2024年計算機三級《信息安全技術(shù)》考試題庫大全(含真題)-上(單選題)_第1頁
2024年計算機三級《信息安全技術(shù)》考試題庫大全(含真題)-上(單選題)_第2頁
2024年計算機三級《信息安全技術(shù)》考試題庫大全(含真題)-上(單選題)_第3頁
2024年計算機三級《信息安全技術(shù)》考試題庫大全(含真題)-上(單選題)_第4頁
2024年計算機三級《信息安全技術(shù)》考試題庫大全(含真題)-上(單選題)_第5頁
已閱讀5頁,還剩324頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

PAGEPAGE12024年計算機三級《信息安全技術(shù)》考試題庫大全(含真題)-上(單選題匯總)一、單選題1.《信息保障技術(shù)框架(IATF)》的核心要素,不包括()A、人員B、技術(shù)C、操作D、設(shè)備答案:D解析:本題考查對《信息保障技術(shù)框架(IATF)》的核心要素的理解。根據(jù)題干中的選項,我們可以將其分為四個方面:人員、技術(shù)、操作和設(shè)備。根據(jù)IATF的定義,其核心要素包括人員、技術(shù)和操作,而設(shè)備并不是其核心要素之一。因此,本題的正確答案為D。2.國家秘密的保密期限不能確定時,應(yīng)當(dāng)根據(jù)事項的性質(zhì)和特點,確定其()A、解密條件B、最長保密時間C、解密對象D、保密領(lǐng)域答案:A解析:本題考查的是國家秘密的保密期限的確定方法。當(dāng)國家秘密的保密期限不能確定時,應(yīng)當(dāng)根據(jù)事項的性質(zhì)和特點,確定其解密條件。因此,選項A為正確答案。選項B“最長保密時間”不是確定保密期限的方法,而是保密期限的一個限制條件。選項C“解密對象”和選項D“保密領(lǐng)域”也不是確定保密期限的方法,而是保密管理的具體內(nèi)容。綜上所述,本題正確答案為A。3.lSO13335標(biāo)準(zhǔn)首次給出了關(guān)于IT安全的6個方面含義︰機密性、可用性、審計性、認(rèn)證性、可靠性和()A、完整性B、完好性C、完全性D、完善性答案:A解析:本題考查的是ISO13335標(biāo)準(zhǔn)中關(guān)于IT安全的6個方面含義。根據(jù)題干中的描述,可以得知這6個方面分別是機密性、可用性、審計性、認(rèn)證性、可靠性和“完整性、完好性、完全性、完善性”四個選項中的一個。通過對ISO13335標(biāo)準(zhǔn)的了解,可以知道其中的第六個方面是“完整性”,因此正確答案為A。4.在對稱密碼設(shè)計中,用以達(dá)到擴散和混淆目的的方法是A、乘積迭代B、代換C、置換D、差紛答案:A解析:對稱密碼設(shè)計中,擴散和混淆是兩個重要的概念。擴散是指明文中的每一位都對密文中的每一位產(chǎn)生影響,從而使密文中的每一位都與明文中的每一位有關(guān);混淆是指明文中的每一位都對密文中的多個位產(chǎn)生影響,從而使密文中的每一位都與明文中的多個位有關(guān)。乘積迭代是一種常用的擴散和混淆方法。它的基本思想是將明文分成若干個塊,每個塊都經(jīng)過多次迭代,每次迭代都包括一個乘法和一個加法操作。乘法操作將明文塊中的每一位都與一個密鑰相關(guān)聯(lián),加法操作將結(jié)果與前一次迭代的結(jié)果相加。這樣,每個塊都會產(chǎn)生大量的擴散和混淆效果,從而提高了密碼的安全性。代換和置換也是常用的密碼學(xué)方法,但它們更多地用于實現(xiàn)混淆效果。代換是指將明文中的每一位都替換成另一個字符或符號,從而使密文中的每一位都與明文中的多個位有關(guān);置換是指將明文中的每一位按照一定的規(guī)則重新排列,從而使密文中的每一位都與明文中的多個位有關(guān)。這些方法都可以增加密碼的復(fù)雜度,但如果沒有擴散效果的話,密碼的安全性可能會受到影響。差分是一種用于密碼分析的方法,與擴散和混淆無關(guān)。它的基本思想是通過比較兩個密文之間的差異來推斷出密鑰或明文。因此,差分攻擊是一種常見的密碼分析方法,而不是一種用于密碼設(shè)計的方法。綜上所述,選項A是正確答案。5.有關(guān)UNIX/Linux系統(tǒng)安全,說法錯誤的是A、通常情況下,建議使用超級用戶登錄,以擁有更多權(quán)限B、UNIX/Linux系統(tǒng)有很多守護(hù)進(jìn)程,大多數(shù)服務(wù)都是通過守護(hù)進(jìn)程實現(xiàn)的C、文件系統(tǒng)安全是UNIX/Linux系統(tǒng)安全的核心D、Inetd是UNIX最重要的網(wǎng)絡(luò)服務(wù)進(jìn)程,是監(jiān)視一些網(wǎng)絡(luò)請求的守護(hù)進(jìn)程答案:A解析:A選項說法錯誤,因為使用超級用戶登錄會增加系統(tǒng)的安全風(fēng)險,因為超級用戶擁有更高的權(quán)限,如果被攻擊者利用,則可能導(dǎo)致系統(tǒng)被入侵。B選項說法正確,UNIX/Linux系統(tǒng)中有很多守護(hù)進(jìn)程,它們負(fù)責(zé)管理系統(tǒng)的各種服務(wù),如網(wǎng)絡(luò)服務(wù)、郵件服務(wù)等。C選項說法正確,文件系統(tǒng)安全是UNIX/Linux系統(tǒng)安全的核心,因為文件系統(tǒng)是系統(tǒng)中最重要的資源之一,如果文件系統(tǒng)被攻擊者入侵,則可能導(dǎo)致系統(tǒng)崩潰或數(shù)據(jù)泄露等問題。D選項說法錯誤,Inetd是UNIX中的一個網(wǎng)絡(luò)服務(wù)進(jìn)程,它負(fù)責(zé)監(jiān)聽一些網(wǎng)絡(luò)請求,如FTP、Telnet等,但并不是最重要的網(wǎng)絡(luò)服務(wù)進(jìn)程。6.Nmap支持的掃描功能是A、Web漏洞掃描B、軟件漏洞掃描C、網(wǎng)絡(luò)漏洞掃描D、端口掃描答案:D解析:Nmap是一款常用的網(wǎng)絡(luò)掃描工具,其主要功能是進(jìn)行端口掃描。因此,本題的正確答案為D。選項A、B、C中,都涉及到了漏洞掃描,但是Nmap并不是專門用于漏洞掃描的工具,其主要功能還是進(jìn)行端口掃描。因此,這三個選項都不是本題的正確答案。綜上所述,本題的正確答案為D,即Nmap支持的掃描功能是端口掃描。7.微軟的軟件安全開發(fā)生命周期模型中的最后一個階段是A、產(chǎn)品發(fā)布B、制定安全響應(yīng)計劃C、最終安全評審D、安全響應(yīng)執(zhí)行答案:D解析:微軟的軟件安全開發(fā)生命周期模型包括以下五個階段:需求、設(shè)計、實現(xiàn)、驗證和發(fā)布。其中,最后一個階段是發(fā)布,但是題目中要求的是安全開發(fā)生命周期模型中的最后一個階段,因此排除選項A。制定安全響應(yīng)計劃和最終安全評審是在整個開發(fā)過程中的重要環(huán)節(jié),但不是最后一個階段,因此排除選項B和C。最后一個階段是安全響應(yīng)執(zhí)行,即在產(chǎn)品發(fā)布后,對可能出現(xiàn)的安全漏洞進(jìn)行修復(fù)和響應(yīng)。因此,答案為D。8.有關(guān)信息安全管理體系(ISMS)構(gòu)架的具體實施,不包括A、安全宣傳手冊發(fā)放B、建立相關(guān)文檔C、文檔的嚴(yán)格管理D、安全事件記錄、回饋答案:A解析:本題考查信息安全管理體系(ISMS)的具體實施內(nèi)容。ISMS是指為保護(hù)信息資產(chǎn)而建立的一套管理體系,包括政策、流程、技術(shù)和人員等方面的要求。根據(jù)題目所述“不包括”,可知選項A不是ISMS的具體實施內(nèi)容,因此選A。選項B、C、D都是ISMS的具體實施內(nèi)容,包括建立相關(guān)文檔、文檔的嚴(yán)格管理、安全事件記錄、回饋等。因此,本題答案為A。9.屬于數(shù)據(jù)庫動態(tài)安全防護(hù)的是A、數(shù)據(jù)庫入侵檢測防護(hù)B、服務(wù)發(fā)現(xiàn)C、滲透測試D、內(nèi)部安全檢測答案:A解析:本題考察的是數(shù)據(jù)庫動態(tài)安全防護(hù),選項中只有A選項“數(shù)據(jù)庫入侵檢測防護(hù)”屬于數(shù)據(jù)庫動態(tài)安全防護(hù)的范疇,因此答案為A。B選項的服務(wù)發(fā)現(xiàn)是指在網(wǎng)絡(luò)中發(fā)現(xiàn)可用的服務(wù),不屬于數(shù)據(jù)庫動態(tài)安全防護(hù)的范疇。C選項的滲透測試是指模擬黑客攻擊的方式來測試系統(tǒng)的安全性,不屬于數(shù)據(jù)庫動態(tài)安全防護(hù)的范疇。D選項的內(nèi)部安全檢測是指對內(nèi)部員工的安全行為進(jìn)行監(jiān)控和檢測,也不屬于數(shù)據(jù)庫動態(tài)安全防護(hù)的范疇。因此,本題的正確答案為A。10.TCM是指A、可信計算機B、可信計算基C、可信平臺模塊D、可信密碼模塊答案:D解析:本題考查的是TCM的含義,選項中給出了四個可能的解釋,需要考生選擇正確的答案。A選項中的“可信計算機”是一種安全計算機系統(tǒng),但不是TCM的含義,因此排除;B選項中的“可信計算基”是一種安全計算機系統(tǒng)的基礎(chǔ),但不是TCM的含義,因此排除;C選項中的“可信平臺模塊”是一種安全計算機系統(tǒng)的組成部分,但不是TCM的含義,因此排除;D選項中的“可信密碼模塊”是TCM的含義,因此是本題的正確答案。綜上所述,本題的正確答案是D。11.下列選項中,不屬于銷售商用密碼產(chǎn)品必需的申請條件的是()。A、有熟悉商用密碼產(chǎn)品知識和承擔(dān)售后服務(wù)的人員B、要求注冊資金超過200萬人民幣C、有完善的銷售服務(wù)和安全管理規(guī)章制度D、有獨立的法人資格答案:B解析:本題考查銷售商用密碼產(chǎn)品必需的申請條件。根據(jù)選項內(nèi)容,A、C、D三個選項都是銷售商用密碼產(chǎn)品必需的申請條件,而B選項要求注冊資金超過200萬人民幣,不屬于銷售商用密碼產(chǎn)品必需的申請條件。因此,答案選B。12.由于社會群體中個人文化水準(zhǔn)、道德觀念價值取向等千差萬別,必然導(dǎo)致一些環(huán)良網(wǎng)絡(luò)行為。下列網(wǎng)絡(luò)行為涉嫌違法的是A、人肉搜索B、灰色文化C、競價排名D、垃圾廣告答案:A解析:本題考查的是網(wǎng)絡(luò)行為的合法性問題。選項A中的“人肉搜索”是指通過網(wǎng)絡(luò)暴力手段,對某個人或組織進(jìn)行調(diào)查、追蹤、曝光等行為,屬于侵犯他人隱私、名譽等權(quán)益的違法行為。