2024年计算机三级《信息安全技术》考前冲刺备考题库200题(含答案)_第1页
2024年计算机三级《信息安全技术》考前冲刺备考题库200题(含答案)_第2页
2024年计算机三级《信息安全技术》考前冲刺备考题库200题(含答案)_第3页
2024年计算机三级《信息安全技术》考前冲刺备考题库200题(含答案)_第4页
2024年计算机三级《信息安全技术》考前冲刺备考题库200题(含答案)_第5页
已阅读5页,还剩107页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12024年计算机三级《信息安全技术》考前冲刺备考题库200题(含答案)一、单选题1.电子认证服务提供者签发的电子签名认证证书应当载明的内容,不包括A、证书涉及的私钥B、证书持有人名称C、证书序列号D、证书有效期答案:A解析:本题考查的是电子认证服务提供者签发的电子签名认证证书应当载明的内容。根据电子签名法的相关规定,电子认证服务提供者签发的电子签名认证证书应当包括证书持有人名称、证书序列号、证书有效期等信息,但不应包括证书涉及的私钥。因此,选项A是不正确的,是本题的答案。2.下列关于堆(heap)的描述中,正确的是()。A、堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长B、堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长C、堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长D、堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长答案:A解析:堆是一种特殊的树形数据结构,它满足以下两个条件1.堆是一个完全二叉树,即除了最后一层,其他层的节点都是满的,最后一层的节点从左到右排列。2.堆中每个节点的值都大于等于(或小于等于)其子节点的值。根据定义,堆不是先进先出或后进后出的数据结构,而是一种树形数据结构。因此,选项A和B都是错误的。选项C和D中的先进后出和后进先出都是描述栈的特性,与堆无关。因此,选项C和D也都是错误的。综上所述,正确是A。3.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、难计算答案:A解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。它具有以下特点:A.单向性:即从哈希值推导出原始消息是不可行的,因此哈希函数可以用于加密和数字签名等安全应用。B.扩充性:即对于任意长度的输入消息,哈希函数都能够生成固定长度的哈希值。C.不可逆性:即对于给定的哈希值,找到一个与之对应的原始消息是困难的。D.易计算性:即对于任意长度的输入消息,计算其哈希值是相对容易的。综上所述,选项A正确,属于哈希函数的特点之一。4.下列关于访问控制模型的说法中,错误的是()。A、由于强制访问控制通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用B、LP安全模型利用“不下读/不上写”的原则来保证数据的保密性C、BLP模型不允许低安全等级的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流向低级别D、BLP模型存在不保护信息的完整性和可用性,不涉及访问控制等缺点,因此Biba模型作为BLP模型的补充而提出答案:D解析:对于单选题中关于访问控制模型的说法中,错误的是D选项:“BLP模型存在不保护信息的完整性和可用性,不涉及访问控制等缺点,因此Biba模型作为BLP模型的补充而提出”。首先,A选项提到强制访问控制通过分级的安全标签实现了信息的单向流通,这确实是强制访问控制的一个特点,尤其在军事应用中,因此A选项是正确的。接着,B选项和C选项都是关于BLP安全模型的描述。BLP模型确实利用“不下读/不上写”的原则来保证数据的保密性,这意味着低安全等级的用户不能读取高敏感度的信息,高敏感度的信息也不能写入低敏感度区域。这确保了信息不会从高级别流向低级别,从而保护了数据的保密性。因此,B选项和C选项都是正确的。最后,D选项提到BLP模型不保护信息的完整性和可用性,并且不涉及访问控制,这是不正确的。实际上,BLP模型是一个强制访问控制模型,它确实涉及访问控制,并且主要用于保护数据的保密性。而Biba模型是作为一个完整性访问控制模型提出的,它主要关注数据的完整性,而不是保密性。因此,D选项是错误的。综上所述,错误的选项是D。5.下列选项中,不能防止Web系统出现安全配置错误的是()。A、采用安全的系统框架,对Web系统的各个组件进行分离B、必须及时将各个软件更新到最新状态C、及时配置好Web防火墙D、考虑定时对Web系统进行扫描答案:C解析:本题考查的是Web系统安全配置错误的防范措施。选项A、B、D都是可以防止Web系统出现安全配置错误的措施,而选项C是错误的。Web防火墙可以防止一些网络攻击,但并不能防止Web系统出现安全配置错误,因此选项C是不能防止Web系统出现安全配置错误的。因此,本题的正确答案是C。6.下列协议中,不能防范网络嗅探的是A、VPNB、SMTPC、SSHD、SSL答案:B解析:本题考查的是网络安全协议的特点和功能。网络嗅探是指黑客通过监听网络数据包的方式获取网络通信内容的行为,因此防范网络嗅探的协议应该具有加密传输、身份认证等安全特性。A.VPN(虚拟私人网络)是一种通过公共网络建立加密通道的安全通信方式,可以有效防范网络嗅探,因此选项A是正确的。B.SMTP(简单邮件传输协议)是一种用于电子邮件传输的协议,不具备加密传输和身份认证等安全特性,容易被黑客监听和窃取邮件内容,因此选项B是错误的。C.SSH(安全外壳协议)是一种用于远程登录和文件传输的安全协议,具有加密传输和身份认证等安全特性,可以有效防范网络嗅探,因此选项C是正确的。D.SSL(安全套接层协议)是一种用于Web浏览器和服务器之间的安全通信协议,具有加密传输和身份认证等安全特性,可以有效防范网络嗅探,因此选项D是正确的。综上所述,本题的正确答案是B。7.美国第一个用于军事目的的计算机网络ARPAnet出现在A、20世纪60年代末B、20世纪70年代末C、20世纪80年代末D、20世纪90年代末答案:A解析:本题考查的是计算机网络的历史,需要考生对计算机网络的发展有一定的了解。ARPAnet是美国国防部高级研究计划局(ARPA)于20世纪60年代末开发的一种计算机网络,旨在为军方提供一种分布式的通信方式,以保证在核战争中通信系统的可靠性。因此,本题的正确答案为A,即20世纪60年代末。8.Kerberos协议设计的核心是A、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器B、用户必须向每个要访问的服务器或服务提供凭证C、结合单点登录技术以增加用户在不同服务器中的认证过程D、增加网络的验证过程答案:A解析:Kerberos协议是一种网络认证协议,其设计的核心是在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器。该服务器负责颁发票据,用户使用票据向服务器证明自己的身份,然后使用票据向其他服务器或服务进行认证和授权。因此,选项A是正确的。选项B和C描述的是Kerberos协议的一些特点,但不是其核心设计。选项D则是错误的,因为Kerberos协议并没有增加网络的验证过程,而是通过引入可信的第三方来增强网络的安全性。9.下列关于密码技术的说法中,错误的是()。A、密码学包括密码编码学和密码分析学两门学科B、对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同C、密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密D、对称加密不易实现数字签名,限制了它的应用范围答案:C解析:A.正确,密码学包括密码编码学和密码分析学两门学科。B.