![2024年计算机三级《信息安全技术》考试题库大全(含真题)-下(填空、简答题)_第1页](http://file4.renrendoc.com/view2/M00/37/0A/wKhkFmZYXGqAS7aRAAHRdlLU4PQ036.jpg)
![2024年计算机三级《信息安全技术》考试题库大全(含真题)-下(填空、简答题)_第2页](http://file4.renrendoc.com/view2/M00/37/0A/wKhkFmZYXGqAS7aRAAHRdlLU4PQ0362.jpg)
![2024年计算机三级《信息安全技术》考试题库大全(含真题)-下(填空、简答题)_第3页](http://file4.renrendoc.com/view2/M00/37/0A/wKhkFmZYXGqAS7aRAAHRdlLU4PQ0363.jpg)
![2024年计算机三级《信息安全技术》考试题库大全(含真题)-下(填空、简答题)_第4页](http://file4.renrendoc.com/view2/M00/37/0A/wKhkFmZYXGqAS7aRAAHRdlLU4PQ0364.jpg)
![2024年计算机三级《信息安全技术》考试题库大全(含真题)-下(填空、简答题)_第5页](http://file4.renrendoc.com/view2/M00/37/0A/wKhkFmZYXGqAS7aRAAHRdlLU4PQ0365.jpg)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12024年计算机三级《信息安全技术》考试题库大全(含真题)-下(填空、简答题)填空题1.入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与?()联动从而实现动态防护。答案:防火墙解析:入侵检测系统(IDS)是一种用于检测未授权活动并发出警报的网络安全工具。它可以在攻击发生时检测到攻击,并通过与防火墙联动来阻止攻击,从而实现动态防护。因此,填空题的答案是“防火墙”。2.AES的分组长度固定为()位,密钥长度则可以是128、192或256位。答案:1283.可以通过网络等途径,自动将自身的全部代码或部分代码,通过网络复制、传播给其它网络中计算机的完全独立可运行程序是()。答案:蠕虫(worm)解析:蠕虫是一种通过网络等途径自动复制和传播自身的计算机程序,能够通过网络复制、传播到其他网络中的计算机,并且能够独立运行。所以,蠕虫是正确的答案。4.Windows有三种类型的事件日志:()日志、应用程序日志和安全日志。答案:系统解析:Windows操作系统提供了三种类型的事件日志,分别是系统日志、应用程序日志和安全日志。这些日志用于记录系统、应用程序和安全相关的各种事件和信息,帮助管理员和用户了解系统状态和识别潜在问题。因此,答案为“系统”。5.操作系统使用()机制来确保进程不会在彼此之间或对系统的重要组件造成负面影响。答案:保护环6.在CREATETABLE语句中使用()子句,是定义默认值首选的方法。答案:DEFAULT解析:在SQL中,CREATETABLE语句用于创建新的表。为了在创建表时定义默认值,我们通常使用DEFAULT子句。DEFAULT子句允许我们为表中的某个列指定一个默认值,当插入新记录时,如果没有明确指定该列的值,则会使用这个默认值。因此,答案是DEFAULT。7.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞称为()漏洞。答案:数组越界8.在数据库中()和REVOKE语句分别用于向用户授予和收回对数据的操作权限。答案:GRANT9.信息安全问题产生根源可分为内因和外因,其中信息安全内因主要来源于()的复杂性。答案:信息系统解析:信息安全问题产生根源可分为内因和外因。内因主要来源于信息系统的复杂性。因此,答案为信息系统。10.结合了程序理解和模糊测试的软件动态安全检测技术,称为()测试技术。答案:智能模糊解析:根据题目中的描述,结合了程序理解和模糊测试的软件动态安全检测技术被称为智能模糊测试技术。11.基于角色的访问控制模型的要素包括()、角色和许可的基本定义。答案:用户解析:基于角色的访问控制模型(RBAC)是常见的访问控制模型之一,它主要包含三个基本要素:用户、角色和许可。其中,用户是访问控制模型中的基本实体之一,用于代表访问控制系统的使用者。用户可以申请访问系统中的特定资源或功能,并通过角色来分配相应的许可和权限。因此,答案为“用户”。12.支持多种不同类型的CA系统相互传递信任关系的是()信任模型。答案:桥CA解析:在CA系统中,桥CA信任模型被用来支持多种不同类型的CA系统相互传递信任关系。这意味着当一个CA系统信任另一个CA系统的数字证书颁发机构时,它可以使用桥CA信任模型将信任关系传递给其他需要该数字证书的机构或个人。因此,填空题的答案是桥CA。13.用的认证协议包括基于口令的认证协议、基于()密码的认证协议和基于公钥密码的认证协议。答案:对称解析:在信息安全技术中,认证协议用于确保通信双方的真实身份和数据完整性。其中,基于口令的认证协议是最简单和常见的一种,它通过发送密码或令牌等口令来验证身份。此外,还有基于对称密码的认证协议和基于公钥密码的认证协议。对称密码是指加密和解密使用相同密钥的密码,而公钥密码则使用一对密钥,即公钥用于加密,私钥用于解密。因此,在填空题中,答案为“对称”密码的认证协议。14.在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为()技术。答案:符号执行解析:符号执行是一种在软件测试中常用的技术,它通过在程序中引入符号输入和输出,模拟程序的实际运行过程,从而发现潜在的错误和漏洞。通过符号执行,可以将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,推导出包含这些符号的逻辑或算术表达式,以实现对潜在错误的定位和修复。因此,答案是“符号执行”。15.P2DR安全模型的核心是()。答案:策略16.传统对称密码加密时所使用的两个技巧是:代换和()。答案:置换解析:根据题意,传统对称密码加密时所使用的两个技巧是代换和置换。置换是一种常用的加密算法中的重要技巧,它通过将明文中的字符按照一定的顺序和规则进行重新排列,从而形成密文。因此,答案为“置换”。17.在Unix\Linux系统中,()账号是一个超级用户账户,可以对系统进行任何操作。答案:root解析:[解析]在Unix\Linux系统中,root账号就是一个超级用户账户。以超级用户可以对系统进行任何操作。而Unix\Linux超级用户账户可以不止一个。在Unix系统中,只要将用户的UID和GID设置为0就可以将其变成超级用户,但并不是所有的超级用户都能很容易的登录到Unix系统中,这是因为,Unix系统使用了可插入认证模块(PAM)进行认证登录,PAM要求超级用户只能在指定的终端上进行访问,这种指定的终端是可以保证安全的。2.root账户的安全root用户账户也是有密码的,这个密可以对那些通过控制台访问系统的用户进行控制,即使是使用su命令的用户也不例外。因此应该填入:root18.通常情况下,软件动态安全检测技术检测漏洞的准确率()于软件静态安全检测技术。答案:高解析:根据软件安全检测技术的原理,动态安全检测技术是在软件运行过程中进行的安全检测,能够实时发现并定位软件中的漏洞和安全隐患。而静态安全检测技术则是通过分析软件源代码来发现潜在的安全漏洞。因此,通常情况下,动态安全检测技术检测漏洞的准确率会高于静态安全检测技术。所以,答案为“高”。19.模糊测试属于软件()安全测试技术。答案:动态解析:模糊测试是一种软件动态安全测试技术,它通过模拟实际用户操作,测试软件在各种场景下的表现和性能。因此,填空题中的答案为“动态”。20.限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术是数据执行保护技术,它的英文缩写为()答案:DEP解析:数据执行保护(DataExecutionPrevention,DEP)是一种防止程序代码在内存中执行的技术,通过将内存中的特定区域设置为不可执行,从而防止溢出等攻击导致的恶意代码执行。因此,答案为DEP。21.IATF提出了三个主要核心要素:人员、()?和操作。答案:技术22.栈指针寄存器esp用于存放()指针。答案:栈顶23.