计算机软考(中级)信息安全工程师近年考试真题题库(200题)_第1页
计算机软考(中级)信息安全工程师近年考试真题题库(200题)_第2页
计算机软考(中级)信息安全工程师近年考试真题题库(200题)_第3页
计算机软考(中级)信息安全工程师近年考试真题题库(200题)_第4页
计算机软考(中级)信息安全工程师近年考试真题题库(200题)_第5页
已阅读5页,还剩103页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1计算机软考(中级)信息安全工程师近年考试真题题库汇总(200题)一、单选题1.入侵检测系统可以分为()和基于网络数据包分析两种基本方式。A、基于主机分析B、基于操作系统分析C、基于数据库分析D、基于用户分析答案:A解析:入侵检测系统可以分为基于主机分析和基于网络数据包分析两种2.SQL数据库使用以下哪种组件来保存真实的数据?()A、SchemasB、SubschemasC、TablesD、Views答案:C解析:SQL数据库使用Tables(表)来保存真实的数据。表是由行和列组成的二维数据结构,每一行代表一个记录,每一列代表一个字段。在表中,可以存储各种类型的数据,如文本、数字、日期等。Schemas(模式)是用来组织和管理表的逻辑结构,而Subschemas(子模式)是指一个Schema中的一部分表。Views(视图)是一种虚拟的表,它不保存数据,而是根据查询语句动态生成数据。因此,选项C正确。3.关于日志与监控,下列说法不正确的是()。A、系统管理员和系统操作员往往拥有较高的系统权限,应记录他们的活动并定期审查。B、需要保护系统日志,因为如果其中的数据被修改或删除,可能导致一个错误的安全判断。C、不需要有额外的保护机制和审查机制来确保特权用户的可核查性D、记录日志的设施和日志信息应加以保护,以防止篡改和未授权的访问。答案:C解析:A选项正确,系统管理员和系统操作员拥有较高的系统权限,记录他们的活动并定期审查可以确保系统的安全性。B选项正确,系统日志记录了系统的运行状态和操作记录,如果其中的数据被修改或删除,可能导致一个错误的安全判断,因此需要保护系统日志。C选项不正确,特权用户的可核查性也需要有额外的保护机制和审查机制来确保,以确保系统的安全性。D选项正确,记录日志的设施和日志信息应加以保护,以防止篡改和未授权的访问,确保系统的安全性。4.在Windows2000中可以察看开放端口情况的是:()。A、nbtstatB、netC、netshowD、netstat答案:D解析:本题考查的是Windows2000中查看开放端口的命令。选项A的nbtstat是用来查看NetBIOS信息的命令,与本题无关;选项B的net是一个命令行工具,用于管理网络资源,但不能直接查看开放端口;选项C的netshow也不是一个有效的命令;选项D的netstat是一个用于显示网络连接状态的命令,可以查看开放的端口情况,因此选D。综上所述,答案为D。5.用于实现交换机端口镜像的交换机功能是:()A、PERMITLISTB、PVLANC、VTPD、SPAN答案:D解析:本题考查交换机的功能,要求考生了解交换机端口镜像的实现方式。交换机端口镜像是一种网络监控技术,可以将指定端口的数据流量复制到另一个端口,以便进行网络分析和故障排除。常用的实现方式是通过SPAN(SwitchedPortAnalyzer)功能来实现。因此,本题的正确答案是D,即SPAN。其他选项中,A的PERMITLIST是用于控制访问控制列表(ACL)的功能,B的PVLAN是用于实现私有VLAN的功能,C的VTP是用于实现VLANTrunking协议的功能,都与交换机端口镜像无关。因此,这些选项都不是本题的正确答案。6.业务连续性管理是一个整体的管理过程,它能鉴别威胁组织潜在的影响,并且提供构建()的管理架构,以及确保有效反应的能力以保护它的关键利益相关方的利益、声誉、品牌以及创造价值的活动。A、稳定机制B、弹性机制C、连续机制D、离散机制答案:B解析:业务连续性管理提供构建弹性机制的管理架构。7.以下关于混合加密方式说法正确的是()。A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解

处理速度快的双重优点答案:B解析:混合加密方式是指在通信过程中同时采用对称密钥体制和公开密钥体制两种加密方式,以充分发挥它们各自的优点,提高加密效率和安全性。其中,对称密钥体制的密钥容易管理,但密钥交换存在困难;公开密钥体制的密钥交换容易,但加解密处理速度较慢。因此,混合加密方式采用公开密钥体制对对称密钥体制的密钥进行加密后的通信,既保证了密钥交换的安全性,又提高了加密效率。因此,选项B正确。8.状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一

套规则。()A、正确B、错误答案:B解析:该题是一道判断题,题干中提到防火墙会根据一套规则来决定是否丢弃或放行每一个通过的网络包。这是正确的。但是题干中还提到防火墙只会丢弃或放行,而没有提到防火墙还可以进行其他操作,比如修改网络包的内容等。因此,该题的答案为B,即错误。9.防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传

回给内网主机,这种技术称为()。A、内容过滤B、地址转换C、透明代理D、内容中转答案:C解析:本题考查防火墙的一种技术——透明代理。透明代理是指在不需要客户端进行任何设置的情况下,将客户端的请求转发到代理服务器上,代理服务器再将请求发送到目标服务器上,并将目标服务器的响应返回给客户端,客户端无感知。因此,本题答案为C。内容过滤、地址转换、内容中转都不是本题所考查的技术。10.路由器对于接入权限控制,包括:()。A、根据用户账号划分使用权限B、根据用户接口划分使用权限C、禁止使用匿名账号D、以上都是答案:D解析:本题考察路由器对于接入权限控制的内容。根据题目所给选项,可以得出以下结论:A.根据用户账号划分使用权限:路由器可以根据用户账号来划分使用权限,例如管理员账号和普通用户账号的权限不同。B.根据用户接口划分使用权限:路由器可以根据用户接口(如有线接口、无线接口)来划分使用权限,例如禁止某些用户使用无线接口。C.禁止使用匿名账号:路由器可以禁止使用匿名账号,要求用户必须使用具有身份认证的账号登录。D.以上都是:综上所述,以上三个选项都是路由器对于接入权限控制的内容。因此,本题的答案为D。11.分级保护针对的是涉密信息系统,划分等级不包括?()A、秘密B、机密C、绝密D、公开答案:D解析:涉密信息系统,划分等级包括秘密、机密、绝密。12.《国家保密法》对违法人员的量刑标准是()。A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严

