




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
PAGEPAGE1(必會)計算機三級《信息安全技術》考前沖刺知識點精練300題(含答案)一、單選題1.下列攻擊手段中,不屬于誘騙式攻擊的是()。A、網(wǎng)站掛馬B、ARP欺騙C、網(wǎng)站釣魚D、社會工程答案:B解析:誘騙式攻擊是指攻擊者通過各種手段欺騙用戶,使其在不知情的情況下泄露個人信息或執(zhí)行惡意操作。而ARP欺騙是一種網(wǎng)絡攻擊手段,攻擊者通過偽造ARP協(xié)議的數(shù)據(jù)包,欺騙目標主機將攻擊者的MAC地址誤認為是網(wǎng)關的MAC地址,從而實現(xiàn)中間人攻擊。因此,ARP欺騙不屬于誘騙式攻擊,選項B為正確答案。其他選項均屬于誘騙式攻擊的范疇,網(wǎng)站掛馬是指攻擊者通過在網(wǎng)站上植入惡意代碼,使用戶在訪問該網(wǎng)站時被感染;網(wǎng)站釣魚是指攻擊者通過偽造網(wǎng)站,誘騙用戶輸入個人信息;社會工程是指攻擊者通過與目標人員交流,獲取目標人員的敏感信息。2.在信息資產(chǎn)管理中,標準信息系統(tǒng)的組成部分不包括()。A、硬件B、軟件C、解決方案D、數(shù)據(jù)和信息答案:C解析:本題考查信息資產(chǎn)管理中標準信息系統(tǒng)的組成部分。標準信息系統(tǒng)是指在信息系統(tǒng)中,由硬件、軟件、數(shù)據(jù)和信息四個部分組成的系統(tǒng)。其中,硬件是指計算機、網(wǎng)絡設備等物理設備;軟件是指操作系統(tǒng)、應用軟件等程序;數(shù)據(jù)和信息是指存儲在系統(tǒng)中的各種數(shù)據(jù)和信息。而解決方案是指為解決某個問題或滿足某個需求而提出的方案,不屬于標準信息系統(tǒng)的組成部分。因此,本題的答案為C。3.系統(tǒng)維護的注意事項,不包括()。A、刪除錯誤報告及日志文件B、維護和更改記錄C、更改的清除D、老版本的備份和清理答案:A解析:本題考查對系統(tǒng)維護的注意事項的掌握程度。根據(jù)題干中的選項,我們可以逐一排除。B選項中提到了“維護和更改記錄”,這是系統(tǒng)維護中的一個重要環(huán)節(jié),因此不是正確答案。C選項中提到了“更改的清除”,這也是系統(tǒng)維護中的一個重要環(huán)節(jié),因此不是正確答案。D選項中提到了“老版本的備份和清理”,這也是系統(tǒng)維護中的一個重要環(huán)節(jié),因此不是正確答案。因此,正確答案為A選項,即“刪除錯誤報告及日志文件”。在系統(tǒng)維護中,及時清理錯誤報告和日志文件可以有效地釋放系統(tǒng)資源,提高系統(tǒng)運行效率。4.下列對系統(tǒng)開發(fā)過程的描述中,說法錯誤的是A、系統(tǒng)的生命周期是無限長的B、系統(tǒng)開發(fā)分為5個階段:規(guī)劃、分析、設計、實現(xiàn)和運行C、系統(tǒng)開發(fā)每個階段都會有相應的期限D、系統(tǒng)開發(fā)過程的每一個階段都是一定的循環(huán)過程答案:A解析:A選項說法錯誤,因為系統(tǒng)的生命周期是有限的,包括規(guī)劃、開發(fā)、運行、維護和廢棄等階段,每個階段都有相應的期限和目標。B選項說法正確,系統(tǒng)開發(fā)一般分為5個階段,即規(guī)劃、分析、設計、實現(xiàn)和運行。C選項說法正確,系統(tǒng)開發(fā)每個階段都會有相應的期限,以確保項目按時完成。D選項說法錯誤,系統(tǒng)開發(fā)過程的每一個階段都有其獨特的特點和目標,不是一定的循環(huán)過程。綜上所述,選項A是錯誤的,是本題的答案。5.對數(shù)據(jù)庫的開放端口進行掃描,檢查其中的安全缺陷的安全檢測技術是A、服務發(fā)現(xiàn)B、漏洞挖掘C、滲透測試D、內(nèi)部安全檢測答案:A解析:本題考查的是對數(shù)據(jù)庫的開放端口進行掃描,檢查其中的安全缺陷的安全檢測技術。根據(jù)選項可知,服務發(fā)現(xiàn)、漏洞挖掘、滲透測試和內(nèi)部安全檢測都是安全檢測技術,但是只有服務發(fā)現(xiàn)能夠對數(shù)據(jù)庫的開放端口進行掃描,因此答案為A。漏洞挖掘是指通過對軟件或系統(tǒng)進行分析,發(fā)現(xiàn)其中的漏洞并進行利用的過程;滲透測試是指模擬黑客攻擊的方式,對系統(tǒng)進行全面的安全測試;內(nèi)部安全檢測是指對企業(yè)內(nèi)部網(wǎng)絡進行安全檢測,發(fā)現(xiàn)其中的安全漏洞并進行修復。6.沒有采用Feistel網(wǎng)絡的密碼算法是A、DESB、TwofishC、RC5D、AES答案:D解析:本題考查的是密碼算法中的Feistel網(wǎng)絡,F(xiàn)eistel網(wǎng)絡是一種常見的對稱密碼算法結構,它將明文分成兩部分,每部分經(jīng)過多輪加密后再合并,最終得到密文。而沒有采用Feistel網(wǎng)絡的密碼算法,就是不采用這種結構的密碼算法。A、B、C三個選項都采用了Feistel網(wǎng)絡結構,只有選項D沒有采用Feistel網(wǎng)絡結構,因此答案為D。其中,DES采用了16輪Feistel網(wǎng)絡,Twofish采用了16輪Feistel網(wǎng)絡,RC5采用了非固定輪數(shù)的Feistel網(wǎng)絡。而AES則采用了不同于Feistel網(wǎng)絡的結構,即Substitution-PermutationNetwork(SPN)結構。綜上所述,本題的正確答案為D。7.在TCP三次握手中,第三次握手的數(shù)據(jù)包的SYN和ACK標志位分別為A、0,1B、0,0C、1,1D、1,0答案:A解析:TCP三次握手是建立TCP連接的過程,其中第三次握手是確認連接的過程。在第三次握手中,客戶端向服務器發(fā)送一個帶有SYN和ACK標志位的數(shù)據(jù)包,表示客戶端已經(jīng)收到了服務器發(fā)送的確認信息,并且請求服務器確認連接。因此,答案為A,即第三次握手的數(shù)據(jù)包的SYN標志位為0,ACK標志位為1。8.下列協(xié)議中,不能防范網(wǎng)絡嗅探的是A、VPNB、SMTPC、SSHD、SSL答案:B解析:本題考查的是網(wǎng)絡安全協(xié)議的特點和功能。網(wǎng)絡嗅探是指黑客通過監(jiān)聽網(wǎng)絡數(shù)據(jù)包的方式獲取網(wǎng)絡通信內(nèi)容的行為,因此防范網(wǎng)絡嗅探的協(xié)議應該具有加密傳輸、身份認證等安全特性。A.VPN(虛擬私人網(wǎng)絡)是一種通過公共網(wǎng)絡建立加密通道的安全通信方式,可以有效防范網(wǎng)絡嗅探,因此選項A是正確的。B.SMTP(簡單郵件傳輸協(xié)議)是一種用于電子郵件傳輸?shù)膮f(xié)議,不具備加密傳輸和身份認證等安全特性,容易被黑客監(jiān)聽和竊取郵件內(nèi)容,因此選項B是錯誤的。C.SSH(安全外殼協(xié)議)是一種用于遠程登錄和文件傳輸?shù)陌踩珔f(xié)議,具有加密傳輸和身份認證等安全特性,可以有效防范網(wǎng)絡嗅探,因此選項C是正確的。D.SSL(安全套接層協(xié)議)是一種用于Web瀏覽器和服務器之間的安全通信協(xié)議,具有加密傳輸和身份認證等安全特性,可以有效防范網(wǎng)絡嗅探,因此選項D是正確的。綜上所述,本題的正確答案是B。9.電子認證服務提供者簽發(fā)的電子簽名認證證書應當載明的內(nèi)容,不包括A、證書涉及的私鑰B、證書持有人名稱C、證書序列號D、證書有效期答案:A解析:本題考查的是電子認證服務提供者簽發(fā)的電子簽名認證證書應當載明的內(nèi)容。根據(jù)電子簽名法的相關規(guī)定,電子認證服務提供者簽發(fā)的電子簽名認證證書應當包括證書持有人名稱、證書序列號、證書有效期等信息,但不應包括證書涉及的私鑰。因此,選項A是不正確的,是本題的答案。10.同時具有強制訪問控制和自主訪問控制屬性的訪問控制模型是()。A、BLPB、ibaC、hineseWallD、RBAC答案:C解析:答疑:[解析]BLP模型基于強制訪問控制系統(tǒng),以敏感度來劃分資源的安全級別。Biba訪問控制模型對數(shù)據(jù)提供了分級別的完整性保證,類似于BLP保密模型,也使用強制訪問控制系統(tǒng)。ChineseWall安全策略的基礎是客戶訪問的信息不會與目前他們可支配的信息產(chǎn)生沖突。用戶必須選擇一個他可以訪問的區(qū)域,必須自動拒絕來自其它與用戶的所選區(qū)域的利益沖突區(qū)域的訪問,同時包括了強制訪問控制和自主訪問控制的屬性。RBAC模型是20世紀90年代研究出來的一種新模型。這種模型的基本概念是把許可權與角色聯(lián)系在一起,用戶通過充當合適角色的成員而獲得該角色的許可權。故選擇C選項。11.下列選項中,被稱為半連接掃描的端口掃描技術是A、TCP全連接掃描B、TCPSYN掃描C、TCPFIN掃描D、ICMP掃描答案:B解析:本題考查端口掃描技術,選項中的TCP全連接掃描、TCPSYN掃描、TCPFIN掃描和ICMP掃描都是常見的端口掃描技術。TCP全連接掃描是指掃描器向目標主機發(fā)送完整的TCP連接請求,等待目標主機回復,如果回復是TCP連接確認,則表示該端口是開放的。