2024年计算机三级《信息安全技术》考前冲刺必会试题库300题(含答案)_第1页
2024年计算机三级《信息安全技术》考前冲刺必会试题库300题(含答案)_第2页
2024年计算机三级《信息安全技术》考前冲刺必会试题库300题(含答案)_第3页
2024年计算机三级《信息安全技术》考前冲刺必会试题库300题(含答案)_第4页
2024年计算机三级《信息安全技术》考前冲刺必会试题库300题(含答案)_第5页
已阅读5页,还剩163页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12024年计算机三级《信息安全技术》考前冲刺必会试题库300题(含答案)一、单选题1.安全测试往往需要从攻击者的角度开展测试,下列不属于安全测试的是A、构造畸形数据包做测试B、测试非正常的路径及其路径限制C、全面测试异常处理D、全面测试软件的功能实现答案:D解析:本题考查的是安全测试的内容,要求从攻击者的角度出发进行测试。选项A、B、C都是安全测试的内容,而选项D则是软件测试的内容,不属于安全测试的范畴。因此,答案为D。2.《信息安全等级保护管理办法》的五个安全保护等级中,描述为”对社会秩序和公共利益造成严重损害,或者对国家安全造成损害”的是A、二级B、三级C、五级D、四级答案:B解析:本题考查的是《信息安全等级保护管理办法》中的五个安全保护等级。根据题干中的描述,可以判断是指对社会秩序和公共利益造成严重损害或对国家安全造成损害的等级。根据《信息安全等级保护管理办法》的规定,这个等级是三级。因此,本题的正确答案是B。3.安全编程时需要考虑的原则,不包括()。A、数据的机密性B、数据的完整性C、数据的有效性D、数据的开放性答案:D解析:本题考查的是安全编程时需要考虑的原则,不包括哪一个选项。根据选项的描述,A、B、C三个选项都是与数据的安全性相关的,而D选项则是与数据的开放性相关的。因此,答案为D。在安全编程中,需要考虑数据的机密性、完整性和有效性,以保证数据的安全性。而数据的开放性则是指数据是否可以被公开访问,这与数据的安全性无关。因此,D选项不属于安全编程时需要考虑的原则。4.能创建基本表和视图,但是不能创建模式和新用户的权限是A、CONNECT权限B、DBA权限C、RESOURCE权限D、管理员权限答案:C解析:本题考查的是Oracle数据库中的权限管理知识。根据题干中的描述,该用户可以创建基本表和视图,但是不能创建模式和新用户,因此可以排除选项B和D。CONNECT权限是连接到数据库的权限,与创建模式和新用户无关,因此也可以排除选项A。而RESOURCE权限是Oracle数据库中的一个预定义角色,该角色具有创建表、视图、序列等对象的权限,但是没有创建模式和新用户的权限,因此答案为C。因此,本题的正确答案为C。5.AH协议具有的功能是()。A、加密B、数字签名C、数据完整性鉴别D、协商相关安全参数答案:C解析:[解析]AH协议用以保证数据包的完整性和真实性,防止黑客阶段数据包或向网络中插入伪造的数据包。考虑到计算效率,AH没有采用数字签名而是采用了安全哈希算法来对数据包进行保护。故选择C选项。6.信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险识别B、风险评估C、风险控制D、风险处置答案:B解析:本题考查的是信息安全管理体系(ISMS)的建立基础。根据题干中的描述,ISMS的建立基于系统、全面和科学的安全,属于风险管理的范畴。因此,ISMS的建立需要进行风险评估,即答案为B。风险识别是指确定可能对信息系统安全造成威胁的各种因素和事件;风险控制是指采取措施降低风险的可能性和影响;风险处置是指在风险发生后采取的应对措施。7.栈帧地址的分配动态变化时,下列技术中,可以使新的返回地址定位到shellcode起始地址的是()。A、HeapSprayB、slidecodeC、NOPD、jmpesp答案:D解析:本题考察的是栈帧地址的分配动态变化时,如何使新的返回地址定位到shellcode起始地址。根据常见的攻击手法,可以使用jmpesp来实现。A选项的HeapSpray是一种利用堆溢出漏洞的攻击手法,与本题无关。B选项的slidecode是一种利用栈溢出漏洞的攻击手法,与本题无关。C选项的NOP是一种用于填充shellcode的指令,与本题无关。D选项的jmpesp是一种利用栈溢出漏洞的攻击手法,可以将新的返回地址定位到shellcode起始地址,因此是本题的正确答案。综上所述,本题答案为D。8.为了劫持进程的控制权,漏洞利用的核心是利用程序漏洞去执行A、可执行程序B、shellcodeC、exploitD、返回地址答案:B解析:本题考察的是漏洞利用的核心是什么。根据题干中的“利用程序漏洞去执行”,可以排除选项A和D。而漏洞利用的核心是利用恶意代码去执行,而这个恶意代码就是shellcode,因此选项B是正确答案。选项C的“exploit”指的是利用漏洞的程序,不是漏洞利用的核心。9.为了保证整个组织机构的信息系统安全,下列措施中错误的是()A、应当增加系统的输入输出操作、减少信息的共享B、必须保证系统开发过程的安全C、必须保证所开发系统的安全D、应当确保安全开发人员的安全保密意识答案:A解析:本题考查信息系统安全的保障措施。选项A中提到“增加系统的输入输出操作、减少信息的共享”,这是错误的。因为增加系统的输入输出操作会增加系统的漏洞,而减少信息的共享会影响组织机构内部的信息流通和协作。正确的做法是要加强系统的安全性设计,保证系统开发过程的安全,确保所开发系统的安全,同时提高安全开发人员的安全保密意识。因此,选项A是错误的,是本题的正确答案。10.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是用于减少不确定性的东西B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是事物运动的状态和状态变化的方式答案:D解析:本题考查的是信息的定义,需要考生对信息的不同定义进行理解和区分。四个选项中,A选项是香农提出的信息定义,B选项是韦纳提出的信息定义,C选项是马克思主义哲学中的信息定义,D选项是钟义信先生提出的信息定义。根据题干中的提示,我们可以知道答案是D选项。D选项中的“事物运动的状态和状态变化的方式”是钟义信先生对信息的定义,强调了信息与事物的运动状态和变化方式密切相关。因此,本题的正确答案是D。11.为判断目标主机是否连通,ping命令利用的是A、ICMP协议B、echo协议C、telnet协议D、NS协议答案:A解析:本题考查ping命令的原理和使用的协议。ping命令是一种网络工具,用于测试目标主机是否连通。它通过发送ICMP协议的数据包到目标主机,然后等待目标主机返回响应数据包,从而判断目标主机是否可达。因此,本题的正确答案是A,即ICMP协议。选项B的echo协议是不存在的,选项C的telnet协议是一种远程登录协议,不用于测试主机连通性,选项D的DNS协议是用于域名解析的协议,也不用于测试主机连通性。12.DAC是指A、自主访问控制B、强制访问控制C、基于角色的访问控制D、完整性访问控制答案:A解析:本题考查的是DAC的含义。DAC是指自主访问控制(DiscretionaryAccessControl),是一种基于主体(用户或进程)的访问控制模型,即由主体自主决定对资源的访问权限。在DAC模型中,每个主体都有自己的访问控制列表(ACL),用于控制对资源的访问。因此,选项A“自主访问控制”是正确答案。选项B“强制访问控制”是一种基于标签的访问控制模型,是由系统管理员或安全策略来控制资源的访问权限,而不是由主体自主决定的,因此不是本题的正确答案。选项C“基于角色的访问控制”是一种基于角色的访问控制模型,即将用户分配到不同的角色中,每个角色拥有一组权限,用户通过角色来访问资源。这种模型与DAC模型有些相似,但并不完全一样,因此也不是本题的正确答案。选项D“完整性访问控制”是一种保护系统完整性的访问控制模型,用于防止未经授权的修改或破坏系统的数据和程序。这种模型与DAC模型不同,因此也不是本题的正确答案。