版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
题(含答案)及的私钥。因此,选项A是不正确的,是本题的答案。2.下列关于堆(heap)的描述中,正确的是()。长长D、堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长解析:堆是一种特殊的树形数据结构,它满足以下两个条件1.堆是一个完全二叉树,即除了最后一层,其他层的节点都是满的,最后一层的节点从左到右排列。2.堆中每个节点的值都大于等于(或小于等于)其子节点的值。根据定义,堆不是先进先出或后进后出的数据结构,而是一种树形数据结构。因此,选项A和B因此,选项C和D也都是错误的。综上所述,正确是A。3.属于哈希函数特点的是B、扩充性C、可逆性D、难计算解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。它具有以下特点:A.单向性:即从哈希值推导出原始消息是不可行的,因此哈希函数可以用于加密和数字签名等安全应用。B.扩充性:即对于任意长度的输入消息,哈希函数都能够生成固定长度的哈希值。C.不可逆性:即对于给定的哈希值,找到一个与之对应的原始消息是困难的。D.易计算性:即对于任意长度的输入消息,计算其哈希值是相对容易的。综上所述,选项A正确,属于哈希函数的特点之一。4.下列关于访问控制模型的说法中,错误的是()。A、由于强制访问控制通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用B、LP安全模型利用“不下读/不上写”的原则来保证数据的保密性BLP模型的补充而提出”。首先,A选项提到强制访问控制通过分级的安全标签因此A选项是正确的。接着,B选项和C选项都是关于BLP安全模型的描述。BLP模型确实利用“不下读/不上写”的原则来保证数据的保密性,这意味着低安域。这确保了信息不会从高级别流向低级别,从而保护B选项和C选项都是正确的。最后,D选项提到BLP模型不保护信息的完整性和问控制模型,它确实涉及访问控制,并且主要用于保护数据的保密性。而Biba模型是作为一个完整性访问控制模型提出的,它主要关注数据的完整性,而不是保密性。因此,D选项是错误的。综上所述,错误的选项是D。5.下列选项中,不能防止Web系统出现安全配置错误的是()。B、必须及时将各个软件更新到最新状态解析:本题考查的是Web系统安全配置错误的防范措施。选项A、B、D都是可以防止Web系统出现安全配置错误的措施,而选项C是错误的。Web防火墙可以防止一些网络攻击,但并不能防止Web系统出现安全配置错误,因此选项C是不能防止Web系统出现安全配置错误的。因此,本题的正确答案是C。6.下列协议中,不能防范网络嗅探的是解析:本题考查的是网络安全协议的特点和功能。网络嗅探是指黑客通过监听网络数据包的方式获取网络通信内容的行为,因此防范网络嗅探的协议应该具有加密传输、身份认证等安全特性。A.VPN(虚拟私人网络)是一种通过公共网络建SMTP(简单邮件传输协议)是一种用于电子邮件传输的协议,不具备加密传输和身份认证等安全特性,容易被黑客监听和窃取邮件内容,因此选项B是错误的。C.SSH(安全外壳协议)是一种用于远程登录和文件传输的安全协议,具有加密SSL(安全套接层协议)是一种用于Web浏览器和服务器之间的安全通信协议,7.美国第一个用于军事目的的计算机网络ARPAnet出现在A、20世纪60年代末B、20世纪70年代末C、20世纪80年代末D、20世纪90年代末了解。ARPAnet是美国国防部高级研究计划局(ARPA)于20世纪60年代末开发通信系统的可靠性。因此,本题的正确答案为A,即20世纪60年代末。8.Kerberos协议设计的核心是A、在用户的验证过程中引入一个可信的第三方,即KerbeB、用户必须向每个要访问的服务器或服务提解析:Kerberos协议是一种网络认证协议,其设计的核心认证和授权。因此,选项A是正确的。选项B和C描述的是Kerberos协议的一些特点,但不是其核心设计。选项D则是错误的,因为Kerberos协议并没有增9.下列关于密码技术的说法中,错误的是()。要使用非对称加密算法。综上所述,选项C错误,是本题的答案。A、知识是从信息中抽象出的产物,是一种具有普遍性和概括性的信息,是信息情报解析:本题考查对信息、知识、信号、数据、情报等概念的理解。选项A正确,一定是情报。综上所述,本题答案为B。12.根据软件加壳的目的和作用,软件加壳技术分为()。和所面临风险的复杂程度。因此,选项D为正确答案。选项A、B、C中,都有一确答案。14.SHA所产生的消息摘要的长度,比MD5的长B、64位息压缩成一个固定长度的摘要。SHA算法的输出长度可以是160位、256位、384位或512位,其中最常用的是SHA-256(256位)和SHA-512(512位)。与之度固定为128位。因此,本题中的说法是正确的,SHA所产生的消息摘要的长度比MD5的长,且最短的SHA-1也是160位,因此选项A“32位”是正确答案。述,可以确定答案为D,即污点传播分析技术。符号执行、数据流分析和模型检题的正确答案为D。16.下列关于哈希函数的说法中,正确的是()。D、SHA算法要比MD5算法更快逆向操作难以完成,故A、B选项错误;MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了-系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成-个128位散列值;SH要更长,故D选项错误。