版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
PAGEPAGE1一、單選題1.在基本安全管理措施中,訪(fǎng)問(wèn)控制依賴(lài)的原則不包括A、身份標(biāo)識(shí)B、共享C、授權(quán)D、責(zé)任衡量答案:B解析:訪(fǎng)問(wèn)控制的核心原則包括身份標(biāo)識(shí)(確定用戶(hù)身份)、授權(quán)(分配訪(fǎng)問(wèn)權(quán)限)和責(zé)任衡量(追蹤用戶(hù)行為確保可追溯性)。共享指資源共享,與訪(fǎng)問(wèn)控制限制未授權(quán)訪(fǎng)問(wèn)的目的相悖。參考ISO/IEC27001等信息安全標(biāo)準(zhǔn),訪(fǎng)問(wèn)控制的要素通常不包含共享。[A]、[C]、[D]均為訪(fǎng)問(wèn)控制依賴(lài)的基礎(chǔ)要素,[B]未被涵蓋。2.軟件漏洞產(chǎn)生的原因,不包括A、軟件設(shè)計(jì)開(kāi)發(fā)運(yùn)行階段的疏漏B、軟件技術(shù)和代碼規(guī)模的快速發(fā)展C、軟件安全測(cè)試技術(shù)的滯后D、軟件編譯過(guò)程中沒(méi)有采用/GS安全選項(xiàng)答案:D解析:軟件漏洞根源在于開(kāi)發(fā)流程缺陷與技術(shù)局限,包括設(shè)計(jì)疏漏(A)、代碼復(fù)雜度提升導(dǎo)致管理難度增加(B)及安全測(cè)試技術(shù)更新滯后(C)。/GS安全選項(xiàng)屬于編譯階段內(nèi)存防護(hù)機(jī)制,其缺失僅影響漏洞利用難度,而非漏洞本身產(chǎn)生原因,故D不屬于漏洞成因。3.兩個(gè)通信終端用戶(hù)在一次交換數(shù)據(jù)時(shí)所采用的密鑰是A、人工密鑰B、根密鑰C、會(huì)話(huà)密鑰D、主密鑰答案:C解析:在密鑰管理體系中,會(huì)話(huà)密鑰是專(zhuān)為單次通信會(huì)話(huà)生成的臨時(shí)密鑰,用于加密本次交互的數(shù)據(jù)。根密鑰屬于信任鏈頂層,主密鑰用于派生其他密鑰,人工密鑰通常指手動(dòng)分發(fā)的密鑰。會(huì)話(huà)密鑰的生命周期僅限于一次通信過(guò)程,有效提升安全性。相關(guān)概念可見(jiàn)密碼學(xué)教材中密鑰層次結(jié)構(gòu)部分。選項(xiàng)C符合會(huì)話(huà)密鑰的定義及用途。4.假設(shè)Alice的RSA公鑰為(e=3,n=55)。Bob發(fā)送消息m=14給Alice,則Bob對(duì)消息加密后得到的密文是A、49B、12C、14D、94答案:A解析:RSA加密使用公鑰(e,n)對(duì)明文m進(jìn)行加密,公式為c=m^emodn。給定e=3,n=55,m=14,計(jì)算143mod55。142=196,196mod55=31;31×14=434,434mod55=49。選項(xiàng)A對(duì)應(yīng)正確計(jì)算結(jié)果,其余選項(xiàng)或因中間步驟錯(cuò)誤或未正確取模導(dǎo)致不符。來(lái)源:RSA算法原理。5.下列有關(guān)視圖的說(shuō)法中,錯(cuò)誤的是()。A、視圖是從一個(gè)或幾個(gè)基本表或幾個(gè)視圖導(dǎo)出來(lái)的表B、視圖和表都是關(guān)系,都存儲(chǔ)數(shù)據(jù)C、視圖和表都是關(guān)系,使用SQL訪(fǎng)問(wèn)它們的方式一樣D、視圖機(jī)制與授權(quán)機(jī)制結(jié)合起來(lái),可以增加數(shù)據(jù)的保密性答案:B解析:視圖是數(shù)據(jù)庫(kù)中的虛擬表,基于SQL查詢(xún)結(jié)果動(dòng)態(tài)生成,本身不存儲(chǔ)數(shù)據(jù)。這一概念在數(shù)據(jù)庫(kù)理論中屬于基本內(nèi)容,常見(jiàn)于《數(shù)據(jù)庫(kù)系統(tǒng)概論》等教材。選項(xiàng)A正確,視圖的數(shù)據(jù)來(lái)源包括基本表和其他視圖;選項(xiàng)B錯(cuò)誤,視圖作為虛表,僅保存查詢(xún)定義,實(shí)際數(shù)據(jù)仍存儲(chǔ)在基表中;選項(xiàng)C正確,用戶(hù)對(duì)視圖和表的查詢(xún)語(yǔ)法一致;選項(xiàng)D正確,通過(guò)視圖權(quán)限控制可實(shí)現(xiàn)數(shù)據(jù)安全保護(hù)。錯(cuò)誤選項(xiàng)的關(guān)鍵在于混淆了視圖與表在數(shù)據(jù)存儲(chǔ)上的本質(zhì)區(qū)別。6.下列選項(xiàng)中,不屬于集中式訪(fǎng)問(wèn)控制協(xié)議的是()。A、TACACS協(xié)議B、RADIUS協(xié)議C、Diameter協(xié)議D、Kerberos協(xié)議答案:D解析:集中式訪(fǎng)問(wèn)控制協(xié)議的核心是實(shí)現(xiàn)AAA(認(rèn)證、授權(quán)、計(jì)費(fèi))統(tǒng)一管理,TACACS、RADIUS及Diameter均屬于此類(lèi)協(xié)議,提供網(wǎng)絡(luò)設(shè)備訪(fǎng)問(wèn)權(quán)限的集中控制。Kerberos協(xié)議雖為集中式架構(gòu),但其本質(zhì)是基于票據(jù)的密鑰分發(fā)認(rèn)證機(jī)制,專(zhuān)注于身份鑒別而非訪(fǎng)問(wèn)控制授權(quán)流程,因此不屬于同類(lèi)范疇。7.信息安全管理體系認(rèn)證基于的原則是A、自愿B、強(qiáng)制C、個(gè)人需要D、管理需要答案:A解析:信息安全管理體系認(rèn)證的原則在ISO/IEC27001標(biāo)準(zhǔn)中明確體現(xiàn)。該標(biāo)準(zhǔn)強(qiáng)調(diào)組織根據(jù)自身需求和目標(biāo)自主決定是否實(shí)施認(rèn)證,而非法律或法規(guī)強(qiáng)制要求。選項(xiàng)A符合這一自愿性原則,選項(xiàng)B適用于特定法規(guī)場(chǎng)景,選項(xiàng)C、D更多涉及實(shí)施動(dòng)機(jī)而非認(rèn)證原則本身。來(lái)源:ISO/IEC27001。8.在制定信息安全政策時(shí),下列描述中錯(cuò)誤的是A、要制定一個(gè)包含組織機(jī)構(gòu)內(nèi)所有層面的安全方針的政策B、要制定簡(jiǎn)潔明了、通俗易懂的信息安全政策C、信息安全政策要對(duì)所有相關(guān)人員進(jìn)行培訓(xùn)D、對(duì)于一個(gè)小規(guī)模的組織機(jī)構(gòu),可以只制定一個(gè)信息安全政策答案:A解析:信息安全政策通常作為高層框架,明確總體方向和原則,而非涵蓋所有具體層面的詳細(xì)措施。ISO/IEC27001指出,政策應(yīng)簡(jiǎn)潔且適合組織規(guī)模,避免過(guò)度復(fù)雜。選項(xiàng)A錯(cuò)誤在于要求覆蓋所有層面,可能導(dǎo)致政策臃腫且難以操作。選項(xiàng)B、C、D符合標(biāo)準(zhǔn)要求:政策需清晰易懂,培訓(xùn)相關(guān)人員,并根據(jù)組織規(guī)模靈活調(diào)整。9.下列關(guān)于信息資產(chǎn)評(píng)估的描述中,錯(cuò)誤的是()。A、在對(duì)機(jī)構(gòu)的每一項(xiàng)資產(chǎn)歸類(lèi)時(shí),應(yīng)提出一些問(wèn)題,來(lái)確定用于信息資產(chǎn)評(píng)估或者影響評(píng)估的權(quán)重標(biāo)準(zhǔn)B、當(dāng)提出和回答每個(gè)問(wèn)題時(shí),應(yīng)該準(zhǔn)備一個(gè)工作表,記錄答案,用于以后的分析C、在開(kāi)始清單處理過(guò)程之前,機(jī)構(gòu)應(yīng)確定一些評(píng)估信息資產(chǎn)價(jià)值的最佳標(biāo)準(zhǔn)D、應(yīng)該給每項(xiàng)資產(chǎn)分配相同權(quán)重答案:D解析:信息資產(chǎn)評(píng)估中,各資產(chǎn)對(duì)機(jī)構(gòu)的重要性不同,需根據(jù)其價(jià)值、敏感性及對(duì)業(yè)務(wù)影響等因素分配不同權(quán)重。ISO/IEC27005等標(biāo)準(zhǔn)強(qiáng)調(diào)資產(chǎn)分類(lèi)需依據(jù)特定標(biāo)準(zhǔn),而非統(tǒng)一權(quán)重。選項(xiàng)D認(rèn)為所有資產(chǎn)應(yīng)相同權(quán)重,忽略了基于關(guān)鍵性差異化評(píng)估的必要性,與實(shí)際操作相悖。選項(xiàng)A、B、C符合評(píng)估流程中的標(biāo)準(zhǔn)制定、記錄和分析步驟。10.SSL加密的協(xié)議層是A、鏈路層B、網(wǎng)絡(luò)層C、傳輸層D、應(yīng)用層答案:D解析:SSL加密協(xié)議為應(yīng)用層協(xié)議提供數(shù)據(jù)加密和身份認(rèn)證功能,在TCP/IP協(xié)議棧中通常歸類(lèi)于應(yīng)用層。RFC6101指出SSL位于傳輸層協(xié)議之上、應(yīng)用層協(xié)議之下,作為應(yīng)用數(shù)據(jù)的加密包裝層?!队?jì)算機(jī)網(wǎng)絡(luò):自頂向下方法》明確將TLS/SSL劃分在應(yīng)用層框架內(nèi)。鏈路層負(fù)責(zé)物理介質(zhì)數(shù)據(jù)傳輸,網(wǎng)絡(luò)層處理IP尋址與路由,傳輸層管理端到端連接(如TCP),SSL加密的對(duì)象是應(yīng)用層產(chǎn)生的具體業(yè)務(wù)數(shù)據(jù),例如HTTP內(nèi)容經(jīng)過(guò)SSL加密后形成HTTPS流量。11.主要的捆綁技術(shù)不包括A、漏洞利用捆綁B、網(wǎng)站釣魚(yú)捆綁C、資源融合捆綁D、多文件捆綁答案:B解析:這道題考察對(duì)惡意軟件捆綁技術(shù)的理解。捆綁技術(shù)通常指將惡意代碼與正常程序結(jié)合傳播?!毒W(wǎng)絡(luò)安全技術(shù)》中提到的主要方法有漏洞利用、資源融合、多文件打包等。網(wǎng)站釣魚(yú)屬于社會(huì)工程攻擊手段,通過(guò)偽造頁(yè)面騙取信息,而非直接捆綁文件傳播惡意程序。選項(xiàng)B并不屬于傳統(tǒng)意義上的軟件捆綁技術(shù)范疇。12.“泄露會(huì)使國(guó)家安全和利益遭受?chē)?yán)重的損害”的保密級(jí)別是A、絕密級(jí)國(guó)家秘密B、機(jī)密級(jí)國(guó)家秘密C、秘密級(jí)國(guó)家秘密D、一般級(jí)國(guó)家秘密答案:B解析:《中華人民共和國(guó)保守國(guó)家秘密法》將國(guó)家秘密分為絕密、機(jī)密、秘密三級(jí)。其中,機(jī)密級(jí)對(duì)應(yīng)的是泄露后可能使國(guó)家安全和利益遭受?chē)?yán)重?fù)p害的情形。絕密級(jí)涉及特別嚴(yán)重的損害,秘密級(jí)則對(duì)應(yīng)一般損害。選項(xiàng)D不屬于法定分類(lèi)。13.有關(guān)UNIX/Linux系統(tǒng)安全,說(shuō)法錯(cuò)誤的是A、通常情況下,建議使用超級(jí)用戶(hù)登錄,以擁有更多權(quán)限B、UNIX/Linux系統(tǒng)有很多守護(hù)進(jìn)程,大多數(shù)服務(wù)都是通過(guò)守護(hù)進(jìn)程實(shí)現(xiàn)的C、文件系統(tǒng)安全是UNIX/Linux系統(tǒng)安全的核心D、Inetd是UNIX最重要的網(wǎng)絡(luò)服務(wù)進(jìn)程,是監(jiān)視一些網(wǎng)絡(luò)請(qǐng)求的守護(hù)進(jìn)程答案:A解析:UNIX/Linux系統(tǒng)中,超級(jí)用戶(hù)(root)權(quán)限極高,但長(zhǎng)期使用會(huì)增加誤操作或安全漏洞風(fēng)險(xiǎn)。安全規(guī)范通常建議以普通用戶(hù)身份登錄,僅在必要時(shí)通過(guò)`sudo`臨時(shí)提升權(quán)限。A選項(xiàng)的表述違背了這一原則。B選項(xiàng)中守護(hù)進(jìn)程(如`sshd`、`httpd`)是UNIX/Linux服務(wù)實(shí)現(xiàn)的核心機(jī)制。C選項(xiàng)強(qiáng)調(diào)文件系統(tǒng)安全(權(quán)限、ACL等)是系統(tǒng)安全基石,符合《UNIXandLinuxSystemAdministrationHandbook》中的描述。D選項(xiàng)提及`inetd`(Internet超級(jí)守護(hù)進(jìn)程)負(fù)責(zé)監(jiān)聽(tīng)網(wǎng)絡(luò)請(qǐng)求并動(dòng)態(tài)啟動(dòng)服務(wù),屬于經(jīng)典設(shè)計(jì)(參考《AdvancedProgrammingintheUNIXEnvironment》)。其余選項(xiàng)均陳述正確。14.能夠抵抗發(fā)送方否認(rèn)的技術(shù)是()。A、數(shù)字簽名B、哈希函數(shù)C、消息加密D、消息摘要答案:A解析:本題考查數(shù)字簽名的不可否認(rèn)性特征。