2024年计算机软考(中级)信息安全工程师核心备考题库(含典型题、重点题)_第1页
2024年计算机软考(中级)信息安全工程师核心备考题库(含典型题、重点题)_第2页
2024年计算机软考(中级)信息安全工程师核心备考题库(含典型题、重点题)_第3页
2024年计算机软考(中级)信息安全工程师核心备考题库(含典型题、重点题)_第4页
2024年计算机软考(中级)信息安全工程师核心备考题库(含典型题、重点题)_第5页
已阅读5页,还剩199页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12024年计算机软考(中级)信息安全工程师核心备考题库(含典型题、重点题)一、单选题1.在以下隧道协议中,属于三层隧道协议的是()。A、L2FB、PPTPC、L2TPD、IPSeC答案:D解析:本题考查隧道协议的分类。隧道协议按照OSI七层模型可分为三层隧道协议和二层隧道协议。其中,三层隧道协议是在网络层(第三层)实现的,主要用于虚拟专用网(VPN)的建立,如IPSec协议;而二层隧道协议是在数据链路层(第二层)实现的,主要用于局域网(LAN)的扩展,如L2F、PPTP、L2TP等协议。因此,本题的正确答案为D,即IPSec属于三层隧道协议。2.使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内

网用户如需上网,NAT转换设备会执行什么样的动作?()A、挤掉前一个用户,强制进行NAT转换B、直接进行路由转发C、不做NAT转换D、将报文转移到其他NAT转换设备进行地址转换答案:C解析:当所有外部IP地址均被使用后,NAT转换设备无法再为新的内网用户分配外部IP地址,因此不会进行NAT转换,而是直接将报文转发到外部网络。这种情况下,内网用户共享同一个外部IP地址,称为共享地址。3.根据国家相关规定,电压()以下不必考虑防止电击的安全?A、48伏B、36伏C、65伏D、25伏答案:D解析:根据国家相关规定,电压在25伏以下不必考虑防止电击的安全。因此,选项D为正确答案。选项A、B、C的电压均高于25伏,需要考虑防止电击的安全。4.影响WEB系统安全的因素,不包括?()A、复杂应用系统代码量大、开发人员多、难免出现疏忽B、系统屡次升级、人员频繁变更,导致代码不一致C、历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上D、开发人员未经安全编码培训答案:C解析:本题考查WEB系统安全的因素,要求考生能够辨别哪些因素会影响WEB系统的安全性。选项A、B、D都是影响WEB系统安全的因素,而选项C是不影响WEB系统安全的因素,因此选项C为本题答案。A选项中提到复杂应用系统代码量大、开发人员多、难免出现疏忽,这会导致代码中存在漏洞,从而影响WEB系统的安全性。B选项中提到系统屡次升级、人员频繁变更,导致代码不一致,这也会导致代码中存在漏洞,从而影响WEB系统的安全性。D选项中提到开发人员未经安全编码培训,这会导致开发人员在编写代码时没有考虑到安全性问题,从而导致代码中存在漏洞,从而影响WEB系统的安全性。因此,选项C是不影响WEB系统安全的因素,是本题的正确答案。5.我国()杂凑密码算法的ISO/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》最新一版(第4版)由国际标准化组织(ISO)发布。A、SM1B、SM2C、SM3D、SM4答案:C解析:SM3是杂凑密码算法。6.不属于常见把入侵主机的信息发送给攻击者的方法是()。A、E-MAILB、UDPC、ICMPD、连接入侵主机答案:D解析:本题考查的是入侵主机信息发送的方法。常见的入侵主机信息发送方法有E-MAIL、UDP、ICMP等,但是连接入侵主机并不是一种信息发送的方法,因此不属于常见的入侵主机信息发送方法。因此,本题的答案为D。7.防止系统对ping请求做出回应,正确的命令是:()。A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies答案:C解析:本题考查的是Linux系统中防止ping请求的命令。ping命令是通过ICMP协议实现的,因此需要修改ICMP相关的配置。正确的命令是echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all,其中1表示忽略所有ICMP回显请求,即不回应ping请求。因此,选项C是正确答案。选项A和B分别是关闭ICMP回显请求和启用TCPSYNcookies的命令,与本题无关。选项D是启用TCPSYNcookies的命令,也与本题无关。8.杀毒软件时提示“重新启动计算机后删除文件”其主要原因是()A、文件插入了系统关键进程,杀毒时无法处理B、文件是病毒文件,无法处理C、由于病毒的加壳形式不同,杀毒时无法正确处理D、文件正在运行且无法安全的结束,需要其他处理方法答案:A解析:本题考查杀毒软件的工作原理和处理方式。当杀毒软件提示“重新启动计算机后删除文件”时,说明该文件已经插入了系统关键进程,杀毒软件无法直接处理,需要在重启计算机后才能删除。因此,选项A为正确答案。选项B和C都是病毒无法处理的情况,但并不是本题的主要原因。选项D虽然也是文件无法删除的原因之一,但并不是本题的主要原因。9.从风险管理的角度,以下哪种方法不可取?()A、接受风险B、分散风险C、转移风险D、拖延风险答案:D解析:风险管理的方法有很多种,包括接受风险、分散风险、转移风险和拖延风险。但是,在选项中,只有D项是接受风险的方法,而其他选项都是风险管理的方法。因此,选项D不可取。10.IDS设备的主要作用是()A、用户认证B、报文认证C、入侵检测D、数据加密答案:C解析:IDS(IntrusionDetectionSystem)设备的主要作用是入侵检测。它通过监控网络流量和系统日志等信息,检测网络中的异常行为和攻击行为,及时发现并报告安全事件,帮助管理员及时采取措施保护网络安全。选项A用户认证、选项B报文认证、选项D数据加密都不是IDS设备的主要作用。因此,本题答案为C。11.()负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准。A、信息安全标准体系与协调工作组(WG1)B、涉密信息系统安全保密标准工作组(WG2)C、密码技术标准工作组(WG3)D、鉴别与授权工作组(WG4)答案:B解析:涉密信息系统安全保密标准工作组负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准。12.在Windows2000中,以下哪个进程不是基本的系统进程:()A、smss.exEB、csrss.ExEC、winlogon.exED、-conime.exE答案:D解析:本题考查对Windows2000中基本的系统进程的了解。Windows2000中的基本系统进程包括:smss.exe、csrss.exe、winlogon.exe、services.exe、lsass.exe、svchost.exe、spoolsv.exe、inetinfo.exE、xplorer.exe、taskmgr.exe等。其中,-conime.exe不是基本的系统进程,因此选D。注意:本题中的“-”符号是用来表示文件名中的空格,实际文件名为conime.exe。13.网络边界的Cisco路由器应关闭CDP服务。()A、正确B、错误答案:A解析:CDP(CiscoDiscoveryProtocol)是Cisco设备之间用于发现和识别相邻设备的协议。关闭CDP服务可以增强网络的安全性,防止未经授权的设备接入网络。因此,网络边界的Cisco路由器应该关闭CDP服务。所以,本题的答案是A。14.应用代理是防火墙提供的主要功能之一,其中应用代理的功能不包括()。A、鉴别用户身份B、访问控制C、阻断用户与服务器的直接联系D、防止内网病毒传播答案:D解析:防火墙防止病毒内网向外网或者外网向内网传播,但不能防止内网病毒传播。15.在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?()A、基于用户发起的L2TPVPNB、基于NAS发起的L2TPVPNC、基于LNS发起的L2TPVPND、以上都是答案:B解析:VPDN(VirtualPrivateDial-upNetwork)是一种虚拟专用拨号网络,它允许远程用户通过公共网络(如互联网)访问私有网络。L2TP(Layer2TunnelingProtocol)是一种用于建立虚拟专用网络(VPN)的协议,它可以通过公共网络(如互联网)安全地传输数据。在L2TPVPN中,有三种角色:LAC(L2TPAccessConcentrator)、LNS(L2TPNetworkServer)和NAS(NetworkAccessServer)。LAC是用户端设备,LNS是VPN服务器端设备,而NAS则是连接用户设备和VPN服务器的设备。在基于用户发起的L2TPVPN中,用户需要安装L2TPVPN客户端软件,以便与VPN服务器建立连接。在基于LNS发起的L2TPVPN中,VPN服务器会主动向用户设备发送连接请求,因此用户也需要安装L2TPVPN客户端软件。而在基于NAS发起的L2TPVPN中,用户不需要安装额外的L2TPVPN客户端软件,因为NAS已经集成了L2TPVPN客户端功能,可以直接与VPN服务器建立连接。因此,答案为B。16.为了防止电子邮件中的恶意代码,应该由()方式阅读电子邮件。A、纯文本B、网页C、程序D、会话答案:A解析:本题考查的是防止电子邮件中的恶意代码的阅读方式。恶意代码是指通过电子邮件传播的病毒、木马、蠕虫等恶意程序,会给用户的计算机带来安全隐患。因此,为了防止恶意代码的传播,我们应该选择纯文本方式阅读电子邮件。纯文本方式只显示邮件的文本内容,不会执行任何代码,从而避免了恶意代码的传播和执行。而网页、程序、会话等方式都可能存在安全隐患,容易被恶意代码利用,因此不适合阅读电子邮件。综上所述,本题的正确答案是A。17.域名服务系统(DNS)的功能是()。A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换答案:A解析:域名服务系统(DNS)是一种分布式数据库系统,它用于将域名转换为IP地址或其他网络协议中使用的数字地址。因此,DNS的主要功能是完成域名和IP地址之间的转换,选项A正确。选项B和C不正确,因为DNS不涉及网卡地址或主机名。选项D也不正确,因为DNS不涉及电子邮件地址。因此,答案为A。18.有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()。A、L2TP是由PPTV协议和Cisco公司的L2F组合而成B、L2TP可用于基于Internet的远程拨号访问C、为PPP协议的客户建立拨号连接的VPN连接D、L2TP只能通过TCP/IP连接答案:D解析:L2TP(Layer2TunnelingProtocol)是一种用于虚拟专用网络(VPN)的协议,它可以通过互联网或其他公共网络将远程用户连接到私有网络中。L2TP协议是由PPTV协议和Cisco公司的L2F组合而成的,它可以用于基于Internet的远程拨号访问,为PPP协议的客户建立拨号连接的VPN连接。因此,选项A、B、C都是正确的。而选项D说法有误,因为L2TP协议可以通过UDP或TCP/IP连接。因此,答案为D。19.下面哪一项是与数据库管理员(DBA)职责不相容的()?A、数据管理B、信息系统管理C、系统安全D、信息系统规划答案:C解析:数据库管理员(DBA)是负责管理和维护数据库系统的专业人员,其职责包括数据管理、信息系统管理和信息系统规划等方面。但是,与数据库管理员职责不相容的是系统安全。因为系统安全是指保护计算机系统和网络免受未经授权的访问、破坏、窃取或损坏的能力,而数据库管理员的职责是管理和维护数据库系统,不涉及系统安全方面的工作。因此,选项C是正确答案。20.加密技术不能提供以下哪种安全服务?()。A、鉴别B、机密性C、完整性D、可用性答案:D解析:加密技术是信息安全领域中常用的一种技术手段,可以通过对信息进行加密来保护信息的安全性。加密技术可以提供以下三种安全服务:鉴别、机密性和完整性。其中,鉴别是指确认信息的发送者和接收者的身份,机密性是指保护信息不被未经授权的人员访问和阅读,完整性是指保护信息不被篡改或损坏。因此,加密技术不能提供的安全服务是可用性,即保证信息的可用性和可访问性。21.电流为()毫安是,称为致命电流。A、50B、100C、120D、150答案:B解析:致命电流是指能够导致人体致死的电流,其大小与电流通过人体的时间、路径、频率等因素有关。一般来说,人体对于电流的耐受能力是有限的,当电流超过一定的数值时,就会对人体造成严重的伤害甚至致死。根据国际标准,电流达到100毫安时,就可能导致人体致死,因此选项B是正确答案。22.局域网络标准对应OSI模型的哪几层?()。A、上三层B、只对应网络层C、下三层D、只对应物理层答案:C解析:局域网络标准对应OSI模型的是TCP/IP协议,TCP/IP协议对应OSI模型的是下三层,即物理层、数据链路层和网络层。因此,局域网络标准对应OSI模型的是下三层,选项C正确。23.路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,

