(必練)計算機(jī)三級《信息安全技術(shù)》備考題庫寶典(核心題版)_第1頁
(必練)計算機(jī)三級《信息安全技術(shù)》備考題庫寶典(核心題版)_第2頁
(必練)計算機(jī)三級《信息安全技術(shù)》備考題庫寶典(核心題版)_第3頁
(必練)計算機(jī)三級《信息安全技術(shù)》備考題庫寶典(核心題版)_第4頁
(必練)計算機(jī)三級《信息安全技術(shù)》備考題庫寶典(核心題版)_第5頁
已閱讀5頁,還剩169頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

PAGEPAGE1(必練)計算機(jī)三級《信息安全技術(shù)》備考題庫寶典(核心題版)一、單選題1.下列選項中,不屬于軟件源代碼靜態(tài)安全檢測技術(shù)的是()A、數(shù)據(jù)流分析B、污點傳播分析C、符號執(zhí)行D、模糊測試答案:D解析:本題考查的是軟件源代碼靜態(tài)安全檢測技術(shù)。靜態(tài)安全檢測技術(shù)是指在程序運(yùn)行之前對程序進(jìn)行分析,以發(fā)現(xiàn)程序中可能存在的安全漏洞。常見的靜態(tài)安全檢測技術(shù)包括數(shù)據(jù)流分析、污點傳播分析、符號執(zhí)行等。選項A、B、C都是靜態(tài)安全檢測技術(shù)中常見的方法,可以用來發(fā)現(xiàn)程序中的安全漏洞。而選項D中的模糊測試是一種動態(tài)測試技術(shù),它通過隨機(jī)生成輸入數(shù)據(jù)來測試程序的魯棒性和安全性,屬于動態(tài)安全測試技術(shù),不屬于靜態(tài)安全檢測技術(shù)。因此,本題的正確答案是D。2.信息系統(tǒng)的復(fù)雜性是信息安全問題產(chǎn)生的A、內(nèi)因B、外因C、既是內(nèi)因,也是外因D、既不是內(nèi)因,也不是外因答案:A解析:本題考查的是信息系統(tǒng)復(fù)雜性與信息安全問題的關(guān)系,屬于信息安全基礎(chǔ)知識范疇。信息系統(tǒng)的復(fù)雜性是指信息系統(tǒng)中包含的各種技術(shù)、設(shè)備、軟件、網(wǎng)絡(luò)等因素的復(fù)雜性,這種復(fù)雜性會導(dǎo)致信息系統(tǒng)的漏洞和安全問題的產(chǎn)生。因此,信息系統(tǒng)的復(fù)雜性是信息安全問題產(chǎn)生的內(nèi)因。選項A正確,選項B、C、D錯誤。3.香農(nóng)在年發(fā)表的論文《保密系統(tǒng)的通信理論》,用信息論的觀點對保密問題進(jìn)行了全面論述,它是信息安全發(fā)展的重要里程碑A、1949B、1965C、1969D、1978答案:A解析:根據(jù)題干中提到的論文名稱《保密系統(tǒng)的通信理論》,可以知道這是一篇關(guān)于保密問題的論文。而根據(jù)題干中提到的“它是信息安全發(fā)展的重要里程碑”,可以推斷出這篇論文對信息安全領(lǐng)域的發(fā)展有著重要的貢獻(xiàn)。根據(jù)選項,只有A年的選項符合條件,因此答案為A。4.根據(jù)數(shù)據(jù)采集方式的不同,IDS可以分為A、NIDS和FIDSB、NIDS和HIDSC、RIDS和BIDSD、RIDS和HIDS答案:B解析:IDS是入侵檢測系統(tǒng)的縮寫,根據(jù)數(shù)據(jù)采集方式的不同,IDS可以分為NIDS、HIDS、RIDS和FIDS四種類型。NIDS(Network-basedIntrusionDetectionSystem)是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng),它通過監(jiān)聽網(wǎng)絡(luò)流量來檢測入侵行為。HIDS(Host-basedIntrusionDetectionSystem)是基于主機(jī)的入侵檢測系統(tǒng),它通過監(jiān)控主機(jī)上的系統(tǒng)日志、文件系統(tǒng)、進(jìn)程等來檢測入侵行為。RIDS(Router-basedIntrusionDetectionSystem)是基于路由器的入侵檢測系統(tǒng),它通過監(jiān)控路由器上的流量來檢測入侵行為。FIDS(FileIntegrityDetectionSystem)是基于文件完整性的入侵檢測系統(tǒng),它通過監(jiān)控文件系統(tǒng)的變化來檢測入侵行為。根據(jù)題目所述,IDS可以分為NIDS、HIDS、RIDS和FIDS四種類型中的哪些類型,選項A中的FIDS和RIDS不符合題意,選項C中的BIDS并不存在,因此正確答案為B,即NIDS和HIDS。5.信息技術(shù)安全評價通用標(biāo)準(zhǔn)(CC),是由六個國家聯(lián)合提出,并逐漸形成國際標(biāo)準(zhǔn)A、ISO13335B、ISO17799C、ISO15408D、GB18336答案:C解析:本題考查的是信息技術(shù)安全評價通用標(biāo)準(zhǔn)(CC)的國際標(biāo)準(zhǔn)編號。根據(jù)題干中的描述,CC是由六個國家聯(lián)合提出,并逐漸形成國際標(biāo)準(zhǔn),因此答案應(yīng)該是一個國際標(biāo)準(zhǔn)編號。根據(jù)選項可知,A、B、D三個選項都不是國際標(biāo)準(zhǔn)編號,因此排除。而ISO15408是信息技術(shù)安全評價通用標(biāo)準(zhǔn)(CC)的國際標(biāo)準(zhǔn)編號,因此答案為C。6.下列選項中,不屬于代碼混淆技術(shù)的是A、詞法轉(zhuǎn)換B、控制流轉(zhuǎn)換C、數(shù)據(jù)轉(zhuǎn)換D、軟件水印答案:D解析:本題考查的是代碼混淆技術(shù),選項中不屬于代碼混淆技術(shù)的是哪一個。A、詞法轉(zhuǎn)換:指對代碼中的標(biāo)識符、關(guān)鍵字等進(jìn)行替換或重命名,使代碼難以被理解和分析。B、控制流轉(zhuǎn)換:指對代碼中的控制流程進(jìn)行改變,使代碼難以被理解和分析。C、數(shù)據(jù)轉(zhuǎn)換:指對代碼中的數(shù)據(jù)進(jìn)行加密或混淆,使代碼難以被理解和分析。D、軟件水?。翰粚儆诖a混淆技術(shù),是一種版權(quán)保護(hù)技術(shù),用于標(biāo)識軟件的所有權(quán)和來源。綜上所述,選項D不屬于代碼混淆技術(shù),故為本題答案。7.下列選項中,不屬于代碼混淆技術(shù)的是()。A、語法轉(zhuǎn)換B、控制流轉(zhuǎn)換C、數(shù)據(jù)轉(zhuǎn)換D、詞法轉(zhuǎn)換答案:A解析:[解析]代碼混淆技術(shù)在保持原有代碼功能的基礎(chǔ)上,通過代碼變換等混淆手段實現(xiàn)降低代碼的人工可讀性、隱藏代碼原始邏輯的技術(shù)。代碼混淆技術(shù)可通過多種技術(shù)手段實現(xiàn),包括詞法轉(zhuǎn)換、控制流轉(zhuǎn)換、數(shù)據(jù)轉(zhuǎn)換。故選擇A選項。8.為判斷目標(biāo)主機(jī)是否連通,ping命令利用的是A、ICMP協(xié)議B、echo協(xié)議C、telnet協(xié)議D、NS協(xié)議答案:A解析:本題考查ping命令的原理和使用的協(xié)議。ping命令是一種網(wǎng)絡(luò)工具,用于測試目標(biāo)主機(jī)是否連通。它通過發(fā)送ICMP協(xié)議的數(shù)據(jù)包到目標(biāo)主機(jī),然后等待目標(biāo)主機(jī)返回響應(yīng)數(shù)據(jù)包,從而判斷目標(biāo)主機(jī)是否可達(dá)。因此,本題的正確答案是A,即ICMP協(xié)議。選項B的echo協(xié)議是不存在的,選項C的telnet協(xié)議是一種遠(yuǎn)程登錄協(xié)議,不用于測試主機(jī)連通性,選項D的DNS協(xié)議是用于域名解析的協(xié)議,也不用于測試主機(jī)連通性。9.下列攻擊手段中,不屬于誘騙式攻擊的是()。A、網(wǎng)站掛馬B、ARP欺騙C、網(wǎng)站釣魚D、社會工程答案:B解析:誘騙式攻擊是指攻擊者通過各種手段欺騙用戶,使其在不知情的情況下泄露個人信息或執(zhí)行惡意操作。而ARP欺騙是一種網(wǎng)絡(luò)攻擊手段,攻擊者通過偽造ARP協(xié)議的數(shù)據(jù)包,欺騙目標(biāo)主機(jī)將攻擊者的MAC地址誤認(rèn)為是網(wǎng)關(guān)的MAC地址,從而實現(xiàn)中間人攻擊。因此,ARP欺騙不屬于誘騙式攻擊,選項B為正確答案。其他選項均屬于誘騙式攻擊的范疇,網(wǎng)站掛馬是指攻擊者通過在網(wǎng)站上植入惡意代碼,使用戶在訪問該網(wǎng)站時被感染;網(wǎng)站釣魚是指攻擊者通過偽造網(wǎng)站,誘騙用戶輸入個人信息;社會工程是指攻擊者通過與目標(biāo)人員交流,獲取目標(biāo)人員的敏感信息。10.下列選項中,不屬于審核準(zhǔn)備工作內(nèi)容的是()。A、編制審核計劃B、加強(qiáng)安全意識教育C、收集并審核有關(guān)文件D、準(zhǔn)備審核工作文件--編寫檢查表答案:B解析:[解析]審核是指為獲得審核證據(jù)并對其進(jìn)行客觀的評價,以確定滿足審核準(zhǔn)則的程度所進(jìn)行的系統(tǒng)的獨(dú)立的并形成文件的過程。加強(qiáng)安全教育與審核對象沒有關(guān)系。故選擇B選項。11.可對Windows系統(tǒng)文件進(jìn)行簽名驗證的微軟工具是A、sigverifB、ipconfigC、netstatD、tracert答案:A解析:本題考查的是Windows系統(tǒng)文件簽名驗證的微軟工具。選項中只有A選項的sigverif是與此相關(guān)的工具,因此答案為A。sigverif是Windows系統(tǒng)自帶的一個工具,可以用于驗證系統(tǒng)文件的數(shù)字簽名,以確保文件的完整性和安全性。通過sigverif,用戶可以掃描系統(tǒng)中的所有文件,查看它們是否被數(shù)字簽名,并且可以生成報告以供參考。12.風(fēng)險管理的第一階段是A、風(fēng)險預(yù)估B、風(fēng)險識別C、風(fēng)險評估D、風(fēng)險控制答案:B解析:本題考查的是風(fēng)險管理的第一階段是什么。風(fēng)險管理是指在項目或組織運(yùn)作過程中,通過識別、評估和控制風(fēng)險,以達(dá)到最小化風(fēng)險的目的。根據(jù)風(fēng)險管理的基本流程,風(fēng)險管理的第一階段是風(fēng)險識別,即通過對項目或組織進(jìn)行全面的分析和調(diào)查,識別出可能會對項目或組織產(chǎn)生不利影響的各種風(fēng)險因素。因此,本題的正確答案是B,即風(fēng)險識別。