信息安全管理方面的内容主要包括信息安全管理体系、信息安全风险管理和()三个部分。答案:信息安全管理措施解析:信息安全管理体系、信息安全风险管理和信息安全管理措施是信息安全管理的主要内容。题干已经给出两个部分,因此答案为信息安全管理措施。24.在数据库中,GRANT和()语句分别用于向用户授予和收回对数据的操作权限。答案:REVOKE解析:在数据库中,GRANT语句用于向用户授予对数据的操作权限,包括对表的查询、插入、更新和删除等操作。而REVOKE语句则用于收回对数据的操作权限,也就是撤销之前授予的权限。因此,答案是REVOKE。25.持久型的跨站脚本攻击也被称为()型XSS。答案:存储解析:持久型跨站脚本攻击(PersistentCross-SiteScripting,PersistantXSS),也被称为存储型XSS(StoredXSS),是一种攻击方式,其中恶意脚本被存储在受害者的Web应用程序中,并被其他用户访问。这种攻击方式利用了Web应用程序的漏洞,使得攻击者能够将恶意脚本注入到受害者的页面中,并被其他用户访问。因此,答案为“存储”。26.信息安全保障工作的内容包括:确定安全需求、设计和实施安全方案、进行()和实施信息安全监控与维护。答案:信息安全评测27.用于取消数据库审计功能的SQL命令是()。答案:NOAUDIT解析:在SQL中,用于取消数据库审计功能的命令是NOAUDIT。这个命令用于取消对特定数据库对象的审计设置,通常用于关闭数据库审计功能。因此,空缺处应填入NOAUDIT。28.漏洞利用的核心是利用程序漏洞去执行()以便劫持进程的控制权。答案:shellcode29.消息加密本身提供了-种认证手段。在这种方法中,整个消息的()作为认证码。答案:密文30.信息安全工作人员在上岗前、在岗期间和离职时都要严格按照人员安全控制()执行安全措施。答案:策略解析:根据题目,信息安全工作人员在上岗前、在岗期间和离职时都要严格按照人员安全控制策略执行安全措施。这是因为信息安全策略是组织信息安全工作的指导方针,规定了员工在处理信息安全的各个方面应该遵循的原则和要求。因此,答案为“策略”。31.AES密码的分组长度是()位。答案:12832.恶意行为的监测方式主要分为两类:主机监测和()监测。答案:网络33.密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对()的保密,而不应依赖于对算法的保密。答案:密钥34.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞是()漏洞。答案:数组越界解析:攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞是数组越界漏洞。在程序中,如果使用用户输入的索引值来访问数组元素,而没有进行有效的范围检查,就可能导致数组越界。攻击者可以利用这种漏洞访问和修改内存中的任意位置,从而执行各种恶意操作。因此,这种漏洞是一种严重的安全漏洞,需要采取措施进行防范和修复。35.将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息以达到对攻击活动进行监视、检测和分析的目的的网络监测技术是()技术。答案:蜜罐解析:蜜罐技术是一种通过将未使用地址空间伪装成活动网络空间,并与其入侵者进行主动交互,以获取入侵详细信息,进而对攻击活动进行监视、检测和分析的技术。36.如果所有外键参考现有的主键,则说明一个数据库具有()完整性。答案:参照解析:根据题目描述,如果所有外键参考现有的主键,那么说明一个数据库具有参照完整性。这是因为外键字段的值必须与主键字段的值保持一致,以确保数据库中的数据之间的相互关系符合完整性要求。37.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为()传播分析技术。答案:污点38.MITRE公司建立的通用漏洞列表相当于软件漏洞的一个行业标准,通用漏洞列表的英文缩写为()。答案:CVE解析:通用漏洞列表(monVulnerabilitiesandExposures,简称CVE)是由MITRE公司建立并维护的,用于标识和分类软件漏洞的标准。它已经成为一个行业标准,用于描述和记录各种软件中的漏洞。因此,答案为CVE。39.哈希函数可以将任意长度的输入经过变换后得到()长度的输出。答案:固定40.TCG可信计算系统结构可划分为三个层次,分别为可信平台模块、()和可信平台应用软件。答案:可信软件栈解析:根据题干所给的信息,TCG可信计算系统结构可划分为三个层次,分别为可信平台模块、可信软件栈和可信平台应用软件。因此,答案为可信软件栈。41.扩散和()是对称密码设计的主要思想。答案:混淆42.常用的认证协议包括基于扣令的认证协议、基于对称密码的认证协议和基于()密码的认证协议。答案:公钥解析:根据题意,认证协议需要能够支持不同类型的密码,因此需要选择一种能够支持公钥密码的认证协议。常见的公钥密码系统包括RSA、ElGamal等。因此,填空处应填写“公钥”。43.软件漏洞危险等级中最高的等级是()答案:紧急解析:软件漏洞危险等级分为多个等级,从低到高分别是:漏洞信息待更新、低危、中危、高危、紧急和严重。紧急是等级中最高的,通常需要立即修复以防止潜在的攻击和危害。因此,答案为“紧急”。44.隶属于中国信息安全测评中心的中国国家信息安全漏洞库,英文缩写为()。答案:CNNVD解析:中国信息安全测评中心是中国信息安全测评认证体系的权威机构,负责国家信息安全漏洞库(CNNVD)的建设和运营,开展信息安全漏洞分析和风险评估,提供技术支持和服务。因此,CNNVD是隶属于中国信息安全测评中心的中国国家信息安全漏洞库的英文缩写。45.列密码,也被称为(),是将明文和密钥都划分为位或字符的序列,并且对明文序列中的每-位或字符都用密钥序列中的对应分量来加密。答案:流密码解析:列密码,也被称为流密码,是一种加密方法,它对明文序列中的每个位或字符都用密钥序列中的对应分量来加密。这种方法是将明文和密钥都划分为位或字符的序列,然后按照一定的规则进行加密。因此,正确答案是流密码。46.主要适用于有严格的()级别划分的大型组织机构和行业领域的信任模型是信任模型。答案:层次解析:根据题目,主要适用于有严格的层次级别划分的大型组织机构和行业领域的信任模型是信任模型。因此,空格处应填入“层次”。47.加密算法一般要能抵抗选择()误攻击才认为是安全的。答案:明文48.根据具体需求和资源限制,可以将网络信息内容审计系统分为()模型和分段模型两种过程模型。答案:流水线解析:根据试题集中的描述,网络信息内容审计系统通常可以分为两种过程模型,即流水线模型和分段模型。由于题目中未给出具体的模型名称,因此根据题目的描述和常识,可以推断出答案为“流水线”。49.Web安全检测技术包括黑盒检测和()检测两种主要检测技术。答案:白盒50.基于()认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大提高了安全性。答案:动态口令解析:基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性。这是因为动态口令是根据时间或其他因素动态改变的密码,与静态密码相比,它具有更高的安全性和更好的防伪性。因此,答案为“动态口令”。51.每个事务均以()语句显式开始,以MIT或ROLLBACK语句显式结束。答案:BEGINTRANSACTION52.信息安全的发展大致经历了三个主要阶段:()阶段、计算机安全阶段和信息安全保障阶段。答案:通信保密解析:[解析]信息安全的发展大致经历了3个主要阶段:通信保密阶段、计算机安全阶段和信息安全保障阶段。通信保密阶段:当代信息安全学起源于20世纪40年代的通信保密;计算机安全阶段:20世纪60年代和70年代,计算机安全的概念开始逐步得到推行;信息安全保障阶段:20世纪90年代以后,开始倡导信息保障。因此应该填入:通信保密53.消息摘要算法MD5可以对任意长度的明文,产生()位的消息摘要。答案:128解析:[解析]MD5算法简要叙述:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。因此应该填入:12854.RSA密码建立在大整数因式分解的困难性之上,而EIGamal密码建立在离散()的困难性之上。答案:对数解析:RSA和EIGamal等公钥密码系统都是基于数学难题建立的。