選項B中的“灰色文化”是指違反社會公德、道德、法律等規(guī)范的文化現(xiàn)象,雖然不一定違法,但是有悖于社會正常秩序。選項C中的“競價排名”是指通過競價方式提高網(wǎng)站在搜索引擎中的排名,屬于一種商業(yè)行為,不涉及違法問題。選項D中的“垃圾廣告”是指通過網(wǎng)絡(luò)發(fā)布虛假、欺詐性的廣告信息,屬于違反廣告法等法律法規(guī)的違法行為。因此,本題的正確答案是A。13.下列關(guān)于體系審核的描述中,錯誤的是()。A、體系審核應(yīng)對體系范圍內(nèi)所有安全領(lǐng)域進(jìn)行全面系統(tǒng)地審核B、應(yīng)由與被審核對象無直接責(zé)任的人員來實施C、組織機構(gòu)要對審核過程本身進(jìn)行安全控制D、對不符合項的糾正措施無須跟蹤審查答案:D解析:本題考查體系審核的相關(guān)知識點。體系審核是指對組織的安全管理體系進(jìn)行全面、系統(tǒng)的審核,以確定其是否符合相關(guān)標(biāo)準(zhǔn)、法規(guī)和組織的要求。下列關(guān)于體系審核的描述中,錯誤的是D選項,因為對不符合項的糾正措施需要跟蹤審查,以確保其有效性和持續(xù)性。因此,本題的正確答案為D。其他選項的描述都是正確的,即體系審核應(yīng)對體系范圍內(nèi)所有安全領(lǐng)域進(jìn)行全面系統(tǒng)地審核,應(yīng)由與被審核對象無直接責(zé)任的人員來實施,組織機構(gòu)要對審核過程本身進(jìn)行安全控制。14.下列關(guān)于信息安全管理基本管理要求所涉及的五個層面的描述中,正確的是()。A、安全管理制度、安全管理機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)運維管理B、安全審核制度、安全評估機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)安全管理C、安全審核制度、安全評估機構(gòu)、人員安全培訓(xùn)、系統(tǒng)建設(shè)管理和系統(tǒng)運維管理D、安全管理制度、安全管理機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)安全管理答案:A解析:本題考查信息安全管理基本管理要求的五個層面。根據(jù)常識和相關(guān)知識可知,信息安全管理基本管理要求包括安全管理制度、安全管理機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)運維管理五個層面。因此,選項A“安全管理制度、安全管理機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)運維管理”是正確的描述,是本題的正確答案。選項B“安全審核制度、安全評估機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)安全管理”和選項C“安全審核制度、安全評估機構(gòu)、人員安全培訓(xùn)、系統(tǒng)建設(shè)管理和系統(tǒng)運維管理”都存在錯誤,選項D“安全管理制度、安全管理機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)安全管理”與選項A相同,但是存在歧義,因此不是本題的正確答案。15.下列功能中,綜合漏洞掃描不包含的是()。A、IP地址掃描B、網(wǎng)絡(luò)端口掃描C、惡意程序掃描D、漏洞掃描答案:C解析:綜合漏洞掃描是指對目標(biāo)系統(tǒng)進(jìn)行全面的漏洞掃描,包括IP地址掃描、網(wǎng)絡(luò)端口掃描和漏洞掃描等多個方面,以發(fā)現(xiàn)系統(tǒng)中存在的漏洞。因此,選項A、B、D都是綜合漏洞掃描的內(nèi)容。而惡意程序掃描是指對系統(tǒng)中的惡意程序進(jìn)行掃描和清除,與漏洞掃描不同,因此選項C不屬于綜合漏洞掃描的內(nèi)容。因此,答案為C。16.在信息安全事故響應(yīng)中,必須采取的措施中不包括()。A、建立清晰的優(yōu)先次序B、清晰地指派工作和責(zé)任C、保護(hù)物理資產(chǎn)D、對災(zāi)難進(jìn)行歸檔答案:C解析:[解析]信息安全應(yīng)急響應(yīng)的核心是為了保障業(yè)務(wù),在具體實施應(yīng)急響應(yīng)的過程中就需要通過不斷的總結(jié)和回顧來完善應(yīng)急響應(yīng)管理體系。編寫安全指南:針對可能發(fā)生的安全事件安全問題,對判斷過程進(jìn)行詳細(xì)描述。同時,安全指南也是管理層支持組織IT的一個證明。明確職責(zé)規(guī)范:明確IT用戶、IT管理員、IT審計員、IT應(yīng)用人員、IT安全員、IT安全管理層和管理層的職責(zé),在發(fā)生安全事件時可以很快定位相應(yīng)人員。信息披露:明確處理安全事件的過程規(guī)則和報告渠道。制定安全事件的報告提交策略:安全事件越重大,需要的授權(quán)也越大。設(shè)置優(yōu)先級:制定優(yōu)先級表,根據(jù)安全事件導(dǎo)致的后果順序采用相應(yīng)的應(yīng)急措施。判斷采用調(diào)查和評估安全事件的方法:通過判斷潛在和持續(xù)的損失程度、原因等采用不同的方法。通知受影響各方:對所有受影響的組織內(nèi)部各部門]和外部機構(gòu)都進(jìn)行通報,并建立溝通渠道。安全事件的評估:對安全事件做評估,包括損失、響應(yīng)時間、提交策略的有效性、調(diào)查的有效性等,并對評估結(jié)果進(jìn)行歸檔。故選擇C選項。17.收集攻擊行為和非正常操作的行為特征,以建立特征庫進(jìn)行檢測的IDS系統(tǒng),屬于A、誤用檢測型IDSB、異常檢測型IDSC、網(wǎng)絡(luò)檢測型IDSD、主機檢測型IDS答案:A解析:本題考查的是IDS系統(tǒng)的分類。IDS系統(tǒng)根據(jù)檢測方式的不同,可以分為誤用檢測型、異常檢測型、網(wǎng)絡(luò)檢測型和主機檢測型四種類型。其中,誤用檢測型IDS主要是通過收集攻擊行為和非正常操作的行為特征,建立特征庫進(jìn)行檢測,因此本題的答案為A。其他選項的解釋如下:B.異常檢測型IDS主要是通過對網(wǎng)絡(luò)流量、主機行為等進(jìn)行分析,檢測出與正常行為不符的異常行為。C.網(wǎng)絡(luò)檢測型IDS主要是通過對網(wǎng)絡(luò)流量進(jìn)行分析,檢測出網(wǎng)絡(luò)中的攻擊行為。D.主機檢測型IDS主要是通過對主機系統(tǒng)的日志、進(jìn)程、文件等進(jìn)行監(jiān)控,檢測出主機系統(tǒng)中的攻擊行為。18.下列關(guān)于信息安全的地位和作用的闡述中,錯誤的是()。A、信息安全是網(wǎng)絡(luò)時代國家生存和民族振興的根本保障B、信息安全是信息社會健康發(fā)展和信息革命成功的關(guān)鍵因素C、信息安全是網(wǎng)絡(luò)時代人類生存和文明發(fā)展的基本條件D、信息安全無法影響人們的工作和生活答案:D解析:本題考查對信息安全在社會發(fā)展中的地位和作用的理解。選項A、B、C都是正確的,強調(diào)了信息安全在國家、社會、人類生存和發(fā)展中的重要性。而選項D則是錯誤的,因為信息安全的缺失或泄露會對人們的工作和生活造成嚴(yán)重的影響,如個人隱私泄露、財產(chǎn)損失等。因此,本題的正確答案是D。19.在數(shù)據(jù)庫內(nèi)部,有的內(nèi)置函數(shù)和過程存在嚴(yán)重的安全漏洞,比如緩沖區(qū)溢出漏洞。這些安全漏洞一一個重要的特征是A、每個安全漏洞只存在于相應(yīng)的某個具體版本B、容易被實施SQL注入攻擊C、內(nèi)部安全檢測對其無效D、以上都不是答案:A解析:本題考察的是數(shù)據(jù)庫內(nèi)置函數(shù)和過程的安全漏洞特征。根據(jù)題干中提到的緩沖區(qū)溢出漏洞,可以得出這些安全漏洞的一個重要特征是每個安全漏洞只存在于相應(yīng)的某個具體版本,因此選項A是正確的。選項B提到SQL注入攻擊,與題干無關(guān),選項C中的內(nèi)部安全檢測對其無效也沒有提到,因此都不是正確答案。綜上所述,答案為A。20.Biba模型屬于A、自主訪問控制B、強制訪問控制C、基于角色的訪問控制D、混合策略訪問控制答案:B解析:Biba模型是一種強制訪問控制模型,它基于數(shù)據(jù)的完整性來控制訪問。該模型認(rèn)為,數(shù)據(jù)有不同的安全級別,用戶也有不同的安全級別,只有當(dāng)用戶的安全級別高于或等于數(shù)據(jù)的安全級別時,用戶才能訪問該數(shù)據(jù)。因此,Biba模型可以有效地保護(hù)數(shù)據(jù)的完整性,防止數(shù)據(jù)被非法篡改或破壞。選項A、C、D都不正確,因為它們描述的是其他類型的訪問控制模型。21.基于對電子簽名認(rèn)證證書或者電子簽名的信賴,從事有關(guān)活動的人或機構(gòu)被稱為()。A、電子簽名依賴方B、電子簽名人C、電子簽名制作方D、電子簽名主管機構(gòu)答案:A解析:本題考查的是電子簽名認(rèn)證證書或者電子簽名的信賴,從事有關(guān)活動的人或機構(gòu)被稱為什么。根據(jù)電子簽名認(rèn)證的基本原理,電子簽名依賴方是指在電子簽名認(rèn)證過程中,依賴于電子簽名認(rèn)證機構(gòu)所提供的證書和服務(wù)的個人或機構(gòu)。因此,選項A“電子簽名依賴方”是正確答案。選項B“電子簽名人”是指進(jìn)行電子簽名的個人,選項C“電子簽名制作方”是指制作電子簽名的機構(gòu)或個人,選項D“電子簽名主管機構(gòu)”是指負(fù)責(zé)管理電子簽名認(rèn)證機構(gòu)的機構(gòu)。22.國家秘密的密級分為A、隱私、秘密、絕密三級B、秘密、機密、絕密三級C、公民、機構(gòu)、國家三級D、隱私、機密、絕密三級答案:B解析:本題考查國家秘密的密級分類。根據(jù)我國《保守國家秘密法》的規(guī)定,國家秘密的密級分為秘密、機密、絕密三級,因此選項B為正確答案。選項A中的“隱私”一詞不屬于國家秘密的密級分類,選項C中的“公民”、“機構(gòu)”也不是國家秘密的密級分類,選項D中的“隱私”與選項A中的相同,不符合實際情況。綜上所述,本題答案為B。23.主要的捆綁技術(shù)不包括A、漏洞利用捆綁B、網(wǎng)站釣魚捆綁C、資源融合捆綁D、多文件捆綁答案:B解析:本題考查的是捆綁技術(shù)的分類和特點。