版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12024年计算机三级《信息安全技术》考前冲刺备考速记速练300题(含答案)一、单选题1.在Unix系统中,改变文件拥有权的命令是()。A、chownB、chmodC、hgrpD、who答案:B解析:本题考查Unix系统中改变文件拥有权的命令。选项Achown是改变文件所有者的命令;选项Bchmod是改变文件权限的命令;选项Cchgrp是改变文件所属组的命令;选项Dwho是查看当前登录用户的命令。因此,本题的正确答案是B。2.中央于____年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文),标志着我国信息安全保障体系建设工作的开始A、2003B、1986C、1987D、1984答案:A解析:根据题干中提到的关键词“中央”、“国家信息化领导小组”、“信息安全保障工作”的信息,可以推断出这是一道考察我国信息安全保障体系建设工作历史的题目。根据选项中的年份,可以排除B、C、D三个选项,因为这三个年份早于我国信息化领域的发展。而根据A选项中的“2003年”,可以知道这是我国信息化领域发展较为成熟的时期,因此A选项是正确答案。3.下列攻击手段中,不属于诱骗式攻击的是()。A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程答案:B解析:诱骗式攻击是指攻击者通过各种手段欺骗用户,使其在不知情的情况下泄露个人信息或执行恶意操作。而ARP欺骗是一种网络攻击手段,攻击者通过伪造ARP协议的数据包,欺骗目标主机将攻击者的MAC地址误认为是网关的MAC地址,从而实现中间人攻击。因此,ARP欺骗不属于诱骗式攻击,选项B为正确答案。其他选项均属于诱骗式攻击的范畴,网站挂马是指攻击者通过在网站上植入恶意代码,使用户在访问该网站时被感染;网站钓鱼是指攻击者通过伪造网站,诱骗用户输入个人信息;社会工程是指攻击者通过与目标人员交流,获取目标人员的敏感信息。4.信息资产最重要的三个属性是:机密性、完整性和A、有效性B、安全性C、可靠性D、审计性答案:A解析:本题考察的是信息安全领域中信息资产的三个重要属性。根据常识和相关知识,我们可以知道这三个属性分别是机密性、完整性和可用性。因此,选项A“有效性”是错误的,选项B“安全性”和选项C“可靠性”都是与信息资产的属性有关,但不是最重要的三个属性,选项D“审计性”与信息资产的属性无关。因此,正确答案为A。5.下列选项中,不属于IPv4中TCP/IP协议栈安全缺陷的是()。A、没有为通信双方提供良好的数据源认证机制B、没有为数据提供较强的完整性保护机制C、没有提供复杂网络环境下的端到端可靠传输机制D、没有提供对传输数据的加密保护机制答案:C解析:[解析]IPv4中TCP/IP协议栈,没有口令保护,远程用户的登录传送的帐号和密码都是明文,这是Telnet致命的弱点认证过程简单,只是验证连接者的帐户和密码:传送的数据没有加密等。IPv4中TCP/IP协议栈提供了端到端可靠传输机制。故选择C选项。6.在对一一个计算机硬件资产的跟踪识别管理中,不能有效地识别该资产的属性是A、资产编号B、MAC地址C、产品序列号D、软件版本号答案:D解析:本题考查计算机硬件资产的跟踪识别管理,要求识别该资产的属性。选项A、B、C都是计算机硬件资产的重要属性,可以用来识别和跟踪管理。而选项D的软件版本号是软件的属性,不是硬件资产的属性,因此不能有效地识别该资产的属性。因此,本题的正确答案是D。7.下列关于防火墙的描述中,错误的是()。A、不能防范内网之间的恶意攻击B、不能防范针对面向连接协议的攻击C、不能防范病毒和内部驱动的木马D、不能防备针对防火墙开放端口的攻击答案:B解析:防火墙是一种网络安全设备,用于监控和控制网络流量。它可以防范外部网络对内部网络的攻击,也可以防范内部网络对外部网络的攻击。因此,选项A是错误的,防火墙可以防范内网之间的恶意攻击。面向连接协议是指在通信过程中需要建立连接的协议,如TCP协议。针对面向连接协议的攻击通常是通过欺骗建立连接来实现的,防火墙可以检测并防范这种攻击。因此,选项B是错误的,防火墙可以防范针对面向连接协议的攻击。病毒和内部驱动的木马是常见的网络安全威胁,它们可以通过网络传播并感染计算机。防火墙可以检测并阻止病毒和木马的传播,因此选项C是错误的,防火墙可以防范病毒和内部驱动的木马。防火墙开放的端口是用于网络通信的,攻击者可以通过这些端口进行攻击。防火墙可以通过限制开放端口的访问来防范这种攻击,因此选项D是错误的,防火墙可以防备针对防火墙开放端口的攻击。综上所述,选项B是错误的。8.两个通信终端用户在一次交换数据时所采用的密钥是A、人工密钥B、根密钥C、会话密钥D、主密钥答案:C解析:本题考察的是通信中所采用的密钥类型。根据题目描述,两个通信终端用户在一次交换数据时所采用的密钥应该是会话密钥。人工密钥是由人工生成的密钥,通常用于加密较小的数据,如文件或电子邮件等。根密钥是用于生成其他密钥的密钥,通常由安全机构或系统管理员生成和管理。主密钥是用于加密和解密其他密钥的密钥,通常由安全机构或系统管理员生成和管理。会话密钥是在通信过程中临时生成的密钥,用于加密和解密通信数据,通常只在通信过程中使用,通信结束后即被销毁。因此,本题的正确答案是C,即会话密钥。9.下列关于SSL协议的描述中,正确的是()。A、为链路层提供了加密、身份认证和完整性验证的保护B、为网络层提供了加密、身份认证和完整性验证的保护C、为传输层提供了加密、身份认证和完整性验证的保护D、为应用层提供了加密、身份认证和完整性验证的保护答案:D解析:SSL协议是一种应用层协议,主要用于在客户端和服务器之间提供加密、身份认证和完整性验证的保护。因此,选项D是正确的。选项A、B、C都是错误的。10.ISO13335标准给出的IT安全六个方面的定义,包含A、机密性、一致性、可用性B、机密性、安全性、可用性C、审计性、服务性、高性能D、机密性、完整性、可靠性答案:D解析:ISO13335标准是关于信息技术安全管理的国际标准,其中定义了IT安全的六个方面,包括机密性、完整性、可用性、可靠性、可追溯性和可恢复性。选项A中的一致性和选项B中的安全性都不是ISO13335标准中定义的方面,选项C中的审计性、服务性、高性能也不是。因此,正确答案是D,即机密性、完整性、可靠性。11.下列关于栈(stack)的描述中,正确的是()。A、栈是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长B、栈是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长C、栈是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长D、栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长答案:D解析:栈是一种后进先出(LIFO)的数据结构,即最后进入栈的元素最先被弹出。在内存中,栈通常是从高地址向低地址增长,因为栈的底部是在高地址处,而栈的顶部是在低地址处。因此,正确的描述是选项D。12.Alice通过密钥K2加密消息M产生密文E(K2,M),然后通过密钥K1生成MAC为C(K1,,E(2,M),之后Aice将密文和MAC发送给Bob;Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密密文。该过程所提供的安全服务是A、仅提供数字签名B、仅提供保密性C、仅提供不可否认性D、保密性和消息完整性答案:D解析:该过程使用了两个密钥K1和K2,分别用于生成MAC和加密消息,因此提供了保密性和消息完整性的安全服务。同时,由于使用了MAC,可以防止消息被篡改,因此也提供了不可否认性。因此,答案为D。13.TCSEC将计算机系统安全划分为()。A、三个等级七个级别B、四个等级七个级别C、五个等级七个级别D、六个等级七个级别答案:B解析:本题考查的是计算机系统安全的等级划分。