(重點(diǎn))全國(guó)計(jì)算機(jī)四級(jí)網(wǎng)絡(luò)工程師歷年考試真題題庫(kù)大全-含答案_第1頁(yè)
(重點(diǎn))全國(guó)計(jì)算機(jī)四級(jí)網(wǎng)絡(luò)工程師歷年考試真題題庫(kù)大全-含答案_第2頁(yè)
(重點(diǎn))全國(guó)計(jì)算機(jī)四級(jí)網(wǎng)絡(luò)工程師歷年考試真題題庫(kù)大全-含答案_第3頁(yè)
(重點(diǎn))全國(guó)計(jì)算機(jī)四級(jí)網(wǎng)絡(luò)工程師歷年考試真題題庫(kù)大全-含答案_第4頁(yè)
(重點(diǎn))全國(guó)計(jì)算機(jī)四級(jí)網(wǎng)絡(luò)工程師歷年考試真題題庫(kù)大全-含答案_第5頁(yè)
已閱讀5頁(yè),還剩171頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

PAGEPAGE1一、單選題1.制定業(yè)務(wù)可持續(xù)性計(jì)劃時(shí),有多種策略可選。一般情況下不選擇A、主站點(diǎn)B、暖站點(diǎn)C、熱站點(diǎn)D、冷站點(diǎn)答案:A解析:業(yè)務(wù)可持續(xù)性計(jì)劃中,主站點(diǎn)是組織日常運(yùn)營(yíng)的主要設(shè)施,通常不具備災(zāi)難恢復(fù)能力。暖站點(diǎn)、熱站點(diǎn)和冷站點(diǎn)屬于不同類(lèi)型的備用恢復(fù)設(shè)施,用于在主站點(diǎn)無(wú)法使用時(shí)維持業(yè)務(wù)運(yùn)行。熱站點(diǎn)配備完整資源,暖站點(diǎn)部分配置,冷站點(diǎn)僅有基礎(chǔ)環(huán)境。主站點(diǎn)作為主要運(yùn)營(yíng)場(chǎng)所,不納入備用恢復(fù)策略選項(xiàng)。2.為了風(fēng)險(xiǎn)管理的需要,一本方針手冊(cè)還是必要的。手冊(cè)一般包括的內(nèi)容有A、信息安全方針的闡述B、控制目標(biāo)與控制方式描述C、程序或其引用D、以上全包括答案:D解析:方針手冊(cè)在風(fēng)險(xiǎn)管理中通常涵蓋信息安全方針、控制目標(biāo)與方式、程序或引用文件。依據(jù)ISO/IEC27001等標(biāo)準(zhǔn),手冊(cè)需包含高層方針聲明(對(duì)應(yīng)選項(xiàng)A)、具體控制措施及目標(biāo)(選項(xiàng)B)、執(zhí)行步驟或參考文檔(選項(xiàng)C)。選項(xiàng)D完整覆蓋上述內(nèi)容。3.不屬于對(duì)稱(chēng)密碼的是A、DESB、AESC、IDEAD、MD5答案:D解析:對(duì)稱(chēng)密碼的核心特征是加密解密使用相同密鑰,典型算法包括DES(分組密碼標(biāo)準(zhǔn))、AES(高級(jí)加密標(biāo)準(zhǔn))和IDEA(國(guó)際數(shù)據(jù)加密算法)。MD5屬于消息摘要算法,其功能是生成數(shù)據(jù)哈希值用于驗(yàn)證完整性,不具備加解密特性,因此不屬于對(duì)稱(chēng)密碼范疇。4.文件完整性檢驗(yàn)技術(shù)主要用于A、RIDSB、BIDSC、NIDSD、HIDS答案:D解析:文件完整性檢驗(yàn)技術(shù)用于檢測(cè)系統(tǒng)文件是否被篡改或異常變更,通常通過(guò)校驗(yàn)文件哈希值實(shí)現(xiàn)。HIDS(主機(jī)入侵檢測(cè)系統(tǒng))部署在單個(gè)主機(jī)上,直接監(jiān)控主機(jī)文件系統(tǒng)和關(guān)鍵數(shù)據(jù)的完整性變化。NIDS負(fù)責(zé)網(wǎng)絡(luò)流量分析,不涉及主機(jī)文件層面;RIDS和BIDS并非常見(jiàn)術(shù)語(yǔ)?!毒W(wǎng)絡(luò)安全技術(shù)與實(shí)踐》中提到,HIDS的核心功能包括日志分析、進(jìn)程監(jiān)控和文件完整性檢查。選項(xiàng)D符合技術(shù)定義。5.屬于哈希函數(shù)特點(diǎn)的是A、單向性B、擴(kuò)充性C、可逆性D、低靈敏性答案:A解析:哈希函數(shù)將任意長(zhǎng)度輸入轉(zhuǎn)換為固定長(zhǎng)度輸出,且無(wú)法通過(guò)輸出逆推輸入,稱(chēng)為單向性??赡嫘裕–)與單向性矛盾。低靈敏性(D)錯(cuò)誤,因哈希函數(shù)需對(duì)輸入變化高度敏感(雪崩效應(yīng))。擴(kuò)充性(B)非其特征。《密碼學(xué)與網(wǎng)絡(luò)安全》中明確哈希函數(shù)需具備單向性。選項(xiàng)A符合。6.在lnternet上,Whois服務(wù)能查找的信息中,不包括A、相關(guān)域名B、IP地址C、E-mail地址D、登錄用戶答案:D解析:WHOIS協(xié)議用于查詢域名注冊(cè)信息,相關(guān)RFC文檔如RFC3912。注冊(cè)信息通常包含域名、注冊(cè)者聯(lián)系郵箱(E-mail地址)、注冊(cè)商、注冊(cè)時(shí)間等。IP地址可能通過(guò)關(guān)聯(lián)的DNS記錄間接獲取,但WHOIS本身不直接存儲(chǔ)用戶登錄憑證或系統(tǒng)用戶名。選項(xiàng)D“登錄用戶”屬于服務(wù)器或系統(tǒng)權(quán)限管理范疇,不在公開(kāi)域名注冊(cè)信息范圍內(nèi)。7.電子認(rèn)證服務(wù)提供者由于違法行為被吊銷(xiāo)電子認(rèn)證許可證書(shū)后,其直接負(fù)責(zé)的主管人員和其他直接責(zé)任人員多長(zhǎng)時(shí)間內(nèi)不得從事電子認(rèn)證服務(wù)()。A、7年B、10年C、17年D、20年答案:B解析:根據(jù)《電子簽名法》對(duì)電子認(rèn)證服務(wù)主體的法律責(zé)任規(guī)定,認(rèn)證機(jī)構(gòu)被吊銷(xiāo)許可后,其直接責(zé)任人員將面臨法定從業(yè)禁止期。該制度旨在強(qiáng)化行業(yè)監(jiān)管,通過(guò)設(shè)置10年的資格限制期(其他選項(xiàng)年限均與法定標(biāo)準(zhǔn)不符),阻斷違法主體再次從業(yè)的可能性,確保電子認(rèn)證服務(wù)市場(chǎng)的安全性與公信力。8.Kerberos協(xié)議設(shè)計(jì)的核心是A、在用戶的驗(yàn)證過(guò)程中引入一個(gè)可信的第三方,即Kerberos驗(yàn)證服務(wù)器B、用戶必須向每個(gè)要訪問(wèn)的服務(wù)器或服務(wù)提供憑證C、結(jié)合單點(diǎn)登錄技術(shù)以增加用戶在不同服務(wù)器中的認(rèn)證過(guò)程D、增加網(wǎng)絡(luò)的驗(yàn)證過(guò)程答案:A解析:Kerberos協(xié)議是一種基于可信第三方認(rèn)證的網(wǎng)絡(luò)安全協(xié)議,其設(shè)計(jì)核心在于通過(guò)驗(yàn)證服務(wù)器(AS)和票據(jù)授予服務(wù)器(TGS)作為可信第三方,實(shí)現(xiàn)用戶和服務(wù)之間的安全身份驗(yàn)證。該協(xié)議由MIT開(kāi)發(fā)并定義于RFC4120。選項(xiàng)A直接指出可信第三方驗(yàn)證服務(wù)器的引入是核心,符合Kerberos的工作機(jī)制:用戶僅需向AS請(qǐng)求初始票據(jù),后續(xù)通過(guò)TGS獲取服務(wù)票據(jù),無(wú)需重復(fù)提交憑證。選項(xiàng)B與Kerberos單點(diǎn)登錄特性矛盾;選項(xiàng)C的單點(diǎn)登錄是結(jié)果而非設(shè)計(jì)核心;選項(xiàng)D描述不準(zhǔn)確。答案A正確反映了協(xié)議本質(zhì)。9.下列關(guān)于IPS系統(tǒng)的描述中,錯(cuò)誤的是A、實(shí)現(xiàn)對(duì)傳輸內(nèi)容的深度檢測(cè)和安全防護(hù)B、控制臺(tái)以串聯(lián)方式部署在網(wǎng)絡(luò)中以實(shí)現(xiàn)網(wǎng)絡(luò)數(shù)據(jù)的攔截C、對(duì)網(wǎng)絡(luò)流量監(jiān)測(cè)的同時(shí)進(jìn)行過(guò)濾D、攔截黑客攻擊、蠕蟲(chóng)、網(wǎng)絡(luò)病毒等惡意流量答案:B解析:IPS系統(tǒng)是一種主動(dòng)防御的安全設(shè)備,主要功能包括深度內(nèi)容檢測(cè)、實(shí)時(shí)流量過(guò)濾和攔截惡意攻擊??刂婆_(tái)作為管理界面通常以旁路模式接入網(wǎng)絡(luò),用于策略配置和日志查看,并非直接串聯(lián)部署。真正的IPS硬件或軟件模塊需要串聯(lián)在網(wǎng)絡(luò)鏈路中,才能實(shí)時(shí)阻斷異常流量。選項(xiàng)B混淆了控制臺(tái)與IPS核心引擎的部署方式。根據(jù)《網(wǎng)絡(luò)安全體系結(jié)構(gòu)》第五章,串聯(lián)部署的是IPS引擎,控制臺(tái)屬于帶外管理系統(tǒng)。A選項(xiàng)對(duì)應(yīng)深度包檢測(cè)技術(shù),C選項(xiàng)描述流量清洗機(jī)制,D選項(xiàng)屬于特征匹配攔截功能,均符合IPS特性。10.提出軟件安全開(kāi)發(fā)生命周期SDL模型的公司是()。A、微軟B、惠普C、IBMD、思科答案:A解析:軟件安全開(kāi)發(fā)生命周期(SDL)模型是由微軟提出的安全開(kāi)發(fā)框架,其核心在于將安全實(shí)踐嵌入需求分析、設(shè)計(jì)、開(kāi)發(fā)等全流程以降低漏洞風(fēng)險(xiǎn)。該模型明確要求開(kāi)發(fā)各階段集成安全管控措施,與傳統(tǒng)的僅測(cè)試階段關(guān)注安全形成本質(zhì)區(qū)別。選項(xiàng)中惠普、IBM、思科雖涉及網(wǎng)絡(luò)安全領(lǐng)域,但均非SDL模型的提出者。11.有關(guān)密碼分組鏈模式,說(shuō)法錯(cuò)誤的是A、在一些非加密場(chǎng)景下是不能應(yīng)用的,比如報(bào)文鑒別與認(rèn)證B、使用IV后,完全相同的明文被加密成不同的密文,可抵抗分組重放攻擊C、CBC的一個(gè)缺點(diǎn)是要求數(shù)據(jù)的長(zhǎng)度是密碼分組長(zhǎng)度的整數(shù)倍D、明文要與前面的密文進(jìn)行異或運(yùn)算然后被加密,從而形成密文鏈答案:A解析:密碼分組鏈模式(CBC)中,IV的引入使相同明文生成不同密文,但無(wú)法完全防御重放攻擊(如重放整個(gè)消息)。CBC要求數(shù)據(jù)長(zhǎng)度是分組長(zhǎng)度的整數(shù)倍,需填充。明文需與前序密文異或后加密形成鏈。CBC-MAC是基于CBC的報(bào)文認(rèn)證技術(shù),說(shuō)明CBC可用于非加密場(chǎng)景(如認(rèn)證),故選項(xiàng)A錯(cuò)誤。B、C、D均為正確描述。參考《應(yīng)用密碼學(xué)》及NIST文檔。12.在制定一套好的安全管理策略時(shí),制定者首先必須()。A、與技術(shù)員進(jìn)行有效溝通B、與監(jiān)管者進(jìn)行有效溝通C、與用戶進(jìn)行有效溝通D、與決策層進(jìn)行有效溝通答案:D解析:安全管理策略的制定需要優(yōu)先確保高層支持與資源調(diào)配。ISO/IEC27001強(qiáng)調(diào)“領(lǐng)導(dǎo)作用”是信息安全管理體系的核心原則,決策層負(fù)責(zé)設(shè)定目標(biāo)、分配職責(zé)并提供資源。選項(xiàng)D涉及與決策層溝通,直接影響策略的授權(quán)、資金支持和整體方向。其他選項(xiàng)如技術(shù)員、監(jiān)管者或用戶溝通屬于后續(xù)執(zhí)行或細(xì)化階段的任務(wù)。13.下列攻擊手段中,不屬于誘騙式攻擊的是()。A、網(wǎng)站掛馬B、ARP欺騙C、網(wǎng)站釣魚(yú)D、社會(huì)工程答案:B解析:誘騙式攻擊的核心特征是通過(guò)欺騙手段誘導(dǎo)用戶主動(dòng)執(zhí)行惡意操作,如點(diǎn)擊鏈接或提供敏感信息。網(wǎng)站掛馬(A)利用漏洞植入惡意代碼誘導(dǎo)訪問(wèn),網(wǎng)站釣魚(yú)(C)偽造可信界面騙取數(shù)據(jù),社會(huì)工程(D)通過(guò)心理操縱達(dá)成欺騙,三者均需用戶主動(dòng)參與。而ARP欺騙(B)是網(wǎng)絡(luò)層地址解析協(xié)議攻擊,通過(guò)偽造IP-MAC映射劫持流量,不依賴用戶交互,屬于底層協(xié)議漏洞利用而非誘騙式攻擊。14.CC標(biāo)準(zhǔn)是信息技術(shù)安全評(píng)價(jià)的國(guó)際標(biāo)準(zhǔn),我國(guó)與之對(duì)應(yīng)的標(biāo)準(zhǔn)為A、GB/T17895B、GB/T18336C、GB/T22240D、GB/T2223答案:B解析:CC標(biāo)準(zhǔn)作為信息技術(shù)安全評(píng)估的國(guó)際準(zhǔn)則,我國(guó)等同采用的國(guó)家標(biāo)準(zhǔn)為GB/T18336《信息技術(shù)安全技術(shù)信息技術(shù)安全評(píng)估準(zhǔn)則》,該標(biāo)準(zhǔn)完整繼承了CC標(biāo)準(zhǔn)的安全功能與保障要求框架。