(必會)計算機三級《信息安全技術》近年考試真題題庫(含答案)_第1頁
(必會)計算機三級《信息安全技術》近年考試真題題庫(含答案)_第2頁
(必會)計算機三級《信息安全技術》近年考試真題題庫(含答案)_第3頁
(必會)計算機三級《信息安全技術》近年考試真題題庫(含答案)_第4頁
(必會)計算機三級《信息安全技術》近年考試真題題庫(含答案)_第5頁
已閱讀5頁,還剩162頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE1(必會)計算機三級《信息安全技術》近年考試真題題庫(含答案)一、單選題1.災難恢復中,可用于恢復持續性之外的其他意圖的選項,不包括A、電子拱橋B、遠程日志C、數據庫鏡像D、即時監控答案:D解析:本題考查災難恢復中可用于恢復持續性之外的其他意圖的選項。選項A、B、C均可用于災難恢復中,而選項D“即時監控”并不能用于恢復持續性之外的其他意圖,因此選項D為本題答案。綜上所述,本題答案為D。2.機構想要提供電子認證服務,下列選項中,屬于應具備的必須條件的是A、經營人員B、銷售場所C、具有符合國家安全標準的技術和設備D、具有地方密碼管理機構同意使用密碼的證明文件答案:C解析:本題考查的是機構提供電子認證服務所需具備的必須條件。根據選項,A選項經營人員和B選項銷售場所都不是必須條件,因此排除。D選項具有地方密碼管理機構同意使用密碼的證明文件是電子認證服務的一種形式,但不是必須條件。而C選項具有符合國家安全標準的技術和設備是提供電子認證服務的必須條件,因此選C。3.用做攻擊誘捕的有真實操作系統的虛擬機系統,可以收集到豐富的主機響應信息的是A、高交互蜜罐B、低交互蜜罐C、主機行為監視模塊D、蜜網答案:A解析:本題考查的是虛擬機系統在攻擊誘捕中的應用。虛擬機系統可以模擬真實操作系統的環境,用于攻擊誘捕可以收集到攻擊者的行為信息。而高交互蜜罐是一種虛擬機系統,它可以模擬出完整的操作系統環境,包括文件系統、網絡協議棧等,可以收集到豐富的主機響應信息,因此選項A正確。低交互蜜罐只模擬了部分操作系統環境,主要用于檢測攻擊類型和攻擊者的工具,不能收集到完整的主機響應信息,因此選項B錯誤。主機行為監視模塊是一種軟件,可以監視主機的行為,但不能模擬出完整的操作系統環境,因此選項C錯誤。蜜網是一種由多個蜜罐組成的網絡,用于誘捕攻擊者,不能模擬出完整的操作系統環境,因此選項D錯誤。綜上所述,選項A正確。4.OWASP的十大安全威脅排名中,位列第一的是()。A、遭破壞的認證和會話管理B、跨站腳本C、注入攻擊D、偽造跨站請求答案:C解析:[解析]OWASP的十大安全威脅排名:第一位:注入式風險;第二位:跨站點腳本(簡稱XSS);第三位:無效的認證及會話管理功能;第四位:對不安全對象的直接引用;第五位:偽造的跨站點請求(簡稱CSRF);第六位:安全配置錯誤;第七位:加密存儲方面的不安全因素;第八位:不限制訪問者的URL;第九位:傳輸層面的保護力度不足;第+位:未經驗證的重新指向及轉發。故選擇C選項。5.有關哈希函數的描述,錯誤的是()。A、SHA算法要比MD5算法更快B、哈希函數是一種單向密碼體制C、哈希函數將任意長度的輸入經過變換后得到相同長度的輸出D、MD5算法首先將任意長度的消息填充為512的倍數,然后進行處理答案:A解析:哈希函數是一種將任意長度的輸入映射為固定長度輸出的函數,常用于密碼學中的單向密碼體制和數據完整性校驗。選項A錯誤,因為SHA算法相比MD5算法更加復雜,因此速度更慢。選項B正確,哈希函數是一種單向密碼體制,即無法通過輸出推導出輸入。選項C正確,哈希函數的輸出長度是固定的,不受輸入長度的影響。選項D正確,MD5算法需要將輸入消息填充為512的倍數,然后進行處理。因此,本題的正確答案是A。6.下列選項中,屬于UAF(use-after-free)漏洞的是()。A、寫污點值到污點地址漏洞B、格式化字符串漏洞C、內存地址對象破壞性調用的漏洞D、數組越界漏洞答案:C解析:UAF(use-after-free)漏洞是指在程序中使用已經被釋放的內存地址的漏洞。選項中只有C選項描述的是內存地址對象破壞性調用的漏洞,符合UAF漏洞的定義。因此,答案為C。A選項描述的是寫污點值到污點地址漏洞,這是一種針對污點分析技術的攻擊方式,與UAF漏洞無關。B選項描述的是格式化字符串漏洞,這是一種輸入格式化不當導致的漏洞,與UAF漏洞無關。D選項描述的是數組越界漏洞,這是一種訪問數組時下標越界導致的漏洞,與UAF漏洞無關。7.不屬于身份認證手段的是A、動態短信密碼認證B、用戶名和密碼認證C、消息認證D、指紋認證答案:C解析:身份認證是指驗證用戶身份的過程,以確保用戶是合法的、有權訪問系統資源的人員。常見的身份認證手段包括動態短信密碼認證、用戶名和密碼認證、指紋認證等。