捆綁技術(shù)是指將多個軟件或文件打包成一個整體,使其在用戶不知情的情況下一同安裝或運行,從而達(dá)到某種目的的技術(shù)手段。根據(jù)題目所給選項,A、C、D三個選項都是捆綁技術(shù)的一種,而B選項是網(wǎng)站釣魚,不屬于捆綁技術(shù)的范疇。因此,本題的正確答案為B。24.信息技術(shù)安全評價的通用標(biāo)準(zhǔn)(CC)發(fā)布于A、1982年B、1996年C、1998年D、2004年答案:B解析:本題考查的是信息技術(shù)安全評價的通用標(biāo)準(zhǔn)(CC)的發(fā)布時間。根據(jù)題目所給的選項,我們可以排除選項A、C、D。正確答案為B,即CC標(biāo)準(zhǔn)是在1996年發(fā)布的。25.在軟件設(shè)計初期,就需要按照安全設(shè)計的原則對軟件進(jìn)行全面考慮。下列不屬于安全設(shè)計原則的是A、開放設(shè)計原則B、全面防御原則C、避免代碼重用D、選擇安全的加密算法答案:C解析:本題考查的是軟件設(shè)計中的安全設(shè)計原則。安全設(shè)計原則是指在軟件設(shè)計初期,就需要按照安全設(shè)計的原則對軟件進(jìn)行全面考慮,以保證軟件的安全性。選項A、B、D都是安全設(shè)計原則中的內(nèi)容,而選項C“避免代碼重用”并不是安全設(shè)計原則中的內(nèi)容,因此選C。26.下列選項中,不屬于數(shù)據(jù)庫安全模型的是A、自主型安全模型B、強制型安全模型C、基于過程的模型D、訪問控制矩陣答案:C解析:本題考查的是數(shù)據(jù)庫安全模型的分類。數(shù)據(jù)庫安全模型是指對數(shù)據(jù)庫進(jìn)行安全管理的一種模型,主要包括自主型安全模型、強制型安全模型和混合型安全模型。其中,自主型安全模型是指用戶對自己的數(shù)據(jù)擁有完全的控制權(quán),可以自主決定數(shù)據(jù)的訪問權(quán)限;強制型安全模型是指系統(tǒng)對用戶的數(shù)據(jù)訪問進(jìn)行強制控制,用戶無法自主決定數(shù)據(jù)的訪問權(quán)限;混合型安全模型則是自主型安全模型和強制型安全模型的結(jié)合。而基于過程的模型并不屬于數(shù)據(jù)庫安全模型的范疇,因此選項C是本題的正確答案。綜上所述,本題的答案是C。27.下列關(guān)于殘留風(fēng)險的描述中,錯誤的是A、信息安全的目標(biāo)是把殘留風(fēng)險降低為零B、信息安全的目標(biāo)是把殘留風(fēng)險降低在可以判定的范圍內(nèi)C、即使各種機構(gòu)盡可能地控制漏洞,依然有風(fēng)險未能排除和緩解D、可能降低了通過安全措施保護(hù)資產(chǎn)價值的效果答案:A解析:本題考查的是對于殘留風(fēng)險的理解。殘留風(fēng)險是指在采取了一系列安全措施后,仍然存在的風(fēng)險。選項A中的描述錯誤,因為信息安全的目標(biāo)并不是把殘留風(fēng)險降低為零,而是把殘留風(fēng)險降低在可以接受的范圍內(nèi)。選項B中的描述正確,因為信息安全的目標(biāo)是在可接受的范圍內(nèi)降低殘留風(fēng)險。選項C中的描述正確,因為即使采取了各種控制漏洞的措施,仍然存在未能排除和緩解的風(fēng)險。選項D中的描述正確,因為采取安全措施可能會降低通過這些措施保護(hù)資產(chǎn)價值的效果。因此,本題的正確答案是A。28.下列選項中,不屬于誘騙式攻擊手段的是A、網(wǎng)站掛馬B、釣魚網(wǎng)站C、社會工程D、漏洞利用答案:D解析:本題考查的是誘騙式攻擊手段的分類。誘騙式攻擊是指攻擊者通過各種手段,誘騙受害者主動或被動地泄露敏感信息或執(zhí)行惡意代碼,從而達(dá)到攻擊目的的一種攻擊方式。常見的誘騙式攻擊手段包括網(wǎng)站掛馬、釣魚網(wǎng)站、社會工程等。而漏洞利用不屬于誘騙式攻擊手段,它是指攻擊者利用系統(tǒng)或應(yīng)用程序中的漏洞,通過攻擊代碼執(zhí)行、提權(quán)等方式實現(xiàn)攻擊目的。因此,本題的正確答案是D。29.下列關(guān)于加密算法應(yīng)用范圍的描述中,正確的是A、DSS用于數(shù)字簽名,RSA用于加密和簽名B、DSS用于密鑰交換,IDEA用于加密和簽名C、DSS用于數(shù)字簽名,MD5用于加密和簽名D、SS用于加密和簽名,MD5用于完整性校驗答案:A解析:本題考查加密算法的應(yīng)用范圍。選項A中,DSS是數(shù)字簽名算法,RSA既可以用于加密也可以用于簽名,符合實際應(yīng)用。選項B中,IDEA是加密算法,不適用于簽名,DSS也不用于密鑰交換。選項C中,MD5是哈希算法,不適用于加密和簽名,DSS用于數(shù)字簽名。選項D中,DSS用于數(shù)字簽名,不用于加密和簽名,MD5用于哈希校驗,不用于完整性校驗。因此,選項A是正確的。綜上所述,答案為A。30.中央于年9月頒布的《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強信息安全保障工作的意見》(中辦發(fā)27號文件),標(biāo)志著我國信息安全保障體系建設(shè)工作的開始A、2003B、2001C、1999D、2005答案:A解析:根據(jù)題干中提到的關(guān)鍵詞“中央”、“國家信息化領(lǐng)導(dǎo)小組”、“信息安全保障工作”的時間線索“于...年9月頒布”的提示,可以推斷出這是一道考查歷史事件時間的題目。根據(jù)選項中的年份,依次進(jìn)行排除,最終得出正確答案為A,即2003年。31.信息安全管理基本管理要求涉及五個方面內(nèi)容,即A、路由安全、網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全和數(shù)據(jù)安全B、物理安全、網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全和數(shù)據(jù)安全C、路由安全、網(wǎng)絡(luò)安全、主機安全、協(xié)議安全和數(shù)據(jù)安全D、物理安全、網(wǎng)絡(luò)安全、主機安全、協(xié)議安全和傳輸安全答案:B解析:本題考查信息安全管理基本管理要求的內(nèi)容。根據(jù)題干所述,信息安全管理基本管理要求涉及五個方面內(nèi)容,分別是物理安全、網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全和數(shù)據(jù)安全。因此,答案為B。選項A中的“路由安全”和選項C中的“協(xié)議安全”都不屬于信息安全管理基本管理要求的內(nèi)容。選項D中的“傳輸安全”也不在其中。32.下列不屬于風(fēng)險控制的基本策略的是()。A、采取安全措施,消除或減少漏洞的不可控制的殘留風(fēng)險(避免)B、將風(fēng)險轉(zhuǎn)移到其他區(qū)域,或轉(zhuǎn)移到外部(轉(zhuǎn)移)C、消除漏洞產(chǎn)生的影響(消除)D、了解產(chǎn)生的后果,并接受沒有控制或緩解的風(fēng)險(接受)答案:C解析:本題考查風(fēng)險控制的基本策略。風(fēng)險控制的基本策略包括避免、轉(zhuǎn)移、消除和接受四種。其中,避免是采取安全措施,消除或減少漏洞的不可控制的殘留風(fēng)險;轉(zhuǎn)移是將風(fēng)險轉(zhuǎn)移到其他區(qū)域,或轉(zhuǎn)移到外部;消除是消除漏洞產(chǎn)生的影響;接受是了解產(chǎn)生的后果,并接受沒有控制或緩解的風(fēng)險。因此,本題的正確答案是C。33.關(guān)于國家秘密,機關(guān)、單位應(yīng)當(dāng)根據(jù)工作需要,確定具體的A、保密期限、解密時間,或者解密條件B、保密條件、保密期限,或者解密條件C、保密條件、保密期限,或者解密期限D(zhuǎn)、保密條件、解密條件,或者解密期限答案:A解析:本題考查的是國家秘密的保密管理制度。根據(jù)《中華人民共和國保守國家秘密法》的規(guī)定,機關(guān)、單位應(yīng)當(dāng)根據(jù)工作需要,確定具體的保密期限、解密時間,或者解密條件。因此,本題的正確答案為A。選項B、C、D中的保密條件、保密期限、解密條件、解密期限都是國家秘密保密管理制度中的重要內(nèi)容,但是不是本題的正確答案。34.下列選項中,屬于信息安全問題產(chǎn)生內(nèi)在根源的是A、惡意代碼攻擊B、非授權(quán)的訪問C、互聯(lián)網(wǎng)的開放性D、物理侵入答案:C解析:本題考查信息安全問題的內(nèi)在根源。選項A、B、D都是信息安全問題的表面現(xiàn)象,而選項C則是信息安全問題的內(nèi)在根源?;ヂ?lián)網(wǎng)的開放性使得信息可以自由傳播,但同時也帶來了信息泄露、網(wǎng)絡(luò)攻擊等問題。因此,選項C是正確答案。35.在具體實施ISMS構(gòu)架時,組織機構(gòu)應(yīng)建立一個文件控制程序。下列對該程序控制范圍的描述中,錯誤的是A、文件發(fā)布前應(yīng)履行審批程序B、當(dāng)文件廢止時應(yīng)迅速撤銷C、進(jìn)行版本控制D、體系文件不屬于信息資產(chǎn),不必進(jìn)行密級標(biāo)記答案:D解析:本題考查的是ISMS(信息安全管理體系)的文件控制程序。ISMS是指為了保護(hù)組織的信息資產(chǎn)而建立的一套管理體系,因此選項D中的說法是錯誤的,體系文件也屬于信息資產(chǎn),需要進(jìn)行密級標(biāo)記。選項A、B、C中的說法都是正確的。文件發(fā)布前需要履行審批程序,以確保文件內(nèi)容的準(zhǔn)確性和合規(guī)性;當(dāng)文件廢止時應(yīng)迅速撤銷,以避免過期文件對組織造成的潛在風(fēng)險;進(jìn)行版本控制,以確保文件的更新和追蹤。因此,本題的正確答案是D。36.防火墻能夠防范的攻擊的是A、病毒和內(nèi)部驅(qū)動的木馬B、內(nèi)網(wǎng)之間的惡意攻擊C、對內(nèi)網(wǎng)的漏洞掃描攻擊D、對于防火墻開放端口的攻擊答案:C解析:防火墻是一種網(wǎng)絡(luò)安全設(shè)備,主要用于保護(hù)內(nèi)部網(wǎng)絡(luò)免受外部網(wǎng)絡(luò)的攻擊。防火墻能夠防范的攻擊主要包括以下幾種:A.病毒和內(nèi)部驅(qū)動的木馬:這些攻擊主要是通過電子郵件、下載軟件等方式傳播,防火墻可以通過檢測和過濾這些傳輸?shù)臄?shù)據(jù)包來防范這些攻擊。B.內(nèi)網(wǎng)之間的惡意攻擊:這些攻擊主要是指內(nèi)部網(wǎng)絡(luò)中的主機之間的攻擊,防火墻可以通過設(shè)置訪問控制規(guī)則來限制內(nèi)部網(wǎng)絡(luò)中主機之間的通信,從而防范這些攻擊。