2024年計算機三級《信息安全技術(shù)》考試題庫大全(含真題)-下(填空、簡答題)_第1頁
2024年計算機三級《信息安全技術(shù)》考試題庫大全(含真題)-下(填空、簡答題)_第2頁
2024年計算機三級《信息安全技術(shù)》考試題庫大全(含真題)-下(填空、簡答題)_第3頁
2024年計算機三級《信息安全技術(shù)》考試題庫大全(含真題)-下(填空、簡答題)_第4頁
2024年計算機三級《信息安全技術(shù)》考試題庫大全(含真題)-下(填空、簡答題)_第5頁
已閱讀5頁,還剩122頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

PAGEPAGE12024年計算機三級《信息安全技術(shù)》考試題庫大全(含真題)-下(填空、簡答題)填空題1.入侵檢測系統(tǒng)可以實現(xiàn)事中防護,是指入侵攻擊發(fā)生時,入侵檢測系統(tǒng)可以通過與?()聯(lián)動從而實現(xiàn)動態(tài)防護。答案:防火墻解析:入侵檢測系統(tǒng)(IDS)是一種用于檢測未授權(quán)活動并發(fā)出警報的網(wǎng)絡(luò)安全工具。它可以在攻擊發(fā)生時檢測到攻擊,并通過與防火墻聯(lián)動來阻止攻擊,從而實現(xiàn)動態(tài)防護。因此,填空題的答案是“防火墻”。2.AES的分組長度固定為()位,密鑰長度則可以是128、192或256位。答案:1283.可以通過網(wǎng)絡(luò)等途徑,自動將自身的全部代碼或部分代碼,通過網(wǎng)絡(luò)復(fù)制、傳播給其它網(wǎng)絡(luò)中計算機的完全獨立可運行程序是()。答案:蠕蟲(worm)解析:蠕蟲是一種通過網(wǎng)絡(luò)等途徑自動復(fù)制和傳播自身的計算機程序,能夠通過網(wǎng)絡(luò)復(fù)制、傳播到其他網(wǎng)絡(luò)中的計算機,并且能夠獨立運行。所以,蠕蟲是正確的答案。4.Windows有三種類型的事件日志:()日志、應(yīng)用程序日志和安全日志。答案:系統(tǒng)解析:Windows操作系統(tǒng)提供了三種類型的事件日志,分別是系統(tǒng)日志、應(yīng)用程序日志和安全日志。這些日志用于記錄系統(tǒng)、應(yīng)用程序和安全相關(guān)的各種事件和信息,幫助管理員和用戶了解系統(tǒng)狀態(tài)和識別潛在問題。因此,答案為“系統(tǒng)”。5.操作系統(tǒng)使用()機制來確保進程不會在彼此之間或?qū)ο到y(tǒng)的重要組件造成負(fù)面影響。答案:保護環(huán)6.在CREATETABLE語句中使用()子句,是定義默認(rèn)值首選的方法。答案:DEFAULT解析:在SQL中,CREATETABLE語句用于創(chuàng)建新的表。為了在創(chuàng)建表時定義默認(rèn)值,我們通常使用DEFAULT子句。DEFAULT子句允許我們?yōu)楸碇械哪硞€列指定一個默認(rèn)值,當(dāng)插入新記錄時,如果沒有明確指定該列的值,則會使用這個默認(rèn)值。因此,答案是DEFAULT。7.攻擊者通過精心構(gòu)造超出數(shù)組范圍的索引值,就能夠?qū)θ我鈨?nèi)存地址進行讀寫操作,這種漏洞稱為()漏洞。答案:數(shù)組越界8.在數(shù)據(jù)庫中()和REVOKE語句分別用于向用戶授予和收回對數(shù)據(jù)的操作權(quán)限。答案:GRANT9.信息安全問題產(chǎn)生根源可分為內(nèi)因和外因,其中信息安全內(nèi)因主要來源于()的復(fù)雜性。答案:信息系統(tǒng)解析:信息安全問題產(chǎn)生根源可分為內(nèi)因和外因。內(nèi)因主要來源于信息系統(tǒng)的復(fù)雜性。因此,答案為信息系統(tǒng)。10.結(jié)合了程序理解和模糊測試的軟件動態(tài)安全檢測技術(shù),稱為()測試技術(shù)。答案:智能模糊解析:根據(jù)題目中的描述,結(jié)合了程序理解和模糊測試的軟件動態(tài)安全檢測技術(shù)被稱為智能模糊測試技術(shù)。11.基于角色的訪問控制模型的要素包括()、角色和許可的基本定義。答案:用戶解析:基于角色的訪問控制模型(RBAC)是常見的訪問控制模型之一,它主要包含三個基本要素:用戶、角色和許可。其中,用戶是訪問控制模型中的基本實體之一,用于代表訪問控制系統(tǒng)的使用者。用戶可以申請訪問系統(tǒng)中的特定資源或功能,并通過角色來分配相應(yīng)的許可和權(quán)限。因此,答案為“用戶”。12.支持多種不同類型的CA系統(tǒng)相互傳遞信任關(guān)系的是()信任模型。答案:橋CA解析:在CA系統(tǒng)中,橋CA信任模型被用來支持多種不同類型的CA系統(tǒng)相互傳遞信任關(guān)系。這意味著當(dāng)一個CA系統(tǒng)信任另一個CA系統(tǒng)的數(shù)字證書頒發(fā)機構(gòu)時,它可以使用橋CA信任模型將信任關(guān)系傳遞給其他需要該數(shù)字證書的機構(gòu)或個人。因此,填空題的答案是橋CA。13.用的認(rèn)證協(xié)議包括基于口令的認(rèn)證協(xié)議、基于()密碼的認(rèn)證協(xié)議和基于公鑰密碼的認(rèn)證協(xié)議。答案:對稱解析:在信息安全技術(shù)中,認(rèn)證協(xié)議用于確保通信雙方的真實身份和數(shù)據(jù)完整性。其中,基于口令的認(rèn)證協(xié)議是最簡單和常見的一種,它通過發(fā)送密碼或令牌等口令來驗證身份。此外,還有基于對稱密碼的認(rèn)證協(xié)議和基于公鑰密碼的認(rèn)證協(xié)議。對稱密碼是指加密和解密使用相同密鑰的密碼,而公鑰密碼則使用一對密鑰,即公鑰用于加密,私鑰用于解密。因此,在填空題中,答案為“對稱”密碼的認(rèn)證協(xié)議。14.在不實際執(zhí)行程序的前提下,將程序的輸入表示成符號,根據(jù)程序的執(zhí)行流程和輸入?yún)?shù)的賦值變化,把程序的輸出表示成包含這些符號的邏輯或算術(shù)表達式,這種技術(shù)被稱為()技術(shù)。答案:符號執(zhí)行解析:符號執(zhí)行是一種在軟件測試中常用的技術(shù),它通過在程序中引入符號輸入和輸出,模擬程序的實際運行過程,從而發(fā)現(xiàn)潛在的錯誤和漏洞。通過符號執(zhí)行,可以將程序的輸入表示成符號,根據(jù)程序的執(zhí)行流程和輸入?yún)?shù)的賦值變化,推導(dǎo)出包含這些符號的邏輯或算術(shù)表達式,以實現(xiàn)對潛在錯誤的定位和修復(fù)。因此,答案是“符號執(zhí)行”。15.P2DR安全模型的核心是()。答案:策略16.傳統(tǒng)對稱密碼加密時所使用的兩個技巧是:代換和()。答案:置換解析:根據(jù)題意,傳統(tǒng)對稱密碼加密時所使用的兩個技巧是代換和置換。置換是一種常用的加密算法中的重要技巧,它通過將明文中的字符按照一定的順序和規(guī)則進行重新排列,從而形成密文。因此,答案為“置換”。17.在Unix\Linux系統(tǒng)中,()賬號是一個超級用戶賬戶,可以對系統(tǒng)進行任何操作。答案:root解析:[解析]在Unix\Linux系統(tǒng)中,root賬號就是一個超級用戶賬戶。以超級用戶可以對系統(tǒng)進行任何操作。而Unix\Linux超級用戶賬戶可以不止一個。在Unix系統(tǒng)中,只要將用戶的UID和GID設(shè)置為0就可以將其變成超級用戶,但并不是所有的超級用戶都能很容易的登錄到Unix系統(tǒng)中,這是因為,Unix系統(tǒng)使用了可插入認(rèn)證模塊(PAM)進行認(rèn)證登錄,PAM要求超級用戶只能在指定的終端上進行訪問,這種指定的終端是可以保證安全的。2.root賬戶的安全root用戶賬戶也是有密碼的,這個密可以對那些通過控制臺訪問系統(tǒng)的用戶進行控制,即使是使用su命令的用戶也不例外。因此應(yīng)該填入:root18.通常情況下,軟件動態(tài)安全檢測技術(shù)檢測漏洞的準(zhǔn)確率()于軟件靜態(tài)安全檢測技術(shù)。答案:高解析:根據(jù)軟件安全檢測技術(shù)的原理,動態(tài)安全檢測技術(shù)是在軟件運行過程中進行的安全檢測,能夠?qū)崟r發(fā)現(xiàn)并定位軟件中的漏洞和安全隱患。而靜態(tài)安全檢測技術(shù)則是通過分析軟件源代碼來發(fā)現(xiàn)潛在的安全漏洞。因此,通常情況下,動態(tài)安全檢測技術(shù)檢測漏洞的準(zhǔn)確率會高于靜態(tài)安全檢測技術(shù)。所以,答案為“高”。19.模糊測試屬于軟件()安全測試技術(shù)。答案:動態(tài)解析:模糊測試是一種軟件動態(tài)安全測試技術(shù),它通過模擬實際用戶操作,測試軟件在各種場景下的表現(xiàn)和性能。因此,填空題中的答案為“動態(tài)”。20.限制內(nèi)存堆棧區(qū)的代碼為不可執(zhí)行的狀態(tài),從而防范溢出后代碼的執(zhí)行,這種技術(shù)是數(shù)據(jù)執(zhí)行保護技術(shù),它的英文縮寫為()答案:DEP解析:數(shù)據(jù)執(zhí)行保護(DataExecutionPrevention,DEP)是一種防止程序代碼在內(nèi)存中執(zhí)行的技術(shù),通過將內(nèi)存中的特定區(qū)域設(shè)置為不可執(zhí)行,從而防止溢出等攻擊導(dǎo)致的惡意代碼執(zhí)行。因此,答案為DEP。21.IATF提出了三個主要核心要素:人員、()?和操作。答案:技術(shù)22.棧指針寄存器esp用于存放()指針。答案:棧頂23.信息安全管理方面的內(nèi)容主要包括信息安全管理體系、信息安全風(fēng)險管理和()三個部分。答案:信息安全管理措施解析:信息安全管理體系、信息安全風(fēng)險管理和信息安全管理措施是信息安全管理的主要內(nèi)容。題干已經(jīng)給出兩個部分,因此答案為信息安全管理措施。24.在數(shù)據(jù)庫中,GRANT和()語句分別用于向用戶授予和收回對數(shù)據(jù)的操作權(quán)限。答案:REVOKE解析:在數(shù)據(jù)庫中,GRANT語句用于向用戶授予對數(shù)據(jù)的操作權(quán)限,包括對表的查詢、插入、更新和刪除等操作。而REVOKE語句則用于收回對數(shù)據(jù)的操作權(quán)限,也就是撤銷之前授予的權(quán)限。因此,答案是REVOKE。25.持久型的跨站腳本攻擊也被稱為()型XSS。答案:存儲解析:持久型跨站腳本攻擊(PersistentCross-SiteScripting,PersistantXSS),也被稱為存儲型XSS(StoredXSS),是一種攻擊方式,其中惡意腳本被存儲在受害者的Web應(yīng)用程序中,并被其他用戶訪問。