2026年全国计算机三级《信息安全技术》核心考点速记速练300题(附答案)_第1页
2026年全国计算机三级《信息安全技术》核心考点速记速练300题(附答案)_第2页
2026年全国计算机三级《信息安全技术》核心考点速记速练300题(附答案)_第3页
2026年全国计算机三级《信息安全技术》核心考点速记速练300题(附答案)_第4页
2026年全国计算机三级《信息安全技术》核心考点速记速练300题(附答案)_第5页
已阅读5页,还剩130页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1一、单选题1.在基本安全管理措施中,访问控制依赖的原则不包括A、身份标识B、共享C、授权D、责任衡量答案:B解析:访问控制的核心原则包括身份标识(确定用户身份)、授权(分配访问权限)和责任衡量(追踪用户行为确保可追溯性)。共享指资源共享,与访问控制限制未授权访问的目的相悖。参考ISO/IEC27001等信息安全标准,访问控制的要素通常不包含共享。[A]、[C]、[D]均为访问控制依赖的基础要素,[B]未被涵盖。2.软件漏洞产生的原因,不包括A、软件设计开发运行阶段的疏漏B、软件技术和代码规模的快速发展C、软件安全测试技术的滞后D、软件编译过程中没有采用/GS安全选项答案:D解析:软件漏洞根源在于开发流程缺陷与技术局限,包括设计疏漏(A)、代码复杂度提升导致管理难度增加(B)及安全测试技术更新滞后(C)。/GS安全选项属于编译阶段内存防护机制,其缺失仅影响漏洞利用难度,而非漏洞本身产生原因,故D不属于漏洞成因。3.两个通信终端用户在一次交换数据时所采用的密钥是A、人工密钥B、根密钥C、会话密钥D、主密钥答案:C解析:在密钥管理体系中,会话密钥是专为单次通信会话生成的临时密钥,用于加密本次交互的数据。根密钥属于信任链顶层,主密钥用于派生其他密钥,人工密钥通常指手动分发的密钥。会话密钥的生命周期仅限于一次通信过程,有效提升安全性。相关概念可见密码学教材中密钥层次结构部分。选项C符合会话密钥的定义及用途。4.假设Alice的RSA公钥为(e=3,n=55)。Bob发送消息m=14给Alice,则Bob对消息加密后得到的密文是A、49B、12C、14D、94答案:A解析:RSA加密使用公钥(e,n)对明文m进行加密,公式为c=m^emodn。给定e=3,n=55,m=14,计算14³mod55。14²=196,196mod55=31;31×14=434,434mod55=49。选项A对应正确计算结果,其余选项或因中间步骤错误或未正确取模导致不符。来源:RSA算法原理。5.下列有关视图的说法中,错误的是()。A、视图是从一个或几个基本表或几个视图导出来的表B、视图和表都是关系,都存储数据C、视图和表都是关系,使用SQL访问它们的方式一样D、视图机制与授权机制结合起来,可以增加数据的保密性答案:B解析:视图是数据库中的虚拟表,基于SQL查询结果动态生成,本身不存储数据。这一概念在数据库理论中属于基本内容,常见于《数据库系统概论》等教材。选项A正确,视图的数据来源包括基本表和其他视图;选项B错误,视图作为虚表,仅保存查询定义,实际数据仍存储在基表中;选项C正确,用户对视图和表的查询语法一致;选项D正确,通过视图权限控制可实现数据安全保护。错误选项的关键在于混淆了视图与表在数据存储上的本质区别。6.下列选项中,不属于集中式访问控制协议的是()。A、TACACS协议B、RADIUS协议C、Diameter协议D、Kerberos协议答案:D解析:集中式访问控制协议的核心是实现AAA(认证、授权、计费)统一管理,TACACS、RADIUS及Diameter均属于此类协议,提供网络设备访问权限的集中控制。Kerberos协议虽为集中式架构,但其本质是基于票据的密钥分发认证机制,专注于身份鉴别而非访问控制授权流程,因此不属于同类范畴。7.信息安全管理体系认证基于的原则是A、自愿B、强制C、个人需要D、管理需要答案:A解析:信息安全管理体系认证的原则在ISO/IEC27001标准中明确体现。该标准强调组织根据自身需求和目标自主决定是否实施认证,而非法律或法规强制要求。选项A符合这一自愿性原则,选项B适用于特定法规场景,选项C、D更多涉及实施动机而非认证原则本身。来源:ISO/IEC27001。8.在制定信息安全政策时,下列描述中错误的是A、要制定一个包含组织机构内所有层面的安全方针的政策B、要制定简洁明了、通俗易懂的信息安全政策C、信息安全政策要对所有相关人员进行培训D、对于一个小规模的组织机构,可以只制定一个信息安全政策答案:A解析:信息安全政策通常作为高层框架,明确总体方向和原则,而非涵盖所有具体层面的详细措施。ISO/IEC27001指出,政策应简洁且适合组织规模,避免过度复杂。选项A错误在于要求覆盖所有层面,可能导致政策臃肿且难以操作。选项B、C、D符合标准要求:政策需清晰易懂,培训相关人员,并根据组织规模灵活调整。9.下列关于信息资产评估的描述中,错误的是()。A、在对机构的每一项资产归类时,应提出一些问题,来确定用于信息资产评估或者影响评估的权重标准B、当提出和回答每个问题时,应该准备一个工作表,记录答案,用于以后的分析C、在开始清单处理过程之前,机构应确定一些评估信息资产价值的最佳标准D、应该给每项资产分配相同权重答案:D解析:信息资产评估中,各资产对机构的重要性不同,需根据其价值、敏感性及对业务影响等因素分配不同权重。ISO/IEC27005等标准强调资产分类需依据特定标准,而非统一权重。选项D认为所有资产应相同权重,忽略了基于关键性差异化评估的必要性,与实际操作相悖。选项A、B、C符合评估流程中的标准制定、记录和分析步骤。10.SSL加密的协议层是A、链路层B、网络层C、传输层D、应用层答案:D解析:SSL加密协议为应用层协议提供数据加密和身份认证功能,在TCP/IP协议栈中通常归类于应用层。RFC6101指出SSL位于传输层协议之上、应用层协议之下,作为应用数据的加密包装层。《计算机网络:自顶向下方法》明确将TLS/SSL划分在应用层框架内。链路层负责物理介质数据传输,网络层处理IP寻址与路由,传输层管理端到端连接(如TCP),SSL加密的对象是应用层产生的具体业务数据,例如HTTP内容经过SSL加密后形成HTTPS流量。11.主要的捆绑技术不包括A、漏洞利用捆绑B、网站钓鱼捆绑C、资源融合捆绑D、多文件捆绑答案:B解析:这道题考察对恶意软件捆绑技术的理解。捆绑技术通常指将恶意代码与正常程序结合传播。《网络安全技术》中提到的主要方法有漏洞利用、资源融合、多文件打包等。网站钓鱼属于社会工程攻击手段,通过伪造页面骗取信息,而非直接捆绑文件传播恶意程序。选项B并不属于传统意义上的软件捆绑技术范畴。12.“泄露会使国家安全和利益遭受严重的损害”的保密级别是A、绝密级国家秘密B、机密级国家秘密C、秘密级国家秘密D、一般级国家秘密答案:B解析:《中华人民共和国保守国家秘密法》将国家秘密分为绝密、机密、秘密三级。其中,机密级对应的是泄露后可能使国家安全和利益遭受严重损害的情形。绝密级涉及特别严重的损害,秘密级则对应一般损害。选项D不属于法定分类。13.有关UNIX/Linux系统安全,说法错误的是A、通常情况下,建议使用超级用户登录,以拥有更多权限B、UNIX/Linux系统有很多守护进程,大多数服务都是通过守护进程实现的C、文件系统安全是UNIX/Linux系统安全的核心D、Inetd是UNIX最重要的网络服务进程,是监视一些网络请求的守护进程答案:A解析:UNIX/Linux系统中,超级用户(root)权限极高,但长期使用会增加误操作或安全漏洞风险。安全规范通常建议以普通用户身份登录,仅在必要时通过`sudo`临时提升权限。A选项的表述违背了这一原则。B选项中守护进程(如`sshd`、`httpd`)是UNIX/Linux服务实现的核心机制。C选项强调文件系统安全(权限、ACL等)是系统安全基石,符合《UNIXandLinuxSystemAdministrationHandbook》中的描述。