數(shù)字簽名基于非對(duì)稱(chēng)加密體系,發(fā)送方使用私鑰生成唯一標(biāo)識(shí),接收方通過(guò)公鑰驗(yàn)證來(lái)源,該技術(shù)通過(guò)密碼學(xué)綁定身份與信息,確保發(fā)送行為無(wú)法抵賴(lài)。哈希函數(shù)和消息摘要僅保證數(shù)據(jù)完整性,消息加密側(cè)重保密性,三者均不具備身份認(rèn)證功能。15.首次給出關(guān)于IT安全的機(jī)密性、完整性、可用性、審計(jì)性、認(rèn)證性和可靠性6個(gè)方面含義的標(biāo)準(zhǔn)是A、BS7799B、ISO15408C、ISO13335D、GE、18336答案:C解析:ISO13335作為IT安全管理指南標(biāo)準(zhǔn),首次系統(tǒng)定義了機(jī)密性、完整性、可用性、審計(jì)性、認(rèn)證性和可靠性六大安全屬性的核心內(nèi)涵。該標(biāo)準(zhǔn)側(cè)重安全概念框架的建立,與BS7799(信息安全管理體系實(shí)施規(guī)范)和ISO15408(產(chǎn)品安全評(píng)估通用準(zhǔn)則)形成層次區(qū)分,后兩者分別聚焦管理流程和測(cè)評(píng)方法,而GB18336是等同采用ISO15408的中國(guó)國(guó)家標(biāo)準(zhǔn)。16.DoS攻擊的實(shí)現(xiàn)方式,不包括A、利用目標(biāo)主機(jī)自身存在的拒絕服務(wù)型漏洞進(jìn)行DoS攻擊B、通過(guò)耗盡目標(biāo)主機(jī)CPU和內(nèi)存等計(jì)算機(jī)資源,實(shí)施DoS攻擊C、通過(guò)耗盡目標(biāo)主機(jī)的網(wǎng)絡(luò)帶寬,實(shí)施DoS攻擊D、通過(guò)耗盡目標(biāo)主機(jī)的存儲(chǔ)空間,實(shí)施DoS攻擊答案:D解析:DoS攻擊旨在通過(guò)耗盡資源或利用漏洞使目標(biāo)無(wú)法提供服務(wù)。A選項(xiàng)利用系統(tǒng)漏洞觸發(fā)拒絕服務(wù),如PingofDeath。B、C選項(xiàng)分別為消耗計(jì)算資源(CPU/內(nèi)存)和網(wǎng)絡(luò)帶寬,屬于典型資源耗盡攻擊。D選項(xiàng)耗盡存儲(chǔ)空間雖然可能影響系統(tǒng),但傳統(tǒng)DoS攻擊更聚焦于帶寬、計(jì)算資源而非存儲(chǔ)空間,故不屬于常規(guī)實(shí)現(xiàn)方式。來(lái)源:常見(jiàn)DoS攻擊分類(lèi)及方法。17.攻擊者向目標(biāo)主機(jī)發(fā)起ACK-Flood時(shí),目標(biāo)主機(jī)收到攻擊數(shù)據(jù)包后回應(yīng)的是()。A、SYN和ACK標(biāo)志位設(shè)為1的數(shù)據(jù)包B、ACK標(biāo)志位設(shè)為1的數(shù)據(jù)包C、ACK和RST標(biāo)志位設(shè)為1的數(shù)據(jù)包D、RST標(biāo)志位設(shè)為1的數(shù)據(jù)包答案:C解析:ACK-Flood攻擊利用無(wú)對(duì)應(yīng)TCP連接的偽造ACK數(shù)據(jù)包,觸發(fā)目標(biāo)系統(tǒng)進(jìn)行異常處理。根據(jù)TCP協(xié)議規(guī)范,當(dāng)收到未關(guān)聯(lián)有效連接的ACK報(bào)文時(shí),主機(jī)會(huì)通過(guò)發(fā)送RST(復(fù)位)標(biāo)志強(qiáng)制終止無(wú)效連接,同時(shí)為保持TCP狀態(tài)機(jī)邏輯完整性,需在RST報(bào)文中攜帶ACK確認(rèn)號(hào)字段,因此響應(yīng)數(shù)據(jù)包需同時(shí)設(shè)置ACK和RST標(biāo)志位。選項(xiàng)C正確體現(xiàn)了該機(jī)制的核心特征,其余選項(xiàng)均不符合TCP協(xié)議對(duì)無(wú)效連接的處理規(guī)則。18.下列協(xié)議中,狀態(tài)檢測(cè)防火墻技術(shù)能夠?qū)ζ鋭?dòng)態(tài)連接狀態(tài)進(jìn)行有效檢測(cè)和防護(hù)的是()。A、TCPB、UDPC、ICMPD、FTP答案:A解析:狀態(tài)檢測(cè)防火墻通過(guò)維護(hù)連接狀態(tài)表來(lái)監(jiān)控網(wǎng)絡(luò)會(huì)話(huà)。TCP協(xié)議在通信前通過(guò)三次握手建立連接,傳輸過(guò)程中維護(hù)序列號(hào)和確認(rèn)應(yīng)答,通信結(jié)束時(shí)有明確的斷開(kāi)過(guò)程。這些特性使得狀態(tài)檢測(cè)防火墻能夠有效跟蹤TCP連接的建立、維護(hù)和終止?fàn)顟B(tài),從而根據(jù)連接上下文動(dòng)態(tài)調(diào)整過(guò)濾規(guī)則。UDP無(wú)連接特性導(dǎo)致?tīng)顟B(tài)跟蹤困難,ICMP缺乏連接狀態(tài)管理機(jī)制,F(xiàn)TP雖然使用動(dòng)態(tài)端口但底層依賴(lài)于TCP。RFC793定義了TCP的狀態(tài)機(jī)制,狀態(tài)檢測(cè)防火墻依據(jù)此類(lèi)標(biāo)準(zhǔn)實(shí)現(xiàn)動(dòng)態(tài)連接管理。19.有關(guān)非集中式訪(fǎng)問(wèn)控制,說(shuō)法錯(cuò)誤的是()。A、Kerberos協(xié)議需要結(jié)合單點(diǎn)登錄技術(shù)以減少用戶(hù)在不同服務(wù)器中的認(rèn)證過(guò)程B、Kerberost協(xié)議在用戶(hù)的驗(yàn)證過(guò)程中引入了一個(gè)可信的第三方C、分布式的異構(gòu)網(wǎng)絡(luò)環(huán)境中,用戶(hù)必須向每個(gè)要訪(fǎng)問(wèn)的服務(wù)器或服務(wù)提供憑證的情況下,使用Kerberos協(xié)議能夠有效的簡(jiǎn)化網(wǎng)絡(luò)的驗(yàn)證過(guò)程D、Hotmail、yahoo、163等知名網(wǎng)站上使用的通行證技術(shù)應(yīng)用了單點(diǎn)登錄答案:A解析:Kerberos協(xié)議自身具備單點(diǎn)登錄功能,用戶(hù)通過(guò)初始認(rèn)證后獲得票據(jù)授予票據(jù)(TGT),后續(xù)訪(fǎng)問(wèn)其他服務(wù)時(shí)無(wú)需重復(fù)認(rèn)證。《Kerberos:AnAuthenticationServiceforComputerNetworks》論文指出,Kerberos設(shè)計(jì)目標(biāo)包括減少用戶(hù)多次認(rèn)證的需求。A選項(xiàng)錯(cuò)誤,因Kerberos無(wú)需額外結(jié)合單點(diǎn)登錄技術(shù)。B選項(xiàng)正確,Kerberos引入KDC作為可信第三方。C正確,Kerberos簡(jiǎn)化分布式環(huán)境認(rèn)證。D正確,通行證技術(shù)屬于單點(diǎn)登錄應(yīng)用。20.美國(guó)聯(lián)邦政府頒布高級(jí)加密標(biāo)準(zhǔn)(Advanced?Encryption?Standard,AES)的年份是A、2001B、1994C、1949D、1977答案:A解析:高級(jí)加密標(biāo)準(zhǔn)(AES)作為取代DES的新一代對(duì)稱(chēng)加密算法,由美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)于2001年正式頒布為聯(lián)邦信息處理標(biāo)準(zhǔn)(FIPSPUB197),該時(shí)間節(jié)點(diǎn)標(biāo)志著現(xiàn)代密碼學(xué)迭代的關(guān)鍵進(jìn)程。選項(xiàng)D(1977)對(duì)應(yīng)DES標(biāo)準(zhǔn)頒布年份,其余選項(xiàng)均與主流加密標(biāo)準(zhǔn)發(fā)布時(shí)間無(wú)關(guān)。21.美國(guó)第一個(gè)用于軍事目的的計(jì)算機(jī)網(wǎng)絡(luò)ARPAnet出現(xiàn)在A(yíng)、20世紀(jì)60年代末B、20世紀(jì)70年代末C、20世紀(jì)80年代末D、20世紀(jì)90年代末答案:A解析:本題考查的是計(jì)算機(jī)網(wǎng)絡(luò)的歷史,需要考生對(duì)計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展有一定的了解。ARPAnet是美國(guó)國(guó)防部高級(jí)研究計(jì)劃局(ARPA)于20世紀(jì)60年代末開(kāi)發(fā)的一種計(jì)算機(jī)網(wǎng)絡(luò),旨在為軍方提供一種分布式的通信方式,以保證在核戰(zhàn)爭(zhēng)中通信系統(tǒng)的可靠性。因此,本題的正確答案為A,即20世紀(jì)60年代末。22.有關(guān)信息安全風(fēng)險(xiǎn)評(píng)估工作,都應(yīng)遵循國(guó)家頒布的文件要求,該類(lèi)文件包括()。A、GB/T9361計(jì)算機(jī)信息安全要求B、GB/T19716--2005信息技術(shù)信息安全管理實(shí)用規(guī)則C、GB/T18336--2001信息技術(shù)、安全技術(shù)、信息技術(shù)安全性評(píng)估準(zhǔn)則D、以上都包括答案:D解析:國(guó)家頒布的信息安全風(fēng)險(xiǎn)評(píng)估相關(guān)文件涉及多個(gè)標(biāo)準(zhǔn)。GB/T9361規(guī)定了計(jì)算機(jī)系統(tǒng)的安全等級(jí)劃分及基本要求,為風(fēng)險(xiǎn)評(píng)估提供基礎(chǔ)框架;GB/T19716-2005對(duì)應(yīng)ISO/IEC17799,涵蓋信息安全管理實(shí)踐細(xì)則,包含風(fēng)險(xiǎn)評(píng)估的具體方法;GB/T18336-2001等同采用國(guó)際通用評(píng)估準(zhǔn)則(CC),定義了信息技術(shù)產(chǎn)品和系統(tǒng)的安全性評(píng)估標(biāo)準(zhǔn)。三者分別從系統(tǒng)安全要求、管理規(guī)則、技術(shù)評(píng)估層面支撐風(fēng)險(xiǎn)評(píng)估工作,均屬于應(yīng)遵循的國(guó)家文件。出處分別為《計(jì)算機(jī)信息安全要求》《信息安全管理實(shí)用規(guī)則》《信息技術(shù)安全性評(píng)估準(zhǔn)則》。D選項(xiàng)整合了上述內(nèi)容。23.下列關(guān)于棧的描述中,正確的是()。A、??臻g的增長(zhǎng)方向是從高地址向低地址增長(zhǎng),數(shù)據(jù)寫(xiě)入棧幀的填充方向是從低地址向高地址增長(zhǎng)B、??臻g的增長(zhǎng)方向是從低地址向高地址增長(zhǎng),數(shù)據(jù)寫(xiě)入棧幀的填充方向是從低地址向高地址增長(zhǎng)C、??臻g的增長(zhǎng)方向是從高地址向低地址增長(zhǎng),數(shù)據(jù)寫(xiě)入棧幀的填充方向是從高地址向低地址增長(zhǎng)D、??臻g的增長(zhǎng)方向是從低地址往高地址增長(zhǎng),數(shù)據(jù)寫(xiě)入棧幀的填充方向是從高地址向低地址增長(zhǎng)答案:A解析:棧是一種后進(jìn)先出的數(shù)據(jù)結(jié)構(gòu),其內(nèi)存分配特性與具體架構(gòu)相關(guān)。在多數(shù)體系結(jié)構(gòu)(如x86)中,棧空間的擴(kuò)展方向是向低地址增長(zhǎng),即棧頂指針遞減。棧幀內(nèi)部數(shù)據(jù)的寫(xiě)入順序通常遵循低地址到高地址的方向填充(如局部變量存儲(chǔ))。選項(xiàng)A符合這一機(jī)制,而其他選項(xiàng)的棧增長(zhǎng)方向或填充方向描述存在矛盾。此特性可參考《深入理解計(jì)算機(jī)系統(tǒng)》等教材關(guān)于棧內(nèi)存布局的章節(jié)。選項(xiàng)B、C、D中至少有一個(gè)方向與實(shí)際情況不符。24.微軟的SDL模型中,最后的(第12)階段是A、最終安全評(píng)審B、產(chǎn)品發(fā)布C、組建安全響應(yīng)團(tuán)隊(duì)制定安全響應(yīng)計(jì)劃D、安全響應(yīng)執(zhí)行答案:D解析:微軟SDL(安全開(kāi)發(fā)生命周期)模型將安全活動(dòng)集成到軟件開(kāi)發(fā)的流程中。依據(jù)微軟官方文檔,SDL的第12階段對(duì)應(yīng)產(chǎn)品發(fā)布后的安全響應(yīng)執(zhí)行,確保在發(fā)現(xiàn)漏洞時(shí)能及時(shí)處理。選項(xiàng)A“最終安全評(píng)審”通常發(fā)生在產(chǎn)品發(fā)布前的驗(yàn)證階段;選項(xiàng)B“產(chǎn)品發(fā)布”屬于獨(dú)立的發(fā)布環(huán)節(jié);選項(xiàng)C涉及安全響應(yīng)計(jì)劃制定,屬于早期準(zhǔn)備階段。第12階段明確為安全響應(yīng)執(zhí)行,體現(xiàn)了持續(xù)維護(hù)安全的理念。25.