2024年计算机三级《信息安全技术》考试题库大全(含真题)-上(单选题)_第1页
2024年计算机三级《信息安全技术》考试题库大全(含真题)-上(单选题)_第2页
2024年计算机三级《信息安全技术》考试题库大全(含真题)-上(单选题)_第3页
2024年计算机三级《信息安全技术》考试题库大全(含真题)-上(单选题)_第4页
2024年计算机三级《信息安全技术》考试题库大全(含真题)-上(单选题)_第5页
已阅读5页,还剩324页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12024年计算机三级《信息安全技术》考试题库大全(含真题)-上(单选题汇总)一、单选题1.《信息保障技术框架(IATF)》的核心要素,不包括()A、人员B、技术C、操作D、设备答案:D解析:本题考查对《信息保障技术框架(IATF)》的核心要素的理解。根据题干中的选项,我们可以将其分为四个方面:人员、技术、操作和设备。根据IATF的定义,其核心要素包括人员、技术和操作,而设备并不是其核心要素之一。因此,本题的正确答案为D。2.国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定其()A、解密条件B、最长保密时间C、解密对象D、保密领域答案:A解析:本题考查的是国家秘密的保密期限的确定方法。当国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定其解密条件。因此,选项A为正确答案。选项B“最长保密时间”不是确定保密期限的方法,而是保密期限的一个限制条件。选项C“解密对象”和选项D“保密领域”也不是确定保密期限的方法,而是保密管理的具体内容。综上所述,本题正确答案为A。3.lSO13335标准首次给出了关于IT安全的6个方面含义︰机密性、可用性、审计性、认证性、可靠性和()A、完整性B、完好性C、完全性D、完善性答案:A解析:本题考查的是ISO13335标准中关于IT安全的6个方面含义。根据题干中的描述,可以得知这6个方面分别是机密性、可用性、审计性、认证性、可靠性和“完整性、完好性、完全性、完善性”四个选项中的一个。通过对ISO13335标准的了解,可以知道其中的第六个方面是“完整性”,因此正确答案为A。4.在对称密码设计中,用以达到扩散和混淆目的的方法是A、乘积迭代B、代换C、置换D、差紛答案:A解析:对称密码设计中,扩散和混淆是两个重要的概念。扩散是指明文中的每一位都对密文中的每一位产生影响,从而使密文中的每一位都与明文中的每一位有关;混淆是指明文中的每一位都对密文中的多个位产生影响,从而使密文中的每一位都与明文中的多个位有关。乘积迭代是一种常用的扩散和混淆方法。它的基本思想是将明文分成若干个块,每个块都经过多次迭代,每次迭代都包括一个乘法和一个加法操作。乘法操作将明文块中的每一位都与一个密钥相关联,加法操作将结果与前一次迭代的结果相加。这样,每个块都会产生大量的扩散和混淆效果,从而提高了密码的安全性。代换和置换也是常用的密码学方法,但它们更多地用于实现混淆效果。代换是指将明文中的每一位都替换成另一个字符或符号,从而使密文中的每一位都与明文中的多个位有关;置换是指将明文中的每一位按照一定的规则重新排列,从而使密文中的每一位都与明文中的多个位有关。这些方法都可以增加密码的复杂度,但如果没有扩散效果的话,密码的安全性可能会受到影响。差分是一种用于密码分析的方法,与扩散和混淆无关。它的基本思想是通过比较两个密文之间的差异来推断出密钥或明文。因此,差分攻击是一种常见的密码分析方法,而不是一种用于密码设计的方法。综上所述,选项A是正确答案。5.有关UNIX/Linux系统安全,说法错误的是A、通常情况下,建议使用超级用户登录,以拥有更多权限B、UNIX/Linux系统有很多守护进程,大多数服务都是通过守护进程实现的C、文件系统安全是UNIX/Linux系统安全的核心D、Inetd是UNIX最重要的网络服务进程,是监视一些网络请求的守护进程答案:A解析:A选项说法错误,因为使用超级用户登录会增加系统的安全风险,因为超级用户拥有更高的权限,如果被攻击者利用,则可能导致系统被入侵。B选项说法正确,UNIX/Linux系统中有很多守护进程,它们负责管理系统的各种服务,如网络服务、邮件服务等。C选项说法正确,文件系统安全是UNIX/Linux系统安全的核心,因为文件系统是系统中最重要的资源之一,如果文件系统被攻击者入侵,则可能导致系统崩溃或数据泄露等问题。D选项说法错误,Inetd是UNIX中的一个网络服务进程,它负责监听一些网络请求,如FTP、Telnet等,但并不是最重要的网络服务进程。6.Nmap支持的扫描功能是A、Web漏洞扫描B、软件漏洞扫描C、网络漏洞扫描D、端口扫描答案:D解析:Nmap是一款常用的网络扫描工具,其主要功能是进行端口扫描。因此,本题的正确答案为D。选项A、B、C中,都涉及到了漏洞扫描,但是Nmap并不是专门用于漏洞扫描的工具,其主要功能还是进行端口扫描。因此,这三个选项都不是本题的正确答案。综上所述,本题的正确答案为D,即Nmap支持的扫描功能是端口扫描。7.微软的软件安全开发生命周期模型中的最后一个阶段是A、产品发布B、制定安全响应计划C、最终安全评审D、安全响应执行答案:D解析:微软的软件安全开发生命周期模型包括以下五个阶段:需求、设计、实现、验证和发布。其中,最后一个阶段是发布,但是题目中要求的是安全开发生命周期模型中的最后一个阶段,因此排除选项A。制定安全响应计划和最终安全评审是在整个开发过程中的重要环节,但不是最后一个阶段,因此排除选项B和C。最后一个阶段是安全响应执行,即在产品发布后,对可能出现的安全漏洞进行修复和响应。因此,答案为D。8.有关信息安全管理体系(ISMS)构架的具体实施,不包括A、安全宣传手册发放B、建立相关文档C、文档的严格管理D、安全事件记录、回馈答案:A解析:本题考查信息安全管理体系(ISMS)的具体实施内容。ISMS是指为保护信息资产而建立的一套管理体系,包括政策、流程、技术和人员等方面的要求。根据题目所述“不包括”,可知选项A不是ISMS的具体实施内容,因此选A。选项B、C、D都是ISMS的具体实施内容,包括建立相关文档、文档的严格管理、安全事件记录、回馈等。因此,本题答案为A。9.属于数据库动态安全防护的是A、数据库入侵检测防护B、服务发现C、渗透测试D、内部安全检测答案:A解析:本题考察的是数据库动态安全防护,选项中只有A选项“数据库入侵检测防护”属于数据库动态安全防护的范畴,因此答案为A。B选项的服务发现是指在网络中发现可用的服务,不属于数据库动态安全防护的范畴。C选项的渗透测试是指模拟黑客攻击的方式来测试系统的安全性,不属于数据库动态安全防护的范畴。D选项的内部安全检测是指对内部员工的安全行为进行监控和检测,也不属于数据库动态安全防护的范畴。因此,本题的正确答案为A。10.TCM是指A、可信计算机B、可信计算基C、可信平台模块D、可信密码模块答案:D解析:本题考查的是TCM的含义,选项中给出了四个可能的解释,需要考生选择正确的答案。A选项中的“可信计算机”是一种安全计算机系统,但不是TCM的含义,因此排除;B选项中的“可信计算基”是一种安全计算机系统的基础,但不是TCM的含义,因此排除;C选项中的“可信平台模块”是一种安全计算机系统的组成部分,但不是TCM的含义,因此排除;D选项中的“可信密码模块”是TCM的含义,因此是本题的正确答案。综上所述,本题的正确答案是D。11.下列选项中,不属于销售商用密码产品必需的申请条件的是()。A、有熟悉商用密码产品知识和承担售后服务的人员B、要求注册资金超过200万人民币C、有完善的销售服务和安全管理规章制度D、有独立的法人资格答案:B解析:本题考查销售商用密码产品必需的申请条件。根据选项内容,A、C、D三个选项都是销售商用密码产品必需的申请条件,而B选项要求注册资金超过200万人民币,不属于销售商用密码产品必需的申请条件。因此,答案选B。12.由于社会群体中个人文化水准、道德观念价值取向等千差万别,必然导致一些环良网络行为。下列网络行为涉嫌违法的是A、人肉搜索B、灰色文化C、竞价排名D、垃圾广告答案:A解析:本题考查的是网络行为的合法性问题。