故选择C选项。B、行政性访问控制只有选项A不属于访问控制实现方法,因此答案为A。行政性访问控制是通过组织机构、管理制度等手段来控制访问权限的方法;18.有关Kerberos协议,下列说法错误的是解密通信过程中的数据。因此,选项C是错误的。其他选项都是正确的,即Kerberos协议支持单点登录、支持双向的身份认证,且是一种集中访问控制方法。A、漏洞是计算机系统本身存在的缺陷A、Bell-Lapudula模型型。四个选项中,只有A选项的Bell-Lapudula模型属于保密性模型,因此答案只有A选项的Bell-Lapudula模型属于保密性模型,其他选项都不是。A、一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利的D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获22.下列关于数字签名的描述中,正确的是()。23.下列关于root账户的说法中,错误的是()C、只要将用户的UID和GID设置为0,就可以将其变成超级用户D、不要随意将rootshel留在终端上对系统进行任何操作的权限。C选项错误,虽然将用户的UID和GID设该用户的登录shell设置为/bin/bash或/bin/sh。D选项正确,不要随意将roo3$,$n=55$。Bob要加密的明文为$m=14$,则加密后的密文为:$cD、全国人民代表大会常务委员会关于加强网络信息保护的决定第一部明确规定电子签名合法性的法律,也是中国信息化法律的也是关于网络信息保护的决定,但不是法律。因此,本题的性D、隐蔽性除A、C、D三个选项,因为它们都与信息安全的基本属性无关。而根据信息安全的基本属性,可以知道正确答案应该是B,即完整性。因此,本题的答案为B。27.下列关于体系审核的描述中,错误的是()。查,以确保其有效性和持续性。因此,本题的正确答案为D。其他选项的描述都制。A。29.如果密钥丢失或其它原因在密钥未过期之前,需要将它合中除去,称为密钥的()。本题的答案为B。选项A“销毁”虽然也是一种处理方式,题所描述的情况不符。因此,本题的最佳答案为B。30.在Linux/UNIX系统中,编号为1的进程是解析:在Linux/UNIX系统中,编号为1的进程是init。init是系统启动时第一login是一个用户登录守护进程,它负责处理用户登录请求并启动用户的shell进程。这些进程的进程号都不是1,因此它们都不是本题的正确答案。31.为了保证整个信息系统的安全,必须保证系统开发B、计算机安全阶段“网络安全阶段”,不符合题意,因此答案为C。A选项的“通信保密阶段”是全发展的现代阶段。因此,本题的正确答案为C。33.《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含()。综上所述,本题答案为B。35.Kerberos协议是分布式网络环境的一种()。设计目标是通过密钥系统为客户机/服务器应用程序择A选项。C、数据库技术的应用D、互联网的使用阶段”,我们可以推断出这三个阶段是指信息技术的初期阶段、计算机技术的发多个,而选项C则不属于这三个阶段,因此答案为C。同时,我们也可以简单了技术的发明和应用,这一阶段大约持续到20世纪50年代。2.计算机技术的发展络的建立等,这一阶段大约持续到20世纪80年代。3.互联网的应用阶段:主要20世纪90年代开始,至今仍在不断发展。37.将查询结果中的重复元组去掉的SQL子句是A、DISTINCT解析:本题考查的是SQL语言中去重的方法。在SQL中,可以使键字来去除查询结果中的重复元组。因此,本题的正确答案为A。B选项中的ONLY关键字表示只对指定的表进行操作,与去重无关;C选项中的EXCEPT关键字与查询无关。综上所述,本题的正确答案为A。38.下列工具中,不支持对IP地址进行扫描的是解析:本题考查的是网络安全工具的基础知识。IP地址扫描是网络安全中常用的一种技术,可以用来发现网络中的主机和开放的端口。根据题目所给选项,我们可以逐一分析:A.Nmap:是一款功能强大的网络扫描工具,支持对IP地址进行扫描,可以发现网络中的主机和开放的端口。B.Superscan:是一款Windows平台下的网络扫描工具,支持对IP地址进行扫描,可以发现网络中的主机和开放的端口。C.Ping:是一款常用的网络工具,用于测试网络连接和判断网络延迟,不是专门用来扫描IP地址的工具。D.Wireshark:是一款网络协议分析工具,主要用于抓取网络数据包并进行分析,不支持对IP地址进行扫描。综上所述,本题的正确答案是D。39.对数据库的开放端口进行扫描,检查其中的安全缺陷,比如开放了多余的服A、服务发现D、漏洞检测描,以发现其中存在的漏洞并及时修复。综上所述,本题的正确答案为A。40.信息安全管理体系审核,包括两个方面的和技术两个方面的审核,因此选项A正确。选项B、C、D中,控制、流程均属于A。41.下列选项中,不属于网站挂马的主要技术手段是()。C、js脚本挂马要技术手段,而选项B是下载挂马,不属于网站挂马的主要技术手段。因此,本题的正确答案是B。B、保密条件选项A为正确答案。选项B保密条件是指保密措施,不是解密时间或条件;选项C保密人是指知悉国家秘密的人员,也不是解密时间或条件;选项D保密机关是B中的“敏感”不是国家秘密的密级,选项C中的“敏感”与我国国家秘密的密都是错误的。综上所述,本题的正确答案为A。B、3年应当妥善保存与认证相关的信息,信息保存期限一答案为A选项。