(必会)计算机三级《信息安全技术》近年考试真题题库(含答案)_第1页
(必会)计算机三级《信息安全技术》近年考试真题题库(含答案)_第2页
(必会)计算机三级《信息安全技术》近年考试真题题库(含答案)_第3页
(必会)计算机三级《信息安全技术》近年考试真题题库(含答案)_第4页
(必会)计算机三级《信息安全技术》近年考试真题题库(含答案)_第5页
已阅读5页,还剩162页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1(必会)计算机三级《信息安全技术》近年考试真题题库(含答案)一、单选题1.灾难恢复中,可用于恢复持续性之外的其他意图的选项,不包括A、电子拱桥B、远程日志C、数据库镜像D、即时监控答案:D解析:本题考查灾难恢复中可用于恢复持续性之外的其他意图的选项。选项A、B、C均可用于灾难恢复中,而选项D“即时监控”并不能用于恢复持续性之外的其他意图,因此选项D为本题答案。综上所述,本题答案为D。2.机构想要提供电子认证服务,下列选项中,属于应具备的必须条件的是A、经营人员B、销售场所C、具有符合国家安全标准的技术和设备D、具有地方密码管理机构同意使用密码的证明文件答案:C解析:本题考查的是机构提供电子认证服务所需具备的必须条件。根据选项,A选项经营人员和B选项销售场所都不是必须条件,因此排除。D选项具有地方密码管理机构同意使用密码的证明文件是电子认证服务的一种形式,但不是必须条件。而C选项具有符合国家安全标准的技术和设备是提供电子认证服务的必须条件,因此选C。3.用做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是A、高交互蜜罐B、低交互蜜罐C、主机行为监视模块D、蜜网答案:A解析:本题考查的是虚拟机系统在攻击诱捕中的应用。虚拟机系统可以模拟真实操作系统的环境,用于攻击诱捕可以收集到攻击者的行为信息。而高交互蜜罐是一种虚拟机系统,它可以模拟出完整的操作系统环境,包括文件系统、网络协议栈等,可以收集到丰富的主机响应信息,因此选项A正确。低交互蜜罐只模拟了部分操作系统环境,主要用于检测攻击类型和攻击者的工具,不能收集到完整的主机响应信息,因此选项B错误。主机行为监视模块是一种软件,可以监视主机的行为,但不能模拟出完整的操作系统环境,因此选项C错误。蜜网是一种由多个蜜罐组成的网络,用于诱捕攻击者,不能模拟出完整的操作系统环境,因此选项D错误。综上所述,选项A正确。4.OWASP的十大安全威胁排名中,位列第一的是()。A、遭破坏的认证和会话管理B、跨站脚本C、注入攻击D、伪造跨站请求答案:C解析:[解析]OWASP的十大安全威胁排名:第一位:注入式风险;第二位:跨站点脚本(简称XSS);第三位:无效的认证及会话管理功能;第四位:对不安全对象的直接引用;第五位:伪造的跨站点请求(简称CSRF);第六位:安全配置错误;第七位:加密存储方面的不安全因素;第八位:不限制访问者的URL;第九位:传输层面的保护力度不足;第+位:未经验证的重新指向及转发。故选择C选项。5.有关哈希函数的描述,错误的是()。A、SHA算法要比MD5算法更快B、哈希函数是一种单向密码体制C、哈希函数将任意长度的输入经过变换后得到相同长度的输出D、MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理答案:A解析:哈希函数是一种将任意长度的输入映射为固定长度输出的函数,常用于密码学中的单向密码体制和数据完整性校验。选项A错误,因为SHA算法相比MD5算法更加复杂,因此速度更慢。选项B正确,哈希函数是一种单向密码体制,即无法通过输出推导出输入。选项C正确,哈希函数的输出长度是固定的,不受输入长度的影响。选项D正确,MD5算法需要将输入消息填充为512的倍数,然后进行处理。因此,本题的正确答案是A。6.下列选项中,属于UAF(use-after-free)漏洞的是()。A、写污点值到污点地址漏洞B、格式化字符串漏洞C、内存地址对象破坏性调用的漏洞D、数组越界漏洞答案:C解析:UAF(use-after-free)漏洞是指在程序中使用已经被释放的内存地址的漏洞。选项中只有C选项描述的是内存地址对象破坏性调用的漏洞,符合UAF漏洞的定义。因此,答案为C。A选项描述的是写污点值到污点地址漏洞,这是一种针对污点分析技术的攻击方式,与UAF漏洞无关。B选项描述的是格式化字符串漏洞,这是一种输入格式化不当导致的漏洞,与UAF漏洞无关。D选项描述的是数组越界漏洞,这是一种访问数组时下标越界导致的漏洞,与UAF漏洞无关。7.不属于身份认证手段的是A、动态短信密码认证B、用户名和密码认证C、消息认证D、指纹认证答案:C解析:身份认证是指验证用户身份的过程,以确保用户是合法的、有权访问系统资源的人员。常见的身份认证手段包括动态短信密码认证、用户名和密码认证、指纹认证等。而消息认证不属于身份认证手段,它是指验证消息的完整性和真实性,以确保消息没有被篡改或伪造。因此,本题的正确答案是C。8.下列选项中,不属于木马隐藏技术的是A、线程插入B、DLL动态劫持C、RootKit技术D、反弹端口答案:D解析:本题考查的是木马隐藏技术,选项中不属于木马隐藏技术的是哪一个。A选项的线程插入是指将木马程序插入到系统进程中,使得木马程序在系统进程中运行,从而避免被杀毒软件检测到。B选项的DLL动态劫持是指利用系统中已有的DLL文件,将木马程序注入到其中,使得木马程序在系统中运行,同样可以避免被杀毒软件检测到。C选项的RootKit技术是指通过修改系统内核或者驱动程序,隐藏木马程序的存在,使得木马程序在系统中运行,同样可以避免被杀毒软件检测到。D选项的反弹端口并不是木马隐藏技术,而是一种网络攻击手段,用于在目标系统上开启一个监听端口,等待攻击者连接,从而获取目标系统的控制权。综上所述,选项中不属于木马隐藏技术的是D选项,因此答案为D。9.信息技术安全评价通用标准(CC),是由六个国家联合提出,并逐渐形成国际标准A、ISO13335B、ISO17799C、ISO15408D、GB18336答案:C解析:本题考查的是信息技术安全评价通用标准(CC)的国际标准编号。根据题干中的描述,CC是由六个国家联合提出,并逐渐形成国际标准,因此答案应该是一个国际标准编号。根据选项可知,A、B、D三个选项都不是国际标准编号,因此排除。而ISO15408是信息技术安全评价通用标准(CC)的国际标准编号,因此答案为C。10.没有采用Feistel网络的密码算法是A、DESB、TwofishC、RC5D、AES答案:D解析:本题考查的是密码算法中的Feistel网络,Feistel网络是一种常见的对称密码算法结构,它将明文分成两部分,每部分经过多轮加密后再合并,最终得到密文。而没有采用Feistel网络的密码算法,就是不采用这种结构的密码算法。A、B、C三个选项都采用了Feistel网络结构,只有选项D没有采用Feistel网络结构,因此答案为D。其中,DES采用了16轮Feistel网络,Twofish采用了16轮Feistel网络,RC5采用了非固定轮数的Feistel网络。而AES则采用了不同于Feistel网络的结构,即Substitution-PermutationNetwork(SPN)结构。综上所述,本题的正确答案为D。11.软件开发生命周期模型不包括A、瀑布模型B、螺旋模型C、循环模型D、快速原型模型答案:C解析:本题考查的是软件开发生命周期模型,即软件开发过程中的不同阶段和模型。根据题目所给选项,A、B、D三个选项都是软件开发生命周期模型,而C选项是“循环模型”,不属于常见的软件开发生命周期模型。因此,答案为C。瀑布模型是软件开发中最早的模型,它将软件开发过程分为需求分析、设计、编码、测试和维护五个阶段,每个阶段都是线性的,即前一个阶段完成后才能进入下一个阶段。螺旋模型是一种风险驱动的软件开发模型,它将软件开发过程分为四个阶段:计划、风险分析、工程实现和评审。每个阶段都是一个螺旋,代表着不断迭代的过程。快速原型模型是一种快速开发的模型,它将软件开发过程分为快速原型设计、原型评审、原型修改和原型测试四个阶段,每个阶段都是迭代的过程。