版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1全国计算机等级三级(信息安全技术)核心备考题库500题(附答案)一、单选题1.利用Wireshark对IPSec协议协商的前10个数据包进行网络嗅探,捕获的数据包是A、ISAKMP协议数据包B、SSL协议数据包C、ESP协议数据包D、AH协议数据包答案:A2.下列关于守护进程的说法中,错误的是()。A、Unix/Linux系统大多数服务都是通过守护进程实现的B、守护进程常常在系统引导装入时启动,在系统关闭时终止C、守护进程不能完成系统任务D、如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把这个进程变成一个守护进程答案:C解析:[解析]在linux或者unix操作系统中在系统的引导的时候会开启很多服务,这些服务就叫做守护进程。为了增加灵活性,root可以选择系统开启的模式,这些模式叫做运行级别,每-种运行级别以一-定的方式配置系统。守护进程是脱离于终端并且在后台运行的进程。守护进程脱离于终端是为了避免进程在执行过程中的信息在任何终端上显示并且进程也不会被任何终端所产生的终端信息所打断。守护进程常常在系统引导装入时启动,在系统关闭时终止。Linux系统有很多守护进程,大多数服务都是通过守护进程实现的,同时,守护进程还能完成许多系统任务,例如,作业规划进程crond、打印进程|qd等,故选择C选项。3.下列选项中,不能用于产生认证码的是A、消息加密B、消息认证码C、帧校验序列D、哈希函数答案:C4.TCP头部字段中有6个标志位,表示出现差错释放TCP连接后重新建立新连接的标志位是A、SYNB、ACKC、FIND、RST答案:D5.栈帧地址的分配动态变化时,下列技术中,可以使新的返回地址定位到shellcode起始地址的是()。A、HeapSprayB、slidecodeC、NOPD、jmpesp答案:D6.根据IDS检测入侵行为的方式和原理的不同,IDS的检测技术可以分为基于异常检测和A、基于误用检测B、基于特征检测C、于协议检测D、基于统计检测答案:A7.下列关于网络漏洞扫描工具的描述中,错误的是()。A、网络漏洞扫描工具可以扫描Linux操作系统的漏洞B、网络漏洞扫描工具可以扫描Web服务器的漏洞C、网络漏洞扫描工具可以扫描Cisco网络设备的漏洞D、网络漏洞扫描工具可以扫描微软Word软件的漏洞答案:D8.被称为“中国首部真正意义上的信息化法律”的是()。A、电子签名法B、保守国家秘密法C、全国人大常委会关于维护互联网安全的决定D、全国人民代表大会常务委员会关于加强网络信息保护的决定答案:A9.关于GB/T18336《信息技术安全性评估准则》的优点,说法错误的是A、评估结果最终是一个客观参考性的结果,是一个通过或者未通过的声明,但对企业的实际指导意义很强B、通过参数化,解决了安全特性在不同产品与系统之间存在的差异C、不再强调功能的级别,而是强调保证的级别,注重非技术性因素的评价D、提倡安全工程的思想,通过信息安全产品的评价,确保产品的安全性答案:A10.信息系统的安全保护等级由两个定级要素决定,它们是()。A、等级保护对象受到的破坏行为的恶劣程度;对客体造成侵害的程度B、等级保护对象受到破坏时所造成的社会影响;对客体造成侵害的程度C、等级保护对象受到破坏时所导致的经济损失;对客体造成侵害的程度D、等级保护对象受到破坏时所侵害的客体;对客体造成侵害的程度答案:D11.网站挂马能成功实施的前提条件,不包括A、攻击者成功入侵了网站服务器,具有了网站中网页的修改权限B、用户计算机的浏览器或相关软件模块存在可利用漏洞C、用户计算机中没有安装杀毒软件或主动防御软件D、用户访问了挂马的网站答案:C12.信息技术的消极影响,不包括A、信息泛滥B、信息隐藏C、信息污染D、信息犯罪答案:B13.下列攻击手段中,不属于诱骗式攻击的是()。A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程答案:B14.下列描述正确的是A、堆是一个先进先出的数据结构,往低地址增长B、堆是一个先进后出的数据结构,往高地址增长C、栈是一个后进先出的数据结构,往低地址增长D、栈是一个后进后出的数据结构,往高地址增长答案:C15.机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定A、保密期限和知悉范围B、保密单位和知悉范围C、保密期限和保密单位D、保密期限和保密条件答案:A16.属于网络层协议的是()A、OSPFB、UDPC、TelnetD、POP3答案:A17.()年,美国制定的数据加密标准(DES),为加密算法的标准化奠定了基础A、1972B、1976C、1977D、1985答案:C18.AH协议具有的功能是()。A、加密B、数字签名C、数据完整性鉴别D、协商相关安全参数答案:C解析:[解析]AH协议用以保证数据包的完整性和真实性,防止黑客阶段数据包或向网络中插入伪造的数据包。考虑到计算效率,AH没有采用数字签名而是采用了安全哈希算法来对数据包进行保护。故选择C选项。19.下列选项中,不属于Unix/Linux文件类型的是()。A、可执行文件(exe)B、目录C、SocketsD、正规文件答案:A20.在信息安全管理中的控制策略实现后,接下来要采取的措施不包括A、逐步消减安全控制方面的开支B、估计残留风险的准确性C、对控制效果进行监控和衡量D、确定安全控制的有效性答案:A21.应急计划过程开发的第一阶段是A、业务影响分析B、从属计划分类C、业务单元分析D、潜在损坏的评估答案:A22.下列关于对称密码的描述中,错误的是()。A、加解密处理速度快B、加解密使用的密钥相同C、密钥管理和分发简单D、数字签名困难答案:C解析:[解析]对称加密系统通常非常快速,却易受攻击,因为用于加密的密钥必须与需要对消息进行解密的所有人一起共享,同一个密钥既用于加密也用于解密所涉及的文本,A、B正确;数字签名是非对称密钥加密技术与数字摘要技术的综合应用,在操作上会有一定的难度,故D正确。对称加密最大的缺点在于其密钥管理困难。故选择C选项。23.有关数据库安全,说法错误的是A、防火墙能对SQL注入漏洞进行有效防范B、通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护C、为了避免SQL注入,在设计应用程序时,要完全使用参数化查询来设计数据访问功能D、未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险答案:A24.在数据库内部,有的内置函数和过程存在严重的安全漏洞,比如缓冲区溢出漏洞。这些安全漏洞的一一个重要特征是A、容易被实施SQL注入攻击B、每个安全漏洞只存在于相应的某个具体版本C、内部安全检测对其无效D、随时可能触发答案:B25.信息安全的基本属性,不包括A、完整性B、公开性C、不可否认性D、可用性答案:B26.下列属于信息系统的安全考核指标的是A、访问方法B、身份认证C、用户所在网络类型D、计算能力答案:B27.不属于应急计划三元素的是A、基本风险评估B、事件响应C、灾难恢复D、业务持续性计划答案:A28.下列关于信息与消息的说法中,错误的是A、消息是信息的外壳B、信息是消息的内核C、消息是信息的笼统概念D、消息是信息的精确概念答案:D29.AES的整体结构采用的是A、SP网络B、Feistel网络C、S盒D、MA运算器结构答案:A30.整数溢出有三种原因。下列选项中,不属于整数溢出原因的是()。A、符号问题B、条件未判断C、运算溢出D、存储溢出答案:B31.信息保障的指导性文件《信息保障技术框架》(InformationAssuranceTechnicalFramework,IATF),是由A、美国国家安全局(NSA)制定的B、英国国家安全局(NSA)制定的C、德国国家安全局(NSA)制定的D、俄罗斯国家安全局(NSA)制定的答案:A32.信息安全管理体系是一个系统化、程序化和文件化的管理体系,它所属的范畴是A、风险识别B、风险评估C、风险管理D、风险控制答案:C33.TCP头部格式中,表示出现差错,必须释放TCP连接重新建立新连接的标志位是A、SYNB、ACKC、RSTD、URG答案:C34.