通过在网站上植入恶意代码,使用户在访问该网站时感染病毒或木马;选项B48.下列关于守护进程的说法中,错误的是()。A、Unix/Linux系统大多数服务都是通过守护进程实现的D、如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把[解析]在linux或者unix操作系统中在系统的引导的时候会开启很多服务,这的终端信息所打断。守护进程常常在系统引导装入时启Linux系统有很多守护进程,大多数服务都是通过守护进程实现的,同时,守护择C选项。A、伪装性B、感染性C、窃密性50.关于Kerberost协议,说法错误的是A、支持双向的身份认证解析:Kerberos协议是一种基于对称密钥的身份认证协议,因此选项C中的说51.SYN-Flood属于A、IP协议层攻击B、TCP协议层攻击的TCP连接请求(SYN包),但不完成三次握手,从而使目标主机的TCP连接资A指出泄露绝密级国家秘密会对国家安全和利益造成特别严重的损害,符合绝密53.主要在操作系统的内核层实现的木马隐藏技术是()。Linux/UNIX系统中用户命令的可执行文件通常存放在/bin目录下,因此选项A为正确答案。选项B的/dev目录是用于存放设备文件的,选项C的/etc目录是用于存放系统配置文件的,选项D的/lib目录是用于存放共享库文件的。这些55.数组越界漏洞触发时的特征,不包括A、读取恶意构造的输入数据B、对整型变量进行运算时没有考虑到其边界范围C、用输入数据计算数组访问索引D、对数组进行读/写操作解析:本题考察的是数组越界漏洞触发时的特征,不包括哪一项。选项A、C、D都是与数组越界漏洞相关的特征,而选项B是与整型变量边界范围相关的特征,与数组越界漏洞无关。因此,选项B是本题的正确答案。选项A:读取恶意构造的输入数据是一种常见的攻击手段,攻击者可以通过构造特定的输入数据来触发数组越界漏洞,从而实现攻击目的。选项B:对整型变量进行运算时没有考虑到其边界范围,可能会导致整型溢出等问题,但与数组越界漏洞无关。选项C:用输入数据计算数组访问索引,如果没有对输入数据进行有效的检查和过滤,可能会导致数组越界漏洞的触发。选项D:对数组进行读/写操作是数组越界漏洞触发的必要条件之一,攻击者可以通过越界读取或写入数据来实现攻击目的。57.下列选项中,应急计划过程开发的第一阶段是()。B、业务总结分析等阶段。根据题目所述,应急计划过程开发的第一阶段是“业务影响分析”,因据。解析:本题考查信息安全管理体系审核的分类。根据ISO/IEC27001信息安全管码等。选项A中的身份认证是验证通信双方的身份是否合法,选项C中的访问控60.下列关于堆(heap)和栈(stack)在内存中增长方向的描述中,正确的是()。A、堆由低地址向高地址增长,栈由低地址B、堆由低地址向高地址增长,栈由高地址C、堆由高地址向低地址增长,栈由高地址项。61.下列攻击技术中,利用服务器端漏洞进行攻击的是()。解析:本题考查的是攻击技术中利用服务器端漏洞进行攻击的知识点。选项ASQL注入攻击是一种利用服务器端漏洞进行攻击的技术,通过在Web应用程序中注因此,本题的正确答案是A。62.属于序列密码算法的是解析:本题考查的是密码学中的序列密码算法。序列密码算法是一种基于密钥流的加密算法,它将明文和密钥流进行异或运算,得到密文。常见的序列密码算法有RC4、Salsa20、ChaCha20等。选项A中的RC4就是一种序列密码算法,因此选项C中的IDEA也是一种分组密码算法,不属于序列密码算法。选项D中的AES也是一种分组密码算法,不属于序列密码算法。综上所述,本题的正确答案是63.下列关于信息安全的地位和作用的描述中,错误的是()。A、信息安全是网络时代国家生存和民族振兴的根C、信息安全是网络时代人类生存和文明发展的基本条件择D选项。64.在制定一套好的安全管理策略时,制定者首先必须()。解析:本题考查的是制定安全管理策略时的必要步骤。在制定安全管理策略时,B、消息加密息被篡改、伪造或重放攻击。选项B——消息加密,可以保护消息的机密性,但但无法抵抗重放攻击。选项D——对称加密,可以保护消息的机密性,但无法保A、视图也是关系,使用SQL访问的方式与表一样C、在实际应用中,通常将视图机制与授权机制结合起来使用D、在视图上可以再进一步定义存取权限解析:A选项描述正确,视图是一种虚拟的表,使用SQL访问方式与表相同。B选项描述错误,视图机制的安全保护功能相对较弱,不能完全达到应用系统的要求。C选项描述正确,视图机制和授权机制可以结合使用,实现更加精细的权限控制。D选项描述正确,可以在视图上定义存取权限,限制用户对视图中某些数据的访问。67.下列选项中,不属于漏洞定义三要素的是()。A、漏洞是计算机系统本身存在的缺陷B、漏洞的存在和利用都有一定的环境要求C、漏洞在计算机系统中不可避免D、漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失[解析]漏洞的定义包含以下三个要素:首先,漏洞是计算机系统本身存在的缺陷;其次,漏洞的存在和利用都有-定的环境要求;最后,漏洞存在的本身是没有危害的,只有被攻击者恶意利用,才能给计算机系统带来威胁和损失。故选68.信息资产最重要的三个属性是:机密性、完整性和B、安全性我们可以知道这三个属性分别是机密性、完整性和可用性。因此,选项AA、RARP协议是进行地址转换的协议B、RARP协议的作用就是通过自身的IP获得对应的MAC地址C、MAC地址可以作为一台主机或网络设备的唯一网络标识D、源主机和目标主机的MAC地址保存在链路层数据帧的帧头中MAC地址是由网络适配器厂商分配的唯一标识符,可以作为一台主机或网络设备帧头中。