全國(guó)計(jì)算機(jī)四級(jí)網(wǎng)絡(luò)工程師核心押題題庫(kù)300道精簡(jiǎn)版-附答案_第1頁(yè)
全國(guó)計(jì)算機(jī)四級(jí)網(wǎng)絡(luò)工程師核心押題題庫(kù)300道精簡(jiǎn)版-附答案_第2頁(yè)
全國(guó)計(jì)算機(jī)四級(jí)網(wǎng)絡(luò)工程師核心押題題庫(kù)300道精簡(jiǎn)版-附答案_第3頁(yè)
全國(guó)計(jì)算機(jī)四級(jí)網(wǎng)絡(luò)工程師核心押題題庫(kù)300道精簡(jiǎn)版-附答案_第4頁(yè)
全國(guó)計(jì)算機(jī)四級(jí)網(wǎng)絡(luò)工程師核心押題題庫(kù)300道精簡(jiǎn)版-附答案_第5頁(yè)
已閱讀5頁(yè),還剩129頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

PAGEPAGE1一、單選題1.BS7799是依據(jù)英國(guó)的工業(yè)、政府和商業(yè)共同需求而制定的一一個(gè)標(biāo)準(zhǔn),它分為兩部分:第一部分為“信息安全管理事務(wù)準(zhǔn)則”,第二部分為()。A、信息安全管理系統(tǒng)的規(guī)范B、信息安全管理系統(tǒng)的法律C、信息安全管理系統(tǒng)的技術(shù)D、信息安全管理系統(tǒng)的設(shè)備答案:A解析:BS7799是信息安全領(lǐng)域的國(guó)際標(biāo)準(zhǔn)前身,由英國(guó)標(biāo)準(zhǔn)協(xié)會(huì)(BSI)制定。其第一部分為“信息安全管理實(shí)務(wù)準(zhǔn)則”(CodeofPractice),第二部分在標(biāo)準(zhǔn)原文中明確為“信息安全管理體系規(guī)范”(SpecificationforInformationSecurityManagementSystems)。選項(xiàng)A準(zhǔn)確對(duì)應(yīng)第二部分的核心內(nèi)容,即指導(dǎo)組織建立、實(shí)施、維護(hù)和改進(jìn)信息安全管理體系(ISMS)的具體要求。其余選項(xiàng)(法律、技術(shù)、設(shè)備)均未體現(xiàn)管理體系框架層面的規(guī)范屬性。BS7799的第二部分后發(fā)展為ISO/IEC27001標(biāo)準(zhǔn)的基礎(chǔ)。2.能對(duì)操作系統(tǒng)的服務(wù)進(jìn)行請(qǐng)求的是A、嵌入內(nèi)存管理B、進(jìn)程管理C、系統(tǒng)調(diào)用D、用戶接口答案:C解析:操作系統(tǒng)提供服務(wù)的方式是通過(guò)特定機(jī)制接受用戶程序的請(qǐng)求。系統(tǒng)調(diào)用作為應(yīng)用程序與內(nèi)核之間的接口,允許程序訪問(wèn)底層硬件和操作系統(tǒng)功能。嵌入內(nèi)存管理(A)屬于操作系統(tǒng)內(nèi)部機(jī)制,負(fù)責(zé)內(nèi)存分配而非服務(wù)請(qǐng)求;進(jìn)程管理(B)是操作系統(tǒng)核心功能之一,管理進(jìn)程而非接收請(qǐng)求;用戶接口(D)是用戶與系統(tǒng)交互的通道,但最終服務(wù)請(qǐng)求仍通過(guò)系統(tǒng)調(diào)用實(shí)現(xiàn)。參考《OperatingSystemConcepts》中關(guān)于系統(tǒng)調(diào)用的描述,其明確作為用戶程序請(qǐng)求操作系統(tǒng)服務(wù)的唯一接口。選項(xiàng)C正確對(duì)應(yīng)該機(jī)制。3.MD5算法的消息摘要長(zhǎng)度為A、128B、64C、160D、256答案:A解析:MD5屬于密碼學(xué)哈希函數(shù)核心算法,其核心特征為無(wú)論輸入消息長(zhǎng)度如何變化,始終輸出固定128位二進(jìn)制長(zhǎng)度的消息摘要。國(guó)際標(biāo)準(zhǔn)RFC1321明確規(guī)定了該算法的位長(zhǎng)度設(shè)計(jì),對(duì)應(yīng)選項(xiàng)A;其他選項(xiàng)中160位為SHA-1哈希算法的摘要長(zhǎng)度,256位屬于SHA-256標(biāo)準(zhǔn),64位則與常見(jiàn)摘要算法無(wú)關(guān)。4.在信息安全管理措施中,事故響應(yīng)的四個(gè)階段分別為計(jì)劃、檢測(cè)、反應(yīng)和A、緩解B、恢復(fù)C、處置D、記錄答案:B解析:事故響應(yīng)流程通常包括四個(gè)主要階段。依據(jù)信息安全管理的標(biāo)準(zhǔn)框架,例如NISTSP800-61,事故響應(yīng)分為準(zhǔn)備、檢測(cè)與分析、遏制/根除/恢復(fù)、事后活動(dòng)。其中“恢復(fù)”階段指在事件處理后恢復(fù)正常運(yùn)營(yíng),修復(fù)系統(tǒng)漏洞并驗(yàn)證安全性。選項(xiàng)B“恢復(fù)”對(duì)應(yīng)第四個(gè)階段,其余選項(xiàng)如緩解屬于反應(yīng)階段措施,處置是反應(yīng)步驟,記錄貫穿全程而非獨(dú)立階段。5.信息安全屬性中,含義是“保證數(shù)據(jù)的一致性,防止數(shù)據(jù)被非法用戶篡改”的是()。A、機(jī)密性B、完整性C、不可否認(rèn)性D、可用性答案:B解析:信息安全屬性中,機(jī)密性確保數(shù)據(jù)不被未授權(quán)訪問(wèn),完整性關(guān)注數(shù)據(jù)未被篡改或破壞,可用性確保授權(quán)用戶可訪問(wèn)數(shù)據(jù),不可否認(rèn)性防止實(shí)體否認(rèn)其行為。題干描述“保證數(shù)據(jù)一致性,防止非法用戶篡改”符合完整性定義。ISO/IEC27000標(biāo)準(zhǔn)將完整性定義為“保護(hù)數(shù)據(jù)準(zhǔn)確性和完全性”。選項(xiàng)B(完整性)對(duì)應(yīng)此定義,其他選項(xiàng)與題干描述不符。6.下列關(guān)于守護(hù)進(jìn)程的描述中,正確的是()。A、守護(hù)進(jìn)程是由終端啟動(dòng)的長(zhǎng)期運(yùn)行的進(jìn)程B、守護(hù)進(jìn)程通常周期性地執(zhí)行某種任務(wù)或等待處理某些發(fā)生的事件C、當(dāng)控制終端被關(guān)閉時(shí),包括守護(hù)進(jìn)程在內(nèi)的進(jìn)程都會(huì)自動(dòng)關(guān)閉D、Unix/Linux系統(tǒng)有很多守護(hù)進(jìn)程,但是只有少數(shù)服務(wù)是通過(guò)守護(hù)進(jìn)程實(shí)現(xiàn)的答案:B解析:A選項(xiàng)錯(cuò)誤,守護(hù)進(jìn)程不是由終端啟動(dòng)的,而是由系統(tǒng)啟動(dòng)的。B選項(xiàng)正確,守護(hù)進(jìn)程通常周期性地執(zhí)行某種任務(wù)或等待處理某些發(fā)生的事件。C選項(xiàng)錯(cuò)誤,守護(hù)進(jìn)程不會(huì)因?yàn)榭刂平K端關(guān)閉而自動(dòng)關(guān)閉。D選項(xiàng)錯(cuò)誤,Unix/Linux系統(tǒng)中有很多服務(wù)都是通過(guò)守護(hù)進(jìn)程實(shí)現(xiàn)的,如httpd、sshd等。綜上所述,選項(xiàng)B是正確的。7.訪問(wèn)控制依賴的原則,包括身份標(biāo)識(shí)、責(zé)任衡量、授權(quán)和A、驗(yàn)證B、跟蹤C(jī)、過(guò)濾D、評(píng)估答案:A解析:訪問(wèn)控制的基本原則通常包括身份標(biāo)識(shí)(確定用戶身份)、責(zé)任衡量(確保用戶行為可追蹤)、授權(quán)(分配適當(dāng)權(quán)限)以及驗(yàn)證(確認(rèn)身份真實(shí)性)。驗(yàn)證是確認(rèn)用戶身份的關(guān)鍵步驟,如通過(guò)密碼、令牌等方式進(jìn)行核實(shí)。題目選項(xiàng)中,驗(yàn)證(A)直接對(duì)應(yīng)這一原則。跟蹤屬于責(zé)任衡量的一部分,過(guò)濾和評(píng)估則涉及具體技術(shù)或管理措施,并非核心原則。該知識(shí)點(diǎn)常見(jiàn)于信息安全基礎(chǔ)教材中對(duì)訪問(wèn)控制模型的闡述。8.當(dāng)用戶雙擊自己Web郵箱中郵件的主題時(shí),觸發(fā)了郵件正文頁(yè)面中的XSS漏洞,這種XSS漏洞屬于()。A、反射型XSSB、存儲(chǔ)型XSSC、CSRF-baseD、XSSE、DOM-baseF、XSS答案:B解析:XSS漏洞類型區(qū)分依據(jù)惡意腳本是否持久化存儲(chǔ)在服務(wù)器。存儲(chǔ)型XSS的特點(diǎn)在于攻擊者提交的惡意內(nèi)容被永久保存在目標(biāo)服務(wù)器的數(shù)據(jù)庫(kù)或文件中,當(dāng)用戶訪問(wèn)相關(guān)頁(yè)面時(shí),服務(wù)器返回存儲(chǔ)的惡意數(shù)據(jù)并在瀏覽器執(zhí)行。Web郵箱場(chǎng)景中郵件主題或正文內(nèi)容通常存儲(chǔ)在郵件服務(wù)器,用戶雙擊查看時(shí)觸發(fā)已存儲(chǔ)的XSS載荷,符合存儲(chǔ)型XSS特征。反射型XSS依賴即時(shí)URL參數(shù)反射,DOM型則基于客戶端腳本處理流程,無(wú)持久化存儲(chǔ)。9.下列關(guān)于集中式訪問(wèn)控制的描述中,錯(cuò)誤的是()。A、RADIUS協(xié)議本身存在一些缺陷,包括基于UDP的傳輸、簡(jiǎn)單的丟包機(jī)制、沒(méi)有關(guān)于重傳的規(guī)定和集中式審計(jì)服務(wù)等B、TACACS+使用傳輸控制協(xié)議TCP,而RADIUS使用用戶數(shù)據(jù)報(bào)協(xié)議UDPC、如果進(jìn)行簡(jiǎn)單的用戶名/密碼認(rèn)證,且用戶只需要一個(gè)接受或拒絕即可獲得訪問(wèn),TACACS+是最適合的協(xié)議D、Diameter協(xié)議是RADIUS協(xié)議的升級(jí)版本,是最適合未來(lái)移動(dòng)通信系統(tǒng)的AAA協(xié)議答案:C解析:題目考察集中式訪問(wèn)控制協(xié)議的特性差異。根據(jù)RFC2865(RADIUS)和RFC8907(TACACS+):TACACS+協(xié)議支持認(rèn)證、授權(quán)分離,適用于復(fù)雜的策略控制場(chǎng)景,而RADIUS設(shè)計(jì)更適用于簡(jiǎn)單用戶接入場(chǎng)景。選項(xiàng)C錯(cuò)誤點(diǎn)在于混淆了兩者應(yīng)用場(chǎng)景——若僅需基礎(chǔ)用戶名/密碼認(rèn)證,RADIUS的輕量級(jí)特性更符合需求,TACACS+則適合需要分階段授權(quán)管理的場(chǎng)景。選項(xiàng)B正確描述了兩者傳輸層協(xié)議差異,選項(xiàng)D提及Diameter作為RADIUS演進(jìn)協(xié)議適應(yīng)移動(dòng)通信符合RFC6733定義。A中"集中式審計(jì)服務(wù)"屬干擾描述,RADIUS缺陷實(shí)際指缺乏集中式計(jì)費(fèi)而非審計(jì)。10.用來(lái)做攻擊誘捕的有真實(shí)操作系統(tǒng)的虛擬機(jī)系統(tǒng),可以收集到豐富的主機(jī)響應(yīng)信息的是A、高交互蜜罐B、低交互蜜罐C、主機(jī)行為監(jiān)視模塊D、蜜網(wǎng)答案:A解析:蜜罐技術(shù)中,高交互蜜罐通常運(yùn)行完整的操作系統(tǒng)和服務(wù),允許攻擊者進(jìn)行深度交互,從而捕獲更詳細(xì)的主機(jī)響應(yīng)和攻擊行為數(shù)據(jù)。低交互蜜罐僅模擬部分服務(wù)或協(xié)議,交互層次較淺。蜜網(wǎng)是由多個(gè)蜜罐構(gòu)成的網(wǎng)絡(luò)架構(gòu),主機(jī)行為監(jiān)視模塊屬于監(jiān)控工具。題干中“真實(shí)操作系統(tǒng)”“豐富的主機(jī)響應(yīng)信息”符合高交互蜜罐的定義。[《蜜罐與蜜網(wǎng)》]A選項(xiàng)強(qiáng)調(diào)真實(shí)環(huán)境下的深度交互能力,與題干描述一致。其他選項(xiàng)或交互層次不足,或?qū)儆诩軜?gòu)、工具層面,非單一虛擬機(jī)系統(tǒng)。11.信息安全風(fēng)險(xiǎn)評(píng)估的復(fù)雜程度取決于受保護(hù)的資產(chǎn)對(duì)安全的敏感程度和所面臨風(fēng)險(xiǎn)的復(fù)雜程度。可供選擇的風(fēng)險(xiǎn)評(píng)估方法,不包括A、詳細(xì)風(fēng)險(xiǎn)評(píng)估B、特殊風(fēng)險(xiǎn)評(píng)估C、基本風(fēng)險(xiǎn)評(píng)估D、基本風(fēng)險(xiǎn)評(píng)估和詳細(xì)風(fēng)險(xiǎn)評(píng)估相結(jié)合答案:B解析:風(fēng)險(xiǎn)評(píng)估方法一般可分為基本風(fēng)險(xiǎn)評(píng)估、詳細(xì)風(fēng)險(xiǎn)評(píng)估及兩者結(jié)合的方式。