13.Web安全防護(hù)技術(shù)不包括A、通信信道安全防護(hù)B、服務(wù)器端安全防護(hù)C、虛擬機(jī)查殺技術(shù)D、客戶端安全防護(hù)答案:C解析:本題考查的是Web安全防護(hù)技術(shù)的范疇,要求考生了解Web安全防護(hù)技術(shù)的基本概念和分類。A選項通信信道安全防護(hù)是Web安全防護(hù)技術(shù)的一種,主要是通過加密技術(shù)保護(hù)數(shù)據(jù)在傳輸過程中的安全性,防止數(shù)據(jù)被竊取或篡改。B選項服務(wù)器端安全防護(hù)是Web安全防護(hù)技術(shù)的重要組成部分,主要是通過加強(qiáng)服務(wù)器的安全防護(hù)措施,保護(hù)服務(wù)器不被攻擊或入侵,防止服務(wù)器被利用進(jìn)行攻擊。C選項虛擬機(jī)查殺技術(shù)不屬于Web安全防護(hù)技術(shù)的范疇,虛擬機(jī)查殺技術(shù)主要是針對惡意軟件的檢測和清除,與Web安全防護(hù)技術(shù)的目標(biāo)和手段不同。D選項客戶端安全防護(hù)是Web安全防護(hù)技術(shù)的一種,主要是通過加強(qiáng)客戶端的安全防護(hù)措施,保護(hù)客戶端不被攻擊或入侵,防止客戶端被利用進(jìn)行攻擊。綜上所述,本題的正確答案是C。14.Internet上提供的一種查找相關(guān)域名、IP地址、E-mail信箱、聯(lián)系電話等信息的服務(wù)是A、whoisB、telnetC、routeD、NS答案:A解析:本題考查的是Internet上提供的一種查找相關(guān)域名、IP地址、E-mail信箱、聯(lián)系電話等信息的服務(wù)是什么。根據(jù)常識和網(wǎng)絡(luò)知識可知,這種服務(wù)就是whois服務(wù)。因此,本題的答案是A。選項B的telnet是一種遠(yuǎn)程登錄協(xié)議,用于遠(yuǎn)程登錄到其他計算機(jī)上進(jìn)行操作;選項C的route是路由協(xié)議,用于在網(wǎng)絡(luò)中尋找最佳路徑;選項D的DNS是域名系統(tǒng),用于將域名轉(zhuǎn)換為IP地址。這些選項與本題所考查的服務(wù)不符,因此都不是本題的答案。15.關(guān)于信息與知識、信號、數(shù)據(jù)、情報關(guān)系的說法中,錯誤的是A、知識是從信息中抽象出的產(chǎn)物,是一種具有普遍性和概括性的信息,是信息的一個特殊子集B、信息是信號的載體,信號是信息所承載的內(nèi)容C、數(shù)據(jù)是記錄信息的-種形式,同樣的信息也可以用文字或圖像表述D、情報是指秘密的、專門的一類信息,所有的情報都是信息,但信息不一定是情報答案:B解析:本題考查對信息、知識、信號、數(shù)據(jù)、情報等概念的理解。選項A正確,知識是從信息中抽象出的產(chǎn)物,是一種具有普遍性和概括性的信息,是信息的一個特殊子集;選項B錯誤,信號是信息的載體,信息是信號所承載的內(nèi)容;選項C正確,數(shù)據(jù)是記錄信息的一種形式,同樣的信息也可以用文字或圖像表述;選項D正確,情報是指秘密的、專門的一類信息,所有的情報都是信息,但信息不一定是情報。綜上所述,本題答案為B。16.下列關(guān)于守護(hù)進(jìn)程的描述中,正確的是()。A、守護(hù)進(jìn)程是由終端啟動的長期運(yùn)行的進(jìn)程B、守護(hù)進(jìn)程通常周期性地執(zhí)行某種任務(wù)或等待處理某些發(fā)生的事件C、當(dāng)控制終端被關(guān)閉時,包括守護(hù)進(jìn)程在內(nèi)的進(jìn)程都會自動關(guān)閉D、Unix/Linux系統(tǒng)有很多守護(hù)進(jìn)程,但是只有少數(shù)服務(wù)是通過守護(hù)進(jìn)程實現(xiàn)的答案:B解析:A選項錯誤,守護(hù)進(jìn)程不是由終端啟動的,而是由系統(tǒng)啟動的。B選項正確,守護(hù)進(jìn)程通常周期性地執(zhí)行某種任務(wù)或等待處理某些發(fā)生的事件。C選項錯誤,守護(hù)進(jìn)程不會因為控制終端關(guān)閉而自動關(guān)閉。D選項錯誤,Unix/Linux系統(tǒng)中有很多服務(wù)都是通過守護(hù)進(jìn)程實現(xiàn)的,如httpd、sshd等。綜上所述,選項B是正確的。17.在Windows系統(tǒng)中,可以通過修改日志文件訪問權(quán)限防止日志信息被清空,但采用的文件系統(tǒng)格式必須是A、FATB、FAT32C、NTFSD、OS答案:C解析:本題考查的是Windows系統(tǒng)中防止日志信息被清空的方法,需要采用的文件系統(tǒng)格式是什么。根據(jù)常識和相關(guān)知識點,我們可以得出以下解析:Windows系統(tǒng)中,日志文件是用來記錄系統(tǒng)運(yùn)行狀態(tài)和事件的重要文件,可以幫助管理員進(jìn)行故障排查和安全審計。為了保證日志信息的完整性和可靠性,需要采取一些措施來防止日志被篡改或清空。其中一種方法就是修改日志文件的訪問權(quán)限,只允許特定的用戶或程序?qū)ζ溥M(jìn)行讀取和寫入,從而防止未經(jīng)授權(quán)的訪問和修改。但是,要想實現(xiàn)這種權(quán)限控制,必須使用支持訪問控制列表(ACL)的文件系統(tǒng)格式,例如NTFS。NTFS是Windows系統(tǒng)中常用的文件系統(tǒng)格式,具有許多優(yōu)點,如支持大容量存儲、文件加密、壓縮和權(quán)限控制等。相比之下,F(xiàn)AT和FAT32等早期的文件系統(tǒng)格式則不支持ACL,無法實現(xiàn)對日志文件的精細(xì)控制,容易被攻擊者利用漏洞進(jìn)行篡改或刪除。因此,本題的正確答案是C,即NTFS。選項A、B和D都是不正確的,因為它們都不支持ACL,無法滿足日志文件的安全需求。18.下列選項中,不屬于數(shù)據(jù)庫安全檢測的是A、端口掃描B、滲透測試C、內(nèi)部安全檢測D、入侵檢測答案:D解析:本題考查的是數(shù)據(jù)庫安全檢測的相關(guān)知識點。選項A、B、C都是數(shù)據(jù)庫安全檢測的常見方法,而選項D的入侵檢測并不屬于數(shù)據(jù)庫安全檢測的范疇,因此答案為D。A.端口掃描是一種常見的數(shù)據(jù)庫安全檢測方法,通過掃描數(shù)據(jù)庫服務(wù)器開放的端口,發(fā)現(xiàn)可能存在的安全漏洞。B.滲透測試是一種通過模擬攻擊的方式,評估數(shù)據(jù)庫系統(tǒng)的安全性的方法,可以發(fā)現(xiàn)數(shù)據(jù)庫系統(tǒng)中的潛在漏洞和安全風(fēng)險。C.內(nèi)部安全檢測是指對數(shù)據(jù)庫系統(tǒng)內(nèi)部的安全性進(jìn)行檢測,包括對數(shù)據(jù)庫系統(tǒng)的用戶權(quán)限、數(shù)據(jù)訪問控制、數(shù)據(jù)備份與恢復(fù)等方面進(jìn)行檢測。D.入侵檢測是指對數(shù)據(jù)庫系統(tǒng)進(jìn)行實時監(jiān)控,發(fā)現(xiàn)可能存在的入侵行為,及時采取措施進(jìn)行防范和應(yīng)對。但入侵檢測并不屬于數(shù)據(jù)庫安全檢測的范疇。19.下列有關(guān)對稱密碼的說法中,錯誤的是A、分組密碼每一次加密一個明文分組B、列密碼每一次加密一位或者一個字符C、IDEA屬于序列密碼D、SEAL屬于序列密碼答案:C解析:對稱密碼是指加密和解密使用相同的密鑰的密碼算法。根據(jù)題目,我們需要判斷哪個說法是錯誤的。A.分組密碼每一次加密一個明文分組。這個說法是正確的。分組密碼是將明文分成固定長度的分組,每一次加密一個分組,最后將所有加密后的分組拼接起來得到密文。B.列密碼每一次加密一位或者一個字符。這個說法是錯誤的。列密碼是將明文按列進(jìn)行排列,然后按列進(jìn)行加密,每一次加密的是一列,而不是一位或者一個字符。C.IDEA屬于序列密碼。這個說法是錯誤的。IDEA是一種分組密碼,不屬于序列密碼。D.SEAL屬于序列密碼。這個說法是正確的。SEAL是一種流密碼,屬于序列密碼。綜上所述,選項C是錯誤的,是本題的答案。20.下列數(shù)據(jù)包內(nèi)容選項中,ESP協(xié)議在傳輸模式下不進(jìn)行加密的是()。A、源IP和目標(biāo)IPB、源端口和目標(biāo)端口C、應(yīng)用層協(xié)議數(shù)據(jù)D、ESP報尾答案:A解析:ESP協(xié)議是一種網(wǎng)絡(luò)安全協(xié)議,用于提供數(shù)據(jù)的機(jī)密性、完整性和身份驗證。在傳輸模式下,ESP協(xié)議只對IP數(shù)據(jù)報的有效載荷進(jìn)行加密,而不對IP數(shù)據(jù)報的頭部進(jìn)行加密。因此,選項A中的源IP和目標(biāo)IP不會被加密,是正確答案。選項B中的源端口和目標(biāo)端口也不會被加密,但是這些信息并不屬于IP數(shù)據(jù)報的有效載荷,因此不是本題的正確答案。選項C中的應(yīng)用層協(xié)議數(shù)據(jù)是IP數(shù)據(jù)報的有效載荷之一,會被ESP協(xié)議加密。選項D中的ESP報尾是ESP協(xié)議的一部分,也會被加密。綜上所述,本題的正確答案是A。21.在信息安全管理中,不屬于訪問控制的是A、預(yù)留性訪問控制B、探查性訪問控制C、糾正性訪問控制D、預(yù)防性訪問控制答案:A解析:本題考查的是信息安全管理中的訪問控制。訪問控制是指對系統(tǒng)中的用戶或進(jìn)程進(jìn)行授權(quán),以限制其對系統(tǒng)資源的訪問。常見的訪問控制包括預(yù)防性訪問控制、探查性訪問控制、糾正性訪問控制等。A選項中的“預(yù)留性訪問控制”并不是訪問控制的一種,因此不屬于訪問控制。預(yù)留性訪問控制是指在系統(tǒng)設(shè)計時預(yù)留一些權(quán)限,以備后續(xù)需要使用時進(jìn)行授權(quán)。例如,在設(shè)計一個系統(tǒng)時,可以預(yù)留一些管理員權(quán)限,以備后續(xù)需要對系統(tǒng)進(jìn)行管理時進(jìn)行授權(quán)。因此,本題的正確答案為A。22.網(wǎng)站掛馬能成功實施的前提條件,不包括A、攻擊者成功入侵了網(wǎng)站服務(wù)器,具有了網(wǎng)站中網(wǎng)頁的修改權(quán)限B、用戶計算機(jī)的瀏覽器或相關(guān)軟件模塊存在可利用漏洞C、用戶計算機(jī)中沒有安裝殺毒軟件或主動防御軟件D、用戶訪問了掛馬的網(wǎng)站答案:C解析:本題考查的是網(wǎng)站掛馬的前提條件,選項中除了C都是網(wǎng)站掛馬的前提條件。選項C是用戶計算機(jī)中沒有安裝殺毒軟件或主動防御軟件,這是用戶計算機(jī)的安全問題,與網(wǎng)站掛馬的前提條件無關(guān)。因此,選項C不包括在網(wǎng)站掛馬的前提條件中,是本題的答案。23.