(新版)浙江计算机三级《信息安全技术》考前强化练习题库(含答案)_第1页
(新版)浙江计算机三级《信息安全技术》考前强化练习题库(含答案)_第2页
(新版)浙江计算机三级《信息安全技术》考前强化练习题库(含答案)_第3页
(新版)浙江计算机三级《信息安全技术》考前强化练习题库(含答案)_第4页
(新版)浙江计算机三级《信息安全技术》考前强化练习题库(含答案)_第5页
已阅读5页,还剩157页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1(新版)浙江计算机三级《信息安全技术》考前强化练习题库(含答案)一、单选题1.下列关于事务处理的说法中,错误的是()。A、事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果B、利用事务处理,可以保证一组操作不会中途停止,它们或者作为整体执行或者完全不执行C、不能回退SELECT语句,因此事务处理中不能使用该语句D、在发出MIT或ROLLBACK语句之前,该事务将一直保持有效答案:C解析:[解析]由于事务是由几个任务组成的,因此如果一个事务作为一个整体是成功的,则事务中的每个任务都必须成功。如果事务中有-部分失败,则整个事务失败。一个事务的任何更新要在系统上完全完成,如果由于某种原因出错,事务不能完成它的全部任务,系统将返回到事务开始前的状态。MIT语句用于告诉DBMS,事务处理中的语句被成功执行完成了。被成功执行完成后,数据库内容将是完整的。而ROLLBACK语句则是用于告诉DBMS,事务处理中的语句不能被成功执行。不能回退SELECT语句,因此该语句在事务中必然成功执行。故选择C选项。2.下列选项中,不属于应急计划三元素的是()。A、基本风险评估B、事件响应C、灾难恢复D、业务持续性计划答案:A解析:[解析]应急计划三元素是事件响应、灾难恢复、业务持续性计划。基本风险评估预防风险,而应急计划则是当风险发生时采取的措施。故选择A选项。3.在Windows操作系统启动过程中,初始化工作后,从硬盘上读取boot.ini文件并进行系统选择的程序是()。A、NtldrB、Ntdetect.C、Ntoskrnl.exeD、Smss.exe答案:A解析:本题考查的是Windows操作系统启动过程中的程序。在Windows操作系统启动过程中,初始化工作后,从硬盘上读取boot.ini文件并进行系统选择的程序是Ntldr。因此,本题的正确答案是A。Ntdetect.是用来检测硬件配置的程序,Ntoskrnl.exe是Windows操作系统的内核文件,Smss.exe是Windows操作系统的会话管理器。这些程序在Windows操作系统启动过程中也有重要的作用,但不是本题所问的程序。4.IP地址的前两个比特位为10,网络号长度有14位,这类IP地址属于A、类B、类C、类D、类答案:B解析:IP地址的前两个比特位为10,这是B类IP地址的特征。B类IP地址的网络号长度为14位,主机号长度为16位。因此,该IP地址属于B类IP地址。选项B为正确答案。5.建立信息安全管理框架时要确定管理目标和选择管理措施,其基本原则是A、有些风险的后果是无法用金钱来衡量的,所以费用不应考虑B、费用应不高于风险所造成的损失C、费用应不低于风险所造成的损失D、费用与风险所造成的损失大致相当即可答案:B解析:本题考察信息安全管理框架的基本原则。建立信息安全管理框架时,需要确定管理目标和选择管理措施。在选择管理措施时,需要考虑费用和风险所造成的损失之间的关系。根据常识和实践经验,费用应该不高于风险所造成的损失,这是信息安全管理框架的基本原则之一。因此,本题的正确答案是B。其他选项都与信息安全管理框架的基本原则相悖,可以排除。6.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是用于减少不确定性的东西B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是事物运动的状态和状态变化的方式答案:D解析:本题考查的是信息的定义,需要考生对信息的不同定义进行理解和区分。四个选项中,A选项是香农提出的信息定义,B选项是韦纳提出的信息定义,C选项是马克思主义哲学中的信息定义,D选项是钟义信先生提出的信息定义。根据题干中的提示,我们可以知道答案是D选项。D选项中的“事物运动的状态和状态变化的方式”是钟义信先生对信息的定义,强调了信息与事物的运动状态和变化方式密切相关。因此,本题的正确答案是D。7.网站挂马能成功实施的前提条件,不包括A、攻击者成功入侵了网站服务器,具有了网站中网页的修改权限B、用户计算机的浏览器或相关软件模块存在可利用漏洞C、用户计算机中没有安装杀毒软件或主动防御软件D、用户访问了挂马的网站答案:C解析:本题考查的是网站挂马的前提条件,选项中除了C都是网站挂马的前提条件。选项C是用户计算机中没有安装杀毒软件或主动防御软件,这是用户计算机的安全问题,与网站挂马的前提条件无关。因此,选项C不包括在网站挂马的前提条件中,是本题的答案。8.下列选项中,属于单点登录缺点的是A、需要将用户信息放置在不同的存储中B、需细致地分配用户权限,否则易于造成用户权限过大C、存在两个以上认证服务器时,需互相交换认证信息D、简化了管理员的账户管理流程答案:B解析:单点登录(SingleSign-On,简称SSO)是一种身份认证技术,允许用户使用一组凭据(例如用户名和密码)登录多个应用程序。SSO的优点包括简化用户登录流程、提高安全性和减少管理员的账户管理工作量。但是,SSO也存在一些缺点,其中选项B是其中之一。选项A:需要将用户信息放置在不同的存储中。这是SSO的一个优点,因为它允许用户在多个应用程序之间共享身份验证信息,而不需要在每个应用程序中都输入用户名和密码。选项B:需细致地分配用户权限,否则易于造成用户权限过大。这是SSO的一个缺点,因为一旦用户登录了一个应用程序,他们就可以访问所有与SSO相关的应用程序,而不需要再次输入凭据。如果用户的权限过大,可能会导致安全问题。选项C:存在两个以上认证服务器时,需互相交换认证信息。这是SSO的一个实现细节,但不是缺点。选项D:简化了管理员的账户管理流程。这是SSO的一个优点,因为它允许管理员在一个地方管理用户的身份验证信息,而不需要在每个应用程序中都进行管理。综上所述,选项B是正确答案。9.为使审核效果最大化,并使体系审核过程的影响最小,下列必须的选项是A、体系审核应对体系范围内部分安全领域进行全面系统的审核B、应由与被审核对象有直接责任的人员来实施C、组织机构要对审核过程本身进行安全控制D、对不符合项的纠正措施酌情跟踪审查,并确定其有效性答案:C解析:本题考查的是体系审核的必要选项。根据题干,我们可以得出以下几点:1.审核效果最大化:即要使审核结果尽可能准确、全面,发现问题并提出改进措施。2.体系审核过程的影响最小:即要尽可能减少审核过程对被审核对象的影响,避免干扰其正常运营。3.必须的选项:即必须要做的事情,不能省略。根据以上分析,我们可以逐一分析选项:A.体系审核应对体系范围内部分安全领域进行全面系统的审核。该选项虽然提到了全面系统的审核,但是只对部分安全领域进行审核,不符合审核效果最大化的要求,因此不是必须的选项。B.应由与被审核对象有直接责任的人员来实施。该选项只是提到了实施人员的要求,但并没有涉及到审核效果和影响的问题,因此不是必须的选项。C.组织机构要对审核过程本身进行安全控制。该选项提到了对审核过程本身进行安全控制,可以保证审核的准确性和全面性,同时也可以减少审核过程对被审核对象的影响,符合审核效果最大化和体系审核过程的影响最小的要求,因此是必须的选项。D.对不符合项的纠正措施酌情跟踪审查,并确定其有效性。该选项只是提到了对不符合项的跟踪审查和有效性的确定,但并没有涉及到审核效果和影响的问题,因此不是必须的选项。综上所述,选项C是本题的正确答案。10.