版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
PAGEPAGE1一、單選題1.AES的整體結(jié)構(gòu)采用的是A、SP網(wǎng)絡(luò)B、Feistel網(wǎng)絡(luò)C、S盒D、MA運算器結(jié)構(gòu)答案:A解析:AES的整體結(jié)構(gòu)基于多輪操作組合,每輪包含字節(jié)代換、行移位、列混淆和輪密鑰加四個步驟。高級加密標準(AES)的規(guī)范文檔(FIPSPUB197)明確指出其設(shè)計采用了SPN(Substitution-PermutationNetwork)結(jié)構(gòu)。Feistel網(wǎng)絡(luò)(如DES)通過將分組分為左右兩部分交替處理,而SPN的特點是通過S盒替換和線性變換層擴散實現(xiàn)混淆。S盒是SPN中的核心非線性部件,MA運算器屬于其他密碼算法(如IDEA)的組件。SPN結(jié)構(gòu)在AES中通過多輪迭代的替換和置換操作實現(xiàn)安全性。2.根據(jù)國家商用密碼管理政策,商用密碼產(chǎn)品須由許可的單位銷售。未經(jīng)許可,任何單位或者個人不得銷售商用密碼產(chǎn)品A、行業(yè)協(xié)會B、國際密碼管理機構(gòu)C、國家密碼管理機構(gòu)D、地方密碼管理機構(gòu)答案:C解析:我國商用密碼管理實行中央統(tǒng)一監(jiān)管體制,國家密碼管理機構(gòu)依法負責商用密碼產(chǎn)品銷售的行政許可。根據(jù)《密碼法》相關(guān)規(guī)定,只有經(jīng)國家密碼管理機構(gòu)許可的單位方可銷售商用密碼產(chǎn)品,地方機構(gòu)及行業(yè)協(xié)會無此權(quán)限,國際組織更不涉及我國密碼管理事務(wù)。3.信息安全管理體系認證基于的原則是A、自愿B、強制C、個人需要D、管理需要答案:A解析:信息安全管理體系認證的原則在ISO/IEC27001標準中明確體現(xiàn)。該標準強調(diào)組織根據(jù)自身需求和目標自主決定是否實施認證,而非法律或法規(guī)強制要求。選項A符合這一自愿性原則,選項B適用于特定法規(guī)場景,選項C、D更多涉及實施動機而非認證原則本身。來源:ISO/IEC27001。4.當用戶雙擊自己Web郵箱中郵件的主題時,觸發(fā)了郵件正文頁面中的XSS漏洞,這種XSS漏洞屬于()。A、反射型XSSB、存儲型XSSC、CSRF-baseD、XSSE、DOM-baseF、XSS答案:B解析:XSS漏洞類型區(qū)分依據(jù)惡意腳本是否持久化存儲在服務(wù)器。存儲型XSS的特點在于攻擊者提交的惡意內(nèi)容被永久保存在目標服務(wù)器的數(shù)據(jù)庫或文件中,當用戶訪問相關(guān)頁面時,服務(wù)器返回存儲的惡意數(shù)據(jù)并在瀏覽器執(zhí)行。Web郵箱場景中郵件主題或正文內(nèi)容通常存儲在郵件服務(wù)器,用戶雙擊查看時觸發(fā)已存儲的XSS載荷,符合存儲型XSS特征。反射型XSS依賴即時URL參數(shù)反射,DOM型則基于客戶端腳本處理流程,無持久化存儲。5.由用戶選出或由系統(tǒng)分配給用戶的可在較長時間內(nèi)用戶所專用的秘密密鑰是A、用戶密鑰B、密鑰加密密鑰C、會話密鑰D、主機主密鑰答案:A解析:密鑰根據(jù)用途和生命周期分為不同類型。用戶密鑰分配給特定用戶,長期用于身份驗證或數(shù)據(jù)加密,需用戶長期保管。密鑰加密密鑰用于加密其他密鑰,保障傳輸安全;會話密鑰臨時生成,用于單次通信后丟棄;主機主密鑰屬于系統(tǒng)頂層密鑰,保護其他密鑰。題干強調(diào)“較長時間專用”,符合用戶密鑰定義。參考《密碼學(xué)與網(wǎng)絡(luò)安全》中的密鑰分類,用戶密鑰對應(yīng)長期使用的場景,其他選項不符該特征。選項A正確。6.表示硬件抽象層的Windows操作系統(tǒng)核心組件是A、Hal.dllB、Win32k.sysC、Ntdll.dllD、Kernel32.dlI答案:A解析:硬件抽象層(HAL)在Windows操作系統(tǒng)中負責將硬件差異對內(nèi)核隱藏,使內(nèi)核無需直接處理不同硬件細節(jié)。Hal.dll正是實現(xiàn)這一功能的核心組件。選項B涉及圖形子系統(tǒng),選項C提供系統(tǒng)服務(wù)接口,選項D屬于用戶模式API。微軟開發(fā)者文檔明確指出HAL由Hal.dll實現(xiàn)。7.不屬于身份認證手段的是A、動態(tài)短信密碼認證B、用戶名和密碼認證C、消息認證D、指紋認證答案:C解析:身份認證核心是驗證主體身份合法性,常見手段包含動態(tài)短信(A)、密碼憑證(B)、生物特征(D)等實體身份驗證方式。消息認證(C)屬于通信安全范疇,用于驗證信息傳輸過程中是否被篡改或偽造,其關(guān)注對象是數(shù)據(jù)完整性而非用戶身份真實性,故不屬于身份認證技術(shù)范疇。8.下列關(guān)于信息安全的地位和作用的闡述中,錯誤的是()。A、信息安全是網(wǎng)絡(luò)時代國家生存和民族振興的根本保障B、信息安全是信息社會健康發(fā)展和信息革命成功的關(guān)鍵因素C、信息安全是網(wǎng)絡(luò)時代人類生存和文明發(fā)展的基本條件D、信息安全無法影響人們的工作和生活答案:D解析:信息安全作為網(wǎng)絡(luò)時代國家生存的基石,支撐著民族振興與信息社會健康發(fā)展,是信息革命成功的關(guān)鍵要素,更是人類文明存續(xù)的基本條件。D選項錯誤在于忽視信息安全對現(xiàn)代社會的滲透性影響——從個人隱私保護到關(guān)鍵基礎(chǔ)設(shè)施防護,安全威脅直接關(guān)聯(lián)工作生活各領(lǐng)域,否定其影響不符合數(shù)字時代客觀現(xiàn)實。9.責制定有關(guān)密鑰管理、數(shù)字簽名、安全評估內(nèi)容的組織是A、ISO/IEB、JTC1C、ISO/TC68D、ITUJTC1E、IETF、JTC1答案:A解析:該題涉及國際標準化組織分工。ISO/IECJTC1(國際標準化組織/國際電工委員會第一聯(lián)合技術(shù)委員會)主要負責信息技術(shù)領(lǐng)域國際標準的制定,其工作范圍涵蓋信息安全技術(shù)相關(guān)內(nèi)容。ISO/TC68主要負責金融服務(wù)標準化工作,ITU未設(shè)立JTC1結(jié)構(gòu),IETF專注于互聯(lián)網(wǎng)工程任務(wù)而非聯(lián)合技術(shù)委員會。密鑰管理、數(shù)字簽名等技術(shù)屬于信息技術(shù)安全標準范疇,對應(yīng)ISO/IECJTC1的職責。參考《ISO/IEC導(dǎo)則》對技術(shù)委員會工作范圍的劃分條款。10.物理與環(huán)境安全中,目前經(jīng)常采用的視頻監(jiān)視系統(tǒng)是A、閉路電視監(jiān)視系統(tǒng)B、衛(wèi)星監(jiān)視系統(tǒng)C、紅外監(jiān)視系統(tǒng)D、無線監(jiān)視系統(tǒng)答案:A解析:視頻監(jiān)視系統(tǒng)屬于物理與環(huán)境安全領(lǐng)域的基礎(chǔ)設(shè)施。閉路電視系統(tǒng)采用專用線路傳輸信號,避免外部干擾,適用于多數(shù)固定監(jiān)控場景。衛(wèi)星監(jiān)視依賴通信衛(wèi)星,成本較高;紅外監(jiān)視多用于特定光照條件;無線監(jiān)視存在信號干擾風(fēng)險。常見物理安全標準如ISO27001的物理控制部分提及閉路電視作為典型監(jiān)控手段。11.限定一一個用戶對一一個客體目標訪問的安全屬性集合是A、訪問控制矩陣B、訪問能力表C、訪問控制表D、訪問控制標簽列表答案:D解析:訪問控制標簽列表用于定義用戶對客體訪問的安全屬性集合。它能詳細列出每個用戶對特定客體的訪問權(quán)限和安全屬性,實現(xiàn)細粒度訪問控制。而訪問控制矩陣是表示主體與客體關(guān)系及操作;訪問能力表描述用戶或角色對客體訪問能力;訪問控制表是訪問控制矩陣表現(xiàn)形式,列出主體對客體訪問權(quán)限,均非專門定義安全屬性集合。12.有關(guān)SMTP協(xié)議的描述,錯誤的是A、SMTP是簡單郵件傳輸協(xié)議B、SMTP的主要作用是將電子郵件發(fā)送到郵件服務(wù)器C、SMTP在傳輸層基于UDP協(xié)議進行傳輸D、SMTP在25端口提供網(wǎng)絡(luò)服務(wù)答案:C解析:SMTP協(xié)議屬于應(yīng)用層協(xié)議,用于電子郵件的傳輸。RFC5321定義了SMTP的標準,明確指出其傳輸層依賴TCP協(xié)議而非UDP。選項C錯誤地將傳輸層協(xié)議描述為UDP。TCP提供可靠連接,確保郵件傳輸?shù)耐暾裕鳸DP不保證可靠性,不適用于郵件傳輸場景。根據(jù)協(xié)議規(guī)范,SMTP默認使用25端口,選項D正確。選項A、B描述了協(xié)議的基本功能,符合RFC定義。13.下列關(guān)于網(wǎng)絡(luò)漏洞掃描工具的描述中,錯誤的是()。A、網(wǎng)絡(luò)漏洞掃描工具可以掃描Linux操作系統(tǒng)的漏洞B、網(wǎng)絡(luò)漏洞掃描工具可以掃描Web服務(wù)器的漏洞C、網(wǎng)絡(luò)漏洞掃描工具可以掃描Cisco網(wǎng)絡(luò)設(shè)備的漏洞D、網(wǎng)絡(luò)漏洞掃描工具可以掃描微軟Word軟件的漏洞答案:D解析:網(wǎng)絡(luò)漏洞掃描工具主要用于檢測網(wǎng)絡(luò)設(shè)備、操作系統(tǒng)、服務(wù)器應(yīng)用等存在的安全風(fēng)險。微軟Word屬于客戶端辦公軟件,其漏洞通常由防病毒軟件或?qū)S醚a丁管理工具處理,而非網(wǎng)絡(luò)漏洞掃描工具的主要目標。A、B、C選項分別對應(yīng)Linux系統(tǒng)、Web服務(wù)、網(wǎng)絡(luò)設(shè)備,均屬于漏洞掃描工具的常規(guī)檢測范圍。D選項描述不符合實際應(yīng)用場景。參考網(wǎng)絡(luò)安全工具分類標準及常見工具(如Nessus、OpenVAS)的功能定義。14.應(yīng)急計劃過程開發(fā)的第一階段是A、業(yè)務(wù)影響分析B、從屬計劃分類C、業(yè)務(wù)單元分析D、潛在損壞的評估答案:A解析:應(yīng)急計劃過程開發(fā)的初始階段通常涉及確定關(guān)鍵業(yè)務(wù)流程及其潛在中斷的影響。