正确,对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同。C.错误,密码体制的安全既依赖于对密钥的保密,又依赖于对算法的公开和分析。对算法的公开和分析可以促进密码体制的改进和提高。D.错误,对称加密可以实现数字签名,但是数字签名需要使用非对称加密算法。综上所述,选项C错误,是本题的答案。10.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效A、五年B、一年C、十二年D、十年答案:A解析:根据题干中的“信息保存期限至少为电子签名认证证书失效”,可以得出信息保存期限应该是电子签名认证证书失效时间的最小值。因此,选项中保存期限最长的是正确答案。选项A中的“五年”是最长的,因此选项A是正确答案。综上所述,答案为A。11.关于信息与知识、信号、数据、情报关系的说法中,错误的是A、知识是从信息中抽象出的产物,是一种具有普遍性和概括性的信息,是信息的一个特殊子集B、信息是信号的载体,信号是信息所承载的内容C、数据是记录信息的-种形式,同样的信息也可以用文字或图像表述D、情报是指秘密的、专门的一类信息,所有的情报都是信息,但信息不一定是情报答案:B解析:本题考查对信息、知识、信号、数据、情报等概念的理解。选项A正确,知识是从信息中抽象出的产物,是一种具有普遍性和概括性的信息,是信息的一个特殊子集;选项B错误,信号是信息的载体,信息是信号所承载的内容;选项C正确,数据是记录信息的一种形式,同样的信息也可以用文字或图像表述;选项D正确,情报是指秘密的、专门的一类信息,所有的情报都是信息,但信息不一定是情报。综上所述,本题答案为B。12.根据软件加壳的目的和作用,软件加壳技术分为()。A、压缩保护壳和加密保护壳B、汇编保护壳和逆向保护壳C、代码保护壳和防毒保护壳D、新型保护壳和传统保护壳答案:A解析:本题考察的是软件加壳技术的分类。加壳技术是指在软件程序的外层包裹一层保护壳,使得软件程序难以被破解或者被反编译。根据加壳的目的和作用,可以将加壳技术分为不同的类型。选项A中的压缩保护壳和加密保护壳都是常见的加壳技术,前者是通过压缩软件程序来减小程序体积,后者是通过加密软件程序来保护程序的安全性。因此,选项A是本题的正确答案。选项B、C、D中的保护壳类型不够准确,不能完全涵盖加壳技术的分类。13.信息安全风险评估的复杂程度,取决于A、受保护的资产对安全的依赖程度和所面临风险的严重程度B、受保护的资产对安全的关联程度和所面临风险的复杂程度C、受保护的资产对安全的敏感程度和所面临风险的严重程度D、受保护的资产对安全的敏感程度和所面临风险的复杂程度答案:D解析:本题考察信息安全风险评估的复杂程度与哪些因素有关。根据信息安全风险评估的基本原理,风险评估的复杂程度取决于受保护的资产对安全的敏感程度和所面临风险的复杂程度。因此,选项D为正确答案。选项A、B、C中,都有一部分是正确的,但是都没有涵盖到“风险的复杂程度”这一因素,因此都不是正确答案。14.SHA所产生的消息摘要的长度,比MD5的长A、32位B、64位C、128位D、16位答案:A解析:SHA(SecureHashAlgorithm)是一种密码散列函数,用于将任意长度的消息压缩成一个固定长度的摘要。SHA算法的输出长度可以是160位、256位、384位或512位,其中最常用的是SHA-256(256位)和SHA-512(512位)。与之相比,MD5(Message-DigestAlgorithm5)也是一种密码散列函数,但其输出长度固定为128位。因此,本题中的说法是正确的,SHA所产生的消息摘要的长度比MD5的长,且最短的SHA-1也是160位,因此选项A“32位”是正确答案。15.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,被称为A、符号执行B、数据流分析C、模型检验D、污点传播分析技术答案:D解析:本题考察的是软件安全领域中的一种技术,即通过分析输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常。根据题干中的描述,可以确定答案为D,即污点传播分析技术。符号执行、数据流分析和模型检验也是软件安全领域中常用的技术,但与本题描述的技术不完全相符。因此,本题的正确答案为D。16.下列关于哈希函数的说法中,正确的是()。A、哈希函数是一种双向密码体制B、哈希函数将任意长度的输入经过变换后得到相同长度的输出C、MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理D、SHA算法要比MD5算法更快答案:C解析:[解析]哈希函数将输入资料输出成较短的固定长度的输出,这个过程是单向的,逆向操作难以完成,故A、B选项错误;MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了-系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成-个128位散列值;SHA-1和MD5最大区别在于其摘要比MD5摘要长32bit,故耗时要更长,故D选项错误。故选择C选项。17.不属于访问控制实现方法的是A、虚拟性访问控制B、行政性访问控制C、逻辑/技术性访问控制D、物理性访问控制答案:A解析:本题考查的是访问控制实现方法,选项中的三个都是访问控制的实现方法,只有选项A不属于访问控制实现方法,因此答案为A。行政性访问控制是通过组织机构、管理制度等手段来控制访问权限的方法;逻辑/技术性访问控制是通过软件、硬件等技术手段来控制访问权限的方法;物理性访问控制是通过门禁、锁等物理手段来控制访问权限的方法。而虚拟性访问控制并不是一种实际的访问控制方法,因此不属于访问控制实现方法。18.有关Kerberos协议,下列说法错误的是A、支持单点登录B、支持双向的身份认证C、身份认证采用的是非对称加密机制D、是一种非集中访问控制方法答案:C解析:Kerberos协议是一种网络认证协议,用于在计算机网络上进行身份验证。下列说法错误的是“身份认证采用的是非对称加密机制”。实际上,Kerberos协议采用的是对称加密机制,即客户端和服务器之间共享一个密钥,用于加密和解密通信过程中的数据。因此,选项C是错误的。其他选项都是正确的,即Kerberos协议支持单点登录、支持双向的身份认证,且是一种集中访问控制方法。19.下列选项中,不属于漏洞定义三要素的是A、漏洞是计算机系统本身存在的缺陷B、漏洞的存在会对软件造成较大危害C、漏洞的存在和利用都有一定的环境要求D、漏洞被攻击者恶意利用才能给计算机系统带来威胁和损失答案:B解析:本题考查漏洞定义三要素,即漏洞是计算机系统本身存在的缺陷,漏洞的存在和利用都有一定的环境要求,漏洞被攻击者恶意利用才能给计算机系统带来威胁和损失。选项B中提到漏洞的存在会对软件造成较大危害,属于漏洞定义三要素中的“漏洞的存在”部分,不属于不属于漏洞定义三要素的选项。因此,答案为B。20.属于保密性模型的是A、Bell-Lapudula模型B、iba模型C、lark-Wilson模型D、ChineseWall模型答案:A解析:本题考查的是保密性模型,即保护信息不被未授权的用户访问和泄露的模型。四个选项中,只有A选项的Bell-Lapudula模型属于保密性模型,因此答案为A。Biba模型是完整性模型,用于保护数据的完整性,防止未授权的用户对数据进行修改。Clark-Wilson模型是完整性模型,用于保护数据的完整性和一致性,防止未授权的用户对数据进行修改和篡改。ChineseWall模型是访问控制模型,用于保护敏感信息的访问控制,防止利益冲突的用户访问敏感信息。因此,只有A选项的Bell-Lapudula模型属于保密性模型,其他选项都不是。21.有关数据库安全,说法错误的是A、一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数,这种威胁是合法的特权滥用B、SQL注入攻击可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份答案:A解析:A选项说法错误,因为管理员利用过高的数据库更新权限来更改分数是一种非法的特权滥用,而不是合法的。