信息安全技術(shù)單選習(xí)題庫(附答案)_第1頁
信息安全技術(shù)單選習(xí)題庫(附答案)_第2頁
信息安全技術(shù)單選習(xí)題庫(附答案)_第3頁
信息安全技術(shù)單選習(xí)題庫(附答案)_第4頁
信息安全技術(shù)單選習(xí)題庫(附答案)_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

信息安全技術(shù)單選習(xí)題庫(附答案)1、下列不屬于對稱密碼算法的是A、DESB、AESC、IDEAD、ECC答案:D對稱密碼算法是指加密和解密使用相同的密鑰的加密算法,常見的對稱密碼算法有DES、AES、IDEA等。而ECC是一種非對稱加密算法,因此不屬于對稱密碼算法。2、下列協(xié)議中,不能被攻擊者用來進(jìn)行DoS攻擊的是()。A、TCPB、ICMPC、UDPD、IPSec答案:DDoS攻擊是指攻擊者通過各種手段,使得目標(biāo)系統(tǒng)無法正常提供服務(wù)或資源,從而達(dá)到癱瘓目標(biāo)系統(tǒng)的目的。常見的DoS攻擊手段包括洪泛攻擊、SYN攻擊、UDP攻擊等。在四個選項中,TCP、ICMP、UDP都可以被攻擊者用來進(jìn)行DoS攻擊。TCP協(xié)議可以通過洪泛攻擊、SYN攻擊等方式進(jìn)行DoS攻擊;ICMP協(xié)議可以通過Ping洪泛攻擊等方式進(jìn)行DoS攻擊;UDP協(xié)議可以通過UDP洪泛攻擊等方式進(jìn)行DoS攻擊。而IPSec協(xié)議是一種安全協(xié)議,主要用于保護(hù)網(wǎng)絡(luò)通信的安全性,不會被攻擊者用來進(jìn)行DoS攻擊。因此,選項DIPSec是不能被攻擊者用來進(jìn)行DoS攻擊的。3、IDS探測器連接到A、交換機(jī)的網(wǎng)絡(luò)端口B、服務(wù)器的網(wǎng)絡(luò)端口C、計算機(jī)的網(wǎng)絡(luò)端口D、IPS的網(wǎng)絡(luò)端口答案:AIDS(入侵檢測系統(tǒng))是一種安全設(shè)備,用于監(jiān)控網(wǎng)絡(luò)流量并檢測潛在的安全威脅。IDS通常連接到網(wǎng)絡(luò)中的交換機(jī)端口,以便監(jiān)視網(wǎng)絡(luò)流量并檢測潛在的入侵行為。因此,選項A是正確答案。選項B、C、D都不正確,因?yàn)镮DS不會連接到服務(wù)器、計算機(jī)或IPS的網(wǎng)絡(luò)端口。4、國家秘密的保密期限,應(yīng)當(dāng)根據(jù)事項的性質(zhì)和特點(diǎn)進(jìn)行制定,對不能確定期限的,應(yīng)當(dāng)確定()。A、最長保密期限B、限定保密領(lǐng)域C、保密對象D、解密條件答案:D本題考查的是國家秘密的保密期限的制定原則。根據(jù)題干中的“對不能確定期限的,應(yīng)當(dāng)確定”,可以推斷出正確答案應(yīng)該是一個能夠確定保密期限的條件。根據(jù)選項,只有D選項“解密條件”符合這個條件,因?yàn)榻饷軛l件的確定可以間接地確定保密期限。因此,本題的答案為D。5、在Windows操作系統(tǒng)啟動過程中,初始化工作后,從硬盤上讀取boot.ini文件并進(jìn)行系統(tǒng)選擇的程序是()。A、NtldrB、Smss.exeC、Ntoskrnl.exeD、N答案:A6、下列微軟的安全技術(shù)中,對程序分配的內(nèi)存地址進(jìn)行隨機(jī)化分布的是()。A、SEHOPB、GSC、DEPD、ASLR答案:D7、下列關(guān)于SQL注入的說法中,錯誤的是()。A、SQL注入攻擊主要是通過構(gòu)建特殊的輸入,這些輸入往往是SQL語法中的一些組合B、未限制輸入的字符數(shù),未對輸入數(shù)據(jù)做潛在指令的檢查,都將增加SQL注入的風(fēng)險C、防火墻能對SQL注入漏洞進(jìn)行有效防范D、SQL注入攻擊利用的是SQL語法答案:C8、信息安全管理體系審核包括A、客觀審核和主觀審核B、持續(xù)審核和間歇審核C、內(nèi)部審核和外部審核D、主動審核和被動審核答案:C9、根據(jù)數(shù)據(jù)采集方式的不同,IDS可以分為A、NIDS和FIDSB、NIDS和HIDSC、RIDS和BIDSD、RIDS和HIDS答案:B10、將內(nèi)存中敏感區(qū)域設(shè)置為不可執(zhí)行(non-executable)狀態(tài),從而在溢出后即使跳轉(zhuǎn)到惡意代碼的地址,惡意代碼也將無法運(yùn)行,這種技術(shù)是A、SEHOPB、ASLRC、GSD、DEP答案:D11、為了防止網(wǎng)絡(luò)攻擊者對目標(biāo)主機(jī)和網(wǎng)絡(luò)的掃描,可部署A、交換機(jī)B、PKIC、IDSD、防火墻答案:D12、下列選項中,不屬于軟件源代碼靜態(tài)安全檢測技術(shù)的是()A、模糊測試B、數(shù)據(jù)流分析C、符號執(zhí)行D、污點(diǎn)傳播分析答案:A13、信息安全的五個基本屬性是()。A、機(jī)密性、可用性、可控性、不可否認(rèn)性和安全性B、機(jī)密性、可用性、可控性、不可否認(rèn)性和完整性C、機(jī)密性、可用性、可控性、不可否認(rèn)性和不可見性D、機(jī)密性、可用性、可控性、不可否認(rèn)性和隱蔽性答案:B信息安全的五個基本屬性為:可用性(availability)、可靠性(controllability)、完整性(integrity)、保密性(confidentiality)、不可抵賴性(non-repudiation)。而安全性,不可見性和隱蔽性不屬于信息安全的五個基本屬性。故選擇B選項。14、違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計算機(jī)系統(tǒng),處有期徒刑A、2年以下B、5年以下C、4年以下D、3年以下答案:D15、信息安全風(fēng)險評估的復(fù)雜程度取決于受保護(hù)的資產(chǎn)對安全的敏感程度和所面臨風(fēng)險的復(fù)雜程度??