信息安全工程师职业资格鉴定历年考试真题试题库(含答案)_第1页
信息安全工程师职业资格鉴定历年考试真题试题库(含答案)_第2页
信息安全工程师职业资格鉴定历年考试真题试题库(含答案)_第3页
信息安全工程师职业资格鉴定历年考试真题试题库(含答案)_第4页
信息安全工程师职业资格鉴定历年考试真题试题库(含答案)_第5页
已阅读5页,还剩214页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1信息安全工程师职业资格鉴定历年考试真题试题库(含答案)一、单选题1.按TCSEC标准,WinNT的安全级别是()。A、C2B、2C、3D、B1答案:A解析:TCSEC(TrustedComputerSystemEvaluationCriteria,可信计算机系统评估准则)是美国国防部制定的计算机系统安全评估标准,也称为“橙皮书”。根据TCSEC标准,WinNT的安全级别为C2级别,因此选项A正确。B2级别要求比C2更高,C3级别要求比B2更高,B1级别要求比C2更低。2.目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()A、GB/T18336-2001信息技术安全性评估准则B、GB17859-1999计算机信息系统安全保护等级划分准则C、GB/T9387.2-1995信息处理系统开放系统互联安全体系结构D、GA/T391-2002计算机信息系统安全等级保护管理要求答案:B解析:本题考查的是我国颁布实施的信息安全相关标准中,哪一个标准属于强制执行的标准。根据我国相关法律法规,强制执行的标准是GB17859-1999计算机信息系统安全保护等级划分准则,因此答案选B。其他选项虽然也是信息安全相关标准,但不属于强制执行的标准。3.在许多组织机构中,产生总体安全性问题的主要原因是()。A、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制答案:A解析:在许多组织机构中,总体安全性问题的产生往往与管理层面的缺失紧密相关。安全性管理是一个综合性的概念,它涵盖了风险评估、故障预防、技术控制等多个方面。当安全性管理不到位时,组织机构就容易面临各种安全威胁和风险。对比选项B、C、D,虽然它们也都是安全性问题的重要方面,但都是安全性管理的一部分。缺少故障管理可能导致对潜在问题的忽视,缺少风险分析可能导致对威胁的认知不足,缺少技术控制机制可能导致安全漏洞的存在。然而,这些问题都可以归结为缺少有效的安全性管理。因此,产生总体安全性问题的主要原因是缺少安全性管理,选项A是正确的。4.以下哪些软件是用于加密的软件?()A、PGPB、SHAC、EFSD、ES答案:A解析:PGP是一个用于加密和解密电子邮件以及文件的软件程序。它使用公钥加密技术来确保只有收件人能够阅读邮件或文件。SHA是一种哈希算法,用于验证数据的完整性,但它本身并不用于加密。EFS是Windows操作系统中的一种加密文件系统,用于加密硬盘上的文件和文件夹。DES是一种对称加密算法,用于加密数据,但它通常需要在应用程序中使用,而不是作为独立的加密软件。因此,选项A是正确的答案。5.以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?()A、用所有者的公钥对硬盘进行加密处理B、激活引导口令(硬件设置口令)C、利用生物识别设备D、利用双因子识别技术将臀陆信息写入记事本答案:A解析:本题考查的是防止便携式计算机机密信息泄露的最有效的方法。选项A提出了用所有者的公钥对硬盘进行加密处理,这是一种常见的数据加密方式,可以有效地保护数据的安全性。选项B提出了激活引导口令,这种方式只是简单地设置了一个密码,容易被破解。选项C提出了利用生物识别设备,这种方式虽然安全性较高,但是成本较高,不适合所有用户。选项D提出了利用双因子识别技术将臀陆信息写入记事本,这种方式容易被黑客攻击,不够安全。因此,选项A是防止便携式计算机机密信息泄露的最有效的方法。6.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M'=KB公开(KA秘密(M))。B方收到密文的解密方案是()。A、KB公开(KA秘密(M'))B、KA公开(KA公开(M'))C、KA公开(KB秘密(M'))D、KB秘密(KA秘密(M'))答案:C解析:根据题目中的描述,A方对信息M进行加密得到M',加密方式为KB公开(KA秘密(M)),即先使用KA秘密对M进行加密,再使用KB公开对加密后的结果进行加密。因此,B方收到密文后需要先使用KB秘密对密文进行解密,得到KA秘密(M),再使用KA公开对解密后的结果进行解密,得到原始信息M。因此,正确答案为C,即B方收到密文的解密方案为KA公开(KB秘密(M'))。7.杀毒软件时提示“重新启动计算机后删除文件”其主要原因是()A、文件插入了系统关键进程,杀毒时无法处理B、文件是病毒文件,无法处理C、由于病毒的加壳形式不同,杀毒时无法正确处理D、文件正在运行且无法安全的结束,需要其他处理方法答案:A解析:本题考查杀毒软件的工作原理和处理方式。当杀毒软件提示“重新启动计算机后删除文件”时,说明该文件已经插入了系统关键进程,杀毒软件无法直接处理,需要在重启计算机后才能删除。因此,选项A为正确答案。选项B和C都是病毒无法处理的情况,但并不是本题的主要原因。选项D虽然也是文件无法删除的原因之一,但并不是本题的主要原因。8.公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格答案:B解析:本题考查的是公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括哪些方面。根据题干中的关键词“不包括”,我们需要排除选项中与人员考察无关的内容。选项A中的“身份考验、来自组织和个人的品格鉴定”与人员考察相关;选项C中的“学历和履历的真实性和完整性”与人员考察相关;选项D中的“学术及专业资格”也与人员考察相关。因此,正确答案为B,即“家庭背景情况调查”不属于人员考察的内容。9.QfabriC技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()A、惠普B、uniperC、isco与VmwarED、博科BrocadE答案:B解析:uniper主推了Qfabric技术,该技术通过利用市场上现有的计算和存储网元并用标准网络接口连接来构建大规模数据中心以适应云计算需求。而其他选项中的惠普、Cisco与Vmware、博科Brocade并没有主推这一概念。所以答案是B。10.以下关于CSMA/CD协议的叙述中,正确的是()A、每个结点按照逻辑顺序占用一个时间片轮流发送B、每个结点检查介质是否空闲,如果空闲立即发送C、每个结点先发送,如果没有冲突则继续发送D、得到令牌的结点发送,没有得到令牌的结点等待答案:B解析:CSMA/CD(CarrierSenseMultipleAccesswithCollisionDetection)即带冲突检测的载波监听多路访问技术(载波监听多点接入/碰撞检测)。它的工作原理是:在发送数据前,先监听总线是否空闲。若总线忙,则不发送。若总线空闲,则把准备好的数据发送到总线上。在发送数据的过程中,工作站边发送边检测总线,是否自己发送的数据有冲突。若无冲突则继续发送直到发完全部数据;若有冲突,则立即停止发送数据,但是要发送一个加强冲突的JAM信号,以便使网络上所有工作站都知道网上发生了冲突,然后,等待一个预定的随机时间,且在总线为空闲时,再重新发送未发完的数据。11.以下关于审计的说法,不正确的是()。