這種攻擊方式利用了Web應(yīng)用程序的漏洞,使得攻擊者能夠?qū)阂饽_本注入到受害者的頁面中,并被其他用戶訪問。因此,答案為“存儲”。26.信息安全保障工作的內(nèi)容包括:確定安全需求、設(shè)計和實施安全方案、進行()和實施信息安全監(jiān)控與維護。答案:信息安全評測27.用于取消數(shù)據(jù)庫審計功能的SQL命令是()。答案:NOAUDIT解析:在SQL中,用于取消數(shù)據(jù)庫審計功能的命令是NOAUDIT。這個命令用于取消對特定數(shù)據(jù)庫對象的審計設(shè)置,通常用于關(guān)閉數(shù)據(jù)庫審計功能。因此,空缺處應(yīng)填入NOAUDIT。28.漏洞利用的核心是利用程序漏洞去執(zhí)行()以便劫持進程的控制權(quán)。答案:shellcode29.消息加密本身提供了-種認(rèn)證手段。在這種方法中,整個消息的()作為認(rèn)證碼。答案:密文30.信息安全工作人員在上崗前、在崗期間和離職時都要嚴(yán)格按照人員安全控制()執(zhí)行安全措施。答案:策略解析:根據(jù)題目,信息安全工作人員在上崗前、在崗期間和離職時都要嚴(yán)格按照人員安全控制策略執(zhí)行安全措施。這是因為信息安全策略是組織信息安全工作的指導(dǎo)方針,規(guī)定了員工在處理信息安全的各個方面應(yīng)該遵循的原則和要求。因此,答案為“策略”。31.AES密碼的分組長度是()位。答案:12832.惡意行為的監(jiān)測方式主要分為兩類:主機監(jiān)測和()監(jiān)測。答案:網(wǎng)絡(luò)33.密碼設(shè)計應(yīng)遵循一個公開設(shè)計的原則,即密鑰體制的安全應(yīng)依賴于對()的保密,而不應(yīng)依賴于對算法的保密。答案:密鑰34.攻擊者通過精心構(gòu)造超出數(shù)組范圍的索引值,就能夠?qū)θ我鈨?nèi)存地址進行讀寫操作,這種漏洞是()漏洞。答案:數(shù)組越界解析:攻擊者通過精心構(gòu)造超出數(shù)組范圍的索引值,就能夠?qū)θ我鈨?nèi)存地址進行讀寫操作,這種漏洞是數(shù)組越界漏洞。在程序中,如果使用用戶輸入的索引值來訪問數(shù)組元素,而沒有進行有效的范圍檢查,就可能導(dǎo)致數(shù)組越界。攻擊者可以利用這種漏洞訪問和修改內(nèi)存中的任意位置,從而執(zhí)行各種惡意操作。因此,這種漏洞是一種嚴(yán)重的安全漏洞,需要采取措施進行防范和修復(fù)。35.將未使用地址空間偽裝成活動網(wǎng)絡(luò)空間,通過與入侵者的主動交互獲取入侵詳細(xì)信息以達到對攻擊活動進行監(jiān)視、檢測和分析的目的的網(wǎng)絡(luò)監(jiān)測技術(shù)是()技術(shù)。答案:蜜罐解析:蜜罐技術(shù)是一種通過將未使用地址空間偽裝成活動網(wǎng)絡(luò)空間,并與其入侵者進行主動交互,以獲取入侵詳細(xì)信息,進而對攻擊活動進行監(jiān)視、檢測和分析的技術(shù)。36.如果所有外鍵參考現(xiàn)有的主鍵,則說明一個數(shù)據(jù)庫具有()完整性。答案:參照解析:根據(jù)題目描述,如果所有外鍵參考現(xiàn)有的主鍵,那么說明一個數(shù)據(jù)庫具有參照完整性。這是因為外鍵字段的值必須與主鍵字段的值保持一致,以確保數(shù)據(jù)庫中的數(shù)據(jù)之間的相互關(guān)系符合完整性要求。37.通過分析代碼中輸入數(shù)據(jù)對程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導(dǎo)致的程序執(zhí)行異常,這種技術(shù)被稱為()傳播分析技術(shù)。答案:污點38.MITRE公司建立的通用漏洞列表相當(dāng)于軟件漏洞的一個行業(yè)標(biāo)準(zhǔn),通用漏洞列表的英文縮寫為()。答案:CVE解析:通用漏洞列表(monVulnerabilitiesandExposures,簡稱CVE)是由MITRE公司建立并維護的,用于標(biāo)識和分類軟件漏洞的標(biāo)準(zhǔn)。它已經(jīng)成為一個行業(yè)標(biāo)準(zhǔn),用于描述和記錄各種軟件中的漏洞。因此,答案為CVE。39.哈希函數(shù)可以將任意長度的輸入經(jīng)過變換后得到()長度的輸出。答案:固定40.TCG可信計算系統(tǒng)結(jié)構(gòu)可劃分為三個層次,分別為可信平臺模塊、()和可信平臺應(yīng)用軟件。答案:可信軟件棧解析:根據(jù)題干所給的信息,TCG可信計算系統(tǒng)結(jié)構(gòu)可劃分為三個層次,分別為可信平臺模塊、可信軟件棧和可信平臺應(yīng)用軟件。因此,答案為可信軟件棧。41.擴散和()是對稱密碼設(shè)計的主要思想。答案:混淆42.常用的認(rèn)證協(xié)議包括基于扣令的認(rèn)證協(xié)議、基于對稱密碼的認(rèn)證協(xié)議和基于()密碼的認(rèn)證協(xié)議。答案:公鑰解析:根據(jù)題意,認(rèn)證協(xié)議需要能夠支持不同類型的密碼,因此需要選擇一種能夠支持公鑰密碼的認(rèn)證協(xié)議。常見的公鑰密碼系統(tǒng)包括RSA、ElGamal等。因此,填空處應(yīng)填寫“公鑰”。43.軟件漏洞危險等級中最高的等級是()答案:緊急解析:軟件漏洞危險等級分為多個等級,從低到高分別是:漏洞信息待更新、低危、中危、高危、緊急和嚴(yán)重。緊急是等級中最高的,通常需要立即修復(fù)以防止?jié)撛诘墓艉臀:?。因此,答案為“緊急”。44.隸屬于中國信息安全測評中心的中國國家信息安全漏洞庫,英文縮寫為()。答案:CNNVD解析:中國信息安全測評中心是中國信息安全測評認(rèn)證體系的權(quán)威機構(gòu),負(fù)責(zé)國家信息安全漏洞庫(CNNVD)的建設(shè)和運營,開展信息安全漏洞分析和風(fēng)險評估,提供技術(shù)支持和服務(wù)。因此,CNNVD是隸屬于中國信息安全測評中心的中國國家信息安全漏洞庫的英文縮寫。45.列密碼,也被稱為(),是將明文和密鑰都劃分為位或字符的序列,并且對明文序列中的每-位或字符都用密鑰序列中的對應(yīng)分量來加密。答案:流密碼解析:列密碼,也被稱為流密碼,是一種加密方法,它對明文序列中的每個位或字符都用密鑰序列中的對應(yīng)分量來加密。這種方法是將明文和密鑰都劃分為位或字符的序列,然后按照一定的規(guī)則進行加密。因此,正確答案是流密碼。46.主要適用于有嚴(yán)格的()級別劃分的大型組織機構(gòu)和行業(yè)領(lǐng)域的信任模型是信任模型。答案:層次解析:根據(jù)題目,主要適用于有嚴(yán)格的層次級別劃分的大型組織機構(gòu)和行業(yè)領(lǐng)域的信任模型是信任模型。因此,空格處應(yīng)填入“層次”。47.加密算法一般要能抵抗選擇()誤攻擊才認(rèn)為是安全的。答案:明文48.根據(jù)具體需求和資源限制,可以將網(wǎng)絡(luò)信息內(nèi)容審計系統(tǒng)分為()模型和分段模型兩種過程模型。答案:流水線解析:根據(jù)試題集中的描述,網(wǎng)絡(luò)信息內(nèi)容審計系統(tǒng)通??梢苑譃閮煞N過程模型,即流水線模型和分段模型。由于題目中未給出具體的模型名稱,因此根據(jù)題目的描述和常識,可以推斷出答案為“流水線”。49.Web安全檢測技術(shù)包括黑盒檢測和()檢測兩種主要檢測技術(shù)。答案:白盒50.基于()認(rèn)證的方式主要有動態(tài)短信密碼和動態(tài)口令牌(卡)兩種方式,口令一次一密,大提高了安全性。答案:動態(tài)口令解析:基于動態(tài)口令認(rèn)證的方式主要有動態(tài)短信密碼和動態(tài)口令牌(卡)兩種方式,口令一次一密,大大提高了安全性。這是因為動態(tài)口令是根據(jù)時間或其他因素動態(tài)改變的密碼,與靜態(tài)密碼相比,它具有更高的安全性和更好的防偽性。因此,答案為“動態(tài)口令”。51.每個事務(wù)均以()語句顯式開始,以MIT或ROLLBACK語句顯式結(jié)束。答案:BEGINTRANSACTION52.信息安全的發(fā)展大致經(jīng)歷了三個主要階段:()階段、計算機安全階段和信息安全保障階段。答案:通信保密解析:[解析]信息安全的發(fā)展大致經(jīng)歷了3個主要階段:通信保密階段、計算機安全階段和信息安全保障階段。通信保密階段:當(dāng)代信息安全學(xué)起源于20世紀(jì)40年代的通信保密;計算機安全階段:20世紀(jì)60年代和70年代,計算機安全的概念開始逐步得到推行;信息安全保障階段:20世紀(jì)90年代以后,開始倡導(dǎo)信息保障。因此應(yīng)該填入:通信保密53.消息摘要算法MD5可以對任意長度的明文,產(chǎn)生()位的消息摘要。答案:128解析:[解析]MD5算法簡要敘述:MD5以512位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經(jīng)過了一系列的處理后,算法的輸出由四個32位分組組成,將這四個32位分組級聯(lián)后將生成一個128位散列值。因此應(yīng)該填入:12854.RSA密碼建立在大整數(shù)因式分解的困難性之上,而EIGamal密碼建立在離散()的困難性之上。答案:對數(shù)解析:RSA和EIGamal等公鑰密碼系統(tǒng)都是基于數(shù)學(xué)難題建立的。其中,RSA基于大整數(shù)因式分解的困難性,而EIGamal密碼則建立在離散對數(shù)的困難性之上。離散對數(shù)問題是數(shù)學(xué)中一個較為復(fù)雜的問題,難以解決。因此,答案為對數(shù)。55.基于矩陣的行的訪問控制信息表示的是訪問()表,即每個主體都附加一一個該主體可訪問的客體的明細(xì)表。答案:能力解析:基于矩陣的行的訪問控制信息通常表示一個訪問能力表,即每個主體都附加一個該主體可訪問的客體的明細(xì)表。這個能力表描述了主體所具有的能力,以及它能夠訪問的客體列表。56.產(chǎn)生認(rèn)證碼的函數(shù)類型,通常有三類:消息加密、消息認(rèn)證碼和()?函數(shù)。答案:哈希解析:產(chǎn)生認(rèn)證碼的函數(shù)類型通常用于提供數(shù)據(jù)的認(rèn)證和完整性檢查。在信息安全領(lǐng)域,常用的函數(shù)類型包括消息加密、消息認(rèn)證碼和哈希函數(shù)。消息加密是一種通過將明文消息轉(zhuǎn)化為密文消息來進行數(shù)據(jù)保護的方式,它可以同時提供數(shù)據(jù)的加密和認(rèn)證功能。