信息安全技術單選題庫_第1頁
信息安全技術單選題庫_第2頁
信息安全技術單選題庫_第3頁
信息安全技術單選題庫_第4頁
信息安全技術單選題庫_第5頁
已閱讀5頁,還剩23頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全技術單選題庫1、下列關于消息認證的說法中,錯誤的是()A、哈希函數的輸入是可變大小的消息,輸出是固定大小的哈希值B、消息認證是驗證所收到的消息確實來自真正的發送方,并且未被算改的過程C、傳統密碼只能提供保密性,不能用于消息認證D、公鑰密碼既能提供保密性,又能用于消息認證答案:C2、有關公鑰存儲,說法錯誤的是A、需要對公鑰進行機密性保護B、需要對公鑰進行完整性保護以防止算改C、如果密鑰位于內存中,則必須小心保護內存空間不被用戶或進程檢查D、對私鑰的保護包括它們的所有副本答案:A3、依據涉密信息系統分級保護管理規范和技術標準,涉密信息系統建設使用單位將保密級別分為三級,即A、秘密機密絕密B、秘密要密絕密C、要密機密絕密D、機密絕密私密答案:A4、下列關于風險控制策略的解釋中,錯誤的是A、避免:采取安全措施,消除或者減少漏洞的不可控制的殘留風險B、轉移:將風險轉移到其它區域,或者轉移到外部C、緩解:消除漏洞產生的影響D、接受:了解產生的后果,并接受沒有控制或者緩解的風險審核準備工作答案:C本題考查的是風險控制策略的概念和解釋。四個選項分別是避免、轉移、緩解和接受。其中,避免是采取安全措施,消除或者減少漏洞的不可控制的殘留風險;轉移是將風險轉移到其它區域,或者轉移到外部;緩解是消除漏洞產生的影響;接受是了解產生的后果,并接受沒有控制或者緩解的風險審核準備工作。根據題意,要求選出一個錯誤的解釋,因此正確答案為C,因為緩解并不是消除漏洞產生的影響,而是減輕或者緩解漏洞產生的影響。5、惡意程序的傳播方法,不包括A、網站掛馬B、誘騙下載C、通過電子郵件和即時通信軟件傳播D、網絡釣魚答案:D本題考查惡意程序的傳播方法,要求選擇不包括的選項。根據選項的描述,A、B、C三個選項都是惡意程序傳播的常見方式,而D選項是網絡釣魚,不屬于惡意程序的傳播方式,因此答案為D。6、下列拒絕服務攻擊中,不通過傳輸層實施的是()。A、SYN-FloodB、PortConnectionFloodC、ACK-FloodD、ScriptFlood答案:D7、攻擊者利用棧溢出發起攻擊時,向存在漏洞的軟件程序輸入的數據不包括A、NOP填充字段B、隨機填充數據C、原返回地址D、Shellcode答案:C本題考查的是棧溢出攻擊的基本知識。棧溢出攻擊是指攻擊者通過向存在漏洞的軟件程序輸入超出預設緩沖區大小的數據,從而覆蓋了程序的返回地址,使得程序執行到攻擊者預設的惡意代碼上,從而達到攻擊的目的。選項A和B都是攻擊者為了填充緩沖區而使用的數據,而選項D則是攻擊者為了執行惡意代碼而輸入的數據。因此,正確答案為C,即原返回地址不是攻擊者輸入的數據,而是程序自己的數據。攻擊者通過覆蓋原返回地址,使得程序執行到攻擊者預設的惡意代碼上。8、機構想要提供電子認證服務,下列選項中,屬于應具備的必須條件的是A、經營人員B、銷售場所C、具有符合國家安全標準的技術和設備D、具有地方密碼管理機構同意使用密碼的證明文件答案:C本題考查的是機構提供電子認證服務所需具備的必須條件。根據選項,A選項經營人員和B選項銷售場所都不是必須條件,因此排除。D選項具有地方密碼管理機構同意使用密碼的證明文件是電子認證服務的一種形式,但不是必須條件。而C選項具有符合國家安全標準的技術和設備是提供電子認證服務的必須條件,因此選C。9、TCP頭部格式中,表示出現差錯,必須釋放TCP連接重新建立新連接的標志位是A、SYNB、ACKC、RSTD、URG答案:C10、在信息安全事故響應中,必須采取的措施中不包括()。A、建立清晰的優先次序B、清晰地指派工作和責任C、保護物理資產D、對災難進行歸檔答案:C信息安全應急響應的核心是為了保障業務,在具體實施應急響應的過程中就需要通過不斷的總結和回顧來完善應急響應管理體系。編寫安全指南:針對可能發生的安全事件安全問題,對判斷過程進行詳細描述。同時,安全指南也是管理層支持組織IT的一個證明。明確職責規范:明確IT用戶、IT管理員、IT審計員、IT應用人員、IT安全員、IT安全管理層和管理層的職責,在發生安全事件時可以很快定位相應人員。信息披露:明確處理安全事件的過程規則和報告渠道。制定安全事件的報告提交策略:安全事件越重大,需要的授權也越大。設置優先級:制定優先級表,根據安全事件導致的后果順序采用相應的應急措施。判斷采用調查和評估安全事件的方法:通過判斷潛在和持續的損失程度、原因等采用不同的方法。