(重点)全国计算机四级网络工程师历年考试真题题库大全-含答案_第1页
(重点)全国计算机四级网络工程师历年考试真题题库大全-含答案_第2页
(重点)全国计算机四级网络工程师历年考试真题题库大全-含答案_第3页
(重点)全国计算机四级网络工程师历年考试真题题库大全-含答案_第4页
(重点)全国计算机四级网络工程师历年考试真题题库大全-含答案_第5页
已阅读5页,还剩171页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1一、单选题1.制定业务可持续性计划时,有多种策略可选。一般情况下不选择A、主站点B、暖站点C、热站点D、冷站点答案:A解析:业务可持续性计划中,主站点是组织日常运营的主要设施,通常不具备灾难恢复能力。暖站点、热站点和冷站点属于不同类型的备用恢复设施,用于在主站点无法使用时维持业务运行。热站点配备完整资源,暖站点部分配置,冷站点仅有基础环境。主站点作为主要运营场所,不纳入备用恢复策略选项。2.为了风险管理的需要,一本方针手册还是必要的。手册一般包括的内容有A、信息安全方针的阐述B、控制目标与控制方式描述C、程序或其引用D、以上全包括答案:D解析:方针手册在风险管理中通常涵盖信息安全方针、控制目标与方式、程序或引用文件。依据ISO/IEC27001等标准,手册需包含高层方针声明(对应选项A)、具体控制措施及目标(选项B)、执行步骤或参考文档(选项C)。选项D完整覆盖上述内容。3.不属于对称密码的是A、DESB、AESC、IDEAD、MD5答案:D解析:对称密码的核心特征是加密解密使用相同密钥,典型算法包括DES(分组密码标准)、AES(高级加密标准)和IDEA(国际数据加密算法)。MD5属于消息摘要算法,其功能是生成数据哈希值用于验证完整性,不具备加解密特性,因此不属于对称密码范畴。4.文件完整性检验技术主要用于A、RIDSB、BIDSC、NIDSD、HIDS答案:D解析:文件完整性检验技术用于检测系统文件是否被篡改或异常变更,通常通过校验文件哈希值实现。HIDS(主机入侵检测系统)部署在单个主机上,直接监控主机文件系统和关键数据的完整性变化。NIDS负责网络流量分析,不涉及主机文件层面;RIDS和BIDS并非常见术语。《网络安全技术与实践》中提到,HIDS的核心功能包括日志分析、进程监控和文件完整性检查。选项D符合技术定义。5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性答案:A解析:哈希函数将任意长度输入转换为固定长度输出,且无法通过输出逆推输入,称为单向性。可逆性(C)与单向性矛盾。低灵敏性(D)错误,因哈希函数需对输入变化高度敏感(雪崩效应)。扩充性(B)非其特征。《密码学与网络安全》中明确哈希函数需具备单向性。选项A符合。6.在lnternet上,Whois服务能查找的信息中,不包括A、相关域名B、IP地址C、E-mail地址D、登录用户答案:D解析:WHOIS协议用于查询域名注册信息,相关RFC文档如RFC3912。注册信息通常包含域名、注册者联系邮箱(E-mail地址)、注册商、注册时间等。IP地址可能通过关联的DNS记录间接获取,但WHOIS本身不直接存储用户登录凭证或系统用户名。选项D“登录用户”属于服务器或系统权限管理范畴,不在公开域名注册信息范围内。7.电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务()。A、7年B、10年C、17年D、20年答案:B解析:根据《电子签名法》对电子认证服务主体的法律责任规定,认证机构被吊销许可后,其直接责任人员将面临法定从业禁止期。该制度旨在强化行业监管,通过设置10年的资格限制期(其他选项年限均与法定标准不符),阻断违法主体再次从业的可能性,确保电子认证服务市场的安全性与公信力。8.Kerberos协议设计的核心是A、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器B、用户必须向每个要访问的服务器或服务提供凭证C、结合单点登录技术以增加用户在不同服务器中的认证过程D、增加网络的验证过程答案:A解析:Kerberos协议是一种基于可信第三方认证的网络安全协议,其设计核心在于通过验证服务器(AS)和票据授予服务器(TGS)作为可信第三方,实现用户和服务之间的安全身份验证。该协议由MIT开发并定义于RFC4120。选项A直接指出可信第三方验证服务器的引入是核心,符合Kerberos的工作机制:用户仅需向AS请求初始票据,后续通过TGS获取服务票据,无需重复提交凭证。选项B与Kerberos单点登录特性矛盾;选项C的单点登录是结果而非设计核心;选项D描述不准确。答案A正确反映了协议本质。9.下列关于IPS系统的描述中,错误的是A、实现对传输内容的深度检测和安全防护B、控制台以串联方式部署在网络中以实现网络数据的拦截C、对网络流量监测的同时进行过滤D、拦截黑客攻击、蠕虫、网络病毒等恶意流量答案:B解析:IPS系统是一种主动防御的安全设备,主要功能包括深度内容检测、实时流量过滤和拦截恶意攻击。控制台作为管理界面通常以旁路模式接入网络,用于策略配置和日志查看,并非直接串联部署。真正的IPS硬件或软件模块需要串联在网络链路中,才能实时阻断异常流量。选项B混淆了控制台与IPS核心引擎的部署方式。根据《网络安全体系结构》第五章,串联部署的是IPS引擎,控制台属于带外管理系统。A选项对应深度包检测技术,C选项描述流量清洗机制,D选项属于特征匹配拦截功能,均符合IPS特性。10.提出软件安全开发生命周期SDL模型的公司是()。A、微软B、惠普C、IBMD、思科答案:A解析:软件安全开发生命周期(SDL)模型是由微软提出的安全开发框架,其核心在于将安全实践嵌入需求分析、设计、开发等全流程以降低漏洞风险。该模型明确要求开发各阶段集成安全管控措施,与传统的仅测试阶段关注安全形成本质区别。选项中惠普、IBM、思科虽涉及网络安全领域,但均非SDL模型的提出者。11.有关密码分组链模式,说法错误的是A、在一些非加密场景下是不能应用的,比如报文鉴别与认证B、使用IV后,完全相同的明文被加密成不同的密文,可抵抗分组重放攻击C、CBC的一个缺点是要求数据的长度是密码分组长度的整数倍D、明文要与前面的密文进行异或运算然后被加密,从而形成密文链答案:A解析:密码分组链模式(CBC)中,IV的引入使相同明文生成不同密文,但无法完全防御重放攻击(如重放整个消息)。CBC要求数据长度是分组长度的整数倍,需填充。明文需与前序密文异或后加密形成链。CBC-MAC是基于CBC的报文认证技术,说明CBC可用于非加密场景(如认证),故选项A错误。B、C、D均为正确描述。参考《应用密码学》及NIST文档。12.在制定一套好的安全管理策略时,制定者首先必须()。A、与技术员进行有效沟通B、与监管者进行有效沟通C、与用户进行有效沟通D、与决策层进行有效沟通答案:D解析:安全管理策略的制定需要优先确保高层支持与资源调配。ISO/IEC27001强调“领导作用”是信息安全管理体系的核心原则,决策层负责设定目标、分配职责并提供资源。选项D涉及与决策层沟通,直接影响策略的授权、资金支持和整体方向。其他选项如技术员、监管者或用户沟通属于后续执行或细化阶段的任务。13.下列攻击手段中,不属于诱骗式攻击的是()。A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程答案:B解析:诱骗式攻击的核心特征是通过欺骗手段诱导用户主动执行恶意操作,如点击链接或提供敏感信息。网站挂马(A)利用漏洞植入恶意代码诱导访问,网站钓鱼(C)伪造可信界面骗取数据,社会工程(D)通过心理操纵达成欺骗,三者均需用户主动参与。而ARP欺骗(B)是网络层地址解析协议攻击,通过伪造IP-MAC映射劫持流量,不依赖用户交互,属于底层协议漏洞利用而非诱骗式攻击。