版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1一、单选题1.有关数据库安全,说法错误的是()。A、备份数据库是否加密,对数据库安全影响不大B、SQL注入攻击利用的是SQL语法,可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份答案:A解析:数据库安全中,备份加密是重要防护措施,未加密的备份数据一旦泄露可直接导致数据暴露。SQL注入通过恶意构造SQL语句绕过权限限制,具备访问、控制数据库和服务器的能力;数据库软件漏洞可能被利用进行权限提升,如CVE披露的相关案例。身份验证方案薄弱易引发凭据窃取,如暴力破解、钓鱼攻击。选项A错误,因备份未加密可能直接威胁数据机密性,加密备份是数据保护的基本要求。来源包括数据安全标准(如ISO/IEC27001)及OWASPTOP10。其余选项均正确描述了数据库安全威胁的实际场景。2.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换,IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验答案:A解析:《FIPS186-4》定义了DSS标准,其核心算法DSA专用于数字签名。RSA算法基于大数因数分解,既可实现数据加密(如PKCS3.《计算机信息系统安全保护等级划分准则》将信息系统安全分为5个等级:系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级和A、自主保护级B、自治保护级C、自由保护级D、自适应保护级答案:A解析:该题考查我国计算机信息系统安全保护等级划分标准的核心分类。根据《计算机信息系统安全保护等级划分准则》,五个等级依次为用户自主保护级(第一级)、系统审计保护级(第二级)、安全标记保护级(第三级)、结构化保护级(第四级)和访问验证保护级(第五级),其中用户自主保护级作为最基础的安全保护层级,对应选项A中的"自主保护级"表述。4.美国联邦政府颁布数字签名标准(DigitalSignatureStandard,DSS)的年份是A、1976B、1977C、1994D、2001答案:C解析:美国联邦政府数字签名标准(DSS)由美国国家标准与技术研究院(NIST)制定,作为联邦信息处理标准(FIPSPUB186)正式发布。该标准在1994年首次颁布,定义了基于ElGamal签名算法改进的数字签名算法(DSA)。选项C对应这一历史节点。选项A、B分别关联Diffie-Hellman密钥交换(1976)和RSA算法发明(1977),选项D与SHA-2算法标准化时间相关。NIST官方文档FIPS186系列详细记载了DSS的演进过程。5.恶意程序对计算机感染后的破坏功能,不包括A、诱骗下载B、窃取用户密码账号等隐私信息C、实现远程控制D、修改浏览器配置答案:A解析:恶意程序破坏功能通常包括窃取隐私信息(如密码、账号)、远程控制、修改系统设置(如浏览器配置)。诱骗下载属于诱导用户安装恶意程序的传播手段,而非感染后执行的破坏行为。[出处:网络安全基础知识]选项A描述的是传播阶段的欺骗行为,与感染后的破坏功能无关。选项B、C、D均为感染后的典型破坏行为。6.关于用户数字证书对应用户私钥的描述,错误的是A、用户的私钥被保存在硬件的证书存储介质中不会被读出B、涉及私钥的运算均在硬件的证书存储介质中完成C、用户的私钥一般保存在更安全的硬件证书介质中提交给用户D、用户的私钥保存在数字证书中下发给用户答案:D解析:数字证书核心机制在于公私钥分离管理,CA机构仅将公钥和用户信息封装至证书中下发,私钥始终由用户独立保管。根据密码学安全规范,私钥必须存储在硬件加密介质(如USBKey)且无法被导出,所有涉及私钥的运算均通过硬件内部完成,确保全程不暴露。选项D错误将私钥等同于公钥包含在证书内下发,直接违背密钥对非对称加密体系的基础原则。7.信息安全管理体系属于A、风险管理的范畴B、安全评估的范畴C、安全控制的范畴D、资产管理的范畴答案:A解析:信息安全管理体系(ISMS)的核心是通过识别、评估和处理风险来保护信息资产。ISO/IEC27001标准明确将风险管理作为ISMS的基础。选项B(安全评估)是风险管理中的一个步骤,选项C(安全控制)是风险管理中的实施环节,选项D(资产管理)是风险管理前的资源梳理。信息安全管理体系的整体设计、实施和持续改进均围绕风险管理展开。8.同时具有强制访问控制和自主访问控制属性的访问控制模型是()。A、BLPB、BibaC、ChinesD、WallE、RBAC答案:C解析:中国墙模型(ChineseWall)是一种混合访问控制模型,结合了强制访问控制(MAC)和自主访问控制(DAC)的元素。自主访问控制允许资源所有者决定访问权限,而强制访问控制由系统根据安全策略实施,用户无法更改。中国墙模型通过引入安全策略,既确保数据安全性,又灵活适应用户需求,适用于需要同时满足保密性和完整性的场景。9.为使审核效果最大化,并使体系审核过程的影响最小,下列必须的选项是A、体系审核应对体系范围内部分安全领域进行全面系统的审核B、应由与被审核对象有直接责任的人员来实施C、组织机构要对审核过程本身进行安全控制D、对不符合项的纠正措施酌情跟踪审查,并确定其有效性答案:C解析:管理体系审核的核心原则。ISO19011强调审核过程的策划和管理,确保其独立性、客观性及对受审核方日常活动的干扰最小化。选项C指出需对审核过程实施安全控制,符合标准中关于审核过程应受控的要求,避免审核活动本身引入风险或影响正常运行。选项A覆盖范围不足,B违反独立性原则,D中“酌情”缺乏强制性,均不符合“必须”条件。10.下列攻击中,消息认证不能预防的是()。A、伪装B、内容修改C、计时修改D、发送方否认答案:D解析:消息认证机制通过验证消息完整性和来源真实性防范伪装攻击(A)及内容篡改(B),计时修改(C)需结合时间戳等机制防御但仍在认证范畴内。其核心局限在于采用对称密钥(如MAC)时无法提供不可否认性,因收发双方共享密钥,发送方可能事后否认行为(D),此特性需数字签名等非对称技术实现。11.下列软件安全保护技术中,使用压缩算法的是()。A、软件防篡改技术B、软件加壳技术C、代码混淆技术D、注册信息验证技术答案:B解析:软件安全保护技术中,压缩算法通常用于减少程序体积并增加逆向分析难度。软件加壳技术通过对可执行文件进行压缩或加密处理,在运行时动态解密或解压到内存中执行。这类技术中的压缩壳(如UPX)直接应用了压缩算法。代码混淆技术侧重于逻辑复杂化,防篡改技术关注完整性验证,注册信息验证聚焦权限控制,均不涉及压缩过程。相关技术在《软件加密与解密》及常见加壳工具文档中被描述。选项B符合题干特征。12.在信息安全事故响应中,非必须采取的措施是A、首先保护物理资产的安全,然后尽可能保护人员的生命安全B、建立清晰的优先次序C、清晰地指派工作和责任D、必须有人对灾难进行归档答案:A解析:在信息安全事件响应中,人员生命安全通常优先于物理资产保护。国际标准如ISO27001强调应急响应时应优先考虑人员安全。选项A将物理资产置于人员安全之前,不符合这一原则。选项B、C、D属于事件响应的常规流程,如优先级划分、职责分配、事后记录等,均为必要措施。题目要求选择非必须措施,故选项A正确。13.为了保证整个信息系统的安全,必须保证系统开发过程的安全,系统的整个开发过程可以划分为五个阶段,即A、规划、分析、设计、实现和运行B、测试、分析、设计、实现和运行C、规划、分析、设计、实现和审计D、测试、分析、设计、实现和审计答案:A解析:信息系统开发安全的核心在于遵循标准生命周期模型。根据系统工程方法论,开发过程必须严格划分为规划(需求确认)、分析(风险评估)、设计(安全架构)、实现(编码部署)、运行(维护监控)五个阶段,形成完整安全闭环。选项A正确对应国际通用的SDLC阶段划分,审计属于独立监管流程而非开发阶段,测试属于实现环节的子步骤,故排除其他含"测试/审计"的选项。14.