重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严

重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,

处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,

处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑答案:A解析:本题考查《国家保密法》对违法人员的量刑标准。根据《国家保密法》第二十四条规定:“国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑。”因此,本题的答案为A。13.分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是()模式(图中Pi表示明文分组,Ci表示密文分组)A、ECB模式B、CFB模式C、BC模式D、OFB模式答案:C解析:在CFB模式中,前一个密文分组会被送回到密码算法的输入端。14.数据库系统与文件系统的最主要区别是()。A、数据库系统复杂,而文件系统简单B、文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决C、文件系统只能管理程序文件,而数据库系统能够管理各宗类型的文件D、文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量答案:B解析:数据库系统与文件系统都是用来管理数据的工具,但是它们之间有很大的区别。最主要的区别在于,数据库系统可以解决数据冗余和数据独立性问题,而文件系统不能。数据冗余是指在不同的地方存储相同的数据,这样会浪费存储空间,并且容易导致数据不一致。数据独立性是指数据的逻辑结构与物理结构相互独立,这样可以方便地修改数据的物理结构而不影响数据的逻辑结构。数据库系统可以通过数据模型、数据字典、事务管理等技术来实现数据冗余和数据独立性的管理,而文件系统则无法做到这一点。因此,选项B是正确的。选项A、C、D都不是数据库系统与文件系统最主要的区别。15.()是对信息系统弱点的总称,是风险分析中最重要的一个环节。A、脆弱性B、威胁C、资产D、损失答案:A解析:脆弱性是对信息系统弱点的总称。16.目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()A、GB/T18336-2001信息技术安全性评估准则B、GB17859-1999计算机信息系统安全保护等级划分准则C、GB/T9387.2-1995信息处理系统开放系统互联安全体系结构D、GA/T391-2002计算机信息系统安全等级保护管理要求答案:B解析:本题考查的是我国颁布实施的信息安全相关标准中,哪一个标准属于强制执行的标准。根据我国相关法律法规,强制执行的标准是GB17859-1999计算机信息系统安全保护等级划分准则,因此答案选B。其他选项虽然也是信息安全相关标准,但不属于强制执行的标准。17.数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?()。A、伪装欺骗B、重放攻击C、抵赖D、OS攻击答案:D解析:数字签名和随机数挑战是常用的身份认证和数据完整性保护技术,但它们并不能完全防范所有的攻击或恶意行为。选项中,伪装欺骗、重放攻击和抵赖都是数字签名和随机数挑战可以防范的攻击或恶意行为,而DOS攻击则不是。DOS攻击是指攻击者通过向目标系统发送大量的请求或数据包,使得目标系统无法正常处理合法请求或服务,从而导致系统瘫痪或崩溃。数字签名和随机数挑战并不能防范DOS攻击,因为DOS攻击并不是针对身份认证或数据完整性的攻击,而是针对系统可用性的攻击。因此,本题的正确答案是D。18.在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()A、自下而上B、自上而下C、上下同时开展D、以上都不正确答案:B解析:本题考查信息安全体系建设的方法选择。信息安全体系建设是一个系统性的工程,需要全面、系统地考虑企业的信息安全风险和需求,因此自上而下的方法是最佳的选择。自上而下的方法是指由企业高层领导制定信息安全策略和目标,然后逐级下达任务和责任,最终实现全员参与的信息安全管理模式。这种方法可以确保信息安全工作的全面性和系统性,避免信息安全工作的片面性和零散性。因此,本题的正确答案是B。选项A、C和D都不是最佳的选择。19.以下哪种方法是防止便携式计算机机密信息泄露的最有效方法?()A、用所有者的公钥对硬盘进行加密处理B、激活引导口令(硬件设置口令)C、利用生物识别设备D、利用双因子识别技术将登录信息写入记事本答案:A解析:本题考查的是防止便携式计算机机密信息泄露的最有效方法。选项A提出了用所有者的公钥对硬盘进行加密处理,这是一种常见的数据加密方法,可以有效地保护硬盘中的数据不被非法获取。选项B提出了激活引导口令,这种方法可以防止未经授权的人员访问计算机,但是如果计算机被盗或者失窃,口令也可能被破解。选项C提出了利用生物识别设备,这种方法可以通过识别指纹、面部、虹膜等生物特征来验证用户身份,但是生物识别设备的成本较高,且存在误识别的可能性。选项D提出了利用双因子识别技术将登录信息写入记事本,这种方法可以提高登录的安全性,但是如果记事本被丢失或者泄露,信息也可能被获取。因此,选项A是防止便携式计算机机密信息泄露的最有效方法。20.在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层

交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装MaC地址而实现这一点

的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术

是哪个公司主推的技术?()A、惠普B、JuniperC、isco与VmwarED、博科BrocadE答案:C解析:本题考查的是云计算虚拟化应用中的VXLAN技术。VXLAN技术综合了2层交换的简单性与3层路由的跨域连接性,通过在UDP/IP上封装MaC地址实现。在简单应用场合,VXLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?根据相关资料可知,VXLAN技术是由Cisco和VMware共同推出的技术,因此答案选C。21.在OraclE中,将scott的资源文件改为otherprofilE,下列哪个是正确的?()A、LTERPROFILEUSERscottotherprofilEB、ALTERotherprofilEUSERscottPROFILEC、ALTERUSERscottPROFILEotherprofilED、ALTERscottUSERPROFILEotherprofilE答案:C解析:本题考查的是在Oracle中修改用户的资源文件的语法。资源文件是指在Oracle中为用户分配的资源限制和密码策略等配置文件。在Oracle中,可以使用ALTERUSER语句来修改用户的资源文件,语法如下:ALTERUSERusernamePROFILEprofile_name;其中,username是要修改资源文件的用户的名称,profile_name是要修改为的资源文件的名称。根据题目要求,需要将scott的资源文件改为otherprofilE,因此正确的语句应该是ALTERUSERscottPROFILEotherprofilE,选项C符合要求,是正确答案。其他选项语法错误,不符合要求。22.Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(请作答此空),petitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesepaniesdonotevenknowtheywereattacked.Smaller()areoftenplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A、intrudersB、terminalsC、hostsD、users答案:A解析:如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时。很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过。那些小公司还会因为虚假的安全感觉而洋洋自得。他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应。但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境。23.HTTP,FTP,SMTP建立在OSI模型的哪一层?()A、2层-数据链路层B、3层-网络层C、4层-传输层D、7层-应用层答案:D解析:本题考察的是网络协议的层次结构。OSI模型共分为七层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。HTTP、FTP和SMTP都是应用层协议,因此它们建立在OSI模型的最高层——应用层。因此,本题的答案为D。24.在IPSeC中,IKE提供()方法供两台计算机建立。A、解释域B、安全关联C、安全关系D、选择关系答案:B解析:IPSec是一种网络安全协议,用于保护网络通信的机密性、完整性和可用性。IKE(InternetKeyExchange)是IPSec中的一种协议,用于在两台计算机之间建立安全通信通道。在IKE协议中,提供了安全关联(SecurityAssociation)的方法,用于建立两台计算机之间的安全通信关系。因此,本题的正确答案为B。选项A解释域、选项C安全关系、选项D选择关系都不是IKE协议中提供的方法。25.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()A、BLP模型B、HRU模型C、BN模型D、基于角色的访问控制模型答案:B解析:安全策略表达模型分为自主访问控制模型和强制访问控制模型。自主访问控制模型是指用户对自己的资源有一定的控制权,可以自主决定资源的访问权限。而强制访问控制模型则是由系统管理员或安全管理员来控制资源的访问权限。根据题目所述,属于自主访问控制模型的是B.HRU模型。而其他选项,如A.BLP模型、C.BN模型和D.基于角色的访问控制模型都属于强制访问控制模型。因此,答案为B。26.入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过

程。()A、正确B、错误答案:A解析:本题考查对入侵检测系统的定义的理解。入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程,因此选项A“正确”是正确的。选项B“错误”与入侵检测系统的定义相反,因此是错误的。综上所述,本题答案为A。27.()是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益。A、业务一致性管理B、业务连接性管理C、业务连续性管理D、业务新特性管理答案:C解析:业务连续性管理是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益。28.有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于WeB界面的过程