TCSEC是TrustedputerSystemEvaluationCriteria的缩写,即可信计算机系统评估标准,是美国国家安全局(NSA)于1983年发布的计算机系统安全评估标准。TCSEC将计算机系统安全划分为四个等级,分别是D、C、B、A,每个等级又分为若干个级别,共计七个级别。因此,本题的正确答案是B,即四个等级七个级别。14.下列关于身份认证的描述中,错误的是()。A、身份认证协议分为单向认证协议和双向认证协议B、基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性C、生物特征识别技术是目前身份认证技术中最常见、最安全的技术D、静态密码机制是一种不安全的身份认证方式答案:C解析:A.身份认证协议分为单向认证协议和双向认证协议是正确的,单向认证协议只需要客户端验证服务器的身份,而双向认证协议需要服务器也验证客户端的身份。B.基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性是正确的。C.生物特征识别技术虽然在某些方面比传统的身份认证方式更加安全,但是也存在一些问题,例如生物特征信息可能被窃取或者模拟,因此这个选项是错误的。D.静态密码机制是一种不安全的身份认证方式是正确的,因为静态密码容易被猜测或者被窃取,从而导致身份泄露。综上所述,选项C是错误的。15.SSL协议中记录协议的作用是A、完成加密算法的协商B、完成会话密钥的协商C、完成通信双方身份验证D、完成传输格式的定义答案:D解析:SSL协议中记录协议的作用是完成传输格式的定义。记录协议是SSL协议中的一个子协议,它定义了SSL协议中传输的数据格式。在SSL协议中,所有的数据都被分成小块并被封装在记录中进行传输。记录协议定义了记录的格式,包括记录头和记录数据。记录头包含了记录类型、记录长度和协议版本等信息,记录数据则是被传输的实际数据。因此,选项D是正确的答案。选项A、B、C都是SSL协议中的重要功能,但不是记录协议的作用。完成加密算法的协商是SSL握手协议的作用,完成会话密钥的协商是SSL密钥交换协议的作用,完成通信双方身份验证是SSL证书验证协议的作用。16.下列有关Diffie-Hellman算法的说法中,错误的是A、第一个实用的在非保护信道中创建共享密钥的方法B、是一个匿名的密钥交换协议C、存在遭受中间人攻击的风险D、支持对所生成的密钥的认证答案:D解析:Diffie-Hellman算法是一种密钥交换协议,其主要目的是在不安全的通信信道上协商出一个共享密钥,以便进行加密通信。该算法的基本思想是利用数学上的离散对数问题,使得即使在公开的通信信道上,也无法轻易地推算出密钥的值。选项A正确,因为Diffie-Hellman算法是第一个实用的在非保护信道中创建共享密钥的方法。选项B正确,因为Diffie-Hellman算法是一种匿名的密钥交换协议,即在协商密钥的过程中,双方不需要互相认证身份。选项C正确,因为Diffie-Hellman算法存在遭受中间人攻击的风险,即攻击者可以在通信过程中截获并篡改通信内容,从而获取密钥或者伪造密钥。选项D错误,因为Diffie-Hellman算法本身并不支持对所生成的密钥的认证,即无法确定密钥的来源和真实性。因此,为了保证通信的安全性,通常需要在Diffie-Hellman算法的基础上再进行一些认证和加密措施。17.商用密码技术属于国家秘密。国家对商用密码产品的科研、生产销售和使用实行A、专控管理B、分级管理C、宽松管理D、以上都不对答案:A解析:商用密码技术属于国家秘密,因此国家对商用密码产品的科研、生产销售和使用实行专控管理,选项A正确。分级管理和宽松管理都不符合国家对商用密码技术的保密要求,因此选项B和选项C都不正确。综上所述,答案为A。18.下列关于IPSec的描述中,正确的是()。A、IPSec支持IPv4和IPv6协议B、IPSec支持|IPv4协议,不支持IPv6协议C、IPSec不支持IPv4协议,支持IPv6协议D、IPSec不支持IPv4和IPv6协议答案:A解析:IPSec是一种网络安全协议,用于保护IP数据包的传输安全性。IPSec支持IPv4和IPv6协议,因此选项A是正确的。选项B和C都是错误的,因为它们分别声称IPSec只支持IPv4或IPv6协议。选项D也是错误的,因为它声称IPSec不支持任何IP协议。因此,答案为A。19.企业销售商用密码产品时,应向国家密码管理机构申请,必需具备的条件是A、有独立的法人资格B、企业已经上市C、有成熟的销售制度D、要求注册资金超过200万答案:A解析:本题考查企业销售商用密码产品时需要具备的条件。根据国家密码管理机构的相关规定,企业销售商用密码产品时必须向国家密码管理机构申请,并且必须具备独立的法人资格。因此,选项A为正确答案。选项B和选项C都是企业的经营条件,但并不是申请销售商用密码产品的必要条件。选项D要求注册资金超过200万,但并不是申请销售商用密码产品的必要条件。20.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A、5年B、2年C、3年D、10年答案:A解析:根据题干中的“信息保存期限至少为电子签名认证证书失效后”,可以得出信息保存期限应该是电子签名认证证书失效后的一段时间。而根据电子认证服务的相关规定,电子签名认证证书的有效期为3年,因此信息保存期限应该大于3年。根据选项可知,只有A选项符合要求,因此答案为A。电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为5年。21.下列关于信息安全管理的英文缩写中,错误的是A、首席信息官–CIOB、灾难恢复计划–RIPC、事故响应计划–IRPD、身份标识–ID答案:B解析:本题考查的是信息安全管理的英文缩写,选项A、C、D都是常见的信息安全管理的英文缩写,而选项B中的RIP是指路由信息协议,与信息安全管理无关,因此选项B是错误的。综上所述,本题答案为B。22.国家秘密的保密期限,除另有规定,绝密级不超过A、30年B、20年C、15年D、10年答案:A解析:根据题干中的“国家秘密的保密期限,除另有规定,绝密级不超过”可知,这是一道考察国家秘密保密期限的题目。根据我国《保守国家秘密法》的规定,绝密级国家秘密的保密期限为30年,因此选项A为正确答案。选项B、C、D的保密期限均小于绝密级的保密期限,因此不符合题意,排除。23.下列关于强制访问控制的说法中,错误的是()。A、Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露B、iba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性C、强制访问控制通过分级的安全标签实现了信息的单向流通D、Biba模型作为BLP模型的补充而提出,利用"不上读/不下写”的原则来保证数据的完整性答案:D解析:强制访问控制是一种安全策略,通过对主体和客体的安全级别进行限制,实现对信息的保护。本题中,选项A、B、C都是正确的说法,而选项D中提到的“Biba模型作为BLP模型的补充而提出”是错误的。事实上,Biba模型和BLP模型是两种独立的强制访问控制模型,它们分别从不同的角度出发,对信息的保护进行限制。Biba模型主要关注数据的完整性,通过“不上读/不下写”的原则来保证数据不被非法篡改;而BLP模型则主要关注信息的保密性,通过“只允许向下读、向上写”的特点来防止机密信息向下级泄露。因此,选项D中的说法是错误的,是本题的正确答案。24.下列选项中,不属于集中式访问控制协议的是()。A、TACACS协议B、RADIUS协议C、Diameter协议D、Kerberos协议答案:D解析:本题考查的是集中式访问控制协议,即用于认证、授权和账号管理的协议。选项中,TACACS、RADIUS和Diameter都是常见的集中式访问控制协议,而Kerberos协议虽然也可以用于认证和授权,但它更多地被用于网络安全领域中的单点登录和密钥管理。因此,答案为D。25.可以用来查看进程,并能查看进程发起程序的DOS命令是A、processlistB、taskkillC、netstatD、ntsd答案:C解析:本题考查的是查看进程的命令,而选项中只有C选项的netstat是与进程相关的命令,因此答案为C。