而消息認證不屬于身份認證手段,它是指驗證消息的完整性和真實性,以確保消息沒有被篡改或偽造。因此,本題的正確答案是C。8.下列選項中,不屬于木馬隱藏技術的是A、線程插入B、DLL動態劫持C、RootKit技術D、反彈端口答案:D解析:本題考查的是木馬隱藏技術,選項中不屬于木馬隱藏技術的是哪一個。A選項的線程插入是指將木馬程序插入到系統進程中,使得木馬程序在系統進程中運行,從而避免被殺毒軟件檢測到。B選項的DLL動態劫持是指利用系統中已有的DLL文件,將木馬程序注入到其中,使得木馬程序在系統中運行,同樣可以避免被殺毒軟件檢測到。C選項的RootKit技術是指通過修改系統內核或者驅動程序,隱藏木馬程序的存在,使得木馬程序在系統中運行,同樣可以避免被殺毒軟件檢測到。D選項的反彈端口并不是木馬隱藏技術,而是一種網絡攻擊手段,用于在目標系統上開啟一個監聽端口,等待攻擊者連接,從而獲取目標系統的控制權。綜上所述,選項中不屬于木馬隱藏技術的是D選項,因此答案為D。9.信息技術安全評價通用標準(CC),是由六個國家聯合提出,并逐漸形成國際標準A、ISO13335B、ISO17799C、ISO15408D、GB18336答案:C解析:本題考查的是信息技術安全評價通用標準(CC)的國際標準編號。根據題干中的描述,CC是由六個國家聯合提出,并逐漸形成國際標準,因此答案應該是一個國際標準編號。根據選項可知,A、B、D三個選項都不是國際標準編號,因此排除。而ISO15408是信息技術安全評價通用標準(CC)的國際標準編號,因此答案為C。10.沒有采用Feistel網絡的密碼算法是A、DESB、TwofishC、RC5D、AES答案:D解析:本題考查的是密碼算法中的Feistel網絡,Feistel網絡是一種常見的對稱密碼算法結構,它將明文分成兩部分,每部分經過多輪加密后再合并,最終得到密文。而沒有采用Feistel網絡的密碼算法,就是不采用這種結構的密碼算法。A、B、C三個選項都采用了Feistel網絡結構,只有選項D沒有采用Feistel網絡結構,因此答案為D。其中,DES采用了16輪Feistel網絡,Twofish采用了16輪Feistel網絡,RC5采用了非固定輪數的Feistel網絡。而AES則采用了不同于Feistel網絡的結構,即Substitution-PermutationNetwork(SPN)結構。綜上所述,本題的正確答案為D。11.軟件開發生命周期模型不包括A、瀑布模型B、螺旋模型C、循環模型D、快速原型模型答案:C解析:本題考查的是軟件開發生命周期模型,即軟件開發過程中的不同階段和模型。根據題目所給選項,A、B、D三個選項都是軟件開發生命周期模型,而C選項是“循環模型”,不屬于常見的軟件開發生命周期模型。因此,答案為C。瀑布模型是軟件開發中最早的模型,它將軟件開發過程分為需求分析、設計、編碼、測試和維護五個階段,每個階段都是線性的,即前一個階段完成后才能進入下一個階段。螺旋模型是一種風險驅動的軟件開發模型,它將軟件開發過程分為四個階段:計劃、風險分析、工程實現和評審。每個階段都是一個螺旋,代表著不斷迭代的過程。快速原型模型是一種快速開發的模型,它將軟件開發過程分為快速原型設計、原型評審、原型修改和原型測試四個階段,每個階段都是迭代的過程。綜上所述,C選項的“循環模型”不屬于常見的軟件開發生命周期模型。12.在強制訪問控制模型中,屬于混合策略模型的是()。A、Bell-Lapudula模型B、iba模型C、lark-Wilson模型D、ChineseWall模型答案:D解析:在強制訪問控制模型中,ChineseWall模型屬于混合策略模型,因為它結合了自主訪問控制模型中的自由裁量權和強制訪問控制模型中的訪問控制規則,以實現不同部門的隔離和保護敏感信息。其他選項中,Bell-Lapadula模型和Biba模型屬于自主訪問控制模型,而Clark-Wilson模型屬于強制訪問控制模型。13.如果密鑰丟失或其它原因在密鑰未過期之前,需要將它從正常運行使用的集合中除去,稱為密鑰的()。A、銷毀B、撤銷C、過期D、更新答案:B解析:本題考查的是密鑰管理的相關知識。在密鑰管理中,如果密鑰丟失或者其他原因需要將其從正常運行使用的集合中除去,就需要對該密鑰進行撤銷。因此,本題的答案為B。選項A“銷毀”雖然也是一種處理方式,但是并不是本題所要求的最佳答案。選項C“過期”是指密鑰在規定的時間內失效,與本題所描述的情況不符。選項D“更新”是指在密鑰過期之前,將其替換為新的密鑰,也與本題所描述的情況不符。因此,本題的最佳答案為B。14.