其他選項(xiàng)中,GB/T22240涉及信息系統(tǒng)安全等級(jí)保護(hù)定級(jí)指南,而其余兩項(xiàng)標(biāo)準(zhǔn)與信息安全評(píng)估體系無(wú)直接關(guān)聯(lián)。15.軟件開(kāi)發(fā)生命周期模型不包括A、瀑布模型B、螺旋模型C、循環(huán)模型D、快速原型模型答案:C解析:軟件開(kāi)發(fā)生命周期模型涉及不同開(kāi)發(fā)方法論的選擇。常見(jiàn)的模型中,瀑布模型(A)由WinstonRoyce提出,特點(diǎn)是線性順序;螺旋模型(B)由BarryBoehm提出,強(qiáng)調(diào)風(fēng)險(xiǎn)分析和迭代;快速原型模型(D)側(cè)重快速構(gòu)建原型驗(yàn)證需求。循環(huán)模型(C)并非標(biāo)準(zhǔn)術(shù)語(yǔ),未在主流軟件工程文獻(xiàn)(如《軟件工程:實(shí)踐者之路》或ISO/IEC/IEEE12207標(biāo)準(zhǔn))中被列為獨(dú)立模型。選項(xiàng)C與其他三者不同類(lèi)。16.香農(nóng)的論文《保密系統(tǒng)的通信理論》用信息論的觀點(diǎn)對(duì)保密問(wèn)題進(jìn)行了論述,是信息安全發(fā)展的里程碑,這篇論文發(fā)表在()。A、1949年B、1965年C、1976年D、1977年答案:A解析:香農(nóng)的這篇論文被視為現(xiàn)代密碼學(xué)的重要理論基礎(chǔ),確立了信息論在保密通信中的應(yīng)用。該論文首次發(fā)表于1949年的《貝爾系統(tǒng)技術(shù)期刊》。選項(xiàng)A對(duì)應(yīng)論文實(shí)際發(fā)表時(shí)間,其他選項(xiàng)涉及后續(xù)年份,與香農(nóng)這一早期研究無(wú)關(guān)。17.信息技術(shù)的產(chǎn)生與發(fā)展經(jīng)歷了三個(gè)階段,不包括A、電訊技術(shù)的發(fā)明B、計(jì)算機(jī)技術(shù)的發(fā)展C、大規(guī)模集成電路的應(yīng)用D、互聯(lián)網(wǎng)的使用答案:C解析:信息技術(shù)的三個(gè)發(fā)展階段通常指電訊技術(shù)、計(jì)算機(jī)技術(shù)和互聯(lián)網(wǎng)技術(shù)。電訊技術(shù)包括電報(bào)、電話等早期通信手段,計(jì)算機(jī)技術(shù)涵蓋從電子管到現(xiàn)代計(jì)算機(jī)的演進(jìn),互聯(lián)網(wǎng)技術(shù)則是網(wǎng)絡(luò)化的信息交互。大規(guī)模集成電路屬于計(jì)算機(jī)硬件微型化的關(guān)鍵技術(shù),是計(jì)算機(jī)技術(shù)發(fā)展中的一個(gè)里程碑,并非獨(dú)立階段。選項(xiàng)C屬于計(jì)算機(jī)技術(shù)發(fā)展的具體應(yīng)用,而非劃分階段的依據(jù)。參考常見(jiàn)信息技術(shù)史劃分方式。18.下列協(xié)議中,沒(méi)采用公鑰密碼體制和數(shù)字證書(shū)的協(xié)議是A、SSHB、SSLC、SETD、Kerberos答案:D解析:公鑰密碼體制和數(shù)字證書(shū)常用于身份認(rèn)證和密鑰交換。SSH使用公鑰認(rèn)證和證書(shū),SSL/TLS依賴數(shù)字證書(shū)實(shí)現(xiàn)身份驗(yàn)證和密鑰協(xié)商,SET通過(guò)數(shù)字證書(shū)確保交易安全。Kerberos基于對(duì)稱(chēng)加密,使用票據(jù)授予服務(wù)器和密鑰分發(fā)中心進(jìn)行認(rèn)證,無(wú)需公鑰機(jī)制或數(shù)字證書(shū)。參考《網(wǎng)絡(luò)安全基礎(chǔ)》中對(duì)各協(xié)議的描述。19.下列關(guān)于信息的四種定義中,我國(guó)學(xué)者鐘義信先生提出的是A、信息是用于減少不確定性的東西B、信息是人們?cè)谶m應(yīng)外部世界且這種適應(yīng)反作用于外部世界的過(guò)程中,同外部世界進(jìn)行相互交換的內(nèi)容的名稱(chēng)C、信息是反映事物的形式、關(guān)系和差異的東西D、信息是事物運(yùn)動(dòng)的狀態(tài)和狀態(tài)變化的方式答案:D解析:鐘義信在《信息科學(xué)原理》中提出,信息定義為“事物運(yùn)動(dòng)的狀態(tài)和狀態(tài)變化的方式”。選項(xiàng)A由香農(nóng)(信息論)提出,強(qiáng)調(diào)信息與不確定性的關(guān)系;選項(xiàng)B來(lái)自W.R.Ashby(系統(tǒng)論),側(cè)重信息交換過(guò)程;選項(xiàng)C出自艾什比(控制論),關(guān)注形式與差異。鐘義信的定義突出信息的本體屬性,即事物自身狀態(tài)及其動(dòng)態(tài)變化。20.有關(guān)SSL協(xié)議,說(shuō)法錯(cuò)誤的是()A、SSL協(xié)議在TCP協(xié)議之上B、SSL協(xié)議在FTP協(xié)議之下C、SSL協(xié)議在IP協(xié)議之上D、SSL協(xié)議在HTTP協(xié)議之上答案:D解析:SSL協(xié)議屬于介于傳輸層與應(yīng)用層之間的安全協(xié)議,用于為應(yīng)用層提供加密和身份驗(yàn)證功能。[A]正確,SSL基于TCP建立安全連接。[B]正確,F(xiàn)TPS(FTPoverSSL)中SSL位于FTP下層。[C]正確,IP協(xié)議屬于網(wǎng)絡(luò)層,SSL位于傳輸層TCP之上。[D]錯(cuò)誤,HTTPS是HTTP運(yùn)行在SSL/TLS之上,HTTP屬于應(yīng)用層協(xié)議,依賴下層SSL提供的安全通道。RFC6101及HTTP協(xié)議規(guī)范明確指出SSL/TLS位于HTTP下層。21.下列軟件中,不能進(jìn)行漏洞掃描的是A、NmapB、X-ScanC、NessusD、360安全衛(wèi)士答案:A解析:Nmap是一款網(wǎng)絡(luò)探測(cè)和安全審核工具,主要用于發(fā)現(xiàn)網(wǎng)絡(luò)中的主機(jī)和服務(wù),核心功能為端口掃描、服務(wù)識(shí)別等。其官方文檔指出,Nmap并非漏洞掃描器,通過(guò)NSE腳本可實(shí)現(xiàn)部分漏洞檢測(cè),但需額外配置。X-Scan、Nessus均屬于專(zhuān)門(mén)漏洞掃描工具,具備主動(dòng)漏洞檢測(cè)能力;360安全衛(wèi)士包含系統(tǒng)漏洞修復(fù)模塊。漏洞掃描指自動(dòng)化檢測(cè)系統(tǒng)安全弱點(diǎn)的過(guò)程,需依賴專(zhuān)用漏洞特征庫(kù),此分類(lèi)下Nmap不屬于典型漏洞掃描工具。22.數(shù)據(jù)庫(kù)內(nèi)部大量?jī)?nèi)置函數(shù)和過(guò)程的安全漏洞的重要特征是A、每個(gè)安全漏洞只存在于相應(yīng)的某個(gè)具體版本B、不同版本的安全漏洞具有不同的特征C、數(shù)據(jù)庫(kù)安裝漏洞補(bǔ)丁后,版本表中的版本號(hào)不會(huì)隨著改變D、根據(jù)版本號(hào)判斷安全漏洞會(huì)存在誤判的可能答案:A解析:數(shù)據(jù)庫(kù)內(nèi)置函數(shù)和過(guò)程的安全漏洞通常與特定版本的實(shí)現(xiàn)相關(guān)。此類(lèi)漏洞可能由于某版本中函數(shù)邏輯缺陷或配置錯(cuò)誤引入,而在其他版本中該問(wèn)題已被修復(fù)或不存在。版本差異導(dǎo)致漏洞的孤立性。例如,某漏洞僅出現(xiàn)在某次更新的中間版本,而未影響早期或后續(xù)版本。選項(xiàng)A強(qiáng)調(diào)漏洞與具體版本的綁定性,符合這一特征。選項(xiàng)C、D涉及補(bǔ)丁與版本號(hào)的關(guān)系,屬于漏洞管理或檢測(cè)層面的問(wèn)題,非漏洞本身特性。23.計(jì)算機(jī)使用應(yīng)遵守的道德規(guī)范,不包括()。A、不經(jīng)常使用非正版軟件B、不破壞別人的計(jì)算機(jī)系統(tǒng)資源C、不制造傳播病毒程序D、不竊取別人的軟件資源答案:A解析:計(jì)算機(jī)道德規(guī)范要求用戶嚴(yán)格遵守合法使用原則。根據(jù)《計(jì)算機(jī)軟件保護(hù)條例》及相關(guān)倫理準(zhǔn)則,使用正版軟件是基本原則,非正版軟件在任何情況下都不應(yīng)使用。選項(xiàng)A中“不經(jīng)常使用非正版軟件”隱含允許偶爾使用盜版,違背了禁止使用非授權(quán)軟件的明確要求。其他選項(xiàng)B、C、D均符合“不侵害他人資源、不傳播惡意程序、不盜取知識(shí)產(chǎn)權(quán)”等公認(rèn)的計(jì)算機(jī)倫理規(guī)范。24.下列拒絕服務(wù)攻擊中,不通過(guò)傳輸層實(shí)施的是()。A、PortConnectionFloodB、ScriptFloodC、SYN-FloodD、ACK-Flood答案:B解析:拒絕服務(wù)攻擊(DoS)分類(lèi)通常基于OSI模型層次。傳輸層攻擊主要利用TCP/UDP協(xié)議漏洞。PortConnectionFlood通過(guò)耗盡端口資源,SYN-Flood利用TCP半連接,ACK-Flood發(fā)送大量ACK包,均屬傳輸層。ScriptFlood屬于應(yīng)用層攻擊,模擬合法請(qǐng)求耗盡服務(wù)端資源,如HTTPFlood。來(lái)源:常見(jiàn)DoS攻擊分類(lèi)標(biāo)準(zhǔn)及《網(wǎng)絡(luò)安全技術(shù)原理與實(shí)踐》。選項(xiàng)B的攻擊特征不涉及傳輸層協(xié)議機(jī)制。25.Internet上提供的一種查找相關(guān)域名、IP地址、E-mail信箱、聯(lián)系電話等信息的服務(wù)是A、whoisB、telnetC、routeD、DNS答案:A解析:WHOIS協(xié)議用于查詢域名注冊(cè)信息、IP地址分配及聯(lián)系人詳情,如RFC3912所定義。選項(xiàng)A對(duì)應(yīng)此功能。Telnet(B)用于遠(yuǎn)程登錄,Route(C)管理網(wǎng)絡(luò)路由表,DNS(D)負(fù)責(zé)域名與IP地址轉(zhuǎn)換,均不涉及注冊(cè)信息查詢。26.TCP頭部字段中有6個(gè)標(biāo)志位,表示出現(xiàn)差錯(cuò)釋放TCP連接后重新建立新連接的標(biāo)志位是A、SYNB、ACKC、FIND、RST答案:D解析:TCP協(xié)議中RST標(biāo)志位用于異常情況下強(qiáng)制終止連接,并可能觸發(fā)重新建立。RFC793定義RST標(biāo)志在接收到無(wú)效報(bào)文或連接錯(cuò)誤時(shí)發(fā)送,通知對(duì)端立即斷開(kāi)。FIN標(biāo)志用于正常關(guān)閉連接,SYN用于建立連接,ACK用于確認(rèn)數(shù)據(jù)。當(dāng)出現(xiàn)錯(cuò)誤需要中斷并重建連接時(shí),RST是正確標(biāo)志。[D]對(duì)應(yīng)此機(jī)制。27.假設(shè)用戶Alice的RSA公鑰為(e=3,n=15),當(dāng)Bob發(fā)送消息給Alice時(shí),如果明文m=4,則對(duì)應(yīng)的密文是A、4B、6C、1D、5答案:A解析:RSA加密算法中,密文計(jì)算方式為c≡m^e(modn)。已知e=3,n=15,明文m=4。代入公式計(jì)算:4^3=64,64除以15的余數(shù)為4。密文對(duì)應(yīng)選項(xiàng)A。該計(jì)算過(guò)程來(lái)源于RSA加密的基本原理,即使用公鑰指數(shù)和模數(shù)進(jìn)行模冪運(yùn)算。選項(xiàng)A的數(shù)值與計(jì)算結(jié)果一致。28.Kerberos協(xié)議是分布式網(wǎng)絡(luò)環(huán)境的一種()。A、認(rèn)證協(xié)議B、加密協(xié)議C、完整性檢驗(yàn)協(xié)議D、訪問(wèn)控制協(xié)議答案:A解析:Kerberos協(xié)議的核心功能是通過(guò)對(duì)稱(chēng)加密和票據(jù)機(jī)制實(shí)現(xiàn)分布式環(huán)境中的身份認(rèn)證,其設(shè)計(jì)目標(biāo)為解決開(kāi)放網(wǎng)絡(luò)中的雙向身份驗(yàn)證問(wèn)題。協(xié)議通過(guò)可信第三方頒發(fā)服務(wù)票據(jù)完成實(shí)體身份核驗(yàn),而非直接處理數(shù)據(jù)加密或完整性校驗(yàn),訪問(wèn)控制則屬于授權(quán)階段的后繼流程。選項(xiàng)A準(zhǔn)確概括其本質(zhì)屬性。29.下列選項(xiàng)中,應(yīng)急計(jì)劃過(guò)程開(kāi)發(fā)的第一階段是()。A、業(yè)務(wù)單元報(bào)告B、業(yè)務(wù)總結(jié)分析C、業(yè)務(wù)影響分析D、業(yè)務(wù)影響總結(jié)答案:C解析:應(yīng)急計(jì)劃過(guò)程開(kāi)發(fā)的初始階段需要識(shí)別關(guān)鍵業(yè)務(wù)功能及其潛在中斷影響。