对于(请作答此空)及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制。A、D2B、1C、1D、C2答案:D解析:D2、B1、C1、C2是计算机系统安全评估标准中的安全级别。审计是一种安全机制,用于记录和监控系统中的活动,以便检测和防止安全违规行为。对于高安全级别的计算机系统,审计功能尤为重要,因为它可以提供对系统活动的详细记录和监控,有助于发现潜在的安全威胁和违规行为,并采取相应的措施进行防范和处理。在上述选项中,D2是最高的安全级别,通常要求具备最严格的安全措施,包括审计功能。而C2级别相对较低,但仍然需要一定程度的安全保护,包括审计机制。因此,对于D2级别及以上的安全级别的计算机系统来讲,审计功能是其必备的安全机制。所以,答案是D。12.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。A、实体安全保护B、人员管理C、媒体安全保护D、设备安全保护答案:A解析:本题考察计算机机房的安全管理,正确答案为A,即实体安全保护。解析:计算机机房是安装计算机信息系统主体的关键场所,是信息系统工作的重点,因此对计算机机房的安全管理至关重要。实体安全保护是指对计算机机房的物理环境进行保护,包括门禁控制、视频监控、防火防水等措施,以确保计算机机房的安全。人员管理、媒体安全保护、设备安全保护也是计算机机房安全管理的重要方面,但相对于实体安全保护来说,它们更多的是针对人员、数据和设备的安全管理。因此,本题的正确答案为A。13.项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()A、项目管理的基本要素是质量,进度和成本B、项目管理的基本要素是范围,人力和沟通C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理答案:A解析:本题考查对项目管理的基本要素的理解。选项A正确地指出了项目管理的基本要素是质量、进度和成本,这三个要素是项目管理中最为重要的方面,也是项目管理的核心内容。选项B中的范围、人力和沟通虽然也是项目管理中的重要方面,但并不是其基本要素。选项C中的计划、组织虽然是项目管理中的重要环节,但并不能完整地概括项目管理的基本要素。选项D中的有限资源约束、系统观点、方法和理论等虽然也是项目管理中的重要内容,但并不能完整地概括项目管理的基本要素。因此,本题的正确答案是A。14.计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从(请作答此空)角度,是利用计算机犯罪。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪。从()角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为。A、犯罪工具角度B、犯罪关系角度C、资产对象角度D、信息对象角度答案:A解析:根据原文描述“从犯罪工具角度,是利用计算机犯罪。以构成犯罪行为和结果的空间为标准,可分为预备性犯罪和实行性犯罪。”,所以第一个空应填“犯罪工具角度”。根据原文描述“从犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为。”,所以第二个空应填“犯罪关系角度”。因此,正确答案是选项A和选项B。15.WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?()A、击键速度B、用户网络地址C、处理当前用户模式线程所花费CPU的时间D、PING的响应时间答案:C解析:WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的。其中,计算机变量是处理当前用户模式线程所花费CPU的时间。因此,选项C正确。选项A、B、D都与计算机变量无关,不符合题意。16.网络隔离的关键在于系统对通信数据的控制,即通过隔离设备在网络之间不存在物理连接的前提下,完成网间的数据交换。比较公认的说法认为,网络隔离技术发展至今经历了五个阶段。第四代隔离技术是()。A、硬件卡隔离B、完全的物理隔离C、数据转播隔离D、空气开关隔离答案:D解析:网络隔离技术是指通过隔离设备在网络之间不存在物理连接的前提下,完成网间的数据交换。随着技术的不断发展,网络隔离技术也经历了不同的阶段。第一代隔离技术是完全的物理隔离,通过使用物理隔离设备,如硬件卡或空气开关,将两个网络完全隔离开来,阻止任何数据交换。这种技术的安全性较高,但灵活性较差,无法满足一些复杂的应用场景。第二代隔离技术是硬件卡隔离,通过使用硬件卡将两个网络连接起来,并在硬件卡上实现数据交换。这种技术的灵活性有所提高,但仍然存在一些安全隐患,如硬件卡可能被攻击或窃取。第三代隔离技术是数据转播隔离,通过使用转播设备将两个网络连接起来,并在转播设备上实现数据交换。这种技术的灵活性进一步提高,但仍然存在一些安全隐患,如转播设备可能被攻击或窃取。第四代隔离技术是空气开关隔离,通过使用空气开关将两个网络连接起来,并在空气开关上实现数据交换。这种技术的安全性和灵活性都得到了很大的提高,是目前比较先进的网络隔离技术。第五代隔离技术是安全通道隔离,通过使用安全通道将两个网络连接起来,并在安全通道上实现数据交换。这种技术的安全性和灵活性都得到了很大的提高,是目前最先进的网络隔离技术。因此,第四代隔离技术是空气开关隔离,选择选项D。17.甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。A、注册中心RAB、国家信息安全测评认证中心C、认证中心CAD、国际电信联盟ITU答案:C解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心CA来签发数字证书。18.()波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣的负面影响,或者严重损害公众利益。A、特别重大的社会影响B、重大的社会影响C、较大的社会影响D、一般的社会影响答案:A解析:特别重大的社会影响波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣的负面影响,或者严重损害公众利益。19.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()?A、SMTP身份认证B、逆向名字解析C、黑名单过滤D、内容过滤答案:D解析:本题考查垃圾邮件过滤机制,需要考虑各种过滤机制的耗费计算资源的情况。选项ASMTP身份认证是通过验证邮件发送者的身份来判断是否为垃圾邮件,计算资源消耗较小;选项B逆向名字解析是通过查询邮件发送者的域名来判断是否为垃圾邮件,计算资源消耗较小;选项C黑名单过滤是通过比对邮件发送者的IP地址是否在黑名单中来判断是否为垃圾邮件,计算资源消耗较小。而选项D内容过滤是通过对邮件内容进行分析和比对来判断是否为垃圾邮件,需要对邮件内容进行大量的计算和分析,因此是耗费计算资源最多的一种垃圾邮件过滤机制。因此,本题答案为D。20.入侵检测系统(IntrusionDetectionSystem,IDS)可以定义为"识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为",通过收集计算机网络中的若干关键点或计算机系统资源的信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的计算机系统,包含计算机软件和硬件的组合。下列不属于入侵检测系统的体系结构是()。