下列情景屬于身份認證(Authentication)過程的是A、用戶依照系統提示輸入用戶名和口令B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D、某個人嘗試登錄到你的計算機中,但是輸入的口令不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中答案:A解析:本題考查的是身份認證(Authentication)過程,而A選項是用戶依照系統提示輸入用戶名和口令,屬于身份認證過程中的一種方式,因此A選項是正確答案。B選項是用戶在網絡上共享自己編寫的Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改,屬于訪問控制(AccessControl)的范疇,不屬于身份認證過程。C選項是用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容,屬于數據保護(DataProtection)的范疇,不屬于身份認證過程。D選項是某個人嘗試登錄到你的計算機中,但是輸入的口令不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中,屬于安全審計(SecurityAudit)的范疇,不屬于身份認證過程。綜上所述,本題的正確答案是A。15.下列選項中,不屬于軟件安全保護技術的是A、軟件水印技術B、反調試反跟蹤技術C、軟件加殼技術D、模型檢驗技術答案:D解析:本題考查的是軟件安全保護技術,選項中不屬于該范疇的是哪一個。A選項中的軟件水印技術是一種將特定信息嵌入到軟件中的技術,用于保護軟件的版權和知識產權,防止盜版和非法復制。B選項中的反調試反跟蹤技術是一種防止惡意程序對軟件進行調試和跟蹤的技術,可以有效防止黑客攻擊和病毒感染。C選項中的軟件加殼技術是一種將軟件進行加密和混淆的技術,可以有效防止軟件被反編譯和破解,保護軟件的安全性和穩定性。D選項中的模型檢驗技術是一種用于驗證軟件模型正確性的技術,不屬于軟件安全保護技術的范疇。綜上所述,選項D不屬于軟件安全保護技術,是本題的正確答案。16.文件完整性檢驗技術主要用于A、RIDSB、IDSC、NIDSD、HIDS答案:D解析:本題考查的是文件完整性檢驗技術的應用領域。文件完整性檢驗技術是指通過對文件的哈希值或數字簽名進行比對,來驗證文件是否被篡改或損壞。而在網絡安全中,常用的主機入侵檢測系統(HIDS)需要對主機上的文件進行完整性檢驗,以便及時發現主機被攻擊或感染病毒等異常情況。因此,本題的正確答案為D,即文件完整性檢驗技術主要用于HIDS。17.下列選項中,屬于可執行代碼靜態安全檢測技術的是A、基于詞法分析和數據流分析的安全檢測技術B、基于符號執行和模型檢驗的安全檢測技術C、基于模糊測試和智能模糊測試的安全檢測技術D、基于程序結構和程序語義的安全檢測技術答案:D解析:本題考查的是可執行代碼靜態安全檢測技術,即在程序運行前對程序進行安全檢測。選項中,A、C兩項都是基于動態測試的技術,無法在程序運行前進行安全檢測,因此排除。B項基于符號執行和模型檢驗,雖然可以在程序運行前進行安全檢測,但是其實現較為復雜,需要對程序進行符號執行,因此不屬于靜態安全檢測技術。D項基于程序結構和程序語義,可以在程序運行前進行安全檢測,且實現相對簡單,因此是可執行代碼靜態安全檢測技術的一種。因此,本題答案為D。18.關于SEHOP,說法錯誤的是A、SEHOP是微軟針對SEH攻擊提出的一種安全防護方案B、SEHOP通過對程序中使用的SEH結構進行安全檢測,判斷應用程序是否遭受SEH攻擊C、SEHOP是Windows異常處理機制中所采用的重要數據結構鏈表D、SEHOP的核心是檢測程序棧中的所有SEH結構鏈表的完整性答案:C解析:SEHOP是一種針對SEH攻擊的安全防護方案,其核心是檢測程序棧中的所有SEH結構鏈表的完整性,判斷應用程序是否遭受SEH攻擊。SEHOP并不是Windows異常處理機制中所采用的重要數據結構鏈表,因此選項C說法錯誤,是本題的答案。19.下列網絡地址中,不屬于私有IP地址的是()。A、B、C、D、答案:B20.六個國家在1996年聯合提出了信息技術安全評價的通用標準(CC),其中不包括()。A、中國B、加拿大C、英國D、荷蘭答案:A解析:本題考查的是信息技術安全評價的通用標準(CC)的起源和相關國家。1996年,六個國家聯合提出了信息技術安全評價的通用標準(CC),這六個國家分別是美國、加拿大、英國、澳大利亞、新西蘭和荷蘭。因此,本題的正確答案為A,即中國不是1996年聯合提出信息技術安全評價的通用標準(CC)的國家。21.能夠抵抗內容修改、順序修改等攻擊的技術是A、消息認證B、消息加密C、數字簽名D、消息摘要答案:A解析:本題考察的是抵抗攻擊的技術,根據選項可知,消息認證、消息加密、數字簽名和消息摘要都是常見的安全技術,但是只有消息認證能夠抵抗內容修改、順序修改等攻擊。