下列協(xié)議中,沒(méi)采用公鑰密碼體制和數(shù)字證書(shū)的協(xié)議是A、SSHB、SSLC、SETD、Kerberos答案:D解析:公鑰密碼體制和數(shù)字證書(shū)常用于身份認(rèn)證和密鑰交換。SSH使用公鑰認(rèn)證和證書(shū),SSL/TLS依賴(lài)數(shù)字證書(shū)實(shí)現(xiàn)身份驗(yàn)證和密鑰協(xié)商,SET通過(guò)數(shù)字證書(shū)確保交易安全。Kerberos基于對(duì)稱(chēng)加密,使用票據(jù)授予服務(wù)器和密鑰分發(fā)中心進(jìn)行認(rèn)證,無(wú)需公鑰機(jī)制或數(shù)字證書(shū)。參考《網(wǎng)絡(luò)安全基礎(chǔ)》中對(duì)各協(xié)議的描述。26.信息安全管理體系審核,是指組織機(jī)構(gòu)為驗(yàn)證所有安全程序的正確實(shí)施和檢查信息系統(tǒng)符合安全實(shí)施標(biāo)準(zhǔn)的情況所進(jìn)行的系統(tǒng)的、獨(dú)立的檢查和評(píng)價(jià)。它是信息安全管理體系的A、一種內(nèi)外結(jié)合的保證手段,但外部作用更大B、一種內(nèi)外結(jié)合的保證手段,但內(nèi)部作用更大C、一種自我保證手段D、一種外部保證手段答案:C解析:信息安全管理體系審核的核心功能在于驗(yàn)證內(nèi)部安全程序執(zhí)行效果與合規(guī)性,其本質(zhì)屬于組織自主實(shí)施的持續(xù)性監(jiān)督機(jī)制。根據(jù)ISO/IEC27001標(biāo)準(zhǔn)要求,該審核通過(guò)系統(tǒng)性檢查確認(rèn)控制措施有效性,強(qiáng)調(diào)機(jī)構(gòu)內(nèi)部控制能力的自我驗(yàn)證,區(qū)別于第三方認(rèn)證的外部保證性質(zhì)。選項(xiàng)C準(zhǔn)確體現(xiàn)該機(jī)制的自檢特性,其他選項(xiàng)混淆了內(nèi)外審計(jì)邊界或弱化主體能動(dòng)性。27.《信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》提出的定級(jí)四要素不包括A、信息系統(tǒng)所屬類(lèi)型B、用戶(hù)類(lèi)型C、業(yè)務(wù)自動(dòng)化處理程度D、信息系統(tǒng)服務(wù)范圍答案:B解析:《信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》(GB/T22240-2008)規(guī)定了定級(jí)時(shí)需綜合考慮信息系統(tǒng)的業(yè)務(wù)信息安全和系統(tǒng)服務(wù)安全受破壞后侵害的客體及程度。定級(jí)四要素為信息系統(tǒng)的業(yè)務(wù)類(lèi)型、業(yè)務(wù)依賴(lài)程度、服務(wù)范圍、業(yè)務(wù)自動(dòng)化處理水平。其中,"用戶(hù)類(lèi)型"不屬于定級(jí)要素。選項(xiàng)B未包含在準(zhǔn)則的定級(jí)要素范圍內(nèi)。28.在軟件設(shè)計(jì)初期,就需要按照安全設(shè)計(jì)的原則對(duì)軟件進(jìn)行全面考慮。下列不屬于安全設(shè)計(jì)原則的是A、開(kāi)放設(shè)計(jì)原則B、全面防御原則C、避免代碼重用D、選擇安全的加密算法答案:C解析:安全設(shè)計(jì)原則包括開(kāi)放設(shè)計(jì)原則,即不將安全機(jī)制設(shè)計(jì)作為秘密;全面防御原則,實(shí)施多層防護(hù);選擇安全的加密算法,保障數(shù)據(jù)傳輸和存儲(chǔ)安全。而代碼重用本身是提高開(kāi)發(fā)效率和質(zhì)量的做法,只要確保重用代碼安全,就能避免引入潛在漏洞,所以它不屬于安全設(shè)計(jì)原則。29.代碼混淆技術(shù)的實(shí)現(xiàn)手段,不包括A、詞法轉(zhuǎn)換B、控制流轉(zhuǎn)換C、數(shù)據(jù)轉(zhuǎn)換D、語(yǔ)義轉(zhuǎn)換答案:D解析:代碼混淆技術(shù)旨在增加代碼理解難度而不改變功能。常見(jiàn)手段包括詞法轉(zhuǎn)換(如重命名標(biāo)識(shí)符)、控制流轉(zhuǎn)換(擾亂執(zhí)行順序)、數(shù)據(jù)轉(zhuǎn)換(加密常量)。語(yǔ)義轉(zhuǎn)換涉及修改邏輯或算法,可能改變程序行為,不符合混淆保持功能不變的要求,故不屬混淆技術(shù)范疇。相關(guān)文獻(xiàn)如《軟件保護(hù)與逆向分析》明確混淆技術(shù)分類(lèi)。30.在進(jìn)行棧溢出漏洞利用時(shí),不屬于漏洞利用數(shù)據(jù)項(xiàng)的是()。A、NOPB、隨機(jī)填充數(shù)據(jù)C、新返回地址D、exploit答案:D解析:棧溢出漏洞利用的核心數(shù)據(jù)結(jié)構(gòu)包含覆蓋返回地址前的緩沖區(qū)填充(B項(xiàng)隨機(jī)數(shù)據(jù))、控制程序執(zhí)行流的返回地址覆蓋(C項(xiàng)新地址)、以及提高攻擊穩(wěn)定性的空操作指令(A項(xiàng)NOP)。exploit(D項(xiàng))指完整的漏洞攻擊代碼或腳本,屬于利用工具而非具體數(shù)據(jù)項(xiàng)組成部分。31.屬于《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》中安全考核指標(biāo)的是A、統(tǒng)計(jì)B、登錄訪(fǎng)問(wèn)控制C、數(shù)據(jù)一致性D、身份認(rèn)證答案:D解析:《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》(GB17859-1999)將安全保護(hù)能力劃分為五個(gè)等級(jí),不同等級(jí)對(duì)應(yīng)不同安全要求。身份認(rèn)證是核心安全功能之一,尤其在第三級(jí)及以上的系統(tǒng)中被明確要求,用于確保用戶(hù)身份的真實(shí)性。選項(xiàng)D對(duì)應(yīng)的身份認(rèn)證直接屬于標(biāo)準(zhǔn)中定義的安全機(jī)制,而其他選項(xiàng)如登錄訪(fǎng)問(wèn)控制(B)屬于訪(fǎng)問(wèn)控制的具體實(shí)現(xiàn)方式,未作為獨(dú)立考核指標(biāo)單獨(dú)列出。32.ESP協(xié)議為基于IPSec的數(shù)據(jù)通信提供的安全保護(hù)機(jī)制,不包括A、安全加密B、身份認(rèn)證C、加密存儲(chǔ)D、數(shù)據(jù)完整性鑒別答案:C解析:IPSec中的ESP協(xié)議(封裝安全載荷)主要提供數(shù)據(jù)保密性、數(shù)據(jù)來(lái)源認(rèn)證、無(wú)連接完整性以及抗重放攻擊等服務(wù)。根據(jù)RFC4303,ESP協(xié)議支持加密傳輸?shù)臄?shù)據(jù)(對(duì)應(yīng)安全加密),通過(guò)可選的身份驗(yàn)證字段支持?jǐn)?shù)據(jù)完整性驗(yàn)證和身份認(rèn)證。加密存儲(chǔ)是指靜態(tài)數(shù)據(jù)存儲(chǔ)在介質(zhì)時(shí)的加密(如硬盤(pán)加密),屬于數(shù)據(jù)存儲(chǔ)安全范疇,而ESP作用于網(wǎng)絡(luò)層,僅針對(duì)傳輸過(guò)程中的數(shù)據(jù)包進(jìn)行保護(hù),不涉及存儲(chǔ)階段的加密。選項(xiàng)A、B、D均為ESP協(xié)議定義的功能,加密存儲(chǔ)不在其設(shè)計(jì)目標(biāo)內(nèi)。33.下列選項(xiàng)中,不屬于代碼混淆技術(shù)的是()。A、語(yǔ)法轉(zhuǎn)換B、控制流轉(zhuǎn)換C、數(shù)據(jù)轉(zhuǎn)換D、詞法轉(zhuǎn)換答案:D解析:代碼混淆技術(shù)旨在增加代碼逆向分析的難度,常見(jiàn)方法包括控制流混淆、數(shù)據(jù)混淆等??刂屏鬓D(zhuǎn)換(B)通過(guò)打亂執(zhí)行流程(如插入虛假分支)實(shí)現(xiàn)混淆;數(shù)據(jù)轉(zhuǎn)換(C)涉及變量名替換、常量加密等操作。詞法轉(zhuǎn)換(D)通常指重命名標(biāo)識(shí)符,屬于數(shù)據(jù)混淆的一部分,但題目選項(xiàng)將其單獨(dú)列出。語(yǔ)法轉(zhuǎn)換(A)若指代碼結(jié)構(gòu)重組(如調(diào)整循環(huán)格式),未顯著增加理解難度,不屬于典型混淆技術(shù)。根據(jù)題意,詞法轉(zhuǎn)換未被歸類(lèi)為獨(dú)立混淆類(lèi)型。參考軟件保護(hù)領(lǐng)域的混淆技術(shù)分類(lèi)。34.為了保證整個(gè)組織機(jī)構(gòu)的信息系統(tǒng)安全,下列措施中錯(cuò)誤的是()A、應(yīng)當(dāng)增加系統(tǒng)的輸入輸出操作、減少信息的共享B、必須保證系統(tǒng)開(kāi)發(fā)過(guò)程的安全C、必須保證所開(kāi)發(fā)系統(tǒng)的安全D、應(yīng)當(dāng)確保安全開(kāi)發(fā)人員的安全保密意識(shí)答案:A解析:《信息系統(tǒng)安全等級(jí)保護(hù)基本要求》指出,合理的信息共享與權(quán)限管理是保障安全的重要環(huán)節(jié)。選項(xiàng)A中增加輸入輸出操作可能引入更多風(fēng)險(xiǎn)點(diǎn),過(guò)度限制信息共享會(huì)阻礙正常業(yè)務(wù)流程,不符合安全與效率平衡原則。選項(xiàng)B、C、D均屬于信息系統(tǒng)開(kāi)發(fā)生命周期中明確要求的安全控制要素,其中開(kāi)發(fā)過(guò)程安全(B)、系統(tǒng)自身安全性(C)和人員保密意識(shí)(D)是《信息安全技術(shù)信息系統(tǒng)通用安全技術(shù)要求》規(guī)定的核心內(nèi)容。35.與我國(guó)標(biāo)準(zhǔn)GB/T18336對(duì)應(yīng)的國(guó)際標(biāo)準(zhǔn)為A、ISO13485B、ISO15408C、ISO13335D、ISO17799答案:B解析:本題考查國(guó)家標(biāo)準(zhǔn)與國(guó)際標(biāo)準(zhǔn)的對(duì)應(yīng)關(guān)系。GB/T18336是我國(guó)信息技術(shù)安全評(píng)估準(zhǔn)則,等同采用國(guó)際通用評(píng)估標(biāo)準(zhǔn)ISO/IEC15408(簡(jiǎn)稱(chēng)CC標(biāo)準(zhǔn)),該標(biāo)準(zhǔn)定義了信息技術(shù)產(chǎn)品安全評(píng)估的通用框架和方法。選項(xiàng)BISO15408為正確對(duì)應(yīng)項(xiàng),其他選項(xiàng)涉及醫(yī)療器械質(zhì)量管理(A)、IT安全管理(C)和信息安全管理指南(D)等不同領(lǐng)域。36.在計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)中,NIDS的探測(cè)器要連接的設(shè)備是()。A、路由器B、防火墻C、網(wǎng)關(guān)設(shè)備D、交換機(jī)答案:D解析:網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)(NIDS)的探測(cè)器需要連接到能夠捕獲全網(wǎng)流量的設(shè)備。NIDS通常通過(guò)交換機(jī)的鏡像端口(SPAN端口)獲取網(wǎng)絡(luò)數(shù)據(jù),以便分析所有經(jīng)過(guò)交換機(jī)的流量。路由器、防火墻、網(wǎng)關(guān)設(shè)備通常不具備這種全網(wǎng)流量鏡像功能。該知識(shí)點(diǎn)參考自《計(jì)算機(jī)網(wǎng)絡(luò):自頂向下方法》中關(guān)于NIDS部署的章節(jié)。選項(xiàng)D(交換機(jī))符合NIDS流量采集需求,其他選項(xiàng)無(wú)法提供全網(wǎng)流量鏡像。37.數(shù)據(jù)加密標(biāo)準(zhǔn)DES(DataEncryptionStandard)制定的年份是A、1949B、1969C、1976D、1977答案:D解析:DES由美國(guó)國(guó)家標(biāo)準(zhǔn)局(現(xiàn)NIST)確立為聯(lián)邦標(biāo)準(zhǔn),相關(guān)文件FIPSPUB46發(fā)布于1977年。1949年現(xiàn)代密碼學(xué)理論起步,與DES無(wú)關(guān)。1969年DES前身Lucifer算法仍在研發(fā)中。1976年NBS公開(kāi)征集方案但未正式發(fā)布標(biāo)準(zhǔn)。38.BS7799是依據(jù)英國(guó)的工業(yè)、政府和商業(yè)共同需求而制定的一一個(gè)標(biāo)準(zhǔn),它分為兩部分:第一部分為“信息安全管理事務(wù)準(zhǔn)則”,第二部分為()。A、信息安全管理系統(tǒng)的規(guī)范B、信息安全管理系統(tǒng)的法律C、信息安全管理系統(tǒng)的技術(shù)D、信息安全管理系統(tǒng)的設(shè)備答案:A解析:BS7799是信息安全領(lǐng)域的國(guó)際標(biāo)準(zhǔn)前身,由英國(guó)標(biāo)準(zhǔn)協(xié)會(huì)(BSI)制定。