版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
PAGEPAGE1(必會)山西計算機三級《信息安全技術》考前強化練習題庫(含答案)一、單選題1.在Windows系統(tǒng)中,查看當前已經啟動的服務列表的命令是A、netstartB、netserviceC、netlistD、netstop答案:A解析:本題考查的是Windows系統(tǒng)中查看當前已經啟動的服務列表的命令。根據(jù)常識和經驗,我們可以知道,Windows系統(tǒng)中查看服務列表的命令是“netstart”,因此選項A是正確答案。選項B“netservice”是錯誤的,因為Windows系統(tǒng)中沒有“netservice”這個命令。選項C“netlist”也是錯誤的,因為Windows系統(tǒng)中沒有“netlist”這個命令。選項D“netstop”也是錯誤的,因為“netstop”是用來停止服務的命令,而不是查看服務列表的命令。綜上所述,本題的正確答案是A。2.最早的代換密碼是A、Caesar密碼B、DES密碼C、AES密碼D、Rijndael密碼答案:A解析:本題考查代換密碼的歷史和基礎知識。代換密碼是密碼學中最早的密碼之一,它通過將明文中的字母替換成其他字母或符號來加密信息。其中最早的代換密碼是凱撒密碼,也稱為移位密碼,它是由古羅馬時期的凱撒大帝所使用的一種簡單的加密方法。因此,本題的正確答案為A。選項B、C、D分別是對稱加密算法中的DES、AES和Rijndael密碼,它們都是在凱撒密碼之后才被發(fā)明的,因此不是本題的正確答案。3.在Linux/UNIX系統(tǒng)中,用戶命令的可執(zhí)行文件通常存放在A、/binB、/devC、/etcD、/lib答案:A解析:本題考查Linux/UNIX系統(tǒng)中用戶命令的可執(zhí)行文件存放位置。根據(jù)慣例,Linux/UNIX系統(tǒng)中用戶命令的可執(zhí)行文件通常存放在/bin目錄下,因此選項A為正確答案。選項B的/dev目錄是Linux/UNIX系統(tǒng)中設備文件存放的目錄,不是用戶命令的可執(zhí)行文件存放位置。選項C的/etc目錄是Linux/UNIX系統(tǒng)中配置文件存放的目錄,不是用戶命令的可執(zhí)行文件存放位置。選項D的/lib目錄是Linux/UNIX系統(tǒng)中共享庫文件存放的目錄,不是用戶命令的可執(zhí)行文件存放位置。綜上所述,本題答案為A。4.在基本安全管理措施中,訪問控制依賴的原則不包括A、身份標識B、共享C、授權D、責任衡量答案:B解析:本題考查基本安全管理措施中訪問控制依賴的原則。訪問控制是指對系統(tǒng)資源的訪問進行控制,以保證系統(tǒng)的安全性和完整性。訪問控制依賴的原則包括身份標識、授權和責任衡量。共享不是訪問控制依賴的原則,因此選項B為本題答案。綜上所述,本題答案為B。5.信息系統(tǒng)的復雜性是信息安全問題產生的A、內因B、外因C、既是內因,也是外因D、既不是內因,也不是外因答案:A解析:本題考查的是信息系統(tǒng)復雜性與信息安全問題的關系,屬于信息安全基礎知識范疇。信息系統(tǒng)的復雜性是指信息系統(tǒng)中包含的各種技術、設備、軟件、網(wǎng)絡等因素的復雜性,這種復雜性會導致信息系統(tǒng)的漏洞和安全問題的產生。因此,信息系統(tǒng)的復雜性是信息安全問題產生的內因。選項A正確,選項B、C、D錯誤。6.國際信息安全標準化組織不包括A、ISOB、IETFC、ITUD、WTO答案:D解析:本題考查的是國際信息安全標準化組織(ISO)的相關知識。ISO是國際標準化組織的縮寫,是一個非政府、非營利的國際標準化組織,致力于制定和推廣各種標準,包括信息安全標準。而IETF(InternetEngineeringTaskForce)是互聯(lián)網(wǎng)工程任務組,是一個開放的國際社區(qū),致力于制定和推廣互聯(lián)網(wǎng)標準。ITU(InternationalTelemunicationUnion)是國際電信聯(lián)盟,是一個聯(lián)合國專門機構,致力于推廣電信和信息通信技術的發(fā)展。因此,選項A、B、C都是與ISO相關的組織,而選項DWTO(WorldTradeOrganization)是世界貿易組織,與ISO無關,故選D。7.信息系統(tǒng)安全保障的幾個方面,不包括().A、生命周期B、安全技術C、保障要素D、安全特征答案:B解析:本題考查信息系統(tǒng)安全保障的幾個方面,要求考生從四個選項中選擇不屬于信息系統(tǒng)安全保障的方面。根據(jù)選項內容,A、C、D三個選項都與信息系統(tǒng)安全保障有關,而B選項是“安全技術”,并不是信息系統(tǒng)安全保障的方面,因此B選項是本題的正確答案。綜上所述,本題的正確答案是B。8.下列選項中,不屬于軟件安全開發(fā)技術的是A、安全防護B、安全設計C、安全編碼D、安全測試答案:A解析:本題考查的是軟件安全開發(fā)技術,選項中不屬于該技術的是哪一個。A選項“安全防護”雖然與軟件安全相關,但并不屬于軟件安全開發(fā)技術,因為它是在軟件開發(fā)完成后,為了保護軟件安全而采取的措施,屬于軟件安全維護領域。B、C、D選項分別是軟件安全開發(fā)技術中的三個重要環(huán)節(jié),即安全設計、安全編碼和安全測試。其中,安全設計是在軟件開發(fā)前期進行的,目的是在軟件設計階段就考慮安全問題,從根本上保證軟件的安全性;安全編碼是在軟件開發(fā)過程中進行的,目的是在編寫代碼時采取安全措施,避免出現(xiàn)安全漏洞;安全測試是在軟件開發(fā)后期進行的,目的是檢測軟件是否存在安全漏洞,及時修復。因此,本題的正確答案是A。9.在軟件開發(fā)的設計階段,應用的安全設計原則不包括A、最小權限原則B、開放設計原則C、全面防御原則D、權限關聯(lián)原則答案:B解析:在軟件開發(fā)的設計階段,應用的安全設計原則是一個重要的考慮因素,它確保軟件在功能和安全性之間達到平衡。針對給出的選項,我們進行如下分析:A.最小權限原則:這是安全設計中的一個核心原則。它確保每個系統(tǒng)組件或用戶只擁有完成其任務所需的最小權限。這有助于減少因權限濫用或誤操作導致的安全風險。因此,這個原則是安全設計中需要考慮的。B.開放設計原則:在軟件設計中,開放設計原則通常與系統(tǒng)的可擴展性和可維護性相關,而非直接與安全性相關。它強調的是系統(tǒng)對未來變化的適應性,而不是安全性。因此,這個原則通常不被視為安全設計的直接組成部分。C.全面防御原則:這個原則強調在軟件設計中要考慮全方位的防御策略,包括多個層面的安全措施,以構建一個堅固的安全防線。它是安全設計中的一個重要原則,確保軟件能夠抵御來自不同方面的威脅。D.權限關聯(lián)原則:盡管這個原則在某些安全設計中可能被提及,但它并不是經典的安全設計原則之一。它可能指的是權限之間的某種關聯(lián)或依賴關系,但這并不是安全設計的核心要素。綜上所述,與軟件開發(fā)設計階段的安全設計原則不符的選項是B.開放設計原則。因此,答案選B是正確的。10.下列選項中,被稱為秘密掃描的端口掃描技術是A、TCP全連接掃描B、TCPSYN掃描C、TCPFIN掃描D、ICMP掃描答案:C解析:本題考查的是端口掃描技術中的秘密掃描,而秘密掃描是指在掃描過程中不產生任何日志或記錄,以避免被目標系統(tǒng)發(fā)現(xiàn)。因此,正確答案應該是不會在目標系統(tǒng)的日志中留下痕跡的掃描技術。A選項TCP全連接掃描會在目標系統(tǒng)的日志中留下完整的連接記錄,因此不是秘密掃描技術。B選項TCPSYN掃描會發(fā)送SYN包到目標端口,如果目標端口開放,則會返回SYN/ACK包,如果目標端口關閉,則會返回RST包。雖然SYN掃描不會建立完整的連接,但是會在目標系統(tǒng)的日志中留下SYN包的記錄,因此也不是秘密掃描技術。D選項ICMP掃描是通過發(fā)送ICMP包來探測目標系統(tǒng)的端口狀態(tài),但是ICMP包并不是用于端口掃描的標準協(xié)議,因此不是常用的端口掃描技術。C選項TCPFIN掃描是一種秘密掃描技術,它利用發(fā)送FIN包來探測目標端口的狀態(tài),如果目標端口關閉,則會返回RST包,如果目標端口開放,則不會有任何響應。由于FIN包不會建立完整的連接,也不會在目標系統(tǒng)的日志中留下記錄,因此是一種秘密掃描技術。綜上所述,本題的正確答案是C選項TCPFIN掃描。11.下列組件中,典型的PKI系統(tǒng)不包括()。A、CAB、RAC、DSD、LDAP答案:C解析:[解析]一個簡單的PKI系統(tǒng)包括證書機構CA、注冊機構RA和相應的PKI存儲庫。CA用于簽發(fā)并管理證書;RA可作為CA的一部分,也可以獨立,其功能包括個人身份審核、CRL管理、密鑰產生和密鑰對備份等;PKI存儲庫包括LDAP目錄服務器和普通數(shù)據(jù)庫,用于對用戶申請、證書、密鑰、CRL和日志等信息進行存儲和管理,并提供--定的查詢功能。故選擇C選項。12.下列協(xié)議中,不能防范網(wǎng)絡嗅探的是A、VPNB、SMTPC、SSHD、SSL答案:B解析:本題考查的是網(wǎng)絡安全協(xié)議的特點和功能。