消息認證是指在通信過程中對消息進行驗證,確保消息的完整性和真實性,防止消息被篡改或偽造。通過對消息進行認證,可以保證消息的完整性和真實性,防止攻擊者對消息進行修改或偽造,從而保證通信的安全性。消息加密是指對消息進行加密,防止未經授權的人員獲取消息內容。數字簽名是指對消息進行簽名,確保消息的真實性和完整性,防止消息被篡改或偽造。消息摘要是指對消息進行摘要計算,得到一個固定長度的摘要值,用于驗證消息的完整性和真實性。因此,本題的正確答案是A。22.下列有關遠程控制技術的描述中,錯誤的是()。A、防火墻可以攔截木馬服務端對木馬客戶端的連接B、通過Webshell可以獲得對Web網站一定的遠程操作權限C、反彈端技術中,遠程攻擊者安裝的木馬客戶端使用的IP地址是公網IPD、采用DLL劫持技術的木馬可以實現自身的隱藏答案:A解析:A選項描述的是防火墻攔截木馬服務端對木馬客戶端的連接,這是錯誤的。因為木馬服務端和木馬客戶端之間的連接是遠程控制的基礎,防火墻無法攔截這種連接,只能通過其他手段來防范木馬的攻擊。B選項描述的是通過Webshell可以獲得對Web網站一定的遠程操作權限,這是正確的。Webshell是一種通過Web網站遠程控制服務器的工具,可以獲得對Web網站的一定遠程操作權限。C選項描述的是反彈端技術中,遠程攻擊者安裝的木馬客戶端使用的IP地址是公網IP,這是正確的。反彈端技術是一種遠程控制技術,攻擊者通過在受害者計算機上安裝木馬客戶端,然后使用公網IP地址連接木馬客戶端,從而實現對受害者計算機的遠程控制。D選項描述的是采用DLL劫持技術的木馬可以實現自身的隱藏,這是正確的。DLL劫持技術是一種通過劫持系統動態鏈接庫的方式來實現木馬隱藏的技術,可以讓木馬在系統中不被發現。23.下列關于消息認證的說法中,錯誤的是()A、傳統密碼只能提供保密性,不能用于消息認證B、公鑰密碼既能提供保密性,又能用于消息認證C、消息認證是驗證所收到的消息確實來自真正的發送方,并且未被算改的過程D、哈希函數的輸入是可變大小的消息,輸出是固定大小的哈希值答案:A解析:本題考查的是消息認證的相關知識點。消息認證是指驗證所收到的消息確實來自真正的發送方,并且未被篡改的過程。傳統密碼只能提供保密性,不能用于消息認證,因此選項A是錯誤的。公鑰密碼既能提供保密性,又能用于消息認證,選項B是正確的。哈希函數的輸入是可變大小的消息,輸出是固定大小的哈希值,選項D是正確的。因此,本題的正確答案是A。24.下列關于加密算法應用范圍的描述中,正確的是A、DSS用于數字簽名,RSA用于加密和簽名B、DSS用于密鑰交換,IDEA用于加密和簽名C、DSS用于數字簽名,MD5用于加密和簽名D、SS用于加密和簽名,MD5用于完整性校驗答案:A解析:本題考查加密算法的應用范圍。選項A中,DSS是數字簽名算法,RSA既可以用于加密也可以用于簽名,符合實際應用。選項B中,DSS用于數字簽名而非密鑰交換,IDEA用于加密而非簽名,不符合實際應用。選項C中,MD5是哈希算法,用于完整性校驗而非加密和簽名,不符合實際應用。選項D中,DSS用于加密和簽名,MD5用于完整性校驗,不符合實際應用。因此,正確答案為A。25.關于可靠的電子簽名,說法正確的是A、電子簽名制作數據用于電子簽名時,屬于電子簽名人專有B、簽署時電子簽名制作數據可由交易雙方控制C、作為電子簽名的加密密鑰不可以更換D、簽署后對電子簽名的任何改動不能夠被發現答案:A解析:A選項正確。電子簽名制作數據是用于生成電子簽名的關鍵信息,應該由電子簽名人專有,以確保簽名的真實性和可靠性。B選項錯誤。電子簽名制作數據應該由電子簽名人控制,以確保簽名的真實性和可靠性。C選項錯誤。電子簽名的加密密鑰可以更換,但是更換后需要重新進行認證和授權。D選項錯誤。電子簽名的任何改動都會影響簽名的真實性和可靠性,因此任何改動都可以被發現。26.技術層面和管理層面的良好配合,是組織機構實現網絡與信息安全系統的有效途徑。其中,管理層面實現的途徑是A、建設安全的主機系統B、建設安全的網絡系統C、配備適當的安全產品D、構架信息安全管理體系答案:D解析:本題考察的是組織機構實現網絡與信息安全系統的有效途徑中,管理層面的實現途徑是什么。選項中,A、B、C三個選項都是技術層面的實現途徑,而D選項是管理層面的實現途徑,因此正確答案為D。D選項中提到的信息安全管理體系,是指通過制定、實施、監督和持續改進信息安全管理制度、規范、流程和控制措施,確保信息系統安全的一種管理體系。這種管理體系可以幫助組織機構建立完善的信息安全管理制度,明確各級管理人員的職責和權限,加強對信息安全的監督和管理,提高信息安全保障水平,從而有效地保護組織機構的信息系統安全。因此,D選項是正確答案。27.靜態安全檢測技術,不包括()A、詞法分析B、數據流分析C、污點傳播D、模糊測試答案:D解析:本題考查靜態安全檢測技術的相關知識點。