2024年江苏计算机三级《信息安全技术》考前强化练习题库(含答案)_第1页
2024年江苏计算机三级《信息安全技术》考前强化练习题库(含答案)_第2页
2024年江苏计算机三级《信息安全技术》考前强化练习题库(含答案)_第3页
2024年江苏计算机三级《信息安全技术》考前强化练习题库(含答案)_第4页
2024年江苏计算机三级《信息安全技术》考前强化练习题库(含答案)_第5页
已阅读5页,还剩163页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12024年江苏计算机三级《信息安全技术》考前强化练习题库(含答案)一、单选题1.针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?A、黑盒测试方法B、白盒测试方法C、灰盒测试方法D、蓝盒测试方法答案:B解析:本题考查的是Web系统的源代码进行全面的代码安全性分析的测试方法。根据测试方法的分类,可以将测试方法分为黑盒测试、白盒测试和灰盒测试三种。黑盒测试方法是指在不了解被测试系统内部结构和实现的情况下,通过输入输出测试用例来检测系统的功能和性能,以及发现系统的安全漏洞。但是黑盒测试无法检测到系统内部的安全漏洞。白盒测试方法是指在了解被测试系统内部结构和实现的情况下,通过对系统的代码进行分析和测试,以发现系统的安全漏洞。白盒测试可以全面检测分析Web应用程序的安全性问题,因此本题的答案为B。灰盒测试方法是介于黑盒测试和白盒测试之间的一种测试方法,既考虑了系统的功能和性能,又考虑了系统的内部结构和实现,但是灰盒测试的效果不如白盒测试。蓝盒测试方法并不是一种常见的测试方法,因此本题排除选项D。综上所述,本题的正确答案为B。2.无法将CPU模式从用户模式转到内核模式的是A、中断B、系统调用C、异常D、显式地执行自陷指令答案:B解析:本题考查操作系统中的进程状态转换。在操作系统中,进程的状态可以分为用户态和内核态两种。用户态是指进程在执行用户程序时所处的状态,此时进程只能访问自己的地址空间,不能直接访问内核地址空间。内核态是指进程在执行内核程序时所处的状态,此时进程可以访问整个系统的地址空间,包括内核地址空间。在用户态下,进程无法直接访问内核地址空间,如果需要执行内核程序,则需要通过系统调用的方式将CPU模式从用户态转换到内核态。系统调用是一种特殊的函数调用,它可以使进程从用户态转换到内核态,从而访问内核地址空间中的资源。因此,本题的正确答案是B,无法将CPU模式从用户模式转到内核模式的情况是系统调用失败。其他选项中,中断、异常和显式地执行自陷指令都可以使CPU从用户态转换到内核态。中断是由硬件设备发出的信号,可以打断正在执行的程序,转而执行中断处理程序;异常是由程序执行过程中出现的错误或异常情况,需要转而执行异常处理程序;显式地执行自陷指令是指程序主动发出的系统调用指令,可以使CPU从用户态转换到内核态。3.端口扫描时,采用慢速扫描技术的原因是()。A、慢速扫描可以提高扫描的准确性B、慢速扫描可以隐藏端口扫描行为C、针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包D、扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱答案:B解析:端口扫描是指通过扫描目标主机的端口,来确定目标主机开放了哪些服务或应用程序。慢速扫描是指在扫描过程中,采用较长的等待时间来模拟正常的网络流量,以避免被目标主机检测到端口扫描行为。选项A:慢速扫描并不能提高扫描的准确性,因为扫描的准确性主要取决于扫描的技术和工具。选项B:慢速扫描可以隐藏端口扫描行为,因为慢速扫描可以模拟正常的网络流量,避免被目标主机检测到端口扫描行为。选项C:针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包,但这并不是慢速扫描的主要原因。选项D:扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱,但这并不是慢速扫描的主要原因。综上所述,选项B是正确答案。4.在信息安全管理中,不属于访问控制的是A、预留性访问控制B、探查性访问控制C、纠正性访问控制D、预防性访问控制答案:A解析:本题考查的是信息安全管理中的访问控制。访问控制是指对系统中的用户或进程进行授权,以限制其对系统资源的访问。常见的访问控制包括预防性访问控制、探查性访问控制、纠正性访问控制等。A选项中的“预留性访问控制”并不是访问控制的一种,因此不属于访问控制。预留性访问控制是指在系统设计时预留一些权限,以备后续需要使用时进行授权。例如,在设计一个系统时,可以预留一些管理员权限,以备后续需要对系统进行管理时进行授权。因此,本题的正确答案为A。5.为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为A、单包模式B、混杂模式C、监听模式D、正常模式答案:B解析:网络嗅探工具是一种用于捕获网络数据包的工具,它可以通过设置网络接口的模式来实现捕获所有数据帧的目的。在四个选项中,只有混杂模式(promiscuousmode)可以实现这个功能。混杂模式是指网络接口将会接收到所有经过它的数据帧,而不仅仅是目标地址是自己的数据帧。因此,答案为B。其他选项的解释如下:A.单包模式(singlepacketmode)是指网络接口只会接收到一个数据包,而不是所有数据帧。C.监听模式(listenmode)是指网络接口只会接收到目标地址是自己的数据帧,而不是所有数据帧。D.正常模式(normalmode)是指网络接口只会接收到目标地址是自己的数据帧,而且还会进行一些过滤和处理,只有符合条件的数据帧才会被接收。6.根据数据采集方式的不同,IDS可以分为A、NIDS和FIDSB、NIDS和HIDSC、RIDS和BIDSD、RIDS和HIDS答案:B解析:IDS是入侵检测系统的缩写,根据数据采集方式的不同,IDS可以分为NIDS、HIDS、RIDS和FIDS四种类型。NIDS(Network-basedIntrusionDetectionSystem)是基于网络的入侵检测系统,它通过监听网络流量来检测入侵行为。HIDS(Host-basedIntrusionDetectionSystem)是基于主机的入侵检测系统,它通过监控主机上的系统日志、文件系统、进程等来检测入侵行为。RIDS(Router-basedIntrusionDetectionSystem)是基于路由器的入侵检测系统,它通过监控路由器上的流量来检测入侵行为。FIDS(FileIntegrityDetectionSystem)是基于文件完整性的入侵检测系统,它通过监控文件系统的变化来检测入侵行为。根据题目所述,IDS可以分为NIDS、HIDS、RIDS和FIDS四种类型中的哪些类型,选项A中的FIDS和RIDS不符合题意,选项C中的BIDS并不存在,因此正确答案为B,即NIDS和HIDS。7.下列选项中,应急计划过程开发的第一阶段是()。A、业务单元报告B、业务总结分析C、业务影响分析D、业务影响总结答案:C解析:本题考查应急计划开发的过程。应急计划是指在突发事件发生时,为了保障组织的生产、经营和人员安全而制定的一系列应急措施和应急预案。应急计划开发的过程包括:业务影响分析、业务影响总结、业务总结分析、业务单元报告等阶段。根据题目所述,应急计划过程开发的第一阶段是“业务影响分析”,因此选项C为正确答案。在应急计划开发过程中,业务影响分析是非常重要的一步,它可以帮助组织了解突发事件对业务的影响程度,为后续的应急措施制定提供依据。8.下列关于信息安全威胁类型与实例的对应关系中,错误的是()。A、人为过失或失败行为;意外事故B、蓄意信息敲诈行为;非法使用硬件设备或信息C、蓄意破坏行为;破坏系统或信息D、蓄意软件攻击;病毒、蠕虫、宏、拒绝服务答案:B解析:本题考查的是信息安全威胁类型与实例的对应关系。选项A中的人为过失或失败行为和意外事故都是可能导致信息安全威胁的原因;选项C中的蓄意破坏行为指的是故意破坏系统或信息的行为;选项D中的蓄意软件攻击包括病毒、蠕虫、宏、拒绝服务等类型。