其中,RSA基于大整数因式分解的困难性,而EIGamal密码则建立在离散对数的困难性之上。离散对数问题是数学中一个较为复杂的问题,难以解决。因此,答案为对数。55.基于矩阵的行的访问控制信息表示的是访问()表,即每个主体都附加一一个该主体可访问的客体的明细表。答案:能力解析:基于矩阵的行的访问控制信息通常表示一个访问能力表,即每个主体都附加一个该主体可访问的客体的明细表。这个能力表描述了主体所具有的能力,以及它能够访问的客体列表。56.产生认证码的函数类型,通常有三类:消息加密、消息认证码和()?函数。答案:哈希解析:产生认证码的函数类型通常用于提供数据的认证和完整性检查。在信息安全领域,常用的函数类型包括消息加密、消息认证码和哈希函数。消息加密是一种通过将明文消息转化为密文消息来进行数据保护的方式,它可以同时提供数据的加密和认证功能。而哈希函数则主要用于生成固定长度的哈希值,用于数据认证和完整性检查。因此,答案是哈希函数。57.在缓冲区溢出攻击中,被植入的一段用以获得执行权限的代码被称为()代码。答案:shellcode解析:在缓冲区溢出攻击中,被植入的一段用以获得执行权限的代码被称为shellcode。这是因为当攻击者向程序缓冲区写入过多数据时,可能会导致程序控制权的转移,进而执行攻击者编写的恶意代码,从而达到获得执行权限的目的。58.处于末公开状态的漏洞被称为()漏洞。答案:0day59.处于未公开状态的漏洞是()漏洞。答案:0day解析:[解析]0day漏洞,是已经被发现(有可能末被公开).只有黑客或者某些组织内部使用,而官方还没有相关补丁的漏洞(因为官方还不知道该漏洞)。因此应该填入:0day。60.加密算法一般要能抵抗选择()攻击才认为是安全的。答案:明文解析:加密算法的设计目标是抵抗各种攻击,其中之一就是选择明文攻击。在明文攻击中,攻击者可以选择不同的明文组合来进行测试和破解,如果加密算法不能有效保护这些明文组合的安全性,就容易被攻破。因此,加密算法需要能够抵抗选择明文攻击,以确保信息的安全性。61.电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务()日前向国务院信息产业主管部门]报告。答案:六十解析:根据《信息安全技术》标准,电子认证服务提供者拟暂停或终止电子认证服务的,应当在暂停或终止服务六十日前向国务院信息产业主管部门报告。因此,答案为六十。62.窃取用户SessionID后,使用该SessionID登录进入目标账户的攻击方法被称为()。答案:会话劫持63.香农在()年发表的论文《保密系统的通信理论》,用信息论的观点对保密问题进行了全面的论述,它是信息安全发展的重要里程碑。答案:1949(—九四九)解析:香农在1949年发表的论文《保密系统的通信理论》用信息论的观点对保密问题进行了全面的论述,它是信息安全发展的重要里程碑。因此,填空处应填入“1949”(或“—九四九”)。64.验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息()。答案:认证解析:[解析]消息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证0)、及消息的序号和操作时间认证等。因此应该填入:认证65.PKl是创建、管理、存储、分布和作废()的一系列软件、硬件、人员、策略和过程的集合。答案:数字证书解析:根据题目,PKI是一系列软件、硬件、人员、策略和过程的集合,用于创建、管理、存储、分布和作废数字证书。因此,填空处应为“数字证书”。66.栈指针寄存器esp始终存放()指针。答案:栈顶解析:栈指针寄存器esp始终存放栈顶指针。这是因为esp寄存器用于管理栈内存的分配和释放,它指向栈顶,确保栈内存的正确使用和数据的安全存储。67.当操作系统为0环和1环执行指令时,它在管理员模式或()模式下运行。答案:内核解析:根据题意,当操作系统在管理员模式下或内核模式下执行指令时,它将处于内核模式或核心模式。所以答案为“内核”。68.微软的软件安全开发生命周期模型中,最初的准备阶段属于第()阶段。答案:0解析:在微软的软件安全开发生命周期模型中,最初的准备阶段属于安全开发生命周期的第0阶段。这个阶段包括了安全需求分析、安全风险评估、安全计划制定等准备工作。69.基于矩阵的()的访问控制信息表示的是访问控制表,即每个客体附加一个它可以访问的主体的明细表。答案:列解析:基于矩阵的列的访问控制信息表示的是访问控制表,即每个客体附加一个它可以访问的主体的明细表。这是因为在矩阵中,列表示主体,行表示客体,每一列都包含了该主体可以访问的所有客体的信息。因此,答案是“列”。70.在信息安全发展的()阶段,人们主要关注信息在通信过程中的安全性问题,即“机密性”。答案:通信保密解析:在信息安全发展的早期阶段,人们主要关注信息在通信过程中的安全性问题,即“机密性”。这一阶段被称为通信保密阶段,人们主要采取技术手段来保护信息的机密性,防止信息在传输过程中被非法获取或泄露。因此,填空题的答案应该是“通信保密”。71.通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞,这种技术被称为()技术。答案:模糊测试(fuzzing)解析:模糊测试是一种通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞的技术。这种技术通过模拟异常输入,如超出预期的数据范围、格式错误等,来触发潜在的软件缺陷或漏洞。因此,答案为模糊测试。72.在Unx/Linux中,每一个系统与用户进行交流的界面,称为()答案:终端解析:[解析]在Unix/Linux中,每一个系统与用户进行交流的界面都被命名为终端;因此应该填入终端。73.有关国家秘密的相关事项中,应当根据事项的具体性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内,不能确定期限的,应当确定()。答案:解密条件解析:根据题干所述,应该限定在必要的期限内,确定国家秘密事项的具体解密条件,而不是随意的解密时间。如果无法确定具体的解密条件,则需要根据需要和规定确定相应的期限。因此,答案是解密条件。74.信息安全保障工作的内容包括:确定安全需求、设计和实施安全方案进行()和实施信息安全监控与维护。答案:信息安全评测解析:信息安全保障工作的内容包括确定安全需求、设计和实施安全方案,以及进行信息安全评测和实施信息安全监控与维护。其中,信息安全评测是确保安全方案的有效性和符合标准的重要步骤,需要定期进行以确保信息系统的安全性和稳定性。因此,填空题的答案是“信息安全评测”。75.针对运行中的软件程序,通过构造非正常的输入来检测软件运行时是否出现故障或崩溃,这种软件检测技术被称为软件()安全检测技术。答案:动态解析:软件动态安全检测技术是指针对运行中的软件程序,通过构造非正常的输入来检测软件运行时是否出现故障或崩溃。这种检测技术通过对软件程序的动态执行和测试,来发现潜在的安全问题或漏洞。因此,答案为“动态”。76.当操作系统为0环和1环执行指令时,它在管理员模式或()模式下运行。答案:内核77.不同于包过滤防火墙技术,代理服务器在?()层对数据进行基于安全规则的过滤。答案:应用解析:代理服务器是在网络应用层中工作,对数据进行基于安全规则的过滤。这与包过滤防火墙技术在网络层工作的方式不同。因此,答案为“应用层”。78.1949年,____________发表的《保密系统的通信理论》,是现代通信安全的代表作,是信息安全发展的重要里程碑。答案:香农解析:根据题目,我们可以知道《保密系统的通信理论》这篇文章是信息安全发展的重要里程碑,而这篇文章是由香农在1949年发表的。因此,答案为香农。79.电子签名需要第()方认证,是由依法设立的电子认证服务提供方提供认证服务的。答案:三解析:[解析]《电子签名法》第十六条:电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务。本题答案为:三80.ISO()标准首次给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性六个方面含义。答案:13335解析:这个问题要求我们填写的是ISO安全标准,这个标准在信息安全领域中具有重要的地位。答案13335是根据ISO/IEC27001:2013标准给出的编号,这个标准是国际上通用的信息安全管理体系标准,提供了关于保密性、完整性、可用性、审计性、认证性、可靠性的定义和要求。