通用戶的權(quán)限轉(zhuǎn)換為管理員權(quán)限D(zhuǎn)、薄弱的身份驗(yàn)證方案可以使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫用戶的身份答案:A解析:備份數(shù)據(jù)庫是否加密對數(shù)據(jù)庫安全影響很大,因?yàn)槿绻麄浞菸募还粽攉@取,其中的敏感信息就會暴露。因此,備份數(shù)據(jù)庫時應(yīng)該加密保護(hù)。SQL注入攻擊是一種常見的數(shù)據(jù)庫攻擊方式,攻擊者可以通過構(gòu)造惡意的SQL語句來繞過身份驗(yàn)證,訪問或修改數(shù)據(jù)庫中的數(shù)據(jù)。因此,應(yīng)該采取措施防止SQL注入攻擊,如使用參數(shù)化查詢、過濾輸入等。攻擊者可以利用數(shù)據(jù)庫平臺軟件的漏洞來提升權(quán)限,從而獲取更高的權(quán)限。因此,應(yīng)該及時更新數(shù)據(jù)庫軟件,修復(fù)漏洞。薄弱的身份驗(yàn)證方案會使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫用戶的身份。因此,應(yīng)該采用強(qiáng)密碼策略、多因素身份驗(yàn)證等措施來加強(qiáng)身份驗(yàn)證。綜上所述,選項A錯誤,應(yīng)該選擇A作為答案。53.有關(guān)公鑰存儲,說法錯誤的是A、需要對公鑰進(jìn)行機(jī)密性保護(hù)B、需要對公鑰進(jìn)行完整性保護(hù)以防止算改C、如果密鑰位于內(nèi)存中,則必須小心保護(hù)內(nèi)存空間不被用戶或進(jìn)程檢查D、對私鑰的保護(hù)包括它們的所有副本答案:A解析:公鑰存儲是指將公鑰保存在計算機(jī)系統(tǒng)中,以便其他用戶可以使用該公鑰來加密數(shù)據(jù)或驗(yàn)證數(shù)字簽名。對于公鑰存儲,需要進(jìn)行完整性保護(hù)以防止篡改,但不需要進(jìn)行機(jī)密性保護(hù),因?yàn)楣€是公開的,任何人都可以獲得。因此,選項A說法錯誤,是本題的答案。選項B、C、D說法正確,是公鑰存儲需要考慮的問題。54.信息安全等級保護(hù)的基本技術(shù)要求從物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全和幾個層面提出A、數(shù)據(jù)安全B、數(shù)據(jù)備份C、數(shù)據(jù)操作D、數(shù)據(jù)存儲答案:A解析:本題考查的是信息安全等級保護(hù)的基本技術(shù)要求,其中包括物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全等幾個層面。選項中的數(shù)據(jù)安全是其中的一個方面,因此選A作為答案。數(shù)據(jù)安全是信息安全的重要組成部分,它涉及到數(shù)據(jù)的保密性、完整性和可用性。在信息安全等級保護(hù)中,數(shù)據(jù)安全是必須要考慮的因素之一。除了數(shù)據(jù)安全,數(shù)據(jù)備份、數(shù)據(jù)操作和數(shù)據(jù)存儲也是信息安全等級保護(hù)中需要考慮的因素,但它們并不是本題所要求的答案。55.下列有關(guān)信息安全管理體系的說法中,錯誤的是A、信息安全管理工作的基礎(chǔ)是風(fēng)險處置B、對于一個規(guī)模較小的組織機(jī)構(gòu),可以只制定一個信息安全政策C、信息安全策略是組織機(jī)構(gòu)的信息安全的最高方針,必須形成書面文件D、在ISMS建設(shè)、實(shí)施的同時,必須相應(yīng)地建立起各種相關(guān)文檔、文件答案:A解析:A選項錯誤。信息安全管理工作的基礎(chǔ)是風(fēng)險評估,而非風(fēng)險處置。風(fēng)險評估是信息安全管理體系(ISMS)的第一步,通過對組織機(jī)構(gòu)的信息資產(chǎn)進(jìn)行評估,確定信息安全風(fēng)險的大小和可能性,為后續(xù)的信息安全管理工作提供依據(jù)。B選項正確。對于規(guī)模較小的組織機(jī)構(gòu),可以只制定一個信息安全政策,而不需要建立完整的ISMS。信息安全政策是組織機(jī)構(gòu)信息安全管理的基礎(chǔ),它規(guī)定了組織機(jī)構(gòu)的信息安全目標(biāo)、原則、責(zé)任和要求,是組織機(jī)構(gòu)信息安全管理的核心文件。C選項正確。信息安全策略是組織機(jī)構(gòu)信息安全的最高方針,必須形成書面文件。信息安全策略是組織機(jī)構(gòu)信息安全管理的指導(dǎo)思想和總體要求,它規(guī)定了組織機(jī)構(gòu)信息安全的目標(biāo)、原則、策略和措施,是組織機(jī)構(gòu)信息安全管理的最高層次文件。D選項正確。在ISMS建設(shè)、實(shí)施的同時,必須相應(yīng)地建立起各種相關(guān)文檔、文件。