美国联邦政府颁布数字签名标准(Digital?Signature?Standard,DSS)的年份是A、1976B、1977C、1994D、2001答案:C35.在访问控制管理时,由访问控制依赖的四个原则转换成的三个职责,不包含()。A、用户账户管理B、操作跟踪C、访问权利和许可权的管理D、责任衡量答案:D36.代码混淆技术的实现手段,不包括A、词法转换B、控制流转换C、数据转换D、语义转换答案:D37.数据加密标准DES(DataEncryptionStandard)制定的年份是A、1949B、1969C、1976D、1977答案:D38.IKE协议属于混合型协议,由三个协议组成。下列协议中,不属于IKE协议的是()。A、OakleyB、KerberosC、SKEMED、ISAKMP答案:B解析:[解析]IKE属于--种混合型协议,由Internet安全关联和密钥管理协议(ISAKMP)和两种密钥交换协议OAKLEY与SKEME组成。Kerberos不属于IKE协议,B选项错误。故选择B选项。39.下列关于木马反弹端口技术的描述中,错误的是()。A、反弹端口技术中,由木马服务端程序主动连接木马客户端程序B、反弹端口技术中,木马客户端的IP地址必须是公网IP地址C、反弹端口技术中,由跳板计算机将变动后的IP地址主动通知木马服务端程序D、反弹端口技术中,木马的服务端程序可穿透所在内网的包过滤防火墙答案:C40.Nmap支持的扫描功能是A、Web漏洞扫描B、软件漏洞扫描C、网络漏洞扫描D、端口扫描答案:D41.Unix系统最重要的网络服务进程是()。A、inetdB、inetC、netdD、sysnet答案:A42.电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务()。A、7年B、10年C、17年D、20年答案:B解析:[解析]《中华人民共和国电子签名法》第三十-条电子认证服务提供者不遵守认证业务规则、未綏善保存与认证相关的信息,或者有其他违法行为的,由国务院信息产业主管部门责令限期改正;逾期未改正的,吊销电子认证许可证书,其直接负责的主管人员和其他直接责任人员十年内不得从事电子认证服务。吊销电子认证许可证书的,应当予以公告并通知工商行政管理部门。故选择B选项。43.不能对ARP欺骗攻击起到防范和检测作用的是A、IDSB、IP和MAC双向静态绑定C、PKID、ARP防火墙答案:C44.信息安全风险管理主要包括A、风险的消除、风险的评估和风险控制策略B、风险的审核、风险的评估和风险控制策略C、风险的产生、风险的评估和风险控制策略D、风险的识别、风险的评估和风险控制策略答案:D45.发表于1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。该论文的作者是A、ShannonB、DiffieC、HellmanD、Caesar答案:A解析:香农46.有关公钥存储,说法错误的是A、需要对公钥进行机密性保护B、需要对公钥进行完整性保护以防止算改C、如果密钥位于内存中,则必须小心保护内存空间不被用户或进程检查D、对私钥的保护包括它们的所有副本答案:A47.信息安全的五个基本属性包括:机密性、______、可用性、可控性和不可否认性A、安全性B、完整性C、不可见性D、隐蔽性答案:B48.微软公司安全公告中,危险等级最高的漏洞等级是A、重要B、严重C、紧急D、警告答案:B49.事故响应(IR)是为计划、检测和改正事故对信息资产的影响而采取的一系列行动,下列不属于事故响应阶段的是()。A、计划B、观察C、反应D、恢复答案:B50.RSA所依赖的数学难题是()。A、大整数因式分解B、离散对数问题C、SP网络D、双线性映射答案:A51.下列选项中,不属于非对称密钥体制优点的是A、可支持数字签名服务B、加解密速度快,不需占用较多的资源C、通信方事先不需要通过保密信道交换密钥D、可支持身份鉴别答案:B52.信息安全发展大致经过了3个阶段,不包括A、通信保密阶段B、计算机安全阶段C、信息安全保障阶段D、互联网安全阶段答案:D53.GB/T?AAAA-AAAA是指A、信息安全技术、信息系统安全等级保护适用范围B、信息安全技术、信息系统安全等级保护实施指南C、信息安全技术、信息系统安全等级保护通用标准D、信息安全技术、信息系统安全等级保护定级指南答案:D54.中央于____年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文),标志着我国信息安全保障体系建设工作的开始A、2003B、1986C、1987D、1984答案:A55.《信息保障技术框架(IATF)》的核心要素,不包括A、人员B、技术C、操作D、设备答案:D56.下列选项中,没必要进行电子签名的文件是()。A、商品的电子LOGO信息文件B、交易双方的转账信息文件C、涉及停止供水、供热、供气、供电等公用事业服务的信息文件D、下载数据的验证信息文件答案:C解析:[解析]电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据,是-种电子代码,利用它,收件人便能在网上轻松验证发件人的身份和签名。它还能验证出文件的原文在传输过程中有无变动。公用事业服务信息文件无需进行验证,故选择C选项。57.安全组织的职能包括(),A、负责与各级国家信息安全主管机关、技术保卫机构建立日常工作关系B、对计算机信息安全工作表现优秀的人员给予表彰C、建立和健全本系统的系统安全操作规程、制度D、以上三条全包括答案:D58.网络内容监控的主要方法是A、网络舆情分析B、恶意代码诱捕C、网络监测D、网络数据包过滤答案:A59.由用户选出或由系统分配给用户的可在较长时间内用户所专用的秘密密钥是A、用户密钥B、密钥加密密钥C、会话密钥D、主机主密钥答案:A60.下列选项中,不属于数据库安全模型的是A、自主型安全模型B、强制型安全模型C、基于过程的模型D、访问控制矩阵答案:C61.属于网络中不良信息监控方法的是A、网址过滤技术B、应用层数据加密技术C、密钥协商技术D、网络数据包过滤技术答案:A62.BS7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备答案:A63.机构想要提供电子认证服务,下列选项中,属于应具备的必须条件的是A、经营人员B、销售场所C、具有符合国家安全标准的技术和设备D、具有地方密码管理机构同意使用密码的证明文件答案:C64.信息技术的产生与发展大致经历的三个阶段是A、电讯技术的发明、半导体技术的使用、计算机技术的发展B、电讯技术的发明、计算机技术的发展、个人计算机的使用C、电讯技术的发明、计算机技术的发展、互联网的使用D、电讯技术的发明、计算机技术的发展、云计算的使用答案:C65.木马的特点中不包括A、伪装性B、感染性C、窃密性D、隐藏性答案:B66.下列关于软件测试的描述中,错误的是()A、软件静态安全检测技术可用于对软件源代码的检测B、软件动态安全检测技术可用于对软件可执行代码的检测C、模型检验是一种软件动态安全检测技术D、模糊测试是一种软件动态安全检测技术答案:C67.TPCM是指A、可信平台控制模块B、可信计算控制模块C、可信软件密码模块D、可信存储密码模块答案:A68.访问控制依赖的原则,包括身份标识、责任衡量、授权和A、验证B、跟踪C、过滤D、评估答案:A69.有关电子签名内容,说法正确的是A、签署后对数据电文内容和形式的任何改动都能够被发现B、任何电子签名与手写签名或者盖章具有同等法律效力C、当事人可以随意选择使用任何电子签名D、电子签名可由任何人或机构提供认证答案:A70.下列描述中,正确的是A、信息系统安全保护等级级别取决于信息系统的规模B、信息系统安全保护等级级别取决于信息系统的价值C、信息系统安全保护等级级别取决于信息系统被破坏后产生的损害D、信息系统安全保护等级级别取决于信息系统的复杂程度答案:C71.在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、Execute(X)B、LsC、WriteD、Script答案:A72.下列选项中,不属于软件安全开发技术的是()。A、安全设计B、安全发布C、安全测试D、建立安全威胁模型答案:B73.电子认证服务提供者被依法吊销电子认证许可证书的,其业务承接事项的处理按照下列哪个机构的规定执行()。A、国务院信息产业主管部门B、公安部信息安全部门C、国家安全局D、所在辖区最高行政机关答案:A74.