2024年計算機三級《信息安全技術(shù)》核心考點速記速練200題(含答案)_第1頁
2024年計算機三級《信息安全技術(shù)》核心考點速記速練200題(含答案)_第2頁
2024年計算機三級《信息安全技術(shù)》核心考點速記速練200題(含答案)_第3頁
2024年計算機三級《信息安全技術(shù)》核心考點速記速練200題(含答案)_第4頁
2024年計算機三級《信息安全技術(shù)》核心考點速記速練200題(含答案)_第5頁
已閱讀5頁,還剩102頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

PAGEPAGE12024年計算機三級《信息安全技術(shù)》核心考點速記速練200題(含答案)一、單選題1.有關(guān)公鑰存儲,說法錯誤的是A、需要對公鑰進(jìn)行機密性保護(hù)B、需要對公鑰進(jìn)行完整性保護(hù)以防止算改C、如果密鑰位于內(nèi)存中,則必須小心保護(hù)內(nèi)存空間不被用戶或進(jìn)程檢查D、對私鑰的保護(hù)包括它們的所有副本答案:A解析:公鑰存儲是指將公鑰保存在計算機系統(tǒng)中,以便其他用戶可以使用該公鑰來加密數(shù)據(jù)或驗證數(shù)字簽名。對于公鑰存儲,需要進(jìn)行完整性保護(hù)以防止篡改,但不需要進(jìn)行機密性保護(hù),因為公鑰是公開的,任何人都可以獲得。因此,選項A說法錯誤,是本題的答案。選項B、C、D說法正確,是公鑰存儲需要考慮的問題。2.假設(shè)用戶Alice的RSA公鑰為(e=3,n=15),當(dāng)Bob發(fā)送消息給Alice時,如果明文m=4,則對應(yīng)的密文是A、4B、6C、1D、5答案:A解析:根據(jù)RSA加密算法的公式,密文c=m^emodn,其中m為明文,e為公鑰中的指數(shù),n為公鑰中的模數(shù)。代入題目中的數(shù)據(jù),可得密文c=4^3mod15=64mod15=4。因此,選項A“4”為正確答案。3.系統(tǒng)安全維護(hù)的正確步驟是()。A、處理錯誤,報告錯誤,處理錯誤報告B、發(fā)現(xiàn)錯誤,處理錯誤,報告錯誤C、報告錯誤,報告錯誤報告,處理錯誤D、報告錯誤,處理錯誤,處理錯誤報告答案:D解析:系統(tǒng)安全維護(hù)是指對計算機系統(tǒng)進(jìn)行安全管理和維護(hù),以保證系統(tǒng)的安全性、可靠性和穩(wěn)定性。在進(jìn)行系統(tǒng)安全維護(hù)時,正確的步驟應(yīng)該是先報告錯誤,然后處理錯誤,最后處理錯誤報告。因此,本題的正確答案是D。選項A中的“處理錯誤報告”應(yīng)該放在“處理錯誤”之后;選項B中的“發(fā)現(xiàn)錯誤”應(yīng)該放在“報告錯誤”之前;選項C中的“報告錯誤報告”是多余的。4.下列關(guān)于密碼技術(shù)的描述中,錯誤的是()。A、傳統(tǒng)密鑰系統(tǒng)的加密密鑰和解密密鑰相同B、公開密鑰系統(tǒng)的加密密鑰和解密密鑰不同C、消息摘要適合數(shù)字簽名但不適合數(shù)據(jù)加密D、數(shù)字簽名系統(tǒng)-定具有數(shù)據(jù)加密功能答案:D解析:A.傳統(tǒng)密鑰系統(tǒng)指的是對稱密鑰系統(tǒng),加密密鑰和解密密鑰相同,故選項A正確。B.公開密鑰系統(tǒng)指的是非對稱密鑰系統(tǒng),加密密鑰和解密密鑰不同,故選項B正確。C.消息摘要是一種單向散列函數(shù),適合用于數(shù)字簽名,但不適合用于數(shù)據(jù)加密,因為無法通過摘要值還原出原始數(shù)據(jù),故選項C正確。D.數(shù)字簽名系統(tǒng)是一種用于驗證數(shù)據(jù)完整性和身份認(rèn)證的技術(shù),不具備數(shù)據(jù)加密的功能,故選項D錯誤。綜上所述,選項D是錯誤的。5.有關(guān)密碼分組鏈模式,說法錯誤的是A、在一些非加密場景下是不能應(yīng)用的,比如報文鑒別與認(rèn)證B、使用IV后,完全相同的明文被加密成不同的密文,可抵抗分組重放攻擊C、BC的一個缺點是要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍D、明文要與前面的密文進(jìn)行異或運算然后被加密,從而形成密文鏈答案:A解析:A選項說法錯誤,因為密碼分組鏈模式可以應(yīng)用于報文鑒別與認(rèn)證等場景。B選項正確,因為密碼分組鏈模式使用IV(初始化向量)來保證相同的明文加密后得到不同的密文,從而抵抗分組重放攻擊。C選項正確,因為CBC模式要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍,否則需要進(jìn)行填充。D選項正確,因為密碼分組鏈模式中,明文需要與前面的密文進(jìn)行異或運算后再進(jìn)行加密,從而形成密文鏈。綜上所述,選項A說法錯誤,是本題的答案。6.端口掃描時,隱蔽性最高的掃描方法是()。A、TCP全連接B、TCPSYN掃描C、TCPFIN掃描D、TCP半連接掃描答案:C解析:端口掃描是指通過網(wǎng)絡(luò)對目標(biāo)主機的端口進(jìn)行探測,以獲取目標(biāo)主機的開放端口信息。常見的端口掃描方法有TCP全連接掃描、TCPSYN掃描、TCPFIN掃描和TCP半連接掃描等。TCP全連接掃描是指通過建立完整的TCP連接來探測目標(biāo)主機的端口狀態(tài),這種方法的優(yōu)點是準(zhǔn)確性高,但缺點是易被目標(biāo)主機檢測到。TCPSYN掃描是指發(fā)送一個SYN包到目標(biāo)主機的某個端口,如果目標(biāo)主機返回一個SYN/ACK包,則說明該端口是開放的,如果返回一個RST包,則說明該端口是關(guān)閉的。這種方法的優(yōu)點是速度快,但缺點是易被目標(biāo)主機檢測到。TCPFIN掃描是指發(fā)送一個FIN包到目標(biāo)主機的某個端口,如果目標(biāo)主機返回一個RST包,則說明該端口是關(guān)閉的,如果沒有返回任何響應(yīng),則說明該端口是開放的。這種方法的優(yōu)點是隱蔽性高,但缺點是準(zhǔn)確性不高。TCP半連接掃描是指發(fā)送一個SYN包到目標(biāo)主機的某個端口,如果目標(biāo)主機返回一個SYN/ACK包,則立即發(fā)送一個RST包關(guān)閉連接,這種方法的優(yōu)點是速度快,但缺點是易被目標(biāo)主機檢測到。綜上所述,隱蔽性最高的掃描方法是TCPFIN掃描,因為它不會建立完整的TCP連接,也不會發(fā)送SYN包,而是發(fā)送一個FIN包,這種方法的行為類似于正常的連接關(guān)閉過程,難以被目標(biāo)主機檢測到。因此,本題的答案為C。7.在安全管理的方針手冊中,下列不屬于主要內(nèi)容的是()。A、信息安全方針的闡述B、控制目標(biāo)與控制方式描述C、信息管理的流程D、程序或其引用答案:C解析:本題考查的是安全管理的方針手冊的主要內(nèi)容。選項A、B、D都是安全管理方針手冊的主要內(nèi)容,而選項C是信息管理的流程,不屬于安全管理方針手冊的主要內(nèi)容。因此,本題的正確答案是C。8.屬于數(shù)據(jù)庫動態(tài)安全防護(hù)的是A、數(shù)據(jù)庫入侵檢測防護(hù)B、服務(wù)發(fā)現(xiàn)C、滲透測試D、內(nèi)部安全檢測答案:A解析:本題考察的是數(shù)據(jù)庫動態(tài)安全防護(hù),選項中只有A選項“數(shù)據(jù)庫入侵檢測防護(hù)”屬于數(shù)據(jù)庫動態(tài)安全防護(hù)的范疇,因此答案為A。B選項的服務(wù)發(fā)現(xiàn)是指在網(wǎng)絡(luò)中發(fā)現(xiàn)可用的服務(wù),不屬于數(shù)據(jù)庫動態(tài)安全防護(hù)的范疇。C選項的滲透測試是指模擬黑客攻擊的方式來測試系統(tǒng)的安全性,不屬于數(shù)據(jù)庫動態(tài)安全防護(hù)的范疇。D選項的內(nèi)部安全檢測是指對內(nèi)部員工的安全行為進(jìn)行監(jiān)控和檢測,也不屬于數(shù)據(jù)庫動態(tài)安全防護(hù)的范疇。因此,本題的正確答案為A。9.下列關(guān)于強制訪問控制的說法中,錯誤的是()。A、Bell-LaPadula模型具有只允許向下讀、向上寫的特點,可以有效地防止機密信息向下級泄露B、iba模型則具有不允許向下讀、向上寫的特點,可以有效地保護(hù)數(shù)據(jù)的完整性C、強制訪問控制通過分級的安全標(biāo)簽實現(xiàn)了信息的單向流通D、Biba模型作為BLP模型的補充而提出,利用"不上讀/不下寫”的原則來保證數(shù)據(jù)的完整性答案:D解析:強制訪問控制是一種安全策略,通過對主體和客體的安全級別進(jìn)行限制,實現(xiàn)對信息的保護(hù)。本題中,選項A、B、C都是正確的說法,而選項D中提到的“Biba模型作為BLP模型的補充而提出”是錯誤的。事實上,Biba模型和BLP模型是兩種獨立的強制訪問控制模型,它們分別從不同的角度出發(fā),對信息的保護(hù)進(jìn)行限制。Biba模型主要關(guān)注數(shù)據(jù)的完整性,通過“不上讀/不下寫”的原則來保證數(shù)據(jù)不被非法篡改;而BLP模型則主要關(guān)注信息的保密性,通過“只允許向下讀、向上寫”的特點來防止機密信息向下級泄露。因此,選項D中的說法是錯誤的,是本題的正確答案。10.屬于哈希函數(shù)特點的是A、單向性B、擴充性C、可逆性D、難計算答案:A解析:哈希函數(shù)是一種將任意長度的消息壓縮到固定長度的消息摘要的函數(shù)。它具有以下特點:A.單向性:即從哈希值推導(dǎo)出原始消息是不可行的,因此哈希函數(shù)可以用于加密和數(shù)字簽名等安全應(yīng)用。B.擴充性:即對于任意長度的輸入消息,哈希函數(shù)都能夠生成固定長度的哈希值。C.不可逆性:即對于給定的哈希值,找到一個與之對應(yīng)的原始消息是困難的。D.易計算性:即對于任意長度的輸入消息,計算其哈希值是相對容易的。綜上所述,選項A正確,屬于哈希函數(shù)的特點之一。11.Windows7操作系統(tǒng)中,配置IPSec時支持的身份驗證方法不包括A、Kerberos協(xié)議B、數(shù)字證書C、預(yù)共享密鑰D、會話密鑰答案:D解析:IPSec是一種網(wǎng)絡(luò)安全協(xié)議,用于保護(hù)網(wǎng)絡(luò)通信的機密性、完整性和身份驗證。在Windows7操作系統(tǒng)中,配置IPSec時支持多種身份驗證方法,包括Kerberos協(xié)議、數(shù)字證書和預(yù)共享密鑰。而會話密鑰并不是IPSec支持的身份驗證方法,因此選項D是正確答案。12.