选项A中的“人肉搜索”是指通过网络暴力手段,对某个人或组织进行调查、追踪、曝光等行为,属于侵犯他人隐私、名誉等权益的违法行为。选项B中的“灰色文化”是指违反社会公德、道德、法律等规范的文化现象,虽然不一定违法,但是有悖于社会正常秩序。选项C中的“竞价排名”是指通过竞价方式提高网站在搜索引擎中的排名,属于一种商业行为,不涉及违法问题。选项D中的“垃圾广告”是指通过网络发布虚假、欺诈性的广告信息,属于违反广告法等法律法规的违法行为。因此,本题的正确答案是A。13.下列关于体系审核的描述中,错误的是()。A、体系审核应对体系范围内所有安全领域进行全面系统地审核B、应由与被审核对象无直接责任的人员来实施C、组织机构要对审核过程本身进行安全控制D、对不符合项的纠正措施无须跟踪审查答案:D解析:本题考查体系审核的相关知识点。体系审核是指对组织的安全管理体系进行全面、系统的审核,以确定其是否符合相关标准、法规和组织的要求。下列关于体系审核的描述中,错误的是D选项,因为对不符合项的纠正措施需要跟踪审查,以确保其有效性和持续性。因此,本题的正确答案为D。其他选项的描述都是正确的,即体系审核应对体系范围内所有安全领域进行全面系统地审核,应由与被审核对象无直接责任的人员来实施,组织机构要对审核过程本身进行安全控制。14.下列关于信息安全管理基本管理要求所涉及的五个层面的描述中,正确的是()。A、安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理B、安全审核制度、安全评估机构、人员安全管理、系统建设管理和系统安全管理C、安全审核制度、安全评估机构、人员安全培训、系统建设管理和系统运维管理D、安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统安全管理答案:A解析:本题考查信息安全管理基本管理要求的五个层面。根据常识和相关知识可知,信息安全管理基本管理要求包括安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理五个层面。因此,选项A“安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理”是正确的描述,是本题的正确答案。选项B“安全审核制度、安全评估机构、人员安全管理、系统建设管理和系统安全管理”和选项C“安全审核制度、安全评估机构、人员安全培训、系统建设管理和系统运维管理”都存在错误,选项D“安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统安全管理”与选项A相同,但是存在歧义,因此不是本题的正确答案。15.下列功能中,综合漏洞扫描不包含的是()。A、IP地址扫描B、网络端口扫描C、恶意程序扫描D、漏洞扫描答案:C解析:综合漏洞扫描是指对目标系统进行全面的漏洞扫描,包括IP地址扫描、网络端口扫描和漏洞扫描等多个方面,以发现系统中存在的漏洞。因此,选项A、B、D都是综合漏洞扫描的内容。而恶意程序扫描是指对系统中的恶意程序进行扫描和清除,与漏洞扫描不同,因此选项C不属于综合漏洞扫描的内容。因此,答案为C。16.在信息安全事故响应中,必须采取的措施中不包括()。A、建立清晰的优先次序B、清晰地指派工作和责任C、保护物理资产D、对灾难进行归档答案:C解析:[解析]信息安全应急响应的核心是为了保障业务,在具体实施应急响应的过程中就需要通过不断的总结和回顾来完善应急响应管理体系。编写安全指南:针对可能发生的安全事件安全问题,对判断过程进行详细描述。同时,安全指南也是管理层支持组织IT的一个证明。明确职责规范:明确IT用户、IT管理员、IT审计员、IT应用人员、IT安全员、IT安全管理层和管理层的职责,在发生安全事件时可以很快定位相应人员。信息披露:明确处理安全事件的过程规则和报告渠道。制定安全事件的报告提交策略:安全事件越重大,需要的授权也越大。设置优先级:制定优先级表,根据安全事件导致的后果顺序采用相应的应急措施。判断采用调查和评估安全事件的方法:通过判断潜在和持续的损失程度、原因等采用不同的方法。通知受影响各方:对所有受影响的组织内部各部门]和外部机构都进行通报,并建立沟通渠道。安全事件的评估:对安全事件做评估,包括损失、响应时间、提交策略的有效性、调查的有效性等,并对评估结果进行归档。故选择C选项。17.收集攻击行为和非正常操作的行为特征,以建立特征库进行检测的IDS系统,属于A、误用检测型IDSB、异常检测型IDSC、网络检测型IDSD、主机检测型IDS答案:A解析:本题考查的是IDS系统的分类。IDS系统根据检测方式的不同,可以分为误用检测型、异常检测型、网络检测型和主机检测型四种类型。其中,误用检测型IDS主要是通过收集攻击行为和非正常操作的行为特征,建立特征库进行检测,因此本题的答案为A。其他选项的解释如下:B.异常检测型IDS主要是通过对网络流量、主机行为等进行分析,检测出与正常行为不符的异常行为。C.网络检测型IDS主要是通过对网络流量进行分析,检测出网络中的攻击行为。D.主机检测型IDS主要是通过对主机系统的日志、进程、文件等进行监控,检测出主机系统中的攻击行为。18.下列关于信息安全的地位和作用的阐述中,错误的是()。A、信息安全是网络时代国家生存和民族振兴的根本保障B、信息安全是信息社会健康发展和信息革命成功的关键因素C、信息安全是网络时代人类生存和文明发展的基本条件D、信息安全无法影响人们的工作和生活答案:D解析:本题考查对信息安全在社会发展中的地位和作用的理解。选项A、B、C都是正确的,强调了信息安全在国家、社会、人类生存和发展中的重要性。而选项D则是错误的,因为信息安全的缺失或泄露会对人们的工作和生活造成严重的影响,如个人隐私泄露、财产损失等。因此,本题的正确答案是D。19.在数据库内部,有的内置函数和过程存在严重的安全漏洞,比如缓冲区溢出漏洞。这些安全漏洞一一个重要的特征是A、每个安全漏洞只存在于相应的某个具体版本B、容易被实施SQL注入攻击C、内部安全检测对其无效D、以上都不是答案:A解析:本题考察的是数据库内置函数和过程的安全漏洞特征。根据题干中提到的缓冲区溢出漏洞,可以得出这些安全漏洞的一个重要特征是每个安全漏洞只存在于相应的某个具体版本,因此选项A是正确的。选项B提到SQL注入攻击,与题干无关,选项C中的内部安全检测对其无效也没有提到,因此都不是正确答案。综上所述,答案为A。20.Biba模型属于A、自主访问控制B、强制访问控制C、基于角色的访问控制D、混合策略访问控制答案:B解析:Biba模型是一种强制访问控制模型,它基于数据的完整性来控制访问。该模型认为,数据有不同的安全级别,用户也有不同的安全级别,只有当用户的安全级别高于或等于数据的安全级别时,用户才能访问该数据。因此,Biba模型可以有效地保护数据的完整性,防止数据被非法篡改或破坏。选项A、C、D都不正确,因为它们描述的是其他类型的访问控制模型。21.基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为()。A、电子签名依赖方B、电子签名人C、电子签名制作方D、电子签名主管机构答案:A解析:本题考查的是电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为什么。根据电子签名认证的基本原理,电子签名依赖方是指在电子签名认证过程中,依赖于电子签名认证机构所提供的证书和服务的个人或机构。因此,选项A“电子签名依赖方”是正确答案。选项B“电子签名人”是指进行电子签名的个人,选项C“电子签名制作方”是指制作电子签名的机构或个人,选项D“电子签名主管机构”是指负责管理电子签名认证机构的机构。22.国家秘密的密级分为A、隐私、秘密、绝密三级B、秘密、机密、绝密三级C、公民、机构、国家三级D、隐私、机密、绝密三级答案:B解析:本题考查国家秘密的密级分类。根据我国《保守国家秘密法》的规定,国家秘密的密级分为秘密、机密、绝密三级,因此选项B为正确答案。选项A中的“隐私”一词不属于国家秘密的密级分类,选项C中的“公民”、“机构”也不是国家秘密的密级分类,选项D中的“隐私”与选项A中的相同,不符合实际情况。