業(yè)務(wù)影響分析(BIA)用于識別組織關(guān)鍵功能、資源依賴關(guān)系,并量化中斷可能帶來的財務(wù)、運營和聲譽損失,為后續(xù)步驟提供優(yōu)先級依據(jù)。ISO22301等業(yè)務(wù)連續(xù)性管理標準指出,BIA是應(yīng)急計劃的基礎(chǔ),確保資源合理分配。其他選項如從屬計劃分類或業(yè)務(wù)單元分析通常在BIA之后進行,屬于后續(xù)步驟。15.與我國標準GB/T18336對應(yīng)的國際標準為A、ISO13485B、ISO15408C、ISO13335D、ISO17799答案:B解析:本題考查國家標準與國際標準的對應(yīng)關(guān)系。GB/T18336是我國信息技術(shù)安全評估準則,等同采用國際通用評估標準ISO/IEC15408(簡稱CC標準),該標準定義了信息技術(shù)產(chǎn)品安全評估的通用框架和方法。選項BISO15408為正確對應(yīng)項,其他選項涉及醫(yī)療器械質(zhì)量管理(A)、IT安全管理(C)和信息安全管理指南(D)等不同領(lǐng)域。16.屬于《計算機信息系統(tǒng)安全保護等級劃分準則》中安全考核指標的是A、統(tǒng)計B、登錄訪問控制C、數(shù)據(jù)一致性D、身份認證答案:D解析:《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859-1999)將安全保護能力劃分為五個等級,不同等級對應(yīng)不同安全要求。身份認證是核心安全功能之一,尤其在第三級及以上的系統(tǒng)中被明確要求,用于確保用戶身份的真實性。選項D對應(yīng)的身份認證直接屬于標準中定義的安全機制,而其他選項如登錄訪問控制(B)屬于訪問控制的具體實現(xiàn)方式,未作為獨立考核指標單獨列出。17.美國第一個用于軍事目的的計算機網(wǎng)絡(luò)ARPAnet出現(xiàn)在A、20世紀60年代末B、20世紀70年代末C、20世紀80年代末D、20世紀90年代末答案:A解析:本題考查的是計算機網(wǎng)絡(luò)的歷史,需要考生對計算機網(wǎng)絡(luò)的發(fā)展有一定的了解。ARPAnet是美國國防部高級研究計劃局(ARPA)于20世紀60年代末建立的第一個計算機網(wǎng)絡(luò),旨在為軍方提供一種分布式的通信方式,以保證在核戰(zhàn)爭中通信的可靠性。因此,本題的答案為A。18.風(fēng)險管理的第一一個任務(wù)是()。A、風(fēng)險挖掘B、風(fēng)險識別C、風(fēng)險制約D、風(fēng)險控制答案:B解析:風(fēng)險管理的首要步驟是確認可能對目標產(chǎn)生影響的不確定因素。該概念在PMBOK指南及ISO31000標準中均有明確闡述,強調(diào)識別潛在風(fēng)險為后續(xù)分析、評估和控制的基礎(chǔ)。選項B對應(yīng)這一基礎(chǔ)性環(huán)節(jié),其余選項均為識別之后的措施或非標準術(shù)語。19.有關(guān)信息安全風(fēng)險評估工作,都應(yīng)遵循國家頒布的文件要求,該類文件包括()。A、GB/T9361計算機信息安全要求B、GB/T19716--2005信息技術(shù)信息安全管理實用規(guī)則C、GB/T18336--2001信息技術(shù)、安全技術(shù)、信息技術(shù)安全性評估準則D、以上都包括答案:D解析:國家頒布的信息安全風(fēng)險評估相關(guān)文件涉及多個標準。GB/T9361規(guī)定了計算機系統(tǒng)的安全等級劃分及基本要求,為風(fēng)險評估提供基礎(chǔ)框架;GB/T19716-2005對應(yīng)ISO/IEC17799,涵蓋信息安全管理實踐細則,包含風(fēng)險評估的具體方法;GB/T18336-2001等同采用國際通用評估準則(CC),定義了信息技術(shù)產(chǎn)品和系統(tǒng)的安全性評估標準。三者分別從系統(tǒng)安全要求、管理規(guī)則、技術(shù)評估層面支撐風(fēng)險評估工作,均屬于應(yīng)遵循的國家文件。出處分別為《計算機信息安全要求》《信息安全管理實用規(guī)則》《信息技術(shù)安全性評估準則》。D選項整合了上述內(nèi)容。20.下列有關(guān)智能卡存儲用戶私鑰的說法中,錯誤的是A、提供了抗修改能力B、比使用口令方式有更高的安全性C、易于全面推廣D、卡片體積小,便于攜帶答案:C解析:智能卡存儲用戶私鑰的優(yōu)勢包括硬件抗修改(A)、安全性高于純口令認證(B)、便攜性(D)。但受制于硬件成本、分發(fā)管理復(fù)雜性和基礎(chǔ)設(shè)施依賴,實際推廣難度較大,存在局限性。選項C與實際情況不符。相關(guān)知識點可參考《信息安全技術(shù)》中關(guān)于硬件安全模塊(HSM)的應(yīng)用場景及限制。21.根據(jù)《信息安全等級保護管理辦法》,信息系統(tǒng)分為A、五個安全保護等級B、四個安全保護等級C、三個安全保護等級D、六個安全保護等級答案:A解析:《信息安全等級保護管理辦法》(公安部令第43號)明確規(guī)定,信息系統(tǒng)的安全保護等級劃分為五個級別。該辦法第三章對等級劃分標準及保護要求進行了具體說明,不同等級對應(yīng)信息系統(tǒng)遭到破壞后可能造成的危害程度。選項A符合辦法中的五級劃分規(guī)定,其他選項與法規(guī)內(nèi)容不符。22.下列訪問控制模型中,支持安全標簽的是A、自主訪問控制B、強制訪問控制C、基于角色的訪問控制D、集中訪問控制答案:B解析:訪問控制模型中,強制訪問控制(MAC)通過安全標簽實現(xiàn)多級安全策略,系統(tǒng)依據(jù)主體和客體的敏感等級標簽實施強制訪問規(guī)則。該模型常見于高安全需求環(huán)境(如軍事系統(tǒng)),與自主訪問控制(用戶自主授權(quán))、基于角色訪問控制(權(quán)限關(guān)聯(lián)角色)形成核心區(qū)別。23.TCP的端口號范圍是A、0-65535B、0-10240C、0-25500D、0-49958答案:A解析:TCP協(xié)議端口號采用16位無符號整數(shù),總范圍0-65535,其中0-1023為公認端口供系統(tǒng)服務(wù)使用,1024-65535供用戶進程動態(tài)分配。選項A涵蓋完整端口空間,B/C/D上限值均不符合TCP協(xié)議規(guī)范。24.下列選項中,不能用于數(shù)字簽名的算法是()。A、RSAB、Diffie-HellmanC、ElGamalD、ECC答案:B解析:數(shù)字簽名算法需基于非對稱密碼體系實現(xiàn)身份認證與不可否認性,其核心要求是私鑰簽名、公鑰驗證的數(shù)學(xué)單向性。Diffie-Hellman算法本質(zhì)為密鑰交換協(xié)議,通過離散對數(shù)實現(xiàn)會話密鑰協(xié)商,缺乏生成數(shù)字簽名的數(shù)學(xué)構(gòu)造機制。其余選項中的RSA(基于大數(shù)分解)、ElGamal(離散對數(shù)變體)、ECC(橢圓曲線離散對數(shù))均具備完整的簽名生成與驗證功能。25.在進行棧溢出漏洞利用時,不屬于漏洞利用數(shù)據(jù)項的是()。A、NOPB、隨機填充數(shù)據(jù)C、新返回地址D、exploit答案:D解析:棧溢出漏洞利用的核心數(shù)據(jù)結(jié)構(gòu)包含覆蓋返回地址前的緩沖區(qū)填充(B項隨機數(shù)據(jù))、控制程序執(zhí)行流的返回地址覆蓋(C項新地址)、以及提高攻擊穩(wěn)定性的空操作指令(A項NOP)。exploit(D項)指完整的漏洞攻擊代碼或腳本,屬于利用工具而非具體數(shù)據(jù)項組成部分。26.機關(guān)、單位對所產(chǎn)生的國家秘密事項,應(yīng)當按照國家秘密及其密級的具體范圍的規(guī)定確定密級,同時確定A、保密期限和知悉范圍B、保密單位和知悉范圍C、保密期限和保密單位D、保密期限和保密條件答案:A解析:《中華人民共和國保守國家秘密法》第十四條規(guī)定,機關(guān)、單位對所產(chǎn)生的國家秘密事項,應(yīng)當確定密級的同時,確定保密期限和知悉范圍。選項A中的“保密期限”對應(yīng)法規(guī)要求的秘密有效時間,“知悉范圍”指接觸秘密的人員界限。其他選項中“保密單位”或“保密條件”均未直接關(guān)聯(lián)法規(guī)原文對密級確定時的兩項必要內(nèi)容。27.有關(guān)密碼分組鏈模式,說法錯誤的是A、在一些非加密場景下是不能應(yīng)用的,比如報文鑒別與認證B、使用IV后,完全相同的明文被加密成不同的密文,可抵抗分組重放攻擊C、CBC的一個缺點是要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍D、明文要與前面的密文進行異或運算然后被加密,從而形成密文鏈答案:A解析:密碼分組鏈模式(CBC)中,IV的引入使相同明文生成不同密文,但無法完全防御重放攻擊(如重放整個消息)。CBC要求數(shù)據(jù)長度是分組長度的整數(shù)倍,需填充。明文需與前序密文異或后加密形成鏈。CBC-MAC是基于CBC的報文認證技術(shù),說明CBC可用于非加密場景(如認證),故選項A錯誤。B、C、D均為正確描述。參考《應(yīng)用密碼學(xué)》及NIST文檔。28.下列選項中,基于硬件介質(zhì)的軟件安全保護技術(shù)不包括()。A、專用接口卡B、加密狗C、數(shù)字證書D、加密光盤答案:C解析:基于硬件介質(zhì)的軟件安全保護技術(shù)需依賴物理設(shè)備實現(xiàn)安全功能。專用接口卡、加密狗、加密光盤均屬于實體硬件介質(zhì),通過物理形式保護軟件安全。數(shù)字證書本質(zhì)為電子文件,屬于非對稱加密技術(shù)的應(yīng)用,基于算法邏輯而非物理硬件介質(zhì)?!缎畔踩夹g(shù)基礎(chǔ)》中明確區(qū)分硬件保護與數(shù)字證書的軟件屬性。29.下列命令中,能打開Windows操作系統(tǒng)注冊表的是A、Regsvr32B、RegeditC、RegsvrD、Regegit答案:B解析:在Windows操作系統(tǒng)中,注冊表編輯器用于查看和修改系統(tǒng)注冊表。微軟官方文檔明確說明,運行注冊表編輯器的命令為`regedit`。選項A的`Regsvr32`用于注冊或注銷動態(tài)鏈接庫(DLL)文件,與注冊表編輯器無關(guān)。