A选项的processlist是不存在的命令,B选项的taskkill是用来结束进程的命令,D选项的ntsd是用来调试进程的命令,都与本题无关。26.在Windows系统中,可以通过修改日志文件访问权限以防止日志信息被清空,但采用的文件系统格式必须是A、FATB、FAT32C、NTFSD、OS答案:C解析:本题考查的是Windows系统中防止日志信息被清空的方法。在Windows系统中,可以通过修改日志文件访问权限来防止日志信息被清空。但是,采用的文件系统格式必须是NTFS。因此,本题的正确答案是C。A、B、D选项都是错误的。FAT、FAT32和DOS都不支持修改文件访问权限,因此无法防止日志信息被清空。27.整数溢出有三种原因。下列选项中,不属于整数溢出原因的是()。A、符号问题B、条件未判断C、运算溢出D、存储溢出答案:B解析:本题考查整数溢出的原因。整数溢出是指在计算机中,对于一个整数类型的变量,当其存储的值超出了该类型所能表示的范围时,就会发生溢出。常见的整数溢出原因有符号问题、运算溢出和存储溢出。A选项符号问题是整数溢出的一种原因,当使用有符号整数类型时,如果符号位被修改,就会导致整数溢出。B选项条件未判断不是整数溢出的原因,而是程序中的逻辑错误。C选项运算溢出是整数溢出的一种原因,当进行加减乘除等运算时,如果结果超出了该类型所能表示的范围,就会发生溢出。D选项存储溢出是整数溢出的一种原因,当使用数组或指针等数据结构时,如果超出了其所能表示的范围,就会发生溢出。综上所述,选项B不属于整数溢出的原因,故选B。28.可对Windows系统文件进行签名验证的微软工具是A、sigverifB、ipconfigC、netstatD、tracert答案:A解析:本题考查的是Windows系统文件签名验证的微软工具。选项中只有A选项的sigverif是与此相关的工具,因此答案为A。sigverif是Windows系统自带的一个工具,可以用于验证系统文件的数字签名,以确保文件的完整性和安全性。通过sigverif,用户可以扫描系统中的所有文件,查看它们是否被数字签名,并且可以生成报告以供参考。29.我国专家在年提出的更为完善的”保护预警监测-应急恢复反击”模型(即PWDRRC模型),使信息安全保障技术体系建立在更为坚实的基础之上A、2003B、2001C、1999D、2005答案:C解析:根据题干中的关键词“保护预警监测-应急恢复反击”模型以及“信息安全保障技术体系建立在更为坚实的基础之上”,可以推断出这是一道关于信息安全领域的题目。根据题干中提到的“我国专家在年提出”的信息,可以推断出这是一道历史题目,需要根据选项中的年份进行判断。根据选项中的年份,可以发现只有1999年符合条件,因此答案为C。30.关于电子签名的描述,不正确的是A、可靠的电子签名与手写签名或者盖章具有同等的法律效力B、电子签名人应当妥善保管电子签名制作数据C、电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务D、只要签署后对电子签名的任何改动都能够被发现,则认为该电子签名就是可靠的答案:D解析:本题考查对电子签名的理解。根据《中华人民共和国电子签名法》的规定,A、B、C三个选项都是正确的描述,而D选项是错误的描述。因为电子签名的可靠性不仅仅取决于签名后是否能发现任何改动,还需要考虑签名人的身份、签名时间、签名方式等因素。只有在满足一定的条件下,才能认为电子签名是可靠的。因此,本题的正确答案是D。31.下列属于信息系统的安全考核指标的是A、访问方法B、身份认证C、用户所在网络类型D、计算能力答案:B解析:本题考查信息系统的安全考核指标。选项A访问方法、选项C用户所在网络类型、选项D计算能力都不是信息系统的安全考核指标。而选项B身份认证是信息系统安全考核中非常重要的一项指标,可以有效防止未经授权的用户访问系统,保障系统的安全性。因此,本题的正确答案是B。32.不属于诱骗式攻击的是A、网站挂马B、网站钓鱼C、社会工程D、拒绝服务攻击答案:D解析:本题考查的是诱骗式攻击的概念和种类。诱骗式攻击是指攻击者通过各种手段欺骗用户,使其在不知情的情况下执行恶意代码或泄露敏感信息,从而达到攻击目的的一种攻击方式。选项A的网站挂马是一种常见的诱骗式攻击,攻击者通过在网站上植入恶意代码,使用户在访问该网站时感染病毒或木马;选项B的网站钓鱼是指攻击者通过伪造合法网站的方式,引诱用户输入个人敏感信息,从而达到窃取用户信息的目的;选项C的社会工程是指攻击者通过伪装成合法用户或其他可信实体,诱骗用户泄露敏感信息或执行恶意操作,从而达到攻击目的。而选项D的拒绝服务攻击并不属于诱骗式攻击,它是指攻击者通过向目标系统发送大量请求,使其无法正常响应合法请求,从而导致系统瘫痪或服务不可用。因此,本题的正确答案是D。33.访问控制所保护的客体属性,不包括()。A、纠正性B、可用性C、完整性D、机密性答案:A解析:本题考查访问控制的概念。访问控制是指对系统中的资源进行保护,以确保只有经过授权的用户才能访问这些资源。访问控制所保护的客体属性包括机密性、完整性、可用性,但不包括纠正性。因此,本题的正确答案为A。34.SHA所产生的消息摘要的长度,比MD5的长第一个实用的在非保护信道中创建共享密钥的方法是A、Diffie-Hellman算法B、DSS算法C、DSA算法D、RSA算法答案:A解析:本题考察的是密码学中的两个概念:消息摘要和非对称加密算法。首先,消息摘要是将任意长度的消息压缩成固定长度的摘要,以便于在保证消息完整性的前提下进行传输和存储。SHA和MD5都是常见的消息摘要算法,其中SHA的摘要长度为160位,比MD5的128位长。其次,非对称加密算法是指加密和解密使用不同的密钥,其中公钥用于加密,私钥用于解密。常见的非对称加密算法有RSA、DSS和DSA等。在非保护信道中创建共享密钥的方法,即Diffie-Hellman算法,是一种基于离散对数问题的密钥交换协议,可以在不安全的通信信道上协商出一个共享密钥,从而实现加密通信。因此,本题的正确答案为A,即Diffie-Hellman算法。35.下列关于系统维护注意事项的描述中,错误的是()。A、在系统维护过程中,要注意对维护过程进行记录B、维护人员接收到一个更改要求,必须纳入这个更改C、保存所有源文件的最近版本是极其重要的,应建立备份和清理档案D、一旦系统投入使用,维护人员就应及时修正收到的错误,并提供维护报告答案:B解析:A选项:在系统维护过程中,要注意对维护过程进行记录,这是正确的。记录维护过程可以帮助维护人员更好地了解系统的维护历史,以便更好地进行维护工作。B选项:维护人员接收到一个更改要求,必须纳入这个更改,这是错误的。维护人员需要对更改要求进行评估,确定是否需要进行更改,以及更改的影响范围和风险等,然后再决定是否纳入更改。C选项:保存所有源文件的最近版本是极其重要的,应建立备份和清理档案,这是正确的。保存源文件的最近版本可以帮助维护人员更好地了解系统的历史版本,以便更好地进行维护工作。同时,建立备份和清理档案可以保证数据的安全性和可靠性。D选项:一旦系统投入使用,维护人员就应及时修正收到的错误,并提供维护报告,这是正确的。维护人员需要及时修正系统中出现的错误,以保证系统的正常运行。同时,提供维护报告可以帮助其他人员更好地了解系统的维护情况,以便更好地进行协作和维护工作。综上所述,选项B是错误的,其他选项都是正确的。36.恶意程序的传播方法,不包括A、网站挂马B、诱骗下载C、通过电子邮件和即时通信软件传播D、网络钓鱼答案:D解析:本题考查恶意程序的传播方法,要求选择不包括的选项。根据选项的描述,A、B、C三个选项都是恶意程序传播的常见方式,而D选项是网络钓鱼,不属于恶意程序的传播方式,因此答案为D。37.机构想要提供电子认证服务,应具备的必须条件包括A、电子证书开发人员B、专业营销人员C、具有符合国家安全标准的技术和设备D、具有当地密码管理机构同意使用密码的证明文件答案:C解析:本题考察的是机构提供电子认证服务所需具备的必须条件。