综上所述,C选项的“循环模型”不属于常见的软件开发生命周期模型。12.在强制访问控制模型中,属于混合策略模型的是()。A、Bell-Lapudula模型B、iba模型C、lark-Wilson模型D、ChineseWall模型答案:D解析:在强制访问控制模型中,ChineseWall模型属于混合策略模型,因为它结合了自主访问控制模型中的自由裁量权和强制访问控制模型中的访问控制规则,以实现不同部门的隔离和保护敏感信息。其他选项中,Bell-Lapadula模型和Biba模型属于自主访问控制模型,而Clark-Wilson模型属于强制访问控制模型。13.如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的()。A、销毁B、撤销C、过期D、更新答案:B解析:本题考查的是密钥管理的相关知识。在密钥管理中,如果密钥丢失或者其他原因需要将其从正常运行使用的集合中除去,就需要对该密钥进行撤销。因此,本题的答案为B。选项A“销毁”虽然也是一种处理方式,但是并不是本题所要求的最佳答案。选项C“过期”是指密钥在规定的时间内失效,与本题所描述的情况不符。选项D“更新”是指在密钥过期之前,将其替换为新的密钥,也与本题所描述的情况不符。因此,本题的最佳答案为B。14.下列情景属于身份认证(Authentication)过程的是A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是输入的口令不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:A解析:本题考查的是身份认证(Authentication)过程,而A选项是用户依照系统提示输入用户名和口令,属于身份认证过程中的一种方式,因此A选项是正确答案。B选项是用户在网络上共享自己编写的Office文档,并设定哪些用户可以阅读,哪些用户可以修改,属于访问控制(AccessControl)的范畴,不属于身份认证过程。C选项是用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容,属于数据保护(DataProtection)的范畴,不属于身份认证过程。D选项是某个人尝试登录到你的计算机中,但是输入的口令不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中,属于安全审计(SecurityAudit)的范畴,不属于身份认证过程。综上所述,本题的正确答案是A。15.下列选项中,不属于软件安全保护技术的是A、软件水印技术B、反调试反跟踪技术C、软件加壳技术D、模型检验技术答案:D解析:本题考查的是软件安全保护技术,选项中不属于该范畴的是哪一个。A选项中的软件水印技术是一种将特定信息嵌入到软件中的技术,用于保护软件的版权和知识产权,防止盗版和非法复制。B选项中的反调试反跟踪技术是一种防止恶意程序对软件进行调试和跟踪的技术,可以有效防止黑客攻击和病毒感染。C选项中的软件加壳技术是一种将软件进行加密和混淆的技术,可以有效防止软件被反编译和破解,保护软件的安全性和稳定性。D选项中的模型检验技术是一种用于验证软件模型正确性的技术,不属于软件安全保护技术的范畴。综上所述,选项D不属于软件安全保护技术,是本题的正确答案。16.文件完整性检验技术主要用于A、RIDSB、IDSC、NIDSD、HIDS答案:D解析:本题考查的是文件完整性检验技术的应用领域。文件完整性检验技术是指通过对文件的哈希值或数字签名进行比对,来验证文件是否被篡改或损坏。而在网络安全中,常用的主机入侵检测系统(HIDS)需要对主机上的文件进行完整性检验,以便及时发现主机被攻击或感染病毒等异常情况。因此,本题的正确答案为D,即文件完整性检验技术主要用于HIDS。17.下列选项中,属于可执行代码静态安全检测技术的是A、基于词法分析和数据流分析的安全检测技术B、基于符号执行和模型检验的安全检测技术C、基于模糊测试和智能模糊测试的安全检测技术D、基于程序结构和程序语义的安全检测技术答案:D解析:本题考查的是可执行代码静态安全检测技术,即在程序运行前对程序进行安全检测。选项中,A、C两项都是基于动态测试的技术,无法在程序运行前进行安全检测,因此排除。B项基于符号执行和模型检验,虽然可以在程序运行前进行安全检测,但是其实现较为复杂,需要对程序进行符号执行,因此不属于静态安全检测技术。D项基于程序结构和程序语义,可以在程序运行前进行安全检测,且实现相对简单,因此是可执行代码静态安全检测技术的一种。因此,本题答案为D。18.关于SEHOP,说法错误的是A、SEHOP是微软针对SEH攻击提出的一种安全防护方案B、SEHOP通过对程序中使用的SEH结构进行安全检测,判断应用程序是否遭受SEH攻击C、SEHOP是Windows异常处理机制中所采用的重要数据结构链表D、SEHOP的核心是检测程序栈中的所有SEH结构链表的完整性答案:C解析:SEHOP是一种针对SEH攻击的安全防护方案,其核心是检测程序栈中的所有SEH结构链表的完整性,判断应用程序是否遭受SEH攻击。SEHOP并不是Windows异常处理机制中所采用的重要数据结构链表,因此选项C说法错误,是本题的答案。19.下列网络地址中,不属于私有IP地址的是()。A、B、C、D、答案:B20.六个国家在1996年联合提出了信息技术安全评价的通用标准(CC),其中不包括()。A、中国B、加拿大C、英国D、荷兰答案:A解析:本题考查的是信息技术安全评价的通用标准(CC)的起源和相关国家。1996年,六个国家联合提出了信息技术安全评价的通用标准(CC),这六个国家分别是美国、加拿大、英国、澳大利亚、新西兰和荷兰。因此,本题的正确答案为A,即中国不是1996年联合提出信息技术安全评价的通用标准(CC)的国家。21.能够抵抗内容修改、顺序修改等攻击的技术是A、消息认证B、消息加密C、数字签名D、消息摘要答案:A解析:本题考察的是抵抗攻击的技术,根据选项可知,消息认证、消息加密、数字签名和消息摘要都是常见的安全技术,但是只有消息认证能够抵抗内容修改、顺序修改等攻击。消息认证是指在通信过程中对消息进行验证,确保消息的完整性和真实性,防止消息被篡改或伪造。通过对消息进行认证,可以保证消息的完整性和真实性,防止攻击者对消息进行修改或伪造,从而保证通信的安全性。消息加密是指对消息进行加密,防止未经授权的人员获取消息内容。数字签名是指对消息进行签名,确保消息的真实性和完整性,防止消息被篡改或伪造。消息摘要是指对消息进行摘要计算,得到一个固定长度的摘要值,用于验证消息的完整性和真实性。因此,本题的正确答案是A。22.下列有关远程控制技术的描述中,错误的是()。A、防火墙可以拦截木马服务端对木马客户端的连接B、通过Webshell可以获得对Web网站一定的远程操作权限C、反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IPD、采用DLL劫持技术的木马可以实现自身的隐藏答案:A解析:A选项描述的是防火墙拦截木马服务端对木马客户端的连接,这是错误的。因为木马服务端和木马客户端之间的连接是远程控制的基础,防火墙无法拦截这种连接,只能通过其他手段来防范木马的攻击。B选项描述的是通过Webshell可以获得对Web网站一定的远程操作权限,这是正确的。Webshell是一种通过Web网站远程控制服务器的工具,可以获得对Web网站的一定远程操作权限。C选项描述的是反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IP,这是正确的。反弹端技术是一种远程控制技术,攻击者通过在受害者计算机上安装木马客户端,然后使用公网IP地址连接木马客户端,从而实现对受害者计算机的远程控制。D选项描述的是采用DLL劫持技术的木马可以实现自身的隐藏,这是正确的。DLL劫持技术是一种通过劫持系统动态链接库的方式来实现木马隐藏的技术,可以让木马在系统中不被发现。23.