C.對內(nèi)網(wǎng)的漏洞掃描攻擊:這些攻擊主要是指黑客通過掃描內(nèi)部網(wǎng)絡(luò)中的主機,尋找存在漏洞的主機,并利用漏洞進(jìn)行攻擊。防火墻可以通過檢測和過濾這些掃描數(shù)據(jù)包來防范這些攻擊。D.對于防火墻開放端口的攻擊:這些攻擊主要是指黑客通過掃描防火墻開放的端口,尋找存在漏洞的端口,并利用漏洞進(jìn)行攻擊。防火墻可以通過關(guān)閉不必要的端口或者限制端口的訪問來防范這些攻擊。綜上所述,防火墻能夠防范的攻擊主要是對內(nèi)網(wǎng)的漏洞掃描攻擊,因此選項C為正確答案。37.可以替換inetd功能的是A、xinetdB、inetdxC、initD、inetx答案:A解析:本題考查的是Linux系統(tǒng)中inetd的替代方案。inetd是一種超級服務(wù)器,它可以監(jiān)聽多個網(wǎng)絡(luò)服務(wù),當(dāng)有客戶端請求時,inetd會啟動相應(yīng)的服務(wù)進(jìn)程來處理請求。但是inetd的性能較低,因為它每次都需要重新啟動服務(wù)進(jìn)程。因此,出現(xiàn)了一些替代inetd的方案,如xinetd。選項A中的xinetd是一種inetd的替代方案,它可以更好地管理網(wǎng)絡(luò)服務(wù),提高系統(tǒng)性能。因此,選項A是本題的正確答案。選項B中的inetdx并不存在,選項C中的init是Linux系統(tǒng)中的初始化進(jìn)程,不是inetd的替代方案。選項D中的inetx也并不存在。綜上所述,本題的正確答案是A。38.下列選項中,ESP協(xié)議不能對其進(jìn)行封裝的是()。A、應(yīng)用層協(xié)議B、傳輸層協(xié)議C、網(wǎng)絡(luò)層協(xié)議D、鏈路層協(xié)議答案:D解析:[解析]ESP協(xié)議主要設(shè)計在IPv4和IPv6中提供安全服務(wù)的混合應(yīng)用。1ESP通過加密需要保護(hù)的數(shù)據(jù)以及在ESP的數(shù)據(jù)部分放置這些加密的數(shù)據(jù)來提供機密性和完整性。且ESP加密采用的是對稱密鑰加密算法,能夠提供無連接的數(shù)據(jù)完整性驗證、數(shù)據(jù)來源驗證和抗重放攻擊服務(wù)。根據(jù)用戶安全要求,這個機制既可以用于加密一個傳輸層的段(如:TCP、UDP、ICMP、IGMP),也可以用于加密一整個的IP數(shù)據(jù)報。封裝受保護(hù)數(shù)據(jù)是非常必要的,這樣就可以為整個原始數(shù)據(jù)報提供機密性,但是,ESP協(xié)議無法封裝鏈路層協(xié)議。故選擇D選項。39.IDS探測器連接到A、交換機的網(wǎng)絡(luò)端口B、服務(wù)器的網(wǎng)絡(luò)端口C、計算機的網(wǎng)絡(luò)端口D、IPS的網(wǎng)絡(luò)端口答案:A解析:IDS(入侵檢測系統(tǒng))是一種安全設(shè)備,用于監(jiān)控網(wǎng)絡(luò)流量并檢測潛在的安全威脅。IDS通常連接到網(wǎng)絡(luò)中的交換機端口,以便監(jiān)視網(wǎng)絡(luò)流量并檢測潛在的入侵行為。因此,選項A是正確答案。選項B、C、D都不正確,因為IDS不會連接到服務(wù)器、計算機或IPS的網(wǎng)絡(luò)端口。40.下列特性中,不屬于數(shù)據(jù)庫事務(wù)處理特性的是()。A、原子性B、完整性C、隔離性D、持久性答案:B解析:數(shù)據(jù)庫事務(wù)處理特性通常包括原子性、一致性、隔離性和持久性,也稱為ACID特性。其中,原子性指事務(wù)中的所有操作要么全部執(zhí)行成功,要么全部失敗回滾;一致性指事務(wù)執(zhí)行前后,數(shù)據(jù)庫的狀態(tài)必須保持一致;隔離性指多個事務(wù)并發(fā)執(zhí)行時,每個事務(wù)都應(yīng)該感覺不到其他事務(wù)的存在;持久性指事務(wù)一旦提交,其結(jié)果就應(yīng)該永久保存在數(shù)據(jù)庫中。因此,選項B“完整性”不屬于數(shù)據(jù)庫事務(wù)處理特性。完整性是指數(shù)據(jù)庫中的數(shù)據(jù)必須滿足一定的約束條件,如主鍵、外鍵、唯一性等,以保證數(shù)據(jù)的正確性和完整性。41.下列訪問控制模型中,支持安全標(biāo)簽的是A、自主訪問控制B、強制訪問控制C、基于角色的訪問控制D、集中訪問控制答案:B解析:本題考查的是訪問控制模型中支持安全標(biāo)簽的類型。安全標(biāo)簽是一種用于標(biāo)識對象或主體的安全級別的標(biāo)記,可以用于強制訪問控制模型中。因此,正確答案為B,強制訪問控制。其他選項中,自主訪問控制是由主體自己控制對資源的訪問,基于角色的訪問控制是根據(jù)主體所屬的角色來控制對資源的訪問,集中訪問控制是由中央控制點控制對資源的訪問,都不涉及安全標(biāo)簽的使用。42.下列選項中,不屬于惡意程序傳播方法的是()。A、通過局域網(wǎng)傳播B、修改瀏覽器配置C、通過電子郵件和即時通信軟件傳播D、誘騙下載答案:B解析:惡意程序傳播的方式有很多種,包括通過局域網(wǎng)傳播、通過電子郵件和即時通信軟件傳播、誘騙下載等。而選項B中的修改瀏覽器配置并不是一種惡意程序傳播的方法,因此不屬于惡意程序傳播方法。因此,本題的正確答案為B。43.涉及國家安全和利益的事項,泄露后可能損害國家在政治、經(jīng)濟、國防、外交等領(lǐng)域的安全和利益的,應(yīng)當(dāng)確定為A、國家秘密B、最高秘密C、核心秘密D、國家機密答案:A解析:本題考查的是對于涉及國家安全和利益的事項的分類。根據(jù)我國《保守國家秘密法》的規(guī)定,涉及國家安全和利益的事項,泄露后可能損害國家在政治、經(jīng)濟、國防、外交等領(lǐng)域的安全和利益的,應(yīng)當(dāng)確定為國家秘密。因此,本題的正確答案為A。其他選項的含義如下:最高秘密是指對國家安全和利益具有最高保密要求的事項;核心秘密是指對國家安全和利益具有重要保密要求的事項;國家機密是指對國家安全和利益具有一定保密要求的事項。44.下列關(guān)于風(fēng)險控制策略的解釋中,錯誤的是A、避免:采取安全措施,消除或者減少漏洞的不可控制的殘留風(fēng)險B、轉(zhuǎn)移:將風(fēng)險轉(zhuǎn)移到其它區(qū)域,或者轉(zhuǎn)移到外部C、緩解:消除漏洞產(chǎn)生的影響D、接受:了解產(chǎn)生的后果,并接受沒有控制或者緩解的風(fēng)險審核準(zhǔn)備工作答案:C解析:本題考查的是風(fēng)險控制策略的概念和解釋。四個選項分別是避免、轉(zhuǎn)移、緩解和接受。其中,避免是采取安全措施,消除或者減少漏洞的不可控制的殘留風(fēng)險;轉(zhuǎn)移是將風(fēng)險轉(zhuǎn)移到其它區(qū)域,或者轉(zhuǎn)移到外部;緩解是消除漏洞產(chǎn)生的影響;接受是了解產(chǎn)生的后果,并接受沒有控制或者緩解的風(fēng)險審核準(zhǔn)備工作。根據(jù)題意,要求選出一個錯誤的解釋,因此正確答案為C,因為緩解并不是消除漏洞產(chǎn)生的影響,而是減輕或者緩解漏洞產(chǎn)生的影響。45.GB/T?AAAA-AAAA是指A、信息安全技術(shù)、信息系統(tǒng)安全等級保護(hù)適用范圍B、信息安全技術(shù)、信息系統(tǒng)安全等級保護(hù)實施指南C、信息安全技術(shù)、信息系統(tǒng)安全等級保護(hù)通用標(biāo)準(zhǔn)D、信息安全技術(shù)、信息系統(tǒng)安全等級保護(hù)定級指南答案:D解析:本題考查的是GB/T?AAAA-AAAA的含義。根據(jù)選項可知,A、B、C、D都與信息安全技術(shù)、信息系統(tǒng)安全等級保護(hù)有關(guān),但只有D選項中提到了“定級指南”,因此D選項是正確答案。綜上所述,本題答案為D。46.CC(《信息技術(shù)安全性評估準(zhǔn)則》)將評估過程劃分為___個部分,評估等級分為七個等級。A、兩B、三C、四D、五答案:A解析:本題考查對《信息技術(shù)安全性評估準(zhǔn)則》的了解。根據(jù)題干中的提示,我們可以知道CC將評估過程劃分為幾個部分,評估等級分為幾個等級。根據(jù)CC的定義,評估過程分為七個部分,分別是需求定義、功能規(guī)范、結(jié)構(gòu)規(guī)范、實現(xiàn)獨立性、測試、文檔和安全保障。而評估等級分為七個等級,分別是EAL1~EAL7。因此,本題的答案為A,即劃分為兩個部分。47.國家信息安全漏洞共享平臺的英文縮寫是()。A、CVEB、ugTraqC、EDBD、CNVD答案:D解析:本題考查的是國家信息安全漏洞共享平臺的英文縮寫,根據(jù)常識和相關(guān)知識可知,國家信息安全漏洞共享平臺的英文縮寫是CNVD,因此答案為D。選項A的全稱是monVulnerabilitiesandExposures,是一個公共漏洞和曝光的字典,不是國家信息安全漏洞共享平臺的英文縮寫;選項B的全稱是BugTraqSecurityFocus,是一個安全漏洞討論和信息交流的郵件列表,也不是國家信息安全漏洞共享平臺的英文縮寫;選項C的全稱是ExploitDatabase,是一個收集和發(fā)布漏洞利用程序的數(shù)據(jù)庫,同樣不是國家信息安全漏洞共享平臺的英文縮寫。48.下列選項中,不屬于惡意程序檢測查殺技術(shù)的是A、特征碼查殺B、啟發(fā)式查殺C、移動介質(zhì)查殺D、虛擬機查殺答案:C解析:本題考查的是惡意程序檢測查殺技術(shù)。惡意程序是指具有惡意目的的計算機程序,如病毒、木馬、蠕蟲等。為了保護(hù)計算機系統(tǒng)的安全,需要采取相應(yīng)的檢測查殺技術(shù)。下列選項中,不屬于惡意程序檢測查殺技術(shù)的是C選項“移動介質(zhì)查殺”。A選項“特征碼查殺”是指通過查找惡意程序的特征碼來進(jìn)行檢測和查殺。B選項“啟發(fā)式查殺”是指通過分析程序的行為和特征來判斷是否為惡意程序,并進(jìn)行查殺。D選項“虛擬機查殺”是指在虛擬機環(huán)境中運行惡意程序,以便進(jìn)行檢測和查殺。因此,本題的正確答案是C選項。