版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
PAGEPAGE1計算機三級《信息安全技術(shù)》知識點必考必練試題庫200題(含答案)一、單選題1.惡意程序的傳播方法,不包括A、網(wǎng)站掛馬B、誘騙下載C、通過電子郵件和即時通信軟件傳播D、網(wǎng)絡(luò)釣魚答案:D解析:本題考查惡意程序的傳播方法,要求選擇不包括的選項。根據(jù)選項的描述,A、B、C三個選項都是惡意程序傳播的常見方式,而D選項是網(wǎng)絡(luò)釣魚,不屬于惡意程序的傳播方式,因此答案為D。2.Web安全防護技術(shù)不包括A、通信信道安全防護B、服務器端安全防護C、虛擬機查殺技術(shù)D、客戶端安全防護答案:C解析:本題考查的是Web安全防護技術(shù)的范疇,要求考生了解Web安全防護技術(shù)的基本概念和分類。A選項通信信道安全防護是Web安全防護技術(shù)的一種,主要是通過加密技術(shù)保護數(shù)據(jù)在傳輸過程中的安全性,防止數(shù)據(jù)被竊取或篡改。B選項服務器端安全防護是Web安全防護技術(shù)的重要組成部分,主要是通過加強服務器的安全防護措施,保護服務器不被攻擊或入侵,防止服務器被利用進行攻擊。C選項虛擬機查殺技術(shù)不屬于Web安全防護技術(shù)的范疇,虛擬機查殺技術(shù)主要是針對惡意軟件的檢測和清除,與Web安全防護技術(shù)的目標和手段不同。D選項客戶端安全防護是Web安全防護技術(shù)的一種,主要是通過加強客戶端的安全防護措施,保護客戶端不被攻擊或入侵,防止客戶端被利用進行攻擊。綜上所述,本題的正確答案是C。3.下列選項中,沒必要進行電子簽名的文件是()。A、商品的電子LOGO信息文件B、交易雙方的轉(zhuǎn)賬信息文件C、涉及停止供水、供熱、供氣、供電等公用事業(yè)服務的信息文件D、下載數(shù)據(jù)的驗證信息文件答案:C解析:[解析]電子簽名是指數(shù)據(jù)電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認可其中內(nèi)容的數(shù)據(jù),是-種電子代碼,利用它,收件人便能在網(wǎng)上輕松驗證發(fā)件人的身份和簽名。它還能驗證出文件的原文在傳輸過程中有無變動。公用事業(yè)服務信息文件無需進行驗證,故選擇C選項。4.下列關(guān)于密碼技術(shù)的說法中,錯誤的是()。A、密碼學包括密碼編碼學和密碼分析學兩門學科B、對稱密鑰密碼體制也稱為單密鑰密碼體制或傳統(tǒng)密碼體制,基本特征是發(fā)送方和接收方共享相同的密鑰,即加密密鑰與解密密鑰相同C、密碼體制的安全既依賴于對密鑰的保密,又依賴于對算法的保密D、對稱加密不易實現(xiàn)數(shù)字簽名,限制了它的應用范圍答案:C解析:A.正確,密碼學包括密碼編碼學和密碼分析學兩門學科。B.正確,對稱密鑰密碼體制也稱為單密鑰密碼體制或傳統(tǒng)密碼體制,基本特征是發(fā)送方和接收方共享相同的密鑰,即加密密鑰與解密密鑰相同。C.錯誤,密碼體制的安全既依賴于對密鑰的保密,又依賴于對算法的公開和分析。對算法的公開和分析可以促進密碼體制的改進和提高。D.錯誤,對稱加密可以實現(xiàn)數(shù)字簽名,但是數(shù)字簽名需要使用非對稱加密算法。綜上所述,選項C錯誤,是本題的答案。5.下列關(guān)于信息的四種定義中,我國學者鐘義信先生提出的是A、信息是用于減少不確定性的東西B、信息是人們在適應外部世界且這種適應反作用于外部世界的過程中,同外部世界進行相互交換的內(nèi)容的名稱C、信息是反映事物的形式、關(guān)系和差異的東西D、信息是事物運動的狀態(tài)和狀態(tài)變化的方式答案:D解析:本題考查的是信息的定義,需要考生對信息的不同定義進行理解和區(qū)分。四個選項中,A選項是香農(nóng)提出的信息定義,B選項是韋納提出的信息定義,C選項是馬克思主義哲學中的信息定義,D選項是鐘義信先生提出的信息定義。根據(jù)題干中的提示,我們可以知道答案是D選項。D選項中的“事物運動的狀態(tài)和狀態(tài)變化的方式”是鐘義信先生對信息的定義,強調(diào)了信息與事物的運動狀態(tài)和變化方式密切相關(guān)。因此,本題的正確答案是D。6.不屬于強制訪問控制模型的是A、訪問矩陣模型B、ell-Lapudula模型C、lark-Wilson模型D、ChineseWall模型答案:A解析:強制訪問控制模型是指系統(tǒng)強制規(guī)定了訪問控制策略,用戶無法改變或繞過這些策略。常見的強制訪問控制模型有Bell-Lapudula模型、Clark-Wilson模型和ChineseWall模型。訪問矩陣模型是一種基于主體和客體之間的訪問控制矩陣來實現(xiàn)訪問控制的模型,它不屬于強制訪問控制模型。因此,本題的正確答案為A。7.下列選項中,屬于RADIUS協(xié)議優(yōu)點的是A、基于UDP的傳輸B、簡單的丟包機制C、沒有關(guān)于重傳的規(guī)定D、簡單明確,可擴充答案:D解析:本題考查對RADIUS協(xié)議的了解和理解。RADIUS(RemoteAuthenticationDialInUserService)是一種用于網(wǎng)絡(luò)訪問控制的協(xié)議,主要用于認證、授權(quán)和計費。下列選項中,屬于RADIUS協(xié)議優(yōu)點的是D選項,即簡單明確,可擴充。RADIUS協(xié)議的設(shè)計簡單明了,易于實現(xiàn)和擴展,可以滿足不同網(wǎng)絡(luò)環(huán)境下的需求。而A選項基于UDP的傳輸,雖然可以提高傳輸效率,但UDP協(xié)議本身不具備可靠性,容易出現(xiàn)丟包等問題,因此不是RADIUS協(xié)議的優(yōu)點。B選項簡單的丟包機制和C選項沒有關(guān)于重傳的規(guī)定都不是RADIUS協(xié)議的優(yōu)點。因此,本題的正確答案是D。8.信息系統(tǒng)的安全保護等級由兩個定級要素決定,它們是()。A、等級保護對象受到的破壞行為的惡劣程度;對客體造成侵害的程度B、等級保護對象受到破壞時所造成的社會影響;對客體造成侵害的程度C、等級保護對象受到破壞時所導致的經(jīng)濟損失;對客體造成侵害的程度D、等級保護對象受到破壞時所侵害的客體;對客體造成侵害的程度答案:D解析:本題考查信息系統(tǒng)的安全保護等級的定級要素。根據(jù)信息系統(tǒng)安全保護等級的定義,其定級要素包括等級保護對象和對等級保護對象造成的侵害程度。因此,選項A、B、C都只涉及了其中一個定級要素,不符合題意。而選項D涉及了兩個定級要素,即等級保護對象和對等級保護對象造成的侵害程度,符合題意。因此,答案為D。9.下列關(guān)于訪問控制技術(shù)的說法中,錯誤的是()A、TACACS+使用傳輸控制協(xié)議(TCP),而RADIUS使用用戶數(shù)據(jù)報協(xié)議(UDP)B、RADIUS從用戶角度結(jié)合了認證和授權(quán),而TACACS+分離了這兩個操作C、TACACS使用固定的密碼進行認證,而TACACS+允許用戶使用動態(tài)密碼,這樣可以提供更強大的保護D、RADIUS將加密客戶端和服務器之間的所有數(shù)據(jù),而TACACS+僅需要加密傳送的密碼答案:D解析:本題考查訪問控制技術(shù)中TACACS+和RADIUS的區(qū)別,以及它們的特點。A選項正確,TACACS+使用TCP協(xié)議,而RADIUS使用UDP協(xié)議。B選項正確,RADIUS將認證和授權(quán)結(jié)合在一起,而TACACS+將它們分離開來,分別進行處理。C選項正確,TACACS使用固定的密碼進行認證,而TACACS+允許用戶使用動態(tài)密碼,這樣可以提供更強大的保護。D選項錯誤,RADIUS和TACACS+都可以加密客戶端和服務器之間的所有數(shù)據(jù),以提高安全性。綜上所述,選項D是錯誤的,是本題的答案。10.下列選項中,軟件漏洞網(wǎng)絡(luò)攻擊框架性工具是()。A、BitBlazeB、NessusC、MetasploitD、Nmap答案:C解析:[解析]BitBlaze平臺由三個部分組成:Vine,靜態(tài)分析組件,TEMU,動態(tài)分析組件,Rudder,結(jié)合動態(tài)和靜態(tài)分析進行具體和符號化分析的組件。Nessus?是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。Metasploit是-個免費的、可下載的框架,通過它可以很容易地獲取、開發(fā)并對計算機軟件漏洞實施攻擊。NMap,也就是NetworkMapper,是Linux下的網(wǎng)絡(luò)掃描和嗅探工具包。故選擇C選項。11.下列選項中,不屬于惡意程序傳播方法的是()。A、通過局域網(wǎng)傳播B、修改瀏覽器配置C、通過電子郵件和即時通信軟件傳播D、誘騙下載答案:B解析:惡意程序傳播的方式有很多種,包括通過局域網(wǎng)傳播、通過電子郵件和即時通信軟件傳播、誘騙下載等。而選項B中的修改瀏覽器配置并不是一種惡意程序傳播的方法,因此不屬于惡意程序傳播方法。因此,本題的正確答案為B。12.風險評估主要依賴的因素,不包括A、所采用的系統(tǒng)環(huán)境B、使用信息的商業(yè)目的C、商業(yè)信息和系統(tǒng)的性質(zhì)D、災難恢復策略答案:D解析:本題考查的是風險評估的主要依賴因素,不包括哪一項。風險評估是指對信息系統(tǒng)中的各種威脅和漏洞進行評估,以確定系統(tǒng)的安全性和可靠性。而風險評估主要依賴于系統(tǒng)環(huán)境、商業(yè)信息和系統(tǒng)的性質(zhì)以及使用信息的商業(yè)目的等因素。