通知受影響各方:對所有受影響的組織內部各部門]和外部機構都進行通報,并建立溝通渠道。安全事件的評估:對安全事件做評估,包括損失、響應時間、提交策略的有效性、調查的有效性等,并對評估結果進行歸檔。故選擇C選項。11、文件完整性檢驗技術主要用于A、RIDSB、BIDSC、NIDSD、HIDS答案:D本題考查的是文件完整性檢驗技術的應用領域。文件完整性檢驗技術是指通過對文件的哈希值或數字簽名進行比對,來驗證文件是否被篡改或損壞。而在網絡安全中,常用的主機入侵檢測系統(HIDS)需要對主機上的文件進行完整性檢驗,以便及時發現主機被攻擊或感染病毒等異常情況。因此,本題的正確答案為D,即文件完整性檢驗技術主要用于HIDS。12、國家秘密的保密期限,除另有規定外,A、機密級不超過20年B、機密級不超過15年C、機密級不超過10年D、機密級不超過5年答案:A根據題干中的“國家秘密的保密期限,除另有規定外”,可以得知該題考察的是國家秘密的保密期限。根據選項中的機密級保密期限,可以得知正確答案為A,即機密級不超過20年。因此,答案為A。13、下列選項中,不屬于防火墻體系結構的是()。A、雙重宿主主機體系結構B、屏蔽主機體系結構C、屏蔽子網體系結構D、屏蔽中間網絡體系結構答案:D防火墻是一種網絡安全設備,用于控制網絡流量,保護網絡免受未經授權的訪問。防火墻體系結構包括單層、雙層和三層結構。其中,單層結構包括屏蔽主機和包過濾器;雙層結構包括屏蔽子網和雙重宿主主機;三層結構包括屏蔽中間網絡、分段和虛擬專用網。根據題目所給選項,A、B、C三個選項都屬于防火墻體系結構,而D選項“屏蔽中間網絡體系結構”并不是防火墻體系結構,因此答案為D。14、入侵防御系統的功能,不包括A、檢測系統漏洞B、攔截惡意流量C、實現對傳輸內容的深度檢測D、對網絡流量監測的同時進行過濾答案:A本題考查的是入侵防御系統的功能,要求考生從四個選項中選擇一個不屬于入侵防御系統的功能。根據選項的描述,A選項是檢測系統漏洞,B選項是攔截惡意流量,C選項是實現對傳輸內容的深度檢測,D選項是對網絡流量監測的同時進行過濾。根據入侵防御系統的定義,它是一種網絡安全系統,用于檢測和防止未經授權的訪問、攻擊和入侵。因此,入侵防御系統的主要功能是檢測和防止網絡攻擊,包括攔截惡意流量、實現對傳輸內容的深度檢測和對網絡流量監測的同時進行過濾等。而檢測系統漏洞并不是入侵防御系統的主要功能,因此,答案為A。15、下列選項中,Windows操作系統提供的軟件漏洞利用防范技術,不包括()。A、safeSEHB、NOPC、SEHOPD、ASLR答案:B本題考查的是Windows操作系統提供的軟件漏洞利用防范技術。選項中,A、C、D三個選項都是Windows操作系統提供的軟件漏洞利用防范技術,而B選項中的NOP并不是Windows操作系統提供的軟件漏洞利用防范技術,因此答案為B。A.safeSEH是一種防止緩沖區溢出攻擊的技術,它通過在程序中添加一些額外的代碼,來保護程序的異常處理機制,防止攻擊者利用異常處理機制來執行惡意代碼。B.NOP是一種匯編指令,用于在程序中插入一些無效的指令,以增加攻擊者利用緩沖區溢出漏洞執行惡意代碼的難度。C.SEHOP是一種防止緩沖區溢出攻擊的技術,它通過限制程序中異常處理機制的可用性,來防止攻擊者利用異常處理機制來執行惡意代碼。D.ASLR是一種防止攻擊者利用程序中的地址信息來執行惡意代碼的技術,它通過隨機化程序的內存地址,來增加攻擊者利用漏洞執行惡意代碼的難度。16、信息安全的發展大致經歷了三個階段。下列選項中,不屬于這三個階段的是A、互聯網使用階段B、計算機安全階段C、通信保密階段D、信息安全保障階段答案:A17、注入攻擊的防范措施,不包括()。A、在數據類型、長度、格式和范圍等方面對用戶輸入進行過濾B、使用預編譯語句C、按照最大權限原則設置數據庫的連接權限D、使用存儲過程來驗證用戶的輸入答案:C18、下列選項中,用戶認證的請求通過加密信道進行傳輸的是()。A、POSTB、HTTPC、GETD、HTTPS答案:DHTTPS是以安全為目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內容就需要SSL。它是一個URIscheme,句法類同http體系。用于安全的HTTP數據傳輸。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默認端口及-個加密/身份驗證層(在HTTP與TCP之間)。這個系統的最初研發由網景公司進行,提供了身份驗證與加密通訊方法,因此用戶認證的請求通過加密信道進行傳輸,現在它被廣泛用于萬維網上安全敏感的通訊。故選擇D選項。