業(yè)務(wù)影響分析(BIA)是確定這些優(yōu)先級(jí)的核心步驟,通常在流程早期進(jìn)行。ISO22301等標(biāo)準(zhǔn)強(qiáng)調(diào)BIA用于評(píng)估中斷后果、恢復(fù)優(yōu)先級(jí)及資源需求?!稑I(yè)務(wù)連續(xù)性管理指南》指出,BIA為后續(xù)計(jì)劃奠定基礎(chǔ)。其他選項(xiàng)如業(yè)務(wù)單元報(bào)告屬于數(shù)據(jù)收集,業(yè)務(wù)總結(jié)分析或影響總結(jié)屬于結(jié)果整理,均在BIA之后執(zhí)行。選項(xiàng)C符合這一邏輯。30.將查詢結(jié)果中的重復(fù)元組去掉的SQL子句是A、DISTINCTB、ONLYC、EXCEPTD、GRANT答案:A解析:本題考查SQL查詢結(jié)果去重的核心語(yǔ)法,DISTINCT子句直接作用于查詢列,通過(guò)唯一性篩選消除重復(fù)元組。EXCEPT用于集合差運(yùn)算,GRANT屬于權(quán)限控制語(yǔ)句,均與去重邏輯無(wú)關(guān)。31.中央于年9月頒布的《國(guó)家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見(jiàn)》(中辦發(fā)27號(hào)文件),標(biāo)志著我國(guó)信息安全保障體系建設(shè)工作的開(kāi)始A、2003B、2001C、1999D、2005答案:A解析:《國(guó)家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見(jiàn)》由中共中央辦公廳、國(guó)務(wù)院辦公廳于2003年9月印發(fā)(中辦發(fā)〔2003〕27號(hào)文件),該文件首次系統(tǒng)提出信息安全保障體系建設(shè)的總體框架,被視為我國(guó)信息安全工作的綱領(lǐng)性文件。選項(xiàng)A對(duì)應(yīng)文件實(shí)際發(fā)布時(shí)間,其余選項(xiàng)年份與我國(guó)信息安全領(lǐng)域重大政策文件的出臺(tái)時(shí)間無(wú)關(guān)。32.《信息系統(tǒng)安全等級(jí)保護(hù)基本要求》所涉及到的基本技術(shù)要求,不包含A、物理安全B、存儲(chǔ)安全C、網(wǎng)絡(luò)安全D、應(yīng)用安全答案:B解析:《信息系統(tǒng)安全等級(jí)保護(hù)基本要求》的技術(shù)要求涵蓋物理、網(wǎng)絡(luò)、主機(jī)、應(yīng)用、數(shù)據(jù)安全及備份恢復(fù)等方面。該標(biāo)準(zhǔn)明確將物理安全(A)、網(wǎng)絡(luò)安全(C)、應(yīng)用安全(D)列為基本技術(shù)要求,而存儲(chǔ)安全(B)未被單獨(dú)列為獨(dú)立的技術(shù)要求項(xiàng)。存儲(chǔ)相關(guān)的安全控制通常歸屬于數(shù)據(jù)安全或主機(jī)安全范疇。依據(jù)標(biāo)準(zhǔn)原文,選項(xiàng)B不在基本技術(shù)要求中。33.數(shù)組越界漏洞觸發(fā)時(shí)的特征,不包括A、讀取惡意構(gòu)造的輸入數(shù)據(jù)B、對(duì)整型變量進(jìn)行運(yùn)算時(shí)沒(méi)有考慮到其邊界范圍C、用輸入數(shù)據(jù)計(jì)算數(shù)組訪問(wèn)索引D、對(duì)數(shù)組進(jìn)行讀/寫(xiě)操作答案:B解析:本題考察的是數(shù)組越界漏洞觸發(fā)時(shí)的特征,不包括哪一項(xiàng)。選項(xiàng)A、C、D都是與數(shù)組越界漏洞相關(guān)的特征,而選項(xiàng)B是與整型變量邊界范圍相關(guān)的特征,與數(shù)組越界漏洞無(wú)關(guān)。因此,選項(xiàng)B是本題的正確答案。選項(xiàng)A:讀取惡意構(gòu)造的輸入數(shù)據(jù)是一種常見(jiàn)的攻擊手段,攻擊者可以通過(guò)構(gòu)造特定的輸入數(shù)據(jù)來(lái)觸發(fā)數(shù)組越界漏洞,從而實(shí)現(xiàn)攻擊目的。選項(xiàng)B:對(duì)整型變量進(jìn)行運(yùn)算時(shí)沒(méi)有考慮到其邊界范圍,可能會(huì)導(dǎo)致整型溢出等問(wèn)題,但與數(shù)組越界漏洞無(wú)關(guān)。選項(xiàng)C:用輸入數(shù)據(jù)計(jì)算數(shù)組訪問(wèn)索引,如果沒(méi)有對(duì)輸入數(shù)據(jù)進(jìn)行有效性檢查,可能會(huì)導(dǎo)致數(shù)組越界訪問(wèn)。選項(xiàng)D:對(duì)數(shù)組進(jìn)行讀/寫(xiě)操作是數(shù)組越界漏洞觸發(fā)時(shí)的常見(jiàn)特征,攻擊者可以通過(guò)構(gòu)造特定的輸入數(shù)據(jù)來(lái)觸發(fā)數(shù)組越界訪問(wèn),從而實(shí)現(xiàn)攻擊目的。34.下列選項(xiàng)中,符合計(jì)算機(jī)使用道德規(guī)范的是A、不破壞別人的計(jì)算機(jī)系統(tǒng)資源B、制造傳播病毒程序但不傳播C、竊取別人的軟件資源D、破譯別人的口令或密碼答案:A解析:計(jì)算機(jī)使用道德規(guī)范要求用戶遵守相關(guān)法律法規(guī),如《網(wǎng)絡(luò)安全法》及行業(yè)自律準(zhǔn)則。選項(xiàng)A體現(xiàn)了對(duì)他人數(shù)字財(cái)產(chǎn)權(quán)的尊重,符合國(guó)際通用的計(jì)算機(jī)倫理準(zhǔn)則(如ACM/IEEE軟件工程道德規(guī)范)。選項(xiàng)B中制造病毒程序的行為本身違反《刑法》第286條關(guān)于破壞計(jì)算機(jī)信息系統(tǒng)罪的規(guī)定;選項(xiàng)C涉及《著作權(quán)法》第48條關(guān)于軟件侵權(quán)的禁止性條款;選項(xiàng)D則直接違背《個(gè)人信息保護(hù)法》第10條關(guān)于禁止非法獲取他人信息的條款。道德規(guī)范強(qiáng)調(diào)不損害他人利益,維護(hù)網(wǎng)絡(luò)安全,僅選項(xiàng)A滿足這一基本原則。35.GB/T?AAAA-AAAA是指A、信息安全技術(shù)、信息系統(tǒng)安全等級(jí)保護(hù)適用范圍B、信息安全技術(shù)、信息系統(tǒng)安全等級(jí)保護(hù)實(shí)施指南C、信息安全技術(shù)、信息系統(tǒng)安全等級(jí)保護(hù)通用標(biāo)準(zhǔn)D、信息安全技術(shù)、信息系統(tǒng)安全等級(jí)保護(hù)定級(jí)指南答案:D解析:《信息安全技術(shù)信息系統(tǒng)安全等級(jí)保護(hù)定級(jí)指南》(GB/T22240-2008)規(guī)定了信息系統(tǒng)安全等級(jí)保護(hù)的定級(jí)原理、方法和流程。該標(biāo)準(zhǔn)明確指出,定級(jí)是等級(jí)保護(hù)實(shí)施的首要環(huán)節(jié),需根據(jù)系統(tǒng)受破壞后的危害對(duì)象及程度確定等級(jí)。選項(xiàng)D準(zhǔn)確對(duì)應(yīng)該標(biāo)準(zhǔn)名稱(chēng),其余選項(xiàng)中,A未明確標(biāo)準(zhǔn)名稱(chēng),B對(duì)應(yīng)實(shí)施流程(GB/T25058),C無(wú)直接對(duì)應(yīng)標(biāo)準(zhǔn)。GB/T22240原文強(qiáng)調(diào)定級(jí)需遵循“自主定級(jí)、專(zhuān)家評(píng)審、主管部門(mén)批準(zhǔn)”的流程,與題干內(nèi)容一致。36.靜態(tài)安全檢測(cè)技術(shù),不包括()A、詞法分析B、數(shù)據(jù)流分析C、污點(diǎn)傳播D、模糊測(cè)試答案:D解析:靜態(tài)安全檢測(cè)通過(guò)分析代碼結(jié)構(gòu)發(fā)現(xiàn)漏洞,核心方法包含詞法分析(解析代碼基礎(chǔ)語(yǔ)法)、數(shù)據(jù)流分析(追蹤變量狀態(tài)變化)和污點(diǎn)傳播(標(biāo)記敏感數(shù)據(jù)流向),三者均屬無(wú)需執(zhí)行程序的靜態(tài)技術(shù);而模糊測(cè)試通過(guò)向程序注入異常數(shù)據(jù)觀察運(yùn)行反饋,屬于需要執(zhí)行代碼的動(dòng)態(tài)測(cè)試范疇,故不屬于靜態(tài)檢測(cè)技術(shù)。37.SHA所產(chǎn)生的消息摘要的長(zhǎng)度,比MD5的長(zhǎng)第一個(gè)實(shí)用的在非保護(hù)信道中創(chuàng)建共享密鑰的方法是A、Diffie-Hellman算法B、DSS算法C、DSA算法D、RSA算法答案:A解析:Diffie-Hellman算法是第一個(gè)在公開(kāi)網(wǎng)絡(luò)中實(shí)現(xiàn)密鑰協(xié)商的公鑰密碼協(xié)議,由WhitfieldDiffie與MartinHellman于1976年提出。DSS和DSA屬于數(shù)字簽名標(biāo)準(zhǔn)及算法,用于簽名而非密鑰協(xié)商;RSA算法雖可用于密鑰交換,但基于非對(duì)稱(chēng)加密原理,且晚于Diffie-Hellman提出。Diffie-Hellman的創(chuàng)新在于無(wú)需預(yù)先共享密鑰即可通過(guò)公開(kāi)信道建立共享密鑰,奠定了現(xiàn)代密鑰交換的理論基礎(chǔ)。相關(guān)原理詳見(jiàn)《密碼學(xué)新方向》(NewDirectionsinCryptography)論文。38.機(jī)關(guān)、單位對(duì)所產(chǎn)生的國(guó)家秘密事項(xiàng),應(yīng)當(dāng)按照國(guó)家秘密及其密級(jí)的具體范圍的規(guī)定確定密級(jí),同時(shí)確定()。A、保密期限和保密領(lǐng)域B、保密單位和保密領(lǐng)域C、保密單位和保密期限D(zhuǎn)、保密期限和知悉范圍答案:D解析:《中華人民共和國(guó)保守國(guó)家秘密法》第十四條規(guī)定,機(jī)關(guān)、單位確定國(guó)家秘密時(shí)需明確密級(jí)、保密期限和知悉范圍。選項(xiàng)D中的“保密期限”和“知悉范圍”符合法律要求,其他選項(xiàng)中的“保密領(lǐng)域”“保密單位”并非法定必須同時(shí)確定的內(nèi)容。39.防火墻能夠防范的攻擊的是A、病毒和內(nèi)部驅(qū)動(dòng)的木馬B、內(nèi)網(wǎng)之間的惡意攻擊C、對(duì)內(nèi)網(wǎng)的漏洞掃描攻擊D、對(duì)于防火墻開(kāi)放端口的攻擊答案:C解析:防火墻的核心功能在于通過(guò)訪問(wèn)控制策略隔離內(nèi)外網(wǎng)流量,防范外部網(wǎng)絡(luò)對(duì)內(nèi)部系統(tǒng)的非法探測(cè)。漏洞掃描攻擊通常針對(duì)內(nèi)網(wǎng)開(kāi)放服務(wù)進(jìn)行端口探測(cè),防火墻能有效識(shí)別并攔截此類(lèi)外部掃描行為;而病毒/木馬防護(hù)依賴特征庫(kù)更新,內(nèi)部攻擊和已開(kāi)放端口的攻擊超出其防御邊界。40.Kerberos協(xié)議設(shè)計(jì)的核心是A、在用戶的驗(yàn)證過(guò)程中引入一個(gè)可信的第三方,即Kerberos驗(yàn)證服務(wù)器B、用戶必須向每個(gè)要訪問(wèn)的服務(wù)器或服務(wù)提供憑證C、結(jié)合單點(diǎn)登錄技術(shù)以減少用戶在不同服務(wù)器中的認(rèn)證過(guò)程D、簡(jiǎn)化網(wǎng)絡(luò)的驗(yàn)證過(guò)程答案:A解析:Kerberos協(xié)議的核心機(jī)制涉及可信第三方驗(yàn)證服務(wù)器的引入。該協(xié)議通過(guò)密鑰分發(fā)中心(KDC)實(shí)現(xiàn)認(rèn)證服務(wù)(AS)和票據(jù)授予服務(wù)(TGS),由第三方機(jī)構(gòu)統(tǒng)一管理票據(jù)發(fā)放與身份驗(yàn)證。這一設(shè)計(jì)避免了用戶重復(fù)提交憑證,并確保服務(wù)訪問(wèn)的安全性。選項(xiàng)A直接描述了這一機(jī)制,而其他選項(xiàng)(如單點(diǎn)登錄、簡(jiǎn)化流程)均是該機(jī)制衍生的結(jié)果或次要功能。RFC4120詳細(xì)說(shuō)明了Kerberos的架構(gòu)與運(yùn)作原理。41.靜態(tài)包過(guò)濾防火墻技術(shù)對(duì)數(shù)據(jù)包進(jìn)行過(guò)濾的協(xié)議層為A、網(wǎng)絡(luò)層和傳輸層B、網(wǎng)絡(luò)層和鏈路層C、鏈路層和應(yīng)用層D、鏈路層和傳輸層答案:A解析:靜態(tài)包過(guò)濾防火墻技術(shù)通過(guò)檢查數(shù)據(jù)包的源地址、目的地址、端口號(hào)等頭部信息執(zhí)行過(guò)濾。這些信息分別屬于網(wǎng)絡(luò)層(IP地址)和傳輸層(端口號(hào))。