全國計(jì)算機(jī)三級(jí)《信息安全技術(shù)》核心押題題庫300道精簡版-附答案_第1頁
全國計(jì)算機(jī)三級(jí)《信息安全技術(shù)》核心押題題庫300道精簡版-附答案_第2頁
全國計(jì)算機(jī)三級(jí)《信息安全技術(shù)》核心押題題庫300道精簡版-附答案_第3頁
全國計(jì)算機(jī)三級(jí)《信息安全技術(shù)》核心押題題庫300道精簡版-附答案_第4頁
全國計(jì)算機(jī)三級(jí)《信息安全技術(shù)》核心押題題庫300道精簡版-附答案_第5頁
已閱讀5頁,還剩131頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

PAGEPAGE1一、單選題1.有關(guān)數(shù)據(jù)庫安全,說法錯(cuò)誤的是()。A、備份數(shù)據(jù)庫是否加密,對(duì)數(shù)據(jù)庫安全影響不大B、SQL注入攻擊利用的是SQL語法,可以不受限制地訪問整個(gè)數(shù)據(jù)庫,也可以達(dá)到控制服務(wù)器的目的C、攻擊者可以利用數(shù)據(jù)庫平臺(tái)軟件的漏洞將普通用戶的權(quán)限轉(zhuǎn)換為管理員權(quán)限D(zhuǎn)、薄弱的身份驗(yàn)證方案可以使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫用戶的身份答案:A解析:數(shù)據(jù)庫安全中,備份加密是重要防護(hù)措施,未加密的備份數(shù)據(jù)一旦泄露可直接導(dǎo)致數(shù)據(jù)暴露。SQL注入通過惡意構(gòu)造SQL語句繞過權(quán)限限制,具備訪問、控制數(shù)據(jù)庫和服務(wù)器的能力;數(shù)據(jù)庫軟件漏洞可能被利用進(jìn)行權(quán)限提升,如CVE披露的相關(guān)案例。身份驗(yàn)證方案薄弱易引發(fā)憑據(jù)竊取,如暴力破解、釣魚攻擊。選項(xiàng)A錯(cuò)誤,因備份未加密可能直接威脅數(shù)據(jù)機(jī)密性,加密備份是數(shù)據(jù)保護(hù)的基本要求。來源包括數(shù)據(jù)安全標(biāo)準(zhǔn)(如ISO/IEC27001)及OWASPTOP10。其余選項(xiàng)均正確描述了數(shù)據(jù)庫安全威脅的實(shí)際場景。2.下列關(guān)于加密算法應(yīng)用范圍的描述中,正確的是A、DSS用于數(shù)字簽名,RSA用于加密和簽名B、DSS用于密鑰交換,IDEA用于加密和簽名C、DSS用于數(shù)字簽名,MD5用于加密和簽名D、DSS用于加密和簽名,MD5用于完整性校驗(yàn)答案:A解析:《FIPS186-4》定義了DSS標(biāo)準(zhǔn),其核心算法DSA專用于數(shù)字簽名。RSA算法基于大數(shù)因數(shù)分解,既可實(shí)現(xiàn)數(shù)據(jù)加密(如PKCS3.《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》將信息系統(tǒng)安全分為5個(gè)等級(jí):系統(tǒng)審計(jì)保護(hù)級(jí)、安全標(biāo)記保護(hù)級(jí)、結(jié)構(gòu)化保護(hù)級(jí)、訪問驗(yàn)證保護(hù)級(jí)和A、自主保護(hù)級(jí)B、自治保護(hù)級(jí)C、自由保護(hù)級(jí)D、自適應(yīng)保護(hù)級(jí)答案:A解析:該題考查我國計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分標(biāo)準(zhǔn)的核心分類。根據(jù)《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》,五個(gè)等級(jí)依次為用戶自主保護(hù)級(jí)(第一級(jí))、系統(tǒng)審計(jì)保護(hù)級(jí)(第二級(jí))、安全標(biāo)記保護(hù)級(jí)(第三級(jí))、結(jié)構(gòu)化保護(hù)級(jí)(第四級(jí))和訪問驗(yàn)證保護(hù)級(jí)(第五級(jí)),其中用戶自主保護(hù)級(jí)作為最基礎(chǔ)的安全保護(hù)層級(jí),對(duì)應(yīng)選項(xiàng)A中的"自主保護(hù)級(jí)"表述。4.美國聯(lián)邦政府頒布數(shù)字簽名標(biāo)準(zhǔn)(DigitalSignatureStandard,DSS)的年份是A、1976B、1977C、1994D、2001答案:C解析:美國聯(lián)邦政府?dāng)?shù)字簽名標(biāo)準(zhǔn)(DSS)由美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)制定,作為聯(lián)邦信息處理標(biāo)準(zhǔn)(FIPSPUB186)正式發(fā)布。該標(biāo)準(zhǔn)在1994年首次頒布,定義了基于ElGamal簽名算法改進(jìn)的數(shù)字簽名算法(DSA)。選項(xiàng)C對(duì)應(yīng)這一歷史節(jié)點(diǎn)。選項(xiàng)A、B分別關(guān)聯(lián)Diffie-Hellman密鑰交換(1976)和RSA算法發(fā)明(1977),選項(xiàng)D與SHA-2算法標(biāo)準(zhǔn)化時(shí)間相關(guān)。NIST官方文檔FIPS186系列詳細(xì)記載了DSS的演進(jìn)過程。5.惡意程序?qū)τ?jì)算機(jī)感染后的破壞功能,不包括A、誘騙下載B、竊取用戶密碼賬號(hào)等隱私信息C、實(shí)現(xiàn)遠(yuǎn)程控制D、修改瀏覽器配置答案:A解析:惡意程序破壞功能通常包括竊取隱私信息(如密碼、賬號(hào))、遠(yuǎn)程控制、修改系統(tǒng)設(shè)置(如瀏覽器配置)。誘騙下載屬于誘導(dǎo)用戶安裝惡意程序的傳播手段,而非感染后執(zhí)行的破壞行為。[出處:網(wǎng)絡(luò)安全基礎(chǔ)知識(shí)]選項(xiàng)A描述的是傳播階段的欺騙行為,與感染后的破壞功能無關(guān)。選項(xiàng)B、C、D均為感染后的典型破壞行為。6.關(guān)于用戶數(shù)字證書對(duì)應(yīng)用戶私鑰的描述,錯(cuò)誤的是A、用戶的私鑰被保存在硬件的證書存儲(chǔ)介質(zhì)中不會(huì)被讀出B、涉及私鑰的運(yùn)算均在硬件的證書存儲(chǔ)介質(zhì)中完成C、用戶的私鑰一般保存在更安全的硬件證書介質(zhì)中提交給用戶D、用戶的私鑰保存在數(shù)字證書中下發(fā)給用戶答案:D解析:數(shù)字證書核心機(jī)制在于公私鑰分離管理,CA機(jī)構(gòu)僅將公鑰和用戶信息封裝至證書中下發(fā),私鑰始終由用戶獨(dú)立保管。根據(jù)密碼學(xué)安全規(guī)范,私鑰必須存儲(chǔ)在硬件加密介質(zhì)(如USBKey)且無法被導(dǎo)出,所有涉及私鑰的運(yùn)算均通過硬件內(nèi)部完成,確保全程不暴露。選項(xiàng)D錯(cuò)誤將私鑰等同于公鑰包含在證書內(nèi)下發(fā),直接違背密鑰對(duì)非對(duì)稱加密體系的基礎(chǔ)原則。7.信息安全管理體系屬于A、風(fēng)險(xiǎn)管理的范疇B、安全評(píng)估的范疇C、安全控制的范疇D、資產(chǎn)管理的范疇答案:A解析:信息安全管理體系(ISMS)的核心是通過識(shí)別、評(píng)估和處理風(fēng)險(xiǎn)來保護(hù)信息資產(chǎn)。ISO/IEC27001標(biāo)準(zhǔn)明確將風(fēng)險(xiǎn)管理作為ISMS的基礎(chǔ)。選項(xiàng)B(安全評(píng)估)是風(fēng)險(xiǎn)管理中的一個(gè)步驟,選項(xiàng)C(安全控制)是風(fēng)險(xiǎn)管理中的實(shí)施環(huán)節(jié),選項(xiàng)D(資產(chǎn)管理)是風(fēng)險(xiǎn)管理前的資源梳理。信息安全管理體系的整體設(shè)計(jì)、實(shí)施和持續(xù)改進(jìn)均圍繞風(fēng)險(xiǎn)管理展開。8.同時(shí)具有強(qiáng)制訪問控制和自主訪問控制屬性的訪問控制模型是()。A、BLPB、BibaC、ChinesD、WallE、RBAC答案:C解析:中國墻模型(ChineseWall)是一種混合訪問控制模型,結(jié)合了強(qiáng)制訪問控制(MAC)和自主訪問控制(DAC)的元素。自主訪問控制允許資源所有者決定訪問權(quán)限,而強(qiáng)制訪問控制由系統(tǒng)根據(jù)安全策略實(shí)施,用戶無法更改。中國墻模型通過引入安全策略,既確保數(shù)據(jù)安全性,又靈活適應(yīng)用戶需求,適用于需要同時(shí)滿足保密性和完整性的場景。9.為使審核效果最大化,并使體系審核過程的影響最小,下列必須的選項(xiàng)是A、體系審核應(yīng)對(duì)體系范圍內(nèi)部分安全領(lǐng)域進(jìn)行全面系統(tǒng)的審核B、應(yīng)由與被審核對(duì)象有直接責(zé)任的人員來實(shí)施C、組織機(jī)構(gòu)要對(duì)審核過程本身進(jìn)行安全控制D、對(duì)不符合項(xiàng)的糾正措施酌情跟蹤審查,并確定其有效性答案:C解析:管理體系審核的核心原則。ISO19011強(qiáng)調(diào)審核過程的策劃和管理,確保其獨(dú)立性、客觀性及對(duì)受審核方日常活動(dòng)的干擾最小化。選項(xiàng)C指出需對(duì)審核過程實(shí)施安全控制,符合標(biāo)準(zhǔn)中關(guān)于審核過程應(yīng)受控的要求,避免審核活動(dòng)本身引入風(fēng)險(xiǎn)或影響正常運(yùn)行。選項(xiàng)A覆蓋范圍不足,B違反獨(dú)立性原則,D中“酌情”缺乏強(qiáng)制性,均不符合“必須”條件。10.下列攻擊中,消息認(rèn)證不能預(yù)防的是()。A、偽裝B、內(nèi)容修改C、計(jì)時(shí)修改D、發(fā)送方否認(rèn)答案:D解析:消息認(rèn)證機(jī)制通過驗(yàn)證消息完整性和來源真實(shí)性防范偽裝攻擊(A)及內(nèi)容篡改(B),計(jì)時(shí)修改(C)需結(jié)合時(shí)間戳等機(jī)制防御但仍在認(rèn)證范疇內(nèi)。其核心局限在于采用對(duì)稱密鑰(如MAC)時(shí)無法提供不可否認(rèn)性,因收發(fā)雙方共享密鑰,發(fā)送方可能事后否認(rèn)行為(D),此特性需數(shù)字簽名等非對(duì)稱技術(shù)實(shí)現(xiàn)。11.下列軟件安全保護(hù)技術(shù)中,使用壓縮算法的是()。A、軟件防篡改技術(shù)B、軟件加殼技術(shù)C、代碼混淆技術(shù)D、注冊(cè)信息驗(yàn)證技術(shù)答案:B解析:軟件安全保護(hù)技術(shù)中,壓縮算法通常用于減少程序體積并增加逆向分析難度。軟件加殼技術(shù)通過對(duì)可執(zhí)行文件進(jìn)行壓縮或加密處理,在運(yùn)行時(shí)動(dòng)態(tài)解密或解壓到內(nèi)存中執(zhí)行。這類技術(shù)中的壓縮殼(如UPX)直接應(yīng)用了壓縮算法。代碼混淆技術(shù)側(cè)重于邏輯復(fù)雜化,防篡改技術(shù)關(guān)注完整性驗(yàn)證,注冊(cè)信息驗(yàn)證聚焦權(quán)限控制,均不涉及壓縮過程。相關(guān)技術(shù)在《軟件加密與解密》及常見加殼工具文檔中被描述。選項(xiàng)B符合題干特征。12.在信息安全事故響應(yīng)中,非必須采取的措施是A、首先保護(hù)物理資產(chǎn)的安全,然后盡可能保護(hù)人員的生命安全B、建立清晰的優(yōu)先次序C、清晰地指派工作和責(zé)任D、必須有人對(duì)災(zāi)難進(jìn)行歸檔答案:A解析:在信息安全事件響應(yīng)中,人員生命安全通常優(yōu)先于物理資產(chǎn)保護(hù)。國際標(biāo)準(zhǔn)如ISO27001強(qiáng)調(diào)應(yīng)急響應(yīng)時(shí)應(yīng)優(yōu)先考慮人員安全。選項(xiàng)A將物理資產(chǎn)置于人員安全之前,不符合這一原則。選項(xiàng)B、C、D屬于事件響應(yīng)的常規(guī)流程,如優(yōu)先級(jí)劃分、職責(zé)分配、事后記錄等,均為必要措施。題目要求選擇非必須措施,故選項(xiàng)A正確。13.為了保證整個(gè)信息系統(tǒng)的安全,必須保證系統(tǒng)開發(fā)過程的安全,系統(tǒng)的整個(gè)開發(fā)過程可以劃分為五個(gè)階段,即A、規(guī)劃、分析、設(shè)計(jì)、實(shí)現(xiàn)和運(yùn)行B、測試、分析、設(shè)計(jì)、實(shí)現(xiàn)和運(yùn)行C、規(guī)劃、分析、設(shè)計(jì)、實(shí)現(xiàn)和審計(jì)D、測試、分析、設(shè)計(jì)、實(shí)現(xiàn)和審計(jì)答案:A解析:信息系統(tǒng)開發(fā)安全的核心在于遵循標(biāo)準(zhǔn)生命周期模型。