下列关于消息认证的说法中,错误的是()A、传统密码只能提供保密性,不能用于消息认证B、公钥密码既能提供保密性,又能用于消息认证C、消息认证是验证所收到的消息确实来自真正的发送方,并且未被算改的过程D、哈希函数的输入是可变大小的消息,输出是固定大小的哈希值答案:A解析:本题考查的是消息认证的相关知识点。消息认证是指验证所收到的消息确实来自真正的发送方,并且未被篡改的过程。传统密码只能提供保密性,不能用于消息认证,因此选项A是错误的。公钥密码既能提供保密性,又能用于消息认证,选项B是正确的。哈希函数的输入是可变大小的消息,输出是固定大小的哈希值,选项D是正确的。因此,本题的正确答案是A。24.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换,IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、SS用于加密和签名,MD5用于完整性校验答案:A解析:本题考查加密算法的应用范围。选项A中,DSS是数字签名算法,RSA既可以用于加密也可以用于签名,符合实际应用。选项B中,DSS用于数字签名而非密钥交换,IDEA用于加密而非签名,不符合实际应用。选项C中,MD5是哈希算法,用于完整性校验而非加密和签名,不符合实际应用。选项D中,DSS用于加密和签名,MD5用于完整性校验,不符合实际应用。因此,正确答案为A。25.关于可靠的电子签名,说法正确的是A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署时电子签名制作数据可由交易双方控制C、作为电子签名的加密密钥不可以更换D、签署后对电子签名的任何改动不能够被发现答案:A解析:A选项正确。电子签名制作数据是用于生成电子签名的关键信息,应该由电子签名人专有,以确保签名的真实性和可靠性。B选项错误。电子签名制作数据应该由电子签名人控制,以确保签名的真实性和可靠性。C选项错误。电子签名的加密密钥可以更换,但是更换后需要重新进行认证和授权。D选项错误。电子签名的任何改动都会影响签名的真实性和可靠性,因此任何改动都可以被发现。26.技术层面和管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径。其中,管理层面实现的途径是A、建设安全的主机系统B、建设安全的网络系统C、配备适当的安全产品D、构架信息安全管理体系答案:D解析:本题考察的是组织机构实现网络与信息安全系统的有效途径中,管理层面的实现途径是什么。选项中,A、B、C三个选项都是技术层面的实现途径,而D选项是管理层面的实现途径,因此正确答案为D。D选项中提到的信息安全管理体系,是指通过制定、实施、监督和持续改进信息安全管理制度、规范、流程和控制措施,确保信息系统安全的一种管理体系。这种管理体系可以帮助组织机构建立完善的信息安全管理制度,明确各级管理人员的职责和权限,加强对信息安全的监督和管理,提高信息安全保障水平,从而有效地保护组织机构的信息系统安全。因此,D选项是正确答案。27.静态安全检测技术,不包括()A、词法分析B、数据流分析C、污点传播D、模糊测试答案:D解析:本题考查静态安全检测技术的相关知识点。静态安全检测技术是指在程序运行之前对程序进行分析,以发现程序中可能存在的安全漏洞。常见的静态安全检测技术包括词法分析、数据流分析、污点传播等。而模糊测试是一种动态安全测试技术,不属于静态安全检测技术的范畴。因此,本题的正确答案为D。28.关于风险管理,说法错误的是A、风险识别是为了说明风险评估的结果B、风险识别是检查和说明机构信息技术的安全态势和机构面临的风险C、风险控制是指采取控制手段,减少机构数据和信息系统的风险D、风险管理是指识别和控制机构面临风险的过程答案:A解析:本题考查风险管理的基本概念和流程。风险管理是指识别、评估、控制和监控机构面临的风险的过程。其中,风险识别是指确定机构面临的潜在风险,风险评估是指对风险进行定量或定性评估,风险控制是指采取控制手段,减少机构数据和信息系统的风险,风险监控是指对风险控制效果进行监测和评估。因此,选项A中的“风险识别是为了说明风险评估的结果”是错误的,应为“风险识别是确定机构面临的潜在风险的过程”。因此,本题答案为A。29.下列关于信息安全管理基本技术要求所涉及的五个层面的描述中,正确的是()。A、路由安全、网络安全、主机安全、应用安全和数据安全B、物理安全、网络安全、主机安全、应用安全和数据安全C、路由安全、网络安全、主机安全、协议安全和数据安全D、物理安全、网络安全、主机安全、协议安全和数据安全答案:B解析:本题考查信息安全管理基本技术要求的五个层面。根据常识和相关知识可知,信息安全管理基本技术要求包括物理安全、网络安全、主机安全、应用安全和数据安全五个层面。因此,选项B“物理安全、网络安全、主机安全、应用安全和数据安全”是正确的描述,是本题的正确答案。选项A“路由安全、网络安全、主机安全、应用安全和数据安全”中的“路由安全”和“协议安全”不属于信息安全管理基本技术要求的五个层面,选项C“路由安全、网络安全、主机安全、协议安全和数据安全”中的“协议安全”也不属于五个层面,选项D“物理安全、网络安全、主机安全、协议安全和数据安全”中的“协议安全”同样不属于五个层面。因此,选项B是本题的正确答案。30.信息安全管理的主要内容,包括A、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分答案:B解析:本题考查信息安全管理的主要内容。根据常识和相关知识可知,信息安全管理的主要内容包括信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分。因此,选项B“信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分”是正确答案。选项A“信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分”中的“信息安全管理框架和实施”不是信息安全管理的主要内容,选项C“信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分”中的“信息安全管理策略”不是信息安全管理的主要内容,选项D“信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分”中的“信息安全管理认证”不是信息安全管理的主要内容。因此,本题答案为B。31.下列关于视图的描述中,错误的是A、视图也是关系,使用SQL访问的方式与表—样B、视图机制的安全保护功能比较精细,通常能达到应用系统的要求C、在实际应用中,通常将视图机制与授权机制结合起来使用D、在视图上可以再进一步定义存取权限答案:B解析:A选项描述正确,视图是一种虚拟的表,使用SQL访问方式与表相同。B选项描述错误,视图机制的安全保护功能相对较弱,不能完全达到应用系统的要求。C选项描述正确,视图机制和授权机制可以结合使用,实现更加精细的权限控制。D选项描述正确,可以在视图上定义存取权限,限制用户对视图中某些数据的访问。32.下列不属于软件漏洞特点的是A、软件漏洞危害性大B、软件漏洞影响广泛C、软件漏洞存在的非长期性D、软件漏洞的隐蔽性答案:C解析:本题考查的是软件漏洞的特点。根据题干,我们可以得知选项A、B、D都是软件漏洞的特点,而选项C则是不属于软件漏洞特点的。因此,答案为C。具体解析如下:A.软件漏洞危害性大:软件漏洞可能会导致系统崩溃、数据泄露、信息篡改等严重后果,因此其危害性较大。B.软件漏洞影响广泛:由于现代社会越来越依赖于计算机系统和网络,因此软件漏洞可能会影响到广泛的用户和组织。C.软件漏洞存在的非长期性:这个选项是错误的,因为软件漏洞一旦存在,就会一直存在,直到被修复。D.软件漏洞的隐蔽性:软件漏洞可能会被黑客利用,而且很难被发现,因此其隐蔽性较高。33.制定业务持续性计划时,策略选择的决定性因素是A、成本B、人员C、技术D、政策答案:A解析:制定业务持续性计划时,策略选择的决定性因素是成本。因为业务持续性计划是为了保障企业在遭受灾难或其他不可预见事件时能够继续运营,因此需要制定相应的策略来应对。