網(wǎng)絡嗅探是指黑客通過監(jiān)聽網(wǎng)絡數(shù)據(jù)包的方式獲取網(wǎng)絡通信內容的行為,因此防范網(wǎng)絡嗅探的協(xié)議應該具有加密傳輸、身份認證等安全特性。A.VPN(虛擬私人網(wǎng)絡)是一種通過公共網(wǎng)絡建立加密通道的安全通信方式,可以有效防范網(wǎng)絡嗅探,因此選項A是正確的。B.SMTP(簡單郵件傳輸協(xié)議)是一種用于電子郵件傳輸?shù)膮f(xié)議,不具備加密傳輸和身份認證等安全特性,容易被黑客監(jiān)聽和竊取郵件內容,因此選項B是錯誤的。C.SSH(安全外殼協(xié)議)是一種用于遠程登錄和文件傳輸?shù)陌踩珔f(xié)議,具有加密傳輸和身份認證等安全特性,可以有效防范網(wǎng)絡嗅探,因此選項C是正確的。D.SSL(安全套接層協(xié)議)是一種用于Web瀏覽器和服務器之間的安全通信協(xié)議,具有加密傳輸和身份認證等安全特性,可以有效防范網(wǎng)絡嗅探,因此選項D是正確的。綜上所述,本題的正確答案是B。13.驗證所收到的消息確實來自真正的發(fā)送方,并且未被篡改的過程是A、消息認證B、哈希函數(shù)C、身份認證D、消息摘要答案:A解析:本題考察的是驗證消息的真實性和完整性的過程。選項A中的消息認證正是指通過對消息進行數(shù)字簽名或者消息認證碼等方式,驗證消息的真實性和完整性。因此,選項A是本題的正確答案。選項B中的哈希函數(shù)是一種將任意長度的消息壓縮成固定長度摘要的函數(shù),可以用于驗證消息的完整性,但無法驗證消息的真實性。選項C中的身份認證是指驗證通信雙方的身份,與本題所考察的內容不符。選項D中的消息摘要也是一種將消息壓縮成固定長度摘要的函數(shù),可以用于驗證消息的完整性,但無法驗證消息的真實性。因此,本題的正確答案為A。14.下列有關TCP標志位的說法中,錯誤的是A、CK標志位說明確認序號字段有效B、PSH標志位表示出現(xiàn)差錯,必須釋放TCP連接重新建立新連接C、FIN標志位用于釋放TCP連接D、SYN標志位說明建立一個同步連接答案:B解析:本題考查TCP協(xié)議中標志位的作用和含義。根據(jù)TCP協(xié)議的規(guī)定,正確的說法應該是:A.ACK標志位用于確認序號字段有效,表示已經收到對方發(fā)送的數(shù)據(jù)。B.PSH標志位表示緊急數(shù)據(jù),需要立即傳輸,但并不表示出現(xiàn)差錯需要重新建立連接。C.FIN標志位用于釋放TCP連接,表示數(shù)據(jù)傳輸已經完成。D.SYN標志位用于建立一個同步連接,表示通信雙方已經同步。因此,選項B是錯誤的,應該是PSH標志位表示緊急數(shù)據(jù),需要立即傳輸,但并不表示出現(xiàn)差錯需要重新建立連接。15.電子簽名認證證書應當載明的內容,不包括A、證書持有人的公民身份證件信息B、證書序列號C、證書有效期D、證書持有人的電子簽名驗證數(shù)據(jù)答案:A解析:本題考查的是電子簽名認證證書應當載明的內容。根據(jù)電子簽名法的規(guī)定,電子簽名認證證書應當包括以下內容:證書持有人的名稱或名稱和地址;證書持有人的公鑰;證書的有效期;證書頒發(fā)者的名稱或名稱和地址;證書頒發(fā)者的數(shù)字簽名;證書序列號;證書持有人的電子簽名驗證數(shù)據(jù)。因此,選項A中的“證書持有人的公民身份證件信息”不屬于電子簽名認證證書應當載明的內容,故為本題答案。選項B、C、D中的內容均屬于電子簽名認證證書應當載明的內容。16.下列協(xié)議中,可為電子郵件提供數(shù)字簽名和數(shù)據(jù)加密功能的是()。A、SMTPB、S/MIMEC、SETD、POP3答案:B解析:[解析]SMTP:簡單郵件傳輸協(xié)議,它是一組用于由源地址到目的地址傳送郵件的規(guī)則,由它來控制信件的中轉方式。SET:安全電子交易協(xié)議;POP3:郵局協(xié)議的第3個版本,它是規(guī)定個人計算機如何連接到互聯(lián)網(wǎng)上的郵件服務器進行收發(fā)郵件的協(xié)議。S/MIME為多用途網(wǎng)際郵件擴充協(xié)議,在安全方面的功能又進行了擴展,它可以把MIME實體(此如數(shù)字簽名和加密信息等)封裝成安全對象。故選擇B選17.根據(jù)《信息安全等級保護管理辦法》,如果對社會秩序、公共利益造成了嚴重損害,或對國家安全造成損害,該破壞應歸屬為安全保護等級的A、一級B、二級C、三級D、四級答案:C解析:根據(jù)《信息安全等級保護管理辦法》第十二條規(guī)定,如果對社會秩序、公共利益造成了嚴重損害,或對國家安全造成損害,應當歸屬為三級安全保護等級。因此,本題答案為C。18.有關數(shù)據(jù)庫安全,說法錯誤的是()。A、備份數(shù)據(jù)庫是否加密,對數(shù)據(jù)庫安全影響不大B、SQL注入攻擊利用的是SQL語法,可以不受限制地訪問整個數(shù)據(jù)庫,也可以達到控制服務器的目的C、攻擊者可以利用數(shù)據(jù)庫平臺軟件的漏洞將普通用戶的權限轉換為管理員權限D、薄弱的身份驗證方案可以使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫用戶的身份答案:A解析:備份數(shù)據(jù)庫是否加密對數(shù)據(jù)庫安全影響很大,因為如果備份文件被攻擊者獲取,其中的敏感信息就會暴露。因此,備份數(shù)據(jù)庫時應該加密保護。SQL注入攻擊是一種常見的數(shù)據(jù)庫攻擊方式,攻擊者可以通過構造惡意的SQL語句來繞過身份驗證,訪問或修改數(shù)據(jù)庫中的數(shù)據(jù)。因此,應該采取措施防止SQL注入攻擊,如使用參數(shù)化查詢、過濾輸入等。攻擊者可以利用數(shù)據(jù)庫平臺軟件的漏洞來提升權限,從而獲取更高的權限。因此,應該及時更新數(shù)據(jù)庫軟件,修復漏洞。薄弱的身份驗證方案會使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫用戶的身份。因此,應該采用強密碼策略、多因素身份驗證等措施來加強身份驗證。綜上所述,選項A錯誤,應該選擇A作為答案。19.下列網(wǎng)絡地址中,不屬于私有IP地址的是()。A、B、C、D、答案:B20.下列屬于信息系統(tǒng)的安全考核指標的是A、訪問方法B、身份認證C、用戶所在網(wǎng)絡類型D、計算能力答案:B解析:本題考查信息系統(tǒng)的安全考核指標。選項A訪問方法、選項C用戶所在網(wǎng)絡類型、選項D計算能力都不是信息系統(tǒng)的安全考核指標。而選項B身份認證是信息系統(tǒng)安全考核中非常重要的一項指標,可以有效防止未經授權的用戶訪問系統(tǒng),保障系統(tǒng)的安全性。因此,本題的正確答案是B。21.為了保證整個信息系統(tǒng)的安全,必須保證系統(tǒng)開發(fā)過程的安全,系統(tǒng)的整個開發(fā)過程可以劃分為五個階段,即A、規(guī)劃、分析、設計、實現(xiàn)和運行B、測試、分析、設計、實現(xiàn)和運行C、規(guī)劃、分析、設計、實現(xiàn)和審計D、測試、分析、設計、實現(xiàn)和審計答案:A解析:本題考察信息系統(tǒng)開發(fā)過程的階段劃分。根據(jù)常規(guī)的信息系統(tǒng)開發(fā)過程,可以將其劃分為規(guī)劃、分析、設計、實現(xiàn)和運行五個階段。因此,選項A為正確答案。選項B中的測試階段應該在實現(xiàn)階段之后,因此不符合信息系統(tǒng)開發(fā)的流程。選項C中的審計階段應該在運行階段之后,因此也不符合信息系統(tǒng)開發(fā)的流程。選項D中的審計階段應該在運行階段之后,因此也不符合信息系統(tǒng)開發(fā)的流程。22.Diffie-Hellman算法是一種A、密鑰交換協(xié)議B、消息認證碼的產生方式C、數(shù)字簽名算法D、訪問控制策略答案:A解析:Diffie-Hellman算法是一種密鑰交換協(xié)議,用于在不安全的通信信道上安全地交換密鑰。該算法由WhitfieldDiffie和MartinHellman于1976年提出,是公鑰密碼學的重要組成部分。在該算法中,通信雙方通過交換公開的信息,計算出一個共享的密鑰,用于加密和解密通信內容。因此,選項A是正確答案。選項B、C、D與Diffie-Hellman算法無關。23.下列技術中,不能有效防范網(wǎng)絡嗅探的是()。A、VPNB、SSLC、TELNETD、SSH答案:C解析:本題考查的是網(wǎng)絡安全技術中防范網(wǎng)絡嗅探的能力。網(wǎng)絡嗅探是指通過網(wǎng)絡抓包工具獲取網(wǎng)絡數(shù)據(jù)包的過程,攻擊者可以通過網(wǎng)絡嗅探獲取敏感信息,因此防范網(wǎng)絡嗅探是網(wǎng)絡安全的重要方面。A選項VPN(VirtualPrivateNetwork,虛擬專用網(wǎng)絡)是一種通過公共網(wǎng)絡建立安全連接的技術,可以有效地防范網(wǎng)絡嗅探,因此A選項不是本題的答案。