2024年计算机三级《信息安全技术》考前通关必练题库(含答案)_第1页
2024年计算机三级《信息安全技术》考前通关必练题库(含答案)_第2页
2024年计算机三级《信息安全技术》考前通关必练题库(含答案)_第3页
2024年计算机三级《信息安全技术》考前通关必练题库(含答案)_第4页
2024年计算机三级《信息安全技术》考前通关必练题库(含答案)_第5页
已阅读5页,还剩172页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12024年计算机三级《信息安全技术》考前通关必练题库(含答案)一、单选题1.为了劫持进程的控制权,漏洞利用的核心是利用程序漏洞去执行A、可执行程序B、shellcodeC、exploitD、返回地址答案:B解析:本题考察的是漏洞利用的核心是什么。根据题干中的“利用程序漏洞去执行”,可以排除选项A和D。而漏洞利用的核心是利用恶意代码去执行,而这个恶意代码就是shellcode,因此选项B是正确答案。选项C的“exploit”指的是利用漏洞的程序,不是漏洞利用的核心。2.Biba模型属于A、自主访问控制B、强制访问控制C、基于角色的访问控制D、混合策略访问控制答案:B解析:Biba模型是一种强制访问控制模型,它基于数据的完整性来控制访问。该模型认为,数据有不同的安全级别,用户也有不同的安全级别,只有当用户的安全级别高于或等于数据的安全级别时,用户才能访问该数据。因此,Biba模型可以有效地保护数据的完整性,防止数据被非法篡改或破坏。选项A、C、D都不正确,因为它们描述的是其他类型的访问控制模型。3.提出软件安全开发生命周期SDL模型的公司是()。A、微软B、惠普C、IBMD、思科答案:A解析:[解析]安全开发周期,即SecurityDevelopmentLifecycle(SDL),是微软提出的从安全角度指导软件开发过程的管理模式。微软于2004年将SDL引入其内部软件开发流程中,目的是减少其软件中的漏洞的数量和降低其严重级别。故选择A选项。4.下列关于SQL注入的说法中,错误的是()。A、防火墙能对SQL注入漏洞进行有效防范B、SQL注入攻击利用的是SQL语法C、未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险D、SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中的一些组合答案:A解析:SQL注入是一种常见的Web应用程序漏洞,攻击者通过在输入框中注入恶意的SQL语句,从而获取或篡改数据库中的数据。本题要求判断下列关于SQL注入的说法中,错误的是哪一个。A选项说防火墙能对SQL注入漏洞进行有效防范,这是错误的。防火墙主要是用来过滤网络流量,对于SQL注入攻击,防火墙并不能有效地防范,因为SQL注入攻击的数据流量和正常的数据流量是一样的,防火墙无法区分。B选项说SQL注入攻击利用的是SQL语法,这是正确的。SQL注入攻击是通过在输入框中注入恶意的SQL语句来实现的,攻击者利用了SQL语法的漏洞,从而获取或篡改数据库中的数据。C选项说未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险,这是正确的。输入的字符数越多,攻击者就有更多的机会注入恶意的SQL语句;而未对输入数据做潜在指令的检查,就会让攻击者有更多的机会注入恶意的SQL语句。D选项说SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中的一些组合,这是正确的。攻击者通过构建特殊的输入,比如在输入框中输入一些SQL语法中的关键字或者特殊字符,从而实现注入恶意的SQL语句。综上所述,本题的正确答案是A。5.哈希函数不能应用于A、消息加密B、消息认证C、口令安全D、数据完整性答案:A解析:哈希函数是一种将任意长度的消息压缩到固定长度的摘要的函数。它通常用于验证数据的完整性和身份认证,但不适用于消息加密。因为哈希函数是不可逆的,即无法从哈希值推导出原始消息,所以它不能用于加密消息。选项A是正确答案。选项B、C、D都是哈希函数的应用场景,因此不是正确答案。6.整数溢出有三种原因。下列选项中,不属于整数溢出原因的是()。A、符号问题B、条件未判断C、运算溢出D、存储溢出答案:B解析:本题考查整数溢出的原因。整数溢出是指在计算机中,对于一个整数类型的变量,当其存储的值超出了该类型所能表示的范围时,就会发生溢出。常见的整数溢出原因有符号问题、运算溢出和存储溢出。A选项符号问题是整数溢出的一种原因,当使用有符号整数类型时,如果符号位被修改,就会导致整数溢出。B选项条件未判断不是整数溢出的原因,而是程序中的逻辑错误。C选项运算溢出是整数溢出的一种原因,当进行加减乘除等运算时,如果结果超出了该类型所能表示的范围,就会发生溢出。D选项存储溢出是整数溢出的一种原因,当使用数组或指针等数据结构时,如果超出了其所能表示的范围,就会发生溢出。综上所述,选项B不属于整数溢出的原因,故选B。7.将查询结果中的重复元组去掉的SQL子句是A、DISTINCTB、ONLYC、EXCEPTD、GRANT答案:A解析:本题考查的是SQL语言中去重的方法。在查询结果中,如果存在重复的元组,可以使用DISTINCT关键字去重。因此,本题的正确答案为A。B选项中的ONLY是用于限定某些操作只针对某个特定的对象,与去重无关;C选项中的EXCEPT是用于求两个查询结果的差集,也与去重无关;D选项中的GRANT是用于授权的关键字,与去重更是毫不相干。因此,这些选项都不是本题的正确答案。8.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在该四个焦点域中的是()。A、本地计算环境B、资产C、域边界D、支撑性基础设施答案:B解析:本题考查的是对IATF信息保障技术框架的理解。根据题干中的描述,IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域,而选项中不包含在该四个焦点域中的是哪一个。根据IATF的定义,四个技术框架焦点域分别是本地计算环境、域边界、支撑性基础设施和资产。因此,本题的正确答案是B。9.信息安全发展所经历的阶段,不包括()。A、通信保密阶段B、计算机安全阶段C、网络安全阶段D、信息安全保障阶段答案:C解析:本题考查的是信息安全发展的阶段,要求考生了解信息安全的发展历程。选项A、B、D都是信息安全发展的阶段,而选项C是错误的,因为网络安全是信息安全发展的一个重要阶段。因此,答案为C。10.中央于____年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文),标志着我国信息安全保障体系建设工作的开始A、2003B、1986C、1987D、1984答案:A解析:根据题干中提到的关键词“中央”、“国家信息化领导小组”、“信息安全保障工作”的信息,可以推断出这是一道考察我国信息安全保障体系建设工作历史的题目。根据选项中的年份,可以排除B、C、D三个选项,因为这三个年份早于我国信息化领域的发展。而根据A选项中的“2003年”,可以知道这是我国信息化领域发展较为成熟的时期,因此A选项是正确答案。11.信息技术安全评价的通用标准(CC)发布于A、1982年B、1996年C、1998年D、2004年答案:B解析:本题考查的是信息技术安全评价的通用标准(CC)的发布时间。根据题目所给的选项,我们可以排除选项A、C、D。正确答案为B,即CC标准是在1996年发布的。12.P2DR安全模型的4个主要部分,不包括A、防护B、检测C、响应D、计划答案:D解析:P2DR安全模型是指预防、检测、响应和恢复四个主要部分,其中预防、检测和响应是P2DR安全模型的核心部分,而恢复则是在安全事件发生后的一种补救措施。因此,选项D计划并不是P2DR安全模型的主要部分,故答案为D。13.Web安全防护技术,不包括A、客户端安全防护B、通信信道安全防护C、服务器端安全防护D、UPS安全防护答案:D解析:本题考查的是Web安全防护技术,要求考生了解Web安全防护的相关知识点。