根據(jù)系統(tǒng)工程方法論,開發(fā)過程必須嚴(yán)格劃分為規(guī)劃(需求確認(rèn))、分析(風(fēng)險(xiǎn)評(píng)估)、設(shè)計(jì)(安全架構(gòu))、實(shí)現(xiàn)(編碼部署)、運(yùn)行(維護(hù)監(jiān)控)五個(gè)階段,形成完整安全閉環(huán)。選項(xiàng)A正確對(duì)應(yīng)國際通用的SDLC階段劃分,審計(jì)屬于獨(dú)立監(jiān)管流程而非開發(fā)階段,測試屬于實(shí)現(xiàn)環(huán)節(jié)的子步驟,故排除其他含"測試/審計(jì)"的選項(xiàng)。14.兩個(gè)通信終端用戶在一次交換數(shù)據(jù)時(shí)所采用的密鑰是A、人工密鑰B、根密鑰C、會(huì)話密鑰D、主密鑰答案:C解析:在密鑰管理體系中,會(huì)話密鑰是專為單次通信會(huì)話生成的臨時(shí)密鑰,用于加密本次交互的數(shù)據(jù)。根密鑰屬于信任鏈頂層,主密鑰用于派生其他密鑰,人工密鑰通常指手動(dòng)分發(fā)的密鑰。會(huì)話密鑰的生命周期僅限于一次通信過程,有效提升安全性。相關(guān)概念可見密碼學(xué)教材中密鑰層次結(jié)構(gòu)部分。選項(xiàng)C符合會(huì)話密鑰的定義及用途。15.為了防止網(wǎng)絡(luò)攻擊者對(duì)目標(biāo)主機(jī)和網(wǎng)絡(luò)的掃描,可部署A、防火墻B、IDSC、PKID、交換機(jī)答案:A解析:防火墻通過訪問控制策略限制非法流量,有效阻止外部掃描行為。IDS側(cè)重檢測而非防御,PKI用于身份認(rèn)證,交換機(jī)負(fù)責(zé)數(shù)據(jù)鏈路層轉(zhuǎn)發(fā)。常見網(wǎng)絡(luò)安全基礎(chǔ)理論中,防火墻作為邊界防護(hù)設(shè)備,默認(rèn)部署在網(wǎng)絡(luò)入口處,過濾掃描探測包。16.下列有關(guān)視圖的說法中,錯(cuò)誤的是()。A、視圖是從一個(gè)或幾個(gè)基本表或幾個(gè)視圖導(dǎo)出來的表B、視圖和表都是關(guān)系,都存儲(chǔ)數(shù)據(jù)C、視圖和表都是關(guān)系,使用SQL訪問它們的方式一樣D、視圖機(jī)制與授權(quán)機(jī)制結(jié)合起來,可以增加數(shù)據(jù)的保密性答案:B解析:視圖是數(shù)據(jù)庫中的虛擬表,基于SQL查詢結(jié)果動(dòng)態(tài)生成,本身不存儲(chǔ)數(shù)據(jù)。這一概念在數(shù)據(jù)庫理論中屬于基本內(nèi)容,常見于《數(shù)據(jù)庫系統(tǒng)概論》等教材。選項(xiàng)A正確,視圖的數(shù)據(jù)來源包括基本表和其他視圖;選項(xiàng)B錯(cuò)誤,視圖作為虛表,僅保存查詢定義,實(shí)際數(shù)據(jù)仍存儲(chǔ)在基表中;選項(xiàng)C正確,用戶對(duì)視圖和表的查詢語法一致;選項(xiàng)D正確,通過視圖權(quán)限控制可實(shí)現(xiàn)數(shù)據(jù)安全保護(hù)。錯(cuò)誤選項(xiàng)的關(guān)鍵在于混淆了視圖與表在數(shù)據(jù)存儲(chǔ)上的本質(zhì)區(qū)別。17.入侵防御系統(tǒng)的功能,不包括A、檢測系統(tǒng)漏洞B、攔截惡意流量C、實(shí)現(xiàn)對(duì)傳輸內(nèi)容的深度檢測D、對(duì)網(wǎng)絡(luò)流量監(jiān)測的同時(shí)進(jìn)行過濾答案:A解析:侵入防御系統(tǒng)(IPS)主要負(fù)責(zé)實(shí)時(shí)監(jiān)控網(wǎng)絡(luò)流量,識(shí)別并阻止惡意活動(dòng)。攔截惡意流量(B)、深度檢測傳輸內(nèi)容(C)、監(jiān)測同時(shí)過濾流量(D)均為其核心功能。檢測系統(tǒng)漏洞通常由漏洞掃描工具完成,屬于漏洞管理范疇,非IPS職責(zé)。參考NISTSP800-94,IPS側(cè)重威脅響應(yīng)而非漏洞識(shí)別。18.信息安全管理體系認(rèn)證基于A、自愿原則B、強(qiáng)制原則C、國家利益原則D、企業(yè)利益原則答案:A解析:信息安全管理體系認(rèn)證(如ISO/IEC27001)的核心是組織自愿通過認(rèn)證證明其符合國際標(biāo)準(zhǔn)要求。國際標(biāo)準(zhǔn)化組織(ISO)制定的相關(guān)標(biāo)準(zhǔn)強(qiáng)調(diào)認(rèn)證由組織主動(dòng)發(fā)起,而非法律強(qiáng)制。選項(xiàng)A符合自愿性原則,而其他選項(xiàng)(B強(qiáng)制、C國家利益、D企業(yè)利益)未體現(xiàn)認(rèn)證的自主性和國際通用性特征。19.在WindowsNT里,口令字密文保存在A、SAM文件B、PWD文件C、SYSKEY文件D、DOS文件答案:A解析:WindowsNT系統(tǒng)使用安全賬戶管理器(SAM)存儲(chǔ)用戶賬戶安全信息,其中包含經(jīng)過加密處理的口令密文。SAM文件采用特定加密機(jī)制確保憑證安全,系統(tǒng)密鑰(syskey)用于增強(qiáng)SAM文件加密強(qiáng)度但并非存儲(chǔ)位置。PWD文件屬于早期系統(tǒng)殘留命名方式,DOS文件與賬戶認(rèn)證無關(guān)。20.BS7799是依據(jù)英國的工業(yè)、政府和商業(yè)共同需求而制定的一一個(gè)標(biāo)準(zhǔn),它分為兩部分:第一部分為“信息安全管理事務(wù)準(zhǔn)則”,第二部分為()。A、信息安全管理系統(tǒng)的規(guī)范B、信息安全管理系統(tǒng)的法律C、信息安全管理系統(tǒng)的技術(shù)D、信息安全管理系統(tǒng)的設(shè)備答案:A解析:BS7799是信息安全領(lǐng)域的國際標(biāo)準(zhǔn)前身,由英國標(biāo)準(zhǔn)協(xié)會(huì)(BSI)制定。其第一部分為“信息安全管理實(shí)務(wù)準(zhǔn)則”(CodeofPractice),第二部分在標(biāo)準(zhǔn)原文中明確為“信息安全管理體系規(guī)范”(SpecificationforInformationSecurityManagementSystems)。選項(xiàng)A準(zhǔn)確對(duì)應(yīng)第二部分的核心內(nèi)容,即指導(dǎo)組織建立、實(shí)施、維護(hù)和改進(jìn)信息安全管理體系(ISMS)的具體要求。其余選項(xiàng)(法律、技術(shù)、設(shè)備)均未體現(xiàn)管理體系框架層面的規(guī)范屬性。BS7799的第二部分后發(fā)展為ISO/IEC27001標(biāo)準(zhǔn)的基礎(chǔ)。21.下列選項(xiàng)中,不屬于代碼混淆技術(shù)的是A、詞法轉(zhuǎn)換B、控制流轉(zhuǎn)換C、數(shù)據(jù)轉(zhuǎn)換D、軟件水印答案:D解析:代碼混淆技術(shù)旨在增加代碼理解的難度而不影響功能。軟件水印屬于軟件版權(quán)保護(hù)技術(shù),用于標(biāo)識(shí)所有權(quán)或追蹤泄密,與混淆無關(guān)。詞法轉(zhuǎn)換(如重命名)、控制流轉(zhuǎn)換(如插入虛假分支)、數(shù)據(jù)轉(zhuǎn)換(如加密常量)均為常見混淆手段。參考《軟件保護(hù)與混淆技術(shù)》中的分類,混淆技術(shù)主要分為結(jié)構(gòu)變換、數(shù)據(jù)變換、控制流變換等類別,軟件水印未包含在內(nèi)。22.哈希函數(shù)不能應(yīng)用于A、消息加密B、消息認(rèn)證C、口令安全D、數(shù)據(jù)完整性答案:A解析:哈希函數(shù)生成不可逆的摘要,無法恢復(fù)原始數(shù)據(jù)。消息加密需可逆過程,而哈希不具備解密功能。消息認(rèn)證(如HMAC)、口令安全(存儲(chǔ)哈希值)和數(shù)據(jù)完整性(校驗(yàn)摘要)均依賴哈希特性。加密算法(如AES)與哈希算法用途不同?!睹艽a學(xué)與網(wǎng)絡(luò)安全》指出哈希用于認(rèn)證、完整性而非加密。選項(xiàng)A涉及加密,與哈希單向性沖突;其他選項(xiàng)均為哈希典型應(yīng)用場景。23.Windows中必須存在的環(huán)境子系統(tǒng)是A、POSIXB、win32C、os/2D、winNT答案:B解析:Windows環(huán)境子系統(tǒng)是實(shí)現(xiàn)不同API支持的關(guān)鍵組件,其設(shè)計(jì)決定了系統(tǒng)對(duì)不同應(yīng)用程序的兼容性。微軟官方文檔指出,Win32子系統(tǒng)(后整合為Windows子系統(tǒng))是Windows核心架構(gòu)的基礎(chǔ)部分,負(fù)責(zé)提供用戶模式和內(nèi)核模式間的交互接口。從WindowsNT開始,Win32作為主要子系統(tǒng)不可或缺,而POSIX、OS/2等子系統(tǒng)后續(xù)版本逐漸被移除或轉(zhuǎn)為可選。選項(xiàng)B(win32)對(duì)應(yīng)這一核心角色,其他選項(xiàng)或?yàn)闅v史功能或指代內(nèi)核,并非必須存在的環(huán)境子系統(tǒng)。24.服務(wù)器端的安全防護(hù)策略不包括A、Web服務(wù)器上的Web應(yīng)用程序要進(jìn)行安全控制B、部署專用的Web防火墻保護(hù)Web服務(wù)器的安全C、Web服務(wù)器上應(yīng)選擇安全的、可信的瀏覽器D、Web服務(wù)器要進(jìn)行安全的配置答案:C解析:服務(wù)器端安全防護(hù)策略關(guān)注服務(wù)器自身及運(yùn)行環(huán)境的安全。根據(jù)常見安全實(shí)踐,服務(wù)器端措施包括對(duì)Web應(yīng)用程序進(jìn)行安全控制(A)、部署Web防火墻(B)、以及服務(wù)器安全配置(D)。瀏覽器作為客戶端工具,其安全性屬于用戶終端防護(hù)范疇,與服務(wù)器端防護(hù)無直接關(guān)聯(lián)。C選項(xiàng)提及的瀏覽器選擇不涉及服務(wù)器端防護(hù)。參考標(biāo)準(zhǔn)如OWASP指南中服務(wù)器防護(hù)要點(diǎn)不包括客戶端瀏覽器管理。25.因?yàn)镮KE建立在ISAKMP框架上,IKE協(xié)商安全參數(shù)要經(jīng)過A、一個(gè)階段B、二個(gè)階段C、三個(gè)階段D、四個(gè)階段答案:B解析:IKE協(xié)議在ISAKMP框架下運(yùn)行,通過兩個(gè)階段完成安全參數(shù)協(xié)商。第一階段建立安全通道(ISAKMPSA),第二階段生成具體用于數(shù)據(jù)傳輸?shù)陌踩P(guān)聯(lián)(IPSecSA)。該機(jī)制源自IETFRFC2409對(duì)IKEv1的定義。選項(xiàng)B反映了這一分層設(shè)計(jì):第一階段認(rèn)證并建立加密通道,第二階段配置應(yīng)用層安全策略。其余選項(xiàng)不符合RFC描述的協(xié)商流程結(jié)構(gòu)。26.Diffie-Hellman算法是一種A、密鑰交換協(xié)議B、消息認(rèn)證碼的產(chǎn)生方式C、數(shù)字簽名算法D、訪問控制策略答案:A解析:Diffie-Hellman算法的核心功能是通過非安全信道實(shí)現(xiàn)密鑰的安全協(xié)商,其本質(zhì)是基于離散對(duì)數(shù)難題的數(shù)學(xué)協(xié)議,使通信雙方無需預(yù)共享密鑰即可生成對(duì)稱加密所需的共享密鑰。該協(xié)議不直接用于數(shù)字簽名或消息認(rèn)證,也不涉及訪問控制,而是專注于密鑰交換這一基礎(chǔ)安全環(huán)節(jié),因此屬于密鑰交換協(xié)議。27.攻擊者向目標(biāo)主機(jī)發(fā)起ACK-Flood時(shí),目標(biāo)主機(jī)收到攻擊數(shù)據(jù)包后回應(yīng)的是()。A、SYN和ACK標(biāo)志位設(shè)為1的數(shù)據(jù)包B、ACK標(biāo)志位設(shè)為1的數(shù)據(jù)包C、ACK和RST標(biāo)志位設(shè)為1的數(shù)據(jù)包D、RST標(biāo)志位設(shè)為1的數(shù)據(jù)包答案:C解析:ACK-Flood攻擊利用無對(duì)應(yīng)TCP連接的偽造ACK數(shù)據(jù)包,觸發(fā)目標(biāo)系統(tǒng)進(jìn)行異常處理。