選項C`Regsvr`并非標準系統(tǒng)命令,選項D`Regegit`存在拼寫錯誤。30.ScriptFlood攻擊屬于()。A、應(yīng)用層協(xié)議攻擊B、網(wǎng)絡(luò)層協(xié)議攻擊C、傳輸層協(xié)議攻擊D、鏈路層協(xié)議攻擊答案:A解析:ScriptFlood攻擊利用應(yīng)用層協(xié)議(如HTTP)發(fā)送大量惡意請求,消耗目標服務(wù)器資源。網(wǎng)絡(luò)層攻擊主要針對IP協(xié)議,傳輸層攻擊聚焦TCP/UDP,鏈路層攻擊涉及物理或數(shù)據(jù)鏈路層?!毒W(wǎng)絡(luò)安全協(xié)議分析》指出,此類攻擊通過模擬合法應(yīng)用請求實施,屬于應(yīng)用層范疇。選項A與應(yīng)用層特性相符,其他選項涉及不同協(xié)議層級。31.下列選項中,不屬于IPv4中TCP/IP協(xié)議棧安全缺陷的是()。A、沒有為通信雙方提供良好的數(shù)據(jù)源認證機制B、沒有為數(shù)據(jù)提供較強的完整性保護機制C、沒有提供復(fù)雜網(wǎng)絡(luò)環(huán)境下的端到端可靠傳輸機制D、沒有提供對傳輸數(shù)據(jù)的加密保護機制答案:C解析:TCP/IP協(xié)議棧在IPv4中的安全缺陷主要體現(xiàn)在缺乏數(shù)據(jù)源認證、完整性保護和加密機制,這三者均為網(wǎng)絡(luò)安全的基本保障要素。而選項C所述端到端可靠傳輸機制屬于TCP協(xié)議的核心功能(通過序列號、確認應(yīng)答等機制實現(xiàn)),其設(shè)計目標本就包含可靠傳輸能力,與安全防護無關(guān),因此不屬于協(xié)議棧安全缺陷范疇。32.災(zāi)難恢復(fù)中,可用于恢復(fù)持續(xù)性之外的其他意圖的選項,不包括A、電子拱橋B、遠程日志C、數(shù)據(jù)庫鏡像D、即時監(jiān)控答案:D解析:災(zāi)難恢復(fù)技術(shù)中,電子拱橋(A)用于數(shù)據(jù)備份與恢復(fù),可支持多地協(xié)作;遠程日志(B)記錄操作信息,兼具審計與追蹤功能;數(shù)據(jù)庫鏡像(C)實現(xiàn)數(shù)據(jù)實時復(fù)制,可分擔查詢負載。即時監(jiān)控(D)僅用于實時狀態(tài)檢測,不直接參與數(shù)據(jù)恢復(fù)或業(yè)務(wù)持續(xù)性保障外的場景。答案參考《信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范》(GB/T20988-2007)中技術(shù)措施分類。33.《信息系統(tǒng)安全等級保護基本要求》中的基本管理要求所涉及的層面,不包括A、業(yè)務(wù)范圍管理B、安全管理機構(gòu)C、安全管理制度D、系統(tǒng)運維管理答案:A解析:答案解析:本題考查《信息系統(tǒng)安全等級保護基本要求》的管理要求框架核心內(nèi)容。標準明確將管理要求劃分為安全管理機構(gòu)建立、安全管理制度制定、系統(tǒng)運維管理實施三大核心層面,其中安全管理機構(gòu)對應(yīng)組織保障,安全管理制度對應(yīng)規(guī)范依據(jù),系統(tǒng)運維管理對應(yīng)操作執(zhí)行。業(yè)務(wù)范圍管理屬于業(yè)務(wù)運營范疇,與安全等級保護的管理維度無直接關(guān)聯(lián),故為正確排除項。34.使用ls命令查看UNIX文件權(quán)限顯示的結(jié)果為"drw-rw-rw-",其中第--一個"d"表示A、任何人無法寫入該文件B、該文件是一個正規(guī)文件C、該文件不屬于任何分組D、該文件是一個目錄答案:D解析:在UNIX系統(tǒng)中,執(zhí)行`ls-l`命令時,輸出結(jié)果的第一個字符表示文件類型。常見的類型標識符包括`d`(目錄)、`-`(普通文件)、`l`(符號鏈接)等。此處的`d`明確對應(yīng)目錄類型。相關(guān)權(quán)限定義可參考《UNIX環(huán)境高級編程》或`ls`命令的官方文檔。選項A錯誤,因權(quán)限中包含寫入權(quán)限;選項B錯誤,因`d`非普通文件標識;選項C與權(quán)限中的分組無關(guān)。正確答案為選項D。35.電子認證服務(wù)提供者由于違法行為被吊銷電子認證許可證書后,其直接負責的主管人員和其他直接責任人員不得從事電子認證服務(wù)的時間期限為A、10年B、15年C、5年D、3年答案:A解析:根據(jù)《電子簽名法》關(guān)于電子認證服務(wù)法律責任的規(guī)定,被吊銷電子認證許可證書的機構(gòu)中負有直接責任的主管人員及其他直接責任人員,其職業(yè)資格限制期限為10年。該期限設(shè)定體現(xiàn)了對行業(yè)違法行為從嚴懲戒的立法意圖,直接對應(yīng)選項A的時限要求,排除其他年限干擾。36.棧幀地址的分配動態(tài)變化時,下列技術(shù)中,可以使新的返回地址定位到shellcode起始地址的是()。A、HeapSprayB、slidC、codeD、NOPE、jmpesp答案:D解析:該題考查棧溢出攻擊中動態(tài)地址定位技術(shù)。核心在于利用函數(shù)返回時ESP寄存器自動指向返回地址后棧空間的特性,"jmpesp"指令通過覆蓋返回地址為自身地址,使程序執(zhí)行流跳轉(zhuǎn)到當前棧頂位置,直接銜接預(yù)先布置的shellcode。HeapSpray依賴堆內(nèi)存分布,Slidecode/NOP需固定偏移量,三者均無法適配動態(tài)變化的棧幀地址。37.涉及國家安全和利益的事項,泄露后可能損害國家在政治、經(jīng)濟、國防、外交等領(lǐng)域的安全和利益的,應(yīng)當確定為A、國家秘密B、最高秘密C、核心秘密D、國家機密答案:A解析:《中華人民共和國保守國家秘密法》第二條明確規(guī)定,國家秘密是關(guān)系國家安全和利益,依照法定程序確定,在一定時間內(nèi)只限一定范圍的人員知悉的事項。選項A“國家秘密”對應(yīng)法律規(guī)定中對涉及國家安全和利益事項的表述。選項B、C、D均非法律條文中的規(guī)范術(shù)語。38.Linux系統(tǒng)啟動后執(zhí)行第一個進程是A、initB、sysiniC、bootD、login答案:A解析:在Linux系統(tǒng)中,內(nèi)核初始化硬件和驅(qū)動程序后,會啟動第一個用戶空間進程。傳統(tǒng)SysV初始化系統(tǒng)中,該進程為init,負責后續(xù)的系統(tǒng)初始化任務(wù),如加載服務(wù)、掛載文件系統(tǒng)等。選項A對應(yīng)這一標準行為。sysini并非Linux標準術(shù)語,boot通常指引導(dǎo)加載程序階段,login是用戶登錄后才觸發(fā)的進程?!禠inuxSystemAdministrator'sGuide》指出內(nèi)核啟動后首先調(diào)用init完成用戶空間初始化。39.有關(guān)訪問控制中主體和客體概念的說法中,錯誤的是A、主體是一個主動的實體,它提供對客體中的對象或數(shù)據(jù)的訪問要求B、一個對象或數(shù)據(jù)可能是主體,也只能是客體C、主體只能是訪問信息的程序、進程D、客體是含有被訪問信息的被動實體答案:C解析:訪問控制模型中,主體是主動發(fā)起訪問請求的實體,通常包括用戶、程序、進程等;客體是被訪問的被動實體,如文件、數(shù)據(jù)。主體有時也可成為客體(例如某進程被其他進程操作時)。選項C錯誤地將主體限定為“只能是程序、進程”,忽略了用戶本身作為主體的常見場景。A、D正確描述主客體定義,B提及“對象可能同時是主客體”,符合實際訪問控制中角色的動態(tài)性。出自《信息安全技術(shù)-訪問控制模型》基礎(chǔ)概念。40.范圍為-55的IP地址,屬于()。A、A類B、B類C、C類D、D類答案:B解析:IP地址分類依據(jù)首字節(jié)數(shù)值劃分,核心標準為A類(1-126)、B類(128-191)、C類(192-223)。題目中至55的首字節(jié)范圍完全對應(yīng)B類地址定義,該類別設(shè)計用于中型網(wǎng)絡(luò),其子網(wǎng)劃分通過后16位實現(xiàn)。D類(224-239)為組播地址,與題干無關(guān)。41.美國聯(lián)邦政府頒布高級加密標準(Advanced?Encryption?Standard,AES)的年份是A、2001B、1994C、1949D、1977答案:A解析:高級加密標準(AES)作為取代DES的新一代對稱加密算法,由美國國家標準與技術(shù)研究院(NIST)于2001年正式頒布為聯(lián)邦信息處理標準(FIPSPUB197),該時間節(jié)點標志著現(xiàn)代密碼學(xué)迭代的關(guān)鍵進程。選項D(1977)對應(yīng)DES標準頒布年份,其余選項均與主流加密標準發(fā)布時間無關(guān)。42.根據(jù)《信息安全等級保護管理辦法》,如果對社會秩序、公共利益造成了嚴重損害,或?qū)野踩斐蓳p害,該破壞應(yīng)歸屬為安全保護等級的A、一級B、二級C、三級D、四級答案:C解析:根據(jù)《信息安全等級保護管理辦法》,信息系統(tǒng)安全保護等級劃分核心依據(jù)是受侵害客體及損害程度。第三級對應(yīng)"對社會秩序和公共利益造成嚴重損害,或?qū)野踩斐蓳p害"的情形,區(qū)別于二級的一般損害和四級的特別嚴重損害,因此選項C符合該情形中的嚴重損害判定標準。43.下列有關(guān)信息安全管理體系的說法中,錯誤的是A、信息安全管理工作的基礎(chǔ)是風(fēng)險處置B、對于一個規(guī)模較小的組織機構(gòu),可以只制定一個信息安全政策C、信息安全策略是組織機構(gòu)的信息安全的最高方針,必須形成書面文件D、在ISMS建設(shè)、實施的同時,必須相應(yīng)地建立起各種相關(guān)文檔、文件答案:A解析:ISO/IEC27001指出,信息安全管理體系(ISMS)的基礎(chǔ)是風(fēng)險評估而非風(fēng)險處置。風(fēng)險處置屬于風(fēng)險管理的后續(xù)步驟,而非基礎(chǔ)工作。A選項混淆了這一概念。B選項符合標準中關(guān)于信息安全政策適應(yīng)組織規(guī)模的要求;C選項符合"信息安全策略應(yīng)形成文件"的要求;D選項對應(yīng)ISMS實施過程中"文件化信息"的要求。44.