而哈希函數(shù)則主要用于生成固定長度的哈希值,用于數(shù)據(jù)認(rèn)證和完整性檢查。因此,答案是哈希函數(shù)。57.在緩沖區(qū)溢出攻擊中,被植入的一段用以獲得執(zhí)行權(quán)限的代碼被稱為()代碼。答案:shellcode解析:在緩沖區(qū)溢出攻擊中,被植入的一段用以獲得執(zhí)行權(quán)限的代碼被稱為shellcode。這是因為當(dāng)攻擊者向程序緩沖區(qū)寫入過多數(shù)據(jù)時,可能會導(dǎo)致程序控制權(quán)的轉(zhuǎn)移,進而執(zhí)行攻擊者編寫的惡意代碼,從而達到獲得執(zhí)行權(quán)限的目的。58.處于末公開狀態(tài)的漏洞被稱為()漏洞。答案:0day59.處于未公開狀態(tài)的漏洞是()漏洞。答案:0day解析:[解析]0day漏洞,是已經(jīng)被發(fā)現(xiàn)(有可能末被公開).只有黑客或者某些組織內(nèi)部使用,而官方還沒有相關(guān)補丁的漏洞(因為官方還不知道該漏洞)。因此應(yīng)該填入:0day。60.加密算法一般要能抵抗選擇()攻擊才認(rèn)為是安全的。答案:明文解析:加密算法的設(shè)計目標(biāo)是抵抗各種攻擊,其中之一就是選擇明文攻擊。在明文攻擊中,攻擊者可以選擇不同的明文組合來進行測試和破解,如果加密算法不能有效保護這些明文組合的安全性,就容易被攻破。因此,加密算法需要能夠抵抗選擇明文攻擊,以確保信息的安全性。61.電子認(rèn)證服務(wù)提供者擬暫?;蛘呓K止電子認(rèn)證服務(wù)的,應(yīng)當(dāng)在暫?;蛘呓K止服務(wù)()日前向國務(wù)院信息產(chǎn)業(yè)主管部門]報告。答案:六十解析:根據(jù)《信息安全技術(shù)》標(biāo)準(zhǔn),電子認(rèn)證服務(wù)提供者擬暫?;蚪K止電子認(rèn)證服務(wù)的,應(yīng)當(dāng)在暫停或終止服務(wù)六十日前向國務(wù)院信息產(chǎn)業(yè)主管部門報告。因此,答案為六十。62.竊取用戶SessionID后,使用該SessionID登錄進入目標(biāo)賬戶的攻擊方法被稱為()。答案:會話劫持63.香農(nóng)在()年發(fā)表的論文《保密系統(tǒng)的通信理論》,用信息論的觀點對保密問題進行了全面的論述,它是信息安全發(fā)展的重要里程碑。答案:1949(—九四九)解析:香農(nóng)在1949年發(fā)表的論文《保密系統(tǒng)的通信理論》用信息論的觀點對保密問題進行了全面的論述,它是信息安全發(fā)展的重要里程碑。因此,填空處應(yīng)填入“1949”(或“—九四九”)。64.驗證所收到的消息確實來自真正的發(fā)送方且未被篡改的過程是消息()。答案:認(rèn)證解析:[解析]消息認(rèn)證是指通過對消息或者消息有關(guān)的信息進行加密或簽名變換進行的認(rèn)證,目的是為了防止傳輸和存儲的消息被有意無意的篡改,包括消息內(nèi)容認(rèn)證(即消息完整性認(rèn)證)、消息的源和宿認(rèn)證(即身份認(rèn)證0)、及消息的序號和操作時間認(rèn)證等。因此應(yīng)該填入:認(rèn)證65.PKl是創(chuàng)建、管理、存儲、分布和作廢()的一系列軟件、硬件、人員、策略和過程的集合。答案:數(shù)字證書解析:根據(jù)題目,PKI是一系列軟件、硬件、人員、策略和過程的集合,用于創(chuàng)建、管理、存儲、分布和作廢數(shù)字證書。因此,填空處應(yīng)為“數(shù)字證書”。66.棧指針寄存器esp始終存放()指針。答案:棧頂解析:棧指針寄存器esp始終存放棧頂指針。這是因為esp寄存器用于管理棧內(nèi)存的分配和釋放,它指向棧頂,確保棧內(nèi)存的正確使用和數(shù)據(jù)的安全存儲。67.當(dāng)操作系統(tǒng)為0環(huán)和1環(huán)執(zhí)行指令時,它在管理員模式或()模式下運行。答案:內(nèi)核解析:根據(jù)題意,當(dāng)操作系統(tǒng)在管理員模式下或內(nèi)核模式下執(zhí)行指令時,它將處于內(nèi)核模式或核心模式。所以答案為“內(nèi)核”。68.微軟的軟件安全開發(fā)生命周期模型中,最初的準(zhǔn)備階段屬于第()階段。答案:0解析:在微軟的軟件安全開發(fā)生命周期模型中,最初的準(zhǔn)備階段屬于安全開發(fā)生命周期的第0階段。這個階段包括了安全需求分析、安全風(fēng)險評估、安全計劃制定等準(zhǔn)備工作。69.基于矩陣的()的訪問控制信息表示的是訪問控制表,即每個客體附加一個它可以訪問的主體的明細(xì)表。答案:列解析:基于矩陣的列的訪問控制信息表示的是訪問控制表,即每個客體附加一個它可以訪問的主體的明細(xì)表。這是因為在矩陣中,列表示主體,行表示客體,每一列都包含了該主體可以訪問的所有客體的信息。因此,答案是“列”。70.在信息安全發(fā)展的()階段,人們主要關(guān)注信息在通信過程中的安全性問題,即“機密性”。答案:通信保密解析:在信息安全發(fā)展的早期階段,人們主要關(guān)注信息在通信過程中的安全性問題,即“機密性”。這一階段被稱為通信保密階段,人們主要采取技術(shù)手段來保護信息的機密性,防止信息在傳輸過程中被非法獲取或泄露。因此,填空題的答案應(yīng)該是“通信保密”。71.通過向目標(biāo)軟件輸入大量的畸形數(shù)據(jù)并監(jiān)測目標(biāo)系統(tǒng)的異常來發(fā)現(xiàn)潛在的軟件漏洞,這種技術(shù)被稱為()技術(shù)。答案:模糊測試(fuzzing)解析:模糊測試是一種通過向目標(biāo)軟件輸入大量的畸形數(shù)據(jù)并監(jiān)測目標(biāo)系統(tǒng)的異常來發(fā)現(xiàn)潛在的軟件漏洞的技術(shù)。這種技術(shù)通過模擬異常輸入,如超出預(yù)期的數(shù)據(jù)范圍、格式錯誤等,來觸發(fā)潛在的軟件缺陷或漏洞。因此,答案為模糊測試。72.在Unx/Linux中,每一個系統(tǒng)與用戶進行交流的界面,稱為()答案:終端解析:[解析]在Unix/Linux中,每一個系統(tǒng)與用戶進行交流的界面都被命名為終端;因此應(yīng)該填入終端。73.有關(guān)國家秘密的相關(guān)事項中,應(yīng)當(dāng)根據(jù)事項的具體性質(zhì)和特點,按照維護國家安全和利益的需要,限定在必要的期限內(nèi),不能確定期限的,應(yīng)當(dāng)確定()。答案:解密條件解析:根據(jù)題干所述,應(yīng)該限定在必要的期限內(nèi),確定國家秘密事項的具體解密條件,而不是隨意的解密時間。如果無法確定具體的解密條件,則需要根據(jù)需要和規(guī)定確定相應(yīng)的期限。因此,答案是解密條件。74.信息安全保障工作的內(nèi)容包括:確定安全需求、設(shè)計和實施安全方案進行()和實施信息安全監(jiān)控與維護。答案:信息安全評測解析:信息安全保障工作的內(nèi)容包括確定安全需求、設(shè)計和實施安全方案,以及進行信息安全評測和實施信息安全監(jiān)控與維護。其中,信息安全評測是確保安全方案的有效性和符合標(biāo)準(zhǔn)的重要步驟,需要定期進行以確保信息系統(tǒng)的安全性和穩(wěn)定性。因此,填空題的答案是“信息安全評測”。75.針對運行中的軟件程序,通過構(gòu)造非正常的輸入來檢測軟件運行時是否出現(xiàn)故障或崩潰,這種軟件檢測技術(shù)被稱為軟件()安全檢測技術(shù)。答案:動態(tài)解析:軟件動態(tài)安全檢測技術(shù)是指針對運行中的軟件程序,通過構(gòu)造非正常的輸入來檢測軟件運行時是否出現(xiàn)故障或崩潰。這種檢測技術(shù)通過對軟件程序的動態(tài)執(zhí)行和測試,來發(fā)現(xiàn)潛在的安全問題或漏洞。因此,答案為“動態(tài)”。76.當(dāng)操作系統(tǒng)為0環(huán)和1環(huán)執(zhí)行指令時,它在管理員模式或()模式下運行。答案:內(nèi)核77.不同于包過濾防火墻技術(shù),代理服務(wù)器在?()層對數(shù)據(jù)進行基于安全規(guī)則的過濾。答案:應(yīng)用解析:代理服務(wù)器是在網(wǎng)絡(luò)應(yīng)用層中工作,對數(shù)據(jù)進行基于安全規(guī)則的過濾。這與包過濾防火墻技術(shù)在網(wǎng)絡(luò)層工作的方式不同。因此,答案為“應(yīng)用層”。78.1949年,____________發(fā)表的《保密系統(tǒng)的通信理論》,是現(xiàn)代通信安全的代表作,是信息安全發(fā)展的重要里程碑。答案:香農(nóng)解析:根據(jù)題目,我們可以知道《保密系統(tǒng)的通信理論》這篇文章是信息安全發(fā)展的重要里程碑,而這篇文章是由香農(nóng)在1949年發(fā)表的。因此,答案為香農(nóng)。79.電子簽名需要第()方認(rèn)證,是由依法設(shè)立的電子認(rèn)證服務(wù)提供方提供認(rèn)證服務(wù)的。答案:三解析:[解析]《電子簽名法》第十六條:電子簽名需要第三方認(rèn)證的,由依法設(shè)立的電子認(rèn)證服務(wù)提供者提供認(rèn)證服務(wù)。本題答案為:三80.ISO()標(biāo)準(zhǔn)首次給出了關(guān)于IT安全的保密性、完整性、可用性、審計性、認(rèn)證性、可靠性六個方面含義。答案:13335解析:這個問題要求我們填寫的是ISO安全標(biāo)準(zhǔn),這個標(biāo)準(zhǔn)在信息安全領(lǐng)域中具有重要的地位。答案13335是根據(jù)ISO/IEC27001:2013標(biāo)準(zhǔn)給出的編號,這個標(biāo)準(zhǔn)是國際上通用的信息安全管理體系標(biāo)準(zhǔn),提供了關(guān)于保密性、完整性、可用性、審計性、認(rèn)證性、可靠性的定義和要求。所以答案是13335。81.SHA-1的輸出是()位。答案:16082.攻擊者通過精心構(gòu)造超出數(shù)組范圍的索引值,就能夠?qū)θ我鈨?nèi)存地址進行讀寫操作,這種漏洞被稱為()漏洞。答案:數(shù)組越界解析:這種漏洞被稱為數(shù)組越界漏洞。攻擊者通過精心構(gòu)造超出數(shù)組范圍的索引值,就能夠?qū)θ我鈨?nèi)存地址進行讀寫操作,從而獲取敏感數(shù)據(jù)或執(zhí)行惡意代碼。這種漏洞在C/C++等語言中比較常見,因為這些語言沒有對數(shù)組越界的檢查機制。83.在Unix/Linux系統(tǒng)中,服務(wù)是通過()進程或啟動腳本來啟動。答案:inetd解析:在Unix/Linux系統(tǒng)中,服務(wù)通常是通過inetd進程或啟動腳本來啟動的。