




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
題(含答案)及的私鑰。因此,選項A是不正確的,是本題的答案。2.下列關于堆(heap)的描述中,正確的是()。長長D、堆是一個后進先出的數據結構,在內存中的增長方向是從高地址向低地址增長解析:堆是一種特殊的樹形數據結構,它滿足以下兩個條件1.堆是一個完全二叉樹,即除了最后一層,其他層的節點都是滿的,最后一層的節點從左到右排列。2.堆中每個節點的值都大于等于(或小于等于)其子節點的值。根據定義,堆不是先進先出或后進后出的數據結構,而是一種樹形數據結構。因此,選項A和B因此,選項C和D也都是錯誤的。綜上所述,正確是A。3.屬于哈希函數特點的是B、擴充性C、可逆性D、難計算解析:哈希函數是一種將任意長度的消息壓縮到固定長度的消息摘要的函數。它具有以下特點:A.單向性:即從哈希值推導出原始消息是不可行的,因此哈希函數可以用于加密和數字簽名等安全應用。B.擴充性:即對于任意長度的輸入消息,哈希函數都能夠生成固定長度的哈希值。C.不可逆性:即對于給定的哈希值,找到一個與之對應的原始消息是困難的。D.易計算性:即對于任意長度的輸入消息,計算其哈希值是相對容易的。綜上所述,選項A正確,屬于哈希函數的特點之一。4.下列關于訪問控制模型的說法中,錯誤的是()。A、由于強制訪問控制通過分級的安全標簽實現了信息的單向流通,因此它一直被軍方采用B、LP安全模型利用“不下讀/不上寫”的原則來保證數據的保密性BLP模型的補充而提出”。首先,A選項提到強制訪問控制通過分級的安全標簽因此A選項是正確的。接著,B選項和C選項都是關于BLP安全模型的描述。BLP模型確實利用“不下讀/不上寫”的原則來保證數據的保密性,這意味著低安域。這確保了信息不會從高級別流向低級別,從而保護B選項和C選項都是正確的。最后,D選項提到BLP模型不保護信息的完整性和問控制模型,它確實涉及訪問控制,并且主要用于保護數據的保密性。而Biba模型是作為一個完整性訪問控制模型提出的,它主要關注數據的完整性,而不是保密性。因此,D選項是錯誤的。綜上所述,錯誤的選項是D。5.下列選項中,不能防止Web系統出現安全配置錯誤的是()。B、必須及時將各個軟件更新到最新狀態解析:本題考查的是Web系統安全配置錯誤的防范措施。選項A、B、D都是可以防止Web系統出現安全配置錯誤的措施,而選項C是錯誤的。Web防火墻可以防止一些網絡攻擊,但并不能防止Web系統出現安全配置錯誤,因此選項C是不能防止Web系統出現安全配置錯誤的。因此,本題的正確答案是C。6.下列協議中,不能防范網絡嗅探的是解析:本題考查的是網絡安全協議的特點和功能。網絡嗅探是指黑客通過監聽網絡數據包的方式獲取網絡通信內容的行為,因此防范網絡嗅探的協議應該具有加密傳輸、身份認證等安全特性。A.VPN(虛擬私人網絡)是一種通過公共網絡建SMTP(簡單郵件傳輸協議)是一種用于電子郵件傳輸的協議,不具備加密傳輸和身份認證等安全特性,容易被黑客監聽和竊取郵件內容,因此選項B是錯誤的。C.SSH(安全外殼協議)是一種用于遠程登錄和文件傳輸的安全協議,具有加密SSL(安全套接層協議)是一種用于Web瀏覽器和服務器之間的安全通信協議,7.美國第一個用于軍事目的的計算機網絡ARPAnet出現在A、20世紀60年代末B、20世紀70年代末C、20世紀80年代末D、20世紀90年代末了解。ARPAnet是美國國防部高級研究計劃局(ARPA)于20世紀60年代末開發通信系統的可靠性。因此,本題的正確答案為A,即20世紀60年代末。8.Kerberos協議設計的核心是A、在用戶的驗證過程中引入一個可信的第三方,即KerbeB、用戶必須向每個要訪問的服務器或服務提解析:Kerberos協議是一種網絡認證協議,其設計的核心認證和授權。因此,選項A是正確的。選項B和C描述的是Kerberos協議的一些特點,但不是其核心設計。選項D則是錯誤的,因為Kerberos協議并沒有增9.下列關于密碼技術的說法中,錯誤的是()。要使用非對稱加密算法。綜上所述,選項C錯誤,是本題的答案。A、知識是從信息中抽象出的產物,是一種具有普遍性和概括性的信息,是信息情報解析:本題考查對信息、知識、信號、數據、情報等概念的理解。選項A正確,一定是情報。綜上所述,本題答案為B。12.根據軟件加殼的目的和作用,軟件加殼技術分為()。和所面臨風險的復雜程度。因此,選項D為正確答案。選項A、B、C中,都有一確答案。14.SHA所產生的消息摘要的長度,比MD5的長B、64位息壓縮成一個固定長度的摘要。SHA算法的輸出長度可以是160位、256位、384位或512位,其中最常用的是SHA-256(256位)和SHA-512(512位)。與之度固定為128位。因此,本題中的說法是正確的,SHA所產生的消息摘要的長度比MD5的長,且最短的SHA-1也是160位,因此選項A“32位”是正確答案。述,可以確定答案為D,即污點傳播分析技術。符號執行、數據流分析和模型檢題的正確答案為D。16.下列關于哈希函數的說法中,正確的是()。D、SHA算法要比MD5算法更快逆向操作難以完成,故A、B選項錯誤;MD5以512位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經過了-系列的處理后,算法的輸出由四個32位分組組成,將這四個32位分組級聯后將生成-個128位散列值;SH要更長,故D選項錯誤。