在制定策略时,成本是一个非常重要的考虑因素,因为需要在保障业务持续性的前提下,尽可能地降低成本。因此,策略选择的决定性因素是成本。人员、技术和政策等因素也是需要考虑的,但不是决定性因素。34.下列选项中,不能进行端口扫描的软件是A、NmapB、SuperScanC、NessusD、Wireshark答案:D解析:本题考查的是网络安全中的端口扫描技术。端口扫描是指通过扫描目标主机的开放端口,来获取目标主机的网络服务信息,从而进行漏洞扫描和攻击。常用的端口扫描工具有Nmap、SuperScan、Nessus等。选项A、B、C中的Nmap、SuperScan、Nessus都是常用的端口扫描工具,可以用来进行端口扫描。选项D中的Wireshark虽然也是一款网络安全工具,但它并不是专门用来进行端口扫描的软件,而是一款网络协议分析工具,主要用于抓包分析网络数据包。因此,选项D是本题的正确答案。综上所述,本题的正确答案是D。35.下列关于信息安全管理的描述中,错误的是()。A、零风险是信息安全管理工作的目标B、风险评估是信息安全管理工作的基础C、风险处置是信息安全管理工作的核心D、安全管理控制措施是风险管理的具体手段答案:A解析:本题考查信息安全管理的基本概念和理论。选项A中的“零风险是信息安全管理工作的目标”是错误的,因为信息安全管理的目标是在可接受的风险范围内保护信息系统和信息资产的安全,而不是追求零风险。选项B中的“风险评估是信息安全管理工作的基础”是正确的,因为风险评估是信息安全管理的第一步,通过对信息系统和信息资产进行风险评估,可以确定安全控制措施的优先级和实施方案。选项C中的“风险处置是信息安全管理工作的核心”是正确的,因为风险处置是信息安全管理的核心环节,包括风险避免、风险转移、风险减轻和风险接受等措施。选项D中的“安全管理控制措施是风险管理的具体手段”是正确的,因为安全管理控制措施是实现风险管理的具体手段,包括技术控制、管理控制和物理控制等。因此,本题的正确答案是A。36.下列属于信息系统的安全考核指标的是A、访问方法B、身份认证C、用户所在网络类型D、计算能力答案:B解析:本题考查信息系统的安全考核指标。选项A的“访问方法”是指访问信息系统的方式,不是安全考核指标;选项C的“用户所在网络类型”是指用户所在的网络环境,也不是安全考核指标;选项D的“计算能力”是指计算机的性能,同样不是安全考核指标。而选项B的“身份认证”是信息系统安全考核中的重要指标,用于确认用户的身份,防止非法用户进入系统,因此是本题的正确答案。37.有关访问控制中主体和客体概念的说法中,错误的是A、主体是一个主动的实体,它提供对客体中的对象或数据的访问要求B、一个对象或数据可能是主体,也只能是客体C、主体只能是访问信息的程序、进程D、客体是含有被访问信息的被动实体答案:C解析:本题考察访问控制中主体和客体的概念。主体是指请求访问客体中的对象或数据的实体,客体是指被访问的对象或数据。因此,选项A和D的说法是正确的,选项B的说法是错误的,因为一个对象或数据只能是客体,不能是主体。选项C的说法也是错误的,因为主体不仅可以是访问信息的程序、进程,还可以是用户、设备等实体。因此,本题的正确答案是C。38.根据国家商用密码管理政策,商用密码产品须由许可的单位销售。未经许可,任何单位或者个人不得销售商用密码产品A、行业协会B、国际密码管理机构C、国家密码管理机构D、地方密码管理机构答案:C解析:根据题干中提到的“国家商用密码管理政策”,可以推断出销售商用密码产品需要得到国家的许可。因此,正确答案应该是与国家有关的机构。选项中只有C选项“国家密码管理机构”符合要求,因此C选项为正确答案。A选项“行业协会”可能会参与到商用密码产品的管理中,但不具备许可销售的权力;B选项“国际密码管理机构”与国内商用密码产品的销售许可无关;D选项“地方密码管理机构”只负责本地区的密码管理,不具备全国性的销售许可权力。39.下列关于保护环的说法中,错误的是()。A、3环中的主体不能直接访问1环中的客体,1环中的主体同样不能直接访问3环中的客体B、保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义C、保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它来进行访问控制D、在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式答案:A解析:保护环是一种安全机制,用于保护操作系统和应用程序不受恶意软件和攻击的影响。它将系统分为多个环,每个环都有不同的权限和访问级别。下列关于保护环的说法中,错误的是A选项,因为3环中的主体可以通过1环中的代理访问1环中的客体,1环中的主体也可以通过3环中的代理访问3环中的客体。因此,A选项的说法是错误的。B、C、D选项的说法都是正确的。40.信息保障的指导性文件《信息保障技术框架》(InformationAssuranceTechnicalFramework,IATF),是由A、美国国家安全局(NSA)制定的B、英国国家安全局(NSA)制定的C、德国国家安全局(NSA)制定的ODD、俄罗斯国家安全局(NSA)制定的答案:A解析:本题考查的是信息保障技术框架的制定机构。正确答案为A,即美国国家安全局(NSA)制定的。信息保障技术框架是一份指导性文件,旨在为信息保障工作提供技术框架和标准,确保信息系统的安全性、完整性和可用性。其他选项B、C、D均为错误选项,英国、德国、俄罗斯的国家安全局并没有制定过该文件。41.在基本安全管理措施中,访问控制依赖的原则不包括A、身份标识B、共享C、授权D、责任衡量答案:B解析:本题考查基本安全管理措施中访问控制依赖的原则。访问控制是指对系统资源的访问进行控制,以保证系统的安全性和完整性。访问控制依赖的原则包括身份标识、授权和责任衡量。共享不是访问控制依赖的原则,因此选项B为本题答案。综上所述,本题答案为B。42.TCP的端口号范围是A、0-65535B、0-10240C、0-25500D、0-49958答案:A解析:TCP协议使用16位的端口号来标识不同的应用程序。端口号的范围是0~65535,其中0~1023是系统保留端口,一般用于常见的网络服务,如HTTP(80)、FTP(21)、Telnet(23)等。而1024~65535是动态端口,用于一般的应用程序。因此,本题的正确答案是A。43.在Linux/UNIX系统中,配置文件通常存放在A、/bootB、/devC、/etcD、)/lib答案:C解析:本题考查的是Linux/UNIX系统中配置文件的存放位置。选项A、B、D都不是配置文件的存放位置,因此排除。选项C是Linux/UNIX系统中存放配置文件的标准目录,因此选C。44.下列关于数据库安全特性检查的说法中,正确的是()。A、数据库安全特性检查是对数据库的动态安全防护B、渗透测试的对象主要是数据库的身份验证系统和服务监听系统C、内部安全检测是对数据库内部的安全相关对象,包括SQL注入缺陷和缓冲区溢出漏洞等,进行扫描和检测D、人工渗透测试和工具扫描不能同时使用答案:B解析:A选项:数据库安全特性检查不仅仅是对数据库的动态安全防护,还包括对数据库的静态安全检查,因此不正确。B选项:渗透测试的对象主要是数据库的身份验证系统和服务监听系统,这是正确的。C选项:内部安全检测是对数据库内部的安全相关对象进行扫描和检测,但不仅仅包括SQL注入缺陷和缓冲区溢出漏洞等,因此不正确。D选项:人工渗透测试和工具扫描可以同时使用,因此不正确。综上所述,正确答案为B。45.1996年提出,并逐渐形成国际标准ISO15408的标准是A、信息技术安全评价通用标准(CC)B、可信计算机系统安全评估标准(TCSEC)C、信息技术安全评估标准(ITSEC)D、信息系统安全保护等级定级指南答案:A解析:本题考查的是信息安全领域的国际标准。ISO15408是信息技术安全评价通用标准,也称为“公共标准评估准则”(monCriteria,CC),是一种国际标准,用于评估计算机系统和产品的安全性能。因此,本题的正确答案为A。