根据选项内容,A选项提到的是电子证书开发人员,虽然在提供电子认证服务中需要相关技术人员,但并不是必须条件,因此排除;B选项提到的是专业营销人员,与提供电子认证服务无关,因此排除;C选项提到的是具有符合国家安全标准的技术和设备,这是提供电子认证服务的必须条件,因此是正确答案;D选项提到的是具有当地密码管理机构同意使用密码的证明文件,虽然在提供电子认证服务中需要相关证明文件,但并不是必须条件,因此排除。综上所述,答案为C。38.TCB是指A、可信密码基B、可信计算基C、可信软件栈D、可信存储根答案:B解析:本题考查的是TCB的含义。TCB是TrustedputingBase的缩写,中文翻译为可信计算基。它是指计算机系统中被信任的部分,包括硬件、操作系统、应用程序等。TCB的安全性直接影响整个系统的安全性。选项A中的“可信密码基”是错误的,因为密码基本上是用于身份验证和访问控制的,与TCB的概念不同。选项C中的“可信软件栈”是不准确的,因为TCB不仅包括软件,还包括硬件。选项D中的“可信存储根”也是不正确的,因为TCB不仅包括存储,还包括处理器、操作系统等。因此,本题的正确答案是B,即“可信计算基”。39.下列关于软件安全检测技术的描述中,错误的是A、软件动态安全检测技术的直接分析对象是软件源代码和可执行代码B、软件静态安全检测技术是针对未处于运行状态的软件所开展的安全分析测试技术C、污点传播分析和数据流分析是两种软件静态安全检测技术D、模糊测试是一种软件动态安全检测技术答案:A解析:本题考查的是软件安全检测技术的分类和特点。根据题目描述,选项A中的“直接分析对象是软件源代码和可执行代码”是错误的,因为软件动态安全检测技术的直接分析对象是运行时的软件行为,而不是源代码和可执行代码。因此,选项A是本题的正确答案。选项B中的“针对未处于运行状态的软件所开展的安全分析测试技术”是对静态安全检测技术的描述,符合实际情况,是正确的。选项C中的“污点传播分析和数据流分析”是两种常见的静态安全检测技术,符合实际情况,是正确的。选项D中的“模糊测试”是一种常见的动态安全检测技术,符合实际情况,是正确的。综上所述,本题的正确答案是A。40.内存空间中用于存放动态数据的区域被称为A、堆B、栈C、栈帧D、缓冲区答案:A解析:本题考察计算机内存空间的基本概念。内存空间可以分为静态数据区和动态数据区。静态数据区主要用于存放程序的代码和静态数据,如全局变量、静态变量等。动态数据区则用于存放程序运行时动态分配的数据,如函数中使用的局部变量、动态分配的内存等。动态数据区又可以分为堆和栈两部分。堆是指程序运行时动态分配的内存空间,由程序员手动申请和释放。栈则是指函数调用时自动分配的内存空间,由系统自动管理。因此,本题的正确答案为A,即内存空间中用于存放动态数据的区域被称为堆。栈是动态数据区的一部分,但不是用于存放动态数据的区域的总称。栈帧是指函数在栈中的存储形式,也不是动态数据区的总称。缓冲区是指用于临时存储数据的区域,与动态数据区无关。41.下列不属于对称密码算法的是A、DESB、AESC、IDEAD、ECC答案:D解析:对称密码算法是指加密和解密使用相同的密钥的加密算法,常见的对称密码算法有DES、AES、IDEA等。而ECC是一种非对称加密算法,因此不属于对称密码算法。42.属于数据库动态安全防护的是A、数据库入侵检测防护B、服务发现C、渗透测试D、内部安全检测答案:A解析:本题考察的是数据库动态安全防护,选项中只有A选项“数据库入侵检测防护”属于数据库动态安全防护的范畴,因此答案为A。B选项的服务发现是指在网络中发现可用的服务,不属于数据库动态安全防护的范畴。C选项的渗透测试是指模拟黑客攻击的方式来测试系统的安全性,不属于数据库动态安全防护的范畴。D选项的内部安全检测是指对内部员工的安全行为进行监控和检测,也不属于数据库动态安全防护的范畴。因此,本题的正确答案为A。43.两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面10个数据包的协议类型是A、IKEB、ISAKMPC、OakleyD、SKEME答案:B解析:IPSec协议是一种网络安全协议,用于保护网络通信的机密性、完整性和身份验证。在IPSec初始连接时,需要进行密钥协商和建立安全关联,这个过程使用的协议是ISAKMP(InternetSecurityAssociationandKeyManagementProtocol,互联网安全关联和密钥管理协议)。因此,通过Wireshark嗅探IPSec初始连接的前10个数据包,协议类型应该是ISAKMP。选项A的IKE(InternetKeyExchange,互联网密钥交换)是一种基于ISAKMP的协议,用于在IPSec中协商密钥和建立安全关联。选项C和D的Oakley和SKEME都是密钥交换协议,用于在IPSec中协商密钥和建立安全关联,但它们不是ISAKMP协议的一部分。因此,正确答案是B。44.有关Kerberos协议,下列说法错误的是A、支持单点登录B、支持双向的身份认证C、身份认证采用的是非对称加密机制D、是一种非集中访问控制方法答案:C解析:Kerberos协议是一种网络认证协议,用于在计算机网络上进行身份验证。下列说法错误的是“身份认证采用的是非对称加密机制”。实际上,Kerberos协议采用的是对称加密机制,即客户端和服务器之间共享一个密钥,用于加密和解密通信过程中的数据。因此,选项C是错误的。其他选项都是正确的,即Kerberos协议支持单点登录、支持双向的身份认证,且是一种集中访问控制方法。45.信息安全的发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是A、通信保密阶段B、计算机安全阶段C、信息安全保障阶段D、互联网使用阶段答案:D解析:本题考查的是信息安全的发展历程,需要考生对信息安全的发展有一定的了解。根据题目所述,信息安全的发展大致经历了三个阶段,分别是通信保密阶段、计算机安全阶段和信息安全保障阶段。因此,选项A、B、C都属于信息安全的发展阶段。而选项D“互联网使用阶段”并不是信息安全的发展阶段,因此选D。46.下列选项中,不属于信息安全风险评估基本方法的是()。A、基本风险评估B、详细风险评估C、基本风险评估和详细风险评估相结合D、长远风险评估答案:D解析:本题考查信息安全风险评估的基本方法。信息安全风险评估是指对信息系统中存在的各种威胁和漏洞进行评估,以确定信息系统的安全性和可靠性。常用的风险评估方法包括基本风险评估和详细风险评估。基本风险评估是指对信息系统进行初步评估,确定信息系统的安全性和可靠性的整体情况。详细风险评估是在基本风险评估的基础上,对信息系统中存在的各种威胁和漏洞进行详细评估,以确定具体的风险等级和风险控制措施。因此,选项A、B、C都是信息安全风险评估的基本方法。选项D中的“长远风险评估”并不是信息安全风险评估的基本方法,因此,答案为D。47.风险管理的第一阶段是A、风险识别B、风险控制C、风险评定D、风险预防答案:A解析:本题考查的是风险管理的第一阶段是什么。风险管理是指在不确定的环境下,通过识别、评估、控制和监控风险,以达到最小化风险的目的。而风险管理的第一阶段是风险识别,即通过对可能出现的风险进行识别和分析,以便在后续的风险评估和控制中有针对性地进行。因此,本题的正确答案是A。48.ISMS体现的思想为A、预防控制为主B、信息保护为主C、安全管理为主D、风险预估为主答案:A解析:本题考查的是ISMS的思想。ISMS是信息安全管理体系的缩写,是指为了保护组织的信息资产而建立的一套管理体系。ISMS的思想主要是以预防控制为主,即通过对信息资产的风险评估和控制措施的实施,预防信息资产的损失和泄露。因此,本题的正确答案为A。B选项“信息保护为主”虽然与ISMS的目的相关,但并不是ISMS的思想。C选项“安全管理为主”和D选项“风险预估为主”虽然也与ISMS相关,但并不是ISMS的核心思想。因此,本题的答案为A。49.下列技术中,不属于诱骗式攻击的是A、网站挂马B、钓鱼网站C、社会工程D、注入攻击答案:D解析:本题考查的是诱骗式攻击的技术,诱骗式攻击是指攻击者通过各种手段,诱骗用户点击链接、下载文件、输入账号密码等,从而达到攻击目的的一种攻击方式。因此,本题的正确答案应该是不属于诱骗式攻击的技术。