網(wǎng)絡(luò)層負(fù)責(zé)路由和尋址,傳輸層管理端到端通信,防火墻基于這兩層的規(guī)則判斷是否允許數(shù)據(jù)包通過(guò)。其他選項(xiàng)中鏈路層涉及物理地址(如MAC),應(yīng)用層對(duì)應(yīng)具體應(yīng)用程序協(xié)議,靜態(tài)包過(guò)濾不涉及這兩層內(nèi)容。42.下列漏洞庫(kù)中,由國(guó)內(nèi)機(jī)構(gòu)維護(hù)的漏洞庫(kù)是()。A、CVEB、NVDC、EBDD、CNNVD答案:D解析:CVE是一個(gè)國(guó)際通用的漏洞編號(hào)標(biāo)準(zhǔn),由美國(guó)機(jī)構(gòu)MITRE維護(hù)。NVD是由美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)維護(hù)的漏洞數(shù)據(jù)庫(kù)。EBD一般指ExploitDatabase,由國(guó)外安全公司OffensiveSecurity運(yùn)營(yíng)。CNNVD全稱(chēng)為中國(guó)國(guó)家信息安全漏洞庫(kù),隸屬于國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心(CNCERT),屬于國(guó)內(nèi)官方漏洞數(shù)據(jù)庫(kù)。各選項(xiàng)對(duì)應(yīng)的維護(hù)機(jī)構(gòu)屬性明確區(qū)分了國(guó)內(nèi)外歸屬。43.違反國(guó)家規(guī)定,侵入國(guó)家事務(wù)、國(guó)防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計(jì)算機(jī)系統(tǒng),處有期徒刑A、5年以下B、4年以下C、3年以下D、2年以下答案:C解析:《中華人民共和國(guó)刑法》第二百八十五條規(guī)定,違反國(guó)家規(guī)定,侵入國(guó)家事務(wù)、國(guó)防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計(jì)算機(jī)信息系統(tǒng)的,處三年以下有期徒刑或者拘役。選項(xiàng)C“3年以下”符合該條文量刑幅度。其他選項(xiàng)未準(zhǔn)確對(duì)應(yīng)法定刑期。44.信息安全是網(wǎng)絡(luò)時(shí)代國(guó)家生存和民族振興的A、首要條件B、根本保障C、前提條件D、關(guān)鍵因素答案:B解析:信息安全在網(wǎng)絡(luò)時(shí)代對(duì)國(guó)家生存和民族振興具有基礎(chǔ)性、全局性影響。相關(guān)表述可見(jiàn)于《中華人民共和國(guó)國(guó)家安全法》及習(xí)近平總書(shū)記關(guān)于網(wǎng)絡(luò)強(qiáng)國(guó)的重要論述。選項(xiàng)A、C、D均側(cè)重不同維度的重要性,而"根本保障"強(qiáng)調(diào)信息安全作為基礎(chǔ)支撐體系的戰(zhàn)略定位,與國(guó)家安全體系的整體架構(gòu)邏輯一致。45.有關(guān)商用密碼產(chǎn)品的描述,正確的是A、商用密碼產(chǎn)品可由國(guó)家密碼管理機(jī)構(gòu)許可的單位銷(xiāo)售B、商用密碼產(chǎn)品可由任何個(gè)人或單位生產(chǎn)C、商用密碼產(chǎn)品可由用戶任意指定的產(chǎn)品檢測(cè)機(jī)構(gòu)檢測(cè)D、商用密碼產(chǎn)品可由任何單位或個(gè)人銷(xiāo)售答案:A解析:《中華人民共和國(guó)密碼法》第二十一條規(guī)定,商用密碼產(chǎn)品應(yīng)當(dāng)由具備相關(guān)資質(zhì)的單位銷(xiāo)售。國(guó)家密碼管理機(jī)構(gòu)負(fù)責(zé)許可符合條件的單位進(jìn)行銷(xiāo)售活動(dòng)。選項(xiàng)A符合該條款,正確。選項(xiàng)B錯(cuò)誤,因生產(chǎn)需經(jīng)許可;選項(xiàng)C錯(cuò)誤,檢測(cè)機(jī)構(gòu)需經(jīng)指定;選項(xiàng)D錯(cuò)誤,銷(xiāo)售需經(jīng)許可。46.代碼混淆技術(shù),不包括()。A、數(shù)據(jù)變換B、功能轉(zhuǎn)換C、控制流轉(zhuǎn)換D、詞法轉(zhuǎn)換答案:B解析:代碼混淆旨在增加代碼理解難度而不改變功能。數(shù)據(jù)變換涉及加密或修改數(shù)據(jù)表示(如字符串加密),屬于混淆手段??刂屏鬓D(zhuǎn)換調(diào)整執(zhí)行流程結(jié)構(gòu)(如控制流平坦化),增加分析難度。詞法轉(zhuǎn)換通過(guò)重命名標(biāo)識(shí)符(如變量名替換)降低可讀性。功能轉(zhuǎn)換會(huì)改變程序原有行為,違背混淆原則?!盾浖Wo(hù)與混淆技術(shù)》(ChristopheCollberg)指出混淆需保持語(yǔ)義不變,故功能轉(zhuǎn)換不屬于混淆技術(shù)。正確選項(xiàng)為功能轉(zhuǎn)換。47.關(guān)系數(shù)據(jù)庫(kù)系統(tǒng)中的所有數(shù)據(jù)以表格的方式來(lái)描述,每一個(gè)數(shù)據(jù)表又可以稱(chēng)為A、關(guān)系B、視圖C、模型D、角色答案:A解析:在關(guān)系數(shù)據(jù)庫(kù)系統(tǒng)中,數(shù)據(jù)以二維表格形式組織,每個(gè)表對(duì)應(yīng)數(shù)學(xué)中的“關(guān)系”概念。埃德加·科德提出的關(guān)系模型中明確使用“關(guān)系”這一術(shù)語(yǔ)指代表格結(jié)構(gòu)。選項(xiàng)A對(duì)應(yīng)關(guān)系模型的術(shù)語(yǔ)定義,其余選項(xiàng)(如視圖、模型、角色)涉及其他數(shù)據(jù)庫(kù)概念或功能,而非表格本身的名稱(chēng)。參考《數(shù)據(jù)庫(kù)系統(tǒng)概念》等教材中關(guān)于關(guān)系模型的基礎(chǔ)內(nèi)容。48.訪問(wèn)控制所保護(hù)的客體屬性,不包括()。A、糾正性B、可用性C、完整性D、機(jī)密性答案:A解析:訪問(wèn)控制模型的核心目標(biāo)是保護(hù)信息資源的安全屬性。機(jī)密性確保信息不被未授權(quán)訪問(wèn),完整性防止未授權(quán)的篡改,可用性保障授權(quán)用戶的正常訪問(wèn)。糾正性通常指對(duì)錯(cuò)誤或違規(guī)行為的修正措施,屬于安全管理流程中的響應(yīng)環(huán)節(jié),而非客體自身的屬性。ISO/IEC27001等信息安全標(biāo)準(zhǔn)中定義的訪問(wèn)控制主要針對(duì)機(jī)密性、完整性、可用性(CIA三要素)。49.下列選項(xiàng)中,不可以將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的是A、系統(tǒng)調(diào)用B、中斷C、異常D、顯式地執(zhí)行自陷指令答案:A解析:操作系統(tǒng)中的用戶模式到內(nèi)核模式切換通常由中斷、異?;蜃韵葜噶钣|發(fā)。系統(tǒng)調(diào)用作為用戶程序主動(dòng)請(qǐng)求內(nèi)核服務(wù)的接口,其底層實(shí)現(xiàn)依賴顯式的自陷指令(如x86的`int0x80`或`syscall`)。中斷(如硬件時(shí)鐘中斷)和異常(如除零錯(cuò)誤)均屬于被動(dòng)事件,直接引發(fā)模式切換。系統(tǒng)調(diào)用本身是高層抽象,實(shí)際切換由自陷指令完成,故選項(xiàng)A不直接導(dǎo)致模式轉(zhuǎn)變。來(lái)源:《操作系統(tǒng)概念》(第九版)第二章進(jìn)程管理。選項(xiàng)B、C、D均涉及底層中斷/陷阱機(jī)制,A屬于應(yīng)用層接口。50.在WindowsNT里,口令字密文保存在A、SAM文件B、PWD文件C、SYSKEY文件D、DOS文件答案:A解析:WindowsNT系統(tǒng)使用安全賬戶管理器(SAM)存儲(chǔ)用戶賬戶安全信息,其中包含經(jīng)過(guò)加密處理的口令密文。SAM文件采用特定加密機(jī)制確保憑證安全,系統(tǒng)密鑰(syskey)用于增強(qiáng)SAM文件加密強(qiáng)度但并非存儲(chǔ)位置。PWD文件屬于早期系統(tǒng)殘留命名方式,DOS文件與賬戶認(rèn)證無(wú)關(guān)。51.下列軟件中,采用軟件動(dòng)靜結(jié)合安全檢測(cè)技術(shù)的是()。A、BitBlazeB、IDC、proD、OllyDbgE、SoftICE答案:A解析:該題考查軟件安全檢測(cè)技術(shù)類(lèi)型區(qū)分。BitBlaze核心創(chuàng)新在于融合靜態(tài)分析(檢查代碼結(jié)構(gòu))與動(dòng)態(tài)分析(監(jiān)控運(yùn)行時(shí)行為),形成協(xié)同檢測(cè)機(jī)制以提升漏洞發(fā)現(xiàn)能力;IDAPro、OllyDbg、SoftICE均為單一分析工具(靜態(tài)反匯編或動(dòng)態(tài)調(diào)試),未實(shí)現(xiàn)兩種技術(shù)的深度整合。52.假設(shè)Alice的RSA公鑰為(e=3,n=55)。Bob發(fā)送消息m=14給Alice,則Bob對(duì)消息加密后得到的密文是A、49B、12C、14D、94答案:A解析:RSA加密算法中,密文由公式$$c\equivm^e\modn$$計(jì)算得出。給定公鑰$$(e=3,n=55)$$及明文$$m=14$$,計(jì)算過(guò)程為:首先求$$14^3=14×14×14=2744$$,再對(duì)2744取模55。2744除以55的余數(shù)計(jì)算為55×49=2695,2744?2695=49。故密文為49。選項(xiàng)A正確,其余選項(xiàng)計(jì)算過(guò)程中可能出現(xiàn)模運(yùn)算錯(cuò)誤或步驟混淆。53.使用Caesar密碼,k取值為3,則對(duì)明文"meetmeafterthetogaparty"加密得到的密文是A、phhwpB、diwhuwkC、wrjD、sduwbE、phhphF、iwhuwkhwrjdsouwbwG、phophH、iwhuwkhwrjdsouwwb答案:A解析:凱撒密碼通過(guò)將字母表中每個(gè)字母后移固定位數(shù)加密,k=3即每個(gè)字母后移3位。處理明文時(shí),非字母字符保留原樣。對(duì)"meetmeafterthetogaparty"逐字母加密:-m→p,e→h,t→w,"meet"→phhw;-m→p,e→h,"me"→ph;-a→d,f→i,t→w,e→h,r→u,"after"→diwhu;-t→w,h→k,e→h,"the"→wkh;-t→w,o→r,g→j,a→d,"toga"→wrjd;-p→s,a→d,r→u,t→w,y→b,"party"→sduwb。選項(xiàng)A的密文phhwphdiwhuwkhwrjdsduwb與上述結(jié)果完全一致。其他選項(xiàng)部分字母偏移錯(cuò)誤,如B中"hd"不符合"me"的加密結(jié)果,D中"y"未正確轉(zhuǎn)為b,C存在字母冗余。答案符合凱撒密碼規(guī)則。54.《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》的安全考核對(duì)象,不包含()。A、身份認(rèn)證B、數(shù)據(jù)信道傳輸速率C、數(shù)據(jù)完整性D、審計(jì)答案:B解析:《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》(GB17859-1999)明確的安全保護(hù)能力要求包括身份認(rèn)證、數(shù)據(jù)完整性、審計(jì)等核心安全要素。數(shù)據(jù)信道傳輸速率屬于網(wǎng)絡(luò)性能指標(biāo),與系統(tǒng)安全保護(hù)能力的考核無(wú)直接關(guān)聯(lián)。該標(biāo)準(zhǔn)未將傳輸速率列為安全保護(hù)等級(jí)的考核內(nèi)容。選項(xiàng)B是唯一與安全能力無(wú)關(guān)的選項(xiàng)。55.下列選項(xiàng)中,不屬于IPv4中TCP/IP協(xié)議棧安全缺陷的是()。A、沒(méi)有為通信雙方提供良好的數(shù)據(jù)源認(rèn)證機(jī)制B、沒(méi)有為數(shù)據(jù)提供較強(qiáng)的完整性保護(hù)機(jī)制C、沒(méi)有提供復(fù)雜網(wǎng)絡(luò)環(huán)境下的端到端可靠傳輸機(jī)制D、沒(méi)有提供對(duì)傳輸數(shù)據(jù)的加密保護(hù)機(jī)制答案:C解析:TCP/IP協(xié)議棧在IPv4中的安全缺陷主要體現(xiàn)在缺乏數(shù)據(jù)源認(rèn)證、完整性保護(hù)和加密機(jī)制,這三者均為網(wǎng)絡(luò)安全的基本保障要素。而選項(xiàng)C所述端到端可靠傳輸機(jī)制屬于TCP協(xié)議的核心功能(通過(guò)序列號(hào)、確認(rèn)應(yīng)答等機(jī)制實(shí)現(xiàn)),其設(shè)計(jì)目標(biāo)本就包含可靠傳輸能力,與安全防護(hù)無(wú)關(guān),因此不屬于協(xié)議棧安全缺陷范疇。