(必練)廣東計算機三級《信息安全技術(shù)》考前強化練習(xí)題庫(含答案)_第1頁
(必練)廣東計算機三級《信息安全技術(shù)》考前強化練習(xí)題庫(含答案)_第2頁
(必練)廣東計算機三級《信息安全技術(shù)》考前強化練習(xí)題庫(含答案)_第3頁
(必練)廣東計算機三級《信息安全技術(shù)》考前強化練習(xí)題庫(含答案)_第4頁
(必練)廣東計算機三級《信息安全技術(shù)》考前強化練習(xí)題庫(含答案)_第5頁
已閱讀5頁,還剩161頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

PAGEPAGE1(必練)廣東計算機三級《信息安全技術(shù)》考前強化練習(xí)題庫(含答案)一、單選題1.下列協(xié)議中,沒采用公鑰密碼體制和數(shù)字證書的協(xié)議是A、SSHB、SSLC、SETD、Kerberos答案:D解析:本題考查的是網(wǎng)絡(luò)安全中常見的協(xié)議及其特點。公鑰密碼體制和數(shù)字證書是現(xiàn)代網(wǎng)絡(luò)安全中常用的技術(shù)手段,可以保證通信的機密性、完整性和認(rèn)證性。因此,正確答案應(yīng)該是沒有采用這種技術(shù)手段的協(xié)議。A.SSH(SecureShell)是一種加密的網(wǎng)絡(luò)協(xié)議,用于在不安全的網(wǎng)絡(luò)中安全地傳輸數(shù)據(jù)。它采用公鑰密碼體制和數(shù)字證書來保證通信的安全性。B.SSL(SecureSocketsLayer)是一種加密的網(wǎng)絡(luò)協(xié)議,用于在不安全的網(wǎng)絡(luò)中安全地傳輸數(shù)據(jù)。它采用公鑰密碼體制和數(shù)字證書來保證通信的安全性。C.SET(SecureElectronicTransaction)是一種安全的電子交易協(xié)議,用于在不安全的網(wǎng)絡(luò)中安全地進行電子商務(wù)交易。它采用公鑰密碼體制和數(shù)字證書來保證交易的安全性。D.Kerberos是一種網(wǎng)絡(luò)認(rèn)證協(xié)議,用于在不安全的網(wǎng)絡(luò)中安全地進行身份認(rèn)證。它采用對稱密鑰密碼體制來保證認(rèn)證的安全性,沒有采用公鑰密碼體制和數(shù)字證書。綜上所述,答案為D。2.信息系統(tǒng)安全保障的幾個方面,不包括().A、生命周期B、安全技術(shù)C、保障要素D、安全特征答案:B解析:本題考查信息系統(tǒng)安全保障的幾個方面,要求考生從四個選項中選擇不屬于信息系統(tǒng)安全保障的方面。根據(jù)選項內(nèi)容,A、C、D三個選項都與信息系統(tǒng)安全保障有關(guān),而B選項是“安全技術(shù)”,并不是信息系統(tǒng)安全保障的方面,因此B選項是本題的正確答案。綜上所述,本題的正確答案是B。3.在信息安全管理中,不屬于訪問控制的是A、預(yù)留性訪問控制B、探查性訪問控制C、糾正性訪問控制D、預(yù)防性訪問控制答案:A解析:本題考查的是信息安全管理中的訪問控制。訪問控制是指對系統(tǒng)中的用戶或進程進行授權(quán),以限制其對系統(tǒng)資源的訪問。常見的訪問控制包括預(yù)防性訪問控制、探查性訪問控制、糾正性訪問控制等。A選項中的“預(yù)留性訪問控制”并不是訪問控制的一種,因此不屬于訪問控制。預(yù)留性訪問控制是指在系統(tǒng)設(shè)計時預(yù)留一些權(quán)限,以備后續(xù)需要使用時進行授權(quán)。例如,在設(shè)計一個系統(tǒng)時,可以預(yù)留一些管理員權(quán)限,以備后續(xù)需要對系統(tǒng)進行管理時進行授權(quán)。因此,本題的正確答案為A。4.Internet上提供的一種查找相關(guān)域名、IP地址、E-mail信箱、聯(lián)系電話等信息的服務(wù)是A、whoisB、telnetC、routeD、NS答案:A解析:本題考查的是Internet上提供的一種查找相關(guān)域名、IP地址、E-mail信箱、聯(lián)系電話等信息的服務(wù)是什么。根據(jù)常識和網(wǎng)絡(luò)知識可知,這種服務(wù)就是whois服務(wù)。因此,本題的答案是A。選項B的telnet是一種遠(yuǎn)程登錄協(xié)議,用于遠(yuǎn)程登錄到其他計算機上進行操作;選項C的route是路由協(xié)議,用于在網(wǎng)絡(luò)中尋找最佳路徑;選項D的DNS是域名系統(tǒng),用于將域名轉(zhuǎn)換為IP地址。這些選項與本題所考查的服務(wù)不符,因此都不是本題的答案。5.能夠抵抗偽裝、內(nèi)容修改等攻擊的技術(shù)是A、消息認(rèn)證B、消息加密C、數(shù)字簽名D、對稱加密答案:A解析:本題考查的是網(wǎng)絡(luò)安全中的消息完整性保護技術(shù)。選項A、B、C、D分別是常見的網(wǎng)絡(luò)安全技術(shù),但只有選項A——消息認(rèn)證,能夠抵抗偽裝、內(nèi)容修改等攻擊。消息認(rèn)證是指在傳輸過程中對消息進行完整性驗證,以確保消息的真實性和完整性。消息認(rèn)證技術(shù)通常使用哈希函數(shù)或消息認(rèn)證碼來實現(xiàn),可以防止消息被篡改、偽造或重放攻擊。選項B——消息加密,可以保護消息的機密性,但無法保證消息的完整性。選項C——數(shù)字簽名,可以保證消息的真實性和完整性,但無法抵抗重放攻擊。選項D——對稱加密,可以保護消息的機密性,但無法保證消息的完整性。因此,本題的正確答案是A——消息認(rèn)證。6.在對一一個計算機硬件資產(chǎn)的跟蹤識別管理中,不能有效地識別該資產(chǎn)的屬性是A、資產(chǎn)編號B、MAC地址C、產(chǎn)品序列號D、軟件版本號答案:D解析:本題考查計算機硬件資產(chǎn)的跟蹤識別管理,要求識別該資產(chǎn)的屬性。選項A、B、C都是計算機硬件資產(chǎn)的重要屬性,可以用來識別和跟蹤管理。而選項D的軟件版本號是軟件的屬性,不是硬件資產(chǎn)的屬性,因此不能有效地識別該資產(chǎn)的屬性。因此,本題的正確答案是D。7.IP地址的前兩個比特位為10,網(wǎng)絡(luò)號長度有14位,這類IP地址屬于A、類B、類C、類D、類答案:B解析:IP地址的前兩個比特位為10,這是B類IP地址的特征。B類IP地址的網(wǎng)絡(luò)號長度為14位,主機號長度為16位。因此,該IP地址屬于B類IP地址。選項B為正確答案。8.CC(《信息技術(shù)安全性評估準(zhǔn)則》)將評估過程劃分為___個部分,評估等級分為七個等級。A、兩B、三C、四D、五答案:A解析:本題考查對《信息技術(shù)安全性評估準(zhǔn)則》的了解。根據(jù)題干中的提示,我們可以知道CC將評估過程劃分為幾個部分,評估等級分為幾個等級。根據(jù)CC的定義,評估過程分為七個部分,分別是需求定義、功能規(guī)范、結(jié)構(gòu)規(guī)范、實現(xiàn)獨立性、測試、文檔和安全保障。而評估等級分為七個等級,分別是EAL1~EAL7。因此,本題的答案為A,即劃分為兩個部分。9.《信息安全等級保護管理辦法》的五個安全保護等級中,描述為“會對社會秩序和公共利益造成特別嚴(yán)重?fù)p害,或者對國家安全造成嚴(yán)重?fù)p害”的是A、二級B、三級C、五級D、四級答案:D解析:本題考查對《信息安全等級保護管理辦法》中五個安全保護等級的理解。根據(jù)題干中的描述“會對社會秩序和公共利益造成特別嚴(yán)重?fù)p害,或者對國家安全造成嚴(yán)重?fù)p害”,可以判斷該等級應(yīng)該是最高等級,即五級。而選項中只有D選項為四級,因此D選項為正確答案。其他選項的描述分別為:二級為“會對社會秩序和公共利益造成較大損害,或者對國家安全造成較大威脅”;三級為“會對社會秩序和公共利益造成一定損害,或者對國家安全造成一定威脅”;五級為“會對社會秩序和公共利益造成極其嚴(yán)重?fù)p害,或者對國家安全造成極其嚴(yán)重威脅”。因此,本題答案為D。10.信息安全發(fā)展經(jīng)歷的階段,不包括A、通信保密階段B、計算機安全階段C、網(wǎng)絡(luò)安全階段D、信息安全保障階段答案:C解析:本題考查的是信息安全發(fā)展的階段,要求考生了解信息安全發(fā)展的歷史和演變過程。根據(jù)選項,A、B、D三個選項都是信息安全發(fā)展的階段,而C選項是“網(wǎng)絡(luò)安全階段”,不符合題意,因此答案為C。A選項的“通信保密階段”是指在信息傳輸過程中,采用加密技術(shù)保護信息的安全性,這是信息安全發(fā)展的早期階段。B選項的“計算機安全階段”是指隨著計算機技術(shù)的發(fā)展,計算機安全問題逐漸成為信息安全領(lǐng)域的重要問題,這是信息安全發(fā)展的中期階段。D選項的“信息安全保障階段”是指在信息安全領(lǐng)域中,不僅要保護信息的機密性、完整性和可用性,還要考慮信息的合法性、可信度和可審計性等問題,這是信息安全發(fā)展的現(xiàn)代階段。因此,本題的正確答案為C。11.下列關(guān)于保護環(huán)的說法中,錯誤的是()。A、3環(huán)中的主體不能直接訪問1環(huán)中的客體,1環(huán)中的主體同樣不能直接訪問3環(huán)中的客體B、保護環(huán)對工作在環(huán)內(nèi)的進程能夠訪問什么、能夠執(zhí)行什么命令提出了嚴(yán)格的界線和定義C、保護環(huán)在主體和客體之間提供了一個中間層,當(dāng)一個主體試圖訪問一個客體時,可以用它來進行訪問控制D、在內(nèi)環(huán)中執(zhí)行的進程往往處于內(nèi)核模式,在外環(huán)中工作的進程則處于用戶模式答案:A解析:保護環(huán)是一種安全機制,用于保護操作系統(tǒng)和應(yīng)用程序不受惡意軟件和攻擊的影響。它將系統(tǒng)分為多個環(huán),每個環(huán)都有不同的權(quán)限和訪問級別。下列關(guān)于保護環(huán)的說法中,錯誤的是A選項,因為3環(huán)中的主體可以通過1環(huán)中的代理訪問1環(huán)中的客體,1環(huán)中的主體也可以通過3環(huán)中的代理訪問3環(huán)中的客體。因此,A選項的說法是錯誤的。B、C、D選項的說法都是正確的。12.下列屬于序列密碼算法的是A、ESB、RC4C、RSAD、Caesar答案:B解析:序列密碼算法是指將明文分成若干個長度相等的塊,然后對每個塊進行加密,加密時需要用到前面加密的結(jié)果。因此,序列密碼算法需要保證加密和解密的順序一致,否則無法正確解密。