版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12024年计算机三级《信息安全技术》核心考点速记速练200题(含答案)一、单选题1.有关公钥存储,说法错误的是A、需要对公钥进行机密性保护B、需要对公钥进行完整性保护以防止算改C、如果密钥位于内存中,则必须小心保护内存空间不被用户或进程检查D、对私钥的保护包括它们的所有副本答案:A解析:公钥存储是指将公钥保存在计算机系统中,以便其他用户可以使用该公钥来加密数据或验证数字签名。对于公钥存储,需要进行完整性保护以防止篡改,但不需要进行机密性保护,因为公钥是公开的,任何人都可以获得。因此,选项A说法错误,是本题的答案。选项B、C、D说法正确,是公钥存储需要考虑的问题。2.假设用户Alice的RSA公钥为(e=3,n=15),当Bob发送消息给Alice时,如果明文m=4,则对应的密文是A、4B、6C、1D、5答案:A解析:根据RSA加密算法的公式,密文c=m^emodn,其中m为明文,e为公钥中的指数,n为公钥中的模数。代入题目中的数据,可得密文c=4^3mod15=64mod15=4。因此,选项A“4”为正确答案。3.系统安全维护的正确步骤是()。A、处理错误,报告错误,处理错误报告B、发现错误,处理错误,报告错误C、报告错误,报告错误报告,处理错误D、报告错误,处理错误,处理错误报告答案:D解析:系统安全维护是指对计算机系统进行安全管理和维护,以保证系统的安全性、可靠性和稳定性。在进行系统安全维护时,正确的步骤应该是先报告错误,然后处理错误,最后处理错误报告。因此,本题的正确答案是D。选项A中的“处理错误报告”应该放在“处理错误”之后;选项B中的“发现错误”应该放在“报告错误”之前;选项C中的“报告错误报告”是多余的。4.下列关于密码技术的描述中,错误的是()。A、传统密钥系统的加密密钥和解密密钥相同B、公开密钥系统的加密密钥和解密密钥不同C、消息摘要适合数字签名但不适合数据加密D、数字签名系统-定具有数据加密功能答案:D解析:A.传统密钥系统指的是对称密钥系统,加密密钥和解密密钥相同,故选项A正确。B.公开密钥系统指的是非对称密钥系统,加密密钥和解密密钥不同,故选项B正确。C.消息摘要是一种单向散列函数,适合用于数字签名,但不适合用于数据加密,因为无法通过摘要值还原出原始数据,故选项C正确。D.数字签名系统是一种用于验证数据完整性和身份认证的技术,不具备数据加密的功能,故选项D错误。综上所述,选项D是错误的。5.有关密码分组链模式,说法错误的是A、在一些非加密场景下是不能应用的,比如报文鉴别与认证B、使用IV后,完全相同的明文被加密成不同的密文,可抵抗分组重放攻击C、BC的一个缺点是要求数据的长度是密码分组长度的整数倍D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链答案:A解析:A选项说法错误,因为密码分组链模式可以应用于报文鉴别与认证等场景。B选项正确,因为密码分组链模式使用IV(初始化向量)来保证相同的明文加密后得到不同的密文,从而抵抗分组重放攻击。C选项正确,因为CBC模式要求数据的长度是密码分组长度的整数倍,否则需要进行填充。D选项正确,因为密码分组链模式中,明文需要与前面的密文进行异或运算后再进行加密,从而形成密文链。综上所述,选项A说法错误,是本题的答案。6.端口扫描时,隐蔽性最高的扫描方法是()。A、TCP全连接B、TCPSYN扫描C、TCPFIN扫描D、TCP半连接扫描答案:C解析:端口扫描是指通过网络对目标主机的端口进行探测,以获取目标主机的开放端口信息。常见的端口扫描方法有TCP全连接扫描、TCPSYN扫描、TCPFIN扫描和TCP半连接扫描等。TCP全连接扫描是指通过建立完整的TCP连接来探测目标主机的端口状态,这种方法的优点是准确性高,但缺点是易被目标主机检测到。TCPSYN扫描是指发送一个SYN包到目标主机的某个端口,如果目标主机返回一个SYN/ACK包,则说明该端口是开放的,如果返回一个RST包,则说明该端口是关闭的。这种方法的优点是速度快,但缺点是易被目标主机检测到。TCPFIN扫描是指发送一个FIN包到目标主机的某个端口,如果目标主机返回一个RST包,则说明该端口是关闭的,如果没有返回任何响应,则说明该端口是开放的。这种方法的优点是隐蔽性高,但缺点是准确性不高。TCP半连接扫描是指发送一个SYN包到目标主机的某个端口,如果目标主机返回一个SYN/ACK包,则立即发送一个RST包关闭连接,这种方法的优点是速度快,但缺点是易被目标主机检测到。综上所述,隐蔽性最高的扫描方法是TCPFIN扫描,因为它不会建立完整的TCP连接,也不会发送SYN包,而是发送一个FIN包,这种方法的行为类似于正常的连接关闭过程,难以被目标主机检测到。因此,本题的答案为C。7.在安全管理的方针手册中,下列不属于主要内容的是()。A、信息安全方针的阐述B、控制目标与控制方式描述C、信息管理的流程D、程序或其引用答案:C解析:本题考查的是安全管理的方针手册的主要内容。选项A、B、D都是安全管理方针手册的主要内容,而选项C是信息管理的流程,不属于安全管理方针手册的主要内容。因此,本题的正确答案是C。8.属于数据库动态安全防护的是A、数据库入侵检测防护B、服务发现C、渗透测试D、内部安全检测答案:A解析:本题考察的是数据库动态安全防护,选项中只有A选项“数据库入侵检测防护”属于数据库动态安全防护的范畴,因此答案为A。B选项的服务发现是指在网络中发现可用的服务,不属于数据库动态安全防护的范畴。C选项的渗透测试是指模拟黑客攻击的方式来测试系统的安全性,不属于数据库动态安全防护的范畴。D选项的内部安全检测是指对内部员工的安全行为进行监控和检测,也不属于数据库动态安全防护的范畴。因此,本题的正确答案为A。9.下列关于强制访问控制的说法中,错误的是()。A、Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露B、iba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性C、强制访问控制通过分级的安全标签实现了信息的单向流通D、Biba模型作为BLP模型的补充而提出,利用"不上读/不下写”的原则来保证数据的完整性答案:D解析:强制访问控制是一种安全策略,通过对主体和客体的安全级别进行限制,实现对信息的保护。本题中,选项A、B、C都是正确的说法,而选项D中提到的“Biba模型作为BLP模型的补充而提出”是错误的。事实上,Biba模型和BLP模型是两种独立的强制访问控制模型,它们分别从不同的角度出发,对信息的保护进行限制。Biba模型主要关注数据的完整性,通过“不上读/不下写”的原则来保证数据不被非法篡改;而BLP模型则主要关注信息的保密性,通过“只允许向下读、向上写”的特点来防止机密信息向下级泄露。因此,选项D中的说法是错误的,是本题的正确答案。10.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、难计算答案:A解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。它具有以下特点:A.单向性:即从哈希值推导出原始消息是不可行的,因此哈希函数可以用于加密和数字签名等安全应用。B.扩充性:即对于任意长度的输入消息,哈希函数都能够生成固定长度的哈希值。C.不可逆性:即对于给定的哈希值,找到一个与之对应的原始消息是困难的。D.易计算性:即对于任意长度的输入消息,计算其哈希值是相对容易的。综上所述,选项A正确,属于哈希函数的特点之一。11.Windows7操作系统中,配置IPSec时支持的身份验证方法不包括A、Kerberos协议B、数字证书C、预共享密钥D、会话密钥答案:D解析:IPSec是一种网络安全协议,用于保护网络通信的机密性、完整性和身份验证。在Windows7操作系统中,配置IPSec时支持多种身份验证方法,包括Kerberos协议、数字证书和预共享密钥。而会话密钥并不是IPSec支持的身份验证方法,因此选项D是正确答案。12.