晒┻x擇的風(fēng)險評估方法,不包括A、基本風(fēng)險評估和詳細(xì)風(fēng)險評估相結(jié)合B、詳細(xì)風(fēng)險評估C、基本風(fēng)險評估D、特殊風(fēng)險評估答案:D16、信息安全等級保護(hù)的基本技術(shù)要求從物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全和幾個層面提出A、數(shù)據(jù)存儲B、數(shù)據(jù)備份C、數(shù)據(jù)安全D、數(shù)據(jù)操作答案:C17、不能防范網(wǎng)絡(luò)嗅探的協(xié)議是A、AHB、SSHC、SSLD、ESP答案:A18、在計算機(jī)網(wǎng)絡(luò)系統(tǒng)中,NIDS的探測器要連接的設(shè)備是()。A、路由器B、防火墻C、網(wǎng)關(guān)設(shè)備D、交換機(jī)答案:DNIDS是NetworkIntrusionDetectionSystem的縮寫,即網(wǎng)絡(luò)入侵檢測系統(tǒng),主要用于檢測Hacker或Cracker通過網(wǎng)絡(luò)進(jìn)行的入侵行為。NIDS提供的功能主要有數(shù)據(jù)的收集,如數(shù)據(jù)包嗅探;事件的響應(yīng),如利用特征匹配或異常識別技術(shù)檢測攻擊,并產(chǎn)生響應(yīng);事件的分析,事件數(shù)據(jù)存儲。所以其探測器要連接在交換機(jī)上。故選擇D選項。19、PKlI的核心是A、RAB、數(shù)字證書C、CAD、CRL答案:B20、Linux進(jìn)程間通信時使用的特殊文件是A、SocketsB、正規(guī)文件C、鏈接D、目錄答案:A本題考查Linux進(jìn)程間通信的方式。Linux進(jìn)程間通信有多種方式,包括管道、消息隊列、共享內(nèi)存、信號量、套接字等。其中,套接字是一種特殊的文件,用于實(shí)現(xiàn)不同主機(jī)或同一主機(jī)上不同進(jìn)程之間的通信。因此,本題的答案是A,即套接字。其他選項正規(guī)文件、鏈接、目錄都不是Linux進(jìn)程間通信時使用的特殊文件。21、有關(guān)文件系統(tǒng)管理,下列說法錯誤的是A、文件系統(tǒng)在安裝操作系統(tǒng)之后才會創(chuàng)建B、用戶數(shù)據(jù)的集合是文件,目錄也是文件C、文件是存儲在外存上具有標(biāo)識名的一組相關(guān)字符流或記錄的集合D、文件系統(tǒng)安全是UNIX/Linux系統(tǒng)安全的核心答案:A22、下列關(guān)于信息的四種定義中,我國學(xué)者鐘義信先生提出的是A、信息是事物運(yùn)動的狀態(tài)和狀態(tài)變化的方式B、信息是用于減少不確定性的東西C、信息是人們在適應(yīng)外部世界且這種適應(yīng)反作用于外部世界的過程中,同外部世界進(jìn)行相互交換的內(nèi)容的名稱D、信息是反映事物的形式、關(guān)系和差異的東西答案:A23、機(jī)關(guān)、單位對所產(chǎn)生的國家秘密事項,應(yīng)當(dāng)按照國家秘密及其密級的具體范圍的規(guī)定確定密級,同時確定()。A、保密期限和保密領(lǐng)域B、保密單位和保密領(lǐng)域C、保密單位和保密期限D(zhuǎn)、保密期限和知悉范圍答案:D根據(jù)題干中的“應(yīng)當(dāng)按照國家秘密及其密級的具體范圍的規(guī)定確定密級”,可以確定答案中應(yīng)該包括“知悉范圍”的選項。而根據(jù)國家保密法的規(guī)定,確定國家秘密的密級時,應(yīng)當(dāng)同時確定知悉范圍,即誰可以知道這個秘密。因此,答案為D,即“保密期限和知悉范圍”。24、靜態(tài)包過濾防火墻技術(shù)對數(shù)據(jù)包進(jìn)行過濾的協(xié)議層為A、網(wǎng)絡(luò)層和傳輸層B、網(wǎng)絡(luò)層和鏈路層C、鏈路層和應(yīng)用層D、鏈路層和傳輸層答案:A靜態(tài)包過濾防火墻技術(shù)是指在網(wǎng)絡(luò)傳輸過程中,對數(shù)據(jù)包進(jìn)行過濾,以達(dá)到保護(hù)網(wǎng)絡(luò)安全的目的。靜態(tài)包過濾防火墻技術(shù)主要是在網(wǎng)絡(luò)層和傳輸層進(jìn)行過濾,因此答案為A。在網(wǎng)絡(luò)層進(jìn)行過濾可以根據(jù)IP地址、協(xié)議類型等信息進(jìn)行過濾,而在傳輸層進(jìn)行過濾可以根據(jù)端口號、TCP/UDP協(xié)議等信息進(jìn)行過濾。靜態(tài)包過濾防火墻技術(shù)可以有效地防止網(wǎng)絡(luò)攻擊,提高網(wǎng)絡(luò)安全性。25、計算機(jī)系統(tǒng)安全評估的第一個正式標(biāo)準(zhǔn)是()。A、TCSECB、CTCPECC、CC:ISO15408D、COMPUSEC答案:A26、能防御對Web服務(wù)器攻擊的設(shè)備,不包括A、入侵檢測系統(tǒng)B、網(wǎng)站防篡改設(shè)備C、Web防火墻D、入侵防御系統(tǒng)答案:A27、下列屬于序列密碼算法的是A、AESB、RC4C、RSAD、Caesar答案:B序列密碼算法是指將明文分成若干個長度相等的塊,然后對每個塊進(jìn)行加密,加密時需要用到前面加密的結(jié)果。因此,序列密碼算法需要保證加密和解密的順序一致,否則無法正確解密。而對于選項A、C、D,它們都不是序列密碼算法,因此排除。選項B是RC4算法,它是一種流密碼算法,也是序列密碼算法的一種,因此選B。28、整數(shù)溢出的三種溢出原理,不包括A、代碼溢出B、符號問題C、存儲溢出D、運(yùn)算溢出答案:A29、有關(guān)電子認(rèn)證服務(wù),錯誤的是()。