计算机三级《信息安全技术》近年考试真题题库(200题)_第1页
计算机三级《信息安全技术》近年考试真题题库(200题)_第2页
计算机三级《信息安全技术》近年考试真题题库(200题)_第3页
计算机三级《信息安全技术》近年考试真题题库(200题)_第4页
计算机三级《信息安全技术》近年考试真题题库(200题)_第5页
已阅读5页,还剩103页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1计算机三级《信息安全技术》近年考试真题题库汇总(200题)一、单选题1.下列文件中,与等级保护工作不相关的是?A、《国家信息化领导小组关于加强信息安全保障工作的意见》B、《关于信息安全等级保护工作的实施意见》C、《信息安全等级保护管理办法》D、《电子签名法》答案:D解析:本题考查的是对于等级保护工作的相关法规、文件的理解。选项A、B、C都与等级保护工作有关,而选项D是关于电子签名的法规,与等级保护工作无关。因此,选项D是与等级保护工作不相关的选项,是本题的正确答案。2.信息安全技术的核心是A、恶意代码检测与防治技术B、信息安全评测技术C、主机系统安全技术D、密码技术答案:D解析:本题考查信息安全技术的核心是什么,根据常识和知识点可知,密码技术是信息安全技术的核心。密码技术是信息安全的基础,它是保证信息安全的重要手段之一,可以保护信息的机密性、完整性和可用性。因此,本题的正确答案为D。其他选项恶意代码检测与防治技术、信息安全评测技术、主机系统安全技术都是信息安全技术的重要组成部分,但不是信息安全技术的核心。3.下列关于防火墙的描述中,错误的是()。A、不能防范内网之间的恶意攻击B、不能防范针对面向连接协议的攻击C、不能防范病毒和内部驱动的木马D、不能防备针对防火墙开放端口的攻击答案:B解析:防火墙是一种网络安全设备,用于监控和控制网络流量。它可以防范外部网络对内部网络的攻击,也可以防范内部网络对外部网络的攻击。因此,选项A是错误的,防火墙可以防范内网之间的恶意攻击。面向连接协议是指在通信过程中需要建立连接的协议,如TCP协议。针对面向连接协议的攻击通常是通过欺骗建立连接来实现的,防火墙可以检测并防范这种攻击。因此,选项B是错误的,防火墙可以防范针对面向连接协议的攻击。病毒和内部驱动的木马是常见的网络安全威胁,它们可以通过网络传播并感染计算机。防火墙可以检测并阻止病毒和木马的传播,因此选项C是错误的,防火墙可以防范病毒和内部驱动的木马。防火墙开放的端口是用于网络通信的,攻击者可以通过这些端口进行攻击。防火墙可以通过限制开放端口的访问来防范这种攻击,因此选项D是错误的,防火墙可以防备针对防火墙开放端口的攻击。综上所述,选项B是错误的。4.下列选项中,不能进行端口扫描的软件是A、NmapB、SuperScanC、NessusD、Wireshark答案:D解析:本题考查的是网络安全中的端口扫描技术。端口扫描是指通过扫描目标主机的开放端口,来获取目标主机的网络服务信息,从而进行漏洞扫描和攻击。常用的端口扫描工具有Nmap、SuperScan、Nessus等。选项A、B、C中的Nmap、SuperScan、Nessus都是常用的端口扫描工具,可以用来进行端口扫描。选项D中的Wireshark虽然也是一款网络安全工具,但它并不是专门用来进行端口扫描的软件,而是一款网络协议分析工具,主要用于抓包分析网络数据包。因此,选项D是本题的正确答案。综上所述,本题的正确答案是D。5.下列关于结构化查询语言基本命令的说法中,错误的是()。A、创建基本表的基本命令是CREATEB、插入数据的基本命令是INSERTC、修改基本表的基本命令是ALERTD、删除基本表的基本命令是DELETE答案:D解析:A.CREATE是创建基本表的基本命令,正确。B.INSERT是插入数据的基本命令,正确。C.ALERT是错误的拼写,应该是ALTER,用于修改基本表的结构,正确。D.DELETE是用于删除基本表中的数据的命令,而不是删除基本表本身,因此选项D是错误的。综上所述,选项D是错误的,是本题的答案。6.有关UNIX/Linux系统安全,说法错误的是A、fmask命令设置了用户创建文件的默认权限B、用户可以使用chmod命令来改变文件的权限设置C、文件系统安全是UNIX/Linux系统安全的核心D、除非必要,避免以超级用户登录答案:A解析:A选项错误,fmask命令实际上是设置用户创建目录的默认权限,而不是文件的默认权限。B选项正确,chmod命令可以改变文件的权限设置。C选项正确,文件系统安全是UNIX/Linux系统安全的核心,因为文件系统是系统中最重要的资源之一,也是攻击者最常攻击的目标之一。D选项正确,以超级用户登录会增加系统被攻击的风险,因此应该尽量避免以超级用户登录,除非必要。7.中国信息安全测评中心的英文缩写是A、CNITSECB、ITUC、ISO/IECJTC1D、IETF答案:A解析:本题考查的是中国信息安全测评中心的英文缩写,正确答案为A,即CNITSEC。选项B的缩写ITU代表国际电信联盟,与本题无关;选项C的缩写ISO/IECJTC1代表国际标准化组织/国际电工委员会联合技术委员会1,也与本题无关;选项D的缩写IETF代表互联网工程任务组,同样与本题无关。因此,本题的正确答案为A,即中国信息安全测评中心的英文缩写是CNITSEC。8.信息安全管理体系(ISMS)建立的基础是A、安全风险预防B、安全风险规避C、安全风险评估D、安全风险控制答案:C解析:信息安全管理体系(ISMS)是指为了保护组织的信息资产而建立的一套管理体系,包括了信息安全政策、组织、实施、评估、改进等方面。而建立ISMS的基础是对安全风险的评估,只有通过对组织内部和外部的安全风险进行评估,才能确定需要采取哪些措施来保护信息资产。因此,本题的正确答案是C。选项A、B、D都是ISMS中需要考虑的内容,但它们都是在安全风险评估的基础上进行的。9.在信息安全管理中,不属于访问控制的是A、预留性访问控制B、探查性访问控制C、纠正性访问控制D、预防性访问控制答案:A解析:本题考查的是信息安全管理中的访问控制。访问控制是指对系统中的用户或进程进行授权,以限制其对系统资源的访问。常见的访问控制包括预防性访问控制、探查性访问控制、纠正性访问控制等。A选项中的“预留性访问控制”并不是访问控制的一种,因此不属于访问控制。预留性访问控制是指在系统设计时预留一些权限,以备后续需要使用时进行授权。例如,在设计一个系统时,可以预留一些管理员权限,以备后续需要对系统进行管理时进行授权。因此,本题的正确答案为A。10.漏洞定义的三个要素不包括A、漏洞是计算机系统本身存在的缺陷B、漏洞的存在和利用都有一定的环境要求C、漏洞是系统中难以克服的缺陷或不足D、漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能给计算机系统带来威胁和损失答案:C解析:本题考查的是漏洞定义的三个要素,即漏洞是什么、为什么存在、存在的影响。根据题目中的选项,A、B、D都涉及到了漏洞的存在和影响,而C则是关于漏洞的定义,即漏洞是系统中难以克服的缺陷或不足。因此,答案为C。11.国家秘密的保密期限,除另有规定外,A、机密级不超过20年B、机密级不超过15年C、机密级不超过10年D、机密级不超过5年答案:A解析:根据题干中的“国家秘密的保密期限,除另有规定外”,可以得知该题考察的是国家秘密的保密期限。根据选项中的机密级保密期限,可以得知正确答案为A,即机密级不超过20年。因此,答案为A。12.《信息安全等级保护管理办法》的五个安全保护等级中,描述为“会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”的是A、二级B、三级C、五级D、四级答案:D解析:本题考查对《信息安全等级保护管理办法》中五个安全保护等级的理解。根据题干中的描述“会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”,可以判断该等级应该是最高等级,即五级。而选项中只有D选项为四级,因此D选项为正确答案。