14.CC标准是信息技术安全评价的国际标准,我国与之对应的标准为A、GB/T17895B、GB/T18336C、GB/T22240D、GB/T2223答案:B解析:CC标准作为信息技术安全评估的国际准则,我国等同采用的国家标准为GB/T18336《信息技术安全技术信息技术安全评估准则》,该标准完整继承了CC标准的安全功能与保障要求框架。其他选项中,GB/T22240涉及信息系统安全等级保护定级指南,而其余两项标准与信息安全评估体系无直接关联。15.软件开发生命周期模型不包括A、瀑布模型B、螺旋模型C、循环模型D、快速原型模型答案:C解析:软件开发生命周期模型涉及不同开发方法论的选择。常见的模型中,瀑布模型(A)由WinstonRoyce提出,特点是线性顺序;螺旋模型(B)由BarryBoehm提出,强调风险分析和迭代;快速原型模型(D)侧重快速构建原型验证需求。循环模型(C)并非标准术语,未在主流软件工程文献(如《软件工程:实践者之路》或ISO/IEC/IEEE12207标准)中被列为独立模型。选项C与其他三者不同类。16.香农的论文《保密系统的通信理论》用信息论的观点对保密问题进行了论述,是信息安全发展的里程碑,这篇论文发表在()。A、1949年B、1965年C、1976年D、1977年答案:A解析:香农的这篇论文被视为现代密码学的重要理论基础,确立了信息论在保密通信中的应用。该论文首次发表于1949年的《贝尔系统技术期刊》。选项A对应论文实际发表时间,其他选项涉及后续年份,与香农这一早期研究无关。17.信息技术的产生与发展经历了三个阶段,不包括A、电讯技术的发明B、计算机技术的发展C、大规模集成电路的应用D、互联网的使用答案:C解析:信息技术的三个发展阶段通常指电讯技术、计算机技术和互联网技术。电讯技术包括电报、电话等早期通信手段,计算机技术涵盖从电子管到现代计算机的演进,互联网技术则是网络化的信息交互。大规模集成电路属于计算机硬件微型化的关键技术,是计算机技术发展中的一个里程碑,并非独立阶段。选项C属于计算机技术发展的具体应用,而非划分阶段的依据。参考常见信息技术史划分方式。18.下列协议中,没采用公钥密码体制和数字证书的协议是A、SSHB、SSLC、SETD、Kerberos答案:D解析:公钥密码体制和数字证书常用于身份认证和密钥交换。SSH使用公钥认证和证书,SSL/TLS依赖数字证书实现身份验证和密钥协商,SET通过数字证书确保交易安全。Kerberos基于对称加密,使用票据授予服务器和密钥分发中心进行认证,无需公钥机制或数字证书。参考《网络安全基础》中对各协议的描述。19.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是用于减少不确定性的东西B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是事物运动的状态和状态变化的方式答案:D解析:钟义信在《信息科学原理》中提出,信息定义为“事物运动的状态和状态变化的方式”。选项A由香农(信息论)提出,强调信息与不确定性的关系;选项B来自W.R.Ashby(系统论),侧重信息交换过程;选项C出自艾什比(控制论),关注形式与差异。钟义信的定义突出信息的本体属性,即事物自身状态及其动态变化。20.有关SSL协议,说法错误的是()A、SSL协议在TCP协议之上B、SSL协议在FTP协议之下C、SSL协议在IP协议之上D、SSL协议在HTTP协议之上答案:D解析:SSL协议属于介于传输层与应用层之间的安全协议,用于为应用层提供加密和身份验证功能。[A]正确,SSL基于TCP建立安全连接。[B]正确,FTPS(FTPoverSSL)中SSL位于FTP下层。[C]正确,IP协议属于网络层,SSL位于传输层TCP之上。[D]错误,HTTPS是HTTP运行在SSL/TLS之上,HTTP属于应用层协议,依赖下层SSL提供的安全通道。RFC6101及HTTP协议规范明确指出SSL/TLS位于HTTP下层。21.下列软件中,不能进行漏洞扫描的是A、NmapB、X-ScanC、NessusD、360安全卫士答案:A解析:Nmap是一款网络探测和安全审核工具,主要用于发现网络中的主机和服务,核心功能为端口扫描、服务识别等。其官方文档指出,Nmap并非漏洞扫描器,通过NSE脚本可实现部分漏洞检测,但需额外配置。X-Scan、Nessus均属于专门漏洞扫描工具,具备主动漏洞检测能力;360安全卫士包含系统漏洞修复模块。漏洞扫描指自动化检测系统安全弱点的过程,需依赖专用漏洞特征库,此分类下Nmap不属于典型漏洞扫描工具。22.数据库内部大量内置函数和过程的安全漏洞的重要特征是A、每个安全漏洞只存在于相应的某个具体版本B、不同版本的安全漏洞具有不同的特征C、数据库安装漏洞补丁后,版本表中的版本号不会随着改变D、根据版本号判断安全漏洞会存在误判的可能答案:A解析:数据库内置函数和过程的安全漏洞通常与特定版本的实现相关。此类漏洞可能由于某版本中函数逻辑缺陷或配置错误引入,而在其他版本中该问题已被修复或不存在。版本差异导致漏洞的孤立性。例如,某漏洞仅出现在某次更新的中间版本,而未影响早期或后续版本。选项A强调漏洞与具体版本的绑定性,符合这一特征。选项C、D涉及补丁与版本号的关系,属于漏洞管理或检测层面的问题,非漏洞本身特性。23.计算机使用应遵守的道德规范,不包括()。A、不经常使用非正版软件B、不破坏别人的计算机系统资源C、不制造传播病毒程序D、不窃取别人的软件资源答案:A解析:计算机道德规范要求用户严格遵守合法使用原则。根据《计算机软件保护条例》及相关伦理准则,使用正版软件是基本原则,非正版软件在任何情况下都不应使用。选项A中“不经常使用非正版软件”隐含允许偶尔使用盗版,违背了禁止使用非授权软件的明确要求。其他选项B、C、D均符合“不侵害他人资源、不传播恶意程序、不盗取知识产权”等公认的计算机伦理规范。24.下列拒绝服务攻击中,不通过传输层实施的是()。A、PortConnectionFloodB、ScriptFloodC、SYN-FloodD、ACK-Flood答案:B解析:拒绝服务攻击(DoS)分类通常基于OSI模型层次。传输层攻击主要利用TCP/UDP协议漏洞。PortConnectionFlood通过耗尽端口资源,SYN-Flood利用TCP半连接,ACK-Flood发送大量ACK包,均属传输层。ScriptFlood属于应用层攻击,模拟合法请求耗尽服务端资源,如HTTPFlood。来源:常见DoS攻击分类标准及《网络安全技术原理与实践》。选项B的攻击特征不涉及传输层协议机制。25.Internet上提供的一种查找相关域名、IP地址、E-mail信箱、联系电话等信息的服务是A、whoisB、telnetC、routeD、DNS答案:A解析:WHOIS协议用于查询域名注册信息、IP地址分配及联系人详情,如RFC3912所定义。选项A对应此功能。Telnet(B)用于远程登录,Route(C)管理网络路由表,DNS(D)负责域名与IP地址转换,均不涉及注册信息查询。26.TCP头部字段中有6个标志位,表示出现差错释放TCP连接后重新建立新连接的标志位是A、SYNB、ACKC、FIND、RST答案:D解析:TCP协议中RST标志位用于异常情况下强制终止连接,并可能触发重新建立。RFC793定义RST标志在接收到无效报文或连接错误时发送,通知对端立即断开。FIN标志用于正常关闭连接,SYN用于建立连接,ACK用于确认数据。当出现错误需要中断并重建连接时,RST是正确标志。[D]对应此机制。27.假设用户Alice的RSA公钥为(e=3,n=15),当Bob发送消息给Alice时,如果明文m=4,则对应的密文是A、4B、6C、1D、5答案:A解析:RSA加密算法中,密文计算方式为c≡m^e(modn)。已知e=3,n=15,明文m=4。代入公式计算:4^3=64,64除以15的余数为4。密文对应选项A。该计算过程来源于RSA加密的基本原理,即使用公钥指数和模数进行模幂运算。选项A的数值与计算结果一致。28.Kerberos协议是分布式网络环境的一种()。