(必会)计算机三级《信息安全技术》考前冲刺知识点精练300题(含答案)_第1页
(必会)计算机三级《信息安全技术》考前冲刺知识点精练300题(含答案)_第2页
(必会)计算机三级《信息安全技术》考前冲刺知识点精练300题(含答案)_第3页
(必会)计算机三级《信息安全技术》考前冲刺知识点精练300题(含答案)_第4页
(必会)计算机三级《信息安全技术》考前冲刺知识点精练300题(含答案)_第5页
已阅读5页,还剩163页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1(必会)计算机三级《信息安全技术》考前冲刺知识点精练300题(含答案)一、单选题1.下列攻击手段中,不属于诱骗式攻击的是()。A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程答案:B解析:诱骗式攻击是指攻击者通过各种手段欺骗用户,使其在不知情的情况下泄露个人信息或执行恶意操作。而ARP欺骗是一种网络攻击手段,攻击者通过伪造ARP协议的数据包,欺骗目标主机将攻击者的MAC地址误认为是网关的MAC地址,从而实现中间人攻击。因此,ARP欺骗不属于诱骗式攻击,选项B为正确答案。其他选项均属于诱骗式攻击的范畴,网站挂马是指攻击者通过在网站上植入恶意代码,使用户在访问该网站时被感染;网站钓鱼是指攻击者通过伪造网站,诱骗用户输入个人信息;社会工程是指攻击者通过与目标人员交流,获取目标人员的敏感信息。2.在信息资产管理中,标准信息系统的组成部分不包括()。A、硬件B、软件C、解决方案D、数据和信息答案:C解析:本题考查信息资产管理中标准信息系统的组成部分。标准信息系统是指在信息系统中,由硬件、软件、数据和信息四个部分组成的系统。其中,硬件是指计算机、网络设备等物理设备;软件是指操作系统、应用软件等程序;数据和信息是指存储在系统中的各种数据和信息。而解决方案是指为解决某个问题或满足某个需求而提出的方案,不属于标准信息系统的组成部分。因此,本题的答案为C。3.系统维护的注意事项,不包括()。A、删除错误报告及日志文件B、维护和更改记录C、更改的清除D、老版本的备份和清理答案:A解析:本题考查对系统维护的注意事项的掌握程度。根据题干中的选项,我们可以逐一排除。B选项中提到了“维护和更改记录”,这是系统维护中的一个重要环节,因此不是正确答案。C选项中提到了“更改的清除”,这也是系统维护中的一个重要环节,因此不是正确答案。D选项中提到了“老版本的备份和清理”,这也是系统维护中的一个重要环节,因此不是正确答案。因此,正确答案为A选项,即“删除错误报告及日志文件”。在系统维护中,及时清理错误报告和日志文件可以有效地释放系统资源,提高系统运行效率。4.下列对系统开发过程的描述中,说法错误的是A、系统的生命周期是无限长的B、系统开发分为5个阶段:规划、分析、设计、实现和运行C、系统开发每个阶段都会有相应的期限D、系统开发过程的每一个阶段都是一定的循环过程答案:A解析:A选项说法错误,因为系统的生命周期是有限的,包括规划、开发、运行、维护和废弃等阶段,每个阶段都有相应的期限和目标。B选项说法正确,系统开发一般分为5个阶段,即规划、分析、设计、实现和运行。C选项说法正确,系统开发每个阶段都会有相应的期限,以确保项目按时完成。D选项说法错误,系统开发过程的每一个阶段都有其独特的特点和目标,不是一定的循环过程。综上所述,选项A是错误的,是本题的答案。5.对数据库的开放端口进行扫描,检查其中的安全缺陷的安全检测技术是A、服务发现B、漏洞挖掘C、渗透测试D、内部安全检测答案:A解析:本题考查的是对数据库的开放端口进行扫描,检查其中的安全缺陷的安全检测技术。根据选项可知,服务发现、漏洞挖掘、渗透测试和内部安全检测都是安全检测技术,但是只有服务发现能够对数据库的开放端口进行扫描,因此答案为A。漏洞挖掘是指通过对软件或系统进行分析,发现其中的漏洞并进行利用的过程;渗透测试是指模拟黑客攻击的方式,对系统进行全面的安全测试;内部安全检测是指对企业内部网络进行安全检测,发现其中的安全漏洞并进行修复。6.没有采用Feistel网络的密码算法是A、DESB、TwofishC、RC5D、AES答案:D解析:本题考查的是密码算法中的Feistel网络,Feistel网络是一种常见的对称密码算法结构,它将明文分成两部分,每部分经过多轮加密后再合并,最终得到密文。而没有采用Feistel网络的密码算法,就是不采用这种结构的密码算法。A、B、C三个选项都采用了Feistel网络结构,只有选项D没有采用Feistel网络结构,因此答案为D。其中,DES采用了16轮Feistel网络,Twofish采用了16轮Feistel网络,RC5采用了非固定轮数的Feistel网络。而AES则采用了不同于Feistel网络的结构,即Substitution-PermutationNetwork(SPN)结构。综上所述,本题的正确答案为D。7.在TCP三次握手中,第三次握手的数据包的SYN和ACK标志位分别为A、0,1B、0,0C、1,1D、1,0答案:A解析:TCP三次握手是建立TCP连接的过程,其中第三次握手是确认连接的过程。在第三次握手中,客户端向服务器发送一个带有SYN和ACK标志位的数据包,表示客户端已经收到了服务器发送的确认信息,并且请求服务器确认连接。因此,答案为A,即第三次握手的数据包的SYN标志位为0,ACK标志位为1。8.下列协议中,不能防范网络嗅探的是A、VPNB、SMTPC、SSHD、SSL答案:B解析:本题考查的是网络安全协议的特点和功能。网络嗅探是指黑客通过监听网络数据包的方式获取网络通信内容的行为,因此防范网络嗅探的协议应该具有加密传输、身份认证等安全特性。A.VPN(虚拟私人网络)是一种通过公共网络建立加密通道的安全通信方式,可以有效防范网络嗅探,因此选项A是正确的。B.SMTP(简单邮件传输协议)是一种用于电子邮件传输的协议,不具备加密传输和身份认证等安全特性,容易被黑客监听和窃取邮件内容,因此选项B是错误的。C.SSH(安全外壳协议)是一种用于远程登录和文件传输的安全协议,具有加密传输和身份认证等安全特性,可以有效防范网络嗅探,因此选项C是正确的。D.SSL(安全套接层协议)是一种用于Web浏览器和服务器之间的安全通信协议,具有加密传输和身份认证等安全特性,可以有效防范网络嗅探,因此选项D是正确的。综上所述,本题的正确答案是B。9.电子认证服务提供者签发的电子签名认证证书应当载明的内容,不包括A、证书涉及的私钥B、证书持有人名称C、证书序列号D、证书有效期答案:A解析:本题考查的是电子认证服务提供者签发的电子签名认证证书应当载明的内容。根据电子签名法的相关规定,电子认证服务提供者签发的电子签名认证证书应当包括证书持有人名称、证书序列号、证书有效期等信息,但不应包括证书涉及的私钥。因此,选项A是不正确的,是本题的答案。10.同时具有强制访问控制和自主访问控制属性的访问控制模型是()。A、BLPB、ibaC、hineseWallD、RBAC答案:C解析:答疑:[解析]BLP模型基于强制访问控制系统,以敏感度来划分资源的安全级别。Biba访问控制模型对数据提供了分级别的完整性保证,类似于BLP保密模型,也使用强制访问控制系统。ChineseWall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。用户必须选择一个他可以访问的区域,必须自动拒绝来自其它与用户的所选区域的利益冲突区域的访问,同时包括了强制访问控制和自主访问控制的属性。RBAC模型是20世纪90年代研究出来的一种新模型。这种模型的基本概念是把许可权与角色联系在一起,用户通过充当合适角色的成员而获得该角色的许可权。故选择C选项。11.下列选项中,被称为半连接扫描的端口扫描技术是A、TCP全连接扫描B、TCPSYN扫描C、TCPFIN扫描D、ICMP扫描答案:B解析:本题考查端口扫描技术,选项中的TCP全连接扫描、TCPSYN扫描、TCPFIN扫描和ICMP扫描都是常见的端口扫描技术。TCP全连接扫描是指扫描器向目标主机发送完整的TCP连接请求,等待目标主机回复,如果回复是TCP连接确认,则表示该端口是开放的。