基本風(fēng)險(xiǎn)評(píng)估基于通用基線,適用于一般情況;詳細(xì)風(fēng)險(xiǎn)評(píng)估針對(duì)具體場(chǎng)景深入分析。國(guó)際標(biāo)準(zhǔn)如ISO/IEC27001等未將“特殊風(fēng)險(xiǎn)評(píng)估”列為正式方法,特殊風(fēng)險(xiǎn)評(píng)估并非通用術(shù)語(yǔ)。選項(xiàng)中A、C、D均為公認(rèn)方法,B選項(xiàng)不符合標(biāo)準(zhǔn)分類。12.由國(guó)內(nèi)機(jī)構(gòu)維護(hù)的漏洞數(shù)據(jù)庫(kù)是A、BugTraqB、CNVDC、CVED、EDB答案:B解析:國(guó)內(nèi)漏洞數(shù)據(jù)庫(kù)相關(guān)知識(shí)。CNVD為國(guó)家信息安全漏洞共享平臺(tái),由國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心(CNCERT/CC)主辦。BugTraq是國(guó)際安全郵件列表,CVE為國(guó)際通用漏洞編號(hào)機(jī)構(gòu),EDB為國(guó)外漏洞利用代碼庫(kù)。CNVD作為國(guó)家級(jí)漏洞平臺(tái),收錄通報(bào)國(guó)內(nèi)網(wǎng)絡(luò)安全漏洞。13.可對(duì)Windows系統(tǒng)文件進(jìn)行簽名驗(yàn)證的微軟工具是A、sigverifB、ipconfigC、netstatD、tracert答案:A解析:Windows系統(tǒng)文件簽名驗(yàn)證的核心工具是sigverif,該程序用于檢測(cè)系統(tǒng)文件的數(shù)字簽名完整性以確保未被篡改。ipconfig用于查看網(wǎng)絡(luò)配置,netstat顯示網(wǎng)絡(luò)連接狀態(tài),tracert追蹤路由路徑,三者均屬網(wǎng)絡(luò)診斷工具,與文件簽名驗(yàn)證無(wú)關(guān)。14.下列關(guān)于事務(wù)處理的說(shuō)法中,錯(cuò)誤的是()。A、事務(wù)處理是一種機(jī)制,用來(lái)管理必須成批執(zhí)行的SQL操作,以保證數(shù)據(jù)庫(kù)不包含不完整的操作結(jié)果B、利用事務(wù)處理,可以保證一組操作不會(huì)中途停止,它們或者作為整體執(zhí)行或者完全不執(zhí)行C、不能回退SELECT語(yǔ)句,因此事務(wù)處理中不能使用該語(yǔ)句D、在發(fā)出COMMIT或ROLLBACK語(yǔ)句之前,該事務(wù)將一直保持有效答案:C解析:事務(wù)處理通過(guò)原子性確保批量SQL操作全成功或全撤銷,維護(hù)數(shù)據(jù)完整性。SELECT語(yǔ)句僅查詢數(shù)據(jù)不產(chǎn)生修改,雖不可回退但完全可在事務(wù)中使用(如保證讀取一致性),因此選項(xiàng)C錯(cuò)誤。事務(wù)機(jī)制核心在于ACID特性,COMMIT/ROLLBACK前操作保持臨時(shí)狀態(tài),未提交前其他會(huì)話不可見(jiàn)修改結(jié)果。15.下列選項(xiàng)中,不能進(jìn)行端口掃描的軟件是A、NmapB、SuperScanC、NessusD、Wireshark答案:D解析:端口掃描旨在探測(cè)目標(biāo)主機(jī)的開放端口及服務(wù)。Nmap作為網(wǎng)絡(luò)發(fā)現(xiàn)和安全審計(jì)工具,常用于端口掃描;SuperScan是專門的端口掃描軟件,快速識(shí)別開放端口;Nessus雖是漏洞掃描器,但內(nèi)置端口掃描功能用于發(fā)現(xiàn)目標(biāo)服務(wù)。Wireshark為網(wǎng)絡(luò)協(xié)議分析工具,主要功能是捕獲和分析流量數(shù)據(jù)包,無(wú)法主動(dòng)發(fā)起端口探測(cè)。參考各工具官方文檔功能描述,Wireshark不具備端口掃描能力。16.入侵防御系統(tǒng)的功能,不包括A、檢測(cè)系統(tǒng)漏洞B、攔截惡意流量C、實(shí)現(xiàn)對(duì)傳輸內(nèi)容的深度檢測(cè)D、對(duì)網(wǎng)絡(luò)流量監(jiān)測(cè)的同時(shí)進(jìn)行過(guò)濾答案:A解析:侵入防御系統(tǒng)(IPS)主要負(fù)責(zé)實(shí)時(shí)監(jiān)控網(wǎng)絡(luò)流量,識(shí)別并阻止惡意活動(dòng)。攔截惡意流量(B)、深度檢測(cè)傳輸內(nèi)容(C)、監(jiān)測(cè)同時(shí)過(guò)濾流量(D)均為其核心功能。檢測(cè)系統(tǒng)漏洞通常由漏洞掃描工具完成,屬于漏洞管理范疇,非IPS職責(zé)。參考NISTSP800-94,IPS側(cè)重威脅響應(yīng)而非漏洞識(shí)別。17.CC(《信息技術(shù)安全性評(píng)估準(zhǔn)則》)將評(píng)估過(guò)程劃分為___個(gè)部分,評(píng)估等級(jí)分為七個(gè)等級(jí)。A、兩B、三C、四D、五答案:A解析:CC的評(píng)估過(guò)程分為兩部分,分別涉及安全功能需求和保障需求。等級(jí)劃分對(duì)應(yīng)七個(gè)評(píng)估保證等級(jí)(EAL1-EAL7)。依據(jù)CC標(biāo)準(zhǔn),評(píng)估結(jié)構(gòu)明確為兩個(gè)組成部分。選項(xiàng)A對(duì)應(yīng)兩部分劃分,其他選項(xiàng)與標(biāo)準(zhǔn)不符。18.企業(yè)銷售商用密碼產(chǎn)品時(shí),應(yīng)向國(guó)家密碼管理機(jī)構(gòu)申請(qǐng),其必需具備的條件是()。A、要求注冊(cè)資金超過(guò)100萬(wàn)B、有上市的資格C、有基礎(chǔ)的銷售服務(wù)制度D、有獨(dú)立的法人資格答案:D解析:《商用密碼管理?xiàng)l例》規(guī)定,銷售商用密碼產(chǎn)品的企業(yè)需向國(guó)家密碼管理機(jī)構(gòu)申請(qǐng)?jiān)S可。在申請(qǐng)條件中,明確要求企業(yè)具備獨(dú)立的法人資格。選項(xiàng)A中的注冊(cè)資金門檻未在條例中直接體現(xiàn);選項(xiàng)B的上市資格與密碼產(chǎn)品銷售無(wú)必然關(guān)聯(lián);選項(xiàng)C的銷售服務(wù)制度屬于企業(yè)經(jīng)營(yíng)范疇,并非法定許可條件。選項(xiàng)D符合《商用密碼管理?xiàng)l例》對(duì)銷售主體資格的要求。19.能夠抵抗偽裝、內(nèi)容修改等攻擊的技術(shù)是A、消息認(rèn)證B、消息加密C、數(shù)字簽名D、對(duì)稱加密答案:A解析:消息認(rèn)證通過(guò)驗(yàn)證消息的完整性和真實(shí)性,防范偽裝和內(nèi)容篡改。消息加密側(cè)重于保密性,無(wú)法直接識(shí)別消息是否被篡改。數(shù)字簽名同時(shí)提供認(rèn)證和不可否認(rèn)性,但題干明確考察抗偽裝與內(nèi)容修改的核心技術(shù)。對(duì)稱加密僅解決數(shù)據(jù)傳輸?shù)臋C(jī)密性問(wèn)題。根據(jù)《網(wǎng)絡(luò)安全基礎(chǔ)》相關(guān)定義,消息認(rèn)證技術(shù)(如MAC、HMAC)是直接針對(duì)此類攻擊設(shè)計(jì)的機(jī)制。20.通過(guò)分析代碼中輸入數(shù)據(jù)對(duì)程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導(dǎo)致的程序執(zhí)行異常,被稱為A、符號(hào)執(zhí)行B、數(shù)據(jù)流分析C、模型檢驗(yàn)D、污點(diǎn)傳播分析技術(shù)答案:D解析:污點(diǎn)傳播分析技術(shù)關(guān)注跟蹤不可信數(shù)據(jù)在程序中的流向,識(shí)別其對(duì)程序行為的影響。該概念源自軟件安全領(lǐng)域,常見(jiàn)于漏洞挖掘相關(guān)文獻(xiàn),如《模糊測(cè)試——強(qiáng)制性安全漏洞發(fā)掘》。選項(xiàng)A符號(hào)執(zhí)行通過(guò)抽象值探索路徑,B數(shù)據(jù)流分析側(cè)重于通用數(shù)據(jù)屬性,C模型檢驗(yàn)驗(yàn)證系統(tǒng)形式化規(guī)約,而D直接針對(duì)外部輸入追蹤與傳播路徑的分析。21.有關(guān)哈希函數(shù)的描述,錯(cuò)誤的是()。A、SHA算法要比MD5算法更快B、哈希函數(shù)是一種單向密碼體制C、哈希函數(shù)將任意長(zhǎng)度的輸入經(jīng)過(guò)變換后得到相同長(zhǎng)度的輸出D、MD5算法首先將任意長(zhǎng)度的消息填充為512的倍數(shù),然后進(jìn)行處理答案:A解析:哈希函數(shù)作為單向密碼體制(B正確)具有固定輸出長(zhǎng)度特性(C正確)。MD5算法需將消息填充至512位的整數(shù)倍進(jìn)行處理(D正確)。選項(xiàng)A錯(cuò)誤在于SHA系列算法因更復(fù)雜的安全設(shè)計(jì)通常比MD5計(jì)算速度慢,而非更快,二者速度差異與算法結(jié)構(gòu)直接相關(guān)。22.不能防范網(wǎng)絡(luò)嗅探I具對(duì)數(shù)據(jù)包進(jìn)行嗅探的是()。A、VPNB、SSLC、FTPD、SSH答案:C解析:網(wǎng)絡(luò)嗅探通過(guò)截獲未加密的數(shù)據(jù)包獲取信息,VPN、SSL、SSH均使用加密技術(shù)保護(hù)傳輸內(nèi)容。FTP采用明文傳輸,用戶憑證及文件內(nèi)容可被直接截獲。根據(jù)RFC959,F(xiàn)TP協(xié)議本身未定義任何加密機(jī)制,存在明文傳輸漏洞。選項(xiàng)C未采取加密措施,無(wú)法防止數(shù)據(jù)包被嗅探。23.棧幀地址的分配動(dòng)態(tài)變化時(shí),下列技術(shù)中,可以使新的返回地址定位到shellcode起始地址的是()。A、HeapSprayB、slidC、codeD、NOPE、jmpesp答案:D解析:該題考查棧溢出攻擊中動(dòng)態(tài)地址定位技術(shù)。核心在于利用函數(shù)返回時(shí)ESP寄存器自動(dòng)指向返回地址后??臻g的特性,"jmpesp"指令通過(guò)覆蓋返回地址為自身地址,使程序執(zhí)行流跳轉(zhuǎn)到當(dāng)前棧頂位置,直接銜接預(yù)先布置的shellcode。HeapSpray依賴堆內(nèi)存分布,Slidecode/NOP需固定偏移量,三者均無(wú)法適配動(dòng)態(tài)變化的棧幀地址。24.如果要給文件foo的分組以讀權(quán)限,所使用的命令是()。A、chmoB、g+rfooC、chowng+rfooD、chmoE、foog+rF、chownfoog+r答案:A解析:在Linux系統(tǒng)中,文件權(quán)限管理通過(guò)`chmod`命令實(shí)現(xiàn)。`g`表示文件所屬組,`+r`表示增加讀權(quán)限。`chmodg+rfoo`正確為文件`foo`的分組添加讀權(quán)限。`chown`用于修改文件所有者而非權(quán)限,排除選項(xiàng)B、D。選項(xiàng)C的參數(shù)順序錯(cuò)誤,`chmod`的正確語(yǔ)法是權(quán)限模式在前、文件在后。權(quán)限設(shè)置規(guī)范來(lái)源于UNIX/Linux文件權(quán)限模型,參考《Linux命令行與Shell腳本編程大全》。選項(xiàng)A符合語(yǔ)法規(guī)則,其余選項(xiàng)因命令用途錯(cuò)誤或參數(shù)順序顛倒被排除。25.信息安全風(fēng)險(xiǎn)管理主要包括A、風(fēng)險(xiǎn)的消除、風(fēng)險(xiǎn)的評(píng)估和風(fēng)險(xiǎn)控制策略B、風(fēng)險(xiǎn)的審核、風(fēng)險(xiǎn)的評(píng)估和風(fēng)險(xiǎn)控制策略C、風(fēng)險(xiǎn)的產(chǎn)生、風(fēng)險(xiǎn)的評(píng)估和風(fēng)險(xiǎn)控制策略D、風(fēng)險(xiǎn)的識(shí)別、風(fēng)險(xiǎn)的評(píng)估和風(fēng)險(xiǎn)控制策略答案:D解析:信息安全風(fēng)險(xiǎn)管理的基本流程通常分為三個(gè)核心環(huán)節(jié)。國(guó)際標(biāo)準(zhǔn)如ISO/IEC27005和NISTSP800-30均將風(fēng)險(xiǎn)管理定義為“識(shí)別風(fēng)險(xiǎn)→分析評(píng)估風(fēng)險(xiǎn)→制定控制措施”的過(guò)程。