2024年計算機三級《信息安全技術》核心備考題庫(含典型題、重點題)_第1頁
2024年計算機三級《信息安全技術》核心備考題庫(含典型題、重點題)_第2頁
2024年計算機三級《信息安全技術》核心備考題庫(含典型題、重點題)_第3頁
2024年計算機三級《信息安全技術》核心備考題庫(含典型題、重點題)_第4頁
2024年計算機三級《信息安全技術》核心備考題庫(含典型題、重點題)_第5頁
已閱讀5頁,還剩162頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE12024年計算機三級《信息安全技術》核心備考題庫(含典型題、重點題)一、單選題1.不能將CPU模式從用戶模式轉到內核模式的方法是A、中斷B、異常C、顯示執行自陷指令D、系統調用答案:D解析:在操作系統中,CPU模式分為用戶模式和內核模式。用戶模式下,CPU只能訪問用戶空間的內存,而不能訪問內核空間的內存;內核模式下,CPU可以訪問所有的內存空間。為了保證系統的安全性和穩定性,操作系統需要限制用戶程序對系統資源的訪問,因此將CPU的模式切換到用戶模式。當用戶程序需要訪問系統資源時,需要通過系統調用的方式將CPU的模式切換到內核模式,以便訪問內核空間的資源。根據題目所述,不能將CPU模式從用戶模式轉到內核模式的方法是哪個。選項A中斷和選項B異常都是可以將CPU模式從用戶模式轉到內核模式的方法,因為它們都是由硬件觸發的,可以讓CPU進入內核態執行相應的中斷處理程序或異常處理程序。選項C顯示執行自陷指令也可以將CPU模式從用戶模式轉到內核模式,因為自陷指令是一種特殊的指令,可以讓CPU進入內核態執行相應的自陷處理程序。因此,正確答案是D系統調用,因為系統調用是由用戶程序主動發起的,需要通過軟件中斷的方式將CPU的模式切換到內核模式,以便訪問內核空間的資源。2.不能防范網絡嗅探的協議是A、ESPB、SSLC、SSHD、AH答案:D解析:本題考查的是網絡安全中的協議知識。選項中的四個協議都是常見的網絡安全協議,但只有一個協議不能防范網絡嗅探,即AH協議。A.ESP協議是一種加密協議,可以對IP數據包進行加密,防止數據被竊聽和篡改。B.SSL協議是一種安全傳輸協議,可以在客戶端和服務器之間建立加密通道,保證數據傳輸的安全性。C.SSH協議是一種遠程登錄協議,可以在客戶端和服務器之間建立加密通道,保證登錄過程的安全性。D.AH協議是一種認證協議,可以對IP數據包進行認證,但不提供加密功能,因此無法防范網絡嗅探。綜上所述,本題的正確答案是D。3.由于社會群體中個人文化水準、道德觀念價值取向等千差萬別,必然導致一些環良網絡行為。下列網絡行為涉嫌違法的是A、人肉搜索B、灰色文化C、競價排名D、垃圾廣告答案:A解析:本題考查的是網絡行為的合法性問題。選項A中的“人肉搜索”是指通過網絡暴力手段,對某個人或組織進行調查、追蹤、曝光等行為,屬于侵犯他人隱私、名譽等權益的違法行為。選項B中的“灰色文化”是指違反社會公德、道德、法律等規范的文化現象,雖然不一定違法,但是有悖于社會正常秩序。選項C中的“競價排名”是指通過競價方式提高網站在搜索引擎中的排名,屬于一種商業行為,不涉及違法問題。選項D中的“垃圾廣告”是指通過網絡發布虛假、欺詐性的廣告信息,屬于違反廣告法等法律法規的違法行為。因此,本題的正確答案是A。4.信息安全管理體系審核包括A、內部審核和外部審核B、主動審核和被動審核C、持續審核和間歇審核D、客觀審核和主觀審核答案:A解析:本題考查信息安全管理體系審核的分類。根據ISO/IEC27001信息安全管理體系標準,信息安全管理體系審核分為內部審核和外部審核兩種類型。內部審核是由組織內部的審核員對信息安全管理體系進行審核,外部審核是由第三方審核機構對信息安全管理體系進行審核。因此,選項A正確,其他選項均不符合實際情況。綜上所述,本題答案為A。5.當代信息安全學起源于_____的通信保密,主要關注信息在通信過程中的安全性,即“機密性"A、20世紀40年代B、20世紀50年代C、20世紀60年代D、20世紀70年代答案:A解析:本題考查的是當代信息安全學的起源。根據題干中的提示“主要關注信息在通信過程中的安全性,即‘機密性’”,可以推斷出當代信息安全學的起源應該是在通信保密方面。而根據選項中的時間順序,可以排除B、C、D三個選項,只有A選項符合時間順序。因此,本題的答案為A。6.實施強制訪問控制的依據是A、訪問控制矩陣B、安全標簽C、訪問能力表D、訪問控制表答案:B解析:強制訪問控制是一種安全機制,它基于安全標簽來控制對資源的訪問。安全標簽是一種標識符,用于表示主體和客體的安全級別或分類,以及它們之間的訪問控制規則。在強制訪問控制中,訪問請求必須滿足安全標簽的訪問控制規則才能被允許訪問資源。選項A中提到的訪問控制矩陣是一種訪問控制模型,它將主體和客體之間的訪問控制規則表示為一個矩陣。但是,它并不是強制訪問控制的依據。選項C中提到的訪問能力表是一種訪問控制模型,它將主體和客體之間的訪問控制規則表示為一個表格。但是,它也不是強制訪問控制的依據。選項D中提到的訪問控制表是一種訪問控制模型,它將主體和客體之間的訪問控制規則表示為一張表格。但是,它同樣不是強制訪問控制的依據。因此,正確答案是B,實施強制訪問控制的依據是安全標簽。7.下列選項中,屬于單密鑰密碼算法的是()。A、DES算法B、RSA算法C、ElGamal算法D、iffie-Hellman算法答案:A解析:本題考查的是密碼學中的單密鑰密碼算法。單密鑰密碼算法是指加密和解密使用同一個密鑰的密碼算法,也稱為對稱密碼算法。而另一種密碼算法是公鑰密碼算法,也稱為非對稱密碼算法,加密和解密使用不同的密鑰。A選項中的DES算法是一種單密鑰密碼算法,因此是本題的正確答案。B選項中的RSA算法是一種公鑰密碼算法,因此不是本題的正確答案。C選項中的ElGamal算法是一種公鑰密碼算法,因此不是本題的正確答案。D選項中的Diffie-Hellman算法是一種密鑰交換算法,不是一種加密算法,因此不是本題的正確答案。綜上所述,本題的正確答案是A。8.信息安全是網絡時代國家生存和民族振興的A、首要條件B、根本保障C、前提條件D、關鍵因素答案:B解析:本題考查對信息安全在國家生存和民族振興中的重要性的理解。根據題干中的“根本保障”一詞可以推斷出答案為B。選項A“首要條件”過于絕對,不符合實際情況。選項C“前提條件”也不夠準確,信息安全雖然是國家生存和民族振興的必要條件,但并不是唯一的前提條件。選項D“關鍵因素”雖然也表達了信息安全的重要性,但不如“根本保障”準確地概括了信息安全在國家生存和民族振興中的地位。因此,本題答案為B。9.下列組件中,典型的PKI系統不包括()。A、CAB、RAC、DSD、LDAP答案:C解析:[解析]一個簡單的PKI系統包括證書機構CA、注冊機構RA和相應的PKI存儲庫。CA用于簽發并管理證書;RA可作為CA的一部分,也可以獨立,其功能包括個人身份審核、CRL管理、密鑰產生和密鑰對備份等;PKI存儲庫包括LDAP目錄服務器和普通數據庫,用于對用戶申請、證書、密鑰、CRL和日志等信息進行存儲和管理,并提供--定的查詢功能。故選擇C選項。10.下列屬于信息系統的安全考核指標的是A、訪問方法B、身份認證C、用戶所在網絡類型D、計算能力答案:B解析:本題考查信息系統的安全考核指標。選項A的“訪問方法”是指訪問信息系統的方式,不是安全考核指標;選項C的“用戶所在網絡類型”是指用戶所在的網絡環境,也不是安全考核指標;選項D的“計算能力”是指計算機的性能,同樣不是安全考核指標。而選項B的“身份認證”是信息系統安全考核中的重要指標,用于確認用戶的身份,防止非法用戶進入系統,因此是本題的正確答案。11.下列選項中,不屬于訪問控制實現方法的是()A、行政性訪問控制B、虛擬性訪問控制C、邏輯/技術性訪問控制D、物理性訪問控制答案:B解析:本題考查的是訪問控制實現方法。訪問控制是指對系統資源的訪問進行控制,以保證系統的安全性和完整性。訪問控制實現方法包括行政性訪問控制、物理性訪問控制、邏輯/技術性訪問控制和組合性訪問控制。