故選擇C選項。B、行政性訪問控制只有選項A不屬于訪問控制實現方法,因此答案為A。行政性訪問控制是通過組織機構、管理制度等手段來控制訪問權限的方法;18.有關Kerberos協議,下列說法錯誤的是解密通信過程中的數據。因此,選項C是錯誤的。其他選項都是正確的,即Kerberos協議支持單點登錄、支持雙向的身份認證,且是一種集中訪問控制方法。A、漏洞是計算機系統本身存在的缺陷A、Bell-Lapudula模型型。四個選項中,只有A選項的Bell-Lapudula模型屬于保密性模型,因此答案只有A選項的Bell-Lapudula模型屬于保密性模型,其他選項都不是。A、一個大學管理員在工作中只需要能夠更改學生的聯系信息,不過他可能會利的D、薄弱的身份驗證方案可以使攻擊者竊取或以其它方法獲得登錄憑據,從而獲22.下列關于數字簽名的描述中,正確的是()。23.下列關于root賬戶的說法中,錯誤的是()C、只要將用戶的UID和GID設置為0,就可以將其變成超級用戶D、不要隨意將rootshel留在終端上對系統進行任何操作的權限。C選項錯誤,雖然將用戶的UID和GID設該用戶的登錄shell設置為/bin/bash或/bin/sh。D選項正確,不要隨意將roo3$,$n=55$。Bob要加密的明文為$m=14$,則加密后的密文為:$cD、全國人民代表大會常務委員會關于加強網絡信息保護的決定第一部明確規定電子簽名合法性的法律,也是中國信息化法律的也是關于網絡信息保護的決定,但不是法律。因此,本題的性D、隱蔽性除A、C、D三個選項,因為它們都與信息安全的基本屬性無關。而根據信息安全的基本屬性,可以知道正確答案應該是B,即完整性。因此,本題的答案為B。27.下列關于體系審核的描述中,錯誤的是()。查,以確保其有效性和持續性。因此,本題的正確答案為D。其他選項的描述都制。A。29.如果密鑰丟失或其它原因在密鑰未過期之前,需要將它合中除去,稱為密鑰的()。本題的答案為B。選項A“銷毀”雖然也是一種處理方式,題所描述的情況不符。因此,本題的最佳答案為B。30.在Linux/UNIX系統中,編號為1的進程是解析:在Linux/UNIX系統中,編號為1的進程是init。init是系統啟動時第一login是一個用戶登錄守護進程,它負責處理用戶登錄請求并啟動用戶的shell進程。這些進程的進程號都不是1,因此它們都不是本題的正確答案。31.為了保證整個信息系統的安全,必須保證系統開發B、計算機安全階段“網絡安全階段”,不符合題意,因此答案為C。A選項的“通信保密階段”是全發展的現代階段。因此,本題的正確答案為C。33.《計算機信息系統安全保護等級劃分準則》的安全考核對象,不包含()。綜上所述,本題答案為B。35.Kerberos協議是分布式網絡環境的一種()。設計目標是通過密鑰系統為客戶機/服務器應用程序擇A選項。C、數據庫技術的應用D、互聯網的使用階段”,我們可以推斷出這三個階段是指信息技術的初期階段、計算機技術的發多個,而選項C則不屬于這三個階段,因此答案為C。同時,我們也可以簡單了技術的發明和應用,這一階段大約持續到20世紀50年代。2.計算機技術的發展絡的建立等,這一階段大約持續到20世紀80年代。3.互聯網的應用階段:主要20世紀90年代開始,至今仍在不斷發展。37.將查詢結果中的重復元組去掉的SQL子句是A、DISTINCT解析:本題考查的是SQL語言中去重的方法。在SQL中,可以使鍵字來去除查詢結果中的重復元組。因此,本題的正確答案為A。B選項中的ONLY關鍵字表示只對指定的表進行操作,與去重無關;C選項中的EXCEPT關鍵字與查詢無關。綜上所述,本題的正確答案為A。38.下列工具中,不支持對IP地址進行掃描的是解析:本題考查的是網絡安全工具的基礎知識。IP地址掃描是網絡安全中常用的一種技術,可以用來發現網絡中的主機和開放的端口。根據題目所給選項,我們可以逐一分析:A.Nmap:是一款功能強大的網絡掃描工具,支持對IP地址進行掃描,可以發現網絡中的主機和開放的端口。B.Superscan:是一款Windows平臺下的網絡掃描工具,支持對IP地址進行掃描,可以發現網絡中的主機和開放的端口。C.Ping:是一款常用的網絡工具,用于測試網絡連接和判斷網絡延遲,不是專門用來掃描IP地址的工具。D.Wireshark:是一款網絡協議分析工具,主要用于抓取網絡數據包并進行分析,不支持對IP地址進行掃描。綜上所述,本題的正確答案是D。39.對數據庫的開放端口進行掃描,檢查其中的安全缺陷,比如開放了多余的服A、服務發現D、漏洞檢測描,以發現其中存在的漏洞并及時修復。綜上所述,本題的正確答案為A。40.信息安全管理體系審核,包括兩個方面的和技術兩個方面的審核,因此選項A正確。選項B、C、D中,控制、流程均屬于A。41.下列選項中,不屬于網站掛馬的主要技術手段是()。C、js腳本掛馬要技術手段,而選項B是下載掛馬,不屬于網站掛馬的主要技術手段。因此,本題的正確答案是B。B、保密條件選項A為正確答案。選項B保密條件是指保密措施,不是解密時間或條件;選項C保密人是指知悉國家秘密的人員,也不是解密時間或條件;選項D保密機關是B中的“敏感”不是國家秘密的密級,選項C中的“敏感”與我國國家秘密的密都是錯誤的。綜上所述,本題的正確答案為A。B、3年應當妥善保存與認證相關的信息,信息保存期限一答案為A選項。