而對于選項A、C、D,它們都不是序列密碼算法,因此排除。選項B是RC4算法,它是一種流密碼算法,也是序列密碼算法的一種,因此選B。13.下列選項中,不屬于緩沖區(qū)溢出的是()。A、棧溢出B、整數(shù)溢出C、堆溢出D、單字節(jié)溢出答案:B解析:[解析]緩沖區(qū)溢出是指當(dāng)計算機向緩沖區(qū)內(nèi)填充數(shù)據(jù)位數(shù)時超過了緩沖區(qū)本身的容量,使得溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上,理想的情況是程序檢查數(shù)據(jù)長度并不允許輸入超過緩沖區(qū)長度的字符,但是絕大多數(shù)程序都會假設(shè)數(shù)據(jù)長度總是與所分配的儲存空間相匹配,這就為緩沖區(qū)溢出埋下隱患。操作系統(tǒng)所使用的緩沖區(qū)又被稱為"堆棧"。在各個操作進程之間,指令會被臨時儲存在"堆棧”當(dāng)中,"堆?!币矔霈F(xiàn)緩沖區(qū)溢出,單字節(jié)溢出是指程序中的緩沖區(qū)僅能溢出一個字節(jié)。故選擇B選項。14.關(guān)于GB/T18336《信息技術(shù)安全性評估準(zhǔn)則》的優(yōu)點,說法錯誤的是A、評估結(jié)果最終是一個客觀參考性的結(jié)果,是一個通過或者未通過的聲明,但對企業(yè)的實際指導(dǎo)意義很強B、通過參數(shù)化,解決了安全特性在不同產(chǎn)品與系統(tǒng)之間存在的差異C、不再強調(diào)功能的級別,而是強調(diào)保證的級別,注重非技術(shù)性因素的評價D、提倡安全工程的思想,通過信息安全產(chǎn)品的評價,確保產(chǎn)品的安全性答案:B解析:選項B說法錯誤。GB/T18336《信息技術(shù)安全性評估準(zhǔn)則》通過參數(shù)化,解決了安全特性在不同產(chǎn)品與系統(tǒng)之間存在的差異,這是該標(biāo)準(zhǔn)的優(yōu)點之一。因此,選項B是正確的。選項A、C、D都是該標(biāo)準(zhǔn)的優(yōu)點,評估結(jié)果是客觀參考性的結(jié)果,強調(diào)保證的級別而不是功能的級別,提倡安全工程的思想等都是該標(biāo)準(zhǔn)的優(yōu)點。因此,選項B說法錯誤。15.下列關(guān)于CPU模式和保護環(huán)的說法中,錯誤的是()。A、在內(nèi)環(huán)中執(zhí)行的進程比在外環(huán)中執(zhí)行的進程有更高的權(quán)限,這是因為內(nèi)環(huán)只允許最可信的組件和進程在其中執(zhí)行B、內(nèi)環(huán)中執(zhí)行的進程往往處于特權(quán)或內(nèi)核模式,在外環(huán)中工作的進程則處于用戶模式C、環(huán)號越高,賦予運行在該環(huán)內(nèi)的進程的權(quán)限就越大D、現(xiàn)在的許多操作系統(tǒng)并不經(jīng)常使用第二保護環(huán),有的甚至根本不用答案:C解析:A選項說法正確,內(nèi)環(huán)中執(zhí)行的進程比外環(huán)中執(zhí)行的進程有更高的權(quán)限,因為內(nèi)環(huán)只允許最可信的組件和進程在其中執(zhí)行。B選項說法正確,內(nèi)環(huán)中執(zhí)行的進程往往處于特權(quán)或內(nèi)核模式,在外環(huán)中工作的進程則處于用戶模式。C選項說法錯誤,環(huán)號越低,賦予運行在該環(huán)內(nèi)的進程的權(quán)限就越大,因為環(huán)號越低,進程所處的保護環(huán)越接近硬件,可以直接訪問硬件資源。D選項說法正確,現(xiàn)在的許多操作系統(tǒng)并不經(jīng)常使用第二保護環(huán),有的甚至根本不用。綜上所述,選項C是錯誤的。16.信息技術(shù)的消極影響,不包括A、信息泛濫B、信息隱藏C、信息污染D、信息犯罪答案:B解析:本題考查信息技術(shù)的消極影響,要求考生從四個選項中選擇不屬于消極影響的選項。選項A、C、D都是信息技術(shù)的消極影響,只有選項B是不屬于消極影響的選項。因此,答案為B。17.首次給出關(guān)于IT安全的機密性、完整性、可用性、審計性、認(rèn)證性和可靠性6個方面含義的標(biāo)準(zhǔn)是A、BS7799B、ISO15408C、ISO13335D、GB18336答案:C解析:本題考查的是IT安全的6個方面含義的標(biāo)準(zhǔn)。根據(jù)選項可知,正確答案為C,即ISO13335。ISO13335是信息技術(shù)-安全技術(shù)-管理安全性的指南,其中包括了IT安全的6個方面含義的標(biāo)準(zhǔn),分別是機密性、完整性、可用性、審計性、認(rèn)證性和可靠性。而BS7799是信息安全管理體系的標(biāo)準(zhǔn),ISO15408是計算機系統(tǒng)安全性評估標(biāo)準(zhǔn),GB18336是關(guān)于信息安全技術(shù)網(wǎng)絡(luò)安全等級保護的標(biāo)準(zhǔn),與本題所考查的內(nèi)容不符。因此,本題的正確答案為C。18.美國聯(lián)邦政府頒布數(shù)字簽名標(biāo)準(zhǔn)(Digital?Signature?Standard,DSS)的年份是A、1976B、1977C、1994D、2001答案:C解析:數(shù)字簽名是一種用于保證數(shù)字信息完整性、真實性和不可否認(rèn)性的技術(shù)手段。數(shù)字簽名標(biāo)準(zhǔn)(DigitalSignatureStandard,DSS)是美國國家標(biāo)準(zhǔn)局(NationalInstituteofStandardsandTechnology,NIST)頒布的一種數(shù)字簽名算法標(biāo)準(zhǔn),用于保證數(shù)字簽名的安全性和可靠性。根據(jù)題目所述,美國聯(lián)邦政府頒布數(shù)字簽名標(biāo)準(zhǔn)(DSS)的年份是什么?根據(jù)相關(guān)資料可知,DSS標(biāo)準(zhǔn)最初是在1991年由美國國家標(biāo)準(zhǔn)局(NIST)發(fā)布的,后來在1994年進行了修訂和更新。因此,答案為C,即1994年。19.下列協(xié)議中,不能防范網(wǎng)絡(luò)嗅探的是A、VPNB、SMTPC、SSHD、SSL答案:B解析:本題考查的是網(wǎng)絡(luò)安全協(xié)議的特點和功能。網(wǎng)絡(luò)嗅探是指黑客通過監(jiān)聽網(wǎng)絡(luò)數(shù)據(jù)包的方式獲取網(wǎng)絡(luò)通信內(nèi)容的行為,因此防范網(wǎng)絡(luò)嗅探的協(xié)議應(yīng)該具有加密傳輸、身份認(rèn)證等安全特性。A.VPN(虛擬私人網(wǎng)絡(luò))是一種通過公共網(wǎng)絡(luò)建立加密通道的安全通信方式,可以有效防范網(wǎng)絡(luò)嗅探,因此選項A是正確的。B.SMTP(簡單郵件傳輸協(xié)議)是一種用于電子郵件傳輸?shù)膮f(xié)議,不具備加密傳輸和身份認(rèn)證等安全特性,容易被黑客監(jiān)聽和竊取郵件內(nèi)容,因此選項B是錯誤的。C.SSH(安全外殼協(xié)議)是一種用于遠(yuǎn)程登錄和文件傳輸?shù)陌踩珔f(xié)議,具有加密傳輸和身份認(rèn)證等安全特性,可以有效防范網(wǎng)絡(luò)嗅探,因此選項C是正確的。D.SSL(安全套接層協(xié)議)是一種用于Web瀏覽器和服務(wù)器之間的安全通信協(xié)議,具有加密傳輸和身份認(rèn)證等安全特性,可以有效防范網(wǎng)絡(luò)嗅探,因此選項D是正確的。綜上所述,本題的正確答案是B。20.下列數(shù)據(jù)庫術(shù)語中,不能保證數(shù)據(jù)完整性的是()。A、約束B、規(guī)則C、默認(rèn)值D、視圖答案:D解析:本題考查數(shù)據(jù)庫術(shù)語中數(shù)據(jù)完整性的概念。數(shù)據(jù)完整性是指數(shù)據(jù)的準(zhǔn)確性、一致性、有效性和安全性等方面的要求。在數(shù)據(jù)庫中,為了保證數(shù)據(jù)的完整性,常常采用約束、規(guī)則、默認(rèn)值等手段來限制數(shù)據(jù)的輸入和修改。而視圖是一種虛擬的表,它是由一個或多個表的數(shù)據(jù)經(jīng)過處理后形成的,不存儲實際的數(shù)據(jù),因此不能保證數(shù)據(jù)的完整性。因此,本題的答案為D。21.常用的軟件測試方法不包括A、黑盒測試B、藍(lán)盒測試C、灰盒測試D、白盒測試答案:B解析:本題考查的是軟件測試方法的分類,選項中的黑盒測試、灰盒測試和白盒測試都是常用的軟件測試方法,而藍(lán)盒測試并不是常用的軟件測試方法,因此答案為B。黑盒測試是指在不考慮程序內(nèi)部結(jié)構(gòu)和實現(xiàn)的情況下,通過輸入輸出來測試軟件的功能和性能;灰盒測試是指在一定程度上了解程序內(nèi)部結(jié)構(gòu)和實現(xiàn)的情況下,通過輸入輸出來測試軟件的功能和性能;白盒測試是指在完全了解程序內(nèi)部結(jié)構(gòu)和實現(xiàn)的情況下,通過對程序代碼的覆蓋率、路徑覆蓋等指標(biāo)來測試軟件的功能和性能。22.數(shù)據(jù)庫內(nèi)部大量內(nèi)置函數(shù)和過程的安全漏洞的重要特征是A、每個安全漏洞只存在于相應(yīng)的某個具體版本B、不同版本的安全漏洞具有不同的特征C、數(shù)據(jù)庫安裝漏洞補丁后,版本表中的版本號不會隨著改變D、根據(jù)版本號判斷安全漏洞會存在誤判的可能答案:A解析:本題考查的是數(shù)據(jù)庫內(nèi)部大量內(nèi)置函數(shù)和過程的安全漏洞的重要特征。選項A指出每個安全漏洞只存在于相應(yīng)的某個具體版本,符合安全漏洞的特征。選項B和C都與安全漏洞的特征不符。選項D指出根據(jù)版本號判斷安全漏洞會存在誤判的可能,但并沒有涉及到安全漏洞的特征,因此不是正確答案。綜上所述,答案為A。23.國家秘密的保密期限,應(yīng)當(dāng)根據(jù)事項的性質(zhì)和特點進行制定,對不能確定期限的,應(yīng)當(dāng)確定()。A、最長保密期限B、限定保密領(lǐng)域C、保密對象D、解密條件答案:D解析:本題考查的是國家秘密的保密期限的制定原則。根據(jù)題干中的“對不能確定期限的,應(yīng)當(dāng)確定”,可以推斷出正確答案應(yīng)該是一個能夠確定保密期限的條件。根據(jù)選項,只有D選項“解密條件”符合這個條件,因為解密條件的確定可以間接地確定保密期限。