攻擊者利用棧溢出發(fā)起攻擊時,向存在漏洞的軟件程序輸入的數(shù)據(jù),一般不包括()。A、隨機填充數(shù)據(jù)B、NOP填充字段C、HeapD、新的返回地址答案:C解析:棧溢出攻擊中,攻擊者輸入的數(shù)據(jù)結(jié)構(gòu)通常包含填充數(shù)據(jù)(覆蓋緩沖區(qū))、NOP指令(增加跳轉(zhuǎn)容錯性)、新的返回地址(劫持程序流)。棧溢出針對的是棧內(nèi)存區(qū)域,而Heap屬于動態(tài)分配的堆內(nèi)存,與棧溢出的攻擊目標無關(guān)。選項C對應(yīng)的堆結(jié)構(gòu)不屬于棧溢出攻擊的常見輸入組件。45.使用Is命令查看UNIX文件權(quán)限顯示的結(jié)果為"drW-",說明擁有者對該文件A、可讀可寫B(tài)、只讀不寫C、只寫不讀D、不讀不寫答案:B解析:UNIX文件權(quán)限字符串解析遵循格式:類型(1位)+用戶權(quán)限(3位:讀r、寫w、執(zhí)行x)。示例"drW-"中,首位d表示目錄,用戶權(quán)限為第二至四位"r--"。r表示擁有者具備讀權(quán)限,w位置為-表示無寫權(quán)限。選項B對應(yīng)只讀不寫。參考《UNIX環(huán)境高級編程》文件權(quán)限章節(jié)。A包含寫權(quán)限錯誤,C、D權(quán)限描述與r--不符。46.基于對電子簽名認證證書或者電子簽名的信賴,從事有關(guān)活動的人或機構(gòu)被稱為()。A、電子簽名依賴方B、電子簽名人C、電子簽名制作方D、電子簽名主管機構(gòu)答案:A解析:《中華人民共和國電子簽名法》第三十四條明確了相關(guān)術(shù)語的定義。電子簽名依賴方指基于對電子簽名認證證書或電子簽名的信賴進行活動的人或機構(gòu)。選項A符合該定義,選項B指制作電子簽名的主體,選項C、D屬于無關(guān)干擾項。47.信息安全管理體系評審程序,不包括A、復(fù)核評審報告B、編制評審計劃C、準備評審資料D、召研評審會議答案:A解析:信息安全管理體系評審程序的核心步驟聚焦于組織評審活動的實施階段,包括編制計劃明確流程分工(B項)、準備材料確保內(nèi)容完整(C項)、召開會議進行審議評估(D項)。根據(jù)ISO/IEC27001標準,復(fù)核評審報告屬于評審結(jié)束后的輸出確認環(huán)節(jié),而非評審程序本身的組成部分,因此不屬于評審流程的操作步驟。48.下列選項中,屬于單點登錄缺點的是A、需要將用戶信息放置在不同的存儲中B、需細致地分配用戶權(quán)限,否則易于造成用戶權(quán)限過大C、存在兩個以上認證服務(wù)器時,需互相交換認證信息D、簡化了管理員的賬戶管理流程答案:B解析:單點登錄的核心風(fēng)險在于集中認證后權(quán)限管控強度不足,其核心架構(gòu)要求系統(tǒng)必須精準控制各應(yīng)用權(quán)限范圍。若未嚴格實施最小權(quán)限原則,用戶通過單點登錄進入關(guān)聯(lián)系統(tǒng)時可能突破原有權(quán)限邊界,形成橫向越權(quán)風(fēng)險。B項聚焦該核心缺陷,其他選項或描述技術(shù)實現(xiàn)特點(A、C)或?qū)儆谙到y(tǒng)優(yōu)勢(D),均不構(gòu)成實質(zhì)缺陷。49.下列關(guān)于系統(tǒng)整個開發(fā)過程的描述中,錯誤的是()。A、系統(tǒng)開發(fā)分為五個階段,即規(guī)劃、分析、設(shè)計、實現(xiàn)和運行B、系統(tǒng)開發(fā)每個階段都會有相應(yīng)的期限C、系統(tǒng)的生命周期是無限長的D、系統(tǒng)開發(fā)過程的每一個階段都是一個循環(huán)過程答案:C解析:信息系統(tǒng)生命周期理論指出,系統(tǒng)的生命周期包含明確階段,通常分為規(guī)劃、分析、設(shè)計、實施、運行維護直至淘汰。選項C中"無限長"違背了該理論,任何系統(tǒng)最終會因技術(shù)更新、需求變化等原因終止。選項A符合傳統(tǒng)開發(fā)階段劃分,B對應(yīng)項目管理中的里程碑設(shè)置,D描述迭代開發(fā)中的循環(huán)特征。參考《系統(tǒng)分析與設(shè)計方法》等教材對信息系統(tǒng)生命周期的定義。50.《信息安全等級保護管理辦法》的五個安全保護等級中,描述為"會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害”的是A、二級B、三級C、五級D、四級答案:D解析:《信息安全等級保護管理辦法》中五個安全保護等級的定義明確,第四級的描述為“信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害”。該內(nèi)容直接來源于《信息安全等級保護管理辦法》第七條第四款。選項D對應(yīng)第四級,與題干描述的損害程度相符。其他選項中,二級、三級對應(yīng)的損害程度較輕或較重但未達到“特別嚴重”,五級則涉及國家安全“特別嚴重損害”情形。51.信息安全發(fā)展所經(jīng)歷的階段,不包括()。A、通信保密階段B、計算機安全階段C、網(wǎng)絡(luò)安全階段D、信息安全保障階段答案:C解析:信息安全發(fā)展階段的劃分通?;诓煌瑫r期的技術(shù)特點和防護重點。通信保密階段(A)起源于軍事需求,核心是通過加密手段確保信息傳輸安全。計算機安全階段(B)伴隨計算機普及,關(guān)注單機系統(tǒng)的物理安全與訪問控制。信息安全保障階段(D)強調(diào)動態(tài)、多維防御,整合技術(shù)、管理、策略等要素。網(wǎng)絡(luò)安全階段(C)雖涉及網(wǎng)絡(luò)環(huán)境下的安全防護,但并未作為獨立階段被主流學(xué)術(shù)框架單獨劃分,其內(nèi)容常被包含在計算機安全或信息安全保障階段中。參考經(jīng)典教材《信息安全原理與實踐》及行業(yè)標準,發(fā)展階段一般不包含獨立的“網(wǎng)絡(luò)安全階段”。52.有關(guān)數(shù)據(jù)庫安全,說法錯誤的是()。A、備份數(shù)據(jù)庫是否加密,對數(shù)據(jù)庫安全影響不大B、SQL注入攻擊利用的是SQL語法,可以不受限制地訪問整個數(shù)據(jù)庫,也可以達到控制服務(wù)器的目的C、攻擊者可以利用數(shù)據(jù)庫平臺軟件的漏洞將普通用戶的權(quán)限轉(zhuǎn)換為管理員權(quán)限D(zhuǎn)、薄弱的身份驗證方案可以使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫用戶的身份答案:A解析:數(shù)據(jù)庫安全中,備份加密是重要防護措施,未加密的備份數(shù)據(jù)一旦泄露可直接導(dǎo)致數(shù)據(jù)暴露。SQL注入通過惡意構(gòu)造SQL語句繞過權(quán)限限制,具備訪問、控制數(shù)據(jù)庫和服務(wù)器的能力;數(shù)據(jù)庫軟件漏洞可能被利用進行權(quán)限提升,如CVE披露的相關(guān)案例。身份驗證方案薄弱易引發(fā)憑據(jù)竊取,如暴力破解、釣魚攻擊。選項A錯誤,因備份未加密可能直接威脅數(shù)據(jù)機密性,加密備份是數(shù)據(jù)保護的基本要求。來源包括數(shù)據(jù)安全標準(如ISO/IEC27001)及OWASPTOP10。其余選項均正確描述了數(shù)據(jù)庫安全威脅的實際場景。53.下列關(guān)于MD5和SHA的說法中,錯誤的是()。A、SHA所產(chǎn)生的摘要比MD5長32位B、SHA比MD5更安全C、SHA算法要比MD5算法更快D、兩種方法都很簡單,在實現(xiàn)上不需要很復(fù)雜的程序或是大量的存儲空間答案:C解析:MD5生成的摘要長度為128位,SHA-1為160位,摘要差值確實為32位。MD5因存在已被證實的碰撞漏洞,安全性低于SHA家族(如SHA-1、SHA-256)。哈希算法的運行速度與計算復(fù)雜度有關(guān),MD5設(shè)計時更側(cè)重速度優(yōu)化,而SHA系列因計算步驟更多、摘要更長,執(zhí)行效率通常更低。實現(xiàn)層面二者均屬于運算結(jié)構(gòu)清晰、資源消耗有限的算法。從哈希算法的設(shè)計原理及實際性能測試結(jié)果可知,SHA的計算速度通常慢于MD5。54.下列關(guān)于軟件安全檢測技術(shù)的描述中,錯誤的是A、軟件動態(tài)安全檢測技術(shù)的直接分析對象是軟件源代碼和可執(zhí)行代碼B、軟件靜態(tài)安全檢測技術(shù)是針對未處于運行狀態(tài)的軟件所開展的安全分析測試技術(shù)C、污點傳播分析和數(shù)據(jù)流分析是兩種軟件靜態(tài)安全檢測技術(shù)D、模糊測試是一種軟件動態(tài)安全檢測技術(shù)答案:A解析:軟件靜態(tài)安全檢測技術(shù)通過分析源代碼或二進制代碼進行,無需運行程序;動態(tài)檢測則在程序運行時觀察行為。動態(tài)檢測的直接對象應(yīng)為程序的運行狀態(tài)而非代碼本身。污點傳播分析和數(shù)據(jù)流分析屬于靜態(tài)檢測方法(C正確),模糊測試屬于動態(tài)方法(D正確)?!盾浖踩珳y試與實踐》指出,靜態(tài)技術(shù)針對非運行狀態(tài)軟件(B正確),動態(tài)技術(shù)如模糊測試依賴執(zhí)行。選項A將動態(tài)檢測對象誤述為源代碼和可執(zhí)行代碼,與動態(tài)檢測實際對象不符。55.跨站點請求偽造攻擊偽造的是A、客戶端請求B、服務(wù)端請C、網(wǎng)站請求D、攻擊者請求答案:A解析:答案解析:跨站點請求偽造攻擊(CSRF)核心在于利用用戶已登錄狀態(tài),通過偽造客戶端合法請求(如誘導(dǎo)用戶點擊惡意鏈接),使服務(wù)器誤判為真實用戶操作。其本質(zhì)是攻擊者構(gòu)造虛假的客戶端請求(A選項),利用目標網(wǎng)站對用戶瀏覽器的信任機制,非授權(quán)觸發(fā)敏感操作,而無需直接竊取用戶憑證。56.下列方法中,不能用于身份認證的是()。A、靜態(tài)密碼B、動態(tài)口令C、USD、KEY認證E、AC證書答案:D解析:身份認證技術(shù)涉及多種方法驗證用戶身份。靜態(tài)密碼(A)通過用戶設(shè)置的固定字符串進行驗證,動態(tài)口令(B)如一次性密碼提供臨時有效憑證,USBKEY認證(C)結(jié)合物理設(shè)備和內(nèi)置數(shù)字證書增強安全性。