有关访问控制中主体和客体概念的说法中,错误的是FA、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求B、一个对象或数据可能是主体,也可能是客体C、主体只能是访问信息的程序、进程D、客体是含有被访问信息的被动实体答案:C解析:本题考察访问控制中主体和客体的概念。主体是指发起访问请求的实体,可以是人、程序、进程等主动的实体;客体是指被访问的对象或数据,是被动实体。因此,选项A、B、D都是正确的说法。而选项C中的“只能是访问信息的程序、进程”是错误的,因为主体不仅可以是程序、进程,还可以是人等其他实体。因此,本题的正确答案是C。11.下列选项中,不属于分组密码工作模式的是()。A、ECBB、CCBC、FBD、OFB答案:B解析:[解析]CCB(密码块链接),每个平文块先与前一个密文块进行异或后,再进行加密,没有分组工作模式。ECB(电码本)模式是分组密码的一种最基本的工作模式。在该模式下,待处理信息被分为大小合适的分组,然后分别对每一分组独立进行加密或解密处理。CFB(密文反馈),其需要初始化向量和密钥两个内容,首先先对密钥对初始向量进行加密,得到结果(分组加密后)与明文进行移位异或运算后得到密文,然后前一次的密文充当初始向量再对后续明文进行加密。OFB(输出反馈),需要初始化向量和密钥,首先运用密钥对初始化向量进行加密,对下个明文块的加密。故选择B选项。12.下列有关Diffie-Hellman算法的说法中,错误的是A、第一个实用的在非保护信道中创建共享密钥的方法B、是一个匿名的密钥交换协议C、存在遭受中间人攻击的风险D、支持对所生成的密钥的认证答案:D解析:Diffie-Hellman算法是一种密钥交换协议,其主要目的是在不安全的通信信道上协商出一个共享密钥,以便进行加密通信。该算法的基本思想是利用数学上的离散对数问题,使得即使在公开的通信信道上,也无法轻易地推算出密钥的值。选项A正确,因为Diffie-Hellman算法是第一个实用的在非保护信道中创建共享密钥的方法。选项B正确,因为Diffie-Hellman算法是一种匿名的密钥交换协议,即在协商密钥的过程中,双方不需要互相认证身份。选项C正确,因为Diffie-Hellman算法存在遭受中间人攻击的风险,即攻击者可以在通信过程中截获并篡改通信内容,从而获取密钥或者伪造密钥。选项D错误,因为Diffie-Hellman算法本身并不支持对所生成的密钥的认证,即无法确定密钥的来源和真实性。因此,为了保证通信的安全性,通常需要在Diffie-Hellman算法的基础上再进行一些认证和加密措施。13.操作系统内核处于保护环结构中的A、0环B、1环C、2环D、3环答案:A解析:操作系统内核处于保护环结构中,保护环结构是指将操作系统的运行环境划分为多个层次,每个层次都有不同的特权级别,最高特权级别为0,最低特权级别为3。因此,操作系统内核处于最高特权级别0环中,可以访问系统的所有资源和硬件设备,控制整个系统的运行。因此,本题的答案为A。14.能对操作系统的服务进行请求的是A、嵌入内存管理B、进程管理C、系统调用D、用户接口答案:C解析:本题考查对操作系统服务请求的理解。选项A嵌入内存管理是操作系统的一项服务,但是它并不能对操作系统的服务进行请求,因此排除。选项B进程管理也是操作系统的一项服务,但是同样不能对操作系统的服务进行请求,因此排除。选项D用户接口是操作系统提供给用户的一种交互方式,也不能对操作系统的服务进行请求,因此排除。选项C系统调用是指用户程序通过操作系统提供的接口向操作系统请求服务,因此是能对操作系统的服务进行请求的选项,是本题的正确答案。因此,本题的答案是C。15.计算机使用应遵守的道德规范,不包括()。A、不经常使用非正版软件B、不破坏别人的计算机系统资源C、不制造传播病毒程序D、不窃取别人的软件资源答案:A解析:本题考查计算机使用应遵守的道德规范。选项A、B、C、D都是计算机使用应遵守的道德规范,但是题目要求选择不包括的选项,因此答案为A。A选项中的“不经常使用非正版软件”是不符合计算机使用应遵守的道德规范的行为,因为使用非正版软件是侵犯知识产权的行为,不仅违反法律法规,也不符合道德规范。B、C、D选项中的内容都是计算机使用应遵守的道德规范,即不破坏别人的计算机系统资源、不制造传播病毒程序、不窃取别人的软件资源。因此,本题的正确答案为A。16.下列选项中,不属于销售商用密码产品必需的申请条件的是()。A、有熟悉商用密码产品知识和承担售后服务的人员B、要求注册资金超过200万人民币C、有完善的销售服务和安全管理规章制度D、有独立的法人资格答案:B解析:本题考查销售商用密码产品必需的申请条件。根据选项内容,A、C、D三个选项都是销售商用密码产品必需的申请条件,而B选项要求注册资金超过200万人民币,不属于销售商用密码产品必需的申请条件。因此,答案选B。17.下列关于非对称密码的说法中,错误的是()。A、基于难解问题设计密码是非对称密码设计的主要思想B、公开密钥密码易于实现数字签名C、公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难D、公开密钥密码安全性高,与对称密码相比,更加适合于数据加密答案:D解析:本题考查非对称密码的基本概念和特点。非对称密码是一种使用不同的密钥进行加密和解密的密码系统,其中公钥用于加密,私钥用于解密。根据这个特点,我们可以对选项进行分析。A选项:基于难解问题设计密码是非对称密码设计的主要思想。这个说法是正确的,因为非对称密码的设计思想就是利用数学难题,如大质数分解等,来保证密码的安全性。B选项:公开密钥密码易于实现数字签名。这个说法也是正确的,因为非对称密码可以用于数字签名,而数字签名是一种用于验证数字信息完整性和真实性的技术。C选项:公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难。这个说法也是正确的,因为对称密码需要在通信双方之间共享密钥,而公开密钥密码可以避免这个问题。D选项:公开密钥密码安全性高,与对称密码相比,更加适合于数据加密。这个说法是错误的,因为虽然公开密钥密码可以用于数字签名和密钥分配,但是在数据加密方面,对称密码仍然是更加高效和安全的选择。因此,D选项是本题的错误选项。综上所述,本题的正确答案是D。18.“一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数”,这类数据库安全威胁是A、合法的特权滥用B、过度的特权滥用C、特权提升D、不健全的认证答案:B解析:本题考查的是数据库安全威胁中的特权滥用问题。根据题干中的描述,管理员只需要更改学生的联系信息,但是他可能会利用过高的数据库更新权限来更改分数,这就是过度的特权滥用。因此,答案选B。其他选项的含义如下:A.合法的特权滥用:指拥有特权的用户或程序员在合法的前提下,利用特权进行不当操作的行为。C.特权提升:指攻击者通过某种手段获取到比原本拥有的权限更高的权限,从而进行攻击的行为。D.不健全的认证:指认证机制存在漏洞或者被攻击者绕过,从而导致攻击者可以绕过认证机制进行攻击的行为。19.下列选项中,被称为半连接扫描的端口扫描技术是A、TCP全连接扫描B、TCPSYN扫描C、TCPFIN扫描D、ICMP扫描答案:B解析:本题考查端口扫描技术的分类和特点。半连接扫描是指发送SYN包到目标主机的指定端口,如果该端口处于开放状态,则目标主机会返回一个SYN/ACK包,表示该端口处于半连接状态。此时,攻击者可以选择终止连接,不进行后续的三次握手,从而不留下任何日志记录。因此,半连接扫描是一种隐蔽性较强的端口扫描技术。A选项TCP全连接扫描是指发送SYN包到目标主机的指定端口,如果该端口处于开放状态,则目标主机会返回一个SYN/ACK包,攻击者再发送一个ACK包,完成三次握手建立连接。这种扫描方式的优点是准确性高,缺点是易被检测和防御。C选项TCPFIN扫描是指发送FIN包到目标主机的指定端口,如果该端口处于关闭状态,则目标主机会返回一个RST包,表示该端口处于非半连接状态。如果该端口处于开放状态,则目标主机不会返回任何响应。这种扫描方式的优点是隐蔽性高,缺点是准确性低。