B選項SSL(SecureSocketsLayer,安全套接層)是一種加密協(xié)議,可以在客戶端和服務器之間建立安全連接,防止數(shù)據(jù)被竊取或篡改,因此B選項不是本題的答案。C選項TELNET是一種遠程登錄協(xié)議,使用明文傳輸數(shù)據(jù),容易被攻擊者竊取,因此C選項是本題的答案。D選項SSH(SecureShell,安全外殼協(xié)議)是一種加密協(xié)議,可以在客戶端和服務器之間建立安全連接,防止數(shù)據(jù)被竊取或篡改,因此D選項不是本題的答案。綜上所述,本題的正確答案是C。24.在ISMA架構的具體實施中,下列關于安全事件記錄的描述錯誤的是A、安全事件的記錄是信息資產B、安全事件的記錄要進行密級標記C、電子媒體的記錄應進行備份D、安全事件的記錄保存不受任何約束答案:D解析:本題考查的是ISMA架構中安全事件記錄的相關知識。ISMA架構是信息安全管理體系的一種實施框架,其中安全事件記錄是非常重要的一環(huán)。根據(jù)題目描述,選項A、B、C都是正確的,而選項D是錯誤的。選項A中提到安全事件的記錄是信息資產,這是因為安全事件記錄包含了重要的安全信息,是信息資產的一部分。選項B中提到安全事件的記錄要進行密級標記,這是因為安全事件記錄中可能包含敏感信息,需要進行密級標記以保護信息安全。選項C中提到電子媒體的記錄應進行備份,這是因為安全事件記錄是非常重要的信息,需要進行備份以防止數(shù)據(jù)丟失。選項D中提到安全事件的記錄保存不受任何約束,這是錯誤的。實際上,安全事件記錄需要按照相關法律法規(guī)和企業(yè)內部規(guī)定進行保存,以保證信息安全和合規(guī)性。綜上所述,本題的正確答案是D。25.下列有關遠程控制技術的描述中,錯誤的是()。A、防火墻可以攔截木馬服務端對木馬客戶端的連接B、通過Webshell可以獲得對Web網(wǎng)站一定的遠程操作權限C、反彈端技術中,遠程攻擊者安裝的木馬客戶端使用的IP地址是公網(wǎng)IPD、采用DLL劫持技術的木馬可以實現(xiàn)自身的隱藏答案:A解析:A選項描述的是防火墻攔截木馬服務端對木馬客戶端的連接,這是錯誤的。因為木馬服務端和木馬客戶端之間的連接是遠程控制的基礎,防火墻無法攔截這種連接,只能通過其他手段來防范木馬的攻擊。B選項描述的是通過Webshell可以獲得對Web網(wǎng)站一定的遠程操作權限,這是正確的。Webshell是一種通過Web網(wǎng)站遠程控制服務器的工具,可以獲得對Web網(wǎng)站的一定遠程操作權限。C選項描述的是反彈端技術中,遠程攻擊者安裝的木馬客戶端使用的IP地址是公網(wǎng)IP,這是正確的。反彈端技術是一種遠程控制技術,攻擊者通過在受害者計算機上安裝木馬客戶端,然后使用公網(wǎng)IP地址連接木馬客戶端,從而實現(xiàn)對受害者計算機的遠程控制。D選項描述的是采用DLL劫持技術的木馬可以實現(xiàn)自身的隱藏,這是正確的。DLL劫持技術是一種通過劫持系統(tǒng)動態(tài)鏈接庫的方式來實現(xiàn)木馬隱藏的技術,可以讓木馬在系統(tǒng)中不被發(fā)現(xiàn)。26.限制內存堆棧區(qū)的代碼為不可執(zhí)行狀態(tài)的技術是A、DEPB、ASLRC、SEHOPD、GSStackProtection答案:A解析:本題考察的是限制內存堆棧區(qū)的代碼為不可執(zhí)行狀態(tài)的技術。選項中,只有DEP(DataExecutionPrevention)是與此相關的技術,因此答案為A。ASLR(AddressSpaceLayoutRandomization)是一種隨機化內存地址的技術,可以增加攻擊者猜測內存地址的難度,但與限制內存堆棧區(qū)的代碼為不可執(zhí)行狀態(tài)的技術無關。SEHOP(StructuredExceptionHandlingOverwriteProtection)是一種保護機制,用于防止攻擊者利用結構化異常處理(SEH)機制進行緩沖區(qū)溢出攻擊,也與本題無關。GSStackProtection是一種編譯器提供的保護機制,用于檢測緩沖區(qū)溢出攻擊,但與限制內存堆棧區(qū)的代碼為不可執(zhí)行狀態(tài)的技術無關。因此,本題的正確答案為A。27.在信息資產管理中,標準信息系統(tǒng)的組成部分不包括()。A、硬件B、軟件C、解決方案D、數(shù)據(jù)和信息答案:C解析:本題考查信息資產管理中標準信息系統(tǒng)的組成部分。標準信息系統(tǒng)是指在信息系統(tǒng)中,由硬件、軟件、數(shù)據(jù)和信息四個部分組成的系統(tǒng)。其中,硬件是指計算機、網(wǎng)絡設備等物理設備;軟件是指操作系統(tǒng)、應用軟件等程序;數(shù)據(jù)和信息是指存儲在系統(tǒng)中的各種數(shù)據(jù)和信息。而解決方案是指為解決某個問題或滿足某個需求而提出的方案,不屬于標準信息系統(tǒng)的組成部分。因此,本題的答案為C。28.SSL加密的協(xié)議層是A、鏈路層B、網(wǎng)絡層C、傳輸層D、應用層答案:D解析:SSL(SecureSocketsLayer)是一種安全協(xié)議,用于在互聯(lián)網(wǎng)上保護數(shù)據(jù)傳輸?shù)陌踩浴SL協(xié)議屬于應用層,它在傳輸層協(xié)議(如TCP)之上提供了一層安全性保障。因此,本題的答案為D,即應用層。29.下列選項中,不屬于操作系統(tǒng)平臺中軟件漏洞的是A、XSS漏洞B、文件處理軟件漏洞C、瀏覽器軟件漏洞D、操作系統(tǒng)服務程序漏洞答案:A解析:本題考查的是操作系統(tǒng)平臺中軟件漏洞的分類。選項A的XSS漏洞是一種Web應用程序漏洞,不屬于操作系統(tǒng)平臺中的軟件漏洞。選項B的文件處理軟件漏洞、選項C的瀏覽器軟件漏洞、選項D的操作系統(tǒng)服務程序漏洞都屬于操作系統(tǒng)平臺中的軟件漏洞。因此,本題的正確答案是A。30.下列選項中,不屬于漏洞定義三要素的是()。A、漏洞是計算機系統(tǒng)本身存在的缺陷B、漏洞的存在和利用都有一定的環(huán)境要求C、漏洞是由于計算機系統(tǒng)設計、開發(fā)和運行中的疏漏而導致的D、漏洞的存在本身是沒有危害的,只有被攻擊者惡意利用,才能帶來威脅和損失答案:D解析:本題考查漏洞定義三要素,即漏洞是計算機系統(tǒng)本身存在的缺陷,漏洞的存在和利用都有一定的環(huán)境要求,漏洞是由于計算機系統(tǒng)設計、開發(fā)和運行中的疏漏而導致的。所以選D31.電子認證服務提供者應當妥善保存與認證相關的信息,信息保存期限至少為電子簽名認證證書失效后A、5年B、3年C、1年D、2年答案:A解析:本題考查的是電子認證服務提供者應當妥善保存與認證相關的信息的保存期限。根據(jù)題干中的提示,信息保存期限至少為電子簽名認證證書失效后,因此正確答案應該是保存期限最長的選項。根據(jù)相關法律法規(guī),電子認證服務提供者應當妥善保存與認證相關的信息,信息保存期限一般為5年。因此,本題的正確答案為A選項。32.棧指針寄存器esp中存放的指針指向().A、返回地址B、基地址C、棧幀底部地址D、棧頂?shù)刂反鸢福篋解析:本題考查棧指針寄存器esp的作用。棧指針寄存器esp是用來指向棧頂?shù)闹羔?,因此答案為D,即棧頂?shù)刂贰_x項A返回地址是指函數(shù)調用結束后返回到調用點的地址,選項B基地址是指程序在內存中的起始地址,選項C棧幀底部地址是指當前函數(shù)的棧幀的底部地址。33.下列有關信息安全管理體系的說法中,錯誤的是A、信息安全管理工作的基礎是風險處置B、對于一個規(guī)模較小的組織機構,可以只制定一個信息安全政策C、信息安全策略是組織機構的信息安全的最高方針,必須形成書面文件D、在ISMS建設、實施的同時,必須相應地建立起各種相關文檔、文件答案:A解析:A選項錯誤。信息安全管理工作的基礎是風險評估,而非風險處置。風險評估是信息安全管理體系(ISMS)的第一步,通過對組織機構的信息資產進行評估,確定信息安全風險的大小和可能性,為后續(xù)的信息安全管理工作提供依據(jù)。B選項正確。對于規(guī)模較小的組織機構,可以只制定一個信息安全政策,而不需要建立完整的ISMS。信息安全政策是組織機構信息安全管理的基礎,它規(guī)定了組織機構的信息安全目標、原則、責任和要求,是組織機構信息安全管理的核心文件。C選項正確。信息安全策略是組織機構信息安全的最高方針,必須形成書面文件。信息安全策略是組織機構信息安全管理的指導思想和總體要求,它規(guī)定了組織機構信息安全的目標、原則、策略和措施,是組織機構信息安全管理的最高層次文件。D選項正確。在ISMS建設、實施的同時,必須相應地建立起各種相關文檔、文件。ISMS是一個系統(tǒng)工程,需要建立一系列的文件和記錄,包括信息安全政策、信息安全手冊、信息安全程序、信息安全培訓記錄、信息安全審計記錄等,以確保信息安全管理工作的有效實施和持續(xù)改進。34.下列特性中,不屬于數(shù)據(jù)庫事務處理特性的是()。A、原子性B、完整性C、隔離性D、持久性答案:B解析:數(shù)據(jù)庫事務處理特性通常包括原子性、一致性、隔離性和持久性,也稱為ACID特性。