AC證書(D)并非標準術(shù)語,身份認證中常用的是CA(證書頒發(fā)機構(gòu))簽發(fā)的數(shù)字證書,而非AC證書。相關(guān)概念可見于信息安全基礎(chǔ)及PKI(公鑰基礎(chǔ)設(shè)施)標準文檔。57.支持多種不同類型的CA系統(tǒng)相互傳遞信任關(guān)系的信任模型是A、橋CA信任模型B、單CA信任模型C、層次信任模型D、多根信任模型答案:A解析:本題核心考查不同CA信任模型的特性。橋CA信任模型通過設(shè)立中立橋接機構(gòu),將多個獨立CA體系連接為對等網(wǎng)絡(luò),使異構(gòu)CA系統(tǒng)在保持自身結(jié)構(gòu)的同時實現(xiàn)跨域信任傳遞,而層次型依賴嚴格上下級關(guān)系,多根模型需預(yù)設(shè)多個信任錨點,均無法靈活適配異構(gòu)系統(tǒng)間的互信需求。58.限定一個用戶對一個客體目標訪問的安全屬性集合是A、訪問控制矩陣B、訪問能力表C、訪問控制表D、訪問控制標簽列表答案:D解析:訪問控制標簽列表用于標識主體和客體的安全屬性,例如安全級別、分類等。這些標簽在多級安全模型中強制實施訪問策略,確保用戶與客體的交互符合預(yù)定義的安全規(guī)則。訪問控制矩陣(A)以矩陣形式表示主體對客體的權(quán)限,訪問能力表(B)列出主體的權(quán)限,訪問控制表(C)針對客體列出可訪問主體。安全屬性集合直接關(guān)聯(lián)標簽機制,通過比較主體和客體的標簽決定訪問權(quán)限。59.風(fēng)險評估分為A、第三方評估和檢查評估B、專業(yè)機構(gòu)評估和檢查評估C、行業(yè)評估和檢查評估D、自評估和檢查評估答案:D解析:風(fēng)險評估的分類通常依據(jù)相關(guān)標準或規(guī)范明確?!缎畔踩夹g(shù)信息安全風(fēng)險評估規(guī)范》(GB/T20984-2007)指出,風(fēng)險評估的實施模式分為兩種:一種是由組織自身發(fā)起并主導(dǎo)的“自評估”,另一種是由外部機構(gòu)或上級監(jiān)管部門主導(dǎo)的“檢查評估”。選項A中的“第三方評估”屬于檢查評估的具體形式之一,并非獨立分類;選項B、C中的“專業(yè)機構(gòu)評估”“行業(yè)評估”未直接對應(yīng)標準分類。僅有選項D符合規(guī)范中明確的分類方式。60.下列關(guān)于root賬戶的說法中,錯誤的是()A、Unix\Linux超級用戶賬戶只有一個B、root賬號是一個超級用戶賬戶,可以對系統(tǒng)進行任何操作C、只要將用戶的UID和GID設(shè)置為0,就可以將其變成超級用戶D、不要隨意將rootshel留在終端上答案:A解析:Unix\Linux系統(tǒng)中,超級用戶賬戶的UID為0,但并非唯一。通過修改用戶配置文件(如/etc/passwd),可將多個賬戶的UID設(shè)為0,使其具備超級權(quán)限。選項A錯誤在于認為僅有一個超級用戶。選項B描述的是root賬戶的基本特性,符合實際。選項C符合系統(tǒng)權(quán)限管理邏輯,UID/GID為0即被識別為超級用戶。選項D涉及安全操作規(guī)范,正確。部分資料如《Unix/Linux系統(tǒng)管理手冊》提到“系統(tǒng)通過UID判斷用戶權(quán)限,而非賬戶名稱”。61.下列關(guān)于體系審核的描述中,錯誤的是()。A、體系審核應(yīng)對體系范圍內(nèi)所有安全領(lǐng)域進行全面系統(tǒng)地審核B、應(yīng)由與被審核對象無直接責任的人員來實施C、組織機構(gòu)要對審核過程本身進行安全控制D、對不符合項的糾正措施無須跟蹤審查答案:D解析:體系審核中,糾正措施的跟蹤審查是確保問題得到解決的關(guān)鍵環(huán)節(jié)。根據(jù)ISO19011《管理體系審核指南》,審核后續(xù)活動應(yīng)包括對糾正措施的實施及有效性進行驗證。若未跟蹤審查,無法確認不符合項是否被消除,導(dǎo)致審核閉環(huán)缺失。選項D的陳述與此原則相悖。其他選項均符合體系審核的基本要求,如全面性、獨立性、過程安全控制。62.不屬于對稱密碼算法的是()。A、ECCB、DESC、IDEAD、RC4答案:A解析:對稱密碼算法的核心特征是加密解密使用相同密鑰,常見算法包括DES、IDEA、RC4等。ECC(橢圓曲線密碼)基于非對稱加密原理,通過橢圓曲線數(shù)學(xué)實現(xiàn)密鑰協(xié)商與數(shù)字簽名,因此不屬于對稱密碼體系。63.Web安全防護技術(shù),不包括A、客戶端安全防護B、通信信道安全防護C、服務(wù)器端安全防護D、UPS安全防護答案:D解析:Web安全防護技術(shù)主要涉及客戶端、通信信道和服務(wù)器端的安全措施。UPS(不間斷電源)屬于物理設(shè)備電力保障,與網(wǎng)絡(luò)攻擊防護無關(guān)。參考《Web安全深度剖析》分類,客戶端防護涵蓋瀏覽器安全,通信信道采用加密技術(shù)如HTTPS,服務(wù)器端部署防火墻等安全機制,而UPS屬于基礎(chǔ)設(shè)施保護,不直接關(guān)聯(lián)網(wǎng)絡(luò)安全技術(shù)。選項D正確。64.關(guān)于國家秘密,機關(guān)、單位應(yīng)當根據(jù)工作需要,確定具體的A、保密期限、解密時間,或者解密條件B、保密條件、保密期限,或者解密條件C、保密條件、保密期限,或者解密期限D(zhuǎn)、保密條件、解密條件,或者解密期限答案:A解析:《中華人民共和國保守國家秘密法》第十五條明確,機關(guān)、單位確定國家秘密時,需規(guī)定保密期限、解密時間或解密條件。選項A中的“保密期限、解密時間,或者解密條件”直接對應(yīng)法條內(nèi)容。其余選項均存在表述不當,如“保密條件”“解密期限”等術(shù)語與法律原文不符。法律強調(diào)對保密期限、解密時間的明確性,或通過條件觸發(fā)解密,未使用“保密條件”“解密期限”等表述。65.信息安全技術(shù)的核心是A、惡意代碼檢測與防治技術(shù)B、信息安全評測技術(shù)C、主機系統(tǒng)安全技術(shù)D、密碼技術(shù)答案:D解析:密碼技術(shù)是構(gòu)建信息安全體系的基礎(chǔ),涉及數(shù)據(jù)機密性、完整性、認證和不可否認性等核心問題。《信息安全原理與實踐》等教材指出,密碼技術(shù)為其他安全機制(如訪問控制、安全通信)提供底層支撐。A項屬于防御手段,B項為評估方法,C項聚焦系統(tǒng)防護,三者均依賴密碼技術(shù)實現(xiàn)更高層級的安全目標。D項直接對應(yīng)基礎(chǔ)理論及算法,是信息安全領(lǐng)域的根基。66.電子簽名認證證書應(yīng)當載明A、電子認證服務(wù)者名稱、證書持有人名稱、證書序列號、證書有效期B、電子認證服務(wù)者名稱、證書持有人名稱、證書私鑰信息、證書有效期C、電子認證服務(wù)者名稱、證書使用目的、證書持有人的電子簽名驗證數(shù)據(jù)、證書有效期D、電子認證服務(wù)者名稱、證書使用目的、證書序列號、電子認證服務(wù)提供者的電子簽名答案:A解析:電子簽名認證證書是一種用于驗證電子簽名有效性的數(shù)字證書,其核心作用是確認電子簽名者的身份信息和公鑰,從而保證電子簽名的真實性和合法性。根據(jù)《中華人民共和國電子簽名法》第二十一條規(guī)定,電子認證服務(wù)提供者簽發(fā)的電子簽名認證證書應(yīng)當準確無誤,并應(yīng)當載明下列內(nèi)容:(一)電子認證服務(wù)提供者名稱;(二)證書持有人名稱;(三)證書序列號;(四)證書有效期;(五)證書持有人的電子簽名驗證數(shù)據(jù);(六)電子認證服務(wù)提供者的電子簽名;(七)國務(wù)院信息產(chǎn)業(yè)主管部門規(guī)定的其他內(nèi)容。綜上所述,正確答案是選項A。67.下列關(guān)于信息資產(chǎn)評估的描述中,錯誤的是()。A、在對機構(gòu)的每一項資產(chǎn)歸類時,應(yīng)提出一些問題,來確定用于信息資產(chǎn)評估或者影響評估的權(quán)重標準B、當提出和回答每個問題時,應(yīng)該準備一個工作表,記錄答案,用于以后的分析C、在開始清單處理過程之前,機構(gòu)應(yīng)確定一些評估信息資產(chǎn)價值的最佳標準D、應(yīng)該給每項資產(chǎn)分配相同權(quán)重答案:D解析:信息資產(chǎn)評估中,各資產(chǎn)對機構(gòu)的重要性不同,需根據(jù)其價值、敏感性及對業(yè)務(wù)影響等因素分配不同權(quán)重。ISO/IEC27005等標準強調(diào)資產(chǎn)分類需依據(jù)特定標準,而非統(tǒng)一權(quán)重。選項D認為所有資產(chǎn)應(yīng)相同權(quán)重,忽略了基于關(guān)鍵性差異化評估的必要性,與實際操作相悖。選項A、B、C符合評估流程中的標準制定、記錄和分析步驟。68.為了防止網(wǎng)絡(luò)攻擊者對目標主機和網(wǎng)絡(luò)的掃描,可部署A、防火墻B、IDSC、PKID、交換機答案:A解析:防火墻通過訪問控制策略限制非法流量,有效阻止外部掃描行為。IDS側(cè)重檢測而非防御,PKI用于身份認證,交換機負責數(shù)據(jù)鏈路層轉(zhuǎn)發(fā)。常見網(wǎng)絡(luò)安全基礎(chǔ)理論中,防火墻作為邊界防護設(shè)備,默認部署在網(wǎng)絡(luò)入口處,過濾掃描探測包。69.Alice通過密鑰K2加密消息M產(chǎn)生密文E(K2,M),然后通過密鑰K1生成MAC為C(K1,E(K2,M),之后Alice將密文和MAC發(fā)送給Bob;Bob用密鑰K1和密文生成一個MAC并和Alice的MAC比較,假如相同再用K2解密密文。該過程所提供的安全服務(wù)是A、僅提供數(shù)字簽名B、僅提供保密性C、僅提供不可否認性D、保密性和消息完整性答案:D解析:加密過程使用密鑰K2確保只有持有K2的接收者能解密,保障保密性。生成MAC使用密鑰K1,接收方驗證MAC是否匹配,確保消息未被篡改,提供消息完整性。加密和MAC的組合同時實現(xiàn)了保密性和完整性。該題出自密碼學(xué)基礎(chǔ)中對稱加密與消息認證碼的應(yīng)用場景分析。選項D正確,其他選項未涵蓋全部服務(wù)。70.下列選項中,不屬于誘騙式攻擊手段的是A、網(wǎng)站掛馬B、釣魚網(wǎng)站C、社會工程D、漏洞利用答案:D解析:誘騙式攻擊主要指通過欺騙手段誘導(dǎo)用戶主動執(zhí)行危險操作。