通過在網站上植入惡意代碼,使用戶在訪問該網站時感染病毒或木馬;選項B48.下列關于守護進程的說法中,錯誤的是()。A、Unix/Linux系統大多數服務都是通過守護進程實現的D、如果想讓某個進程不因為用戶或終端或其它變化而受到影響,就必須把[解析]在linux或者unix操作系統中在系統的引導的時候會開啟很多服務,這的終端信息所打斷。守護進程常常在系統引導裝入時啟Linux系統有很多守護進程,大多數服務都是通過守護進程實現的,同時,守護擇C選項。A、偽裝性B、感染性C、竊密性50.關于Kerberost協議,說法錯誤的是A、支持雙向的身份認證解析:Kerberos協議是一種基于對稱密鑰的身份認證協議,因此選項C中的說51.SYN-Flood屬于A、IP協議層攻擊B、TCP協議層攻擊的TCP連接請求(SYN包),但不完成三次握手,從而使目標主機的TCP連接資A指出泄露絕密級國家秘密會對國家安全和利益造成特別嚴重的損害,符合絕密53.主要在操作系統的內核層實現的木馬隱藏技術是()。Linux/UNIX系統中用戶命令的可執行文件通常存放在/bin目錄下,因此選項A為正確答案。選項B的/dev目錄是用于存放設備文件的,選項C的/etc目錄是用于存放系統配置文件的,選項D的/lib目錄是用于存放共享庫文件的。這些55.數組越界漏洞觸發時的特征,不包括A、讀取惡意構造的輸入數據B、對整型變量進行運算時沒有考慮到其邊界范圍C、用輸入數據計算數組訪問索引D、對數組進行讀/寫操作解析:本題考察的是數組越界漏洞觸發時的特征,不包括哪一項。選項A、C、D都是與數組越界漏洞相關的特征,而選項B是與整型變量邊界范圍相關的特征,與數組越界漏洞無關。因此,選項B是本題的正確答案。選項A:讀取惡意構造的輸入數據是一種常見的攻擊手段,攻擊者可以通過構造特定的輸入數據來觸發數組越界漏洞,從而實現攻擊目的。選項B:對整型變量進行運算時沒有考慮到其邊界范圍,可能會導致整型溢出等問題,但與數組越界漏洞無關。選項C:用輸入數據計算數組訪問索引,如果沒有對輸入數據進行有效的檢查和過濾,可能會導致數組越界漏洞的觸發。選項D:對數組進行讀/寫操作是數組越界漏洞觸發的必要條件之一,攻擊者可以通過越界讀取或寫入數據來實現攻擊目的。57.下列選項中,應急計劃過程開發的第一階段是()。B、業務總結分析等階段。根據題目所述,應急計劃過程開發的第一階段是“業務影響分析”,因據。解析:本題考查信息安全管理體系審核的分類。根據ISO/IEC27001信息安全管碼等。選項A中的身份認證是驗證通信雙方的身份是否合法,選項C中的訪問控60.下列關于堆(heap)和棧(stack)在內存中增長方向的描述中,正確的是()。A、堆由低地址向高地址增長,棧由低地址B、堆由低地址向高地址增長,棧由高地址C、堆由高地址向低地址增長,棧由高地址項。61.下列攻擊技術中,利用服務器端漏洞進行攻擊的是()。解析:本題考查的是攻擊技術中利用服務器端漏洞進行攻擊的知識點。選項ASQL注入攻擊是一種利用服務器端漏洞進行攻擊的技術,通過在Web應用程序中注因此,本題的正確答案是A。62.屬于序列密碼算法的是解析:本題考查的是密碼學中的序列密碼算法。序列密碼算法是一種基于密鑰流的加密算法,它將明文和密鑰流進行異或運算,得到密文。常見的序列密碼算法有RC4、Salsa20、ChaCha20等。選項A中的RC4就是一種序列密碼算法,因此選項C中的IDEA也是一種分組密碼算法,不屬于序列密碼算法。選項D中的AES也是一種分組密碼算法,不屬于序列密碼算法。綜上所述,本題的正確答案是63.下列關于信息安全的地位和作用的描述中,錯誤的是()。A、信息安全是網絡時代國家生存和民族振興的根C、信息安全是網絡時代人類生存和文明發展的基本條件擇D選項。64.在制定一套好的安全管理策略時,制定者首先必須()。解析:本題考查的是制定安全管理策略時的必要步驟。在制定安全管理策略時,B、消息加密息被篡改、偽造或重放攻擊。選項B——消息加密,可以保護消息的機密性,但但無法抵抗重放攻擊。選項D——對稱加密,可以保護消息的機密性,但無法保A、視圖也是關系,使用SQL訪問的方式與表一樣C、在實際應用中,通常將視圖機制與授權機制結合起來使用D、在視圖上可以再進一步定義存取權限解析:A選項描述正確,視圖是一種虛擬的表,使用SQL訪問方式與表相同。B選項描述錯誤,視圖機制的安全保護功能相對較弱,不能完全達到應用系統的要求。C選項描述正確,視圖機制和授權機制可以結合使用,實現更加精細的權限控制。D選項描述正確,可以在視圖上定義存取權限,限制用戶對視圖中某些數據的訪問。67.下列選項中,不屬于漏洞定義三要素的是()。A、漏洞是計算機系統本身存在的缺陷B、漏洞的存在和利用都有一定的環境要求C、漏洞在計算機系統中不可避免D、漏洞的存在本身是沒有危害的,只有被攻擊者惡意利用,才能帶來威脅和損失[解析]漏洞的定義包含以下三個要素:首先,漏洞是計算機系統本身存在的缺陷;其次,漏洞的存在和利用都有-定的環境要求;最后,漏洞存在的本身是沒有危害的,只有被攻擊者惡意利用,才能給計算機系統帶來威脅和損失。故選68.信息資產最重要的三個屬性是:機密性、完整性和B、安全性我們可以知道這三個屬性分別是機密性、完整性和可用性。