2024年计算机三级《信息安全技术》核心备考题库(含典型题、重点题)_第1页
2024年计算机三级《信息安全技术》核心备考题库(含典型题、重点题)_第2页
2024年计算机三级《信息安全技术》核心备考题库(含典型题、重点题)_第3页
2024年计算机三级《信息安全技术》核心备考题库(含典型题、重点题)_第4页
2024年计算机三级《信息安全技术》核心备考题库(含典型题、重点题)_第5页
已阅读5页,还剩162页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12024年计算机三级《信息安全技术》核心备考题库(含典型题、重点题)一、单选题1.不能将CPU模式从用户模式转到内核模式的方法是A、中断B、异常C、显示执行自陷指令D、系统调用答案:D解析:在操作系统中,CPU模式分为用户模式和内核模式。用户模式下,CPU只能访问用户空间的内存,而不能访问内核空间的内存;内核模式下,CPU可以访问所有的内存空间。为了保证系统的安全性和稳定性,操作系统需要限制用户程序对系统资源的访问,因此将CPU的模式切换到用户模式。当用户程序需要访问系统资源时,需要通过系统调用的方式将CPU的模式切换到内核模式,以便访问内核空间的资源。根据题目所述,不能将CPU模式从用户模式转到内核模式的方法是哪个。选项A中断和选项B异常都是可以将CPU模式从用户模式转到内核模式的方法,因为它们都是由硬件触发的,可以让CPU进入内核态执行相应的中断处理程序或异常处理程序。选项C显示执行自陷指令也可以将CPU模式从用户模式转到内核模式,因为自陷指令是一种特殊的指令,可以让CPU进入内核态执行相应的自陷处理程序。因此,正确答案是D系统调用,因为系统调用是由用户程序主动发起的,需要通过软件中断的方式将CPU的模式切换到内核模式,以便访问内核空间的资源。2.不能防范网络嗅探的协议是A、ESPB、SSLC、SSHD、AH答案:D解析:本题考查的是网络安全中的协议知识。选项中的四个协议都是常见的网络安全协议,但只有一个协议不能防范网络嗅探,即AH协议。A.ESP协议是一种加密协议,可以对IP数据包进行加密,防止数据被窃听和篡改。B.SSL协议是一种安全传输协议,可以在客户端和服务器之间建立加密通道,保证数据传输的安全性。C.SSH协议是一种远程登录协议,可以在客户端和服务器之间建立加密通道,保证登录过程的安全性。D.AH协议是一种认证协议,可以对IP数据包进行认证,但不提供加密功能,因此无法防范网络嗅探。综上所述,本题的正确答案是D。3.由于社会群体中个人文化水准、道德观念价值取向等千差万别,必然导致一些环良网络行为。下列网络行为涉嫌违法的是A、人肉搜索B、灰色文化C、竞价排名D、垃圾广告答案:A解析:本题考查的是网络行为的合法性问题。选项A中的“人肉搜索”是指通过网络暴力手段,对某个人或组织进行调查、追踪、曝光等行为,属于侵犯他人隐私、名誉等权益的违法行为。选项B中的“灰色文化”是指违反社会公德、道德、法律等规范的文化现象,虽然不一定违法,但是有悖于社会正常秩序。选项C中的“竞价排名”是指通过竞价方式提高网站在搜索引擎中的排名,属于一种商业行为,不涉及违法问题。选项D中的“垃圾广告”是指通过网络发布虚假、欺诈性的广告信息,属于违反广告法等法律法规的违法行为。因此,本题的正确答案是A。4.信息安全管理体系审核包括A、内部审核和外部审核B、主动审核和被动审核C、持续审核和间歇审核D、客观审核和主观审核答案:A解析:本题考查信息安全管理体系审核的分类。根据ISO/IEC27001信息安全管理体系标准,信息安全管理体系审核分为内部审核和外部审核两种类型。内部审核是由组织内部的审核员对信息安全管理体系进行审核,外部审核是由第三方审核机构对信息安全管理体系进行审核。因此,选项A正确,其他选项均不符合实际情况。综上所述,本题答案为A。5.当代信息安全学起源于_____的通信保密,主要关注信息在通信过程中的安全性,即“机密性"A、20世纪40年代B、20世纪50年代C、20世纪60年代D、20世纪70年代答案:A解析:本题考查的是当代信息安全学的起源。根据题干中的提示“主要关注信息在通信过程中的安全性,即‘机密性’”,可以推断出当代信息安全学的起源应该是在通信保密方面。而根据选项中的时间顺序,可以排除B、C、D三个选项,只有A选项符合时间顺序。因此,本题的答案为A。6.实施强制访问控制的依据是A、访问控制矩阵B、安全标签C、访问能力表D、访问控制表答案:B解析:强制访问控制是一种安全机制,它基于安全标签来控制对资源的访问。安全标签是一种标识符,用于表示主体和客体的安全级别或分类,以及它们之间的访问控制规则。在强制访问控制中,访问请求必须满足安全标签的访问控制规则才能被允许访问资源。选项A中提到的访问控制矩阵是一种访问控制模型,它将主体和客体之间的访问控制规则表示为一个矩阵。但是,它并不是强制访问控制的依据。选项C中提到的访问能力表是一种访问控制模型,它将主体和客体之间的访问控制规则表示为一个表格。但是,它也不是强制访问控制的依据。选项D中提到的访问控制表是一种访问控制模型,它将主体和客体之间的访问控制规则表示为一张表格。但是,它同样不是强制访问控制的依据。因此,正确答案是B,实施强制访问控制的依据是安全标签。7.下列选项中,属于单密钥密码算法的是()。A、DES算法B、RSA算法C、ElGamal算法D、iffie-Hellman算法答案:A解析:本题考查的是密码学中的单密钥密码算法。单密钥密码算法是指加密和解密使用同一个密钥的密码算法,也称为对称密码算法。而另一种密码算法是公钥密码算法,也称为非对称密码算法,加密和解密使用不同的密钥。A选项中的DES算法是一种单密钥密码算法,因此是本题的正确答案。B选项中的RSA算法是一种公钥密码算法,因此不是本题的正确答案。C选项中的ElGamal算法是一种公钥密码算法,因此不是本题的正确答案。D选项中的Diffie-Hellman算法是一种密钥交换算法,不是一种加密算法,因此不是本题的正确答案。综上所述,本题的正确答案是A。8.信息安全是网络时代国家生存和民族振兴的A、首要条件B、根本保障C、前提条件D、关键因素答案:B解析:本题考查对信息安全在国家生存和民族振兴中的重要性的理解。根据题干中的“根本保障”一词可以推断出答案为B。选项A“首要条件”过于绝对,不符合实际情况。选项C“前提条件”也不够准确,信息安全虽然是国家生存和民族振兴的必要条件,但并不是唯一的前提条件。选项D“关键因素”虽然也表达了信息安全的重要性,但不如“根本保障”准确地概括了信息安全在国家生存和民族振兴中的地位。因此,本题答案为B。9.下列组件中,典型的PKI系统不包括()。A、CAB、RAC、DSD、LDAP答案:C解析:[解析]一个简单的PKI系统包括证书机构CA、注册机构RA和相应的PKI存储库。CA用于签发并管理证书;RA可作为CA的一部分,也可以独立,其功能包括个人身份审核、CRL管理、密钥产生和密钥对备份等;PKI存储库包括LDAP目录服务器和普通数据库,用于对用户申请、证书、密钥、CRL和日志等信息进行存储和管理,并提供--定的查询功能。故选择C选项。10.下列属于信息系统的安全考核指标的是A、访问方法B、身份认证C、用户所在网络类型D、计算能力答案:B解析:本题考查信息系统的安全考核指标。选项A的“访问方法”是指访问信息系统的方式,不是安全考核指标;选项C的“用户所在网络类型”是指用户所在的网络环境,也不是安全考核指标;选项D的“计算能力”是指计算机的性能,同样不是安全考核指标。而选项B的“身份认证”是信息系统安全考核中的重要指标,用于确认用户的身份,防止非法用户进入系统,因此是本题的正确答案。11.下列选项中,不属于访问控制实现方法的是()A、行政性访问控制B、虚拟性访问控制C、逻辑/技术性访问控制D、物理性访问控制答案:B解析:本题考查的是访问控制实现方法。访问控制是指对系统资源的访问进行控制,以保证系统的安全性和完整性。访问控制实现方法包括行政性访问控制、物理性访问控制、逻辑/技术性访问控制和组合性访问控制。