信息系統(tǒng)的復(fù)雜性是信息安全問題產(chǎn)生的A、內(nèi)因B、外因C、既是內(nèi)因,也是外因D、既不是內(nèi)因,也不是外因答案:A解析:本題考查的是信息系統(tǒng)復(fù)雜性與信息安全問題的關(guān)系,屬于信息安全基礎(chǔ)知識范疇。信息系統(tǒng)的復(fù)雜性是指信息系統(tǒng)中包含的各種技術(shù)、設(shè)備、軟件、網(wǎng)絡(luò)等因素的復(fù)雜性,這種復(fù)雜性會導(dǎo)致信息系統(tǒng)的漏洞和安全問題的產(chǎn)生。因此,信息系統(tǒng)的復(fù)雜性是信息安全問題產(chǎn)生的內(nèi)因。選項A正確,選項B、C、D錯誤。13.有關(guān)數(shù)據(jù)庫安全,說法錯誤的是A、用戶可能將合法的數(shù)據(jù)庫權(quán)限用于未經(jīng)授權(quán)的目的,這種威脅是過度的特權(quán)濫用B、為不同的用戶定義不同的視圖,可以限制各個用戶的訪問范圍C、攻擊者可以利用數(shù)據(jù)庫平臺軟件的漏洞將普通用戶的權(quán)限轉(zhuǎn)換為管理員權(quán)限D(zhuǎn)、薄弱的身份驗證方案可以使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫用戶的身份答案:A解析:A選項說法錯誤,因為過度的特權(quán)濫用是指用戶利用其擁有的權(quán)限進(jìn)行未經(jīng)授權(quán)的操作,而不是將合法的權(quán)限用于未經(jīng)授權(quán)的目的。B選項說法正確,為不同的用戶定義不同的視圖可以限制各個用戶的訪問范圍,從而提高數(shù)據(jù)庫的安全性。C選項說法正確,攻擊者可以利用數(shù)據(jù)庫平臺軟件的漏洞將普通用戶的權(quán)限轉(zhuǎn)換為管理員權(quán)限,從而獲取更高的權(quán)限。D選項說法正確,薄弱的身份驗證方案可以使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫用戶的身份,從而進(jìn)行未經(jīng)授權(quán)的操作。綜上所述,選項A說法錯誤,是本題的正確答案。14.信息安全管理體系(ISMS)是一個系統(tǒng)化、程序化和文件化的管理體系,屬于風(fēng)險管理的范疇,體系的建立基于系統(tǒng)、全面和科學(xué)的安全A、風(fēng)險識別B、風(fēng)險評估C、風(fēng)險控制D、風(fēng)險處置答案:B解析:本題考查的是信息安全管理體系(ISMS)的建立基礎(chǔ)。根據(jù)題干中的描述,ISMS的建立基于系統(tǒng)、全面和科學(xué)的安全,屬于風(fēng)險管理的范疇。因此,ISMS的建立需要進(jìn)行風(fēng)險評估,即答案為B。風(fēng)險識別是指確定可能對信息系統(tǒng)安全造成威脅的各種因素和事件;風(fēng)險控制是指采取措施降低風(fēng)險的可能性和影響;風(fēng)險處置是指在風(fēng)險發(fā)生后采取的應(yīng)對措施。15.在Unix系統(tǒng)中,改變文件擁有權(quán)的命令是()。A、chownB、chmodC、hgrpD、who答案:B解析:本題考查Unix系統(tǒng)中改變文件擁有權(quán)的命令。選項Achown是改變文件所有者的命令;選項Bchmod是改變文件權(quán)限的命令;選項Cchgrp是改變文件所屬組的命令;選項Dwho是查看當(dāng)前登錄用戶的命令。因此,本題的正確答案是B。16.下列關(guān)于信息資產(chǎn)評估的描述中,錯誤的是()。A、在對機構(gòu)的每一項資產(chǎn)歸類時,應(yīng)提出一些問題,來確定用于信息資產(chǎn)評估或者影響評估的權(quán)重標(biāo)準(zhǔn)B、當(dāng)提出和回答每個問題時,應(yīng)該準(zhǔn)備一個工作表,記錄答案,用于以后的分析C、在開始清單處理過程之前,機構(gòu)應(yīng)確定一些評估信息資產(chǎn)價值的最佳標(biāo)準(zhǔn)D、應(yīng)該給每項資產(chǎn)分配相同權(quán)重答案:D解析:本題考查信息資產(chǎn)評估的相關(guān)知識點。信息資產(chǎn)評估是指對機構(gòu)的信息資產(chǎn)進(jìn)行評估,以確定其價值和風(fēng)險,從而制定相應(yīng)的保護(hù)措施。在信息資產(chǎn)評估過程中,需要對每一項資產(chǎn)進(jìn)行歸類,并確定用于評估或影響評估的權(quán)重標(biāo)準(zhǔn),同時需要準(zhǔn)備一個工作表記錄答案,用于以后的分析。在開始清單處理過程之前,機構(gòu)應(yīng)確定一些評估信息資產(chǎn)價值的最佳標(biāo)準(zhǔn)。因此,選項A、B、C都是正確的描述。而選項D錯誤,因為在信息資產(chǎn)評估中,不應(yīng)該給每項資產(chǎn)分配相同權(quán)重,而應(yīng)該根據(jù)其重要性和價值來確定權(quán)重。因此,本題的正確答案是D。17.《計算機信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》的安全考核對象,不包含()。A、身份認(rèn)證B、數(shù)據(jù)信道傳輸速率C、數(shù)據(jù)完整性D、審計答案:B解析:本題考查的是《計算機信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》的安全考核對象。根據(jù)題干,需要選出不屬于安全考核對象的選項。選項A、C、D都是安全考核對象,而選項B是數(shù)據(jù)傳輸?shù)乃俾?,不屬于安全考核對象,因此選項B為本題答案。綜上所述,本題答案為B。18.針對HeapSpray,Windows系統(tǒng)最好的防范方法是A、開啟GSB、開啟ASLRC、開啟SEHOPD、開啟DEP答案:D解析:HeapSpray是一種常見的攻擊技術(shù),攻擊者通過在內(nèi)存中大量分配相同的數(shù)據(jù),然后在其中注入惡意代碼,從而實現(xiàn)攻擊。為了防范HeapSpray攻擊,Windows系統(tǒng)可以采取多種措施,如開啟GS、開啟ASLR、開啟SEHOP和開啟DEP等。GS(/GS)是一種編譯器選項,可以在編譯時自動插入一些代碼,用于檢測緩沖區(qū)溢出漏洞。但是,GS并不能有效防范HeapSpray攻擊,因為攻擊者可以通過大量分配相同的數(shù)據(jù)來覆蓋GS的保護(hù)代碼。ASLR(AddressSpaceLayoutRandomization)是一種內(nèi)存隨機化技術(shù),可以隨機分配進(jìn)程的地址空間,從而增加攻擊者猜測地址的難度。但是,ASLR也不能完全防范HeapSpray攻擊,因為攻擊者可以通過大量分配相同的數(shù)據(jù)來增加猜測的成功率。SEHOP(StructuredExceptionHandlingOverwriteProtection)是一種保護(hù)機制,可以防止攻擊者利用異常處理表(ExceptionHandlingTable)來執(zhí)行惡意代碼。但是,SEHOP也不能完全防范HeapSpray攻擊,因為攻擊者可以通過大量分配相同的數(shù)據(jù)來覆蓋SEHOP的保護(hù)代碼。DEP(DataExecutionPrevention)是一種內(nèi)存保護(hù)技術(shù),可以防止攻擊者在內(nèi)存中執(zhí)行惡意代碼。DEP可以將內(nèi)存中的數(shù)據(jù)標(biāo)記為不可執(zhí)行,從而防止攻擊者利用HeapSpray注入惡意代碼。因此,D選項是最好的防范HeapSpray攻擊的方法。綜上所述,答案為D。19.注入攻擊的防范措施,不包括()。A、使用預(yù)編譯語句B、按照最大權(quán)限原則設(shè)置數(shù)據(jù)庫的連接權(quán)限C、使用存儲過程來驗證用戶的輸入D、在數(shù)據(jù)類型、長度、格式和范圍等方面對用戶輸入進(jìn)行過濾答案:B解析:本題考察的是注入攻擊的防范措施。注入攻擊是指攻擊者通過在用戶輸入的數(shù)據(jù)中注入惡意代碼,從而達(dá)到攻擊的目的。常見的注入攻擊包括SQL注入、XSS注入等。選項A、C、D都是防范注入攻擊的措施,但是本題要求選擇不包括的選項。因此,正確答案是B。選項B中提到的“按照最大權(quán)限原則設(shè)置數(shù)據(jù)庫的連接權(quán)限”是一種防范注入攻擊的措施。具體來說,就是在數(shù)據(jù)庫連接時,使用最小權(quán)限原則,只給予程序所需的最小權(quán)限,從而避免攻擊者通過注入惡意代碼獲取數(shù)據(jù)庫的敏感信息或者進(jìn)行破壞。綜上所述,本題的正確答案是B。20.ScriptFlood攻擊屬于()。A、應(yīng)用層協(xié)議攻擊B、網(wǎng)絡(luò)層協(xié)議攻擊C、傳輸層協(xié)議攻擊D、鏈路層協(xié)議攻擊答案:A解析:ScriptFlood攻擊是一種應(yīng)用層協(xié)議攻擊,它利用Web應(yīng)用程序中的漏洞,向服務(wù)器發(fā)送大量的惡意腳本請求,導(dǎo)致服務(wù)器資源耗盡,無法正常響應(yīng)合法用戶的請求。因此,本題的正確答案為A。21.下列關(guān)于軟件安全檢測技術(shù)的描述中,錯誤的是A、軟件動態(tài)安全檢測技術(shù)的直接分析對象是軟件源代碼和可執(zhí)行代碼B、軟件靜態(tài)安全檢測技術(shù)是針對未處于運行狀態(tài)的軟件所開展的安全分析測試技術(shù)C、污點傳播分析和數(shù)據(jù)流分析是兩種軟件靜態(tài)安全檢測技術(shù)D、模糊測試是一種軟件動態(tài)安全檢測技術(shù)答案:A解析:本題考查的是軟件安全檢測技術(shù)的分類和特點。根據(jù)題目描述,選項A中的“直接分析對象是軟件源代碼和可執(zhí)行代碼”是錯誤的,因為軟件動態(tài)安全檢測技術(shù)的直接分析對象是運行時的軟件行為,而不是源代碼和可執(zhí)行代碼。因此,選項A是本題的正確答案。選項B中的“針對未處于運行狀態(tài)的軟件所開展的安全分析測試技術(shù)”是對靜態(tài)安全檢測技術(shù)的描述,符合實際情況,是正確的。選項C中的“污點傳播分析和數(shù)據(jù)流分析”是兩種常見的靜態(tài)安全檢測技術(shù),符合實際情況,是正確的。選項D中的“模糊測試”是一種常見的動態(tài)安全檢測技術(shù),符合實際情況,是正確的。綜上所述,本題的正確答案是A。22.下列關(guān)于root賬戶的說法中,錯誤的是()A、Unix\Linux超級用戶賬戶只有一個B、root賬號是一個超級用戶賬戶,可以對系統(tǒng)進(jìn)行任何操作C、只要將用戶的UID和GID設(shè)置為0,就可以將其變成超級用戶D、不要隨意將rootshel留在終端上答案:A解析:A選項錯誤,因為在Unix/Linux系統(tǒng)中,可以創(chuàng)建多個超級用戶賬戶,只要將其UID設(shè)置為0即可。