靜態安全檢測技術是指在程序運行之前對程序進行分析,以發現程序中可能存在的安全漏洞。常見的靜態安全檢測技術包括詞法分析、數據流分析、污點傳播等。而模糊測試是一種動態安全測試技術,不屬于靜態安全檢測技術的范疇。因此,本題的正確答案為D。28.關于風險管理,說法錯誤的是A、風險識別是為了說明風險評估的結果B、風險識別是檢查和說明機構信息技術的安全態勢和機構面臨的風險C、風險控制是指采取控制手段,減少機構數據和信息系統的風險D、風險管理是指識別和控制機構面臨風險的過程答案:A解析:本題考查風險管理的基本概念和流程。風險管理是指識別、評估、控制和監控機構面臨的風險的過程。其中,風險識別是指確定機構面臨的潛在風險,風險評估是指對風險進行定量或定性評估,風險控制是指采取控制手段,減少機構數據和信息系統的風險,風險監控是指對風險控制效果進行監測和評估。因此,選項A中的“風險識別是為了說明風險評估的結果”是錯誤的,應為“風險識別是確定機構面臨的潛在風險的過程”。因此,本題答案為A。29.下列關于信息安全管理基本技術要求所涉及的五個層面的描述中,正確的是()。A、路由安全、網絡安全、主機安全、應用安全和數據安全B、物理安全、網絡安全、主機安全、應用安全和數據安全C、路由安全、網絡安全、主機安全、協議安全和數據安全D、物理安全、網絡安全、主機安全、協議安全和數據安全答案:B解析:本題考查信息安全管理基本技術要求的五個層面。根據常識和相關知識可知,信息安全管理基本技術要求包括物理安全、網絡安全、主機安全、應用安全和數據安全五個層面。因此,選項B“物理安全、網絡安全、主機安全、應用安全和數據安全”是正確的描述,是本題的正確答案。選項A“路由安全、網絡安全、主機安全、應用安全和數據安全”中的“路由安全”和“協議安全”不屬于信息安全管理基本技術要求的五個層面,選項C“路由安全、網絡安全、主機安全、協議安全和數據安全”中的“協議安全”也不屬于五個層面,選項D“物理安全、網絡安全、主機安全、協議安全和數據安全”中的“協議安全”同樣不屬于五個層面。因此,選項B是本題的正確答案。30.信息安全管理的主要內容,包括A、信息安全管理框架和實施、信息安全風險管理和信息安全管理措施三個部分B、信息安全管理體系、信息安全風險管理和信息安全管理措施三個部分C、信息安全管理策略、信息安全風險管理和信息安全管理措施三個部分D、信息安全管理認證、信息安全風險管理和信息安全管理措施三個部分答案:B解析:本題考查信息安全管理的主要內容。根據常識和相關知識可知,信息安全管理的主要內容包括信息安全管理體系、信息安全風險管理和信息安全管理措施三個部分。因此,選項B“信息安全管理體系、信息安全風險管理和信息安全管理措施三個部分”是正確答案。選項A“信息安全管理框架和實施、信息安全風險管理和信息安全管理措施三個部分”中的“信息安全管理框架和實施”不是信息安全管理的主要內容,選項C“信息安全管理策略、信息安全風險管理和信息安全管理措施三個部分”中的“信息安全管理策略”不是信息安全管理的主要內容,選項D“信息安全管理認證、信息安全風險管理和信息安全管理措施三個部分”中的“信息安全管理認證”不是信息安全管理的主要內容。因此,本題答案為B。31.下列關于視圖的描述中,錯誤的是A、視圖也是關系,使用SQL訪問的方式與表—樣B、視圖機制的安全保護功能比較精細,通常能達到應用系統的要求C、在實際應用中,通常將視圖機制與授權機制結合起來使用D、在視圖上可以再進一步定義存取權限答案:B解析:A選項描述正確,視圖是一種虛擬的表,使用SQL訪問方式與表相同。B選項描述錯誤,視圖機制的安全保護功能相對較弱,不能完全達到應用系統的要求。C選項描述正確,視圖機制和授權機制可以結合使用,實現更加精細的權限控制。D選項描述正確,可以在視圖上定義存取權限,限制用戶對視圖中某些數據的訪問。32.下列不屬于軟件漏洞特點的是A、軟件漏洞危害性大B、軟件漏洞影響廣泛C、軟件漏洞存在的非長期性D、軟件漏洞的隱蔽性答案:C解析:本題考查的是軟件漏洞的特點。根據題干,我們可以得知選項A、B、D都是軟件漏洞的特點,而選項C則是不屬于軟件漏洞特點的。因此,答案為C。具體解析如下:A.軟件漏洞危害性大:軟件漏洞可能會導致系統崩潰、數據泄露、信息篡改等嚴重后果,因此其危害性較大。B.軟件漏洞影響廣泛:由于現代社會越來越依賴于計算機系統和網絡,因此軟件漏洞可能會影響到廣泛的用戶和組織。C.軟件漏洞存在的非長期性:這個選項是錯誤的,因為軟件漏洞一旦存在,就會一直存在,直到被修復。D.軟件漏洞的隱蔽性:軟件漏洞可能會被黑客利用,而且很難被發現,因此其隱蔽性較高。33.制定業務持續性計劃時,策略選擇的決定性因素是A、成本B、人員C、技術D、政策答案:A解析:制定業務持續性計劃時,策略選擇的決定性因素是成本。