選項(xiàng)A中“消除風(fēng)險(xiǎn)”不符合實(shí)際管理邏輯,風(fēng)險(xiǎn)無(wú)法完全消除;選項(xiàng)B的“審核”是管理后的監(jiān)督環(huán)節(jié),非核心步驟;選項(xiàng)C的“產(chǎn)生風(fēng)險(xiǎn)”與風(fēng)險(xiǎn)管理目標(biāo)相悖。選項(xiàng)D的“識(shí)別、評(píng)估、控制”完整覆蓋風(fēng)險(xiǎn)管理生命周期,與標(biāo)準(zhǔn)定義一致。26.下列選項(xiàng)中,不屬于Unix/Linux文件類型的是()。A、可執(zhí)行文件(exB、目錄C、SocketsD、正規(guī)文件答案:A解析:Unix/Linux文件類型核心分類包含正規(guī)文件、目錄、套接字(Sockets)、符號(hào)鏈接及設(shè)備文件等,其通過(guò)文件元數(shù)據(jù)標(biāo)識(shí)類型而非擴(kuò)展名??蓤?zhí)行文件并非獨(dú)立類型,而是具備執(zhí)行權(quán)限的正規(guī)文件,而".exe"為Windows系統(tǒng)特有擴(kuò)展名,與Unix/Linux基于權(quán)限的執(zhí)行機(jī)制無(wú)關(guān),故選項(xiàng)A符合題意。27.GB/T22239標(biāo)準(zhǔn)(《信息系統(tǒng)安全等級(jí)保護(hù)基本要求》)提出和規(guī)定了對(duì)不同安全保護(hù)等級(jí)信息系統(tǒng)的最低保護(hù)要求,稱為A、基本安全要求B、基本保護(hù)要求C、最高安全要求D、最高保護(hù)要求答案:A解析:GB/T22239標(biāo)準(zhǔn)的核心是建立信息系統(tǒng)等級(jí)保護(hù)制度,通過(guò)分級(jí)明確安全保護(hù)基線。該標(biāo)準(zhǔn)將不同等級(jí)系統(tǒng)需滿足的最低防護(hù)措施統(tǒng)稱為"基本安全要求",強(qiáng)調(diào)其作為保障網(wǎng)絡(luò)安全的底線標(biāo)準(zhǔn),直接對(duì)應(yīng)技術(shù)和管理層面的基礎(chǔ)性防護(hù)措施,而非最高標(biāo)準(zhǔn)或泛化的保護(hù)要求。28.信息安全的五個(gè)基本屬性是()。A、機(jī)密性、可用性、可控性、不可否認(rèn)性和安全性B、機(jī)密性、可用性、可控性、不可否認(rèn)性和完整性C、機(jī)密性、可用性、可控性、不可否認(rèn)性和不可見(jiàn)性D、機(jī)密性、可用性、可控性、不可否認(rèn)性和隱蔽性答案:B解析:信息安全的五個(gè)基本屬性源于國(guó)際通用標(biāo)準(zhǔn),核心包括機(jī)密性(防止信息泄露)、完整性(確保數(shù)據(jù)未被篡改)、可用性(授權(quán)用戶可訪問(wèn))、可控性(對(duì)信息及系統(tǒng)實(shí)施管理)和不可否認(rèn)性(防止參與者抵賴行為)。這五大屬性共同構(gòu)成信息安全的基礎(chǔ)框架,其中完整性是區(qū)別于其他干擾選項(xiàng)(如安全性、不可見(jiàn)性等)的關(guān)鍵要素,選項(xiàng)B準(zhǔn)確涵蓋全部核心維度。29.密碼分析者(攻擊者)已知加密算法和要解密的密文時(shí),所能發(fā)起的攻擊類型是A、唯密文攻擊B、選擇明文攻擊C、選擇密文攻擊D、窮舉攻擊答案:A解析:在密碼學(xué)中,攻擊類型根據(jù)攻擊者掌握的信息劃分。題干所述攻擊者僅掌握加密算法和密文,未提及任何明文或其他主動(dòng)能力?!睹艽a學(xué)與網(wǎng)絡(luò)安全》(WilliamStallings)指出,唯密文攻擊的條件僅限于獲取密文及算法,不涉及其他輔助信息。選項(xiàng)B、C需要攻擊者具備選擇明文或密文的能力,D屬于窮舉方法而非攻擊類型本身。A符合僅基于密文分析的場(chǎng)景。30.能夠抵抗發(fā)送方否認(rèn)的技術(shù)是()。A、數(shù)字簽名B、哈希函數(shù)C、消息加密D、消息摘要答案:A解析:本題考查數(shù)字簽名的不可否認(rèn)性特征。數(shù)字簽名基于非對(duì)稱加密體系,發(fā)送方使用私鑰生成唯一標(biāo)識(shí),接收方通過(guò)公鑰驗(yàn)證來(lái)源,該技術(shù)通過(guò)密碼學(xué)綁定身份與信息,確保發(fā)送行為無(wú)法抵賴。哈希函數(shù)和消息摘要僅保證數(shù)據(jù)完整性,消息加密側(cè)重保密性,三者均不具備身份認(rèn)證功能。31.TCP半連接掃描是A、利用TCP三次握手的掃描B、亂序掃描C、ICMP掃描D、TCPSYN掃描答案:D解析:TCP半連接掃描的核心原理基于TCP協(xié)議三次握手機(jī)制,通過(guò)僅發(fā)送SYN包并接收目標(biāo)返回的SYN-ACK響應(yīng)(不完成最終ACK確認(rèn)),在避免建立完整連接的情況下探測(cè)端口開放狀態(tài),這種僅完成前兩次握手的行為明確對(duì)應(yīng)TCPSYN掃描技術(shù)。32.針對(duì)惡意程序檢測(cè)查殺的主要技術(shù),不包括A、特征碼查殺B、網(wǎng)絡(luò)數(shù)據(jù)包查殺C、啟發(fā)式查殺D、基于虛擬機(jī)技術(shù)查殺答案:B解析:惡意程序檢測(cè)技術(shù)通常涉及對(duì)文件或行為的分析。特征碼查殺通過(guò)匹配已知惡意代碼特征識(shí)別威脅,啟發(fā)式查殺利用行為或代碼模式預(yù)測(cè)未知威脅,虛擬機(jī)技術(shù)則通過(guò)模擬運(yùn)行環(huán)境檢測(cè)潛在惡意行為。網(wǎng)絡(luò)數(shù)據(jù)包查殺主要用于分析網(wǎng)絡(luò)流量中的異常行為,屬于入侵檢測(cè)范疇,而非直接針對(duì)程序本體的查殺方式。參考《網(wǎng)絡(luò)安全技術(shù)原理與實(shí)踐》相關(guān)內(nèi)容。選項(xiàng)B屬于網(wǎng)絡(luò)層防御技術(shù),不直接歸屬惡意程序查殺技術(shù)。33.風(fēng)險(xiǎn)管理的第一階段是A、風(fēng)險(xiǎn)標(biāo)記B、風(fēng)險(xiǎn)識(shí)別C、風(fēng)險(xiǎn)評(píng)估D、風(fēng)險(xiǎn)控制答案:B解析:風(fēng)險(xiǎn)管理流程通常分為四個(gè)主要階段。國(guó)際標(biāo)準(zhǔn)化組織(ISO)31000標(biāo)準(zhǔn)指出,風(fēng)險(xiǎn)管理過(guò)程始于識(shí)別潛在風(fēng)險(xiǎn)。選項(xiàng)B對(duì)應(yīng)整個(gè)風(fēng)險(xiǎn)管理的第一步,即確定可能影響項(xiàng)目的各種風(fēng)險(xiǎn)因素。選項(xiàng)A、C、D分別涉及后續(xù)階段的風(fēng)險(xiǎn)分類、分析和應(yīng)對(duì)措施,不屬于初始階段。這一流程在項(xiàng)目管理知識(shí)體系(PMBOK)中也有類似表述,強(qiáng)調(diào)識(shí)別是基礎(chǔ)環(huán)節(jié)。34.信息安全的5個(gè)基本屬性,是指①機(jī)密性,②可控制性,③不可見(jiàn)性,④可用性,⑤完整性,⑥不可更改性,⑦不可否認(rèn)性A、①②④⑤⑥B、②③⑤⑥⑦C、②③④⑤⑦D、①②④⑤⑦答案:D解析:信息安全核心屬性包含機(jī)密性(防止信息泄露)、可用性(授權(quán)訪問(wèn)需求)、完整性(數(shù)據(jù)未經(jīng)授權(quán)不可篡改)、可控性(對(duì)信息傳播及內(nèi)容控制能力)及不可否認(rèn)性(參與者行為可追溯驗(yàn)證)。其中機(jī)密性對(duì)應(yīng)信息保密要求,可用性確保系統(tǒng)正常運(yùn)轉(zhuǎn),完整性保障數(shù)據(jù)真實(shí)可靠,可控性強(qiáng)調(diào)管理權(quán)限,不可否認(rèn)性通過(guò)數(shù)字簽名等技術(shù)實(shí)現(xiàn)責(zé)任認(rèn)定。選項(xiàng)D正確涵蓋這五項(xiàng)基本要素。35.屬于網(wǎng)絡(luò)中不良信息監(jiān)控方法的是A、網(wǎng)址過(guò)濾技術(shù)B、應(yīng)用層數(shù)據(jù)加密技術(shù)C、密鑰協(xié)商技術(shù)D、網(wǎng)絡(luò)數(shù)據(jù)包過(guò)濾技術(shù)答案:A解析:不良信息監(jiān)控涉及對(duì)網(wǎng)絡(luò)內(nèi)容進(jìn)行識(shí)別和阻斷。網(wǎng)址過(guò)濾技術(shù)通過(guò)限制訪問(wèn)特定網(wǎng)頁(yè)實(shí)現(xiàn)內(nèi)容控制,屬于常見(jiàn)監(jiān)控手段。應(yīng)用層數(shù)據(jù)加密技術(shù)(B)用于保障數(shù)據(jù)傳輸安全,密鑰協(xié)商技術(shù)(C)屬于密碼學(xué)范疇,網(wǎng)絡(luò)數(shù)據(jù)包過(guò)濾技術(shù)(D)通常基于IP/端口規(guī)則進(jìn)行流量控制,三者均與內(nèi)容監(jiān)控?zé)o直接關(guān)聯(lián)。參考《網(wǎng)絡(luò)安全技術(shù)》中"內(nèi)容過(guò)濾"章節(jié)的論述。36.下列技術(shù)中,不能有效防范網(wǎng)絡(luò)嗅探的是()。A、VPNB、SSLC、TELNETD、SSH答案:C解析:網(wǎng)絡(luò)嗅探通過(guò)截獲未加密的數(shù)據(jù)包獲取敏感信息。VPN通過(guò)加密隧道傳輸數(shù)據(jù),SSL/TLS對(duì)傳輸層進(jìn)行加密,SSH采用加密協(xié)議替代明文傳輸。TELNET使用明文傳輸所有數(shù)據(jù)(包括認(rèn)證信息),未采取任何加密措施,攻擊者可直接截獲通信內(nèi)容。這一知識(shí)點(diǎn)來(lái)源于《計(jì)算機(jī)網(wǎng)絡(luò):自頂向下方法》中關(guān)于應(yīng)用層協(xié)議安全性的章節(jié)。選項(xiàng)C對(duì)應(yīng)的協(xié)議機(jī)制存在明文傳輸缺陷,無(wú)法防范網(wǎng)絡(luò)嗅探。37.下列拒絕服務(wù)攻擊中,不通過(guò)傳輸層實(shí)施的是()。A、PortConnectionFloodB、ScriptFloodC、SYN-FloodD、ACK-Flood答案:B解析:拒絕服務(wù)攻擊(DoS)分類通?;贠SI模型層次。傳輸層攻擊主要利用TCP/UDP協(xié)議漏洞。PortConnectionFlood通過(guò)耗盡端口資源,SYN-Flood利用TCP半連接,ACK-Flood發(fā)送大量ACK包,均屬傳輸層。ScriptFlood屬于應(yīng)用層攻擊,模擬合法請(qǐng)求耗盡服務(wù)端資源,如HTTPFlood。來(lái)源:常見(jiàn)DoS攻擊分類標(biāo)準(zhǔn)及《網(wǎng)絡(luò)安全技術(shù)原理與實(shí)踐》。選項(xiàng)B的攻擊特征不涉及傳輸層協(xié)議機(jī)制。38.屬于哈希函數(shù)特點(diǎn)的是A、單向性B、擴(kuò)充性C、可逆性D、難計(jì)算答案:A解析:哈希函數(shù)是將任意長(zhǎng)度輸入數(shù)據(jù)映射成固定長(zhǎng)度輸出的函數(shù)。其特性包括固定長(zhǎng)度輸出、單向性、雪崩效應(yīng)、確定性和抗碰撞性。單向性指從哈希值無(wú)法逆推出原始輸入數(shù)據(jù),這是哈希函數(shù)安全性的基礎(chǔ)。而擴(kuò)充性不是其核心特點(diǎn),可逆性與定義相悖,難計(jì)算說(shuō)法不準(zhǔn)確,其計(jì)算通常高效。所以屬于哈希函數(shù)特點(diǎn)的是單向性。39.下列選項(xiàng)中,ESP協(xié)議不能對(duì)其進(jìn)行封裝的是()。A、應(yīng)用層協(xié)議B、傳輸層協(xié)議C、網(wǎng)絡(luò)層協(xié)議D、鏈路層協(xié)議答案:D解析:ESP協(xié)議是IPSec的一部分,用于提供數(shù)據(jù)包的加密和完整性驗(yàn)證,工作在IP層(網(wǎng)絡(luò)層)。根據(jù)IPSec標(biāo)準(zhǔn)(RFC4303),ESP主要封裝傳輸層或上層協(xié)議數(shù)據(jù)單元,也可封裝整個(gè)IP包(隧道模式)。鏈路層協(xié)議涉及物理網(wǎng)絡(luò)幀的傳輸,如MAC地址處理,屬于OSI模型的第二層。ESP封裝范圍在第三層及以上,無(wú)法直接處理鏈路層協(xié)議數(shù)據(jù)。選項(xiàng)D對(duì)應(yīng)的鏈路層協(xié)議超出了ESP協(xié)議的功能層級(jí)。40.試圖防止漏洞被利用的風(fēng)險(xiǎn)控制策略,是()。A、避免B、轉(zhuǎn)移C、緩解D、加密答案:A解析:本題核心考查風(fēng)險(xiǎn)控制策略類型中的"避免"策略,其本質(zhì)是通過(guò)消除潛在漏洞或阻止漏洞產(chǎn)生來(lái)主動(dòng)預(yù)防風(fēng)險(xiǎn)發(fā)生,區(qū)別于轉(zhuǎn)移(外包風(fēng)險(xiǎn)責(zé)任)、緩解(降低風(fēng)險(xiǎn)影響程度)等被動(dòng)應(yīng)對(duì)措施。