D选项提及`inetd`(Internet超级守护进程)负责监听网络请求并动态启动服务,属于经典设计(参考《AdvancedProgrammingintheUNIXEnvironment》)。其余选项均陈述正确。14.能够抵抗发送方否认的技术是()。A、数字签名B、哈希函数C、消息加密D、消息摘要答案:A解析:本题考查数字签名的不可否认性特征。数字签名基于非对称加密体系,发送方使用私钥生成唯一标识,接收方通过公钥验证来源,该技术通过密码学绑定身份与信息,确保发送行为无法抵赖。哈希函数和消息摘要仅保证数据完整性,消息加密侧重保密性,三者均不具备身份认证功能。15.首次给出关于IT安全的机密性、完整性、可用性、审计性、认证性和可靠性6个方面含义的标准是A、BS7799B、ISO15408C、ISO13335D、GE、18336答案:C解析:ISO13335作为IT安全管理指南标准,首次系统定义了机密性、完整性、可用性、审计性、认证性和可靠性六大安全属性的核心内涵。该标准侧重安全概念框架的建立,与BS7799(信息安全管理体系实施规范)和ISO15408(产品安全评估通用准则)形成层次区分,后两者分别聚焦管理流程和测评方法,而GB18336是等同采用ISO15408的中国国家标准。16.DoS攻击的实现方式,不包括A、利用目标主机自身存在的拒绝服务型漏洞进行DoS攻击B、通过耗尽目标主机CPU和内存等计算机资源,实施DoS攻击C、通过耗尽目标主机的网络带宽,实施DoS攻击D、通过耗尽目标主机的存储空间,实施DoS攻击答案:D解析:DoS攻击旨在通过耗尽资源或利用漏洞使目标无法提供服务。A选项利用系统漏洞触发拒绝服务,如PingofDeath。B、C选项分别为消耗计算资源(CPU/内存)和网络带宽,属于典型资源耗尽攻击。D选项耗尽存储空间虽然可能影响系统,但传统DoS攻击更聚焦于带宽、计算资源而非存储空间,故不属于常规实现方式。来源:常见DoS攻击分类及方法。17.攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是()。A、SYN和ACK标志位设为1的数据包B、ACK标志位设为1的数据包C、ACK和RST标志位设为1的数据包D、RST标志位设为1的数据包答案:C解析:ACK-Flood攻击利用无对应TCP连接的伪造ACK数据包,触发目标系统进行异常处理。根据TCP协议规范,当收到未关联有效连接的ACK报文时,主机会通过发送RST(复位)标志强制终止无效连接,同时为保持TCP状态机逻辑完整性,需在RST报文中携带ACK确认号字段,因此响应数据包需同时设置ACK和RST标志位。选项C正确体现了该机制的核心特征,其余选项均不符合TCP协议对无效连接的处理规则。18.下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是()。A、TCPB、UDPC、ICMPD、FTP答案:A解析:状态检测防火墙通过维护连接状态表来监控网络会话。TCP协议在通信前通过三次握手建立连接,传输过程中维护序列号和确认应答,通信结束时有明确的断开过程。这些特性使得状态检测防火墙能够有效跟踪TCP连接的建立、维护和终止状态,从而根据连接上下文动态调整过滤规则。UDP无连接特性导致状态跟踪困难,ICMP缺乏连接状态管理机制,FTP虽然使用动态端口但底层依赖于TCP。RFC793定义了TCP的状态机制,状态检测防火墙依据此类标准实现动态连接管理。19.有关非集中式访问控制,说法错误的是()。A、Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程B、Kerberost协议在用户的验证过程中引入了一个可信的第三方C、分布式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效的简化网络的验证过程D、Hotmail、yahoo、163等知名网站上使用的通行证技术应用了单点登录答案:A解析:Kerberos协议自身具备单点登录功能,用户通过初始认证后获得票据授予票据(TGT),后续访问其他服务时无需重复认证。《Kerberos:AnAuthenticationServiceforComputerNetworks》论文指出,Kerberos设计目标包括减少用户多次认证的需求。A选项错误,因Kerberos无需额外结合单点登录技术。B选项正确,Kerberos引入KDC作为可信第三方。C正确,Kerberos简化分布式环境认证。D正确,通行证技术属于单点登录应用。20.美国联邦政府颁布高级加密标准(Advanced?Encryption?Standard,AES)的年份是A、2001B、1994C、1949D、1977答案:A解析:高级加密标准(AES)作为取代DES的新一代对称加密算法,由美国国家标准与技术研究院(NIST)于2001年正式颁布为联邦信息处理标准(FIPSPUB197),该时间节点标志着现代密码学迭代的关键进程。选项D(1977)对应DES标准颁布年份,其余选项均与主流加密标准发布时间无关。21.美国第一个用于军事目的的计算机网络ARPAnet出现在A、20世纪60年代末B、20世纪70年代末C、20世纪80年代末D、20世纪90年代末答案:A解析:本题考查的是计算机网络的历史,需要考生对计算机网络的发展有一定的了解。ARPAnet是美国国防部高级研究计划局(ARPA)于20世纪60年代末开发的一种计算机网络,旨在为军方提供一种分布式的通信方式,以保证在核战争中通信系统的可靠性。因此,本题的正确答案为A,即20世纪60年代末。22.有关信息安全风险评估工作,都应遵循国家颁布的文件要求,该类文件包括()。A、GB/T9361计算机信息安全要求B、GB/T19716--2005信息技术信息安全管理实用规则C、GB/T18336--2001信息技术、安全技术、信息技术安全性评估准则D、以上都包括答案:D解析:国家颁布的信息安全风险评估相关文件涉及多个标准。GB/T9361规定了计算机系统的安全等级划分及基本要求,为风险评估提供基础框架;GB/T19716-2005对应ISO/IEC17799,涵盖信息安全管理实践细则,包含风险评估的具体方法;GB/T18336-2001等同采用国际通用评估准则(CC),定义了信息技术产品和系统的安全性评估标准。三者分别从系统安全要求、管理规则、技术评估层面支撑风险评估工作,均属于应遵循的国家文件。出处分别为《计算机信息安全要求》《信息安全管理实用规则》《信息技术安全性评估准则》。D选项整合了上述内容。23.下列关于栈的描述中,正确的是()。A、栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长B、栈空间的增长方向是从低地址向高地址增长,数据写入栈帧的填充方向是从低地址向高地址增长C、栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从高地址向低地址增长D、栈空间的增长方向是从低地址往高地址增长,数据写入栈帧的填充方向是从高地址向低地址增长答案:A解析:栈是一种后进先出的数据结构,其内存分配特性与具体架构相关。在多数体系结构(如x86)中,栈空间的扩展方向是向低地址增长,即栈顶指针递减。栈帧内部数据的写入顺序通常遵循低地址到高地址的方向填充(如局部变量存储)。选项A符合这一机制,而其他选项的栈增长方向或填充方向描述存在矛盾。此特性可参考《深入理解计算机系统》等教材关于栈内存布局的章节。选项B、C、D中至少有一个方向与实际情况不符。24.微软的SDL模型中,最后的(第12)阶段是A、最终安全评审B、产品发布C、组建安全响应团队制定安全响应计划D、安全响应执行答案:D解析:微软SDL(安全开发生命周期)模型将安全活动集成到软件开发的流程中。依据微软官方文档,SDL的第12阶段对应产品发布后的安全响应执行,确保在发现漏洞时能及时处理。