49.P2DR模型是美國ISS公司提出的動態(tài)網(wǎng)絡(luò)安全體系的代表模型,可用數(shù)學(xué)公式表達(dá)為Pt>Dt+Rt,其中Pt表示A、系統(tǒng)恢復(fù)時間B、系統(tǒng)響應(yīng)時間C、系統(tǒng)防護(hù)時間D、系統(tǒng)調(diào)整時間答案:C解析:P2DR模型是美國ISS公司提出的動態(tài)網(wǎng)絡(luò)安全體系的代表模型,其中Pt表示攻擊者入侵系統(tǒng)所需的時間,Dt表示系統(tǒng)檢測到攻擊所需的時間,Rt表示系統(tǒng)響應(yīng)攻擊所需的時間。根據(jù)模型的定義,Pt>Dt+Rt,即攻擊者入侵系統(tǒng)所需的時間大于系統(tǒng)檢測到攻擊和響應(yīng)攻擊所需的時間之和。因此,選項C“系統(tǒng)防護(hù)時間”是正確答案。選項A“系統(tǒng)恢復(fù)時間”和選項D“系統(tǒng)調(diào)整時間”與P2DR模型的定義無關(guān)。選項B“系統(tǒng)響應(yīng)時間”只是模型中的一個組成部分,不完整。因此,選項C是正確答案。50.國家信息安全漏洞共享平臺的英文縮寫為A、CNVDB、CNCERTC、NNVDD、NVD答案:A解析:本題考查的是國家信息安全漏洞共享平臺的英文縮寫,正確答案為A,即CNVD。選項B為中國國家計算機網(wǎng)絡(luò)應(yīng)急技術(shù)處理中心的英文縮寫,選項C為中國國家信息安全漏洞庫的英文縮寫,選項D為美國國家漏洞數(shù)據(jù)庫的英文縮寫,與題目所問不符。因此,本題的正確答案為A。51.下列關(guān)于系統(tǒng)整個開發(fā)過程的描述中,錯誤的是()。A、系統(tǒng)開發(fā)分為五個階段,即規(guī)劃、分析、設(shè)計、實現(xiàn)和運行B、系統(tǒng)開發(fā)每個階段都會有相應(yīng)的期限C、系統(tǒng)的生命周期是無限長的D、系統(tǒng)開發(fā)過程的每一個階段都是一個循環(huán)過程答案:C解析:[解析]系統(tǒng)開發(fā)分為五個階段,即規(guī)劃、分析、設(shè)計、實現(xiàn)和運行。故A正確。系統(tǒng)開發(fā)每個階段都會有相應(yīng)的期限。故B正確。系統(tǒng)生命周期就是系統(tǒng)從產(chǎn)生構(gòu)思到不再使用的整個生命歷程。任何系統(tǒng)都會經(jīng)歷一個發(fā)生、發(fā)展和消亡的過程。而不是系統(tǒng)的生命周期是無限長的。故選擇C選項。52.電子簽名認(rèn)證證書應(yīng)當(dāng)載明的內(nèi)容是A、電子認(rèn)證服務(wù)提供者名稱、證書持有人名稱、證書序列號、證書有效期、證書持有人電子簽名驗證數(shù)據(jù)B、電子認(rèn)證服務(wù)提供者名稱、證書持有人名稱、證書采用的私鑰、認(rèn)證服務(wù)提供者電子簽名驗證數(shù)據(jù)C、電子認(rèn)證服務(wù)者身份證號、證書使用目的、證書持有人的電子簽名驗證數(shù)據(jù)、證書有效期D、電子認(rèn)證服務(wù)者身份證號、證書使用目的、證書序列號、電子認(rèn)證服務(wù)提供者的電子簽名答案:A解析:本題考查電子簽名認(rèn)證證書的內(nèi)容。根據(jù)電子簽名認(rèn)證證書的定義,其主要作用是用于驗證電子簽名的真實性和完整性,因此應(yīng)當(dāng)包含以下內(nèi)容:1.電子認(rèn)證服務(wù)提供者名稱:即頒發(fā)證書的機構(gòu)名稱,用于確認(rèn)證書的來源和真實性。2.證書持有人名稱:即使用該證書的個人或組織名稱,用于確認(rèn)簽名的真實性和完整性。3.證書序列號:用于唯一標(biāo)識該證書,避免重復(fù)使用或篡改。4.證書有效期:用于確認(rèn)證書的有效期限,避免使用過期或失效的證書。5.證書持有人電子簽名驗證數(shù)據(jù):用于驗證簽名的真實性和完整性,包括簽名算法、簽名值等信息。綜上所述,選項A中包含了所有必要的內(nèi)容,因此為正確答案。選項B中包含了私鑰信息,不應(yīng)當(dāng)在證書中出現(xiàn);選項C中包含了身份證號和使用目的等無關(guān)信息;選項D中缺少證書持有人名稱和證書持有人電子簽名驗證數(shù)據(jù)等重要信息。53.強制訪問控制模型中,屬于保密性模型的是A、Bell-LapudulaB、ibaC、lark-WilsonD、ChineseWall答案:A解析:強制訪問控制模型是計算機安全領(lǐng)域中的一種訪問控制模型,它是一種基于安全級別的訪問控制模型。強制訪問控制模型中,主體和客體都有一個安全級別,系統(tǒng)根據(jù)安全級別來控制主體對客體的訪問。保密性模型是強制訪問控制模型的一種,它主要用于保護(hù)信息的保密性。在保密性模型中,主體只能讀取其安全級別及以下的信息,不能讀取比其安全級別高的信息。根據(jù)題目所給選項,只有Bell-Lapudula模型屬于保密性模型,因此答案為A。Biba模型和Clark-Wilson模型屬于完整性模型,ChineseWall模型屬于沖突模型。54.在SQL語句中,修改表中數(shù)據(jù)的基本命令是()。A、LTERB、UPDATEC、DELETED、INSERT答案:B解析:本題考查SQL語句中修改表中數(shù)據(jù)的基本命令。根據(jù)常識和SQL語法,我們可以知道,修改表中數(shù)據(jù)的基本命令是UPDATE,因此答案為B。A選項ALTER是修改表結(jié)構(gòu)的命令,C選項DELETE是刪除表中數(shù)據(jù)的命令,D選項INSERT是向表中插入數(shù)據(jù)的命令,與題目所問不符,因此都不是正確答案。綜上所述,本題答案為B。55.中國信息安全測評中心的英文縮寫是A、CNITSECB、ITUC、ISO/IECJTC1D、IETF答案:A解析:本題考查的是中國信息安全測評中心的英文縮寫,正確答案為A,即CNITSEC。選項B的縮寫ITU代表國際電信聯(lián)盟,與本題無關(guān);選項C的縮寫ISO/IECJTC1代表國際標(biāo)準(zhǔn)化組織/國際電工委員會聯(lián)合技術(shù)委員會1,也與本題無關(guān);選項D的縮寫IETF代表互聯(lián)網(wǎng)工程任務(wù)組,同樣與本題無關(guān)。因此,本題的正確答案為A,即中國信息安全測評中心的英文縮寫是CNITSEC。56.下列描述中,屬于對稱密鑰體制優(yōu)點的是A、可用于數(shù)字簽名服務(wù)B、加密/解密速度快,不需占用較多的資源C、通信方事先不需要通過保密信道交換密鑰D、密鑰持有量大大減少答案:B解析:對稱密鑰體制是指加密和解密使用同一把密鑰的加密方式。其優(yōu)點包括加密/解密速度快,不需要占用較多的資源。因為加密和解密使用同一把密鑰,所以不需要像公鑰加密那樣需要進(jìn)行密鑰交換,通信方事先不需要通過保密信道交換密鑰。但是,對稱密鑰體制的缺點是密鑰持有量大大減少,因為加密和解密使用同一把密鑰,所以密鑰泄露的風(fēng)險更高。因此,本題的正確答案是B。57.有關(guān)非集中式訪問控制,說法錯誤的是()。A、Kerberos協(xié)議需要結(jié)合單點登錄技術(shù)以減少用戶在不同服務(wù)器中的認(rèn)證過程B、Kerberost協(xié)議在用戶的驗證過程中引入了一個可信的第三方C、分布式的異構(gòu)網(wǎng)絡(luò)環(huán)境中,用戶必須向每個要訪問的服務(wù)器或服務(wù)提供憑證的情況下,使用Kerberos協(xié)議能夠有效的簡化網(wǎng)絡(luò)的驗證過程D、Hotmail、yahoo、163等知名網(wǎng)站上使用的通行證技術(shù)應(yīng)用了單點登錄答案:A解析:非集中式訪問控制是指在分布式的異構(gòu)網(wǎng)絡(luò)環(huán)境中,用戶需要向每個要訪問的服務(wù)器或服務(wù)提供憑證,而Kerberos協(xié)議是一種集中式的訪問控制協(xié)議,因此選項C是錯誤的。Kerberos協(xié)議在用戶的驗證過程中引入了一個可信的第三方,這個第三方就是Kerberos服務(wù)器,因此選項B是正確的。Hotmail、yahoo、163等知名網(wǎng)站上使用的通行證技術(shù)應(yīng)用了單點登錄,因此選項D是正確的。因此,選項A是錯誤的,是本題的答案。58.關(guān)系數(shù)據(jù)庫系統(tǒng)中的所有數(shù)據(jù)以表格的方式來描述,每一個數(shù)據(jù)表又可以稱為A、關(guān)系B、視圖C、模型D、角色答案:A解析:本題考查的是關(guān)系數(shù)據(jù)庫系統(tǒng)中的基本概念。關(guān)系數(shù)據(jù)庫系統(tǒng)中的所有數(shù)據(jù)都以表格的方式來描述,每一個數(shù)據(jù)表也可以稱為關(guān)系。因此,本題的正確答案為A。選項B視圖是指從一個或多個表中選擇部分?jǐn)?shù)據(jù)列所形成的虛擬表,選項C模型是指對現(xiàn)實世界中某個領(lǐng)域的事物或概念進(jìn)行抽象和概括的結(jié)果,選項D角色是指在數(shù)據(jù)庫中具有特定權(quán)限和功能的用戶身份。因此,這些選項都與本題的考點不符,不是正確答案。59.信息系統(tǒng)的安全保護(hù)等級由兩個定級要素決定,它們是()。A、等級保護(hù)對象受到的破壞行為的惡劣程度;對客體造成侵害的程度B、等級保護(hù)對象受到破壞時所造成的社會影響;對客體造成侵害的程度C、等級保護(hù)對象受到破壞時所導(dǎo)致的經(jīng)濟損失;對客體造成侵害的程度D、等級保護(hù)對象受到破壞時所侵害的客體;對客體造成侵害的程度答案:D解析:本題考查信息系統(tǒng)的安全保護(hù)等級的定級要素。根據(jù)信息系統(tǒng)安全保護(hù)等級的定義,其定級要素包括等級保護(hù)對象和對等級保護(hù)對象造成的侵害程度。因此,選項A、B、C都只涉及了其中一個定級要素,不符合題意。而選項D涉及了兩個定級要素,即等級保護(hù)對象和對等級保護(hù)對象造成的侵害程度,符合題意。因此,答案為D。60.下列關(guān)于軟件安全檢測技術(shù)的描述中,錯誤的是A、軟件動態(tài)安全檢測技術(shù)的直接分析對象是軟件源代碼和可執(zhí)行代碼B、軟件靜態(tài)安全檢測技術(shù)是針對未處于運行狀態(tài)的軟件所開展的安全分析測試技術(shù)C、污點傳播分析和數(shù)據(jù)流分析是兩種軟件靜態(tài)安全檢測技術(shù)D、模糊測試是一種軟件動態(tài)安全檢測技術(shù)答案:A解析:本題考查的是軟件安全檢測技術(shù)的分類和特點。根據(jù)題目描述,選項A中的“直接分析對象是軟件源代碼和可執(zhí)行代碼”是錯誤的,因為軟件動態(tài)安全檢測技術(shù)的直接分析對象是運行時的軟件行為,而不是源代碼和可執(zhí)行代碼。