其他选项的描述分别为:二级为“会对社会秩序和公共利益造成较大损害,或者对国家安全造成较大威胁”;三级为“会对社会秩序和公共利益造成一定损害,或者对国家安全造成一定威胁”;五级为“会对社会秩序和公共利益造成极其严重损害,或者对国家安全造成极其严重威胁”。因此,本题答案为D。13.下列选项中,不属于应急计划三元素的是()。A、基本风险评估B、事件响应C、灾难恢复D、业务持续性计划答案:A解析:[解析]应急计划三元素是事件响应、灾难恢复、业务持续性计划。基本风险评估预防风险,而应急计划则是当风险发生时采取的措施。故选择A选项。14.下列选项中,属于单密钥密码算法的是()。A、DES算法B、RSA算法C、ElGamal算法D、iffie-Hellman算法答案:A解析:本题考查的是密码学中的单密钥密码算法。单密钥密码算法是指加密和解密使用同一个密钥的密码算法,也称为对称密码算法。而另一种密码算法是公钥密码算法,也称为非对称密码算法,加密和解密使用不同的密钥。A选项中的DES算法是一种单密钥密码算法,因此是本题的正确答案。B选项中的RSA算法是一种公钥密码算法,因此不是本题的正确答案。C选项中的ElGamal算法是一种公钥密码算法,因此不是本题的正确答案。D选项中的Diffie-Hellman算法是一种密钥交换算法,不是一种加密算法,因此不是本题的正确答案。综上所述,本题的正确答案是A。15.木马的特点中不包括A、伪装性B、感染性C、窃密性D、隐藏性答案:B解析:本题考查的是对木马的特点的理解。木马是一种恶意软件,通常具有伪装性、窃密性和隐藏性等特点,但并不一定具有感染性。因此,本题的正确答案为B。16.下列微软的安全技术中,对程序分配的内存地址进行随机化分布的是()。A、GSB、DEPC、ASLRD、SEHOP答案:C解析:本题考查微软的安全技术,要求考生了解各项技术的作用和特点。A.GS(/GS)是一种编译器选项,用于在编译时向程序中插入一些代码,以检测缓冲区溢出漏洞。它并不涉及内存地址的随机化分布。B.DEP(DataExecutionPrevention)是一种操作系统级别的安全技术,用于防止恶意代码在内存中执行。它并不涉及内存地址的随机化分布。C.ASLR(AddressSpaceLayoutRandomization)是一种操作系统级别的安全技术,用于随机化程序分配的内存地址,从而增加攻击者猜测地址的难度,提高系统的安全性。D.SEHOP(StructuredExceptionHandlerOverwriteProtection)是一种操作系统级别的安全技术,用于防止攻击者利用异常处理机制进行攻击。它并不涉及内存地址的随机化分布。综上所述,本题的正确答案是C。17.下列关于信息安全管理的描述中,错误的是()。A、零风险是信息安全管理工作的目标B、风险评估是信息安全管理工作的基础C、风险处置是信息安全管理工作的核心D、安全管理控制措施是风险管理的具体手段答案:A解析:本题考查信息安全管理的基本概念和理论。选项A中的“零风险是信息安全管理工作的目标”是错误的,因为信息安全管理的目标是在可接受的风险范围内保护信息系统和信息资产的安全,而不是追求零风险。选项B中的“风险评估是信息安全管理工作的基础”是正确的,因为风险评估是信息安全管理的第一步,通过对信息系统和信息资产进行风险评估,可以确定安全控制措施的优先级和实施方案。选项C中的“风险处置是信息安全管理工作的核心”是正确的,因为风险处置是信息安全管理的核心环节,包括风险避免、风险转移、风险减轻和风险接受等措施。选项D中的“安全管理控制措施是风险管理的具体手段”是正确的,因为安全管理控制措施是实现风险管理的具体手段,包括技术控制、管理控制和物理控制等。因此,本题的正确答案是A。18.lSO13335标准首次给出了关于IT安全的6个方面含义︰机密性、可用性、审计性、认证性、可靠性和A、完整性B、完好性C、完全性D、完善性答案:A解析:本题考查的是ISO13335标准中关于IT安全的6个方面含义。根据题干中的描述,可以得知这6个方面分别是机密性、可用性、审计性、认证性、可靠性和“完整性、完好性、完全性、完善性”四个选项中的一个。通过对ISO13335标准的了解,可以知道其中的第六个方面是“完整性”,因此正确答案为A。19.中国可信平台与TCG可信平台最根本的差异是()。A、TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台B、所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCMC、中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升D、中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构答案:B解析:本题考察对中国可信平台和TCG可信平台的了解。根据选项内容,可以排除A、C、D三个选项。因为A选项中提到了中国可信平台适合服务器和嵌入式移动运算平台,与TCG可信平台面向PC平台的描述不符;C选项中提到了中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升,这与题干中要求找出最根本的差异不符;D选项中提到了中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构,这与题干中要求找出最根本的差异不符。因此,正确答案为B选项,即所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCM。20.利用ICMP协议进行扫描时,可以扫描的目标主机信息是()。A、IP地址B、操作系统版本C、漏洞D、弱口令答案:A解析:ICMP协议是Internet控制报文协议的缩写,是TCP/IP协议族的一个子协议,主要用于在IP网络中进行控制和错误报告。利用ICMP协议进行扫描时,可以扫描的目标主机信息是IP地址。因为ICMP协议是基于IP协议的,所以只能获取到目标主机的IP地址,而无法获取到操作系统版本、漏洞或弱口令等信息。因此,答案为A。21.攻击者利用栈溢出发起攻击时,向存在漏洞的软件程序输入的数据不包括A、NOP填充字段B、随机填充数据C、原返回地址D、Shellcode答案:C解析:本题考查的是栈溢出攻击的基本知识。栈溢出攻击是指攻击者通过向存在漏洞的软件程序输入超出预设缓冲区大小的数据,从而覆盖了程序的返回地址,使得程序执行到攻击者预设的恶意代码上,从而达到攻击的目的。选项A和B都是攻击者为了填充缓冲区而使用的数据,而选项D则是攻击者为了执行恶意代码而输入的数据。因此,正确答案为C,即原返回地址不是攻击者输入的数据,而是程序自己的数据。攻击者通过覆盖原返回地址,使得程序执行到攻击者预设的恶意代码上。22.访问控制管理的重要组成部分,不包括()。A、日志备份B、操作审计C、账户跟踪D、系统监控答案:A解析:本题考查访问控制管理的重要组成部分,要求考生从给出的选项中选择不属于访问控制管理重要组成部分的选项。根据访问控制管理的定义,其主要目的是确保只有授权的用户才能访问系统资源,因此,访问控制管理的重要组成部分应该包括操作审计、账户跟踪和系统监控等。而日志备份虽然也是信息安全管理中的重要组成部分,但不属于访问控制管理的范畴,因此,选项A是本题的正确答案。综上所述,本题的正确答案是A。23.基于软件技术的安全保护方法不包括A、软件加壳B、加密狗C、反调试反跟踪技术D、数字水印答案:B解析:本题考查的是基于软件技术的安全保护方法,选项中不包括的是哪一项。A选项中的“软件加壳”是一种常见的软件保护技术,可以将软件代码进行加密和混淆,增加破解难度,提高软件安全性。B选项中的“加密狗”是一种硬件保护技术,通过将加密算法和密钥存储在加密狗中,实现对软件的保护,防止软件被盗版和破解。C选项中的“反调试反跟踪技术”是一种防止软件被调试和跟踪的技术,可以有效防止黑客攻击和恶意软件的侵入。D选项中的“数字水印”是一种将特定信息嵌入到数字内容中的技术,可以用于版权保护和防止盗版。