而选项B中的非法使用硬件设备或信息并不是一种常见的信息安全威胁类型,因此选项B是错误的。综上所述,本题的正确答案为B。9.SSL协议中握手协议的作用是A、完成加密算法的协商B、完成会话密钥的协商C、完成通信双方身份验证D、完成传输格式的定义答案:D解析:SSL协议中的握手协议是在SSL连接建立时进行的一系列交互过程,其作用是完成通信双方的身份验证、加密算法的协商、会话密钥的协商以及传输格式的定义等。因此,选项A、B、C都是握手协议的作用之一,但是选项D是握手协议的最终目的,即在握手过程中确定传输格式,因此选项D是本题的正确答案。10.ElGamal密码所依赖的数学难题是A、离散对数B、大整数因式分解C、SP网络D、双线性映射答案:A解析:ElGamal密码是一种基于离散对数难题的公钥密码体制,因此选项A正确。选项B的大整数因式分解是RSA密码所依赖的数学难题。选项C的SP网络是一种神经网络结构,与密码学无关。选项D的双线性映射是一种数学工具,用于构造一些密码学方案,但不是ElGamal密码所依赖的数学难题。因此,答案为A。11.跨站点请求伪造攻击伪造的是A、客户端请求B、服务端请C、网站请求D、攻击者请求答案:A解析:跨站点请求伪造攻击(CSRF)是一种利用用户已经登录的身份在用户不知情的情况下,以用户的名义完成非法操作的攻击方式。攻击者通过伪造客户端请求,让用户在不知情的情况下完成攻击者想要的操作。因此,本题的答案为A,即跨站点请求伪造攻击伪造的是客户端请求。12.下列软件中,不能进行漏洞扫描的是A、NmapB、X-ScanC、NessusD、360安全卫士答案:A解析:本题考查的是漏洞扫描软件的特点和功能。漏洞扫描软件是一种用于检测计算机系统、网络设备和应用程序中存在的漏洞的工具。常见的漏洞扫描软件有Nmap、X-Scan、Nessus等。选项A中的Nmap是一款网络探测和安全审核工具,可以扫描网络上的主机和服务,但不具备漏洞扫描的功能,因此不能进行漏洞扫描。选项B中的X-Scan是一款开源的漏洞扫描器,可以扫描Web应用程序和网络服务中的漏洞。选项C中的Nessus是一款商业漏洞扫描器,可以扫描计算机系统、网络设备和应用程序中的漏洞。选项D中的360安全卫士是一款综合性安全软件,包括杀毒、防火墙、漏洞修复等功能,可以进行漏洞扫描。综上所述,本题的正确答案是A。13.GB/T22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求答案:A解析:本题考查的是GB/T22239标准中对不同安全保护等级信息系统的最低保护要求的命名。根据题干中的描述,可以知道这个命名是“基本安全要求”,因此答案为A。选项B、C、D都与题干描述不符。14.BS7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备答案:A解析:根据题干中提到的BS7799标准分为两部分,第一部分为“信息安全管理事务准则”,因此第二部分应该是关于“信息安全管理系统”的规范,而不是法律、技术或设备。因此,选项A“信息安全管理系统的规范”是正确答案。15.在信息安全管理中的控制策略实现后,接下来要采取的措施不包括()。A、确定安全控制的有效性B、估计残留风险的准确性C、对控制效果进行监控和衡量D、逐步消减安全控制方面的开支答案:D解析:[解析]一旦实现了控制策略,就应该对控制效果进行监控和衡量,从而来确定安全控制的有效性,并估计残留风险的准确性。整个安全控制是一个循环过程,不会终止,只要机构继续运转,这个过程就会继续,并不是说这方面的预算就可以减少。故选择D选项。16.SSL加密的协议层是A、链路层B、网络层C、传输层D、应用层答案:D解析:SSL(SecureSocketsLayer)是一种安全协议,用于在互联网上保护数据传输的安全性。SSL协议属于应用层,它在传输层协议(如TCP)之上提供了一层安全性保障。因此,本题的答案为D,即应用层。17.信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。它是信息安全管理体系的A、一种内外结合的保证手段,但外部作用更大B、一种内外结合的保证手段,但内部作用更大C、一种自我保证手段D、一种外部保证手段答案:C解析:本题考查信息安全管理体系审核的定义和作用。根据题干中的描述,“信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。”可知信息安全管理体系审核是一种对自身进行的检查和评价,因此选项C“一种自我保证手段”符合题意,为正确答案。选项A和D中的“内外结合”和“外部作用更大”、“外部保证手段”都是错误的,因为信息安全管理体系审核是一种自我保证手段,不涉及外部的保证和作用。选项B中的“内部作用更大”也是错误的,因为信息安全管理体系审核是一种自我保证手段,不涉及内部和外部的作用大小比较。因此,本题答案为C。18.信息技术安全评价的通用标准(CC)发布于A、1982年B、1996年C、1998年D、2004年答案:B解析:本题考查的是信息技术安全评价的通用标准(CC)的发布时间。根据题目所给的选项,我们可以排除选项A、C、D。正确答案为B,即CC标准是在1996年发布的。19.下列选项中,信息安全管理体系(ISMS)体现的思想是()。A、预防控制为主B、预防为主C、控制为主D、治理为主答案:A解析:本题考查信息安全管理体系(ISMS)的思想。ISMS是指为了保护信息资产而建立的一套管理体系,其核心是对信息资产进行全面的风险评估和管理。根据ISMS的思想,预防控制是最重要的,因为只有预防控制才能有效地避免信息资产的损失和泄露。因此,本题的正确答案是A,即预防控制为主。选项B、C、D都没有完全体现ISMS的思想。20.重要安全管理过程不包括()。A、系统获取、开发和维护B、信息安全事件管理与应急响应C、业务连续性管理与灾难恢复D、安全资质评审答案:D解析:本题考查的是重要安全管理过程,选项中有一个不属于其中的过程。根据选项内容,A选项是系统获取、开发和维护,B选项是信息安全事件管理与应急响应,C选项是业务连续性管理与灾难恢复,D选项是安全资质评审。根据常识和相关知识,安全资质评审虽然也是安全管理的一部分,但不属于重要安全管理过程,因此答案为D。21.()年,美国制定的数据加密标准(DES),为加密算法的标准化奠定了基础A、1972B、1976C、1977D、1985答案:C解析:本题考查的是美国制定的数据加密标准(DES)的时间。根据题干中的提示,我们可以知道,这个标准是在哪一年制定的。根据相关知识,我们可以知道,DES是在1977年制定的,因此答案为C。因此,本题的正确答案为C。22.涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的,应当确定为A、国家秘密B、最高秘密C、核心秘密D、国家机密答案:A解析:本题考查的是对于涉及国家安全和利益的事项的分类。根据我国《保守国家秘密法》的规定,涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的,应当确定为国家秘密。因此,本题的正确答案为A。其他选项的含义如下:最高秘密是指对国家安全和利益具有最高保密要求的事项;核心秘密是指对国家安全和利益具有重要保密要求的事项;国家机密是指对国家安全和利益具有一定保密要求的事项。23.能够抵抗伪装、内容修改等攻击的技术是A、消息认证B、消息加密C、数字签名D、对称加密答案:A解析:本题考查的是网络安全中的消息完整性保护技术。选项A、B、C、D分别是常见的网络安全技术,但只有选项A——消息认证,能够抵抗伪装、内容修改等攻击。消息认证是指在传输过程中对消息进行完整性验证,以确保消息的真实性和完整性。消息认证技术通常使用哈希函数或消息认证码来实现,可以防止消息被篡改、伪造或重放攻击。选项B——消息加密,可以保护消息的机密性,但无法保证消息的完整性。选项C——数字签名,可以保证消息的真实性和完整性,但无法抵抗重放攻击。