A选项:行政性访问控制是指通过制定规章制度、管理制度等方式对系统资源的访问进行控制,例如制定安全管理制度、权限管理制度等。因此,A选项属于访问控制实现方法。B选项:虚拟性访问控制并不是访问控制实现方法,因此B选项是本题的正确答案。C选项:逻辑/技术性访问控制是指通过技术手段对系统资源的访问进行控制,例如访问控制列表、访问控制矩阵等。因此,C选项属于访问控制实现方法。D选项:物理性访问控制是指通过物理手段对系统资源的访问进行控制,例如门禁、锁等。因此,D选项属于访问控制实现方法。综上所述,本题的正确答案是B选项。12.下列软件中,不能进行漏洞扫描的是A、NmapB、X-ScanC、NessusD、360安全卫士答案:A解析:本题考查的是漏洞扫描软件的特点和功能。漏洞扫描软件是一种用于检测计算机系统、网络设备和应用程序中存在的漏洞的工具。常见的漏洞扫描软件有Nmap、X-Scan、Nessus等。选项A中的Nmap是一款网络探测和安全审核工具,可以扫描网络上的主机和服务,但不具备漏洞扫描的功能,因此不能进行漏洞扫描。选项B中的X-Scan是一款开源的漏洞扫描器,可以扫描Web应用程序和网络服务中的漏洞。选项C中的Nessus是一款商业漏洞扫描器,可以扫描计算机系统、网络设备和应用程序中的漏洞。选项D中的360安全卫士是一款综合性安全软件,包括杀毒、防火墙、漏洞修复等功能,可以进行漏洞扫描。综上所述,本题的正确答案是A。13.应急计划过程开发的第一阶段是A、业务影响分析B、从属计划分类C、业务单元分析D、潜在损坏的评估答案:A解析:本题考查应急计划开发的阶段,正确答案为A,即业务影响分析。应急计划开发的过程一般包括四个阶段:业务影响分析、潜在损坏的评估、业务单元分析和从属计划分类。其中,业务影响分析是应急计划开发的第一阶段,其目的是确定业务活动的重要性和优先级,以便在应急情况下优先保护重要的业务活动。因此,本题的正确答案为A。14.根据国家商用密码管理政策,商用密码产品须由许可的单位销售。未经许可,任何单位或者个人不得销售商用密码产品A、行业协会B、国际密码管理机构C、国家密码管理机构D、地方密码管理机构答案:C解析:根据题干中提到的“国家商用密码管理政策”,可以推断出销售商用密码产品需要得到国家的许可。因此,正确答案应该是与国家有关的机构。选项中只有C选项“国家密码管理机构”符合要求,因此C选项为正确答案。A选项“行业协会”可能会参与到商用密码产品的管理中,但不具备许可销售的权力;B选项“国际密码管理机构”与国内商用密码产品的销售许可无关;D选项“地方密码管理机构”只负责本地区的密码管理,不具备全国性的销售许可权力。15.下列选项中,用户认证的请求通过加密信道进行传输的是()。A、POSTB、HTTPC、GETD、HTTPS答案:D解析:[解析]HTTPS是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。它是一个URIscheme,句法类同http体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及-个加密/身份验证层(在HTTP与TCP之间)。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,因此用户认证的请求通过加密信道进行传输,现在它被广泛用于万维网上安全敏感的通讯。故选择D选项。16.TCM是指A、可信计算机B、可信计算基C、可信平台模块D、可信密码模块答案:D解析:本题考查的是TCM的含义,选项中给出了四个可能的解释,需要考生选择正确的答案。A选项中的“可信计算机”是一种安全计算机系统,但不是TCM的含义,因此排除;B选项中的“可信计算基”是一种安全计算机系统的基础,但不是TCM的含义,因此排除;C选项中的“可信平台模块”是一种安全计算机系统的组成部分,但不是TCM的含义,因此排除;D选项中的“可信密码模块”是TCM的含义,因此是本题的正确答案。综上所述,本题的正确答案是D。17.信息安全管理体系评审程序,不包括A、复核评审报告B、编制评审计划C、准备评审资料D、召研评审会议答案:A解析:本题考查信息安全管理体系评审程序的内容,要求考生选择不属于该程序的选项。根据选项内容,编制评审计划、准备评审资料和召开评审会议都是信息安全管理体系评审程序的必要步骤,而复核评审报告是评审程序的最后一步,因此不属于信息安全管理体系评审程序。因此,本题的正确答案为A。18.《计算机信息系统安全保护等级划分准则》将信息系统安全分为五个等级。下列选项中,不包括的是()。A、访问验证保护级B、系统审计保护级C、安全标记保护级D、协议保护级答案:D解析:本题考查的是《计算机信息系统安全保护等级划分准则》中的五个安全保护级别。根据题目要求,我们需要找出不包括在其中的选项。A、B、C、D四个选项中,只有D选项是不在《计算机信息系统安全保护等级划分准则》中的。因此,本题的答案是D。19.注入攻击的防范措施,不包括()。A、使用预编译语句B、按照最大权限原则设置数据库的连接权限C、使用存储过程来验证用户的输入D、在数据类型、长度、格式和范围等方面对用户输入进行过滤答案:B解析:本题考察的是注入攻击的防范措施。注入攻击是指攻击者通过在用户输入的数据中注入恶意代码,从而达到攻击的目的。常见的注入攻击包括SQL注入、XSS注入等。选项A、C、D都是防范注入攻击的措施,但是本题要求选择不包括的选项。因此,正确答案是B。选项B中提到的“按照最大权限原则设置数据库的连接权限”是一种防范注入攻击的措施。具体来说,就是在数据库连接时,使用最小权限原则,只给予程序所需的最小权限,从而避免攻击者通过注入恶意代码获取数据库的敏感信息或者进行破坏。综上所述,本题的正确答案是B。20.《刑法》有关信息安全犯罪的规定第285条:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的。A、处3年以下有期徒刑或拘役B、处5年以下有期徒刑或拘役C、处5年以上有期徒刑D、处3年以上有期徒刑答案:A解析:本题考查的是《刑法》中关于信息安全犯罪的规定。根据题干中引用的《刑法》第285条的规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应当受到处罚。根据我国刑法的规定,犯罪行为的处罚应当根据其危害程度和社会危害性来确定。因此,本题的正确答案应当是根据犯罪行为的危害程度和社会危害性来确定的。根据《刑法》第285条的规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,其危害程度和社会危害性较大,因此应当受到一定的处罚。根据《刑法》的规定,对于此类犯罪行为,应当处以3年以下有期徒刑或拘役的处罚。因此,本题的正确答案为A。21.下列说法中,错误的是A、RARP协议是进行地址转换的协议B、RARP协议的作用就是通过自身的IP获得对应的MAC地址C、MAC地址可以作为一台主机或网络设备的唯一网络标识D、源主机和目标主机的MAC地址保存在链路层数据帧的帧头中答案:B解析:A.正确。RARP协议是将物理地址转换为逻辑地址的协议。B.错误。RARP协议的作用是将物理地址转换为逻辑地址,即通过MAC地址获取对应的IP地址。C.正确。MAC地址是一台主机或网络设备的唯一网络标识。D.正确。源主机和目标主机的MAC地址保存在链路层数据帧的帧头中。综上所述,选项B是错误的。22.下列关于消息认证的说法中,错误的是()。A、对称密码既可提供保密性又可提供认证B、公钥密码既可提供认证又可提供签名C、消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后D、消息认证码既可提供认证又可提供保密性答案:D解析:A选项:对称密码可以提供保密性和认证,这是正确的。B选项:公钥密码可以提供认证和签名,这也是正确的。C选项:消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后,这也是正确的。D选项:消息认证码只能提供认证,不能提供保密性,因为它只是通过密钥生成一个固定长度的数据块来验证消息的完整性和真实性,但并没有对消息进行加密。