D选项ICMP扫描是指发送ICMPEchoRequest包到目标主机的指定端口,如果该端口处于开放状态,则目标主机会返回ICMPEchoReply包。这种扫描方式的优点是简单易用,缺点是易被检测和防御。综上所述,B选项TCPSYN扫描是一种被称为半连接扫描的端口扫描技术,是本题的正确答案。20.TCB是指A、可信密码基B、可信计算基C、可信软件栈D、可信存储根答案:B解析:本题考查的是TCB的含义。TCB是TrustedputingBase的缩写,中文翻译为可信计算基。它是指计算机系统中被信任的部分,包括硬件、操作系统、应用程序等。TCB的安全性直接影响整个系统的安全性。选项A中的“可信密码基”是错误的,因为密码基本上是用于身份验证和访问控制的,与TCB的概念不同。选项C中的“可信软件栈”是不准确的,因为TCB不仅包括软件,还包括硬件。选项D中的“可信存储根”也是不正确的,因为TCB不仅包括存储,还包括处理器、操作系统等。因此,本题的正确答案是B,即“可信计算基”。21.下列关于Diameter和RADIUS区别的描述中,错误的是()。A、RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter运行在可靠的传输协议TCP、SCTP之上B、RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter中认证与授权必须成对出现C、RADIUS固有的客户端/服务器模式限制了它的进一步发展;Diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接D、RADIUS协议不支持失败恢复机制;而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误答案:B解析:[解析]RADIUS运行在UDP协议上,并且没有定义重传机制,而Diameter运行在可靠的传输协议TCP、SCTP之上。Diameter还支持窗口机制,每个会话方可以动态调整自己的接收窗口,以免发送超出对方处理能力的请求。RADIUS协议不支持失败恢复机制,而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误。RADIUS固有的C/S模式限制了它的进一步发展。Diameter采用了peer-to-peer模式,peer的任何一端都可以发送消息以发起计费等功能或中断连接。Diameter还支持认证和授权分离,重授权可以随时根据需求进行。而RADIUS中认证与授权必须是成对出现的。故选择B选项。22.下列选项中,不属于代码混淆技术的是()。A、语法转换B、控制流转换C、数据转换D、词法转换答案:A解析:[解析]代码混淆技术在保持原有代码功能的基础上,通过代码变换等混淆手段实现降低代码的人工可读性、隐藏代码原始逻辑的技术。代码混淆技术可通过多种技术手段实现,包括词法转换、控制流转换、数据转换。故选择A选项。23.信息技术的飞速发展,对人类社会产生了重要影响,其主流是积极的,但也客观存在一些负面影响。下列选项不属于信息技术消极影响的是A、信息爆炸B、信息污染C、信息犯罪D、信息泛滥答案:A解析:本题考查信息技术的消极影响。选项A、B、C、D都是信息技术的消极影响,但是题目要求选出不属于消极影响的选项,因此答案为A。信息爆炸是信息技术的积极影响,它使得人们可以更加方便地获取信息,提高了信息的传播效率和质量。而信息污染、信息犯罪、信息泛滥等都是信息技术的消极影响,它们会对人们的生活和社会造成负面影响。24.下列关于IPS系统的描述中,错误的是A、实现对传输内容的深度检测和安全防护B、控制台以串联方式部署在网络中以实现网络数据的拦截C、对网络流量监测的同时进行过滤D、拦截黑客攻击、蠕虫、网络病毒等恶意流量答案:B解析:本题考查对IPS系统的理解。IPS系统是入侵防御系统,主要用于检测和防御网络中的恶意流量,保护网络安全。根据题目描述,选项A、C、D都是IPS系统的功能,而选项B描述的是控制台的部署方式,与IPS系统的功能无关,因此选项B是错误的。综上所述,本题答案为B。25.电子认证服务提供者被依法吊销电子认证许可证书的,其业务承接事项的处理按照下列哪个机构的规定执行()。A、国务院信息产业主管部门B、公安部信息安全部门C、国家安全局D、所在辖区最高行政机关答案:A解析:本题考查的是电子认证服务提供者被吊销电子认证许可证书后,其业务承接事项的处理机构。根据《电子认证服务管理办法》第二十三条规定,电子认证服务提供者被吊销电子认证许可证书的,应当停止业务承接事项,并按照国务院信息产业主管部门的规定处理。因此,本题答案为A。26.在微软的SDL模型中,第O阶段是A、项目启动阶段B、定义需要遵守的安全设计原则C、准备阶段D、产品风险评估答案:C解析:微软的SDL模型是一种软件开发过程模型,包括七个阶段,分别是:准备、定义、设计、实现、验证、发布和响应。第0阶段是准备阶段,主要包括以下工作:1.确定项目的范围和目标,明确开发的软件产品的用途和功能。2.确定项目的约束条件,包括时间、预算、人力资源等。3.确定项目的开发流程和开发方法,包括开发工具、开发环境等。4.确定项目的安全需求和安全目标,为后续的安全设计和开发提供指导。因此,本题的正确答案是C,即准备阶段。其他选项中,A选项的项目启动阶段是软件开发过程中的一个常见阶段,但不是微软SDL模型中的第0阶段;B选项的定义需要遵守的安全设计原则是SDL模型中的第1阶段;D选项的产品风险评估是SDL模型中的第2阶段。27.下列关于信息安全威胁类型与实例的对应关系中,错误的是()。A、人为过失或失败行为;意外事故B、蓄意信息敲诈行为;非法使用硬件设备或信息C、蓄意破坏行为;破坏系统或信息D、蓄意软件攻击;病毒、蠕虫、宏、拒绝服务答案:B解析:本题考查的是信息安全威胁类型与实例的对应关系。选项A中的人为过失或失败行为和意外事故都是可能导致信息安全威胁的原因;选项C中的蓄意破坏行为指的是故意破坏系统或信息的行为;选项D中的蓄意软件攻击包括病毒、蠕虫、宏、拒绝服务等类型。而选项B中的非法使用硬件设备或信息并不是一种常见的信息安全威胁类型,因此选项B是错误的。综上所述,本题的正确答案为B。28.电子认证服务提供者签发的电子签名认证证书应当载明的内容,不包括A、证书涉及的私钥B、证书持有人名称C、证书序列号D、证书有效期答案:A解析:本题考查的是电子认证服务提供者签发的电子签名认证证书应当载明的内容。根据电子签名法的相关规定,电子认证服务提供者签发的电子签名认证证书应当包括证书持有人名称、证书序列号、证书有效期等信息,但不应包括证书涉及的私钥。因此,选项A是不正确的,是本题的答案。29.信息技术的消极影响,不包括A、信息泛滥B、信息隐藏C、信息污染D、信息犯罪答案:B解析:本题考查信息技术的消极影响,要求考生从四个选项中选择不属于消极影响的选项。选项A、C、D都是信息技术的消极影响,只有选项B是不属于消极影响的选项。因此,答案为B。30.属于序列密码算法的是A、RC4B、DESC、IDEAD、AES答案:A解析:本题考查的是密码学中的序列密码算法。序列密码算法是一种基于密钥流的加密算法,它将明文和密钥流进行异或运算,得到密文。常见的序列密码算法有RC4、Salsa20、ChaCha20等。选项A中的RC4就是一种序列密码算法,因此选项A是正确答案。选项B中的DES是一种分组密码算法,不属于序列密码算法。选项C中的IDEA也是一种分组密码算法,不属于序列密码算法。选项D中的AES也是一种分组密码算法,不属于序列密码算法。综上所述,本题的正确答案是A。31.《信息安全等级保护管理办法》的五个安全保护等级中,描述为“会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”的是A、二级B、三级C、五级D、四级答案:D解析:本题考查对《信息安全等级保护管理办法》中五个安全保护等级的理解。根据题干中的描述“会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”,可以判断该等级应该是最高等级,即五级。