选项D——对称加密,可以保护消息的机密性,但无法保证消息的完整性。因此,本题的正确答案是A——消息认证。24.在微软的SDL模型中,第0阶段是A、项目启动阶段B、定义需要遵守的安全设计原则C、准备阶段D、产品风险评估答案:C解析:微软的SDL模型是一种软件开发过程中的安全开发模型,包括7个阶段,分别是准备、定义、设计、实现、验证、发布和响应。在这7个阶段中,第0阶段是准备阶段,主要是为后续的安全开发工作做好准备工作,包括确定安全开发团队、建立安全开发计划、制定安全开发政策等。因此,本题的正确答案是C,即准备阶段。选项A、B、D都与SDL模型的第0阶段无关。25.在具体实施ISMS构架时,组织机构应建立一个文件控制程序。下列对该程序控制范围的描述中,错误的是A、文件发布前应履行审批程序B、当文件废止时应迅速撤销C、进行版本控制D、体系文件不属于信息资产,不必进行密级标记答案:D解析:本题考查的是ISMS(信息安全管理体系)的文件控制程序。ISMS是指为了保护组织的信息资产而建立的一套管理体系,因此选项D中的说法是错误的,体系文件也属于信息资产,需要进行密级标记。选项A、B、C中的说法都是正确的。文件发布前需要履行审批程序,以确保文件内容的准确性和合规性;当文件废止时应迅速撤销,以避免过期文件对组织造成的潜在风险;进行版本控制,以确保文件的更新和追踪。因此,本题的正确答案是D。26.人为的网络攻击是信息安全问题产生的A、内因B、外因C、既是内因,也是外因D、既不是内因,也不是外因答案:B解析:本题考查信息安全问题产生的原因。根据题干中的“人为的网络攻击”,可以判断这是一种外部因素,即外因。因此,答案为B。其他选项都与题干不符。27.为了保证整个组织机构的信息系统安全,下列措施中错误的是()A、应当增加系统的输入输出操作、减少信息的共享B、必须保证系统开发过程的安全C、必须保证所开发系统的安全D、应当确保安全开发人员的安全保密意识答案:A解析:本题考查信息系统安全的保障措施。选项A中提到“增加系统的输入输出操作、减少信息的共享”,这是错误的。因为增加系统的输入输出操作会增加系统的漏洞,而减少信息的共享会影响组织机构内部的信息流通和协作。正确的做法是要加强系统的安全性设计,保证系统开发过程的安全,确保所开发系统的安全,同时提高安全开发人员的安全保密意识。因此,选项A是错误的,是本题的正确答案。28.在Unix系统中,改变文件分组的命令是()。A、chmodB、chownC、hgrpD、who答案:C解析:[解析]chmod:文件/目录权限设置命令;chown:改变文件的拥有者;chgrp:更文件与目录的所属群组,设置方式采用群组名称或群组识别码皆可;who:显示系统登陆者。故选择C选项。29.信息安全管理体系体现的主要思想是A、预防控制为主B、审核为主C、评估为主D、过程为主答案:A解析:本题考查信息安全管理体系的主要思想。根据信息安全管理体系的基本原则,预防控制是其中最重要的一项,因此选项A“预防控制为主”是正确答案。选项B“审核为主”是信息安全管理体系中的一项重要措施,但不是主要思想。选项C“评估为主”是信息安全管理体系中的一项重要工作,但不是主要思想。选项D“过程为主”没有明确的信息安全管理体系相关概念,因此不是正确答案。综上所述,本题正确答案为A。30.下列关于非对称密码的说法中,错误的是()。A、基于难解问题设计密码是非对称密码设计的主要思想B、公开密钥密码易于实现数字签名C、公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难D、公开密钥密码安全性高,与对称密码相比,更加适合于数据加密答案:D解析:本题考查非对称密码的基本概念和特点。非对称密码是一种使用不同的密钥进行加密和解密的密码系统,其中公钥用于加密,私钥用于解密。根据这个特点,我们可以对选项进行分析。A选项:基于难解问题设计密码是非对称密码设计的主要思想。这个说法是正确的,因为非对称密码的设计思想就是利用数学难题,如大质数分解等,来保证密码的安全性。B选项:公开密钥密码易于实现数字签名。这个说法也是正确的,因为非对称密码可以用于数字签名,而数字签名是一种用于验证数字信息完整性和真实性的技术。C选项:公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难。这个说法也是正确的,因为对称密码需要在通信双方之间共享密钥,而公开密钥密码可以避免这个问题。D选项:公开密钥密码安全性高,与对称密码相比,更加适合于数据加密。这个说法是错误的,因为虽然公开密钥密码可以用于数字签名和密钥分配,但是在数据加密方面,对称密码仍然是更加高效和安全的选择。因此,D选项是本题的错误选项。综上所述,本题的正确答案是D。31.下列组件中,典型的PKI系统不包括()。A、CAB、RAC、DSD、LDAP答案:C解析:[解析]一个简单的PKI系统包括证书机构CA、注册机构RA和相应的PKI存储库。CA用于签发并管理证书;RA可作为CA的一部分,也可以独立,其功能包括个人身份审核、CRL管理、密钥产生和密钥对备份等;PKI存储库包括LDAP目录服务器和普通数据库,用于对用户申请、证书、密钥、CRL和日志等信息进行存储和管理,并提供--定的查询功能。故选择C选项。32.《信息安全等级保护管理办法》的五个安全保护等级中,描述为“会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”的是A、二级B、三级C、五级D、四级答案:D解析:本题考查对《信息安全等级保护管理办法》中五个安全保护等级的理解。根据题干中的描述“会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”,可以判断该等级应该是最高等级,即五级。而选项中只有D选项为四级,因此D选项为正确答案。其他选项的描述分别为:二级为“会对社会秩序和公共利益造成较大损害,或者对国家安全造成较大威胁”;三级为“会对社会秩序和公共利益造成一定损害,或者对国家安全造成一定威胁”;五级为“会对社会秩序和公共利益造成极其严重损害,或者对国家安全造成极其严重威胁”。因此,本题答案为D。33.信息安全风险管理主要包括A、风险的消除、风险的评估和风险控制策略B、风险的审核、风险的评估和风险控制策略C、风险的产生、风险的评估和风险控制策略D、风险的识别、风险的评估和风险控制策略答案:D解析:本题考查信息安全风险管理的基本概念和流程。信息安全风险管理主要包括风险的识别、风险的评估和风险控制策略。选项A中的“风险的消除”不符合实际情况,因为信息安全风险是无法完全消除的,只能通过控制策略来降低风险;选项B中的“风险的审核”也不正确,因为风险管理的第一步是识别风险,而不是审核风险;选项C中的“风险的产生”也不准确,因为风险是由各种因素引起的,而不是单纯的产生。因此,正确答案为D。34.由两个包过滤路由器和一个堡垒主机构成的防火墙体系结构是A、双重宿主主机体系结构B、屏蔽主机体系结构C、屏蔽子网体系结构D、屏蔽路由体系结构答案:C解析:本题考查防火墙的体系结构。防火墙是一种网络安全设备,用于保护内部网络不受外部网络的攻击和威胁。防火墙的体系结构包括单层宿主主机体系结构、双重宿主主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构和屏蔽路由体系结构。由两个包过滤路由器和一个堡垒主机构成的防火墙体系结构是屏蔽子网体系结构。屏蔽子网体系结构是指在内部网络和外部网络之间设置一个或多个路由器,将内部网络划分为多个子网,每个子网都有一个或多个屏蔽主机,用于过滤和控制进出该子网的流量。堡垒主机是指在内部网络和外部网络之间设置一个主机,用于控制进出该主机的流量,同时也可以作为内部网络和外部网络之间的代理服务器。因此,本题的答案是C。35.信息安全管理体系是一个系统化、程序化和文件化的管理体系,它所属的范畴是A、风险识别B、风险评估C、风险管理D、风险控制答案:C解析:本题考查的是信息安全管理体系所属的范畴。信息安全管理体系是一种系统化、程序化和文件化的管理体系,它的主要目的是为了保护信息系统的安全,防止信息泄露、损坏和丢失等问题。