选项A“最终安全评审”通常发生在产品发布前的验证阶段;选项B“产品发布”属于独立的发布环节;选项C涉及安全响应计划制定,属于早期准备阶段。第12阶段明确为安全响应执行,体现了持续维护安全的理念。25.下列协议中,没采用公钥密码体制和数字证书的协议是A、SSHB、SSLC、SETD、Kerberos答案:D解析:公钥密码体制和数字证书常用于身份认证和密钥交换。SSH使用公钥认证和证书,SSL/TLS依赖数字证书实现身份验证和密钥协商,SET通过数字证书确保交易安全。Kerberos基于对称加密,使用票据授予服务器和密钥分发中心进行认证,无需公钥机制或数字证书。参考《网络安全基础》中对各协议的描述。26.信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。它是信息安全管理体系的A、一种内外结合的保证手段,但外部作用更大B、一种内外结合的保证手段,但内部作用更大C、一种自我保证手段D、一种外部保证手段答案:C解析:信息安全管理体系审核的核心功能在于验证内部安全程序执行效果与合规性,其本质属于组织自主实施的持续性监督机制。根据ISO/IEC27001标准要求,该审核通过系统性检查确认控制措施有效性,强调机构内部控制能力的自我验证,区别于第三方认证的外部保证性质。选项C准确体现该机制的自检特性,其他选项混淆了内外审计边界或弱化主体能动性。27.《信息系统安全保护等级划分准则》提出的定级四要素不包括A、信息系统所属类型B、用户类型C、业务自动化处理程度D、信息系统服务范围答案:B解析:《信息系统安全保护等级划分准则》(GB/T22240-2008)规定了定级时需综合考虑信息系统的业务信息安全和系统服务安全受破坏后侵害的客体及程度。定级四要素为信息系统的业务类型、业务依赖程度、服务范围、业务自动化处理水平。其中,"用户类型"不属于定级要素。选项B未包含在准则的定级要素范围内。28.在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑。下列不属于安全设计原则的是A、开放设计原则B、全面防御原则C、避免代码重用D、选择安全的加密算法答案:C解析:安全设计原则包括开放设计原则,即不将安全机制设计作为秘密;全面防御原则,实施多层防护;选择安全的加密算法,保障数据传输和存储安全。而代码重用本身是提高开发效率和质量的做法,只要确保重用代码安全,就能避免引入潜在漏洞,所以它不属于安全设计原则。29.代码混淆技术的实现手段,不包括A、词法转换B、控制流转换C、数据转换D、语义转换答案:D解析:代码混淆技术旨在增加代码理解难度而不改变功能。常见手段包括词法转换(如重命名标识符)、控制流转换(扰乱执行顺序)、数据转换(加密常量)。语义转换涉及修改逻辑或算法,可能改变程序行为,不符合混淆保持功能不变的要求,故不属混淆技术范畴。相关文献如《软件保护与逆向分析》明确混淆技术分类。30.在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是()。A、NOPB、随机填充数据C、新返回地址D、exploit答案:D解析:栈溢出漏洞利用的核心数据结构包含覆盖返回地址前的缓冲区填充(B项随机数据)、控制程序执行流的返回地址覆盖(C项新地址)、以及提高攻击稳定性的空操作指令(A项NOP)。exploit(D项)指完整的漏洞攻击代码或脚本,属于利用工具而非具体数据项组成部分。31.属于《计算机信息系统安全保护等级划分准则》中安全考核指标的是A、统计B、登录访问控制C、数据一致性D、身份认证答案:D解析:《计算机信息系统安全保护等级划分准则》(GB17859-1999)将安全保护能力划分为五个等级,不同等级对应不同安全要求。身份认证是核心安全功能之一,尤其在第三级及以上的系统中被明确要求,用于确保用户身份的真实性。选项D对应的身份认证直接属于标准中定义的安全机制,而其他选项如登录访问控制(B)属于访问控制的具体实现方式,未作为独立考核指标单独列出。32.ESP协议为基于IPSec的数据通信提供的安全保护机制,不包括A、安全加密B、身份认证C、加密存储D、数据完整性鉴别答案:C解析:IPSec中的ESP协议(封装安全载荷)主要提供数据保密性、数据来源认证、无连接完整性以及抗重放攻击等服务。根据RFC4303,ESP协议支持加密传输的数据(对应安全加密),通过可选的身份验证字段支持数据完整性验证和身份认证。加密存储是指静态数据存储在介质时的加密(如硬盘加密),属于数据存储安全范畴,而ESP作用于网络层,仅针对传输过程中的数据包进行保护,不涉及存储阶段的加密。选项A、B、D均为ESP协议定义的功能,加密存储不在其设计目标内。33.下列选项中,不属于代码混淆技术的是()。A、语法转换B、控制流转换C、数据转换D、词法转换答案:D解析:代码混淆技术旨在增加代码逆向分析的难度,常见方法包括控制流混淆、数据混淆等。控制流转换(B)通过打乱执行流程(如插入虚假分支)实现混淆;数据转换(C)涉及变量名替换、常量加密等操作。词法转换(D)通常指重命名标识符,属于数据混淆的一部分,但题目选项将其单独列出。语法转换(A)若指代码结构重组(如调整循环格式),未显著增加理解难度,不属于典型混淆技术。根据题意,词法转换未被归类为独立混淆类型。参考软件保护领域的混淆技术分类。34.为了保证整个组织机构的信息系统安全,下列措施中错误的是()A、应当增加系统的输入输出操作、减少信息的共享B、必须保证系统开发过程的安全C、必须保证所开发系统的安全D、应当确保安全开发人员的安全保密意识答案:A解析:《信息系统安全等级保护基本要求》指出,合理的信息共享与权限管理是保障安全的重要环节。选项A中增加输入输出操作可能引入更多风险点,过度限制信息共享会阻碍正常业务流程,不符合安全与效率平衡原则。选项B、C、D均属于信息系统开发生命周期中明确要求的安全控制要素,其中开发过程安全(B)、系统自身安全性(C)和人员保密意识(D)是《信息安全技术信息系统通用安全技术要求》规定的核心内容。35.与我国标准GB/T18336对应的国际标准为A、ISO13485B、ISO15408C、ISO13335D、ISO17799答案:B解析:本题考查国家标准与国际标准的对应关系。GB/T18336是我国信息技术安全评估准则,等同采用国际通用评估标准ISO/IEC15408(简称CC标准),该标准定义了信息技术产品安全评估的通用框架和方法。选项BISO15408为正确对应项,其他选项涉及医疗器械质量管理(A)、IT安全管理(C)和信息安全管理指南(D)等不同领域。36.在计算机网络系统中,NIDS的探测器要连接的设备是()。A、路由器B、防火墙C、网关设备D、交换机答案:D解析:网络入侵检测系统(NIDS)的探测器需要连接到能够捕获全网流量的设备。NIDS通常通过交换机的镜像端口(SPAN端口)获取网络数据,以便分析所有经过交换机的流量。路由器、防火墙、网关设备通常不具备这种全网流量镜像功能。该知识点参考自《计算机网络:自顶向下方法》中关于NIDS部署的章节。选项D(交换机)符合NIDS流量采集需求,其他选项无法提供全网流量镜像。37.数据加密标准DES(DataEncryptionStandard)制定的年份是A、1949B、1969C、1976D、1977答案:D解析:DES由美国国家标准局(现NIST)确立为联邦标准,相关文件FIPSPUB46发布于1977年。1949年现代密码学理论起步,与DES无关。1969年DES前身Lucifer算法仍在研发中。1976年NBS公开征集方案但未正式发布标准。38.BS7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备答案:A解析:BS7799是信息安全领域的国际标准前身,由英国标准协会(BSI)制定。其第一部分为“信息安全管理实务准则”(CodeofPractice),第二部分在标准原文中明确为“信息安全管理体系规范”(SpecificationforInformationSecurityManagementSystems)。