這種掃描方式比較慢,容易被目標主機檢測到。TCPSYN掃描是指掃描器向目標主機發(fā)送一個TCPSYN包,如果目標主機回復一個TCPSYN/ACK包,則表示該端口是開放的。這種掃描方式比較快,而且不容易被目標主機檢測到,因此被稱為半連接掃描。TCPFIN掃描是指掃描器向目標主機發(fā)送一個TCPFIN包,如果目標主機回復一個TCPRST包,則表示該端口是關閉的。這種掃描方式比較慢,而且容易被目標主機檢測到。ICMP掃描是指掃描器向目標主機發(fā)送ICMPEchoRequest包,如果目標主機回復一個ICMPEchoReply包,則表示該主機是存活的。這種掃描方式不能直接確定端口是否開放,需要結合其他掃描技術使用。綜上所述,本題的正確答案是B,即TCPSYN掃描。12.為了保證整個組織機構的信息系統(tǒng)安全,下列措施中錯誤的是()A、應當增加系統(tǒng)的輸入輸出操作、減少信息的共享B、必須保證系統(tǒng)開發(fā)過程的安全C、必須保證所開發(fā)系統(tǒng)的安全D、應當確保安全開發(fā)人員的安全保密意識答案:A解析:本題考查信息系統(tǒng)安全的保障措施。選項A中提到“增加系統(tǒng)的輸入輸出操作、減少信息的共享”,這是錯誤的。因為增加系統(tǒng)的輸入輸出操作會增加系統(tǒng)的漏洞,而減少信息的共享會影響組織機構內(nèi)部的信息流通和協(xié)作。正確的做法是要加強系統(tǒng)的安全性設計,保證系統(tǒng)開發(fā)過程的安全,確保所開發(fā)系統(tǒng)的安全,同時提高安全開發(fā)人員的安全保密意識。因此,選項A是錯誤的,是本題的正確答案。13.根據(jù)數(shù)據(jù)采集方式的不同,IDS可以分為A、NIDS和FIDSB、NIDS和HIDSC、RIDS和BIDSD、RIDS和HIDS答案:B解析:IDS是入侵檢測系統(tǒng)的縮寫,根據(jù)數(shù)據(jù)采集方式的不同,IDS可以分為NIDS、HIDS、RIDS和FIDS四種類型。NIDS(Network-basedIntrusionDetectionSystem)是基于網(wǎng)絡的入侵檢測系統(tǒng),它通過監(jiān)聽網(wǎng)絡流量來檢測入侵行為。HIDS(Host-basedIntrusionDetectionSystem)是基于主機的入侵檢測系統(tǒng),它通過監(jiān)控主機上的系統(tǒng)日志、文件系統(tǒng)、進程等來檢測入侵行為。RIDS(Router-basedIntrusionDetectionSystem)是基于路由器的入侵檢測系統(tǒng),它通過監(jiān)控路由器上的流量來檢測入侵行為。FIDS(FileIntegrityDetectionSystem)是基于文件完整性的入侵檢測系統(tǒng),它通過監(jiān)控文件系統(tǒng)的變化來檢測入侵行為。根據(jù)題目所述,IDS可以分為NIDS、HIDS、RIDS和FIDS四種類型中的哪些類型,選項A中的FIDS和RIDS不符合題意,選項C中的BIDS并不存在,因此正確答案為B,即NIDS和HIDS。14.下列選項中,不屬于信息系統(tǒng)的安全風險隱患來源的是A、在系統(tǒng)設計和開發(fā)過程中產(chǎn)生的錯誤和遺漏B、互聯(lián)網(wǎng)絡中的漏洞會被熟悉協(xié)議的人利用C、系統(tǒng)內(nèi)部和外部的攻擊者非法入侵和破壞系統(tǒng)D、用戶頻繁進行網(wǎng)絡瀏覽答案:D解析:本題考查信息系統(tǒng)的安全風險隱患來源。選項A、B、C都是信息系統(tǒng)安全風險的常見來源,而選項D“用戶頻繁進行網(wǎng)絡瀏覽”與信息系統(tǒng)安全風險無關,因此選D。15.基于對電子簽名認證證書或者電子簽名的信賴,從事有關活動的人或機構被稱為()。A、電子簽名依賴方B、電子簽名人C、電子簽名制作方D、電子簽名主管機構答案:A解析:本題考查的是電子簽名認證證書或者電子簽名的信賴相關的知識點。根據(jù)題干中的描述,從事有關活動的人或機構被稱為什么,可以得出答案為電子簽名依賴方。因此,本題的正確答案為A。其他選項的解釋如下:B.電子簽名人:指使用電子簽名的個人或機構。C.電子簽名制作方:指制作電子簽名的個人或機構。D.電子簽名主管機構:指負責管理電子簽名的機構或部門。16.在lnternet上,Whois服務能查找的信息中,不包括A、相關域名B、IP地址C、E-mail地址D、登錄用戶答案:D解析:Whois服務是一種用于查詢域名注冊信息的服務,可以查詢相關域名、IP地址、E-mail地址等信息。但是,登錄用戶并不是Whois服務能夠查詢的信息之一,因此選項D是正確答案。17.美國制定數(shù)據(jù)加密標準DES(DataEncryptionStandard)的年份是A、1949B、1969C、1976D、1977答案:D解析:本題考查的是數(shù)據(jù)加密標準DES的制定年份。選項A、B、C都不是正確答案。而選項D的年份是1977年,正是美國制定數(shù)據(jù)加密標準DES的年份,因此選D為正確答案。18.下列關于信息與消息的說法中,錯誤的是A、消息是信息的外殼B、信息是消息的內(nèi)核C、消息是信息的籠統(tǒng)概念D、消息是信息的精確概念答案:D解析:本題考查對信息與消息的理解。信息是指傳遞給人們的有用的、有意義的內(nèi)容,而消息則是傳遞信息的具體形式,可以是口頭、書面、圖像等。因此,選項A和B都是正確的,消息確實是信息的外殼,信息也是消息的內(nèi)核。選項C是錯誤的,因為消息并不是信息的籠統(tǒng)概念,而是信息的具體表現(xiàn)形式。選項D也是錯誤的,因為消息并不是信息的精確概念,而是信息的具體表現(xiàn)形式。因此,本題的正確答案是D。19.PKlI的核心是A、數(shù)字證書B、CAC、RAD、CRL答案:A解析:本題考查PKI(PublicKeyInfrastructure,公鑰基礎設施)的核心內(nèi)容。PKI是一種基于公鑰密碼學的安全體系結構,用于保護網(wǎng)絡通信和數(shù)據(jù)傳輸?shù)陌踩浴KI的核心包括數(shù)字證書、CA(CertificateAuthority,證書頒發(fā)機構)、RA(RegistrationAuthority,注冊機構)和CRL(CertificateRevocationList,證書吊銷列表)等。選項A中的數(shù)字證書是PKI中的重要組成部分,用于驗證通信雙方的身份和保護通信內(nèi)容的機密性。因此,選項A是本題的正確答案。選項B中的CA是PKI中的權威機構,負責頒發(fā)數(shù)字證書和驗證證書的有效性。選項C中的RA是CA的輔助機構,負責驗證證書申請者的身份和審核證書申請。選項D中的CRL是用于吊銷數(shù)字證書的列表,包含已經(jīng)失效或被撤銷的數(shù)字證書信息。綜上所述,本題的正確答案為A,即數(shù)字證書是PKI的核心。20.能提供源主機應用程序和目標主機應用程序之間數(shù)據(jù)端到端傳輸服務的TCP/IP層次是A、物理和鏈路層B、網(wǎng)絡層C、傳輸層D、應用層答案:C解析:本題考查的是TCP/IP協(xié)議層次中提供端到端傳輸服務的層次。根據(jù)TCP/IP協(xié)議的分層結構,可以將其分為四層,分別是物理層、數(shù)據(jù)鏈路層、網(wǎng)絡層和傳輸層。應用層不屬于TCP/IP協(xié)議的四層,而是在傳輸層之上的一個獨立的層次。物理層和數(shù)據(jù)鏈路層主要負責物理傳輸和數(shù)據(jù)幀的傳輸,不涉及端到端的數(shù)據(jù)傳輸服務。應用層提供的是面向應用的服務,不涉及端到端的數(shù)據(jù)傳輸服務。因此,答案排除了A和D兩個選項。網(wǎng)絡層主要負責數(shù)據(jù)包的傳輸和路由選擇,雖然可以提供端到端的數(shù)據(jù)傳輸服務,但是其服務范圍不僅限于應用層,因此也不是本題的正確答案。傳輸層是TCP/IP協(xié)議中提供端到端數(shù)據(jù)傳輸服務的層次,主要負責數(shù)據(jù)的可靠傳輸和流量控制。因此,本題的正確答案是C,即傳輸層。21.主要在操作系統(tǒng)的內(nèi)核層實現(xiàn)的木馬隱藏技術是()。A、線程插入技術B、DLL動態(tài)劫持技術C、端口反彈技術D、Rootkit技術答案:D解析:本題考查的是木馬隱藏技術,而根據(jù)常見的木馬隱藏技術,可以發(fā)現(xiàn)只有Rootkit技術是主要在操作系統(tǒng)的內(nèi)核層實現(xiàn)的。因此,本題的正確答案是D。A選項的線程插入技術是指將惡意代碼插入到系統(tǒng)進程的線程中,從而實現(xiàn)隱藏的技術,但并不是主要在操作系統(tǒng)的內(nèi)核層實現(xiàn)的。B選項的DLL動態(tài)劫持技術是指通過劫持系統(tǒng)中的DLL文件,從而實現(xiàn)惡意代碼的執(zhí)行,但并不是主要在操作系統(tǒng)的內(nèi)核層實現(xiàn)的。C選項的端口反彈技術是指通過反彈端口的方式,從而實現(xiàn)惡意代碼的隱藏,但并不是主要在操作系統(tǒng)的內(nèi)核層實現(xiàn)的。因此,本題的正確答案是D。22.有關SQL命令,下列說法正確的是A、刪除表的命令是DROPTABLEB、刪除記錄的命令是DESTROYRECORDC、建立視圖的命令是CREATETABLED、更新記錄的命令是UPGRADERECORD答案:A解析:A.