综上所述,选项B是错误的。D、将残留风险降低为0但并没有直接回答风险控制的目标。选项D过于理想化,将残留风险降低为071.GB/T22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同要求的命名。根据题干中的描述,可以知道这个命名是“基本安全要求”,因此72.中国信息安全测评中心的英文缩写是解析:本题考查的是中国信息安全测评中心的英文缩写,正确答案为A,即CNITSEC。选项B的缩写ITU代表国际电信联盟,与本题无关;选项C的缩写ISO/IECJTC1代表国际标准化组织/国际电工委员会联合技术委员会1,也与本题无关;选项D的缩写IETF代表互联网工程任务组,同样与本题无关。因此,本题的正确答案为A,即中国信息安全测评中心的英文缩写是CNITSEC。73.能够抵抗内容修改、顺序修改等攻击的技术是A、消息认证B、消息加密C、数字签名D、消息摘要解析:本题考察的是抵抗攻击的技术,根据选项可知,消息认证、消息加密、数字签名和消息摘要都是常见的安全技术,但是只有消息认证能够抵抗内容修改、顺序修改等攻击。消息认证是指在通信过程中对消息进行验证,确保消息的完整性和真实性。因此,本题的正确答案是A。议安全”都不属于信息安全管理基本管理要求的内容。选项D中的“传输安全”75.在对一个计算机硬件资产的跟踪识别管理中,不是C、产品序列号D、软件版本号件资产。因此,本题的正确答案是D。B、通过耗尽目标主机CPU和内存等计算机资源,实施DoS攻击C、通过耗尽目标主机的网络带宽,实施DoS攻击C都是DoS攻击的实现方式,而选项D是通过耗尽目标主机的存储空间实施DoS77.支持多种不同类型的CA系统相互传递信任关系的信任模型是D、多根信任模型(PKI)中,不同的证书颁发机构(CA)之间建立信任关系的方式。根据不同的认证和授权。桥CA信任模型的优点是可以扩展PKI系统的范围,增强系统的互操作性和灵活性。B选项是单CA信任模型的信任模型。单CA信任模型的特点是,系统的信任关系比较简单,但是缺乏灵和维护比较复杂。综上所述,本题的正确答案是A选项,桥CA信任模型。78.能够抵抗发送方否认的技术是()。解析:本题考察的是网络安全中的数字签名技术。数字签名是一种用于验证数字信息完整性和真实性的技术,它可以防止发送方否认发送过的信息。数字签名的实现过程是将原始数据通过哈希函数生成摘要,再使用发送方的私钥对摘要进行加密,形成数字签名。接收方收到信息后,使用发送方的公钥对数字签名进行解密,得到摘要,再通过哈希函数生成新的摘要,与解密得到的摘要进行比对,如果一致,则说明信息完整且真实。因此,选项A“数字签名”是正确答案。选项B“哈希函数”是数字签名的一部分,选项C“消息加密”只能保证信息的机密性,无法防止发送方否认,选项D“消息摘要”也只是数字签名的一部分,无法完全防止发送方否认。79.下列情景属于身份认证(Authentication)过程的是A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份0ffice文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是输入的口令不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中解析:身份认证是指验证用户身份的过程,通常需要用户提供用户名和口令等信息。选项A描述了用户依照系统提示输入用户名和口令的情景,属于身份认证过程。选项B描述了用户设定文档的访问权限了用户对文档进行加密,属于数据保护的范属于安全审计的范畴。因此,答案为A。80.Diffie-Hellman算法是一种解析:Diffie-Hellman算法是一种密安全地交换密钥。该算法是由WhitfieldDiffie和MartinHellman在1976年提因此,选项A是正确答案。选项B、C、D都与Diffie-Hellman算法无关,因此B、代换82.下列选项中,不属于应急计划三元素的是()。C、灾难恢复D、业务持续性计划[解析]应急计划三元素是事件响应、灾难恢复、业务持续性计划。基本风险评估预防风险,而应急计划则是当风险发生时采取的措施。故选择A选项。83.Ping命令利用的是A、ICMP协议C、UDP协议D、SNMP协议84.《信息系统安全等级保护基本要求》中的基本管理要求所涉及的层面,不包括A、业务范围管理本题的答案是A选项“业务范围管理”,它不是《信息系统安全等级保护基本要86.要制定一好的安全管理策略,必须与决策层进行有效沟通B、制定的安全方针政策、控制措施可以在组织机构的上上下下得到有效贯彻C、SP网络选项B的大整数因式分解是RSA密码所依赖的数学难题。选项C的SP网络是一88.在TCP三次握手中,第一次握手的因此,在TCP三次握手中,第一次握手的数据包的SYN和ACK标志位分别为1和0,选项D为正确答案。出现了一些替代inetd的方案,如xinetd。选项A中的xinetd是一种inetd的正确答案。选项B中的inetdx并不存在,选项C中的init是Linux系统中的初始化进程,不是inetd的替代方案。选项D中的inetx也并不存在。综上所述,90.下列关于RADIUS协议的说法中,错误的是()。