综上所述,本题答案为B。23.主要的捆绑技术不包括A、漏洞利用捆绑B、网站钓鱼捆绑C、资源融合捆绑D、多文件捆绑答案:B解析:本题考查的是捆绑技术的分类和特点。捆绑技术是指将多个软件或文件打包成一个整体,使其在用户不知情的情况下一同安装或运行,从而达到某种目的的技术手段。根据题目所给选项,A、C、D三个选项都是捆绑技术的一种,而B选项是网站钓鱼,不属于捆绑技术的范畴。因此,本题的正确答案为B。24.信息技术安全评价的通用标准(CC)发布于A、1982年B、1996年C、1998年D、2004年答案:B解析:本题考查的是信息技术安全评价的通用标准(CC)的发布时间。根据题目所给的选项,我们可以排除选项A、C、D。正确答案为B,即CC标准是在1996年发布的。25.在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑。下列不属于安全设计原则的是A、开放设计原则B、全面防御原则C、避免代码重用D、选择安全的加密算法答案:C解析:本题考查的是软件设计中的安全设计原则。安全设计原则是指在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑,以保证软件的安全性。选项A、B、D都是安全设计原则中的内容,而选项C“避免代码重用”并不是安全设计原则中的内容,因此选C。26.下列选项中,不属于数据库安全模型的是A、自主型安全模型B、强制型安全模型C、基于过程的模型D、访问控制矩阵答案:C解析:本题考查的是数据库安全模型的分类。数据库安全模型是指对数据库进行安全管理的一种模型,主要包括自主型安全模型、强制型安全模型和混合型安全模型。其中,自主型安全模型是指用户对自己的数据拥有完全的控制权,可以自主决定数据的访问权限;强制型安全模型是指系统对用户的数据访问进行强制控制,用户无法自主决定数据的访问权限;混合型安全模型则是自主型安全模型和强制型安全模型的结合。而基于过程的模型并不属于数据库安全模型的范畴,因此选项C是本题的正确答案。综上所述,本题的答案是C。27.下列关于残留风险的描述中,错误的是A、信息安全的目标是把残留风险降低为零B、信息安全的目标是把残留风险降低在可以判定的范围内C、即使各种机构尽可能地控制漏洞,依然有风险未能排除和缓解D、可能降低了通过安全措施保护资产价值的效果答案:A解析:本题考查的是对于残留风险的理解。残留风险是指在采取了一系列安全措施后,仍然存在的风险。选项A中的描述错误,因为信息安全的目标并不是把残留风险降低为零,而是把残留风险降低在可以接受的范围内。选项B中的描述正确,因为信息安全的目标是在可接受的范围内降低残留风险。选项C中的描述正确,因为即使采取了各种控制漏洞的措施,仍然存在未能排除和缓解的风险。选项D中的描述正确,因为采取安全措施可能会降低通过这些措施保护资产价值的效果。因此,本题的正确答案是A。28.下列选项中,不属于诱骗式攻击手段的是A、网站挂马B、钓鱼网站C、社会工程D、漏洞利用答案:D解析:本题考查的是诱骗式攻击手段的分类。诱骗式攻击是指攻击者通过各种手段,诱骗受害者主动或被动地泄露敏感信息或执行恶意代码,从而达到攻击目的的一种攻击方式。常见的诱骗式攻击手段包括网站挂马、钓鱼网站、社会工程等。而漏洞利用不属于诱骗式攻击手段,它是指攻击者利用系统或应用程序中的漏洞,通过攻击代码执行、提权等方式实现攻击目的。因此,本题的正确答案是D。29.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换,IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、SS用于加密和签名,MD5用于完整性校验答案:A解析:本题考查加密算法的应用范围。选项A中,DSS是数字签名算法,RSA既可以用于加密也可以用于签名,符合实际应用。选项B中,IDEA是加密算法,不适用于签名,DSS也不用于密钥交换。选项C中,MD5是哈希算法,不适用于加密和签名,DSS用于数字签名。选项D中,DSS用于数字签名,不用于加密和签名,MD5用于哈希校验,不用于完整性校验。因此,选项A是正确的。综上所述,答案为A。30.中央于年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文件),标志着我国信息安全保障体系建设工作的开始A、2003B、2001C、1999D、2005答案:A解析:根据题干中提到的关键词“中央”、“国家信息化领导小组”、“信息安全保障工作”的时间线索“于...年9月颁布”的提示,可以推断出这是一道考查历史事件时间的题目。根据选项中的年份,依次进行排除,最终得出正确答案为A,即2003年。31.信息安全管理基本管理要求涉及五个方面内容,即A、路由安全、网络安全、主机安全、应用安全和数据安全B、物理安全、网络安全、主机安全、应用安全和数据安全C、路由安全、网络安全、主机安全、协议安全和数据安全D、物理安全、网络安全、主机安全、协议安全和传输安全答案:B解析:本题考查信息安全管理基本管理要求的内容。根据题干所述,信息安全管理基本管理要求涉及五个方面内容,分别是物理安全、网络安全、主机安全、应用安全和数据安全。因此,答案为B。选项A中的“路由安全”和选项C中的“协议安全”都不属于信息安全管理基本管理要求的内容。选项D中的“传输安全”也不在其中。32.下列不属于风险控制的基本策略的是()。A、采取安全措施,消除或减少漏洞的不可控制的残留风险(避免)B、将风险转移到其他区域,或转移到外部(转移)C、消除漏洞产生的影响(消除)D、了解产生的后果,并接受没有控制或缓解的风险(接受)答案:C解析:本题考查风险控制的基本策略。风险控制的基本策略包括避免、转移、消除和接受四种。其中,避免是采取安全措施,消除或减少漏洞的不可控制的残留风险;转移是将风险转移到其他区域,或转移到外部;消除是消除漏洞产生的影响;接受是了解产生的后果,并接受没有控制或缓解的风险。因此,本题的正确答案是C。33.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密条件C、保密条件、保密期限,或者解密期限D、保密条件、解密条件,或者解密期限答案:A解析:本题考查的是国家秘密的保密管理制度。根据《中华人民共和国保守国家秘密法》的规定,机关、单位应当根据工作需要,确定具体的保密期限、解密时间,或者解密条件。因此,本题的正确答案为A。选项B、C、D中的保密条件、保密期限、解密条件、解密期限都是国家秘密保密管理制度中的重要内容,但是不是本题的正确答案。34.下列选项中,属于信息安全问题产生内在根源的是A、恶意代码攻击B、非授权的访问C、互联网的开放性D、物理侵入答案:C解析:本题考查信息安全问题的内在根源。选项A、B、D都是信息安全问题的表面现象,而选项C则是信息安全问题的内在根源。互联网的开放性使得信息可以自由传播,但同时也带来了信息泄露、网络攻击等问题。因此,选项C是正确答案。35.在具体实施ISMS构架时,组织机构应建立一个文件控制程序。下列对该程序控制范围的描述中,错误的是A、文件发布前应履行审批程序B、当文件废止时应迅速撤销C、进行版本控制D、体系文件不属于信息资产,不必进行密级标记答案:D解析:本题考查的是ISMS(信息安全管理体系)的文件控制程序。ISMS是指为了保护组织的信息资产而建立的一套管理体系,因此选项D中的说法是错误的,体系文件也属于信息资产,需要进行密级标记。选项A、B、C中的说法都是正确的。文件发布前需要履行审批程序,以确保文件内容的准确性和合规性;当文件废止时应迅速撤销,以避免过期文件对组织造成的潜在风险;进行版本控制,以确保文件的更新和追踪。因此,本题的正确答案是D。36.防火墙能够防范的攻击的是A、病毒和内部驱动的木马B、内网之间的恶意攻击C、对内网的漏洞扫描攻击D、对于防火墙开放端口的攻击答案:C解析:防火墙是一种网络安全设备,主要用于保护内部网络免受外部网络的攻击。防火墙能够防范的攻击主要包括以下几种:A.病毒和内部驱动的木马:这些攻击主要是通过电子邮件、下载软件等方式传播,防火墙可以通过检测和过滤这些传输的数据包来防范这些攻击。B.