B選項正確,root賬戶是一個超級用戶賬戶,具有對系統(tǒng)進(jìn)行任何操作的權(quán)限。C選項錯誤,雖然將用戶的UID和GID設(shè)置為0可以將其變成超級用戶,但這并不是唯一的方法,還需要在/etc/passwd文件中將該用戶的登錄shell設(shè)置為/bin/bash或/bin/sh。D選項正確,不要隨意將rootshell留在終端上,因為這會增加系統(tǒng)被攻擊的風(fēng)險。建議使用普通用戶登錄系統(tǒng),需要進(jìn)行root操作時再切換到root賬戶。23.SSL協(xié)議中握手協(xié)議的作用是A、完成加密算法的協(xié)商B、完成會話密鑰的協(xié)商C、完成通信雙方身份驗證D、完成傳輸格式的定義答案:D解析:SSL協(xié)議中的握手協(xié)議是在SSL連接建立時進(jìn)行的一系列交互過程,其作用是完成通信雙方的身份驗證、加密算法的協(xié)商、會話密鑰的協(xié)商以及傳輸格式的定義等。因此,選項A、B、C都是握手協(xié)議的作用之一,但是選項D是握手協(xié)議的最終目的,即在握手過程中確定傳輸格式,因此選項D是本題的正確答案。24.Linux進(jìn)程間通信時使用的特殊文件是A、SocketsB、正規(guī)文件C、鏈接D、目錄答案:A解析:本題考查Linux進(jìn)程間通信的方式。Linux進(jìn)程間通信有多種方式,包括管道、消息隊列、共享內(nèi)存、信號量、套接字等。其中,套接字是一種特殊的文件,用于實現(xiàn)不同主機或同一主機上不同進(jìn)程之間的通信。因此,本題的答案是A,即套接字。其他選項正規(guī)文件、鏈接、目錄都不是Linux進(jìn)程間通信時使用的特殊文件。25.IATF將信息系統(tǒng)的信息保障技術(shù)層面劃分為四個技術(shù)框架焦點域。下列選項中,不包含在該四個焦點域中的是()。A、本地計算環(huán)境B、資產(chǎn)C、域邊界D、支撐性基礎(chǔ)設(shè)施答案:B解析:本題考查的是對IATF信息保障技術(shù)框架的理解。根據(jù)題干中的描述,IATF將信息系統(tǒng)的信息保障技術(shù)層面劃分為四個技術(shù)框架焦點域,而選項中不包含在該四個焦點域中的是哪一個。根據(jù)IATF的定義,四個技術(shù)框架焦點域分別是本地計算環(huán)境、域邊界、支撐性基礎(chǔ)設(shè)施和資產(chǎn)。因此,本題的正確答案是B。26.采用rootkit技術(shù)的木馬屬于A、第三代B、第四代C、第五代D、第二代答案:B27.機關(guān)、單位對所產(chǎn)生的國家秘密事項,應(yīng)當(dāng)按照國家秘密及其密級的具體范圍的規(guī)定確定密級,同時確定A、保密期限和知悉范圍B、保密單位和知悉范圍C、保密期限和保密單位D、保密期限和保密條件答案:A解析:本題考查的是機關(guān)、單位對國家秘密事項的保密管理。根據(jù)題干中的“應(yīng)當(dāng)按照國家秘密及其密級的具體范圍的規(guī)定確定密級,同時確定保密期限和知悉范圍”,可知答案為A。選項B中的“保密單位”不符合題意,選項C和D中的“保密單位”和“保密條件”都不是題干中提到的內(nèi)容。因此,本題的正確答案為A。28.信息保障的指導(dǎo)性文件《信息保障技術(shù)框架》(InformationAssuranceTechnicalFramework,IATF),是由A、美國國家安全局(NSA)制定的B、英國國家安全局(NSA)制定的C、德國國家安全局(NSA)制定的ODD、俄羅斯國家安全局(NSA)制定的答案:A解析:本題考查的是信息保障技術(shù)框架的制定機構(gòu)。正確答案為A,即美國國家安全局(NSA)制定的。信息保障技術(shù)框架是一份指導(dǎo)性文件,旨在為信息保障工作提供技術(shù)框架和標(biāo)準(zhǔn),確保信息系統(tǒng)的安全性、完整性和可用性。其他選項B、C、D均為錯誤選項,英國、德國、俄羅斯的國家安全局并沒有制定過該文件。29.網(wǎng)絡(luò)23端口對應(yīng)的協(xié)議為A、FTPB、TELNETC、SMTPD、HTTP答案:B解析:本題考查的是網(wǎng)絡(luò)端口和協(xié)議的對應(yīng)關(guān)系。網(wǎng)絡(luò)端口是計算機網(wǎng)絡(luò)中用于標(biāo)識不同應(yīng)用程序的數(shù)字標(biāo)識符,而協(xié)議則是規(guī)定了計算機之間通信的規(guī)則和格式。在本題中,需要知道網(wǎng)絡(luò)23端口對應(yīng)的協(xié)議是什么。A選項FTP(FileTransferProtocol)是用于文件傳輸?shù)膮f(xié)議,對應(yīng)的端口是21。B選項TELNET是一種遠(yuǎn)程登錄協(xié)議,對應(yīng)的端口是23,因此是本題的正確答案。C選項SMTP(SimpleMailTransferProtocol)是用于電子郵件傳輸?shù)膮f(xié)議,對應(yīng)的端口是25。D選項HTTP(HypertextTransferProtocol)是用于萬維網(wǎng)上的數(shù)據(jù)傳輸?shù)膮f(xié)議,對應(yīng)的端口是80。綜上所述,本題的正確答案是B選項TELNET。30.下列選項中,屬于單密鑰密碼算法的是()。A、DES算法B、RSA算法C、ElGamal算法D、iffie-Hellman算法答案:A解析:本題考查的是密碼學(xué)中的單密鑰密碼算法。單密鑰密碼算法是指加密和解密使用同一個密鑰的密碼算法,也稱為對稱密碼算法。而另一種密碼算法是公鑰密碼算法,也稱為非對稱密碼算法,加密和解密使用不同的密鑰。A選項中的DES算法是一種單密鑰密碼算法,因此是本題的正確答案。B選項中的RSA算法是一種公鑰密碼算法,因此不是本題的正確答案。C選項中的ElGamal算法是一種公鑰密碼算法,因此不是本題的正確答案。D選項中的Diffie-Hellman算法是一種密鑰交換算法,不是一種加密算法,因此不是本題的正確答案。綜上所述,本題的正確答案是A。31.下列關(guān)于IPS系統(tǒng)的描述中,錯誤的是A、實現(xiàn)對傳輸內(nèi)容的深度檢測和安全防護(hù)B、控制臺以串聯(lián)方式部署在網(wǎng)絡(luò)中以實現(xiàn)網(wǎng)絡(luò)數(shù)據(jù)的攔截C、對網(wǎng)絡(luò)流量監(jiān)測的同時進(jìn)行過濾D、攔截黑客攻擊、蠕蟲、網(wǎng)絡(luò)病毒等惡意流量答案:B解析:本題考查對IPS系統(tǒng)的理解。IPS系統(tǒng)是入侵防御系統(tǒng),主要用于檢測和防御網(wǎng)絡(luò)中的惡意流量,保護(hù)網(wǎng)絡(luò)安全。根據(jù)題目描述,選項A、C、D都是IPS系統(tǒng)的功能,而選項B描述的是控制臺的部署方式,與IPS系統(tǒng)的功能無關(guān),因此選項B是錯誤的。綜上所述,本題答案為B。32.Diffie-Hellman算法是一種A、密鑰交換協(xié)議B、消息認(rèn)證碼的產(chǎn)生方式C、數(shù)字簽名算法D、訪問控制策略答案:A解析:Diffie-Hellman算法是一種密鑰交換協(xié)議,用于在不安全的通信信道上安全地交換密鑰。該算法由WhitfieldDiffie和MartinHellman于1976年提出,是公鑰密碼學(xué)的重要組成部分。在該算法中,通信雙方通過交換公開的信息,計算出一個共享的密鑰,用于加密和解密通信內(nèi)容。因此,選項A是正確答案。選項B、C、D與Diffie-Hellman算法無關(guān)。33.關(guān)于信息安全管理,說法錯誤的是A、安全認(rèn)證是信息管理工作的目的B、風(fēng)險評估是信息安全管理工作的基礎(chǔ)C、風(fēng)險處置是信息安全管理工作的核心D、安全管理控制措施是風(fēng)險管理的具體手段答案:A解析:本題考查信息安全管理的基本概念和流程。選項A中的“安全認(rèn)證是信息管理工作的目的”是錯誤的,因為安全認(rèn)證只是信息安全管理的一部分,其目的是為了驗證信息系統(tǒng)的安全性能是否符合規(guī)定的標(biāo)準(zhǔn)和要求,而不是信息管理工作的目的。選項B中的“風(fēng)險評估是信息安全管理工作的基礎(chǔ)”是正確的,因為風(fēng)險評估是信息安全管理的第一步,通過對信息系統(tǒng)進(jìn)行風(fēng)險評估,可以確定信息系統(tǒng)的安全風(fēng)險,為后續(xù)的風(fēng)險處置提供依據(jù)。選項C中的“風(fēng)險處置是信息安全管理工作的核心”是正確的,因為風(fēng)險處置是信息安全管理的核心環(huán)節(jié),通過采取相應(yīng)的措施來降低信息系統(tǒng)的安全風(fēng)險,保障信息系統(tǒng)的安全性。選項D中的“安全管理控制措施是風(fēng)險管理的具體手段”是正確的,因為安全管理控制措施是為了降低信息系統(tǒng)的安全風(fēng)險而采取的具體手段,包括技術(shù)控制、管理控制和物理控制等。因此,本題的正確答案是A。34.在定義ISMS的范圍時,為了使ISMS定義得更加完整,組織機構(gòu)無需重點考慮的實際情況是A、組織機構(gòu)現(xiàn)有部門B、處所C、資產(chǎn)狀況D、發(fā)展規(guī)劃答案:D解析:本題考查的是在定義ISMS的范圍時,組織機構(gòu)無需重點考慮的實際情況。根據(jù)ISO/IEC27001:2013標(biāo)準(zhǔn)的要求,ISMS的范圍應(yīng)該明確確定,包括組織機構(gòu)的所有部門、處所、資產(chǎn)狀況等。因此,選項A、B、C都是需要重點考慮的實際情況。而選項D“發(fā)展規(guī)劃”與ISMS的范圍定義無關(guān),不需要重點考慮,因此是本題的正確答案。綜上所述,本題的正確答案是D。35.不屬于網(wǎng)絡(luò)中不良信息監(jiān)控方法的是A、網(wǎng)址過濾技術(shù)B、網(wǎng)頁內(nèi)容過濾技術(shù)C、幀過濾技術(shù)D、圖像內(nèi)容過濾技術(shù)答案:C解析:本題考查的是網(wǎng)絡(luò)中不良信息監(jiān)控方法。A、B、D三個選項都是網(wǎng)絡(luò)中不良信息監(jiān)控方法,而C選項是幀過濾技術(shù),不屬于網(wǎng)絡(luò)中不良信息監(jiān)控方法。因此,本題的答案是C。36.下列選項中,不屬于IPv4中TCP/IP協(xié)議棧安全缺陷的是()。