其第一部分為“信息安全管理實(shí)務(wù)準(zhǔn)則”(CodeofPractice),第二部分在標(biāo)準(zhǔn)原文中明確為“信息安全管理體系規(guī)范”(SpecificationforInformationSecurityManagementSystems)。選項(xiàng)A準(zhǔn)確對(duì)應(yīng)第二部分的核心內(nèi)容,即指導(dǎo)組織建立、實(shí)施、維護(hù)和改進(jìn)信息安全管理體系(ISMS)的具體要求。其余選項(xiàng)(法律、技術(shù)、設(shè)備)均未體現(xiàn)管理體系框架層面的規(guī)范屬性。BS7799的第二部分后發(fā)展為ISO/IEC27001標(biāo)準(zhǔn)的基礎(chǔ)。39.《信息安全等級(jí)保護(hù)管理辦法》的五個(gè)安全保護(hù)等級(jí)中,描述為“會(huì)對(duì)社會(huì)秩序和公共利益造成特別嚴(yán)重?fù)p害,或者對(duì)國(guó)家安全造成嚴(yán)重?fù)p害”的是A、二級(jí)B、三級(jí)C、五級(jí)D、四級(jí)答案:D解析:《信息安全等級(jí)保護(hù)管理辦法》將信息系統(tǒng)安全保護(hù)等級(jí)劃分為五級(jí)。第四級(jí)的定義為“信息系統(tǒng)受到破壞后,會(huì)對(duì)社會(huì)秩序和公共利益造成特別嚴(yán)重?fù)p害,或者對(duì)國(guó)家安全造成嚴(yán)重?fù)p害”。該描述直接對(duì)應(yīng)《信息安全等級(jí)保護(hù)管理辦法》中關(guān)于第四級(jí)的具體條文。選項(xiàng)D(四級(jí))符合這一標(biāo)準(zhǔn),其他選項(xiàng)對(duì)應(yīng)不同等級(jí)的損害程度。40.ISO13335標(biāo)準(zhǔn)首次給出了關(guān)于IT安全的六個(gè)方面含義,包括:保密性、完整性、可用性、審計(jì)性、認(rèn)證性和A、可靠性B、安全性C、不可逆性D、不可否認(rèn)性答案:A解析:ISO13335標(biāo)準(zhǔn)定義了IT安全的六個(gè)核心屬性:保密性、完整性、可用性、審計(jì)性、認(rèn)證性及可靠性。該標(biāo)準(zhǔn)屬于早期的信息安全框架文獻(xiàn),后續(xù)被ISO/IEC27000系列部分替代。選項(xiàng)分析中,可靠性(A)作為補(bǔ)充要素,符合標(biāo)準(zhǔn)原文的列舉范圍;其他選項(xiàng)如不可否認(rèn)性(D)雖常見(jiàn)于其他標(biāo)準(zhǔn)(如ISO7498-2),但未在此標(biāo)準(zhǔn)中被明確納入。41.在強(qiáng)制訪(fǎng)問(wèn)控制模型中,屬于混合策略模型的是()。A、Bell-LapudulB、模型C、Biba模型D、Clark-Wilson模型E、ChinesF、Wall模型答案:D解析:強(qiáng)制訪(fǎng)問(wèn)控制(MAC)模型中,混合策略結(jié)合了自主訪(fǎng)問(wèn)控制(DAC)和強(qiáng)制訪(fǎng)問(wèn)控制的特點(diǎn)。ChineseWall模型由Brewer和Nash提出,針對(duì)利益沖突場(chǎng)景設(shè)計(jì),通過(guò)動(dòng)態(tài)策略限制用戶(hù)訪(fǎng)問(wèn)可能引發(fā)沖突的信息,例如同一咨詢(xún)公司的客戶(hù)數(shù)據(jù)。該模型的核心是“利益沖突類(lèi)”劃分,要求用戶(hù)一旦訪(fǎng)問(wèn)某類(lèi)信息后,禁止訪(fǎng)問(wèn)同類(lèi)其他信息。Bell-LaPadula(機(jī)密性模型)和Biba(完整性模型)均為線(xiàn)性策略,Clark-Wilson強(qiáng)調(diào)事務(wù)完整性。混合策略的實(shí)現(xiàn)依賴(lài)于場(chǎng)景驅(qū)動(dòng)的動(dòng)態(tài)權(quán)限調(diào)整,符合ChineseWall模型特征?!队?jì)算機(jī)安全基礎(chǔ)》(MattBishop)第4章對(duì)此有詳細(xì)闡述。42.IATF將信息系統(tǒng)的信息保障技術(shù)層面劃分為四個(gè)技術(shù)框架焦點(diǎn)域。下列選項(xiàng)中,不包含在其中的是()。A、本地計(jì)算環(huán)境B、技術(shù)C、區(qū)域邊界D、支撐性基礎(chǔ)設(shè)施答案:B解析:IATF信息保障技術(shù)框架核心劃分包含本地計(jì)算環(huán)境、區(qū)域邊界和支撐性基礎(chǔ)設(shè)施三個(gè)技術(shù)焦點(diǎn)域,"技術(shù)"(B選項(xiàng))屬于整體保障體系中的管理或操作層面,未被列為獨(dú)立技術(shù)框架域。該框架聚焦具體防護(hù)對(duì)象而非抽象技術(shù)概念,支撐性基礎(chǔ)設(shè)施負(fù)責(zé)跨域安全通信,區(qū)域邊界實(shí)現(xiàn)網(wǎng)絡(luò)隔離,本地計(jì)算環(huán)境涵蓋終端安全防護(hù)。43.限定一個(gè)用戶(hù)對(duì)一個(gè)客體目標(biāo)訪(fǎng)問(wèn)的安全屬性集合是A、訪(fǎng)問(wèn)控制矩陣B、訪(fǎng)問(wèn)能力表C、訪(fǎng)問(wèn)控制表D、訪(fǎng)問(wèn)控制標(biāo)簽列表答案:D解析:訪(fǎng)問(wèn)控制標(biāo)簽列表用于標(biāo)識(shí)主體和客體的安全屬性,例如安全級(jí)別、分類(lèi)等。這些標(biāo)簽在多級(jí)安全模型中強(qiáng)制實(shí)施訪(fǎng)問(wèn)策略,確保用戶(hù)與客體的交互符合預(yù)定義的安全規(guī)則。訪(fǎng)問(wèn)控制矩陣(A)以矩陣形式表示主體對(duì)客體的權(quán)限,訪(fǎng)問(wèn)能力表(B)列出主體的權(quán)限,訪(fǎng)問(wèn)控制表(C)針對(duì)客體列出可訪(fǎng)問(wèn)主體。安全屬性集合直接關(guān)聯(lián)標(biāo)簽機(jī)制,通過(guò)比較主體和客體的標(biāo)簽決定訪(fǎng)問(wèn)權(quán)限。44.最難防范的密碼學(xué)攻擊方式是A、選擇密文攻擊B、已知明文攻擊C、選擇明文攻擊D、唯密文攻擊答案:A解析:密碼學(xué)中攻擊模型按攻擊者能力分為不同級(jí)別。Kerckhoffs原則下,系統(tǒng)安全性應(yīng)基于密鑰而非算法保密。唯密文攻擊(D)僅能獲取密文,信息量最少;已知明文攻擊(B)需掌握部分明文-密文對(duì);選擇明文攻擊(C)允許攻擊者主動(dòng)選擇明文獲取對(duì)應(yīng)密文。選擇密文攻擊(A)具備最高權(quán)限——攻擊者可構(gòu)造任意密文并獲取解密結(jié)果,利用解密反饋推斷密鑰或算法弱點(diǎn)。如RSA-OAEP等方案需專(zhuān)門(mén)設(shè)計(jì)以抵御此類(lèi)攻擊,其防御難度最高。45.屬于網(wǎng)絡(luò)層協(xié)議的是()A、OSPFB、UDPC、TelnetD、POP3答案:A解析:OSI模型中,網(wǎng)絡(luò)層主要負(fù)責(zé)路由選擇和邏輯尋址。常見(jiàn)網(wǎng)絡(luò)層協(xié)議包括IP、ICMP、OSPF等。UDP屬于傳輸層協(xié)議,Telnet和POP3為應(yīng)用層協(xié)議。RFC2328定義了OSPF作為內(nèi)部網(wǎng)關(guān)路由協(xié)議,運(yùn)行在網(wǎng)絡(luò)層。46.哈希函數(shù)屬于A(yíng)、單向函數(shù)B、對(duì)稱(chēng)密碼C、非對(duì)稱(chēng)密碼D、雙向函數(shù)答案:A解析:哈希函數(shù)的設(shè)計(jì)目標(biāo)是將任意長(zhǎng)度的輸入轉(zhuǎn)換為固定長(zhǎng)度的輸出,且逆向計(jì)算幾乎不可行。這一特性使其歸類(lèi)于只能單向推導(dǎo)的數(shù)學(xué)函數(shù)類(lèi)別。密碼學(xué)領(lǐng)域標(biāo)準(zhǔn)文獻(xiàn)如《應(yīng)用密碼學(xué)》(BruceSchneier)中明確將哈希函數(shù)定義為單向散列函數(shù)。選項(xiàng)B和C涉及加解密密鑰機(jī)制,與哈希無(wú)密鑰特性不符。選項(xiàng)D“雙向函數(shù)”與哈希不可逆特性沖突。47.下列軟件中,采用軟件動(dòng)靜結(jié)合安全檢測(cè)技術(shù)的是()。A、BitBlazeB、IDC、proD、OllyDbgE、SoftICE答案:A解析:該題考查軟件安全檢測(cè)技術(shù)類(lèi)型區(qū)分。BitBlaze核心創(chuàng)新在于融合靜態(tài)分析(檢查代碼結(jié)構(gòu))與動(dòng)態(tài)分析(監(jiān)控運(yùn)行時(shí)行為),形成協(xié)同檢測(cè)機(jī)制以提升漏洞發(fā)現(xiàn)能力;IDAPro、OllyDbg、SoftICE均為單一分析工具(靜態(tài)反匯編或動(dòng)態(tài)調(diào)試),未實(shí)現(xiàn)兩種技術(shù)的深度整合。48.Internet上提供的一種查找相關(guān)域名、IP地址、E-mail信箱、聯(lián)系電話(huà)等信息的服務(wù)是A、whoisB、telnetC、routeD、DNS答案:A解析:WHOIS協(xié)議用于查詢(xún)域名注冊(cè)信息、IP地址分配及聯(lián)系人詳情,如RFC3912所定義。選項(xiàng)A對(duì)應(yīng)此功能。Telnet(B)用于遠(yuǎn)程登錄,Route(C)管理網(wǎng)絡(luò)路由表,DNS(D)負(fù)責(zé)域名與IP地址轉(zhuǎn)換,均不涉及注冊(cè)信息查詢(xún)。49.靜態(tài)包過(guò)濾防火墻技術(shù)對(duì)數(shù)據(jù)包進(jìn)行過(guò)濾的協(xié)議層為A、網(wǎng)絡(luò)層和傳輸層B、網(wǎng)絡(luò)層和鏈路層C、鏈路層和應(yīng)用層D、鏈路層和傳輸層答案:A解析:靜態(tài)包過(guò)濾防火墻技術(shù)通過(guò)檢查數(shù)據(jù)包的源地址、目的地址、端口號(hào)等頭部信息執(zhí)行過(guò)濾。這些信息分別屬于網(wǎng)絡(luò)層(IP地址)和傳輸層(端口號(hào))。網(wǎng)絡(luò)層負(fù)責(zé)路由和尋址,傳輸層管理端到端通信,防火墻基于這兩層的規(guī)則判斷是否允許數(shù)據(jù)包通過(guò)。其他選項(xiàng)中鏈路層涉及物理地址(如MAC),應(yīng)用層對(duì)應(yīng)具體應(yīng)用程序協(xié)議,靜態(tài)包過(guò)濾不涉及這兩層內(nèi)容。50.要制定一好的安全管理策略,必須與決策層進(jìn)行有效溝通,并得到組織機(jī)構(gòu)高層領(lǐng)導(dǎo)的支持與承諾。其作用不包括A、制定的安全管理策略與組織機(jī)構(gòu)的業(yè)務(wù)目標(biāo)一致B、制定的安全方針政策、控制措施可以在組織機(jī)構(gòu)的上上下下得到有效貫徹C、制定的安全管理策略能夠充分體現(xiàn)組織機(jī)構(gòu)業(yè)務(wù)特征D、可以得到有效的資源保證,例如在制定安全策略時(shí),必要的資金與人力資源的支持及跨部門(mén)之間的協(xié)調(diào)工作都必須由高層管理人員來(lái)推動(dòng)答案:C解析:安全管理策略的有效實(shí)施依賴(lài)于高層領(lǐng)導(dǎo)的支持與承諾。根據(jù)ISO/IEC27001信息安全管理體系標(biāo)準(zhǔn),高層參與的作用包括確保安全策略與業(yè)務(wù)目標(biāo)一致、促進(jìn)政策貫徹、獲取資源支持。選項(xiàng)C強(qiáng)調(diào)體現(xiàn)組織機(jī)構(gòu)業(yè)務(wù)特征,這更多依賴(lài)于對(duì)業(yè)務(wù)需求的詳細(xì)分析,而非單純依賴(lài)高層支持。高層領(lǐng)導(dǎo)的職責(zé)集中在戰(zhàn)略方向和資源協(xié)調(diào),而非具體業(yè)務(wù)特征的細(xì)化。答案C符合題意。51.關(guān)于Kerberost協(xié)議,說(shuō)法錯(cuò)誤的是A、支持雙向的身份認(rèn)證B、通過(guò)交換跨域密鑰實(shí)現(xiàn)分布式網(wǎng)絡(luò)環(huán)境下的認(rèn)證C、身份認(rèn)證采用的是非對(duì)稱(chēng)加密機(jī)制D、AS和TGS是集中式管理,容易形成瓶頸答案:C解析:Kerberos協(xié)議用于網(wǎng)絡(luò)身份認(rèn)證,使用對(duì)稱(chēng)加密機(jī)制而非非對(duì)稱(chēng)加密。其核心組件認(rèn)證服務(wù)器(AS)和票據(jù)授予服務(wù)器(TGS)集中管理可能帶來(lái)性能瓶頸??缬蛘J(rèn)證通過(guò)預(yù)先共享密鑰實(shí)現(xiàn)。RFC4120指出Kerberos依賴(lài)對(duì)稱(chēng)密鑰技術(shù)進(jìn)行身份認(rèn)證,選項(xiàng)C描述與該機(jī)制矛盾。選項(xiàng)A正確,Kerberos支持雙向認(rèn)證;選項(xiàng)B正確,涉及密鑰交換的跨域認(rèn)證;選項(xiàng)D正確,AS/TGS集中式架構(gòu)存在瓶頸。