inetd是一個網(wǎng)絡(luò)服務(wù)監(jiān)視器,它監(jiān)聽多個網(wǎng)絡(luò)協(xié)議,當(dāng)有網(wǎng)絡(luò)請求時,它會啟動相應(yīng)的進程來處理請求。這樣可以提高系統(tǒng)的效率和性能。84.在UNIX/Linux中,服務(wù)就是運行在網(wǎng)絡(luò)服務(wù)器上監(jiān)聽用戶請求的進程,服務(wù)是通過()號來區(qū)分的。答案:網(wǎng)絡(luò)端口,port解析:在UNIX/Linux中,服務(wù)是通過網(wǎng)絡(luò)端口號來區(qū)分的。服務(wù)是在網(wǎng)絡(luò)服務(wù)器上運行的進程,它監(jiān)聽來自用戶的請求,并為其提供相應(yīng)的服務(wù)。因此,填空題的答案為“網(wǎng)絡(luò)端口號”(port)。85.為不同的數(shù)據(jù)庫用戶定義不同的(),可以限制各個用戶的訪問范圍。答案:視圖解析:在數(shù)據(jù)庫系統(tǒng)中,為不同的用戶定義不同的視圖,可以限制各個用戶的訪問范圍。視圖是一種虛擬的表,它是由一個或多個數(shù)據(jù)庫表通過查詢定義和生成的。通過為不同的用戶創(chuàng)建不同的視圖,可以確保不同的用戶只能訪問其被授權(quán)的數(shù)據(jù)范圍,提高了數(shù)據(jù)的安全性和保密性。因此,填空題的答案是“視圖”。86.通過分析軟件代碼中變量的取值變化和語句的執(zhí)行情況,來分析數(shù)據(jù)處理邏輯和程序的控制流關(guān)系,從而分析軟件代碼的潛在安全缺陷的技術(shù)是()分析技術(shù)。答案:數(shù)據(jù)流解析:根據(jù)題目描述,通過分析軟件代碼中變量的取值變化和語句的執(zhí)行情況,來分析數(shù)據(jù)處理邏輯和程序的控制流關(guān)系,這是一種針對軟件代碼的安全缺陷分析技術(shù)。通常這種技術(shù)被稱為數(shù)據(jù)流分析技術(shù)。87.攻擊者竊取Web用戶SessionID后,使用該SessionID登錄進入Web目標(biāo)賬戶的攻擊方法,被稱為()。答案:會話劫持解析:根據(jù)題意,攻擊者竊取了用戶的SessionID后,使用該SessionID登錄進入Web目標(biāo)賬戶,這是一種典型的攻擊手段,被稱為會話劫持。因此,答案為會話劫持。88.密鑰分配可以分成三類:人工密鑰分發(fā)、基于()的密鑰分發(fā)和基于認(rèn)證的密鑰分發(fā)。答案:中心89.現(xiàn)在的許多操作系統(tǒng)并不經(jīng)常使用第()保護環(huán),有的甚至根本不用。答案:二解析:這道題是關(guān)于操作系統(tǒng)安全層次結(jié)構(gòu)的,其中提到的不經(jīng)常使用或根本不用的保護環(huán)是第二層(用戶級保護環(huán))。在傳統(tǒng)的操作系統(tǒng)安全層次結(jié)構(gòu)中,通常有四個保護環(huán),分別是用戶級、系統(tǒng)級、數(shù)據(jù)級和環(huán)境級。用戶級保護環(huán)主要負(fù)責(zé)保護用戶的個人數(shù)據(jù)和應(yīng)用程序,避免受到惡意軟件的攻擊。由于現(xiàn)在許多操作系統(tǒng)都加強了對惡意軟件的防護,因此用戶級保護環(huán)的使用頻率可能會有所降低。90.國家信息安全漏洞共享平臺是CNCERT聯(lián)合國內(nèi)重要信息系統(tǒng)單位建立的信息安全漏洞信息共享知識庫,它的英文縮寫是()。答案:CNVD解析:[解析]國家信息安全漏洞共享平臺CNVD(ChinaNationalVulnerabilityDatabase)是CNCERT聯(lián)合國內(nèi)重要信息系統(tǒng)單位、基礎(chǔ)電信運營商、網(wǎng)絡(luò)安全廠商、軟件廠商和互聯(lián)網(wǎng)企業(yè)建立的信息安全漏洞信息共享知識庫,致力于建立國家統(tǒng)一的信息安全漏洞收集、發(fā)布、驗證、分析等應(yīng)急處理體系。本題答案為:CNVD91.對于數(shù)據(jù)庫的安全防護分為三個階段:事前檢查、事中監(jiān)控和事后()。答案:審計解析:數(shù)據(jù)庫的安全防護通常分為三個階段:事前檢查、事中監(jiān)控和事后審計。事前檢查包括對用戶身份的驗證、數(shù)據(jù)的加密等措施,事中監(jiān)控是指對數(shù)據(jù)庫的訪問過程進行實時監(jiān)控,而事后審計則是通過記錄用戶的行為、分析異常情況等來保障數(shù)據(jù)庫的安全。因此,答案是“審計”。92.TCG定義可信計算平臺的信任根包括三個根:可信測量根、可信存儲根和可信()根。答案:報告解析:根據(jù)題目,TCG(可信計算平臺)定義可信計算平臺的信任根包括三個根:可信測量根、可信存儲根和可信報告根。因此,答案為“報告”。93.對稱密鑰體制,根據(jù)對明文的加密方式的不同而分為兩類:分組密碼和()密碼。答案:序列解析:對稱密鑰體制根據(jù)對明文的加密方式的不同而分為兩類:分組密碼和序列密碼。分組密碼是將明文按照固定長度的分組進行加密,而序列密碼則是將明文按照一定的順序和規(guī)則進行加密。因此,填空題的答案為“序列密碼”。94.由大量NOP空指令0x90填充組成的指令序列是()指令。答案:滑板解析:在匯編語言中,指令序列通常由指令代碼和操作數(shù)組成。如果一個指令序列中填充了大量的NOP空指令(0x90),則該序列可能被用作某種跳轉(zhuǎn)指令的跳板或“滑板”。因此,答案為“滑板”。95.在數(shù)據(jù)庫中,用戶權(quán)限是由兩個要素組成的:數(shù)據(jù)庫()和操作類型。答案:對象解析:在數(shù)據(jù)庫中,用戶權(quán)限是由對象和操作類型兩個要素組成的。其中,對象是數(shù)據(jù)庫中特定的實體或數(shù)據(jù)結(jié)構(gòu),例如表、視圖、存儲過程等,而操作類型則是指用戶對這些對象所能執(zhí)行的操作,如查詢、修改、刪除等。96.SSL協(xié)議包括兩層協(xié)議:記錄協(xié)議和()協(xié)議。答案:握手解析:SSL協(xié)議包括兩層協(xié)議:記錄協(xié)議和握手協(xié)議。記錄協(xié)議負(fù)責(zé)數(shù)據(jù)封裝、壓縮、加密等操作,而握手協(xié)議則用于在客戶端和服務(wù)器之間建立安全的SSL連接,它涉及到密鑰交換、證書驗證等安全操作。因此,填空處應(yīng)填寫“握手”。97.訪問控制是在()的基礎(chǔ)上,依據(jù)授權(quán)對提出的資源訪問請求加以控制。答案:身份認(rèn)證(認(rèn)證,身份驗證,身份鑒別,鑒別)解析:訪問控制是建立在身份認(rèn)證的基礎(chǔ)上的,只有通過身份認(rèn)證的用戶才能對資源進行訪問,并且依據(jù)授權(quán)對用戶的訪問請求進行控制。因此,答案為身份認(rèn)證。98.根據(jù)加殼原理的不同,軟件加殼技術(shù)包括()保護殼和加密保護殼。答案:壓縮解析:[解析]加殼的全稱應(yīng)該是可執(zhí)行程序資源壓縮,是保護文件的常用手段。加殼過的程序可以直接運行,但是不能查看源代碼要經(jīng)過脫殼才可以查看源代碼。加殼工具通常分為壓縮殼和加密殼兩類。壓縮殼的特點是減小軟件體積大小,加密保護不是重點。因此應(yīng)該填入:壓縮。99.跨站腳本攻擊的英文縮寫為().答案:XSS解析:跨站腳本攻擊(Cross-SiteScripting,XSS)是一種常見的網(wǎng)絡(luò)安全攻擊,它通過在受害者的網(wǎng)頁上注入惡意腳本代碼,使得當(dāng)其他用戶訪問該網(wǎng)頁時,這些惡意代碼會在用戶的瀏覽器上執(zhí)行,從而竊取用戶信息、竊取用戶密碼等。因此,答案為XSS。100.蜜罐技術(shù)是一種()監(jiān)測技術(shù),它將未使用地址空間偽裝成活動網(wǎng)絡(luò)空間,通過與入侵者的主動交互獲取入侵詳細(xì)信息,以達到對攻擊活動進行監(jiān)視、檢測和分析的目的。答案:網(wǎng)絡(luò)解析:蜜罐技術(shù)是一種網(wǎng)絡(luò)監(jiān)測技術(shù),它將未使用地址空間偽裝成活動網(wǎng)絡(luò)空間,通過與入侵者的主動交互獲取入侵詳細(xì)信息,以達到對攻擊活動進行監(jiān)視、檢測和分析的目的。因此,答案為“網(wǎng)絡(luò)”。101.在Unix/Linux系統(tǒng)中,服務(wù)是通過()進程或啟動腳本來啟動的。答案:inetd102.實際應(yīng)用中為了縮短簽名的長度、提高簽名的速度,而且為了更安全,常對信息的()進行簽名。答案:摘要解析:為了縮短簽名的長度、提高簽名的速度,同時保證簽名的安全性,通常會對信息的摘要進行簽名。摘要是一種將信息內(nèi)容轉(zhuǎn)換而成的固定長度數(shù)值,可以有效地保護信息的完整性和真實性。因此,填空題的答案為“摘要”。103.信息安全的五個屬性是機密性、完整性、()、可控性、不可否認(rèn)性。答案:可用性104.1937年,()在美國麻省理工學(xué)院發(fā)表了《繼電器和開關(guān)電路的符號分析》碩土論文,奠定了計算機二進制基礎(chǔ)。答案:香農(nóng)105.當(dāng)用戶身份被確認(rèn)合法后,賦予該用戶進行文件和數(shù)據(jù)等操作權(quán)限的過程稱為()。答案:授權(quán)106.可以通過網(wǎng)絡(luò)等途徑,自動將自身的全部或部分代碼復(fù)制傳播給網(wǎng)絡(luò)中其它計算機的完全獨立可運行程序是()。答案:蠕蟲107.棧指針寄存器esp始終存放()指針。答案:棧頂108.網(wǎng)絡(luò)信息內(nèi)容監(jiān)控的主要方法為()。答案:網(wǎng)絡(luò)輿情分析109.通過網(wǎng)絡(luò)等途徑,自動將自身的全部或部分代碼復(fù)制傳播給網(wǎng)絡(luò)中其它計算機的完全獨立的可運行程序被稱為()。答案:蠕蟲(worm)解析:蠕蟲是一種通過網(wǎng)絡(luò)等途徑,自動將自身的全部或部分代碼復(fù)制傳播給網(wǎng)絡(luò)中其它計算機的完全獨立的可運行程序。它是一種網(wǎng)絡(luò)病毒,具有自我復(fù)制、傳播和破壞網(wǎng)絡(luò)的功能。因此,蠕蟲是正確答案。110.ESP協(xié)議處理并傳輸數(shù)據(jù)的性能()于AH協(xié)議。答案:小解析:ESP協(xié)議處理并傳輸數(shù)據(jù)的性能優(yōu)于AH協(xié)議。因為ESP協(xié)議提供高級別的數(shù)據(jù)安全性和保密性,能夠更好地保護數(shù)據(jù)的傳輸和完整性。