根據(jù)TCP協(xié)議規(guī)范,當(dāng)收到未關(guān)聯(lián)有效連接的ACK報(bào)文時(shí),主機(jī)會(huì)通過發(fā)送RST(復(fù)位)標(biāo)志強(qiáng)制終止無效連接,同時(shí)為保持TCP狀態(tài)機(jī)邏輯完整性,需在RST報(bào)文中攜帶ACK確認(rèn)號(hào)字段,因此響應(yīng)數(shù)據(jù)包需同時(shí)設(shè)置ACK和RST標(biāo)志位。選項(xiàng)C正確體現(xiàn)了該機(jī)制的核心特征,其余選項(xiàng)均不符合TCP協(xié)議對(duì)無效連接的處理規(guī)則。28.信息技術(shù)安全評(píng)價(jià)通用標(biāo)準(zhǔn)(CC),是由六個(gè)國家聯(lián)合提出,并逐漸形成國際標(biāo)準(zhǔn)A、ISO13335B、ISO17799C、ISO15408D、GE、18336答案:C解析:信息技術(shù)安全評(píng)價(jià)通用標(biāo)準(zhǔn)(CC)最初由多個(gè)國家共同制定,后成為國際標(biāo)準(zhǔn)。ISO/IEC15408是該標(biāo)準(zhǔn)的正式國際編號(hào)。選項(xiàng)A(ISO13335)涉及IT安全管理指南,選項(xiàng)B(ISO17799)對(duì)應(yīng)信息安全管理實(shí)踐規(guī)范,選項(xiàng)D(GB18336)是中國國家標(biāo)準(zhǔn)等同采用ISO15408。試題中確認(rèn)CC的國際標(biāo)準(zhǔn)對(duì)應(yīng)編號(hào)為ISO15408,選項(xiàng)C正確。29.進(jìn)行信息安全風(fēng)險(xiǎn)評(píng)估時(shí),所采取的評(píng)估措施應(yīng)與組織機(jī)構(gòu)對(duì)信息資產(chǎn)風(fēng)險(xiǎn)的保護(hù)需求相一致。具體的風(fēng)險(xiǎn)評(píng)估方法有A、一種B、二種C、三種D、四種答案:C解析:信息安全風(fēng)險(xiǎn)評(píng)估方法通常分為定性分析、定量分析和半定量分析三種。國際標(biāo)準(zhǔn)如ISO/IEC27005和NISTSP800-30均提到這三種方法。選項(xiàng)A、B數(shù)量不足,D超出實(shí)際分類,選項(xiàng)C符合標(biāo)準(zhǔn)定義。30.信息安全管理體系是一個(gè)系統(tǒng)化、程序化和文件化的管理體系,它所屬的范疇是A、風(fēng)險(xiǎn)識(shí)別B、風(fēng)險(xiǎn)評(píng)估C、風(fēng)險(xiǎn)管理D、風(fēng)險(xiǎn)控制答案:C解析:信息安全管理體系(ISMS)通過系統(tǒng)化的方法識(shí)別、評(píng)估、處理、監(jiān)控信息安全風(fēng)險(xiǎn),屬于整體性的管理框架。ISO/IEC27001標(biāo)準(zhǔn)將ISMS定義為組織整體管理體系的一部分,用于建立、實(shí)施、運(yùn)行、監(jiān)控、評(píng)審、維護(hù)和改進(jìn)信息安全。選項(xiàng)C(風(fēng)險(xiǎn)管理)涵蓋體系的全過程,而其他選項(xiàng)(風(fēng)險(xiǎn)識(shí)別、風(fēng)險(xiǎn)評(píng)估、風(fēng)險(xiǎn)控制)均屬于風(fēng)險(xiǎn)管理中的具體環(huán)節(jié)。31.信息安全管理的主要內(nèi)容,包括A、信息安全管理框架和實(shí)施、信息安全風(fēng)險(xiǎn)管理和信息安全管理措施三個(gè)部分B、信息安全管理體系、信息安全風(fēng)險(xiǎn)管理和信息安全管理措施三個(gè)部分C、信息安全管理策略、信息安全風(fēng)險(xiǎn)管理和信息安全管理措施三個(gè)部分D、信息安全管理認(rèn)證、信息安全風(fēng)險(xiǎn)管理和信息安全管理措施三個(gè)部分答案:B解析:信息安全管理的主要內(nèi)容通常參考國際標(biāo)準(zhǔn)如ISO/IEC27001,其中明確將信息安全管理體系(ISMS)作為核心。選項(xiàng)B中的"信息安全管理體系"對(duì)應(yīng)標(biāo)準(zhǔn)中對(duì)組織整體安全管理的系統(tǒng)性要求,"信息安全風(fēng)險(xiǎn)管理"是核心流程,"信息安全管理措施"屬于具體控制手段。選項(xiàng)A的"框架和實(shí)施"未體現(xiàn)體系化特征;選項(xiàng)C的"管理策略"屬于體系的一部分;選項(xiàng)D的"管理認(rèn)證"是體系運(yùn)行后的外部評(píng)價(jià)環(huán)節(jié),不屬于管理內(nèi)容本身。ISO27001標(biāo)準(zhǔn)的結(jié)構(gòu)直接劃分了體系建立、風(fēng)險(xiǎn)評(píng)估和措施實(shí)施三大模塊。32.軟件開發(fā)生命周期模型不包括A、瀑布模型B、線性模型C、迭代模型D、快速原型模型答案:B解析:軟件開發(fā)生命周期模型的核心分類主要包含瀑布模型(線性順序開發(fā))、迭代模型(分階段循環(huán)演進(jìn))和快速原型模型(通過原型快速驗(yàn)證需求)等典型模式。線性模型并非獨(dú)立存在的開發(fā)模型,其本質(zhì)特征已涵蓋在瀑布模型中,因此不屬于標(biāo)準(zhǔn)生命周期模型的單獨(dú)類別。33.下列關(guān)于CPU模式和保護(hù)環(huán)的說法中,錯(cuò)誤的是()。A、在內(nèi)環(huán)中執(zhí)行的進(jìn)程比在外環(huán)中執(zhí)行的進(jìn)程有更高的權(quán)限,這是因?yàn)閮?nèi)環(huán)只允許最可信的組件和進(jìn)程在其中執(zhí)行B、內(nèi)環(huán)中執(zhí)行的進(jìn)程往往處于特權(quán)或內(nèi)核模式,在外環(huán)中工作的進(jìn)程則處于用戶模式C、環(huán)號(hào)越高,賦予運(yùn)行在該環(huán)內(nèi)的進(jìn)程的權(quán)限就越大D、現(xiàn)在的許多操作系統(tǒng)并不經(jīng)常使用第二保護(hù)環(huán),有的甚至根本不用答案:C解析:保護(hù)環(huán)(ProtectionRings)是一種分層權(quán)限機(jī)制,用于隔離不同級(jí)別的系統(tǒng)資源訪問。傳統(tǒng)設(shè)計(jì)中,環(huán)號(hào)從0到3,權(quán)限逐級(jí)遞減。Ring0為內(nèi)核模式,權(quán)限最高;Ring3為用戶模式,權(quán)限最低。多數(shù)現(xiàn)代操作系統(tǒng)僅使用Ring0和Ring3,省略中間環(huán)。選項(xiàng)C錯(cuò)誤:環(huán)號(hào)越高(例如Ring3),權(quán)限反而越低。權(quán)限隨環(huán)號(hào)增加而遞減是保護(hù)環(huán)的核心設(shè)計(jì)原則,與C的描述矛盾。A、B、D均符合實(shí)際機(jī)制,如D指出第二環(huán)(Ring1)極少使用,符合現(xiàn)代操作系統(tǒng)的實(shí)現(xiàn)。34.系統(tǒng)安全維護(hù)的正確步驟是()。A、處理錯(cuò)誤,報(bào)告錯(cuò)誤,處理錯(cuò)誤報(bào)告B、發(fā)現(xiàn)錯(cuò)誤,處理錯(cuò)誤,報(bào)告錯(cuò)誤C、報(bào)告錯(cuò)誤,報(bào)告錯(cuò)誤報(bào)告,處理錯(cuò)誤D、報(bào)告錯(cuò)誤,處理錯(cuò)誤,處理錯(cuò)誤報(bào)告答案:D解析:系統(tǒng)安全維護(hù)流程通常遵循特定管理框架中的步驟。正確流程需先接收錯(cuò)誤報(bào)告,隨后解決錯(cuò)誤,最后完成報(bào)告后續(xù)處理。選項(xiàng)其他順序未能準(zhǔn)確反映這一流程。選項(xiàng)D符合錯(cuò)誤處理的標(biāo)準(zhǔn)化步驟。35.下列關(guān)于非集中式訪問控制的說法中,錯(cuò)誤的是()。A、Hotmail、Yahoo、163等知名網(wǎng)站上使用的通行證技術(shù)應(yīng)用了單點(diǎn)登錄B、Kerberos協(xié)議設(shè)計(jì)的核心是,在用戶的驗(yàn)證過程中引入一個(gè)可信的第三方,即Kerberos驗(yàn)證服務(wù)器,它通常也稱為密鑰分發(fā)服務(wù)器,負(fù)責(zé)執(zhí)行用戶和服務(wù)的安全驗(yàn)證C、分布式的異構(gòu)網(wǎng)絡(luò)環(huán)境中,在用戶必須向每個(gè)要訪問的服務(wù)器或服務(wù)提供憑證的情況下,使用Kerberos協(xié)議能夠有效地簡化網(wǎng)絡(luò)的驗(yàn)證過程D、在許多應(yīng)用中,Kerberos協(xié)議需要結(jié)合額外的單點(diǎn)登錄技術(shù)以減少用戶在不同服務(wù)器中的認(rèn)證過程答案:D解析:答案解析:Kerberos協(xié)議作為非集中式訪問控制的典型方案,其核心機(jī)制是通過可信第三方驗(yàn)證服務(wù)器(KDC)頒發(fā)票據(jù)來實(shí)現(xiàn)服務(wù)訪問授權(quán),天然具備單點(diǎn)登錄功能。D選項(xiàng)錯(cuò)誤在于混淆了協(xié)議特性——Kerberos本身已通過票據(jù)機(jī)制消除多服務(wù)器重復(fù)認(rèn)證,無需額外疊加單點(diǎn)登錄技術(shù)。其余選項(xiàng)中,通行證技術(shù)(A)屬于單點(diǎn)登錄應(yīng)用場景,KDC的角色描述(B)及協(xié)議對(duì)分布式環(huán)境驗(yàn)證過程的簡化作用(C)均符合協(xié)議設(shè)計(jì)原理。36.在緩沖區(qū)和函數(shù)返回地址增加一個(gè)32位的隨機(jī)數(shù)security_cookie,在函數(shù)返回時(shí),調(diào)用檢查函數(shù)檢查security._cookie的值是否有變化,這種保護(hù)技術(shù)是A、GSB、DEPC、ASLRD、safeSEH答案:A解析:答案解析:該題考查緩沖區(qū)溢出防護(hù)機(jī)制。GS安全技術(shù)通過向函數(shù)棧幀插入隨機(jī)security_cookie實(shí)現(xiàn)防御,當(dāng)函數(shù)返回時(shí)校驗(yàn)該值是否被篡改,從而檢測緩沖區(qū)溢出攻擊。DEP通過限制內(nèi)存執(zhí)行權(quán)限防御攻擊,ASLR隨機(jī)化內(nèi)存地址布局,safeSEH保護(hù)異常處理鏈,三者均不涉及動(dòng)態(tài)校驗(yàn)隨機(jī)數(shù)機(jī)制。37.UDPFlood攻擊是A、利用拒絕服務(wù)型漏洞發(fā)起的攻擊B、在應(yīng)用層發(fā)起的攻擊C、耗盡目標(biāo)主機(jī)網(wǎng)絡(luò)帶寬的攻擊D、在傳輸層保持長時(shí)間連接的攻擊答案:C解析:UDPFlood攻擊是一種通過大量發(fā)送UDP數(shù)據(jù)包來耗盡目標(biāo)系統(tǒng)網(wǎng)絡(luò)帶寬的攻擊方式。由于UDP是無連接協(xié)議,攻擊者可輕易偽造數(shù)據(jù)包特征,如源IP和目的端口,使大量報(bào)文涌入目標(biāo)網(wǎng)絡(luò),迅速耗盡帶寬,影響正常數(shù)據(jù)傳輸,甚至導(dǎo)致網(wǎng)絡(luò)服務(wù)中斷。此攻擊不依賴TCP連接建立過程,而是通過UDP報(bào)文擁塞實(shí)現(xiàn)攻擊效果。38.TCP頭部格式中,表示出現(xiàn)差錯(cuò),必須釋放TCP連接重新建立新連接的標(biāo)志位是A、SYNB、ACKC、RSTD、URG答案:C解析:TCP頭部中的RST標(biāo)志位用于在發(fā)生嚴(yán)重錯(cuò)誤時(shí)立即終止當(dāng)前連接,接收方必須釋放TCP連接并重新建立。根據(jù)RFC793定義,RST用于異常終止,區(qū)別于SYN(建立連接)、ACK(確認(rèn))、URG(緊急數(shù)據(jù))等標(biāo)志的功能。39.TCM是指A、可信計(jì)算機(jī)B、可信計(jì)算基C、可信平臺(tái)模塊D、可信密碼模塊答案:D解析:TCM(TrustedCryptographyModule)是中國在信息安全領(lǐng)域提出的密碼模塊標(biāo)準(zhǔn),屬于可信計(jì)算體系中的重要組成部分。《信息安全技術(shù)可信計(jì)算規(guī)范》等國家標(biāo)準(zhǔn)中明確TCM用于提供密碼運(yùn)算、密鑰管理等功能,保障計(jì)算環(huán)境安全。