内网之间的恶意攻击:这些攻击主要是指内部网络中的主机之间的攻击,防火墙可以通过设置访问控制规则来限制内部网络中主机之间的通信,从而防范这些攻击。C.对内网的漏洞扫描攻击:这些攻击主要是指黑客通过扫描内部网络中的主机,寻找存在漏洞的主机,并利用漏洞进行攻击。防火墙可以通过检测和过滤这些扫描数据包来防范这些攻击。D.对于防火墙开放端口的攻击:这些攻击主要是指黑客通过扫描防火墙开放的端口,寻找存在漏洞的端口,并利用漏洞进行攻击。防火墙可以通过关闭不必要的端口或者限制端口的访问来防范这些攻击。综上所述,防火墙能够防范的攻击主要是对内网的漏洞扫描攻击,因此选项C为正确答案。37.可以替换inetd功能的是A、xinetdB、inetdxC、initD、inetx答案:A解析:本题考查的是Linux系统中inetd的替代方案。inetd是一种超级服务器,它可以监听多个网络服务,当有客户端请求时,inetd会启动相应的服务进程来处理请求。但是inetd的性能较低,因为它每次都需要重新启动服务进程。因此,出现了一些替代inetd的方案,如xinetd。选项A中的xinetd是一种inetd的替代方案,它可以更好地管理网络服务,提高系统性能。因此,选项A是本题的正确答案。选项B中的inetdx并不存在,选项C中的init是Linux系统中的初始化进程,不是inetd的替代方案。选项D中的inetx也并不存在。综上所述,本题的正确答案是A。38.下列选项中,ESP协议不能对其进行封装的是()。A、应用层协议B、传输层协议C、网络层协议D、链路层协议答案:D解析:[解析]ESP协议主要设计在IPv4和IPv6中提供安全服务的混合应用。1ESP通过加密需要保护的数据以及在ESP的数据部分放置这些加密的数据来提供机密性和完整性。且ESP加密采用的是对称密钥加密算法,能够提供无连接的数据完整性验证、数据来源验证和抗重放攻击服务。根据用户安全要求,这个机制既可以用于加密一个传输层的段(如:TCP、UDP、ICMP、IGMP),也可以用于加密一整个的IP数据报。封装受保护数据是非常必要的,这样就可以为整个原始数据报提供机密性,但是,ESP协议无法封装链路层协议。故选择D选项。39.IDS探测器连接到A、交换机的网络端口B、服务器的网络端口C、计算机的网络端口D、IPS的网络端口答案:A解析:IDS(入侵检测系统)是一种安全设备,用于监控网络流量并检测潜在的安全威胁。IDS通常连接到网络中的交换机端口,以便监视网络流量并检测潜在的入侵行为。因此,选项A是正确答案。选项B、C、D都不正确,因为IDS不会连接到服务器、计算机或IPS的网络端口。40.下列特性中,不属于数据库事务处理特性的是()。A、原子性B、完整性C、隔离性D、持久性答案:B解析:数据库事务处理特性通常包括原子性、一致性、隔离性和持久性,也称为ACID特性。其中,原子性指事务中的所有操作要么全部执行成功,要么全部失败回滚;一致性指事务执行前后,数据库的状态必须保持一致;隔离性指多个事务并发执行时,每个事务都应该感觉不到其他事务的存在;持久性指事务一旦提交,其结果就应该永久保存在数据库中。因此,选项B“完整性”不属于数据库事务处理特性。完整性是指数据库中的数据必须满足一定的约束条件,如主键、外键、唯一性等,以保证数据的正确性和完整性。41.下列访问控制模型中,支持安全标签的是A、自主访问控制B、强制访问控制C、基于角色的访问控制D、集中访问控制答案:B解析:本题考查的是访问控制模型中支持安全标签的类型。安全标签是一种用于标识对象或主体的安全级别的标记,可以用于强制访问控制模型中。因此,正确答案为B,强制访问控制。其他选项中,自主访问控制是由主体自己控制对资源的访问,基于角色的访问控制是根据主体所属的角色来控制对资源的访问,集中访问控制是由中央控制点控制对资源的访问,都不涉及安全标签的使用。42.下列选项中,不属于恶意程序传播方法的是()。A、通过局域网传播B、修改浏览器配置C、通过电子邮件和即时通信软件传播D、诱骗下载答案:B解析:恶意程序传播的方式有很多种,包括通过局域网传播、通过电子邮件和即时通信软件传播、诱骗下载等。而选项B中的修改浏览器配置并不是一种恶意程序传播的方法,因此不属于恶意程序传播方法。因此,本题的正确答案为B。43.涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的,应当确定为A、国家秘密B、最高秘密C、核心秘密D、国家机密答案:A解析:本题考查的是对于涉及国家安全和利益的事项的分类。根据我国《保守国家秘密法》的规定,涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的,应当确定为国家秘密。因此,本题的正确答案为A。其他选项的含义如下:最高秘密是指对国家安全和利益具有最高保密要求的事项;核心秘密是指对国家安全和利益具有重要保密要求的事项;国家机密是指对国家安全和利益具有一定保密要求的事项。44.下列关于风险控制策略的解释中,错误的是A、避免:采取安全措施,消除或者减少漏洞的不可控制的残留风险B、转移:将风险转移到其它区域,或者转移到外部C、缓解:消除漏洞产生的影响D、接受:了解产生的后果,并接受没有控制或者缓解的风险审核准备工作答案:C解析:本题考查的是风险控制策略的概念和解释。四个选项分别是避免、转移、缓解和接受。其中,避免是采取安全措施,消除或者减少漏洞的不可控制的残留风险;转移是将风险转移到其它区域,或者转移到外部;缓解是消除漏洞产生的影响;接受是了解产生的后果,并接受没有控制或者缓解的风险审核准备工作。根据题意,要求选出一个错误的解释,因此正确答案为C,因为缓解并不是消除漏洞产生的影响,而是减轻或者缓解漏洞产生的影响。45.GB/T?AAAA-AAAA是指A、信息安全技术、信息系统安全等级保护适用范围B、信息安全技术、信息系统安全等级保护实施指南C、信息安全技术、信息系统安全等级保护通用标准D、信息安全技术、信息系统安全等级保护定级指南答案:D解析:本题考查的是GB/T?AAAA-AAAA的含义。根据选项可知,A、B、C、D都与信息安全技术、信息系统安全等级保护有关,但只有D选项中提到了“定级指南”,因此D选项是正确答案。综上所述,本题答案为D。46.CC(《信息技术安全性评估准则》)将评估过程划分为___个部分,评估等级分为七个等级。A、两B、三C、四D、五答案:A解析:本题考查对《信息技术安全性评估准则》的了解。根据题干中的提示,我们可以知道CC将评估过程划分为几个部分,评估等级分为几个等级。根据CC的定义,评估过程分为七个部分,分别是需求定义、功能规范、结构规范、实现独立性、测试、文档和安全保障。而评估等级分为七个等级,分别是EAL1~EAL7。因此,本题的答案为A,即划分为两个部分。47.国家信息安全漏洞共享平台的英文缩写是()。A、CVEB、ugTraqC、EDBD、CNVD答案:D解析:本题考查的是国家信息安全漏洞共享平台的英文缩写,根据常识和相关知识可知,国家信息安全漏洞共享平台的英文缩写是CNVD,因此答案为D。选项A的全称是monVulnerabilitiesandExposures,是一个公共漏洞和曝光的字典,不是国家信息安全漏洞共享平台的英文缩写;选项B的全称是BugTraqSecurityFocus,是一个安全漏洞讨论和信息交流的邮件列表,也不是国家信息安全漏洞共享平台的英文缩写;选项C的全称是ExploitDatabase,是一个收集和发布漏洞利用程序的数据库,同样不是国家信息安全漏洞共享平台的英文缩写。48.下列选项中,不属于恶意程序检测查杀技术的是A、特征码查杀B、启发式查杀C、移动介质查杀D、虚拟机查杀答案:C解析:本题考查的是恶意程序检测查杀技术。恶意程序是指具有恶意目的的计算机程序,如病毒、木马、蠕虫等。为了保护计算机系统的安全,需要采取相应的检测查杀技术。下列选项中,不属于恶意程序检测查杀技术的是C选项“移动介质查杀”。A选项“特征码查杀”是指通过查找恶意程序的特征码来进行检测和查杀。B选项“启发式查杀”是指通过分析程序的行为和特征来判断是否为恶意程序,并进行查杀。D选项“虚拟机查杀”是指在虚拟机环境中运行恶意程序,以便进行检测和查杀。因此,本题的正确答案是C选项。