52.下列關(guān)于SQL命令的說(shuō)法中,正確的是()。A、刪除表的命令是DROPB、刪除記錄的命令是DESTROYC、建立視圖的命令是CREATD、TABLEE、更新記錄的命令是REPLACE答案:A解析:刪除表的SQL命令為`DROPTABLE`,刪除記錄使用`DELETE`,建立視圖需用`CREATEVIEW`,更新記錄應(yīng)使用`UPDATE`。選項(xiàng)A正確來(lái)源于標(biāo)準(zhǔn)SQL語(yǔ)法定義,其他選項(xiàng)混淆了不同操作的關(guān)鍵詞。53.CC將評(píng)估過(guò)程劃分為功能和保證兩個(gè)部分,評(píng)估等級(jí)分為A、7個(gè)等級(jí)B、5個(gè)等級(jí)C、3個(gè)等級(jí)D、4個(gè)等級(jí)答案:A解析:CC評(píng)估標(biāo)準(zhǔn)將功能和保證作為獨(dú)立部分,評(píng)估保證等級(jí)(EAL)在ISO/IEC15408中定義。EAL共包含7個(gè)遞增的等級(jí)(EAL1至EAL7),每個(gè)等級(jí)對(duì)應(yīng)不同的保證嚴(yán)格程度。選項(xiàng)A對(duì)應(yīng)這一標(biāo)準(zhǔn)劃分,其他選項(xiàng)不符合CC的等級(jí)數(shù)量。54.硬件防火墻的平臺(tái)架構(gòu)不包括A、IAAS架構(gòu)B、X86架構(gòu)C、ASIC架構(gòu)D、NP架構(gòu)答案:A解析:硬件防火墻的平臺(tái)架構(gòu)通常涉及底層硬件設(shè)計(jì),如通用處理器(X86)、專(zhuān)用集成電路(ASIC)或網(wǎng)絡(luò)處理器(NP)。IAAS(基礎(chǔ)設(shè)施即服務(wù))屬于云計(jì)算服務(wù)模型,提供虛擬化資源而非物理硬件架構(gòu)?!毒W(wǎng)絡(luò)安全技術(shù)》中提到的硬件防火墻多采用X86、ASIC或NP架構(gòu)以實(shí)現(xiàn)高性能數(shù)據(jù)處理。IAAS與硬件防火墻的物理平臺(tái)無(wú)關(guān),屬于不同的技術(shù)范疇。選項(xiàng)B、C、D均為具體硬件技術(shù),而A涉及云服務(wù)模式。55.下列選項(xiàng)中,不屬于Windows系統(tǒng)進(jìn)程管理工具的是()。A、任務(wù)管理器B、本地安全策略C、Msinfo32D、DOS命令行答案:B解析:Windows系統(tǒng)進(jìn)程管理工具主要用于查看、監(jiān)控或終止運(yùn)行中的進(jìn)程。任務(wù)管理器提供進(jìn)程的實(shí)時(shí)狀態(tài)及資源使用情況;DOS命令行支持通過(guò)命令如tasklist、taskkill進(jìn)行進(jìn)程操作;Msinfo32展示系統(tǒng)硬件、軟件環(huán)境信息。本地安全策略(secpol.msc)用于配置賬戶(hù)策略、審核策略等安全相關(guān)設(shè)置,屬于系統(tǒng)安全管理工具,與進(jìn)程管理無(wú)直接關(guān)聯(lián)。選項(xiàng)B符合題意。來(lái)源:MicrosoftWindows官方文檔。56.下列選項(xiàng)中,不屬于應(yīng)急計(jì)劃三元素的是()。A、基本風(fēng)險(xiǎn)評(píng)估B、事件響應(yīng)C、災(zāi)難恢復(fù)D、業(yè)務(wù)持續(xù)性計(jì)劃答案:A解析:應(yīng)急管理中的應(yīng)急計(jì)劃核心元素通常涉及事前準(zhǔn)備、事中響應(yīng)和事后恢復(fù)。根據(jù)ISO22301等國(guó)際標(biāo)準(zhǔn),業(yè)務(wù)連續(xù)性管理體系的關(guān)鍵組成部分包括事件響應(yīng)、災(zāi)難恢復(fù)和業(yè)務(wù)持續(xù)性計(jì)劃。基本風(fēng)險(xiǎn)評(píng)估屬于前期風(fēng)險(xiǎn)分析階段,用于識(shí)別潛在威脅和脆弱性,未被納入應(yīng)急計(jì)劃的核心實(shí)施框架。選項(xiàng)B、C、D均直接關(guān)聯(lián)應(yīng)急計(jì)劃的執(zhí)行過(guò)程,而A屬于風(fēng)險(xiǎn)管理的初步環(huán)節(jié)。57.關(guān)于信息與知識(shí)、信號(hào)、數(shù)據(jù)、情報(bào)關(guān)系的說(shuō)法中,錯(cuò)誤的是A、知識(shí)是從信息中抽象出的產(chǎn)物,是一種具有普遍性和概括性的信息,是信息的一個(gè)特殊子集B、信息是信號(hào)的載體,信號(hào)是信息所承載的內(nèi)容C、數(shù)據(jù)是記錄信息的-種形式,同樣的信息也可以用文字或圖像表述D、情報(bào)是指秘密的、專(zhuān)門(mén)的一類(lèi)信息,所有的情報(bào)都是信息,但信息不一定是情報(bào)答案:B解析:信息與信號(hào)的關(guān)系中,載體與內(nèi)容的邏輯需明確。根據(jù)信息論基本原理,信號(hào)是信息的物理載體,而信息本身是信號(hào)傳遞的內(nèi)涵。選項(xiàng)B錯(cuò)誤顛倒了二者的關(guān)系。選項(xiàng)A符合知識(shí)作為信息抽象產(chǎn)物的定義(《信息科學(xué)導(dǎo)論》);選項(xiàng)C體現(xiàn)數(shù)據(jù)與信息形式的多樣性(《信息系統(tǒng)原理》);選項(xiàng)D區(qū)分情報(bào)與信息的包含關(guān)系(《情報(bào)學(xué)基礎(chǔ)》)。正確表述應(yīng)為“信號(hào)是信息的載體,信息是信號(hào)承載的內(nèi)容”。58.由于社會(huì)群體中個(gè)人文化水準(zhǔn)、道德觀(guān)念價(jià)值取向等千差萬(wàn)別,必然導(dǎo)致一些環(huán)良網(wǎng)絡(luò)行為。下列網(wǎng)絡(luò)行為涉嫌違法的是A、人肉搜索B、灰色文化C、競(jìng)價(jià)排名D、垃圾廣告答案:A解析:《中華人民共和國(guó)民法典》第一千零三十四條及《網(wǎng)絡(luò)安全法》第四十四條均明確禁止非法收集、使用、傳播他人個(gè)人信息。人肉搜索通過(guò)公開(kāi)他人隱私信息,直接侵犯?jìng)€(gè)人隱私權(quán),屬于法律明文禁止的違法行為。灰色文化若未涉及具體違法內(nèi)容則屬于道德批判范疇,競(jìng)價(jià)排名若未虛假宣傳屬于商業(yè)手段,垃圾廣告主要違反行業(yè)規(guī)范或行政法規(guī)。59.下列關(guān)于拒絕服務(wù)攻擊的選項(xiàng)中,不屬于在傳輸層發(fā)起的是A、ScriptFloodB、ACKFloodC、PortConncetionFloodD、SYNFlood答案:A解析:傳輸層拒絕服務(wù)攻擊主要有SYNFlood、ACKFlood、PortConnectionFlood等。SYNFlood利用TCP協(xié)議特性,ACKFlood發(fā)送大量ACK報(bào)文,PortConnectionFlood建立大量無(wú)效連接。而ScriptFlood是在應(yīng)用層發(fā)起的攻擊,不屬于傳輸層。所以不屬于在傳輸層發(fā)起的是A選項(xiàng)ScriptFlood。60.風(fēng)險(xiǎn)分析主要分為A、定量風(fēng)險(xiǎn)分析和定性風(fēng)險(xiǎn)分析B、客觀(guān)風(fēng)險(xiǎn)分析和主觀(guān)風(fēng)險(xiǎn)分析C、內(nèi)部風(fēng)險(xiǎn)分析和外部風(fēng)險(xiǎn)分析D、技術(shù)的風(fēng)險(xiǎn)分析和管理的風(fēng)險(xiǎn)分析答案:A解析:風(fēng)險(xiǎn)分析通常涉及兩種主要方法:定量分析和定性分析。項(xiàng)目管理知識(shí)體系(PMBOK指南)明確指出,定量風(fēng)險(xiǎn)分析通過(guò)數(shù)值模型評(píng)估風(fēng)險(xiǎn)概率與影響,定性風(fēng)險(xiǎn)分析則基于優(yōu)先級(jí)或影響程度對(duì)風(fēng)險(xiǎn)進(jìn)行排序。選項(xiàng)B混淆了分析視角(主客觀(guān))而非方法,選項(xiàng)C按風(fēng)險(xiǎn)來(lái)源劃分,選項(xiàng)D按風(fēng)險(xiǎn)領(lǐng)域劃分,均不直接對(duì)應(yīng)風(fēng)險(xiǎn)分析的核心分類(lèi)方式。61.依照時(shí)間順序,信息技術(shù)的產(chǎn)生與發(fā)展大致經(jīng)歷了三個(gè)階段。下列選項(xiàng)中,不屬于這三個(gè)階段的是A、電訊技術(shù)的發(fā)明B、計(jì)算機(jī)技術(shù)的發(fā)展C、數(shù)據(jù)庫(kù)技術(shù)的應(yīng)用D、互聯(lián)網(wǎng)的使用答案:C解析:信息技術(shù)發(fā)展的三個(gè)階段涵蓋電訊技術(shù)發(fā)明(初期通信革命)、計(jì)算機(jī)技術(shù)突破(信息處理飛躍)、互聯(lián)網(wǎng)普及(全球網(wǎng)絡(luò)互聯(lián))。數(shù)據(jù)庫(kù)技術(shù)作為計(jì)算機(jī)技術(shù)體系中的數(shù)據(jù)處理子系統(tǒng),屬于核心技術(shù)應(yīng)用而非獨(dú)立發(fā)展階段,故不構(gòu)成單獨(dú)歷史分期。62.有關(guān)ISMS文件控制的描述,說(shuō)法錯(cuò)誤的是A、文件發(fā)布前無(wú)須履行審批手續(xù)B、當(dāng)文件廢止時(shí),迅速撤銷(xiāo)C、按規(guī)定時(shí)間保存D、定期評(píng)審,必要時(shí)予以修改以適應(yīng)組織機(jī)構(gòu)的安全方針答案:A解析:ISMS文件控制要求文件發(fā)布前需審批以確保適宜性和充分性,ISO/IEC27001明確要求文件控制程序。選項(xiàng)A未履行審批不符合要求。選項(xiàng)B符合廢止處理,選項(xiàng)C符合保存要求,選項(xiàng)D符合定期評(píng)審要求。來(lái)源:ISO/IEC27001:20137.5.2。63.下列關(guān)于可靠電子簽名的描述中,正確的是()。A、作為電子簽名的加密密鑰不可以更換B、簽署時(shí)電子簽名制作數(shù)據(jù)可由交易雙方控制C、電子簽名制作數(shù)據(jù)用于電子簽名時(shí),屬于電子簽名人專(zhuān)有D、簽署后對(duì)電子簽名的任何改動(dòng)不能夠被發(fā)現(xiàn)答案:C解析:可靠電子簽名的法律要求中,可靠的電子簽名需滿(mǎn)足簽名制作數(shù)據(jù)為簽名人專(zhuān)有。依據(jù)《中華人民共和國(guó)電子簽名法》第十三條,可靠的電子簽名應(yīng)滿(mǎn)足電子簽名制作數(shù)據(jù)屬于電子簽名人專(zhuān)有。選項(xiàng)A中“加密密鑰不可更換”不符合密鑰管理常識(shí);選項(xiàng)B“交易雙方控制”與簽名人獨(dú)立控制要求矛盾;選項(xiàng)D“改動(dòng)不能被發(fā)覺(jué)”違背數(shù)據(jù)完整性要求。選項(xiàng)C符合專(zhuān)有性規(guī)定。64.可對(duì)Windows系統(tǒng)文件進(jìn)行簽名驗(yàn)證的微軟工具是A、sigverifB、ipconfigC、netstatD、tracert答案:A解析:Windows系統(tǒng)文件簽名驗(yàn)證的核心工具是sigverif,該程序用于檢測(cè)系統(tǒng)文件的數(shù)字簽名完整性以確保未被篡改。ipconfig用于查看網(wǎng)絡(luò)配置,netstat顯示網(wǎng)絡(luò)連接狀態(tài),tracert追蹤路由路徑,三者均屬網(wǎng)絡(luò)診斷工具,與文件簽名驗(yàn)證無(wú)關(guān)。65.人為的網(wǎng)絡(luò)攻擊是信息安全問(wèn)題產(chǎn)生的A、內(nèi)因B、外因C、既是內(nèi)因,也是外因D、既不是內(nèi)因,也不是外因答案:B解析:人為的網(wǎng)絡(luò)攻擊屬于信息安全威脅中的外部因素。信息安全問(wèn)題的產(chǎn)生通常涉及系統(tǒng)內(nèi)部脆弱性(內(nèi)因)和外部威脅(外因)。網(wǎng)絡(luò)攻擊由外部攻擊者發(fā)起,針對(duì)系統(tǒng)漏洞進(jìn)行利用,符合外因的定義。選項(xiàng)分析:A選項(xiàng)內(nèi)因主要指系統(tǒng)自身缺陷或內(nèi)部人員行為,與外部攻擊無(wú)關(guān);C、D選項(xiàng)不符合基本分類(lèi)邏輯。參考《信息安全導(dǎo)論》中對(duì)威脅來(lái)源的劃分。答案選B。66.根據(jù)數(shù)據(jù)采集方式的不同,IDS可以分為A、NIDS和FIDSB、NIDS和HIDSC、RIDS和BIDSD、RIDS和HIDS答案:B解析:IDS(入侵檢測(cè)系統(tǒng))的分類(lèi)基于數(shù)據(jù)采集方式的不同,常見(jiàn)于網(wǎng)絡(luò)安全領(lǐng)域。NIDS(網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng))通過(guò)監(jiān)控網(wǎng)絡(luò)流量識(shí)別攻擊,HIDS(主機(jī)入侵檢測(cè)系統(tǒng))則安裝在單個(gè)主機(jī)上檢測(cè)系統(tǒng)日志與活動(dòng)。