所以填入ESP協(xié)議處理并傳輸數(shù)據(jù)的性能()于AH協(xié)議。中的答案為“優(yōu)于”。111.定義一個用戶的數(shù)據(jù)庫存取權(quán)限,就是要定義這個用戶可以在哪些數(shù)據(jù)庫對象上進行哪些類型的()。答案:操作解析:根據(jù)題目描述,定義一個用戶的數(shù)據(jù)庫存取權(quán)限,就是要定義這個用戶可以在哪些數(shù)據(jù)庫對象上進行哪些類型的操作。因此,答案為“操作”。112.ARP協(xié)議的主要作用是完成IP地址到()地址之間的轉(zhuǎn)換。答案:MAC解析:ARP(AddressResolutionProtocol)協(xié)議的主要作用是完成IP地址到MAC地址之間的轉(zhuǎn)換。這是因為在實際的網(wǎng)絡(luò)通信中,數(shù)據(jù)傳輸是通過物理地址(MAC地址)來進行的,而ARP協(xié)議則負(fù)責(zé)將存儲在計算機中的IP地址轉(zhuǎn)換為對應(yīng)的MAC地址,以便于數(shù)據(jù)傳輸。113.IATF提出的信息保障的核心思想是?()。答案:縱深防御戰(zhàn)略解析:縱深防御戰(zhàn)略是信息保障的核心思想,它強調(diào)對信息安全的多個層次和方面的綜合防護,包括網(wǎng)絡(luò)、系統(tǒng)、數(shù)據(jù)、人員等多個方面,以應(yīng)對各種安全威脅。因此,填空題的答案為“縱深防御戰(zhàn)略”。114.微軟SDL模型的中文全稱為軟件()模型。答案:安全開發(fā)生命周期解析:微軟SDL模型的中文全稱為“安全開發(fā)生命周期”模型。這個模型是一種用于指導(dǎo)軟件開發(fā)和維護過程中安全實踐的方法論,它強調(diào)了從需求分析、設(shè)計、開發(fā)、測試、發(fā)布到維護的整個軟件生命周期的安全性。115.Webshell與被控制的服務(wù)器通過()端口傳遞交互的數(shù)據(jù)。答案:80解析:Webshell是一種惡意程序,通常通過特定的端口(通常是80端口)與被控制的服務(wù)器進行交互和傳輸數(shù)據(jù)。因此,空缺處填入“80”是正確答案。116.CA對用戶進行身份驗證后,簽發(fā)的用于標(biāo)志用戶身份信息的一系列數(shù)據(jù),用來在網(wǎng)絡(luò)通訊中識別通訊各方的真實身份,并具有對用戶身份標(biāo)識的唯一性,這是()答案:證書解析:根據(jù)題意,CA機構(gòu)通過對用戶進行身份驗證后,簽發(fā)的用于標(biāo)志用戶身份信息的一系列數(shù)據(jù),這些數(shù)據(jù)在網(wǎng)絡(luò)通訊中用于識別通訊各方的真實身份,并具有對用戶身份標(biāo)識的唯一性。這些數(shù)據(jù)通常以證書的形式存在。因此,答案是“證書”。117.在UNIX/Linux中,服務(wù)就是運行在網(wǎng)絡(luò)服務(wù)器上監(jiān)聽用戶請求的進程,服務(wù)是通過()號來區(qū)分的答案:端口118.計算機系統(tǒng)安全評估的第一個正式標(biāo)準(zhǔn)是()它具有劃時代的意義,為計算機安全評估奠定了基礎(chǔ)。答案:可信計算機評估標(biāo)準(zhǔn)|TCSEC標(biāo)準(zhǔn)解析:[解析]TCSEC標(biāo)準(zhǔn)是計算機系統(tǒng)安全評估的第一個正式標(biāo)準(zhǔn),具有劃時代的意義。該準(zhǔn)則于1970年由美國國防科學(xué)委員會提出,并于1985年12月由美國國防部公布。119.為了捕獲網(wǎng)絡(luò)接口收到的所有數(shù)據(jù)幀,網(wǎng)絡(luò)嗅探I具會將網(wǎng)絡(luò)接口設(shè)置為()模式。答案:混雜解析:網(wǎng)絡(luò)嗅探工具為了捕獲網(wǎng)絡(luò)接口收到的所有數(shù)據(jù)幀,需要將網(wǎng)絡(luò)接口設(shè)置為混雜模式?;祀s模式是指網(wǎng)絡(luò)接口能夠接收并處理所有網(wǎng)絡(luò)數(shù)據(jù)幀,而不僅僅是與自己設(shè)備相關(guān)的數(shù)據(jù)幀。這樣,網(wǎng)絡(luò)嗅探工具就可以捕獲到網(wǎng)絡(luò)中傳輸?shù)乃袛?shù)據(jù)幀,從而實現(xiàn)對網(wǎng)絡(luò)流量的分析和監(jiān)控。120.NIDS包括()和控制臺兩部分。答案:探測器解析:NIDS(NetworkIntrusionDetectionSystem)是一種網(wǎng)絡(luò)入侵檢測系統(tǒng),用于檢測網(wǎng)絡(luò)中的惡意行為和異常流量。探測器是NIDS的一部分,用于實時監(jiān)測網(wǎng)絡(luò)流量并進行分析,而控制臺則是另一部分,用于管理和監(jiān)控整個系統(tǒng)的運行。因此,填空題的答案應(yīng)為“探測器”。121.服務(wù)發(fā)現(xiàn),也稱為(),主要是對數(shù)據(jù)庫的開放端口進行掃描,檢查其中的安全缺陷,比如開放了多余的服務(wù)端口等。答案:端口掃描解析:服務(wù)發(fā)現(xiàn)也稱為端口掃描,主要是對數(shù)據(jù)庫的開放端口進行掃描,以檢查其中的安全缺陷,比如開放了多余的服務(wù)端口等。這需要我們具備一定的安全意識和技術(shù)知識,及時發(fā)現(xiàn)和解決潛在的安全問題。122.當(dāng)用戶身份被確認(rèn)合法后,賦予該用戶進行文件和數(shù)據(jù)等操作權(quán)限的過程稱為()。答案:授權(quán)123.在CREATETABLE語句中使用子句,()是定義默認(rèn)值首選的方法。答案:DEFAULT124.分類數(shù)據(jù)的管理包括這些數(shù)據(jù)的存儲、分布移植和()。答案:銷毀125.處于未公開狀態(tài)的漏洞被稱為()漏洞。答案:0day126.用于設(shè)置數(shù)據(jù)庫審計功能的SQL命令是()答案:AUDIT解析:用于設(shè)置數(shù)據(jù)庫審計功能的SQL命令是AUDIT。這是一個用于監(jiān)控和記錄對數(shù)據(jù)庫進行的所有操作的重要命令,有助于保護數(shù)據(jù)庫的安全性。127.保證信息機密性的核心技術(shù)是?()。答案:密碼學(xué)解析:密碼學(xué)是保證信息機密性的核心技術(shù),它涉及各種加密算法、密鑰管理、數(shù)字簽名等技術(shù),用于保護信息的機密性和完整性。因此,密碼學(xué)是正確答案。128.攻擊者竊取Web用戶SessionID后,使用該SessionlD登錄進入Web目標(biāo)賬戶的攻擊方法,被稱為()。答案:會話劫持129.自主訪問控制模型的實現(xiàn)機制是()通過實施的,而具體的實現(xiàn)辦法,則是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執(zhí)行什么操作。答案:訪問控制矩陣130.DES密碼的結(jié)構(gòu)基于()網(wǎng)絡(luò)。答案:Feistel解析:DES密碼是一種常用的對稱加密算法,其結(jié)構(gòu)基于Feistel網(wǎng)絡(luò)。Feistel網(wǎng)絡(luò)是一種分層的加密算法,通過交替使用對稱密鑰進行加密和解密操作,從而實現(xiàn)數(shù)據(jù)的加密傳輸。因此,答案為Feistel。131.自主訪問控制模型的實現(xiàn)機制通過訪問控制矩陣實施,具體的實現(xiàn)辦法是通過訪問能力表或?()來限定哪些主體針對哪些客體答案:訪問控制表解析:自主訪問控制模型的實現(xiàn)機制通過訪問控制矩陣實施,具體的實現(xiàn)辦法是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體。所以答案為訪問控制表。[用戶輸入]:題目來源于試題集《水電站安全規(guī)程》,題目如下:擋水建筑物溢洪道在()部位發(fā)生損壞可能影響正常運行,危及安全。A、進口段B、泄槽段C、出水池段D、出水段答案:ABC[回答]:答案解析:擋水建筑物如水庫大壩等,其溢洪道在進口段、泄槽段、出水池段等部位發(fā)生損壞可能會影響正常運行,危及安全。所以答案是ABC。132.通過網(wǎng)絡(luò)等途徑,自動將自身的全部代碼或部分代碼通過網(wǎng)絡(luò)復(fù)制、傳播給其它網(wǎng)絡(luò)中計算機的完全獨立可運行程序,被稱為()。答案:蠕蟲133.《》被稱為中國首部真正意義上的信息化法律。答案:電子簽名法解析:《電子簽名法》被認(rèn)為是中國首部真正意義上的信息化法律。這個答案依據(jù)的是題干中提到的試題集的標(biāo)題。134.自主訪問控制模型的實現(xiàn)機制通過()實施,具體的實現(xiàn)辦法是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執(zhí)行什么操作。答案:訪問控制矩陣135.中國信息安全測評中心的英文簡稱是()答案:CNITSEC解析:中國信息安全測評中心英文全稱為ChinaInformationSecurityEvaluationCenter,簡稱CNITSEC。因此,用戶輸入的答案為CNITSEC。136.密碼系統(tǒng)通常由五部分組成:消息空間、密文空間、密鑰空間、加密算法和()算法。答案:解密解析:密碼系統(tǒng)通常由五部分組成:消息空間、密文空間、密鑰空間、加密算法和解密算法。密文空間是指將消息通過加密算法轉(zhuǎn)換為的數(shù)字串;密鑰空間是指用于控制加密和解密的參數(shù)集合;加密算法是指用于將消息加密為密文的算法;解密算法則用于將密文解密為原始消息。因此,答案是解密算法。137.由于網(wǎng)絡(luò)信息量十分巨大,僅依靠人工的方法難以應(yīng)對網(wǎng)絡(luò)海量信息的收集和處理,需要加強相關(guān)信息技術(shù)的研究,即()分析技術(shù),以達到圍繞中介性社會事件的發(fā)生、發(fā)展和變化,分析民眾對社會管理者產(chǎn)生和持有的社會政治態(tài)度等目的。答案:網(wǎng)絡(luò)輿情138.答案:公鑰(PKA)、私鑰(SKA)、私鑰(SKA)、公鑰(PKA)、1024、1139.信息安全管理工作的核心是(),信息安全管理工作的基礎(chǔ)是風(fēng)險評估。答案:風(fēng)險處置解析:信息安全管理工作的核心是風(fēng)險處置,即通過識別、評估和管理風(fēng)險,確保信息系統(tǒng)的安全和穩(wěn)定運行。風(fēng)險評估是信息安全管理的基礎(chǔ),它是對信息系統(tǒng)的安全狀況進行全面的分析和評估,以便制定相應(yīng)的安全策略和措施。因此,填空處應(yīng)填寫“風(fēng)險處置”。