因此,D选项是错误的。综上所述,选项D是错误的。23.信息安全技术的核心是A、恶意代码检测与防治技术B、信息安全评测技术C、主机系统安全技术D、密码技术答案:D解析:本题考查信息安全技术的核心是什么,根据常识和知识点可知,密码技术是信息安全技术的核心。密码技术是信息安全的基础,它是保证信息安全的重要手段之一,可以保护信息的机密性、完整性和可用性。因此,本题的正确答案为D。其他选项恶意代码检测与防治技术、信息安全评测技术、主机系统安全技术都是信息安全技术的重要组成部分,但不是信息安全技术的核心。24.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以()。A、2年以下有期徒刑或者拘役B、3年以下有期徒刑或者拘役C、5年以下有期徒刑或者拘役D、10年以下有期徒刑或者拘役答案:C解析:本题考查的是对计算机信息系统的破坏行为的处罚。根据《中华人民共和国刑法》第二百六十七条规定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役。”因此,本题的正确答案为C。25.范围为-55的IP地址,属于()。A、类B、类C、类D、类答案:B解析:IP地址是根据其前缀位数的不同,被分为A、B、C、D、E五类。其中,A、B、C三类地址是用于互联网的,D、E两类地址则是保留地址。根据题目所给出的IP地址范围,可以看出其前缀位数为16位,即前两个字节为网络地址,后两个字节为主机地址。根据IP地址的分类规则,前两个字节的范围为:A类地址:~55B类地址:~55C类地址:~55D类地址:~55E类地址:~55因此,范围为-55的IP地址属于B类地址。故选B。26.在Linux/UNIX系统中,用户命令的可执行文件通常存放在A、/binB、/devC、/etcD、/lib答案:A解析:本题考查Linux/UNIX系统中用户命令的可执行文件存放位置。根据惯例,Linux/UNIX系统中用户命令的可执行文件通常存放在/bin目录下,因此选项A为正确答案。选项B的/dev目录是用于存放设备文件的,选项C的/etc目录是用于存放系统配置文件的,选项D的/lib目录是用于存放共享库文件的。这些目录都不是存放用户命令的可执行文件的标准位置。因此,本题的正确答案为A。27.在Linux/UNIX系统中,配置文件通常存放在A、/bootB、/devC、/etcD、)/lib答案:C解析:本题考查的是Linux/UNIX系统中配置文件的存放位置。选项A、B、D都不是配置文件的存放位置,因此排除。选项C是Linux/UNIX系统中存放配置文件的标准目录,因此选C。28.首次给出关于IT安全的机密性、完整性、可用性、审计性、认证性和可靠性6个方面含义的标准是A、BS7799B、ISO15408C、ISO13335D、GB18336答案:C解析:本题考查的是IT安全的6个方面含义的标准。根据选项可知,正确答案为C,即ISO13335。ISO13335是信息技术-安全技术-管理安全性的指南,其中包括了IT安全的6个方面含义的标准,分别是机密性、完整性、可用性、审计性、认证性和可靠性。而BS7799是信息安全管理体系的标准,ISO15408是计算机系统安全性评估标准,GB18336是关于信息安全技术网络安全等级保护的标准,与本题所考查的内容不符。因此,本题的正确答案为C。29.下列关于可靠电子签名的描述中,正确的是()。A、作为电子签名的加密密钥不可以更换B、签署时电子签名制作数据可由交易双方控制C、电子签名制作数据用于电子签名时,属于电子签名人专有D、签署后对电子签名的任何改动不能够被发现答案:C解析:[解析]电子签名法》规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。根据《电子签名法》的规定,同时符合下列四个条件的电子签名视为可靠的电子签名:(1)电子签名制作数据用于电子签名时,属于电子签名人专有;(2)签署时电子签名制作数据仅由电子签名人控制;(3)签署后对电子签名的任何改动能够被发现;(4)签署后对数据电文内容和形式的任何改动能够被发现。故选择C选项。30.在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需重点考虑的实际情况是A、组织机构现有部门B、处所C、资产状况D、发展规划答案:D解析:本题考查的是在定义ISMS的范围时,组织机构无需重点考虑的实际情况。根据ISO/IEC27001:2013标准的要求,ISMS的范围应该明确确定,包括组织机构的所有部门、处所和资产状况等。因此,选项A、B、C都是需要重点考虑的实际情况。而选项D“发展规划”与ISMS的范围定义无关,不会对ISMS的实施和运行产生影响,因此是组织机构无需重点考虑的实际情况。因此,答案为D。31.定义ISMS的范围,就是在___内选定架构ISMS的范围A、组织机构B、行政机构C、安全机构D、评估机构答案:A解析:本题考查的是ISMS(信息安全管理体系)的范围定义。ISMS的范围定义是指在组织内选定架构ISMS的范围,即确定哪些信息资产需要保护,哪些业务流程需要纳入ISMS的管理范围。因此,选项A“组织机构”是正确答案。选项B“行政机构”、“安全机构”、“评估机构”都与ISMS的范围定义无关,是干扰项。32.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级,即A、秘密机密绝密B、机密绝密私密C、要密机密绝密D、秘密要密绝密答案:A解析:根据题干中提到的“涉密信息系统分级保护管理规范和技术标准”,我们可以知道涉密信息系统的保密级别分为三级。根据选项进行比较,只有A选项中的保密级别顺序为“秘密-机密-绝密”,符合题目要求,因此答案为A。33.关于GB/T18336《信息技术安全性评估准则》的优点,说法错误的是A、评估结果最终是一个客观参考性的结果,是一个通过或者未通过的声明,但对企业的实际指导意义很强B、通过参数化,解决了安全特性在不同产品与系统之间存在的差异C、不再强调功能的级别,而是强调保证的级别,注重非技术性因素的评价D、提倡安全工程的思想,通过信息安全产品的评价,确保产品的安全性答案:B解析:选项B说法错误。GB/T18336《信息技术安全性评估准则》通过参数化,解决了安全特性在不同产品与系统之间存在的差异,这是该标准的优点之一。因此,选项B是正确的。选项A、C、D都是该标准的优点,评估结果是客观参考性的结果,强调保证的级别而不是功能的级别,提倡安全工程的思想等都是该标准的优点。因此,选项B说法错误。34.有关守护进程,说法错误的是A、守护进程不能完成系统任务B、守护进程常常在系统引导装入时启动,在系统关闭时终止C、守护进程是脱离于终端并且在后台运行的进程D、如果想让某个进程不因为用户或终端或其它变化而受到影响,那么就必须把这个进程变成一个守护进程答案:A解析:A选项说法错误,实际上守护进程可以完成系统任务,例如定时任务、日志记录等。B、C、D选项说法正确,守护进程常常在系统引导装入时启动,在系统关闭时终止,是脱离于终端并且在后台运行的进程,如果想让某个进程不因为用户或终端或其它变化而受到影响,那么就必须把这个进程变成一个守护进程。因此,答案为A。35.访问控制所保护的客体属性,不包括()。A、纠正性B、可用性C、完整性D、机密性答案:A解析:本题考查访问控制的概念。访问控制是指对系统中的资源进行保护,以确保只有经过授权的用户才能访问这些资源。访问控制所保护的客体属性包括机密性、完整性、可用性,但不包括纠正性。因此,本题的正确答案为A。36.P2DR模型:是美国ISS公司提出的动态网络安全体系的代表模型。在该模型的四个组成部分中,核心是()。A、策略B、防护C、检测D、响应答案:A解析:[解析]P2DR模型包括四个主要部分:Policy(策略)、Protection(防护)、Detection(检测)和Response(响应),在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全"和"风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。