B选项是TCSEC,是美国国家安全局(NSA)于1983年发布的计算机安全评估标准,已经被CC所取代。C选项是ITSEC,是欧洲国家联盟于1991年发布的计算机安全评估标准,也已经被CC所取代。D选项是信息系统安全保护等级定级指南,是我国国家信息安全保护主管部门发布的一种安全保护等级评估标准,与ISO15408不同。因此,本题的正确答案为A。46.下列选项中,不属于应急计划三元素的是()。A、基本风险评估B、事件响应C、灾难恢复D、业务持续性计划答案:A解析:[解析]应急计划三元素是事件响应、灾难恢复、业务持续性计划。基本风险评估预防风险,而应急计划则是当风险发生时采取的措施。故选择A选项。47.指令寄存器eip存放一个指针,该指针始终指向A、返回地址B、基地址C、栈顶地址D、栈帧底部地址答案:A解析:指令寄存器eip存放的是下一条要执行的指令的地址,而在函数调用时,返回地址会被压入栈中,当函数执行完毕后,会从栈中弹出返回地址并跳转到该地址继续执行原来的程序,因此指令寄存器eip始终指向返回地址。因此,本题的答案为A。48.微软公司安全公告中,危险等级最高的漏洞等级是A、重要B、严重C、紧急D、警告答案:B解析:根据题干中的信息,我们可以知道这是一道关于微软公司安全公告的题目,而且要求我们找出危险等级最高的漏洞等级。根据常识,漏洞等级越高,对系统的威胁就越大,因此我们需要选择一个最高的等级。选项中,只有B选项“严重”表达了最高的等级,因此B选项是正确答案。49.哈希函数属于A、单向函数B、对称密码C、非对称密码D、双向函数答案:A解析:哈希函数是一种单向函数,它将任意长度的输入(也称为消息)映射到固定长度的输出(也称为哈希值或摘要)。哈希函数的主要应用包括数据完整性校验、数字签名、密码学安全等领域。因为哈希函数是单向的,所以无法通过哈希值反推出原始消息,这也是哈希函数在密码学中的重要应用之一。因此,选项A正确。选项B、C、D都与哈希函数的特性不符,因此都是错误的。50.信息安全管理体系是一个系统化、程序化和文件化的管理体系,它所属的范畴是A、风险识别B、风险评估C、风险管理D、风险控制答案:C解析:本题考查的是信息安全管理体系所属的范畴。信息安全管理体系是一个系统化、程序化和文件化的管理体系,它的目的是为了保护信息系统中的信息资产,防止信息泄露、损坏和丢失等安全问题。因此,它所属的范畴应该是风险管理。选项A的风险识别是指识别潜在的风险因素,属于风险管理的前置工作,但不是信息安全管理体系所属的范畴;选项B的风险评估是指对已经识别出来的风险进行评估,也属于风险管理的工作,但不是信息安全管理体系所属的范畴;选项D的风险控制是指采取措施控制风险,也属于风险管理的工作,但不是信息安全管理体系所属的范畴。因此,本题的正确答案是C,即信息安全管理体系所属的范畴是风险管理。51.下列选项中,不属于数据库软件执行的完整性服务的是()。A、语义完整性B、参照完整性C、实体完整性D、关系完整性答案:D解析:数据库软件执行的完整性服务包括语义完整性、参照完整性、实体完整性和关系完整性。其中,语义完整性是指数据库中的数据必须符合现实世界的语义规则;参照完整性是指在关系数据库中,一个表中的外键必须引用另一个表中的主键;实体完整性是指每个表必须有一个主键,并且主键值不能重复;关系完整性是指在关系数据库中,每个表必须符合一定的规范,如第一范式、第二范式等。因此,选项D不属于数据库软件执行的完整性服务,是错误的选项。正确答案为D。52.信息安全管理体系评审程序,不包括A、复核评审报告B、编制评审计划C、准备评审资料D、召研评审会议答案:A解析:本题考查信息安全管理体系评审程序的内容,要求考生选择不属于该程序的选项。根据选项内容,编制评审计划、准备评审资料和召开评审会议都是信息安全管理体系评审程序的必要步骤,而复核评审报告是评审程序的最后一步,因此不属于信息安全管理体系评审程序。因此,本题的正确答案为A。53.IPSec协议属于()。A、第二层隧道协议B、介于二、三层之间的隧道协议C、第三层隧道协议D、传输层的VPN协议答案:C解析:IPSec协议是一种网络层协议,用于提供网络层的安全性。因此,IPSec协议属于第三层隧道协议。选项A和B都提到了隧道协议,但没有明确指出属于哪一层。选项D提到了VPN协议,但没有明确指出是哪一层的VPN协议。因此,正确答案是C。54.验证所收到的消息确实来自真正的发送方,并且未被篡改的过程是A、消息认证B、哈希函数C、身份认证D、消息摘要答案:A解析:本题考察的是验证消息的真实性和完整性的过程。选项A中的消息认证正是指通过对消息进行数字签名或者消息认证码等方式,验证消息的真实性和完整性。因此,选项A是本题的正确答案。选项B中的哈希函数是一种将任意长度的消息压缩成固定长度摘要的函数,可以用于验证消息的完整性,但无法验证消息的真实性。选项C中的身份认证是指验证通信双方的身份,与本题所考察的内容不符。选项D中的消息摘要也是一种将消息压缩成固定长度摘要的函数,可以用于验证消息的完整性,但无法验证消息的真实性。因此,本题的正确答案为A。55.软件的动态安全检测技术不包括A、词法分析B、模糊测试C、智能模糊测试D、动态污点跟踪答案:A解析:本题考查的是软件的动态安全检测技术,选项中有三个与模糊测试相关,一个与动态污点跟踪相关,而词法分析与动态安全检测技术无关。因此,答案为A。56.基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为()。A、电子签名依赖方B、电子签名人C、电子签名制作方D、电子签名主管机构答案:A解析:本题考查的是电子签名认证证书或者电子签名的信赖相关的知识点。根据题干中的描述,从事有关活动的人或机构被称为什么,可以得出答案为电子签名依赖方。因此,本题的正确答案为A。其他选项的解释如下:B.电子签名人:指使用电子签名的个人或机构。C.电子签名制作方:指制作电子签名的个人或机构。D.电子签名主管机构:指负责管理电子签名的机构或部门。57.Kerberos协议设计的核心是A、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器B、用户必须向每个要访问的服务器或服务提供凭证C、结合单点登录技术以增加用户在不同服务器中的认证过程D、增加网络的验证过程答案:A解析:Kerberos协议是一种网络认证协议,其设计的核心是在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器。该服务器负责颁发票据,用户使用票据向服务器证明自己的身份,然后使用票据向其他服务器或服务进行认证和授权。因此,选项A是正确的。选项B和C描述的是Kerberos协议的一些特点,但不是其核心设计。选项D则是错误的,因为Kerberos协议并没有增加网络的验证过程,而是通过引入可信的第三方来增强网络的安全性。58.Windows操作系统核心组件中,硬件抽象层组件是A、Kernel32.dllB、HAL.dllC、Ntdll.dlID、Win32k.sys答案:B解析:本题考查的是Windows操作系统核心组件中的硬件抽象层组件。选项中,A选项的Kernel32.dll是Windows操作系统的用户模式核心组件,主要提供一些基本的系统服务;C选项的Ntdll.dll是Windows操作系统的内核模式核心组件,提供了一些高级的系统服务;D选项的Win32k.sys是Windows操作系统的图形子系统核心组件,主要负责图形界面的显示。而B选项的HAL.dll是Windows操作系统的硬件抽象层组件,主要负责将硬件设备的特定功能转换为通用的操作系统接口,使得操作系统可以与不同的硬件设备进行通信。因此,本题的正确答案是B选项。59.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换,IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、SS用于加密和签名,MD5用于完整性校验答案:A解析:本题考查加密算法的应用范围。选项A中,DSS是数字签名算法,RSA既可以用于加密也可以用于签名,符合实际应用。