因此,選項A、B、C都是風險評估的主要依賴因素,而選項D災難恢復策略并不是風險評估的主要依賴因素,故選D。13.信息安全技術(shù)包括A、核心基礎(chǔ)安全技術(shù)B、安全基礎(chǔ)設(shè)施技術(shù)C、應用安全技術(shù)D、以上都對答案:D解析:本題考察的是信息安全技術(shù)的分類。根據(jù)題目所給的選項,可以看出信息安全技術(shù)主要分為三類:核心基礎(chǔ)安全技術(shù)、安全基礎(chǔ)設(shè)施技術(shù)和應用安全技術(shù)。而選項D表示以上三類技術(shù)都包括在信息安全技術(shù)中,因此選項D是正確答案。14.在WindowsNT里,口令字密文保存在A、SAM文件B、PWD文件C、SYSKEY文件D、OS文件答案:A解析:本題考查的是WindowsNT系統(tǒng)中口令字密文的保存位置??诹钭置芪氖侵赣脩粼诘卿浵到y(tǒng)時輸入的密碼經(jīng)過加密后的結(jié)果,用于驗證用戶身份。在WindowsNT系統(tǒng)中,這些密文是保存在SAM(SecurityAccountsManager)文件中的。因此,本題的正確答案是A。其他選項中,PWD文件、SYSKEY文件和DOS文件都不是WindowsNT系統(tǒng)中保存口令字密文的文件。15.在ISMA架構(gòu)的具體實施中,下列關(guān)于安全事件記錄的描述錯誤的是A、安全事件的記錄是信息資產(chǎn)B、安全事件的記錄要進行密級標記C、電子媒體的記錄應進行備份D、安全事件的記錄保存不受任何約束答案:D解析:本題考查的是ISMA架構(gòu)中安全事件記錄的相關(guān)知識。ISMA架構(gòu)是信息安全管理體系的一種實施框架,其中安全事件記錄是非常重要的一環(huán)。根據(jù)題目描述,選項A、B、C都是正確的,而選項D是錯誤的。選項A中提到安全事件的記錄是信息資產(chǎn),這是因為安全事件記錄包含了重要的安全信息,是信息資產(chǎn)的一部分。選項B中提到安全事件的記錄要進行密級標記,這是因為安全事件記錄中可能包含敏感信息,需要進行密級標記以保護信息安全。選項C中提到電子媒體的記錄應進行備份,這是因為安全事件記錄是非常重要的信息,需要進行備份以防止數(shù)據(jù)丟失。選項D中提到安全事件的記錄保存不受任何約束,這是錯誤的。實際上,安全事件記錄需要按照相關(guān)法律法規(guī)和企業(yè)內(nèi)部規(guī)定進行保存,以保證信息安全和合規(guī)性。綜上所述,本題的正確答案是D。16.應當根據(jù)情況變化及時變更國家秘密的密級、知悉范圍和A、保密期限B、保密措施C、保密條件D、保密手段答案:A解析:本題考查的是國家秘密的保密管理。根據(jù)題干中的“應當根據(jù)情況變化及時變更國家秘密的密級、知悉范圍和”,可以判斷出答案與保密期限有關(guān)。因此,正確答案為A。其他選項中,保密措施、保密條件、保密手段都是保密管理的內(nèi)容,但與題干中的“根據(jù)情況變化及時變更國家秘密的密級、知悉范圍和”不符,故不是本題的答案。17.在信息資產(chǎn)管理中,標準信息系統(tǒng)的組成部分不包括A、解決方案B、軟件C、硬件D、數(shù)據(jù)和信息答案:A解析:本題考查信息資產(chǎn)管理中標準信息系統(tǒng)的組成部分,選項包括解決方案、軟件、硬件、數(shù)據(jù)和信息。根據(jù)信息資產(chǎn)管理的基本概念,標準信息系統(tǒng)是由硬件、軟件、數(shù)據(jù)和信息四個部分組成的,解決方案不屬于標準信息系統(tǒng)的組成部分,因此選項A為正確答案。綜上所述,本題正確答案為A。18.CC標準是信息技術(shù)安全評價的國際標準,我國與之對應的標準為A、GB/T17895B、GB/T18336C、GB/T22240D、GB/T2223答案:B解析:本題考查的是信息技術(shù)安全評價的國際標準。CC標準是國際上通用的信息技術(shù)安全評價標準,而我國對應的標準是GB/T18336。因此,本題的正確答案是B。其他選項分別對應的是GB/T17895(信息安全技術(shù)網(wǎng)絡(luò)安全等級保護基本要求)、GB/T22240(信息安全技術(shù)信息安全等級保護評估指南)和GB/T2223(信息安全技術(shù)信息安全管理術(shù)語)。19.下列選項中,不屬于防火墻體系結(jié)構(gòu)的是()。A、雙重宿主主機體系結(jié)構(gòu)B、屏蔽主機體系結(jié)構(gòu)C、屏蔽子網(wǎng)體系結(jié)構(gòu)D、屏蔽中間網(wǎng)絡(luò)體系結(jié)構(gòu)答案:D解析:防火墻是一種網(wǎng)絡(luò)安全設(shè)備,用于控制網(wǎng)絡(luò)流量,保護網(wǎng)絡(luò)免受未經(jīng)授權(quán)的訪問。防火墻體系結(jié)構(gòu)包括單層、雙層和三層結(jié)構(gòu)。其中,單層結(jié)構(gòu)包括屏蔽主機和包過濾器;雙層結(jié)構(gòu)包括屏蔽子網(wǎng)和雙重宿主主機;三層結(jié)構(gòu)包括屏蔽中間網(wǎng)絡(luò)、分段和虛擬專用網(wǎng)。根據(jù)題目所給選項,A、B、C三個選項都屬于防火墻體系結(jié)構(gòu),而D選項“屏蔽中間網(wǎng)絡(luò)體系結(jié)構(gòu)”并不是防火墻體系結(jié)構(gòu),因此答案為D。20.關(guān)于Kerberost協(xié)議,說法錯誤的是A、支持雙向的身份認證B、通過交換跨域密鑰實現(xiàn)分布式網(wǎng)絡(luò)環(huán)境下的認證C、身份認證采用的是非對稱加密機制D、AS和TGS是集中式管理,容易形成瓶頸答案:C解析:Kerberos協(xié)議是一種基于對稱密鑰的身份認證協(xié)議,因此選項C中的說法是錯誤的。Kerberos協(xié)議支持雙向的身份認證,通過交換跨域密鑰實現(xiàn)分布式網(wǎng)絡(luò)環(huán)境下的認證,AS和TGS是集中式管理,容易形成瓶頸。因此,選項A、B、D的說法是正確的。21.下列攻擊技術(shù)中,利用服務器端漏洞進行攻擊的是()。A、SQL注入攻擊B、端口掃描攻擊C、SRF攻擊D、點擊劫持攻擊答案:A解析:本題考查的是攻擊技術(shù)中利用服務器端漏洞進行攻擊的知識點。選項ASQL注入攻擊是一種利用服務器端漏洞進行攻擊的技術(shù),通過在Web應用程序中注入惡意的SQL語句,從而實現(xiàn)對數(shù)據(jù)庫的非法訪問和操作。選項B端口掃描攻擊、選項CCSRF攻擊、選項D點擊劫持攻擊都不是利用服務器端漏洞進行攻擊的技術(shù)。因此,本題的正確答案是A。22.使用Caesar密碼,k取值為3,則對明文"meetmeafterthetogaparty"加密得到的密文是A、phhwphdiwhuwkhwrjdsduwbB、phhphdiwhuwkhwrjdsouwbwC、phophdiwhuwkhwrjdsouwwbD、phowphdiwhuwkhwrjdsouwb答案:A解析:Caesar密碼是一種簡單的替換密碼,將明文中的每個字母按照一定的規(guī)律替換成另一個字母,常用的規(guī)律是將字母按照字母表順序向后移動若干位,移動的位數(shù)稱為密鑰。例如,當密鑰為3時,字母A被替換成D,字母B被替換成E,以此類推。根據(jù)題目,明文為"meetmeafterthetogaparty",密鑰k取值為3,因此將明文中的每個字母向后移動3位,得到密文"phhwphdiwhuwkhwrjdsduwb",選項A與密文一致,因此選A。23.文件完整性檢驗技術(shù)主要用于A、RIDSB、IDSC、NIDSD、HIDS答案:D解析:本題考查的是文件完整性檢驗技術(shù)的應用領(lǐng)域。文件完整性檢驗技術(shù)是指通過對文件的哈希值或數(shù)字簽名進行比對,來驗證文件是否被篡改或損壞。而在網(wǎng)絡(luò)安全中,常用的主機入侵檢測系統(tǒng)(HIDS)需要對主機上的文件進行完整性檢驗,以便及時發(fā)現(xiàn)主機被攻擊或感染病毒等異常情況。因此,本題的正確答案為D,即文件完整性檢驗技術(shù)主要用于HIDS。24.利用ICMP協(xié)議進行掃描時,可以掃描的目標主機信息是()。A、IP地址B、操作系統(tǒng)版本C、漏洞D、弱口令答案:A解析:ICMP協(xié)議是Internet控制報文協(xié)議的縮寫,是TCP/IP協(xié)議族的一個子協(xié)議,主要用于在IP網(wǎng)絡(luò)中進行控制和錯誤報告。利用ICMP協(xié)議進行掃描時,可以掃描的目標主機信息是IP地址。因為ICMP協(xié)議是基于IP協(xié)議的,所以只能獲取到目標主機的IP地址,而無法獲取到操作系統(tǒng)版本、漏洞或弱口令等信息。因此,答案為A。25.在制定一套好的安全管理策略時,制定者首先必須()。A、與技術(shù)員進行有效溝通B、與監(jiān)管者進行有效溝通C、與用戶進行有效溝通D、與決策層進行有效溝通答案:D解析:本題考查的是制定安全管理策略時的必要步驟。在制定安全管理策略時,需要考慮到各方面的因素,包括技術(shù)、監(jiān)管、用戶和決策層等。但是,制定者首先必須與決策層進行有效溝通,以確保安全管理策略符合組織的整體戰(zhàn)略和目標。因此,本題的正確答案是D。選項A、B、C雖然也是制定安全管理策略時需要考慮的因素,但不是首要的因素。26.國家秘密的保密期限,除另有規(guī)定外,一般A、絕密級不超過10年B、秘密級不超過10年C、機密級不超過10年D、隱私級不超過10年答案:B解析:本題考查的是國家秘密的保密期限。根據(jù)《中華人民共和國保守國家秘密法》的規(guī)定,國家秘密的保密期限分為絕密級、機密級、秘密級和內(nèi)部資料級四個級別,其中內(nèi)部資料級不屬于國家秘密。