综上所述,选项B中的“加密狗”是一种硬件保护技术,不属于基于软件技术的安全保护方法,因此是本题的正确答案。24.不属于哈希函数特点的是A、可逆性B、单向性C、高灵敏性D、抗碰撞性答案:A解析:哈希函数是一种将任意长度的消息压缩到固定长度的输出的函数。它具有以下特点:A.不可逆性:哈希函数是单向的,即从哈希值无法推导出原始消息。B.单向性:哈希函数是单向的,即从原始消息无法推导出哈希值。C.高灵敏性:哈希函数对输入数据的任何细微变化都会产生不同的哈希值。D.抗碰撞性:哈希函数应该具有抗碰撞性,即对于不同的输入数据,哈希值相同的概率非常小。因此,不属于哈希函数特点的是可逆性,即选项A。25.下列选项中,符合计算机使用道德规范的是A、不破坏别人的计算机系统资源B、制造传播病毒程序但不传播C、窃取别人的软件资源D、破译别人的口令或密码答案:A解析:本题考查计算机使用道德规范。选项A符合计算机使用道德规范,因为不破坏别人的计算机系统资源是一种基本的道德规范,符合计算机使用的伦理要求。选项B、C、D都违反了计算机使用道德规范,制造传播病毒程序、窃取别人的软件资源、破译别人的口令或密码都是不道德的行为,会对他人的计算机系统造成损害。因此,本题的正确答案是A。26.关系数据库系统中的所有数据以表格的方式来描述,每一个数据表又可以称为A、关系B、视图C、模型D、角色答案:A解析:本题考查的是关系数据库系统中的基本概念。关系数据库系统中的所有数据都以表格的方式来描述,每一个数据表也可以称为关系。因此,本题的正确答案为A。选项B视图是指从一个或多个表中选择部分数据列所形成的虚拟表,选项C模型是指对现实世界中某个领域的事物或概念进行抽象和概括的结果,选项D角色是指在数据库中具有特定权限和功能的用户身份。因此,这些选项都与本题的考点不符,不是正确答案。27.商用密码技术属于国家秘密。国家对商用密码产品的科研、生产销售和使用实行A、专控管理B、分级管理C、宽松管理D、以上都不对答案:A解析:商用密码技术属于国家秘密,因此国家对商用密码产品的科研、生产销售和使用实行专控管理,选项A正确。分级管理和宽松管理都不符合国家对商用密码技术的保密要求,因此选项B和选项C都不正确。综上所述,答案为A。28.风险评估分为A、第三方评估和检查评估B、专业机构评估和检查评估C、行业评估和检查评估D、自评估和检查评估答案:D解析:本题考查风险评估的分类。风险评估是指对某一事物或活动进行风险分析和评估,以确定其可能存在的风险和危害程度,并采取相应的措施进行预防和控制。根据题目所给选项,可以看出风险评估分为第三方评估、专业机构评估、行业评估和自评估四种类型。而答案为D选项,即自评估和检查评估。自评估是指企业或组织自行对自身的风险进行评估,检查评估则是指由相关部门或机构对企业或组织进行风险检查和评估。因此,D选项是本题的正确答案。29.静态安全分析技术检测源代码安全缺陷和漏洞的主要优势是A、不需要构建代码运行环境,分析效率高,资源消耗低B、需要构建代码运行环境,分析效率高,资源消耗低C、存在较低的误报率,但仍然在很大程度上增加了人工分析的工作量D、存在较低的误报率,但仍然在很大程度上减少了人工分析的工作量答案:A解析:静态安全分析技术是指在不运行程序的情况下,通过对程序源代码的分析,检测其中可能存在的安全缺陷和漏洞。相比于动态分析技术,静态分析技术具有以下优势:1.不需要构建代码运行环境,分析效率高,资源消耗低。2.可以在代码编写阶段就进行分析,及时发现和修复安全问题,避免在程序运行时出现安全漏洞。3.可以对整个程序进行全面的分析,发现潜在的安全问题,而不仅仅是在特定场景下的问题。4.可以自动化地进行分析,减少人工分析的工作量。因此,本题的正确答案为A。30.不能防范网络嗅探的协议是A、ESPB、SSLC、SSHD、AH答案:D解析:本题考查的是网络安全中的协议知识。选项中的四个协议都是常见的网络安全协议,但只有一个协议不能防范网络嗅探,即AH协议。A.ESP协议是一种加密协议,可以对IP数据包进行加密,防止数据被窃听和篡改。B.SSL协议是一种安全传输协议,可以在客户端和服务器之间建立加密通道,保证数据传输的安全性。C.SSH协议是一种远程登录协议,可以在客户端和服务器之间建立加密通道,保证登录过程的安全性。D.AH协议是一种认证协议,可以对IP数据包进行认证,但不提供加密功能,因此无法防范网络嗅探。综上所述,本题的正确答案是D。31.根据《信息安全等级保护管理办法》,信息系统分为A、五个安全保护等级B、四个安全保护等级C、三个安全保护等级D、六个安全保护等级答案:A解析:根据《信息安全等级保护管理办法》,信息系统分为五个安全保护等级,分别为一级、二级、三级、四级、五级。这五个等级分别对应着不同的安全保护要求和技术措施,以确保信息系统的安全性、完整性和可用性。因此,本题的正确答案为A。32.下列关于风险控制策略的解释中,错误的是A、避免:采取安全措施,消除或者减少漏洞的不可控制的残留风险B、转移:将风险转移到其它区域,或者转移到外部C、缓解:消除漏洞产生的影响D、接受:了解产生的后果,并接受没有控制或者缓解的风险审核准备工作答案:C解析:本题考查的是风险控制策略的概念和解释。四个选项分别是避免、转移、缓解和接受。其中,避免是采取安全措施,消除或者减少漏洞的不可控制的残留风险;转移是将风险转移到其它区域,或者转移到外部;缓解是消除漏洞产生的影响;接受是了解产生的后果,并接受没有控制或者缓解的风险审核准备工作。根据题意,要求选出一个错误的解释,因此正确答案为C,因为缓解并不是消除漏洞产生的影响,而是减轻或者缓解漏洞产生的影响。33.信息系统安全保障的几个方面,不包括().A、生命周期B、安全技术C、保障要素D、安全特征答案:B解析:本题考查信息系统安全保障的几个方面,要求考生从四个选项中选择不属于信息系统安全保障的方面。根据选项内容,A、C、D三个选项都与信息系统安全保障有关,而B选项是“安全技术”,并不是信息系统安全保障的方面,因此B选项是本题的正确答案。综上所述,本题的正确答案是B。34.关于Kerberost协议,说法错误的是A、支持双向的身份认证B、通过交换跨域密钥实现分布式网络环境下的认证C、身份认证采用的是非对称加密机制D、AS和TGS是集中式管理,容易形成瓶颈答案:C解析:Kerberos协议是一种基于对称密钥的身份认证协议,因此选项C中的说法是错误的。Kerberos协议支持双向的身份认证,通过交换跨域密钥实现分布式网络环境下的认证,AS和TGS是集中式管理,容易形成瓶颈。因此,选项A、B、D的说法是正确的。35.Internet上提供的一种查找相关域名、IP地址、E-mail信箱、联系电话等信息的服务是A、whoisB、telnetC、routeD、NS答案:A解析:本题考查的是Internet上提供的一种查找相关域名、IP地址、E-mail信箱、联系电话等信息的服务是什么。根据常识和网络知识可知,这种服务就是whois服务。因此,本题的答案是A。选项B的telnet是一种远程登录协议,用于远程登录到其他计算机上进行操作;选项C的route是路由协议,用于在网络中寻找最佳路径;选项D的DNS是域名系统,用于将域名转换为IP地址。这些选项与本题所考查的服务不符,因此都不是本题的答案。36.最早的代换密码是A、Caesar密码B、DES密码C、AES密码D、Rijndael密码答案:A解析:本题考查代换密码的历史和基础知识。代换密码是密码学中最早的密码之一,它通过将明文中的字母替换成其他字母或符号来加密信息。其中最早的代换密码是凯撒密码,也称为移位密码,它是由古罗马时期的凯撒大帝所使用的一种简单的加密方法。因此,本题的正确答案为A。选项B、C、D分别是对称加密算法中的DES、AES和Rijndael密码,它们都是在凯撒密码之后才被发明的,因此不是本题的正确答案。37.