这种扫描方式比较慢,容易被目标主机检测到。TCPSYN扫描是指扫描器向目标主机发送一个TCPSYN包,如果目标主机回复一个TCPSYN/ACK包,则表示该端口是开放的。这种扫描方式比较快,而且不容易被目标主机检测到,因此被称为半连接扫描。TCPFIN扫描是指扫描器向目标主机发送一个TCPFIN包,如果目标主机回复一个TCPRST包,则表示该端口是关闭的。这种扫描方式比较慢,而且容易被目标主机检测到。ICMP扫描是指扫描器向目标主机发送ICMPEchoRequest包,如果目标主机回复一个ICMPEchoReply包,则表示该主机是存活的。这种扫描方式不能直接确定端口是否开放,需要结合其他扫描技术使用。综上所述,本题的正确答案是B,即TCPSYN扫描。12.为了保证整个组织机构的信息系统安全,下列措施中错误的是()A、应当增加系统的输入输出操作、减少信息的共享B、必须保证系统开发过程的安全C、必须保证所开发系统的安全D、应当确保安全开发人员的安全保密意识答案:A解析:本题考查信息系统安全的保障措施。选项A中提到“增加系统的输入输出操作、减少信息的共享”,这是错误的。因为增加系统的输入输出操作会增加系统的漏洞,而减少信息的共享会影响组织机构内部的信息流通和协作。正确的做法是要加强系统的安全性设计,保证系统开发过程的安全,确保所开发系统的安全,同时提高安全开发人员的安全保密意识。因此,选项A是错误的,是本题的正确答案。13.根据数据采集方式的不同,IDS可以分为A、NIDS和FIDSB、NIDS和HIDSC、RIDS和BIDSD、RIDS和HIDS答案:B解析:IDS是入侵检测系统的缩写,根据数据采集方式的不同,IDS可以分为NIDS、HIDS、RIDS和FIDS四种类型。NIDS(Network-basedIntrusionDetectionSystem)是基于网络的入侵检测系统,它通过监听网络流量来检测入侵行为。HIDS(Host-basedIntrusionDetectionSystem)是基于主机的入侵检测系统,它通过监控主机上的系统日志、文件系统、进程等来检测入侵行为。RIDS(Router-basedIntrusionDetectionSystem)是基于路由器的入侵检测系统,它通过监控路由器上的流量来检测入侵行为。FIDS(FileIntegrityDetectionSystem)是基于文件完整性的入侵检测系统,它通过监控文件系统的变化来检测入侵行为。根据题目所述,IDS可以分为NIDS、HIDS、RIDS和FIDS四种类型中的哪些类型,选项A中的FIDS和RIDS不符合题意,选项C中的BIDS并不存在,因此正确答案为B,即NIDS和HIDS。14.下列选项中,不属于信息系统的安全风险隐患来源的是A、在系统设计和开发过程中产生的错误和遗漏B、互联网络中的漏洞会被熟悉协议的人利用C、系统内部和外部的攻击者非法入侵和破坏系统D、用户频繁进行网络浏览答案:D解析:本题考查信息系统的安全风险隐患来源。选项A、B、C都是信息系统安全风险的常见来源,而选项D“用户频繁进行网络浏览”与信息系统安全风险无关,因此选D。15.基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为()。A、电子签名依赖方B、电子签名人C、电子签名制作方D、电子签名主管机构答案:A解析:本题考查的是电子签名认证证书或者电子签名的信赖相关的知识点。根据题干中的描述,从事有关活动的人或机构被称为什么,可以得出答案为电子签名依赖方。因此,本题的正确答案为A。其他选项的解释如下:B.电子签名人:指使用电子签名的个人或机构。C.电子签名制作方:指制作电子签名的个人或机构。D.电子签名主管机构:指负责管理电子签名的机构或部门。16.在lnternet上,Whois服务能查找的信息中,不包括A、相关域名B、IP地址C、E-mail地址D、登录用户答案:D解析:Whois服务是一种用于查询域名注册信息的服务,可以查询相关域名、IP地址、E-mail地址等信息。但是,登录用户并不是Whois服务能够查询的信息之一,因此选项D是正确答案。17.美国制定数据加密标准DES(DataEncryptionStandard)的年份是A、1949B、1969C、1976D、1977答案:D解析:本题考查的是数据加密标准DES的制定年份。选项A、B、C都不是正确答案。而选项D的年份是1977年,正是美国制定数据加密标准DES的年份,因此选D为正确答案。18.下列关于信息与消息的说法中,错误的是A、消息是信息的外壳B、信息是消息的内核C、消息是信息的笼统概念D、消息是信息的精确概念答案:D解析:本题考查对信息与消息的理解。信息是指传递给人们的有用的、有意义的内容,而消息则是传递信息的具体形式,可以是口头、书面、图像等。因此,选项A和B都是正确的,消息确实是信息的外壳,信息也是消息的内核。选项C是错误的,因为消息并不是信息的笼统概念,而是信息的具体表现形式。选项D也是错误的,因为消息并不是信息的精确概念,而是信息的具体表现形式。因此,本题的正确答案是D。19.PKlI的核心是A、数字证书B、CAC、RAD、CRL答案:A解析:本题考查PKI(PublicKeyInfrastructure,公钥基础设施)的核心内容。PKI是一种基于公钥密码学的安全体系结构,用于保护网络通信和数据传输的安全性。PKI的核心包括数字证书、CA(CertificateAuthority,证书颁发机构)、RA(RegistrationAuthority,注册机构)和CRL(CertificateRevocationList,证书吊销列表)等。选项A中的数字证书是PKI中的重要组成部分,用于验证通信双方的身份和保护通信内容的机密性。因此,选项A是本题的正确答案。选项B中的CA是PKI中的权威机构,负责颁发数字证书和验证证书的有效性。选项C中的RA是CA的辅助机构,负责验证证书申请者的身份和审核证书申请。选项D中的CRL是用于吊销数字证书的列表,包含已经失效或被撤销的数字证书信息。综上所述,本题的正确答案为A,即数字证书是PKI的核心。20.能提供源主机应用程序和目标主机应用程序之间数据端到端传输服务的TCP/IP层次是A、物理和链路层B、网络层C、传输层D、应用层答案:C解析:本题考查的是TCP/IP协议层次中提供端到端传输服务的层次。根据TCP/IP协议的分层结构,可以将其分为四层,分别是物理层、数据链路层、网络层和传输层。应用层不属于TCP/IP协议的四层,而是在传输层之上的一个独立的层次。物理层和数据链路层主要负责物理传输和数据帧的传输,不涉及端到端的数据传输服务。应用层提供的是面向应用的服务,不涉及端到端的数据传输服务。因此,答案排除了A和D两个选项。网络层主要负责数据包的传输和路由选择,虽然可以提供端到端的数据传输服务,但是其服务范围不仅限于应用层,因此也不是本题的正确答案。传输层是TCP/IP协议中提供端到端数据传输服务的层次,主要负责数据的可靠传输和流量控制。因此,本题的正确答案是C,即传输层。21.主要在操作系统的内核层实现的木马隐藏技术是()。A、线程插入技术B、DLL动态劫持技术C、端口反弹技术D、Rootkit技术答案:D解析:本题考查的是木马隐藏技术,而根据常见的木马隐藏技术,可以发现只有Rootkit技术是主要在操作系统的内核层实现的。因此,本题的正确答案是D。A选项的线程插入技术是指将恶意代码插入到系统进程的线程中,从而实现隐藏的技术,但并不是主要在操作系统的内核层实现的。B选项的DLL动态劫持技术是指通过劫持系统中的DLL文件,从而实现恶意代码的执行,但并不是主要在操作系统的内核层实现的。C选项的端口反弹技术是指通过反弹端口的方式,从而实现恶意代码的隐藏,但并不是主要在操作系统的内核层实现的。因此,本题的正确答案是D。22.有关SQL命令,下列说法正确的是A、删除表的命令是DROPTABLEB、删除记录的命令是DESTROYRECORDC、建立视图的命令是CREATETABLED、更新记录的命令是UPGRADERECORD答案:A解析:A.正确。删除表的命令是DROPTABLE,可以删除整个表及其数据。B.