19、MD5算法的消息摘要長度為A、128B、64C、160D、256答案:AMD5算法是一種常用的消息摘要算法,它可以將任意長度的消息壓縮成一個128位的摘要。因此,本題的答案為A,即MD5算法的消息摘要長度為128位。20、違反國家規定,對計算機信息系統功能進行刪除、修改、增加、干擾,造成計算機信息系統不能正常運行,后果嚴重的,處以()。A、3年以下有期徒刑或者拘役B、5年以下有期徒刑或者拘役C、10年以下有期徒刑或者拘役D、2年以下有期徒刑或者拘役答案:B21、與我國標準GB/T18336對應的國際標準為A、ISO13485B、ISO15408C、ISO13335D、ISO17799答案:B本題考查的是我國標準GB/T18336對應的國際標準。根據選項,可以排除掉A、C、D三個選項。ISO13485是醫療器械質量管理體系的國際標準,與GB/T18336不對應;ISO13335是信息技術安全技術的國際標準,也與GB/T18336不對應;ISO17799是信息技術安全管理的國際標準,同樣與GB/T18336不對應。因此,正確答案為B,即ISO15408是信息技術安全評估標準的國際標準,與GB/T18336對應。22、電子簽名認證證書應當載明的內容是A、電子認證服務提供者名稱、證書持有人名稱、證書序列號、證書有效期、證書持有人電子簽名驗證數據B、電子認證服務提供者名稱、證書持有人名稱、證書采用的私鑰、認證服務提供者電子簽名驗證數據C、電子認證服務者身份證號、證書使用目的、證書持有人的電子簽名驗證數據、證書有效期D、電子認證服務者身份證號、證書使用目的、證書序列號、電子認證服務提供者的電子簽名答案:A本題考查電子簽名認證證書的內容。根據電子簽名認證證書的定義,其主要作用是用于驗證電子簽名的真實性和完整性,因此應當包含以下內容:1.電子認證服務提供者名稱:即頒發證書的機構名稱,用于確認證書的來源和真實性。2.證書持有人名稱:即使用該證書的個人或組織名稱,用于確認簽名的真實性和完整性。3.證書序列號:用于唯一標識該證書,避免重復使用或篡改。4.證書有效期:用于確認證書的有效期限,避免使用過期或失效的證書。5.證書持有人電子簽名驗證數據:用于驗證簽名的真實性和完整性,包括簽名算法、簽名值等信息。綜上所述,選項A中包含了所有必要的內容,因此為正確答案。選項B中包含了私鑰信息,不應當在證書中出現;選項C中包含了身份證號和使用目的等無關信息;選項D中缺少證書持有人名稱和證書持有人電子簽名驗證數據等重要信息。23、兩個通信終端用戶在-次交換數據時所采用的密鑰是A、人工密鑰B、根密鑰C、會話密鑰D、主密鑰答案:C本題考查的是通信中所采用的密鑰類型。根據題目描述,兩個通信終端用戶在交換數據時所采用的密鑰應該是會話密鑰。人工密鑰是由人工生成的密鑰,存在安全性問題,不適用于現代通信安全;根密鑰是用于生成其他密鑰的密鑰,不直接用于通信;主密鑰是用于管理其他密鑰的密鑰,也不直接用于通信。因此,本題的正確答案是C,即會話密鑰。24、網絡內容監控的主要方法是A、網絡輿情分析B、蜜網C、網絡數據包過濾D、網址過濾答案:A25、在Windows系統中,查看當前已經啟動的服務列表的命令是A、netstartB、netlistC、netserviceD、netstop答案:A26、攻擊者向目標主機發起ACK-Flood時,目標主機收到攻擊數據包后回應的是()。A、SYN和ACK標志位設為1的數據包B、ACK標志位設為1的數據包C、ACK和RST標志位設為1的數據包D、RST標志位設為1的數據包答案:CACK-Flood攻擊是一種利用TCP協議中ACK確認機制的攻擊方式,攻擊者向目標主機發送大量的ACK數據包,使得目標主機無法處理正常的網絡請求。當目標主機收到ACK-Flood攻擊數據包時,會嘗試回應一個ACK和RST標志位都為1的數據包,以關閉連接并釋放資源。因此,答案為C。27、信息安全風險評估的復雜程度,取決于A、受保護的資產對安全的依賴程度和所面臨風險的嚴重程度B、受保護的資產對安全的關聯程度和所面臨風險的復雜程度C、受保護的資產對安全的敏感程度和所面臨風險的嚴重程度D、受保護的資產對安全的敏感程度和所面臨風險的復雜程度答案:D本題考察信息安全風險評估的復雜程度與哪些因素有關。根據信息安全風險評估的基本原理,風險評估的復雜程度取決于受保護的資產對安全的敏感程度和所面臨風險的復雜程度。因此,選項D為正確答案。選項A、B、C中,都有一部分是正確的,但是都沒有涵蓋到“風險的復雜程度”這一因素,因此都不是正確答案。