因此,本題的答案為D。24.下列選項中,不屬于木馬功能的是()。A、信息竊取B、隱藏運行C、遠(yuǎn)程控制D、主動感染答案:D解析:本題考查的是對于木馬的功能的理解。木馬是一種惡意軟件,通常會在用戶不知情的情況下潛入計算機系統(tǒng),并在后臺運行,從而實現(xiàn)攻擊者的惡意目的。常見的木馬功能包括信息竊取、隱藏運行、遠(yuǎn)程控制等。選項A中的信息竊取是指木馬可以通過竊取用戶的敏感信息,如賬號密碼、銀行卡信息等,來實現(xiàn)攻擊者的非法盈利目的。選項B中的隱藏運行是指木馬可以在用戶不知情的情況下在后臺運行,從而避免被用戶發(fā)現(xiàn)和清除。選項C中的遠(yuǎn)程控制是指攻擊者可以通過木馬遠(yuǎn)程控制受害者的計算機,從而實現(xiàn)對計算機的完全控制,包括文件操作、網(wǎng)絡(luò)攻擊等。而選項D中的主動感染并不是木馬的功能之一,主動感染通常是病毒的特點,病毒可以通過感染其他文件來傳播自己,而木馬則是通過潛入計算機系統(tǒng)來實現(xiàn)攻擊者的目的。因此,本題的正確答案為D。25.為客體分配訪問權(quán)限是實施組織機構(gòu)安全性策略的重要部分,分配權(quán)限時依據(jù)的重要原則是A、最少特權(quán)B、最大特權(quán)C、無特權(quán)D、特權(quán)等同答案:A解析:本題考察的是組織機構(gòu)安全性策略中客體訪問權(quán)限的分配原則。客體是指被保護的資源,如文件、數(shù)據(jù)庫、網(wǎng)絡(luò)等。在分配訪問權(quán)限時,應(yīng)該遵循最少特權(quán)原則,即給用戶分配最小必需的權(quán)限,以避免用戶濫用權(quán)限造成的安全風(fēng)險。因此,本題的正確答案是A。最大特權(quán)、無特權(quán)和特權(quán)等同都不是合適的訪問權(quán)限分配原則。26.IATF將信息系統(tǒng)的信息保障技術(shù)層面劃分為四個技術(shù)框架焦點域。下列選項中,不包含在該四個焦點域中的是()。A、本地計算環(huán)境B、資產(chǎn)C、域邊界D、支撐性基礎(chǔ)設(shè)施答案:B解析:本題考查的是對IATF信息保障技術(shù)框架的理解。根據(jù)題干中的描述,IATF將信息系統(tǒng)的信息保障技術(shù)層面劃分為四個技術(shù)框架焦點域,而選項中不包含在該四個焦點域中的是哪一個。根據(jù)IATF的定義,四個技術(shù)框架焦點域分別是本地計算環(huán)境、域邊界、支撐性基礎(chǔ)設(shè)施和資產(chǎn)。因此,本題的正確答案是B。27.exploit的含義是A、漏洞挖掘B、漏洞分析C、漏洞利用D、漏洞修復(fù)答案:C解析:本題考查的是對于exploit這個術(shù)語的理解。exploit是指利用計算機系統(tǒng)或軟件中的漏洞,以達(dá)到攻擊、破壞、控制或竊取信息等目的的行為。因此,選項C“漏洞利用”是正確的答案。選項A“漏洞挖掘”是指尋找漏洞的過程,選項B“漏洞分析”是指對漏洞進行分析研究的過程,選項D“漏洞修復(fù)”是指對漏洞進行修復(fù)的過程,都與exploit的含義不符。因此,本題的正確答案是C。28.信息安全管理體系是一個系統(tǒng)化、程序化和文件化的管理體系,它所屬的范疇是A、風(fēng)險識別B、風(fēng)險評估C、風(fēng)險管理D、風(fēng)險控制答案:C解析:本題考查的是信息安全管理體系所屬的范疇。信息安全管理體系是一種系統(tǒng)化、程序化和文件化的管理體系,它的主要目的是為了保護信息系統(tǒng)的安全,防止信息泄露、損壞和丟失等問題。因此,它所屬的范疇?wèi)?yīng)該是風(fēng)險管理。選項A的風(fēng)險識別是指識別潛在的風(fēng)險因素,而不是管理體系所屬的范疇;選項B的風(fēng)險評估是指對風(fēng)險進行評估和分析,也不是管理體系所屬的范疇;選項D的風(fēng)險控制是指采取措施來控制和減少風(fēng)險,也不是管理體系所屬的范疇。因此,正確答案為C。29.下列選項中,不屬于數(shù)據(jù)庫滲透測試的是A、監(jiān)聽器安全特性分析B、用戶名和密碼滲透C、漏洞分析D、發(fā)現(xiàn)數(shù)據(jù)庫服務(wù)端口答案:D解析:本題考查的是數(shù)據(jù)庫滲透測試的相關(guān)知識。選項A、B、C都是數(shù)據(jù)庫滲透測試中常見的內(nèi)容,而選項D則是發(fā)現(xiàn)數(shù)據(jù)庫服務(wù)端口,屬于信息收集的范疇,不屬于數(shù)據(jù)庫滲透測試的內(nèi)容。因此,答案為D。30.如果所有外鍵參考現(xiàn)有的主鍵,則說明一一個數(shù)據(jù)庫具有()。A、參照完整性B、語義完整性C、實體完整性D、關(guān)系完整性答案:A解析:本題考查數(shù)據(jù)庫的完整性約束。完整性是指數(shù)據(jù)庫中數(shù)據(jù)的正確性和一致性。參照完整性是指在關(guān)系數(shù)據(jù)庫中,外鍵必須引用已經(jīng)存在的主鍵,保證數(shù)據(jù)的一致性和正確性。因此,如果所有外鍵參考現(xiàn)有的主鍵,則說明該數(shù)據(jù)庫具有參照完整性。選項解析:A.參照完整性:在關(guān)系數(shù)據(jù)庫中,外鍵必須引用已經(jīng)存在的主鍵,保證數(shù)據(jù)的一致性和正確性。本題答案。B.語義完整性:指數(shù)據(jù)的正確性和一致性,包括數(shù)據(jù)的業(yè)務(wù)規(guī)則、約束和限制等。本選項與題目無關(guān)。C.實體完整性:指在關(guān)系數(shù)據(jù)庫中,每個實體都必須有一個唯一的標(biāo)識符,保證數(shù)據(jù)的正確性和一致性。本選項與題目無關(guān)。D.關(guān)系完整性:指在關(guān)系數(shù)據(jù)庫中,關(guān)系之間的約束和限制,保證數(shù)據(jù)的正確性和一致性。本選項與題目無關(guān)。綜上所述,本題正確答案為A。31.用做攻擊誘捕的有真實操作系統(tǒng)的虛擬機系統(tǒng),可以收集到豐富的主機響應(yīng)信息的是A、高交互蜜罐B、低交互蜜罐C、主機行為監(jiān)視模塊D、蜜網(wǎng)答案:A解析:本題考查的是虛擬機系統(tǒng)在攻擊誘捕中的應(yīng)用。虛擬機系統(tǒng)可以模擬真實操作系統(tǒng)的環(huán)境,用于攻擊誘捕可以收集到攻擊者的行為信息。而高交互蜜罐是一種虛擬機系統(tǒng),它可以模擬出完整的操作系統(tǒng)環(huán)境,包括文件系統(tǒng)、網(wǎng)絡(luò)協(xié)議棧等,可以收集到豐富的主機響應(yīng)信息,因此選項A正確。低交互蜜罐只模擬了部分操作系統(tǒng)環(huán)境,主要用于檢測攻擊類型和攻擊者的工具,不能收集到完整的主機響應(yīng)信息,因此選項B錯誤。主機行為監(jiān)視模塊是一種軟件,可以監(jiān)視主機的行為,但不能模擬出完整的操作系統(tǒng)環(huán)境,因此選項C錯誤。蜜網(wǎng)是一種由多個蜜罐組成的網(wǎng)絡(luò),用于誘捕攻擊者,不能模擬出完整的操作系統(tǒng)環(huán)境,因此選項D錯誤。綜上所述,選項A正確。32.下列關(guān)于數(shù)字簽名的描述中,正確的是()。A、數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加,上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息B、數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸C、數(shù)字簽名一般采用對稱加密機制D、數(shù)字簽名能夠解決篡改、偽造等安全性問題答案:D解析:數(shù)字簽名是一種用于保證數(shù)據(jù)完整性、認(rèn)證數(shù)據(jù)來源、防止抵賴的技術(shù)。其基本原理是使用私鑰對數(shù)據(jù)進行加密,生成數(shù)字簽名,然后將數(shù)字簽名和原始數(shù)據(jù)一起傳輸給接收方。接收方使用公鑰對數(shù)字簽名進行解密,得到原始數(shù)據(jù)的摘要信息,再使用相同的算法對原始數(shù)據(jù)進行摘要計算,比較兩者是否一致,以此來驗證數(shù)據(jù)的完整性和來源的真實性。選項A錯誤,數(shù)字簽名是對原始數(shù)據(jù)進行加密生成的,不是在數(shù)據(jù)后附加的數(shù)字信息。選項B錯誤,數(shù)字簽名并不能解決數(shù)據(jù)的加密傳輸問題,它只能保證數(shù)據(jù)的完整性和來源的真實性。選項C錯誤,數(shù)字簽名一般采用非對稱加密機制,即使用私鑰進行加密,使用公鑰進行解密。選項D正確,數(shù)字簽名能夠解決數(shù)據(jù)篡改、偽造等安全性問題,保證數(shù)據(jù)的完整性和來源的真實性。33.驗證所收到的消息確實來自真正的發(fā)送方并且未被篡改的過程是A、身份認(rèn)證B、消息認(rèn)證C、訪問控制D、數(shù)字簽名答案:B解析:本題考查的是網(wǎng)絡(luò)安全中的消息認(rèn)證。消息認(rèn)證是指驗證所收到的消息確實來自真正的發(fā)送方并且未被篡改的過程。在網(wǎng)絡(luò)通信中,為了保證消息的完整性和真實性,需要對消息進行認(rèn)證。常用的消息認(rèn)證方式有數(shù)字簽名、消息驗證碼等。選項A中的身份認(rèn)證是驗證通信雙方的身份是否合法,選項C中的訪問控制是限制用戶對資源的訪問權(quán)限,與消息認(rèn)證無關(guān)。因此,本題的正確答案是B,即消息認(rèn)證。選項D中的數(shù)字簽名是一種常用的消息認(rèn)證方式,但并不是本題的答案。34.屬于哈希函數(shù)特點的是A、單向性B、擴充性C、可逆性D、難計算答案:A解析:哈希函數(shù)是一種將任意長度的消息壓縮到固定長度的消息摘要的函數(shù)。它具有以下特點:A.單向性:即從哈希值推導(dǎo)出原始消息是不可行的,因此哈希函數(shù)可以用于加密和數(shù)字簽名等安全應(yīng)用。B.擴充性:即對于任意長度的輸入消息,哈希函數(shù)都能夠生成固定長度的哈希值。C.不可逆性:即對于給定的哈希值,找到一個與之對應(yīng)的原始消息是困難的。D.易計算性:即對于任意長度的輸入消息,計算其哈希值是相對容易的。綜上所述,選項A正確,屬于哈希函數(shù)的特點之一。35.