因此,它所属的范畴应该是风险管理。选项A的风险识别是指识别潜在的风险因素,而不是管理体系所属的范畴;选项B的风险评估是指对风险进行评估和分析,也不是管理体系所属的范畴;选项D的风险控制是指采取措施来控制和减少风险,也不是管理体系所属的范畴。因此,正确答案为C。36.信息技术的产生与发展,大致经历的三个阶段是()。A、电讯技术的发明、计算机技术的发展和互联网的使用B、电讯技术的发明、计算机技术的发展和云计算的使用C、电讯技术的发明、计算机技术的发展和个人计算机的使用D、电讯技术的发明、计算机技术的发展和半导体技术的使用答案:A解析:[解析]信息技术的发展,大致分为电讯技术的发明(19世纪30年代开始)、计算机技术的发展(20世纪50年代开始)和互联网的使用(20世纪60年代开始)三个阶段。故选择A选项37.电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前()。A、30日B、60日C、90日D、120日答案:C解析:本题考查的是电子认证服务提供者在暂停或终止服务时应当提前通知的时间。根据《电子认证服务管理办法》第十六条规定,电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前90日就业务承接及其他相关事项通知有关各方。因此,本题的答案为C。38.微软公司安全公告中,危险等级最高的漏洞等级是A、重要B、严重C、紧急D、警告答案:B解析:根据题干中的信息,我们可以知道这是一道关于微软公司安全公告的题目,而且要求我们找出危险等级最高的漏洞等级。根据常识,漏洞等级越高,对系统的威胁就越大,因此我们需要选择一个最高的等级。选项中,只有B选项“严重”表达了最高的等级,因此B选项是正确答案。39.下列选项中,不属于软件安全保护技术的是A、软件水印技术B、反调试反跟踪技术C、软件加壳技术D、模型检验技术答案:D解析:本题考查的是软件安全保护技术,选项中不属于该范畴的是哪一个。A选项中的软件水印技术是一种将特定信息嵌入到软件中的技术,用于保护软件的版权和知识产权,防止盗版和非法复制。B选项中的反调试反跟踪技术是一种防止恶意程序对软件进行调试和跟踪的技术,可以有效防止黑客攻击和病毒感染。C选项中的软件加壳技术是一种将软件进行加密和混淆的技术,可以有效防止软件被反编译和破解,保护软件的安全性和稳定性。D选项中的模型检验技术是一种用于验证软件模型正确性的技术,不属于软件安全保护技术的范畴。综上所述,选项D不属于软件安全保护技术,是本题的正确答案。40.风险管理的第一一个任务是()。A、风险挖掘B、风险识别C、风险制约D、风险控制答案:B解析:本题考查的是风险管理的第一个任务是什么。根据风险管理的基本流程,风险管理的第一个任务是风险识别。只有识别出潜在的风险,才能进行后续的风险评估、风险控制等工作。因此,本题的正确答案是B。其他选项的解释如下:A.风险挖掘:挖掘风险是风险管理的一个重要环节,但不是第一个任务。C.风险制约:风险制约是指通过制定规章制度、加强监管等方式来限制风险的发生和扩大,是风险控制的一种手段,但不是第一个任务。D.风险控制:风险控制是风险管理的核心任务之一,但在进行风险控制之前,需要先进行风险识别和评估等前期工作。因此,不是第一个任务。41.下列选项中,不属于Windows系统进程管理工具的是()。A、任务管理器B、本地安全策略C、Msinfo32D、OS命令行答案:B解析:Windows系统进程管理工具是指用于管理和监控Windows系统进程的工具。选项A、C、D都是Windows系统进程管理工具,而选项B是本地安全策略,不属于进程管理工具。因此,答案为B。42.发表于1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。该论文的作者是A、ShannonB、DiffieC、HellmanD、Caesar答案:A解析:香农43.MAC是指A、自主访问控制B、强制访问控制C、基于角色的访问控制D、完整性访问控制答案:B解析:MAC是指强制访问控制(MandatoryAccessControl),是一种基于系统管理员预先设定的安全策略,对系统中的资源和用户进行访问控制的机制。在MAC中,每个资源和用户都被赋予一个安全级别,系统会根据安全级别来限制访问。因此,MAC是一种强制性的访问控制,不受用户自身权限的影响。选项A中的自主访问控制(DiscretionaryAccessControl,DAC)是一种基于用户自身权限的访问控制,用户可以自主控制自己的资源访问权限。选项C中的基于角色的访问控制(Role-BasedAccessControl,RBAC)是一种基于用户角色的访问控制,用户被分配到不同的角色,每个角色有不同的权限。选项D中的完整性访问控制(IntegrityAccessControl,IAC)是一种保护系统中数据完整性的访问控制,确保只有授权用户才能修改数据。因此,本题的正确答案是B,即MAC是指强制访问控制。44.文件完整性检验技术主要用于A、RIDSB、IDSC、NIDSD、HIDS答案:D解析:本题考查的是文件完整性检验技术的应用领域。文件完整性检验技术是指通过对文件的哈希值或数字签名进行比对,来验证文件是否被篡改或损坏。而在网络安全中,常用的主机入侵检测系统(HIDS)需要对主机上的文件进行完整性检验,以便及时发现主机被攻击或感染病毒等异常情况。因此,本题的正确答案为D,即文件完整性检验技术主要用于HIDS。45.有关守护进程,说法错误的是A、守护进程不能完成系统任务B、守护进程常常在系统引导装入时启动,在系统关闭时终止C、守护进程是脱离于终端并且在后台运行的进程D、如果想让某个进程不因为用户或终端或其它变化而受到影响,那么就必须把这个进程变成一个守护进程答案:A解析:A选项说法错误,实际上守护进程可以完成系统任务,例如定时任务、日志记录等。B、C、D选项说法正确,守护进程常常在系统引导装入时启动,在系统关闭时终止,是脱离于终端并且在后台运行的进程,如果想让某个进程不因为用户或终端或其它变化而受到影响,那么就必须把这个进程变成一个守护进程。因此,答案为A。46.主要在操作系统的内核层实现的木马隐藏技术是()。A、线程插入技术B、DLL动态劫持技术C、端口反弹技术D、Rootkit技术答案:D解析:本题考查的是木马隐藏技术,而根据常见的木马隐藏技术,可以发现只有Rootkit技术是主要在操作系统的内核层实现的。因此,本题的正确答案是D。A选项的线程插入技术是指将恶意代码插入到系统进程的线程中,从而实现隐藏的技术,但并不是主要在操作系统的内核层实现的。B选项的DLL动态劫持技术是指通过劫持系统中的DLL文件,从而实现恶意代码的执行,但并不是主要在操作系统的内核层实现的。C选项的端口反弹技术是指通过反弹端口的方式,从而实现恶意代码的隐藏,但并不是主要在操作系统的内核层实现的。因此,本题的正确答案是D。47.应当根据情况变化及时变更国家秘密的密级、知悉范围和A、保密期限B、保密措施C、保密条件D、保密手段答案:A解析:本题考查的是国家秘密的保密管理。根据题干中的“应当根据情况变化及时变更国家秘密的密级、知悉范围和”,可以判断出答案与保密期限有关。因此,正确答案为A。其他选项中,保密措施、保密条件、保密手段都是保密管理的内容,但与题干中的“根据情况变化及时变更国家秘密的密级、知悉范围和”不符,故不是本题的答案。48.信息安全的5个基本属性,是指①机密性,②可控制性,③不可见性,④可用性,⑤完整性,⑥不可更改性,⑦不可否认性A、①②④⑤⑥B、②③⑤⑥⑦C、②③④⑤⑦D、①②④⑤⑦答案:D解析:本题考查信息安全的基本属性。根据题目所给的选项,我们可以逐一判断。A选项:缺少不可否认性,不正确。B选项:缺少机密性和可控制性,不正确。C选项:缺少不可更改性,不正确。D选项:包含了所有的基本属性,正确。因此,本题的答案为D。49.TCB是指A、可信计算基B、可信计算模块C、可信软件模块D、可信存储基答案:A解析:本题考查的是TCB的含义。TCB是TrustedputingBase的缩写,中文翻译为可信计算基。