A、電子認(rèn)證服務(wù)提供者可以暫?;蛘呓K止電子認(rèn)證服務(wù),但須在暫停或者終止服務(wù)后及時向國務(wù)院信息產(chǎn)業(yè)主管部門報告B、電子認(rèn)證服務(wù)提供者不遵守認(rèn)證業(yè)務(wù)規(guī)則、未妥善保存與認(rèn)證相關(guān)的信息,或者有其他違法行為的,由國務(wù)院信息產(chǎn)業(yè)主管部責(zé)令限期改C、依照電子簽名法負(fù)責(zé)電子認(rèn)證服務(wù)業(yè)監(jiān)督管理工作的部門]的工作人員,不依法履行行政許可、監(jiān)督管理職責(zé)的,依法給予行政處分D、偽造、冒用、盜用他人的電子簽名,構(gòu)成犯罪的,依法追究刑事責(zé)任答案:A30、TCP數(shù)據(jù)包頭部的RST標(biāo)志位表示A、建立一個同步連接B、釋放TCP連接C、確認(rèn)序號字段有效D、出現(xiàn)差錯,必須釋放TCP連接,重新建立連接答案:DTCP協(xié)議中,RST標(biāo)志位表示重置連接,即出現(xiàn)差錯,必須釋放TCP連接,重新建立連接。當(dāng)TCP連接出現(xiàn)異常情況時,如數(shù)據(jù)包丟失、超時等,TCP協(xié)議會發(fā)送RST標(biāo)志位,告知對方需要重新建立連接。因此,選項D是正確的。選項A表示建立同步連接,與RST標(biāo)志位無關(guān);選項B表示釋放TCP連接,與RST標(biāo)志位相反;選項C表示確認(rèn)序號字段有效,與RST標(biāo)志位無關(guān)。因此,選項D是正確答案。31、信息安全管理體系屬于A、資產(chǎn)管理的范疇B、安全控制的范疇C、安全評估的范疇D、風(fēng)險管理的范疇答案:D32、TCP頭部字段中有6個標(biāo)志位,表示出現(xiàn)差錯釋放TCP連接后重新建立新連接的標(biāo)志位是A、SYNB、ACKC、FIND、RST答案:D33、《信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》中提出了定級的四個要素:信息系統(tǒng)所屬類型、業(yè)務(wù)數(shù)據(jù)類型、業(yè)務(wù)自動化處理程度和A、信息系統(tǒng)服務(wù)范圍B、信息系統(tǒng)服務(wù)質(zhì)量C、信息系統(tǒng)服務(wù)效率D、信息系統(tǒng)服務(wù)保障答案:A本題考查《信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》中定級的四個要素。根據(jù)題干中提到的三個要素,可以得出答案為A,即信息系統(tǒng)服務(wù)范圍。因?yàn)樵凇缎畔⑾到y(tǒng)安全保護(hù)等級劃分準(zhǔn)則》中,定級的四個要素分別為:信息系統(tǒng)所屬類型、業(yè)務(wù)數(shù)據(jù)類型、業(yè)務(wù)自動化處理程度和信息系統(tǒng)服務(wù)范圍。因此,答案為A。34、下列關(guān)于信息安全的地位和作用的描述中,錯誤的是()。A、信息安全是網(wǎng)絡(luò)時代國家生存和民族振興的根本保障B、信息安全是信息社會健康發(fā)展和信息革命成功的關(guān)鍵因素C、信息安全是網(wǎng)絡(luò)時代人類生存和文明發(fā)展的基本條件D、信息安全無法影響人們的工作和生活答案:D信息安全本身包括的范圍很大,其中包括如何防范商業(yè)企業(yè)機(jī)密泄露(比如商業(yè)科研項目數(shù)據(jù),對手企業(yè)發(fā)展規(guī)劃等)、防范青少年對不良信息的瀏覽(比如淫穢,色情,暴力等)、個人信息的泄露(比如銀行卡號,身份證號等)等,因此D選項不正確。故選擇D選項。35、下列惡意程序傳播手段中,利用網(wǎng)絡(luò)服務(wù)程序的漏洞進(jìn)行傳播的是()。A、網(wǎng)站掛馬B、誘騙下載C、局域網(wǎng)傳播D、電子郵件和即時通訊軟件答案:C本題考查惡意程序的傳播手段。惡意程序的傳播手段主要有網(wǎng)站掛馬、誘騙下載、局域網(wǎng)傳播、電子郵件和即時通訊軟件等。其中,利用網(wǎng)絡(luò)服務(wù)程序的漏洞進(jìn)行傳播的是局域網(wǎng)傳播。局域網(wǎng)傳播是指惡意程序利用局域網(wǎng)內(nèi)部的共享資源、漏洞等方式進(jìn)行傳播,具有隱蔽性和快速性等特點(diǎn)。因此,本題答案為C。36、信息安全管理的基本技術(shù)要求設(shè)計的五個方面是:A、路由安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全和數(shù)據(jù)安全B、物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全和數(shù)據(jù)安全C、物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、協(xié)議安全和數(shù)據(jù)安全D、路由安全、網(wǎng)絡(luò)安全、主機(jī)安全、協(xié)議安全和數(shù)據(jù)安全答案:B37、在活動網(wǎng)絡(luò)中被動監(jiān)聽網(wǎng)絡(luò)流量,利用檢測算法識別網(wǎng)絡(luò)入侵行為的惡意行為監(jiān)控方式是A、主機(jī)監(jiān)測B、數(shù)據(jù)監(jiān)測C、網(wǎng)絡(luò)監(jiān)測D、節(jié)點(diǎn)監(jiān)測答案:C38、1996年提出,并逐漸形成國際標(biāo)準(zhǔn)ISO15408的標(biāo)準(zhǔn)是A、信息技術(shù)安全評價通用標(biāo)準(zhǔn)CCB、可信計算機(jī)系統(tǒng)安全評估標(biāo)準(zhǔn)TCSECC、信息技術(shù)安全評估標(biāo)準(zhǔn)ITSECD、信息系統(tǒng)安全保護(hù)等級定級指南答案:A39、GB/T?AAAA-AAAA是指A、信息安全技術(shù)、信息系統(tǒng)安全等級保護(hù)適用范圍B、信息安全技術(shù)、信息系統(tǒng)安全等級保護(hù)實(shí)施指南C、信息安全技術(shù)、信息系統(tǒng)安全等級保護(hù)通用標(biāo)準(zhǔn)D、信息安全技術(shù)、信息系統(tǒng)安全等級保護(hù)定級指南答案:D40、使用Caesar密碼,k取值為4,對明文"passwordisroot"加密得到的密文是()。