所以答案是13335。81.SHA-1的输出是()位。答案:16082.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为()漏洞。答案:数组越界解析:这种漏洞被称为数组越界漏洞。攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,从而获取敏感数据或执行恶意代码。这种漏洞在C/C++等语言中比较常见,因为这些语言没有对数组越界的检查机制。83.在Unix/Linux系统中,服务是通过()进程或启动脚本来启动。答案:inetd解析:在Unix/Linux系统中,服务通常是通过inetd进程或启动脚本来启动的。inetd是一个网络服务监视器,它监听多个网络协议,当有网络请求时,它会启动相应的进程来处理请求。这样可以提高系统的效率和性能。84.在UNIX/Linux中,服务就是运行在网络服务器上监听用户请求的进程,服务是通过()号来区分的。答案:网络端口,port解析:在UNIX/Linux中,服务是通过网络端口号来区分的。服务是在网络服务器上运行的进程,它监听来自用户的请求,并为其提供相应的服务。因此,填空题的答案为“网络端口号”(port)。85.为不同的数据库用户定义不同的(),可以限制各个用户的访问范围。答案:视图解析:在数据库系统中,为不同的用户定义不同的视图,可以限制各个用户的访问范围。视图是一种虚拟的表,它是由一个或多个数据库表通过查询定义和生成的。通过为不同的用户创建不同的视图,可以确保不同的用户只能访问其被授权的数据范围,提高了数据的安全性和保密性。因此,填空题的答案是“视图”。86.通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的潜在安全缺陷的技术是()分析技术。答案:数据流解析:根据题目描述,通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,这是一种针对软件代码的安全缺陷分析技术。通常这种技术被称为数据流分析技术。87.攻击者窃取Web用户SessionID后,使用该SessionID登录进入Web目标账户的攻击方法,被称为()。答案:会话劫持解析:根据题意,攻击者窃取了用户的SessionID后,使用该SessionID登录进入Web目标账户,这是一种典型的攻击手段,被称为会话劫持。因此,答案为会话劫持。88.密钥分配可以分成三类:人工密钥分发、基于()的密钥分发和基于认证的密钥分发。答案:中心89.现在的许多操作系统并不经常使用第()保护环,有的甚至根本不用。答案:二解析:这道题是关于操作系统安全层次结构的,其中提到的不经常使用或根本不用的保护环是第二层(用户级保护环)。在传统的操作系统安全层次结构中,通常有四个保护环,分别是用户级、系统级、数据级和环境级。用户级保护环主要负责保护用户的个人数据和应用程序,避免受到恶意软件的攻击。由于现在许多操作系统都加强了对恶意软件的防护,因此用户级保护环的使用频率可能会有所降低。90.国家信息安全漏洞共享平台是CNCERT联合国内重要信息系统单位建立的信息安全漏洞信息共享知识库,它的英文缩写是()。答案:CNVD解析:[解析]国家信息安全漏洞共享平台CNVD(ChinaNationalVulnerabilityDatabase)是CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。本题答案为:CNVD91.对于数据库的安全防护分为三个阶段:事前检查、事中监控和事后()。答案:审计解析:数据库的安全防护通常分为三个阶段:事前检查、事中监控和事后审计。事前检查包括对用户身份的验证、数据的加密等措施,事中监控是指对数据库的访问过程进行实时监控,而事后审计则是通过记录用户的行为、分析异常情况等来保障数据库的安全。因此,答案是“审计”。92.TCG定义可信计算平台的信任根包括三个根:可信测量根、可信存储根和可信()根。答案:报告解析:根据题目,TCG(可信计算平台)定义可信计算平台的信任根包括三个根:可信测量根、可信存储根和可信报告根。因此,答案为“报告”。93.对称密钥体制,根据对明文的加密方式的不同而分为两类:分组密码和()密码。答案:序列解析:对称密钥体制根据对明文的加密方式的不同而分为两类:分组密码和序列密码。分组密码是将明文按照固定长度的分组进行加密,而序列密码则是将明文按照一定的顺序和规则进行加密。因此,填空题的答案为“序列密码”。94.由大量NOP空指令0x90填充组成的指令序列是()指令。答案:滑板解析:在汇编语言中,指令序列通常由指令代码和操作数组成。如果一个指令序列中填充了大量的NOP空指令(0x90),则该序列可能被用作某种跳转指令的跳板或“滑板”。因此,答案为“滑板”。95.在数据库中,用户权限是由两个要素组成的:数据库()和操作类型。答案:对象解析:在数据库中,用户权限是由对象和操作类型两个要素组成的。其中,对象是数据库中特定的实体或数据结构,例如表、视图、存储过程等,而操作类型则是指用户对这些对象所能执行的操作,如查询、修改、删除等。96.SSL协议包括两层协议:记录协议和()协议。答案:握手解析:SSL协议包括两层协议:记录协议和握手协议。记录协议负责数据封装、压缩、加密等操作,而握手协议则用于在客户端和服务器之间建立安全的SSL连接,它涉及到密钥交换、证书验证等安全操作。因此,填空处应填写“握手”。97.访问控制是在()的基础上,依据授权对提出的资源访问请求加以控制。答案:身份认证(认证,身份验证,身份鉴别,鉴别)解析:访问控制是建立在身份认证的基础上的,只有通过身份认证的用户才能对资源进行访问,并且依据授权对用户的访问请求进行控制。因此,答案为身份认证。98.根据加壳原理的不同,软件加壳技术包括()保护壳和加密保护壳。答案:压缩解析:[解析]加壳的全称应该是可执行程序资源压缩,是保护文件的常用手段。加壳过的程序可以直接运行,但是不能查看源代码要经过脱壳才可以查看源代码。加壳工具通常分为压缩壳和加密壳两类。压缩壳的特点是减小软件体积大小,加密保护不是重点。因此应该填入:压缩。99.跨站脚本攻击的英文缩写为().答案:XSS解析:跨站脚本攻击(Cross-SiteScripting,XSS)是一种常见的网络安全攻击,它通过在受害者的网页上注入恶意脚本代码,使得当其他用户访问该网页时,这些恶意代码会在用户的浏览器上执行,从而窃取用户信息、窃取用户密码等。因此,答案为XSS。100.蜜罐技术是一种()监测技术,它将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,以达到对攻击活动进行监视、检测和分析的目的。答案:网络解析:蜜罐技术是一种网络监测技术,它将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,以达到对攻击活动进行监视、检测和分析的目的。因此,答案为“网络”。101.在Unix/Linux系统中,服务是通过()进程或启动脚本来启动的。答案:inetd102.实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的()进行签名。答案:摘要解析:为了缩短签名的长度、提高签名的速度,同时保证签名的安全性,通常会对信息的摘要进行签名。摘要是一种将信息内容转换而成的固定长度数值,可以有效地保护信息的完整性和真实性。因此,填空题的答案为“摘要”。103.信息安全的五个属性是机密性、完整性、()、可控性、不可否认性。答案:可用性104.1937年,()在美国麻省理工学院发表了《继电器和开关电路的符号分析》硕土论文,奠定了计算机二进制基础。答案:香农105.当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为()。答案:授权106.可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立可运行程序是()。答案:蠕虫107.栈指针寄存器esp始终存放()指针。答案:栈顶108.网络信息内容监控的主要方法为()。答案:网络舆情分析109.通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立的可运行程序被称为()。