其中,原子性指事務中的所有操作要么全部執(zhí)行成功,要么全部失敗回滾;一致性指事務執(zhí)行前后,數(shù)據(jù)庫的狀態(tài)必須保持一致;隔離性指多個事務并發(fā)執(zhí)行時,每個事務都應該感覺不到其他事務的存在;持久性指事務一旦提交,其結果就應該永久保存在數(shù)據(jù)庫中。因此,選項B“完整性”不屬于數(shù)據(jù)庫事務處理特性。完整性是指數(shù)據(jù)庫中的數(shù)據(jù)必須滿足一定的約束條件,如主鍵、外鍵、唯一性等,以保證數(shù)據(jù)的正確性和完整性。35.微軟的SDL模型中,最后的(第12)階段是A、最終安全評審B、產品發(fā)布C、組建安全響應團隊制定安全響應計劃D、安全響應執(zhí)行答案:D解析:微軟的SDL模型是一種軟件開發(fā)生命周期模型,包括12個階段,其中最后一個階段是安全響應執(zhí)行。在這個階段,開發(fā)團隊需要根據(jù)安全響應計劃,對已經發(fā)布的產品進行監(jiān)控和修復,以保證產品的安全性。因此,本題的答案為D。其他選項分別是SDL模型中的其他階段,但不是最后一個階段。36.為了捕獲網(wǎng)絡接口收到的所有數(shù)據(jù)幀,網(wǎng)絡嗅探工具會將網(wǎng)絡接口設置為A、單包模式B、混雜模式C、監(jiān)聽模式D、正常模式答案:B解析:網(wǎng)絡嗅探工具是一種用于捕獲網(wǎng)絡數(shù)據(jù)包的工具,它可以通過設置網(wǎng)絡接口的模式來實現(xiàn)捕獲所有數(shù)據(jù)幀的目的。在四個選項中,只有混雜模式(promiscuousmode)可以實現(xiàn)這個功能?;祀s模式是指網(wǎng)絡接口將會接收到所有經過它的數(shù)據(jù)幀,而不僅僅是目標地址是自己的數(shù)據(jù)幀。因此,答案為B。其他選項的解釋如下:A.單包模式(singlepacketmode)是指網(wǎng)絡接口只會接收到一個數(shù)據(jù)包,而不是所有數(shù)據(jù)幀。C.監(jiān)聽模式(listenmode)是指網(wǎng)絡接口只會接收到目標地址是自己的數(shù)據(jù)幀,而不是所有數(shù)據(jù)幀。D.正常模式(normalmode)是指網(wǎng)絡接口只會接收到目標地址是自己的數(shù)據(jù)幀,而且還會進行一些過濾和處理,只有符合條件的數(shù)據(jù)幀才會被接收。37.收集攻擊行為和非正常操作的行為特征,以建立特征庫進行檢測的IDS系統(tǒng),屬于A、誤用檢測型IDSB、異常檢測型IDSC、網(wǎng)絡檢測型IDSD、主機檢測型IDS答案:A解析:本題考查的是IDS系統(tǒng)的分類。IDS系統(tǒng)根據(jù)檢測方式的不同,可以分為誤用檢測型、異常檢測型、網(wǎng)絡檢測型和主機檢測型四種類型。其中,誤用檢測型IDS主要是通過收集攻擊行為和非正常操作的行為特征,建立特征庫進行檢測,因此本題的答案為A。其他選項的解釋如下:B.異常檢測型IDS主要是通過對網(wǎng)絡流量、主機行為等進行分析,檢測出與正常行為不符的異常行為。C.網(wǎng)絡檢測型IDS主要是通過對網(wǎng)絡流量進行分析,檢測出網(wǎng)絡中的攻擊行為。D.主機檢測型IDS主要是通過對主機系統(tǒng)的日志、進程、文件等進行監(jiān)控,檢測出主機系統(tǒng)中的攻擊行為。38.軟件漏洞產生的原因,不包括A、軟件設計開發(fā)運行階段的疏漏B、軟件技術和代碼規(guī)模的快速發(fā)展C、軟件安全測試技術的滯后D、軟件編譯過程中沒有采用/GS安全選項答案:D解析:本題考查的是軟件漏洞產生的原因,不包括哪一項。選項A、B、C都是軟件漏洞產生的原因,而選項D是軟件編譯過程中沒有采用/GS安全選項,與軟件漏洞產生的原因無關。因此,答案為D。39.靜態(tài)安全分析技術檢測源代碼安全缺陷和漏洞的主要優(yōu)勢是A、不需要構建代碼運行環(huán)境,分析效率高,資源消耗低B、需要構建代碼運行環(huán)境,分析效率高,資源消耗低C、存在較低的誤報率,但仍然在很大程度上增加了人工分析的工作量D、存在較低的誤報率,但仍然在很大程度上減少了人工分析的工作量答案:A解析:靜態(tài)安全分析技術是指在不運行程序的情況下,通過對程序源代碼的分析,檢測其中可能存在的安全缺陷和漏洞。相比于動態(tài)分析技術,靜態(tài)分析技術具有以下優(yōu)勢:1.不需要構建代碼運行環(huán)境,分析效率高,資源消耗低。2.可以在代碼編寫階段就進行分析,及時發(fā)現(xiàn)和修復安全問題,避免在程序運行時出現(xiàn)安全漏洞。3.可以對整個程序進行全面的分析,發(fā)現(xiàn)潛在的安全問題,而不僅僅是在特定場景下的問題。4.可以自動化地進行分析,減少人工分析的工作量。因此,本題的正確答案為A。40.MAC是指A、自主訪問控制B、強制訪問控制C、基于角色的訪問控制D、完整性訪問控制答案:B解析:MAC是指強制訪問控制(MandatoryAccessControl),是一種基于系統(tǒng)管理員預先設定的安全策略,對系統(tǒng)中的資源和用戶進行訪問控制的機制。在MAC中,每個資源和用戶都被賦予一個安全級別,系統(tǒng)會根據(jù)安全級別來限制訪問。因此,MAC是一種強制性的訪問控制,不受用戶自身權限的影響。選項A中的自主訪問控制(DiscretionaryAccessControl,DAC)是一種基于用戶自身權限的訪問控制,用戶可以自主控制自己的資源訪問權限。選項C中的基于角色的訪問控制(Role-BasedAccessControl,RBAC)是一種基于用戶角色的訪問控制,用戶被分配到不同的角色,每個角色有不同的權限。選項D中的完整性訪問控制(IntegrityAccessControl,IAC)是一種保護系統(tǒng)中數(shù)據(jù)完整性的訪問控制,確保只有授權用戶才能修改數(shù)據(jù)。因此,本題的正確答案是B,即MAC是指強制訪問控制。41.下列選項中,不屬于代碼混淆技術的是()。A、語法轉換B、控制流轉換C、數(shù)據(jù)轉換D、詞法轉換答案:A解析:[解析]代碼混淆技術在保持原有代碼功能的基礎上,通過代碼變換等混淆手段實現(xiàn)降低代碼的人工可讀性、隱藏代碼原始邏輯的技術。代碼混淆技術可通過多種技術手段實現(xiàn),包括詞法轉換、控制流轉換、數(shù)據(jù)轉換。故選擇A選項。42.下列關于SQL命令的說法中,正確的是()。A、刪除表的命令是DROPB、刪除記錄的命令是DESTROYC、建立視圖的命令是CREATETABLED、更新記錄的命令是REPLACE答案:A解析:A選項正確,DROP命令用于刪除表,而不是刪除記錄。B選項錯誤,SQL中沒有DESTROY命令,刪除記錄的命令是DELETE。C選項錯誤,CREATETABLE命令用于創(chuàng)建表,而不是建立視圖。D選項錯誤,更新記錄的命令是UPDATE,而不是REPLACE。因此,正確答案是A。43.下列關于堆和棧的描述中,正確的是A、堆在內存中的增長方向是從低地址向高地址增長B、堆在內存中的增長方向是從高地址向低地址增長C、棧在內存中的增長方向是從低地址向高地址增長D、棧是一個先進先出的數(shù)據(jù)結構答案:A解析:本題考查對堆和棧的基本概念和內存增長方向的理解。堆和棧都是內存中的一種數(shù)據(jù)結構,但它們的使用方式和內存增長方向有所不同。堆是由程序員手動分配和釋放的內存空間,它的增長方向是從低地址向高地址增長。在堆中,內存的分配和釋放是由程序員自己控制的,因此需要注意避免內存泄漏和重復釋放等問題。棧是由系統(tǒng)自動分配和釋放的內存空間,它的增長方向是從高地址向低地址增長。在棧中,數(shù)據(jù)的存儲和訪問是按照先進后出的原則進行的,因此棧也被稱為后進先出(LIFO)的數(shù)據(jù)結構。根據(jù)以上的描述,可以得出正確答案為A,即堆在內存中的增長方向是從低地址向高地址增長。44.P2DR模型是美國ISS公司提出的動態(tài)網(wǎng)絡安全體系的代表模型,可用數(shù)學公式表達為Pt>Dt+Rt,其中Pt表示A、系統(tǒng)恢復時間B、系統(tǒng)響應時間C、系統(tǒng)防護時間D、系統(tǒng)調整時間答案:C解析:P2DR模型是美國ISS公司提出的動態(tài)網(wǎng)絡安全體系的代表模型,其中Pt表示攻擊者入侵系統(tǒng)所需的時間,Dt表示系統(tǒng)檢測到攻擊所需的時間,Rt表示系統(tǒng)響應攻擊所需的時間。根據(jù)模型的定義,Pt>Dt+Rt,即攻擊者入侵系統(tǒng)所需的時間大于系統(tǒng)檢測到攻擊和響應攻擊所需的時間之和。因此,選項C“系統(tǒng)防護時間”是正確答案。選項A“系統(tǒng)恢復時間”和選項D“系統(tǒng)調整時間”與P2DR模型的定義無關。選項B“系統(tǒng)響應時間”只是模型中的一個組成部分,不完整。因此,選項C是正確答案。45.下列技術中,不屬于誘騙式攻擊的是A、網(wǎng)站掛馬B、釣魚網(wǎng)站C、社會工程D、注入攻擊答案:D解析:本題考查的是誘騙式攻擊的技術,誘騙式攻擊是指攻擊者通過各種手段,誘騙用戶點擊鏈接、下載文件、輸入賬號密碼等,從而達到攻擊目的的一種攻擊方式。因此,本題的正確答案應該是不屬于誘騙式攻擊的技術。