56.下列有關(guān)遠(yuǎn)程控制技術(shù)的描述中,錯(cuò)誤的是()。A、防火墻可以攔截木馬服務(wù)端對(duì)木馬客戶端的連接B、通過(guò)Webshell可以獲得對(duì)Web網(wǎng)站一定的遠(yuǎn)程操作權(quán)限C、反彈端技術(shù)中,遠(yuǎn)程攻擊者安裝的木馬客戶端使用的IP地址是公網(wǎng)IPD、采用DLL劫持技術(shù)的木馬可以實(shí)現(xiàn)自身的隱藏答案:A解析:防火墻主要作用是監(jiān)控和過(guò)濾進(jìn)出網(wǎng)絡(luò)的流量,默認(rèn)配置下通常放行出站連接。反彈端口技術(shù)木馬由受控端主動(dòng)連接控制端,此時(shí)服務(wù)端(受控端)發(fā)起的出站連接可能不被防火墻攔截。[A]錯(cuò)誤。Webshell通過(guò)Web腳本執(zhí)行命令實(shí)現(xiàn)遠(yuǎn)程控制,[B]正確。反彈端口技術(shù)中控制端需具備公網(wǎng)IP接收連接,[C]正確。DLL劫持通過(guò)替換合法動(dòng)態(tài)鏈接庫(kù)加載惡意代碼,可規(guī)避進(jìn)程檢測(cè),[D]正確。參考《網(wǎng)絡(luò)安全技術(shù)與實(shí)踐》(第3版)木馬通信原理章節(jié)。57.限定一個(gè)用戶對(duì)一個(gè)客體目標(biāo)訪問(wèn)的安全屬性集合是A、訪問(wèn)控制矩陣B、訪問(wèn)能力表C、訪問(wèn)控制表D、訪問(wèn)控制標(biāo)簽列表答案:D解析:訪問(wèn)控制標(biāo)簽列表用于標(biāo)識(shí)主體和客體的安全屬性,例如安全級(jí)別、分類(lèi)等。這些標(biāo)簽在多級(jí)安全模型中強(qiáng)制實(shí)施訪問(wèn)策略,確保用戶與客體的交互符合預(yù)定義的安全規(guī)則。訪問(wèn)控制矩陣(A)以矩陣形式表示主體對(duì)客體的權(quán)限,訪問(wèn)能力表(B)列出主體的權(quán)限,訪問(wèn)控制表(C)針對(duì)客體列出可訪問(wèn)主體。安全屬性集合直接關(guān)聯(lián)標(biāo)簽機(jī)制,通過(guò)比較主體和客體的標(biāo)簽決定訪問(wèn)權(quán)限。58.有關(guān)數(shù)據(jù)庫(kù)安全,說(shuō)法錯(cuò)誤的是A、SQL注入攻擊利用的是SQL語(yǔ)法,可以不受限制地訪問(wèn)整個(gè)數(shù)據(jù)庫(kù),但無(wú)法達(dá)到控制服務(wù)器的目的B、底層操作系統(tǒng)中的漏洞和安裝在數(shù)據(jù)庫(kù)服務(wù)器上的其它服務(wù)中的漏洞可能導(dǎo)致未經(jīng)授權(quán)的訪問(wèn)、數(shù)據(jù)破壞或拒絕服務(wù)C、攻擊者可以利用數(shù)據(jù)庫(kù)平臺(tái)軟件的漏洞將普通用戶的權(quán)限轉(zhuǎn)換為管理員權(quán)限D(zhuǎn)、薄弱的身份驗(yàn)證方案可以使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫(kù)用戶的身份答案:A解析:數(shù)據(jù)庫(kù)安全攻擊類(lèi)型。OWASP指出SQL注入攻擊不僅可訪問(wèn)數(shù)據(jù)庫(kù),還可能通過(guò)執(zhí)行系統(tǒng)命令或結(jié)合數(shù)據(jù)庫(kù)功能進(jìn)一步控制服務(wù)器。A錯(cuò)誤,B、C、D均為常見(jiàn)數(shù)據(jù)庫(kù)安全威脅,描述符合實(shí)際情況。CVE漏洞案例中存在通過(guò)數(shù)據(jù)庫(kù)漏洞提權(quán)至系統(tǒng)權(quán)限的實(shí)例。59.惡意程序傳播方法不包括A、加殼B、網(wǎng)站掛馬C、誘騙下載D、通過(guò)移動(dòng)存儲(chǔ)介質(zhì)傳播答案:A解析:惡意程序傳播途徑通常包括利用網(wǎng)絡(luò)漏洞、社會(huì)工程學(xué)誘導(dǎo)、物理介質(zhì)傳輸?shù)确绞?。網(wǎng)站掛馬屬于利用漏洞攻擊,誘騙下載是典型社會(huì)工程學(xué)手段,移動(dòng)存儲(chǔ)介質(zhì)是物理傳播方式。加殼指對(duì)程序代碼進(jìn)行加密或混淆處理,主要用于隱藏惡意代碼特征以繞過(guò)安全檢測(cè),屬于程序偽裝技術(shù)而非傳播途徑。相關(guān)概念在網(wǎng)絡(luò)安全基礎(chǔ)教材中列為不同章節(jié)內(nèi)容(如傳播方式與免殺技術(shù)區(qū)分)。選項(xiàng)B、C、D均描述傳播行為,A為隱藏手段。60.下列有關(guān)IPS功能的描述中,正確的是A、IPS具有在應(yīng)用層進(jìn)行攔截和檢測(cè)的功能B、IPS在應(yīng)用層具有攔截功能而沒(méi)有檢測(cè)的功能C、IPS在應(yīng)用層具有檢測(cè)的功能而沒(méi)有攔截功能D、IPS在應(yīng)用層不具有攔截和檢測(cè)的功能答案:A解析:IPS(入侵防御系統(tǒng))的核心能力包括實(shí)時(shí)監(jiān)控網(wǎng)絡(luò)流量,識(shí)別惡意行為并主動(dòng)阻止。根據(jù)NISTSP800-94,IPS不僅能在傳輸層和網(wǎng)絡(luò)層運(yùn)作,還深入分析應(yīng)用層協(xié)議(如HTTP、FTP),檢測(cè)異常流量或攻擊特征,并執(zhí)行攔截動(dòng)作。選項(xiàng)A正確描述了IPS在應(yīng)用層兼具檢測(cè)與攔截的功能,而其他選項(xiàng)均片面或錯(cuò)誤地限定了其能力范圍。網(wǎng)絡(luò)安全基礎(chǔ)教材普遍強(qiáng)調(diào)IPS區(qū)別于IDS(僅檢測(cè))的核心特征是主動(dòng)防御機(jī)制。61.中央于______年9月頒布的《國(guó)家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見(jiàn)》(中辦發(fā)27號(hào)文件),標(biāo)志著我國(guó)信息安全保障體系建設(shè)工作的開(kāi)始A、2003B、2001C、1999D、2005答案:A解析:該文件是2003年9月由中共中央辦公廳、國(guó)務(wù)院辦公廳聯(lián)合印發(fā),明確提出了建立國(guó)家信息安全保障體系的總體要求和主要任務(wù)。文件強(qiáng)調(diào)堅(jiān)持“積極防御、綜合防范”的方針,對(duì)等級(jí)保護(hù)、風(fēng)險(xiǎn)評(píng)估、應(yīng)急處置等核心工作作出部署。選項(xiàng)中2001年我國(guó)加入WTO、1999年網(wǎng)絡(luò)安全概念初步形成、2005年相關(guān)配套法規(guī)陸續(xù)出臺(tái),與文件發(fā)布時(shí)間無(wú)關(guān)。62.端口掃描時(shí),采用慢速掃描技術(shù)的原因是()。A、慢速掃描可以提高掃描的準(zhǔn)確性B、慢速掃描可以隱藏端口掃描行為C、針對(duì)延遲較大的網(wǎng)絡(luò),慢速掃描可以通過(guò)較長(zhǎng)的等待時(shí)間確保收到響應(yīng)的數(shù)據(jù)包D、掃描的IP地址較多時(shí),慢速掃描可以確保收到的響應(yīng)數(shù)據(jù)包不發(fā)生錯(cuò)亂答案:B解析:端口掃描技術(shù)中,慢速掃描的核心目的是降低被目標(biāo)系統(tǒng)或網(wǎng)絡(luò)監(jiān)控設(shè)備(如IDS/IPS)發(fā)現(xiàn)的概率。網(wǎng)絡(luò)安全領(lǐng)域相關(guān)文獻(xiàn)指出,快速掃描會(huì)因短時(shí)間內(nèi)產(chǎn)生大量連接請(qǐng)求而觸發(fā)安全警報(bào),而慢速掃描通過(guò)減少請(qǐng)求頻率,使其流量特征更接近正常用戶行為,從而規(guī)避檢測(cè)。選項(xiàng)B符合這一原理;選項(xiàng)C描述的是網(wǎng)絡(luò)延遲場(chǎng)景下的操作邏輯,并非慢速掃描的根本動(dòng)機(jī);選項(xiàng)A和D涉及準(zhǔn)確性或數(shù)據(jù)包管理,與實(shí)際技術(shù)目標(biāo)無(wú)關(guān)。參考《網(wǎng)絡(luò)安全掃描技術(shù)原理與實(shí)踐》。63.由國(guó)內(nèi)機(jī)構(gòu)維護(hù)的漏洞數(shù)據(jù)庫(kù)是A、BugTraqB、CNVDC、CVED、EDB答案:B解析:漏洞數(shù)據(jù)庫(kù)的維護(hù)機(jī)構(gòu)是區(qū)分選項(xiàng)的關(guān)鍵。BugTraq是國(guó)際知名的安全郵件列表,CVE為國(guó)際通用漏洞編號(hào)系統(tǒng),EDB屬于國(guó)外漏洞利用數(shù)據(jù)庫(kù)。CNVD(國(guó)家信息安全漏洞共享平臺(tái))由國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心運(yùn)營(yíng),屬于國(guó)內(nèi)權(quán)威漏洞管理機(jī)構(gòu)。選項(xiàng)B對(duì)應(yīng)國(guó)內(nèi)機(jī)構(gòu)維護(hù)的漏洞庫(kù)。64.屬于數(shù)據(jù)庫(kù)動(dòng)態(tài)安全防護(hù)的是A、數(shù)據(jù)庫(kù)入侵檢測(cè)防護(hù)B、服務(wù)發(fā)現(xiàn)C、滲透測(cè)試D、內(nèi)部安全檢測(cè)答案:A解析:答案解析:數(shù)據(jù)庫(kù)動(dòng)態(tài)安全防護(hù)的核心在于實(shí)時(shí)監(jiān)控和即時(shí)響應(yīng)機(jī)制,通過(guò)持續(xù)分析數(shù)據(jù)庫(kù)操作識(shí)別異常行為。數(shù)據(jù)庫(kù)入侵檢測(cè)防護(hù)(A)通過(guò)實(shí)時(shí)監(jiān)測(cè)訪問(wèn)模式、SQL語(yǔ)句特征等,主動(dòng)阻斷惡意攻擊,符合動(dòng)態(tài)防護(hù)特性;服務(wù)發(fā)現(xiàn)(B)屬于資源識(shí)別范疇,滲透測(cè)試(C)為主動(dòng)安全評(píng)估手段,內(nèi)部安全檢測(cè)(D)多指周期性檢查,三者均不具備實(shí)時(shí)性特征。65.下列關(guān)于數(shù)字簽名的描述中,正確的是()。A、數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加,上一段和傳輸數(shù)據(jù)毫無(wú)關(guān)系的數(shù)字信息B、數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸C、數(shù)字簽名一般采用對(duì)稱(chēng)加密機(jī)制D、數(shù)字簽名能夠解決篡改、偽造等安全性問(wèn)題答案:D解析:數(shù)字簽名技術(shù)通過(guò)非對(duì)稱(chēng)加密和哈希函數(shù)確保數(shù)據(jù)完整性及來(lái)源真實(shí)性,常用于驗(yàn)證信息未被篡改且來(lái)源可信。選項(xiàng)A錯(cuò)誤,因數(shù)字簽名與數(shù)據(jù)內(nèi)容相關(guān);選項(xiàng)B混淆了簽名與加密功能,簽名不涉及數(shù)據(jù)加密;選項(xiàng)C錯(cuò)誤,因數(shù)字簽名使用非對(duì)稱(chēng)加密而非對(duì)稱(chēng)機(jī)制。選項(xiàng)D正確,數(shù)字簽名能有效防止數(shù)據(jù)篡改和偽造,確保安全性。參考《信息安全技術(shù)概論》相關(guān)章節(jié)。66.美國(guó)聯(lián)邦政府頒布數(shù)字簽名標(biāo)準(zhǔn)(DigitalSignatureStandard,DSS)的年份是A、1976B、1977C、1994D、2001答案:C解析:數(shù)字簽名是一種用于保證數(shù)字信息完整性、真實(shí)性和不可否認(rèn)性的技術(shù)手段。美國(guó)聯(lián)邦政府頒布數(shù)字簽名標(biāo)準(zhǔn)(DigitalSignatureStandard,DSS)的年份是1994年,選項(xiàng)C正確。選項(xiàng)A和B分別是RSA公鑰加密算法和Diffie-Hellman密鑰交換算法的年份。選項(xiàng)D沒(méi)有相關(guān)的事實(shí)依據(jù)。67.信息技術(shù)安全評(píng)價(jià)通用標(biāo)準(zhǔn)(CC),是由六個(gè)國(guó)家聯(lián)合提出,并逐漸形成國(guó)際標(biāo)準(zhǔn)A、ISO13335B、ISO17799C、ISO15408D、GE、18336答案:C解析:信息技術(shù)安全評(píng)價(jià)通用標(biāo)準(zhǔn)(CC)最初由多個(gè)國(guó)家共同制定,后成為國(guó)際標(biāo)準(zhǔn)。