A、tewwasvhmwvssxB、tewwasvimwvssyC、tewwasvimwvsshD、tewwasyumwvssy答案:A41、訪問控制管理的重要組成部分,不包括()。A、操作審計B、系統(tǒng)監(jiān)控C、賬戶跟蹤D、日志備份答案:D42、下列關(guān)于非集中式訪問控制的說法中,錯誤的是()。A、在許多應(yīng)用中,Kerberos協(xié)議需要結(jié)合單點(diǎn)登錄技術(shù)以減少用戶在不同服務(wù)器中的認(rèn)證過程B、Hotmail、Yahoo、163等知名網(wǎng)站上使用的通行證技術(shù)應(yīng)用了單點(diǎn)登錄C、分布式的異構(gòu)網(wǎng)絡(luò)環(huán)境中,在用戶必須向每個要訪問的服務(wù)器或服務(wù)提供憑證的情況下,使用Kerberos協(xié)議能夠有效地簡化網(wǎng)絡(luò)的驗(yàn)證過程D、Kerberos協(xié)議設(shè)計的核心是,在用戶的驗(yàn)證過程中引入一個可信的第三方,即Kerberos驗(yàn)證服務(wù)器,它通常也稱為密鑰分發(fā)服務(wù)器,負(fù)責(zé)執(zhí)行用戶和服務(wù)的安全驗(yàn)證答案:A43、根據(jù)國家商用密碼管理政策,商用密碼產(chǎn)品須由許可的單位銷售。未經(jīng)許可,任何單位或者個人不得銷售商用密碼產(chǎn)品A、行業(yè)協(xié)會B、國際密碼管理機(jī)構(gòu)C、國家密碼管理機(jī)構(gòu)D、地方密碼管理機(jī)構(gòu)答案:C根據(jù)題干中提到的“國家商用密碼管理政策”,可以推斷出銷售商用密碼產(chǎn)品需要得到國家的許可。因此,正確答案應(yīng)該是與國家有關(guān)的機(jī)構(gòu)。選項中只有C選項“國家密碼管理機(jī)構(gòu)”符合要求,因此C選項為正確答案。A選項“行業(yè)協(xié)會”可能會參與到商用密碼產(chǎn)品的管理中,但不具備許可銷售的權(quán)力;B選項“國際密碼管理機(jī)構(gòu)”與國內(nèi)商用密碼產(chǎn)品的銷售許可無關(guān);D選項“地方密碼管理機(jī)構(gòu)”只負(fù)責(zé)本地區(qū)的密碼管理,不具備全國性的銷售許可權(quán)力。44、下列選項中,不屬于惡意程序傳播方法的是()。A、誘騙下載B、通過移動存儲介質(zhì)傳播C、加殼欺騙D、網(wǎng)站掛馬答案:C45、下列關(guān)于堆(heap)和棧(stack)在內(nèi)存中增長方向的描述中,正確的是()。A、堆由低地址向高地址增長,棧由低地址向高地址增長B、堆由低地址向高地址增長,棧由高地址向低地址增長C、堆由高地址向低地址增長,棧由高地址向低地址增長D、堆由高地址向低地址增長,棧由低地址向高地址增長答案:B堆生長方向是向上的,也就是向著內(nèi)存增加的方向;棧相反。故選擇B選項。46、信息安全發(fā)展大致經(jīng)過了3個階段,不包括A、通信保密階段B、計算機(jī)安全階段C、信息安全保障階段D、互聯(lián)網(wǎng)安全階段答案:D本題考查的是信息安全發(fā)展的歷史階段。根據(jù)題目所給的選項,可以看出A、B、C三個選項都是信息安全發(fā)展的歷史階段,而D選項是互聯(lián)網(wǎng)安全階段,不屬于信息安全發(fā)展的歷史階段。因此,答案為D。47、漏洞定義的三個要素不包括A、漏洞是計算機(jī)系統(tǒng)本身存在的缺陷B、漏洞的存在和利用都有一定的環(huán)境要求C、漏洞是系統(tǒng)中難以克服的缺陷或不足D、漏洞的存在本身是沒有危害的,只有被攻擊者惡意利用,才能給計算機(jī)系統(tǒng)帶來威脅和損失答案:C本題考查的是漏洞定義的三個要素,即漏洞是什么、為什么存在、存在的影響。根據(jù)題目中的選項,A、B、D都涉及到了漏洞的存在和影響,而C則是關(guān)于漏洞的定義,即漏洞是系統(tǒng)中難以克服的缺陷或不足。因此,答案為C。48、已知最早的代換密碼是A、Vigenere密碼B、單表代換密碼C、Feistel密碼D、Caesar密碼答案:D49、在訪問控制管理時,由訪問控制依賴的四個原則轉(zhuǎn)換成的三個職責(zé),不包含()。A、訪問權(quán)利和許可權(quán)的管理B、操作跟蹤C(jī)、責(zé)任衡量D、用戶賬戶管理答案:C50、服務(wù)器端的安全防護(hù)策略不包括A、Web服務(wù)器上的Web應(yīng)用程序要進(jìn)行安全控制B、部署專用的Web防火墻保護(hù)Web服務(wù)器的安全C、Web服務(wù)器上應(yīng)選擇安全的、可信的瀏覽器D、Web服務(wù)器要進(jìn)行安全的配置答案:C本題考查服務(wù)器端的安全防護(hù)策略,選項A、B、D都是服務(wù)器端安全防護(hù)的措施,而選項C是客戶端瀏覽器的選擇,不屬于服務(wù)器端的安全防護(hù)策略。因此,答案為C。51、可對Windows系統(tǒng)文件進(jìn)行簽名驗(yàn)證的微軟工具是A、sigverifB、ipconfigC、netstatD、tracert答案:A本題考查的是Windows系統(tǒng)文件簽名驗(yàn)證的微軟工具。選項中只有A選項的sigverif是與此相關(guān)的工具,因此答案為A。sigverif是Windows系統(tǒng)自帶的一個工具,可以用于驗(yàn)證系統(tǒng)文件的數(shù)字簽名,以確保文件的完整性和安全性。通過sigverif,用戶可以掃描系統(tǒng)中的所有文件,查看它們是否被數(shù)字簽名,并且可以生成報告以供參考。