版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
PAGEPAGE12024年計算機三級《信息安全技術(shù)》考前沖刺必會試題庫300題(含答案)一、單選題1.安全測試往往需要從攻擊者的角度開展測試,下列不屬于安全測試的是A、構(gòu)造畸形數(shù)據(jù)包做測試B、測試非正常的路徑及其路徑限制C、全面測試異常處理D、全面測試軟件的功能實現(xiàn)答案:D解析:本題考查的是安全測試的內(nèi)容,要求從攻擊者的角度出發(fā)進行測試。選項A、B、C都是安全測試的內(nèi)容,而選項D則是軟件測試的內(nèi)容,不屬于安全測試的范疇。因此,答案為D。2.《信息安全等級保護管理辦法》的五個安全保護等級中,描述為”對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害”的是A、二級B、三級C、五級D、四級答案:B解析:本題考查的是《信息安全等級保護管理辦法》中的五個安全保護等級。根據(jù)題干中的描述,可以判斷是指對社會秩序和公共利益造成嚴重損害或?qū)野踩斐蓳p害的等級。根據(jù)《信息安全等級保護管理辦法》的規(guī)定,這個等級是三級。因此,本題的正確答案是B。3.安全編程時需要考慮的原則,不包括()。A、數(shù)據(jù)的機密性B、數(shù)據(jù)的完整性C、數(shù)據(jù)的有效性D、數(shù)據(jù)的開放性答案:D解析:本題考查的是安全編程時需要考慮的原則,不包括哪一個選項。根據(jù)選項的描述,A、B、C三個選項都是與數(shù)據(jù)的安全性相關(guān)的,而D選項則是與數(shù)據(jù)的開放性相關(guān)的。因此,答案為D。在安全編程中,需要考慮數(shù)據(jù)的機密性、完整性和有效性,以保證數(shù)據(jù)的安全性。而數(shù)據(jù)的開放性則是指數(shù)據(jù)是否可以被公開訪問,這與數(shù)據(jù)的安全性無關(guān)。因此,D選項不屬于安全編程時需要考慮的原則。4.能創(chuàng)建基本表和視圖,但是不能創(chuàng)建模式和新用戶的權(quán)限是A、CONNECT權(quán)限B、DBA權(quán)限C、RESOURCE權(quán)限D(zhuǎn)、管理員權(quán)限答案:C解析:本題考查的是Oracle數(shù)據(jù)庫中的權(quán)限管理知識。根據(jù)題干中的描述,該用戶可以創(chuàng)建基本表和視圖,但是不能創(chuàng)建模式和新用戶,因此可以排除選項B和D。CONNECT權(quán)限是連接到數(shù)據(jù)庫的權(quán)限,與創(chuàng)建模式和新用戶無關(guān),因此也可以排除選項A。而RESOURCE權(quán)限是Oracle數(shù)據(jù)庫中的一個預定義角色,該角色具有創(chuàng)建表、視圖、序列等對象的權(quán)限,但是沒有創(chuàng)建模式和新用戶的權(quán)限,因此答案為C。因此,本題的正確答案為C。5.AH協(xié)議具有的功能是()。A、加密B、數(shù)字簽名C、數(shù)據(jù)完整性鑒別D、協(xié)商相關(guān)安全參數(shù)答案:C解析:[解析]AH協(xié)議用以保證數(shù)據(jù)包的完整性和真實性,防止黑客階段數(shù)據(jù)包或向網(wǎng)絡中插入偽造的數(shù)據(jù)包??紤]到計算效率,AH沒有采用數(shù)字簽名而是采用了安全哈希算法來對數(shù)據(jù)包進行保護。故選擇C選項。6.信息安全管理體系(ISMS)是一個系統(tǒng)化、程序化和文件化的管理體系,屬于風險管理的范疇,體系的建立基于系統(tǒng)、全面和科學的安全A、風險識別B、風險評估C、風險控制D、風險處置答案:B解析:本題考查的是信息安全管理體系(ISMS)的建立基礎。根據(jù)題干中的描述,ISMS的建立基于系統(tǒng)、全面和科學的安全,屬于風險管理的范疇。因此,ISMS的建立需要進行風險評估,即答案為B。風險識別是指確定可能對信息系統(tǒng)安全造成威脅的各種因素和事件;風險控制是指采取措施降低風險的可能性和影響;風險處置是指在風險發(fā)生后采取的應對措施。7.棧幀地址的分配動態(tài)變化時,下列技術(shù)中,可以使新的返回地址定位到shellcode起始地址的是()。A、HeapSprayB、slidecodeC、NOPD、jmpesp答案:D解析:本題考察的是棧幀地址的分配動態(tài)變化時,如何使新的返回地址定位到shellcode起始地址。根據(jù)常見的攻擊手法,可以使用jmpesp來實現(xiàn)。A選項的HeapSpray是一種利用堆溢出漏洞的攻擊手法,與本題無關(guān)。B選項的slidecode是一種利用棧溢出漏洞的攻擊手法,與本題無關(guān)。C選項的NOP是一種用于填充shellcode的指令,與本題無關(guān)。D選項的jmpesp是一種利用棧溢出漏洞的攻擊手法,可以將新的返回地址定位到shellcode起始地址,因此是本題的正確答案。綜上所述,本題答案為D。8.為了劫持進程的控制權(quán),漏洞利用的核心是利用程序漏洞去執(zhí)行A、可執(zhí)行程序B、shellcodeC、exploitD、返回地址答案:B解析:本題考察的是漏洞利用的核心是什么。根據(jù)題干中的“利用程序漏洞去執(zhí)行”,可以排除選項A和D。而漏洞利用的核心是利用惡意代碼去執(zhí)行,而這個惡意代碼就是shellcode,因此選項B是正確答案。選項C的“exploit”指的是利用漏洞的程序,不是漏洞利用的核心。9.為了保證整個組織機構(gòu)的信息系統(tǒng)安全,下列措施中錯誤的是()A、應當增加系統(tǒng)的輸入輸出操作、減少信息的共享B、必須保證系統(tǒng)開發(fā)過程的安全C、必須保證所開發(fā)系統(tǒng)的安全D、應當確保安全開發(fā)人員的安全保密意識答案:A解析:本題考查信息系統(tǒng)安全的保障措施。選項A中提到“增加系統(tǒng)的輸入輸出操作、減少信息的共享”,這是錯誤的。因為增加系統(tǒng)的輸入輸出操作會增加系統(tǒng)的漏洞,而減少信息的共享會影響組織機構(gòu)內(nèi)部的信息流通和協(xié)作。正確的做法是要加強系統(tǒng)的安全性設計,保證系統(tǒng)開發(fā)過程的安全,確保所開發(fā)系統(tǒng)的安全,同時提高安全開發(fā)人員的安全保密意識。因此,選項A是錯誤的,是本題的正確答案。10.下列關(guān)于信息的四種定義中,我國學者鐘義信先生提出的是A、信息是用于減少不確定性的東西B、信息是人們在適應外部世界且這種適應反作用于外部世界的過程中,同外部世界進行相互交換的內(nèi)容的名稱C、信息是反映事物的形式、關(guān)系和差異的東西D、信息是事物運動的狀態(tài)和狀態(tài)變化的方式答案:D解析:本題考查的是信息的定義,需要考生對信息的不同定義進行理解和區(qū)分。四個選項中,A選項是香農(nóng)提出的信息定義,B選項是韋納提出的信息定義,C選項是馬克思主義哲學中的信息定義,D選項是鐘義信先生提出的信息定義。根據(jù)題干中的提示,我們可以知道答案是D選項。D選項中的“事物運動的狀態(tài)和狀態(tài)變化的方式”是鐘義信先生對信息的定義,強調(diào)了信息與事物的運動狀態(tài)和變化方式密切相關(guān)。因此,本題的正確答案是D。11.為判斷目標主機是否連通,ping命令利用的是A、ICMP協(xié)議B、echo協(xié)議C、telnet協(xié)議D、NS協(xié)議答案:A解析:本題考查ping命令的原理和使用的協(xié)議。ping命令是一種網(wǎng)絡工具,用于測試目標主機是否連通。它通過發(fā)送ICMP協(xié)議的數(shù)據(jù)包到目標主機,然后等待目標主機返回響應數(shù)據(jù)包,從而判斷目標主機是否可達。因此,本題的正確答案是A,即ICMP協(xié)議。選項B的echo協(xié)議是不存在的,選項C的telnet協(xié)議是一種遠程登錄協(xié)議,不用于測試主機連通性,選項D的DNS協(xié)議是用于域名解析的協(xié)議,也不用于測試主機連通性。12.DAC是指A、自主訪問控制B、強制訪問控制C、基于角色的訪問控制D、完整性訪問控制答案:A解析:本題考查的是DAC的含義。DAC是指自主訪問控制(DiscretionaryAccessControl),是一種基于主體(用戶或進程)的訪問控制模型,即由主體自主決定對資源的訪問權(quán)限。在DAC模型中,每個主體都有自己的訪問控制列表(ACL),用于控制對資源的訪問。因此,選項A“自主訪問控制”是正確答案。選項B“強制訪問控制”是一種基于標簽的訪問控制模型,是由系統(tǒng)管理員或安全策略來控制資源的訪問權(quán)限,而不是由主體自主決定的,因此不是本題的正確答案。選項C“基于角色的訪問控制”是一種基于角色的訪問控制模型,即將用戶分配到不同的角色中,每個角色擁有一組權(quán)限,用戶通過角色來訪問資源。這種模型與DAC模型有些相似,但并不完全一樣,因此也不是本題的正確答案。選項D“完整性訪問控制”是一種保護系統(tǒng)完整性的訪問控制模型,用于防止未經(jīng)授權(quán)的修改或破壞系統(tǒng)的數(shù)據(jù)和程序。這種模型與DAC模型不同,因此也不是本題的正確答案。綜上所述,本題的正確答案是A。13.CC標準是信息技術(shù)安全評價的國際標準,我國與之對應的標準為A、GB/T17895B、GB/T18336C、GB/T22240D、GB/T2223答案:B解析:本題考查的是信息技術(shù)安全評價的國際標準。CC標準是國際上通用的信息技術(shù)安全評價標準,而我國對應的標準是GB/T18336。因此,本題的正確答案是B。其他選項分別對應的是GB/T17895(信息安全技術(shù)網(wǎng)絡安全等級保護基本要求)、GB/T22240(信息安全技術(shù)信息安全等級保護評估指南)和GB/T2223(信息安全技術(shù)信息安全管理術(shù)語)。