因此,選項A是本題的正確答案。選項B中的“針對未處于運行狀態(tài)的軟件所開展的安全分析測試技術(shù)”是對靜態(tài)安全檢測技術(shù)的描述,符合實際情況,是正確的。選項C中的“污點傳播分析和數(shù)據(jù)流分析”是兩種常見的靜態(tài)安全檢測技術(shù),符合實際情況,是正確的。選項D中的“模糊測試”是一種常見的動態(tài)安全檢測技術(shù),符合實際情況,是正確的。綜上所述,本題的正確答案是A。61.信息技術(shù)的產(chǎn)生與發(fā)展,大致經(jīng)歷的三個階段是()。A、電訊技術(shù)的發(fā)明、計算機技術(shù)的發(fā)展和互聯(lián)網(wǎng)的使用B、電訊技術(shù)的發(fā)明、計算機技術(shù)的發(fā)展和云計算的使用C、電訊技術(shù)的發(fā)明、計算機技術(shù)的發(fā)展和個人計算機的使用D、電訊技術(shù)的發(fā)明、計算機技術(shù)的發(fā)展和半導(dǎo)體技術(shù)的使用答案:A解析:[解析]信息技術(shù)的發(fā)展,大致分為電訊技術(shù)的發(fā)明(19世紀(jì)30年代開始)、計算機技術(shù)的發(fā)展(20世紀(jì)50年代開始)和互聯(lián)網(wǎng)的使用(20世紀(jì)60年代開始)三個階段。故選擇A選項62.《計算機信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》的安全考核對象,不包含()。A、身份認(rèn)證B、數(shù)據(jù)信道傳輸速率C、數(shù)據(jù)完整性D、審計答案:B解析:本題考查的是《計算機信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》的安全考核對象。根據(jù)題干,需要選出不屬于安全考核對象的選項。選項A、C、D都是安全考核對象,而選項B是數(shù)據(jù)傳輸?shù)乃俾剩粚儆诎踩己藢ο?,因此選項B為本題答案。綜上所述,本題答案為B。63.下列選項中,不屬于數(shù)據(jù)庫滲透測試的是A、監(jiān)聽器安全特性分析B、用戶名和密碼滲透C、漏洞分析D、發(fā)現(xiàn)數(shù)據(jù)庫服務(wù)端口答案:D解析:本題考查的是數(shù)據(jù)庫滲透測試的相關(guān)知識。選項A、B、C都是數(shù)據(jù)庫滲透測試中常見的內(nèi)容,而選項D則是發(fā)現(xiàn)數(shù)據(jù)庫服務(wù)端口,屬于信息收集的范疇,不屬于數(shù)據(jù)庫滲透測試的內(nèi)容。因此,答案為D。64.信息安全發(fā)展大致經(jīng)過了3個階段,不包括A、通信保密階段B、計算機安全階段C、信息安全保障階段D、互聯(lián)網(wǎng)安全階段答案:D解析:本題考查的是信息安全發(fā)展的歷史階段。根據(jù)題目所給的選項,可以看出A、B、C三個選項都是信息安全發(fā)展的歷史階段,而D選項是互聯(lián)網(wǎng)安全階段,不屬于信息安全發(fā)展的歷史階段。因此,答案為D。65.下列選項中,不屬于代碼混淆技術(shù)的是()。A、語法轉(zhuǎn)換B、控制流轉(zhuǎn)換C、數(shù)據(jù)轉(zhuǎn)換D、詞法轉(zhuǎn)換答案:A解析:[解析]代碼混淆技術(shù)在保持原有代碼功能的基礎(chǔ)上,通過代碼變換等混淆手段實現(xiàn)降低代碼的人工可讀性、隱藏代碼原始邏輯的技術(shù)。代碼混淆技術(shù)可通過多種技術(shù)手段實現(xiàn),包括詞法轉(zhuǎn)換、控制流轉(zhuǎn)換、數(shù)據(jù)轉(zhuǎn)換。故選擇A選項。66.美國國防部于1985年公布的被認(rèn)為是計算機系統(tǒng)安全評估的第一個正式標(biāo)準(zhǔn)是A、可信計算機系統(tǒng)安全評估標(biāo)準(zhǔn)(TCSEC)B、信息技術(shù)安全評估標(biāo)準(zhǔn)(ITSEC)C、信息技術(shù)安全評價通用標(biāo)準(zhǔn)(CC)D、BS7799標(biāo)準(zhǔn)答案:A解析:本題考查計算機系統(tǒng)安全評估標(biāo)準(zhǔn)的歷史和發(fā)展。正確答案為A,即可信計算機系統(tǒng)安全評估標(biāo)準(zhǔn)(TCSEC)。該標(biāo)準(zhǔn)也被稱為“橙皮書”,是美國國防部于1985年公布的第一個正式的計算機系統(tǒng)安全評估標(biāo)準(zhǔn)。該標(biāo)準(zhǔn)將計算機系統(tǒng)安全分為4個等級,分別為D、C、B、A,其中A級別的系統(tǒng)安全性最高。該標(biāo)準(zhǔn)被廣泛應(yīng)用于美國政府和軍方的計算機系統(tǒng)安全評估中,也對其他國家的計算機系統(tǒng)安全評估標(biāo)準(zhǔn)產(chǎn)生了影響。因此,選項A是本題的正確答案。選項B、C、D分別是其他計算機系統(tǒng)安全評估標(biāo)準(zhǔn),與本題所問的標(biāo)準(zhǔn)不符,因此不是正確答案。67.下列協(xié)議層發(fā)生的攻擊行為,IPS可以檢測攔截而硬件包過濾防火墻不能檢測攔截的是A、應(yīng)用層B、傳輸層C、網(wǎng)絡(luò)層D、鏈路層答案:A解析:本題考查的是網(wǎng)絡(luò)安全中的攻擊檢測技術(shù)。根據(jù)題目所述,需要找出一種攻擊行為,該行為發(fā)生在應(yīng)用層,可以被IPS檢測攔截,但是硬件包過濾防火墻不能檢測攔截。應(yīng)用層協(xié)議是網(wǎng)絡(luò)通信中最高層的協(xié)議,包括HTTP、FTP、SMTP等。在應(yīng)用層中,常見的攻擊行為有SQL注入、跨站腳本攻擊、DDoS攻擊等。IPS可以通過對應(yīng)用層協(xié)議的深度分析,檢測到這些攻擊行為并進(jìn)行攔截。而硬件包過濾防火墻只能根據(jù)網(wǎng)絡(luò)層和傳輸層的信息進(jìn)行過濾,無法對應(yīng)用層的攻擊行為進(jìn)行檢測。因此,本題的答案為A,即應(yīng)用層。68.被稱為“中國首部真正意義上的信息化法律”的是()。A、電子簽名法B、保守國家秘密法C、全國人大常委會關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定D、全國人民代表大會常務(wù)委員會關(guān)于加強網(wǎng)絡(luò)信息保護(hù)的決定答案:A解析:本題考查的是中國信息化法律的相關(guān)知識。選項A為電子簽名法,是中國第一部明確規(guī)定電子簽名法律效力的法律,也是中國信息化法律的開端,因此被稱為“中國首部真正意義上的信息化法律”。選項B為保守國家秘密法,雖然也與信息化有關(guān),但不是本題考查的重點。選項C和D分別為全國人大常委會關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定和全國人民代表大會常務(wù)委員會關(guān)于加強網(wǎng)絡(luò)信息保護(hù)的決定,雖然與信息化有關(guān),但不是本題考查的答案。因此,本題的正確答案為A。69.Diffie-Hellman算法是一種A、密鑰交換協(xié)議B、數(shù)字簽名算法C、訪問控制策略D、哈希算法答案:A解析:Diffie-Hellman算法是一種密鑰交換協(xié)議,用于在不安全的通信信道上安全地交換密鑰。該算法是由WhitfieldDiffie和MartinHellman在1976年提出的,是公鑰密碼學(xué)的重要組成部分。在該算法中,通信雙方可以通過交換公鑰來生成共享密鑰,而不需要事先共享密鑰或者使用安全的通信信道。因此,Diffie-Hellman算法被廣泛應(yīng)用于網(wǎng)絡(luò)安全領(lǐng)域,如SSL/TLS協(xié)議、SSH協(xié)議等。因此,選項A是正確答案。選項B、C、D都與Diffie-Hellman算法無關(guān),因此都是錯誤答案。70.有關(guān)ISMS文件控制的描述,說法錯誤的是A、文件發(fā)布前無須履行審批手續(xù)B、當(dāng)文件廢止時,迅速撤銷C、按規(guī)定時間保存D、定期評審,必要時予以修改以適應(yīng)組織機構(gòu)的安全方針答案:A解析:ISMS(信息安全管理體系)是指為了保護(hù)組織的信息資產(chǎn)而建立的一套管理體系。文件控制是ISMS的一個重要方面,其目的是確保文件的安全性、完整性和可用性。選項A說法錯誤,因為文件發(fā)布前需要履行審批手續(xù),以確保文件的合法性和準(zhǔn)確性。選項B正確,當(dāng)文件廢止時,應(yīng)該迅速撤銷,以避免被誤用或泄露。選項C正確,文件應(yīng)該按規(guī)定時間保存,以確保文件的可追溯性和可審計性。選項D正確,文件需要定期評審,必要時予以修改以適應(yīng)組織機構(gòu)的安全方針,以確保文件的有效性和適應(yīng)性。綜上所述,選項A是錯誤的,是本題的答案。71.屬于保密性強制訪問控制模型的是A、Bell-LaPudula模型B、iba模型C、lark-Wilson模型D、ChineseWall模型答案:A解析:本題考查的是保密性強制訪問控制模型,即在訪問控制中,保證信息的保密性。根據(jù)選項,A選項是Bell-LaPudula模型,B選項是Biba模型,C選項是Clark-Wilson模型,D選項是ChineseWall模型。其中,Bell-LaPudula模型是一種保密性強制訪問控制模型,它的主要目的是保護(hù)機密性,防止信息泄露。因此,本題的答案是A。其他選項的特點如下:Biba模型:是一種完整性強制訪問控制模型,它的主要目的是保護(hù)數(shù)據(jù)的完整性,防止數(shù)據(jù)被篡改。Clark-Wilson模型:是一種完整性強制訪問控制模型,它的主要目的是保護(hù)數(shù)據(jù)的完整性和一致性,防止數(shù)據(jù)被篡改和不一致。ChineseWall模型:是一種訪問控制模型,它的主要目的是防止利益沖突,保護(hù)數(shù)據(jù)的機密性。它適用于多級安全環(huán)境中,防止信息泄露。72.在Windows系統(tǒng)中,可用于管理啟動和停止服務(wù)的系統(tǒng)進(jìn)程是()。A、services.exeB、Isass.exeC、explorer.exeD、smss.exe答案:A解析:本題考查的是Windows系統(tǒng)中管理啟動和停止服務(wù)的系統(tǒng)進(jìn)程。選項A中的services.exe正是Windows系統(tǒng)中用于管理服務(wù)的進(jìn)程,因此選A。