B选项说法正确,SQL注入攻击可以访问整个数据库,也可以达到控制服务器的目的。C选项说法正确,攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限。D选项说法正确,薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份。综上所述,答案为A。22.下列关于数字签名的描述中,正确的是()。A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题答案:D解析:数字签名是一种用于保证数据完整性、认证数据来源、防止抵赖的技术。其基本原理是使用私钥对数据进行加密,生成数字签名,然后将数字签名和原始数据一起传输给接收方。接收方使用公钥对数字签名进行解密,得到原始数据的摘要信息,再使用相同的算法对原始数据进行摘要计算,比较两者是否一致,以此来验证数据的完整性和来源的真实性。选项A错误,数字签名是对原始数据进行加密生成的,不是在数据后附加的数字信息。选项B错误,数字签名并不能解决数据的加密传输问题,它只能保证数据的完整性和来源的真实性。选项C错误,数字签名一般采用非对称加密机制,即使用私钥进行加密,使用公钥进行解密。选项D正确,数字签名能够解决数据篡改、伪造等安全性问题,保证数据的完整性和来源的真实性。23.下列关于root账户的说法中,错误的是()A、Unix\Linux超级用户账户只有一个B、root账号是一个超级用户账户,可以对系统进行任何操作C、只要将用户的UID和GID设置为0,就可以将其变成超级用户D、不要随意将rootshel留在终端上答案:A解析:A选项错误,因为在Unix/Linux系统中,可以创建多个超级用户账户,只要将其UID设置为0即可。B选项正确,root账户是一个超级用户账户,具有对系统进行任何操作的权限。C选项错误,虽然将用户的UID和GID设置为0可以将其变成超级用户,但这并不是唯一的方法,还需要在/etc/passwd文件中将该用户的登录shell设置为/bin/bash或/bin/sh。D选项正确,不要随意将rootshell留在终端上,因为这会增加系统被攻击的风险。建议使用普通用户登录系统,需要进行root操作时再切换到root账户。24.假设Alice的RSA公钥为(e=3,n=55)。Bob发送消息m=14给Alice,则Bob对消息加密后得到的密文是A、49B、12C、14D、94答案:A解析:根据RSA加密算法,加密后的密文为$c=m^e\bmodn$,其中$m$为明文,$e$为公钥中的指数,$n$为公钥中的模数。根据题目中给出的公钥,可以得到$e=3$,$n=55$。Bob要加密的明文为$m=14$,则加密后的密文为:$c=14^3\bmod55=2744\bmod55=49$因此,Bob对消息加密后得到的密文是49,选项A正确。25.被称为“中国首部真正意义上的信息化法律”的是A、电子签名法B、保守国家秘密法C、全国人大常委会关于维护互联网安全的决定D、全国人民代表大会常务委员会关于加强网络信息保护的决定答案:A解析:本题考查的是中国信息化法律的相关知识。选项A为电子签名法,是中国第一部明确规定电子签名合法性的法律,也是中国信息化法律的开端。选项B为保守国家秘密法,虽然也涉及信息安全,但不是信息化法律。选项C为全国人大常委会关于维护互联网安全的决定,虽然是关于互联网安全的决定,但不是法律。选项D为全国人民代表大会常务委员会关于加强网络信息保护的决定,虽然也是关于网络信息保护的决定,但不是法律。因此,本题的正确答案为A。26.信息安全的五个基本属性包括:机密性、______、可用性、可控性和不可否认性A、安全性B、完整性C、不可见性D、隐蔽性答案:B解析:本题考查的是信息安全的基本属性。根据题干中给出的四个选项,可以排除A、C、D三个选项,因为它们都与信息安全的基本属性无关。而根据信息安全的基本属性,可以知道正确答案应该是B,即完整性。因此,本题的答案为B。27.下列关于体系审核的描述中,错误的是()。A、体系审核应对体系范围内所有安全领域进行全面系统地审核B、应由与被审核对象无直接责任的人员来实施C、组织机构要对审核过程本身进行安全控制D、对不符合项的纠正措施无须跟踪审查答案:D解析:本题考查体系审核的相关知识点。体系审核是指对组织的安全管理体系进行全面、系统的审核,以确定其是否符合相关标准、法规和组织的要求。下列关于体系审核的描述中,错误的是D选项,因为对不符合项的纠正措施需要跟踪审查,以确保其有效性和持续性。因此,本题的正确答案为D。其他选项的描述都是正确的,即体系审核应对体系范围内所有安全领域进行全面系统地审核,应由与被审核对象无直接责任的人员来实施,组织机构要对审核过程本身进行安全控制。28.在信息资产管理中,不属于标准信息系统因特网组件的是A、不间断电源B、网络设备(如路由器、集线器、交换机)C、保护设备(如防火墙、代理服务器)D、服务器答案:A解析:本题考查的是标准信息系统因特网组件,而不是信息资产管理中的其他设备。因此,我们需要了解标准信息系统因特网组件的概念和组成部分。标准信息系统因特网组件包括网络设备、保护设备和服务器。网络设备包括路由器、集线器、交换机等,用于连接和管理网络。保护设备包括防火墙、代理服务器等,用于保护网络安全。服务器则是提供各种服务的计算机设备。而不间断电源并不属于标准信息系统因特网组件,它是一种用于保障电力供应连续性的设备,虽然在信息资产管理中也很重要,但不属于本题考查的范围。因此,本题的正确答案是A。29.如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的()。A、销毁B、撤销C、过期D、更新答案:B解析:本题考查的是密钥管理的相关知识。在密钥管理中,如果密钥丢失或者其他原因需要将其从正常运行使用的集合中除去,就需要对该密钥进行撤销。因此,本题的答案为B。选项A“销毁”虽然也是一种处理方式,但是并不是本题所要求的最佳答案。选项C“过期”是指密钥在规定的时间内失效,与本题所描述的情况不符。选项D“更新”是指在密钥过期之前,将其替换为新的密钥,也与本题所描述的情况不符。因此,本题的最佳答案为B。30.在Linux/UNIX系统中,编号为1的进程是A、initB、inetdC、syslogdD、login答案:A解析:在Linux/UNIX系统中,编号为1的进程是init。init是系统启动时第一个被启动的进程,它是所有其他进程的祖先进程。init进程负责启动系统中的所有其他进程,并在它们退出时清理它们的资源。因此,选项A是正确答案。inetd是一个超级服务器进程,它监听网络端口并根据需要启动其他服务进程。syslogd是一个系统日志守护进程,它负责收集系统日志并将它们写入日志文件。login是一个用户登录守护进程,它负责处理用户登录请求并启动用户的shell进程。这些进程的进程号都不是1,因此它们都不是本题的正确答案。31.为了保证整个信息系统的安全,必须保证系统开发过程的安全,系统的整个开发过程可以划分为五个阶段,即A、规划、分析、设计、实现和运行B、测试、分析、设计、实现和运行C、规划、分析、设计、实现和审计D、测试、分析、设计、实现和审计答案:A解析:本题考察信息系统开发过程的阶段划分。根据常规的信息系统开发过程,可以将其划分为规划、分析、设计、实现和运行五个阶段。因此,选项A为正确答案。选项B中的测试阶段应该在实现阶段之后,因此不符合信息系统开发的流程。选项C中的审计阶段应该在运行阶段之后,因此也不符合信息系统开发的流程。选项D中的审计阶段应该在运行阶段之后,因此也不符合信息系统开发的流程。32.信息安全发展经历的阶段,不包括A、通信保密阶段B、计算机安全阶段C、网络安全阶段D、信息安全保障阶段答案:C解析:本题考查的是信息安全发展的阶段,要求考生了解信息安全发展的历史和演变过程。根据选项,A、B、D三个选项都是信息安全发展的阶段,而C选项是“网络安全阶段”,不符合题意,因此答案为C。