保护路由器业务安全。其中不对的说法是:()。--》缺少D选项A、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击B、路由器产品支持CAR功能,可以有效限制泛洪攻击C、路由器产品不支持ACL配置功能,不能定制过滤规则答案:C解析:本题考察对路由器安全架构和安全模块的了解。A选项正确,URPF(反向路径转发)可以过滤大多数虚假IP泛洪攻击;B选项正确,CAR(速率限制)功能可以有效限制泛洪攻击;C选项错误,路由器产品支持ACL(访问控制列表)配置功能,可以定制过滤规则;因此,缺少的选项应为D,即本题缺少D选项。24.当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率

达到了100%,你认为你最有可能受到了()攻击。A、缓冲区溢出攻击B、木马攻击C、暗门攻击D、OS攻击答案:D解析:本题考查的是对计算机攻击的基本概念和常见攻击方式的了解。根据题干中的信息,CPU使用率达到了100%,说明计算机正在承受大量的请求或者任务,导致系统运行速度明显减慢。而DOS攻击就是一种通过向目标计算机发送大量请求,使其无法正常响应其他请求的攻击方式。因此,最有可能导致CPU使用率达到100%的攻击方式是DOS攻击,选项D正确。其他选项的攻击方式与CPU使用率的增加没有直接关系,因此不是最有可能的攻击方式。25.以下关于数字证书的叙述中,错误的是()。A、证书通常携带CA的公开密钥B、证书携带持有者的签名算法标识C、证书的有效性可以通过验证持有者的签名验证D、证书通常由CA安全认证中心发放答案:A解析:数字证书通常包含用户身份信息、持有者的签名算法标识、公开密钥以及CA的数字签名信息等。26.IDEA密钥长度为()位。A、32B、48C、64D、128答案:D解析:IDEA是一种对称加密算法,其密钥长度为128位。因此,本题的正确答案为D。参考资料:[1]IDEA加密算法.https://baike.baidu./item/IDEA%E5%8A%A0%E5%AF%86%E7%AE%97%E6%B3%95/1007405?fr=aladdin.[2]IDEA加密算法.https://.cnblogs./chenxiaoqiang/p/IDEA.html.27.主动方式FTP服务器要使用的端口包括()。A、TCP21TCP20B、TCP21TCP大于1024的端口C、TCP20、TCP大于1024端口D、都不对答案:A解析:FTP(FileTransferProtocol)是一种用于文件传输的协议,主动方式FTP服务器使用的端口包括TCP21和TCP20。其中,TCP21用于控制连接,TCP20用于数据连接。因此,选项A正确,选项B、C、D都不正确。28.未授权的实体得到了数据的访问权,这属于对安全的()的破坏。A、机密性B、完整性C、合法性D、可用性答案:A解析:本题在书中的第6页,保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。完整性是指信息是正确的、真实的、未被篡改的、完整无缺的属性。可用性是指信息可以随时正常使用的属性。29.以下哪项数据中涉及安全保密的最主要问题?()A、访问控制问题B、数据完整性C、数据正确性D、数据安全性答案:A解析:本题考查的是涉及安全保密的主要问题。选项A中的访问控制问题是指对数据的访问进行控制,防止未经授权的人员访问数据,是保障数据安全的重要手段。而数据完整性、数据正确性、数据安全性也都是数据安全保密的重要方面,但相对于访问控制问题来说,不是最主要的问题。因此,本题的正确答案是A。30.数字信封是用来解决()。A、公钥分发问题B、私钥分发问题C、对称密钥分发问题D、数据完整性