A、认证协议B、加密协议C、完整性检验协议D、访问控制协议答案:A解析:Kerberos协议的核心功能是通过对称加密和票据机制实现分布式环境中的身份认证,其设计目标为解决开放网络中的双向身份验证问题。协议通过可信第三方颁发服务票据完成实体身份核验,而非直接处理数据加密或完整性校验,访问控制则属于授权阶段的后继流程。选项A准确概括其本质属性。29.下列选项中,应急计划过程开发的第一阶段是()。A、业务单元报告B、业务总结分析C、业务影响分析D、业务影响总结答案:C解析:应急计划过程开发的初始阶段需要识别关键业务功能及其潜在中断影响。业务影响分析(BIA)是确定这些优先级的核心步骤,通常在流程早期进行。ISO22301等标准强调BIA用于评估中断后果、恢复优先级及资源需求。《业务连续性管理指南》指出,BIA为后续计划奠定基础。其他选项如业务单元报告属于数据收集,业务总结分析或影响总结属于结果整理,均在BIA之后执行。选项C符合这一逻辑。30.将查询结果中的重复元组去掉的SQL子句是A、DISTINCTB、ONLYC、EXCEPTD、GRANT答案:A解析:本题考查SQL查询结果去重的核心语法,DISTINCT子句直接作用于查询列,通过唯一性筛选消除重复元组。EXCEPT用于集合差运算,GRANT属于权限控制语句,均与去重逻辑无关。31.中央于年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文件),标志着我国信息安全保障体系建设工作的开始A、2003B、2001C、1999D、2005答案:A解析:《国家信息化领导小组关于加强信息安全保障工作的意见》由中共中央办公厅、国务院办公厅于2003年9月印发(中办发〔2003〕27号文件),该文件首次系统提出信息安全保障体系建设的总体框架,被视为我国信息安全工作的纲领性文件。选项A对应文件实际发布时间,其余选项年份与我国信息安全领域重大政策文件的出台时间无关。32.《信息系统安全等级保护基本要求》所涉及到的基本技术要求,不包含A、物理安全B、存储安全C、网络安全D、应用安全答案:B解析:《信息系统安全等级保护基本要求》的技术要求涵盖物理、网络、主机、应用、数据安全及备份恢复等方面。该标准明确将物理安全(A)、网络安全(C)、应用安全(D)列为基本技术要求,而存储安全(B)未被单独列为独立的技术要求项。存储相关的安全控制通常归属于数据安全或主机安全范畴。依据标准原文,选项B不在基本技术要求中。33.数组越界漏洞触发时的特征,不包括A、读取恶意构造的输入数据B、对整型变量进行运算时没有考虑到其边界范围C、用输入数据计算数组访问索引D、对数组进行读/写操作答案:B解析:本题考察的是数组越界漏洞触发时的特征,不包括哪一项。选项A、C、D都是与数组越界漏洞相关的特征,而选项B是与整型变量边界范围相关的特征,与数组越界漏洞无关。因此,选项B是本题的正确答案。选项A:读取恶意构造的输入数据是一种常见的攻击手段,攻击者可以通过构造特定的输入数据来触发数组越界漏洞,从而实现攻击目的。选项B:对整型变量进行运算时没有考虑到其边界范围,可能会导致整型溢出等问题,但与数组越界漏洞无关。选项C:用输入数据计算数组访问索引,如果没有对输入数据进行有效性检查,可能会导致数组越界访问。选项D:对数组进行读/写操作是数组越界漏洞触发时的常见特征,攻击者可以通过构造特定的输入数据来触发数组越界访问,从而实现攻击目的。34.下列选项中,符合计算机使用道德规范的是A、不破坏别人的计算机系统资源B、制造传播病毒程序但不传播C、窃取别人的软件资源D、破译别人的口令或密码答案:A解析:计算机使用道德规范要求用户遵守相关法律法规,如《网络安全法》及行业自律准则。选项A体现了对他人数字财产权的尊重,符合国际通用的计算机伦理准则(如ACM/IEEE软件工程道德规范)。选项B中制造病毒程序的行为本身违反《刑法》第286条关于破坏计算机信息系统罪的规定;选项C涉及《著作权法》第48条关于软件侵权的禁止性条款;选项D则直接违背《个人信息保护法》第10条关于禁止非法获取他人信息的条款。道德规范强调不损害他人利益,维护网络安全,仅选项A满足这一基本原则。35.GB/T?AAAA-AAAA是指A、信息安全技术、信息系统安全等级保护适用范围B、信息安全技术、信息系统安全等级保护实施指南C、信息安全技术、信息系统安全等级保护通用标准D、信息安全技术、信息系统安全等级保护定级指南答案:D解析:《信息安全技术信息系统安全等级保护定级指南》(GB/T22240-2008)规定了信息系统安全等级保护的定级原理、方法和流程。该标准明确指出,定级是等级保护实施的首要环节,需根据系统受破坏后的危害对象及程度确定等级。选项D准确对应该标准名称,其余选项中,A未明确标准名称,B对应实施流程(GB/T25058),C无直接对应标准。GB/T22240原文强调定级需遵循“自主定级、专家评审、主管部门批准”的流程,与题干内容一致。36.静态安全检测技术,不包括()A、词法分析B、数据流分析C、污点传播D、模糊测试答案:D解析:静态安全检测通过分析代码结构发现漏洞,核心方法包含词法分析(解析代码基础语法)、数据流分析(追踪变量状态变化)和污点传播(标记敏感数据流向),三者均属无需执行程序的静态技术;而模糊测试通过向程序注入异常数据观察运行反馈,属于需要执行代码的动态测试范畴,故不属于静态检测技术。37.SHA所产生的消息摘要的长度,比MD5的长第一个实用的在非保护信道中创建共享密钥的方法是A、Diffie-Hellman算法B、DSS算法C、DSA算法D、RSA算法答案:A解析:Diffie-Hellman算法是第一个在公开网络中实现密钥协商的公钥密码协议,由WhitfieldDiffie与MartinHellman于1976年提出。DSS和DSA属于数字签名标准及算法,用于签名而非密钥协商;RSA算法虽可用于密钥交换,但基于非对称加密原理,且晚于Diffie-Hellman提出。Diffie-Hellman的创新在于无需预先共享密钥即可通过公开信道建立共享密钥,奠定了现代密钥交换的理论基础。相关原理详见《密码学新方向》(NewDirectionsinCryptography)论文。38.机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定()。A、保密期限和保密领域B、保密单位和保密领域C、保密单位和保密期限D、保密期限和知悉范围答案:D解析:《中华人民共和国保守国家秘密法》第十四条规定,机关、单位确定国家秘密时需明确密级、保密期限和知悉范围。选项D中的“保密期限”和“知悉范围”符合法律要求,其他选项中的“保密领域”“保密单位”并非法定必须同时确定的内容。39.防火墙能够防范的攻击的是A、病毒和内部驱动的木马B、内网之间的恶意攻击C、对内网的漏洞扫描攻击D、对于防火墙开放端口的攻击答案:C解析:防火墙的核心功能在于通过访问控制策略隔离内外网流量,防范外部网络对内部系统的非法探测。漏洞扫描攻击通常针对内网开放服务进行端口探测,防火墙能有效识别并拦截此类外部扫描行为;而病毒/木马防护依赖特征库更新,内部攻击和已开放端口的攻击超出其防御边界。40.Kerberos协议设计的核心是A、在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器B、用户必须向每个要访问的服务器或服务提供凭证C、结合单点登录技术以减少用户在不同服务器中的认证过程D、简化网络的验证过程答案:A解析:Kerberos协议的核心机制涉及可信第三方验证服务器的引入。该协议通过密钥分发中心(KDC)实现认证服务(AS)和票据授予服务(TGS),由第三方机构统一管理票据发放与身份验证。这一设计避免了用户重复提交凭证,并确保服务访问的安全性。选项A直接描述了这一机制,而其他选项(如单点登录、简化流程)均是该机制衍生的结果或次要功能。RFC4120详细说明了Kerberos的架构与运作原理。41.静态包过滤防火墙技术对数据包进行过滤的协议层为A、网络层和传输层B、网络层和链路层C、链路层和应用层D、链路层和传输层答案:A解析:静态包过滤防火墙技术通过检查数据包的源地址、目的地址、端口号等头部信息执行过滤。