两个通信终端用户在一次交换数据时所采用的密钥是A、人工密钥B、根密钥C、会话密钥D、主密钥答案:C解析:在密钥管理体系中,会话密钥是专为单次通信会话生成的临时密钥,用于加密本次交互的数据。根密钥属于信任链顶层,主密钥用于派生其他密钥,人工密钥通常指手动分发的密钥。会话密钥的生命周期仅限于一次通信过程,有效提升安全性。相关概念可见密码学教材中密钥层次结构部分。选项C符合会话密钥的定义及用途。15.为了防止网络攻击者对目标主机和网络的扫描,可部署A、防火墙B、IDSC、PKID、交换机答案:A解析:防火墙通过访问控制策略限制非法流量,有效阻止外部扫描行为。IDS侧重检测而非防御,PKI用于身份认证,交换机负责数据链路层转发。常见网络安全基础理论中,防火墙作为边界防护设备,默认部署在网络入口处,过滤扫描探测包。16.下列有关视图的说法中,错误的是()。A、视图是从一个或几个基本表或几个视图导出来的表B、视图和表都是关系,都存储数据C、视图和表都是关系,使用SQL访问它们的方式一样D、视图机制与授权机制结合起来,可以增加数据的保密性答案:B解析:视图是数据库中的虚拟表,基于SQL查询结果动态生成,本身不存储数据。这一概念在数据库理论中属于基本内容,常见于《数据库系统概论》等教材。选项A正确,视图的数据来源包括基本表和其他视图;选项B错误,视图作为虚表,仅保存查询定义,实际数据仍存储在基表中;选项C正确,用户对视图和表的查询语法一致;选项D正确,通过视图权限控制可实现数据安全保护。错误选项的关键在于混淆了视图与表在数据存储上的本质区别。17.入侵防御系统的功能,不包括A、检测系统漏洞B、拦截恶意流量C、实现对传输内容的深度检测D、对网络流量监测的同时进行过滤答案:A解析:侵入防御系统(IPS)主要负责实时监控网络流量,识别并阻止恶意活动。拦截恶意流量(B)、深度检测传输内容(C)、监测同时过滤流量(D)均为其核心功能。检测系统漏洞通常由漏洞扫描工具完成,属于漏洞管理范畴,非IPS职责。参考NISTSP800-94,IPS侧重威胁响应而非漏洞识别。18.信息安全管理体系认证基于A、自愿原则B、强制原则C、国家利益原则D、企业利益原则答案:A解析:信息安全管理体系认证(如ISO/IEC27001)的核心是组织自愿通过认证证明其符合国际标准要求。国际标准化组织(ISO)制定的相关标准强调认证由组织主动发起,而非法律强制。选项A符合自愿性原则,而其他选项(B强制、C国家利益、D企业利益)未体现认证的自主性和国际通用性特征。19.在WindowsNT里,口令字密文保存在A、SAM文件B、PWD文件C、SYSKEY文件D、DOS文件答案:A解析:WindowsNT系统使用安全账户管理器(SAM)存储用户账户安全信息,其中包含经过加密处理的口令密文。SAM文件采用特定加密机制确保凭证安全,系统密钥(syskey)用于增强SAM文件加密强度但并非存储位置。PWD文件属于早期系统残留命名方式,DOS文件与账户认证无关。20.BS7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备答案:A解析:BS7799是信息安全领域的国际标准前身,由英国标准协会(BSI)制定。其第一部分为“信息安全管理实务准则”(CodeofPractice),第二部分在标准原文中明确为“信息安全管理体系规范”(SpecificationforInformationSecurityManagementSystems)。选项A准确对应第二部分的核心内容,即指导组织建立、实施、维护和改进信息安全管理体系(ISMS)的具体要求。其余选项(法律、技术、设备)均未体现管理体系框架层面的规范属性。BS7799的第二部分后发展为ISO/IEC27001标准的基础。21.下列选项中,不属于代码混淆技术的是A、词法转换B、控制流转换C、数据转换D、软件水印答案:D解析:代码混淆技术旨在增加代码理解的难度而不影响功能。软件水印属于软件版权保护技术,用于标识所有权或追踪泄密,与混淆无关。词法转换(如重命名)、控制流转换(如插入虚假分支)、数据转换(如加密常量)均为常见混淆手段。参考《软件保护与混淆技术》中的分类,混淆技术主要分为结构变换、数据变换、控制流变换等类别,软件水印未包含在内。22.哈希函数不能应用于A、消息加密B、消息认证C、口令安全D、数据完整性答案:A解析:哈希函数生成不可逆的摘要,无法恢复原始数据。消息加密需可逆过程,而哈希不具备解密功能。消息认证(如HMAC)、口令安全(存储哈希值)和数据完整性(校验摘要)均依赖哈希特性。加密算法(如AES)与哈希算法用途不同。《密码学与网络安全》指出哈希用于认证、完整性而非加密。选项A涉及加密,与哈希单向性冲突;其他选项均为哈希典型应用场景。23.Windows中必须存在的环境子系统是A、POSIXB、win32C、os/2D、winNT答案:B解析:Windows环境子系统是实现不同API支持的关键组件,其设计决定了系统对不同应用程序的兼容性。微软官方文档指出,Win32子系统(后整合为Windows子系统)是Windows核心架构的基础部分,负责提供用户模式和内核模式间的交互接口。从WindowsNT开始,Win32作为主要子系统不可或缺,而POSIX、OS/2等子系统后续版本逐渐被移除或转为可选。选项B(win32)对应这一核心角色,其他选项或为历史功能或指代内核,并非必须存在的环境子系统。24.服务器端的安全防护策略不包括A、Web服务器上的Web应用程序要进行安全控制B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器上应选择安全的、可信的浏览器D、Web服务器要进行安全的配置答案:C解析:服务器端安全防护策略关注服务器自身及运行环境的安全。根据常见安全实践,服务器端措施包括对Web应用程序进行安全控制(A)、部署Web防火墙(B)、以及服务器安全配置(D)。浏览器作为客户端工具,其安全性属于用户终端防护范畴,与服务器端防护无直接关联。C选项提及的浏览器选择不涉及服务器端防护。参考标准如OWASP指南中服务器防护要点不包括客户端浏览器管理。25.因为IKE建立在ISAKMP框架上,IKE协商安全参数要经过A、一个阶段B、二个阶段C、三个阶段D、四个阶段答案:B解析:IKE协议在ISAKMP框架下运行,通过两个阶段完成安全参数协商。第一阶段建立安全通道(ISAKMPSA),第二阶段生成具体用于数据传输的安全关联(IPSecSA)。该机制源自IETFRFC2409对IKEv1的定义。选项B反映了这一分层设计:第一阶段认证并建立加密通道,第二阶段配置应用层安全策略。其余选项不符合RFC描述的协商流程结构。26.Diffie-Hellman算法是一种A、密钥交换协议B、消息认证码的产生方式C、数字签名算法D、访问控制策略答案:A解析:Diffie-Hellman算法的核心功能是通过非安全信道实现密钥的安全协商,其本质是基于离散对数难题的数学协议,使通信双方无需预共享密钥即可生成对称加密所需的共享密钥。该协议不直接用于数字签名或消息认证,也不涉及访问控制,而是专注于密钥交换这一基础安全环节,因此属于密钥交换协议。27.攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是()。A、SYN和ACK标志位设为1的数据包B、ACK标志位设为1的数据包C、ACK和RST标志位设为1的数据包D、RST标志位设为1的数据包答案:C解析:ACK-Flood攻击利用无对应TCP连接的伪造ACK数据包,触发目标系统进行异常处理。根据TCP协议规范,当收到未关联有效连接的ACK报文时,主机会通过发送RST(复位)标志强制终止无效连接,同时为保持TCP状态机逻辑完整性,需在RST报文中携带ACK确认号字段,因此响应数据包需同时设置ACK和RST标志位。选项C正确体现了该机制的核心特征,其余选项均不符合TCP协议对无效连接的处理规则。28.