強制訪問控制模型中,屬于保密性模型的是A、Bell-LapudulaB、ibaC、lark-WilsonD、ChineseWall答案:A解析:強制訪問控制模型是計算機安全領(lǐng)域中的一種訪問控制模型,它是一種基于安全級別的訪問控制模型。強制訪問控制模型中,主體和客體都有一個安全級別,系統(tǒng)根據(jù)安全級別來控制主體對客體的訪問。保密性模型是強制訪問控制模型的一種,它主要用于保護信息的保密性。在保密性模型中,主體只能讀取其安全級別及以下的信息,不能讀取比其安全級別高的信息。根據(jù)題目所給選項,只有Bell-Lapudula模型屬于保密性模型,因此答案為A。Biba模型和Clark-Wilson模型屬于完整性模型,ChineseWall模型屬于沖突模型。36.惡意程序傳播方法不包括A、加殼B、網(wǎng)站掛馬C、誘騙下載D、通過移動存儲介質(zhì)傳播答案:A解析:本題考查的是惡意程序的傳播方法,選項包括加殼、網(wǎng)站掛馬、誘騙下載和通過移動存儲介質(zhì)傳播。根據(jù)題意,要求選擇不包括惡意程序傳播方法的選項,因此正確答案為A,即加殼不是惡意程序的傳播方法。加殼是指將程序進行加密或壓縮,使其難以被反匯編或分析,從而增加惡意程序的隱蔽性和安全性。但加殼并不是惡意程序的傳播方法,它只是一種技術(shù)手段。而網(wǎng)站掛馬、誘騙下載和通過移動存儲介質(zhì)傳播都是惡意程序的常見傳播方式。因此,本題的正確答案為A。37.哈希函數(shù)屬于A、單向函數(shù)B、對稱密碼C、非對稱密碼D、雙向函數(shù)答案:A解析:哈希函數(shù)是一種單向函數(shù),它將任意長度的輸入(也稱為消息)映射到固定長度的輸出(也稱為哈希值或摘要)。哈希函數(shù)的主要應(yīng)用包括數(shù)據(jù)完整性校驗、數(shù)字簽名、密碼學(xué)安全等領(lǐng)域。因為哈希函數(shù)是單向的,所以無法通過哈希值反推出原始消息,這也是哈希函數(shù)在密碼學(xué)中的重要應(yīng)用之一。因此,選項A正確。選項B、C、D都與哈希函數(shù)的特性不符,因此都是錯誤的。38.下列關(guān)于軟件測試的描述中,錯誤的是()A、軟件靜態(tài)安全檢測技術(shù)可用于對軟件源代碼的檢測B、軟件動態(tài)安全檢測技術(shù)可用于對軟件可執(zhí)行代碼的檢測C、模型檢驗是一種軟件動態(tài)安全檢測技術(shù)D、模糊測試是一種軟件動態(tài)安全檢測技術(shù)答案:C解析:A選項正確,靜態(tài)安全檢測技術(shù)可以對軟件源代碼進行檢測,例如靜態(tài)代碼分析工具。B選項正確,動態(tài)安全檢測技術(shù)可以對軟件可執(zhí)行代碼進行檢測,例如動態(tài)分析工具。C選項錯誤,模型檢驗是一種靜態(tài)安全檢測技術(shù),它通過對系統(tǒng)模型進行分析來檢測系統(tǒng)的正確性和安全性。D選項正確,模糊測試是一種動態(tài)安全檢測技術(shù),它通過向軟件輸入隨機、異?;蚍欠ǖ臄?shù)據(jù)來測試軟件的魯棒性和安全性。綜上所述,選項C是錯誤的,是本題的答案。39.下列選項中,不屬于Web服務(wù)器端安全防護技術(shù)的是A、Web服務(wù)器要進行安全的配置B、部署專用的Web防火墻保護Web服務(wù)器的安全C、定期更新Web服務(wù)器上瀏覽器的安全插件D、Web服務(wù)器上的Web應(yīng)用程序要進行安全控制答案:C解析:本題考查的是Web服務(wù)器端安全防護技術(shù)。選項A、B、D都是Web服務(wù)器端安全防護技術(shù)的措施,而選項C是瀏覽器端的安全措施,不屬于Web服務(wù)器端安全防護技術(shù)的范疇。因此,答案為C。40.跨站點請求偽造攻擊偽造的是A、客戶端請求B、服務(wù)端請C、網(wǎng)站請求D、攻擊者請求答案:A解析:跨站點請求偽造攻擊(CSRF)是一種利用用戶已經(jīng)登錄的身份在用戶不知情的情況下,以用戶的名義完成非法操作的攻擊方式。攻擊者通過偽造客戶端請求,讓用戶在不知情的情況下完成攻擊者想要的操作。因此,本題的答案為A,即跨站點請求偽造攻擊偽造的是客戶端請求。41.企業(yè)銷售商用密碼產(chǎn)品時,應(yīng)向國家密碼管理機構(gòu)申請,其必需具備的條件是()。A、要求注冊資金超過100萬B、有上市的資格C、有基礎(chǔ)的銷售服務(wù)制度D、有獨立的法人資格答案:D解析:[解析]根據(jù)商用密碼產(chǎn)品銷售管理規(guī)定,申請《商用密碼產(chǎn)品銷售許可證》的單位應(yīng)當(dāng)具備下列條件:(1)有獨立的法人資格;(2)有熟悉商用密碼產(chǎn)品知識和承擔(dān)售后服務(wù)的人員以及相應(yīng)的資金保障;(3)有完善的銷售服務(wù)和安全保密管理制度;(4)法律、行政法規(guī)規(guī)定的其它條件。故選擇D選項。42.關(guān)于SEHOP,說法錯誤的是A、SEHOP是微軟針對SEH攻擊提出的一種安全防護方案B、SEHOP通過對程序中使用的SEH結(jié)構(gòu)進行安全檢測,判斷應(yīng)用程序是否遭受SEH攻擊C、SEHOP是Windows異常處理機制中所采用的重要數(shù)據(jù)結(jié)構(gòu)鏈表D、SEHOP的核心是檢測程序棧中的所有SEH結(jié)構(gòu)鏈表的完整性答案:C解析:SEHOP是一種針對SEH攻擊的安全防護方案,其核心是檢測程序棧中的所有SEH結(jié)構(gòu)鏈表的完整性,判斷應(yīng)用程序是否遭受SEH攻擊。SEHOP并不是Windows異常處理機制中所采用的重要數(shù)據(jù)結(jié)構(gòu)鏈表,因此選項C說法錯誤,是本題的答案。43.入侵防御系統(tǒng)的功能,不包括A、檢測系統(tǒng)漏洞B、攔截惡意流量C、實現(xiàn)對傳輸內(nèi)容的深度檢測D、對網(wǎng)絡(luò)流量監(jiān)測的同時進行過濾答案:A解析:本題考查的是入侵防御系統(tǒng)的功能,要求考生從四個選項中選擇一個不屬于入侵防御系統(tǒng)的功能。根據(jù)選項的描述,A選項是檢測系統(tǒng)漏洞,B選項是攔截惡意流量,C選項是實現(xiàn)對傳輸內(nèi)容的深度檢測,D選項是對網(wǎng)絡(luò)流量監(jiān)測的同時進行過濾。根據(jù)入侵防御系統(tǒng)的定義,它是一種網(wǎng)絡(luò)安全系統(tǒng),用于檢測和防止未經(jīng)授權(quán)的訪問、攻擊和入侵。因此,入侵防御系統(tǒng)的主要功能是檢測和防止網(wǎng)絡(luò)攻擊,包括攔截惡意流量、實現(xiàn)對傳輸內(nèi)容的深度檢測和對網(wǎng)絡(luò)流量監(jiān)測的同時進行過濾等。而檢測系統(tǒng)漏洞并不是入侵防御系統(tǒng)的主要功能,因此,答案為A。44.下列選項中,不屬于Windows環(huán)境子系統(tǒng)的是()。A、POSIXB、OS/2C、Win32D、Win8答案:D解析:[解析]Windows有3個環(huán)境子系統(tǒng):Win32、POSIX和OS/2;POSIX子系統(tǒng),可以在Windows下編譯運行使用了POSIX庫的程序,有了這個子系統(tǒng),就可以向Windows移植一些重要的UNIX/Linux應(yīng)用。OS/2子系統(tǒng)的意義跟POSIX子系統(tǒng)類似。Win32子系統(tǒng)比較特殊,如果沒有它,整個Windows系統(tǒng)就不能運行,其他兩個子系統(tǒng)只是在需要時才被啟動,而Wind32子系統(tǒng)必須始終處于運行狀態(tài)。故選擇D選項。45.下列選項中,屬于單點登錄缺點的是A、需要將用戶信息放置在不同的存儲中B、需細(xì)致地分配用戶權(quán)限,否則易于造成用戶權(quán)限過大C、存在兩個以上認(rèn)證服務(wù)器時,需互相交換認(rèn)證信息D、簡化了管理員的賬戶管理流程答案:B解析:單點登錄(SingleSign-On,簡稱SSO)是一種身份認(rèn)證技術(shù),允許用戶使用一組憑據(jù)(例如用戶名和密碼)登錄多個應(yīng)用程序。SSO的優(yōu)點包括簡化用戶登錄流程、提高安全性和減少管理員的賬戶管理工作量。但是,SSO也存在一些缺點,其中選項B是其中之一。選項A:需要將用戶信息放置在不同的存儲中。這是SSO的一個優(yōu)點,因為它允許用戶在多個應(yīng)用程序之間共享身份驗證信息,而不需要在每個應(yīng)用程序中都輸入用戶名和密碼。選項B:需細(xì)致地分配用戶權(quán)限,否則易于造成用戶權(quán)限過大。這是SSO的一個缺點,因為一旦用戶登錄了一個應(yīng)用程序,他們就可以訪問所有與SSO相關(guān)的應(yīng)用程序,而不需要再次輸入憑據(jù)。如果用戶的權(quán)限過大,可能會導(dǎo)致安全問題。選項C:存在兩個以上認(rèn)證服務(wù)器時,需互相交換認(rèn)證信息。這是SSO的一個實現(xiàn)細(xì)節(jié),但不是缺點。選項D:簡化了管理員的賬戶管理流程。這是SSO的一個優(yōu)點,因為它允許管理員在一個地方管理用戶的身份驗證信息,而不需要在每個應(yīng)用程序中都進行管理。綜上所述,選項B是正確答案。46.《信息安全等級保護管理辦法》的五個安全保護等級中,描述為”對社會秩序和公共利益造成嚴(yán)重?fù)p害,或者對國家安全造成損害”的是A、二級B、三級C、五級D、四級答案:B解析:本題考查的是《信息安全等級保護管理辦法》中的五個安全保護等級。根據(jù)題干中的描述,可以判斷是指對社會秩序和公共利益造成嚴(yán)重?fù)p害或?qū)野踩斐蓳p害的等級。根據(jù)《信息安全等級保護管理辦法》的規(guī)定,這個等級是三級。因此,本題的正確答案是B。47.ping命令可以檢測目標(biāo)計算機和本機之間的網(wǎng)絡(luò)鏈路是否連通,利用的協(xié)議是()。A、TCPB、UDPC、SNMPD、ICMP答案:D解析:本題考查ping命令所利用的協(xié)議。ping命令是一種基于ICMP協(xié)議的網(wǎng)絡(luò)診斷工具,用于測試本機與目標(biāo)計算機之間的網(wǎng)絡(luò)連通性。因此,本題的答案為D,即ICMP協(xié)議。選項A、B、C均不正確,因為TCP、UDP、SNMP協(xié)議都不是ping命令所利用的協(xié)議。48.中國信息安全測評中心的英文縮寫是A、CNITSECB、ITUC、ISO/IECJTC1D、IETF答案:A解析:本題考查的是中國信息安全測評中心的英文縮寫,正確答案為A,即CNITSEC。