中丢失,此时要用到以下哪项技术:()A、WeB代理B、端口转发C、文件共享D、网络扩展答案:B解析:本题考查的是在应用转化为基于Web界面时,如何保持其外观不丢失。选项A的Web代理是一种用于代理Web请求的技术,与本题无关;选项C的文件共享也与本题无关;选项D的网络扩展也不是解决该问题的技术。因此,正确答案为B,即端口转发技术可以帮助应用在转化为基于Web界面时保持其外观。29.以下对于链路加密哪项是正确的?()A、消息只在源点加密,目的节点解密B、消息在源点加密,在每一个经过的节点

解密并加密C、消息在所有经过的节点中都是加密的,但只在目的节点解密D、消

息以明文形式在节点之间传输答案:B解析:链路加密是指在数据传输过程中对数据进行加密保护,防止数据被窃听、篡改等安全问题。根据题目描述,正确的选项应该是消息在源点加密,在每一个经过的节点解密并加密,即选项B。选项A和C都存在问题,因为消息只在源点加密或只在目的节点解密都无法保证数据传输的安全性。选项D更是错误的,因为明文传输的数据容易被窃听和篡改。因此,本题的正确答案是B。30.Kerberos算法是一个()。A、面向访问的保护系统B、面向票据的保护系统C、面向列表的保护系统D、面向门与锁的保护系统答案:B解析:Kerberos算法是一种面向票据的保护系统,它是一种网络认证协议,用于在计算机网络上进行身份验证。Kerberos算法通过使用票据来验证用户的身份,从而保护网络安全。票据是一种加密的令牌,它包含了用户的身份信息和一些其他的信息,用于验证用户的身份。Kerberos算法是一种非常安全的认证协议,被广泛应用于企业网络和互联网中。因此,选项B正确。选项A、C、D都不正确。31.()波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣的负面影响,或者严重损害公众利益。A、特别重大的社会影响B、重大的社会影响C、较大的社会影响D、一般的社会影响答案:A解析:特别重大的社会影响波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣的负面影响,或者严重损害公众利益。32.通常黑客扫描目标机的445端口是为了()。A、利用NETBIOSSMB服务发起DOS攻击B、发现并获得目标机上的文件及打印机共享C、利用SMB服务确认Windows系统版本D、利用NETBIOS服务确认Windows系统版本答案:B解析:本题考查黑客扫描目标机的445端口的目的。445端口是SMB(ServerMessageBlock)服务的端口,主要用于文件和打印机共享。因此,黑客扫描目标机的445端口通常是为了发现并获得目标机上的文件及打印机共享,选项B正确。选项A错误,因为NETBIOS是一种网络通信协议,不是服务;选项C和D错误,因为SMB服务可以确认Windows系统版本,而NETBIOS服务不能确认Windows系统版本。因此,本题答案为B。33.影响WEB系统安全的因素,不包括?()A、复杂应用系统代码量大、开发人员多、难免出现疏忽B、系统屡次升级、人员频繁变更,导致代码不一致C、历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上D、开发人员未经安全编码培训答案:C解析:本题考查WEB系统安全的因素,要求考生能够辨别哪些因素会影响WEB系统的安全性。选项A、B、D都是影响WEB系统安全的因素,而选项C是不影响WEB系统安全的因素,因此选项C为本题答案。A选项中提到复杂应用系统代码量大、开发人员多、难免出现疏忽,这会导致代码中存在漏洞,从而影响WEB系统的安全性。B选项中提到系统屡次升级、人员频繁变更,导致代码不一致,这也会导致代码中存在漏洞,从而影响WEB系统的安全性。D选项中提到开发人员未经安全编码培训,这会导致开发人员在编写代码时没有考虑到安全性问题,从而导致代码中存在漏洞,从而影响WEB系统的安全性。因此,选项C是不影响WEB系统安全的因素,是本题的正确答案。34.ECB指的是()。A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式答案:D解析:本题考查的是对于加密模式的理解。ECB是电码本模式(ElectronicCodebook),是一种基础的加密模式,也是最简单的一种加密模式。它将明文分成若干个固定长度的块,每个块独立加密,加密后的密文块与明文块一一对应,因此也被称为“一次一密”模式。由此可知,选项D“电码本模式”是本题的正确答案。选项A、B、C分别是其他常见的加密模式,但不是本题所问的答案。35.网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。()是指攻击者对目标网络和系统进行合法、非法的访问。A、攻击者B、安全漏洞C、攻击访问D、攻击工具答案:C解析:攻击访问是指攻击者对目标网络和系统进行合法、非法的访问。36.OraclE的数据库监听器(LISTENER)的默认通讯端口是?()A、TCP1521B、TCP1025C、TCP1251D、TCP1433答案:A解析:本题考查的是Oracle数据库监听器的默认通讯端口。Oracle数据库监听器是Oracle数据库的一个重要组件,它负责监听客户端的连接请求,并将请求转发给相应的数据库实例。默认情况下,Oracle数据库监听器的通讯端口是TCP1521端口,因此答案选A。其他选项中,TCP1025是Windows系统中的一个保留端口,TCP1251和TCP1433则分别是Sybase数据库和MicrosoftSQLServer数据库的默认通讯端口,与Oracle数据库无关。37.计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()。A、C1B、C2C、B1D、B2答案:A解析:计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中选择保护级是指在不同的安全级别下,对于不同的信息系统,应该采取不同的安全保护措施,以保证信息系统的安全性。而选择保护级最低的是C1级别,因此答案为A。38.信息网络安全的第三个时代是()A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001年,2002年,2003年答案:A解析:本题考查信息网络安全的发展历程。根据题干中的“第三个时代”,可以推断出信息网络安全已经经历了两个时代。根据选项进行分析:A.主机时代,专网时代,多网合一时代。这个选项中,第一个时代是主机时代,即计算机主机时代,第二个时代是专网时代,即局域网和广域网时代,第三个时代是多网合一时代,即互联网时代。这个选项符合信息网络安全的发展历程,因此是正确答案。B.主机时代,PC时代,网络时代。这个选项中,第一个时代是主机时代,符合信息网络安全的发展历程,但是第二个时代是PC时代,而不是专网时代,不符合题意。C.PC时代,网络时代,信息时代。这个选项中,第一个时代是PC时代,不符合信息网络安全的发展历程,因为计算机主机时代是信息网络安全的起点。因此,这个选项也不是正确答案。D.2001年,2002年,2003年。这个选项中,给出的是具体的年份,不符合信息网络安全的发展历程,因此也不是正确答案。综上所述,正确答案是A。39.数字签名通常使用()方式。A、公钥密码体系中的私钥B、公钥密码系统中的私钥对数字摘要进行加密C、密钥密码体系D、公钥密码体系中公钥对数字摘要进行加密答案:B解析:数字签名是一种用于验证数字信息完整性和认证发送方身份的技术。数字签名通常使用公钥密码体系中的私钥对数字摘要进行加密的方式来实现。选项A中,公钥密码体系中的私钥用于解密加密的信息,而不是用于数字签名。