错误。删除记录的命令是DELETE,而不是DESTROYRECORD。C.错误。建立视图的命令是CREATEVIEW,而不是CREATETABLE。D.错误。更新记录的命令是UPDATE,而不是UPGRADERECORD。综上所述,选项A正确,是删除表的命令。23.定义ISMS的范围,就是在___内选定架构ISMS的范围A、组织机构B、行政机构C、安全机构D、评估机构答案:A解析:本题考查的是ISMS(信息安全管理体系)的范围定义。ISMS的范围定义是指在组织内选定架构ISMS的范围,即确定哪些信息资产需要保护,哪些业务流程需要纳入ISMS的管理范围。因此,选项A“组织机构”是正确答案。选项B“行政机构”、“安全机构”、“评估机构”都与ISMS的范围定义无关,是干扰项。24.信息安全管理基本技术要求从五个层面提出:物理安全、网络安全、应用安全、主机安全和A、数据安全B、路由安全C、交换安全D、通信安全答案:A解析:本题考查的是信息安全管理基本技术要求的五个层面,分别是物理安全、网络安全、应用安全、主机安全和数据安全。选项A“数据安全”符合题目要求,因此为正确答案。选项B“路由安全”和选项C“交换安全”属于网络安全的范畴,不是本题所要求的五个层面。选项D“通信安全”也属于网络安全的范畴,不是本题所要求的五个层面。因此,答案为A。25.信息安全管理的基本技术要求设计的五个方面是:A、路由安全、网络安全、主机安全、应用安全和数据安全B、路由安全、网络安全、主机安全、协议安全和数据安全C、物理安全、网络安全、主机安全、应用安全和数据安全D、物理安全、网络安全、主机安全、协议安全和数据安全答案:C解析:本题考查信息安全管理的基本技术要求设计的五个方面。根据常识和相关知识可知,信息安全管理的基本技术要求设计的五个方面应该包括物理安全、网络安全、主机安全、应用安全和数据安全。因此,选项C“物理安全、网络安全、主机安全、应用安全和数据安全”是正确答案。选项A“路由安全、网络安全、主机安全、应用安全和数据安全”和选项B“路由安全、网络安全、主机安全、协议安全和数据安全”都将协议安全作为了基本技术要求设计的方面,不符合常识和相关知识。选项D“物理安全、网络安全、主机安全、协议安全和数据安全”将协议安全作为了基本技术要求设计的方面,也不符合常识和相关知识。因此,本题答案为C。26.SYN-Flood属于A、IP协议层攻击B、TCP协议层攻击C、UDP协议层攻击D、应用层协议攻击答案:B解析:SYN-Flood是一种针对TCP协议的攻击方式,攻击者向目标主机发送大量的TCP连接请求(SYN包),但不完成三次握手,从而使目标主机的TCP连接资源被耗尽,无法响应正常的连接请求。因此,答案为B,TCP协议层攻击。27.有关盲攻击,说法错误的是A、使用网络嗅探工具可捕获目标主机的TCP数据包B、无法获得目标主机的初始序列号C、攻击者和目标主机不在同一个网络D、盲攻击相对非盲攻击难度较大答案:A解析:盲攻击是指攻击者在没有事先获取目标系统信息的情况下进行攻击,因此选项A中的说法是错误的。使用网络嗅探工具可以捕获目标主机的TCP数据包,但是这并不意味着攻击者可以轻易地进行盲攻击。选项B中的说法是正确的,因为攻击者无法获得目标主机的初始序列号,这会增加攻击的难度。选项C中的说法是可能的,因为攻击者和目标主机不一定在同一个网络中。选项D中的说法是正确的,因为盲攻击相对于非盲攻击来说,攻击者需要更多的时间和精力来进行攻击。因此,本题的正确答案是A。28.针对XSS的防范措施不包括A、按照最小权限原则设置数据库的连接权限B、进行输出检查C、进行输入检查D、给关键Cookie设置Httponly标识答案:A解析:本题考查的是针对XSS攻击的防范措施,选项A提到的是按照最小权限原则设置数据库的连接权限,虽然这是一种安全措施,但并不是针对XSS攻击的防范措施,因此选项A不包括在针对XSS的防范措施中。选项B和C提到的是输出检查和输入检查,这是常见的防范XSS攻击的措施,通过对用户输入和输出进行检查,可以有效地防止XSS攻击。选项D提到的是给关键Cookie设置Httponly标识,这也是一种防范XSS攻击的措施,通过设置Httponly标识,可以防止攻击者通过脚本获取到Cookie信息,从而保护用户的隐私和安全。因此,本题的正确答案是A。29.信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险识别B、风险评估C、风险控制D、风险处置答案:B解析:本题考查的是信息安全管理体系(ISMS)的建立基础。根据题干中的描述,ISMS的建立基于系统、全面和科学的安全,属于风险管理的范畴。因此,ISMS的建立需要进行风险评估,即答案为B。风险识别是指确定可能对信息系统安全造成威胁的各种因素和事件;风险控制是指采取措施降低风险的可能性和影响;风险处置是指在风险发生后采取的应对措施。30.Internet上提供的一种查找相关域名、IP地址、E-mail信箱、联系电话等信息的服务是A、whoisB、telnetC、routeD、NS答案:A解析:本题考查的是Internet上提供的一种查找相关域名、IP地址、E-mail信箱、联系电话等信息的服务是什么。根据常识和网络知识可知,这种服务就是whois服务。因此,本题的答案是A。选项B的telnet是一种远程登录协议,用于远程登录到其他计算机上进行操作;选项C的route是路由协议,用于在网络中寻找最佳路径;选项D的DNS是域名系统,用于将域名转换为IP地址。这些选项与本题所考查的服务不符,因此都不是本题的答案。31.制定业务持续性计划时,策略选择的决定性因素是A、成本B、人员C、技术D、政策答案:A解析:制定业务持续性计划时,策略选择的决定性因素是成本。因为业务持续性计划是为了保障企业在遭受灾难或其他不可预见事件时能够继续运营,因此需要制定相应的策略来应对。在制定策略时,成本是一个非常重要的考虑因素,因为需要在保障业务持续性的前提下,尽可能地降低成本。因此,策略选择的决定性因素是成本。人员、技术和政策等因素也是需要考虑的,但不是决定性因素。32.信息安全管理体系认证基于A、自愿原则B、强制原则C、国家利益原则D、企业利益原则答案:A解析:本题考查信息安全管理体系认证的基础原则。根据国际标准ISO/IEC27001:2013,信息安全管理体系认证应基于自愿原则,即企业自愿申请认证,自愿接受认证机构的审核和评估。因此,选项A为正确答案。选项B“强制原则”不符合实际情况,因为信息安全管理体系认证是企业自愿申请的,不存在强制要求。选项C“国家利益原则”和信息安全管理体系认证无关,不是正确答案。选项D“企业利益原则”虽然与企业自愿申请认证有关,但不是信息安全管理体系认证的基础原则,因此不是正确答案。综上所述,本题正确答案为A。33.属于分组密码算法的是A、SM4B、SM3C、SM2D、SM5答案:A解析:本题考查的是分组密码算法的概念,分组密码算法是将明文分成固定长度的块,每个块分别进行加密,最后合并成密文的一种加密方式。而选项中只有A选项SM4是分组密码算法,因此答案为A。B选项SM3是哈希算法,C选项SM2是非对称加密算法,D选项SM5并不存在。34.不属于访问控制实现方法的是A、虚拟性访问控制B、行政性访问控制C、逻辑/技术性访问控制D、物理性访问控制答案:A解析:本题考查的是访问控制实现方法,选项中的三个都是访问控制的实现方法,只有选项A不属于访问控制实现方法,因此答案为A。行政性访问控制是通过组织机构、管理制度等手段来控制访问权限的方法;逻辑/技术性访问控制是通过软件、硬件等技术手段来控制访问权限的方法;物理性访问控制是通过门禁、锁等物理手段来控制访问权限的方法。而虚拟性访问控制并不是一种实际的访问控制方法,因此不属于访问控制实现方法。35.下列关于木马反弹端口技术的描述中,错误的是()。A、反弹端口技术中,由木马服务端程序主动连接木马客户端程序B、反弹端口技术中,木马客户端的IP地址必须是公网IP地址C、反弹端口技术中,由跳板计算机将变动后的IP地址主动通知木马服务端程序D、反弹端口技术中,木马的服务端程序可穿透所在内网的包过滤防火墙答案:C解析:本题考查木马反弹端口技术的相关知识点。