它是指计算机系统中被信任的部分,包括硬件、操作系统、应用程序等,用于保证系统的安全性和可信度。因此,选项A“可信计算基”是正确答案。选项B“可信计算模块”是不正确的,因为TCB并不是指某个模块,而是整个计算机系统中被信任的部分。选项C“可信软件模块”也是不正确的,因为TCB不仅包括软件,还包括硬件。选项D“可信存储基”也是不正确的,因为TCB并不是指存储部分,而是整个计算机系统中被信任的部分。因此,本题的正确答案是A。50.电子认证服务提供者被依法吊销电子认证许可证书的,其业务承接事项的处理按照下列哪个机构的规定执行()。A、国务院信息产业主管部门B、公安部信息安全部门C、国家安全局D、所在辖区最高行政机关答案:A解析:本题考查的是电子认证服务提供者被吊销电子认证许可证书后,其业务承接事项的处理机构。根据《电子认证服务管理办法》第二十三条规定,电子认证服务提供者被吊销电子认证许可证书的,应当停止业务承接事项,并按照国务院信息产业主管部门的规定处理。因此,本题答案为A。51.根据《信息安全等级保护管理办法》,信息系统受到破坏后,对国家安全造成特别严重损害的,属于A、第三级B、第二级C、第四级D、第五级答案:D解析:根据《信息安全等级保护管理办法》规定,信息系统的安全等级分为五级,从高到低分别为第一级、第二级、第三级、第四级、第五级。其中,第五级为最低等级,对国家安全造成特别严重损害的信息系统属于该等级。因此,本题的答案为D。52.下列关于信息技术积极影响的说法中,正确的是A、促进社会的发展B、促进科技的进步C、提高人类的生活水平D、以上说法都对答案:D解析:本题考查对信息技术积极影响的认识。选项A、B、C都是信息技术积极影响的方面,因此选项D“以上说法都对”是正确的。A选项:信息技术的发展促进了社会的发展,例如互联网的普及使得信息传递更加便捷,人们可以更快地获取到各种信息,这对于社会的发展有着积极的影响。B选项:信息技术的发展促进了科技的进步,例如人工智能、大数据等技术的发展,使得科学研究更加高效、精准,这对于科技的进步有着积极的影响。C选项:信息技术的发展提高了人类的生活水平,例如智能家居、移动支付等技术的应用,使得人们的生活更加便捷、舒适,这对于人类的生活水平有着积极的影响。因此,选项D“以上说法都对”是正确的。53.下列软件中,只能用于端口扫描的是()。A、NessusB、MetasploitC、NmapD、X-Scan答案:C解析:本题考查的是端口扫描软件的选择。选项中,Nessus和Metasploit都是漏洞扫描工具,不仅可以进行端口扫描,还可以进行漏洞扫描和渗透测试等操作;X-Scan是一款网络安全扫描器,也可以进行漏洞扫描和渗透测试等操作。而Nmap是一款专门用于端口扫描的工具,因此选项C是正确答案。综上所述,本题的正确答案是C。54.有关数据库安全,说法错误的是A、防火墙能对SQL注入漏洞进行有效防范B、通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护C、为了避免SQL注入,在设计应用程序时,要完全使用参数化查询来设计数据访问功能D、未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险答案:A解析:A选项说防火墙能对SQL注入漏洞进行有效防范,这是错误的。防火墙主要是用来限制网络流量的,不能有效防范SQL注入漏洞。正确的做法是在应用程序中使用参数化查询来设计数据访问功能,限制输入的字符数,对输入数据做潜在指令的检查等措施来避免SQL注入。B选项说通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护,这是正确的。C选项也是正确的,参数化查询可以有效避免SQL注入。D选项也是正确的,未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险。因此,本题的正确答案是A。55.在风险管理中,应采取适当的步骤,以确保机构信息系统具备三个安全特性。下列选项不包括在其中的是()。A、机密性B、完整性C、有效性D、坚固性答案:D解析:本题考查的是风险管理中需要确保机构信息系统具备的三个安全特性。这三个安全特性分别是机密性、完整性和可用性。机密性指的是信息只能被授权的人员访问和使用;完整性指的是信息在传输和存储过程中不被篡改或损坏;可用性指的是信息系统在需要时能够正常运行。因此,选项C中的“有效性”也属于安全特性之一,而选项D中的“坚固性”并不是安全特性之一,因此答案为D。56.下列选项中,不能用于数字签名的算法是()。A、RSAB、Diffie-HellmanC、ElGamalD、ECC答案:B解析:数字签名是一种用于保证信息完整性、认证发送方身份和防止抵赖的技术。常用的数字签名算法包括RSA、DSA、ECDSA等。选项A、C、D中的RSA、ElGamal和ECC都是常用的数字签名算法,因此它们都可以用于数字签名。选项B中的Diffie-Hellman算法是一种密钥交换算法,它可以用于生成共享密钥,但不能用于数字签名。因此,本题的正确答案是B。57.当代信息安全学起源于_____的通信保密,主要关注信息在通信过程中的安全性,即“机密性"A、20世纪40年代B、20世纪50年代C、20世纪60年代D、20世纪70年代答案:A解析:本题考查的是当代信息安全学的起源。根据题干中的提示“主要关注信息在通信过程中的安全性,即‘机密性’”,可以推断出当代信息安全学的起源应该是在通信保密方面。而根据选项中的时间顺序,可以排除B、C、D三个选项,只有A选项符合时间顺序。因此,本题的答案为A。58.假设Alice的RSA公钥为(e=3,n=55)。Bob发送消息m=14给Alice,则Bob对消息加密后得到的密文是A、49B、12C、14D、94答案:A解析:根据RSA加密算法,加密后的密文为$c=m^e\bmodn$,其中$m$为明文,$e$为公钥中的指数,$n$为公钥中的模数。根据题目中给出的公钥,可以得到$e=3$,$n=55$。Bob要加密的明文为$m=14$,则加密后的密文为:$c=14^3\bmod55=2744\bmod55=49$因此,Bob对消息加密后得到的密文是49,选项A正确。59.下列关于哈希函数的说法中,正确的是()。A、哈希函数是一种双向密码体制B、哈希函数将任意长度的输入经过变换后得到相同长度的输出C、MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理D、SHA算法要比MD5算法更快答案:C解析:[解析]哈希函数将输入资料输出成较短的固定长度的输出,这个过程是单向的,逆向操作难以完成,故A、B选项错误;MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了-系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成-个128位散列值;SHA-1和MD5最大区别在于其摘要比MD5摘要长32bit,故耗时要更长,故D选项错误。故选择C选项。60.ISO13335标准给出的IT安全六个方面的定义中,包含A、保密性、一致性、可用性B、保密性、安全性、可用性C、审计性、服务完整性、高性能D、审计性、认证性、可靠性答案:D解析:ISO13335标准给出的IT安全六个方面的定义为:保密性、完整性、可用性、认证性、授权性和不可抵赖性。选项A中缺少完整性,选项B中多了安全性,选项C中包含了审计性和高性能,但缺少完整性、认证性和授权性。只有选项D中包含了ISO13335标准给出的所有六个方面的定义,因此答案为D。61.软件开发生命周期模型不包括A、瀑布模型B、螺旋模型C、循环模型D、快速原型模型答案:C解析:本题考查的是软件开发生命周期模型,即软件开发过程中的不同阶段和模型。根据题目所给选项,A、B、D三个选项都是软件开发生命周期模型,而C选项是“循环模型”,不属于常见的软件开发生命周期模型。因此,答案为C。瀑布模型是软件开发中最早的模型,它将软件开发过程分为需求分析、设计、编码、测试和维护五个阶段,每个阶段都是线性的,即前一个阶段完成后才能进入下一个阶段。