选项B中,IDEA是加密算法,不适用于签名,DSS也不用于密钥交换。选项C中,MD5是哈希算法,不适用于加密和签名,DSS用于数字签名。选项D中,DSS用于数字签名,不用于加密和签名,MD5用于哈希校验,不用于完整性校验。因此,选项A是正确的。综上所述,答案为A。60.Windows7操作系统中,配置IPSec时支持的身份验证方法不包括A、Kerberos协议B、数字证书C、预共享密钥D、会话密钥答案:D解析:IPSec是一种网络安全协议,用于保护网络通信的机密性、完整性和身份验证。在Windows7操作系统中,配置IPSec时支持多种身份验证方法,包括Kerberos协议、数字证书和预共享密钥。而会话密钥并不是IPSec支持的身份验证方法,因此选项D是正确答案。61.信息安全政策是--一个组织机构的信息安全的A、最高方针B、关键方针C、主要方针D、重要方针答案:A解析:本题考查信息安全政策的定义和作用。信息安全政策是一个组织机构制定的关于信息安全的方针和规定,是信息安全管理的基础和核心,是保障信息安全的重要手段。因此,信息安全政策应该是最高方针,即组织机构制定的最高级别的信息安全方针和规定,具有指导和约束作用。综上所述,本题答案为A。62.下列选项中,属于信息安全问题产生内在根源的是A、恶意代码攻击B、非授权的访问C、互联网的开放性D、物理侵入答案:C解析:本题考查信息安全问题的内在根源。选项A、B、D都是信息安全问题的表面现象,而选项C则是信息安全问题的内在根源。互联网的开放性使得信息可以自由传播,但同时也带来了信息泄露、网络攻击等问题。因此,选项C是正确答案。63.下列技术中,不能有效防范网络嗅探的是()。A、VPNB、SSLC、TELNETD、SSH答案:C解析:本题考查的是网络安全技术中防范网络嗅探的能力。网络嗅探是指通过网络抓包工具获取网络数据包的过程,攻击者可以通过网络嗅探获取敏感信息,因此防范网络嗅探是网络安全的重要方面。A选项VPN(VirtualPrivateNetwork,虚拟专用网络)是一种通过公共网络建立安全连接的技术,可以有效地防范网络嗅探,因此A选项不是本题的答案。B选项SSL(SecureSocketsLayer,安全套接层)是一种加密协议,可以在客户端和服务器之间建立安全连接,防止数据被窃取或篡改,因此B选项不是本题的答案。C选项TELNET是一种远程登录协议,使用明文传输数据,容易被攻击者窃取,因此C选项是本题的答案。D选项SSH(SecureShell,安全外壳协议)是一种加密协议,可以在客户端和服务器之间建立安全连接,防止数据被窃取或篡改,因此D选项不是本题的答案。综上所述,本题的正确答案是C。64.为了保证整个信息系统的安全,必须保证系统开发过程的安全,系统的整个开发过程可以划分为五个阶段,即A、规划、分析、设计、实现和运行B、测试、分析、设计、实现和运行C、规划、分析、设计、实现和审计D、测试、分析、设计、实现和审计答案:A解析:本题考察信息系统开发过程的阶段划分。根据常规的信息系统开发过程,可以将其划分为规划、分析、设计、实现和运行五个阶段。因此,选项A为正确答案。选项B中的测试阶段应该在实现阶段之后,因此不符合信息系统开发的流程。选项C中的审计阶段应该在运行阶段之后,因此也不符合信息系统开发的流程。选项D中的审计阶段应该在运行阶段之后,因此也不符合信息系统开发的流程。65.风险分析主要分为A、定量风险分析和定性风险分析B、客观风险分析和主观风险分析C、内部风险分析和外部风险分析D、技术的风险分析和管理的风险分析答案:A解析:本题考察风险分析的分类。风险分析是指对可能发生的风险进行识别、评估和控制的过程。根据分析方法的不同,风险分析主要分为定量风险分析和定性风险分析两种。定量风险分析是指通过数学模型和统计方法对风险进行量化分析,得出风险的概率和影响程度等指标,以便进行决策。定性风险分析是指根据专家经验和判断,对风险进行主观评估和描述,以便确定风险的性质和影响程度。因此,选项A正确,其他选项均不符合风险分析的分类。66.《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所属类型、业务数据类型、业务自动化处理程度和A、信息系统服务范围B、信息系统服务质量C、信息系统服务效率D、信息系统服务保障答案:A解析:本题考查《信息系统安全保护等级划分准则》中定级的四个要素。根据题干中提到的三个要素,可以得出答案为A,即信息系统服务范围。因为在《信息系统安全保护等级划分准则》中,定级的四个要素分别为:信息系统所属类型、业务数据类型、业务自动化处理程度和信息系统服务范围。因此,答案为A。67.实施强制访问控制的依据是A、访问控制矩阵B、安全标签C、访问能力表D、访问控制表答案:B解析:强制访问控制是一种安全机制,它基于安全标签来控制对资源的访问。安全标签是一种标识符,用于表示主体和客体的安全级别或分类,以及它们之间的访问控制规则。在强制访问控制中,访问请求必须满足安全标签的访问控制规则才能被允许访问资源。选项A中提到的访问控制矩阵是一种访问控制模型,它将主体和客体之间的访问控制规则表示为一个矩阵。但是,它并不是强制访问控制的依据。选项C中提到的访问能力表是一种访问控制模型,它将主体和客体之间的访问控制规则表示为一个表格。但是,它也不是强制访问控制的依据。选项D中提到的访问控制表是一种访问控制模型,它将主体和客体之间的访问控制规则表示为一张表格。但是,它同样不是强制访问控制的依据。因此,正确答案是B,实施强制访问控制的依据是安全标签。68.下列选项中,属于UAF(Use-After-Free)漏洞的是A、缓冲区溢出漏洞B、数组越界漏洞C、写污点值到污点地址漏洞D、内存地址对象破坏性调用漏洞答案:D解析:本题考察的是常见的漏洞类型,即UAF漏洞。UAF漏洞是指在程序中使用了已经被释放的内存地址,导致程序崩溃或者被攻击者利用。选项中只有D描述的是内存地址对象破坏性调用漏洞,属于UAF漏洞。其他选项描述的是其他类型的漏洞,与UAF漏洞无关。因此,答案为D。69.由SHA算法生成的消息摘要的长度为()A、160B、256C、512D、128答案:A解析:SHA算法是一种哈希算法,用于将任意长度的消息转换为固定长度的消息摘要。SHA-1算法生成的消息摘要长度为160位,因此选项A为正确答案。选项B、C、D的长度分别为256位、512位和128位,与SHA-1算法生成的消息摘要长度不符。70.信息安全管理体系审核包括两方面审核,即技术和A、管理B、规范C、操作D、理论答案:A解析:本题考查信息安全管理体系审核的两个方面,即技术和管理。选项中只有A选项符合题意,因此A选项为正确答案。B选项“规范”虽然也是信息安全管理体系中的重要内容,但不是审核的方面;C选项“操作”和D选项“理论”也不是审核的方面。因此,本题的正确答案为A。71.完成用户代码请求操作系统服务的过程,所采用的方法是A、中断B、异常C、显示执行自陷指令D、系统调用答案:D解析:本题考查操作系统中用户代码请求服务的方法。操作系统提供了一些服务,如文件读写、进程管理等,用户代码需要通过某种方式向操作系统请求这些服务。常见的方法有中断、异常、自陷指令和系统调用。A、B选项:中断和异常是操作系统处理硬件故障或软件错误的方式,不是用户代码请求服务的方法。C选项:自陷指令是一种特殊的指令,用于在程序执行过程中主动陷入内核态,请求操作系统服务。但是,这种方式需要用户代码具有特权级别,不适用于普通用户代码。D选项:系统调用是用户代码请求操作系统服务的常用方式。用户代码通过调用特定的系统调用接口,向操作系统请求服务。操作系统会在内核态中执行相应的服务,并返回结果给用户代码。因此,本题的正确答案是D。72.在活动网络中被动监听网络流量,利用检测算法识别网络入侵行为的恶意行为监控方式是A、网络监测B、主机监测C、节点监测D、数据监测答案:A解析:本题考查的是恶意行为监控方式。根据题目中的描述,是在活动网络中被动监听网络流量,利用检测算法识别网络入侵行为的恶意行为监控方式。因此,可以排除B、C、D三个选项,因为它们都不是针对网络流量的被动监听。而A选项是网络监测,符合题目要求,因此A选项是正确答案。