答案:蠕虫(worm)解析:蠕虫是一种通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立的可运行程序。它是一种网络病毒,具有自我复制、传播和破坏网络的功能。因此,蠕虫是正确答案。110.ESP协议处理并传输数据的性能()于AH协议。答案:小解析:ESP协议处理并传输数据的性能优于AH协议。因为ESP协议提供高级别的数据安全性和保密性,能够更好地保护数据的传输和完整性。所以填入ESP协议处理并传输数据的性能()于AH协议。中的答案为“优于”。111.定义一个用户的数据库存取权限,就是要定义这个用户可以在哪些数据库对象上进行哪些类型的()。答案:操作解析:根据题目描述,定义一个用户的数据库存取权限,就是要定义这个用户可以在哪些数据库对象上进行哪些类型的操作。因此,答案为“操作”。112.ARP协议的主要作用是完成IP地址到()地址之间的转换。答案:MAC解析:ARP(AddressResolutionProtocol)协议的主要作用是完成IP地址到MAC地址之间的转换。这是因为在实际的网络通信中,数据传输是通过物理地址(MAC地址)来进行的,而ARP协议则负责将存储在计算机中的IP地址转换为对应的MAC地址,以便于数据传输。113.IATF提出的信息保障的核心思想是?()。答案:纵深防御战略解析:纵深防御战略是信息保障的核心思想,它强调对信息安全的多个层次和方面的综合防护,包括网络、系统、数据、人员等多个方面,以应对各种安全威胁。因此,填空题的答案为“纵深防御战略”。114.微软SDL模型的中文全称为软件()模型。答案:安全开发生命周期解析:微软SDL模型的中文全称为“安全开发生命周期”模型。这个模型是一种用于指导软件开发和维护过程中安全实践的方法论,它强调了从需求分析、设计、开发、测试、发布到维护的整个软件生命周期的安全性。115.Webshell与被控制的服务器通过()端口传递交互的数据。答案:80解析:Webshell是一种恶意程序,通常通过特定的端口(通常是80端口)与被控制的服务器进行交互和传输数据。因此,空缺处填入“80”是正确答案。116.CA对用户进行身份验证后,签发的用于标志用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的真实身份,并具有对用户身份标识的唯一性,这是()答案:证书解析:根据题意,CA机构通过对用户进行身份验证后,签发的用于标志用户身份信息的一系列数据,这些数据在网络通讯中用于识别通讯各方的真实身份,并具有对用户身份标识的唯一性。这些数据通常以证书的形式存在。因此,答案是“证书”。117.在UNIX/Linux中,服务就是运行在网络服务器上监听用户请求的进程,服务是通过()号来区分的答案:端口118.计算机系统安全评估的第一个正式标准是()它具有划时代的意义,为计算机安全评估奠定了基础。答案:可信计算机评估标准|TCSEC标准解析:[解析]TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。119.为了捕获网络接口收到的所有数据帧,网络嗅探I具会将网络接口设置为()模式。答案:混杂解析:网络嗅探工具为了捕获网络接口收到的所有数据帧,需要将网络接口设置为混杂模式。混杂模式是指网络接口能够接收并处理所有网络数据帧,而不仅仅是与自己设备相关的数据帧。这样,网络嗅探工具就可以捕获到网络中传输的所有数据帧,从而实现对网络流量的分析和监控。120.NIDS包括()和控制台两部分。答案:探测器解析:NIDS(NetworkIntrusionDetectionSystem)是一种网络入侵检测系统,用于检测网络中的恶意行为和异常流量。探测器是NIDS的一部分,用于实时监测网络流量并进行分析,而控制台则是另一部分,用于管理和监控整个系统的运行。因此,填空题的答案应为“探测器”。121.服务发现,也称为(),主要是对数据库的开放端口进行扫描,检查其中的安全缺陷,比如开放了多余的服务端口等。答案:端口扫描解析:服务发现也称为端口扫描,主要是对数据库的开放端口进行扫描,以检查其中的安全缺陷,比如开放了多余的服务端口等。这需要我们具备一定的安全意识和技术知识,及时发现和解决潜在的安全问题。122.当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为()。答案:授权123.在CREATETABLE语句中使用子句,()是定义默认值首选的方法。答案:DEFAULT124.分类数据的管理包括这些数据的存储、分布移植和()。答案:销毁125.处于未公开状态的漏洞被称为()漏洞。答案:0day126.用于设置数据库审计功能的SQL命令是()答案:AUDIT解析:用于设置数据库审计功能的SQL命令是AUDIT。这是一个用于监控和记录对数据库进行的所有操作的重要命令,有助于保护数据库的安全性。127.保证信息机密性的核心技术是?()。答案:密码学解析:密码学是保证信息机密性的核心技术,它涉及各种加密算法、密钥管理、数字签名等技术,用于保护信息的机密性和完整性。因此,密码学是正确答案。128.攻击者窃取Web用户SessionID后,使用该SessionlD登录进入Web目标账户的攻击方法,被称为()。答案:会话劫持129.自主访问控制模型的实现机制是()通过实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。答案:访问控制矩阵130.DES密码的结构基于()网络。答案:Feistel解析:DES密码是一种常用的对称加密算法,其结构基于Feistel网络。Feistel网络是一种分层的加密算法,通过交替使用对称密钥进行加密和解密操作,从而实现数据的加密传输。因此,答案为Feistel。131.自主访问控制模型的实现机制通过访问控制矩阵实施,具体的实现办法是通过访问能力表或?()来限定哪些主体针对哪些客体答案:访问控制表解析:自主访问控制模型的实现机制通过访问控制矩阵实施,具体的实现办法是通过访问能力表或访问控制表来限定哪些主体针对哪些客体。所以答案为访问控制表。[用户输入]:题目来源于试题集《水电站安全规程》,题目如下:挡水建筑物溢洪道在()部位发生损坏可能影响正常运行,危及安全。A、进口段B、泄槽段C、出水池段D、出水段答案:ABC[回答]:答案解析:挡水建筑物如水库大坝等,其溢洪道在进口段、泄槽段、出水池段等部位发生损坏可能会影响正常运行,危及安全。所以答案是ABC。132.通过网络等途径,自动将自身的全部代码或部分代码通过网络复制、传播给其它网络中计算机的完全独立可运行程序,被称为()。答案:蠕虫133.《》被称为中国首部真正意义上的信息化法律。答案:电子签名法解析:《电子签名法》被认为是中国首部真正意义上的信息化法律。这个答案依据的是题干中提到的试题集的标题。134.自主访问控制模型的实现机制通过()实施,具体的实现办法是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。答案:访问控制矩阵135.中国信息安全测评中心的英文简称是()答案:CNITSEC解析:中国信息安全测评中心英文全称为ChinaInformationSecurityEvaluationCenter,简称CNITSEC。因此,用户输入的答案为CNITSEC。136.密码系统通常由五部分组成:消息空间、密文空间、密钥空间、加密算法和()算法。答案:解密解析:密码系统通常由五部分组成:消息空间、密文空间、密钥空间、加密算法和解密算法。密文空间是指将消息通过加密算法转换为的数字串;密钥空间是指用于控制加密和解密的参数集合;加密算法是指用于将消息加密为密文的算法;解密算法则用于将密文解密为原始消息。因此,答案是解密算法。137.由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即()分析技术,以达到围绕中介性社会事件的发生、发展和变化,分析民众对社会管理者产生和持有的社会政治态度等目的。答案:网络舆情138.答案:公钥(PKA)、私钥(SKA)、私钥(SKA)、公钥(PKA)、1024、1139.信息安全管理工作的核心是(),信息安全管理工作的基础是风险评估。答案:风险处置解析:信息安全管理工作的核心是风险处置,即通过识别、评估和管理风险,确保信息系统的安全和稳定运行。风险评估是信息安全管理的基础,它是对信息系统的安全状况进行全面的分析和评估,以便制定相应的安全策略和措施。