28、下列關于弱口令掃描技術的描述中,正確的是A、弱口令掃描主要包括:基于端口掃描的掃描技術和基于窮舉攻擊的掃描技術B、弱口令掃描主要包括:基于字典攻擊的掃描技術和基于漏洞掃描的掃描技術C、弱口令掃描主要包括:基于端口掃描的掃描技術和基于漏洞掃描的掃描技術D、弱口令掃描主要包括:基于字典攻擊的掃描技術和基于窮舉攻擊的掃描技術答案:D弱口令掃描是指攻擊者通過嘗試使用常見的用戶名和密碼組合來破解系統的登錄密碼。常見的弱口令掃描技術包括基于字典攻擊和基于窮舉攻擊。其中,基于字典攻擊是指攻擊者使用預先準備好的密碼字典來嘗試破解密碼,而基于窮舉攻擊則是指攻擊者通過嘗試所有可能的密碼組合來破解密碼。因此,選項D是正確的描述。選項A和C中提到了基于端口掃描的掃描技術和基于漏洞掃描的掃描技術,這些技術與弱口令掃描沒有直接關系,因此不正確。選項B中提到了基于字典攻擊和基于漏洞掃描,但沒有提到基于窮舉攻擊,因此也不正確。29、下列關于信息安全管理基本管理要求所涉及的五個層面的描述中,正確的是()。A、安全管理制度、安全管理機構、人員安全管理、系統建設管理和系統運維管理B、安全管理制度、安全管理機構、人員安全管理、系統建設管理和系統安全管理C、安全審核制度、安全評估機構、人員安全培訓、系統建設管理和系統運維管理D、安全審核制度、安全評估機構、人員安全管理、系統建設管理和系統安全管理答案:A30、為了風險管理的需要,一本方針手冊還是必要的。手冊一般包括的內容有A、信息安全方針的闡述B、控制目標與控制方式描述C、程序或其引用D、以上全包括答案:D本題考察的是風險管理中方針手冊的內容。根據題干中的描述,方針手冊一般包括信息安全方針的闡述、控制目標與控制方式描述、程序或其引用三個方面的內容。因此,選項D“以上全包括”是正確的答案。選項A、B、C都只涉及到方針手冊中的一部分內容,不全面,因此不是正確答案。31、IPSec協議提供的安全功能不包括A、加密B、數據完整性檢驗C、身份認證D、故障診斷答案:DIPSec協議是一種網絡安全協議,主要提供以下三種安全功能:A.加密:IPSec協議可以對數據進行加密,保證數據傳輸過程中的機密性。B.數據完整性檢驗:IPSec協議可以對數據進行完整性檢驗,防止數據在傳輸過程中被篡改。C.身份認證:IPSec協議可以對通信雙方進行身份認證,確保通信雙方的身份合法。D.故障診斷:IPSec協議并不提供故障診斷功能,故選項D為正確答案。綜上所述,IPSec協議提供的安全功能不包括故障診斷。32、exploit的含義是A、漏洞挖掘B、漏洞利用C、漏洞修復D、漏洞分析答案:B33、完全模擬黑客可能使用的攻擊技術和漏洞發現技術,對目標系統的安全做深入的探測,發現系統脆弱環節的過程是A、內部安全檢測B、滲透測試C、服務發現D、端口掃描答案:B34、惡意程序對計算機感染后的破壞功能,不包括A、誘騙下載B、竊取用戶密碼賬號等隱私信息C、實現遠程控制D、修改瀏覽器配置答案:A本題考查惡意程序對計算機的破壞功能,選項中只有A選項不屬于破壞功能,因此答案為A。A選項中的“誘騙下載”是指通過欺騙用戶下載并安裝惡意程序,從而感染計算機。這種方式雖然不直接對計算機造成破壞,但卻是感染計算機的重要手段。B選項中的“竊取用戶密碼賬號等隱私信息”是指惡意程序通過各種手段獲取用戶的敏感信息,如銀行賬號、密碼、身份證號等,從而進行非法活動。C選項中的“實現遠程控制”是指惡意程序可以通過網絡遠程控制感染計算機,進行各種惡意活動,如攻擊其他計算機、發送垃圾郵件等。D選項中的“修改瀏覽器配置”是指惡意程序可以修改瀏覽器的設置,如主頁、搜索引擎等,從而影響用戶的正常使用。35、風險管理的第一一個任務是()。A、風險識別B、風險控制C、風險挖掘D、風險制約答案:A36、下列關于信息安全管理的描述中,錯誤的是()。A、零風險是信息安全管理工作的目標B、安全管理控制措施是風險管理的具體手段C、風險處置是信息安全管理工作的核心D、風險評估是信息安全管理工作的基礎答案:A37、風險分析主要分為A、定量風險分析和定性風險分析B、客觀風險分析和主觀風險分析C、內部風險分析和外部風險分析D、技術的風險分析和管理的風險分析答案:A本題考察風險分析的分類。風險分析是指對可能發生的風險進行識別、評估和控制的過程。根據分析方法的不同,風險分析主要分為定量風險分析和定性風險分析兩種。定量風險分析是指通過數學模型和統計方法對風險進行量化分析,得出風險的概率和影響程度等指標,以便進行決策。定性風險分析是指根據專家經驗和判斷,對風險進行主觀評估和描述,以便確定風險的性質和影響程度。因此,選項A正確,其他選項均不符合風險分析的分類。