A、RADIUS是一个客户端/服务器协议,它运行在应用层,使用UDP协议B、RADIUS的审计独立于身份验证和授权服务C、RADIUS的审计服务使用一个独立的UDP端口进行通讯IUS的审计独立于身份验证和授权服务,但是审91.指令寄存器eip存放一个指针,该指针始终指向解析:指令寄存器eip存放的是下一条要执行的指令的地址,而在函数调用时,地址继续执行原来的程序,因此指令寄存器eipC、UDP协议的开销小于TCP协议项A描述错误。UDP协议在数据传输方面不如TCP可靠性高,因为UDP不提据包的确认和重传机制,而TCP协议提供了这些机制。UDP协议的开销小于TCP端和接收端之间交互的信息比TCP少,因为UDP不需要进行连接的建立和维护,也不需要进行数据包的确认和重传。因此,选项B、C、D描述正确。93.下列关于软件安全检测技术的描述中,解析:本题考查的是软件安全检测技术的分类和特点。根据题目描述,此,选项A是本题的正确答案。选项B中的“针对未处于运行状态的软件所开展94.下列关于网络漏洞扫描工具的描述中,错误的是()。A、网络漏洞扫描工具可以扫描Linux操作系统的漏洞B、网络漏洞扫描工具可以扫描Web服务器的漏洞C、网络漏洞扫描工具可以扫描Cisco网络设备的漏洞D、网络漏洞扫描工具可以扫描微软Word软件的漏洞95.下列选项中,不属于PKI信任模型的是()。议的最终目的,即在握手过程中确定传输格式,因此选项D是本题的正确答案。97.下列选项中,不可以将CPU模式从用户模式转到内核模式的是解析:本题考查的是CPU模式的转换,CPU有两种模式:用户模式和内核模式。因此B选项不是正确答案。C选项表示异常,异常是指CPU在执行指常在内核模式下执行,因此C选项不是正确答案。D选项表示显式地执行自陷指D选项不是正确答案。综上所述,本题的正确答案是A。A、Web服务器上的Web应用程序要进B、部署专用的Web防火墙保护Web服务器的安全99.在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是()。100.软件开发设计阶段应考虑的安全原则,不包括()。B、全面防御原则块封闭起来,不允许外部访问,从而保证系统的安全性。但是,在软件开发设计阶段,应该考虑到系统的可扩展性和可维护性,因此不应该将系统的各个模块完全封闭起来。D.最小权限原则:该原则是指在系统设计中,应该将用户的权限控制在最小范围内,以避免用户越权访问的风险。符合软件开发设计阶段应考虑的安全原则。综上所述,选项C不符合软件开发设计阶段应考虑的安全原则,因此为本题的正确答案。A、存储溢出B、运算溢出C、符号问题D、代码溢出解析:本题考查的是整数溢出的三种原理,不包括代码溢出。因此,选项D是正的值超出了存储空间的范围,从而出现溢出现象。B选项中的运算溢出是指在进行整数运算时,由于运算结果超出了整数类型的表示范围,导致出现溢出现象。C选项中的符号问题是指在进行整数运算时,由于整数类型的符号位不同,导致运算结果出现符号问题,例如正数和负数相加时,可能出现溢出现象。D选项中的代码溢出并不是整数溢出的原理,因此不属于本题考查的内容。综上所述,选项D是正确答案。102.建立完善的信息安全管理体系(ISMS)要求体现解析:本题考查信息安全管理体系(ISMS)的要求体现。正确答案为B,即预防控制为主的思想是ISMS的重要要求之一,即通过预防控制措施,尽可能地避免信息安全事件的发生,减少信息安全风险。因此,本题答案为B先评估为主的思想是ISMS中的另一个重要要求,但不是本题的答案;最小代价为主的思想和处理及时为主的思想也是ISMS中的要求,但不是预防控制为主的思想。用同一把密钥,所以密钥泄露的风险更高。因此,本题的正确答案是B。解析:本题考查的是Windows操作系统提供的软件漏洞利用防范技术。选项中,A、C、D三个选项都是Windows操作系统提供的软件漏洞利用防范技术,而B选项中的NOP并不是Windows操作系统提供的软件漏洞利用防范技术,因此答案为105.IS013335标准首次给出了关于IT安全的6个方面含义:完整性、可用性、已经给出了5个方面,需要选出剩下的一个。根据常识和IT安全相关知识,可以得知,IT安全的6个方面包括完整性、可用性、审计性、认证性、可靠性和不是IT安全的方面;选项C“私密性”和选项D“隐秘性”也不是IT安全的方解析:本题考查的是《计算机信息系统安全保护等级划分准则》中的安全考核指标。选项A、B、C都是计算机信息系统安全保护的措施,但不属于安全考核指标。而选项D的审计是安全考核指标之一,可以对系统的安全性进行评估和监控,因此选D。107.信息安全管理的主要内容,包括A、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分解析:本题考查信息安全管理的主要内容。根据常识和相关知识可知,信息安全管理的主要内容包括信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分。因此,选项B“信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分”是正确答案。选项A“信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分”中的“信息安全管理框架和实施”不是信息安全管理的主要内容,选项C“信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分”中的“信息安全管理策略”不是信息安全管理的主要内容,选项D“信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分”中的“信息安全管理认证”不是信息安全管理的主要内容。