加密屬于具體技術(shù)防護(hù)手段,歸類于緩解策略的執(zhí)行方式而非基礎(chǔ)策略類型。41.絕密級(jí)國(guó)家秘密是最重要的國(guó)家秘密,對(duì)其描述最為準(zhǔn)確的是A、泄露會(huì)使國(guó)家安全和利益遭受特別嚴(yán)重的損害B、泄露會(huì)使國(guó)家安全和利益遭受嚴(yán)重的損害C、泄露會(huì)使國(guó)家安全和利益遭受損害D、泄露后及時(shí)補(bǔ)救即可,不會(huì)追求有關(guān)人的責(zé)任答案:A解析:《中華人民共和國(guó)保守國(guó)家秘密法》第十條規(guī)定,絕密級(jí)國(guó)家秘密泄露會(huì)使國(guó)家安全和利益遭受特別嚴(yán)重的損害。選項(xiàng)A與該條文表述一致。選項(xiàng)B對(duì)應(yīng)機(jī)密級(jí),選項(xiàng)C對(duì)應(yīng)秘密級(jí),選項(xiàng)D不符合法律規(guī)定。42.下列關(guān)于自主訪問(wèn)控制的說(shuō)法中,錯(cuò)誤的是()。A、任何訪問(wèn)控制策略最終均可以被模型化為訪問(wèn)矩陣形式B、訪問(wèn)矩陣中的每列表示一個(gè)主體,每行則表示一個(gè)受保護(hù)的客體C、系統(tǒng)中訪問(wèn)控制矩陣本身通常不被完整地存儲(chǔ)起來(lái),因?yàn)榫仃囍械脑S多元素常常為空D、自主訪問(wèn)控制模型的實(shí)現(xiàn)機(jī)制就是通過(guò)訪問(wèn)控制矩陣實(shí)施,而具體的實(shí)現(xiàn)辦法,則是通過(guò)訪問(wèn)能力表或訪問(wèn)控制表來(lái)限定哪些主體針對(duì)哪些客體可以執(zhí)行什么操作答案:B解析:自主訪問(wèn)控制模型的核心是訪問(wèn)矩陣,其中行代表主體,列代表客體。選項(xiàng)B錯(cuò)誤地將列定義為主體,行定義為客體,與標(biāo)準(zhǔn)模型定義相反。訪問(wèn)控制矩陣的存儲(chǔ)通常采用稀疏方式(如訪問(wèn)控制表或能力表),而非完整存儲(chǔ),選項(xiàng)C和D描述正確。選項(xiàng)A正確,訪問(wèn)控制策略可模型化為訪問(wèn)矩陣。參考《計(jì)算機(jī)安全:原理與實(shí)踐》中的訪問(wèn)控制模型部分。43.為了保證整個(gè)組織機(jī)構(gòu)的信息系統(tǒng)安全,下列措施中錯(cuò)誤的是()A、應(yīng)當(dāng)增加系統(tǒng)的輸入輸出操作、減少信息的共享B、必須保證系統(tǒng)開發(fā)過(guò)程的安全C、必須保證所開發(fā)系統(tǒng)的安全D、應(yīng)當(dāng)確保安全開發(fā)人員的安全保密意識(shí)答案:A解析:《信息系統(tǒng)安全等級(jí)保護(hù)基本要求》指出,合理的信息共享與權(quán)限管理是保障安全的重要環(huán)節(jié)。選項(xiàng)A中增加輸入輸出操作可能引入更多風(fēng)險(xiǎn)點(diǎn),過(guò)度限制信息共享會(huì)阻礙正常業(yè)務(wù)流程,不符合安全與效率平衡原則。選項(xiàng)B、C、D均屬于信息系統(tǒng)開發(fā)生命周期中明確要求的安全控制要素,其中開發(fā)過(guò)程安全(B)、系統(tǒng)自身安全性(C)和人員保密意識(shí)(D)是《信息安全技術(shù)信息系統(tǒng)通用安全技術(shù)要求》規(guī)定的核心內(nèi)容。44.為了防止網(wǎng)絡(luò)攻擊者對(duì)目標(biāo)主機(jī)和網(wǎng)絡(luò)的掃描,可部署A、防火墻B、IDSC、PKID、交換機(jī)答案:A解析:防火墻通過(guò)訪問(wèn)控制策略限制非法流量,有效阻止外部掃描行為。IDS側(cè)重檢測(cè)而非防御,PKI用于身份認(rèn)證,交換機(jī)負(fù)責(zé)數(shù)據(jù)鏈路層轉(zhuǎn)發(fā)。常見(jiàn)網(wǎng)絡(luò)安全基礎(chǔ)理論中,防火墻作為邊界防護(hù)設(shè)備,默認(rèn)部署在網(wǎng)絡(luò)入口處,過(guò)濾掃描探測(cè)包。45.下列選項(xiàng)中,不屬于哈希函數(shù)應(yīng)用的是()。A、消息認(rèn)證B、數(shù)據(jù)加密C、數(shù)字簽名D、口令保護(hù)答案:B解析:哈希函數(shù)的主要特性為單向性和固定長(zhǎng)度輸出,常用于數(shù)據(jù)完整性驗(yàn)證、不可逆存儲(chǔ)等場(chǎng)景。消息認(rèn)證(如HMAC)、數(shù)字簽名(對(duì)摘要簽名)、口令保護(hù)(存儲(chǔ)哈希而非明文)均依賴哈希特性。數(shù)據(jù)加密需確保可逆性,而哈希不可逆,無(wú)法用于加密。參考《密碼學(xué)與網(wǎng)絡(luò)安全》中哈希函數(shù)應(yīng)用部分,數(shù)據(jù)加密屬于加密算法(如AES、RSA)而非哈希的用途。選項(xiàng)B與哈希功能不符。46.網(wǎng)絡(luò)23端口對(duì)應(yīng)的協(xié)議為A、FTPB、TELNETC、SMTPD、HTTP答案:B解析:Telnet是一種基于文本的遠(yuǎn)程登錄協(xié)議,它允許用戶通過(guò)網(wǎng)絡(luò)連接到遠(yuǎn)程計(jì)算機(jī)或服務(wù)器,并能在遠(yuǎn)程終端上執(zhí)行命令。該協(xié)議使用TCP協(xié)議的23端口進(jìn)行通信,使用戶輸入的命令能在遠(yuǎn)程服務(wù)器上運(yùn)行,如同直接在服務(wù)器控制臺(tái)操作。不過(guò)因數(shù)據(jù)明文傳輸存在安全風(fēng)險(xiǎn),現(xiàn)代常被SSH替代,但23端口對(duì)應(yīng)的協(xié)議仍是Telnet。47.下列文件中,與等級(jí)保護(hù)工作不相關(guān)的是A、《國(guó)家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見(jiàn)》B、《關(guān)于信息安全等級(jí)保護(hù)工作的實(shí)施意見(jiàn)》C、《信息安全等級(jí)保護(hù)管理辦法》D、《電子簽名法》答案:D解析:《國(guó)家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見(jiàn)》(中辦發(fā)27號(hào)文)確立了信息安全等級(jí)保護(hù)制度的基礎(chǔ)。《關(guān)于信息安全等級(jí)保護(hù)工作的實(shí)施意見(jiàn)》(公通字[2004]66號(hào))、《信息安全等級(jí)保護(hù)管理辦法》(公通字[2007]43號(hào))均為等級(jí)保護(hù)工作的核心政策文件?!峨娮雍灻ā分饕?guī)范電子簽名及數(shù)據(jù)電文的法律效力,屬于電子商務(wù)、電子政務(wù)領(lǐng)域的法律,不直接涉及等級(jí)保護(hù)技術(shù)要求和管理規(guī)范。48.組織機(jī)構(gòu)進(jìn)行信息安全管理體系認(rèn)證的目的,不包括A、獲得最佳的信息安全運(yùn)行方式B、完全避免風(fēng)險(xiǎn),避免損失C、保證商業(yè)安全D、保證可持續(xù)發(fā)展答案:B解析:信息安全管理體系認(rèn)證的核心在于風(fēng)險(xiǎn)管理的理念,而非徹底消除風(fēng)險(xiǎn)。ISO/IEC27001明確指出,組織應(yīng)通過(guò)風(fēng)險(xiǎn)評(píng)估確定可接受的風(fēng)險(xiǎn)水平并實(shí)施控制措施,以實(shí)現(xiàn)風(fēng)險(xiǎn)處置的合理性。選項(xiàng)B中提出的“完全避免風(fēng)險(xiǎn)”違背了這一原則,因?yàn)轱L(fēng)險(xiǎn)管理的實(shí)質(zhì)是降低或控制風(fēng)險(xiǎn)至可接受范圍,而非絕對(duì)消除。其他選項(xiàng)(A、C、D)均體現(xiàn)了通過(guò)體系認(rèn)證提升安全管理能力、保障業(yè)務(wù)連續(xù)性的目標(biāo)。49.下列選項(xiàng)中,不可以將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的是A、系統(tǒng)調(diào)用B、中斷C、異常D、顯式地執(zhí)行自陷指令答案:A解析:操作系統(tǒng)中的用戶模式到內(nèi)核模式切換通常由中斷、異常或自陷指令觸發(fā)。系統(tǒng)調(diào)用作為用戶程序主動(dòng)請(qǐng)求內(nèi)核服務(wù)的接口,其底層實(shí)現(xiàn)依賴顯式的自陷指令(如x86的`int0x80`或`syscall`)。中斷(如硬件時(shí)鐘中斷)和異常(如除零錯(cuò)誤)均屬于被動(dòng)事件,直接引發(fā)模式切換。系統(tǒng)調(diào)用本身是高層抽象,實(shí)際切換由自陷指令完成,故選項(xiàng)A不直接導(dǎo)致模式轉(zhuǎn)變。來(lái)源:《操作系統(tǒng)概念》(第九版)第二章進(jìn)程管理。選項(xiàng)B、C、D均涉及底層中斷/陷阱機(jī)制,A屬于應(yīng)用層接口。50.信息安全技術(shù)包括A、核心基礎(chǔ)安全技術(shù)B、安全基礎(chǔ)設(shè)施技術(shù)C、應(yīng)用安全技術(shù)D、以上都對(duì)答案:D解析:信息安全技術(shù)涵蓋多個(gè)層面,核心基礎(chǔ)安全技術(shù)涉及密碼學(xué)、訪問(wèn)控制等底層機(jī)制;安全基礎(chǔ)設(shè)施技術(shù)包括PKI、防火墻等支撐性系統(tǒng);應(yīng)用安全技術(shù)聚焦于具體場(chǎng)景如Web安全、數(shù)據(jù)保護(hù)等。信息安全標(biāo)準(zhǔn)體系通常將這三類技術(shù)作為完整架構(gòu)的組成部分。選項(xiàng)D整合了所有層面,符合技術(shù)分類要求。參考《信息安全技術(shù)基礎(chǔ)》等相關(guān)文獻(xiàn)的分類方式。51.美國(guó)聯(lián)邦政府頒布數(shù)字簽名標(biāo)準(zhǔn)(DigitalSignatureStandard,DSS)的年份是A、1976B、1977C、1994D、2001答案:C解析:美國(guó)聯(lián)邦政府?dāng)?shù)字簽名標(biāo)準(zhǔn)(DSS)由美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)制定,作為聯(lián)邦信息處理標(biāo)準(zhǔn)(FIPSPUB186)正式發(fā)布。該標(biāo)準(zhǔn)在1994年首次頒布,定義了基于ElGamal簽名算法改進(jìn)的數(shù)字簽名算法(DSA)。選項(xiàng)C對(duì)應(yīng)這一歷史節(jié)點(diǎn)。選項(xiàng)A、B分別關(guān)聯(lián)Diffie-Hellman密鑰交換(1976)和RSA算法發(fā)明(1977),選項(xiàng)D與SHA-2算法標(biāo)準(zhǔn)化時(shí)間相關(guān)。NIST官方文檔FIPS186系列詳細(xì)記載了DSS的演進(jìn)過(guò)程。52.在風(fēng)險(xiǎn)管理中,應(yīng)采取適當(dāng)?shù)牟襟E,以確保機(jī)構(gòu)信息系統(tǒng)具備三個(gè)安全特性。下列選項(xiàng)不包括在其中的是()。A、機(jī)密性B、完整性C、有效性D、堅(jiān)固性答案:D解析:信息安全領(lǐng)域公認(rèn)的三個(gè)核心特性源自CIA三元組模型:機(jī)密性(防止未授權(quán)訪問(wèn))、完整性(防止未授權(quán)篡改)、可用性(確保授權(quán)訪問(wèn))。ISO/IEC27001、NISTSP800-53等標(biāo)準(zhǔn)均以此為基礎(chǔ)構(gòu)建。選項(xiàng)D"堅(jiān)固性"通常指系統(tǒng)抗壓能力或容錯(cuò)性,屬于系統(tǒng)可靠性范疇,并非信息安全基本屬性。選項(xiàng)C"有效性"雖表述不常見(jiàn),但通常視為可用性(Availability)的同義詞,故屬于核心特性。53.有關(guān)非集中式訪問(wèn)控制,說(shuō)法錯(cuò)誤的是()。A、Kerberos協(xié)議需要結(jié)合單點(diǎn)登錄技術(shù)以減少用戶在不同服務(wù)器中的認(rèn)證過(guò)程B、Kerberost協(xié)議在用戶的驗(yàn)證過(guò)程中引入了一個(gè)可信的第三方C、分布式的異構(gòu)網(wǎng)絡(luò)環(huán)境中,用戶必須向每個(gè)要訪問(wèn)的服務(wù)器或服務(wù)提供憑證的情況下,使用Kerberos協(xié)議能夠有效的簡(jiǎn)化網(wǎng)絡(luò)的驗(yàn)證過(guò)程D、Hotmail、yahoo、163等知名網(wǎng)站上使用的通行證技術(shù)應(yīng)用了單點(diǎn)登錄答案:A解析:Kerberos協(xié)議自身具備單點(diǎn)登錄功能,用戶通過(guò)初始認(rèn)證后獲得票據(jù)授予票據(jù)(TGT),后續(xù)訪問(wèn)其他服務(wù)時(shí)無(wú)需重復(fù)認(rèn)證?!