A选项网站挂马是指攻击者通过漏洞或者其他手段,将恶意代码植入到网站中,当用户访问该网站时,恶意代码会自动下载并感染用户的电脑,属于诱骗式攻击的一种。B选项钓鱼网站是指攻击者通过伪造一个与真实网站相似的网站,诱骗用户输入账号密码等敏感信息,属于诱骗式攻击的一种。C选项社会工程是指攻击者通过伪装成信任的人或者机构,诱骗用户泄露敏感信息或者执行某些操作,属于诱骗式攻击的一种。D选项注入攻击是指攻击者通过在输入框等用户可输入的地方注入恶意代码,从而达到攻击目的,不属于诱骗式攻击的一种。综上所述,本题的正确答案是D。50.关于信息安全管理,说法错误的是A、安全认证是信息管理工作的目的B、风险评估是信息安全管理工作的基础C、风险处置是信息安全管理工作的核心D、安全管理控制措施是风险管理的具体手段答案:A解析:本题考查信息安全管理的基本概念和流程。选项A中的“安全认证是信息管理工作的目的”是错误的,因为安全认证只是信息安全管理的一部分,其目的是为了验证信息系统的安全性能是否符合规定的标准和要求,而不是信息管理工作的目的。选项B中的“风险评估是信息安全管理工作的基础”是正确的,因为风险评估是信息安全管理的第一步,通过对信息系统进行风险评估,可以确定信息系统的安全风险,为后续的风险处置提供依据。选项C中的“风险处置是信息安全管理工作的核心”是正确的,因为风险处置是信息安全管理的核心环节,通过采取相应的措施来降低信息系统的安全风险,保障信息系统的安全性。选项D中的“安全管理控制措施是风险管理的具体手段”是正确的,因为安全管理控制措施是为了降低信息系统的安全风险而采取的具体手段,包括技术控制、管理控制和物理控制等。因此,本题的正确答案是A。51.信息安全的基本属性,不包括A、完整性B、公开性C、不可否认性D、可用性答案:B解析:本题考查的是信息安全的基本属性,要求考生了解信息安全的基本概念和属性。根据信息安全的基本属性,可以将选项逐一进行分析。A.完整性:指信息在传输或存储过程中不被篡改或损坏,保证信息的完整性。B.公开性:指信息可以被公开或者被访问,不属于信息安全的基本属性。C.不可否认性:指信息的发送者不能否认自己发送过该信息,保证信息的真实性和可信度。D.可用性:指信息在需要时能够被及时访问和使用,保证信息的可用性。综上所述,选项B“公开性”不属于信息安全的基本属性,故为本题的正确答案。52.下列选项中,不属于木马自身属性特点的是()。A、伪装性B、隐藏性C、窃密性D、感染性答案:D解析:本题考查的是木马自身属性特点。根据常识和网络安全知识,木马病毒的自身属性特点包括伪装性、隐藏性、窃密性等,而感染性不属于木马病毒的自身属性特点。因此,本题的正确答案为D。53.针对HeapSpray,Windows系统最好的防范方法是A、开启GSB、开启ASLRC、开启SEHOPD、开启DEP答案:D解析:HeapSpray是一种常见的攻击技术,攻击者通过在内存中大量分配相同的数据,然后在其中注入恶意代码,从而实现攻击。为了防范HeapSpray攻击,Windows系统可以采取多种措施,如开启GS、开启ASLR、开启SEHOP和开启DEP等。GS(/GS)是一种编译器选项,可以在编译时自动插入一些代码,用于检测缓冲区溢出漏洞。但是,GS并不能有效防范HeapSpray攻击,因为攻击者可以通过大量分配相同的数据来覆盖GS的保护代码。ASLR(AddressSpaceLayoutRandomization)是一种内存随机化技术,可以随机分配进程的地址空间,从而增加攻击者猜测地址的难度。但是,ASLR也不能完全防范HeapSpray攻击,因为攻击者可以通过大量分配相同的数据来增加猜测的成功率。SEHOP(StructuredExceptionHandlingOverwriteProtection)是一种保护机制,可以防止攻击者利用异常处理表(ExceptionHandlingTable)来执行恶意代码。但是,SEHOP也不能完全防范HeapSpray攻击,因为攻击者可以通过大量分配相同的数据来覆盖SEHOP的保护代码。DEP(DataExecutionPrevention)是一种内存保护技术,可以防止攻击者在内存中执行恶意代码。DEP可以将内存中的数据标记为不可执行,从而防止攻击者利用HeapSpray注入恶意代码。因此,D选项是最好的防范HeapSpray攻击的方法。综上所述,答案为D。54.技术层面和管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径。其中,管理层面实现的途径是A、建设安全的主机系统B、建设安全的网络系统C、配备适当的安全产品D、构架信息安全管理体系答案:D解析:本题考察的是组织机构实现网络与信息安全系统的有效途径中,管理层面的实现途径是什么。选项中,A、B、C三个选项都是技术层面的实现途径,而D选项是管理层面的实现途径,因此正确答案为D。D选项中提到的信息安全管理体系,是指通过制定、实施、监督和持续改进信息安全管理制度、规范、流程和控制措施,确保信息系统安全的一种管理体系。这种管理体系可以帮助组织机构建立完善的信息安全管理制度,明确各级管理人员的职责和权限,加强对信息安全的监督和管理,提高信息安全保障水平,从而有效地保护组织机构的信息系统安全。因此,D选项是正确答案。55.美国联邦政府2001年颁布的高级加密标准是A、ESB、DESC、ECCD、SS答案:A解析:本题考查的是美国联邦政府2001年颁布的高级加密标准,正确答案为A.AES。A.AES(AdvancedEncryptionStandard)是一种对称加密算法,是美国联邦政府2001年颁布的高级加密标准,目前被广泛应用于各种领域的数据加密。B.DES(DataEncryptionStandard)是一种对称加密算法,是早期的加密标准,已经被认为不够安全,目前已经被AES所取代。C.ECC(EllipticCurveCryptography)是一种非对称加密算法,其安全性比RSA更高,但在实际应用中使用较少。D.DSS(DigitalSignatureStandard)是一种数字签名标准,用于保证数字签名的安全性。综上所述,本题正确答案为A.AES。56.涉密信息系统分级保护管理规范和技术标准所划分的三个密级中,不包含的是()。A、秘密B、机密C、保密D、绝密答案:C解析:本题考查涉密信息系统分级保护管理规范和技术标准中的三个密级。根据规范和标准,涉密信息系统分为四个等级,分别为秘密、机密、保密和绝密。因此,选项C“保密”不是正确的答案,其他三个选项都是涉密信息系统的密级。因此,本题的正确答案为C。57.国家秘密的密级分为三级,即A、绝密、机密和秘密B、绝密、敏感和秘密C、绝密、机密和敏感D、绝密、极密和秘密答案:A解析:本题考查国家秘密的密级分类。根据我国《保守国家秘密法》规定,国家秘密的密级分为绝密、机密和秘密三级,因此选项A正确,是本题的答案。选项B中的“敏感”不是国家秘密的密级,选项C中的“敏感”与我国国家秘密的密级分类不符,选项D中的“极密”也不是我国国家秘密的密级。因此,这些选项都是错误的。综上所述,本题的正确答案为A。58.在Windows系统中,可用于管理启动和停止服务的系统进程是()。A、services.exeB、Isass.exeC、explorer.exeD、smss.exe答案:A解析:本题考查的是Windows系统中管理启动和停止服务的系统进程。选项A中的services.exe正是Windows系统中用于管理服务的进程,因此选A。选项B中的Isass.exe是Windows系统中的一个进程,但它主要负责安全认证和授权,与服务管理无关。选项C中的explorer.exe是Windows系统中的资源管理器进程,也与服务管理无关。选项D中的smss.exe是Windows系统中的会话管理进程,也与服务管理无关。59.不属于强制访问控制模型的是A、访问矩阵模型B、ell-LaPudula模型C、lark-Wilson模型D、ChineseWall模型答案:A解析:强制访问控制模型是指系统强制规定了访问控制策略,用户无法绕过这些策略进行访问。常见的强制访问控制模型有Bell-LaPudula模型、Clark-Wilson模型和ChineseWall模型。