38、下列選項中,不屬于漏洞定義三要素的是A、漏洞是計算機系統本身存在的缺陷B、漏洞的存在會對軟件造成較大危害C、漏洞的存在和利用都有一定的環境要求D、漏洞被攻擊者惡意利用才能給計算機系統帶來威脅和損失答案:B本題考查漏洞定義三要素,即漏洞是計算機系統本身存在的缺陷,漏洞的存在和利用都有一定的環境要求,漏洞被攻擊者惡意利用才能給計算機系統帶來威脅和損失。選項B中提到漏洞的存在會對軟件造成較大危害,屬于漏洞定義三要素中的“漏洞的存在”部分,不屬于不屬于漏洞定義三要素的選項。因此,答案為B。39、屬于分組密碼算法的是A、SM4B、SM3C、SM2D、SM5答案:A本題考查的是分組密碼算法的概念,分組密碼算法是將明文分成固定長度的塊,每個塊分別進行加密,最后合并成密文的一種加密方式。而選項中只有A選項SM4是分組密碼算法,因此答案為A。B選項SM3是哈希算法,C選項SM2是非對稱加密算法,D選項SM5并不存在。40、不可以通過事務處理回退的語句是()。A、INSERTB、DROPC、DELETED、UPDATE答案:B41、有關ISMS文件控制的描述,說法錯誤的是A、當文件廢止時,迅速撤銷B、定期評審,必要時予以修改以適應組織機構的安全方針C、文件發布前無須履行審批手續D、按規定時間保存答案:C42、下列說法中,錯誤的是A、RARP協議是進行地址轉換的協議B、RARP協議的作用就是通過自身的IP獲得對應的MAC地址C、MAC地址可以作為一臺主機或網絡設備的唯一網絡標識D、源主機和目標主機的MAC地址保存在鏈路層數據幀的幀頭中答案:BA.正確。RARP協議是進行逆地址解析,將物理地址轉換為IP地址的協議。B.錯誤。RARP協議的作用是通過自身的MAC地址獲得對應的IP地址。C.正確。MAC地址是由網絡適配器廠商分配的唯一標識符,可以作為一臺主機或網絡設備的唯一網絡標識。D.正確。源主機和目標主機的MAC地址保存在鏈路層數據幀的幀頭中。綜上所述,選項B是錯誤的。43、網絡23端口對應的協議為A、FTPB、SMTPC、HTTPD、TELNET答案:D44、將可執行文件進行解壓縮或者解密,從而使可執行文件還原為可執行的正常狀態的技術是A、逆向分析B、反跟蹤反調試C、軟件脫殼D、軟件加殼答案:C45、用戶賬戶管理,不包括()。A、關閉用戶賬戶B、維護用戶賬戶C、共享用戶賬戶D、建立用戶賬戶答案:C46、基本安全要求中基本技術要求從五個方面提出。下列選項中,不包含在這五個方面的是()。A、物理安全B、路由安全C、數據安全D、網絡安全答案:B基本安全要求中基本技術要求從五個方面提出:物理安全、網絡安全、主機安全、應用安全、數據安全及備份恢復;路由安全不是基本安全要求中基本技術。故選擇B選項。47、能夠抵抗內容修改、順序修改等攻擊的技術是A、消息認證B、消息加密C、數字簽名D、消息摘要答案:A本題考察的是抵抗攻擊的技術,根據選項可知,消息認證、消息加密、數字簽名和消息摘要都是常見的安全技術,但是只有消息認證能夠抵抗內容修改、順序修改等攻擊。消息認證是指在通信過程中對消息進行驗證,確保消息的完整性和真實性,防止消息被篡改或偽造。通過對消息進行認證,可以保證消息的完整性和真實性,防止攻擊者對消息進行修改或偽造,從而保證通信的安全性。消息加密是指對消息進行加密,防止未經授權的人員獲取消息內容。數字簽名是指對消息進行簽名,確保消息的真實性和完整性,防止消息被篡改或偽造。消息摘要是指對消息進行摘要計算,得到一個固定長度的摘要值,用于驗證消息的完整性和真實性。因此,本題的正確答案是A。48、Biba模型屬于A、自主訪問控制B、強制訪問控制C、基于角色的訪問控制D、混合策略訪問控制答案:BBiba模型是一種強制訪問控制模型,它基于數據的完整性來控制訪問。該模型認為,數據有不同的安全級別,用戶也有不同的安全級別,只有當用戶的安全級別高于或等于數據的安全級別時,用戶才能訪問該數據。因此,Biba模型可以有效地保護數據的完整性,防止數據被非法篡改或破壞。選項A、C、D都不正確,因為它們描述的是其他類型的訪問控制模型。49、風險評估主要依賴的因素,不包括A、所采用的系統環境B、使用信息的商業目的C、商業信息和系統的性質D、災難恢復策略答案:D本題考查的是風險評估的主要依賴因素,不包括哪一項。風險評估是指對信息系統中的各種威脅和漏洞進行評估,以確定系統的安全性和可靠性。而風險評估主要依賴于系統環境、商業信息和系統的性質以及使用信息的商業目的等因素。因此,選項A、B、C都是風險評估的主要依賴因素,而選項D災難恢復策略并不是風險評估的主要依賴因素,故選D。50、國家秘密的保密期限不能確定時,應當根據事項的性質和特點,確定下列選項中的()。A、解密條件B、限定保密領域C、解密對象D、最長保密期限答案:A51、下列命令中,能打開Windows操作系統注冊表的是A、RegegitB、RegeditC、Regsvr32D、Regsvr答案:B52、計算機使用應遵守的道德規范,不包括()。