A、基于主机型B、基于网络型C、基于主体型D、基于协议的入侵防御系统答案:D解析:入侵检测系统常见的体系结构主要有基于主机型、基于网络型、混合型等。基于主体型也可能是一种分类方式。而基于协议的入侵防御系统虽然与网络安全相关,但它并非是入侵检测系统典型的体系结构分类。所以ABC都是常见的入侵检测系统体系结构,D不属于。因此正确答案是D。21.TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis(请作答此空).NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol()switching,thatprovidessolutionssomeoftheserestrictions.A、reliabilityB、flexibilityC、stabilityD、capability答案:B解析:本题考查的是传统IP数据包转发的限制,需要根据文章内容进行推断。文章中提到“Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis(请作答此空)”,说明传统IP数据包转发存在一些限制。接着文章提到“NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure”,说明需要新的技术来解决这些限制。因此,根据文章内容可知,传统IP数据包转发的限制是缺乏灵活性,故选B。22.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN划分答案:B解析:根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统必须实行物理隔离,不能直接或间接地与国际互联网或其它公共信息网络相联接,以确保国家秘密的安全。逻辑隔离、安装防火墙、VLAN划分等措施都可以增强信息系统的安全性,但不足以满足涉及国家秘密的计算机信息系统的保密要求。因此,本题答案为B。23.当一个TCP连接处于()状态时等待应用程序关闭端口。A、CLOSEDB、ESTABLISHEDC、LOSE-WAITD、LAST-ACK答案:C解析:当一个TCP连接处于CLOSE-WAIT状态时等待应用程序关闭端口。24.当今IT的发展与安全投入,安全意识和安全手段之间形成()。A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口答案:B解析:本题考察的是当今IT发展中安全投入、安全意识和安全手段之间的关系。根据题干中的“形成”一词,可以推断出答案应该是一个“关系”或“联系”的词语。根据选项,A选项“安全风险屏障”不符合题意,C选项“管理方式的变革”与安全投入、安全意识和安全手段之间的关系不太相关,D选项“管理方式的缺口”也不符合题意。因此,正确答案应该是B选项“安全风险缺口”,意思是在安全投入、安全意识和安全手段之间存在着缺口或不足,导致安全风险存在。25.NT/2K模型符合哪个安全级别?()A、B2B、C2C、B1D、C1答案:B解析:答案:B、C2解析:根据题目描述,需要确定NT/2K模型符合哪个安全级别。NT/2K是指WindowsNT和Windows2000操作系统。而安全级别通常是指根据不同的信息安全标准或体系,对计算机系统、网络系统或软件进行评估和分类的一种等级划分。根据常见的信息安全级别划分标准,B2(有时也称为低水平)表示在这个级别上,系统具有明确定义和执行的政策和程序,能够保护机密性和完整性,但可能没有足够的保障来保证可用性。C2(有时也称为中水平)表示在这个级别上,系统具有更高的安全性能,包括严格的身份验证、访问控制、审计和其他安全功能。它提供了更多的防御措施,以保护系统免受未经授权的访问和攻击。根据题目描述,NT/2K模型符合B2或C2安全级别中的哪一个。根据常见情况,NT/2K模型符合C2安全级别。因此,选项B、C2是正确答案。26.Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(请作答此空),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown()networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A、intrudersB、terminalsC、hostsD、users答案:A解析:如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时。很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过。那些小公司还会因为虚假的安全感觉而洋洋自得。他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应。但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境。27.如果企业内部网使用了私用IP地址,当需要与其他分支机构用IPSecVPN连接时,应该采用()技术。A、隧道技术B、加密技术C、消息鉴别技术D、数字签名技术答案:A解析:建VPN需要采用“隧道”技术,建立点对点的连接,使数据包在公共网络上的专用隧道内传输。28.在计算机房出入口处或值班室,应设置()和应急断电装置。A、电视B、电扇C、报警器D、应急电话答案:D解析:本题考查的是计算机房的安全设施。在计算机房出入口处或值班室,应设置应急电话和应急断电装置。应急电话可以在紧急情况下及时联系相关人员进行处理,应急断电装置可以在出现电气故障时迅速切断电源,保障人员和设备的安全。因此,本题的正确答案为D。29.Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(),competitors,orevenemployees.Manyoftheorganizationsthatmanagetheirown(请作答此空)networksecurityandusetheInternetformorethanjustsending/receivinge-mailsexperienceanetwork()andmorethanhalfofthesecompaniesdonotevenknowtheywereattacked.Smaller()areoftencomplacent,havinggainedafalsesenseofsecurity.Theyusuallyreacttothelastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedinasituationwheretheydonothavethenecessarytimeand()tospendonsecurity.A、exteriorB、internalC、entreD、middle答案:B解析:如果缺乏适当的安全措施,网络的每一部分对安全部门来说都是脆弱的,特别是遭受来自闯入者、竞争对手甚至内部雇员的未经授权的侵入活动时。很多管理自己内部网络的组织,大部分都使用互联网,而且不仅仅是发送/接收电子邮件,这些公司都经历过网络攻击,大部分甚至还不知道他们被攻击过。那些小公司还会因为虚假的安全感觉而洋洋自得。他们通常只能对最近发现的计算机病毒或者给他们网站造成的损害做出反应。但是他们已经陷入了没有必要的时间和资源来进行安全防护的困境。30.使用()命令可以向FTP服务器上传文件。A、getB、dffirC、putD、push答案:C解析:本题考查FTP命令的使用。