ISMS是一個系統(tǒng)工程,需要建立一系列的文件和記錄,包括信息安全政策、信息安全手冊、信息安全程序、信息安全培訓(xùn)記錄、信息安全審計記錄等,以確保信息安全管理工作的有效實(shí)施和持續(xù)改進(jìn)。56.關(guān)于國家秘密,機(jī)關(guān)、單位應(yīng)當(dāng)根據(jù)工作需要,確定具體的A、保密期限、解密時間,或者解密條件B、保密條件、保密期限,或者解密條件C、保密條件、保密期限,或者解密期限D(zhuǎn)、保密條件、解密條件,或者解密期限答案:A解析:本題考查的是國家秘密的保密管理制度。根據(jù)《中華人民共和國保守國家秘密法》的規(guī)定,機(jī)關(guān)、單位應(yīng)當(dāng)根據(jù)工作需要,確定具體的保密期限、解密時間,或者解密條件。因此,本題的正確答案為A。選項B、C、D中的保密條件、保密期限、解密條件、解密期限都是國家秘密保密管理制度中的重要內(nèi)容,但是不是本題的正確答案。57.下列方法中,不能用于身份認(rèn)證的是()。A、靜態(tài)密碼B、動態(tài)口令C、USBKEY認(rèn)證D、AC證書答案:D解析:本題考查身份認(rèn)證方法的分類和特點(diǎn)。靜態(tài)密碼是指固定的密碼,容易被破解;動態(tài)口令是指每次登錄時生成的一次性密碼,安全性較高;USBKEY認(rèn)證是指使用USB口令設(shè)備進(jìn)行身份認(rèn)證,安全性較高;AC證書是指數(shù)字證書,用于身份認(rèn)證和數(shù)據(jù)加密,安全性較高。因此,不能用于身份認(rèn)證的選項是D,AC證書不僅可以用于身份認(rèn)證,還可以用于數(shù)據(jù)加密。因此,本題答案為D。58.攻擊者向目標(biāo)主機(jī)發(fā)起ACK-Flood時,目標(biāo)主機(jī)收到攻擊數(shù)據(jù)包后回應(yīng)的是()。A、SYN和ACK標(biāo)志位設(shè)為1的數(shù)據(jù)包B、ACK標(biāo)志位設(shè)為1的數(shù)據(jù)包C、ACK和RST標(biāo)志位設(shè)為1的數(shù)據(jù)包D、RST標(biāo)志位設(shè)為1的數(shù)據(jù)包答案:C解析:ACK-Flood攻擊是一種利用TCP協(xié)議中ACK確認(rèn)機(jī)制的攻擊方式,攻擊者向目標(biāo)主機(jī)發(fā)送大量的ACK數(shù)據(jù)包,使得目標(biāo)主機(jī)無法處理正常的網(wǎng)絡(luò)請求。當(dāng)目標(biāo)主機(jī)收到ACK-Flood攻擊數(shù)據(jù)包時,會嘗試回應(yīng)一個ACK和RST標(biāo)志位都為1的數(shù)據(jù)包,以關(guān)閉連接并釋放資源。因此,答案為C。59.下列訪問控制模型中,支持安全標(biāo)簽的是A、自主訪問控制B、強(qiáng)制訪問控制C、基于角色的訪問控制D、集中訪問控制答案:B解析:本題考查的是訪問控制模型中支持安全標(biāo)簽的類型。安全標(biāo)簽是一種用于標(biāo)識對象或主體的安全級別的標(biāo)記,可以用于強(qiáng)制訪問控制模型中。因此,正確答案為B,強(qiáng)制訪問控制。其他選項中,自主訪問控制是由主體自己控制對資源的訪問,基于角色的訪問控制是根據(jù)主體所屬的角色來控制訪問,集中訪問控制是由中央控制機(jī)構(gòu)控制訪問。這些模型都不支持安全標(biāo)簽。60.SET協(xié)議安全性高于SSL協(xié)議是由于A、SET協(xié)議采用了公鑰密碼體制B、SET協(xié)議將整個信息流動過程都進(jìn)行了安全保護(hù)C、SET協(xié)議采用了X.509電子證書進(jìn)行安全防護(hù)D、SET協(xié)議采用了非對稱密碼體制答案:B解析:本題考察的是SET協(xié)議和SSL協(xié)議的安全性比較。選項A、C、D都提到了SET協(xié)議的安全機(jī)制,但并沒有直接說明SET協(xié)議的安全性高于SSL協(xié)議。而選項B則明確指出SET協(xié)議將整個信息流動過程都進(jìn)行了安全保護(hù),因此答案為B。SET協(xié)議是SecureElectronicTransaction的縮寫,是一種用于安全地進(jìn)行電子商務(wù)交易的協(xié)議。SSL協(xié)議是SecureSocketsLayer的縮寫,是一種用于保護(hù)網(wǎng)絡(luò)通信安全的協(xié)議。兩者都采用了加密技術(shù)來保護(hù)通信過程中的數(shù)據(jù)安全,但SET協(xié)議在交易過程中對整個信息流進(jìn)行了安全保護(hù),包括交易雙方的身份認(rèn)證、交易金額的保護(hù)等,因此安全性更高。61.