正確。刪除表的命令是DROPTABLE,可以刪除整個表及其數(shù)據(jù)。B.錯誤。刪除記錄的命令是DELETE,而不是DESTROYRECORD。C.錯誤。建立視圖的命令是CREATEVIEW,而不是CREATETABLE。D.錯誤。更新記錄的命令是UPDATE,而不是UPGRADERECORD。綜上所述,選項A正確,是刪除表的命令。23.定義ISMS的范圍,就是在___內(nèi)選定架構ISMS的范圍A、組織機構B、行政機構C、安全機構D、評估機構答案:A解析:本題考查的是ISMS(信息安全管理體系)的范圍定義。ISMS的范圍定義是指在組織內(nèi)選定架構ISMS的范圍,即確定哪些信息資產(chǎn)需要保護,哪些業(yè)務流程需要納入ISMS的管理范圍。因此,選項A“組織機構”是正確答案。選項B“行政機構”、“安全機構”、“評估機構”都與ISMS的范圍定義無關,是干擾項。24.信息安全管理基本技術要求從五個層面提出:物理安全、網(wǎng)絡安全、應用安全、主機安全和A、數(shù)據(jù)安全B、路由安全C、交換安全D、通信安全答案:A解析:本題考查的是信息安全管理基本技術要求的五個層面,分別是物理安全、網(wǎng)絡安全、應用安全、主機安全和數(shù)據(jù)安全。選項A“數(shù)據(jù)安全”符合題目要求,因此為正確答案。選項B“路由安全”和選項C“交換安全”屬于網(wǎng)絡安全的范疇,不是本題所要求的五個層面。選項D“通信安全”也屬于網(wǎng)絡安全的范疇,不是本題所要求的五個層面。因此,答案為A。25.信息安全管理的基本技術要求設計的五個方面是:A、路由安全、網(wǎng)絡安全、主機安全、應用安全和數(shù)據(jù)安全B、路由安全、網(wǎng)絡安全、主機安全、協(xié)議安全和數(shù)據(jù)安全C、物理安全、網(wǎng)絡安全、主機安全、應用安全和數(shù)據(jù)安全D、物理安全、網(wǎng)絡安全、主機安全、協(xié)議安全和數(shù)據(jù)安全答案:C解析:本題考查信息安全管理的基本技術要求設計的五個方面。根據(jù)常識和相關知識可知,信息安全管理的基本技術要求設計的五個方面應該包括物理安全、網(wǎng)絡安全、主機安全、應用安全和數(shù)據(jù)安全。因此,選項C“物理安全、網(wǎng)絡安全、主機安全、應用安全和數(shù)據(jù)安全”是正確答案。選項A“路由安全、網(wǎng)絡安全、主機安全、應用安全和數(shù)據(jù)安全”和選項B“路由安全、網(wǎng)絡安全、主機安全、協(xié)議安全和數(shù)據(jù)安全”都將協(xié)議安全作為了基本技術要求設計的方面,不符合常識和相關知識。選項D“物理安全、網(wǎng)絡安全、主機安全、協(xié)議安全和數(shù)據(jù)安全”將協(xié)議安全作為了基本技術要求設計的方面,也不符合常識和相關知識。因此,本題答案為C。26.SYN-Flood屬于A、IP協(xié)議層攻擊B、TCP協(xié)議層攻擊C、UDP協(xié)議層攻擊D、應用層協(xié)議攻擊答案:B解析:SYN-Flood是一種針對TCP協(xié)議的攻擊方式,攻擊者向目標主機發(fā)送大量的TCP連接請求(SYN包),但不完成三次握手,從而使目標主機的TCP連接資源被耗盡,無法響應正常的連接請求。因此,答案為B,TCP協(xié)議層攻擊。27.有關盲攻擊,說法錯誤的是A、使用網(wǎng)絡嗅探工具可捕獲目標主機的TCP數(shù)據(jù)包B、無法獲得目標主機的初始序列號C、攻擊者和目標主機不在同一個網(wǎng)絡D、盲攻擊相對非盲攻擊難度較大答案:A解析:盲攻擊是指攻擊者在沒有事先獲取目標系統(tǒng)信息的情況下進行攻擊,因此選項A中的說法是錯誤的。使用網(wǎng)絡嗅探工具可以捕獲目標主機的TCP數(shù)據(jù)包,但是這并不意味著攻擊者可以輕易地進行盲攻擊。選項B中的說法是正確的,因為攻擊者無法獲得目標主機的初始序列號,這會增加攻擊的難度。選項C中的說法是可能的,因為攻擊者和目標主機不一定在同一個網(wǎng)絡中。選項D中的說法是正確的,因為盲攻擊相對于非盲攻擊來說,攻擊者需要更多的時間和精力來進行攻擊。因此,本題的正確答案是A。28.針對XSS的防范措施不包括A、按照最小權限原則設置數(shù)據(jù)庫的連接權限B、進行輸出檢查C、進行輸入檢查D、給關鍵Cookie設置Httponly標識答案:A解析:本題考查的是針對XSS攻擊的防范措施,選項A提到的是按照最小權限原則設置數(shù)據(jù)庫的連接權限,雖然這是一種安全措施,但并不是針對XSS攻擊的防范措施,因此選項A不包括在針對XSS的防范措施中。選項B和C提到的是輸出檢查和輸入檢查,這是常見的防范XSS攻擊的措施,通過對用戶輸入和輸出進行檢查,可以有效地防止XSS攻擊。選項D提到的是給關鍵Cookie設置Httponly標識,這也是一種防范XSS攻擊的措施,通過設置Httponly標識,可以防止攻擊者通過腳本獲取到Cookie信息,從而保護用戶的隱私和安全。因此,本題的正確答案是A。29.信息安全管理體系(ISMS)是一個系統(tǒng)化、程序化和文件化的管理體系,屬于風險管理的范疇,體系的建立基于系統(tǒng)、全面和科學的安全A、風險識別B、風險評估C、風險控制D、風險處置答案:B解析:本題考查的是信息安全管理體系(ISMS)的建立基礎。根據(jù)題干中的描述,ISMS的建立基于系統(tǒng)、全面和科學的安全,屬于風險管理的范疇。因此,ISMS的建立需要進行風險評估,即答案為B。風險識別是指確定可能對信息系統(tǒng)安全造成威脅的各種因素和事件;風險控制是指采取措施降低風險的可能性和影響;風險處置是指在風險發(fā)生后采取的應對措施。30.Internet上提供的一種查找相關域名、IP地址、E-mail信箱、聯(lián)系電話等信息的服務是A、whoisB、telnetC、routeD、NS答案:A解析:本題考查的是Internet上提供的一種查找相關域名、IP地址、E-mail信箱、聯(lián)系電話等信息的服務是什么。根據(jù)常識和網(wǎng)絡知識可知,這種服務就是whois服務。因此,本題的答案是A。選項B的telnet是一種遠程登錄協(xié)議,用于遠程登錄到其他計算機上進行操作;選項C的route是路由協(xié)議,用于在網(wǎng)絡中尋找最佳路徑;選項D的DNS是域名系統(tǒng),用于將域名轉換為IP地址。這些選項與本題所考查的服務不符,因此都不是本題的答案。31.制定業(yè)務持續(xù)性計劃時,策略選擇的決定性因素是A、成本B、人員C、技術D、政策答案:A解析:制定業(yè)務持續(xù)性計劃時,策略選擇的決定性因素是成本。因為業(yè)務持續(xù)性計劃是為了保障企業(yè)在遭受災難或其他不可預見事件時能夠繼續(xù)運營,因此需要制定相應的策略來應對。在制定策略時,成本是一個非常重要的考慮因素,因為需要在保障業(yè)務持續(xù)性的前提下,盡可能地降低成本。因此,策略選擇的決定性因素是成本。人員、技術和政策等因素也是需要考慮的,但不是決定性因素。32.信息安全管理體系認證基于A、自愿原則B、強制原則C、國家利益原則D、企業(yè)利益原則答案:A解析:本題考查信息安全管理體系認證的基礎原則。根據(jù)國際標準ISO/IEC27001:2013,信息安全管理體系認證應基于自愿原則,即企業(yè)自愿申請認證,自愿接受認證機構的審核和評估。因此,選項A為正確答案。選項B“強制原則”不符合實際情況,因為信息安全管理體系認證是企業(yè)自愿申請的,不存在強制要求。選項C“國家利益原則”和信息安全管理體系認證無關,不是正確答案。選項D“企業(yè)利益原則”雖然與企業(yè)自愿申請認證有關,但不是信息安全管理體系認證的基礎原則,因此不是正確答案。綜上所述,本題正確答案為A。33.屬于分組密碼算法的是A、SM4B、SM3C、SM2D、SM5答案:A解析:本題考查的是分組密碼算法的概念,分組密碼算法是將明文分成固定長度的塊,每個塊分別進行加密,最后合并成密文的一種加密方式。而選項中只有A選項SM4是分組密碼算法,因此答案為A。B選項SM3是哈希算法,C選項SM2是非對稱加密算法,D選項SM5并不存在。34.不屬于訪問控制實現(xiàn)方法的是A、虛擬性訪問控制B、行政性訪問控制C、邏輯/技術性訪問控制D、物理性訪問控制答案:A解析:本題考查的是訪問控制實現(xiàn)方法,選項中的三個都是訪問控制的實現(xiàn)方法,只有選項A不屬于訪問控制實現(xiàn)方法,因此答案為A。行政性訪問控制是通過組織機構、管理制度等手段來控制訪問權限的方法;邏輯/技術性訪問控制是通過軟件、硬件等技術手段來控制訪問權限的方法;物理性訪問控制是通過門禁、鎖等物理手段來控制訪問權限的方法。而虛擬性訪問控制并不是一種實際的訪問控制方法,因此不屬于訪問控制實現(xiàn)方法。35.下列關于木馬反彈端口技術的描述中,錯誤的是()。A、反彈端口技術中,由木馬服務端程序主動連接木馬客戶端程序B、反彈端口技術中,木馬客戶端的IP地址必須是公網(wǎng)IP地址C、反彈端口技術中,由跳板計算機將變動后的IP地址主動通知木馬服務端程序D、反彈端口技術中,木馬的服務端程序可穿透所在內(nèi)網(wǎng)的包過濾防火墻答案:C解析:本題考查木馬反彈端口技術的相關知識點。反彈端口技術是指木馬服務端程序主動連接木馬客戶端程序,以達到穿透防火墻的目的。