选项A准确对应第二部分的核心内容,即指导组织建立、实施、维护和改进信息安全管理体系(ISMS)的具体要求。其余选项(法律、技术、设备)均未体现管理体系框架层面的规范属性。BS7799的第二部分后发展为ISO/IEC27001标准的基础。39.《信息安全等级保护管理办法》的五个安全保护等级中,描述为“会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”的是A、二级B、三级C、五级D、四级答案:D解析:《信息安全等级保护管理办法》将信息系统安全保护等级划分为五级。第四级的定义为“信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”。该描述直接对应《信息安全等级保护管理办法》中关于第四级的具体条文。选项D(四级)符合这一标准,其他选项对应不同等级的损害程度。40.ISO13335标准首次给出了关于IT安全的六个方面含义,包括:保密性、完整性、可用性、审计性、认证性和A、可靠性B、安全性C、不可逆性D、不可否认性答案:A解析:ISO13335标准定义了IT安全的六个核心属性:保密性、完整性、可用性、审计性、认证性及可靠性。该标准属于早期的信息安全框架文献,后续被ISO/IEC27000系列部分替代。选项分析中,可靠性(A)作为补充要素,符合标准原文的列举范围;其他选项如不可否认性(D)虽常见于其他标准(如ISO7498-2),但未在此标准中被明确纳入。41.在强制访问控制模型中,属于混合策略模型的是()。A、Bell-LapudulB、模型C、Biba模型D、Clark-Wilson模型E、ChinesF、Wall模型答案:D解析:强制访问控制(MAC)模型中,混合策略结合了自主访问控制(DAC)和强制访问控制的特点。ChineseWall模型由Brewer和Nash提出,针对利益冲突场景设计,通过动态策略限制用户访问可能引发冲突的信息,例如同一咨询公司的客户数据。该模型的核心是“利益冲突类”划分,要求用户一旦访问某类信息后,禁止访问同类其他信息。Bell-LaPadula(机密性模型)和Biba(完整性模型)均为线性策略,Clark-Wilson强调事务完整性。混合策略的实现依赖于场景驱动的动态权限调整,符合ChineseWall模型特征。《计算机安全基础》(MattBishop)第4章对此有详细阐述。42.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在其中的是()。A、本地计算环境B、技术C、区域边界D、支撑性基础设施答案:B解析:IATF信息保障技术框架核心划分包含本地计算环境、区域边界和支撑性基础设施三个技术焦点域,"技术"(B选项)属于整体保障体系中的管理或操作层面,未被列为独立技术框架域。该框架聚焦具体防护对象而非抽象技术概念,支撑性基础设施负责跨域安全通信,区域边界实现网络隔离,本地计算环境涵盖终端安全防护。43.限定一个用户对一个客体目标访问的安全属性集合是A、访问控制矩阵B、访问能力表C、访问控制表D、访问控制标签列表答案:D解析:访问控制标签列表用于标识主体和客体的安全属性,例如安全级别、分类等。这些标签在多级安全模型中强制实施访问策略,确保用户与客体的交互符合预定义的安全规则。访问控制矩阵(A)以矩阵形式表示主体对客体的权限,访问能力表(B)列出主体的权限,访问控制表(C)针对客体列出可访问主体。安全属性集合直接关联标签机制,通过比较主体和客体的标签决定访问权限。44.最难防范的密码学攻击方式是A、选择密文攻击B、已知明文攻击C、选择明文攻击D、唯密文攻击答案:A解析:密码学中攻击模型按攻击者能力分为不同级别。Kerckhoffs原则下,系统安全性应基于密钥而非算法保密。唯密文攻击(D)仅能获取密文,信息量最少;已知明文攻击(B)需掌握部分明文-密文对;选择明文攻击(C)允许攻击者主动选择明文获取对应密文。选择密文攻击(A)具备最高权限——攻击者可构造任意密文并获取解密结果,利用解密反馈推断密钥或算法弱点。如RSA-OAEP等方案需专门设计以抵御此类攻击,其防御难度最高。45.属于网络层协议的是()A、OSPFB、UDPC、TelnetD、POP3答案:A解析:OSI模型中,网络层主要负责路由选择和逻辑寻址。常见网络层协议包括IP、ICMP、OSPF等。UDP属于传输层协议,Telnet和POP3为应用层协议。RFC2328定义了OSPF作为内部网关路由协议,运行在网络层。46.哈希函数属于A、单向函数B、对称密码C、非对称密码D、双向函数答案:A解析:哈希函数的设计目标是将任意长度的输入转换为固定长度的输出,且逆向计算几乎不可行。这一特性使其归类于只能单向推导的数学函数类别。密码学领域标准文献如《应用密码学》(BruceSchneier)中明确将哈希函数定义为单向散列函数。选项B和C涉及加解密密钥机制,与哈希无密钥特性不符。选项D“双向函数”与哈希不可逆特性冲突。47.下列软件中,采用软件动静结合安全检测技术的是()。A、BitBlazeB、IDC、proD、OllyDbgE、SoftICE答案:A解析:该题考查软件安全检测技术类型区分。BitBlaze核心创新在于融合静态分析(检查代码结构)与动态分析(监控运行时行为),形成协同检测机制以提升漏洞发现能力;IDAPro、OllyDbg、SoftICE均为单一分析工具(静态反汇编或动态调试),未实现两种技术的深度整合。48.Internet上提供的一种查找相关域名、IP地址、E-mail信箱、联系电话等信息的服务是A、whoisB、telnetC、routeD、DNS答案:A解析:WHOIS协议用于查询域名注册信息、IP地址分配及联系人详情,如RFC3912所定义。选项A对应此功能。Telnet(B)用于远程登录,Route(C)管理网络路由表,DNS(D)负责域名与IP地址转换,均不涉及注册信息查询。49.静态包过滤防火墙技术对数据包进行过滤的协议层为A、网络层和传输层B、网络层和链路层C、链路层和应用层D、链路层和传输层答案:A解析:静态包过滤防火墙技术通过检查数据包的源地址、目的地址、端口号等头部信息执行过滤。这些信息分别属于网络层(IP地址)和传输层(端口号)。网络层负责路由和寻址,传输层管理端到端通信,防火墙基于这两层的规则判断是否允许数据包通过。其他选项中链路层涉及物理地址(如MAC),应用层对应具体应用程序协议,静态包过滤不涉及这两层内容。50.要制定一好的安全管理策略,必须与决策层进行有效沟通,并得到组织机构高层领导的支持与承诺。其作用不包括A、制定的安全管理策略与组织机构的业务目标一致B、制定的安全方针政策、控制措施可以在组织机构的上上下下得到有效贯彻C、制定的安全管理策略能够充分体现组织机构业务特征D、可以得到有效的资源保证,例如在制定安全策略时,必要的资金与人力资源的支持及跨部门之间的协调工作都必须由高层管理人员来推动答案:C解析:安全管理策略的有效实施依赖于高层领导的支持与承诺。根据ISO/IEC27001信息安全管理体系标准,高层参与的作用包括确保安全策略与业务目标一致、促进政策贯彻、获取资源支持。选项C强调体现组织机构业务特征,这更多依赖于对业务需求的详细分析,而非单纯依赖高层支持。高层领导的职责集中在战略方向和资源协调,而非具体业务特征的细化。答案C符合题意。51.关于Kerberost协议,说法错误的是A、支持双向的身份认证B、通过交换跨域密钥实现分布式网络环境下的认证C、身份认证采用的是非对称加密机制D、AS和TGS是集中式管理,容易形成瓶颈答案:C解析:Kerberos协议用于网络身份认证,使用对称加密机制而非非对称加密。其核心组件认证服务器(AS)和票据授予服务器(TGS)集中管理可能带来性能瓶颈。跨域认证通过预先共享密钥实现。RFC4120指出Kerberos依赖对称密钥技术进行身份认证,选项C描述与该机制矛盾。选项A正确,Kerberos支持双向认证;选项B正确,涉及密钥交换的跨域认证;选项D正确,AS/TGS集中式架构存在瓶颈。