综上所述,本题答案为A。73.有关电子认证服务,错误的是()。A、电子认证服务提供者可以暂停或者终止电子认证服务,但须在暂停或者终止服务后及时向国务院信息产业主管部门报告B、电子认证服务提供者不遵守认证业务规则、未妥善保存与认证相关的信息,或者有其他违法行为的,由国务院信息产业主管部责令限期改C、依照电子签名法负责电子认证服务业监督管理工作的部门]的工作人员,不依法履行行政许可、监督管理职责的,依法给予行政处分D、伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任答案:A解析:本题考查电子认证服务的相关规定。根据《电子认证服务管理办法》第十三条规定,电子认证服务提供者暂停或者终止电子认证服务的,应当及时向国务院信息产业主管部门报告。因此,选项A正确。选项B中的“责令限期改”应为“责令改正”,因此选项B错误。选项C中的“依照电子签名法负责电子认证服务业监督管理工作的部门”应为“国务院信息产业主管部门”,因此选项C错误。选项D与电子认证服务无关,因此选项D错误。综上所述,本题答案为A。74.能够抵抗发送方否认的技术是()。A、数字签名B、哈希函数C、消息加密D、消息摘要答案:A解析:本题考察的是网络安全中的数字签名技术。数字签名是一种用于验证数字信息完整性和真实性的技术,它可以防止发送方否认发送过的信息。数字签名的实现过程是将原始数据通过哈希函数生成摘要,再使用发送方的私钥对摘要进行加密,形成数字签名。接收方收到信息后,使用发送方的公钥对数字签名进行解密,得到摘要,再通过哈希函数生成新的摘要,与解密得到的摘要进行比对,如果一致,则说明信息完整且真实。因此,选项A“数字签名”是正确答案。选项B“哈希函数”是数字签名的一部分,选项C“消息加密”只能保证信息的机密性,无法防止发送方否认,选项D“消息摘要”也只是数字签名的一部分,无法完全防止发送方否认。75.有关Kerberos协议,下列说法错误的是A、支持单点登录B、支持双向的身份认证C、身份认证采用的是非对称加密机制D、是一种非集中访问控制方法答案:C解析:Kerberos协议是一种网络认证协议,用于在计算机网络上进行身份验证。下列说法错误的是“身份认证采用的是非对称加密机制”。实际上,Kerberos协议采用的是对称加密机制,即客户端和服务器之间共享一个密钥,用于加密和解密通信过程中的数据。因此,选项C是错误的。其他选项都是正确的,即Kerberos协议支持单点登录、支持双向的身份认证,且是一种集中访问控制方法。76.我国于1984年成立了全国信息技术安全标准化技术委员会,其缩写为A、CITSSCB、CITSC、ITSECD、ITSSO答案:B解析:本题考查的是我国成立的全国信息技术安全标准化技术委员会的缩写。根据题干中的信息,我们可以得出正确答案为B,即CITS。A选项CITSSC和D选项ITSSO都与题干中的信息不符,可以排除。C选项ITSEC虽然与信息技术安全有关,但并非我国成立的委员会的缩写,也可以排除。因此,本题的正确答案为B。77.P2DR模型:是美国ISS公司提出的动态网络安全体系的代表模型。在该模型的四个组成部分中,核心是()。A、策略B、防护C、检测D、响应答案:A解析:[解析]P2DR模型包括四个主要部分:Policy(策略)、Protection(防护)、Detection(检测)和Response(响应),在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全"和"风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。故选择A选项。78.微软的软件安全开发生命周期模型中的最后一个阶段是A、产品发布B、制定安全响应计划C、最终安全评审D、安全响应执行答案:D解析:微软的软件安全开发生命周期模型包括以下五个阶段:需求、设计、实现、验证和发布。其中,最后一个阶段是发布,但是题目中要求的是安全开发生命周期模型中的最后一个阶段,因此排除选项A。制定安全响应计划和最终安全评审是在整个开发过程中的重要环节,但不是最后一个阶段,因此排除选项B和C。最后一个阶段是安全响应执行,即在产品发布后,对可能出现的安全漏洞进行修复和响应。因此,答案为D。79.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以()。A、2年以下有期徒刑或者拘役B、3年以下有期徒刑或者拘役C、5年以下有期徒刑或者拘役D、10年以下有期徒刑或者拘役答案:C解析:本题考查的是对计算机信息系统的破坏行为的处罚。根据《中华人民共和国刑法》第二百六十七条规定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役。”因此,本题的正确答案为C。80.下列选项中,符合计算机使用道德规范的是A、不破坏别人的计算机系统资源B、制造传播病毒程序但不传播C、窃取别人的软件资源D、破译别人的口令或密码答案:A解析:本题考查计算机使用道德规范。选项A符合计算机使用道德规范,因为不破坏别人的计算机系统资源是一种基本的道德规范,符合计算机使用的伦理要求。选项B、C、D都违反了计算机使用道德规范,制造传播病毒程序、窃取别人的软件资源、破译别人的口令或密码都是不道德的行为,会对他人的计算机系统造成损害。因此,本题的正确答案是A。81.《计算机信息系统安全保护等级划分准则》将信息系统安全分为五个等级。下列选项中,不包括的是()。A、访问验证保护级B、系统审计保护级C、安全标记保护级D、协议保护级答案:D解析:本题考查的是《计算机信息系统安全保护等级划分准则》中的五个安全保护级别。根据题目要求,我们需要找出不包括在其中的选项。A、B、C、D四个选项中,只有D选项是不在《计算机信息系统安全保护等级划分准则》中的。因此,本题的答案是D。82.在Unix系统中,改变文件拥有权的命令是()。A、chownB、chmodC、hgrpD、who答案:B解析:本题考查Unix系统中改变文件拥有权的命令。选项Achown是改变文件所有者的命令;选项Bchmod是改变文件权限的命令;选项Cchgrp是改变文件所属组的命令;选项Dwho是查看当前登录用户的命令。因此,本题的正确答案是B。83.在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需重点考虑的实际情况是A、组织机构现有部门B、处所C、资产状况D、发展规划答案:D解析:本题考查的是在定义ISMS的范围时,组织机构无需重点考虑的实际情况。根据ISO/IEC27001:2013标准的要求,ISMS的范围应该明确确定,包括组织机构的所有部门、处所和资产状况等。因此,选项A、B、C都是需要重点考虑的实际情况。而选项D“发展规划”与ISMS的范围定义无关,不会对ISMS的实施和运行产生影响,因此是组织机构无需重点考虑的实际情况。因此,答案为D。84.在建立信息安全管理框架时,确定管制目标和选择管制措施所遵循的基本原则是A、费用不高于风险所造成的损失B、费用不低于风险所造成的损失C、费用与风险所造成的损失大致相同D、费用与风险所造成的损失必须相同答案:A解析:在建立信息安全管理框架时,确定管制目标和选择管制措施所遵循的基本原则是费用不高于风险所造成的损失。这是因为信息安全管理框架的建立是为了降低风险,而费用是建立信息安全管理框架的成本,如果费用高于风险所造成的损失,那么建立信息安全管理框架就没有意义了。因此,答案为A。85.下列拒绝服务攻击中,不通过传输层实施的是()。A、PortConnectionFloodB、ScriptFloodC、SYN-FloodD、ACK-Flood答案:B解析:本题考查的是拒绝服务攻击中的分类和实施方式。拒绝服务攻击是指攻击者通过某种方式,使得目标系统无法正常提供服务,从而达到瘫痪目标系统的目的。常见的拒绝服务攻击包括:PortConnectionFlood、SYN-Flood、ACK-Flood、ScriptFlood等。A选项的PortConnectionFlood是指攻击者通过向目标主机的某个端口不断发起连接请求,使得目标主机的资源被耗尽,无法正常提供服务。