选项A、B、C都是Web安全防护技术的重要方面,而选项D的UPS安全防护与Web安全防护无关,因此选项D不属于Web安全防护技术的范畴,是本题的正确答案。综上所述,本题的正确答案是D。14.信息安全管理体系认证基于的原则是A、自治B、自愿C、强制D、放任答案:B解析:本题考查的是信息安全管理体系认证的基本原则。根据ISO/IEC27001信息技术-信息安全管理系统-要求标准,信息安全管理体系认证基于自愿原则,即组织自愿选择进行认证,而非强制或放任。因此,本题的正确答案为B。15.进行信息安全风险评估时,所采取的评估措施应与组织机构对信息资产风险的保护需求相一致。具体的风险评估方法有A、一种B、二种C、三种D、四种答案:C解析:本题考察信息安全风险评估方法的数量,正确答案为C,即三种。但是本题并未给出具体的三种方法,需要考生自行了解。常见的信息安全风险评估方法包括定性评估、定量评估和半定量评估等。在进行信息安全风险评估时,需要根据组织机构对信息资产风险的保护需求,选择合适的评估方法进行评估,以便更好地识别和管理信息安全风险。16.访问控制依赖的原则,包括身份标识、责任衡量、授权和A、验证B、跟踪C、过滤D、评估答案:A解析:本题考查访问控制依赖的原则,包括身份标识、责任衡量、授权和验证。其中,验证是指验证用户的身份和权限,确保用户只能访问其被授权的资源。因此,本题的答案为A。跟踪、过滤和评估虽然也与访问控制相关,但不是访问控制依赖的原则。17.有关SSL协议,说法错误的是()A、SSL协议在TCP协议之上B、SSL协议在FTP协议之下C、SSL协议在IP协议之上D、SSL协议在HTTP协议之上答案:D解析:SSL协议(SecureSocketsLayer)是一种安全协议,用于在网络上进行加密通信。它通常被用于保护Web浏览器和Web服务器之间的通信,但也可以用于其他应用程序。SSL协议在TCP协议之上,提供了一种安全的通信方式,可以防止数据被窃听、篡改和伪造。选项A正确,SSL协议在TCP协议之上。选项B错误,SSL协议不在FTP协议之下,FTP协议是一种文件传输协议,与SSL协议没有直接关系。选项C错误,SSL协议不在IP协议之上,IP协议是一种网络层协议,SSL协议是在传输层协议TCP之上的。选项D错误,SSL协议不在HTTP协议之上,HTTP协议是一种应用层协议,SSL协议是在传输层协议TCP之上的。综上所述,选项D是错误的,是本题的答案。18.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A、5年B、2年C、3年D、10年答案:A解析:根据题干中的“信息保存期限至少为电子签名认证证书失效后”,可以得出信息保存期限应该是电子签名认证证书失效后的一段时间。而根据电子认证服务的相关规定,电子签名认证证书的有效期为3年,因此信息保存期限应该大于3年。根据选项可知,只有A选项符合要求,因此答案为A。电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为5年。19.属于序列密码算法的是A、RC4B、DESC、IDEAD、AES答案:A解析:本题考查的是密码学中的序列密码算法。序列密码算法是一种基于密钥流的加密算法,它将明文和密钥流进行异或运算,得到密文。常见的序列密码算法有RC4、Salsa20、ChaCha20等。选项A中的RC4就是一种序列密码算法,因此选项A是正确答案。选项B中的DES是一种分组密码算法,不属于序列密码算法。选项C中的IDEA也是一种分组密码算法,不属于序列密码算法。选项D中的AES也是一种分组密码算法,不属于序列密码算法。综上所述,本题的正确答案是A。20.用来做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是A、高交互蜜罐B、低交互蜜罐C、主机行为监视模块D、蜜网答案:A解析:本题考查的是攻击诱捕技术中的虚拟机系统类型。根据题干中的“可以收集到丰富的主机响应信息”,可以排除选项B、C、D。而高交互蜜罐是一种可以模拟真实操作系统的虚拟机系统,可以收集到攻击者的详细操作信息,因此选项A为正确答案。综上所述,本题答案为A。21.《保守国家秘密》法第十九条规定,当国家秘密的保守期限已满时,下列做法不正确的是A、对在保密期限内因保密事项范围调整不在作为国家秘密的事项,应及时解密B、公开后不会损害国家安全和利益的,不需要继续保密的,应及时解密C、无条件解密D、需要延长保密期限的,应当在原保密期限届满前重新确定保密期限答案:C解析:根据题干中提到的《保守国家秘密》法第十九条规定,当国家秘密的保守期限已满时,下列做法不正确的是。因此,我们需要分别分析每个选项是否正确。A选项:对于在保密期限内因保密事项范围调整不在作为国家秘密的事项,应及时解密。这个做法是正确的,因为这些事项已经不再属于国家秘密的范畴,不需要再保密。B选项:公开后不会损害国家安全和利益的,不需要继续保密的,应及时解密。这个做法也是正确的,因为这些信息已经不再对国家安全和利益构成威胁,不需要再保密。C选项:无条件解密。这个做法是不正确的,因为即使保密期限已满,也需要根据具体情况进行解密,不能无条件解密。D选项:需要延长保密期限的,应当在原保密期限届满前重新确定保密期限。这个做法也是正确的,因为如果需要继续保密,就需要重新确定保密期限。综上所述,选项C是不正确的,因此答案为C。22.20世纪60年代末,美国出现了第一一个计算机网络ARPAnet,其目的是用于A、展示B、商业C、科研D、军事答案:D解析:本题考查计算机网络的发展历史和用途。ARPAnet是美国国防部高级研究计划局(ARPA)于1969年建立的第一个计算机网络,旨在为军事部门提供一种分布式的通信方式,以保证在核战争中通信系统的可靠性。因此,本题的正确答案为D选项,即军事。其他选项展示、商业、科研都不符合ARPAnet的实际用途。23.MD5算法的消息摘要长度为A、128B、64C、160D、256答案:A解析:MD5算法是一种常用的消息摘要算法,它可以将任意长度的消息压缩成一个128位的摘要。因此,本题的答案为A,即MD5算法的消息摘要长度为128位。24.责制定有关密钥管理、数字签名、安全评估内容的组织是A、ISO/IECJTC1B、ISO/TC68C、ITUJTC1D、IETFJTC1答案:A解析:本题考查的是关于密钥管理、数字签名、安全评估内容的组织,根据相关知识点可知,ISO/IECJTC1是负责制定这些内容的组织,因此选项A为正确答案。选项B的ISO/TC68是负责金融服务的国际标准化组织,与本题所涉及的内容无关;选项C的ITUJTC1是负责电信和信息技术的国际标准化组织,也与本题所涉及的内容无关;选项D的IETFJTC1是负责互联网标准化的组织,同样与本题所涉及的内容无关。综上所述,本题的正确答案为A。25.下列有关视图的说法中,错误的是()。A、视图是从一个或几个基本表或几个视图导出来的表B、视图和表都是关系,都存储数据C、视图和表都是关系,使用SQL访问它们的方式一样D、视图机制与授权机制结合起来,可以增加数据的保密性答案:B解析:[解析]视图是原始数据库数据的一种变换,是查看表中数据的另外--种方式。可以将视图看成是--个移动的窗口,通过它可以看到感兴趣的数据。视图是从一个或多个实际表中获得的,这些表的数据存放在数据库中。那些用于产生视图的表叫做该视图的基表。-个视图也可以从另一个视图中产生。视图的定义存在数据库中,与此定义相关的数据并没有再存一份于数据库中,通过视图看到的数据存放在基表中,而不是存放在视图中,视图不存储数据,故B选项说法不正确。数据库授权命令可以使每个用户对数据库的检索限制到特定的数据库对象上,但不能授权到数据库特定行和特定的列上。故选择B选项。26.对数据库的开放端口进行扫描,检查其中的安全缺陷,比如开放了多余的服务端口等,这种数据库安全检测是A、服务发现B、渗透测试C、内部安全检测D、漏洞检测答案:A解析:本题考查的是数据库安全检测的相关知识。根据题干中的描述,对数据库的开放端口进行扫描,检查其中的安全缺陷,可以确定这是一种服务发现。因此,答案选A。其他选项的含义如下:B.渗透测试:是一种通过模拟攻击来评估系统或网络安全的方法。C.