A選項:行政性訪問控制是指通過制定規章制度、管理制度等方式對系統資源的訪問進行控制,例如制定安全管理制度、權限管理制度等。因此,A選項屬于訪問控制實現方法。B選項:虛擬性訪問控制并不是訪問控制實現方法,因此B選項是本題的正確答案。C選項:邏輯/技術性訪問控制是指通過技術手段對系統資源的訪問進行控制,例如訪問控制列表、訪問控制矩陣等。因此,C選項屬于訪問控制實現方法。D選項:物理性訪問控制是指通過物理手段對系統資源的訪問進行控制,例如門禁、鎖等。因此,D選項屬于訪問控制實現方法。綜上所述,本題的正確答案是B選項。12.下列軟件中,不能進行漏洞掃描的是A、NmapB、X-ScanC、NessusD、360安全衛士答案:A解析:本題考查的是漏洞掃描軟件的特點和功能。漏洞掃描軟件是一種用于檢測計算機系統、網絡設備和應用程序中存在的漏洞的工具。常見的漏洞掃描軟件有Nmap、X-Scan、Nessus等。選項A中的Nmap是一款網絡探測和安全審核工具,可以掃描網絡上的主機和服務,但不具備漏洞掃描的功能,因此不能進行漏洞掃描。選項B中的X-Scan是一款開源的漏洞掃描器,可以掃描Web應用程序和網絡服務中的漏洞。選項C中的Nessus是一款商業漏洞掃描器,可以掃描計算機系統、網絡設備和應用程序中的漏洞。選項D中的360安全衛士是一款綜合性安全軟件,包括殺毒、防火墻、漏洞修復等功能,可以進行漏洞掃描。綜上所述,本題的正確答案是A。13.應急計劃過程開發的第一階段是A、業務影響分析B、從屬計劃分類C、業務單元分析D、潛在損壞的評估答案:A解析:本題考查應急計劃開發的階段,正確答案為A,即業務影響分析。應急計劃開發的過程一般包括四個階段:業務影響分析、潛在損壞的評估、業務單元分析和從屬計劃分類。其中,業務影響分析是應急計劃開發的第一階段,其目的是確定業務活動的重要性和優先級,以便在應急情況下優先保護重要的業務活動。因此,本題的正確答案為A。14.根據國家商用密碼管理政策,商用密碼產品須由許可的單位銷售。未經許可,任何單位或者個人不得銷售商用密碼產品A、行業協會B、國際密碼管理機構C、國家密碼管理機構D、地方密碼管理機構答案:C解析:根據題干中提到的“國家商用密碼管理政策”,可以推斷出銷售商用密碼產品需要得到國家的許可。因此,正確答案應該是與國家有關的機構。選項中只有C選項“國家密碼管理機構”符合要求,因此C選項為正確答案。A選項“行業協會”可能會參與到商用密碼產品的管理中,但不具備許可銷售的權力;B選項“國際密碼管理機構”與國內商用密碼產品的銷售許可無關;D選項“地方密碼管理機構”只負責本地區的密碼管理,不具備全國性的銷售許可權力。15.下列選項中,用戶認證的請求通過加密信道進行傳輸的是()。A、POSTB、HTTPC、GETD、HTTPS答案:D解析:[解析]HTTPS是以安全為目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內容就需要SSL。它是一個URIscheme,句法類同http體系。用于安全的HTTP數據傳輸。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默認端口及-個加密/身份驗證層(在HTTP與TCP之間)。這個系統的最初研發由網景公司進行,提供了身份驗證與加密通訊方法,因此用戶認證的請求通過加密信道進行傳輸,現在它被廣泛用于萬維網上安全敏感的通訊。故選擇D選項。16.TCM是指A、可信計算機B、可信計算基C、可信平臺模塊D、可信密碼模塊答案:D解析:本題考查的是TCM的含義,選項中給出了四個可能的解釋,需要考生選擇正確的答案。A選項中的“可信計算機”是一種安全計算機系統,但不是TCM的含義,因此排除;B選項中的“可信計算基”是一種安全計算機系統的基礎,但不是TCM的含義,因此排除;C選項中的“可信平臺模塊”是一種安全計算機系統的組成部分,但不是TCM的含義,因此排除;D選項中的“可信密碼模塊”是TCM的含義,因此是本題的正確答案。綜上所述,本題的正確答案是D。17.信息安全管理體系評審程序,不包括A、復核評審報告B、編制評審計劃C、準備評審資料D、召研評審會議答案:A解析:本題考查信息安全管理體系評審程序的內容,要求考生選擇不屬于該程序的選項。根據選項內容,編制評審計劃、準備評審資料和召開評審會議都是信息安全管理體系評審程序的必要步驟,而復核評審報告是評審程序的最后一步,因此不屬于信息安全管理體系評審程序。因此,本題的正確答案為A。18.《計算機信息系統安全保護等級劃分準則》將信息系統安全分為五個等級。下列選項中,不包括的是()。A、訪問驗證保護級B、系統審計保護級C、安全標記保護級D、協議保護級答案:D解析:本題考查的是《計算機信息系統安全保護等級劃分準則》中的五個安全保護級別。根據題目要求,我們需要找出不包括在其中的選項。A、B、C、D四個選項中,只有D選項是不在《計算機信息系統安全保護等級劃分準則》中的。因此,本題的答案是D。19.注入攻擊的防范措施,不包括()。A、使用預編譯語句B、按照最大權限原則設置數據庫的連接權限C、使用存儲過程來驗證用戶的輸入D、在數據類型、長度、格式和范圍等方面對用戶輸入進行過濾答案:B解析:本題考察的是注入攻擊的防范措施。注入攻擊是指攻擊者通過在用戶輸入的數據中注入惡意代碼,從而達到攻擊的目的。常見的注入攻擊包括SQL注入、XSS注入等。選項A、C、D都是防范注入攻擊的措施,但是本題要求選擇不包括的選項。因此,正確答案是B。選項B中提到的“按照最大權限原則設置數據庫的連接權限”是一種防范注入攻擊的措施。具體來說,就是在數據庫連接時,使用最小權限原則,只給予程序所需的最小權限,從而避免攻擊者通過注入惡意代碼獲取數據庫的敏感信息或者進行破壞。綜上所述,本題的正確答案是B。20.《刑法》有關信息安全犯罪的規定第285條:違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的。A、處3年以下有期徒刑或拘役B、處5年以下有期徒刑或拘役C、處5年以上有期徒刑D、處3年以上有期徒刑答案:A解析:本題考查的是《刑法》中關于信息安全犯罪的規定。根據題干中引用的《刑法》第285條的規定,違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的,應當受到處罰。根據我國刑法的規定,犯罪行為的處罰應當根據其危害程度和社會危害性來確定。因此,本題的正確答案應當是根據犯罪行為的危害程度和社會危害性來確定的。根據《刑法》第285條的規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統,其危害程度和社會危害性較大,因此應當受到一定的處罰。根據《刑法》的規定,對于此類犯罪行為,應當處以3年以下有期徒刑或拘役的處罰。因此,本題的正確答案為A。21.下列說法中,錯誤的是A、RARP協議是進行地址轉換的協議B、RARP協議的作用就是通過自身的IP獲得對應的MAC地址C、MAC地址可以作為一臺主機或網絡設備的唯一網絡標識D、源主機和目標主機的MAC地址保存在鏈路層數據幀的幀頭中答案:B解析:A.正確。RARP協議是將物理地址轉換為邏輯地址的協議。B.錯誤。RARP協議的作用是將物理地址轉換為邏輯地址,即通過MAC地址獲取對應的IP地址。C.正確。MAC地址是一臺主機或網絡設備的唯一網絡標識。D.正確。源主機和目標主機的MAC地址保存在鏈路層數據幀的幀頭中。綜上所述,選項B是錯誤的。22.下列關于消息認證的說法中,錯誤的是()。A、對稱密碼既可提供保密性又可提供認證B、公鑰密碼既可提供認證又可提供簽名C、消息認證碼是一種認證技術,它利用密鑰來生成一個固定長度的數據塊,并將該數據塊附加在消息之后D、消息認證碼既可提供認證又可提供保密性答案:D解析:A選項:對稱密碼可以提供保密性和認證,這是正確的。B選項:公鑰密碼可以提供認證和簽名,這也是正確的。C選項:消息認證碼是一種認證技術,它利用密鑰來生成一個固定長度的數據塊,并將該數據塊附加在消息之后,這也是正確的。