根據(jù)保密期限的規(guī)定,絕密級不超過30年,機密級不超過20年,秘密級不超過10年。因此,選項A、C、D都不符合規(guī)定。正確答案為B。27.能提供源主機應用程序和目標主機應用程序之間數(shù)據(jù)端到端傳輸服務的TCP/IP層次是A、物理和鏈路層B、網(wǎng)絡(luò)層C、傳輸層D、應用層答案:C解析:本題考查的是TCP/IP協(xié)議層次中提供端到端傳輸服務的層次。根據(jù)TCP/IP協(xié)議的分層結(jié)構(gòu),可以將其分為四層,分別是物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層和傳輸層。應用層不屬于TCP/IP協(xié)議的四層,而是在傳輸層之上的一個獨立的層次。物理層和數(shù)據(jù)鏈路層主要負責物理傳輸和數(shù)據(jù)幀的傳輸,不涉及端到端的數(shù)據(jù)傳輸服務。應用層提供的是面向應用的服務,不涉及端到端的數(shù)據(jù)傳輸服務。因此,答案排除了A和D兩個選項。網(wǎng)絡(luò)層主要負責數(shù)據(jù)包的傳輸和路由選擇,雖然可以提供端到端的數(shù)據(jù)傳輸服務,但是其服務范圍不僅限于應用層,因此也不是本題的正確答案。傳輸層是TCP/IP協(xié)議中提供端到端數(shù)據(jù)傳輸服務的層次,主要負責數(shù)據(jù)的可靠傳輸和流量控制。因此,本題的正確答案是C,即傳輸層。28.下列關(guān)于守護進程的說法中,錯誤的是()。A、Unix/Linux系統(tǒng)大多數(shù)服務都是通過守護進程實現(xiàn)的B、守護進程常常在系統(tǒng)引導裝入時啟動,在系統(tǒng)關(guān)閉時終止C、守護進程不能完成系統(tǒng)任務D、如果想讓某個進程不因為用戶或終端或其它變化而受到影響,就必須把這個進程變成一個守護進程答案:C解析:[解析]在linux或者unix操作系統(tǒng)中在系統(tǒng)的引導的時候會開啟很多服務,這些服務就叫做守護進程。為了增加靈活性,root可以選擇系統(tǒng)開啟的模式,這些模式叫做運行級別,每-種運行級別以一-定的方式配置系統(tǒng)。守護進程是脫離于終端并且在后臺運行的進程。守護進程脫離于終端是為了避免進程在執(zhí)行過程中的信息在任何終端上顯示并且進程也不會被任何終端所產(chǎn)生的終端信息所打斷。守護進程常常在系統(tǒng)引導裝入時啟動,在系統(tǒng)關(guān)閉時終止。Linux系統(tǒng)有很多守護進程,大多數(shù)服務都是通過守護進程實現(xiàn)的,同時,守護進程還能完成許多系統(tǒng)任務,例如,作業(yè)規(guī)劃進程crond、打印進程|qd等,故選擇C選項。29.《保守國家秘密》法第十九條規(guī)定,當國家秘密的保守期限已滿時,下列做法不正確的是A、對在保密期限內(nèi)因保密事項范圍調(diào)整不在作為國家秘密的事項,應及時解密B、公開后不會損害國家安全和利益的,不需要繼續(xù)保密的,應及時解密C、無條件解密D、需要延長保密期限的,應當在原保密期限屆滿前重新確定保密期限答案:C解析:根據(jù)題干中提到的《保守國家秘密》法第十九條規(guī)定,當國家秘密的保守期限已滿時,下列做法不正確的是。因此,我們需要分別分析每個選項是否正確。A選項:對于在保密期限內(nèi)因保密事項范圍調(diào)整不在作為國家秘密的事項,應及時解密。這個做法是正確的,因為這些事項已經(jīng)不再屬于國家秘密的范疇,不需要再保密。B選項:公開后不會損害國家安全和利益的,不需要繼續(xù)保密的,應及時解密。這個做法也是正確的,因為這些信息已經(jīng)不再對國家安全和利益構(gòu)成威脅,不需要再保密。C選項:無條件解密。這個做法是不正確的,因為即使保密期限已滿,也需要根據(jù)具體情況進行解密,不能無條件解密。D選項:需要延長保密期限的,應當在原保密期限屆滿前重新確定保密期限。這個做法也是正確的,因為如果需要繼續(xù)保密,就需要重新確定保密期限。綜上所述,選項C是不正確的,因此答案為C。30.六個國家在1996年聯(lián)合提出了信息技術(shù)安全評價的通用標準(CC),其中不包括()。A、中國B、加拿大C、英國D、荷蘭答案:A解析:本題考查的是信息技術(shù)安全評價的通用標準(CC)的起源和相關(guān)國家。1996年,六個國家聯(lián)合提出了信息技術(shù)安全評價的通用標準(CC),這六個國家分別是美國、加拿大、英國、澳大利亞、新西蘭和荷蘭。因此,本題的正確答案為A,即中國不是1996年聯(lián)合提出信息技術(shù)安全評價的通用標準(CC)的國家。31.假設(shè)Alice的RSA公鑰為(e=3,n=55)。Bob發(fā)送消息m=14給Alice,則Bob對消息加密后得到的密文是A、49B、12C、14D、94答案:A解析:根據(jù)RSA加密算法,加密后的密文為$c=m^e\bmodn$,其中$m$為明文,$e$為公鑰中的指數(shù),$n$為公鑰中的模數(shù)。根據(jù)題目中給出的公鑰,可以得到$e=3$,$n=55$。Bob要加密的明文為$m=14$,則加密后的密文為:$c=14^3\bmod55=2744\bmod55=49$因此,Bob對消息加密后得到的密文是49,選項A正確。32.下列協(xié)議層發(fā)生的攻擊行為,IPS可以檢測攔截而硬件包過濾防火墻不能檢測攔截的是A、應用層B、傳輸層C、網(wǎng)絡(luò)層D、鏈路層答案:A解析:本題考查的是網(wǎng)絡(luò)安全中的攻擊檢測技術(shù)。根據(jù)題目所述,需要找出一種攻擊行為,該行為發(fā)生在應用層,可以被IPS檢測攔截,但是硬件包過濾防火墻不能檢測攔截。應用層協(xié)議是網(wǎng)絡(luò)通信中最高層的協(xié)議,包括HTTP、FTP、SMTP等。在應用層中,常見的攻擊行為有SQL注入、跨站腳本攻擊、DDoS攻擊等。IPS可以通過對應用層協(xié)議的深度分析,檢測到這些攻擊行為并進行攔截。而硬件包過濾防火墻只能根據(jù)網(wǎng)絡(luò)層和傳輸層的信息進行過濾,無法對應用層的攻擊行為進行檢測。因此,本題的答案為A,即應用層。33.最難防范的密碼學攻擊方式是A、選擇密文攻擊B、已知明文攻擊C、選擇明文攻擊D、唯密文攻擊答案:A解析:本題考查密碼學攻擊方式的分類和特點。根據(jù)攻擊方式的分類,密碼學攻擊方式可以分為已知明文攻擊、選擇明文攻擊、選擇密文攻擊和唯密文攻擊四種。其中,已知明文攻擊和選擇明文攻擊都需要攻擊者能夠獲取一定量的明文或者選擇明文,因此相對來說比較容易防范。唯密文攻擊則需要攻擊者能夠獲取一定量的密文,但是這種攻擊方式在實際應用中比較少見。而選擇密文攻擊則是攻擊者可以自由選擇一些明文并獲取相應的密文,因此是最難防范的密碼學攻擊方式。因此,本題的正確答案為A。34.下列漏洞庫中,由國內(nèi)機構(gòu)維護的漏洞庫是()。A、CVEB、NVDC、EBDD、CNNVD答案:D解析:本題考查的是漏洞庫的知識點。漏洞庫是指收集、整理、發(fā)布漏洞信息的數(shù)據(jù)庫,是信息安全領(lǐng)域中非常重要的資源。常見的漏洞庫有CVE、NVD、EBD、CNNVD等。A選項:CVE(monVulnerabilitiesandExposures)是由美國MITRE公司維護的公共漏洞庫,收錄全球范圍內(nèi)的漏洞信息。因此,A選項不符合題意。B選項:NVD(NationalVulnerabilityDatabase)是由美國國家標準技術(shù)研究所(NIST)維護的漏洞庫,收錄全球范圍內(nèi)的漏洞信息。因此,B選項不符合題意。C選項:EBD(ExploitDatabase)是由OffensiveSecurity公司維護的漏洞庫,主要收錄漏洞利用工具和漏洞利用代碼。因此,C選項不符合題意。D選項:CNNVD(中國國家信息安全漏洞庫)是由中國國家信息安全漏洞庫技術(shù)小組維護的漏洞庫,主要收錄國內(nèi)發(fā)現(xiàn)的漏洞信息。因此,D選項符合題意,是正確答案。綜上所述,本題答案為D。35.用戶賬戶管理,不包括()。A、共享用戶賬戶B、建立用戶賬戶C、維護用戶賬戶D、關(guān)閉用戶賬戶答案:A解析:本題考查用戶賬戶管理的相關(guān)知識點,要求排除其中不包括的選項。根據(jù)題目所給的四個選項,可以得出以下解析:A.共享用戶賬戶:指多個用戶共用同一個賬戶,這種方式不利于賬戶管理和安全性,因此不應該包括在用戶賬戶管理中。B.建立用戶賬戶:指創(chuàng)建新的用戶賬戶,是用戶賬戶管理的基本操作之一,應該包括在用戶賬戶管理中。C.維護用戶賬戶:指對已有的用戶賬戶進行修改、更新、維護等操作,也是用戶賬戶管理的重要內(nèi)容之一,應該包括在用戶賬戶管理中。D.關(guān)閉用戶賬戶:指停用或刪除不再使用的用戶賬戶,也是用戶賬戶管理的重要內(nèi)容之一,應該包括在用戶賬戶管理中。綜上所述,根據(jù)題目要求排除不包括的選項,答案為A,即共享用戶賬戶不屬于用戶賬戶管理的內(nèi)容之一。36.下列關(guān)于可靠電子簽名的描述中,正確的是()。A、簽署時電子簽名制作數(shù)據(jù)僅由電子簽名人控制B、簽署時電子簽名制作數(shù)據(jù)可由交易雙方控制C、作為電子簽名的加密密鑰不可以更換D、簽署后對電子簽名的任何改動不能夠被發(fā)現(xiàn)答案:A解析:[解析]可靠電子簽名可以滿足電子締約身份認定、信息保密、內(nèi)容完整和行為不可抵賴的要求,并其備便捷、低廉、快速、有效的事后取證優(yōu)勢。可靠電子簽名與手寫簽名或者蓋章具有同等的法律效力,是網(wǎng)上交易成功的保證。故簽名制作數(shù)據(jù)只能由電子簽名人控制,不可抵賴。故選擇A選項。37.驗證所收到的消息確實來自真正的發(fā)送方,并且未被篡改的過程是A、消息認證B、哈希函數(shù)C、身份認證D、消息摘要答案:A解析:本題考察的是驗證消息的真實性和完整性的過程。