选项C中,密钥密码体系是指加密和解密使用相同的密钥,而数字签名需要使用公钥和私钥两个不同的密钥。选项D中,公钥密码体系中公钥用于加密信息,而不是用于数字签名。因此,选项B是正确答案。40.给电脑设置多道口令,其中进入电脑的第一道口令是()。A、系统口令B、CMOS口令C、文件夹口令D、文档密码答案:B解析:本题考查计算机安全知识。多道口令是指在计算机系统中设置多个口令,以增强系统的安全性。进入电脑的第一道口令是指在计算机启动时需要输入的口令,一般是用于进入BIOS设置的CMOS口令。因此,本题答案为B。其他选项不是进入电脑的第一道口令。系统口令是指操作系统的登录口令,文件夹口令是指对某个文件夹进行保护的口令,文档密码是指对某个文档进行保护的密码。41.在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()A、浏览器客户端B、weB服务器C、应用服务器D、数据库服务器答案:C解析:在典型的WEB应用站点的层次结构中,中间件是在应用服务器中运行的。中间件是指在应用程序和操作系统之间的软件层,它可以提供各种服务,如安全性、负载均衡、缓存、事务管理等。应用服务器是指运行应用程序的服务器,它可以提供各种服务,如Web服务、消息服务、数据库服务等。因此,选项C正确。选项A、B、D都不正确。42.数据库中最小的加密单位是()A、数据库B、表C、记录D、字段答案:D解析:在数据库系统中,数据的存储和组织是以表(B)的形式呈现的,而表中的每一行则被称为记录(C)。为了保护数据的安全性,数据库系统通常会对数据进行加密。加密的最小单位通常是字段(D),因为一个字段通常包含一个单一的数据项,对其进行加密是最直接和最有效的。因此,答案是D。43.已知DES算法S盒如下:如果该S盒的输入为100011,则其二进制输出为()。A、1111B、1001C、0100D、0101答案:A解析:当S1盒输入为"100011"时,则第1位与第6位组成二进制串"11"(十进制3),中间四位组成二进制"0001"(十进制1)。查询S1盒的3行1列,得到数字15,得到输出二进制数是1111。44.CA指的是()。A、证书授权B、加密认证C、虚拟专用网D、安全套接层答案:A解析:CA是CertificateAuthority的缩写,中文翻译为证书授权机构。它是一种数字证书的颁发机构,用于对数字证书的颁发、验证和管理。因此,选项A“证书授权”是正确答案。选项B“加密认证”是一种安全机制,但不是CA的定义。选项C“虚拟专用网”是一种网络技术,与CA无关。选项D“安全套接层”是一种加密协议,虽然与数字证书有关,但不是CA的定义。因此,排除选项B、C、D,选项A为正确答案。45.信息安全风险缺口是指()。A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患答案:A解析:本题考查的是信息安全风险缺口的定义。选项A中提到了IT的发展与安全投入、安全意识和安全手段的不平衡,这正是信息安全风险缺口的定义。选项B中提到的是信息不足产生的漏洞,与信息安全风险缺口的定义不符。选项C中提到的是计算机网络运行、维护的漏洞,也不是信息安全风险缺口的定义。选项D中提到的是计算中心的火灾隐患,与信息安全风险缺口的定义无关。因此,本题的正确答案是A。46.ChinesEWall模型的设计宗旨是:()。A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息答案:A解析:ChinesEWall模型是一种访问控制模型,其设计宗旨是用户只能访问哪些与已经拥有的信息不冲突的信息。这意味着用户只能访问那些与其已经拥有的权限相符合的信息,而不能访问那些与其权限冲突的信息。因此,选项A正确。选项B、C、D都与ChinesEWall模型的设计宗旨不符。47.以下哪种攻击属于DDoS类攻击?()A、SYN变种攻击B、smurF攻击C、arp攻击D、FragglE攻击答案:A解析:DDoS(DistributedDenialofService)攻击是指利用多个计算机或设备对目标系统发起攻击,使其无法正常提供服务的攻击方式。而SYN变种攻击就是一种常见的DDoS攻击方式,它利用TCP协议中的SYN包来进行攻击,通过发送大量的SYN包占用目标系统的资源,导致其无法正常提供服务。因此,本题的正确答案为A。而B、C、D选项分别属于Smurf攻击、ARP攻击和Fraggle攻击,虽然它们也都是一些常见的网络攻击方式,但不属于DDoS攻击。48.以下方案适合甲乙双方采用对称密钥密码体系分发共享密钥的方案是()。A、甲选取密钥并通过邮件方式告诉乙B、甲选取密钥并通过电话告诉乙C、甲选取密钥后通过双方事先已有的共享密钥加密后通过网络传送给乙D、第三方选取密钥后通过网络传送给甲、乙答案:C解析:密钥的传送是信息安全的重要环节,显然上述A、B、D方案都不能较好地保证密钥的安全。49.Windows2000目录服务的基本管理单位是()。A、用户B、计算机C、用户组D、域答案:D解析:Windows2000目录服务的基本管理单位是域。域是一组计算机和用户的集合,它们共享一个共同的安全策略和用户数据库。在域中,管理员可以集中管理用户、计算机、用户组等资源,实现统一的安全管理和资源共享。因此,选项D正确。选项A、B、C都是域中的资源,而不是基本管理单位。50.网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。A、21、22、23B、23、21、22C、23、22、21D、21、23、22答案:B解析:本题考查网络工具的常用端口号。其中,telnet使用的端口号是23,ftp使用的端口号是21,ssh使用的端口号是22。因此,正确答案为B选项,即23、21、22。51.为什么要对数据库进行“非规范化”处理()?A、确保数据完整性B、增加处理效率C、防止数据重复D、节省存储空间答案:B解析:数据库的规范化是为了消除数据冗余,提高数据的一致性和完整性,但是在某些情况下,规范化会导致查询效率降低,因此需要进行非规范化处理来增加处理效率。非规范化处理可以将数据冗余,但是可以提高查询效率,减少数据表之间的关联,从而减少查询时需要进行的表连接操作,提高查询效率。因此,选项B是正确答案。选项A、C、D都与非规范化处理无关,因此不是正确答案。52.主动方式FTP服务器要使用的端口包括()。A、TCP21TCP20B、TCP21TCP大于1024的端口C、TCP20、TCP大于1024端口D、都不对答案:A解析:FTP(FileTransferProtocol)是一种用于文件传输的协议,主动方式FTP服务器使用的端口包括TCP21和TCP20。其中,TCP21用于控制连接,TCP20用于数据连接。因此,选项A正确,选项B、C、D都不正确。53.下列哪种攻击不是针对统计数据库的()?A、小查询集合大查询集攻击B、中值攻击C、跟踪攻击D、资源解析攻击答案:D解析:本题考查的是统计数据库的攻击方式,选项中只有D选项是不属于统计数据库攻击的,因此答案为D。A选项的小查询集合大查询集攻击是指攻击者通过多次查询数据库,逐渐构建出目标数据的完整信息,从而破解数据库的安全性。B选项的中值攻击是指攻击者通过对数据库中的数据进行统计分析,从而推断出某些敏感信息。C选项的跟踪攻击是指攻击者通过对数据库中的查询记录进行分析,从而推断出某些敏感信息。D选项的资源解析攻击不是针对统计数据库的攻击方式,因此是本题的正确答案。54.()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。A、公开密钥体制B、对称加密体制C、PKI(公开密钥基础设施)D、数字