ISO/IEC15408是該標(biāo)準(zhǔn)的正式國(guó)際編號(hào)。選項(xiàng)A(ISO13335)涉及IT安全管理指南,選項(xiàng)B(ISO17799)對(duì)應(yīng)信息安全管理實(shí)踐規(guī)范,選項(xiàng)D(GB18336)是中國(guó)國(guó)家標(biāo)準(zhǔn)等同采用ISO15408。試題中確認(rèn)CC的國(guó)際標(biāo)準(zhǔn)對(duì)應(yīng)編號(hào)為ISO15408,選項(xiàng)C正確。68.下列操作中,不能在視圖上完成的是()。A、更新視圖B、查詢C、在視圖上定義新的表D、在視圖上定義新的視圖答案:C解析:視圖是數(shù)據(jù)庫(kù)中的虛擬表,基于SQL查詢結(jié)果生成。根據(jù)SQL標(biāo)準(zhǔn)及常見(jiàn)數(shù)據(jù)庫(kù)管理系統(tǒng),查詢視圖(選項(xiàng)B)、更新視圖(選項(xiàng)A,部分限制條件下允許)、基于視圖定義新視圖(選項(xiàng)D)均可實(shí)現(xiàn)。然而,直接在視圖上定義新的基表(選項(xiàng)C)不符合規(guī)范,基表需獨(dú)立定義結(jié)構(gòu),而視圖結(jié)構(gòu)依賴動(dòng)態(tài)查詢結(jié)果,無(wú)法直接作為基表結(jié)構(gòu)定義來(lái)源。雖可通過(guò)`CREATETABLE...ASSELECT...`利用視圖數(shù)據(jù)生成新表,但此操作屬于數(shù)據(jù)拷貝,并非在視圖結(jié)構(gòu)上直接定義新表。參考《數(shù)據(jù)庫(kù)系統(tǒng)概念》及SQL標(biāo)準(zhǔn)對(duì)視圖與基表的定義差異。69.在建立信息安全管理框架時(shí),確定管制目標(biāo)和選擇管制措施所遵循的基本原則是A、費(fèi)用不高于風(fēng)險(xiǎn)所造成的損失B、費(fèi)用不低于風(fēng)險(xiǎn)所造成的損失C、費(fèi)用與風(fēng)險(xiǎn)所造成的損失大致相同D、費(fèi)用與風(fēng)險(xiǎn)所造成的損失必須相同答案:A解析:信息安全管理框架中確定管制目標(biāo)和措施的基本原則涉及風(fēng)險(xiǎn)處置的成本效益分析。國(guó)際標(biāo)準(zhǔn)ISO/IEC27001強(qiáng)調(diào),控制措施的實(shí)施成本不應(yīng)超過(guò)風(fēng)險(xiǎn)事件可能造成的損失,否則經(jīng)濟(jì)上不合理。選項(xiàng)A符合這一原則,體現(xiàn)了資源投入需低于潛在損失的邏輯;選項(xiàng)B、C、D或要求成本高于損失,或強(qiáng)制要求完全等同,違背風(fēng)險(xiǎn)管理實(shí)踐中的經(jīng)濟(jì)性考量。此原則源于信息安全領(lǐng)域廣泛引用的"適度安全"理念。70.信息安全管理措施中,訪問(wèn)控制的實(shí)現(xiàn)分類(lèi),不包括A、完整性訪問(wèn)控制B、行政性訪問(wèn)控制C、邏輯/技術(shù)性訪問(wèn)控制D、物理性訪問(wèn)控制答案:A解析:訪問(wèn)控制的實(shí)現(xiàn)分類(lèi)通常包括行政性、邏輯/技術(shù)性和物理性三類(lèi)。完整性屬于信息安全目標(biāo)(CIA三元組)之一,而非訪問(wèn)控制的具體措施類(lèi)型。ISO/IEC27001和NIST框架中將訪問(wèn)控制劃分為行政、技術(shù)(邏輯)、物理三個(gè)層面。[B]、[C]、[D]分別對(duì)應(yīng)這三類(lèi),[A]將完整性作為訪問(wèn)控制類(lèi)型混淆了概念。71.下列選項(xiàng)中,不屬于緩沖區(qū)溢出的是()。A、棧溢出B、整數(shù)溢出C、堆溢出D、單字節(jié)溢出答案:B解析:緩沖區(qū)溢出通常指程序向緩沖區(qū)寫(xiě)入超出其預(yù)留空間的數(shù)據(jù),覆蓋相鄰內(nèi)存區(qū)域。棧溢出、堆溢出和單字節(jié)溢出均屬于此類(lèi)內(nèi)存越界寫(xiě)入場(chǎng)景。整數(shù)溢出屬于算術(shù)運(yùn)算錯(cuò)誤,當(dāng)計(jì)算結(jié)果超出數(shù)據(jù)類(lèi)型表示范圍時(shí)發(fā)生,可能導(dǎo)致后續(xù)邏輯錯(cuò)誤(如錯(cuò)誤的內(nèi)存分配),但溢出行為本身不直接破壞緩沖區(qū)相鄰內(nèi)存。參考CWE-119(緩沖區(qū)溢出)與CWE-190(整數(shù)溢出)的定義區(qū)分。選項(xiàng)B描述的是整數(shù)算術(shù)異常,不涉及內(nèi)存越界寫(xiě)入。72.風(fēng)險(xiǎn)評(píng)估主要依賴的因素,不包括A、所采用的系統(tǒng)環(huán)境B、使用信息的商業(yè)目的C、商業(yè)信息和系統(tǒng)的性質(zhì)D、災(zāi)難恢復(fù)策略答案:D解析:風(fēng)險(xiǎn)評(píng)估是識(shí)別和分析潛在風(fēng)險(xiǎn)的過(guò)程,涉及資產(chǎn)價(jià)值、威脅、脆弱性及可能的影響。ISO/IEC27005強(qiáng)調(diào)風(fēng)險(xiǎn)評(píng)估需考慮系統(tǒng)環(huán)境、信息用途和資產(chǎn)性質(zhì)。選項(xiàng)A、B、C分別對(duì)應(yīng)系統(tǒng)環(huán)境、商業(yè)目的、信息與系統(tǒng)性質(zhì),均為評(píng)估階段的關(guān)鍵要素。選項(xiàng)D災(zāi)難恢復(fù)策略屬于風(fēng)險(xiǎn)應(yīng)對(duì)措施,用于處理已評(píng)估風(fēng)險(xiǎn),而非評(píng)估本身所需依據(jù)的因素。73.有關(guān)信息安全管理體系(ISMS)構(gòu)架的具體實(shí)施,不包括A、安全宣傳手冊(cè)發(fā)放B、建立相關(guān)文檔C、文檔的嚴(yán)格管理D、安全事件記錄、回饋答案:A解析:信息安全管理體系(ISMS)的實(shí)施要點(diǎn)通常涵蓋文檔化、過(guò)程控制及事件管理。ISO/IEC27001標(biāo)準(zhǔn)強(qiáng)調(diào)建立和維護(hù)文檔(B、C)以確保體系可追溯,同時(shí)要求記錄和處理安全事件(D)以實(shí)現(xiàn)持續(xù)改進(jìn)。安全宣傳手冊(cè)發(fā)放(A)屬于安全意識(shí)教育活動(dòng),雖重要但屬于體系運(yùn)行后的推廣措施,不屬于體系構(gòu)架實(shí)施的核心步驟。74.驗(yàn)證所收到的消息確實(shí)來(lái)自真正的發(fā)送方并且未被篡改的過(guò)程是A、身份認(rèn)證B、消息認(rèn)證C、訪問(wèn)控制D、數(shù)字簽名答案:B解析:在信息安全領(lǐng)域,驗(yàn)證消息的真實(shí)性和完整性是關(guān)鍵問(wèn)題。題干提到的驗(yàn)證消息來(lái)源及未被篡改的過(guò)程屬于消息認(rèn)證的范疇。根據(jù)《密碼學(xué)與網(wǎng)絡(luò)安全》相關(guān)理論,消息認(rèn)證通過(guò)技術(shù)手段(如消息認(rèn)證碼MAC)確保數(shù)據(jù)來(lái)自聲稱(chēng)的發(fā)送方且在傳輸過(guò)程中未被篡改。身份認(rèn)證(A)側(cè)重于驗(yàn)證用戶身份而非消息本身;訪問(wèn)控制(C)管理資源訪問(wèn)權(quán)限;數(shù)字簽名(D)雖能實(shí)現(xiàn)類(lèi)似功能,但更側(cè)重于非否認(rèn)性和加密綁定。選項(xiàng)B直接對(duì)應(yīng)題干描述的驗(yàn)證目標(biāo)。75.OSI/RM參考模型定義了7個(gè)層次,從下到上依次是A、物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸層、會(huì)話層、表示層和應(yīng)用層B、物理層、數(shù)據(jù)鏈路層、傳輸層、網(wǎng)絡(luò)層、會(huì)話層、表示層和應(yīng)用層C、物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、會(huì)話層、傳輸層、表示層和應(yīng)用層D、物理層、數(shù)據(jù)鏈路層、傳輸層、會(huì)話層、網(wǎng)絡(luò)層、表示層和應(yīng)用層答案:A解析:OSI/RM的層次結(jié)構(gòu)由國(guó)際標(biāo)準(zhǔn)化組織(ISO)在ISO/IEC7498-1中定義。物理層負(fù)責(zé)傳輸原始比特流,數(shù)據(jù)鏈路層實(shí)現(xiàn)節(jié)點(diǎn)間的可靠幀傳輸,網(wǎng)絡(luò)層處理路由和邏輯尋址,傳輸層提供端到端的數(shù)據(jù)傳輸服務(wù)。會(huì)話層管理會(huì)話連接,表示層處理數(shù)據(jù)格式轉(zhuǎn)換與加密,應(yīng)用層為用戶提供網(wǎng)絡(luò)服務(wù)接口。選項(xiàng)A完全符合該分層順序,其他選項(xiàng)的層級(jí)排列均存在順序錯(cuò)誤。例如選項(xiàng)B將傳輸層置于網(wǎng)絡(luò)層之前,選項(xiàng)C將會(huì)話層排在傳輸層之前,均違背標(biāo)準(zhǔn)定義。76.在安全管理的方針手冊(cè)中,下列不屬于主要內(nèi)容的是()。A、信息安全方針的闡述B、控制目標(biāo)與控制方式描述C、信息管理的流程D、程序或其引用答案:C解析:安全管理方針手冊(cè)通常包括信息安全方針的總體說(shuō)明、控制目標(biāo)與控制方式的具體描述以及相關(guān)程序或引用文件。信息管理的流程通常屬于操作層面的具體實(shí)施步驟,而非方針手冊(cè)中的策略性內(nèi)容。根據(jù)ISO/IEC27001等標(biāo)準(zhǔn),方針手冊(cè)側(cè)重于策略和控制框架,而非詳細(xì)流程。選項(xiàng)C涉及流程管理,不在方針手冊(cè)的核心要素范圍內(nèi)。77.國(guó)家秘密的密級(jí)分為A、隱私、秘密、絕密三級(jí)B、秘密、機(jī)密、絕密三級(jí)C、公民、機(jī)構(gòu)、國(guó)家三級(jí)D、隱私、機(jī)密、絕密三級(jí)答案:B解析:國(guó)家秘密的密級(jí)劃分依據(jù)《保守國(guó)家秘密法》明確規(guī)定為秘密、機(jī)密、絕密三級(jí),層級(jí)由低到高,對(duì)應(yīng)泄露后可能造成的危害程度遞增。選項(xiàng)B精準(zhǔn)對(duì)應(yīng)法定分類(lèi)標(biāo)準(zhǔn),其余選項(xiàng)混淆了隱私權(quán)與國(guó)家安全概念的界限,或錯(cuò)誤引入非密級(jí)分類(lèi)要素(如公民、機(jī)構(gòu)),偏離核心要件。78.下列選項(xiàng)中,不屬于非對(duì)稱(chēng)密鑰體制優(yōu)點(diǎn)的是A、可支持?jǐn)?shù)字簽名服務(wù)B、加解密速度快,不需占用較多的資源C、通信方事先不需要通過(guò)保密信道交換密鑰D、可支持身份鑒別答案:B解析:非對(duì)稱(chēng)密鑰體制(公鑰密碼體制)的優(yōu)點(diǎn)包括支持?jǐn)?shù)字簽名、身份鑒別以及無(wú)需預(yù)先通過(guò)保密信道交換密鑰。其核心在于使用公鑰和私鑰配對(duì),公鑰可公開(kāi)分發(fā),解決了密鑰分發(fā)難題。加解密速度方面,非對(duì)稱(chēng)算法(如RSA、ECC)由于涉及復(fù)雜數(shù)學(xué)運(yùn)算(大數(shù)分解、離散對(duì)數(shù)),計(jì)算效率顯著低于對(duì)稱(chēng)算法(如AES)。因此,加解密速度慢、資源消耗大反而是其缺點(diǎn)。教材《密碼編碼學(xué)與網(wǎng)絡(luò)安全》明確指出非對(duì)稱(chēng)密碼的計(jì)算開(kāi)銷(xiāo)遠(yuǎn)大于對(duì)稱(chēng)密碼,實(shí)際應(yīng)用中常結(jié)合兩者以平衡安全與效率。79.屬于哈希函數(shù)特點(diǎn)的是A、單向性B、擴(kuò)充性C、可逆性D、難計(jì)算答案:A解析:哈希函數(shù)是將任意長(zhǎng)度輸入數(shù)據(jù)映射成固定長(zhǎng)度輸出的函數(shù)。其特性包括固定長(zhǎng)度輸出、單向性、雪崩效應(yīng)、確定性和抗碰撞性。單向性指從哈希值無(wú)法逆推出原始輸入數(shù)據(jù),這是哈希函數(shù)安全性的基礎(chǔ)。而擴(kuò)充性不是其核心特點(diǎn),可逆性與定義相悖,難計(jì)算說(shuō)法不準(zhǔn)確,其計(jì)算通常高效。所以屬于哈希函數(shù)特點(diǎn)的是單向性。80.下列工具中,不支持對(duì)IP地址進(jìn)行掃描的是A、NmapB、SuperscanC、PingD、Wireshark答案:D解析:本題核心考查網(wǎng)絡(luò)工具功能辨識(shí)。IP地址掃描需主動(dòng)發(fā)送探測(cè)包,Wireshark作為網(wǎng)絡(luò)協(xié)議分析工具僅具備流量抓取與解碼功能,無(wú)法主動(dòng)探測(cè)IP;Nmap、Superscan均含主動(dòng)掃描模塊,Ping通過(guò)ICMP協(xié)議驗(yàn)證主機(jī)可達(dá)性,三者均涉及IP地址探測(cè)行為。