A选项的“通信保密阶段”是指在信息传输过程中,采用加密技术保护信息的安全性,这是信息安全发展的早期阶段。B选项的“计算机安全阶段”是指随着计算机技术的发展,计算机安全问题逐渐成为信息安全领域的重要问题,这是信息安全发展的中期阶段。D选项的“信息安全保障阶段”是指在信息安全领域中,不仅要保护信息的机密性、完整性和可用性,还要考虑信息的合法性、可信度和可审计性等问题,这是信息安全发展的现代阶段。因此,本题的正确答案为C。33.《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含()。A、身份认证B、数据信道传输速率C、数据完整性D、审计答案:B解析:本题考查的是《计算机信息系统安全保护等级划分准则》的安全考核对象。根据题干,需要选出不属于安全考核对象的选项。选项A、C、D都是安全考核对象,而选项B是数据传输的速率,不属于安全考核对象,因此选项B为本题答案。综上所述,本题答案为B。34.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密条件C、保密条件、保密期限,或者解密期限D、保密条件、解密条件,或者解密期限答案:A解析:本题考查的是国家秘密的保密管理制度。根据《中华人民共和国保守国家秘密法》的规定,机关、单位应当根据工作需要,确定具体的保密期限、解密时间,或者解密条件。因此,本题的正确答案为A。选项B、C、D中的保密条件、保密期限、解密条件、解密期限都是国家秘密保密管理制度中的重要内容,但是不是本题的正确答案。35.Kerberos协议是分布式网络环境的一种()。A、认证协议B、加密协议C、完整性检验协议D、访问控制协议答案:A解析:[解析]Kerberos是一种网络认证协议,而不是加密协议或完整性检验协议。其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。故选择A选项。36.依照时间顺序,信息技术的产生与发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是A、电讯技术的发明B、计算机技术的发展C、数据库技术的应用D、互联网的使用答案:C解析:本题考查的是信息技术的发展历程,根据题干中提到的“大致经历了三个阶段”,我们可以推断出这三个阶段是指信息技术的初期阶段、计算机技术的发展阶段和互联网的应用阶段。因此,选项A、B、D都属于这三个阶段中的一个或多个,而选项C则不属于这三个阶段,因此答案为C。同时,我们也可以简单了解一下这三个阶段的内容:1.信息技术的初期阶段:主要是指电报、电话等电讯技术的发明和应用,这一阶段大约持续到20世纪50年代。2.计算机技术的发展阶段:主要是指计算机的发明和应用,包括第一台电子计算机的诞生、计算机网络的建立等,这一阶段大约持续到20世纪80年代。3.互联网的应用阶段:主要是指互联网的普及和应用,包括万维网的发明、电子商务的兴起等,这一阶段从20世纪90年代开始,至今仍在不断发展。37.将查询结果中的重复元组去掉的SQL子句是A、DISTINCTB、ONLYC、EXCEPTD、GRANT答案:A解析:本题考查的是SQL语言中去重的方法。在SQL中,可以使用DISTINCT关键字来去除查询结果中的重复元组。因此,本题的正确答案为A。B选项中的ONLY关键字表示只对指定的表进行操作,与去重无关;C选项中的EXCEPT关键字表示求两个查询结果的差集,也与去重无关;D选项中的GRANT关键字表示授权,与查询无关。综上所述,本题的正确答案为A。38.下列工具中,不支持对IP地址进行扫描的是A、NmapB、SuperscanC、PingD、Wireshark答案:D解析:本题考查的是网络安全工具的基础知识。IP地址扫描是网络安全中常用的一种技术,可以用来发现网络中的主机和开放的端口。根据题目所给选项,我们可以逐一分析:A.Nmap:是一款功能强大的网络扫描工具,支持对IP地址进行扫描,可以发现网络中的主机和开放的端口。B.Superscan:是一款Windows平台下的网络扫描工具,支持对IP地址进行扫描,可以发现网络中的主机和开放的端口。C.Ping:是一款常用的网络工具,用于测试网络连接和判断网络延迟,不是专门用来扫描IP地址的工具。D.Wireshark:是一款网络协议分析工具,主要用于抓取网络数据包并进行分析,不支持对IP地址进行扫描。综上所述,本题的正确答案是D。39.对数据库的开放端口进行扫描,检查其中的安全缺陷,比如开放了多余的服务端口等,这种数据库安全检测是A、服务发现B、渗透测试C、内部安全检测D、漏洞检测答案:A解析:本题考查的是数据库安全检测的相关知识。根据题干中的描述,对数据库的开放端口进行扫描,检查其中的安全缺陷,可以确定这是一种服务发现。因此,答案选A。其他选项的含义如下:B.渗透测试:是一种通过模拟攻击来评估系统或网络安全的方法。C.内部安全检测:是指对企业内部网络、系统、应用等进行安全检测,以发现潜在的安全风险。D.漏洞检测:是指对系统或应用程序进行扫描,以发现其中存在的漏洞并及时修复。综上所述,本题的正确答案为A。40.信息安全管理体系审核,包括两个方面的审核,即A、管理和技术B、控制和技术C、管理和流程D、控制和流程答案:A解析:本题考查信息安全管理体系审核的方面。信息安全管理体系审核包括管理和技术两个方面的审核,因此选项A正确。选项B、C、D中,控制、流程均属于管理方面,而技术则属于技术方面,因此不符合题意,排除。综上所述,答案为A。41.下列选项中,不属于网站挂马的主要技术手段是()。A、框架挂马B、下载挂马C、js脚本挂马D、body挂马答案:B解析:本题考查的是网站挂马的技术手段。网站挂马是指黑客通过各种手段将恶意代码植入网站中,使得用户在访问该网站时受到攻击。常见的网站挂马技术手段包括框架挂马、js脚本挂马、body挂马等。选项A、C、D都是网站挂马的主要技术手段,而选项B是下载挂马,不属于网站挂马的主要技术手段。因此,本题的正确答案是B。42.机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密期限B、保密条件C、保密人D、保密机关答案:A解析:本题考查的是国家秘密的解密时间或条件的确定。根据常识和相关法律法规,国家秘密的保密期限是确定国家秘密解密时间或条件的重要因素之一,因此选项A为正确答案。选项B保密条件是指保密措施,不是解密时间或条件;选项C保密人是指知悉国家秘密的人员,也不是解密时间或条件;选项D保密机关是指负责国家秘密保密工作的机构,也不是解密时间或条件。43.国家秘密的密级分为三级,即A、绝密、机密和秘密B、绝密、敏感和秘密C、绝密、机密和敏感D、绝密、极密和秘密答案:A解析:本题考查国家秘密的密级分类。根据我国《保守国家秘密法》规定,国家秘密的密级分为绝密、机密和秘密三级,因此选项A正确,是本题的答案。选项B中的“敏感”不是国家秘密的密级,选项C中的“敏感”与我国国家秘密的密级分类不符,选项D中的“极密”也不是我国国家秘密的密级。因此,这些选项都是错误的。综上所述,本题的正确答案为A。44.在访问控制管理时,由访问控制依赖的四个原则转换成的三个职责,不包含()。A、用户账户管理B、操作跟踪C、访问权利和许可权的管理D、责任衡量答案:D解析:访问控制依赖的四个原则是:认证、授权、审计和识别。这四个原则转换成的三个职责是:身份验证、访问授权和操作审计。因此,选项A、B、C都是访问控制依赖的职责之一,而选项D“责任衡量”不是访问控制依赖的职责之一,故为本题答案。45.灾难恢复中,可用于恢复持续性之外的其他意图的选项,不包括A、电子拱桥B、远程日志C、数据库镜像D、即时监控答案:D解析:本题考查灾难恢复中可用于恢复持续性之外的其他意图的选项。选项A、B、C均可用于灾难恢复中,而选项D“即时监控”并不能用于恢复持续性之外的其他意图,因此选项D为本题答案。综上所述,本题答案为D。46.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A、5年B、3年C、1年D、2年答案:A解析:本题考查的是电子认证服务提供者应当妥善保存与认证相关的信息的保存期限。