選項A中的消息認證正是指通過對消息進行數(shù)字簽名或者消息認證碼等方式,驗證消息的真實性和完整性。因此,選項A是本題的正確答案。選項B中的哈希函數(shù)是一種將任意長度的消息壓縮成固定長度摘要的函數(shù),可以用于驗證消息的完整性,但無法驗證消息的真實性。選項C中的身份認證是指驗證通信雙方的身份,與本題所考察的內(nèi)容不符。選項D中的消息摘要也是一種將消息壓縮成固定長度摘要的函數(shù),可以用于驗證消息的完整性,但無法驗證消息的真實性。因此,本題的正確答案為A。38.信息安全技術(shù)包括A、核心基礎(chǔ)安全技術(shù)B、安全基礎(chǔ)設(shè)施技術(shù)C、應用安全技術(shù)D、以上都對答案:D解析:本題考察的是信息安全技術(shù)的分類。根據(jù)題目所給的選項,可以看出信息安全技術(shù)主要分為三類:核心基礎(chǔ)安全技術(shù)、安全基礎(chǔ)設(shè)施技術(shù)和應用安全技術(shù)。而選項D表示以上三類技術(shù)都包括在信息安全技術(shù)中,因此選項D是正確答案。39.下列關(guān)于保護環(huán)機制的說法中,錯誤的是A、保護環(huán)對工作在環(huán)內(nèi)的進程能夠訪問什么、能夠執(zhí)行什么命令提出了嚴格的界線和定義B、環(huán)號越低,賦予運行在該環(huán)內(nèi)的進程的權(quán)限就越小C、內(nèi)環(huán)中執(zhí)行的進程往往處于內(nèi)核模式,在外環(huán)中工作的進程則處于用戶模式D、保護環(huán)在主體和客體之間提供了一個中間層,當一個主體試圖訪問-個客體時,可以用它來進行訪問控制答案:B解析:A選項正確,保護環(huán)機制可以限制進程的訪問和執(zhí)行權(quán)限,從而保護系統(tǒng)的安全性。B選項錯誤,環(huán)號越低,賦予運行在該環(huán)內(nèi)的進程的權(quán)限就越大,因為低權(quán)限環(huán)可以訪問高權(quán)限環(huán)的資源,而高權(quán)限環(huán)不能訪問低權(quán)限環(huán)的資源。C選項正確,內(nèi)環(huán)中執(zhí)行的進程往往處于內(nèi)核模式,可以訪問系統(tǒng)資源,而外環(huán)中工作的進程則處于用戶模式,只能訪問受限的資源。D選項正確,保護環(huán)在主體和客體之間提供了一個中間層,可以進行訪問控制,從而保護系統(tǒng)的安全性。40.常用的軟件測試方法不包括A、黑盒測試B、藍盒測試C、灰盒測試D、白盒測試答案:B解析:本題考查的是軟件測試方法的分類,選項中的黑盒測試、灰盒測試和白盒測試都是常用的軟件測試方法,而藍盒測試并不是常用的軟件測試方法,因此答案為B。黑盒測試是指在不考慮程序內(nèi)部結(jié)構(gòu)和實現(xiàn)的情況下,通過輸入輸出來測試軟件的功能和性能;灰盒測試是指在一定程度上了解程序內(nèi)部結(jié)構(gòu)和實現(xiàn)的情況下,通過輸入輸出來測試軟件的功能和性能;白盒測試是指在完全了解程序內(nèi)部結(jié)構(gòu)和實現(xiàn)的情況下,通過對程序代碼的覆蓋率、路徑覆蓋等指標來測試軟件的功能和性能。41.國家信息安全漏洞共享平臺的英文縮寫是()。A、CVEB、ugTraqC、EDBD、CNVD答案:D解析:本題考查的是國家信息安全漏洞共享平臺的英文縮寫,根據(jù)常識和相關(guān)知識可知,國家信息安全漏洞共享平臺的英文縮寫是CNVD,因此答案為D。選項A的全稱是monVulnerabilitiesandExposures,是一個公共漏洞和曝光的字典,不是國家信息安全漏洞共享平臺的英文縮寫;選項B的全稱是BugTraqSecurityFocus,是一個安全漏洞討論和信息交流的郵件列表,也不是國家信息安全漏洞共享平臺的英文縮寫;選項C的全稱是ExploitDatabase,是一個收集和發(fā)布漏洞利用程序的數(shù)據(jù)庫,同樣不是國家信息安全漏洞共享平臺的英文縮寫。42.下列關(guān)于信息安全管理的描述中,錯誤的是()。A、零風險是信息安全管理工作的目標B、風險評估是信息安全管理工作的基礎(chǔ)C、風險處置是信息安全管理工作的核心D、安全管理控制措施是風險管理的具體手段答案:A解析:本題考查信息安全管理的基本概念和理論。選項A中的“零風險是信息安全管理工作的目標”是錯誤的,因為信息安全管理的目標是在可接受的風險范圍內(nèi)保護信息系統(tǒng)和信息資產(chǎn)的安全,而不是追求零風險。選項B中的“風險評估是信息安全管理工作的基礎(chǔ)”是正確的,因為風險評估是信息安全管理的第一步,通過對信息系統(tǒng)和信息資產(chǎn)進行風險評估,可以確定安全控制措施的優(yōu)先級和實施方案。選項C中的“風險處置是信息安全管理工作的核心”是正確的,因為風險處置是信息安全管理的核心環(huán)節(jié),包括風險避免、風險轉(zhuǎn)移、風險減輕和風險接受等措施。選項D中的“安全管理控制措施是風險管理的具體手段”是正確的,因為安全管理控制措施是實現(xiàn)風險管理的具體手段,包括技術(shù)控制、管理控制和物理控制等。因此,本題的正確答案是A。43.基于PK|體系的認證模式所采用的身份認證手段是()。A、USBKey認證B、生物識別技術(shù)C、動態(tài)口令認證D、靜態(tài)密碼方式答案:A解析:本題考查的是基于PKI體系的認證模式所采用的身份認證手段。PKI體系是公鑰基礎(chǔ)設(shè)施,是一種基于公鑰密碼學的安全體系結(jié)構(gòu),用于實現(xiàn)網(wǎng)絡(luò)通信中的身份認證、數(shù)據(jù)加密和數(shù)字簽名等安全服務。在PKI體系中,身份認證是非常重要的一環(huán),常用的身份認證手段包括USBKey認證、生物識別技術(shù)、動態(tài)口令認證和靜態(tài)密碼方式等。根據(jù)題目所給出的選項,可以得出正確答案為A,即基于PKI體系的認證模式所采用的身份認證手段是USBKey認證。USBKey是一種基于密碼學技術(shù)的身份認證設(shè)備,它可以存儲用戶的數(shù)字證書和私鑰,用于身份認證和數(shù)據(jù)加密等安全服務。因此,USBKey認證是一種比較安全可靠的身份認證手段,被廣泛應用于各種網(wǎng)絡(luò)安全場景中。44.下列關(guān)于非集中式訪問控制的說法中,錯誤的是()。A、Hotmail、Yahoo、163等知名網(wǎng)站上使用的通行證技術(shù)應用了單點登錄B、Kerberos協(xié)議設(shè)計的核心是,在用戶的驗證過程中引入一個可信的第三方,即Kerberos驗證服務器,它通常也稱為密鑰分發(fā)服務器,負責執(zhí)行用戶和服務的安全驗證C、分布式的異構(gòu)網(wǎng)絡(luò)環(huán)境中,在用戶必須向每個要訪問的服務器或服務提供憑證的情況下,使用Kerberos協(xié)議能夠有效地簡化網(wǎng)絡(luò)的驗證過程D、在許多應用中,Kerberos協(xié)議需要結(jié)合額外的單點登錄技術(shù)以減少用戶在不同服務器中的認證過程答案:D解析:[解析]Kerberos是-種網(wǎng)絡(luò)認證協(xié)議,其設(shè)計目標是通過密鑰系統(tǒng)為客戶機/服務器應用程序提供強大的認證服務。該認證過程的實現(xiàn)不依賴于主機操作系統(tǒng)的認證,故D選項說法錯誤,無需基于主機地址的信任,不要求網(wǎng)絡(luò)上所有主機的物理安全,并假定網(wǎng)絡(luò)上傳送的數(shù)據(jù)包可以被任意地讀取、修改和插入數(shù)據(jù)。故選擇D選項。45.機關(guān)、單位應當根據(jù)工作需要,確定國家秘密的具體的解密時間(或者解密條件)和A、保密期限B、保密條件C、保密人D、保密機關(guān)答案:A解析:本題考查的是國家秘密的解密時間或條件的確定。根據(jù)常識和相關(guān)法律法規(guī),國家秘密的保密期限是確定國家秘密解密時間或條件的重要因素之一,因此選項A為正確答案。選項B保密條件是指保密措施,不是解密時間或條件;選項C保密人是指知悉國家秘密的人員,也不是解密時間或條件;選項D保密機關(guān)是指負責國家秘密保密工作的機構(gòu),也不是解密時間或條件。46.代碼混淆技術(shù)的實現(xiàn)手段,不包括A、詞法轉(zhuǎn)換B、控制流轉(zhuǎn)換C、數(shù)據(jù)轉(zhuǎn)換D、語義轉(zhuǎn)換答案:D解析:本題考查的是代碼混淆技術(shù)的實現(xiàn)手段。代碼混淆是一種通過改變代碼結(jié)構(gòu)和邏輯,使得代碼難以被理解和分析的技術(shù)。常見的實現(xiàn)手段包括詞法轉(zhuǎn)換、控制流轉(zhuǎn)換、數(shù)據(jù)轉(zhuǎn)換和語義轉(zhuǎn)換。選項A、B、C都是代碼混淆的實現(xiàn)手段,而選項D“語義轉(zhuǎn)換”并不是代碼混淆的實現(xiàn)手段,因此答案為D。語義轉(zhuǎn)換是指將代碼中的某些語句替換成與其語義相同但形式不同的語句,以達到混淆的目的。但是,它并不是代碼混淆的主要手段,因為它的效果相對較弱,容易被反混淆技術(shù)破解。47.假設(shè)Alice的RSA公鑰為(e=3,n=55)。Bob發(fā)送消息m=14給Alice,則Bob對消息加密后得到的密文是A、49B、12C、14D、94答案:A解析:根據(jù)RSA加密算法,Bob對消息m進行加密的公式為:$c=m^e\bmodn$。代入題目中給出的參數(shù),得到:$c=14^3\bmod55=49$。因此,Bob對消息m=14加密后得到的密文是49,選項A為正確答案。