A選項網(wǎng)站掛馬是指攻擊者通過漏洞或者其他手段,將惡意代碼植入到網(wǎng)站中,當用戶訪問該網(wǎng)站時,惡意代碼會自動下載并感染用戶的電腦,屬于誘騙式攻擊的一種。B選項釣魚網(wǎng)站是指攻擊者通過偽造一個與真實網(wǎng)站相似的網(wǎng)站,誘騙用戶輸入賬號密碼等敏感信息,屬于誘騙式攻擊的一種。C選項社會工程是指攻擊者通過偽裝成信任的人或者機構,誘騙用戶泄露敏感信息或者執(zhí)行某些操作,屬于誘騙式攻擊的一種。D選項注入攻擊是指攻擊者通過在輸入框等用戶可輸入的地方注入惡意代碼,從而達到攻擊目的,不屬于誘騙式攻擊的一種。綜上所述,本題的正確答案是D。46.下列漏洞庫中,由國內機構維護的漏洞庫是()。A、CVEB、NVDC、EBDD、CNNVD答案:D解析:本題考查的是漏洞庫的知識點。漏洞庫是指收集、整理、發(fā)布漏洞信息的數(shù)據(jù)庫,是信息安全領域中非常重要的資源。常見的漏洞庫有CVE、NVD、EBD、CNNVD等。A選項:CVE(monVulnerabilitiesandExposures)是由美國MITRE公司維護的公共漏洞庫,收錄全球范圍內的漏洞信息。因此,A選項不符合題意。B選項:NVD(NationalVulnerabilityDatabase)是由美國國家標準技術研究所(NIST)維護的漏洞庫,收錄全球范圍內的漏洞信息。因此,B選項不符合題意。C選項:EBD(ExploitDatabase)是由OffensiveSecurity公司維護的漏洞庫,主要收錄漏洞利用工具和漏洞利用代碼。因此,C選項不符合題意。D選項:CNNVD(中國國家信息安全漏洞庫)是由中國國家信息安全漏洞庫技術小組維護的漏洞庫,主要收錄國內發(fā)現(xiàn)的漏洞信息。因此,D選項符合題意,是正確答案。綜上所述,本題答案為D。47.下列選項中,不能用于產性認證碼的是()A、數(shù)字簽名B、消息加密C、消息認證碼D、哈希函數(shù)答案:D48.下列關于非對稱密碼的說法中,錯誤的是()。A、基于難解問題設計密碼是非對稱密碼設計的主要思想B、公開密鑰密碼易于實現(xiàn)數(shù)字簽名C、公開密鑰密碼的優(yōu)點在于從根本上克服了對稱密碼密鑰分配上的困難D、公開密鑰密碼安全性高,與對稱密碼相比,更加適合于數(shù)據(jù)加密答案:D解析:本題考查非對稱密碼的基本概念和特點。非對稱密碼是一種使用不同的密鑰進行加密和解密的密碼系統(tǒng),其中公鑰用于加密,私鑰用于解密。根據(jù)這個特點,我們可以對選項進行分析。A選項:基于難解問題設計密碼是非對稱密碼設計的主要思想。這個說法是正確的,因為非對稱密碼的設計思想就是利用數(shù)學難題,如大質數(shù)分解等,來保證密碼的安全性。B選項:公開密鑰密碼易于實現(xiàn)數(shù)字簽名。這個說法也是正確的,因為非對稱密碼可以用于數(shù)字簽名,而數(shù)字簽名是一種用于驗證數(shù)字信息完整性和真實性的技術。C選項:公開密鑰密碼的優(yōu)點在于從根本上克服了對稱密碼密鑰分配上的困難。這個說法也是正確的,因為對稱密碼需要在通信雙方之間共享密鑰,而公開密鑰密碼可以避免這個問題。D選項:公開密鑰密碼安全性高,與對稱密碼相比,更加適合于數(shù)據(jù)加密。這個說法是錯誤的,因為雖然公開密鑰密碼可以用于數(shù)字簽名和密鑰分配,但是在數(shù)據(jù)加密方面,對稱密碼仍然是更加高效和安全的選擇。因此,D選項是本題的錯誤選項。綜上所述,本題的正確答案是D。49.密碼分析者(攻擊者)已知加密算法和要解密的密文時,所能發(fā)起的攻擊類型是A、唯密文攻擊B、選擇明文攻擊C、選擇密文攻擊D、窮舉攻擊答案:A解析:本題考查密碼學中的攻擊類型。根據(jù)題干,密碼分析者已知加密算法和要解密的密文,因此只能進行唯密文攻擊,即通過對密文進行分析和破解來獲取明文。選擇明文攻擊需要知道明文,選擇密文攻擊需要知道加密過程中的某些信息,窮舉攻擊則是通過枚舉所有可能的密鑰來進行攻擊,需要大量的計算資源和時間。因此,本題的正確答案為A。50.下列關于自主訪問控制的說法中,錯誤的是()。A、任何訪問控制策略最終均可以被模型化為訪問矩陣形式B、訪問矩陣中的每列表示一個主體,每行則表示一個受保護的客體C、系統(tǒng)中訪問控制矩陣本身通常不被完整地存儲起來,因為矩陣中的許多元素常常為空D、自主訪問控制模型的實現(xiàn)機制就是通過訪問控制矩陣實施,而具體的實現(xiàn)辦法,則是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執(zhí)行什么操作答案:B解析:A選項正確,因為訪問控制策略可以通過訪問矩陣來表示。B選項錯誤,因為訪問矩陣中的每行表示一個主體,每列表示一個受保護的客體。C選項正確,因為訪問矩陣中的許多元素常常為空,因此通常不會完整地存儲起來。D選項正確,因為自主訪問控制模型的實現(xiàn)機制是通過訪問控制矩陣實施,而具體的實現(xiàn)辦法是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執(zhí)行什么操作。綜上所述,選項B是錯誤的,是本題的答案。51.表示硬件抽象層的Windows操作系統(tǒng)核心組件是A、Hal.dllB、Win32k.sysC、Ntdll.dllD、Kernel32.dlI答案:A解析:本題考查的是Windows操作系統(tǒng)核心組件中表示硬件抽象層的組件是哪一個。根據(jù)Windows操作系統(tǒng)的架構,硬件抽象層是位于操作系統(tǒng)核心組件中的,主要負責對硬件進行抽象和管理,為上層應用程序提供統(tǒng)一的硬件訪問接口。因此,正確答案應該是A.Hal.dll。選項B.Win32k.sys是Windows操作系統(tǒng)中的圖形子系統(tǒng),主要負責處理圖形界面相關的操作。選項C.Ntdll.dll是Windows操作系統(tǒng)中的一個重要的系統(tǒng)庫文件,主要提供一些系統(tǒng)級別的API函數(shù)。選項D.Kernel32.dll是Windows操作系統(tǒng)中的一個重要的系統(tǒng)庫文件,主要提供一些基本的系統(tǒng)級別的API函數(shù)。綜上所述,本題的正確答案是A.Hal.dll。52.國家信息安全漏洞共享平臺的英文縮寫是()。A、CVEB、ugTraqC、EDBD、CNVD答案:D解析:本題考查的是國家信息安全漏洞共享平臺的英文縮寫,根據(jù)常識和相關知識可知,國家信息安全漏洞共享平臺的英文縮寫是CNVD,因此答案為D。選項A的全稱是monVulnerabilitiesandExposures,是一個公共漏洞和曝光的字典,不是國家信息安全漏洞共享平臺的英文縮寫;選項B的全稱是BugTraqSecurityFocus,是一個安全漏洞討論和信息交流的郵件列表,也不是國家信息安全漏洞共享平臺的英文縮寫;選項C的全稱是ExploitDatabase,是一個收集和發(fā)布漏洞利用程序的數(shù)據(jù)庫,同樣不是國家信息安全漏洞共享平臺的英文縮寫。53.建立完善的信息安全管理體系(ISMS)要求體現(xiàn)A、事先評估為主的思想B、預防控制為主的思想C、最小代價為主的思想D、處理及時為主的思想答案:B解析:本題考查信息安全管理體系(ISMS)的要求體現(xiàn)。正確答案為B,即預防控制為主的思想。解析:ISMS是指建立在信息安全管理原則基礎上的一套完整的信息安全管理體系,包括信息安全政策、信息安全組織、信息安全資產管理、人員安全管理、物理環(huán)境安全管理、通信和操作管理、訪問控制管理、信息系統(tǒng)采購、開發(fā)和維護、信息安全事件管理、信息安全持續(xù)改進等方面。其中,預防控制為主的思想是ISMS的重要要求之一,即通過預防控制措施,盡可能地避免信息安全事件的發(fā)生,減少信息安全風險。因此,本題答案為B。其他選項中,事先評估為主的思想是ISMS中的另一個重要要求,但不是本題的答案;最小代價為主的思想和處理及時為主的思想也是ISMS中的要求,但不是預防控制為主的思想。54.有關盲攻擊,說法錯誤的是A、使用網(wǎng)絡嗅探工具可捕獲目標主機的TCP數(shù)據(jù)包B、無法獲得目標主機的初始序列號C、攻擊者和目標主機不在同一個網(wǎng)絡D、盲攻擊相對非盲攻擊難度較大答案:A解析:盲攻擊是指攻擊者在沒有事先獲取目標系統(tǒng)信息的情況下進行攻擊,因此選項A中的說法是錯誤的。使用網(wǎng)絡嗅探工具可以捕獲目標主機的TCP數(shù)據(jù)包,但是這并不意味著攻擊者可以輕易地進行盲攻擊。選項B中的說法是正確的,因為攻擊者無法獲得目標主機的初始序列號,這會增加攻擊的難度。選項C中的說法是可能的,因為攻擊者和目標主機不一定在同一個網(wǎng)絡中。選項D中的說法是正確的,因為盲攻擊相對于非盲攻擊來說,攻擊者需要更多的時間和精力來進行攻擊。因此,本題的正確答案是A。55.采用rootkit技術的木馬屬于A、第三代B、第四代C、第五代D、第二代答案:B56.《信息系統(tǒng)安全等級保護劃分準則》定級的四個要素,不包括A、信息系統(tǒng)所屬類型B、業(yè)務數(shù)據(jù)類型C、信息系統(tǒng)服務范圍D、信息載體類型答案:D解析:本題考查的是《信息系統(tǒng)安全等級保護劃分準則》定級的四個要素,不包括哪一個。