選項(xiàng)A“可信計(jì)算機(jī)”泛指具備安全特性的計(jì)算機(jī)系統(tǒng),與縮寫不符;選項(xiàng)B“可信計(jì)算基”(TCB)指系統(tǒng)安全保護(hù)機(jī)制集合;選項(xiàng)C“可信平臺(tái)模塊”(TPM)為國際通用術(shù)語,與TCM分屬不同技術(shù)體系。選項(xiàng)D符合我國標(biāo)準(zhǔn)定義。40.數(shù)據(jù)庫中,不能保證數(shù)據(jù)完整性的功能是A、約束B、規(guī)則C、默認(rèn)D、視圖答案:D解析:數(shù)據(jù)庫中,數(shù)據(jù)完整性通過多種機(jī)制實(shí)現(xiàn)。約束(如主鍵、外鍵、唯一性約束)直接限制數(shù)據(jù)的合法性,確保符合業(yè)務(wù)規(guī)則。規(guī)則(如CHECK約束)可定義特定條件過濾無效數(shù)據(jù)。默認(rèn)值保證字段在未顯式賦值時(shí)具備合理初始值。視圖作為虛擬表,本質(zhì)是查詢語句的封裝,主要功能是簡化數(shù)據(jù)展示或訪問控制,其本身不具備強(qiáng)制數(shù)據(jù)完整性的能力,實(shí)際約束仍依賴底層基表的定義。根據(jù)《數(shù)據(jù)庫系統(tǒng)概念》等教材,視圖不直接參與數(shù)據(jù)完整性維護(hù)。選項(xiàng)D正確。41.能夠抵抗發(fā)送方否認(rèn)的技術(shù)是()。A、數(shù)字簽名B、哈希函數(shù)C、消息加密D、消息摘要答案:A解析:本題考查數(shù)字簽名的不可否認(rèn)性特征。數(shù)字簽名基于非對(duì)稱加密體系,發(fā)送方使用私鑰生成唯一標(biāo)識(shí),接收方通過公鑰驗(yàn)證來源,該技術(shù)通過密碼學(xué)綁定身份與信息,確保發(fā)送行為無法抵賴。哈希函數(shù)和消息摘要僅保證數(shù)據(jù)完整性,消息加密側(cè)重保密性,三者均不具備身份認(rèn)證功能。42.下列特性中,不屬于數(shù)據(jù)庫事務(wù)處理特性的是()。A、原子性B、完整性C、隔離性D、持久性答案:B解析:數(shù)據(jù)庫事務(wù)處理的特性通常由ACID原則概括,包括原子性(Atomicity)、一致性(Consistency)、隔離性(Isolation)、持久性(Durability)。題目中的完整性(Integrity)屬于數(shù)據(jù)庫設(shè)計(jì)中數(shù)據(jù)正確性的約束(如實(shí)體完整性、參照完整性),而非事務(wù)處理的基本特性。ACID中的“C”指一致性,強(qiáng)調(diào)事務(wù)執(zhí)行前后數(shù)據(jù)庫狀態(tài)的有效性,與完整性不同。選項(xiàng)B“完整性”不屬于事務(wù)處理特性。43.由國內(nèi)機(jī)構(gòu)維護(hù)的漏洞數(shù)據(jù)庫是A、BugTraqB、CNVDC、CVED、EDB答案:B解析:漏洞數(shù)據(jù)庫的維護(hù)機(jī)構(gòu)是區(qū)分選項(xiàng)的關(guān)鍵。BugTraq是國際知名的安全郵件列表,CVE為國際通用漏洞編號(hào)系統(tǒng),EDB屬于國外漏洞利用數(shù)據(jù)庫。CNVD(國家信息安全漏洞共享平臺(tái))由國家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心運(yùn)營,屬于國內(nèi)權(quán)威漏洞管理機(jī)構(gòu)。選項(xiàng)B對(duì)應(yīng)國內(nèi)機(jī)構(gòu)維護(hù)的漏洞庫。44.下列關(guān)于RADIUS協(xié)議的說法中,錯(cuò)誤的是()。A、RADIUS是一個(gè)客戶端/服務(wù)器協(xié)議,它運(yùn)行在應(yīng)用層,使用UDP協(xié)議B、RADIUS的審計(jì)獨(dú)立于身份驗(yàn)證和授權(quán)服務(wù)C、RADIUS的審計(jì)服務(wù)使用一個(gè)獨(dú)立的UDP端口進(jìn)行通訊D、RADIUS協(xié)議提供了完備的丟包處理及數(shù)據(jù)重傳機(jī)制答案:D解析:RADIUS協(xié)議是一種用于AAA(認(rèn)證、授權(quán)、計(jì)費(fèi))服務(wù)的協(xié)議。根據(jù)RFC2865和RFC2866,RADIUS采用客戶端/服務(wù)器架構(gòu),應(yīng)用層協(xié)議,通過UDP傳輸。認(rèn)證/授權(quán)使用UDP端口1812,計(jì)費(fèi)服務(wù)使用獨(dú)立的1813端口。由于UDP無連接特性,RADIUS的重傳機(jī)制依賴客戶端實(shí)現(xiàn),而非協(xié)議本身。選項(xiàng)D錯(cuò)誤,因?yàn)镽ADIUS未內(nèi)置完備的丟包處理及重傳機(jī)制,僅客戶端可能觸發(fā)簡單的重試。其他選項(xiàng)均符合RFC定義。45.下列關(guān)于風(fēng)險(xiǎn)控制策略的解釋中,錯(cuò)誤的是A、避免:采取安全措施,消除或者減少漏洞的不可控制的殘留風(fēng)險(xiǎn)B、轉(zhuǎn)移:將風(fēng)險(xiǎn)轉(zhuǎn)移到其它區(qū)域,或者轉(zhuǎn)移到外部C、緩解:消除漏洞產(chǎn)生的影響D、接受:了解產(chǎn)生的后果,并接受沒有控制或者緩解的風(fēng)險(xiǎn)審核準(zhǔn)備工作答案:C解析:本題考查風(fēng)險(xiǎn)控制策略的核心定義。風(fēng)險(xiǎn)緩解的核心作用是降低漏洞可能造成的影響程度而非徹底消除影響(C選項(xiàng)錯(cuò)誤表述為"消除"),避免策略通過控制措施減少殘留風(fēng)險(xiǎn)(A正確),轉(zhuǎn)移策略將風(fēng)險(xiǎn)責(zé)任轉(zhuǎn)嫁外部(B正確),接受策略則基于風(fēng)險(xiǎn)評(píng)估結(jié)果承擔(dān)風(fēng)險(xiǎn)后果(D正確)。需注意緩解與避免的本質(zhì)區(qū)別:緩解針對(duì)風(fēng)險(xiǎn)影響結(jié)果,避免針對(duì)風(fēng)險(xiǎn)根源。46.“泄露會(huì)使國家安全和利益遭受嚴(yán)重的損害”的保密級(jí)別是A、絕密級(jí)國家秘密B、機(jī)密級(jí)國家秘密C、秘密級(jí)國家秘密D、一般級(jí)國家秘密答案:B解析:《中華人民共和國保守國家秘密法》將國家秘密分為絕密、機(jī)密、秘密三級(jí)。其中,機(jī)密級(jí)對(duì)應(yīng)的是泄露后可能使國家安全和利益遭受嚴(yán)重?fù)p害的情形。絕密級(jí)涉及特別嚴(yán)重的損害,秘密級(jí)則對(duì)應(yīng)一般損害。選項(xiàng)D不屬于法定分類。47.技術(shù)層面和管理層面的良好配合,是組織機(jī)構(gòu)實(shí)現(xiàn)網(wǎng)絡(luò)與信息安全系統(tǒng)的有效途徑。其中,管理層面實(shí)現(xiàn)的途徑是A、建設(shè)安全的主機(jī)系統(tǒng)B、建設(shè)安全的網(wǎng)絡(luò)系統(tǒng)C、配備適當(dāng)?shù)陌踩a(chǎn)品D、構(gòu)架信息安全管理體系答案:D解析:網(wǎng)絡(luò)與信息安全涉及技術(shù)措施與管理體系的有效協(xié)同。根據(jù)國際標(biāo)準(zhǔn)ISO/IEC27001,信息安全管理體系(ISMS)是組織通過制定策略、流程、控制措施等系統(tǒng)性方法管理安全風(fēng)險(xiǎn)的框架。選項(xiàng)A、B、C均屬于具體技術(shù)手段的實(shí)施范疇,如主機(jī)防護(hù)、網(wǎng)絡(luò)架構(gòu)、安全產(chǎn)品部署,屬于技術(shù)層面的措施。選項(xiàng)D的“信息安全管理體系”直接對(duì)應(yīng)管理層面的實(shí)現(xiàn)途徑,強(qiáng)調(diào)組織整體策略、制度及規(guī)范的建立。48.依照時(shí)間順序,信息技術(shù)的產(chǎn)生與發(fā)展大致經(jīng)歷了三個(gè)階段。下列選項(xiàng)中,不屬于這三個(gè)階段的是A、電訊技術(shù)的發(fā)明B、計(jì)算機(jī)技術(shù)的發(fā)展C、數(shù)據(jù)庫技術(shù)的應(yīng)用D、互聯(lián)網(wǎng)的使用答案:C解析:信息技術(shù)發(fā)展的三個(gè)階段涵蓋電訊技術(shù)發(fā)明(初期通信革命)、計(jì)算機(jī)技術(shù)突破(信息處理飛躍)、互聯(lián)網(wǎng)普及(全球網(wǎng)絡(luò)互聯(lián))。數(shù)據(jù)庫技術(shù)作為計(jì)算機(jī)技術(shù)體系中的數(shù)據(jù)處理子系統(tǒng),屬于核心技術(shù)應(yīng)用而非獨(dú)立發(fā)展階段,故不構(gòu)成單獨(dú)歷史分期。49.美國制定數(shù)據(jù)加密標(biāo)準(zhǔn)DES(DataEncryptionStandard)的年份是A、1949B、1969C、1976D、1977答案:D解析:美國國家標(biāo)準(zhǔn)局(現(xiàn)NIST)于1977年將DES確立為聯(lián)邦信息處理標(biāo)準(zhǔn)(FIPSPUB46)。1949年ClaudeShannon發(fā)表《保密系統(tǒng)的通信理論》,奠定現(xiàn)代密碼學(xué)理論基礎(chǔ)。1969年ARPANET(互聯(lián)網(wǎng)前身)開始運(yùn)行。1976年IBM提交Lucifer算法方案,經(jīng)國家安全局修改后,次年正式批準(zhǔn)為標(biāo)準(zhǔn)。50.下列不屬于風(fēng)險(xiǎn)控制的基本策略的是()。A、采取安全措施,消除或減少漏洞的不可控制的殘留風(fēng)險(xiǎn)(避免)B、將風(fēng)險(xiǎn)轉(zhuǎn)移到其他區(qū)域,或轉(zhuǎn)移到外部(轉(zhuǎn)移)C、消除漏洞產(chǎn)生的影響(消除)D、了解產(chǎn)生的后果,并接受沒有控制或緩解的風(fēng)險(xiǎn)(接受)答案:C解析:風(fēng)險(xiǎn)控制的基本策略通常包括避免、轉(zhuǎn)移、緩解和接受。選項(xiàng)中,"消除漏洞產(chǎn)生的影響"更多指向風(fēng)險(xiǎn)緩解的具體手段,而非獨(dú)立的基本策略。風(fēng)險(xiǎn)管理的核心策略中并不包含"消除"這一分類。選項(xiàng)C的描述對(duì)應(yīng)的是技術(shù)或操作層面的措施,例如修補(bǔ)漏洞后消除其影響,但這屬于風(fēng)險(xiǎn)緩解的實(shí)施方式,而非策略本身。其他選項(xiàng)均直接對(duì)應(yīng)基本策略的定義。51.Bell-LaPadula模型是一種A、強(qiáng)制訪問控制模型B、自主訪問控制模型C、基于角色的訪問控制模型D、以上都不是答案:A解析:Bell-LaPadula模型是信息安全領(lǐng)域經(jīng)典的訪問控制模型,由美國國防部在20世紀(jì)70年代提出,主要用于保護(hù)多級(jí)安全環(huán)境下的數(shù)據(jù)機(jī)密性。該模型通過“簡單安全屬性”(不上讀)和“星號(hào)屬性”(不下寫)規(guī)則,限制主體對(duì)客體的訪問權(quán)限,這些規(guī)則由系統(tǒng)強(qiáng)制執(zhí)行,用戶無法自主更改。自主訪問控制(DAC)由資源所有者決定權(quán)限分配,基于角色的訪問控制(RBAC)通過角色關(guān)聯(lián)權(quán)限,而Bell-LaPadula模型的強(qiáng)制屬性直接對(duì)應(yīng)強(qiáng)制訪問控制(MAC)的定義。文獻(xiàn)引用可見美國國防部《可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則》(TCSEC,橙皮書)。選項(xiàng)B、C描述非強(qiáng)制機(jī)制,與模型特性不符,選項(xiàng)D亦不成立。52.棧指針寄存器esp中存放的指針指向().A、返回地址B、基地址C、棧幀底部地址D、棧頂?shù)刂反鸢福篋解析:在x86體系結(jié)構(gòu)中,棧指針寄存器(ESP)用于指示當(dāng)前棧空間的操作位置。其指向的內(nèi)存地址會(huì)隨PUSH、POP等指令動(dòng)態(tài)調(diào)整。該寄存器始終指向最后壓入棧的數(shù)據(jù)所在地址,即棧的頂部?;刂吠ǔS蒃BP寄存器維護(hù),返回地址由CALL指令隱式壓入棧中。根據(jù)處理器架構(gòu)規(guī)范,ESP的值直接關(guān)聯(lián)當(dāng)前棧頂操作點(diǎn)。選項(xiàng)D的描述與這一設(shè)計(jì)一致。53.