综上所述,本题的正确答案是A。13.CC标准是信息技术安全评价的国际标准,我国与之对应的标准为A、GB/T17895B、GB/T18336C、GB/T22240D、GB/T2223答案:B解析:本题考查的是信息技术安全评价的国际标准。CC标准是国际上通用的信息技术安全评价标准,而我国对应的标准是GB/T18336。因此,本题的正确答案是B。其他选项分别对应的是GB/T17895(信息安全技术网络安全等级保护基本要求)、GB/T22240(信息安全技术信息安全等级保护评估指南)和GB/T2223(信息安全技术信息安全管理术语)。14.下列攻击技术中,利用服务器端漏洞进行攻击的是()。A、SQL注入攻击B、端口扫描攻击C、SRF攻击D、点击劫持攻击答案:A解析:本题考查的是攻击技术中利用服务器端漏洞进行攻击的知识点。选项ASQL注入攻击是一种利用服务器端漏洞进行攻击的技术,通过在Web应用程序中注入恶意的SQL语句,从而实现对数据库的非法访问和操作。选项B端口扫描攻击、选项CCSRF攻击、选项D点击劫持攻击都不是利用服务器端漏洞进行攻击的技术。因此,本题的正确答案是A。15.CBC是指A、电子密码本模式B、密码分组链模式C、输出反馈模式D、密码反馈模式答案:B解析:本题考查的是对于CBC模式的理解。CBC是密码分组链模式(CipherBlockChaining),它是一种常见的对称加密模式。在CBC模式中,每个明文块先与前一个密文块进行异或运算,然后再进行加密。这样做的好处是,即使明文相同,由于前一个密文块不同,加密后的密文也会不同,增加了密码的安全性。因此,本题的正确答案是B,即密码分组链模式。选项A的电子密码本模式(ElectronicCodebook,ECB)是一种简单的加密模式,它将明文分成若干个块,每个块独立加密,容易受到重放攻击。选项C和D的输出反馈模式(OutputFeedback,OFB)和密码反馈模式(CipherFeedback,CFB)也是常见的加密模式,但与CBC模式不同,它们是将密钥流与明文进行异或运算,然后再进行加密。16.两个不同的消息具有相同的消息摘要的现象,称为()。A、攻击B、碰撞C、散列D、都不是答案:B解析:本题考查的是消息摘要的概念。消息摘要是将任意长度的消息压缩成固定长度的摘要,通常用于数字签名、消息认证等安全应用中。由于消息摘要的长度是固定的,因此不同的消息可能会产生相同的摘要,这种现象称为碰撞。选项A中的攻击不是正确答案,攻击是指对系统进行恶意攻击的行为,与消息摘要的概念无关。选项C中的散列是指将任意长度的输入数据映射为固定长度的输出数据的过程,与消息摘要的概念相似,但不是完全相同的概念。因此,本题的正确答案是B,即碰撞。17.Linux进程间通信时使用的特殊文件是A、SocketsB、正规文件C、链接D、目录答案:A解析:本题考查Linux进程间通信的方式。Linux进程间通信有多种方式,包括管道、消息队列、共享内存、信号量、套接字等。其中,套接字是一种特殊的文件,用于实现不同主机或同一主机上不同进程之间的通信。因此,本题的答案是A,即套接字。其他选项正规文件、链接、目录都不是Linux进程间通信时使用的特殊文件。18.Windows操作系统核心组件中,硬件抽象层组件是A、Kernel32.dllB、HAL.dllC、Ntdll.dlID、Win32k.sys答案:B解析:本题考查的是Windows操作系统核心组件中的硬件抽象层组件。选项中,A选项的Kernel32.dll是Windows操作系统的用户模式核心组件,主要提供一些基本的系统服务;C选项的Ntdll.dll是Windows操作系统的内核模式核心组件,提供了一些高级的系统服务;D选项的Win32k.sys是Windows操作系统的图形子系统核心组件,主要负责图形界面的显示。而B选项的HAL.dll是Windows操作系统的硬件抽象层组件,主要负责将硬件设备的特定功能转换为通用的操作系统接口,使得操作系统可以与不同的硬件设备进行通信。因此,本题的正确答案是B选项。19.下列关于防火墙DMZ区域的描述中,错误的是()。A、DMZ区域的计算机不能访问内网的计算机B、外网的计算机不能访问DMZ区域的计算机C、内网的计算机能访问DMZ区域的计算机D、MZ区域的计算机可以访问外网的计算机答案:B解析:防火墙DMZ区域是指在防火墙内部设置的一个区域,用于放置一些对外提供服务的服务器,如Web服务器、邮件服务器等。DMZ区域与内网和外网都有联系,因此需要进行安全设置。A选项正确,DMZ区域的计算机不能访问内网的计算机,这是为了防止DMZ区域的计算机被攻击后,攻击者进一步攻击内网的计算机。B选项错误,外网的计算机可以访问DMZ区域的计算机,否则DMZ区域的服务器就无法对外提供服务。C选项正确,内网的计算机能访问DMZ区域的计算机,这是为了方便内网的用户访问DMZ区域的服务器。D选项正确,DMZ区域的计算机可以访问外网的计算机,这是为了DMZ区域的服务器能够与外部进行通信,如Web服务器需要与外部用户进行通信。20.安全测试往往需要从攻击者的角度开展测试,安全测试技术不包括A、全面测试异常处理B、分析源代码中函数的逻辑关系C、采用反汇编方式检测敏感信息D、测试非正常的路径及其路径限制答案:B解析:本题考查的是安全测试技术,需要从攻击者的角度出发进行测试。选项A、C、D都是安全测试技术的一部分,可以帮助测试人员发现潜在的安全漏洞。而选项B则是源代码分析的一部分,虽然也可以帮助发现漏洞,但不属于安全测试技术的范畴。因此,本题的正确答案为B。21.有关商用密码产品的描述,正确的是A、商用密码产品可由国家密码管理机构许可的单位销售B、商用密码产品可由任何个人或单位生产C、商用密码产品可由用户任意指定的产品检测机构检测D、商用密码产品可由任何单位或个人销售答案:A解析:商用密码产品是指用于保护信息安全的密码产品,包括密码算法、密码设备、密码应用系统等。根据我国《密码法》的规定,商用密码产品必须经过国家密码管理机构许可才能销售和使用,因此选项A正确。选项B和D都是错误的,因为商用密码产品不是任何个人或单位都可以生产和销售的。选项C也是错误的,因为商用密码产品的检测必须由国家密码管理机构指定的检测机构进行。22.下列关于视图的描述中,错误的是A、视图也是关系,使用SQL访问的方式与表—样B、视图机制的安全保护功能比较精细,通常能达到应用系统的要求C、在实际应用中,通常将视图机制与授权机制结合起来使用D、在视图上可以再进一步定义存取权限答案:B解析:A选项描述正确,视图是一种虚拟的表,使用SQL访问方式与表相同。B选项描述错误,视图机制的安全保护功能相对较弱,不能完全达到应用系统的要求。C选项描述正确,视图机制和授权机制可以结合使用,实现更加精细的权限控制。D选项描述正确,可以在视图上定义存取权限,限制用户对视图中某些数据的访问。23.能防御对Web服务器攻击的设备,不包括A、Web防火墙B、入侵防御系统C、网站防篡改设备D、入侵检测系统答案:D解析:本题考查的是能够防御对Web服务器攻击的设备,不包括哪一种。根据选项,A、B、C、D都是与网络安全相关的设备或系统,但只有D是入侵检测系统,而不是防御系统。因此,D是本题的正确答案。A、B、C三个选项都是能够防御对Web服务器攻击的设备或系统。其中,Web防火墙是一种网络安全设备,用于保护Web服务器免受各种网络攻击,如DDoS攻击、SQL注入攻击、XSS攻击等。入侵防御系统是一种能够检测和防御网络入侵的系统,可以通过监控网络流量、检测异常行为等方式来保护Web服务器的安全。网站防篡改设备是一种能够检测和防御网站篡改的设备,可以通过监控网站内容、检测异常行为等方式来保护Web服务器的安全。24.我国于1984年成立了全国信息技术安全标准化技术委员会,其缩写为A、CITSSCB、CITSC、ITSECD、ITSSO答案:B解析:本题考查的是我国成立的全国信息技术安全标准化技术委员会的缩写。根据题干中的信息,我们可以得出正确答案为B,即CITS。A选项CITSSC和D选项ITSSO都与题干中的信息不符,可以排除。C选项ITSEC虽然与信息技术安全有关,但并非我国成立的委员会的缩写,也可以排除。