14.下列攻擊技術(shù)中,利用服務器端漏洞進行攻擊的是()。A、SQL注入攻擊B、端口掃描攻擊C、SRF攻擊D、點擊劫持攻擊答案:A解析:本題考查的是攻擊技術(shù)中利用服務器端漏洞進行攻擊的知識點。選項ASQL注入攻擊是一種利用服務器端漏洞進行攻擊的技術(shù),通過在Web應用程序中注入惡意的SQL語句,從而實現(xiàn)對數(shù)據(jù)庫的非法訪問和操作。選項B端口掃描攻擊、選項CCSRF攻擊、選項D點擊劫持攻擊都不是利用服務器端漏洞進行攻擊的技術(shù)。因此,本題的正確答案是A。15.CBC是指A、電子密碼本模式B、密碼分組鏈模式C、輸出反饋模式D、密碼反饋模式答案:B解析:本題考查的是對于CBC模式的理解。CBC是密碼分組鏈模式(CipherBlockChaining),它是一種常見的對稱加密模式。在CBC模式中,每個明文塊先與前一個密文塊進行異或運算,然后再進行加密。這樣做的好處是,即使明文相同,由于前一個密文塊不同,加密后的密文也會不同,增加了密碼的安全性。因此,本題的正確答案是B,即密碼分組鏈模式。選項A的電子密碼本模式(ElectronicCodebook,ECB)是一種簡單的加密模式,它將明文分成若干個塊,每個塊獨立加密,容易受到重放攻擊。選項C和D的輸出反饋模式(OutputFeedback,OFB)和密碼反饋模式(CipherFeedback,CFB)也是常見的加密模式,但與CBC模式不同,它們是將密鑰流與明文進行異或運算,然后再進行加密。16.兩個不同的消息具有相同的消息摘要的現(xiàn)象,稱為()。A、攻擊B、碰撞C、散列D、都不是答案:B解析:本題考查的是消息摘要的概念。消息摘要是將任意長度的消息壓縮成固定長度的摘要,通常用于數(shù)字簽名、消息認證等安全應用中。由于消息摘要的長度是固定的,因此不同的消息可能會產(chǎn)生相同的摘要,這種現(xiàn)象稱為碰撞。選項A中的攻擊不是正確答案,攻擊是指對系統(tǒng)進行惡意攻擊的行為,與消息摘要的概念無關(guān)。選項C中的散列是指將任意長度的輸入數(shù)據(jù)映射為固定長度的輸出數(shù)據(jù)的過程,與消息摘要的概念相似,但不是完全相同的概念。因此,本題的正確答案是B,即碰撞。17.Linux進程間通信時使用的特殊文件是A、SocketsB、正規(guī)文件C、鏈接D、目錄答案:A解析:本題考查Linux進程間通信的方式。Linux進程間通信有多種方式,包括管道、消息隊列、共享內(nèi)存、信號量、套接字等。其中,套接字是一種特殊的文件,用于實現(xiàn)不同主機或同一主機上不同進程之間的通信。因此,本題的答案是A,即套接字。其他選項正規(guī)文件、鏈接、目錄都不是Linux進程間通信時使用的特殊文件。18.Windows操作系統(tǒng)核心組件中,硬件抽象層組件是A、Kernel32.dllB、HAL.dllC、Ntdll.dlID、Win32k.sys答案:B解析:本題考查的是Windows操作系統(tǒng)核心組件中的硬件抽象層組件。選項中,A選項的Kernel32.dll是Windows操作系統(tǒng)的用戶模式核心組件,主要提供一些基本的系統(tǒng)服務;C選項的Ntdll.dll是Windows操作系統(tǒng)的內(nèi)核模式核心組件,提供了一些高級的系統(tǒng)服務;D選項的Win32k.sys是Windows操作系統(tǒng)的圖形子系統(tǒng)核心組件,主要負責圖形界面的顯示。而B選項的HAL.dll是Windows操作系統(tǒng)的硬件抽象層組件,主要負責將硬件設備的特定功能轉(zhuǎn)換為通用的操作系統(tǒng)接口,使得操作系統(tǒng)可以與不同的硬件設備進行通信。因此,本題的正確答案是B選項。19.下列關(guān)于防火墻DMZ區(qū)域的描述中,錯誤的是()。A、DMZ區(qū)域的計算機不能訪問內(nèi)網(wǎng)的計算機B、外網(wǎng)的計算機不能訪問DMZ區(qū)域的計算機C、內(nèi)網(wǎng)的計算機能訪問DMZ區(qū)域的計算機D、MZ區(qū)域的計算機可以訪問外網(wǎng)的計算機答案:B解析:防火墻DMZ區(qū)域是指在防火墻內(nèi)部設置的一個區(qū)域,用于放置一些對外提供服務的服務器,如Web服務器、郵件服務器等。DMZ區(qū)域與內(nèi)網(wǎng)和外網(wǎng)都有聯(lián)系,因此需要進行安全設置。A選項正確,DMZ區(qū)域的計算機不能訪問內(nèi)網(wǎng)的計算機,這是為了防止DMZ區(qū)域的計算機被攻擊后,攻擊者進一步攻擊內(nèi)網(wǎng)的計算機。B選項錯誤,外網(wǎng)的計算機可以訪問DMZ區(qū)域的計算機,否則DMZ區(qū)域的服務器就無法對外提供服務。C選項正確,內(nèi)網(wǎng)的計算機能訪問DMZ區(qū)域的計算機,這是為了方便內(nèi)網(wǎng)的用戶訪問DMZ區(qū)域的服務器。D選項正確,DMZ區(qū)域的計算機可以訪問外網(wǎng)的計算機,這是為了DMZ區(qū)域的服務器能夠與外部進行通信,如Web服務器需要與外部用戶進行通信。20.安全測試往往需要從攻擊者的角度開展測試,安全測試技術(shù)不包括A、全面測試異常處理B、分析源代碼中函數(shù)的邏輯關(guān)系C、采用反匯編方式檢測敏感信息D、測試非正常的路徑及其路徑限制答案:B解析:本題考查的是安全測試技術(shù),需要從攻擊者的角度出發(fā)進行測試。選項A、C、D都是安全測試技術(shù)的一部分,可以幫助測試人員發(fā)現(xiàn)潛在的安全漏洞。而選項B則是源代碼分析的一部分,雖然也可以幫助發(fā)現(xiàn)漏洞,但不屬于安全測試技術(shù)的范疇。因此,本題的正確答案為B。21.有關(guān)商用密碼產(chǎn)品的描述,正確的是A、商用密碼產(chǎn)品可由國家密碼管理機構(gòu)許可的單位銷售B、商用密碼產(chǎn)品可由任何個人或單位生產(chǎn)C、商用密碼產(chǎn)品可由用戶任意指定的產(chǎn)品檢測機構(gòu)檢測D、商用密碼產(chǎn)品可由任何單位或個人銷售答案:A解析:商用密碼產(chǎn)品是指用于保護信息安全的密碼產(chǎn)品,包括密碼算法、密碼設備、密碼應用系統(tǒng)等。根據(jù)我國《密碼法》的規(guī)定,商用密碼產(chǎn)品必須經(jīng)過國家密碼管理機構(gòu)許可才能銷售和使用,因此選項A正確。選項B和D都是錯誤的,因為商用密碼產(chǎn)品不是任何個人或單位都可以生產(chǎn)和銷售的。選項C也是錯誤的,因為商用密碼產(chǎn)品的檢測必須由國家密碼管理機構(gòu)指定的檢測機構(gòu)進行。22.下列關(guān)于視圖的描述中,錯誤的是A、視圖也是關(guān)系,使用SQL訪問的方式與表—樣B、視圖機制的安全保護功能比較精細,通常能達到應用系統(tǒng)的要求C、在實際應用中,通常將視圖機制與授權(quán)機制結(jié)合起來使用D、在視圖上可以再進一步定義存取權(quán)限答案:B解析:A選項描述正確,視圖是一種虛擬的表,使用SQL訪問方式與表相同。B選項描述錯誤,視圖機制的安全保護功能相對較弱,不能完全達到應用系統(tǒng)的要求。C選項描述正確,視圖機制和授權(quán)機制可以結(jié)合使用,實現(xiàn)更加精細的權(quán)限控制。D選項描述正確,可以在視圖上定義存取權(quán)限,限制用戶對視圖中某些數(shù)據(jù)的訪問。23.能防御對Web服務器攻擊的設備,不包括A、Web防火墻B、入侵防御系統(tǒng)C、網(wǎng)站防篡改設備D、入侵檢測系統(tǒng)答案:D解析:本題考查的是能夠防御對Web服務器攻擊的設備,不包括哪一種。根據(jù)選項,A、B、C、D都是與網(wǎng)絡安全相關(guān)的設備或系統(tǒng),但只有D是入侵檢測系統(tǒng),而不是防御系統(tǒng)。因此,D是本題的正確答案。A、B、C三個選項都是能夠防御對Web服務器攻擊的設備或系統(tǒng)。其中,Web防火墻是一種網(wǎng)絡安全設備,用于保護Web服務器免受各種網(wǎng)絡攻擊,如DDoS攻擊、SQL注入攻擊、XSS攻擊等。入侵防御系統(tǒng)是一種能夠檢測和防御網(wǎng)絡入侵的系統(tǒng),可以通過監(jiān)控網(wǎng)絡流量、檢測異常行為等方式來保護Web服務器的安全。網(wǎng)站防篡改設備是一種能夠檢測和防御網(wǎng)站篡改的設備,可以通過監(jiān)控網(wǎng)站內(nèi)容、檢測異常行為等方式來保護Web服務器的安全。24.我國于1984年成立了全國信息技術(shù)安全標準化技術(shù)委員會,其縮寫為A、CITSSCB、CITSC、ITSECD、ITSSO答案:B解析:本題考查的是我國成立的全國信息技術(shù)安全標準化技術(shù)委員會的縮寫。根據(jù)題干中的信息,我們可以得出正確答案為B,即CITS。A選項CITSSC和D選項ITSSO都與題干中的信息不符,可以排除。C選項ITSEC雖然與信息技術(shù)安全有關(guān),但并非我國成立的委員會的縮寫,也可以排除。因此,本題的正確答案為B。25.下列關(guān)于對稱密碼的描述中,錯誤的是()。A、加解密處理速度快B、加解密使用的密鑰相同C、密鑰管理和分發(fā)簡單D、數(shù)字簽名困難答案:C解析:[解析]對稱加密系統(tǒng)通常非常快速,卻易受攻擊,因為用于加密的密鑰必須與需要對消息進行解密的所有人一起共享,同一個密鑰既用于加密也用于解密所涉及的文本,A、B正確;數(shù)字簽名是非對稱密鑰加密技術(shù)與數(shù)字摘要技術(shù)的綜合應用,在操作上會有一定的難度,故D正確。對稱加密最大的缺點在于其密鑰管理困難。故選擇C選項。26.網(wǎng)絡內(nèi)容監(jiān)控的主要方法是A、網(wǎng)絡輿情分析B、蜜網(wǎng)C、網(wǎng)址過濾D、網(wǎng)絡數(shù)據(jù)包過濾答案:A解析:本題考查網(wǎng)絡內(nèi)容監(jiān)控的主要方法。