選項B中的Isass.exe是Windows系統(tǒng)中的一個進(jìn)程,但它主要負(fù)責(zé)安全認(rèn)證和授權(quán),與服務(wù)管理無關(guān)。選項C中的explorer.exe是Windows系統(tǒng)中的資源管理器進(jìn)程,也與服務(wù)管理無關(guān)。選項D中的smss.exe是Windows系統(tǒng)中的會話管理進(jìn)程,也與服務(wù)管理無關(guān)。73.下列關(guān)于視圖的描述中,錯誤的是A、視圖也是關(guān)系,使用SQL訪問的方式與表—樣B、視圖機制的安全保護(hù)功能比較精細(xì),通常能達(dá)到應(yīng)用系統(tǒng)的要求C、在實際應(yīng)用中,通常將視圖機制與授權(quán)機制結(jié)合起來使用D、在視圖上可以再進(jìn)一步定義存取權(quán)限答案:B解析:A選項描述正確,視圖是一種虛擬的表,使用SQL訪問方式與表相同。B選項描述錯誤,視圖機制的安全保護(hù)功能相對較弱,不能完全達(dá)到應(yīng)用系統(tǒng)的要求。C選項描述正確,視圖機制和授權(quán)機制可以結(jié)合使用,實現(xiàn)更加精細(xì)的權(quán)限控制。D選項描述正確,可以在視圖上定義存取權(quán)限,限制用戶對視圖中某些數(shù)據(jù)的訪問。74.下列關(guān)于網(wǎng)絡(luò)漏洞掃描工具的描述中,錯誤的是()。A、網(wǎng)絡(luò)漏洞掃描工具可以掃描Linux操作系統(tǒng)的漏洞B、網(wǎng)絡(luò)漏洞掃描工具可以掃描Web服務(wù)器的漏洞C、網(wǎng)絡(luò)漏洞掃描工具可以掃描Cisco網(wǎng)絡(luò)設(shè)備的漏洞D、網(wǎng)絡(luò)漏洞掃描工具可以掃描微軟Word軟件的漏洞答案:D解析:本題考查網(wǎng)絡(luò)漏洞掃描工具的應(yīng)用范圍。選項A、B、C都是正確的,網(wǎng)絡(luò)漏洞掃描工具可以掃描不同操作系統(tǒng)、Web服務(wù)器和網(wǎng)絡(luò)設(shè)備的漏洞。選項D是錯誤的,網(wǎng)絡(luò)漏洞掃描工具不會掃描軟件的漏洞,而是掃描網(wǎng)絡(luò)設(shè)備和系統(tǒng)的漏洞。因此,本題的正確答案是D。75.兩個不同的消息具有相同的消息摘要的現(xiàn)象,稱為()。A、攻擊B、碰撞C、散列D、都不是答案:B解析:本題考查的是消息摘要的概念。消息摘要是將任意長度的消息壓縮成固定長度的摘要,通常用于數(shù)字簽名、消息認(rèn)證等安全應(yīng)用中。由于消息摘要的長度是固定的,因此不同的消息可能會產(chǎn)生相同的摘要,這種現(xiàn)象稱為碰撞。選項A中的攻擊不是正確答案,攻擊是指對系統(tǒng)進(jìn)行惡意攻擊的行為,與消息摘要的概念無關(guān)。選項C中的散列是指將任意長度的輸入數(shù)據(jù)映射為固定長度的輸出數(shù)據(jù)的過程,與消息摘要的概念相似,但不是完全相同的概念。因此,本題的正確答案是B,即碰撞。76.計算機可以在多項式時間復(fù)雜度內(nèi)解決的問題稱為A、P問題B、NP問題C、NPC問題D、Q問題答案:A解析:本題考查計算機理論中的復(fù)雜度理論。根據(jù)定義,多項式時間復(fù)雜度指的是算法的時間復(fù)雜度為多項式級別,即O(n^k)(其中n為問題規(guī)模,k為常數(shù))。P問題是指可以在多項式時間內(nèi)解決的問題,因此選項A為正確答案。選項B中的NP問題指的是可以在多項式時間內(nèi)驗證解的問題,但不能在多項式時間內(nèi)求解。選項C中的NPC問題指的是NP問題中最難的一類問題,即NP完全問題。選項D中的Q問題并不存在于計算機理論中。綜上所述,本題正確答案為A。77.下列選項中,用戶認(rèn)證的請求通過加密信道進(jìn)行傳輸?shù)氖牵ǎ、POSTB、HTTPC、GETD、HTTPS答案:D解析:[解析]HTTPS是以安全為目標(biāo)的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎(chǔ)是SSL,因此加密的詳細(xì)內(nèi)容就需要SSL。它是一個URIscheme,句法類同http體系。用于安全的HTTP數(shù)據(jù)傳輸。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默認(rèn)端口及-個加密/身份驗證層(在HTTP與TCP之間)。這個系統(tǒng)的最初研發(fā)由網(wǎng)景公司進(jìn)行,提供了身份驗證與加密通訊方法,因此用戶認(rèn)證的請求通過加密信道進(jìn)行傳輸,現(xiàn)在它被廣泛用于萬維網(wǎng)上安全敏感的通訊。故選擇D選項。78.指令寄存器eip中存放的指針始終指向A、返回地址B、基地址C、棧幀的頂部地址D、棧幀的底部地址答案:A解析:指令寄存器eip中存放的是下一條要執(zhí)行的指令的地址,也就是程序計數(shù)器。在函數(shù)調(diào)用時,eip會被保存在棧中,等到函數(shù)執(zhí)行完畢后再從棧中取出返回地址,跳轉(zhuǎn)回調(diào)用函數(shù)的位置。因此,指令寄存器eip中存放的指針始終指向返回地址,選項A為正確答案。選項B、C、D都與指令寄存器eip的作用無關(guān)。79.基本安全要求中基本技術(shù)要求從五個方面提出。下列選項中,不包含在這五個方面的是()。A、物理安全B、路由安全C、數(shù)據(jù)安全D、網(wǎng)絡(luò)安全答案:B解析:[解析]基本安全要求中基本技術(shù)要求從五個方面提出:物理安全、網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全、數(shù)據(jù)安全及備份恢復(fù);路由安全不是基本安全要求中基本技術(shù)。故選擇B選項。80.電子認(rèn)證服務(wù)提供者應(yīng)當(dāng)妥善保存與認(rèn)證相關(guān)的信息,信息保存期限至少為電子簽名認(rèn)證證書失效A、五年B、一年C、十二年D、十年答案:A解析:根據(jù)題干中的“信息保存期限至少為電子簽名認(rèn)證證書失效”,可以得出信息保存期限應(yīng)該是電子簽名認(rèn)證證書失效時間的最小值。因此,選項中保存期限最長的是正確答案。選項A中的“五年”是最長的,因此選項A是正確答案。綜上所述,答案為A。81.不屬于軟件安全開發(fā)技術(shù)范疇的是A、建立安全威脅模型B、安全設(shè)計C、安全測試D、風(fēng)險評估答案:D解析:本題考查的是軟件安全開發(fā)技術(shù)范疇,選項中只有D不屬于該范疇,因此答案為D。A選項中的建立安全威脅模型是軟件安全開發(fā)的重要環(huán)節(jié),通過對系統(tǒng)進(jìn)行威脅建模,可以識別出系統(tǒng)中存在的安全威脅,為后續(xù)的安全設(shè)計和測試提供依據(jù)。B選項中的安全設(shè)計是軟件安全開發(fā)的核心環(huán)節(jié),通過對系統(tǒng)進(jìn)行安全設(shè)計,可以在系統(tǒng)設(shè)計階段就考慮到安全問題,從而減少后續(xù)的安全漏洞和風(fēng)險。C選項中的安全測試是軟件安全開發(fā)的重要環(huán)節(jié),通過對系統(tǒng)進(jìn)行安全測試,可以發(fā)現(xiàn)系統(tǒng)中存在的安全漏洞和風(fēng)險,為后續(xù)的修復(fù)和改進(jìn)提供依據(jù)。綜上所述,選項A、B、C都屬于軟件安全開發(fā)技術(shù)范疇,而D選項不屬于該范疇,因此答案為D。82.下列選項中,不屬于代碼混淆技術(shù)的是A、詞法轉(zhuǎn)換B、控制流轉(zhuǎn)換C、數(shù)據(jù)轉(zhuǎn)換D、軟件水印答案:D解析:本題考查的是代碼混淆技術(shù),選項中不屬于代碼混淆技術(shù)的是哪一個。A、詞法轉(zhuǎn)換:指對代碼中的標(biāo)識符、關(guān)鍵字等進(jìn)行替換或重命名,使代碼難以被理解和分析。B、控制流轉(zhuǎn)換:指對代碼中的控制流程進(jìn)行改變,使代碼難以被理解和分析。C、數(shù)據(jù)轉(zhuǎn)換:指對代碼中的數(shù)據(jù)進(jìn)行加密或混淆,使代碼難以被理解和分析。D、軟件水?。翰粚儆诖a混淆技術(shù),是一種版權(quán)保護(hù)技術(shù),用于標(biāo)識軟件的所有權(quán)和來源。綜上所述,選項D不屬于代碼混淆技術(shù),故為本題答案。83.中國可信平臺與TCG可信平臺最根本的差異是()。A、TCG可信平臺主要面向PC平臺,而中國可信平臺也適合服務(wù)器和嵌入式移動運算平臺B、所使用的可信平臺模塊不同,TCG可信平臺使用了TPM,而中國可信平臺使用了可信密碼模塊TCMC、中國可信平臺在設(shè)計上充分考慮了TCG可信平臺存在的不足,在芯片本身物理安全方面、密碼配置方面等都有明顯提升D、中國可信平臺對TNC進(jìn)行了一些改進(jìn),形成了自己的可信網(wǎng)絡(luò)連接架構(gòu)答案:B解析:本題考察對中國可信平臺和TCG可信平臺的了解。根據(jù)選項內(nèi)容,可以排除A、C、D三個選項。因為A選項中提到了中國可信平臺適合服務(wù)器和嵌入式移動運算平臺,與TCG可信平臺面向PC平臺的描述不符;C選項中提到了中國可信平臺在設(shè)計上充分考慮了TCG可信平臺存在的不足,在芯片本身物理安全方面、密碼配置方面等都有明顯提升,這與題干中要求找出最根本的差異不符;D選項中提到了中國可信平臺對TNC進(jìn)行了一些改進(jìn),形成了自己的可信網(wǎng)絡(luò)連接架構(gòu),這與題干中要求找出最根本的差異不符。因此,正確答案為B選項,即所使用的可信平臺模塊不同,TCG可信平臺使用了TPM,而中國可信平臺使用了可信密碼模塊TCM。84.Ping命令利用的是A、ICMP協(xié)議B、TCP協(xié)議C、UDP協(xié)議D、SNMP協(xié)議答案:A解析:本題考查的是Ping命令利用的協(xié)議。Ping命令是一種網(wǎng)絡(luò)工具,用于測試網(wǎng)絡(luò)連接是否正常。它通過向目標(biāo)主機發(fā)送ICMP(Internet控制消息協(xié)議)數(shù)據(jù)包并等待響應(yīng)來測試網(wǎng)絡(luò)連接。因此,答案為A,即Ping命令利用的是ICMP協(xié)議。選項B、C、D都是錯誤的,因為Ping命令不使用TCP、UDP或SNMP協(xié)議。