根據(jù)該準則,信息系統(tǒng)安全等級保護劃分的四個要素為:信息系統(tǒng)所屬類型、業(yè)務數(shù)據(jù)類型、信息系統(tǒng)服務范圍和安全保障等級。因此,選項A、B、C都是定級的要素,而選項D“信息載體類型”不是定級的要素,故選D。57.兩個通信終端用戶在-次交換數(shù)據(jù)時所采用的密鑰是A、人工密鑰B、根密鑰C、會話密鑰D、主密鑰答案:C解析:本題考查的是通信中所采用的密鑰類型。根據(jù)題目描述,兩個通信終端用戶在交換數(shù)據(jù)時所采用的密鑰應該是會話密鑰。人工密鑰是由人工生成的密鑰,存在安全性問題,不適用于現(xiàn)代通信安全;根密鑰是用于生成其他密鑰的密鑰,不直接用于通信;主密鑰是用于管理其他密鑰的密鑰,也不直接用于通信。因此,本題的正確答案是C,即會話密鑰。58.有關UDP和TCP協(xié)議的描述,錯誤的是A、UDP是面向連接的傳輸層協(xié)議B、UDP在數(shù)據(jù)傳輸方面不如TCP可靠性高C、UDP協(xié)議的開銷小于TCP協(xié)議D、UDP協(xié)議在發(fā)送端和接收端之間交互的信息比TCP少答案:A解析:UDP是無連接的傳輸層協(xié)議,不需要在發(fā)送數(shù)據(jù)之前建立連接。因此,選項A描述錯誤。UDP協(xié)議在數(shù)據(jù)傳輸方面不如TCP可靠性高,因為UDP不提供數(shù)據(jù)包的確認和重傳機制,而TCP協(xié)議提供了這些機制。UDP協(xié)議的開銷小于TCP協(xié)議,因為UDP不需要建立連接和維護連接狀態(tài),而TCP需要。UDP協(xié)議在發(fā)送端和接收端之間交互的信息比TCP少,因為UDP不需要進行連接的建立和維護,也不需要進行數(shù)據(jù)包的確認和重傳。因此,選項B、C、D描述正確。59.ping命令可以檢測目標計算機和本機之間的網(wǎng)絡鏈路是否連通,利用的協(xié)議是()。A、TCPB、UDPC、SNMPD、ICMP答案:D解析:本題考查ping命令所利用的協(xié)議。ping命令是一種基于ICMP協(xié)議的網(wǎng)絡診斷工具,用于測試本機與目標計算機之間的網(wǎng)絡連通性。因此,本題的答案為D,即ICMP協(xié)議。選項A、B、C均不正確,因為TCP、UDP、SNMP協(xié)議都不是ping命令所利用的協(xié)議。60.下列選項中,不屬于網(wǎng)站掛馬的主要技術手段是()。A、框架掛馬B、下載掛馬C、js腳本掛馬D、body掛馬答案:B解析:本題考查的是網(wǎng)站掛馬的技術手段。網(wǎng)站掛馬是指黑客通過各種手段將惡意代碼植入網(wǎng)站中,使得用戶在訪問該網(wǎng)站時受到攻擊。常見的網(wǎng)站掛馬技術手段包括框架掛馬、js腳本掛馬、body掛馬等。選項A、C、D都是網(wǎng)站掛馬的主要技術手段,而選項B是下載掛馬,不屬于網(wǎng)站掛馬的主要技術手段。因此,本題的正確答案是B。61.下列攻擊手段中,不屬于誘騙式攻擊的是()。A、網(wǎng)站掛馬B、ARP欺騙C、網(wǎng)站釣魚D、社會工程答案:B解析:誘騙式攻擊是指攻擊者通過各種手段欺騙用戶,使其在不知情的情況下泄露個人信息或執(zhí)行惡意操作。而ARP欺騙是一種網(wǎng)絡攻擊手段,攻擊者通過偽造ARP協(xié)議的數(shù)據(jù)包,欺騙目標主機將攻擊者的MAC地址誤認為是網(wǎng)關的MAC地址,從而實現(xiàn)中間人攻擊。因此,ARP欺騙不屬于誘騙式攻擊,選項B為正確答案。其他選項均屬于誘騙式攻擊的范疇,網(wǎng)站掛馬是指攻擊者通過在網(wǎng)站上植入惡意代碼,使用戶在訪問該網(wǎng)站時被感染;網(wǎng)站釣魚是指攻擊者通過偽造網(wǎng)站,誘騙用戶輸入個人信息;社會工程是指攻擊者通過與目標人員交流,獲取目標人員的敏感信息。62.下列關于加密算法應用范圍的描述中,正確的是A、DSS用于數(shù)字簽名,RSA用于加密和簽名B、DSS用于密鑰交換,IDEA用于加密和簽名C、DSS用于數(shù)字簽名,MD5用于加密和簽名D、SS用于加密和簽名,MD5用于完整性校驗答案:A解析:本題考查加密算法的應用范圍。選項A中,DSS是數(shù)字簽名算法,RSA既可以用于加密也可以用于簽名,符合實際應用。選項B中,DSS用于數(shù)字簽名而非密鑰交換,IDEA用于加密而非簽名,不符合實際應用。選項C中,MD5是哈希算法,用于完整性校驗而非加密和簽名,不符合實際應用。選項D中,DSS用于加密和簽名,MD5用于完整性校驗,不符合實際應用。因此,正確答案為A。63.軟件開發(fā)設計階段應考慮的安全原則,不包括()。A、權限分開原則B、全面防御原則C、封閉設計原則D、最小權限原則答案:C解析:本題考查的是軟件開發(fā)設計階段應考慮的安全原則,要求考生從給出的選項中選擇不符合要求的選項。根據(jù)常識和相關知識,我們可以得出以下解析:A.權限分開原則:將系統(tǒng)的不同功能模塊分別分配給不同的用戶或用戶組,以保證用戶只能訪問其所需的功能模塊,從而避免了用戶越權訪問的風險。符合軟件開發(fā)設計階段應考慮的安全原則。B.全面防御原則:在軟件開發(fā)設計階段,應該考慮到系統(tǒng)的安全性,從而在系統(tǒng)的各個環(huán)節(jié)都加強安全防護措施,以保證系統(tǒng)的安全性。符合軟件開發(fā)設計階段應考慮的安全原則。C.封閉設計原則:該原則并不符合軟件開發(fā)設計階段應考慮的安全原則。封閉設計原則是指將系統(tǒng)的各個模塊封閉起來,不允許外部訪問,從而保證系統(tǒng)的安全性。但是,在軟件開發(fā)設計階段,應該考慮到系統(tǒng)的可擴展性和可維護性,因此不應該將系統(tǒng)的各個模塊完全封閉起來。D.最小權限原則:該原則是指在系統(tǒng)設計中,應該將用戶的權限控制在最小范圍內,以避免用戶越權訪問的風險。符合軟件開發(fā)設計階段應考慮的安全原則。綜上所述,選項C不符合軟件開發(fā)設計階段應考慮的安全原則,因此為本題的正確答案。64.下列關于Kerberos協(xié)議的說法中,錯誤的是()。A、支持單點登錄B、支持雙向的身份認證C、身份認證采用的是非對稱加密機制D、通過交換"跨域密鑰”實現(xiàn)分布式網(wǎng)絡環(huán)境下的認證答案:C解析:Kerberos協(xié)議是一種網(wǎng)絡認證協(xié)議,用于在計算機網(wǎng)絡上進行身份驗證。下列關于Kerberos協(xié)議的說法中,錯誤的是C選項。Kerberos協(xié)議采用的是對稱加密機制,而不是非對稱加密機制。對稱加密機制是指加密和解密使用相同的密鑰,而非對稱加密機制則是使用一對密鑰,即公鑰和私鑰。Kerberos協(xié)議通過交換"跨域密鑰"實現(xiàn)分布式網(wǎng)絡環(huán)境下的認證,支持單點登錄和雙向的身份認證。因此,選項C是錯誤的。65.由用戶選出或由系統(tǒng)分配給用戶的可在較長時間內用戶所專用的秘密密鑰是A、用戶密鑰B、密鑰加密密鑰C、會話密鑰D、主機主密鑰答案:A解析:本題考查的是密鑰管理的相關知識。根據(jù)題意,用戶選出或由系統(tǒng)分配給用戶的可在較長時間內用戶所專用的秘密密鑰是用戶密鑰,因此答案為A。選項B中的密鑰加密密鑰是用于加密其他密鑰的密鑰,不是用戶所專用的密鑰。選項C中的會話密鑰是在通信過程中臨時生成的密鑰,用于保證通信的機密性和完整性,不是長期使用的密鑰。選項D中的主機主密鑰是用于保護主機的密鑰,不是用戶所專用的密鑰。因此,本題的正確答案為A。66.指令寄存器eip中存放的指針始終指向A、返回地址B、基地址C、棧幀的頂部地址D、棧幀的底部地址答案:A解析:指令寄存器eip中存放的是下一條要執(zhí)行的指令的地址,也就是程序計數(shù)器。在函數(shù)調用時,eip會被保存在棧中,等到函數(shù)執(zhí)行完畢后再從棧中取出返回地址,跳轉回調用函數(shù)的位置。因此,指令寄存器eip中存放的指針始終指向返回地址,選項A為正確答案。選項B、C、D都與指令寄存器eip的作用無關。67.最難防范的密碼學攻擊方式是A、選擇密文攻擊B、已知明文攻擊C、選擇明文攻擊D、唯密文攻擊答案:A解析:本題考查密碼學攻擊方式的分類和特點。根據(jù)攻擊方式的分類,密碼學攻擊方式可以分為已知明文攻擊、選擇明文攻擊、選擇密文攻擊和唯密文攻擊四種。其中,已知明文攻擊和選擇明文攻擊都需要攻擊者能夠獲取一定量的明文或者選擇明文,因此相對來說比較容易防范。唯密文攻擊則需要攻擊者能夠獲取一定量的密文,但是這種攻擊方式在實際應用中比較少見。而選擇密文攻擊則是攻擊者可以自由選擇一些明文并獲取相應的密文,因此是最難防范的密碼學攻擊方式。因此,本題的正確答案為A。68.下列關于SQL注入的說法中,錯誤的是A、在SQL注入攻擊中,入侵者通常將未授權的數(shù)據(jù)庫語句插入或注入有漏洞的SQL數(shù)據(jù)信道中B、為了避免SQL注入,在設計應用程序時,要完全使用參數(shù)化查詢來設計數(shù)據(jù)訪問功能C、入侵者通過SQL注入可以獲得敏感信息,但是無法控制服務器D、SQL注入攻擊可能會破壞硬盤數(shù)據(jù),導致系統(tǒng)癱瘓答案:C解析:A選項正確,SQL注入攻擊的本質就是將未授權的數(shù)據(jù)庫語句插入或注入有漏洞的SQL數(shù)據(jù)信道中,從而達到攻擊的目的。