關(guān)于Kerberost協(xié)議,說法錯誤的是A、支持雙向的身份認(rèn)證B、通過交換跨域密鑰實現(xiàn)分布式網(wǎng)絡(luò)環(huán)境下的認(rèn)證C、身份認(rèn)證采用的是非對稱加密機(jī)制D、AS和TGS是集中式管理,容易形成瓶頸答案:C解析:Kerberos協(xié)議是一種基于對稱密鑰的身份認(rèn)證協(xié)議,因此選項C中的說法是錯誤的。Kerberos協(xié)議支持雙向的身份認(rèn)證,通過交換跨域密鑰實現(xiàn)分布式網(wǎng)絡(luò)環(huán)境下的認(rèn)證,AS和TGS是集中式管理,容易形成瓶頸。因此,選項A、B、D的說法是正確的。24.對數(shù)據(jù)庫的開放端口進(jìn)行掃描,檢查其中的安全缺陷的安全檢測技術(shù)是A、服務(wù)發(fā)現(xiàn)B、漏洞挖掘C、滲透測試D、內(nèi)部安全檢測答案:A解析:本題考查的是對數(shù)據(jù)庫的開放端口進(jìn)行掃描,檢查其中的安全缺陷的安全檢測技術(shù)。根據(jù)選項可知,服務(wù)發(fā)現(xiàn)、漏洞挖掘、滲透測試和內(nèi)部安全檢測都是安全檢測技術(shù),但是只有服務(wù)發(fā)現(xiàn)能夠?qū)?shù)據(jù)庫的開放端口進(jìn)行掃描,因此答案為A。漏洞挖掘是指通過對軟件或系統(tǒng)進(jìn)行分析,發(fā)現(xiàn)其中的漏洞并進(jìn)行利用的過程;滲透測試是指模擬黑客攻擊的方式,對系統(tǒng)進(jìn)行全面的安全測試;內(nèi)部安全檢測是指對企業(yè)內(nèi)部網(wǎng)絡(luò)進(jìn)行安全檢測,發(fā)現(xiàn)其中的安全漏洞并進(jìn)行修復(fù)。25.下列關(guān)于集中式訪問控制的描述中,錯誤的是()。A、RADIUS協(xié)議本身存在一些缺陷,包括基于UDP的傳輸、簡單的丟包機(jī)制、沒有關(guān)于重傳的規(guī)定和集中式審計服務(wù)等B、TACACS+使用傳輸控制協(xié)議TCP,而RADIUS使用用戶數(shù)據(jù)報協(xié)議UDPC、如果進(jìn)行簡單的用戶名/密碼認(rèn)證,且用戶只需要一個接受或拒絕即可獲得訪問,TACACS+是最適合的協(xié)議D、iameter協(xié)議是RADIUS協(xié)議的升級版本,是最適合未來移動通信系統(tǒng)的AAA協(xié)議答案:C解析:本題考查集中式訪問控制的相關(guān)知識點。集中式訪問控制是指通過一個中心化的服務(wù)器來控制網(wǎng)絡(luò)中所有設(shè)備的訪問權(quán)限。常見的集中式訪問控制協(xié)議有RADIUS、TACACS+和Diameter等。A選項中提到了RADIUS協(xié)議的一些缺陷,這是正確的描述,因此A選項不是錯誤的描述。B選項中提到了TACACS+和RADIUS使用的不同傳輸協(xié)議,這也是正確的描述,因此B選項不是錯誤的描述。D選項中提到了Diameter協(xié)議是RADIUS協(xié)議的升級版本,這也是正確的描述,因此D選項不是錯誤的描述。C選項中提到了如果進(jìn)行簡單的用戶名/密碼認(rèn)證,且用戶只需要一個接受或拒絕即可獲得訪問,TACACS+是最適合的協(xié)議,這是錯誤的描述。因為TACACS+協(xié)議不僅可以進(jìn)行簡單的用戶名/密碼認(rèn)證,還可以進(jìn)行更加復(fù)雜的認(rèn)證方式,如雙因素認(rèn)證等。因此,C選項是錯誤的描述。綜上所述,本題的正確答案是C。26.有關(guān)UNIX/Linux系統(tǒng)安全,說法錯誤的是()。A、last命令用于顯示上一個執(zhí)行過的命令B、UNIX系統(tǒng)使用了可插入認(rèn)證模塊PAM進(jìn)行認(rèn)證登錄C、文件系統(tǒng)安全是UNIX/Linux系統(tǒng)安全的核心D、不要隨意把rootshell留在終端上答案:A解析:A選項錯誤,last命令用于顯示最近登錄系統(tǒng)的用戶信息,而不是上一個執(zhí)行過的命令。B選項正確,UNIX系統(tǒng)使用了可插入認(rèn)證模塊PAM進(jìn)行認(rèn)證登錄,PAM提供了一種靈活的方式來進(jìn)行認(rèn)證,可以通過配置文件來選擇使用哪種認(rèn)證方式。C選項正確,文件系統(tǒng)安全是UNIX/Linux系統(tǒng)安全的核心,因為文件系統(tǒng)是系統(tǒng)中最重要的資源之一,也是攻擊者最常攻擊的目標(biāo)之一。D選項正確,不要隨意把rootshell留在終端上,因為這樣會增加系統(tǒng)被攻擊的風(fēng)險,建議使用sudo命令來執(zhí)行需要root權(quán)限的操作。27.內(nèi)存空間中用于存放動態(tài)數(shù)據(jù)的區(qū)域被稱為A、堆B、棧C、棧幀D、緩沖區(qū)答案:A解析:本題考察計算機(jī)內(nèi)存空間的基本概念。內(nèi)存空間可以分為靜態(tài)數(shù)據(jù)區(qū)和動態(tài)數(shù)據(jù)區(qū)。靜態(tài)數(shù)據(jù)區(qū)主要用于存放程序的代碼和靜態(tài)數(shù)據(jù),如全局變量、靜態(tài)變量等。動態(tài)數(shù)據(jù)區(qū)則用于存放程序運(yùn)行時動態(tài)分配的數(shù)據(jù),如函數(shù)中使用的局部變量、動態(tài)分配的內(nèi)存等。動態(tài)數(shù)據(jù)區(qū)又可以分為堆和棧兩部分。堆是指程序運(yùn)行時動態(tài)分配的內(nèi)存空間,由程序員手動申請和釋放。棧則是指函數(shù)調(diào)用時自動分配的內(nèi)存空間,由系統(tǒng)自動管理。因此,本題的正確答案為A,即內(nèi)存空間中用于存放動態(tài)數(shù)據(jù)的區(qū)域被稱為堆。棧是動態(tài)數(shù)據(jù)區(qū)的一部分,但不是用于存放動態(tài)數(shù)據(jù)的區(qū)域的總稱。棧幀是指函數(shù)在棧中的存儲形式,也不是動態(tài)數(shù)據(jù)區(qū)的總稱。緩沖區(qū)是指用于臨時存儲數(shù)據(jù)的區(qū)域,與動態(tài)數(shù)據(jù)區(qū)無關(guān)。28.下列關(guān)于進(jìn)程管理的描述中,錯誤的是A、進(jìn)程是為了實現(xiàn)多任務(wù)而提出的概念B、線程是比進(jìn)程更細(xì)的管理單位C、進(jìn)程管理是通過系統(tǒng)調(diào)用來完成的D、操作系統(tǒng)維護(hù)一個進(jìn)程表,其中每一項代表一個進(jìn)程答案:C解析:A選項正確,進(jìn)程是為了實現(xiàn)多任務(wù)而提出的概念,它可以同時運(yùn)行多個程序,實現(xiàn)多任務(wù)。B選項錯誤,線程是進(jìn)程中的一個執(zhí)行單元,是比進(jìn)程更細(xì)的管理單位。C選項錯誤,進(jìn)程管理是操作系統(tǒng)的核心功能之一,通過進(jìn)程管理,操作系統(tǒng)可以控制進(jìn)程的創(chuàng)建、撤銷、調(diào)度等操作,而不是通過系統(tǒng)調(diào)用來完成的。D選項正確,操作系統(tǒng)維護(hù)一個進(jìn)程表,其中每一項代表一個進(jìn)程,記錄了進(jìn)程的狀態(tài)、優(yōu)先級、資源占用情況等信息。綜上所述,選項C是錯誤的。29.違反國家規(guī)定,對計算機(jī)信息系統(tǒng)功能進(jìn)行刪除、修改、增加、干擾,造成計算機(jī)信息系統(tǒng)不能正常運(yùn)行,后果嚴(yán)重的,處以幾年以下有期徒刑或者拘役A、5年B、3年C、7年D、10年答案:A解析:本題考查的是《中華人民共和國刑法》中有關(guān)計算機(jī)犯罪的規(guī)定。根據(jù)題干中的描述,違反國家規(guī)定,對計算機(jī)信息系統(tǒng)功能進(jìn)行刪除、修改、增加、干擾,造成計算機(jī)信息系統(tǒng)不能正常運(yùn)行,后果嚴(yán)重的,處以幾年以下有期徒刑或者拘役。根據(jù)刑法第二百六十四條的規(guī)定,犯罪情節(jié)嚴(yán)重的,處5年以下有期徒刑或者拘役。因此,本題的答案為A選項,即5年。30.下列選項中,沒必要進(jìn)行電子簽名的文件是()。A、商品的電子LOGO信息文件B、交易雙方的轉(zhuǎn)賬信息文件C、涉及停止供水、供熱、供氣、供電等公用事業(yè)服務(wù)的信息文件D、下載數(shù)據(jù)的驗證信息文件答案:C解析:[解析]電子簽名是指數(shù)據(jù)電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認(rèn)可其中內(nèi)容的數(shù)據(jù),是-種電子代碼,利用它,收件人便能在網(wǎng)上輕松驗證發(fā)件人的身份和簽名。它還能驗證出文件的原文在傳輸過程中有無變動。公用事業(yè)服務(wù)信息文件無需進(jìn)行驗證,故選擇C選項。31.信息安全的5個基本屬性,是指①機(jī)密性,②可控制性,③不可見性,④可用性,⑤完整性,⑥不可更改性,⑦不可否認(rèn)性A、①②④⑤⑥B、②③⑤⑥⑦C、②③④⑤⑦D、①②④⑤⑦答案:D解析:本題考查信息安全的基本屬性。根據(jù)題目所給的選項,我們可以逐一判斷。A選項:缺少不可否認(rèn)性,不正確。B選項:缺少機(jī)密性和可控制性,不正確。C選項:缺少不可更改性,不正確。D選項:包含了所有的基本屬性,正確。因此,本題的答案為D。32.《保守國家秘密》法第十九條規(guī)定,當(dāng)國家秘密的保守期限已滿時,下列做法不正確的是A、對在保密期限內(nèi)因保密事項范圍調(diào)整不在作為國家秘密的事項,應(yīng)及時解密B、公開后不會損害國家安全和利益的,不需要繼續(xù)保密的,應(yīng)及時解密C、無條件解密D、需要延長保密期限的,應(yīng)當(dāng)在原保密期限屆滿前重新確定保密期限答案:C解析:根據(jù)題干中提到的《保守國家秘密》法第十九條規(guī)定,當(dāng)國家秘密的保守期限已滿時,下列做法不正確的是。因此,我們需要分別分析每個選項是否正確。A選項:對于在保密期限內(nèi)因保密事項范圍調(diào)整不在作為國家秘密的事項,應(yīng)及時解密。這個做法是正確的,因為這些事項已經(jīng)不再屬于國家秘密的范疇,不需要再保密。B選項:公開后不會損害國家安全和利益的,不需要繼續(xù)保密的,應(yīng)及時解密。這個做法也是正確的,因為這些信息已經(jīng)不再對國家安全和利益構(gòu)成威脅,不需要再保密。C選項:無條件解密。這個做法是不正確的,因為即使保密期限已滿,也需要根據(jù)具體情況進(jìn)行解密,不能無條件解密。D選項:需要延長保密期限的,應(yīng)當(dāng)在原保密期限屆滿前重新確定保密期限。這個做法也是正確的,因為如果需要繼續(xù)保密,就需要重新確定保密期限。綜上所述,選項C是不正確的,因此答案為C。33.