问题答案:C解析:数字信封是一种加密技术,用于解决对称密钥分发问题。在对称密钥加密中,加密和解密使用相同的密钥,因此必须将密钥安全地分发给通信双方。数字信封技术使用公钥加密算法来加密对称密钥,然后将加密后的密钥和加密后的消息一起发送给接收方。接收方使用自己的私钥来解密数字信封,获得对称密钥并使用它来解密消息。这种方法可以避免对称密钥分发问题,同时保证通信的安全性。因此,选项C是正确答案。选项A和B是公钥加密技术的应用,选项D是数字签名技术的应用。31.已知DES算法S盒如下:如果该S盒的输入为100010,则其二进制输出为()。A、0110B、1001C、0100D、0101答案:A解析:已知S盒的输入为100010,取其输入第一位和第六位数字为S盒的行10,即第2行,中间四位为S盒的列0001,即第1列,在S盒中查到第2行和第1列交叉的数字为6,其二进制输出为0110。32.非对称密码技术的缺点有哪些?()A、密钥持有量减少B、加/解密速度慢C、耗用资源较少D、以上都是答案:B解析:非对称密码技术是一种公开密钥密码技术,其加密和解密使用不同的密钥。相比对称密码技术,非对称密码技术具有更高的安全性,但也存在一些缺点,如下:A.密钥持有量减少:非对称密码技术需要同时持有公钥和私钥,相比对称密码技术需要持有的密钥数量更多,因此并不是减少了密钥持有量。B.加/解密速度慢:由于非对称密码技术的加密和解密使用不同的密钥,因此加密和解密的速度都比对称密码技术慢。C.耗用资源较少:应该是“耗用资源较多”,因为非对称密码技术需要进行复杂的数学运算,因此需要更多的计算资源。综上所述,选项D不正确,正确答案为B。33.以下密码使用方法中正确的是()。A、将密码记录在日记本上以避免忘记B、任何情况下均不得使用临时性密码C、密码中的字母不得重复D、不要使用全部由字母组成的密码答案:D解析:本题考查密码使用方法的正确性。选项A是错误的,将密码记录在日记本上容易被他人获取,从而导致密码泄露。选项B是错误的,有些情况下需要使用临时性密码,如在公共场所使用临时性WiFi时需要输入密码。选项C是错误的,密码中的字母可以重复,只要密码足够复杂即可。选项D是正确的,全由字母组成的密码容易被破解,应该使用包含数字、符号等的复杂密码。因此,选项D是正确的。34.RSA是一种()算法。A、共享密钥B、公开密钥C、报文摘要D、访问控制答案:B解析:RSA(RivestShamirAdleman)是典型的非对称加密(公开)算法,该算法基于大素数分解。RSA适合进行数字签名和密钥交换运算。35.EC-DSA复杂性的程度是()。A、简单B、最简单C、困难D、最困难答案:D解析:EC-DSA是基于椭圆曲线的数字签名算法,其复杂性程度是最困难的。因为它需要在椭圆曲线上进行数学运算,而椭圆曲线上的运算比传统的RSA等算法更加复杂,同时也更加安全。因此,EC-DSA的复杂性程度是最困难的。36.A向B发送数字签名的消息M,则正确的说法是()。A、保证B收到消息MB、A能否认发送过消息MC、B能编造或改变消息MD、B可以验证消息M确实来源于A答案:D解析:数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行();同时每个用户还有一个公钥,用于()。X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指(请作答此空)。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么()。37.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后

门”程序。以下哪一项是这种情况面临的最主要风险?()A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵答案:A解析:本题考察的是“后门”程序的风险。后门程序是指在软件或系统中预留的一种特殊程序,可以绕过正常的安全验证,从而实现对系统的非法访问和控制。因此,最主要的风险是软件中止和黑客入侵,即黑客可以利用后门程序入侵系统,造成系统崩溃或数据泄露等严重后果。选项B和D中提到的远程监控和远程维护,虽然也可能利用后门程序实现,但不是最主要的风险。因此,答案选A。38.当接收邮件时,客户端与POP3服务器之间通过(本题)建立连接,所使用的端口是(40)。A、UDPB、TCPC、HTTPD、HTTPS答案:B解析:本题考查的是POP3协议中客户端与服务器之间建立连接所使用的端口。POP3协议是基于TCP协议的,因此答案为B。A选项UDP是用户数据报协议,是一种无连接的传输层协议,不适用于POP3协议。C选项HTTP是超文本传输协议,是一种应用层协议,不适用于POP3协议。D选项HTTPS是基于HTTP协议的安全传输协议,也是应用层协议,不适用于POP3协议。因此,本题的正确答案为B。39.以下哪种措施既可以起到保护的作用还能起到恢复的作用?()A、对参观者进行登记B、备份C、实施业务持续性计划D、口令答案:C解析:本题考查的是信息安全中的保护和恢复措施。选项A对于保护信息有一定作用,但并不能起到恢复作用;选项B备份只能起到恢复作用,不能保护信息;选项D口令只能起到保护作用,不能恢复信息。而选项C实施业务持续性计划既可以在信息遭受破坏时起到保护作用,又可以在信息遭受破坏后恢复信息,因此是既能保护又能恢复的措施。因此,本题的正确答案是C。40.S/key口令是一种一次性口令生成方案,它可以对抗()。A、恶意代码攻击B、暴力分析攻击C、重放攻击D、协议分析攻击答案:C解析:一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。41.下列除了()以外,都是计算机病毒传A、通过操作员接触传播B、通过U盘接触传播C、通过网络传播D、通过电子播的途径邮件传播答案:A解析:本题考查计算机病毒的传播途径。计算机病毒是指一种能够自我复制并传播的程序,它会破坏计算机系统的正常运行。常见的计算机病毒传播途径有以下几种:A.通过操作员接触传播:指病毒通过感染操作员使用的计算机程序或文件,从而传播到其他计算机。B.通过U盘接触传播:指病毒通过感染U盘等可移动存储设备,从而传播到其他计算机。C.通过网络传播:指病毒通过互联网等网络传输介质,从一个计算机传播到另一个计算机。D.通过电子邮件传播:指病毒通过电子邮件等途径传播到其他计算机。根据以上内容可知,除了选项A以外,其他选项都是计算机病毒的传播途径。因此,本题的正确答案为A。42.包过滤防火墙工作的好坏关键在于?()A、防火墙的质量B、防火墙的功能C、防火墙的过滤规则设计D、防火墙

