2024年计算机三级《信息安全技术》通关必做强化训练试题库300题及答案_第1页
2024年计算机三级《信息安全技术》通关必做强化训练试题库300题及答案_第2页
2024年计算机三级《信息安全技术》通关必做强化训练试题库300题及答案_第3页
2024年计算机三级《信息安全技术》通关必做强化训练试题库300题及答案_第4页
2024年计算机三级《信息安全技术》通关必做强化训练试题库300题及答案_第5页
已阅读5页,还剩163页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12024年计算机三级《信息安全技术》通关必做强化训练试题库300题及答案一、单选题1.美国第一个用于军事目的的计算机网络ARPAnet出现在A、20世纪60年代末B、20世纪70年代末C、20世纪80年代末D、20世纪90年代末答案:A解析:本题考查的是计算机网络的历史,需要考生对计算机网络的发展有一定的了解。ARPAnet是美国国防部高级研究计划局(ARPA)于20世纪60年代末开发的一种计算机网络,旨在为军方提供一种分布式的通信方式,以保证在核战争中通信系统的可靠性。因此,本题的正确答案为A,即20世纪60年代末。2.严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能够进入到下一一个阶段,这种软件开发生命周期模型是()。A、瀑布模型B、螺旋模型C、迭代模型D、快速原型模型答案:A解析:本题考查的是软件开发生命周期模型的分类和特点。根据题干中的“严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能够进入到下一一个阶段”可以确定答案为瀑布模型。瀑布模型是一种线性的软件开发生命周期模型,各个阶段之间是严格顺序的,每个阶段的输出是下一个阶段的输入,前一个阶段的评审通过后才能进入下一个阶段。因此,本题的答案为A。其他选项的特点分别为:螺旋模型是一种风险驱动的迭代模型,迭代模型是一种循序渐进的模型,快速原型模型是一种快速构建原型的模型。3.下列选项中,不属于Web服务器端安全防护技术的是A、Web服务器要进行安全的配置B、部署专用的Web防火墙保护Web服务器的安全C、定期更新Web服务器上浏览器的安全插件D、Web服务器上的Web应用程序要进行安全控制答案:C解析:本题考查的是Web服务器端安全防护技术。选项A、B、D都是Web服务器端安全防护技术的措施,而选项C是浏览器端的安全措施,不属于Web服务器端安全防护技术的范畴。因此,答案为C。4.假设Alice的RSA公钥为(e=3,n=55)。Bob发送消息m=14给Alice,则Bob对消息加密后得到的密文是A、49B、12C、14D、94答案:A解析:根据RSA加密算法,Bob对消息m进行加密的公式为:$c=m^e\bmodn$。代入题目中给出的参数,得到:$c=14^3\bmod55=49$。因此,Bob对消息m=14加密后得到的密文是49,选项A为正确答案。5.有关密码分组链模式,说法错误的是A、在一些非加密场景下是不能应用的,比如报文鉴别与认证B、使用IV后,完全相同的明文被加密成不同的密文,可抵抗分组重放攻击C、BC的一个缺点是要求数据的长度是密码分组长度的整数倍D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链答案:A解析:A选项说法错误,因为密码分组链模式可以应用于报文鉴别与认证等场景。B选项正确,因为密码分组链模式使用IV(初始化向量)来保证相同的明文加密后得到不同的密文,从而抵抗分组重放攻击。C选项正确,因为CBC模式要求数据的长度是密码分组长度的整数倍,否则需要进行填充。D选项正确,因为密码分组链模式中,明文需要与前面的密文进行异或运算后再进行加密,从而形成密文链。综上所述,选项A说法错误,是本题的答案。6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密条件C、保密条件、保密期限,或者解密期限D、保密条件、解密条件,或者解密期限答案:A解析:本题考查的是国家秘密的保密管理制度。根据《中华人民共和国保守国家秘密法》的规定,机关、单位应当根据工作需要,确定具体的保密期限、解密时间,或者解密条件。因此,本题的正确答案为A。选项B、C、D中的保密条件、保密期限、解密条件、解密期限都是国家秘密保密管理制度中的重要内容,但是不是本题的正确答案。7.下列数据库术语中,不能保证数据完整性的是()。A、约束B、规则C、默认值D、视图答案:D解析:本题考查数据库术语中数据完整性的概念。数据完整性是指数据的准确性、一致性、有效性和安全性等方面的要求。在数据库中,为了保证数据的完整性,常常采用约束、规则、默认值等手段来限制数据的输入和修改。而视图是一种虚拟的表,它是由一个或多个表的数据经过处理后形成的,不存储实际的数据,因此不能保证数据的完整性。因此,本题的答案为D。8.信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信息的真实含义”的是()。A、机密性B、完整性C、不可否认性D、可用性答案:A解析:本题考查的是信息安全属性中的机密性。机密性是指保证信息不被窃听,或窃听者不能了解信息的真实含义。因此,本题的正确答案为A。选项B的完整性是指信息在传输或存储过程中不被篡改、删除或插入,保证信息的完整性和准确性;选项C的不可否认性是指在信息传输过程中,发送方不能否认已经发送过信息,接收方也不能否认已经接收到信息;选项D的可用性是指信息系统在需要时能够及时、可靠地提供服务,保证信息系统的正常运行。这些选项虽然也是信息安全属性,但与本题所考查的机密性不符。9.在Windows系统中,查看当前已经启动的服务列表的命令是()。A、netB、netstartC、netstartserviceD、netstop答案:B解析:本题考查的是Windows系统中查看已启动服务列表的命令。根据常识和经验,我们可以知道,Windows系统中查看已启动服务列表的命令应该是“netstart”,因此选项B为正确答案。选项A“net”是一个命令,但是它并不能直接查看已启动服务列表,需要加上其他参数才能实现。选项C“netstartservice”中的“service”应该是指具体的服务名称,而不是查看所有已启动服务的命令。选项D“netstop”是停止服务的命令,与查看已启动服务列表无关。综上所述,选项B“netstart”是正确答案。10.安全组织的职能包括(),A、负责与各级国家信息安全主管机关、技术保卫机构建立日常工作关系B、对计算机信息安全工作表现优秀的人员给予表彰C、建立和健全本系统的系统安全操作规程、制度D、以上三条全包括答案:D解析:本题考查安全组织的职能。选项A表述了安全组织与国家信息安全主管机关、技术保卫机构建立日常工作关系的职能;选项B表述了安全组织对计算机信息安全工作表现优秀的人员给予表彰的职能;选项C表述了安全组织建立和健全本系统的系统安全操作规程、制度的职能。综合以上三个选项,可以得出答案为D,即以上三条全包括。11.下列关于网络漏洞扫描工具的描述中,错误的是()。A、网络漏洞扫描工具可以扫描Linux操作系统的漏洞B、网络漏洞扫描工具可以扫描Web服务器的漏洞C、网络漏洞扫描工具可以扫描Cisco网络设备的漏洞D、网络漏洞扫描工具可以扫描微软Word软件的漏洞答案:D解析:本题考查网络漏洞扫描工具的应用范围。选项A、B、C都是正确的,网络漏洞扫描工具可以扫描不同操作系统、Web服务器和网络设备的漏洞。选项D是错误的,网络漏洞扫描工具不会扫描软件的漏洞,而是扫描网络设备和系统的漏洞。因此,本题的正确答案是D。12.Windows中必须存在的环境子系统是A、POSIXB、win32C、os/2D、winNT答案:B解析:本题考查的是Windows操作系统中必须存在的环境子系统。选项A、C、D都不是Windows操作系统中必须存在的环境子系统,因此排除。而选项B是Windows操作系统中必须存在的环境子系统,因此选项B是本题的正确答案。综上所述,本题的答案是B。