信息安全管理體系的審核準(zhǔn)備工作不包括A、加強(qiáng)安全意識教育B、編制審核計劃C、收集并審核有關(guān)文件D、準(zhǔn)備審核工作文件:編寫檢查表答案:A解析:本題考查信息安全管理體系的審核準(zhǔn)備工作。根據(jù)題干,需要判斷哪個選項不屬于信息安全管理體系的審核準(zhǔn)備工作。A選項“加強(qiáng)安全意識教育”雖然是信息安全管理的重要內(nèi)容,但不屬于審核準(zhǔn)備工作,因此是本題的答案。B選項“編制審核計劃”是信息安全管理體系的審核準(zhǔn)備工作之一,是為了明確審核的目標(biāo)、范圍、時間、人員等方面的計劃。C選項“收集并審核有關(guān)文件”是信息安全管理體系的審核準(zhǔn)備工作之一,是為了了解組織的信息安全管理體系文件是否符合要求。D選項“準(zhǔn)備審核工作文件:編寫檢查表”是信息安全管理體系的審核準(zhǔn)備工作之一,是為了明確審核的內(nèi)容、方法、標(biāo)準(zhǔn)等方面的工作文件。綜上所述,本題的答案是A。62.信息安全技術(shù)評估準(zhǔn)則將評估過程分為兩個部分:功能和A、保證B、測試C、維護(hù)D、建立答案:A解析:本題考查的是信息安全技術(shù)評估準(zhǔn)則的評估過程分為哪兩個部分。根據(jù)題干中的提示,我們可以知道這兩個部分是“功能”和“保證”。因此,正確答案為A。選項B、C、D都與題干不符,可以排除。63.IKE協(xié)議屬于混合型協(xié)議,由三個協(xié)議組成。下列協(xié)議中,不屬于IKE協(xié)議的是()。A、OakleyB、KerberosC、SKEMED、ISAKMP答案:B解析:[解析]IKE屬于--種混合型協(xié)議,由Internet安全關(guān)聯(lián)和密鑰管理協(xié)議(ISAKMP)和兩種密鑰交換協(xié)議OAKLEY與SKEME組成。Kerberos不屬于IKE協(xié)議,B選項錯誤。故選擇B選項。64.下列選項中,不屬于誘騙式攻擊手段的是A、網(wǎng)站掛馬B、釣魚網(wǎng)站C、社會工程D、漏洞利用答案:D解析:本題考查的是誘騙式攻擊手段的分類。誘騙式攻擊是指攻擊者通過各種手段,誘騙受害者主動或被動地泄露敏感信息或執(zhí)行惡意代碼,從而達(dá)到攻擊目的的一種攻擊方式。常見的誘騙式攻擊手段包括網(wǎng)站掛馬、釣魚網(wǎng)站、社會工程等。而漏洞利用不屬于誘騙式攻擊手段,它是指攻擊者利用系統(tǒng)或應(yīng)用程序中的漏洞,通過攻擊代碼執(zhí)行、提權(quán)等方式實(shí)現(xiàn)攻擊目的。因此,本題的正確答案是D。65.在數(shù)據(jù)庫內(nèi)部,有的內(nèi)置函數(shù)和過程存在嚴(yán)重的安全漏洞,比如緩沖區(qū)溢出漏洞。這些安全漏洞的一一個重要特征是A、容易被實(shí)施SQL注入攻擊B、每個安全漏洞只存在于相應(yīng)的某個具體版本C、內(nèi)部安全檢測對其無效D、隨時可能觸發(fā)答案:B解析:本題考察的是數(shù)據(jù)庫內(nèi)置函數(shù)和過程的安全漏洞特征。選項A錯誤,SQL注入攻擊是一種利用輸入?yún)?shù)中的特殊字符來修改SQL語句的攻擊方式,與內(nèi)置函數(shù)和過程的安全漏洞特征無關(guān);選項C錯誤,內(nèi)部安全檢測可以檢測到一些安全漏洞,但并不是所有的安全漏洞都可以被檢測到;選項D錯誤,安全漏洞并非隨時都會觸發(fā),而是在特定的條件下才會被利用。因此,正確答案為B,即安全漏洞只存在于相應(yīng)的某個具體版本。66.下列選項中,不屬于漏洞定義三要素的是()。A、漏洞是計算機(jī)系統(tǒng)本身存在的缺陷B、漏洞的存在和利用都有一定的環(huán)境要求C、漏洞在計算機(jī)系統(tǒng)中不可避免D、漏洞的存在本身是沒有危害的,只有被攻擊者惡意利用,才能帶來威脅和損失答案:C解析:[解析]漏洞的定義包含以下三個要素:首先,漏洞是計算機(jī)系統(tǒng)本身存在的缺陷;其次,漏洞的存在和利用都有-定的環(huán)境要求;最后,漏洞存在的本身是沒有危害的,只有被攻擊者惡意利用,才能給計算機(jī)系統(tǒng)帶來威脅和損失。故選擇C選項。67.屬于哈希函數(shù)特點(diǎn)的是A、單向性B、擴(kuò)充性C、可逆性D、低靈敏性答案:A解析:哈希函數(shù)是一種將任意長度的消息壓縮到固定長度的消息摘要的函數(shù)。它具有以下特點(diǎn):A.單向性:哈希函數(shù)是單向的,即從哈希值無法推出原始數(shù)據(jù)。這是哈希函數(shù)最重要的特點(diǎn)之一。B.擴(kuò)充性:哈希函數(shù)具有擴(kuò)充性,即可以對任意長度的數(shù)據(jù)進(jìn)行哈希計算,得到固定長度的哈希值。C.可逆性:哈希函數(shù)是不可逆的,即從哈希值無法推出原始數(shù)據(jù)。與單向性相同。D.低靈敏性:哈希函數(shù)的輸出值對輸入值的微小變化非常敏感,即輸入值的微小變化會導(dǎo)致輸出值的大幅度變化。