A、沒有為通信雙方提供良好的數(shù)據(jù)源認(rèn)證機制B、沒有為數(shù)據(jù)提供較強的完整性保護(hù)機制C、沒有提供復(fù)雜網(wǎng)絡(luò)環(huán)境下的端到端可靠傳輸機制D、沒有提供對傳輸數(shù)據(jù)的加密保護(hù)機制答案:C解析:[解析]IPv4中TCP/IP協(xié)議棧,沒有口令保護(hù),遠(yuǎn)程用戶的登錄傳送的帳號和密碼都是明文,這是Telnet致命的弱點認(rèn)證過程簡單,只是驗證連接者的帳戶和密碼:傳送的數(shù)據(jù)沒有加密等。IPv4中TCP/IP協(xié)議棧提供了端到端可靠傳輸機制。故選擇C選項。37.下列方法中,不能用于身份認(rèn)證的是()。A、靜態(tài)密碼B、動態(tài)口令C、USBKEY認(rèn)證D、AC證書答案:D解析:本題考查身份認(rèn)證方法的分類和特點。靜態(tài)密碼是指固定的密碼,容易被破解;動態(tài)口令是指每次登錄時生成的一次性密碼,安全性較高;USBKEY認(rèn)證是指使用USB口令設(shè)備進(jìn)行身份認(rèn)證,安全性較高;AC證書是指數(shù)字證書,用于身份認(rèn)證和數(shù)據(jù)加密,安全性較高。因此,不能用于身份認(rèn)證的選項是D,AC證書不僅可以用于身份認(rèn)證,還可以用于數(shù)據(jù)加密。因此,本題答案為D。38.微軟公司安全公告中定義為“重要”的漏洞,對應(yīng)的漏洞危險等級是()。A、第一級B、第二級C、第三級D、第四級答案:B解析:本題考查對微軟公司安全公告中漏洞危險等級的理解。微軟公司將漏洞危險等級分為四級,分別為“嚴(yán)重”、“重要”、“中等”和“低”。其中,“重要”屬于第二級。因此,本題答案為B。39.下列選項中,進(jìn)行簡單的用戶名/密碼認(rèn)證,且用戶只需要一個接受或拒絕即可進(jìn)行訪問(如在互聯(lián)網(wǎng)服務(wù)提供商ISP中)的是()。A、RADIUSB、TACACSC、DiameterD、RBAC答案:A解析:本題考查的是簡單的用戶名/密碼認(rèn)證,且用戶只需要一個接受或拒絕即可進(jìn)行訪問的認(rèn)證協(xié)議。根據(jù)選項可知,RADIUS、TACACS、Diameter都是認(rèn)證協(xié)議,而RBAC是一種訪問控制模型,不是認(rèn)證協(xié)議。因此,答案為A,即RADIUS。RADIUS是一種廣泛應(yīng)用于互聯(lián)網(wǎng)服務(wù)提供商ISP中的認(rèn)證協(xié)議,它使用用戶名和密碼進(jìn)行認(rèn)證,并且只需要一次接受或拒絕即可進(jìn)行訪問。40.能創(chuàng)建基本表和視圖,但是不能創(chuàng)建模式和新用戶的權(quán)限是A、CONNECT權(quán)限B、DBA權(quán)限C、RESOURCE權(quán)限D(zhuǎn)、管理員權(quán)限答案:C解析:本題考查的是Oracle數(shù)據(jù)庫中的權(quán)限管理知識。根據(jù)題干中的描述,該用戶可以創(chuàng)建基本表和視圖,但是不能創(chuàng)建模式和新用戶,因此可以排除選項B和D。CONNECT權(quán)限是連接到數(shù)據(jù)庫的權(quán)限,與創(chuàng)建模式和新用戶無關(guān),因此也可以排除選項A。而RESOURCE權(quán)限是Oracle數(shù)據(jù)庫中的一個預(yù)定義角色,該角色具有創(chuàng)建表、視圖、序列等對象的權(quán)限,但是沒有創(chuàng)建模式和新用戶的權(quán)限,因此答案為C。因此,本題的正確答案為C。41.需要系統(tǒng)完成特定功能時,通過調(diào)用系統(tǒng)中特定的子程序完成的過程,稱為A、系統(tǒng)調(diào)用B、輸入輸出C、操作系統(tǒng)D、系統(tǒng)中斷答案:A解析:本題考查的是計算機操作系統(tǒng)中的系統(tǒng)調(diào)用。系統(tǒng)調(diào)用是指用戶程序通過調(diào)用操作系統(tǒng)提供的特定接口,請求操作系統(tǒng)完成某些特定的功能。這些功能包括文件操作、進(jìn)程管理、網(wǎng)絡(luò)通信等。因此,選項A“系統(tǒng)調(diào)用”是正確答案。選項B“輸入輸出”是計算機中的基本操作,但不是本題考查的內(nèi)容。選項C“操作系統(tǒng)”是系統(tǒng)調(diào)用的提供者,但不是本題考查的過程。選項D“系統(tǒng)中斷”是指計算機硬件或軟件發(fā)生異常時,暫停當(dāng)前程序的執(zhí)行并轉(zhuǎn)而執(zhí)行操作系統(tǒng)中的中斷處理程序,不是本題考查的過程。綜上所述,本題答案為A。42.棧幀地址的分配動態(tài)變化時,下列技術(shù)中,可以使新的返回地址定位到shellcode起始地址的是()。A、HeapSprayB、slidecodeC、NOPD、jmpesp答案:D解析:本題考察的是棧幀地址的分配動態(tài)變化時,如何使新的返回地址定位到shellcode起始地址。根據(jù)常見的攻擊手法,可以使用jmpesp來實現(xiàn)。A選項的HeapSpray是一種利用堆溢出漏洞的攻擊手法,與本題無關(guān)。B選項的slidecode是一種利用棧溢出漏洞的攻擊手法,與本題無關(guān)。C選項的NOP是一種用于填充shellcode的指令,與本題無關(guān)。D選項的jmpesp是一種利用棧溢出漏洞的攻擊手法,可以將新的返回地址定位到shellcode起始地址,因此是本題的正確答案。綜上所述,本題答案為D。43.美國國防部于1985年公布的被認(rèn)為是計算機系統(tǒng)安全評估的第一個正式標(biāo)準(zhǔn)是A、可信計算機系統(tǒng)安全評估標(biāo)準(zhǔn)(TCSEC)B、信息技術(shù)安全評估標(biāo)準(zhǔn)(ITSEC)C、信息技術(shù)安全評價通用標(biāo)準(zhǔn)(CC)D、BS7799標(biāo)準(zhǔn)答案:A解析:本題考查計算機系統(tǒng)安全評估標(biāo)準(zhǔn)的歷史和發(fā)展。正確答案為A,即可信計算機系統(tǒng)安全評估標(biāo)準(zhǔn)(TCSEC)。該標(biāo)準(zhǔn)也被稱為“橙皮書”,是美國國防部于1985年公布的第一個正式的計算機系統(tǒng)安全評估標(biāo)準(zhǔn)。該標(biāo)準(zhǔn)將計算機系統(tǒng)安全分為4個等級,分別為D、C、B、A,其中A級別的系統(tǒng)安全性最高。該標(biāo)準(zhǔn)被廣泛應(yīng)用于美國政府和軍方的計算機系統(tǒng)安全評估中,也對其他國家的計算機系統(tǒng)安全評估標(biāo)準(zhǔn)產(chǎn)生了影響。因此,選項A是本題的正確答案。選項B、C、D分別是其他計算機系統(tǒng)安全評估標(biāo)準(zhǔn),與本題所問的標(biāo)準(zhǔn)不符,因此不是正確答案。44.電子簽名認(rèn)證證書應(yīng)當(dāng)載明A、電子認(rèn)證服務(wù)者名稱、證書持有人名稱、證書序列號、證書有效期B、電子認(rèn)證服務(wù)者名稱、證書持有人名稱、證書私鑰信息、證書有效期C、電子認(rèn)證服務(wù)者名稱、證書使用目的、證書持有人的電子簽名驗證數(shù)據(jù)、證書有效期D、電子認(rèn)證服務(wù)者名稱、證書使用目的、證書序列號、電子認(rèn)證服務(wù)提供者的電子簽名答案:A解析:本題考查電子簽名認(rèn)證證書的必備信息。根據(jù)電子簽名認(rèn)證證書的相關(guān)規(guī)定,應(yīng)當(dāng)載明電子認(rèn)證服務(wù)者名稱、證書持有人名稱、證書序列號、證書有效期等信息,因此選項A為正確答案。選項B中的證書私鑰信息不應(yīng)當(dāng)在證書中出現(xiàn),選項C中的證書使用目的和證書持有人的電子簽名驗證數(shù)據(jù)也不是必備信息,選項D中的電子認(rèn)證服務(wù)提供者的電子簽名也不是證書必備信息。45.屬于《計算機信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》安全考核指標(biāo)的是A、密碼認(rèn)證B、登陸訪問控制C、數(shù)據(jù)一致性D、審計答案:D解析:本題考查的是《計算機信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》中的安全考核指標(biāo)。選項A、B、C都是計算機信息系統(tǒng)安全保護(hù)的措施,但不屬于安全考核指標(biāo)。而選項D的審計是安全考核指標(biāo)之一,可以對系統(tǒng)的安全性進(jìn)行評估和監(jiān)控,因此選D。46.國家秘密的保密期限不能確定時,應(yīng)當(dāng)根據(jù)事項的性質(zhì)和特點,確定其A、解密條件B、最長保密時間C、解密對象D、保密領(lǐng)域答案:A解析:本題考查的是國家秘密的保密期限的確定方法。當(dāng)國家秘密的保密期限不能確定時,應(yīng)當(dāng)根據(jù)事項的性質(zhì)和特點,確定其解密條件。因此,選項A為正確答案。選項B“最長保密時間”不是確定保密期限的方法,而是保密期限的一個限制條件。選項C“解密對象”和選項D“保密領(lǐng)域”也不是確定保密期限的方法,而是保密管理的具體內(nèi)容。綜上所述,本題正確答案為A。47.Linux系統(tǒng)啟動后執(zhí)行第一個進(jìn)程是A、initB、sysiniC、bootD、login答案:A解析:本題考查的是Linux系統(tǒng)啟動過程中第一個執(zhí)行的進(jìn)程是什么。Linux系統(tǒng)啟動后,第一個執(zhí)行的進(jìn)程是init進(jìn)程。init進(jìn)程是Linux系統(tǒng)中的第一個進(jìn)程,它是所有進(jìn)程的祖先進(jìn)程,負(fù)責(zé)啟動系統(tǒng)中的所有其他進(jìn)程。因此,本題的正確答案是A選項,即init。B、C、D選項都不是Linux系統(tǒng)啟動后第一個執(zhí)行的進(jìn)程。48.有關(guān)RADIUS協(xié)議,說法錯誤的是A、RADIUS是一個客戶端/服務(wù)器協(xié)議B、RADIUS運行在應(yīng)用層,使用UDP協(xié)議C、是一種非集中式訪問控制技術(shù)D、允許RADIUS服務(wù)器支持多種用戶的身份驗證方法答案:C解析:RADIUS協(xié)議是一種集中式訪問控制技術(shù),因此選項C說法錯誤。選項A正確,RADIUS協(xié)議是客戶端/服務(wù)器協(xié)議,客戶端向服務(wù)器發(fā)送認(rèn)證請求,服務(wù)器返回認(rèn)證結(jié)果。選項B正確,RADIUS運行在應(yīng)用層,使用UDP協(xié)議進(jìn)行通信。選項D正確,RADIUS服務(wù)器支持多種用戶的身份驗證方法,如基于密碼的身份驗證、基于令牌的身份驗證等。