因此,選項AA、RARP協議是進行地址轉換的協議B、RARP協議的作用就是通過自身的IP獲得對應的MAC地址C、MAC地址可以作為一臺主機或網絡設備的唯一網絡標識D、源主機和目標主機的MAC地址保存在鏈路層數據幀的幀頭中MAC地址是由網絡適配器廠商分配的唯一標識符,可以作為一臺主機或網絡設備幀頭中。綜上所述,選項B是錯誤的。D、將殘留風險降低為0但并沒有直接回答風險控制的目標。選項D過于理想化,將殘留風險降低為071.GB/T22239標準(《信息系統安全等級保護基本要求》)提出和規定了對不同要求的命名。根據題干中的描述,可以知道這個命名是“基本安全要求”,因此72.中國信息安全測評中心的英文縮寫是解析:本題考查的是中國信息安全測評中心的英文縮寫,正確答案為A,即CNITSEC。選項B的縮寫ITU代表國際電信聯盟,與本題無關;選項C的縮寫ISO/IECJTC1代表國際標準化組織/國際電工委員會聯合技術委員會1,也與本題無關;選項D的縮寫IETF代表互聯網工程任務組,同樣與本題無關。因此,本題的正確答案為A,即中國信息安全測評中心的英文縮寫是CNITSEC。73.能夠抵抗內容修改、順序修改等攻擊的技術是A、消息認證B、消息加密C、數字簽名D、消息摘要解析:本題考察的是抵抗攻擊的技術,根據選項可知,消息認證、消息加密、數字簽名和消息摘要都是常見的安全技術,但是只有消息認證能夠抵抗內容修改、順序修改等攻擊。消息認證是指在通信過程中對消息進行驗證,確保消息的完整性和真實性。因此,本題的正確答案是A。議安全”都不屬于信息安全管理基本管理要求的內容。選項D中的“傳輸安全”75.在對一個計算機硬件資產的跟蹤識別管理中,不是C、產品序列號D、軟件版本號件資產。因此,本題的正確答案是D。B、通過耗盡目標主機CPU和內存等計算機資源,實施DoS攻擊C、通過耗盡目標主機的網絡帶寬,實施DoS攻擊C都是DoS攻擊的實現方式,而選項D是通過耗盡目標主機的存儲空間實施DoS77.支持多種不同類型的CA系統相互傳遞信任關系的信任模型是D、多根信任模型(PKI)中,不同的證書頒發機構(CA)之間建立信任關系的方式。根據不同的認證和授權。橋CA信任模型的優點是可以擴展PKI系統的范圍,增強系統的互操作性和靈活性。B選項是單CA信任模型的信任模型。單CA信任模型的特點是,系統的信任關系比較簡單,但是缺乏靈和維護比較復雜。綜上所述,本題的正確答案是A選項,橋CA信任模型。78.能夠抵抗發送方否認的技術是()。解析:本題考察的是網絡安全中的數字簽名技術。數字簽名是一種用于驗證數字信息完整性和真實性的技術,它可以防止發送方否認發送過的信息。數字簽名的實現過程是將原始數據通過哈希函數生成摘要,再使用發送方的私鑰對摘要進行加密,形成數字簽名。接收方收到信息后,使用發送方的公鑰對數字簽名進行解密,得到摘要,再通過哈希函數生成新的摘要,與解密得到的摘要進行比對,如果一致,則說明信息完整且真實。因此,選項A“數字簽名”是正確答案。選項B“哈希函數”是數字簽名的一部分,選項C“消息加密”只能保證信息的機密性,無法防止發送方否認,選項D“消息摘要”也只是數字簽名的一部分,無法完全防止發送方否認。79.下列情景屬于身份認證(Authentication)過程的是A、用戶依照系統提示輸入用戶名和口令B、用戶在網絡上共享了自己編寫的一份0ffice文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D、某個人嘗試登錄到你的計算機中,但是輸入的口令不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中解析:身份認證是指驗證用戶身份的過程,通常需要用戶提供用戶名和口令等信息。選項A描述了用戶依照系統提示輸入用戶名和口令的情景,屬于身份認證過程。選項B描述了用戶設定文檔的訪問權限了用戶對文檔進行加密,屬于數據保護的范屬于安全審計的范疇。因此,答案為A。80.Diffie-Hellman算法是一種解析:Diffie-Hellman算法是一種密安全地交換密鑰。該算法是由WhitfieldDiffie和MartinHellman在1976年提因此,選項A是正確答案。選項B、C、D都與Diffie-Hellman算法無關,因此B、代換82.下列選項中,不屬于應急計劃三元素的是()。C、災難恢復D、業務持續性計劃[解析]應急計劃三元素是事件響應、災難恢復、業務持續性計劃?;撅L險評估預防風險,而應急計劃則是當風險發生時采取的措施。故選擇A選項。83.Ping命令利用的是A、ICMP協議C、UDP協議D、SNMP協議84.《信息系統安全等級保護基本要求》中的基本管理要求所涉及的層面,不包括A、業務范圍管理本題的答案是A選項“業務范圍管理”,它不是《信息系統安全等級保護基本要86.要制定一好的安全管理策略,必須與決策層進行有效溝通B、制定的安全方針政策、控制措施可以在組織機構的上上下下得到有效貫徹C、SP網絡選項B的大整數因式分解是RSA密碼所依賴的數學難題。選項C的SP網絡是一88.在TCP三次握手中,第一次握手的因此,在TCP三次握手中,第一次握手的數據包的SYN和ACK標志位分別為1和0,選項D為正確答案。出現了一些替代inetd的方案,如xinetd。選項A中的xinetd是一種inetd的正確答案。選項B中的inetdx并不存在,選項C中的init是Linux系統中的初始化進程,不是inetd的替代方案。選項D中的inetx也并不存在。綜上所述,90.下列關于RADIUS協議的說法中,錯誤的是()。