在反彈端口技術中,木馬客戶端的IP地址可以是公網(wǎng)IP地址,也可以是內(nèi)網(wǎng)IP地址,但需要進行端口映射。而選項C中描述的由跳板計算機將變動后的IP地址主動通知木馬服務端程序是錯誤的,因為反彈端口技術中并沒有跳板計算機的概念,木馬服務端程序是通過主動連接木馬客戶端程序來實現(xiàn)穿透防火墻的。因此,選項C是錯誤的,是本題的答案。36.在WindowsNT里,口令字密文保存在A、SAM文件B、PWD文件C、SYSKEY文件D、OS文件答案:A解析:本題考查的是WindowsNT系統(tǒng)中口令字密文的保存位置。口令字密文是指用戶在登錄系統(tǒng)時輸入的密碼經(jīng)過加密后的結果,用于驗證用戶身份。在WindowsNT系統(tǒng)中,這些密文是保存在SAM(SecurityAccountsManager)文件中的。因此,本題的正確答案是A。其他選項中,PWD文件、SYSKEY文件和DOS文件都不是WindowsNT系統(tǒng)中保存口令字密文的文件。37.在強制訪問控制模型中,屬于混合策略模型的是()。A、Bell-Lapudula模型B、iba模型C、lark-Wilson模型D、ChineseWall模型答案:D解析:在強制訪問控制模型中,ChineseWall模型屬于混合策略模型,因為它結合了自主訪問控制模型中的自由裁量權和強制訪問控制模型中的訪問控制規(guī)則,以實現(xiàn)不同部門的隔離和保護敏感信息。其他選項中,Bell-Lapadula模型和Biba模型屬于自主訪問控制模型,而Clark-Wilson模型屬于強制訪問控制模型。38.證書的驗證需要對證書的三個信息進行確認。下列選項不包括在其中的是()。A、驗證有效性,即證書是否在證書的有效使用期之內(nèi)B、驗證可用性,即證書是否已廢除C、驗證真實性,即證書是否為可信任的CA認證中心簽發(fā)D、驗證保密性,即證書是否由CA進行了數(shù)字簽名答案:D解析:本題考查證書驗證的基本知識。證書的驗證需要對證書的三個信息進行確認,即有效性、可用性和真實性。其中,有效性指證書是否在證書的有效使用期之內(nèi);可用性指證書是否已廢除;真實性指證書是否為可信任的CA認證中心簽發(fā)。而驗證保密性并不是證書驗證的內(nèi)容,因此選項D不包括在其中。因此,本題答案為D。39.信息安全管理體系審核包括A、內(nèi)部審核和外部審核B、主動審核和被動審核C、持續(xù)審核和間歇審核D、客觀審核和主觀審核答案:A解析:本題考查信息安全管理體系審核的分類。根據(jù)ISO/IEC27001信息安全管理體系標準,信息安全管理體系審核分為內(nèi)部審核和外部審核兩種類型。內(nèi)部審核是由組織內(nèi)部的審核員對信息安全管理體系進行審核,外部審核是由第三方審核機構對信息安全管理體系進行審核。因此,選項A正確,其他選項均不符合實際情況。綜上所述,本題答案為A。40.在軟件設計初期,就需要按照安全設計的原則對軟件進行全面考慮。下列不屬于安全設計原則的是A、開放設計原則B、全面防御原則C、避免代碼重用D、選擇安全的加密算法答案:C解析:本題考查的是軟件設計中的安全設計原則。安全設計原則是指在軟件設計初期,就需要按照安全設計的原則對軟件進行全面考慮,以保證軟件的安全性。選項A、B、D都是安全設計原則中的內(nèi)容,而選項C“避免代碼重用”并不是安全設計原則中的內(nèi)容,因此選C。41.攻擊者利用棧溢出發(fā)起攻擊時,向存在漏洞的軟件程序輸入的數(shù)據(jù)不包括A、NOP填充字段B、隨機填充數(shù)據(jù)C、原返回地址D、Shellcode答案:C解析:本題考查的是棧溢出攻擊的基本知識。棧溢出攻擊是指攻擊者通過向存在漏洞的軟件程序輸入超出預設緩沖區(qū)大小的數(shù)據(jù),從而覆蓋了程序的返回地址,使得程序執(zhí)行到攻擊者預設的惡意代碼上,從而達到攻擊的目的。選項A和B都是攻擊者為了填充緩沖區(qū)而使用的數(shù)據(jù),而選項D則是攻擊者為了執(zhí)行惡意代碼而輸入的數(shù)據(jù)。因此,正確答案為C,即原返回地址不是攻擊者輸入的數(shù)據(jù),而是程序自己的數(shù)據(jù)。攻擊者通過覆蓋原返回地址,使得程序執(zhí)行到攻擊者預設的惡意代碼上。42.基本安全要求中基本技術要求從五個方面提出。下列選項中,不包含在這五個方面的是()。A、物理安全B、路由安全C、數(shù)據(jù)安全D、網(wǎng)絡安全答案:B解析:[解析]基本安全要求中基本技術要求從五個方面提出:物理安全、網(wǎng)絡安全、主機安全、應用安全、數(shù)據(jù)安全及備份恢復;路由安全不是基本安全要求中基本技術。故選擇B選項。43.在Linux/UNIX系統(tǒng)中,用戶命令的可執(zhí)行文件通常存放在A、/binB、/devC、/etcD、/lib答案:A解析:本題考查Linux/UNIX系統(tǒng)中用戶命令的可執(zhí)行文件存放位置。根據(jù)慣例,Linux/UNIX系統(tǒng)中用戶命令的可執(zhí)行文件通常存放在/bin目錄下,因此選項A為正確答案。選項B的/dev目錄是用于存放設備文件的,選項C的/etc目錄是用于存放系統(tǒng)配置文件的,選項D的/lib目錄是用于存放共享庫文件的。這些目錄都不是存放用戶命令的可執(zhí)行文件的標準位置。因此,本題的正確答案為A。44.當代信息安全學起源于二十世紀四十年代的通訊保密,其中確保通信過程安全的核心技術是A、訪問控制B、消息認證C、數(shù)字簽名D、密碼學答案:D解析:本題考查的是當代信息安全學的起源和核心技術。根據(jù)題干中的提示,可以知道當代信息安全學的起源是二十世紀四十年代的通訊保密。而確保通信過程安全的核心技術是什么呢?根據(jù)常識和專業(yè)知識,我們可以知道,通訊保密的核心技術就是密碼學。因此,本題的正確答案是D。選項A的訪問控制是信息安全中的一種技術手段,但不是通訊保密的核心技術;選項B的消息認證是信息安全中的一種技術手段,但不是通訊保密的核心技術;選項C的數(shù)字簽名是信息安全中的一種技術手段,但不是通訊保密的核心技術。因此,這三個選項都不是本題的正確答案。45.下列選項中,不屬于網(wǎng)站掛馬的主要技術手段是()。A、框架掛馬B、下載掛馬C、js腳本掛馬D、body掛馬答案:B解析:本題考查的是網(wǎng)站掛馬的技術手段。網(wǎng)站掛馬是指黑客通過各種手段將惡意代碼植入網(wǎng)站中,使得用戶在訪問該網(wǎng)站時受到攻擊。常見的網(wǎng)站掛馬技術手段包括框架掛馬、js腳本掛馬、body掛馬等。選項A、C、D都是網(wǎng)站掛馬的主要技術手段,而選項B是下載掛馬,不屬于網(wǎng)站掛馬的主要技術手段。因此,本題的正確答案是B。46.關系數(shù)據(jù)庫系統(tǒng)中的所有數(shù)據(jù)以表格的方式來描述,每一個數(shù)據(jù)表又可以稱為A、關系B、視圖C、模型D、角色答案:A解析:本題考查的是關系數(shù)據(jù)庫系統(tǒng)中的基本概念。關系數(shù)據(jù)庫系統(tǒng)中的所有數(shù)據(jù)都以表格的方式來描述,每一個數(shù)據(jù)表也可以稱為關系。因此,本題的正確答案為A。選項B視圖是指從一個或多個表中選擇部分數(shù)據(jù)列所形成的虛擬表,選項C模型是指對現(xiàn)實世界中某個領域的事物或概念進行抽象和概括的結果,選項D角色是指在數(shù)據(jù)庫中具有特定權限和功能的用戶身份。因此,這些選項都與本題的考點不符,不是正確答案。47.有關數(shù)據(jù)庫安全,下列說法錯誤的是A、CREATEUSER命令中如果沒有指定創(chuàng)建的新用戶的權限,默認該用戶擁有CONNECT權限B、為一組具有相同權限的用戶創(chuàng)建一個角色,使用角色來管理數(shù)據(jù)庫權限可以簡化授權的過程C、視圖機制的安全保護功能太不精細,往往不能達到應用系統(tǒng)的要求,其主要功能在于提供了數(shù)據(jù)庫的邏輯獨立性D、防火墻能對SQL注入漏洞進行有效防范答案:D解析:A選項:CREATEUSER命令用于創(chuàng)建新用戶,如果沒有指定創(chuàng)建的新用戶的權限,默認該用戶沒有任何權限,包括CONNECT權限。B選項:為一組具有相同權限的用戶創(chuàng)建一個角色,使用角色來管理數(shù)據(jù)庫權限可以簡化授權的過程,這是數(shù)據(jù)庫安全的一種常見做法。C選項:視圖機制的安全保護功能主要在于提供了數(shù)據(jù)庫的邏輯獨立性,但是視圖也可以用于限制用戶對數(shù)據(jù)的訪問權限,因此該說法錯誤。D選項:防火墻主要用于保護網(wǎng)絡安全,對SQL注入漏洞進行有效防范的是數(shù)據(jù)庫安全軟件,因此該說法錯誤。綜上所述,選項D是錯誤的,是本題的答案。48.下列選項中,進行簡單的用戶名/密碼認證,且用戶只需要一個接受或拒絕即可進行訪問(如在互聯(lián)網(wǎng)服務提供商ISP中)的是()。A、RADIUSB、TACACSC、DiameterD、RBAC答案:A解析:本題考查的是簡單的用戶名/密碼認證,且用戶只需要一個接受或拒絕即可進行訪問的認證協(xié)議。根據(jù)選項可知,RADIUS、TACACS、Diameter都是認證協(xié)議,而RBAC是一種訪問控制模型,不是認證協(xié)議。