FTP是文件传输协议,用于在网络上进行文件传输。在FTP中,上传文件需要使用put命令,而get命令是用于从FTP服务器下载文件的。dffir和push命令都不是FTP命令,因此选项A、B、D都不正确。因此,本题的正确答案是C。31.通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()A、拒绝服务(DoS)攻击B、扫描窥探攻击C、系统漏洞攻击D、畸形报文攻击答案:D解析:本题考查的是网络安全中的攻击类型。通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,这种攻击属于畸形报文攻击。畸形报文攻击是指攻击者发送一些格式不正确或者不符合规范的数据包,导致目标系统无法正确处理这些数据包,从而引发系统崩溃或者漏洞。其他选项中,拒绝服务(DoS)攻击是指攻击者通过向目标系统发送大量的请求,使得目标系统无法正常处理其他合法请求,从而导致系统瘫痪;扫描窥探攻击是指攻击者通过扫描目标系统的端口和服务,获取目标系统的信息;系统漏洞攻击是指攻击者利用目标系统存在的漏洞,获取系统权限或者执行恶意代码。因此,本题的正确答案是D。32.不属于黑客被动攻击的是()A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件答案:A解析:黑客被动攻击是指黑客通过利用系统漏洞或者其他手段,对系统进行攻击,而用户并不知情。而缓冲区溢出是一种常见的被动攻击方式,因此不属于不属于黑客被动攻击的选项是A。运行恶意软件、浏览恶意代码网页、打开病毒附件都属于黑客被动攻击的方式。33.高级加密标准AES支持的3种密钥长度中不包括()。A、56B、128C、192D、256答案:A解析:高级加密标准AES,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。34.在3DES算法中,密钥最高可达到多少位?()A、96B、128C、168D、200答案:C解析:3DES算法采用三个56位的密钥,即总共168位的密钥。因此,选项C是正确答案。35.云计算与大数据的发展掀起个人隐私保护的新高潮,为了应对数字经济的新挑战,欧盟的()明确提出了数据的携带权和被遗忘权。A、《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》B、《一般数据保护条例》C、《隐私和电子通信条例》D、《数据留存指令》答案:B解析:《一般数据保护条例》是欧盟法规的重要组成部分,主要内容是关于欧盟境内的公民数据应该如何被公司所使用,引入严格的新规则,以获得人们对数据进行处理的同意。它由欧洲议会在2016年4月所批准,并且将在2018年5月正式实施。36.某公司域名为,其POP服务器的域名为,SMTP服务的域名为,配置foxmail邮件客户端时,在发送邮件服务栏应该填写(上题),在接收邮件服务器栏应该填写(本题).A、B、C、D、答案:A解析:POP的全称是PostOfficeProtocol,即邮局协议,用于电子邮件的接收,它使用TCP的110端口。现在常用的是第三版,所以简称为POP3。而POP服务器则是遵循POP协议的接收邮件服务器来接收电子邮件,而POP3服务器则是遵循POP3协议的接收邮件服务器来接收电子邮件。SMTP(SimpleMailTransferProtocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。37.网页防篡改技术中,()技术将篡改检测模块内嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。A、时间轮巡技术B、核心内嵌技术C、事件触发技术D、文件过滤驱动技术答案:B解析:网页防篡改技术主要包括时间轮巡技术、核心内嵌技术、事件触发技术和文件过滤驱动技术等。核心内嵌技术是将篡改检测模块内嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。这种技术可以有效地防止网页被篡改,保障网站的安全性和可靠性。时间轮巡技术是通过定期检查文件的摘要值来检测文件是否被篡改。事件触发技术是通过监控文件系统的事件来检测文件是否被篡改。文件过滤驱动技术是通过在文件系统驱动层对文件进行过滤和检查来检测文件是否被篡改。综上所述,正确答案是B。38.以下哪一项不属于恶意代码?()A、病毒B、蠕虫C、宏D、特洛伊木马答案:C解析:答案解析:恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在危害的计算机代码。而宏是一种自动化的操作脚本,可以在许多应用程序中使用,例如办公软件。虽然宏也可以被用于恶意目的,但它本身并不属于恶意代码。病毒是一种能够自我复制并感染其他程序或文件的恶意代码。蠕虫是一种能够在网络中自我传播的恶意代码,它不需要用户的交互就能传播。特洛伊木马是一种看似正常的程序,但实际上隐藏着恶意功能,例如窃取用户数据或控制用户计算机。综上所述,选项C不属于恶意代码,其他选项都是常见的恶意代码类型。39.计算机病毒是一段可运行的程序,它一般()保存在磁盘中。A、作为一个文件B、作为一段数据C、不作为单独文件D、作为一段资料答案:C解析:计算机病毒是一种恶意程序,它可以在计算机系统中自我复制和传播,对计算机系统造成破坏或者窃取用户信息等危害。根据题目所给的选项,计算机病毒一般保存在磁盘中,但是并不作为单独文件存在,而是以一种特殊的方式隐藏在其他文件中,或者直接存储在计算机的内存中。因此,正确答案为C。40.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行(请作答此空);同时每个用户还有一个公钥,用于()。X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指()。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么()。A、解密和验证B、解密和签名C、加密和签名D、加密和验证答案:B解析:在公钥体制中,私钥是保密的,用于对接收到的加密信息进行解密,以及在对信息发送时进行签名,以确认信息的来源和完整性。而公钥是公开的,用于对发送的信息进行加密,以及验证接收到的签名信息的真实性。X.509标准规定数字证书由认证中心发放,并放入公共目录中供用户访问。数字证书中的签名字段是用发证机构的私钥对证书信息进行签名,以确保证书的合法性和未被篡改。当用户UA和用户UB分别从不同地点的发证机构取得证书时,他们的证书由不同的发证机构发放,这体现了数字证书的地域性特点。因此,每个用户用私钥进行解密和签名,用公钥进行加密和验证,选项B正确。41.以下防范措施不能防范SQL注入攻击的是()A、配置IISB、在Web应用程序中,将管理员账号连接数据库C、去掉数据库不需要的函数、存储过程D、检查输入参数答案:B解析:sql注入可能导致攻击者使用应用程序登陆在数据库中执行命令。如果应用程序使用特权过高的帐户连接到数据库,后果会变得更严重。42.OraclE的数据库监听器(LISTENER)的默认通讯端口是?()A、TCP1521B、TCP1025C、TCP1251D、TCP1433答案:A解析:Oracle数据库监听器(LISTENER)的默认通讯端口在官方文档中明确为TCP1521。选项A对应标准配置。其他选项中,TCP1433通常与MicrosoftSQLServer相关,TCP1025和1251并非Oracle常见服务端口。