網(wǎng)站掛馬通常利用網(wǎng)頁植入惡意代碼,當用戶訪問時觸發(fā);釣魚網(wǎng)站偽裝成合法站點騙取用戶敏感信息;社會工程依賴心理操縱獲取信任或機密。漏洞利用則是直接針對系統(tǒng)或軟件弱點進行攻擊,無需用戶交互,屬于技術(shù)性攻擊而非誘騙手段。常見網(wǎng)絡(luò)安全攻擊分類中將社會工程類(如釣魚、欺詐)與技術(shù)攻擊類(如漏洞利用)區(qū)分。71.下列選項中,不屬于網(wǎng)站掛馬的主要技術(shù)手段是()。A、框架掛馬B、下載掛馬C、js腳本掛馬D、body掛馬答案:B解析:網(wǎng)站掛馬的核心技術(shù)手段均利用網(wǎng)頁代碼自動觸發(fā)惡意程序,包括通過iframe標簽嵌入的框架掛馬、利用JavaScript動態(tài)加載的JS腳本掛馬,以及在body標簽內(nèi)直接寫入惡意代碼的body掛馬。下載掛馬則需要誘導(dǎo)用戶主動下載并運行偽裝文件,屬于社會工程攻擊而非網(wǎng)頁層面的自動執(zhí)行技術(shù),因此不屬于典型網(wǎng)站掛馬手段。72.Windows操作系統(tǒng)核心組件中,硬件抽象層組件是A、Kernel32.dllB、HAL.dllC、Ntdll.dlID、Win32k.sys答案:B解析:硬件抽象層(HAL)是Windows操作系統(tǒng)中連接操作系統(tǒng)內(nèi)核與硬件的關(guān)鍵組件,起到屏蔽具體硬件細節(jié)、提供統(tǒng)一硬件訪問接口的作用。HAL的核心組件文件為HAL.dll,負責硬件設(shè)備的初始化、配置及錯誤處理等,確保操作系統(tǒng)能在不同硬件平臺上移植運行,提高軟件與硬件交互的一致性和便利性。73.針對80端口傳輸?shù)臄?shù)據(jù),專用的Web防火墻比普通的網(wǎng)絡(luò)防火墻增加了A、對應(yīng)用層的過濾B、對網(wǎng)絡(luò)層的過濾C、對傳輸層的過濾D、對鏈路層的過濾答案:A解析:Web防火墻主要工作在OSI模型的第七層(應(yīng)用層),負責解析HTTP/HTTPS協(xié)議內(nèi)容,能夠檢測和攔截SQL注入、跨站腳本等應(yīng)用層攻擊。普通網(wǎng)絡(luò)防火墻通常基于第三層(網(wǎng)絡(luò)層)和第四層(傳輸層)的規(guī)則進行流量控制,如IP地址、端口號等。80端口常用于HTTP服務(wù),屬于應(yīng)用層協(xié)議,專用Web防火墻針對該層設(shè)計了更細粒度的過濾策略。RFC7230定義了HTTP協(xié)議的應(yīng)用層特性,相關(guān)安全機制需在此層級實施。選項B、C、D對應(yīng)的層級屬于傳統(tǒng)防火墻的基礎(chǔ)功能。74.下列情景屬于身份認證(Authentication)過程的是A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D、某個人嘗試登錄到你的計算機中,但是輸入的口令不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中答案:A解析:身份認證用于確認用戶身份的真實性,通常涉及驗證用戶提供的憑證。選項A中用戶輸入用戶名和口令屬于典型的身份認證行為,通過核對憑證確認用戶身份。選項B涉及權(quán)限設(shè)置,屬于訪問控制(Authorization);選項C是數(shù)據(jù)加密,屬于保密性措施;選項D記錄登錄失敗屬于審計功能。參考《信息安全技術(shù)基礎(chǔ)》(ISO/IEC27001)中對認證、授權(quán)、審計的定義及區(qū)分。75.下列選項中,不屬于軟件安全開發(fā)技術(shù)的是A、安全防護B、安全設(shè)計C、安全編碼D、安全測試答案:A解析:軟件安全開發(fā)技術(shù)通常涉及開發(fā)周期的各個階段。安全設(shè)計(B)關(guān)注架構(gòu)層面的威脅建模與安全需求,安全編碼(C)強調(diào)編寫代碼時規(guī)避漏洞,安全測試(D)通過測試手段識別潛在風(fēng)險。安全防護(A)屬于應(yīng)用部署后的運行時保護措施,如防火墻或入侵檢測系統(tǒng),而非開發(fā)過程中的技術(shù)。該分類參考軟件工程安全實踐標準(如NISTSP800-64),區(qū)分開發(fā)階段與運維階段的不同安全活動。76.屬于保密性模型的是A、Bell-LapudulB、模型C、Biba模型D、Clark-Wilson模型E、ChinesF、Wall模型答案:A解析:保密性模型用于防止未經(jīng)授權(quán)的信息泄露。Bell-Lapudula模型(BLP)是經(jīng)典的信息保密性模型,設(shè)計用于多級安全系統(tǒng),通過“簡單安全屬性”(不讀上)和“*-屬性”(不寫下)確保數(shù)據(jù)流向控制。Biba模型和Clark-Wilson模型屬于完整性模型,前者防止低完整性數(shù)據(jù)影響高完整性系統(tǒng),后者通過事務(wù)機制確保數(shù)據(jù)完整性。ChineseWall模型關(guān)注動態(tài)訪問控制以避免利益沖突,屬于混合型安全策略。BLP模型起源于1973年美國國防部支持的計算機安全研究,文獻如《SecureComputerSystems:MathematicalFoundations》詳細闡述其框架。77.下列不屬于對稱密碼算法的是A、DESB、AESC、IDEAD、ECC答案:D解析:對稱密碼算法的核心特征是加密與解密使用相同密鑰,典型算法包括DES(數(shù)據(jù)加密標準)、AES(高級加密標準)和IDEA(國際數(shù)據(jù)加密算法),均采用對稱密鑰體系實現(xiàn)高效加解密;而ECC(橢圓曲線密碼學(xué))基于非對稱加密原理,通過公鑰與私鑰配對實現(xiàn)安全通信,其數(shù)學(xué)基礎(chǔ)為橢圓曲線離散對數(shù)問題,因此屬于非對稱密碼算法范疇。78.在Unix系統(tǒng)中,查看最后一次登錄文件的命令是()。A、syslogdB、LastcommC、lastD、lastlog答案:D解析:Unix系統(tǒng)中,lastlog命令用于顯示所有用戶的最近登錄信息,該命令讀取/var/log/lastlog文件。syslogd是系統(tǒng)日志守護進程,負責日志管理而非直接查看;Lastcomm用于顯示已執(zhí)行命令的信息,與登錄記錄無關(guān);last命令展示的是系統(tǒng)登錄歷史,包括重啟和關(guān)機事件,數(shù)據(jù)來源為/var/log/wtmp。根據(jù)功能區(qū)分,查看最后一次登錄文件應(yīng)使用lastlog。79.在信息安全管理中的控制策略實現(xiàn)后,接下來要采取的措施不包括()。A、確定安全控制的有效性B、估計殘留風(fēng)險的準確性C、對控制效果進行監(jiān)控和衡量D、逐步消減安全控制方面的開支答案:D解析:信息安全管理體系(ISMS)的實施遵循PDCA循環(huán)(計劃-實施-檢查-改進),控制策略部署后進入檢查階段。ISO/IEC27001指出,實施控制后需驗證控制的有效性(A)、持續(xù)評估殘余風(fēng)險(B)、監(jiān)控控制效果(C),這些活動屬于風(fēng)險處理與持續(xù)改進的范疇。削減安全開支(D)可能導(dǎo)致控制失效,不屬于標準要求的后續(xù)步驟。80.下列選項中,ESP協(xié)議不能對其進行封裝的是()。A、應(yīng)用層協(xié)議B、傳輸層協(xié)議C、網(wǎng)絡(luò)層協(xié)議D、鏈路層協(xié)議答案:D解析:ESP協(xié)議是IPSec的一部分,用于提供數(shù)據(jù)包的加密和完整性驗證,工作在IP層(網(wǎng)絡(luò)層)。根據(jù)IPSec標準(RFC4303),ESP主要封裝傳輸層或上層協(xié)議數(shù)據(jù)單元,也可封裝整個IP包(隧道模式)。鏈路層協(xié)議涉及物理網(wǎng)絡(luò)幀的傳輸,如MAC地址處理,屬于OSI模型的第二層。ESP封裝范圍在第三層及以上,無法直接處理鏈路層協(xié)議數(shù)據(jù)。選項D對應(yīng)的鏈路層協(xié)議超出了ESP協(xié)議的功能層級。81.下列攻擊手段中,不屬于誘騙式攻擊的是()。A、網(wǎng)站掛馬B、ARP欺騙C、網(wǎng)站釣魚D、社會工程答案:B解析:誘騙式攻擊的核心特征是通過欺騙手段誘導(dǎo)用戶主動執(zhí)行惡意操作,如點擊鏈接或提供敏感信息。網(wǎng)站掛馬(A)利用漏洞植入惡意代碼誘導(dǎo)訪問,網(wǎng)站釣魚(C)偽造可信界面騙取數(shù)據(jù),社會工程(D)通過心理操縱達成欺騙,三者均需用戶主動參與。而ARP欺騙(B)是網(wǎng)絡(luò)層地址解析協(xié)議攻擊,通過偽造IP-MAC映射劫持流量,不依賴用戶交互,屬于底層協(xié)議漏洞利用而非誘騙式攻擊。82.能提供電子郵件數(shù)字簽名和數(shù)據(jù)加密功能的協(xié)議是A、S/MIMEB、SMTPC、POP3D、SSH答案:A解析:電子郵件數(shù)字簽名和數(shù)據(jù)加密功能主要通過安全協(xié)議實現(xiàn)。S/MIME(安全/多用途互聯(lián)網(wǎng)郵件擴展)標準定義了如何加密郵件內(nèi)容及附加數(shù)字簽名,確保郵件傳輸?shù)臋C密性與完整性,相關(guān)規(guī)范可見于RFC2633等文檔。SMTP負責郵件傳輸,不涉及加密或簽名;POP3用于郵件接收,僅處理下載;SSH用于遠程安全登錄,與郵件安全無關(guān)。83.下列關(guān)于數(shù)字簽名的描述中,正確的是()。A、數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加,上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息B、數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸C、數(shù)字簽名一般采用對稱加密機制D、數(shù)字簽名能夠解決篡改、偽造等安全性問題答案:D解析:數(shù)字簽名技術(shù)通過非對稱加密和哈希函數(shù)確保數(shù)據(jù)完整性及來源真實性,常用于驗證信息未被篡改且來源可信。選項A錯誤,因數(shù)字簽名與數(shù)據(jù)內(nèi)容相關(guān);選項B混淆了簽名與加密功能,簽名不涉及數(shù)據(jù)加密;選項C錯誤,因數(shù)字簽名使用非對稱加密而非對稱機制。