B選項正確,為了避免SQL注入,應該使用參數(shù)化查詢來設計數(shù)據(jù)訪問功能,這樣可以有效地防止SQL注入攻擊。C選項錯誤,入侵者通過SQL注入可以獲得敏感信息,同時也可以控制服務器,例如執(zhí)行惡意代碼、刪除數(shù)據(jù)等操作。D選項錯誤,SQL注入攻擊不會直接破壞硬盤數(shù)據(jù),但是可能會導致系統(tǒng)崩潰或無法正常運行。綜上所述,選項C是錯誤的。69.對于已知攻擊類型的檢測非常有效,而對攻擊的變種和新的攻擊幾乎無能為力的IDS檢測技術為A、誤用檢測B、異常檢測C、正常檢測D、隨機檢測答案:A解析:本題考查的是IDS(入侵檢測系統(tǒng))的檢測技術。根據(jù)題干所述,已知攻擊類型的檢測非常有效,而對攻擊的變種和新的攻擊幾乎無能為力,因此可以排除C和D選項。異常檢測是通過對網(wǎng)絡流量的統(tǒng)計分析來檢測異常行為,但是對于已知攻擊類型的檢測并不是很有效,因此也可以排除B選項。而誤用檢測是通過對已知攻擊類型的特征進行匹配來檢測攻擊行為,因此對已知攻擊類型的檢測非常有效,但是對于攻擊的變種和新的攻擊幾乎無能為力。因此,本題的答案為A選項。70.基本安全要求中基本技術要求從五個方面提出。下列選項中,不包含在這五個方面的是()。A、物理安全B、路由安全C、數(shù)據(jù)安全D、網(wǎng)絡安全答案:B解析:[解析]基本安全要求中基本技術要求從五個方面提出:物理安全、網(wǎng)絡安全、主機安全、應用安全、數(shù)據(jù)安全及備份恢復;路由安全不是基本安全要求中基本技術。故選擇B選項。71."泄露會使國家安全和利益遭受嚴重的損害”的保密級別是A、絕密級國家秘密B、機密級國家秘密C、秘密級國家秘密D、一般級國家秘密答案:B解析:本題考查的是保密級別的劃分。根據(jù)保密法的規(guī)定,國家秘密分為絕密級、機密級、秘密級和內部資料級四個級別。其中,絕密級是最高級別,泄露會對國家安全和利益造成特別嚴重的損害;機密級次之,泄露會對國家安全和利益造成嚴重的損害;秘密級再次之,泄露會對國家安全和利益造成一定的損害;內部資料級最低,泄露不會對國家安全和利益造成實質性的損害。根據(jù)題干中的描述“泄露會使國家安全和利益遭受嚴重的損害”,可以判斷出該信息屬于機密級國家秘密。因此,本題的答案為B。72.下列選項中,不屬于非對稱密鑰體制優(yōu)點的是A、可支持數(shù)字簽名服務B、加解密速度快,不需占用較多的資源C、通信方事先不需要通過保密信道交換密鑰D、可支持身份鑒別答案:B解析:非對稱密鑰體制是指加密和解密使用不同的密鑰,常見的非對稱密鑰體制有RSA、ECC等。非對稱密鑰體制相對于對稱密鑰體制具有以下優(yōu)點:A.可支持數(shù)字簽名服務:非對稱密鑰體制可以用于數(shù)字簽名,保證數(shù)據(jù)的完整性和真實性。B.加解密速度快,不需占用較多的資源:這個選項是錯誤的,非對稱密鑰體制的加解密速度相對于對稱密鑰體制較慢,且需要占用更多的資源。C.通信方事先不需要通過保密信道交換密鑰:非對稱密鑰體制可以通過公開密鑰進行加密,通信方不需要通過保密信道交換密鑰。D.可支持身份鑒別:非對稱密鑰體制可以用于身份鑒別,保證通信雙方的身份真實性。綜上所述,選項B是不屬于非對稱密鑰體制優(yōu)點的。73.代碼混淆技術,不包括()。A、數(shù)據(jù)變換B、功能轉換C、控制流轉換D、詞法轉換答案:B解析:本題考查的是代碼混淆技術,不包括(),根據(jù)選項可知,A選項的數(shù)據(jù)變換和D選項的詞法轉換都與()有關,因此排除。C選項的控制流轉換雖然不涉及(),但是它是通過改變程序的控制流程來混淆代碼的,與B選項的功能轉換不同,因此也排除。因此,本題的正確答案是B選項的功能轉換,它是通過改變程序的功能實現(xiàn)代碼混淆。74.Ping命令利用的是A、ICMP協(xié)議B、TCP協(xié)議C、UDP協(xié)議D、SNMP協(xié)議答案:A解析:本題考查的是Ping命令利用的協(xié)議。Ping命令是一種網(wǎng)絡工具,用于測試網(wǎng)絡連接是否正常。它通過向目標主機發(fā)送ICMP(Internet控制消息協(xié)議)數(shù)據(jù)包并等待響應來測試網(wǎng)絡連接。因此,答案為A,即Ping命令利用的是ICMP協(xié)議。選項B、C、D都是錯誤的,因為Ping命令不使用TCP、UDP或SNMP協(xié)議。75.利用Wireshark對IPSec協(xié)議協(xié)商的前10個數(shù)據(jù)包進行網(wǎng)絡嗅探,捕獲的數(shù)據(jù)包是A、ISAKMP協(xié)議數(shù)據(jù)包B、SSL協(xié)議數(shù)據(jù)包C、ESP協(xié)議數(shù)據(jù)包D、AH協(xié)議數(shù)據(jù)包答案:A解析:IPSec協(xié)議是一種用于保護網(wǎng)絡通信安全的協(xié)議,它包括兩個主要的協(xié)議:ISAKMP和ESP/AH。ISAKMP協(xié)議用于協(xié)商建立安全通道所需的參數(shù),而ESP/AH協(xié)議則用于實際的數(shù)據(jù)加密和認證。根據(jù)題目描述,我們需要捕獲IPSec協(xié)議協(xié)商的前10個數(shù)據(jù)包,因此正確答案應該是ISAKMP協(xié)議數(shù)據(jù)包,選項A符合要求。選項B的SSL協(xié)議是一種用于Web安全的協(xié)議,與IPSec協(xié)議無關。選項C的ESP協(xié)議和選項D的AH協(xié)議是IPSec協(xié)議中的兩種加密和認證協(xié)議,但是它們并不用于協(xié)商建立安全通道所需的參數(shù),因此不符合題目要求。綜上所述,答案為A。76.TCP全連接掃描是A、TCPSYN掃描B、TCPFIN掃描C、TCPACK掃描D、TCP三次握手掃描答案:D解析:TCP全連接掃描是指掃描器向目標主機發(fā)送完整的TCP三次握手,以確認目標主機是否開放了指定的端口。因此,答案為D,即TCP三次握手掃描。其他選項的解釋如下:A.TCPSYN掃描:掃描器向目標主機發(fā)送TCPSYN包,如果目標主機回復了TCPSYN/ACK包,則表示該端口開放;如果目標主機回復了TCPRST包,則表示該端口關閉。B.TCPFIN掃描:掃描器向目標主機發(fā)送TCPFIN包,如果目標主機回復了TCPRST包,則表示該端口關閉;如果目標主機沒有回復,則表示該端口開放。C.TCPACK掃描:掃描器向目標主機發(fā)送TCPACK包,如果目標主機回復了TCPRST包,則表示該端口關閉;如果目標主機沒有回復,則表示該端口過濾。因此,以上三種掃描方式都不是TCP全連接掃描。77.ISO13335標準首次給出了關于IT安全的六個方面含義,包括:保密性、完整性、可用性、審計性、認證性和A、可靠性B、安全性C、不可逆性D、不可否認性答案:A解析:本題考查的是ISO13335標準中關于IT安全的六個方面含義。根據(jù)題干中的描述,已經給出了五個方面,需要選出其中一個作為第六個方面。根據(jù)ISO13335標準,IT安全的六個方面含義分別為:保密性、完整性、可用性、審計性、認證性和可靠性。因此,本題的答案為A。78.ChineseWall安全策略的基礎是A、客戶訪問的信息不會與目前他們可支配的信息產生沖突B、客戶可以訪問所有信息C、客戶可以訪問所有已經選擇的信息D、客戶不可以訪問那些沒有選擇的信息答案:A解析:本題考查的是ChineseWall安全策略的基礎。ChineseWall安全策略是一種訪問控制模型,它的基礎是避免客戶訪問的信息與目前他們可支配的信息產生沖突,從而保證信息的安全性。因此,答案為A。B、C、D選項都與ChineseWall安全策略的基礎不符。79.信息安全管理的主要內容,包括A、信息安全管理框架和實施、信息安全風險管理和信息安全管理措施三個部分B、信息安全管理體系、信息安全風險管理和信息安全管理措施三個部分C、信息安全管理策略、信息安全風險管理和信息安全管理措施三個部分D、信息安全管理認證、信息安全風險管理和信息安全管理措施三個部分答案:B解析:本題考查信息安全管理的主要內容。根據(jù)常識和相關知識可知,信息安全管理的主要內容包括信息安全管理體系、信息安全風險管理和信息安全管理措施三個部分。因此,選項B“信息安全管理體系、信息安全風險管理和信息安全管理措施三個部分”是正確答案。選項A“信息安全管理框架和實施、信息安全風險管理和信息安全管理措施三個部分”中的“信息安全管理框架和實施”不是信息安全管理的主要內容,選項C“信息安全管理策略、信息安全風險管理和信息安全管理措施三個部分”中的“信息安全管理策略”不是信息安全管理的主要內容,選項D“信息安全管理認證、信息安全風險管理和信息安全管理措施三個部分”中的“信息安全管理認證”不是信息安全管理的主要內容。因此,本題答案為B。80.信息系統(tǒng)的安全保護等級分為()。A、三級B、四級C、五級D、六級答案:C解析:本題考查信息系統(tǒng)安全保護等級的分類。