49.P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,可用数学公式表达为Pt>Dt+Rt,其中Pt表示A、系统恢复时间B、系统响应时间C、系统防护时间D、系统调整时间答案:C解析:P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,其中Pt表示攻击者入侵系统所需的时间,Dt表示系统检测到攻击所需的时间,Rt表示系统响应攻击所需的时间。根据模型的定义,Pt>Dt+Rt,即攻击者入侵系统所需的时间大于系统检测到攻击和响应攻击所需的时间之和。因此,选项C“系统防护时间”是正确答案。选项A“系统恢复时间”和选项D“系统调整时间”与P2DR模型的定义无关。选项B“系统响应时间”只是模型中的一个组成部分,不完整。因此,选项C是正确答案。50.国家信息安全漏洞共享平台的英文缩写为A、CNVDB、CNCERTC、NNVDD、NVD答案:A解析:本题考查的是国家信息安全漏洞共享平台的英文缩写,正确答案为A,即CNVD。选项B为中国国家计算机网络应急技术处理中心的英文缩写,选项C为中国国家信息安全漏洞库的英文缩写,选项D为美国国家漏洞数据库的英文缩写,与题目所问不符。因此,本题的正确答案为A。51.下列关于系统整个开发过程的描述中,错误的是()。A、系统开发分为五个阶段,即规划、分析、设计、实现和运行B、系统开发每个阶段都会有相应的期限C、系统的生命周期是无限长的D、系统开发过程的每一个阶段都是一个循环过程答案:C解析:[解析]系统开发分为五个阶段,即规划、分析、设计、实现和运行。故A正确。系统开发每个阶段都会有相应的期限。故B正确。系统生命周期就是系统从产生构思到不再使用的整个生命历程。任何系统都会经历一个发生、发展和消亡的过程。而不是系统的生命周期是无限长的。故选择C选项。52.电子签名认证证书应当载明的内容是A、电子认证服务提供者名称、证书持有人名称、证书序列号、证书有效期、证书持有人电子签名验证数据B、电子认证服务提供者名称、证书持有人名称、证书采用的私钥、认证服务提供者电子签名验证数据C、电子认证服务者身份证号、证书使用目的、证书持有人的电子签名验证数据、证书有效期D、电子认证服务者身份证号、证书使用目的、证书序列号、电子认证服务提供者的电子签名答案:A解析:本题考查电子签名认证证书的内容。根据电子签名认证证书的定义,其主要作用是用于验证电子签名的真实性和完整性,因此应当包含以下内容:1.电子认证服务提供者名称:即颁发证书的机构名称,用于确认证书的来源和真实性。2.证书持有人名称:即使用该证书的个人或组织名称,用于确认签名的真实性和完整性。3.证书序列号:用于唯一标识该证书,避免重复使用或篡改。4.证书有效期:用于确认证书的有效期限,避免使用过期或失效的证书。5.证书持有人电子签名验证数据:用于验证签名的真实性和完整性,包括签名算法、签名值等信息。综上所述,选项A中包含了所有必要的内容,因此为正确答案。选项B中包含了私钥信息,不应当在证书中出现;选项C中包含了身份证号和使用目的等无关信息;选项D中缺少证书持有人名称和证书持有人电子签名验证数据等重要信息。53.强制访问控制模型中,属于保密性模型的是A、Bell-LapudulaB、ibaC、lark-WilsonD、ChineseWall答案:A解析:强制访问控制模型是计算机安全领域中的一种访问控制模型,它是一种基于安全级别的访问控制模型。强制访问控制模型中,主体和客体都有一个安全级别,系统根据安全级别来控制主体对客体的访问。保密性模型是强制访问控制模型的一种,它主要用于保护信息的保密性。在保密性模型中,主体只能读取其安全级别及以下的信息,不能读取比其安全级别高的信息。根据题目所给选项,只有Bell-Lapudula模型属于保密性模型,因此答案为A。Biba模型和Clark-Wilson模型属于完整性模型,ChineseWall模型属于冲突模型。54.在SQL语句中,修改表中数据的基本命令是()。A、LTERB、UPDATEC、DELETED、INSERT答案:B解析:本题考查SQL语句中修改表中数据的基本命令。根据常识和SQL语法,我们可以知道,修改表中数据的基本命令是UPDATE,因此答案为B。A选项ALTER是修改表结构的命令,C选项DELETE是删除表中数据的命令,D选项INSERT是向表中插入数据的命令,与题目所问不符,因此都不是正确答案。综上所述,本题答案为B。55.中国信息安全测评中心的英文缩写是A、CNITSECB、ITUC、ISO/IECJTC1D、IETF答案:A解析:本题考查的是中国信息安全测评中心的英文缩写,正确答案为A,即CNITSEC。选项B的缩写ITU代表国际电信联盟,与本题无关;选项C的缩写ISO/IECJTC1代表国际标准化组织/国际电工委员会联合技术委员会1,也与本题无关;选项D的缩写IETF代表互联网工程任务组,同样与本题无关。因此,本题的正确答案为A,即中国信息安全测评中心的英文缩写是CNITSEC。56.下列描述中,属于对称密钥体制优点的是A、可用于数字签名服务B、加密/解密速度快,不需占用较多的资源C、通信方事先不需要通过保密信道交换密钥D、密钥持有量大大减少答案:B解析:对称密钥体制是指加密和解密使用同一把密钥的加密方式。其优点包括加密/解密速度快,不需要占用较多的资源。因为加密和解密使用同一把密钥,所以不需要像公钥加密那样需要进行密钥交换,通信方事先不需要通过保密信道交换密钥。但是,对称密钥体制的缺点是密钥持有量大大减少,因为加密和解密使用同一把密钥,所以密钥泄露的风险更高。因此,本题的正确答案是B。57.有关非集中式访问控制,说法错误的是()。A、Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程B、Kerberost协议在用户的验证过程中引入了一个可信的第三方C、分布式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效的简化网络的验证过程D、Hotmail、yahoo、163等知名网站上使用的通行证技术应用了单点登录答案:A解析:非集中式访问控制是指在分布式的异构网络环境中,用户需要向每个要访问的服务器或服务提供凭证,而Kerberos协议是一种集中式的访问控制协议,因此选项C是错误的。Kerberos协议在用户的验证过程中引入了一个可信的第三方,这个第三方就是Kerberos服务器,因此选项B是正确的。Hotmail、yahoo、163等知名网站上使用的通行证技术应用了单点登录,因此选项D是正确的。因此,选项A是错误的,是本题的答案。58.关系数据库系统中的所有数据以表格的方式来描述,每一个数据表又可以称为A、关系B、视图C、模型D、角色答案:A解析:本题考查的是关系数据库系统中的基本概念。关系数据库系统中的所有数据都以表格的方式来描述,每一个数据表也可以称为关系。因此,本题的正确答案为A。选项B视图是指从一个或多个表中选择部分数据列所形成的虚拟表,选项C模型是指对现实世界中某个领域的事物或概念进行抽象和概括的结果,选项D角色是指在数据库中具有特定权限和功能的用户身份。因此,这些选项都与本题的考点不符,不是正确答案。59.信息系统的安全保护等级由两个定级要素决定,它们是()。A、等级保护对象受到的破坏行为的恶劣程度;对客体造成侵害的程度B、等级保护对象受到破坏时所造成的社会影响;对客体造成侵害的程度C、等级保护对象受到破坏时所导致的经济损失;对客体造成侵害的程度D、等级保护对象受到破坏时所侵害的客体;对客体造成侵害的程度答案:D解析:本题考查信息系统的安全保护等级的定级要素。根据信息系统安全保护等级的定义,其定级要素包括等级保护对象和对等级保护对象造成的侵害程度。因此,选项A、B、C都只涉及了其中一个定级要素,不符合题意。而选项D涉及了两个定级要素,即等级保护对象和对等级保护对象造成的侵害程度,符合题意。因此,答案为D。60.下列关于软件安全检测技术的描述中,错误的是A、软件动态安全检测技术的直接分析对象是软件源代码和可执行代码B、软件静态安全检测技术是针对未处于运行状态的软件所开展的安全分析测试技术C、污点传播分析和数据流分析是两种软件静态安全检测技术D、模糊测试是一种软件动态安全检测技术答案:A解析:本题考查的是软件安全检测技术的分类和特点。