OracleDatabaseNetServicesReference手册对此有详细说明。43.以下哪一项是常见WeB站点脆弱性扫描工具?()A、ppscanB、NmapC、SnifferD、LC答案:A解析:Appscan是一款流行的Web应用安全扫描工具,广泛应用于企业和组织进行Web站点安全评估和漏洞扫描。它具有以下特点:1.执行全面的Web应用程序安全测试。2.识别常见的安全漏洞和威胁,如SQL注入、跨站脚本(XSS)等。3.提供详细的扫描报告。Nmap主要用于网络探测和安全审计,Sniffer则用于网络监听和数据包分析,LC用途广泛,不特指Web站点安全扫描。因此,常见的Web站点脆弱性扫描工具是Appscan,故正确答案为A。44.A向B发送数字签名的消息M,则正确的说法是()。A、保证B收到消息MB、A能否认发送过消息MC、B能编造或改变消息MD、B可以验证消息M确实来源于A答案:D解析:数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行();同时每个用户还有一个公钥,用于()。X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指(请作答此空)。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么()。45.下图是配置某邮件客户端的界面,图中A处应该填写(本题),B处应该填写()A、B、POP3.C、POP.comD、POP3.com答案:B解析:根据邮件客户端的配置界面,A处通常填写邮件服务器的地址,B处通常填写接收邮件协议及服务器地址。选项B(POP3.)符合这一配置规范,因此正确答案是B。46.SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。A、-极速B、-嵌入C、-混合D、-并行答案:B解析:SQL语言既可以作为独立的语言进行交互式查询等操作,也可以嵌入到其他宿主语言(如C、++、Java等)中,与宿主语言程序结合起来共同处理数据。所以选项B是正确的。47.HTTP协议是文本协议,可利用回车换行做边界干扰。()A、正确B、错误答案:A解析:HTTP协议(超文本传输协议)是一种基于文本的协议,用于在客户端和服务器之间传输数据。在HTTP协议中,回车换行(CRLF)通常被用作行结束符,用于分隔不同的协议头和请求/响应主体。攻击者可以利用这一点,通过在请求或响应中插入额外的回车换行字符,来干扰协议的解析和处理。这种干扰可能导致服务器或客户端对请求或响应的理解出现错误,从而引发安全漏洞或其他问题。例如,攻击者可以在请求中插入额外的回车换行字符,以绕过某些输入验证或授权检查。或者,攻击者可以在响应中插入额外的回车换行字符,以混淆客户端对响应的解析,从而导致客户端执行恶意代码或泄露敏感信息。因此,选项A是正确的。为了防止这种攻击,服务器和客户端应该对输入进行严格的验证和过滤,以确保请求和响应符合HTTP协议的规范。同时,开发者也应该采取措施来防止这种攻击,例如使用合适的编码和解析方法,以及对异常情况进行适当的处理。48.在以下网络威胁中()不属于信息泄露。A、数据窃听B、流量分析C、偷窃用户帐号D、暴力破解答案:D解析:数据窃听是指通过窃听网络传输的数据来获取敏感信息;流量分析是指通过分析网络流量来推断其中包含的信息;偷窃用户帐号是指非法获取用户的账号和密码,从而访问其相关信息。而暴力破解是一种通过尝试大量的可能密钥或密码组合来破解加密或认证的方法,它并不一定导致信息泄露,而是试图获取访问权限。因此,在以上网络威胁中,暴力破解不属于信息泄露,正确答案是D。49.RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()。A、64位B、56位C、40位D、32位答案:C解析:本题考察对RC4密码算法的了解以及美国出口法对加密算法出口限制的掌握。RC4是一种流式加密算法,由RIVEST在1987年开发。它可以实时地把信息加密成一个整体。在美国,RC4的一般密钥长度是128位。但是,由于美国出口法的限制,RC4向外出口时密钥长度被限制到多少位呢?根据出口法的规定,RC4向外出口时密钥长度被限制到40位。因此,本题的答案为C选项。50.白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于()cm。A、30B、40C、50D、60答案:C解析:本题考查的是灯具与可燃物、可燃结构之间的安全距离。根据《建筑设计防火规范》的规定,白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于50cm,因此选C。51.所谓个人位置隐私,是指由于服务或系统需要用户提供自身的"身份,位置,时间"三元组信息而导致的用户隐私泄露问题。()是指在移动用户和位置服务提供商之间设置一个可信第三方匿名服务器,因此也被称为可信第三方体系结构。A、集中式体系结构B、客户/服务器体系结构C、B/S体系结构D、分布式体系结构答案:A解析:集中式体系结构是指在移动用户和位置服务提供商之间设置一个可信第三方匿名服务器,因此也被称为可信第三方体系结构。可信第三方匿名服务器主要负责收集当前移动用户的精确位置,并对精确的位置信息进行匿名处理以及对返回的查询结果求精等。52.与RSA(EHAD)算法相比,DDS(DigitalSignaturEStandarD)不包括()A、数字签名B、鉴别机制C、加密机制D、数据完整性答案:C解析:RSA是一种非对称加密算法,可以用于数字签名、加密和鉴别机制。而DDS是一个数字签名标准,包含数字签名和鉴别机制。然而,DDS标准并不包括加密机制。数据完整性可以通过数字签名来保证。因此,答案选C。53.路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()。--》缺少D选项A、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击B、路由器产品支持CAR功能,可以有效限制泛洪攻击C、路由器产品不支持ACL配置功能,不能定制过滤规则答案:C解析:本题考察对路由器安全架构和安全模块的了解。A选项正确,URPF(反向路径转发)可以过滤大多数虚假IP泛洪攻击;B选项正确,CAR(速率限制)功能可以有效限制泛洪攻击;C选项错误,路由器产品支持ACL(访问控制列表)配置功能,可以定制过滤规则;因此,缺少的选项应为D,即本题缺少D选项。54.与HTTP相比,HTTPS协议将传输的内容进行加密,更加安全。HTTPS的默认端口是()。A、1023B、443C、80D、8080答案:B解析:SSL协议的默认端口是44355.以下哪一项是对信息系统经常不能满足用户需求的最好解释?()A、没有适当的质量管理工具B、经常变化的用户需求C、用户参与需求挖掘不够D、项目管理能力不强答案:C解析:本题考察信息系统不能满足用户需求的原因。选项A、B、D都可能导致信息系统不能满足用户需求,但是选项C是最好的解释。因为用户参与需求挖掘不够,说明信息系统开发过程中没有充分了解用户需求,导致最终的信息系统不能满足用户需求。因此,选项C是本题的正确答案。56.要求关机后不重新启动,shutdown后面参数应该跟()。A、–kB、–rC、-hD、–C答案:C解析:shutdown命令用于安全关闭或重启系统。-h参数表示停机,执行后系统关闭且不重新启动,符合题干要求。Linuxman手册中明确说明:-h选项使系统在关闭后停留在halt状态,而-r用于重启。-k仅发送警告信息,不实际关机。-c用于取消已计划的关机任务,故排除其他选项。