而选项中只有D选项为四级,因此D选项为正确答案。其他选项的描述分别为:二级为“会对社会秩序和公共利益造成较大损害,或者对国家安全造成较大威胁”;三级为“会对社会秩序和公共利益造成一定损害,或者对国家安全造成一定威胁”;五级为“会对社会秩序和公共利益造成极其严重损害,或者对国家安全造成极其严重威胁”。因此,本题答案为D。32.下列选项中,不属于操作系统平台中软件漏洞的是A、XSS漏洞B、文件处理软件漏洞C、浏览器软件漏洞D、操作系统服务程序漏洞答案:A解析:本题考查的是操作系统平台中软件漏洞的分类。选项A的XSS漏洞是一种Web应用程序漏洞,不属于操作系统平台中的软件漏洞。选项B的文件处理软件漏洞、选项C的浏览器软件漏洞、选项D的操作系统服务程序漏洞都属于操作系统平台中的软件漏洞。因此,本题的正确答案是A。33.下列关于防火墙DMZ区域的描述中,错误的是()。A、DMZ区域的计算机不能访问内网的计算机B、外网的计算机不能访问DMZ区域的计算机C、内网的计算机能访问DMZ区域的计算机D、MZ区域的计算机可以访问外网的计算机答案:B解析:防火墙DMZ区域是指在防火墙内部设置的一个区域,用于放置一些对外提供服务的服务器,如Web服务器、邮件服务器等。DMZ区域与内网和外网都有联系,因此需要进行安全设置。A选项正确,DMZ区域的计算机不能访问内网的计算机,这是为了防止DMZ区域的计算机被攻击后,攻击者进一步攻击内网的计算机。B选项错误,外网的计算机可以访问DMZ区域的计算机,否则DMZ区域的服务器就无法对外提供服务。C选项正确,内网的计算机能访问DMZ区域的计算机,这是为了方便内网的用户访问DMZ区域的服务器。D选项正确,DMZ区域的计算机可以访问外网的计算机,这是为了DMZ区域的服务器能够与外部进行通信,如Web服务器需要与外部用户进行通信。34.不属于应急计划三元素的是A、基本风险评估B、事件响应C、灾难恢复D、业务持续性计划答案:A解析:本题考查应急计划的三个基本元素,即事件响应、灾难恢复和业务持续性计划。基本风险评估不属于应急计划的三个基本元素,因此选项A为正确答案。事件响应是指在事件发生后,及时采取措施,防止事态扩大,保护人员和财产安全,尽快恢复正常生产和工作秩序。灾难恢复是指在灾难发生后,通过采取一系列措施,恢复受灾区域的基础设施、生产设备和生活设施,以及恢复受灾人员的生产和生活秩序。业务持续性计划是指在突发事件发生后,通过采取一系列措施,确保企业的业务能够持续运营,保障客户的利益和企业的声誉。35.下列关于Kerberos协议的说法中,错误的是()。A、支持单点登录B、支持双向的身份认证C、身份认证采用的是非对称加密机制D、通过交换"跨域密钥”实现分布式网络环境下的认证答案:C解析:Kerberos协议是一种网络认证协议,用于在计算机网络上进行身份验证。下列关于Kerberos协议的说法中,错误的是C选项。Kerberos协议采用的是对称加密机制,而不是非对称加密机制。对称加密机制是指加密和解密使用相同的密钥,而非对称加密机制则是使用一对密钥,即公钥和私钥。Kerberos协议通过交换"跨域密钥"实现分布式网络环境下的认证,支持单点登录和双向的身份认证。因此,选项C是错误的。36.使用Is命令查看UNIX文件权限显示的结果为"drW-",说明拥有者对该文件A、可读可写B、只读不写C、只写不读D、不读不写答案:B37.风险评估分为A、第三方评估和检查评估B、专业机构评估和检查评估C、行业评估和检查评估D、自评估和检查评估答案:D解析:本题考查风险评估的分类。风险评估是指对某一事物或活动进行风险分析和评估,以确定其可能存在的风险和危害程度,并采取相应的措施进行预防和控制。根据题目所给选项,可以看出风险评估分为第三方评估、专业机构评估、行业评估和自评估四种类型。而答案为D选项,即自评估和检查评估。自评估是指企业或组织自行对自身的风险进行评估,检查评估则是指由相关部门或机构对企业或组织进行风险检查和评估。因此,D选项是本题的正确答案。38.中央于年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文件),标志着我国信息安全保障体系建设工作的开始A、2003B、2001C、1999D、2005答案:A解析:根据题干中提到的关键词“中央”、“国家信息化领导小组”、“信息安全保障工作”的时间线索“于...年9月颁布”的提示,可以推断出这是一道考查历史事件时间的题目。根据选项中的年份,依次进行排除,最终得出正确答案为A,即2003年。39.信息安全风险管理主要包括A、风险的消除、风险的评估和风险控制策略B、风险的审核、风险的评估和风险控制策略C、风险的产生、风险的评估和风险控制策略D、风险的识别、风险的评估和风险控制策略答案:D解析:本题考查信息安全风险管理的基本概念和流程。信息安全风险管理主要包括风险的识别、风险的评估和风险控制策略。选项A中的“风险的消除”不符合实际情况,因为信息安全风险是无法完全消除的,只能通过控制策略来降低风险;选项B中的“风险的审核”也不正确,因为风险管理的第一步是识别风险,而不是审核风险;选项C中的“风险的产生”也不准确,因为风险是由各种因素引起的,而不是单纯的产生。因此,正确答案为D。40.下列关于非集中式访问控制的说法中,错误的是()。A、Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录B、Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C、分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程D、在许多应用中,Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程答案:D解析:本题考查的是非集中式访问控制的相关知识。非集中式访问控制是指在分布式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用的一种访问控制方式。A选项说的是Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录,这是正确的,因为单点登录是一种集中式访问控制技术,与非集中式访问控制无关。B选项说的是Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证,这是正确的,与非集中式访问控制有关。C选项说的是分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程,这也是正确的,与非集中式访问控制有关。D选项说的是在许多应用中,Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程,这是错误的,因为Kerberos协议是一种非集中式访问控制技术,与单点登录技术无关。综上所述,本题的正确答案是D。41.为了风险管理的需要,一本方针手册还是必要的。手册一般包括的内容有A、信息安全方针的阐述B、控制目标与控制方式描述C、程序或其引用D、以上全包括答案:D解析:本题考察的是风险管理中方针手册的内容。根据题干中的描述,方针手册一般包括信息安全方针的阐述、控制目标与控制方式描述、程序或其引用三个方面的内容。因此,选项D“以上全包括”是正确的答案。选项A、B、C都只涉及到方针手册中的一部分内容,不全面,因此不是正确答案。42.软件的动态安全检测技术不包括A、词法分析B、模糊测试C、智能模糊测试D、动态污点跟踪答案:A解析:本题考查的是软件的动态安全检测技术,选项中有三个与模糊测试相关,一个与动态污点跟踪相关,而词法分析与动态安全检测技术无关。因此,答案为A。43.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A、5年B、3年C、1年D、2年答案:A解析:本题考查的是电子认证服务提供者应当妥善保存与认证相关的信息的保存期限。根据题干中的提示,信息保存期限至少为电子签名认证证书失效后,因此正确答案应该是保存期限最长的选项。