这些信息分别属于网络层(IP地址)和传输层(端口号)。网络层负责路由和寻址,传输层管理端到端通信,防火墙基于这两层的规则判断是否允许数据包通过。其他选项中链路层涉及物理地址(如MAC),应用层对应具体应用程序协议,静态包过滤不涉及这两层内容。42.下列漏洞库中,由国内机构维护的漏洞库是()。A、CVEB、NVDC、EBDD、CNNVD答案:D解析:CVE是一个国际通用的漏洞编号标准,由美国机构MITRE维护。NVD是由美国国家标准与技术研究院(NIST)维护的漏洞数据库。EBD一般指ExploitDatabase,由国外安全公司OffensiveSecurity运营。CNNVD全称为中国国家信息安全漏洞库,隶属于国家计算机网络应急技术处理协调中心(CNCERT),属于国内官方漏洞数据库。各选项对应的维护机构属性明确区分了国内外归属。43.违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,处有期徒刑A、5年以下B、4年以下C、3年以下D、2年以下答案:C解析:《中华人民共和国刑法》第二百八十五条规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。选项C“3年以下”符合该条文量刑幅度。其他选项未准确对应法定刑期。44.信息安全是网络时代国家生存和民族振兴的A、首要条件B、根本保障C、前提条件D、关键因素答案:B解析:信息安全在网络时代对国家生存和民族振兴具有基础性、全局性影响。相关表述可见于《中华人民共和国国家安全法》及习近平总书记关于网络强国的重要论述。选项A、C、D均侧重不同维度的重要性,而"根本保障"强调信息安全作为基础支撑体系的战略定位,与国家安全体系的整体架构逻辑一致。45.有关商用密码产品的描述,正确的是A、商用密码产品可由国家密码管理机构许可的单位销售B、商用密码产品可由任何个人或单位生产C、商用密码产品可由用户任意指定的产品检测机构检测D、商用密码产品可由任何单位或个人销售答案:A解析:《中华人民共和国密码法》第二十一条规定,商用密码产品应当由具备相关资质的单位销售。国家密码管理机构负责许可符合条件的单位进行销售活动。选项A符合该条款,正确。选项B错误,因生产需经许可;选项C错误,检测机构需经指定;选项D错误,销售需经许可。46.代码混淆技术,不包括()。A、数据变换B、功能转换C、控制流转换D、词法转换答案:B解析:代码混淆旨在增加代码理解难度而不改变功能。数据变换涉及加密或修改数据表示(如字符串加密),属于混淆手段。控制流转换调整执行流程结构(如控制流平坦化),增加分析难度。词法转换通过重命名标识符(如变量名替换)降低可读性。功能转换会改变程序原有行为,违背混淆原则。《软件保护与混淆技术》(ChristopheCollberg)指出混淆需保持语义不变,故功能转换不属于混淆技术。正确选项为功能转换。47.关系数据库系统中的所有数据以表格的方式来描述,每一个数据表又可以称为A、关系B、视图C、模型D、角色答案:A解析:在关系数据库系统中,数据以二维表格形式组织,每个表对应数学中的“关系”概念。埃德加·科德提出的关系模型中明确使用“关系”这一术语指代表格结构。选项A对应关系模型的术语定义,其余选项(如视图、模型、角色)涉及其他数据库概念或功能,而非表格本身的名称。参考《数据库系统概念》等教材中关于关系模型的基础内容。48.访问控制所保护的客体属性,不包括()。A、纠正性B、可用性C、完整性D、机密性答案:A解析:访问控制模型的核心目标是保护信息资源的安全属性。机密性确保信息不被未授权访问,完整性防止未授权的篡改,可用性保障授权用户的正常访问。纠正性通常指对错误或违规行为的修正措施,属于安全管理流程中的响应环节,而非客体自身的属性。ISO/IEC27001等信息安全标准中定义的访问控制主要针对机密性、完整性、可用性(CIA三要素)。49.下列选项中,不可以将CPU模式从用户模式转到内核模式的是A、系统调用B、中断C、异常D、显式地执行自陷指令答案:A解析:操作系统中的用户模式到内核模式切换通常由中断、异常或自陷指令触发。系统调用作为用户程序主动请求内核服务的接口,其底层实现依赖显式的自陷指令(如x86的`int0x80`或`syscall`)。中断(如硬件时钟中断)和异常(如除零错误)均属于被动事件,直接引发模式切换。系统调用本身是高层抽象,实际切换由自陷指令完成,故选项A不直接导致模式转变。来源:《操作系统概念》(第九版)第二章进程管理。选项B、C、D均涉及底层中断/陷阱机制,A属于应用层接口。50.在WindowsNT里,口令字密文保存在A、SAM文件B、PWD文件C、SYSKEY文件D、DOS文件答案:A解析:WindowsNT系统使用安全账户管理器(SAM)存储用户账户安全信息,其中包含经过加密处理的口令密文。SAM文件采用特定加密机制确保凭证安全,系统密钥(syskey)用于增强SAM文件加密强度但并非存储位置。PWD文件属于早期系统残留命名方式,DOS文件与账户认证无关。51.下列软件中,采用软件动静结合安全检测技术的是()。A、BitBlazeB、IDC、proD、OllyDbgE、SoftICE答案:A解析:该题考查软件安全检测技术类型区分。BitBlaze核心创新在于融合静态分析(检查代码结构)与动态分析(监控运行时行为),形成协同检测机制以提升漏洞发现能力;IDAPro、OllyDbg、SoftICE均为单一分析工具(静态反汇编或动态调试),未实现两种技术的深度整合。52.假设Alice的RSA公钥为(e=3,n=55)。Bob发送消息m=14给Alice,则Bob对消息加密后得到的密文是A、49B、12C、14D、94答案:A解析:RSA加密算法中,密文由公式$$c\equivm^e\modn$$计算得出。给定公钥$$(e=3,n=55)$$及明文$$m=14$$,计算过程为:首先求$$14^3=14×14×14=2744$$,再对2744取模55。2744除以55的余数计算为55×49=2695,2744−2695=49。故密文为49。选项A正确,其余选项计算过程中可能出现模运算错误或步骤混淆。53.使用Caesar密码,k取值为3,则对明文"meetmeafterthetogaparty"加密得到的密文是A、phhwpB、diwhuwkC、wrjD、sduwbE、phhphF、iwhuwkhwrjdsouwbwG、phophH、iwhuwkhwrjdsouwwb答案:A解析:凯撒密码通过将字母表中每个字母后移固定位数加密,k=3即每个字母后移3位。处理明文时,非字母字符保留原样。对"meetmeafterthetogaparty"逐字母加密:-m→p,e→h,t→w,"meet"→phhw;-m→p,e→h,"me"→ph;-a→d,f→i,t→w,e→h,r→u,"after"→diwhu;-t→w,h→k,e→h,"the"→wkh;-t→w,o→r,g→j,a→d,"toga"→wrjd;-p→s,a→d,r→u,t→w,y→b,"party"→sduwb。选项A的密文phhwphdiwhuwkhwrjdsduwb与上述结果完全一致。其他选项部分字母偏移错误,如B中"hd"不符合"me"的加密结果,D中"y"未正确转为b,C存在字母冗余。答案符合凯撒密码规则。54.《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含()。A、身份认证B、数据信道传输速率C、数据完整性D、审计答案:B解析:《计算机信息系统安全保护等级划分准则》(GB17859-1999)明确的安全保护能力要求包括身份认证、数据完整性、审计等核心安全要素。数据信道传输速率属于网络性能指标,与系统安全保护能力的考核无直接关联。该标准未将传输速率列为安全保护等级的考核内容。选项B是唯一与安全能力无关的选项。55.下列选项中,不属于IPv4中TCP/IP协议栈安全缺陷的是()。