因此,本题的正确答案为B。25.下列关于对称密码的描述中,错误的是()。A、加解密处理速度快B、加解密使用的密钥相同C、密钥管理和分发简单D、数字签名困难答案:C解析:[解析]对称加密系统通常非常快速,却易受攻击,因为用于加密的密钥必须与需要对消息进行解密的所有人一起共享,同一个密钥既用于加密也用于解密所涉及的文本,A、B正确;数字签名是非对称密钥加密技术与数字摘要技术的综合应用,在操作上会有一定的难度,故D正确。对称加密最大的缺点在于其密钥管理困难。故选择C选项。26.网络内容监控的主要方法是A、网络舆情分析B、蜜网C、网址过滤D、网络数据包过滤答案:A解析:本题考查网络内容监控的主要方法。选项A、B、C、D分别为网络舆情分析、蜜网、网址过滤、网络数据包过滤。通过对选项的分析,可以发现只有选项A是网络内容监控的主要方法,因此答案为A。选项解析:A.网络舆情分析:通过对网络上的信息进行收集、分析和处理,了解公众对某一事件、话题或产品的态度和看法,从而进行舆情预警和舆情管理。B.蜜网:一种用于诱捕黑客攻击的安全机制,通过在网络中设置虚假的系统、服务或数据,吸引攻击者进行攻击,从而获取攻击者的信息和攻击方式。C.网址过滤:一种通过对网络上的网址进行过滤,防止用户访问非法、有害或不良的网站的技术手段。D.网络数据包过滤:一种通过对网络上的数据包进行过滤,防止用户接收或发送非法、有害或不良的数据包的技术手段。27.下列关于软件安全检测技术的描述中,错误的是A、软件动态安全检测技术的直接分析对象是软件源代码和可执行代码B、软件静态安全检测技术是针对未处于运行状态的软件所开展的安全分析测试技术C、污点传播分析和数据流分析是两种软件静态安全检测技术D、模糊测试是一种软件动态安全检测技术答案:A解析:本题考查的是软件安全检测技术的分类和特点。根据题目描述,选项A中的“直接分析对象是软件源代码和可执行代码”是错误的,因为软件动态安全检测技术的直接分析对象是运行时的软件行为,而不是源代码和可执行代码。因此,选项A是本题的正确答案。选项B中的“针对未处于运行状态的软件所开展的安全分析测试技术”是对静态安全检测技术的描述,符合实际情况,是正确的。选项C中的“污点传播分析和数据流分析”是两种常见的静态安全检测技术,符合实际情况,是正确的。选项D中的“模糊测试”是一种常见的动态安全检测技术,符合实际情况,是正确的。综上所述,本题的正确答案是A。28."泄露会使国家安全和利益遭受特别严重的损害”的保密级别是A、绝密级国家秘密B、机密级国家秘密C、秘密级国家秘密D、一般级国家秘密答案:A解析:本题考查的是国家秘密的保密级别。根据《中华人民共和国保守国家秘密法》的规定,国家秘密分为绝密级、机密级、秘密级和内部资料级四个级别。其中,绝密级是最高级别,泄露会对国家安全和利益造成特别严重的损害;机密级次之,泄露会对国家安全和利益造成严重的损害;秘密级再次之,泄露会对国家安全和利益造成损害;内部资料级最低,泄露不会对国家安全和利益造成损害。根据题干中的描述“泄露会使国家安全和利益遭受特别严重的损害”,可以判断出该保密级别为绝密级国家秘密,因此答案为A。29.通过教育培训,培养开发团队员工的安全意识,这是软件安全开发生命周期模型的A、第0阶段B、第1阶段C、第3阶段D、第5阶段答案:A解析:本题考查的是软件安全开发生命周期模型中的阶段与安全意识培养的关系。根据软件安全开发生命周期模型,第0阶段是需求分析和定义阶段,主要目的是明确软件的功能需求和安全需求。在这个阶段,可以通过教育培训的方式,培养开发团队员工的安全意识,以确保在后续的开发过程中,安全需求得到充分考虑和满足。因此,本题的答案为A。30.ping命令可以检测目标计算机和本机之间的网络链路是否连通,利用的协议是()。A、TCPB、UDPC、SNMPD、ICMP答案:D解析:本题考查ping命令所利用的协议。ping命令是一种基于ICMP协议的网络诊断工具,用于测试本机与目标计算机之间的网络连通性。因此,本题的答案为D,即ICMP协议。选项A、B、C均不正确,因为TCP、UDP、SNMP协议都不是ping命令所利用的协议。31.IPSec协议提供的安全功能不包括A、加密B、数据完整性检验C、身份认证D、故障诊断答案:D解析:IPSec协议是一种网络安全协议,主要提供以下三种安全功能:A.加密:IPSec协议可以对数据进行加密,保证数据传输过程中的机密性。B.数据完整性检验:IPSec协议可以对数据进行完整性检验,防止数据在传输过程中被篡改。C.身份认证:IPSec协议可以对通信双方进行身份认证,确保通信双方的身份合法。D.故障诊断:IPSec协议并不提供故障诊断功能,故选项D为正确答案。综上所述,IPSec协议提供的安全功能不包括故障诊断。32.信息安全风险管理主要包括A、风险的消除、风险的评估和风险控制策略B、风险的审核、风险的评估和风险控制策略C、风险的产生、风险的评估和风险控制策略D、风险的识别、风险的评估和风险控制策略答案:D解析:本题考查信息安全风险管理的基本概念和流程。信息安全风险管理主要包括风险的识别、风险的评估和风险控制策略。选项A中的“风险的消除”不符合实际情况,因为信息安全风险是无法完全消除的,只能通过控制策略来降低风险;选项B中的“风险的审核”也不正确,因为风险管理的第一步是识别风险,而不是审核风险;选项C中的“风险的产生”也不准确,因为风险是由各种因素引起的,而不是单纯的产生。因此,正确答案为D。33.不能防范网络嗅探I具对数据包进行嗅探的是()。A、VPNB、SSLC、FTPD、SSH答案:C解析:本题考查网络安全中的数据包嗅探问题。数据包嗅探是指黑客通过网络嗅探工具获取网络中传输的数据包信息,从而窃取敏感信息的一种攻击方式。因此,防范数据包嗅探是网络安全中的重要问题。A选项VPN(VirtualPrivateNetwork)是一种通过公共网络建立专用网络的技术,可以加密数据传输,从而防止数据包被窃取,因此可以防范数据包嗅探,不是本题答案。B选项SSL(SecureSocketsLayer)是一种安全套接层协议,可以为网络通信提供加密和认证服务,从而保证数据传输的安全性,可以防范数据包嗅探,不是本题答案。C选项FTP(FileTransferProtocol)是一种文件传输协议,数据传输过程中不进行加密处理,因此数据包容易被窃取,不能防范数据包嗅探,是本题答案。D选项SSH(SecureShell)是一种安全外壳协议,可以为远程登录提供加密和认证服务,从而保证数据传输的安全性,可以防范数据包嗅探,不是本题答案。综上所述,本题答案为C选项FTP。34.风险控制的首选策略是A、避免B、转移C、缓解D、接受答案:A解析:本题考查风险管理中的策略选择。风险控制的首选策略是避免,即通过采取措施避免风险的发生。如果无法避免,则可以考虑转移、缓解或接受风险。因此,本题的正确答案为A。35.下列关于堆(heap)和栈(stack)在内存中增长方向的描述中,正确的是()。A、堆由低地址向高地址增长,栈由低地址向高地址增长B、堆由低地址向高地址增长,栈由高地址向低地址增长C、堆由高地址向低地址增长,栈由高地址向低地址增长D、堆由高地址向低地址增长,栈由低地址向高地址增长答案:B解析:[解析]堆生长方向是向上的,也就是向着内存增加的方向;栈相反。故选择B选项。36.下列组件中,典型的PKI系统不包括()。A、CAB、RAC、DSD、LDAP答案:C解析:[解析]一个简单的PKI系统包括证书机构CA、注册机构RA和相应的PKI存储库。CA用于签发并管理证书;RA可作为CA的一部分,也可以独立,其功能包括个人身份审核、CRL管理、密钥产生和密钥对备份等;PKI存储库包括LDAP目录服务器和普通数据库,用于对用户申请、证书、密钥、CRL和日志等信息进行存储和管理,并提供--定的查询功能。故选择C选项。37.不能防范网络嗅探工具对数据包进行嗅探的协议是A、VPNB、SSLC、SSHD、TELNET答案:D解析:本题考查的是网络安全中的数据包嗅探问题。数据包嗅探是指通过网络嗅探工具对网络中传输的数据包进行拦截和分析,从而获取敏感信息的行为。