下列不屬于主流捆綁技術(shù)的是A、多文件捆綁B、資源融合捆綁C、網(wǎng)站掛馬捆綁D、漏洞利用捆綁答案:C解析:捆綁技術(shù)指將惡意代碼與正常文件結(jié)合的手段。主流技術(shù)包括多文件捆綁(合并多個(gè)文件)、資源融合(嵌入資源文件)、漏洞利用(觸發(fā)漏洞執(zhí)行代碼)。網(wǎng)站掛馬通過網(wǎng)頁傳播惡意代碼,屬于攻擊傳播方式而非直接的捆綁技術(shù)?!稅阂廛浖治鲈E竅》將掛馬歸類為網(wǎng)絡(luò)攻擊方法,與本地文件捆綁技術(shù)不同。54.除去奇偶校驗(yàn)位,DES算法密鑰的有效位數(shù)是()。A、64B、128C、56D、168答案:C解析:DES算法采用64位密鑰結(jié)構(gòu),其中每8位包含1位奇偶校驗(yàn)位,實(shí)際有效密鑰長度僅56位。該設(shè)計(jì)源于DES標(biāo)準(zhǔn)對(duì)密鑰空間的限制,通過冗余校驗(yàn)位實(shí)現(xiàn)錯(cuò)誤檢測功能,故正確選項(xiàng)需排除校驗(yàn)位后保留核心加密強(qiáng)度對(duì)應(yīng)的56位有效位(選項(xiàng)C)。55.為了風(fēng)險(xiǎn)管理的需要,一本方針手冊(cè)還是必要的。手冊(cè)一般包括的內(nèi)容有A、信息安全方針的闡述B、控制目標(biāo)與控制方式描述C、程序或其引用D、以上全包括答案:D解析:方針手冊(cè)在風(fēng)險(xiǎn)管理中通常涵蓋信息安全方針、控制目標(biāo)與方式、程序或引用文件。依據(jù)ISO/IEC27001等標(biāo)準(zhǔn),手冊(cè)需包含高層方針聲明(對(duì)應(yīng)選項(xiàng)A)、具體控制措施及目標(biāo)(選項(xiàng)B)、執(zhí)行步驟或參考文檔(選項(xiàng)C)。選項(xiàng)D完整覆蓋上述內(nèi)容。56.Web安全防護(hù)技術(shù),不包括A、客戶端安全防護(hù)B、通信信道安全防護(hù)C、服務(wù)器端安全防護(hù)D、UPS安全防護(hù)答案:D解析:Web安全防護(hù)技術(shù)主要涉及客戶端、通信信道和服務(wù)器端的安全措施。UPS(不間斷電源)屬于物理設(shè)備電力保障,與網(wǎng)絡(luò)攻擊防護(hù)無關(guān)。參考《Web安全深度剖析》分類,客戶端防護(hù)涵蓋瀏覽器安全,通信信道采用加密技術(shù)如HTTPS,服務(wù)器端部署防火墻等安全機(jī)制,而UPS屬于基礎(chǔ)設(shè)施保護(hù),不直接關(guān)聯(lián)網(wǎng)絡(luò)安全技術(shù)。選項(xiàng)D正確。57.下列關(guān)于集中式訪問控制的描述中,錯(cuò)誤的是()。A、RADIUS協(xié)議本身存在一些缺陷,包括基于UDP的傳輸、簡單的丟包機(jī)制、沒有關(guān)于重傳的規(guī)定和集中式審計(jì)服務(wù)等B、TACACS+使用傳輸控制協(xié)議TCP,而RADIUS使用用戶數(shù)據(jù)報(bào)協(xié)議UDPC、如果進(jìn)行簡單的用戶名/密碼認(rèn)證,且用戶只需要一個(gè)接受或拒絕即可獲得訪問,TACACS+是最適合的協(xié)議D、Diameter協(xié)議是RADIUS協(xié)議的升級(jí)版本,是最適合未來移動(dòng)通信系統(tǒng)的AAA協(xié)議答案:C解析:題目考察集中式訪問控制協(xié)議的特性差異。根據(jù)RFC2865(RADIUS)和RFC8907(TACACS+):TACACS+協(xié)議支持認(rèn)證、授權(quán)分離,適用于復(fù)雜的策略控制場景,而RADIUS設(shè)計(jì)更適用于簡單用戶接入場景。選項(xiàng)C錯(cuò)誤點(diǎn)在于混淆了兩者應(yīng)用場景——若僅需基礎(chǔ)用戶名/密碼認(rèn)證,RADIUS的輕量級(jí)特性更符合需求,TACACS+則適合需要分階段授權(quán)管理的場景。選項(xiàng)B正確描述了兩者傳輸層協(xié)議差異,選項(xiàng)D提及Diameter作為RADIUS演進(jìn)協(xié)議適應(yīng)移動(dòng)通信符合RFC6733定義。A中"集中式審計(jì)服務(wù)"屬干擾描述,RADIUS缺陷實(shí)際指缺乏集中式計(jì)費(fèi)而非審計(jì)。58.《信息系統(tǒng)安全等級(jí)保護(hù)劃分準(zhǔn)則》定級(jí)的四個(gè)要素,不包括A、信息系統(tǒng)所屬類型B、業(yè)務(wù)數(shù)據(jù)類型C、信息系統(tǒng)服務(wù)范圍D、信息載體類型答案:D解析:《信息系統(tǒng)安全等級(jí)保護(hù)劃分準(zhǔn)則》定級(jí)要素主要依據(jù)業(yè)務(wù)信息安全和系統(tǒng)服務(wù)安全的影響程度。根據(jù)《信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)定級(jí)指南》(GB/T22240-2020),信息系統(tǒng)的定級(jí)需考慮其所屬類型(如行業(yè)屬性)、業(yè)務(wù)數(shù)據(jù)類型(敏感程度)、服務(wù)范圍(用戶群體、地域覆蓋)等因素。信息載體類型(如存儲(chǔ)介質(zhì))屬于物理安全范疇,未被列為定級(jí)要素。選項(xiàng)D不在準(zhǔn)則規(guī)定的定級(jí)要素范圍內(nèi)。59.能夠抵抗偽裝、內(nèi)容修改等攻擊的技術(shù)是A、消息認(rèn)證B、消息加密C、數(shù)字簽名D、對(duì)稱加密答案:A解析:消息認(rèn)證通過驗(yàn)證消息的完整性和真實(shí)性,防范偽裝和內(nèi)容篡改。消息加密側(cè)重于保密性,無法直接識(shí)別消息是否被篡改。數(shù)字簽名同時(shí)提供認(rèn)證和不可否認(rèn)性,但題干明確考察抗偽裝與內(nèi)容修改的核心技術(shù)。對(duì)稱加密僅解決數(shù)據(jù)傳輸?shù)臋C(jī)密性問題。根據(jù)《網(wǎng)絡(luò)安全基礎(chǔ)》相關(guān)定義,消息認(rèn)證技術(shù)(如MAC、HMAC)是直接針對(duì)此類攻擊設(shè)計(jì)的機(jī)制。60.網(wǎng)絡(luò)內(nèi)容監(jiān)控的主要方法是A、網(wǎng)絡(luò)輿情分析B、蜜網(wǎng)C、網(wǎng)址過濾D、網(wǎng)絡(luò)數(shù)據(jù)包過濾答案:A解析:網(wǎng)絡(luò)輿情分析通過監(jiān)測、收集和分析互聯(lián)網(wǎng)上的公眾意見和情緒,幫助識(shí)別和管理潛在的社會(huì)風(fēng)險(xiǎn)或輿論動(dòng)向。蜜網(wǎng)(Honeypot)主要用于誘捕攻擊者,屬于網(wǎng)絡(luò)安全領(lǐng)域;網(wǎng)址過濾通過限制訪問特定網(wǎng)站實(shí)現(xiàn)內(nèi)容控制;網(wǎng)絡(luò)數(shù)據(jù)包過濾基于規(guī)則檢查網(wǎng)絡(luò)流量,常用于防火墻。答案明確選項(xiàng)A為正確?!毒W(wǎng)絡(luò)安全技術(shù)》等資料常將輿情分析歸類為內(nèi)容監(jiān)控的核心手段之一。61.CC將評(píng)估過程劃分為功能和保證兩個(gè)部分,評(píng)估等級(jí)分為A、7個(gè)等級(jí)B、5個(gè)等級(jí)C、3個(gè)等級(jí)D、4個(gè)等級(jí)答案:A解析:CC評(píng)估標(biāo)準(zhǔn)將功能和保證作為獨(dú)立部分,評(píng)估保證等級(jí)(EAL)在ISO/IEC15408中定義。EAL共包含7個(gè)遞增的等級(jí)(EAL1至EAL7),每個(gè)等級(jí)對(duì)應(yīng)不同的保證嚴(yán)格程度。選項(xiàng)A對(duì)應(yīng)這一標(biāo)準(zhǔn)劃分,其他選項(xiàng)不符合CC的等級(jí)數(shù)量。62.IPSec協(xié)議屬于()。A、第二層隧道協(xié)議B、介于二、三層之間的隧道協(xié)議C、第三層隧道協(xié)議D、傳輸層的VPN協(xié)議答案:C解析:IPSec協(xié)議通過加密和認(rèn)證機(jī)制保護(hù)IP層通信安全,其核心工作機(jī)制建立在網(wǎng)絡(luò)層(第三層),直接封裝IP數(shù)據(jù)包實(shí)現(xiàn)隧道傳輸。根據(jù)網(wǎng)絡(luò)協(xié)議分層原則,第二層處理數(shù)據(jù)鏈路幀,傳輸層對(duì)應(yīng)第四層,而IPSec作為網(wǎng)絡(luò)層安全協(xié)議,明確歸屬于第三層隧道協(xié)議類型。63.下列選項(xiàng)中,不能用于數(shù)字簽名的算法是()。A、RSAB、Diffie-HellmanC、ElGamalD、ECC答案:B解析:數(shù)字簽名算法需基于非對(duì)稱密碼體系實(shí)現(xiàn)身份認(rèn)證與不可否認(rèn)性,其核心要求是私鑰簽名、公鑰驗(yàn)證的數(shù)學(xué)單向性。Diffie-Hellman算法本質(zhì)為密鑰交換協(xié)議,通過離散對(duì)數(shù)實(shí)現(xiàn)會(huì)話密鑰協(xié)商,缺乏生成數(shù)字簽名的數(shù)學(xué)構(gòu)造機(jī)制。其余選項(xiàng)中的RSA(基于大數(shù)分解)、ElGamal(離散對(duì)數(shù)變體)、ECC(橢圓曲線離散對(duì)數(shù))均具備完整的簽名生成與驗(yàn)證功能。64.網(wǎng)絡(luò)內(nèi)容監(jiān)控的主要方法是A、網(wǎng)絡(luò)輿情分析B、惡意代碼誘捕C、網(wǎng)絡(luò)監(jiān)測D、網(wǎng)絡(luò)數(shù)據(jù)包過濾答案:A解析:網(wǎng)絡(luò)輿情分析是網(wǎng)絡(luò)內(nèi)容監(jiān)控的核心手段,主要用于識(shí)別、跟蹤和評(píng)估網(wǎng)絡(luò)上的公眾輿論動(dòng)態(tài)?!毒W(wǎng)絡(luò)安全技術(shù)》指出,該方法通過對(duì)社交媒體、論壇等平臺(tái)的信息進(jìn)行采集、處理和分析,掌握網(wǎng)絡(luò)輿論態(tài)勢(shì)。惡意代碼誘捕屬于安全威脅檢測技術(shù),網(wǎng)絡(luò)監(jiān)測側(cè)重整體運(yùn)行狀態(tài)監(jiān)控,數(shù)據(jù)包過濾用于流量控制。輿情分析直接作用于文本、圖像等用戶生成內(nèi)容的監(jiān)控需求。65.下列關(guān)于身份認(rèn)證的描述中,錯(cuò)誤的是()。A、身份認(rèn)證協(xié)議分為單向認(rèn)證協(xié)議和雙向認(rèn)證協(xié)議B、基于動(dòng)態(tài)口令認(rèn)證的方式主要有動(dòng)態(tài)短信密碼和動(dòng)態(tài)口令牌(卡)兩種方式,口令一次一密,大大提高了安全性C、生物特征識(shí)別技術(shù)是目前身份認(rèn)證技術(shù)中最常見、最安全的技術(shù)D、靜態(tài)密碼機(jī)制是一種不安全的身份認(rèn)證方式答案:C解析:身份認(rèn)證技術(shù)主要涉及驗(yàn)證用戶身份的方法和機(jī)制。C選項(xiàng)錯(cuò)誤源于生物特征識(shí)別技術(shù)雖安全性較高但并不絕對(duì)最安全,例如可能受偽造攻擊(如指紋復(fù)制),且應(yīng)用成本、隱私問題導(dǎo)致其并非最常見方式。A選項(xiàng)正確區(qū)分了單向認(rèn)證(如網(wǎng)站登錄)和雙向認(rèn)證(如SSL握手);B選項(xiàng)正確描述動(dòng)態(tài)口令的兩種實(shí)現(xiàn)方式及其一次一密特性;D選項(xiàng)正確指出靜態(tài)密碼因易被竊取、猜測而存在風(fēng)險(xiǎn)。常見教材如《網(wǎng)絡(luò)安全基礎(chǔ)》指出生物識(shí)別存在誤識(shí)率及不可撤銷性缺陷。(來源:《網(wǎng)絡(luò)安全基礎(chǔ)》)66.根據(jù)《信息安全等級(jí)保護(hù)管理辦法》,信息系統(tǒng)分為A、五個(gè)安全保護(hù)等級(jí)B、四個(gè)安全保護(hù)等級(jí)C、三個(gè)安全保護(hù)等級(jí)D、六個(gè)安全保護(hù)等級(jí)答案:A解析:《信息安全等級(jí)保護(hù)管理辦法》(公安部令第43號(hào))明確規(guī)定,信息系統(tǒng)的安全保護(hù)等級(jí)劃分為五個(gè)級(jí)別。該辦法第三章對(duì)等級(jí)劃分標(biāo)準(zhǔn)及保護(hù)要求進(jìn)行了具體說明,不同等級(jí)對(duì)應(yīng)信息系統(tǒng)遭到破壞后可能造成的危害程度。選項(xiàng)A符合辦法中的五級(jí)劃分規(guī)定,其他選項(xiàng)與法規(guī)內(nèi)容不符。