選項A、B、C、D分別為網(wǎng)絡輿情分析、蜜網(wǎng)、網(wǎng)址過濾、網(wǎng)絡數(shù)據(jù)包過濾。通過對選項的分析,可以發(fā)現(xiàn)只有選項A是網(wǎng)絡內(nèi)容監(jiān)控的主要方法,因此答案為A。選項解析:A.網(wǎng)絡輿情分析:通過對網(wǎng)絡上的信息進行收集、分析和處理,了解公眾對某一事件、話題或產(chǎn)品的態(tài)度和看法,從而進行輿情預警和輿情管理。B.蜜網(wǎng):一種用于誘捕黑客攻擊的安全機制,通過在網(wǎng)絡中設置虛假的系統(tǒng)、服務或數(shù)據(jù),吸引攻擊者進行攻擊,從而獲取攻擊者的信息和攻擊方式。C.網(wǎng)址過濾:一種通過對網(wǎng)絡上的網(wǎng)址進行過濾,防止用戶訪問非法、有害或不良的網(wǎng)站的技術(shù)手段。D.網(wǎng)絡數(shù)據(jù)包過濾:一種通過對網(wǎng)絡上的數(shù)據(jù)包進行過濾,防止用戶接收或發(fā)送非法、有害或不良的數(shù)據(jù)包的技術(shù)手段。27.下列關(guān)于軟件安全檢測技術(shù)的描述中,錯誤的是A、軟件動態(tài)安全檢測技術(shù)的直接分析對象是軟件源代碼和可執(zhí)行代碼B、軟件靜態(tài)安全檢測技術(shù)是針對未處于運行狀態(tài)的軟件所開展的安全分析測試技術(shù)C、污點傳播分析和數(shù)據(jù)流分析是兩種軟件靜態(tài)安全檢測技術(shù)D、模糊測試是一種軟件動態(tài)安全檢測技術(shù)答案:A解析:本題考查的是軟件安全檢測技術(shù)的分類和特點。根據(jù)題目描述,選項A中的“直接分析對象是軟件源代碼和可執(zhí)行代碼”是錯誤的,因為軟件動態(tài)安全檢測技術(shù)的直接分析對象是運行時的軟件行為,而不是源代碼和可執(zhí)行代碼。因此,選項A是本題的正確答案。選項B中的“針對未處于運行狀態(tài)的軟件所開展的安全分析測試技術(shù)”是對靜態(tài)安全檢測技術(shù)的描述,符合實際情況,是正確的。選項C中的“污點傳播分析和數(shù)據(jù)流分析”是兩種常見的靜態(tài)安全檢測技術(shù),符合實際情況,是正確的。選項D中的“模糊測試”是一種常見的動態(tài)安全檢測技術(shù),符合實際情況,是正確的。綜上所述,本題的正確答案是A。28."泄露會使國家安全和利益遭受特別嚴重的損害”的保密級別是A、絕密級國家秘密B、機密級國家秘密C、秘密級國家秘密D、一般級國家秘密答案:A解析:本題考查的是國家秘密的保密級別。根據(jù)《中華人民共和國保守國家秘密法》的規(guī)定,國家秘密分為絕密級、機密級、秘密級和內(nèi)部資料級四個級別。其中,絕密級是最高級別,泄露會對國家安全和利益造成特別嚴重的損害;機密級次之,泄露會對國家安全和利益造成嚴重的損害;秘密級再次之,泄露會對國家安全和利益造成損害;內(nèi)部資料級最低,泄露不會對國家安全和利益造成損害。根據(jù)題干中的描述“泄露會使國家安全和利益遭受特別嚴重的損害”,可以判斷出該保密級別為絕密級國家秘密,因此答案為A。29.通過教育培訓,培養(yǎng)開發(fā)團隊員工的安全意識,這是軟件安全開發(fā)生命周期模型的A、第0階段B、第1階段C、第3階段D、第5階段答案:A解析:本題考查的是軟件安全開發(fā)生命周期模型中的階段與安全意識培養(yǎng)的關(guān)系。根據(jù)軟件安全開發(fā)生命周期模型,第0階段是需求分析和定義階段,主要目的是明確軟件的功能需求和安全需求。在這個階段,可以通過教育培訓的方式,培養(yǎng)開發(fā)團隊員工的安全意識,以確保在后續(xù)的開發(fā)過程中,安全需求得到充分考慮和滿足。因此,本題的答案為A。30.ping命令可以檢測目標計算機和本機之間的網(wǎng)絡鏈路是否連通,利用的協(xié)議是()。A、TCPB、UDPC、SNMPD、ICMP答案:D解析:本題考查ping命令所利用的協(xié)議。ping命令是一種基于ICMP協(xié)議的網(wǎng)絡診斷工具,用于測試本機與目標計算機之間的網(wǎng)絡連通性。因此,本題的答案為D,即ICMP協(xié)議。選項A、B、C均不正確,因為TCP、UDP、SNMP協(xié)議都不是ping命令所利用的協(xié)議。31.IPSec協(xié)議提供的安全功能不包括A、加密B、數(shù)據(jù)完整性檢驗C、身份認證D、故障診斷答案:D解析:IPSec協(xié)議是一種網(wǎng)絡安全協(xié)議,主要提供以下三種安全功能:A.加密:IPSec協(xié)議可以對數(shù)據(jù)進行加密,保證數(shù)據(jù)傳輸過程中的機密性。B.數(shù)據(jù)完整性檢驗:IPSec協(xié)議可以對數(shù)據(jù)進行完整性檢驗,防止數(shù)據(jù)在傳輸過程中被篡改。C.身份認證:IPSec協(xié)議可以對通信雙方進行身份認證,確保通信雙方的身份合法。D.故障診斷:IPSec協(xié)議并不提供故障診斷功能,故選項D為正確答案。綜上所述,IPSec協(xié)議提供的安全功能不包括故障診斷。32.信息安全風險管理主要包括A、風險的消除、風險的評估和風險控制策略B、風險的審核、風險的評估和風險控制策略C、風險的產(chǎn)生、風險的評估和風險控制策略D、風險的識別、風險的評估和風險控制策略答案:D解析:本題考查信息安全風險管理的基本概念和流程。信息安全風險管理主要包括風險的識別、風險的評估和風險控制策略。選項A中的“風險的消除”不符合實際情況,因為信息安全風險是無法完全消除的,只能通過控制策略來降低風險;選項B中的“風險的審核”也不正確,因為風險管理的第一步是識別風險,而不是審核風險;選項C中的“風險的產(chǎn)生”也不準確,因為風險是由各種因素引起的,而不是單純的產(chǎn)生。因此,正確答案為D。33.不能防范網(wǎng)絡嗅探I具對數(shù)據(jù)包進行嗅探的是()。A、VPNB、SSLC、FTPD、SSH答案:C解析:本題考查網(wǎng)絡安全中的數(shù)據(jù)包嗅探問題。數(shù)據(jù)包嗅探是指黑客通過網(wǎng)絡嗅探工具獲取網(wǎng)絡中傳輸?shù)臄?shù)據(jù)包信息,從而竊取敏感信息的一種攻擊方式。因此,防范數(shù)據(jù)包嗅探是網(wǎng)絡安全中的重要問題。A選項VPN(VirtualPrivateNetwork)是一種通過公共網(wǎng)絡建立專用網(wǎng)絡的技術(shù),可以加密數(shù)據(jù)傳輸,從而防止數(shù)據(jù)包被竊取,因此可以防范數(shù)據(jù)包嗅探,不是本題答案。B選項SSL(SecureSocketsLayer)是一種安全套接層協(xié)議,可以為網(wǎng)絡通信提供加密和認證服務,從而保證數(shù)據(jù)傳輸?shù)陌踩?,可以防范?shù)據(jù)包嗅探,不是本題答案。C選項FTP(FileTransferProtocol)是一種文件傳輸協(xié)議,數(shù)據(jù)傳輸過程中不進行加密處理,因此數(shù)據(jù)包容易被竊取,不能防范數(shù)據(jù)包嗅探,是本題答案。D選項SSH(SecureShell)是一種安全外殼協(xié)議,可以為遠程登錄提供加密和認證服務,從而保證數(shù)據(jù)傳輸?shù)陌踩?,可以防范?shù)據(jù)包嗅探,不是本題答案。綜上所述,本題答案為C選項FTP。34.風險控制的首選策略是A、避免B、轉(zhuǎn)移C、緩解D、接受答案:A解析:本題考查風險管理中的策略選擇。風險控制的首選策略是避免,即通過采取措施避免風險的發(fā)生。如果無法避免,則可以考慮轉(zhuǎn)移、緩解或接受風險。因此,本題的正確答案為A。35.下列關(guān)于堆(heap)和棧(stack)在內(nèi)存中增長方向的描述中,正確的是()。A、堆由低地址向高地址增長,棧由低地址向高地址增長B、堆由低地址向高地址增長,棧由高地址向低地址增長C、堆由高地址向低地址增長,棧由高地址向低地址增長D、堆由高地址向低地址增長,棧由低地址向高地址增長答案:B解析:[解析]堆生長方向是向上的,也就是向著內(nèi)存增加的方向;棧相反。故選擇B選項。36.下列組件中,典型的PKI系統(tǒng)不包括()。A、CAB、RAC、DSD、LDAP答案:C解析:[解析]一個簡單的PKI系統(tǒng)包括證書機構(gòu)CA、注冊機構(gòu)RA和相應的PKI存儲庫。CA用于簽發(fā)并管理證書;RA可作為CA的一部分,也可以獨立,其功能包括個人身份審核、CRL管理、密鑰產(chǎn)生和密鑰對備份等;PKI存儲庫包括LDAP目錄服務器和普通數(shù)據(jù)庫,用于對用戶申請、證書、密鑰、CRL和日志等信息進行存儲和管理,并提供--定的查詢功能。故選擇C選項。37.不能防范網(wǎng)絡嗅探工具對數(shù)據(jù)包進行嗅探的協(xié)議是A、VPNB、SSLC、SSHD、TELNET答案:D解析:本題考查的是網(wǎng)絡安全中的數(shù)據(jù)包嗅探問題。數(shù)據(jù)包嗅探是指通過網(wǎng)絡嗅探工具對網(wǎng)絡中傳輸?shù)臄?shù)據(jù)包進行攔截和分析,從而獲取敏感信息的行為。因此,防范數(shù)據(jù)包嗅探是網(wǎng)絡安全中的重要問題。A、B、C三個選項都是可以用來防范數(shù)據(jù)包嗅探的協(xié)議,其中VPN是通過加密和隧道技術(shù)來保護數(shù)據(jù)傳輸?shù)陌踩籗SL和SSH都是通過加密通信來保護數(shù)據(jù)傳輸?shù)陌踩?。因此,這三個選項都不是本題的正確答案。D選項TELNET是一種遠程登錄協(xié)議,它在傳輸數(shù)據(jù)時不進行加密處理,因此容易被網(wǎng)絡嗅探工具攔截和分析,從而導致數(shù)據(jù)泄露的風險。因此,D選項是本題的正確答案。綜上所述,本題的正確答案是D。