因此,答案為A,即RADIUS。RADIUS是一種廣泛應用于互聯(lián)網(wǎng)服務提供商ISP中的認證協(xié)議,它使用用戶名和密碼進行認證,并且只需要一次接受或拒絕即可進行訪問。49.下列關于體系審核的描述中,錯誤的是()。A、體系審核應對體系范圍內(nèi)所有安全領域進行全面系統(tǒng)地審核B、應由與被審核對象無直接責任的人員來實施C、組織機構要對審核過程本身進行安全控制D、對不符合項的糾正措施無須跟蹤審查答案:D解析:本題考查體系審核的相關知識點。體系審核是指對組織的安全管理體系進行全面、系統(tǒng)的審核,以確定其是否符合相關標準、法規(guī)和組織的要求。下列關于體系審核的描述中,錯誤的是D選項,因為對不符合項的糾正措施需要跟蹤審查,以確保其有效性和持續(xù)性。因此,本題的正確答案為D。其他選項的描述都是正確的,即體系審核應對體系范圍內(nèi)所有安全領域進行全面系統(tǒng)地審核,應由與被審核對象無直接責任的人員來實施,組織機構要對審核過程本身進行安全控制。50.下列關于加密算法應用范圍的描述中,正確的是A、DSS用于數(shù)字簽名,RSA用于加密和簽名B、DSS用于密鑰交換,IDEA用于加密和簽名C、DSS用于數(shù)字簽名,MD5用于加密和簽名D、SS用于加密和簽名,MD5用于完整性校驗答案:A解析:本題考查加密算法的應用范圍。選項A中,DSS是數(shù)字簽名算法,RSA既可以用于加密也可以用于簽名,符合實際應用。選項B中,DSS用于數(shù)字簽名而非密鑰交換,IDEA用于加密而非簽名,不符合實際應用。選項C中,MD5是哈希算法,用于完整性校驗而非加密和簽名,不符合實際應用。選項D中,DSS用于加密和簽名,MD5用于完整性校驗,不符合實際應用。因此,正確答案為A。51.除去奇偶校驗位,DES算法密鑰的有效位數(shù)是()。A、64B、128C、56D、168答案:C解析:DES算法中,密鑰長度為64位,其中包括8位奇偶校驗位,實際有效的密鑰位數(shù)為56位。因此,本題的正確答案為C。52.信息技術的產(chǎn)生與發(fā)展,大致經(jīng)歷的三個階段是()。A、電訊技術的發(fā)明、計算機技術的發(fā)展和互聯(lián)網(wǎng)的使用B、電訊技術的發(fā)明、計算機技術的發(fā)展和云計算的使用C、電訊技術的發(fā)明、計算機技術的發(fā)展和個人計算機的使用D、電訊技術的發(fā)明、計算機技術的發(fā)展和半導體技術的使用答案:A解析:[解析]信息技術的發(fā)展,大致分為電訊技術的發(fā)明(19世紀30年代開始)、計算機技術的發(fā)展(20世紀50年代開始)和互聯(lián)網(wǎng)的使用(20世紀60年代開始)三個階段。故選擇A選項53.使用ls命令查看UNIX文件權限顯示的結果為"drw-rw-rw-",其中第--一個"d"表示A、任何人無法寫入該文件B、該文件是一個正規(guī)文件C、該文件不屬于任何分組D、該文件是一個目錄答案:D解析:根據(jù)UNIX文件權限的表示方法,第一個字符表示文件類型,其中"d"表示該文件是一個目錄。因此,選項D是正確的。選項A、B、C都與題目中的信息不符。54.《信息系統(tǒng)安全等級保護基本要求》中的基本管理要求所涉及的層面,不包括A、業(yè)務范圍管理B、安全管理機構C、安全管理制度D、系統(tǒng)運維管理答案:A解析:本題考查的是《信息系統(tǒng)安全等級保護基本要求》中的基本管理要求所涉及的層面。根據(jù)題干中的選項,可以逐一排除。B選項“安全管理機構”是《信息系統(tǒng)安全等級保護基本要求》中的基本管理要求之一,因此不是本題的答案。C選項“安全管理制度”也是《信息系統(tǒng)安全等級保護基本要求》中的基本管理要求之一,因此也不是本題的答案。D選項“系統(tǒng)運維管理”也是《信息系統(tǒng)安全等級保護基本要求》中的基本管理要求之一,因此也不是本題的答案。因此,本題的答案是A選項“業(yè)務范圍管理”,它不是《信息系統(tǒng)安全等級保護基本要求》中的基本管理要求之一。55.下列選項中,不屬于非對稱密鑰體制優(yōu)點的是A、可支持數(shù)字簽名服務B、加解密速度快,不需占用較多的資源C、通信方事先不需要通過保密信道交換密鑰D、可支持身份鑒別答案:B解析:非對稱密鑰體制是指加密和解密使用不同的密鑰,常見的非對稱密鑰體制有RSA、ECC等。非對稱密鑰體制相對于對稱密鑰體制具有以下優(yōu)點:A.可支持數(shù)字簽名服務:非對稱密鑰體制可以用于數(shù)字簽名,保證數(shù)據(jù)的完整性和真實性。C.通信方事先不需要通過保密信道交換密鑰:非對稱密鑰體制中,加密和解密使用不同的密鑰,通信雙方不需要事先通過保密信道交換密鑰。D.可支持身份鑒別:非對稱密鑰體制可以用于身份鑒別,保證通信雙方的身份真實性。B.加解密速度快,不需占用較多的資源:這個選項是錯誤的,非對稱密鑰體制的加解密速度相對較慢,需要占用較多的資源。綜上所述,選項B不屬于非對稱密鑰體制的優(yōu)點。56.UDPFlood攻擊是A、利用拒絕服務型漏洞發(fā)起的攻擊B、在應用層發(fā)起的攻擊C、耗盡目標主機網(wǎng)絡帶寬的攻擊D、在傳輸層保持長時間連接的攻擊答案:C解析:UDPFlood攻擊是一種網(wǎng)絡攻擊方式,它利用UDP協(xié)議的特點,向目標主機發(fā)送大量的UDP數(shù)據(jù)包,從而耗盡目標主機的網(wǎng)絡帶寬,導致目標主機無法正常工作。因此,選項C“耗盡目標主機網(wǎng)絡帶寬的攻擊”是正確的答案。選項A“利用拒絕服務型漏洞發(fā)起的攻擊”不準確,因為UDPFlood攻擊并不一定需要利用漏洞,只需要向目標主機發(fā)送大量的UDP數(shù)據(jù)包即可。選項B“在應用層發(fā)起的攻擊”不正確,因為UDPFlood攻擊是在傳輸層進行的,而不是在應用層。選項D“在傳輸層保持長時間連接的攻擊”也不正確,因為UDP協(xié)議是無連接的,不需要保持長時間連接。綜上所述,選項C是正確的答案。57.下列選項中,不屬于軟件動態(tài)安全檢測技術的是()。A、動態(tài)污點分析B、模糊測試C、智能模糊測試D、詞法分析答案:D解析:本題考查的是軟件動態(tài)安全檢測技術。選項A、B、C都是軟件動態(tài)安全檢測技術的常見方法,而選項D的詞法分析并不屬于軟件動態(tài)安全檢測技術。因此,本題的正確答案為D。動態(tài)污點分析是一種基于程序執(zhí)行的安全分析技術,通過跟蹤程序執(zhí)行過程中的數(shù)據(jù)流,識別出哪些數(shù)據(jù)是可疑的,從而發(fā)現(xiàn)潛在的安全漏洞。模糊測試是一種基于隨機輸入的安全測試技術,通過向程序輸入隨機、異常的數(shù)據(jù),觀察程序的反應,從而發(fā)現(xiàn)潛在的安全漏洞。智能模糊測試是模糊測試的一種改進版,它利用機器學習等技術,自動化生成更加有效的測試用例,提高測試效率和準確性。詞法分析是編譯原理中的一個概念,用于將源代碼轉換為詞法單元序列。它并不屬于軟件動態(tài)安全檢測技術。58.AH協(xié)議具有的功能是()。A、加密B、數(shù)字簽名C、數(shù)據(jù)完整性鑒別D、協(xié)商相關安全參數(shù)答案:C解析:[解析]AH協(xié)議用以保證數(shù)據(jù)包的完整性和真實性,防止黑客階段數(shù)據(jù)包或向網(wǎng)絡中插入偽造的數(shù)據(jù)包。考慮到計算效率,AH沒有采用數(shù)字簽名而是采用了安全哈希算法來對數(shù)據(jù)包進行保護。故選擇C選項。59.關于SEHOP,說法錯誤的是A、SEHOP是微軟針對SEH攻擊提出的一種安全防護方案B、SEHOP通過對程序中使用的SEH結構進行安全檢測,判斷應用程序是否遭受SEH攻擊C、SEHOP是Windows異常處理機制中所采用的重要數(shù)據(jù)結構鏈表D、SEHOP的核心是檢測程序棧中的所有SEH結構鏈表的完整性答案:C解析:SEHOP是一種針對SEH攻擊的安全防護方案,其核心是檢測程序棧中的所有SEH結構鏈表的完整性,判斷應用程序是否遭受SEH攻擊。SEHOP并不是Windows異常處理機制中所采用的重要數(shù)據(jù)結構鏈表,因此選項C說法錯誤,是本題的答案。60.關于Kerberost協(xié)議,說法錯誤的是A、支持雙向的身份認證B、通過交換跨域密鑰實現(xiàn)分布式網(wǎng)絡環(huán)境下的認證C、身份認證采用的是非對稱加密機制D、AS和TGS是集中式管理,容易形成瓶頸答案:C解析:Kerberos協(xié)議是一種基于對稱密鑰的身份認證協(xié)議,因此選項C中的說法是錯誤的。Kerberos協(xié)議支持雙向的身份認證,通過交換跨域密鑰實現(xiàn)分布式網(wǎng)絡環(huán)境下的認證,AS和TGS是集中式管理,容易形成瓶頸。因此,選項A、B、D的說法是正確的。61.SSL加密的協(xié)議層是A、鏈路層B、網(wǎng)絡層C、傳輸層D、應用層答案:D解析:SSL(SecureSocketsLayer)是一種安全協(xié)議,用于在互聯(lián)網(wǎng)上保護數(shù)據(jù)傳輸?shù)陌踩浴SL協(xié)議屬于應用層,它在傳輸層協(xié)議(如TCP)之上提供了一層安全性保障。因此,本題的答案為D,即應用層。62.