签名答案:C解析:本题考查的是网络信息安全服务的基础平台。公开密钥体制和对称加密体制都是加密算法,不能作为提供网络信息安全服务的基础平台。数字签名是一种数字证书的应用,也不能作为基础平台。而PKI(公开密钥基础设施)是一种基于公开密钥体制的安全体系结构,通过使用数字证书等技术来提供网络信息安全服务,因此选C。55.以下关于三重DES加密的叙述中,正确的是()A、三重DES加密使用一个密钥进行三次加密B、三重DES加密使用两个密钥进行三次加密C、三重DES加密使用三个密钥进行三次加密D、三重DES加密的密钥长度是DES密钥长度的3倍答案:B解析:软考中默认是2个密钥。56.WPDRRC模型有6个环节和3大要素。其中,W表示()A、保护B、检测C、反应D、预警答案:D解析:本题考查WPDRRC模型的基本概念。WPDRRC模型是指预警、计划、部署、响应、恢复和评估这6个环节,以及物质、人员和信息这3大要素。其中,W表示预警。因此,本题的答案为D。57.业务连续性管理框架中,()涉及通过演练证明BCM的计划是有效的,并不断地维护,保持更新。A、确定BCM战略B、理解组织C、演练、维护和评审D、开发并实施BCM响应答案:C解析:业务连续性管理框架中,演练、维护和评审涉及通过演练证明BCM的计划是有效的,并不断地维护,保持更新。58.若有多个OraclE数据需要进行集中管理,那么对sysdbA的管理最好选择哪种认证方式

()?A、系统认证B、passworD文件认证方式C、域认证方式D、以上三种都可答案:B解析:本题考查的是对Oracle数据库的认证方式的了解。sysdba是Oracle数据库的超级管理员,对数据库的管理权限非常高。在多个Oracle数据库需要进行集中管理时,选择哪种认证方式来管理sysdba是非常重要的。选项中,系统认证和域认证方式都需要在操作系统层面进行配置,而passworD文件认证方式则是在Oracle数据库层面进行配置,可以更加灵活地管理sysdba的权限。因此,本题的正确答案是B。59.多层的楼房中,最适合做数据中心的位置是()。A、楼B、地下室C、顶楼D、除以上外的任何楼层答案:D解析:本题考察的是数据中心的最佳位置选择。首先,数据中心需要保证安全性和稳定性,因此排除了地下室和顶楼。其次,数据中心需要保证通风、散热和供电等条件,因此排除了单层的楼房。综上所述,最适合做数据中心的位置应该是多层楼房中除了地下室和顶楼以外的任何楼层,因此答案为D。60.以下是对面向对象数据库结构的描述,请选择错误描述的选项。()A、它允许用对象的概念来定义与关系数据库交互B、面向对象数据库中有两个基本的结构:对象和字面量C、优点是程序员需要掌握与面向对象概念以及关系数据库有关的存储D、缺点是用户必须理解面向对象概念,目前还没有统一的标准,稳定性还是一个值得关注的焦点答案:B61.运输、携带、邮寄计算机信息媒体进出靖的,应当如实向()申报。A、海关B、工商C、税务D、边防答案:A解析:本题考查的是运输、携带、邮寄计算机信息媒体进出境的申报问题。根据我国海关法的规定,进出境物品必须向海关申报,因此正确答案为A,海关。62.能够让不受信任的网页代码、JavaScript代码在一个受到限制的环境中运行,从而保护本地桌面系统的安全的是()。A、同源安全策略B、浏览器沙箱C、XSS过滤D、基于信任访问答案:B解析:沙箱模型技术是浏览器保护系统安全的一种手段。沙箱与主动防御原理截然不同。·主动防御是发现程序有可疑行为时立即拦截并终止运行。·沙箱是发现可疑行为后让程序继续运行,当发现的确是病毒时才会终止。沙箱的流程:让疑似病毒文件的可疑行为在虚拟的"沙箱"里充分运行,"沙箱"会记下其每个动作;当疑似病毒充分暴露后,沙箱会进行"回滚",将系统恢复到正常状态。63.Web服务器可以使用()严格约束并指定可信的内容来源。A、内容安全策略B、同源安全策略C、访问控制策略D、浏览器沙箱答案:A解析:Web服务器可以使用内容安全策略(ContentSecurityPolicy,简称CSP)来严格约束并指定可信的内容来源。内容安全策略是一种安全机制,用于防止恶意内容的加载和执行,通过定义一个白名单,只允许来自指定来源的内容被加载和执行。因此,选项A是正确的答案。64.对于日常维护工作,连接路由器的协议通常使用:()。缺少D选项A、TELNET,简单,容易配置B、SSH&SSHv2加密算法强劲,安全性好C、TELNET配置16位长的密码,加密传输,十分安全答案:B解析:本题考查的是日常维护工作中连接路由器的协议,正确答案为B,即SSH&SSHv2。TELNET虽然简单易配置,但是安全性较差,容易被黑客攻击;而TELNET配置16位长的密码并不能保证传输的安全性,因此也不是最佳选择。SSH&SSHv2则采用了强劲的加密算法,安全性较高,是连接路由器的较为常用的协议。因此,本题的正确答案为B。65.单项散列函数的安全性来自于他的()。A、单向性B、算法复杂性C、算法的保密性D、离散性答案:A解析:单项散列函数是一种将任意长度的消息压缩成固定长度输出的函数,其安全性来自于其单向性。单向性指的是对于给定的散列值,很难找到一个与之对应的消息。这意味着,如果散列函数被用于密码学中的加密和认证,攻击者很难通过散列值来推断出原始消息或者伪造出具有相同散列值的消息。因此,单项散列函数是密码学中非常重要的基础工具。选项B、C、D都不是单项散列函数安全性的来源。算法复杂性只是影响散列函数的性能,而不是安全性;算法的保密性只是保护算法本身,而不是保护散列值;离散性是指散列函数输出的值是离散的,而不是连续的,但并不是单项散列函数安全性的来源。因此,本题的正确答案是A。66.《商用密码管理条例》规定,()主管全国的商用密码管理工作。A、公安部B、国安部C、国家密码管理机构D、网络安全和信息化委员会办公室答案:C解析:《商用密码管理条例》规定商用密码的科研、生产由国家密码管理机构指定的单位承担,商用密码产品的销售则必须经国家密码管理机构许可,拥有《商用密码产品销售许可证》才可进行。67.以下哪个工具通常是系统自带任务管理器的替代?()A、RegmonB、FilemonC、AutorunsD、Processexplorer答案:D解析:本题考查的是计算机系统中的任务管理器替代工具。选项A和B分别是Windows系统中的注册表监视器和文件监视器,与任务管理器无关。选项C的Autoruns是一款系统启动项管理工具,也不是任务管理器的替代品。选项D的Processexplorer是一款功能强大的任务管理器替代工具,可以查看进程、线程、模块、网络连接等详细信息,因此是本题的正确答案。因此,答案为D。68.关于TCSEC关于可信度计算机评估准则中,说法正确的是()A、类A中的级别A1是最高安全级B、类C中的级别C1是最高安全级C、类D中的级别D1是最高安全级D、类A中的级别A1是最低安全级答案:A解析:《可信计算机系统评测准则(TrustedputerSystemEvaluationCriteria,TCSEC)》,又称橘皮书。TCSEC将系统分为4类7个安全级别:D级:最低安全性;C1级:自主存取控制;C2级:较完善的自主存取控制(DAC)、审计;B1级:强制存取控制(MAC);B2级:良好的结构化设计、形式化安全模型;B3级:全面的访问控制、可信恢复;A1级:形式化认证。69.以下选项中,()是对密码分析者最不利的情况。A、仅知密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击答案:A解析:仅知密文攻击是指密码分析者仅根据截获的密文来破译密码。因为密码分析者所能利用的数据资源仅为密文,因此这是对密码分析者最不利的情况。70.MD5产生的散列值是多少位?()。A、56B、64C、128D、160答案:C解析:MD5(Message-DigestAlgorithm5)是一种常用的哈希算法,它可以将任意长度的消息压缩成一个128位(16字节)的散列值。因此,答案为C。71.以下关于入侵检测系统的描述中,正确的是()A、实现内外网隔离与访问控制B、对进出网络的信息进行实时的监测与比对,及时发现攻击行为C、隐藏内部网络拓扑D、预防、检测和消除网络病毒答案:B解析:IDS的主要作用就是对进出网络的信息进行实时的监测与比对,及时发现攻击行为。72.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认,A、B通信时可使用(本题)来对用户的身份进行认证;使用()确保消息不可否认。A、数字证书B、消息加密C、用户私钥D、数字签名答案:A解析:数字签名的作用就是确保A发送给B的信息就是A本人发送的,并且没有改动。