13.危机管理的关键部分,不包括()。A、灾难恢复B、核查人员C、检查警报人员名单D、检查紧急事件信息卡答案:A解析:本题考查危机管理的关键部分,要求考生从选项中选择不属于关键部分的选项。根据常识和危机管理的基本原则,危机管理的关键部分应该包括预防、应对和恢复三个方面。选项A中的“灾难恢复”属于恢复阶段,不属于关键部分,因此为本题的正确答案。选项B、C、D都属于危机管理的应对阶段,是危机管理的重要组成部分,应该被重视。14.下列关于国家秘密的处理方法的说法中,正确的是()。A、在互联网及其它公共信息网络中传递经加密处理的国家秘密B、在未采取保密措施的有线和无线通信中传递经加密处理的国家秘密C、在专用VPN中传递国家秘密D、在私人交往和通信中涉及国家秘密答案:C解析:本题考查的是国家秘密的处理方法。根据《中华人民共和国保守国家秘密法》的规定,国家秘密应当采取保密措施,其中包括加密处理。而在传递国家秘密时,应当采取安全可靠的通信方式,如专用VPN等。因此,选项C正确,其他选项均不正确。综上所述,本题答案为C。15.风险分析主要分为A、定量风险分析和定性风险分析B、客观风险分析和主观风险分析C、内部风险分析和外部风险分析D、技术的风险分析和管理的风险分析答案:A解析:本题考察风险分析的分类。风险分析是指对可能发生的风险进行识别、评估和控制的过程。根据分析方法的不同,风险分析主要分为定量风险分析和定性风险分析两种。定量风险分析是指通过数学模型和统计方法对风险进行量化分析,得出风险的概率和影响程度等指标,以便进行决策。定性风险分析是指根据专家经验和判断,对风险进行主观评估和描述,以便确定风险的性质和影响程度。因此,选项A正确,其他选项均不符合风险分析的分类。16.下列选项中,不属于审核准备工作内容的是()。A、编制审核计划B、加强安全意识教育C、收集并审核有关文件D、准备审核工作文件--编写检查表答案:B解析:[解析]审核是指为获得审核证据并对其进行客观的评价,以确定满足审核准则的程度所进行的系统的独立的并形成文件的过程。加强安全教育与审核对象没有关系。故选择B选项。17.下列关于信息技术积极影响的说法中,正确的是A、促进社会的发展B、促进科技的进步C、提高人类的生活水平D、以上说法都对答案:D解析:本题考查对信息技术积极影响的认识。选项A、B、C都是信息技术积极影响的方面,因此选项D“以上说法都对”是正确的。A选项:信息技术的发展促进了社会的发展,例如互联网的普及使得信息传递更加便捷,人们可以更快地获取到各种信息,这对于社会的发展有着积极的影响。B选项:信息技术的发展促进了科技的进步,例如人工智能、大数据等技术的发展,使得科学研究更加高效、精准,这对于科技的进步有着积极的影响。C选项:信息技术的发展提高了人类的生活水平,例如智能家居、移动支付等技术的应用,使得人们的生活更加便捷、舒适,这对于人类的生活水平有着积极的影响。因此,选项D“以上说法都对”是正确的。18.在强制访问控制模型中,属于混合策略模型的是()。A、Bell-Lapudula模型B、iba模型C、lark-Wilson模型D、ChineseWall模型答案:D解析:在强制访问控制模型中,ChineseWall模型属于混合策略模型,因为它结合了自主访问控制模型中的自由裁量权和强制访问控制模型中的访问控制规则,以实现不同部门的隔离和保护敏感信息。其他选项中,Bell-Lapadula模型和Biba模型属于自主访问控制模型,而Clark-Wilson模型属于强制访问控制模型。19.不属于应急计划三元素的是A、基本风险评估B、事件响应C、灾难恢复D、业务持续性计划答案:A解析:本题考查应急计划的三个基本元素,即事件响应、灾难恢复和业务持续性计划。基本风险评估不属于应急计划的三个基本元素,因此选项A为正确答案。事件响应是指在事件发生后,及时采取措施,防止事态扩大,保护人员和财产安全,尽快恢复正常生产和工作秩序。灾难恢复是指在灾难发生后,通过采取一系列措施,恢复受灾区域的基础设施、生产设备和生活设施,以及恢复受灾人员的生产和生活秩序。业务持续性计划是指在突发事件发生后,通过采取一系列措施,确保企业的业务能够持续运营,保障客户的利益和企业的声誉。20.Linux系统启动后运行的第一个进程是()。A、initB、sysiniC、bootD、login答案:A解析:本题考查的是Linux系统启动后运行的第一个进程是什么。Linux系统启动后,第一个运行的进程是init进程,它是系统的第一个进程,负责启动其他所有进程。因此,本题的正确答案是A选项。B、C、D选项都不是Linux系统启动后运行的第一个进程。21.无法将CPU模式从用户模式转到内核模式的是A、中断B、系统调用C、异常D、显式地执行自陷指令答案:B解析:本题考查操作系统中的进程状态转换。在操作系统中,进程的状态可以分为用户态和内核态两种。用户态是指进程在执行用户程序时所处的状态,此时进程只能访问自己的地址空间,不能直接访问内核地址空间。内核态是指进程在执行内核程序时所处的状态,此时进程可以访问整个系统的地址空间,包括内核地址空间。在用户态下,进程无法直接访问内核地址空间,如果需要执行内核程序,则需要通过系统调用的方式将CPU模式从用户态转换到内核态。系统调用是一种特殊的函数调用,它可以使进程从用户态转换到内核态,从而访问内核地址空间中的资源。因此,本题的正确答案是B,无法将CPU模式从用户模式转到内核模式的情况是系统调用失败。其他选项中,中断、异常和显式地执行自陷指令都可以使CPU从用户态转换到内核态。中断是由硬件设备发出的信号,可以打断正在执行的程序,转而执行中断处理程序;异常是由程序执行过程中出现的错误或异常情况,需要转而执行异常处理程序;显式地执行自陷指令是指程序主动发出的系统调用指令,可以使CPU从用户态转换到内核态。22.TCP半连接扫描是A、利用TCP三次握手的扫描B、乱序扫描C、ICMP扫描D、TCPSYN扫描答案:D解析:TCP半连接扫描是一种利用TCP协议的SYN包来探测目标主机端口是否开放的扫描方式。其原理是发送一个SYN包给目标主机的某个端口,如果该端口处于开放状态,则目标主机会返回一个SYN/ACK包,表示该端口处于开放状态;如果该端口处于关闭状态,则目标主机会返回一个RST包,表示该端口处于关闭状态。通过这种方式,可以快速地扫描目标主机的端口状态。选项A描述的是TCP三次握手,虽然也是利用TCP协议的握手过程,但并不是半连接扫描的方式。选项B描述的是乱序扫描,是一种利用TCP协议的乱序包来探测目标主机端口是否开放的扫描方式,与半连接扫描不同。选项C描述的是ICMP扫描,是一种利用ICMP协议的EchoRequest包来探测目标主机是否存活的扫描方式,与半连接扫描不同。因此,正确答案为D。23.下列选项中,不属于数据库安全检测的是A、端口扫描B、渗透测试C、内部安全检测D、入侵检测答案:D解析:本题考查的是数据库安全检测的相关知识点。选项A、B、C都是数据库安全检测的常见方法,而选项D的入侵检测并不属于数据库安全检测的范畴,因此答案为D。A.端口扫描是一种常见的数据库安全检测方法,通过扫描数据库服务器的端口,检测是否存在未授权的端口开放,从而发现潜在的安全风险。B.渗透测试是一种通过模拟攻击的方式,评估数据库系统的安全性的方法,通过模拟攻击,发现数据库系统中的漏洞和弱点,从而提高数据库系统的安全性。C.内部安全检测是一种通过对数据库系统内部进行安全检测的方法,检测数据库系统中是否存在安全漏洞和风险,从而提高数据库系统的安全性。D.入侵检测是一种通过监控数据库系统的网络流量和日志,检测是否存在未授权的访问和攻击行为,从而发现数据库系统中的安全风险。但是入侵检测并不属于数据库安全检测的范畴,因为它是一种被动的安全检测方法,无法主动发现数据库系统中的安全漏洞和风险。24.根据数据采集方式的不同,IDS可以分为A、NIDS和FIDSB、NIDS和HIDSC、RIDS和BIDSD、RIDS和HIDS答案:B解析:IDS是入侵检测系统的缩写,根据数据采集方式的不同,IDS可以分为NIDS、HIDS、RIDS和FIDS四种类型。