D選項:消息認證碼只能提供認證,不能提供保密性,因為它只是通過密鑰生成一個固定長度的數據塊來驗證消息的完整性和真實性,但并沒有對消息進行加密。因此,D選項是錯誤的。綜上所述,選項D是錯誤的。23.信息安全技術的核心是A、惡意代碼檢測與防治技術B、信息安全評測技術C、主機系統安全技術D、密碼技術答案:D解析:本題考查信息安全技術的核心是什么,根據常識和知識點可知,密碼技術是信息安全技術的核心。密碼技術是信息安全的基礎,它是保證信息安全的重要手段之一,可以保護信息的機密性、完整性和可用性。因此,本題的正確答案為D。其他選項惡意代碼檢測與防治技術、信息安全評測技術、主機系統安全技術都是信息安全技術的重要組成部分,但不是信息安全技術的核心。24.違反國家規定,對計算機信息系統功能進行刪除、修改、增加、干擾,造成計算機信息系統不能正常運行,后果嚴重的,處以()。A、2年以下有期徒刑或者拘役B、3年以下有期徒刑或者拘役C、5年以下有期徒刑或者拘役D、10年以下有期徒刑或者拘役答案:C解析:本題考查的是對計算機信息系統的破壞行為的處罰。根據《中華人民共和國刑法》第二百六十七條規定:“違反國家規定,對計算機信息系統功能進行刪除、修改、增加、干擾,造成計算機信息系統不能正常運行,后果嚴重的,處五年以下有期徒刑或者拘役?!币虼?,本題的正確答案為C。25.范圍為-55的IP地址,屬于()。A、類B、類C、類D、類答案:B解析:IP地址是根據其前綴位數的不同,被分為A、B、C、D、E五類。其中,A、B、C三類地址是用于互聯網的,D、E兩類地址則是保留地址。根據題目所給出的IP地址范圍,可以看出其前綴位數為16位,即前兩個字節為網絡地址,后兩個字節為主機地址。根據IP地址的分類規則,前兩個字節的范圍為:A類地址:~55B類地址:~55C類地址:~55D類地址:~55E類地址:~55因此,范圍為-55的IP地址屬于B類地址。故選B。26.在Linux/UNIX系統中,用戶命令的可執行文件通常存放在A、/binB、/devC、/etcD、/lib答案:A解析:本題考查Linux/UNIX系統中用戶命令的可執行文件存放位置。根據慣例,Linux/UNIX系統中用戶命令的可執行文件通常存放在/bin目錄下,因此選項A為正確答案。選項B的/dev目錄是用于存放設備文件的,選項C的/etc目錄是用于存放系統配置文件的,選項D的/lib目錄是用于存放共享庫文件的。這些目錄都不是存放用戶命令的可執行文件的標準位置。因此,本題的正確答案為A。27.在Linux/UNIX系統中,配置文件通常存放在A、/bootB、/devC、/etcD、)/lib答案:C解析:本題考查的是Linux/UNIX系統中配置文件的存放位置。選項A、B、D都不是配置文件的存放位置,因此排除。選項C是Linux/UNIX系統中存放配置文件的標準目錄,因此選C。28.首次給出關于IT安全的機密性、完整性、可用性、審計性、認證性和可靠性6個方面含義的標準是A、BS7799B、ISO15408C、ISO13335D、GB18336答案:C解析:本題考查的是IT安全的6個方面含義的標準。根據選項可知,正確答案為C,即ISO13335。ISO13335是信息技術-安全技術-管理安全性的指南,其中包括了IT安全的6個方面含義的標準,分別是機密性、完整性、可用性、審計性、認證性和可靠性。而BS7799是信息安全管理體系的標準,ISO15408是計算機系統安全性評估標準,GB18336是關于信息安全技術網絡安全等級保護的標準,與本題所考查的內容不符。因此,本題的正確答案為C。29.下列關于可靠電子簽名的描述中,正確的是()。A、作為電子簽名的加密密鑰不可以更換B、簽署時電子簽名制作數據可由交易雙方控制C、電子簽名制作數據用于電子簽名時,屬于電子簽名人專有D、簽署后對電子簽名的任何改動不能夠被發現答案:C解析:[解析]電子簽名法》規定,可靠的電子簽名與手寫簽名或者蓋章具有同等的法律效力。根據《電子簽名法》的規定,同時符合下列四個條件的電子簽名視為可靠的電子簽名:(1)電子簽名制作數據用于電子簽名時,屬于電子簽名人專有;(2)簽署時電子簽名制作數據僅由電子簽名人控制;(3)簽署后對電子簽名的任何改動能夠被發現;(4)簽署后對數據電文內容和形式的任何改動能夠被發現。故選擇C選項。30.在定義ISMS的范圍時,為了使ISMS定義得更加完整,組織機構無需重點考慮的實際情況是A、組織機構現有部門B、處所C、資產狀況D、發展規劃答案:D解析:本題考查的是在定義ISMS的范圍時,組織機構無需重點考慮的實際情況。根據ISO/IEC27001:2013標準的要求,ISMS的范圍應該明確確定,包括組織機構的所有部門、處所和資產狀況等。因此,選項A、B、C都是需要重點考慮的實際情況。而選項D“發展規劃”與ISMS的范圍定義無關,不會對ISMS的實施和運行產生影響,因此是組織機構無需重點考慮的實際情況。因此,答案為D。31.定義ISMS的范圍,就是在___內選定架構ISMS的范圍A、組織機構B、行政機構C、安全機構D、評估機構答案:A解析:本題考查的是ISMS(信息安全管理體系)的范圍定義。ISMS的范圍定義是指在組織內選定架構ISMS的范圍,即確定哪些信息資產需要保護,哪些業務流程需要納入ISMS的管理范圍。因此,選項A“組織機構”是正確答案。選項B“行政機構”、“安全機構”、“評估機構”都與ISMS的范圍定義無關,是干擾項。32.依據涉密信息系統分級保護管理規范和技術標準,涉密信息系統建設使用單位將保密級別分為三級,即A、秘密機密絕密B、機密絕密私密C、要密機密絕密D、秘密要密絕密答案:A解析:根據題干中提到的“涉密信息系統分級保護管理規范和技術標準”,我們可以知道涉密信息系統的保密級別分為三級。根據選項進行比較,只有A選項中的保密級別順序為“秘密-機密-絕密”,符合題目要求,因此答案為A。33.關于GB/T18336《信息技術安全性評估準則》的優點,說法錯誤的是A、評估結果最終是一個客觀參考性的結果,是一個通過或者未通過的聲明,但對企業的實際指導意義很強B、通過參數化,解決了安全特性在不同產品與系統之間存在的差異C、不再強調功能的級別,而是強調保證的級別,注重非技術性因素的評價D、提倡安全工程的思想,通過信息安全產品的評價,確保產品的安全性答案:B解析:選項B說法錯誤。GB/T18336《信息技術安全性評估準則》通過參數化,解決了安全特性在不同產品與系統之間存在的差異,這是該標準的優點之一。因此,選項B是正確的。選項A、C、D都是該標準的優點,評估結果是客觀參考性的結果,強調保證的級別而不是功能的級別,提倡安全工程的思想等都是該標準的優點。因此,選項B說法錯誤。34.有關守護進程,說法錯誤的是A、守護進程不能完成系統任務B、守護進程常常在系統引導裝入時啟動,在系統關閉時終止C、守護進程是脫離于終端并且在后臺運行的進程D、如果想讓某個進程不因為用戶或終端或其它變化而受到影響,那么就必須把這個進程變成一個守護進程答案:A解析:A選項說法錯誤,實際上守護進程可以完成系統任務,例如定時任務、日志記錄等。B、C、D選項說法正確,守護進程常常在系統引導裝入時啟動,在系統關閉時終止,是脫離于終端并且在后臺運行的進程,如果想讓某個進程不因為用戶或終端或其它變化而受到影響,那么就必須把這個進程變成一個守護進程。因此,答案為A。35.訪問控制所保護的客體屬性,不包括()。A、糾正性B、可用性C、完整性D、機密性答案:A解析:本題考查訪問控制的概念。訪問控制是指對系統中的資源進行保護,以確保只有經過授權的用戶才能訪問這些資源。訪問控制所保護的客體屬性包括機密性、完整性、可用性,但不包括糾正性。因此,本題的正確答案為A。36.P2DR模型:是美國ISS公司提出的動態網絡安全體系的代表模型。在該模型的四個組成部分中,核心是()。