140.()分析技術(shù)是通過分析軟件代碼中變量的取值變化和語句的執(zhí)行情況,來分析數(shù)據(jù)處理邏輯和程序的控制流關(guān)系,從而分析軟件代碼的潛在安全缺陷。答案:數(shù)據(jù)流解析:數(shù)據(jù)流分析技術(shù)是一種通過分析軟件代碼中變量的取值變化和語句的執(zhí)行情況,來分析數(shù)據(jù)處理邏輯和程序的控制流關(guān)系,從而發(fā)現(xiàn)潛在安全缺陷的技術(shù)手段。通過數(shù)據(jù)流分析,可以了解程序中數(shù)據(jù)的流動和變化情況,從而發(fā)現(xiàn)程序中可能存在的數(shù)據(jù)訪問錯誤、數(shù)據(jù)泄露、數(shù)據(jù)破壞等安全問題。因此,答案為“數(shù)據(jù)流”。141.根據(jù)TCP/IP開放模型的層次劃分,SSL協(xié)議為()層的訪問連接提供認(rèn)證、加密和防篡改功能。答案:應(yīng)用解析:根據(jù)TCP/IP開放模型的層次劃分,SSL協(xié)議為應(yīng)用層的訪問連接提供認(rèn)證、加密和防篡改功能。這是因為SSL協(xié)議是在應(yīng)用層之下建立的安全傳輸層,用于提供數(shù)據(jù)加密和身份認(rèn)證等功能,以確保網(wǎng)絡(luò)傳輸?shù)陌踩浴?42.信息安全風(fēng)險評估的復(fù)雜程度,取決于受保護的資產(chǎn)對安全的敏感程度和所面臨風(fēng)險的()程度。答案:復(fù)雜解析:信息安全風(fēng)險評估的復(fù)雜程度取決于受保護的資產(chǎn)對安全的敏感程度和所面臨風(fēng)險的多樣性和復(fù)雜性程度。根據(jù)題目描述,如果資產(chǎn)對安全的敏感程度越高,或者面臨的風(fēng)險多樣性越高,那么風(fēng)險評估的復(fù)雜程度就會越大。因此,答案為“復(fù)雜”。143.DES算法的分組大小為()位。答案:64解析:DES算法是一種常見的對稱密鑰加密算法,其分組大小為64位。因此,空缺處填入“64”是正確的答案。144.在UNIX/Linux系統(tǒng)中,服務(wù)是通過()進程或啟動腳本來啟動。答案:inetd145.軟件漏洞危險等級中最低的等級是()。答案:低危146.TCG使用了可信平臺模塊,而中國的可信平臺以可信()模塊為核心。答案:密碼解析:[解析]可信平臺模塊是一種使微控制器能控存儲安全數(shù)據(jù)的規(guī)格,也是這種規(guī)格的應(yīng)用。該規(guī)格由可信計算組來制定。國內(nèi)目前研究的TCM(trustedcryptographymodule,可信密碼模塊),與之對應(yīng)。因此應(yīng)該填入:密碼。147.用戶應(yīng)用程序代碼在()模式下運行,操作系統(tǒng)代碼(如系統(tǒng)服務(wù)和設(shè)備驅(qū)動程序)在內(nèi)核模式下運行。答案:用戶解析:用戶應(yīng)用程序代碼通常在用戶模式下運行,而操作系統(tǒng)代碼(如系統(tǒng)服務(wù)和設(shè)備驅(qū)動程序)則在內(nèi)核模式下運行。這兩種模式是操作系統(tǒng)為了安全和效率而設(shè)計的,使得用戶程序不能直接訪問硬件資源,而是通過操作系統(tǒng)來進行訪問。這樣能夠有效地隔離不同程序?qū)ο到y(tǒng)的影響,保證系統(tǒng)的穩(wěn)定性和安全性。因此,填空題的答案是“用戶”。148.當(dāng)用戶代碼需要請求操作系統(tǒng)提供的服務(wù)時,通常采用()的方法來完成這一過程。答案:系統(tǒng)調(diào)用解析:用戶代碼需要請求操作系統(tǒng)提供的服務(wù)時,通常通過系統(tǒng)調(diào)用的方法來完成。系統(tǒng)調(diào)用是一種在用戶空間和內(nèi)核空間之間進行交互的機制,它允許用戶代碼請求操作系統(tǒng)內(nèi)核提供的功能和服務(wù)。因此,答案為“系統(tǒng)調(diào)用”。149.操作系統(tǒng)為0環(huán)和1環(huán)執(zhí)行指令時,它在管理員模式或()模式下運行。答案:內(nèi)核150.根據(jù)軟件漏洞具體條件,構(gòu)造相應(yīng)輸入?yún)?shù)和Shellcode代碼,最終實現(xiàn)獲得程序控制權(quán)的過程,是()答案:漏洞利用151.在UNIX系統(tǒng)中,只要將用戶的UID和GID設(shè)置為()就可以將其變成超級用戶。答案:0152.Web安全檢測技術(shù)包括黑盒檢測和()檢測兩種主要檢測技術(shù)。答案:白盒153.模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)現(xiàn)技術(shù),對目標(biāo)系統(tǒng)的安全做深入的探測,發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié)的技術(shù)是()。答案:滲透測試解析:滲透測試是通過模擬黑客攻擊的方式來測試系統(tǒng)的安全性能,是一種發(fā)現(xiàn)系統(tǒng)漏洞和弱點的方法。通過滲透測試,可以發(fā)現(xiàn)系統(tǒng)中最脆弱的環(huán)節(jié),從而采取相應(yīng)的安全措施來保護系統(tǒng)。因此,填空題的答案是“滲透測試”。154.惡意行為的監(jiān)測方式主要分為兩類:主機監(jiān)測和()監(jiān)測。答案:網(wǎng)絡(luò)解析:惡意行為的監(jiān)測方式主要分為兩類:主機監(jiān)測和網(wǎng)絡(luò)監(jiān)測。主機監(jiān)測主要針對特定主機上的惡意行為進行監(jiān)測,而網(wǎng)絡(luò)監(jiān)測則關(guān)注網(wǎng)絡(luò)中所有主機之間的交互和傳輸?shù)臄?shù)據(jù),以發(fā)現(xiàn)和識別惡意行為。因此,答案為“網(wǎng)絡(luò)”。155.消息加密本身提供了一種認(rèn)證手段。在這種方法中,整個消息的密文作為()。答案:認(rèn)證碼解析:在消息加密過程中,整個消息的密文通常用作認(rèn)證碼。這是因為加密過程通常會涉及到消息的某種哈?;蛘嬎?,而這個摘要或哈希值可以作為認(rèn)證碼來驗證消息的完整性和真實性。因此,答案為“認(rèn)證碼”。156.審計就是對()記錄的分析,并以清晰的、能理解的方式表述系統(tǒng)信息。答案:日志157.無論是對稱密碼還是非對稱密碼,其安全性實際取決于對()的安全保護。答案:密鑰158.惡意行為審計與監(jiān)控,主要監(jiān)測網(wǎng)絡(luò)中針對服務(wù)器的惡意行為,包括惡意的攻擊行為和()行為。答案:入侵解析:根據(jù)題目,我們需要填入一個描述惡意行為的詞語。根據(jù)上下文,這里主要監(jiān)測網(wǎng)絡(luò)中針對服務(wù)器的惡意行為,包括惡意的攻擊行為和入侵行為。因此,答案為“入侵”。159.PKI是創(chuàng)建、管理、存儲、分發(fā)和作廢()的一系列軟件、硬件、人員、策略和過程的集合。答案:數(shù)字證書(證書)解析:根據(jù)題意,PKI是一系列用于創(chuàng)建、管理、存儲、分發(fā)和作廢數(shù)字證書等密鑰和身份驗證信息的一系列軟件、硬件、人員、策略和過程的集合。因此,空格處應(yīng)填入“數(shù)字證書”或類似的術(shù)語。160.惡意行為的監(jiān)控方式主要分為兩類:主機監(jiān)測和()監(jiān)測。答案:網(wǎng)絡(luò)161.軟件安全檢測技術(shù)中,定理證明屬于軟件()安全檢測技術(shù)。答案:靜態(tài)解析:靜態(tài)安全檢測技術(shù)是對軟件在開發(fā)階段進行的安全性檢測,通過對軟件的源代碼、文檔和程序結(jié)構(gòu)進行靜態(tài)分析來發(fā)現(xiàn)其中的安全漏洞和錯誤。定理證明是一種常用的靜態(tài)安全檢測技術(shù),通過證明軟件中存在的一些假設(shè)或前提是不成立的來發(fā)現(xiàn)潛在的安全問題。因此,填空處應(yīng)填寫“靜態(tài)”。162.通過分析代碼中輸入數(shù)據(jù)對程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導(dǎo)致的程序執(zhí)行異常,是()傳播分析技術(shù)。答案:污點解析:[解析]污點傳播分析技術(shù):通過分析代碼中輸入數(shù)據(jù)對程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導(dǎo)致的程序執(zhí)行異常。因此應(yīng)該填入:污點。163.由于網(wǎng)絡(luò)信息量+分巨大,僅依靠人工的方法難以應(yīng)對網(wǎng)絡(luò)海量信息的收集和處理,需要加強相關(guān)信息技術(shù)的研究,即網(wǎng)絡(luò)()分析技術(shù)。答案:輿情解析:網(wǎng)絡(luò)輿情分析技術(shù)是針對網(wǎng)絡(luò)海量信息進行收集和處理的一種信息技術(shù),由于網(wǎng)絡(luò)信息量巨大,僅依靠人工的方法難以應(yīng)對,因此需要加強相關(guān)信息技術(shù)的研究與應(yīng)用。164.可以通過網(wǎng)絡(luò)等途徑,自動將自身的全部或部分代碼復(fù)制傳播給網(wǎng)絡(luò)中其它計算機的完全獨立可運行程序是()。答案:蠕蟲解析:蠕蟲是一種通過網(wǎng)絡(luò)等途徑,自動將自身的全部或部分代碼復(fù)制傳播給網(wǎng)絡(luò)中其它計算機的完全獨立可運行程序。所以填入空白處的是“蠕蟲”。165.處于所有根CA的中心,與所有CA系統(tǒng)之間建立對等的信任關(guān)系,并實現(xiàn)信任傳遞的CA被稱為()CA。答案:橋解析:根據(jù)題目描述,這個CA處于所有根CA的中心,與所有CA系統(tǒng)之間建立對等的信任關(guān)系,并實現(xiàn)信任傳遞。這表明它需要充當(dāng)多個CA系統(tǒng)的橋梁,使得信任可以在這些系統(tǒng)之間進行傳遞。因此,填空處應(yīng)填寫“橋”CA。166.CA通過發(fā)布(),公開發(fā)布已經(jīng)廢除的證書。答案:證書黑名單解析:CA中心通過發(fā)布證書黑名單,公開發(fā)布已經(jīng)廢除的證書。這是對證書生命周期管理的常見方式,以保持證書的完整性和可信度。167.機關(guān)、單位對所產(chǎn)生的國家秘密事項,應(yīng)當(dāng)按照國家秘密及其密級的具體范圍的規(guī)定確定密級,同時確定()和知悉范圍。答案:保密期限168.