信息技术安全评价通用标准(CC),是由六个国家联合提出,并逐渐形成国际标准A、ISO13335B、ISO17799C、ISO15408D、GE、18336答案:C解析:信息技术安全评价通用标准(CC)最初由多个国家共同制定,后成为国际标准。ISO/IEC15408是该标准的正式国际编号。选项A(ISO13335)涉及IT安全管理指南,选项B(ISO17799)对应信息安全管理实践规范,选项D(GB18336)是中国国家标准等同采用ISO15408。试题中确认CC的国际标准对应编号为ISO15408,选项C正确。29.进行信息安全风险评估时,所采取的评估措施应与组织机构对信息资产风险的保护需求相一致。具体的风险评估方法有A、一种B、二种C、三种D、四种答案:C解析:信息安全风险评估方法通常分为定性分析、定量分析和半定量分析三种。国际标准如ISO/IEC27005和NISTSP800-30均提到这三种方法。选项A、B数量不足,D超出实际分类,选项C符合标准定义。30.信息安全管理体系是一个系统化、程序化和文件化的管理体系,它所属的范畴是A、风险识别B、风险评估C、风险管理D、风险控制答案:C解析:信息安全管理体系(ISMS)通过系统化的方法识别、评估、处理、监控信息安全风险,属于整体性的管理框架。ISO/IEC27001标准将ISMS定义为组织整体管理体系的一部分,用于建立、实施、运行、监控、评审、维护和改进信息安全。选项C(风险管理)涵盖体系的全过程,而其他选项(风险识别、风险评估、风险控制)均属于风险管理中的具体环节。31.信息安全管理的主要内容,包括A、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分答案:B解析:信息安全管理的主要内容通常参考国际标准如ISO/IEC27001,其中明确将信息安全管理体系(ISMS)作为核心。选项B中的"信息安全管理体系"对应标准中对组织整体安全管理的系统性要求,"信息安全风险管理"是核心流程,"信息安全管理措施"属于具体控制手段。选项A的"框架和实施"未体现体系化特征;选项C的"管理策略"属于体系的一部分;选项D的"管理认证"是体系运行后的外部评价环节,不属于管理内容本身。ISO27001标准的结构直接划分了体系建立、风险评估和措施实施三大模块。32.软件开发生命周期模型不包括A、瀑布模型B、线性模型C、迭代模型D、快速原型模型答案:B解析:软件开发生命周期模型的核心分类主要包含瀑布模型(线性顺序开发)、迭代模型(分阶段循环演进)和快速原型模型(通过原型快速验证需求)等典型模式。线性模型并非独立存在的开发模型,其本质特征已涵盖在瀑布模型中,因此不属于标准生命周期模型的单独类别。33.下列关于CPU模式和保护环的说法中,错误的是()。A、在内环中执行的进程比在外环中执行的进程有更高的权限,这是因为内环只允许最可信的组件和进程在其中执行B、内环中执行的进程往往处于特权或内核模式,在外环中工作的进程则处于用户模式C、环号越高,赋予运行在该环内的进程的权限就越大D、现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用答案:C解析:保护环(ProtectionRings)是一种分层权限机制,用于隔离不同级别的系统资源访问。传统设计中,环号从0到3,权限逐级递减。Ring0为内核模式,权限最高;Ring3为用户模式,权限最低。多数现代操作系统仅使用Ring0和Ring3,省略中间环。选项C错误:环号越高(例如Ring3),权限反而越低。权限随环号增加而递减是保护环的核心设计原则,与C的描述矛盾。A、B、D均符合实际机制,如D指出第二环(Ring1)极少使用,符合现代操作系统的实现。34.系统安全维护的正确步骤是()。A、处理错误,报告错误,处理错误报告B、发现错误,处理错误,报告错误C、报告错误,报告错误报告,处理错误D、报告错误,处理错误,处理错误报告答案:D解析:系统安全维护流程通常遵循特定管理框架中的步骤。正确流程需先接收错误报告,随后解决错误,最后完成报告后续处理。选项其他顺序未能准确反映这一流程。选项D符合错误处理的标准化步骤。35.下列关于非集中式访问控制的说法中,错误的是()。A、Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录B、Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C、分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程D、在许多应用中,Kerberos协议需要结合额外的单点登录技术以减少用户在不同服务器中的认证过程答案:D解析:答案解析:Kerberos协议作为非集中式访问控制的典型方案,其核心机制是通过可信第三方验证服务器(KDC)颁发票据来实现服务访问授权,天然具备单点登录功能。D选项错误在于混淆了协议特性——Kerberos本身已通过票据机制消除多服务器重复认证,无需额外叠加单点登录技术。其余选项中,通行证技术(A)属于单点登录应用场景,KDC的角色描述(B)及协议对分布式环境验证过程的简化作用(C)均符合协议设计原理。36.在缓冲区和函数返回地址增加一个32位的随机数security_cookie,在函数返回时,调用检查函数检查security._cookie的值是否有变化,这种保护技术是A、GSB、DEPC、ASLRD、safeSEH答案:A解析:答案解析:该题考查缓冲区溢出防护机制。GS安全技术通过向函数栈帧插入随机security_cookie实现防御,当函数返回时校验该值是否被篡改,从而检测缓冲区溢出攻击。DEP通过限制内存执行权限防御攻击,ASLR随机化内存地址布局,safeSEH保护异常处理链,三者均不涉及动态校验随机数机制。37.UDPFlood攻击是A、利用拒绝服务型漏洞发起的攻击B、在应用层发起的攻击C、耗尽目标主机网络带宽的攻击D、在传输层保持长时间连接的攻击答案:C解析:UDPFlood攻击是一种通过大量发送UDP数据包来耗尽目标系统网络带宽的攻击方式。由于UDP是无连接协议,攻击者可轻易伪造数据包特征,如源IP和目的端口,使大量报文涌入目标网络,迅速耗尽带宽,影响正常数据传输,甚至导致网络服务中断。此攻击不依赖TCP连接建立过程,而是通过UDP报文拥塞实现攻击效果。38.TCP头部格式中,表示出现差错,必须释放TCP连接重新建立新连接的标志位是A、SYNB、ACKC、RSTD、URG答案:C解析:TCP头部中的RST标志位用于在发生严重错误时立即终止当前连接,接收方必须释放TCP连接并重新建立。根据RFC793定义,RST用于异常终止,区别于SYN(建立连接)、ACK(确认)、URG(紧急数据)等标志的功能。39.TCM是指A、可信计算机B、可信计算基C、可信平台模块D、可信密码模块答案:D解析:TCM(TrustedCryptographyModule)是中国在信息安全领域提出的密码模块标准,属于可信计算体系中的重要组成部分。《信息安全技术可信计算规范》等国家标准中明确TCM用于提供密码运算、密钥管理等功能,保障计算环境安全。选项A“可信计算机”泛指具备安全特性的计算机系统,与缩写不符;选项B“可信计算基”(TCB)指系统安全保护机制集合;选项C“可信平台模块”(TPM)为国际通用术语,与TCM分属不同技术体系。选项D符合我国标准定义。40.数据库中,不能保证数据完整性的功能是A、约束B、规则C、默认D、视图答案:D解析:数据库中,数据完整性通过多种机制实现。约束(如主键、外键、唯一性约束)直接限制数据的合法性,确保符合业务规则。规则(如CHECK约束)可定义特定条件过滤无效数据。默认值保证字段在未显式赋值时具备合理初始值。视图作为虚拟表,本质是查询语句的封装,主要功能是简化数据展示或访问控制,其本身不具备强制数据完整性的能力,实际约束仍依赖底层基表的定义。根据《数据库系统概念》等教材,视图不直接参与数据完整性维护。选项D正确。41.能够抵抗发送方否认的技术是()。A、数字签名B、哈希函数C、消息加密D、消息摘要答案:A解析:本题考查数字签名的不可否认性特征。