綜上所述,選項C是錯誤的。49.驗證數(shù)字證書的真實性,是通過A、查看證書是否在證書黑名單中來驗證B、比較當(dāng)前時間與證書截止時間來驗證C、驗證證書中證書認(rèn)證機構(gòu)的數(shù)字簽名來實現(xiàn)D、檢查證書中證書序列號是否具有唯一性來驗證答案:C解析:數(shù)字證書是一種用于證明數(shù)字身份的電子憑證,它包含了證書持有人的身份信息和公鑰等信息,并由證書認(rèn)證機構(gòu)進(jìn)行數(shù)字簽名。因此,驗證數(shù)字證書的真實性需要驗證證書中證書認(rèn)證機構(gòu)的數(shù)字簽名是否有效。選項A、B、D都是數(shù)字證書中的一些信息,但并不能直接驗證數(shù)字證書的真實性,因此不是正確答案。選項C是驗證數(shù)字證書真實性的正確方法,因此答案為C。50.下列關(guān)于系統(tǒng)整個開發(fā)過程的描述中,錯誤的是()。A、系統(tǒng)開發(fā)分為五個階段,即規(guī)劃、分析、設(shè)計、實現(xiàn)和運行B、系統(tǒng)開發(fā)每個階段都會有相應(yīng)的期限C、系統(tǒng)的生命周期是無限長的D、系統(tǒng)開發(fā)過程的每一個階段都是一個循環(huán)過程答案:C解析:[解析]系統(tǒng)開發(fā)分為五個階段,即規(guī)劃、分析、設(shè)計、實現(xiàn)和運行。故A正確。系統(tǒng)開發(fā)每個階段都會有相應(yīng)的期限。故B正確。系統(tǒng)生命周期就是系統(tǒng)從產(chǎn)生構(gòu)思到不再使用的整個生命歷程。任何系統(tǒng)都會經(jīng)歷一個發(fā)生、發(fā)展和消亡的過程。而不是系統(tǒng)的生命周期是無限長的。故選擇C選項。51.指令寄存器eip中存放的指針始終指向A、返回地址B、基地址C、棧幀的頂部地址D、棧幀的底部地址答案:A解析:指令寄存器eip中存放的是下一條要執(zhí)行的指令的地址,也就是程序計數(shù)器。在函數(shù)調(diào)用時,eip會被保存在棧中,等到函數(shù)執(zhí)行完畢后再從棧中取出返回地址,跳轉(zhuǎn)回調(diào)用函數(shù)的位置。因此,指令寄存器eip中存放的指針始終指向返回地址,選項A為正確答案。選項B、C、D都與指令寄存器eip的作用無關(guān)。52.在數(shù)據(jù)庫內(nèi)部,存在大量的內(nèi)置函數(shù)和過程,這些函數(shù)和過程有的存在嚴(yán)重的安全漏洞。這些安全漏洞一一個重要的特征是()。A、每個安全漏洞只存在于相應(yīng)的某個具體版本B、永久在于各個版本中C、內(nèi)部安全檢測難以發(fā)現(xiàn)D、對數(shù)據(jù)庫安全影響不大答案:A解析:本題考查的是數(shù)據(jù)庫內(nèi)置函數(shù)和過程的安全漏洞特征。根據(jù)題干中的描述,可以得出這些安全漏洞的一個重要特征是“每個安全漏洞只存在于相應(yīng)的某個具體版本”,因此選項A為正確答案。選項B“永久在于各個版本中”與題干描述相反,選項C“內(nèi)部安全檢測難以發(fā)現(xiàn)”與安全漏洞的特征無關(guān),選項D“對數(shù)據(jù)庫安全影響不大”也與題干描述相反。因此,選項A為正確答案。53.在信息資產(chǎn)管理中,不屬于標(biāo)準(zhǔn)信息系統(tǒng)因特網(wǎng)組件的是A、不間斷電源B、網(wǎng)絡(luò)設(shè)備(如路由器、集線器、交換機)C、保護(hù)設(shè)備(如防火墻、代理服務(wù)器)D、服務(wù)器答案:A解析:本題考查的是標(biāo)準(zhǔn)信息系統(tǒng)因特網(wǎng)組件,而不是信息資產(chǎn)管理中的其他設(shè)備。因此,我們需要了解標(biāo)準(zhǔn)信息系統(tǒng)因特網(wǎng)組件的概念和組成部分。標(biāo)準(zhǔn)信息系統(tǒng)因特網(wǎng)組件包括網(wǎng)絡(luò)設(shè)備、保護(hù)設(shè)備和服務(wù)器。網(wǎng)絡(luò)設(shè)備包括路由器、集線器、交換機等,用于連接和管理網(wǎng)絡(luò)。保護(hù)設(shè)備包括防火墻、代理服務(wù)器等,用于保護(hù)網(wǎng)絡(luò)安全。服務(wù)器則是提供各種服務(wù)的計算機設(shè)備。而不間斷電源并不屬于標(biāo)準(zhǔn)信息系統(tǒng)因特網(wǎng)組件,它是一種用于保障電力供應(yīng)連續(xù)性的設(shè)備,雖然在信息資產(chǎn)管理中也很重要,但不屬于本題考查的范圍。因此,本題的正確答案是A。54.有關(guān)密碼分組鏈模式(即CBC),說法錯誤的是A、在一些非加密場景下是不能應(yīng)用的,比如報文鑒別與認(rèn)證B、每一分組的加密都依賴于所有前面的分組C、其缺點之一是要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍D、明文要與前面的密文進(jìn)行異或運算然后被加密,從而形成密文鏈答案:A解析:選項A說法錯誤,因為CBC模式可以用于報文鑒別與認(rèn)證,只是需要在加密后再進(jìn)行一些額外的步驟,比如添加消息認(rèn)證碼(MAC)。選項B說法正確,因為CBC模式中每一分組的加密都依賴于前面的分組,這樣可以增加密碼的安全性。選項C說法正確,因為CBC模式要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍,如果不足一組,則需要進(jìn)行填充。選項D說法正確,因為CBC模式中明文要與前面的密文進(jìn)行異或運算然后被加密,從而形成密文鏈。綜上所述,選項A是錯誤的,是本題的答案。55.下列關(guān)于線程的說法中,正確的是()。A、線程是程序運行的一個實例,是運行著的程序B、線程是為了節(jié)省資源而可以在同一個進(jìn)程中共享資源的一個執(zhí)行單位C、線程是用于組織資源的最小單位,線程將相關(guān)的資源組織在一起,這些資源包括:內(nèi)存地址空間、程序、數(shù)據(jù)等D、線程是在計算機上運行的-組指令及指令參數(shù)的集合,指令按照既定的邏輯控制計算機運行答案:B解析:A選項錯誤,線程不是程序的實例,而是程序執(zhí)行的一條執(zhí)行路徑。B選項正確,線程是為了節(jié)省資源而可以在同一個進(jìn)程中共享資源的一個執(zhí)行單位。C選項錯誤,線程不是用于組織資源的最小單位,而是用于執(zhí)行任務(wù)的最小單位。D選項錯誤,線程不是一組指令及指令參數(shù)的集合,而是一個執(zhí)行單位。綜上所述,正確答案為B。56.BS7799是依據(jù)英國的工業(yè)、政府和商業(yè)共同需求而制定的一一個標(biāo)準(zhǔn),它分為兩部分:第一部分為“信息安全管理事務(wù)準(zhǔn)則”,第二部分為()。A、信息安全管理系統(tǒng)的規(guī)范B、信息安全管理系統(tǒng)的法律C、信息安全管理系統(tǒng)的技術(shù)D、信息安全管理系統(tǒng)的設(shè)備答案:A解析:根據(jù)題干中提到的BS7799標(biāo)準(zhǔn)分為兩部分,第一部分為“信息安全管理事務(wù)準(zhǔn)則”,因此第二部分應(yīng)該是關(guān)于“信息安全管理系統(tǒng)”的規(guī)范,而不是法律、技術(shù)或設(shè)備。因此,選項A“信息安全管理系統(tǒng)的規(guī)范”是正確答案。57.下列協(xié)議中,狀態(tài)檢測防火墻技術(shù)能夠?qū)ζ鋭討B(tài)連接狀態(tài)進(jìn)行有效檢測和防護(hù)的是()。A、TCPB、UDPC、ICMPD、FTP答案:A解析:[解析]狀態(tài)檢測防火墻在處理無連接狀態(tài)的UDP、ICMP等協(xié)議時,無法提供動態(tài)的鏈接狀態(tài)檢查,而且當(dāng)處理FTP存在建立兩個TCP連接的協(xié)議時,針對FTP協(xié)議的被動模式,要在連接狀態(tài)表中允許相關(guān)聯(lián)的兩個連接。而在FTP的標(biāo)準(zhǔn)模式下,F(xiàn)TP客戶端在內(nèi)網(wǎng),服務(wù)器端在外網(wǎng),由于FTP的數(shù)據(jù)連接是從外網(wǎng)服務(wù)器到內(nèi)網(wǎng)客戶端的一個變化的端口,因此狀態(tài)防火墻需要打開整個端口范圍才能允許第二個連接通過,在連接量非常大的網(wǎng)絡(luò),這樣會造成網(wǎng)絡(luò)的遲滯現(xiàn)象。狀態(tài)防火墻可以通過檢查TCP的標(biāo)識位獲得斷開連接的信息,從而動態(tài)的將改連接從狀態(tài)表中刪除。故選擇A選項。58.危機管理的關(guān)鍵部分,不包括()。A、災(zāi)難恢復(fù)B、核查人員C、檢查警報人員名單D、檢查緊急事件信息卡答案:A解析:本題考查危機管理的關(guān)鍵部分,要求考生從選項中選擇不屬于關(guān)鍵部分的選項。根據(jù)常識和危機管理的基本原則,危機管理的關(guān)鍵部分應(yīng)該包括預(yù)防、應(yīng)對和恢復(fù)三個方面。選項A中的“災(zāi)難恢復(fù)”屬于恢復(fù)階段,不屬于關(guān)鍵部分,因此為本題的正確答案。選項B、C、D都屬于危機管理的應(yīng)對階段,是危機管理的重要組成部分,應(yīng)該被重視。59.信息安全管理措施中,訪問控制的實現(xiàn)分類,不包括A、完整性訪問控制B、行政性訪問控制C、邏輯/技術(shù)性訪問控制D、物理性訪問控制答案:A解析:本題考查信息安全管理措施中訪問控制的實現(xiàn)分類。根據(jù)題目所給選項,可以將訪問控制的實現(xiàn)分類分為行政性訪問控制、邏輯/技術(shù)性訪問控制和物理性訪問控制三種。因此,選項B、C、D都是訪問控制的實現(xiàn)分類。而選項A中的完整性訪問控制并不是訪問控制的實現(xiàn)分類,因此選項A是本題的正確答案。綜上所述,本題的答案是A。60.可以替換inetd功能的是A、xinetdB、inetdxC、initD、inetx答案:A解析:本題考查的是Linux系統(tǒng)中inetd的替代方案。inetd是一種超級服務(wù)器,它可以監(jiān)聽多個網(wǎng)絡(luò)服務(wù),當(dāng)有客戶端請求時,inetd會啟動相應(yīng)的服務(wù)進(jìn)程來處理請求。但是inetd的性能較低,因為它每次都需要重新啟動服務(wù)進(jìn)程。因此,出現(xiàn)了一些替代inetd的方案,如xinetd。選項A中的xinetd是一種inetd的替代方案,它可以更好地管理網(wǎng)絡(luò)服務(wù),提高系統(tǒng)性能。因此,選項A是本題的正確答案。