48.微軟公司安全公告中,危險等級最高的漏洞等級是A、重要B、嚴重C、緊急D、警告答案:B解析:根據(jù)題干中的信息,我們可以知道這是一道關(guān)于微軟公司安全公告的題目,而且要求我們找出危險等級最高的漏洞等級。根據(jù)常識,漏洞等級越高,對系統(tǒng)的威脅就越大,因此我們需要選擇一個最高的等級。選項中,只有B選項“嚴重”表達了最高的等級,因此B選項是正確答案。49.下列不屬于訪問控制類型的是()。A、檢驗性的訪問控制B、預防性的訪問控制C、糾正性的訪問控制D、探查性的訪問控制答案:A解析:本題考查訪問控制類型的概念。訪問控制是指對系統(tǒng)資源的訪問進行控制,以保證系統(tǒng)的安全性和完整性。常見的訪問控制類型包括預防性的訪問控制、糾正性的訪問控制和探查性的訪問控制。其中,預防性的訪問控制是指在系統(tǒng)運行前對可能的安全威脅進行預防和防范;糾正性的訪問控制是指在系統(tǒng)運行過程中對已經(jīng)發(fā)生的安全問題進行糾正和修復;探查性的訪問控制是指對系統(tǒng)中的安全問題進行探查和發(fā)現(xiàn)。而檢驗性的訪問控制并不是訪問控制的一種類型,因此選項A不屬于訪問控制類型。因此,本題答案為A。50.信息技術(shù)的消極影響,不包括A、信息泛濫B、信息隱藏C、信息污染D、信息犯罪答案:B解析:本題考查信息技術(shù)的消極影響,要求考生從四個選項中選擇不屬于消極影響的選項。選項A、C、D都是信息技術(shù)的消極影響,只有選項B是不屬于消極影響的選項。因此,答案為B。51.端口掃描時,隱蔽性最高的掃描方法是()。A、TCP全連接B、TCPSYN掃描C、TCPFIN掃描D、TCP半連接掃描答案:C解析:端口掃描是指通過網(wǎng)絡(luò)對目標主機的端口進行探測,以獲取目標主機的開放端口信息。常見的端口掃描方法有TCP全連接掃描、TCPSYN掃描、TCPFIN掃描和TCP半連接掃描等。TCP全連接掃描是指通過建立完整的TCP連接來探測目標主機的端口狀態(tài),這種方法的優(yōu)點是準確性高,但缺點是易被目標主機檢測到。TCPSYN掃描是指發(fā)送一個SYN包到目標主機的某個端口,如果目標主機返回一個SYN/ACK包,則說明該端口是開放的,如果返回一個RST包,則說明該端口是關(guān)閉的。這種方法的優(yōu)點是速度快,但缺點是易被目標主機檢測到。TCPFIN掃描是指發(fā)送一個FIN包到目標主機的某個端口,如果目標主機返回一個RST包,則說明該端口是關(guān)閉的,如果沒有返回任何響應,則說明該端口是開放的。這種方法的優(yōu)點是隱蔽性高,但缺點是準確性不高。TCP半連接掃描是指發(fā)送一個SYN包到目標主機的某個端口,如果目標主機返回一個SYN/ACK包,則立即發(fā)送一個RST包關(guān)閉連接,這種方法的優(yōu)點是速度快,但缺點是易被目標主機檢測到。綜上所述,隱蔽性最高的掃描方法是TCPFIN掃描,因為它不會建立完整的TCP連接,也不會發(fā)送SYN包,而是發(fā)送一個FIN包,這種方法的行為類似于正常的連接關(guān)閉過程,難以被目標主機檢測到。因此,本題的答案為C。52.有關(guān)數(shù)據(jù)庫安全,說法錯誤的是()。A、備份數(shù)據(jù)庫是否加密,對數(shù)據(jù)庫安全影響不大B、SQL注入攻擊利用的是SQL語法,可以不受限制地訪問整個數(shù)據(jù)庫,也可以達到控制服務器的目的C、攻擊者可以利用數(shù)據(jù)庫平臺軟件的漏洞將普通用戶的權(quán)限轉(zhuǎn)換為管理員權(quán)限D(zhuǎn)、薄弱的身份驗證方案可以使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫用戶的身份答案:A解析:備份數(shù)據(jù)庫是否加密對數(shù)據(jù)庫安全影響很大,因為如果備份文件被攻擊者獲取,其中的敏感信息就會暴露。因此,備份數(shù)據(jù)庫時應該加密保護。SQL注入攻擊是一種常見的數(shù)據(jù)庫攻擊方式,攻擊者可以通過構(gòu)造惡意的SQL語句來繞過身份驗證,訪問或修改數(shù)據(jù)庫中的數(shù)據(jù)。因此,應該采取措施防止SQL注入攻擊,如使用參數(shù)化查詢、過濾輸入等。攻擊者可以利用數(shù)據(jù)庫平臺軟件的漏洞來提升權(quán)限,從而獲取更高的權(quán)限。因此,應該及時更新數(shù)據(jù)庫軟件,修復漏洞。薄弱的身份驗證方案會使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫用戶的身份。因此,應該采用強密碼策略、多因素身份驗證等措施來加強身份驗證。綜上所述,選項A錯誤,應該選擇A作為答案。53.有關(guān)公鑰存儲,說法錯誤的是A、需要對公鑰進行機密性保護B、需要對公鑰進行完整性保護以防止算改C、如果密鑰位于內(nèi)存中,則必須小心保護內(nèi)存空間不被用戶或進程檢查D、對私鑰的保護包括它們的所有副本答案:A解析:公鑰存儲是指將公鑰保存在計算機系統(tǒng)中,以便其他用戶可以使用該公鑰來加密數(shù)據(jù)或驗證數(shù)字簽名。對于公鑰存儲,需要進行完整性保護以防止篡改,但不需要進行機密性保護,因為公鑰是公開的,任何人都可以獲得。因此,選項A說法錯誤,是本題的答案。選項B、C、D說法正確,是公鑰存儲需要考慮的問題。54.信息安全等級保護的基本技術(shù)要求從物理安全、網(wǎng)絡(luò)安全、主機安全、應用安全和幾個層面提出A、數(shù)據(jù)安全B、數(shù)據(jù)備份C、數(shù)據(jù)操作D、數(shù)據(jù)存儲答案:A解析:本題考查的是信息安全等級保護的基本技術(shù)要求,其中包括物理安全、網(wǎng)絡(luò)安全、主機安全、應用安全等幾個層面。選項中的數(shù)據(jù)安全是其中的一個方面,因此選A作為答案。數(shù)據(jù)安全是信息安全的重要組成部分,它涉及到數(shù)據(jù)的保密性、完整性和可用性。在信息安全等級保護中,數(shù)據(jù)安全是必須要考慮的因素之一。除了數(shù)據(jù)安全,數(shù)據(jù)備份、數(shù)據(jù)操作和數(shù)據(jù)存儲也是信息安全等級保護中需要考慮的因素,但它們并不是本題所要求的答案。55.下列有關(guān)信息安全管理體系的說法中,錯誤的是A、信息安全管理工作的基礎(chǔ)是風險處置B、對于一個規(guī)模較小的組織機構(gòu),可以只制定一個信息安全政策C、信息安全策略是組織機構(gòu)的信息安全的最高方針,必須形成書面文件D、在ISMS建設(shè)、實施的同時,必須相應地建立起各種相關(guān)文檔、文件答案:A解析:A選項錯誤。信息安全管理工作的基礎(chǔ)是風險評估,而非風險處置。風險評估是信息安全管理體系(ISMS)的第一步,通過對組織機構(gòu)的信息資產(chǎn)進行評估,確定信息安全風險的大小和可能性,為后續(xù)的信息安全管理工作提供依據(jù)。B選項正確。對于規(guī)模較小的組織機構(gòu),可以只制定一個信息安全政策,而不需要建立完整的ISMS。信息安全政策是組織機構(gòu)信息安全管理的基礎(chǔ),它規(guī)定了組織機構(gòu)的信息安全目標、原則、責任和要求,是組織機構(gòu)信息安全管理的核心文件。C選項正確。信息安全策略是組織機構(gòu)信息安全的最高方針,必須形成書面文件。信息安全策略是組織機構(gòu)信息安全管理的指導思想和總體要求,它規(guī)定了組織機構(gòu)信息安全的目標、原則、策略和措施,是組織機構(gòu)信息安全管理的最高層次文件。D選項正確。在ISMS建設(shè)、實施的同時,必須相應地建立起各種相關(guān)文檔、文件。ISMS是一個系統(tǒng)工程,需要建立一系列的文件和記錄,包括信息安全政策、信息安全手冊、信息安全程序、信息安全培訓記錄、信息安全審計記錄等,以確保信息安全管理工作的有效實施和持續(xù)改進。56.關(guān)于國家秘密,機關(guān)、單位應當根據(jù)工作需要,確定具體的A、保密期限、解密時間,或者解密條件B、保密條件、保密期限,或者解密條件C、保密條件、保密期限,或者解密期限D(zhuǎn)、保密條件、解密條件,或者解密期限答案:A解析:本題考查的是國家秘密的保密管理制度。根據(jù)《中華人民共和國保守國家秘密法》的規(guī)定,機關(guān)、單位應當根據(jù)工作需要,確定具體的保密期限、解密時間,或者解密條件。因此,本題的正確答案為A。選項B、C、D中的保密條件、保密期限、解密條件、解密期限都是國家秘密保密管理制度中的重要內(nèi)容,但是不是本題的正確答案。57.下列方法中,不能用于身份認證的是()。A、靜態(tài)密碼B、動態(tài)口令C、USBKEY認證D、AC證書答案:D解析:本題考查身份認證方法的分類和特點。靜態(tài)密碼是指固定的密碼,容易被破解;動態(tài)口令是指每次登錄時生成的一次性密碼,安全性較高;USBKEY認證是指使用USB口令設(shè)備進行身份認證,安全性較高;AC證書是指數(shù)字證書,用于身份認證和數(shù)據(jù)加密,安全性較高。因此,不能用于身份認證的選項是D,AC證書不僅可以用于身份認證,還可以用于數(shù)據(jù)加密。因此,本題答案為D。58.攻擊者向目標主機發(fā)起ACK-Flood時,目標主機收到攻擊數(shù)據(jù)包后回應的是()。A、SYN和ACK標志位設(shè)為1的數(shù)據(jù)包B、ACK標志位設(shè)為1的數(shù)據(jù)包C、ACK和RST標志位設(shè)為1的數(shù)據(jù)包D、RST標志位設(shè)為1的數(shù)據(jù)包答案:C解析:ACK-Flood攻擊是一種利用TCP協(xié)議中ACK確認機制的攻擊方式,攻擊者向目標主機發(fā)送大量的ACK數(shù)據(jù)包,使得目標主機無法處理正常的網(wǎng)絡(luò)請求。