螺旋模型是一种风险驱动的软件开发模型,它将软件开发过程分为四个阶段:计划、风险分析、工程实现和评审。每个阶段都是一个螺旋,代表着不断迭代的过程。快速原型模型是一种快速开发的模型,它将软件开发过程分为快速原型设计、原型评审、原型修改和原型测试四个阶段,每个阶段都是迭代的过程。综上所述,C选项的“循环模型”不属于常见的软件开发生命周期模型。62.下列选项中,不属于木马隐藏技术的是A、线程插入B、DLL动态劫持C、RootKit技术D、反弹端口答案:D解析:本题考查的是木马隐藏技术,选项中不属于木马隐藏技术的是哪一个。A选项的线程插入是指将木马程序插入到系统进程的线程中,使得木马程序在系统中运行时不易被发现。B选项的DLL动态劫持是指利用系统中已有的DLL文件,将木马程序注入到其中,使得木马程序在系统中运行时不易被发现。C选项的RootKit技术是指通过修改系统内核或者驱动程序等方式,使得木马程序在系统中运行时不易被发现。D选项的反弹端口并不是木马隐藏技术,而是一种网络攻击手段,用于在目标系统上开启一个监听端口,等待攻击者连接并获取系统权限。因此,本题的正确答案是D。63.《信息保障技术框架(IATF)》的核心要素,不包括A、人员B、技术C、操作D、设备答案:D解析:本题考查对《信息保障技术框架(IATF)》的核心要素的理解。根据题干中的选项,我们可以将其分为四个方面:人员、技术、操作和设备。根据IATF的定义,其核心要素包括人员、技术和操作,而设备并不是其核心要素之一。因此,本题的正确答案为D。64.美国制定数据加密标准DES(DataEncryptionStandard)的年份是A、1949B、1969C、1976D、1977答案:D解析:本题考查的是数据加密标准DES的制定年份。选项A、B、C都不是正确答案。而选项D的年份是1977年,正是美国制定数据加密标准DES的年份,因此选D为正确答案。65.信息技术的消极影响,不包括A、信息泛滥B、信息隐藏C、信息污染D、信息犯罪答案:B解析:本题考查信息技术的消极影响,要求考生从四个选项中选择不属于消极影响的选项。选项A、C、D都是信息技术的消极影响,只有选项B是不属于消极影响的选项。因此,答案为B。66.根据水印的加载位置,软件水印可以分为A、代码水印和数据水印B、静态水印和动态水印C、源码水印和可执行程序水印D、图像水印和音频水印答案:A解析:本题考察的是软件水印的分类。根据水印的加载位置,软件水印可以分为代码水印和数据水印。代码水印是指将水印嵌入到软件的源代码中,而数据水印则是将水印嵌入到软件的数据文件中。因此,选项A是正确的。选项B中的静态水印和动态水印是指根据水印的特点进行分类的,与水印的加载位置无关。选项C中的源码水印和可执行程序水印也是指根据水印的嵌入位置进行分类的,但与本题所考察的分类不符。选项D中的图像水印和音频水印则是指其他领域的水印分类,与软件水印无关。因此,本题的正确答案是A。67.下列属于信息系统的安全考核指标的是A、访问方法B、身份认证C、用户所在网络类型D、计算能力答案:B解析:本题考查信息系统的安全考核指标。选项A的“访问方法”是指访问信息系统的方式,不是安全考核指标;选项C的“用户所在网络类型”是指用户所在的网络环境,也不是安全考核指标;选项D的“计算能力”是指计算机的性能,同样不是安全考核指标。而选项B的“身份认证”是信息系统安全考核中的重要指标,用于确认用户的身份,防止非法用户进入系统,因此是本题的正确答案。68.下列选项中,不属于软件安全保护技术的是()。A、注册信息验证技术B、软件逆向分析技术C、代码混淆技术D、软件水印技术答案:B解析:本题考查的是软件安全保护技术,选项中不属于该技术的是哪一个。A选项的注册信息验证技术可以通过验证用户的注册信息来保护软件的安全性,防止非法用户使用软件。C选项的代码混淆技术可以通过对软件代码进行混淆,使得黑客难以理解和分析代码,从而提高软件的安全性。D选项的软件水印技术可以在软件中嵌入特定的标识信息,以便于追踪和识别软件的来源和使用情况,从而保护软件的版权和知识产权。而B选项的软件逆向分析技术并不是软件安全保护技术,而是一种黑客攻击技术,它可以通过对软件进行逆向分析,获取软件的源代码和算法,从而攻击软件或者破解软件的安全机制。因此,本题的正确答案是B。69.P2DR安全模型的核心是()A、策略B、防护C、检测D、响应答案:A解析:本题考查P2DR安全模型的核心是什么。P2DR安全模型是一种基于策略的安全模型,因此答案为A。选项B、C、D都是安全模型中的重要部分,但不是P2DR安全模型的核心。因此,本题的正确答案为A。70.端口扫描时,隐蔽性最高的扫描方法是()。A、TCP全连接B、TCPSYN扫描C、TCPFIN扫描D、TCP半连接扫描答案:C解析:端口扫描是指通过网络对目标主机的端口进行探测,以获取目标主机的开放端口信息。常见的端口扫描方法有TCP全连接扫描、TCPSYN扫描、TCPFIN扫描和TCP半连接扫描等。TCP全连接扫描是指通过建立完整的TCP连接来探测目标主机的端口状态,这种方法的优点是准确性高,但缺点是易被目标主机检测到。TCPSYN扫描是指发送一个SYN包到目标主机的某个端口,如果目标主机返回一个SYN/ACK包,则说明该端口是开放的,如果返回一个RST包,则说明该端口是关闭的。这种方法的优点是速度快,但缺点是易被目标主机检测到。TCPFIN扫描是指发送一个FIN包到目标主机的某个端口,如果目标主机返回一个RST包,则说明该端口是关闭的,如果没有返回任何响应,则说明该端口是开放的。这种方法的优点是隐蔽性高,但缺点是准确性不高。TCP半连接扫描是指发送一个SYN包到目标主机的某个端口,如果目标主机返回一个SYN/ACK包,则立即发送一个RST包关闭连接,这种方法的优点是速度快,但缺点是易被目标主机检测到。综上所述,隐蔽性最高的扫描方法是TCPFIN扫描,因为它不会建立完整的TCP连接,也不会发送SYN包,而是发送一个FIN包,这种方法的行为类似于正常的连接关闭过程,难以被目标主机检测到。因此,本题的答案为C。71.TCP全连接扫描是A、TCPSYN扫描B、TCPFIN扫描C、TCPACK扫描D、TCP三次握手扫描答案:D解析:TCP全连接扫描是指扫描器向目标主机发送完整的TCP三次握手,以确认目标主机是否开放了指定的端口。因此,答案为D,即TCP三次握手扫描。其他选项的解释如下:A.TCPSYN扫描:扫描器向目标主机发送TCPSYN包,如果目标主机回复了TCPSYN/ACK包,则表示该端口开放;如果目标主机回复了TCPRST包,则表示该端口关闭。B.TCPFIN扫描:扫描器向目标主机发送TCPFIN包,如果目标主机回复了TCPRST包,则表示该端口关闭;如果目标主机没有回复,则表示该端口开放。C.TCPACK扫描:扫描器向目标主机发送TCPACK包,如果目标主机回复了TCPRST包,则表示该端口关闭;如果目标主机没有回复,则表示该端口过滤。因此,以上三种扫描方式都不是TCP全连接扫描。72.下列选项中,不能用于产生认证码的是A、消息加密B、消息认证码C、帧校验序列D、哈希函数答案:C解析:本题考查的是产生认证码的方法,选项中只有C选项“帧校验序列”不能用于产生认证码,因此答案为C。A选项“消息加密”是一种将明文转换为密文的方法,用于保护数据的机密性,但不能用于产生认证码。B选项“消息认证码”是一种将消息和密钥作为输入,生成固定长度的认证码的方法,用于验证消息的完整性和真实性。D选项“哈希函数”是一种将任意长度的消息映射为固定长度的摘要的方法,用于验证消息的完整性和真实性,也可以用于产生认证码。因此,选项A、B、D都可以用于产生认证码,选项C不能用于产生认证码,故答案为C。73.《信息安全等级保护管理办法》的五个安全保护等级中,描述为"会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”的是A、二级B、三级C、五级D、四级答案:D解析:本题考查《信息安全等级保护管理办法》中的五个安全保护等级。