反弹端口技术是指木马服务端程序主动连接木马客户端程序,以达到穿透防火墙的目的。在反弹端口技术中,木马客户端的IP地址可以是公网IP地址,也可以是内网IP地址,但需要进行端口映射。而选项C中描述的由跳板计算机将变动后的IP地址主动通知木马服务端程序是错误的,因为反弹端口技术中并没有跳板计算机的概念,木马服务端程序是通过主动连接木马客户端程序来实现穿透防火墙的。因此,选项C是错误的,是本题的答案。36.在WindowsNT里,口令字密文保存在A、SAM文件B、PWD文件C、SYSKEY文件D、OS文件答案:A解析:本题考查的是WindowsNT系统中口令字密文的保存位置。口令字密文是指用户在登录系统时输入的密码经过加密后的结果,用于验证用户身份。在WindowsNT系统中,这些密文是保存在SAM(SecurityAccountsManager)文件中的。因此,本题的正确答案是A。其他选项中,PWD文件、SYSKEY文件和DOS文件都不是WindowsNT系统中保存口令字密文的文件。37.在强制访问控制模型中,属于混合策略模型的是()。A、Bell-Lapudula模型B、iba模型C、lark-Wilson模型D、ChineseWall模型答案:D解析:在强制访问控制模型中,ChineseWall模型属于混合策略模型,因为它结合了自主访问控制模型中的自由裁量权和强制访问控制模型中的访问控制规则,以实现不同部门的隔离和保护敏感信息。其他选项中,Bell-Lapadula模型和Biba模型属于自主访问控制模型,而Clark-Wilson模型属于强制访问控制模型。38.证书的验证需要对证书的三个信息进行确认。下列选项不包括在其中的是()。A、验证有效性,即证书是否在证书的有效使用期之内B、验证可用性,即证书是否已废除C、验证真实性,即证书是否为可信任的CA认证中心签发D、验证保密性,即证书是否由CA进行了数字签名答案:D解析:本题考查证书验证的基本知识。证书的验证需要对证书的三个信息进行确认,即有效性、可用性和真实性。其中,有效性指证书是否在证书的有效使用期之内;可用性指证书是否已废除;真实性指证书是否为可信任的CA认证中心签发。而验证保密性并不是证书验证的内容,因此选项D不包括在其中。因此,本题答案为D。39.信息安全管理体系审核包括A、内部审核和外部审核B、主动审核和被动审核C、持续审核和间歇审核D、客观审核和主观审核答案:A解析:本题考查信息安全管理体系审核的分类。根据ISO/IEC27001信息安全管理体系标准,信息安全管理体系审核分为内部审核和外部审核两种类型。内部审核是由组织内部的审核员对信息安全管理体系进行审核,外部审核是由第三方审核机构对信息安全管理体系进行审核。因此,选项A正确,其他选项均不符合实际情况。综上所述,本题答案为A。40.在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑。下列不属于安全设计原则的是A、开放设计原则B、全面防御原则C、避免代码重用D、选择安全的加密算法答案:C解析:本题考查的是软件设计中的安全设计原则。安全设计原则是指在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑,以保证软件的安全性。选项A、B、D都是安全设计原则中的内容,而选项C“避免代码重用”并不是安全设计原则中的内容,因此选C。41.攻击者利用栈溢出发起攻击时,向存在漏洞的软件程序输入的数据不包括A、NOP填充字段B、随机填充数据C、原返回地址D、Shellcode答案:C解析:本题考查的是栈溢出攻击的基本知识。栈溢出攻击是指攻击者通过向存在漏洞的软件程序输入超出预设缓冲区大小的数据,从而覆盖了程序的返回地址,使得程序执行到攻击者预设的恶意代码上,从而达到攻击的目的。选项A和B都是攻击者为了填充缓冲区而使用的数据,而选项D则是攻击者为了执行恶意代码而输入的数据。因此,正确答案为C,即原返回地址不是攻击者输入的数据,而是程序自己的数据。攻击者通过覆盖原返回地址,使得程序执行到攻击者预设的恶意代码上。42.基本安全要求中基本技术要求从五个方面提出。下列选项中,不包含在这五个方面的是()。A、物理安全B、路由安全C、数据安全D、网络安全答案:B解析:[解析]基本安全要求中基本技术要求从五个方面提出:物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复;路由安全不是基本安全要求中基本技术。故选择B选项。43.在Linux/UNIX系统中,用户命令的可执行文件通常存放在A、/binB、/devC、/etcD、/lib答案:A解析:本题考查Linux/UNIX系统中用户命令的可执行文件存放位置。根据惯例,Linux/UNIX系统中用户命令的可执行文件通常存放在/bin目录下,因此选项A为正确答案。选项B的/dev目录是用于存放设备文件的,选项C的/etc目录是用于存放系统配置文件的,选项D的/lib目录是用于存放共享库文件的。这些目录都不是存放用户命令的可执行文件的标准位置。因此,本题的正确答案为A。44.当代信息安全学起源于二十世纪四十年代的通讯保密,其中确保通信过程安全的核心技术是A、访问控制B、消息认证C、数字签名D、密码学答案:D解析:本题考查的是当代信息安全学的起源和核心技术。根据题干中的提示,可以知道当代信息安全学的起源是二十世纪四十年代的通讯保密。而确保通信过程安全的核心技术是什么呢?根据常识和专业知识,我们可以知道,通讯保密的核心技术就是密码学。因此,本题的正确答案是D。选项A的访问控制是信息安全中的一种技术手段,但不是通讯保密的核心技术;选项B的消息认证是信息安全中的一种技术手段,但不是通讯保密的核心技术;选项C的数字签名是信息安全中的一种技术手段,但不是通讯保密的核心技术。因此,这三个选项都不是本题的正确答案。45.下列选项中,不属于网站挂马的主要技术手段是()。A、框架挂马B、下载挂马C、js脚本挂马D、body挂马答案:B解析:本题考查的是网站挂马的技术手段。网站挂马是指黑客通过各种手段将恶意代码植入网站中,使得用户在访问该网站时受到攻击。常见的网站挂马技术手段包括框架挂马、js脚本挂马、body挂马等。选项A、C、D都是网站挂马的主要技术手段,而选项B是下载挂马,不属于网站挂马的主要技术手段。因此,本题的正确答案是B。46.关系数据库系统中的所有数据以表格的方式来描述,每一个数据表又可以称为A、关系B、视图C、模型D、角色答案:A解析:本题考查的是关系数据库系统中的基本概念。关系数据库系统中的所有数据都以表格的方式来描述,每一个数据表也可以称为关系。因此,本题的正确答案为A。选项B视图是指从一个或多个表中选择部分数据列所形成的虚拟表,选项C模型是指对现实世界中某个领域的事物或概念进行抽象和概括的结果,选项D角色是指在数据库中具有特定权限和功能的用户身份。因此,这些选项都与本题的考点不符,不是正确答案。47.有关数据库安全,下列说法错误的是A、CREATEUSER命令中如果没有指定创建的新用户的权限,默认该用户拥有CONNECT权限B、为一组具有相同权限的用户创建一个角色,使用角色来管理数据库权限可以简化授权的过程C、视图机制的安全保护功能太不精细,往往不能达到应用系统的要求,其主要功能在于提供了数据库的逻辑独立性D、防火墙能对SQL注入漏洞进行有效防范答案:D解析:A选项:CREATEUSER命令用于创建新用户,如果没有指定创建的新用户的权限,默认该用户没有任何权限,包括CONNECT权限。B选项:为一组具有相同权限的用户创建一个角色,使用角色来管理数据库权限可以简化授权的过程,这是数据库安全的一种常见做法。C选项:视图机制的安全保护功能主要在于提供了数据库的逻辑独立性,但是视图也可以用于限制用户对数据的访问权限,因此该说法错误。D选项:防火墙主要用于保护网络安全,对SQL注入漏洞进行有效防范的是数据库安全软件,因此该说法错误。综上所述,选项D是错误的,是本题的答案。48.下列选项中,进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可进行访问(如在互联网服务提供商ISP中)的是()。