當目標主機收到ACK-Flood攻擊數(shù)據(jù)包時,會嘗試回應一個ACK和RST標志位都為1的數(shù)據(jù)包,以關(guān)閉連接并釋放資源。因此,答案為C。59.下列訪問控制模型中,支持安全標簽的是A、自主訪問控制B、強制訪問控制C、基于角色的訪問控制D、集中訪問控制答案:B解析:本題考查的是訪問控制模型中支持安全標簽的類型。安全標簽是一種用于標識對象或主體的安全級別的標記,可以用于強制訪問控制模型中。因此,正確答案為B,強制訪問控制。其他選項中,自主訪問控制是由主體自己控制對資源的訪問,基于角色的訪問控制是根據(jù)主體所屬的角色來控制訪問,集中訪問控制是由中央控制機構(gòu)控制訪問。這些模型都不支持安全標簽。60.SET協(xié)議安全性高于SSL協(xié)議是由于A、SET協(xié)議采用了公鑰密碼體制B、SET協(xié)議將整個信息流動過程都進行了安全保護C、SET協(xié)議采用了X.509電子證書進行安全防護D、SET協(xié)議采用了非對稱密碼體制答案:B解析:本題考察的是SET協(xié)議和SSL協(xié)議的安全性比較。選項A、C、D都提到了SET協(xié)議的安全機制,但并沒有直接說明SET協(xié)議的安全性高于SSL協(xié)議。而選項B則明確指出SET協(xié)議將整個信息流動過程都進行了安全保護,因此答案為B。SET協(xié)議是SecureElectronicTransaction的縮寫,是一種用于安全地進行電子商務交易的協(xié)議。SSL協(xié)議是SecureSocketsLayer的縮寫,是一種用于保護網(wǎng)絡(luò)通信安全的協(xié)議。兩者都采用了加密技術(shù)來保護通信過程中的數(shù)據(jù)安全,但SET協(xié)議在交易過程中對整個信息流進行了安全保護,包括交易雙方的身份認證、交易金額的保護等,因此安全性更高。61.信息安全管理體系的審核準備工作不包括A、加強安全意識教育B、編制審核計劃C、收集并審核有關(guān)文件D、準備審核工作文件:編寫檢查表答案:A解析:本題考查信息安全管理體系的審核準備工作。根據(jù)題干,需要判斷哪個選項不屬于信息安全管理體系的審核準備工作。A選項“加強安全意識教育”雖然是信息安全管理的重要內(nèi)容,但不屬于審核準備工作,因此是本題的答案。B選項“編制審核計劃”是信息安全管理體系的審核準備工作之一,是為了明確審核的目標、范圍、時間、人員等方面的計劃。C選項“收集并審核有關(guān)文件”是信息安全管理體系的審核準備工作之一,是為了了解組織的信息安全管理體系文件是否符合要求。D選項“準備審核工作文件:編寫檢查表”是信息安全管理體系的審核準備工作之一,是為了明確審核的內(nèi)容、方法、標準等方面的工作文件。綜上所述,本題的答案是A。62.信息安全技術(shù)評估準則將評估過程分為兩個部分:功能和A、保證B、測試C、維護D、建立答案:A解析:本題考查的是信息安全技術(shù)評估準則的評估過程分為哪兩個部分。根據(jù)題干中的提示,我們可以知道這兩個部分是“功能”和“保證”。因此,正確答案為A。選項B、C、D都與題干不符,可以排除。63.IKE協(xié)議屬于混合型協(xié)議,由三個協(xié)議組成。下列協(xié)議中,不屬于IKE協(xié)議的是()。A、OakleyB、KerberosC、SKEMED、ISAKMP答案:B解析:[解析]IKE屬于--種混合型協(xié)議,由Internet安全關(guān)聯(lián)和密鑰管理協(xié)議(ISAKMP)和兩種密鑰交換協(xié)議OAKLEY與SKEME組成。Kerberos不屬于IKE協(xié)議,B選項錯誤。故選擇B選項。64.下列選項中,不屬于誘騙式攻擊手段的是A、網(wǎng)站掛馬B、釣魚網(wǎng)站C、社會工程D、漏洞利用答案:D解析:本題考查的是誘騙式攻擊手段的分類。誘騙式攻擊是指攻擊者通過各種手段,誘騙受害者主動或被動地泄露敏感信息或執(zhí)行惡意代碼,從而達到攻擊目的的一種攻擊方式。常見的誘騙式攻擊手段包括網(wǎng)站掛馬、釣魚網(wǎng)站、社會工程等。而漏洞利用不屬于誘騙式攻擊手段,它是指攻擊者利用系統(tǒng)或應用程序中的漏洞,通過攻擊代碼執(zhí)行、提權(quán)等方式實現(xiàn)攻擊目的。因此,本題的正確答案是D。65.在數(shù)據(jù)庫內(nèi)部,有的內(nèi)置函數(shù)和過程存在嚴重的安全漏洞,比如緩沖區(qū)溢出漏洞。這些安全漏洞的一一個重要特征是A、容易被實施SQL注入攻擊B、每個安全漏洞只存在于相應的某個具體版本C、內(nèi)部安全檢測對其無效D、隨時可能觸發(fā)答案:B解析:本題考察的是數(shù)據(jù)庫內(nèi)置函數(shù)和過程的安全漏洞特征。選項A錯誤,SQL注入攻擊是一種利用輸入?yún)?shù)中的特殊字符來修改SQL語句的攻擊方式,與內(nèi)置函數(shù)和過程的安全漏洞特征無關(guān);選項C錯誤,內(nèi)部安全檢測可以檢測到一些安全漏洞,但并不是所有的安全漏洞都可以被檢測到;選項D錯誤,安全漏洞并非隨時都會觸發(fā),而是在特定的條件下才會被利用。因此,正確答案為B,即安全漏洞只存在于相應的某個具體版本。66.下列選項中,不屬于漏洞定義三要素的是()。A、漏洞是計算機系統(tǒng)本身存在的缺陷B、漏洞的存在和利用都有一定的環(huán)境要求C、漏洞在計算機系統(tǒng)中不可避免D、漏洞的存在本身是沒有危害的,只有被攻擊者惡意利用,才能帶來威脅和損失答案:C解析:[解析]漏洞的定義包含以下三個要素:首先,漏洞是計算機系統(tǒng)本身存在的缺陷;其次,漏洞的存在和利用都有-定的環(huán)境要求;最后,漏洞存在的本身是沒有危害的,只有被攻擊者惡意利用,才能給計算機系統(tǒng)帶來威脅和損失。故選擇C選項。67.屬于哈希函數(shù)特點的是A、單向性B、擴充性C、可逆性D、低靈敏性答案:A解析:哈希函數(shù)是一種將任意長度的消息壓縮到固定長度的消息摘要的函數(shù)。它具有以下特點:A.單向性:哈希函數(shù)是單向的,即從哈希值無法推出原始數(shù)據(jù)。這是哈希函數(shù)最重要的特點之一。B.擴充性:哈希函數(shù)具有擴充性,即可以對任意長度的數(shù)據(jù)進行哈希計算,得到固定長度的哈希值。C.可逆性:哈希函數(shù)是不可逆的,即從哈希值無法推出原始數(shù)據(jù)。與單向性相同。D.低靈敏性:哈希函數(shù)的輸出值對輸入值的微小變化非常敏感,即輸入值的微小變化會導致輸出值的大幅度變化。綜上所述,選項A正確,屬于哈希函數(shù)的特點之一。68.下列選項中,不屬于信息安全風險評估基本方法的是()。A、基本風險評估B、詳細風險評估C、基本風險評估和詳細風險評估相結(jié)合D、長遠風險評估答案:D解析:本題考查信息安全風險評估的基本方法。信息安全風險評估是指對信息系統(tǒng)中存在的各種威脅和漏洞進行評估,以確定信息系統(tǒng)的安全性和可靠性。常用的風險評估方法包括基本風險評估和詳細風險評估?;撅L險評估是指對信息系統(tǒng)進行初步評估,確定信息系統(tǒng)的安全性和可靠性的整體情況。詳細風險評估是在基本風險評估的基礎(chǔ)上,對信息系統(tǒng)中存在的各種威脅和漏洞進行詳細評估,以確定具體的風險等級和風險控制措施。因此,選項A、B、C都是信息安全風險評估的基本方法。選項D中的“長遠風險評估”并不是信息安全風險評估的基本方法,因此,答案為D。69.使用Is命令查看UNIX文件權(quán)限顯示的結(jié)果為"drW-",說明擁有者對該文件A、可讀可寫B(tài)、只讀不寫C、只寫不讀D、不讀不寫答案:B70.有關(guān)數(shù)據(jù)庫安全,說法錯誤的是A、SQL注入攻擊利用的是SQL語法,可以不受限制地訪問整個數(shù)據(jù)庫,但無法達到控制服務器的目的B、底層操作系統(tǒng)中的漏洞和安裝在數(shù)據(jù)庫服務器上的其它服務中的漏洞可能導致未經(jīng)授權(quán)的訪問、數(shù)據(jù)破壞或拒絕服務C、攻擊者可以利用數(shù)據(jù)庫平臺軟件的漏洞將普通用戶的權(quán)限轉(zhuǎn)換為管理員權(quán)限D(zhuǎn)、薄弱的身份驗證方案可以使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫用戶的身份答案:A解析:A選項說法錯誤,因為SQL注入攻擊可以通過構(gòu)造惡意的SQL語句來實現(xiàn)控制服務器的目的,例如修改、刪除、添加數(shù)據(jù)等操作。B、C、D選項說法正確,底層操作系統(tǒng)和其他服務的漏洞都可能導致數(shù)據(jù)庫安全問題,攻擊者也可以利用數(shù)據(jù)庫平臺軟件的漏洞提升權(quán)限或竊取登錄憑據(jù)。綜上所述,選項A說法錯誤,是本題的正確答案。71.TCP頭部字段中有6個標志位,表示出現(xiàn)差錯釋放TCP連接后重新建立新連接的標志位是A、SYNB、ACKC、FIND、RST答案:D解析:TCP頭部字段中有6個標志位,分別是URG、ACK、PSH、RST、SYN、FIN。其中,SYN表示同步序列號,ACK表示確認序號,F(xiàn)IN表示結(jié)束連接,RST表示重置連接,PSH表示立即傳送,URG表示緊急指針。因此,本題所問的是出現(xiàn)差錯釋放TCP連接后重新建立新連接的標志位,應該是RST。RST標志位表示重置連接,用于強制關(guān)閉連接或拒絕連接請求。72.