根据题干中的提示,信息保存期限至少为电子签名认证证书失效后,因此正确答案应该是保存期限最长的选项。根据相关法律法规,电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限一般为5年。因此,本题的正确答案为A选项。47.不属于诱骗式攻击的是A、网站挂马B、网站钓鱼C、社会工程D、拒绝服务攻击答案:D解析:本题考查的是诱骗式攻击的概念和种类。诱骗式攻击是指攻击者通过各种手段欺骗用户,使其在不知情的情况下执行恶意代码或泄露敏感信息,从而达到攻击目的的一种攻击方式。选项A的网站挂马是一种常见的诱骗式攻击,攻击者通过在网站上植入恶意代码,使用户在访问该网站时感染病毒或木马;选项B的网站钓鱼是指攻击者通过伪造合法网站的方式,引诱用户输入个人敏感信息,从而达到窃取用户信息的目的;选项C的社会工程是指攻击者通过伪装成合法用户或其他可信实体,诱骗用户泄露敏感信息或执行恶意操作,从而达到攻击目的。而选项D的拒绝服务攻击并不属于诱骗式攻击,它是指攻击者通过向目标系统发送大量请求,使其无法正常响应合法请求,从而导致系统瘫痪或服务不可用。因此,本题的正确答案是D。48.下列关于守护进程的说法中,错误的是()。A、Unix/Linux系统大多数服务都是通过守护进程实现的B、守护进程常常在系统引导装入时启动,在系统关闭时终止C、守护进程不能完成系统任务D、如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把这个进程变成一个守护进程答案:C解析:[解析]在linux或者unix操作系统中在系统的引导的时候会开启很多服务,这些服务就叫做守护进程。为了增加灵活性,root可以选择系统开启的模式,这些模式叫做运行级别,每-种运行级别以一-定的方式配置系统。守护进程是脱离于终端并且在后台运行的进程。守护进程脱离于终端是为了避免进程在执行过程中的信息在任何终端上显示并且进程也不会被任何终端所产生的终端信息所打断。守护进程常常在系统引导装入时启动,在系统关闭时终止。Linux系统有很多守护进程,大多数服务都是通过守护进程实现的,同时,守护进程还能完成许多系统任务,例如,作业规划进程crond、打印进程|qd等,故选择C选项。49.木马的特点中不包括A、伪装性B、感染性C、窃密性D、隐藏性答案:B解析:本题考查的是对木马的特点的理解。木马是一种恶意软件,通常具有伪装性、窃密性和隐藏性等特点,但并不一定具有感染性。因此,本题的正确答案为B。50.关于Kerberost协议,说法错误的是A、支持双向的身份认证B、通过交换跨域密钥实现分布式网络环境下的认证C、身份认证采用的是非对称加密机制D、AS和TGS是集中式管理,容易形成瓶颈答案:C解析:Kerberos协议是一种基于对称密钥的身份认证协议,因此选项C中的说法是错误的。Kerberos协议支持双向的身份认证,通过交换跨域密钥实现分布式网络环境下的认证,AS和TGS是集中式管理,容易形成瓶颈。因此,选项A、B、D的说法是正确的。51.SYN-Flood属于A、IP协议层攻击B、TCP协议层攻击C、UDP协议层攻击D、应用层协议攻击答案:B解析:SYN-Flood是一种针对TCP协议的攻击方式,攻击者向目标主机发送大量的TCP连接请求(SYN包),但不完成三次握手,从而使目标主机的TCP连接资源被耗尽,无法响应正常的连接请求。因此,答案为B,TCP协议层攻击。52.绝密级国家秘密是最重要的国家秘密,对其描述最为准确的是A、泄露会使国家安全和利益遭受特别严重的损害B、泄露会使国家安全和利益遭受严重的损害C、泄露会使国家安全和利益遭受损害D、泄露后及时补救即可,不会追求有关人的责任答案:A解析:本题考查对绝密级国家秘密的描述,正确答案应该是最准确的描述。选项A指出泄露绝密级国家秘密会对国家安全和利益造成特别严重的损害,符合绝密级国家秘密的特点,是正确答案。选项B和C的描述不够准确,没有强调特别严重的损害。选项D的描述完全错误,泄露绝密级国家秘密后是会追究责任的。因此,本题正确答案为A。53.主要在操作系统的内核层实现的木马隐藏技术是()。A、线程插入技术B、DLL动态劫持技术C、端口反弹技术D、Rootkit技术答案:D解析:本题考查的是木马隐藏技术,而根据常见的木马隐藏技术,可以发现只有Rootkit技术是主要在操作系统的内核层实现的。因此,本题的正确答案是D。A选项的线程插入技术是指将恶意代码插入到系统进程的线程中,从而实现隐藏的技术,但并不是主要在操作系统的内核层实现的。B选项的DLL动态劫持技术是指通过劫持系统中的DLL文件,从而实现恶意代码的执行,但并不是主要在操作系统的内核层实现的。C选项的端口反弹技术是指通过反弹端口的方式,从而实现恶意代码的隐藏,但并不是主要在操作系统的内核层实现的。因此,本题的正确答案是D。54.在Linux/UNIX系统中,用户命令的可执行文件通常存放在A、/binB、/devC、/etcD、/lib答案:A解析:本题考查Linux/UNIX系统中用户命令的可执行文件存放位置。根据惯例,Linux/UNIX系统中用户命令的可执行文件通常存放在/bin目录下,因此选项A为正确答案。选项B的/dev目录是用于存放设备文件的,选项C的/etc目录是用于存放系统配置文件的,选项D的/lib目录是用于存放共享库文件的。这些目录都不是存放用户命令的可执行文件的标准位置。因此,本题的正确答案为A。55.数组越界漏洞触发时的特征,不包括A、读取恶意构造的输入数据B、对整型变量进行运算时没有考虑到其边界范围C、用输入数据计算数组访问索引D、对数组进行读/写操作答案:B解析:本题考察的是数组越界漏洞触发时的特征,不包括哪一项。选项A、C、D都是与数组越界漏洞相关的特征,而选项B是与整型变量边界范围相关的特征,与数组越界漏洞无关。因此,选项B是本题的正确答案。选项A:读取恶意构造的输入数据是一种常见的攻击手段,攻击者可以通过构造特定的输入数据来触发数组越界漏洞,从而实现攻击目的。选项B:对整型变量进行运算时没有考虑到其边界范围,可能会导致整型溢出等问题,但与数组越界漏洞无关。选项C:用输入数据计算数组访问索引,如果没有对输入数据进行有效的检查和过滤,可能会导致数组越界漏洞的触发。选项D:对数组进行读/写操作是数组越界漏洞触发的必要条件之一,攻击者可以通过越界读取或写入数据来实现攻击目的。56.下列协议中,不能被攻击者用来进行DoS攻击的是()。A、TCPB、ICMPC、UDPD、IPSec答案:D解析:DoS攻击是指攻击者通过各种手段,使得目标系统无法正常提供服务或资源,从而达到瘫痪目标系统的目的。常见的DoS攻击手段包括洪泛攻击、SYN攻击、UDP攻击等。在四个选项中,TCP、ICMP、UDP都可以被攻击者用来进行DoS攻击。TCP协议可以通过洪泛攻击、SYN攻击等方式进行DoS攻击;ICMP协议可以通过Ping洪泛攻击等方式进行DoS攻击;UDP协议可以通过UDP洪泛攻击等方式进行DoS攻击。而IPSec协议是一种安全协议,主要用于保护网络通信的安全性,不会被攻击者用来进行DoS攻击。因此,选项DIPSec是不能被攻击者用来进行DoS攻击的。57.下列选项中,应急计划过程开发的第一阶段是()。A、业务单元报告B、业务总结分析C、业务影响分析D、业务影响总结答案:C解析:本题考查应急计划开发的过程。应急计划是指在突发事件发生时,为了保障组织的生产、经营和人员安全而制定的一系列应急措施和应急预案。应急计划开发的过程包括:业务影响分析、业务影响总结、业务总结分析、业务单元报告等阶段。根据题目所述,应急计划过程开发的第一阶段是“业务影响分析”,因此选项C为正确答案。在应急计划开发过程中,业务影响分析是非常重要的一步,它可以帮助组织了解突发事件对业务的影响程度,为后续的应急措施制定提供依据。58.信息安全管理体系审核包括A、内部审核和外部审核B、主动审核和被动审核C、持续审核和间歇审核D、客观审核和主观审核答案:A解析:本题考查信息安全管理体系审核的分类。