根据题干中的描述“会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”,可以判断该等级为最高等级,即五级。因此,选项C和A都不符合题意。选项B描述的是“会对社会秩序和公共利益造成严重损害,或者对国家安全造成重大威胁”的三级,也不符合题意。选项D描述的是“会对社会秩序和公共利益造成较大损害,或者对国家安全造成较大威胁”的四级,符合题意。因此,答案为D。74.等级保护的重要标准,不包括A、信息系统安全等级保护战略方针B、信息系统安全等级保护实施指南C、信息系统安全等级保护测评准则D、信息系统安全等级保护基本要求答案:A解析:本题考查的是等级保护的重要标准,不包括哪一项。根据选项内容,可以知道A选项是关于“战略方针”的,而其他选项都是关于具体实施、测评、要求等方面的。因此,A选项不属于等级保护的重要标准,是本题的正确答案。其他选项都是等级保护的重要标准,需要在实施等级保护时进行考虑和遵守。75.为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为A、拒绝模式B、开放模式C、单包模式D、混杂模式答案:D解析:网络嗅探工具是一种用于捕获网络数据包的工具,它可以通过设置网络接口的模式来捕获网络接口收到的所有数据帧。在四个选项中,只有混杂模式(promiscuousmode)可以实现这个功能。在混杂模式下,网络接口会接收到所有经过它的数据帧,而不仅仅是目标地址是自己的数据帧。因此,答案为D。选项解析:A.拒绝模式(denymode):这个选项并不是网络接口的一种模式,因此不正确。B.开放模式(openmode):这个选项也不是网络接口的一种模式,因此不正确。C.单包模式(singlepacketmode):这个选项是指网络嗅探工具只捕获一个数据包,而不是所有数据包。因此,不正确。D.混杂模式(promiscuousmode):这个选项是指网络接口会接收到所有经过它的数据帧,而不仅仅是目标地址是自己的数据帧。因此,正确。76.下列微软的安全技术中,对程序分配的内存地址进行随机化分布的是()。A、GSB、DEPC、ASLRD、SEHOP答案:C解析:本题考查微软的安全技术,要求考生了解各项技术的作用和特点。A.GS(/GS)是一种编译器选项,用于在编译时向程序中插入一些代码,以检测缓冲区溢出漏洞。它并不涉及内存地址的随机化分布。B.DEP(DataExecutionPrevention)是一种操作系统级别的安全技术,用于防止恶意代码在内存中执行。它并不涉及内存地址的随机化分布。C.ASLR(AddressSpaceLayoutRandomization)是一种操作系统级别的安全技术,用于随机化程序分配的内存地址,从而增加攻击者猜测地址的难度,提高系统的安全性。D.SEHOP(StructuredExceptionHandlerOverwriteProtection)是一种操作系统级别的安全技术,用于防止攻击者利用异常处理机制进行攻击。它并不涉及内存地址的随机化分布。综上所述,本题的正确答案是C。77.下列选项中,不属于缓冲区溢出的是()。A、栈溢出B、整数溢出C、堆溢出D、单字节溢出答案:B解析:[解析]缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,使得溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区又被称为"堆栈"。在各个操作进程之间,指令会被临时储存在"堆栈”当中,"堆栈”也会出现缓冲区溢出,单字节溢出是指程序中的缓冲区仅能溢出一个字节。故选择B选项。78.SHA所产生的消息摘要的长度,比MD5的长第一个实用的在非保护信道中创建共享密钥的方法是A、Diffie-Hellman算法B、DSS算法C、DSA算法D、RSA算法答案:A解析:本题考察的是密码学中的两个概念:消息摘要和非对称加密算法。首先,消息摘要是将任意长度的消息压缩成固定长度的摘要,以便于在保证消息完整性的前提下进行传输和存储。SHA和MD5都是常见的消息摘要算法,其中SHA的摘要长度为160位,比MD5的128位长。其次,非对称加密算法是指加密和解密使用不同的密钥,其中公钥用于加密,私钥用于解密。常见的非对称加密算法有RSA、DSS和DSA等。在非保护信道中创建共享密钥的方法,即Diffie-Hellman算法,是一种基于离散对数问题的密钥交换协议,可以在不安全的通信信道上协商出一个共享密钥,从而实现加密通信。因此,本题的正确答案为A,即Diffie-Hellman算法。79.有关密码分组链模式,说法错误的是A、在一些非加密场景下是不能应用的,比如报文鉴别与认证B、使用IV后,完全相同的明文被加密成不同的密文,可抵抗分组重放攻击C、BC的一个缺点是要求数据的长度是密码分组长度的整数倍D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链答案:A解析:A选项说法错误,因为密码分组链模式可以应用于报文鉴别与认证等场景。B选项正确,因为密码分组链模式使用IV(初始化向量)来保证相同的明文加密后得到不同的密文,从而抵抗分组重放攻击。C选项正确,因为CBC模式要求数据的长度是密码分组长度的整数倍,否则需要进行填充。D选项正确,因为密码分组链模式中,明文需要与前面的密文进行异或运算后再进行加密,从而形成密文链。综上所述,选项A说法错误,是本题的答案。80.《信息系统安全等级保护基本要求》中的基本管理要求所涉及的层面,不包括A、业务范围管理B、安全管理机构C、安全管理制度D、系统运维管理答案:A解析:本题考查的是《信息系统安全等级保护基本要求》中的基本管理要求所涉及的层面。根据题干中的选项,可以逐一排除。B选项“安全管理机构”是《信息系统安全等级保护基本要求》中的基本管理要求之一,因此不是本题的答案。C选项“安全管理制度”也是《信息系统安全等级保护基本要求》中的基本管理要求之一,因此也不是本题的答案。D选项“系统运维管理”也是《信息系统安全等级保护基本要求》中的基本管理要求之一,因此也不是本题的答案。因此,本题的答案是A选项“业务范围管理”,它不是《信息系统安全等级保护基本要求》中的基本管理要求之一。81.数字签名的签名过程使用的是签名者的A、公钥B、私钥C、对称密钥D、初始向量答案:B解析:数字签名是一种用于确保数据完整性、认证数据来源和防止抵赖的技术。数字签名的签名过程使用的是签名者的私钥,而验证过程使用的是签名者的公钥。因此,选项B是正确答案。选项A是错误的,因为公钥用于验证数字签名,而不是生成数字签名。选项C和D都与数字签名的签名过程无关,因此也是错误的。82.恶意程序传播方法不包括A、加壳B、网站挂马C、诱骗下载D、通过移动存储介质传播答案:A解析:本题考查的是恶意程序的传播方法,选项包括加壳、网站挂马、诱骗下载和通过移动存储介质传播。根据题意,要求选择不包括恶意程序传播方法的选项,因此正确答案为A,即加壳不是恶意程序的传播方法。加壳是指将程序进行加密或压缩,使其难以被反汇编或分析,从而增加恶意程序的隐蔽性和安全性。但加壳并不是恶意程序的传播方法,它只是一种技术手段。而网站挂马、诱骗下载和通过移动存储介质传播都是恶意程序的常见传播方式。因此,本题的正确答案为A。83.常用的软件测试方法不包括A、黑盒测试B、蓝盒测试C、灰盒测试D、白盒测试答案:B解析:本题考查的是软件测试方法的分类,选项中的黑盒测试、灰盒测试和白盒测试都是常用的软件测试方法,而蓝盒测试并不是常用的软件测试方法,因此答案为B。黑盒测试是指在不考虑程序内部结构和实现的情况下,通过输入输出来测试软件的功能和性能;灰盒测试是指在一定程度上了解程序内部结构和实现的情况下,通过输入输出来测试软件的功能和性能;白盒测试是指在完全了解程序内部结构和实现的情况下,通过对程序代码的覆盖率、路径覆盖等指标来测试软件的功能和性能。84.栈指针寄存器esp中保存的是()。A、栈帧底部指针B、返回地址C、基地址D、栈顶指针答案:D解析:栈指针寄存器esp是x86架构中的一个寄存器,它指向当前栈顶的位置。在程序执行过程中,栈指针寄存器esp会不断地向下移动,以便为新的数据分配空间。