A、不制造傳播病毒程序B、不破壞別人的計算機系統資源C、不竊取別人的軟件資源D、不經常使用非正版軟件答案:D53、AH協議具有的功能是()。A、加密B、數字簽名C、數據完整性鑒別D、協商相關安全參數答案:CAH協議用以保證數據包的完整性和真實性,防止黑客階段數據包或向網絡中插入偽造的數據包??紤]到計算效率,AH沒有采用數字簽名而是采用了安全哈希算法來對數據包進行保護。故選擇C選項。54、在對稱密碼設計中,用以達到擴散和混淆目的的方法是A、乘積迭代B、代換C、置換D、差紛答案:A對稱密碼設計中,擴散和混淆是兩個重要的概念。擴散是指明文中的每一位都對密文中的每一位產生影響,從而使密文中的每一位都與明文中的每一位有關;混淆是指明文中的每一位都對密文中的多個位產生影響,從而使密文中的每一位都與明文中的多個位有關。乘積迭代是一種常用的擴散和混淆方法。它的基本思想是將明文分成若干個塊,每個塊都經過多次迭代,每次迭代都包括一個乘法和一個加法操作。乘法操作將明文塊中的每一位都與一個密鑰相關聯,加法操作將結果與前一次迭代的結果相加。這樣,每個塊都會產生大量的擴散和混淆效果,從而提高了密碼的安全性。代換和置換也是常用的密碼學方法,但它們更多地用于實現混淆效果。代換是指將明文中的每一位都替換成另一個字符或符號,從而使密文中的每一位都與明文中的多個位有關;置換是指將明文中的每一位按照一定的規則重新排列,從而使密文中的每一位都與明文中的多個位有關。這些方法都可以增加密碼的復雜度,但如果沒有擴散效果的話,密碼的安全性可能會受到影響。差分是一種用于密碼分析的方法,與擴散和混淆無關。它的基本思想是通過比較兩個密文之間的差異來推斷出密鑰或明文。因此,差分攻擊是一種常見的密碼分析方法,而不是一種用于密碼設計的方法。綜上所述,選項A是正確答案。55、下列關于信息安全威脅類型與實例的對應關系中,錯誤的是()。A、蓄意軟件攻擊病毒、蠕蟲、宏、拒絕服務B、人為過失或失敗行為意外事故C、蓄意信息敲詐行為非法使用硬件設備或信息D、蓄意破壞行為破壞系統或信息答案:C56、屬于網絡層協議的是A、SSHB、DNSC、HTTPD、RIP答案:D57、通過教育培訓,培養開發團隊員工的安全意識,這是軟件安全開發生命周期模型的A、第0階段B、第1階段C、第3階段D、第5階段答案:A本題考查的是軟件安全開發生命周期模型中的階段與安全意識培養的關系。根據軟件安全開發生命周期模型,第0階段是需求分析和定義階段,主要目的是明確軟件的功能需求和安全需求。在這個階段,可以通過教育培訓的方式,培養開發團隊員工的安全意識,以確保在后續的開發過程中,安全需求得到充分考慮和滿足。因此,本題的答案為A。58、下列攻擊手段中,不屬于誘騙式攻擊的是()。A、網站掛馬B、ARP欺騙C、網站釣魚D、社會工程答案:B誘騙式攻擊是指攻擊者通過各種手段欺騙用戶,使其在不知情的情況下泄露個人信息或執行惡意操作。而ARP欺騙是一種網絡攻擊手段,攻擊者通過偽造ARP協議的數據包,欺騙目標主機將攻擊者的MAC地址誤認為是網關的MAC地址,從而實現中間人攻擊。因此,ARP欺騙不屬于誘騙式攻擊,選項B為正確答案。其他選項均屬于誘騙式攻擊的范疇,網站掛馬是指攻擊者通過在網站上植入惡意代碼,使用戶在訪問該網站時被感染;網站釣魚是指攻擊者通過偽造網站,誘騙用戶輸入個人信息;社會工程是指攻擊者通過與目標人員交流,獲取目標人員的敏感信息。59、物理與環境安全中,目前經常采用的視頻監視系統是A、閉路電視監視系統B、衛星監視系統C、紅外監視系統D、無線監視系統答案:A本題考查的是物理與環境安全中常用的視頻監視系統。選項中,衛星監視系統和紅外監視系統雖然也可以用于監視,但并不是目前常用的視頻監視系統。無線監視系統雖然也有應用,但由于其信號容易受到干擾,不夠穩定,因此也不是目前常用的視頻監視系統。而閉路電視監視系統是目前應用最廣泛的視頻監視系統,因此選項A正確。60、驗證數字證書的真實性,是通過A、查看證書是否在證書黑名單中來驗證B、比較當前時間與證書截止時間來驗證C、驗證證書中證書認證機構的數字簽名來實現D、檢查證書中證書序列號是否具有唯一性來驗證答案:C數字證書是一種用于證明數字身份的電子憑證,它包含了證書持有人的身份信息和公鑰等信息,并由證書認證機構進行數字簽名。因此,驗證數字證書的真實性需要驗證證書中證書認證機構的數字簽名是否有效。選項A、B、D都是數字證書中的一些信息,但并不能直接驗證數字證書的真實性,因此不是正確答案。選項C是驗證數字證書真實性的正確方法,因此答案為C。