52、發(fā)表于1949年的《保密系統(tǒng)的通信理論》把密碼學(xué)置于堅實(shí)的數(shù)學(xué)基礎(chǔ)之上,標(biāo)志著密碼學(xué)形成一門學(xué)科。該論文的作者是A、ShannonB、DiffieC、HellmanD、Caesar答案:A香農(nóng)53、信息安全管理體系認(rèn)證基于的原則是A、自愿B、強(qiáng)制C、個人需要D、管理需要答案:A本題考查信息安全管理體系認(rèn)證的基本原則。根據(jù)ISO/IEC27001信息技術(shù)-信息安全管理體系-要求標(biāo)準(zhǔn),信息安全管理體系認(rèn)證應(yīng)該基于自愿原則,即組織自愿接受認(rèn)證,而不是被強(qiáng)制要求接受認(rèn)證。因此,本題的正確答案為A。選項B、C、D都與信息安全管理體系認(rèn)證的基本原則不符,是錯誤選項。54、嚴(yán)格按照各階段進(jìn)行開發(fā),只有在前一個階段的評審?fù)ㄟ^后才能夠進(jìn)入到下一一個階段,這種軟件開發(fā)生命周期模型是()。A、瀑布模型B、螺旋模型C、迭代模型D、快速原型模型答案:A本題考查的是軟件開發(fā)生命周期模型的分類和特點(diǎn)。根據(jù)題干中的“嚴(yán)格按照各階段進(jìn)行開發(fā),只有在前一個階段的評審?fù)ㄟ^后才能夠進(jìn)入到下一一個階段”可以確定答案為瀑布模型。瀑布模型是一種線性的軟件開發(fā)生命周期模型,各個階段之間是嚴(yán)格順序的,每個階段的輸出是下一個階段的輸入,前一個階段的評審?fù)ㄟ^后才能進(jìn)入下一個階段。因此,本題的答案為A。其他選項的特點(diǎn)分別為:螺旋模型是一種風(fēng)險驅(qū)動的迭代模型,迭代模型是一種循序漸進(jìn)的模型,快速原型模型是一種快速構(gòu)建原型的模型。55、能隱藏端口掃描行為的是A、亂序掃描和慢速掃描B、順序掃描和快速掃描C、順序掃描和慢速掃描D、亂序掃描和快速掃描答案:A端口掃描是指通過掃描目標(biāo)主機(jī)的開放端口來獲取目標(biāo)主機(jī)的信息,包括操作系統(tǒng)、應(yīng)用程序等。為了避免被目標(biāo)主機(jī)檢測到,可以采用亂序掃描和慢速掃描。亂序掃描是指掃描器在掃描時隨機(jī)選擇掃描的端口順序,從而避免被目標(biāo)主機(jī)檢測到。慢速掃描是指掃描器在掃描時采用較慢的速度進(jìn)行掃描,從而避免被目標(biāo)主機(jī)檢測到。順序掃描和快速掃描都是常規(guī)的端口掃描方式,容易被目標(biāo)主機(jī)檢測到。因此,選項A正確,亂序掃描和慢速掃描可以隱藏端口掃描行為。56、下列情景屬于身份認(rèn)證(Authentication)過程的是A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進(jìn)行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D、某個人嘗試登錄到你的計算機(jī)中,但是輸入的口令不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀(jì)錄在系統(tǒng)日志中答案:A57、不屬于應(yīng)急計劃三元素的是A、基本風(fēng)險評估B、事件響應(yīng)C、災(zāi)難恢復(fù)D、業(yè)務(wù)持續(xù)性計劃答案:A本題考查應(yīng)急計劃的三個基本元素,即事件響應(yīng)、災(zāi)難恢復(fù)和業(yè)務(wù)持續(xù)性計劃?;撅L(fēng)險評估不屬于應(yīng)急計劃的三個基本元素,因此選項A為正確答案。事件響應(yīng)是指在事件發(fā)生后,及時采取措施,防止事態(tài)擴(kuò)大,保護(hù)人員和財產(chǎn)安全,盡快恢復(fù)正常生產(chǎn)和工作秩序。災(zāi)難恢復(fù)是指在災(zāi)難發(fā)生后,通過采取一系列措施,恢復(fù)受災(zāi)區(qū)域的基礎(chǔ)設(shè)施、生產(chǎn)設(shè)備和生活設(shè)施,以及恢復(fù)受災(zāi)人員的生產(chǎn)和生活秩序。業(yè)務(wù)持續(xù)性計劃是指在突發(fā)事件發(fā)生后,通過采取一系列措施,確保企業(yè)的業(yè)務(wù)能夠持續(xù)運(yùn)營,保障客戶的利益和企業(yè)的聲譽(yù)。58、下列關(guān)于保護(hù)環(huán)的說法中,錯誤的是()。A、3環(huán)中的主體不能直接訪問1環(huán)中的客體,1環(huán)中的主體同樣不能直接訪問3環(huán)中的客體B、保護(hù)環(huán)對工作在環(huán)內(nèi)的進(jìn)程能夠訪問什么、能夠執(zhí)行什么命令提出了嚴(yán)格的界線和定義C、保護(hù)環(huán)在主體和客體之間提供了一個中間層,當(dāng)一個主體試圖訪問一個客體時,可以用它來進(jìn)行訪問控制D、在內(nèi)環(huán)中執(zhí)行的進(jìn)程往往處于內(nèi)核模式,在外環(huán)中工作的進(jìn)程則處于用戶模式答案:A保護(hù)環(huán)是一種安全機(jī)制,用于保護(hù)操作系統(tǒng)和應(yīng)用程序不受惡意軟件和攻擊的影響。它將系統(tǒng)分為多個環(huán),每個環(huán)都有不同的權(quán)限和訪問級別。下列關(guān)于保護(hù)環(huán)的說法中,錯誤的是A選項,因?yàn)?環(huán)中的主體可以通過1環(huán)中的代理訪問1環(huán)中的客體,1環(huán)中的主體也可以通過3環(huán)中的代理訪問3環(huán)中的客體。因此,A選項的說法是錯誤的。B、C、D選項的說法都是正確的。