52.下列关于SQL命令的说法中,正确的是()。A、删除表的命令是DROPB、删除记录的命令是DESTROYC、建立视图的命令是CREATD、TABLEE、更新记录的命令是REPLACE答案:A解析:删除表的SQL命令为`DROPTABLE`,删除记录使用`DELETE`,建立视图需用`CREATEVIEW`,更新记录应使用`UPDATE`。选项A正确来源于标准SQL语法定义,其他选项混淆了不同操作的关键词。53.CC将评估过程划分为功能和保证两个部分,评估等级分为A、7个等级B、5个等级C、3个等级D、4个等级答案:A解析:CC评估标准将功能和保证作为独立部分,评估保证等级(EAL)在ISO/IEC15408中定义。EAL共包含7个递增的等级(EAL1至EAL7),每个等级对应不同的保证严格程度。选项A对应这一标准划分,其他选项不符合CC的等级数量。54.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构答案:A解析:硬件防火墙的平台架构通常涉及底层硬件设计,如通用处理器(X86)、专用集成电路(ASIC)或网络处理器(NP)。IAAS(基础设施即服务)属于云计算服务模型,提供虚拟化资源而非物理硬件架构。《网络安全技术》中提到的硬件防火墙多采用X86、ASIC或NP架构以实现高性能数据处理。IAAS与硬件防火墙的物理平台无关,属于不同的技术范畴。选项B、C、D均为具体硬件技术,而A涉及云服务模式。55.下列选项中,不属于Windows系统进程管理工具的是()。A、任务管理器B、本地安全策略C、Msinfo32D、DOS命令行答案:B解析:Windows系统进程管理工具主要用于查看、监控或终止运行中的进程。任务管理器提供进程的实时状态及资源使用情况;DOS命令行支持通过命令如tasklist、taskkill进行进程操作;Msinfo32展示系统硬件、软件环境信息。本地安全策略(secpol.msc)用于配置账户策略、审核策略等安全相关设置,属于系统安全管理工具,与进程管理无直接关联。选项B符合题意。来源:MicrosoftWindows官方文档。56.下列选项中,不属于应急计划三元素的是()。A、基本风险评估B、事件响应C、灾难恢复D、业务持续性计划答案:A解析:应急管理中的应急计划核心元素通常涉及事前准备、事中响应和事后恢复。根据ISO22301等国际标准,业务连续性管理体系的关键组成部分包括事件响应、灾难恢复和业务持续性计划。基本风险评估属于前期风险分析阶段,用于识别潜在威胁和脆弱性,未被纳入应急计划的核心实施框架。选项B、C、D均直接关联应急计划的执行过程,而A属于风险管理的初步环节。57.关于信息与知识、信号、数据、情报关系的说法中,错误的是A、知识是从信息中抽象出的产物,是一种具有普遍性和概括性的信息,是信息的一个特殊子集B、信息是信号的载体,信号是信息所承载的内容C、数据是记录信息的-种形式,同样的信息也可以用文字或图像表述D、情报是指秘密的、专门的一类信息,所有的情报都是信息,但信息不一定是情报答案:B解析:信息与信号的关系中,载体与内容的逻辑需明确。根据信息论基本原理,信号是信息的物理载体,而信息本身是信号传递的内涵。选项B错误颠倒了二者的关系。选项A符合知识作为信息抽象产物的定义(《信息科学导论》);选项C体现数据与信息形式的多样性(《信息系统原理》);选项D区分情报与信息的包含关系(《情报学基础》)。正确表述应为“信号是信息的载体,信息是信号承载的内容”。58.由于社会群体中个人文化水准、道德观念价值取向等千差万别,必然导致一些环良网络行为。下列网络行为涉嫌违法的是A、人肉搜索B、灰色文化C、竞价排名D、垃圾广告答案:A解析:《中华人民共和国民法典》第一千零三十四条及《网络安全法》第四十四条均明确禁止非法收集、使用、传播他人个人信息。人肉搜索通过公开他人隐私信息,直接侵犯个人隐私权,属于法律明文禁止的违法行为。灰色文化若未涉及具体违法内容则属于道德批判范畴,竞价排名若未虚假宣传属于商业手段,垃圾广告主要违反行业规范或行政法规。59.下列关于拒绝服务攻击的选项中,不属于在传输层发起的是A、ScriptFloodB、ACKFloodC、PortConncetionFloodD、SYNFlood答案:A解析:传输层拒绝服务攻击主要有SYNFlood、ACKFlood、PortConnectionFlood等。SYNFlood利用TCP协议特性,ACKFlood发送大量ACK报文,PortConnectionFlood建立大量无效连接。而ScriptFlood是在应用层发起的攻击,不属于传输层。所以不属于在传输层发起的是A选项ScriptFlood。60.风险分析主要分为A、定量风险分析和定性风险分析B、客观风险分析和主观风险分析C、内部风险分析和外部风险分析D、技术的风险分析和管理的风险分析答案:A解析:风险分析通常涉及两种主要方法:定量分析和定性分析。项目管理知识体系(PMBOK指南)明确指出,定量风险分析通过数值模型评估风险概率与影响,定性风险分析则基于优先级或影响程度对风险进行排序。选项B混淆了分析视角(主客观)而非方法,选项C按风险来源划分,选项D按风险领域划分,均不直接对应风险分析的核心分类方式。61.依照时间顺序,信息技术的产生与发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是A、电讯技术的发明B、计算机技术的发展C、数据库技术的应用D、互联网的使用答案:C解析:信息技术发展的三个阶段涵盖电讯技术发明(初期通信革命)、计算机技术突破(信息处理飞跃)、互联网普及(全球网络互联)。数据库技术作为计算机技术体系中的数据处理子系统,属于核心技术应用而非独立发展阶段,故不构成单独历史分期。62.有关ISMS文件控制的描述,说法错误的是A、文件发布前无须履行审批手续B、当文件废止时,迅速撤销C、按规定时间保存D、定期评审,必要时予以修改以适应组织机构的安全方针答案:A解析:ISMS文件控制要求文件发布前需审批以确保适宜性和充分性,ISO/IEC27001明确要求文件控制程序。选项A未履行审批不符合要求。选项B符合废止处理,选项C符合保存要求,选项D符合定期评审要求。来源:ISO/IEC27001:20137.5.2。63.下列关于可靠电子签名的描述中,正确的是()。A、作为电子签名的加密密钥不可以更换B、签署时电子签名制作数据可由交易双方控制C、电子签名制作数据用于电子签名时,属于电子签名人专有D、签署后对电子签名的任何改动不能够被发现答案:C解析:可靠电子签名的法律要求中,可靠的电子签名需满足签名制作数据为签名人专有。依据《中华人民共和国电子签名法》第十三条,可靠的电子签名应满足电子签名制作数据属于电子签名人专有。选项A中“加密密钥不可更换”不符合密钥管理常识;选项B“交易双方控制”与签名人独立控制要求矛盾;选项D“改动不能被发觉”违背数据完整性要求。选项C符合专有性规定。64.可对Windows系统文件进行签名验证的微软工具是A、sigverifB、ipconfigC、netstatD、tracert答案:A解析:Windows系统文件签名验证的核心工具是sigverif,该程序用于检测系统文件的数字签名完整性以确保未被篡改。ipconfig用于查看网络配置,netstat显示网络连接状态,tracert追踪路由路径,三者均属网络诊断工具,与文件签名验证无关。65.人为的网络攻击是信息安全问题产生的A、内因B、外因C、既是内因,也是外因D、既不是内因,也不是外因答案:B解析:人为的网络攻击属于信息安全威胁中的外部因素。信息安全问题的产生通常涉及系统内部脆弱性(内因)和外部威胁(外因)。网络攻击由外部攻击者发起,针对系统漏洞进行利用,符合外因的定义。选项分析:A选项内因主要指系统自身缺陷或内部人员行为,与外部攻击无关;C、D选项不符合基本分类逻辑。参考《信息安全导论》中对威胁来源的划分。答案选B。66.