選項B的縮寫ITU代表國際電信聯(lián)盟,與本題無關(guān);選項C的縮寫ISO/IECJTC1代表國際標(biāo)準(zhǔn)化組織/國際電工委員會聯(lián)合技術(shù)委員會1,也與本題無關(guān);選項D的縮寫IETF代表互聯(lián)網(wǎng)工程任務(wù)組,同樣與本題無關(guān)。因此,本題的正確答案為A,即中國信息安全測評中心的英文縮寫是CNITSEC。49.DES的密碼結(jié)構(gòu)基于A、SP網(wǎng)絡(luò)B、Feistel網(wǎng)絡(luò)C、S盒D、MA運算器結(jié)構(gòu)答案:B解析:DES是一種對稱加密算法,其密碼結(jié)構(gòu)基于Feistel網(wǎng)絡(luò)。Feistel網(wǎng)絡(luò)是一種將明文分成兩部分,每部分經(jīng)過不同的加密函數(shù)和密鑰進行加密,然后將加密后的結(jié)果進行交換,再進行下一輪加密的結(jié)構(gòu)。DES算法中,明文被分成64位,密鑰長度為56位,經(jīng)過16輪Feistel網(wǎng)絡(luò)加密后得到密文。因此,選項B是正確答案。選項A、C、D都不是DES密碼結(jié)構(gòu)的基礎(chǔ)。50.有關(guān)商用密碼產(chǎn)品的描述,正確的是A、商用密碼產(chǎn)品可由國家密碼管理機構(gòu)許可的單位銷售B、商用密碼產(chǎn)品可由任何個人或單位生產(chǎn)C、商用密碼產(chǎn)品可由用戶任意指定的產(chǎn)品檢測機構(gòu)檢測D、商用密碼產(chǎn)品可由任何單位或個人銷售答案:A解析:商用密碼產(chǎn)品是指用于保護信息安全的密碼產(chǎn)品,包括密碼算法、密碼設(shè)備、密碼應(yīng)用系統(tǒng)等。根據(jù)我國《密碼法》的規(guī)定,商用密碼產(chǎn)品必須經(jīng)過國家密碼管理機構(gòu)許可才能銷售和使用,因此選項A正確。選項B和D都是錯誤的,因為商用密碼產(chǎn)品不是任何個人或單位都可以生產(chǎn)和銷售的。選項C也是錯誤的,因為商用密碼產(chǎn)品的檢測必須由國家密碼管理機構(gòu)指定的檢測機構(gòu)進行。51.使用Caesar密碼,k取值為3,則對明文"meetmeafterthetogaparty"加密得到的密文是A、phhwphdiwhuwkhwrjdsduwbB、phhphdiwhuwkhwrjdsouwbwC、phophdiwhuwkhwrjdsouwwbD、phowphdiwhuwkhwrjdsouwb答案:A解析:Caesar密碼是一種簡單的替換密碼,將明文中的每個字母按照一定的規(guī)律替換成另一個字母,常用的規(guī)律是將字母按照字母表順序向后移動若干位,移動的位數(shù)稱為密鑰。例如,當(dāng)密鑰為3時,字母A被替換成D,字母B被替換成E,以此類推。根據(jù)題目,明文為"meetmeafterthetogaparty",密鑰k取值為3,因此將明文中的每個字母向后移動3位,得到密文"phhwphdiwhuwkhwrjdsduwb",選項A與密文一致,因此選A。52.限定一一個用戶對一一個客體目標(biāo)訪問的安全屬性集合是A、訪問控制矩陣B、訪問能力表C、訪問控制表D、訪問控制標(biāo)簽列表答案:D解析:本題考查的是訪問控制中的安全屬性集合,根據(jù)常見的訪問控制方式,訪問控制矩陣、訪問能力表和訪問控制表都是用來描述用戶對客體的訪問權(quán)限的,而訪問控制標(biāo)簽列表則是用來描述用戶對客體的安全屬性集合的,因此答案為D。53.下列選項中,不屬于漏洞定義三要素的是()。A、漏洞是計算機系統(tǒng)本身存在的缺陷B、漏洞的存在和利用都有一定的環(huán)境要求C、漏洞是由于計算機系統(tǒng)設(shè)計、開發(fā)和運行中的疏漏而導(dǎo)致的D、漏洞的存在本身是沒有危害的,只有被攻擊者惡意利用,才能帶來威脅和損失答案:D解析:本題考查漏洞定義三要素,即漏洞是計算機系統(tǒng)本身存在的缺陷,漏洞的存在和利用都有一定的環(huán)境要求,漏洞是由于計算機系統(tǒng)設(shè)計、開發(fā)和運行中的疏漏而導(dǎo)致的。所以選D54.整數(shù)溢出的三種溢出原理,不包括A、存儲溢出B、運算溢出C、符號問題D、代碼溢出答案:D解析:本題考查的是整數(shù)溢出的三種原理,不包括代碼溢出。因此,選項D是正確答案。A選項中的存儲溢出是指在存儲整數(shù)時,由于存儲空間有限,導(dǎo)致整數(shù)的值超出了存儲空間的范圍,從而出現(xiàn)溢出現(xiàn)象。B選項中的運算溢出是指在進行整數(shù)運算時,由于運算結(jié)果超出了整數(shù)類型的表示范圍,導(dǎo)致出現(xiàn)溢出現(xiàn)象。C選項中的符號問題是指在進行整數(shù)運算時,由于整數(shù)類型的符號位不同,導(dǎo)致運算結(jié)果出現(xiàn)符號問題,例如正數(shù)和負(fù)數(shù)相加時,可能出現(xiàn)溢出現(xiàn)象。D選項中的代碼溢出并不是整數(shù)溢出的原理,因此不屬于本題考查的內(nèi)容。綜上所述,選項D是正確答案。55.CC評估等級每一級均需評估七個功能類,即配置管理、分發(fā)和操作、開發(fā)過程、指導(dǎo)文獻、生命期的技術(shù)支持、測試和A、敏感性評估B、安全性評估C、脆弱性評估D、復(fù)雜性評估答案:C解析:本題考查的是CC評估等級需要評估哪七個功能類,根據(jù)題干中的描述,應(yīng)該是指CC評估等級的七個功能類,而選項中的四個都是評估類型,與題干不符,因此排除A、B、D三個選項。而C選項“脆弱性評估”與題干中的“測試”相符,因此選C。56.信息安全管理體系認(rèn)證基于的原則是A、自治B、自愿C、強制D、放任答案:B解析:本題考查的是信息安全管理體系認(rèn)證的基本原則。根據(jù)ISO/IEC27001信息技術(shù)-信息安全管理系統(tǒng)-要求標(biāo)準(zhǔn),信息安全管理體系認(rèn)證基于自愿原則,即組織自愿選擇進行認(rèn)證,而非強制或放任。因此,本題的正確答案為B。57.組織機構(gòu)實施信息安全管理體系認(rèn)證所根據(jù)的國際信息安全管理標(biāo)準(zhǔn)為A、GB/T18336標(biāo)準(zhǔn)B、S7799標(biāo)準(zhǔn)C、ISO13335標(biāo)準(zhǔn)D、GB/T22239標(biāo)準(zhǔn)答案:B解析:本題考查組織機構(gòu)實施信息安全管理體系認(rèn)證所根據(jù)的國際信息安全管理標(biāo)準(zhǔn)。選項中,A選項GB/T18336標(biāo)準(zhǔn)是我國信息安全管理體系認(rèn)證標(biāo)準(zhǔn),不是國際標(biāo)準(zhǔn);C選項ISO13335標(biāo)準(zhǔn)是信息技術(shù)安全技術(shù)指南,不是信息安全管理標(biāo)準(zhǔn);D選項GB/T22239標(biāo)準(zhǔn)是信息安全技術(shù)網(wǎng)絡(luò)安全等級保護基本要求,也不是信息安全管理標(biāo)準(zhǔn)。因此,正確答案為B選項BS7799標(biāo)準(zhǔn),它是國際信息安全管理標(biāo)準(zhǔn),包括BS7799-1和BS7799-2兩部分,其中BS7799-2是信息安全管理體系規(guī)范。58.機關(guān)、單位應(yīng)當(dāng)根據(jù)工作需要,確定國家秘密的具體的解密時間(或者解密條件)和A、保密期限B、保密條件C、保密人D、保密機關(guān)答案:A解析:本題考查的是國家秘密的解密時間或條件的確定。根據(jù)常識和相關(guān)法律法規(guī),國家秘密的保密期限是確定國家秘密解密時間或條件的重要因素之一,因此選項A為正確答案。選項B保密條件是指保密措施,不是解密時間或條件;選項C保密人是指知悉國家秘密的人員,也不是解密時間或條件;選項D保密機關(guān)是指負(fù)責(zé)國家秘密保密工作的機構(gòu),也不是解密時間或條件。59.下列選項中,不屬于IPv4中TCP/IP協(xié)議棧安全缺陷的是()。A、沒有為通信雙方提供良好的數(shù)據(jù)源認(rèn)證機制B、沒有為數(shù)據(jù)提供較強的完整性保護機制C、沒有提供復(fù)雜網(wǎng)絡(luò)環(huán)境下的端到端可靠傳輸機制D、沒有提供對傳輸數(shù)據(jù)的加密保護機制答案:C解析:[解析]IPv4中TCP/IP協(xié)議棧,沒有口令保護,遠(yuǎn)程用戶的登錄傳送的帳號和密碼都是明文,這是Telnet致命的弱點認(rèn)證過程簡單,只是驗證連接者的帳戶和密碼:傳送的數(shù)據(jù)沒有加密等。IPv4中TCP/IP協(xié)議棧提供了端到端可靠傳輸機制。故選擇C選項。60.有關(guān)訪問控制中主體和客體概念的說法中,錯誤的是A、主體是一個主動的實體,它提供對客體中的對象或數(shù)據(jù)的訪問要求B、一個對象或數(shù)據(jù)可能是主體,也只能是客體C、主體只能是訪問信息的程序、進程D、客體是含有被訪問信息的被動實體答案:C解析:本題考察訪問控制中主體和客體的概念。主體是指請求訪問客體中的對象或數(shù)據(jù)的實體,客體是指被訪問的對象或數(shù)據(jù)。因此,選項A和D的說法是正確的,選項B的說法是錯誤的,因為一個對象或數(shù)據(jù)只能是客體,不能是主體。選項C的說法也是錯誤的,因為主體不僅可以是訪問信息的程序、進程,還可以是用戶、設(shè)備等實體。因此,本題的正確答案是C。61.假設(shè)用戶Alice的RSA公鑰為(e=3,n=15),當(dāng)Bob發(fā)送消息給Alice時,如果明文m=4,則對應(yīng)的密文是A、4B、6C、1D、5答案:A解析:根據(jù)RSA加密算法的公式,密文c=m^emodn,其中m為明文,e為公鑰中的指數(shù),n為公鑰中的模數(shù)。代入題目中的數(shù)據(jù),可得密文c=4^3mod15=64mod15=4。因此,選項A“4”為正確答案。62.在Linux/UNIX系統(tǒng)中,用戶命令的可執(zhí)行文件通常存放在A、/binB、/devC、/etcD、/lib答案:A解析:本題考查Linux/UNIX系統(tǒng)中用戶命令的可執(zhí)行文件存放位置。根據(jù)慣例,Linux/UNIX系統(tǒng)中用戶命令的可執(zhí)行文件通常存放在/bin目錄下,因此選項A為正確答案。選項B的/dev目錄是用于存放設(shè)備文件的,選項C的/etc目錄是用于存放系統(tǒng)配置文件的,選項D的/lib目錄是用于存放共享庫文件的。這些目錄都不是存放用戶命令的可執(zhí)行文件的標(biāo)準(zhǔn)位置。因此,本題的正確答案為A。63.