2024年陜西計算機三級《信息安全技術(shù)》考前強化練習(xí)題庫(含答案)_第1頁
2024年陜西計算機三級《信息安全技術(shù)》考前強化練習(xí)題庫(含答案)_第2頁
2024年陜西計算機三級《信息安全技術(shù)》考前強化練習(xí)題庫(含答案)_第3頁
2024年陜西計算機三級《信息安全技術(shù)》考前強化練習(xí)題庫(含答案)_第4頁
2024年陜西計算機三級《信息安全技術(shù)》考前強化練習(xí)題庫(含答案)_第5頁
已閱讀5頁,還剩163頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

PAGEPAGE12024年陜西計算機三級《信息安全技術(shù)》考前強化練習(xí)題庫(含答案)一、單選題1.下列選項中,不能防止Web系統(tǒng)出現(xiàn)安全配置錯誤的是()。A、采用安全的系統(tǒng)框架,對Web系統(tǒng)的各個組件進行分離B、必須及時將各個軟件更新到最新狀態(tài)C、及時配置好Web防火墻D、考慮定時對Web系統(tǒng)進行掃描答案:C解析:本題考查的是Web系統(tǒng)安全配置錯誤的防范措施。選項A、B、D都是可以防止Web系統(tǒng)出現(xiàn)安全配置錯誤的措施,而選項C是錯誤的。Web防火墻可以防止一些網(wǎng)絡(luò)攻擊,但并不能防止Web系統(tǒng)出現(xiàn)安全配置錯誤,因此選項C是不能防止Web系統(tǒng)出現(xiàn)安全配置錯誤的。因此,本題的正確答案是C。2.絕密級國家秘密是最重要的國家秘密,對其描述最為準(zhǔn)確的是A、泄露會使國家安全和利益遭受特別嚴(yán)重的損害B、泄露會使國家安全和利益遭受嚴(yán)重的損害C、泄露會使國家安全和利益遭受損害D、泄露后及時補救即可,不會追求有關(guān)人的責(zé)任答案:A解析:本題考查對絕密級國家秘密的描述,正確答案應(yīng)該是最準(zhǔn)確的描述。選項A指出泄露絕密級國家秘密會對國家安全和利益造成特別嚴(yán)重的損害,符合絕密級國家秘密的特點,是正確答案。選項B和C的描述不夠準(zhǔn)確,沒有強調(diào)特別嚴(yán)重的損害。選項D的描述完全錯誤,泄露絕密級國家秘密后是會追究責(zé)任的。因此,本題正確答案為A。3.TCM是指()。A、可信密碼模塊B、可信計算模塊C、可信軟件模塊D、可信存儲模塊答案:A解析:本題考查對TCM的理解。TCM是TrustedputingModule的縮寫,中文翻譯為可信計算模塊??尚庞嬎隳K是一種硬件安全模塊,用于保護計算機系統(tǒng)的安全性和可信度??尚琶艽a模塊是TCM的一種實現(xiàn)方式,用于提供密碼學(xué)安全服務(wù),包括加密、解密、數(shù)字簽名等。因此,本題的正確答案為A,可信密碼模塊。4.建立完善的信息安全管理體系(ISMS)要求體現(xiàn)A、事先評估為主的思想B、預(yù)防控制為主的思想C、最小代價為主的思想D、處理及時為主的思想答案:B解析:本題考查信息安全管理體系(ISMS)的要求體現(xiàn)。正確答案為B,即預(yù)防控制為主的思想。解析:ISMS是指建立在信息安全管理原則基礎(chǔ)上的一套完整的信息安全管理體系,包括信息安全政策、信息安全組織、信息安全資產(chǎn)管理、人員安全管理、物理環(huán)境安全管理、通信和操作管理、訪問控制管理、信息系統(tǒng)采購、開發(fā)和維護、信息安全事件管理、信息安全持續(xù)改進等方面。其中,預(yù)防控制為主的思想是ISMS的重要要求之一,即通過預(yù)防控制措施,盡可能地避免信息安全事件的發(fā)生,減少信息安全風(fēng)險。因此,本題答案為B。其他選項中,事先評估為主的思想是ISMS中的另一個重要要求,但不是本題的答案;最小代價為主的思想和處理及時為主的思想也是ISMS中的要求,但不是預(yù)防控制為主的思想。5.定義ISMS的范圍,就是在___內(nèi)選定架構(gòu)ISMS的范圍A、組織機構(gòu)B、行政機構(gòu)C、安全機構(gòu)D、評估機構(gòu)答案:A解析:本題考查的是ISMS(信息安全管理體系)的范圍定義。ISMS的范圍定義是指在組織內(nèi)選定架構(gòu)ISMS的范圍,即確定哪些信息資產(chǎn)需要保護,哪些業(yè)務(wù)流程需要納入ISMS的管理范圍。因此,選項A“組織機構(gòu)”是正確答案。選項B“行政機構(gòu)”、“安全機構(gòu)”、“評估機構(gòu)”都與ISMS的范圍定義無關(guān),是干擾項。6.嚴(yán)格按照各階段進行開發(fā),只有在前一個階段的評審?fù)ㄟ^后才能夠進入到下一一個階段,這種軟件開發(fā)生命周期模型是()。A、瀑布模型B、螺旋模型C、迭代模型D、快速原型模型答案:A解析:本題考查的是軟件開發(fā)生命周期模型的分類和特點。根據(jù)題干中的“嚴(yán)格按照各階段進行開發(fā),只有在前一個階段的評審?fù)ㄟ^后才能夠進入到下一一個階段”可以確定答案為瀑布模型。瀑布模型是一種線性的軟件開發(fā)生命周期模型,各個階段之間是嚴(yán)格順序的,每個階段的輸出是下一個階段的輸入,前一個階段的評審?fù)ㄟ^后才能進入下一個階段。因此,本題的答案為A。其他選項的特點分別為:螺旋模型是一種風(fēng)險驅(qū)動的迭代模型,迭代模型是一種循序漸進的模型,快速原型模型是一種快速構(gòu)建原型的模型。7.最早的代換密碼是A、Caesar密碼B、DES密碼C、AES密碼D、Rijndael密碼答案:A解析:本題考查代換密碼的歷史和基礎(chǔ)知識。代換密碼是密碼學(xué)中最早的密碼之一,它通過將明文中的字母替換成其他字母或符號來加密信息。其中最早的代換密碼是凱撒密碼,也稱為移位密碼,它是由古羅馬時期的凱撒大帝所使用的一種簡單的加密方法。因此,本題的正確答案為A。選項B、C、D分別是對稱加密算法中的DES、AES和Rijndael密碼,它們都是在凱撒密碼之后才被發(fā)明的,因此不是本題的正確答案。8.下列關(guān)于保護環(huán)的說法中,錯誤的是()。A、3環(huán)中的主體不能直接訪問1環(huán)中的客體,1環(huán)中的主體同樣不能直接訪問3環(huán)中的客體B、保護環(huán)對工作在環(huán)內(nèi)的進程能夠訪問什么、能夠執(zhí)行什么命令提出了嚴(yán)格的界線和定義C、保護環(huán)在主體和客體之間提供了一個中間層,當(dāng)一個主體試圖訪問一個客體時,可以用它來進行訪問控制D、在內(nèi)環(huán)中執(zhí)行的進程往往處于內(nèi)核模式,在外環(huán)中工作的進程則處于用戶模式答案:A解析:保護環(huán)是一種安全機制,用于保護操作系統(tǒng)和應(yīng)用程序不受惡意軟件和攻擊的影響。它將系統(tǒng)分為多個環(huán),每個環(huán)都有不同的權(quán)限和訪問級別。下列關(guān)于保護環(huán)的說法中,錯誤的是A選項,因為3環(huán)中的主體可以通過1環(huán)中的代理訪問1環(huán)中的客體,1環(huán)中的主體也可以通過3環(huán)中的代理訪問3環(huán)中的客體。因此,A選項的說法是錯誤的。B、C、D選項的說法都是正確的。9.跨站點請求偽造攻擊屬于偽造客戶端請求的一種攻擊方式,它的簡寫為A、CSRFB、XSSC、OWASPD、MIMT答案:A解析:本題考察的是跨站點請求偽造攻擊的簡寫,即CSRF。CSRF攻擊是一種利用用戶已經(jīng)登錄的身份,在用戶不知情的情況下,以用戶的名義完成非法操作的攻擊方式。因此,正確答案為A。選項B、C、D分別表示跨站腳本攻擊、開放式Web應(yīng)用安全項目和中間人攻擊,與本題無關(guān)。10.信息安全發(fā)展大致經(jīng)過了3個階段,不包括A、通信保密階段B、計算機安全階段C、信息安全保障階段D、互聯(lián)網(wǎng)安全階段答案:D解析:本題考查的是信息安全發(fā)展的歷史階段。根據(jù)題目所給的選項,可以看出A、B、C三個選項都是信息安全發(fā)展的歷史階段,而D選項是互聯(lián)網(wǎng)安全階段,不屬于信息安全發(fā)展的歷史階段。因此,答案為D。11.下列選項中,不屬于Windows環(huán)境子系統(tǒng)的是()。A、POSIXB、OS/2C、Win32D、Win8答案:D解析:[解析]Windows有3個環(huán)境子系統(tǒng):Win32、POSIX和OS/2;POSIX子系統(tǒng),可以在Windows下編譯運行使用了POSIX庫的程序,有了這個子系統(tǒng),就可以向Windows移植一些重要的UNIX/Linux應(yīng)用。OS/2子系統(tǒng)的意義跟POSIX子系統(tǒng)類似。Win32子系統(tǒng)比較特殊,如果沒有它,整個Windows系統(tǒng)就不能運行,其他兩個子系統(tǒng)只是在需要時才被啟動,而Wind32子系統(tǒng)必須始終處于運行狀態(tài)。故選擇D選項。12.有關(guān)UNIX\Linux系統(tǒng)安全,說法錯誤的是A、UNIX\Linux系統(tǒng)有很多守護進程,大多數(shù)服務(wù)都是通過守護進程實現(xiàn)的B、UNIX\Linux超級用戶賬戶只有一個C、在UNIX\Linux中,服務(wù)是通過inetd進程或啟動腳本來啟動D、除非必要,避免以超級用戶登錄答案:B解析:A選項正確,UNIX/Linux系統(tǒng)中有很多守護進程,如sshd、httpd等,大多數(shù)服務(wù)都是通過守護進程實現(xiàn)的。B選項錯誤,UNIX/Linux系統(tǒng)中可以創(chuàng)建多個超級用戶賬戶,只要擁有root權(quán)限即可。C選項正確,UNIX/Linux中的服務(wù)可以通過inetd進程或啟動腳本來啟動。D選項正確,以超級用戶登錄會增加系統(tǒng)被攻擊的風(fēng)險,應(yīng)該盡量避免。因此,本題的錯誤選項是B。13.在對稱密碼設(shè)計中,用以達到擴散和混淆目的的方法是A、乘積迭代B、代換C、置換D、差紛答案:A解析:對稱密碼設(shè)計中,擴散和混淆是兩個重要的概念。擴散是指明文中的每一位都對密文中的每一位產(chǎn)生影響,從而使密文中的每一位都與明文中的每一位有關(guān);混淆是指明文中的每一位都對密文中的多個位產(chǎn)生影響,從而使密文中的每一位都與明文中的多個位有關(guān)。