組織機(jī)構(gòu)進(jìn)行信息安全管理體系認(rèn)證的目的,不包括A、獲得最佳的信息安全運(yùn)行方式B、完全避免風(fēng)險,避免損失C、保證商業(yè)安全D、保證可持續(xù)發(fā)展答案:B解析:本題考查組織機(jī)構(gòu)進(jìn)行信息安全管理體系認(rèn)證的目的。選項A、C、D都是組織機(jī)構(gòu)進(jìn)行信息安全管理體系認(rèn)證的目的,而選項B“完全避免風(fēng)險,避免損失”是不可能實現(xiàn)的,因為任何組織都無法完全避免風(fēng)險和損失。因此,選項B是本題的正確答案。綜上所述,本題的正確答案為B。34.有關(guān)電子簽名內(nèi)容,說法正確的是A、簽署后對數(shù)據(jù)電文內(nèi)容和形式的任何改動都能夠被發(fā)現(xiàn)B、任何電子簽名與手寫簽名或者蓋章具有同等法律效力C、當(dāng)事人可以隨意選擇使用任何電子簽名D、電子簽名可由任何人或機(jī)構(gòu)提供認(rèn)證答案:A解析:A選項正確。電子簽名是指用電子方式表達(dá)意思的行為,其具有與手寫簽名或蓋章同等的法律效力。但是,電子簽名具有更高的安全性和可靠性,因為簽署后對數(shù)據(jù)電文內(nèi)容和形式的任何改動都能夠被發(fā)現(xiàn)。B選項錯誤。雖然電子簽名具有與手寫簽名或蓋章同等的法律效力,但并不是任何電子簽名都具有法律效力,必須符合法律規(guī)定的要求。C選項錯誤。當(dāng)事人在使用電子簽名時,必須遵守法律規(guī)定的要求,不能隨意選擇。D選項錯誤。電子簽名的認(rèn)證機(jī)構(gòu)必須經(jīng)過國家認(rèn)證,并符合法律規(guī)定的要求。35.嚴(yán)格按照各階段進(jìn)行開發(fā),只有在前一個階段的評審?fù)ㄟ^后才能夠進(jìn)入到下一一個階段,這種軟件開發(fā)生命周期模型是()。A、瀑布模型B、螺旋模型C、迭代模型D、快速原型模型答案:A解析:本題考查的是軟件開發(fā)生命周期模型的分類和特點。根據(jù)題干中的“嚴(yán)格按照各階段進(jìn)行開發(fā),只有在前一個階段的評審?fù)ㄟ^后才能夠進(jìn)入到下一一個階段”可以確定答案為瀑布模型。瀑布模型是一種線性的軟件開發(fā)生命周期模型,各個階段之間是嚴(yán)格順序的,每個階段的輸出是下一個階段的輸入,前一個階段的評審?fù)ㄟ^后才能進(jìn)入下一個階段。因此,本題的答案為A。其他選項的特點分別為:螺旋模型是一種風(fēng)險驅(qū)動的迭代模型,迭代模型是一種循序漸進(jìn)的模型,快速原型模型是一種快速構(gòu)建原型的模型。36.限定一個用戶對一個客體目標(biāo)訪問的安全屬性集合是A、訪問控制矩陣B、訪問能力表C、訪問控制表D、訪問控制標(biāo)簽列表答案:D解析:本題考查的是訪問控制中的安全屬性集合,根據(jù)常見的訪問控制方式,訪問控制矩陣、訪問能力表和訪問控制表都是用來描述用戶對資源的訪問權(quán)限的,而訪問控制標(biāo)簽列表則是用來描述用戶對資源的安全屬性集合的,因此答案為D。37.下列信息中,不包含在數(shù)字證書中的是()。A、用戶身份標(biāo)識B、用戶的公鑰C、用戶的私鑰D、CA的數(shù)字簽名答案:C解析:數(shù)字證書是用于驗證網(wǎng)絡(luò)通信中身份的一種方式,其中包含了用戶身份標(biāo)識、用戶的公鑰以及CA的數(shù)字簽名等信息。而用戶的私鑰是不會包含在數(shù)字證書中的,因為私鑰是用戶自己保管的,不應(yīng)該被泄露給其他人。因此,本題的正確答案是C。38.屬于網(wǎng)絡(luò)層協(xié)議的是A、RIPB、HTTPC、DNSD、SSH答案:A解析:本題考查網(wǎng)絡(luò)層協(xié)議的概念和常見的網(wǎng)絡(luò)層協(xié)議。網(wǎng)絡(luò)層協(xié)議是OSI模型中的第三層,主要負(fù)責(zé)數(shù)據(jù)包的傳輸和路由選擇。常見的網(wǎng)絡(luò)層協(xié)議有IP、ICMP、ARP、RIP、OSPF等。選項A中的RIP是一種基于距離向量的路由選擇協(xié)議,屬于網(wǎng)絡(luò)層協(xié)議,符合題目要求。選項B中的HTTP是應(yīng)用層協(xié)議,選項C中的DNS是應(yīng)用層協(xié)議,選項D中的SSH是安全層協(xié)議,都不屬于網(wǎng)絡(luò)層協(xié)議。因此,本題的正確答案是A。39.下列選項中,不屬于強(qiáng)制訪問控制模型的是()A、BLPB、ibaC、hineseWallD、RBAC答案:D解析:本題考查的是訪問控制模型的分類。訪問控制模型主要分為強(qiáng)制訪問控制模型和自主訪問控制模型兩種。強(qiáng)制訪問控制模型是指系統(tǒng)管理員通過設(shè)定訪問規(guī)則來控制用戶對資源的訪問,用戶無法改變自己的訪問權(quán)限。自主訪問控制模型則是指用戶自己控制自己的訪問權(quán)限。選項A、B、C分別是BLP模型、Biba模型和ChineseWall模型,都屬于強(qiáng)制訪問控制模型。選項D是RBAC模型,屬于自主訪問控制模型。因此,本題的正確答案是D。40.有關(guān)SSL協(xié)議,說法錯誤的是()A、SSL協(xié)議在TCP協(xié)議之上B、SSL協(xié)議在FTP協(xié)議之下C、SSL協(xié)議在IP協(xié)議之上D、SSL協(xié)議在HTTP協(xié)議之上答案:D解析:SSL協(xié)議(SecureSocketsLayer)是一種安全協(xié)議,用于在網(wǎng)絡(luò)上進(jìn)行加密通信。它通常被用于保護(hù)Web瀏覽器和Web服務(wù)器之間的通信,但也可以用于其他應(yīng)用程序。SSL協(xié)議在TCP協(xié)議之上,提供了一種安全的通信方式,可以防止數(shù)據(jù)被竊聽、篡改和偽造。選項A正確,SSL協(xié)議在TCP協(xié)議之上。選項B錯誤,SSL協(xié)議不在FTP協(xié)議之下,F(xiàn)TP協(xié)議是一種文件傳輸協(xié)議,與SSL協(xié)議沒有直接關(guān)系。選項C錯誤,SSL協(xié)議不在IP協(xié)議之上,IP協(xié)議是一種網(wǎng)絡(luò)層協(xié)議,SSL協(xié)議是在傳輸層協(xié)議TCP之上的。選項D錯誤,SSL協(xié)議不在HTTP協(xié)議之上,HTTP協(xié)議是一種應(yīng)用層協(xié)議,SSL協(xié)議是在傳輸層協(xié)議TCP之上的。綜上所述,選項D是錯誤的,是本題的答案。41.Linux系統(tǒng)啟動后運(yùn)行的第一個進(jìn)程是()。A、initB、sysiniC、bootD、login答案:A解析:本題考查的是Linux系統(tǒng)啟動后運(yùn)行的第一個進(jìn)程是什么。Linux系統(tǒng)啟動后,第一個運(yùn)行的進(jìn)程是init進(jìn)程,它是系統(tǒng)的第一個進(jìn)程,負(fù)責(zé)啟動其他所有進(jìn)程。因此,本題的正確答案是A選項。B、C、D選項都不是Linux系統(tǒng)啟動后運(yùn)行的第一個進(jìn)程。42.違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計算機(jī)系統(tǒng),處有期徒刑A、5年以下B、4年以下C、3年以下D、2年以下答案:C解析:本題考查的是對計算機(jī)犯罪的法律規(guī)定。根據(jù)《中華人民共和國刑法》第二百六十四條規(guī)定:“違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計算機(jī)系統(tǒng),處3年以下有期徒刑或者拘役;情節(jié)嚴(yán)重的,處3年以上7年以下有期徒刑?!币虼?,本題的答案為C。43.不屬于軟件安全開發(fā)技術(shù)范疇的是A、建立安全威脅模型B、安全設(shè)計C、安全測試D、風(fēng)險評估答案:D解析:本題考查的是軟件安全開發(fā)技術(shù)范疇,選項中只有D不屬于該范疇,因此答案為D。A選項中的建立安全威脅模型是軟件安全開發(fā)的重要環(huán)節(jié),通過對系統(tǒng)進(jìn)行威脅建模,可以識別出系統(tǒng)中存在的安全威脅,為后續(xù)的安全設(shè)計和測試提供依據(jù)。B選項中的安全設(shè)計是軟件安全開發(fā)的核心環(huán)節(jié),通過對系統(tǒng)進(jìn)行安全設(shè)計,可以在系統(tǒng)設(shè)計階段就考慮到安全問題,從而減少后續(xù)的安全漏洞和風(fēng)險。C選項中的安全測試是軟件安全開發(fā)的重要環(huán)節(jié),通過對系統(tǒng)進(jìn)行安全測試,可以發(fā)現(xiàn)系統(tǒng)中存在的安全漏洞和風(fēng)險,為后續(xù)的修復(fù)和改進(jìn)提供依據(jù)。綜上所述,選項A、B、C都屬于軟件安全開發(fā)技術(shù)范疇,而D選項不屬于該范疇,因此答案為D。44.下列選項中,不屬于訪問控制實現(xiàn)方法的是()A、行政性訪問控制B、虛擬性訪問控制C、邏輯/技術(shù)性訪問控制D、物理性訪問控制答案:B解析:本題考查的是訪問控制實現(xiàn)方法。訪問控制是指對系統(tǒng)資源的訪問進(jìn)行控制,以保證系統(tǒng)的安全性和完整性。訪問控制實現(xiàn)方法包括行政性訪問控制、物理性訪問控制、邏輯/技術(shù)性訪問控制和組合性訪問控制。A選項:行政性訪問控制是指通過制定規(guī)章制度、管理制度等方式對系統(tǒng)資源的訪問進(jìn)行控制,例如制定安全管理制度、權(quán)限管理制度等。因此,A選項屬于訪問控制實現(xiàn)方法。B選項:虛擬性訪問控制并不是訪問控制實現(xiàn)方法,因此B選項是本題的正確答案。C選項:邏輯/技術(shù)性訪問控制是指通過技術(shù)手段對系統(tǒng)資源的訪問進(jìn)行控制,例如訪問控制列表、訪問控制矩陣等。因此,C選項屬于訪問控制實現(xiàn)方法。D選項:物理性訪問控制是指通過物理手段對系統(tǒng)資源的訪問進(jìn)行控制,例如門禁、鎖等。因此,D選項屬于訪問控制實現(xiàn)方法。綜上所述,本題的正確答案是B選項。45.限定一一個用戶對一一個客體目標(biāo)訪問的安全屬性集合是A、訪問控制矩陣B、訪問能力表C、訪問控制表D、訪問控制標(biāo)簽列表答案:D解析:本題考查的是訪問控制中的安全屬性集合,根據(jù)常見的訪問控制方式,訪問控制矩陣、訪問能力表和訪問控制表都是用來描述用戶對客體的訪問權(quán)限的,而訪問控制標(biāo)簽列表則是用來描述用戶對客體的安全屬性集合的,因此答案為D。