A、策略B、防護C、檢測D、響應答案:A解析:[解析]P2DR模型包括四個主要部分:Policy(策略)、Protection(防護)、Detection(檢測)和Response(響應),在整體的安全策略的控制和指導下,在綜合運用防護工具(如防火墻、操作系統身份認證、加密等)的同時,利用檢測工具(如漏洞評估、入侵檢測等)了解和評估系統的安全狀態,通過適當的反應將系統調整到“最安全"和"風險最低”的狀態。防護、檢測和響應組成了一個完整的、動態的安全循環,在安全策略的指導下保證信息系統的安全。故選擇A選項。37.文件完整性檢驗技術主要用于A、RIDSB、IDSC、NIDSD、HIDS答案:D解析:本題考查的是文件完整性檢驗技術的應用領域。文件完整性檢驗技術是指通過對文件的哈希值或數字簽名進行比對,來驗證文件是否被篡改或損壞。而在網絡安全中,常用的主機入侵檢測系統(HIDS)需要對主機上的文件進行完整性檢驗,以便及時發現主機被攻擊或感染病毒等異常情況。因此,本題的正確答案為D,即文件完整性檢驗技術主要用于HIDS。38.下列選項中,不屬于惡意程序傳播方法的是()。A、誘騙下載B、網站掛馬C、加殼欺騙D、通過移動存儲介質傳播答案:C解析:本題考查的是惡意程序的傳播方法。惡意程序是指具有破壞、竊取、篡改等惡意行為的計算機程序。常見的惡意程序包括病毒、木馬、蠕蟲、間諜軟件等。這些惡意程序通過各種方式傳播,如誘騙下載、網站掛馬、通過移動存儲介質傳播等。選項A“誘騙下載”是一種常見的惡意程序傳播方式,指通過虛假的或欺騙性的廣告等方式,誘導用戶下載并安裝惡意程序。選項B“網站掛馬”是指黑客通過攻擊網站服務器,將惡意程序植入網站中,當用戶訪問該網站時,惡意程序會自動下載并感染用戶的計算機。選項C“加殼欺騙”不屬于惡意程序傳播方法,加殼是指將程序代碼加密或壓縮,以防止被反匯編或破解。加殼欺騙是指黑客通過加殼技術,將惡意程序偽裝成正常程序,以騙取用戶下載和安裝,但并不是一種傳播方式。選項D“通過移動存儲介質傳播”是指將惡意程序存儲在移動存儲介質(如U盤、移動硬盤等)中,通過傳遞給其他計算機或插入其他計算機的方式,將惡意程序傳播到其他計算機中。綜上所述,選項C“加殼欺騙”不屬于惡意程序傳播方法,是本題的正確答案。39.Kerberos協議設計的核心是A、在用戶的驗證過程中引入一個可信的第三方,即Kerberos驗證服務器B、用戶必須向每個要訪問的服務器或服務提供憑證C、結合單點登錄技術以減少用戶在不同服務器中的認證過程D、簡化網絡的驗證過程答案:A解析:Kerberos協議是一種網絡認證協議,其設計的核心是在用戶的驗證過程中引入一個可信的第三方,即Kerberos驗證服務器。該服務器負責頒發票據,用于用戶在網絡中訪問資源時的身份驗證。因此,選項A是正確的。選項B是錯誤的,因為Kerberos協議不要求用戶向每個要訪問的服務器或服務提供憑證,而是通過Kerberos驗證服務器頒發的票據進行身份驗證。選項C是錯誤的,因為Kerberos協議并沒有結合單點登錄技術,而是通過頒發票據來減少用戶在不同服務器中的認證過程。選項D是錯誤的,因為Kerberos協議并沒有簡化網絡的驗證過程,而是通過引入可信的第三方來增強網絡的安全性。40.在lnternet上,Whois服務能查找的信息中,不包括A、相關域名B、IP地址C、E-mail地址D、登錄用戶答案:D解析:Whois服務是一種用于查詢域名注冊信息的服務,可以查詢相關域名、IP地址、E-mail地址等信息。但是,登錄用戶并不是Whois服務能夠查詢的信息之一,因此選項D是正確答案。41.ISO13335標準給出的IT安全六個方面的定義中,包含A、保密性、一致性、可用性B、保密性、安全性、可用性C、審計性、服務完整性、高性能D、審計性、認證性、可靠性答案:D解析:ISO13335標準給出的IT安全六個方面的定義為:保密性、完整性、可用性、認證性、授權性和不可抵賴性。選項A中缺少完整性,選項B中多了安全性,選項C中包含了審計性和高性能,但缺少完整性、認證性和授權性。只有選項D中包含了ISO13335標準給出的所有六個方面的定義,因此答案為D。42.不屬于逆向分析輔助工具的是A、OllybgB、WinDBGC、IDAproD、Wireshark答案:D解析:本題考查的是逆向分析輔助工具的知識點。逆向分析輔助工具是指在逆向分析過程中使用的輔助工具,包括調試器、反匯編器、靜態分析工具等。選項A、B、C分別是常用的調試器和反匯編器,都屬于逆向分析輔助工具。選項D的Wireshark是一款網絡協議分析工具,不屬于逆向分析輔助工具。因此,答案為D。43.基址指針寄存器EBP存放的指針始終指向A、返回地址B、基地址C、棧頂地址D、局部變量答案:B解析:本題考查的是基址指針寄存器EBP的作用。EBP是一個基址指針寄存器,它的作用是指向當前函數的基地址,也就是函數棧幀的底部。因此,選項B“基地址”是正確答案。選項A“返回地址”是錯誤的,返回地址是存放在棧中的,與EBP寄存器無關。選項C“棧頂地址”也是錯誤的,棧頂地址是由ESP寄存器指向的,與EBP寄存器無關。選項D“局部變量”也是錯誤的,局部變量是存放在棧中的,與EBP寄存器指向的基地址有關,但不是EBP寄存器指向的內容。綜上所述,選項B“基地址”是正確答案。44.下列選項中,不屬于誘騙式攻擊手段的是A、網站掛馬B、釣魚網站C、社會工程D、漏洞利用答案:D解析:本題考查的是誘騙式攻擊手段的分類。誘騙式攻擊是指攻擊者通過各種手段,誘騙受害者主動或被動地泄露敏感信息或執行惡意代碼,從而達到攻擊目的的一種攻擊方式。常見的誘騙式攻擊手段包括網站掛馬、釣魚網站、社會工程等。而漏洞利用不屬于誘騙式攻擊手段,它是指攻擊者利用系統或應用程序中的漏洞,通過攻擊代碼執行、提權等方式實現攻擊目的。因此,本題的正確答案是D。45.在定義ISMS的范圍時,為了使ISMS定義得更加完整,組織機構無需重點考慮的實際情況是A、組織機構現有部門B、處所C、資產狀況D、發展規劃答案:D解析:本題考查的是在定義ISMS的范圍時,組織機構無需重點考慮的實際情況。根據ISO/IEC27001:2013標準的要求,ISMS的范圍應該明確確定,包括組織機構的所有部門、處所、資產狀況等。因此,選項A、B、C都是需要重點考慮的實際情況。而選項D“發展規劃”與ISMS的范圍定義無關,不需要重點考慮,因此是本題的正確答案。綜上所述,本題的正確答案是D。46.強制訪問控制模型中,屬于保密性模型的是A、Bell-LapudulaB、ibaC、lark-WilsonD、ChineseWall答案:A解析:強制訪問控制模型是計算機安全領域中的一種訪問控制模型,它是一種基于安全級別的訪問控制模型。強制訪問控制模型中,主體和客體都有一個安全級別,系統根據安全級別來控制主體對客體的訪問。保密性模型是強制訪問控制模型的一種,它主要用于保護信息的保密性。在保密性模型中,主體只能讀取其安全級別及以下的信息,不能讀取比其安全級別高的信息。根據題目所給選項,只有Bell-Lapudula模型屬于保密性模型,因此答案為A。Biba模型和Clark-Wilson模型屬于完整性模型,ChineseWall模型屬于沖突模型。47.同時具有強制訪問控制和自主訪問控制屬性的訪問控制模型是()。A、BLPB、ibaC、hineseWallD、RBAC答案:C解析:答疑:[解析]BLP模型基于強制訪問控制系統,以敏感度來劃分資源的安全級別。Biba訪問控制模型對數據提供了分級別的完整性保證,類似于BLP保密模型,也使用強制訪問控制系統。ChineseWall安全策略的基礎是客戶訪問的信息不會與目前他們可支配的信息產生沖突。用戶必須選擇一個他可以訪問的區域,必須自動拒絕來自其它與用戶的所選區域的利益沖突區域的訪問,同時包括了強制訪問控制和自主訪問控制的屬性。RBAC模型是20世紀90年代研究出來的一種新模型。這種模型的基本概念是把許可權與角色聯系在一起,用戶通過充當合適角色的成員而獲得該角色的許可權。故選擇C選項。48.提出軟件安全開發生命周期SDL模型的公司是()。A、微軟B、惠普C、IBMD、思科答案:A解析:[解析]安全開發周期,即SecurityDevelopmentLifecycle(SDL),是微軟提出的從安全角度指導軟件開發過程的管理模式。