根据水印的加载位置,软件水印可以分为A、代码水印和数据水印B、静态水印和动态水印C、源码水印和可执行程序水印D、图像水印和音频水印答案:A75.涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的,应当确定为A、国家秘密B、最高秘密C、核心秘密D、国家机密答案:A76.下列选项中,不属于木马特点的是A、隐藏性B、窃密性C、感染性D、伪装性答案:C77.GB/T22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求答案:A78.从事电子认证服务,应当向国务院信息产业主管部]提出申请,并提交符合法律的相关材料。主管部门应当自接到申请起____日内作出许可或者不予许可的决定。A、45B、35C、15D、55答案:A79.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级。下列分级正确的是()。A、秘密、机密和要密B、机密、要密和绝密C、秘密、机密和绝密D、秘密、要密和绝密答案:C解析:[解析]涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。故选择C选项。80.下列选项中,不属于软件安全保护技术的是()。A、注册信息验证技术B、软件逆向分析技术C、代码混淆技术D、软件水印技术答案:B81.信息安全等级保护的基本技术要求从物理安全、网络安全、主机安全、应用安全和几个层面提出A、数据安全B、数据备份C、数据操作D、数据存储答案:A82.安全测试往往需要从攻击者的角度开展测试,安全测试技术不包括A、全面测试异常处理B、分析源代码中函数的逻辑关系C、采用反汇编方式检测敏感信息D、测试非正常的路径及其路径限制答案:B83.美国联邦政府颁布高级加密标准(Advanced?Encryption?Standard,AES)的年份是A、2001B、1994C、1949D、1977答案:A84.下列信息中,不包含在数字证书中的是()。A、用户身份标识B、用户的公钥C、用户的私钥D、CA的数字签名答案:C85.机构想要提供电子认证服务,应具备的必须条件包括A、电子证书开发人员B、专业营销人员C、具有符合国家安全标准的技术和设备D、具有当地密码管理机构同意使用密码的证明文件答案:C86.下列选项中,不属于代码混淆技术的是A、词法转换B、控制流转换C、数据转换D、软件水印答案:D87.下列关于信任属性的说法中,错误的是()。A、信任具有二重性,既具有主观性又具有客观性B、信任具有对称性,即若A信任B,则B信任AC、信任可度量,即信任的程度可划分等级D、信任可传递,但不绝对,而且在传播过程中有损失答案:B88.下列属于信息系统的安全考核指标的是A、访问方法B、身份认证C、用户所在网络类型D、计算能力答案:B89.下列关于SQL命令的说法中,正确的是()。A、删除表的命令是DROPB、删除记录的命令是DESTROYC、建立视图的命令是CREATETABLED、更新记录的命令是REPLACE答案:A90.ChineseWall安全策略的基础是A、客户访问的信息不会与目前他们可支配的信息产生冲突B、客户可以访问所有信息C、客户可以访问所有已经选择的信息D、客户不可以访问那些没有选择的信息答案:A91.根据《信息安全等级保护管理办法》,如果对社会秩序、公共利益造成了严重损害,或对国家安全造成损害,该破坏应归属为安全保护等级的A、一级B、二级C、三级D、四级答案:C92.属于非集中访问控制方法的是A、访问矩阵模型B、Bell-LaPudula模型C、Clark-Wilson模型D、ChineseWall模型答案:A93.下列技术中,不能有效防范网络嗅探的是()。A、VPNB、SSLC、TELNETD、SSH答案:C94.在SQL语句中,修改表中数据的基本命令是()。A、ALTERB、UPDATEC、DELETED、INSERT答案:B95.根据《信息安全等级保护管理办法》,信息系统受到破坏后,对国家安全造成特别严重损害的,属于A、第三级B、第二级C、第四级D、第五级答案:D96.关于信息安全管理,说法错误的是A、安全认证是信息管理工作的目的B、风险评估是信息安全管理工作的基础C、风险处置是信息安全管理工作的核心D、安全管理控制措施是风险管理的具体手段答案:A97.SSL协议中握手协议的作用是A、完成加密算法的协商B、完成会话密钥的协商C、完成通信双方身份验证D、完成传输格式的定义答案:D98.软件漏洞产生的原因,不包括A、软件设计开发运行阶段的疏漏B、软件技术和代码规模的快速发展C、软件安全测试技术的滞后D、软件编译过程中没有采用/GS安全选项答案:D99.下列关于RADIUS协议的说法中,错误的是()。A、RADIUS是一个客户端/服务器协议,它运行在应用层,使用UDP协议B、RADIUS的审计独立于身份验证和授权服务C、RADIUS的审计服务使用一个独立的UDP端口进行通讯D、RADIUS协议提供了完备的丢包处理及数据重传机制答案:D100.信息技术的飞速发展,对人类社会产生了重要影响,其主流是积极的,但也客观存在一些负面影响。下列选项不属于信息技术消极影响的是A、信息爆炸B、信息污染C、信息犯罪D、信息泛滥答案:A101.下列关于弱口令扫描技术的描述中,正确的是A、弱口令扫描主要包括:基于端口扫描的扫描技术和基于穷举攻击的扫描技术B、弱口令扫描主要包括:基于字典攻击的扫描技术和基于漏洞扫描的扫描技术C、弱口令扫描主要包括:基于端口扫描的扫描技术和基于漏洞扫描的扫描技术D、弱口令扫描主要包括:基于字典攻击的扫描技术和基于穷举攻击的扫描技术答案:D102.下列关于弱口令扫描技术的描述中,正确的是A、弱口令扫描主要包括:基于端口扫描的扫描技术和基于穷举攻击的扫描技术B、弱口令扫描主要包括:基于字典攻击的扫描技术和基于漏洞扫描的扫描技术C、弱口令扫描主要包括:基于端口扫描的扫描技术和基于漏洞扫描的扫描技术D、弱口令扫描主要包括:基于字典攻击的扫描技术和基于穷举攻击的扫描技术答案:D103.范围为-55的IP地址,属于()。A、A类B、B类C、C类D、D类答案:B104.审核准备是体系审核工作的一个重要阶段,准备阶段工作做得越细致,现场审核就越深入。准备工作不包括A、编制审核计划B、收集并审核有关文件C、通知受审核部门并约定审核时间D、确定不符合项并编写不符合报告答案:D105.不能通过消息认证技术解决的攻击是A、泄密B、内容修改C、顺序修改D、计时修改答案:A106.下列关于堆(heap)的描述中,正确的是()。A、堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长B、堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长C、堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长D、堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长答案:A107.下列关于自主访问控制的说法中,错误的是()。A、任何访问控制策略最终均可以被模型化为访问矩阵形式B、访问矩阵中的每列表示一个主体,每行则表示一个受保护的客体C、系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空D、自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作答案:B108.软件开发生命周期模型不包括A、瀑布模型B、螺旋模型C、循环模型D、快速原型模型答案:C109.下列关于线程的说法中,正确的是()。A、线程是程序运行的一个实例,是运行着的程序B、线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位C、线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等D、线程是在计算机上运行的-组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行答案:B110.