NIDS(Network-basedIntrusionDetectionSystem)是基于网络的入侵检测系统,它通过监听网络流量来检测入侵行为。HIDS(Host-basedIntrusionDetectionSystem)是基于主机的入侵检测系统,它通过监控主机上的系统日志、文件系统、进程等来检测入侵行为。RIDS(Router-basedIntrusionDetectionSystem)是基于路由器的入侵检测系统,它通过监控路由器上的流量来检测入侵行为。FIDS(FileIntegrityDetectionSystem)是基于文件完整性的入侵检测系统,它通过监控文件系统的变化来检测入侵行为。根据题目所述,IDS可以分为NIDS、HIDS、RIDS和FIDS四种类型中的哪些类型,选项A中的FIDS和RIDS不符合题意,选项C中的BIDS并不存在,因此正确答案为B,即NIDS和HIDS。25.下列关于分组密码工作模式的说法中,错误的是()。A、ECB模式是分组密码的基本工作模式B、CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送C、与ECB模式-样,CBC模式也要求数据的长度是密码分组长度的整数倍D、OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点答案:B解析:A.ECB模式是分组密码的基本工作模式,是正确的说法。B.CBC模式的初始向量需要保密,但它不必以密文形式与消息一起传送,而是可以公开传送。因此,B选项是错误的。C.与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍,是正确的说法。D.OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点,是正确的说法。综上所述,选项B是错误的。26.P2DR安全模型的4个主要部分,不包括A、防护B、检测C、响应D、计划答案:D解析:P2DR安全模型是指预防、检测、响应和恢复四个主要部分,其中预防、检测和响应是P2DR安全模型的核心部分,而恢复则是在安全事件发生后的一种补救措施。因此,选项D计划并不是P2DR安全模型的主要部分,故答案为D。27.信息安全等级保护的基本管理要求从安全管理制度、安全管理机构、()管理、系统建设管理和系统运维管理几个方面提出A、人员安全B、设备安全C、数据安全D、网络安全答案:A解析:本题考查信息安全等级保护的基本管理要求。根据题干中提到的“安全管理制度、安全管理机构、()管理、系统建设管理和系统运维管理几个方面提出”,可以知道这是在讲述信息安全等级保护的基本管理要求的几个方面。而根据选项,只有A选项“人员安全”与这些方面相关,因此答案为A。28.Kerberos协议是分布式网络环境的一种()。A、认证协议B、加密协议C、完整性检验协议D、访问控制协议答案:A解析:[解析]Kerberos是一种网络认证协议,而不是加密协议或完整性检验协议。其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。故选择A选项。29.不能防范网络嗅探工具对数据包进行嗅探的协议是A、VPNB、SSLC、SSHD、TELNET答案:D解析:本题考查的是网络安全中的数据包嗅探问题。数据包嗅探是指通过网络嗅探工具对网络中传输的数据包进行拦截和分析,从而获取敏感信息的行为。因此,防范数据包嗅探是网络安全中的重要问题。A、B、C三个选项都是可以用来防范数据包嗅探的协议,其中VPN是通过加密和隧道技术来保护数据传输的安全;SSL和SSH都是通过加密通信来保护数据传输的安全。因此,这三个选项都不是本题的正确答案。D选项TELNET是一种远程登录协议,它在传输数据时不进行加密处理,因此容易被网络嗅探工具拦截和分析,从而导致数据泄露的风险。因此,D选项是本题的正确答案。综上所述,本题的正确答案是D。30.信息安全的发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是A、通信保密阶段B、计算机安全阶段C、信息安全保障阶段D、互联网使用阶段答案:D解析:本题考查的是信息安全的发展历程,需要考生对信息安全的发展有一定的了解。根据题目所述,信息安全的发展大致经历了三个阶段,分别是通信保密阶段、计算机安全阶段和信息安全保障阶段。因此,选项A、B、C都属于信息安全的发展阶段。而选项D“互联网使用阶段”并不是信息安全的发展阶段,因此选D。31.Biba模型属于A、自主访问控制B、强制访问控制C、基于角色的访问控制D、混合策略访问控制答案:B解析:Biba模型是一种强制访问控制模型,它基于数据的完整性来控制访问。该模型认为,数据有不同的安全级别,用户也有不同的安全级别,只有当用户的安全级别高于或等于数据的安全级别时,用户才能访问该数据。因此,Biba模型可以有效地保护数据的完整性,防止数据被非法篡改或破坏。选项A、C、D都不正确,因为它们描述的是其他类型的访问控制模型。32.下列选项中,属于单点登录缺点的是A、需要将用户信息放置在不同的存储中B、需细致地分配用户权限,否则易于造成用户权限过大C、存在两个以上认证服务器时,需互相交换认证信息D、简化了管理员的账户管理流程答案:B解析:单点登录(SingleSign-On,简称SSO)是一种身份认证技术,允许用户使用一组凭据(例如用户名和密码)登录多个应用程序。SSO的优点包括简化用户登录流程、提高安全性和减少管理员的账户管理工作量。但是,SSO也存在一些缺点,其中选项B是其中之一。选项A:需要将用户信息放置在不同的存储中。这是SSO的一个优点,因为它允许用户在多个应用程序之间共享身份验证信息,而不需要在每个应用程序中都输入用户名和密码。选项B:需细致地分配用户权限,否则易于造成用户权限过大。这是SSO的一个缺点,因为一旦用户登录了一个应用程序,他们就可以访问所有与SSO相关的应用程序,而不需要再次输入凭据。如果用户的权限过大,可能会导致安全问题。选项C:存在两个以上认证服务器时,需互相交换认证信息。这是SSO的一个实现细节,但不是缺点。选项D:简化了管理员的账户管理流程。这是SSO的一个优点,因为它允许管理员在一个地方管理用户的身份验证信息,而不需要在每个应用程序中都进行管理。综上所述,选项B是正确答案。33.信息安全政策是--一个组织机构的信息安全的A、最高方针B、关键方针C、主要方针D、重要方针答案:A解析:本题考查信息安全政策的定义和作用。信息安全政策是一个组织机构制定的关于信息安全的方针和规定,是信息安全管理的基础和核心,是保障信息安全的重要手段。因此,信息安全政策应该是最高方针,即组织机构制定的最高级别的信息安全方针和规定,具有指导和约束作用。综上所述,本题答案为A。34.信息安全发展经历的阶段,不包括A、通信保密阶段B、计算机安全阶段C、网络安全阶段D、信息安全保障阶段答案:C解析:本题考查的是信息安全发展的阶段,要求考生了解信息安全发展的历史和演变过程。根据选项,A、B、D三个选项都是信息安全发展的阶段,而C选项是“网络安全阶段”,不符合题意,因此答案为C。A选项的“通信保密阶段”是指在信息传输过程中,采用加密技术保护信息的安全性,这是信息安全发展的早期阶段。B选项的“计算机安全阶段”是指随着计算机技术的发展,计算机安全问题逐渐成为信息安全领域的重要问题,这是信息安全发展的中期阶段。D选项的“信息安全保障阶段”是指在信息安全领域中,不仅要保护信息的机密性、完整性和可用性,还要考虑信息的合法性、可信度和可审计性等问题,这是信息安全发展的现代阶段。因此,本题的正确答案为C。35.下列选项中,属于信息系统的安全考核指标的是A、用户类型B、访问方法C、数据完整性D、计算能力答案:C解析:本题考查信息系统的安全考核指标。选项A和B属于用户权限和访问控制方面的考核指标,选项D属于系统性能方面的考核指标,都与信息系统的安全性无直接关系。而选项C的数据完整性是信息系统安全性的重要考核指标之一,因此选项C是正确答案。36.信息安全管理的主要内容,包括A、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分答案:B解析:本题考查信息安全管理的主要内容。