綜上所述,選項A正確,屬于哈希函數(shù)的特點(diǎn)之一。68.下列選項中,不屬于信息安全風(fēng)險評估基本方法的是()。A、基本風(fēng)險評估B、詳細(xì)風(fēng)險評估C、基本風(fēng)險評估和詳細(xì)風(fēng)險評估相結(jié)合D、長遠(yuǎn)風(fēng)險評估答案:D解析:本題考查信息安全風(fēng)險評估的基本方法。信息安全風(fēng)險評估是指對信息系統(tǒng)中存在的各種威脅和漏洞進(jìn)行評估,以確定信息系統(tǒng)的安全性和可靠性。常用的風(fēng)險評估方法包括基本風(fēng)險評估和詳細(xì)風(fēng)險評估。基本風(fēng)險評估是指對信息系統(tǒng)進(jìn)行初步評估,確定信息系統(tǒng)的安全性和可靠性的整體情況。詳細(xì)風(fēng)險評估是在基本風(fēng)險評估的基礎(chǔ)上,對信息系統(tǒng)中存在的各種威脅和漏洞進(jìn)行詳細(xì)評估,以確定具體的風(fēng)險等級和風(fēng)險控制措施。因此,選項A、B、C都是信息安全風(fēng)險評估的基本方法。選項D中的“長遠(yuǎn)風(fēng)險評估”并不是信息安全風(fēng)險評估的基本方法,因此,答案為D。69.使用Is命令查看UNIX文件權(quán)限顯示的結(jié)果為"drW-",說明擁有者對該文件A、可讀可寫B(tài)、只讀不寫C、只寫不讀D、不讀不寫答案:B70.有關(guān)數(shù)據(jù)庫安全,說法錯誤的是A、SQL注入攻擊利用的是SQL語法,可以不受限制地訪問整個數(shù)據(jù)庫,但無法達(dá)到控制服務(wù)器的目的B、底層操作系統(tǒng)中的漏洞和安裝在數(shù)據(jù)庫服務(wù)器上的其它服務(wù)中的漏洞可能導(dǎo)致未經(jīng)授權(quán)的訪問、數(shù)據(jù)破壞或拒絕服務(wù)C、攻擊者可以利用數(shù)據(jù)庫平臺軟件的漏洞將普通用戶的權(quán)限轉(zhuǎn)換為管理員權(quán)限D(zhuǎn)、薄弱的身份驗(yàn)證方案可以使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫用戶的身份答案:A解析:A選項說法錯誤,因?yàn)镾QL注入攻擊可以通過構(gòu)造惡意的SQL語句來實(shí)現(xiàn)控制服務(wù)器的目的,例如修改、刪除、添加數(shù)據(jù)等操作。B、C、D選項說法正確,底層操作系統(tǒng)和其他服務(wù)的漏洞都可能導(dǎo)致數(shù)據(jù)庫安全問題,攻擊者也可以利用數(shù)據(jù)庫平臺軟件的漏洞提升權(quán)限或竊取登錄憑據(jù)。綜上所述,選項A說法錯誤,是本題的正確答案。71.TCP頭部字段中有6個標(biāo)志位,表示出現(xiàn)差錯釋放TCP連接后重新建立新連接的標(biāo)志位是A、SYNB、ACKC、FIND、RST答案:D解析:TCP頭部字段中有6個標(biāo)志位,分別是URG、ACK、PSH、RST、SYN、FIN。其中,SYN表示同步序列號,ACK表示確認(rèn)序號,F(xiàn)IN表示結(jié)束連接,RST表示重置連接,PSH表示立即傳送,URG表示緊急指針。因此,本題所問的是出現(xiàn)差錯釋放TCP連接后重新建立新連接的標(biāo)志位,應(yīng)該是RST。RST標(biāo)志位表示重置連接,用于強(qiáng)制關(guān)閉連接或拒絕連接請求。72.在一個管理制度完善、工作機(jī)制有效的安全組織機(jī)構(gòu)中,不允許出現(xiàn)的現(xiàn)象是A、信息安全組織應(yīng)當(dāng)由隸屬于單位的計算機(jī)運(yùn)行或計算機(jī)應(yīng)用部門來負(fù)責(zé)B、信息安全組織是本單位的常設(shè)工作職能機(jī)構(gòu),其具體工作應(yīng)當(dāng)由專門的安全負(fù)責(zé)人負(fù)責(zé)C、信息安全組織一般有著雙重的組織聯(lián)系,即接受當(dāng)?shù)毓矙C(jī)關(guān)計算機(jī)安全監(jiān)察部門的管理、指導(dǎo),以及與本業(yè)務(wù)系統(tǒng)上下級安全管理工作相聯(lián)系D、組織機(jī)構(gòu)可以根據(jù)商務(wù)運(yùn)作的需求,在簽訂安全責(zé)任合同的前提下,將部分業(yè)務(wù)外包答案:D73.電子認(rèn)證服務(wù)提供者應(yīng)當(dāng)妥善保存與認(rèn)證相關(guān)的信息,信息保存期限至少為電子簽名認(rèn)證證書失效A、五年B、一年C、十二年D、十年答案:A解析:根據(jù)題干中的“信息保存期限至少為電子簽名認(rèn)證證書失效”,可以得出信息保存期限應(yīng)該是電子簽名認(rèn)證證書失效時間的最小值。因此,選項中保存期限最長的是正確答案。選項A中的“五年”是最長的,因此選項A是正確答案。