针对80端口传输的数据,专用的Web防火墙比普通的网络防火墙增加了A、对应用层的过滤B、对网络层的过滤C、对传输层的过滤D、对链路层的过滤答案:A111.UDPFlood攻击是A、利用拒绝服务型漏洞发起的攻击B、在应用层发起的攻击C、耗尽目标主机网络带宽的攻击D、在传输层保持长时间连接的攻击答案:C112.属于分组密码算法的是A、SM4B、SM3C、SM2D、SM5答案:A113.下列关于集中式访问控制的描述中,错误的是()。A、RADIUS协议本身存在一些缺陷,包括基于UDP的传输、简单的丢包机制、没有关于重传的规定和集中式审计服务等B、TACACS+使用传输控制协议TCP,而RADIUS使用用户数据报协议UDPC、如果进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可获得访问,TACACS+是最适合的协议D、Diameter协议是RADIUS协议的升级版本,是最适合未来移动通信系统的AAA协议答案:C114.内存空间中用于存放动态数据的区域被称为A、堆B、栈C、栈帧D、缓冲区答案:A115.Kerberos协议设计的核心是A、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器B、用户必须向每个要访问的服务器或服务提供凭证C、结合单点登录技术以减少用户在不同服务器中的认证过程D、简化网络的验证过程答案:A116.使用Is命令查看UNIX文件权限显示的结果为"drW-",说明拥有者对该文件A、可读可写B、只读不写C、只写不读D、不读不写答案:A117.能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH答案:A118.下列有关视图的说法中,错误的是()。A、视图是从一个或几个基本表或几个视图导出来的表B、视图和表都是关系,都存储数据C、视图和表都是关系,使用SQL访问它们的方式一样D、视图机制与授权机制结合起来,可以增加数据的保密性答案:B解析:[解析]视图是原始数据库数据的一种变换,是查看表中数据的另外--种方式。可以将视图看成是--个移动的窗口,通过它可以看到感兴趣的数据。视图是从一个或多个实际表中获得的,这些表的数据存放在数据库中。那些用于产生视图的表叫做该视图的基表。-个视图也可以从另一个视图中产生。视图的定义存在数据库中,与此定义相关的数据并没有再存一份于数据库中,通过视图看到的数据存放在基表中,而不是存放在视图中,视图不存储数据,故B选项说法不正确。数据库授权命令可以使每个用户对数据库的检索限制到特定的数据库对象上,但不能授权到数据库特定行和特定的列上。故选择B选项。119.下列关于信息安全的地位和作用的阐述中,错误的是()。A、信息安全是网络时代国家生存和民族振兴的根本保障B、信息安全是信息社会健康发展和信息革命成功的关键因素C、信息安全是网络时代人类生存和文明发展的基本条件D、信息安全无法影响人们的工作和生活答案:D120.微软的软件安全开发生命周期模型中的最后一个阶段是A、产品发布B、制定安全响应计划C、最终安全评审D、安全响应执行答案:D121.用来做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是A、高交互蜜罐B、低交互蜜罐C、主机行为监视模块D、蜜网答案:A122.下列关于基于USBKey身份认证的描述中,错误的是()。A、采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾B、USBKey内置单片机或智能卡芯片,可以存储用户的密钥或数字证书C、基于USBKey的身份认证的认证模式只有挑战/应答模式D、USBKey作为数字证书的存储介质,可以保证私钥不被复制答案:C123.对传送的会话或文件密钥进行加密时采用的密钥A、密钥加密密钥B、基本密钥C、会话密钥D、初始密钥答案:A124.下列选项中,不属于哈希函数应用的是()。A、消息认证B、数据加密C、数字签名D、口令保护答案:B125.下列选项中,不属于信息系统的安全风险隐患来源的是A、在系统设计和开发过程中产生的错误和遗漏B、互联网络中的漏洞会被熟悉协议的人利用C、系统内部和外部的攻击者非法入侵和破坏系统D、用户频繁进行网络浏览答案:D126.属于《计算机信息系统安全保护等级划分准则》安全考核指标的是A、密码认证B、登陆访问控制C、数据一致性D、审计答案:D127.有关密码分组链模式(即CBC),说法错误的是A、在一些非加密场景下是不能应用的,比如报文鉴别与认证B、每一分组的加密都依赖于所有前面的分组C、其缺点之一是要求数据的长度是密码分组长度的整数倍D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链答案:A128.下列选项中,不属于分布式访问控制方法的是()。A、SSOB、KerberosC、SESAMED、RADIUS答案:D129.将查询结果中的重复元组去掉的SQL子句是A、DISTINCTB、ONLYC、EXCEPTD、GRANT答案:A130.有关盲攻击,说法错误的是A、使用网络嗅探工具可捕获目标主机的TCP数据包B、无法获得目标主机的初始序列号C、攻击者和目标主机不在同一个网络D、盲攻击相对非盲攻击难度较大答案:A131.有关商用密码管理政策的说法,正确的是A、商用密码产品可由个人公司任意生产使用B、商用密码的科研任务由国家密码管理机构指定的单位承担C、外国驻华外交代表机构,在中国使用含有密码技术的设备时,必须报经国家密码机构批准D、商用密码产品的用户可以转让其使用的商用密码产品答案:B132.下列关于GRANT语句的说法中,错误的是()。A、发出该GRANT语句的只能是DBA或者数据库对象创建者,不能是其它任何用户B、接受权限的用户可以是一个或多个具体用户,也可以是PUBLIC,即全体用户C、如果指定了WITHGRANTOPTION子句,则获得某种权限的用户还可以把这种权限再授予其它的用户D、如果没有指定WITHGRANTOPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限答案:A133.有关UNIX/Linux系统安全,说法错误的是A、users命令用来管理和维护系统的用户信息B、UNIX系统使用了可插入认证模块PAM进行认证登录C、不要随意把rootshell留在终端上D、除非必要,避免以超级用户登录答案:A134.在Windows系统中,可以通过修改日志文件访问权限防止日志信息被清空,但采用的文件系统格式必须是A、FATB、FAT32C、NTFSD、DOS答案:C135.端口扫描时,隐蔽性最高的扫描方法是()。A、TCP全连接B、TCPSYN扫描C、TCPFIN扫描D、TCP半连接扫描答案:C136.P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,可用数学公式表达为Pt>Dt+Rt,其中Pt表示A、系统恢复时间B、系统响应时间C、系统防护时间D、系统调整时间答案:C137.下列网络地址中,不属于私有IP地址的是()。A、B、C、D、答案:B解析:[解析]私有IP地址范围:A:~55即/8B:~55即/12C:~55即/16故选择B选项。138.TCP三次握手过程中,第--次握手数据包控制位中的标志位状态为()。A、SYN=0,ACK=0B、SYN=0,ACK=1C、SYN=1,ACK=0D、SYN=1,ACK=1答案:C139.采用rootkit技术的木马属于A、第二代木马B、第三代木马C、第四代木马D、第五代木马答案:D140.下列技术中,不属于诱骗式攻击的是A、网站挂马B、钓鱼网站C、社会工程D、注入攻击答案:D141.ScriptFlood攻击属于()。A、应用层协议攻击B、网络层协议攻击C、传输层协议攻击D、链路层协议攻击答案:A142.信息安全管理体系(ISMS)建立的基础是A、安全风险预防B、安全风险规避C、安全风险评估D、安全风险控制答案:C143.有关文件系统管理,下列说法错误的是A、文件是存储在外存上具有标识名的一组相关字符流或记录的集合B、文件系统安全是UNIX/Linux系统安全的核心C、用户数据的集合是文件,目录也是文件D、文件系统在安装操作系统之后才会创建答案:D144.定义ISMS的范围,就是在___内选定架构ISMS的范围A、组织机构B、行政机构C、安全机构D、评估机构答案:A145.