根据常识和相关知识可知,信息安全管理的主要内容包括信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分。因此,选项B“信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分”是正确答案。选项A“信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分”中的“信息安全管理框架和实施”不是信息安全管理的主要内容,选项C“信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分”中的“信息安全管理策略”不是信息安全管理的主要内容,选项D“信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分”中的“信息安全管理认证”不是信息安全管理的主要内容。因此,本题答案为B。37.在WindowsNT里,口令字密文保存在A、SAM文件B、PWD文件C、SYSKEY文件D、OS文件答案:A解析:本题考查的是WindowsNT系统中口令字密文的保存位置。口令字密文是指用户在登录系统时输入的密码经过加密后的结果,用于验证用户身份。在WindowsNT系统中,这些密文是保存在SAM(SecurityAccountsManager)文件中的。因此,本题的正确答案是A。其他选项中,PWD文件、SYSKEY文件和DOS文件都不是WindowsNT系统中保存口令字密文的文件。38.MD5算法的消息摘要长度为A、128B、64C、160D、256答案:A解析:MD5算法是一种常用的消息摘要算法,它可以将任意长度的消息压缩成一个128位的摘要。因此,本题的答案为A,即MD5算法的消息摘要长度为128位。39.下列关于对称密码的描述中,错误的是()。A、加解密处理速度快B、加解密使用的密钥相同C、密钥管理和分发简单D、数字签名困难答案:C解析:[解析]对称加密系统通常非常快速,却易受攻击,因为用于加密的密钥必须与需要对消息进行解密的所有人一起共享,同一个密钥既用于加密也用于解密所涉及的文本,A、B正确;数字签名是非对称密钥加密技术与数字摘要技术的综合应用,在操作上会有一定的难度,故D正确。对称加密最大的缺点在于其密钥管理困难。故选择C选项。40.代码混淆技术的实现手段,不包括A、词法转换B、控制流转换C、数据转换D、语义转换答案:D解析:本题考查的是代码混淆技术的实现手段。代码混淆是一种通过改变代码结构和逻辑,使得代码难以被理解和分析的技术。常见的实现手段包括词法转换、控制流转换、数据转换和语义转换。选项A、B、C都是代码混淆的实现手段,而选项D“语义转换”并不是代码混淆的实现手段,因此答案为D。语义转换是指将代码中的某些语句替换成与其语义相同但形式不同的语句,以达到混淆的目的。但是,它并不是代码混淆的主要手段,因为它的效果相对较弱,容易被反混淆技术破解。41.IPSec协议提供的安全功能不包括A、加密B、数据完整性检验C、身份认证D、故障诊断答案:D解析:IPSec协议是一种网络安全协议,主要提供以下三种安全功能:A.加密:IPSec协议可以对数据进行加密,保证数据传输过程中的机密性。B.数据完整性检验:IPSec协议可以对数据进行完整性检验,防止数据在传输过程中被篡改。C.身份认证:IPSec协议可以对通信双方进行身份认证,确保通信双方的身份合法。D.故障诊断:IPSec协议并不提供故障诊断功能,故选项D为正确答案。综上所述,IPSec协议提供的安全功能不包括故障诊断。42.跨站点请求伪造攻击属于伪造客户端请求的一种攻击方式,它的简写为A、CSRFB、XSSC、OWASPD、MIMT答案:A解析:本题考察的是跨站点请求伪造攻击的简写,即CSRF。CSRF攻击是一种利用用户已经登录的身份,在用户不知情的情况下,以用户的名义完成非法操作的攻击方式。因此,正确答案为A。选项B、C、D分别表示跨站脚本攻击、开放式Web应用安全项目和中间人攻击,与本题无关。43.由国内机构维护的漏洞数据库是A、BugTraqB、CNVDC、VED、EDB答案:B解析:本题考查的是国内机构维护的漏洞数据库,选项中只有B选项CNVD是国内机构维护的漏洞数据库,因此答案为B。其他选项的解释如下:A.BugTraq是国外的漏洞数据库,由Symantec公司维护。C.CVE是一种国际通用的漏洞命名规范,不是一个漏洞数据库。D.EDB是ExploitDatabase的缩写,是一个国外的漏洞利用数据库,不是漏洞数据库。44.关于可靠的电子签名,说法错误的是A、签署时电子签名制作数据仅由电子签名人控制B、签署后对电子签名的任何改动都能够被发现C、作为电子签名的加密密钥不可以更换D、签署后对数据电文内容和形式的任何改动能够被发现答案:C解析:A选项正确,电子签名制作数据仅由电子签名人控制,确保了签名的真实性和可靠性。B选项正确,电子签名采用数字摘要算法,对签署后的数据进行加密,任何改动都会导致数字摘要的变化,从而被发现。C选项错误,作为电子签名的加密密钥可以更换,但需要保证更换后的密钥与原密钥具有同等的安全性。D选项正确,电子签名采用数字摘要算法,对数据电文内容和形式进行加密,任何改动都会导致数字摘要的变化,从而被发现。45.属于网络层协议的是()A、OSPFB、UDPC、TelnetD、POP3答案:A解析:本题考查网络层协议的概念和常见的网络层协议。网络层协议是TCP/IP协议中的一层,主要负责数据包的传输和路由选择。常见的网络层协议有IP、ICMP、ARP、RARP、OSPF等。选项A的OSPF是一种开放式最短路径优先协议,用于路由选择和路由更新,属于网络层协议。选项B的UDP是一种传输层协议,用于无连接的数据传输,不属于网络层协议。选项C的Telnet是一种应用层协议,用于远程登录和控制,不属于网络层协议。选项D的POP3是一种应用层协议,用于电子邮件的接收,不属于网络层协议。综上所述,本题的正确答案是A。46.在保护环结构中,处于0环的是A、数据库B、文件系统驱动程序C、操作系统内核D、操作系统答案:C解析:保护环结构是指操作系统将系统资源划分为若干个层次,每个层次对应一个特定的权限级别,不同的权限级别可以访问不同的资源。在保护环结构中,通常将操作系统内核划分为最高权限级别,即0环,其他应用程序则运行在较低的权限级别中。因此,处于0环的是操作系统内核,选项C正确。选项A、B、D都不正确,因为它们并不一定运行在0环中。47.MD5算法的消息摘要长度为A、128B、256C、512D、1024答案:A解析:MD5算法是一种常用的消息摘要算法,它可以将任意长度的消息压缩成一个128位的摘要。因此,选项A“128”是正确答案。选项B“256”、“C”“512”和选项D“1024”都不正确,因为它们都超过了MD5算法的摘要长度。48.下列选项中,不属于软件安全开发技术的是()。A、安全设计B、安全发布C、安全测试D、建立安全威胁模型答案:B解析:本题考查的是软件安全开发技术的相关知识点。选项A、C、D都是软件安全开发技术中的重要环节,而选项B“安全发布”并不属于软件安全开发技术的范畴,因此选项B为本题的正确答案。综上所述,本题的正确答案为B。49.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以几年以下有期徒刑或者拘役A、5年B、3年C、7年D、10年答案:A解析:本题考查的是《中华人民共和国刑法》中有关计算机犯罪的规定。根据题干中的描述,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以几年以下有期徒刑或者拘役。根据刑法第二百六十四条的规定,犯罪情节严重的,处5年以下有期徒刑或者拘役。因此,本题的答案为A选项,即5年。50.除去奇偶校验位,DES算法密钥的有效位数是()。A、64B、128C、56D、168答案:C解析:DES算法中,密钥长度为64位,其中包括8位奇偶校验位,实际有效的密钥位数为56位。因此,本题的正确答案为C。51.计算机使用应遵守的道德规范,不包括()。