根据相关法律法规,电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限一般为5年。因此,本题的正确答案为A选项。44.下列选项中,不能有效检测采用加壳技术的恶意程序的是()。A、主动防御技术B、特征码查杀技术C、虚拟机查杀技术D、启发式查杀技术答案:B解析:本题考查的是恶意程序检测技术。加壳技术是指将恶意程序进行加密或压缩等处理,使其难以被检测出来。针对加壳技术的恶意程序,常用的检测技术包括主动防御技术、虚拟机查杀技术和启发式查杀技术。而特征码查杀技术是指通过查找恶意程序的特征码来进行检测,对于加壳技术的恶意程序,由于其特征码已经被加密或压缩,因此无法有效检测。因此,本题的正确答案是B。45.根据水印的加载位置,软件水印可以分为A、代码水印和数据水印B、静态水印和动态水印C、源码水印和可执行程序水印D、图像水印和音频水印答案:A解析:本题考察的是软件水印的分类。根据水印的加载位置,软件水印可以分为代码水印和数据水印。代码水印是指将水印嵌入到软件的源代码中,而数据水印则是将水印嵌入到软件的数据文件中。因此,选项A是正确的。选项B中的静态水印和动态水印是指根据水印的特点进行分类的,与水印的加载位置无关。选项C中的源码水印和可执行程序水印也是指根据水印的嵌入位置进行分类的,但与本题所考察的分类不符。选项D中的图像水印和音频水印则是指其他领域的水印分类,与软件水印无关。因此,本题的正确答案是A。46.将可执行文件进行解压缩或者解密,从而使可执行文件还原为可执行的正常状态的技术是A、软件脱壳B、逆向分析C、软件加壳D、反跟踪反调试答案:A解析:本题考查的是对于可执行文件的处理技术。选项A中的“软件脱壳”是指将加壳后的可执行文件进行解压缩或解密,使其还原为可执行的正常状态。因此,A选项是本题的正确答案。选项B中的“逆向分析”是指通过对程序进行反汇编、反编译等技术手段,分析程序的结构和功能。虽然逆向分析也可以用于处理可执行文件,但不是本题所考查的技术。选项C中的“软件加壳”是指将可执行文件进行加密或压缩,以保护程序的安全性和防止被破解。与本题所考查的技术相反。选项D中的“反跟踪反调试”是指通过一系列技术手段,防止程序被调试或跟踪。与本题所考查的技术无关。综上所述,本题的正确答案是A。47.组织机构进行信息安全管理体系认证的目的,一般包括A、获得最佳的信息安全运行方式B、保证商业安全C、降低风险,避免损失D、以上都是答案:D解析:组织机构进行信息安全管理体系认证的目的是为了确保其信息安全管理体系的有效性和可靠性,从而保护组织机构的信息资产,避免信息泄露、损失和风险。因此,选项A、B、C都是组织机构进行信息安全管理体系认证的目的,故答案为D。48.基于软件技术的安全保护方法不包括A、软件加壳B、加密狗C、反调试反跟踪技术D、数字水印答案:B解析:本题考查的是基于软件技术的安全保护方法,选项中不包括的是哪一项。A选项中的“软件加壳”是一种常见的软件保护技术,可以将软件代码进行加密和混淆,增加破解难度,提高软件安全性。B选项中的“加密狗”是一种硬件保护技术,通过将加密算法和密钥存储在加密狗中,实现对软件的保护,防止软件被盗版和破解。C选项中的“反调试反跟踪技术”是一种防止软件被调试和跟踪的技术,可以有效防止黑客攻击和恶意软件的侵入。D选项中的“数字水印”是一种将特定信息嵌入到数字内容中的技术,可以用于版权保护和防止盗版。综上所述,选项B中的“加密狗”是一种硬件保护技术,不属于基于软件技术的安全保护方法,因此是本题的正确答案。49.由用户选出或由系统分配给用户的可在较长时间内用户所专用的秘密密钥是A、用户密钥B、密钥加密密钥C、会话密钥D、主机主密钥答案:A解析:本题考查的是密钥管理的相关知识。根据题意,用户选出或由系统分配给用户的可在较长时间内用户所专用的秘密密钥是用户密钥,因此答案为A。选项B中的密钥加密密钥是用于加密其他密钥的密钥,不是用户所专用的密钥。选项C中的会话密钥是在通信过程中临时生成的密钥,用于保证通信的机密性和完整性,不是长期使用的密钥。选项D中的主机主密钥是用于保护主机的密钥,不是用户所专用的密钥。因此,本题的正确答案为A。50.人为的网络攻击是信息安全问题产生的A、内因B、外因C、既是内因,也是外因D、既不是内因,也不是外因答案:B解析:本题考查信息安全问题产生的原因。根据题干中的“人为的网络攻击”,可以判断这是一种外部因素,即外因。因此,答案为B。其他选项都与题干不符。51.属于数据库动态安全防护的是A、数据库入侵检测防护B、服务发现C、渗透测试D、内部安全检测答案:A解析:本题考察的是数据库动态安全防护,选项中只有A选项“数据库入侵检测防护”属于数据库动态安全防护的范畴,因此答案为A。B选项的服务发现是指在网络中发现可用的服务,不属于数据库动态安全防护的范畴。C选项的渗透测试是指模拟黑客攻击的方式来测试系统的安全性,不属于数据库动态安全防护的范畴。D选项的内部安全检测是指对内部员工的安全行为进行监控和检测,也不属于数据库动态安全防护的范畴。因此,本题的正确答案为A。52.《计算机信息系统安全保护等级划分准则》将信息系统安全分为五个等级。下列选项中,不包括的是()。A、访问验证保护级B、系统审计保护级C、安全标记保护级D、协议保护级答案:D解析:本题考查的是《计算机信息系统安全保护等级划分准则》中的五个安全保护级别。根据题目要求,我们需要找出不包括在其中的选项。A、B、C、D四个选项中,只有D选项是不在《计算机信息系统安全保护等级划分准则》中的。因此,本题的答案是D。53.访问控制所保护的客体属性,不包括()。A、纠正性B、可用性C、完整性D、机密性答案:A解析:本题考查访问控制的概念。访问控制是指对系统中的资源进行保护,以确保只有经过授权的用户才能访问这些资源。访问控制所保护的客体属性包括机密性、完整性、可用性,但不包括纠正性。因此,本题的正确答案为A。54.TCP的端口号范围是A、0-65535B、0-10240C、0-25500D、0-49958答案:A解析:TCP协议的端口号范围是0-65535,其中0-1023是系统保留端口,一般用于常见的服务,如HTTP服务的端口号为80,FTP服务的端口号为21等。而1024-65535是用户端口,用于一般的应用程序。因此,本题的正确答案为A。55.下列选项中,不属于缓冲区溢出的是()。A、栈溢出B、整数溢出C、堆溢出D、单字节溢出答案:B解析:[解析]缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,使得溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区又被称为"堆栈"。在各个操作进程之间,指令会被临时储存在"堆栈”当中,"堆栈”也会出现缓冲区溢出,单字节溢出是指程序中的缓冲区仅能溢出一个字节。故选择B选项。56.下列协议中,不能防范网络嗅探的是A、VPNB、SMTPC、SSHD、SSL答案:B解析:本题考查的是网络安全协议的特点和功能。网络嗅探是指黑客通过监听网络数据包的方式获取网络通信内容的行为,因此防范网络嗅探的协议应该具有加密传输、身份认证等安全特性。A.VPN(虚拟私人网络)是一种通过公共网络建立加密通道的安全通信方式,可以有效防范网络嗅探,因此选项A是正确的。B.SMTP(简单邮件传输协议)是一种用于电子邮件传输的协议,不具备加密传输和身份认证等安全特性,容易被黑客监听和窃取邮件内容,因此选项B是错误的。C.SSH(安全外壳协议)是一种用于远程登录和文件传输的安全协议,具有加密传输和身份认证等安全特性,可以有效防范网络嗅探,因此选项C是正确的。D.SSL(安全套接层协议)是一种用于Web浏览器和服务器之间的安全通信协议,具有加密传输和身份认证等安全特性,可以有效防范网络嗅探,因此选项D是正确的。综上所述,本题的正确答案是B。57.信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信息的真实含义”的是()。