乘積迭代是一種常用的擴散和混淆方法。它的基本思想是將明文分成若干個塊,每個塊都經(jīng)過多次迭代,每次迭代都包括一個乘法和一個加法操作。乘法操作將明文塊中的每一位都與一個密鑰相關(guān)聯(lián),加法操作將結(jié)果與前一次迭代的結(jié)果相加。這樣,每個塊都會產(chǎn)生大量的擴散和混淆效果,從而提高了密碼的安全性。代換和置換也是常用的密碼學(xué)方法,但它們更多地用于實現(xiàn)混淆效果。代換是指將明文中的每一位都替換成另一個字符或符號,從而使密文中的每一位都與明文中的多個位有關(guān);置換是指將明文中的每一位按照一定的規(guī)則重新排列,從而使密文中的每一位都與明文中的多個位有關(guān)。這些方法都可以增加密碼的復(fù)雜度,但如果沒有擴散效果的話,密碼的安全性可能會受到影響。差分是一種用于密碼分析的方法,與擴散和混淆無關(guān)。它的基本思想是通過比較兩個密文之間的差異來推斷出密鑰或明文。因此,差分攻擊是一種常見的密碼分析方法,而不是一種用于密碼設(shè)計的方法。綜上所述,選項A是正確答案。14.下列選項中,不屬于軟件安全保護技術(shù)的是A、軟件水印技術(shù)B、反調(diào)試反跟蹤技術(shù)C、軟件加殼技術(shù)D、模型檢驗技術(shù)答案:D解析:本題考查的是軟件安全保護技術(shù),選項中不屬于該范疇的是哪一個。A選項中的軟件水印技術(shù)是一種將特定信息嵌入到軟件中的技術(shù),用于保護軟件的版權(quán)和知識產(chǎn)權(quán),防止盜版和非法復(fù)制。B選項中的反調(diào)試反跟蹤技術(shù)是一種防止惡意程序?qū)浖M行調(diào)試和跟蹤的技術(shù),可以有效防止黑客攻擊和病毒感染。C選項中的軟件加殼技術(shù)是一種將軟件進行加密和混淆的技術(shù),可以有效防止軟件被反編譯和破解,保護軟件的安全性和穩(wěn)定性。D選項中的模型檢驗技術(shù)是一種用于驗證軟件模型正確性的技術(shù),不屬于軟件安全保護技術(shù)的范疇。綜上所述,選項D不屬于軟件安全保護技術(shù),是本題的正確答案。15.能提供電子郵件數(shù)字簽名和數(shù)據(jù)加密功能的協(xié)議是A、S/MIMEB、SMTPC、POP3D、SSH答案:A解析:本題考查的是電子郵件安全協(xié)議。S/MIME(Secure/MultipurposeInternetMailExtensions)是一種常用的電子郵件安全協(xié)議,它可以提供電子郵件數(shù)字簽名和數(shù)據(jù)加密功能,保證郵件的機密性和完整性。SMTP(SimpleMailTransferProtocol)是電子郵件傳輸協(xié)議,POP3(PostOfficeProtocolversion3)是電子郵件接收協(xié)議,SSH(SecureShell)是一種安全的遠(yuǎn)程登錄協(xié)議,它們都不是提供電子郵件安全功能的協(xié)議。因此,本題的正確答案是A。16.在微軟的SDL模型中,第O階段是A、項目啟動階段B、定義需要遵守的安全設(shè)計原則C、準(zhǔn)備階段D、產(chǎn)品風(fēng)險評估答案:C解析:微軟的SDL模型是一種軟件開發(fā)過程模型,包括七個階段,分別是:準(zhǔn)備、定義、設(shè)計、實現(xiàn)、驗證、發(fā)布和響應(yīng)。第0階段是準(zhǔn)備階段,主要包括以下工作:1.確定項目的范圍和目標(biāo),明確開發(fā)的軟件產(chǎn)品的用途和功能。2.確定項目的約束條件,包括時間、預(yù)算、人力資源等。3.確定項目的開發(fā)流程和開發(fā)方法,包括開發(fā)工具、開發(fā)環(huán)境等。4.確定項目的安全需求和安全目標(biāo),為后續(xù)的安全設(shè)計和開發(fā)提供指導(dǎo)。因此,本題的正確答案是C,即準(zhǔn)備階段。其他選項中,A選項的項目啟動階段是軟件開發(fā)過程中的一個常見階段,但不是微軟SDL模型中的第0階段;B選項的定義需要遵守的安全設(shè)計原則是SDL模型中的第1階段;D選項的產(chǎn)品風(fēng)險評估是SDL模型中的第2階段。17.信息安全管理體系審核,是指組織機構(gòu)為驗證所有安全程序的正確實施和檢查信息系統(tǒng)符合安全實施標(biāo)準(zhǔn)的情況所進行的系統(tǒng)的、獨立的檢查和評價。它是信息安全管理體系的A、一種內(nèi)外結(jié)合的保證手段,但外部作用更大B、一種內(nèi)外結(jié)合的保證手段,但內(nèi)部作用更大C、一種自我保證手段D、一種外部保證手段答案:C解析:本題考查信息安全管理體系審核的定義和作用。根據(jù)題干中的描述,“信息安全管理體系審核,是指組織機構(gòu)為驗證所有安全程序的正確實施和檢查信息系統(tǒng)符合安全實施標(biāo)準(zhǔn)的情況所進行的系統(tǒng)的、獨立的檢查和評價?!笨芍畔踩芾眢w系審核是一種對自身進行的檢查和評價,因此選項C“一種自我保證手段”符合題意,為正確答案。選項A和D中的“內(nèi)外結(jié)合”和“外部作用更大”、“外部保證手段”都是錯誤的,因為信息安全管理體系審核是一種自我保證手段,不涉及外部的保證和作用。選項B中的“內(nèi)部作用更大”也是錯誤的,因為信息安全管理體系審核是一種自我保證手段,不涉及內(nèi)部和外部的作用大小比較。因此,本題答案為C。18.事故響應(yīng)(IR)是為計劃、檢測和改正事故對信息資產(chǎn)的影響而采取的一系列行動,下列不屬于事故響應(yīng)階段的是()。A、計劃B、觀察C、反應(yīng)D、恢復(fù)答案:B解析:事故響應(yīng)(IR)是為計劃、檢測和改正事故對信息資產(chǎn)的影響而采取的一系列行動,事故響應(yīng)階段有:計劃、反應(yīng)、恢復(fù)。19.信息安全管理基本管理要求涉及五個方面內(nèi)容,即A、路由安全、網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全和數(shù)據(jù)安全B、物理安全、網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全和數(shù)據(jù)安全C、路由安全、網(wǎng)絡(luò)安全、主機安全、協(xié)議安全和數(shù)據(jù)安全D、物理安全、網(wǎng)絡(luò)安全、主機安全、協(xié)議安全和傳輸安全答案:B解析:本題考查信息安全管理基本管理要求的內(nèi)容。根據(jù)題干所述,信息安全管理基本管理要求涉及五個方面內(nèi)容,分別是物理安全、網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全和數(shù)據(jù)安全。因此,答案為B。選項A中的“路由安全”和選項C中的“協(xié)議安全”都不屬于信息安全管理基本管理要求的內(nèi)容。選項D中的“傳輸安全”也不在其中。20.下列關(guān)于網(wǎng)絡(luò)漏洞掃描工具的描述中,錯誤的是()。A、網(wǎng)絡(luò)漏洞掃描工具可以掃描Linux操作系統(tǒng)的漏洞B、網(wǎng)絡(luò)漏洞掃描工具可以掃描Web服務(wù)器的漏洞C、網(wǎng)絡(luò)漏洞掃描工具可以掃描Cisco網(wǎng)絡(luò)設(shè)備的漏洞D、網(wǎng)絡(luò)漏洞掃描工具可以掃描微軟Word軟件的漏洞答案:D解析:本題考查網(wǎng)絡(luò)漏洞掃描工具的應(yīng)用范圍。選項A、B、C都是正確的,網(wǎng)絡(luò)漏洞掃描工具可以掃描不同操作系統(tǒng)、Web服務(wù)器和網(wǎng)絡(luò)設(shè)備的漏洞。選項D是錯誤的,網(wǎng)絡(luò)漏洞掃描工具不會掃描軟件的漏洞,而是掃描網(wǎng)絡(luò)設(shè)備和系統(tǒng)的漏洞。因此,本題的正確答案是D。21.下列訪問控制模型中,支持安全標(biāo)簽的是A、自主訪問控制B、強制訪問控制C、基于角色的訪問控制D、集中訪問控制答案:B解析:本題考查的是訪問控制模型中支持安全標(biāo)簽的類型。安全標(biāo)簽是一種用于標(biāo)識對象或主體的安全級別的標(biāo)記,可以用于強制訪問控制模型中。因此,正確答案為B,強制訪問控制。其他選項中,自主訪問控制是由主體自己控制對資源的訪問,基于角色的訪問控制是根據(jù)主體所屬的角色來控制訪問,集中訪問控制是由中央控制機構(gòu)控制訪問。這些模型都不支持安全標(biāo)簽。22.不能對ARP欺騙攻擊起到防范和檢測作用的是A、IDSB、IP和MAC雙向靜態(tài)綁定C、PKID、ARP防火墻答案:C解析:ARP欺騙攻擊是指攻擊者通過偽造ARP響應(yīng)包,將自己的MAC地址偽裝成目標(biāo)主機的MAC地址,從而使得攻擊者可以竊取目標(biāo)主機的網(wǎng)絡(luò)流量或者進行中間人攻擊等惡意行為。為了防范和檢測ARP欺騙攻擊,可以采取以下措施:A.IDS(入侵檢測系統(tǒng))可以通過監(jiān)測網(wǎng)絡(luò)流量和主機行為等方式,檢測到ARP欺騙攻擊的發(fā)生,并及時發(fā)出警報,但是IDS本身并不能防止ARP欺騙攻擊的發(fā)生。B.IP和MAC雙向靜態(tài)綁定是指在網(wǎng)絡(luò)設(shè)備中預(yù)先配置好IP地址和MAC地址的對應(yīng)關(guān)系,從而防止ARP欺騙攻擊的發(fā)生。當(dāng)網(wǎng)絡(luò)設(shè)備收到一個ARP請求時,會先檢查該請求中的IP地址是否與預(yù)先配置的IP地址相匹配,如果匹配,則直接將預(yù)先配置的MAC地址返回給請求方,否則拒絕該請求。這種方法可以有效地防止ARP欺騙攻擊的發(fā)生。C.PKI(公鑰基礎(chǔ)設(shè)施)是一種用于管理數(shù)字證書和密鑰的框架,可以用于實現(xiàn)身份認(rèn)證、數(shù)據(jù)加密和數(shù)字簽名等安全功能,但是并不能直接防止ARP欺騙攻擊的發(fā)生。D.ARP防火墻是一種專門用于防范ARP欺騙攻擊的設(shè)備,可以通過監(jiān)測網(wǎng)絡(luò)流量和ARP請求等方式,檢測到ARP欺騙攻擊的發(fā)生,并及時阻止攻擊者的惡意行為。ARP防火墻通常會采用IP和MAC地址的綁定、ARP緩存表的監(jiān)測和ARP欺騙攻擊的防御等多種技術(shù)手段,可以有效地防止ARP欺騙攻擊的發(fā)生。