38.ChineseWall安全策略的基礎是A、客戶訪問的信息不會與目前他們可支配的信息產(chǎn)生沖突B、客戶可以訪問所有信息C、客戶可以訪問所有已經(jīng)選擇的信息D、客戶不可以訪問那些沒有選擇的信息答案:A解析:本題考查的是ChineseWall安全策略的基礎。ChineseWall安全策略是一種訪問控制模型,它的基礎是避免客戶訪問的信息與目前他們可支配的信息產(chǎn)生沖突,從而保證信息的安全性。因此,答案為A。B、C、D選項都與ChineseWall安全策略的基礎不符。39.下列選項中,屬于單點登錄缺點的是A、需要將用戶信息放置在不同的存儲中B、需細致地分配用戶權(quán)限,否則易于造成用戶權(quán)限過大C、存在兩個以上認證服務器時,需互相交換認證信息D、簡化了管理員的賬戶管理流程答案:B解析:單點登錄(SingleSign-On,簡稱SSO)是一種身份認證技術(shù),允許用戶使用一組憑據(jù)(例如用戶名和密碼)登錄多個應用程序。SSO的優(yōu)點包括簡化用戶登錄流程、提高安全性和減少管理員的賬戶管理工作量。但是,SSO也存在一些缺點,其中選項B是其中之一。選項A:需要將用戶信息放置在不同的存儲中。這是SSO的一個優(yōu)點,因為它允許用戶在多個應用程序之間共享身份驗證信息,而不需要在每個應用程序中都輸入用戶名和密碼。選項B:需細致地分配用戶權(quán)限,否則易于造成用戶權(quán)限過大。這是SSO的一個缺點,因為一旦用戶登錄了一個應用程序,他們就可以訪問所有與SSO相關(guān)的應用程序,而不需要再次輸入憑據(jù)。如果用戶的權(quán)限過大,可能會導致安全問題。選項C:存在兩個以上認證服務器時,需互相交換認證信息。這是SSO的一個實現(xiàn)細節(jié),但不是缺點。選項D:簡化了管理員的賬戶管理流程。這是SSO的一個優(yōu)點,因為它允許管理員在一個地方管理用戶的身份驗證信息,而不需要在每個應用程序中都進行管理。綜上所述,選項B是正確答案。40.在制定一套好的安全管理策略時,制定者首先必須()。A、與技術(shù)員進行有效溝通B、與監(jiān)管者進行有效溝通C、與用戶進行有效溝通D、與決策層進行有效溝通答案:D解析:本題考查的是制定安全管理策略時的必要步驟。在制定安全管理策略時,需要考慮到各方面的因素,包括技術(shù)、監(jiān)管、用戶和決策層等。但是,制定者首先必須與決策層進行有效溝通,以確保安全管理策略符合組織的整體戰(zhàn)略和目標。因此,本題的正確答案是D。選項A、B、C雖然也是制定安全管理策略時需要考慮的因素,但不是首要的因素。41.端口掃描時,采用慢速掃描技術(shù)的原因是()。A、慢速掃描可以提高掃描的準確性B、慢速掃描可以隱藏端口掃描行為C、針對延遲較大的網(wǎng)絡,慢速掃描可以通過較長的等待時間確保收到響應的數(shù)據(jù)包D、掃描的IP地址較多時,慢速掃描可以確保收到的響應數(shù)據(jù)包不發(fā)生錯亂答案:B解析:端口掃描是指通過掃描目標主機的端口,來確定目標主機開放了哪些服務或應用程序。慢速掃描是指在掃描過程中,采用較長的等待時間來模擬正常的網(wǎng)絡流量,以避免被目標主機檢測到端口掃描行為。選項A:慢速掃描并不能提高掃描的準確性,因為掃描的準確性主要取決于掃描的技術(shù)和工具。選項B:慢速掃描可以隱藏端口掃描行為,因為慢速掃描可以模擬正常的網(wǎng)絡流量,避免被目標主機檢測到端口掃描行為。選項C:針對延遲較大的網(wǎng)絡,慢速掃描可以通過較長的等待時間確保收到響應的數(shù)據(jù)包,但這并不是慢速掃描的主要原因。選項D:掃描的IP地址較多時,慢速掃描可以確保收到的響應數(shù)據(jù)包不發(fā)生錯亂,但這并不是慢速掃描的主要原因。綜上所述,選項B是正確答案。42.信息安全風險評估所采取的方法,不包括A、概要風險評估B、基本風險評估C、詳細風險評估D、基本風險評估和詳細風險評估相結(jié)合答案:A解析:本題考查信息安全風險評估的方法。概要風險評估是信息安全風險評估的一種方法,但并不是唯一的方法?;撅L險評估和詳細風險評估也是信息安全風險評估的方法之一,而基本風險評估和詳細風險評估相結(jié)合更是一種更加全面的評估方法。因此,選項A不包括在信息安全風險評估的方法中,是本題的正確答案。43.有關(guān)守護進程,說法錯誤的是A、守護進程不能完成系統(tǒng)任務B、守護進程常常在系統(tǒng)引導裝入時啟動,在系統(tǒng)關(guān)閉時終止C、守護進程是脫離于終端并且在后臺運行的進程D、如果想讓某個進程不因為用戶或終端或其它變化而受到影響,那么就必須把這個進程變成一個守護進程答案:A解析:A選項說法錯誤,實際上守護進程可以完成系統(tǒng)任務,例如定時任務、日志記錄等。B、C、D選項說法正確,守護進程常常在系統(tǒng)引導裝入時啟動,在系統(tǒng)關(guān)閉時終止,是脫離于終端并且在后臺運行的進程,如果想讓某個進程不因為用戶或終端或其它變化而受到影響,那么就必須把這個進程變成一個守護進程。因此,答案為A。44.風險管理包括兩個主要任務:風險識別和A、風險控制B、風險標記C、風險評估D、風險決策答案:A解析:本題考查的是風險管理的兩個主要任務,根據(jù)題干中的提示,可以知道這兩個任務是風險識別和另一個選項中的內(nèi)容。根據(jù)常識和專業(yè)知識,可以知道風險管理的另一個主要任務是風險控制,因此選項A“風險控制”是正確答案。選項B“風險標記”不是風險管理的主要任務,選項C“風險評估”是風險管理的一個重要環(huán)節(jié),但不是主要任務,選項D“風險決策”也不是風險管理的主要任務。因此,本題的正確答案是A。45.在用戶主機上安裝版病毒軟件和基于主機的入侵檢測軟件,對入侵主機的已知惡意代碼進行檢測和告警的惡意行為監(jiān)控方式是()。A、主機監(jiān)測B、網(wǎng)絡監(jiān)測C、內(nèi)存監(jiān)測D、網(wǎng)絡輿情監(jiān)測答案:A解析:本題考查的是惡意行為監(jiān)控方式,根據(jù)題干中的“在用戶主機上安裝版病毒軟件和基于主機的入侵檢測軟件”可以得知,該監(jiān)控方式是在主機上進行的,因此選項B和D可以排除。而根據(jù)題干中的“對入侵主機的已知惡意代碼進行檢測和告警”,可以得知該監(jiān)控方式是針對主機上的惡意代碼進行監(jiān)控的,因此選項C也可以排除。最終答案為A,即主機監(jiān)測。46.利用Wireshark對IPSec協(xié)議協(xié)商的前10個數(shù)據(jù)包進行網(wǎng)絡嗅探,捕獲的數(shù)據(jù)包是A、ISAKMP協(xié)議數(shù)據(jù)包B、SSL協(xié)議數(shù)據(jù)包C、ESP協(xié)議數(shù)據(jù)包D、AH協(xié)議數(shù)據(jù)包答案:A解析:IPSec協(xié)議是一種用于保護網(wǎng)絡通信安全的協(xié)議,它包括兩個主要的協(xié)議:ISAKMP和ESP/AH。ISAKMP協(xié)議用于協(xié)商建立安全通道所需的參數(shù),而ESP/AH協(xié)議則用于實際的數(shù)據(jù)加密和認證。根據(jù)題目描述,我們需要捕獲IPSec協(xié)議協(xié)商的前10個數(shù)據(jù)包,因此正確答案應該是ISAKMP協(xié)議數(shù)據(jù)包,選項A符合要求。選項B的SSL協(xié)議是一種用于Web安全的協(xié)議,與IPSec協(xié)議無關(guān)。選項C的ESP協(xié)議和選項D的AH協(xié)議是IPSec協(xié)議中的兩種加密和認證協(xié)議,但是它們并不用于協(xié)商建立安全通道所需的參數(shù),因此不符合題目要求。綜上所述,答案為A。47.通過分析代碼中輸入數(shù)據(jù)對程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導致的程序執(zhí)行異常,被稱為A、符號執(zhí)行B、數(shù)據(jù)流分析C、模型檢驗D、污點傳播分析技術(shù)答案:D解析:本題考察的是軟件安全領(lǐng)域中的一種技術(shù),即通過分析輸入數(shù)據(jù)對程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導致的程序執(zhí)行異常。根據(jù)題干中的描述,可以確定答案為D,即污點傳播分析技術(shù)。符號執(zhí)行、數(shù)據(jù)流分析和模型檢驗也是軟件安全領(lǐng)域中常用的技術(shù),但與本題描述的技術(shù)不完全相符。因此,本題的正確答案為D。48.下列選項中,不屬于防火墻體系結(jié)構(gòu)的是()。A、雙重宿主主機體系結(jié)構(gòu)B、屏蔽主機體系結(jié)構(gòu)C、屏蔽子網(wǎng)體系結(jié)構(gòu)D、屏蔽中間網(wǎng)絡體系結(jié)構(gòu)答案:D解析:防火墻是一種網(wǎng)絡安全設備,用于控制網(wǎng)絡流量,保護網(wǎng)絡免受未經(jīng)授權(quán)的訪問。防火墻體系結(jié)構(gòu)包括單層、雙層和三層結(jié)構(gòu)。其中,單層結(jié)構(gòu)包括屏蔽主機和包過濾器;雙層結(jié)構(gòu)包括屏蔽子網(wǎng)和雙重宿主主機;三層結(jié)構(gòu)包括屏蔽中間網(wǎng)絡、分段和虛擬專用網(wǎng)。根據(jù)題目所給選項,A、B、C三個選項都屬于防火墻體系結(jié)構(gòu),而D選項“屏蔽中間網(wǎng)絡體系結(jié)構(gòu)”并不是防火墻體系結(jié)構(gòu),因此答案為D。49.在信息安全管理中的控制策略實現(xiàn)后,接下來要采取的措施不包括()。A、確定安全控制的有效性B、估計殘留風險的準確性C、對控制效果進行監(jiān)控和衡量D、逐步消減安全控制方面的開支答案:D解析:[解析]一旦實現(xiàn)了控制策略,就應該對控制效果進行監(jiān)控和衡量,從而來確定安全控制的有效性,并估計殘留風險的準確性。整個安全控制是一個循環(huán)過程,不會終止,只要機構(gòu)繼續(xù)運轉(zhuǎn),這個過程就會繼續(xù),并不是說這方面的預算就可以減少。