数字签名基于非对称加密体系,发送方使用私钥生成唯一标识,接收方通过公钥验证来源,该技术通过密码学绑定身份与信息,确保发送行为无法抵赖。哈希函数和消息摘要仅保证数据完整性,消息加密侧重保密性,三者均不具备身份认证功能。42.下列特性中,不属于数据库事务处理特性的是()。A、原子性B、完整性C、隔离性D、持久性答案:B解析:数据库事务处理的特性通常由ACID原则概括,包括原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)、持久性(Durability)。题目中的完整性(Integrity)属于数据库设计中数据正确性的约束(如实体完整性、参照完整性),而非事务处理的基本特性。ACID中的“C”指一致性,强调事务执行前后数据库状态的有效性,与完整性不同。选项B“完整性”不属于事务处理特性。43.由国内机构维护的漏洞数据库是A、BugTraqB、CNVDC、CVED、EDB答案:B解析:漏洞数据库的维护机构是区分选项的关键。BugTraq是国际知名的安全邮件列表,CVE为国际通用漏洞编号系统,EDB属于国外漏洞利用数据库。CNVD(国家信息安全漏洞共享平台)由国家计算机网络应急技术处理协调中心运营,属于国内权威漏洞管理机构。选项B对应国内机构维护的漏洞库。44.下列关于RADIUS协议的说法中,错误的是()。A、RADIUS是一个客户端/服务器协议,它运行在应用层,使用UDP协议B、RADIUS的审计独立于身份验证和授权服务C、RADIUS的审计服务使用一个独立的UDP端口进行通讯D、RADIUS协议提供了完备的丢包处理及数据重传机制答案:D解析:RADIUS协议是一种用于AAA(认证、授权、计费)服务的协议。根据RFC2865和RFC2866,RADIUS采用客户端/服务器架构,应用层协议,通过UDP传输。认证/授权使用UDP端口1812,计费服务使用独立的1813端口。由于UDP无连接特性,RADIUS的重传机制依赖客户端实现,而非协议本身。选项D错误,因为RADIUS未内置完备的丢包处理及重传机制,仅客户端可能触发简单的重试。其他选项均符合RFC定义。45.下列关于风险控制策略的解释中,错误的是A、避免:采取安全措施,消除或者减少漏洞的不可控制的残留风险B、转移:将风险转移到其它区域,或者转移到外部C、缓解:消除漏洞产生的影响D、接受:了解产生的后果,并接受没有控制或者缓解的风险审核准备工作答案:C解析:本题考查风险控制策略的核心定义。风险缓解的核心作用是降低漏洞可能造成的影响程度而非彻底消除影响(C选项错误表述为"消除"),避免策略通过控制措施减少残留风险(A正确),转移策略将风险责任转嫁外部(B正确),接受策略则基于风险评估结果承担风险后果(D正确)。需注意缓解与避免的本质区别:缓解针对风险影响结果,避免针对风险根源。46.“泄露会使国家安全和利益遭受严重的损害”的保密级别是A、绝密级国家秘密B、机密级国家秘密C、秘密级国家秘密D、一般级国家秘密答案:B解析:《中华人民共和国保守国家秘密法》将国家秘密分为绝密、机密、秘密三级。其中,机密级对应的是泄露后可能使国家安全和利益遭受严重损害的情形。绝密级涉及特别严重的损害,秘密级则对应一般损害。选项D不属于法定分类。47.技术层面和管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径。其中,管理层面实现的途径是A、建设安全的主机系统B、建设安全的网络系统C、配备适当的安全产品D、构架信息安全管理体系答案:D解析:网络与信息安全涉及技术措施与管理体系的有效协同。根据国际标准ISO/IEC27001,信息安全管理体系(ISMS)是组织通过制定策略、流程、控制措施等系统性方法管理安全风险的框架。选项A、B、C均属于具体技术手段的实施范畴,如主机防护、网络架构、安全产品部署,属于技术层面的措施。选项D的“信息安全管理体系”直接对应管理层面的实现途径,强调组织整体策略、制度及规范的建立。48.依照时间顺序,信息技术的产生与发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是A、电讯技术的发明B、计算机技术的发展C、数据库技术的应用D、互联网的使用答案:C解析:信息技术发展的三个阶段涵盖电讯技术发明(初期通信革命)、计算机技术突破(信息处理飞跃)、互联网普及(全球网络互联)。数据库技术作为计算机技术体系中的数据处理子系统,属于核心技术应用而非独立发展阶段,故不构成单独历史分期。49.美国制定数据加密标准DES(DataEncryptionStandard)的年份是A、1949B、1969C、1976D、1977答案:D解析:美国国家标准局(现NIST)于1977年将DES确立为联邦信息处理标准(FIPSPUB46)。1949年ClaudeShannon发表《保密系统的通信理论》,奠定现代密码学理论基础。1969年ARPANET(互联网前身)开始运行。1976年IBM提交Lucifer算法方案,经国家安全局修改后,次年正式批准为标准。50.下列不属于风险控制的基本策略的是()。A、采取安全措施,消除或减少漏洞的不可控制的残留风险(避免)B、将风险转移到其他区域,或转移到外部(转移)C、消除漏洞产生的影响(消除)D、了解产生的后果,并接受没有控制或缓解的风险(接受)答案:C解析:风险控制的基本策略通常包括避免、转移、缓解和接受。选项中,"消除漏洞产生的影响"更多指向风险缓解的具体手段,而非独立的基本策略。风险管理的核心策略中并不包含"消除"这一分类。选项C的描述对应的是技术或操作层面的措施,例如修补漏洞后消除其影响,但这属于风险缓解的实施方式,而非策略本身。其他选项均直接对应基本策略的定义。51.Bell-LaPadula模型是一种A、强制访问控制模型B、自主访问控制模型C、基于角色的访问控制模型D、以上都不是答案:A解析:Bell-LaPadula模型是信息安全领域经典的访问控制模型,由美国国防部在20世纪70年代提出,主要用于保护多级安全环境下的数据机密性。该模型通过“简单安全属性”(不上读)和“星号属性”(不下写)规则,限制主体对客体的访问权限,这些规则由系统强制执行,用户无法自主更改。自主访问控制(DAC)由资源所有者决定权限分配,基于角色的访问控制(RBAC)通过角色关联权限,而Bell-LaPadula模型的强制属性直接对应强制访问控制(MAC)的定义。文献引用可见美国国防部《可信计算机系统评估准则》(TCSEC,橙皮书)。选项B、C描述非强制机制,与模型特性不符,选项D亦不成立。52.栈指针寄存器esp中存放的指针指向().A、返回地址B、基地址C、栈帧底部地址D、栈顶地址答案:D解析:在x86体系结构中,栈指针寄存器(ESP)用于指示当前栈空间的操作位置。其指向的内存地址会随PUSH、POP等指令动态调整。该寄存器始终指向最后压入栈的数据所在地址,即栈的顶部。基地址通常由EBP寄存器维护,返回地址由CALL指令隐式压入栈中。根据处理器架构规范,ESP的值直接关联当前栈顶操作点。选项D的描述与这一设计一致。53.下列不属于主流捆绑技术的是A、多文件捆绑B、资源融合捆绑C、网站挂马捆绑D、漏洞利用捆绑答案:C解析:捆绑技术指将恶意代码与正常文件结合的手段。主流技术包括多文件捆绑(合并多个文件)、资源融合(嵌入资源文件)、漏洞利用(触发漏洞执行代码)。网站挂马通过网页传播恶意代码,属于攻击传播方式而非直接的捆绑技术。《恶意软件分析诀窍》将挂马归类为网络攻击方法,与本地文件捆绑技术不同。54.除去奇偶校验位,DES算法密钥的有效位数是()。A、64B、128C、56D、168答案:C解析:DES算法采用64位密钥结构,其中每8位包含1位奇偶校验位,实际有效密钥长度仅56位。该设计源于DES标准对密钥空间的限制,通过冗余校验位实现错误检测功能,故正确选项需排除校验位后保留核心加密强度对应的56位有效位(选项C)。55.为了风险管理的需要,一本方针手册还是必要的。