67.靜態(tài)安全檢測技術(shù),不包括()A、詞法分析B、數(shù)據(jù)流分析C、污點(diǎn)傳播D、模糊測試答案:D解析:靜態(tài)安全檢測通過分析代碼結(jié)構(gòu)發(fā)現(xiàn)漏洞,核心方法包含詞法分析(解析代碼基礎(chǔ)語法)、數(shù)據(jù)流分析(追蹤變量狀態(tài)變化)和污點(diǎn)傳播(標(biāo)記敏感數(shù)據(jù)流向),三者均屬無需執(zhí)行程序的靜態(tài)技術(shù);而模糊測試通過向程序注入異常數(shù)據(jù)觀察運(yùn)行反饋,屬于需要執(zhí)行代碼的動(dòng)態(tài)測試范疇,故不屬于靜態(tài)檢測技術(shù)。68.組織機(jī)構(gòu)進(jìn)行信息安全管理體系認(rèn)證的目的,一般包括A、獲得最佳的信息安全運(yùn)行方式B、保證商業(yè)安全C、降低風(fēng)險(xiǎn),避免損失D、以上都是答案:D解析:信息安全管理體系認(rèn)證的核心目標(biāo)是確保組織通過系統(tǒng)化方法管理信息安全風(fēng)險(xiǎn)。ISO/IEC27001標(biāo)準(zhǔn)指出,認(rèn)證旨在通過建立、實(shí)施、維護(hù)和持續(xù)改進(jìn)ISMS,幫助組織實(shí)現(xiàn)信息安全目標(biāo)。選項(xiàng)A體現(xiàn)優(yōu)化管理流程,B強(qiáng)調(diào)保障業(yè)務(wù)連續(xù)性與機(jī)密性,C對(duì)應(yīng)風(fēng)險(xiǎn)處置原則。三個(gè)選項(xiàng)均屬于標(biāo)準(zhǔn)中明確提出的認(rèn)證價(jià)值,共同構(gòu)成完整目的。69.應(yīng)急計(jì)劃過程開發(fā)的第一階段是A、業(yè)務(wù)影響分析B、從屬計(jì)劃分類C、業(yè)務(wù)單元分析D、潛在損壞的評(píng)估答案:A解析:應(yīng)急計(jì)劃過程開發(fā)的初始階段通常涉及確定關(guān)鍵業(yè)務(wù)流程及其潛在中斷的影響。業(yè)務(wù)影響分析(BIA)用于識(shí)別組織關(guān)鍵功能、資源依賴關(guān)系,并量化中斷可能帶來的財(cái)務(wù)、運(yùn)營和聲譽(yù)損失,為后續(xù)步驟提供優(yōu)先級(jí)依據(jù)。ISO22301等業(yè)務(wù)連續(xù)性管理標(biāo)準(zhǔn)指出,BIA是應(yīng)急計(jì)劃的基礎(chǔ),確保資源合理分配。其他選項(xiàng)如從屬計(jì)劃分類或業(yè)務(wù)單元分析通常在BIA之后進(jìn)行,屬于后續(xù)步驟。70.下列關(guān)于信息安全技術(shù)的分類中,密碼技術(shù)屬于A、核心基礎(chǔ)安全技術(shù)B、安全基礎(chǔ)設(shè)施技術(shù)C、應(yīng)用安全技術(shù)D、支撐安全技術(shù)答案:A解析:密碼技術(shù)是信息安全技術(shù)的核心和關(guān)鍵,主要保障信息的機(jī)密性、完整性和可用性。在信息安全技術(shù)分類中,密碼技術(shù)被歸類為核心基礎(chǔ)安全技術(shù)。它通過信息加密、數(shù)字簽名、身份認(rèn)證和訪問控制等方面,確保信息系統(tǒng)安全。因此,密碼技術(shù)屬于核心基礎(chǔ)安全技術(shù)。71.在建立信息安全管理框架時(shí),確定管制目標(biāo)和選擇管制措施所遵循的基本原則是A、費(fèi)用不高于風(fēng)險(xiǎn)所造成的損失B、費(fèi)用不低于風(fēng)險(xiǎn)所造成的損失C、費(fèi)用與風(fēng)險(xiǎn)所造成的損失大致相同D、費(fèi)用與風(fēng)險(xiǎn)所造成的損失必須相同答案:A解析:信息安全管理中,確定管制目標(biāo)和選擇措施的基本原則涉及成本效益分析。根據(jù)風(fēng)險(xiǎn)管理要求,控制措施的成本不應(yīng)超過潛在風(fēng)險(xiǎn)造成的損失。ISO/IEC27001指出,組織需確保控制措施的實(shí)施成本與風(fēng)險(xiǎn)相適應(yīng)。選項(xiàng)A符合這一原則,因投入過高可能導(dǎo)致資源浪費(fèi)。選項(xiàng)B可能導(dǎo)致過度投資,選項(xiàng)C和D在實(shí)踐操作中難以精準(zhǔn)衡量。費(fèi)用不應(yīng)超過可能損失是合理平衡安全與成本的準(zhǔn)則。72.信息安全管理體系認(rèn)證基于的原則是A、自治B、自愿C、強(qiáng)制D、放任答案:B解析:信息安全管理體系認(rèn)證的原則通常參考國際標(biāo)準(zhǔn)ISO/IEC27001。ISO標(biāo)準(zhǔn)體系普遍遵循組織自愿參與的原則,認(rèn)證過程由組織自主選擇是否實(shí)施。選項(xiàng)B“自愿”對(duì)應(yīng)這一特點(diǎn),其他選項(xiàng)如“強(qiáng)制”通常指法律義務(wù),“自治”“放任”與認(rèn)證機(jī)制無關(guān)。ISO/IEC27001明確指出認(rèn)證是組織基于自身需求和目標(biāo)主動(dòng)采納的,并非外部強(qiáng)制要求。73.“震蕩波”病毒進(jìn)行擴(kuò)散和傳播所利用的漏洞是()。A、操作系統(tǒng)服務(wù)程序漏洞B、文件處理軟件漏洞C、瀏覽器軟件漏洞D、ActiveX控件漏洞答案:A解析:本題核心在于操作系統(tǒng)服務(wù)層漏洞識(shí)別。"震蕩波"病毒通過攻擊Windows系統(tǒng)LSASS服務(wù)(本地安全認(rèn)證子系統(tǒng)服務(wù))的緩沖區(qū)溢出漏洞(MS04-011)進(jìn)行傳播,該組件屬于操作系統(tǒng)底層安全機(jī)制,直接對(duì)應(yīng)操作系統(tǒng)服務(wù)程序漏洞類型。攻擊此類漏洞可導(dǎo)致系統(tǒng)權(quán)限被非法獲取,區(qū)別于應(yīng)用軟件或插件漏洞的傳播方式。74.信息安全風(fēng)險(xiǎn)管理主要包括A、風(fēng)險(xiǎn)的消除、風(fēng)險(xiǎn)的評(píng)估和風(fēng)險(xiǎn)控制策略B、風(fēng)險(xiǎn)的審核、風(fēng)險(xiǎn)的評(píng)估和風(fēng)險(xiǎn)控制策略C、風(fēng)險(xiǎn)的產(chǎn)生、風(fēng)險(xiǎn)的評(píng)估和風(fēng)險(xiǎn)控制策略D、風(fēng)險(xiǎn)的識(shí)別、風(fēng)險(xiǎn)的評(píng)估和風(fēng)險(xiǎn)控制策略答案:D解析:信息安全風(fēng)險(xiǎn)管理的基本流程通常分為三個(gè)核心環(huán)節(jié)。國際標(biāo)準(zhǔn)如ISO/IEC27005和NISTSP800-30均將風(fēng)險(xiǎn)管理定義為“識(shí)別風(fēng)險(xiǎn)→分析評(píng)估風(fēng)險(xiǎn)→制定控制措施”的過程。選項(xiàng)A中“消除風(fēng)險(xiǎn)”不符合實(shí)際管理邏輯,風(fēng)險(xiǎn)無法完全消除;選項(xiàng)B的“審核”是管理后的監(jiān)督環(huán)節(jié),非核心步驟;選項(xiàng)C的“產(chǎn)生風(fēng)險(xiǎn)”與風(fēng)險(xiǎn)管理目標(biāo)相悖。選項(xiàng)D的“識(shí)別、評(píng)估、控制”完整覆蓋風(fēng)險(xiǎn)管理生命周期,與標(biāo)準(zhǔn)定義一致。75.驗(yàn)證所收到的消息確實(shí)來自真正的發(fā)送方,并且未被篡改的過程是A、消息認(rèn)證B、哈希函數(shù)C、身份認(rèn)證D、消息摘要答案:A解析:消息認(rèn)證的核心在于驗(yàn)證信息來源的真實(shí)性和傳輸過程中未被篡改,通過特定機(jī)制(如消息認(rèn)證碼)同時(shí)確保發(fā)送方身份合法性及數(shù)據(jù)完整性。哈希函數(shù)僅生成固定長度摘要用于檢測篡改,身份認(rèn)證側(cè)重實(shí)體身份驗(yàn)證而非消息本身,消息摘要?jiǎng)t是哈希算法的產(chǎn)物,三者均不具備消息認(rèn)證的雙重驗(yàn)證特性。76.下列網(wǎng)絡(luò)地址中,不屬于私有IP地址的是()。A、B、C、D、答案:B解析:私有IP地址由RFC1918定義,包含三個(gè)保留地址段:/8、/12、/16。選項(xiàng)A()屬于/8范圍,選項(xiàng)C()屬于/12范圍,選項(xiàng)D()屬于/16范圍,均為私有地址。選項(xiàng)B()位于公共IP地址范圍內(nèi),未在RFC1918規(guī)定的私有地址段中。77.計(jì)算機(jī)系統(tǒng)安全評(píng)估的第一個(gè)正式標(biāo)準(zhǔn)是()。A、TCSECB、COMPUSECC、CTCPECD、CE、ISO15408答案:A解析:TCSEC(TrustedComputerSystemEvaluationCriteria,可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則)是計(jì)算機(jī)系統(tǒng)安全評(píng)估的第一個(gè)正式標(biāo)準(zhǔn)。它由美國國防部于20世紀(jì)80年代初制定,用于評(píng)估計(jì)算機(jī)系統(tǒng)的安全性,并為計(jì)算機(jī)系統(tǒng)的安全設(shè)計(jì)和開發(fā)提供了指導(dǎo)。因此,選項(xiàng)A是正確的。78.下列方法中,不能用于身份認(rèn)證的是()。A、靜態(tài)密碼B、動(dòng)態(tài)口令C、USD、KEY認(rèn)證E、AC證書答案:D解析:身份認(rèn)證技術(shù)涉及多種方法驗(yàn)證用戶身份。靜態(tài)密碼(A)通過用戶設(shè)置的固定字符串進(jìn)行驗(yàn)證,動(dòng)態(tài)口令(B)如一次性密碼提供臨時(shí)有效憑證,USBKEY認(rèn)證(C)結(jié)合物理設(shè)備和內(nèi)置數(shù)字證書增強(qiáng)安全性。AC證書(D)并非標(biāo)準(zhǔn)術(shù)語,身份認(rèn)證中常用的是CA(證書頒發(fā)機(jī)構(gòu))簽發(fā)的數(shù)字證書,而非AC證書。相關(guān)概念可見于信息安全基礎(chǔ)及PKI(公鑰基礎(chǔ)設(shè)施)標(biāo)準(zhǔn)文檔。79.責(zé)制定有關(guān)密鑰管理、數(shù)字簽名、安全評(píng)估內(nèi)容的組織是A、ISO/IEB、JTC1C、ISO/TC68D、ITUJTC1E、IETF、JTC1答案:A解析:該題涉及國際標(biāo)準(zhǔn)化組織分工。ISO/IECJTC1(國際標(biāo)準(zhǔn)化組織/國際電工委員會(huì)第一聯(lián)合技術(shù)委員會(huì))主要負(fù)責(zé)信息技術(shù)領(lǐng)域國際標(biāo)準(zhǔn)的制定,其工作范圍涵蓋信息安全技術(shù)相關(guān)內(nèi)容。ISO/TC68主要負(fù)責(zé)金融服務(wù)標(biāo)準(zhǔn)化工作,ITU未設(shè)立JTC1結(jié)構(gòu),IETF專注于互聯(lián)網(wǎng)工程任務(wù)而非聯(lián)合技術(shù)委員會(huì)。密鑰管理、數(shù)字簽名等技術(shù)屬于信息技術(shù)安全標(biāo)準(zhǔn)范疇,對(duì)應(yīng)ISO/IECJTC1的職責(zé)。參考《ISO/IEC導(dǎo)則》對(duì)技術(shù)委員會(huì)工作范圍的劃分條款。80.下列選項(xiàng)中,屬于UAF(use-after-free)漏洞的是()。A、寫污點(diǎn)值到污點(diǎn)地址漏洞B、格式化字符串漏洞C、內(nèi)存地址對(duì)象破壞性調(diào)用的漏洞D、數(shù)組越界漏洞答案:C解析:UAF漏洞指釋放內(nèi)存后仍然使用該內(nèi)存區(qū)域的指針進(jìn)行操作。根據(jù)CWE-416定義,UAF屬于釋放后引用錯(cuò)誤。選項(xiàng)A涉及數(shù)據(jù)污染與地址污染,屬于不同攻擊類型。選項(xiàng)B屬于格式化字符串漏洞,允許讀寫任意內(nèi)存但機(jī)制不同。選項(xiàng)D屬于邊界校驗(yàn)錯(cuò)誤導(dǎo)致的越界訪問。選項(xiàng)C"內(nèi)存地址對(duì)象破壞性調(diào)用"描述了已釋放內(nèi)存對(duì)象被繼續(xù)調(diào)用的情況,符合UAF核心特征。81.