因此,填空处应填写“风险处置”。140.()分析技术是通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的潜在安全缺陷。答案:数据流解析:数据流分析技术是一种通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而发现潜在安全缺陷的技术手段。通过数据流分析,可以了解程序中数据的流动和变化情况,从而发现程序中可能存在的数据访问错误、数据泄露、数据破坏等安全问题。因此,答案为“数据流”。141.根据TCP/IP开放模型的层次划分,SSL协议为()层的访问连接提供认证、加密和防篡改功能。答案:应用解析:根据TCP/IP开放模型的层次划分,SSL协议为应用层的访问连接提供认证、加密和防篡改功能。这是因为SSL协议是在应用层之下建立的安全传输层,用于提供数据加密和身份认证等功能,以确保网络传输的安全性。142.信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏感程度和所面临风险的()程度。答案:复杂解析:信息安全风险评估的复杂程度取决于受保护的资产对安全的敏感程度和所面临风险的多样性和复杂性程度。根据题目描述,如果资产对安全的敏感程度越高,或者面临的风险多样性越高,那么风险评估的复杂程度就会越大。因此,答案为“复杂”。143.DES算法的分组大小为()位。答案:64解析:DES算法是一种常见的对称密钥加密算法,其分组大小为64位。因此,空缺处填入“64”是正确的答案。144.在UNIX/Linux系统中,服务是通过()进程或启动脚本来启动。答案:inetd145.软件漏洞危险等级中最低的等级是()。答案:低危146.TCG使用了可信平台模块,而中国的可信平台以可信()模块为核心。答案:密码解析:[解析]可信平台模块是一种使微控制器能控存储安全数据的规格,也是这种规格的应用。该规格由可信计算组来制定。国内目前研究的TCM(trustedcryptographymodule,可信密码模块),与之对应。因此应该填入:密码。147.用户应用程序代码在()模式下运行,操作系统代码(如系统服务和设备驱动程序)在内核模式下运行。答案:用户解析:用户应用程序代码通常在用户模式下运行,而操作系统代码(如系统服务和设备驱动程序)则在内核模式下运行。这两种模式是操作系统为了安全和效率而设计的,使得用户程序不能直接访问硬件资源,而是通过操作系统来进行访问。这样能够有效地隔离不同程序对系统的影响,保证系统的稳定性和安全性。因此,填空题的答案是“用户”。148.当用户代码需要请求操作系统提供的服务时,通常采用()的方法来完成这一过程。答案:系统调用解析:用户代码需要请求操作系统提供的服务时,通常通过系统调用的方法来完成。系统调用是一种在用户空间和内核空间之间进行交互的机制,它允许用户代码请求操作系统内核提供的功能和服务。因此,答案为“系统调用”。149.操作系统为0环和1环执行指令时,它在管理员模式或()模式下运行。答案:内核150.根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程,是()答案:漏洞利用151.在UNIX系统中,只要将用户的UID和GID设置为()就可以将其变成超级用户。答案:0152.Web安全检测技术包括黑盒检测和()检测两种主要检测技术。答案:白盒153.模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节的技术是()。答案:渗透测试解析:渗透测试是通过模拟黑客攻击的方式来测试系统的安全性能,是一种发现系统漏洞和弱点的方法。通过渗透测试,可以发现系统中最脆弱的环节,从而采取相应的安全措施来保护系统。因此,填空题的答案是“渗透测试”。154.恶意行为的监测方式主要分为两类:主机监测和()监测。答案:网络解析:恶意行为的监测方式主要分为两类:主机监测和网络监测。主机监测主要针对特定主机上的恶意行为进行监测,而网络监测则关注网络中所有主机之间的交互和传输的数据,以发现和识别恶意行为。因此,答案为“网络”。155.消息加密本身提供了一种认证手段。在这种方法中,整个消息的密文作为()。答案:认证码解析:在消息加密过程中,整个消息的密文通常用作认证码。这是因为加密过程通常会涉及到消息的某种哈希或摘要计算,而这个摘要或哈希值可以作为认证码来验证消息的完整性和真实性。因此,答案为“认证码”。156.审计就是对()记录的分析,并以清晰的、能理解的方式表述系统信息。答案:日志157.无论是对称密码还是非对称密码,其安全性实际取决于对()的安全保护。答案:密钥158.恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和()行为。答案:入侵解析:根据题目,我们需要填入一个描述恶意行为的词语。根据上下文,这里主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和入侵行为。因此,答案为“入侵”。159.PKI是创建、管理、存储、分发和作废()的一系列软件、硬件、人员、策略和过程的集合。答案:数字证书(证书)解析:根据题意,PKI是一系列用于创建、管理、存储、分发和作废数字证书等密钥和身份验证信息的一系列软件、硬件、人员、策略和过程的集合。因此,空格处应填入“数字证书”或类似的术语。160.恶意行为的监控方式主要分为两类:主机监测和()监测。答案:网络161.软件安全检测技术中,定理证明属于软件()安全检测技术。答案:静态解析:静态安全检测技术是对软件在开发阶段进行的安全性检测,通过对软件的源代码、文档和程序结构进行静态分析来发现其中的安全漏洞和错误。定理证明是一种常用的静态安全检测技术,通过证明软件中存在的一些假设或前提是不成立的来发现潜在的安全问题。因此,填空处应填写“静态”。162.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是()传播分析技术。答案:污点解析:[解析]污点传播分析技术:通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常。因此应该填入:污点。163.由于网络信息量+分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络()分析技术。答案:舆情解析:网络舆情分析技术是针对网络海量信息进行收集和处理的一种信息技术,由于网络信息量巨大,仅依靠人工的方法难以应对,因此需要加强相关信息技术的研究与应用。164.可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立可运行程序是()。答案:蠕虫解析:蠕虫是一种通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立可运行程序。所以填入空白处的是“蠕虫”。165.处于所有根CA的中心,与所有CA系统之间建立对等的信任关系,并实现信任传递的CA被称为()CA。答案:桥解析:根据题目描述,这个CA处于所有根CA的中心,与所有CA系统之间建立对等的信任关系,并实现信任传递。这表明它需要充当多个CA系统的桥梁,使得信任可以在这些系统之间进行传递。因此,填空处应填写“桥”CA。166.CA通过发布(),公开发布已经废除的证书。答案:证书黑名单解析:CA中心通过发布证书黑名单,公开发布已经废除的证书。这是对证书生命周期管理的常见方式,以保持证书的完整性和可信度。167.机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定()和知悉范围。答案:保密期限168.在TCP三次握手中,第二次握手由目标主机发给源主机响应的数据包中序号SEQ为Y,第三次握手由源主机发给目标主机的数据包确认号为()。答案:Y+1或1+Y解析:在TCP三次握手过程中,第二次握手的目标主机会发送一个数据包给源主机,其中包含一个序号SEQ。第三次握手是由源主机发送的数据包,它需要确认前一个数据包的序号,确认号为前一个序号+1或为前一个序号+1的倍数。因此,答案为“Y+1或1+Y”。169.证书链的起始端被称为()答案:信任锚解析:在信息安全技术中,证书链的起始端被称为信任锚,用于标识证书颁发机构或受信任的根证书颁发机构,它是用户信任的基础,用于验证其他证书的合法性。