A、RADIUS是一個客戶端/服務器協議,它運行在應用層,使用UDP協議B、RADIUS的審計獨立于身份驗證和授權服務C、RADIUS的審計服務使用一個獨立的UDP端口進行通訊IUS的審計獨立于身份驗證和授權服務,但是審91.指令寄存器eip存放一個指針,該指針始終指向解析:指令寄存器eip存放的是下一條要執行的指令的地址,而在函數調用時,地址繼續執行原來的程序,因此指令寄存器eipC、UDP協議的開銷小于TCP協議項A描述錯誤。UDP協議在數據傳輸方面不如TCP可靠性高,因為UDP不提據包的確認和重傳機制,而TCP協議提供了這些機制。UDP協議的開銷小于TCP端和接收端之間交互的信息比TCP少,因為UDP不需要進行連接的建立和維護,也不需要進行數據包的確認和重傳。因此,選項B、C、D描述正確。93.下列關于軟件安全檢測技術的描述中,解析:本題考查的是軟件安全檢測技術的分類和特點。根據題目描述,此,選項A是本題的正確答案。選項B中的“針對未處于運行狀態的軟件所開展94.下列關于網絡漏洞掃描工具的描述中,錯誤的是()。A、網絡漏洞掃描工具可以掃描Linux操作系統的漏洞B、網絡漏洞掃描工具可以掃描Web服務器的漏洞C、網絡漏洞掃描工具可以掃描Cisco網絡設備的漏洞D、網絡漏洞掃描工具可以掃描微軟Word軟件的漏洞95.下列選項中,不屬于PKI信任模型的是()。議的最終目的,即在握手過程中確定傳輸格式,因此選項D是本題的正確答案。97.下列選項中,不可以將CPU模式從用戶模式轉到內核模式的是解析:本題考查的是CPU模式的轉換,CPU有兩種模式:用戶模式和內核模式。因此B選項不是正確答案。C選項表示異常,異常是指CPU在執行指常在內核模式下執行,因此C選項不是正確答案。D選項表示顯式地執行自陷指D選項不是正確答案。綜上所述,本題的正確答案是A。A、Web服務器上的Web應用程序要進B、部署專用的Web防火墻保護Web服務器的安全99.在進行棧溢出漏洞利用時,不屬于漏洞利用數據項的是()。100.軟件開發設計階段應考慮的安全原則,不包括()。B、全面防御原則塊封閉起來,不允許外部訪問,從而保證系統的安全性。但是,在軟件開發設計階段,應該考慮到系統的可擴展性和可維護性,因此不應該將系統的各個模塊完全封閉起來。D.最小權限原則:該原則是指在系統設計中,應該將用戶的權限控制在最小范圍內,以避免用戶越權訪問的風險。符合軟件開發設計階段應考慮的安全原則。綜上所述,選項C不符合軟件開發設計階段應考慮的安全原則,因此為本題的正確答案。A、存儲溢出B、運算溢出C、符號問題D、代碼溢出解析:本題考查的是整數溢出的三種原理,不包括代碼溢出。因此,選項D是正的值超出了存儲空間的范圍,從而出現溢出現象。B選項中的運算溢出是指在進行整數運算時,由于運算結果超出了整數類型的表示范圍,導致出現溢出現象。C選項中的符號問題是指在進行整數運算時,由于整數類型的符號位不同,導致運算結果出現符號問題,例如正數和負數相加時,可能出現溢出現象。D選項中的代碼溢出并不是整數溢出的原理,因此不屬于本題考查的內容。綜上所述,選項D是正確答案。102.建立完善的信息安全管理體系(ISMS)要求體現解析:本題考查信息安全管理體系(ISMS)的要求體現。正確答案為B,即預防控制為主的思想是ISMS的重要要求之一,即通過預防控制措施,盡可能地避免信息安全事件的發生,減少信息安全風險。因此,本題答案為B先評估為主的思想是ISMS中的另一個重要要求,但不是本題的答案;最小代價為主的思想和處理及時為主的思想也是ISMS中的要求,但不是預防控制為主的思想。用同一把密鑰,所以密鑰泄露的風險更高。因此,本題的正確答案是B。解析:本題考查的是Windows操作系統提供的軟件漏洞利用防范技術。選項中,A、C、D三個選項都是Windows操作系統提供的軟件漏洞利用防范技術,而B選項中的NOP并不是Windows操作系統提供的軟件漏洞利用防范技術,因此答案為105.IS013335標準首次給出了關于IT安全的6個方面含義:完整性、可用性、已經給出了5個方面,需要選出剩下的一個。根據常識和IT安全相關知識,可以得知,IT安全的6個方面包括完整性、可用性、審計性、認證性、可靠性和不是IT安全的方面;選項C“私密性”和選項D“隱秘性”也不是IT安全的方解析:本題考查的是《計算機信息系統安全保護等級劃分準則》中的安全考核指標。選項A、B、C都是計算機信息系統安全保護的措施,但不屬于安全考核指標。而選項D的審計是安全考核指標之一,可以對系統的安全性進行評估和監控,因此選D。107.信息安全管理的主要內容,包括A、信息安全管理框架和實施、信息安全風險管理和信息安全管理措施三個部分B、信息安全管理體系、信息安全風險管理和信息安全管理措施三個部分C、信息安全管理策略、信息安全風險管理和信息安全管理措施三個部分D、信息安全管理認證、信息安全風險管理和信息安全管理措施三個部分解析:本題考查信息安全管理的主要內容。根據常識和相關知識可知,信息安全管理的主要內容包括信息安全管理體系、信息安全風險管理和信息安全管理措施三個部分。因此,選項B“信息安全管理體系、信息安全風險管理和信息安全管理措施三個部分”是正確答案。選項A“信息安全管理框架和實施、信息安全風險管理和信息安全管理措施三個部分”中的“信息安全管理框架和實施”不是信息安全管理的主要內容,選項C“信息安全管理策略、信息安全風險管理和信息安全管理措施三個部分”中的“信息安全管理策略”不是信息安全管理的主要內容,選項D“信息安全管理認證、信息安全風險管理和信息安全管理措施三個部分”中的“信息安全管理認證”不是信息安全管理的主要內容。