在一個管理制度完善、工作機制有效的安全組織機構(gòu)中,不允許出現(xiàn)的現(xiàn)象是A、信息安全組織應當由隸屬于單位的計算機運行或計算機應用部門來負責B、信息安全組織是本單位的常設(shè)工作職能機構(gòu),其具體工作應當由專門的安全負責人負責C、信息安全組織一般有著雙重的組織聯(lián)系,即接受當?shù)毓矙C關(guān)計算機安全監(jiān)察部門的管理、指導,以及與本業(yè)務系統(tǒng)上下級安全管理工作相聯(lián)系D、組織機構(gòu)可以根據(jù)商務運作的需求,在簽訂安全責任合同的前提下,將部分業(yè)務外包答案:D73.電子認證服務提供者應當妥善保存與認證相關(guān)的信息,信息保存期限至少為電子簽名認證證書失效A、五年B、一年C、十二年D、十年答案:A解析:根據(jù)題干中的“信息保存期限至少為電子簽名認證證書失效”,可以得出信息保存期限應該是電子簽名認證證書失效時間的最小值。因此,選項中保存期限最長的是正確答案。選項A中的“五年”是最長的,因此選項A是正確答案。綜上所述,答案為A。74.屬于網(wǎng)絡(luò)層協(xié)議的是()A、OSPFB、UDPC、TelnetD、POP3答案:A解析:本題考查網(wǎng)絡(luò)層協(xié)議的概念和常見的網(wǎng)絡(luò)層協(xié)議。網(wǎng)絡(luò)層協(xié)議是TCP/IP協(xié)議中的一層,主要負責數(shù)據(jù)包的傳輸和路由選擇。常見的網(wǎng)絡(luò)層協(xié)議有IP、ICMP、ARP、RARP、OSPF等。選項A的OSPF是一種開放式最短路徑優(yōu)先協(xié)議,用于路由選擇和路由更新,屬于網(wǎng)絡(luò)層協(xié)議。選項B的UDP是一種傳輸層協(xié)議,用于無連接的數(shù)據(jù)傳輸,不屬于網(wǎng)絡(luò)層協(xié)議。選項C的Telnet是一種應用層協(xié)議,用于遠程登錄和控制,不屬于網(wǎng)絡(luò)層協(xié)議。選項D的POP3是一種應用層協(xié)議,用于電子郵件的接收,不屬于網(wǎng)絡(luò)層協(xié)議。綜上所述,本題的正確答案是A。75.主要的捆綁技術(shù)不包括A、漏洞利用捆綁B、網(wǎng)站釣魚捆綁C、資源融合捆綁D、多文件捆綁答案:B解析:本題考查的是捆綁技術(shù)的分類和特點。捆綁技術(shù)是指將多個軟件或文件打包成一個整體,使其在用戶不知情的情況下一同安裝或運行,從而達到某種目的的技術(shù)手段。根據(jù)題目所給選項,A、C、D三個選項都是捆綁技術(shù)的一種,而B選項是網(wǎng)站釣魚,不屬于捆綁技術(shù)的范疇。因此,本題的正確答案為B。76.信息安全管理體系審核包括A、內(nèi)部審核和外部審核B、主動審核和被動審核C、持續(xù)審核和間歇審核D、客觀審核和主觀審核答案:A解析:本題考查信息安全管理體系審核的分類。根據(jù)ISO/IEC27001信息安全管理體系標準,信息安全管理體系審核分為內(nèi)部審核和外部審核兩種類型。內(nèi)部審核是由組織內(nèi)部的審核員對信息安全管理體系進行審核,外部審核是由第三方審核機構(gòu)對信息安全管理體系進行審核。因此,選項A正確,其他選項均不符合實際情況。綜上所述,本題答案為A。77.下列關(guān)于基于USBKey身份認證的描述中,錯誤的是()。A、采用軟硬件相結(jié)合、一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾B、USBKey內(nèi)置單片機或智能卡芯片,可以存儲用戶的密鑰或數(shù)字證書C、基于USBKey的身份認證的認證模式只有挑戰(zhàn)/應答模式D、USBKey作為數(shù)字證書的存儲介質(zhì),可以保證私鑰不被復制答案:C解析:本題考查基于USBKey身份認證的相關(guān)知識。A選項描述的是基于USBKey身份認證的優(yōu)點,符合實際情況,正確。B選項描述的是USBKey的功能,符合實際情況,正確。C選項描述的是基于USBKey的身份認證的認證模式,這是錯誤的?;赨SBKey的身份認證的認證模式有挑戰(zhàn)/應答模式、PIN碼認證模式、指紋認證模式等多種模式。D選項描述的是USBKey作為數(shù)字證書的存儲介質(zhì)的優(yōu)點,符合實際情況,正確。綜上所述,選項C是錯誤的,是本題的答案。78.風險管理的第一階段是A、風險標記B、風險識別C、風險評估D、風險控制答案:B解析:本題考查的是風險管理的第一階段是什么,根據(jù)風險管理的基本流程,風險管理的第一階段應該是風險識別。因此,本題的正確答案為B。選項A的風險標記是指在風險識別后,對已經(jīng)識別出來的風險進行標記,以便后續(xù)的風險評估和控制。選項C的風險評估是指對已經(jīng)識別出來的風險進行評估,確定其可能性和影響程度,以便制定相應的風險控制措施。選項D的風險控制是指在風險評估的基礎(chǔ)上,制定相應的風險控制措施,以降低風險的發(fā)生概率和影響程度。因此,本題的正確答案為B,即風險管理的第一階段是風險識別。79.下列選項中,不屬于數(shù)據(jù)庫安全檢測的是A、端口掃描B、滲透測試C、內(nèi)部安全檢測D、入侵檢測答案:D解析:本題考查的是數(shù)據(jù)庫安全檢測的相關(guān)知識點。選項A、B、C都是數(shù)據(jù)庫安全檢測的常見方法,而選項D的入侵檢測并不屬于數(shù)據(jù)庫安全檢測的范疇,因此答案為D。A.端口掃描是一種常見的數(shù)據(jù)庫安全檢測方法,通過掃描數(shù)據(jù)庫服務器開放的端口,發(fā)現(xiàn)可能存在的安全漏洞。B.滲透測試是一種通過模擬攻擊的方式,評估數(shù)據(jù)庫系統(tǒng)的安全性的方法,可以發(fā)現(xiàn)數(shù)據(jù)庫系統(tǒng)中的潛在漏洞和安全風險。C.內(nèi)部安全檢測是指對數(shù)據(jù)庫系統(tǒng)內(nèi)部的安全性進行檢測,包括對數(shù)據(jù)庫系統(tǒng)的用戶權(quán)限、數(shù)據(jù)訪問控制、數(shù)據(jù)備份與恢復等方面進行檢測。D.入侵檢測是指對數(shù)據(jù)庫系統(tǒng)進行實時監(jiān)控,發(fā)現(xiàn)可能存在的入侵行為,及時采取措施進行防范和應對。但入侵檢測并不屬于數(shù)據(jù)庫安全檢測的范疇。80.下列描述正確的是A、堆是一個先進先出的數(shù)據(jù)結(jié)構(gòu),往低地址增長B、堆是一個先進后出的數(shù)據(jù)結(jié)構(gòu),往高地址增長C、棧是一個后進先出的數(shù)據(jù)結(jié)構(gòu),往低地址增長D、棧是一個后進后出的數(shù)據(jù)結(jié)構(gòu),往高地址增長答案:C解析:本題考察對堆和棧的理解。堆和棧都是常見的數(shù)據(jù)結(jié)構(gòu),但它們的特點和使用場景不同。A選項描述的是堆的特點,但是錯誤的描述了堆的特點,堆是一種可以被看做一棵樹的數(shù)組對象,堆中的最大值總是位于根節(jié)點(在優(yōu)先隊列中使用堆的話堆中的最小值位于根節(jié)點)。堆是一種特殊的樹形數(shù)據(jù)結(jié)構(gòu),它的每個節(jié)點都有一個值。通常我們所說的堆的數(shù)據(jù)結(jié)構(gòu)是指二叉堆,堆的特點是父節(jié)點的鍵值總是保持固定的序關(guān)系于任何一個子節(jié)點的鍵值,且每個節(jié)點的左子樹和右子樹都是一個堆。B選項描述的是棧的特點,但是錯誤的描述了棧的特點,棧是一種線性數(shù)據(jù)結(jié)構(gòu),具有后進先出(LastInFirstOut)的特點,棧中元素的進出口是棧頂,棧底是固定的。棧的實現(xiàn)可以使用數(shù)組或鏈表,棧的應用場景很多,比如函數(shù)調(diào)用、表達式求值、括號匹配等。C選項描述的是棧的特點,正確的描述了棧的特點,棧是一種后進先出的數(shù)據(jù)結(jié)構(gòu),往低地址增長。棧的應用場景很多,比如函數(shù)調(diào)用、表達式求值、括號匹配等。D選項描述的是堆的特點,但是錯誤的描述了堆的特點,堆是一種可以被看做一棵樹的數(shù)組對象,堆中的最大值總是位于根節(jié)點(在優(yōu)先隊列中使用堆的話堆中的最小值位于根節(jié)點)。堆是一種特殊的樹形數(shù)據(jù)結(jié)構(gòu),它的每個節(jié)點都有一個值。通常我們所說的堆的數(shù)據(jù)結(jié)構(gòu)是指二叉堆。綜上所述,選項C是正確的描述。81.限定一一個用戶對一一個客體目標訪問的安全屬性集合是A、訪問控制矩陣B、訪問能力表C、訪問控制表D、訪問控制標簽列表答案:D解析:本題考查的是訪問控制中的安全屬性集合,根據(jù)常見的訪問控制方式,訪問控制矩陣、訪問能力表和訪問控制表都是用來描述用戶對客體的訪問權(quán)限的,而訪問控制標簽列表則是用來描述用戶對客體的安全屬性集合的,因此答案為D。82.下列選項中,不屬于審核準備工作內(nèi)容的是()。A、編制審核計劃B、加強安全意識教育C、收集并審核有關(guān)文件D、準備審核工作文件--編寫檢查表答案:B解析:[解析]審核是指為獲得審核證據(jù)并對其進行客觀的評價,以確定滿足審核準則的程度所進行的系統(tǒng)的獨立的并形成文件的過程。加強安全教育與審核對象沒有關(guān)系。故選擇B選項。83.根據(jù)軟件加殼的目的和作用,軟件加殼技術(shù)分為()。A、壓縮保護殼和加密保護殼B、匯編保護殼和逆向保護殼C、代碼保護殼和防毒保護殼D、新型保護殼和傳統(tǒng)保護殼答案:A解析:本題考察的是軟件加殼技術(shù)的分類。加殼技術(shù)是指在軟件程序的外層包裹一層保護殼,使得軟件程序難以被破解或者被反編譯。根據(jù)加殼的目的和作用,可以將加殼技術(shù)分為不同的類型。