A、没有为通信双方提供良好的数据源认证机制B、没有为数据提供较强的完整性保护机制C、没有提供复杂网络环境下的端到端可靠传输机制D、没有提供对传输数据的加密保护机制答案:C解析:TCP/IP协议栈在IPv4中的安全缺陷主要体现在缺乏数据源认证、完整性保护和加密机制,这三者均为网络安全的基本保障要素。而选项C所述端到端可靠传输机制属于TCP协议的核心功能(通过序列号、确认应答等机制实现),其设计目标本就包含可靠传输能力,与安全防护无关,因此不属于协议栈安全缺陷范畴。56.下列有关远程控制技术的描述中,错误的是()。A、防火墙可以拦截木马服务端对木马客户端的连接B、通过Webshell可以获得对Web网站一定的远程操作权限C、反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IPD、采用DLL劫持技术的木马可以实现自身的隐藏答案:A解析:防火墙主要作用是监控和过滤进出网络的流量,默认配置下通常放行出站连接。反弹端口技术木马由受控端主动连接控制端,此时服务端(受控端)发起的出站连接可能不被防火墙拦截。[A]错误。Webshell通过Web脚本执行命令实现远程控制,[B]正确。反弹端口技术中控制端需具备公网IP接收连接,[C]正确。DLL劫持通过替换合法动态链接库加载恶意代码,可规避进程检测,[D]正确。参考《网络安全技术与实践》(第3版)木马通信原理章节。57.限定一个用户对一个客体目标访问的安全属性集合是A、访问控制矩阵B、访问能力表C、访问控制表D、访问控制标签列表答案:D解析:访问控制标签列表用于标识主体和客体的安全属性,例如安全级别、分类等。这些标签在多级安全模型中强制实施访问策略,确保用户与客体的交互符合预定义的安全规则。访问控制矩阵(A)以矩阵形式表示主体对客体的权限,访问能力表(B)列出主体的权限,访问控制表(C)针对客体列出可访问主体。安全属性集合直接关联标签机制,通过比较主体和客体的标签决定访问权限。58.有关数据库安全,说法错误的是A、SQL注入攻击利用的是SQL语法,可以不受限制地访问整个数据库,但无法达到控制服务器的目的B、底层操作系统中的漏洞和安装在数据库服务器上的其它服务中的漏洞可能导致未经授权的访问、数据破坏或拒绝服务C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份答案:A解析:数据库安全攻击类型。OWASP指出SQL注入攻击不仅可访问数据库,还可能通过执行系统命令或结合数据库功能进一步控制服务器。A错误,B、C、D均为常见数据库安全威胁,描述符合实际情况。CVE漏洞案例中存在通过数据库漏洞提权至系统权限的实例。59.恶意程序传播方法不包括A、加壳B、网站挂马C、诱骗下载D、通过移动存储介质传播答案:A解析:恶意程序传播途径通常包括利用网络漏洞、社会工程学诱导、物理介质传输等方式。网站挂马属于利用漏洞攻击,诱骗下载是典型社会工程学手段,移动存储介质是物理传播方式。加壳指对程序代码进行加密或混淆处理,主要用于隐藏恶意代码特征以绕过安全检测,属于程序伪装技术而非传播途径。相关概念在网络安全基础教材中列为不同章节内容(如传播方式与免杀技术区分)。选项B、C、D均描述传播行为,A为隐藏手段。60.下列有关IPS功能的描述中,正确的是A、IPS具有在应用层进行拦截和检测的功能B、IPS在应用层具有拦截功能而没有检测的功能C、IPS在应用层具有检测的功能而没有拦截功能D、IPS在应用层不具有拦截和检测的功能答案:A解析:IPS(入侵防御系统)的核心能力包括实时监控网络流量,识别恶意行为并主动阻止。根据NISTSP800-94,IPS不仅能在传输层和网络层运作,还深入分析应用层协议(如HTTP、FTP),检测异常流量或攻击特征,并执行拦截动作。选项A正确描述了IPS在应用层兼具检测与拦截的功能,而其他选项均片面或错误地限定了其能力范围。网络安全基础教材普遍强调IPS区别于IDS(仅检测)的核心特征是主动防御机制。61.中央于______年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文件),标志着我国信息安全保障体系建设工作的开始A、2003B、2001C、1999D、2005答案:A解析:该文件是2003年9月由中共中央办公厅、国务院办公厅联合印发,明确提出了建立国家信息安全保障体系的总体要求和主要任务。文件强调坚持“积极防御、综合防范”的方针,对等级保护、风险评估、应急处置等核心工作作出部署。选项中2001年我国加入WTO、1999年网络安全概念初步形成、2005年相关配套法规陆续出台,与文件发布时间无关。62.端口扫描时,采用慢速扫描技术的原因是()。A、慢速扫描可以提高扫描的准确性B、慢速扫描可以隐藏端口扫描行为C、针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包D、扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱答案:B解析:端口扫描技术中,慢速扫描的核心目的是降低被目标系统或网络监控设备(如IDS/IPS)发现的概率。网络安全领域相关文献指出,快速扫描会因短时间内产生大量连接请求而触发安全警报,而慢速扫描通过减少请求频率,使其流量特征更接近正常用户行为,从而规避检测。选项B符合这一原理;选项C描述的是网络延迟场景下的操作逻辑,并非慢速扫描的根本动机;选项A和D涉及准确性或数据包管理,与实际技术目标无关。参考《网络安全扫描技术原理与实践》。63.由国内机构维护的漏洞数据库是A、BugTraqB、CNVDC、CVED、EDB答案:B解析:漏洞数据库的维护机构是区分选项的关键。BugTraq是国际知名的安全邮件列表,CVE为国际通用漏洞编号系统,EDB属于国外漏洞利用数据库。CNVD(国家信息安全漏洞共享平台)由国家计算机网络应急技术处理协调中心运营,属于国内权威漏洞管理机构。选项B对应国内机构维护的漏洞库。64.属于数据库动态安全防护的是A、数据库入侵检测防护B、服务发现C、渗透测试D、内部安全检测答案:A解析:答案解析:数据库动态安全防护的核心在于实时监控和即时响应机制,通过持续分析数据库操作识别异常行为。数据库入侵检测防护(A)通过实时监测访问模式、SQL语句特征等,主动阻断恶意攻击,符合动态防护特性;服务发现(B)属于资源识别范畴,渗透测试(C)为主动安全评估手段,内部安全检测(D)多指周期性检查,三者均不具备实时性特征。65.下列关于数字签名的描述中,正确的是()。A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题答案:D解析:数字签名技术通过非对称加密和哈希函数确保数据完整性及来源真实性,常用于验证信息未被篡改且来源可信。选项A错误,因数字签名与数据内容相关;选项B混淆了签名与加密功能,签名不涉及数据加密;选项C错误,因数字签名使用非对称加密而非对称机制。选项D正确,数字签名能有效防止数据篡改和伪造,确保安全性。参考《信息安全技术概论》相关章节。66.美国联邦政府颁布数字签名标准(DigitalSignatureStandard,DSS)的年份是A、1976B、1977C、1994D、2001答案:C解析:数字签名是一种用于保证数字信息完整性、真实性和不可否认性的技术手段。美国联邦政府颁布数字签名标准(DigitalSignatureStandard,DSS)的年份是1994年,选项C正确。选项A和B分别是RSA公钥加密算法和Diffie-Hellman密钥交换算法的年份。选项D没有相关的事实依据。67.信息技术安全评价通用标准(CC),是由六个国家联合提出,并逐渐形成国际标准A、ISO13335B、ISO17799C、ISO15408D、GE、18336答案:C解析:信息技术安全评价通用标准(CC)最初由多个国家共同制定,后成为国际标准。ISO/IEC15408是该标准的正式国际编号。