关于SEHOP,说法错误的是A、SEHOP是微软针对SEH攻击提出的一种安全防护方案B、SEHOP通过对程序中使用的SEH结构进行安全检测,判断应用程序是否遭受SEH攻击C、SEHOP是Windows异常处理机制中所采用的重要数据结构链表D、SEHOP的核心是检测程序栈中的所有SEH结构链表的完整性答案:C解析:SEHOP是一种针对SEH攻击的安全防护方案,其核心是检测程序栈中的所有SEH结构链表的完整性,判断应用程序是否遭受SEH攻击。SEHOP并不是Windows异常处理机制中所采用的重要数据结构链表,因此选项C说法错误,是本题的答案。38.在数据库内部,有的内置函数和过程存在严重的安全漏洞,比如缓冲区溢出漏洞。这些安全漏洞的一一个重要特征是A、容易被实施SQL注入攻击B、每个安全漏洞只存在于相应的某个具体版本C、内部安全检测对其无效D、随时可能触发答案:B解析:本题考察的是数据库内置函数和过程的安全漏洞特征。选项A错误,SQL注入攻击是一种利用输入参数中的特殊字符来修改SQL语句的攻击方式,与内置函数和过程的安全漏洞特征无关;选项C错误,内部安全检测可以检测到一些安全漏洞,但并不是所有的安全漏洞都可以被检测到;选项D错误,安全漏洞并非随时都会触发,而是在特定的条件下才会被利用。因此,正确答案为B,即安全漏洞只存在于相应的某个具体版本。39.不属于身份认证手段的是A、动态短信密码认证B、用户名和密码认证C、消息认证D、指纹认证答案:C解析:身份认证是指验证用户身份的过程,以确保用户是合法的、有权访问系统资源的人员。常见的身份认证手段包括动态短信密码认证、用户名和密码认证、指纹认证等。而消息认证不属于身份认证手段,它是指验证消息的完整性和真实性,以确保消息没有被篡改或伪造。因此,本题的正确答案是C。40.根据《信息安全等级保护管理办法》,信息系统受到破坏后,对国家安全造成特别严重损害的,属于A、第三级B、第二级C、第四级D、第五级答案:D解析:根据《信息安全等级保护管理办法》规定,信息系统的安全等级分为五级,从高到低分别为第一级、第二级、第三级、第四级、第五级。其中,第五级为最低等级,对国家安全造成特别严重损害的信息系统属于该等级。因此,本题的答案为D。41.下列关于非集中式访问控制的说法中,错误的是()。A、Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录B、Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C、分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程D、在许多应用中,Kerberos协议需要结合额外的单点登录技术以减少用户在不同服务器中的认证过程答案:D解析:[解析]Kerberos是-种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,故D选项说法错误,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。故选择D选项。42.信息系统所面临的安全风险包括A、拒绝服务B、假冒和欺诈C、人员操作不慎D、以上都是答案:D解析:本题考察信息系统安全风险的分类。信息系统所面临的安全风险包括但不限于拒绝服务、假冒和欺诈、人员操作不慎等。因此,选项D“以上都是”是正确的答案。43.下列描述正确的是()。A、程序员负责堆中变量的分配与释放,而栈中变空间的分配与释放由程序负责B、程序员负责栈中变量的分配与释放,而堆中变量空间的分配与释放由程序负责C、堆和栈中变量空间的分配与释放都是由程序负责D、堆和栈中变量空间的分配与释放都是由程序员负责答案:A解析:本题考察对堆和栈的理解以及程序员对它们的操作。栈是由系统自动分配和释放的,存储函数的参数值、局部变量的值等。程序员只需要关注变量的声明和使用即可,不需要手动分配和释放空间。而堆是由程序员手动分配和释放的,存储程序运行中动态分配的内存空间。程序员需要使用malloc()等函数手动分配空间,并使用free()等函数手动释放空间。因此,选项A描述正确,是本题的正确答案。选项B和C描述错误,选项D虽然包含了正确的内容,但表述不准确,因此也不正确。44.下列选项中,不属于恶意程序检测查杀技术的是A、特征码查杀B、启发式查杀C、移动介质查杀D、虚拟机查杀答案:C解析:本题考查的是恶意程序检测查杀技术。恶意程序检测查杀技术是指通过对计算机系统中的文件、进程、网络流量等进行监控和分析,识别和查杀恶意程序的技术。常见的恶意程序检测查杀技术包括特征码查杀、启发式查杀、虚拟机查杀等。而移动介质查杀并不属于恶意程序检测查杀技术,因此选项C是本题的正确答案。特征码查杀是指通过对恶意程序的特征码进行匹配,识别和查杀恶意程序的技术。启发式查杀是指通过对恶意程序的行为进行分析,识别和查杀恶意程序的技术。虚拟机查杀是指在虚拟机环境中运行恶意程序,通过监控和分析虚拟机中的行为,识别和查杀恶意程序的技术。45.软件开发设计阶段应考虑的安全原则,不包括()。A、权限分开原则B、全面防御原则C、封闭设计原则D、最小权限原则答案:C解析:本题考查的是软件开发设计阶段应考虑的安全原则,要求考生从给出的选项中选择不符合要求的选项。根据常识和相关知识,我们可以得出以下解析:A.权限分开原则:将系统的不同功能模块分别分配给不同的用户或用户组,以保证用户只能访问其所需的功能模块,从而避免了用户越权访问的风险。符合软件开发设计阶段应考虑的安全原则。B.全面防御原则:在软件开发设计阶段,应该考虑到系统的安全性,从而在系统的各个环节都加强安全防护措施,以保证系统的安全性。符合软件开发设计阶段应考虑的安全原则。C.封闭设计原则:该原则并不符合软件开发设计阶段应考虑的安全原则。封闭设计原则是指将系统的各个模块封闭起来,不允许外部访问,从而保证系统的安全性。但是,在软件开发设计阶段,应该考虑到系统的可扩展性和可维护性,因此不应该将系统的各个模块完全封闭起来。D.最小权限原则:该原则是指在系统设计中,应该将用户的权限控制在最小范围内,以避免用户越权访问的风险。符合软件开发设计阶段应考虑的安全原则。综上所述,选项C不符合软件开发设计阶段应考虑的安全原则,因此为本题的正确答案。46.信息安全管理体系评审程序,不包括A、复核评审报告B、编制评审计划C、准备评审资料D、召研评审会议答案:A解析:本题考查信息安全管理体系评审程序的内容,要求考生选择不属于该程序的选项。根据选项内容,编制评审计划、准备评审资料和召开评审会议都是信息安全管理体系评审程序的必要步骤,而复核评审报告是评审程序的最后一步,因此不属于信息安全管理体系评审程序。因此,本题的正确答案为A。47.静态安全检测技术,不包括()A、词法分析B、数据流分析C、污点传播D、模糊测试答案:D解析:本题考查静态安全检测技术的相关知识点。静态安全检测技术是指在程序运行之前对程序进行分析,以发现程序中可能存在的安全漏洞。常见的静态安全检测技术包括词法分析、数据流分析、污点传播等。而模糊测试是一种动态安全测试技术,不属于静态安全检测技术的范畴。因此,本题的正确答案为D。48.下列访问控制模型中,支持安全标签的是A、自主访问控制B、强制访问控制C、基于角色的访问控制D、集中访问控制答案:B解析:本题考查的是访问控制模型中支持安全标签的类型。安全标签是一种用于标识对象或主体的安全级别的标记,可以用于强制访问控制模型中。因此,正确答案为B,强制访问控制。其他选项中,自主访问控制是由主体自己控制对资源的访问,基于角色的访问控制是根据主体所属的角色来控制访问,集中访问控制是由中央控制机构控制访问。这些模型都不支持安全标签。49.在SQL语句中,修改表中数据的基本命令是()。A、LTERB、UPDATEC、DELETED、INSERT答案:B解析:本题考查SQL语句中修改表中数据的基本命令。根据常识和SQL语法,我们可以知道,修改表中数据的基本命令是UPDATE,因此答案为B。A选项ALTER是修改表结构的命令,C选项DELETE是删除表中数据的命令,D选项INSERT是向表中插入数据的命令,与题目所问不符,因此都不是正确答案。综上所述,本题答案为B。50.下列关于栈的描述中,正确的是()。