访问矩阵模型是一种基于主体和客体之间的访问控制矩阵来实现访问控制的模型,它属于强制访问控制模型的一种。因此,不属于强制访问控制模型的是A选项,答案为A。60.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级,即A、秘密机密绝密B、机密绝密私密C、要密机密绝密D、秘密要密绝密答案:A解析:根据题干中提到的“涉密信息系统分级保护管理规范和技术标准”,我们可以知道涉密信息系统的保密级别分为三级。根据选项进行比较,只有A选项中的保密级别顺序为“秘密-机密-绝密”,符合题目要求,因此答案为A。61.()年完成的著名的Anderson报告,是计算机安全发展的重要里程碑A、1972B、1976C、1977D、1985答案:A解析:本题考查计算机安全领域的历史事件。根据题干中提到的Anderson报告是计算机安全发展的重要里程碑,可以推断出这是一篇关于计算机安全发展历史的文章。根据选项中的年份,可以排除B、C、D三个选项。而根据计算机安全领域的历史,1972年是计算机安全领域发展的重要时间节点,因此选项A是正确答案。62.为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为A、拒绝模式B、开放模式C、单包模式D、混杂模式答案:D解析:网络嗅探工具是一种用于捕获网络数据包的工具,它可以通过设置网络接口的模式来捕获网络接口收到的所有数据帧。在四个选项中,只有混杂模式(promiscuousmode)可以实现这个功能。在混杂模式下,网络接口会接收到所有经过它的数据帧,而不仅仅是目标地址是自己的数据帧。因此,答案为D。选项解析:A.拒绝模式(denymode):这个选项并不是网络接口的一种模式,因此不正确。B.开放模式(openmode):这个选项也不是网络接口的一种模式,因此不正确。C.单包模式(singlepacketmode):这个选项是指网络嗅探工具只捕获一个数据包,而不是所有数据包。因此,不正确。D.混杂模式(promiscuousmode):这个选项是指网络接口会接收到所有经过它的数据帧,而不仅仅是目标地址是自己的数据帧。因此,正确。63.信息安全风险评估所采取的方法,不包括A、概要风险评估B、基本风险评估C、详细风险评估D、基本风险评估和详细风险评估相结合答案:A解析:本题考查信息安全风险评估的方法。概要风险评估是信息安全风险评估的一种方法,但并不是唯一的方法。基本风险评估和详细风险评估也是信息安全风险评估的方法之一,而基本风险评估和详细风险评估相结合更是一种更加全面的评估方法。因此,选项A不包括在信息安全风险评估的方法中,是本题的正确答案。64.下列关于视图的描述中,错误的是A、视图也是关系,使用SQL访问的方式与表—样B、视图机制的安全保护功能比较精细,通常能达到应用系统的要求C、在实际应用中,通常将视图机制与授权机制结合起来使用D、在视图上可以再进一步定义存取权限答案:B解析:A选项描述正确,视图是一种虚拟的表,使用SQL访问方式与表相同。B选项描述错误,视图机制的安全保护功能相对较弱,不能完全达到应用系统的要求。C选项描述正确,视图机制和授权机制可以结合使用,实现更加精细的权限控制。D选项描述正确,可以在视图上定义存取权限,限制用户对视图中某些数据的访问。65.属于分组密码算法的是A、SM4B、SM3C、SM2D、SM5答案:A解析:本题考查的是分组密码算法的概念,分组密码算法是将明文分成固定长度的块,每个块分别进行加密,最后合并成密文的一种加密方式。而选项中只有A选项SM4是分组密码算法,因此答案为A。B选项SM3是哈希算法,C选项SM2是非对称加密算法,D选项SM5并不存在。66.深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即()。A、端口扫描B、渗透测试C、内部安全检测D、服务发现答案:C解析:本题考查的是对数据库内部安全相关对象的扫描和检测,因此选项A、D的端口扫描和服务发现虽然也与数据库安全相关,但并不是针对数据库内部的安全对象进行的扫描和检测,因此排除。选项B的渗透测试虽然也可以检测数据库的安全性,但是它更多的是一种攻击手段,不是一种扫描和检测的方法,因此也排除。最终答案为C,即内部安全检测,这是一种专门针对数据库内部安全对象进行的扫描和检测方法,可以有效地发现数据库内部的安全漏洞和风险。67.下列选项中,属于UAF(Use-After-Free)漏洞的是A、缓冲区溢出漏洞B、数组越界漏洞C、写污点值到污点地址漏洞D、内存地址对象破坏性调用漏洞答案:D解析:本题考察的是常见的漏洞类型,即UAF漏洞。UAF漏洞是指在程序中使用了已经被释放的内存地址,导致程序崩溃或者被攻击者利用。选项中只有D描述的是内存地址对象破坏性调用漏洞,属于UAF漏洞。其他选项描述的是其他类型的漏洞,与UAF漏洞无关。因此,答案为D。68.下列关于网络漏洞扫描工具的描述中,错误的是()。A、网络漏洞扫描工具可以扫描Linux操作系统的漏洞B、网络漏洞扫描工具可以扫描Web服务器的漏洞C、网络漏洞扫描工具可以扫描Cisco网络设备的漏洞D、网络漏洞扫描工具可以扫描微软Word软件的漏洞答案:D解析:本题考查网络漏洞扫描工具的应用范围。选项A、B、C都是正确的,网络漏洞扫描工具可以扫描不同操作系统、Web服务器和网络设备的漏洞。选项D是错误的,网络漏洞扫描工具不会扫描软件的漏洞,而是扫描网络设备和系统的漏洞。因此,本题的正确答案是D。69.强制访问控制模型中,属于保密性模型的是A、Bell-LapudulaB、ibaC、lark-WilsonD、ChineseWall答案:A解析:强制访问控制模型是计算机安全领域中的一种访问控制模型,它是一种基于安全级别的访问控制模型。强制访问控制模型中,主体和客体都有一个安全级别,系统根据安全级别来控制主体对客体的访问。保密性模型是强制访问控制模型的一种,它主要用于保护信息的保密性。在保密性模型中,主体只能读取其安全级别及以下的信息,不能读取比其安全级别高的信息。根据题目所给选项,只有Bell-Lapudula模型属于保密性模型,因此答案为A。Biba模型和Clark-Wilson模型属于完整性模型,ChineseWall模型属于冲突模型。70.下列特性中,不属于数据库事务处理特性的是()。A、原子性B、完整性C、隔离性D、持久性答案:B解析:数据库事务处理特性通常包括原子性、一致性、隔离性和持久性,也称为ACID特性。其中,原子性指事务中的所有操作要么全部执行成功,要么全部失败回滚;一致性指事务执行前后,数据库的状态必须保持一致;隔离性指多个事务并发执行时,每个事务都应该感觉不到其他事务的存在;持久性指事务一旦提交,其结果就应该永久保存在数据库中。因此,选项B“完整性”不属于数据库事务处理特性。完整性是指数据库中的数据必须满足一定的约束条件,如主键、外键、唯一性等,以保证数据的正确性和完整性。71.下列文件中,与等级保护工作不相关的是A、《国家信息化领导小组关于加强信息安全保障工作的意见》B、《关于信息安全等级保护工作的实施意见》C、《信息安全等级保护管理办法》D、《电子签名法》答案:D解析:本题考查的是与等级保护工作不相关的文件。选项A、B、C都与等级保护工作有关,而选项D是关于电子签名的法律文件,与等级保护工作无关。因此,选项D是本题的正确答案。综上所述,本题的解析就是:本题考查的是与等级保护工作不相关的文件。选项A、B、C都与等级保护工作有关,而选项D是关于电子签名的法律文件,与等级保护工作无关。因此,选项D是本题的正确答案。72.收集攻击行为和非正常操作的行为特征,以建立特征库进行检测的IDS系统,属于A、误用检测型IDSB、异常检测型IDSC、网络检测型IDSD、主机检测型IDS答案:A解析:本题考查的是IDS系统的分类。IDS系统根据检测方式的不同,可以分为误用检测型、异常检测型、网络检测型和主机检测型四种类型。其中,误用检测型IDS主要是通过收集攻击行为和非正常操作的行为特征,建立特征库进行检测,因此本题的答案为A。其他选项的解释如下:B.异常检测型IDS主要是通过对网络流量、主机行为等进行分析,检测出与正常行为不符的异常行为。C.