内部安全检测:是指对企业内部网络、系统、应用等进行安全检测,以发现潜在的安全风险。D.漏洞检测:是指对系统或应用程序进行扫描,以发现其中存在的漏洞并及时修复。综上所述,本题的正确答案为A。27.能对操作系统的服务进行请求的是A、嵌入内存管理B、进程管理C、系统调用D、用户接口答案:C解析:本题考查对操作系统服务请求的理解。选项A嵌入内存管理是操作系统的一项服务,但是它并不能对操作系统的服务进行请求,因此排除。选项B进程管理也是操作系统的一项服务,但是同样不能对操作系统的服务进行请求,因此排除。选项D用户接口是操作系统提供给用户的一种交互方式,也不能对操作系统的服务进行请求,因此排除。选项C系统调用是指用户程序通过操作系统提供的接口向操作系统请求服务,因此是能对操作系统的服务进行请求的选项,是本题的正确答案。因此,本题的答案是C。28.没有采用Feistel网络的密码算法是A、DESB、TwofishC、RC5D、AES答案:D解析:本题考查的是密码算法中的Feistel网络,Feistel网络是一种常见的对称密码算法结构,它将明文分成两部分,每部分经过多轮加密后再合并,最终得到密文。而没有采用Feistel网络的密码算法,就是不采用这种结构的密码算法。A、B、C三个选项都采用了Feistel网络结构,只有选项D没有采用Feistel网络结构,因此答案为D。其中,DES采用了16轮Feistel网络,Twofish采用了16轮Feistel网络,RC5采用了非固定轮数的Feistel网络。而AES则采用了不同于Feistel网络的结构,即Substitution-PermutationNetwork(SPN)结构。综上所述,本题的正确答案为D。29.下列不属于引导程序的是()。A、GrubB、MS-DOSC、LiloD、Spfdisk答案:B解析:本题考查的是引导程序的相关知识。引导程序是计算机启动时加载操作系统的程序,常见的引导程序有Grub、Lilo等。而MS-DOS并不是引导程序,它是一种操作系统。因此,本题的正确答案是B。30.下列有关对称密码的说法中,错误的是A、分组密码每一次加密一个明文分组B、列密码每一次加密一位或者一个字符C、IDEA属于序列密码D、SEAL属于序列密码答案:C解析:对称密码是指加密和解密使用相同的密钥的密码算法。根据题目,我们需要判断哪个说法是错误的。A.分组密码每一次加密一个明文分组。这个说法是正确的。分组密码是将明文分成固定长度的分组,每一次加密一个分组,最后将所有加密后的分组拼接起来得到密文。B.列密码每一次加密一位或者一个字符。这个说法是错误的。列密码是将明文按列进行排列,然后按列进行加密,每一次加密的是一列,而不是一位或者一个字符。C.IDEA属于序列密码。这个说法是错误的。IDEA是一种分组密码,不属于序列密码。D.SEAL属于序列密码。这个说法是正确的。SEAL是一种流密码,属于序列密码。综上所述,选项C是错误的,是本题的答案。31.安全组织机构中的“三结合”指的是A、领导、保卫和计算机技术人员相结合B、领导、保卫和系统维护人员相结合C、领导、保卫和系统测试人员相结合D、领导、保卫和系统开发人员相结合答案:A解析:本题考查安全组织机构中的“三结合”概念。安全组织机构中的“三结合”是指领导、保卫和计算机技术人员相结合,共同负责网络安全工作。选项A符合“三结合”的定义,因此为正确答案。选项B、C、D中,系统维护人员、系统测试人员、系统开发人员都是计算机技术人员的一种,但是它们并不符合“三结合”的定义,因此都不是正确答案。综上所述,本题正确答案为A。32.恶意程序传播方法不包括A、加壳B、网站挂马C、诱骗下载D、通过移动存储介质传播答案:A解析:本题考查的是恶意程序的传播方法,选项包括加壳、网站挂马、诱骗下载和通过移动存储介质传播。根据题意,要求选择不包括恶意程序传播方法的选项,因此正确答案为A,即加壳不是恶意程序的传播方法。加壳是指将程序进行加密或压缩,使其难以被反汇编或分析,从而增加恶意程序的隐蔽性和安全性。但加壳并不是恶意程序的传播方法,它只是一种技术手段。而网站挂马、诱骗下载和通过移动存储介质传播都是恶意程序的常见传播方式。因此,本题的正确答案为A。33.TCP头部字段中有6个标志位,表示出现差错释放TCP连接后重新建立新连接的标志位是A、SYNB、ACKC、FIND、RST答案:D解析:TCP头部字段中有6个标志位,分别是URG、ACK、PSH、RST、SYN、FIN。其中,SYN表示同步序列号,ACK表示确认序号,FIN表示结束连接,RST表示重置连接,PSH表示立即传送,URG表示紧急指针。因此,本题所问的是出现差错释放TCP连接后重新建立新连接的标志位,应该是RST。RST标志位表示重置连接,用于强制关闭连接或拒绝连接请求。34.下列属于信息系统的安全考核指标的是A、访问方法B、身份认证C、用户所在网络类型D、计算能力答案:B解析:本题考查信息系统的安全考核指标。选项A访问方法、选项C用户所在网络类型、选项D计算能力都不是信息系统的安全考核指标。而选项B身份认证是信息系统安全考核中非常重要的一项指标,可以有效防止未经授权的用户访问系统,保障系统的安全性。因此,本题的正确答案是B。35.涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的,应当确定为A、国家秘密B、最高秘密C、核心秘密D、国家机密答案:A解析:本题考查的是对于涉及国家安全和利益的事项的分类。根据我国《保守国家秘密法》的规定,涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的,应当确定为国家秘密。因此,本题的正确答案为A。其他选项的含义如下:最高秘密是指对国家安全和利益具有最高保密要求的事项;核心秘密是指对国家安全和利益具有重要保密要求的事项;国家机密是指对国家安全和利益具有一定保密要求的事项。36.ElGamal密码所依赖的数学难题是A、离散对数B、大整数因式分解C、SP网络D、双线性映射答案:A解析:ElGamal密码是一种基于离散对数难题的公钥密码体制,因此选项A正确。选项B的大整数因式分解是RSA密码所依赖的数学难题。选项C的SP网络是一种神经网络结构,与密码学无关。选项D的双线性映射是一种数学工具,用于构造一些密码学方案,但不是ElGamal密码所依赖的数学难题。因此,答案为A。37.如果要给文件foo的分组以读权限,所使用的命令是()。A、chmodg+rfooB、chowng+rfooC、hmodfoog+rD、chownfoog+r答案:A解析:本题考查Linux系统中修改文件权限的命令。其中,chmod命令用于修改文件或目录的权限,而chown命令用于修改文件或目录的所有者和所属组。根据题目要求,需要给文件foo的分组以读权限,因此应该使用chmod命令,并且需要指定分组的读权限,即g+r。因此,正确答案为A选项。B、C、D选项都存在错误。B选项中的chown命令不能修改文件的权限,而只能修改文件的所有者和所属组;C选项中的命令格式错误,应该先指定权限再指定文件名;D选项中的chown命令同样不能修改文件的权限。因此,这些选项都不是正确答案。38.在风险管理中,应采取适当的步骤,以确保机构信息系统具备三个安全特性。下列选项不包括在其中的是()。A、机密性B、完整性C、有效性D、坚固性答案:D解析:本题考查的是风险管理中需要确保机构信息系统具备的三个安全特性。这三个安全特性分别是机密性、完整性和可用性。机密性指的是信息只能被授权的人员访问和使用;完整性指的是信息在传输和存储过程中不被篡改或损坏;可用性指的是信息系统在需要时能够正常运行。因此,选项C中的“有效性”也属于安全特性之一,而选项D中的“坚固性”并不是安全特性之一,因此答案为D。39.除去奇偶校验位,DES算法密钥的有效位数是()。A、64B、128C、56D、168答案:C解析:DES算法中,密钥长度为64位,其中包括8位奇偶校验位,实际有效的密钥位数为56位。因此,本题的正确答案为C。40.下列关于CPU模式和保护环的说法中,错误的是()。