綜上所述,選項C是不能對ARP欺騙攻擊起到防范和檢測作用的。23.表示硬件抽象層的Windows操作系統(tǒng)核心組件是A、Hal.dllB、Win32k.sysC、Ntdll.dllD、Kernel32.dlI答案:A解析:本題考查的是Windows操作系統(tǒng)核心組件中表示硬件抽象層的組件是哪一個。根據(jù)Windows操作系統(tǒng)的架構(gòu),硬件抽象層是位于操作系統(tǒng)核心組件中的,主要負(fù)責(zé)對硬件進行抽象和管理,為上層應(yīng)用程序提供統(tǒng)一的硬件訪問接口。因此,正確答案應(yīng)該是A.Hal.dll。選項B.Win32k.sys是Windows操作系統(tǒng)中的圖形子系統(tǒng),主要負(fù)責(zé)處理圖形界面相關(guān)的操作。選項C.Ntdll.dll是Windows操作系統(tǒng)中的一個重要的系統(tǒng)庫文件,主要提供一些系統(tǒng)級別的API函數(shù)。選項D.Kernel32.dll是Windows操作系統(tǒng)中的一個重要的系統(tǒng)庫文件,主要提供一些基本的系統(tǒng)級別的API函數(shù)。綜上所述,本題的正確答案是A.Hal.dll。24.下列選項中,不可以將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的是A、系統(tǒng)調(diào)用B、中斷C、異常D、顯式地執(zhí)行自陷指令答案:A解析:本題考查的是操作系統(tǒng)中的CPU模式轉(zhuǎn)換。CPU有兩種模式:用戶模式和內(nèi)核模式。在用戶模式下,CPU只能訪問用戶空間的內(nèi)存,而在內(nèi)核模式下,CPU可以訪問所有的內(nèi)存空間,包括內(nèi)核空間和用戶空間。因此,當(dāng)需要執(zhí)行一些特權(quán)操作時,需要將CPU從用戶模式轉(zhuǎn)換到內(nèi)核模式。A選項中的系統(tǒng)調(diào)用是一種用戶態(tài)向內(nèi)核態(tài)轉(zhuǎn)換的方式,因此不屬于不可以將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的選項。B選項中的中斷和C選項中的異常都是由硬件觸發(fā)的,可以將CPU從用戶模式轉(zhuǎn)換到內(nèi)核模式。D選項中的自陷指令是一種軟件中斷,可以將CPU從用戶模式轉(zhuǎn)換到內(nèi)核模式。因此,本題的正確答案是A。25.在信息安全管理中的控制策略實現(xiàn)后,接下來要采取的措施不包括A、逐步消減安全控制方面的開支B、估計殘留風(fēng)險的準(zhǔn)確性C、對控制效果進行監(jiān)控和衡量D、確定安全控制的有效性答案:A解析:本題考查信息安全管理中控制策略實現(xiàn)后的后續(xù)措施。選項A中提到逐步消減安全控制方面的開支,與后續(xù)措施不符,因此為本題答案。選項B、C、D都是控制策略實現(xiàn)后需要采取的后續(xù)措施。B選項提到估計殘留風(fēng)險的準(zhǔn)確性,即對已經(jīng)實施的控制策略進行評估,確定是否還存在風(fēng)險;C選項提到對控制效果進行監(jiān)控和衡量,即對已經(jīng)實施的控制策略進行監(jiān)控,確保其有效性;D選項提到確定安全控制的有效性,即對已經(jīng)實施的控制策略進行評估,確定其是否達到預(yù)期的效果。綜上所述,本題答案為A。26.下列關(guān)于信任屬性的說法中,錯誤的是()。A、信任具有二重性,既具有主觀性又具有客觀性B、信任具有對稱性,即若A信任B,則B信任AC、信任可度量,即信任的程度可劃分等級D、信任可傳遞,但不絕對,而且在傳播過程中有損失答案:B解析:A.信任具有二重性,既具有主觀性又具有客觀性。這是正確的說法。B.信任具有對稱性,即若A信任B,則B信任A。這是錯誤的說法。信任不一定具有對稱性,即A信任B不代表B一定信任A。C.信任可度量,即信任的程度可劃分等級。這是正確的說法。D.信任可傳遞,但不絕對,而且在傳播過程中有損失。這是正確的說法。綜上所述,選項B是錯誤的說法,是本題的答案。27.SYN-Flood屬于A、IP協(xié)議層攻擊B、TCP協(xié)議層攻擊C、UDP協(xié)議層攻擊D、應(yīng)用層協(xié)議攻擊答案:B解析:SYN-Flood是一種針對TCP協(xié)議的攻擊方式,攻擊者向目標(biāo)主機發(fā)送大量的TCP連接請求(SYN包),但不完成三次握手,從而使目標(biāo)主機的TCP連接資源被耗盡,無法響應(yīng)正常的連接請求。因此,答案為B,TCP協(xié)議層攻擊。28.計算機使用應(yīng)遵守的道德規(guī)范,不包括()。A、不經(jīng)常使用非正版軟件B、不破壞別人的計算機系統(tǒng)資源C、不制造傳播病毒程序D、不竊取別人的軟件資源答案:A解析:本題考查計算機使用應(yīng)遵守的道德規(guī)范。選項A、B、C、D都是計算機使用應(yīng)遵守的道德規(guī)范,但是題目要求選擇不包括的選項,因此答案為A。A選項中的“不經(jīng)常使用非正版軟件”是不符合計算機使用應(yīng)遵守的道德規(guī)范的行為,因為使用非正版軟件是侵犯知識產(chǎn)權(quán)的行為,不僅違反法律法規(guī),也不符合道德規(guī)范。B、C、D選項中的內(nèi)容都是計算機使用應(yīng)遵守的道德規(guī)范,即不破壞別人的計算機系統(tǒng)資源、不制造傳播病毒程序、不竊取別人的軟件資源。因此,本題的正確答案為A。29.Kerberos協(xié)議是分布式網(wǎng)絡(luò)環(huán)境的一種()。A、認(rèn)證協(xié)議B、加密協(xié)議C、完整性檢驗協(xié)議D、訪問控制協(xié)議答案:A解析:[解析]Kerberos是一種網(wǎng)絡(luò)認(rèn)證協(xié)議,而不是加密協(xié)議或完整性檢驗協(xié)議。其設(shè)計目標(biāo)是通過密鑰系統(tǒng)為客戶機/服務(wù)器應(yīng)用程序提供強大的認(rèn)證服務(wù)。故選擇A選項。30.信息系統(tǒng)的安全保護等級由兩個定級要素決定,它們是()。A、等級保護對象受到的破壞行為的惡劣程度;對客體造成侵害的程度B、等級保護對象受到破壞時所造成的社會影響;對客體造成侵害的程度C、等級保護對象受到破壞時所導(dǎo)致的經(jīng)濟損失;對客體造成侵害的程度D、等級保護對象受到破壞時所侵害的客體;對客體造成侵害的程度答案:D解析:本題考查信息系統(tǒng)的安全保護等級的定級要素。根據(jù)信息系統(tǒng)安全保護等級的定義,其定級要素包括等級保護對象和對等級保護對象造成的侵害程度。因此,選項A、B、C都只涉及了其中一個定級要素,不符合題意。而選項D涉及了兩個定級要素,即等級保護對象和對等級保護對象造成的侵害程度,符合題意。因此,答案為D。31.下列關(guān)于信息安全管理體系認(rèn)證的描述中,錯誤的是()。A、信息安全管理體系第三方認(rèn)證,為組織機構(gòu)的信息安全體系提供客觀評價B、每個組織都必須進行認(rèn)證C、認(rèn)證可以樹立組織機構(gòu)的信息安全形象D、滿足某些行業(yè)開展服務(wù)的法律要求答案:B解析:[解析]引入信息安全管理體系就可以協(xié)調(diào)各個方面信息管理,從而使管理更為有效。通過進行信息安全管理體系認(rèn)證,可以增進組織間電子電子商務(wù)往來的信用度,能夠建立起網(wǎng)站和貿(mào)易伙伴之間的互相信任,但不是所以的組織都必須進行認(rèn)證,故B選項說法錯誤。通過認(rèn)證能保證和證明組織所有的部門對信息安全的承諾。獲得國際認(rèn)可的機構(gòu)的認(rèn)證證書,可得到國際上的承認(rèn),拓展您的業(yè)務(wù)。建立信息安全管理體系能降低這種風(fēng)險,通過第三方的認(rèn)證能增強投資者及其他利益相關(guān)方的投資信心。企業(yè)通過認(rèn)證將可以向其客戶、競爭對手、供應(yīng)商、員工和投資方展示其在同行內(nèi)的領(lǐng)導(dǎo)地位;定期的監(jiān)督審核將確保組織的信息系統(tǒng)不斷地被監(jiān)督和改善,并以此作為增強信息安全性的依據(jù),信任、信用及信心,使客戶及利益相關(guān)方感受到組織對信息安全的承諾。故選擇B選項。32.Linux系統(tǒng)啟動后運行的第一個進程是()。A、initB、sysiniC、bootD、login答案:A解析:本題考查的是Linux系統(tǒng)啟動后運行的第一個進程是什么。Linux系統(tǒng)啟動后,第一個運行的進程是init進程,它是系統(tǒng)的第一個進程,負(fù)責(zé)啟動其他所有進程。因此,本題的正確答案是A選項。B、C、D選項都不是Linux系統(tǒng)啟動后運行的第一個進程。33.機構(gòu)想要提供電子認(rèn)證服務(wù),下列選項中,屬于應(yīng)具備的必須條件的是A、經(jīng)營人員B、銷售場所C、具有符合國家安全標(biāo)準(zhǔn)的技術(shù)和設(shè)備D、具有地方密碼管理機構(gòu)同意使用密碼的證明文件答案:C解析:本題考查的是機構(gòu)提供電子認(rèn)證服務(wù)所需具備的必須條件。根據(jù)選項,A選項經(jīng)營人員和B選項銷售場所都不是必須條件,因此排除。D選項具有地方密碼管理機構(gòu)同意使用密碼的證明文件是電子認(rèn)證服務(wù)的一種形式,但不是必須條件。而C選項具有符合國家安全標(biāo)準(zhǔn)的技術(shù)和設(shè)備是提供電子認(rèn)證服務(wù)的必須條件,因此選C。34.在用戶主機上安裝版病毒軟件和基于主機的入侵檢測軟件,對入侵主機的已知惡意代碼進行檢測和告警的惡意行為監(jiān)控方式是()。A、主機監(jiān)測B、網(wǎng)絡(luò)監(jiān)測C、內(nèi)存監(jiān)測D、網(wǎng)絡(luò)輿情監(jiān)測答案:A解析:本題考查的是惡意行為監(jiān)控方式,根據(jù)題干中的“在用戶主機上安裝版病毒軟件和基于主機的入侵檢測軟件”可以得知,該監(jiān)控方式是在主機上進行的,因此選項B和D可以排除。而根據(jù)題干中的“對入侵主機的已知惡意代碼進行檢測和告警”,可以得知該監(jiān)控方式是針對主機上的惡意代碼進行監(jiān)控的,因此選項C也可以排除。