这种攻击是通过传输层的TCP协议实施的。B选项的ScriptFlood是指攻击者通过向目标主机发送大量的脚本请求,使得目标主机的资源被耗尽,无法正常提供服务。这种攻击不是通过传输层实施的,而是通过应用层的HTTP协议实施的。C选项的SYN-Flood是指攻击者通过向目标主机发送大量的TCP连接请求中的SYN包,使得目标主机的资源被耗尽,无法正常提供服务。这种攻击是通过传输层的TCP协议实施的。D选项的ACK-Flood是指攻击者通过向目标主机发送大量的TCP连接请求中的ACK包,使得目标主机的资源被耗尽,无法正常提供服务。这种攻击是通过传输层的TCP协议实施的。综上所述,本题的正确答案是B。86.在定义ISMS的范围时,为了使ISMS定义得更加完整,组织机构无需重点考虑的实际情况是A、组织机构现有部门B、处所C、资产状况D、发展规划答案:D解析:本题考查的是在定义ISMS的范围时,组织机构无需重点考虑的实际情况。根据ISO/IEC27001:2013标准的要求,ISMS的范围应该明确确定,包括组织机构的所有部门、处所、资产状况等。因此,选项A、B、C都是需要重点考虑的实际情况。而选项D“发展规划”与ISMS的范围定义无关,不需要重点考虑,因此是本题的正确答案。综上所述,本题的正确答案是D。87.采用rootkit技术的木马属于A、第三代B、第四代C、第五代D、第二代答案:B88.在Windows系统中,查看当前已经启动的服务列表的命令是()。A、netB、netstartC、netstartserviceD、netstop答案:B解析:本题考查的是Windows系统中查看已启动服务列表的命令。根据常识和经验,我们可以知道,Windows系统中查看已启动服务列表的命令应该是“netstart”,因此选项B为正确答案。选项A“net”是一个命令,但是它并不能直接查看已启动服务列表,需要加上其他参数才能实现。选项C“netstartservice”中的“service”应该是指具体的服务名称,而不是查看所有已启动服务的命令。选项D“netstop”是停止服务的命令,与查看已启动服务列表无关。综上所述,选项B“netstart”是正确答案。89.《信息安全等级保护管理办法》的五个安全保护等级中,描述为"会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”的是A、二级B、三级C、五级D、四级答案:D解析:本题考查《信息安全等级保护管理办法》中的五个安全保护等级。根据题干中的描述“会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”,可以判断该等级为最高等级,即五级。因此,选项C和A都不符合题意。选项B描述的是“会对社会秩序和公共利益造成严重损害,或者对国家安全造成重大威胁”的三级,也不符合题意。选项D描述的是“会对社会秩序和公共利益造成较大损害,或者对国家安全造成较大威胁”的四级,符合题意。因此,答案为D。90.下列选项中,属于信息系统的安全考核指标的是A、用户类型B、访问方法C、数据完整性D、计算能力答案:C解析:本题考查信息系统的安全考核指标。选项A和B属于用户权限和访问控制方面的考核指标,选项D属于系统性能方面的考核指标,都与信息系统的安全性无直接关系。而选项C的数据完整性是信息系统安全性的重要考核指标之一,因此选项C是正确答案。91.为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为A、单包模式B、混杂模式C、监听模式D、正常模式答案:B解析:网络嗅探工具是一种用于捕获网络数据包的工具,它可以通过设置网络接口的模式来实现捕获所有数据帧的目的。在四个选项中,只有混杂模式(promiscuousmode)可以实现这个功能。混杂模式是指网络接口将会接收到所有经过它的数据帧,而不仅仅是目标地址是自己的数据帧。因此,答案为B。其他选项的解释如下:A.单包模式(singlepacketmode)是指网络接口只会接收到一个数据包,而不是所有数据帧。C.监听模式(listenmode)是指网络接口只会接收到目标地址是自己的数据帧,而不是所有数据帧。D.正常模式(normalmode)是指网络接口只会接收到目标地址是自己的数据帧,而且还会进行一些过滤和处理,只有符合条件的数据帧才会被接收。92.下列选项中,Windows操作系统提供的软件漏洞利用防范技术,不包括()。A、safeSEHB、NOPC、SEHOPD、ASLR答案:B解析:本题考查的是Windows操作系统提供的软件漏洞利用防范技术。选项中,A、C、D三个选项都是Windows操作系统提供的软件漏洞利用防范技术,而B选项中的NOP并不是Windows操作系统提供的软件漏洞利用防范技术,因此答案为B。A.safeSEH是一种防止缓冲区溢出攻击的技术,它通过在程序中添加一些额外的代码,来保护程序的异常处理机制,防止攻击者利用异常处理机制来执行恶意代码。B.NOP是一种汇编指令,用于在程序中插入一些无效的指令,以增加攻击者利用缓冲区溢出漏洞执行恶意代码的难度。C.SEHOP是一种防止缓冲区溢出攻击的技术,它通过限制程序中异常处理机制的可用性,来防止攻击者利用异常处理机制来执行恶意代码。D.ASLR是一种防止攻击者利用程序中的地址信息来执行恶意代码的技术,它通过随机化程序的内存地址,来增加攻击者利用漏洞执行恶意代码的难度。93.宣告科学的密码学时代到来的文献是A、nderson报告B、《保密系统的通信理论》C、《密码编码学新方向》D、《可信计算机系统评估准则》答案:B解析:本题考查的是密码学的历史和发展。选项A的Anderson报告是关于信息安全的综述报告,虽然提到了密码学,但并不是宣告密码学时代到来的文献;选项C的《密码编码学新方向》是一本密码学的专业书籍,虽然对密码学的发展有一定的贡献,但也不是宣告密码学时代到来的文献;选项D的《可信计算机系统评估准则》是关于计算机安全的标准,与密码学的发展关系不大。因此,正确答案为B,即《保密系统的通信理论》。该书由克劳德·香农于1949年发表,提出了信息论的基本概念和原理,为密码学的发展奠定了基础,被认为是宣告密码学时代到来的文献。94.下列选项中,被称为半连接扫描的端口扫描技术是A、TCP全连接扫描B、TCPSYN扫描C、TCPFIN扫描D、ICMP扫描答案:B解析:本题考查端口扫描技术,选项中的TCP全连接扫描、TCPSYN扫描、TCPFIN扫描和ICMP扫描都是常见的端口扫描技术。TCP全连接扫描是指扫描器向目标主机发送完整的TCP连接请求,等待目标主机回复,如果回复是TCP连接确认,则表示该端口是开放的。这种扫描方式比较慢,容易被目标主机检测到。TCPSYN扫描是指扫描器向目标主机发送一个TCPSYN包,如果目标主机回复一个TCPSYN/ACK包,则表示该端口是开放的。这种扫描方式比较快,而且不容易被目标主机检测到,因此被称为半连接扫描。TCPFIN扫描是指扫描器向目标主机发送一个TCPFIN包,如果目标主机回复一个TCPRST包,则表示该端口是关闭的。这种扫描方式比较慢,而且容易被目标主机检测到。ICMP扫描是指扫描器向目标主机发送ICMPEchoRequest包,如果目标主机回复一个ICMPEchoReply包,则表示该主机是存活的。这种扫描方式不能直接确定端口是否开放,需要结合其他扫描技术使用。综上所述,本题的正确答案是B,即TCPSYN扫描。95.下列关于SQL注入的说法中,错误的是A、在SQL注入攻击中,入侵者通常将未授权的数据库语句插入或注入有漏洞的SQL数据信道中B、为了避免SQL注入,在设计应用程序时,要完全使用参数化查询来设计数据访问功能C、入侵者通过SQL注入可以获得敏感信息,但是无法控制服务器D、SQL注入攻击可能会破坏硬盘数据,导致系统瘫痪答案:C解析:A选项正确,SQL注入攻击的本质就是将未授权的数据库语句插入或注入有漏洞的SQL数据信道中,从而达到攻

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论