在建立信息安全管理框架時(shí),確定管制目標(biāo)和選擇管制措施所遵循的基本原則是A、費(fèi)用不高于風(fēng)險(xiǎn)所造成的損失B、費(fèi)用不低于風(fēng)險(xiǎn)所造成的損失C、費(fèi)用與風(fēng)險(xiǎn)所造成的損失大致相同D、費(fèi)用與風(fēng)險(xiǎn)所造成的損失必須相同答案:A解析:信息安全管理框架中確定管制目標(biāo)和措施的基本原則涉及風(fēng)險(xiǎn)處置的成本效益分析。國際標(biāo)準(zhǔn)ISO/IEC27001強(qiáng)調(diào),控制措施的實(shí)施成本不應(yīng)超過風(fēng)險(xiǎn)事件可能造成的損失,否則經(jīng)濟(jì)上不合理。選項(xiàng)A符合這一原則,體現(xiàn)了資源投入需低于潛在損失的邏輯;選項(xiàng)B、C、D或要求成本高于損失,或強(qiáng)制要求完全等同,違背風(fēng)險(xiǎn)管理實(shí)踐中的經(jīng)濟(jì)性考量。此原則源于信息安全領(lǐng)域廣泛引用的"適度安全"理念。82.下列關(guān)于進(jìn)程管理的描述中,錯(cuò)誤的是A、進(jìn)程是為了實(shí)現(xiàn)多任務(wù)而提出的概念B、線程是比進(jìn)程更細(xì)的管理單位C、進(jìn)程管理是通過系統(tǒng)調(diào)用來完成的D、操作系統(tǒng)維護(hù)一個(gè)進(jìn)程表,其中每-項(xiàng)代表一個(gè)進(jìn)程答案:C解析:進(jìn)程管理核心由操作系統(tǒng)內(nèi)核實(shí)現(xiàn)而非單純依賴系統(tǒng)調(diào)用。系統(tǒng)調(diào)用僅為用戶態(tài)觸發(fā)內(nèi)核服務(wù)的接口,而進(jìn)程創(chuàng)建、調(diào)度等核心功能由內(nèi)核直接完成。進(jìn)程表(D)記錄進(jìn)程狀態(tài),線程(B)是更細(xì)粒度的執(zhí)行單元,進(jìn)程(A)作為資源分配單位支撐多任務(wù)。C選項(xiàng)混淆了系統(tǒng)調(diào)用與內(nèi)核功能的邊界,錯(cuò)誤描述進(jìn)程管理機(jī)制。83.TCB是指A、可信計(jì)算基B、可信計(jì)算模塊C、可信軟件模塊D、可信存儲(chǔ)基答案:A解析:TCB(TrustedComputingBase)是信息安全領(lǐng)域核心概念,指為實(shí)現(xiàn)安全策略提供必要支持的系統(tǒng)組件集合。該術(shù)語源于美國國防部發(fā)布的《可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則》(TCSEC,俗稱橙皮書),用于描述系統(tǒng)中確保安全的關(guān)鍵元素。選項(xiàng)A準(zhǔn)確對(duì)應(yīng)TCB的標(biāo)準(zhǔn)定義,而選項(xiàng)B、C、D分別涉及可信計(jì)算模塊(如TPM)、軟件模塊等具體組件,未完整覆蓋TCB作為系統(tǒng)整體安全基石的范疇。84.信息安全管理體系(ISMS)建立的基礎(chǔ)是A、安全風(fēng)險(xiǎn)預(yù)防B、安全風(fēng)險(xiǎn)規(guī)避C、安全風(fēng)險(xiǎn)評(píng)估D、安全風(fēng)險(xiǎn)控制答案:C解析:ISMS建立遵循ISO27001標(biāo)準(zhǔn),其核心基礎(chǔ)是安全風(fēng)險(xiǎn)評(píng)估。通過系統(tǒng)識(shí)別信息資產(chǎn)面臨的威脅、脆弱性及潛在影響,明確風(fēng)險(xiǎn)等級(jí)并確定需優(yōu)先處理的領(lǐng)域,從而針對(duì)性設(shè)計(jì)控制措施。其他選項(xiàng)均屬風(fēng)險(xiǎn)管理流程后續(xù)環(huán)節(jié),唯有風(fēng)險(xiǎn)評(píng)估是體系構(gòu)建的起點(diǎn)和依據(jù)。85.TCP的端口號(hào)范圍是A、0-65535B、0-10240C、0-25500D、0-49958答案:A解析:TCP端口號(hào)是一個(gè)16位的無符號(hào)整數(shù),最大值為65535。RFC793定義了傳輸控制協(xié)議(TCP),其中端口號(hào)字段占16位。選項(xiàng)A覆蓋了完整的16位取值范圍(0-65535),符合TCP規(guī)范。其他選項(xiàng)B、C、D的數(shù)值范圍均小于65535,未完整涵蓋所有可能的端口號(hào)。RFC6335進(jìn)一步明確了端口號(hào)的分配規(guī)則,將端口分為系統(tǒng)端口(0-1023)、用戶端口(1024-49151)和動(dòng)態(tài)端口(49152-65535)。86.沒有采用Feistel網(wǎng)絡(luò)的密碼算法是A、DESB、TwofishC、RC5D、AES答案:D解析:Feistel結(jié)構(gòu)是一種分組密碼設(shè)計(jì)框架,將輸入分為兩半并進(jìn)行多輪置換和替換。DES作為早期廣泛應(yīng)用的分組密碼,采用經(jīng)典Feistel結(jié)構(gòu)。Twofish繼承Blowfish的改進(jìn)Feistel結(jié)構(gòu)(Feistel-like),部分輪函數(shù)設(shè)計(jì)存在差異但核心機(jī)制相似。RC5采用類Feistel的擴(kuò)展結(jié)構(gòu),通過數(shù)據(jù)依賴旋轉(zhuǎn)實(shí)現(xiàn)非線性變換。AES采用替代-置換網(wǎng)絡(luò)(SPN),通過字節(jié)代換、行移位、列混淆和輪密鑰加完成迭代加密,其整體結(jié)構(gòu)與Feistel機(jī)制無直接關(guān)聯(lián)。該知識(shí)點(diǎn)源自《應(yīng)用密碼學(xué)手冊(cè)》對(duì)分組密碼設(shè)計(jì)模式的分類。87.下列選項(xiàng)中,不能用于產(chǎn)生認(rèn)證碼的是A、消息加密B、消息認(rèn)證碼C、幀校驗(yàn)序列D、哈希函數(shù)答案:C解析:認(rèn)證碼(MAC)用于驗(yàn)證消息的完整性和真實(shí)性。消息加密(A)可通過加密算法生成認(rèn)證碼,例如認(rèn)證加密模式(如GCM)。消息認(rèn)證碼(B)本身即用于此目的。哈希函數(shù)(D)結(jié)合密鑰(如HMAC)可生成MAC。幀校驗(yàn)序列(C)通常指循環(huán)冗余校驗(yàn)(CRC),僅用于檢測傳輸錯(cuò)誤,無密鑰機(jī)制,無法抵御惡意篡改,故不能用于認(rèn)證碼生成。參考《密碼學(xué)與網(wǎng)絡(luò)安全》中對(duì)MAC和錯(cuò)誤校驗(yàn)機(jī)制的區(qū)分。88.下列軟件中,只能用于端口掃描的是()。A、NessusB、MetasploitC、NmapD、X-Scan答案:C解析:端口掃描工具的核心特征是專一性功能定位。Nmap作為網(wǎng)絡(luò)探測專用工具,其設(shè)計(jì)初衷即聚焦于端口掃描、服務(wù)識(shí)別及操作系統(tǒng)檢測等基礎(chǔ)網(wǎng)絡(luò)映射功能,其余選項(xiàng)均為復(fù)合型安全工具:Nessus側(cè)重漏洞評(píng)估,Metasploit屬于滲透測試框架,X-Scan為綜合漏洞掃描器,三者雖集成端口掃描模塊但均非單一功能工具。89.下列選項(xiàng)中,不屬于銷售商用密碼產(chǎn)品必需的申請(qǐng)條件的是()。A、有熟悉商用密碼產(chǎn)品知識(shí)和承擔(dān)售后服務(wù)的人員B、要求注冊(cè)資金超過200萬人民幣C、有完善的銷售服務(wù)和安全管理規(guī)章制度D、有獨(dú)立的法人資格答案:B解析:《商用密碼管理?xiàng)l例》及實(shí)施細(xì)則規(guī)定,銷售商用密碼產(chǎn)品需滿足法人資格、專業(yè)人員、完善制度等條件。其中,對(duì)注冊(cè)資金數(shù)額未作硬性要求。選項(xiàng)B所述的注冊(cè)資金超過200萬人民幣并非法定申請(qǐng)條件,其余選項(xiàng)(人員、制度、法人資格)均屬必需。90.在Linux/UNIX系統(tǒng)中,用戶命令的可執(zhí)行文件通常存放在A、/binB、/devC、/etcD、/lib答案:A解析:Linux系統(tǒng)目錄結(jié)構(gòu)遵循FHS標(biāo)準(zhǔn),/bin存放所有用戶通用的基礎(chǔ)可執(zhí)行命令(如ls、cp等),屬于系統(tǒng)運(yùn)行必需的核心工具;/dev存儲(chǔ)設(shè)備文件,/etc包含配置文件,/lib保存共享庫文件,三者均不涉及用戶命令的可執(zhí)行文件存儲(chǔ)功能。91.對(duì)傳送的會(huì)話或文件密鑰進(jìn)行加密時(shí)采用的密鑰A、密鑰加密密鑰B、基本密鑰C、會(huì)話密鑰D、初始密鑰答案:A解析:密鑰加密密鑰(KEK)專門用于加密其他密鑰,如會(huì)話密鑰或文件密鑰,確保其在傳輸過程中的安全性。這類密鑰在密鑰管理體系中屬于中間層,介于主密鑰和會(huì)話密鑰之間。根據(jù)NISTSP800-57標(biāo)準(zhǔn),密鑰加密密鑰的作用是保護(hù)其他密鑰的機(jī)密性和完整性。選項(xiàng)B(基本密鑰)通常指長期使用的主密鑰,選項(xiàng)C(會(huì)話密鑰)是被加密的對(duì)象,選項(xiàng)D(初始密鑰)涉及系統(tǒng)初始化階段。題干描述的場景符合密鑰加密密鑰的功能。92.下列關(guān)于網(wǎng)絡(luò)漏洞掃描工具的描述中,錯(cuò)誤的是()。A、網(wǎng)絡(luò)漏洞掃描工具可以掃描Linux操作系統(tǒng)的漏洞B、網(wǎng)絡(luò)漏洞掃描工具可以掃描Web服務(wù)器的漏洞C、網(wǎng)絡(luò)漏洞掃描工具可以掃描Cisco網(wǎng)絡(luò)設(shè)備的漏洞D、網(wǎng)絡(luò)漏洞掃描工具可以掃描微軟Word軟件的漏洞答案:D解析:網(wǎng)絡(luò)漏洞掃描工具主要用于檢測網(wǎng)絡(luò)設(shè)備、操作系統(tǒng)、服務(wù)器應(yīng)用等存在的安全風(fēng)險(xiǎn)。微軟Word屬于客戶端辦公軟件,其漏洞通常由防病毒軟件或?qū)S醚a(bǔ)丁管理工具處理,而非網(wǎng)絡(luò)漏洞掃描工具的主要目標(biāo)。A、B、C選項(xiàng)分別對(duì)應(yīng)Linux系統(tǒng)、Web服務(wù)、網(wǎng)絡(luò)設(shè)備,均屬于漏洞掃描工具的常規(guī)檢測范圍。D選項(xiàng)描述不符合實(shí)際應(yīng)用場景。參考網(wǎng)絡(luò)安全工具分類標(biāo)準(zhǔn)及常見工具(如Nessus、OpenVAS)的功能定義。93.下列關(guān)于root賬戶的說法中,錯(cuò)誤的是()A、Unix\Linux超級(jí)用戶賬戶只有一個(gè)B、root賬號(hào)是一個(gè)超級(jí)用戶賬戶,可以對(duì)系統(tǒng)進(jìn)行任何操作C、只要將用戶的UID和GID設(shè)置為0,就可以將其變成超級(jí)用戶D、不要隨意將rootshel留在終端上答案:A解析:Unix\Linux系統(tǒng)中,超級(jí)用戶賬戶的UID為0,但并非唯一。通過修改用戶配置文件(如/etc/passwd),可將多個(gè)賬戶的UID設(shè)為0,使其具備超級(jí)權(quán)限。選項(xiàng)A錯(cuò)誤在于認(rèn)為僅有一個(gè)超級(jí)用戶。選項(xiàng)B描述的是root賬戶的基本特性,符合實(shí)際。選項(xiàng)C符合系統(tǒng)權(quán)限管理邏輯,UID/GID為0即被識(shí)別為超級(jí)用戶。選項(xiàng)D涉及安全操作規(guī)范,正確。部分資料如《Unix/Linux系統(tǒng)管理手冊(cè)》提到“系統(tǒng)通過UID判斷用戶權(quán)限,而非賬戶名稱”。94.數(shù)據(jù)庫內(nèi)部大量內(nèi)置函數(shù)和過程的安全漏洞的重要特征是A、每個(gè)安全漏洞只存在于相應(yīng)的某個(gè)具體版本B、不同版本的安全漏洞具有不同的特征C、數(shù)據(jù)庫安裝漏洞補(bǔ)丁后,版本表中的版本號(hào)不會(huì)隨著改變D、根據(jù)版本號(hào)判斷安全漏洞會(huì)存在誤判的可能答案:A解析:數(shù)據(jù)庫內(nèi)置函數(shù)和過程的安全漏洞通常與特定版本的實(shí)現(xiàn)相關(guān)。此類漏洞可能由于某版本中函數(shù)邏輯缺陷或配置錯(cuò)誤引入,而在其他版本中該問題已被修復(fù)或不存在。版本差異導(dǎo)致漏洞的孤立性。例如,某漏洞僅出現(xiàn)在某次更新的中間版本,而未影響早期或后續(xù)版本。選項(xiàng)A強(qiáng)調(diào)漏洞與具體版本的綁定性,符合這一特征。選項(xiàng)C、D涉及補(bǔ)丁與版本號(hào)的關(guān)系,屬于漏洞管理或檢測層面的問題,非漏洞本身特性。95.