59、下列對系統(tǒng)開發(fā)過程的描述中,說法錯誤的是A、系統(tǒng)開發(fā)過程的每一個階段都是一定的循環(huán)過程B、系統(tǒng)的生命周期是無限長的C、系統(tǒng)開發(fā)分為5個階段:規(guī)劃、分析、設(shè)計、實(shí)現(xiàn)和運(yùn)行D、系統(tǒng)開發(fā)每個階段都會有相應(yīng)的期限答案:B60、下列關(guān)于消息認(rèn)證的說法中,錯誤的是()。A、對稱密碼既可提供保密性又可提供認(rèn)證B、公鑰密碼既可提供認(rèn)證又可提供簽名C、消息認(rèn)證碼是一種認(rèn)證技術(shù),它利用密鑰來生成一個固定長度的數(shù)據(jù)塊,并將該數(shù)據(jù)塊附加在消息之后D、消息認(rèn)證碼既可提供認(rèn)證又可提供保密性答案:DA選項:對稱密碼可以提供保密性和認(rèn)證,這是正確的。B選項:公鑰密碼可以提供認(rèn)證和簽名,這也是正確的。C選項:消息認(rèn)證碼是一種認(rèn)證技術(shù),它利用密鑰來生成一個固定長度的數(shù)據(jù)塊,并將該數(shù)據(jù)塊附加在消息之后,這也是正確的。D選項:消息認(rèn)證碼只能提供認(rèn)證,不能提供保密性,因?yàn)樗皇峭ㄟ^密鑰生成一個固定長度的數(shù)據(jù)塊來驗(yàn)證消息的完整性和真實(shí)性,但并沒有對消息進(jìn)行加密。因此,D選項是錯誤的。綜上所述,選項D是錯誤的。61、屬于保密性強(qiáng)制訪問控制模型的是A、Clark-Wilson模型B、ChineseWall模型C、Biba模型D、Bell-LaPudula模型答案:D62、支持多種不同類型的CA系統(tǒng)相互傳遞信任關(guān)系的信任模型是A、橋CA信任模型B、單CA信任模型C、層次信任模型D、多根信任模型答案:A63、棧指針寄存器esp中存放的指針指向().A、返回地址B、基地址C、棧幀底部地址D、棧頂?shù)刂反鸢福篋本題考查棧指針寄存器esp的作用。棧指針寄存器esp是用來指向棧頂?shù)闹羔槪虼舜鸢笧镈,即棧頂?shù)刂贰_x項A返回地址是指函數(shù)調(diào)用結(jié)束后返回到調(diào)用點(diǎn)的地址,選項B基地址是指程序在內(nèi)存中的起始地址,選項C棧幀底部地址是指當(dāng)前函數(shù)的棧幀的底部地址。64、有關(guān)UNIX/Linux系統(tǒng)安全,說法錯誤的是A、users命令用來管理和維護(hù)系統(tǒng)的用戶信息B、UNIX系統(tǒng)使用了可插入認(rèn)證模塊PAM進(jìn)行認(rèn)證登錄C、不要隨意把rootshell留在終端上D、除非必要,避免以超級用戶登錄答案:AA選項錯誤,users命令用來顯示當(dāng)前登錄系統(tǒng)的用戶信息,而不是管理和維護(hù)系統(tǒng)的用戶信息。B選項正確,UNIX系統(tǒng)使用了可插入認(rèn)證模塊PAM進(jìn)行認(rèn)證登錄,PAM提供了一種靈活的方式來進(jìn)行身份驗(yàn)證,可以使用多種身份驗(yàn)證方式。C選項正確,不要隨意把rootshell留在終端上,因?yàn)檫@樣會增加系統(tǒng)被攻擊的風(fēng)險。D選項正確,除非必要,避免以超級用戶登錄,因?yàn)槌売脩魮碛邢到y(tǒng)的最高權(quán)限,一旦被攻擊者獲取了超級用戶的權(quán)限,將會對系統(tǒng)造成極大的威脅。綜上所述,選項A是錯誤的。65、下列選項中,不可以將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的是A、系統(tǒng)調(diào)用B、中斷C、異常D、顯式地執(zhí)行自陷指令答案:A66、下列選項中,不屬于數(shù)據(jù)庫滲透測試的是A、監(jiān)聽器安全特性分析B、用戶名和密碼滲透C、漏洞分析D、發(fā)現(xiàn)數(shù)據(jù)庫服務(wù)端口答案:D本題考查的是數(shù)據(jù)庫滲透測試的相關(guān)知識。選項A、B、C都是數(shù)據(jù)庫滲透測試中常見的內(nèi)容,而選項D則是發(fā)現(xiàn)數(shù)據(jù)庫服務(wù)端口,屬于信息收集的范疇,不屬于數(shù)據(jù)庫滲透測試的內(nèi)容。因此,答案為D。67、下列選項中,屬于RADIUS協(xié)議優(yōu)點(diǎn)的是A、基于UDP的傳輸B、簡單的丟包機(jī)制C、沒有關(guān)于重傳的規(guī)定D、簡單明確,可擴(kuò)充答案:D68、證書的驗(yàn)證需要對證書的三個信息進(jìn)行確認(rèn)。下列選項不包括在其中的是()。A、驗(yàn)證有效性,即證書是否在證書的有效使用期之內(nèi)B、驗(yàn)證保密性,即證書是否由CA進(jìn)行了數(shù)字簽名C、驗(yàn)證真實(shí)性,即證書是否為可信任的CA認(rèn)證中心簽發(fā)D、驗(yàn)證可用性,即證書是否已廢除答案:B69、關(guān)于信息安全管理體系認(rèn)證,說法錯誤的是A、每個組織都必須進(jìn)行認(rèn)證B、認(rèn)證可以樹立組織機(jī)構(gòu)的信息安全形象C、信息安全管理體系第三方認(rèn)證為組織機(jī)構(gòu)的信息安全體系提供客觀評價D、滿足某些行業(yè)開展服務(wù)的法律要求答案:A70、中央于年9月頒布的《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見》(中辦發(fā)27號文件),標(biāo)志著我國信息安全保障體系建設(shè)工作的開始A、2003B、2001C、1999D、2005答案:A根據(jù)題干中提到的關(guān)鍵詞“中央”、“國家信息化領(lǐng)導(dǎo)小組”、“信息安全保障工作”的時間線索“于...年9月頒布”的提示,可以推斷出這是一道考查歷史事件時間的題目。根據(jù)選項中的年份,依次進(jìn)行排除,最終得出正確答案為A,即2003年。