根据数据采集方式的不同,IDS可以分为A、NIDS和FIDSB、NIDS和HIDSC、RIDS和BIDSD、RIDS和HIDS答案:B解析:IDS(入侵检测系统)的分类基于数据采集方式的不同,常见于网络安全领域。NIDS(网络入侵检测系统)通过监控网络流量识别攻击,HIDS(主机入侵检测系统)则安装在单个主机上检测系统日志与活动。选项B正确对应这两种类型。干扰项中的FIDS、RIDS等并非标准分类,教材如《网络安全原理与实践》等明确划分NIDS与HIDS。67.下列描述正确的是A、堆是一个先进先出的数据结构,往低地址增长B、堆是一个先进后出的数据结构,往高地址增长C、栈是一个后进先出的数据结构,往低地址增长D、栈是一个后进后出的数据结构,往高地址增长答案:C解析:堆和栈是内存管理的两种结构。栈遵循后进先出原则,内存分配由高地址向低地址延伸。选项C正确描述了栈的后进先出特性及生长方向,与《深入理解计算机系统》中关于栈内存布局的说明一致。选项A、B错误地将堆的属性和栈混淆,选项D的“后进后出”不符合栈的操作特性。68.ping命令可以检测目标计算机和本机之间的网络链路是否连通,利用的协议是()。A、TCPB、UDPC、SNMPD、ICMP答案:D解析:ping命令通过发送ICMP回显请求消息和接收回显应答消息来检测网络连通性。ICMP(Internet控制报文协议)用于传递网络设备间的控制信息,属于TCP/IP协议族网络层协议。TCP、UDP为传输层协议,SNMP是应用层网络管理协议,均不直接参与ping的底层通信过程。RFC792定义了ICMP协议及其消息类型。69.Kerberos协议是分布式网络环境的一种()。A、认证协议B、加密协议C、完整性检验协议D、访问控制协议答案:A解析:Kerberos协议的核心功能是通过对称加密和票据机制实现分布式环境中的身份认证,其设计目标为解决开放网络中的双向身份验证问题。协议通过可信第三方颁发服务票据完成实体身份核验,而非直接处理数据加密或完整性校验,访问控制则属于授权阶段的后继流程。选项A准确概括其本质属性。70.SYN-Flood属于A、IP协议层攻击B、TCP协议层攻击C、UDP协议层攻击D、应用层协议攻击答案:B解析:SYN-Flood攻击针对TCP协议三次握手机制,攻击者通过伪造大量SYN请求占用服务器连接资源使其耗尽,导致拒绝服务。该攻击直接利用TCP协议设计缺陷,通过半开连接消耗系统资源,属于典型的传输层协议攻击类型。71.SSL协议中握手协议的作用是A、完成加密算法的协商B、完成会话密钥的协商C、完成通信双方身份验证D、完成传输格式的定义答案:D解析:SSL协议中握手协议用于客户端和服务器间建立安全连接,涉及身份验证、协商加密参数等步骤。SSL协议包含记录协议、握手协议等子协议。记录协议负责数据的分段、压缩、加密及传输格式。握手协议涉及的步骤包括密钥交换、算法协商和身份验证,但传输格式的定义属于记录协议而非握手协议的范围。题目选项D的描述与SSL协议结构中的记录协议功能相关,故根据题干给出的答案选项,选项D为正确。72.信息安全管理的主要内容,包括A、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分答案:B解析:信息安全管理的主要内容通常参考国际标准如ISO/IEC27001,其中明确将信息安全管理体系(ISMS)作为核心。选项B中的"信息安全管理体系"对应标准中对组织整体安全管理的系统性要求,"信息安全风险管理"是核心流程,"信息安全管理措施"属于具体控制手段。选项A的"框架和实施"未体现体系化特征;选项C的"管理策略"属于体系的一部分;选项D的"管理认证"是体系运行后的外部评价环节,不属于管理内容本身。ISO27001标准的结构直接划分了体系建立、风险评估和措施实施三大模块。73.为使审核效果最大化,并使体系审核过程的影响最小,下列必须的选项是A、体系审核应对体系范围内部分安全领域进行全面系统的审核B、应由与被审核对象有直接责任的人员来实施C、组织机构要对审核过程本身进行安全控制D、对不符合项的纠正措施酌情跟踪审查,并确定其有效性答案:C解析:管理体系审核的核心原则。ISO19011强调审核过程的策划和管理,确保其独立性、客观性及对受审核方日常活动的干扰最小化。选项C指出需对审核过程实施安全控制,符合标准中关于审核过程应受控的要求,避免审核活动本身引入风险或影响正常运行。选项A覆盖范围不足,B违反独立性原则,D中“酌情”缺乏强制性,均不符合“必须”条件。74.下列选项中,被称为半连接扫描的端口扫描技术是A、TCP全连接扫描B、TCPSYN扫描C、TCPFIN扫描D、ICMP扫描答案:B解析:TCPSYN扫描是一种端口扫描技术,在建立TCP连接时仅发送SYN报文,收到目标端口的SYN-ACK响应后不发送最终的ACK确认,使连接处于半开状态。这种技术避免了完整三次握手过程,减少了被日志记录的风险。TCP全连接扫描需要完成整个三次握手,FIN扫描通过发送FIN报文探测关闭端口,ICMP扫描属于网络层探测而非传输层端口扫描。参考《TCP/IP详解》中关于TCP连接建立和扫描技术的描述,选项B对应半连接扫描的实现方式。75.针对HeapSpray,Windows系统最好的防范方法是A、开启GSB、开启ASLRC、开启SEHOPD、开启DEP答案:D解析:HeapSpray攻击通过向进程内存大量填充恶意代码,利用漏洞跳转执行。DEP(DataExecutionPrevention)的核心机制是阻止标记为非可执行的内存区域中的代码执行,直接阻断HeapSpray中注入的代码运行。ASLR通过随机化内存地址布局增加攻击者定位难度,但HeapSpray常结合NOP雪橇覆盖大块内存,可能绕过ASLR。GS主要防御栈溢出,SEHOP针对异常处理链保护。DEP从执行层面彻底切断攻击路径,是Windows对抗HeapSpray的关键措施。76.下列选项中,软件漏洞网络攻击框架性工具是()。A、BitBlazeB、NessusC、MetasploitD、Nmap答案:C解析:Metasploit是一款开源渗透测试框架,主要用于开发和执行漏洞利用代码,集成多种漏洞利用模块和Payload生成功能。Nmap是网络扫描工具,Nessus为漏洞扫描器,BitBlaze侧重于二进制分析。《Metasploit渗透测试指南》提到其作为框架的核心定位。选项C符合“框架性工具”的定义,其他选项功能侧重不同领域。77.下列选项中,误用检测技术不包括的是()。A、状态转换分析B、模型推理C、统计分析D、专家系统答案:C解析:误用检测技术用于识别已知攻击模式,依赖于预定义的攻击特征或规则。状态转换分析通过建模攻击步骤间状态变化检测入侵,属于误用检测;模型推理利用已知攻击行为构建模型进行匹配;专家系统依据知识库中的规则判断异常行为。统计分析通过建立正常行为基线识别偏离,属于异常检测而非误用检测。参考《入侵检测技术》(RFC4765)中对检测方法的分类。78.下列关于访问控制技术的说法中,错误的是()A、TACACS+使用传输控制协议(TCP),而RADIUS使用用户数据报协议(UDP)B、RADIUS从用户角度结合了认证和授权,而TACACS+分离了这两个操作C、TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护D、RADIUS将加密客户端和服务器之间的所有数据,而TACACS+仅需要加密传送的密码答案:D解析:TACACS+与RADIUS协议对比中,RADIUS仅对用户密码字段加密,其他数据(如用户名、授权信息)明文传输;而TACACS+会对整个通信内容加密。选项D的描述与实际相反。Cisco官方文档及《NetworkSecurityEssentials》明确指出两者的加密范围差异。选项A、B、C均正确描述了协议特性,如传输层协议区别、认证授权分离、动态密码支持等。79.TCP数据包头部的RST标志位表示A、建立一个同步连接B、释放TCP连接C、确认序号字段有效D、出现差错,必须释放TCP连接,重新建立连接答案:D解析:TCP协议中,RST标志位用于在出现严重错误时强制中断现有连接。