故選擇D選項。50.下列選項中,不屬于Windows環(huán)境子系統(tǒng)的是()。A、POSIXB、OS/2C、Win32D、Win8答案:D解析:[解析]Windows有3個環(huán)境子系統(tǒng):Win32、POSIX和OS/2;POSIX子系統(tǒng),可以在Windows下編譯運行使用了POSIX庫的程序,有了這個子系統(tǒng),就可以向Windows移植一些重要的UNIX/Linux應用。OS/2子系統(tǒng)的意義跟POSIX子系統(tǒng)類似。Win32子系統(tǒng)比較特殊,如果沒有它,整個Windows系統(tǒng)就不能運行,其他兩個子系統(tǒng)只是在需要時才被啟動,而Wind32子系統(tǒng)必須始終處于運行狀態(tài)。故選擇D選項。51.下列關(guān)于非集中式訪問控制的說法中,錯誤的是()。A、Hotmail、Yahoo、163等知名網(wǎng)站上使用的通行證技術(shù)應用了單點登錄B、Kerberos協(xié)議設計的核心是,在用戶的驗證過程中引入一個可信的第三方,即Kerberos驗證服務器,它通常也稱為密鑰分發(fā)服務器,負責執(zhí)行用戶和服務的安全驗證C、分布式的異構(gòu)網(wǎng)絡環(huán)境中,在用戶必須向每個要訪問的服務器或服務提供憑證的情況下,使用Kerberos協(xié)議能夠有效地簡化網(wǎng)絡的驗證過程D、在許多應用中,Kerberos協(xié)議需要結(jié)合單點登錄技術(shù)以減少用戶在不同服務器中的認證過程答案:D解析:本題考查的是非集中式訪問控制的相關(guān)知識。非集中式訪問控制是指在分布式的異構(gòu)網(wǎng)絡環(huán)境中,用戶必須向每個要訪問的服務器或服務提供憑證的情況下,使用的一種訪問控制方式。A選項說的是Hotmail、Yahoo、163等知名網(wǎng)站上使用的通行證技術(shù)應用了單點登錄,這是正確的,因為單點登錄是一種集中式訪問控制技術(shù),與非集中式訪問控制無關(guān)。B選項說的是Kerberos協(xié)議設計的核心是,在用戶的驗證過程中引入一個可信的第三方,即Kerberos驗證服務器,它通常也稱為密鑰分發(fā)服務器,負責執(zhí)行用戶和服務的安全驗證,這是正確的,與非集中式訪問控制有關(guān)。C選項說的是分布式的異構(gòu)網(wǎng)絡環(huán)境中,在用戶必須向每個要訪問的服務器或服務提供憑證的情況下,使用Kerberos協(xié)議能夠有效地簡化網(wǎng)絡的驗證過程,這也是正確的,與非集中式訪問控制有關(guān)。D選項說的是在許多應用中,Kerberos協(xié)議需要結(jié)合單點登錄技術(shù)以減少用戶在不同服務器中的認證過程,這是錯誤的,因為Kerberos協(xié)議是一種非集中式訪問控制技術(shù),與單點登錄技術(shù)無關(guān)。綜上所述,本題的正確答案是D。52.下列關(guān)于IPSec的描述中,正確的是()。A、IPSec支持IPv4和IPv6協(xié)議B、IPSec支持|IPv4協(xié)議,不支持IPv6協(xié)議C、IPSec不支持IPv4協(xié)議,支持IPv6協(xié)議D、IPSec不支持IPv4和IPv6協(xié)議答案:A解析:IPSec是一種網(wǎng)絡安全協(xié)議,用于保護IP數(shù)據(jù)包的傳輸安全性。IPSec支持IPv4和IPv6協(xié)議,因此選項A是正確的。選項B和C都是錯誤的,因為它們分別聲稱IPSec只支持IPv4或IPv6協(xié)議。選項D也是錯誤的,因為它聲稱IPSec不支持任何IP協(xié)議。因此,答案為A。53.下列關(guān)于殘留風險的描述中,錯誤的是A、信息安全的目標是把殘留風險降低為零B、信息安全的目標是把殘留風險降低在可以判定的范圍內(nèi)C、即使各種機構(gòu)盡可能地控制漏洞,依然有風險未能排除和緩解D、可能降低了通過安全措施保護資產(chǎn)價值的效果答案:A解析:本題考查的是對于殘留風險的理解。殘留風險是指在采取了一系列安全措施后,仍然存在的風險。選項A中的描述錯誤,因為信息安全的目標并不是把殘留風險降低為零,而是把殘留風險降低在可以接受的范圍內(nèi)。選項B中的描述正確,因為信息安全的目標是在可接受的范圍內(nèi)降低殘留風險。選項C中的描述正確,因為即使采取了各種控制漏洞的措施,仍然存在未能排除和緩解的風險。選項D中的描述正確,因為采取安全措施可能會降低通過這些措施保護資產(chǎn)價值的效果。因此,本題的正確答案是A。54.下列關(guān)于加密算法應用范圍的描述中,正確的是A、DSS用于數(shù)字簽名,RSA用于加密和簽名B、DSS用于密鑰交換,IDEA用于加密和簽名C、DSS用于數(shù)字簽名,MD5用于加密和簽名D、SS用于加密和簽名,MD5用于完整性校驗答案:A解析:本題考查加密算法的應用范圍。選項A中,DSS是數(shù)字簽名算法,RSA既可以用于加密也可以用于簽名,符合實際應用。選項B中,DSS用于數(shù)字簽名而非密鑰交換,IDEA用于加密而非簽名,不符合實際應用。選項C中,MD5是哈希算法,用于完整性校驗而非加密和簽名,不符合實際應用。選項D中,DSS用于加密和簽名,MD5用于完整性校驗,不符合實際應用。因此,正確答案為A。55.不屬于網(wǎng)絡中不良信息監(jiān)控方法的是A、網(wǎng)址過濾技術(shù)B、網(wǎng)頁內(nèi)容過濾技術(shù)C、幀過濾技術(shù)D、圖像內(nèi)容過濾技術(shù)答案:C解析:本題考查的是網(wǎng)絡中不良信息監(jiān)控方法。A、B、D三個選項都是網(wǎng)絡中不良信息監(jiān)控方法,而C選項是幀過濾技術(shù),不屬于網(wǎng)絡中不良信息監(jiān)控方法。因此,本題的答案是C。56.信息安全等級保護的基本管理要求從安全管理制度、安全管理機構(gòu)、()管理、系統(tǒng)建設管理和系統(tǒng)運維管理幾個方面提出A、人員安全B、設備安全C、數(shù)據(jù)安全D、網(wǎng)絡安全答案:A解析:本題考查信息安全等級保護的基本管理要求。根據(jù)題干中提到的“安全管理制度、安全管理機構(gòu)、()管理、系統(tǒng)建設管理和系統(tǒng)運維管理幾個方面提出”,可以知道這是在講述信息安全等級保護的基本管理要求的幾個方面。而根據(jù)選項,只有A選項“人員安全”與這些方面相關(guān),因此答案為A。57.下列關(guān)于棧(stack)的描述中,正確的是()。A、棧是一個先進先出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從低地址向高地址增長B、棧是一個后進后出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從高地址向低地址增長C、棧是一個先進后出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從低地址向高地址增長D、棧是一個后進先出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從高地址向低地址增長答案:D解析:棧是一種后進先出(LIFO)的數(shù)據(jù)結(jié)構(gòu),即最后進入棧的元素最先被彈出。在內(nèi)存中,棧通常是從高地址向低地址增長,因為棧的底部是在高地址處,而棧的頂部是在低地址處。因此,正確的描述是選項D。58.Internet上提供的一種查找相關(guān)域名、IP地址、E-mail信箱、聯(lián)系電話等信息的服務是A、whoisB、telnetC、routeD、NS答案:A解析:本題考查的是Internet上提供的一種查找相關(guān)域名、IP地址、E-mail信箱、聯(lián)系電話等信息的服務是什么。根據(jù)常識和網(wǎng)絡知識可知,這種服務就是whois服務。因此,本題的答案是A。選項B的telnet是一種遠程登錄協(xié)議,用于遠程登錄到其他計算機上進行操作;選項C的route是路由協(xié)議,用于在網(wǎng)絡中尋找最佳路徑;選項D的DNS是域名系統(tǒng),用于將域名轉(zhuǎn)換為IP地址。這些選項與本題所考查的服務不符,因此都不是本題的答案。59.下列說法中,錯誤的是A、RARP協(xié)議是進行地址轉(zhuǎn)換的協(xié)議B、RARP協(xié)議的作用就是通過自身的IP獲得對應的MAC地址C、MAC地址可以作為一臺主機或網(wǎng)絡設備的唯一網(wǎng)絡標識D、源主機和目標主機的MAC地址保存在鏈路層數(shù)據(jù)幀的幀頭中答案:B解析:A.正確。RARP協(xié)議是進行逆地址解析,將物理地址轉(zhuǎn)換為IP地址的協(xié)議。B.錯誤。RARP協(xié)議的作用是通過自身的MAC地址獲得對應的IP地址。C.正確。MAC地址是由網(wǎng)絡適配器廠商分配的唯一標識符,可以作為一臺主機或網(wǎng)絡設備的唯一網(wǎng)絡標識。D.正確。源主機和目標主機的MAC地址保存在鏈路層數(shù)據(jù)幀的幀頭中。綜上所述,選項B是錯誤的。60.可對Windows系統(tǒng)文件進行簽名驗證的微軟工具是A、sigverifB、ipconfigC、netstatD、tracert答案:A解析:本題考查的是Windows系統(tǒng)文件簽名驗證的微軟工具。選項中只有A選項的sigverif是與此相關(guān)的工具,因此答案為A。sigverif是Windows系統(tǒng)自帶的一個工具,可以用于驗證系統(tǒng)文件的數(shù)字簽名,以確保文件的完整性和安全性。通過sigverif,用戶可以掃描系統(tǒng)中的所有文件,查看它們是否被數(shù)字簽名,并且可以生成報告以供參考。61.微軟公司安全公告中,危險等級最高的漏洞等級是A、重要B、嚴重C、緊急D、警告答案:B解析:根據(jù)題干中的信息,我們可以知道這是一道關(guān)于微軟公司安全公告的題目,而且要求我們找出危險等級最高的漏洞等級。