綜上所述,答案為A。74.屬于網(wǎng)絡(luò)層協(xié)議的是()A、OSPFB、UDPC、TelnetD、POP3答案:A解析:本題考查網(wǎng)絡(luò)層協(xié)議的概念和常見的網(wǎng)絡(luò)層協(xié)議。網(wǎng)絡(luò)層協(xié)議是TCP/IP協(xié)議中的一層,主要負(fù)責(zé)數(shù)據(jù)包的傳輸和路由選擇。常見的網(wǎng)絡(luò)層協(xié)議有IP、ICMP、ARP、RARP、OSPF等。選項A的OSPF是一種開放式最短路徑優(yōu)先協(xié)議,用于路由選擇和路由更新,屬于網(wǎng)絡(luò)層協(xié)議。選項B的UDP是一種傳輸層協(xié)議,用于無連接的數(shù)據(jù)傳輸,不屬于網(wǎng)絡(luò)層協(xié)議。選項C的Telnet是一種應(yīng)用層協(xié)議,用于遠(yuǎn)程登錄和控制,不屬于網(wǎng)絡(luò)層協(xié)議。選項D的POP3是一種應(yīng)用層協(xié)議,用于電子郵件的接收,不屬于網(wǎng)絡(luò)層協(xié)議。綜上所述,本題的正確答案是A。75.主要的捆綁技術(shù)不包括A、漏洞利用捆綁B、網(wǎng)站釣魚捆綁C、資源融合捆綁D、多文件捆綁答案:B解析:本題考查的是捆綁技術(shù)的分類和特點(diǎn)。捆綁技術(shù)是指將多個軟件或文件打包成一個整體,使其在用戶不知情的情況下一同安裝或運(yùn)行,從而達(dá)到某種目的的技術(shù)手段。根據(jù)題目所給選項,A、C、D三個選項都是捆綁技術(shù)的一種,而B選項是網(wǎng)站釣魚,不屬于捆綁技術(shù)的范疇。因此,本題的正確答案為B。76.信息安全管理體系審核包括A、內(nèi)部審核和外部審核B、主動審核和被動審核C、持續(xù)審核和間歇審核D、客觀審核和主觀審核答案:A解析:本題考查信息安全管理體系審核的分類。根據(jù)ISO/IEC27001信息安全管理體系標(biāo)準(zhǔn),信息安全管理體系審核分為內(nèi)部審核和外部審核兩種類型。內(nèi)部審核是由組織內(nèi)部的審核員對信息安全管理體系進(jìn)行審核,外部審核是由第三方審核機(jī)構(gòu)對信息安全管理體系進(jìn)行審核。因此,選項A正確,其他選項均不符合實(shí)際情況。綜上所述,本題答案為A。77.下列關(guān)于基于USBKey身份認(rèn)證的描述中,錯誤的是()。A、采用軟硬件相結(jié)合、一次一密的強(qiáng)雙因子認(rèn)證模式,很好地解決了安全性與易用性之間的矛盾B、USBKey內(nèi)置單片機(jī)或智能卡芯片,可以存儲用戶的密鑰或數(shù)字證書C、基于USBKey的身份認(rèn)證的認(rèn)證模式只有挑戰(zhàn)/應(yīng)答模式D、USBKey作為數(shù)字證書的存儲介質(zhì),可以保證私鑰不被復(fù)制答案:C解析:本題考查基于USBKey身份認(rèn)證的相關(guān)知識。A選項描述的是基于USBKey身份認(rèn)證的優(yōu)點(diǎn),符合實(shí)際情況,正確。B選項描述的是USBKey的功能,符合實(shí)際情況,正確。C選項描述的是基于USBKey的身份認(rèn)證的認(rèn)證模式,這是錯誤的?;赨SBKey的身份認(rèn)證的認(rèn)證模式有挑戰(zhàn)/應(yīng)答模式、PIN碼認(rèn)證模式、指紋認(rèn)證模式等多種模式。D選項描述的是USBKey作為數(shù)字證書的存儲介質(zhì)的優(yōu)點(diǎn),符合實(shí)際情況,正確。綜上所述,選項C是錯誤的,是本題的答案。78.風(fēng)險管理的第一階段是A、風(fēng)險標(biāo)記B、風(fēng)險識別C、風(fēng)險評估D、風(fēng)險控制答案:B解析:本題考查的是風(fēng)險管理的第一階段是什么,根據(jù)風(fēng)險管理的基本流程,風(fēng)險管理的第一階段應(yīng)該是風(fēng)險識別。因此,本題的正確答案為B。選項A的風(fēng)險標(biāo)記是指在風(fēng)險識別后,對已經(jīng)識別出來的風(fēng)險進(jìn)行標(biāo)記,以便后續(xù)的風(fēng)險評估和控制。選項C的風(fēng)險評估是指對已經(jīng)識別出來的風(fēng)險進(jìn)行評估,確定其可能性和影響程度,以便制定相應(yīng)的風(fēng)險控制措施。選項D的風(fēng)險控制是指在風(fēng)險評估的基礎(chǔ)上,制定相應(yīng)的風(fēng)險控制措施,以降低風(fēng)險的發(fā)生概率和影響程度。因此,本題的正確答案為B,即風(fēng)險管理的第一階段是風(fēng)險識別。79.下列選項中,不屬于數(shù)據(jù)庫安全檢測的是A、端口掃描B、滲透測試C、內(nèi)部安全檢測D、入侵檢測答案:D解析:本題考查的是數(shù)據(jù)庫安全檢測的相關(guān)知識點(diǎn)。