根据RFC793,当接收方检测到非法报文段(如无效端口、非期望序列号等)会发送含RST标志的报文,要求通信双方立即终止当前连接,而非正常关闭流程。选项D准确描述了该标志的异常处理场景,而选项B仅对应FIN标志的正常释放流程。80.将攻击数据包的源地址和目的地址都设置成目标主机的IP地址,这种攻击是()。A、Land攻击B、ACK-Flood攻击C、SYN-Flood攻击D、PortConnectionFlood攻击答案:A解析:Land攻击是一种通过发送源IP地址和目标IP地址均为目标主机的伪造数据包,使目标系统陷入循环尝试与自己建立连接的攻击方式。这种攻击利用某些操作系统在处理异常数据包时的漏洞,导致系统崩溃或资源耗尽。ACK-Flood属于利用大量ACK报文消耗资源的攻击,SYN-Flood通过半开连接耗尽资源,PortConnectionFlood则通过占用大量端口实施攻击。只有Land攻击的特征完全符合题干描述。《黑客攻防技术宝典:系统实战篇》中提到,Land攻击通过构造源地址和目标地址相同的特殊数据包触发系统处理异常。81.IDS探测器连接到A、交换机的网络端口B、服务器的网络端口C、计算机的网络端口D、IPS的网络端口答案:A解析:IDS探测器用于监控网络流量,检测潜在攻击。根据常见部署方式,网络入侵检测系统(NIDS)需接入能捕获全网流量的节点。交换机网络端口(尤其是镜像端口)可复制所有流量供IDS分析,确保全面监控。[A]正确。其他选项如服务器、计算机仅涉及局部流量,IPS与IDS功能不同。[来源:网络安全基础架构标准]82.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在该四个焦点域中的是()。A、本地计算环境B、资产C、域边界D、支撑性基础设施答案:B解析:IATF(信息保障技术框架)定义的四个技术框架焦点域为本地计算环境、域边界、网络基础设施和支撑性基础设施。该框架侧重于技术防护层次划分,未直接包含“资产”这一管理层面的概念。资产属于信息安全管理体系中的元素,通常由其他标准如ISO27001定义。选项B(资产)属于信息安全管理范畴,而非IATF技术框架的组成部分。83.使用Caesar密码,k取值为3,则对明文"meetmeafterthetogaparty"加密得到的密文是A、phhwpB、diwhuwkC、wrjD、sduwbE、phhphF、iwhuwkhwrjdsouwbwG、phophH、iwhuwkhwrjdsouwwb答案:A解析:凯撒密码通过将字母表中每个字母后移固定位数加密,k=3即每个字母后移3位。处理明文时,非字母字符保留原样。对"meetmeafterthetogaparty"逐字母加密:-m→p,e→h,t→w,"meet"→phhw;-m→p,e→h,"me"→ph;-a→d,f→i,t→w,e→h,r→u,"after"→diwhu;-t→w,h→k,e→h,"the"→wkh;-t→w,o→r,g→j,a→d,"toga"→wrjd;-p→s,a→d,r→u,t→w,y→b,"party"→sduwb。选项A的密文phhwphdiwhuwkhwrjdsduwb与上述结果完全一致。其他选项部分字母偏移错误,如B中"hd"不符合"me"的加密结果,D中"y"未正确转为b,C存在字母冗余。答案符合凯撒密码规则。84.信息安全问题产生的根源中,内因是A、人为的威胁B、环境的威胁C、敌对势力的威胁D、信息系统的复杂性答案:D解析:信息安全问题产生的根源分为内因和外因。内因指系统自身特性,外因指外部威胁。信息系统的复杂性导致漏洞难以避免,如组件交互、设计缺陷等,属于内在因素。选项A、B、C均描述外部威胁,属于外因。文献如《信息安全原理》指出,系统复杂性是安全问题的本质原因。85.ISO13335标准给出的IT安全六个方面的定义中,包含A、保密性、一致性、可用性B、保密性、安全性、可用性C、审计性、服务完整性、高性能D、审计性、认证性、可靠性答案:D解析:ISO13335标准在IT安全定义中强调审计性、认证性、可靠性。该标准作为IT安全管理指南,关注风险管理与控制措施。选项D的三个特性对应标准中涉及的安全属性,例如审计日志、身份认证及系统稳定运行。其他选项如A中的“一致性”、B的“安全性”表述不准确,C的“高性能”不属于安全核心要素。ISO/IEC13335原文未直接列出六个方面,但审计、认证、可靠性与其实践要求一致。86.对非法webshell控制网站服务器的防范措施,不包括()。A、部署专用的Web防火墙B、遵循Web安全编程规范,编写安全的网站页面C、进行安全的Web权限配置和管理D、全面检测系统的注册表、网络连接、运行的进程答案:D解析:防范非法webshell的关键措施包括应用层防护和权限管理。Web防火墙(A)通过过滤恶意请求直接阻止攻击;安全编程(B)减少漏洞被利用的可能;权限配置(C)限制攻击者横向移动能力。而检测注册表、进程(D)属于事后主机入侵检测的范畴,针对已存在的威胁进行排查,不属于主动防范手段。D选项内容更偏向系统层面的安全监控,而非预防webshell上传的针对性措施。87.电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员不得从事电子认证服务的时间期限为A、10年B、15年C、5年D、3年答案:A解析:根据《电子签名法》关于电子认证服务法律责任的规定,被吊销电子认证许可证书的机构中负有直接责任的主管人员及其他直接责任人员,其职业资格限制期限为10年。该期限设定体现了对行业违法行为从严惩戒的立法意图,直接对应选项A的时限要求,排除其他年限干扰。88.下列关于信息安全管理基本管理要求所涉及的五个层面的描述中,正确的是()。A、安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理B、安全审核制度、安全评估机构、人员安全管理、系统建设管理和系统安全管理C、安全审核制度、安全评估机构、人员安全培训、系统建设管理和系统运维管理D、安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统安全管理答案:A解析:该题出自信息安全管理体系相关标准,如《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)。选项A符合标准中关于管理要求的五个核心层面:制度层面明确策略与规范,机构层面设立责任部门,人员层面涉及安全意识与权限管理,系统建设层面覆盖项目全生命周期,系统运维层面确保运行阶段的安全措施。其他选项存在“安全审核制度”“安全评估机构”等表述不准确或混淆“系统运维管理”与“系统安全管理”的情况。89.SHA所产生的消息摘要的长度,比MD5的长A、32位B、64位C、128位D、16位答案:A解析:MD5生成的摘要长度为128位,SHA-1摘要长度为160位。两者差异为32位。选项A的32位表示SHA比MD5增加的长度。90.在Windows操作系统启动过程中,初始化工作后,从硬盘上读取boot.ini文件并进行系统选择的程序是()。A、NtldrB、NC、Ntoskrnl.exeD、Smss.exe答案:A解析:Windows启动过程中,Ntldr(NTLoader)负责在初始化阶段后读取boot.ini文件并显示系统选择菜单。boot.ini用于配置多系统引导选项,Ntldr解析该文件以确定可启动的操作系统条目。N检测硬件信息传递给Ntldr,Ntoskrnl.exe是内核文件,Smss.exe管理用户会话。只有Ntldr直接处理boot.ini和系统选择。《WindowsInternals》等资料详细描述了这一流程。选项A符合功能描述。91.网络内容监控的主要方法是A、网络舆情分析B、恶意代码诱捕C、网络监测D、网络数据包过滤答案:A解析:网络舆情分析是网络内容监控的核心手段,主要用于识别、跟踪和评估网络上的公众舆论动态。