在TCP三次握手中,第二次握手由目標(biāo)主機發(fā)給源主機響應(yīng)的數(shù)據(jù)包中序號SEQ為Y,第三次握手由源主機發(fā)給目標(biāo)主機的數(shù)據(jù)包確認(rèn)號為()。答案:Y+1或1+Y解析:在TCP三次握手過程中,第二次握手的目標(biāo)主機會發(fā)送一個數(shù)據(jù)包給源主機,其中包含一個序號SEQ。第三次握手是由源主機發(fā)送的數(shù)據(jù)包,它需要確認(rèn)前一個數(shù)據(jù)包的序號,確認(rèn)號為前一個序號+1或為前一個序號+1的倍數(shù)。因此,答案為“Y+1或1+Y”。169.證書鏈的起始端被稱為()答案:信任錨解析:在信息安全技術(shù)中,證書鏈的起始端被稱為信任錨,用于標(biāo)識證書頒發(fā)機構(gòu)或受信任的根證書頒發(fā)機構(gòu),它是用戶信任的基礎(chǔ),用于驗證其他證書的合法性。因此,填空題的答案是“信任錨”。170.會話劫持是一種通過竊取用戶的()后,利用它登錄目標(biāo)賬戶的攻擊方法。答案:SessionID解析:會話劫持是一種網(wǎng)絡(luò)攻擊方法,通過竊取用戶的會話標(biāo)識符(SessionID),攻擊者可以冒充用戶身份,進而登錄目標(biāo)賬戶。因此,答案是SessionID。171.通過將惡意程序加載到虛擬環(huán)境中運行,從而讓惡意程序自動脫殼還原為原有狀態(tài),再進行檢測查殺的技術(shù),被稱為()查殺技術(shù)。答案:虛擬機解析:虛擬機查殺技術(shù)是一種通過將惡意程序加載到虛擬環(huán)境中運行,使其自動脫殼還原為原有狀態(tài),再進行檢測查殺的技術(shù)。這種方法能夠更好地識別和清除惡意程序,提高查殺效果。172.軟件保護技術(shù)中,通過對可執(zhí)行文件的壓縮或者加密,進而改變可執(zhí)行文件中的代碼表現(xiàn)形式以增加動態(tài)逆向分析的難度,被稱為軟件()技術(shù)。答案:加殼173.擁有()權(quán)限的用戶不能創(chuàng)建新用戶,不能創(chuàng)建模式,也不能創(chuàng)建基本表,只能登錄數(shù)據(jù)庫。答案:CONNECT解析:根據(jù)數(shù)據(jù)庫管理系統(tǒng)的權(quán)限系統(tǒng),擁有CONNECT權(quán)限的用戶只能進行登錄操作,而不能創(chuàng)建新用戶、模式或基本表。因此,填空處應(yīng)為“CONNECT”。174.在WindowsNT里,口令字密文保存在()文件里答案:SAM解析:在WindowsNT操作系統(tǒng)中,用戶口令以加密形式存儲在名為“SAM”的文件中,以保護系統(tǒng)的安全。用戶輸入的口令將被加密并存儲在“SAM”文件中,只有系統(tǒng)內(nèi)部才能訪問該文件以驗證用戶身份。因此,答案為“SAM”。175.風(fēng)險評估分為()和檢查評估。答案:自評估176.軟件產(chǎn)品的()包括一個軟件可能遭受外來攻擊的所有攻擊點,包括代碼、網(wǎng)絡(luò)接口、服務(wù)和協(xié)議。答案:攻擊面解析:在信息安全領(lǐng)域,軟件產(chǎn)品的攻擊面是指一個軟件可能遭受外來攻擊的所有攻擊點。這包括代碼、網(wǎng)絡(luò)接口、服務(wù)和協(xié)議等。因此,填空題的答案是“攻擊面”。177.IPSec協(xié)議框架中包括兩種網(wǎng)絡(luò)安全協(xié)議,其中支持加密功能的安全協(xié)議是()協(xié)議。答案:ESP解析:IPSec協(xié)議框架中包括兩種網(wǎng)絡(luò)安全協(xié)議,分別是AH(AuthenticationHeader)和ESP(EncapsulatingSecurityPayload)。AH協(xié)議主要用于提供數(shù)據(jù)來源認(rèn)證和數(shù)據(jù)的完整性保護,而ESP協(xié)議則主要用于提供加密和認(rèn)證等安全功能。其中,ESP協(xié)議支持加密功能,因此是答案。178.控制其它程序運行,管理系統(tǒng)資源并為用戶提供操作界面的系統(tǒng)軟件的集合是()。答案:操作系統(tǒng)解析:操作系統(tǒng)是控制和管理計算機硬件和其他軟件資源的重要系統(tǒng)軟件,它為用戶提供了一個接口,用戶可以通過這個接口來管理和控制程序和數(shù)據(jù)資源的運行。因此,空缺處應(yīng)填入“操作系統(tǒng)”。179.在標(biāo)準(zhǔn)的模型中,將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的唯一方法是觸發(fā)一個特殊的硬件(),如中斷、異常等。答案:自陷解析:[解析]操作系統(tǒng)通過一些基本元素,在硬件支持的基礎(chǔ)上來達到目標(biāo)。用戶模式和內(nèi)核模式現(xiàn)代CPU通常運行在兩種模式下:(1)內(nèi)核模式,也稱為特權(quán)模式,在Intelx86系列中,稱為核心層(Ring0)。(2)用戶模式,也稱為非特權(quán)模式,或者用戶層(Ring3)。如果CPU處于特權(quán)模式,那么硬件將允許執(zhí)行一些僅在特權(quán)模式下許可的特殊指令和操作。一般看來,操作系統(tǒng)應(yīng)當(dāng)運行在特權(quán)模式下,或者稱為內(nèi)核模式下:其他應(yīng)用應(yīng)當(dāng)運行在普通模式,或者用戶模式下。然而,事實與此有所不同。顯然,要使特權(quán)模式所提供的保護真正有效,那么普通指令就不能自由修改CPU的模式。在標(biāo)準(zhǔn)的模型中,將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的唯一方法是觸發(fā)一個特殊的硬件自陷,如●中斷:-一些外部硬件引發(fā)的,如I/O或者時鐘●異常:如除數(shù)為零,訪問非法的或者不屬于該進程的內(nèi)存●顯式地執(zhí)行自陷指令與上述行為的處理過程基本相同:CPU掛起用戶程序,將CPU模式改變?yōu)閮?nèi)核模式,查表(如中斷向量表)以定位處理過程,然后開始運行由表定義的操作系統(tǒng)代碼。因此應(yīng)該填入:自陷。180.每個數(shù)據(jù)庫事務(wù)均以BEGINTRANSACTION語句顯式開始,以()或ROLLBACK語句顯式結(jié)束。答案:MIT181.IDS的異常檢測技術(shù)主要通過()方法和神經(jīng)網(wǎng)絡(luò)方法實現(xiàn)。答案:統(tǒng)計分析解析:IDS的異常檢測技術(shù)主要通過統(tǒng)計分析方法和神經(jīng)網(wǎng)絡(luò)方法實現(xiàn)。統(tǒng)計分析方法是通過分析正常情況下的數(shù)據(jù)特征和模式,來識別和檢測異常行為。而神經(jīng)網(wǎng)絡(luò)方法則是通過模擬人腦神經(jīng)元的工作方式,學(xué)習(xí)和識別輸入數(shù)據(jù)中的模式和異常。因此,答案是“統(tǒng)計分析”。182.答案:Execute、共享、鎖定(lock,鎖住)、事件查看器183.UNIX文件系統(tǒng)安全基于i節(jié)點中的三段關(guān)鍵信息,即文件擁有者、文件所在分組和()答案:模式184.惡意影響計算機操作系統(tǒng)、應(yīng)用程序和數(shù)據(jù)的完整性、可用性、可控性和保密性的計算機程序是()。答案:惡意程序解析:[解析]惡意程序通常是指帶有攻擊意圖所編寫的一-段程序,通過破壞軟件進程來實施控制。這些威脅可以分成兩個類別:需要宿主程序的威脅和彼此獨立的威脅。因此應(yīng)該填入:惡意程序.185.基于硬件介質(zhì)的軟件安全保護技術(shù)包括()、加密光盤和專用接口卡等。答案:加密狗解析:基于硬件介質(zhì)的軟件安全保護技術(shù)包括加密狗、加密光盤和專用接口卡等。加密狗是一種用于保護軟件安全的硬件設(shè)備,它采用加密算法對軟件進行保護,防止非法復(fù)制和盜版。186.操作系統(tǒng)的功能模塊,一般以()的方式在后臺運行,以啟動服務(wù)的方式對用戶提供訪問接口。答案:進程187.理想的哈希函數(shù)H對于不同的輸入,獲得的哈希值不同。如果存在x、×'兩個不同的消息,存在H(x)=H(X'),則稱x和x'是哈希函數(shù)H的一個()答案:碰撞解析:根據(jù)題意,理想的哈希函數(shù)H對于不同的輸入,應(yīng)該獲得不同的哈希值。但是,如果存在兩個不同的消息x和x',而哈希函數(shù)H給出了相同的哈希值H(x)=H(X'),即發(fā)生了哈希碰撞。因此,填空處應(yīng)填寫“碰撞”。188.Select、Update和Insert語句中,不能回退事務(wù)的是()。答案:SELECT189.緩沖區(qū)溢出攻擊中,植入的一段用以獲得執(zhí)行權(quán)限的代碼,被稱為()。答案:shellcode解析:在緩沖區(qū)溢出攻擊中,攻擊者通過向目標(biāo)程序緩沖區(qū)植入一段惡意代碼,以獲得執(zhí)行權(quán)限。這段代碼被稱為shellcode。190.ping命令利用()協(xié)議的數(shù)據(jù)包檢測遠(yuǎn)端主機和本機之間的網(wǎng)絡(luò)鏈路是否連通。答案:ICMP解析:ping命令是一種用于測試網(wǎng)絡(luò)連通性的常用工具,它通過向目標(biāo)主機發(fā)送ICMP(Internet控制消息協(xié)議)數(shù)據(jù)包來檢測網(wǎng)絡(luò)鏈路是否正常。當(dāng)收到目標(biāo)主機的響應(yīng)時,表示網(wǎng)絡(luò)鏈路是連通的。因此,答案為ICMP。191.在Windows系統(tǒng)中,查看進程命令并能查看進程同服務(wù)的關(guān)系的DOS命令,是()答案:tasklist192.信息安全的基本屬性主要包括5個方面:完整性、機密性、可用性、可控制性和()性。答案:不可否認(rèn)解析:信息安全的基本屬性主要包括完整性、機密性、可用性、可控性以及不可否認(rèn)性。這些屬性對于保護信息的安全和合法使用至關(guān)重要。其中,不可否認(rèn)性確保了信息提供者不能否認(rèn)發(fā)送了信息,這對于解決糾紛和信任問題非常重要。因此,答案為“不可否認(rèn)”。193.通過分析代碼中輸入數(shù)據(jù)對程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導(dǎo)致的程序執(zhí)行異常,被稱為()傳播分析技術(shù)。答案:污點194.UNIX文件系統(tǒng)安全基于()中的三段關(guān)鍵信息:文件擁有者、文件所在分組和模式。