因此,防范数据包嗅探是网络安全中的重要问题。A、B、C三个选项都是可以用来防范数据包嗅探的协议,其中VPN是通过加密和隧道技术来保护数据传输的安全;SSL和SSH都是通过加密通信来保护数据传输的安全。因此,这三个选项都不是本题的正确答案。D选项TELNET是一种远程登录协议,它在传输数据时不进行加密处理,因此容易被网络嗅探工具拦截和分析,从而导致数据泄露的风险。因此,D选项是本题的正确答案。综上所述,本题的正确答案是D。38.ChineseWall安全策略的基础是A、客户访问的信息不会与目前他们可支配的信息产生冲突B、客户可以访问所有信息C、客户可以访问所有已经选择的信息D、客户不可以访问那些没有选择的信息答案:A解析:本题考查的是ChineseWall安全策略的基础。ChineseWall安全策略是一种访问控制模型,它的基础是避免客户访问的信息与目前他们可支配的信息产生冲突,从而保证信息的安全性。因此,答案为A。B、C、D选项都与ChineseWall安全策略的基础不符。39.下列选项中,属于单点登录缺点的是A、需要将用户信息放置在不同的存储中B、需细致地分配用户权限,否则易于造成用户权限过大C、存在两个以上认证服务器时,需互相交换认证信息D、简化了管理员的账户管理流程答案:B解析:单点登录(SingleSign-On,简称SSO)是一种身份认证技术,允许用户使用一组凭据(例如用户名和密码)登录多个应用程序。SSO的优点包括简化用户登录流程、提高安全性和减少管理员的账户管理工作量。但是,SSO也存在一些缺点,其中选项B是其中之一。选项A:需要将用户信息放置在不同的存储中。这是SSO的一个优点,因为它允许用户在多个应用程序之间共享身份验证信息,而不需要在每个应用程序中都输入用户名和密码。选项B:需细致地分配用户权限,否则易于造成用户权限过大。这是SSO的一个缺点,因为一旦用户登录了一个应用程序,他们就可以访问所有与SSO相关的应用程序,而不需要再次输入凭据。如果用户的权限过大,可能会导致安全问题。选项C:存在两个以上认证服务器时,需互相交换认证信息。这是SSO的一个实现细节,但不是缺点。选项D:简化了管理员的账户管理流程。这是SSO的一个优点,因为它允许管理员在一个地方管理用户的身份验证信息,而不需要在每个应用程序中都进行管理。综上所述,选项B是正确答案。40.在制定一套好的安全管理策略时,制定者首先必须()。A、与技术员进行有效沟通B、与监管者进行有效沟通C、与用户进行有效沟通D、与决策层进行有效沟通答案:D解析:本题考查的是制定安全管理策略时的必要步骤。在制定安全管理策略时,需要考虑到各方面的因素,包括技术、监管、用户和决策层等。但是,制定者首先必须与决策层进行有效沟通,以确保安全管理策略符合组织的整体战略和目标。因此,本题的正确答案是D。选项A、B、C虽然也是制定安全管理策略时需要考虑的因素,但不是首要的因素。41.端口扫描时,采用慢速扫描技术的原因是()。A、慢速扫描可以提高扫描的准确性B、慢速扫描可以隐藏端口扫描行为C、针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包D、扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱答案:B解析:端口扫描是指通过扫描目标主机的端口,来确定目标主机开放了哪些服务或应用程序。慢速扫描是指在扫描过程中,采用较长的等待时间来模拟正常的网络流量,以避免被目标主机检测到端口扫描行为。选项A:慢速扫描并不能提高扫描的准确性,因为扫描的准确性主要取决于扫描的技术和工具。选项B:慢速扫描可以隐藏端口扫描行为,因为慢速扫描可以模拟正常的网络流量,避免被目标主机检测到端口扫描行为。选项C:针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包,但这并不是慢速扫描的主要原因。选项D:扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱,但这并不是慢速扫描的主要原因。综上所述,选项B是正确答案。42.信息安全风险评估所采取的方法,不包括A、概要风险评估B、基本风险评估C、详细风险评估D、基本风险评估和详细风险评估相结合答案:A解析:本题考查信息安全风险评估的方法。概要风险评估是信息安全风险评估的一种方法,但并不是唯一的方法。基本风险评估和详细风险评估也是信息安全风险评估的方法之一,而基本风险评估和详细风险评估相结合更是一种更加全面的评估方法。因此,选项A不包括在信息安全风险评估的方法中,是本题的正确答案。43.有关守护进程,说法错误的是A、守护进程不能完成系统任务B、守护进程常常在系统引导装入时启动,在系统关闭时终止C、守护进程是脱离于终端并且在后台运行的进程D、如果想让某个进程不因为用户或终端或其它变化而受到影响,那么就必须把这个进程变成一个守护进程答案:A解析:A选项说法错误,实际上守护进程可以完成系统任务,例如定时任务、日志记录等。B、C、D选项说法正确,守护进程常常在系统引导装入时启动,在系统关闭时终止,是脱离于终端并且在后台运行的进程,如果想让某个进程不因为用户或终端或其它变化而受到影响,那么就必须把这个进程变成一个守护进程。因此,答案为A。44.风险管理包括两个主要任务:风险识别和A、风险控制B、风险标记C、风险评估D、风险决策答案:A解析:本题考查的是风险管理的两个主要任务,根据题干中的提示,可以知道这两个任务是风险识别和另一个选项中的内容。根据常识和专业知识,可以知道风险管理的另一个主要任务是风险控制,因此选项A“风险控制”是正确答案。选项B“风险标记”不是风险管理的主要任务,选项C“风险评估”是风险管理的一个重要环节,但不是主要任务,选项D“风险决策”也不是风险管理的主要任务。因此,本题的正确答案是A。45.在用户主机上安装版病毒软件和基于主机的入侵检测软件,对入侵主机的已知恶意代码进行检测和告警的恶意行为监控方式是()。A、主机监测B、网络监测C、内存监测D、网络舆情监测答案:A解析:本题考查的是恶意行为监控方式,根据题干中的“在用户主机上安装版病毒软件和基于主机的入侵检测软件”可以得知,该监控方式是在主机上进行的,因此选项B和D可以排除。而根据题干中的“对入侵主机的已知恶意代码进行检测和告警”,可以得知该监控方式是针对主机上的恶意代码进行监控的,因此选项C也可以排除。最终答案为A,即主机监测。46.利用Wireshark对IPSec协议协商的前10个数据包进行网络嗅探,捕获的数据包是A、ISAKMP协议数据包B、SSL协议数据包C、ESP协议数据包D、AH协议数据包答案:A解析:IPSec协议是一种用于保护网络通信安全的协议,它包括两个主要的协议:ISAKMP和ESP/AH。ISAKMP协议用于协商建立安全通道所需的参数,而ESP/AH协议则用于实际的数据加密和认证。根据题目描述,我们需要捕获IPSec协议协商的前10个数据包,因此正确答案应该是ISAKMP协议数据包,选项A符合要求。选项B的SSL协议是一种用于Web安全的协议,与IPSec协议无关。选项C的ESP协议和选项D的AH协议是IPSec协议中的两种加密和认证协议,但是它们并不用于协商建立安全通道所需的参数,因此不符合题目要求。综上所述,答案为A。47.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,被称为A、符号执行B、数据流分析C、模型检验D、污点传播分析技术答案:D解析:本题考察的是软件安全领域中的一种技术,即通过分析输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常。根据题干中的描述,可以确定答案为D,即污点传播分析技术。符号执行、数据流分析和模型检验也是软件安全领域中常用的技术,但与本题描述的技术不完全相符。因此,本题的正确答案为D。48.下列选项中,不属于防火墙体系结构的是()。A、双重宿主主机体系结构B、屏蔽主机体系结构C、屏蔽子网体系结构D、屏蔽中间网络体系结构答案:D解析:防火墙是一种网络安全设备,用于控制网络流量,保护网络免受未经授权的访问。