微軟于2004年將SDL引入其內部軟件開發流程中,目的是減少其軟件中的漏洞的數量和降低其嚴重級別。故選擇A選項。49.TCSEC將計算機系統安全劃分為()。A、三個等級七個級別B、四個等級七個級別C、五個等級七個級別D、六個等級七個級別答案:B解析:本題考查的是計算機系統安全的等級劃分。TCSEC是TrustedputerSystemEvaluationCriteria的縮寫,即可信計算機系統評估標準,是美國國家安全局(NSA)于1983年發布的計算機系統安全評估標準。TCSEC將計算機系統安全劃分為四個等級,分別是D、C、B、A,每個等級又分為若干個級別,共計七個級別。因此,本題的正確答案是B,即四個等級七個級別。50.下列關于視圖的描述中,錯誤的是A、視圖也是關系,使用SQL訪問的方式與表—樣B、視圖機制的安全保護功能比較精細,通常能達到應用系統的要求C、在實際應用中,通常將視圖機制與授權機制結合起來使用D、在視圖上可以再進一步定義存取權限答案:B解析:A選項描述正確,視圖是一種虛擬的表,使用SQL訪問方式與表相同。B選項描述錯誤,視圖機制的安全保護功能相對較弱,不能完全達到應用系統的要求。C選項描述正確,視圖機制和授權機制可以結合使用,實現更加精細的權限控制。D選項描述正確,可以在視圖上定義存取權限,限制用戶對視圖中某些數據的訪問。51.信息安全管理體系審核,是指組織機構為驗證所有安全程序的正確實施和檢查信息系統符合安全實施標準的情況所進行的系統的、獨立的檢查和評價。它是信息安全管理體系的A、一種內外結合的保證手段,但外部作用更大B、一種內外結合的保證手段,但內部作用更大C、一種自我保證手段D、一種外部保證手段答案:C解析:本題考查信息安全管理體系審核的定義和作用。根據題干中的描述,“信息安全管理體系審核,是指組織機構為驗證所有安全程序的正確實施和檢查信息系統符合安全實施標準的情況所進行的系統的、獨立的檢查和評價?!笨芍畔踩芾眢w系審核是一種對自身進行的檢查和評價,因此選項C“一種自我保證手段”符合題意,為正確答案。選項A和D中的“內外結合”和“外部作用更大”、“外部保證手段”都是錯誤的,因為信息安全管理體系審核是一種自我保證手段,不涉及外部的保證和作用。選項B中的“內部作用更大”也是錯誤的,因為信息安全管理體系審核是一種自我保證手段,不涉及內部和外部的作用大小比較。因此,本題答案為C。52.Kerberos協議設計的核心是A、在用戶的驗證過程中引入一個可信的第三方,即Kerberos驗證服務器B、用戶必須向每個要訪問的服務器或服務提供憑證C、結合單點登錄技術以增加用戶在不同服務器中的認證過程D、增加網絡的驗證過程答案:A解析:Kerberos協議是一種網絡認證協議,其設計的核心是在用戶的驗證過程中引入一個可信的第三方,即Kerberos驗證服務器。該服務器負責頒發票據,用戶使用票據向服務器證明自己的身份,然后使用票據向其他服務器或服務進行認證和授權。因此,選項A是正確的。選項B和C描述的是Kerberos協議的一些特點,但不是其核心設計。選項D則是錯誤的,因為Kerberos協議并沒有增加網絡的驗證過程,而是通過引入可信的第三方來增強網絡的安全性。53.國家秘密的保密期限,除另有規定外,A、機密級不超過20年B、機密級不超過15年C、機密級不超過10年D、機密級不超過5年答案:A解析:根據題干中的“國家秘密的保密期限,除另有規定外”,可以得知該題考察的是國家秘密的保密期限。根據選項中的機密級保密期限,可以得知正確答案為A,即機密級不超過20年。因此,答案為A。54.下列關于可靠電子簽名特點的描述中,錯誤的是()。A、電子簽名制作數據用于電子簽名時,屬于電子簽名人專有B、簽署時電子簽名制作數據僅由電子簽名人控制C、電子簽名的驗證屬于電子簽名人專有D、簽署后對電子簽名的任何改動能夠被發現答案:C解析:本題考查對可靠電子簽名特點的理解??煽侩娮雍灻侵冈陔娮游臋n上進行簽名,具有與手寫簽名同等的法律效力。其特點包括:電子簽名制作數據用于電子簽名時,屬于電子簽名人專有;簽署時電子簽名制作數據僅由電子簽名人控制;簽署后對電子簽名的任何改動能夠被發現。因此,選項A、B、D都是可靠電子簽名的特點,而選項C描述錯誤,因為電子簽名的驗證不屬于電子簽名人專有,任何人都可以進行驗證。因此,本題答案為C。55.關于可靠的電子簽名,說法正確的是A、電子簽名制作數據用于電子簽名時,屬于電子簽名人專有B、簽署時電子簽名制作數據可由交易雙方控制C、作為電子簽名的加密密鑰不可以更換D、簽署后對電子簽名的任何改動不能夠被發現答案:A解析:A選項正確。電子簽名制作數據是用于生成電子簽名的關鍵信息,應該由電子簽名人專有,以確保簽名的真實性和可靠性。B選項錯誤。電子簽名制作數據應該由電子簽名人控制,以確保簽名的真實性和可靠性。C選項錯誤。電子簽名的加密密鑰可以更換,但是更換后需要重新進行認證和授權。D選項錯誤。電子簽名的任何改動都會影響簽名的真實性和可靠性,因此任何改動都可以被發現。56.美國聯邦政府頒布數字簽名標準(DigitalSignatureStandard,DSS)的年份是A、1976B、1977C、1994D、2001答案:C解析:數字簽名是一種用于保證數字信息完整性、認證發送者身份和抗否認性的技術。美國聯邦政府頒布數字簽名標準(DigitalSignatureStandard,DSS)的年份是1994年,選項C正確。選項A和B分別是RSA公鑰加密算法和Diffie-Hellman密鑰交換算法的年份。選項D沒有相關的事實依據。57.下列關于木馬反彈端口技術的描述中,錯誤的是()。A、反彈端口技術中,由木馬服務端程序主動連接木馬客戶端程序B、反彈端口技術中,木馬客戶端的IP地址必須是公網IP地址C、反彈端口技術中,由跳板計算機將變動后的IP地址主動通知木馬服務端程序D、反彈端口技術中,木馬的服務端程序可穿透所在內網的包過濾防火墻答案:C解析:本題考查木馬反彈端口技術的相關知識點。反彈端口技術是指木馬服務端程序主動連接木馬客戶端程序,以達到穿透防火墻的目的。在反彈端口技術中,木馬客戶端的IP地址可以是公網IP地址,也可以是內網IP地址,但需要進行端口映射。而選項C中描述的由跳板計算機將變動后的IP地址主動通知木馬服務端程序是錯誤的,因為反彈端口技術中并沒有跳板計算機的概念,木馬服務端程序是通過主動連接木馬客戶端程序來實現穿透防火墻的。因此,選項C是錯誤的,是本題的答案。58.下列選項中,不屬于漏洞定義三要素的是()。A、漏洞是計算機系統本身存在的缺陷B、漏洞的存在和利用都有一定的環境要求C、漏洞在計算機系統中不可避免D、漏洞的存在本身是沒有危害的,只有被攻擊者惡意利用,才能帶來威脅和損失答案:C解析:[解析]漏洞的定義包含以下三個要素:首先,漏洞是計算機系統本身存在的缺陷;其次,漏洞的存在和利用都有-定的環境要求;最后,漏洞存在的本身是沒有危害的,只有被攻擊者惡意利用,才能給計算機系統帶來威脅和損失。故選擇C選項。59.信息安全的基本屬性,不包括A、完整性B、公開性C、不可否認性D、可用性答案:B解析:本題考查的是信息安全的基本屬性,要求考生了解信息安全的基本概念和屬性。根據信息安全的基本屬性,可以將選項逐一進行分析。A.完整性:指信息在傳輸或存儲過程中不被篡改或損壞,保證信息的完整性。B.公開性:指信息可以被公開或者被訪問,不屬于信息安全的基本屬性。C.不可否認性:指信息的發送者不能否認自己發送過該信息,保證信息的真實性和可信度。D.可用性:指信息在需要時能夠被及時訪問和使用,保證信息的可用性。綜上所述,選項B“公開性”不屬于信息安全的基本屬性,故為本題的正確答案。60.下列文件中,與等級保護工作不相關的是?A、《國家信息化領導小組關于加強信息安全保障工作的意見》B、《關于信息安全等級保護工作的實施意見》C、《信息安全等級保護管理辦法》D、《電子簽名法》答案:D解析:本題考查的是對于等級保護工作的相關法規、文件的理解。選項A、B、C都與等級保護工作有關,而選項D是關于電子簽名的法規,與等級保護工作無關。因此,選項D是與等級保護工作不相關的選項,是本題的正確答案。