A、机密性B、完整性C、不可否认性D、可用性答案:A解析:本题考查的是信息安全属性中的机密性。机密性是指保证信息不被窃听,或窃听者不能了解信息的真实含义。因此,本题的正确答案为A。选项B的完整性是指信息在传输或存储过程中不被篡改、删除或插入,保证信息的完整性和准确性;选项C的不可否认性是指在信息传输过程中,发送方不能否认已经发送过信息,接收方也不能否认已经接收到信息;选项D的可用性是指信息系统在需要时能够及时、可靠地提供服务,保证信息系统的正常运行。这些选项虽然也是信息安全属性,但与本题所考查的机密性不符。58.下列关于信息安全管理基本技术要求所涉及的五个层面的描述中,正确的是()。A、路由安全、网络安全、主机安全、应用安全和数据安全B、物理安全、网络安全、主机安全、应用安全和数据安全C、路由安全、网络安全、主机安全、协议安全和数据安全D、物理安全、网络安全、主机安全、协议安全和数据安全答案:B解析:本题考查信息安全管理基本技术要求的五个层面。根据常识和相关知识可知,信息安全管理基本技术要求包括物理安全、网络安全、主机安全、应用安全和数据安全五个层面。因此,选项B“物理安全、网络安全、主机安全、应用安全和数据安全”是正确的描述,是本题的正确答案。选项A“路由安全、网络安全、主机安全、应用安全和数据安全”中的“路由安全”和“协议安全”不属于信息安全管理基本技术要求的五个层面,选项C“路由安全、网络安全、主机安全、协议安全和数据安全”中的“协议安全”也不属于五个层面,选项D“物理安全、网络安全、主机安全、协议安全和数据安全”中的“协议安全”同样不属于五个层面。因此,选项B是本题的正确答案。59.信息安全管理基本管理要求涉及五个方面内容,即A、路由安全、网络安全、主机安全、应用安全和数据安全B、物理安全、网络安全、主机安全、应用安全和数据安全C、路由安全、网络安全、主机安全、协议安全和数据安全D、物理安全、网络安全、主机安全、协议安全和传输安全答案:B解析:本题考查信息安全管理基本管理要求的内容。根据题干所述,信息安全管理基本管理要求涉及五个方面内容,分别是物理安全、网络安全、主机安全、应用安全和数据安全。因此,答案为B。选项A中的“路由安全”和选项C中的“协议安全”都不属于信息安全管理基本管理要求的内容。选项D中的“传输安全”也不在其中。60.不属于哈希函数特点的是A、可逆性B、单向性C、高灵敏性D、抗碰撞性答案:A解析:哈希函数是一种将任意长度的消息压缩到固定长度的输出的函数。它具有以下特点:A.不可逆性:哈希函数是单向的,即从哈希值无法推导出原始消息。B.单向性:哈希函数是单向的,即从原始消息无法推导出哈希值。C.高灵敏性:哈希函数对输入数据的任何细微变化都会产生不同的哈希值。D.抗碰撞性:哈希函数应该具有抗碰撞性,即对于不同的输入数据,哈希值相同的概率非常小。因此,不属于哈希函数特点的是可逆性,即选项A。61.在Windows系统中,可以通过修改日志文件访问权限防止日志信息被清空,但采用的文件系统格式必须是A、FATB、FAT32C、NTFSD、OS答案:C解析:本题考查的是Windows系统中防止日志信息被清空的方法,需要采用的文件系统格式是什么。根据常识和相关知识点,我们可以得出以下解析:Windows系统中,日志文件是用来记录系统运行状态和事件的重要文件,可以帮助管理员进行故障排查和安全审计。为了保证日志信息的完整性和可靠性,需要采取一些措施来防止日志被篡改或清空。其中一种方法就是修改日志文件的访问权限,只允许特定的用户或程序对其进行读取和写入,从而防止未经授权的访问和修改。但是,要想实现这种权限控制,必须使用支持访问控制列表(ACL)的文件系统格式,例如NTFS。NTFS是Windows系统中常用的文件系统格式,具有许多优点,如支持大容量存储、文件加密、压缩和权限控制等。相比之下,FAT和FAT32等早期的文件系统格式则不支持ACL,无法实现对日志文件的精细控制,容易被攻击者利用漏洞进行篡改或删除。因此,本题的正确答案是C,即NTFS。选项A、B和D都是不正确的,因为它们都不支持ACL,无法满足日志文件的安全需求。62.建立完善的信息安全管理体系(ISMS)要求体现A、事先评估为主的思想B、预防控制为主的思想C、最小代价为主的思想D、处理及时为主的思想答案:B解析:本题考查信息安全管理体系(ISMS)的要求体现。正确答案为B,即预防控制为主的思想。解析:ISMS是指建立在信息安全管理原则基础上的一套完整的信息安全管理体系,包括信息安全政策、信息安全组织、信息安全资产管理、人员安全管理、物理环境安全管理、通信和操作管理、访问控制管理、信息系统采购、开发和维护、信息安全事件管理、信息安全持续改进等方面。其中,预防控制为主的思想是ISMS的重要要求之一,即通过预防控制措施,尽可能地避免信息安全事件的发生,减少信息安全风险。因此,本题答案为B。其他选项中,事先评估为主的思想是ISMS中的另一个重要要求,但不是本题的答案;最小代价为主的思想和处理及时为主的思想也是ISMS中的要求,但不是预防控制为主的思想。63.下列选项中,属于可执行代码静态安全检测技术的是A、基于词法分析和数据流分析的安全检测技术B、基于符号执行和模型检验的安全检测技术C、基于模糊测试和智能模糊测试的安全检测技术D、基于程序结构和程序语义的安全检测技术答案:D解析:本题考查的是可执行代码静态安全检测技术,即在程序运行前对程序进行安全检测。选项中,A、C两项都是基于动态测试的技术,无法在程序运行前进行安全检测,因此排除。B项基于符号执行和模型检验,虽然可以在程序运行前进行安全检测,但是其实现较为复杂,需要对程序进行符号执行,因此不属于静态安全检测技术。D项基于程序结构和程序语义,可以在程序运行前进行安全检测,且实现相对简单,因此是可执行代码静态安全检测技术的一种。因此,本题答案为D。64.《信息系统安全等级保护基本要求》所涉及到的基本技术要求,不包含A、物理安全B、存储安全C、网络安全D、应用安全答案:B解析:本题考查的是《信息系统安全等级保护基本要求》中的基本技术要求,要求考生了解这些技术要求的内容和范围。根据选项可知,A、C、D三个选项都是《信息系统安全等级保护基本要求》中所涉及到的基本技术要求,而B选项不在其中,因此答案为B。65.从事电子认证服务,应当向国务院信息产业主管部]提出申请,并提交符合法律的相关材料。主管部门应当自接到申请起____日内作出许可或者不予许可的决定。A、45B、35C、15D、55答案:A解析:根据题干中的“主管部门应当自接到申请起____日内作出许可或者不予许可的决定。”可知,应当填入一个具体的数字,表示主管部门作出决定的时间限制。根据电子认证服务的相关法律规定,申请人提交申请后,主管部门应当在45日内作出许可或者不予许可的决定。因此,本题的答案为A。66.在对一一个计算机硬件资产的跟踪识别管理中,不能有效地识别该资产的属性是A、资产编号B、MAC地址C、产品序列号D、软件版本号答案:D解析:本题考查计算机硬件资产的跟踪识别管理,要求识别该资产的属性。选项A、B、C都是计算机硬件资产的重要属性,可以用来识别和跟踪管理。而选项D的软件版本号是软件的属性,不是硬件资产的属性,因此不能有效地识别该资产的属性。因此,本题的正确答案是D。67.关于用户数字证书对应用户私钥的描述,错误的是A、用户的私钥被保存在硬件的证书存储介质中不会被读出B、涉及私钥的运算均在硬件的证书存储介质中完成C、用户的私钥一般保存在更安全的硬件证书介质中提交给用户D、用户的私钥保存在数字证书中下发给用户答案:D解析:本题考察用户数字证书和私钥的关系。数字证书是由证书颁发机构(CA)颁发的,其中包含了用户的公钥和一些用户信息,但不包含用户的私钥。用户的私钥是由用户自己生成并保存的,一般保存在硬件证书介质中,如USBKey、智能卡等,以保证私钥的安全性。因此,选项A、B、C都是正确的描述,而选项D是错误的描述,因为用户的私钥不会保存在数字证书中下发给用户。68.下列选项中,不属于PKI信任模型的是()。A、网状信任模型B、链状信任模型C、层次信任模型D、桥证书认证机构信任模型答案:B69.