A、不经常使用非正版软件B、不破坏别人的计算机系统资源C、不制造传播病毒程序D、不窃取别人的软件资源答案:A解析:本题考查计算机使用应遵守的道德规范。选项A、B、C、D都是计算机使用应遵守的道德规范,但是题目要求选择不包括的选项,因此答案为A。A选项中的“不经常使用非正版软件”是不符合计算机使用应遵守的道德规范的行为,因为使用非正版软件是侵犯知识产权的行为,不仅违反法律法规,也不符合道德规范。B、C、D选项中的内容都是计算机使用应遵守的道德规范,即不破坏别人的计算机系统资源、不制造传播病毒程序、不窃取别人的软件资源。因此,本题的正确答案为A。52.国家信息安全漏洞共享平台的英文缩写为A、CNVDB、CNCERTC、NNVDD、NVD答案:A解析:本题考查的是国家信息安全漏洞共享平台的英文缩写,正确答案为A,即CNVD。选项B为中国国家计算机网络应急技术处理中心的英文缩写,选项C为中国国家信息安全漏洞库的英文缩写,选项D为美国国家漏洞数据库的英文缩写,与题目所问不符。因此,本题的正确答案为A。53.ScriptFlood攻击属于()。A、应用层协议攻击B、网络层协议攻击C、传输层协议攻击D、链路层协议攻击答案:A解析:ScriptFlood攻击是一种应用层协议攻击,它利用Web应用程序中的漏洞,向服务器发送大量的恶意脚本请求,导致服务器资源耗尽,无法正常响应合法用户的请求。因此,本题的正确答案为A。54.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级。下列分级正确的是()。A、秘密、机密和要密B、机密、要密和绝密C、秘密、机密和绝密D、秘密、要密和绝密答案:C解析:[解析]涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。故选择C选项。55.SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议将整个信息流动过程都进行了安全保护C、SET协议采用了X.509电子证书进行安全防护D、SET协议采用了非对称密码体制答案:B解析:本题考察的是SET协议和SSL协议的安全性比较。选项A、C、D都提到了SET协议的安全机制,但并没有直接说明SET协议的安全性高于SSL协议。而选项B则明确指出SET协议将整个信息流动过程都进行了安全保护,因此答案为B。SET协议是SecureElectronicTransaction的缩写,是一种用于安全地进行电子商务交易的协议。SSL协议是SecureSocketsLayer的缩写,是一种用于保护网络通信安全的协议。两者都采用了加密技术来保护通信过程中的数据安全,但SET协议在交易过程中对整个信息流进行了安全保护,包括交易双方的身份认证、交易金额的保护等,因此安全性更高。56.针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?A、黑盒测试方法B、白盒测试方法C、灰盒测试方法D、蓝盒测试方法答案:B解析:本题考查的是Web系统的源代码进行全面的代码安全性分析的测试方法。根据测试方法的分类,可以将测试方法分为黑盒测试、白盒测试和灰盒测试三种。黑盒测试方法是指在不了解被测试系统内部结构和实现的情况下,通过输入输出测试用例来检测系统的功能和性能,以及发现系统的安全漏洞。但是黑盒测试无法检测到系统内部的安全漏洞。白盒测试方法是指在了解被测试系统内部结构和实现的情况下,通过对系统的代码进行分析和测试,以发现系统的安全漏洞。白盒测试可以全面检测分析Web应用程序的安全性问题,因此本题的答案为B。灰盒测试方法是介于黑盒测试和白盒测试之间的一种测试方法,既考虑了系统的功能和性能,又考虑了系统的内部结构和实现,但是灰盒测试的效果不如白盒测试。蓝盒测试方法并不是一种常见的测试方法,因此本题排除选项D。综上所述,本题的正确答案为B。57.使用Caesar密码,k取值为4,对明文"passwordisroot"加密得到的密文是()。A、tewwasvhmwvssxB、tewwasvimwvssyC、tewwasvimwvsshD、tewwasyumwvssy答案:A解析:Caesar密码是一种简单的替换密码,将明文中的每个字母按照一定的规律替换成另一个字母,常用的规律是将字母按照字母表顺序向后移动若干位。在本题中,k取值为4,即将明文中的每个字母向后移动4位。对于明文"passwordisroot",按照Caesar密码的规律,将每个字母向后移动4位,得到密文"tewwasvhmwvssx"。因此,选项A是正确答案。58.根据国家商用密码管理政策,商用密码产品须由许可的单位销售。未经许可,任何单位或者个人不得销售商用密码产品A、行业协会B、国际密码管理机构C、国家密码管理机构D、地方密码管理机构答案:C解析:根据题干中提到的“国家商用密码管理政策”,可以推断出销售商用密码产品需要得到国家的许可。因此,正确答案应该是与国家有关的机构。选项中只有C选项“国家密码管理机构”符合要求,因此C选项为正确答案。A选项“行业协会”可能会参与到商用密码产品的管理中,但不具备许可销售的权力;B选项“国际密码管理机构”与国内商用密码产品的销售许可无关;D选项“地方密码管理机构”只负责本地区的密码管理,不具备全国性的销售许可权力。59.跨站点请求伪造攻击伪造的是A、客户端请求B、服务端请C、网站请求D、攻击者请求答案:A解析:跨站点请求伪造攻击(CSRF)是一种利用用户已经登录的身份在用户不知情的情况下,以用户的名义完成非法操作的攻击方式。攻击者通过伪造客户端请求,让用户在不知情的情况下完成攻击者想要的操作。因此,本题的答案为A,即跨站点请求伪造攻击伪造的是客户端请求。60.下列关于信任属性的说法中,错误的是()。A、信任具有二重性,既具有主观性又具有客观性B、信任具有对称性,即若A信任B,则B信任AC、信任可度量,即信任的程度可划分等级D、信任可传递,但不绝对,而且在传播过程中有损失答案:B解析:A.信任具有二重性,既具有主观性又具有客观性。这是正确的说法。B.信任具有对称性,即若A信任B,则B信任A。这是错误的说法。信任不一定具有对称性,即A信任B不代表B一定信任A。C.信任可度量,即信任的程度可划分等级。这是正确的说法。D.信任可传递,但不绝对,而且在传播过程中有损失。这是正确的说法。综上所述,选项B是错误的说法,是本题的答案。61.由两个包过滤路由器和一个堡垒主机构成的防火墙体系结构是A、双重宿主主机体系结构B、屏蔽主机体系结构C、屏蔽子网体系结构D、屏蔽路由体系结构答案:C解析:本题考查防火墙的体系结构。防火墙是一种网络安全设备,用于保护内部网络不受外部网络的攻击和威胁。防火墙的体系结构包括单层宿主主机体系结构、双重宿主主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构和屏蔽路由体系结构。由两个包过滤路由器和一个堡垒主机构成的防火墙体系结构是屏蔽子网体系结构。屏蔽子网体系结构是指在内部网络和外部网络之间设置一个或多个路由器,将内部网络划分为多个子网,每个子网都有一个或多个屏蔽主机,用于过滤和控制进出该子网的流量。堡垒主机是指在内部网络和外部网络之间设置一个主机,用于控制进出该主机的流量,同时也可以作为内部网络和外部网络之间的代理服务器。因此,本题的答案是C。62.有关单点登录,说法错误的是A、用户只需要进行一-次验证,便可以访问到自己所需的网络、信息和其他资源B、单点登录可以细致地分配用户权限,实现细粒度的访问控制C、消除了多个系统中的用户密码进行同步时的风险D、Hotmail、Yahoo、163等知名网站上使用的通行证技术都是单点登录技术答案:B解析:单点登录(SingleSign-On,简称SSO)是一种身份认证技术,它允许用户只需要进行一次验证,便可以访问到自己所需的网络、信息和其他资源,从而提高了用户的使用体验和工作效率。因此,选项A是正确的。单点登录可以细致地分配用户权限,实现细粒度的访问控制,这是单点登录的一个重要特点,也是其被广泛应用的原因之一。因此,选项B是错误的。