根據(jù)我國《信息安全等級保護管理辦法》規(guī)定,信息系統(tǒng)安全保護等級分為五級,分別為一級、二級、三級、四級、五級。因此,本題答案為C選項。81.不屬于強制訪問控制模型的是A、訪問矩陣模型B、ell-LaPudula模型C、lark-Wilson模型D、ChineseWall模型答案:A解析:強制訪問控制模型是指系統(tǒng)強制規(guī)定了訪問控制策略,用戶無法繞過這些策略進行訪問。常見的強制訪問控制模型有Bell-LaPudula模型、Clark-Wilson模型和ChineseWall模型。訪問矩陣模型是一種基于主體和客體之間的訪問控制矩陣來實現(xiàn)訪問控制的模型,它屬于強制訪問控制模型的一種。因此,不屬于強制訪問控制模型的是A選項,答案為A。82.下列關于弱口令掃描技術的描述中,正確的是A、弱口令掃描主要包括:基于端口掃描的掃描技術和基于窮舉攻擊的掃描技術B、弱口令掃描主要包括:基于字典攻擊的掃描技術和基于漏洞掃描的掃描技術C、弱口令掃描主要包括:基于端口掃描的掃描技術和基于漏洞掃描的掃描技術D、弱口令掃描主要包括:基于字典攻擊的掃描技術和基于窮舉攻擊的掃描技術答案:D解析:弱口令掃描是指攻擊者通過嘗試使用常見的用戶名和密碼組合來破解系統(tǒng)的登錄密碼。常見的弱口令掃描技術包括基于字典攻擊和基于窮舉攻擊。其中,基于字典攻擊是指攻擊者使用預先準備好的密碼字典來嘗試破解密碼,而基于窮舉攻擊則是指攻擊者通過嘗試所有可能的密碼組合來破解密碼。因此,選項D是正確的描述。選項A和C中提到了基于端口掃描的掃描技術和基于漏洞掃描的掃描技術,這些技術與弱口令掃描沒有直接關系,因此不正確。選項B中提到了基于字典攻擊和基于漏洞掃描,但沒有提到基于窮舉攻擊,因此也不正確。83.將系統(tǒng)關鍵地址隨機化,從而使攻擊者無法獲得需要跳轉的精確地址的技術是A、DEPB、ASLRC、SEHOPD、GSStackProtection答案:B解析:本題考查的是系統(tǒng)安全中的一項技術——地址空間布局隨機化(ASLR)。ASLR是一種通過隨機化系統(tǒng)關鍵地址的分配方式,從而使攻擊者無法獲得需要跳轉的精確地址的技術。ASLR可以有效地防止緩沖區(qū)溢出攻擊等攻擊手段,提高系統(tǒng)的安全性。選項A中的DEP(數(shù)據(jù)執(zhí)行保護)是一種通過限制內存區(qū)域的執(zhí)行權限,從而防止攻擊者在內存中執(zhí)行惡意代碼的技術。DEP和ASLR一樣,都是提高系統(tǒng)安全性的重要技術,但是它們的實現(xiàn)方式不同。選項C中的SEHOP(StructuredExceptionHandlerOverwriteProtection)是一種保護系統(tǒng)的異常處理機制,防止攻擊者利用異常處理機制進行攻擊的技術。選項D中的GSStackProtection是一種保護系統(tǒng)棧的技術,防止攻擊者利用棧溢出漏洞進行攻擊。因此,本題的正確答案是B。84.Windows操作系統(tǒng)核心組件中,硬件抽象層組件是A、Kernel32.dllB、HAL.dllC、Ntdll.dlID、Win32k.sys答案:B解析:本題考查的是Windows操作系統(tǒng)核心組件中的硬件抽象層組件。選項中,A選項的Kernel32.dll是Windows操作系統(tǒng)的用戶模式核心組件,主要提供一些基本的系統(tǒng)服務;C選項的Ntdll.dll是Windows操作系統(tǒng)的內核模式核心組件,提供了一些高級的系統(tǒng)服務;D選項的Win32k.sys是Windows操作系統(tǒng)的圖形子系統(tǒng)核心組件,主要負責圖形界面的顯示。而B選項的HAL.dll是Windows操作系統(tǒng)的硬件抽象層組件,主要負責將硬件設備的特定功能轉換為通用的操作系統(tǒng)接口,使得操作系統(tǒng)可以與不同的硬件設備進行通信。因此,本題的正確答案是B選項。85.下列漏洞中,描述為“由于程序處理文件等實體時在時序和同步方面存在問題,存在一個機會窗口使攻擊者能夠實施外來的影響”的是()。A、競爭條件漏洞B、意外情況處置錯誤漏洞C、訪問驗證錯誤漏洞D、輸入驗證錯誤漏洞答案:A解析:本題考查的是漏洞類型的分類。根據(jù)題干中的描述“由于程序處理文件等實體時在時序和同步方面存在問題,存在一個機會窗口使攻擊者能夠實施外來的影響”,可以判斷該漏洞類型為競爭條件漏洞,因為競爭條件漏洞是指由于程序在時序和同步方面存在問題,導致攻擊者可以利用程序中的競爭條件來實施攻擊。因此,本題的答案為A。86.下列說法中,錯誤的是A、RARP協(xié)議是進行地址轉換的協(xié)議B、RARP協(xié)議的作用就是通過自身的IP獲得對應的MAC地址C、MAC地址可以作為一臺主機或網(wǎng)絡設備的唯一網(wǎng)絡標識D、源主機和目標主機的MAC地址保存在鏈路層數(shù)據(jù)幀的幀頭中答案:B解析:A.正確。RARP協(xié)議是進行逆地址解析,將物理地址轉換為IP地址的協(xié)議。B.錯誤。RARP協(xié)議的作用是通過自身的MAC地址獲得對應的IP地址。C.正確。MAC地址是由網(wǎng)絡適配器廠商分配的唯一標識符,可以作為一臺主機或網(wǎng)絡設備的唯一網(wǎng)絡標識。D.正確。源主機和目標主機的MAC地址保存在鏈路層數(shù)據(jù)幀的幀頭中。綜上所述,選項B是錯誤的。87.文件完整性檢驗技術主要用于A、RIDSB、IDSC、NIDSD、HIDS答案:D解析:本題考查的是文件完整性檢驗技術的應用領域。文件完整性檢驗技術是指通過對文件的哈希值或數(shù)字簽名進行比對,來驗證文件是否被篡改或損壞。而在網(wǎng)絡安全中,常用的主機入侵檢測系統(tǒng)(HIDS)需要對主機上的文件進行完整性檢驗,以便及時發(fā)現(xiàn)主機被攻擊或感染病毒等異常情況。因此,本題的正確答案為D,即文件完整性檢驗技術主要用于HIDS。88.可對Windows系統(tǒng)文件進行簽名驗證的微軟工具是A、sigverifB、ipconfigC、netstatD、tracert答案:A解析:本題考查的是Windows系統(tǒng)文件簽名驗證的微軟工具。選項中只有A選項的sigverif是與此相關的工具,因此答案為A。sigverif是Windows系統(tǒng)自帶的一個工具,可以用于驗證系統(tǒng)文件的數(shù)字簽名,以確保文件的完整性和安全性。通過sigverif,用戶可以掃描系統(tǒng)中的所有文件,查看它們是否被數(shù)字簽名,并且可以生成報告以供參考。89.兩個不同的消息具有相同的消息摘要的現(xiàn)象,稱為()。A、攻擊B、碰撞C、散列D、都不是答案:B解析:本題考查的是消息摘要的概念。消息摘要是將任意長度的消息壓縮成固定長度的摘要,通常用于數(shù)字簽名、消息認證等安全應用中。由于消息摘要的長度是固定的,因此不同的消息可能會產生相同的摘要,這種現(xiàn)象稱為碰撞。選項A中的攻擊不是正確答案,攻擊是指對系統(tǒng)進行惡意攻擊的行為,與消息摘要的概念無關。選項C中的散列是指將任意長度的輸入數(shù)據(jù)映射為固定長度的輸出數(shù)據(jù)的過程,與消息摘要的概念相似,但不是完全相同的概念。因此,本題的正確答案是B,即碰撞。90.可以替換inetd功能的是A、xinetdB、inetdxC、initD、inetx答案:A解析:本題考查的是Linux系統(tǒng)中inetd的替代方案。inetd是一種超級服務器,它可以監(jiān)聽多個網(wǎng)絡服務,當有客戶端請求時,inetd會啟動相應的服務進程來處理請求。但是inetd的性能較低,因為它每次都需要重新啟動服務進程。因此,出現(xiàn)了一些替代inetd的方案,如xinetd。選項A中的xinetd是一種inetd的替代方案,它可以更好地管理網(wǎng)絡服務,提高系統(tǒng)性能。因此,選項A是本題的正確答案。選項B中的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 運輸公司上墻制度
- 教鋼琴曲互動的課件
- 財務報表制度
- 試述劇毒化學品管理的五雙制度
- 2025年大學轉護理專業(yè)筆試及答案
- 2025年山東青島事業(yè)單位考試題及答案
- 2025年濟南社工招聘筆試題及答案
- 2025年齊魯工業(yè)大學研究生筆試及答案
- 2025年教師崗位大練兵學科筆試及答案
- 2025年紹興市 人事考試及答案
- 新版中國食物成分表
- 安全生產標準化基本規(guī)范評分表
- 附件3:微創(chuàng)介入中心評審實施細則2024年修訂版
- 嗜血細胞綜合征查房
- 財務共享中心招聘筆試環(huán)節(jié)第一部分附有答案
- veeam-backup-11-0-quick-start-guide-hyperv中文版完整文件
- 安徽紅陽化工有限公司年產1萬噸有機酯(三醋酸甘油酯)、5500噸醋酸鹽系列產品擴建項目環(huán)境影響報告書
- 汽車各工況下輪轂軸承壽命計算公式EXCEL表
- 教務工作的培訓內容
- 呂洞賓祖師道德經解
- 2023-2024學年江蘇省宜興市小學數(shù)學四年級上冊期末自我評估題
評論
0/150
提交評論