因此,本題答案為B。B、加密狗109.下列選項中,不屬于緩沖區溢出的是()。A、棧溢出沖區僅能溢出一個字節。故選擇B選項。D、企業利益原則解析:本題考查信息安全管理體系認證的基礎原則。根據國際標準ISO/IEC27001:2013,信息安全管理體系認證應基于自愿原則,即企業自愿申請認證,自愿接受認證機構的審核和評估。因此,選項A為正確答案。選項B“強制原則”不選項C“國家利益原則”和信息安全管理體系認證無關,不是正確答案。選項D及其他相關事項通知有關各方,該時間應提前()?;蛘呓K止電子認證服務時,應當提前90日就業務承接及其他相關事項通知有關112.下列選項中,不屬于Windows系統進程管理工具的是()。D、OS命令行選項A、C、D都是Windows系統進程管理工具,而選項B是本地安全策略,不屬113.Alice通過密鑰K2加密消息M產生密文為C(K1,E(K2,M),之后Alice將密文和MAC發送給Bob;Bob用密鑰K1和密文生成一個MAC并和Alice的MAC比較,假如相同再用K2解密密文。該過程所提供解析:該過程中,Alice使用K2加密消息M,保證了消息的保密性;然后使用K案為D。114.下列關于棧的描述中,正確的是()。A、棧空間的增長方向是從高地址向低地址增長,數據寫入棧幀的填充方向是從C、??臻g的增長方向是從高地址向低地址增長,數據寫入棧幀的填充方向是從D、??臻g的增長方向是從低地址往高地址增長,數據寫入棧幀的填充方向是從來確定的,而函數的參數通常是先定義的,所以它們在D、軟件漏洞的隱蔽性解析:本題考查的是軟件漏洞的特點。根據題干,我們可以得知選項A、B、D都是軟件漏洞的特點,而選項C則是不屬于軟件漏洞特點的。因此,答案為C。信息篡改等嚴重后果,因此其危害性較大。B.軟件漏洞影響廣泛:由于現代社會越來越依賴于計算機系統和網絡,因此軟件漏洞可能會影響到廣泛的用戶和組織。C.軟件漏洞存在的非長期性:這個選項是錯誤的,因為軟件漏洞一旦存在,就會一直存在,直到被修復。D.軟件漏洞的隱蔽性:軟件漏洞可能會被黑客利用,而且很難被發現,因此其隱蔽性較高。116.Linux系統啟動后執行第一個進程是解析:本題考查的是Linux系統啟動過程中第一個執行的進程是什么。Linux系統啟動后,第一個執行的進程是init進程。init進程是Linux系統中的第一個進程,它是所有進程的祖先進程,負責啟動系統中的所有其他進程。因此,本題的正確答案是A選項,即init。B、C、D選項都不是Linux系統啟動后第一個執行的進程。據題目所述“不包括”,可知選項A不是ISMS的具體實施內容,因此選A。選安全事件記錄、回饋等。因此,本題答案為A。服務,并返回結果給用戶代碼。因此,本題的正確答案是D。120.美國聯邦政府頒布高級加密標準(Advanced?Encryption?Standard,AES)的年份是研究院(NIST)于2001年頒布。因此,本題的正確答案為A。選項B、C、D的年份均早于AES標準的頒布年份,因此不是正確答案。2.在UNIX/Linux中,主要的審計功能是由()守護進程完成的。這種技術被稱為()技術。的溢出被稱為()。5.Windows有三種類型的事件日志:系統日志、應用程序日志和()日志。6.出現漏洞的可能性是指成功攻擊機構內某個漏洞的()。7.在Unix/Linux系統中,服務是通過()進程或啟動腳本來啟動的。8.對稱密鑰體制,根據對明文的加密方式的不同而分為兩類:分組密碼和()密9.TCG使用了可信平臺模塊,而中國的可信平臺以可信()模塊為核心。導致的程序執行異常,是()傳播分析技術。11.在UNIX系統中,只要將用戶的UID和GID設置為()就可以將其變成超級用12.NIDS包括()和控制臺兩部分。用于檢測網絡中的惡意行為和異常流量。探測器是NIDS的一部分,用于實時監13.惡意程序會修改被感染計算機的()文件,利用虛假IP地址的映像劫持技術過程中提供快捷的IP地址映射。因此,答案是Hosts。服務()日前向國務院信息產業主管部門]報告。戶的攻擊方法,被稱為()。答案:會話劫持16.通過網絡等途徑,自動將自身的全部或部分代碼復制傳播給網絡中其它計算機的完全獨立的可運行程序被稱為()。解析:蠕蟲是一種通過網絡等途徑,自動將自身的全部或部分代碼復制傳播給網絡中其它計算機的完全獨立的可運行程序。它是一種網絡病毒,具有自我復制、傳播和破壞網絡的功能。因此,蠕蟲是正確答案。17.可以通過網絡等途徑,自動將自身的全部代碼或部分代碼,通過網絡復制、傳播給其它網絡中計算機的完全獨立可運行程序是()。解析:蠕蟲是一種通過網絡等途徑自動復制和傳播自身的計算機程序,能夠通過網絡復制、傳播到其他網絡中的計算機,并且能夠獨立運行。所以,蠕蟲是正確的答案。18.入侵檢測系統可以實現事中防護,是指入侵攻擊發生時,入侵檢測系統可以通過與?()聯動從而實現動態防護。答案:防火墻解析:入侵檢測系統(IDS)是一種用于檢測未授權活動并發出警報的網絡安全工具。它可以在攻擊發生時檢測到攻擊,并通過與防火墻聯動來阻止攻擊,從而實現動態防護。因此,填空題的答案是“防火墻”。分,共10分)(1)第一代和第二代木馬采用的網絡連接方法,是由木馬端程序連接木馬82端程序。