A、栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长B、栈空间的增长方向是从低地址向高地址增长,数据写入栈帧的填充方向是从低地址向高地址增长C、栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从高地址向低地址增长D、栈空间的增长方向是从低地址往高地址增长,数据写入栈帧的填充方向是从高地址向低地址增长答案:A解析:栈是一种后进先出(LastInFirstOut,LIFO)的数据结构,它的特点是只能在一端进行插入和删除操作。在计算机中,栈通常是由操作系统自动分配和管理的,用于存储函数调用时的局部变量、函数参数、返回地址等信息。栈空间的增长方向是由操作系统决定的,不同的操作系统可能有不同的规定。在一些操作系统中,栈空间的增长方向是从高地址向低地址增长,而在另一些操作系统中则是从低地址向高地址增长。因此,选项A和C都有可能是正确的。但是,数据写入栈帧的填充方向是由编译器决定的,通常是从低地址向高地址增长。这是因为在函数调用时,参数和局部变量的存储顺序是按照它们在函数定义中出现的顺序来确定的,而函数的参数通常是先定义的,所以它们在栈帧中的地址是较低的。因此,选项A是正确的,选项B、C、D都是错误的。51.在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、Execute(X)B、LsC、WriteD、Script答案:A解析:本题考查的是Windows系统中的文件权限,其中表示可以穿越目录并进入其子目录的权限是Execute(X)。Execute权限是文件或目录的执行权限,对于文件来说,表示可以运行该文件;对于目录来说,表示可以进入该目录并访问其中的文件和子目录。因此,本题的正确答案是A。52.数组越界漏洞触发时的特征,不包括A、读取恶意构造的输入数据B、对整型变量进行运算时没有考虑到其边界范围C、用输入数据计算数组访问索引D、对数组进行读/写操作答案:B解析:本题考察的是数组越界漏洞触发时的特征,不包括哪一项。选项A、C、D都是与数组越界漏洞相关的特征,而选项B是与整型变量边界范围相关的特征,与数组越界漏洞无关。因此,选项B是本题的正确答案。选项A:读取恶意构造的输入数据是一种常见的攻击手段,攻击者可以通过构造特定的输入数据来触发数组越界漏洞,从而实现攻击目的。选项B:对整型变量进行运算时没有考虑到其边界范围,可能会导致整型溢出等问题,但与数组越界漏洞无关。选项C:用输入数据计算数组访问索引,如果没有对输入数据进行有效的检查和过滤,可能会导致数组越界漏洞的触发。选项D:对数组进行读/写操作是数组越界漏洞触发的必要条件之一,攻击者可以通过越界读取或写入数据来实现攻击目的。53.除去奇偶校验位,DES算法密钥的有效位数是()。A、64B、128C、56D、168答案:C解析:DES算法中,密钥长度为64位,其中包括8位奇偶校验位,实际有效的密钥位数为56位。因此,本题的正确答案为C。54.有关信息安全管理体系(ISMS)构架的具体实施,不包括A、安全宣传手册发放B、建立相关文档C、文档的严格管理D、安全事件记录、回馈答案:A解析:本题考查信息安全管理体系(ISMS)的具体实施内容。ISMS是指为保护信息资产而建立的一套管理体系,包括政策、流程、技术和人员等方面的要求。根据题目所述“不包括”,可知选项A不是ISMS的具体实施内容,因此选A。选项B、C、D都是ISMS的具体实施内容,包括建立相关文档、文档的严格管理、安全事件记录、回馈等。因此,本题答案为A。55.下列关于数字签名的描述中,正确的是()。A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题答案:D解析:数字签名是一种用于保证数据完整性、认证数据来源、防止抵赖的技术。其基本原理是使用私钥对数据进行加密,生成数字签名,然后将数字签名和原始数据一起传输给接收方。接收方使用公钥对数字签名进行解密,得到原始数据的摘要信息,再使用相同的算法对原始数据进行摘要计算,比较两者是否一致,以此来验证数据的完整性和来源的真实性。选项A错误,数字签名是对原始数据进行加密生成的,不是在数据后附加的数字信息。选项B错误,数字签名并不能解决数据的加密传输问题,它只能保证数据的完整性和来源的真实性。选项C错误,数字签名一般采用非对称加密机制,即使用私钥进行加密,使用公钥进行解密。选项D正确,数字签名能够解决数据篡改、伪造等安全性问题,保证数据的完整性和来源的真实性。56.TCP的端口号范围是A、0-65535B、0-10240C、0-25500D、0-49958答案:A解析:TCP协议使用16位的端口号来标识不同的应用程序。端口号的范围是0~65535,其中0~1023是系统保留端口,一般用于常见的网络服务,如HTTP(80)、FTP(21)、Telnet(23)等。而1024~65535是动态端口,用于一般的应用程序。因此,本题的正确答案是A。57.下列选项中,不可以将CPU模式从用户模式转到内核模式的是A、系统调用B、中断C、异常D、显式地执行自陷指令答案:A解析:本题考查的是操作系统中的CPU模式转换。CPU有两种模式:用户模式和内核模式。在用户模式下,CPU只能访问用户空间的内存,而在内核模式下,CPU可以访问所有的内存空间,包括内核空间和用户空间。因此,当需要执行一些特权操作时,需要将CPU从用户模式转换到内核模式。A选项中的系统调用是一种用户态向内核态转换的方式,因此不属于不可以将CPU模式从用户模式转到内核模式的选项。B选项中的中断和C选项中的异常都是由硬件触发的,可以将CPU从用户模式转换到内核模式。D选项中的自陷指令是一种软件中断,可以将CPU从用户模式转换到内核模式。因此,本题的正确答案是A。58.在制定一套好的安全管理策略时,制定者首先必须()。A、与技术员进行有效沟通B、与监管者进行有效沟通C、与用户进行有效沟通D、与决策层进行有效沟通答案:D解析:本题考查的是制定安全管理策略时的必要步骤。在制定安全管理策略时,需要考虑到各方面的因素,包括技术、监管、用户和决策层等。但是,制定者首先必须与决策层进行有效沟通,以确保安全管理策略符合组织的整体战略和目标。因此,本题的正确答案是D。选项A、B、C虽然也是制定安全管理策略时需要考虑的因素,但不是首要的因素。59.20世纪60年代末,美国出现了第一一个计算机网络ARPAnet,其目的是用于A、展示B、商业C、科研D、军事答案:D解析:本题考查计算机网络的发展历史和用途。ARPAnet是美国国防部高级研究计划局(ARPA)于1969年建立的第一个计算机网络,旨在为军事部门提供一种分布式的通信方式,以保证在核战争中通信系统的可靠性。因此,本题的正确答案为D选项,即军事。其他选项展示、商业、科研都不符合ARPAnet的实际用途。60.下列描述中,正确的是A、信息系统安全保护等级级别取决于信息系统的规模B、信息系统安全保护等级级别取决于信息系统的价值C、信息系统安全保护等级级别取决于信息系统被破坏后产生的损害D、信息系统安全保护等级级别取决于信息系统的复杂程度答案:C解析:本题考查信息系统安全保护等级的确定因素。根据信息安全保护等级的定义,其级别是根据信息系统的重要性、安全需求和安全威胁等因素综合考虑而确定的。选项A、B、D都只考虑了信息系统的某一方面,而没有综合考虑,因此不正确。选项C考虑了信息系统被破坏后产生的损害,这是信息安全保护等级确定的重要因素之一,因此是正确的选项。因此,本题答案为C。61.将电子邮件发送到邮件服务器的简单邮件传输协议是A、POP3B、SMTPC、DNSD、V答案:B解析:本题考查的是电子邮件发送的协议,根据常识和网络知识,我们知道电子邮件发送的协议是SMTP(SimpleMailTransferProtocol),因此答案为B。A选项POP3(PostOfficeProtocol3)是接收邮件的协议,C选项DNS(DomainNameSystem)是域名解析系统,D选项V无法确定其含义,因此都不是正确答案。62.