61.下列微軟的安全技術中,對程序分配的內存地址進行隨機化分布的是()。A、GSB、DEPC、ASLRD、SEHOP答案:C解析:本題考查微軟的安全技術,要求考生了解各項技術的作用和特點。A.GS(/GS)是一種編譯器選項,用于在編譯時向程序中插入一些代碼,以檢測緩沖區溢出漏洞。它并不涉及內存地址的隨機化分布。B.DEP(DataExecutionPrevention)是一種操作系統級別的安全技術,用于防止惡意代碼在內存中執行。它并不涉及內存地址的隨機化分布。C.ASLR(AddressSpaceLayoutRandomization)是一種操作系統級別的安全技術,用于隨機化程序分配的內存地址,從而增加攻擊者猜測地址的難度,提高系統的安全性。D.SEHOP(StructuredExceptionHandlerOverwriteProtection)是一種操作系統級別的安全技術,用于防止攻擊者利用異常處理機制進行攻擊。它并不涉及內存地址的隨機化分布。綜上所述,本題的正確答案是C。62.屬于數據庫動態安全防護的是A、數據庫入侵檢測防護B、服務發現C、滲透測試D、內部安全檢測答案:A解析:本題考察的是數據庫動態安全防護,選項中只有A選項“數據庫入侵檢測防護”屬于數據庫動態安全防護的范疇,因此答案為A。B選項的服務發現是指在網絡中發現可用的服務,不屬于數據庫動態安全防護的范疇。C選項的滲透測試是指模擬黑客攻擊的方式來測試系統的安全性,不屬于數據庫動態安全防護的范疇。D選項的內部安全檢測是指對內部員工的安全行為進行監控和檢測,也不屬于數據庫動態安全防護的范疇。因此,本題的正確答案為A。63.關于用戶數字證書對應用戶私鑰的描述,錯誤的是A、用戶的私鑰被保存在硬件的證書存儲介質中不會被讀出B、涉及私鑰的運算均在硬件的證書存儲介質中完成C、用戶的私鑰一般保存在更安全的硬件證書介質中提交給用戶D、用戶的私鑰保存在數字證書中下發給用戶答案:D解析:本題考察用戶數字證書和私鑰的關系。數字證書是由證書頒發機構(CA)頒發的,其中包含了用戶的公鑰和一些用戶信息,但不包含用戶的私鑰。用戶的私鑰是由用戶自己生成并保存的,一般保存在硬件證書介質中,如USBKey、智能卡等,以保證私鑰的安全性。因此,選項A、B、C都是正確的描述,而選項D是錯誤的描述,因為用戶的私鑰不會保存在數字證書中下發給用戶。64."使用管理權限,惡意的開發人員可以禁用審計機制、開設偽造的賬戶以及轉賬等”,這類數據庫安全威脅是A、合法的特權濫用B、過度的特權濫用C、特權提升D、不健全的認證答案:C解析:本題考察的是數據庫安全威脅中的特權提升。惡意的開發人員可以利用管理權限,提升自己的權限,從而禁用審計機制、開設偽造的賬戶以及轉賬等,這就是特權提升的一種表現形式。因此,本題的答案為C。其他選項的含義如下:A.合法的特權濫用:指擁有特權的用戶在合法的情況下,濫用其特權,例如管理員濫用其權限查看用戶的私人信息等。B.過度的特權濫用:指擁有特權的用戶在超出其職責范圍的情況下,濫用其特權,例如管理員在沒有授權的情況下修改用戶的數據等。D.不健全的認證:指認證機制存在漏洞,導致未經授權的用戶可以訪問系統或數據。例如密碼太簡單、未及時更改密碼等。65.下列拒絕服務攻擊中,不通過傳輸層實施的是()。A、PortConnectionFloodB、ScriptFloodC、SYN-FloodD、ACK-Flood答案:B解析:本題考查的是拒絕服務攻擊中的分類和實施方式。拒絕服務攻擊是指攻擊者通過某種方式,使得目標系統無法正常提供服務,從而達到癱瘓目標系統的目的。常見的拒絕服務攻擊包括:PortConnectionFlood、SYN-Flood、ACK-Flood、ScriptFlood等。A選項的PortConnectionFlood是指攻擊者通過向目標主機的某個端口不斷發起連接請求,使得目標主機的資源被耗盡,無法正常提供服務。這種攻擊是通過傳輸層的TCP協議實施的。B選項的ScriptFlood是指攻擊者通過向目標主機發送大量的腳本請求,使得目標主機的資源被耗盡,無法正常提供服務。這種攻擊不是通過傳輸層實施的,而是通過應用層的HTTP協議實施的。C選項的SYN-Flood是指攻擊者通過向目標主機發送大量的TCP連接請求中的SYN包,使得目標主機的資源被耗盡,無法正常提供服務。這種攻擊是通過傳輸層的TCP協議實施的。D選項的ACK-Flood是指攻擊者通過向目標主機發送大量的TCP連接請求中的ACK包,使得目標主機的資源被耗盡,無法正常提供服務。這種攻擊是通過傳輸層的TCP協議實施的。綜上所述,本題的正確答案是B。66.下列工具中,不支持對IP地址進行掃描的是A、NmapB、SuperscanC、PingD、Wireshark答案:D解析:本題考查的是網絡安全工具的基礎知識。IP地址掃描是網絡安全中常用的一種技術,可以用來發現網絡中的主機和開放的端口。根據題目所給選項,我們可以逐一分析:A.Nmap:是一款功能強大的網絡掃描工具,支持對IP地址進行掃描,可以發現網絡中的主機和開放的端口。B.Superscan:是一款Windows平臺下的網絡掃描工具,支持對IP地址進行掃描,可以發現網絡中的主機和開放的端口。C.Ping:是一款常用的網絡工具,用于測試網絡連接和判斷網絡延遲,不是專門用來掃描IP地址的工具。D.Wireshark:是一款網絡協議分析工具,主要用于抓取網絡數據包并進行分析,不支持對IP地址進行掃描。綜上所述,本題的正確答案是D。67.TCP的端口號范圍是A、0-65535B、0-10240C、0-25500D、0-49958答案:A解析:TCP協議的端口號范圍是0-65535,其中0-1023是系統保留端口,一般用于常見的服務,如HTTP服務的端口號為80,FTP服務的端口號為21等。而1024-65535是用戶端口,用于一般的應用程序。因此,本題的正確答案為A。68.CC將評估過程劃分為功能和保證兩個部分,評估等級分為A、7個等級B、5個等級C、3個等級D、4個等級答案:A解析:本題考查對CC評估等級的了解。CC是指“通用標準評估準則”(monCriteria),是一種國際上通用的信息技術安全評估標準。CC將評估過程劃分為功能和保證兩個部分,評估等級分為7個等級,分別為EAL1至EAL7,其中EAL7是最高等級。因此,本題的答案為A。69.美國聯邦政府頒布數字簽名標準(DigitalSignatureStandard,DSS)的年份是A、1976B、1977C、1994D、2001答案:C解析:數字簽名是一種用于保證數字信息完整性、真實性和不可否認性的技術手段。美國聯邦政府頒布數字簽名標準(DigitalSignatureStandard,DSS)的年份是1994年,選項C正確。選項A和B分別是RSA公鑰加密算法和Diffie-Hellman密鑰交換算法的年份。選項D沒有相關的事實依據。70.有關數據庫安全,說法錯誤的是A、SQL注入攻擊利用的是SQL語法,可以不受限制地訪問整個數據庫,但無法達到控制服務器的目的B、底層操作系統中的漏洞和安裝在數據庫服務器上的其它服務中的漏洞可能導致未經授權的訪問、數據破壞或拒絕服務C、攻擊者可以利用數據庫平臺軟件的漏洞將普通用戶的權限轉換為管理員權限D、薄弱的身份驗證方案可以使攻擊者竊取或以其它方法獲得登錄憑據,從而獲取合法的數據庫用戶的身份答案:A解析:A選項說法錯誤,因為SQL注入攻擊可以通過構造惡意的SQL語句來實現控制服務器的目的,例如修改、刪除、添加數據等操作。B、C、D選項說法正確,底層操作系統和其他服務的漏洞都可能導致數據庫安全問題,攻擊者也可以利用數據庫平臺軟件的漏洞提升權限或竊取登錄憑據。綜上所述,選項A說法錯誤,是本題的正確答案。71.組織機構實施信息安全管理體系認證所根據的國際信息安全管理標準為A、GB/T18336標準B、S7799標準C、ISO13335標準D、GB/T22239標準答案:B解析:本題考查組織機構實施信息安全管理體系認證所根據的國際信息安全管理標準。