61、MAC是指A、自主訪問控制B、強制訪問控制C、基于角色的訪問控制D、完整性訪問控制答案:B62、組織機構實施信息安全管理體系認證所根據的國際信息安全管理標準為A、GB/T18336標準B、BS7799標準C、ISO13335標準D、GB/T22239標準答案:B本題考查組織機構實施信息安全管理體系認證所根據的國際信息安全管理標準。選項中,A選項GB/T18336標準是我國信息安全管理體系認證標準,不是國際標準;C選項ISO13335標準是信息技術安全技術指南,不是信息安全管理標準;D選項GB/T22239標準是信息安全技術網絡安全等級保護基本要求,也不是信息安全管理標準。因此,正確答案為B選項BS7799標準,它是國際信息安全管理標準,包括BS7799-1和BS7799-2兩部分,其中BS7799-2是信息安全管理體系規范。63、審查數據電文作為證據的真實性時,需要考慮的因素是?A、電文加密方法的可靠性B、保持內容機密性方法的可靠性C、數據提供者的可靠性D、用以鑒別發件人方法的可靠性答案:D64、首次給出關于IT安全的機密性、完整性、可用性、審計性、認證性和可靠性6個方面含義的標準是A、ISO13335B、BS7799C、ISO15408D、GB18336答案:A65、屬于內核隱藏技術的是A、DLL動態劫持技術B、線程插入技術C、端口反彈技術D、RootKit技術答案:D66、下列選項中,屬于可執行代碼靜態安全檢測技術的是A、基于符號執行和模型檢驗的安全檢測技術B、基于程序結構和程序語義的安全檢測技術C、基于模糊測試和智能模糊測試的安全檢測技術D、基于詞法分析和數據流分析的安全檢測技術答案:B67、TCSEC將計算機系統安全劃分為()。A、三個等級七個級別B、四個等級七個級別C、五個等級七個級別D、六個等級七個級別答案:B68、CC標準將評估過程劃分為兩部分,即功能和A、保障B、保護C、保證D、保險答案:C69、進行信息安全風險評估時,所采取的評估措施應與組織機構對信息資產風險的保護需求相一致。具體的風險評估方法有A、一種B、二種C、三種D、四種答案:C本題考察信息安全風險評估方法的數量,正確答案為C,即三種。但是本題并未給出具體的三種方法,需要考生自行了解。常見的信息安全風險評估方法包括定性評估、定量評估和半定量評估等。在進行信息安全風險評估時,需要根據組織機構對信息資產風險的保護需求,選擇合適的評估方法進行評估,以便更好地識別和管理信息安全風險。70、制定業務持續性計劃時,策略選擇的決定性因素是A、成本B、人員C、技術D、政策答案:A制定業務持續性計劃時,策略選擇的決定性因素是成本。因為業務持續性計劃是為了保障企業在遭受災難或其他不可預見事件時能夠繼續運營,因此需要制定相應的策略來應對。在制定策略時,成本是一個非常重要的考慮因素,因為需要在保障業務持續性的前提下,盡可能地降低成本。因此,策略選擇的決定性因素是成本。人員、技術和政策等因素也是需要考慮的,但不是決定性因素。71、下列選項中,不屬于軟件靜態安全檢測技術的是A、數據流分析B、符號執行C、定理證明D、模糊測試答案:D72、SSL協議中握手協議的作用是A、完成通信雙方身份驗證B、完成會話密鑰的協商C、完成加密算法的協商D、完成傳輸格式的定義答案:D73、下列選項中,不能用于數字簽名的算法是()。A、ElGamalB、RSAC、ECCD、Diffie-Hellman答案:D74、下列選項中,不屬于逆向分析輔助工具的是A、OllyDbgB、IDAproC、MetaSploitD、WinDBG答案:C本題考查的是逆向分析輔助工具的知識點。逆向分析輔助工具是指在逆向分析過程中使用的一些軟件工具,可以幫助分析人員更加高效地進行逆向分析。根據題目所給選項,A、B、D三個選項都是逆向分析輔助工具,而C選項是Metasploit,它是一款滲透測試工具,不屬于逆向分析輔助工具。因此,答案為C。75、防范計算機系統和資源被未授權訪問,采取的第一道防線是()。A、訪問控制B、授權C、審計D、加密答案:A本題考查計算機系統安全的基本概念和措施。防范計算機系統和資源被未授權訪問是計算機系統安全的基本要求之一,而訪問控制是防范未授權訪問的第一道防線。因此,本題的正確答案是A。選項B的授權是指授予用戶或程序訪問某些資源的權限,而不是防范未授權訪問。選項C的審計是指對計算機系統和資源的使用情況進行監控和記錄,以便發現和追蹤安全事件,而不是防范未授權訪問。選項D的加密是指對計算機系統和資源中的敏感信息進行加密保護,以防止未經授權的訪問和竊取,但它并不是防范未授權訪問的第一道防線。76、信息保障技術框架(IATF)的核心要素,不包括A、縱深防御戰略B、人員C、技術D、操作答案:A77、TCP的端口號范圍是A、0-65535B、0-10240C、0-25500D、0-49958答案:ATCP協議使用16位的端口號來標識不同的應用程序。