禟erberos:AnAuthenticationServiceforComputerNetworks》論文指出,Kerberos設(shè)計(jì)目標(biāo)包括減少用戶多次認(rèn)證的需求。A選項(xiàng)錯(cuò)誤,因Kerberos無(wú)需額外結(jié)合單點(diǎn)登錄技術(shù)。B選項(xiàng)正確,Kerberos引入KDC作為可信第三方。C正確,Kerberos簡(jiǎn)化分布式環(huán)境認(rèn)證。D正確,通行證技術(shù)屬于單點(diǎn)登錄應(yīng)用。54.為了風(fēng)險(xiǎn)管理的需要,一本方針手冊(cè)還是必要的。手冊(cè)一般包括的內(nèi)容有A、信息安全方針的闡述B、控制目標(biāo)與控制方式描述C、程序或其引用D、以上全包括答案:D解析:方針手冊(cè)在風(fēng)險(xiǎn)管理中通常涵蓋信息安全方針、控制目標(biāo)與方式、程序或引用文件。依據(jù)ISO/IEC27001等標(biāo)準(zhǔn),手冊(cè)需包含高層方針聲明(對(duì)應(yīng)選項(xiàng)A)、具體控制措施及目標(biāo)(選項(xiàng)B)、執(zhí)行步驟或參考文檔(選項(xiàng)C)。選項(xiàng)D完整覆蓋上述內(nèi)容。55.下列攻擊中,消息認(rèn)證不能預(yù)防的是()。A、偽裝B、內(nèi)容修改C、計(jì)時(shí)修改D、發(fā)送方否認(rèn)答案:D解析:消息認(rèn)證機(jī)制通過(guò)驗(yàn)證消息完整性和來(lái)源真實(shí)性防范偽裝攻擊(A)及內(nèi)容篡改(B),計(jì)時(shí)修改(C)需結(jié)合時(shí)間戳等機(jī)制防御但仍在認(rèn)證范疇內(nèi)。其核心局限在于采用對(duì)稱密鑰(如MAC)時(shí)無(wú)法提供不可否認(rèn)性,因收發(fā)雙方共享密鑰,發(fā)送方可能事后否認(rèn)行為(D),此特性需數(shù)字簽名等非對(duì)稱技術(shù)實(shí)現(xiàn)。56.《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》將信息系統(tǒng)安全分為五個(gè)等級(jí)。下列選項(xiàng)中,不包括的是()。A、訪問(wèn)驗(yàn)證保護(hù)級(jí)B、系統(tǒng)審計(jì)保護(hù)級(jí)C、安全標(biāo)記保護(hù)級(jí)D、協(xié)議保護(hù)級(jí)答案:D解析:《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》(GB17859-1999)規(guī)定的五個(gè)安全保護(hù)等級(jí)為用戶自主保護(hù)級(jí)、系統(tǒng)審計(jì)保護(hù)級(jí)、安全標(biāo)記保護(hù)級(jí)、結(jié)構(gòu)化保護(hù)級(jí)和訪問(wèn)驗(yàn)證保護(hù)級(jí)。協(xié)議保護(hù)級(jí)未在該標(biāo)準(zhǔn)中列出。選項(xiàng)中,A、B、C對(duì)應(yīng)標(biāo)準(zhǔn)中的第三、第二、第三等級(jí),而D“協(xié)議保護(hù)級(jí)”未包含于等級(jí)劃分。57.Kerberos協(xié)議設(shè)計(jì)的核心是A、在用戶的驗(yàn)證過(guò)程中引入一個(gè)可信的第三方,即Kerberos驗(yàn)證服務(wù)器B、用戶必須向每個(gè)要訪問(wèn)的服務(wù)器或服務(wù)提供憑證C、結(jié)合單點(diǎn)登錄技術(shù)以增加用戶在不同服務(wù)器中的認(rèn)證過(guò)程D、增加網(wǎng)絡(luò)的驗(yàn)證過(guò)程答案:A解析:Kerberos協(xié)議是一種基于可信第三方認(rèn)證的網(wǎng)絡(luò)安全協(xié)議,其設(shè)計(jì)核心在于通過(guò)驗(yàn)證服務(wù)器(AS)和票據(jù)授予服務(wù)器(TGS)作為可信第三方,實(shí)現(xiàn)用戶和服務(wù)之間的安全身份驗(yàn)證。該協(xié)議由MIT開發(fā)并定義于RFC4120。選項(xiàng)A直接指出可信第三方驗(yàn)證服務(wù)器的引入是核心,符合Kerberos的工作機(jī)制:用戶僅需向AS請(qǐng)求初始票據(jù),后續(xù)通過(guò)TGS獲取服務(wù)票據(jù),無(wú)需重復(fù)提交憑證。選項(xiàng)B與Kerberos單點(diǎn)登錄特性矛盾;選項(xiàng)C的單點(diǎn)登錄是結(jié)果而非設(shè)計(jì)核心;選項(xiàng)D描述不準(zhǔn)確。答案A正確反映了協(xié)議本質(zhì)。58.下列關(guān)于信息安全管理體系認(rèn)證的描述中,錯(cuò)誤的是()。A、信息安全管理體系第三方認(rèn)證,為組織機(jī)構(gòu)的信息安全體系提供客觀評(píng)價(jià)B、每個(gè)組織都必須進(jìn)行認(rèn)證C、認(rèn)證可以樹立組織機(jī)構(gòu)的信息安全形象D、滿足某些行業(yè)開展服務(wù)的法律要求答案:B解析:信息安全管理體系(ISMS)認(rèn)證依據(jù)國(guó)際標(biāo)準(zhǔn)如ISO/IEC27001,強(qiáng)調(diào)自愿性原則。第三方認(rèn)證的核心是通過(guò)獨(dú)立機(jī)構(gòu)客觀評(píng)估組織的信息安全體系(選項(xiàng)A),幫助提升組織可信度(選項(xiàng)C),并符合特定行業(yè)法規(guī)(選項(xiàng)D)。而認(rèn)證并非強(qiáng)制要求,組織可根據(jù)自身需求和合規(guī)要求選擇是否認(rèn)證。選項(xiàng)B錯(cuò)誤在于將認(rèn)證描述為普遍義務(wù),與標(biāo)準(zhǔn)中“自愿性”原則相悖。59.危機(jī)管理的關(guān)鍵部分,不包括()。A、災(zāi)難恢復(fù)B、核查人員C、檢查警報(bào)人員名單D、檢查緊急事件信息卡答案:A解析:危機(jī)管理主要涉及預(yù)防、準(zhǔn)備、響應(yīng)等階段。教材中通常將“災(zāi)難恢復(fù)”歸類為事后恢復(fù)措施,屬于業(yè)務(wù)連續(xù)性管理的范疇。選項(xiàng)B、C、D均屬于危機(jī)管理中的具體操作步驟,如人員核查、警報(bào)名單確認(rèn)、信息卡檢查,屬于危機(jī)應(yīng)對(duì)的準(zhǔn)備工作或響應(yīng)環(huán)節(jié)。而選項(xiàng)A涉及的是危機(jī)后的恢復(fù)行為,未直接包含在危機(jī)管理的核心流程中。60.漏洞定義的三個(gè)要素不包括A、漏洞是計(jì)算機(jī)系統(tǒng)本身存在的缺陷B、漏洞的存在和利用都有一定的環(huán)境要求C、漏洞是系統(tǒng)中難以克服的缺陷或不足D、漏洞的存在本身是沒(méi)有危害的,只有被攻擊者惡意利用,才能給計(jì)算機(jī)系統(tǒng)帶來(lái)威脅和損失答案:C解析:漏洞定義的三個(gè)要素強(qiáng)調(diào)系統(tǒng)本身的缺陷(A)、環(huán)境依賴性(B)以及被動(dòng)威脅性(D)。選項(xiàng)C中“難以克服”并非漏洞的必要屬性,漏洞可通過(guò)修復(fù)措施解決?!缎畔踩夹g(shù)術(shù)語(yǔ)》(GB/T25069-2010)等標(biāo)準(zhǔn)文獻(xiàn)指出漏洞的核心在于可被利用的缺陷,而非是否難以克服。A、B、D均符合漏洞的基本定義,C錯(cuò)誤地將漏洞描述為固有頑疾。61.我國(guó)發(fā)布的第一個(gè)有關(guān)信息安全方面的標(biāo)準(zhǔn)是在A、1985年B、1965年C、1995年D、2005年答案:A解析:本題核心考查我國(guó)信息安全標(biāo)準(zhǔn)發(fā)展歷程。我國(guó)首個(gè)信息安全相關(guān)標(biāo)準(zhǔn)為1985年發(fā)布的計(jì)算機(jī)安全領(lǐng)域基礎(chǔ)規(guī)范,標(biāo)志著信息安全標(biāo)準(zhǔn)化工作起步。1999年GB17859-1999作為首個(gè)等級(jí)保護(hù)國(guó)家標(biāo)準(zhǔn),進(jìn)一步細(xì)化安全分級(jí)要求,但非最早標(biāo)準(zhǔn)。選項(xiàng)中1985年對(duì)應(yīng)我國(guó)信息安全標(biāo)準(zhǔn)化進(jìn)程的起點(diǎn)。62.微軟的SDL模型中,最后的(第12)階段是A、最終安全評(píng)審B、產(chǎn)品發(fā)布C、組建安全響應(yīng)團(tuán)隊(duì)制定安全響應(yīng)計(jì)劃D、安全響應(yīng)執(zhí)行答案:D解析:微軟SDL(安全開發(fā)生命周期)模型將安全活動(dòng)集成到軟件開發(fā)的流程中。依據(jù)微軟官方文檔,SDL的第12階段對(duì)應(yīng)產(chǎn)品發(fā)布后的安全響應(yīng)執(zhí)行,確保在發(fā)現(xiàn)漏洞時(shí)能及時(shí)處理。選項(xiàng)A“最終安全評(píng)審”通常發(fā)生在產(chǎn)品發(fā)布前的驗(yàn)證階段;選項(xiàng)B“產(chǎn)品發(fā)布”屬于獨(dú)立的發(fā)布環(huán)節(jié);選項(xiàng)C涉及安全響應(yīng)計(jì)劃制定,屬于早期準(zhǔn)備階段。第12階段明確為安全響應(yīng)執(zhí)行,體現(xiàn)了持續(xù)維護(hù)安全的理念。63.范圍為-55的IP地址,屬于()。A、A類B、B類C、C類D、D類答案:B解析:IP地址分類依據(jù)首字節(jié)數(shù)值劃分,核心標(biāo)準(zhǔn)為A類(1-126)、B類(128-191)、C類(192-223)。題目中至55的首字節(jié)范圍完全對(duì)應(yīng)B類地址定義,該類別設(shè)計(jì)用于中型網(wǎng)絡(luò),其子網(wǎng)劃分通過(guò)后16位實(shí)現(xiàn)。D類(224-239)為組播地址,與題干無(wú)關(guān)。64.屬于保密性強(qiáng)制訪問(wèn)控制模型的是A、Bell-LaPudulB、模型C、Biba模型D、Clark-Wilson模型E、ChinesF、Wall模型答案:A解析:Bell-LaPadula模型用于確保信息保密性,通過(guò)強(qiáng)制訪問(wèn)控制限制信息流動(dòng),如“不準(zhǔn)上讀、不準(zhǔn)下寫”。該模型源于美國(guó)國(guó)防部可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則(TCSEC)。Biba模型側(cè)重完整性保護(hù),Clark-Wilson模型采用事務(wù)機(jī)制保障完整性,ChineseWall模型解決商業(yè)利益沖突。四個(gè)模型中僅Bell-LaPadula明確針對(duì)保密性需求。文獻(xiàn)可見(jiàn)《可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則》(1985)及B.Lampson等原始研究。65.針對(duì)HeapSpray,Windows系統(tǒng)最好的防范方法是A、開啟GSB、開啟ASLRC、開啟SEHOPD、開啟DEP答案:D解析:HeapSpray攻擊通過(guò)向進(jìn)程內(nèi)存大量填充惡意代碼,利用漏洞跳轉(zhuǎn)執(zhí)行。DEP(DataExecutionPrevention)的核心機(jī)制是阻止標(biāo)記為非可執(zhí)行的內(nèi)存區(qū)域中的代碼執(zhí)行,直接阻斷HeapSpray中注入的代碼運(yùn)行。ASLR通過(guò)隨機(jī)化內(nèi)存地址布局增加攻擊者定位難度,但HeapSpray常結(jié)合NOP雪橇覆蓋大塊內(nèi)存,可能繞過(guò)ASLR。GS主要防御棧溢出,SEHOP針對(duì)異常處理鏈保護(hù)。DEP從執(zhí)行層面徹底切斷攻擊路徑,是Windows對(duì)抗HeapSpray的關(guān)鍵措施。66.根據(jù)軟件加殼的目的和作用,軟件加殼技術(shù)分為()。A、壓縮保護(hù)殼和加密保護(hù)殼B、匯編保護(hù)殼和逆向保護(hù)殼C、代碼保護(hù)殼和防毒保護(hù)殼D、新型保護(hù)殼和傳統(tǒng)保護(hù)殼答案:A解析:軟件加殼技術(shù)主要用于減小程序體積或增強(qiáng)代碼保護(hù)能力。