信息系统的复杂性是信息安全问题产生的A、内因B、外因C、既是内因,也是外因D、既不是内因,也不是外因答案:A解析:本题考查的是信息系统复杂性与信息安全问题的关系,属于信息安全基础知识范畴。信息系统的复杂性是指信息系统中包含的各种技术、设备、软件、网络等因素的复杂性,这种复杂性会导致信息系统的漏洞和安全问题的产生。因此,信息系统的复杂性是信息安全问题产生的内因。选项A正确,选项B、C、D错误。13.有关数据库安全,说法错误的是A、用户可能将合法的数据库权限用于未经授权的目的,这种威胁是过度的特权滥用B、为不同的用户定义不同的视图,可以限制各个用户的访问范围C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份答案:A解析:A选项说法错误,因为过度的特权滥用是指用户利用其拥有的权限进行未经授权的操作,而不是将合法的权限用于未经授权的目的。B选项说法正确,为不同的用户定义不同的视图可以限制各个用户的访问范围,从而提高数据库的安全性。C选项说法正确,攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限,从而获取更高的权限。D选项说法正确,薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份,从而进行未经授权的操作。综上所述,选项A说法错误,是本题的正确答案。14.信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险识别B、风险评估C、风险控制D、风险处置答案:B解析:本题考查的是信息安全管理体系(ISMS)的建立基础。根据题干中的描述,ISMS的建立基于系统、全面和科学的安全,属于风险管理的范畴。因此,ISMS的建立需要进行风险评估,即答案为B。风险识别是指确定可能对信息系统安全造成威胁的各种因素和事件;风险控制是指采取措施降低风险的可能性和影响;风险处置是指在风险发生后采取的应对措施。15.在Unix系统中,改变文件拥有权的命令是()。A、chownB、chmodC、hgrpD、who答案:B解析:本题考查Unix系统中改变文件拥有权的命令。选项Achown是改变文件所有者的命令;选项Bchmod是改变文件权限的命令;选项Cchgrp是改变文件所属组的命令;选项Dwho是查看当前登录用户的命令。因此,本题的正确答案是B。16.下列关于信息资产评估的描述中,错误的是()。A、在对机构的每一项资产归类时,应提出一些问题,来确定用于信息资产评估或者影响评估的权重标准B、当提出和回答每个问题时,应该准备一个工作表,记录答案,用于以后的分析C、在开始清单处理过程之前,机构应确定一些评估信息资产价值的最佳标准D、应该给每项资产分配相同权重答案:D解析:本题考查信息资产评估的相关知识点。信息资产评估是指对机构的信息资产进行评估,以确定其价值和风险,从而制定相应的保护措施。在信息资产评估过程中,需要对每一项资产进行归类,并确定用于评估或影响评估的权重标准,同时需要准备一个工作表记录答案,用于以后的分析。在开始清单处理过程之前,机构应确定一些评估信息资产价值的最佳标准。因此,选项A、B、C都是正确的描述。而选项D错误,因为在信息资产评估中,不应该给每项资产分配相同权重,而应该根据其重要性和价值来确定权重。因此,本题的正确答案是D。17.《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含()。A、身份认证B、数据信道传输速率C、数据完整性D、审计答案:B解析:本题考查的是《计算机信息系统安全保护等级划分准则》的安全考核对象。根据题干,需要选出不属于安全考核对象的选项。选项A、C、D都是安全考核对象,而选项B是数据传输的速率,不属于安全考核对象,因此选项B为本题答案。综上所述,本题答案为B。18.针对HeapSpray,Windows系统最好的防范方法是A、开启GSB、开启ASLRC、开启SEHOPD、开启DEP答案:D解析:HeapSpray是一种常见的攻击技术,攻击者通过在内存中大量分配相同的数据,然后在其中注入恶意代码,从而实现攻击。为了防范HeapSpray攻击,Windows系统可以采取多种措施,如开启GS、开启ASLR、开启SEHOP和开启DEP等。GS(/GS)是一种编译器选项,可以在编译时自动插入一些代码,用于检测缓冲区溢出漏洞。但是,GS并不能有效防范HeapSpray攻击,因为攻击者可以通过大量分配相同的数据来覆盖GS的保护代码。ASLR(AddressSpaceLayoutRandomization)是一种内存随机化技术,可以随机分配进程的地址空间,从而增加攻击者猜测地址的难度。但是,ASLR也不能完全防范HeapSpray攻击,因为攻击者可以通过大量分配相同的数据来增加猜测的成功率。SEHOP(StructuredExceptionHandlingOverwriteProtection)是一种保护机制,可以防止攻击者利用异常处理表(ExceptionHandlingTable)来执行恶意代码。但是,SEHOP也不能完全防范HeapSpray攻击,因为攻击者可以通过大量分配相同的数据来覆盖SEHOP的保护代码。DEP(DataExecutionPrevention)是一种内存保护技术,可以防止攻击者在内存中执行恶意代码。DEP可以将内存中的数据标记为不可执行,从而防止攻击者利用HeapSpray注入恶意代码。因此,D选项是最好的防范HeapSpray攻击的方法。综上所述,答案为D。19.注入攻击的防范措施,不包括()。A、使用预编译语句B、按照最大权限原则设置数据库的连接权限C、使用存储过程来验证用户的输入D、在数据类型、长度、格式和范围等方面对用户输入进行过滤答案:B解析:本题考察的是注入攻击的防范措施。注入攻击是指攻击者通过在用户输入的数据中注入恶意代码,从而达到攻击的目的。常见的注入攻击包括SQL注入、XSS注入等。选项A、C、D都是防范注入攻击的措施,但是本题要求选择不包括的选项。因此,正确答案是B。选项B中提到的“按照最大权限原则设置数据库的连接权限”是一种防范注入攻击的措施。具体来说,就是在数据库连接时,使用最小权限原则,只给予程序所需的最小权限,从而避免攻击者通过注入恶意代码获取数据库的敏感信息或者进行破坏。综上所述,本题的正确答案是B。20.ScriptFlood攻击属于()。A、应用层协议攻击B、网络层协议攻击C、传输层协议攻击D、链路层协议攻击答案:A解析:ScriptFlood攻击是一种应用层协议攻击,它利用Web应用程序中的漏洞,向服务器发送大量的恶意脚本请求,导致服务器资源耗尽,无法正常响应合法用户的请求。因此,本题的正确答案为A。21.下列关于软件安全检测技术的描述中,错误的是A、软件动态安全检测技术的直接分析对象是软件源代码和可执行代码B、软件静态安全检测技术是针对未处于运行状态的软件所开展的安全分析测试技术C、污点传播分析和数据流分析是两种软件静态安全检测技术D、模糊测试是一种软件动态安全检测技术答案:A解析:本题考查的是软件安全检测技术的分类和特点。根据题目描述,选项A中的“直接分析对象是软件源代码和可执行代码”是错误的,因为软件动态安全检测技术的直接分析对象是运行时的软件行为,而不是源代码和可执行代码。因此,选项A是本题的正确答案。选项B中的“针对未处于运行状态的软件所开展的安全分析测试技术”是对静态安全检测技术的描述,符合实际情况,是正确的。选项C中的“污点传播分析和数据流分析”是两种常见的静态安全检测技术,符合实际情况,是正确的。选项D中的“模糊测试”是一种常见的动态安全检测技术,符合实际情况,是正确的。综上所述,本题的正确答案是A。22.下列关于root账户的说法中,错误的是()A、Unix\Linux超级用户账户只有一个B、root账号是一个超级用户账户,可以对系统进行任何操作C、只要将用户的UID和GID设置为0,就可以将其变成超级用户D、不要随意将rootshel留在终端上答案:A解析:A选项错误,因为在Unix/Linux系统中,可以创建多个超级用户账户,只要将其UID设置为0即可。B选项正确,root账户是一个超级用户账户,具有对系统进行任何操作的权限。