防火墙体系结构包括单层、双层和三层结构。其中,单层结构包括屏蔽主机和包过滤器;双层结构包括屏蔽子网和双重宿主主机;三层结构包括屏蔽中间网络、分段和虚拟专用网。根据题目所给选项,A、B、C三个选项都属于防火墙体系结构,而D选项“屏蔽中间网络体系结构”并不是防火墙体系结构,因此答案为D。49.在信息安全管理中的控制策略实现后,接下来要采取的措施不包括()。A、确定安全控制的有效性B、估计残留风险的准确性C、对控制效果进行监控和衡量D、逐步消减安全控制方面的开支答案:D解析:[解析]一旦实现了控制策略,就应该对控制效果进行监控和衡量,从而来确定安全控制的有效性,并估计残留风险的准确性。整个安全控制是一个循环过程,不会终止,只要机构继续运转,这个过程就会继续,并不是说这方面的预算就可以减少。故选择D选项。50.下列选项中,不属于Windows环境子系统的是()。A、POSIXB、OS/2C、Win32D、Win8答案:D解析:[解析]Windows有3个环境子系统:Win32、POSIX和OS/2;POSIX子系统,可以在Windows下编译运行使用了POSIX库的程序,有了这个子系统,就可以向Windows移植一些重要的UNIX/Linux应用。OS/2子系统的意义跟POSIX子系统类似。Win32子系统比较特殊,如果没有它,整个Windows系统就不能运行,其他两个子系统只是在需要时才被启动,而Wind32子系统必须始终处于运行状态。故选择D选项。51.下列关于非集中式访问控制的说法中,错误的是()。A、Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录B、Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C、分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程D、在许多应用中,Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程答案:D解析:本题考查的是非集中式访问控制的相关知识。非集中式访问控制是指在分布式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用的一种访问控制方式。A选项说的是Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录,这是正确的,因为单点登录是一种集中式访问控制技术,与非集中式访问控制无关。B选项说的是Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证,这是正确的,与非集中式访问控制有关。C选项说的是分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程,这也是正确的,与非集中式访问控制有关。D选项说的是在许多应用中,Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程,这是错误的,因为Kerberos协议是一种非集中式访问控制技术,与单点登录技术无关。综上所述,本题的正确答案是D。52.下列关于IPSec的描述中,正确的是()。A、IPSec支持IPv4和IPv6协议B、IPSec支持|IPv4协议,不支持IPv6协议C、IPSec不支持IPv4协议,支持IPv6协议D、IPSec不支持IPv4和IPv6协议答案:A解析:IPSec是一种网络安全协议,用于保护IP数据包的传输安全性。IPSec支持IPv4和IPv6协议,因此选项A是正确的。选项B和C都是错误的,因为它们分别声称IPSec只支持IPv4或IPv6协议。选项D也是错误的,因为它声称IPSec不支持任何IP协议。因此,答案为A。53.下列关于残留风险的描述中,错误的是A、信息安全的目标是把残留风险降低为零B、信息安全的目标是把残留风险降低在可以判定的范围内C、即使各种机构尽可能地控制漏洞,依然有风险未能排除和缓解D、可能降低了通过安全措施保护资产价值的效果答案:A解析:本题考查的是对于残留风险的理解。残留风险是指在采取了一系列安全措施后,仍然存在的风险。选项A中的描述错误,因为信息安全的目标并不是把残留风险降低为零,而是把残留风险降低在可以接受的范围内。选项B中的描述正确,因为信息安全的目标是在可接受的范围内降低残留风险。选项C中的描述正确,因为即使采取了各种控制漏洞的措施,仍然存在未能排除和缓解的风险。选项D中的描述正确,因为采取安全措施可能会降低通过这些措施保护资产价值的效果。因此,本题的正确答案是A。54.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换,IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、SS用于加密和签名,MD5用于完整性校验答案:A解析:本题考查加密算法的应用范围。选项A中,DSS是数字签名算法,RSA既可以用于加密也可以用于签名,符合实际应用。选项B中,DSS用于数字签名而非密钥交换,IDEA用于加密而非签名,不符合实际应用。选项C中,MD5是哈希算法,用于完整性校验而非加密和签名,不符合实际应用。选项D中,DSS用于加密和签名,MD5用于完整性校验,不符合实际应用。因此,正确答案为A。55.不属于网络中不良信息监控方法的是A、网址过滤技术B、网页内容过滤技术C、帧过滤技术D、图像内容过滤技术答案:C解析:本题考查的是网络中不良信息监控方法。A、B、D三个选项都是网络中不良信息监控方法,而C选项是帧过滤技术,不属于网络中不良信息监控方法。因此,本题的答案是C。56.信息安全等级保护的基本管理要求从安全管理制度、安全管理机构、()管理、系统建设管理和系统运维管理几个方面提出A、人员安全B、设备安全C、数据安全D、网络安全答案:A解析:本题考查信息安全等级保护的基本管理要求。根据题干中提到的“安全管理制度、安全管理机构、()管理、系统建设管理和系统运维管理几个方面提出”,可以知道这是在讲述信息安全等级保护的基本管理要求的几个方面。而根据选项,只有A选项“人员安全”与这些方面相关,因此答案为A。57.下列关于栈(stack)的描述中,正确的是()。A、栈是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长B、栈是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长C、栈是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长D、栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长答案:D解析:栈是一种后进先出(LIFO)的数据结构,即最后进入栈的元素最先被弹出。在内存中,栈通常是从高地址向低地址增长,因为栈的底部是在高地址处,而栈的顶部是在低地址处。因此,正确的描述是选项D。58.Internet上提供的一种查找相关域名、IP地址、E-mail信箱、联系电话等信息的服务是A、whoisB、telnetC、routeD、NS答案:A解析:本题考查的是Internet上提供的一种查找相关域名、IP地址、E-mail信箱、联系电话等信息的服务是什么。根据常识和网络知识可知,这种服务就是whois服务。因此,本题的答案是A。选项B的telnet是一种远程登录协议,用于远程登录到其他计算机上进行操作;选项C的route是路由协议,用于在网络中寻找最佳路径;选项D的DNS是域名系统,用于将域名转换为IP地址。这些选项与本题所考查的服务不符,因此都不是本题的答案。59.下列说法中,错误的是A、RARP协议是进行地址转换的协议B、RARP协议的作用就是通过自身的IP获得对应的MAC地址C、MAC地址可以作为一台主机或网络设备的唯一网络标识D、源主机和目标主机的MAC地址保存在链路层数据帧的帧头中答案:B解析:A.正确。