壓縮保護(hù)殼通過(guò)算法減小文件體積,加密保護(hù)殼則通過(guò)混淆、加密等手段防止逆向分析。選項(xiàng)B中提到的“匯編”“逆向”屬于分析技術(shù)而非保護(hù)殼類型;選項(xiàng)C中的“防毒保護(hù)殼”無(wú)明確技術(shù)定義;選項(xiàng)D的分類缺乏行業(yè)共識(shí)。參考《軟件加密與解密技術(shù)》中對(duì)保護(hù)殼的分類描述,軟件加殼技術(shù)通常按功能分為壓縮和加密兩類。67.下列關(guān)于對(duì)稱密碼的描述中,錯(cuò)誤的是()。A、加解密處理速度快B、加解密使用的密鑰相同C、密鑰管理和分發(fā)簡(jiǎn)單D、數(shù)字簽名困難答案:C解析:對(duì)稱密碼的主要特點(diǎn)包括加解密速度快、使用相同密鑰。密鑰管理在對(duì)稱密碼中因需要確保每對(duì)通信方共享唯一密鑰,隨著用戶數(shù)量增加,密鑰數(shù)量呈指數(shù)級(jí)增長(zhǎng),導(dǎo)致分發(fā)和存儲(chǔ)復(fù)雜度高,因此密鑰管理并不簡(jiǎn)單。數(shù)字簽名因依賴共享密鑰難以實(shí)現(xiàn)身份認(rèn)證和不可否認(rèn)性。錯(cuò)誤選項(xiàng)在于誤認(rèn)為對(duì)稱密碼的密鑰管理簡(jiǎn)單,實(shí)際是其主要弱點(diǎn)。來(lái)源:《密碼學(xué)與網(wǎng)絡(luò)安全》68.下列關(guān)于身份認(rèn)證的描述中,錯(cuò)誤的是()。A、身份認(rèn)證協(xié)議分為單向認(rèn)證協(xié)議和雙向認(rèn)證協(xié)議B、基于動(dòng)態(tài)口令認(rèn)證的方式主要有動(dòng)態(tài)短信密碼和動(dòng)態(tài)口令牌(卡)兩種方式,口令一次一密,大大提高了安全性C、生物特征識(shí)別技術(shù)是目前身份認(rèn)證技術(shù)中最常見(jiàn)、最安全的技術(shù)D、靜態(tài)密碼機(jī)制是一種不安全的身份認(rèn)證方式答案:C解析:身份認(rèn)證技術(shù)主要涉及驗(yàn)證用戶身份的方法和機(jī)制。C選項(xiàng)錯(cuò)誤源于生物特征識(shí)別技術(shù)雖安全性較高但并不絕對(duì)最安全,例如可能受偽造攻擊(如指紋復(fù)制),且應(yīng)用成本、隱私問(wèn)題導(dǎo)致其并非最常見(jiàn)方式。A選項(xiàng)正確區(qū)分了單向認(rèn)證(如網(wǎng)站登錄)和雙向認(rèn)證(如SSL握手);B選項(xiàng)正確描述動(dòng)態(tài)口令的兩種實(shí)現(xiàn)方式及其一次一密特性;D選項(xiàng)正確指出靜態(tài)密碼因易被竊取、猜測(cè)而存在風(fēng)險(xiǎn)。常見(jiàn)教材如《網(wǎng)絡(luò)安全基礎(chǔ)》指出生物識(shí)別存在誤識(shí)率及不可撤銷性缺陷。(來(lái)源:《網(wǎng)絡(luò)安全基礎(chǔ)》)69.Alice通過(guò)密鑰K2加密消息M產(chǎn)生密文E(K2,M),然后通過(guò)密鑰K1生成MAC為C(K1,,E(2,M),之后Aice將密文和MAC發(fā)送給Bob;Bob用密鑰K1和密文生成一個(gè)MAC并和Alice的MAC比較,假如相同再用K2解密密文。該過(guò)程所提供的安全服務(wù)是A、僅提供數(shù)字簽名B、僅提供保密性C、僅提供不可否認(rèn)性D、保密性和消息完整性答案:D解析:該過(guò)程使用加密確保只有持有K2的實(shí)體能解密消息,保障保密性;生成MAC驗(yàn)證密文在傳輸中的完整性。加密與MAC的結(jié)合通常被認(rèn)為同時(shí)提供保密性和完整性(如《應(yīng)用密碼學(xué)》中所述)。選項(xiàng)D正確,其他選項(xiàng)不涵蓋完整性或依賴錯(cuò)誤機(jī)制(如不可否認(rèn)性需數(shù)字簽名而非MAC)。70.GB/T?AAAA-AAAA是指A、信息安全技術(shù)、信息系統(tǒng)安全等級(jí)保護(hù)適用范圍B、信息安全技術(shù)、信息系統(tǒng)安全等級(jí)保護(hù)實(shí)施指南C、信息安全技術(shù)、信息系統(tǒng)安全等級(jí)保護(hù)通用標(biāo)準(zhǔn)D、信息安全技術(shù)、信息系統(tǒng)安全等級(jí)保護(hù)定級(jí)指南答案:D解析:《信息安全技術(shù)信息系統(tǒng)安全等級(jí)保護(hù)定級(jí)指南》(GB/T22240-2008)規(guī)定了信息系統(tǒng)安全等級(jí)保護(hù)的定級(jí)原理、方法和流程。該標(biāo)準(zhǔn)明確指出,定級(jí)是等級(jí)保護(hù)實(shí)施的首要環(huán)節(jié),需根據(jù)系統(tǒng)受破壞后的危害對(duì)象及程度確定等級(jí)。選項(xiàng)D準(zhǔn)確對(duì)應(yīng)該標(biāo)準(zhǔn)名稱,其余選項(xiàng)中,A未明確標(biāo)準(zhǔn)名稱,B對(duì)應(yīng)實(shí)施流程(GB/T25058),C無(wú)直接對(duì)應(yīng)標(biāo)準(zhǔn)。GB/T22240原文強(qiáng)調(diào)定級(jí)需遵循“自主定級(jí)、專家評(píng)審、主管部門批準(zhǔn)”的流程,與題干內(nèi)容一致。71.按照實(shí)現(xiàn)方法,訪問(wèn)控制可分為如下三類()。A、糾正性訪問(wèn)控制、邏輯/技術(shù)性訪問(wèn)控制、物理性訪問(wèn)控制B、行政性訪問(wèn)控制、糾正性訪問(wèn)控制、物理性訪問(wèn)控制C、行政性訪問(wèn)控制、邏輯/技術(shù)性訪問(wèn)控制、物理性訪問(wèn)控制D、行政性訪問(wèn)控制、邏輯/技術(shù)性訪問(wèn)控制、糾正性訪問(wèn)控制答案:C解析:訪問(wèn)控制的分類在信息安全領(lǐng)域通常基于實(shí)現(xiàn)方法,常見(jiàn)的劃分包括行政性、邏輯/技術(shù)性和物理性三類。這種分類方式在《CISSP官方學(xué)習(xí)指南》等信息安全基礎(chǔ)文獻(xiàn)中有明確闡述。選項(xiàng)A中的“糾正性”屬于控制措施類型(預(yù)防、檢測(cè)、糾正),不屬于實(shí)現(xiàn)方法分類;選項(xiàng)B和D中的“糾正性”同樣不符合實(shí)現(xiàn)方法的維度。選項(xiàng)C的三個(gè)類別對(duì)應(yīng)行政層面的策略、技術(shù)層面的系統(tǒng)控制及物理層面的實(shí)體防護(hù),符合標(biāo)準(zhǔn)分類。72.密碼學(xué)的英文是A、CiphertextB、PlaintextC、cryptosystemD、Cryptography答案:D解析:密碼學(xué)涉及研究信息加密、解密及相關(guān)安全技術(shù)。選項(xiàng)中,"Ciphertext"指加密后的文本,"Plaintext"指原始未加密文本,"cryptosystem"表示密碼體系,而"Cryptography"作為學(xué)科名稱,源自希臘語(yǔ)"kryptós"(隱藏)和"gráphein"(書寫)。常見(jiàn)專業(yè)文獻(xiàn)如《應(yīng)用密碼學(xué)》(AppliedCryptography)均采用該術(shù)語(yǔ)作為學(xué)科標(biāo)準(zhǔn)稱呼。73.下列有關(guān)TCP標(biāo)志位的說(shuō)法中,錯(cuò)誤的是A、ACK標(biāo)志位說(shuō)明確認(rèn)序號(hào)字段有效B、PSH標(biāo)志位表示出現(xiàn)差錯(cuò),必須釋放TCP連接重新建立新連接C、FIN標(biāo)志位用于釋放TCP連接D、SYN標(biāo)志位說(shuō)明建立一個(gè)同步連接答案:B解析:TCP協(xié)議中標(biāo)志位功能是網(wǎng)絡(luò)協(xié)議基礎(chǔ)內(nèi)容。參考RFC793定義,ACK標(biāo)志用于確認(rèn)數(shù)據(jù),F(xiàn)IN標(biāo)志用于終止連接,SYN標(biāo)志用于建立連接。PSH標(biāo)志要求接收方立即將數(shù)據(jù)提交應(yīng)用層,而非指示差錯(cuò)或重建連接。選項(xiàng)B錯(cuò)誤地將PSH功能與連接錯(cuò)誤處理混淆,RST標(biāo)志才是用于異常終止連接的情形。74.SHA所產(chǎn)生的消息摘要的長(zhǎng)度,比MD5的長(zhǎng)A、32位B、64位C、128位D、16位答案:A解析:MD5生成的摘要長(zhǎng)度為128位,SHA-1摘要長(zhǎng)度為160位。兩者差異為32位。選項(xiàng)A的32位表示SHA比MD5增加的長(zhǎng)度。75.在制定信息安全政策時(shí),下列描述中錯(cuò)誤的是A、要制定一個(gè)包含組織機(jī)構(gòu)內(nèi)所有層面的安全方針的政策B、要制定簡(jiǎn)潔明了、通俗易懂的信息安全政策C、信息安全政策要對(duì)所有相關(guān)人員進(jìn)行培訓(xùn)D、對(duì)于一個(gè)小規(guī)模的組織機(jī)構(gòu),可以只制定一個(gè)信息安全政策答案:A解析:信息安全政策通常作為高層框架,明確總體方向和原則,而非涵蓋所有具體層面的詳細(xì)措施。ISO/IEC27001指出,政策應(yīng)簡(jiǎn)潔且適合組織規(guī)模,避免過(guò)度復(fù)雜。選項(xiàng)A錯(cuò)誤在于要求覆蓋所有層面,可能導(dǎo)致政策臃腫且難以操作。選項(xiàng)B、C、D符合標(biāo)準(zhǔn)要求:政策需清晰易懂,培訓(xùn)相關(guān)人員,并根據(jù)組織規(guī)模靈活調(diào)整。76.操作系統(tǒng)的引導(dǎo)程序,不包括()A、RebootB、GrubC、LiloD、spfdisk答案:A解析:引導(dǎo)程序用于啟動(dòng)操作系統(tǒng),負(fù)責(zé)加載內(nèi)核至內(nèi)存。常見(jiàn)引導(dǎo)程序包括Grub(GNU項(xiàng)目,支持多系統(tǒng)啟動(dòng))、Lilo(早期Linux默認(rèn)引導(dǎo)程序)、spfdisk(支持多分區(qū)引導(dǎo)的磁盤工具)。Reboot指系統(tǒng)重啟操作,屬于控制命令而非引導(dǎo)程序。參考《操作系統(tǒng)概念》等教材對(duì)引導(dǎo)過(guò)程的定義。77.信息保障的指導(dǎo)性文件《信息保障技術(shù)框架》(InformationAssuranceTechnicalFramework,IATF),是由A、美國(guó)國(guó)家安全局(NSB、制定的C、英國(guó)國(guó)家安全局(NSD、制定的E、德國(guó)國(guó)家安全局(NSF、制定的G、俄羅斯國(guó)家安全局(NSH、制定的答案:A解析:《信息保障技術(shù)框架》(IATF)是信息安全領(lǐng)域的重要指導(dǎo)文件,由美國(guó)國(guó)家安全局(NSA)主導(dǎo)制定,主要用于國(guó)防和國(guó)家安全相關(guān)的信息保障體系構(gòu)建。該框架明確了深度防御策略,包含保護(hù)、檢測(cè)、響應(yīng)等多層措施。其他選項(xiàng)中,英國(guó)、德國(guó)、俄羅斯的對(duì)應(yīng)機(jī)構(gòu)分別為GCHQ、BND、FSB,均未主導(dǎo)IATF的制定。美國(guó)NSA作為全球信息安全領(lǐng)域的權(quán)威機(jī)構(gòu),負(fù)責(zé)推動(dòng)相關(guān)技術(shù)規(guī)范的開發(fā)與實(shí)施。78.信息安全發(fā)展經(jīng)歷的階段,不包括A、通信保密階段B、計(jì)算機(jī)安全階段C、網(wǎng)絡(luò)安全階段D、信息安全保障階段答案:C解析:信息安全發(fā)展的四個(gè)主要階段通常包括通信保密、計(jì)算機(jī)安全、信息安全保障等。傳統(tǒng)劃分中,"網(wǎng)絡(luò)安全階段"未被單獨(dú)列為一個(gè)獨(dú)立階段,而是融入其他階段中。參考《信息安全原理與實(shí)踐》(第二版)等資料,階段劃分多集中在通信保密、計(jì)算機(jī)安全轉(zhuǎn)向系統(tǒng)化和綜合化的保障體系。選項(xiàng)C不符合傳統(tǒng)階段劃分標(biāo)準(zhǔn)。79.下列關(guān)于文件系統(tǒng)管理的說(shuō)法中,錯(cuò)誤的是()。A、文件是存儲(chǔ)在外存上,具有標(biāo)識(shí)名的一組相關(guān)字符流或記錄的集合B、文件系統(tǒng)是操作系統(tǒng)負(fù)責(zé)存取和管理文件的一-組軟件及所需數(shù)據(jù)結(jié)構(gòu),是用戶與外存之間的接口C、文件系統(tǒng)是一種數(shù)據(jù)鏈表,用來(lái)描述磁盤上的信息結(jié)構(gòu),并支持磁盤文件的取出和寫回D、文件系統(tǒng)在安裝操作系統(tǒng)之后才會(huì)創(chuàng)建答案:D解析:《操作系統(tǒng)》中文件系統(tǒng)章節(jié)指出,文件系統(tǒng)負(fù)責(zé)管理文件的存儲(chǔ)結(jié)構(gòu)及訪問(wèn)方式。