有关UNIX/Linux系统安全,说法错误的是A、users命令用来管理和维护系统的用户信息B、UNIX系统使用了可插入认证模块PAM进行认证登录C、不要随意把rootshell留在终端上D、除非必要,避免以超级用户登录答案:A解析:A选项错误,users命令用来显示当前登录系统的用户信息,而不是管理和维护系统的用户信息。B选项正确,UNIX系统使用了可插入认证模块PAM进行认证登录,PAM提供了一种灵活的方式来进行身份验证,可以使用多种身份验证方式。C选项正确,不要随意把rootshell留在终端上,因为这样会增加系统被攻击的风险。D选项正确,除非必要,避免以超级用户登录,因为超级用户拥有系统的最高权限,一旦被攻击者获取了超级用户的权限,将会对系统造成极大的威胁。综上所述,选项A是错误的。63.数据库内部大量内置函数和过程的安全漏洞的重要特征是A、每个安全漏洞只存在于相应的某个具体版本B、不同版本的安全漏洞具有不同的特征C、数据库安装漏洞补丁后,版本表中的版本号不会随着改变D、根据版本号判断安全漏洞会存在误判的可能答案:A解析:本题考查的是数据库内部大量内置函数和过程的安全漏洞的重要特征。选项A指出每个安全漏洞只存在于相应的某个具体版本,符合安全漏洞的特征。选项B和C都与安全漏洞的特征不符。选项D指出根据版本号判断安全漏洞会存在误判的可能,但并没有涉及到安全漏洞的特征,因此不是正确答案。综上所述,答案为A。64.《信息系统安全等级保护划分准则》定级的四个要素,不包括A、信息系统所属类型B、业务数据类型C、信息系统服务范围D、信息载体类型答案:D解析:本题考查的是《信息系统安全等级保护划分准则》定级的四个要素,不包括哪一个。根据该准则,信息系统安全等级保护划分的四个要素为:信息系统所属类型、业务数据类型、信息系统服务范围和安全保障等级。因此,选项A、B、C都是定级的要素,而选项D“信息载体类型”不是定级的要素,故选D。65.下列操作中,不能在视图上完成的是()。A、更新视图B、查询C、在视图上定义新的表D、在视图上定义新的视图答案:C解析:本题考查对视图的理解和操作。视图是一种虚拟的表,它是由一个或多个表的行或列组合而成的,具有与物理表相同的数据结构,但不占用存储空间,是一种逻辑上的表。因此,可以在视图上进行更新、查询和定义新的视图。但是,不能在视图上定义新的表,因为视图本身并不存储数据,只是对已有表的数据进行组合和筛选,因此无法定义新的表。综上所述,本题的正确答案是C。66.Kerberos协议设计的核心是A、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器B、用户必须向每个要访问的服务器或服务提供凭证C、结合单点登录技术以减少用户在不同服务器中的认证过程D、简化网络的验证过程答案:A解析:Kerberos协议是一种网络认证协议,其设计的核心是在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器。该服务器负责颁发票据,用于用户在网络中访问资源时的身份验证。因此,选项A是正确的。选项B是错误的,因为Kerberos协议不要求用户向每个要访问的服务器或服务提供凭证,而是通过Kerberos验证服务器颁发的票据进行身份验证。选项C是错误的,因为Kerberos协议并没有结合单点登录技术,而是通过颁发票据来减少用户在不同服务器中的认证过程。选项D是错误的,因为Kerberos协议并没有简化网络的验证过程,而是通过引入可信的第三方来增强网络的安全性。67.下列选项中,不属于分组密码工作模式的是()。A、ECBB、CCBC、FBD、OFB答案:B解析:[解析]CCB(密码块链接),每个平文块先与前一个密文块进行异或后,再进行加密,没有分组工作模式。ECB(电码本)模式是分组密码的一种最基本的工作模式。在该模式下,待处理信息被分为大小合适的分组,然后分别对每一分组独立进行加密或解密处理。CFB(密文反馈),其需要初始化向量和密钥两个内容,首先先对密钥对初始向量进行加密,得到结果(分组加密后)与明文进行移位异或运算后得到密文,然后前一次的密文充当初始向量再对后续明文进行加密。OFB(输出反馈),需要初始化向量和密钥,首先运用密钥对初始化向量进行加密,对下个明文块的加密。故选择B选项。68.下列关于信息安全技术的分类中,密码技术属于A、核心基础安全技术B、安全基础设施技术C、应用安全技术D、支撑安全技术答案:A解析:本题考查的是信息安全技术的分类,需要考生对不同分类的技术有所了解。A选项中的核心基础安全技术包括密码技术、访问控制技术、身份认证技术等,是信息安全的基础。B选项中的安全基础设施技术包括防火墙、入侵检测系统等,是保障信息安全的基础设施。C选项中的应用安全技术包括加密通信、数字签名等,是应用于具体业务场景的安全技术。D选项中的支撑安全技术包括安全管理、安全评估等,是信息安全的支撑体系。因此,本题中密码技术属于核心基础安全技术,答案为A。69.微软的SDL模型中,通过教育培训培养开发团队员工的安全意识,属于A、第0阶段:准备阶段B、第1阶段:项目启动阶段C、第2阶段:定义需要遵守的安全设计原则D、第3阶段:产品风险评估答案:A解析:本题考查微软的SDL模型中的阶段和内容。微软的SDL模型包括7个阶段,分别是准备阶段、项目启动阶段、定义需要遵守的安全设计原则、产品风险评估、安全设计和编码、安全测试和验证、发布、响应和维护。通过教育培训培养开发团队员工的安全意识,是在准备阶段进行的,目的是为了让开发团队了解安全意识和安全要求,提高安全意识和安全素养,从而为后续的安全设计和编码、安全测试和验证等工作打下基础。因此,本题的答案是A。70.《信息保障技术框架(IATF)》的核心要素,不包括A、人员B、技术C、操作D、设备答案:D解析:本题考查对《信息保障技术框架(IATF)》的核心要素的理解。根据题干中的选项,我们可以将其分为四个方面:人员、技术、操作和设备。根据IATF的定义,其核心要素包括人员、技术和操作,而设备并不是其核心要素之一。因此,本题的正确答案为D。71.下列选项中,Windows操作系统提供的软件漏洞利用防范技术,不包括()。A、safeSEHB、NOPC、SEHOPD、ASLR答案:B解析:本题考查的是Windows操作系统提供的软件漏洞利用防范技术。选项中,A、C、D三个选项都是Windows操作系统提供的软件漏洞利用防范技术,而B选项中的NOP并不是Windows操作系统提供的软件漏洞利用防范技术,因此答案为B。A.safeSEH是一种防止缓冲区溢出攻击的技术,它通过在程序中添加一些额外的代码,来保护程序的异常处理机制,防止攻击者利用异常处理机制来执行恶意代码。B.NOP是一种汇编指令,用于在程序中插入一些无效的指令,以增加攻击者利用缓冲区溢出漏洞执行恶意代码的难度。C.SEHOP是一种防止缓冲区溢出攻击的技术,它通过限制程序中异常处理机制的可用性,来防止攻击者利用异常处理机制来执行恶意代码。D.ASLR是一种防止攻击者利用程序中的地址信息来执行恶意代码的技术,它通过随机化程序的内存地址,来增加攻击者利用漏洞执行恶意代码的难度。72.TCP数据包头部的RST标志位表示A、建立一个同步连接B、释放TCP连接C、确认序号字段有效D、出现差错,必须释放TCP连接,重新建立连接答案:D解析:TCP协议中,RST标志位表示重置连接,即出现差错,必须释放TCP连接,重新建立连接。当TCP连接出现异常情况时,如数据包丢失、超时等,TCP协议会发送RST标志位,告知对方需要重新建立连接。因此,选项D是正确的。选项A表示建立同步连接,与RST标志位无关;选项B表示释放TCP连接,与RST标志位相反;选项C表示确认序号字段有效,与RST标志位无关。因此,选项D是正确答案。73.信息安全属性中,含义是“保证数据的一致性,防止数据被非法用户篡改”的是()。A、机密性B、完整性C、不可否认性D、可用性答案:B解析:本题考查的是信息安全属性中的概念。选项A机密性是指保护信息不被未经授权的个人或实体访问。选项C不可否认性是指确保通信双方不能否认已经发生的通信事实。选项D可用性是指确保信息系统和网络服务可用并且对授权用户可用。