根据ISO/IEC27001信息安全管理体系标准,信息安全管理体系审核分为内部审核和外部审核两种类型。内部审核是由组织内部的审核员对信息安全管理体系进行审核,外部审核是由第三方审核机构对信息安全管理体系进行审核。因此,选项A正确,其他选项均不符合实际情况。综上所述,本题答案为A。59.验证所收到的消息确实来自真正的发送方并且未被篡改的过程是A、身份认证B、消息认证C、访问控制D、数字签名答案:B解析:本题考查的是网络安全中的消息认证。消息认证是指验证所收到的消息确实来自真正的发送方并且未被篡改的过程。在网络通信中,为了保证消息的完整性和真实性,需要对消息进行认证。常用的消息认证方式有数字签名、消息验证码等。选项A中的身份认证是验证通信双方的身份是否合法,选项C中的访问控制是限制用户对资源的访问权限,与消息认证无关。因此,本题的正确答案是B,即消息认证。选项D中的数字签名是一种常用的消息认证方式,但并不是本题的答案。60.下列关于堆(heap)和栈(stack)在内存中增长方向的描述中,正确的是()。A、堆由低地址向高地址增长,栈由低地址向高地址增长B、堆由低地址向高地址增长,栈由高地址向低地址增长C、堆由高地址向低地址增长,栈由高地址向低地址增长D、堆由高地址向低地址增长,栈由低地址向高地址增长答案:B解析:[解析]堆生长方向是向上的,也就是向着内存增加的方向;栈相反。故选择B选项。61.下列攻击技术中,利用服务器端漏洞进行攻击的是()。A、SQL注入攻击B、端口扫描攻击C、SRF攻击D、点击劫持攻击答案:A解析:本题考查的是攻击技术中利用服务器端漏洞进行攻击的知识点。选项ASQL注入攻击是一种利用服务器端漏洞进行攻击的技术,通过在Web应用程序中注入恶意的SQL语句,从而实现对数据库的非法访问和操作。选项B端口扫描攻击、选项CCSRF攻击、选项D点击劫持攻击都不是利用服务器端漏洞进行攻击的技术。因此,本题的正确答案是A。62.属于序列密码算法的是A、RC4B、DESC、IDEAD、AES答案:A解析:本题考查的是密码学中的序列密码算法。序列密码算法是一种基于密钥流的加密算法,它将明文和密钥流进行异或运算,得到密文。常见的序列密码算法有RC4、Salsa20、ChaCha20等。选项A中的RC4就是一种序列密码算法,因此选项A是正确答案。选项B中的DES是一种分组密码算法,不属于序列密码算法。选项C中的IDEA也是一种分组密码算法,不属于序列密码算法。选项D中的AES也是一种分组密码算法,不属于序列密码算法。综上所述,本题的正确答案是A。63.下列关于信息安全的地位和作用的描述中,错误的是()。A、信息安全是网络时代国家生存和民族振兴的根本保障B、信息安全是信息社会健康发展和信息革命成功的关键因素C、信息安全是网络时代人类生存和文明发展的基本条件D、信息安全无法影响人们的工作和生活答案:D解析:[解析]信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露(比如商业科研项目数据,对手企业发展规划等)、防范青少年对不良信息的浏览(比如淫秽,色情,暴力等)、个人信息的泄露(比如银行卡号,身份证号等)等,因此D选项不正确。故选择D选项。64.在制定一套好的安全管理策略时,制定者首先必须()。A、与技术员进行有效沟通B、与监管者进行有效沟通C、与用户进行有效沟通D、与决策层进行有效沟通答案:D解析:本题考查的是制定安全管理策略时的必要步骤。在制定安全管理策略时,需要考虑到各方面的因素,包括技术、监管、用户和决策层等。但是,制定者首先必须与决策层进行有效沟通,以确保安全管理策略符合组织的整体战略和目标。因此,本题的正确答案是D。选项A、B、C虽然也是制定安全管理策略时需要考虑的因素,但不是首要的因素。65.能够抵抗伪装、内容修改等攻击的技术是A、消息认证B、消息加密C、数字签名D、对称加密答案:A解析:本题考查的是网络安全中的消息完整性保护技术。选项A、B、C、D分别是常见的网络安全技术,但只有选项A——消息认证,能够抵抗伪装、内容修改等攻击。消息认证是指在传输过程中对消息进行完整性验证,以确保消息的真实性和完整性。消息认证技术通常使用哈希函数或消息认证码来实现,可以防止消息被篡改、伪造或重放攻击。选项B——消息加密,可以保护消息的机密性,但无法保证消息的完整性。选项C——数字签名,可以保证消息的真实性和完整性,但无法抵抗重放攻击。选项D——对称加密,可以保护消息的机密性,但无法保证消息的完整性。因此,本题的正确答案是A——消息认证。66.下列关于视图的描述中,错误的是A、视图也是关系,使用SQL访问的方式与表—样B、视图机制的安全保护功能比较精细,通常能达到应用系统的要求C、在实际应用中,通常将视图机制与授权机制结合起来使用D、在视图上可以再进一步定义存取权限答案:B解析:A选项描述正确,视图是一种虚拟的表,使用SQL访问方式与表相同。B选项描述错误,视图机制的安全保护功能相对较弱,不能完全达到应用系统的要求。C选项描述正确,视图机制和授权机制可以结合使用,实现更加精细的权限控制。D选项描述正确,可以在视图上定义存取权限,限制用户对视图中某些数据的访问。67.下列选项中,不属于漏洞定义三要素的是()。A、漏洞是计算机系统本身存在的缺陷B、漏洞的存在和利用都有一定的环境要求C、漏洞在计算机系统中不可避免D、漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失答案:C解析:[解析]漏洞的定义包含以下三个要素:首先,漏洞是计算机系统本身存在的缺陷;其次,漏洞的存在和利用都有-定的环境要求;最后,漏洞存在的本身是没有危害的,只有被攻击者恶意利用,才能给计算机系统带来威胁和损失。故选择C选项。68.信息资产最重要的三个属性是:机密性、完整性和A、有效性B、安全性C、可靠性D、审计性答案:A解析:本题考察的是信息安全领域中信息资产的三个重要属性。根据常识和相关知识,我们可以知道这三个属性分别是机密性、完整性和可用性。因此,选项A“有效性”是错误的,选项B“安全性”和选项C“可靠性”都是与信息资产的属性有关,但不是最重要的三个属性,选项D“审计性”与信息资产的属性无关。因此,正确答案为A。69.下列说法中,错误的是A、RARP协议是进行地址转换的协议B、RARP协议的作用就是通过自身的IP获得对应的MAC地址C、MAC地址可以作为一台主机或网络设备的唯一网络标识D、源主机和目标主机的MAC地址保存在链路层数据帧的帧头中答案:B解析:A.正确。RARP协议是进行逆地址解析,将物理地址转换为IP地址的协议。B.错误。RARP协议的作用是通过自身的MAC地址获得对应的IP地址。C.正确。MAC地址是由网络适配器厂商分配的唯一标识符,可以作为一台主机或网络设备的唯一网络标识。D.正确。源主机和目标主机的MAC地址保存在链路层数据帧的帧头中。综上所述,选项B是错误的。70.信息安全中的风险控制目标是A、将残留风险保护在机构可以随时控制的范围内B、无明显的风险存在C、通过权威安全机构的评测D、将残留风险降低为0答案:A解析:本题考查信息安全中的风险控制目标。选项A指出了风险控制的目标是将残留风险保护在机构可以随时控制的范围内,符合信息安全中风险控制的实际情况。选项B过于绝对,信息安全中不存在完全无风险的情况。选项C提到了评测,但并没有直接回答风险控制的目标。选项D过于理想化,将残留风险降低为0是不现实的。因此,本题的正确答案是A。71.GB/T22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求答案:A解析:本题考查的是GB/T22239标准中对不同安全保护等级信息系统的最低保护要求的命名。根据题干中的描述,可以知道这个命名是“基本安全要求”,因此答案为A。选项B、C、D都与题干描述不符。72.中国信息安全测评中心的英文缩写是A、CNITSECB、ITUC、ISO/IECJTC1D、IETF答案:A解析:本题考查的是中国信息安全测评中心的英文缩写,正确答案为A,即CNITSEC。选项B的缩写ITU代表国际电信联盟,与本题无关;选项C的缩写ISO/IECJTC1代表国际标准化组织/国际电工委员会联合技术委员会1,也与本题无关;选项D的缩写IETF代表互联网工程任务组,同样与本题无关。