最終答案為A,即主機監(jiān)測。35.電子認(rèn)證服務(wù)提供者應(yīng)當(dāng)妥善保存與認(rèn)證相關(guān)的信息,信息保存期限至少為電子簽名認(rèn)證證書失效A、五年B、一年C、十二年D、十年答案:A解析:根據(jù)題干中的“信息保存期限至少為電子簽名認(rèn)證證書失效”,可以得出信息保存期限應(yīng)該是電子簽名認(rèn)證證書失效時間的最小值。因此,選項中保存期限最長的是正確答案。選項A中的“五年”是最長的,因此選項A是正確答案。綜上所述,答案為A。36.根據(jù)《信息安全等級保護管理辦法》,信息系統(tǒng)分為A、五個安全保護等級B、四個安全保護等級C、三個安全保護等級D、六個安全保護等級答案:A解析:根據(jù)《信息安全等級保護管理辦法》,信息系統(tǒng)分為五個安全保護等級,分別為一級、二級、三級、四級、五級。這五個等級分別對應(yīng)著不同的安全保護要求和技術(shù)措施,以確保信息系統(tǒng)的安全性、完整性和可用性。因此,本題的正確答案為A。37.下列關(guān)于信息與消息的說法中,錯誤的是A、消息是信息的外殼B、信息是消息的內(nèi)核C、消息是信息的籠統(tǒng)概念D、消息是信息的精確概念答案:D解析:本題考查對信息與消息的理解。信息是指傳遞給人們的有用的、有意義的內(nèi)容,而消息則是傳遞信息的具體形式,可以是口頭、書面、圖像等。因此,選項A和B都是正確的,消息確實是信息的外殼,信息也是消息的內(nèi)核。選項C是錯誤的,因為消息并不是信息的籠統(tǒng)概念,而是信息的具體表現(xiàn)形式。選項D也是錯誤的,因為消息并不是信息的精確概念,而是信息的具體表現(xiàn)形式。因此,本題的正確答案是D。38.根據(jù)數(shù)據(jù)采集方式的不同,IDS可以分為A、NIDS和FIDSB、NIDS和HIDSC、RIDS和BIDSD、RIDS和HIDS答案:B解析:IDS是入侵檢測系統(tǒng)的縮寫,根據(jù)數(shù)據(jù)采集方式的不同,IDS可以分為NIDS、HIDS、RIDS和FIDS四種類型。NIDS(Network-basedIntrusionDetectionSystem)是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng),它通過監(jiān)聽網(wǎng)絡(luò)流量來檢測入侵行為。HIDS(Host-basedIntrusionDetectionSystem)是基于主機的入侵檢測系統(tǒng),它通過監(jiān)控主機上的系統(tǒng)日志、文件系統(tǒng)、進程等來檢測入侵行為。RIDS(Router-basedIntrusionDetectionSystem)是基于路由器的入侵檢測系統(tǒng),它通過監(jiān)控路由器上的流量來檢測入侵行為。FIDS(FileIntegrityDetectionSystem)是基于文件完整性的入侵檢測系統(tǒng),它通過監(jiān)控文件系統(tǒng)的變化來檢測入侵行為。根據(jù)題目所述,IDS可以分為NIDS、HIDS、RIDS和FIDS四種類型中的哪些類型,選項A中的FIDS和RIDS不符合題意,選項C中的BIDS并不存在,因此正確答案為B,即NIDS和HIDS。39.組織機構(gòu)進行信息安全管理體系認(rèn)證的目的,不包括A、獲得最佳的信息安全運行方式B、完全避免風(fēng)險,避免損失C、保證商業(yè)安全D、保證可持續(xù)發(fā)展答案:B解析:本題考查組織機構(gòu)進行信息安全管理體系認(rèn)證的目的。選項A、C、D都是組織機構(gòu)進行信息安全管理體系認(rèn)證的目的,而選項B“完全避免風(fēng)險,避免損失”是不可能實現(xiàn)的,因為任何組織都無法完全避免風(fēng)險和損失。因此,選項B是本題的正確答案。綜上所述,本題的正確答案為B。40.ElGamal密碼所依賴的數(shù)學(xué)難題是A、離散對數(shù)B、大整數(shù)因式分解C、SP網(wǎng)絡(luò)D、雙線性映射答案:A解析:ElGamal密碼是一種基于離散對數(shù)難題的公鑰密碼體制,因此選項A正確。選項B的大整數(shù)因式分解是RSA密碼所依賴的數(shù)學(xué)難題。選項C的SP網(wǎng)絡(luò)是一種神經(jīng)網(wǎng)絡(luò)結(jié)構(gòu),與密碼學(xué)無關(guān)。選項D的雙線性映射是一種數(shù)學(xué)工具,用于構(gòu)造一些密碼學(xué)方案,但不是ElGamal密碼所依賴的數(shù)學(xué)難題。因此,答案為A。41.不能防范網(wǎng)絡(luò)嗅探的協(xié)議是A、ESPB、SSLC、SSHD、AH答案:D解析:本題考查的是網(wǎng)絡(luò)安全中的協(xié)議知識。選項中的四個協(xié)議都是常見的網(wǎng)絡(luò)安全協(xié)議,但只有一個協(xié)議不能防范網(wǎng)絡(luò)嗅探,即AH協(xié)議。A.ESP協(xié)議是一種加密協(xié)議,可以對IP數(shù)據(jù)包進行加密,防止數(shù)據(jù)被竊聽和篡改。B.SSL協(xié)議是一種安全傳輸協(xié)議,可以在客戶端和服務(wù)器之間建立加密通道,保證數(shù)據(jù)傳輸?shù)陌踩?。C.SSH協(xié)議是一種遠(yuǎn)程登錄協(xié)議,可以在客戶端和服務(wù)器之間建立加密通道,保證登錄過程的安全性。D.AH協(xié)議是一種認(rèn)證協(xié)議,可以對IP數(shù)據(jù)包進行認(rèn)證,但不提供加密功能,因此無法防范網(wǎng)絡(luò)嗅探。綜上所述,本題的正確答案是D。42.信息安全風(fēng)險評估所采取的方法,不包括A、概要風(fēng)險評估B、基本風(fēng)險評估C、詳細(xì)風(fēng)險評估D、基本風(fēng)險評估和詳細(xì)風(fēng)險評估相結(jié)合答案:A解析:本題考查信息安全風(fēng)險評估的方法。概要風(fēng)險評估是信息安全風(fēng)險評估的一種方法,但并不是唯一的方法?;撅L(fēng)險評估和詳細(xì)風(fēng)險評估也是信息安全風(fēng)險評估的方法之一,而基本風(fēng)險評估和詳細(xì)風(fēng)險評估相結(jié)合更是一種更加全面的評估方法。因此,選項A不包括在信息安全風(fēng)險評估的方法中,是本題的正確答案。43.IPSec協(xié)議屬于()。A、第二層隧道協(xié)議B、介于二、三層之間的隧道協(xié)議C、第三層隧道協(xié)議D、傳輸層的VPN協(xié)議答案:C解析:IPSec協(xié)議是一種網(wǎng)絡(luò)層協(xié)議,用于提供網(wǎng)絡(luò)層的安全性。因此,IPSec協(xié)議屬于第三層隧道協(xié)議。選項A和B都提到了隧道協(xié)議,但沒有明確指出屬于哪一層。選項D提到了VPN協(xié)議,但沒有明確指出是哪一層的VPN協(xié)議。因此,正確答案是C。44.下列情景屬于身份認(rèn)證(Authentication)過程的是A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D、某個人嘗試登錄到你的計算機中,但是輸入的口令不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀(jì)錄在系統(tǒng)日志中答案:A解析:身份認(rèn)證是指驗證用戶身份的過程,通常需要用戶提供用戶名和口令等信息。選項A描述了用戶依照系統(tǒng)提示輸入用戶名和口令的情景,屬于身份認(rèn)證過程。選項B描述了用戶設(shè)定文檔的訪問權(quán)限,屬于訪問控制的范疇。選項C描述了用戶對文檔進行加密,屬于數(shù)據(jù)保護的范疇。選項D描述了登錄失敗的情景,屬于安全審計的范疇。因此,答案為A。45.OSI/RM參考模型定義了7個層次,從下到上依次是A、物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸層、會話層、表示層和應(yīng)用層B、物理層、數(shù)據(jù)鏈路層、傳輸層、網(wǎng)絡(luò)層、會話層、表示層和應(yīng)用層C、物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、會話層、傳輸層、表示層和應(yīng)用層D、物理層、數(shù)據(jù)鏈路層、傳輸層、會話層、網(wǎng)絡(luò)層、表示層和應(yīng)用層答案:A解析:OSI/RM參考模型定義了7個層次,從下到上依次是:物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸層、會話層、表示層和應(yīng)用層。因此,本題的正確答案是A。其他選項的順序與OSI/RM參考模型定義的層次順序不符。46.下列選項中,不能防范網(wǎng)絡(luò)嗅探工具對數(shù)據(jù)包嗅探的技術(shù)是A、VPNB、VLANC、SSLD、SSH答案:B解析:本題考查的是防范網(wǎng)絡(luò)嗅探工具對數(shù)據(jù)包嗅探的技術(shù)。選項中,A、C、D都是可以防范網(wǎng)絡(luò)嗅探工具對數(shù)據(jù)包嗅探的技術(shù),而B選項VLAN并不能防范網(wǎng)絡(luò)嗅探工具對數(shù)據(jù)包嗅探。因此,本題的正確答案是B。A選項VPN(VirtualPrivateNetwork)是一種通過公共網(wǎng)絡(luò)建立安全的、加密的連接的技術(shù),可以有效地防范網(wǎng)絡(luò)嗅探工具對數(shù)據(jù)包嗅探。B選項VLAN(VirtualLocalAreaNetwork)是一種虛擬局域網(wǎng)技術(shù),可以將一個物理局域網(wǎng)劃分成多個邏輯上的局域網(wǎng),但并不能防范網(wǎng)絡(luò)嗅探工具對數(shù)據(jù)包嗅探。C選項SSL(SecureSocketsLayer)是一種安全套接字層協(xié)議,可以在客戶端和服務(wù)器之間建立安全的、加密的連接,可以有效地防范網(wǎng)絡(luò)嗅探工具對數(shù)據(jù)包嗅探。