因此,本题答案为B。B、加密狗109.下列选项中,不属于缓冲区溢出的是()。A、栈溢出冲区仅能溢出一个字节。故选择B选项。D、企业利益原则解析:本题考查信息安全管理体系认证的基础原则。根据国际标准ISO/IEC27001:2013,信息安全管理体系认证应基于自愿原则,即企业自愿申请认证,自愿接受认证机构的审核和评估。因此,选项A为正确答案。选项B“强制原则”不选项C“国家利益原则”和信息安全管理体系认证无关,不是正确答案。选项D及其他相关事项通知有关各方,该时间应提前()。或者终止电子认证服务时,应当提前90日就业务承接及其他相关事项通知有关112.下列选项中,不属于Windows系统进程管理工具的是()。D、OS命令行选项A、C、D都是Windows系统进程管理工具,而选项B是本地安全策略,不属113.Alice通过密钥K2加密消息M产生密文为C(K1,E(K2,M),之后Alice将密文和MAC发送给Bob;Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密密文。该过程所提供解析:该过程中,Alice使用K2加密消息M,保证了消息的保密性;然后使用K案为D。114.下列关于栈的描述中,正确的是()。A、栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从C、栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从D、栈空间的增长方向是从低地址往高地址增长,数据写入栈帧的填充方向是从来确定的,而函数的参数通常是先定义的,所以它们在D、软件漏洞的隐蔽性解析:本题考查的是软件漏洞的特点。根据题干,我们可以得知选项A、B、D都是软件漏洞的特点,而选项C则是不属于软件漏洞特点的。因此,答案为C。信息篡改等严重后果,因此其危害性较大。B.软件漏洞影响广泛:由于现代社会越来越依赖于计算机系统和网络,因此软件漏洞可能会影响到广泛的用户和组织。C.软件漏洞存在的非长期性:这个选项是错误的,因为软件漏洞一旦存在,就会一直存在,直到被修复。D.软件漏洞的隐蔽性:软件漏洞可能会被黑客利用,而且很难被发现,因此其隐蔽性较高。116.Linux系统启动后执行第一个进程是解析:本题考查的是Linux系统启动过程中第一个执行的进程是什么。Linux系统启动后,第一个执行的进程是init进程。init进程是Linux系统中的第一个进程,它是所有进程的祖先进程,负责启动系统中的所有其他进程。因此,本题的正确答案是A选项,即init。B、C、D选项都不是Linux系统启动后第一个执行的进程。据题目所述“不包括”,可知选项A不是ISMS的具体实施内容,因此选A。选安全事件记录、回馈等。因此,本题答案为A。服务,并返回结果给用户代码。因此,本题的正确答案是D。120.美国联邦政府颁布高级加密标准(Advanced?Encryption?Standard,AES)的年份是研究院(NIST)于2001年颁布。因此,本题的正确答案为A。选项B、C、D的年份均早于AES标准的颁布年份,因此不是正确答案。2.在UNIX/Linux中,主要的审计功能是由()守护进程完成的。这种技术被称为()技术。的溢出被称为()。5.Windows有三种类型的事件日志:系统日志、应用程序日志和()日志。6.出现漏洞的可能性是指成功攻击机构内某个漏洞的()。7.在Unix/Linux系统中,服务是通过()进程或启动脚本来启动的。8.对称密钥体制,根据对明文的加密方式的不同而分为两类:分组密码和()密9.TCG使用了可信平台模块,而中国的可信平台以可信()模块为核心。导致的程序执行异常,是()传播分析技术。11.在UNIX系统中,只要将用户的UID和GID设置为()就可以将其变成超级用12.NIDS包括()和控制台两部分。用于检测网络中的恶意行为和异常流量。探测器是NIDS的一部分,用于实时监13.恶意程序会修改被感染计算机的()文件,利用虚假IP地址的映像劫持技术过程中提供快捷的IP地址映射。因此,答案是Hosts。服务()日前向国务院信息产业主管部门]报告。户的攻击方法,被称为()。答案:会话劫持16.通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立的可运行程序被称为()。解析:蠕虫是一种通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立的可运行程序。它是一种网络病毒,具有自我复制、传播和破坏网络的功能。因此,蠕虫是正确答案。17.可以通过网络等途径,自动将自身的全部代码或部分代码,通过网络复制、传播给其它网络中计算机的完全独立可运行程序是()。解析:蠕虫是一种通过网络等途径自动复制和传播自身的计算机程序,能够通过网络复制、传播到其他网络中的计算机,并且能够独立运行。所以,蠕虫是正确的答案。18.入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与?()联动从而实现动态防护。答案:防火墙解析:入侵检测系统(IDS)是一种用于检测未授权活动并发出警报的网络安全工具。它可以在攻击发生时检测到攻击,并通过与防火墙联动来阻止攻击,从而实现动态防护。因此,填空题的答案是“防火墙”。分,共10分)(1)第一代和第二代木马采用的网络连接方法,是由木马端程序连接木马82端程序。