根據(jù)《信息安全等級保護管理辦法》,信息系統(tǒng)受到破壞后,對國家安全造成特別嚴(yán)重?fù)p害的,屬于A、第三級B、第二級C、第四級D、第五級答案:D解析:根據(jù)《信息安全等級保護管理辦法》規(guī)定,信息系統(tǒng)的安全等級分為五級,從高到低分別為第一級、第二級、第三級、第四級、第五級。其中,第五級為最低等級,對國家安全造成特別嚴(yán)重?fù)p害的信息系統(tǒng)屬于該等級。因此,本題的答案為D。64.RSA所依賴的數(shù)學(xué)難題是()。A、大整數(shù)因式分解B、離散對數(shù)問題C、SP網(wǎng)絡(luò)D、雙線性映射答案:A解析:RSA加密算法是一種基于大整數(shù)因式分解的公鑰加密算法,其安全性依賴于大整數(shù)因式分解的難度。因此,選項A是正確答案。選項B、C、D都不是RSA加密算法所依賴的數(shù)學(xué)難題。65.下列選項中,屬于UAF(use-after-free)漏洞的是()。A、寫污點值到污點地址漏洞B、格式化字符串漏洞C、內(nèi)存地址對象破壞性調(diào)用的漏洞D、數(shù)組越界漏洞答案:C解析:UAF(use-after-free)漏洞是指在程序中使用已經(jīng)被釋放的內(nèi)存地址的漏洞。選項中只有C選項描述的是內(nèi)存地址對象破壞性調(diào)用的漏洞,符合UAF漏洞的定義。因此,答案為C。A選項描述的是寫污點值到污點地址漏洞,這是一種針對污點分析技術(shù)的攻擊方式,與UAF漏洞無關(guān)。B選項描述的是格式化字符串漏洞,這是一種輸入格式化不當(dāng)導(dǎo)致的漏洞,與UAF漏洞無關(guān)。D選項描述的是數(shù)組越界漏洞,這是一種訪問數(shù)組時下標(biāo)越界導(dǎo)致的漏洞,與UAF漏洞無關(guān)。66.IPSec協(xié)議屬于()。A、第二層隧道協(xié)議B、介于二、三層之間的隧道協(xié)議C、第三層隧道協(xié)議D、傳輸層的VPN協(xié)議答案:C解析:IPSec協(xié)議是一種網(wǎng)絡(luò)層協(xié)議,用于提供網(wǎng)絡(luò)層的安全性。因此,IPSec協(xié)議屬于第三層隧道協(xié)議。選項A和B都提到了隧道協(xié)議,但沒有明確指出屬于哪一層。選項D提到了VPN協(xié)議,但沒有明確指出是哪一層的VPN協(xié)議。因此,正確答案是C。67.信息安全的五個基本屬性包括:機密性、______、可用性、可控性和不可否認(rèn)性A、安全性B、完整性C、不可見性D、隱蔽性答案:B解析:本題考查的是信息安全的基本屬性。根據(jù)題干中給出的四個選項,可以排除A、C、D三個選項,因為它們都與信息安全的基本屬性無關(guān)。而根據(jù)信息安全的基本屬性,可以知道正確答案應(yīng)該是B,即完整性。因此,本題的答案為B。68.不能將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的方法是A、中斷B、異常C、顯示執(zhí)行自陷指令D、系統(tǒng)調(diào)用答案:D解析:在操作系統(tǒng)中,CPU模式分為用戶模式和內(nèi)核模式。用戶模式下,CPU只能訪問用戶空間的內(nèi)存,而不能訪問內(nèi)核空間的內(nèi)存;內(nèi)核模式下,CPU可以訪問所有的內(nèi)存空間。為了保證系統(tǒng)的安全性和穩(wěn)定性,操作系統(tǒng)需要限制用戶程序?qū)ο到y(tǒng)資源的訪問,因此將CPU的模式切換到用戶模式。當(dāng)用戶程序需要訪問系統(tǒng)資源時,需要通過系統(tǒng)調(diào)用的方式將CPU的模式切換到內(nèi)核模式,以便訪問內(nèi)核空間的資源。根據(jù)題目所述,不能將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的方法是哪個。選項A中斷和選項B異常都是可以將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的方法,因為它們都是由硬件觸發(fā)的,可以讓CPU進入內(nèi)核態(tài)執(zhí)行相應(yīng)的中斷處理程序或異常處理程序。選項C顯示執(zhí)行自陷指令也可以將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式,因為自陷指令是一種特殊的指令,可以讓CPU進入內(nèi)核態(tài)執(zhí)行相應(yīng)的自陷處理程序。因此,正確答案是D系統(tǒng)調(diào)用,因為系統(tǒng)調(diào)用是由用戶程序主動發(fā)起的,需要通過軟件中斷的方式將CPU的模式切換到內(nèi)核模式,以便訪問內(nèi)核空間的資源。69.下列選項中,不可以將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的是A、系統(tǒng)調(diào)用B、中斷C、異常D、顯式地執(zhí)行自陷指令答案:A解析:本題考查的是CPU模式的轉(zhuǎn)換,CPU有兩種模式:用戶模式和內(nèi)核模式。在用戶模式下,CPU只能訪問自己的部分資源,而在內(nèi)核模式下,CPU可以訪問所有資源。因此,當(dāng)需要執(zhí)行一些特權(quán)操作時,需要將CPU從用戶模式轉(zhuǎn)換到內(nèi)核模式。A選項表示系統(tǒng)調(diào)用,系統(tǒng)調(diào)用是用戶程序向操作系統(tǒng)請求服務(wù)的一種方式,需要將CPU從用戶模式轉(zhuǎn)換到內(nèi)核模式,因此A選項不是正確答案。B選項表示中斷,中斷是指CPU在執(zhí)行程序時,由于外部事件的發(fā)生而暫停當(dāng)前程序的執(zhí)行,轉(zhuǎn)而去執(zhí)行相應(yīng)的中斷處理程序。中斷處理程序通常在內(nèi)核模式下執(zhí)行,因此B選項不是正確答案。C選項表示異常,異常是指CPU在執(zhí)行指令時,發(fā)生了某些錯誤或者異常情況,需要轉(zhuǎn)而執(zhí)行相應(yīng)的異常處理程序。異常處理程序通常在內(nèi)核模式下執(zhí)行,因此C選項不是正確答案。D選項表示顯式地執(zhí)行自陷指令,自陷指令是一種特殊的指令,可以讓CPU從用戶模式轉(zhuǎn)換到內(nèi)核模式。因此D選項不是正確答案。綜上所述,本題的正確答案是A。70.訪問控制依賴的原則,包括身份標(biāo)識、責(zé)任衡量、授權(quán)和A、驗證B、跟蹤C、過濾D、評估答案:A解析:本題考查訪問控制依賴的原則,包括身份標(biāo)識、責(zé)任衡量、授權(quán)和驗證。其中,驗證是指驗證用戶的身份和權(quán)限,確保用戶只能訪問其被授權(quán)的資源。因此,本題的答案為A。跟蹤、過濾和評估雖然也與訪問控制相關(guān),但不是訪問控制依賴的原則。71.防火墻包過濾技術(shù)不能過濾的是A、TCP或UDP包的目的端口、源端口B、ICMP消息類型C、數(shù)據(jù)包流向:in或outD、HTTP數(shù)據(jù)包內(nèi)容答案:D解析:防火墻包過濾技術(shù)是指通過對網(wǎng)絡(luò)數(shù)據(jù)包進行過濾,來保護網(wǎng)絡(luò)安全的一種技術(shù)。防火墻可以根據(jù)一定的規(guī)則對數(shù)據(jù)包進行過濾,只允許符合規(guī)則的數(shù)據(jù)包通過,而阻止不符合規(guī)則的數(shù)據(jù)包進入網(wǎng)絡(luò)。選項A中,TCP或UDP包的目的端口、源端口可以被防火墻包過濾技術(shù)過濾,因為防火墻可以根據(jù)端口號來判斷數(shù)據(jù)包是否符合規(guī)則。選項B中,ICMP消息類型也可以被防火墻包過濾技術(shù)過濾,因為防火墻可以根據(jù)ICMP消息類型來判斷數(shù)據(jù)包是否符合規(guī)則。選項C中,數(shù)據(jù)包流向也可以被防火墻包過濾技術(shù)過濾,因為防火墻可以根據(jù)數(shù)據(jù)包的流向來判斷數(shù)據(jù)包是否符合規(guī)則。選項D中,HTTP數(shù)據(jù)包內(nèi)容不能被防火墻包過濾技術(shù)過濾,因為防火墻無法對HTTP數(shù)據(jù)包的內(nèi)容進行深度分析,只能根據(jù)HTTP協(xié)議頭部信息來判斷數(shù)據(jù)包是否符合規(guī)則。綜上所述,答案為D。72.信息安全管理體系評審程序,不包括A、復(fù)核評審報告B、編制評審計劃C、準(zhǔn)備評審資料D、召研評審會議答案:A解析:本題考查信息安全管理體系評審程序的內(nèi)容,要求考生選擇不屬于該程序的選項。根據(jù)選項內(nèi)容,編制評審計劃、準(zhǔn)備評審資料和召開評審會議都是信息安全管理體系評審程序的必要步驟,而復(fù)核評審報告是評審程序的最后一步,因此不屬于信息安全管理體系評審程序。因此,本題的正確答案為A。73.信息安全屬性中,含義是“保證信息不被竊聽,或竊聽者不能了解信息的真實含義”的是()。A、機密性B、完整性C、不可否認(rèn)性D、可用性答案:A解析:本題考查的是信息安全屬性中的機密性。機密性是指保證信息不被竊聽,或竊聽者不能了解信息的真實含義。因此,本題的正確答案為A。選項B的完整性是指信息在傳輸或存儲過程中不被篡改、刪除或插入,保證信息的完整性和準(zhǔn)確性;選項C的不可否認(rèn)性是指在信息傳輸過程中,發(fā)送方不能否認(rèn)已經(jīng)發(fā)送過信息,接收方也不能否認(rèn)已經(jīng)接收到信息;選項D的可用性是指信息系統(tǒng)在需要時能夠及時、可靠地提供服務(wù),保證信息系統(tǒng)的正常運行。這些選項雖然也是信息安全屬性,但與本題所考查的機密性不符。74.依據(jù)涉密信息系統(tǒng)分級保護管理規(guī)范和技術(shù)標(biāo)準(zhǔn),涉密信息系統(tǒng)建設(shè)使用單位將保密級別分為三級,即A、秘密機密絕密B、機密絕密私密C、要密機密絕密D、秘密要密絕密答案:A解析:根據(jù)題干中提到的“涉密信息系統(tǒng)分級保護管理規(guī)范和技術(shù)標(biāo)準(zhǔn)”,我們可以知道涉密信息系統(tǒng)的保密級別分為三級。根據(jù)選項進行比較,只有A選項中的保密級別順序為“秘密-機密-絕密”,符合題目要求,因此答案為A。75.在用戶主機上安裝版病毒軟件和基于主機的入侵檢測軟件,對入侵主機的已知惡意代碼進行檢測和告警的惡意行為監(jiān)控方式是()。