選項(xiàng)D的描述與實(shí)際流程不符。操作系統(tǒng)安裝過(guò)程通常包括分區(qū)和格式化,即創(chuàng)建文件系統(tǒng)步驟,而非安裝完成后才創(chuàng)建。例如,在安裝Windows或Linux時(shí),需先選擇文件系統(tǒng)類型(如NTFS、EXT4)并格式化磁盤,隨后才能繼續(xù)安裝。選項(xiàng)D錯(cuò)誤。A、B、C均符合文件系統(tǒng)基本概念,其中C提到的“數(shù)據(jù)鏈表”可能指FAT等系統(tǒng)的具體結(jié)構(gòu),雖表述簡(jiǎn)化但不構(gòu)成錯(cuò)誤。80.惡意程序?qū)τ?jì)算機(jī)感染后的破壞功能,不包括A、誘騙下載B、竊取用戶密碼賬號(hào)等隱私信息C、實(shí)現(xiàn)遠(yuǎn)程控制D、修改瀏覽器配置答案:A解析:惡意程序破壞功能通常包括竊取隱私信息(如密碼、賬號(hào))、遠(yuǎn)程控制、修改系統(tǒng)設(shè)置(如瀏覽器配置)。誘騙下載屬于誘導(dǎo)用戶安裝惡意程序的傳播手段,而非感染后執(zhí)行的破壞行為。[出處:網(wǎng)絡(luò)安全基礎(chǔ)知識(shí)]選項(xiàng)A描述的是傳播階段的欺騙行為,與感染后的破壞功能無(wú)關(guān)。選項(xiàng)B、C、D均為感染后的典型破壞行為。81.在活動(dòng)網(wǎng)絡(luò)中被動(dòng)監(jiān)聽(tīng)網(wǎng)絡(luò)流量,利用檢測(cè)算法識(shí)別網(wǎng)絡(luò)入侵行為的惡意行為監(jiān)控方式是A、網(wǎng)絡(luò)監(jiān)測(cè)B、主機(jī)監(jiān)測(cè)C、節(jié)點(diǎn)監(jiān)測(cè)D、數(shù)據(jù)監(jiān)測(cè)答案:A解析:該題考查入侵檢測(cè)系統(tǒng)的分類核心知識(shí)點(diǎn)。網(wǎng)絡(luò)監(jiān)測(cè)(NIDS)通過(guò)鏡像技術(shù)被動(dòng)捕獲網(wǎng)絡(luò)流量,運(yùn)用特征匹配或異常檢測(cè)算法分析數(shù)據(jù)包,屬于典型的非侵入式監(jiān)控方式;而主機(jī)監(jiān)測(cè)基于主機(jī)日志審計(jì),節(jié)點(diǎn)監(jiān)測(cè)側(cè)重特定設(shè)備狀態(tài),數(shù)據(jù)監(jiān)測(cè)聚焦內(nèi)容層面分析。題干中"被動(dòng)監(jiān)聽(tīng)網(wǎng)絡(luò)流量"的操作特征明確指向網(wǎng)絡(luò)監(jiān)測(cè)技術(shù)路徑。82.TCB是指A、可信密碼基B、可信計(jì)算基C、可信軟件棧D、可信存儲(chǔ)根答案:B解析:TCB(TrustedComputingBase)是信息安全領(lǐng)域中的核心概念,指系統(tǒng)中負(fù)責(zé)實(shí)施安全策略的軟硬件組合,確保整體安全。該術(shù)語(yǔ)源自美國(guó)國(guó)防部《可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則》(TCSEC,即橙皮書),用于定義安全系統(tǒng)評(píng)估標(biāo)準(zhǔn)。選項(xiàng)B“可信計(jì)算基”準(zhǔn)確對(duì)應(yīng)TCB的標(biāo)準(zhǔn)譯名,其他選項(xiàng)如A涉及密碼學(xué)模塊、C為TPM相關(guān)的軟件架構(gòu)、D涉及存儲(chǔ)安全技術(shù),均與TCB定義不符。83.“泄露會(huì)使國(guó)家安全和利益遭受嚴(yán)重的損害”的保密級(jí)別是A、絕密級(jí)國(guó)家秘密B、機(jī)密級(jí)國(guó)家秘密C、秘密級(jí)國(guó)家秘密D、一般級(jí)國(guó)家秘密答案:B解析:《中華人民共和國(guó)保守國(guó)家秘密法》將國(guó)家秘密分為絕密、機(jī)密、秘密三級(jí)。其中,機(jī)密級(jí)對(duì)應(yīng)的是泄露后可能使國(guó)家安全和利益遭受嚴(yán)重?fù)p害的情形。絕密級(jí)涉及特別嚴(yán)重的損害,秘密級(jí)則對(duì)應(yīng)一般損害。選項(xiàng)D不屬于法定分類。84.屬于網(wǎng)絡(luò)層協(xié)議的是()A、OSPFB、UDPC、TelnetD、POP3答案:A解析:OSI模型中,網(wǎng)絡(luò)層主要負(fù)責(zé)路由選擇和邏輯尋址。常見(jiàn)網(wǎng)絡(luò)層協(xié)議包括IP、ICMP、OSPF等。UDP屬于傳輸層協(xié)議,Telnet和POP3為應(yīng)用層協(xié)議。RFC2328定義了OSPF作為內(nèi)部網(wǎng)關(guān)路由協(xié)議,運(yùn)行在網(wǎng)絡(luò)層。85.TCM是指()。A、可信密碼模塊B、可信計(jì)算模塊C、可信軟件模塊D、可信存儲(chǔ)模塊答案:A解析:TCM全稱為可信密碼模塊(TrustedCryptographyModule),是中國(guó)在可信計(jì)算領(lǐng)域提出的自主密碼標(biāo)準(zhǔn)模塊,主要用于實(shí)現(xiàn)硬件級(jí)安全保護(hù)。該術(shù)語(yǔ)源自《信息安全技術(shù)可信計(jì)算規(guī)范》等相關(guān)國(guó)家標(biāo)準(zhǔn)。選項(xiàng)B“可信計(jì)算模塊”是范圍更廣的通用概念,未聚焦密碼功能;C、D選項(xiàng)中的“軟件”“存儲(chǔ)”與TCM硬件密碼模塊的核心定位不符。86.香農(nóng)在年發(fā)表的論文《保密系統(tǒng)的通信理論》,用信息論的觀點(diǎn)對(duì)保密問(wèn)題進(jìn)行了全面論述,它是信息安全發(fā)展的重要里程碑A、1949B、1965C、1969D、1978答案:A解析:香農(nóng)于1949年發(fā)表《保密系統(tǒng)的通信理論》,該論文將信息論引入密碼學(xué)領(lǐng)域,標(biāo)志現(xiàn)代密碼學(xué)的開端。選項(xiàng)中僅A項(xiàng)與該年份一致,符合歷史事實(shí)。87.下列關(guān)于信息的四種定義中,我國(guó)學(xué)者鐘義信先生提出的是A、信息是用于減少不確定性的東西B、信息是人們?cè)谶m應(yīng)外部世界且這種適應(yīng)反作用于外部世界的過(guò)程中,同外部世界進(jìn)行相互交換的內(nèi)容的名稱C、信息是反映事物的形式、關(guān)系和差異的東西D、信息是事物運(yùn)動(dòng)的狀態(tài)和狀態(tài)變化的方式答案:D解析:鐘義信在《信息科學(xué)原理》中提出,信息定義為“事物運(yùn)動(dòng)的狀態(tài)和狀態(tài)變化的方式”。選項(xiàng)A由香農(nóng)(信息論)提出,強(qiáng)調(diào)信息與不確定性的關(guān)系;選項(xiàng)B來(lái)自W.R.Ashby(系統(tǒng)論),側(cè)重信息交換過(guò)程;選項(xiàng)C出自艾什比(控制論),關(guān)注形式與差異。鐘義信的定義突出信息的本體屬性,即事物自身狀態(tài)及其動(dòng)態(tài)變化。88.要制定一好的安全管理策略,必須與決策層進(jìn)行有效溝通,并得到組織機(jī)構(gòu)高層領(lǐng)導(dǎo)的支持與承諾。其作用不包括A、制定的安全管理策略與組織機(jī)構(gòu)的業(yè)務(wù)目標(biāo)一致B、制定的安全方針政策、控制措施可以在組織機(jī)構(gòu)的上上下下得到有效貫徹C、制定的安全管理策略能夠充分體現(xiàn)組織機(jī)構(gòu)業(yè)務(wù)特征D、可以得到有效的資源保證,例如在制定安全策略時(shí),必要的資金與人力資源的支持及跨部門之間的協(xié)調(diào)工作都必須由高層管理人員來(lái)推動(dòng)答案:C解析:安全管理策略的有效實(shí)施依賴于高層領(lǐng)導(dǎo)的支持與承諾。根據(jù)ISO/IEC27001信息安全管理體系標(biāo)準(zhǔn),高層參與的作用包括確保安全策略與業(yè)務(wù)目標(biāo)一致、促進(jìn)政策貫徹、獲取資源支持。選項(xiàng)C強(qiáng)調(diào)體現(xiàn)組織機(jī)構(gòu)業(yè)務(wù)特征,這更多依賴于對(duì)業(yè)務(wù)需求的詳細(xì)分析,而非單純依賴高層支持。高層領(lǐng)導(dǎo)的職責(zé)集中在戰(zhàn)略方向和資源協(xié)調(diào),而非具體業(yè)務(wù)特征的細(xì)化。答案C符合題意。89.根據(jù)數(shù)據(jù)采集方式的不同,IDS可以分為A、NIDS和FIDSB、NIDS和HIDSC、RIDS和BIDSD、RIDS和HIDS答案:B解析:IDS(入侵檢測(cè)系統(tǒng))的分類基于數(shù)據(jù)采集方式的不同,常見(jiàn)于網(wǎng)絡(luò)安全領(lǐng)域。NIDS(網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng))通過(guò)監(jiān)控網(wǎng)絡(luò)流量識(shí)別攻擊,HIDS(主機(jī)入侵檢測(cè)系統(tǒng))則安裝在單個(gè)主機(jī)上檢測(cè)系統(tǒng)日志與活動(dòng)。選項(xiàng)B正確對(duì)應(yīng)這兩種類型。干擾項(xiàng)中的FIDS、RIDS等并非標(biāo)準(zhǔn)分類,教材如《網(wǎng)絡(luò)安全原理與實(shí)踐》等明確劃分NIDS與HIDS。90.Kerberos協(xié)議設(shè)計(jì)的核心是A、在用戶的驗(yàn)證過(guò)程中引入一個(gè)可信的第三方,即Kerberos驗(yàn)證服務(wù)器B、用戶必須向每個(gè)要訪問(wèn)的服務(wù)器或服務(wù)提供憑證C、結(jié)合單點(diǎn)登錄技術(shù)以增加用戶在不同服務(wù)器中的認(rèn)證過(guò)程D、增加網(wǎng)絡(luò)的驗(yàn)證過(guò)程答案:A解析:Kerberos協(xié)議是一種計(jì)算機(jī)網(wǎng)絡(luò)認(rèn)證協(xié)議,其核心機(jī)制涉及可信第三方的引入。該協(xié)議基于Needham-Schroeder協(xié)議改進(jìn)而來(lái),主要解決開放網(wǎng)絡(luò)環(huán)境中安全認(rèn)證問(wèn)題。選項(xiàng)A準(zhǔn)確描述了Kerberos通過(guò)驗(yàn)證服務(wù)器(AS)和票據(jù)授予服務(wù)器(TGS)構(gòu)成的密鑰分發(fā)中心(KDC)實(shí)現(xiàn)認(rèn)證的核心架構(gòu)。選項(xiàng)B與協(xié)議設(shè)計(jì)相悖,Kerberos通過(guò)票據(jù)機(jī)制避免了用戶頻繁提交憑證;選項(xiàng)C描述的是協(xié)議應(yīng)用效果而非設(shè)計(jì)核心;選項(xiàng)D屬于網(wǎng)絡(luò)安全通用概念,未體現(xiàn)Kerberos的獨(dú)特性。相關(guān)原理可參考RFC4120標(biāo)準(zhǔn)文檔及《應(yīng)用密碼學(xué)》等權(quán)威資料。91.下列網(wǎng)絡(luò)地址中,不屬于私有IP地址的是()。A、B、C、D、答案:B解析:私有IP地址由RFC1918定義,包含三個(gè)保留地址段:/8、/12、/16。選項(xiàng)A()屬于/8范圍,選項(xiàng)C()屬于/12范圍,選項(xiàng)D()屬于/16范圍,均為私有地址。選項(xiàng)B()位于公共IP地址范圍內(nèi),未在RFC1918規(guī)定的私有地址段中。92.MD5算法的消息摘要長(zhǎng)度為A、128B、256C、512D、1024答案:A解析:MD5算法是一種廣泛使用的密碼散列函數(shù),其生成的消息摘要長(zhǎng)度為固定值。根據(jù)RFC1321標(biāo)準(zhǔn)定義,MD5的輸出為128位二進(jìn)制數(shù)據(jù),通常以32位十六進(jìn)制字符串表示。選項(xiàng)A對(duì)應(yīng)128位,符合MD5標(biāo)準(zhǔn);選項(xiàng)B(256位)常見(jiàn)于SHA-256等算法,選項(xiàng)C(512位)對(duì)應(yīng)SHA-512,選項(xiàng)D(1024位)通常與密鑰長(zhǎng)度關(guān)聯(lián)而非哈希算法。93.信息安全管理體系屬于A、風(fēng)險(xiǎn)管理的范疇B、安全評(píng)估的范疇C、安全控制的范疇D、資產(chǎn)管理的范疇答案:A解析:信息安全管理體系(ISMS)的核心是通過(guò)識(shí)別、評(píng)估和處理風(fēng)險(xiǎn)來(lái)保護(hù)信息資產(chǎn)。ISO/IEC27001標(biāo)準(zhǔn)明確將風(fēng)險(xiǎn)管理作為ISMS的基礎(chǔ)。