的日志答案:C解析:本题考察的是包过滤防火墙的关键因素。包过滤防火墙是指根据预先设定的规则,对网络数据包进行过滤,只允许符合规则的数据包通过,从而保证网络的安全性。因此,防火墙的过滤规则设计是包过滤防火墙工作的好坏关键所在,选项C为正确答案。选项A、B、D都是防火墙的重要因素,但并不是包过滤防火墙工作的关键所在。43.利用报文摘要算法生成报文摘要的目的是()。A、验证通信对方的身份,防止假冒B、对传输数据进行加密,防止数据被窃听C、防止发送方否认发送过的数据D、防止发送的报文被篡改答案:D解析:摘要的基本概念和作用,必须记住。44.在高级加密标准AES算法中,区块大小为()。A、128位B、192位C、256位D、512位答案:A解析:在高级加密标准AES算法中,区块大小指的是加密时一次处理的数据块大小,通常为固定的比特数。AES算法中,区块大小为128位,因此选项A正确。选项B、C、D的比特数均大于AES算法的区块大小,因此不正确。45.特洛伊木马攻击的威胁类型属于()。A、授权侵犯威胁B、植入威胁C、渗入威胁D、旁路控制威胁答案:B解析:本题考查的是特洛伊木马攻击的威胁类型。特洛伊木马是一种隐藏在正常程序中的恶意代码,它可以在用户不知情的情况下执行恶意操作,如窃取用户信息、破坏系统等。因此,特洛伊木马攻击的威胁类型属于植入威胁,即通过植入恶意代码来实现攻击的威胁类型。选项A的授权侵犯威胁是指攻击者通过获取合法用户的授权来实施攻击,与特洛伊木马攻击不同;选项C的渗入威胁是指攻击者通过渗透系统的安全防线来实施攻击,与特洛伊木马攻击的方式也不同;选项D的旁路控制威胁是指攻击者通过控制系统的旁路来实施攻击,与特洛伊木马攻击也不同。因此,本题的正确答案是B。46.以下哪项技术不属于预防病毒技术的范畴?()A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件答案:A解析:预防病毒技术是指通过各种手段防止计算机感染病毒的技术,包括但不限于以下几种:引导区保护、系统监控与读写控制、校验文件等。而加密可执行程序不属于预防病毒技术的范畴,它是一种加密保护程序的技术,主要用于防止软件盗版和反编译等。因此,选项A是本题的正确答案。47.SQLSever中可以使用哪个存储过程调用操作系统命令,添加系统账号?()A、xp_dirtreEB、xp_cmdshellC、xp_cmdshellD、xpdeletekey答案:B解析:本题考查的是SQLServer中可以使用哪个存储过程调用操作系统命令,添加系统账号。根据常识和相关知识点,我们可以知道,可以使用xp_cmdshell存储过程来调用操作系统命令,包括添加系统账号等操作。因此,本题的答案为B。而A、C、D选项都不是用来调用操作系统命令的存储过程。因此,本题的正确答案为B。48.在建立TCP连接过程中,出现错误连接时,(35)标志字段置“l”。A、SYNB、RSTC、FIND、ACK答案:B解析:49.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服

务。这属于什么基本原则?()A、最小特权B、阻塞点C、失效保护状态D、防御多样化答案:A解析:本题考查的是计算机安全中的基本原则。最小特权原则是指在设计系统时,应该给予每个用户或者进程最小的权限,只允许其完成必要的工作,从而减少系统被攻击的风险。因此,一个数据包过滤系统只允许你要求服务的数据包进入,而过滤掉不必要的服务,符合最小特权原则。因此,本题的答案为A。其他选项的含义如下:阻塞点是指系统中的一个关键点,攻击者可以通过攻击该点来破坏整个系统的安全性;失效保护状态是指系统在遭受攻击时,能够保持其基本功能的状态;防御多样化是指在系统中采用多种不同的安全措施,以增加系统的安全性。50.下列报告中,不属于信息安全风险评估识别阶段输出报告的是(43)。A、资产价值分析报告B、风险评估报告C、威胁分析报告D、已有安全措施分析报告答案:D解析:风险评估流程:51.以下说法错误的是()。A、安全是一个可用性与安全性之间的平衡过程B、安全的三要素中包含完整性C、可以做到绝对的安全D、网络安全是信息安全的子集答案:C解析:A.安全确实是一个可用性与安全性之间的平衡过程。在保证安全的前提下,要尽可能地保证系统的可用性,否则安全措施可能会影响到系统的正常运行。B.安全的三要素是机密性、完整性和可用性。其中完整性指的是数据在传输或存储过程中没有被篡改或损坏。C.绝对的安全是不存在的。无论是物理安全还是信息安全,都存在被攻击或破坏的可能性。因此,安全只能是相对的,需要不断地进行风险评估和安全加固。D.网络安全是信息安全的一个重要方面,但并不是信息安全的子集。信息安全还包括物理安全、人员安全等方面。综上所述,选项C说法错误,其他选项说法正确。52.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行();同时每个用户还有一个公钥,用于()。X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指()。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么(请作答此空)。A、UA可使用自己的证书直接与UB进行安全通信B、UA通过一个证书链可以与UB进行安全通信C、UA和UB还须向对方的发证机构申请证书,才能进行安全通信D、UA和UB都要向国家发证机构申请证书,才能进行安全通信答案:B解析:私钥用于解密和签名,公钥用于加密和验证。数字证书由CA发送。X.509数字证书中的签名字段是指发证机构对用户证书的签名。来自不同CA的用户如果需要进行验证的话,需要通过CA之间的证书链进行。53.蠕虫的目标选择算法有()。A、随机性扫描B、基于目标列表的扫描C、顺序扫描D、以上均是答案:D解析:蠕虫是一种自我复制的恶意软件,它会利用漏洞和弱点在网络中传播。在传播过程中,蠕虫需要选择目标来攻击。目标选择算法是蠕虫传播的关键之一。常见的蠕虫目标选择算法有以下几种:A.随机性扫描:蠕虫随机选择一个IP地址进行扫描,如果该IP地址存在漏洞或弱点,蠕虫就会利用该漏洞或弱点进行攻击。B.基于目标列表的扫描:蠕虫会事先准备一个目标列表,然后按照列表中的顺序进行扫描和攻击。C.顺序扫描:蠕虫按照一定的顺序扫描网络中的IP地址,如果该IP地址存在漏洞或弱点,蠕虫就会利用该漏洞或弱点进行攻击。D.以上均是:蠕虫的目标选择算法可以是以上任意一种或多种的组合。综上所述,选项D是正确答案。54.以下防范措施不能防范SQL注入攻击的是()A、配置IISB、在Web应用程序中,将管理员账号连接数据库C、去掉数据库不需要的函数、存储过程D、检查输入参数答案:B解析:sql注入可能导致攻击者使用应用程序登陆在数据库中执行命令。如果应用程序使用特权过高的帐户连接到数据库,后果会变得更严重。55.数据库中超级账户不能被锁定,其中OraclE的是(),mysql的是(),SQLServer的