A、在内环中执行的进程比在外环中执行的进程有更高的权限,这是因为内环只允许最可信的组件和进程在其中执行B、内环中执行的进程往往处于特权或内核模式,在外环中工作的进程则处于用户模式C、环号越高,赋予运行在该环内的进程的权限就越大D、现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用答案:C解析:A选项说法正确,内环中执行的进程比外环中执行的进程有更高的权限,因为内环只允许最可信的组件和进程在其中执行。B选项说法正确,内环中执行的进程往往处于特权或内核模式,在外环中工作的进程则处于用户模式。C选项说法错误,环号越低,赋予运行在该环内的进程的权限就越大,因为环号越低,进程所处的保护环越接近硬件,可以直接访问硬件资源。D选项说法正确,现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用。综上所述,选项C是错误的。41.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在其中的是()。A、本地计算环境B、技术C、区域边界D、支撑性基础设施答案:B解析:本题考查的是IATF对信息系统信息保障技术层面的划分。根据题干中的描述,可以知道IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域,而选项中不包含在其中的是哪一个。A选项“本地计算环境”是指信息系统中的计算设备,包括个人电脑、服务器等,属于信息系统的一部分,因此是IATF划分的技术框架焦点域之一。B选项“技术”过于笼统,无法确定其具体指的是哪一方面的技术,因此不是IATF划分的技术框架焦点域之一。C选项“区域边界”是指信息系统中不同区域之间的边界,包括网络边界、物理边界等,属于信息系统的一部分,因此是IATF划分的技术框架焦点域之一。D选项“支撑性基础设施”是指信息系统中的基础设施,包括电力、空调、网络等,属于信息系统的一部分,因此是IATF划分的技术框架焦点域之一。综上所述,选项B不属于IATF划分的技术框架焦点域之一,因此是本题的正确答案。42.属于保密性模型的是A、Bell-Lapudula模型B、iba模型C、lark-Wilson模型D、ChineseWall模型答案:A解析:本题考查的是保密性模型,即保护信息不被未授权的用户访问和泄露的模型。四个选项中,只有A选项的Bell-Lapudula模型属于保密性模型,因此答案为A。Biba模型是完整性模型,用于保护数据的完整性,防止未授权的用户对数据进行修改。Clark-Wilson模型是完整性模型,用于保护数据的完整性和一致性,防止未授权的用户对数据进行修改和篡改。ChineseWall模型是访问控制模型,用于保护敏感信息的访问控制,防止利益冲突的用户访问敏感信息。因此,只有A选项的Bell-Lapudula模型属于保密性模型,其他选项都不是。43.制定业务持续性计划时,策略选择的决定性因素是A、成本B、人员C、技术D、政策答案:A解析:制定业务持续性计划时,策略选择的决定性因素是成本。因为业务持续性计划是为了保障企业在遭受灾难或其他不可预见事件时能够继续运营,因此需要制定相应的策略来应对。在制定策略时,成本是一个非常重要的考虑因素,因为需要在保障业务持续性的前提下,尽可能地降低成本。因此,策略选择的决定性因素是成本。人员、技术和政策等因素也是需要考虑的,但不是决定性因素。44.防火墙能够防范的攻击的是A、病毒和内部驱动的木马B、内网之间的恶意攻击C、对内网的漏洞扫描攻击D、对于防火墙开放端口的攻击答案:C解析:防火墙是一种网络安全设备,主要用于保护内部网络免受外部网络的攻击。防火墙能够防范的攻击主要包括以下几种:A.病毒和内部驱动的木马:这些攻击主要是通过电子邮件、下载软件等方式传播,防火墙可以通过检测和过滤这些传输的数据包来防范这些攻击。B.内网之间的恶意攻击:这些攻击主要是指内部网络中的主机之间的攻击,防火墙可以通过设置访问控制规则来限制内部网络中主机之间的通信,从而防范这些攻击。C.对内网的漏洞扫描攻击:这些攻击主要是指黑客通过扫描内部网络中的主机,寻找存在漏洞的主机,并利用漏洞进行攻击。防火墙可以通过检测和过滤这些扫描数据包来防范这些攻击。D.对于防火墙开放端口的攻击:这些攻击主要是指黑客通过扫描防火墙开放的端口,寻找存在漏洞的端口,并利用漏洞进行攻击。防火墙可以通过关闭不必要的端口或者限制端口的访问来防范这些攻击。综上所述,防火墙能够防范的攻击主要是对内网的漏洞扫描攻击,因此选项C为正确答案。45.不属于软件安全开发技术范畴的是A、建立安全威胁模型B、安全设计C、安全测试D、风险评估答案:D解析:本题考查的是软件安全开发技术范畴,选项中只有D不属于该范畴,因此答案为D。A选项中的建立安全威胁模型是软件安全开发的重要环节,通过对系统进行威胁建模,可以识别出系统中存在的安全威胁,为后续的安全设计和测试提供依据。B选项中的安全设计是软件安全开发的核心环节,通过对系统进行安全设计,可以在系统设计阶段就考虑到安全问题,从而减少后续的安全漏洞和风险。C选项中的安全测试是软件安全开发的重要环节,通过对系统进行安全测试,可以发现系统中存在的安全漏洞和风险,为后续的修复和改进提供依据。综上所述,选项A、B、C都属于软件安全开发技术范畴,而D选项不属于该范畴,因此答案为D。46.下列选项中,属于信息安全问题产生内在根源的是A、恶意代码攻击B、非授权的访问C、互联网的开放性D、物理侵入答案:C解析:本题考查信息安全问题的内在根源。选项A、B、D都是信息安全问题的表面现象,而选项C则是信息安全问题的内在根源。互联网的开放性使得信息可以自由传播,但同时也带来了信息泄露、网络攻击等问题。因此,选项C是正确答案。47.下列选项中,被称为半连接扫描的端口扫描技术是A、TCP全连接扫描B、TCPSYN扫描C、TCPFIN扫描D、ICMP扫描答案:B解析:本题考查端口扫描技术,选项中的TCP全连接扫描、TCPSYN扫描、TCPFIN扫描和ICMP扫描都是常见的端口扫描技术。TCP全连接扫描是指扫描器向目标主机发送完整的TCP连接请求,等待目标主机回复,如果回复是TCP连接确认,则表示该端口是开放的。这种扫描方式比较慢,容易被目标主机检测到。TCPSYN扫描是指扫描器向目标主机发送一个TCPSYN包,如果目标主机回复一个TCPSYN/ACK包,则表示该端口是开放的。这种扫描方式比较快,而且不容易被目标主机检测到,因此被称为半连接扫描。TCPFIN扫描是指扫描器向目标主机发送一个TCPFIN包,如果目标主机回复一个TCPRST包,则表示该端口是关闭的。这种扫描方式比较慢,而且容易被目标主机检测到。ICMP扫描是指扫描器向目标主机发送ICMPEchoRequest包,如果目标主机回复一个ICMPEchoReply包,则表示该主机是存活的。这种扫描方式不能直接确定端口是否开放,需要结合其他扫描技术使用。综上所述,本题的正确答案是B,即TCPSYN扫描。48.有关密码分组链模式,说法错误的是A、在一些非加密场景下是不能应用的,比如报文鉴别与认证B、使用IV后,完全相同的明文被加密成不同的密文,可抵抗分组重放攻击C、BC的一个缺点是要求数据的长度是密码分组长度的整数倍D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链答案:A解析:A选项说法错误,因为密码分组链模式可以应用于报文鉴别与认证等场景。B选项正确,因为密码分组链模式使用IV(初始化向量)来保证相同的明文加密后得到不同的密文,从而抵抗分组重放攻击。C选项正确,因为CBC模式要求数据的长度是密码分组长度的整数倍,否则需要进行填充。D选项正确,因为密码分组链模式中,明文需要与前面的密文进行异或运算后再进行加密,从而形成密文链。综上所述,选项A说法错误,是本题的答案。49.事故响应(IR)是为计划、检测和改正事故对信息资产的影响而采取的一系列行动,下列不属于事故响应阶段的是()。A、计划B、观察C、反应D、恢复答案:B解析:事故响应(IR)是为计划、检测和改正事故对信息资产的影响而采取的一系列行动,事故响应阶段有:计划、反应、恢复。50.下列关于访问控制模型的说法中,错误的是()。