下列关于防火墙的描述中,错误的是()。A、不能防范内网之间的恶意攻击B、不能防范针对面向连接协议的攻击C、不能防范病毒和内部驱动的木马D、不能防备针对防火墙开放端口的攻击答案:B146.不属于逆向分析辅助工具的是A、OllybgB、WinDBGC、IDAproD、Wireshark答案:D147.信息保障的指导性文件《信息保障技术框架》(InformationAssuranceTechnicalFramework,IATF),是由A、美国国家安全局(NSA)制定的B、英国国家安全局(NSA)制定的C、德国国家安全局(NSA)制定的ODD、俄罗斯国家安全局(NSA)制定的答案:A148.不能防范网络嗅探的协议是A、ESPB、SSLC、SSHD、AH答案:D149.访问控制所保护的客体属性,不包括()。A、纠正性B、可用性C、完整性D、机密性答案:A150.有关HeapSpray技术,说法错误的是A、HeapSpray技术通过使用类NOP指令来进行覆盖B、HeapSpray攻击会导致被攻击进程的内存占用非常小C、HeapSpray-般配合堆栈溢出攻击,不能保证成功D、在Windows系统中开启DEP功能,是一种防范HeapSpray的方法答案:B151.应当根据情况变化及时变更国家秘密的密级、知悉范围和A、保密期限B、保密措施C、保密条件D、保密手段答案:A152.信息安全技术包括A、核心基础安全技术B、安全基础设施技术C、应用安全技术D、以上都对答案:D153.提出软件安全开发生命周期SDL模型的公司是()。A、微软B、惠普C、IBMD、思科答案:A解析:[解析]安全开发周期,即SecurityDevelopmentLifecycle(SDL),是微软提出的从安全角度指导软件开发过程的管理模式。微软于2004年将SDL引入其内部软件开发流程中,目的是减少其软件中的漏洞的数量和降低其严重级别。故选择A选项。154.下列关于IPS系统的描述中,错误的是A、实现对传输内容的深度检测和安全防护B、控制台以串联方式部署在网络中以实现网络数据的拦截C、对网络流量监测的同时进行过滤D、拦截黑客攻击、蠕虫、网络病毒等恶意流量答案:B155.将查询结果中的重复元组去掉的SQL子句是A、DISTINCTB、ONLYC、EXCEPTD、GRANT答案:A156.严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能够进入到下一一个阶段,这种软件开发生命周期模型是()。A、瀑布模型B、螺旋模型C、迭代模型D、快速原型模型答案:A157.ISO13335标准给出的IT安全六个方面的定义中,包含A、保密性、一致性、可用性B、保密性、安全性、可用性C、审计性、服务完整性、高性能D、审计性、认证性、可靠性答案:D158.“信息安全管理措施”详细介绍了A、基本的安全策略和重要的管理过程B、基本的风险识别和重要的管理过程C、基本的安全评估和重要的管理过程D、基本的管理措施和重要的管理过程答案:D159.基于软件技术的安全保护方法不包括A、软件加壳B、加密狗C、反调试反跟踪技术D、数字水印答案:B160.美国联邦政府颁布数字签名标准(DigitalSignatureStandard,DSS)的年份是A、1976B、1977C、1994D、2001答案:C161.TCB是指A、可信密码基B、可信计算基C、可信软件栈D、可信存储根答案:B162.下列关于信息安全技术的分类中,密码技术属于A、核心基础安全技术B、安全基础设施技术C、应用安全技术D、支撑安全技术答案:A163.安全组织机构中的“三结合”指的是A、领导、保卫和计算机技术人员相结合B、领导、保卫和系统维护人员相结合C、领导、保卫和系统测试人员相结合D、领导、保卫和系统开发人员相结合答案:A164.属于保密性模型的是A、Bell-Lapudula模型B、Biba模型C、Clark-Wilson模型D、ChineseWall模型答案:A165.下列数据库术语中,不能保证数据完整性的是()。A、约束B、规则C、默认值D、视图答案:D166.下列不属于主流捆绑技术的是A、多文件捆绑B、资源融合捆绑C、网站挂马捆绑D、漏洞利用捆绑答案:C167.数字签名的签名过程使用的是签名者的A、公钥B、私钥C、对称密钥D、初始向量答案:B168.下列选项中,综合漏洞扫描不包含的功能是()。A、弱口令扫描B、SQL注入扫描C、病毒扫描D、漏洞扫描答案:B169.""属于A、A类IP地址B、B类|P地址C、C类IP地址D、D类IP地址答案:C170.信息安全管理措施中,访问控制的实现分类,不包括A、完整性访问控制B、行政性访问控制C、逻辑/技术性访问控制D、物理性访问控制答案:A171.下列关于结构化查询语言基本命令的说法中,错误的是()。A、创建基本表的基本命令是CREATEB、插入数据的基本命令是INSERTC、修改基本表的基本命令是ALERTD、删除基本表的基本命令是DELETE答案:D172.PKlI的核心是A、数字证书B、CAC、RAD、CRL答案:A173.下列选项中,不属于数据库安全检测的是A、端口扫描B、渗透测试C、内部安全检测D、入侵检测答案:D174.在软件开发的设计阶段,应用的安全设计原则不包括A、最小权限原则B、开放设计原则C、全面防御原则D、权限关联原则答案:D175.用做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是A、高交互蜜罐B、低交互蜜罐C、主机行为监视模块D、蜜网答案:A176.不属于网络中不良信息监控方法的是A、网址过滤技术B、网页内容过滤技术C、帧过滤技术D、图像内容过滤技术答案:C177.下列关于国家秘密的处理方法的说法中,正确的是()。A、在互联网及其它公共信息网络中传递经加密处理的国家秘密B、在未采取保密措施的有线和无线通信中传递经加密处理的国家秘密C、在专用VPN中传递国家秘密D、在私人交往和通信中涉及国家秘密答案:C178.防火墙能够防范的攻击的是A、病毒和内部驱动的木马B、内网之间的恶意攻击C、对内网的漏洞扫描攻击D、对于防火墙开放端口的攻击答案:C179.密码学的英文是A、CiphertextB、PlaintextC、cryptosystemD、Cryptography答案:D180.下列选项中,属于UAF(use-after-free)漏洞的是()。A、写污点值到污点地址漏洞B、格式化字符串漏洞C、内存地址对象破坏性调用的漏洞D、数组越界漏洞答案:C181.有关Kerberos协议,下列说法错误的是A、支持单点登录B、支持双向的身份认证C、身份认证采用的是非对称加密机制D、是一种非集中访问控制方法答案:C182.没有采用Feistel网络的密码算法是A、DESB、TwofishC、RC5D、AES答案:D183.下列不属于分布式访问控制方法的是A、单点登录B、Kerberost协议C、SESAMED、Diameter答案:D184.Ping命令利用的是A、ICMP协议B、TCP协议C、UDP协议D、SNMP协议答案:A185.在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是()。A、NOPB、随机填充数据C、新返回地址D、exploit答案:D186.下列关于访问控制模型的说法中,错误的是()。A、由于强制访问控制通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用B、BLP安全模型利用“不下读/不上写”的原则来保证数据的保密性C、BLP模型不允许低安全等级的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流向低级别D、BLP模型存在不保护信息的完整性和可用性,不涉及访问控制等缺点,因此Biba模型作为BLP模型的补充而提出答案:B187.不属于身份认证手段的是A、动态短信密码认证B、用户名和密码认证C、消息认证D、指纹认证答案:C188.OSI/RM参考模型定义了7个层次,从下到上依次是A、物理层、数据链路层、网络层、传输层、会话层、表示层和应用层B、物理层、数据链路层、传输层、网络层、会话层、表示层和应用层C、物理层、数据链路层、网络层、会话层、传输层、表示层和应用层D、物理层、数据链路层、传输层、会话层、网络层、表示层和应用层答案:A189.