是()。A、sa,root,sysB、admin,root,sAC、sys,root,sAD、sys,admin,sA答案:C解析:超级账户是指具有最高权限的账户,一般用于数据库的管理和维护。在数据库中,超级账户一般不能被锁定,否则会影响数据库的正常运行。根据题目所给的选项,可以得出以下结论:-Oracle的超级账户是sys;-MySQL的超级账户是root;-SQLServer的超级账户是sa。因此,正确答案为C。56.接口被绑定在2层的zone,这个接口的接口模式是()。A、NATmodEB、RoutEmodEC、-TransparentmodED、NAT或RoutEmodE答案:C解析:本题考查的是接口模式的知识点。接口模式是指接口在工作时所采用的模式,包括Transparentmode(透明模式)、Routemode(路由模式)和NATmode(NAT模式)三种。根据题目所给条件,接口被绑定在2层的zone,因此不需要进行路由,也不需要进行NAT转换,只需要将数据包透明地传输即可,因此答案为C,即透明模式。57.防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传

回给内网主机,这种技术称为()。A、内容过滤B、地址转换C、透明代理D、内容中转答案:C解析:本题考查防火墙的一种技术——透明代理。透明代理是指在不需要客户端进行任何设置的情况下,将客户端的请求转发到代理服务器上,代理服务器再将请求发送到目标服务器上,并将目标服务器的响应返回给客户端,客户端无感知。因此,本题答案为C。内容过滤、地址转换、内容中转都不是本题所考查的技术。58.OraclE当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命

名方法,请选择错误的选项。()A、本地命名和目录命名B、OraclE名称(OraclENames)C、主机命名和外部命名D、NS和内部命名答案:D解析:本题考查的是Oracle9i支持的命名方法,正确选项应该是Oracle9i支持的命名方法,而错误选项则是不支持的命名方法。根据题目所给的选项,可以得出以下结论:A.本地命名和目录命名:是Oracle9i支持的命名方法,因此不是错误选项。B.Oracle名称(OracleNames):是Oracle9i支持的命名方法,因此不是错误选项。C.主机命名和外部命名:是Oracle9i支持的命名方法,因此不是错误选项。D.DNS和内部命名:是错误选项,因为Oracle9i并不支持DNS和内部命名。因此,本题的答案是D。59.根据作业环境的不同,安全帽的颜色也不同,如在爆炸性作业场所工作宜戴()安

全帽。A、红色B、黄色C、白色答案:A解析:本题考查了对于安全帽颜色与作业环境的匹配关系的理解。在爆炸性作业场所工作时,应该戴红色安全帽。红色安全帽是用于高温、火灾、爆炸等危险作业环境的,能够起到保护头部的作用。因此,本题的正确答案为A。60.《商用密码产品生产管理规定》指出商用密码产品的品种和型号必须经()批准。A、公安机关B、地方政府C、国家网信办D、国家密码管理局答案:D解析:《商用密码产品生产管理规定》指出商用密码产品的品种和型号必须经国家密码管理局批准。61.在OraclE中,将scott的资源文件改为otherprofilE,下列哪个是正确的?()A、LTERPROFILEUSERscottotherprofilEB、ALTERotherprofilEUSERscottPROFILEC、ALTERUSERscottPROFILEotherprofilED、ALTERscottUSERPROFILEotherprofilE答案:C解析:本题考查的是在Oracle中修改用户的资源文件的语法。资源文件是指在Oracle中为用户分配的资源限制和密码策略等配置文件。在Oracle中,可以使用ALTERUSER语句来修改用户的资源文件,语法如下:ALTERUSERusernamePROFILEprofile_name;其中,username是要修改资源文件的用户的名称,profile_name是要修改为的资源文件的名称。根据题目要求,需要将scott的资源文件改为otherprofilE,因此正确的语句应该是ALTERUSERscottPROFILEotherprofilE,选项C符合要求,是正确答案。其他选项语法错误,不符合要求。62.电路网关防火墙工作在OSI协议的哪一层?()。A、传输层B、链路层C、应用层D、物理层答案:A解析:电路网关防火墙是一种网络安全设备,用于保护网络免受未经授权的访问和攻击。它工作在OSI协议的传输层,主要通过检查和过滤传输层协议数据包来实现网络安全。因此,本题的正确答案为A。63.Linux系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是()A、whoB、psC、topD、cd答案:D解析:本题考查对Linux系统中查看进程信息的命令的了解。who命令用于查看当前登录系统的用户信息,ps命令用于查看进程信息,top命令用于实时查看系统进程信息,而cd命令是用于切换当前工作目录的命令,与进程信息无关。因此,本题答案为D。64.SQLSever的默认通讯端口有哪些?()A、TCP1025B、TCP1433C、UDP1434D、TCP14333E、TCP445答案:B解析:本题考查SQLServer的默认通讯端口。SQLServer的默认通讯端口为TCP1433,因此选项B为正确答案。选项A、C、D、E中,TCP1025、UDP1434、TCP14333、TCP445都是常见的端口,但不是SQLServer的默认通讯端口。综上所述,本题答案为B。65.《中华人民共和国网络安全法》规定,()部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。网络运营者应当按照要求采取措施,进行整改,消除隐患。A、县级以上人民政府B、市级以上人民政府C、省级以上人民政府D、网信办答案:C解析:《中华人民共和国网络安全法》第五十六条省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。网络运营者应当按照要求采取措施,进行整改,消除隐患。66.安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器、

保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。A、第三年B、第二年C、每年D、当年答案:C解析:本题考查计算机信息系统的防雷保安措施。根据题干中的“还必须在雷雨季节前对防雷保安器、保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换”,可知防雷保安器和保护接地装置需要每年进行一次检查,因此答案为C。67.在Solaris8下,对于/etc/shadow文件中的一行内容如下:

Root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:()。A、是/etc/passwD文件格式B、是/etc/shadow文件格式C、既不是/etc/passwD也不是/etc/shadow文件格式D、这个root用户没有SHELL,不可登录E、这个用户不可登录,并不是因为没有SHELL答案:A解析:本题考查对Solaris8下/etc/passwd和/etc/shadow文件格式的了解。根据题目中给出的内容,可以看出这是/etc/passwd文件中的一行,因为它包含了用户名、UID、GID、用户信息和家目录等信息,而/etc/shadow文件中不包含这些信息。因此,选项A正确。选项B和C错误,因为它们分别认为这是/etc/shadow文件格式或者既不是/etc/passwd也不是/etc/shadow文件格式。选项D和E错误,因为它们分别认为这个root用户没有SHELL或者不可登录,并不是因为没有SHELL,但是根据题目中给出的信息,无法判断这个用户是否有SHELL或者是否可登录。68.计算机机房的耐火等级应不低于()级。A、1级B、2级C、3级D、4级答案:B解析:计算机机房是一个重要的信息技术设施,一旦发生火灾,将会对信息系统造成严重的损失。因此,计算机机房的耐火等级应该足够高,以保证信息系统的安全。根据国家标准《建筑设计防火规范》(GB50016-2014),计算机机房的耐火等级应不低于2级。因此,本题的正确答案为B。69.不属于数据库加密方式的是()。A、库外加密B、库内加密C、硬件/软件加密D、专用加密中间件答案:D解析:本题考查的是数据库加密方式。选项A、B、C都是数据库加密方式,而选项D是专用加密中间件,不属于数据库加密方式。因此,答案为D。A.库外加密:指在数据库外部对数据进行加密,例如使用加密文件系统或者加密磁盘等方式。这种方式的优点是可以保护数据的机密性,但是缺点是加密和解密的过程会增加系统的负担,影响系统的性能。B.库内加密:指在数据库内部对数据进行加密,例如使用数据库加密函数或者存储过程等方式。这种方式的优点是可以保护数据的机密性,同时不会影响系统的性能,但是缺点是需要对数据库进行修改,增加了系统的复杂度。C.硬件/软件加密:指使用专门的硬件或者软件对数据进行加密,例如使用加密卡或者加密模块等方式。这种方式的优点是可以提高加密和解密的速度,同时保护数据的机密性,但是缺点是需要额外的硬件或者软件支持,增加了系统的成本。D.专用加密中间件:指使用专门的加密中间件对数据库进行加密,例如使用加密代理或者加密网关等方式。这种方式的优点是可以保护数据的机密性,同时不需要对数据库进行修改,但是缺点是需要额外的中间件支持,增加了系统的复杂度。70.在为计算机设置使用密码时,下面()密码是最安全的。A、12345678B、66666666C、20061001D、72aB#41答案:D解析:密码的安全性取决于其复杂度和难以猜测性。选项A和B都是简单的数字密码,很容易被猜测和破解。选项C是一个日期密码,也容易被猜测。选项D是一个复杂的密码,包含大小写字母、数字和特殊字符,难以被猜测和破解,因此是最安全的选项。71.WindowsNT/2000中的.pwl文件是?()A、路径文件B、口令文件C、打印文件D、列表文件答案:B解析:WindowsNT/2000中的.pwl文件是口令文件,用于存储用户的登录名和密码信息。当用户登录系统时,系统会将用户输入的登录名和密码与.pwl文件中的信息进行比对,以确定用户是否有权限登录系统。因此,.pwl文件对于系统的安全性非常重要。72.支持安全WEB服务的协议是()。A、HTTPSB、WINSC、SOAPD、HTTP答案:A解析:安全超文本传输协议(HypertextTransferProtocoloverSecureSocketLayer,HTTPS),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。它使用SSL来对信息内容进行加密,使用TCP的443端口发送和接收报文。其使用语法与HTTP类似,使用“HTTPS://+URL”形式。73.分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()A、自主性B、可靠性C、灵活性D、数据备份答案:D解析:分布式关系型数据库与集中式的关系型数据库相比,其优点包括自主性、可靠性和灵活性等方面。但是在数据备份方面,分布式关系型数据库相对于集中式的关系型数据库存在一定的缺点。因为分布式数据库中的数据分布在不同的节点上,备份和恢复数据的过程相对复杂,需要考虑到数据的一致性和可靠性等问题。而集中式的关系型数据库则可以通过简单的备份和恢复操作来保证数据的备份和恢复。因此,选项D是正确答案。74.在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwD文件和

/etc/shadow文件的正确权限分别是()。A、rw-r,-rB、rw-r--r--,-r--r--r—C、rw-r--r--,-rDrw-r--rw-,-rr--答案:C解析:在Linux系统中,/etc/passwd文件存储着系统中所有用户的基本信息,包括用户名、用户ID、用户所属组ID、用户家目录、默认shell等。而/etc/shadow文件则存储着用户的加密密码和相关的安全信息,如密码最后修改时间、密码过期时间、密码最小长度等。为了保护用户密码的安全,Linux系统通常会使用影子口令文件来存储用户密码,即将/etc/passwd文件中的密码字段删除,只在/etc/shadow文件中存储加密后的密码。因此,在使用影子口令文件的Linux系统中,/etc/passwd文件应该只有root用户有读写权限,其他用户只有读取权限,即权限应该为rw-r--r--。而/etc/shadow文件应该只有root用户有读写权限,其他用户没有任何权限,即权限应该为-r。因此,正确答案为C,即rw-r--r--,-r。选项A和B中,/etc/passwd文件的权限正确,但是/etc/shadow文件的权限不正确。选项D中,/etc/passwd文件的权限不正确,而/etc/shadow文件的权限正确。75.()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。A、身份假冒B、数据篡改C、信息窃取D、越权访问答案:C解析:本题考查的是网络安全中的信息窃取。信息窃取是指攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。因此,选项C“信息窃取”是正确答案。选项A“身份假冒”是指攻击者冒充合法用户的身份进行攻击,与本题不符;选项B“数据篡改”是指攻击者对数据进行修改,与本题不符;选项D“越权访问”是指攻击者利用漏洞或其他手段获取未授权的访问权限,与本题不符。因此,本题答案为C。76.默认情况下,WindowsServer2003系统强制执行密码复杂性功能。以下字符串不符合作为WindowsServer2003系统默认密码复杂性要求的是()。A、3.14159B、PssWOrdC、Guest234D、1235abC答案:A解析:默认情况下,WindowsServer2003系统强制执行密码复杂性功能,要求密码长度至少为6个字符,且包含以下4种字符类别中的3种字符:①大写字母(A--Z);②小写字母(a~z);③十进制数字(0~9);④非字母字符(如、!、$、#、%等)。虽然字符串3.14159的长度为7个字符,但它只包含十进制数字和非字母字符两种字符类别,因此不满足WindowsServer2003系统默认的密码复杂性要求。77.网络地址端口转换()与普通地址转换有什么区别?()A、经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址B、NAT只支持应用层的协议地址转换C、NAPT只支持网络层的协议地址转换D、NAT支持网络层的协议地址转换答案:A解析:本题考察网络地址端口转换(NAPT)与普通地址转换(NAT)的区别。NAT(NetworkAddressTranslation)是一种将私有网络地址转换为公共网络地址的技术,它可以将内部网络的私有IP地址转换为公共IP地址,以便内部网络访问公共网络。NAT可以支持网络层的协议地址转换。NAPT(NetworkAddressPortTranslation)是NAT的一种扩展,它不仅可以转换IP地址,还可以转换端口号。NAPT可以支持应用层的协议地址转换。经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址,这是NAPT与NAT的区别之一。因此,本题的正确答案是A。78.下面选型中不属于数据库安全控制的有()。A、信息流控制B、推论控制C、访问控制D、隐通道控制答案:D解析:本题考查的是数据库安全控制的相关知识。数据库安全控制是指对数据库进行保护和管理,防止非法访问、修改、删除等操作,保证数据库的安全性、完整性和可用性。选项中,A、B、C都是数据库安全控制的常见手段,而隐通道控制不属于数据库安全控制的范畴,因此答案为D。A.信息流控制是指对信息流进行控制,防止信息泄露或被篡改,是数据库安全控制的一种手段。B.推论控制是指防止通过已知信息推断出未知信息,保护数据库中的敏感信息,也是数据库安全控制的一种手段。C.访问控制是指对数据库的访问进行控制,包括用户身份认证、权限管理等,是数据库安全控制的核心手段。D.隐通道控制是指通过一些隐蔽的通道进行信息传递,是一种信息安全控制手段,但不属于数据库安全控制的范畴。79.以下不符合防静电要求的是()。A、穿合适的防静电衣服和防静电鞋B、在机房内直接更衣梳理C、用表面光滑平整的办公家具D、经常用湿拖布拖地答案:B解析:本题考查防静电知识。防静电是指采取措施,使电荷在物体表面得到平衡,以防止静电放电所造成的危害。选项A、C、D都是符合防静电要求的,只有选项B不符合。在机房内更衣梳理会产生静电,应该在专门的更衣室更衣,并使用防静电衣服和鞋子。因此,选项B是本题的正确答案。80.依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于()。A、二级及二级以上B、三级及三级以上C、四级及四级以上D、五级答案:B解析:根据国家信息安全等级保护相关标准,信息系统的安全等级分为五级,分别为一级、二级、三级、四级、五级。其中,军用不对外公开的信息系统的安全等级至少应该属于三级及三级以上。因此,本题的正确答案为B。81.目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()A、GB/T18336-2001信息技术安全性评估准则B、GB17859-1999计算机信息系统安全保护等级划分准则C、GB/T9387.2-1995信息处理系统开放系统互联安全体系结构D、GA/T391-2002计算机信息系统安全等级保护管理要求答案:B解析:本题考查的是我国颁布实施的信息安全相关标准中,哪一个标准属于强制执行的标准。根据我国相关法律法规,强制执行的标准是GB17859-1999计算机信息系统安全保护等级划分准则,因此答案选B。其他选项虽然也是信息安全相关标准,但不属于强制执行的标准。82.数据库系统与文件系统的最主要区别是()。A、数据库系统复杂,而文件系统简单B、文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决C、文件系统只能管理程序文件,而数据库系统能够管理各宗类型的文件D、文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量答案:B解析:数据库系统与文件系统都是用来管理数据的工具,但是它们之间有很大的区别。最主要的区别在于,数据库系统可以解决数据冗余和数据独立性问题,而文件系统不能。数据冗余是指在不同的地方存储相同的数据,这样会浪费存储空间,并且容易导致数据不一致。数据独立性是指数据的逻辑结构与物理结构相互独立,这样可以方便地修改数据的物理结构而不影响数据的逻辑结构。数据库系统可以通过数据模型、数据字典、事务管理等技术来实现数据冗余和数据独立性的管理,而文件系统则无法做到这一点。因此,选项B是正确的。选项A、C、D都不是数据库系统与文件系统最主要的区别。83.通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。网络安全扫描的第一阶段是()A、发现目标主机或网络B、发现目标后进一步搜集目标信息C、根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞D、根据检测到的漏洞看能否解决答案:A解析:一次完整的网络安全扫描分为三个阶段:第一阶段:发现目标主机或网络。第二阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。第三阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。84.《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中()不属于威胁互联网运行安全的行为;(请作答此空)不属于威胁国家安全和社会稳定的行为。A、通过互联网窃取、泄露国家秘密、情报或者军事秘密B、利用互联网煽动民族仇恨、民族歧视,破坏民族团结C、利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施D、利用互联网侮辱他人或者捏造事实诽谤他人答案:D解析:《全国人民代表大会常务委员会关于维护互联网安全的决定》规定,威胁互联网运行安全的行为:(1)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;(2)故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;(3)违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。威胁国家安全和社会稳定的行为:(1)利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;(2)通过互联网窃取、泄露国家秘密、情报或者军事秘密;(3)利用互联网煽动民族仇恨、民族歧视,破坏民族团结;(4)利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。85.两个公司需要通过Internet传输大量的商业机密信息,为了确保信息的安全,要实现从信息源到目的地之间的传输数据全部以密文形式出现,最合适的加密方式是(请作答此空),使用会话密钥算法效率最高的是()。A、链路加密B、结点加密C、端-端加密D、混合加密答案:C解析:在端到端加密的情况下,端到端加密只发生在发送方与接收方,而在整个传输过程中数据均已密文的形式存在,且无法进行解密操作,极大的加强了数据的安全性。但是PDU的控制信息部分不能被加密,只有数据部分加密,否则中间结点就不能正确选择路由。