(2)随着防火墙技术的大量应用,第三代及之后的木马为接木马的84端程序。(3)通过反弹端口技术,木马服务端可连接采用动态公网木马客户端代理服务器木马服务端图反弹端口的连接方式答案:客户、服务、服务、客户、木马客户端(客户端)、代理服务器(代理)、木马服务端(服务端)、代理服务器(代理)、木马服务端(服务端)、木马客户端(客户端)20.美国国防部在1983年制定了世界上第一个《可信计算机系统评估准则》,准于可信计算机系统评估准则(TCSEC)是在1983年由美国国防部制定的,其中(1)权限适用于对特定对象如目录和文件的操作,每一个和SetPermission等。如果对目录有77(2)要使网络用户可以访问在NTServer服务器上的文件(3)为了防止网络黑客在网络上猜出用户的密码,可以在(4)在Windows系统中,任何涉及安全对象的活动都应答案:Execute、共享、锁定(lock,锁住)、事件查22.通过网络等途径,自动将自身的全部代码或部分代码通其它网络中计算机的完全独立可运行程序,被称为()。等特征。因此,用户填空题目的答案应为“蠕虫(worm)于大整数因式分解的困难性,而EIGamal密码则建立在离散对数的困难性之上。24.AES的分组长度固定为()位,密钥长度则可以是128、192或256位。序)在()模式下运行。26.恶意行为的监测方式主要分为两类:主机监测和()监测。答案:网络27.操作系统的功能模块,一般以()的方式在后台运行,以启动服务的方式对用户提供访问接口。答案:进程28.结合了程序理解和模糊测试的技术,称为()测试技术。答案:智能模糊解析:智能模糊测试技术结合了程序理解和模糊测试的技术,能够更准确地发现程序中的缺陷和漏洞。该技术能够通过自动生成模糊测试数据,并结合程序分析技术来检测程序中的潜在问题。因此,答案为“智能模糊”测试技术。29.国家秘密的保密期限,绝密级不超过()年,除另有规定。答案:3030.常用的认证协议包括基于扣令的认证协议、基于对称密码的认证协议和基于()密码的认证协议。答案:公钥解析:根据题意,认证协议需要能够支持不同类型的密码,因此需要选择一种能填空处应填写“公钥”。31.处于未公开状态的漏洞被称为()漏洞。解析:这个空缺需要填入一个描述漏洞状态的词汇,而处于未公开状态的漏洞通常被称为“零日”漏洞,因为它是在漏洞被发现后立即被黑客利用的,没有已知的补丁或解决方案。因此,答案为“Oday(零日,0日,0天,零天)”。32.()分析技术是通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的潜在安全缺陷。答案:数据流解析:数据流分析技术是一种通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而发现潜在安全缺陷的技术手段。通过数据流分析,可以了解程序中数据的流动和变化情况,从而发现程序中可能存在的数据访问错误、数据泄露、数据破坏等安全问题。因此,答案为"数据流”。33.审计就是对()记录的分析,并以清晰的、能理解的方式表述系统信息。答案:日志并以此清晰地表述系统信息。因此,答案是日志。34.在CREATETABLE语句中使用子句,()是定义默认值首选的方法。35.只参照标准所提到的风险项对组织机构的资产进行风险评估的方法叫做()风险评估。答案:基本解析:基本风险评估是风险评估的一种方法,这种方法只参照标准所提到的风险项,通过对组织机构的资产进行逐一比较和判断,来确定每一项资产面临的风险状况。这种方法的优点是简单易行,适合于小型组织或初期的风险评估工作。36.基于角色的访问控制模型的要素包括用户、角色()等基本定义。解析:基于角色的访问控制模型是一种常见的访问控制模型,它主要涉及用户、角色和许可等基本定义。在这种模型中,角色是一组权限的集合,而用户则是角色的成员。通过为用户分配适当的角色,实现对用户访问权限的控制。因此,正确的填空答案应该是“许可”。37.传统对称密码加密时所使用的两个技巧是:代换和()。38.修改了日志文件的存放目录后,日志还是可以被清空的,而通过修改日志文件访问权限可以防止这种事情发生,前提是Windows系统要采用()文件系统格式。解析:在Windows系统中,为了防止日志文件被篡改或清空,通常需要采取一些安全措施。其中,修改日志文件的访问权限是一种常见的方法。而要实现这一点,前提是Windows系统必须采用NTFS文件系统格式。NTFS(NewTechnologyFileSystem)是一种高级文件系统格式,它提供了更强大的权限控制、数据保护和安全性功能,可以有效防止日志文件被轻易篡改或清空。因此,填空题答案为"N39.信息安全管理方面的内容主要包括信息安全管理体系、信息安全风险管理和()三个部分。40.TCG定义可信计算平台的信任根包括三个根:可信测量根、可信()根和可信报告根。41.处于未公开状态的漏洞被称为()漏洞。42.无论是对称密码还是非对称密码,其安全性实际取决于对()的安全保护。43.根据IDS检测入侵行为的方式和原理的不同,可以分为基于误用检测的IDS和基于()检测的IDS。解析:根据IDS检测入侵行为的方式和原理的不同,IDS可以分为基于误用检测的IDS和基于异常检测的IDS。因此,答案为“异常”。44.在缓冲区溢出攻击中,被植入的一段用以获得执行权限的代码被称为()代46.定义一个用户的数据库存取权限,就是要定义这个用户可以在哪些象上进行哪些类型的()。47.在TCP三次握手中,第二次握手由目标主机发给源主机响应的数据包中序号SEQ为Y,第三次握手由源主机发给目标主机的数据包确认号为()。