不屬于軟件安全開發(fā)技術范疇的是A、建立安全威脅模型B、安全設計C、安全測試D、風險評估答案:D解析:本題考查的是軟件安全開發(fā)技術范疇,選項中只有D不屬于該范疇,因此答案為D。A選項中的建立安全威脅模型是軟件安全開發(fā)的重要環(huán)節(jié),通過對系統(tǒng)進行威脅建模,可以識別出系統(tǒng)中存在的安全威脅,為后續(xù)的安全設計和測試提供依據(jù)。B選項中的安全設計是軟件安全開發(fā)的核心環(huán)節(jié),通過對系統(tǒng)進行安全設計,可以在系統(tǒng)設計階段就考慮到安全問題,從而減少后續(xù)的安全漏洞和風險。C選項中的安全測試是軟件安全開發(fā)的重要環(huán)節(jié),通過對系統(tǒng)進行安全測試,可以發(fā)現(xiàn)系統(tǒng)中存在的安全漏洞和風險,為后續(xù)的修復和改進提供依據(jù)。綜上所述,選項A、B、C都屬于軟件安全開發(fā)技術范疇,而D選項不屬于該范疇,因此答案為D。63.下列關于拒絕服務攻擊的選項中,不屬于在傳輸層發(fā)起的是A、ScriptFloodB、ACKFloodC、PortConncetionFloodD、SYNFlood答案:A解析:拒絕服務攻擊(DenialofService,DoS)是指攻擊者通過各種手段,使得被攻擊的計算機系統(tǒng)或網(wǎng)絡資源無法提供正常的服務,從而使得合法用戶無法正常訪問或使用這些資源。其中,SYNFlood、ACKFlood、PortConnectionFlood都是在傳輸層發(fā)起的攻擊,而ScriptFlood不屬于在傳輸層發(fā)起的攻擊。因此,本題的答案為A。64.風險分析主要分為A、定量風險分析和定性風險分析B、客觀風險分析和主觀風險分析C、內(nèi)部風險分析和外部風險分析D、技術的風險分析和管理的風險分析答案:A解析:本題考察風險分析的分類。風險分析是指對可能發(fā)生的風險進行識別、評估和控制的過程。根據(jù)分析方法的不同,風險分析主要分為定量風險分析和定性風險分析兩種。定量風險分析是指通過數(shù)學模型和統(tǒng)計方法對風險進行量化分析,得出風險的概率和影響程度等指標,以便進行決策。定性風險分析是指根據(jù)專家經(jīng)驗和判斷,對風險進行主觀評估和描述,以便確定風險的性質和影響程度。因此,選項A正確,其他選項均不符合風險分析的分類。65.下列協(xié)議層發(fā)生的攻擊行為,IPS可以檢測攔截而硬件包過濾防火墻不能檢測攔截的是A、應用層B、傳輸層C、網(wǎng)絡層D、鏈路層答案:A解析:本題考查的是網(wǎng)絡安全中的攻擊檢測技術。根據(jù)題目所述,需要找出一種攻擊行為,該行為發(fā)生在應用層,可以被IPS檢測攔截,但是硬件包過濾防火墻不能檢測攔截。應用層協(xié)議是網(wǎng)絡通信中最高層的協(xié)議,包括HTTP、FTP、SMTP等。在應用層中,常見的攻擊行為有SQL注入、跨站腳本攻擊、DDoS攻擊等。IPS可以通過對應用層協(xié)議的深度分析,檢測到這些攻擊行為并進行攔截。而硬件包過濾防火墻只能根據(jù)網(wǎng)絡層和傳輸層的信息進行過濾,無法對應用層的攻擊行為進行檢測。因此,本題的答案為A,即應用層。66.如果要給文件foo的分組以讀權限,所使用的命令是()。A、chmodg+rfooB、chowng+rfooC、hmodfoog+rD、chownfoog+r答案:A解析:本題考查Linux系統(tǒng)中修改文件權限的命令。其中,chmod命令用于修改文件或目錄的權限,而chown命令用于修改文件或目錄的所有者和所屬組。根據(jù)題目要求,需要給文件foo的分組以讀權限,因此應該使用chmod命令,并且需要指定分組的讀權限,即g+r。因此,正確答案為A選項。B、C、D選項都存在錯誤。B選項中的chown命令不能修改文件的權限,而只能修改文件的所有者和所屬組;C選項中的命令格式錯誤,應該先指定權限再指定文件名;D選項中的chown命令同樣不能修改文件的權限。因此,這些選項都不是正確答案。67.下列選項中,不屬于信息安全風險評估基本方法的是()。A、基本風險評估B、詳細風險評估C、基本風險評估和詳細風險評估相結合D、長遠風險評估答案:D解析:本題考查信息安全風險評估的基本方法。信息安全風險評估是指對信息系統(tǒng)中存在的各種威脅和漏洞進行評估,以確定信息系統(tǒng)的安全性和可靠性。常用的風險評估方法包括基本風險評估和詳細風險評估。基本風險評估是指對信息系統(tǒng)進行初步評估,確定信息系統(tǒng)的安全性和可靠性的整體情況。詳細風險評估是在基本風險評估的基礎上,對信息系統(tǒng)中存在的各種威脅和漏洞進行詳細評估,以確定具體的風險等級和風險控制措施。因此,選項A、B、C都是信息安全風險評估的基本方法。選項D中的“長遠風險評估”并不是信息安全風險評估的基本方法,因此,答案為D。68.下列選項中,不屬于惡意程序檢測查殺技術的是A、特征碼查殺B、啟發(fā)式查殺C、移動介質查殺D、虛擬機查殺答案:C解析:本題考查的是惡意程序檢測查殺技術。惡意程序是指具有惡意目的的計算機程序,如病毒、木馬、蠕蟲等。為了保護計算機系統(tǒng)的安全,需要采取相應的檢測查殺技術。下列選項中,不屬于惡意程序檢測查殺技術的是C選項“移動介質查殺”。A選項“特征碼查殺”是指通過查找惡意程序的特征碼來進行檢測和查殺。B選項“啟發(fā)式查殺”是指通過分析程序的行為和特征來判斷是否為惡意程序,并進行查殺。D選項“虛擬機查殺”是指在虛擬機環(huán)境中運行惡意程序,以便進行檢測和查殺。因此,本題的正確答案是C選項。69.有關密碼分組鏈模式,說法錯誤的是A、在一些非加密場景下是不能應用的,比如報文鑒別與認證B、IV不需要保密,它可以明文形式與密文一起傳送C、每一分組的加密都依賴于所有前面的分組D、明文要與前面的密文進行異或運算然后被加密,從而形成密文鏈答案:A解析:密碼分組鏈模式(CipherBlockChaining,CBC)是一種常見的分組密碼加密模式,其基本思想是將明文分組與前一個密文分組進行異或運算后再進行加密。因此,選項B、C、D都是正確的說法。選項A說法錯誤,因為密碼分組鏈模式可以應用于報文鑒別與認證等場景。在使用CBC模式時,需要在每個分組中添加一個隨機的初始化向量(IV),以保證每次加密的結果都不同。同時,接收方也需要知道IV的值,才能正確地解密密文。因此,IV需要保密,不能明文形式與密文一起傳送。但是,這并不影響CBC模式在報文鑒別與認證等場景下的應用。70.不屬于哈希函數(shù)特點的是A、可逆性B、單向性C、高靈敏性D、抗碰撞性答案:A解析:哈希函數(shù)是一種將任意長度的消息壓縮到固定長度的輸出的函數(shù)。它具有以下特點:A.不可逆性:哈希函數(shù)是單向的,即從哈希值無法推導出原始消息。B.單向性:哈希函數(shù)是單向的,即從原始消息無法推導出哈希值。C.高靈敏性:哈希函數(shù)對輸入數(shù)據(jù)的任何細微變化都會產(chǎn)生不同的哈希值。D.抗碰撞性:哈希函數(shù)應該具有抗碰撞性,即對于不同的輸入數(shù)據(jù),哈希值相同的概率非常小。因此,不屬于哈希函數(shù)特點的是可逆性,即選項A。71.在Unix系統(tǒng)中,查看最后一次登錄文件的命令是()。A、syslogdB、LastmC、lastD、lastlog答案:D解析:本題考查的是Unix系統(tǒng)中查看最后一次登錄文件的命令。選項A的syslogd是系統(tǒng)日志守護進程,不是查看最后一次登錄文件的命令;選項B的Lastm是查看進程歷史記錄的命令,也不是查看最后一次登錄文件的命令;選項C的last是查看用戶登錄歷史記錄的命令,雖然與本題有關,但不是查看最后一次登錄文件的命令;選項D的lastlog是查看系統(tǒng)用戶最后一次登錄信息的命令,符合題意,故選D。綜上所述,答案為D。72.在微軟的SDL模型中,第O階段是A、項目啟動階段B、定義需要遵守的安全設計原則C、準備階段D、產(chǎn)品風險評估答案:C解析:微軟的SDL模型是一種軟件開發(fā)過程模型,包括七個階段,分別是:準備、定義、設計、實現(xiàn)、驗證、發(fā)布和響應。第0階段是準備階段,主要包括以下工作:1.確定項目的范圍和目標,明確開發(fā)的軟件產(chǎn)品的用途和功能。2.確定項目的約束條件,包括時間、預算、人力資源等。3.確定項目的開發(fā)流程和開發(fā)方法,包括開發(fā)工具、開發(fā)環(huán)境等。4.確定項目的安全需求和安全目標,為后續(xù)的安全設計和開發(fā)提供指導。因此,本題的正確答案是C,即準備階段。其他選項中,A選項的項目啟動階段是軟件開發(fā)過程中的一個常見階段,但不是微軟SDL模型中的第0階段;B選項的定義需要遵守的安全設計原則是SDL模型中的第1階段;D選項的產(chǎn)品風險評估是SDL模型中的第2階段。73.端口掃描時,隱蔽性最高的掃描方法是()。A、TCP全連接B、TCPSYN掃描C、TCPFIN掃描D、TCP半連接掃描答案:C解析:端口掃描是指通過網(wǎng)絡對目標主機的端口進行探測,以獲取目標主機的開放端口信息。常見的端口掃描方法有TCP全連接掃描、TCPSYN掃描、TCPFIN掃描和TCP半連接掃描等。TCP全連接掃描是指通過建立完整的TCP連接來探測目標主機的端口狀態(tài),這種方法的優(yōu)點是準確性高,但缺點是易被目標主機檢測到。