A、RADIUSB、TACACSC、DiameterD、RBAC答案:A解析:本题考查的是简单的用户名/密码认证,且用户只需要一个接受或拒绝即可进行访问的认证协议。根据选项可知,RADIUS、TACACS、Diameter都是认证协议,而RBAC是一种访问控制模型,不是认证协议。因此,答案为A,即RADIUS。RADIUS是一种广泛应用于互联网服务提供商ISP中的认证协议,它使用用户名和密码进行认证,并且只需要一次接受或拒绝即可进行访问。49.下列关于体系审核的描述中,错误的是()。A、体系审核应对体系范围内所有安全领域进行全面系统地审核B、应由与被审核对象无直接责任的人员来实施C、组织机构要对审核过程本身进行安全控制D、对不符合项的纠正措施无须跟踪审查答案:D解析:本题考查体系审核的相关知识点。体系审核是指对组织的安全管理体系进行全面、系统的审核,以确定其是否符合相关标准、法规和组织的要求。下列关于体系审核的描述中,错误的是D选项,因为对不符合项的纠正措施需要跟踪审查,以确保其有效性和持续性。因此,本题的正确答案为D。其他选项的描述都是正确的,即体系审核应对体系范围内所有安全领域进行全面系统地审核,应由与被审核对象无直接责任的人员来实施,组织机构要对审核过程本身进行安全控制。50.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换,IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、SS用于加密和签名,MD5用于完整性校验答案:A解析:本题考查加密算法的应用范围。选项A中,DSS是数字签名算法,RSA既可以用于加密也可以用于签名,符合实际应用。选项B中,DSS用于数字签名而非密钥交换,IDEA用于加密而非签名,不符合实际应用。选项C中,MD5是哈希算法,用于完整性校验而非加密和签名,不符合实际应用。选项D中,DSS用于加密和签名,MD5用于完整性校验,不符合实际应用。因此,正确答案为A。51.除去奇偶校验位,DES算法密钥的有效位数是()。A、64B、128C、56D、168答案:C解析:DES算法中,密钥长度为64位,其中包括8位奇偶校验位,实际有效的密钥位数为56位。因此,本题的正确答案为C。52.信息技术的产生与发展,大致经历的三个阶段是()。A、电讯技术的发明、计算机技术的发展和互联网的使用B、电讯技术的发明、计算机技术的发展和云计算的使用C、电讯技术的发明、计算机技术的发展和个人计算机的使用D、电讯技术的发明、计算机技术的发展和半导体技术的使用答案:A解析:[解析]信息技术的发展,大致分为电讯技术的发明(19世纪30年代开始)、计算机技术的发展(20世纪50年代开始)和互联网的使用(20世纪60年代开始)三个阶段。故选择A选项53.使用ls命令查看UNIX文件权限显示的结果为"drw-rw-rw-",其中第--一个"d"表示A、任何人无法写入该文件B、该文件是一个正规文件C、该文件不属于任何分组D、该文件是一个目录答案:D解析:根据UNIX文件权限的表示方法,第一个字符表示文件类型,其中"d"表示该文件是一个目录。因此,选项D是正确的。选项A、B、C都与题目中的信息不符。54.《信息系统安全等级保护基本要求》中的基本管理要求所涉及的层面,不包括A、业务范围管理B、安全管理机构C、安全管理制度D、系统运维管理答案:A解析:本题考查的是《信息系统安全等级保护基本要求》中的基本管理要求所涉及的层面。根据题干中的选项,可以逐一排除。B选项“安全管理机构”是《信息系统安全等级保护基本要求》中的基本管理要求之一,因此不是本题的答案。C选项“安全管理制度”也是《信息系统安全等级保护基本要求》中的基本管理要求之一,因此也不是本题的答案。D选项“系统运维管理”也是《信息系统安全等级保护基本要求》中的基本管理要求之一,因此也不是本题的答案。因此,本题的答案是A选项“业务范围管理”,它不是《信息系统安全等级保护基本要求》中的基本管理要求之一。55.下列选项中,不属于非对称密钥体制优点的是A、可支持数字签名服务B、加解密速度快,不需占用较多的资源C、通信方事先不需要通过保密信道交换密钥D、可支持身份鉴别答案:B解析:非对称密钥体制是指加密和解密使用不同的密钥,常见的非对称密钥体制有RSA、ECC等。非对称密钥体制相对于对称密钥体制具有以下优点:A.可支持数字签名服务:非对称密钥体制可以用于数字签名,保证数据的完整性和真实性。C.通信方事先不需要通过保密信道交换密钥:非对称密钥体制中,加密和解密使用不同的密钥,通信双方不需要事先通过保密信道交换密钥。D.可支持身份鉴别:非对称密钥体制可以用于身份鉴别,保证通信双方的身份真实性。B.加解密速度快,不需占用较多的资源:这个选项是错误的,非对称密钥体制的加解密速度相对较慢,需要占用较多的资源。综上所述,选项B不属于非对称密钥体制的优点。56.UDPFlood攻击是A、利用拒绝服务型漏洞发起的攻击B、在应用层发起的攻击C、耗尽目标主机网络带宽的攻击D、在传输层保持长时间连接的攻击答案:C解析:UDPFlood攻击是一种网络攻击方式,它利用UDP协议的特点,向目标主机发送大量的UDP数据包,从而耗尽目标主机的网络带宽,导致目标主机无法正常工作。因此,选项C“耗尽目标主机网络带宽的攻击”是正确的答案。选项A“利用拒绝服务型漏洞发起的攻击”不准确,因为UDPFlood攻击并不一定需要利用漏洞,只需要向目标主机发送大量的UDP数据包即可。选项B“在应用层发起的攻击”不正确,因为UDPFlood攻击是在传输层进行的,而不是在应用层。选项D“在传输层保持长时间连接的攻击”也不正确,因为UDP协议是无连接的,不需要保持长时间连接。综上所述,选项C是正确的答案。57.下列选项中,不属于软件动态安全检测技术的是()。A、动态污点分析B、模糊测试C、智能模糊测试D、词法分析答案:D解析:本题考查的是软件动态安全检测技术。选项A、B、C都是软件动态安全检测技术的常见方法,而选项D的词法分析并不属于软件动态安全检测技术。因此,本题的正确答案为D。动态污点分析是一种基于程序执行的安全分析技术,通过跟踪程序执行过程中的数据流,识别出哪些数据是可疑的,从而发现潜在的安全漏洞。模糊测试是一种基于随机输入的安全测试技术,通过向程序输入随机、异常的数据,观察程序的反应,从而发现潜在的安全漏洞。智能模糊测试是模糊测试的一种改进版,它利用机器学习等技术,自动化生成更加有效的测试用例,提高测试效率和准确性。词法分析是编译原理中的一个概念,用于将源代码转换为词法单元序列。它并不属于软件动态安全检测技术。58.AH协议具有的功能是()。A、加密B、数字签名C、数据完整性鉴别D、协商相关安全参数答案:C解析:[解析]AH协议用以保证数据包的完整性和真实性,防止黑客阶段数据包或向网络中插入伪造的数据包。考虑到计算效率,AH没有采用数字签名而是采用了安全哈希算法来对数据包进行保护。故选择C选项。59.关于SEHOP,说法错误的是A、SEHOP是微软针对SEH攻击提出的一种安全防护方案B、SEHOP通过对程序中使用的SEH结构进行安全检测,判断应用程序是否遭受SEH攻击C、SEHOP是Windows异常处理机制中所采用的重要数据结构链表D、SEHOP的核心是检测程序栈中的所有SEH结构链表的完整性答案:C解析:SEHOP是一种针对SEH攻击的安全防护方案,其核心是检测程序栈中的所有SEH结构链表的完整性,判断应用程序是否遭受SEH攻击。SEHOP并不是Windows异常处理机制中所采用的重要数据结构链表,因此选项C说法错误,是本题的答案。60.关于Kerberost协议,说法错误的是A、支持双向的身份认证B、通过交换跨域密钥实现分布式网络环境下的认证C、身份认证采用的是非对称加密机制D、AS和TGS是集中式管理,容易形成瓶颈答案:C解析:Kerberos协议是一种基于对称密钥的身份认证协议,因此选项C中的说法是错误的。Kerberos协议支持双向的身份认证,通过交换跨域密钥实现分布式网络环境下的认证,AS和TGS是集中式管理,容易形成瓶颈。因此,选项A、B、D的说法是正确的。