单点登录消除了多个系统中的用户密码进行同步时的风险,因为用户只需要进行一次验证,就可以访问到多个系统中的资源,不需要在每个系统中都输入密码。因此,选项C是正确的。Hotmail、Yahoo、163等知名网站上使用的通行证技术都是单点登录技术,这是事实。因此,选项D是正确的。综上所述,选项B是错误的,是本题的答案。63.在TCP三次握手中,第三次握手的数据包的SYN和ACK标志位分别为A、0,1B、0,0C、1,1D、1,0答案:A解析:TCP三次握手是建立TCP连接的过程,其中第三次握手是确认连接的过程。在第三次握手中,客户端向服务器发送一个带有SYN和ACK标志位的数据包,表示客户端已经收到了服务器发送的确认信息,并且请求服务器确认连接。因此,答案为A,即第三次握手的数据包的SYN标志位为0,ACK标志位为1。64.下列选项中,不属于集中式访问控制协议的是()。A、TACACS协议B、RADIUS协议C、Diameter协议D、Kerberos协议答案:D解析:本题考查的是集中式访问控制协议,即用于认证、授权和账号管理的协议。选项中,TACACS、RADIUS和Diameter都是常见的集中式访问控制协议,而Kerberos协议虽然也可以用于认证和授权,但它更多地被用于网络安全领域中的单点登录和密钥管理。因此,答案为D。65.栈指针寄存器esp中保存的是()。A、栈帧底部指针B、返回地址C、基地址D、栈顶指针答案:D解析:栈指针寄存器esp是x86架构中的一个寄存器,它指向当前栈顶的位置。在程序执行过程中,栈指针寄存器esp会不断地向下移动,以便为新的数据分配空间。因此,栈指针寄存器esp中保存的是栈顶指针,选项D为正确答案。选项A、B、C都与栈指针寄存器esp的作用不符。66.在Linux/UNIX系统中,编号为1的进程是A、initB、inetdC、syslogdD、login答案:A解析:在Linux/UNIX系统中,编号为1的进程是init。init是系统启动时第一个被启动的进程,它是所有其他进程的祖先进程。init进程负责启动系统中的所有其他进程,并在它们退出时清理它们的资源。因此,选项A是正确答案。inetd是一个超级服务器进程,它监听网络端口并根据需要启动其他服务进程。syslogd是一个系统日志守护进程,它负责收集系统日志并将它们写入日志文件。login是一个用户登录守护进程,它负责处理用户登录请求并启动用户的shell进程。这些进程的进程号都不是1,因此它们都不是本题的正确答案。67.组织机构实施信息安全管理体系认证所根据的国际信息安全管理标准为A、GB/T18336标准B、S7799标准C、ISO13335标准D、GB/T22239标准答案:B解析:本题考查组织机构实施信息安全管理体系认证所根据的国际信息安全管理标准。选项中,A选项GB/T18336标准是我国信息安全管理体系认证标准,不是国际标准;C选项ISO13335标准是信息技术安全技术指南,不是信息安全管理标准;D选项GB/T22239标准是信息安全技术网络安全等级保护基本要求,也不是信息安全管理标准。因此,正确答案为B选项BS7799标准,它是国际信息安全管理标准,包括BS7799-1和BS7799-2两部分,其中BS7799-2是信息安全管理体系规范。68.能对操作系统的服务进行请求的是A、嵌入内存管理B、进程管理C、系统调用D、用户接口答案:C解析:本题考查对操作系统服务请求的理解。选项A嵌入内存管理是操作系统的一项服务,但是它并不能对操作系统的服务进行请求,因此排除。选项B进程管理也是操作系统的一项服务,但是同样不能对操作系统的服务进行请求,因此排除。选项D用户接口是操作系统提供给用户的一种交互方式,也不能对操作系统的服务进行请求,因此排除。选项C系统调用是指用户程序通过操作系统提供的接口向操作系统请求服务,因此是能对操作系统的服务进行请求的选项,是本题的正确答案。因此,本题的答案是C。69.安全编程时需要考虑的原则,不包括()。A、数据的机密性B、数据的完整性C、数据的有效性D、数据的开放性答案:D解析:本题考查的是安全编程时需要考虑的原则,不包括哪一个选项。根据选项的描述,A、B、C三个选项都是与数据的安全性相关的,而D选项则是与数据的开放性相关的。因此,答案为D。在安全编程中,需要考虑数据的机密性、完整性和有效性,以保证数据的安全性。而数据的开放性则是指数据是否可以被公开访问,这与数据的安全性无关。因此,D选项不属于安全编程时需要考虑的原则。70.电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务()。A、7年B、10年C、17年D、20年答案:B解析:[解析]《中华人民共和国电子签名法》第三十-条电子认证服务提供者不遵守认证业务规则、未綏善保存与认证相关的信息,或者有其他违法行为的,由国务院信息产业主管部门责令限期改正;逾期未改正的,吊销电子认证许可证书,其直接负责的主管人员和其他直接责任人员十年内不得从事电子认证服务。吊销电子认证许可证书的,应当予以公告并通知工商行政管理部门。故选择B选项。71.在信息资产管理中,标准信息系统的组成部分不包括A、解决方案B、软件C、硬件D、数据和信息答案:A解析:本题考查信息资产管理中标准信息系统的组成部分,选项包括解决方案、软件、硬件、数据和信息。根据信息资产管理的基本概念,标准信息系统是由硬件、软件、数据和信息四个部分组成的,解决方案不属于标准信息系统的组成部分,因此选项A为正确答案。综上所述,本题正确答案为A。72.在访问控制管理时,由访问控制依赖的四个原则转换成的三个职责,不包含()。A、用户账户管理B、操作跟踪C、访问权利和许可权的管理D、责任衡量答案:D解析:访问控制依赖的四个原则是:认证、授权、审计和识别。这四个原则转换成的三个职责是:身份验证、访问授权和操作审计。因此,选项A、B、C都是访问控制依赖的职责之一,而选项D“责任衡量”不是访问控制依赖的职责之一,故为本题答案。73.通过教育培训,培养开发团队员工的安全意识,这是软件安全开发生命周期模型的A、第0阶段B、第1阶段C、第3阶段D、第5阶段答案:A解析:本题考查的是软件安全开发生命周期模型中的阶段与安全意识培养的关系。根据软件安全开发生命周期模型,第0阶段是需求分析和定义阶段,主要目的是明确软件的功能需求和安全需求。在这个阶段,可以通过教育培训的方式,培养开发团队员工的安全意识,以确保在后续的开发过程中,安全需求得到充分考虑和满足。因此,本题的答案为A。74.代码混淆技术,不包括()。A、数据变换B、功能转换C、控制流转换D、词法转换答案:B解析:本题考查的是代码混淆技术,不包括(),根据选项可知,A选项的数据变换和D选项的词法转换都与()有关,因此排除。C选项的控制流转换虽然不涉及(),但是它是通过改变程序的控制流程来混淆代码的,与B选项的功能转换不同,因此也排除。因此,本题的正确答案是B选项的功能转换,它是通过改变程序的功能实现代码混淆。75.下列有关TCP标志位的说法中,错误的是A、CK标志位说明确认序号字段有效B、PSH标志位表示出现差错,必须释放TCP连接重新建立新连接C、FIN标志位用于释放TCP连接D、SYN标志位说明建立一个同步连接答案:B解析:本题考查TCP协议中标志位的作用和含义。根据TCP协议的规定,正确的说法应该是:A.ACK标志位用于确认序号字段有效,表示已经收到对方发送的数据。B.PSH标志位表示紧急数据,需要立即传输,但并不表示出现差错需要重新建立连接。C.FIN标志位用于释放TCP连接,表示数据传输已经完成。D.SYN标志位用于建立一个同步连接,表示通信双方已经同步。因此,选项B是错误的,应该是PSH标志位表示紧急数据,需要立即传输,但并不表示出现差错需要重新建立连接。76.恶意程序的传播方法,不包括A、网站挂马B、诱骗下载C、通过电子邮件和即时通信软件传播D、网络钓鱼答案:D解析:本题考查恶意程序的传播方法,要求选择不包括的选项。根据选项的描述,A、B、C三个选项都是恶意程序传播的常见方式,而D选项是网络钓鱼,不属于恶意程序的传播方式,因此答案为D。77.下列属于信息系统的安全考核指标的是A、访问方法B、身份认证C、用户所在网络类型D、计算能力答案:B解析:本题考查信息系统的安全考核指标。