TCPSYN掃描是指發(fā)送一個SYN包到目標主機的某個端口,如果目標主機返回一個SYN/ACK包,則說明該端口是開放的,如果返回一個RST包,則說明該端口是關閉的。這種方法的優(yōu)點是速度快,但缺點是易被目標主機檢測到。TCPFIN掃描是指發(fā)送一個FIN包到目標主機的某個端口,如果目標主機返回一個RST包,則說明該端口是關閉的,如果沒有返回任何響應,則說明該端口是開放的。這種方法的優(yōu)點是隱蔽性高,但缺點是準確性不高。TCP半連接掃描是指發(fā)送一個SYN包到目標主機的某個端口,如果目標主機返回一個SYN/ACK包,則立即發(fā)送一個RST包關閉連接,這種方法的優(yōu)點是速度快,但缺點是易被目標主機檢測到。綜上所述,隱蔽性最高的掃描方法是TCPFIN掃描,因為它不會建立完整的TCP連接,也不會發(fā)送SYN包,而是發(fā)送一個FIN包,這種方法的行為類似于正常的連接關閉過程,難以被目標主機檢測到。因此,本題的答案為C。74.信息技術的產(chǎn)生與發(fā)展大致經(jīng)歷的三個階段是A、電訊技術的發(fā)明、半導體技術的使用、計算機技術的發(fā)展B、電訊技術的發(fā)明、計算機技術的發(fā)展、個人計算機的使用C、電訊技術的發(fā)明、計算機技術的發(fā)展、互聯(lián)網(wǎng)的使用D、電訊技術的發(fā)明、計算機技術的發(fā)展、云計算的使用答案:C解析:本題考查信息技術的發(fā)展歷程。根據(jù)選項,A選項中半導體技術的使用不是信息技術的發(fā)展階段,排除;B選項中個人計算機的使用不是信息技術的發(fā)展階段,排除;D選項中云計算的使用是信息技術的新興領域,不是信息技術的發(fā)展階段,排除。因此,正確答案為C選項,即電訊技術的發(fā)明、計算機技術的發(fā)展、互聯(lián)網(wǎng)的使用是信息技術的三個發(fā)展階段。75.產(chǎn)生認證碼的方法不包括A、消息加密B、消息認證碼C、哈希函數(shù)D、消息摘要答案:D解析:本題考查的是認證碼的生成方法,選項中包括了消息加密、消息認證碼、哈希函數(shù)和消息摘要。其中,消息加密和消息認證碼都是認證碼的生成方法,哈希函數(shù)也可以用于生成認證碼。而消息摘要雖然也是一種加密方法,但不屬于認證碼的生成方法,因此選項D“消息摘要”是不包括在產(chǎn)生認證碼的方法中的,是本題的正確答案。76.常用的軟件測試方法不包括A、黑盒測試B、藍盒測試C、灰盒測試D、白盒測試答案:B解析:本題考查的是軟件測試方法的分類,選項中的黑盒測試、灰盒測試和白盒測試都是常用的軟件測試方法,而藍盒測試并不是常用的軟件測試方法,因此答案為B。黑盒測試是指在不考慮程序內(nèi)部結構和實現(xiàn)的情況下,通過輸入輸出來測試軟件的功能和性能;灰盒測試是指在一定程度上了解程序內(nèi)部結構和實現(xiàn)的情況下,通過輸入輸出來測試軟件的功能和性能;白盒測試是指在完全了解程序內(nèi)部結構和實現(xiàn)的情況下,通過對程序代碼的覆蓋率、路徑覆蓋等指標來測試軟件的功能和性能。77.下列關于分組密碼工作模式的說法中,錯誤的是()。A、ECB模式是分組密碼的基本工作模式B、CBC模式的初始向量需要保密,它必須以密文形式與消息一起傳送C、與ECB模式-樣,CBC模式也要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍D、OFB模式將一個分組密碼轉換為一個序列密碼,具有普通序列密碼的優(yōu)缺點答案:B解析:A.ECB模式是分組密碼的基本工作模式,是正確的說法。B.CBC模式的初始向量需要保密,但它不必以密文形式與消息一起傳送,而是可以公開傳送。因此,B選項是錯誤的。C.與ECB模式一樣,CBC模式也要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍,是正確的說法。D.OFB模式將一個分組密碼轉換為一個序列密碼,具有普通序列密碼的優(yōu)缺點,是正確的說法。綜上所述,選項B是錯誤的。78.下列選項中,不屬于惡意程序傳播方法的是()。A、通過局域網(wǎng)傳播B、修改瀏覽器配置C、通過電子郵件和即時通信軟件傳播D、誘騙下載答案:B解析:惡意程序傳播的方式有很多種,包括通過局域網(wǎng)傳播、通過電子郵件和即時通信軟件傳播、誘騙下載等。而選項B中的修改瀏覽器配置并不是一種惡意程序傳播的方法,因此不屬于惡意程序傳播方法。因此,本題的正確答案為B。79.不屬于對稱密碼的是A、DESB、AESC、IDEAD、MD5答案:D解析:對稱密碼是指加密和解密使用相同的密鑰的密碼算法。常見的對稱密碼算法有DES、AES、IDEA等。而MD5是一種哈希算法,不屬于對稱密碼算法。因此,選項D是本題的正確答案。80.通過分析代碼中輸入數(shù)據(jù)對程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導致的程序執(zhí)行異常,被稱為A、符號執(zhí)行B、數(shù)據(jù)流分析C、模型檢驗D、污點傳播分析技術答案:D解析:本題考察的是軟件安全領域中的一種技術,即通過分析輸入數(shù)據(jù)對程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導致的程序執(zhí)行異常。根據(jù)題干中的描述,可以確定答案為D,即污點傳播分析技術。符號執(zhí)行、數(shù)據(jù)流分析和模型檢驗也是軟件安全領域中常用的技術,但與本題描述的技術不完全相符。因此,本題的正確答案為D。81.TCM是指A、可信計算機B、可信計算基C、可信平臺模塊D、可信密碼模塊答案:D解析:本題考查的是TCM的含義,選項中給出了四個可能的解釋,需要考生選擇正確的答案。A選項中的“可信計算機”是一種安全計算機系統(tǒng),但不是TCM的含義,因此排除;B選項中的“可信計算基”是一種安全計算機系統(tǒng)的基礎,但不是TCM的含義,因此排除;C選項中的“可信平臺模塊”是一種安全計算機系統(tǒng)的組成部分,但不是TCM的含義,因此排除;D選項中的“可信密碼模塊”是TCM的含義,因此是本題的正確答案。綜上所述,本題的正確答案是D。82.等級保護的重要標準,不包括A、信息系統(tǒng)安全等級保護戰(zhàn)略方針B、信息系統(tǒng)安全等級保護實施指南C、信息系統(tǒng)安全等級保護測評準則D、信息系統(tǒng)安全等級保護基本要求答案:A解析:本題考查的是等級保護的重要標準,不包括哪一項。根據(jù)選項內(nèi)容,可以知道A選項是關于“戰(zhàn)略方針”的,而其他選項都是關于具體實施、測評、要求等方面的。因此,A選項不屬于等級保護的重要標準,是本題的正確答案。其他選項都是等級保護的重要標準,需要在實施等級保護時進行考慮和遵守。83.嚴格按照各階段進行開發(fā),只有在前一個階段的評審通過后才能夠進入到下一一個階段,這種軟件開發(fā)生命周期模型是()。A、瀑布模型B、螺旋模型C、迭代模型D、快速原型模型答案:A解析:本題考查的是軟件開發(fā)生命周期模型的分類和特點。根據(jù)題干中的“嚴格按照各階段進行開發(fā),只有在前一個階段的評審通過后才能夠進入到下一一個階段”可以確定答案為瀑布模型。瀑布模型是一種線性的軟件開發(fā)生命周期模型,各個階段之間是嚴格順序的,每個階段的輸出是下一個階段的輸入,前一個階段的評審通過后才能進入下一個階段。因此,本題的答案為A。其他選項的特點分別為:螺旋模型是一種風險驅動的迭代模型,迭代模型是一種循序漸進的模型,快速原型模型是一種快速構建原型的模型。84.下列選項中,不屬于木馬自身屬性特點的是()。A、偽裝性B、隱藏性C、竊密性D、感染性答案:D解析:本題考查的是木馬自身屬性特點。根據(jù)常識和網(wǎng)絡安全知識,木馬病毒的自身屬性特點包括偽裝性、隱藏性、竊密性等,而感染性不屬于木馬病毒的自身屬性特點。因此,本題的正確答案為D。85.在一個管理制度完善、工作機制有效的安全組織機構中,不允許出現(xiàn)的現(xiàn)象是A、信息安全組織應當由隸屬于單位的計算機運行或計算機應用部門來負責B、信息安全組織是本單位的常設工作職能機構,其具體工作應當由專門的安全負責人負責C、信息安全組織一般有著雙重的組織聯(lián)系,即接受當?shù)毓矙C關計算機安全監(jiān)察部門的管理、指導,以及與本業(yè)務系統(tǒng)上下級安全管理工作相聯(lián)系D、組織機構可以根據(jù)商務運作的需求,在簽訂安全責任合同的前提下,將部分業(yè)務外包答案:D86.下列關于RADIUS協(xié)議的說法中,錯誤的是()。A、RADIUS是一個客戶端/服務器協(xié)議,它運行在應用層,使用UDP協(xié)議B、RADIUS的審計獨立于身份驗證和授權服務C、RADIUS的審計服務使用一個獨立的UDP端口進行通訊D、RADIUS協(xié)議提供了完備的丟包處理及數(shù)據(jù)重傳機制答案:D解析:本題考查對RADIUS協(xié)議的理解。RADIUS是一種客戶端/服務器協(xié)議,用于遠程身份驗證、授權和帳戶信息管理。它運行在應用層,使用UDP協(xié)議。RADIUS的審計獨立于身份驗證和授權服務,但是審計服務使用的是與身份驗證和授權服務相同的UDP端口。因此,選項A、B、C都是正確的。而RADIUS協(xié)議并沒有提供完備的丟包處理及數(shù)據(jù)重傳機制,因此選項D是錯誤的。因此,本題的正確答案是D。87.