因此,栈指针寄存器esp中保存的是栈顶指针,选项D为正确答案。选项A、B、C都与栈指针寄存器esp的作用不符。85.下列关于软件安全检测技术的描述中,错误的是A、软件动态安全检测技术的直接分析对象是软件源代码和可执行代码B、软件静态安全检测技术是针对未处于运行状态的软件所开展的安全分析测试技术C、污点传播分析和数据流分析是两种软件静态安全检测技术D、模糊测试是一种软件动态安全检测技术答案:A解析:本题考查的是软件安全检测技术的分类和特点。根据题目描述,选项A中的“直接分析对象是软件源代码和可执行代码”是错误的,因为软件动态安全检测技术的直接分析对象是运行时的软件行为,而不是源代码和可执行代码。因此,选项A是本题的正确答案。选项B中的“针对未处于运行状态的软件所开展的安全分析测试技术”是对静态安全检测技术的描述,符合实际情况,是正确的。选项C中的“污点传播分析和数据流分析”是两种常见的静态安全检测技术,符合实际情况,是正确的。选项D中的“模糊测试”是一种常见的动态安全检测技术,符合实际情况,是正确的。综上所述,本题的正确答案是A。86."泄露会使国家安全和利益遭受特别严重的损害”的保密级别是A、绝密级国家秘密B、机密级国家秘密C、秘密级国家秘密D、一般级国家秘密答案:A解析:本题考查的是国家秘密的保密级别。根据《中华人民共和国保守国家秘密法》的规定,国家秘密分为绝密级、机密级、秘密级和内部资料级四个级别。其中,绝密级是最高级别,泄露会对国家安全和利益造成特别严重的损害;机密级次之,泄露会对国家安全和利益造成严重的损害;秘密级再次之,泄露会对国家安全和利益造成损害;内部资料级最低,泄露不会对国家安全和利益造成损害。根据题干中的描述“泄露会使国家安全和利益遭受特别严重的损害”,可以判断出该保密级别为绝密级国家秘密,因此答案为A。87.密码学的英文是A、CiphertextB、PlaintextC、ryptosystemD、Cryptography答案:D解析:本题考查的是密码学的英文名称,根据常识和词根词缀分析,可以得出正确答案为D,即Cryptography。Cryptography由两个词根组成,crypto-表示“隐藏、秘密”,graphy-表示“学科、研究”,因此Cryptography的意思是“秘密学、密码学”。选项A的Ciphertext表示“密文”,选项B的Plaintext表示“明文”,选项C的cryptosystem表示“密码系统”,都与密码学相关,但不是密码学的英文名称。因此,本题的正确答案为D。88.风险管理的第一阶段是A、风险预估B、风险识别C、风险评估D、风险控制答案:B解析:本题考查的是风险管理的第一阶段是什么。风险管理是指在项目或组织运作过程中,通过识别、评估和控制风险,以达到最小化风险的目的。根据风险管理的基本流程,风险管理的第一阶段是风险识别,即通过对项目或组织进行全面的分析和调查,识别出可能会对项目或组织产生不利影响的各种风险因素。因此,本题的正确答案是B,即风险识别。89.机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密期限B、保密条件C、保密人D、保密机关答案:A解析:本题考查的是国家秘密的解密时间或条件的确定。根据常识和相关法律法规,国家秘密的保密期限是确定国家秘密解密时间或条件的重要因素之一,因此选项A为正确答案。选项B保密条件是指保密措施,不是解密时间或条件;选项C保密人是指知悉国家秘密的人员,也不是解密时间或条件;选项D保密机关是指负责国家秘密保密工作的机构,也不是解密时间或条件。90.机构想要提供电子认证服务,应具备的必须条件包括A、电子证书开发人员B、专业营销人员C、具有符合国家安全标准的技术和设备D、具有当地密码管理机构同意使用密码的证明文件答案:C解析:本题考察的是机构提供电子认证服务所需具备的必须条件。根据选项内容,A选项提到的是电子证书开发人员,虽然在提供电子认证服务中需要相关技术人员,但并不是必须条件,因此排除;B选项提到的是专业营销人员,与提供电子认证服务无关,因此排除;C选项提到的是具有符合国家安全标准的技术和设备,这是提供电子认证服务的必须条件,因此是正确答案;D选项提到的是具有当地密码管理机构同意使用密码的证明文件,虽然在提供电子认证服务中需要相关证明文件,但并不是必须条件,因此排除。综上所述,答案为C。91.技术层面和管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径。其中,管理层面实现的途径是A、建设安全的主机系统B、建设安全的网络系统C、配备适当的安全产品D、构架信息安全管理体系答案:D解析:本题考察的是组织机构实现网络与信息安全系统的有效途径中,管理层面的实现途径是什么。选项中,A、B、C三个选项都是技术层面的实现途径,而D选项是管理层面的实现途径,因此正确答案为D。D选项中提到的信息安全管理体系,是指通过制定、实施、监督和持续改进信息安全管理制度、规范、流程和控制措施,确保信息系统安全的一种管理体系。这种管理体系可以帮助组织机构建立完善的信息安全管理制度,明确各级管理人员的职责和权限,加强对信息安全的监督和管理,提高信息安全保障水平,从而有效地保护组织机构的信息系统安全。因此,D选项是正确答案。92.《可信计算机评估准则》(TCSEC,也称为橘皮书)将计算机系统的安全划分为()。A、三个等级五个级别B、三个等级六个级别C、四个等级六个级别D、四个等级七个级别答案:D解析:本题考查的是《可信计算机评估准则》的安全等级划分。根据题目所给选项,可以排除A、B两个选项,因为《可信计算机评估准则》的安全等级划分不是三个等级。根据《可信计算机评估准则》的规定,计算机系统的安全分为四个等级,分别是D、C、B、A,每个等级又分为若干个级别,共计七个级别。因此,本题的正确答案是D。93.信息安全发展大致经过了3个阶段,不包括A、通信保密阶段B、计算机安全阶段C、信息安全保障阶段D、互联网安全阶段答案:D解析:本题考查的是信息安全发展的历史阶段。根据题目所给的选项,可以看出A、B、C三个选项都是信息安全发展的历史阶段,而D选项是互联网安全阶段,不属于信息安全发展的历史阶段。因此,答案为D。94.下列选项中,不属于木马功能的是()。A、信息窃取B、隐藏运行C、远程控制D、主动感染答案:D解析:本题考查的是对于木马的功能的理解。木马是一种恶意软件,通常会在用户不知情的情况下潜入计算机系统,并在后台运行,从而实现攻击者的恶意目的。常见的木马功能包括信息窃取、隐藏运行、远程控制等。选项A中的信息窃取是指木马可以通过窃取用户的敏感信息,如账号密码、银行卡信息等,来实现攻击者的非法盈利目的。选项B中的隐藏运行是指木马可以在用户不知情的情况下在后台运行,从而避免被用户发现和清除。选项C中的远程控制是指攻击者可以通过木马远程控制受害者的计算机,从而实现对计算机的完全控制,包括文件操作、网络攻击等。而选项D中的主动感染并不是木马的功能之一,主动感染通常是病毒的特点,病毒可以通过感染其他文件来传播自己,而木马则是通过潜入计算机系统来实现攻击者的目的。因此,本题的正确答案为D。95.不属于网络中不良信息监控方法的是A、网址过滤技术B、网页内容过滤技术C、帧过滤技术D、图像内容过滤技术答案:C解析:本题考查的是网络中不良信息监控方法。A、B、D三个选项都是网络中不良信息监控方法,而C选项是帧过滤技术,不属于网络中不良信息监控方法。因此,本题的答案是C。96.能隐藏端口扫描行为的是A、乱序扫描和慢速扫描B、顺序扫描和快速扫描C、顺序扫描和慢速扫描D、乱序扫描和快速扫描答案:A解析:端口扫描是指通过扫描目标主机的开放端口来获取目标主机的信息,包括操作系统、应用程序等。为了避免被目标主机检测到,可以采用乱序扫描和慢速扫描。乱序扫描是指扫描器在扫描时随机选择扫描的端口顺序,从而避免被目标主机检测到。慢速扫描是指扫描器在扫描时采用较慢的速度进行扫描,从而避免被目标主机检测到。顺序扫描和快速扫描都是常规的端口扫描方式,容易被目标主机检测到。因此,选项A正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论