因此,正确答案为B完整性,它是指保证数据的完整性和准确性,防止数据被非法用户篡改。74.下列选项中,不属于诱骗式攻击手段的是A、网站挂马B、钓鱼网站C、社会工程D、漏洞利用答案:D解析:本题考查的是诱骗式攻击手段的分类。诱骗式攻击是指攻击者通过各种手段,诱骗受害者主动或被动地泄露敏感信息或执行恶意代码,从而达到攻击目的的一种攻击方式。常见的诱骗式攻击手段包括网站挂马、钓鱼网站、社会工程等。而漏洞利用不属于诱骗式攻击手段,它是指攻击者利用系统或应用程序中的漏洞,通过攻击代码执行、提权等方式实现攻击目的。因此,本题的正确答案是D。75.国家秘密的保密期限,除另有规定,绝密级不超过A、30年B、20年C、15年D、10年答案:A解析:根据题干中的“国家秘密的保密期限,除另有规定,绝密级不超过”可知,这是一道考察国家秘密保密期限的题目。根据我国《保守国家秘密法》的规定,绝密级国家秘密的保密期限为30年,因此选项A为正确答案。选项B、C、D的保密期限均小于绝密级的保密期限,因此不符合题意,排除。76.关于信息与知识、信号、数据、情报关系的说法中,错误的是A、知识是从信息中抽象出的产物,是一种具有普遍性和概括性的信息,是信息的一个特殊子集B、信息是信号的载体,信号是信息所承载的内容C、数据是记录信息的-种形式,同样的信息也可以用文字或图像表述D、情报是指秘密的、专门的一类信息,所有的情报都是信息,但信息不一定是情报答案:B解析:本题考查对信息、知识、信号、数据、情报等概念的理解。选项A正确,知识是从信息中抽象出的产物,是一种具有普遍性和概括性的信息,是信息的一个特殊子集;选项B错误,信号是信息的载体,信息是信号所承载的内容;选项C正确,数据是记录信息的一种形式,同样的信息也可以用文字或图像表述;选项D正确,情报是指秘密的、专门的一类信息,所有的情报都是信息,但信息不一定是情报。综上所述,本题答案为B。77.电子签名认证证书应当载明的内容,不包括A、证书持有人的公民身份证件信息B、证书序列号C、证书有效期D、证书持有人的电子签名验证数据答案:A解析:本题考查的是电子签名认证证书应当载明的内容。根据电子签名法的规定,电子签名认证证书应当包括以下内容:证书持有人的名称或名称和地址;证书持有人的公钥;证书的有效期;证书颁发者的名称或名称和地址;证书颁发者的数字签名;证书序列号;证书持有人的电子签名验证数据。因此,选项A中的“证书持有人的公民身份证件信息”不属于电子签名认证证书应当载明的内容,故为本题答案。选项B、C、D中的内容均属于电子签名认证证书应当载明的内容。78.下列描述中,属于对称密钥体制优点的是A、可用于数字签名服务B、加密/解密速度快,不需占用较多的资源C、通信方事先不需要通过保密信道交换密钥D、密钥持有量大大减少答案:B解析:对称密钥体制是指加密和解密使用同一把密钥的加密方式。其优点包括加密/解密速度快,不需要占用较多的资源。因为加密和解密使用同一把密钥,所以不需要像公钥加密那样需要进行密钥交换,通信方事先不需要通过保密信道交换密钥。但是,对称密钥体制的缺点是密钥持有量大大减少,因为加密和解密使用同一把密钥,所以密钥泄露的风险更高。因此,本题的正确答案是B。79.下列关于保护环的说法中,错误的是()。A、3环中的主体不能直接访问1环中的客体,1环中的主体同样不能直接访问3环中的客体B、保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义C、保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它来进行访问控制D、在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式答案:A解析:保护环是一种安全机制,用于保护操作系统和应用程序不受恶意软件和攻击的影响。它将系统分为多个环,每个环都有不同的权限和访问级别。下列关于保护环的说法中,错误的是A选项,因为3环中的主体可以通过1环中的代理访问1环中的客体,1环中的主体也可以通过3环中的代理访问3环中的客体。因此,A选项的说法是错误的。B、C、D选项的说法都是正确的。80.数据加密标准DES(DataEncryptionStandard)制定的年份是A、1949B、1969C、1976D、1977答案:D解析:本题考查的是数据加密标准DES的制定年份。选项A、B、C都不是正确答案。而选项D的年份是1977年,正是DES标准制定的年份,因此选项D是正确答案。数据加密标准DES是一种对称密钥加密算法,采用64位的密钥和64位的明文块,经过一系列的置换、替换和移位等操作,得到64位的密文块。DES算法在密码学中应用广泛,但由于其密钥长度较短,易受到暴力破解等攻击,因此现在已经被更加安全的加密算法所取代。81.下列有关对称密码的说法中,错误的是A、分组密码每一次加密一个明文分组B、列密码每一次加密一位或者一个字符C、IDEA属于序列密码D、SEAL属于序列密码答案:C解析:对称密码是指加密和解密使用相同的密钥的密码算法。根据题目,我们需要判断哪个说法是错误的。A.分组密码每一次加密一个明文分组。这个说法是正确的。分组密码是将明文分成固定长度的分组,每一次加密一个分组,最后将所有加密后的分组拼接起来得到密文。B.列密码每一次加密一位或者一个字符。这个说法是错误的。列密码是将明文按列进行排列,然后按列进行加密,每一次加密的是一列,而不是一位或者一个字符。C.IDEA属于序列密码。这个说法是错误的。IDEA是一种分组密码,不属于序列密码。D.SEAL属于序列密码。这个说法是正确的。SEAL是一种流密码,属于序列密码。综上所述,选项C是错误的,是本题的答案。82.信息安全发展大致经过了3个阶段,不包括A、通信保密阶段B、计算机安全阶段C、信息安全保障阶段D、互联网安全阶段答案:D解析:本题考查的是信息安全发展的历史阶段。根据题目所给的选项,可以看出A、B、C三个选项都是信息安全发展的历史阶段,而D选项是互联网安全阶段,不属于信息安全发展的历史阶段。因此,答案为D。83.针对80端口传输的数据,专用的Web防火墙比普通的网络防火墙增加了A、对应用层的过滤B、对网络层的过滤C、对传输层的过滤D、对链路层的过滤答案:A解析:本题考查的是Web防火墙和普通网络防火墙的区别。根据题目中的提示,针对80端口传输的数据,专用的Web防火墙比普通的网络防火墙增加了什么。根据常识可知,80端口是HTTP协议的默认端口,因此可以推断出本题考查的是Web应用层的过滤。A选项表示对应用层的过滤,符合题目要求,因此是正确答案。B、C、D选项分别表示对网络层、传输层、链路层的过滤,与题目要求不符,因此是错误选项。综上所述,本题的正确答案是A。84.信息技术安全评价的通用标准(CC)发布于A、1982年B、1996年C、1998年D、2004年答案:B解析:本题考查的是信息技术安全评价的通用标准(CC)的发布时间。根据题目所给的选项,我们可以排除选项A、C、D。正确答案为B,即CC标准是在1996年发布的。85.下列选项中,不属于木马隐藏技术的是()。A、端口反弹B、线程插入C、DLL劫持D、Rootkit技术答案:A解析:本题考查的是木马隐藏技术。木马隐藏技术是指通过各种手段,使木马程序在被感染的系统中隐蔽运行,不被用户察觉。常见的木马隐藏技术包括端口反弹、线程插入、DLL劫持和Rootkit技术等。A选项中的端口反弹并不是一种木马隐藏技术,而是一种攻击方式。端口反弹是指攻击者通过在目标系统上运行一个程序,使其连接到攻击者的系统上,从而实现对目标系统的控制。因此,A选项不属于木马隐藏技术,是本题的正确答案。B选项中的线程插入是一种常见的木马隐藏技术,它可以将木马程序插入到系统进程中,使其在系统进程的上下文中运行,从而避免被杀毒软件等安全软件检测到。C选项中的DLL劫持也是一种常见的木马隐藏技术,它可以通过替换系统中的动态链接库文件,使木马程序在被调用时被加载,从而实现木马程序的隐蔽运行。D选项中的Rootkit技术是一种高级的木马隐藏技术,它可以通过修改系统内核或驱动程序等方式,使木马程序在系统内部得到隐蔽运行,从而避免被安全软件检测到。