61.SSL加密的协议层是A、链路层B、网络层C、传输层D、应用层答案:D解析:SSL(SecureSocketsLayer)是一种安全协议,用于在互联网上保护数据传输的安全性。SSL协议属于应用层,它在传输层协议(如TCP)之上提供了一层安全性保障。因此,本题的答案为D,即应用层。62.不属于软件安全开发技术范畴的是A、建立安全威胁模型B、安全设计C、安全测试D、风险评估答案:D解析:本题考查的是软件安全开发技术范畴,选项中只有D不属于该范畴,因此答案为D。A选项中的建立安全威胁模型是软件安全开发的重要环节,通过对系统进行威胁建模,可以识别出系统中存在的安全威胁,为后续的安全设计和测试提供依据。B选项中的安全设计是软件安全开发的核心环节,通过对系统进行安全设计,可以在系统设计阶段就考虑到安全问题,从而减少后续的安全漏洞和风险。C选项中的安全测试是软件安全开发的重要环节,通过对系统进行安全测试,可以发现系统中存在的安全漏洞和风险,为后续的修复和改进提供依据。综上所述,选项A、B、C都属于软件安全开发技术范畴,而D选项不属于该范畴,因此答案为D。63.下列关于拒绝服务攻击的选项中,不属于在传输层发起的是A、ScriptFloodB、ACKFloodC、PortConncetionFloodD、SYNFlood答案:A解析:拒绝服务攻击(DenialofService,DoS)是指攻击者通过各种手段,使得被攻击的计算机系统或网络资源无法提供正常的服务,从而使得合法用户无法正常访问或使用这些资源。其中,SYNFlood、ACKFlood、PortConnectionFlood都是在传输层发起的攻击,而ScriptFlood不属于在传输层发起的攻击。因此,本题的答案为A。64.风险分析主要分为A、定量风险分析和定性风险分析B、客观风险分析和主观风险分析C、内部风险分析和外部风险分析D、技术的风险分析和管理的风险分析答案:A解析:本题考察风险分析的分类。风险分析是指对可能发生的风险进行识别、评估和控制的过程。根据分析方法的不同,风险分析主要分为定量风险分析和定性风险分析两种。定量风险分析是指通过数学模型和统计方法对风险进行量化分析,得出风险的概率和影响程度等指标,以便进行决策。定性风险分析是指根据专家经验和判断,对风险进行主观评估和描述,以便确定风险的性质和影响程度。因此,选项A正确,其他选项均不符合风险分析的分类。65.下列协议层发生的攻击行为,IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、应用层B、传输层C、网络层D、链路层答案:A解析:本题考查的是网络安全中的攻击检测技术。根据题目所述,需要找出一种攻击行为,该行为发生在应用层,可以被IPS检测拦截,但是硬件包过滤防火墙不能检测拦截。应用层协议是网络通信中最高层的协议,包括HTTP、FTP、SMTP等。在应用层中,常见的攻击行为有SQL注入、跨站脚本攻击、DDoS攻击等。IPS可以通过对应用层协议的深度分析,检测到这些攻击行为并进行拦截。而硬件包过滤防火墙只能根据网络层和传输层的信息进行过滤,无法对应用层的攻击行为进行检测。因此,本题的答案为A,即应用层。66.如果要给文件foo的分组以读权限,所使用的命令是()。A、chmodg+rfooB、chowng+rfooC、hmodfoog+rD、chownfoog+r答案:A解析:本题考查Linux系统中修改文件权限的命令。其中,chmod命令用于修改文件或目录的权限,而chown命令用于修改文件或目录的所有者和所属组。根据题目要求,需要给文件foo的分组以读权限,因此应该使用chmod命令,并且需要指定分组的读权限,即g+r。因此,正确答案为A选项。B、C、D选项都存在错误。B选项中的chown命令不能修改文件的权限,而只能修改文件的所有者和所属组;C选项中的命令格式错误,应该先指定权限再指定文件名;D选项中的chown命令同样不能修改文件的权限。因此,这些选项都不是正确答案。67.下列选项中,不属于信息安全风险评估基本方法的是()。A、基本风险评估B、详细风险评估C、基本风险评估和详细风险评估相结合D、长远风险评估答案:D解析:本题考查信息安全风险评估的基本方法。信息安全风险评估是指对信息系统中存在的各种威胁和漏洞进行评估,以确定信息系统的安全性和可靠性。常用的风险评估方法包括基本风险评估和详细风险评估。基本风险评估是指对信息系统进行初步评估,确定信息系统的安全性和可靠性的整体情况。详细风险评估是在基本风险评估的基础上,对信息系统中存在的各种威胁和漏洞进行详细评估,以确定具体的风险等级和风险控制措施。因此,选项A、B、C都是信息安全风险评估的基本方法。选项D中的“长远风险评估”并不是信息安全风险评估的基本方法,因此,答案为D。68.下列选项中,不属于恶意程序检测查杀技术的是A、特征码查杀B、启发式查杀C、移动介质查杀D、虚拟机查杀答案:C解析:本题考查的是恶意程序检测查杀技术。恶意程序是指具有恶意目的的计算机程序,如病毒、木马、蠕虫等。为了保护计算机系统的安全,需要采取相应的检测查杀技术。下列选项中,不属于恶意程序检测查杀技术的是C选项“移动介质查杀”。A选项“特征码查杀”是指通过查找恶意程序的特征码来进行检测和查杀。B选项“启发式查杀”是指通过分析程序的行为和特征来判断是否为恶意程序,并进行查杀。D选项“虚拟机查杀”是指在虚拟机环境中运行恶意程序,以便进行检测和查杀。因此,本题的正确答案是C选项。69.有关密码分组链模式,说法错误的是A、在一些非加密场景下是不能应用的,比如报文鉴别与认证B、IV不需要保密,它可以明文形式与密文一起传送C、每一分组的加密都依赖于所有前面的分组D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链答案:A解析:密码分组链模式(CipherBlockChaining,CBC)是一种常见的分组密码加密模式,其基本思想是将明文分组与前一个密文分组进行异或运算后再进行加密。因此,选项B、C、D都是正确的说法。选项A说法错误,因为密码分组链模式可以应用于报文鉴别与认证等场景。在使用CBC模式时,需要在每个分组中添加一个随机的初始化向量(IV),以保证每次加密的结果都不同。同时,接收方也需要知道IV的值,才能正确地解密密文。因此,IV需要保密,不能明文形式与密文一起传送。但是,这并不影响CBC模式在报文鉴别与认证等场景下的应用。70.不属于哈希函数特点的是A、可逆性B、单向性C、高灵敏性D、抗碰撞性答案:A解析:哈希函数是一种将任意长度的消息压缩到固定长度的输出的函数。它具有以下特点:A.不可逆性:哈希函数是单向的,即从哈希值无法推导出原始消息。B.单向性:哈希函数是单向的,即从原始消息无法推导出哈希值。C.高灵敏性:哈希函数对输入数据的任何细微变化都会产生不同的哈希值。D.抗碰撞性:哈希函数应该具有抗碰撞性,即对于不同的输入数据,哈希值相同的概率非常小。因此,不属于哈希函数特点的是可逆性,即选项A。71.在Unix系统中,查看最后一次登录文件的命令是()。A、syslogdB、LastmC、lastD、lastlog答案:D解析:本题考查的是Unix系统中查看最后一次登录文件的命令。选项A的syslogd是系统日志守护进程,不是查看最后一次登录文件的命令;选项B的Lastm是查看进程历史记录的命令,也不是查看最后一次登录文件的命令;选项C的last是查看用户登录历史记录的命令,虽然与本题有关,但不是查看最后一次登录文件的命令;选项D的lastlog是查看系统用户最后一次登录信息的命令,符合题意,故选D。综上所述,答案为D。72.在微软的SDL模型中,第O阶段是A、项目启动阶段B、定义需要遵守的安全设计原则C、准备阶段D、产品风险评估答案:C解析:微软的SDL模型是一种软件开发过程模型,包括七个阶段,分别是:准备、定义、设计、实现、验证、发布和响应。第0阶段是准备阶段,主要包括以下工作:1.确定项目的范围和目标,明确开发的软件产品的用途和功能。2.确定项目的约束条件,包括时间、预算、人力资源等。3.确定项目的开发流程和开发方法,包括开发工具、开发环境等。4.确定项目的安全需求和安全目标,为后续的安全设计和开发提供指导。因此,本题的正确答案是C,即准备阶段。