46.SYN-Flood屬于A、IP協(xié)議層攻擊B、TCP協(xié)議層攻擊C、UDP協(xié)議層攻擊D、應(yīng)用層協(xié)議攻擊答案:B解析:SYN-Flood是一種針對TCP協(xié)議的攻擊方式,攻擊者向目標(biāo)主機(jī)發(fā)送大量的TCP連接請求(SYN包),但不完成三次握手,從而使目標(biāo)主機(jī)的TCP連接資源被耗盡,無法響應(yīng)正常的連接請求。因此,答案為B,TCP協(xié)議層攻擊。47.信息安全發(fā)展所經(jīng)歷的階段,不包括()。A、通信保密階段B、計算機(jī)安全階段C、網(wǎng)絡(luò)安全階段D、信息安全保障階段答案:C解析:本題考查的是信息安全發(fā)展的階段,要求考生了解信息安全的發(fā)展歷程。選項A、B、D都是信息安全發(fā)展的階段,而選項C是錯誤的,因為網(wǎng)絡(luò)安全是信息安全發(fā)展的一個重要階段。因此,答案為C。48.軟件開發(fā)生命周期模型不包括A、瀑布模型B、螺旋模型C、循環(huán)模型D、快速原型模型答案:C解析:本題考查的是軟件開發(fā)生命周期模型,即軟件開發(fā)過程中的不同階段和模型。根據(jù)題目所給選項,A、B、D三個選項都是軟件開發(fā)生命周期模型,而C選項是“循環(huán)模型”,不屬于常見的軟件開發(fā)生命周期模型。因此,答案為C。瀑布模型是軟件開發(fā)中最早的模型,它將軟件開發(fā)過程分為需求分析、設(shè)計、編碼、測試和維護(hù)五個階段,每個階段都是線性的,即前一個階段完成后才能進(jìn)入下一個階段。螺旋模型是一種風(fēng)險驅(qū)動的軟件開發(fā)模型,它將軟件開發(fā)過程分為四個階段:計劃、風(fēng)險分析、工程實現(xiàn)和評審。每個階段都是一個螺旋,代表著不斷迭代的過程??焖僭湍P褪且环N快速開發(fā)的模型,它將軟件開發(fā)過程分為快速原型設(shè)計、原型評審、原型修改和原型測試四個階段,每個階段都是迭代的過程。綜上所述,C選項的“循環(huán)模型”不屬于常見的軟件開發(fā)生命周期模型。49.對傳送的會話或文件密鑰進(jìn)行加密時,采用的密鑰是A、對稱密鑰B、非對稱密鑰C、密鑰加密密鑰D、會話密鑰答案:C解析:在傳送會話或文件密鑰時,為了保證傳輸過程的安全性,需要對密鑰進(jìn)行加密。而加密密鑰的選擇是非常重要的。常見的加密方式有對稱加密和非對稱加密。對稱加密使用同一個密鑰進(jìn)行加密和解密,但是在傳輸過程中,如果密鑰被竊取,那么加密的數(shù)據(jù)也就不再安全。而非對稱加密則使用公鑰和私鑰進(jìn)行加密和解密,公鑰可以公開,但是私鑰必須保密。但是非對稱加密的速度較慢,因此在傳輸會話或文件密鑰時,一般采用密鑰加密密鑰的方式,即使用一個對稱密鑰加密會話或文件密鑰,然后再將加密后的會話或文件密鑰傳輸給接收方,接收方再使用相同的對稱密鑰進(jìn)行解密。因此,本題的正確答案是C。50.有關(guān)盲攻擊,說法錯誤的是A、使用網(wǎng)絡(luò)嗅探工具可捕獲目標(biāo)主機(jī)的TCP數(shù)據(jù)包B、無法獲得目標(biāo)主機(jī)的初始序列號C、攻擊者和目標(biāo)主機(jī)不在同一個網(wǎng)絡(luò)D、盲攻擊相對非盲攻擊難度較大答案:A解析:盲攻擊是指攻擊者在沒有事先獲取目標(biāo)系統(tǒng)信息的情況下進(jìn)行攻擊,因此選項A中的說法是錯誤的。使用網(wǎng)絡(luò)嗅探工具可以捕獲目標(biāo)主機(jī)的TCP數(shù)據(jù)包,但是這并不意味著攻擊者可以輕易地進(jìn)行盲攻擊。選項B中的說法是正確的,因為攻擊者無法獲得目標(biāo)主機(jī)的初始序列號,這會增加攻擊的難度。選項C中的說法是可能的,因為攻擊者和目標(biāo)主機(jī)不一定在同一個網(wǎng)絡(luò)中。選項D中的說法是正確的,因為盲攻擊相對于非盲攻擊來說,攻擊者需要更多的時間和精力來進(jìn)行攻擊。因此,本題的正確答案是A。51.中國可信平臺與TCG可信平臺最根本的差異是()。A、TCG可信平臺主要面向PC平臺,而中國可信平臺也適合服務(wù)器和嵌入式移動運(yùn)算平臺B、所使用的可信平臺模塊不同,TCG可信平臺使用了TPM,而中國可信平臺使用了可信密碼模塊TCMC、中國可信平臺在設(shè)計上充分考慮了TCG可信平臺存在的不足,在芯片本身物理安全方面、密碼配置方面等都有明顯提升D、中國可信平臺對TNC進(jìn)行了一些改進(jìn),形成了自己的可信網(wǎng)絡(luò)連接架構(gòu)答案:B解析:本題考察對中國可信平臺和TCG可信平臺的了解。根據(jù)選項內(nèi)容,可以排除A、C、D三個選項。因為A選項中提到了中國可信平臺適合服務(wù)器和嵌入式移動運(yùn)算平臺,與TCG可信平臺面向PC平臺的描述不符;C選項中提到了中國可信平臺在設(shè)計上充分考慮了TCG可信平臺存在的不足,在芯片本身物理安全方面、密碼配置方面等都有明顯提升,這與題干中要求找出最根本的差異不符;D選項中提到了中國可信平臺對TNC進(jìn)行了一些改進(jìn),形成了自己的可信網(wǎng)絡(luò)連接架構(gòu),這與題干中要求找出最根本的差異不符。因此,正確答案為B選項,即所使用的可信平臺模塊不同,TCG可信平臺使用了TPM,而中國可信平臺使用了可信密碼模塊TCM。52.下列選項中,應(yīng)急計劃過程開發(fā)的第一階段是()。A、業(yè)務(wù)單元報告B、業(yè)務(wù)總結(jié)分析C、業(yè)務(wù)影響分析D、業(yè)務(wù)影響總結(jié)答案:C解析:本題考查應(yīng)急計劃開發(fā)的過程。應(yīng)急計劃是指在突發(fā)事件發(fā)生時,為了保障組織的生產(chǎn)、經(jīng)營和人員安全而制定的一系列應(yīng)急措施和應(yīng)急預(yù)案。應(yīng)急計劃開發(fā)的過程包括:業(yè)務(wù)影響分析、業(yè)務(wù)影響總結(jié)、業(yè)務(wù)總結(jié)分析、業(yè)務(wù)單元報告等階段。根據(jù)題目所述,應(yīng)急計劃過程開發(fā)的第一階段是“業(yè)務(wù)影響分析”,因此選項C為正確答案。在應(yīng)急計劃開發(fā)過程中,業(yè)務(wù)影響分析是非常重要的一步,它可以幫助組織了解突發(fā)事件對業(yè)務(wù)的影響程度,為后續(xù)的應(yīng)急措施制定提供依據(jù)。53.下列關(guān)于訪問控制技術(shù)的說法中,錯誤的是()A、TACACS+使用傳輸控制協(xié)議(TCP),而RADIUS使用用戶數(shù)據(jù)報協(xié)議(UDP)B、RADIUS從用戶角度結(jié)合了認(rèn)證和授權(quán),而TACACS+分離了這兩個操作C、TACACS使用固定的密碼進(jìn)行認(rèn)證,而TACACS+允許用戶使用動態(tài)密碼,這樣可以提供更強(qiáng)大的保護(hù)D、RADIUS將加密客戶端和服務(wù)器之間的所有數(shù)據(jù),而TACACS+僅需要加密傳送的密碼答案:D解析:本題考查訪問控制技術(shù)中TACACS+和RADIUS的區(qū)別,以及它們的特點。A選項正確,TACACS+使用TCP協(xié)議,而RADIUS使用UDP協(xié)議。B選項正確,RADIUS將認(rèn)證和授權(quán)結(jié)合在一起,而TACACS+將它們分離開來,分別進(jìn)行處理。C選項正確,TACACS使用固定的密碼進(jìn)行認(rèn)證,而TACACS+允許用戶使用動態(tài)密碼,這樣可以提供更強(qiáng)大的保護(hù)。D選項錯誤,RADIUS和TACACS+都可以加密客戶端和服務(wù)器之間的所有數(shù)據(jù),以提高安全性。綜上所述,選項D是錯誤的,是本題的答案。54.ISO13335標(biāo)準(zhǔn)首次給出了關(guān)于IT安全的6個方面含義:完整性、可用性、審計性、認(rèn)證性、可靠性和A、機(jī)密性B、加密性C、私密性D、隱秘性答案:A解析:本題考查ISO13335標(biāo)準(zhǔn)對于IT安全的6個方面含義。根據(jù)題干中的描述,已經(jīng)給出了5個方面,需要選出剩下的一個。根據(jù)常識和IT安全相關(guān)知識,可以得知,IT安全的6個方面包括完整性、可用性、審計性、認(rèn)證性、可靠性和機(jī)密性。因此,選項A“機(jī)密性”是正確答案。選項B“加密性”是一種手段,不是IT安全的方面;選項C“私密性”和選項D“隱秘性”也不是IT安全的方面。因此,答案為A。55.國家秘密的保密期限,除另有規(guī)定外,A、機(jī)密級不超過20年B、機(jī)密級不超過15年C、機(jī)密級不超過10年D、機(jī)密級不超過5年答案:A解析:根據(jù)題干中的“國家秘密的保密期限,除另有規(guī)定外”,可以得知該題考察的是國家秘密的保密期限。根據(jù)選項中的機(jī)密級保密期限,可以得知正確答案為A,即機(jī)密級不超過20年。因此,答案為A。56.采用rootkit技術(shù)的木馬屬于A、第二代木馬B、第三代木馬C、第四代木馬D、第五代木馬答案:C解析:答案解析:Rootkit技術(shù)是一組工具和實現(xiàn)的集合,能夠獲取計算機(jī)系統(tǒng)或網(wǎng)絡(luò)的root或管理員權(quán)限,以實現(xiàn)對計算機(jī)或網(wǎng)絡(luò)的深度訪問和控制。在木馬病毒的發(fā)展過程中,隨著技術(shù)的不斷演進(jìn),木馬病毒也采用了更為高級和隱蔽的技術(shù)來提高其生存能力和持久性。在木馬病毒的發(fā)展歷程中,第四代木馬是一個重要的里程碑。第四代木馬在進(jìn)程隱藏方面有了很大改動,采用了更加先進(jìn)的技術(shù)來隱藏自身,避免被檢測和清除。其中,Rootkit技術(shù)就是第四代木馬常用的一種技術(shù)。通過使用Rootkit技術(shù),木馬病毒能夠深度隱藏自身的存在,繞過系統(tǒng)的安全機(jī)制,從而更好地實施遠(yuǎn)程控制和信息竊取等操作。因此,采用Rootkit技術(shù)的木馬屬于第四代木馬。選項C是正確答案。需要注意的是,木馬病毒的發(fā)展是一個不斷演進(jìn)的過程,新的技術(shù)和變種不斷涌現(xiàn),因此在實際的安全防護(hù)工作中需要保持警惕,及時更新防護(hù)措施以應(yīng)對新的挑戰(zhàn)。57.屬于內(nèi)核隱藏技術(shù)的是A、DLL動態(tài)劫持技術(shù)B、RootKit技術(shù)C、線程插入技術(shù)D、端口反彈技術(shù)答案:B解析:本題考察的是內(nèi)核隱藏技術(shù),選項中只有B選項是屬于內(nèi)核隱藏技術(shù)的,因此答案為B。A選項的DLL動態(tài)劫持技術(shù)是指通過劫持系統(tǒng)中的DLL文件,使得程序在運(yùn)行時調(diào)用被劫持的DLL文件,從而實現(xiàn)對程序的控制。但是這種技術(shù)并不屬于內(nèi)核隱藏技術(shù)。C選項的線程插入技術(shù)是指通過向目標(biāo)進(jìn)程中注入線程,從而實現(xiàn)對目標(biāo)進(jìn)程的控制。