D選項SSH(SecureShell)是一種安全的遠(yuǎn)程登錄協(xié)議,可以在客戶端和服務(wù)器之間建立安全的、加密的連接,可以有效地防范網(wǎng)絡(luò)嗅探工具對數(shù)據(jù)包嗅探。47.惡意程序的傳播方法,不包括A、網(wǎng)站掛馬B、誘騙下載C、通過電子郵件和即時通信軟件傳播D、網(wǎng)絡(luò)釣魚答案:D解析:本題考查惡意程序的傳播方法,要求選擇不包括的選項。根據(jù)選項的描述,A、B、C三個選項都是惡意程序傳播的常見方式,而D選項是網(wǎng)絡(luò)釣魚,不屬于惡意程序的傳播方式,因此答案為D。48.信息安全管理的基本技術(shù)要求設(shè)計的五個方面是:A、路由安全、網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全和數(shù)據(jù)安全B、路由安全、網(wǎng)絡(luò)安全、主機安全、協(xié)議安全和數(shù)據(jù)安全C、物理安全、網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全和數(shù)據(jù)安全D、物理安全、網(wǎng)絡(luò)安全、主機安全、協(xié)議安全和數(shù)據(jù)安全答案:C解析:本題考查信息安全管理的基本技術(shù)要求設(shè)計的五個方面。根據(jù)常識和相關(guān)知識可知,信息安全管理的基本技術(shù)要求設(shè)計的五個方面應(yīng)該包括物理安全、網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全和數(shù)據(jù)安全。因此,選項C“物理安全、網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全和數(shù)據(jù)安全”是正確答案。選項A“路由安全、網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全和數(shù)據(jù)安全”和選項B“路由安全、網(wǎng)絡(luò)安全、主機安全、協(xié)議安全和數(shù)據(jù)安全”都將協(xié)議安全作為了基本技術(shù)要求設(shè)計的方面,不符合常識和相關(guān)知識。選項D“物理安全、網(wǎng)絡(luò)安全、主機安全、協(xié)議安全和數(shù)據(jù)安全”將協(xié)議安全作為了基本技術(shù)要求設(shè)計的方面,也不符合常識和相關(guān)知識。因此,本題答案為C。49.代碼混淆技術(shù)的實現(xiàn)手段,不包括A、詞法轉(zhuǎn)換B、控制流轉(zhuǎn)換C、數(shù)據(jù)轉(zhuǎn)換D、語義轉(zhuǎn)換答案:D解析:本題考查的是代碼混淆技術(shù)的實現(xiàn)手段。代碼混淆是一種通過改變代碼結(jié)構(gòu)和邏輯,使得代碼難以被理解和分析的技術(shù)。常見的實現(xiàn)手段包括詞法轉(zhuǎn)換、控制流轉(zhuǎn)換、數(shù)據(jù)轉(zhuǎn)換和語義轉(zhuǎn)換。選項A、B、C都是代碼混淆的實現(xiàn)手段,而選項D“語義轉(zhuǎn)換”并不是代碼混淆的實現(xiàn)手段,因此答案為D。語義轉(zhuǎn)換是指將代碼中的某些語句替換成與其語義相同但形式不同的語句,以達到混淆的目的。但是,它并不是代碼混淆的主要手段,因為它的效果相對較弱,容易被反混淆技術(shù)破解。50.下列選項中,被稱為半連接掃描的端口掃描技術(shù)是A、TCP全連接掃描B、TCPSYN掃描C、TCPFIN掃描D、ICMP掃描答案:B解析:本題考查端口掃描技術(shù),選項中的TCP全連接掃描、TCPSYN掃描、TCPFIN掃描和ICMP掃描都是常見的端口掃描技術(shù)。TCP全連接掃描是指掃描器向目標(biāo)主機發(fā)送完整的TCP連接請求,等待目標(biāo)主機回復(fù),如果回復(fù)是TCP連接確認(rèn),則表示該端口是開放的。這種掃描方式比較慢,容易被目標(biāo)主機檢測到。TCPSYN掃描是指掃描器向目標(biāo)主機發(fā)送一個TCPSYN包,如果目標(biāo)主機回復(fù)一個TCPSYN/ACK包,則表示該端口是開放的。這種掃描方式比較快,而且不容易被目標(biāo)主機檢測到,因此被稱為半連接掃描。TCPFIN掃描是指掃描器向目標(biāo)主機發(fā)送一個TCPFIN包,如果目標(biāo)主機回復(fù)一個TCPRST包,則表示該端口是關(guān)閉的。這種掃描方式比較慢,而且容易被目標(biāo)主機檢測到。ICMP掃描是指掃描器向目標(biāo)主機發(fā)送ICMPEchoRequest包,如果目標(biāo)主機回復(fù)一個ICMPEchoReply包,則表示該主機是存活的。這種掃描方式不能直接確定端口是否開放,需要結(jié)合其他掃描技術(shù)使用。綜上所述,本題的正確答案是B,即TCPSYN掃描。51.下列協(xié)議中,沒采用公鑰密碼體制和數(shù)字證書的協(xié)議是A、SSHB、SSLC、SETD、Kerberos答案:D解析:本題考查的是網(wǎng)絡(luò)安全中常見的協(xié)議及其特點。公鑰密碼體制和數(shù)字證書是現(xiàn)代網(wǎng)絡(luò)安全中常用的技術(shù)手段,可以保證通信的機密性、完整性和認(rèn)證性。因此,正確答案應(yīng)該是沒有采用這種技術(shù)手段的協(xié)議。A.SSH(SecureShell)是一種加密的網(wǎng)絡(luò)協(xié)議,用于在不安全的網(wǎng)絡(luò)中安全地傳輸數(shù)據(jù)。它采用公鑰密碼體制和數(shù)字證書來保證通信的安全性。B.SSL(SecureSocketsLayer)是一種加密的網(wǎng)絡(luò)協(xié)議,用于在不安全的網(wǎng)絡(luò)中安全地傳輸數(shù)據(jù)。它采用公鑰密碼體制和數(shù)字證書來保證通信的安全性。C.SET(SecureElectronicTransaction)是一種安全的電子交易協(xié)議,用于在不安全的網(wǎng)絡(luò)中安全地進行電子商務(wù)交易。它采用公鑰密碼體制和數(shù)字證書來保證交易的安全性。D.Kerberos是一種網(wǎng)絡(luò)認(rèn)證協(xié)議,用于在不安全的網(wǎng)絡(luò)中安全地進行身份認(rèn)證。它采用對稱密鑰密碼體制來保證認(rèn)證的安全性,沒有采用公鑰密碼體制和數(shù)字證書。綜上所述,答案為D。52.電子簽名認(rèn)證證書應(yīng)當(dāng)載明的內(nèi)容,不包括A、證書持有人的公民身份證件信息B、證書序列號C、證書有效期D、證書持有人的電子簽名驗證數(shù)據(jù)答案:A解析:本題考查的是電子簽名認(rèn)證證書應(yīng)當(dāng)載明的內(nèi)容。根據(jù)電子簽名法的規(guī)定,電子簽名認(rèn)證證書應(yīng)當(dāng)包括以下內(nèi)容:證書持有人的名稱或名稱和地址;證書持有人的公鑰;證書的有效期;證書頒發(fā)者的名稱或名稱和地址;證書頒發(fā)者的數(shù)字簽名;證書序列號;證書持有人的電子簽名驗證數(shù)據(jù)。因此,選項A中的“證書持有人的公民身份證件信息”不屬于電子簽名認(rèn)證證書應(yīng)當(dāng)載明的內(nèi)容,故為本題答案。選項B、C、D中的內(nèi)容均屬于電子簽名認(rèn)證證書應(yīng)當(dāng)載明的內(nèi)容。53.有關(guān)Kerberos協(xié)議,下列說法錯誤的是A、支持單點登錄B、支持雙向的身份認(rèn)證C、身份認(rèn)證采用的是非對稱加密機制D、是一種非集中訪問控制方法答案:C解析:Kerberos協(xié)議是一種網(wǎng)絡(luò)認(rèn)證協(xié)議,用于在計算機網(wǎng)絡(luò)上進行身份驗證。下列說法錯誤的是“身份認(rèn)證采用的是非對稱加密機制”。實際上,Kerberos協(xié)議采用的是對稱加密機制,即客戶端和服務(wù)器之間共享一個密鑰,用于加密和解密通信過程中的數(shù)據(jù)。因此,選項C是錯誤的。其他選項都是正確的,即Kerberos協(xié)議支持單點登錄、支持雙向的身份認(rèn)證,且是一種集中訪問控制方法。54.下列關(guān)于軟件安全檢測技術(shù)的描述中,錯誤的是A、軟件動態(tài)安全檢測技術(shù)的直接分析對象是軟件源代碼和可執(zhí)行代碼B、軟件靜態(tài)安全檢測技術(shù)是針對未處于運行狀態(tài)的軟件所開展的安全分析測試技術(shù)C、污點傳播分析和數(shù)據(jù)流分析是兩種軟件靜態(tài)安全檢測技術(shù)D、模糊測試是一種軟件動態(tài)安全檢測技術(shù)答案:A解析:本題考查的是軟件安全檢測技術(shù)的分類和特點。根據(jù)題目描述,選項A中的“直接分析對象是軟件源代碼和可執(zhí)行代碼”是錯誤的,因為軟件動態(tài)安全檢測技術(shù)的直接分析對象是運行時的軟件行為,而不是源代碼和可執(zhí)行代碼。因此,選項A是本題的正確答案。選項B中的“針對未處于運行狀態(tài)的軟件所開展的安全分析測試技術(shù)”是對靜態(tài)安全檢測技術(shù)的描述,符合實際情況,是正確的。選項C中的“污點傳播分析和數(shù)據(jù)流分析”是兩種常見的靜態(tài)安全檢測技術(shù),符合實際情況,是正確的。選項D中的“模糊測試”是一種常見的動態(tài)安全檢測技術(shù),符合實際情況,是正確的。綜上所述,本題的正確答案是A。55.下列關(guān)于身份認(rèn)證的描述中,錯誤的是()。A、身份認(rèn)證協(xié)議分為單向認(rèn)證協(xié)議和雙向認(rèn)證協(xié)議B、基于動態(tài)口令認(rèn)證的方式主要有動態(tài)短信密碼和動態(tài)口令牌(卡)兩種方式,口令一次一密,大大提高了安全性C、生物特征識別技術(shù)是目前身份認(rèn)證技術(shù)中最常見、最安全的技術(shù)D、靜態(tài)密碼機制是一種不安全的身份認(rèn)證方式答案:C解析:A.身份認(rèn)證協(xié)議分為單向認(rèn)證協(xié)議和雙向認(rèn)證協(xié)議是正確的,單向認(rèn)證協(xié)議只需要客戶端驗證服務(wù)器的身份,而雙向認(rèn)證協(xié)議需要服務(wù)器也驗證客戶端的身份。