正确参数对应选项C。57.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,这是因为()A、禁止SSID广播仅在点对点的无线网络中有效B、未经授权客户端使用了默认SSID接入C、无线AP开启了DHCP服务D、封装了SSID的数据包仍然会在无线AP与客户端之间传递答案:D解析:本题考察无线网络的安全性,主要涉及到SSID广播和数据包传输的问题。首先,禁止SSID广播可以有效地隐藏无线网络的存在,但是并不能完全阻止未经授权的客户端接入该无线网络。因为客户端可以通过其他方式获取到SSID并手动输入,或者使用默认SSID接入。其次,无线AP开启DHCP服务可以为客户端分配IP地址,但并不会导致未经授权的客户端接入该无线网络。最后,封装了SSID的数据包仍然会在无线AP与客户端之间传递,因此即使禁止了SSID广播,仍然有可能被未经授权的客户端接入该无线网络。综上所述,选项D正确。58.一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:()A、信息的数据和时间戳B、识别发信的计算机C、对信息内容进行加密D、对发送者的身份进行识别答案:D解析:数字签名是一种用于验证数字信息完整性和真实性的技术。它是通过使用发送者的私钥对信息进行加密,然后接收者使用发送者的公钥进行解密和验证的。因此,数字签名可以确保发送者的身份得到识别,而不是对信息内容进行加密或识别发信的计算机。因此,答案为D。59.当接收邮件时,客户端与POP3服务器之间通过(本题)建立连接,所使用的端口是(40)。A、UDPB、TCPC、HTTPD、HTTPS答案:B解析:POP3协议是用于电子邮件客户端从邮件服务器接收邮件的协议,通常情况下,当接收邮件时,客户端与POP3服务器之间会通过TCP协议建立连接,以确保邮件传输的可靠性和稳定性。因此,选项B是正确的答案。60.基于私有密钥体制的信息认证方法采用的算法是()。A、素数检测B、非对称算法C、RSA算法D、对称加密算法答案:B解析:私有密钥体制的信息认证方法使用的算法是非对称加密算法,即一对密钥,包括公钥和私钥。在这种体制中,公钥用于加密数据,私钥用于解密数据,实现身份验证和信息认证。因此,选项B是正确的答案,而选项D是不正确的。61.Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。A、非对称密钥体系B、对称密钥体系C、公钥体系D、私钥体系答案:B解析:Kerberos是一种基于对称密钥体系的可信第三方鉴别协议,它的主要作用是在网络上进行仲裁及会话密钥的分配。Kerberos协议的核心思想是通过一个可信的第三方认证中心(KDC)来实现用户的身份认证和会话密钥的分配。在Kerberos协议中,用户和服务端之间的通信都是通过会话密钥进行加密和解密的,这样可以保证通信的安全性。因此,选项B正确。而选项A、C、D都不是Kerberos协议所采用的密钥体系,因此都不正确。62.关于Qos协议的特点,以下说法错误的是()。A、IP协议中增加CSMA多播协议可以支持多媒体网络应用B、MPLS标记是一个用于数据分组交换的转发标识符C、RSVP根据需求在各个交换点预留资源D、iffServ根据IP分组头的服务级别进行标识答案:A解析:IP协议中增加IGMP和Mospf等多播路由协议可以支持多媒体网络应用。63.以下哪一种算法产生最长的密钥?()A、Diffe-HellmanB、DESC、IDEAD、RSA答案:D解析:Diffe-Hellman算法通常用于密钥交换,而不是生成密钥本身。DES(DataEncryptionStandard)和IDEA(InternationalDataEncryptionAlgorithm)是对称加密算法,它们使用固定长度的密钥。DES的密钥长度为56位,IDEA的密钥长度为128位。而RSA(Rivest-Shamir-Adleman)是非对称加密算法,它使用一对密钥,包括公钥和私钥。RSA密钥的长度可以根据需要进行选择,通常可以是1024位、2048位或更长。因此,RSA算法可以产生比其他选项更长的密钥,提供更高的安全性。所以,正确答案是D。64.SQLSever中下面哪个存储过程可以执行系统命令?()A、xp_regreaDB、xp_commanDC、xp_cmdshellD、sp_passworD答案:C解析:在SQLServer中,只有`xp_cmdshell`扩展存储过程可以执行系统命令。默认情况下,此扩展存储过程在SQLServer中未启用。需要使用管理员权限才能启用它。启用`xp_cmdshell`存储过程存在安全风险,因为它允许执行系统命令,这可能会导致潜在的安全威胁。`xp_regreaD`:用于读取注册表中的值。`xp_commanD`:执行命令行命令,并以文本字符串的形式返回输出。`sp_passworD`:用于更改用户密码。因此,选项C是正确的答案。65.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A、公安部B、国家保密局C、信息产业部D、国家密码管理委员会办公室答案:B解析:《计算机信息系统国际联网保密管理规定》是为了加强计算机信息系统国际联网的保密管理,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》和国家有关法规的规定,制定的规定。该规定由国家保密局颁布,于2000年1月1日开始施行。因此,选项B是正确的答案。66.网络钓鱼是指()A、通过大量发送声来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息。B、网上进行钓鱼活动C、通过网络组织钓鱼活动,从而获得利益D、以上都不是答案:A解析:网络钓鱼是一种常见的网络欺诈行为,其主要目的是通过欺骗用户来获取他们的敏感信息,如用户名、密码、信用卡信息等。选项A准确地描述了网络钓鱼的常见手段,即通过发送大量的欺骗性垃圾邮件,这些邮件通常伪装成来自银行或其他知名机构的合法邮件,以引诱用户点击链接或提供敏感信息。选项B“网上进行钓鱼活动”的表述过于宽泛,没有明确指出网络钓鱼的具体行为和目的。选项C“通过网络组织钓鱼活动,从而获得利益”虽然也涉及到网络钓鱼的目的,但没有详细说明网络钓鱼的具体方式。因此,正确答案是A。67.下面哪类访问控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制答案:B解析:本题考查的是访问控制模型中基于安全标签实现的类型。访问控制模型是指对系统资源进行访问控制的一种模型,常见的访问控制模型有自主访问控制、强制访问控制、基于规则的访问控制和基于身份的访问控制等。自主访问控制是指用户对自己的资源拥有完全的控制权,可以自由地决定资源的访问权限,而不受其他用户或管理员的限制。基于身份的访问控制是指根据用户的身份信息来控制其对系统资源的访问权限,通常需要用户进行身份认证和授权操作。基于规则的访问控制是指根据预先设定的规则来控制用户对系统资源的访问权限,通常需要管理员进行规则配置和管理。强制访问控制是指根据安全标签来控制用户对系统资源的访问权限,安全标签是对资源和用户进行分类和标记的一种方式,通常由管理员进行标记和管理。在强制访问控制模型中,用户的访问权限是由系统强制执行的,而不是由用户自主决定的。因此,本题的正确答案是B,即强制访问控制。68.WindowsNT/2000SAM存放在()。A、WINNTB、WINNT/SYSTEM32C、WINNT/SYSTEMD、WINNT/SYSTEM32/config答案:D解析:在WindowsNT/2000操作系统中,SAM(SecurityAccountsManager)是一个重要的数据库,用于存储本地用户账户和安全信息。