但是這種技術(shù)也并不屬于內(nèi)核隱藏技術(shù)。D選項的端口反彈技術(shù)是指通過在目標(biāo)主機(jī)上開啟一個監(jiān)聽端口,然后在攻擊者主機(jī)上通過反彈連接的方式連接到目標(biāo)主機(jī)上,從而實現(xiàn)對目標(biāo)主機(jī)的控制。但是這種技術(shù)也并不屬于內(nèi)核隱藏技術(shù)。因此,本題的正確答案為B選項。58.下列選項中,不屬于分組密碼工作模式的是()。A、ECBB、CCBC、FBD、OFB答案:B解析:[解析]CCB(密碼塊鏈接),每個平文塊先與前一個密文塊進(jìn)行異或后,再進(jìn)行加密,沒有分組工作模式。ECB(電碼本)模式是分組密碼的一種最基本的工作模式。在該模式下,待處理信息被分為大小合適的分組,然后分別對每一分組獨(dú)立進(jìn)行加密或解密處理。CFB(密文反饋),其需要初始化向量和密鑰兩個內(nèi)容,首先先對密鑰對初始向量進(jìn)行加密,得到結(jié)果(分組加密后)與明文進(jìn)行移位異或運(yùn)算后得到密文,然后前一次的密文充當(dāng)初始向量再對后續(xù)明文進(jìn)行加密。OFB(輸出反饋),需要初始化向量和密鑰,首先運(yùn)用密鑰對初始化向量進(jìn)行加密,對下個明文塊的加密。故選擇B選項。59.一個用戶通過更改URL等操作可以成功訪問到未被授權(quán)的內(nèi)容,是A、傳輸層保護(hù)不足B、不安全的直接對象引用C、未驗證的重定向及轉(zhuǎn)發(fā)D、不安全的加密存儲答案:B解析:本題考察的是Web應(yīng)用程序安全中的直接對象引用問題。直接對象引用是指在Web應(yīng)用程序中,某些敏感資源(如用戶數(shù)據(jù)、訂單信息等)的訪問權(quán)限沒有得到正確的限制,導(dǎo)致攻擊者可以通過更改URL等操作,訪問到未被授權(quán)的內(nèi)容。選項A傳輸層保護(hù)不足,指的是在網(wǎng)絡(luò)傳輸過程中,數(shù)據(jù)沒有得到足夠的保護(hù),容易被竊聽、篡改等攻擊。與本題無關(guān)。選項C未驗證的重定向及轉(zhuǎn)發(fā),指的是Web應(yīng)用程序中存在未經(jīng)驗證的重定向或轉(zhuǎn)發(fā)操作,攻擊者可以通過構(gòu)造惡意URL,將用戶重定向到惡意網(wǎng)站或執(zhí)行惡意操作。與本題無關(guān)。選項D不安全的加密存儲,指的是Web應(yīng)用程序中敏感數(shù)據(jù)的加密存儲不夠安全,容易被攻擊者破解獲取。與本題無關(guān)。因此,本題的正確答案是B,即不安全的直接對象引用。為了避免直接對象引用問題,Web應(yīng)用程序需要正確地實現(xiàn)訪問控制機(jī)制,對敏感資源的訪問進(jìn)行限制和驗證。60.為了保證整個信息系統(tǒng)的安全,必須保證系統(tǒng)開發(fā)過程的安全,系統(tǒng)的整個開發(fā)過程可以劃分為五個階段,即A、規(guī)劃、分析、設(shè)計、實現(xiàn)和運(yùn)行B、測試、分析、設(shè)計、實現(xiàn)和運(yùn)行C、規(guī)劃、分析、設(shè)計、實現(xiàn)和審計D、測試、分析、設(shè)計、實現(xiàn)和審計答案:A解析:本題考察信息系統(tǒng)開發(fā)過程的階段劃分。根據(jù)常規(guī)的信息系統(tǒng)開發(fā)過程,可以將其劃分為規(guī)劃、分析、設(shè)計、實現(xiàn)和運(yùn)行五個階段。因此,選項A為正確答案。選項B中的測試階段應(yīng)該在實現(xiàn)階段之后,因此不符合信息系統(tǒng)開發(fā)的流程。選項C中的審計階段應(yīng)該在運(yùn)行階段之后,因此也不符合信息系統(tǒng)開發(fā)的流程。選項D中的審計階段應(yīng)該在運(yùn)行階段之后,因此也不符合信息系統(tǒng)開發(fā)的流程。61.在軟件開發(fā)設(shè)計階段應(yīng)考慮的安全原則,不包括A、選擇安全的加密算法B、失效防護(hù)C、充分考慮安全的條件D、充分考慮軟件運(yùn)行環(huán)境答案:C解析:本題考查的是軟件開發(fā)設(shè)計階段應(yīng)考慮的安全原則,不包括哪一項。根據(jù)選項內(nèi)容,A選項強(qiáng)調(diào)選擇安全的加密算法,B選項強(qiáng)調(diào)失效防護(hù),D選項強(qiáng)調(diào)充分考慮軟件運(yùn)行環(huán)境,這些都是軟件開發(fā)設(shè)計階段應(yīng)考慮的安全原則。而C選項強(qiáng)調(diào)充分考慮安全的條件,這不是一個具體的安全原則,因此C選項是本題的答案。綜上所述,本題的答案是C。62.下列關(guān)于CPU模式和保護(hù)環(huán)的說法中,錯誤的是()。A、在內(nèi)環(huán)中執(zhí)行的進(jìn)程比在外環(huán)中執(zhí)行的進(jìn)程有更高的權(quán)限,這是因為內(nèi)環(huán)只允許最可信的組件和進(jìn)程在其中執(zhí)行B、內(nèi)環(huán)中執(zhí)行的進(jìn)程往往處于特權(quán)或內(nèi)核模式,在外環(huán)中工作的進(jìn)程則處于用戶模式C、環(huán)號越高,賦予運(yùn)行在該環(huán)內(nèi)的進(jìn)程的權(quán)限就越大D、現(xiàn)在的許多操作系統(tǒng)并不經(jīng)常使用第二保護(hù)環(huán),有的甚至根本不用答案:C解析:A選項說法正確,內(nèi)環(huán)中執(zhí)行的進(jìn)程比外環(huán)中執(zhí)行的進(jìn)程有更高的權(quán)限,因為內(nèi)環(huán)只允許最可信的組件和進(jìn)程在其中執(zhí)行。B選項說法正確,內(nèi)環(huán)中執(zhí)行的進(jìn)程往往處于特權(quán)或內(nèi)核模式,在外環(huán)中工作的進(jìn)程則處于用戶模式。C選項說法錯誤,環(huán)號越低,賦予運(yùn)行在該環(huán)內(nèi)的進(jìn)程的權(quán)限就越大,因為環(huán)號越低,進(jìn)程所處的保護(hù)環(huán)越接近硬件,可以直接訪問硬件資源。D選項說法正確,現(xiàn)在的許多操作系統(tǒng)并不經(jīng)常使用第二保護(hù)環(huán),有的甚至根本不用。綜上所述,選項C是錯誤的。63.為了捕獲網(wǎng)絡(luò)接口收到的所有數(shù)據(jù)幀,網(wǎng)絡(luò)嗅探工具會將網(wǎng)絡(luò)接口設(shè)置為A、拒絕模式B、開放模式C、單包模式D、混雜模式答案:D解析:網(wǎng)絡(luò)嗅探工具是一種用于捕獲網(wǎng)絡(luò)數(shù)據(jù)包的工具,它可以通過設(shè)置網(wǎng)絡(luò)接口的模式來捕獲網(wǎng)絡(luò)接口收到的所有數(shù)據(jù)幀。在四個選項中,只有混雜模式(promiscuousmode)可以實現(xiàn)這個功能。在混雜模式下,網(wǎng)絡(luò)接口會接收到所有經(jīng)過它的數(shù)據(jù)幀,而不僅僅是目標(biāo)地址是自己的數(shù)據(jù)幀。因此,答案為D。選項解析:A.拒絕模式(denymode):這個選項并不是網(wǎng)絡(luò)接口的一種模式,因此不正確。B.開放模式(openmode):這個選項也不是網(wǎng)絡(luò)接口的一種模式,因此不正確。C.單包模式(singlepacketmode):這個選項是指網(wǎng)絡(luò)嗅探工具只捕獲一個數(shù)據(jù)包,而不是所有數(shù)據(jù)包。因此,不正確。D.混雜模式(promiscuousmode):這個選項是指網(wǎng)絡(luò)接口會接收到所有經(jīng)過它的數(shù)據(jù)幀,而不僅僅是目標(biāo)地址是自己的數(shù)據(jù)幀。因此,正確。64.下列協(xié)議層發(fā)生的攻擊行為,IPS可以檢測攔截而硬件包過濾防火墻不能檢測攔截的是A、應(yīng)用層B、傳輸層C、網(wǎng)絡(luò)層D、鏈路層答案:A解析:本題考查的是網(wǎng)絡(luò)安全中的攻擊檢測技術(shù)。根據(jù)題目所述,需要找出一種攻擊行為,該行為發(fā)生在應(yīng)用層,可以被IPS檢測攔截,但是硬件包過濾防火墻不能檢測攔截。應(yīng)用層協(xié)議是網(wǎng)絡(luò)通信中最高層的協(xié)議,包括HTTP、FTP、SMTP等。在應(yīng)用層中,常見的攻擊行為有SQL注入、跨站腳本攻擊、DDoS攻擊等。IPS可以通過對應(yīng)用層協(xié)議的深度分析,檢測到這些攻擊行為并進(jìn)行攔截。而硬件包過濾防火墻只能根據(jù)網(wǎng)絡(luò)層和傳輸層的信息進(jìn)行過濾,無法對應(yīng)用層的攻擊行為進(jìn)行檢測。因此,本題的答案為A,即應(yīng)用層。65.軟件開發(fā)生命周期模型不包括A、瀑布模型B、線性模型C、迭代模型D、快速原型模型答案:B解析:本題考查的是軟件開發(fā)生命周期模型的知識點。軟件開發(fā)生命周期模型是指軟件開發(fā)過程中各個階段的組織和管理方式。常見的軟件開發(fā)生命周期模型包括瀑布模型、迭代模型、快速原型模型等。而線性模型并不是一種常見的軟件開發(fā)生命周期模型,因此選項B為正確答案。綜上所述,本題的正確答案為B。66.下列關(guān)于信任屬性的說法中,錯誤的是()。A、信任具有二重性,既具有主觀性又具有客觀性B、信任具有對稱性,即若A信任B,則B信任AC、信任可度量,即信任的程度可劃分等級D、信任可傳遞,但不絕對,而且在傳播過程中有損失答案:B解析:A.信任具有二重性,既具有主觀性又具有客觀性。這是正確的說法。B.信任具有對稱性,即若A信任B,則B信任A。這是錯誤的說法。信任不一定具有對稱性,即A信任B不代表B一定信任A。C.信任可度量,即信任的程度可劃分等級。這是正確的說法。D.信任可傳遞,但不絕對,而且在傳播過程中有損失。這是正確的說法。綜上所述,選項B是錯誤的說法,是本題的答案。67.與我國標(biāo)準(zhǔn)GB/T18336對應(yīng)的國際標(biāo)準(zhǔn)為A、ISO13485B、ISO15408C、ISO13335D、ISO17799答案:B解析:本題考查的是我國標(biāo)準(zhǔn)GB/T18336對應(yīng)的國際標(biāo)準(zhǔn)。根據(jù)選項,可以排除掉A、C、D三個選項。ISO13485是醫(yī)療器械質(zhì)量管理體系的國際標(biāo)準(zhǔn),與GB/T18336不對應(yīng);ISO13335是信息技術(shù)安全技術(shù)的國際標(biāo)準(zhǔn),也與GB/T18336不對應(yīng);ISO17799是信息技術(shù)安全管理的國際標(biāo)準(zhǔn),同樣與GB/T18336不對應(yīng)。