故选择A选项。37.文件完整性检验技术主要用于A、RIDSB、IDSC、NIDSD、HIDS答案:D解析:本题考查的是文件完整性检验技术的应用领域。文件完整性检验技术是指通过对文件的哈希值或数字签名进行比对,来验证文件是否被篡改或损坏。而在网络安全中,常用的主机入侵检测系统(HIDS)需要对主机上的文件进行完整性检验,以便及时发现主机被攻击或感染病毒等异常情况。因此,本题的正确答案为D,即文件完整性检验技术主要用于HIDS。38.下列选项中,不属于恶意程序传播方法的是()。A、诱骗下载B、网站挂马C、加壳欺骗D、通过移动存储介质传播答案:C解析:本题考查的是恶意程序的传播方法。恶意程序是指具有破坏、窃取、篡改等恶意行为的计算机程序。常见的恶意程序包括病毒、木马、蠕虫、间谍软件等。这些恶意程序通过各种方式传播,如诱骗下载、网站挂马、通过移动存储介质传播等。选项A“诱骗下载”是一种常见的恶意程序传播方式,指通过虚假的或欺骗性的广告等方式,诱导用户下载并安装恶意程序。选项B“网站挂马”是指黑客通过攻击网站服务器,将恶意程序植入网站中,当用户访问该网站时,恶意程序会自动下载并感染用户的计算机。选项C“加壳欺骗”不属于恶意程序传播方法,加壳是指将程序代码加密或压缩,以防止被反汇编或破解。加壳欺骗是指黑客通过加壳技术,将恶意程序伪装成正常程序,以骗取用户下载和安装,但并不是一种传播方式。选项D“通过移动存储介质传播”是指将恶意程序存储在移动存储介质(如U盘、移动硬盘等)中,通过传递给其他计算机或插入其他计算机的方式,将恶意程序传播到其他计算机中。综上所述,选项C“加壳欺骗”不属于恶意程序传播方法,是本题的正确答案。39.Kerberos协议设计的核心是A、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器B、用户必须向每个要访问的服务器或服务提供凭证C、结合单点登录技术以减少用户在不同服务器中的认证过程D、简化网络的验证过程答案:A解析:Kerberos协议是一种网络认证协议,其设计的核心是在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器。该服务器负责颁发票据,用于用户在网络中访问资源时的身份验证。因此,选项A是正确的。选项B是错误的,因为Kerberos协议不要求用户向每个要访问的服务器或服务提供凭证,而是通过Kerberos验证服务器颁发的票据进行身份验证。选项C是错误的,因为Kerberos协议并没有结合单点登录技术,而是通过颁发票据来减少用户在不同服务器中的认证过程。选项D是错误的,因为Kerberos协议并没有简化网络的验证过程,而是通过引入可信的第三方来增强网络的安全性。40.在lnternet上,Whois服务能查找的信息中,不包括A、相关域名B、IP地址C、E-mail地址D、登录用户答案:D解析:Whois服务是一种用于查询域名注册信息的服务,可以查询相关域名、IP地址、E-mail地址等信息。但是,登录用户并不是Whois服务能够查询的信息之一,因此选项D是正确答案。41.ISO13335标准给出的IT安全六个方面的定义中,包含A、保密性、一致性、可用性B、保密性、安全性、可用性C、审计性、服务完整性、高性能D、审计性、认证性、可靠性答案:D解析:ISO13335标准给出的IT安全六个方面的定义为:保密性、完整性、可用性、认证性、授权性和不可抵赖性。选项A中缺少完整性,选项B中多了安全性,选项C中包含了审计性和高性能,但缺少完整性、认证性和授权性。只有选项D中包含了ISO13335标准给出的所有六个方面的定义,因此答案为D。42.不属于逆向分析辅助工具的是A、OllybgB、WinDBGC、IDAproD、Wireshark答案:D解析:本题考查的是逆向分析辅助工具的知识点。逆向分析辅助工具是指在逆向分析过程中使用的辅助工具,包括调试器、反汇编器、静态分析工具等。选项A、B、C分别是常用的调试器和反汇编器,都属于逆向分析辅助工具。选项D的Wireshark是一款网络协议分析工具,不属于逆向分析辅助工具。因此,答案为D。43.基址指针寄存器EBP存放的指针始终指向A、返回地址B、基地址C、栈顶地址D、局部变量答案:B解析:本题考查的是基址指针寄存器EBP的作用。EBP是一个基址指针寄存器,它的作用是指向当前函数的基地址,也就是函数栈帧的底部。因此,选项B“基地址”是正确答案。选项A“返回地址”是错误的,返回地址是存放在栈中的,与EBP寄存器无关。选项C“栈顶地址”也是错误的,栈顶地址是由ESP寄存器指向的,与EBP寄存器无关。选项D“局部变量”也是错误的,局部变量是存放在栈中的,与EBP寄存器指向的基地址有关,但不是EBP寄存器指向的内容。综上所述,选项B“基地址”是正确答案。44.下列选项中,不属于诱骗式攻击手段的是A、网站挂马B、钓鱼网站C、社会工程D、漏洞利用答案:D解析:本题考查的是诱骗式攻击手段的分类。诱骗式攻击是指攻击者通过各种手段,诱骗受害者主动或被动地泄露敏感信息或执行恶意代码,从而达到攻击目的的一种攻击方式。常见的诱骗式攻击手段包括网站挂马、钓鱼网站、社会工程等。而漏洞利用不属于诱骗式攻击手段,它是指攻击者利用系统或应用程序中的漏洞,通过攻击代码执行、提权等方式实现攻击目的。因此,本题的正确答案是D。45.在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需重点考虑的实际情况是A、组织机构现有部门B、处所C、资产状况D、发展规划答案:D解析:本题考查的是在定义ISMS的范围时,组织机构无需重点考虑的实际情况。根据ISO/IEC27001:2013标准的要求,ISMS的范围应该明确确定,包括组织机构的所有部门、处所、资产状况等。因此,选项A、B、C都是需要重点考虑的实际情况。而选项D“发展规划”与ISMS的范围定义无关,不需要重点考虑,因此是本题的正确答案。综上所述,本题的正确答案是D。46.强制访问控制模型中,属于保密性模型的是A、Bell-LapudulaB、ibaC、lark-WilsonD、ChineseWall答案:A解析:强制访问控制模型是计算机安全领域中的一种访问控制模型,它是一种基于安全级别的访问控制模型。强制访问控制模型中,主体和客体都有一个安全级别,系统根据安全级别来控制主体对客体的访问。保密性模型是强制访问控制模型的一种,它主要用于保护信息的保密性。在保密性模型中,主体只能读取其安全级别及以下的信息,不能读取比其安全级别高的信息。根据题目所给选项,只有Bell-Lapudula模型属于保密性模型,因此答案为A。Biba模型和Clark-Wilson模型属于完整性模型,ChineseWall模型属于冲突模型。47.同时具有强制访问控制和自主访问控制属性的访问控制模型是()。A、BLPB、ibaC、hineseWallD、RBAC答案:C解析:答疑:[解析]BLP模型基于强制访问控制系统,以敏感度来划分资源的安全级别。Biba访问控制模型对数据提供了分级别的完整性保证,类似于BLP保密模型,也使用强制访问控制系统。ChineseWall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。用户必须选择一个他可以访问的区域,必须自动拒绝来自其它与用户的所选区域的利益冲突区域的访问,同时包括了强制访问控制和自主访问控制的属性。RBAC模型是20世纪90年代研究出来的一种新模型。这种模型的基本概念是把许可权与角色联系在一起,用户通过充当合适角色的成员而获得该角色的许可权。故选择C选项。48.提出软件安全开发生命周期SDL模型的公司是()。A、微软B、惠普C、IBMD、思科答案:A解析:[解析]安全开发周期,即SecurityDevelopmentLifecycle(SDL),是微软提出的从安全角度指导软件开发过程的管理模式。微软于2004年将SDL引入其内部软件开发流程中,目的是减少其软件中的漏洞的数量和降低其严重级别。