SMB(ServerMessageBlock)则是一种网络文件共享协议。根据问题描述,我们需要找到WindowsNT/2000SAM的存储位置。一般来说,SAM数据库位于Windows操作系统的安装目录下的特定文件夹中。选项A“WINNT”和选项B“WINNT/SYSTEM32”可能是常见的Windows系统文件夹,但它们并不是SAM的默认存储位置。选项C“WINNT/SYSTEM”中的“SYSTEM”文件夹通常用于存储系统相关的文件和设置,但不包括SAM数据库。选项D“WINNT/SYSTEM32/config”是一个更有可能的存储位置。在WindowsNT/2000中,“config”文件夹通常用于存储配置文件和系统数据库,包括SAM。因此,正确答案是选项D。69.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因。()A、正确B、错误答案:A解析:SMTP是一种简单的邮件传输协议,它本身并不具备对邮件内容进行加密的功能。这意味着邮件在传输过程中是以明文形式发送的,容易被第三方截获和读取。由于SMTP没有加密功能,垃圾邮件发送者可以轻松地发送大量未经请求的邮件,而这些邮件的内容也容易被识别和过滤。此外,由于SMTP是一种开放的协议,任何人都可以使用它来发送邮件,这也使得垃圾邮件的发送变得更加容易。为了解决SMTP没有加密功能的问题,一些邮件服务提供商和安全机构已经开始采用一些加密技术,如SSL/TLS协议,来对邮件进行加密传输。这些技术可以有效地保护邮件内容的安全性和隐私性,防止垃圾邮件的泛滥。因此,选项A是正确的答案。70.当接收邮件时,客户端与POP3服务器之间通过()建立连接,所使用的端口是(本题)。A、25B、52C、1100D、110答案:D解析:本题考查的是POP3协议中客户端与服务器之间建立连接所使用的端口号。POP3协议是一种用于接收邮件的协议,其默认端口号为110。因此,本题的答案为D。其他选项中,25是SMTP协议的默认端口号,52和1100都不是常见的邮件协议所使用的端口号。71.在Solaris8下,对于/etc/shadow文件中的一行内容如下:Root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:()。A、是/etc/passwD文件格式B、是/etc/shadow文件格式C、既不是/etc/passwD也不是/etc/shadow文件格式D、这个root用户没有SHELL,不可登录E、这个用户不可登录,并不是因为没有SHELL答案:B解析:在Solaris8系统中,`/etc/shadow`文件存储了系统中用户的密码信息。该文件中的每一行代表一个用户,包含了用户的密码哈希值、密码最后更改日期、密码最小更改天数、密码最大更改天数、密码警告天数、密码禁用天数以及账号到期日期等信息。题目中给出的内容“Root:3vd4NTwk5UnLC:0:1:Super-User:/:”符合`/etc/shadow`文件的格式特点,因此可以判断这是`/etc/shadow`文件的一行内容。72.暴力猜解不能对WeB应用进行攻击。()A、正确B、错误答案:B解析:暴力猜解是一种通过尝试大量可能的密码或其他认证信息来获取未经授权的访问的攻击方法。如果Web应用程序的认证机制存在漏洞或薄弱环节,攻击者可能会使用暴力猜解来尝试猜测用户的密码或其他敏感信息,从而获得对Web应用程序的未授权访问。因此,这个说法是错误的,答案是B。73.下列关于Botnet说法错误的是()A、可结合Botnet网络发起DDoS攻击B、otnet的显著特征是大量主机在用户不知情的情况下被植入的C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D、Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络答案:C解析:拒绝服务攻击原理简单、实施容易,但是却难以防范,特别是与Botnet网络结合后,其攻击能力大大提高。74.公钥机制利用一对互相匹配的()进行加密,解密。A、私钥B、密钥C、数字签名D、数字证书答案:B解析:公钥机制是一种加密通信的方式,它利用一对互相匹配的密钥进行加密和解密。其中,公钥用于加密数据,私钥用于解密数据。因此,本题答案为B,即密钥。选项A私钥是用于解密数据的,选项C数字签名是用于验证数据的真实性和完整性的,选项D数字证书是用于证明身份的。75.()的攻击者发生在WeB应用层?A、25%B、50%C、75%D、90%答案:C解析:Web应用层作为直接面向用户的服务入口,常暴露于互联网,易成为攻击目标。安全行业报告(如部分年份的OWASPTop10)统计显示,多数安全事件与注入攻击、跨站脚本等应用层漏洞相关,比例接近75%。选项C符合这一典型结论,其他选项与常见公开数据存在偏差。76.下面选项关于编制应急响应预案说法错误的是()A、应急响应预案应当描述支持应急操作的技术能力,并适应机构要求B、应急响应预案需要在详细程度和灵活程度之间取得平衡,通常是计划越简单,其方法就越缺乏弹性和通用性C、预案编制者应当根据实际情况对其内容进行适当调整、充实和本地化,以更好地满足组织特定系统、操作和机构需求D、预案应明确、简洁、易于在紧急情况下执行,并尽量使用检查列表和详细规程答案:B解析:通常是计划做得越详细,在实施过程中的弹性和通用性越小。77.在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限答案:A解析:在Unix系统中,文件属性包括文件类型和文件权限。文件类型包括普通文件、目录、链接文件等,文件权限包括读、写、执行权限。当用ls命令列出文件属性时,如果显示-rwxrwxrwx,其中第一个字符"-"表示这是一个普通文件,后面的字符中,每三个字符为一组,分别表示文件属主、文件同组用户和其他用户的访问权限。其中,r表示读权限,w表示写权限,x表示执行权限,-表示没有相应的权限。因此,选项A描述的是正确的文件权限表示方法,是本题的正确答案。78.账户口令管理中4A的认证管理的英文单词为:()A、ccountB、AuthenticationC、AuthorizationD、Audit答案:B解析:4A是指认证(Authentication)、授权(Authorization)、账号(Account)和审计(Audit)。在账户口令管理中,认证是验证用户身份的过程,确保只有授权的用户能够访问系统或资源。选项A“Account”指的是账户。选项C“Authorization”指的是授权,是确定用户是否有权执行特定操作的过程。选项D“Audit”指的是审计,是对系统活动和用户行为进行记录和审查的过程。而选项B“Authentication”则明确指的是认证管理。因此,正确答案是B。79.使用IIalon灭火的工作原理是什么?()A、降低温度B、隔绝氧气和可燃物C、破坏氧气和可燃物之间的化学反应D、减少氧气答案:C解析:IIalon灭火器是一种常见的灭火设备,其工作原理是通过破坏氧气和可燃物之间的化学反应来达到灭火的效果。IIalon灭火器中的灭火剂是一种化学物质,可以与氧气和可燃物发生反应,从而破坏火焰的化学反应链,使火焰熄灭。因此,选项C正确。选项A、B、D都不能完整地解释IIalon灭火器的工作原理。80.