下列情景属于身份认证(Authentication)过程的是A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是输入的口令不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:A解析:身份认证是指验证用户身份的过程,通常需要用户提供用户名和口令等信息。选项A描述了用户依照系统提示输入用户名和口令的情景,属于身份认证过程。选项B描述了用户设定文档的访问权限,属于访问控制的范畴。选项C描述了用户对文档进行加密,属于数据保护的范畴。选项D描述了登录失败的情景,属于安全审计的范畴。因此,答案为A。70.用户账户管理,不包括()。A、共享用户账户B、建立用户账户C、维护用户账户D、关闭用户账户答案:A解析:本题考查用户账户管理的相关知识点,要求排除其中不包括的选项。根据题目所给的四个选项,可以得出以下解析:A.共享用户账户:指多个用户共用同一个账户,这种方式不利于账户管理和安全性,因此不应该包括在用户账户管理中。B.建立用户账户:指创建新的用户账户,是用户账户管理的基本操作之一,应该包括在用户账户管理中。C.维护用户账户:指对已有的用户账户进行修改、更新、维护等操作,也是用户账户管理的重要内容之一,应该包括在用户账户管理中。D.关闭用户账户:指停用或删除不再使用的用户账户,也是用户账户管理的重要内容之一,应该包括在用户账户管理中。综上所述,根据题目要求排除不包括的选项,答案为A,即共享用户账户不属于用户账户管理的内容之一。71.下列关于栈的描述中,正确的是()。A、栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长B、栈空间的增长方向是从低地址向高地址增长,数据写入栈帧的填充方向是从低地址向高地址增长C、栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从高地址向低地址增长D、栈空间的增长方向是从低地址往高地址增长,数据写入栈帧的填充方向是从高地址向低地址增长答案:A解析:栈是一种后进先出(LastInFirstOut,LIFO)的数据结构,它的特点是只能在一端进行插入和删除操作。在计算机中,栈通常是由操作系统自动分配和管理的,用于存储函数调用时的局部变量、函数参数、返回地址等信息。栈空间的增长方向是由操作系统决定的,不同的操作系统可能有不同的规定。在一些操作系统中,栈空间的增长方向是从高地址向低地址增长,而在另一些操作系统中则是从低地址向高地址增长。因此,选项A和C都有可能是正确的。但是,数据写入栈帧的填充方向是由编译器决定的,通常是从低地址向高地址增长。这是因为在函数调用时,参数和局部变量的存储顺序是按照它们在函数定义中出现的顺序来确定的,而函数的参数通常是先定义的,所以它们在栈帧中的地址是较低的。因此,选项A是正确的,选项B、C、D都是错误的。72.能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH答案:A解析:本题考查的是电子邮件安全协议。S/MIME(Secure/MultipurposeInternetMailExtensions)是一种常用的电子邮件安全协议,它可以提供电子邮件数字签名和数据加密功能,保证邮件的机密性和完整性。SMTP(SimpleMailTransferProtocol)是电子邮件传输协议,POP3(PostOfficeProtocolversion3)是电子邮件接收协议,SSH(SecureShell)是一种安全的远程登录协议,它们都不是提供电子邮件安全功能的协议。因此,本题的正确答案是A。73.网络内容监控的主要方法是A、网络舆情分析B、恶意代码诱捕C、网络监测D、网络数据包过滤答案:A解析:本题考查网络内容监控的主要方法。选项A、B、C、D分别为网络舆情分析、恶意代码诱捕、网络监测、网络数据包过滤。根据常识和专业知识,网络内容监控的主要方法是网络舆情分析,因为网络舆情分析可以对网络上的信息进行全面、深入的分析和监控,从而及时发现和处理网络上的问题和风险。因此,本题的正确答案为A。选项B、C、D虽然也与网络内容监控有关,但并非主要方法,因此不是本题的正确答案。74.有关单点登录,说法错误的是A、用户只需要进行一-次验证,便可以访问到自己所需的网络、信息和其他资源B、单点登录可以细致地分配用户权限,实现细粒度的访问控制C、消除了多个系统中的用户密码进行同步时的风险D、Hotmail、Yahoo、163等知名网站上使用的通行证技术都是单点登录技术答案:B解析:单点登录(SingleSign-On,简称SSO)是一种身份认证技术,它允许用户只需要进行一次验证,便可以访问到自己所需的网络、信息和其他资源,从而提高了用户的使用体验和工作效率。因此,选项A是正确的。单点登录可以细致地分配用户权限,实现细粒度的访问控制,这是单点登录的一个重要特点,也是其被广泛应用的原因之一。因此,选项B是错误的。单点登录消除了多个系统中的用户密码进行同步时的风险,因为用户只需要进行一次验证,就可以访问到多个系统中的资源,不需要在每个系统中都输入密码。因此,选项C是正确的。Hotmail、Yahoo、163等知名网站上使用的通行证技术都是单点登录技术,这是事实。因此,选项D是正确的。综上所述,选项B是错误的,是本题的答案。75.有关数据库安全,说法错误的是A、用户可能将合法的数据库权限用于未经授权的目的,这种威胁是过度的特权滥用B、为不同的用户定义不同的视图,可以限制各个用户的访问范围C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份答案:A解析:A选项说法错误,因为过度的特权滥用是指用户利用其拥有的权限进行未经授权的操作,而不是将合法的权限用于未经授权的目的。B选项说法正确,为不同的用户定义不同的视图可以限制各个用户的访问范围,从而提高数据库的安全性。C选项说法正确,攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限,从而获取更高的权限。D选项说法正确,薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份,从而进行未经授权的操作。综上所述,选项A说法错误,是本题的正确答案。76.美国第一个用于军事目的的计算机网络ARPAnet出现在A、20世纪60年代末B、20世纪70年代末C、20世纪80年代末D、20世纪90年代末答案:A解析:本题考查的是计算机网络的历史,需要考生对计算机网络的发展有一定的了解。ARPAnet是美国国防部高级研究计划局(ARPA)于20世纪60年代末建立的第一个计算机网络,旨在为军方提供一种分布式的通信方式,以保证在核战争中通信的可靠性。因此,本题的答案为A。77.下列选项中,不属于数据库渗透测试的是A、监听器安全特性分析B、用户名和密码渗透C、漏洞分析D、发现数据库服务端口答案:D解析:本题考查的是数据库渗透测试的相关知识。选项A、B、C都是数据库渗透测试中常见的内容,而选项D则是发现数据库服务端口,属于信息收集的范畴,不属于数据库渗透测试的内容。因此,本题的正确答案为D。78.TCP全连接扫描是A、TCPSYN扫描B、TCPFIN扫描C、TCPACK扫描D、TCP三次握手扫描答案:D解析:TCP全连接扫描是指扫描器向目标主机发送完整的TCP三次握手,以确认目标主机是否开放了指定的端口。因此,答案为D,即TCP三次握手扫描。其他选项的解释如下:A.TCPSYN扫描:扫描器向目标主机发送TCPSYN包,如果目标主机回复了TCPSYN/ACK包,则表示该端口开放;如果目标主机回复了TCPRST包,则表示该端口关闭。B.TCPFIN扫描:扫描器向目标主机发送TCPFIN包,如果目标主机回复了TCPRST包,则表示该端口关闭;如果目标主机没有回复,则表示该端口开放。C.TCPACK扫描:扫描器向目标主机发送TCPACK包,如果目标主机回复了TCPRST包,则表示该端口关闭;如果目标主机没有回复,则表示该端口过滤。