故选择A选项。49.TCSEC将计算机系统安全划分为()。A、三个等级七个级别B、四个等级七个级别C、五个等级七个级别D、六个等级七个级别答案:B解析:本题考查的是计算机系统安全的等级划分。TCSEC是TrustedputerSystemEvaluationCriteria的缩写,即可信计算机系统评估标准,是美国国家安全局(NSA)于1983年发布的计算机系统安全评估标准。TCSEC将计算机系统安全划分为四个等级,分别是D、C、B、A,每个等级又分为若干个级别,共计七个级别。因此,本题的正确答案是B,即四个等级七个级别。50.下列关于视图的描述中,错误的是A、视图也是关系,使用SQL访问的方式与表—样B、视图机制的安全保护功能比较精细,通常能达到应用系统的要求C、在实际应用中,通常将视图机制与授权机制结合起来使用D、在视图上可以再进一步定义存取权限答案:B解析:A选项描述正确,视图是一种虚拟的表,使用SQL访问方式与表相同。B选项描述错误,视图机制的安全保护功能相对较弱,不能完全达到应用系统的要求。C选项描述正确,视图机制和授权机制可以结合使用,实现更加精细的权限控制。D选项描述正确,可以在视图上定义存取权限,限制用户对视图中某些数据的访问。51.信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。它是信息安全管理体系的A、一种内外结合的保证手段,但外部作用更大B、一种内外结合的保证手段,但内部作用更大C、一种自我保证手段D、一种外部保证手段答案:C解析:本题考查信息安全管理体系审核的定义和作用。根据题干中的描述,“信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。”可知信息安全管理体系审核是一种对自身进行的检查和评价,因此选项C“一种自我保证手段”符合题意,为正确答案。选项A和D中的“内外结合”和“外部作用更大”、“外部保证手段”都是错误的,因为信息安全管理体系审核是一种自我保证手段,不涉及外部的保证和作用。选项B中的“内部作用更大”也是错误的,因为信息安全管理体系审核是一种自我保证手段,不涉及内部和外部的作用大小比较。因此,本题答案为C。52.Kerberos协议设计的核心是A、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器B、用户必须向每个要访问的服务器或服务提供凭证C、结合单点登录技术以增加用户在不同服务器中的认证过程D、增加网络的验证过程答案:A解析:Kerberos协议是一种网络认证协议,其设计的核心是在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器。该服务器负责颁发票据,用户使用票据向服务器证明自己的身份,然后使用票据向其他服务器或服务进行认证和授权。因此,选项A是正确的。选项B和C描述的是Kerberos协议的一些特点,但不是其核心设计。选项D则是错误的,因为Kerberos协议并没有增加网络的验证过程,而是通过引入可信的第三方来增强网络的安全性。53.国家秘密的保密期限,除另有规定外,A、机密级不超过20年B、机密级不超过15年C、机密级不超过10年D、机密级不超过5年答案:A解析:根据题干中的“国家秘密的保密期限,除另有规定外”,可以得知该题考察的是国家秘密的保密期限。根据选项中的机密级保密期限,可以得知正确答案为A,即机密级不超过20年。因此,答案为A。54.下列关于可靠电子签名特点的描述中,错误的是()。A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署时电子签名制作数据仅由电子签名人控制C、电子签名的验证属于电子签名人专有D、签署后对电子签名的任何改动能够被发现答案:C解析:本题考查对可靠电子签名特点的理解。可靠电子签名是指在电子文档上进行签名,具有与手写签名同等的法律效力。其特点包括:电子签名制作数据用于电子签名时,属于电子签名人专有;签署时电子签名制作数据仅由电子签名人控制;签署后对电子签名的任何改动能够被发现。因此,选项A、B、D都是可靠电子签名的特点,而选项C描述错误,因为电子签名的验证不属于电子签名人专有,任何人都可以进行验证。因此,本题答案为C。55.关于可靠的电子签名,说法正确的是A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署时电子签名制作数据可由交易双方控制C、作为电子签名的加密密钥不可以更换D、签署后对电子签名的任何改动不能够被发现答案:A解析:A选项正确。电子签名制作数据是用于生成电子签名的关键信息,应该由电子签名人专有,以确保签名的真实性和可靠性。B选项错误。电子签名制作数据应该由电子签名人控制,以确保签名的真实性和可靠性。C选项错误。电子签名的加密密钥可以更换,但是更换后需要重新进行认证和授权。D选项错误。电子签名的任何改动都会影响签名的真实性和可靠性,因此任何改动都可以被发现。56.美国联邦政府颁布数字签名标准(DigitalSignatureStandard,DSS)的年份是A、1976B、1977C、1994D、2001答案:C解析:数字签名是一种用于保证数字信息完整性、认证发送者身份和抗否认性的技术。美国联邦政府颁布数字签名标准(DigitalSignatureStandard,DSS)的年份是1994年,选项C正确。选项A和B分别是RSA公钥加密算法和Diffie-Hellman密钥交换算法的年份。选项D没有相关的事实依据。57.下列关于木马反弹端口技术的描述中,错误的是()。A、反弹端口技术中,由木马服务端程序主动连接木马客户端程序B、反弹端口技术中,木马客户端的IP地址必须是公网IP地址C、反弹端口技术中,由跳板计算机将变动后的IP地址主动通知木马服务端程序D、反弹端口技术中,木马的服务端程序可穿透所在内网的包过滤防火墙答案:C解析:本题考查木马反弹端口技术的相关知识点。反弹端口技术是指木马服务端程序主动连接木马客户端程序,以达到穿透防火墙的目的。在反弹端口技术中,木马客户端的IP地址可以是公网IP地址,也可以是内网IP地址,但需要进行端口映射。而选项C中描述的由跳板计算机将变动后的IP地址主动通知木马服务端程序是错误的,因为反弹端口技术中并没有跳板计算机的概念,木马服务端程序是通过主动连接木马客户端程序来实现穿透防火墙的。因此,选项C是错误的,是本题的答案。58.下列选项中,不属于漏洞定义三要素的是()。A、漏洞是计算机系统本身存在的缺陷B、漏洞的存在和利用都有一定的环境要求C、漏洞在计算机系统中不可避免D、漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失答案:C解析:[解析]漏洞的定义包含以下三个要素:首先,漏洞是计算机系统本身存在的缺陷;其次,漏洞的存在和利用都有-定的环境要求;最后,漏洞存在的本身是没有危害的,只有被攻击者恶意利用,才能给计算机系统带来威胁和损失。故选择C选项。59.信息安全的基本属性,不包括A、完整性B、公开性C、不可否认性D、可用性答案:B解析:本题考查的是信息安全的基本属性,要求考生了解信息安全的基本概念和属性。根据信息安全的基本属性,可以将选项逐一进行分析。A.完整性:指信息在传输或存储过程中不被篡改或损坏,保证信息的完整性。B.公开性:指信息可以被公开或者被访问,不属于信息安全的基本属性。C.不可否认性:指信息的发送者不能否认自己发送过该信息,保证信息的真实性和可信度。D.可用性:指信息在需要时能够被及时访问和使用,保证信息的可用性。综上所述,选项B“公开性”不属于信息安全的基本属性,故为本题的正确答案。60.下列文件中,与等级保护工作不相关的是?A、《国家信息化领导小组关于加强信息安全保障工作的意见》B、《关于信息安全等级保护工作的实施意见》C、《信息安全等级保护管理办法》D、《电子签名法》答案:D解析:本题考查的是对于等级保护工作的相关法规、文件的理解。选项A、B、C都与等级保护工作有关,而选项D是关于电子签名的法规,与等级保护工作无关。