機(jī)關(guān)、單位對(duì)所產(chǎn)生的國家秘密事項(xiàng),應(yīng)當(dāng)按照國家秘密及其密級(jí)的具體范圍的規(guī)定確定密級(jí),同時(shí)確定A、保密期限和知悉范圍B、保密單位和知悉范圍C、保密期限和保密單位D、保密期限和保密條件答案:A解析:《中華人民共和國保守國家秘密法》第十四條規(guī)定,機(jī)關(guān)、單位對(duì)所產(chǎn)生的國家秘密事項(xiàng),應(yīng)當(dāng)確定密級(jí)的同時(shí),確定保密期限和知悉范圍。選項(xiàng)A中的“保密期限”對(duì)應(yīng)法規(guī)要求的秘密有效時(shí)間,“知悉范圍”指接觸秘密的人員界限。其他選項(xiàng)中“保密單位”或“保密條件”均未直接關(guān)聯(lián)法規(guī)原文對(duì)密級(jí)確定時(shí)的兩項(xiàng)必要內(nèi)容。96.ChineseWall安全策略的基礎(chǔ)是A、客戶訪問的信息不會(huì)與目前他們可支配的信息產(chǎn)生沖突B、客戶可以訪問所有信息C、客戶可以訪問所有已經(jīng)選擇的信息D、客戶不可以訪問那些沒有選擇的信息答案:A解析:ChineseWall安全策略的核心是防止利益沖突,確保客戶在訪問信息時(shí)不會(huì)與其已有信息產(chǎn)生沖突。該模型起源于商業(yè)安全領(lǐng)域,特別是金融行業(yè)的信息隔離需求。選項(xiàng)A直接反映了這一原則,強(qiáng)調(diào)避免信息沖突。選項(xiàng)B違背了最小權(quán)限原則,選項(xiàng)C和D未觸及沖突預(yù)防的關(guān)鍵機(jī)制。97.基于PK|體系的認(rèn)證模式所采用的身份認(rèn)證手段是()。A、USB、Key認(rèn)證C、生物識(shí)別技術(shù)D、動(dòng)態(tài)口令認(rèn)證E、靜態(tài)密碼方式答案:A解析:PKI(PublicKeyInfrastructure)體系的核心機(jī)制是利用數(shù)字證書和公鑰加密技術(shù)進(jìn)行身份認(rèn)證。USBKey作為硬件載體,內(nèi)置密碼算法芯片,可安全存儲(chǔ)用戶私鑰及數(shù)字證書,確保私鑰不出設(shè)備,符合PKI認(rèn)證對(duì)私鑰安全性的要求。動(dòng)態(tài)口令、靜態(tài)密碼屬于單因素認(rèn)證,與PKI的非對(duì)稱加密原理關(guān)聯(lián)較弱;生物識(shí)別技術(shù)通常作為輔助驗(yàn)證手段。國家標(biāo)準(zhǔn)《信息安全技術(shù)公鑰基礎(chǔ)設(shè)施標(biāo)準(zhǔn)體系》(GB/T25056)明確PKI系統(tǒng)中密鑰載體需滿足物理安全要求,USBKey是典型實(shí)現(xiàn)方式。98.下列協(xié)議中,狀態(tài)檢測防火墻技術(shù)能夠?qū)ζ鋭?dòng)態(tài)連接狀態(tài)進(jìn)行有效檢測和防護(hù)的是()。A、TCPB、UDPC、ICMPD、FTP答案:A解析:狀態(tài)檢測防火墻通過維護(hù)連接狀態(tài)表來監(jiān)控網(wǎng)絡(luò)會(huì)話。TCP協(xié)議在通信前通過三次握手建立連接,傳輸過程中維護(hù)序列號(hào)和確認(rèn)應(yīng)答,通信結(jié)束時(shí)有明確的斷開過程。這些特性使得狀態(tài)檢測防火墻能夠有效跟蹤TCP連接的建立、維護(hù)和終止?fàn)顟B(tài),從而根據(jù)連接上下文動(dòng)態(tài)調(diào)整過濾規(guī)則。UDP無連接特性導(dǎo)致狀態(tài)跟蹤困難,ICMP缺乏連接狀態(tài)管理機(jī)制,F(xiàn)TP雖然使用動(dòng)態(tài)端口但底層依賴于TCP。RFC793定義了TCP的狀態(tài)機(jī)制,狀態(tài)檢測防火墻依據(jù)此類標(biāo)準(zhǔn)實(shí)現(xiàn)動(dòng)態(tài)連接管理。99.下列訪問控制模型中,支持安全標(biāo)簽的是A、自主訪問控制B、強(qiáng)制訪問控制C、基于角色的訪問控制D、集中訪問控制答案:B解析:訪問控制模型中,強(qiáng)制訪問控制(MAC)通過安全標(biāo)簽實(shí)現(xiàn)多級(jí)安全策略,系統(tǒng)依據(jù)主體和客體的敏感等級(jí)標(biāo)簽實(shí)施強(qiáng)制訪問規(guī)則。該模型常見于高安全需求環(huán)境(如軍事系統(tǒng)),與自主訪問控制(用戶自主授權(quán))、基于角色訪問控制(權(quán)限關(guān)聯(lián)角色)形成核心區(qū)別。100.IATF將信息系統(tǒng)的信息保障技術(shù)層面劃分為四個(gè)技術(shù)框架焦點(diǎn)域。下列選項(xiàng)中,不包含在其中的是()。A、本地計(jì)算環(huán)境B、技術(shù)C、區(qū)域邊界D、支撐性基礎(chǔ)設(shè)施答案:B解析:IATF信息保障技術(shù)框架核心劃分包含本地計(jì)算環(huán)境、區(qū)域邊界和支撐性基礎(chǔ)設(shè)施三個(gè)技術(shù)焦點(diǎn)域,"技術(shù)"(B選項(xiàng))屬于整體保障體系中的管理或操作層面,未被列為獨(dú)立技術(shù)框架域。該框架聚焦具體防護(hù)對(duì)象而非抽象技術(shù)概念,支撐性基礎(chǔ)設(shè)施負(fù)責(zé)跨域安全通信,區(qū)域邊界實(shí)現(xiàn)網(wǎng)絡(luò)隔離,本地計(jì)算環(huán)境涵蓋終端安全防護(hù)。101.下列選項(xiàng)中,不屬于軟件安全開發(fā)技術(shù)的是A、安全防護(hù)B、安全設(shè)計(jì)C、安全編碼D、安全測試答案:A解析:軟件安全開發(fā)技術(shù)通常涉及開發(fā)周期的各個(gè)階段。安全設(shè)計(jì)(B)關(guān)注架構(gòu)層面的威脅建模與安全需求,安全編碼(C)強(qiáng)調(diào)編寫代碼時(shí)規(guī)避漏洞,安全測試(D)通過測試手段識(shí)別潛在風(fēng)險(xiǎn)。安全防護(hù)(A)屬于應(yīng)用部署后的運(yùn)行時(shí)保護(hù)措施,如防火墻或入侵檢測系統(tǒng),而非開發(fā)過程中的技術(shù)。該分類參考軟件工程安全實(shí)踐標(biāo)準(zhǔn)(如NISTSP800-64),區(qū)分開發(fā)階段與運(yùn)維階段的不同安全活動(dòng)。102.國家秘密的密級(jí)分為A、隱私、秘密、絕密三級(jí)B、秘密、機(jī)密、絕密三級(jí)C、公民、機(jī)構(gòu)、國家三級(jí)D、隱私、機(jī)密、絕密三級(jí)答案:B解析:國家秘密的密級(jí)劃分依據(jù)《保守國家秘密法》明確規(guī)定為秘密、機(jī)密、絕密三級(jí),層級(jí)由低到高,對(duì)應(yīng)泄露后可能造成的危害程度遞增。選項(xiàng)B精準(zhǔn)對(duì)應(yīng)法定分類標(biāo)準(zhǔn),其余選項(xiàng)混淆了隱私權(quán)與國家安全概念的界限,或錯(cuò)誤引入非密級(jí)分類要素(如公民、機(jī)構(gòu)),偏離核心要件。103.根據(jù)國家商用密碼管理政策,商用密碼產(chǎn)品須由許可的單位銷售。未經(jīng)許可,任何單位或者個(gè)人不得銷售商用密碼產(chǎn)品A、行業(yè)協(xié)會(huì)B、國際密碼管理機(jī)構(gòu)C、國家密碼管理機(jī)構(gòu)D、地方密碼管理機(jī)構(gòu)答案:C解析:我國商用密碼管理實(shí)行中央統(tǒng)一監(jiān)管體制,國家密碼管理機(jī)構(gòu)依法負(fù)責(zé)商用密碼產(chǎn)品銷售的行政許可。根據(jù)《密碼法》相關(guān)規(guī)定,只有經(jīng)國家密碼管理機(jī)構(gòu)許可的單位方可銷售商用密碼產(chǎn)品,地方機(jī)構(gòu)及行業(yè)協(xié)會(huì)無此權(quán)限,國際組織更不涉及我國密碼管理事務(wù)。104.TCSEC將計(jì)算機(jī)系統(tǒng)安全劃分為()。A、三個(gè)等級(jí)七個(gè)級(jí)別B、四個(gè)等級(jí)七個(gè)級(jí)別C、五個(gè)等級(jí)七個(gè)級(jí)別D、六個(gè)等級(jí)七個(gè)級(jí)別答案:B解析:TCSEC由美國國防部于1985年提出,其標(biāo)準(zhǔn)中將計(jì)算機(jī)系統(tǒng)安全劃分為四個(gè)等級(jí)(D、C、B、A)和七個(gè)具體級(jí)別(D、C1、C2、B1、B2、B3、A1)。選項(xiàng)A的三個(gè)等級(jí)不符合標(biāo)準(zhǔn)分類;選項(xiàng)C和D的等級(jí)數(shù)量與TCSEC定義不符。選項(xiàng)B的四個(gè)等級(jí)七個(gè)級(jí)別與官方文檔一致。105.信息安全技術(shù)包括A、核心基礎(chǔ)安全技術(shù)B、安全基礎(chǔ)設(shè)施技術(shù)C、應(yīng)用安全技術(shù)D、以上都對(duì)答案:D解析:信息安全技術(shù)涵蓋多個(gè)層面,核心基礎(chǔ)安全技術(shù)涉及密碼學(xué)、訪問控制等底層機(jī)制;安全基礎(chǔ)設(shè)施技術(shù)包括PKI、防火墻等支撐性系統(tǒng);應(yīng)用安全技術(shù)聚焦于具體場景如Web安全、數(shù)據(jù)保護(hù)等。信息安全標(biāo)準(zhǔn)體系通常將這三類技術(shù)作為完整架構(gòu)的組成部分。選項(xiàng)D整合了所有層面,符合技術(shù)分類要求。參考《信息安全技術(shù)基礎(chǔ)》等相關(guān)文獻(xiàn)的分類方式。106.能夠抵抗內(nèi)容修改、順序修改等攻擊的技術(shù)是A、消息認(rèn)證B、消息加密C、數(shù)字簽名D、消息摘要答案:A解析:消息認(rèn)證技術(shù)用于驗(yàn)證消息的完整性和真實(shí)性,確保數(shù)據(jù)未被篡改且來源可信。來源包括《密碼學(xué)與網(wǎng)絡(luò)安全》等教材中對(duì)消息認(rèn)證碼(MAC)的闡述。消息加密(B)側(cè)重于保密性而非完整性保護(hù);數(shù)字簽名(C)解決身份認(rèn)證和不可否認(rèn)性;消息摘要(D)僅生成哈希值,無法單獨(dú)對(duì)抗重排序攻擊。消息認(rèn)證通過附加認(rèn)證碼或哈希值結(jié)合密鑰,可識(shí)別內(nèi)容修改及順序變化。選項(xiàng)A符合題干要求。107."泄露會(huì)使國家安全和利益遭受特別嚴(yán)重的損害”的保密級(jí)別是A、絕密級(jí)國家秘密B、機(jī)密級(jí)國家秘密C、秘密級(jí)國家秘密D、一般級(jí)國家秘密答案:A解析:《中華人民共和國保守國家秘密法》第十條明確規(guī)定,國家秘密的密級(jí)分為絕密、機(jī)密、秘密三級(jí)。其中,絕密級(jí)國家秘密是最重要的國家秘密,泄露后會(huì)使國家安全和利益遭受特別嚴(yán)重的損害。選項(xiàng)A對(duì)應(yīng)題干中“特別嚴(yán)重的損害”的描述,符合法律規(guī)定。選項(xiàng)B、C所對(duì)應(yīng)的損害程度分別為“嚴(yán)重?fù)p害”和“一般損害”,與題干不符。選項(xiàng)D并非法定密級(jí)。108.不屬于網(wǎng)絡(luò)中不良信息監(jiān)控方法的是A、網(wǎng)址過濾技術(shù)B、網(wǎng)頁內(nèi)容過濾技術(shù)C、幀過濾技術(shù)D、圖像內(nèi)容過濾技術(shù)答案:C解析:網(wǎng)絡(luò)不良信息監(jiān)控主要依靠內(nèi)容識(shí)別與訪問控制技術(shù),核心在于阻斷非法網(wǎng)址或識(shí)別敏感內(nèi)容。幀過濾屬于數(shù)據(jù)鏈路層的數(shù)據(jù)包傳輸控制技術(shù),用于網(wǎng)絡(luò)流量管理而非內(nèi)容分析;其余三項(xiàng)均直接針對(duì)信息內(nèi)容或訪問路徑進(jìn)行過濾(網(wǎng)址過濾阻斷特定域名、網(wǎng)頁和圖像過濾解析文本或視覺特征),屬于典型的內(nèi)容監(jiān)控手段。109.限制內(nèi)存堆棧區(qū)的代碼為不可執(zhí)行狀態(tài)的技術(shù)是A、DEPB、ASLRC、SEHOPD、GsStackProtection答案:A解析:DEP(數(shù)據(jù)執(zhí)行保護(hù))是一種安全技術(shù),用于阻止代碼從被標(biāo)記為不可執(zhí)行的內(nèi)存區(qū)域(如堆棧、堆)執(zhí)行。其原理基于硬

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論