85.下列關(guān)于信息的四種定義中,我國學(xué)者鐘義信先生提出的是A、信息是用于減少不確定性的東西B、信息是人們在適應(yīng)外部世界且這種適應(yīng)反作用于外部世界的過程中,同外部世界進(jìn)行相互交換的內(nèi)容的名稱C、信息是反映事物的形式、關(guān)系和差異的東西D、信息是事物運動的狀態(tài)和狀態(tài)變化的方式答案:D解析:本題考查的是信息的定義,需要考生對信息的不同定義進(jìn)行理解和區(qū)分。四個選項中,A選項是香農(nóng)提出的信息定義,B選項是韋納提出的信息定義,C選項是馬克思主義哲學(xué)中的信息定義,D選項是鐘義信先生提出的信息定義。根據(jù)題干中的提示,我們可以知道答案是D選項。D選項中的“事物運動的狀態(tài)和狀態(tài)變化的方式”是鐘義信先生對信息的定義,強調(diào)了信息與事物的運動狀態(tài)和變化方式密切相關(guān)。因此,本題的正確答案是D。86.下列關(guān)于進(jìn)程管理的說法中,錯誤的是()。A、用于進(jìn)程管理的定時器產(chǎn)生中斷,則系統(tǒng)暫停當(dāng)前代碼執(zhí)行,進(jìn)入進(jìn)程管理程序B、操作系統(tǒng)負(fù)責(zé)建立新進(jìn)程,為其分配資源,同步其通信并確保安全C、進(jìn)程與CPU的通信是通過系統(tǒng)調(diào)用來完成的D、操作系統(tǒng)維護(hù)一個進(jìn)程表,表中每一項代表一個進(jìn)程答案:C解析:[解析]進(jìn)程與CPU的通信是通過共享存儲器系統(tǒng)、消息傳遞系統(tǒng)、管道通信來完成的。而不是通過系統(tǒng)調(diào)用來完成的。故選擇C選項。87.信息系統(tǒng)所面臨的安全風(fēng)險包括A、拒絕服務(wù)B、假冒和欺詐C、人員操作不慎D、以上都是答案:D解析:本題考察信息系統(tǒng)安全風(fēng)險的分類。信息系統(tǒng)所面臨的安全風(fēng)險包括但不限于拒絕服務(wù)、假冒和欺詐、人員操作不慎等。因此,選項D“以上都是”是正確的答案。88.有關(guān)文件系統(tǒng)管理,下列說法錯誤的是A、文件是存儲在外存上具有標(biāo)識名的一組相關(guān)字符流或記錄的集合B、文件系統(tǒng)安全是UNIX/Linux系統(tǒng)安全的核心C、用戶數(shù)據(jù)的集合是文件,目錄也是文件D、文件系統(tǒng)在安裝操作系統(tǒng)之后才會創(chuàng)建答案:D解析:A選項正確,文件是存儲在外存上具有標(biāo)識名的一組相關(guān)字符流或記錄的集合。B選項錯誤,文件系統(tǒng)安全是UNIX/Linux系統(tǒng)安全的重要組成部分,但不是核心。C選項正確,用戶數(shù)據(jù)的集合是文件,目錄也是文件。D選項錯誤,文件系統(tǒng)是在磁盤分區(qū)之后創(chuàng)建的,而不是在安裝操作系統(tǒng)之后創(chuàng)建的。綜上所述,選項D是錯誤的,是本題的答案。89.有關(guān)密碼分組鏈模式,說法錯誤的是A、在一些非加密場景下是不能應(yīng)用的,比如報文鑒別與認(rèn)證B、使用IV后,完全相同的明文被加密成不同的密文,可抵抗分組重放攻擊C、BC的一個缺點是要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍D、明文要與前面的密文進(jìn)行異或運算然后被加密,從而形成密文鏈答案:A解析:A選項說法錯誤,因為密碼分組鏈模式可以應(yīng)用于報文鑒別與認(rèn)證等場景。B選項正確,因為密碼分組鏈模式使用IV(初始化向量)來保證相同的明文加密后得到不同的密文,從而抵抗分組重放攻擊。C選項正確,因為CBC模式要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍,否則需要進(jìn)行填充。D選項正確,因為密碼分組鏈模式中,明文需要與前面的密文進(jìn)行異或運算后再進(jìn)行加密,從而形成密文鏈。綜上所述,選項A說法錯誤,是本題的答案。90.有關(guān)數(shù)據(jù)庫安全,下列說法錯誤的是A、CREATEUSER命令中如果沒有指定創(chuàng)建的新用戶的權(quán)限,默認(rèn)該用戶擁有CONNECT權(quán)限B、為一組具有相同權(quán)限的用戶創(chuàng)建一個角色,使用角色來管理數(shù)據(jù)庫權(quán)限可以簡化授權(quán)的過程C、視圖機制的安全保護(hù)功能太不精細(xì),往往不能達(dá)到應(yīng)用系統(tǒng)的要求,其主要功能在于提供了數(shù)據(jù)庫的邏輯獨立性D、防火墻能對SQL注入漏洞進(jìn)行有效防范答案:D解析:A選項:CREATEUSER命令用于創(chuàng)建新用戶,如果沒有指定創(chuàng)建的新用戶的權(quán)限,默認(rèn)該用戶沒有任何權(quán)限,包括CONNECT權(quán)限。B選項:為一組具有相同權(quán)限的用戶創(chuàng)建一個角色,使用角色來管理數(shù)據(jù)庫權(quán)限可以簡化授權(quán)的過程,這是數(shù)據(jù)庫安全的一種常見做法。C選項:視圖機制的安全保護(hù)功能主要在于提供了數(shù)據(jù)庫的邏輯獨立性,但是視圖也可以用于限制用戶對數(shù)據(jù)的訪問權(quán)限,因此該說法錯誤。D選項:防火墻主要用于保護(hù)網(wǎng)絡(luò)安全,對SQL注入漏洞進(jìn)行有效防范的是數(shù)據(jù)庫安全軟件,因此該說法錯誤。綜上所述,選項D是錯誤的,是本題的答案。91.下列關(guān)于密碼技術(shù)的說法中,錯誤的是()。A、密碼學(xué)包括密碼編碼學(xué)和密碼分析學(xué)兩門學(xué)科B、對稱密鑰密碼體制也稱為單密鑰密碼體制或傳統(tǒng)密碼體制,基本特征是發(fā)送方和接收方共享相同的密鑰,即加密密鑰與解密密鑰相同C、密碼體制的安全既依賴于對密鑰的保密,又依賴于對算法的保密D、對稱加密不易實現(xiàn)數(shù)字簽名,限制了它的應(yīng)用范圍答案:C解析:A.正確,密碼學(xué)包括密碼編碼學(xué)和密碼分析學(xué)兩門學(xué)科。B.正確,對稱密鑰密碼體制也稱為單密鑰密碼體制或傳統(tǒng)密碼體制,基本特征是發(fā)送方和接收方共享相同的密鑰,即加密密鑰與解密密鑰相同。C.錯誤,密碼體制的安全既依賴于對密鑰的保密,又依賴于對算法的公開和分析。對算法的公開和分析可以促進(jìn)密碼體制的改進(jìn)和提高。D.錯誤,對稱加密可以實現(xiàn)數(shù)字簽名,但是數(shù)字簽名需要使用非對稱加密算法。綜上所述,選項C錯誤,是本題的答案。92.可以顯示本地計算機硬件、系統(tǒng)組件和軟件環(huán)境的完整視圖的,由Windows提供的查看系統(tǒng)信息的工具是A、Msinfo32B、任務(wù)管理器C、DOS命令行D、服務(wù)控制管理器答案:A解析:本題考查的是Windows系統(tǒng)中查看系統(tǒng)信息的工具。根據(jù)題干中的描述,可以知道這個工具可以顯示本地計算機硬件、系統(tǒng)組件和軟件環(huán)境的完整視圖,因此可以排除選項B、C、D。而在Windows系統(tǒng)中,提供這種功能的工具就是Msinfo32,因此答案為A。綜上所述,本題的正確答案為A。93.下列組件中,典型的PKI系統(tǒng)不包括()。A、CAB、RAC、DSD、LDAP答案:C解析:[解析]一個簡單的PKI系統(tǒng)包括證書機構(gòu)CA、注冊機構(gòu)RA和相應(yīng)的PKI存儲庫。CA用于簽發(fā)并管理證書;RA可作為CA的一部分,也可以獨立,其功能包括個人身份審核、CRL管理、密鑰產(chǎn)生和密鑰對備份等;PKI存儲庫包括LDAP目錄服務(wù)器和普通數(shù)據(jù)庫,用于對用戶申請、證書、密鑰、CRL和日志等信息進(jìn)行存儲和管理,并提供--定的查詢功能。故選擇C選項。94.信息安全管理的主要內(nèi)容,包括A、信息安全管理框架和實施、信息安全風(fēng)險管理和信息安全管理措施三個部分B、信息安全管理體系、信息安全風(fēng)險管理和信息安全管理措施三個部分C、信息安全管理策略、信息安全風(fēng)險管理和信息安全管理措施三個部分D、信息安全管理認(rèn)證、信息安全風(fēng)險管理和信息安全管理措施三個部分答案:B解析:本題考查信息安全管理的主要內(nèi)容。根據(jù)常識和相關(guān)知識可知,信息安全管理的主要內(nèi)容包括信息安全管理體系、信息安全風(fēng)險管理和信息安全管理措施三個部分。因此,選項B“信息安全管理體系、信息安全風(fēng)險管理和信息安全管理措施三個部分”是正確答案。選項A“信息安全管理框架和實施、信息安全風(fēng)險管理和信息安全管理措施三個部分”中的“信息安全管理框架和實施”不是信息安全管理的主要內(nèi)容,選項C“信息安全管理策略、信息安全風(fēng)險管理和信息安全管理措施三個部分”中的“信息安全管理策略”不是信息安全管理的主要內(nèi)容,選項D“信息安全管理認(rèn)證、信息安全風(fēng)險管理和信息安全管理措施三個部分”中的“信息安全管理認(rèn)證”不是信息安全管理的主要內(nèi)容。因此,本題答案為B。95.在信息安全事故響應(yīng)中,非必須采取的措施是A、首先保護(hù)物理資產(chǎn)的安全,然后盡可能保護(hù)人員的生命安全B、建立清晰的優(yōu)先次序C、清晰地指派工作和責(zé)任D、必須有人對災(zāi)難進(jìn)行歸檔答案:A解析:本題考查信息安全事故響應(yīng)中的應(yīng)急措施。選項A中提到“首先保護(hù)物理資產(chǎn)的安全,然后盡可能保護(hù)人員的生命安全”,這是錯誤的。在信息安全事故響應(yīng)中,應(yīng)該首先保護(hù)人員的生命安全,然后再保護(hù)物理資產(chǎn)的安全。因此,選項A是非必須采取的措施,是本題的正確答案。選項B、C、D都是信息安全事故響應(yīng)中必須采取的措施,因此不是本題的答案。96.國際信息安全標(biāo)準(zhǔn)化組織不包括A、ISOB、IETFC、ITUD、WTO答案:D解析:本題考查的是國際信息安全標(biāo)準(zhǔn)化組織(ISO)的相關(guān)知識。ISO是國際標(biāo)準(zhǔn)化組織的縮寫,是一個非政府、非營利的國際標(biāo)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論