数字证书采用公钥体制进行加密和解密。每个用户有一个私钥来解密和签名;同时每个用户还有一个公钥来加密和验证。73.预防信息篡改的主要方法不包括以下哪一项?()A、使用VPN技术B、明文加密C、数据摘要D、数字签名答案:A解析:预防信息篡改是确保数据的完整性和可信性的关键任务之一。在防止信息篡改中,采取了各种方法来保护数据的安全性。其中主要的方法包括:A.使用VPN技术:虚拟私人网络(VPN)可以通过建立加密隧道来保护数据传输的机密性和安全性。这是一种被广泛采纳的网络安全措施。B.明文加密:明文加密是将原始数据使用密码算法进行加密,使得只有相应的解密密钥才能解密数据。这是保护数据机密性的重要手段。C.数据摘要:数据摘要是通过使用哈希算法将数据转化为固定长度的摘要代码。通过比对接收到的数据与生成的摘要代码,可以验证数据的完整性。D.数字签名:数字签名是利用一对密钥(公钥和私钥),通过对消息进行计算和加密以生成唯一的加密代码,用于验证消息的来源和完整性。根据以上解释,A.使用VPN技术在防止信息篡改方面具有较高的价值和效果,因此选项A不属于不包括的主要方法。因此,答案不正确,正确答案无法确定。74.分别利用MD5和AES对用户密码进行加密保护,以下有关叙述正确的是()。A、MD5只是消息摘要算法,不适宜于密码的加密保护B、AES比MD5更好,因为可恢复密码C、AES比MD5更好,因为不能恢复密码D、MD5比AES更好,因为不能恢复密码答案:D解析:MD5是一种消息摘要算法,可以将任意长度的消息压缩成一个128位的摘要,但是它不适宜用于密码的加密保护,因为MD5是不可逆的,一旦密码被MD5加密,就无法恢复原始密码。而AES是一种对称加密算法,可以将明文加密成密文,也可以将密文解密成明文,因此可以用于密码的加密保护。因此,选项D正确。75.统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,

统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。()A、正确B、错误答案:A解析:本题考查统计分析方法的基本概念。统计分析方法是通过对系统对象的测量属性进行统计分析,来评估系统的性能和可靠性。在使用统计分析方法时,首先需要给系统对象创建一个统计描述,包括测量属性的定义、测量方法和测量单位等。因此,本题的答案为A,即正确。76.分组密码可以按不同的模式工作,实际应用的环境不同应采用不同的工作模式。以下关于电码本模式(ECB),说法不正确的是()。A、ECB要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理。B、ECB方式是容易暴露明文的数据模式。C、ECB间接利用分组密码对明文的各分组进行加密D、电码本方式是分组密码的基本工作模式答案:C解析:ECB是电码本模式(ElectronicCodebook),是分组密码的基本工作模式之一。它将明文分成若干个固定长度的块,每个块独立加密,加密后的密文块按照原来的顺序排列,形成密文。因此,ECB要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理。同时,ECB方式是容易暴露明文的数据模式,因为相同的明文块加密后得到的密文块是相同的,容易被攻击者利用。因此,选项A和B都是正确的。选项C说法不正确,ECB是直接利用分组密码对明文的各分组进行加密,而不是间接利用。因此,选项C是错误的。综上所述,选项D是正确的,而选项C是错误的。77.下列不是抵御DDoS攻击的方法有()。A、加强骨干网设备监控B、关闭不必要的服务C、限制同时打开的Syn半连接数目D、延长Syn半连接的timEout时间答案:D解析:DDoS攻击是指利用多个计算机或网络设备对目标系统进行攻击,使其无法正常工作。为了抵御DDoS攻击,可以采取以下措施:A.加强骨干网设备监控:通过监控骨干网设备的流量和性能,及时发现异常流量和攻击行为,从而采取相应的防御措施。B.关闭不必要的服务:关闭不必要的服务可以减少系统的攻击面,降低被攻击的风险。C.限制同时打开的Syn半连接数目:Syn半连接是指TCP连接的第一步,攻击者可以利用大量的Syn半连接占用系统资源,从而使系统无法正常工作。限制同时打开的Syn半连接数目可以有效地防止Syn攻击。D.延长Syn半连接的timeout时间:timeout时间是指系统等待Syn半连接响应的时间,如果超过timeout时间还没有响应,则认为连接失败。延长Syn半连接的timeout时间可以增加攻击者占用系统资源的成本,从而降低被攻击的风险。综上所述,选项D不是抵御DDoS攻击的方法,因为延长Syn半连接的timeout时间可以有效地防止Syn攻击。因此,答案为D。78.Linux系统通过()命令给其他用户发消息。A、lessB、mesgC、writED、echoto答案:C解析:本题考查Linux系统中给其他用户发送消息的命令。根据选项可知,选项A的less命令是用于查看文件内容的,与题目无关;选项B的mesg命令是用于控制终端接收消息的权限,也与题目无关;选项D的echoto命令是错误的,因为Linux中没有这个命令。因此,正确答案为C,即Linux系统通过write命令给其他用户发消息。write命令的格式为:writeusername[ttyname],其中username为接收消息的用户名,ttyname为终端设备名,如果不指定则默认为当前终端。79.为防止服务器与浏览器之间传输的信息被窃听,可以采用()来防止该事件的发生。A、禁止浏览器运行ActiveX控件B、索取服务器的ca证书C、将服务器地址放入浏览器的可信任站点区域D、使用SSL对传输的信息进行加密答案:D解析:SSL(SecureSocketsLayer安全套接层),及其继任者传输层安全(TransportLayerSecurity,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。80.以下关于CA认证中心说法正确的是()。A、CA认证时使用对称密钥机制的认证方法B、CA认证中心支负责签名,不负责