A、由于强制访问控制通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用B、LP安全模型利用“不下读/不上写”的原则来保证数据的保密性C、BLP模型不允许低安全等级的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流向低级别D、BLP模型存在不保护信息的完整性和可用性,不涉及访问控制等缺点,因此Biba模型作为BLP模型的补充而提出答案:D解析:对于单选题中关于访问控制模型的说法中,错误的是D选项:“BLP模型存在不保护信息的完整性和可用性,不涉及访问控制等缺点,因此Biba模型作为BLP模型的补充而提出”。首先,A选项提到强制访问控制通过分级的安全标签实现了信息的单向流通,这确实是强制访问控制的一个特点,尤其在军事应用中,因此A选项是正确的。接着,B选项和C选项都是关于BLP安全模型的描述。BLP模型确实利用“不下读/不上写”的原则来保证数据的保密性,这意味着低安全等级的用户不能读取高敏感度的信息,高敏感度的信息也不能写入低敏感度区域。这确保了信息不会从高级别流向低级别,从而保护了数据的保密性。因此,B选项和C选项都是正确的。最后,D选项提到BLP模型不保护信息的完整性和可用性,并且不涉及访问控制,这是不正确的。实际上,BLP模型是一个强制访问控制模型,它确实涉及访问控制,并且主要用于保护数据的保密性。而Biba模型是作为一个完整性访问控制模型提出的,它主要关注数据的完整性,而不是保密性。因此,D选项是错误的。综上所述,错误的选项是D。51.()年,美国制定的数据加密标准(DES),为加密算法的标准化奠定了基础A、1972B、1976C、1977D、1985答案:C解析:本题考查的是美国制定的数据加密标准(DES)的时间。根据题干中的提示,我们可以知道,这个标准是在哪一年制定的。根据相关知识,我们可以知道,DES是在1977年制定的,因此答案为C。因此,本题的正确答案为C。52.为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为A、拒绝模式B、开放模式C、单包模式D、混杂模式答案:D解析:网络嗅探工具是一种用于捕获网络数据包的工具,它可以通过设置网络接口的模式来捕获网络接口收到的所有数据帧。在四个选项中,只有混杂模式(promiscuousmode)可以实现这个功能。在混杂模式下,网络接口会接收到所有经过它的数据帧,而不仅仅是目标地址是自己的数据帧。因此,答案为D。选项解析:A.拒绝模式(denymode):这个选项并不是网络接口的一种模式,因此不正确。B.开放模式(openmode):这个选项也不是网络接口的一种模式,因此不正确。C.单包模式(singlepacketmode):这个选项是指网络嗅探工具只捕获一个数据包,而不是所有数据包。因此,不正确。D.混杂模式(promiscuousmode):这个选项是指网络接口会接收到所有经过它的数据帧,而不仅仅是目标地址是自己的数据帧。因此,正确。53.将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术是A、DEPB、ASLRC、SEHOPD、GSStackProtection答案:B解析:本题考查的是系统安全中的一项技术——地址空间布局随机化(ASLR)。ASLR是一种通过随机化系统关键地址的分配方式,从而使攻击者无法获得需要跳转的精确地址的技术。ASLR可以有效地防止缓冲区溢出攻击等攻击手段,提高系统的安全性。选项A中的DEP(数据执行保护)是一种通过限制内存区域的执行权限,从而防止攻击者在内存中执行恶意代码的技术。DEP和ASLR一样,都是提高系统安全性的重要技术,但是它们的实现方式不同。选项C中的SEHOP(StructuredExceptionHandlerOverwriteProtection)是一种保护系统的异常处理机制,防止攻击者利用异常处理机制进行攻击的技术。选项D中的GSStackProtection是一种保护系统栈的技术,防止攻击者利用栈溢出漏洞进行攻击。因此,本题的正确答案是B。54.下列选项中,不属于漏洞定义三要素的是()。A、漏洞是计算机系统本身存在的缺陷B、漏洞的存在和利用都有一定的环境要求C、漏洞是由于计算机系统设计、开发和运行中的疏漏而导致的D、漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失答案:D解析:本题考查漏洞定义三要素,即漏洞是计算机系统本身存在的缺陷,漏洞的存在和利用都有一定的环境要求,漏洞是由于计算机系统设计、开发和运行中的疏漏而导致的。所以选D55.下列选项中,属于UAF(Use-After-Free)漏洞的是A、缓冲区溢出漏洞B、数组越界漏洞C、写污点值到污点地址漏洞D、内存地址对象破坏性调用漏洞答案:D解析:本题考察的是常见的漏洞类型,即UAF漏洞。UAF漏洞是指在程序中使用了已经被释放的内存地址,导致程序崩溃或者被攻击者利用。选项中只有D描述的是内存地址对象破坏性调用漏洞,属于UAF漏洞。其他选项描述的是其他类型的漏洞,与UAF漏洞无关。因此,答案为D。56.攻击者利用栈溢出发起攻击时,向存在漏洞的软件程序输入的数据,一般不包括()。A、随机填充数据B、NOP填充字段C、HeapD、新的返回地址答案:C解析:本题考查的是栈溢出攻击中输入的数据内容。栈溢出攻击是指攻击者通过向存在漏洞的软件程序输入超出预设缓冲区大小的数据,从而覆盖程序的返回地址,使程序执行到攻击者预设的恶意代码。因此,攻击者输入的数据一般包括新的返回地址和NOP填充字段,以确保恶意代码能够被正确执行。而随机填充数据并没有实际意义,因此排除选项A。本题中选项C的Heap与栈溢出攻击并无直接关系,因此排除选项C。因此,本题的正确答案为D。57.根据水印的加载位置,软件水印可以分为A、代码水印和数据水印B、静态水印和动态水印C、源码水印和可执行程序水印D、图像水印和音频水印答案:A解析:本题考察的是软件水印的分类。根据水印的加载位置,软件水印可以分为代码水印和数据水印。代码水印是指将水印嵌入到软件的源代码中,而数据水印则是将水印嵌入到软件的数据文件中。因此,选项A是正确的。选项B中的静态水印和动态水印是指根据水印的特点进行分类的,与水印的加载位置无关。选项C中的源码水印和可执行程序水印也是指根据水印的嵌入位置进行分类的,但与本题所考察的分类不符。选项D中的图像水印和音频水印则是指其他领域的水印分类,与软件水印无关。因此,本题的正确答案是A。58.美国联邦政府颁布数字签名标准(DigitalSignatureStandard,DSS)的年份是A、1976B、1977C、1994D、2001答案:C解析:数字签名是一种用于保证数字信息完整性、真实性和不可否认性的技术手段。美国联邦政府颁布数字签名标准(DigitalSignatureStandard,DSS)的年份是1994年,选项C正确。选项A和B分别是RSA公钥加密算法和Diffie-Hellman密钥交换算法的年份。选项D没有相关的事实依据。59.无法将CPU模式从用户模式转到内核模式的是A、中断B、系统调用C、异常D、显式地执行自陷指令答案:B解析:本题考查操作系统中的进程状态转换。在操作系统中,进程的状态可以分为用户态和内核态两种。用户态是指进程在执行用户程序时所处的状态,此时进程只能访问自己的地址空间,不能直接访问内核地址空间。内核态是指进程在执行内核程序时所处的状态,此时进程可以访问整个系统的地址空间,包括内核地址空间。在用户态下,进程无法直接访问内核地址空间,如果需要执行内核程序,则需要通过系统调用的方式将CPU模式从用户态转换到内核态。系统调用是一种特殊的函数调用,它可以使进程从用户态转换到内核态,从而访问内核地址空间中的资源。因此,本题的正确答案是B,无法将CPU模式从用户模式转到内核模式的情况是系统调用失败。其他选项中,中断、异常和显式地执行自陷指令都可以使CPU从用户态转换到内核态。中断是由硬件设备发出的信号,可以打断正在执行的程序,转而执行中断处理程序;异常是由程序执行过程中出现的错误或异常情况,需要转而执行异常处理程序;显式地执行自陷指令是指程序主动发出的系统调用指令,可以使CPU从用户态转换到内核态。60.