C选项错误,虽然将用户的UID和GID设置为0可以将其变成超级用户,但这并不是唯一的方法,还需要在/etc/passwd文件中将该用户的登录shell设置为/bin/bash或/bin/sh。D选项正确,不要随意将rootshell留在终端上,因为这会增加系统被攻击的风险。建议使用普通用户登录系统,需要进行root操作时再切换到root账户。23.SSL协议中握手协议的作用是A、完成加密算法的协商B、完成会话密钥的协商C、完成通信双方身份验证D、完成传输格式的定义答案:D解析:SSL协议中的握手协议是在SSL连接建立时进行的一系列交互过程,其作用是完成通信双方的身份验证、加密算法的协商、会话密钥的协商以及传输格式的定义等。因此,选项A、B、C都是握手协议的作用之一,但是选项D是握手协议的最终目的,即在握手过程中确定传输格式,因此选项D是本题的正确答案。24.Linux进程间通信时使用的特殊文件是A、SocketsB、正规文件C、链接D、目录答案:A解析:本题考查Linux进程间通信的方式。Linux进程间通信有多种方式,包括管道、消息队列、共享内存、信号量、套接字等。其中,套接字是一种特殊的文件,用于实现不同主机或同一主机上不同进程之间的通信。因此,本题的答案是A,即套接字。其他选项正规文件、链接、目录都不是Linux进程间通信时使用的特殊文件。25.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在该四个焦点域中的是()。A、本地计算环境B、资产C、域边界D、支撑性基础设施答案:B解析:本题考查的是对IATF信息保障技术框架的理解。根据题干中的描述,IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域,而选项中不包含在该四个焦点域中的是哪一个。根据IATF的定义,四个技术框架焦点域分别是本地计算环境、域边界、支撑性基础设施和资产。因此,本题的正确答案是B。26.采用rootkit技术的木马属于A、第三代B、第四代C、第五代D、第二代答案:B27.机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定A、保密期限和知悉范围B、保密单位和知悉范围C、保密期限和保密单位D、保密期限和保密条件答案:A解析:本题考查的是机关、单位对国家秘密事项的保密管理。根据题干中的“应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围”,可知答案为A。选项B中的“保密单位”不符合题意,选项C和D中的“保密单位”和“保密条件”都不是题干中提到的内容。因此,本题的正确答案为A。28.信息保障的指导性文件《信息保障技术框架》(InformationAssuranceTechnicalFramework,IATF),是由A、美国国家安全局(NSA)制定的B、英国国家安全局(NSA)制定的C、德国国家安全局(NSA)制定的ODD、俄罗斯国家安全局(NSA)制定的答案:A解析:本题考查的是信息保障技术框架的制定机构。正确答案为A,即美国国家安全局(NSA)制定的。信息保障技术框架是一份指导性文件,旨在为信息保障工作提供技术框架和标准,确保信息系统的安全性、完整性和可用性。其他选项B、C、D均为错误选项,英国、德国、俄罗斯的国家安全局并没有制定过该文件。29.网络23端口对应的协议为A、FTPB、TELNETC、SMTPD、HTTP答案:B解析:本题考查的是网络端口和协议的对应关系。网络端口是计算机网络中用于标识不同应用程序的数字标识符,而协议则是规定了计算机之间通信的规则和格式。在本题中,需要知道网络23端口对应的协议是什么。A选项FTP(FileTransferProtocol)是用于文件传输的协议,对应的端口是21。B选项TELNET是一种远程登录协议,对应的端口是23,因此是本题的正确答案。C选项SMTP(SimpleMailTransferProtocol)是用于电子邮件传输的协议,对应的端口是25。D选项HTTP(HypertextTransferProtocol)是用于万维网上的数据传输的协议,对应的端口是80。综上所述,本题的正确答案是B选项TELNET。30.下列选项中,属于单密钥密码算法的是()。A、DES算法B、RSA算法C、ElGamal算法D、iffie-Hellman算法答案:A解析:本题考查的是密码学中的单密钥密码算法。单密钥密码算法是指加密和解密使用同一个密钥的密码算法,也称为对称密码算法。而另一种密码算法是公钥密码算法,也称为非对称密码算法,加密和解密使用不同的密钥。A选项中的DES算法是一种单密钥密码算法,因此是本题的正确答案。B选项中的RSA算法是一种公钥密码算法,因此不是本题的正确答案。C选项中的ElGamal算法是一种公钥密码算法,因此不是本题的正确答案。D选项中的Diffie-Hellman算法是一种密钥交换算法,不是一种加密算法,因此不是本题的正确答案。综上所述,本题的正确答案是A。31.下列关于IPS系统的描述中,错误的是A、实现对传输内容的深度检测和安全防护B、控制台以串联方式部署在网络中以实现网络数据的拦截C、对网络流量监测的同时进行过滤D、拦截黑客攻击、蠕虫、网络病毒等恶意流量答案:B解析:本题考查对IPS系统的理解。IPS系统是入侵防御系统,主要用于检测和防御网络中的恶意流量,保护网络安全。根据题目描述,选项A、C、D都是IPS系统的功能,而选项B描述的是控制台的部署方式,与IPS系统的功能无关,因此选项B是错误的。综上所述,本题答案为B。32.Diffie-Hellman算法是一种A、密钥交换协议B、消息认证码的产生方式C、数字签名算法D、访问控制策略答案:A解析:Diffie-Hellman算法是一种密钥交换协议,用于在不安全的通信信道上安全地交换密钥。该算法由WhitfieldDiffie和MartinHellman于1976年提出,是公钥密码学的重要组成部分。在该算法中,通信双方通过交换公开的信息,计算出一个共享的密钥,用于加密和解密通信内容。因此,选项A是正确答案。选项B、C、D与Diffie-Hellman算法无关。33.关于信息安全管理,说法错误的是A、安全认证是信息管理工作的目的B、风险评估是信息安全管理工作的基础C、风险处置是信息安全管理工作的核心D、安全管理控制措施是风险管理的具体手段答案:A解析:本题考查信息安全管理的基本概念和流程。选项A中的“安全认证是信息管理工作的目的”是错误的,因为安全认证只是信息安全管理的一部分,其目的是为了验证信息系统的安全性能是否符合规定的标准和要求,而不是信息管理工作的目的。选项B中的“风险评估是信息安全管理工作的基础”是正确的,因为风险评估是信息安全管理的第一步,通过对信息系统进行风险评估,可以确定信息系统的安全风险,为后续的风险处置提供依据。选项C中的“风险处置是信息安全管理工作的核心”是正确的,因为风险处置是信息安全管理的核心环节,通过采取相应的措施来降低信息系统的安全风险,保障信息系统的安全性。选项D中的“安全管理控制措施是风险管理的具体手段”是正确的,因为安全管理控制措施是为了降低信息系统的安全风险而采取的具体手段,包括技术控制、管理控制和物理控制等。因此,本题的正确答案是A。34.在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需重点考虑的实际情况是A、组织机构现有部门B、处所C、资产状况D、发展规划答案:D解析:本题考查的是在定义ISMS的范围时,组织机构无需重点考虑的实际情况。根据ISO/IEC27001:2013标准的要求,ISMS的范围应该明确确定,包括组织机构的所有部门、处所、资产状况等。因此,选项A、B、C都是需要重点考虑的实际情况。而选项D“发展规划”与ISMS的范围定义无关,不需要重点考虑,因此是本题的正确答案。综上所述,本题的正确答案是D。35.不属于网络中不良信息监控方法的是A、网址过滤技术B、网页内容过滤技术C、帧过滤技术D、图像内容过滤技术答案:C解析:本题考查的是网络中不良信息监控方法。A、B、D三个选项都是网络中不良信息监控方法,而C选项是帧过滤技术,不属于网络中不良信息监控方法。因此,本题的答案是C。36.