因此,选项D是与等级保护工作不相关的选项,是本题的正确答案。61.下列微软的安全技术中,对程序分配的内存地址进行随机化分布的是()。A、GSB、DEPC、ASLRD、SEHOP答案:C解析:本题考查微软的安全技术,要求考生了解各项技术的作用和特点。A.GS(/GS)是一种编译器选项,用于在编译时向程序中插入一些代码,以检测缓冲区溢出漏洞。它并不涉及内存地址的随机化分布。B.DEP(DataExecutionPrevention)是一种操作系统级别的安全技术,用于防止恶意代码在内存中执行。它并不涉及内存地址的随机化分布。C.ASLR(AddressSpaceLayoutRandomization)是一种操作系统级别的安全技术,用于随机化程序分配的内存地址,从而增加攻击者猜测地址的难度,提高系统的安全性。D.SEHOP(StructuredExceptionHandlerOverwriteProtection)是一种操作系统级别的安全技术,用于防止攻击者利用异常处理机制进行攻击。它并不涉及内存地址的随机化分布。综上所述,本题的正确答案是C。62.属于数据库动态安全防护的是A、数据库入侵检测防护B、服务发现C、渗透测试D、内部安全检测答案:A解析:本题考察的是数据库动态安全防护,选项中只有A选项“数据库入侵检测防护”属于数据库动态安全防护的范畴,因此答案为A。B选项的服务发现是指在网络中发现可用的服务,不属于数据库动态安全防护的范畴。C选项的渗透测试是指模拟黑客攻击的方式来测试系统的安全性,不属于数据库动态安全防护的范畴。D选项的内部安全检测是指对内部员工的安全行为进行监控和检测,也不属于数据库动态安全防护的范畴。因此,本题的正确答案为A。63.关于用户数字证书对应用户私钥的描述,错误的是A、用户的私钥被保存在硬件的证书存储介质中不会被读出B、涉及私钥的运算均在硬件的证书存储介质中完成C、用户的私钥一般保存在更安全的硬件证书介质中提交给用户D、用户的私钥保存在数字证书中下发给用户答案:D解析:本题考察用户数字证书和私钥的关系。数字证书是由证书颁发机构(CA)颁发的,其中包含了用户的公钥和一些用户信息,但不包含用户的私钥。用户的私钥是由用户自己生成并保存的,一般保存在硬件证书介质中,如USBKey、智能卡等,以保证私钥的安全性。因此,选项A、B、C都是正确的描述,而选项D是错误的描述,因为用户的私钥不会保存在数字证书中下发给用户。64."使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等”,这类数据库安全威胁是A、合法的特权滥用B、过度的特权滥用C、特权提升D、不健全的认证答案:C解析:本题考察的是数据库安全威胁中的特权提升。恶意的开发人员可以利用管理权限,提升自己的权限,从而禁用审计机制、开设伪造的账户以及转账等,这就是特权提升的一种表现形式。因此,本题的答案为C。其他选项的含义如下:A.合法的特权滥用:指拥有特权的用户在合法的情况下,滥用其特权,例如管理员滥用其权限查看用户的私人信息等。B.过度的特权滥用:指拥有特权的用户在超出其职责范围的情况下,滥用其特权,例如管理员在没有授权的情况下修改用户的数据等。D.不健全的认证:指认证机制存在漏洞,导致未经授权的用户可以访问系统或数据。例如密码太简单、未及时更改密码等。65.下列拒绝服务攻击中,不通过传输层实施的是()。A、PortConnectionFloodB、ScriptFloodC、SYN-FloodD、ACK-Flood答案:B解析:本题考查的是拒绝服务攻击中的分类和实施方式。拒绝服务攻击是指攻击者通过某种方式,使得目标系统无法正常提供服务,从而达到瘫痪目标系统的目的。常见的拒绝服务攻击包括:PortConnectionFlood、SYN-Flood、ACK-Flood、ScriptFlood等。A选项的PortConnectionFlood是指攻击者通过向目标主机的某个端口不断发起连接请求,使得目标主机的资源被耗尽,无法正常提供服务。这种攻击是通过传输层的TCP协议实施的。B选项的ScriptFlood是指攻击者通过向目标主机发送大量的脚本请求,使得目标主机的资源被耗尽,无法正常提供服务。这种攻击不是通过传输层实施的,而是通过应用层的HTTP协议实施的。C选项的SYN-Flood是指攻击者通过向目标主机发送大量的TCP连接请求中的SYN包,使得目标主机的资源被耗尽,无法正常提供服务。这种攻击是通过传输层的TCP协议实施的。D选项的ACK-Flood是指攻击者通过向目标主机发送大量的TCP连接请求中的ACK包,使得目标主机的资源被耗尽,无法正常提供服务。这种攻击是通过传输层的TCP协议实施的。综上所述,本题的正确答案是B。66.下列工具中,不支持对IP地址进行扫描的是A、NmapB、SuperscanC、PingD、Wireshark答案:D解析:本题考查的是网络安全工具的基础知识。IP地址扫描是网络安全中常用的一种技术,可以用来发现网络中的主机和开放的端口。根据题目所给选项,我们可以逐一分析:A.Nmap:是一款功能强大的网络扫描工具,支持对IP地址进行扫描,可以发现网络中的主机和开放的端口。B.Superscan:是一款Windows平台下的网络扫描工具,支持对IP地址进行扫描,可以发现网络中的主机和开放的端口。C.Ping:是一款常用的网络工具,用于测试网络连接和判断网络延迟,不是专门用来扫描IP地址的工具。D.Wireshark:是一款网络协议分析工具,主要用于抓取网络数据包并进行分析,不支持对IP地址进行扫描。综上所述,本题的正确答案是D。67.TCP的端口号范围是A、0-65535B、0-10240C、0-25500D、0-49958答案:A解析:TCP协议的端口号范围是0-65535,其中0-1023是系统保留端口,一般用于常见的服务,如HTTP服务的端口号为80,FTP服务的端口号为21等。而1024-65535是用户端口,用于一般的应用程序。因此,本题的正确答案为A。68.CC将评估过程划分为功能和保证两个部分,评估等级分为A、7个等级B、5个等级C、3个等级D、4个等级答案:A解析:本题考查对CC评估等级的了解。CC是指“通用标准评估准则”(monCriteria),是一种国际上通用的信息技术安全评估标准。CC将评估过程划分为功能和保证两个部分,评估等级分为7个等级,分别为EAL1至EAL7,其中EAL7是最高等级。因此,本题的答案为A。69.美国联邦政府颁布数字签名标准(DigitalSignatureStandard,DSS)的年份是A、1976B、1977C、1994D、2001答案:C解析:数字签名是一种用于保证数字信息完整性、真实性和不可否认性的技术手段。美国联邦政府颁布数字签名标准(DigitalSignatureStandard,DSS)的年份是1994年,选项C正确。选项A和B分别是RSA公钥加密算法和Diffie-Hellman密钥交换算法的年份。选项D没有相关的事实依据。70.有关数据库安全,说法错误的是A、SQL注入攻击利用的是SQL语法,可以不受限制地访问整个数据库,但无法达到控制服务器的目的B、底层操作系统中的漏洞和安装在数据库服务器上的其它服务中的漏洞可能导致未经授权的访问、数据破坏或拒绝服务C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份答案:A解析:A选项说法错误,因为SQL注入攻击可以通过构造恶意的SQL语句来实现控制服务器的目的,例如修改、删除、添加数据等操作。B、C、D选项说法正确,底层操作系统和其他服务的漏洞都可能导致数据库安全问题,攻击者也可以利用数据库平台软件的漏洞提升权限或窃取登录凭据。综上所述,选项A说法错误,是本题的正确答案。71.组织机构实施信息安全管理体系认证所根据的国际信息安全管理标准为A、GB/T18336标准B、S7799标准C、ISO13335标准D、GB/T22239标准答案:B解析:本题考查组织机构实施信息安全管理体系认证所根据的国际信息安全管理标准。