因此,填空题的答案是“信任锚”。170.会话劫持是一种通过窃取用户的()后,利用它登录目标账户的攻击方法。答案:SessionID解析:会话劫持是一种网络攻击方法,通过窃取用户的会话标识符(SessionID),攻击者可以冒充用户身份,进而登录目标账户。因此,答案是SessionID。171.通过将恶意程序加载到虚拟环境中运行,从而让恶意程序自动脱壳还原为原有状态,再进行检测查杀的技术,被称为()查杀技术。答案:虚拟机解析:虚拟机查杀技术是一种通过将恶意程序加载到虚拟环境中运行,使其自动脱壳还原为原有状态,再进行检测查杀的技术。这种方法能够更好地识别和清除恶意程序,提高查杀效果。172.软件保护技术中,通过对可执行文件的压缩或者加密,进而改变可执行文件中的代码表现形式以增加动态逆向分析的难度,被称为软件()技术。答案:加壳173.拥有()权限的用户不能创建新用户,不能创建模式,也不能创建基本表,只能登录数据库。答案:CONNECT解析:根据数据库管理系统的权限系统,拥有CONNECT权限的用户只能进行登录操作,而不能创建新用户、模式或基本表。因此,填空处应为“CONNECT”。174.在WindowsNT里,口令字密文保存在()文件里答案:SAM解析:在WindowsNT操作系统中,用户口令以加密形式存储在名为“SAM”的文件中,以保护系统的安全。用户输入的口令将被加密并存储在“SAM”文件中,只有系统内部才能访问该文件以验证用户身份。因此,答案为“SAM”。175.风险评估分为()和检查评估。答案:自评估176.软件产品的()包括一个软件可能遭受外来攻击的所有攻击点,包括代码、网络接口、服务和协议。答案:攻击面解析:在信息安全领域,软件产品的攻击面是指一个软件可能遭受外来攻击的所有攻击点。这包括代码、网络接口、服务和协议等。因此,填空题的答案是“攻击面”。177.IPSec协议框架中包括两种网络安全协议,其中支持加密功能的安全协议是()协议。答案:ESP解析:IPSec协议框架中包括两种网络安全协议,分别是AH(AuthenticationHeader)和ESP(EncapsulatingSecurityPayload)。AH协议主要用于提供数据来源认证和数据的完整性保护,而ESP协议则主要用于提供加密和认证等安全功能。其中,ESP协议支持加密功能,因此是答案。178.控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是()。答案:操作系统解析:操作系统是控制和管理计算机硬件和其他软件资源的重要系统软件,它为用户提供了一个接口,用户可以通过这个接口来管理和控制程序和数据资源的运行。因此,空缺处应填入“操作系统”。179.在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件(),如中断、异常等。答案:自陷解析:[解析]操作系统通过一些基本元素,在硬件支持的基础上来达到目标。用户模式和内核模式现代CPU通常运行在两种模式下:(1)内核模式,也称为特权模式,在Intelx86系列中,称为核心层(Ring0)。(2)用户模式,也称为非特权模式,或者用户层(Ring3)。如果CPU处于特权模式,那么硬件将允许执行一些仅在特权模式下许可的特殊指令和操作。一般看来,操作系统应当运行在特权模式下,或者称为内核模式下:其他应用应当运行在普通模式,或者用户模式下。然而,事实与此有所不同。显然,要使特权模式所提供的保护真正有效,那么普通指令就不能自由修改CPU的模式。在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件自陷,如●中断:-一些外部硬件引发的,如I/O或者时钟●异常:如除数为零,访问非法的或者不属于该进程的内存●显式地执行自陷指令与上述行为的处理过程基本相同:CPU挂起用户程序,将CPU模式改变为内核模式,查表(如中断向量表)以定位处理过程,然后开始运行由表定义的操作系统代码。因此应该填入:自陷。180.每个数据库事务均以BEGINTRANSACTION语句显式开始,以()或ROLLBACK语句显式结束。答案:MIT181.IDS的异常检测技术主要通过()方法和神经网络方法实现。答案:统计分析解析:IDS的异常检测技术主要通过统计分析方法和神经网络方法实现。统计分析方法是通过分析正常情况下的数据特征和模式,来识别和检测异常行为。而神经网络方法则是通过模拟人脑神经元的工作方式,学习和识别输入数据中的模式和异常。因此,答案是“统计分析”。182.答案:Execute、共享、锁定(lock,锁住)、事件查看器183.UNIX文件系统安全基于i节点中的三段关键信息,即文件拥有者、文件所在分组和()答案:模式184.恶意影响计算机操作系统、应用程序和数据的完整性、可用性、可控性和保密性的计算机程序是()。答案:恶意程序解析:[解析]恶意程序通常是指带有攻击意图所编写的一-段程序,通过破坏软件进程来实施控制。这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。因此应该填入:恶意程序.185.基于硬件介质的软件安全保护技术包括()、加密光盘和专用接口卡等。答案:加密狗解析:基于硬件介质的软件安全保护技术包括加密狗、加密光盘和专用接口卡等。加密狗是一种用于保护软件安全的硬件设备,它采用加密算法对软件进行保护,防止非法复制和盗版。186.操作系统的功能模块,一般以()的方式在后台运行,以启动服务的方式对用户提供访问接口。答案:进程187.理想的哈希函数H对于不同的输入,获得的哈希值不同。如果存在x、×'两个不同的消息,存在H(x)=H(X'),则称x和x'是哈希函数H的一个()答案:碰撞解析:根据题意,理想的哈希函数H对于不同的输入,应该获得不同的哈希值。但是,如果存在两个不同的消息x和x',而哈希函数H给出了相同的哈希值H(x)=H(X'),即发生了哈希碰撞。因此,填空处应填写“碰撞”。188.Select、Update和Insert语句中,不能回退事务的是()。答案:SELECT189.缓冲区溢出攻击中,植入的一段用以获得执行权限的代码,被称为()。答案:shellcode解析:在缓冲区溢出攻击中,攻击者通过向目标程序缓冲区植入一段恶意代码,以获得执行权限。这段代码被称为shellcode。190.ping命令利用()协议的数据包检测远端主机和本机之间的网络链路是否连通。答案:ICMP解析:ping命令是一种用于测试网络连通性的常用工具,它通过向目标主机发送ICMP(Internet控制消息协议)数据包来检测网络链路是否正常。当收到目标主机的响应时,表示网络链路是连通的。因此,答案为ICMP。191.在Windows系统中,查看进程命令并能查看进程同服务的关系的DOS命令,是()答案:tasklist192.信息安全的基本属性主要包括5个方面:完整性、机密性、可用性、可控制性和()性。答案:不可否认解析:信息安全的基本属性主要包括完整性、机密性、可用性、可控性以及不可否认性。这些属性对于保护信息的安全和合法使用至关重要。其中,不可否认性确保了信息提供者不能否认发送了信息,这对于解决纠纷和信任问题非常重要。因此,答案为“不可否认”。193.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,被称为()传播分析技术。答案:污点194.UNIX文件系统安全基于()中的三段关键信息:文件拥有者、文件所在分组和模式。答案:i节点解析:根据题干给出的信息,UNIX文件系统安全基于文件拥有者、文件所在分组和模式的三段关键信息,其中文件拥有者对应文件系统的i节点中的拥有者字段,用于标识文件的所有者。因此,答案为“i节点”。195.IATF提出的信息保障的核心思想是()战略。答案:纵深防御解析:根据题干中给出的信息,IATF提出的信息保障的核心思想是“纵深防御”战略。这个战略是一种全面、多层次、多方位的信息安全防护策略,旨在通过多个安全措施的组合和协同,来抵御各种安全威胁,保护信息的安全性和完整性。196.用户接口是为方便用户使用计算机资源所建立的用户和计算机之间的联系,主要有两类接口:()接口和程序级接口。答案:作业级解析:用户接口通常分为两类:作业级接口和程序级接口。作业级接口是用户与计算机系统之间的主要接口,它提供了一个用户使用计算机资源的界面,包括命令行界面、图形用户界面、交互式界面等。