下列选项中,不属于IPv4中TCP/IP协议栈安全缺陷的是()。A、没有为通信双方提供良好的数据源认证机制B、没有为数据提供较强的完整性保护机制C、没有提供复杂网络环境下的端到端可靠传输机制D、没有提供对传输数据的加密保护机制答案:C解析:[解析]IPv4中TCP/IP协议栈,没有口令保护,远程用户的登录传送的帐号和密码都是明文,这是Telnet致命的弱点认证过程简单,只是验证连接者的帐户和密码:传送的数据没有加密等。IPv4中TCP/IP协议栈提供了端到端可靠传输机制。故选择C选项。37.下列方法中,不能用于身份认证的是()。A、静态密码B、动态口令C、USBKEY认证D、AC证书答案:D解析:本题考查身份认证方法的分类和特点。静态密码是指固定的密码,容易被破解;动态口令是指每次登录时生成的一次性密码,安全性较高;USBKEY认证是指使用USB口令设备进行身份认证,安全性较高;AC证书是指数字证书,用于身份认证和数据加密,安全性较高。因此,不能用于身份认证的选项是D,AC证书不仅可以用于身份认证,还可以用于数据加密。因此,本题答案为D。38.微软公司安全公告中定义为“重要”的漏洞,对应的漏洞危险等级是()。A、第一级B、第二级C、第三级D、第四级答案:B解析:本题考查对微软公司安全公告中漏洞危险等级的理解。微软公司将漏洞危险等级分为四级,分别为“严重”、“重要”、“中等”和“低”。其中,“重要”属于第二级。因此,本题答案为B。39.下列选项中,进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可进行访问(如在互联网服务提供商ISP中)的是()。A、RADIUSB、TACACSC、DiameterD、RBAC答案:A解析:本题考查的是简单的用户名/密码认证,且用户只需要一个接受或拒绝即可进行访问的认证协议。根据选项可知,RADIUS、TACACS、Diameter都是认证协议,而RBAC是一种访问控制模型,不是认证协议。因此,答案为A,即RADIUS。RADIUS是一种广泛应用于互联网服务提供商ISP中的认证协议,它使用用户名和密码进行认证,并且只需要一次接受或拒绝即可进行访问。40.能创建基本表和视图,但是不能创建模式和新用户的权限是A、CONNECT权限B、DBA权限C、RESOURCE权限D、管理员权限答案:C解析:本题考查的是Oracle数据库中的权限管理知识。根据题干中的描述,该用户可以创建基本表和视图,但是不能创建模式和新用户,因此可以排除选项B和D。CONNECT权限是连接到数据库的权限,与创建模式和新用户无关,因此也可以排除选项A。而RESOURCE权限是Oracle数据库中的一个预定义角色,该角色具有创建表、视图、序列等对象的权限,但是没有创建模式和新用户的权限,因此答案为C。因此,本题的正确答案为C。41.需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为A、系统调用B、输入输出C、操作系统D、系统中断答案:A解析:本题考查的是计算机操作系统中的系统调用。系统调用是指用户程序通过调用操作系统提供的特定接口,请求操作系统完成某些特定的功能。这些功能包括文件操作、进程管理、网络通信等。因此,选项A“系统调用”是正确答案。选项B“输入输出”是计算机中的基本操作,但不是本题考查的内容。选项C“操作系统”是系统调用的提供者,但不是本题考查的过程。选项D“系统中断”是指计算机硬件或软件发生异常时,暂停当前程序的执行并转而执行操作系统中的中断处理程序,不是本题考查的过程。综上所述,本题答案为A。42.栈帧地址的分配动态变化时,下列技术中,可以使新的返回地址定位到shellcode起始地址的是()。A、HeapSprayB、slidecodeC、NOPD、jmpesp答案:D解析:本题考察的是栈帧地址的分配动态变化时,如何使新的返回地址定位到shellcode起始地址。根据常见的攻击手法,可以使用jmpesp来实现。A选项的HeapSpray是一种利用堆溢出漏洞的攻击手法,与本题无关。B选项的slidecode是一种利用栈溢出漏洞的攻击手法,与本题无关。C选项的NOP是一种用于填充shellcode的指令,与本题无关。D选项的jmpesp是一种利用栈溢出漏洞的攻击手法,可以将新的返回地址定位到shellcode起始地址,因此是本题的正确答案。综上所述,本题答案为D。43.美国国防部于1985年公布的被认为是计算机系统安全评估的第一个正式标准是A、可信计算机系统安全评估标准(TCSEC)B、信息技术安全评估标准(ITSEC)C、信息技术安全评价通用标准(CC)D、BS7799标准答案:A解析:本题考查计算机系统安全评估标准的历史和发展。正确答案为A,即可信计算机系统安全评估标准(TCSEC)。该标准也被称为“橙皮书”,是美国国防部于1985年公布的第一个正式的计算机系统安全评估标准。该标准将计算机系统安全分为4个等级,分别为D、C、B、A,其中A级别的系统安全性最高。该标准被广泛应用于美国政府和军方的计算机系统安全评估中,也对其他国家的计算机系统安全评估标准产生了影响。因此,选项A是本题的正确答案。选项B、C、D分别是其他计算机系统安全评估标准,与本题所问的标准不符,因此不是正确答案。44.电子签名认证证书应当载明A、电子认证服务者名称、证书持有人名称、证书序列号、证书有效期B、电子认证服务者名称、证书持有人名称、证书私钥信息、证书有效期C、电子认证服务者名称、证书使用目的、证书持有人的电子签名验证数据、证书有效期D、电子认证服务者名称、证书使用目的、证书序列号、电子认证服务提供者的电子签名答案:A解析:本题考查电子签名认证证书的必备信息。根据电子签名认证证书的相关规定,应当载明电子认证服务者名称、证书持有人名称、证书序列号、证书有效期等信息,因此选项A为正确答案。选项B中的证书私钥信息不应当在证书中出现,选项C中的证书使用目的和证书持有人的电子签名验证数据也不是必备信息,选项D中的电子认证服务提供者的电子签名也不是证书必备信息。45.属于《计算机信息系统安全保护等级划分准则》安全考核指标的是A、密码认证B、登陆访问控制C、数据一致性D、审计答案:D解析:本题考查的是《计算机信息系统安全保护等级划分准则》中的安全考核指标。选项A、B、C都是计算机信息系统安全保护的措施,但不属于安全考核指标。而选项D的审计是安全考核指标之一,可以对系统的安全性进行评估和监控,因此选D。46.国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定其A、解密条件B、最长保密时间C、解密对象D、保密领域答案:A解析:本题考查的是国家秘密的保密期限的确定方法。当国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定其解密条件。因此,选项A为正确答案。选项B“最长保密时间”不是确定保密期限的方法,而是保密期限的一个限制条件。选项C“解密对象”和选项D“保密领域”也不是确定保密期限的方法,而是保密管理的具体内容。综上所述,本题正确答案为A。47.Linux系统启动后执行第一个进程是A、initB、sysiniC、bootD、login答案:A解析:本题考查的是Linux系统启动过程中第一个执行的进程是什么。Linux系统启动后,第一个执行的进程是init进程。init进程是Linux系统中的第一个进程,它是所有进程的祖先进程,负责启动系统中的所有其他进程。因此,本题的正确答案是A选项,即init。B、C、D选项都不是Linux系统启动后第一个执行的进程。48.有关RADIUS协议,说法错误的是A、RADIUS是一个客户端/服务器协议B、RADIUS运行在应用层,使用UDP协议C、是一种非集中式访问控制技术D、允许RADIUS服务器支持多种用户的身份验证方法答案:C解析:RADIUS协议是一种集中式访问控制技术,因此选项C说法错误。选项A正确,RADIUS协议是客户端/服务器协议,客户端向服务器发送认证请求,服务器返回认证结果。选项B正确,RADIUS运行在应用层,使用UDP协议进行通信。选项D正确,RADIUS服务器支持多种用户的身份验证方法,如基于密码的身份验证、基于令牌的身份验证等。