根据题目描述,选项A中的“直接分析对象是软件源代码和可执行代码”是错误的,因为软件动态安全检测技术的直接分析对象是运行时的软件行为,而不是源代码和可执行代码。因此,选项A是本题的正确答案。选项B中的“针对未处于运行状态的软件所开展的安全分析测试技术”是对静态安全检测技术的描述,符合实际情况,是正确的。选项C中的“污点传播分析和数据流分析”是两种常见的静态安全检测技术,符合实际情况,是正确的。选项D中的“模糊测试”是一种常见的动态安全检测技术,符合实际情况,是正确的。综上所述,本题的正确答案是A。61.信息技术的产生与发展,大致经历的三个阶段是()。A、电讯技术的发明、计算机技术的发展和互联网的使用B、电讯技术的发明、计算机技术的发展和云计算的使用C、电讯技术的发明、计算机技术的发展和个人计算机的使用D、电讯技术的发明、计算机技术的发展和半导体技术的使用答案:A解析:[解析]信息技术的发展,大致分为电讯技术的发明(19世纪30年代开始)、计算机技术的发展(20世纪50年代开始)和互联网的使用(20世纪60年代开始)三个阶段。故选择A选项62.《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含()。A、身份认证B、数据信道传输速率C、数据完整性D、审计答案:B解析:本题考查的是《计算机信息系统安全保护等级划分准则》的安全考核对象。根据题干,需要选出不属于安全考核对象的选项。选项A、C、D都是安全考核对象,而选项B是数据传输的速率,不属于安全考核对象,因此选项B为本题答案。综上所述,本题答案为B。63.下列选项中,不属于数据库渗透测试的是A、监听器安全特性分析B、用户名和密码渗透C、漏洞分析D、发现数据库服务端口答案:D解析:本题考查的是数据库渗透测试的相关知识。选项A、B、C都是数据库渗透测试中常见的内容,而选项D则是发现数据库服务端口,属于信息收集的范畴,不属于数据库渗透测试的内容。因此,答案为D。64.信息安全发展大致经过了3个阶段,不包括A、通信保密阶段B、计算机安全阶段C、信息安全保障阶段D、互联网安全阶段答案:D解析:本题考查的是信息安全发展的历史阶段。根据题目所给的选项,可以看出A、B、C三个选项都是信息安全发展的历史阶段,而D选项是互联网安全阶段,不属于信息安全发展的历史阶段。因此,答案为D。65.下列选项中,不属于代码混淆技术的是()。A、语法转换B、控制流转换C、数据转换D、词法转换答案:A解析:[解析]代码混淆技术在保持原有代码功能的基础上,通过代码变换等混淆手段实现降低代码的人工可读性、隐藏代码原始逻辑的技术。代码混淆技术可通过多种技术手段实现,包括词法转换、控制流转换、数据转换。故选择A选项。66.美国国防部于1985年公布的被认为是计算机系统安全评估的第一个正式标准是A、可信计算机系统安全评估标准(TCSEC)B、信息技术安全评估标准(ITSEC)C、信息技术安全评价通用标准(CC)D、BS7799标准答案:A解析:本题考查计算机系统安全评估标准的历史和发展。正确答案为A,即可信计算机系统安全评估标准(TCSEC)。该标准也被称为“橙皮书”,是美国国防部于1985年公布的第一个正式的计算机系统安全评估标准。该标准将计算机系统安全分为4个等级,分别为D、C、B、A,其中A级别的系统安全性最高。该标准被广泛应用于美国政府和军方的计算机系统安全评估中,也对其他国家的计算机系统安全评估标准产生了影响。因此,选项A是本题的正确答案。选项B、C、D分别是其他计算机系统安全评估标准,与本题所问的标准不符,因此不是正确答案。67.下列协议层发生的攻击行为,IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、应用层B、传输层C、网络层D、链路层答案:A解析:本题考查的是网络安全中的攻击检测技术。根据题目所述,需要找出一种攻击行为,该行为发生在应用层,可以被IPS检测拦截,但是硬件包过滤防火墙不能检测拦截。应用层协议是网络通信中最高层的协议,包括HTTP、FTP、SMTP等。在应用层中,常见的攻击行为有SQL注入、跨站脚本攻击、DDoS攻击等。IPS可以通过对应用层协议的深度分析,检测到这些攻击行为并进行拦截。而硬件包过滤防火墙只能根据网络层和传输层的信息进行过滤,无法对应用层的攻击行为进行检测。因此,本题的答案为A,即应用层。68.被称为“中国首部真正意义上的信息化法律”的是()。A、电子签名法B、保守国家秘密法C、全国人大常委会关于维护互联网安全的决定D、全国人民代表大会常务委员会关于加强网络信息保护的决定答案:A解析:本题考查的是中国信息化法律的相关知识。选项A为电子签名法,是中国第一部明确规定电子签名法律效力的法律,也是中国信息化法律的开端,因此被称为“中国首部真正意义上的信息化法律”。选项B为保守国家秘密法,虽然也与信息化有关,但不是本题考查的重点。选项C和D分别为全国人大常委会关于维护互联网安全的决定和全国人民代表大会常务委员会关于加强网络信息保护的决定,虽然与信息化有关,但不是本题考查的答案。因此,本题的正确答案为A。69.Diffie-Hellman算法是一种A、密钥交换协议B、数字签名算法C、访问控制策略D、哈希算法答案:A解析:Diffie-Hellman算法是一种密钥交换协议,用于在不安全的通信信道上安全地交换密钥。该算法是由WhitfieldDiffie和MartinHellman在1976年提出的,是公钥密码学的重要组成部分。在该算法中,通信双方可以通过交换公钥来生成共享密钥,而不需要事先共享密钥或者使用安全的通信信道。因此,Diffie-Hellman算法被广泛应用于网络安全领域,如SSL/TLS协议、SSH协议等。因此,选项A是正确答案。选项B、C、D都与Diffie-Hellman算法无关,因此都是错误答案。70.有关ISMS文件控制的描述,说法错误的是A、文件发布前无须履行审批手续B、当文件废止时,迅速撤销C、按规定时间保存D、定期评审,必要时予以修改以适应组织机构的安全方针答案:A解析:ISMS(信息安全管理体系)是指为了保护组织的信息资产而建立的一套管理体系。文件控制是ISMS的一个重要方面,其目的是确保文件的安全性、完整性和可用性。选项A说法错误,因为文件发布前需要履行审批手续,以确保文件的合法性和准确性。选项B正确,当文件废止时,应该迅速撤销,以避免被误用或泄露。选项C正确,文件应该按规定时间保存,以确保文件的可追溯性和可审计性。选项D正确,文件需要定期评审,必要时予以修改以适应组织机构的安全方针,以确保文件的有效性和适应性。综上所述,选项A是错误的,是本题的答案。71.属于保密性强制访问控制模型的是A、Bell-LaPudula模型B、iba模型C、lark-Wilson模型D、ChineseWall模型答案:A解析:本题考查的是保密性强制访问控制模型,即在访问控制中,保证信息的保密性。根据选项,A选项是Bell-LaPudula模型,B选项是Biba模型,C选项是Clark-Wilson模型,D选项是ChineseWall模型。其中,Bell-LaPudula模型是一种保密性强制访问控制模型,它的主要目的是保护机密性,防止信息泄露。因此,本题的答案是A。其他选项的特点如下:Biba模型:是一种完整性强制访问控制模型,它的主要目的是保护数据的完整性,防止数据被篡改。Clark-Wilson模型:是一种完整性强制访问控制模型,它的主要目的是保护数据的完整性和一致性,防止数据被篡改和不一致。ChineseWall模型:是一种访问控制模型,它的主要目的是防止利益冲突,保护数据的机密性。它适用于多级安全环境中,防止信息泄露。72.在Windows系统中,可用于管理启动和停止服务的系统进程是()。A、services.exeB、Isass.exeC、explorer.exeD、smss.exe答案:A解析:本题考查的是Windows系统中管理启动和停止服务的系统进程。选项A中的services.exe正是Windows系统中用于管理服务的进程,因此选A。选项B中的Isass.exe是Windows系统中的一个进程,但它主要负责安全认证和授权,与服务管理无关。