网络检测型IDS主要是通过对网络流量进行分析,检测出网络中的攻击行为。D.主机检测型IDS主要是通过对主机系统的日志、进程、文件等进行监控,检测出主机系统中的攻击行为。73.绝密级国家秘密是最重要的国家秘密,对其描述最为准确的是A、泄露会使国家安全和利益遭受特别严重的损害B、泄露会使国家安全和利益遭受严重的损害C、泄露会使国家安全和利益遭受损害D、泄露后及时补救即可,不会追求有关人的责任答案:A解析:本题考查对绝密级国家秘密的描述,正确答案应该是最准确的描述。选项A指出泄露绝密级国家秘密会对国家安全和利益造成特别严重的损害,符合绝密级国家秘密的特点,是正确答案。选项B和C的描述不够准确,没有强调特别严重的损害。选项D的描述完全错误,泄露绝密级国家秘密后是会追究责任的。因此,本题正确答案为A。74.下列选项中,不属于网站挂马的主要技术手段是()。A、框架挂马B、下载挂马C、js脚本挂马D、body挂马答案:B解析:本题考查的是网站挂马的技术手段。网站挂马是指黑客通过各种手段将恶意代码植入网站中,使得用户在访问该网站时受到攻击。常见的网站挂马技术手段包括框架挂马、js脚本挂马、body挂马等。选项A、C、D都是网站挂马的主要技术手段,而选项B是下载挂马,不属于网站挂马的主要技术手段。因此,本题的正确答案是B。75.为了保证整个信息系统的安全,必须保证系统开发过程的安全,系统的整个开发过程可以划分为五个阶段,即A、规划、分析、设计、实现和运行B、测试、分析、设计、实现和运行C、规划、分析、设计、实现和审计D、测试、分析、设计、实现和审计答案:A解析:本题考察信息系统开发过程的阶段划分。根据常规的信息系统开发过程,可以将其划分为规划、分析、设计、实现和运行五个阶段。因此,选项A为正确答案。选项B中的测试阶段应该在实现阶段之后,因此不符合信息系统开发的流程。选项C中的审计阶段应该在运行阶段之后,因此也不符合信息系统开发的流程。选项D中的审计阶段应该在运行阶段之后,因此也不符合信息系统开发的流程。76.PKI系统中,OCSP服务器的功能是()。A、OCSP服务器为用户提供证书在线状态的查询B、OCSP服务器为用户提供证书的存储C、0CSP服务器为用户提供证书真实性的验证D、OCSP服务器为用户提供证书的下载答案:A解析:PKI系统中,OCSP服务器的主要功能是为用户提供证书在线状态的查询。当用户需要验证某个证书的有效性时,可以向OCSP服务器发送查询请求,OCSP服务器会返回该证书的在线状态,告诉用户该证书是否被吊销或者是否还有效。因此,选项A是正确的。选项B、C、D都与OCSP服务器的功能不符,因此都是错误的。77.下列属于信息系统的安全考核指标的是A、访问方法B、身份认证C、用户所在网络类型D、计算能力答案:B解析:本题考查信息系统的安全考核指标。选项A的“访问方法”是指访问信息系统的方式,不是安全考核指标;选项C的“用户所在网络类型”是指用户所在的网络环境,也不是安全考核指标;选项D的“计算能力”是指计算机的性能,同样不是安全考核指标。而选项B的“身份认证”是信息系统安全考核中的重要指标,用于确认用户的身份,防止非法用户进入系统,因此是本题的正确答案。78.GB/T22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求答案:A解析:本题考查的是GB/T22239标准中对不同安全保护等级信息系统的最低保护要求的命名。根据题干中的描述,可以知道这个命名是“基本安全要求”,因此答案为A。选项B、C、D都与题干描述不符。79.信息安全发展经历的阶段,不包括A、通信保密阶段B、计算机安全阶段C、网络安全阶段D、信息安全保障阶段答案:C解析:本题考查的是信息安全发展的阶段,要求考生了解信息安全发展的历史和演变过程。根据选项,A、B、D三个选项都是信息安全发展的阶段,而C选项是“网络安全阶段”,不符合题意,因此答案为C。A选项的“通信保密阶段”是指在信息传输过程中,采用加密技术保护信息的安全性,这是信息安全发展的早期阶段。B选项的“计算机安全阶段”是指随着计算机技术的发展,计算机安全问题逐渐成为信息安全领域的重要问题,这是信息安全发展的中期阶段。D选项的“信息安全保障阶段”是指在信息安全领域中,不仅要保护信息的机密性、完整性和可用性,还要考虑信息的合法性、可信度和可审计性等问题,这是信息安全发展的现代阶段。因此,本题的正确答案为C。80.属于保密性强制访问控制模型的是A、Bell-LaPudula模型B、iba模型C、lark-Wilson模型D、ChineseWall模型答案:A解析:本题考查的是保密性强制访问控制模型,即在访问控制中,保证信息的保密性。根据选项,A选项是Bell-LaPudula模型,B选项是Biba模型,C选项是Clark-Wilson模型,D选项是ChineseWall模型。其中,Bell-LaPudula模型是一种保密性强制访问控制模型,它的主要目的是保护机密性,防止信息泄露。因此,本题的答案是A。其他选项的特点如下:Biba模型:是一种完整性强制访问控制模型,它的主要目的是保护数据的完整性,防止数据被篡改。Clark-Wilson模型:是一种完整性强制访问控制模型,它的主要目的是保护数据的完整性和一致性,防止数据被篡改和不一致。ChineseWall模型:是一种访问控制模型,它的主要目的是防止利益冲突,保护数据的机密性。它适用于多级安全环境中,防止信息泄露。81.不能通过消息认证技术解决的攻击是A、泄密B、内容修改C、顺序修改D、计时修改答案:A解析:消息认证技术是指通过对消息进行加密和认证,确保消息的完整性、真实性和不可抵赖性。其中,完整性指消息在传输过程中没有被篡改,真实性指消息确实是由发送方发送的,不可抵赖性指发送方不能否认发送过该消息。根据题目,需要判断哪种攻击是不能通过消息认证技术解决的。选项中,泄密是指未经授权的人获取了机密信息,与消息认证技术无关;内容修改、顺序修改和计时修改都是指对消息进行篡改,可以通过消息认证技术进行检测和防范。因此,答案为A,即不能通过消息认证技术解决的攻击是泄密。82.下列关于软件测试的描述中,错误的是()A、软件静态安全检测技术可用于对软件源代码的检测B、软件动态安全检测技术可用于对软件可执行代码的检测C、模型检验是一种软件动态安全检测技术D、模糊测试是一种软件动态安全检测技术答案:C解析:A选项正确,静态安全检测技术可以对软件源代码进行检测,例如静态代码分析工具。B选项正确,动态安全检测技术可以对软件可执行代码进行检测,例如动态分析工具。C选项错误,模型检验是一种静态安全检测技术,它通过对系统模型进行分析来检测系统的正确性和安全性。D选项正确,模糊测试是一种动态安全检测技术,它通过向软件输入随机、异常或非法的数据来测试软件的鲁棒性和安全性。综上所述,选项C是错误的,是本题的答案。83.下列关于访问控制主体和客体的说法中,错误的是()。A、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求B、主体可以是能够访问信息的用户、程序和进程C、客体是含有被访问信息的被动实体D、一个对象或数据如果是主体,则其不可能是客体答案:D解析:[解析]主体是指提出访问资源具体请求,是某-操作动作的发起者,但不一定是动作的执行者,可能是某-用户,也可以是用户启动的进程、服务和设备等。客体是指被访问资源的实体。所有可以被操作的信息资源、对象都可以是客体,客体可以是信息、文件、记录等集合体,也可以是网络上硬件设施、无限通信中的终端,甚至可以包含另外一个客体。因此,可以主体可以是另外一个客体。故选择D选项。84.能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH答案:A解析:本题考查的是电子邮件安全协议。S/MIME(Secure/MultipurposeInternetMailExtensions)是一种常用的电子邮件安全协议,它可以提供电子邮件数字签名和数据加密功能,保证邮件的机密性和完整性。SMTP(SimpleMailTransferProtocol)是电子邮件传输协议,POP3(PostOfficeProtocolversion3)是电子邮件接收协议,SSH(SecureShell)是一种安全的远程登录协议,它们都不是提供电子邮件安全功能的协议。