根據(jù)常識,漏洞等級越高,對系統(tǒng)的威脅就越大,因此我們需要選擇一個最高的等級。選項中,只有B選項“嚴重”表達了最高的等級,因此B選項是正確答案。62.能夠抵抗偽裝、內(nèi)容修改等攻擊的技術(shù)是A、消息認證B、消息加密C、數(shù)字簽名D、對稱加密答案:A解析:本題考查的是網(wǎng)絡安全中的消息完整性保護技術(shù)。選項A、B、C、D分別是常見的網(wǎng)絡安全技術(shù),但只有選項A——消息認證,能夠抵抗偽裝、內(nèi)容修改等攻擊。消息認證是指在傳輸過程中對消息進行完整性驗證,以確保消息的真實性和完整性。消息認證技術(shù)通常使用哈希函數(shù)或消息認證碼來實現(xiàn),可以防止消息被篡改、偽造或重放攻擊。選項B——消息加密,可以保護消息的機密性,但無法保證消息的完整性。選項C——數(shù)字簽名,可以保證消息的真實性和完整性,但無法抵抗重放攻擊。選項D——對稱加密,可以保護消息的機密性,但無法保證消息的完整性。因此,本題的正確答案是A——消息認證。63.下列攻擊中,消息認證不能預防的是()。A、偽裝B、內(nèi)容修改C、計時修改D、發(fā)送方否認答案:D解析:[解析]消息認證是指通過對消息或者消息有關(guān)的信息進行加密或簽名變換進行的認證,目的是為了防止傳輸和存儲的消息被有意無意的篡改,包括消息內(nèi)容認證(即消息完整性認證)、消息的源和宿認證(即身份認證)、及消息的序號和操作時間認證等,但是發(fā)送方否認將無法保證。故選擇D選項。64.下列選項中,不屬于數(shù)據(jù)庫安全檢測的是A、端口掃描B、滲透測試C、內(nèi)部安全檢測D、入侵檢測答案:D解析:本題考查的是數(shù)據(jù)庫安全檢測的相關(guān)知識點。選項A、B、C都是數(shù)據(jù)庫安全檢測的常見方法,而選項D的入侵檢測并不屬于數(shù)據(jù)庫安全檢測的范疇,因此答案為D。A.端口掃描是一種常見的數(shù)據(jù)庫安全檢測方法,通過掃描數(shù)據(jù)庫服務器的端口,檢測是否存在未授權(quán)的端口開放,從而發(fā)現(xiàn)潛在的安全風險。B.滲透測試是一種通過模擬攻擊的方式,評估數(shù)據(jù)庫系統(tǒng)的安全性的方法,通過模擬攻擊,發(fā)現(xiàn)數(shù)據(jù)庫系統(tǒng)中的漏洞和弱點,從而提高數(shù)據(jù)庫系統(tǒng)的安全性。C.內(nèi)部安全檢測是一種通過對數(shù)據(jù)庫系統(tǒng)內(nèi)部進行安全檢測的方法,檢測數(shù)據(jù)庫系統(tǒng)中是否存在安全漏洞和風險,從而提高數(shù)據(jù)庫系統(tǒng)的安全性。D.入侵檢測是一種通過監(jiān)控數(shù)據(jù)庫系統(tǒng)的網(wǎng)絡流量和日志,檢測是否存在未授權(quán)的訪問和攻擊行為,從而發(fā)現(xiàn)數(shù)據(jù)庫系統(tǒng)中的安全風險。但是入侵檢測并不屬于數(shù)據(jù)庫安全檢測的范疇,因為它是一種被動的安全檢測方法,無法主動發(fā)現(xiàn)數(shù)據(jù)庫系統(tǒng)中的安全漏洞和風險。65.數(shù)據(jù)庫中,不能保證數(shù)據(jù)完整性的功能是A、約束B、規(guī)則C、默認D、視圖答案:D解析:本題考查數(shù)據(jù)庫中保證數(shù)據(jù)完整性的功能。在數(shù)據(jù)庫中,為了保證數(shù)據(jù)的完整性,可以使用約束、規(guī)則和默認值等功能。其中,約束是最常用的一種方式,可以通過定義主鍵、外鍵、唯一性約束、檢查約束等方式來限制數(shù)據(jù)的輸入和修改,從而保證數(shù)據(jù)的完整性。規(guī)則和默認值也可以用來限制數(shù)據(jù)的輸入和修改,但是相對于約束來說使用的比較少。而視圖是一種虛擬的表,它并不能保證數(shù)據(jù)的完整性,因此選項D是本題的正確答案。綜上所述,本題的正確答案是D。66.下列選項中,不屬于分布式訪問控制方法的是(),A、單點登錄B、基于PKI體系的認證模式C、SESAMED、Kerberost協(xié)議答案:B解析:本題考查的是分布式訪問控制方法,選項中不屬于該方法的是哪一個。A選項單點登錄是一種分布式訪問控制方法,它可以讓用戶在多個應用系統(tǒng)中使用同一個身份認證信息,避免了用戶需要在每個應用系統(tǒng)中都進行登錄的麻煩。C選項SESAME是一種基于門票的分布式訪問控制方法,它可以在分布式環(huán)境中實現(xiàn)用戶的身份認證和授權(quán)管理。D選項Kerberos協(xié)議是一種基于票據(jù)的分布式訪問控制方法,它可以在分布式環(huán)境中實現(xiàn)用戶的身份認證和授權(quán)管理。B選項基于PKI體系的認證模式雖然也是一種身份認證方法,但它并不屬于分布式訪問控制方法,因為它并沒有涉及到分布式環(huán)境下的訪問控制問題。因此,本題的正確答案是B。67.下列選項中,不屬于信息安全風險評估基本方法的是()。A、基本風險評估B、詳細風險評估C、基本風險評估和詳細風險評估相結(jié)合D、長遠風險評估答案:D解析:本題考查信息安全風險評估的基本方法。信息安全風險評估是指對信息系統(tǒng)中存在的各種威脅和漏洞進行評估,以確定信息系統(tǒng)的安全性和可靠性。常用的風險評估方法包括基本風險評估和詳細風險評估?;撅L險評估是指對信息系統(tǒng)進行初步評估,確定信息系統(tǒng)的安全性和可靠性的整體情況。詳細風險評估是在基本風險評估的基礎上,對信息系統(tǒng)中存在的各種威脅和漏洞進行詳細評估,以確定具體的風險等級和風險控制措施。因此,選項A、B、C都是信息安全風險評估的基本方法。選項D中的“長遠風險評估”并不是信息安全風險評估的基本方法,因此,答案為D。68.數(shù)字簽名的簽名過程使用的是簽名者的A、公鑰B、私鑰C、對稱密鑰D、初始向量答案:B解析:數(shù)字簽名是一種用于確保數(shù)據(jù)完整性、認證數(shù)據(jù)來源和防止抵賴的技術(shù)。數(shù)字簽名的簽名過程使用的是簽名者的私鑰,而驗證過程使用的是簽名者的公鑰。因此,選項B是正確答案。選項A是錯誤的,因為公鑰用于驗證數(shù)字簽名,而不是生成數(shù)字簽名。選項C和D都與數(shù)字簽名的簽名過程無關(guān),因此也是錯誤的。69.P2DR模型:是美國ISS公司提出的動態(tài)網(wǎng)絡安全體系的代表模型。在該模型的四個組成部分中,核心是()。A、策略B、防護C、檢測D、響應答案:A解析:[解析]P2DR模型包括四個主要部分:Policy(策略)、Protection(防護)、Detection(檢測)和Response(響應),在整體的安全策略的控制和指導下,在綜合運用防護工具(如防火墻、操作系統(tǒng)身份認證、加密等)的同時,利用檢測工具(如漏洞評估、入侵檢測等)了解和評估系統(tǒng)的安全狀態(tài),通過適當?shù)姆磻獙⑾到y(tǒng)調(diào)整到“最安全"和"風險最低”的狀態(tài)。防護、檢測和響應組成了一個完整的、動態(tài)的安全循環(huán),在安全策略的指導下保證信息系統(tǒng)的安全。故選擇A選項。70.關(guān)于風險管理,說法錯誤的是A、風險識別是為了說明風險評估的結(jié)果B、風險識別是檢查和說明機構(gòu)信息技術(shù)的安全態(tài)勢和機構(gòu)面臨的風險C、風險控制是指采取控制手段,減少機構(gòu)數(shù)據(jù)和信息系統(tǒng)的風險D、風險管理是指識別和控制機構(gòu)面臨風險的過程答案:A解析:本題考查風險管理的基本概念和流程。風險管理是指識別、評估、控制和監(jiān)控機構(gòu)面臨的風險的過程。其中,風險識別是指確定機構(gòu)面臨的潛在風險,風險評估是指對風險進行定量或定性評估,風險控制是指采取控制手段,減少機構(gòu)數(shù)據(jù)和信息系統(tǒng)的風險,風險監(jiān)控是指對風險控制效果進行監(jiān)測和評估。因此,選項A中的“風險識別是為了說明風險評估的結(jié)果”是錯誤的,應為“風險識別是確定機構(gòu)面臨的潛在風險的過程”。因此,本題答案為A。71.下列選項中,屬于RADIUS協(xié)議優(yōu)點的是A、基于UDP的傳輸B、簡單的丟包機制C、沒有關(guān)于重傳的規(guī)定D、簡單明確,可擴充答案:D解析:本題考查對RADIUS協(xié)議的了解和理解。RADIUS(RemoteAuthenticationDialInUserService)是一種用于網(wǎng)絡訪問控制的協(xié)議,主要用于認證、授權(quán)和計費。下列選項中,屬于RADIUS協(xié)議優(yōu)點的是D選項,即簡單明確,可擴充。RADIUS協(xié)議的設計簡單明了,易于實現(xiàn)和擴展,可以滿足不同網(wǎng)絡環(huán)境下的需求。而A選項基于UDP的傳輸,雖然可以提高傳輸效率,但UDP協(xié)議本身不具備可靠性,容易出現(xiàn)丟包等問題,因此不是RADIUS協(xié)議的優(yōu)點。B選項簡單的丟包機制和C選項沒有關(guān)于重傳的規(guī)定都不是RADIUS協(xié)議的優(yōu)點。因此,本題的正確答案是D。72.TCP的端口號范圍是A、0-65535B、0-10240C、0-25500D、0-49958答案:A解析:TCP協(xié)議的端口號范圍是0-65535,其中0-1023是系統(tǒng)保留端口,一般用于常見的服務,如HTTP服務的端口號為80,F(xiàn)TP服務的端口號為21等。而1024-65535是用戶端口,用于一般的應用程序。因此,本題的正確答案為A。73.在Linux/UNIX系統(tǒng)中,用戶命令的可執(zhí)行文件通常存放在A、/binB、/devC、/etcD、/lib答案:A解析:本題考查Linux/UNIX系統(tǒng)中用戶命令的可執(zhí)行文件存放位置。