选项C中的explorer.exe是Windows系统中的资源管理器进程,也与服务管理无关。选项D中的smss.exe是Windows系统中的会话管理进程,也与服务管理无关。73.下列关于视图的描述中,错误的是A、视图也是关系,使用SQL访问的方式与表—样B、视图机制的安全保护功能比较精细,通常能达到应用系统的要求C、在实际应用中,通常将视图机制与授权机制结合起来使用D、在视图上可以再进一步定义存取权限答案:B解析:A选项描述正确,视图是一种虚拟的表,使用SQL访问方式与表相同。B选项描述错误,视图机制的安全保护功能相对较弱,不能完全达到应用系统的要求。C选项描述正确,视图机制和授权机制可以结合使用,实现更加精细的权限控制。D选项描述正确,可以在视图上定义存取权限,限制用户对视图中某些数据的访问。74.下列关于网络漏洞扫描工具的描述中,错误的是()。A、网络漏洞扫描工具可以扫描Linux操作系统的漏洞B、网络漏洞扫描工具可以扫描Web服务器的漏洞C、网络漏洞扫描工具可以扫描Cisco网络设备的漏洞D、网络漏洞扫描工具可以扫描微软Word软件的漏洞答案:D解析:本题考查网络漏洞扫描工具的应用范围。选项A、B、C都是正确的,网络漏洞扫描工具可以扫描不同操作系统、Web服务器和网络设备的漏洞。选项D是错误的,网络漏洞扫描工具不会扫描软件的漏洞,而是扫描网络设备和系统的漏洞。因此,本题的正确答案是D。75.两个不同的消息具有相同的消息摘要的现象,称为()。A、攻击B、碰撞C、散列D、都不是答案:B解析:本题考查的是消息摘要的概念。消息摘要是将任意长度的消息压缩成固定长度的摘要,通常用于数字签名、消息认证等安全应用中。由于消息摘要的长度是固定的,因此不同的消息可能会产生相同的摘要,这种现象称为碰撞。选项A中的攻击不是正确答案,攻击是指对系统进行恶意攻击的行为,与消息摘要的概念无关。选项C中的散列是指将任意长度的输入数据映射为固定长度的输出数据的过程,与消息摘要的概念相似,但不是完全相同的概念。因此,本题的正确答案是B,即碰撞。76.计算机可以在多项式时间复杂度内解决的问题称为A、P问题B、NP问题C、NPC问题D、Q问题答案:A解析:本题考查计算机理论中的复杂度理论。根据定义,多项式时间复杂度指的是算法的时间复杂度为多项式级别,即O(n^k)(其中n为问题规模,k为常数)。P问题是指可以在多项式时间内解决的问题,因此选项A为正确答案。选项B中的NP问题指的是可以在多项式时间内验证解的问题,但不能在多项式时间内求解。选项C中的NPC问题指的是NP问题中最难的一类问题,即NP完全问题。选项D中的Q问题并不存在于计算机理论中。综上所述,本题正确答案为A。77.下列选项中,用户认证的请求通过加密信道进行传输的是()。A、POSTB、HTTPC、GETD、HTTPS答案:D解析:[解析]HTTPS是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。它是一个URIscheme,句法类同http体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及-个加密/身份验证层(在HTTP与TCP之间)。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,因此用户认证的请求通过加密信道进行传输,现在它被广泛用于万维网上安全敏感的通讯。故选择D选项。78.指令寄存器eip中存放的指针始终指向A、返回地址B、基地址C、栈帧的顶部地址D、栈帧的底部地址答案:A解析:指令寄存器eip中存放的是下一条要执行的指令的地址,也就是程序计数器。在函数调用时,eip会被保存在栈中,等到函数执行完毕后再从栈中取出返回地址,跳转回调用函数的位置。因此,指令寄存器eip中存放的指针始终指向返回地址,选项A为正确答案。选项B、C、D都与指令寄存器eip的作用无关。79.基本安全要求中基本技术要求从五个方面提出。下列选项中,不包含在这五个方面的是()。A、物理安全B、路由安全C、数据安全D、网络安全答案:B解析:[解析]基本安全要求中基本技术要求从五个方面提出:物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复;路由安全不是基本安全要求中基本技术。故选择B选项。80.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效A、五年B、一年C、十二年D、十年答案:A解析:根据题干中的“信息保存期限至少为电子签名认证证书失效”,可以得出信息保存期限应该是电子签名认证证书失效时间的最小值。因此,选项中保存期限最长的是正确答案。选项A中的“五年”是最长的,因此选项A是正确答案。综上所述,答案为A。81.不属于软件安全开发技术范畴的是A、建立安全威胁模型B、安全设计C、安全测试D、风险评估答案:D解析:本题考查的是软件安全开发技术范畴,选项中只有D不属于该范畴,因此答案为D。A选项中的建立安全威胁模型是软件安全开发的重要环节,通过对系统进行威胁建模,可以识别出系统中存在的安全威胁,为后续的安全设计和测试提供依据。B选项中的安全设计是软件安全开发的核心环节,通过对系统进行安全设计,可以在系统设计阶段就考虑到安全问题,从而减少后续的安全漏洞和风险。C选项中的安全测试是软件安全开发的重要环节,通过对系统进行安全测试,可以发现系统中存在的安全漏洞和风险,为后续的修复和改进提供依据。综上所述,选项A、B、C都属于软件安全开发技术范畴,而D选项不属于该范畴,因此答案为D。82.下列选项中,不属于代码混淆技术的是A、词法转换B、控制流转换C、数据转换D、软件水印答案:D解析:本题考查的是代码混淆技术,选项中不属于代码混淆技术的是哪一个。A、词法转换:指对代码中的标识符、关键字等进行替换或重命名,使代码难以被理解和分析。B、控制流转换:指对代码中的控制流程进行改变,使代码难以被理解和分析。C、数据转换:指对代码中的数据进行加密或混淆,使代码难以被理解和分析。D、软件水印:不属于代码混淆技术,是一种版权保护技术,用于标识软件的所有权和来源。综上所述,选项D不属于代码混淆技术,故为本题答案。83.中国可信平台与TCG可信平台最根本的差异是()。A、TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台B、所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCMC、中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升D、中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构答案:B解析:本题考察对中国可信平台和TCG可信平台的了解。根据选项内容,可以排除A、C、D三个选项。因为A选项中提到了中国可信平台适合服务器和嵌入式移动运算平台,与TCG可信平台面向PC平台的描述不符;C选项中提到了中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升,这与题干中要求找出最根本的差异不符;D选项中提到了中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构,这与题干中要求找出最根本的差异不符。因此,正确答案为B选项,即所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCM。84.Ping命令利用的是A、ICMP协议B、TCP协议C、UDP协议D、SNMP协议答案:A解析:本题考查的是Ping命令利用的协议。Ping命令是一种网络工具,用于测试网络连接是否正常。它通过向目标主机发送ICMP(Internet控制消息协议)数据包并等待响应来测试网络连接。因此,答案为A,即Ping命令利用的是ICMP协议。选项B、C、D都是错误的,因为Ping命令不使用TCP、UDP或SNMP协议。85.