《网络安全技术》指出,该方法通过对社交媒体、论坛等平台的信息进行采集、处理和分析,掌握网络舆论态势。恶意代码诱捕属于安全威胁检测技术,网络监测侧重整体运行状态监控,数据包过滤用于流量控制。舆情分析直接作用于文本、图像等用户生成内容的监控需求。92.P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,可用数学公式表达为Pt>Dt+Rt,其中Pt表示A、系统恢复时间B、系统响应时间C、系统防护时间D、系统调整时间答案:C解析:P2DR模型是动态网络安全的核心框架,由美国ISS公司提出。该模型强调安全体系的动态平衡,公式Pt>Dt+Rt中,Pt代表系统防护时间,即系统在遭受攻击时维持有效防护的时长。选项A(恢复时间)对应应急响应后的恢复阶段,选项B(响应时间)对应检测到攻击后的响应动作(Rt),选项D(调整时间)未在模型关键要素中定义。防护时间需覆盖检测与响应耗时才能形成有效防御,符合模型设计逻辑。ISS官方文档及《网络安全技术原理与实践》等资料均明确此定义。93.信息资产最重要的三个属性是:机密性、完整性和A、有效性B、安全性C、可靠性D、审计性答案:A解析:信息资产的三个核心属性通常包括机密性、完整性和有效性。国际信息安全标准(如ISO/IEC27001)中,虽然更常见的是将可用性列为第三属性,但某些特定框架或场景下会将有效性作为关联概念,强调信息在业务流程中的实际效用。选项A(有效性)符合题干要求的逻辑延续;选项B(安全性)是包含这三个属性的更高层次概念;选项C(可靠性)侧重系统稳定运行;选项D(审计性)属于安全管理过程的辅助属性。答案依据题干设定为A。94.不能扫描网络端口的工具是A、SuperScanB、NmapC、NessusD、tracert答案:D解析:网络工具功能区分。常见网络工具中,SuperScan、Nmap、Nessus均具备端口扫描能力(RFC793、TCP/IP详解卷1)。Tracert(路由追踪工具)基于ICMP协议探测网络路径跳数,工作原理为发送TTL递增的数据包(RFC1393),不涉及TCP/UDP端口扫描。参考自《网络安全技术与实践》第三章网络扫描技术。95.《信息保障技术框架(IATF)》的核心要素,不包括A、人员B、技术C、操作D、设备答案:D解析:信息保障技术框架(IATF)强调人、技术、操作三个核心要素,共同支撑信息安全体系。其中“人员”涉及培训与管理,“技术”包含工具与系统,“操作”指安全流程的执行。设备属于技术领域的具体实现,并非独立要素。IATF官方文档未将“设备”列为单独核心要素,故选项D符合题干要求。96.一个用户通过更改URL等操作可以成功访问到未被授权的内容,是A、传输层保护不足B、不安全的直接对象引用C、未验证的重定向及转发D、不安全的加密存储答案:B解析:OWASPTop10(2013)中定义不安全的直接对象引用(InsecureDirectObjectReferences,IDOR)为一种访问控制漏洞,当应用程序暴露对内部实现对象(如文件、目录、数据库记录或密钥)的引用时,攻击者可能通过修改参数(如URL中的ID)直接访问未授权的资源。题干描述用户通过修改URL访问越权内容的行为与此漏洞场景完全吻合。选项A涉及传输层加密(如TLS),选项C涉及跳转或转发逻辑缺陷,选项D涉及数据存储加密问题,均与题干无关。97.下列关于信息安全威胁类型与实例的对应关系中,错误的是()。A、人为过失或失败行为;意外事故B、蓄意信息敲诈行为;非法使用硬件设备或信息C、蓄意破坏行为;破坏系统或信息D、蓄意软件攻击;病毒、蠕虫、宏、拒绝服务答案:B解析:信息安全的威胁类型中,蓄意信息敲诈行为通常指利用信息进行勒索、威胁以获取利益,如勒索软件攻击。非法使用硬件设备或信息则属于未经授权的资源滥用或盗窃行为,属于不同类别。《信息安全技术基础》中将信息敲诈归类为主动攻击的一种,而非法使用属于资源滥用或内部威胁。选项B的实例与威胁类型不匹配。选项A中人为过失对应意外事故合理,选项C蓄意破坏对应破坏系统或信息符合定义,选项D的软件攻击类型与实例一致。98.信息安全管理体系评审程序,不包括A、复核评审报告B、编制评审计划C、准备评审资料D、召研评审会议答案:A解析:信息安全管理体系评审程序的核心步骤聚焦于组织评审活动的实施阶段,包括编制计划明确流程分工(B项)、准备材料确保内容完整(C项)、召开会议进行审议评估(D项)。根据ISO/IEC27001标准,复核评审报告属于评审结束后的输出确认环节,而非评审程序本身的组成部分,因此不属于评审流程的操作步骤。99.下列关于守护进程的说法中,错误的是()。A、守护进程是脱离于终端并且在后台运行的进程B、当控制终端被关闭时,包括守护进程在内的所有进程都会自动关闭C、守护进程常常在系统引导装入时启动,在系统关闭时终止D、Unix/Linux系统有很多守护进程,大多数服务都是通过守护进程实现答案:B解析:守护进程是一种在后台运行且脱离终端的特殊进程。选项B错误,因为当控制终端关闭时,只有与该终端关联的进程会被终止,而守护进程由于已脱离终端,不会自动关闭。例如,常见的httpd、sshd等守护进程仍会持续运行。选项A、C、D均正确:守护进程确实在后台运行(A),在系统启动时启动、关闭时终止(C),Unix/Linux系统中许多服务依赖守护进程(D)。参考《UNIX环境高级编程》中关于守护进程的描述可验证。100.下列关于软件测试的描述中,错误的是()A、软件静态安全检测技术可用于对软件源代码的检测B、软件动态安全检测技术可用于对软件可执行代码的检测C、模型检验是一种软件动态安全检测技术D、模糊测试是一种软件动态安全检测技术答案:C解析:软件测试中,静态检测无需运行程序,动态检测需执行代码。模型检验属于静态分析,通过形式化方法验证系统是否符合规约,而动态技术如模糊测试需要实际执行被测代码。选项C将模型检验归为动态技术不符合其定义。参考《软件安全测试技术与实践》,模型检验为静态验证手段。101.国家信息安全漏洞共享平台的英文缩写是()。A、CVEB、BugTraqC、EDBD、CNVD答案:D解析:国家信息安全漏洞共享平台是CNVD,全称ChinaNationalVulnerabilityDatabase。CVE为国际通用漏洞标识,BugTraq是安全漏洞邮件列表,EDB通常指漏洞利用库ExploitDatabase。CNVD由CNCERT负责运营,专注国内漏洞信息管理。该缩写信息源自CNVD官网及信息安全标准文献。102.由国内机构维护的漏洞数据库是A、BugTraqB、CNVDC、CVED、EDB答案:B解析:漏洞数据库的维护机构是区分选项的关键。BugTraq是国际知名的安全邮件列表,CVE为国际通用漏洞编号系统,EDB属于国外漏洞利用数据库。CNVD(国家信息安全漏洞共享平台)由国家计算机网络应急技术处理协调中心运营,属于国内权威漏洞管理机构。选项B对应国内机构维护的漏洞库。103.基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为()。A、电子签名依赖方B、电子签名人C、电子签名制作方D、电子签名主管机构答案:A解析:《中华人民共和国电子签名法》第三十四条明确了相关术语的定义。电子签名依赖方指基于对电子签名认证证书或电子签名的信赖进行活动的人或机构。选项A符合该定义,选项B指制作电子签名的主体,选项C、D属于无关干扰项。104.使用Caesar密码,k取值为4,对明文"passwordisroot"加密得到的密文是()。A、tewwasvB、mwvssxC、tewwasvimwvssyD、tewwasvimwvsshE、tewwasyumwvssy答案:A解析:凯撒密码是一种替换加密方法,通过将字母表中的每个字母固定向后移动k位进行加密。本题中k=4,每个字母需后移4位,超出z时

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论