链路加密装置能为某链路上的所有报文提供传输服务。即经过一台节点机的所有网络信息传输均需加、解密,每一个经过的节点都必须有密码装置,以便解密、加密报文。因此节点中会有明文

结点加密,是在结点处采用一个与结点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,这种方式可以避免链路加密关节点处易受攻击的问题。86.网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,

完成网络间数据的安全交换。下列隔离技术中,安全性最好的是()。A、多重安全网关B、防火墙C、Vlan隔离D、物理隔离答案:D解析:本题考查网络隔离技术的安全性,要求在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。选项中,多重安全网关、防火墙、Vlan隔离都是常见的网络隔离技术,但它们都存在一定的安全漏洞,无法完全保证网络的安全性。而物理隔离则是一种更为安全的隔离技术,通过物理隔离可以将网络完全隔离,确保网络的安全性。因此,本题的正确答案是D。87.在Windows2000中可以察看开放端口情况的是:()。A、nbtstatB、netC、netshowD、netstat答案:D解析:本题考查的是Windows2000中查看开放端口的命令。选项A的nbtstat是用来查看NetBIOS信息的命令,与本题无关;选项B的net是一个命令行工具,用于管理网络资源,但不能直接查看开放端口;选项C的netshow也不是一个有效的命令;选项D的netstat是一个用于显示网络连接状态的命令,可以查看开放的端口情况,因此选D。综上所述,答案为D。88.在OraclE中,将scott的缺省表空间改为data2_ts,下列哪个是正确的?()A、LTERUSERscottDEFAULTTABLESPACEdata2_tsB、ALTERDEFAULTTABLESPACEdata2_tsUSERscottC、ALTERUSERscottTABLESPACEDEFAULTdata2_tsD、ALTERscottUSERDEFAULTTABLESPACEdata2_ts答案:A解析:本题考查的是Oracle中修改用户的默认表空间的语法。正确的语法是ALTERUSERscottDEFAULTTABLESPACEdata2_ts。选项A符合语法规则,因此是正确答案。选项B中DEFAULTTABLESPACE和USER的位置颠倒了,选项C中DEFAULT和TABLESPACE的位置颠倒了,选项D中USER和DEFAULTTABLESPACE的位置颠倒了,都不符合语法规则。因此,答案为A。89.下列算法中属于Hash算法的是()。A、DESB、IDEAC、SHAD、RSA答案:C解析:Hash算法是一种将任意长度的消息压缩到一个固定长度的消息摘要的算法,常用于数据完整性校验和密码学中。其中,SHA(SecureHashAlgorithm)是一种常用的Hash算法,因此选项C正确。选项A、B、D分别是对称加密算法、对称加密算法和非对称加密算法,与Hash算法不同。90.网络安全扫描不仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑情况和不当配置,如不明端口、弱口令等。网络安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。一次完整的网络安全扫描不包括以下哪个阶段()A、发现目标主机或网络B、根据检测到的漏洞看能否解决C、发现目标后进一步搜集目标信息D、根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞答案:B解析:解决漏洞不属于网络安全扫描的任务。91.使用TCP79端口的服务是:()。A、telnetB、SSHC、WeBD、Finger答案:D解析:TCP79端口是Finger服务的默认端口,用于查询用户信息。因此,选项D正确。选项A的默认端口是TCP23,用于远程登录;选项B的默认端口是TCP22,用于安全远程登录;选项C的默认端口是TCP80,用于HTTP服务。92.下列不属于对物理层信息窃取的是()A、对存储介质的盗取B、对监视器的窃听C、对网络线路的窃听D、对设备屏蔽电磁干扰答案:D解析:本题考查的是物理层信息窃取的方式,选项中只有D不属于物理层信息窃取的方式,因为设备屏蔽电磁干扰是一种保护物理层信息传输的技术手段,而不是窃取信息的方式。因此,答案为D。其他选项都属于物理层信息窃取的方式,具体解释如下:A.对存储介质的盗取:指通过窃取存储介质中的信息来获取物理层信息,如窃取硬盘、U盘等存储介质中的数据。B.对监视器的窃听:指通过窃听监视器传输的信号来获取物理层信息,如窃听监视器的视频信号。C.对网络线路的窃听:指通过窃听网络线路上传输的信号来获取物理层信息,如窃听网络数据包的传输过程。93.3DES加密算法的密钥长度是:()。A、168B、128C、56D、256答案:A解析:3DES(TripleDataEncryptionStandard)是一种对称加密算法,它使用三个不同的密钥对数据进行三次加密。每个密钥的长度为56位,但由于3DES使用三个密钥,因此总密钥长度为168位。因此,答案为A。94.下面哪一个是国家推荐性标准?()A、GB/T18020-1999应用级防火墙安全技术要求B、SJ/T30003-93电子计算机机房施工及验收规范C、GA243-2000计算机病毒防治产品评级准则D、ISO/IEC15408-1999信息技术安全性评估准则答案:A解析:本题考查的是国家推荐性标准的认识。选项A中的GB/T18020-1999是应用级防火墙安全技术要求,是国家推荐性标准;选项B中的SJ/T30003-93是电子计算机机房施工及验收规范,不是国家推荐性标准;选项C中的GA243-2000是计算机病毒防治产品评级准则,不是国家推荐性标准;选项D中的ISO/IEC15408-1999是信息技术安全性评估准则,不是国家推荐性标准。因此,本题的答案是A。95.以下哪一种人给公司带来了最大的安全风险?()A、临时工B、咨询人员C、以前的员工D、当前的员工答案:D解析:本题考查的是企业安全管理方面的知识。选项中给出了四种人员类型,需要判断哪一种人员给公司带来了最大的安全风险。A选项临时工,由于临时工的工作时间较短,对公司的安全风险影响相对较小,因此排除。B选项咨询人员,咨询人员一般只是提供咨询服务,不会直接参与公司的运营和管理,因此对公司的安全风险影响相对较小,排除。C选项以前的员工,虽然以前的员工可能已经离职,但是他们可能还保留着公司的机密信息,如果这些信息被泄露出去,对公司的安全风险影响较大,但是相对于当前的员工,以前的员工已经离职,对公司的安全风险影响相对较小,排除。D选项当前的员工,当前的员工是公司的核心力量,如果员工在工作中存在安全意识不强、操作不规范等问题,就会给公司带来安全风险,因此选项D是正确答案。综上所述,本题正确答案为D。96.下面关于OraclE进程的描述,哪项是错误的()?A、运行在Windows平台上的OraclE能让每个用户组程序化地打开新的进程,这是一