综上所述,选项C是错误的。49.验证数字证书的真实性,是通过A、查看证书是否在证书黑名单中来验证B、比较当前时间与证书截止时间来验证C、验证证书中证书认证机构的数字签名来实现D、检查证书中证书序列号是否具有唯一性来验证答案:C解析:数字证书是一种用于证明数字身份的电子凭证,它包含了证书持有人的身份信息和公钥等信息,并由证书认证机构进行数字签名。因此,验证数字证书的真实性需要验证证书中证书认证机构的数字签名是否有效。选项A、B、D都是数字证书中的一些信息,但并不能直接验证数字证书的真实性,因此不是正确答案。选项C是验证数字证书真实性的正确方法,因此答案为C。50.下列关于系统整个开发过程的描述中,错误的是()。A、系统开发分为五个阶段,即规划、分析、设计、实现和运行B、系统开发每个阶段都会有相应的期限C、系统的生命周期是无限长的D、系统开发过程的每一个阶段都是一个循环过程答案:C解析:[解析]系统开发分为五个阶段,即规划、分析、设计、实现和运行。故A正确。系统开发每个阶段都会有相应的期限。故B正确。系统生命周期就是系统从产生构思到不再使用的整个生命历程。任何系统都会经历一个发生、发展和消亡的过程。而不是系统的生命周期是无限长的。故选择C选项。51.指令寄存器eip中存放的指针始终指向A、返回地址B、基地址C、栈帧的顶部地址D、栈帧的底部地址答案:A解析:指令寄存器eip中存放的是下一条要执行的指令的地址,也就是程序计数器。在函数调用时,eip会被保存在栈中,等到函数执行完毕后再从栈中取出返回地址,跳转回调用函数的位置。因此,指令寄存器eip中存放的指针始终指向返回地址,选项A为正确答案。选项B、C、D都与指令寄存器eip的作用无关。52.在数据库内部,存在大量的内置函数和过程,这些函数和过程有的存在严重的安全漏洞。这些安全漏洞一一个重要的特征是()。A、每个安全漏洞只存在于相应的某个具体版本B、永久在于各个版本中C、内部安全检测难以发现D、对数据库安全影响不大答案:A解析:本题考查的是数据库内置函数和过程的安全漏洞特征。根据题干中的描述,可以得出这些安全漏洞的一个重要特征是“每个安全漏洞只存在于相应的某个具体版本”,因此选项A为正确答案。选项B“永久在于各个版本中”与题干描述相反,选项C“内部安全检测难以发现”与安全漏洞的特征无关,选项D“对数据库安全影响不大”也与题干描述相反。因此,选项A为正确答案。53.在信息资产管理中,不属于标准信息系统因特网组件的是A、不间断电源B、网络设备(如路由器、集线器、交换机)C、保护设备(如防火墙、代理服务器)D、服务器答案:A解析:本题考查的是标准信息系统因特网组件,而不是信息资产管理中的其他设备。因此,我们需要了解标准信息系统因特网组件的概念和组成部分。标准信息系统因特网组件包括网络设备、保护设备和服务器。网络设备包括路由器、集线器、交换机等,用于连接和管理网络。保护设备包括防火墙、代理服务器等,用于保护网络安全。服务器则是提供各种服务的计算机设备。而不间断电源并不属于标准信息系统因特网组件,它是一种用于保障电力供应连续性的设备,虽然在信息资产管理中也很重要,但不属于本题考查的范围。因此,本题的正确答案是A。54.有关密码分组链模式(即CBC),说法错误的是A、在一些非加密场景下是不能应用的,比如报文鉴别与认证B、每一分组的加密都依赖于所有前面的分组C、其缺点之一是要求数据的长度是密码分组长度的整数倍D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链答案:A解析:选项A说法错误,因为CBC模式可以用于报文鉴别与认证,只是需要在加密后再进行一些额外的步骤,比如添加消息认证码(MAC)。选项B说法正确,因为CBC模式中每一分组的加密都依赖于前面的分组,这样可以增加密码的安全性。选项C说法正确,因为CBC模式要求数据的长度是密码分组长度的整数倍,如果不足一组,则需要进行填充。选项D说法正确,因为CBC模式中明文要与前面的密文进行异或运算然后被加密,从而形成密文链。综上所述,选项A是错误的,是本题的答案。55.下列关于线程的说法中,正确的是()。A、线程是程序运行的一个实例,是运行着的程序B、线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位C、线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等D、线程是在计算机上运行的-组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行答案:B解析:A选项错误,线程不是程序的实例,而是程序执行的一条执行路径。B选项正确,线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位。C选项错误,线程不是用于组织资源的最小单位,而是用于执行任务的最小单位。D选项错误,线程不是一组指令及指令参数的集合,而是一个执行单位。综上所述,正确答案为B。56.BS7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备答案:A解析:根据题干中提到的BS7799标准分为两部分,第一部分为“信息安全管理事务准则”,因此第二部分应该是关于“信息安全管理系统”的规范,而不是法律、技术或设备。因此,选项A“信息安全管理系统的规范”是正确答案。57.下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是()。A、TCPB、UDPC、ICMPD、FTP答案:A解析:[解析]状态检测防火墙在处理无连接状态的UDP、ICMP等协议时,无法提供动态的链接状态检查,而且当处理FTP存在建立两个TCP连接的协议时,针对FTP协议的被动模式,要在连接状态表中允许相关联的两个连接。而在FTP的标准模式下,FTP客户端在内网,服务器端在外网,由于FTP的数据连接是从外网服务器到内网客户端的一个变化的端口,因此状态防火墙需要打开整个端口范围才能允许第二个连接通过,在连接量非常大的网络,这样会造成网络的迟滞现象。状态防火墙可以通过检查TCP的标识位获得断开连接的信息,从而动态的将改连接从状态表中删除。故选择A选项。58.危机管理的关键部分,不包括()。A、灾难恢复B、核查人员C、检查警报人员名单D、检查紧急事件信息卡答案:A解析:本题考查危机管理的关键部分,要求考生从选项中选择不属于关键部分的选项。根据常识和危机管理的基本原则,危机管理的关键部分应该包括预防、应对和恢复三个方面。选项A中的“灾难恢复”属于恢复阶段,不属于关键部分,因此为本题的正确答案。选项B、C、D都属于危机管理的应对阶段,是危机管理的重要组成部分,应该被重视。59.信息安全管理措施中,访问控制的实现分类,不包括A、完整性访问控制B、行政性访问控制C、逻辑/技术性访问控制D、物理性访问控制答案:A解析:本题考查信息安全管理措施中访问控制的实现分类。根据题目所给选项,可以将访问控制的实现分类分为行政性访问控制、逻辑/技术性访问控制和物理性访问控制三种。因此,选项B、C、D都是访问控制的实现分类。而选项A中的完整性访问控制并不是访问控制的实现分类,因此选项A是本题的正确答案。综上所述,本题的答案是A。60.可以替换inetd功能的是A、xinetdB、inetdxC、initD、inetx答案:A解析:本题考查的是Linux系统中inetd的替代方案。inetd是一种超级服务器,它可以监听多个网络服务,当有客户端请求时,inetd会启动相应的服务进程来处理请求。但是inetd的性能较低,因为它每次都需要重新启动服务进程。因此,出现了一些替代inetd的方案,如xinetd。选项A中的xinetd是一种inetd的替代方案,它可以更好地管理网络服务,提高系统性能。因此,选项A是本题的正确答案。选项B中的inetdx并不存在,选项C中的init是Linux系统中的初始化进程,不是inetd的替代方案。选项D中的inetx也并不存在。综上所述,本题的正确答案是A。61.