手册一般包括的内容有A、信息安全方针的阐述B、控制目标与控制方式描述C、程序或其引用D、以上全包括答案:D解析:方针手册在风险管理中通常涵盖信息安全方针、控制目标与方式、程序或引用文件。依据ISO/IEC27001等标准,手册需包含高层方针声明(对应选项A)、具体控制措施及目标(选项B)、执行步骤或参考文档(选项C)。选项D完整覆盖上述内容。56.Web安全防护技术,不包括A、客户端安全防护B、通信信道安全防护C、服务器端安全防护D、UPS安全防护答案:D解析:Web安全防护技术主要涉及客户端、通信信道和服务器端的安全措施。UPS(不间断电源)属于物理设备电力保障,与网络攻击防护无关。参考《Web安全深度剖析》分类,客户端防护涵盖浏览器安全,通信信道采用加密技术如HTTPS,服务器端部署防火墙等安全机制,而UPS属于基础设施保护,不直接关联网络安全技术。选项D正确。57.下列关于集中式访问控制的描述中,错误的是()。A、RADIUS协议本身存在一些缺陷,包括基于UDP的传输、简单的丢包机制、没有关于重传的规定和集中式审计服务等B、TACACS+使用传输控制协议TCP,而RADIUS使用用户数据报协议UDPC、如果进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可获得访问,TACACS+是最适合的协议D、Diameter协议是RADIUS协议的升级版本,是最适合未来移动通信系统的AAA协议答案:C解析:题目考察集中式访问控制协议的特性差异。根据RFC2865(RADIUS)和RFC8907(TACACS+):TACACS+协议支持认证、授权分离,适用于复杂的策略控制场景,而RADIUS设计更适用于简单用户接入场景。选项C错误点在于混淆了两者应用场景——若仅需基础用户名/密码认证,RADIUS的轻量级特性更符合需求,TACACS+则适合需要分阶段授权管理的场景。选项B正确描述了两者传输层协议差异,选项D提及Diameter作为RADIUS演进协议适应移动通信符合RFC6733定义。A中"集中式审计服务"属干扰描述,RADIUS缺陷实际指缺乏集中式计费而非审计。58.《信息系统安全等级保护划分准则》定级的四个要素,不包括A、信息系统所属类型B、业务数据类型C、信息系统服务范围D、信息载体类型答案:D解析:《信息系统安全等级保护划分准则》定级要素主要依据业务信息安全和系统服务安全的影响程度。根据《信息安全技术网络安全等级保护定级指南》(GB/T22240-2020),信息系统的定级需考虑其所属类型(如行业属性)、业务数据类型(敏感程度)、服务范围(用户群体、地域覆盖)等因素。信息载体类型(如存储介质)属于物理安全范畴,未被列为定级要素。选项D不在准则规定的定级要素范围内。59.能够抵抗伪装、内容修改等攻击的技术是A、消息认证B、消息加密C、数字签名D、对称加密答案:A解析:消息认证通过验证消息的完整性和真实性,防范伪装和内容篡改。消息加密侧重于保密性,无法直接识别消息是否被篡改。数字签名同时提供认证和不可否认性,但题干明确考察抗伪装与内容修改的核心技术。对称加密仅解决数据传输的机密性问题。根据《网络安全基础》相关定义,消息认证技术(如MAC、HMAC)是直接针对此类攻击设计的机制。60.网络内容监控的主要方法是A、网络舆情分析B、蜜网C、网址过滤D、网络数据包过滤答案:A解析:网络舆情分析通过监测、收集和分析互联网上的公众意见和情绪,帮助识别和管理潜在的社会风险或舆论动向。蜜网(Honeypot)主要用于诱捕攻击者,属于网络安全领域;网址过滤通过限制访问特定网站实现内容控制;网络数据包过滤基于规则检查网络流量,常用于防火墙。答案明确选项A为正确。《网络安全技术》等资料常将舆情分析归类为内容监控的核心手段之一。61.CC将评估过程划分为功能和保证两个部分,评估等级分为A、7个等级B、5个等级C、3个等级D、4个等级答案:A解析:CC评估标准将功能和保证作为独立部分,评估保证等级(EAL)在ISO/IEC15408中定义。EAL共包含7个递增的等级(EAL1至EAL7),每个等级对应不同的保证严格程度。选项A对应这一标准划分,其他选项不符合CC的等级数量。62.IPSec协议属于()。A、第二层隧道协议B、介于二、三层之间的隧道协议C、第三层隧道协议D、传输层的VPN协议答案:C解析:IPSec协议通过加密和认证机制保护IP层通信安全,其核心工作机制建立在网络层(第三层),直接封装IP数据包实现隧道传输。根据网络协议分层原则,第二层处理数据链路帧,传输层对应第四层,而IPSec作为网络层安全协议,明确归属于第三层隧道协议类型。63.下列选项中,不能用于数字签名的算法是()。A、RSAB、Diffie-HellmanC、ElGamalD、ECC答案:B解析:数字签名算法需基于非对称密码体系实现身份认证与不可否认性,其核心要求是私钥签名、公钥验证的数学单向性。Diffie-Hellman算法本质为密钥交换协议,通过离散对数实现会话密钥协商,缺乏生成数字签名的数学构造机制。其余选项中的RSA(基于大数分解)、ElGamal(离散对数变体)、ECC(椭圆曲线离散对数)均具备完整的签名生成与验证功能。64.网络内容监控的主要方法是A、网络舆情分析B、恶意代码诱捕C、网络监测D、网络数据包过滤答案:A解析:网络舆情分析是网络内容监控的核心手段,主要用于识别、跟踪和评估网络上的公众舆论动态。《网络安全技术》指出,该方法通过对社交媒体、论坛等平台的信息进行采集、处理和分析,掌握网络舆论态势。恶意代码诱捕属于安全威胁检测技术,网络监测侧重整体运行状态监控,数据包过滤用于流量控制。舆情分析直接作用于文本、图像等用户生成内容的监控需求。65.下列关于身份认证的描述中,错误的是()。A、身份认证协议分为单向认证协议和双向认证协议B、基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性C、生物特征识别技术是目前身份认证技术中最常见、最安全的技术D、静态密码机制是一种不安全的身份认证方式答案:C解析:身份认证技术主要涉及验证用户身份的方法和机制。C选项错误源于生物特征识别技术虽安全性较高但并不绝对最安全,例如可能受伪造攻击(如指纹复制),且应用成本、隐私问题导致其并非最常见方式。A选项正确区分了单向认证(如网站登录)和双向认证(如SSL握手);B选项正确描述动态口令的两种实现方式及其一次一密特性;D选项正确指出静态密码因易被窃取、猜测而存在风险。常见教材如《网络安全基础》指出生物识别存在误识率及不可撤销性缺陷。(来源:《网络安全基础》)66.根据《信息安全等级保护管理办法》,信息系统分为A、五个安全保护等级B、四个安全保护等级C、三个安全保护等级D、六个安全保护等级答案:A解析:《信息安全等级保护管理办法》(公安部令第43号)明确规定,信息系统的安全保护等级划分为五个级别。该办法第三章对等级划分标准及保护要求进行了具体说明,不同等级对应信息系统遭到破坏后可能造成的危害程度。选项A符合办法中的五级划分规定,其他选项与法规内容不符。67.静态安全检测技术,不包括()A、词法分析B、数据流分析C、污点传播D、模糊测试答案:D解析:静态安全检测通过分析代码结构发现漏洞,核心方法包含词法分析(解析代码基础语法)、数据流分析(追踪变量状态变化)和污点传播(标记敏感数据流向),三者均属无需执行程序的静态技术;而模糊测试通过向程序注入异常数据观察运行反馈,属于需要执行代码的动态测试范畴,故不属于静态检测技术。68.组织机构进行信息安全管理体系认证的目的,一般包括A、获得最佳的信息安全运行方式B、保证商业安全C、降低风险,避免损失D、以上都是答案:D解析:信息安全管理体系认证的核心目标是确保组织通过系统化方法管理信息安全风险。ISO/IEC27001标准指出,认证旨在通过建立、实施、维护和持续改进ISMS,帮助组织实现信息安全目标。选项A体现优化管理流程,B强调保障业务连续性与机密性,C对应风险处置原则。三个选项均属于标准中明确提出的认证价值,共同构成完整目的。69.应急计划过程开发的第一阶段是A、业务影响分析B、从属计划分类C、业务单元分析D、潜在损坏的评估答案:A解析:应急计划过程开发的初始阶段通常涉及确定关键业务流程及其潜在中断的影响。