因此,以上三种扫描方式都不是TCP全连接扫描。79.信息系统安全保障的几个方面,不包括().A、生命周期B、安全技术C、保障要素D、安全特征答案:B解析:本题考查信息系统安全保障的几个方面,要求考生从四个选项中选择不属于信息系统安全保障的方面。根据选项内容,A、C、D三个选项都与信息系统安全保障有关,而B选项是“安全技术”,并不是信息系统安全保障的方面,因此B选项是本题的正确答案。综上所述,本题的正确答案是B。80.GB/T22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求答案:A解析:本题考查的是GB/T22239标准中对不同安全保护等级信息系统的最低保护要求的命名。根据题干中的描述,可以知道这个命名是“基本安全要求”,因此答案为A。选项B、C、D都与题干描述不符。81.针对80端口传输的数据,专用的Web防火墙比普通的网络防火墙增加了A、对应用层的过滤B、对网络层的过滤C、对传输层的过滤D、对链路层的过滤答案:A解析:本题考查的是Web防火墙和普通网络防火墙的区别。根据题目中的提示,针对80端口传输的数据,专用的Web防火墙比普通的网络防火墙增加了什么。根据常识可知,80端口是HTTP协议的默认端口,因此可以推断出本题考查的是Web应用层的过滤。A选项表示对应用层的过滤,符合题目要求,因此是正确答案。B、C、D选项分别表示对网络层、传输层、链路层的过滤,与题目要求不符,因此是错误选项。综上所述,本题的正确答案是A。82.有关数据库安全,说法错误的是()。A、备份数据库是否加密,对数据库安全影响不大B、SQL注入攻击利用的是SQL语法,可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份答案:A解析:备份数据库是否加密对数据库安全影响很大,因为如果备份文件被攻击者获取,其中的敏感信息就会暴露。因此,备份数据库时应该加密保护。SQL注入攻击是一种常见的数据库攻击方式,攻击者可以通过构造恶意的SQL语句来绕过身份验证,访问或修改数据库中的数据。因此,应该采取措施防止SQL注入攻击,如使用参数化查询、过滤输入等。攻击者可以利用数据库平台软件的漏洞来提升权限,从而获取更高的权限。因此,应该及时更新数据库软件,修复漏洞。薄弱的身份验证方案会使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份。因此,应该采用强密码策略、多因素身份验证等措施来加强身份验证。综上所述,选项A错误,应该选择A作为答案。83.基本安全要求中基本技术要求从五个方面提出。下列选项中,不包含在这五个方面的是()。A、物理安全B、路由安全C、数据安全D、网络安全答案:B解析:[解析]基本安全要求中基本技术要求从五个方面提出:物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复;路由安全不是基本安全要求中基本技术。故选择B选项。84.安全组织的职能包括(),A、负责与各级国家信息安全主管机关、技术保卫机构建立日常工作关系B、对计算机信息安全工作表现优秀的人员给予表彰C、建立和健全本系统的系统安全操作规程、制度D、以上三条全包括答案:D解析:本题考查安全组织的职能。选项A表述了安全组织与国家信息安全主管机关、技术保卫机构建立日常工作关系的职能;选项B表述了安全组织对计算机信息安全工作表现优秀的人员给予表彰的职能;选项C表述了安全组织建立和健全本系统的系统安全操作规程、制度的职能。综合以上三个选项,可以得出答案为D,即以上三条全包括。85.信息安全管理体系认证基于A、自愿原则B、强制原则C、国家利益原则D、企业利益原则答案:A解析:本题考查信息安全管理体系认证的基础原则。根据国际标准ISO/IEC27001:2013,信息安全管理体系认证应基于自愿原则,即企业自愿申请认证,自愿接受认证机构的审核和评估。因此,选项A为正确答案。选项B“强制原则”不符合实际情况,因为信息安全管理体系认证是企业自愿申请的,不存在强制要求。选项C“国家利益原则”和信息安全管理体系认证无关,不是正确答案。选项D“企业利益原则”虽然与企业自愿申请认证有关,但不是信息安全管理体系认证的基础原则,因此不是正确答案。综上所述,本题正确答案为A。86.下列选项中,不属于审核准备工作内容的是()。A、编制审核计划B、加强安全意识教育C、收集并审核有关文件D、准备审核工作文件--编写检查表答案:B解析:[解析]审核是指为获得审核证据并对其进行客观的评价,以确定满足审核准则的程度所进行的系统的独立的并形成文件的过程。加强安全教育与审核对象没有关系。故选择B选项。87.信息安全属性中,含义是“保证数据的一致性,防止数据被非法用户篡改”的是()。A、机密性B、完整性C、不可否认性D、可用性答案:B解析:本题考查的是信息安全属性中的概念。选项A机密性是指保护信息不被未经授权的个人或实体访问。选项C不可否认性是指确保通信双方不能否认已经发生的通信事实。选项D可用性是指确保信息系统和网络服务可用并且对授权用户可用。因此,正确答案为B完整性,它是指保证数据的完整性和准确性,防止数据被非法用户篡改。88.将攻击数据包的源地址和目的地址都设置成目标主机的IP地址,这种攻击是()。A、Land攻击B、ACK-Flood攻击C、SYN-Flood攻击D、PortConnectionFlood攻击答案:A解析:本题考查的是网络安全中的攻击类型。攻击者将攻击数据包的源地址和目的地址都设置成目标主机的IP地址,这种攻击被称为Land攻击。选项解析:A.Land攻击:攻击者将攻击数据包的源地址和目的地址都设置成目标主机的IP地址,使得目标主机不断地向自己发送数据包,导致目标主机瘫痪。B.ACK-Flood攻击:攻击者向目标主机发送大量的ACK数据包,使得目标主机无法处理正常的网络请求。C.SYN-Flood攻击:攻击者向目标主机发送大量的SYN数据包,使得目标主机无法处理正常的网络请求。D.PortConnectionFlood攻击:攻击者向目标主机发送大量的连接请求,使得目标主机无法处理正常的网络请求。综上所述,本题的正确答案为A。89.信息安全管理体系审核,包括两个方面的审核,即A、管理和技术B、控制和技术C、管理和流程D、控制和流程答案:A解析:本题考查信息安全管理体系审核的方面。信息安全管理体系审核包括管理和技术两个方面的审核,因此选项A正确。选项B、C、D中,控制、流程均属于管理方面,而技术则属于技术方面,因此不符合题意,排除。综上所述,答案为A。90.OSI/RM参考模型定义了7个层次,从下到上依次是A、物理层、数据链路层、网络层、传输层、会话层、表示层和应用层B、物理层、数据链路层、传输层、网络层、会话层、表示层和应用层C、物理层、数据链路层、网络层、会话层、传输层、表示层和应用层D、物理层、数据链路层、传输层、会话层、网络层、表示层和应用层答案:A解析:OSI/RM参考模型定义了7个层次,从下到上依次是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。因此,本题的正确答案是A。其他选项的顺序与OSI/RM参考模型定义的层次顺序不符。91.根据数据采集方式的不同,IDS可以分为A、NIDS和FIDSB、NIDS和HIDSC、RIDS和BIDSD、RIDS和HIDS答案:B解析:IDS是入侵检测系统的缩写,根据数据采集方式的不同,IDS可以分为NIDS、HIDS、RIDS和FIDS四种类型。NIDS(Network-basedIntrusionDetectionSystem)是基于网络的入侵检测系统,它通过监听网络流量来检测入侵行为。HIDS(Host-basedIntrusionDetectionSystem)是基于主机的入侵检测系统,它通过监控主机上的系统日志、文件系统、进程等来检测入侵行为。RIDS(Router-basedIntrusionDete

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论