A、主機監(jiān)測B、網(wǎng)絡(luò)監(jiān)測C、內(nèi)存監(jiān)測D、網(wǎng)絡(luò)輿情監(jiān)測答案:A解析:本題考查的是惡意行為監(jiān)控方式,根據(jù)題干中的“在用戶主機上安裝版病毒軟件和基于主機的入侵檢測軟件”可以得知,該監(jiān)控方式是在主機上進行的,因此選項B和D可以排除。而根據(jù)題干中的“對入侵主機的已知惡意代碼進行檢測和告警”,可以得知該監(jiān)控方式是針對主機上的惡意代碼進行監(jiān)控的,因此選項C也可以排除。最終答案為A,即主機監(jiān)測。76.屬于網(wǎng)絡(luò)層協(xié)議的是()A、OSPFB、UDPC、TelnetD、POP3答案:A解析:本題考查網(wǎng)絡(luò)層協(xié)議的概念和常見的網(wǎng)絡(luò)層協(xié)議。網(wǎng)絡(luò)層協(xié)議是TCP/IP協(xié)議中的一層,主要負(fù)責(zé)數(shù)據(jù)包的傳輸和路由選擇。常見的網(wǎng)絡(luò)層協(xié)議有IP、ICMP、ARP、RARP、OSPF等。選項A的OSPF是一種開放式最短路徑優(yōu)先協(xié)議,用于路由選擇和路由更新,屬于網(wǎng)絡(luò)層協(xié)議。選項B的UDP是一種傳輸層協(xié)議,用于無連接的數(shù)據(jù)傳輸,不屬于網(wǎng)絡(luò)層協(xié)議。選項C的Telnet是一種應(yīng)用層協(xié)議,用于遠(yuǎn)程登錄和控制,不屬于網(wǎng)絡(luò)層協(xié)議。選項D的POP3是一種應(yīng)用層協(xié)議,用于電子郵件的接收,不屬于網(wǎng)絡(luò)層協(xié)議。綜上所述,本題的正確答案是A。77.下列選項中,不屬于軟件安全保護技術(shù)的是()。A、注冊信息驗證技術(shù)B、軟件逆向分析技術(shù)C、代碼混淆技術(shù)D、軟件水印技術(shù)答案:B解析:本題考查的是軟件安全保護技術(shù),選項中不屬于該技術(shù)的是哪一個。A選項的注冊信息驗證技術(shù)可以通過驗證用戶的注冊信息來保護軟件的安全性,防止非法用戶使用軟件。C選項的代碼混淆技術(shù)可以通過對軟件代碼進行混淆,使得黑客難以理解和分析代碼,從而提高軟件的安全性。D選項的軟件水印技術(shù)可以在軟件中嵌入特定的標(biāo)識信息,以便于追蹤和識別軟件的來源和使用情況,從而保護軟件的版權(quán)和知識產(chǎn)權(quán)。而B選項的軟件逆向分析技術(shù)并不是軟件安全保護技術(shù),而是一種黑客攻擊技術(shù),它可以通過對軟件進行逆向分析,獲取軟件的源代碼和算法,從而攻擊軟件或者破解軟件的安全機制。因此,本題的正確答案是B。78.將可執(zhí)行文件進行解壓縮或者解密,從而使可執(zhí)行文件還原為可執(zhí)行的正常狀態(tài)的技術(shù)是A、軟件脫殼B、逆向分析C、軟件加殼D、反跟蹤反調(diào)試答案:A解析:本題考查的是對于可執(zhí)行文件的處理技術(shù)。選項A中的“軟件脫殼”是指將加殼后的可執(zhí)行文件進行解壓縮或解密,使其還原為可執(zhí)行的正常狀態(tài)。因此,A選項是本題的正確答案。選項B中的“逆向分析”是指通過對程序進行反匯編、反編譯等技術(shù)手段,分析程序的結(jié)構(gòu)和功能。雖然逆向分析也可以用于處理可執(zhí)行文件,但不是本題所考查的技術(shù)。選項C中的“軟件加殼”是指將可執(zhí)行文件進行加密或壓縮,以保護程序的安全性和防止被破解。與本題所考查的技術(shù)相反。選項D中的“反跟蹤反調(diào)試”是指通過一系列技術(shù)手段,防止程序被調(diào)試或跟蹤。與本題所考查的技術(shù)無關(guān)。綜上所述,本題的正確答案是A。79.下列選項中,屬于UAF(Use-After-Free)漏洞的是A、緩沖區(qū)溢出漏洞B、數(shù)組越界漏洞C、寫污點值到污點地址漏洞D、內(nèi)存地址對象破壞性調(diào)用漏洞答案:D解析:本題考察的是常見的漏洞類型,即UAF漏洞。UAF漏洞是指在程序中使用了已經(jīng)被釋放的內(nèi)存地址,導(dǎo)致程序崩潰或者被攻擊者利用。選項中只有D描述的是內(nèi)存地址對象破壞性調(diào)用漏洞,屬于UAF漏洞。其他選項描述的是其他類型的漏洞,與UAF漏洞無關(guān)。因此,答案為D。80.在Unix系統(tǒng)中,改變文件分組的命令是()。A、chmodB、chownC、hgrpD、who答案:C解析:[解析]chmod:文件/目錄權(quán)限設(shè)置命令;chown:改變文件的擁有者;chgrp:更文件與目錄的所屬群組,設(shè)置方式采用群組名稱或群組識別碼皆可;who:顯示系統(tǒng)登陸者。故選擇C選項。81.TCM是指()。A、可信密碼模塊B、可信計算模塊C、可信軟件模塊D、可信存儲模塊答案:A解析:本題考查對TCM的理解。TCM是TrustedputingModule的縮寫,中文翻譯為可信計算模塊??尚庞嬎隳K是一種硬件安全模塊,用于保護計算機系統(tǒng)的安全性和可信度??尚琶艽a模塊是TCM的一種實現(xiàn)方式,用于提供密碼學(xué)安全服務(wù),包括加密、解密、數(shù)字簽名等。因此,本題的正確答案為A,可信密碼模塊。82.最早的代換密碼是A、Caesar密碼B、DES密碼C、AES密碼D、Rijndael密碼答案:A解析:本題考查代換密碼的歷史和基礎(chǔ)知識。代換密碼是密碼學(xué)中最早的密碼之一,它通過將明文中的字母替換成其他字母或符號來加密信息。其中最早的代換密碼是凱撒密碼,也稱為移位密碼,它是由古羅馬時期的凱撒大帝所使用的一種簡單的加密方法。因此,本題的正確答案為A。選項B、C、D分別是對稱加密算法中的DES、AES和Rijndael密碼,它們都是在凱撒密碼之后才被發(fā)明的,因此不是本題的正確答案。83.為了防止網(wǎng)絡(luò)攻擊者對目標(biāo)主機和網(wǎng)絡(luò)的掃描,可部署A、防火墻B、IDSC、PKID、交換機答案:A解析:本題考查的是網(wǎng)絡(luò)安全中的防御措施。網(wǎng)絡(luò)攻擊者常常會對目標(biāo)主機和網(wǎng)絡(luò)進行掃描,以便發(fā)現(xiàn)漏洞和弱點,從而進行攻擊。為了防止這種情況的發(fā)生,可以部署防火墻。防火墻是一種網(wǎng)絡(luò)安全設(shè)備,可以監(jiān)控和控制網(wǎng)絡(luò)流量,阻止未經(jīng)授權(quán)的訪問和攻擊。因此,選項A是本題的正確答案。選項B的IDS(入侵檢測系統(tǒng))是一種監(jiān)控網(wǎng)絡(luò)流量的安全設(shè)備,可以檢測和報告潛在的攻擊行為,但并不能防止攻擊者對目標(biāo)主機和網(wǎng)絡(luò)的掃描。選項C的PKI(公鑰基礎(chǔ)設(shè)施)是一種安全技術(shù),用于管理和分發(fā)數(shù)字證書,確保通信的機密性和完整性,但并不能防止網(wǎng)絡(luò)掃描。選項D的交換機是一種網(wǎng)絡(luò)設(shè)備,用于連接多個網(wǎng)絡(luò)設(shè)備,實現(xiàn)數(shù)據(jù)的轉(zhuǎn)發(fā)和交換,但并不能防止網(wǎng)絡(luò)掃描。綜上所述,選項A是本題的正確答案。84.信息安全管理體系審核包括A、內(nèi)部審核和外部審核B、主動審核和被動審核C、持續(xù)審核和間歇審核D、客觀審核和主觀審核答案:A解析:本題考查信息安全管理體系審核的分類。根據(jù)ISO/IEC27001信息安全管理體系標(biāo)準(zhǔn),信息安全管理體系審核分為內(nèi)部審核和外部審核兩種類型。內(nèi)部審核是由組織內(nèi)部的審核員對信息安全管理體系進行審核,外部審核是由第三方審核機構(gòu)對信息安全管理體系進行審核。因此,選項A正確,其他選項均不符合實際情況。綜上所述,本題答案為A。85.下列關(guān)于身份認(rèn)證的描述中,錯誤的是()。A、身份認(rèn)證協(xié)議分為單向認(rèn)證協(xié)議和雙向認(rèn)證協(xié)議B、基于動態(tài)口令認(rèn)證的方式主要有動態(tài)短信密碼和動態(tài)口令牌(卡)兩種方式,口令一次一密,大大提高了安全性C、生物特征識別技術(shù)是目前身份認(rèn)證技術(shù)中最常見、最安全的技術(shù)D、靜態(tài)密碼機制是一種不安全的身份認(rèn)證方式答案:C解析:A.身份認(rèn)證協(xié)議分為單向認(rèn)證協(xié)議和雙向認(rèn)證協(xié)議是正確的,單向認(rèn)證協(xié)議只需要客戶端驗證服務(wù)器的身份,而雙向認(rèn)證協(xié)議需要服務(wù)器也驗證客戶端的身份。B.基于動態(tài)口令認(rèn)證的方式主要有動態(tài)短信密碼和動態(tài)口令牌(卡)兩種方式,口令一次一密,大大提高了安全性是正確的。C.生物特征識別技術(shù)雖然在某些方面比傳統(tǒng)的身份認(rèn)證方式更加安全,但是也存在一些問題,例如生物特征信息可能被竊取或者模擬,因此這個選項是錯誤的。D.靜態(tài)密碼機制是一種不安全的身份認(rèn)證方式是正確的,因為靜態(tài)密碼容易被猜測或者被竊取,從而導(dǎo)致身份泄露。綜上所述,選項C是錯誤的。86.下列有關(guān)視圖的說法中,錯誤的是()。A、視圖是從一個或幾個基本表或幾個視圖導(dǎo)出來的表B、視圖和表都是關(guān)系,都存儲數(shù)據(jù)C、視圖和表都是關(guān)系,使用SQL訪問它們的方式一樣D、視圖機制與授權(quán)機制結(jié)合起來,可以增加數(shù)據(jù)的保密性答案:B解析:[解析]視圖是原始數(shù)據(jù)庫數(shù)據(jù)的一種變換,是查看表中數(shù)據(jù)的另外--種方式。可以將視圖看成是--個移動的窗口,通過它可以看到感興趣的數(shù)據(jù)。視圖是從一個或多個實際表中獲得的,這些表的數(shù)據(jù)存放在數(shù)據(jù)庫中。那些用于產(chǎn)生視圖的表叫做該視圖的基表。-個視圖也可以從另一個視圖中產(chǎn)生。視圖的定義存在數(shù)據(jù)庫中,與此定義相關(guān)的數(shù)據(jù)并沒有再存一份于數(shù)據(jù)庫中,通過視圖看到的數(shù)據(jù)存放在基表中,而不是存放在視圖中,視圖不存儲數(shù)據(jù),故B選項說法不正確。數(shù)據(jù)庫授權(quán)命令可以使每個用戶對數(shù)據(jù)庫的檢索限制到特定的數(shù)據(jù)庫對象上,但不能授權(quán)到數(shù)據(jù)庫特定行和特定的列上。故選擇B選項。87.