(2)隨著防火墻技術的大量應用,第三代及之后的木馬為接木馬的84端程序。(3)通過反彈端口技術,木馬服務端可連接采用動態公網木馬客戶端代理服務器木馬服務端圖反彈端口的連接方式答案:客戶、服務、服務、客戶、木馬客戶端(客戶端)、代理服務器(代理)、木馬服務端(服務端)、代理服務器(代理)、木馬服務端(服務端)、木馬客戶端(客戶端)20.美國國防部在1983年制定了世界上第一個《可信計算機系統評估準則》,準于可信計算機系統評估準則(TCSEC)是在1983年由美國國防部制定的,其中(1)權限適用于對特定對象如目錄和文件的操作,每一個和SetPermission等。如果對目錄有77(2)要使網絡用戶可以訪問在NTServer服務器上的文件(3)為了防止網絡黑客在網絡上猜出用戶的密碼,可以在(4)在Windows系統中,任何涉及安全對象的活動都應答案:Execute、共享、鎖定(lock,鎖住)、事件查22.通過網絡等途徑,自動將自身的全部代碼或部分代碼通其它網絡中計算機的完全獨立可運行程序,被稱為()。等特征。因此,用戶填空題目的答案應為“蠕蟲(worm)于大整數因式分解的困難性,而EIGamal密碼則建立在離散對數的困難性之上。24.AES的分組長度固定為()位,密鑰長度則可以是128、192或256位。序)在()模式下運行。26.惡意行為的監測方式主要分為兩類:主機監測和()監測。答案:網絡27.操作系統的功能模塊,一般以()的方式在后臺運行,以啟動服務的方式對用戶提供訪問接口。答案:進程28.結合了程序理解和模糊測試的技術,稱為()測試技術。答案:智能模糊解析:智能模糊測試技術結合了程序理解和模糊測試的技術,能夠更準確地發現程序中的缺陷和漏洞。該技術能夠通過自動生成模糊測試數據,并結合程序分析技術來檢測程序中的潛在問題。因此,答案為“智能模糊”測試技術。29.國家秘密的保密期限,絕密級不超過()年,除另有規定。答案:3030.常用的認證協議包括基于扣令的認證協議、基于對稱密碼的認證協議和基于()密碼的認證協議。答案:公鑰解析:根據題意,認證協議需要能夠支持不同類型的密碼,因此需要選擇一種能填空處應填寫“公鑰”。31.處于未公開狀態的漏洞被稱為()漏洞。解析:這個空缺需要填入一個描述漏洞狀態的詞匯,而處于未公開狀態的漏洞通常被稱為“零日”漏洞,因為它是在漏洞被發現后立即被黑客利用的,沒有已知的補丁或解決方案。因此,答案為“Oday(零日,0日,0天,零天)”。32.()分析技術是通過分析軟件代碼中變量的取值變化和語句的執行情況,來分析數據處理邏輯和程序的控制流關系,從而分析軟件代碼的潛在安全缺陷。答案:數據流解析:數據流分析技術是一種通過分析軟件代碼中變量的取值變化和語句的執行情況,來分析數據處理邏輯和程序的控制流關系,從而發現潛在安全缺陷的技術手段。通過數據流分析,可以了解程序中數據的流動和變化情況,從而發現程序中可能存在的數據訪問錯誤、數據泄露、數據破壞等安全問題。因此,答案為"數據流”。33.審計就是對()記錄的分析,并以清晰的、能理解的方式表述系統信息。答案:日志并以此清晰地表述系統信息。因此,答案是日志。34.在CREATETABLE語句中使用子句,()是定義默認值首選的方法。35.只參照標準所提到的風險項對組織機構的資產進行風險評估的方法叫做()風險評估。答案:基本解析:基本風險評估是風險評估的一種方法,這種方法只參照標準所提到的風險項,通過對組織機構的資產進行逐一比較和判斷,來確定每一項資產面臨的風險狀況。這種方法的優點是簡單易行,適合于小型組織或初期的風險評估工作。36.基于角色的訪問控制模型的要素包括用戶、角色()等基本定義。解析:基于角色的訪問控制模型是一種常見的訪問控制模型,它主要涉及用戶、角色和許可等基本定義。在這種模型中,角色是一組權限的集合,而用戶則是角色的成員。通過為用戶分配適當的角色,實現對用戶訪問權限的控制。因此,正確的填空答案應該是“許可”。37.傳統對稱密碼加密時所使用的兩個技巧是:代換和()。38.修改了日志文件的存放目錄后,日志還是可以被清空的,而通過修改日志文件訪問權限可以防止這種事情發生,前提是Windows系統要采用()文件系統格式。解析:在Windows系統中,為了防止日志文件被篡改或清空,通常需要采取一些安全措施。其中,修改日志文件的訪問權限是一種常見的方法。而要實現這一點,前提是Windows系統必須采用NTFS文件系統格式。NTFS(NewTechnologyFileSystem)是一種高級文件系統格式,它提供了更強大的權限控制、數據保護和安全性功能,可以有效防止日志文件被輕易篡改或清空。因此,填空題答案為"N39.信息安全管理方面的內容主要包括信息安全管理體系、信息安全風險管理和()三個部分。40.TCG定義可信計算平臺的信任根包括三個根:可信測量根、可信()根和可信報告根。41.處于未公開狀態的漏洞被稱為()漏洞。42.無論是對稱密碼還是非對稱密碼,其安全性實際取決于對()的安全保護。43.根據IDS檢測入侵行為的方式和原理的不同,可以分為基于誤用檢測的IDS和基于()檢測的IDS。解析:根據IDS檢測入侵行為的方式和原理的不同,IDS可以分為基于誤用檢測的IDS和基于異常檢測的IDS。因此,答案為“異?!?。44.在緩沖區溢出攻擊中,被植入的一段用以獲得執行權限的代碼被稱為()代46.定義一個用戶的數據庫存取權限,就是要定義這個用戶可以在哪些象上進行哪些類型的()。