业务影响分析(BIA)用于识别组织关键功能、资源依赖关系,并量化中断可能带来的财务、运营和声誉损失,为后续步骤提供优先级依据。ISO22301等业务连续性管理标准指出,BIA是应急计划的基础,确保资源合理分配。其他选项如从属计划分类或业务单元分析通常在BIA之后进行,属于后续步骤。70.下列关于信息安全技术的分类中,密码技术属于A、核心基础安全技术B、安全基础设施技术C、应用安全技术D、支撑安全技术答案:A解析:密码技术是信息安全技术的核心和关键,主要保障信息的机密性、完整性和可用性。在信息安全技术分类中,密码技术被归类为核心基础安全技术。它通过信息加密、数字签名、身份认证和访问控制等方面,确保信息系统安全。因此,密码技术属于核心基础安全技术。71.在建立信息安全管理框架时,确定管制目标和选择管制措施所遵循的基本原则是A、费用不高于风险所造成的损失B、费用不低于风险所造成的损失C、费用与风险所造成的损失大致相同D、费用与风险所造成的损失必须相同答案:A解析:信息安全管理中,确定管制目标和选择措施的基本原则涉及成本效益分析。根据风险管理要求,控制措施的成本不应超过潜在风险造成的损失。ISO/IEC27001指出,组织需确保控制措施的实施成本与风险相适应。选项A符合这一原则,因投入过高可能导致资源浪费。选项B可能导致过度投资,选项C和D在实践操作中难以精准衡量。费用不应超过可能损失是合理平衡安全与成本的准则。72.信息安全管理体系认证基于的原则是A、自治B、自愿C、强制D、放任答案:B解析:信息安全管理体系认证的原则通常参考国际标准ISO/IEC27001。ISO标准体系普遍遵循组织自愿参与的原则,认证过程由组织自主选择是否实施。选项B“自愿”对应这一特点,其他选项如“强制”通常指法律义务,“自治”“放任”与认证机制无关。ISO/IEC27001明确指出认证是组织基于自身需求和目标主动采纳的,并非外部强制要求。73.“震荡波”病毒进行扩散和传播所利用的漏洞是()。A、操作系统服务程序漏洞B、文件处理软件漏洞C、浏览器软件漏洞D、ActiveX控件漏洞答案:A解析:本题核心在于操作系统服务层漏洞识别。"震荡波"病毒通过攻击Windows系统LSASS服务(本地安全认证子系统服务)的缓冲区溢出漏洞(MS04-011)进行传播,该组件属于操作系统底层安全机制,直接对应操作系统服务程序漏洞类型。攻击此类漏洞可导致系统权限被非法获取,区别于应用软件或插件漏洞的传播方式。74.信息安全风险管理主要包括A、风险的消除、风险的评估和风险控制策略B、风险的审核、风险的评估和风险控制策略C、风险的产生、风险的评估和风险控制策略D、风险的识别、风险的评估和风险控制策略答案:D解析:信息安全风险管理的基本流程通常分为三个核心环节。国际标准如ISO/IEC27005和NISTSP800-30均将风险管理定义为“识别风险→分析评估风险→制定控制措施”的过程。选项A中“消除风险”不符合实际管理逻辑,风险无法完全消除;选项B的“审核”是管理后的监督环节,非核心步骤;选项C的“产生风险”与风险管理目标相悖。选项D的“识别、评估、控制”完整覆盖风险管理生命周期,与标准定义一致。75.验证所收到的消息确实来自真正的发送方,并且未被篡改的过程是A、消息认证B、哈希函数C、身份认证D、消息摘要答案:A解析:消息认证的核心在于验证信息来源的真实性和传输过程中未被篡改,通过特定机制(如消息认证码)同时确保发送方身份合法性及数据完整性。哈希函数仅生成固定长度摘要用于检测篡改,身份认证侧重实体身份验证而非消息本身,消息摘要则是哈希算法的产物,三者均不具备消息认证的双重验证特性。76.下列网络地址中,不属于私有IP地址的是()。A、B、C、D、答案:B解析:私有IP地址由RFC1918定义,包含三个保留地址段:/8、/12、/16。选项A()属于/8范围,选项C()属于/12范围,选项D()属于/16范围,均为私有地址。选项B()位于公共IP地址范围内,未在RFC1918规定的私有地址段中。77.计算机系统安全评估的第一个正式标准是()。A、TCSECB、COMPUSECC、CTCPECD、CE、ISO15408答案:A解析:TCSEC(TrustedComputerSystemEvaluationCriteria,可信计算机系统评估准则)是计算机系统安全评估的第一个正式标准。它由美国国防部于20世纪80年代初制定,用于评估计算机系统的安全性,并为计算机系统的安全设计和开发提供了指导。因此,选项A是正确的。78.下列方法中,不能用于身份认证的是()。A、静态密码B、动态口令C、USD、KEY认证E、AC证书答案:D解析:身份认证技术涉及多种方法验证用户身份。静态密码(A)通过用户设置的固定字符串进行验证,动态口令(B)如一次性密码提供临时有效凭证,USBKEY认证(C)结合物理设备和内置数字证书增强安全性。AC证书(D)并非标准术语,身份认证中常用的是CA(证书颁发机构)签发的数字证书,而非AC证书。相关概念可见于信息安全基础及PKI(公钥基础设施)标准文档。79.责制定有关密钥管理、数字签名、安全评估内容的组织是A、ISO/IEB、JTC1C、ISO/TC68D、ITUJTC1E、IETF、JTC1答案:A解析:该题涉及国际标准化组织分工。ISO/IECJTC1(国际标准化组织/国际电工委员会第一联合技术委员会)主要负责信息技术领域国际标准的制定,其工作范围涵盖信息安全技术相关内容。ISO/TC68主要负责金融服务标准化工作,ITU未设立JTC1结构,IETF专注于互联网工程任务而非联合技术委员会。密钥管理、数字签名等技术属于信息技术安全标准范畴,对应ISO/IECJTC1的职责。参考《ISO/IEC导则》对技术委员会工作范围的划分条款。80.下列选项中,属于UAF(use-after-free)漏洞的是()。A、写污点值到污点地址漏洞B、格式化字符串漏洞C、内存地址对象破坏性调用的漏洞D、数组越界漏洞答案:C解析:UAF漏洞指释放内存后仍然使用该内存区域的指针进行操作。根据CWE-416定义,UAF属于释放后引用错误。选项A涉及数据污染与地址污染,属于不同攻击类型。选项B属于格式化字符串漏洞,允许读写任意内存但机制不同。选项D属于边界校验错误导致的越界访问。选项C"内存地址对象破坏性调用"描述了已释放内存对象被继续调用的情况,符合UAF核心特征。81.在建立信息安全管理框架时,确定管制目标和选择管制措施所遵循的基本原则是A、费用不高于风险所造成的损失B、费用不低于风险所造成的损失C、费用与风险所造成的损失大致相同D、费用与风险所造成的损失必须相同答案:A解析:信息安全管理框架中确定管制目标和措施的基本原则涉及风险处置的成本效益分析。国际标准ISO/IEC27001强调,控制措施的实施成本不应超过风险事件可能造成的损失,否则经济上不合理。选项A符合这一原则,体现了资源投入需低于潜在损失的逻辑;选项B、C、D或要求成本高于损失,或强制要求完全等同,违背风险管理实践中的经济性考量。此原则源于信息安全领域广泛引用的"适度安全"理念。82.下列关于进程管理的描述中,错误的是A、进程是为了实现多任务而提出的概念B、线程是比进程更细的管理单位C、进程管理是通过系统调用来完成的D、操作系统维护一个进程表,其中每-项代表一个进程答案:C解析:进程管理核心由操作系统内核实现而非单纯依赖系统调用。系统调用仅为用户态触发内核服务的接口,而进程创建、调度等核心功能由内核直接完成。进程表(D)记录进程状态,线程(B)是更细粒度的执行单元,进程(A)作为资源分配单位支撑多任务。C选项混淆了系统调用与内核功能的边界,错误描述进程管理机制。83.TCB是指A、可信计算基B、可信计算模块C、可信软件模块D、可信存储基答案:A解析:TCB(TrustedComputingBase)是信息安全领域核心概念,指为实现安全策略提供必要支持的系统组件集合。该术语源于美国国防部发布的《可信计算机系统评估准则》(TCSEC,俗称橙皮书),用于描述系统中确保安全的关键元素。