个安全隐患B、在Windows平台,除了Oracle.exE进程外还有其他的独立进程C、unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系

统监控进程、进程监控进程D、有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去答案:B解析:A选项描述的是OraclE进程的一个安全隐患,这是正确的,因为每个用户组程序化地打开新的进程可能会导致安全问题。B选项描述的是在Windows平台上,除了Oracle.exE进程外还有其他的独立进程,这是错误的,因为Oracle.exE进程是Oracle数据库的主进程,其他的进程都是由它派生出来的。C选项描述的是在Unix平台上有多个独立运行的进程,这是正确的,因为Unix平台上的Oracle数据库是由多个进程组成的,每个进程都有不同的功能。D选项描述的是一个特殊的内存区域被映射为*nix平台上的所有进程,这是错误的,因为Unix平台上的进程之间是相互独立的,它们之间没有共享内存的机制。因此,选项B是错误的描述。97.网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段?()A、残余风险评估阶段B、检查阶段C、入侵检测系统监控阶段D、网络异常流量临控阶段答案:A解析:本题考查网络病毒防范的三个阶段。根据题干,已知前两个阶段是预防范阶段和病毒爆发阶段,需要找到第三个阶段。根据常识和选项,可以排除B、C、D三个选项。而残余风险评估阶段是网络病毒防范的重要环节,可以对前两个阶段的效果进行评估和完善,因此答案为A。98.与HTTP相比,HTTPS协议将传输的内容进行加密,更加安全。HTTPS的默认端口是()。A、1023B、443C、80D、8080答案:B解析:SSL协议的默认端口是44399.以下各种算法中属于古典加密算法的是()。A、DES加密算法B、Caesar替代法C、VigenerE算法D、iffie-Hellman答案:B解析:古典加密算法是指在计算机出现之前使用的加密算法,常见的有凯撒密码、替代密码、重排列密码等。而DES加密算法和Diffie-Hellman算法都是现代加密算法,不属于古典加密算法范畴。VigenerE算法是一种基于多表加密的算法,也不属于古典加密算法。因此,正确答案为B,Caesar替代法是一种古典加密算法。100.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。A、对称密钥加密B、非对称密钥加密C、D答案:B解析:本题考察的是数字签名的加密方式。数字签名是一种用于验证数字信息完整性和真实性的技术,它采用了非对称密钥加密的方式。数字签名的过程中,发送方使用自己的私钥对信息进行加密,接收方使用发送方的公钥进行解密,从而验证信息的真实性和完整性。因此,本题的答案为B,即数字签名采用的是非对称密钥加密。101.以下关于S/Key的说法不正确的是()。A、S/Key不合适用于身份认证B、S/key口令是一种一次性口令生成方案C、S/key口令可解决重放攻击D、S/Key协议的操作时基于客户端/服务器端模式答案:A解析:S/Key口令是一种一次性口令生成方案。S/Key可以对访问者的身份与设备进行综合验证。S/Key协议的操作时基于客户端/服务器端模式。客户端可以是任何设备,如普通的PC或者是有移动商务功能的手机。而服务器一般都是运行Unix系统。S/Key协议可以有效解决重放攻击。102.代理ARP是指(22)。A、由邻居交换机把ARP请求传送给远端目标B、由一个路由器代替远端目标回答ARP请求C、由DNS服务器代替远端目标回答ARP请求D、由DHCP服务器分配一个回答ARP请求的路由器答案:B解析:103.在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层

交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装MaC地址而实现这一点

的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术

是哪个公司主推的技术?()A、惠普B、JuniperC、isco与VmwarED、博科BrocadE答案:C解析:本题考查的是云计算虚拟化应用中的VXLAN技术。VXLAN技术综合了2层交换的简单性与3层路由的跨域连接性,通过在UDP/IP上封装MaC地址实现。在简单应用场合,VXLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?根据相关资料可知,VXLAN技术是由Cisco和VMware共同推出的技术,因此答案选C。104.关于CA和数字证书的关系,以下说法不正确的是()。A、数字证书是保证双方之间的通讯安全的垫子信任关系,它由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份答案:B解析:A选项正确,数字证书是由CA签发的,用于保证双方之间的通讯安全。B选项不正确,数字证书一般依靠CA中心的非对称密钥机制来实现,而不是对称密钥机制。C选项正确,数字证书可以用于表明参与方的身份,从而保证交易的安全性。D选项正确,数字证书能以一种不能被假冒的方式证明证书持有人身份,从而保证交易的安全性。综上所述,选项B不正确,是本题的答案。105.Chi

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论