可以替换inetd功能的是A、xinetdB、inetdxC、initD、inetx答案:A190.因为IKE建立在ISAKMP框架上,IKE协商安全参数要经过A、一个阶段B、二个阶段C、三个阶段D、四个阶段答案:B191.基本安全要求中基本技术要求从五个方面提出。下列选项中,不包含在这五个方面的是()。A、物理安全B、路由安全C、数据安全D、网络安全答案:B解析:[解析]基本安全要求中基本技术要求从五个方面提出:物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复;路由安全不是基本安全要求中基本技术。故选择B选项。192.在基本安全管理措施中,访问控制依赖的原则不包括A、身份标识B、共享C、授权D、责任衡量答案:B193.国家秘密的密级分为A、隐私、秘密、绝密三级B、秘密、机密、绝密三级C、公民、机构、国家三级D、隐私、机密、绝密三级答案:B194.限制内存堆栈区的代码为不可执行状态的技术是A、DEPB、ASLRC、SEHOPD、GsStackProtection答案:A195.在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需重点考虑的实际情况是A、组织机构现有部门B、处所C、资产状况D、发展规划答案:D196.《信息系统安全保护等级划分准则》提出的定级四要素不包括A、信息系统所属类型B、用户类型C、业务自动化处理程度D、信息系统服务范围答案:B197.下列不属于引导程序的是()。A、GrubB、MS-DOSC、LiloD、Spfdisk答案:B198.下列选项中,不能进行端口扫描的软件是A、NmapB、SuperScanC、NessusD、Wireshark答案:D199.端口扫描时,采用慢速扫描技术的原因是()。A、慢速扫描可以提高扫描的准确性B、慢速扫描可以隐藏端口扫描行为C、针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包D、扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱答案:B200.Linux进程间通信时使用的特殊文件是A、SocketsB、正规文件C、链接D、目录答案:A201.将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术是A、DEPB、ASLRC、SEHOPD、GSStackProtection答案:B202.下列说法中,错误的是A、RARP协议是进行地址转换的协议B、RARP协议的作用就是通过自身的IP获得对应的MAC地址C、MAC地址可以作为一台主机或网络设备的唯一网络标识D、源主机和目标主机的MAC地址保存在链路层数据帧的帧头中答案:B203.实施强制访问控制的依据是A、访问控制矩阵B、安全标签C、访问能力表D、访问控制表答案:B204.下列选项中,用户认证的请求通过加密信道进行传输的是()。A、POSTB、HTTPC、GETD、HTTPS答案:D解析:[解析]HTTPS是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。它是一个URIscheme,句法类同http体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及-个加密/身份验证层(在HTTP与TCP之间)。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,因此用户认证的请求通过加密信道进行传输,现在它被广泛用于万维网上安全敏感的通讯。故选择D选项。205.审查数据电文作为证据的真实性时,需要考虑的因素是?A、数据提供者的可靠性B、保持内容机密性方法的可靠性C、用以鉴别发件人方法的可靠性D、电文加密方法的可靠性答案:C206.信息安全的目标是()。A、通过权威安全机构的评测B、无明显风险存在C、将残留风险保护在机构可以随时控制的范围内D、将残留风险降低为0答案:C207.违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,处有期徒刑A、5年以下B、4年以下C、3年以下D、2年以下答案:C208.验证所收到的消息确实来自真正的发送方,并且未被篡改的过程是A、消息认证B、哈希函数C、身份认证D、消息摘要答案:A209.不可以通过事务处理回退的语句是()。A、INSERTB、UPDATEC、DROPD、DELETE答案:C210.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在该四个焦点域中的是()。A、本地计算环境B、资产C、域边界D、支撑性基础设施答案:B211.恶意程序对计算机感染后的破坏功能,不包括A、诱骗下载B、窃取用户密码账号等隐私信息C、实现远程控制D、修改浏览器配置答案:A212.下列软件中,不能进行漏洞扫描的是A、NmapB、X-ScanC、NessusD、360安全卫士答案:A213.在保护环结构中,操作系统内核处于A、0环B、1环C、2环D、3环答案:A214.《信息安全等级保护管理办法》的五个安全保护等级中,描述为"会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”的是A、二级B、三级C、五级D、四级答案:D215.CBC是指A、电子密码本模式B、密码分组链模式C、输出反馈模式D、密码反馈模式答案:B216.下列软件中,只能用于端口扫描的是()。A、NessusB、MetasploitC、NmapD、X-Scan答案:C217.静态安全检测技术,不包括()A、词法分析B、数据流分析C、污点传播D、模糊测试答案:D218.DAC是指A、自主访问控制B、强制访问控制C、基于角色的访问控制D、完整性访问控制答案:A219.香农在年发表的论文《保密系统的通信理论》,用信息论的观点对保密问题进行了全面论述,它是信息安全发展的重要里程碑A、1949B、1965C、1969D、1978答案:A220.为了风险管理的需要,一本方针手册还是必要的。手册一般包括的内容有A、信息安全方针的阐述B、控制目标与控制方式描述C、程序或其引用D、以上全包括答案:D221.香农的论文《保密系统的通信理论》用信息论的观点对保密问题进行了论述,是信息安全发展的里程碑,这篇论文发表在()。A、1949年B、1965年C、1976年D、1977年答案:A222.信息安全风险评估的三E种方法是()。A、生命周期风险评估、细节风险评估、两者相结合B、应用风险评估、网络风险评估、两者相结合C、硬件风险评估、软件风险评估、两者相结合D、基本风险评估、详细风险评估、两者相结合答案:D223.下列关于自主访问控制的说法中,错误的是()。A、由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问能力表也得到广泛应用B、基于矩阵的列的访问控制信息表示的是访问能力表,即每个客体附加一个它可以访问的主体的明细表C、自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作D、系统中的访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空答案:B224.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束答案:D225.用于验证消息完整性的是()。A、消息摘要B、数字签名C、身份认证D、以上都不是答案:A226.信息安全发展经历的阶段,不包括A、通信保密阶段B、计算机安全阶段C、网络安全阶段D、信息安全保障阶段答案:C227.香农在年发表的论文《保密系统的通信理论》,用信息论的观点对保密问题进行了全面的论述,它是信息安全发展的重要里程碑A、1949B、1965C、1969D、1976答案:A228.下列攻击中,消息认证不能预防的是()。A、伪装B、内容修改C、计时修改D、发送方否认答案:D解析:[解析]消息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证)、及消息的序号和操作时间认证等,但是发送方否认将无法保证。故选择D选项。229.