選項(xiàng)B正確對(duì)應(yīng)這兩種類(lèi)型。干擾項(xiàng)中的FIDS、RIDS等并非標(biāo)準(zhǔn)分類(lèi),教材如《網(wǎng)絡(luò)安全原理與實(shí)踐》等明確劃分NIDS與HIDS。67.下列描述正確的是A、堆是一個(gè)先進(jìn)先出的數(shù)據(jù)結(jié)構(gòu),往低地址增長(zhǎng)B、堆是一個(gè)先進(jìn)后出的數(shù)據(jù)結(jié)構(gòu),往高地址增長(zhǎng)C、棧是一個(gè)后進(jìn)先出的數(shù)據(jù)結(jié)構(gòu),往低地址增長(zhǎng)D、棧是一個(gè)后進(jìn)后出的數(shù)據(jù)結(jié)構(gòu),往高地址增長(zhǎng)答案:C解析:堆和棧是內(nèi)存管理的兩種結(jié)構(gòu)。棧遵循后進(jìn)先出原則,內(nèi)存分配由高地址向低地址延伸。選項(xiàng)C正確描述了棧的后進(jìn)先出特性及生長(zhǎng)方向,與《深入理解計(jì)算機(jī)系統(tǒng)》中關(guān)于棧內(nèi)存布局的說(shuō)明一致。選項(xiàng)A、B錯(cuò)誤地將堆的屬性和?;煜?,選項(xiàng)D的“后進(jìn)后出”不符合棧的操作特性。68.ping命令可以檢測(cè)目標(biāo)計(jì)算機(jī)和本機(jī)之間的網(wǎng)絡(luò)鏈路是否連通,利用的協(xié)議是()。A、TCPB、UDPC、SNMPD、ICMP答案:D解析:ping命令通過(guò)發(fā)送ICMP回顯請(qǐng)求消息和接收回顯應(yīng)答消息來(lái)檢測(cè)網(wǎng)絡(luò)連通性。ICMP(Internet控制報(bào)文協(xié)議)用于傳遞網(wǎng)絡(luò)設(shè)備間的控制信息,屬于TCP/IP協(xié)議族網(wǎng)絡(luò)層協(xié)議。TCP、UDP為傳輸層協(xié)議,SNMP是應(yīng)用層網(wǎng)絡(luò)管理協(xié)議,均不直接參與ping的底層通信過(guò)程。RFC792定義了ICMP協(xié)議及其消息類(lèi)型。69.Kerberos協(xié)議是分布式網(wǎng)絡(luò)環(huán)境的一種()。A、認(rèn)證協(xié)議B、加密協(xié)議C、完整性檢驗(yàn)協(xié)議D、訪(fǎng)問(wèn)控制協(xié)議答案:A解析:Kerberos協(xié)議的核心功能是通過(guò)對(duì)稱(chēng)加密和票據(jù)機(jī)制實(shí)現(xiàn)分布式環(huán)境中的身份認(rèn)證,其設(shè)計(jì)目標(biāo)為解決開(kāi)放網(wǎng)絡(luò)中的雙向身份驗(yàn)證問(wèn)題。協(xié)議通過(guò)可信第三方頒發(fā)服務(wù)票據(jù)完成實(shí)體身份核驗(yàn),而非直接處理數(shù)據(jù)加密或完整性校驗(yàn),訪(fǎng)問(wèn)控制則屬于授權(quán)階段的后繼流程。選項(xiàng)A準(zhǔn)確概括其本質(zhì)屬性。70.SYN-Flood屬于A(yíng)、IP協(xié)議層攻擊B、TCP協(xié)議層攻擊C、UDP協(xié)議層攻擊D、應(yīng)用層協(xié)議攻擊答案:B解析:SYN-Flood攻擊針對(duì)TCP協(xié)議三次握手機(jī)制,攻擊者通過(guò)偽造大量SYN請(qǐng)求占用服務(wù)器連接資源使其耗盡,導(dǎo)致拒絕服務(wù)。該攻擊直接利用TCP協(xié)議設(shè)計(jì)缺陷,通過(guò)半開(kāi)連接消耗系統(tǒng)資源,屬于典型的傳輸層協(xié)議攻擊類(lèi)型。71.SSL協(xié)議中握手協(xié)議的作用是A、完成加密算法的協(xié)商B、完成會(huì)話(huà)密鑰的協(xié)商C、完成通信雙方身份驗(yàn)證D、完成傳輸格式的定義答案:D解析:SSL協(xié)議中握手協(xié)議用于客戶(hù)端和服務(wù)器間建立安全連接,涉及身份驗(yàn)證、協(xié)商加密參數(shù)等步驟。SSL協(xié)議包含記錄協(xié)議、握手協(xié)議等子協(xié)議。記錄協(xié)議負(fù)責(zé)數(shù)據(jù)的分段、壓縮、加密及傳輸格式。握手協(xié)議涉及的步驟包括密鑰交換、算法協(xié)商和身份驗(yàn)證,但傳輸格式的定義屬于記錄協(xié)議而非握手協(xié)議的范圍。題目選項(xiàng)D的描述與SSL協(xié)議結(jié)構(gòu)中的記錄協(xié)議功能相關(guān),故根據(jù)題干給出的答案選項(xiàng),選項(xiàng)D為正確。72.信息安全管理的主要內(nèi)容,包括A、信息安全管理框架和實(shí)施、信息安全風(fēng)險(xiǎn)管理和信息安全管理措施三個(gè)部分B、信息安全管理體系、信息安全風(fēng)險(xiǎn)管理和信息安全管理措施三個(gè)部分C、信息安全管理策略、信息安全風(fēng)險(xiǎn)管理和信息安全管理措施三個(gè)部分D、信息安全管理認(rèn)證、信息安全風(fēng)險(xiǎn)管理和信息安全管理措施三個(gè)部分答案:B解析:信息安全管理的主要內(nèi)容通常參考國(guó)際標(biāo)準(zhǔn)如ISO/IEC27001,其中明確將信息安全管理體系(ISMS)作為核心。選項(xiàng)B中的"信息安全管理體系"對(duì)應(yīng)標(biāo)準(zhǔn)中對(duì)組織整體安全管理的系統(tǒng)性要求,"信息安全風(fēng)險(xiǎn)管理"是核心流程,"信息安全管理措施"屬于具體控制手段。選項(xiàng)A的"框架和實(shí)施"未體現(xiàn)體系化特征;選項(xiàng)C的"管理策略"屬于體系的一部分;選項(xiàng)D的"管理認(rèn)證"是體系運(yùn)行后的外部評(píng)價(jià)環(huán)節(jié),不屬于管理內(nèi)容本身。ISO27001標(biāo)準(zhǔn)的結(jié)構(gòu)直接劃分了體系建立、風(fēng)險(xiǎn)評(píng)估和措施實(shí)施三大模塊。73.為使審核效果最大化,并使體系審核過(guò)程的影響最小,下列必須的選項(xiàng)是A、體系審核應(yīng)對(duì)體系范圍內(nèi)部分安全領(lǐng)域進(jìn)行全面系統(tǒng)的審核B、應(yīng)由與被審核對(duì)象有直接責(zé)任的人員來(lái)實(shí)施C、組織機(jī)構(gòu)要對(duì)審核過(guò)程本身進(jìn)行安全控制D、對(duì)不符合項(xiàng)的糾正措施酌情跟蹤審查,并確定其有效性答案:C解析:管理體系審核的核心原則。ISO19011強(qiáng)調(diào)審核過(guò)程的策劃和管理,確保其獨(dú)立性、客觀(guān)性及對(duì)受審核方日?;顒?dòng)的干擾最小化。選項(xiàng)C指出需對(duì)審核過(guò)程實(shí)施安全控制,符合標(biāo)準(zhǔn)中關(guān)于審核過(guò)程應(yīng)受控的要求,避免審核活動(dòng)本身引入風(fēng)險(xiǎn)或影響正常運(yùn)行。選項(xiàng)A覆蓋范圍不足,B違反獨(dú)立性原則,D中“酌情”缺乏強(qiáng)制性,均不符合“必須”條件。74.下列選項(xiàng)中,被稱(chēng)為半連接掃描的端口掃描技術(shù)是A、TCP全連接掃描B、TCPSYN掃描C、TCPFIN掃描D、ICMP掃描答案:B解析:TCPSYN掃描是一種端口掃描技術(shù),在建立TCP連接時(shí)僅發(fā)送SYN報(bào)文,收到目標(biāo)端口的SYN-ACK響應(yīng)后不發(fā)送最終的ACK確認(rèn),使連接處于半開(kāi)狀態(tài)。這種技術(shù)避免了完整三次握手過(guò)程,減少了被日志記錄的風(fēng)險(xiǎn)。TCP全連接掃描需要完成整個(gè)三次握手,F(xiàn)IN掃描通過(guò)發(fā)送FIN報(bào)文探測(cè)關(guān)閉端口,ICMP掃描屬于網(wǎng)絡(luò)層探測(cè)而非傳輸層端口掃描。參考《TCP/IP詳解》中關(guān)于TCP連接建立和掃描技術(shù)的描述,選項(xiàng)B對(duì)應(yīng)半連接掃描的實(shí)現(xiàn)方式。75.針對(duì)HeapSpray,Windows系統(tǒng)最好的防范方法是A、開(kāi)啟GSB、開(kāi)啟ASLRC、開(kāi)啟SEHOPD、開(kāi)啟DEP答案:D解析:HeapSpray攻擊通過(guò)向進(jìn)程內(nèi)存大量填充惡意代碼,利用漏洞跳轉(zhuǎn)執(zhí)行。DEP(DataExecutionPrevention)的核心機(jī)制是阻止標(biāo)記為非可執(zhí)行的內(nèi)存區(qū)域中的代碼執(zhí)行,直接阻斷HeapSpray中注入的代碼運(yùn)行。ASLR通過(guò)隨機(jī)化內(nèi)存地址布局增加攻擊者定位難度,但HeapSpray常結(jié)合NOP雪橇覆蓋大塊內(nèi)存,可能繞過(guò)ASLR。GS主要防御棧溢出,SEHOP針對(duì)異常處理鏈保護(hù)。DEP從執(zhí)行層面徹底切斷攻擊路徑,是Windows對(duì)抗HeapSpray的關(guān)鍵措施。76.下列選項(xiàng)中,軟件漏洞網(wǎng)絡(luò)攻擊框架性工具是()。A、BitBlazeB、NessusC、MetasploitD、Nmap答案:C解析:Metasploit是一款開(kāi)源滲透測(cè)試框架,主要用于開(kāi)發(fā)和執(zhí)行漏洞利用代碼,集成多種漏洞利用模塊和Payload生成功能。Nmap是網(wǎng)絡(luò)掃描工具,Nessus為漏洞掃描器,BitBlaze側(cè)重于二進(jìn)制分析?!禡etasploit滲透測(cè)試指南》提到其作為框架的核心定位。選項(xiàng)C符合“框架性工具”的定義,其他選項(xiàng)功能側(cè)重不同領(lǐng)域。77.下列選項(xiàng)中,誤用檢測(cè)技術(shù)不包括的是()。A、狀態(tài)轉(zhuǎn)換分析B、模型推理C、統(tǒng)計(jì)分析D、專(zhuān)家系統(tǒng)答案:C解析:誤用檢測(cè)技術(shù)用于識(shí)別已知攻擊模式,依賴(lài)于預(yù)定義的攻擊特征或規(guī)則。狀態(tài)轉(zhuǎn)換分析通過(guò)建模攻擊步驟間狀態(tài)變化檢測(cè)入侵,屬于誤用檢測(cè);模型推理利用已知攻擊行為構(gòu)建模型進(jìn)行匹配;專(zhuān)家系統(tǒng)依據(jù)知識(shí)庫(kù)中的規(guī)則判斷異常行為。統(tǒng)計(jì)分析通過(guò)建立正常行為基線(xiàn)識(shí)別偏離,屬于異常檢測(cè)而非誤用檢測(cè)。參考《入侵檢測(cè)技術(shù)》(RFC4765)中對(duì)檢測(cè)方法的分類(lèi)。78.下列關(guān)于訪(fǎng)問(wèn)控制技術(shù)的說(shuō)法中,錯(cuò)誤的是()A、TACACS+使用傳輸控制協(xié)議(TCP),而RADIUS使用用戶(hù)數(shù)據(jù)報(bào)協(xié)議(UDP)B、RADIUS從用戶(hù)角度結(jié)合了認(rèn)證和授權(quán),而TACACS+分離了這兩個(gè)操作C、TACACS使用固定的密碼進(jìn)行認(rèn)證,而TACACS+允許用戶(hù)使用動(dòng)態(tài)密碼,這樣可以提供更強(qiáng)大的保護(hù)D、RADIUS將加密客戶(hù)端和服務(wù)器之間的所有數(shù)據(jù),而TACACS+僅需要加密傳送的密碼答案:D解析:TACACS+與RADIUS協(xié)議對(duì)比中,RADIUS僅對(duì)用戶(hù)密碼字段加密,其他數(shù)據(jù)(如用戶(hù)名、授權(quán)信息)明文傳輸;而TACACS+會(huì)對(duì)整個(gè)通信內(nèi)容加密。選項(xiàng)D的描述與實(shí)際相反。Cisco官方文檔及《NetworkSecurityEssentials》明確指出兩者的加密范圍差異。選項(xiàng)A、B、C均正確描述了協(xié)議特性,如傳輸層協(xié)議區(qū)別、認(rèn)證授權(quán)分離、動(dòng)態(tài)密碼支持等。79.TCP數(shù)據(jù)包頭部的RST標(biāo)志位表示A、建立一個(gè)同步連接B、釋放TCP連接C、確認(rèn)序號(hào)字段有效D、出現(xiàn)差錯(cuò),必須釋放TCP連接,重新建立連接答案:D解析:TCP協(xié)議中,RST標(biāo)志位用于在出現(xiàn)嚴(yán)重錯(cuò)誤時(shí)強(qiáng)制中斷現(xiàn)有連接。根據(jù)RFC793,當(dāng)接收方檢測(cè)到非法報(bào)文段(如無(wú)效端口、非期望序列號(hào)等)會(huì)發(fā)送含RST標(biāo)志的報(bào)文,要求通信雙方立即終止當(dāng)前連接,而非正常關(guān)閉流程。選項(xiàng)D準(zhǔn)確描述了該標(biāo)志的異常處理場(chǎng)景,而選項(xiàng)B僅對(duì)應(yīng)FIN標(biāo)志的正常釋放流程。80.