在Windows系統(tǒng)中,查看當前已經(jīng)啟動的服務列表的命令是()。A、netB、netstartC、netstartserviceD、netstop答案:B解析:本題考查的是Windows系統(tǒng)中查看已啟動服務列表的命令。根據(jù)常識和經(jīng)驗,我們可以知道,Windows系統(tǒng)中查看已啟動服務列表的命令應該是“netstart”,因此選項B為正確答案。選項A“net”是一個命令,但是它并不能直接查看已啟動服務列表,需要加上其他參數(shù)才能實現(xiàn)。選項C“netstartservice”中的“service”應該是指具體的服務名稱,而不是查看所有已啟動服務的命令。選項D“netstop”是停止服務的命令,與查看已啟動服務列表無關。綜上所述,選項B“netstart”是正確答案。88.香農(nóng)在年發(fā)表的論文《保密系統(tǒng)的通信理論》,用信息論的觀點對保密問題進行了全面的論述,它是信息安全發(fā)展的重要里程碑A、1949B、1965C、1969D、1976答案:A解析:根據(jù)題干中提到的論文名稱《保密系統(tǒng)的通信理論》,可以知道這是一篇關于保密問題的論文。而根據(jù)題干中提到的“信息論的觀點”,可以知道這篇論文是從信息論的角度對保密問題進行的探討。因此,我們可以推斷出這篇論文的發(fā)表時間應該是在信息論發(fā)展的早期階段。根據(jù)選項中的年份,可以發(fā)現(xiàn)只有1949年符合這個條件,因此答案為A。89.為了防止網(wǎng)絡攻擊者對目標主機和網(wǎng)絡的掃描,可部署A、防火墻B、IDSC、PKID、交換機答案:A解析:本題考查的是網(wǎng)絡安全中的防御措施。網(wǎng)絡攻擊者常常會對目標主機和網(wǎng)絡進行掃描,以便發(fā)現(xiàn)漏洞和弱點,從而進行攻擊。為了防止這種情況的發(fā)生,可以部署防火墻。防火墻是一種網(wǎng)絡安全設備,可以監(jiān)控和控制網(wǎng)絡流量,阻止未經(jīng)授權的訪問和攻擊。因此,選項A是本題的正確答案。選項B的IDS(入侵檢測系統(tǒng))是一種監(jiān)控網(wǎng)絡流量的安全設備,可以檢測和報告潛在的攻擊行為,但并不能防止攻擊者對目標主機和網(wǎng)絡的掃描。選項C的PKI(公鑰基礎設施)是一種安全技術,用于管理和分發(fā)數(shù)字證書,確保通信的機密性和完整性,但并不能防止網(wǎng)絡掃描。選項D的交換機是一種網(wǎng)絡設備,用于連接多個網(wǎng)絡設備,實現(xiàn)數(shù)據(jù)的轉發(fā)和交換,但并不能防止網(wǎng)絡掃描。綜上所述,選項A是本題的正確答案。90.能防御對Web服務器攻擊的設備,不包括A、Web防火墻B、入侵防御系統(tǒng)C、網(wǎng)站防篡改設備D、入侵檢測系統(tǒng)答案:D解析:本題考查的是能夠防御對Web服務器攻擊的設備,不包括哪一種。根據(jù)選項,A、B、C、D都是與網(wǎng)絡安全相關的設備或系統(tǒng),但只有D是入侵檢測系統(tǒng),而不是防御系統(tǒng)。因此,D是本題的正確答案。A、B、C三個選項都是能夠防御對Web服務器攻擊的設備或系統(tǒng)。其中,Web防火墻是一種網(wǎng)絡安全設備,用于保護Web服務器免受各種網(wǎng)絡攻擊,如DDoS攻擊、SQL注入攻擊、XSS攻擊等。入侵防御系統(tǒng)是一種能夠檢測和防御網(wǎng)絡入侵的系統(tǒng),可以通過監(jiān)控網(wǎng)絡流量、檢測異常行為等方式來保護Web服務器的安全。網(wǎng)站防篡改設備是一種能夠檢測和防御網(wǎng)站篡改的設備,可以通過監(jiān)控網(wǎng)站內(nèi)容、檢測異常行為等方式來保護Web服務器的安全。91.下列關于SQL注入的說法中,錯誤的是()。A、防火墻能對SQL注入漏洞進行有效防范B、SQL注入攻擊利用的是SQL語法C、未限制輸入的字符數(shù),未對輸入數(shù)據(jù)做潛在指令的檢查,都將增加SQL注入的風險D、SQL注入攻擊主要是通過構建特殊的輸入,這些輸入往往是SQL語法中的一些組合答案:A解析:SQL注入是一種常見的Web應用程序漏洞,攻擊者通過在輸入框中注入惡意的SQL語句,從而獲取或篡改數(shù)據(jù)庫中的數(shù)據(jù)。本題要求判斷下列關于SQL注入的說法中,錯誤的是哪一個。A選項說防火墻能對SQL注入漏洞進行有效防范,這是錯誤的。防火墻主要是用來過濾網(wǎng)絡流量,對于SQL注入攻擊,防火墻并不能有效地防范,因為SQL注入攻擊的數(shù)據(jù)流量和正常的數(shù)據(jù)流量是一樣的,防火墻無法區(qū)分。B選項說SQL注入攻擊利用的是SQL語法,這是正確的。SQL注入攻擊是通過在輸入框中注入惡意的SQL語句來實現(xiàn)的,攻擊者利用了SQL語法的漏洞,從而獲取或篡改數(shù)據(jù)庫中的數(shù)據(jù)。C選項說未限制輸入的字符數(shù),未對輸入數(shù)據(jù)做潛在指令的檢查,都將增加SQL注入的風險,這是正確的。輸入的字符數(shù)越多,攻擊者就有更多的機會注入惡意的SQL語句;而未對輸入數(shù)據(jù)做潛在指令的檢查,就會讓攻擊者有更多的機會注入惡意的SQL語句。D選項說SQL注入攻擊主要是通過構建特殊的輸入,這些輸入往往是SQL語法中的一些組合,這是正確的。攻擊者通過構建特殊的輸入,比如在輸入框中輸入一些SQL語法中的關鍵字或者特殊字符,從而實現(xiàn)注入惡意的SQL語句。綜上所述,本題的正確答案是A。92.下列關于訪問控制中主體和客體概念的說法中,正確的是A、主體是一個主動的實體,它提供對客體中的對象或數(shù)據(jù)的訪問要求B、主體只能是訪問信息的程序、進程C、客體是含有被訪問信息的主動實體D、一個對象或數(shù)據(jù)只能是主體,或者只能是客體答案:A解析:本題考查訪問控制中主體和客體的概念。主體是指請求訪問客體中的對象或數(shù)據(jù)的實體,客體是指被訪問的對象或數(shù)據(jù)。因此,選項A正確,選項B、C、D都不正確。選項B錯誤,主體不僅限于訪問信息的程序、進程,還可以是人、設備等實體。選項C錯誤,客體是被動的實體,不具備主動性。選項D錯誤,一個對象或數(shù)據(jù)既可以是主體,也可以是客體,取決于它是請求訪問還是被訪問。93.下列關于信息安全管理體系認證的描述中,錯誤的是()。A、信息安全管理體系第三方認證,為組織機構的信息安全體系提供客觀評價B、每個組織都必須進行認證C、認證可以樹立組織機構的信息安全形象D、滿足某些行業(yè)開展服務的法律要求答案:B解析:[解析]引入信息安全管理體系就可以協(xié)調(diào)各個方面信息管理,從而使管理更為有效。通過進行信息安全管理體系認證,可以增進組織間電子電子商務往來的信用度,能夠建立起網(wǎng)站和貿(mào)易伙伴之間的互相信任,但不是所以的組織都必須進行認證,故B選項說法錯誤。通過認證能保證和證明組織所有的部門對信息安全的承諾。獲得國際認可的機構的認證證書,可得到國際上的承認,拓展您的業(yè)務。建立信息安全管理體系能降低這種風險,通過第三方的認證能增強投資者及其他利益相關方的投資信心。企業(yè)通過認證將可以向其客戶、競爭對手、供應商、員工和投資方展示其在同行內(nèi)的領導地位;定期的監(jiān)督審核將確保組織的信息系統(tǒng)不斷地被監(jiān)督和改善,并以此作為增強信息安全性的依據(jù),信任、信用及信心,使客戶及利益相關方感受到組織對信息安全的承諾。故選擇B選項。94.Linux進程間通信時使用的特殊文件是A、SocketsB、正規(guī)文件C、鏈接D、目錄答案:A解析:本題考查Linux進程間通信的方式。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025-2026學年安徽省明光市明光鎮(zhèn)映山中學三上數(shù)學期末聯(lián)考模擬試題含解析
- 2024年隴川縣三年級數(shù)學第一學期期末統(tǒng)考模擬試題含解析
- 2024年吉林省白城市鎮(zhèn)賚縣數(shù)學三年級第一學期期末考試試題含解析
- 公共空間設計思維與設計方法課件
- 2025年自考行政管理的知識框架及試題答案
- 2025年執(zhí)業(yè)醫(yī)師考試公共衛(wèi)生試題及答案
- 藥效學與藥代動力學概述試題及答案
- 2025年執(zhí)業(yè)護士考試應試技巧試題與答案
- 2025年執(zhí)業(yè)醫(yī)師考試模擬題分享試題及答案
- 用藥評估與病治結果相關性試題及答案
- 福建省廈門市2025屆高中畢業(yè)班高三5月第四次質量檢測物理試卷(廈門四檢)
- 非謂語動詞動詞不定式
- 2025年濟南市中區(qū)九年級中考數(shù)學一模考試試題(含答案)
- 大模型原理與技術-課件 chap6 大模型微調(diào)
- 2024年個人信用報告(個人簡版)樣本(帶水印-可編輯)
- 16J914-1 公用建筑衛(wèi)生間
- 消費者心理與行為分析PPT(第四版)完整全套教學課件
- TSG11-2020 鍋爐安全技術規(guī)程
- 大盈江三級水電站工程項目劃分規(guī)劃初稿
- GB∕T 40112-2021 地質災害危險性評估規(guī)范
- 消防器材采購及服務合同
評論
0/150
提交評論