其他选项中,A选项的项目启动阶段是软件开发过程中的一个常见阶段,但不是微软SDL模型中的第0阶段;B选项的定义需要遵守的安全设计原则是SDL模型中的第1阶段;D选项的产品风险评估是SDL模型中的第2阶段。73.端口扫描时,隐蔽性最高的扫描方法是()。A、TCP全连接B、TCPSYN扫描C、TCPFIN扫描D、TCP半连接扫描答案:C解析:端口扫描是指通过网络对目标主机的端口进行探测,以获取目标主机的开放端口信息。常见的端口扫描方法有TCP全连接扫描、TCPSYN扫描、TCPFIN扫描和TCP半连接扫描等。TCP全连接扫描是指通过建立完整的TCP连接来探测目标主机的端口状态,这种方法的优点是准确性高,但缺点是易被目标主机检测到。TCPSYN扫描是指发送一个SYN包到目标主机的某个端口,如果目标主机返回一个SYN/ACK包,则说明该端口是开放的,如果返回一个RST包,则说明该端口是关闭的。这种方法的优点是速度快,但缺点是易被目标主机检测到。TCPFIN扫描是指发送一个FIN包到目标主机的某个端口,如果目标主机返回一个RST包,则说明该端口是关闭的,如果没有返回任何响应,则说明该端口是开放的。这种方法的优点是隐蔽性高,但缺点是准确性不高。TCP半连接扫描是指发送一个SYN包到目标主机的某个端口,如果目标主机返回一个SYN/ACK包,则立即发送一个RST包关闭连接,这种方法的优点是速度快,但缺点是易被目标主机检测到。综上所述,隐蔽性最高的扫描方法是TCPFIN扫描,因为它不会建立完整的TCP连接,也不会发送SYN包,而是发送一个FIN包,这种方法的行为类似于正常的连接关闭过程,难以被目标主机检测到。因此,本题的答案为C。74.信息技术的产生与发展大致经历的三个阶段是A、电讯技术的发明、半导体技术的使用、计算机技术的发展B、电讯技术的发明、计算机技术的发展、个人计算机的使用C、电讯技术的发明、计算机技术的发展、互联网的使用D、电讯技术的发明、计算机技术的发展、云计算的使用答案:C解析:本题考查信息技术的发展历程。根据选项,A选项中半导体技术的使用不是信息技术的发展阶段,排除;B选项中个人计算机的使用不是信息技术的发展阶段,排除;D选项中云计算的使用是信息技术的新兴领域,不是信息技术的发展阶段,排除。因此,正确答案为C选项,即电讯技术的发明、计算机技术的发展、互联网的使用是信息技术的三个发展阶段。75.产生认证码的方法不包括A、消息加密B、消息认证码C、哈希函数D、消息摘要答案:D解析:本题考查的是认证码的生成方法,选项中包括了消息加密、消息认证码、哈希函数和消息摘要。其中,消息加密和消息认证码都是认证码的生成方法,哈希函数也可以用于生成认证码。而消息摘要虽然也是一种加密方法,但不属于认证码的生成方法,因此选项D“消息摘要”是不包括在产生认证码的方法中的,是本题的正确答案。76.常用的软件测试方法不包括A、黑盒测试B、蓝盒测试C、灰盒测试D、白盒测试答案:B解析:本题考查的是软件测试方法的分类,选项中的黑盒测试、灰盒测试和白盒测试都是常用的软件测试方法,而蓝盒测试并不是常用的软件测试方法,因此答案为B。黑盒测试是指在不考虑程序内部结构和实现的情况下,通过输入输出来测试软件的功能和性能;灰盒测试是指在一定程度上了解程序内部结构和实现的情况下,通过输入输出来测试软件的功能和性能;白盒测试是指在完全了解程序内部结构和实现的情况下,通过对程序代码的覆盖率、路径覆盖等指标来测试软件的功能和性能。77.下列关于分组密码工作模式的说法中,错误的是()。A、ECB模式是分组密码的基本工作模式B、CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送C、与ECB模式-样,CBC模式也要求数据的长度是密码分组长度的整数倍D、OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点答案:B解析:A.ECB模式是分组密码的基本工作模式,是正确的说法。B.CBC模式的初始向量需要保密,但它不必以密文形式与消息一起传送,而是可以公开传送。因此,B选项是错误的。C.与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍,是正确的说法。D.OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点,是正确的说法。综上所述,选项B是错误的。78.下列选项中,不属于恶意程序传播方法的是()。A、通过局域网传播B、修改浏览器配置C、通过电子邮件和即时通信软件传播D、诱骗下载答案:B解析:恶意程序传播的方式有很多种,包括通过局域网传播、通过电子邮件和即时通信软件传播、诱骗下载等。而选项B中的修改浏览器配置并不是一种恶意程序传播的方法,因此不属于恶意程序传播方法。因此,本题的正确答案为B。79.不属于对称密码的是A、DESB、AESC、IDEAD、MD5答案:D解析:对称密码是指加密和解密使用相同的密钥的密码算法。常见的对称密码算法有DES、AES、IDEA等。而MD5是一种哈希算法,不属于对称密码算法。因此,选项D是本题的正确答案。80.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,被称为A、符号执行B、数据流分析C、模型检验D、污点传播分析技术答案:D解析:本题考察的是软件安全领域中的一种技术,即通过分析输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常。根据题干中的描述,可以确定答案为D,即污点传播分析技术。符号执行、数据流分析和模型检验也是软件安全领域中常用的技术,但与本题描述的技术不完全相符。因此,本题的正确答案为D。81.TCM是指A、可信计算机B、可信计算基C、可信平台模块D、可信密码模块答案:D解析:本题考查的是TCM的含义,选项中给出了四个可能的解释,需要考生选择正确的答案。A选项中的“可信计算机”是一种安全计算机系统,但不是TCM的含义,因此排除;B选项中的“可信计算基”是一种安全计算机系统的基础,但不是TCM的含义,因此排除;C选项中的“可信平台模块”是一种安全计算机系统的组成部分,但不是TCM的含义,因此排除;D选项中的“可信密码模块”是TCM的含义,因此是本题的正确答案。综上所述,本题的正确答案是D。82.等级保护的重要标准,不包括A、信息系统安全等级保护战略方针B、信息系统安全等级保护实施指南C、信息系统安全等级保护测评准则D、信息系统安全等级保护基本要求答案:A解析:本题考查的是等级保护的重要标准,不包括哪一项。根据选项内容,可以知道A选项是关于“战略方针”的,而其他选项都是关于具体实施、测评、要求等方面的。因此,A选项不属于等级保护的重要标准,是本题的正确答案。其他选项都是等级保护的重要标准,需要在实施等级保护时进行考虑和遵守。83.严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能够进入到下一一个阶段,这种软件开发生命周期模型是()。A、瀑布模型B、螺旋模型C、迭代模型D、快速原型模型答案:A解析:本题考查的是软件开发生命周期模型的分类和特点。根据题干中的“严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能够进入到下一一个阶段”可以确定答案为瀑布模型。瀑布模型是一种线性的软件开发生命周期模型,各个阶段之间是严格顺序的,每个阶段的输出是下一个阶段的输入,前一个阶段的评审通过后才能进入下一个阶段。因此,本题的答案为A。其他选项的特点分别为:螺旋模型是一种风险驱动的迭代模型,迭代模型是一种循序渐进的模型,快速原型模型是一种快速构建原型的模型。84.下列选项中,不属于木马自身属性特点的是()。A、伪装性B、隐藏性C、窃密性D、感染性答案:D解析:本题考查的是木马自身属性特点。根据常识和网络安全知识,木马病毒的自身属性特点包括伪装性、隐藏性、窃密性等,而感染性不属于木马病毒的自身属性特点。因此,本题的正确答案为D。85.