B.基于動態(tài)口令認(rèn)證的方式主要有動態(tài)短信密碼和動態(tài)口令牌(卡)兩種方式,口令一次一密,大大提高了安全性是正確的。C.生物特征識別技術(shù)雖然在某些方面比傳統(tǒng)的身份認(rèn)證方式更加安全,但是也存在一些問題,例如生物特征信息可能被竊取或者模擬,因此這個選項是錯誤的。D.靜態(tài)密碼機制是一種不安全的身份認(rèn)證方式是正確的,因為靜態(tài)密碼容易被猜測或者被竊取,從而導(dǎo)致身份泄露。綜上所述,選項C是錯誤的。56.MD5算法的消息摘要長度為A、128B、256C、512D、1024答案:A解析:MD5算法是一種常用的消息摘要算法,它可以將任意長度的消息壓縮成一個128位的摘要。因此,選項A“128”是正確答案。選項B“256”、“C”“512”和選項D“1024”都不正確,因為它們都超過了MD5算法的摘要長度。57.信息系統(tǒng)的復(fù)雜性是信息安全問題產(chǎn)生的A、內(nèi)因B、外因C、既是內(nèi)因,也是外因D、既不是內(nèi)因,也不是外因答案:A解析:本題考查的是信息系統(tǒng)復(fù)雜性與信息安全問題的關(guān)系,屬于信息安全基礎(chǔ)知識范疇。信息系統(tǒng)的復(fù)雜性是指信息系統(tǒng)中包含的各種技術(shù)、設(shè)備、軟件、網(wǎng)絡(luò)等因素的復(fù)雜性,這種復(fù)雜性會導(dǎo)致信息系統(tǒng)的漏洞和安全問題的產(chǎn)生。因此,信息系統(tǒng)的復(fù)雜性是信息安全問題產(chǎn)生的內(nèi)因。選項A正確,選項B、C、D錯誤。58.軟件開發(fā)生命周期模型,不包括A、瀑布模型B、螺旋模型C、白盒模型D、快速原型模型答案:C解析:本題考查的是軟件開發(fā)生命周期模型,要求考生了解各種模型的特點和應(yīng)用場景。選項A、B、D都是軟件開發(fā)生命周期模型,而選項C中的白盒模型并不是軟件開發(fā)生命周期模型,因此選項C為本題的正確答案。瀑布模型是軟件開發(fā)生命周期模型中最早的一種,它將軟件開發(fā)過程分為需求分析、設(shè)計、編碼、測試和維護五個階段,每個階段都有明確的任務(wù)和交付物,各個階段之間是線性的關(guān)系,即前一階段完成后才能進入下一階段。螺旋模型是一種風(fēng)險驅(qū)動的軟件開發(fā)生命周期模型,它將軟件開發(fā)過程分為計劃、風(fēng)險分析、工程實現(xiàn)和評審四個階段,每個階段都有明確的任務(wù)和交付物,各個階段之間是循環(huán)的關(guān)系,即每個階段都會進行風(fēng)險評估和調(diào)整。快速原型模型是一種快速開發(fā)的軟件開發(fā)生命周期模型,它將軟件開發(fā)過程分為需求分析、快速原型設(shè)計、原型評審和修改、系統(tǒng)設(shè)計和開發(fā)、測試和維護五個階段,其中快速原型設(shè)計階段是重點,通過快速開發(fā)出原型來驗證需求和設(shè)計的正確性。白盒模型并不是軟件開發(fā)生命周期模型,它是一種軟件測試方法,通過對軟件內(nèi)部結(jié)構(gòu)的分析和測試來驗證軟件的正確性和可靠性。白盒模型主要包括語句覆蓋、判定覆蓋、條件覆蓋、路徑覆蓋等測試方法。綜上所述,本題的正確答案為C。59.限定一個用戶對一個客體目標(biāo)訪問的安全屬性集合是A、訪問控制矩陣B、訪問能力表C、訪問控制表D、訪問控制標(biāo)簽列表答案:D解析:本題考查的是訪問控制中的安全屬性集合,根據(jù)常見的訪問控制方式,訪問控制矩陣、訪問能力表和訪問控制表都是用來描述用戶對資源的訪問權(quán)限的,而訪問控制標(biāo)簽列表則是用來描述用戶對資源的安全屬性集合的,因此答案為D。60.證書的驗證需要對證書的三個信息進行確認(rèn)。下列選項不包括在其中的是()。A、驗證有效性,即證書是否在證書的有效使用期之內(nèi)B、驗證可用性,即證書是否已廢除C、驗證真實性,即證書是否為可信任的CA認(rèn)證中心簽發(fā)D、驗證保密性,即證書是否由CA進行了數(shù)字簽名答案:D解析:本題考查證書驗證的基本知識。證書的驗證需要對證書的三個信息進行確認(rèn),即有效性、可用性和真實性。其中,有效性指證書是否在證書的有效使用期之內(nèi);可用性指證書是否已廢除;真實性指證書是否為可信任的CA認(rèn)證中心簽發(fā)。而驗證保密性并不是證書驗證的內(nèi)容,因此選項D不包括在其中。因此,本題答案為D。61.信息安全是網(wǎng)絡(luò)時代國家生存和民族振興的A、首要條件B、根本保障C、前提條件D、關(guān)鍵因素答案:B解析:本題考查對信息安全在國家生存和民族振興中的重要性的理解。根據(jù)題干中的“根本保障”一詞可以推斷出答案為B。選項A“首要條件”過于絕對,不符合實際情況。選項C“前提條件”也不夠準(zhǔn)確,信息安全雖然是國家生存和民族振興的必要條件,但并不是唯一的前提條件。選項D“關(guān)鍵因素”雖然也表達了信息安全的重要性,但不如“根本保障”準(zhǔn)確地概括了信息安全在國家生存和民族振興中的地位。因此,本題答案為B。62.將內(nèi)存中敏感區(qū)域設(shè)置為不可執(zhí)行(non-executable)狀態(tài),從而在溢出后即使跳轉(zhuǎn)到惡意代碼的地址,惡意代碼也將無法運行,這種技術(shù)是A、GSB、ASLRC、SEHOPD、EP答案:D解析:本題考查的是內(nèi)存保護技術(shù)中的DEP技術(shù)。DEP技術(shù)全稱為數(shù)據(jù)執(zhí)行保護(DataExecutionPrevention),是一種內(nèi)存保護技術(shù),通過將內(nèi)存中敏感區(qū)域設(shè)置為不可執(zhí)行狀態(tài),從而在溢出后即使跳轉(zhuǎn)到惡意代碼的地址,惡意代碼也將無法運行。因此,本題的正確答案為D。其他選項的含義如下:A.GS(/GS)是一種編譯器選項,用于在編譯時自動向程序中插入一些安全檢查代碼,以防止緩沖區(qū)溢出攻擊。B.ASLR(AddressSpaceLayoutRandomization)是一種內(nèi)存保護技術(shù),通過隨機化內(nèi)存地址空間的布局,使攻擊者難以確定目標(biāo)代碼和數(shù)據(jù)的位置,從而增加攻擊難度。C.SEHOP(StructuredExceptionHandlerOverwriteProtection)是一種內(nèi)存保護技術(shù),用于防止攻擊者利用異常處理機制進行攻擊。綜上所述,本題的正確答案為D。63.能創(chuàng)建基本表和視圖,但是不能創(chuàng)建模式和新用戶的權(quán)限是A、CONNECT權(quán)限B、DBA權(quán)限C、RESOURCE權(quán)限D(zhuǎn)、管理員權(quán)限答案:C解析:本題考查的是Oracle數(shù)據(jù)庫中的權(quán)限管理知識。根據(jù)題干中的描述,該用戶可以創(chuàng)建基本表和視圖,但是不能創(chuàng)建模式和新用戶,因此可以排除選項B和D。CONNECT權(quán)限是連接到數(shù)據(jù)庫的權(quán)限,與創(chuàng)建模式和新用戶無關(guān),因此也可以排除選項A。而RESOURCE權(quán)限是Oracle數(shù)據(jù)庫中的一個預(yù)定義角色,該角色具有創(chuàng)建表、視圖、序列等對象的權(quán)限,但是沒有創(chuàng)建模式和新用戶的權(quán)限,因此答案為C。因此,本題的正確答案為C。64.在微軟的SDL模型中,第0階段是A、項目啟動階段B、定義需要遵守的安全設(shè)計原則C、準(zhǔn)備階段D、產(chǎn)品風(fēng)險評估答案:C解析:微軟的SDL模型是一種軟件開發(fā)過程中的安全開發(fā)模型,包括7個階段,分別是準(zhǔn)備、定義、設(shè)計、實現(xiàn)、驗證、發(fā)布和響應(yīng)。在這7個階段中,第0階段是準(zhǔn)備階段,主要是為后續(xù)的安全開發(fā)工作做好準(zhǔn)備工作,包括確定安全開發(fā)團隊、建立安全開發(fā)計劃、制定安全開發(fā)政策等。因此,本題的正確答案是C,即準(zhǔn)備階段。選項A、B、D都與SDL模型的第0階段無關(guān)。65.下列選項中,不屬于緩沖區(qū)溢出的是()。A、棧溢出B、整數(shù)溢出C、堆溢出D、單字節(jié)溢出答案:B解析:[解析]緩沖區(qū)溢出是指當(dāng)計算機向緩沖區(qū)內(nèi)填充數(shù)據(jù)位數(shù)時超過了緩沖區(qū)本身的容量,使得溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上,理想的情況是程序檢查數(shù)據(jù)長度并不允許輸入超過緩沖區(qū)長度的字符,但是絕大多數(shù)程序都會假設(shè)數(shù)據(jù)長度總是與所分配的儲存空間相匹配,這就為緩沖區(qū)溢出埋下隱患。操作系統(tǒng)所使用的緩沖區(qū)又被稱為"堆棧"。在各個操作進程之間,指令會被臨時儲存在"堆?!碑?dāng)中,"堆棧”也會出現(xiàn)緩沖區(qū)溢出,單字節(jié)溢出是指程序中的緩沖區(qū)僅能溢出一個字節(jié)。故選擇B選項。66.風(fēng)險管理的第一一個任務(wù)是()。A、風(fēng)險挖掘B、風(fēng)險識別C、風(fēng)險制約D、風(fēng)險控制答案:B解析:本題考查的是風(fēng)險管理的第一個任務(wù)是什么。根據(jù)風(fēng)險管理的基本流程,風(fēng)險管理的第一個任務(wù)是風(fēng)險識別。只有識別出潛在的風(fēng)險,才能進行后續(xù)的風(fēng)險評估、風(fēng)險控制等工作。因此,本題的正確答案是B。其他選項的解釋如下:A.風(fēng)險挖掘:挖掘風(fēng)險是風(fēng)險管理的一個重要環(huán)節(jié),但不是第一個任務(wù)。C.風(fēng)險制約:風(fēng)險制約是指通過制定規(guī)章制度、加強監(jiān)管等方式來限制風(fēng)險的發(fā)生和擴大,是風(fēng)險控制的一種手段,但不是第一個任務(wù)。D.風(fēng)險控制:風(fēng)險控制是風(fēng)險管理的核心任務(wù)之一,但在進行風(fēng)險控制之前,需要先進行風(fēng)險識別和評估等前期工作。