因此,本题的正确答案为A,即中国信息安全测评中心的英文缩写是CNITSEC。73.能够抵抗内容修改、顺序修改等攻击的技术是A、消息认证B、消息加密C、数字签名D、消息摘要答案:A解析:本题考察的是抵抗攻击的技术,根据选项可知,消息认证、消息加密、数字签名和消息摘要都是常见的安全技术,但是只有消息认证能够抵抗内容修改、顺序修改等攻击。消息认证是指在通信过程中对消息进行验证,确保消息的完整性和真实性,防止消息被篡改或伪造。通过对消息进行认证,可以保证消息的完整性和真实性,防止攻击者对消息进行修改或伪造,从而保证通信的安全性。消息加密是指对消息进行加密,防止未经授权的人员获取消息内容。数字签名是指对消息进行签名,确保消息的真实性和完整性,防止消息被篡改或伪造。消息摘要是指对消息进行摘要计算,得到一个固定长度的摘要值,用于验证消息的完整性和真实性。因此,本题的正确答案是A。74.信息安全管理基本管理要求涉及五个方面内容,即A、路由安全、网络安全、主机安全、应用安全和数据安全B、物理安全、网络安全、主机安全、应用安全和数据安全C、路由安全、网络安全、主机安全、协议安全和数据安全D、物理安全、网络安全、主机安全、协议安全和传输安全答案:B解析:本题考查信息安全管理基本管理要求的内容。根据题干所述,信息安全管理基本管理要求涉及五个方面内容,分别是物理安全、网络安全、主机安全、应用安全和数据安全。因此,答案为B。选项A中的“路由安全”和选项C中的“协议安全”都不属于信息安全管理基本管理要求的内容。选项D中的“传输安全”也不在其中。75.在对一个计算机硬件资产的跟踪识别管理中,不能有效地识别该资产的属性是A、资产编号B、MAC地址C、产品序列号D、软件版本号答案:D解析:本题考察的是计算机硬件资产的跟踪识别管理,而软件版本号是属于软件的属性,与硬件无关,因此不能有效地识别该资产的属性是软件版本号。而资产编号、MAC地址、产品序列号都是硬件属性,可以用来识别和跟踪管理计算机硬件资产。因此,本题的正确答案是D。76.DoS攻击的实现方式,不包括A、利用目标主机自身存在的拒绝服务型漏洞进行DoS攻击B、通过耗尽目标主机CPU和内存等计算机资源,实施DoS攻击C、通过耗尽目标主机的网络带宽,实施DoS攻击D、通过耗尽目标主机的存储空间,实施DoS攻击答案:D解析:本题考查的是DoS攻击的实现方式,要求选择不包括的选项。选项A、B、C都是DoS攻击的实现方式,而选项D是通过耗尽目标主机的存储空间实施DoS攻击,与题干要求不符,因此选D。77.支持多种不同类型的CA系统相互传递信任关系的信任模型是A、桥CA信任模型B、单CA信任模型C、层次信任模型D、多根信任模型答案:A解析:本题考查的是信任模型的分类和特点。信任模型是指在公共密钥基础设施(PKI)中,不同的证书颁发机构(CA)之间建立信任关系的方式。根据不同的信任关系建立方式,可以将信任模型分为多种类型。A选项是桥CA信任模型,它是一种支持多种不同类型的CA系统相互传递信任关系的信任模型。桥CA信任模型的特点是,不同的CA系统之间可以通过桥CA建立信任关系,从而实现跨域认证和授权。桥CA信任模型的优点是可以扩展PKI系统的范围,增强系统的互操作性和灵活性。B选项是单CA信任模型,它是一种只有一个CA机构颁发证书的信任模型。单CA信任模型的特点是,系统的信任关系比较简单,但是缺乏灵活性和可扩展性。C选项是层次信任模型,它是一种将不同的CA机构按照层次结构组织起来,建立信任关系的信任模型。层次信任模型的特点是,可以实现不同层次之间的信任传递,但是系统的管理和维护比较复杂。D选项是多根信任模型,它是一种将不同的CA机构按照根节点组织起来,建立信任关系的信任模型。多根信任模型的特点是,可以实现不同根节点之间的信任传递,但是系统的管理和维护比较复杂。综上所述,本题的正确答案是A选项,桥CA信任模型。78.能够抵抗发送方否认的技术是()。A、数字签名B、哈希函数C、消息加密D、消息摘要答案:A解析:本题考察的是网络安全中的数字签名技术。数字签名是一种用于验证数字信息完整性和真实性的技术,它可以防止发送方否认发送过的信息。数字签名的实现过程是将原始数据通过哈希函数生成摘要,再使用发送方的私钥对摘要进行加密,形成数字签名。接收方收到信息后,使用发送方的公钥对数字签名进行解密,得到摘要,再通过哈希函数生成新的摘要,与解密得到的摘要进行比对,如果一致,则说明信息完整且真实。因此,选项A“数字签名”是正确答案。选项B“哈希函数”是数字签名的一部分,选项C“消息加密”只能保证信息的机密性,无法防止发送方否认,选项D“消息摘要”也只是数字签名的一部分,无法完全防止发送方否认。79.下列情景属于身份认证(Authentication)过程的是A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是输入的口令不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:A解析:身份认证是指验证用户身份的过程,通常需要用户提供用户名和口令等信息。选项A描述了用户依照系统提示输入用户名和口令的情景,属于身份认证过程。选项B描述了用户设定文档的访问权限,属于访问控制的范畴。选项C描述了用户对文档进行加密,属于数据保护的范畴。选项D描述了登录失败的情景,属于安全审计的范畴。因此,答案为A。80.Diffie-Hellman算法是一种A、密钥交换协议B、数字签名算法C、访问控制策略D、哈希算法答案:A解析:Diffie-Hellman算法是一种密钥交换协议,用于在不安全的通信信道上安全地交换密钥。该算法是由WhitfieldDiffie和MartinHellman在1976年提出的,是公钥密码学的重要组成部分。在该算法中,通信双方可以通过交换公钥来生成共享密钥,而不需要事先共享密钥或者使用安全的通信信道。因此,Diffie-Hellman算法被广泛应用于网络安全领域,如SSL/TLS协议、SSH协议等。因此,选项A是正确答案。选项B、C、D都与Diffie-Hellman算法无关,因此都是错误答案。81.在对称密码设计中,用以达到扩散和混淆目的的方法是A、乘积迭代B、代换C、置换D、差紛答案:A解析:对称密码设计中,扩散和混淆是两个重要的概念。扩散是指明文中的每一位都对密文中的每一位产生影响,从而使密文中的每一位都与明文中的每一位有关;混淆是指明文中的每一位都对密文中的多个位产生影响,从而使密文中的每一位都与明文中的多个位有关。乘积迭代是一种常用的扩散和混淆方法。它的基本思想是将明文分成若干个块,每个块都经过多次迭代,每次迭代都包括一个乘法和一个加法操作。乘法操作将明文块中的每一位都与一个密钥相关联,加法操作将结果与前一次迭代的结果相加。这样,每个块都会产生大量的扩散和混淆效果,从而提高了密码的安全性。代换和置换也是常用的密码学方法,但它们更多地用于实现混淆效果。代换是指将明文中的每一位都替换成另一个字符或符号,从而使密文中的每一位都与明文中的多个位有关;置换是指将明文中的每一位按照一定的规则重新排列,从而使密文中的每一位都与明文中的多个位有关。这些方法都可以增加密码的复杂度,但如果没有扩散效果的话,密码的安全性可能会受到影响。差分是一种用于密码分析的方法,与扩散和混淆无关。它的基本思想是通过比较两个密文之间的差异来推断出密钥或明文。因此,差分攻击是一种常见的密码分析方法,而不是一种用于密码设计的方法。综上所述,选项A是正确答案。82.下列选项中,不属于应急计划三元素的是()。A、基本风险评估B、事件响应C、灾难恢复D、业务持续性计划答案:A解析:[解析]应急计划三元素是事件响应、灾难恢复、业务持续性计划。基本风险评估预防风险,而应急计划则是当风险发生时采取的措施。故选择A选项。83.Ping命令利用的是A、ICMP协议B、TCP协议C、UDP协议D、SNMP协议答案:A解析:本题考查的是Ping命令利用的协议。Ping命令是一种网络工具,用于测试网络连接是否正常。它通过向目标主机发送ICMP(Internet控制消息协议)数据包并等待响应来测试网络连接。