选项中,A选项GB/T18336标准是我国信息安全管理体系认证标准,不是国际标准;C选项ISO13335标准是信息技术安全技术指南,不是信息安全管理标准;D选项GB/T22239标准是信息安全技术网络安全等级保护基本要求,也不是信息安全管理标准。因此,正确答案为B选项BS7799标准,它是国际信息安全管理标准,包括BS7799-1和BS7799-2两部分,其中BS7799-2是信息安全管理体系规范。72.下列关于RADIUS协议的说法中,错误的是()。A、RADIUS是一个客户端/服务器协议,它运行在应用层,使用UDP协议B、RADIUS的审计独立于身份验证和授权服务C、RADIUS的审计服务使用一个独立的UDP端口进行通讯D、RADIUS协议提供了完备的丢包处理及数据重传机制答案:D解析:本题考查对RADIUS协议的理解。RADIUS是一种客户端/服务器协议,用于远程身份验证、授权和帐户信息管理。它运行在应用层,使用UDP协议。RADIUS的审计独立于身份验证和授权服务,但是审计服务使用的是与身份验证和授权服务相同的UDP端口。因此,选项A、B、C都是正确的。而RADIUS协议并没有提供完备的丢包处理及数据重传机制,因此选项D是错误的。因此,本题的正确答案是D。73.代码混淆技术,不包括()。A、数据变换B、功能转换C、控制流转换D、词法转换答案:B解析:本题考查的是代码混淆技术,不包括(),根据选项可知,A选项的数据变换和D选项的词法转换都与()有关,因此排除。C选项的控制流转换虽然不涉及(),但是它是通过改变程序的控制流程来混淆代码的,与B选项的功能转换不同,因此也排除。因此,本题的正确答案是B选项的功能转换,它是通过改变程序的功能实现代码混淆。74.机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定()。A、保密期限和保密领域B、保密单位和保密领域C、保密单位和保密期限D、保密期限和知悉范围答案:D解析:根据题干中的“应当按照国家秘密及其密级的具体范围的规定确定密级”,可以确定答案中应该包括“知悉范围”的选项。而根据国家保密法的规定,确定国家秘密的密级时,应当同时确定知悉范围,即谁可以知道这个秘密。因此,答案为D,即“保密期限和知悉范围”。75.下列网络地址中,不属于私有IP地址的是()。A、B、C、D、答案:B76.下列选项中,不属于数据库软件执行的完整性服务的是()。A、语义完整性B、参照完整性C、实体完整性D、关系完整性答案:D解析:数据库软件执行的完整性服务包括语义完整性、参照完整性、实体完整性和关系完整性。其中,语义完整性是指数据库中的数据必须符合现实世界的语义规则;参照完整性是指在关系数据库中,一个表中的外键必须引用另一个表中的主键;实体完整性是指每个表必须有一个主键,并且主键值不能重复;关系完整性是指在关系数据库中,每个表必须符合一定的规范,如第一范式、第二范式等。因此,选项D不属于数据库软件执行的完整性服务,是错误的选项。正确答案为D。77.在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是()。A、NOPB、随机填充数据C、新返回地址D、exploit答案:D解析:本题考查的是栈溢出漏洞利用中的数据项。栈溢出漏洞利用是指攻击者通过向程序输入超出预设缓冲区大小的数据,使得程序在处理数据时发生缓冲区溢出,从而覆盖了程序的返回地址,使得程序跳转到攻击者指定的地址执行恶意代码。在栈溢出漏洞利用中,常用的数据项包括:A.NOP:即NoOperation,空操作指令,用于填充攻击代码中的空隙,使得攻击代码的布局更加紧密,提高攻击成功率。B.随机填充数据:攻击者在攻击代码中填充一些随机的数据,以增加攻击代码的复杂度,使得攻击更难被检测和防御。C.新返回地址:攻击者通过覆盖程序的返回地址,使得程序执行完攻击代码后跳转到攻击者指定的地址,从而执行攻击者的恶意代码。D.exploit:本选项不属于栈溢出漏洞利用中的数据项,因此是本题的正确答案。综上所述,本题的正确答案是D。78.TCB是指A、可信密码基B、可信计算基C、可信软件栈D、可信存储根答案:B解析:本题考查的是TCB的含义。TCB是TrustedputingBase的缩写,中文翻译为可信计算基。它是指计算机系统中被信任的部分,包括硬件、操作系统、应用程序等。TCB的安全性直接影响整个系统的安全性。选项A中的“可信密码基”是错误的,因为密码基本上是用于身份验证和访问控制的,与TCB的概念不同。选项C中的“可信软件栈”是不准确的,因为TCB不仅包括软件,还包括硬件。选项D中的“可信存储根”也是不正确的,因为TCB不仅包括存储,还包括处理器、操作系统等。因此,本题的正确答案是B,即“可信计算基”。79.有关文件系统管理,下列说法错误的是A、文件是存储在外存上具有标识名的一组相关字符流或记录的集合B、文件系统安全是UNIX/Linux系统安全的核心C、用户数据的集合是文件,目录也是文件D、文件系统在安装操作系统之后才会创建答案:D解析:A选项正确,文件是存储在外存上具有标识名的一组相关字符流或记录的集合。B选项错误,文件系统安全是UNIX/Linux系统安全的重要组成部分,但不是核心。C选项正确,用户数据的集合是文件,目录也是文件。D选项错误,文件系统是在磁盘分区之后创建的,而不是在安装操作系统之后创建的。综上所述,选项D是错误的,是本题的答案。80.信息安全的发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是A、通信保密阶段B、计算机安全阶段C、信息安全保障阶段D、互联网使用阶段答案:D解析:本题考查的是信息安全的发展历程,需要考生对信息安全的发展有一定的了解。根据题目所述,信息安全的发展大致经历了三个阶段,因此正确答案应该是其中的三个选项之一。选项A、B、C都可以看作是信息安全的发展阶段,而选项D“互联网使用阶段”并不是信息安全的发展阶段,因此D选项不属于这三个阶段。因此,本题的正确答案是D。81.根据IDS检测入侵行为的方式和原理的不同,IDS的检测技术可以分为基于异常检测和A、基于误用检测B、基于特征检测C、于协议检测D、基于统计检测答案:B解析:根据IDS(入侵检测系统)检测入侵行为的方式和原理的不同,其检测技术确实可以分为多种类型。对于本题所给的选项:A.基于误用检测:虽然误用检测是IDS的一种重要方法,但它更多地是与基于异常检测并列的概念,而不是基于异常检测的“另一种方式”。误用检测主要是基于已知的攻击模式或签名来检测入侵行为。B.基于特征检测:这是IDS检测技术的另一种主要分类。与基于异常检测不同,基于特征检测依赖于预先定义好的入侵模式或特征库来识别入侵行为。当观察到的数据与特征库中的条目匹配时,IDS会发出警报。这种检测方式更侧重于匹配已知的恶意行为模式。C.基于协议检测:这更多是关于IDS关注网络协议的使用,检测是否存在协议级别的异常活动,而不是直接基于异常或特征来检测入侵。D.基于统计检测:虽然统计方法可以用于IDS中辅助异常检测,但它不是与基于异常检测直接并列的分类方式。因此,根据IDS检测入侵行为的方式和原理的不同,与基于异常检测相对应的另一种主要检测技术是基于特征检测。所以正确答案是B.基于特征检测。82.风险评估主要依赖的因素,不包括A、所采用的系统环境B、使用信息的商业目的C、商业信息和系统的性质D、灾难恢复策略答案:D解析:本题考查的是风险评估的主要依赖因素,不包括哪一项。风险评估是指对信息系统中的各种威胁和漏洞进行评估,以确定系统的安全性和可靠性。而风险评估主要依赖于系统环境、商业信息和系统的性质以及使用信息的商业目的等因素。因此,选项A、B、C都是风险评估的主要依赖因素,而选项D灾难恢复策略并不是风险评估的主要依赖因素,故选D。83.组织机构进行信息安全管理体系认证的目的,不包括A、获得最佳的信息安全运行方式B、完全避免风险,避免损失C、保证商业安全D、保证可持续发展答案:B解析:本题考查组织机构进行信息安全管理体系认证的目的。选项A、C、D都是组织机构进行信息安全管理体系认证的目的,而选项B“完全避免风险,避免损失”是不可能实现的,因为任何组织都无法完全避免风险和损失。