選項A、B、C都是數(shù)據(jù)庫安全檢測的常見方法,而選項D的入侵檢測并不屬于數(shù)據(jù)庫安全檢測的范疇,因此答案為D。A.端口掃描是一種常見的數(shù)據(jù)庫安全檢測方法,通過掃描數(shù)據(jù)庫服務(wù)器開放的端口,發(fā)現(xiàn)可能存在的安全漏洞。B.滲透測試是一種通過模擬攻擊的方式,評估數(shù)據(jù)庫系統(tǒng)的安全性的方法,可以發(fā)現(xiàn)數(shù)據(jù)庫系統(tǒng)中的潛在漏洞和安全風(fēng)險。C.內(nèi)部安全檢測是指對數(shù)據(jù)庫系統(tǒng)內(nèi)部的安全性進(jìn)行檢測,包括對數(shù)據(jù)庫系統(tǒng)的用戶權(quán)限、數(shù)據(jù)訪問控制、數(shù)據(jù)備份與恢復(fù)等方面進(jìn)行檢測。D.入侵檢測是指對數(shù)據(jù)庫系統(tǒng)進(jìn)行實(shí)時監(jiān)控,發(fā)現(xiàn)可能存在的入侵行為,及時采取措施進(jìn)行防范和應(yīng)對。但入侵檢測并不屬于數(shù)據(jù)庫安全檢測的范疇。80.下列描述正確的是A、堆是一個先進(jìn)先出的數(shù)據(jù)結(jié)構(gòu),往低地址增長B、堆是一個先進(jìn)后出的數(shù)據(jù)結(jié)構(gòu),往高地址增長C、棧是一個后進(jìn)先出的數(shù)據(jù)結(jié)構(gòu),往低地址增長D、棧是一個后進(jìn)后出的數(shù)據(jù)結(jié)構(gòu),往高地址增長答案:C解析:本題考察對堆和棧的理解。堆和棧都是常見的數(shù)據(jù)結(jié)構(gòu),但它們的特點(diǎn)和使用場景不同。A選項描述的是堆的特點(diǎn),但是錯誤的描述了堆的特點(diǎn),堆是一種可以被看做一棵樹的數(shù)組對象,堆中的最大值總是位于根節(jié)點(diǎn)(在優(yōu)先隊列中使用堆的話堆中的最小值位于根節(jié)點(diǎn))。堆是一種特殊的樹形數(shù)據(jù)結(jié)構(gòu),它的每個節(jié)點(diǎn)都有一個值。通常我們所說的堆的數(shù)據(jù)結(jié)構(gòu)是指二叉堆,堆的特點(diǎn)是父節(jié)點(diǎn)的鍵值總是保持固定的序關(guān)系于任何一個子節(jié)點(diǎn)的鍵值,且每個節(jié)點(diǎn)的左子樹和右子樹都是一個堆。B選項描述的是棧的特點(diǎn),但是錯誤的描述了棧的特點(diǎn),棧是一種線性數(shù)據(jù)結(jié)構(gòu),具有后進(jìn)先出(LastInFirstOut)的特點(diǎn),棧中元素的進(jìn)出口是棧頂,棧底是固定的。棧的實(shí)現(xiàn)可以使用數(shù)組或鏈表,棧的應(yīng)用場景很多,比如函數(shù)調(diào)用、表達(dá)式求值、括號匹配等。C選項描述的是棧的特點(diǎn),正確的描述了棧的特點(diǎn),棧是一種后進(jìn)先出的數(shù)據(jù)結(jié)構(gòu),往低地址增長。棧的應(yīng)用場景很多,比如函數(shù)調(diào)用、表達(dá)式求值、括號匹配等。D選項描述的是堆的特點(diǎn),但是錯誤的描述了堆的特點(diǎn),堆是一種可以被看做一棵樹的數(shù)組對象,堆中的最大值總是位于根節(jié)點(diǎn)(在優(yōu)先隊列中使用堆的話堆中的最小值位于根節(jié)點(diǎn))。堆是一種特殊的樹形數(shù)據(jù)結(jié)構(gòu),它的每個節(jié)點(diǎn)都有一個值。通常我們所說的堆的數(shù)據(jù)結(jié)構(gòu)是指二叉堆。綜上所述,選項C是正確的描述。81.限定一一個用戶對一一個客體目標(biāo)訪問的安全屬性集合是A、訪問控制矩陣B、訪問能力表C、訪問控制表D、訪問控制標(biāo)簽列表答案:D解析:本題考查的是訪問控制中的安全屬性集合,根據(jù)常見的訪問控制方式,訪問控制矩陣、訪問能力表和訪問控制表都是用來描述用戶對客體的訪問權(quán)限的,而訪問控制標(biāo)簽列表則是用來描述用戶對客體的安全屬性集合的,因此答案為D。82.下列選項中,不屬于審核準(zhǔn)備工作內(nèi)容的是()。A、編制審核計劃B、加強(qiáng)安全意識教育C、收集并審核有關(guān)文件D、準(zhǔn)備審核工作文件--編寫檢查表答案:B解析:[解析]審核是指為獲得審核證據(jù)并對其進(jìn)行客觀的評價,以確定滿足審核準(zhǔn)則的程度所進(jìn)行的系統(tǒng)的獨(dú)立的并形成文件的過程。加強(qiáng)安全教育與審核對象沒有關(guān)系。故選擇B選項。83.根據(jù)軟件加殼的目的和作用,軟件加殼技術(shù)分為()。