因此,答案为A,即Ping命令利用的是ICMP协议。选项B、C、D都是错误的,因为Ping命令不使用TCP、UDP或SNMP协议。84.《信息系统安全等级保护基本要求》中的基本管理要求所涉及的层面,不包括A、业务范围管理B、安全管理机构C、安全管理制度D、系统运维管理答案:A解析:本题考查的是《信息系统安全等级保护基本要求》中的基本管理要求所涉及的层面。根据题干中的选项,可以逐一排除。B选项“安全管理机构”是《信息系统安全等级保护基本要求》中的基本管理要求之一,因此不是本题的答案。C选项“安全管理制度”也是《信息系统安全等级保护基本要求》中的基本管理要求之一,因此也不是本题的答案。D选项“系统运维管理”也是《信息系统安全等级保护基本要求》中的基本管理要求之一,因此也不是本题的答案。因此,本题的答案是A选项“业务范围管理”,它不是《信息系统安全等级保护基本要求》中的基本管理要求之一。85.信息安全技术评估准则将评估过程分为两个部分:功能和A、保证B、测试C、维护D、建立答案:A解析:本题考查的是信息安全技术评估准则的评估过程分为哪两个部分。根据题干中的提示,我们可以知道这两个部分是“功能”和“保证”。因此,正确答案为A。选项B、C、D都与题干不符,可以排除。86.要制定一好的安全管理策略,必须与决策层进行有效沟通,并得到组织机构高层领导的支持与承诺。其作用不包括A、制定的安全管理策略与组织机构的业务目标一致B、制定的安全方针政策、控制措施可以在组织机构的上上下下得到有效贯彻C、制定的安全管理策略能够充分体现组织机构业务特征D、可以得到有效的资源保证,例如在制定安全策略时,必要的资金与人力资源的支持及跨部门之间的协调工作都必须由高层管理人员来推动答案:C解析:本题考察的是安全管理策略的制定与高层领导的支持与承诺之间的关系。选项A、B、D都是制定好的安全管理策略需要得到高层领导支持的作用,而选项C则是不包括的作用。因此,答案为C。87.ElGamal密码所依赖的数学难题是A、离散对数B、大整数因式分解C、SP网络D、双线性映射答案:A解析:ElGamal密码是一种基于离散对数难题的公钥密码体制,因此选项A正确。选项B的大整数因式分解是RSA密码所依赖的数学难题。选项C的SP网络是一种神经网络结构,与密码学无关。选项D的双线性映射是一种数学工具,用于构造一些密码学方案,但不是ElGamal密码所依赖的数学难题。因此,答案为A。88.在TCP三次握手中,第一次握手的数据包的SYN和ACK标志位分别为A、0,1B、0,0C、1,1D、1,0答案:D解析:TCP三次握手是建立TCP连接的过程,由客户端和服务器端共同完成。在这个过程中,第一次握手是由客户端发起的,其目的是向服务器端发送一个SYN标志位为1的数据包,表示客户端请求建立连接。同时,客户端还会随机生成一个初始序列号(ISN)。服务器端收到客户端的SYN数据包后,会向客户端发送一个ACK标志位为1的数据包,表示服务器端已经收到了客户端的请求,并且同意建立连接。同时,服务器端也会向客户端发送一个SYN标志位为1的数据包,表示服务器端也请求建立连接。服务器端也会随机生成一个初始序列号(ISN)。因此,在TCP三次握手中,第一次握手的数据包的SYN和ACK标志位分别为1和0,选项D为正确答案。89.可以替换inetd功能的是A、xinetdB、inetdxC、initD、inetx答案:A解析:本题考查的是Linux系统中inetd的替代方案。inetd是一种超级服务器,它可以监听多个网络服务,当有客户端请求时,inetd会启动相应的服务进程来处理请求。但是inetd的性能较低,因为它每次都需要重新启动服务进程。因此,出现了一些替代inetd的方案,如xinetd。选项A中的xinetd是一种inetd的替代方案,它可以更好地管理网络服务,提高系统性能。因此,选项A是本题的正确答案。选项B中的inetdx并不存在,选项C中的init是Linux系统中的初始化进程,不是inetd的替代方案。选项D中的inetx也并不存在。综上所述,本题的正确答案是A。90.下列关于RADIUS协议的说法中,错误的是()。A、RADIUS是一个客户端/服务器协议,它运行在应用层,使用UDP协议B、RADIUS的审计独立于身份验证和授权服务C、RADIUS的审计服务使用一个独立的UDP端口进行通讯D、RADIUS协议提供了完备的丢包处理及数据重传机制答案:D解析:本题考查对RADIUS协议的理解。RADIUS是一种客户端/服务器协议,用于远程身份验证、授权和帐户信息管理。它运行在应用层,使用UDP协议。RADIUS的审计独立于身份验证和授权服务,但是审计服务使用的是与身份验证和授权服务相同的UDP端口。因此,选项A、B、C都是正确的。而RADIUS协议并没有提供完备的丢包处理及数据重传机制,因此选项D是错误的。因此,本题的正确答案是D。91.指令寄存器eip存放一个指针,该指针始终指向A、返回地址B、基地址C、栈顶地址D、栈帧底部地址答案:A解析:指令寄存器eip存放的是下一条要执行的指令的地址,而在函数调用时,返回地址会被压入栈中,当函数执行完毕后,会从栈中弹出返回地址并跳转到该地址继续执行原来的程序,因此指令寄存器eip始终指向返回地址。因此,本题的答案为A。92.有关UDP和TCP协议的描述,错误的是A、UDP是面向连接的传输层协议B、UDP在数据传输方面不如TCP可靠性高C、UDP协议的开销小于TCP协议D、UDP协议在发送端和接收端之间交互的信息比TCP少答案:A解析:UDP是无连接的传输层协议,不需要在发送数据之前建立连接。因此,选项A描述错误。UDP协议在数据传输方面不如TCP可靠性高,因为UDP不提供数据包的确认和重传机制,而TCP协议提供了这些机制。UDP协议的开销小于TCP协议,因为UDP不需要建立连接和维护连接状态,而TCP需要。UDP协议在发送端和接收端之间交互的信息比TCP少,因为UDP不需要进行连接的建立和维护,也不需要进行数据包的确认和重传。因此,选项B、C、D描述正确。93.下列关于软件安全检测技术的描述中,错误的是A、软件动态安全检测技术的直接分析对象是软件源代码和可执行代码B、软件静态安全检测技术是针对未处于运行状态的软件所开展的安全分析测试技术C、污点传播分析和数据流分析是两种软件静态安全检测技术D、模糊测试是一种软件动态安全检测技术答案:A解析:本题考查的是软件安全检测技术的分类和特点。根据题目描述,选项A中的“直接分析对象是软件源代码和可执行代码”是错误的,因为软件动态安全检测技术的直接分析对象是运行时的软件行为,而不是源代码和可执行代码。因此,选项A是本题的正确答案。选项B中的“针对未处于运行状态的软件所开展的安全分析测试技术”是对静态安全检测技术的描述,符合实际情况,是正确的。选项C中的“污点传播分析和数据流分析”是两种常见的静态安全检测技术,符合实际情况,是正确的。选项D中的“模糊测试”是一种常见的动态安全检测技术,符合实际情况,是正确的。综上所述,本题的正确答案是A。94.下列关于网络漏洞扫描工具的描述中,错误的是()。A、网络漏洞扫描工具可以扫描Linux操作系统的漏洞B、网络漏洞扫描工具可以扫描Web服务器的漏洞C、网络漏洞扫描工具可以扫描Cisco网络设备的漏洞D、网络漏洞扫描工具可以扫描微软Word软件的漏洞答案:D解析:本题考查网络漏洞扫描工具的应用范围。选项A、B、C都是正确的,网络漏洞扫描工具可以扫描不同操作系统、Web服务器和网络设备的漏洞。选项D是错误的,网络漏洞扫描工具不会扫描软件的漏洞,而是扫描网络设备和系统的漏洞。因此,本题的正确答案是D。95.下列选项中,不属于PKI信任模型的是()。A、网状信任模型B、链状信任模型C、层次信任模型D、桥证书认证机构信任模型答案:B96.SSL协议中握手协议的作用是A、完成加密算法的协商B、完成会话密钥的协商C、完成通信双方身份验证D、完成传输格式的定义答案:D解析:SSL协议中的握手协议是在SSL连接建立时进行的一系列交互过程,其

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论