71、CC評估等級每一級均需評估七個功能類,即配置管理、分發(fā)和操作、開發(fā)過程、指導(dǎo)文獻(xiàn)、生命期的技術(shù)支持、測試和A、敏感性評估B、安全性評估C、脆弱性評估D、復(fù)雜性評估答案:C72、下列選項中,不屬于數(shù)據(jù)庫軟件執(zhí)行的完整性服務(wù)的是()。A、語義完整性B、參照完整性C、實(shí)體完整性D、關(guān)系完整性答案:D數(shù)據(jù)庫軟件執(zhí)行的完整性服務(wù)包括語義完整性、參照完整性、實(shí)體完整性和關(guān)系完整性。其中,語義完整性是指數(shù)據(jù)庫中的數(shù)據(jù)必須符合現(xiàn)實(shí)世界的語義規(guī)則;參照完整性是指在關(guān)系數(shù)據(jù)庫中,一個表中的外鍵必須引用另一個表中的主鍵;實(shí)體完整性是指每個表必須有一個主鍵,并且主鍵值不能重復(fù);關(guān)系完整性是指在關(guān)系數(shù)據(jù)庫中,每個表必須符合一定的規(guī)范,如第一范式、第二范式等。因此,選項D不屬于數(shù)據(jù)庫軟件執(zhí)行的完整性服務(wù),是錯誤的選項。正確答案為D。73、下列選項中,不屬于木馬隱藏技術(shù)的是()。A、Rootkit技術(shù)B、端口反彈C、線程插入D、DLL劫持答案:B74、電子認(rèn)證服務(wù)提供者應(yīng)當(dāng)妥善保存與認(rèn)證相關(guān)的信息,信息保存期限至少為電子簽名認(rèn)證證書失效A、五年B、一年C、十二年D、十年答案:A根據(jù)題干中的“信息保存期限至少為電子簽名認(rèn)證證書失效”,可以得出信息保存期限應(yīng)該是電子簽名認(rèn)證證書失效時間的最小值。因此,選項中保存期限最長的是正確答案。選項A中的“五年”是最長的,因此選項A是正確答案。綜上所述,答案為A。75、密碼分析者(攻擊者)已知加密算法和要解密的密文時,所能發(fā)起的攻擊類型是A、唯密文攻擊B、選擇明文攻擊C、選擇密文攻擊D、窮舉攻擊答案:A本題考查密碼學(xué)中的攻擊類型。根據(jù)題干,密碼分析者已知加密算法和要解密的密文,因此只能進(jìn)行唯密文攻擊,即通過對密文進(jìn)行分析和破解來獲取明文。選擇明文攻擊需要知道明文,選擇密文攻擊需要知道加密過程中的某些信息,窮舉攻擊則是通過枚舉所有可能的密鑰來進(jìn)行攻擊,需要大量的計算資源和時間。因此,本題的正確答案為A。76、下列選項中,不屬于軟件安全保護(hù)技術(shù)的是A、反調(diào)試反跟蹤技術(shù)B、軟件加殼技術(shù)C、軟件水印技術(shù)D、模型檢驗(yàn)技術(shù)答案:D77、等級保護(hù)的重要標(biāo)準(zhǔn),不包括A、信息系統(tǒng)安全等級保護(hù)戰(zhàn)略方針B、信息系統(tǒng)安全等級保護(hù)實(shí)施指南C、信息系統(tǒng)安全等級保護(hù)基本要求D、信息系統(tǒng)安全等級保護(hù)測評準(zhǔn)則答案:A78、下列選項中,沒必要進(jìn)行電子簽名的文件是()。A、商品的電子LOGO信息文件B、交易雙方的轉(zhuǎn)賬信息文件C、涉及停止供水、供熱、供氣、供電等公用事業(yè)服務(wù)的信息文件D、下載數(shù)據(jù)的驗(yàn)證信息文件答案:C電子簽名是指數(shù)據(jù)電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認(rèn)可其中內(nèi)容的數(shù)據(jù),是-種電子代碼,利用它,收件人便能在網(wǎng)上輕松驗(yàn)證發(fā)件人的身份和簽名。它還能驗(yàn)證出文件的原文在傳輸過程中有無變動。公用事業(yè)服務(wù)信息文件無需進(jìn)行驗(yàn)證,故選擇C選項。79、AES的整體結(jié)構(gòu)采用的是A、SP網(wǎng)絡(luò)B、Feistel網(wǎng)絡(luò)C、S盒D、MA運(yùn)算器結(jié)構(gòu)答案:A80、被稱為“中國首部真正意義上的信息化法律”的是()。A、全國人民代表大會常務(wù)委員會關(guān)于加強(qiáng)網(wǎng)絡(luò)信息保護(hù)的決定B、電子簽名法C、保守國家秘密法D、全國人大常委會關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定答案:B81、下列描述正確的是A、堆是一個先進(jìn)先出的數(shù)據(jù)結(jié)構(gòu),往低地址增長B、堆是一個先進(jìn)后出的數(shù)據(jù)結(jié)構(gòu),往高地址增長C、棧是一個后進(jìn)先出的數(shù)據(jù)結(jié)構(gòu),往低地址增長D、棧是一個后進(jìn)后出的數(shù)據(jù)結(jié)構(gòu),往高地址增長答案:C本題考察對堆和棧的理解。堆和棧都是常見的數(shù)據(jù)結(jié)構(gòu),但它們的特點(diǎn)和使用場景不同。A選項描述的是堆的特點(diǎn),但是錯誤的描述了堆的特點(diǎn),堆是一種可以被看做一棵樹的數(shù)組對象,堆中的最大值總是位于根節(jié)點(diǎn)(在優(yōu)先隊列中使用堆的話堆中的最小值位于根節(jié)點(diǎn))。堆是一種特殊的樹形數(shù)據(jù)結(jié)構(gòu),它的每個節(jié)點(diǎn)都有一個值。通常我們所說的堆的數(shù)據(jù)結(jié)構(gòu)是指二叉堆,堆的特點(diǎn)是父節(jié)點(diǎn)的鍵值總是保持固定的序關(guān)系于任何一個子節(jié)點(diǎn)的鍵值,且每個節(jié)點(diǎn)的左子樹和右子樹都是一個堆。B選項描述的是棧的特點(diǎn),但是錯誤的描述了棧的特點(diǎn),棧是一種線性數(shù)據(jù)結(jié)構(gòu),具有后進(jìn)先出(LastInFirstOut)的特點(diǎn),棧中元素的進(jìn)出口是棧頂,棧底是固定的。棧的實(shí)現(xiàn)可以使用數(shù)組或鏈表,棧的應(yīng)用場景很多,比如函數(shù)調(diào)用、表達(dá)式求值、括號匹配等。