有关信息安全管理体系(ISMS)构架的具体实施,不包括A、安全宣传手册发放B、建立相关文档C、文档的严格管理D、安全事件记录、回馈答案:A解析:本题考查信息安全管理体系(ISMS)的具体实施内容。ISMS是指为保护信息资产而建立的一套管理体系,包括政策、流程、技术和人员等方面的要求。根据题目所述“不包括”,可知选项A不是ISMS的具体实施内容,因此选A。选项B、C、D都是ISMS的具体实施内容,包括建立相关文档、文档的严格管理、安全事件记录、回馈等。因此,本题答案为A。61.对非法webshell控制网站服务器的防范措施,不包括()。A、部署专用的Web防火墙B、遵循Web安全编程规范,编写安全的网站页面C、进行安全的Web权限配置和管理D、全面检测系统的注册表、网络连接、运行的进程答案:D解析:本题考查的是防范非法webshell控制网站服务器的措施。选项A、B、C都是常见的防范措施,而选项D则不是。全面检测系统的注册表、网络连接、运行的进程是一种检测和清除已经存在的webshell的方法,而不是防范webshell的方法。因此,选项D不属于防范非法webshell控制网站服务器的措施,是本题的正确答案。62.应急计划过程开发的第一阶段是A、业务影响分析B、从属计划分类C、业务单元分析D、潜在损坏的评估答案:A解析:本题考查应急计划开发的阶段,正确答案为A,即业务影响分析。应急计划开发的过程一般包括四个阶段:业务影响分析、潜在损坏的评估、业务单元分析和从属计划分类。其中,业务影响分析是应急计划开发的第一阶段,其目的是确定业务活动的重要性和优先级,以便在应急情况下优先保护重要的业务活动。因此,本题的正确答案为A。63.下列选项中,不属于缓冲区溢出的是()。A、栈溢出B、整数溢出C、堆溢出D、单字节溢出答案:B解析:[解析]缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,使得溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区又被称为"堆栈"。在各个操作进程之间,指令会被临时储存在"堆栈”当中,"堆栈”也会出现缓冲区溢出,单字节溢出是指程序中的缓冲区仅能溢出一个字节。故选择B选项。64.下列选项中,不属于木马隐藏技术的是A、线程插入B、DLL动态劫持C、RootKit技术D、反弹端口答案:D解析:本题考查的是木马隐藏技术,选项中不属于木马隐藏技术的是哪一个。A选项的线程插入是指将木马程序插入到系统进程的线程中,使得木马程序在系统中运行时不易被发现。B选项的DLL动态劫持是指利用系统中已有的DLL文件,将木马程序注入到其中,使得木马程序在系统中运行时不易被发现。C选项的RootKit技术是指通过修改系统内核或者驱动程序等方式,使得木马程序在系统中运行时不易被发现。D选项的反弹端口并不是木马隐藏技术,而是一种网络攻击手段,用于在目标系统上开启一个监听端口,等待攻击者连接并获取系统权限。因此,本题的正确答案是D。65.将可执行文件进行解压缩或者解密,从而使可执行文件还原为可执行的正常状态的技术是A、软件脱壳B、逆向分析C、软件加壳D、反跟踪反调试答案:A解析:本题考查的是对于可执行文件的处理技术。选项A中的“软件脱壳”是指将加壳后的可执行文件进行解压缩或解密,使其还原为可执行的正常状态。因此,A选项是本题的正确答案。选项B中的“逆向分析”是指通过对程序进行反汇编、反编译等技术手段,分析程序的结构和功能。虽然逆向分析也可以用于处理可执行文件,但不是本题所考查的技术。选项C中的“软件加壳”是指将可执行文件进行加密或压缩,以保护程序的安全性和防止被破解。与本题所考查的技术相反。选项D中的“反跟踪反调试”是指通过一系列技术手段,防止程序被调试或跟踪。与本题所考查的技术无关。综上所述,本题的正确答案是A。66.下列关于分组密码工作模式的说法中,错误的是()。A、ECB模式是分组密码的基本工作模式B、CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送C、与ECB模式-样,CBC模式也要求数据的长度是密码分组长度的整数倍D、OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点答案:B解析:A.ECB模式是分组密码的基本工作模式,是正确的说法。B.CBC模式的初始向量需要保密,但它不必以密文形式与消息一起传送,而是可以公开传送。因此,B选项是错误的。C.与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍,是正确的说法。D.OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点,是正确的说法。综上所述,选项B是错误的。67.风险分析主要分为A、定量风险分析和定性风险分析B、客观风险分析和主观风险分析C、内部风险分析和外部风险分析D、技术的风险分析和管理的风险分析答案:A解析:本题考察风险分析的分类。风险分析是指对可能发生的风险进行识别、评估和控制的过程。根据分析方法的不同,风险分析主要分为定量风险分析和定性风险分析两种。定量风险分析是指通过数学模型和统计方法对风险进行量化分析,得出风险的概率和影响程度等指标,以便进行决策。定性风险分析是指根据专家经验和判断,对风险进行主观评估和描述,以便确定风险的性质和影响程度。因此,选项A正确,其他选项均不符合风险分析的分类。68.基于软件技术的安全保护方法不包括A、软件加壳B、加密狗C、反调试反跟踪技术D、数字水印答案:B解析:本题考查的是基于软件技术的安全保护方法,选项中不包括的是哪一项。A选项中的“软件加壳”是一种常见的软件保护技术,可以将软件代码进行加密和混淆,增加破解难度,提高软件安全性。B选项中的“加密狗”是一种硬件保护技术,通过将加密算法和密钥存储在加密狗中,实现对软件的保护,防止软件被盗版和破解。C选项中的“反调试反跟踪技术”是一种防止软件被调试和跟踪的技术,可以有效防止黑客攻击和恶意软件的侵入。D选项中的“数字水印”是一种将特定信息嵌入到数字内容中的技术,可以用于版权保护和防止盗版。综上所述,选项B中的“加密狗”是一种硬件保护技术,不属于基于软件技术的安全保护方法,因此是本题的正确答案。69.针对恶意程序检测查杀的主要技术,不包括A、特征码查杀B、网络数据包查杀C、启发式查杀D、基于虚拟机技术查杀答案:B解析:本题考查的是恶意程序检测查杀的主要技术,不包括哪一项。根据选项内容,可以得出以下解析:A.特征码查杀:通过对已知病毒的特征码进行匹配,来检测和查杀病毒。这是一种常见的检测方法。B.网络数据包查杀:这个选项不属于恶意程序检测查杀的主要技术,因为它主要是针对网络安全的技术,用于检测和防范网络攻击。C.启发式查杀:通过对未知病毒的行为进行分析,来判断是否为病毒。这是一种比较高级的检测方法。D.基于虚拟机技术查杀:通过在虚拟机环境中运行病毒,来检测和查杀病毒。这是一种比较安全的检测方法。综上所述,B选项不属于恶意程序检测查杀的主要技术,因此是本题的正确答案。70.TCM是指()。A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块答案:A解析:本题考查对TCM的理解。TCM是TrustedputingModule的缩写,中文翻译为可信计算模块。可信计算模块是一种硬件安全模块,用于保护计算机系统的安全性和可信度。可信密码模块是TCM的一种实现方式,用于提供密码学安全服务,包括加密、解密、数字签名等。因此,本题的正确答案为A,可信密码模块。71.下列不属于主流捆绑技术的是A、多文件捆绑B、资源融合捆绑C、网站挂马捆绑D、漏洞利用捆绑答案:C解析:本题考查的是捆绑技术,要求考生了解主流的捆绑技术。选项A、B、D都是主流的捆绑技术,而选项C的网站挂马捆绑并不是主流的捆绑技术,因此答案为C。A.多文件捆绑是指将多个文件打包成一个文件,常用于软件安装包等场景,是一种常见的捆绑技术。B.资源融合捆绑是指将多个资源文件(如图片、音频、视频等)打包成一个文件,常用于游戏等场景,也是一种常见的捆绑技术。C.网站挂马捆绑是指通过在网站上植入恶意代码,将用户访问该网站时下载的文件捆绑上恶意软件,从而实现攻击的目的。