因此,不是第一個任務(wù)。67.我國發(fā)布的第一個有關(guān)信息安全方面的標(biāo)準(zhǔn)是在A、1985年B、1965年C、1995年D、2005年答案:A解析:本題考查的是我國信息安全標(biāo)準(zhǔn)的歷史,正確答案為A,即1985年。在1985年,我國發(fā)布了《計算機信息安全技術(shù)規(guī)定》(GB/T20967-2007),這是我國第一個有關(guān)信息安全方面的標(biāo)準(zhǔn)。其他選項1965年、1995年、2005年均不符合實際情況。因此,本題的正確答案為A。68.用戶賬戶管理,不包括()。A、共享用戶賬戶B、建立用戶賬戶C、維護用戶賬戶D、關(guān)閉用戶賬戶答案:A解析:本題考查用戶賬戶管理的相關(guān)知識點,要求排除其中不包括的選項。根據(jù)題目所給的四個選項,可以得出以下解析:A.共享用戶賬戶:指多個用戶共用同一個賬戶,這種方式不利于賬戶管理和安全性,因此不應(yīng)該包括在用戶賬戶管理中。B.建立用戶賬戶:指創(chuàng)建新的用戶賬戶,是用戶賬戶管理的基本操作之一,應(yīng)該包括在用戶賬戶管理中。C.維護用戶賬戶:指對已有的用戶賬戶進行修改、更新、維護等操作,也是用戶賬戶管理的重要內(nèi)容之一,應(yīng)該包括在用戶賬戶管理中。D.關(guān)閉用戶賬戶:指停用或刪除不再使用的用戶賬戶,也是用戶賬戶管理的重要內(nèi)容之一,應(yīng)該包括在用戶賬戶管理中。綜上所述,根據(jù)題目要求排除不包括的選項,答案為A,即共享用戶賬戶不屬于用戶賬戶管理的內(nèi)容之一。69.在信息安全事故響應(yīng)中,非必須采取的措施是A、首先保護物理資產(chǎn)的安全,然后盡可能保護人員的生命安全B、建立清晰的優(yōu)先次序C、清晰地指派工作和責(zé)任D、必須有人對災(zāi)難進行歸檔答案:A解析:本題考查信息安全事故響應(yīng)中的應(yīng)急措施。選項A中提到“首先保護物理資產(chǎn)的安全,然后盡可能保護人員的生命安全”,這是錯誤的。在信息安全事故響應(yīng)中,應(yīng)該首先保護人員的生命安全,然后再保護物理資產(chǎn)的安全。因此,選項A是非必須采取的措施,是本題的正確答案。選項B、C、D都是信息安全事故響應(yīng)中必須采取的措施,因此不是本題的答案。70.在安全管理的方針手冊中,下列不屬于主要內(nèi)容的是()。A、信息安全方針的闡述B、控制目標(biāo)與控制方式描述C、信息管理的流程D、程序或其引用答案:C解析:本題考查的是安全管理的方針手冊的主要內(nèi)容。選項A、B、D都是安全管理方針手冊的主要內(nèi)容,而選項C是信息管理的流程,不屬于安全管理方針手冊的主要內(nèi)容。因此,本題的正確答案是C。71.下列關(guān)于可靠電子簽名的描述中,正確的是()。A、作為電子簽名的加密密鑰不可以更換B、簽署時電子簽名制作數(shù)據(jù)可由交易雙方控制C、電子簽名制作數(shù)據(jù)用于電子簽名時,屬于電子簽名人專有D、簽署后對電子簽名的任何改動不能夠被發(fā)現(xiàn)答案:C解析:[解析]電子簽名法》規(guī)定,可靠的電子簽名與手寫簽名或者蓋章具有同等的法律效力。根據(jù)《電子簽名法》的規(guī)定,同時符合下列四個條件的電子簽名視為可靠的電子簽名:(1)電子簽名制作數(shù)據(jù)用于電子簽名時,屬于電子簽名人專有;(2)簽署時電子簽名制作數(shù)據(jù)僅由電子簽名人控制;(3)簽署后對電子簽名的任何改動能夠被發(fā)現(xiàn);(4)簽署后對數(shù)據(jù)電文內(nèi)容和形式的任何改動能夠被發(fā)現(xiàn)。故選擇C選項。72.關(guān)于信息安全管理,說法錯誤的是A、安全認(rèn)證是信息管理工作的目的B、風(fēng)險評估是信息安全管理工作的基礎(chǔ)C、風(fēng)險處置是信息安全管理工作的核心D、安全管理控制措施是風(fēng)險管理的具體手段答案:A解析:本題考查信息安全管理的基本概念和流程。選項A中的“安全認(rèn)證是信息管理工作的目的”是錯誤的,因為安全認(rèn)證只是信息安全管理的一部分,其目的是為了驗證信息系統(tǒng)的安全性能是否符合規(guī)定的標(biāo)準(zhǔn)和要求,而不是信息管理工作的目的。選項B中的“風(fēng)險評估是信息安全管理工作的基礎(chǔ)”是正確的,因為風(fēng)險評估是信息安全管理的第一步,通過對信息系統(tǒng)進行風(fēng)險評估,可以確定信息系統(tǒng)的安全風(fēng)險,為后續(xù)的風(fēng)險處置提供依據(jù)。選項C中的“風(fēng)險處置是信息安全管理工作的核心”是正確的,因為風(fēng)險處置是信息安全管理的核心環(huán)節(jié),通過采取相應(yīng)的措施來降低信息系統(tǒng)的安全風(fēng)險,保障信息系統(tǒng)的安全性。選項D中的“安全管理控制措施是風(fēng)險管理的具體手段”是正確的,因為安全管理控制措施是為了降低信息系統(tǒng)的安全風(fēng)險而采取的具體手段,包括技術(shù)控制、管理控制和物理控制等。因此,本題的正確答案是A。73.下列選項中,不屬于漏洞定義三要素的是()。A、漏洞是計算機系統(tǒng)本身存在的缺陷B、漏洞的存在和利用都有一定的環(huán)境要求C、漏洞是由于計算機系統(tǒng)設(shè)計、開發(fā)和運行中的疏漏而導(dǎo)致的D、漏洞的存在本身是沒有危害的,只有被攻擊者惡意利用,才能帶來威脅和損失答案:D解析:本題考查漏洞定義三要素,即漏洞是計算機系統(tǒng)本身存在的缺陷,漏洞的存在和利用都有一定的環(huán)境要求,漏洞是由于計算機系統(tǒng)設(shè)計、開發(fā)和運行中的疏漏而導(dǎo)致的。所以選D74.代碼混淆技術(shù),不包括()。A、數(shù)據(jù)變換B、功能轉(zhuǎn)換C、控制流轉(zhuǎn)換D、詞法轉(zhuǎn)換答案:B解析:本題考查的是代碼混淆技術(shù),不包括(),根據(jù)選項可知,A選項的數(shù)據(jù)變換和D選項的詞法轉(zhuǎn)換都與()有關(guān),因此排除。C選項的控制流轉(zhuǎn)換雖然不涉及(),但是它是通過改變程序的控制流程來混淆代碼的,與B選項的功能轉(zhuǎn)換不同,因此也排除。因此,本題的正確答案是B選項的功能轉(zhuǎn)換,它是通過改變程序的功能實現(xiàn)代碼混淆。75.DAC是指A、自主訪問控制B、強制訪問控制C、基于角色的訪問控制D、完整性訪問控制答案:A解析:本題考查的是DAC的含義。DAC是指自主訪問控制(DiscretionaryAccessControl),是一種基于主體(用戶或進程)的訪問控制模型,即由主體自主決定對資源的訪問權(quán)限。在DAC模型中,每個主體都有自己的訪問控制列表(ACL),用于控制對資源的訪問。因此,選項A“自主訪問控制”是正確答案。選項B“強制訪問控制”是一種基于標(biāo)簽的訪問控制模型,是由系統(tǒng)管理員或安全策略來控制資源的訪問權(quán)限,而不是由主體自主決定的,因此不是本題的正確答案。選項C“基于角色的訪問控制”是一種基于角色的訪問控制模型,即將用戶分配到不同的角色中,每個角色擁有一組權(quán)限,用戶通過角色來訪問資源。這種模型與DAC模型有些相似,但并不完全一樣,因此也不是本題的正確答案。選項D“完整性訪問控制”是一種保護系統(tǒng)完整性的訪問控制模型,用于防止未經(jīng)授權(quán)的修改或破壞系統(tǒng)的數(shù)據(jù)和程序。這種模型與DAC模型不同,因此也不是本題的正確答案。綜上所述,本題的正確答案是A。76.下列屬于信息系統(tǒng)的安全考核指標(biāo)的是A、訪問方法B、身份認(rèn)證C、用戶所在網(wǎng)絡(luò)類型D、計算能力答案:B解析:本題考查信息系統(tǒng)的安全考核指標(biāo)。選項A訪問方法、選項C用戶所在網(wǎng)絡(luò)類型、選項D計算能力都不是信息系統(tǒng)的安全考核指標(biāo)。而選項B身份認(rèn)證是信息系統(tǒng)安全考核中非常重要的一項指標(biāo),可以有效防止未經(jīng)授權(quán)的用戶訪問系統(tǒng),保障系統(tǒng)的安全性。因此,本題的正確答案是B。77.下列微軟的安全技術(shù)中,對程序分配的內(nèi)存地址進行隨機化分布的是()。A、GSB、DEPC、ASLRD、SEHOP答案:C解析:本題考查微軟的安全技術(shù),要求考生了解各項技術(shù)的作用和特點。A.GS(/GS)是一種編譯器選項,用于在編譯時向程序中插入一些代碼,以檢測緩沖區(qū)溢出漏洞。它并不涉及內(nèi)存地址的隨機化分布。B.DEP(DataExecutionPrevention)是一種操作系統(tǒng)級別的安全技術(shù),用于防止惡意代碼在內(nèi)存中執(zhí)行。它并不涉及內(nèi)存地址的隨機化分布。C.ASLR(AddressSpaceLayoutRandomization)是一種操作系統(tǒng)級別的安全技術(shù),用于隨機化程序分配的內(nèi)存地址,從而增加攻擊者猜測地址的難度,提高系統(tǒng)的安全性。D.SEHOP(StructuredExceptionHandlerOverwriteProtection)是一種操作系統(tǒng)級別的安全技術(shù),用于防止攻擊者利用異常處理機制進行攻擊。它并不涉及內(nèi)存地址的隨機化分布。綜上所述,本題的正確答案是C。78.下列關(guān)于哈希函數(shù)的說法中,正確的是()。A、哈希函數(shù)是一種雙向密碼體制B、哈希函數(shù)將任意長度的輸入經(jīng)過變換后得到相同長度的輸出C、MD5算法首先將任意長度的消息填充為512的倍數(shù),然后進行處理D、SHA算法要比MD5算法更快答案:C解析:[解析]哈希函數(shù)將輸入資料輸出成較短的固定長度的輸出,這個過程是單向的,逆向操作難以完成,故A、B選項錯誤;MD5以512位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經(jīng)過了-系列的處理后,算法的輸出由四個32位分組組成,將這四個32位分組級聯(lián)后將生成-個128位散列值;SHA-1和MD5最大區(qū)別在于其摘要比MD5摘要長32bit,故耗時要更長,故D選項錯誤。