因為業務持續性計劃是為了保障企業在遭受災難或其他不可預見事件時能夠繼續運營,因此需要制定相應的策略來應對。在制定策略時,成本是一個非常重要的考慮因素,因為需要在保障業務持續性的前提下,盡可能地降低成本。因此,策略選擇的決定性因素是成本。人員、技術和政策等因素也是需要考慮的,但不是決定性因素。34.下列選項中,不能進行端口掃描的軟件是A、NmapB、SuperScanC、NessusD、Wireshark答案:D解析:本題考查的是網絡安全中的端口掃描技術。端口掃描是指通過掃描目標主機的開放端口,來獲取目標主機的網絡服務信息,從而進行漏洞掃描和攻擊。常用的端口掃描工具有Nmap、SuperScan、Nessus等。選項A、B、C中的Nmap、SuperScan、Nessus都是常用的端口掃描工具,可以用來進行端口掃描。選項D中的Wireshark雖然也是一款網絡安全工具,但它并不是專門用來進行端口掃描的軟件,而是一款網絡協議分析工具,主要用于抓包分析網絡數據包。因此,選項D是本題的正確答案。綜上所述,本題的正確答案是D。35.下列關于信息安全管理的描述中,錯誤的是()。A、零風險是信息安全管理工作的目標B、風險評估是信息安全管理工作的基礎C、風險處置是信息安全管理工作的核心D、安全管理控制措施是風險管理的具體手段答案:A解析:本題考查信息安全管理的基本概念和理論。選項A中的“零風險是信息安全管理工作的目標”是錯誤的,因為信息安全管理的目標是在可接受的風險范圍內保護信息系統和信息資產的安全,而不是追求零風險。選項B中的“風險評估是信息安全管理工作的基礎”是正確的,因為風險評估是信息安全管理的第一步,通過對信息系統和信息資產進行風險評估,可以確定安全控制措施的優先級和實施方案。選項C中的“風險處置是信息安全管理工作的核心”是正確的,因為風險處置是信息安全管理的核心環節,包括風險避免、風險轉移、風險減輕和風險接受等措施。選項D中的“安全管理控制措施是風險管理的具體手段”是正確的,因為安全管理控制措施是實現風險管理的具體手段,包括技術控制、管理控制和物理控制等。因此,本題的正確答案是A。36.下列屬于信息系統的安全考核指標的是A、訪問方法B、身份認證C、用戶所在網絡類型D、計算能力答案:B解析:本題考查信息系統的安全考核指標。選項A的“訪問方法”是指訪問信息系統的方式,不是安全考核指標;選項C的“用戶所在網絡類型”是指用戶所在的網絡環境,也不是安全考核指標;選項D的“計算能力”是指計算機的性能,同樣不是安全考核指標。而選項B的“身份認證”是信息系統安全考核中的重要指標,用于確認用戶的身份,防止非法用戶進入系統,因此是本題的正確答案。37.有關訪問控制中主體和客體概念的說法中,錯誤的是A、主體是一個主動的實體,它提供對客體中的對象或數據的訪問要求B、一個對象或數據可能是主體,也只能是客體C、主體只能是訪問信息的程序、進程D、客體是含有被訪問信息的被動實體答案:C解析:本題考察訪問控制中主體和客體的概念。主體是指請求訪問客體中的對象或數據的實體,客體是指被訪問的對象或數據。因此,選項A和D的說法是正確的,選項B的說法是錯誤的,因為一個對象或數據只能是客體,不能是主體。選項C的說法也是錯誤的,因為主體不僅可以是訪問信息的程序、進程,還可以是用戶、設備等實體。因此,本題的正確答案是C。38.根據國家商用密碼管理政策,商用密碼產品須由許可的單位銷售。未經許可,任何單位或者個人不得銷售商用密碼產品A、行業協會B、國際密碼管理機構C、國家密碼管理機構D、地方密碼管理機構答案:C解析:根據題干中提到的“國家商用密碼管理政策”,可以推斷出銷售商用密碼產品需要得到國家的許可。因此,正確答案應該是與國家有關的機構。選項中只有C選項“國家密碼管理機構”符合要求,因此C選項為正確答案。A選項“行業協會”可能會參與到商用密碼產品的管理中,但不具備許可銷售的權力;B選項“國際密碼管理機構”與國內商用密碼產品的銷售許可無關;D選項“地方密碼管理機構”只負責本地區的密碼管理,不具備全國性的銷售許可權力。39.下列關于保護環的說法中,錯誤的是()。A、3環中的主體不能直接訪問1環中的客體,1環中的主體同樣不能直接訪問3環中的客體B、保護環對工作在環內的進程能夠訪問什么、能夠執行什么命令提出了嚴格的界線和定義C、保護環在主體和客體之間提供了一個中間層,當一個主體試圖訪問一個客體時,可以用它來進行訪問控制D、在內環中執行的進程往往處于內核模式,在外環中工作的進程則處于用戶模式答案:A解析:保護環是一種安全機制,用于保護操作系統和應用程序不受惡意軟件和攻擊的影響。它將系統分為多個環,每個環都有不同的權限和訪問級別。下列關于保護環的說法中,錯誤的是A選項,因為3環中的主體可以通過1環中的代理訪問1環中的客體,1環中的主體也可以通過3環中的代理訪問3環中的客體。