下列關(guān)于數(shù)據(jù)庫安全特性檢查的說法中,正確的是()。A、數(shù)據(jù)庫安全特性檢查是對數(shù)據(jù)庫的動態(tài)安全防護B、滲透測試的對象主要是數(shù)據(jù)庫的身份驗證系統(tǒng)和服務(wù)監(jiān)聽系統(tǒng)C、內(nèi)部安全檢測是對數(shù)據(jù)庫內(nèi)部的安全相關(guān)對象,包括SQL注入缺陷和緩沖區(qū)溢出漏洞等,進行掃描和檢測D、人工滲透測試和工具掃描不能同時使用答案:B解析:A選項:數(shù)據(jù)庫安全特性檢查不僅僅是對數(shù)據(jù)庫的動態(tài)安全防護,還包括對數(shù)據(jù)庫的靜態(tài)安全檢查,因此不正確。B選項:滲透測試的對象主要是數(shù)據(jù)庫的身份驗證系統(tǒng)和服務(wù)監(jiān)聽系統(tǒng),這是正確的。C選項:內(nèi)部安全檢測是對數(shù)據(jù)庫內(nèi)部的安全相關(guān)對象進行掃描和檢測,但不僅僅包括SQL注入缺陷和緩沖區(qū)溢出漏洞等,因此不正確。D選項:人工滲透測試和工具掃描可以同時使用,因此不正確。綜上所述,正確答案為B。88.下列選項中,被稱為半連接掃描的端口掃描技術(shù)是A、TCP全連接掃描B、TCPSYN掃描C、TCPFIN掃描D、ICMP掃描答案:B解析:本題考查端口掃描技術(shù)的分類和特點。半連接掃描是指發(fā)送SYN包到目標(biāo)主機的指定端口,如果該端口處于開放狀態(tài),則目標(biāo)主機會返回一個SYN/ACK包,表示該端口處于半連接狀態(tài)。此時,攻擊者可以選擇終止連接,不進行后續(xù)的三次握手,從而不留下任何日志記錄。因此,半連接掃描是一種隱蔽性較強的端口掃描技術(shù)。A選項TCP全連接掃描是指發(fā)送SYN包到目標(biāo)主機的指定端口,如果該端口處于開放狀態(tài),則目標(biāo)主機會返回一個SYN/ACK包,攻擊者再發(fā)送一個ACK包,完成三次握手建立連接。這種掃描方式的優(yōu)點是準(zhǔn)確性高,缺點是易被檢測和防御。C選項TCPFIN掃描是指發(fā)送FIN包到目標(biāo)主機的指定端口,如果該端口處于關(guān)閉狀態(tài),則目標(biāo)主機會返回一個RST包,表示該端口處于非半連接狀態(tài)。如果該端口處于開放狀態(tài),則目標(biāo)主機不會返回任何響應(yīng)。這種掃描方式的優(yōu)點是隱蔽性高,缺點是準(zhǔn)確性低。D選項ICMP掃描是指發(fā)送ICMPEchoRequest包到目標(biāo)主機的指定端口,如果該端口處于開放狀態(tài),則目標(biāo)主機會返回ICMPEchoReply包。這種掃描方式的優(yōu)點是簡單易用,缺點是易被檢測和防御。綜上所述,B選項TCPSYN掃描是一種被稱為半連接掃描的端口掃描技術(shù),是本題的正確答案。89.同時具有強制訪問控制和自主訪問控制屬性的訪問控制模型是()。A、BLPB、ibaC、hineseWallD、RBAC答案:C解析:答疑:[解析]BLP模型基于強制訪問控制系統(tǒng),以敏感度來劃分資源的安全級別。Biba訪問控制模型對數(shù)據(jù)提供了分級別的完整性保證,類似于BLP保密模型,也使用強制訪問控制系統(tǒng)。ChineseWall安全策略的基礎(chǔ)是客戶訪問的信息不會與目前他們可支配的信息產(chǎn)生沖突。用戶必須選擇一個他可以訪問的區(qū)域,必須自動拒絕來自其它與用戶的所選區(qū)域的利益沖突區(qū)域的訪問,同時包括了強制訪問控制和自主訪問控制的屬性。RBAC模型是20世紀(jì)90年代研究出來的一種新模型。這種模型的基本概念是把許可權(quán)與角色聯(lián)系在一起,用戶通過充當(dāng)合適角色的成員而獲得該角色的許可權(quán)。故選擇C選項。90.下列不屬于風(fēng)險控制的基本策略的是()。A、采取安全措施,消除或減少漏洞的不可控制的殘留風(fēng)險(避免)B、將風(fēng)險轉(zhuǎn)移到其他區(qū)域,或轉(zhuǎn)移到外部(轉(zhuǎn)移)C、消除漏洞產(chǎn)生的影響(消除)D、了解產(chǎn)生的后果,并接受沒有控制或緩解的風(fēng)險(接受)答案:C解析:本題考查風(fēng)險控制的基本策略。風(fēng)險控制的基本策略包括避免、轉(zhuǎn)移、消除和接受四種。其中,避免是采取安全措施,消除或減少漏洞的不可控制的殘留風(fēng)險;轉(zhuǎn)移是將風(fēng)險轉(zhuǎn)移到其他區(qū)域,或轉(zhuǎn)移到外部;消除是消除漏洞產(chǎn)生的影響;接受是了解產(chǎn)生的后果,并接受沒有控制或緩解的風(fēng)險。因此,本題的正確答案是C。91.Windows中必須存在的環(huán)境子系統(tǒng)是A、POSIXB、win32C、os/2D、winNT答案:B解析:本題考查的是Windows操作系統(tǒng)中必須存在的環(huán)境子系統(tǒng)。選項A、C、D都不是Windows操作系統(tǒng)中必須存在的環(huán)境子系統(tǒng),因此排除。而選項B是Windows操作系統(tǒng)中必須存在的環(huán)境子系統(tǒng),因此選項B是本題的正確答案。綜上所述,本題的答案是B。92.屬于《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》安全考核指標(biāo)的是A、密碼認(rèn)證B、登陸訪問控制C、數(shù)據(jù)一致性D、審計答案:D解析:本題考查的是《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》中的安全考核指標(biāo)。選項A、B、C都是計算機信息系統(tǒng)安全保護的措施,但不屬于安全考核指標(biāo)。而選項D的審計是安全考核指標(biāo)之一,可以對系統(tǒng)的安全性進行評估和監(jiān)控,因此選D。93.在對一個計算機硬件資產(chǎn)的跟蹤識別管理中,不能有效地識別該資產(chǎn)的屬性是A、資產(chǎn)編號B、MAC地址C、產(chǎn)品序列號D、軟件版本號答案:D解析:本題考察的是計算機硬件資產(chǎn)的跟蹤識別管理,而軟件版本號是屬于軟件的屬性,與硬件無關(guān),因此不能有效地識別該資產(chǎn)的屬性是軟件版本號。而資產(chǎn)編號、MAC地址、產(chǎn)品序列號都是硬件屬性,可以用來識別和跟蹤管理計算機硬件資產(chǎn)。因此,本題的正確答案是D。94.信息安全的5個基本屬性,是指①機密性,②可控制性,③不可見性,④可用性,⑤完整性,⑥不可更改性,⑦不可否認(rèn)性A、①②④⑤⑥B、②③⑤⑥⑦C、②③④⑤⑦D、①②④⑤⑦答案:D解析:本題考查信息安全的基本屬性。根據(jù)題目所給的選項,我們可以逐一判斷。A選項:缺少不可否認(rèn)性,不正確。B選項:缺少機密性和可控制性,不正確。C選項:缺少不可更改性,不正確。D選項:包含了所有的基本屬性,正確。因此,本題的答案為D。95.在軟件開發(fā)的設(shè)計階段,應(yīng)用的安全設(shè)計原則不包括A、最小權(quán)限原則B、開放設(shè)計原則C、全面防御原則D、權(quán)限關(guān)聯(lián)原則答案:B解析:在軟件開發(fā)的設(shè)計階段,應(yīng)用的安全設(shè)計原則是一個重要的考慮因素,它確保軟件在功能和安全性之間達(dá)到平衡。針對給出的選項,我們進行如下分析:A.最小權(quán)限原則:這是安全設(shè)計中的一個核心原則。它確保每個系統(tǒng)組件或用戶只擁有完成其任務(wù)所需的最小權(quán)限。這有助于減少因權(quán)限濫用或誤操作導(dǎo)致的安全風(fēng)險。因此,這個原則是安全設(shè)計中需要考慮的。B.開放設(shè)計原則:在軟件設(shè)計中,開放設(shè)計原則通常與系統(tǒng)的可擴展性和可維護性相關(guān),而非直接與安全性相關(guān)。它強調(diào)的是系統(tǒng)對未來變化的適應(yīng)性,而不是安全性。因此,這個原則通常不被視為安全設(shè)計的直接組成部分。C.全面防御原則:這個原則強調(diào)在軟件設(shè)計中要考慮全方位的防御策略,包括多個層面的安全措施,以構(gòu)建一個堅固的安全防線。它是安全設(shè)計中的一個重要原則,確保軟件能夠抵御來自不同方面的威脅。D.權(quán)限關(guān)聯(lián)原則:盡管這個原則在某些安全設(shè)計中可能被提及,但它并不是經(jīng)典的安全設(shè)計原則之一。它可能指的是權(quán)限之間的某種關(guān)聯(lián)或依賴關(guān)系,但這并不是安全設(shè)計的核心要素。綜上所述,與軟件開發(fā)設(shè)計階段的安全設(shè)計原則不符的選項是B.開放設(shè)計原則。因此,答案選B是正確的。96.發(fā)表于1949年的《保密系統(tǒng)的通信理論》把密碼學(xué)置于堅實的數(shù)學(xué)基礎(chǔ)之上,標(biāo)志著密碼學(xué)形成一門學(xué)科。該論文的作者是A、ShannonB、DiffieC、HellmanD、Caesar答案:A解析:香農(nóng)97.下列技術(shù)中,不能有效防范網(wǎng)絡(luò)嗅探的是()。A、VPNB、SSLC、TELNETD、SSH答案:C解析:本題考查的是網(wǎng)絡(luò)安全技術(shù)中防范網(wǎng)絡(luò)嗅探的能力。網(wǎng)絡(luò)嗅探是指通過網(wǎng)絡(luò)抓包工具獲取網(wǎng)絡(luò)數(shù)據(jù)包的過程,攻擊者可以通過網(wǎng)絡(luò)嗅探獲取敏感信息,因此防范網(wǎng)絡(luò)嗅探是網(wǎng)絡(luò)安全的重要方面。A選項VPN(VirtualPrivateNetwork,虛擬專用網(wǎng)絡(luò))是一種通過公共網(wǎng)絡(luò)建立安全連接的技術(shù),可以有效地防范網(wǎng)絡(luò)嗅探,因此A選項不是本題的答案。B選項SSL(SecureSocketsLayer,安全套接層)是一種加密協(xié)議,可以在客戶端和服務(wù)器之間建立安全連接,防止數(shù)據(jù)被竊取或篡改,因此B選項不是本題的答案。C選項TELNET是一種遠(yuǎn)程登錄協(xié)議,使用明文傳輸數(shù)據(jù),容易被攻擊者竊取,因此C選項是本題的答案。D選項SSH(SecureShell,安全

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論