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是用于减少不确定性的东西B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是事物运动的状态和状态变化的方式答案:D解析:本题考查的是信息的定义,需要考生对信息的不同定义进行理解和区分。四个选项中,A选项是香农提出的信息定义,B选项是韦纳提出的信息定义,C选项是马克思主义哲学中的信息定义,D选项是钟义信先生提出的信息定义。根据题干中的提示,我们可以知道答案是D选项。D选项中的“事物运动的状态和状态变化的方式”是钟义信先生对信息的定义,强调了信息与事物的运动状态和变化方式密切相关。因此,本题的正确答案是D。86.下列关于进程管理的说法中,错误的是()。A、用于进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理程序B、操作系统负责建立新进程,为其分配资源,同步其通信并确保安全C、进程与CPU的通信是通过系统调用来完成的D、操作系统维护一个进程表,表中每一项代表一个进程答案:C解析:[解析]进程与CPU的通信是通过共享存储器系统、消息传递系统、管道通信来完成的。而不是通过系统调用来完成的。故选择C选项。87.信息系统所面临的安全风险包括A、拒绝服务B、假冒和欺诈C、人员操作不慎D、以上都是答案:D解析:本题考察信息系统安全风险的分类。信息系统所面临的安全风险包括但不限于拒绝服务、假冒和欺诈、人员操作不慎等。因此,选项D“以上都是”是正确的答案。88.有关文件系统管理,下列说法错误的是A、文件是存储在外存上具有标识名的一组相关字符流或记录的集合B、文件系统安全是UNIX/Linux系统安全的核心C、用户数据的集合是文件,目录也是文件D、文件系统在安装操作系统之后才会创建答案:D解析:A选项正确,文件是存储在外存上具有标识名的一组相关字符流或记录的集合。B选项错误,文件系统安全是UNIX/Linux系统安全的重要组成部分,但不是核心。C选项正确,用户数据的集合是文件,目录也是文件。D选项错误,文件系统是在磁盘分区之后创建的,而不是在安装操作系统之后创建的。综上所述,选项D是错误的,是本题的答案。89.有关密码分组链模式,说法错误的是A、在一些非加密场景下是不能应用的,比如报文鉴别与认证B、使用IV后,完全相同的明文被加密成不同的密文,可抵抗分组重放攻击C、BC的一个缺点是要求数据的长度是密码分组长度的整数倍D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链答案:A解析:A选项说法错误,因为密码分组链模式可以应用于报文鉴别与认证等场景。B选项正确,因为密码分组链模式使用IV(初始化向量)来保证相同的明文加密后得到不同的密文,从而抵抗分组重放攻击。C选项正确,因为CBC模式要求数据的长度是密码分组长度的整数倍,否则需要进行填充。D选项正确,因为密码分组链模式中,明文需要与前面的密文进行异或运算后再进行加密,从而形成密文链。综上所述,选项A说法错误,是本题的答案。90.有关数据库安全,下列说法错误的是A、CREATEUSER命令中如果没有指定创建的新用户的权限,默认该用户拥有CONNECT权限B、为一组具有相同权限的用户创建一个角色,使用角色来管理数据库权限可以简化授权的过程C、视图机制的安全保护功能太不精细,往往不能达到应用系统的要求,其主要功能在于提供了数据库的逻辑独立性D、防火墙能对SQL注入漏洞进行有效防范答案:D解析:A选项:CREATEUSER命令用于创建新用户,如果没有指定创建的新用户的权限,默认该用户没有任何权限,包括CONNECT权限。B选项:为一组具有相同权限的用户创建一个角色,使用角色来管理数据库权限可以简化授权的过程,这是数据库安全的一种常见做法。C选项:视图机制的安全保护功能主要在于提供了数据库的逻辑独立性,但是视图也可以用于限制用户对数据的访问权限,因此该说法错误。D选项:防火墙主要用于保护网络安全,对SQL注入漏洞进行有效防范的是数据库安全软件,因此该说法错误。综上所述,选项D是错误的,是本题的答案。91.下列关于密码技术的说法中,错误的是()。A、密码学包括密码编码学和密码分析学两门学科B、对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同C、密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密D、对称加密不易实现数字签名,限制了它的应用范围答案:C解析:A.正确,密码学包括密码编码学和密码分析学两门学科。B.正确,对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同。C.错误,密码体制的安全既依赖于对密钥的保密,又依赖于对算法的公开和分析。对算法的公开和分析可以促进密码体制的改进和提高。D.错误,对称加密可以实现数字签名,但是数字签名需要使用非对称加密算法。综上所述,选项C错误,是本题的答案。92.可以显示本地计算机硬件、系统组件和软件环境的完整视图的,由Windows提供的查看系统信息的工具是A、Msinfo32B、任务管理器C、DOS命令行D、服务控制管理器答案:A解析:本题考查的是Windows系统中查看系统信息的工具。根据题干中的描述,可以知道这个工具可以显示本地计算机硬件、系统组件和软件环境的完整视图,因此可以排除选项B、C、D。而在Windows系统中,提供这种功能的工具就是Msinfo32,因此答案为A。综上所述,本题的正确答案为A。93.下列组件中,典型的PKI系统不包括()。A、CAB、RAC、DSD、LDAP答案:C解析:[解析]一个简单的PKI系统包括证书机构CA、注册机构RA和相应的PKI存储库。CA用于签发并管理证书;RA可作为CA的一部分,也可以独立,其功能包括个人身份审核、CRL管理、密钥产生和密钥对备份等;PKI存储库包括LDAP目录服务器和普通数据库,用于对用户申请、证书、密钥、CRL和日志等信息进行存储和管理,并提供--定的查询功能。故选择C选项。94.信息安全管理的主要内容,包括A、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分答案:B解析:本题考查信息安全管理的主要内容。根据常识和相关知识可知,信息安全管理的主要内容包括信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分。因此,选项B“信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分”是正确答案。选项A“信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分”中的“信息安全管理框架和实施”不是信息安全管理的主要内容,选项C“信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分”中的“信息安全管理策略”不是信息安全管理的主要内容,选项D“信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分”中的“信息安全管理认证”不是信息安全管理的主要内容。因此,本题答案为B。95.在信息安全事故响应中,非必须采取的措施是A、首先保护物理资产的安全,然后尽可能保护人员的生命安全B、建立清晰的优先次序C、清晰地指派工作和责任D、必须有人对灾难进行归档答案:A解析:本题考查信息安全事故响应中的应急措施。选项A中提到“首先保护物理资产的安全,然后尽可能保护人员的生命安全”,这是错误的。在信息安全事故响应中,应该首先保护人员的生命安全,然后再保护物理资产的安全。因此,选项A是非必须采取的措施,是本题的正确答案。选项B、C、D都是信息安全事故响应中必须采取的措施,因此不是本题的答案。96.国际信息安全标准化组织不包括A、ISOB、IETFC、ITUD、WTO答案:D解析:本题考查的是国际信息安全标准化组织(ISO)的相关知识。ISO是国际标准化组织的缩写,是一个非政府、非营利的国际标

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论