选项A准确对应TCB的标准定义,而选项B、C、D分别涉及可信计算模块(如TPM)、软件模块等具体组件,未完整覆盖TCB作为系统整体安全基石的范畴。84.信息安全管理体系(ISMS)建立的基础是A、安全风险预防B、安全风险规避C、安全风险评估D、安全风险控制答案:C解析:ISMS建立遵循ISO27001标准,其核心基础是安全风险评估。通过系统识别信息资产面临的威胁、脆弱性及潜在影响,明确风险等级并确定需优先处理的领域,从而针对性设计控制措施。其他选项均属风险管理流程后续环节,唯有风险评估是体系构建的起点和依据。85.TCP的端口号范围是A、0-65535B、0-10240C、0-25500D、0-49958答案:A解析:TCP端口号是一个16位的无符号整数,最大值为65535。RFC793定义了传输控制协议(TCP),其中端口号字段占16位。选项A覆盖了完整的16位取值范围(0-65535),符合TCP规范。其他选项B、C、D的数值范围均小于65535,未完整涵盖所有可能的端口号。RFC6335进一步明确了端口号的分配规则,将端口分为系统端口(0-1023)、用户端口(1024-49151)和动态端口(49152-65535)。86.没有采用Feistel网络的密码算法是A、DESB、TwofishC、RC5D、AES答案:D解析:Feistel结构是一种分组密码设计框架,将输入分为两半并进行多轮置换和替换。DES作为早期广泛应用的分组密码,采用经典Feistel结构。Twofish继承Blowfish的改进Feistel结构(Feistel-like),部分轮函数设计存在差异但核心机制相似。RC5采用类Feistel的扩展结构,通过数据依赖旋转实现非线性变换。AES采用替代-置换网络(SPN),通过字节代换、行移位、列混淆和轮密钥加完成迭代加密,其整体结构与Feistel机制无直接关联。该知识点源自《应用密码学手册》对分组密码设计模式的分类。87.下列选项中,不能用于产生认证码的是A、消息加密B、消息认证码C、帧校验序列D、哈希函数答案:C解析:认证码(MAC)用于验证消息的完整性和真实性。消息加密(A)可通过加密算法生成认证码,例如认证加密模式(如GCM)。消息认证码(B)本身即用于此目的。哈希函数(D)结合密钥(如HMAC)可生成MAC。帧校验序列(C)通常指循环冗余校验(CRC),仅用于检测传输错误,无密钥机制,无法抵御恶意篡改,故不能用于认证码生成。参考《密码学与网络安全》中对MAC和错误校验机制的区分。88.下列软件中,只能用于端口扫描的是()。A、NessusB、MetasploitC、NmapD、X-Scan答案:C解析:端口扫描工具的核心特征是专一性功能定位。Nmap作为网络探测专用工具,其设计初衷即聚焦于端口扫描、服务识别及操作系统检测等基础网络映射功能,其余选项均为复合型安全工具:Nessus侧重漏洞评估,Metasploit属于渗透测试框架,X-Scan为综合漏洞扫描器,三者虽集成端口扫描模块但均非单一功能工具。89.下列选项中,不属于销售商用密码产品必需的申请条件的是()。A、有熟悉商用密码产品知识和承担售后服务的人员B、要求注册资金超过200万人民币C、有完善的销售服务和安全管理规章制度D、有独立的法人资格答案:B解析:《商用密码管理条例》及实施细则规定,销售商用密码产品需满足法人资格、专业人员、完善制度等条件。其中,对注册资金数额未作硬性要求。选项B所述的注册资金超过200万人民币并非法定申请条件,其余选项(人员、制度、法人资格)均属必需。90.在Linux/UNIX系统中,用户命令的可执行文件通常存放在A、/binB、/devC、/etcD、/lib答案:A解析:Linux系统目录结构遵循FHS标准,/bin存放所有用户通用的基础可执行命令(如ls、cp等),属于系统运行必需的核心工具;/dev存储设备文件,/etc包含配置文件,/lib保存共享库文件,三者均不涉及用户命令的可执行文件存储功能。91.对传送的会话或文件密钥进行加密时采用的密钥A、密钥加密密钥B、基本密钥C、会话密钥D、初始密钥答案:A解析:密钥加密密钥(KEK)专门用于加密其他密钥,如会话密钥或文件密钥,确保其在传输过程中的安全性。这类密钥在密钥管理体系中属于中间层,介于主密钥和会话密钥之间。根据NISTSP800-57标准,密钥加密密钥的作用是保护其他密钥的机密性和完整性。选项B(基本密钥)通常指长期使用的主密钥,选项C(会话密钥)是被加密的对象,选项D(初始密钥)涉及系统初始化阶段。题干描述的场景符合密钥加密密钥的功能。92.下列关于网络漏洞扫描工具的描述中,错误的是()。A、网络漏洞扫描工具可以扫描Linux操作系统的漏洞B、网络漏洞扫描工具可以扫描Web服务器的漏洞C、网络漏洞扫描工具可以扫描Cisco网络设备的漏洞D、网络漏洞扫描工具可以扫描微软Word软件的漏洞答案:D解析:网络漏洞扫描工具主要用于检测网络设备、操作系统、服务器应用等存在的安全风险。微软Word属于客户端办公软件,其漏洞通常由防病毒软件或专用补丁管理工具处理,而非网络漏洞扫描工具的主要目标。A、B、C选项分别对应Linux系统、Web服务、网络设备,均属于漏洞扫描工具的常规检测范围。D选项描述不符合实际应用场景。参考网络安全工具分类标准及常见工具(如Nessus、OpenVAS)的功能定义。93.下列关于root账户的说法中,错误的是()A、Unix\Linux超级用户账户只有一个B、root账号是一个超级用户账户,可以对系统进行任何操作C、只要将用户的UID和GID设置为0,就可以将其变成超级用户D、不要随意将rootshel留在终端上答案:A解析:Unix\Linux系统中,超级用户账户的UID为0,但并非唯一。通过修改用户配置文件(如/etc/passwd),可将多个账户的UID设为0,使其具备超级权限。选项A错误在于认为仅有一个超级用户。选项B描述的是root账户的基本特性,符合实际。选项C符合系统权限管理逻辑,UID/GID为0即被识别为超级用户。选项D涉及安全操作规范,正确。部分资料如《Unix/Linux系统管理手册》提到“系统通过UID判断用户权限,而非账户名称”。94.数据库内部大量内置函数和过程的安全漏洞的重要特征是A、每个安全漏洞只存在于相应的某个具体版本B、不同版本的安全漏洞具有不同的特征C、数据库安装漏洞补丁后,版本表中的版本号不会随着改变D、根据版本号判断安全漏洞会存在误判的可能答案:A解析:数据库内置函数和过程的安全漏洞通常与特定版本的实现相关。此类漏洞可能由于某版本中函数逻辑缺陷或配置错误引入,而在其他版本中该问题已被修复或不存在。版本差异导致漏洞的孤立性。例如,某漏洞仅出现在某次更新的中间版本,而未影响早期或后续版本。选项A强调漏洞与具体版本的绑定性,符合这一特征。选项C、D涉及补丁与版本号的关系,属于漏洞管理或检测层面的问题,非漏洞本身特性。95.机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定A、保密期限和知悉范围B、保密单位和知悉范围C、保密期限和保密单位D、保密期限和保密条件答案:A解析:《中华人民共和国保守国家秘密法》第十四条规定,机关、单位对所产生的国家秘密事项,应当确定密级的同时,确定保密期限和知悉范围。选项A中的“保密期限”对应法规要求的秘密有效时间,“知悉范围”指接触秘密的人员界限。其他选项中“保密单位”或“保密条件”均未直接关联法规原文对密级确定时的两项必要内容。96.ChineseWall安全策略的基础是A、客户访问的信息不会与目前他们可支配的信息产生冲突B、客户可以访问所有信息C、客户可以访问所有已经选择的信息D、客户不可以访问那些没有选择的信息答案:A解析:ChineseWall安全策略的核心是防止利益冲突,确保客户在访问信息时不会与其已有信息产生冲突。该模型起源于商业安全领域,特别是金融行业的信息隔离需求。选项A直接反映了这一原则,强调避免信息冲突。选项B违背了最小权限原则,选项C和D未触及冲突预防的关键机制。97.