选项A(ISO13335)涉及IT安全管理指南,选项B(ISO17799)对应信息安全管理实践规范,选项D(GB18336)是中国国家标准等同采用ISO15408。试题中确认CC的国际标准对应编号为ISO15408,选项C正确。68.下列操作中,不能在视图上完成的是()。A、更新视图B、查询C、在视图上定义新的表D、在视图上定义新的视图答案:C解析:视图是数据库中的虚拟表,基于SQL查询结果生成。根据SQL标准及常见数据库管理系统,查询视图(选项B)、更新视图(选项A,部分限制条件下允许)、基于视图定义新视图(选项D)均可实现。然而,直接在视图上定义新的基表(选项C)不符合规范,基表需独立定义结构,而视图结构依赖动态查询结果,无法直接作为基表结构定义来源。虽可通过`CREATETABLE...ASSELECT...`利用视图数据生成新表,但此操作属于数据拷贝,并非在视图结构上直接定义新表。参考《数据库系统概念》及SQL标准对视图与基表的定义差异。69.在建立信息安全管理框架时,确定管制目标和选择管制措施所遵循的基本原则是A、费用不高于风险所造成的损失B、费用不低于风险所造成的损失C、费用与风险所造成的损失大致相同D、费用与风险所造成的损失必须相同答案:A解析:信息安全管理框架中确定管制目标和措施的基本原则涉及风险处置的成本效益分析。国际标准ISO/IEC27001强调,控制措施的实施成本不应超过风险事件可能造成的损失,否则经济上不合理。选项A符合这一原则,体现了资源投入需低于潜在损失的逻辑;选项B、C、D或要求成本高于损失,或强制要求完全等同,违背风险管理实践中的经济性考量。此原则源于信息安全领域广泛引用的"适度安全"理念。70.信息安全管理措施中,访问控制的实现分类,不包括A、完整性访问控制B、行政性访问控制C、逻辑/技术性访问控制D、物理性访问控制答案:A解析:访问控制的实现分类通常包括行政性、逻辑/技术性和物理性三类。完整性属于信息安全目标(CIA三元组)之一,而非访问控制的具体措施类型。ISO/IEC27001和NIST框架中将访问控制划分为行政、技术(逻辑)、物理三个层面。[B]、[C]、[D]分别对应这三类,[A]将完整性作为访问控制类型混淆了概念。71.下列选项中,不属于缓冲区溢出的是()。A、栈溢出B、整数溢出C、堆溢出D、单字节溢出答案:B解析:缓冲区溢出通常指程序向缓冲区写入超出其预留空间的数据,覆盖相邻内存区域。栈溢出、堆溢出和单字节溢出均属于此类内存越界写入场景。整数溢出属于算术运算错误,当计算结果超出数据类型表示范围时发生,可能导致后续逻辑错误(如错误的内存分配),但溢出行为本身不直接破坏缓冲区相邻内存。参考CWE-119(缓冲区溢出)与CWE-190(整数溢出)的定义区分。选项B描述的是整数算术异常,不涉及内存越界写入。72.风险评估主要依赖的因素,不包括A、所采用的系统环境B、使用信息的商业目的C、商业信息和系统的性质D、灾难恢复策略答案:D解析:风险评估是识别和分析潜在风险的过程,涉及资产价值、威胁、脆弱性及可能的影响。ISO/IEC27005强调风险评估需考虑系统环境、信息用途和资产性质。选项A、B、C分别对应系统环境、商业目的、信息与系统性质,均为评估阶段的关键要素。选项D灾难恢复策略属于风险应对措施,用于处理已评估风险,而非评估本身所需依据的因素。73.有关信息安全管理体系(ISMS)构架的具体实施,不包括A、安全宣传手册发放B、建立相关文档C、文档的严格管理D、安全事件记录、回馈答案:A解析:信息安全管理体系(ISMS)的实施要点通常涵盖文档化、过程控制及事件管理。ISO/IEC27001标准强调建立和维护文档(B、C)以确保体系可追溯,同时要求记录和处理安全事件(D)以实现持续改进。安全宣传手册发放(A)属于安全意识教育活动,虽重要但属于体系运行后的推广措施,不属于体系构架实施的核心步骤。74.验证所收到的消息确实来自真正的发送方并且未被篡改的过程是A、身份认证B、消息认证C、访问控制D、数字签名答案:B解析:在信息安全领域,验证消息的真实性和完整性是关键问题。题干提到的验证消息来源及未被篡改的过程属于消息认证的范畴。根据《密码学与网络安全》相关理论,消息认证通过技术手段(如消息认证码MAC)确保数据来自声称的发送方且在传输过程中未被篡改。身份认证(A)侧重于验证用户身份而非消息本身;访问控制(C)管理资源访问权限;数字签名(D)虽能实现类似功能,但更侧重于非否认性和加密绑定。选项B直接对应题干描述的验证目标。75.OSI/RM参考模型定义了7个层次,从下到上依次是A、物理层、数据链路层、网络层、传输层、会话层、表示层和应用层B、物理层、数据链路层、传输层、网络层、会话层、表示层和应用层C、物理层、数据链路层、网络层、会话层、传输层、表示层和应用层D、物理层、数据链路层、传输层、会话层、网络层、表示层和应用层答案:A解析:OSI/RM的层次结构由国际标准化组织(ISO)在ISO/IEC7498-1中定义。物理层负责传输原始比特流,数据链路层实现节点间的可靠帧传输,网络层处理路由和逻辑寻址,传输层提供端到端的数据传输服务。会话层管理会话连接,表示层处理数据格式转换与加密,应用层为用户提供网络服务接口。选项A完全符合该分层顺序,其他选项的层级排列均存在顺序错误。例如选项B将传输层置于网络层之前,选项C将会话层排在传输层之前,均违背标准定义。76.在安全管理的方针手册中,下列不属于主要内容的是()。A、信息安全方针的阐述B、控制目标与控制方式描述C、信息管理的流程D、程序或其引用答案:C解析:安全管理方针手册通常包括信息安全方针的总体说明、控制目标与控制方式的具体描述以及相关程序或引用文件。信息管理的流程通常属于操作层面的具体实施步骤,而非方针手册中的策略性内容。根据ISO/IEC27001等标准,方针手册侧重于策略和控制框架,而非详细流程。选项C涉及流程管理,不在方针手册的核心要素范围内。77.国家秘密的密级分为A、隐私、秘密、绝密三级B、秘密、机密、绝密三级C、公民、机构、国家三级D、隐私、机密、绝密三级答案:B解析:国家秘密的密级划分依据《保守国家秘密法》明确规定为秘密、机密、绝密三级,层级由低到高,对应泄露后可能造成的危害程度递增。选项B精准对应法定分类标准,其余选项混淆了隐私权与国家安全概念的界限,或错误引入非密级分类要素(如公民、机构),偏离核心要件。78.下列选项中,不属于非对称密钥体制优点的是A、可支持数字签名服务B、加解密速度快,不需占用较多的资源C、通信方事先不需要通过保密信道交换密钥D、可支持身份鉴别答案:B解析:非对称密钥体制(公钥密码体制)的优点包括支持数字签名、身份鉴别以及无需预先通过保密信道交换密钥。其核心在于使用公钥和私钥配对,公钥可公开分发,解决了密钥分发难题。加解密速度方面,非对称算法(如RSA、ECC)由于涉及复杂数学运算(大数分解、离散对数),计算效率显著低于对称算法(如AES)。因此,加解密速度慢、资源消耗大反而是其缺点。教材《密码编码学与网络安全》明确指出非对称密码的计算开销远大于对称密码,实际应用中常结合两者以平衡安全与效率。79.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、难计算答案:A解析:哈希函数是将任意长度输入数据映射成固定长度输出的函数。其特性包括固定长度输出、单向性、雪崩效应、确定性和抗碰撞性。单向性指从哈希值无法逆推出原始输入数据,这是哈希函数安全性的基础。而扩充性不是其核心特点,可逆性与定义相悖,难计算说法不准确,其计算通常高效。所以属于哈希函数特点的是单向性。80.下列工具中,不支持对IP地址进行扫描的是A、NmapB、SuperscanC、PingD、Wireshark答案:D解析:本题核心考查网络工具功能辨识。IP地址扫描需主动发送探测包,Wireshark作为网络协议分析工具仅具备流量抓取与解码功能,无法主动探测IP;Nmap、Superscan均含主动扫描模块,Ping通过ICMP协议验证主机可达性,三者均涉及IP地址探测行为。81.风险管理的第一阶段是A、风险预估B、风险识别C、风险评估D、风险控制答案:B解析:风险管理的基础步骤通常开始于对潜在风险的系统性发现与确认。