因此,A選項的說法是錯誤的。B、C、D選項的說法都是正確的。40.信息保障的指導性文件《信息保障技術框架》(InformationAssuranceTechnicalFramework,IATF),是由A、美國國家安全局(NSA)制定的B、英國國家安全局(NSA)制定的C、德國國家安全局(NSA)制定的ODD、俄羅斯國家安全局(NSA)制定的答案:A解析:本題考查的是信息保障技術框架的制定機構。正確答案為A,即美國國家安全局(NSA)制定的。信息保障技術框架是一份指導性文件,旨在為信息保障工作提供技術框架和標準,確保信息系統的安全性、完整性和可用性。其他選項B、C、D均為錯誤選項,英國、德國、俄羅斯的國家安全局并沒有制定過該文件。41.在基本安全管理措施中,訪問控制依賴的原則不包括A、身份標識B、共享C、授權D、責任衡量答案:B解析:本題考查基本安全管理措施中訪問控制依賴的原則。訪問控制是指對系統資源的訪問進行控制,以保證系統的安全性和完整性。訪問控制依賴的原則包括身份標識、授權和責任衡量。共享不是訪問控制依賴的原則,因此選項B為本題答案。綜上所述,本題答案為B。42.TCP的端口號范圍是A、0-65535B、0-10240C、0-25500D、0-49958答案:A解析:TCP協議使用16位的端口號來標識不同的應用程序。端口號的范圍是0~65535,其中0~1023是系統保留端口,一般用于常見的網絡服務,如HTTP(80)、FTP(21)、Telnet(23)等。而1024~65535是動態端口,用于一般的應用程序。因此,本題的正確答案是A。43.在Linux/UNIX系統中,配置文件通常存放在A、/bootB、/devC、/etcD、)/lib答案:C解析:本題考查的是Linux/UNIX系統中配置文件的存放位置。選項A、B、D都不是配置文件的存放位置,因此排除。選項C是Linux/UNIX系統中存放配置文件的標準目錄,因此選C。44.下列關于數據庫安全特性檢查的說法中,正確的是()。A、數據庫安全特性檢查是對數據庫的動態安全防護B、滲透測試的對象主要是數據庫的身份驗證系統和服務監聽系統C、內部安全檢測是對數據庫內部的安全相關對象,包括SQL注入缺陷和緩沖區溢出漏洞等,進行掃描和檢測D、人工滲透測試和工具掃描不能同時使用答案:B解析:A選項:數據庫安全特性檢查不僅僅是對數據庫的動態安全防護,還包括對數據庫的靜態安全檢查,因此不正確。B選項:滲透測試的對象主要是數據庫的身份驗證系統和服務監聽系統,這是正確的。C選項:內部安全檢測是對數據庫內部的安全相關對象進行掃描和檢測,但不僅僅包括SQL注入缺陷和緩沖區溢出漏洞等,因此不正確。D選項:人工滲透測試和工具掃描可以同時使用,因此不正確。綜上所述,正確答案為B。45.1996年提出,并逐漸形成國際標準ISO15408的標準是A、信息技術安全評價通用標準(CC)B、可信計算機系統安全評估標準(TCSEC)C、信息技術安全評估標準(ITSEC)D、信息系統安全保護等級定級指南答案:A解析:本題考查的是信息安全領域的國際標準。ISO15408是信息技術安全評價通用標準,也稱為“公共標準評估準則”(monCriteria,CC),是一種國際標準,用于評估計算機系統和產品的安全性能。因此,本題的正確答案為A。B選項是TCSEC,是美國國家安全局(NSA)于1983年發布的計算機安全評估標準,已經被CC所取代。C選項是ITSEC,是歐洲國家聯盟于1991年發布的計算機安全評估標準,也已經被CC所取代。D選項是信息系統安全保護等級定級指南,是我國國家信息安全保護主管部門發布的一種安全保護等級評估標準,與ISO15408不同。因此,本題的正確答案為A。46.下列選項中,不屬于應急計劃三元素的是()。A、基本風險評估B、事件響應C、災難恢復D、業務持續性計劃答案:A解析:[解析]應急計劃三元素是事件響應、災難恢復、業務持續性計劃。基本風險評估預防風險,而應急計劃則是當風險發生時采取的措施。故選擇A選項。47.指令寄存器eip存放一個指針,該指針始終指向A、返回地址B、基地址C、棧頂地址D、棧幀底部地址答案:A解析:指令寄存器eip存放的是下一條要執行的指令的地址,而在函數調用時,返回地址會被壓入棧中,當函數執行完畢后,會從棧中彈出返回地址并跳轉到該地址繼續執行原來的程序,因此指令寄存器eip始終指向返回地址。因此,本題的答案為A。48.微軟公司安全公告中,危險等級最高的漏洞等級是A、重要B、嚴重C、緊急D、警告答案:B解析:根據題干中的信息,我們可以知道這是一道關于微軟公司安全公告的題目,而且要求我們找出危險等級最高的漏洞等級。根據常識,漏洞等級越高,對系統的威脅就越大,因此我們需要選擇一個最高的等級。