选项A访问方法、选项C用户所在网络类型、选项D计算能力都不是信息系统的安全考核指标。而选项B身份认证是信息系统安全考核中非常重要的一项指标,可以有效防止未经授权的用户访问系统,保障系统的安全性。因此,本题的正确答案是B。78.信息安全风险评估的三E种方法是()。A、生命周期风险评估、细节风险评估、两者相结合B、应用风险评估、网络风险评估、两者相结合C、硬件风险评估、软件风险评估、两者相结合D、基本风险评估、详细风险评估、两者相结合答案:D解析:本题考查信息安全风险评估的方法。信息安全风险评估是指对信息系统中存在的各种威胁和漏洞进行评估,以确定其对信息系统的威胁程度和可能造成的损失,从而采取相应的安全措施。常用的信息安全风险评估方法有基本风险评估和详细风险评估两种方法,两者相结合可以更全面地评估信息安全风险。因此,本题的正确答案为D。其他选项中,A、B、C都不是信息安全风险评估的常用方法。79.下列选项中,应急计划过程开发的第一阶段是()。A、业务单元报告B、业务总结分析C、业务影响分析D、业务影响总结答案:C解析:本题考查应急计划开发的过程。应急计划是指在突发事件发生时,为了保障组织的生产、经营和人员安全而制定的一系列应急措施和应急预案。应急计划开发的过程包括:业务影响分析、业务影响总结、业务总结分析、业务单元报告等阶段。根据题目所述,应急计划过程开发的第一阶段是“业务影响分析”,因此选项C为正确答案。在应急计划开发过程中,业务影响分析是非常重要的一步,它可以帮助组织了解突发事件对业务的影响程度,为后续的应急措施制定提供依据。80.下列关于堆和栈的描述中,正确的是A、堆在内存中的增长方向是从低地址向高地址增长B、堆在内存中的增长方向是从高地址向低地址增长C、栈在内存中的增长方向是从低地址向高地址增长D、栈是一个先进先出的数据结构答案:A解析:本题考查对堆和栈的基本概念和内存增长方向的理解。堆和栈都是内存中的一种数据结构,但它们的使用方式和内存增长方向有所不同。堆是由程序员手动分配和释放的内存空间,它的增长方向是从低地址向高地址增长。在堆中,内存的分配和释放是由程序员自己控制的,因此需要注意避免内存泄漏和重复释放等问题。栈是由系统自动分配和释放的内存空间,它的增长方向是从高地址向低地址增长。在栈中,数据的存储和访问是按照先进后出的原则进行的,因此栈也被称为后进先出(LIFO)的数据结构。根据以上的描述,可以得出正确答案为A,即堆在内存中的增长方向是从低地址向高地址增长。81.下列关于GRANT语句的说法中,错误的是()。A、发出该GRANT语句的只能是DBA或者数据库对象创建者,不能是其它任何用户B、接受权限的用户可以是一个或多个具体用户,也可以是PUBLIC,即全体用户C、如果指定了WITHGRANTOPTION子句,则获得某种权限的用户还可以把这种权限再授予其它的用户D、如果没有指定WITHGRANTOPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限答案:A解析:GRANT语句用于授权,可以授予用户对数据库对象的某些操作权限。下列关于GRANT语句的说法中,错误的是A选项,因为发出该GRANT语句的用户可以是具有足够权限的任何用户,不一定是DBA或者数据库对象创建者。B选项正确,接受权限的用户可以是一个或多个具体用户,也可以是PUBLIC,即全体用户。C选项正确,如果指定了WITHGRANTOPTION子句,则获得某种权限的用户还可以把这种权限再授予其它的用户。D选项正确,如果没有指定WITHGRANTOPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限。因此,本题答案为A。82.下列描述中,属于对称密钥体制优点的是A、可用于数字签名服务B、加密/解密速度快,不需占用较多的资源C、通信方事先不需要通过保密信道交换密钥D、密钥持有量大大减少答案:B解析:对称密钥体制是指加密和解密使用同一把密钥的加密方式。其优点包括加密/解密速度快,不需要占用较多的资源。因为加密和解密使用同一把密钥,所以不需要像公钥加密那样需要进行密钥交换,通信方事先不需要通过保密信道交换密钥。但是,对称密钥体制的缺点是密钥持有量大大减少,因为加密和解密使用同一把密钥,所以密钥泄露的风险更高。因此,本题的正确答案是B。83.有关文件系统管理,下列说法错误的是A、文件是存储在外存上具有标识名的一组相关字符流或记录的集合B、文件系统安全是UNIX/Linux系统安全的核心C、用户数据的集合是文件,目录也是文件D、文件系统在安装操作系统之后才会创建答案:D解析:A选项正确,文件是存储在外存上具有标识名的一组相关字符流或记录的集合。B选项错误,文件系统安全是UNIX/Linux系统安全的重要组成部分,但不是核心。C选项正确,用户数据的集合是文件,目录也是文件。D选项错误,文件系统是在磁盘分区之后创建的,而不是在安装操作系统之后创建的。综上所述,选项D是错误的,是本题的答案。84.下列有关远程控制技术的描述中,错误的是()。A、防火墙可以拦截木马服务端对木马客户端的连接B、通过Webshell可以获得对Web网站一定的远程操作权限C、反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IPD、采用DLL劫持技术的木马可以实现自身的隐藏答案:A解析:A选项描述的是防火墙拦截木马服务端对木马客户端的连接,这是错误的。因为木马服务端和木马客户端之间的连接是远程控制的基础,防火墙无法拦截这种连接,只能通过其他手段来防范木马的攻击。B选项描述的是通过Webshell可以获得对Web网站一定的远程操作权限,这是正确的。Webshell是一种通过Web网站远程控制服务器的工具,可以获得对Web网站的一定远程操作权限。C选项描述的是反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IP,这是正确的。反弹端技术是一种远程控制技术,攻击者通过在受害者计算机上安装木马客户端,然后使用公网IP地址连接木马客户端,从而实现对受害者计算机的远程控制。D选项描述的是采用DLL劫持技术的木马可以实现自身的隐藏,这是正确的。DLL劫持技术是一种通过劫持系统动态链接库的方式来实现木马隐藏的技术,可以让木马在系统中不被发现。85.Alice通过密钥K2加密消息M产生密文E(K2,M),然后通过密钥K1生成MAC为C(K1,,E(2,M),之后Aice将密文和MAC发送给Bob;Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密密文。该过程所提供的安全服务是A、仅提供数字签名B、仅提供保密性C、仅提供不可否认性D、保密性和消息完整性答案:D解析:该过程使用了两个密钥K1和K2,分别用于生成MAC和加密消息,因此提供了保密性和消息完整性的安全服务。同时,由于使用了MAC,可以防止消息被篡改,因此也提供了不可否认性。因此,答案为D。86.在Windows操作系统启动过程中,初始化工作后,从硬盘上读取boot.ini文件并进行系统选择的程序是()。A、NtldrB、Ntdetect.C、Ntoskrnl.exeD、Smss.exe答案:A解析:本题考查的是Windows操作系统启动过程中的程序。在Windows操作系统启动过程中,初始化工作后,从硬盘上读取boot.ini文件并进行系统选择的程序是Ntldr。因此,本题的正确答案是A。Ntdetect.是用来检测硬件配置的程序,Ntoskrnl.exe是Windows操作系统的内核文件,Smss.exe是Windows操作系统的会话管理器。这些程序在Windows操作系统启动过程中也有重要的作用,但不是本题所问的程序。87.下列关于基于USBKey身份认证的描述中,错误的是()。A、采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾B、USBKey内置单片机或智能卡芯片,可以存储用户的密钥或数字证书C、基于USBKey的身份认证的认证模式只有挑战/应答模式D、USBKey作为数字证书的存储介质,可以保证私钥不被复制答案:C解析:本题考查基于USBKey身份认证的相关知识。