47.在TCP三次握手中,第二次握手由目標主機發給源主機響應的數據包中序號SEQ為Y,第三次握手由源主機發給目標主機的數據包確認號為()。答案為“Y+1或1+Y”。48.用戶應用程序代碼在()模式下運行,操作系統代碼(如系統服務和設備驅動解析:用戶應用程序代碼通常在用戶模式下運行,而操作系統代碼(如系統服務和設備驅動程序)則在內核模式下運行。這兩種模式是操作系統為了安全和效率而設計的,使得用戶程序不能直接訪問硬件資源,而是通過操作系統來進行訪問。這樣能夠有效地隔離不同程序對系統的影響,保證系統的穩定性和安全性。因此,填空題的答案是“用戶”。49.現代CPU通常運行在兩種模式下,即用戶模式和()。50.隸屬于中國信息安全測評中心的中國國家信息安全漏洞庫,英文縮寫為(51.根據具體需求和資源限制,可以將網絡信息內容審計系統分為()模型和分解析:根據試題集中的描述,網絡信息內容審計系統通??梢苑譃閮煞N過程模型,即流水線模型和分段模型。由于題目中未給出具體的模型名稱,因此根據題目的描述和常識,可以推斷出答案為“流水線”。52.防火墻所具備的網絡地址翻譯技術的英文縮寫為()。53.服務發現,也稱為(),主要是對數據庫的開放端口進行掃描,檢查其中的54.存儲型XSS又被稱為()型跨站腳本攻擊。55.訪問控制是在()的基礎上,依據授權對提出的資源訪問請求加以控制。56.可以通過網絡等途徑,自動將自身的全部或部分代碼復制傳播給計算機的完全獨立可運行程序是()。58.跨站腳本攻擊的英文縮寫為().59.信息安全管理體系的主要內容,包括信息安全管理()及其實施、信息安全信息安全管理體系審核與評審則是組織對自身信息安認證,以證明組織在信息安全領域的符合性和能力。因此,填空題的答案應該是“框架”。60.主要適用于有嚴格的()級別劃分的大型組織機構和行業領域的信任模型是信任模型。答案:層次解析:根據題目,主要適用于有嚴格的層次級別劃分的大型組織機構和行業領域的信任模型是信任模型。因此,空格處應填入“層次”。61.信任根和()是可信計算平臺的最主要的關鍵技術之一。答案:信任鏈解析:信任根和信任鏈是可信計算平臺的最主要的關鍵技術之一。信任根是建立信任的基礎,它通常是一個或一組高度可信的實體,用于驗證其他實體的身份和完整性。信任鏈則是由信任根開始,通過驗證和鏈接各個可信環節,形成的一條可信路徑,以確保整個計算平臺的可信性。因此,填空處應填寫“信任鏈”。62.基于()認證的方式主要有動態短信密碼和動態口令牌(卡)兩種方式,口令答案:動態口令解析:基于動態口令認證的方式主要有動態短信密碼和動態口令牌(卡)兩種方式,口令一次一密,大大提高了安全性。這是因為動態口令是根據時間或其他因素動態改變的密碼,與靜態密碼相比,它具有更高的安全性和更好的防偽性。因此,答案為“動態口令”。式,這種技術被稱為()。64.SSL協議包括兩層協議:記錄協議和()協議。65.基于角色的訪問控制(RBAC,Role-basedAccess)模型的要素包括用戶、()和為了構建一個基于公有云的數據共享系統,要求:①?數據加密之后上傳到云服務器;②?需要校驗存儲在云服務器數據的完整性;③?數據加密密鑰需要安全地發送給允許訪問數據的用戶。請根據題意完成下列各題。(每空1分,共6分)假設要構建的應用系統允許使用的密碼學算法包括MD5、SHA1、(1)在數據上傳之前,需要采用高效、安全的加密算法對數據進行(2)為了校驗數據的完整性,需要計算所上傳數據的消息摘要,為(3)假設用戶B的公鑰為PUB,私鑰為PRI,為了將數據加密密鑰發 進行解密。(4)消息摘要算法MD5對任意長度的明文產生75文件系統安全是UNIX/Linux系統安全的核心,請按要求完成相關的homebinprocuserboot(1)當攻擊者竄改文件時,他們經常因修改(2)在上圖中,表示用戶命令的可執行文件(二進制)的目錄文件則表示:mbox是一個78,分組成員有79A.文件B、/bin、A、E對消息加密。(各1分) 即可。(各1分)為了構建一個簡單、安全的“客戶機/服務器”模式的應用系三方權威證書管理機構CA來對每個用戶的公鑰進行分配。假設要構建的應用系統只允許使用MD5、AES、RSA算法。(1)為了安全存儲用戶的口令,服務器需要將每個用戶的口(2)SHA算法的消息摘要長度為)72位。(3)用戶可將自己的公鑰通過73
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 教育培訓工作研討會總結
- 2024年8月份化糞池防爆型氣體檢測儀定期校驗協議
- 大數據驅動的個性化服務優化-全面剖析
- 昆蟲與微生物的共生關系及調控機制研究-全面剖析
- 數字化施工技術優化-全面剖析
- 農田水利自動化-全面剖析
- 牙周松動治療療效評價-全面剖析
- 中草藥栽培模式創新-全面剖析
- 巧克力創新口味開發-全面剖析
- 疫苗研發與全球接種-全面剖析
- 新申請艾滋病篩查實驗室驗收指南
- 倉儲設備操作安全操作培訓
- 上海電機學院計算機C語言專升本題庫及答案
- 幼兒園公開課:大班語言《相反國》課件(優化版)
- 2023年寧波房地產市場年度報告
- 員工身心健康情況排查表
- 模擬小法庭劇本-校園欺凌
- 危險化學品經營企業安全評價細則
- 哈利波特與死亡圣器下雙語電影臺詞
- 10以內數字的分解和組成
- 課堂教學技能講座課件匯編
評論
0/150
提交評論