答案为“Y+1或1+Y”。48.用户应用程序代码在()模式下运行,操作系统代码(如系统服务和设备驱动解析:用户应用程序代码通常在用户模式下运行,而操作系统代码(如系统服务和设备驱动程序)则在内核模式下运行。这两种模式是操作系统为了安全和效率而设计的,使得用户程序不能直接访问硬件资源,而是通过操作系统来进行访问。这样能够有效地隔离不同程序对系统的影响,保证系统的稳定性和安全性。因此,填空题的答案是“用户”。49.现代CPU通常运行在两种模式下,即用户模式和()。50.隶属于中国信息安全测评中心的中国国家信息安全漏洞库,英文缩写为(51.根据具体需求和资源限制,可以将网络信息内容审计系统分为()模型和分解析:根据试题集中的描述,网络信息内容审计系统通常可以分为两种过程模型,即流水线模型和分段模型。由于题目中未给出具体的模型名称,因此根据题目的描述和常识,可以推断出答案为“流水线”。52.防火墙所具备的网络地址翻译技术的英文缩写为()。53.服务发现,也称为(),主要是对数据库的开放端口进行扫描,检查其中的54.存储型XSS又被称为()型跨站脚本攻击。55.访问控制是在()的基础上,依据授权对提出的资源访问请求加以控制。56.可以通过网络等途径,自动将自身的全部或部分代码复制传播给计算机的完全独立可运行程序是()。58.跨站脚本攻击的英文缩写为().59.信息安全管理体系的主要内容,包括信息安全管理()及其实施、信息安全信息安全管理体系审核与评审则是组织对自身信息安认证,以证明组织在信息安全领域的符合性和能力。因此,填空题的答案应该是“框架”。60.主要适用于有严格的()级别划分的大型组织机构和行业领域的信任模型是信任模型。答案:层次解析:根据题目,主要适用于有严格的层次级别划分的大型组织机构和行业领域的信任模型是信任模型。因此,空格处应填入“层次”。61.信任根和()是可信计算平台的最主要的关键技术之一。答案:信任链解析:信任根和信任链是可信计算平台的最主要的关键技术之一。信任根是建立信任的基础,它通常是一个或一组高度可信的实体,用于验证其他实体的身份和完整性。信任链则是由信任根开始,通过验证和链接各个可信环节,形成的一条可信路径,以确保整个计算平台的可信性。因此,填空处应填写“信任链”。62.基于()认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令答案:动态口令解析:基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性。这是因为动态口令是根据时间或其他因素动态改变的密码,与静态密码相比,它具有更高的安全性和更好的防伪性。因此,答案为“动态口令”。式,这种技术被称为()。64.SSL协议包括两层协议:记录协议和()协议。65.基于角色的访问控制(RBAC,Role-basedAccess)模型的要素包括用户、()和为了构建一个基于公有云的数据共享系统,要求:①?数据加密之后上传到云服务器;②?需要校验存储在云服务器数据的完整性;③?数据加密密钥需要安全地发送给允许访问数据的用户。请根据题意完成下列各题。(每空1分,共6分)假设要构建的应用系统允许使用的密码学算法包括MD5、SHA1、(1)在数据上传之前,需要采用高效、安全的加密算法对数据进行(2)为了校验数据的完整性,需要计算所上传数据的消息摘要,为(3)假设用户B的公钥为PUB,私钥为PRI,为了将数据加密密钥发 进行解密。(4)消息摘要算法MD5对任意长度的明文产生75文件系统安全是UNIX/Linux系统安全的核心,请按要求完成相关的homebinprocuserboot(1)当攻击者窜改文件时,他们经常因修改(2)在上图中,表示用户命令的可执行文件(二进制)的目录文件则表示:mbox是一个78,分组成员有79A.文件B、/bin、A、E对消息加密。(各1分) 即可。(各1分)为了构建一个简单、安全的“客户机/服务器”模式的应用系三方权威证书管理机构CA来对每个用户的公钥进行分配。假设要构建的应用系统只允许使用MD5、AES、RSA算法。(1)为了安全存储用户的口令,服务器需要将每个用户的口(2)SHA算法的消息摘要长度为)72位。(3)用户可将自己的公钥通过73
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 幼儿园元旦活动计划8篇
- 2024年版企业劳动协议参考文本版B版
- 2022幼儿手工教案
- 小区物业工作计划
- 2024-2030年中国酚醛树脂涂料行业发展运行现状及投资潜力预测报告
- 半导体激光治疗仪项目可行性分析报告
- 大班健康活动教案四篇
- 大学班主任工作计划
- 美术教师个人工作总结5篇
- 医学类实习报告模板九篇
- 学前儿童家庭与社区教育学习通超星期末考试答案章节答案2024年
- 网络安全产品质保与售后方案
- 2024-2025学年河北省高三上学期省级联测政治试题及答案
- 贵州省贵阳市2023-2024学年高一上学期期末考试 物理 含解析
- 幼儿园班级管理中的冲突解决策略研究
- 【7上英YL】芜湖市2023-2024学年七年级上学期英语期中素质教育评估试卷
- 2024年度中国钠离子电池报告
- 2024年问政山东拆迁协议书模板
- 浪潮iqt在线测评题及答案
- 山东省青岛市2023-2024学年高一年级上册1月期末选科测试 生物 含解析
- 电工技术(第3版)表格式教案教学详案设计
评论
0/150
提交评论