一下对于OraclE文件系统描述错误的是()?A、*nix下OraclE的可执行文件在$$Oracle_HOME/bin/Oracle,$$Oracle_HOME/bin也应该包含在路径环境变量内B、Windows下OraclE的可执行文件在%Oracle_HOME%\bin\Oracle.exe,其他C、硬件加密D、固件加密答案:B解析:答案解析:在考察Oracle文件系统及其路径设置时,需了解不同操作系统下Oracle可执行文件的存放位置及其环境变量的配置。对于选项A,Unix/Linux系统下Oracle的可执行文件确实位于$Oracle_HOME/bin目录下,且该目录应包含在路径环境变量中,以便用户可以直接通过命令行运行Oracle命令,因此A选项描述正确。对于选项B,Windows系统下Oracle的可执行文件一般位于%Oracle_HOME%\bin目录,而不是特指某个如Oracle.exe的文件。环境变量同样需要配置此路径,以便可以直接运行Oracle命令,所以B选项中的描述存在误导,是不正确的。选项C和D提到了“硬件加密”和“固件加密”,这两个术语并非直接描述Oracle文件系统的特点,而是加密技术的不同形式,在此题目的上下文中,它们并非关于Oracle文件系统描述的要点,但由于题目询问的是“描述错误”的选项,所以C和D虽不准确描述Oracle文件系统,却非本题答案。综上所述,B选项中关于Windows下Oracle可执行文件位置的描述是错误的,因此答案是B。81.在数据库向因特网开放前,哪个步棸是可以忽略的?()A、安全安装和配置操作系统和数据库系统B、应用系统应该在内网试运行3个月C、对应用软件如WeB也没、ASP脚本等进行安全性检查D、网络安全策略已经生效答案:B解析:该题涉及数据库对外开放前的安全措施评估。依据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019),A选项涉及系统基础安全配置,属于访问控制与入侵防范的强制要求;C选项对应应用层代码审计,属于安全开发标准;D选项属于网络边界防护的核心要素。B选项的内网试运行周期要求属于项目管理范畴,并无强制规定具体时长,主要依赖实际风险评估结果,故该步骤可根据项目具体情况调整或省略。82.在Kerberos认证系统中,用户首先向()申请初始票据,然后从(请作答此空)获得会话密钥。A、域名服务器DNSB、认证服务器ASC、票据授予服务器TGSD、认证中心CA答案:C解析:用户A使用明文,向AS验证身份。认证成功后,用户A和TGS联系。然后从TGS获得会话密钥。83.访问控制列表(ACL)分为基本和高级两种。下面关于ACL的描述中,正确的是()。A、基本访问控制列表基于源IP地址B、ACL的默认执行顺序是自下而上C、进入需要应用的接口时使用ipaccess-group命令启动基本访问控制表D、编号范围是从1099到1199的访问控制列表是高级IP访问控制列表答案:A解析:访问控制列表(AccessControlLists,ACL)是目前使用最多的访问控制实现技术。访问控制列表是路由器接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。访问控制列表可以分为基本访问控制列表和高级访问控制列表。ACL的默认执行顺序是自上而下,在配置时要遵循最小特权原则、最靠近受控对象原则及默认丢弃原则。(1)基本访问控制列表基本访问控制列表基于IP地址,列表取值为2000~2999,分析数据包的源地址决定允许或拒绝数据报通过。(2)高级访问控制列表高级IP访问控制列表比基本IP访问控制列表具有更多的匹配项,包括协议类型、源地址、目的地址、源端口、目的端口、建立连接的和IP优先级等。编号范围是从3000到3999的访问控制列表是高级IP访问控制列表。84.通过人身的安全交流电流规定在()以下。A、10mAB、30mAC、50mA答案:A解析:根据国际电工委员会的规定,人体对电流的耐受能力与电流的大小成正比,当电流达到一定程度时,就会对人体造成危害。因此,为了保障人身安全,国际电工委员会规定,人身安全交流电流不应超过10mA。因此,本题的正确答案为A。85.下列哪一项是arp协议的基本功能?()A、通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行B、对局域网内的其他机器广播路由地址C、过滤信息,将信息传递个数据链路层D、将信息传递给网络层答案:A解析:ARP(AddressResolutionProtocol)协议是一种用于将IP地址解析为MAC地址的协议,它的基本功能是通过目标设备的IP地址查询目标设备的MAC地址,以保证通信的进行。因此,选项A是正确的。选项B是错误的,因为ARP协议并不涉及路由地址的广播。选项C是错误的,因为ARP协议并不涉及信息的过滤和传递给数据链路层。选项D是错误的,因为ARP协议并不涉及信息的传递给网络层。综上所述,选项A是正确的。86.下面哪一种风险对电子商务系统来说是特殊的?()A、服务中断B、应用程序系统欺骗C、未授权的信息泄露D、确认信息发送错误答案:D解析:本题考查的是电子商务系统中的特殊风险。选项A、B、C都是电子商务系统中常见的风险,而选项D则是特殊的风险。确认信息发送错误指的是在交易过程中,由于系统或人为原因,确认信息发送错误,导致交易信息不准确或者交易失败。这种风险对电子商务系统来说是特殊的,因为它直接影响到交易的准确性和可靠性,可能会导致用户的不满和投诉,甚至会影响到电子商务系统的声誉和信誉。因此,本题的正确答案是D。87.(请作答此空)属于摘要算法,该算法生成一个()比特的摘要。A、DESB、RSAC、MD5D、AES答案:C解析:MD5是一种常用的摘要算法,用于生成输入数据的唯一标识符或摘要。它可以将任意长度的数据映射到固定长度的128比特(16字节)摘要值。DES(DataEncryptionStandard)是一种对称加密算法,用于对数据进行加密和解密。RSA(Rivest-Shamir-Adleman)是一种非对称加密算法,常用于数字签名和密钥交换等安全应用。AES(AdvancedEncryptionStandard)是一种对称加密算法,可提供比DES更高的安全性。综上所述,属于摘要算法并生成128比特摘要的是选项C,即MD5。88.以下哪一项不是流氓软件的特征?()A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装B、通常添加驱动保护使用户难以卸载C、通常会启动无用的程序浪费计算机的资源D、通常会显示下流的言论答案:D解析:本题考查的是流氓软件的特征。流氓软件是指在用户不知情的情况下安装在计算机上,通过各种手段获取用户的信息或者对用户进行欺诈、敲诈等行为的软件。根据题目所给的选项,A、B、C三项都是流氓软件的特征,而D项则不是。因此,本题的答案是D。89.安全散列算法SHA-1产生的摘要的位数是()A、64B、128C、160D、256答案:C解析:SHA-1是一种安全散列算法,它可以将任意长度的消息转换为一个160位的消息摘要。因此,答案为C。90.链路加密要求必须先对链路两端的加密设备进行()。A、异步B、重传C、同步D、备份答案:C解析:链路加密是传输数据仅在物理链路层上进行加密。要进行有效的链路加密通信,链路两端的加密设备必须在加密算法、密钥等方面进行匹配和协调,这就需要先进行同步操作,确保双方能够正确地加密和解密数据。而异步、重传、备份与链路加密设备进行工作前的必要准备关联不大。所以正确答案为C。91.在Windows系统中,默认权限最低的用户组是()。A、guestsB、administratorsC、pow

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论