根據(jù)慣例,Linux/UNIX系統(tǒng)中用戶命令的可執(zhí)行文件通常存放在/bin目錄下,因此選項A為正確答案。選項B的/dev目錄是Linux/UNIX系統(tǒng)中設備文件存放的目錄,不是用戶命令的可執(zhí)行文件存放位置。選項C的/etc目錄是Linux/UNIX系統(tǒng)中配置文件存放的目錄,不是用戶命令的可執(zhí)行文件存放位置。選項D的/lib目錄是Linux/UNIX系統(tǒng)中共享庫文件存放的目錄,不是用戶命令的可執(zhí)行文件存放位置。綜上所述,本題答案為A。74.在信息資產(chǎn)管理中,標準信息系統(tǒng)的組成部分不包括A、解決方案B、軟件C、硬件D、數(shù)據(jù)和信息答案:A解析:本題考查信息資產(chǎn)管理中標準信息系統(tǒng)的組成部分,選項包括解決方案、軟件、硬件、數(shù)據(jù)和信息。根據(jù)信息資產(chǎn)管理的基本概念,標準信息系統(tǒng)是由硬件、軟件、數(shù)據(jù)和信息四個部分組成的,解決方案不屬于標準信息系統(tǒng)的組成部分,因此選項A為正確答案。綜上所述,本題正確答案為A。75.CC(《信息技術(shù)安全性評估準則》)將評估過程劃分為___個部分,評估等級分為七個等級。A、兩B、三C、四D、五答案:A解析:本題考查對《信息技術(shù)安全性評估準則》的了解。根據(jù)題干中的提示,我們可以知道CC將評估過程劃分為幾個部分,評估等級分為幾個等級。根據(jù)CC的定義,評估過程分為七個部分,分別是需求定義、功能規(guī)范、結(jié)構(gòu)規(guī)范、實現(xiàn)獨立性、測試、文檔和安全保障。而評估等級分為七個等級,分別是EAL1~EAL7。因此,本題的答案為A,即劃分為兩個部分。76.《刑法》中有關(guān)信息安全犯罪的規(guī)定包括()。A、1條B、2條C、3條D、5條答案:C解析:根據(jù)題目所述,我們需要查閱《刑法》中有關(guān)信息安全犯罪的規(guī)定。根據(jù)相關(guān)法律法規(guī)的學習,我們知道《刑法》中確實有關(guān)于信息安全犯罪的規(guī)定,主要包括以下三條:1.第二百六十七條:非法獲取計算機信息系統(tǒng)數(shù)據(jù)罪;2.第二百六十八條:非法控制計算機信息系統(tǒng)罪;3.第二百六十九條:破壞計算機信息系統(tǒng)罪。因此,本題的正確答案為C,即《刑法》中有關(guān)信息安全犯罪的規(guī)定包括3條。77.關(guān)于可靠的電子簽名,說法正確的是A、電子簽名制作數(shù)據(jù)用于電子簽名時,屬于電子簽名人專有B、簽署時電子簽名制作數(shù)據(jù)可由交易雙方控制C、作為電子簽名的加密密鑰不可以更換D、簽署后對電子簽名的任何改動不能夠被發(fā)現(xiàn)答案:A解析:A選項正確。電子簽名制作數(shù)據(jù)是用于生成電子簽名的關(guān)鍵信息,應該由電子簽名人專有,以確保簽名的真實性和可靠性。B選項錯誤。電子簽名制作數(shù)據(jù)應該由電子簽名人控制,以確保簽名的真實性和可靠性。C選項錯誤。電子簽名的加密密鑰可以更換,但是更換后需要重新進行認證和授權(quán)。D選項錯誤。電子簽名的任何改動都會影響簽名的真實性和可靠性,因此任何改動都可以被發(fā)現(xiàn)。78.信息安全的目標是()。A、通過權(quán)威安全機構(gòu)的評測B、無明顯風險存在C、將殘留風險保護在機構(gòu)可以隨時控制的范圍內(nèi)D、將殘留風險降低為0答案:C解析:信息安全的目標是保護信息系統(tǒng)的機密性、完整性和可用性,同時確保信息系統(tǒng)的合規(guī)性和可靠性。在實際應用中,完全消除風險是不可能的,因此信息安全的目標是將殘留風險保護在機構(gòu)可以隨時控制的范圍內(nèi),以最大程度地保護信息系統(tǒng)的安全。因此,選項C是正確答案。選項A和B都沒有涉及到信息安全的目標,選項D則過于理想化,不符合實際情況。79.信息安全技術(shù)評估準則將評估過程分為兩個部分:功能和A、保證B、測試C、維護D、建立答案:A解析:本題考查的是信息安全技術(shù)評估準則的評估過程分為哪兩個部分。根據(jù)題干中的提示,我們可以知道這兩個部分是“功能”和“保證”。因此,正確答案為A。選項B、C、D都與題干不符,可以排除。80.在WindowsNT里,口令字密文保存在A、SAM文件B、PWD文件C、SYSKEY文件D、OS文件答案:A解析:本題考查的是WindowsNT系統(tǒng)中口令字密文的保存位置。口令字密文是指用戶在登錄系統(tǒng)時輸入的密碼經(jīng)過加密后的結(jié)果,用于驗證用戶身份。在WindowsNT系統(tǒng)中,這些密文是保存在SAM(SecurityAccountsManager)文件中的。因此,本題的正確答案是A。其他選項中,PWD文件、SYSKEY文件和DOS文件都不是WindowsNT系統(tǒng)中保存口令字密文的文件。81.下列關(guān)于SQL注入的說法中,錯誤的是A、在SQL注入攻擊中,入侵者通常將未授權(quán)的數(shù)據(jù)庫語句插入或注入有漏洞的SQL數(shù)據(jù)信道中B、為了避免SQL注入,在設計應用程序時,要完全使用參數(shù)化查詢來設計數(shù)據(jù)訪問功能C、入侵者通過SQL注入可以獲得敏感信息,但是無法控制服務器D、SQL注入攻擊可能會破壞硬盤數(shù)據(jù),導致系統(tǒng)癱瘓答案:C解析:A選項正確,SQL注入攻擊的本質(zhì)就是將未授權(quán)的數(shù)據(jù)庫語句插入或注入有漏洞的SQL數(shù)據(jù)信道中,從而達到攻擊的目的。B選項正確,為了避免SQL注入,應該使用參數(shù)化查詢來設計數(shù)據(jù)訪問功能,這樣可以有效地防止SQL注入攻擊。C選項錯誤,入侵者通過SQL注入可以獲得敏感信息,同時也可以控制服務器,例如執(zhí)行惡意代碼、刪除數(shù)據(jù)等操作。D選項錯誤,SQL注入攻擊不會直接破壞硬盤數(shù)據(jù),但是可能會導致系統(tǒng)崩潰或無法正常運行。綜上所述,選項C是錯誤的。82.AES的整體結(jié)構(gòu)采用的是A、SP網(wǎng)絡B、Feistel網(wǎng)絡C、S盒D、MA運算器結(jié)構(gòu)答案:A解析:AES(AdvancedEncryptionStandard)是一種對稱加密算法,采用的是SP網(wǎng)絡結(jié)構(gòu)。SP網(wǎng)絡是由Substitution(替代)和Permutation(置換)兩個部分組成的,其中Substitution部分采用的是S盒,Permutation部分采用的是行移位和列混淆。整個加密過程中,數(shù)據(jù)會經(jīng)過多輪SP網(wǎng)絡的加密和解密操作,最終得到密文或明文。Feistel網(wǎng)絡是一種常見的對稱加密算法結(jié)構(gòu),由多輪相同的操作組成,每輪操作包括將輸入數(shù)據(jù)分成兩部分,對其中一部分進行加密操作,然后將加密結(jié)果與另一部分進行異或運算,最后將兩部分數(shù)據(jù)交換位置。MA運算器結(jié)構(gòu)是一種基于矩陣乘法的加密算法結(jié)構(gòu),與AES不同。因此,本題的正確答案為A。83.用做攻擊誘捕的有真實操作系統(tǒng)的虛擬機系統(tǒng),可以收集到豐富的主機響應信息的是A、高交互蜜罐B、低交互蜜罐C、主機行為監(jiān)視模塊D、蜜網(wǎng)答案:A解析:本題考查的是虛擬機系統(tǒng)在攻擊誘捕中的應用。虛擬機系統(tǒng)可以模擬真實操作系統(tǒng)的環(huán)境,用于攻擊誘捕可以收集到攻擊者的行為信息。而高交互蜜罐是一種虛擬機系統(tǒng),它可以模擬出完整的操作系統(tǒng)環(huán)境,包括文件系統(tǒng)、網(wǎng)絡協(xié)議棧等,可以收集到豐富的主機響應信息,因此選項A正確。低交互蜜罐只模擬了部分操作系統(tǒng)環(huán)境,主要用于檢測攻擊類型和攻擊者的工具,不能收集到完整的主機響應信息,因此選項B錯誤。主機行為監(jiān)視模塊是一種軟件,可以監(jiān)視主機的行為,但不能模擬出完整的操作系統(tǒng)環(huán)境,因此選項C錯誤。蜜網(wǎng)是一種由多個蜜罐組成的網(wǎng)絡,用于誘捕攻擊者,不能模擬出完整的操作系統(tǒng)環(huán)境,因此選項D錯誤。綜上所述,選項A正確。84.下列選項中,不能防范網(wǎng)絡嗅探工具對數(shù)據(jù)包嗅探的技術(shù)是A、VPNB、VLANC、SSLD、SSH答案:B解析:本題考查的是防范網(wǎng)絡嗅探工具對數(shù)據(jù)包嗅探的技術(shù)。選項中,A、C、D都是可以防范網(wǎng)絡嗅探工具對數(shù)據(jù)包嗅探的技術(shù),而B選項VLAN是不能防范網(wǎng)絡嗅探工具對數(shù)據(jù)包嗅探的技術(shù)。因此,本題的答案是B。A.VPN(VirtualPrivateNetwork,虛擬專用網(wǎng)絡)是一種通過公用網(wǎng)絡(如互聯(lián)網(wǎng))建立安全的、加密的連接方式,可以防止數(shù)據(jù)包被嗅探。B.VLAN(VirtualLocalAreaNetwork,虛擬局域網(wǎng))是一種將局域網(wǎng)分割成多個虛擬局域網(wǎng)的技術(shù),但是VLAN并不能防范網(wǎng)絡嗅探工具對數(shù)據(jù)包嗅探。C.SSL(SecureSocketsLayer,安全套接層)是一種加密協(xié)議,可以保證數(shù)據(jù)傳輸?shù)陌踩?,防止?shù)據(jù)包被嗅探。D.SSH(SecureShell,安全外殼協(xié)議)是一種加密協(xié)議,可以保證遠程登錄的安全性,防止數(shù)據(jù)包被嗅探。85.