综上所述,本题的正确答案是A。86.最难防范的密码学攻击方式是A、选择密文攻击B、已知明文攻击C、选择明文攻击D、唯密文攻击答案:A解析:本题考查密码学攻击方式的分类和特点。根据攻击方式的分类,密码学攻击方式可以分为已知明文攻击、选择明文攻击、选择密文攻击和唯密文攻击四种。其中,已知明文攻击和选择明文攻击都需要攻击者能够获取一定量的明文或者选择明文,因此相对来说比较容易防范。唯密文攻击则需要攻击者能够获取一定量的密文,但是这种攻击方式在实际应用中比较少见。而选择密文攻击则是攻击者可以自由选择一些明文并获取相应的密文,因此是最难防范的密码学攻击方式。因此,本题的正确答案为A。87.下列关于信任属性的说法中,错误的是()。A、信任具有二重性,既具有主观性又具有客观性B、信任具有对称性,即若A信任B,则B信任AC、信任可度量,即信任的程度可划分等级D、信任可传递,但不绝对,而且在传播过程中有损失答案:B解析:A.信任具有二重性,既具有主观性又具有客观性。这是正确的说法。B.信任具有对称性,即若A信任B,则B信任A。这是错误的说法。信任不一定具有对称性,即A信任B不代表B一定信任A。C.信任可度量,即信任的程度可划分等级。这是正确的说法。D.信任可传递,但不绝对,而且在传播过程中有损失。这是正确的说法。综上所述,选项B是错误的说法,是本题的答案。88.无法将CPU模式从用户模式转到内核模式的是A、中断B、系统调用C、异常D、显式地执行自陷指令答案:B解析:本题考察的是操作系统中的CPU模式转换。CPU有两种运行模式:用户模式和内核模式。在用户模式下,CPU只能访问用户空间的内存,而不能访问内核空间的内存;在内核模式下,CPU可以访问所有的内存空间。操作系统需要在用户模式和内核模式之间进行切换,以便执行系统调用、中断处理等操作。A、C、D三个选项都是可以将CPU模式从用户模式转换到内核模式的方式。其中,中断和异常是由硬件触发的,而自陷指令是由程序员显式执行的。这些方式都可以使CPU从用户模式切换到内核模式,以便操作系统执行相应的操作。而B选项中的系统调用,是由用户程序主动发起的,需要通过软中断的方式进入内核空间,执行相应的系统调用操作。因此,B选项是无法将CPU模式从用户模式转换到内核模式的。综上所述,本题答案为B。89.在风险管理中,应采取适当的步骤,以确保机构信息系统具备三个安全特性。下列选项不包括在其中的是()。A、机密性B、完整性C、有效性D、坚固性答案:D解析:本题考查的是风险管理中需要确保机构信息系统具备的三个安全特性。这三个安全特性分别是机密性、完整性和可用性。机密性指的是信息只能被授权的人员访问和使用;完整性指的是信息在传输和存储过程中不被篡改或损坏;可用性指的是信息系统在需要时能够正常运行。因此,选项C中的“有效性”也属于安全特性之一,而选项D中的“坚固性”并不是安全特性之一,因此答案为D。90.如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的()。A、销毁B、撤销C、过期D、更新答案:B解析:本题考查的是密钥管理的相关知识。在密钥管理中,如果密钥丢失或者其他原因需要将其从正常运行使用的集合中除去,就需要对该密钥进行撤销。因此,本题的答案为B。选项A“销毁”虽然也是一种处理方式,但是并不是本题所要求的最佳答案。选项C“过期”是指密钥在规定的时间内失效,与本题所描述的情况不符。选项D“更新”是指在密钥过期之前,将其替换为新的密钥,也与本题所描述的情况不符。因此,本题的最佳答案为B。91.下列关于木马反弹端口技术的描述中,错误的是()。A、反弹端口技术中,由木马服务端程序主动连接木马客户端程序B、反弹端口技术中,木马客户端的IP地址必须是公网IP地址C、反弹端口技术中,由跳板计算机将变动后的IP地址主动通知木马服务端程序D、反弹端口技术中,木马的服务端程序可穿透所在内网的包过滤防火墙答案:C解析:本题考查木马反弹端口技术的相关知识点。反弹端口技术是指木马服务端程序主动连接木马客户端程序,以达到穿透防火墙的目的。在反弹端口技术中,木马客户端的IP地址可以是公网IP地址,也可以是内网IP地址,但需要进行端口映射。而选项C中描述的由跳板计算机将变动后的IP地址主动通知木马服务端程序是错误的,因为反弹端口技术中并没有跳板计算机的概念,木马服务端程序是通过主动连接木马客户端程序来实现穿透防火墙的。因此,选项C是错误的,是本题的答案。92.系统产生一个随机数r,并对其加密提供给用户;用户解密后计算r+1的加密密文,并回送给系统;最后,系统计算r+1的加密密文,并与用户返回的值进行比较,若两者相等,则系统认为用户的身份为真。该身份认证过程是A、基于生物特征的认证B、基于USBKEY的认证C、一次性口令认证D、静态口令认证答案:C解析:该身份认证过程是一次性口令认证。因为系统产生的随机数r只被使用一次,用户解密后计算r+1的加密密文也只被使用一次,所以是一次性口令认证。93.将查询结果中的重复元组去掉的SQL子句是A、DISTINCTB、ONLYC、EXCEPTD、GRANT答案:A解析:本题考查的是SQL语言中去重的方法。在查询结果中,如果存在重复的元组,可以使用DISTINCT关键字去重。因此,本题的正确答案为A。B选项中的ONLY是用于限定某些操作只针对某个特定的对象,与去重无关;C选项中的EXCEPT是用于求两个查询结果的差集,也与去重无关;D选项中的GRANT是用于授权的关键字,与去重更是毫不相干。因此,这些选项都不是本题的正确答案。94.属于保密性模型的是A、Bell-Lapudula模型B、iba模型C、lark-Wilson模型D、ChineseWall模型答案:A解析:本题考查的是保密性模型,即保护信息不被未授权的用户访问和泄露的模型。四个选项中,只有A选项的Bell-Lapudula模型属于保密性模型,因此答案为A。Biba模型是完整性模型,用于保护数据的完整性,防止未授权的用户对数据进行修改。Clark-Wilson模型是完整性模型,用于保护数据的完整性和一致性,防止未授权的用户对数据进行修改和篡改。ChineseWall模型是访问控制模型,用于保护敏感信息的访问控制,防止利益冲突的用户访问敏感信息。因此,只有A选项的Bell-Lapudula模型属于保密性模型,其他选项都不是。95.SHA所产生的消息摘要的长度,比MD5的长A、32位B、64位C、128位D、16位答案:A解析:SHA(SecureHashAlgorithm)是一种密码散列函数,用于将任意长度的消息压缩成一个固定长度的摘要。SHA算法的输出长度可以是160位、256位、384位或512位,其中最常用的是SHA-256(256位)和SHA-512(512位)。与之相比,MD5(Message-DigestAlgorithm5)也是一种密码散列函数,但其输出长度固定为128位。因此,本题中的说法是正确的,SHA所产生的消息摘要的长度比MD5的长,且最短的SHA-1也是160位,因此选项A“32位”是正确答案。96.下列描述正确的是A、堆是一个先进先出的数据结构,往低地址增长B、堆是一个先进后出的数据结构,往高地址增长C、栈是一个后进先出的数据结构,往低地址增长D、栈是一个后进后出的数据结构,往高地址增长答案:C解析:本题考察对堆和栈的理解。堆和栈都是常见的数据结构,但它们的特点和使用场景不同。A选项描述的是堆的特点,但是错误的描述了堆的特点,堆是一种可以被看做一棵树的数组对象,堆中的最大值总是位于根节点(在优先队列中使用堆的话堆中的最小值位于根节点)。堆是一种特殊的树形数据结构,它的每个节点都有一个值。通常我们所说的堆的数据结构是指二叉堆,堆的特点是父节点的键值总是保持固定的序关系于任何一个子节点的键值,且每个节点的左子树和右子树都是一个堆。B选项描述的是栈的特点,但是错误的描述了栈的特点,栈是一种线性数据结构,具有后进先出(LastInFirstOut)的特点,栈中元素的进出

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论