選項D正確,數(shù)字簽名能有效防止數(shù)據(jù)篡改和偽造,確保安全性。參考《信息安全技術(shù)概論》相關(guān)章節(jié)。84.信息安全管理體系認證基于的原則是A、自治B、自愿C、強制D、放任答案:B解析:信息安全管理體系認證的原則通常參考國際標準ISO/IEC27001。ISO標準體系普遍遵循組織自愿參與的原則,認證過程由組織自主選擇是否實施。選項B“自愿”對應(yīng)這一特點,其他選項如“強制”通常指法律義務(wù),“自治”“放任”與認證機制無關(guān)。ISO/IEC27001明確指出認證是組織基于自身需求和目標主動采納的,并非外部強制要求。85.在信息安全管理措施中,事故響應(yīng)的四個階段分別為計劃、檢測、反應(yīng)和A、緩解B、恢復(fù)C、處置D、記錄答案:B解析:事故響應(yīng)流程通常包括四個主要階段。依據(jù)信息安全管理的標準框架,例如NISTSP800-61,事故響應(yīng)分為準備、檢測與分析、遏制/根除/恢復(fù)、事后活動。其中“恢復(fù)”階段指在事件處理后恢復(fù)正常運營,修復(fù)系統(tǒng)漏洞并驗證安全性。選項B“恢復(fù)”對應(yīng)第四個階段,其余選項如緩解屬于反應(yīng)階段措施,處置是反應(yīng)步驟,記錄貫穿全程而非獨立階段。86.在信息資產(chǎn)管理中,標準信息系統(tǒng)的組成部分不包括()。A、硬件B、軟件C、解決方案D、數(shù)據(jù)和信息答案:C解析:標準信息系統(tǒng)通常由硬件、軟件、數(shù)據(jù)和信息構(gòu)成。硬件是物理設(shè)備,軟件是程序指令,數(shù)據(jù)和信息是系統(tǒng)處理的核心內(nèi)容。解決方案屬于針對特定需求設(shè)計的綜合性方法,并非系統(tǒng)的基礎(chǔ)組件。國際標準化組織(ISO)及主流教材中定義的標準信息系統(tǒng)要素未包含解決方案。選項A、B、D均為基礎(chǔ)組成部分,C屬于應(yīng)用層面或服務(wù)范疇,故不屬于。87.屬于哈希函數(shù)特點的是A、單向性B、擴充性C、可逆性D、難計算答案:A解析:哈希函數(shù)是將任意長度輸入數(shù)據(jù)映射成固定長度輸出的函數(shù)。其特性包括固定長度輸出、單向性、雪崩效應(yīng)、確定性和抗碰撞性。單向性指從哈希值無法逆推出原始輸入數(shù)據(jù),這是哈希函數(shù)安全性的基礎(chǔ)。而擴充性不是其核心特點,可逆性與定義相悖,難計算說法不準確,其計算通常高效。所以屬于哈希函數(shù)特點的是單向性。88.RSA所依賴的數(shù)學(xué)難題是()。A、大整數(shù)因式分解B、離散對數(shù)問題C、SP網(wǎng)絡(luò)D、雙線性映射答案:A解析:RSA算法的安全性主要依賴于大整數(shù)因子分解的困難性。其密鑰生成基于兩個大質(zhì)數(shù)的乘積,從公鑰推導(dǎo)私鑰需分解該乘積,而大整數(shù)因子分解在計算上極為復(fù)雜。這使得即使知道公鑰中的部分信息,也極難通過分解得到私鑰相關(guān)的素因數(shù),從而保證了RSA加密的信息安全性。89.在建立信息安全管理框架時,確定管制目標和選擇管制措施所遵循的基本原則是A、費用不高于風(fēng)險所造成的損失B、費用不低于風(fēng)險所造成的損失C、費用與風(fēng)險所造成的損失大致相同D、費用與風(fēng)險所造成的損失必須相同答案:A解析:信息安全管理框架中確定管制目標和措施的基本原則涉及風(fēng)險處置的成本效益分析。國際標準ISO/IEC27001強調(diào),控制措施的實施成本不應(yīng)超過風(fēng)險事件可能造成的損失,否則經(jīng)濟上不合理。選項A符合這一原則,體現(xiàn)了資源投入需低于潛在損失的邏輯;選項B、C、D或要求成本高于損失,或強制要求完全等同,違背風(fēng)險管理實踐中的經(jīng)濟性考量。此原則源于信息安全領(lǐng)域廣泛引用的"適度安全"理念。90.為了風(fēng)險管理的需要,一本方針手冊還是必要的。手冊一般包括的內(nèi)容有A、信息安全方針的闡述B、控制目標與控制方式描述C、程序或其引用D、以上全包括答案:D解析:方針手冊在風(fēng)險管理中通常涵蓋信息安全方針、控制目標與方式、程序或引用文件。依據(jù)ISO/IEC27001等標準,手冊需包含高層方針聲明(對應(yīng)選項A)、具體控制措施及目標(選項B)、執(zhí)行步驟或參考文檔(選項C)。選項D完整覆蓋上述內(nèi)容。91.下列有關(guān)TCP標志位的說法中,錯誤的是A、ACK標志位說明確認序號字段有效B、PSH標志位表示出現(xiàn)差錯,必須釋放TCP連接重新建立新連接C、FIN標志位用于釋放TCP連接D、SYN標志位說明建立一個同步連接答案:B解析:TCP協(xié)議中標志位功能是網(wǎng)絡(luò)協(xié)議基礎(chǔ)內(nèi)容。參考RFC793定義,ACK標志用于確認數(shù)據(jù),F(xiàn)IN標志用于終止連接,SYN標志用于建立連接。PSH標志要求接收方立即將數(shù)據(jù)提交應(yīng)用層,而非指示差錯或重建連接。選項B錯誤地將PSH功能與連接錯誤處理混淆,RST標志才是用于異常終止連接的情形。92.有關(guān)RADIUS協(xié)議,說法錯誤的是A、RADIUS是一個客戶端/服務(wù)器協(xié)議B、RADIUS運行在應(yīng)用層,使用UDP協(xié)議C、是一種非集中式訪問控制技術(shù)D、允許RADIUS服務(wù)器支持多種用戶的身份驗證方法答案:C解析:RADIUS(遠程認證撥號用戶服務(wù))協(xié)議用于集中管理用戶認證、授權(quán)和計費。其采用客戶端/服務(wù)器架構(gòu)(A正確),基于應(yīng)用層UDP協(xié)議傳輸(B正確)。RADIUS的核心特性是集中式訪問控制,通過中心服務(wù)器統(tǒng)一處理網(wǎng)絡(luò)接入請求(C錯誤,正確描述應(yīng)為“集中式”)。RFC2865定義了RADIUS協(xié)議,指出服務(wù)器可支持多種認證方法如PAP、CHAP等(D正確)。選項C與RADIUS集中式特性矛盾。93.可以替換inetd功能的是A、xinetdB、inetdxC、initD、inetx答案:A解析:inetd是早期Linux系統(tǒng)中用于管理網(wǎng)絡(luò)服務(wù)的守護進程,負責根據(jù)請求動態(tài)啟動服務(wù)。隨著系統(tǒng)安全性需求提升,xinetd作為增強版替代方案出現(xiàn),提供更細致的訪問控制、日志記錄等功能。選項A(xinetd)即其直接繼承者,選項B、D名稱不規(guī)范,選項C(init)為系統(tǒng)初始化進程無關(guān)。參考《Linux系統(tǒng)管理手冊》網(wǎng)絡(luò)服務(wù)管理章節(jié)。94.下列選項中,軟件漏洞網(wǎng)絡(luò)攻擊框架性工具是()。A、BitBlazeB、NessusC、MetasploitD、Nmap答案:C解析:Metasploit是一款開源滲透測試框架,主要用于開發(fā)和執(zhí)行漏洞利用代碼,集成多種漏洞利用模塊和Payload生成功能。Nmap是網(wǎng)絡(luò)掃描工具,Nessus為漏洞掃描器,BitBlaze側(cè)重于二進制分析。《Metasploit滲透測試指南》提到其作為框架的核心定位。選項C符合“框架性工具”的定義,其他選項功能側(cè)重不同領(lǐng)域。95.在Windows操作系統(tǒng)啟動過程中,初始化工作后,從硬盤上讀取boot.ini文件并進行系統(tǒng)選擇的程序是()。A、NtldrB、NC、Ntoskrnl.exeD、Smss.exe答案:A解析:Windows啟動過程中,Ntldr(NTLoader)負責在初始化階段后讀取boot.ini文件并顯示系統(tǒng)選擇菜單。boot.ini用于配置多系統(tǒng)引導(dǎo)選項,Ntldr解析該文件以確定可啟動的操作系統(tǒng)條目。N檢測硬件信息傳遞給Ntldr,Ntoskrnl.exe是內(nèi)核文件,Smss.exe管理用戶會話。只有Ntldr直接處理boot.ini和系統(tǒng)選擇。《WindowsInternals》等資料詳細描述了這一流程。選項A符合功能描述。96.電子認證服務(wù)提供者應(yīng)當妥善保存與認證相關(guān)的信息,信息保存期限至少為電子簽名認證證書失效后A、5年B、3年C、1年D、2年答案:A解析:《中華人民共和國電子簽名法》第二十四條規(guī)定,電子認證服務(wù)提供者應(yīng)保存與認證相關(guān)的信息至少五年,自電子簽名認證證書失效之日起算。選項A符合該法條要求,其他選項均未達到法定最低年限。97.下列選項中,Windows操作系統(tǒng)提供的軟件漏洞利用防范技術(shù),不包括()。A、safeSEHB、NOPC、SEHOPD、ASLR答案:B解析:Windows操作系統(tǒng)的軟件漏洞利用防范技術(shù)中,safeSEH(StructuredExceptionHandling安全增強)、SEHOP(進一步強化異常處理鏈驗證)、ASLR(地址空間隨機化)均為微軟官方文檔明確提到的防護機制。NOP(無操作指令)本身屬于匯編指令,常被攻擊者用于構(gòu)造漏洞利用代碼(如NOP滑梯),并非防護措施。參考微軟安全響應(yīng)中心(MSRC)及Windows開發(fā)文檔,此類技術(shù)分類中不包含NOP。98.IATF將信息系統(tǒng)的信息保障技術(shù)層面劃分為四個技術(shù)框架焦點域。下列選項中,不包含在該四個焦點域中的是()。A、本地計算環(huán)境B、資產(chǎn)C、域邊界D、支撐性基礎(chǔ)設(shè)施答案:B解析:IATF(信息保障技術(shù)框架)定義的四個技術(shù)框架焦點域為本地計算環(huán)境、域邊界、網(wǎng)絡(luò)基礎(chǔ)設(shè)施和支撐性基礎(chǔ)設(shè)施。該框架側(cè)重于技術(shù)防護層次劃分,未直接包含“資產(chǎn)”這一管理層面的概念。資產(chǎn)屬于信息安全管理體系中的元素,通常由其他標準如ISO27001定義。選項B(資產(chǎn))屬于信息安全管理范疇,而非IATF技術(shù)框架的組成部分。99.