基于PK|体系的认证模式所采用的身份认证手段是()。A、USB、Key认证C、生物识别技术D、动态口令认证E、静态密码方式答案:A解析:PKI(PublicKeyInfrastructure)体系的核心机制是利用数字证书和公钥加密技术进行身份认证。USBKey作为硬件载体,内置密码算法芯片,可安全存储用户私钥及数字证书,确保私钥不出设备,符合PKI认证对私钥安全性的要求。动态口令、静态密码属于单因素认证,与PKI的非对称加密原理关联较弱;生物识别技术通常作为辅助验证手段。国家标准《信息安全技术公钥基础设施标准体系》(GB/T25056)明确PKI系统中密钥载体需满足物理安全要求,USBKey是典型实现方式。98.下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是()。A、TCPB、UDPC、ICMPD、FTP答案:A解析:状态检测防火墙通过维护连接状态表来监控网络会话。TCP协议在通信前通过三次握手建立连接,传输过程中维护序列号和确认应答,通信结束时有明确的断开过程。这些特性使得状态检测防火墙能够有效跟踪TCP连接的建立、维护和终止状态,从而根据连接上下文动态调整过滤规则。UDP无连接特性导致状态跟踪困难,ICMP缺乏连接状态管理机制,FTP虽然使用动态端口但底层依赖于TCP。RFC793定义了TCP的状态机制,状态检测防火墙依据此类标准实现动态连接管理。99.下列访问控制模型中,支持安全标签的是A、自主访问控制B、强制访问控制C、基于角色的访问控制D、集中访问控制答案:B解析:访问控制模型中,强制访问控制(MAC)通过安全标签实现多级安全策略,系统依据主体和客体的敏感等级标签实施强制访问规则。该模型常见于高安全需求环境(如军事系统),与自主访问控制(用户自主授权)、基于角色访问控制(权限关联角色)形成核心区别。100.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在其中的是()。A、本地计算环境B、技术C、区域边界D、支撑性基础设施答案:B解析:IATF信息保障技术框架核心划分包含本地计算环境、区域边界和支撑性基础设施三个技术焦点域,"技术"(B选项)属于整体保障体系中的管理或操作层面,未被列为独立技术框架域。该框架聚焦具体防护对象而非抽象技术概念,支撑性基础设施负责跨域安全通信,区域边界实现网络隔离,本地计算环境涵盖终端安全防护。101.下列选项中,不属于软件安全开发技术的是A、安全防护B、安全设计C、安全编码D、安全测试答案:A解析:软件安全开发技术通常涉及开发周期的各个阶段。安全设计(B)关注架构层面的威胁建模与安全需求,安全编码(C)强调编写代码时规避漏洞,安全测试(D)通过测试手段识别潜在风险。安全防护(A)属于应用部署后的运行时保护措施,如防火墙或入侵检测系统,而非开发过程中的技术。该分类参考软件工程安全实践标准(如NISTSP800-64),区分开发阶段与运维阶段的不同安全活动。102.国家秘密的密级分为A、隐私、秘密、绝密三级B、秘密、机密、绝密三级C、公民、机构、国家三级D、隐私、机密、绝密三级答案:B解析:国家秘密的密级划分依据《保守国家秘密法》明确规定为秘密、机密、绝密三级,层级由低到高,对应泄露后可能造成的危害程度递增。选项B精准对应法定分类标准,其余选项混淆了隐私权与国家安全概念的界限,或错误引入非密级分类要素(如公民、机构),偏离核心要件。103.根据国家商用密码管理政策,商用密码产品须由许可的单位销售。未经许可,任何单位或者个人不得销售商用密码产品A、行业协会B、国际密码管理机构C、国家密码管理机构D、地方密码管理机构答案:C解析:我国商用密码管理实行中央统一监管体制,国家密码管理机构依法负责商用密码产品销售的行政许可。根据《密码法》相关规定,只有经国家密码管理机构许可的单位方可销售商用密码产品,地方机构及行业协会无此权限,国际组织更不涉及我国密码管理事务。104.TCSEC将计算机系统安全划分为()。A、三个等级七个级别B、四个等级七个级别C、五个等级七个级别D、六个等级七个级别答案:B解析:TCSEC由美国国防部于1985年提出,其标准中将计算机系统安全划分为四个等级(D、C、B、A)和七个具体级别(D、C1、C2、B1、B2、B3、A1)。选项A的三个等级不符合标准分类;选项C和D的等级数量与TCSEC定义不符。选项B的四个等级七个级别与官方文档一致。105.信息安全技术包括A、核心基础安全技术B、安全基础设施技术C、应用安全技术D、以上都对答案:D解析:信息安全技术涵盖多个层面,核心基础安全技术涉及密码学、访问控制等底层机制;安全基础设施技术包括PKI、防火墙等支撑性系统;应用安全技术聚焦于具体场景如Web安全、数据保护等。信息安全标准体系通常将这三类技术作为完整架构的组成部分。选项D整合了所有层面,符合技术分类要求。参考《信息安全技术基础》等相关文献的分类方式。106.能够抵抗内容修改、顺序修改等攻击的技术是A、消息认证B、消息加密C、数字签名D、消息摘要答案:A解析:消息认证技术用于验证消息的完整性和真实性,确保数据未被篡改且来源可信。来源包括《密码学与网络安全》等教材中对消息认证码(MAC)的阐述。消息加密(B)侧重于保密性而非完整性保护;数字签名(C)解决身份认证和不可否认性;消息摘要(D)仅生成哈希值,无法单独对抗重排序攻击。消息认证通过附加认证码或哈希值结合密钥,可识别内容修改及顺序变化。选项A符合题干要求。107."泄露会使国家安全和利益遭受特别严重的损害”的保密级别是A、绝密级国家秘密B、机密级国家秘密C、秘密级国家秘密D、一般级国家秘密答案:A解析:《中华人民共和国保守国家秘密法》第十条明确规定,国家秘密的密级分为绝密、机密、秘密三级。其中,绝密级国家秘密是最重要的国家秘密,泄露后会使国家安全和利益遭受特别严重的损害。选项A对应题干中“特别严重的损害”的描述,符合法律规定。选项B、C所对应的损害程度分别为“严重损害”和“一般损害”,与题干不符。选项D并非法定密级。108.不属于网络中不良信息监控方法的是A、网址过滤技术B、网页内容过滤技术C、帧过滤技术D、图像内容过滤技术答案:C解析:网络不良信息监控主要依靠内容识别与访问控制技术,核心在于阻断非法网址或识别敏感内容。帧过滤属于数据链路层的数据包传输控制技术,用于网络流量管理而非内容分析;其余三项均直接针对信息内容或访问路径进行过滤(网址过滤阻断特定域名、网页和图像过滤解析文本或视觉特征),属于典型的内容监控手段。109.限制内存堆栈区的代码为不可执行状态的技术是A、DEPB、ASLRC、SEHOPD、GsStackProtection答案:A解析:DEP(数据执行保护)是一种安全技术,用于阻止代码从被标记为不可执行的内存区域(如堆栈、堆)执行。其原理基于硬
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 数字货币安全工程师面试题及解析
- 技术经理助理技术研发辅助与测试工作含答案
- 医疗行业HR专业知识题集
- 翻译助理考试大纲及考试题库
- 2025年智能化教学工具开发项目可行性研究报告
- 2025年“双碳”目标下的绿色项目投资可行性研究报告
- 2025年个性化定制消费服务项目可行性研究报告
- 2025年旅游景区数字化转型可行性研究报告
- 2026年西安医学高等专科学校单招职业适应性考试题库及完整答案详解1套
- 2026年安徽省六安市单招职业适应性考试题库及答案详解1套
- 2025年10月自考00688设计概论试题及答案
- 六西格玛设计实例
- 海南槟榔承包协议书
- 工业交换机产品培训
- 2025浙江温州市龙港市国有企业招聘产业基金人员3人笔试历年备考题库附带答案详解试卷3套
- 《十五五规划》客观测试题及答案解析(二十届四中全会)
- 月子会所的礼仪培训课件
- DB32-T 1086-2022 高速公路建设项目档案管理规范
- 代码开发安全培训课件
- (2025年标准)科研资助经费协议书
- 知识产权侵权培训课件
评论
0/150
提交评论