因此,本题的正确答案是A。85.关于GB/T18336《信息技术安全性评估准则》的优点,说法错误的是A、评估结果最终是一个客观参考性的结果,是一个通过或者未通过的声明,但对企业的实际指导意义很强B、通过参数化,解决了安全特性在不同产品与系统之间存在的差异C、不再强调功能的级别,而是强调保证的级别,注重非技术性因素的评价D、提倡安全工程的思想,通过信息安全产品的评价,确保产品的安全性答案:B解析:选项B说法错误。GB/T18336《信息技术安全性评估准则》通过参数化,解决了安全特性在不同产品与系统之间存在的差异,这是该标准的优点之一。因此,选项B是正确的。选项A、C、D都是该标准的优点,评估结果是客观参考性的结果,强调保证的级别而不是功能的级别,提倡安全工程的思想等都是该标准的优点。因此,选项B说法错误。86.使用Caesar密码,k取值为3,则对明文"meetmeafterthetogaparty"加密得到的密文是A、phhwphdiwhuwkhwrjdsduwbB、phhphdiwhuwkhwrjdsouwbwC、phophdiwhuwkhwrjdsouwwbD、phowphdiwhuwkhwrjdsouwb答案:A解析:Caesar密码是一种简单的替换密码,将明文中的每个字母按照一定的规律替换成另一个字母,常用的规律是将字母按照字母表顺序向后移动若干位,移动的位数称为密钥。例如,当密钥为3时,字母A被替换成D,字母B被替换成E,以此类推。根据题目,明文为"meetmeafterthetogaparty",密钥k取值为3,因此将明文中的每个字母向后移动3位,得到密文"phhwphdiwhuwkhwrjdsduwb",选项A与密文一致,因此选A。87.美国联邦政府颁布数字签名标准(DigitalSignatureStandard,DSS)的年份是A、1976B、1977C、1994D、2001答案:C解析:数字签名是一种用于保证数字信息完整性、真实性和不可否认性的技术手段。美国联邦政府颁布数字签名标准(DigitalSignatureStandard,DSS)的年份是1994年,选项C正确。选项A和B分别是RSA公钥加密算法和Diffie-Hellman密钥交换算法的年份。选项D没有相关的事实依据。88.首次给出关于IT安全的机密性、完整性、可用性、审计性、认证性和可靠性6个方面含义的标准是A、BS7799B、ISO15408C、ISO13335D、GB18336答案:C解析:本题考查的是IT安全的6个方面含义的标准。根据选项可知,正确答案为C,即ISO13335。ISO13335是信息技术-安全技术-管理安全性的指南,其中包括了IT安全的6个方面含义的标准,分别是机密性、完整性、可用性、审计性、认证性和可靠性。而BS7799是信息安全管理体系的标准,ISO15408是计算机系统安全性评估标准,GB18336是关于信息安全技术网络安全等级保护的标准,与本题所考查的内容不符。因此,本题的正确答案为C。89.企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件是()。A、要求注册资金超过100万B、有上市的资格C、有基础的销售服务制度D、有独立的法人资格答案:D解析:[解析]根据商用密码产品销售管理规定,申请《商用密码产品销售许可证》的单位应当具备下列条件:(1)有独立的法人资格;(2)有熟悉商用密码产品知识和承担售后服务的人员以及相应的资金保障;(3)有完善的销售服务和安全保密管理制度;(4)法律、行政法规规定的其它条件。故选择D选项。90.下列选项中,软件漏洞网络攻击框架性工具是()。A、BitBlazeB、NessusC、MetasploitD、Nmap答案:C解析:[解析]BitBlaze平台由三个部分组成:Vine,静态分析组件,TEMU,动态分析组件,Rudder,结合动态和静态分析进行具体和符号化分析的组件。Nessus?是目前全世界最多人使用的系统漏洞扫描与分析软件。Metasploit是-个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。NMap,也就是NetworkMapper,是Linux下的网络扫描和嗅探工具包。故选择C选项。91.将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术是A、DEPB、ASLRC、SEHOPD、GSStackProtection答案:B解析:本题考查的是系统安全中的一项技术——地址空间布局随机化(ASLR)。ASLR是一种通过随机化系统关键地址的分配方式,从而使攻击者无法获得需要跳转的精确地址的技术。ASLR可以有效地防止缓冲区溢出攻击等攻击手段,提高系统的安全性。选项A中的DEP(数据执行保护)是一种通过限制内存区域的执行权限,从而防止攻击者在内存中执行恶意代码的技术。DEP和ASLR一样,都是提高系统安全性的重要技术,但是它们的实现方式不同。选项C中的SEHOP(StructuredExceptionHandlerOverwriteProtection)是一种保护系统的异常处理机制,防止攻击者利用异常处理机制进行攻击的技术。选项D中的GSStackProtection是一种保护系统栈的技术,防止攻击者利用栈溢出漏洞进行攻击。因此,本题的正确答案是B。92.在SQL语句中,修改表中数据的基本命令是()。A、LTERB、UPDATEC、DELETED、INSERT答案:B解析:本题考查SQL语句中修改表中数据的基本命令。根据常识和SQL语法,我们可以知道,修改表中数据的基本命令是UPDATE,因此答案为B。A选项ALTER是修改表结构的命令,C选项DELETE是删除表中数据的命令,D选项INSERT是向表中插入数据的命令,与题目所问不符,因此都不是正确答案。综上所述,本题答案为B。93.下列网络地址中,不属于私有IP地址的是()。A、B、C、D、答案:B94.下列选项中,不属于分布式访问控制方法的是()。A、SSOB、KerberosC、SESAMED、RADIUS答案:D解析:本题考查的是分布式访问控制方法,选项中不属于分布式访问控制方法的是哪一个。A、SSO(SingleSign-On)是一种单点登录技术,可以实现用户只需登录一次就可以访问多个应用系统,属于分布式访问控制方法。B、Kerberos是一种网络认证协议,可以实现用户在网络中的身份认证,属于分布式访问控制方法。C、SESAME(SecureEuropeanSystemforApplicationsinaMulti-vendorEnvironment)是一种基于Kerberos的分布式访问控制方法,属于分布式访问控制方法。D、RADIUS(RemoteAuthenticationDial-InUserService)是一种远程用户拨号认证服务,虽然可以实现用户身份认证,但不属于分布式访问控制方法。综上所述,选项D不属于分布式访问控制方法,故本题答案为D。95.在进行栈溢
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度合同能源管理合同:动力煤进口清关与能效提升2篇
- 员工思想动态分析主题
- 新生儿抚触和护理
- 2024年度品牌管理与市场营销合同2篇
- 2024版个人水泥购销合同(简易版)2篇
- 物业年度活动计划表
- 2024年度专利实施许可协议:新能源技术3篇
- 《外科感染治疗》课件
- 2024版建筑设计与技术指导合同2篇
- 《大污染事》课件
- HIRAYMA HVE50灭菌锅 操作手册
- 《草房子》读书交流会
- 皮尔逊Ⅲ型曲线模比系数计算(共享版).xls
- 新冠肺炎疫情防控一线医务人员申报确认表
- 辽宁省高校学生公寓情况统计表
- AC-16沥青混凝土配合比报告
- 小学生认识货币(课堂PPT)
- 实对称矩阵的相似对角化PPT课件
- 大型机械设备转场运输方案讲解
- Agilent1260Infinity高效液相仪基本操作
- 高一优生座谈会.PPT
评论
0/150
提交评论