根据《信息安全等级保护管理办法》,信息系统受到破坏后,对国家安全造成特别严重损害的,属于A、第三级B、第二级C、第四级D、第五级答案:D解析:根据《信息安全等级保护管理办法》规定,信息系统的安全等级分为五级,从高到低分别为第一级、第二级、第三级、第四级、第五级。其中,第五级为最低等级,对国家安全造成特别严重损害的信息系统属于该等级。因此,本题的答案为D。62.OSI/RM参考模型定义了7个层次,从下到上依次是A、物理层、数据链路层、网络层、传输层、会话层、表示层和应用层B、物理层、数据链路层、传输层、网络层、会话层、表示层和应用层C、物理层、数据链路层、网络层、会话层、传输层、表示层和应用层D、物理层、数据链路层、传输层、会话层、网络层、表示层和应用层答案:A解析:OSI/RM参考模型定义了7个层次,从下到上依次是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。因此,本题的正确答案是A。其他选项的顺序与OSI/RM参考模型定义的层次顺序不符。63.下列描述正确的是()。A、程序员负责堆中变量的分配与释放,而栈中变空间的分配与释放由程序负责B、程序员负责栈中变量的分配与释放,而堆中变量空间的分配与释放由程序负责C、堆和栈中变量空间的分配与释放都是由程序负责D、堆和栈中变量空间的分配与释放都是由程序员负责答案:A解析:本题考察对堆和栈的理解以及程序员对它们的操作。栈是由系统自动分配和释放的,存储函数的参数值、局部变量的值等。程序员只需要关注变量的声明和使用即可,不需要手动分配和释放空间。而堆是由程序员手动分配和释放的,存储程序运行中动态分配的内存空间。程序员需要使用malloc()等函数手动分配空间,并使用free()等函数手动释放空间。因此,选项A描述正确,是本题的正确答案。选项B和C描述错误,选项D虽然包含了正确的内容,但表述不准确,因此也不正确。64.下列对系统开发过程的描述中,说法错误的是A、系统的生命周期是无限长的B、系统开发分为5个阶段:规划、分析、设计、实现和运行C、系统开发每个阶段都会有相应的期限D、系统开发过程的每一个阶段都是一定的循环过程答案:A解析:A选项说法错误,因为系统的生命周期是有限的,包括规划、开发、运行、维护和废弃等阶段,每个阶段都有相应的期限和目标。B选项说法正确,系统开发一般分为5个阶段,即规划、分析、设计、实现和运行。C选项说法正确,系统开发每个阶段都会有相应的期限,以确保项目按时完成。D选项说法错误,系统开发过程的每一个阶段都有其独特的特点和目标,不是一定的循环过程。综上所述,选项A是错误的,是本题的答案。65.有关非集中式访问控制,说法错误的是()。A、Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程B、Kerberost协议在用户的验证过程中引入了一个可信的第三方C、分布式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效的简化网络的验证过程D、Hotmail、yahoo、163等知名网站上使用的通行证技术应用了单点登录答案:A解析:非集中式访问控制是指在分布式的异构网络环境中,用户需要向每个要访问的服务器或服务提供凭证,而Kerberos协议是一种集中式的访问控制协议,因此选项C是错误的。Kerberos协议在用户的验证过程中引入了一个可信的第三方,这个第三方就是Kerberos服务器,因此选项B是正确的。Hotmail、yahoo、163等知名网站上使用的通行证技术应用了单点登录,因此选项D是正确的。因此,选项A是错误的,是本题的答案。66.有关SSL协议,说法错误的是()A、SSL协议在TCP协议之上B、SSL协议在FTP协议之下C、SSL协议在IP协议之上D、SSL协议在HTTP协议之上答案:D解析:SSL协议(SecureSocketsLayer)是一种安全协议,用于在网络上进行加密通信。它通常被用于保护Web浏览器和Web服务器之间的通信,但也可以用于其他应用程序。SSL协议在TCP协议之上,提供了一种安全的通信方式,可以防止数据被窃听、篡改和伪造。选项A正确,SSL协议在TCP协议之上。选项B错误,SSL协议不在FTP协议之下,FTP协议是一种文件传输协议,与SSL协议没有直接关系。选项C错误,SSL协议不在IP协议之上,IP协议是一种网络层协议,SSL协议是在传输层协议TCP之上的。选项D错误,SSL协议不在HTTP协议之上,HTTP协议是一种应用层协议,SSL协议是在传输层协议TCP之上的。综上所述,选项D是错误的,是本题的答案。67.下列选项中,不属于数据库安全检测的是A、端口扫描B、渗透测试C、内部安全检测D、入侵检测答案:D解析:本题考查的是数据库安全检测的相关知识点。选项A、B、C都是数据库安全检测的常见方法,而选项D的入侵检测并不属于数据库安全检测的范畴,因此答案为D。A.端口扫描是一种常见的数据库安全检测方法,通过扫描数据库服务器的端口,检测是否存在未授权的端口开放,从而发现潜在的安全风险。B.渗透测试是一种通过模拟攻击的方式,评估数据库系统的安全性的方法,通过模拟攻击,发现数据库系统中的漏洞和弱点,从而提高数据库系统的安全性。C.内部安全检测是一种通过对数据库系统内部进行安全检测的方法,检测数据库系统中是否存在安全漏洞和风险,从而提高数据库系统的安全性。D.入侵检测是一种通过监控数据库系统的网络流量和日志,检测是否存在未授权的访问和攻击行为,从而发现数据库系统中的安全风险。但是入侵检测并不属于数据库安全检测的范畴,因为它是一种被动的安全检测方法,无法主动发现数据库系统中的安全漏洞和风险。68.对数据库的开放端口进行扫描,检查其中的安全缺陷,比如开放了多余的服务端口等,这种数据库安全检测是A、服务发现B、渗透测试C、内部安全检测D、漏洞检测答案:A解析:本题考查的是数据库安全检测的相关知识。根据题干中的描述,对数据库的开放端口进行扫描,检查其中的安全缺陷,可以确定这是一种服务发现。因此,答案选A。其他选项的含义如下:B.渗透测试:是一种通过模拟攻击来评估系统或网络安全的方法。C.内部安全检测:是指对企业内部网络、系统、应用等进行安全检测,以发现潜在的安全风险。D.漏洞检测:是指对系统或应用程序进行扫描,以发现其中存在的漏洞并及时修复。综上所述,本题的正确答案为A。69.下列协议中,不能被攻击者用来进行DoS攻击的是()。A、TCPB、ICMPC、UDPD、IPSec答案:D解析:DoS攻击是指攻击者通过各种手段,使得目标系统无法正常提供服务或资源,从而达到瘫痪目标系统的目的。常见的DoS攻击手段包括洪泛攻击、SYN攻击、UDP攻击等。在四个选项中,TCP、ICMP、UDP都可以被攻击者用来进行DoS攻击。TCP协议可以通过洪泛攻击、SYN攻击等方式进行DoS攻击;ICMP协议可以通过Ping洪泛攻击等方式进行DoS攻击;UDP协议可以通过UDP洪泛攻击等方式进行DoS攻击。而IPSec协议是一种安全协议,主要用于保护网络通信的安全性,不会被攻击者用来进行DoS攻击。因此,选项DIPSec是不能被攻击者用来进行DoS攻击的。70.操作系统的引导程序,不包括()A、RebootB、GrubC、LiloD、spfdisk答案:A解析:本题考查操作系统的引导程序,要求考生了解引导程序的相关知识点。引导程序是操作系统启动的第一个程序,它的主要作用是将操作系统加载到内存中并运行。常见的引导程序有Reboot、Grub、Lilo等。选项A中的Reboot并不是一个引导程序,而是一个命令,用于重新启动计算机。因此,选项A不属于操作系统的引导程序,是本题的正确答案。选项B中的Grub是GNU引导加载程序,是一种常用的引导程序,用于加载多个操作系统。选项C中的Lilo是LinuxLoader的缩写,也是一种常用的引导程序。选项D中的spfdisk是一个磁盘分区工具,也不是一个引导程序。综上所述,本题的正确答案为A。71.下列关于弱口令扫描技术的描述中,正确的是A、弱口令扫描主要包括:基于端口扫描的扫描技术和基于穷举攻击的扫描技术B、弱口令扫描主要包括:基于字典攻击的扫描技术和基于漏洞扫描的扫描技术C、弱口令扫描主要包括:基于端口扫描的扫描技术和基于漏洞扫描的扫描技术D、弱口令扫描主要包括:基于字典攻击的扫描技术和基于穷举攻击的扫描技术答案:D解析:弱口令扫描是指攻击者通过尝试使用常见的用户名和密码组合来破解系统的登录密码。