將攻擊數(shù)據(jù)包的源地址和目的地址都設(shè)置成目標(biāo)主機(jī)的IP地址,這種攻擊是()。A、Land攻擊B、ACK-Flood攻擊C、SYN-Flood攻擊D、PortConnectionFlood攻擊答案:A解析:Land攻擊是一種通過(guò)發(fā)送源IP地址和目標(biāo)IP地址均為目標(biāo)主機(jī)的偽造數(shù)據(jù)包,使目標(biāo)系統(tǒng)陷入循環(huán)嘗試與自己建立連接的攻擊方式。這種攻擊利用某些操作系統(tǒng)在處理異常數(shù)據(jù)包時(shí)的漏洞,導(dǎo)致系統(tǒng)崩潰或資源耗盡。ACK-Flood屬于利用大量ACK報(bào)文消耗資源的攻擊,SYN-Flood通過(guò)半開(kāi)連接耗盡資源,PortConnectionFlood則通過(guò)占用大量端口實(shí)施攻擊。只有Land攻擊的特征完全符合題干描述?!逗诳凸シ兰夹g(shù)寶典:系統(tǒng)實(shí)戰(zhàn)篇》中提到,Land攻擊通過(guò)構(gòu)造源地址和目標(biāo)地址相同的特殊數(shù)據(jù)包觸發(fā)系統(tǒng)處理異常。81.IDS探測(cè)器連接到A、交換機(jī)的網(wǎng)絡(luò)端口B、服務(wù)器的網(wǎng)絡(luò)端口C、計(jì)算機(jī)的網(wǎng)絡(luò)端口D、IPS的網(wǎng)絡(luò)端口答案:A解析:IDS探測(cè)器用于監(jiān)控網(wǎng)絡(luò)流量,檢測(cè)潛在攻擊。根據(jù)常見(jiàn)部署方式,網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)(NIDS)需接入能捕獲全網(wǎng)流量的節(jié)點(diǎn)。交換機(jī)網(wǎng)絡(luò)端口(尤其是鏡像端口)可復(fù)制所有流量供IDS分析,確保全面監(jiān)控。[A]正確。其他選項(xiàng)如服務(wù)器、計(jì)算機(jī)僅涉及局部流量,IPS與IDS功能不同。[來(lái)源:網(wǎng)絡(luò)安全基礎(chǔ)架構(gòu)標(biāo)準(zhǔn)]82.IATF將信息系統(tǒng)的信息保障技術(shù)層面劃分為四個(gè)技術(shù)框架焦點(diǎn)域。下列選項(xiàng)中,不包含在該四個(gè)焦點(diǎn)域中的是()。A、本地計(jì)算環(huán)境B、資產(chǎn)C、域邊界D、支撐性基礎(chǔ)設(shè)施答案:B解析:IATF(信息保障技術(shù)框架)定義的四個(gè)技術(shù)框架焦點(diǎn)域?yàn)楸镜赜?jì)算環(huán)境、域邊界、網(wǎng)絡(luò)基礎(chǔ)設(shè)施和支撐性基礎(chǔ)設(shè)施。該框架側(cè)重于技術(shù)防護(hù)層次劃分,未直接包含“資產(chǎn)”這一管理層面的概念。資產(chǎn)屬于信息安全管理體系中的元素,通常由其他標(biāo)準(zhǔn)如ISO27001定義。選項(xiàng)B(資產(chǎn))屬于信息安全管理范疇,而非IATF技術(shù)框架的組成部分。83.使用Caesar密碼,k取值為3,則對(duì)明文"meetmeafterthetogaparty"加密得到的密文是A、phhwpB、diwhuwkC、wrjD、sduwbE、phhphF、iwhuwkhwrjdsouwbwG、phophH、iwhuwkhwrjdsouwwb答案:A解析:凱撒密碼通過(guò)將字母表中每個(gè)字母后移固定位數(shù)加密,k=3即每個(gè)字母后移3位。處理明文時(shí),非字母字符保留原樣。對(duì)"meetmeafterthetogaparty"逐字母加密:-m→p,e→h,t→w,"meet"→phhw;-m→p,e→h,"me"→ph;-a→d,f→i,t→w,e→h,r→u,"after"→diwhu;-t→w,h→k,e→h,"the"→wkh;-t→w,o→r,g→j,a→d,"toga"→wrjd;-p→s,a→d,r→u,t→w,y→b,"party"→sduwb。選項(xiàng)A的密文phhwphdiwhuwkhwrjdsduwb與上述結(jié)果完全一致。其他選項(xiàng)部分字母偏移錯(cuò)誤,如B中"hd"不符合"me"的加密結(jié)果,D中"y"未正確轉(zhuǎn)為b,C存在字母冗余。答案符合凱撒密碼規(guī)則。84.信息安全問(wèn)題產(chǎn)生的根源中,內(nèi)因是A、人為的威脅B、環(huán)境的威脅C、敵對(duì)勢(shì)力的威脅D、信息系統(tǒng)的復(fù)雜性答案:D解析:信息安全問(wèn)題產(chǎn)生的根源分為內(nèi)因和外因。內(nèi)因指系統(tǒng)自身特性,外因指外部威脅。信息系統(tǒng)的復(fù)雜性導(dǎo)致漏洞難以避免,如組件交互、設(shè)計(jì)缺陷等,屬于內(nèi)在因素。選項(xiàng)A、B、C均描述外部威脅,屬于外因。文獻(xiàn)如《信息安全原理》指出,系統(tǒng)復(fù)雜性是安全問(wèn)題的本質(zhì)原因。85.ISO13335標(biāo)準(zhǔn)給出的IT安全六個(gè)方面的定義中,包含A、保密性、一致性、可用性B、保密性、安全性、可用性C、審計(jì)性、服務(wù)完整性、高性能D、審計(jì)性、認(rèn)證性、可靠性答案:D解析:ISO13335標(biāo)準(zhǔn)在IT安全定義中強(qiáng)調(diào)審計(jì)性、認(rèn)證性、可靠性。該標(biāo)準(zhǔn)作為IT安全管理指南,關(guān)注風(fēng)險(xiǎn)管理與控制措施。選項(xiàng)D的三個(gè)特性對(duì)應(yīng)標(biāo)準(zhǔn)中涉及的安全屬性,例如審計(jì)日志、身份認(rèn)證及系統(tǒng)穩(wěn)定運(yùn)行。其他選項(xiàng)如A中的“一致性”、B的“安全性”表述不準(zhǔn)確,C的“高性能”不屬于安全核心要素。ISO/IEC13335原文未直接列出六個(gè)方面,但審計(jì)、認(rèn)證、可靠性與其實(shí)踐要求一致。86.對(duì)非法webshell控制網(wǎng)站服務(wù)器的防范措施,不包括()。A、部署專(zhuān)用的Web防火墻B、遵循Web安全編程規(guī)范,編寫(xiě)安全的網(wǎng)站頁(yè)面C、進(jìn)行安全的Web權(quán)限配置和管理D、全面檢測(cè)系統(tǒng)的注冊(cè)表、網(wǎng)絡(luò)連接、運(yùn)行的進(jìn)程答案:D解析:防范非法webshell的關(guān)鍵措施包括應(yīng)用層防護(hù)和權(quán)限管理。Web防火墻(A)通過(guò)過(guò)濾惡意請(qǐng)求直接阻止攻擊;安全編程(B)減少漏洞被利用的可能;權(quán)限配置(C)限制攻擊者橫向移動(dòng)能力。而檢測(cè)注冊(cè)表、進(jìn)程(D)屬于事后主機(jī)入侵檢測(cè)的范疇,針對(duì)已存在的威脅進(jìn)行排查,不屬于主動(dòng)防范手段。D選項(xiàng)內(nèi)容更偏向系統(tǒng)層面的安全監(jiān)控,而非預(yù)防webshell上傳的針對(duì)性措施。87.電子認(rèn)證服務(wù)提供者由于違法行為被吊銷(xiāo)電子認(rèn)證許可證書(shū)后,其直接負(fù)責(zé)的主管人員和其他直接責(zé)任人員不得從事電子認(rèn)證服務(wù)的時(shí)間期限為A、10年B、15年C、5年D、3年答案:A解析:根據(jù)《電子簽名法》關(guān)于電子認(rèn)證服務(wù)法律責(zé)任的規(guī)定,被吊銷(xiāo)電子認(rèn)證許可證書(shū)的機(jī)構(gòu)中負(fù)有直接責(zé)任的主管人員及其他直接責(zé)任人員,其職業(yè)資格限制期限為10年。該期限設(shè)定體現(xiàn)了對(duì)行業(yè)違法行為從嚴(yán)懲戒的立法意圖,直接對(duì)應(yīng)選項(xiàng)A的時(shí)限要求,排除其他年限干擾。88.下列關(guān)于信息安全管理基本管理要求所涉及的五個(gè)層面的描述中,正確的是()。A、安全管理制度、安全管理機(jī)構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)運(yùn)維管理B、安全審核制度、安全評(píng)估機(jī)構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)安全管理C、安全審核制度、安全評(píng)估機(jī)構(gòu)、人員安全培訓(xùn)、系統(tǒng)建設(shè)管理和系統(tǒng)運(yùn)維管理D、安全管理制度、安全管理機(jī)構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)安全管理答案:A解析:該題出自信息安全管理體系相關(guān)標(biāo)準(zhǔn),如《信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》(GB/T22239-2019)。選項(xiàng)A符合標(biāo)準(zhǔn)中關(guān)于管理要求的五個(gè)核心層面:制度層面明確策略與規(guī)范,機(jī)構(gòu)層面設(shè)立責(zé)任部門(mén),人員層面涉及安全意識(shí)與權(quán)限管理,系統(tǒng)建設(shè)層面覆蓋項(xiàng)目全生命周期,系統(tǒng)運(yùn)維層面確保運(yùn)行階段的安全措施。其他選項(xiàng)存在“安全審核制度”“安全評(píng)估機(jī)構(gòu)”等表述不準(zhǔn)確或混淆“系統(tǒng)運(yùn)維管理”與“系統(tǒng)安全管理”的情況。89.SHA所產(chǎn)生的消息摘要的長(zhǎng)度,比MD5的長(zhǎng)A、32位B、64位C、128位D、16位答案:A解析:MD5生成的摘要長(zhǎng)度為128位,SHA-1摘要長(zhǎng)度為160位。兩者差異為32位。選項(xiàng)A的32位表示SHA比MD5增加的長(zhǎng)度。90.在Windows操作系統(tǒng)啟動(dòng)過(guò)程中,初始化工作后,從硬盤(pán)上讀取boot.ini文件并進(jìn)行系統(tǒng)選擇的程序是()。A、NtldrB、NC、Ntoskrnl.exeD、Smss.exe答案:A解析:Windows啟動(dòng)過(guò)程中,Ntldr(NTLoader)負(fù)責(zé)在初始化階段后讀取boot.ini文件并顯示系統(tǒng)選擇菜單。boot.ini用于配置多系統(tǒng)引導(dǎo)選項(xiàng),Ntldr解析該文件以確定可啟動(dòng)的操作系統(tǒng)條目。N檢測(cè)硬件信息傳遞給Ntldr,Ntoskrnl.exe是內(nèi)核文件,Smss.exe管理用戶(hù)會(huì)話(huà)。只有Ntldr直接處理boot.ini和系統(tǒng)選擇?!禬indowsInternals》等資料詳細(xì)描述了這一流程。選項(xiàng)A符合功能描述。91.網(wǎng)絡(luò)內(nèi)容監(jiān)控的主要方法是A、網(wǎng)絡(luò)輿情分析B、惡意代碼誘捕C、網(wǎng)絡(luò)監(jiān)測(cè)D、網(wǎng)絡(luò)數(shù)據(jù)包過(guò)濾答案:A解析:網(wǎng)絡(luò)輿情分析是網(wǎng)絡(luò)內(nèi)容監(jiān)控的核心手段,主要用于識(shí)別、跟蹤和評(píng)估網(wǎng)絡(luò)上的公眾輿論動(dòng)態(tài)。《網(wǎng)絡(luò)安全技術(shù)》指出,該方法通過(guò)對(duì)社交媒體、論壇等平臺(tái)的信息進(jìn)行采集、處理和分析,掌握網(wǎng)絡(luò)輿論態(tài)勢(shì)。惡意代碼誘捕屬于安全威脅檢測(cè)技術(shù),網(wǎng)絡(luò)監(jiān)測(cè)側(cè)重整體運(yùn)行狀態(tài)監(jiān)控,數(shù)據(jù)包過(guò)濾用于流量控制。輿情分析直接作用于文本、圖像等用戶(hù)生成內(nèi)容的監(jiān)控需求。92.P2DR模型是美國(guó)ISS公司提出的動(dòng)態(tài)網(wǎng)絡(luò)安全體系的代表模型,可用數(shù)學(xué)公式表達(dá)為Pt>Dt+Rt,其中Pt表示A、系統(tǒng)恢復(fù)時(shí)間B、系統(tǒng)響應(yīng)時(shí)間C、系統(tǒng)防護(hù)時(shí)間D、系統(tǒng)調(diào)整時(shí)間答案:C解析:P2DR模型是動(dòng)態(tài)網(wǎng)絡(luò)安全的核心框架,由美國(guó)ISS公司提出。該模型強(qiáng)調(diào)安全體系的動(dòng)態(tài)平衡,公式Pt>Dt+Rt中,Pt代表系統(tǒng)防護(hù)時(shí)間,即系統(tǒng)在遭受攻擊時(shí)維持有效防護(hù)的時(shí)長(zhǎng)。選項(xiàng)A(恢復(fù)時(shí)間)對(duì)應(yīng)應(yīng)急響應(yīng)后的恢復(fù)階段,選項(xiàng)B(響應(yīng)時(shí)間)對(duì)應(yīng)檢測(cè)到攻擊后的響應(yīng)動(dòng)作(Rt),選項(xiàng)D(調(diào)整時(shí)間)未在模型關(guān)鍵要素中定義。防護(hù)時(shí)間需覆蓋檢測(cè)與響應(yīng)耗時(shí)才能形成有效防御,符合模型設(shè)計(jì)邏輯。