選項B中的inetdx并不存在,選項C中的init是Linux系統(tǒng)中的初始化進(jìn)程,不是inetd的替代方案。選項D中的inetx也并不存在。綜上所述,本題的正確答案是A。61.根據(jù)《信息安全等級保護(hù)管理辦法》,信息系統(tǒng)受到破壞后,對國家安全造成特別嚴(yán)重?fù)p害的,屬于A、第三級B、第二級C、第四級D、第五級答案:D解析:根據(jù)《信息安全等級保護(hù)管理辦法》規(guī)定,信息系統(tǒng)的安全等級分為五級,從高到低分別為第一級、第二級、第三級、第四級、第五級。其中,第五級為最低等級,對國家安全造成特別嚴(yán)重?fù)p害的信息系統(tǒng)屬于該等級。因此,本題的答案為D。62.OSI/RM參考模型定義了7個層次,從下到上依次是A、物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸層、會話層、表示層和應(yīng)用層B、物理層、數(shù)據(jù)鏈路層、傳輸層、網(wǎng)絡(luò)層、會話層、表示層和應(yīng)用層C、物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、會話層、傳輸層、表示層和應(yīng)用層D、物理層、數(shù)據(jù)鏈路層、傳輸層、會話層、網(wǎng)絡(luò)層、表示層和應(yīng)用層答案:A解析:OSI/RM參考模型定義了7個層次,從下到上依次是:物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸層、會話層、表示層和應(yīng)用層。因此,本題的正確答案是A。其他選項的順序與OSI/RM參考模型定義的層次順序不符。63.下列描述正確的是()。A、程序員負(fù)責(zé)堆中變量的分配與釋放,而棧中變空間的分配與釋放由程序負(fù)責(zé)B、程序員負(fù)責(zé)棧中變量的分配與釋放,而堆中變量空間的分配與釋放由程序負(fù)責(zé)C、堆和棧中變量空間的分配與釋放都是由程序負(fù)責(zé)D、堆和棧中變量空間的分配與釋放都是由程序員負(fù)責(zé)答案:A解析:本題考察對堆和棧的理解以及程序員對它們的操作。棧是由系統(tǒng)自動分配和釋放的,存儲函數(shù)的參數(shù)值、局部變量的值等。程序員只需要關(guān)注變量的聲明和使用即可,不需要手動分配和釋放空間。而堆是由程序員手動分配和釋放的,存儲程序運行中動態(tài)分配的內(nèi)存空間。程序員需要使用malloc()等函數(shù)手動分配空間,并使用free()等函數(shù)手動釋放空間。因此,選項A描述正確,是本題的正確答案。選項B和C描述錯誤,選項D雖然包含了正確的內(nèi)容,但表述不準(zhǔn)確,因此也不正確。64.下列對系統(tǒng)開發(fā)過程的描述中,說法錯誤的是A、系統(tǒng)的生命周期是無限長的B、系統(tǒng)開發(fā)分為5個階段:規(guī)劃、分析、設(shè)計、實現(xiàn)和運行C、系統(tǒng)開發(fā)每個階段都會有相應(yīng)的期限D(zhuǎn)、系統(tǒng)開發(fā)過程的每一個階段都是一定的循環(huán)過程答案:A解析:A選項說法錯誤,因為系統(tǒng)的生命周期是有限的,包括規(guī)劃、開發(fā)、運行、維護(hù)和廢棄等階段,每個階段都有相應(yīng)的期限和目標(biāo)。B選項說法正確,系統(tǒng)開發(fā)一般分為5個階段,即規(guī)劃、分析、設(shè)計、實現(xiàn)和運行。C選項說法正確,系統(tǒng)開發(fā)每個階段都會有相應(yīng)的期限,以確保項目按時完成。D選項說法錯誤,系統(tǒng)開發(fā)過程的每一個階段都有其獨特的特點和目標(biāo),不是一定的循環(huán)過程。綜上所述,選項A是錯誤的,是本題的答案。65.有關(guān)非集中式訪問控制,說法錯誤的是()。A、Kerberos協(xié)議需要結(jié)合單點登錄技術(shù)以減少用戶在不同服務(wù)器中的認(rèn)證過程B、Kerberost協(xié)議在用戶的驗證過程中引入了一個可信的第三方C、分布式的異構(gòu)網(wǎng)絡(luò)環(huán)境中,用戶必須向每個要訪問的服務(wù)器或服務(wù)提供憑證的情況下,使用Kerberos協(xié)議能夠有效的簡化網(wǎng)絡(luò)的驗證過程D、Hotmail、yahoo、163等知名網(wǎng)站上使用的通行證技術(shù)應(yīng)用了單點登錄答案:A解析:非集中式訪問控制是指在分布式的異構(gòu)網(wǎng)絡(luò)環(huán)境中,用戶需要向每個要訪問的服務(wù)器或服務(wù)提供憑證,而Kerberos協(xié)議是一種集中式的訪問控制協(xié)議,因此選項C是錯誤的。Kerberos協(xié)議在用戶的驗證過程中引入了一個可信的第三方,這個第三方就是Kerberos服務(wù)器,因此選項B是正確的。Hotmail、yahoo、163等知名網(wǎng)站上使用的通行證技術(shù)應(yīng)用了單點登錄,因此選項D是正確的。因此,選項A是錯誤的,是本題的答案。66.有關(guān)SSL協(xié)議,說法錯誤的是()A、SSL協(xié)議在TCP協(xié)議之上B、SSL協(xié)議在FTP協(xié)議之下C、SSL協(xié)議在IP協(xié)議之上D、SSL協(xié)議在HTTP協(xié)議之上答案:D解析:SSL協(xié)議(SecureSocketsLayer)是一種安全協(xié)議,用于在網(wǎng)絡(luò)上進(jìn)行加密通信。它通常被用于保護(hù)Web瀏覽器和Web服務(wù)器之間的通信,但也可以用于其他應(yīng)用程序。SSL協(xié)議在TCP協(xié)議之上,提供了一種安全的通信方式,可以防止數(shù)據(jù)被竊聽、篡改和偽造。選項A正確,SSL協(xié)議在TCP協(xié)議之上。選項B錯誤,SSL協(xié)議不在FTP協(xié)議之下,F(xiàn)TP協(xié)議是一種文件傳輸協(xié)議,與SSL協(xié)議沒有直接關(guān)系。選項C錯誤,SSL協(xié)議不在IP協(xié)議之上,IP協(xié)議是一種網(wǎng)絡(luò)層協(xié)議,SSL協(xié)議是在傳輸層協(xié)議TCP之上的。選項D錯誤,SSL協(xié)議不在HTTP協(xié)議之上,HTTP協(xié)議是一種應(yīng)用層協(xié)議,SSL協(xié)議是在傳輸層協(xié)議TCP之上的。綜上所述,選項D是錯誤的,是本題的答案。67.下列選項中,不屬于數(shù)據(jù)庫安全檢測的是A、端口掃描B、滲透測試C、內(nèi)部安全檢測D、入侵檢測答案:D解析:本題考查的是數(shù)據(jù)庫安全檢測的相關(guān)知識點。選項A、B、C都是數(shù)據(jù)庫安全檢測的常見方法,而選項D的入侵檢測并不屬于數(shù)據(jù)庫安全檢測的范疇,因此答案為D。A.端口掃描是一種常見的數(shù)據(jù)庫安全檢測方法,通過掃描數(shù)據(jù)庫服務(wù)器的端口,檢測是否存在未授權(quán)的端口開放,從而發(fā)現(xiàn)潛在的安全風(fēng)險。B.滲透測試是一種通過模擬攻擊的方式,評估數(shù)據(jù)庫系統(tǒng)的安全性的方法,通過模擬攻擊,發(fā)現(xiàn)數(shù)據(jù)庫系統(tǒng)中的漏洞和弱點,從而提高數(shù)據(jù)庫系統(tǒng)的安全性。C.內(nèi)部安全檢測是一種通過對數(shù)據(jù)庫系統(tǒng)內(nèi)部進(jìn)行安全檢測的方法,檢測數(shù)據(jù)庫系統(tǒng)中是否存在安全漏洞和風(fēng)險,從而提高數(shù)據(jù)庫系統(tǒng)的安全性。D.入侵檢測是一種通過監(jiān)控數(shù)據(jù)庫系統(tǒng)的網(wǎng)絡(luò)流量和日志,檢測是否存在未授權(quán)的訪問和攻擊行為,從而發(fā)現(xiàn)數(shù)據(jù)庫系統(tǒng)中的安全風(fēng)險。但是入侵檢測并不屬于數(shù)據(jù)庫安全檢測的范疇,因為它是一種被動的安全檢測方法,無法主動發(fā)現(xiàn)數(shù)據(jù)庫系統(tǒng)中的安全漏洞和風(fēng)險。68.對數(shù)據(jù)庫的開放端口進(jìn)行掃描,檢查其中的安全缺陷,比如開放了多余的服務(wù)端口等,這種數(shù)據(jù)庫安全檢測是A、服務(wù)發(fā)現(xiàn)B、滲透測試C、內(nèi)部安全檢測D、漏洞檢測答案:A解析:本題考查的是數(shù)據(jù)庫安全檢測的相關(guān)知識。根據(jù)題干中的描述,對數(shù)據(jù)庫的開放端口進(jìn)行掃描,檢查其中的安全缺陷,可以確定這是一種服務(wù)發(fā)現(xiàn)。因此,答案選A。其他選項的含義如下:B.滲透測試:是一種通過模擬攻擊來評估系統(tǒng)或網(wǎng)絡(luò)安全的方法。C.內(nèi)部安全檢測:是指對企業(yè)內(nèi)部網(wǎng)絡(luò)、系統(tǒng)、應(yīng)用等進(jìn)行安全檢測,以發(fā)現(xiàn)潛在的安全風(fēng)險。D.漏洞檢測:是指對系統(tǒng)或應(yīng)用程序進(jìn)行掃描,以發(fā)現(xiàn)其中存在的漏洞并及時修復(fù)。綜上所述,本題的正確答案為A。69.下列協(xié)議中,不能被攻擊者用來進(jìn)行DoS攻擊的是()。A、TCPB、ICMPC、UDPD、IPSec答案:D解析:DoS攻擊是指攻擊者通過各種手段,使得目標(biāo)系統(tǒng)無法正常提供服務(wù)或資源,從而達(dá)到癱瘓目標(biāo)系統(tǒng)的目的。常見的DoS攻擊手段包括洪泛攻擊、SYN攻擊、UDP攻擊等。在四個選項中,TCP、ICMP、UDP都可以被攻擊者用來進(jìn)行DoS攻擊。TCP協(xié)議可以通過洪泛攻擊、SYN攻擊等方式進(jìn)行DoS攻擊;ICMP協(xié)議可以通過Ping洪泛攻擊等方式進(jìn)行DoS攻擊;UDP協(xié)議可以通過UDP洪泛攻擊等方式進(jìn)行DoS攻擊。而IPSec協(xié)議是一種安全協(xié)議,主要用于保護(hù)網(wǎng)絡(luò)通信的安全性,不會被攻擊者用來進(jìn)行DoS攻擊。因此,選項DIPSec是不能被攻擊者用來進(jìn)行DoS攻擊的。70.操作系統(tǒng)的引導(dǎo)程序,不包括()A、RebootB、GrubC、LiloD、spfdisk答案:A解析:本題考查操作系統(tǒng)的引導(dǎo)程序,要求考生了解引導(dǎo)程序的相關(guān)知識點。引導(dǎo)程序是操作系統(tǒng)啟動的第一個程序,它的主要作用是將操作系統(tǒng)加載到內(nèi)存中并運行。常見的引導(dǎo)程序有Reboot、Grub、Lilo等。