常见的弱口令扫描技术包括基于字典攻击和基于穷举攻击。其中,基于字典攻击是指攻击者使用预先准备好的密码字典来尝试破解密码,而基于穷举攻击则是指攻击者通过尝试所有可能的密码组合来破解密码。因此,选项D是正确的描述。选项A和C中提到了基于端口扫描的扫描技术和基于漏洞扫描的扫描技术,这些技术与弱口令扫描没有直接关系,因此不正确。选项B中提到了基于字典攻击和基于漏洞扫描,但没有提到基于穷举攻击,因此也不正确。72.根据《信息安全等级保护管理办法》,信息系统分为A、五个安全保护等级B、四个安全保护等级C、三个安全保护等级D、六个安全保护等级答案:A解析:根据《信息安全等级保护管理办法》,信息系统分为五个安全保护等级,分别为一级、二级、三级、四级、五级。这五个等级分别对应着不同的安全保护要求和技术措施,以确保信息系统的安全性、完整性和可用性。因此,本题的正确答案为A。73.下列有关对称密码的说法中,错误的是A、分组密码每一次加密一个明文分组B、列密码每一次加密一位或者一个字符C、IDEA属于序列密码D、SEAL属于序列密码答案:C解析:对称密码是指加密和解密使用相同的密钥的密码算法。根据题目,我们需要判断哪个说法是错误的。A.分组密码每一次加密一个明文分组。这个说法是正确的。分组密码是将明文分成固定长度的分组,每一次加密一个分组,最后将所有加密后的分组拼接起来得到密文。B.列密码每一次加密一位或者一个字符。这个说法是错误的。列密码是将明文按列进行排列,然后按列进行加密,每一次加密的是一列,而不是一位或者一个字符。C.IDEA属于序列密码。这个说法是错误的。IDEA是一种分组密码,不属于序列密码。D.SEAL属于序列密码。这个说法是正确的。SEAL是一种流密码,属于序列密码。综上所述,选项C是错误的,是本题的答案。74.在信息资产管理中,标准信息系统的因特网组件不包括()。A、服务器B、网络设备(路由器、集线器、交换机)C、保护设备(防火墙、代理服务器)D、电源答案:D解析:本题考查信息资产管理中标准信息系统的组成部分。标准信息系统是指由硬件、软件、网络和人员组成的信息系统。因特网组件是指连接因特网的硬件和软件,包括服务器、网络设备和保护设备。而电源不属于因特网组件,因此选项D为正确答案。综上所述,本题答案为D。75.没有采用Feistel网络的密码算法是A、DESB、TwofishC、RC5D、AES答案:D解析:本题考查的是密码算法中的Feistel网络,Feistel网络是一种常见的对称密码算法结构,它将明文分成两部分,每部分经过多轮加密后再合并,最终得到密文。而没有采用Feistel网络的密码算法,就是不采用这种结构的密码算法。A、B、C三个选项都采用了Feistel网络结构,只有选项D没有采用Feistel网络结构,因此答案为D。其中,DES采用了16轮Feistel网络,Twofish采用了16轮Feistel网络,RC5采用了非固定轮数的Feistel网络。而AES则采用了不同于Feistel网络的结构,即Substitution-PermutationNetwork(SPN)结构。综上所述,本题的正确答案为D。76.下列有关远程控制技术的描述中,错误的是()。A、防火墙可以拦截木马服务端对木马客户端的连接B、通过Webshell可以获得对Web网站一定的远程操作权限C、反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IPD、采用DLL劫持技术的木马可以实现自身的隐藏答案:A解析:A选项描述的是防火墙拦截木马服务端对木马客户端的连接,这是错误的。因为木马服务端和木马客户端之间的连接是远程控制的基础,防火墙无法拦截这种连接,只能通过其他手段来防范木马的攻击。B选项描述的是通过Webshell可以获得对Web网站一定的远程操作权限,这是正确的。Webshell是一种通过Web网站远程控制服务器的工具,可以获得对Web网站的一定远程操作权限。C选项描述的是反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IP,这是正确的。反弹端技术是一种远程控制技术,攻击者通过在受害者计算机上安装木马客户端,然后使用公网IP地址连接木马客户端,从而实现对受害者计算机的远程控制。D选项描述的是采用DLL劫持技术的木马可以实现自身的隐藏,这是正确的。DLL劫持技术是一种通过劫持系统动态链接库的方式来实现木马隐藏的技术,可以让木马在系统中不被发现。77.两个不同的消息具有相同的消息摘要的现象,称为()。A、攻击B、碰撞C、散列D、都不是答案:B解析:本题考查的是消息摘要的概念。消息摘要是将任意长度的消息压缩成固定长度的摘要,通常用于数字签名、消息认证等安全应用中。由于消息摘要的长度是固定的,因此不同的消息可能会产生相同的摘要,这种现象称为碰撞。选项A中的攻击不是正确答案,攻击是指对系统进行恶意攻击的行为,与消息摘要的概念无关。选项C中的散列是指将任意长度的输入数据映射为固定长度的输出数据的过程,与消息摘要的概念相似,但不是完全相同的概念。因此,本题的正确答案是B,即碰撞。78.可以用来查看进程,并能查看进程发起程序的DOS命令是A、processlistB、taskkillC、netstatD、ntsd答案:C解析:本题考查的是查看进程的命令,而选项中只有C选项的netstat是与进程相关的命令,因此答案为C。A选项的processlist是不存在的命令,B选项的taskkill是用来结束进程的命令,D选项的ntsd是用来调试进程的命令,都与本题无关。79.下列关于信息安全威胁类型与实例的对应关系中,错误的是()。A、人为过失或失败行为;意外事故B、蓄意信息敲诈行为;非法使用硬件设备或信息C、蓄意破坏行为;破坏系统或信息D、蓄意软件攻击;病毒、蠕虫、宏、拒绝服务答案:B解析:本题考查的是信息安全威胁类型与实例的对应关系。选项A中的人为过失或失败行为和意外事故都是可能导致信息安全威胁的原因;选项C中的蓄意破坏行为指的是故意破坏系统或信息的行为;选项D中的蓄意软件攻击包括病毒、蠕虫、宏、拒绝服务等类型。而选项B中的非法使用硬件设备或信息并不是一种常见的信息安全威胁类型,因此选项B是错误的。综上所述,本题的正确答案为B。80.根据IDS检测入侵行为的方式和原理的不同,IDS的检测技术可以分为基于异常检测和A、基于误用检测B、基于特征检测C、于协议检测D、基于统计检测答案:B解析:根据IDS(入侵检测系统)检测入侵行为的方式和原理的不同,其检测技术确实可以分为多种类型。对于本题所给的选项:A.基于误用检测:虽然误用检测是IDS的一种重要方法,但它更多地是与基于异常检测并列的概念,而不是基于异常检测的“另一种方式”。误用检测主要是基于已知的攻击模式或签名来检测入侵行为。B.基于特征检测:这是IDS检测技术的另一种主要分类。与基于异常检测不同,基于特征检测依赖于预先定义好的入侵模式或特征库来识别入侵行为。当观察到的数据与特征库中的条目匹配时,IDS会发出警报。这种检测方式更侧重于匹配已知的恶意行为模式。C.基于协议检测:这更多是关于IDS关注网络协议的使用,检测是否存在协议级别的异常活动,而不是直接基于异常或特征来检测入侵。D.基于统计检测:虽然统计方法可以用于IDS中辅助异常检测,但它不是与基于异常检测直接并列的分类方式。因此,根据IDS检测入侵行为的方式和原理的不同,与基于异常检测相对应的另一种主要检测技术是基于特征检测。所以正确答案是B.基于特征检测。81.下列选项中,不能防范网络嗅探工具对数据包嗅探的技术是A、VPNB、VLANC、SSLD、SSH答案:B解析:本题考查的是防范网络嗅探工具对数据包嗅探的技术。选项中,A、C、D都是可以防范网络嗅探工具对数据包嗅探的技术,而B选项VLAN是不能防范网络嗅探工具对数据包嗅探的技术。因此,本题的答案是B。A.VPN(VirtualPrivateNetwork,虚拟专用网络)是一种通过公用网络(如互联网)建立安全的、加密的连接方式,可以防止数据包被嗅探。B.VLAN(VirtualLocalAreaNetwork,虚拟局域网)是一种将局域网分割成多个虚拟局域网的技术,但是VLAN并不能防范网络嗅探工具对数据包嗅探。