A、壓縮保護(hù)殼和加密保護(hù)殼B、匯編保護(hù)殼和逆向保護(hù)殼C、代碼保護(hù)殼和防毒保護(hù)殼D、新型保護(hù)殼和傳統(tǒng)保護(hù)殼答案:A解析:本題考察的是軟件加殼技術(shù)的分類。加殼技術(shù)是指在軟件程序的外層包裹一層保護(hù)殼,使得軟件程序難以被破解或者被反編譯。根據(jù)加殼的目的和作用,可以將加殼技術(shù)分為不同的類型。選項A中的壓縮保護(hù)殼和加密保護(hù)殼都是常見的加殼技術(shù),前者是通過壓縮軟件程序來減小程序體積,后者是通過加密軟件程序來保護(hù)程序的安全性。因此,選項A是本題的正確答案。選項B、C、D中的保護(hù)殼類型不夠準(zhǔn)確,不能完全涵蓋加殼技術(shù)的分類。84.Kerberos協(xié)議設(shè)計的核心是A、在用戶的驗(yàn)證過程中引入一個可信的第三方,即Kerberos驗(yàn)證服務(wù)器B、用戶必須向每個要訪問的服務(wù)器或服務(wù)提供憑證C、結(jié)合單點(diǎn)登錄技術(shù)以增加用戶在不同服務(wù)器中的認(rèn)證過程D、增加網(wǎng)絡(luò)的驗(yàn)證過程答案:A解析:Kerberos協(xié)議是一種網(wǎng)絡(luò)認(rèn)證協(xié)議,其設(shè)計的核心是在用戶的驗(yàn)證過程中引入一個可信的第三方,即Kerberos驗(yàn)證服務(wù)器。該服務(wù)器負(fù)責(zé)頒發(fā)票據(jù),用戶使用票據(jù)向服務(wù)器證明自己的身份,然后使用票據(jù)向其他服務(wù)器或服務(wù)進(jìn)行認(rèn)證和授權(quán)。因此,選項A是正確的。選項B和C描述的是Kerberos協(xié)議的一些特點(diǎn),但不是其核心設(shè)計。選項D則是錯誤的,因?yàn)镵erberos協(xié)議并沒有增加網(wǎng)絡(luò)的驗(yàn)證過程,而是通過引入可信的第三方來增強(qiáng)網(wǎng)絡(luò)的安全性。85.已知最早的代換密碼是A、Caesar密碼B、單表代換密碼C、Vigenere密碼D、Feistel密碼答案:A解析:本題考查的是代換密碼的歷史,需要考生對各種代換密碼的發(fā)展歷程有所了解。A選項Caesar密碼,是最早的代換密碼之一,由古羅馬時期的朱利斯·凱撒所使用,因此選A。B選項單表代換密碼,是指用一個固定的字母表進(jìn)行加密,每個明文字母都對應(yīng)一個密文字母,是代換密碼的一種,但不是最早的代換密碼。C選項Vigenere密碼,是16世紀(jì)法國人布拉瓦斯特爾所發(fā)明的一種多表代換密碼,不是最早的代換密碼。D選項Feistel密碼,是一種對稱密鑰加密算法,是現(xiàn)代密碼學(xué)中常用的一種加密方式,不是最早的代換密碼。綜上所述,本題答案為A。86.下列關(guān)于SQL注入的說法中,錯誤的是()。A、防火墻能對SQL注入漏洞進(jìn)行有效防范B、SQL注入攻擊利用的是SQL語法C、未限制輸入的字符數(shù),未對輸入數(shù)據(jù)做潛在指令的檢查,都將增加SQL注入的風(fēng)險D、SQL注入攻擊主要是通過構(gòu)建特殊的輸入,這些輸入往往是SQL語法中的一些組合答案:A解析:SQL注入是一種常見的Web應(yīng)用程序漏洞,攻擊者通過在輸入框中注入惡意的SQL語句,從而獲取或篡改數(shù)據(jù)庫中的數(shù)據(jù)。本題要求判斷下列關(guān)于SQL注入的說法中,錯誤的是哪一個。A選項說防火墻能對SQL注入漏洞進(jìn)行有效防范,這是錯誤的。防火墻主要是用來過濾網(wǎng)絡(luò)流量,對于SQL注入攻擊,防火墻并不能有效地防范,因?yàn)镾QL注入攻擊的數(shù)據(jù)流量和正常的數(shù)據(jù)流量是一樣的,防火墻無法區(qū)分。B選項說SQL注入攻擊利用的是SQL語法,這是正確的。SQL注入攻擊是通過在輸入框中注入惡意的SQL語句來實(shí)現(xiàn)的,攻擊者利用了SQL語法的漏洞,從而獲取或篡改數(shù)據(jù)庫中的數(shù)據(jù)。C選項說未限制輸入的字符數(shù),未對輸入數(shù)據(jù)做潛在指令的檢查,都將增加SQL注入的風(fēng)險,這是正確的。輸入的字符數(shù)越多,攻擊者就有更多的機(jī)會注入惡意的SQL語句;而未對輸入數(shù)據(jù)做潛在指令的檢查,就會讓攻擊者有更多的機(jī)會注入惡意的SQL語句。D選項說SQL注入攻擊主要是通過構(gòu)建特殊的輸入,這些輸入往往是SQL語法中的一些組合,這是正確的。攻擊者通過構(gòu)建特殊的輸入,比如在輸入框中輸入一些SQL語法中的關(guān)鍵字或者特殊字符,從而實(shí)現(xiàn)注入惡意的SQL語句。綜上所述,本題的正確答案是A。87.如果要給文件foo的分組以讀權(quán)限,所使用的命令是()。