81.風(fēng)險(xiǎn)管理的第一階段是A、風(fēng)險(xiǎn)預(yù)估B、風(fēng)險(xiǎn)識(shí)別C、風(fēng)險(xiǎn)評(píng)估D、風(fēng)險(xiǎn)控制答案:B解析:風(fēng)險(xiǎn)管理的基礎(chǔ)步驟通常開(kāi)始于對(duì)潛在風(fēng)險(xiǎn)的系統(tǒng)性發(fā)現(xiàn)與確認(rèn)。國(guó)際標(biāo)準(zhǔn)化組織在ISO31000風(fēng)險(xiǎn)管理框架中明確將識(shí)別視為風(fēng)險(xiǎn)管理流程的首要環(huán)節(jié)。選項(xiàng)B對(duì)應(yīng)這一起點(diǎn),選項(xiàng)A、C、D均屬于后續(xù)環(huán)節(jié),需建立在已識(shí)別風(fēng)險(xiǎn)的基礎(chǔ)上展開(kāi)。82.信息安全的5個(gè)基本屬性,是指①機(jī)密性,②可控制性,③不可見(jiàn)性,④可用性,⑤完整性,⑥不可更改性,⑦不可否認(rèn)性A、①②④⑤⑥B、②③⑤⑥⑦C、②③④⑤⑦D、①②④⑤⑦答案:D解析:信息安全核心屬性包含機(jī)密性(防止信息泄露)、可用性(授權(quán)訪問(wèn)需求)、完整性(數(shù)據(jù)未經(jīng)授權(quán)不可篡改)、可控性(對(duì)信息傳播及內(nèi)容控制能力)及不可否認(rèn)性(參與者行為可追溯驗(yàn)證)。其中機(jī)密性對(duì)應(yīng)信息保密要求,可用性確保系統(tǒng)正常運(yùn)轉(zhuǎn),完整性保障數(shù)據(jù)真實(shí)可靠,可控性強(qiáng)調(diào)管理權(quán)限,不可否認(rèn)性通過(guò)數(shù)字簽名等技術(shù)實(shí)現(xiàn)責(zé)任認(rèn)定。選項(xiàng)D正確涵蓋這五項(xiàng)基本要素。83.下列關(guān)于哈希函數(shù)的說(shuō)法中,正確的是()。A、哈希函數(shù)是一種雙向密碼體制B、哈希函數(shù)將任意長(zhǎng)度的輸入經(jīng)過(guò)變換后得到相同長(zhǎng)度的輸出C、MD5算法首先將任意長(zhǎng)度的消息填充為512的倍數(shù),然后進(jìn)行處理D、SHA算法要比MD5算法更快答案:C解析:哈希函數(shù)的核心特性包括固定長(zhǎng)度輸出、單向性等。MD5算法處理流程中,消息填充至長(zhǎng)度模512等于448位,再附加64位原始長(zhǎng)度,總長(zhǎng)度為512的倍數(shù),符合選項(xiàng)C的描述。選項(xiàng)B中“相同長(zhǎng)度輸出”存在表述爭(zhēng)議,通常表述為“固定長(zhǎng)度”,但不同哈希算法輸出長(zhǎng)度不同;SHA算法安全性更高但速度通常低于MD5。選項(xiàng)A混淆了哈希函數(shù)與對(duì)稱(chēng)加密,選項(xiàng)D錯(cuò)誤。答案C來(lái)源于MD5的標(biāo)準(zhǔn)填充機(jī)制。84.進(jìn)行信息安全風(fēng)險(xiǎn)評(píng)估時(shí),所采取的評(píng)估措施應(yīng)與組織機(jī)構(gòu)對(duì)信息資產(chǎn)風(fēng)險(xiǎn)的保護(hù)需求相一致。具體的風(fēng)險(xiǎn)評(píng)估方法有A、一種B、二種C、三種D、四種答案:C解析:信息安全風(fēng)險(xiǎn)評(píng)估方法通常分為定性分析、定量分析和半定量分析三種。國(guó)際標(biāo)準(zhǔn)如ISO/IEC27005和NISTSP800-30均提到這三種方法。選項(xiàng)A、B數(shù)量不足,D超出實(shí)際分類(lèi),選項(xiàng)C符合標(biāo)準(zhǔn)定義。85.下列有關(guān)對(duì)稱(chēng)密碼的說(shuō)法中,錯(cuò)誤的是A、分組密碼每一次加密一個(gè)明文分組B、列密碼每一次加密一位或者一個(gè)字符C、IDEA屬于序列密碼D、SEAL屬于序列密碼答案:C解析:對(duì)稱(chēng)密碼分為分組密碼和序列密碼兩類(lèi)核心類(lèi)型,分組密碼按固定長(zhǎng)度處理數(shù)據(jù)(如IDEA算法),序列密碼逐位加密(如SEAL算法)。IDEA采用64位分組加密結(jié)構(gòu),屬于典型分組密碼而非序列密碼,因此選項(xiàng)C錯(cuò)誤;序列密碼通過(guò)密鑰流與明文逐位異或?qū)崿F(xiàn)加密,列密碼(如B選項(xiàng))實(shí)際屬于分組密碼中的置換操作,此處題干表述存在術(shù)語(yǔ)混淆。86.下列選項(xiàng)中,不屬于Windows環(huán)境子系統(tǒng)的是()。A、POSIXB、OS/2C、Win32D、Win8答案:D解析:Windows環(huán)境子系統(tǒng)設(shè)計(jì)用于支持不同操作系統(tǒng)的應(yīng)用程序運(yùn)行。根據(jù)微軟技術(shù)文檔,Windows傳統(tǒng)環(huán)境子系統(tǒng)包括POSIX、OS/2和Win32。Win32是核心子系統(tǒng),負(fù)責(zé)管理圖形界面和大多數(shù)Windows應(yīng)用。Win8是Windows操作系統(tǒng)的一個(gè)版本名稱(chēng),并非環(huán)境子系統(tǒng)。87.下列屬于信息系統(tǒng)的安全考核指標(biāo)的是A、訪問(wèn)方法B、身份認(rèn)證C、用戶所在網(wǎng)絡(luò)類(lèi)型D、計(jì)算能力答案:B解析:信息系統(tǒng)安全考核的核心指標(biāo)聚焦于訪問(wèn)控制和權(quán)限管理機(jī)制。身份認(rèn)證作為關(guān)鍵安全要素,通過(guò)驗(yàn)證用戶身份合法性確保系統(tǒng)準(zhǔn)入安全,屬于用戶權(quán)限管控的基礎(chǔ)環(huán)節(jié);其他選項(xiàng)如訪問(wèn)方法側(cè)重操作路徑、網(wǎng)絡(luò)類(lèi)型屬于連接環(huán)境、計(jì)算能力反映性能指標(biāo),均不直接對(duì)應(yīng)安全認(rèn)證的核心考核維度。88.《信息系統(tǒng)安全等級(jí)保護(hù)基本要求》中的基本管理要求所涉及的層面,不包括A、業(yè)務(wù)范圍管理B、安全管理機(jī)構(gòu)C、安全管理制度D、系統(tǒng)運(yùn)維管理答案:A解析:答案解析:本題考查《信息系統(tǒng)安全等級(jí)保護(hù)基本要求》的管理要求框架核心內(nèi)容。標(biāo)準(zhǔn)明確將管理要求劃分為安全管理機(jī)構(gòu)建立、安全管理制度制定、系統(tǒng)運(yùn)維管理實(shí)施三大核心層面,其中安全管理機(jī)構(gòu)對(duì)應(yīng)組織保障,安全管理制度對(duì)應(yīng)規(guī)范依據(jù),系統(tǒng)運(yùn)維管理對(duì)應(yīng)操作執(zhí)行。業(yè)務(wù)范圍管理屬于業(yè)務(wù)運(yùn)營(yíng)范疇,與安全等級(jí)保護(hù)的管理維度無(wú)直接關(guān)聯(lián),故為正確排除項(xiàng)。89.ping命令可以檢測(cè)目標(biāo)計(jì)算機(jī)和本機(jī)之間的網(wǎng)絡(luò)鏈路是否連通,利用的協(xié)議是()。A、TCPB、UDPC、SNMPD、ICMP答案:D解析:ping命令通過(guò)發(fā)送ICMP回顯請(qǐng)求消息和接收回顯應(yīng)答消息來(lái)檢測(cè)網(wǎng)絡(luò)連通性。ICMP(Internet控制報(bào)文協(xié)議)用于傳遞網(wǎng)絡(luò)設(shè)備間的控制信息,屬于TCP/IP協(xié)議族網(wǎng)絡(luò)層協(xié)議。TCP、UDP為傳輸層協(xié)議,SNMP是應(yīng)用層網(wǎng)絡(luò)管理協(xié)議,均不直接參與ping的底層通信過(guò)程。RFC792定義了ICMP協(xié)議及其消息類(lèi)型。90.需要系統(tǒng)完成特定功能時(shí),通過(guò)調(diào)用系統(tǒng)中特定的子程序完成的過(guò)程,稱(chēng)為A、系統(tǒng)調(diào)用B、輸入輸出C、操作系統(tǒng)D、系統(tǒng)中斷答案:A解析:系統(tǒng)調(diào)用是操作系統(tǒng)提供給應(yīng)用程序的接口,允許用戶程序通過(guò)特定指令請(qǐng)求內(nèi)核服務(wù),例如文件操作或設(shè)備訪問(wèn)。該機(jī)制通過(guò)權(quán)限分級(jí)(用戶態(tài)/內(nèi)核態(tài))保障系統(tǒng)安全,題目所述"調(diào)用特定子程序"即觸發(fā)這一預(yù)設(shè)接口的執(zhí)行過(guò)程,而輸入輸出屬于功能類(lèi)別、系統(tǒng)中斷為被動(dòng)響應(yīng)機(jī)制,均不匹配主動(dòng)調(diào)用內(nèi)核服務(wù)的核心特征。91.在Windows系統(tǒng)中,安全賬號(hào)管理器的英文縮寫(xiě)是()。A、SAMB、SCMC、TPMD、WAM答案:A解析:Windows系統(tǒng)中的安全賬號(hào)管理器(SecurityAccountsManager)負(fù)責(zé)存儲(chǔ)本地用戶賬戶的安全信息,如用戶名和密碼哈希。其數(shù)據(jù)通常保存在系統(tǒng)目錄下的SAM文件中。SCM(ServiceControlManager)用于管理Windows服務(wù),TPM(TrustedPlatformModule)是硬件安全芯片,WAM(WebApplicationManager)與Web應(yīng)用相關(guān)?!禡icrosoftWindowsInternals》等資料明確將SAM作為安全賬號(hào)管理器的標(biāo)準(zhǔn)縮寫(xiě)。92.當(dāng)代信息安全學(xué)起源于二十世紀(jì)四十年代的通訊保密,其中確保通信過(guò)程安全的核心技術(shù)是A、訪問(wèn)控制B、消息認(rèn)證C、數(shù)字簽名D、密碼學(xué)答案:D解析:信息安全學(xué)早期階段的核心在于保障通信傳輸不被竊聽(tīng)或篡改。密碼學(xué)通過(guò)加密解密技術(shù)實(shí)現(xiàn)明文與密文轉(zhuǎn)換,直接服務(wù)于通信保密需求。訪問(wèn)控制屬于系統(tǒng)安全,消息認(rèn)證和數(shù)字簽名屬于密碼技術(shù)應(yīng)用的分支領(lǐng)域。相關(guān)理論可追溯至克勞德·香農(nóng)1949年奠基性論文《保密系統(tǒng)的通信理論》(CommunicationTheoryofSecrecySystems),其中密碼學(xué)被確立為保密通信的基礎(chǔ)方法論。其他選項(xiàng)均為密碼學(xué)在不同應(yīng)用場(chǎng)景衍生的具體技術(shù)。93.完全模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)現(xiàn)技術(shù),對(duì)目標(biāo)系統(tǒng)的安全做深入的探測(cè),發(fā)現(xiàn)系統(tǒng)脆弱環(huán)節(jié)的過(guò)程是A、服務(wù)發(fā)現(xiàn)B、端口掃描C、滲透測(cè)試D、內(nèi)部安全檢測(cè)答案:C解析:滲透測(cè)試指通過(guò)模擬惡意攻擊者的方法,評(píng)估目標(biāo)系統(tǒng)安全性的過(guò)程,核心在于主動(dòng)利用漏洞驗(yàn)證風(fēng)險(xiǎn)。該術(shù)語(yǔ)源于信息安全風(fēng)險(xiǎn)評(píng)估標(biāo)準(zhǔn)體系,常被《OSSTM》《PTES》等滲透測(cè)試執(zhí)行標(biāo)準(zhǔn)引用。選項(xiàng)A側(cè)重網(wǎng)絡(luò)服務(wù)識(shí)別,B屬于初步信息搜集手段,D描述內(nèi)部自查場(chǎng)景,均未體現(xiàn)攻擊模擬與深度漏洞探測(cè)的技術(shù)特征。94.下列方法中,不能用于身份認(rèn)證的是()。A、靜態(tài)密碼B、動(dòng)態(tài)口令C、USD、KEY認(rèn)證E、AC證書(shū)答案:D解析:身份認(rèn)證技術(shù)涉及多種方法驗(yàn)證用戶身份。靜態(tài)密碼(A)通過(guò)用戶設(shè)置的固定字符串進(jìn)行驗(yàn)證,動(dòng)態(tài)口令(B)如一次性密碼提供臨時(shí)有效憑證,USBKEY認(rèn)證(C)結(jié)合物理設(shè)備和內(nèi)置數(shù)字證書(shū)增強(qiáng)安全性。AC證書(shū)(D)并非標(biāo)準(zhǔn)術(shù)語(yǔ),身份認(rèn)證中常用的是CA(證書(shū)頒發(fā)機(jī)構(gòu))簽發(fā)的數(shù)字證書(shū),而非AC證書(shū)。相關(guān)概念可見(jiàn)于信息安全基礎(chǔ)及PKI(公鑰基礎(chǔ)設(shè)施)標(biāo)準(zhǔn)文檔。