在对一一个计算机硬件资产的跟踪识别管理中,不能有效地识别该资产的属性是A、资产编号B、MAC地址C、产品序列号D、软件版本号答案:D230.下列选项中,符合计算机使用道德规范的是A、不破坏别人的计算机系统资源B、制造传播病毒程序但不传播C、窃取别人的软件资源D、破译别人的口令或密码答案:A231.在Linux/UNIX系统中,用户命令的可执行文件通常存放在A、/binB、/devC、/etcD、/lib答案:A232.能提供源主机应用程序和目标主机应用程序之间数据端到端传输服务的TCP/IP层次是A、物理和链路层B、网络层C、传输层D、应用层答案:C233.电子签名认证证书应当载明的内容,不包括A、证书持有人的公民身份证件信息B、证书序列号C、证书有效期D、证书持有人的电子签名验证数据答案:A234.下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是()。A、TCPB、UDPC、ICMPD、FTP答案:A解析:[解析]状态检测防火墙在处理无连接状态的UDP、ICMP等协议时,无法提供动态的链接状态检查,而且当处理FTP存在建立两个TCP连接的协议时,针对FTP协议的被动模式,要在连接状态表中允许相关联的两个连接。而在FTP的标准模式下,FTP客户端在内网,服务器端在外网,由于FTP的数据连接是从外网服务器到内网客户端的一个变化的端口,因此状态防火墙需要打开整个端口范围才能允许第二个连接通过,在连接量非常大的网络,这样会造成网络的迟滞现象。状态防火墙可以通过检查TCP的标识位获得断开连接的信息,从而动态的将改连接从状态表中删除。故选择A选项。235.“震荡波”病毒进行扩散和传播所利用的漏洞是()。A、操作系统服务程序漏洞B、文件处理软件漏洞C、浏览器软件漏洞D、ActiveX控件漏洞答案:A236.Kerberos协议设计的核心是A、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器B、用户必须向每个要访问的服务器或服务提供凭证C、结合单点登录技术以增加用户在不同服务器中的认证过程D、增加网络的验证过程答案:A237.不属于软件安全开发技术范畴的是A、建立安全威胁模型B、安全设计C、安全测试D、风险评估答案:D238.在强制访问控制模型中,属于混合策略模型的是()。A、Bell-Lapudula模型B、Biba模型C、Clark-Wilson模型D、ChineseWall模型答案:D239.下列关于保护环机制的说法中,错误的是A、保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义B、环号越低,赋予运行在该环内的进程的权限就越小C、内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式D、保护环在主体和客体之间提供了一个中间层,当一个主体试图访问-个客体时,可以用它来进行访问控制答案:B240.限定一个用户对一个客体目标访问的安全属性集合是A、访问控制矩阵B、访问能力表C、访问控制表D、访问控制标签列表答案:D241.有关数据库安全,说法错误的是A、一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数,这种威胁是合法的特权滥用B、SQL注入攻击可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份答案:A242.下列关于可靠电子签名的描述中,正确的是()。A、签署时电子签名制作数据仅由电子签名人控制B、签署时电子签名制作数据可由交易双方控制C、作为电子签名的加密密钥不可以更换D、签署后对电子签名的任何改动不能够被发现答案:A解析:[解析]可靠电子签名可以满足电子缔约身份认定、信息保密、内容完整和行为不可抵赖的要求,并其备便捷、低廉、快速、有效的事后取证优势。可靠电子签名与手写签名或者盖章具有同等的法律效力,是网上交易成功的保证。故签名制作数据只能由电子签名人控制,不可抵赖。故选择A选项。243.ISO13335标准首次给出了关于IT安全的六个方面含义,包括:保密性、完整性、可用性、审计性、认证性和A、可靠性B、安全性C、不可逆性D、不可否认性答案:A244.有关密码分组链模式,说法错误的是A、在一些非加密场景下是不能应用的,比如报文鉴别与认证B、使用IV后,完全相同的明文被加密成不同的密文,可抵抗分组重放攻击C、CBC的一个缺点是要求数据的长度是密码分组长度的整数倍D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链答案:A245.下列选项中,不属于Windows系统进程管理工具的是()。A、任务管理器B、本地安全策略C、Msinfo32D、DOS命令行答案:B246.攻击者利用栈溢出发起攻击时,向存在漏洞的软件程序输入的数据,一般不包括()。A、随机填充数据B、NOP填充字段C、HeapD、新的返回地址答案:C247.试图防止漏洞被利用的风险控制策略,是()。A、避免B、转移C、缓解D、加密答案:A248.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,被称为A、符号执行B、数据流分析C、模型检验D、污点传播分析技术答案:D249.ISO13335标准给出的IT安全六个方面的定义,包含A、机密性、一致性、可用性B、机密性、安全性、可用性C、审计性、服务性、高性能D、机密性、完整性、可靠性答案:D250.不能将CPU模式从用户模式转到内核模式的方法是A、中断B、异常C、显示执行自陷指令D、系统调用答案:D251.风险管理的第一一个任务是()。A、风险挖掘B、风险识别C、风险制约D、风险控制答案:B252.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性答案:A253.有关商用密码产品的描述,正确的是A、商用密码产品可由国家密码管理机构许可的单位销售B、商用密码产品可由任何个人或单位生产C、商用密码产品可由用户任意指定的产品检测机构检测D、商用密码产品可由任何单位或个人销售答案:A254.下列方法中,不能用于身份认证的是()。A、静态密码B、动态口令C、USBKEY认证D、AC证书答案:D255.在WindowsNT里,口令字密文保存在A、SAM文件B、PWD文件C、SYSKEY文件D、DOS文件答案:A256.下列关于访问控制中主体和客体概念的说法中,正确的是A、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求B、主体只能是访问信息的程序、进程C、客体是含有被访问信息的主动实体D、一个对象或数据只能是主体,或者只能是客体答案:A257.人为的网络攻击是信息安全问题产生的A、内因B、外因C、既是内因,也是外因D、既不是内因,也不是外因答案:B258.下列关于堆和栈的描述中,正确的是A、堆在内存中的增长方向是从低地址向高地址增长B、堆在内存中的增长方向是从高地址向低地址增长C、栈在内存中的增长方向是从低地址向高地址增长D、栈是一个先进先出的数据结构答案:A259.有关UNIX/Linux系统安全,说法错误的是A、通常情况下,建议使用超级用户登录,以拥有更多权限B、UNIX/Linux系统有很多守护进程,大多数服务都是通过守护进程实现的C、文件系统安全是UNIX/Linux系统安全的核心D、Inetd是UNIX最重要的网络服务进程,是监视一些网络请求的守护进程答案:A260.下列关于事务处理的说法中,错误的是()。A、事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果B、利用事务处理,可以保证一组操作不会中途停止,它们或者作为整体执行或者完全不执行C、不能回退SELECT语句,因此事务处理中不能使用该语句D、在发出MIT或ROLLBACK语句之前,该事务将一直保持有效答案:C解析:[解析]由于事务是由几个任务组成的,因此如果一个事务作为一个整体是成功的,则事务中的每个任务都必须成功。如果事务中有-部分失败,则整个事务失败。一个事务的任何更新要在系统上完全完成,如果由于某种原因出错,事务不能完成它的全部任务,系统将返回到事务开始前的状态。MIT语句用于告诉DBMS,事务处理中的语句被成功执行完成了。被成功执行完成后,数据库内容将是完整的。