選項A中的Reboot并不是一個引導(dǎo)程序,而是一個命令,用于重新啟動計算機。因此,選項A不屬于操作系統(tǒng)的引導(dǎo)程序,是本題的正確答案。選項B中的Grub是GNU引導(dǎo)加載程序,是一種常用的引導(dǎo)程序,用于加載多個操作系統(tǒng)。選項C中的Lilo是LinuxLoader的縮寫,也是一種常用的引導(dǎo)程序。選項D中的spfdisk是一個磁盤分區(qū)工具,也不是一個引導(dǎo)程序。綜上所述,本題的正確答案為A。71.下列關(guān)于弱口令掃描技術(shù)的描述中,正確的是A、弱口令掃描主要包括:基于端口掃描的掃描技術(shù)和基于窮舉攻擊的掃描技術(shù)B、弱口令掃描主要包括:基于字典攻擊的掃描技術(shù)和基于漏洞掃描的掃描技術(shù)C、弱口令掃描主要包括:基于端口掃描的掃描技術(shù)和基于漏洞掃描的掃描技術(shù)D、弱口令掃描主要包括:基于字典攻擊的掃描技術(shù)和基于窮舉攻擊的掃描技術(shù)答案:D解析:弱口令掃描是指攻擊者通過嘗試使用常見的用戶名和密碼組合來破解系統(tǒng)的登錄密碼。常見的弱口令掃描技術(shù)包括基于字典攻擊和基于窮舉攻擊。其中,基于字典攻擊是指攻擊者使用預(yù)先準(zhǔn)備好的密碼字典來嘗試破解密碼,而基于窮舉攻擊則是指攻擊者通過嘗試所有可能的密碼組合來破解密碼。因此,選項D是正確的描述。選項A和C中提到了基于端口掃描的掃描技術(shù)和基于漏洞掃描的掃描技術(shù),這些技術(shù)與弱口令掃描沒有直接關(guān)系,因此不正確。選項B中提到了基于字典攻擊和基于漏洞掃描,但沒有提到基于窮舉攻擊,因此也不正確。72.根據(jù)《信息安全等級保護(hù)管理辦法》,信息系統(tǒng)分為A、五個安全保護(hù)等級B、四個安全保護(hù)等級C、三個安全保護(hù)等級D、六個安全保護(hù)等級答案:A解析:根據(jù)《信息安全等級保護(hù)管理辦法》,信息系統(tǒng)分為五個安全保護(hù)等級,分別為一級、二級、三級、四級、五級。這五個等級分別對應(yīng)著不同的安全保護(hù)要求和技術(shù)措施,以確保信息系統(tǒng)的安全性、完整性和可用性。因此,本題的正確答案為A。73.下列有關(guān)對稱密碼的說法中,錯誤的是A、分組密碼每一次加密一個明文分組B、列密碼每一次加密一位或者一個字符C、IDEA屬于序列密碼D、SEAL屬于序列密碼答案:C解析:對稱密碼是指加密和解密使用相同的密鑰的密碼算法。根據(jù)題目,我們需要判斷哪個說法是錯誤的。A.分組密碼每一次加密一個明文分組。這個說法是正確的。分組密碼是將明文分成固定長度的分組,每一次加密一個分組,最后將所有加密后的分組拼接起來得到密文。B.列密碼每一次加密一位或者一個字符。這個說法是錯誤的。列密碼是將明文按列進(jìn)行排列,然后按列進(jìn)行加密,每一次加密的是一列,而不是一位或者一個字符。C.IDEA屬于序列密碼。這個說法是錯誤的。IDEA是一種分組密碼,不屬于序列密碼。D.SEAL屬于序列密碼。這個說法是正確的。SEAL是一種流密碼,屬于序列密碼。綜上所述,選項C是錯誤的,是本題的答案。74.在信息資產(chǎn)管理中,標(biāo)準(zhǔn)信息系統(tǒng)的因特網(wǎng)組件不包括()。A、服務(wù)器B、網(wǎng)絡(luò)設(shè)備(路由器、集線器、交換機)C、保護(hù)設(shè)備(防火墻、代理服務(wù)器)D、電源答案:D解析:本題考查信息資產(chǎn)管理中標(biāo)準(zhǔn)信息系統(tǒng)的組成部分。標(biāo)準(zhǔn)信息系統(tǒng)是指由硬件、軟件、網(wǎng)絡(luò)和人員組成的信息系統(tǒng)。因特網(wǎng)組件是指連接因特網(wǎng)的硬件和軟件,包括服務(wù)器、網(wǎng)絡(luò)設(shè)備和保護(hù)設(shè)備。而電源不屬于因特網(wǎng)組件,因此選項D為正確答案。綜上所述,本題答案為D。75.沒有采用Feistel網(wǎng)絡(luò)的密碼算法是A、DESB、TwofishC、RC5D、AES答案:D解析:本題考查的是密碼算法中的Feistel網(wǎng)絡(luò),F(xiàn)eistel網(wǎng)絡(luò)是一種常見的對稱密碼算法結(jié)構(gòu),它將明文分成兩部分,每部分經(jīng)過多輪加密后再合并,最終得到密文。而沒有采用Feistel網(wǎng)絡(luò)的密碼算法,就是不采用這種結(jié)構(gòu)的密碼算法。A、B、C三個選項都采用了Feistel網(wǎng)絡(luò)結(jié)構(gòu),只有選項D沒有采用Feistel網(wǎng)絡(luò)結(jié)構(gòu),因此答案為D。其中,DES采用了16輪Feistel網(wǎng)絡(luò),Twofish采用了16輪Feistel網(wǎng)絡(luò),RC5采用了非固定輪數(shù)的Feistel網(wǎng)絡(luò)。而AES則采用了不同于Feistel網(wǎng)絡(luò)的結(jié)構(gòu),即Substitution-PermutationNetwork(SPN)結(jié)構(gòu)。綜上所述,本題的正確答案為D。76.下列有關(guān)遠(yuǎn)程控制技術(shù)的描述中,錯誤的是()。A、防火墻可以攔截木馬服務(wù)端對木馬客戶端的連接B、通過Webshell可以獲得對Web網(wǎng)站一定的遠(yuǎn)程操作權(quán)限C、反彈端技術(shù)中,遠(yuǎn)程攻擊者安裝的木馬客戶端使用的IP地址是公網(wǎng)IPD、采用DLL劫持技術(shù)的木馬可以實現(xiàn)自身的隱藏答案:A解析:A選項描述的是防火墻攔截木馬服務(wù)端對木馬客戶端的連接,這是錯誤的。因為木馬服務(wù)端和木馬客戶端之間的連接是遠(yuǎn)程控制的基礎(chǔ),防火墻無法攔截這種連接,只能通過其他手段來防范木馬的攻擊。B選項描述的是通過Webshell可以獲得對Web網(wǎng)站一定的遠(yuǎn)程操作權(quán)限,這是正確的。Webshell是一種通過Web網(wǎng)站遠(yuǎn)程控制服務(wù)器的工具,可以獲得對Web網(wǎng)站的一定遠(yuǎn)程操作權(quán)限。C選項描述的是反彈端技術(shù)中,遠(yuǎn)程攻擊者安裝的木馬客戶端使用的IP地址是公網(wǎng)IP,這是正確的。反彈端技術(shù)是一種遠(yuǎn)程控制技術(shù),攻擊者通過在受害者計算機上安裝木馬客戶端,然后使用公網(wǎng)IP地址連接木馬客戶端,從而實現(xiàn)對受害者計算機的遠(yuǎn)程控制。D選項描述的是采用DLL劫持技術(shù)的木馬可以實現(xiàn)自身的隱藏,這是正確的。DLL劫持技術(shù)是一種通過劫持系統(tǒng)動態(tài)鏈接庫的方式來實現(xiàn)木馬隱藏的技術(shù),可以讓木馬在系統(tǒng)中不被發(fā)現(xiàn)。77.兩個不同的消息具有相同的消息摘要的現(xiàn)象,稱為()。A、攻擊B、碰撞C、散列D、都不是答案:B解析:本題考查的是消息摘要的概念。消息摘要是將任意長度的消息壓縮成固定長度的摘要,通常用于數(shù)字簽名、消息認(rèn)證等安全應(yīng)用中。由于消息摘要的長度是固定的,因此不同的消息可能會產(chǎn)生相同的摘要,這種現(xiàn)象稱為碰撞。選項A中的攻擊不是正確答案,攻擊是指對系統(tǒng)進(jìn)行惡意攻擊的行為,與消息摘要的概念無關(guān)。選項C中的散列是指將任意長度的輸入數(shù)據(jù)映射為固定長度的輸出數(shù)據(jù)的過程,與消息摘要的概念相似,但不是完全相同的概念。因此,本題的正確答案是B,即碰撞。78.可以用來查看進(jìn)程,并能查看進(jìn)程發(fā)起程序的DOS命令是A、processlistB、taskkillC、netstatD、ntsd答案:C解析:本題考查的是查看進(jìn)程的命令,而選項中只有C選項的netstat是與進(jìn)程相關(guān)的命令,因此答案為C。A選項的processlist是不存在的命令,B選項的taskkill是用來結(jié)束進(jìn)程的命令,D選項的ntsd是用來調(diào)試進(jìn)程的命令,都與本題無關(guān)。79.下列關(guān)于信息安全威脅類型與實例的對應(yīng)關(guān)系中,錯誤的是()。A、人為過失或失敗行為;意外事故B、蓄意信息敲詐行為;非法使用硬件設(shè)備或信息C、蓄意破壞行為;破壞系統(tǒng)或信息D、蓄意軟件攻擊;病毒、蠕蟲、宏、拒絕服務(wù)答案:B解析:本題考查的是信息安全威脅類型與實例的對應(yīng)關(guān)系。選項A中的人為過失或失敗行為和意外事故都是可能導(dǎo)致信息安全威脅的原因;選項C中的蓄意破壞行為指的是故意破壞系統(tǒng)或信息的行為;選項D中的蓄意軟件攻擊包括病毒、蠕蟲、宏、拒絕服務(wù)等類型。而選項B中的非法使用硬件設(shè)備或信息并不是一種常見的信息安全威脅類型,因此選項B是錯誤的。綜上所述,本題的正確答案為B。80.根據(jù)IDS檢測入侵行為的方式和原理的不同,IDS的檢測技術(shù)可以分為基于異常檢測和A、基于誤用檢測B、基于特征檢測C、于協(xié)議檢測D、基于統(tǒng)計檢測答案:B解析:根據(jù)IDS(入侵檢測系統(tǒng))檢測入侵行為的方式和原理的不同,其檢測技術(shù)確實可以分為多種類型。對于本題所給的選項:A.基于誤用檢測:雖然誤用檢測是IDS的一種重要方法,但它更多地是與基于異常檢測并列的概念,而不是基于異常檢測的“另一種方式”。誤用檢測主要是基于已知的攻擊模式或簽名來檢測入侵行為。B.基于特征檢測:這是IDS檢測技術(shù)的另一種主要分類。與基于異常檢測不同,基于特征檢測依賴于預(yù)先定義好的入侵模式或特征庫來識別入侵行為。當(dāng)觀察到的數(shù)據(jù)與特征庫中的條目匹配時,IDS會發(fā)出警報。這種檢測方式更側(cè)重于匹配已知的惡意行為模式。C.基于協(xié)議檢測:這更多是關(guān)于IDS關(guān)注網(wǎng)絡(luò)協(xié)議的使用,檢測是否存在協(xié)議級別的異?;顒樱皇侵苯踊诋惓;蛱卣鱽頇z測入侵。D.基于統(tǒng)計檢測:雖然統(tǒng)計方法可以用于IDS中輔助異常檢測,但它不是與基于異常檢測直接并列的分類方式。因此,根據(jù)IDS檢測入侵行為的方式和原理的不同,與基于異常檢測相對應(yīng)的另一種主要檢測技術(shù)是基于特征檢測。所以正確答案是B.基于特征檢測。81.下列選項中,不能防范網(wǎng)絡(luò)嗅探工具對數(shù)據(jù)包嗅探的技術(shù)是A、VPNB、VLANC、SSLD、SSH答案:B解析:本題考查的是防范網(wǎng)絡(luò)嗅探工具對數(shù)據(jù)包嗅探的技術(shù)。