国际标准化组织在ISO31000风险管理框架中明确将识别视为风险管理流程的首要环节。选项B对应这一起点,选项A、C、D均属于后续环节,需建立在已识别风险的基础上展开。82.信息安全的5个基本属性,是指①机密性,②可控制性,③不可见性,④可用性,⑤完整性,⑥不可更改性,⑦不可否认性A、①②④⑤⑥B、②③⑤⑥⑦C、②③④⑤⑦D、①②④⑤⑦答案:D解析:信息安全核心属性包含机密性(防止信息泄露)、可用性(授权访问需求)、完整性(数据未经授权不可篡改)、可控性(对信息传播及内容控制能力)及不可否认性(参与者行为可追溯验证)。其中机密性对应信息保密要求,可用性确保系统正常运转,完整性保障数据真实可靠,可控性强调管理权限,不可否认性通过数字签名等技术实现责任认定。选项D正确涵盖这五项基本要素。83.下列关于哈希函数的说法中,正确的是()。A、哈希函数是一种双向密码体制B、哈希函数将任意长度的输入经过变换后得到相同长度的输出C、MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理D、SHA算法要比MD5算法更快答案:C解析:哈希函数的核心特性包括固定长度输出、单向性等。MD5算法处理流程中,消息填充至长度模512等于448位,再附加64位原始长度,总长度为512的倍数,符合选项C的描述。选项B中“相同长度输出”存在表述争议,通常表述为“固定长度”,但不同哈希算法输出长度不同;SHA算法安全性更高但速度通常低于MD5。选项A混淆了哈希函数与对称加密,选项D错误。答案C来源于MD5的标准填充机制。84.进行信息安全风险评估时,所采取的评估措施应与组织机构对信息资产风险的保护需求相一致。具体的风险评估方法有A、一种B、二种C、三种D、四种答案:C解析:信息安全风险评估方法通常分为定性分析、定量分析和半定量分析三种。国际标准如ISO/IEC27005和NISTSP800-30均提到这三种方法。选项A、B数量不足,D超出实际分类,选项C符合标准定义。85.下列有关对称密码的说法中,错误的是A、分组密码每一次加密一个明文分组B、列密码每一次加密一位或者一个字符C、IDEA属于序列密码D、SEAL属于序列密码答案:C解析:对称密码分为分组密码和序列密码两类核心类型,分组密码按固定长度处理数据(如IDEA算法),序列密码逐位加密(如SEAL算法)。IDEA采用64位分组加密结构,属于典型分组密码而非序列密码,因此选项C错误;序列密码通过密钥流与明文逐位异或实现加密,列密码(如B选项)实际属于分组密码中的置换操作,此处题干表述存在术语混淆。86.下列选项中,不属于Windows环境子系统的是()。A、POSIXB、OS/2C、Win32D、Win8答案:D解析:Windows环境子系统设计用于支持不同操作系统的应用程序运行。根据微软技术文档,Windows传统环境子系统包括POSIX、OS/2和Win32。Win32是核心子系统,负责管理图形界面和大多数Windows应用。Win8是Windows操作系统的一个版本名称,并非环境子系统。87.下列属于信息系统的安全考核指标的是A、访问方法B、身份认证C、用户所在网络类型D、计算能力答案:B解析:信息系统安全考核的核心指标聚焦于访问控制和权限管理机制。身份认证作为关键安全要素,通过验证用户身份合法性确保系统准入安全,属于用户权限管控的基础环节;其他选项如访问方法侧重操作路径、网络类型属于连接环境、计算能力反映性能指标,均不直接对应安全认证的核心考核维度。88.《信息系统安全等级保护基本要求》中的基本管理要求所涉及的层面,不包括A、业务范围管理B、安全管理机构C、安全管理制度D、系统运维管理答案:A解析:答案解析:本题考查《信息系统安全等级保护基本要求》的管理要求框架核心内容。标准明确将管理要求划分为安全管理机构建立、安全管理制度制定、系统运维管理实施三大核心层面,其中安全管理机构对应组织保障,安全管理制度对应规范依据,系统运维管理对应操作执行。业务范围管理属于业务运营范畴,与安全等级保护的管理维度无直接关联,故为正确排除项。89.ping命令可以检测目标计算机和本机之间的网络链路是否连通,利用的协议是()。A、TCPB、UDPC、SNMPD、ICMP答案:D解析:ping命令通过发送ICMP回显请求消息和接收回显应答消息来检测网络连通性。ICMP(Internet控制报文协议)用于传递网络设备间的控制信息,属于TCP/IP协议族网络层协议。TCP、UDP为传输层协议,SNMP是应用层网络管理协议,均不直接参与ping的底层通信过程。RFC792定义了ICMP协议及其消息类型。90.需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为A、系统调用B、输入输出C、操作系统D、系统中断答案:A解析:系统调用是操作系统提供给应用程序的接口,允许用户程序通过特定指令请求内核服务,例如文件操作或设备访问。该机制通过权限分级(用户态/内核态)保障系统安全,题目所述"调用特定子程序"即触发这一预设接口的执行过程,而输入输出属于功能类别、系统中断为被动响应机制,均不匹配主动调用内核服务的核心特征。91.在Windows系统中,安全账号管理器的英文缩写是()。A、SAMB、SCMC、TPMD、WAM答案:A解析:Windows系统中的安全账号管理器(SecurityAccountsManager)负责存储本地用户账户的安全信息,如用户名和密码哈希。其数据通常保存在系统目录下的SAM文件中。SCM(ServiceControlManager)用于管理Windows服务,TPM(TrustedPlatformModule)是硬件安全芯片,WAM(WebApplicationManager)与Web应用相关。《MicrosoftWindowsInternals》等资料明确将SAM作为安全账号管理器的标准缩写。92.当代信息安全学起源于二十世纪四十年代的通讯保密,其中确保通信过程安全的核心技术是A、访问控制B、消息认证C、数字签名D、密码学答案:D解析:信息安全学早期阶段的核心在于保障通信传输不被窃听或篡改。密码学通过加密解密技术实现明文与密文转换,直接服务于通信保密需求。访问控制属于系统安全,消息认证和数字签名属于密码技术应用的分支领域。相关理论可追溯至克劳德·香农1949年奠基性论文《保密系统的通信理论》(CommunicationTheoryofSecrecySystems),其中密码学被确立为保密通信的基础方法论。其他选项均为密码学在不同应用场景衍生的具体技术。93.完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统脆弱环节的过程是A、服务发现B、端口扫描C、渗透测试D、内部安全检测答案:C解析:渗透测试指通过模拟恶意攻击者的方法,评估目标系统安全性的过程,核心在于主动利用漏洞验证风险。该术语源于信息安全风险评估标准体系,常被《OSSTM》《PTES》等渗透测试执行标准引用。选项A侧重网络服务识别,B属于初步信息搜集手段,D描述内部自查场景,均未体现攻击模拟与深度漏洞探测的技术特征。94.下列方法中,不能用于身份认证的是()。A、静态密码B、动态口令C、USD、KEY认证E、AC证书答案:D解析:身份认证技术涉及多种方法验证用户身份。静态密码(A)通过用户设置的固定字符串进行验证,动态口令(B)如一次性密码提供临时有效凭证,USBKEY认证(C)结合物理设备和内置数字证书增强安全性。AC证书(D)并非标准术语,身份认证中常用的是CA(证书颁发机构)签发的数字证书,而非AC证书。相关概念可见于信息安全基础及PKI(公钥基础设施)标准文档。95.组织机构实施信息安全管理体系认证所根据的国际信息安全管理标准为A、GB/T18336标准B、BS7799标准C、ISO13335标准D、GB/T22239标准答案:B解析:信息安全管理体系认证的国际标准涉及不同规范的发展脉络。