因此,选项B是本题的正确答案。综上所述,本题的正确答案为B。84.关于信息安全管理体系认证,说法错误的是A、每个组织都必须进行认证B、信息安全管理体系第三方认证为组织机构的信息安全体系提供客观评价C、认证可以树立组织机构的信息安全形象D、满足某些行业开展服务的法律要求答案:A解析:本题考查信息安全管理体系认证的相关知识点。根据题干,选项中的说法中,只有A选项是错误的,其他选项都是正确的。A选项错误,因为并非每个组织都必须进行信息安全管理体系认证,这是由组织自身的需求和实际情况决定的。而B、C、D选项都是正确的,信息安全管理体系第三方认证可以为组织机构的信息安全体系提供客观评价,认证可以树立组织机构的信息安全形象,同时也可以满足某些行业开展服务的法律要求。因此,本题的正确答案是A。85.采用rootkit技术的木马属于A、第三代B、第四代C、第五代D、第二代答案:B86.指令寄存器eip中存放的指针始终指向A、返回地址B、基地址C、栈帧的顶部地址D、栈帧的底部地址答案:A解析:指令寄存器eip中存放的是下一条要执行的指令的地址,也就是程序计数器。在函数调用时,eip会被保存在栈中,等到函数执行完毕后再从栈中取出返回地址,跳转回调用函数的位置。因此,指令寄存器eip中存放的指针始终指向返回地址,选项A为正确答案。选项B、C、D都与指令寄存器eip的作用无关。87.下列技术中,不能有效防范网络嗅探的是()。A、VPNB、SSLC、TELNETD、SSH答案:C解析:本题考查的是网络安全技术中防范网络嗅探的能力。网络嗅探是指通过网络抓包工具获取网络数据包的过程,攻击者可以通过网络嗅探获取敏感信息,因此防范网络嗅探是网络安全的重要方面。A选项VPN(VirtualPrivateNetwork,虚拟专用网络)是一种通过公共网络建立安全连接的技术,可以有效地防范网络嗅探,因此A选项不是本题的答案。B选项SSL(SecureSocketsLayer,安全套接层)是一种加密协议,可以在客户端和服务器之间建立安全连接,防止数据被窃取或篡改,因此B选项不是本题的答案。C选项TELNET是一种远程登录协议,使用明文传输数据,容易被攻击者窃取,因此C选项是本题的答案。D选项SSH(SecureShell,安全外壳协议)是一种加密协议,可以在客户端和服务器之间建立安全连接,防止数据被窃取或篡改,因此D选项不是本题的答案。综上所述,本题的正确答案是C。88.属于序列密码算法的是A、RC4B、DESC、IDEAD、AES答案:A解析:本题考查的是密码学中的序列密码算法。序列密码算法是一种基于密钥流的加密算法,它将明文和密钥流进行异或运算,得到密文。常见的序列密码算法有RC4、Salsa20、ChaCha20等。选项A中的RC4就是一种序列密码算法,因此选项A是正确答案。选项B中的DES是一种分组密码算法,不属于序列密码算法。选项C中的IDEA也是一种分组密码算法,不属于序列密码算法。选项D中的AES也是一种分组密码算法,不属于序列密码算法。综上所述,本题的正确答案是A。89.有关数据库安全,说法错误的是A、一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数,这种威胁是合法的特权滥用B、SQL注入攻击可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份答案:A解析:A选项说法错误,因为管理员利用过高的数据库更新权限来更改分数是一种非法的特权滥用,而不是合法的。B选项说法正确,SQL注入攻击可以访问整个数据库,也可以达到控制服务器的目的。C选项说法正确,攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限。D选项说法正确,薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份。综上所述,答案为A。90.在活动网络中被动监听网络流量,利用检测算法识别网络入侵行为的恶意行为监控方式是A、网络监测B、主机监测C、节点监测D、数据监测答案:A解析:本题考查的是恶意行为监控方式。根据题目中的描述,是在活动网络中被动监听网络流量,利用检测算法识别网络入侵行为的恶意行为监控方式。因此,可以排除B、C、D三个选项,因为它们都不是针对网络流量的被动监听。而A选项是网络监测,符合题目要求,因此A选项是正确答案。综上所述,本题答案为A。91.电子认证服务提供者被依法吊销电子认证许可证书的,其业务承接事项的处理按照下列哪个机构的规定执行()。A、国务院信息产业主管部门B、公安部信息安全部门C、国家安全局D、所在辖区最高行政机关答案:A解析:本题考查的是电子认证服务提供者被吊销电子认证许可证书后,其业务承接事项的处理机构。根据《电子认证服务管理办法》第二十三条规定,电子认证服务提供者被吊销电子认证许可证书的,应当停止业务承接事项,并按照国务院信息产业主管部门的规定处理。因此,本题答案为A。92.下列描述中,正确的是A、信息系统安全保护等级级别取决于信息系统的规模B、信息系统安全保护等级级别取决于信息系统的价值C、信息系统安全保护等级级别取决于信息系统被破坏后产生的损害D、信息系统安全保护等级级别取决于信息系统的复杂程度答案:C解析:本题考查信息系统安全保护等级的确定因素。根据信息安全保护等级的定义,其级别是根据信息系统的重要性、安全需求和安全威胁等因素综合考虑而确定的。选项A、B、D都只考虑了信息系统的某一方面,而没有综合考虑,因此不正确。选项C考虑了信息系统被破坏后产生的损害,这是信息安全保护等级确定的重要因素之一,因此是正确的选项。因此,本题答案为C。93.下列选项中,被称为秘密扫描的端口扫描技术是A、TCP全连接扫描B、TCPSYN扫描C、TCPFIN扫描D、ICMP扫描答案:C解析:本题考查的是端口扫描技术中的秘密扫描,而秘密扫描是指在扫描过程中不产生任何日志或记录,以避免被目标系统发现。因此,正确答案应该是不会在目标系统的日志中留下痕迹的扫描技术。A选项TCP全连接扫描会在目标系统的日志中留下完整的连接记录,因此不是秘密扫描技术。B选项TCPSYN扫描会发送SYN包到目标端口,如果目标端口开放,则会返回SYN/ACK包,如果目标端口关闭,则会返回RST包。虽然SYN扫描不会建立完整的连接,但是会在目标系统的日志中留下SYN包的记录,因此也不是秘密扫描技术。D选项ICMP扫描是通过发送ICMP包来探测目标系统的端口状态,但是ICMP包并不是用于端口扫描的标准协议,因此不是常用的端口扫描技术。C选项TCPFIN扫描是一种秘密扫描技术,它利用发送FIN包来探测目标端口的状态,如果目标端口关闭,则会返回RST包,如果目标端口开放,则不会有任何响应。由于FIN包不会建立完整的连接,也不会在目标系统的日志中留下记录,因此是一种秘密扫描技术。综上所述,本题的正确答案是C选项TCPFIN扫描。94.将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术是A、DEPB、ASLRC、SEHOPD、GSStackProtection答案:B解析:本题考查的是系统安全中的一项技术——地址空间布局随机化(ASLR)。ASLR是一种通过随机化系统关键地址的分配方式,从而使攻击者无法获得需要跳转的精确地址的技术。ASLR可以有效地防止缓冲区溢出攻击等攻击手段,提高系统的安全性。选项A中的DEP(数据执行保护)是一种通过限制内存区域的执行权限,从而防止攻击者在内存中执行恶意代码的技术。DEP和ASLR一样,都是提高系统安全性的重要技术,但是它们的实现方式不同。选项C中的SEHOP(StructuredExceptionHandlerOverwriteProtection)是一种保护系统的异常处理机制,防止攻击者利用异常处理机制进行攻击的技术。选项D中的GSStackProtection是一种保护系统栈的技术,防止攻击者利用栈溢出漏洞进行攻击。因此,本题的正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论