证书的产生C、A认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心答案:C解析:A选项错误,CA认证中心使用的是非对称密钥机制,即公钥加密和私钥解密。B选项错误,CA认证中心不仅负责签名,还负责证书的生成和管理。C选项正确,CA认证中心的主要职责是颁发和管理数字证书,通过数字证书来证明用户的身份。D选项错误,CA认证中心需要保持中立,不能随意选择用户作为认证中心,需要经过严格的审核和认证。81.以下选项中,不属于生物识别中的表明行为特征方法的是()。A、签名B、行走步态C、脸型D、语音答案:C解析:经验表明身体特征(指纹、掌纹、视网膜、虹膜、人体气味、脸型、手的血管和DNA等)和行为特征(签名、语音、行走步态等)可以对人进行唯一标示,可以用于身份识别。82.Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络

上进行仲裁及会话密钥的分配。A、非对称密钥体系B、对称密钥体系C、公钥体系D、私钥体系答案:B解析:Kerberos是一种基于对称密钥体系的可信第三方鉴别协议,它的主要作用是在网络上进行仲裁及会话密钥的分配。Kerberos协议的核心思想是通过一个可信的第三方认证中心(KDC)来实现用户的身份认证和会话密钥的分配。在Kerberos协议中,用户和服务端之间的通信都是通过会话密钥进行加密和解密的,这样可以保证通信的安全性。因此,选项B正确。而选项A、C、D都不是Kerberos协议所采用的密钥体系,因此都不正确。83.在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()A、保温的第一个表项里B、报文的最后一个表项里C、报文的第二个表项里D、报文头里答案:B解析:RIP(RoutingInformationProtocol)是一种基于距离向量的路由协议,用于在局域网或广域网中实现路由选择。在RIP的MD5认证报文中,密钥是用于对报文进行加密的,以确保报文的完整性和真实性。密钥是放在报文的最后一个表项里,即RIP报文的最后一个路由表项中。因此,答案选B。84.从风险分析的观点来看,计算机系统的最主要弱点是()。A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理答案:B解析:计算机系统的弱点可以从多个角度来考虑,如技术、管理、人员等方面。从风险分析的角度来看,计算机系统的弱点主要指的是可能导致系统遭受攻击或失效的因素。根据选项,内部计算机处理和外部计算机处理都属于系统内部的因素,通常不是系统最主要的弱点。而通讯和网络是计算机系统中最容易受到攻击的部分,因此也不是最主要的弱点。系统输入输出涉及到与外部环境的交互,是计算机系统中最容易受到攻击的部分之一,因此是计算机系统的最主要弱点。因此,本题的正确答案为B。85.当接收邮件时,客户端与POP3服务器之间通过(本题)建立连接,所使用的端口是(40)。A、UDPB、TCPC、HTTPD、HTTPS答案:B解析:本题考查的是POP3协议中客户端与服务器之间建立连接所使用的端口。POP3协议是基于TCP协议的,因此答案为B。A选项UDP是用户数据报协议,是一种无连接的传输层协议,不适用于POP3协议。C选项HTTP是超文本传输协议,是一种应用层协议,不适用于POP3协议。D选项HTTPS是基于HTTP协议的安全传输协议,也是应用层协议,不适用于POP3协议。因此,本题的正确答案为B。86.按照密码系统对明文的处理方法,密码系统可以分为()。A、对称密码系统和公钥密码系统B、对称密码系统和非对称密码系统C、数据加密系统和数字签名系统D、分组密码系统和序列密码系统答案:D解析:按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统。87.OraclE中启用审计后,查看审计信息的语句是下面哪一个?()A、select*fromSYS.AUDIT$B、select*fromsysloginsC、select*fromSYS.AUD$D、AUDITSESSION答案:C解析:本题考查的是Oracle数据库中启用审计后,查看审计信息的语句。审计是Oracle数据库中的一种安全机制,可以记录数据库中的操作,包括登录、DDL、DML等操作,以便于管理员对数据库进行监控和管理。在启用审计后,可以使用相应的语句来查看审计信息。选项A中的SYS.AUDIT$是Oracle数据库中存储审计信息的表,但是直接查询该表并不能查看到审计信息,需要使用特定的语句来查询。选项B中的syslogins是SQLServer数据库中的一个系统表,与Oracle数据库无关。选项C中的SYS.AUD$是Oracle数据库中存储审计信息的视图,可以使用该视图来查询审计信息。选项D中的AUDITSESSION是启用审计的语句,而不是查看审计信息的语句。因此,本题的正确答案是C。88.电器着火是不能用()灭火。A、四氧化碳或1211灭火B、沙土C、水答案:C解析:本题考查的是灭火剂的选择。电器着火时,不能使用四氧化碳或1211灭火,因为这两种灭火剂会导致电器内部的电路短路,加剧火势。沙土虽然可以起到一定的隔热作用,但是不能彻底灭火。因此,正确的选择是C,使用水来灭火。水可以迅速降低火源温度,抑制火势,达到灭火的目的。但需要注意的是,使用水灭火时要注意安全,避免电器短路或触电等危险。89.在PKI中,关于RA的功能,描述正确的是()。A、RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构B、RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份C、RA负责证书废止列表CRL的登记和发布D、RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能答案:D解析:RA(RegistrationAuthority),数字证书注册审批机构。RA系统是CA的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)。同时,对发放的证书完成相应的管理功能(安全管理)。90.EMC标准是为了保证()正常工作而制走的。A、网络B、媒体C、信息D、系统和设备答案:D解析:EMC是电磁兼容性的缩写,是指电子设备在电磁环境中能够正常工作,同时不对周围的其他设备和环境产生电磁干扰的能力。因此,EMC标准是为了保证系统和设备正常工作而制定的。选项A、B、C都只是电子设备中的一部分,而EMC标准的目的是为了保证整个系统和设备的正常工作,因此选项D是正确答案。91.OraclE当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命