RARP协议是进行逆地址解析,将物理地址转换为IP地址的协议。B.错误。RARP协议的作用是通过自身的MAC地址获得对应的IP地址。C.正确。MAC地址是由网络适配器厂商分配的唯一标识符,可以作为一台主机或网络设备的唯一网络标识。D.正确。源主机和目标主机的MAC地址保存在链路层数据帧的帧头中。综上所述,选项B是错误的。60.可对Windows系统文件进行签名验证的微软工具是A、sigverifB、ipconfigC、netstatD、tracert答案:A解析:本题考查的是Windows系统文件签名验证的微软工具。选项中只有A选项的sigverif是与此相关的工具,因此答案为A。sigverif是Windows系统自带的一个工具,可以用于验证系统文件的数字签名,以确保文件的完整性和安全性。通过sigverif,用户可以扫描系统中的所有文件,查看它们是否被数字签名,并且可以生成报告以供参考。61.微软公司安全公告中,危险等级最高的漏洞等级是A、重要B、严重C、紧急D、警告答案:B解析:根据题干中的信息,我们可以知道这是一道关于微软公司安全公告的题目,而且要求我们找出危险等级最高的漏洞等级。根据常识,漏洞等级越高,对系统的威胁就越大,因此我们需要选择一个最高的等级。选项中,只有B选项“严重”表达了最高的等级,因此B选项是正确答案。62.能够抵抗伪装、内容修改等攻击的技术是A、消息认证B、消息加密C、数字签名D、对称加密答案:A解析:本题考查的是网络安全中的消息完整性保护技术。选项A、B、C、D分别是常见的网络安全技术,但只有选项A——消息认证,能够抵抗伪装、内容修改等攻击。消息认证是指在传输过程中对消息进行完整性验证,以确保消息的真实性和完整性。消息认证技术通常使用哈希函数或消息认证码来实现,可以防止消息被篡改、伪造或重放攻击。选项B——消息加密,可以保护消息的机密性,但无法保证消息的完整性。选项C——数字签名,可以保证消息的真实性和完整性,但无法抵抗重放攻击。选项D——对称加密,可以保护消息的机密性,但无法保证消息的完整性。因此,本题的正确答案是A——消息认证。63.下列攻击中,消息认证不能预防的是()。A、伪装B、内容修改C、计时修改D、发送方否认答案:D解析:[解析]消息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证)、及消息的序号和操作时间认证等,但是发送方否认将无法保证。故选择D选项。64.下列选项中,不属于数据库安全检测的是A、端口扫描B、渗透测试C、内部安全检测D、入侵检测答案:D解析:本题考查的是数据库安全检测的相关知识点。选项A、B、C都是数据库安全检测的常见方法,而选项D的入侵检测并不属于数据库安全检测的范畴,因此答案为D。A.端口扫描是一种常见的数据库安全检测方法,通过扫描数据库服务器的端口,检测是否存在未授权的端口开放,从而发现潜在的安全风险。B.渗透测试是一种通过模拟攻击的方式,评估数据库系统的安全性的方法,通过模拟攻击,发现数据库系统中的漏洞和弱点,从而提高数据库系统的安全性。C.内部安全检测是一种通过对数据库系统内部进行安全检测的方法,检测数据库系统中是否存在安全漏洞和风险,从而提高数据库系统的安全性。D.入侵检测是一种通过监控数据库系统的网络流量和日志,检测是否存在未授权的访问和攻击行为,从而发现数据库系统中的安全风险。但是入侵检测并不属于数据库安全检测的范畴,因为它是一种被动的安全检测方法,无法主动发现数据库系统中的安全漏洞和风险。65.数据库中,不能保证数据完整性的功能是A、约束B、规则C、默认D、视图答案:D解析:本题考查数据库中保证数据完整性的功能。在数据库中,为了保证数据的完整性,可以使用约束、规则和默认值等功能。其中,约束是最常用的一种方式,可以通过定义主键、外键、唯一性约束、检查约束等方式来限制数据的输入和修改,从而保证数据的完整性。规则和默认值也可以用来限制数据的输入和修改,但是相对于约束来说使用的比较少。而视图是一种虚拟的表,它并不能保证数据的完整性,因此选项D是本题的正确答案。综上所述,本题的正确答案是D。66.下列选项中,不属于分布式访问控制方法的是(),A、单点登录B、基于PKI体系的认证模式C、SESAMED、Kerberost协议答案:B解析:本题考查的是分布式访问控制方法,选项中不属于该方法的是哪一个。A选项单点登录是一种分布式访问控制方法,它可以让用户在多个应用系统中使用同一个身份认证信息,避免了用户需要在每个应用系统中都进行登录的麻烦。C选项SESAME是一种基于门票的分布式访问控制方法,它可以在分布式环境中实现用户的身份认证和授权管理。D选项Kerberos协议是一种基于票据的分布式访问控制方法,它可以在分布式环境中实现用户的身份认证和授权管理。B选项基于PKI体系的认证模式虽然也是一种身份认证方法,但它并不属于分布式访问控制方法,因为它并没有涉及到分布式环境下的访问控制问题。因此,本题的正确答案是B。67.下列选项中,不属于信息安全风险评估基本方法的是()。A、基本风险评估B、详细风险评估C、基本风险评估和详细风险评估相结合D、长远风险评估答案:D解析:本题考查信息安全风险评估的基本方法。信息安全风险评估是指对信息系统中存在的各种威胁和漏洞进行评估,以确定信息系统的安全性和可靠性。常用的风险评估方法包括基本风险评估和详细风险评估。基本风险评估是指对信息系统进行初步评估,确定信息系统的安全性和可靠性的整体情况。详细风险评估是在基本风险评估的基础上,对信息系统中存在的各种威胁和漏洞进行详细评估,以确定具体的风险等级和风险控制措施。因此,选项A、B、C都是信息安全风险评估的基本方法。选项D中的“长远风险评估”并不是信息安全风险评估的基本方法,因此,答案为D。68.数字签名的签名过程使用的是签名者的A、公钥B、私钥C、对称密钥D、初始向量答案:B解析:数字签名是一种用于确保数据完整性、认证数据来源和防止抵赖的技术。数字签名的签名过程使用的是签名者的私钥,而验证过程使用的是签名者的公钥。因此,选项B是正确答案。选项A是错误的,因为公钥用于验证数字签名,而不是生成数字签名。选项C和D都与数字签名的签名过程无关,因此也是错误的。69.P2DR模型:是美国ISS公司提出的动态网络安全体系的代表模型。在该模型的四个组成部分中,核心是()。A、策略B、防护C、检测D、响应答案:A解析:[解析]P2DR模型包括四个主要部分:Policy(策略)、Protection(防护)、Detection(检测)和Response(响应),在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全"和"风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。故选择A选项。70.关于风险管理,说法错误的是A、风险识别是为了说明风险评估的结果B、风险识别是检查和说明机构信息技术的安全态势和机构面临的风险C、风险控制是指采取控制手段,减少机构数据和信息系统的风险D、风险管理是指识别和控制机构面临风险的过程答案:A解析:本题考查风险管理的基本概念和流程。风险管理是指识别、评估、控制和监控机构面临的风险的过程。其中,风险识别是指确定机构面临的潜在风险,风险评估是指对风险进行定量或定性评估,风险控制是指采取控制手段,减少机构数据和信息系统的风险,风险监控是指对风险控制效果进行监测和评估。因此,选项A中的“风险识别是为了说明风险评估的结果”是错误的,应为“风险识别是确定机构面临的潜在风险的过程”。因此,本题答案为A。71.下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充答案:D解析:本题考查对RADIUS协议的了解和理解。RADIUS(RemoteAuthenticationDialInUserService)是一种用于网络访问控制的协议,主要用于认证、授权和计费。下列选项中,属于RADIUS协议优点的是D选项,即简单明确,可扩充。RADIUS协议的设计简单明了,易于实现和扩展,可以满足不同网络环境下的需求。