關(guān)系數(shù)據(jù)庫系統(tǒng)中的所有數(shù)據(jù)以表格的方式來描述,每一個數(shù)據(jù)表又可以稱為A、關(guān)系B、視圖C、模型D、角色答案:A解析:在關(guān)系數(shù)據(jù)庫系統(tǒng)中,數(shù)據(jù)以二維表格形式組織,每個表對應(yīng)數(shù)學(xué)中的“關(guān)系”概念。埃德加·科德提出的關(guān)系模型中明確使用“關(guān)系”這一術(shù)語指代表格結(jié)構(gòu)。選項A對應(yīng)關(guān)系模型的術(shù)語定義,其余選項(如視圖、模型、角色)涉及其他數(shù)據(jù)庫概念或功能,而非表格本身的名稱。參考《數(shù)據(jù)庫系統(tǒng)概念》等教材中關(guān)于關(guān)系模型的基礎(chǔ)內(nèi)容。100.風(fēng)險控制的首選策略是A、避免B、轉(zhuǎn)移C、緩解D、接受答案:A解析:風(fēng)險控制策略中,避免是通過消除風(fēng)險原因或后果來徹底規(guī)避潛在損失。PMBOK指南將避免列為風(fēng)險管理的第一優(yōu)先策略,因其直接消除風(fēng)險可能性?!俄椖抗芾碇R體系指南》指出,避免策略在風(fēng)險應(yīng)對計劃中最有效。選項A符合這一原則,其他選項如轉(zhuǎn)移(B)涉及第三方分擔,緩解(C)降低影響,接受(D)被動承受,均屬于風(fēng)險未完全消除的后續(xù)措施。101.根據(jù)IDS檢測入侵行為的方式和原理的不同,IDS的檢測技術(shù)可以分為基于異常檢測和A、基于誤用檢測B、基于特征檢測C、于協(xié)議檢測D、基于統(tǒng)計檢測答案:A解析:IDS檢測技術(shù)主要分為基于異常檢測和基于誤用檢測兩種類型。異常檢測通過建立正常行為模型識別偏差,而誤用檢測依賴已知攻擊特征庫進行匹配。參考《入侵檢測系統(tǒng)原理與應(yīng)用》中的分類,選項A對應(yīng)誤用檢測,選項B的特征檢測通常與誤用檢測同義,選項C、D屬于具體方法或子類。正確分類應(yīng)為異常檢測與誤用檢測。102.網(wǎng)絡(luò)內(nèi)容監(jiān)控的主要方法是A、網(wǎng)絡(luò)輿情分析B、蜜網(wǎng)C、網(wǎng)址過濾D、網(wǎng)絡(luò)數(shù)據(jù)包過濾答案:A解析:網(wǎng)絡(luò)輿情分析通過監(jiān)測、收集和分析互聯(lián)網(wǎng)上的公眾意見和情緒,幫助識別和管理潛在的社會風(fēng)險或輿論動向。蜜網(wǎng)(Honeypot)主要用于誘捕攻擊者,屬于網(wǎng)絡(luò)安全領(lǐng)域;網(wǎng)址過濾通過限制訪問特定網(wǎng)站實現(xiàn)內(nèi)容控制;網(wǎng)絡(luò)數(shù)據(jù)包過濾基于規(guī)則檢查網(wǎng)絡(luò)流量,常用于防火墻。答案明確選項A為正確?!毒W(wǎng)絡(luò)安全技術(shù)》等資料常將輿情分析歸類為內(nèi)容監(jiān)控的核心手段之一。103.下列關(guān)于Diameter和RADIUS區(qū)別的描述中,錯誤的是()。A、RADIUS運行在UDP協(xié)議上,并且沒有定義重傳機制;而Diameter運行在可靠的傳輸協(xié)議TCP、SCTP之上B、RADIUS支持認證和授權(quán)分離,重授權(quán)可以隨時根據(jù)需求進行;Diameter中認證與授權(quán)必須成對出現(xiàn)C、RADIUS固有的客戶端/服務(wù)器模式限制了它的進一步發(fā)展;Diameter采用了端到端模式,任何一端都可以發(fā)送消息以發(fā)起審計等功能或中斷連接D、RADIUS協(xié)議不支持失敗恢復(fù)機制;而Diameter支持應(yīng)用層確認,并且定義了失敗恢復(fù)算法和相關(guān)的狀態(tài)機,能夠立即檢測出傳輸錯誤答案:B解析:Diameter和RADIUS協(xié)議的區(qū)別中,選項B的描述存在問題。RADIUS的認證與授權(quán)通常在同一流程中進行,例如通過Access-Request和Access-Accept/Reject消息一次性完成。而Diameter協(xié)議支持認證和授權(quán)分離,可通過不同命令獨立處理(例如DER/DEA用于設(shè)備層面的交換,AAR/AAA用于應(yīng)用授權(quán))。RFC6733定義了Diameter的靈活會話管理能力,允許在會話中進行動態(tài)授權(quán)更新。選項B將兩者特性顛倒,因此錯誤。其他選項均正確描述了協(xié)議差異(如傳輸協(xié)議、架構(gòu)模式及可靠性機制)。104.下列描述中,屬于對稱密鑰體制優(yōu)點的是A、可用于數(shù)字簽名服務(wù)B、加密/解密速度快,不需占用較多的資源C、通信方事先不需要通過保密信道交換密鑰D、密鑰持有量大大減少答案:B解析:對稱密鑰體制使用同一密鑰進行加密和解密,其算法設(shè)計通常較為高效,如AES、DES等。在加密和解密過程中,對稱算法的計算復(fù)雜度較低,處理速度顯著快于非對稱算法(如RSA)。這一特性使其尤其適用于大數(shù)據(jù)量的場景,例如實時通信或文件加密。非對稱密鑰體制由于涉及復(fù)雜的數(shù)學(xué)運算(如大素數(shù)分解),速度較慢、資源消耗大。選項B準確反映了對稱密鑰體制的效率優(yōu)勢。《密碼學(xué)與網(wǎng)絡(luò)安全》等教材中明確指出對稱加密的速度優(yōu)勢。選項A涉及數(shù)字簽名,屬于非對稱技術(shù)范疇;選項C錯誤,對稱加密需預(yù)先安全交換密鑰;選項D描述的是非對稱體制的特性。105.在保護環(huán)結(jié)構(gòu)中,處于0環(huán)的是A、數(shù)據(jù)庫B、文件系統(tǒng)驅(qū)動程序C、操作系統(tǒng)內(nèi)核D、操作系統(tǒng)答案:C解析:保護環(huán)結(jié)構(gòu)是計算機系統(tǒng)的一種安全機制,用于劃分不同級別的權(quán)限和資源訪問。0環(huán)擁有最高權(quán)限,通常由系統(tǒng)的核心組件使用。操作系統(tǒng)內(nèi)核負責直接管理硬件資源和關(guān)鍵系統(tǒng)功能,對系統(tǒng)穩(wěn)定性和安全性要求極高,必須運行在最高權(quán)限的0環(huán)。文件系統(tǒng)驅(qū)動程序(B)通常位于內(nèi)核模塊中,但屬于更具體的功能模塊;數(shù)據(jù)庫(A)屬于應(yīng)用層程序,運行在用戶模式的低權(quán)限環(huán);操作系統(tǒng)(D)是一個廣義概念,內(nèi)核是其核心部分,其他組件可能分布在更高環(huán)層。這一劃分在操作系統(tǒng)原理和計算機體系結(jié)構(gòu)的相關(guān)文獻中有明確闡述,如《現(xiàn)代操作系統(tǒng)》中對特權(quán)級的描述。106.下列協(xié)議中,不能被攻擊者用來進行DoS攻擊的是()。A、TCPB、ICMPC、UDPD、IPSec答案:D解析:IPSec是用于加密和認證的安全協(xié)議,設(shè)計目的是保護數(shù)據(jù)傳輸?shù)谋C苄院屯暾?,而非用于通信傳輸或連接建立。傳統(tǒng)DoS攻擊通常利用協(xié)議漏洞或無需認證的機制,如TCP的SYN洪水、ICMP的Smurf攻擊、UDP的反射放大。IPSec需建立安全關(guān)聯(lián)(SA),具有抗重放和完整性驗證機制,攻擊者難以大量偽造或濫用其流量?!禩CP/IP詳解》指出,IPSec的安全特性有效防止了中間人攻擊和數(shù)據(jù)篡改,其設(shè)計目標與DoS攻擊手段不兼容。107.下列關(guān)于守護進程的說法中,錯誤的是()。A、Unix/Linux系統(tǒng)大多數(shù)服務(wù)都是通過守護進程實現(xiàn)的B、守護進程常常在系統(tǒng)引導(dǎo)裝入時啟動,在系統(tǒng)關(guān)閉時終止C、守護進程不能完成系統(tǒng)任務(wù)D、如果想讓某個進程不因為用戶或終端或其它變化而受到影響,就必須把這個進程變成一個守護進程答案:C解析:Unix/Linux系統(tǒng)中,守護進程是后臺運行的特殊進程,獨立于控制終端,通常執(zhí)行系統(tǒng)任務(wù)。A正確,因多數(shù)服務(wù)如httpd、sshd均為守護進程。B正確,守護進程由init系統(tǒng)管理,隨系統(tǒng)啟動和關(guān)閉。D正確,守護進程不受終端或用戶會話影響。C錯誤,守護進程核心功能即完成系統(tǒng)任務(wù),如cron處理
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 外貿(mào)公司國際貿(mào)易經(jīng)理面試參考題
- 高新企業(yè)注冊環(huán)保類技術(shù)人員選拔及面試題分析
- 健康類企業(yè)招聘面試題及答案參考
- 辦公室主任面試題及答案
- 2026屆云南省昆明市云南民族大學(xué)附屬高級中學(xué)高三上學(xué)期第四次月考歷史試題(含答案)
- 2025年大數(shù)據(jù)分析中心運營可行性研究報告
- 2025年城市供水管網(wǎng)升級改造項目可行性研究報告
- 2025年農(nóng)產(chǎn)品電商直播模式可行性研究報告
- 2025年醫(yī)療健康監(jiān)護機器人項目可行性研究報告
- 2025年直播電商生態(tài)系統(tǒng)構(gòu)建項目可行性研究報告
- 基于VAR的證券投資組合優(yōu)化模型畢業(yè)論文
- 人教版小升初考試數(shù)學(xué)試卷(含解析)重慶市渝北區(qū)魯能巴蜀小學(xué)2025年
- 2025年天津紅日藥業(yè)股份有限公司招聘考試筆試參考題庫附答案解析
- 卓有成效的管理者要事優(yōu)先
- 生產(chǎn)車間安全管理檢查表及整改措施
- 電廠標識系統(tǒng)KKS編碼說明pdf
- 2023年郴州職業(yè)技術(shù)學(xué)院單招職業(yè)傾向性考試題庫及答案詳解1套
- 2025年福建省綜合評標專家?guī)炜荚囶}庫(二)
- 完整版醫(yī)療器械基礎(chǔ)知識培訓(xùn)考試試題及答案
- 220kV電網(wǎng)輸電線路的繼電保護設(shè)計
- 《無人機地面站與任務(wù)規(guī)劃》 課件全套 第1-9章 概論 -無人機內(nèi)業(yè)數(shù)據(jù)整與處理
評論
0/150
提交評論