虽然也可以算作一种捆绑技术,但并不是主流的捆绑技术。D.漏洞利用捆绑是指利用软件或系统的漏洞,将恶意软件捆绑到合法软件中,从而实现攻击的目的。也是一种常见的捆绑技术。72.软件开发生命周期模型不包括A、瀑布模型B、螺旋模型C、循环模型D、快速原型模型答案:C解析:本题考查的是软件开发生命周期模型,即软件开发过程中的不同阶段和模型。根据题目所给选项,A、B、D三个选项都是软件开发生命周期模型,而C选项是“循环模型”,不属于常见的软件开发生命周期模型。因此,答案为C。瀑布模型是软件开发中最早的模型,它将软件开发过程分为需求分析、设计、编码、测试和维护五个阶段,每个阶段都是线性的,即前一个阶段完成后才能进入下一个阶段。螺旋模型是一种风险驱动的软件开发模型,它将软件开发过程分为四个阶段:计划、风险分析、工程实现和评审。每个阶段都是一个螺旋,代表着不断迭代的过程。快速原型模型是一种快速开发的模型,它将软件开发过程分为快速原型设计、原型评审、原型修改和原型测试四个阶段,每个阶段都是迭代的过程。综上所述,C选项的“循环模型”不属于常见的软件开发生命周期模型。73.下列选项中,不属于缓冲区溢出漏洞的是()。A、堆溢出B、整数溢出C、单字节溢出D、栈溢出答案:B解析:缓冲区溢出漏洞是指程序在处理数据时,由于缓冲区长度不够或者没有对输入数据进行正确的检查,导致输入数据超出了缓冲区的范围,覆盖了其他数据或者执行了恶意代码,从而导致程序崩溃或者被攻击者利用。选项A、C、D都是缓冲区溢出漏洞的类型,而选项B是整数溢出,不属于缓冲区溢出漏洞。整数溢出是指在进行整数运算时,结果超出了该类型所能表示的范围,导致结果不正确。例如,当一个32位有符号整数的值为2147483647时,再加上1就会变成-2147483648,这就是整数溢出。虽然整数溢出也可能导致安全漏洞,但它不属于缓冲区溢出漏洞的范畴。因此,本题的答案是B。74.《可信计算机评估准则》(TCSEC,也称为橘皮书)将计算机系统的安全划分为()。A、三个等级五个级别B、三个等级六个级别C、四个等级六个级别D、四个等级七个级别答案:D解析:本题考查的是《可信计算机评估准则》的安全等级划分。根据题目所给选项,可以排除A、B两个选项,因为《可信计算机评估准则》的安全等级划分不是三个等级。根据《可信计算机评估准则》的规定,计算机系统的安全分为四个等级,分别是D、C、B、A,每个等级又分为若干个级别,共计七个级别。因此,本题的正确答案是D。75.下列命令中,能打开Windows操作系统注册表的是A、Regsvr32B、RegeditC、RegsvrD、Regegit答案:B解析:本题考查的是Windows操作系统中打开注册表的命令。根据常识和经验,我们知道Windows操作系统中打开注册表的命令是Regedit,因此选项B是正确答案。选项A中的Regsvr32是用于注册DLL文件的命令,选项C中的Regsvr是用于注册组件的命令,选项D中的Regegit则是拼写错误,不存在该命令。综上所述,本题答案为B。76.可以替换inetd功能的是A、xinetdB、inetdxC、initD、inetx答案:A解析:本题考查的是Linux系统中inetd的替代方案。inetd是一种超级服务器,它可以监听多个网络服务,当有客户端请求时,inetd会启动相应的服务进程来处理请求。但是inetd的性能较低,因为它每次都需要重新启动服务进程。因此,出现了一些替代inetd的方案,如xinetd。选项A中的xinetd是一种inetd的替代方案,它可以更好地管理网络服务,提高系统性能。因此,选项A是本题的正确答案。选项B中的inetdx并不存在,选项C中的init是Linux系统中的初始化进程,不是inetd的替代方案。选项D中的inetx也并不存在。综上所述,本题的正确答案是A。77.美国联邦政府颁布高级加密标准(Advanced?Encryption?Standard,AES)的年份是A、2001B、1994C、1949D、1977答案:A解析:高级加密标准(AES)是一种对称密钥加密标准,由美国国家标准与技术研究院(NIST)于2001年颁布。因此,本题的正确答案为A。选项B、C、D的年份均早于AES标准的颁布年份,因此不是正确答案。78.企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件是()。A、要求注册资金超过100万B、有上市的资格C、有基础的销售服务制度D、有独立的法人资格答案:D解析:[解析]根据商用密码产品销售管理规定,申请《商用密码产品销售许可证》的单位应当具备下列条件:(1)有独立的法人资格;(2)有熟悉商用密码产品知识和承担售后服务的人员以及相应的资金保障;(3)有完善的销售服务和安全保密管理制度;(4)法律、行政法规规定的其它条件。故选择D选项。79.下列有关智能卡存储用户私钥的说法中,错误的是A、提供了抗修改能力B、比使用口令方式有更高的安全性C、易于全面推广D、卡片体积小,便于携带答案:C解析:本题考查智能卡存储用户私钥的相关知识点。选项A、B、D都是智能卡存储用户私钥的优点,而选项C是错误的,因为智能卡存储用户私钥需要配合相应的读卡器才能使用,而且需要进行相应的配置和管理,因此并不易于全面推广。因此,本题的正确答案为C。80.信息技术的产生与发展,大致经历的三个阶段是()。A、电讯技术的发明、计算机技术的发展和互联网的使用B、电讯技术的发明、计算机技术的发展和云计算的使用C、电讯技术的发明、计算机技术的发展和个人计算机的使用D、电讯技术的发明、计算机技术的发展和半导体技术的使用答案:A解析:[解析]信息技术的发展,大致分为电讯技术的发明(19世纪30年代开始)、计算机技术的发展(20世纪50年代开始)和互联网的使用(20世纪60年代开始)三个阶段。故选择A选项81.跨站点请求伪造攻击属于伪造客户端请求的一种攻击方式,它的简写为A、CSRFB、XSSC、OWASPD、MIMT答案:A解析:本题考察的是跨站点请求伪造攻击的简写,即CSRF。CSRF攻击是一种利用用户已经登录的身份,在用户不知情的情况下,以用户的名义完成非法操作的攻击方式。因此,正确答案为A。选项B、C、D分别表示跨站脚本攻击、开放式Web应用安全项目和中间人攻击,与本题无关。82.下列有关TCP标志位的说法中,错误的是A、CK标志位说明确认序号字段有效B、PSH标志位表示出现差错,必须释放TCP连接重新建立新连接C、FIN标志位用于释放TCP连接D、SYN标志位说明建立一个同步连接答案:B解析:本题考查TCP协议中标志位的作用和含义。根据TCP协议的规定,正确的说法应该是:A.ACK标志位用于确认序号字段有效,表示已经收到对方发送的数据。B.PSH标志位表示紧急数据,需要立即传输,但并不表示出现差错需要重新建立连接。C.FIN标志位用于释放TCP连接,表示数据传输已经完成。D.SYN标志位用于建立一个同步连接,表示通信双方已经同步。因此,选项B是错误的,应该是PSH标志位表示紧急数据,需要立即传输,但并不表示出现差错需要重新建立连接。83.收集攻击行为和非正常操作的行为特征,以建立特征库进行检测的IDS系统,属于A、误用检测型IDSB、异常检测型IDSC、网络检测型IDSD、主机检测型IDS答案:A解析:本题考查的是IDS系统的分类。IDS系统根据检测方式的不同,可以分为误用检测型、异常检测型、网络检测型和主机检测型四种类型。其中,误用检测型IDS主要是通过收集攻击行为和非正常操作的行为特征,建立特征库进行检测,因此本题的答案为A。其他选项的解释如下:B.异常检测型IDS主要是通过对网络流量、主机行为等进行分析,检测出与正常行为不符的异常行为。C.网络检测型IDS主要是通过对网络流量进行分析,检测出网络中的攻击行为。D.主机检测型IDS主要是通过对主机系统的日志、进程、文件等进行监控,检测出主机系统中的攻击行为。84.关于GB/T18336《信息技术安全性评估准则》的优点,说法错误的是A、评估结果最终是一个客观参考性的结果,是一个通过或者未通过的声明,但对企业的实际指导意义很强B、通过参数化,解决了安全特性在不同产品与系统之间存在的差异C、不再强调功能的级别,而是强调保证的级别,注重非技术性因素的评价D、提倡安全工程的思想,通过信息安全产品的评价,确保产品的安全性答案:B解析:选项B说法错误。