選項A中的壓縮保護殼和加密保護殼都是常見的加殼技術(shù),前者是通過壓縮軟件程序來減小程序體積,后者是通過加密軟件程序來保護程序的安全性。因此,選項A是本題的正確答案。選項B、C、D中的保護殼類型不夠準確,不能完全涵蓋加殼技術(shù)的分類。84.Kerberos協(xié)議設(shè)計的核心是A、在用戶的驗證過程中引入一個可信的第三方,即Kerberos驗證服務器B、用戶必須向每個要訪問的服務器或服務提供憑證C、結(jié)合單點登錄技術(shù)以增加用戶在不同服務器中的認證過程D、增加網(wǎng)絡(luò)的驗證過程答案:A解析:Kerberos協(xié)議是一種網(wǎng)絡(luò)認證協(xié)議,其設(shè)計的核心是在用戶的驗證過程中引入一個可信的第三方,即Kerberos驗證服務器。該服務器負責頒發(fā)票據(jù),用戶使用票據(jù)向服務器證明自己的身份,然后使用票據(jù)向其他服務器或服務進行認證和授權(quán)。因此,選項A是正確的。選項B和C描述的是Kerberos協(xié)議的一些特點,但不是其核心設(shè)計。選項D則是錯誤的,因為Kerberos協(xié)議并沒有增加網(wǎng)絡(luò)的驗證過程,而是通過引入可信的第三方來增強網(wǎng)絡(luò)的安全性。85.已知最早的代換密碼是A、Caesar密碼B、單表代換密碼C、Vigenere密碼D、Feistel密碼答案:A解析:本題考查的是代換密碼的歷史,需要考生對各種代換密碼的發(fā)展歷程有所了解。A選項Caesar密碼,是最早的代換密碼之一,由古羅馬時期的朱利斯·凱撒所使用,因此選A。B選項單表代換密碼,是指用一個固定的字母表進行加密,每個明文字母都對應一個密文字母,是代換密碼的一種,但不是最早的代換密碼。C選項Vigenere密碼,是16世紀法國人布拉瓦斯特爾所發(fā)明的一種多表代換密碼,不是最早的代換密碼。D選項Feistel密碼,是一種對稱密鑰加密算法,是現(xiàn)代密碼學中常用的一種加密方式,不是最早的代換密碼。綜上所述,本題答案為A。86.下列關(guān)于SQL注入的說法中,錯誤的是()。A、防火墻能對SQL注入漏洞進行有效防范B、SQL注入攻擊利用的是SQL語法C、未限制輸入的字符數(shù),未對輸入數(shù)據(jù)做潛在指令的檢查,都將增加SQL注入的風險D、SQL注入攻擊主要是通過構(gòu)建特殊的輸入,這些輸入往往是SQL語法中的一些組合答案:A解析:SQL注入是一種常見的Web應用程序漏洞,攻擊者通過在輸入框中注入惡意的SQL語句,從而獲取或篡改數(shù)據(jù)庫中的數(shù)據(jù)。本題要求判斷下列關(guān)于SQL注入的說法中,錯誤的是哪一個。A選項說防火墻能對SQL注入漏洞進行有效防范,這是錯誤的。防火墻主要是用來過濾網(wǎng)絡(luò)流量,對于SQL注入攻擊,防火墻并不能有效地防范,因為SQL注入攻擊的數(shù)據(jù)流量和正常的數(shù)據(jù)流量是一樣的,防火墻無法區(qū)分。B選項說SQL注入攻擊利用的是SQL語法,這是正確的。SQL注入攻擊是通過在輸入框中注入惡意的SQL語句來實現(xiàn)的,攻擊者利用了SQL語法的漏洞,從而獲取或篡改數(shù)據(jù)庫中的數(shù)據(jù)。C選項說未限制輸入的字符數(shù),未對輸入數(shù)據(jù)做潛在指令的檢查,都將增加SQL注入的風險,這是正確的。輸入的字符數(shù)越多,攻擊者就有更多的機會注入惡意的SQL語句;而未對輸入數(shù)據(jù)做潛在指令的檢查,就會讓攻擊者有更多的機會注入惡意的SQL語句。D選項說SQL注入攻擊主要是通過構(gòu)建特殊的輸入,這些輸入往往是SQL語法中的一些組合,這是正確的。攻擊者通過構(gòu)建特殊的輸入,比如在輸入框中輸入一些SQL語法中的關(guān)鍵字或者特殊字符,從而實現(xiàn)注入惡意的SQL語句。綜上所述,本題的正確答案是A。87.如果要給文件foo的分組以讀權(quán)限,所使用的命令是()。A、chmodg+rfooB、chowng+rfooC、hmodfoog+rD、chownfoog+r答案:A解析:本題考查Linux系統(tǒng)中修改文件權(quán)限的命令。其中,chmod命令用于修改文件或目錄的權(quán)限,而chown命令用于修改文件或目錄的所有者和所屬組。根據(jù)題目要求,需要給文件foo的分組以讀權(quán)限,因此應該使用chmod命令,并且需要指定分組的讀權(quán)限,即g+r。因此,正確答案為A選項。B、C、D選項都存在錯誤。B選項中的chown命令不能修改文件的權(quán)限,而只能修改文件的所有者和所屬組;C選項中的命令格式錯誤,應該先指定權(quán)限再指定文件名;D選項中的chown命令同樣不能修改文件的權(quán)限。因此,這些選項都不是正確答案。88.下列說法中,錯誤的是A、RARP協(xié)議是進行地址轉(zhuǎn)換的協(xié)議B、RARP協(xié)議的作用就是通過自身的IP獲得對應的MAC地址C、MAC地址可以作為一臺主機或網(wǎng)絡(luò)設(shè)備的唯一網(wǎng)絡(luò)標識D、源主機和目標主機的MAC地址保存在鏈路層數(shù)據(jù)幀的幀頭中答案:B解析:A.正確。RARP協(xié)議是進行逆地址解析,將物理地址轉(zhuǎn)換為IP地址的協(xié)議。B.錯誤。RARP協(xié)議的作用是通過自身的MAC地址獲得對應的IP地址。C.正確。MAC地址是由網(wǎng)絡(luò)適配器廠商分配的唯一標識符,可以作為一臺主機或網(wǎng)絡(luò)設(shè)備的唯一網(wǎng)絡(luò)標識。D.正確。源主機和目標主機的MAC地址保存在鏈路層數(shù)據(jù)幀的幀頭中。綜上所述,選項B是錯誤的。89.ScriptFlood攻擊屬于()。A、應用層協(xié)議攻擊B、網(wǎng)絡(luò)層協(xié)議攻擊C、傳輸層協(xié)議攻擊D、鏈路層協(xié)議攻擊答案:A解析:ScriptFlood攻擊是一種應用層協(xié)議攻擊,它利用Web應用程序中的漏洞,向服務器發(fā)送大量的惡意腳本請求,導致服務器資源耗盡,無法正常響應合法用戶的請求。因此,本題的正確答案為A。90.微軟的軟件安全開發(fā)生命周期模型中的最后一個階段是A、產(chǎn)品發(fā)布B、制定安全響應計劃C、最終安全評審D、安全響應執(zhí)行答案:D解析:微軟的軟件安全開發(fā)生命周期模型包括以下五個階段:需求、設(shè)計、實現(xiàn)、驗證和發(fā)布。其中,最后一個階段是發(fā)布,但是題目中要求的是安全開發(fā)生命周期模型中的最后一個階段,因此排除選項A。制定安全響應計劃和最終安全評審是在整個開發(fā)過程中的重要環(huán)節(jié),但不是最后一個階段,因此排除選項B和C。最后一個階段是安全響應執(zhí)行,即在產(chǎn)品發(fā)布后,對可能出現(xiàn)的安全漏洞進行修復和響應。因此,答案為D。91.組織機構(gòu)進行信息安全管理體系認證的目的,不包括A、獲得最佳的信息安全運行方式B、完全避免風險,避免損失C、保證商業(yè)安全D、保證可持續(xù)發(fā)展答案:B解析:本題考查組織機構(gòu)進行信息安全管理體系認證的目的。選項A、C、D都是組織機構(gòu)進行信息安全管理體系認證的目的,而選項B“完全避免風險,避免損失”是不可能實現(xiàn)的,因為任何組織都無法完全避免風險和損失。因此,選項B是本題的正確答案。綜上所述,本題的正確答案為B。92.Bell-LaPadula模型是一種A、強制訪問控制模型B、自主訪問控制模型C、基于角色的訪問控制模型D、以上都不是答案:A解析:本題考查的是Bell-LaPadula模型的基本概念。Bell-LaPadula模型是一種強制訪問控制模型,它的主要目的是保護系統(tǒng)中的機密性信息不被非授權(quán)用戶訪問。因此,選項A是正確答案。選項B自主訪問控制模型是指用戶可以自由地控制自己的資源訪問權(quán)限,而不是由系統(tǒng)管理員來控制。選項C基于角色的訪問控制模型是指用戶的訪問權(quán)限是根據(jù)其角色來分配的,而不是根據(jù)其個人身份來分配的。選項D是錯誤的,因為Bell-LaPadula模型是一種訪問控制模型。93.下列關(guān)于信息技術(shù)積
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年杭州客車駕駛員從業(yè)資格證考試題庫答案
- 2024年哈爾濱客運資格證應用能力考試內(nèi)容是什么
- 2021年廣東省公務員錄用考試《行測》題(鄉(xiāng)鎮(zhèn)卷)【原卷版】
- 人教版八年級物理下冊分層訓練:簡單機械(B卷解析版)
- 吉首大學《公共工程項目管理》2021-2022學年第一學期期末試卷
- 吉首大學《三維圖像設(shè)計與制作》2021-2022學年第一學期期末試卷
- 吉林藝術(shù)學院《素描人體》2021-2022學年第一學期期末試卷
- 邯鄲房產(chǎn)分割協(xié)議書范文
- 2024年公寓足療轉(zhuǎn)讓協(xié)議書模板
- 吉林師范大學《遙感軟件應用》2021-2022學年第一學期期末試卷
- 船舶租賃盡職調(diào)查
- 統(tǒng)編教學小學語文課外閱讀《細菌世界歷險記》導讀課課件
- 植物生理學-植物的逆境生理
- 【課件】比的基本性質(zhì)
- 小學英語人教新起點五年級上冊Unit3Animalsunit3storytime
- 2023年江蘇省淮安市中考化學試卷
- 醫(yī)療質(zhì)量管理與持續(xù)改進工作記錄
- 小學英語名師工作室工作計劃2篇
- 中國旅游嘉興風土人情城市介紹旅游攻略PPT圖文課件
- 出口退稅培訓課件
- 校外培訓機構(gòu)消防演練方案(精選10篇)
評論
0/150
提交評論