而A选项基于UDP的传输,虽然可以提高传输效率,但UDP协议本身不具备可靠性,容易出现丢包等问题,因此不是RADIUS协议的优点。B选项简单的丢包机制和C选项没有关于重传的规定都不是RADIUS协议的优点。因此,本题的正确答案是D。72.TCP的端口号范围是A、0-65535B、0-10240C、0-25500D、0-49958答案:A解析:TCP协议的端口号范围是0-65535,其中0-1023是系统保留端口,一般用于常见的服务,如HTTP服务的端口号为80,FTP服务的端口号为21等。而1024-65535是用户端口,用于一般的应用程序。因此,本题的正确答案为A。73.在Linux/UNIX系统中,用户命令的可执行文件通常存放在A、/binB、/devC、/etcD、/lib答案:A解析:本题考查Linux/UNIX系统中用户命令的可执行文件存放位置。根据惯例,Linux/UNIX系统中用户命令的可执行文件通常存放在/bin目录下,因此选项A为正确答案。选项B的/dev目录是Linux/UNIX系统中设备文件存放的目录,不是用户命令的可执行文件存放位置。选项C的/etc目录是Linux/UNIX系统中配置文件存放的目录,不是用户命令的可执行文件存放位置。选项D的/lib目录是Linux/UNIX系统中共享库文件存放的目录,不是用户命令的可执行文件存放位置。综上所述,本题答案为A。74.在信息资产管理中,标准信息系统的组成部分不包括A、解决方案B、软件C、硬件D、数据和信息答案:A解析:本题考查信息资产管理中标准信息系统的组成部分,选项包括解决方案、软件、硬件、数据和信息。根据信息资产管理的基本概念,标准信息系统是由硬件、软件、数据和信息四个部分组成的,解决方案不属于标准信息系统的组成部分,因此选项A为正确答案。综上所述,本题正确答案为A。75.CC(《信息技术安全性评估准则》)将评估过程划分为___个部分,评估等级分为七个等级。A、两B、三C、四D、五答案:A解析:本题考查对《信息技术安全性评估准则》的了解。根据题干中的提示,我们可以知道CC将评估过程划分为几个部分,评估等级分为几个等级。根据CC的定义,评估过程分为七个部分,分别是需求定义、功能规范、结构规范、实现独立性、测试、文档和安全保障。而评估等级分为七个等级,分别是EAL1~EAL7。因此,本题的答案为A,即划分为两个部分。76.《刑法》中有关信息安全犯罪的规定包括()。A、1条B、2条C、3条D、5条答案:C解析:根据题目所述,我们需要查阅《刑法》中有关信息安全犯罪的规定。根据相关法律法规的学习,我们知道《刑法》中确实有关于信息安全犯罪的规定,主要包括以下三条:1.第二百六十七条:非法获取计算机信息系统数据罪;2.第二百六十八条:非法控制计算机信息系统罪;3.第二百六十九条:破坏计算机信息系统罪。因此,本题的正确答案为C,即《刑法》中有关信息安全犯罪的规定包括3条。77.关于可靠的电子签名,说法正确的是A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署时电子签名制作数据可由交易双方控制C、作为电子签名的加密密钥不可以更换D、签署后对电子签名的任何改动不能够被发现答案:A解析:A选项正确。电子签名制作数据是用于生成电子签名的关键信息,应该由电子签名人专有,以确保签名的真实性和可靠性。B选项错误。电子签名制作数据应该由电子签名人控制,以确保签名的真实性和可靠性。C选项错误。电子签名的加密密钥可以更换,但是更换后需要重新进行认证和授权。D选项错误。电子签名的任何改动都会影响签名的真实性和可靠性,因此任何改动都可以被发现。78.信息安全的目标是()。A、通过权威安全机构的评测B、无明显风险存在C、将残留风险保护在机构可以随时控制的范围内D、将残留风险降低为0答案:C解析:信息安全的目标是保护信息系统的机密性、完整性和可用性,同时确保信息系统的合规性和可靠性。在实际应用中,完全消除风险是不可能的,因此信息安全的目标是将残留风险保护在机构可以随时控制的范围内,以最大程度地保护信息系统的安全。因此,选项C是正确答案。选项A和B都没有涉及到信息安全的目标,选项D则过于理想化,不符合实际情况。79.信息安全技术评估准则将评估过程分为两个部分:功能和A、保证B、测试C、维护D、建立答案:A解析:本题考查的是信息安全技术评估准则的评估过程分为哪两个部分。根据题干中的提示,我们可以知道这两个部分是“功能”和“保证”。因此,正确答案为A。选项B、C、D都与题干不符,可以排除。80.在WindowsNT里,口令字密文保存在A、SAM文件B、PWD文件C、SYSKEY文件D、OS文件答案:A解析:本题考查的是WindowsNT系统中口令字密文的保存位置。口令字密文是指用户在登录系统时输入的密码经过加密后的结果,用于验证用户身份。在WindowsNT系统中,这些密文是保存在SAM(SecurityAccountsManager)文件中的。因此,本题的正确答案是A。其他选项中,PWD文件、SYSKEY文件和DOS文件都不是WindowsNT系统中保存口令字密文的文件。81.下列关于SQL注入的说法中,错误的是A、在SQL注入攻击中,入侵者通常将未授权的数据库语句插入或注入有漏洞的SQL数据信道中B、为了避免SQL注入,在设计应用程序时,要完全使用参数化查询来设计数据访问功能C、入侵者通过SQL注入可以获得敏感信息,但是无法控制服务器D、SQL注入攻击可能会破坏硬盘数据,导致系统瘫痪答案:C解析:A选项正确,SQL注入攻击的本质就是将未授权的数据库语句插入或注入有漏洞的SQL数据信道中,从而达到攻击的目的。B选项正确,为了避免SQL注入,应该使用参数化查询来设计数据访问功能,这样可以有效地防止SQL注入攻击。C选项错误,入侵者通过SQL注入可以获得敏感信息,同时也可以控制服务器,例如执行恶意代码、删除数据等操作。D选项错误,SQL注入攻击不会直接破坏硬盘数据,但是可能会导致系统崩溃或无法正常运行。综上所述,选项C是错误的。82.AES的整体结构采用的是A、SP网络B、Feistel网络C、S盒D、MA运算器结构答案:A解析:AES(AdvancedEncryptionStandard)是一种对称加密算法,采用的是SP网络结构。SP网络是由Substitution(替代)和Permutation(置换)两个部分组成的,其中Substitution部分采用的是S盒,Permutation部分采用的是行移位和列混淆。整个加密过程中,数据会经过多轮SP网络的加密和解密操作,最终得到密文或明文。Feistel网络是一种常见的对称加密算法结构,由多轮相同的操作组成,每轮操作包括将输入数据分成两部分,对其中一部分进行加密操作,然后将加密结果与另一部分进行异或运算,最后将两部分数据交换位置。MA运算器结构是一种基于矩阵乘法的加密算法结构,与AES不同。因此,本题的正确答案为A。83.用做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是A、高交互蜜罐B、低交互蜜罐C、主机行为监视模块D、蜜网答案:A解析:本题考查的是虚拟机系统在攻击诱捕中的应用。虚拟机系统可以模拟真实操作系统的环境,用于攻击诱捕可以收集到攻击者的行为信息。而高交互蜜罐是一种虚拟机系统,它可以模拟出完整的操作系统环境,包括文件系统、网络协议栈等,可以收集到丰富的主机响应信息,因此选项A正确。低交互蜜罐只模拟了部分操作系统环境,主要用于检测攻击类型和攻击者的工具,不能收集到完整的主机响应信息,因此选项B错误。主机行为监视模块是一种软件,可以监视主机的行为,但不能模拟出完整的操作系统环境,因此选项C错误。蜜网是一种由多个蜜罐组成的网络,用于诱捕攻击者,不能模拟出完整的操作系统环境,因此选项D错误。综上所述,选项A正确。84.下列选项中,不能防范网络嗅探工具对数据包嗅探的技术是A、VPNB、VLANC、SSLD、SSH答案:B解析:本题考查的是防范网络嗅探工具对数据包嗅探的技术。选项中,A、C、D都是可以防范网络嗅探工具对数据包嗅探的技术,而B选项VLAN是不能防范网络嗅探工具对数据包嗅探的技术。因此,本题的答案是B。