A选项描述的是基于USBKey身份认证的优点,符合实际情况,正确。B选项描述的是USBKey的功能,符合实际情况,正确。C选项描述的是基于USBKey的身份认证的认证模式,这是错误的。基于USBKey的身份认证的认证模式有挑战/应答模式、PIN码认证模式、指纹认证模式等多种模式。D选项描述的是USBKey作为数字证书的存储介质的优点,符合实际情况,正确。综上所述,选项C是错误的,是本题的答案。88.模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱环节的技术是()。A、端口扫描B、渗透测试C、SQL注入D、服务发现答案:B解析:本题考察黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱环节的技术。选项A、C、D都是黑客可能使用的攻击技术和漏洞发现技术,但是它们只是技术手段,不能直接发现系统最脆弱环节。而选项B渗透测试是一种综合性的测试方法,可以通过模拟黑客攻击的方式,全面地检测目标系统的安全性,发现系统最脆弱环节,因此选项B是正确答案。89.有关SSL协议,说法错误的是()A、SSL协议在TCP协议之上B、SSL协议在FTP协议之下C、SSL协议在IP协议之上D、SSL协议在HTTP协议之上答案:D解析:SSL协议(SecureSocketsLayer)是一种安全协议,用于在网络上进行加密通信。它通常被用于保护Web浏览器和Web服务器之间的通信,但也可以用于其他应用程序。SSL协议在TCP协议之上,提供了一种安全的通信方式,可以防止数据被窃听、篡改和伪造。选项A正确,SSL协议在TCP协议之上。选项B错误,SSL协议不在FTP协议之下,FTP协议是一种文件传输协议,与SSL协议没有直接关系。选项C错误,SSL协议不在IP协议之上,IP协议是一种网络层协议,SSL协议是在传输层协议TCP之上的。选项D错误,SSL协议不在HTTP协议之上,HTTP协议是一种应用层协议,SSL协议是在传输层协议TCP之上的。综上所述,选项D是错误的,是本题的答案。90.下列关于软件测试的描述中,错误的是()A、软件静态安全检测技术可用于对软件源代码的检测B、软件动态安全检测技术可用于对软件可执行代码的检测C、模型检验是一种软件动态安全检测技术D、模糊测试是一种软件动态安全检测技术答案:C解析:A选项正确,静态安全检测技术可以对软件源代码进行检测,例如静态代码分析工具。B选项正确,动态安全检测技术可以对软件可执行代码进行检测,例如动态分析工具。C选项错误,模型检验是一种静态安全检测技术,它通过对系统模型进行分析来检测系统的正确性和安全性。D选项正确,模糊测试是一种动态安全检测技术,它通过向软件输入随机、异常或非法的数据来测试软件的鲁棒性和安全性。综上所述,选项C是错误的,是本题的答案。91.《信息系统安全等级保护划分准则》定级的四个要素,不包括A、信息系统所属类型B、业务数据类型C、信息系统服务范围D、信息载体类型答案:D解析:本题考查的是《信息系统安全等级保护划分准则》定级的四个要素,不包括哪一个。根据该准则,信息系统安全等级保护划分的四个要素为:信息系统所属类型、业务数据类型、信息系统服务范围和安全保障等级。因此,选项A、B、C都是定级的要素,而选项D“信息载体类型”不是定级的要素,故选D。92.下列关于可靠电子签名的描述中,正确的是()。A、作为电子签名的加密密钥不可以更换B、签署时电子签名制作数据可由交易双方控制C、电子签名制作数据用于电子签名时,属于电子签名人专有D、签署后对电子签名的任何改动不能够被发现答案:C解析:[解析]电子签名法》规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。根据《电子签名法》的规定,同时符合下列四个条件的电子签名视为可靠的电子签名:(1)电子签名制作数据用于电子签名时,属于电子签名人专有;(2)签署时电子签名制作数据仅由电子签名人控制;(3)签署后对电子签名的任何改动能够被发现;(4)签署后对数据电文内容和形式的任何改动能够被发现。故选择C选项。93.商用密码技术属于国家秘密。国家对商用密码产品的科研、生产销售和使用实行A、专控管理B、分级管理C、宽松管理D、以上都不对答案:A解析:商用密码技术属于国家秘密,因此国家对商用密码产品的科研、生产销售和使用实行专控管理,选项A正确。分级管理和宽松管理都不符合国家对商用密码技术的保密要求,因此选项B和选项C都不正确。综上所述,答案为A。94.在风险管理中,应采取适当的步骤,以确保机构信息系统具备三个安全特性。下列选项不包括在其中的是()。A、机密性B、完整性C、有效性D、坚固性答案:D解析:本题考查的是风险管理中需要确保机构信息系统具备的三个安全特性。这三个安全特性分别是机密性、完整性和可用性。机密性指的是信息只能被授权的人员访问和使用;完整性指的是信息在传输和存储过程中不被篡改或损坏;可用性指的是信息系统在需要时能够正常运行。因此,选项C中的“有效性”也属于安全特性之一,而选项D中的“坚固性”并不是安全特性之一,因此答案为D。95.下列关于数字签名的描述中,正确的是()。A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题答案:D解析:数字签名是一种用于保证数据完整性、认证数据来源、防止抵赖的技术。其基本原理是使用私钥对数据进行加密,生成数字签名,然后将数字签名和原始数据一起传输给接收方。接收方使用公钥对数字签名进行解密,得到原始数据的摘要信息,再使用相同的算法对原始数据进行摘要计算,比较两者是否一致,以此来验证数据的完整性和来源的真实性。选项A错误,数字签名是对原始数据进行加密生成的,不是在数据后附加的数字信息。选项B错误,数字签名并不能解决数据的加密传输问题,它只能保证数据的完整性和来源的真实性。选项C错误,数字签名一般采用非对称加密机制,即使用私钥进行加密,使用公钥进行解密。选项D正确,数字签名能够解决数据篡改、伪造等安全性问题,保证数据的完整性和来源的真实性。96.信息安全管理措施中,访问控制的实现分类,不包括A、完整性访问控制B、行政性访问控制C、逻辑/技术性访问控制D、物理性访问控制答案:A解析:本题考查信息安全管理措施中访问控制的实现分类。根据题目所给选项,可以将访问控制的实现分类分为行政性访问控制、逻辑/技术性访问控制和物理性访问控制三种。因此,选项B、C、D都是访问控制的实现分类。而选项A中的完整性访问控制并不是访问控制的实现分类,因此选项A是本题的正确答案。综上所述,本题的答案是A。97.下列攻击中,消息认证不能预防的是()。A、伪装B、内容修改C、计时修改D、发送方否认答案:D解析:[解析]消息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证)、及消息的序号和操作时间认证等,但是发送方否认将无法保证。故选择D选项。98.基址指针寄存器EBP存放的指针始终指向A、返回地址B、基地址C、栈顶地址D、局部变量答案:B解析:本题考查的是基址指针寄存器EBP的作用。EBP是一个基址指针寄存器,它的作用是指向当前函数的基地址,也就是函数栈帧的底部。因此,选项B“基地址”是正确答案。选项A“返回地址”是错误的,返回地址是存放在栈中的,与EBP寄存器无关。选项C“栈顶地址”也是错误的,栈顶地址是由ESP寄存器指向的,与EBP寄存器无关。选项D“局部变量”也是错误的,局部变量是存放在栈中的,与EBP寄存器指向的基地址有关,但不是EBP寄存器指向的内容。综上所述,选项B“基地址”是正确答案。99.指令寄存器eip中存放的指针始终指向A、返回地址B、基地址C、栈帧的顶部地址D、栈帧的底部地址答案:A解析:指令寄存器eip中存放的是下一条要执行的指令的地址,也就是程序计数器。在函数调用时,eip会被保存在栈中,等到函数执行完毕后再从栈中取出返回地址,跳转回

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论