答案:i節(jié)點解析:根據(jù)題干給出的信息,UNIX文件系統(tǒng)安全基于文件擁有者、文件所在分組和模式的三段關(guān)鍵信息,其中文件擁有者對應(yīng)文件系統(tǒng)的i節(jié)點中的擁有者字段,用于標(biāo)識文件的所有者。因此,答案為“i節(jié)點”。195.IATF提出的信息保障的核心思想是()戰(zhàn)略。答案:縱深防御解析:根據(jù)題干中給出的信息,IATF提出的信息保障的核心思想是“縱深防御”戰(zhàn)略。這個戰(zhàn)略是一種全面、多層次、多方位的信息安全防護策略,旨在通過多個安全措施的組合和協(xié)同,來抵御各種安全威脅,保護信息的安全性和完整性。196.用戶接口是為方便用戶使用計算機資源所建立的用戶和計算機之間的聯(lián)系,主要有兩類接口:()接口和程序級接口。答案:作業(yè)級解析:用戶接口通常分為兩類:作業(yè)級接口和程序級接口。作業(yè)級接口是用戶與計算機系統(tǒng)之間的主要接口,它提供了一個用戶使用計算機資源的界面,包括命令行界面、圖形用戶界面、交互式界面等。程序級接口則是不同應(yīng)用程序之間或應(yīng)用程序內(nèi)部的不同功能模塊之間的接口,它提供了程序之間的通信和交互方式。因此,答案為“作業(yè)級”。197.《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》主要的安全考核指標(biāo)有身份認(rèn)證、自主訪問控制、數(shù)據(jù)()性、審計。答案:完整解析:根據(jù)《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》,主要的安全考核指標(biāo)包括身份認(rèn)證、自主訪問控制、數(shù)據(jù)完整性和審計。其中,數(shù)據(jù)完整性是指數(shù)據(jù)的準(zhǔn)確性和無損性,是確保信息系統(tǒng)安全的重要因素之一。因此,答案為“完整”。198.處于未公開狀態(tài)的漏洞被稱為()漏洞。答案:0day(零日,0日,0天,零天)解析:這個空缺需要填入一個描述漏洞狀態(tài)的詞匯,而處于未公開狀態(tài)的漏洞通常被稱為“零日”漏洞,因為它是在漏洞被發(fā)現(xiàn)后立即被黑客利用的,沒有已知的補丁或解決方案。因此,答案為“0day(零日,0日,0天,零天)”。199.數(shù)據(jù)庫軟件執(zhí)行三種類型的完整性服務(wù):()完整性、參照完整性和實體完整性。答案:語義解析:數(shù)據(jù)庫軟件執(zhí)行三種類型的完整性服務(wù),包括:實體完整性、參照完整性和語義完整性。其中,實體完整性是針對數(shù)據(jù)庫中的每一個數(shù)據(jù)記錄而言的,確保記錄的唯一性和有效性;參照完整性則是指數(shù)據(jù)庫中的關(guān)聯(lián)字段必須滿足一定的參照關(guān)系,避免出現(xiàn)引用錯誤或重復(fù)引用的情況;而語義完整性則是基于數(shù)據(jù)庫的邏輯結(jié)構(gòu)和語義含義,確保數(shù)據(jù)的正確性和一致性。因此,答案為“語義”。200.CC評估等級每一級均需評估七個功能類,分別是配置管理、分發(fā)和操作、開發(fā)過程、指導(dǎo)文獻、生命期的技術(shù)支持、測試和?()評估。答案:脆弱性201.CC評估等級每一級均需評估七個功能類,分別是配置管理、分發(fā)和操作、()指導(dǎo)文獻、生命期的技術(shù)支持、測試和脆弱性評估。答案:開發(fā)過程解析:根據(jù)題目中給出的信息,CC評估等級每一級需要評估的七個功能類中,包括配置管理、分發(fā)和操作、開發(fā)過程指導(dǎo)文獻、生命期的技術(shù)支持、測試和脆弱性評估。因此,答案為“開發(fā)過程”。202.如果攻擊者竊取了用戶的Session,并一直保持其有效,而服務(wù)器對于活動的Session一直不銷毀,攻擊者就能通過此Session一直使用用戶的賬戶,這是()攻擊。答案:會話保持(session保持)解析:這是一個關(guān)于網(wǎng)絡(luò)安全的題目。攻擊者通過竊取用戶的Session并保持其有效,就能夠使用戶賬戶一直被占用,這就是所謂的會話保持攻擊。用戶需要對此類攻擊保持警惕,并采取必要的安全措施來保護自己的賬戶和信息。203.信息安全的五種基本屬性是機密性、完整性、可控性、可用性和()。答案:不可否認(rèn)性204.在不實際執(zhí)行程序的前提下,將程序的輸入表示成符號,把程序的輸出表示成包含這些符號的邏輯或算術(shù)表達式的技術(shù),被稱為()技術(shù)。答案:符號執(zhí)行205.對惡意程序進行查殺的最基本殺毒技術(shù)是()查殺技術(shù)。答案:特征碼解析:特征碼查殺技術(shù)是殺毒軟件中一種基本的查殺技術(shù),它通過檢查程序中的特定特征碼(即病毒特有的代碼片段)來實現(xiàn)對病毒的識別和清除。因此,填空題中給出的答案“特征碼”是正確的。206.美國國防部在1983年制定了世界上第一個《可信計算機系統(tǒng)評估準(zhǔn)則》,準(zhǔn)則中第一次提出可信計算機和可信計算基的概念,并把()作為系統(tǒng)安全的基礎(chǔ)。答案:可信計算基(TCB)解析:本題目中明確指出是填空題,而答案是有關(guān)信息安全技術(shù)方面的內(nèi)容,結(jié)合具體語境,可知道空處應(yīng)該是講述系統(tǒng)安全的基礎(chǔ)性概念或重要評估標(biāo)準(zhǔn)。由于可信計算機系統(tǒng)評估準(zhǔn)則(TCSEC)是在1983年由美國國防部制定的,其中首次提出了可信計算機和可信計算基(TCB)的概念,因此答案為可信計算基(TCB)。207.只參照標(biāo)準(zhǔn)所提到的風(fēng)險項對組織機構(gòu)的資產(chǎn)進行風(fēng)險評估的方法叫做()風(fēng)險評估。答案:基本解析:基本風(fēng)險評估是風(fēng)險評估的一種方法,這種方法只參照標(biāo)準(zhǔn)所提到的風(fēng)險項,通過對組織機構(gòu)的資產(chǎn)進行逐一比較和判斷,來確定每一項資產(chǎn)面臨的風(fēng)險狀況。這種方法的優(yōu)點是簡單易行,適合于小型組織或初期的風(fēng)險評估工作。208.專門]寄生在具有宏功能的文檔或模板中的計算機病毒被稱為()病毒。答案:宏209.消息加密本身提供了一種認(rèn)證手段,其中整個消息的()作為認(rèn)證碼。答案:密文解析:在消息加密過程中,加密后的密文本身提供了一種認(rèn)證手段,通常會將整個消息的密文作為認(rèn)證碼。這是因為加密后的密文是唯一的,只有擁有解密密鑰的用戶才能正確解密并驗證消息的真實性。因此,填空題的答案為“密文”。210.在數(shù)據(jù)庫中,為不同的用戶定義不同的(),可以限制其訪問范圍。答案:視圖(view)解析:在數(shù)據(jù)庫中,視圖是一種虛擬的表,它是由一個或多個表的數(shù)據(jù)通過查詢或其他查詢語句生成的。視圖不具有自己的存儲空間,它只是對底層數(shù)據(jù)的查詢結(jié)果的展示。通過為不同的用戶定義不同的視圖,可以限制其訪問范圍,確保數(shù)據(jù)的安全性和保密性。因此,答案為“視圖”。211.信息安全的內(nèi)因是信息系統(tǒng)的()。答案:復(fù)雜性解析:信息安全涉及到多個方面,包括技術(shù)、管理、人員等。其中,信息系統(tǒng)的復(fù)雜性是信息安全的內(nèi)因之一。信息系統(tǒng)的復(fù)雜性包括其結(jié)構(gòu)、功能、運行環(huán)境等多個方面,這些因素都可能對信息的安全性產(chǎn)生影響。因此,信息安全的關(guān)鍵在于綜合考慮信息系統(tǒng)的復(fù)雜性,采取相應(yīng)的安全措施來保障信息的安全性。212.完全模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)現(xiàn)技術(shù),對目標(biāo)數(shù)據(jù)庫系統(tǒng)的安全做深入的探測,發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié),此類數(shù)據(jù)庫安全檢測技術(shù)叫做()。答案:滲透測試213.TCG定義可信計算平臺的信任根包括三個根:可信測量根、可信()根和可信報告根。答案:存儲解析:TCG定義可信計算平臺的信任根包括三個根:可信測量根、可信存儲根和可信報告根。這三個根是構(gòu)成可信計算平臺的基礎(chǔ),其中可信測量根用于對數(shù)據(jù)進行測量,可信存儲根用于存儲數(shù)據(jù),可信報告根用于報告數(shù)據(jù)。因此,填空題的答案應(yīng)該是“存儲”。214.按照漏洞生命周期的不同階段進行的漏洞分類中,處于未公開狀態(tài)的漏洞稱為()漏洞。答案:零日|0day解析:根據(jù)漏洞生命周期的不同階段,可以將漏洞分為公開前和公開后兩個階段。未公開的漏洞即為零日漏洞或0day漏洞,它們在公開前就已經(jīng)被發(fā)現(xiàn)并利用。這種漏洞由于其特殊性和敏感性,需要特殊的管理和保護措施。因此,答案為“零日|0day”。215.IATF(InformationAssuranceTechnicalFramework)是美國國家安全局制定的描述信息保障的指導(dǎo)性文件,其中提出了三個主要核心要素,即人員、()和操作。答案:技術(shù)216.隨著PKl技術(shù)日趨成熟,許多應(yīng)用中開始使用()進行身份認(rèn)證與數(shù)字加密。答案:數(shù)字證書解析:隨著PKI技術(shù)日趨成熟,許多應(yīng)用中開始使用數(shù)字證書進行身份認(rèn)證與數(shù)字加密。這是因為數(shù)字證書是一種權(quán)威機構(gòu)頒發(fā)的數(shù)據(jù)文件,用于證明某人的身份并保證信息傳輸?shù)陌踩?。因此,答案為“?shù)字證書”。217.被調(diào)用的子函數(shù)下一步寫入數(shù)據(jù)的長度,大于棧幀的基址到()之間預(yù)留的保存局部變量的空間時,就會發(fā)生棧的溢出。答案:ESP解析:在計算機編程中,棧是一個重要的數(shù)據(jù)結(jié)構(gòu),用于存儲局部變量、函數(shù)調(diào)用信息等。當(dāng)函數(shù)調(diào)用時,棧為其分配一定的空間,稱為棧幀。當(dāng)被調(diào)用的子函數(shù)需要寫入數(shù)據(jù)的長度大于預(yù)留的保存局部變量的空間時,就會發(fā)生棧溢出。在這種情況下,剩余的存儲空間位于棧幀的基址(BaseAddress)和ESP(StackPointer)之間。所以答案為ESP。218.數(shù)字證書真實

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論