故選擇C選項。79.Windows操作系統(tǒng)核心組件中,硬件抽象層組件是A、Kernel32.dllB、HAL.dllC、Ntdll.dlID、Win32k.sys答案:B解析:本題考查的是Windows操作系統(tǒng)核心組件中的硬件抽象層組件。選項中,A選項的Kernel32.dll是Windows操作系統(tǒng)的用戶模式核心組件,主要提供一些基本的系統(tǒng)服務(wù);C選項的Ntdll.dll是Windows操作系統(tǒng)的內(nèi)核模式核心組件,提供了一些高級的系統(tǒng)服務(wù);D選項的Win32k.sys是Windows操作系統(tǒng)的圖形子系統(tǒng)核心組件,主要負(fù)責(zé)圖形界面的顯示。而B選項的HAL.dll是Windows操作系統(tǒng)的硬件抽象層組件,主要負(fù)責(zé)將硬件設(shè)備的特定功能轉(zhuǎn)換為通用的操作系統(tǒng)接口,使得操作系統(tǒng)可以與不同的硬件設(shè)備進行通信。因此,本題的正確答案是B選項。80.軟件開發(fā)生命周期模型不包括A、瀑布模型B、螺旋模型C、循環(huán)模型D、快速原型模型答案:C解析:本題考查的是軟件開發(fā)生命周期模型,即軟件開發(fā)過程中的不同階段和模型。根據(jù)題目所給選項,A、B、D三個選項都是軟件開發(fā)生命周期模型,而C選項是“循環(huán)模型”,不屬于常見的軟件開發(fā)生命周期模型。因此,答案為C。瀑布模型是軟件開發(fā)中最早的模型,它將軟件開發(fā)過程分為需求分析、設(shè)計、編碼、測試和維護五個階段,每個階段都是線性的,即前一個階段完成后才能進入下一個階段。螺旋模型是一種風(fēng)險驅(qū)動的軟件開發(fā)模型,它將軟件開發(fā)過程分為四個階段:計劃、風(fēng)險分析、工程實現(xiàn)和評審。每個階段都是一個螺旋,代表著不斷迭代的過程??焖僭湍P褪且环N快速開發(fā)的模型,它將軟件開發(fā)過程分為快速原型設(shè)計、原型評審、原型修改和原型測試四個階段,每個階段都是迭代的過程。綜上所述,C選項的“循環(huán)模型”不屬于常見的軟件開發(fā)生命周期模型。81.違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴(yán)重的,處以幾年以下有期徒刑或者拘役A、5年B、3年C、7年D、10年答案:A解析:本題考查的是《中華人民共和國刑法》中有關(guān)計算機犯罪的規(guī)定。根據(jù)題干中的描述,違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴(yán)重的,處以幾年以下有期徒刑或者拘役。根據(jù)刑法第二百六十四條的規(guī)定,犯罪情節(jié)嚴(yán)重的,處5年以下有期徒刑或者拘役。因此,本題的答案為A選項,即5年。82.下列關(guān)于數(shù)字簽名的描述中,正確的是()。A、數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加,上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息B、數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸C、數(shù)字簽名一般采用對稱加密機制D、數(shù)字簽名能夠解決篡改、偽造等安全性問題答案:D解析:數(shù)字簽名是一種用于保證數(shù)據(jù)完整性、認(rèn)證數(shù)據(jù)來源、防止抵賴的技術(shù)。其基本原理是使用私鑰對數(shù)據(jù)進行加密,生成數(shù)字簽名,然后將數(shù)字簽名和原始數(shù)據(jù)一起傳輸給接收方。接收方使用公鑰對數(shù)字簽名進行解密,得到原始數(shù)據(jù)的摘要信息,再使用相同的算法對原始數(shù)據(jù)進行摘要計算,比較兩者是否一致,以此來驗證數(shù)據(jù)的完整性和來源的真實性。選項A錯誤,數(shù)字簽名是對原始數(shù)據(jù)進行加密生成的,不是在數(shù)據(jù)后附加的數(shù)字信息。選項B錯誤,數(shù)字簽名并不能解決數(shù)據(jù)的加密傳輸問題,它只能保證數(shù)據(jù)的完整性和來源的真實性。選項C錯誤,數(shù)字簽名一般采用非對稱加密機制,即使用私鑰進行加密,使用公鑰進行解密。選項D正確,數(shù)字簽名能夠解決數(shù)據(jù)篡改、偽造等安全性問題,保證數(shù)據(jù)的完整性和來源的真實性。83.不屬于誘騙式攻擊的是A、網(wǎng)站掛馬B、網(wǎng)站釣魚C、社會工程D、拒絕服務(wù)攻擊答案:D解析:本題考查的是誘騙式攻擊的概念和種類。誘騙式攻擊是指攻擊者通過各種手段欺騙用戶,使其在不知情的情況下執(zhí)行惡意代碼或泄露敏感信息,從而達到攻擊目的的一種攻擊方式。選項A的網(wǎng)站掛馬是一種常見的誘騙式攻擊,攻擊者通過在網(wǎng)站上植入惡意代碼,使用戶在訪問該網(wǎng)站時感染病毒或木馬;選項B的網(wǎng)站釣魚是指攻擊者通過偽造合法網(wǎng)站的方式,引誘用戶輸入個人敏感信息,從而達到竊取用戶信息的目的;選項C的社會工程是指攻擊者通過偽裝成合法用戶或其他可信實體,誘騙用戶泄露敏感信息或執(zhí)行惡意操作,從而達到攻擊目的。而選項D的拒絕服務(wù)攻擊并不屬于誘騙式攻擊,它是指攻擊者通過向目標(biāo)系統(tǒng)發(fā)送大量請求,使其無法正常響應(yīng)合法請求,從而導(dǎo)致系統(tǒng)癱瘓或服務(wù)不可用。因此,本題的正確答案是D。84.如果要給文件foo的分組以讀權(quán)限,所使用的命令是()。A、chmodg+rfooB、chowng+rfooC、hmodfoog+rD、chownfoog+r答案:A解析:本題考查Linux系統(tǒng)中修改文件權(quán)限的命令。其中,chmod命令用于修改文件或目錄的權(quán)限,而chown命令用于修改文件或目錄的所有者和所屬組。根據(jù)題目要求,需要給文件foo的分組以讀權(quán)限,因此應(yīng)該使用chmod命令,并且需要指定分組的讀權(quán)限,即g+r。因此,正確答案為A選項。B、C、D選項都存在錯誤。B選項中的chown命令不能修改文件的權(quán)限,而只能修改文件的所有者和所屬組;C選項中的命令格式錯誤,應(yīng)該先指定權(quán)限再指定文件名;D選項中的chown命令同樣不能修改文件的權(quán)限。因此,這些選項都不是正確答案。85.下列關(guān)于線程的說法中,正確的是()。A、線程是程序運行的一個實例,是運行著的程序B、線程是為了節(jié)省資源而可以在同一個進程中共享資源的一個執(zhí)行單位C、線程是用于組織資源的最小單位,線程將相關(guān)的資源組織在一起,這些資源包括:內(nèi)存地址空間、程序、數(shù)據(jù)等D、線程是在計算機上運行的-組指令及指令參數(shù)的集合,指令按照既定的邏輯控制計算機運行答案:B解析:A選項錯誤,線程不是程序的實例,而是程序執(zhí)行的一條執(zhí)行路徑。B選項正確,線程是為了節(jié)省資源而可以在同一個進程中共享資源的一個執(zhí)行單位。C選項錯誤,線程不是用于組織資源的最小單位,而是用于執(zhí)行任務(wù)的最小單位。D選項錯誤,線程不是一組指令及指令參數(shù)的集合,而是一個執(zhí)行單位。綜上所述,正確答案為B。86.兩個通信終端用戶在-次交換數(shù)據(jù)時所采用的密鑰是A、人工密鑰B、根密鑰C、會話密鑰D、主密鑰答案:C解析:本題考查的是通信中所采用的密鑰類型。根據(jù)題目描述,兩個通信終端用戶在交換數(shù)據(jù)時所采用的密鑰應(yīng)該是會話密鑰。人工密鑰是由人工生成的密鑰,存在安全性問題,不適用于現(xiàn)代通信安全;根密鑰是用于生成其他密鑰的密鑰,不直接用于通信;主密鑰是用于管理其他密鑰的密鑰,也不直接用于通信。因此,本題的正確答案是C,即會話密鑰。87.Nmap支持的掃描功能是A、Web漏洞掃描B、軟件漏洞掃描C、網(wǎng)絡(luò)漏洞掃描D、端口掃描答案:D解析:Nmap是一款常用的網(wǎng)絡(luò)掃描工具,其主要功能是進行端口掃描。因此,本題的正確答案為D。選項A、B、C中,都涉及到了漏洞掃描,但是Nmap并不是專門用于漏洞掃描的工具,其主要功能還是進行端口掃描。因此,這三個選項都不是本題的正確答案。綜上所述,本題的正確答案為D,即Nmap支持的掃描功能是端口掃描。88.信息安全屬性中,含義是“保證信息不被竊聽,或竊聽者不能了解信息的真實含義”的是()。A、機密性B、完整性C、不可否認(rèn)性D、可用性答案:A解析:本題考查的是信息安全屬性中的機密性。機密性是指保證信息不被竊聽,或竊聽者不能了解信息的真實含義。因此,本題的正確答案為A。選項B的完整性是指信息在傳輸或存儲過程中不被篡改、刪除或插入,保證信息的完整性和準(zhǔn)確性;選項C的不可否認(rèn)性是指在信息傳輸過程中,發(fā)送方不能否認(rèn)已經(jīng)發(fā)送過信息,接收方也不能否認(rèn)已經(jīng)接收到信息;選項D的可用性是指信息系統(tǒng)在需要時能夠及時、可靠地提供服務(wù),保證信息系統(tǒng)的正常運行。這些選項雖然也是信息安全屬性,但與本題所考查的機密性不符。89.在ISMA架構(gòu)的具體實施中,下列關(guān)于安全事件記錄的描述錯誤的是A、安全事件的記錄是信息資產(chǎn)B、安全事件的記錄要進行密級標(biāo)記C、電子媒體的記錄應(yīng)進行備份D、安全事件的記錄保存不受任何約束答案:D解析:本題考查的是ISMA架構(gòu)中安全事件記錄的相關(guān)知識。ISMA架構(gòu)是信息安全管理體系的一種實施框架,其中安全事件記錄是非常重要的一環(huán)。根據(jù)題目描述,選項A、B、C都是正確的,而選項D是錯誤的。選項A中提到安全事件的記錄是信息資產(chǎn),這是因為安全事件記錄包含了重要的安全信息,是信息資產(chǎn)的一部分。選項B中提到安全事件的記錄要進行密級標(biāo)記,這是因為安全事件記錄中可能包含敏感信息,需要進行密級標(biāo)記以保護信息安

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論