選項中,A選項GB/T18336標準是我國信息安全管理體系認證標準,不是國際標準;C選項ISO13335標準是信息技術安全技術指南,不是信息安全管理標準;D選項GB/T22239標準是信息安全技術網絡安全等級保護基本要求,也不是信息安全管理標準。因此,正確答案為B選項BS7799標準,它是國際信息安全管理標準,包括BS7799-1和BS7799-2兩部分,其中BS7799-2是信息安全管理體系規范。72.下列關于RADIUS協議的說法中,錯誤的是()。A、RADIUS是一個客戶端/服務器協議,它運行在應用層,使用UDP協議B、RADIUS的審計獨立于身份驗證和授權服務C、RADIUS的審計服務使用一個獨立的UDP端口進行通訊D、RADIUS協議提供了完備的丟包處理及數據重傳機制答案:D解析:本題考查對RADIUS協議的理解。RADIUS是一種客戶端/服務器協議,用于遠程身份驗證、授權和帳戶信息管理。它運行在應用層,使用UDP協議。RADIUS的審計獨立于身份驗證和授權服務,但是審計服務使用的是與身份驗證和授權服務相同的UDP端口。因此,選項A、B、C都是正確的。而RADIUS協議并沒有提供完備的丟包處理及數據重傳機制,因此選項D是錯誤的。因此,本題的正確答案是D。73.代碼混淆技術,不包括()。A、數據變換B、功能轉換C、控制流轉換D、詞法轉換答案:B解析:本題考查的是代碼混淆技術,不包括(),根據選項可知,A選項的數據變換和D選項的詞法轉換都與()有關,因此排除。C選項的控制流轉換雖然不涉及(),但是它是通過改變程序的控制流程來混淆代碼的,與B選項的功能轉換不同,因此也排除。因此,本題的正確答案是B選項的功能轉換,它是通過改變程序的功能實現代碼混淆。74.機關、單位對所產生的國家秘密事項,應當按照國家秘密及其密級的具體范圍的規定確定密級,同時確定()。A、保密期限和保密領域B、保密單位和保密領域C、保密單位和保密期限D、保密期限和知悉范圍答案:D解析:根據題干中的“應當按照國家秘密及其密級的具體范圍的規定確定密級”,可以確定答案中應該包括“知悉范圍”的選項。而根據國家保密法的規定,確定國家秘密的密級時,應當同時確定知悉范圍,即誰可以知道這個秘密。因此,答案為D,即“保密期限和知悉范圍”。75.下列網絡地址中,不屬于私有IP地址的是()。A、B、C、D、答案:B76.下列選項中,不屬于數據庫軟件執行的完整性服務的是()。A、語義完整性B、參照完整性C、實體完整性D、關系完整性答案:D解析:數據庫軟件執行的完整性服務包括語義完整性、參照完整性、實體完整性和關系完整性。其中,語義完整性是指數據庫中的數據必須符合現實世界的語義規則;參照完整性是指在關系數據庫中,一個表中的外鍵必須引用另一個表中的主鍵;實體完整性是指每個表必須有一個主鍵,并且主鍵值不能重復;關系完整性是指在關系數據庫中,每個表必須符合一定的規范,如第一范式、第二范式等。因此,選項D不屬于數據庫軟件執行的完整性服務,是錯誤的選項。正確答案為D。77.在進行棧溢出漏洞利用時,不屬于漏洞利用數據項的是()。A、NOPB、隨機填充數據C、新返回地址D、exploit答案:D解析:本題考查的是棧溢出漏洞利用中的數據項。棧溢出漏洞利用是指攻擊者通過向程序輸入超出預設緩沖區大小的數據,使得程序在處理數據時發生緩沖區溢出,從而覆蓋了程序的返回地址,使得程序跳轉到攻擊者指定的地址執行惡意代碼。在棧溢出漏洞利用中,常用的數據項包括:A.NOP:即NoOperation,空操作指令,用于填充攻擊代碼中的空隙,使得攻擊代碼的布局更加緊密,提高攻擊成功率。B.隨機填充數據:攻擊者在攻擊代碼中填充一些隨機的數據,以增加攻擊代碼的復雜度,使得攻擊更難被檢測和防御。C.新返回地址:攻擊者通過覆蓋程序的返回地址,使得程序執行完攻擊代碼后跳轉到攻擊者指定的地址,從而執行攻擊者的惡意代碼。D.exploit:本選項不屬于棧溢出漏洞利用中的數據項,因此是本題的正確答案。綜上所述,本題的正確答案是D。78.TCB是指A、可信密碼基B、可信計算基C、可信軟件棧D、可信存儲根答案:B解析:本題考查的是TCB的含義。TCB是TrustedputingBase的縮寫,中文翻譯為可信計算基。它是指計算機系統中被信任的部分,包括硬件、操作系統、應用程序等。TCB的安全性直接影響整個系統的安全性。選項A中的“可信密碼基”是錯誤的,因為密碼基本上是用于身份驗證和訪問控制的,與TCB的概念不同。選項C中的“可信軟件棧”是不準確的,因為TCB不僅包括軟件,還包括硬件。選項D中的“可信存儲根”也是不正確的,因為TCB不僅包括存儲,還包括處理器、操作系統等。因此,本題的正確答案是B,即“可信計算基”。79.有關文件系統管理,下列說法錯誤的是A、文件是存儲在外存上具有標識名的一組相關字符流或記錄的集合B、文件系統安全是UNIX/Linux系統安全的核心C、用戶數據的集合是文件,目錄也是文件D、文件系統在安裝操作系統之后才會創建答案:D解析:A選項正確,文件是存儲在外存上具有標識名的一組相關字符流或記錄的集合。B選項錯誤,文件系統安全是UNIX/Linux系統安全的重要組成部分,但不是核心。C選項正確,用戶數據的集合是文件,目錄也是文件。D選項錯誤,文件系統是在磁盤分區之后創建的,而不是在安裝操作系統之后創建的。綜上所述,選項D是錯誤的,是本題的答案。80.信息安全的發展大致經歷了三個階段。下列選項中,不屬于這三個階段的是A、通信保密階段B、計算機安全階段C、信息安全保障階段D、互聯網使用階段答案:D解析:本題考查的是信息安全的發展歷程,需要考生對信息安全的發展有一定的了解。根據題目所述,信息安全的發展大致經歷了三個階段,因此正確答案應該是其中的三個選項之一。選項A、B、C都可以看作是信息安全的發展階段,而選項D“互聯網使用階段”并不是信息安全的發展階段,因此D選項不屬于這三個階段。因此,本題的正確答案是D。81.根據IDS檢測入侵行為的方式和原理的不同,IDS的檢測技術可以分為基于異常檢測和A、基于誤用檢測B、基于特征檢測C、于協議檢測D、基于統計檢測答案:B解析:根據IDS(入侵檢測系統)檢測入侵行為的方式和原理的不同,其檢測技術確實可以分為多種類型。對于本題所給的選項:A.基于誤用檢測:雖然誤用檢測是IDS的一種重要方法,但它更多地是與基于異常檢測并列的概念,而不是基于異常檢測的“另一種方式”。誤用檢測主要是基于已知的攻擊模式或簽名來檢測入侵行為。B.基于特征檢測:這是IDS檢測技術的另一種主要分類。與基于異常檢測不同,基于特征檢測依賴于預先定義好的入侵模式或特征庫來識別入侵行為。當觀察到的數據與特征庫中的條目匹配時,IDS會發出警報。這種檢測方式更側重于匹配已知的惡意行為模式。C.基于協議檢測:這更多是關于IDS關注網絡協議的使用,檢測是否存在協議級別的異?;顒?,而不是直接基于異常或特征來檢測入侵。D.基于統計檢測:雖然統計方法可以用于IDS中輔助異常檢測,但它不是與基于異常檢測直接并列的分類方式。因此,根據IDS檢測入侵行為的方式和原理的不同,與基于異常檢測相對應的另一種主要檢測技術是基于特征檢測。所以正確答案是B.基于特征檢測。82.風險評估主要依賴的因素,不包括A、所采用的系統環境B、使用信息的商業目的C、商業信息和系統的性質D、災難恢復策略答案:D解析:本題考查的是風險評估的主要依賴因素,不包括哪一項。風險評估是指對信息系統中的各種威脅和漏洞進行評估,以確定系統的安全性和可靠性。而風險評估主要依賴于系統環境、商業信息和系統的性質以及使用信息的商業目的等因素。因此,選項A、B、C都是風險評估的主要依賴因素,而選項D災難恢復策略并不是風險評估的主要依賴因素,故選D。83.組織機構進行信息安全管理體系認證的目的,不包括A、獲得最佳的信息安全運行方式B、完全避免風險,避免損失C、保證商業安全D、保證可持續發展答案:B解析:本題考查組織機構進行信息安全管理體系認證的目的。選項A、C、D都是組織機構進行信息安全管理體系認證的目的,而選項B“完全避免風險,避免損失”是不可能實現的,因為任何組織都無法完全避免風險和損失。因此,選項B是本題的正確答案。