GB/T18336《信息技术安全性评估准则》通过参数化,解决了安全特性在不同产品与系统之间存在的差异,这是该标准的优点之一。因此,选项B是正确的。选项A、C、D都是该标准的优点,评估结果是客观参考性的结果,强调保证的级别而不是功能的级别,提倡安全工程的思想等都是该标准的优点。因此,选项B说法错误。85.信息安全属性中,含义是“保证数据的一致性,防止数据被非法用户篡改”的是()。A、机密性B、完整性C、不可否认性D、可用性答案:B解析:本题考查的是信息安全属性中的概念。选项A机密性是指保护信息不被未经授权的个人或实体访问。选项C不可否认性是指确保通信双方不能否认已经发生的通信事实。选项D可用性是指确保信息系统和网络服务可用并且对授权用户可用。因此,正确答案为B完整性,它是指保证数据的完整性和准确性,防止数据被非法用户篡改。86.下列软件中,不能进行漏洞扫描的是A、NmapB、X-ScanC、NessusD、360安全卫士答案:A解析:本题考查的是漏洞扫描软件的特点和功能。漏洞扫描软件是一种用于检测计算机系统、网络设备和应用程序中存在的漏洞的工具。常见的漏洞扫描软件有Nmap、X-Scan、Nessus等。选项A中的Nmap是一款网络探测和安全审核工具,可以扫描目标主机的端口和服务信息,但不具备漏洞扫描的功能,因此不能进行漏洞扫描。选项B中的X-Scan是一款开源的漏洞扫描工具,可以扫描目标主机的漏洞信息。选项C中的Nessus是一款商业漏洞扫描工具,可以扫描目标主机的漏洞信息。选项D中的360安全卫士是一款综合性安全软件,包括杀毒、防火墙、漏洞修复等功能,可以进行漏洞扫描。综上所述,本题的正确答案是A。87.支持多种不同类型的CA系统相互传递信任关系的信任模型是A、桥CA信任模型B、单CA信任模型C、层次信任模型D、多根信任模型答案:A解析:本题考查的是信任模型的分类和特点。信任模型是指在公共密钥基础设施(PKI)中,不同的证书颁发机构(CA)之间建立信任关系的方式。根据不同的信任关系建立方式,可以将信任模型分为多种类型。A选项是桥CA信任模型,它是一种支持多种不同类型的CA系统相互传递信任关系的信任模型。桥CA信任模型的特点是,不同的CA系统之间可以通过桥CA建立信任关系,从而实现跨域认证和授权。桥CA信任模型的优点是可以扩展PKI系统的范围,增强系统的互操作性和灵活性。B选项是单CA信任模型,它是一种只有一个CA机构颁发证书的信任模型。单CA信任模型的特点是,系统的信任关系比较简单,但是缺乏灵活性和可扩展性。C选项是层次信任模型,它是一种将不同的CA机构按照层次结构组织起来,建立信任关系的信任模型。层次信任模型的特点是,可以实现不同层次之间的信任传递,但是系统的管理和维护比较复杂。D选项是多根信任模型,它是一种将不同的CA机构按照根节点组织起来,建立信任关系的信任模型。多根信任模型的特点是,可以实现不同根节点之间的信任传递,但是系统的管理和维护比较复杂。综上所述,本题的正确答案是A选项,桥CA信任模型。88.由国内机构维护的漏洞数据库是A、BugTraqB、CNVDC、VED、EDB答案:B解析:本题考查的是国内机构维护的漏洞数据库,选项中只有B选项CNVD是国内机构维护的漏洞数据库,因此答案为B。其他选项的解释如下:A.BugTraq是国外的漏洞数据库,由Symantec公司维护。C.CVE是全球性的漏洞数据库,由MITRE公司维护。D.EDB是ExploitDatabase的缩写,是一个公开的漏洞利用数据库,由OffensiveSecurity公司维护。89.TPM是指A、可信平台模块B、可信计算模块C、可信软件模块D、可信存储模块答案:A解析:本题考查的是TPM的含义。TPM是TrustedPlatformModule的缩写,中文翻译为可信平台模块。因此,本题的正确答案为A。B、C、D选项都与TPM的含义不符。90.美国制定数据加密标准DES(DataEncryptionStandard)的年份是A、1949B、1969C、1976D、1977答案:D解析:本题考查的是数据加密标准DES的制定年份。选项A、B、C都不是正确答案。而选项D的年份是1977年,正是美国制定数据加密标准DES的年份,因此选D为正确答案。91.下列关于信息安全管理基本管理要求所涉及的五个层面的描述中,正确的是()。A、安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理B、安全审核制度、安全评估机构、人员安全管理、系统建设管理和系统安全管理C、安全审核制度、安全评估机构、人员安全培训、系统建设管理和系统运维管理D、安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统安全管理答案:A解析:本题考查信息安全管理基本管理要求的五个层面。根据常识和相关知识可知,信息安全管理基本管理要求包括安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理五个层面。因此,选项A“安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理”是正确的描述,是本题的正确答案。选项B“安全审核制度、安全评估机构、人员安全管理、系统建设管理和系统安全管理”和选项C“安全审核制度、安全评估机构、人员安全培训、系统建设管理和系统运维管理”都存在错误,选项D“安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统安全管理”与选项A相同,但是存在歧义,因此不是本题的正确答案。92.下列选项中,没必要进行电子签名的文件是()。A、商品的电子LOGO信息文件B、交易双方的转账信息文件C、涉及停止供水、供热、供气、供电等公用事业服务的信息文件D、下载数据的验证信息文件答案:C解析:[解析]电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据,是-种电子代码,利用它,收件人便能在网上轻松验证发件人的身份和签名。它还能验证出文件的原文在传输过程中有无变动。公用事业服务信息文件无需进行验证,故选择C选项。93.信息安全技术包括A、核心基础安全技术B、安全基础设施技术C、应用安全技术D、以上都对答案:D解析:本题考察的是信息安全技术的分类。根据题目所给的选项,可以看出信息安全技术主要分为三类:核心基础安全技术、安全基础设施技术和应用安全技术。而选项D表示以上三类技术都包括在信息安全技术中,因此选项D是正确答案。94.中国信息安全测评中心的英文缩写是A、CNITSECB、ITUC、ISO/IECJTC1D、IETF答案:A解析:本题考查的是中国信息安全测评中心的英文缩写,正确答案为A,即CNITSEC。选项B的缩写ITU代表国际电信联盟,与本题无关;选项C的缩写ISO/IECJTC1代表国际标准化组织/国际电工委员会联合技术委员会1,也与本题无关;选项D的缩写IETF代表互联网工程任务组,同样与本题无关。因此,本题的正确答案为A,即中国信息安全测评中心的英文缩写是CNITSEC。95.Alice通过密钥K2加密消息M产生密文E(K2,M),然后通过密钥K1生成MAC为C(K1,E(K2,M),之后Alice将密文和MAC发送给Bob;Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密密文。该过程所提供的安全服务是A、仅提供数字签名B、仅提供保密性C、仅提供不可否认性D、保密性和消息完整性答案:D解析:该过程中,Alice使用K2加密消息M,保证了消息的保密性;然后使用K1生成MAC,保证了消息的完整性。Bob使用K1和密文生成MAC并和Alice的MAC比较,保证了消息的完整性。如果两个MAC相同,Bob才会使用K2解密密文,保证了消息的保密性。因此,该过程提供了保密性和消息完整性的安全服务,答案为D。96.在信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论