程序级接口则是不同应用程序之间或应用程序内部的不同功能模块之间的接口,它提供了程序之间的通信和交互方式。因此,答案为“作业级”。197.《计算机信息系统安全保护等级划分准则》主要的安全考核指标有身份认证、自主访问控制、数据()性、审计。答案:完整解析:根据《计算机信息系统安全保护等级划分准则》,主要的安全考核指标包括身份认证、自主访问控制、数据完整性和审计。其中,数据完整性是指数据的准确性和无损性,是确保信息系统安全的重要因素之一。因此,答案为“完整”。198.处于未公开状态的漏洞被称为()漏洞。答案:0day(零日,0日,0天,零天)解析:这个空缺需要填入一个描述漏洞状态的词汇,而处于未公开状态的漏洞通常被称为“零日”漏洞,因为它是在漏洞被发现后立即被黑客利用的,没有已知的补丁或解决方案。因此,答案为“0day(零日,0日,0天,零天)”。199.数据库软件执行三种类型的完整性服务:()完整性、参照完整性和实体完整性。答案:语义解析:数据库软件执行三种类型的完整性服务,包括:实体完整性、参照完整性和语义完整性。其中,实体完整性是针对数据库中的每一个数据记录而言的,确保记录的唯一性和有效性;参照完整性则是指数据库中的关联字段必须满足一定的参照关系,避免出现引用错误或重复引用的情况;而语义完整性则是基于数据库的逻辑结构和语义含义,确保数据的正确性和一致性。因此,答案为“语义”。200.CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和?()评估。答案:脆弱性201.CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、()指导文献、生命期的技术支持、测试和脆弱性评估。答案:开发过程解析:根据题目中给出的信息,CC评估等级每一级需要评估的七个功能类中,包括配置管理、分发和操作、开发过程指导文献、生命期的技术支持、测试和脆弱性评估。因此,答案为“开发过程”。202.如果攻击者窃取了用户的Session,并一直保持其有效,而服务器对于活动的Session一直不销毁,攻击者就能通过此Session一直使用用户的账户,这是()攻击。答案:会话保持(session保持)解析:这是一个关于网络安全的题目。攻击者通过窃取用户的Session并保持其有效,就能够使用户账户一直被占用,这就是所谓的会话保持攻击。用户需要对此类攻击保持警惕,并采取必要的安全措施来保护自己的账户和信息。203.信息安全的五种基本属性是机密性、完整性、可控性、可用性和()。答案:不可否认性204.在不实际执行程序的前提下,将程序的输入表示成符号,把程序的输出表示成包含这些符号的逻辑或算术表达式的技术,被称为()技术。答案:符号执行205.对恶意程序进行查杀的最基本杀毒技术是()查杀技术。答案:特征码解析:特征码查杀技术是杀毒软件中一种基本的查杀技术,它通过检查程序中的特定特征码(即病毒特有的代码片段)来实现对病毒的识别和清除。因此,填空题中给出的答案“特征码”是正确的。206.美国国防部在1983年制定了世界上第一个《可信计算机系统评估准则》,准则中第一次提出可信计算机和可信计算基的概念,并把()作为系统安全的基础。答案:可信计算基(TCB)解析:本题目中明确指出是填空题,而答案是有关信息安全技术方面的内容,结合具体语境,可知道空处应该是讲述系统安全的基础性概念或重要评估标准。由于可信计算机系统评估准则(TCSEC)是在1983年由美国国防部制定的,其中首次提出了可信计算机和可信计算基(TCB)的概念,因此答案为可信计算基(TCB)。207.只参照标准所提到的风险项对组织机构的资产进行风险评估的方法叫做()风险评估。答案:基本解析:基本风险评估是风险评估的一种方法,这种方法只参照标准所提到的风险项,通过对组织机构的资产进行逐一比较和判断,来确定每一项资产面临的风险状况。这种方法的优点是简单易行,适合于小型组织或初期的风险评估工作。208.专门]寄生在具有宏功能的文档或模板中的计算机病毒被称为()病毒。答案:宏209.消息加密本身提供了一种认证手段,其中整个消息的()作为认证码。答案:密文解析:在消息加密过程中,加密后的密文本身提供了一种认证手段,通常会将整个消息的密文作为认证码。这是因为加密后的密文是唯一的,只有拥有解密密钥的用户才能正确解密并验证消息的真实性。因此,填空题的答案为“密文”。210.在数据库中,为不同的用户定义不同的(),可以限制其访问范围。答案:视图(view)解析:在数据库中,视图是一种虚拟的表,它是由一个或多个表的数据通过查询或其他查询语句生成的。视图不具有自己的存储空间,它只是对底层数据的查询结果的展示。通过为不同的用户定义不同的视图,可以限制其访问范围,确保数据的安全性和保密性。因此,答案为“视图”。211.信息安全的内因是信息系统的()。答案:复杂性解析:信息安全涉及到多个方面,包括技术、管理、人员等。其中,信息系统的复杂性是信息安全的内因之一。信息系统的复杂性包括其结构、功能、运行环境等多个方面,这些因素都可能对信息的安全性产生影响。因此,信息安全的关键在于综合考虑信息系统的复杂性,采取相应的安全措施来保障信息的安全性。212.完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标数据库系统的安全做深入的探测,发现系统最脆弱的环节,此类数据库安全检测技术叫做()。答案:渗透测试213.TCG定义可信计算平台的信任根包括三个根:可信测量根、可信()根和可信报告根。答案:存储解析:TCG定义可信计算平台的信任根包括三个根:可信测量根、可信存储根和可信报告根。这三个根是构成可信计算平台的基础,其中可信测量根用于对数据进行测量,可信存储根用于存储数据,可信报告根用于报告数据。因此,填空题的答案应该是“存储”。214.按照漏洞生命周期的不同阶段进行的漏洞分类中,处于未公开状态的漏洞称为()漏洞。答案:零日|0day解析:根据漏洞生命周期的不同阶段,可以将漏洞分为公开前和公开后两个阶段。未公开的漏洞即为零日漏洞或0day漏洞,它们在公开前就已经被发现并利用。这种漏洞由于其特殊性和敏感性,需要特殊的管理和保护措施。因此,答案为“零日|0day”。215.IATF(InformationAssuranceTechnicalFramework)是美国国家安全局制定的描述信息保障的指导性文件,其中提出了三个主要核心要素,即人员、()和操作。答案:技术216.随着PKl技术日趋成熟,许多应用中开始使用()进行身份认证与数字加密。答案:数字证书解析:随着PKI技术日趋成熟,许多应用中开始使用数字证书进行身份认证与数字加密。这是因为数字证书是一种权威机构颁发的数据文件,用于证明某人的身份并保证信息传输的安全性。因此,答案为“数字证书”。217.被调用的子函数下一步写入数据的长度,大于栈帧的基址到()之间预留的保存局部变量的空间时,就会发生栈的溢出。答案:ESP解析:在计算机编程中,栈是一个重要的数据结构,用于存储局部变量、函数调用信息等。当函数调用时,栈为其分配一定的空间,称为栈帧。当被调用的子函数需要写入数据的长度大于预留的保存局部变量的空间时,就会发生栈溢出。在这种情况下,剩余的存储空间位于栈帧的基址(BaseAddress)和ESP(StackPointer)之间。所以答案为ESP。218.数字证书真实
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 金融投资居间服务合同模板
- 2025年度办公室清洁与生态环保技术应用合同
- 住宅买卖中介服务合同
- 展览馆装修合同管理费方案
- 仓储服务居间合同
- 的汽车转让合同
- 美容化妆品行业产品追溯与营销推广方案
- 数字化供应链管理体系建设方案
- 知识产权归属及保密协议南京廖华
- 三农村低保申请与审核手册
- 人教版九年级英语动词时态专项练习(含答案和解析)
- 兰州市规范医疗服务价格项目基准价格表
- 2006年度银行业金融机构信息科技风险评价审计要点
- 反恐C-TPAT程序文件整套(通用)
- 2022年全国高考诗歌鉴赏试题-教学课件
- 2023-2024学年浙江省杭州市小学语文六年级上册期末深度自测试题
- GB/T 19868.2-2005基于焊接经验的工艺评定
- 机房巡检记录表
- 警灯、警报器使用证申请表
- (中职)电梯维护与保养项目九 电梯曳引系统的维护与保养教学课件
- 中国科学院率先行动计划组织实施方案
评论
0/150
提交评论