綜上所述,本題的正確答案為B。84.關于信息安全管理體系認證,說法錯誤的是A、每個組織都必須進行認證B、信息安全管理體系第三方認證為組織機構的信息安全體系提供客觀評價C、認證可以樹立組織機構的信息安全形象D、滿足某些行業開展服務的法律要求答案:A解析:本題考查信息安全管理體系認證的相關知識點。根據題干,選項中的說法中,只有A選項是錯誤的,其他選項都是正確的。A選項錯誤,因為并非每個組織都必須進行信息安全管理體系認證,這是由組織自身的需求和實際情況決定的。而B、C、D選項都是正確的,信息安全管理體系第三方認證可以為組織機構的信息安全體系提供客觀評價,認證可以樹立組織機構的信息安全形象,同時也可以滿足某些行業開展服務的法律要求。因此,本題的正確答案是A。85.采用rootkit技術的木馬屬于A、第三代B、第四代C、第五代D、第二代答案:B86.指令寄存器eip中存放的指針始終指向A、返回地址B、基地址C、棧幀的頂部地址D、棧幀的底部地址答案:A解析:指令寄存器eip中存放的是下一條要執行的指令的地址,也就是程序計數器。在函數調用時,eip會被保存在棧中,等到函數執行完畢后再從棧中取出返回地址,跳轉回調用函數的位置。因此,指令寄存器eip中存放的指針始終指向返回地址,選項A為正確答案。選項B、C、D都與指令寄存器eip的作用無關。87.下列技術中,不能有效防范網絡嗅探的是()。A、VPNB、SSLC、TELNETD、SSH答案:C解析:本題考查的是網絡安全技術中防范網絡嗅探的能力。網絡嗅探是指通過網絡抓包工具獲取網絡數據包的過程,攻擊者可以通過網絡嗅探獲取敏感信息,因此防范網絡嗅探是網絡安全的重要方面。A選項VPN(VirtualPrivateNetwork,虛擬專用網絡)是一種通過公共網絡建立安全連接的技術,可以有效地防范網絡嗅探,因此A選項不是本題的答案。B選項SSL(SecureSocketsLayer,安全套接層)是一種加密協議,可以在客戶端和服務器之間建立安全連接,防止數據被竊取或篡改,因此B選項不是本題的答案。C選項TELNET是一種遠程登錄協議,使用明文傳輸數據,容易被攻擊者竊取,因此C選項是本題的答案。D選項SSH(SecureShell,安全外殼協議)是一種加密協議,可以在客戶端和服務器之間建立安全連接,防止數據被竊取或篡改,因此D選項不是本題的答案。綜上所述,本題的正確答案是C。88.屬于序列密碼算法的是A、RC4B、DESC、IDEAD、AES答案:A解析:本題考查的是密碼學中的序列密碼算法。序列密碼算法是一種基于密鑰流的加密算法,它將明文和密鑰流進行異或運算,得到密文。常見的序列密碼算法有RC4、Salsa20、ChaCha20等。選項A中的RC4就是一種序列密碼算法,因此選項A是正確答案。選項B中的DES是一種分組密碼算法,不屬于序列密碼算法。選項C中的IDEA也是一種分組密碼算法,不屬于序列密碼算法。選項D中的AES也是一種分組密碼算法,不屬于序列密碼算法。綜上所述,本題的正確答案是A。89.有關數據庫安全,說法錯誤的是A、一個大學管理員在工作中只需要能夠更改學生的聯系信息,不過他可能會利用過高的數據庫更新權限來更改分數,這種威脅是合法的特權濫用B、SQL注入攻擊可以不受限制地訪問整個數據庫,也可以達到控制服務器的目的C、攻擊者可以利用數據庫平臺軟件的漏洞將普通用戶的權限轉換為管理員權限D、薄弱的身份驗證方案可以使攻擊者竊取或以其它方法獲得登錄憑據,從而獲取合法的數據庫用戶的身份答案:A解析:A選項說法錯誤,因為管理員利用過高的數據庫更新權限來更改分數是一種非法的特權濫用,而不是合法的。B選項說法正確,SQL注入攻擊可以訪問整個數據庫,也可以達到控制服務器的目的。C選項說法正確,攻擊者可以利用數據庫平臺軟件的漏洞將普通用戶的權限轉換為管理員權限。D選項說法正確,薄弱的身份驗證方案可以使攻擊者竊取或以其它方法獲得登錄憑據,從而獲取合法的數據庫用戶的身份。綜上所述,答案為A。90.在活動網絡中被動監聽網絡流量,利用檢測算法識別網絡入侵行為的惡意行為監控方式是A、網絡監測B、主機監測C、節點監測D、數據監測答案:A解析:本題考查的是惡意行為監控方式。根據題目中的描述,是在活動網絡中被動監聽網絡流量,利用檢測算法識別網絡入侵行為的惡意行為監控方式。因此,可以排除B、C、D三個選項,因為它們都不是針對網絡流量的被動監聽。而A選項是網絡監測,符合題目要求,因此A選項是正確答案。綜上所述,本題答案為A。91.電子認證服務提供者被依法吊銷電子認證許可證書的,其業務承接事項的處理按照下列哪個機構的規定執行()。A、國務院信息產業主管部門B、公安部信息安全部門C、國家安全局D、所在轄區最高行政機關答案:A解析:本題考查的是電子認證服務提供者被吊銷電子認證許可證書后,其業務承接事項的處理機構。根據《電子認證服務管理辦法》第二十三條規定,電子認證服務提供者被吊銷電子認證許可證書的,應當停止業務承接事項,并按照國務院信息產業主管部門的規定處理。因此,本題答案為A。92.下列描述中,正確的是A、信息系統安全保護等級級別取決于信息系統的規模B、信息系統安全保護等級級別取決于信息系統的價值C、信息系統安全保護等級級別取決于信息系統被破壞后產生的損害D、信息系統安全保護等級級別取決于信息系統的復雜程度答案:C解析:本題考查信息系統安全保護等級的確定因素。根據信息安全保護等級的定義,其級別是根據信息系統的重要性、安全需求和安全威脅等因素綜合考慮而確定的。選項A、B、D都只考慮了信息系統的某一方面,而沒有綜合考慮,因此不正確。選項C考慮了信息系統被破壞后產生的損害,這是信息安全保護等級確定的重要因素之一,因此是正確的選項。因此,本題答案為C。93.下列選項中,被稱為秘密掃描的端口掃描技術是A、TCP全連接掃描B、TCPSYN掃描C、TCPFIN掃描D、ICMP掃描答案:C解析:本題考查的是端口掃描技術中的秘密掃描,而秘密掃描是指在掃描過程中不產生任何日志或記錄,以避免被目標系統發現。因此,正確答案應該是不會在目標系統的日志中留下痕跡的掃描技術。A選項TCP全連接掃描會在目標系統的日志中留下完整的連接記錄,因此不是秘密掃描技術。B選項TCPSYN掃描會發送SYN包到目標端口,如果目標端口開放,則會返回SYN/ACK包,如果目標端口關閉,則會返回RST包。雖然SYN掃描不會建立完整的連接,但是會在目標系統的日志中留下SYN包的記錄,因此也不是秘密掃描技術。D選項ICMP掃描是通過發送ICMP包來探測目標系統的端口狀態,但是ICMP包并不是用于端口掃描的標準協議,因此不是常用的端口掃描技術。C選項TCPFIN掃描是一種秘密掃描技術,它利用發送FIN包來探測目標端口的狀態,如果目標端口關閉,則會返回RST包,如果目標端口開放,則不會有任何響應。由于FIN包不會建立完整的連接,也不會在目標系統的日志中留下記錄,因此是一種秘密掃描技術。綜上所述,本題的正確答案是C選項TCPFIN掃描。94.將系統關鍵地址隨機化,從而使攻擊者無法獲得需要跳轉的精確地址的技術是A、DEPB、ASLRC、SEHOPD、GSStackProtection答案:B解析:本題考查的是系統安全中的一項技術——地址空間布局隨機化(ASLR)。ASLR是一種通過隨機化系統關鍵地址的分配方式,從而使攻擊者無法獲得需要跳轉的精確地址的技術。ASLR可以有效地防止緩沖區溢出攻擊等攻擊手段,提高系統的安全性。選項A中的DEP(數據執行保護)是一種通過限制內存區域的執行權限,從而防止攻擊者在內存中執行惡意代碼的技術。DEP和ASLR一樣,都是提高系統安全性的重要技術,但是它們的實現方式不同。選項C中的SEHOP(StructuredExceptionHandlerOverwriteProtection)是一種保護系統的異常處理機制,防止攻擊者利用異常處理機制進行攻擊的技術。選項D中的GSStackProtection是一種保護系統棧的技術,防止攻擊者利用棧溢出漏洞進行攻擊。因此,本題的正

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論