A.VPN(VirtualPrivateNetwork,虚拟专用网络)是一种通过公用网络(如互联网)建立安全的、加密的连接方式,可以防止数据包被嗅探。B.VLAN(VirtualLocalAreaNetwork,虚拟局域网)是一种将局域网分割成多个虚拟局域网的技术,但是VLAN并不能防范网络嗅探工具对数据包嗅探。C.SSL(SecureSocketsLayer,安全套接层)是一种加密协议,可以保证数据传输的安全性,防止数据包被嗅探。D.SSH(SecureShell,安全外壳协议)是一种加密协议,可以保证远程登录的安全性,防止数据包被嗅探。85.信息安全管理的主要内容,包括A、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分答案:B解析:本题考查信息安全管理的主要内容。根据常识和相关知识可知,信息安全管理的主要内容包括信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分。因此,选项B“信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分”是正确答案。选项A“信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分”中的“信息安全管理框架和实施”不是信息安全管理的主要内容,选项C“信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分”中的“信息安全管理策略”不是信息安全管理的主要内容,选项D“信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分”中的“信息安全管理认证”不是信息安全管理的主要内容。因此,本题答案为B。86.在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需重点考虑的实际情况是A、组织机构现有部门B、处所C、资产状况D、发展规划答案:D解析:本题考查的是在定义ISMS的范围时,组织机构无需重点考虑的实际情况。根据ISO/IEC27001:2013标准的要求,ISMS的范围应该明确确定,包括组织机构的所有部门、处所和资产状况等。因此,选项A、B、C都是需要重点考虑的实际情况。而选项D“发展规划”与ISMS的范围定义无关,不会对ISMS的实施和运行产生影响,因此是组织机构无需重点考虑的实际情况。因此,答案为D。87.根据IDS检测入侵行为的方式和原理的不同,IDS的检测技术可以分为基于异常检测和A、基于误用检测B、基于特征检测C、于协议检测D、基于统计检测答案:B解析:根据IDS(入侵检测系统)检测入侵行为的方式和原理的不同,其检测技术确实可以分为多种类型。对于本题所给的选项:A.基于误用检测:虽然误用检测是IDS的一种重要方法,但它更多地是与基于异常检测并列的概念,而不是基于异常检测的“另一种方式”。误用检测主要是基于已知的攻击模式或签名来检测入侵行为。B.基于特征检测:这是IDS检测技术的另一种主要分类。与基于异常检测不同,基于特征检测依赖于预先定义好的入侵模式或特征库来识别入侵行为。当观察到的数据与特征库中的条目匹配时,IDS会发出警报。这种检测方式更侧重于匹配已知的恶意行为模式。C.基于协议检测:这更多是关于IDS关注网络协议的使用,检测是否存在协议级别的异常活动,而不是直接基于异常或特征来检测入侵。D.基于统计检测:虽然统计方法可以用于IDS中辅助异常检测,但它不是与基于异常检测直接并列的分类方式。因此,根据IDS检测入侵行为的方式和原理的不同,与基于异常检测相对应的另一种主要检测技术是基于特征检测。所以正确答案是B.基于特征检测。88.在具体实施ISMS构架时,组织机构应建立一个文件控制程序。下列对该程序控制范围的描述中,错误的是A、文件发布前应履行审批程序B、当文件废止时应迅速撤销C、进行版本控制D、体系文件不属于信息资产,不必进行密级标记答案:D解析:本题考查的是ISMS(信息安全管理体系)的文件控制程序。ISMS是指为了保护组织的信息资产而建立的一套管理体系,因此选项D中的说法是错误的,体系文件也属于信息资产,需要进行密级标记。选项A、B、C中的说法都是正确的。文件发布前需要履行审批程序,以确保文件内容的准确性和合规性;当文件废止时应迅速撤销,以避免过期文件对组织造成的潜在风险;进行版本控制,以确保文件的更新和追踪。因此,本题的正确答案是D。89.为了防止网络攻击者对目标主机和网络的扫描,可部署A、防火墙B、IDSC、PKID、交换机答案:A解析:本题考查的是网络安全中的防御措施。网络攻击者常常会对目标主机和网络进行扫描,以便发现漏洞和弱点,从而进行攻击。为了防止这种情况的发生,可以部署防火墙。防火墙是一种网络安全设备,可以监控和控制网络流量,阻止未经授权的访问和攻击。因此,选项A是本题的正确答案。选项B的IDS(入侵检测系统)是一种监控网络流量的安全设备,可以检测和报告潜在的攻击行为,但并不能防止攻击者对目标主机和网络的扫描。选项C的PKI(公钥基础设施)是一种安全技术,用于管理和分发数字证书,确保通信的机密性和完整性,但并不能防止网络扫描。选项D的交换机是一种网络设备,用于连接多个网络设备,实现数据的转发和交换,但并不能防止网络扫描。综上所述,选项A是本题的正确答案。90.下列关于访问控制主体和客体的说法中,错误的是()。A、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求B、主体可以是能够访问信息的用户、程序和进程C、客体是含有被访问信息的被动实体D、一个对象或数据如果是主体,则其不可能是客体答案:D解析:[解析]主体是指提出访问资源具体请求,是某-操作动作的发起者,但不一定是动作的执行者,可能是某-用户,也可以是用户启动的进程、服务和设备等。客体是指被访问资源的实体。所有可以被操作的信息资源、对象都可以是客体,客体可以是信息、文件、记录等集合体,也可以是网络上硬件设施、无限通信中的终端,甚至可以包含另外一个客体。因此,可以主体可以是另外一个客体。故选择D选项。91.《刑法》有关信息安全犯罪的规定第285条:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的。A、处3年以下有期徒刑或拘役B、处5年以下有期徒刑或拘役C、处5年以上有期徒刑D、处3年以上有期徒刑答案:A解析:本题考查的是《刑法》中关于信息安全犯罪的规定。根据题干中引用的《刑法》第285条的规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应当受到处罚。根据我国刑法的规定,犯罪行为的处罚应当根据其危害程度和社会危害性来确定。因此,本题的正确答案应当是根据犯罪行为的危害程度和社会危害性来确定的。根据《刑法》第285条的规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,其危害程度和社会危害性较大,因此应当受到一定的处罚。根据《刑法》的规定,对于此类犯罪行为,应当处以3年以下有期徒刑或拘役的处罚。因此,本题的正确答案为A。92.下列关于可靠电子签名特点的描述中,错误的是()。A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署时电子签名制作数据仅由电子签名人控制C、电子签名的验证属于电子签名人专有D、签署后对电子签名的任何改动能够被发现答案:C解析:本题考查对可靠电子签名特点的理解。可靠电子签名是指在电子文档上进行签名,具有与手写签名同等的法律效力。其特点包括:电子签名制作数据用于电子签名时,属于电子签名人专有;签署时电子签名制作数据仅由电子签名人控制;签署后对电子签名的任何改动能够被发现。因此,选项A、B、D都是可靠电子签名的特点,而选项C描述错误,因为电子签名的验证不属于电子签名人专有,任何人都可以进行验证。因此,本题答案为C。93.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论