因此,正確答案為B,即ISO15408是信息技術(shù)安全評估標(biāo)準(zhǔn)的國際標(biāo)準(zhǔn),與GB/T18336對應(yīng)。68.TCP三次握手過程中,第--次握手?jǐn)?shù)據(jù)包控制位中的標(biāo)志位狀態(tài)為()。A、SYN=0,ACK=0B、SYN=0,ACK=1C、SYN=1,ACK=0D、SYN=1,ACK=1答案:C解析:TCP三次握手過程中,第一次握手?jǐn)?shù)據(jù)包控制位中的標(biāo)志位狀態(tài)為SYN=1,ACK=0。這是因為客戶端向服務(wù)器發(fā)送一個SYN標(biāo)志位為1的數(shù)據(jù)包,表示請求建立連接,并且此時還沒有確認(rèn)號,所以ACK標(biāo)志位為0。服務(wù)器接收到這個數(shù)據(jù)包后,會發(fā)送一個SYN標(biāo)志位為1,ACK標(biāo)志位為1的數(shù)據(jù)包作為響應(yīng),表示同意建立連接,并且確認(rèn)號為客戶端發(fā)送的序列號+1。這個數(shù)據(jù)包即為第二次握手??蛻舳私邮盏椒?wù)器的響應(yīng)后,會發(fā)送一個ACK標(biāo)志位為1的數(shù)據(jù)包作為確認(rèn),表示已經(jīng)收到了服務(wù)器的響應(yīng),并且確認(rèn)號為服務(wù)器發(fā)送的序列號+1。這個數(shù)據(jù)包即為第三次握手。因此,第一次握手?jǐn)?shù)據(jù)包控制位中的標(biāo)志位狀態(tài)為SYN=1,ACK=0,選項C為正確答案。69.下列關(guān)于自主訪問控制的說法中,錯誤的是()。A、由于分布式系統(tǒng)中很難確定給定客體的潛在主體集,在現(xiàn)代操作系統(tǒng)中訪問能力表也得到廣泛應(yīng)用B、基于矩陣的列的訪問控制信息表示的是訪問能力表,即每個客體附加一個它可以訪問的主體的明細(xì)表C、自主訪問控制模型的實現(xiàn)機(jī)制是通過訪問控制矩陣實施的,而具體的實現(xiàn)辦法則是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執(zhí)行什么操作D、系統(tǒng)中的訪問控制矩陣本身通常不被完整地存儲,因為矩陣中的許多元素常常為空答案:B解析:A選項中提到了現(xiàn)代操作系統(tǒng)中訪問能力表的廣泛應(yīng)用,符合自主訪問控制的實現(xiàn)方式。B選項中提到的是基于矩陣的列的訪問控制信息表示,即每個客體附加一個它可以訪問的主體的明細(xì)表,這是錯誤的說法。實際上,基于矩陣的行列式訪問控制信息表示的是訪問控制矩陣,而不是訪問能力表。C選項中提到了自主訪問控制模型的實現(xiàn)機(jī)制和具體的實現(xiàn)辦法,符合自主訪問控制的實現(xiàn)方式。D選項中提到了訪問控制矩陣中的許多元素常常為空,因此通常不被完整地存儲,這是正確的說法。綜上所述,選項B是錯誤的,是本題的答案。70.關(guān)于風(fēng)險管理,說法錯誤的是A、風(fēng)險識別是為了說明風(fēng)險評估的結(jié)果B、風(fēng)險識別是檢查和說明機(jī)構(gòu)信息技術(shù)的安全態(tài)勢和機(jī)構(gòu)面臨的風(fēng)險C、風(fēng)險控制是指采取控制手段,減少機(jī)構(gòu)數(shù)據(jù)和信息系統(tǒng)的風(fēng)險D、風(fēng)險管理是指識別和控制機(jī)構(gòu)面臨風(fēng)險的過程答案:A解析:本題考查風(fēng)險管理的基本概念和流程。風(fēng)險管理是指識別、評估、控制和監(jiān)控機(jī)構(gòu)面臨的風(fēng)險的過程。其中,風(fēng)險識別是指確定機(jī)構(gòu)面臨的潛在風(fēng)險,風(fēng)險評估是指對風(fēng)險進(jìn)行定量或定性評估,風(fēng)險控制是指采取控制手段,減少機(jī)構(gòu)數(shù)據(jù)和信息系統(tǒng)的風(fēng)險,風(fēng)險監(jiān)控是指對風(fēng)險控制效果進(jìn)行監(jiān)測和評估。因此,選項A中的“風(fēng)險識別是為了說明風(fēng)險評估的結(jié)果”是錯誤的,應(yīng)為“風(fēng)險識別是確定機(jī)構(gòu)面臨的潛在風(fēng)險的過程”。因此,本題答案為A。71.按照實現(xiàn)方法,訪問控制可分為如下三類()。A、糾正性訪問控制、邏輯/技術(shù)性訪問控制、物理性訪問控制B、行政性訪問控制、糾正性訪問控制、物理性訪問控制C、行政性訪問控制、邏輯/技術(shù)性訪問控制、物理性訪問控制D、行政性訪問控制、邏輯/技術(shù)性訪問控制、糾正性訪問控制答案:C解析:訪問控制是指對系統(tǒng)中的資源進(jìn)行保護(hù),只有經(jīng)過授權(quán)的用戶才能訪問這些資源。按照實現(xiàn)方法,訪問控制可分為三類:行政性訪問控制、邏輯/技術(shù)性訪問控制、物理性訪問控制。行政性訪問控制是指通過制定規(guī)章制度、管理制度等方式來控制用戶對系統(tǒng)資源的訪問。例如,制定安全管理制度、權(quán)限管理制度等。邏輯/技術(shù)性訪問控制是指通過軟件、硬件等技術(shù)手段來控制用戶對系統(tǒng)資源的訪問。例如,密碼、加密、防火墻等。物理性訪問控制是指通過物理手段來控制用戶對系統(tǒng)資源的訪問。例如,門禁、指紋識別等。因此,答案為C,行政性訪問控制、邏輯/技術(shù)性訪問控制、物理性訪問控制。72.下列關(guān)于堆和棧的描述中,正確的是A、堆在內(nèi)存中的增長方向是從低地址向高地址增長B、堆在內(nèi)存中的增長方向是從高地址向低地址增長C、棧在內(nèi)存中的增長方向是從低地址向高地址增長D、棧是一個先進(jìn)先出的數(shù)據(jù)結(jié)構(gòu)答案:A解析:本題考查對堆和棧的基本概念和內(nèi)存增長方向的理解。堆和棧都是內(nèi)存中的一種數(shù)據(jù)結(jié)構(gòu),但它們的使用方式和內(nèi)存增長方向有所不同。堆是由程序員手動分配和釋放的內(nèi)存空間,它的增長方向是從低地址向高地址增長。在堆中,內(nèi)存的分配和釋放是由程序員自己控制的,因此需要注意避免內(nèi)存泄漏和重復(fù)釋放等問題。棧是由系統(tǒng)自動分配和釋放的內(nèi)存空間,它的增長方向是從高地址向低地址增長。在棧中,數(shù)據(jù)的存儲和訪問是按照先進(jìn)后出的原則進(jìn)行的,因此棧也被稱為后進(jìn)先出(LIFO)的數(shù)據(jù)結(jié)構(gòu)。根據(jù)以上的描述,可以得出正確答案為A,即堆在內(nèi)存中的增長方向是從低地址向高地址增長。73.機(jī)關(guān)、單位對所產(chǎn)生的國家秘密事項,應(yīng)當(dāng)按照國家秘密及其密級的具體范圍的規(guī)定確定密級,同時確定A、保密期限和知悉范圍B、保密單位和知悉范圍C、保密期限和保密單位D、保密期限和保密條件答案:A解析:本題考查的是機(jī)關(guān)、單位對國家秘密事項的保密管理。根據(jù)題干中的“應(yīng)當(dāng)按照國家秘密及其密級的具體范圍的規(guī)定確定密級,同時確定保密期限和知悉范圍”,可知答案為A。選項B中的“保密單位”不符合題意,選項C和D中的“保密單位”和“保密條件”都不是題干中提到的內(nèi)容。因此,本題的正確答案為A。74.下列選項中,不屬于軟件安全保護(hù)技術(shù)的是A、軟件水印技術(shù)B、反調(diào)試反跟蹤技術(shù)C、軟件加殼技術(shù)D、模型檢驗技術(shù)答案:D解析:本題考查的是軟件安全保護(hù)技術(shù),選項中不屬于該范疇的是哪一個。A選項中的軟件水印技術(shù)是一種將特定信息嵌入到軟件中的技術(shù),用于標(biāo)識軟件的版權(quán)和來源,以防止盜版和惡意篡改。B選項中的反調(diào)試反跟蹤技術(shù)是一種用于防止軟件被調(diào)試和跟蹤的技術(shù),可以有效地防止黑客和逆向工程師對軟件進(jìn)行分析和攻擊。C選項中的軟件加殼技術(shù)是一種將軟件進(jìn)行加密和混淆的技術(shù),可以有效地防止軟件被破解和篡改。D選項中的模型檢驗技術(shù)不屬于軟件安全保護(hù)技術(shù),而是一種用于驗證軟件系統(tǒng)正確性的技術(shù),主要用于檢測軟件系統(tǒng)中的錯誤和缺陷。綜上所述,選項D不屬于軟件安全保護(hù)技術(shù),因此是本題的正確答案。75.下列攻擊中,消息認(rèn)證不能預(yù)防的是()。A、偽裝B、內(nèi)容修改C、計時修改D、發(fā)送方否認(rèn)答案:D解析:[解析]消息認(rèn)證是指通過對消息或者消息有關(guān)的信息進(jìn)行加密或簽名變換進(jìn)行的認(rèn)證,目的是為了防止傳輸和存儲的消息被有意無意的篡改,包括消息內(nèi)容認(rèn)證(即消息完整性認(rèn)證)、消息的源和宿認(rèn)證(即身份認(rèn)證)、及消息的序號和操作時間認(rèn)證等,但是發(fā)送方否認(rèn)將無法保證。故選擇D選項。76.信息安全的發(fā)展大致經(jīng)歷了三個階段。下列選項中,不屬于這三個階段的是A、通信保密階段B、計算機(jī)安全階段C、信息安全保障階段D、互聯(lián)網(wǎng)使用階段答案:D解析:本題考查的是信息安全的發(fā)展歷程,需要考生對信息安全的發(fā)展有一定的了解。根據(jù)題目所述,信息安全的發(fā)展大致經(jīng)歷了三個階段,因此正確答案應(yīng)該是其中的三個選項之一。選項A、B、C都可以看作是信息安全的發(fā)展階段,而選項D“互聯(lián)網(wǎng)使用階段”并不是信息安全的發(fā)展階段,因此D選項不屬于這三個階段。因此,本題的正確答案是D。77.下列關(guān)于訪問控制模型的說法中,錯誤的是()。A、由于強(qiáng)制訪問控制通過分級的安全標(biāo)簽實現(xiàn)了信息的單向流通,因此它一直被軍方采用B、LP安全模型利用“不下讀/不上寫”的原則來保證數(shù)據(jù)的保密性C、BLP模型不允許低安全等級的用戶讀高敏感度的信息,也不允許高敏感度的信息寫入低敏感度區(qū)域,禁止信息從高級別流向低級別D、BLP模型存在不保護(hù)信息的完整性和可用性,不涉及訪問控制等缺點,因此Biba模型作為BLP模型的補(bǔ)充而提出答案:D解析:對于單選題中關(guān)于訪問控制模型的說法中,錯誤的是D選項:“BLP模型存在不保護(hù)信息的完整性和可用性,不涉及訪問控制等缺點,因此Biba模型作為BLP模型的補(bǔ)充而提出”。首先,A選項提到強(qiáng)制訪問控制通過分級的安全標(biāo)簽實現(xiàn)了信息的單向流通,這確實是強(qiáng)制訪問控制的一個特點,尤其在軍事應(yīng)用中,因此A選項是正確的。接著,B選項和C選項都是關(guān)于BLP安全模型的描述。