C.SSL(SecureSocketsLayer,安全套接层)是一种加密协议,可以保证数据传输的安全性,防止数据包被嗅探。D.SSH(SecureShell,安全外壳协议)是一种加密协议,可以保证远程登录的安全性,防止数据包被嗅探。82.不能防范网络嗅探I具对数据包进行嗅探的是()。A、VPNB、SSLC、FTPD、SSH答案:C解析:本题考查网络安全中的数据包嗅探问题。数据包嗅探是指黑客通过网络嗅探工具获取网络中传输的数据包信息,从而窃取敏感信息的一种攻击方式。因此,防范数据包嗅探是网络安全中的重要问题。A选项VPN(VirtualPrivateNetwork)是一种通过公共网络建立专用网络的技术,可以加密数据传输,从而防止数据包被窃取,因此可以防范数据包嗅探,不是本题答案。B选项SSL(SecureSocketsLayer)是一种安全套接层协议,可以为网络通信提供加密和认证服务,从而保证数据传输的安全性,可以防范数据包嗅探,不是本题答案。C选项FTP(FileTransferProtocol)是一种文件传输协议,数据传输过程中不进行加密处理,因此数据包容易被窃取,不能防范数据包嗅探,是本题答案。D选项SSH(SecureShell)是一种安全外壳协议,可以为远程登录提供加密和认证服务,从而保证数据传输的安全性,可以防范数据包嗅探,不是本题答案。综上所述,本题答案为C选项FTP。83.主要在操作系统的内核层实现的木马隐藏技术是()。A、线程插入技术B、DLL动态劫持技术C、端口反弹技术D、Rootkit技术答案:D解析:本题考查的是木马隐藏技术,而根据常见的木马隐藏技术,可以发现只有Rootkit技术是主要在操作系统的内核层实现的。因此,本题的正确答案是D。A选项的线程插入技术是指将恶意代码插入到系统进程的线程中,从而实现隐藏的技术,但并不是主要在操作系统的内核层实现的。B选项的DLL动态劫持技术是指通过劫持系统中的DLL文件,从而实现恶意代码的执行,但并不是主要在操作系统的内核层实现的。C选项的端口反弹技术是指通过反弹端口的方式,从而实现恶意代码的隐藏,但并不是主要在操作系统的内核层实现的。因此,本题的正确答案是D。84.TCP三次握手过程中,第--次握手数据包控制位中的标志位状态为()。A、SYN=0,ACK=0B、SYN=0,ACK=1C、SYN=1,ACK=0D、SYN=1,ACK=1答案:C解析:TCP三次握手过程中,第一次握手数据包控制位中的标志位状态为SYN=1,ACK=0。这是因为客户端向服务器发送一个SYN标志位为1的数据包,表示请求建立连接,并且此时还没有确认号,所以ACK标志位为0。服务器接收到这个数据包后,会发送一个SYN标志位为1,ACK标志位为1的数据包作为响应,表示同意建立连接,并且确认号为客户端发送的序列号+1。这个数据包即为第二次握手。客户端接收到服务器的响应后,会发送一个ACK标志位为1的数据包作为确认,表示已经收到了服务器的响应,并且确认号为服务器发送的序列号+1。这个数据包即为第三次握手。因此,第一次握手数据包控制位中的标志位状态为SYN=1,ACK=0,选项C为正确答案。85.信息安全管理体系审核包括A、内部审核和外部审核B、主动审核和被动审核C、持续审核和间歇审核D、客观审核和主观审核答案:A解析:本题考查信息安全管理体系审核的分类。根据ISO/IEC27001信息安全管理体系标准,信息安全管理体系审核分为内部审核和外部审核两种类型。内部审核是由组织内部的审核员对信息安全管理体系进行审核,外部审核是由第三方审核机构对信息安全管理体系进行审核。因此,选项A正确,其他选项均不符合实际情况。综上所述,本题答案为A。86.能够抵抗伪装、内容修改等攻击的技术是A、消息认证B、消息加密C、数字签名D、对称加密答案:A解析:本题考查的是网络安全中的消息完整性保护技术。选项A、B、C、D分别是常见的网络安全技术,但只有选项A——消息认证,能够抵抗伪装、内容修改等攻击。消息认证是指在传输过程中对消息进行完整性验证,以确保消息的真实性和完整性。消息认证技术通常使用哈希函数或消息认证码来实现,可以防止消息被篡改、伪造或重放攻击。选项B——消息加密,可以保护消息的机密性,但无法保证消息的完整性。选项C——数字签名,可以保证消息的真实性和完整性,但无法抵抗重放攻击。选项D——对称加密,可以保护消息的机密性,但无法保证消息的完整性。因此,本题的正确答案是A——消息认证。87.不能防范网络嗅探工具对数据包进行嗅探的协议是A、VPNB、SSLC、SSHD、TELNET答案:D解析:本题考查的是网络安全中的数据包嗅探问题。数据包嗅探是指通过网络嗅探工具对网络中传输的数据包进行拦截和分析,从而获取敏感信息的行为。因此,防范数据包嗅探是网络安全中的重要问题。A、B、C三个选项都是可以用来防范数据包嗅探的协议,其中VPN是通过加密和隧道技术来保护数据传输的安全;SSL和SSH都是通过加密通信来保护数据传输的安全。因此,这三个选项都不是本题的正确答案。D选项TELNET是一种远程登录协议,它在传输数据时不进行加密处理,因此容易被网络嗅探工具拦截和分析,从而导致数据泄露的风险。因此,D选项是本题的正确答案。综上所述,本题的正确答案是D。88.不属于有效的RSA密钥长度的是A、128位B、512位C、1024位D、2048位答案:A解析:RSA算法中,密钥长度是指RSA算法中使用的模数的位数。一般来说,密钥长度越长,安全性越高,但加密解密的速度也会变慢。目前常用的RSA密钥长度为1024位、2048位、3072位等。根据题目所给选项,可以看出只有A选项的密钥长度不属于有效的RSA密钥长度。因此,答案为A。89.由于社会群体中个人文化水准、道德观念价值取向等千差万别,必然导致一些环良网络行为。下列网络行为涉嫌违法的是A、人肉搜索B、灰色文化C、竞价排名D、垃圾广告答案:A解析:本题考查的是网络行为的合法性问题。选项A中的“人肉搜索”是指通过网络暴力手段,对某个人或组织进行调查、追踪、曝光等行为,属于侵犯他人隐私、名誉等权益的违法行为。选项B中的“灰色文化”是指违反社会公德、道德、法律等规范的文化现象,虽然不一定违法,但是有悖于社会正常秩序。选项C中的“竞价排名”是指通过竞价方式提高网站在搜索引擎中的排名,属于一种商业行为,不涉及违法问题。选项D中的“垃圾广告”是指通过网络发布虚假、欺诈性的广告信息,属于违反广告法等法律法规的违法行为。因此,本题的正确答案是A。90.“信息安全管理措施”详细介绍了A、基本的安全策略和重要的管理过程B、基本的风险识别和重要的管理过程C、基本的安全评估和重要的管理过程D、基本的管理措施和重要的管理过程答案:D解析:本题考查的是“信息安全管理措施”的内容,正确答案为D。选项A、B、C都只涉及了部分内容,没有完整地概括“信息安全管理措施”的全部内容。因此,选项D是正确答案。91.下列文件中,与等级保护工作不相关的是A、《国家信息化领导小组关于加强信息安全保障工作的意见》B、《关于信息安全等级保护工作的实施意见》C、《信息安全等级保护管理办法》D、《电子
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 物流服务合同书范本特点
- 经典企业保证书案例
- 应聘者责任承诺
- 电动液压车采购协议
- 个人信誉承诺书
- 预售房屋买卖合同范本
- 沙石料销售购销协议
- 小产权房房屋交易合同模板
- 廉洁招标保证书
- 高性能笔记本采购合同
- 2024智能变电站新一代集控站设备监控系统技术规范部分
- 二年级数学上册口算天天练
- 2024国家开放大学电大本科《液压气动技术》期末试题及答案
- 商务服务机器人技术现状与未来发展趋势研究
- 工业物联网(IIoT)行业发展全景调研与投资趋势预测研究报告
- 金融数据分析-以Python为工具 课件 一、金融数据分析概览
- 佛山市、三水区2022-2023学年七年级上学期期末地理试题【带答案】
- 小学美术教学课题研究报告
- 2024届湖北高三元月调考数学试卷含答案
- DL∕T 1476-2023电力安全工器具预防性试验规程
- 小麦品种冬春性及鉴定技术课件讲解
评论
0/150
提交评论