A、chmodg+rfooB、chowng+rfooC、hmodfoog+rD、chownfoog+r答案:A解析:本題考查Linux系統(tǒng)中修改文件權(quán)限的命令。其中,chmod命令用于修改文件或目錄的權(quán)限,而chown命令用于修改文件或目錄的所有者和所屬組。根據(jù)題目要求,需要給文件foo的分組以讀權(quán)限,因此應(yīng)該使用chmod命令,并且需要指定分組的讀權(quán)限,即g+r。因此,正確答案為A選項。B、C、D選項都存在錯誤。B選項中的chown命令不能修改文件的權(quán)限,而只能修改文件的所有者和所屬組;C選項中的命令格式錯誤,應(yīng)該先指定權(quán)限再指定文件名;D選項中的chown命令同樣不能修改文件的權(quán)限。因此,這些選項都不是正確答案。88.下列說法中,錯誤的是A、RARP協(xié)議是進(jìn)行地址轉(zhuǎn)換的協(xié)議B、RARP協(xié)議的作用就是通過自身的IP獲得對應(yīng)的MAC地址C、MAC地址可以作為一臺主機(jī)或網(wǎng)絡(luò)設(shè)備的唯一網(wǎng)絡(luò)標(biāo)識D、源主機(jī)和目標(biāo)主機(jī)的MAC地址保存在鏈路層數(shù)據(jù)幀的幀頭中答案:B解析:A.正確。RARP協(xié)議是進(jìn)行逆地址解析,將物理地址轉(zhuǎn)換為IP地址的協(xié)議。B.錯誤。RARP協(xié)議的作用是通過自身的MAC地址獲得對應(yīng)的IP地址。C.正確。MAC地址是由網(wǎng)絡(luò)適配器廠商分配的唯一標(biāo)識符,可以作為一臺主機(jī)或網(wǎng)絡(luò)設(shè)備的唯一網(wǎng)絡(luò)標(biāo)識。D.正確。源主機(jī)和目標(biāo)主機(jī)的MAC地址保存在鏈路層數(shù)據(jù)幀的幀頭中。綜上所述,選項B是錯誤的。89.ScriptFlood攻擊屬于()。A、應(yīng)用層協(xié)議攻擊B、網(wǎng)絡(luò)層協(xié)議攻擊C、傳輸層協(xié)議攻擊D、鏈路層協(xié)議攻擊答案:A解析:ScriptFlood攻擊是一種應(yīng)用層協(xié)議攻擊,它利用Web應(yīng)用程序中的漏洞,向服務(wù)器發(fā)送大量的惡意腳本請求,導(dǎo)致服務(wù)器資源耗盡,無法正常響應(yīng)合法用戶的請求。因此,本題的正確答案為A。90.微軟的軟件安全開發(fā)生命周期模型中的最后一個階段是A、產(chǎn)品發(fā)布B、制定安全響應(yīng)計劃C、最終安全評審D、安全響應(yīng)執(zhí)行答案:D解析:微軟的軟件安全開發(fā)生命周期模型包括以下五個階段:需求、設(shè)計、實(shí)現(xiàn)、驗(yàn)證和發(fā)布。其中,最后一個階段是發(fā)布,但是題目中要求的是安全開發(fā)生命周期模型中的最后一個階段,因此排除選項A。制定安全響應(yīng)計劃和最終安全評審是在整個開發(fā)過程中的重要環(huán)節(jié),但不是最后一個階段,因此排除選項B和C。最后一個階段是安全響應(yīng)執(zhí)行,即在產(chǎn)品發(fā)布后,對可能出現(xiàn)的安全漏洞進(jìn)行修復(fù)和響應(yīng)。因此,答案為D。91.組織機(jī)構(gòu)進(jìn)行信息安全管理體系認(rèn)證的目的,不包括A、獲得最佳的信息安全運(yùn)行方式B、完全避免風(fēng)險,避免損失C、保證商業(yè)安全D、保證可持續(xù)發(fā)展答案:B解析:本題考查組織機(jī)構(gòu)進(jìn)行信息安全管理體系認(rèn)證的目的。選項A、C、D都是組織機(jī)構(gòu)進(jìn)行信息安全管理體系認(rèn)證的目的,而選項B“完全避免風(fēng)險,避免損失”是不可能實(shí)現(xiàn)的,因?yàn)槿魏谓M織都無法完全避免風(fēng)險和損失。因此,選項B是本題的正確答案。綜上所述,本題的正確答案為B。92.Bell-LaPadula模型是一種A、強(qiáng)制訪問控制模型B、自主訪問控制模型C、基于角色的訪問控制模型D、以上都不是答案:A解析:本題考查的是Bell-LaPadula模型的基本概念。Bell-LaPadula模型是一種強(qiáng)制訪問控制模型,它的主要目的是保護(hù)系統(tǒng)中的機(jī)密性信息不被非授權(quán)用戶訪問。因此,選項A是正確答案。選項B自主訪問控制模型是指用戶可以自由地控制自己的資源訪問權(quán)限,而不是由系統(tǒng)管理員來控制。選項C基于角色的訪問控制模型是指用戶的訪問權(quán)限是根據(jù)其角色來分配的,而不是根據(jù)其個人身份來分配的。選項D是錯誤的,因?yàn)锽ell-LaPadula模型是一種訪問控制模型。93.下列關(guān)于信息技術(shù)積

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論