選項(xiàng)B(安全評(píng)估)是風(fēng)險(xiǎn)管理中的一個(gè)步驟,選項(xiàng)C(安全控制)是風(fēng)險(xiǎn)管理中的實(shí)施環(huán)節(jié),選項(xiàng)D(資產(chǎn)管理)是風(fēng)險(xiǎn)管理前的資源梳理。信息安全管理體系的整體設(shè)計(jì)、實(shí)施和持續(xù)改進(jìn)均圍繞風(fēng)險(xiǎn)管理展開。94.美國(guó)第一個(gè)用于軍事目的的計(jì)算機(jī)網(wǎng)絡(luò)ARPAnet出現(xiàn)在A、20世紀(jì)60年代末B、20世紀(jì)70年代末C、20世紀(jì)80年代末D、20世紀(jì)90年代末答案:A解析:本題考查的是計(jì)算機(jī)網(wǎng)絡(luò)的歷史,需要考生對(duì)計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展有一定的了解。ARPAnet是美國(guó)國(guó)防部高級(jí)研究計(jì)劃局(ARPA)于20世紀(jì)60年代末建立的第一個(gè)計(jì)算機(jī)網(wǎng)絡(luò),旨在為軍方提供一種分布式的通信方式,以保證在核戰(zhàn)爭(zhēng)中通信的可靠性。因此,本題的答案為A。95.TPCM是指A、可信平臺(tái)控制模塊B、可信計(jì)算控制模塊C、可信軟件密碼模塊D、可信存儲(chǔ)密碼模塊答案:A解析:可信平臺(tái)控制模塊(TPCM)是可信計(jì)算體系中的核心硬件模塊,提供底層安全功能支撐??尚庞?jì)算組織(TCG)在規(guī)范中將TPCM定義為可信計(jì)算的硬件根基,其名稱直接對(duì)應(yīng)"TrustedPlatformControlModule"的英文縮寫。選項(xiàng)B缺少"平臺(tái)"這一關(guān)鍵限定詞,選項(xiàng)C、D中的"軟件密碼""存儲(chǔ)密碼"偏離TPCM作為硬件安全模塊的核心定位,與可信計(jì)算體系架構(gòu)中TPCM的職能不符。96.SHA所產(chǎn)生的消息摘要的長(zhǎng)度,比MD5的長(zhǎng)第一個(gè)實(shí)用的在非保護(hù)信道中創(chuàng)建共享密鑰的方法是A、Diffie-Hellman算法B、DSS算法C、DSA算法D、RSA算法答案:A解析:Diffie-Hellman算法是第一個(gè)在公開網(wǎng)絡(luò)中實(shí)現(xiàn)密鑰協(xié)商的公鑰密碼協(xié)議,由WhitfieldDiffie與MartinHellman于1976年提出。DSS和DSA屬于數(shù)字簽名標(biāo)準(zhǔn)及算法,用于簽名而非密鑰協(xié)商;RSA算法雖可用于密鑰交換,但基于非對(duì)稱加密原理,且晚于Diffie-Hellman提出。Diffie-Hellman的創(chuàng)新在于無(wú)需預(yù)先共享密鑰即可通過(guò)公開信道建立共享密鑰,奠定了現(xiàn)代密鑰交換的理論基礎(chǔ)。相關(guān)原理詳見(jiàn)《密碼學(xué)新方向》(NewDirectionsinCryptography)論文。97.硬件防火墻的平臺(tái)架構(gòu)不包括A、IAAS架構(gòu)B、X86架構(gòu)C、ASIC架構(gòu)D、NP架構(gòu)答案:A解析:硬件防火墻的平臺(tái)架構(gòu)通常涉及底層硬件設(shè)計(jì),如通用處理器(X86)、專用集成電路(ASIC)或網(wǎng)絡(luò)處理器(NP)。IAAS(基礎(chǔ)設(shè)施即服務(wù))屬于云計(jì)算服務(wù)模型,提供虛擬化資源而非物理硬件架構(gòu)?!毒W(wǎng)絡(luò)安全技術(shù)》中提到的硬件防火墻多采用X86、ASIC或NP架構(gòu)以實(shí)現(xiàn)高性能數(shù)據(jù)處理。IAAS與硬件防火墻的物理平臺(tái)無(wú)關(guān),屬于不同的技術(shù)范疇。選項(xiàng)B、C、D均為具體硬件技術(shù),而A涉及云服務(wù)模式。98.下列關(guān)于信息安全技術(shù)的分類中,密碼技術(shù)屬于A、核心基礎(chǔ)安全技術(shù)B、安全基礎(chǔ)設(shè)施技術(shù)C、應(yīng)用安全技術(shù)D、支撐安全技術(shù)答案:A解析:密碼技術(shù)是信息安全技術(shù)的核心和關(guān)鍵,主要保障信息的機(jī)密性、完整性和可用性。在信息安全技術(shù)分類中,密碼技術(shù)被歸類為核心基礎(chǔ)安全技術(shù)。它通過(guò)信息加密、數(shù)字簽名、身份認(rèn)證和訪問(wèn)控制等方面,確保信息系統(tǒng)安全。因此,密碼技術(shù)屬于核心基礎(chǔ)安全技術(shù)。99.信息技術(shù)的產(chǎn)生與發(fā)展,大致經(jīng)歷的三個(gè)階段是()。A、電訊技術(shù)的發(fā)明、計(jì)算機(jī)技術(shù)的發(fā)展和互聯(lián)網(wǎng)的使用B、電訊技術(shù)的發(fā)明、計(jì)算機(jī)技術(shù)的發(fā)展和云計(jì)算的使用C、電訊技術(shù)的發(fā)明、計(jì)算機(jī)技術(shù)的發(fā)展和個(gè)人計(jì)算機(jī)的使用D、電訊技術(shù)的發(fā)明、計(jì)算機(jī)技術(shù)的發(fā)展和半導(dǎo)體技術(shù)的使用答案:A解析:信息技術(shù)的產(chǎn)生與發(fā)展通常劃分為電訊技術(shù)、計(jì)算機(jī)技術(shù)和互聯(lián)網(wǎng)應(yīng)用三大階段。電訊技術(shù)(如電報(bào)、電話)標(biāo)志著信息傳遞的革新;計(jì)算機(jī)技術(shù)(從大型機(jī)到現(xiàn)代計(jì)算機(jī))解決了數(shù)據(jù)處理問(wèn)題;互聯(lián)網(wǎng)的普及實(shí)現(xiàn)了全球信息互聯(lián)。選項(xiàng)A對(duì)應(yīng)這三個(gè)關(guān)鍵節(jié)點(diǎn),其余選項(xiàng)中的云計(jì)算、個(gè)人計(jì)算機(jī)或半導(dǎo)體技術(shù)屬于更細(xì)分領(lǐng)域或后續(xù)衍生技術(shù),并非核心階段劃分依據(jù)。這一劃分在多數(shù)信息技術(shù)史文獻(xiàn)中被廣泛采用。100.在信息資產(chǎn)管理中,標(biāo)準(zhǔn)信息系統(tǒng)的組成部分不包括A、解決方案B、軟件C、硬件D、數(shù)據(jù)和信息答案:A解析:標(biāo)準(zhǔn)信息系統(tǒng)通常由硬件、軟件、數(shù)據(jù)和信息等基礎(chǔ)組件構(gòu)成。根據(jù)《信息系統(tǒng)基礎(chǔ)理論》中的定義,硬件是物理設(shè)備,軟件是程序代碼,數(shù)據(jù)與信息是系統(tǒng)的核心資源。解決方案指針對(duì)特定問(wèn)題設(shè)計(jì)的策略或方法,屬于應(yīng)用層而非系統(tǒng)基本組成部分。選項(xiàng)B、C、D均屬于基礎(chǔ)組件,選項(xiàng)A為外部策略性內(nèi)容。101.PKlI的核心是A、數(shù)字證書B、CAC、RAD、CRL答案:A解析:PKI(公鑰基礎(chǔ)設(shè)施)的核心功能圍繞信任體系展開。根據(jù)國(guó)際電信聯(lián)盟(ITU-T)X.509標(biāo)準(zhǔn),數(shù)字證書作為公鑰的載體,記錄了實(shí)體身份與公鑰的綁定關(guān)系,是PKI實(shí)現(xiàn)身份認(rèn)證、數(shù)據(jù)加密和簽名驗(yàn)證的基礎(chǔ)組件。選項(xiàng)A(數(shù)字證書)直接承載了PKI的信任傳遞機(jī)制;選項(xiàng)B(CA)是證書簽發(fā)機(jī)構(gòu),屬于信任體系的根而非核心組件;選項(xiàng)C(RA)負(fù)責(zé)注冊(cè)審核,選項(xiàng)D(CRL)記錄失效證書,二者均為輔助功能模塊。X.509定義的數(shù)字證書結(jié)構(gòu)及用途體現(xiàn)了其在PKI中的核心作用。102.有關(guān)UNIX/Linux系統(tǒng)安全,說(shuō)法錯(cuò)誤的是A、fmask命令設(shè)置了用戶創(chuàng)建文件的默認(rèn)權(quán)限B、用戶可以使用chmod命令來(lái)改變文件的權(quán)限設(shè)置C、文件系統(tǒng)安全是UNIX/Linux系統(tǒng)安全的核心D、除非必要,避免以超級(jí)用戶登錄答案:A解析:在UNIX/Linux系統(tǒng)中,設(shè)置用戶創(chuàng)建文件默認(rèn)權(quán)限的是umask命令,而非Afmask命令。umask命令可定義新創(chuàng)建文件的默認(rèn)權(quán)限掩碼,以此控制文件權(quán)限生成。B選項(xiàng)中chmod命令能改變文件權(quán)限設(shè)置,表述正確。C選項(xiàng)文件系統(tǒng)安全是系統(tǒng)安全核心,正確。D選項(xiàng)避免非必要以超級(jí)用戶登錄,是重要安全建議,正確。103.不能將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的方法是A、中斷B、異常C、顯示執(zhí)行自陷指令D、系統(tǒng)調(diào)用答案:D解析:在操作系統(tǒng)原理中,用戶態(tài)到內(nèi)核態(tài)的切換通常由中斷、異常或顯式觸發(fā)陷阱指令完成。系統(tǒng)調(diào)用作為用戶程序請(qǐng)求內(nèi)核服務(wù)的接口,其底層實(shí)現(xiàn)依賴于觸發(fā)陷阱指令(如`int0x80`或`syscall`)。中斷由外部硬件事件引發(fā),異常由程序錯(cuò)誤觸發(fā),陷阱指令由程序主動(dòng)執(zhí)行,三者均直接導(dǎo)致CPU模式切換。系統(tǒng)調(diào)用本身屬于應(yīng)用層概念,實(shí)際模式切換發(fā)生在執(zhí)行陷阱指令的過(guò)程中。因此,系統(tǒng)調(diào)用并非直接切換CPU模式的方法。答案對(duì)應(yīng)《操作系統(tǒng)概念》中關(guān)于模式切換機(jī)制的描述。104.在進(jìn)行棧溢出漏洞利用時(shí),不屬于漏洞利用數(shù)據(jù)項(xiàng)的是()。A、NOPB、隨機(jī)填充數(shù)據(jù)C、新返回地址D、exploit答案:D解析:棧溢出漏洞利用的核心數(shù)據(jù)結(jié)構(gòu)包含覆蓋返回地址前的緩沖區(qū)填充(B項(xiàng)隨機(jī)數(shù)據(jù))、控制程序執(zhí)行流的返回地址覆蓋(C項(xiàng)新地址)、以及提高攻擊穩(wěn)定性的空操作指令(A項(xiàng)NOP)。exploit(D項(xiàng))指完整的漏洞攻擊代碼或腳本,屬于利用工具而非具體數(shù)據(jù)項(xiàng)組成部分。105.哈希函數(shù)不能應(yīng)用于A、消息加密B、消息認(rèn)證C、口令安全D、數(shù)據(jù)完整性答案:A解析:哈希函數(shù)生成不可逆的摘要,無(wú)法恢復(fù)原始數(shù)據(jù)。消息加密需可逆過(guò)程,而哈希不具備解密功能。消息認(rèn)證(如HMAC)、口令安全(存儲(chǔ)哈希值)和數(shù)據(jù)完整性(校驗(yàn)摘要)均依賴哈希特性。加密算法(如AES)與哈希算法用途不同?!睹艽a學(xué)與網(wǎng)絡(luò)安全》指出哈希用于認(rèn)證、完整性而非加密。選項(xiàng)A涉及加密,與哈希單向性沖突;其他選項(xiàng)均為哈希典型應(yīng)用場(chǎng)景。106.針對(duì)Web系統(tǒng)的源代碼進(jìn)行全面的代碼安全性分析,以全面檢測(cè)分析Web應(yīng)用程序的安全性問(wèn)題,是指?A、黑盒測(cè)試方法B、白盒測(cè)試方法C、灰盒測(cè)試方法D、藍(lán)盒測(cè)試方法答案:B解析:白盒測(cè)試方法的核心特征是基于源代碼層面的安全審計(jì),通過(guò)直接審查程序內(nèi)部結(jié)構(gòu)與邏輯實(shí)現(xiàn)來(lái)識(shí)別潛在漏洞。題目中"分析源代碼"這一關(guān)鍵行為明確對(duì)應(yīng)白盒測(cè)試的定義,該方法需測(cè)試者掌握系統(tǒng)內(nèi)部實(shí)現(xiàn)細(xì)節(jié),而黑盒測(cè)試僅關(guān)注外部輸入輸出,灰盒測(cè)試則結(jié)合部分內(nèi)部信息但不涉及完整代碼審計(jì)。107.安全測(cè)試往往需要從攻擊者的角度開展測(cè)試,下列不屬于安全測(cè)試的是A、構(gòu)造畸形數(shù)據(jù)包做測(cè)試B、測(cè)試非正常的路徑及其路徑限制C、全面測(cè)試異常處理D、全面測(cè)試軟件的功能實(shí)現(xiàn)答案:D解析:安全測(cè)試聚焦攻擊面探測(cè),核心在于模擬攻

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論