在一个管理制度完善、工作机制有效的安全组织机构中,不允许出现的现象是A、信息安全组织应当由隶属于单位的计算机运行或计算机应用部门来负责B、信息安全组织是本单位的常设工作职能机构,其具体工作应当由专门的安全负责人负责C、信息安全组织一般有着双重的组织联系,即接受当地公安机关计算机安全监察部门的管理、指导,以及与本业务系统上下级安全管理工作相联系D、组织机构可以根据商务运作的需求,在签订安全责任合同的前提下,将部分业务外包答案:D86.下列关于RADIUS协议的说法中,错误的是()。A、RADIUS是一个客户端/服务器协议,它运行在应用层,使用UDP协议B、RADIUS的审计独立于身份验证和授权服务C、RADIUS的审计服务使用一个独立的UDP端口进行通讯D、RADIUS协议提供了完备的丢包处理及数据重传机制答案:D解析:本题考查对RADIUS协议的理解。RADIUS是一种客户端/服务器协议,用于远程身份验证、授权和帐户信息管理。它运行在应用层,使用UDP协议。RADIUS的审计独立于身份验证和授权服务,但是审计服务使用的是与身份验证和授权服务相同的UDP端口。因此,选项A、B、C都是正确的。而RADIUS协议并没有提供完备的丢包处理及数据重传机制,因此选项D是错误的。因此,本题的正确答案是D。87.在Windows系统中,查看当前已经启动的服务列表的命令是()。A、netB、netstartC、netstartserviceD、netstop答案:B解析:本题考查的是Windows系统中查看已启动服务列表的命令。根据常识和经验,我们可以知道,Windows系统中查看已启动服务列表的命令应该是“netstart”,因此选项B为正确答案。选项A“net”是一个命令,但是它并不能直接查看已启动服务列表,需要加上其他参数才能实现。选项C“netstartservice”中的“service”应该是指具体的服务名称,而不是查看所有已启动服务的命令。选项D“netstop”是停止服务的命令,与查看已启动服务列表无关。综上所述,选项B“netstart”是正确答案。88.香农在年发表的论文《保密系统的通信理论》,用信息论的观点对保密问题进行了全面的论述,它是信息安全发展的重要里程碑A、1949B、1965C、1969D、1976答案:A解析:根据题干中提到的论文名称《保密系统的通信理论》,可以知道这是一篇关于保密问题的论文。而根据题干中提到的“信息论的观点”,可以知道这篇论文是从信息论的角度对保密问题进行的探讨。因此,我们可以推断出这篇论文的发表时间应该是在信息论发展的早期阶段。根据选项中的年份,可以发现只有1949年符合这个条件,因此答案为A。89.为了防止网络攻击者对目标主机和网络的扫描,可部署A、防火墙B、IDSC、PKID、交换机答案:A解析:本题考查的是网络安全中的防御措施。网络攻击者常常会对目标主机和网络进行扫描,以便发现漏洞和弱点,从而进行攻击。为了防止这种情况的发生,可以部署防火墙。防火墙是一种网络安全设备,可以监控和控制网络流量,阻止未经授权的访问和攻击。因此,选项A是本题的正确答案。选项B的IDS(入侵检测系统)是一种监控网络流量的安全设备,可以检测和报告潜在的攻击行为,但并不能防止攻击者对目标主机和网络的扫描。选项C的PKI(公钥基础设施)是一种安全技术,用于管理和分发数字证书,确保通信的机密性和完整性,但并不能防止网络扫描。选项D的交换机是一种网络设备,用于连接多个网络设备,实现数据的转发和交换,但并不能防止网络扫描。综上所述,选项A是本题的正确答案。90.能防御对Web服务器攻击的设备,不包括A、Web防火墙B、入侵防御系统C、网站防篡改设备D、入侵检测系统答案:D解析:本题考查的是能够防御对Web服务器攻击的设备,不包括哪一种。根据选项,A、B、C、D都是与网络安全相关的设备或系统,但只有D是入侵检测系统,而不是防御系统。因此,D是本题的正确答案。A、B、C三个选项都是能够防御对Web服务器攻击的设备或系统。其中,Web防火墙是一种网络安全设备,用于保护Web服务器免受各种网络攻击,如DDoS攻击、SQL注入攻击、XSS攻击等。入侵防御系统是一种能够检测和防御网络入侵的系统,可以通过监控网络流量、检测异常行为等方式来保护Web服务器的安全。网站防篡改设备是一种能够检测和防御网站篡改的设备,可以通过监控网站内容、检测异常行为等方式来保护Web服务器的安全。91.下列关于SQL注入的说法中,错误的是()。A、防火墙能对SQL注入漏洞进行有效防范B、SQL注入攻击利用的是SQL语法C、未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险D、SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中的一些组合答案:A解析:SQL注入是一种常见的Web应用程序漏洞,攻击者通过在输入框中注入恶意的SQL语句,从而获取或篡改数据库中的数据。本题要求判断下列关于SQL注入的说法中,错误的是哪一个。A选项说防火墙能对SQL注入漏洞进行有效防范,这是错误的。防火墙主要是用来过滤网络流量,对于SQL注入攻击,防火墙并不能有效地防范,因为SQL注入攻击的数据流量和正常的数据流量是一样的,防火墙无法区分。B选项说SQL注入攻击利用的是SQL语法,这是正确的。SQL注入攻击是通过在输入框中注入恶意的SQL语句来实现的,攻击者利用了SQL语法的漏洞,从而获取或篡改数据库中的数据。C选项说未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险,这是正确的。输入的字符数越多,攻击者就有更多的机会注入恶意的SQL语句;而未对输入数据做潜在指令的检查,就会让攻击者有更多的机会注入恶意的SQL语句。D选项说SQL注入攻击主要是通过构建特殊的输入,这些输入往往是SQL语法中的一些组合,这是正确的。攻击者通过构建特殊的输入,比如在输入框中输入一些SQL语法中的关键字或者特殊字符,从而实现注入恶意的SQL语句。综上所述,本题的正确答案是A。92.下列关于访问控制中主体和客体概念的说法中,正确的是A、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求B、主体只能是访问信息的程序、进程C、客体是含有被访问信息的主动实体D、一个对象或数据只能是主体,或者只能是客体答案:A解析:本题考查访问控制中主体和客体的概念。主体是指请求访问客体中的对象或数据的实体,客体是指被访问的对象或数据。因此,选项A正确,选项B、C、D都不正确。选项B错误,主体不仅限于访问信息的程序、进程,还可以是人、设备等实体。选项C错误,客体是被动的实体,不具备主动性。选项D错误,一个对象或数据既可以是主体,也可以是客体,取决于它是请求访问还是被访问。93.下列关于信息安全管理体系认证的描述中,错误的是()。A、信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评价B、每个组织都必须进行认证C、认证可以树立组织机构的信息安全形象D、满足某些行业开展服务的法律要求答案:B解析:[解析]引入信息安全管理体系就可以协调各个方面信息管理,从而使管理更为有效。通过进行信息安全管理体系认证,可以增进组织间电子电子商务往来的信用度,能够建立起网站和贸易伙伴之间的互相信任,但不是所以的组织都必须进行认证,故B选项说法错误。通过认证能保证和证明组织所有的部门对信息安全的承诺。获得国际认可的机构的认证证书,可得到国际上的承认,拓展您的业务。建立信息安全管理体系能降低这种风险,通过第三方的认证能增强投资者及其他利益相关方的投资信心。企业通过认证将可以向其客户、竞争对手、供应商、员工和投资方展示其在同行内的领导地位;定期的监督审核将确保组织的信息系统不断地被监督和改善,并以此作为增强信息安全性的依据,信任、信用及信心,使客户及利益相关方感受到组织对信息安全的承诺。故选择B选项。94.Linux进程间通信时使用的特殊文件是A、SocketsB、正规文件C、链接D、目录答案:A解析:本题考查Linux进程间通信的方式。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论