信息安全管理的主要內(nèi)容,包括A、信息安全管理框架和實施、信息安全風險管理和信息安全管理措施三個部分B、信息安全管理體系、信息安全風險管理和信息安全管理措施三個部分C、信息安全管理策略、信息安全風險管理和信息安全管理措施三個部分D、信息安全管理認證、信息安全風險管理和信息安全管理措施三個部分答案:B解析:本題考查信息安全管理的主要內(nèi)容。根據(jù)常識和相關(guān)知識可知,信息安全管理的主要內(nèi)容包括信息安全管理體系、信息安全風險管理和信息安全管理措施三個部分。因此,選項B“信息安全管理體系、信息安全風險管理和信息安全管理措施三個部分”是正確答案。選項A“信息安全管理框架和實施、信息安全風險管理和信息安全管理措施三個部分”中的“信息安全管理框架和實施”不是信息安全管理的主要內(nèi)容,選項C“信息安全管理策略、信息安全風險管理和信息安全管理措施三個部分”中的“信息安全管理策略”不是信息安全管理的主要內(nèi)容,選項D“信息安全管理認證、信息安全風險管理和信息安全管理措施三個部分”中的“信息安全管理認證”不是信息安全管理的主要內(nèi)容。因此,本題答案為B。86.在定義ISMS的范圍時,為了使ISMS定義得更加完整,組織機構(gòu)無需重點考慮的實際情況是A、組織機構(gòu)現(xiàn)有部門B、處所C、資產(chǎn)狀況D、發(fā)展規(guī)劃答案:D解析:本題考查的是在定義ISMS的范圍時,組織機構(gòu)無需重點考慮的實際情況。根據(jù)ISO/IEC27001:2013標準的要求,ISMS的范圍應該明確確定,包括組織機構(gòu)的所有部門、處所和資產(chǎn)狀況等。因此,選項A、B、C都是需要重點考慮的實際情況。而選項D“發(fā)展規(guī)劃”與ISMS的范圍定義無關(guān),不會對ISMS的實施和運行產(chǎn)生影響,因此是組織機構(gòu)無需重點考慮的實際情況。因此,答案為D。87.根據(jù)IDS檢測入侵行為的方式和原理的不同,IDS的檢測技術(shù)可以分為基于異常檢測和A、基于誤用檢測B、基于特征檢測C、于協(xié)議檢測D、基于統(tǒng)計檢測答案:B解析:根據(jù)IDS(入侵檢測系統(tǒng))檢測入侵行為的方式和原理的不同,其檢測技術(shù)確實可以分為多種類型。對于本題所給的選項:A.基于誤用檢測:雖然誤用檢測是IDS的一種重要方法,但它更多地是與基于異常檢測并列的概念,而不是基于異常檢測的“另一種方式”。誤用檢測主要是基于已知的攻擊模式或簽名來檢測入侵行為。B.基于特征檢測:這是IDS檢測技術(shù)的另一種主要分類。與基于異常檢測不同,基于特征檢測依賴于預先定義好的入侵模式或特征庫來識別入侵行為。當觀察到的數(shù)據(jù)與特征庫中的條目匹配時,IDS會發(fā)出警報。這種檢測方式更側(cè)重于匹配已知的惡意行為模式。C.基于協(xié)議檢測:這更多是關(guān)于IDS關(guān)注網(wǎng)絡協(xié)議的使用,檢測是否存在協(xié)議級別的異常活動,而不是直接基于異常或特征來檢測入侵。D.基于統(tǒng)計檢測:雖然統(tǒng)計方法可以用于IDS中輔助異常檢測,但它不是與基于異常檢測直接并列的分類方式。因此,根據(jù)IDS檢測入侵行為的方式和原理的不同,與基于異常檢測相對應的另一種主要檢測技術(shù)是基于特征檢測。所以正確答案是B.基于特征檢測。88.在具體實施ISMS構(gòu)架時,組織機構(gòu)應建立一個文件控制程序。下列對該程序控制范圍的描述中,錯誤的是A、文件發(fā)布前應履行審批程序B、當文件廢止時應迅速撤銷C、進行版本控制D、體系文件不屬于信息資產(chǎn),不必進行密級標記答案:D解析:本題考查的是ISMS(信息安全管理體系)的文件控制程序。ISMS是指為了保護組織的信息資產(chǎn)而建立的一套管理體系,因此選項D中的說法是錯誤的,體系文件也屬于信息資產(chǎn),需要進行密級標記。選項A、B、C中的說法都是正確的。文件發(fā)布前需要履行審批程序,以確保文件內(nèi)容的準確性和合規(guī)性;當文件廢止時應迅速撤銷,以避免過期文件對組織造成的潛在風險;進行版本控制,以確保文件的更新和追蹤。因此,本題的正確答案是D。89.為了防止網(wǎng)絡攻擊者對目標主機和網(wǎng)絡的掃描,可部署A、防火墻B、IDSC、PKID、交換機答案:A解析:本題考查的是網(wǎng)絡安全中的防御措施。網(wǎng)絡攻擊者常常會對目標主機和網(wǎng)絡進行掃描,以便發(fā)現(xiàn)漏洞和弱點,從而進行攻擊。為了防止這種情況的發(fā)生,可以部署防火墻。防火墻是一種網(wǎng)絡安全設備,可以監(jiān)控和控制網(wǎng)絡流量,阻止未經(jīng)授權(quán)的訪問和攻擊。因此,選項A是本題的正確答案。選項B的IDS(入侵檢測系統(tǒng))是一種監(jiān)控網(wǎng)絡流量的安全設備,可以檢測和報告潛在的攻擊行為,但并不能防止攻擊者對目標主機和網(wǎng)絡的掃描。選項C的PKI(公鑰基礎設施)是一種安全技術(shù),用于管理和分發(fā)數(shù)字證書,確保通信的機密性和完整性,但并不能防止網(wǎng)絡掃描。選項D的交換機是一種網(wǎng)絡設備,用于連接多個網(wǎng)絡設備,實現(xiàn)數(shù)據(jù)的轉(zhuǎn)發(fā)和交換,但并不能防止網(wǎng)絡掃描。綜上所述,選項A是本題的正確答案。90.下列關(guān)于訪問控制主體和客體的說法中,錯誤的是()。A、主體是一個主動的實體,它提供對客體中的對象或數(shù)據(jù)的訪問要求B、主體可以是能夠訪問信息的用戶、程序和進程C、客體是含有被訪問信息的被動實體D、一個對象或數(shù)據(jù)如果是主體,則其不可能是客體答案:D解析:[解析]主體是指提出訪問資源具體請求,是某-操作動作的發(fā)起者,但不一定是動作的執(zhí)行者,可能是某-用戶,也可以是用戶啟動的進程、服務和設備等。客體是指被訪問資源的實體。所有可以被操作的信息資源、對象都可以是客體,客體可以是信息、文件、記錄等集合體,也可以是網(wǎng)絡上硬件設施、無限通信中的終端,甚至可以包含另外一個客體。因此,可以主體可以是另外一個客體。故選擇D選項。91.《刑法》有關(guān)信息安全犯罪的規(guī)定第285條:違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術(shù)領(lǐng)域的計算機信息系統(tǒng)的。A、處3年以下有期徒刑或拘役B、處5年以下有期徒刑或拘役C、處5年以上有期徒刑D、處3年以上有期徒刑答案:A解析:本題考查的是《刑法》中關(guān)于信息安全犯罪的規(guī)定。根據(jù)題干中引用的《刑法》第285條的規(guī)定,違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術(shù)領(lǐng)域的計算機信息系統(tǒng)的,應當受到處罰。根據(jù)我國刑法的規(guī)定,犯罪行為的處罰應當根據(jù)其危害程度和社會危害性來確定。因此,本題的正確答案應當是根據(jù)犯罪行為的危害程度和社會危害性來確定的。根據(jù)《刑法》第285條的規(guī)定,侵入國家事務、國防建設、尖端科學技術(shù)領(lǐng)域的計算機信息系統(tǒng),其危害程度和社會危害性較大,因此應當受到一定的處罰。根據(jù)《刑法》的規(guī)定,對于此類犯罪行為,應當處以3年以下有期徒刑或拘役的處罰。因此,本題的正確答案為A。92.下列關(guān)于可靠電子簽名特點的描述中,錯誤的是()。A、電子簽名制作數(shù)據(jù)用于電子簽名時,屬于電子簽名人專有B、簽署時電子簽名制作數(shù)據(jù)僅由電子簽名人控制C、電子簽名的驗證屬于電子簽名人專有D、簽署后對電子簽名的任何改動能夠被發(fā)現(xiàn)答案:C解析:本題考查對可靠電子簽名特點的理解??煽侩娮雍灻侵冈陔娮游臋n上進行簽名,具有與手寫簽名同等的法律效力。其特點包括:電子簽名制作數(shù)據(jù)用于電子簽名時,屬于電子簽名人專有;簽署時電子簽名制作數(shù)據(jù)僅由電子簽名人控制;簽署后對電子簽名的任何改動能夠被發(fā)現(xiàn)。因此,選項A、B、D都是可靠電子簽名的特點,而選項C描述錯誤,因為電子簽名的驗證不屬于電子簽名人專有,任何人都可以進行驗證。因此,本題答案為C。93.
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 生物標志物在藥物臨床試驗中的臨床試驗技術(shù)研究
- 生物標志物在臨床試驗中的亞組分析策略-1
- 生物制劑失應答的個體化治療方案制定
- 生物制劑TDM指導下的IBD聯(lián)合治療方案優(yōu)化
- 深度解析(2026)《GBT 20081.2-2021氣動 減壓閥和過濾減壓閥 第2部分:評定商務文件中應包含的主要特性的試驗方法》
- 深度解析(2026)《GBT 19487-2004電子政務業(yè)務流程設計方法 通 用規(guī)范》
- 深度解析(2026)GBT 19520.17-2010電子設備機械結(jié)構(gòu) 482.6mm(19in)系列機械結(jié)構(gòu)尺寸 第3-105部分:1U高度機箱的尺寸和設計要求
- 人力資源管理師考試難點突破與應試技巧含答案
- 設備維護工作考核標準及流程
- 娛樂休閑產(chǎn)品加工建設項目可行性分析報告(總投資3000萬元)
- 《做酸奶》課件教學課件
- 開展中長導管的臨床意義
- 《企業(yè)戰(zhàn)略管理》期末復習題庫 (一)
- 第5單元舞劇音樂《快樂的女戰(zhàn)士》課件人教版初中音樂九年級上冊
- 8.2《購買水果》(教案)-2025-2026學年三年級上冊數(shù)學 北師大版
- 按摩店大學生創(chuàng)業(yè)計劃
- 廣東省領(lǐng)航高中聯(lián)盟2025-2026學年高三上學期12月聯(lián)考政治試卷(含答案)
- 2025年秋人教版(新教材)初中數(shù)學七年級上冊期末綜合測試卷及答案
- 城市地下綜合管廊運營方案
- (完整版)2025年新版藥品管理法培訓試卷附答案
- 2025年檢察院書記員考試題庫附答案
評論
0/150
提交評論