選項中,A、C、D都是可以防范網(wǎng)絡(luò)嗅探工具對數(shù)據(jù)包嗅探的技術(shù),而B選項VLAN是不能防范網(wǎng)絡(luò)嗅探工具對數(shù)據(jù)包嗅探的技術(shù)。因此,本題的答案是B。A.VPN(VirtualPrivateNetwork,虛擬專用網(wǎng)絡(luò))是一種通過公用網(wǎng)絡(luò)(如互聯(lián)網(wǎng))建立安全的、加密的連接方式,可以防止數(shù)據(jù)包被嗅探。B.VLAN(VirtualLocalAreaNetwork,虛擬局域網(wǎng))是一種將局域網(wǎng)分割成多個虛擬局域網(wǎng)的技術(shù),但是VLAN并不能防范網(wǎng)絡(luò)嗅探工具對數(shù)據(jù)包嗅探。C.SSL(SecureSocketsLayer,安全套接層)是一種加密協(xié)議,可以保證數(shù)據(jù)傳輸?shù)陌踩?,防止?shù)據(jù)包被嗅探。D.SSH(SecureShell,安全外殼協(xié)議)是一種加密協(xié)議,可以保證遠(yuǎn)程登錄的安全性,防止數(shù)據(jù)包被嗅探。82.不能防范網(wǎng)絡(luò)嗅探I具對數(shù)據(jù)包進(jìn)行嗅探的是()。A、VPNB、SSLC、FTPD、SSH答案:C解析:本題考查網(wǎng)絡(luò)安全中的數(shù)據(jù)包嗅探問題。數(shù)據(jù)包嗅探是指黑客通過網(wǎng)絡(luò)嗅探工具獲取網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)包信息,從而竊取敏感信息的一種攻擊方式。因此,防范數(shù)據(jù)包嗅探是網(wǎng)絡(luò)安全中的重要問題。A選項VPN(VirtualPrivateNetwork)是一種通過公共網(wǎng)絡(luò)建立專用網(wǎng)絡(luò)的技術(shù),可以加密數(shù)據(jù)傳輸,從而防止數(shù)據(jù)包被竊取,因此可以防范數(shù)據(jù)包嗅探,不是本題答案。B選項SSL(SecureSocketsLayer)是一種安全套接層協(xié)議,可以為網(wǎng)絡(luò)通信提供加密和認(rèn)證服務(wù),從而保證數(shù)據(jù)傳輸?shù)陌踩裕梢苑婪稊?shù)據(jù)包嗅探,不是本題答案。C選項FTP(FileTransferProtocol)是一種文件傳輸協(xié)議,數(shù)據(jù)傳輸過程中不進(jìn)行加密處理,因此數(shù)據(jù)包容易被竊取,不能防范數(shù)據(jù)包嗅探,是本題答案。D選項SSH(SecureShell)是一種安全外殼協(xié)議,可以為遠(yuǎn)程登錄提供加密和認(rèn)證服務(wù),從而保證數(shù)據(jù)傳輸?shù)陌踩裕梢苑婪稊?shù)據(jù)包嗅探,不是本題答案。綜上所述,本題答案為C選項FTP。83.主要在操作系統(tǒng)的內(nèi)核層實現(xiàn)的木馬隱藏技術(shù)是()。A、線程插入技術(shù)B、DLL動態(tài)劫持技術(shù)C、端口反彈技術(shù)D、Rootkit技術(shù)答案:D解析:本題考查的是木馬隱藏技術(shù),而根據(jù)常見的木馬隱藏技術(shù),可以發(fā)現(xiàn)只有Rootkit技術(shù)是主要在操作系統(tǒng)的內(nèi)核層實現(xiàn)的。因此,本題的正確答案是D。A選項的線程插入技術(shù)是指將惡意代碼插入到系統(tǒng)進(jìn)程的線程中,從而實現(xiàn)隱藏的技術(shù),但并不是主要在操作系統(tǒng)的內(nèi)核層實現(xiàn)的。B選項的DLL動態(tài)劫持技術(shù)是指通過劫持系統(tǒng)中的DLL文件,從而實現(xiàn)惡意代碼的執(zhí)行,但并不是主要在操作系統(tǒng)的內(nèi)核層實現(xiàn)的。C選項的端口反彈技術(shù)是指通過反彈端口的方式,從而實現(xiàn)惡意代碼的隱藏,但并不是主要在操作系統(tǒng)的內(nèi)核層實現(xiàn)的。因此,本題的正確答案是D。84.TCP三次握手過程中,第--次握手?jǐn)?shù)據(jù)包控制位中的標(biāo)志位狀態(tài)為()。A、SYN=0,ACK=0B、SYN=0,ACK=1C、SYN=1,ACK=0D、SYN=1,ACK=1答案:C解析:TCP三次握手過程中,第一次握手?jǐn)?shù)據(jù)包控制位中的標(biāo)志位狀態(tài)為SYN=1,ACK=0。這是因為客戶端向服務(wù)器發(fā)送一個SYN標(biāo)志位為1的數(shù)據(jù)包,表示請求建立連接,并且此時還沒有確認(rèn)號,所以ACK標(biāo)志位為0。服務(wù)器接收到這個數(shù)據(jù)包后,會發(fā)送一個SYN標(biāo)志位為1,ACK標(biāo)志位為1的數(shù)據(jù)包作為響應(yīng),表示同意建立連接,并且確認(rèn)號為客戶端發(fā)送的序列號+1。這個數(shù)據(jù)包即為第二次握手??蛻舳私邮盏椒?wù)器的響應(yīng)后,會發(fā)送一個ACK標(biāo)志位為1的數(shù)據(jù)包作為確認(rèn),表示已經(jīng)收到了服務(wù)器的響應(yīng),并且確認(rèn)號為服務(wù)器發(fā)送的序列號+1。這個數(shù)據(jù)包即為第三次握手。因此,第一次握手?jǐn)?shù)據(jù)包控制位中的標(biāo)志位狀態(tài)為SYN=1,ACK=0,選項C為正確答案。85.信息安全管理體系審核包括A、內(nèi)部審核和外部審核B、主動審核和被動審核C、持續(xù)審核和間歇審核D、客觀審核和主觀審核答案:A解析:本題考查信息安全管理體系審核的分類。根據(jù)ISO/IEC27001信息安全管理體系標(biāo)準(zhǔn),信息安全管理體系審核分為內(nèi)部審核和外部審核兩種類型。內(nèi)部審核是由組織內(nèi)部的審核員對信息安全管理體系進(jìn)行審核,外部審核是由第三方審核機構(gòu)對信息安全管理體系進(jìn)行審核。因此,選項A正確,其他選項均不符合實際情況。綜上所述,本題答案為A。86.能夠抵抗偽裝、內(nèi)容修改等攻擊的技術(shù)是A、消息認(rèn)證B、消息加密C、數(shù)字簽名D、對稱加密答案:A解析:本題考查的是網(wǎng)絡(luò)安全中的消息完整性保護(hù)技術(shù)。選項A、B、C、D分別是常見的網(wǎng)絡(luò)安全技術(shù),但只有選項A——消息認(rèn)證,能夠抵抗偽裝、內(nèi)容修改等攻擊。消息認(rèn)證是指在傳輸過程中對消息進(jìn)行完整性驗證,以確保消息的真實性和完整性。消息認(rèn)證技術(shù)通常使用哈希函數(shù)或消息認(rèn)證碼來實現(xiàn),可以防止消息被篡改、偽造或重放攻擊。選項B——消息加密,可以保護(hù)消息的機密性,但無法保證消息的完整性。選項C——數(shù)字簽名,可以保證消息的真實性和完整性,但無法抵抗重放攻擊。選項D——對稱加密,可以保護(hù)消息的機密性,但無法保證消息的完整性。因此,本題的正確答案是A——消息認(rèn)證。87.不能防范網(wǎng)絡(luò)嗅探工具對數(shù)據(jù)包進(jìn)行嗅探的協(xié)議是A、VPNB、SSLC、SSHD、TELNET答案:D解析:本題考查的是網(wǎng)絡(luò)安全中的數(shù)據(jù)包嗅探問題。數(shù)據(jù)包嗅探是指通過網(wǎng)絡(luò)嗅探工具對網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)包進(jìn)行攔截和分析,從而獲取敏感信息的行為。因此,防范數(shù)據(jù)包嗅探是網(wǎng)絡(luò)安全中的重要問題。A、B、C三個選項都是可以用來防范數(shù)據(jù)包嗅探的協(xié)議,其中VPN是通過加密和隧道技術(shù)來保護(hù)數(shù)據(jù)傳輸?shù)陌踩?;SSL和SSH都是通過加密通信來保護(hù)數(shù)據(jù)傳輸?shù)陌踩?。因此,這三個選項都不是本題的正確答案。D選項TELNET是一種遠(yuǎn)程登錄協(xié)議,它在傳輸數(shù)據(jù)時不進(jìn)行加密處理,因此容易被網(wǎng)絡(luò)嗅探工具攔截和分析,從而導(dǎo)致數(shù)據(jù)泄露的風(fēng)險。因此,D選項是本題的正確答案。綜上所述,本題的正確答案是D。88.不屬于有效的RSA密鑰長度的是A、128位B、512位C、1024位D、2048位答案:A解析:RSA算法中,密鑰長度是指RSA算法中使用的模數(shù)的位數(shù)。一般來說,密鑰長度越長,安全性越高,但加密解密的速度也會變慢。目前常用的RSA密鑰長度為1024位、2048位、3072位等。根據(jù)題目所給選項,可以看出只有A選項的密鑰長度不屬于有效的RSA密鑰長度。因此,答案為A。89.由于社會群體中個人文化水準(zhǔn)、道德觀念價值取向等千差萬別,必然導(dǎo)致一些環(huán)良網(wǎng)絡(luò)行為。下列網(wǎng)絡(luò)行為涉嫌違法的是A、人肉搜索B、灰色文化C、競價排名D、垃圾廣告答案:A解析:本題考查的是網(wǎng)絡(luò)行為的合法性問題。選項A中的“人肉搜索”是指通過網(wǎng)絡(luò)暴力手段,對某個人或組織進(jìn)行調(diào)查、追蹤、曝光等行為,屬于侵犯他人隱私、名譽等權(quán)益的違法行為。選項B中的“灰色文化”是指違反社會公德、道德、法律等規(guī)范的文化現(xiàn)象,雖然不一定違法,但是有悖于社會正常秩序。選項C中的“競價排名”是指通過競價方式提高網(wǎng)站在搜索引擎中的排名,屬于一種商業(yè)行為,不涉及違法問題。選項D中的“垃圾廣告”是指通過網(wǎng)絡(luò)發(fā)布虛假、欺詐性的廣告信息,屬于違反廣告法等法律法規(guī)的違法行為。因此,本題的正確答案是A。90.“信息安全管理措施”詳細(xì)介紹了A、基本的安全策略和重要的管理過程B、基本的風(fēng)險識別和重要的管理過程C、基本的安全評估和重要的管理過程D、基本的管理措施和重要的管理過程答案:D解析:本題考查的是“信息安全管理措施”的內(nèi)容,正確答案為D。選項A、B、C都只涉及了部分內(nèi)容,沒有完整地概括“信息安全管理措施”的全部內(nèi)容。因此,選項D是正確答案。91.下列文件中,與等級保護(hù)工作不相關(guān)的是A、《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強信息安全保障工作的意見》B、《關(guān)于信息安全等級保護(hù)工作的實施意見》C、《信息安全等級保護(hù)管理辦法》D、《電子

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論