BLP模型確實利用“不下讀/不上寫”的原則來保證數(shù)據(jù)的保密性,這意味著低安全等級的用戶不能讀取高敏感度的信息,高敏感度的信息也不能寫入低敏感度區(qū)域。這確保了信息不會從高級別流向低級別,從而保護(hù)了數(shù)據(jù)的保密性。因此,B選項和C選項都是正確的。最后,D選項提到BLP模型不保護(hù)信息的完整性和可用性,并且不涉及訪問控制,這是不正確的。實際上,BLP模型是一個強(qiáng)制訪問控制模型,它確實涉及訪問控制,并且主要用于保護(hù)數(shù)據(jù)的保密性。而Biba模型是作為一個完整性訪問控制模型提出的,它主要關(guān)注數(shù)據(jù)的完整性,而不是保密性。因此,D選項是錯誤的。綜上所述,錯誤的選項是D。78.下列選項中,不屬于哈希函數(shù)應(yīng)用的是()。A、消息認(rèn)證B、數(shù)據(jù)加密C、數(shù)字簽名D、口令保護(hù)答案:B解析:哈希函數(shù)是一種將任意長度的消息壓縮到固定長度摘要的函數(shù),常用于數(shù)據(jù)完整性校驗、密碼存儲、數(shù)字簽名等應(yīng)用。選項中不屬于哈希函數(shù)應(yīng)用的是數(shù)據(jù)加密,因為數(shù)據(jù)加密是一種將明文轉(zhuǎn)換為密文的過程,與哈希函數(shù)的應(yīng)用不同。其他選項均屬于哈希函數(shù)的應(yīng)用,具體解釋如下:A.消息認(rèn)證:哈希函數(shù)可以用于消息認(rèn)證,即通過對消息進(jìn)行哈希計算,生成摘要并與預(yù)期的摘要進(jìn)行比對,以驗證消息的完整性和真實性。B.數(shù)據(jù)加密:數(shù)據(jù)加密是一種將明文轉(zhuǎn)換為密文的過程,常用于保護(hù)數(shù)據(jù)的機(jī)密性,與哈希函數(shù)的應(yīng)用不同。C.數(shù)字簽名:哈希函數(shù)可以用于數(shù)字簽名,即通過對消息進(jìn)行哈希計算,生成摘要并使用私鑰對摘要進(jìn)行加密,以實現(xiàn)數(shù)字簽名的功能。D.口令保護(hù):哈希函數(shù)可以用于口令保護(hù),即將用戶口令進(jìn)行哈希計算并存儲哈希值,以保護(hù)用戶口令的安全性。79.信息安全政策是--一個組織機(jī)構(gòu)的信息安全的A、最高方針B、關(guān)鍵方針C、主要方針D、重要方針答案:A解析:本題考查信息安全政策的定義和作用。信息安全政策是一個組織機(jī)構(gòu)制定的關(guān)于信息安全的方針和規(guī)定,是信息安全管理的基礎(chǔ)和核心,是保障信息安全的重要手段。因此,信息安全政策應(yīng)該是最高方針,即組織機(jī)構(gòu)制定的最高級別的信息安全方針和規(guī)定,具有指導(dǎo)和約束作用。綜上所述,本題答案為A。80.信息安全發(fā)展大致經(jīng)過了3個階段,不包括A、通信保密階段B、計算機(jī)安全階段C、信息安全保障階段D、互聯(lián)網(wǎng)安全階段答案:D解析:本題考查的是信息安全發(fā)展的歷史階段。根據(jù)題目所給的選項,可以看出A、B、C三個選項都是信息安全發(fā)展的歷史階段,而D選項是互聯(lián)網(wǎng)安全階段,不屬于信息安全發(fā)展的歷史階段。因此,答案為D。81.下列惡意程序傳播手段中,利用網(wǎng)絡(luò)服務(wù)程序的漏洞進(jìn)行傳播的是()。A、網(wǎng)站掛馬B、誘騙下載C、局域網(wǎng)傳播D、電子郵件和即時通訊軟件答案:C解析:本題考查惡意程序的傳播手段。惡意程序的傳播手段主要有網(wǎng)站掛馬、誘騙下載、局域網(wǎng)傳播、電子郵件和即時通訊軟件等。其中,利用網(wǎng)絡(luò)服務(wù)程序的漏洞進(jìn)行傳播的是局域網(wǎng)傳播。局域網(wǎng)傳播是指惡意程序利用局域網(wǎng)內(nèi)部的共享資源、漏洞等方式進(jìn)行傳播,具有隱蔽性和快速性等特點。因此,本題答案為C。82.強(qiáng)制訪問控制模型中,屬于保密性模型的是A、Bell-LapudulaB、ibaC、lark-WilsonD、ChineseWall答案:A解析:強(qiáng)制訪問控制模型是計算機(jī)安全領(lǐng)域中的一種訪問控制模型,它是一種基于安全級別的訪問控制模型。強(qiáng)制訪問控制模型中,主體和客體都有一個安全級別,系統(tǒng)根據(jù)安全級別來控制主體對客體的訪問。保密性模型是強(qiáng)制訪問控制模型的一種,它主要用于保護(hù)信息的保密性。在保密性模型中,主體只能讀取其安全級別及以下的信息,不能讀取比其安全級別高的信息。根據(jù)題目所給選項,只有Bell-Lapudula模型屬于保密性模型,因此答案為A。Biba模型和Clark-Wilson模型屬于完整性模型,ChineseWall模型屬于沖突模型。83.下列選項中,不屬于PKI信任模型的是()。A、網(wǎng)狀信任模型B、鏈狀信任模型C、層次信任模型D、橋證書認(rèn)證機(jī)構(gòu)信任模型答案:B84.基于軟件技術(shù)的安全保護(hù)方法不包括A、軟件加殼B、加密狗C、反調(diào)試反跟蹤技術(shù)D、數(shù)字水印答案:B解析:本題考查的是基于軟件技術(shù)的安全保護(hù)方法,選項中不包括的是哪一項。A選項中的“軟件加殼”是一種常見的軟件保護(hù)技術(shù),可以將軟件代碼進(jìn)行加密和混淆,增加破解難度,提高軟件安全性。B選項中的“加密狗”是一種硬件保護(hù)技術(shù),通過將加密算法和密鑰存儲在加密狗中,實現(xiàn)對軟件的保護(hù),防止軟件被盜版和破解。C選項中的“反調(diào)試反跟蹤技術(shù)”是一種防止軟件被調(diào)試和跟蹤的技術(shù),可以有效防止黑客攻擊和惡意軟件的侵入。D選項中的“數(shù)字水印”是一種將特定信息嵌入到數(shù)字內(nèi)容中的技術(shù),可以用于版權(quán)保護(hù)和防止盜版。綜上所述,選項B中的“加密狗”是一種硬件保護(hù)技術(shù),不屬于基于軟件技術(shù)的安全保護(hù)方法,因此是本題的正確答案。85.下列不屬于分布式訪問控制方法的是A、單點登錄B、Kerberost協(xié)議C、SESAMED、iameter答案:D解析:本題考查的是分布式訪問控制方法,而Diameter并不屬于分布式訪問控制方法,因此選項D是正確答案。A選項單點登錄是一種常見的分布式訪問控制方法,它允許用戶只需登錄一次就可以訪問多個應(yīng)用系統(tǒng)。B選項Kerberos協(xié)議是一種常見的分布式訪問控制方法,它通過票據(jù)來實現(xiàn)認(rèn)證和授權(quán)。C選項SESAME是一種基于Kerberos協(xié)議的分布式訪問控制方法,它提供了更加靈活的訪問控制策略。因此,本題的正確答案是D。86.在軟件開發(fā)的設(shè)計階段,應(yīng)用的安全設(shè)計原則不包括A、最小權(quán)限原則B、開放設(shè)計原則C、全面防御原則D、權(quán)限關(guān)聯(lián)原則答案:B解析:在軟件開發(fā)的設(shè)計階段,應(yīng)用的安全設(shè)計原則是一個重要的考慮因素,它確保軟件在功能和安全性之間達(dá)到平衡。針對給出的選項,我們進(jìn)行如下分析:A.最小權(quán)限原則:這是安全設(shè)計中的一個核心原則。它確保每個系統(tǒng)組件或用戶只擁有完成其任務(wù)所需的最小權(quán)限。這有助于減少因權(quán)限濫用或誤操作導(dǎo)致的安全風(fēng)險。因此,這個原則是安全設(shè)計中需要考慮的。B.開放設(shè)計原則:在軟件設(shè)計中,開放設(shè)計原則通常與系統(tǒng)的可擴(kuò)展性和可維護(hù)性相關(guān),而非直接與安全性相關(guān)。它強(qiáng)調(diào)的是系統(tǒng)對未來變化的適應(yīng)性,而不是安全性。因此,這個原則通常不被視為安全設(shè)計的直接組成部分。C.全面防御原則:這個原則強(qiáng)調(diào)在軟件設(shè)計中要考慮全方位的防御策略,包括多個層面的安全措施,以構(gòu)建一個堅固的安全防線。它是安全設(shè)計中的一個重要原則,確保軟件能夠抵御來自不同方面的威脅。D.權(quán)限關(guān)聯(lián)原則:盡管這個原則在某些安全設(shè)計中可能被提及,但它并不是經(jīng)典的安全設(shè)計原則之一。它可能指的是權(quán)限之間的某種關(guān)聯(lián)或依賴關(guān)系,但這并不是安全設(shè)計的核心要素。綜上所述,與軟件開發(fā)設(shè)計階段的安全設(shè)計原則不符的選項是B.開放設(shè)計原則。因此,答案選B是正確的。87.信息安全管理體系是一個系統(tǒng)化、程序化和文件化的管理體系,它所屬的范疇是A、風(fēng)險識別B、風(fēng)險評估C、風(fēng)險管理D、風(fēng)險控制答案:C解析:本題考查的是信息安全管理體系所屬的范疇。信息安全管理體系是一種系統(tǒng)化、程序化和文件化的管理體系,它的主要目的是為了保護(hù)信息系統(tǒng)的安全,防止信息泄露、損壞和丟失等問題。因此,它所屬的范疇?wèi)?yīng)該是風(fēng)險管理。選項A的風(fēng)險識別是指識別潛在的風(fēng)險因素,而不是管理體系所屬的范疇;選項B的風(fēng)險評估是指對風(fēng)險進(jìn)行評估和分析,也不是管理體系所屬的范疇;選項D的風(fēng)險控制是指采取措施來控制和減少風(fēng)險,也不是管理體系所屬的范疇。因此,正確答案為C。88.在信息資產(chǎn)管理中,標(biāo)準(zhǔn)信息系統(tǒng)的組成部分不包括()。A、硬件B、軟件C、解決方案D、數(shù)據(jù)和信息答案:C解析:本題考查信息資產(chǎn)管理中標(biāo)準(zhǔn)信息系統(tǒng)的組成部分。標(biāo)準(zhǔn)信息系統(tǒng)是指在信息系統(tǒng)中,由硬件、軟件、數(shù)據(jù)和信息四個部分組成的系統(tǒng)。其中,硬件是指計算機(jī)、網(wǎng)絡(luò)設(shè)備等物理設(shè)備;軟件是指操作系統(tǒng)、應(yīng)用軟件等程序;數(shù)據(jù)和信息是指存儲在系統(tǒng)中的各種數(shù)據(jù)和信息。而解決方案是指為解決某個問題或滿足某個需求而提出的方案,不屬于標(biāo)準(zhǔn)信息系統(tǒng)的組成部分。因此,本題的答案為C。89.違反國家規(guī)定,對計算機(jī)信息系統(tǒng)功能進(jìn)行刪除、修改、增加、干擾,造成計算機(jī)信息系統(tǒng)不能正常運(yùn)行,后果嚴(yán)重的,處以()。A、2年以下有期徒刑或者拘役B、3年以下有期徒刑或者拘役C、5年以下有期徒刑

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論