名方法,请选择错误的选项。()A、本地命名和目录命名B、OraclE名称(OraclENames)C、主机命名和外部命名D、NS和内部命名答案:D解析:本题考查的是Oracle9i支持的命名方法,正确选项应该是Oracle9i支持的命名方法,而错误选项则是不支持的命名方法。根据题目所给的选项,可以得出以下结论:A.本地命名和目录命名:是Oracle9i支持的命名方法,因此不是错误选项。B.Oracle名称(OracleNames):是Oracle9i支持的命名方法,因此不是错误选项。C.主机命名和外部命名:是Oracle9i支持的命名方法,因此不是错误选项。D.DNS和内部命名:是错误选项,因为Oracle9i并不支持DNS和内部命名。因此,本题的答案是D。92.非对称密钥的密码技术具有很多优点,其中不包括:()。A、可提供数字签名、零知识证明等额外服务B、加密/解密速度快,不需占用较多资源C、通信双方事先不需要通过保密信道交换密钥D、密钥持有量大大减少答案:B解析:非对称密钥的密码技术是一种公开密钥密码技术,它具有以下优点:A.可提供数字签名、零知识证明等额外服务,这些服务可以保证数据的完整性、真实性和不可抵赖性。B.加密/解密速度相对较慢,但是可以提供更高的安全性,不需要占用较多资源。C.通信双方事先不需要通过保密信道交换密钥,这可以避免密钥泄露的风险。D.密钥持有量大大减少,因为每个用户只需要一对公私钥即可完成加密和解密操作。因此,选项B不是非对称密钥的密码技术的优点,而是缺点。93.HP-UX系统中,使用()命令查看系统版本、硬件配置等信息。A、unamE-AB、ifconfigC、netstatD、ps-eF答案:A解析:本题考查的是HP-UX系统中查看系统版本、硬件配置等信息的命令。根据选项可知,A选项unamE-A命令可以查看系统版本信息,而B、C、D选项的命令与此无关。因此,本题的正确答案为A。94.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用()验证该消息的真实性。A、甲的公钥B、甲的私钥C、乙的公钥D、乙的私钥答案:A解析:验证数字签名,必须使用签名者的公钥才可以。95.Kerberos是一种网络认证协议。它采用的加密算法是()。A、RSAB、PGPC、DESD、MD5答案:C解析:Kerberos是一种网络认证协议,它采用的加密算法是DES(DataEncryptionStandard)。DES是一种对称加密算法,它使用相同的密钥进行加密和解密,密钥长度为56位。Kerberos使用DES对用户的身份进行加密,以确保用户的身份不被伪造或篡改。因此,选项C正确。选项A、B、D都不是Kerberos使用的加密算法。RSA是一种非对称加密算法,PGP是一种加密软件,MD5是一种哈希算法。96.基于私有密钥体制的信息认证方法采用的算法是()。A、素数检测B、非对称算法C、RSA算法D、对称加密算法答案:B解析:私有密钥体制的信息认证方法使用的算法是非对称加密算法,即一对密钥,包括公钥和私钥。在这种体制中,公钥用于加密数据,私钥用于解密数据,实现身份验证和信息认证。因此,选项B是正确的答案,而选项D是不正确的。97.以下哪一项不属于计算机病毒的防治策略?()A、防毒能力B、查毒能力C、杀毒能力D、禁毒能力答案:D解析:计算机病毒是指一种能够自我复制并传播的程序,它会破坏计算机系统的正常运行,甚至窃取用户的个人信息。为了保护计算机系统的安全,需要采取一系列的防治策略。具体如下:A.防毒能力:指采用防病毒软件、防火墙等技术手段,防止病毒入侵计算机系统。B.查毒能力:指定期对计算机系统进行病毒扫描,及时发现并清除病毒。C.杀毒能力:指采用杀毒软件等技术手段,清除已经感染的病毒。D.禁毒能力:不属于计算机病毒的防治策略。综上所述,选项D不属于计算机病毒的防治策略,故为本题答案。98.哪一个是PKI体系中用以对证书进行访问的协议()?A、SSLB、LDAPC、AD、IKE答案:B解析:PKI(PublicKeyInfrastructure,公钥基础设施)是一种基于公钥加密技术的安全体系结构,用于保护网络通信和数据传输的安全性。在PKI体系中,证书是用于验证身份和加密通信的重要组成部分。而LDAP(LightweightDirectoryAccessProtocol,轻量级目录访问协议)是一种用于访问和维护分布式目录服务的协议,常用于PKI体系中对证书进行访问和管理。因此,选项B是正确答案。选项A的SSL(SecureSocketsLayer,安全套接字层)是一种用于保护网络通信安全的协议,虽然也与PKI体系有关,但不是用于对证书进行访问的协议。选项C的CA(CertificateAuthority,证书授权机构)是颁发和管理证书的机构,不是用于对证书进行访问的协议。选项D的IKE(InternetKeyExchange,互联网密钥交换)是一种用于建立安全通信的协议,也不是用于对证书进行访问的协议。因此,排除选项A、C、D,选项B是正确答案。99.SQL语句中,彻底删除一个表的命令是()。A、deletEB、dropC、learD、remorE答案:B解析:SQL语句中,删除一个表的命令是DROP,而不是DELETE。DELETE是用来删除表中的数据行的,而DROP是用来删除整个表的。因此,本题的正确答案是B。C和D选项都不是SQL语句中的有效命令。100.选择明文攻击是指()A、仅知道一些密文。B、仅知道一些密文及其所对应的明文。C、可得到任何明文的密文。D、可得到任何密文的明文。答案:C解析:选择明文攻击:攻击者可以任意创造一条明文,并得到其加密后的密文。多选题1.启用Cisco设备的访问控制列表,可以起到如下作用()。A、过滤恶意和垃圾路由信息B、控制网络的垃圾信息流C、控制未授权的远程访问D、防止DDoS攻击答案:ABC解析:访问控制列表(ACL)是一种网络安全机制,用于控制网络流量并保护网络免受恶意攻击。启用Cisco设备的访问控制列表可以起到如下作用:A.过滤恶意和垃圾路由信息:ACL可以过滤掉不必要的路由信息,防止恶意路由信息的传播,提高网络的安全性和可靠性。B.控制网络的垃圾信息流:ACL可以控制网络流量,过滤掉垃圾信息,提高网络的带宽利用率和性能。C.控制未授权的远程访问:ACL可以限制远程访问,防止未经授权的用户访问网络资源,保护网络的安全性和隐私性。D.防止DDoS攻击:ACL可以过滤掉恶意流量,防止DDoS攻击,保护网络的可用性和稳定性。因此,答案为ABC。2.通用的DoS攻击手段有哪些?()A、SYNAttackB、ICMPFlooDC、UDPFlooDD、PingoFDeathE、TearDropF、IpSpoofing答案:CD解析:DoS(DenialofService)攻击是指攻击者通过各种手段,使得目标系统无法正常提供服务或资源,从而达到瘫痪、拒绝服务的目的。通用的DoS攻击手段有以下几种:A.SYNAttack:SYN攻击是一种利用TCP协议缺陷的攻击方式,攻击者向目标主机发送大量的SYN请求,占用目标主机的资源,导致目标主机无法响应正常的请求。B.ICMPFlooD:ICMPFlood攻击是一种利用ICMP协议缺陷的攻击方式,攻击者向目标主机发送大量的ICMP请求,占用目标主机的资源,导致目标主机无法响应正常的请求。C.UDPFlooD:UDPFlood攻击是一种利用UDP协议缺陷的攻击方式,攻击者向目标主机发送大量的UDP请求,占用目标主机的资源,导致目标主机无法响应正常的请求。D.PingoFDeath:PingofDeath攻击是一种利用ICMP协议缺陷的攻击方式,攻击者向目标主机发送超过ICMP协议规定的最大包长的ICMP请求,导致目标主机崩溃或死机。E.TearDrop:TearDrop攻击是一种利用IP协议缺陷的攻击方式,攻击者向目标主机发送一些被分割成多个IP数据包的数据,但这些数据包的偏移量和长度被故意设置成不合法的值,导致目标主机无法正确地重组这些数据包,从而崩溃或死机。F.IPSpoofing:IPSpoofing攻击是一种利用IP协议缺陷的攻击方式,攻击者伪造IP地址,使得目标主机无法识别攻击者的真实身份,从而达到欺骗、攻击的目的。综上所述,通用的DoS攻击手段有A、B、C、D、E、F六种,本题答案为CD。3.Juniper路由器在配置SSH访问时应注意如下()细节。A、建立允许访问的SSH-ADDRESSES过滤器B、确保只允许来自内部接口的授权用户访问C、针对SSH进行限速以保护路由引擎D、过滤器应用在loopback接口答案:ABCD解析:本题考查Juniper路由器在配置SSH访问时需要注意的细节。正确答案为ABCD。A选项:建立允许访问的SSH-ADDRESSES过滤器。这是为了限制SSH访问的IP地址范围,增强安全性。B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论