端口號的范圍是0~65535,其中0~1023是系統保留端口,一般用于常見的網絡服務,如HTTP(80)、FTP(21)、Telnet(23)等。而1024~65535是動態端口,用于一般的應用程序。因此,本題的正確答案是A。78、信息安全風險管理主要包括A、風險的消除、風險的評估和風險控制策略B、風險的審核、風險的評估和風險控制策略C、風險的產生、風險的評估和風險控制策略D、風險的識別、風險的評估和風險控制策略答案:D本題考查信息安全風險管理的基本概念和流程。信息安全風險管理主要包括風險的識別、風險的評估和風險控制策略。選項A中的“風險的消除”不符合實際情況,因為信息安全風險是無法完全消除的,只能通過控制策略來降低風險;選項B中的“風險的審核”也不正確,因為風險管理的第一步是識別風險,而不是審核風險;選項C中的“風險的產生”也不準確,因為風險是由各種因素引起的,而不是單純的產生。因此,正確答案為D。79、攻擊者利用棧溢出發起攻擊時,向存在漏洞的軟件程序輸入的數據,一般不包括()。A、NOP填充字段B、新的返回地址C、HeapD、隨機填充數據答案:C80、防火墻能夠防范的攻擊的是A、病毒和內部驅動的木馬B、內網之間的惡意攻擊C、對內網的漏洞掃描攻擊D、對于防火墻開放端口的攻擊答案:C防火墻是一種網絡安全設備,用于監控和控制網絡流量。它可以防范一些攻擊,如對內網的漏洞掃描攻擊、對防火墻開放端口的攻擊等。因此,選項A和B都不正確。選項D也不正確,因為防火墻不會開放不必要的端口。選項C是正確的,因為防火墻可以檢測和阻止對內網的漏洞掃描攻擊,從而保護內網的安全。因此,答案為C。81、依據映射方式不同,NAT分為三種類型,不包括A、動態NATB、端口地址轉換PATC、NAT池D、靜態NAT答案:A82、美國聯邦政府2001年頒布的高級加密標準是A、DSSB、AESC、ECCD、DES答案:B83、ISO13335標準首次給出了關于IT安全的6個方面含義:完整性、可用性、審計性、認證性、可靠性和A、機密性B、加密性C、私密性D、隱秘性答案:A本題考查ISO13335標準對于IT安全的6個方面含義。根據題干中的描述,已經給出了5個方面,需要選出剩下的一個。根據常識和IT安全相關知識,可以得知,IT安全的6個方面包括完整性、可用性、審計性、認證性、可靠性和機密性。因此,選項A“機密性”是正確答案。選項B“加密性”是一種手段,不是IT安全的方面;選項C“私密性”和選項D“隱秘性”也不是IT安全的方面。因此,答案為A。84、軟件的動態安全檢測技術不包括A、詞法分析B、模糊測試C、智能模糊測試D、動態污點跟蹤答案:A本題考查的是軟件的動態安全檢測技術,選項中有三個與模糊測試相關,一個與動態污點跟蹤相關,而詞法分析與動態安全檢測技術無關。因此,答案為A。85、下列選項中,不屬于軟件安全開發技術的是A、安全防護B、安全測試C、安全設計D、安全編碼答案:A86、有關盲攻擊,說法錯誤的是A、使用網絡嗅探工具可捕獲目標主機的TCP數據包B、無法獲得目標主機的初始序列號C、攻擊者和目標主機不在同一個網絡D、盲攻擊相對非盲攻擊難度較大答案:A87、信息技術的消極影響,不包括A、信息泛濫B、信息隱藏C、信息污染D、信息犯罪答案:B本題考查信息技術的消極影響,要求考生從四個選項中選擇不屬于消極影響的選項。選項A、C、D都是信息技術的消極影響,只有選項B是不屬于消極影響的選項。因此,答案為B。88、通過分析代碼中輸入數據對程序執行路徑的影響,以發現不可信的輸入數據導致的程序執行異常,被稱為A、符號執行B、數據流分析C、模型檢驗D、污點傳播分析技術答案:D本題考察的是軟件安全領域中的一種技術,即通過分析輸入數據對程序執行路徑的影響,以發現不可信的輸入數據導致的程序執行異常。根據題干中的描述,可以確定答案為D,即污點傳播分析技術。符號執行、數據流分析和模型檢驗也是軟件安全領域中常用的技術,但與本題描述的技術不完全相符。因此,本題的正確答案為D。89、信息安全的發展大致經歷了三個階段。下列選項中,不屬于這三個階段的是A、通信保密階段B、計算機安全階段C、信息安全保障階段D、互聯網使用階段答案:D本題考查的是信息安全的發展歷程,需要考生對信息安全的發展有一定的了解。根據題目所述,信息安全的發展大致經歷了三個階段,分別是通信保密階段、計算機安全階段和信息安全保障階段。因此,選項A、B、C都屬于信息安全的發展階段。而選項D“互聯網使用階段”并不是

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論