95.組織機(jī)構(gòu)實(shí)施信息安全管理體系認(rèn)證所根據(jù)的國(guó)際信息安全管理標(biāo)準(zhǔn)為A、GB/T18336標(biāo)準(zhǔn)B、BS7799標(biāo)準(zhǔn)C、ISO13335標(biāo)準(zhǔn)D、GB/T22239標(biāo)準(zhǔn)答案:B解析:信息安全管理體系認(rèn)證的國(guó)際標(biāo)準(zhǔn)涉及不同規(guī)范的發(fā)展脈絡(luò)。BS7799是由英國(guó)標(biāo)準(zhǔn)協(xié)會(huì)(BSI)制定的信息安全管理標(biāo)準(zhǔn),其第二部分形成了ISO/IEC27001的基礎(chǔ),直接關(guān)聯(lián)體系的認(rèn)證要求。ISO13335是信息技術(shù)安全管理的技術(shù)報(bào)告,側(cè)重指南而非認(rèn)證依據(jù)。GB/T22239和GB/T18336分別為中國(guó)網(wǎng)絡(luò)安全等級(jí)保護(hù)標(biāo)準(zhǔn)和信息技術(shù)安全性評(píng)估標(biāo)準(zhǔn),非國(guó)際通用認(rèn)證標(biāo)準(zhǔn)。BS7799作為ISO/IEC27001的前身,是題干所指的國(guó)際標(biāo)準(zhǔn)。96.Linux進(jìn)程間通信時(shí)使用的特殊文件是A、SocketsB、正規(guī)文件C、鏈接D、目錄答案:A解析:Linux進(jìn)程間通信(IPC)機(jī)制中,套接字(Sockets)是一種基于文件系統(tǒng)路徑的特殊文件類(lèi)型,用于本地或網(wǎng)絡(luò)通信。Unix域套接字通過(guò)文件系統(tǒng)中的路徑名標(biāo)識(shí),例如`/tmp`目錄下的文件?!禪nix環(huán)境高級(jí)編程》指出,套接字屬于IPC方法之一。正規(guī)文件是普通數(shù)據(jù)存儲(chǔ)文件,鏈接和目錄不具備直接IPC功能。選項(xiàng)A符合通過(guò)特殊文件實(shí)現(xiàn)IPC的場(chǎng)景。97.下列關(guān)于可靠電子簽名特點(diǎn)的描述中,錯(cuò)誤的是()。A、電子簽名制作數(shù)據(jù)用于電子簽名時(shí),屬于電子簽名人專(zhuān)有B、簽署時(shí)電子簽名制作數(shù)據(jù)僅由電子簽名人控制C、電子簽名的驗(yàn)證屬于電子簽名人專(zhuān)有D、簽署后對(duì)電子簽名的任何改動(dòng)能夠被發(fā)現(xiàn)答案:C解析:《中華人民共和國(guó)電子簽名法》第十三條明確可靠電子簽名的條件。A、B、D分別對(duì)應(yīng)制作數(shù)據(jù)專(zhuān)有性、簽署時(shí)控制權(quán)、改動(dòng)可發(fā)現(xiàn)性,均符合法律規(guī)定。C提及“驗(yàn)證屬于電子簽名人專(zhuān)有”超出法定要求,法律僅規(guī)定簽名制作階段的專(zhuān)有和控制,未限制驗(yàn)證權(quán)。錯(cuò)誤點(diǎn)在于混淆了簽名制作和驗(yàn)證環(huán)節(jié)的權(quán)屬。98.系統(tǒng)產(chǎn)生一個(gè)隨機(jī)數(shù)r,并對(duì)其加密提供給用戶;用戶解密后計(jì)算r+1的加密密文,并回送給系統(tǒng);最后,系統(tǒng)計(jì)算r+1的加密密文,并與用戶返回的值進(jìn)行比較,若兩者相等,則系統(tǒng)認(rèn)為用戶的身份為真。該身份認(rèn)證過(guò)程是A、基于生物特征的認(rèn)證B、基于USC、KEY的認(rèn)證D、一次性口令認(rèn)證E、靜態(tài)口令認(rèn)證答案:C解析:一次性口令認(rèn)證是基于挑戰(zhàn)-響應(yīng)機(jī)制,系統(tǒng)生成隨機(jī)數(shù)r并加密給用戶,用戶依此計(jì)算r+1的加密密文回送,系統(tǒng)再計(jì)算對(duì)比,若相同則認(rèn)證通過(guò)。此過(guò)程符合一次性口令認(rèn)證特點(diǎn),每次認(rèn)證口令唯一,能防重放攻擊。99.不能通過(guò)消息認(rèn)證技術(shù)解決的攻擊是A、泄密B、內(nèi)容修改C、順序修改D、計(jì)時(shí)修改答案:A解析:消息認(rèn)證技術(shù)用于確保消息的完整性和真實(shí)性,防止篡改或偽造。泄密涉及未經(jīng)授權(quán)的信息泄露,屬于機(jī)密性問(wèn)題,需依賴加密技術(shù)解決。而內(nèi)容、順序、計(jì)時(shí)修改均屬于篡改行為,消息認(rèn)證能檢測(cè)這類(lèi)攻擊。根據(jù)《密碼學(xué)與網(wǎng)絡(luò)安全》等資料,消息認(rèn)證不處理機(jī)密性,故選項(xiàng)A正確。100.下列訪問(wèn)控制模型中,支持安全標(biāo)簽的是A、自主訪問(wèn)控制B、強(qiáng)制訪問(wèn)控制C、基于角色的訪問(wèn)控制D、集中訪問(wèn)控制答案:B解析:本題考查的是訪問(wèn)控制模型中支持安全標(biāo)簽的類(lèi)型。安全標(biāo)簽是一種用于標(biāo)識(shí)對(duì)象或主體的安全級(jí)別的標(biāo)記,可以用于強(qiáng)制訪問(wèn)控制模型中。因此,正確答案為B,強(qiáng)制訪問(wèn)控制。其他選項(xiàng)中,自主訪問(wèn)控制是由主體自己控制對(duì)資源的訪問(wèn),基于角色的訪問(wèn)控制是根據(jù)主體所屬的角色來(lái)控制訪問(wèn),集中訪問(wèn)控制是由中央控制機(jī)構(gòu)控制訪問(wèn)。這些模型都不支持安全標(biāo)簽。101.不能防范網(wǎng)絡(luò)嗅探I具對(duì)數(shù)據(jù)包進(jìn)行嗅探的是()。A、VPNB、SSLC、FTPD、SSH答案:C解析:網(wǎng)絡(luò)嗅探通過(guò)截獲未加密的數(shù)據(jù)包獲取信息,VPN、SSL、SSH均使用加密技術(shù)保護(hù)傳輸內(nèi)容。FTP采用明文傳輸,用戶憑證及文件內(nèi)容可被直接截獲。根據(jù)RFC959,F(xiàn)TP協(xié)議本身未定義任何加密機(jī)制,存在明文傳輸漏洞。選項(xiàng)C未采取加密措施,無(wú)法防止數(shù)據(jù)包被嗅探。102.商用密碼技術(shù)屬于國(guó)家秘密。國(guó)家對(duì)商用密碼產(chǎn)品的科研、生產(chǎn)銷(xiāo)售和使用實(shí)行A、專(zhuān)控管理B、分級(jí)管理C、寬松管理D、以上都不對(duì)答案:A解析:《中華人民共和國(guó)密碼法》第六條規(guī)定,商用密碼產(chǎn)品的科研、生產(chǎn)、銷(xiāo)售、服務(wù)和進(jìn)出口實(shí)施專(zhuān)控管理制度。選項(xiàng)A對(duì)應(yīng)法律原文中的“專(zhuān)控管理”,其他選項(xiàng)不符合該規(guī)定。103.在Windows系統(tǒng)中,可用于管理啟動(dòng)和停止服務(wù)的系統(tǒng)進(jìn)程是()。A、services.exeB、Isass.exeC、explorer.exeD、smss.exe答案:A解析:Windows系統(tǒng)中,services.exe是服務(wù)控制管理器(ServiceControlManager,SCM)對(duì)應(yīng)的進(jìn)程,負(fù)責(zé)管理系統(tǒng)服務(wù)的啟動(dòng)、停止及狀態(tài)維護(hù)。lsass.exe處理本地安全和登錄策略,explorer.exe提供圖形用戶界面,smss.exe管理用戶會(huì)話初始化。微軟官方文檔指出,服務(wù)控制由services.exe實(shí)現(xiàn)。選項(xiàng)A符合題干描述。104.下列屬于序列密碼算法的是A、AESB、RC4C、RSAD、Caesar答案:B解析:序列密碼算法通過(guò)逐位加密明文。RC4是一種流密碼算法,屬于序列密碼類(lèi)型。AES屬于分組密碼,RSA為非對(duì)稱(chēng)加密算法,Caesar屬于替換密碼類(lèi)型而非序列密碼算法?!稇?yīng)用密碼學(xué)》(BruceSchneier)指出RC4的設(shè)計(jì)結(jié)構(gòu)符合流密碼特性,其他選項(xiàng)不符合序列密碼定義。105.在信息資產(chǎn)管理中,不屬于標(biāo)準(zhǔn)信息系統(tǒng)因特網(wǎng)組件的是A、不間斷電源B、網(wǎng)絡(luò)設(shè)備(如路由器、集線器、交換機(jī))C、保護(hù)設(shè)備(如防火墻、代理服務(wù)器)D、服務(wù)器答案:A解析:在信息資產(chǎn)管理領(lǐng)域,標(biāo)準(zhǔn)信息系統(tǒng)因特網(wǎng)組件通常涉及網(wǎng)絡(luò)架構(gòu)的核心元素。網(wǎng)絡(luò)設(shè)備(路由器、交換機(jī))屬于數(shù)據(jù)通信的基礎(chǔ)設(shè)施,保護(hù)設(shè)備(防火墻)負(fù)責(zé)網(wǎng)絡(luò)安全防護(hù),服務(wù)器用于存儲(chǔ)和處理數(shù)據(jù)。不間斷電源(UPS)屬于物理層設(shè)施,用于供電保障,不直接參與信息傳輸或處理功能。常見(jiàn)的信息安全標(biāo)準(zhǔn)如ISO/IEC27001或網(wǎng)絡(luò)架構(gòu)模型中,UPS未被歸類(lèi)為網(wǎng)絡(luò)組件。106.使用ls命令查看UNIX文件權(quán)限顯示的結(jié)果為"drw-rw-rw-",其中第--一個(gè)"d"表示A、任何人無(wú)法寫(xiě)入該文件B、該文件是一個(gè)正規(guī)文件C、該文件不屬于任何分組D、該文件是一個(gè)目錄答案:D解析:在UNIX系統(tǒng)中,執(zhí)行`ls-l`命令時(shí),輸出結(jié)果的第一個(gè)字符表示文件類(lèi)型。常見(jiàn)的類(lèi)型標(biāo)識(shí)符包括`d`(目錄)、`-`(普通文件)、`l`(符號(hào)鏈接)等。此處的`d`明確對(duì)應(yīng)目錄類(lèi)型。相關(guān)權(quán)限定義可參考《UNIX環(huán)境高級(jí)編程》或`ls`命令的官方文檔。選項(xiàng)A錯(cuò)誤,因權(quán)限中包含寫(xiě)入權(quán)限;選項(xiàng)B錯(cuò)誤,因`d`非普通文件標(biāo)識(shí);選項(xiàng)C與權(quán)限中的分組無(wú)關(guān)。正確答案為選項(xiàng)D。107.兩個(gè)通信終端用戶在一次交換數(shù)據(jù)時(shí)所采用的密鑰是A、人工密鑰B、根密鑰C、會(huì)話密鑰D、主密鑰答案:C解析:在密鑰管理體系中,會(huì)話密鑰是專(zhuān)為單次通信會(huì)話生成的臨時(shí)密鑰,用于加密本次交互的數(shù)據(jù)。根密鑰屬于信任鏈頂層,主密鑰用于派生其他密鑰,人工密鑰通常指手動(dòng)分發(fā)的密鑰。會(huì)話密鑰的生命周期僅限于一次通信過(guò)程,有效提升安全性。相關(guān)概念可見(jiàn)密碼學(xué)教材中密鑰層次結(jié)構(gòu)部分。選項(xiàng)C符合會(huì)話密鑰的定義及用途。108.Linux系統(tǒng)啟動(dòng)后運(yùn)行的第一個(gè)進(jìn)程是()。A、initB、sysiniC、bootD、login答案:A解析:Linux系統(tǒng)啟動(dòng)過(guò)程中,內(nèi)核完成初始化后會(huì)創(chuàng)建第一個(gè)用戶空間進(jìn)程,其進(jìn)程ID為1。根據(jù)Unix和Linux系統(tǒng)的傳統(tǒng)設(shè)計(jì),這一進(jìn)程通常命名為init,負(fù)責(zé)后續(xù)的系統(tǒng)初始化任務(wù)。選項(xiàng)A對(duì)應(yīng)這一標(biāo)準(zhǔn)名稱(chēng)。選項(xiàng)B、C、D中的名稱(chēng)不屬于系統(tǒng)啟動(dòng)時(shí)由內(nèi)核直接創(chuàng)建的初始進(jìn)程。《Linux內(nèi)核設(shè)計(jì)與實(shí)現(xiàn)》等資料明確提及init進(jìn)程作為系統(tǒng)啟動(dòng)的第一個(gè)用戶級(jí)進(jìn)程。其余選項(xiàng)或?yàn)槠磳?xiě)錯(cuò)誤,或與登錄、引導(dǎo)階段無(wú)關(guān)。109.Alice通過(guò)密鑰K2加密消息M產(chǎn)生密文E(K2,M),然后通過(guò)密鑰K1生成MAC為C(K1,,E(2,M),之后Aice將密文和MAC發(fā)送給Bob;Bob用密鑰K1和密文生成一個(gè)MAC并和Alice的MAC比較,假如相同再用K2解密密文。該過(guò)程所提供的安全服務(wù)是A、僅提供數(shù)字簽名B、僅提供保密性C、僅提供不可否認(rèn)性D、保密性和消息完整性答案:D解析:該過(guò)程使用加密確保只有持有K2的實(shí)體能解密消息,保障保密性;生成MAC驗(yàn)證密文在傳輸中的完整性。加密與MAC的結(jié)合通

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論