BS7799是由英国标准协会(BSI)制定的信息安全管理标准,其第二部分形成了ISO/IEC27001的基础,直接关联体系的认证要求。ISO13335是信息技术安全管理的技术报告,侧重指南而非认证依据。GB/T22239和GB/T18336分别为中国网络安全等级保护标准和信息技术安全性评估标准,非国际通用认证标准。BS7799作为ISO/IEC27001的前身,是题干所指的国际标准。96.Linux进程间通信时使用的特殊文件是A、SocketsB、正规文件C、链接D、目录答案:A解析:Linux进程间通信(IPC)机制中,套接字(Sockets)是一种基于文件系统路径的特殊文件类型,用于本地或网络通信。Unix域套接字通过文件系统中的路径名标识,例如`/tmp`目录下的文件。《Unix环境高级编程》指出,套接字属于IPC方法之一。正规文件是普通数据存储文件,链接和目录不具备直接IPC功能。选项A符合通过特殊文件实现IPC的场景。97.下列关于可靠电子签名特点的描述中,错误的是()。A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署时电子签名制作数据仅由电子签名人控制C、电子签名的验证属于电子签名人专有D、签署后对电子签名的任何改动能够被发现答案:C解析:《中华人民共和国电子签名法》第十三条明确可靠电子签名的条件。A、B、D分别对应制作数据专有性、签署时控制权、改动可发现性,均符合法律规定。C提及“验证属于电子签名人专有”超出法定要求,法律仅规定签名制作阶段的专有和控制,未限制验证权。错误点在于混淆了签名制作和验证环节的权属。98.系统产生一个随机数r,并对其加密提供给用户;用户解密后计算r+1的加密密文,并回送给系统;最后,系统计算r+1的加密密文,并与用户返回的值进行比较,若两者相等,则系统认为用户的身份为真。该身份认证过程是A、基于生物特征的认证B、基于USC、KEY的认证D、一次性口令认证E、静态口令认证答案:C解析:一次性口令认证是基于挑战-响应机制,系统生成随机数r并加密给用户,用户依此计算r+1的加密密文回送,系统再计算对比,若相同则认证通过。此过程符合一次性口令认证特点,每次认证口令唯一,能防重放攻击。99.不能通过消息认证技术解决的攻击是A、泄密B、内容修改C、顺序修改D、计时修改答案:A解析:消息认证技术用于确保消息的完整性和真实性,防止篡改或伪造。泄密涉及未经授权的信息泄露,属于机密性问题,需依赖加密技术解决。而内容、顺序、计时修改均属于篡改行为,消息认证能检测这类攻击。根据《密码学与网络安全》等资料,消息认证不处理机密性,故选项A正确。100.下列访问控制模型中,支持安全标签的是A、自主访问控制B、强制访问控制C、基于角色的访问控制D、集中访问控制答案:B解析:本题考查的是访问控制模型中支持安全标签的类型。安全标签是一种用于标识对象或主体的安全级别的标记,可以用于强制访问控制模型中。因此,正确答案为B,强制访问控制。其他选项中,自主访问控制是由主体自己控制对资源的访问,基于角色的访问控制是根据主体所属的角色来控制访问,集中访问控制是由中央控制机构控制访问。这些模型都不支持安全标签。101.不能防范网络嗅探I具对数据包进行嗅探的是()。A、VPNB、SSLC、FTPD、SSH答案:C解析:网络嗅探通过截获未加密的数据包获取信息,VPN、SSL、SSH均使用加密技术保护传输内容。FTP采用明文传输,用户凭证及文件内容可被直接截获。根据RFC959,FTP协议本身未定义任何加密机制,存在明文传输漏洞。选项C未采取加密措施,无法防止数据包被嗅探。102.商用密码技术属于国家秘密。国家对商用密码产品的科研、生产销售和使用实行A、专控管理B、分级管理C、宽松管理D、以上都不对答案:A解析:《中华人民共和国密码法》第六条规定,商用密码产品的科研、生产、销售、服务和进出口实施专控管理制度。选项A对应法律原文中的“专控管理”,其他选项不符合该规定。103.在Windows系统中,可用于管理启动和停止服务的系统进程是()。A、services.exeB、Isass.exeC、explorer.exeD、smss.exe答案:A解析:Windows系统中,services.exe是服务控制管理器(ServiceControlManager,SCM)对应的进程,负责管理系统服务的启动、停止及状态维护。lsass.exe处理本地安全和登录策略,explorer.exe提供图形用户界面,smss.exe管理用户会话初始化。微软官方文档指出,服务控制由services.exe实现。选项A符合题干描述。104.下列属于序列密码算法的是A、AESB、RC4C、RSAD、Caesar答案:B解析:序列密码算法通过逐位加密明文。RC4是一种流密码算法,属于序列密码类型。AES属于分组密码,RSA为非对称加密算法,Caesar属于替换密码类型而非序列密码算法。《应用密码学》(BruceSchneier)指出RC4的设计结构符合流密码特性,其他选项不符合序列密码定义。105.在信息资产管理中,不属于标准信息系统因特网组件的是A、不间断电源B、网络设备(如路由器、集线器、交换机)C、保护设备(如防火墙、代理服务器)D、服务器答案:A解析:在信息资产管理领域,标准信息系统因特网组件通常涉及网络架构的核心元素。网络设备(路由器、交换机)属于数据通信的基础设施,保护设备(防火墙)负责网络安全防护,服务器用于存储和处理数据。不间断电源(UPS)属于物理层设施,用于供电保障,不直接参与信息传输或处理功能。常见的信息安全标准如ISO/IEC27001或网络架构模型中,UPS未被归类为网络组件。106.使用ls命令查看UNIX文件权限显示的结果为"drw-rw-rw-",其中第--一个"d"表示A、任何人无法写入该文件B、该文件是一个正规文件C、该文件不属于任何分组D、该文件是一个目录答案:D解析:在UNIX系统中,执行`ls-l`命令时,输出结果的第一个字符表示文件类型。常见的类型标识符包括`d`(目录)、`-`(普通文件)、`l`(符号链接)等。此处的`d`明确对应目录类型。相关权限定义可参考《UNIX环境高级编程》或`ls`命令的官方文档。选项A错误,因权限中包含写入权限;选项B错误,因`d`非普通文件标识;选项C与权限中的分组无关。正确答案为选项D。107.两个通信终端用户在一次交换数据时所采用的密钥是A、人工密钥B、根密钥C、会话密钥D、主密钥答案:C解析:在密钥管理体系中,会话密钥是专为单次通信会话生成的临时密钥,用于加密本次交互的数据。根密钥属于信任链顶层,主密钥用于派生其他密钥,人工密钥通常指手动分发的密钥。会话密钥的生命周期仅限于一次通信过程,有效提升安全性。相关概念可见密码学教材中密钥层次结构部分。选项C符合会话密钥的定义及用途。108.Linux系统启动后运行的第一个进程是()。A、initB、sysiniC、bootD、login答案:A解析:Linux系统启动过程中,内核完成初始化后会创建第一个用户空间进程,其进程ID为1。根据Unix和Linux系统的传统设计,这一进程通常命名为init,负责后续的系统初始化任务。选项A对应这一标准名称。选项B、C、D中的名称不属于系统启动时由内核直接创建的初始进程。《Linux内核设计与实现》等资料明确提及init进程作为系统启动的第一个用户级进程。其余选项或为拼写错误,或与登录、引导阶段无关。109.Alice通过密钥K2加密消息M产生密文E(K2,M),然后通过密钥K1生成MAC为C(K1,,E(2,M),之后Aice将密文和MAC发送给Bob;Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密密文。该过程所提供的安全服务是A、仅提供数字签名B、仅提供保密性C、仅提供不可否认性D、保密性和消息完整性答案:D解析:该过程使用加密确保只有持有K2的实体能解密消息,保障保密性;生成MAC验证密文在传输中的完整性。加密与MAC的结合通

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论