C選項描述的是棧的特點(diǎn),正確的描述了棧的特點(diǎn),棧是一種后進(jìn)先出的數(shù)據(jù)結(jié)構(gòu),往低地址增長。棧的應(yīng)用場景很多,比如函數(shù)調(diào)用、表達(dá)式求值、括號匹配等。D選項描述的是堆的特點(diǎn),但是錯誤的描述了堆的特點(diǎn),堆是一種可以被看做一棵樹的數(shù)組對象,堆中的最大值總是位于根節(jié)點(diǎn)(在優(yōu)先隊列中使用堆的話堆中的最小值位于根節(jié)點(diǎn))。堆是一種特殊的樹形數(shù)據(jù)結(jié)構(gòu),它的每個節(jié)點(diǎn)都有一個值。通常我們所說的堆的數(shù)據(jù)結(jié)構(gòu)是指二叉堆。綜上所述,選項C是正確的描述。82、下列選項中,不能防范網(wǎng)絡(luò)嗅探工具對數(shù)據(jù)包嗅探的技術(shù)是A、VLANB、SSHC、SSLD、VPN答案:A83、信息安全管理的主要內(nèi)容,包括A、信息安全管理策略、信息安全風(fēng)險管理和信息安全管理措施三個部分B、信息安全管理認(rèn)證、信息安全風(fēng)險管理和信息安全管理措施三個部分C、信息安全管理體系、信息安全風(fēng)險管理和信息安全管理措施三個部分D、信息安全管理框架和實(shí)施、信息安全風(fēng)險管理和信息安全管理措施三個部分答案:C84、下列選項中,不屬于信息安全風(fēng)險評估基本方法的是()。A、基本風(fēng)險評估B、詳細(xì)風(fēng)險評估C、基本風(fēng)險評估和詳細(xì)風(fēng)險評估相結(jié)合D、長遠(yuǎn)風(fēng)險評估答案:D本題考查信息安全風(fēng)險評估的基本方法。信息安全風(fēng)險評估是指對信息系統(tǒng)中存在的各種威脅和漏洞進(jìn)行評估,以確定信息系統(tǒng)的安全性和可靠性。常用的風(fēng)險評估方法包括基本風(fēng)險評估和詳細(xì)風(fēng)險評估?;撅L(fēng)險評估是指對信息系統(tǒng)進(jìn)行初步評估,確定信息系統(tǒng)的安全性和可靠性的整體情況。詳細(xì)風(fēng)險評估是在基本風(fēng)險評估的基礎(chǔ)上,對信息系統(tǒng)中存在的各種威脅和漏洞進(jìn)行詳細(xì)評估,以確定具體的風(fēng)險等級和風(fēng)險控制措施。因此,選項A、B、C都是信息安全風(fēng)險評估的基本方法。選項D中的“長遠(yuǎn)風(fēng)險評估”并不是信息安全風(fēng)險評估的基本方法,因此,答案為D。85、不屬于訪問控制實(shí)現(xiàn)方法的是A、虛擬性訪問控制B、行政性訪問控制C、邏輯/技術(shù)性訪問控制D、物理性訪問控制答案:A本題考查的是訪問控制實(shí)現(xiàn)方法,選項中的三個都是訪問控制的實(shí)現(xiàn)方法,只有選項A不屬于訪問控制實(shí)現(xiàn)方法,因此答案為A。行政性訪問控制是通過組織機(jī)構(gòu)、管理制度等手段來控制訪問權(quán)限的方法;邏輯/技術(shù)性訪問控制是通過軟件、硬件等技術(shù)手段來控制訪問權(quán)限的方法;物理性訪問控制是通過門禁、鎖等物理手段來控制訪問權(quán)限的方法。而虛擬性訪問控制并不是一種實(shí)際的訪問控制方法,因此不屬于訪問控制實(shí)現(xiàn)方法。86、在信息安全事故響應(yīng)中,非必須采取的措施是A、清晰地指派工作和責(zé)任B、建立清晰的優(yōu)先次序C、首先保護(hù)物理資產(chǎn)的安全,然后盡可能保護(hù)人員的生命安全D、必須有人對災(zāi)難進(jìn)行歸檔答案:C87、在微軟的SDL模型中,第O階段是A、項目啟動階段B、定義需要遵守的安全設(shè)計原則C、準(zhǔn)備階段D、產(chǎn)品風(fēng)險評估答案:C88、需要系統(tǒng)完成特定功能時,通過調(diào)用系統(tǒng)中特定的子程序完成的過程,稱為A、輸入輸出B、操作系統(tǒng)C、系統(tǒng)調(diào)用D、系統(tǒng)中斷答案:C89、采用rootkit技術(shù)的木馬屬于A、第三代B、第四代C、第五代D、第二代答案:C本題考查的是木馬的分類。根據(jù)常見的分類方法,木馬可以分為第一代、第二代、第三代、第四代和第五代。其中,第一代木馬是指最早期的木馬程序,主要是通過修改系統(tǒng)文件或者添加新的文件來實(shí)現(xiàn)對系統(tǒng)的控制;第二代木馬是指在第一代木馬的基礎(chǔ)上,加入了遠(yuǎn)程控制功能,可以通過網(wǎng)絡(luò)遠(yuǎn)程控制被感染的計算機(jī);第三代木馬是指在第二代木馬的基礎(chǔ)上,加入了反偵測和反殺毒功能,可以逃避殺毒軟件的檢測和清除;第四代木馬是指在第三代木馬的基礎(chǔ)上,加入了自我復(fù)制和傳播功能,可以通過網(wǎng)絡(luò)自我復(fù)制和傳播;第五代木馬是指在第四代木馬的基礎(chǔ)上,采用了rootkit技術(shù),可以隱藏自身的存在,逃避殺毒軟件的檢測和清除。因此,采用rootkit技術(shù)的木馬屬于第五代。故選C。90、CC(《信息技術(shù)安全性評估準(zhǔn)則》)將評估過程劃分為___個部分,評估等級分為七個等級。A、兩B、三C、四D、五答案:A91、風(fēng)險管理的第一階段是A、風(fēng)險控制B、風(fēng)險標(biāo)記C、風(fēng)險評估D、風(fēng)險識別答案:D92、我國專家在年提出的更為完善的”保護(hù)預(yù)警監(jiān)測-應(yīng)急恢復(fù)反擊”模型(即PWDRRC模型),使信息安全保障技術(shù)體系建立在更為堅實(shí)的基礎(chǔ)之上A、2003B、2001C、1999D、2005答案:C根據(jù)題干中的關(guān)鍵詞“保護(hù)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論