而ROLLBACK语句则是用于告诉DBMS,事务处理中的语句不能被成功执行。不能回退SELECT语句,因此该语句在事务中必然成功执行。故选择C选项。261.有关UNIX\Linux系统安全,说法错误的是A、UNIX\Linux系统有很多守护进程,大多数服务都是通过守护进程实现的B、UNIX\Linux超级用户账户只有一个C、在UNIX\Linux中,服务是通过inetd进程或启动脚本来启动D、除非必要,避免以超级用户登录答案:B262.国家信息安全漏洞共享平台的英文缩写是()。A、CVEB、BugTraqC、EDBD、CNVD答案:D263.信息安全管理体系是一个系统化、程序化和文件化的管理体系,它所属的范畴是A、风险识别B、风险评估C、风险管理D、风险控制答案:C264.在信息安全管理措施中,事故响应的四个阶段分别为计划、检测、反应和A、缓解B、恢复C、处置D、记录答案:B265.下列关于守护进程的说法中,错误的是()。A、守护进程是脱离于终端并且在后台运行的进程B、当控制终端被关闭时,包括守护进程在内的所有进程都会自动关闭C、守护进程常常在系统引导装入时启动,在系统关闭时终止D、Unix/Linux系统有很多守护进程,大多数服务都是通过守护进程实现答案:B266.美国第一个用于军事目的的计算机网络ARPAnet出现在A、20世纪60年代末B、20世纪70年代末C、20世纪80年代末D、20世纪90年代末答案:A267.TCP全连接扫描是A、TCPSYN扫描B、TCPFIN扫描C、TCPACK扫描D、TCP三次握手扫描答案:D268.TCP的端口号范围是A、0-65535B、0-10240C、0-25500D、0-49958答案:A269.使用Caesar密码,k取值为4,对明文"passwordisroot"加密得到的密文是()。A、tewwasvhmwvssxB、tewwasvimwvssyC、tewwasvimwvsshD、tewwasyumwvssy答案:A270.可以显示本地计算机硬件、系统组件和软件环境的完整视图的,由Windows提供的查看系统信息的工具是A、Msinfo32B、任务管理器C、DOS命令行D、服务控制管理器答案:A271.在Linux/UNIX系统中,配置文件通常存放在A、/bootB、/devC、/etcD、)/lib答案:C272.下列关于信息安全管理基本管理要求所涉及的五个层面的描述中,正确的是()。A、安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理B、安全审核制度、安全评估机构、人员安全管理、系统建设管理和系统安全管理C、安全审核制度、安全评估机构、人员安全培训、系统建设管理和系统运维管理D、安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统安全管理答案:A273.下列关于栈(stack)的描述中,正确的是()。A、栈是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长B、栈是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长C、栈是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长D、栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长答案:D274.Internet上提供的一种查找相关域名、IP地址、E-mail信箱、联系电话等信息的服务是A、whoisB、telnetC、routeD、DNS答案:A275.MD5算法的消息摘要长度为A、128B、256C、512D、1024答案:A276.计算机可以在多项式时间复杂度内解决的问题称为A、P问题B、NP问题C、NPC问题D、Q问题答案:A277.下列文件中,与等级保护工作不相关的是?A、《国家信息化领导小组关于加强信息安全保障工作的意见》B、《关于信息安全等级保护工作的实施意见》C、《信息安全等级保护管理办法》D、《电子签名法》答案:D278.不能防范网络嗅探工具对数据包进行嗅探的协议是A、VPNB、SSLC、SSHD、TELNET答案:D279.有关守护进程,说法错误的是A、守护进程不能完成系统任务B、守护进程常常在系统引导装入时启动,在系统关闭时终止C、守护进程是脱离于终端并且在后台运行的进程D、如果想让某个进程不因为用户或终端或其它变化而受到影响,那么就必须把这个进程变成一个守护进程答案:A280.下列选项中,信息安全管理体系(ISMS)体现的思想是()。A、预防控制为主B、预防为主C、控制为主D、治理为主答案:A281.中央于年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文件),标志着我国信息安全保障体系建设工作的开始A、2003B、2001C、1999D、2005答案:A282.信息安全的5个基本属性,是指①机密性,②可控制性,③不可见性,④可用性,⑤完整性,⑥不可更改性,⑦不可否认性A、①②④⑤⑥B、②③⑤⑥⑦C、②③④⑤⑦D、①②④⑤⑦答案:D283.下列关于CPU模式和保护环的说法中,错误的是()。A、在内环中执行的进程比在外环中执行的进程有更高的权限,这是因为内环只允许最可信的组件和进程在其中执行B、内环中执行的进程往往处于特权或内核模式,在外环中工作的进程则处于用户模式C、环号越高,赋予运行在该环内的进程的权限就越大D、现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用答案:C284.《信息安全等级保护管理办法》的五个安全保护等级中,描述为“会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”的是A、二级B、三级C、五级D、四级答案:D285.限制内存堆栈区的代码为不可执行状态的技术是A、DEPB、ASLRC、SEHOPD、GSStackProtection答案:A286.有关数据库安全,下列说法错误的是A、CREATEUSER命令中如果没有指定创建的新用户的权限,默认该用户拥有CONNECT权限B、为一组具有相同权限的用户创建一个角色,使用角色来管理数据库权限可以简化授权的过程C、视图机制的安全保护功能太不精细,往往不能达到应用系统的要求,其主要功能在于提供了数据库的逻辑独立性D、防火墙能对SQL注入漏洞进行有效防范答案:D287.六个国家在1996年联合提出了信息技术安全评价的通用标准(CC),其中不包括()。A、中国B、加拿大C、英国D、荷兰答案:A288.下列选项中,不属于数据库软件执行的完整性服务的是()。A、语义完整性B、参照完整性C、实体完整性D、关系完整性答案:D289.下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充答案:D290.在Windows系统中,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度水利工程合同担保及质量监督合同范本3篇
- 2025年度木托板环保认证与市场准入合同3篇
- 二零二五年度员工特殊贡献奖励借款合同2篇
- 二零二五年度定制家具设计与全球供应链管理合同3篇
- 2025版石料运输与保险服务合同2篇
- 二零二五年度技术转让的具体协议3篇
- 2025年金融产品居间推广委托合同3篇
- 2025版环保企业兼职环保工程师服务协议3篇
- 海南卫生健康职业学院《国际经济法律实务》2023-2024学年第一学期期末试卷
- 二零二五年度办事处国际合作与交流合同
- 静脉治疗输液工具的选择2024课件
- 2024年压疮管理制度范本(六篇)
- 2024秋期国家开放大学专科《高等数学基础》一平台在线形考(形考任务一至四)试题及答案
- 人教版2024新版七年级上册数学期中模拟测试卷(含答案解析)
- 期末家长会(课件)小学生主题班会
- 数字化供电所题库练习试题附答案
- 数字政府建设课件
- 2外汇风险对企业的潜在影响
- 无菌技术操作评分标准
- 《社群运营》全套教学课件
- GB/T 18029.8-2024轮椅车第8部分:静态强度、冲击强度及疲劳强度的要求和测试方法
评论
0/150
提交评论