ISS官方文檔及《網(wǎng)絡(luò)安全技術(shù)原理與實(shí)踐》等資料均明確此定義。93.信息資產(chǎn)最重要的三個(gè)屬性是:機(jī)密性、完整性和A、有效性B、安全性C、可靠性D、審計(jì)性答案:A解析:信息資產(chǎn)的三個(gè)核心屬性通常包括機(jī)密性、完整性和有效性。國(guó)際信息安全標(biāo)準(zhǔn)(如ISO/IEC27001)中,雖然更常見(jiàn)的是將可用性列為第三屬性,但某些特定框架或場(chǎng)景下會(huì)將有效性作為關(guān)聯(lián)概念,強(qiáng)調(diào)信息在業(yè)務(wù)流程中的實(shí)際效用。選項(xiàng)A(有效性)符合題干要求的邏輯延續(xù);選項(xiàng)B(安全性)是包含這三個(gè)屬性的更高層次概念;選項(xiàng)C(可靠性)側(cè)重系統(tǒng)穩(wěn)定運(yùn)行;選項(xiàng)D(審計(jì)性)屬于安全管理過(guò)程的輔助屬性。答案依據(jù)題干設(shè)定為A。94.不能掃描網(wǎng)絡(luò)端口的工具是A、SuperScanB、NmapC、NessusD、tracert答案:D解析:網(wǎng)絡(luò)工具功能區(qū)分。常見(jiàn)網(wǎng)絡(luò)工具中,SuperScan、Nmap、Nessus均具備端口掃描能力(RFC793、TCP/IP詳解卷1)。Tracert(路由追蹤工具)基于ICMP協(xié)議探測(cè)網(wǎng)絡(luò)路徑跳數(shù),工作原理為發(fā)送TTL遞增的數(shù)據(jù)包(RFC1393),不涉及TCP/UDP端口掃描。參考自《網(wǎng)絡(luò)安全技術(shù)與實(shí)踐》第三章網(wǎng)絡(luò)掃描技術(shù)。95.《信息保障技術(shù)框架(IATF)》的核心要素,不包括A、人員B、技術(shù)C、操作D、設(shè)備答案:D解析:信息保障技術(shù)框架(IATF)強(qiáng)調(diào)人、技術(shù)、操作三個(gè)核心要素,共同支撐信息安全體系。其中“人員”涉及培訓(xùn)與管理,“技術(shù)”包含工具與系統(tǒng),“操作”指安全流程的執(zhí)行。設(shè)備屬于技術(shù)領(lǐng)域的具體實(shí)現(xiàn),并非獨(dú)立要素。IATF官方文檔未將“設(shè)備”列為單獨(dú)核心要素,故選項(xiàng)D符合題干要求。96.一個(gè)用戶(hù)通過(guò)更改URL等操作可以成功訪(fǎng)問(wèn)到未被授權(quán)的內(nèi)容,是A、傳輸層保護(hù)不足B、不安全的直接對(duì)象引用C、未驗(yàn)證的重定向及轉(zhuǎn)發(fā)D、不安全的加密存儲(chǔ)答案:B解析:OWASPTop10(2013)中定義不安全的直接對(duì)象引用(InsecureDirectObjectReferences,IDOR)為一種訪(fǎng)問(wèn)控制漏洞,當(dāng)應(yīng)用程序暴露對(duì)內(nèi)部實(shí)現(xiàn)對(duì)象(如文件、目錄、數(shù)據(jù)庫(kù)記錄或密鑰)的引用時(shí),攻擊者可能通過(guò)修改參數(shù)(如URL中的ID)直接訪(fǎng)問(wèn)未授權(quán)的資源。題干描述用戶(hù)通過(guò)修改URL訪(fǎng)問(wèn)越權(quán)內(nèi)容的行為與此漏洞場(chǎng)景完全吻合。選項(xiàng)A涉及傳輸層加密(如TLS),選項(xiàng)C涉及跳轉(zhuǎn)或轉(zhuǎn)發(fā)邏輯缺陷,選項(xiàng)D涉及數(shù)據(jù)存儲(chǔ)加密問(wèn)題,均與題干無(wú)關(guān)。97.下列關(guān)于信息安全威脅類(lèi)型與實(shí)例的對(duì)應(yīng)關(guān)系中,錯(cuò)誤的是()。A、人為過(guò)失或失敗行為;意外事故B、蓄意信息敲詐行為;非法使用硬件設(shè)備或信息C、蓄意破壞行為;破壞系統(tǒng)或信息D、蓄意軟件攻擊;病毒、蠕蟲(chóng)、宏、拒絕服務(wù)答案:B解析:信息安全的威脅類(lèi)型中,蓄意信息敲詐行為通常指利用信息進(jìn)行勒索、威脅以獲取利益,如勒索軟件攻擊。非法使用硬件設(shè)備或信息則屬于未經(jīng)授權(quán)的資源濫用或盜竊行為,屬于不同類(lèi)別?!缎畔踩夹g(shù)基礎(chǔ)》中將信息敲詐歸類(lèi)為主動(dòng)攻擊的一種,而非法使用屬于資源濫用或內(nèi)部威脅。選項(xiàng)B的實(shí)例與威脅類(lèi)型不匹配。選項(xiàng)A中人為過(guò)失對(duì)應(yīng)意外事故合理,選項(xiàng)C蓄意破壞對(duì)應(yīng)破壞系統(tǒng)或信息符合定義,選項(xiàng)D的軟件攻擊類(lèi)型與實(shí)例一致。98.信息安全管理體系評(píng)審程序,不包括A、復(fù)核評(píng)審報(bào)告B、編制評(píng)審計(jì)劃C、準(zhǔn)備評(píng)審資料D、召研評(píng)審會(huì)議答案:A解析:信息安全管理體系評(píng)審程序的核心步驟聚焦于組織評(píng)審活動(dòng)的實(shí)施階段,包括編制計(jì)劃明確流程分工(B項(xiàng))、準(zhǔn)備材料確保內(nèi)容完整(C項(xiàng))、召開(kāi)會(huì)議進(jìn)行審議評(píng)估(D項(xiàng))。根據(jù)ISO/IEC27001標(biāo)準(zhǔn),復(fù)核評(píng)審報(bào)告屬于評(píng)審結(jié)束后的輸出確認(rèn)環(huán)節(jié),而非評(píng)審程序本身的組成部分,因此不屬于評(píng)審流程的操作步驟。99.下列關(guān)于守護(hù)進(jìn)程的說(shuō)法中,錯(cuò)誤的是()。A、守護(hù)進(jìn)程是脫離于終端并且在后臺(tái)運(yùn)行的進(jìn)程B、當(dāng)控制終端被關(guān)閉時(shí),包括守護(hù)進(jìn)程在內(nèi)的所有進(jìn)程都會(huì)自動(dòng)關(guān)閉C、守護(hù)進(jìn)程常常在系統(tǒng)引導(dǎo)裝入時(shí)啟動(dòng),在系統(tǒng)關(guān)閉時(shí)終止D、Unix/Linux系統(tǒng)有很多守護(hù)進(jìn)程,大多數(shù)服務(wù)都是通過(guò)守護(hù)進(jìn)程實(shí)現(xiàn)答案:B解析:守護(hù)進(jìn)程是一種在后臺(tái)運(yùn)行且脫離終端的特殊進(jìn)程。選項(xiàng)B錯(cuò)誤,因?yàn)楫?dāng)控制終端關(guān)閉時(shí),只有與該終端關(guān)聯(lián)的進(jìn)程會(huì)被終止,而守護(hù)進(jìn)程由于已脫離終端,不會(huì)自動(dòng)關(guān)閉。例如,常見(jiàn)的httpd、sshd等守護(hù)進(jìn)程仍會(huì)持續(xù)運(yùn)行。選項(xiàng)A、C、D均正確:守護(hù)進(jìn)程確實(shí)在后臺(tái)運(yùn)行(A),在系統(tǒng)啟動(dòng)時(shí)啟動(dòng)、關(guān)閉時(shí)終止(C),Unix/Linux系統(tǒng)中許多服務(wù)依賴(lài)守護(hù)進(jìn)程(D)。參考《UNIX環(huán)境高級(jí)編程》中關(guān)于守護(hù)進(jìn)程的描述可驗(yàn)證。100.下列關(guān)于軟件測(cè)試的描述中,錯(cuò)誤的是()A、軟件靜態(tài)安全檢測(cè)技術(shù)可用于對(duì)軟件源代碼的檢測(cè)B、軟件動(dòng)態(tài)安全檢測(cè)技術(shù)可用于對(duì)軟件可執(zhí)行代碼的檢測(cè)C、模型檢驗(yàn)是一種軟件動(dòng)態(tài)安全檢測(cè)技術(shù)D、模糊測(cè)試是一種軟件動(dòng)態(tài)安全檢測(cè)技術(shù)答案:C解析:軟件測(cè)試中,靜態(tài)檢測(cè)無(wú)需運(yùn)行程序,動(dòng)態(tài)檢測(cè)需執(zhí)行代碼。模型檢驗(yàn)屬于靜態(tài)分析,通過(guò)形式化方法驗(yàn)證系統(tǒng)是否符合規(guī)約,而動(dòng)態(tài)技術(shù)如模糊測(cè)試需要實(shí)際執(zhí)行被測(cè)代碼。選項(xiàng)C將模型檢驗(yàn)歸為動(dòng)態(tài)技術(shù)不符合其定義。參考《軟件安全測(cè)試技術(shù)與實(shí)踐》,模型檢驗(yàn)為靜態(tài)驗(yàn)證手段。101.國(guó)家信息安全漏洞共享平臺(tái)的英文縮寫(xiě)是()。A、CVEB、BugTraqC、EDBD、CNVD答案:D解析:國(guó)家信息安全漏洞共享平臺(tái)是CNVD,全稱(chēng)ChinaNationalVulnerabilityDatabase。CVE為國(guó)際通用漏洞標(biāo)識(shí),BugTraq是安全漏洞郵件列表,EDB通常指漏洞利用庫(kù)ExploitDatabase。CNVD由CNCERT負(fù)責(zé)運(yùn)營(yíng),專(zhuān)注國(guó)內(nèi)漏洞信息管理。該縮寫(xiě)信息源自CNVD官網(wǎng)及信息安全標(biāo)準(zhǔn)文獻(xiàn)。102.由國(guó)內(nèi)機(jī)構(gòu)維護(hù)的漏洞數(shù)據(jù)庫(kù)是A、BugTraqB、CNVDC、CVED、EDB答案:B解析:漏洞數(shù)據(jù)庫(kù)的維護(hù)機(jī)構(gòu)是區(qū)分選項(xiàng)的關(guān)鍵。BugTraq是國(guó)際知名的安全郵件列表,CVE為國(guó)際通用漏洞編號(hào)系統(tǒng),EDB屬于國(guó)外漏洞利用數(shù)據(jù)庫(kù)。CNVD(國(guó)家信息安全漏洞共享平臺(tái))由國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心運(yùn)營(yíng),屬于國(guó)內(nèi)權(quán)威漏洞管理機(jī)構(gòu)。選項(xiàng)B對(duì)應(yīng)國(guó)內(nèi)機(jī)構(gòu)維護(hù)的漏洞庫(kù)。103.基于對(duì)電子簽名認(rèn)證證書(shū)或者電子簽名的信賴(lài),從事有關(guān)活動(dòng)的人或機(jī)構(gòu)被稱(chēng)為()。A、電子簽名依賴(lài)方B、電子簽名人C、電子簽名制作方D、電子簽名主管機(jī)構(gòu)答案:A解析:《中華人民共和國(guó)電子簽名法》第三十四條明確了相關(guān)術(shù)語(yǔ)的定義。電子簽名依賴(lài)方指基于對(duì)電子簽名認(rèn)證證書(shū)或電子簽名的信賴(lài)進(jìn)行活動(dòng)的人或機(jī)構(gòu)。選項(xiàng)A符合該定義,選項(xiàng)B指制作電子簽名的主體,選項(xiàng)C、D屬于無(wú)關(guān)干擾項(xiàng)。104.使用Caesar密碼,k取值為4,對(duì)明文"passwordisroot"加密得到的密文是()。A、tewwasvB、mwvssxC、tewwasvimwvssyD、tewwasvimwvsshE、tewwasyumwvssy答案:A解析:凱撒密碼是一種替換加密方法,通過(guò)將字母表中的每個(gè)字母固定向后移動(dòng)k位進(jìn)行加密。本題中k=4,每個(gè)字母需后移4位,超出z時(shí)
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 快遞信息處理員成果強(qiáng)化考核試卷含答案
- 己二腈裝置操作工崗前競(jìng)爭(zhēng)分析考核試卷含答案
- 方便面制作工崗前安全檢查考核試卷含答案
- 海洋環(huán)境監(jiān)測(cè)員操作評(píng)估能力考核試卷含答案
- 電力電容器真空浸漬工安全生產(chǎn)基礎(chǔ)知識(shí)強(qiáng)化考核試卷含答案
- 快件處理員安全技能測(cè)試考核試卷含答案
- 生物柴油裝置操作工安全知識(shí)宣貫考核試卷含答案
- 2024年益陽(yáng)職業(yè)技術(shù)學(xué)院輔導(dǎo)員招聘考試真題匯編附答案
- 油鋸工崗前趨勢(shì)考核試卷含答案
- 鋁電解工崗前技術(shù)操作考核試卷含答案
- 電梯更換配件協(xié)議書(shū)
- 中海大海洋地質(zhì)學(xué)課件第12章海底礦產(chǎn)資源-1第二十二講
- 膽囊癌教學(xué)課件
- 人教版七年級(jí)上冊(cè)道德與法治期末模擬綜合測(cè)試題
- NBT 11508-2024 配電自動(dòng)化工程可行性研究報(bào)告內(nèi)容深度規(guī)定
- (新交際英語(yǔ)2024版)英語(yǔ)一年級(jí)上冊(cè)全冊(cè)單元測(cè)試(含聽(tīng)力音頻+解析)
- 運(yùn)輸公司安全生產(chǎn)培訓(xùn)計(jì)劃
- 狼和鴨子兒童故事課件
- 駁回再審裁定書(shū)申請(qǐng)抗訴范文
- 2025北京高三二模語(yǔ)文匯編:微寫(xiě)作
- DB6301∕T 4-2023 住宅物業(yè)星級(jí)服務(wù)規(guī)范
評(píng)論
0/150
提交評(píng)論