選項中,只有B選項“嚴重”表達了最高的等級,因此B選項是正確答案。49.哈希函數屬于A、單向函數B、對稱密碼C、非對稱密碼D、雙向函數答案:A解析:哈希函數是一種單向函數,它將任意長度的輸入(也稱為消息)映射到固定長度的輸出(也稱為哈希值或摘要)。哈希函數的主要應用包括數據完整性校驗、數字簽名、密碼學安全等領域。因為哈希函數是單向的,所以無法通過哈希值反推出原始消息,這也是哈希函數在密碼學中的重要應用之一。因此,選項A正確。選項B、C、D都與哈希函數的特性不符,因此都是錯誤的。50.信息安全管理體系是一個系統化、程序化和文件化的管理體系,它所屬的范疇是A、風險識別B、風險評估C、風險管理D、風險控制答案:C解析:本題考查的是信息安全管理體系所屬的范疇。信息安全管理體系是一個系統化、程序化和文件化的管理體系,它的目的是為了保護信息系統中的信息資產,防止信息泄露、損壞和丟失等安全問題。因此,它所屬的范疇應該是風險管理。選項A的風險識別是指識別潛在的風險因素,屬于風險管理的前置工作,但不是信息安全管理體系所屬的范疇;選項B的風險評估是指對已經識別出來的風險進行評估,也屬于風險管理的工作,但不是信息安全管理體系所屬的范疇;選項D的風險控制是指采取措施控制風險,也屬于風險管理的工作,但不是信息安全管理體系所屬的范疇。因此,本題的正確答案是C,即信息安全管理體系所屬的范疇是風險管理。51.下列選項中,不屬于數據庫軟件執行的完整性服務的是()。A、語義完整性B、參照完整性C、實體完整性D、關系完整性答案:D解析:數據庫軟件執行的完整性服務包括語義完整性、參照完整性、實體完整性和關系完整性。其中,語義完整性是指數據庫中的數據必須符合現實世界的語義規則;參照完整性是指在關系數據庫中,一個表中的外鍵必須引用另一個表中的主鍵;實體完整性是指每個表必須有一個主鍵,并且主鍵值不能重復;關系完整性是指在關系數據庫中,每個表必須符合一定的規范,如第一范式、第二范式等。因此,選項D不屬于數據庫軟件執行的完整性服務,是錯誤的選項。正確答案為D。52.信息安全管理體系評審程序,不包括A、復核評審報告B、編制評審計劃C、準備評審資料D、召研評審會議答案:A解析:本題考查信息安全管理體系評審程序的內容,要求考生選擇不屬于該程序的選項。根據選項內容,編制評審計劃、準備評審資料和召開評審會議都是信息安全管理體系評審程序的必要步驟,而復核評審報告是評審程序的最后一步,因此不屬于信息安全管理體系評審程序。因此,本題的正確答案為A。53.IPSec協議屬于()。A、第二層隧道協議B、介于二、三層之間的隧道協議C、第三層隧道協議D、傳輸層的VPN協議答案:C解析:IPSec協議是一種網絡層協議,用于提供網絡層的安全性。因此,IPSec協議屬于第三層隧道協議。選項A和B都提到了隧道協議,但沒有明確指出屬于哪一層。選項D提到了VPN協議,但沒有明確指出是哪一層的VPN協議。因此,正確答案是C。54.驗證所收到的消息確實來自真正的發送方,并且未被篡改的過程是A、消息認證B、哈希函數C、身份認證D、消息摘要答案:A解析:本題考察的是驗證消息的真實性和完整性的過程。選項A中的消息認證正是指通過對消息進行數字簽名或者消息認證碼等方式,驗證消息的真實性和完整性。因此,選項A是本題的正確答案。選項B中的哈希函數是一種將任意長度的消息壓縮成固定長度摘要的函數,可以用于驗證消息的完整性,但無法驗證消息的真實性。選項C中的身份認證是指驗證通信雙方的身份,與本題所考察的內容不符。選項D中的消息摘要也是一種將消息壓縮成固定長度摘要的函數,可以用于驗證消息的完整性,但無法驗證消息的真實性。因此,本題的正確答案為A。55.軟件的動態安全檢測技術不包括A、詞法分析B、模糊測試C、智能模糊測試D、動態污點跟蹤答案:A解析:本題考查的是軟件的動態安全檢測技術,選項中有三個與模糊測試相關,一個與動態污點跟蹤相關,而詞法分析與動態安全檢測技術無關。因此,答案為A。56.基于對電子簽名認證證書或者電子簽名的信賴,從事有關活動的人或機構被稱為()。A、電子簽名依賴方B、電子簽名人C、電子簽名制作方D、電子簽名主管機構答案:A解析:本題考查的是電子簽名認證證書或者電子簽名的信賴相關的知識點。根據題干中的描述,從事有關活動的人或機構被稱為什么,可以得出答案為電子簽名依賴方。因此,本題的正確答案為A。其他選項的解釋如下:B.電子簽名人:指使用電子簽名的個人或機構。C.電子簽名制作方:指制作電子簽名的個人或機構。D.電子簽名主管機構:指負責管理電子簽名的機構或部門。57.Kerberos協議設計的核心是A、在用戶的驗證過程中引入一個可信的第三方,即Kerberos驗證服務器B、用戶必須向每個要訪問的服務器或服務提供憑證C、結合單點登錄技術以增加用戶在不同服務器中的認證過程D、增加網絡的驗證過程答案:A解析:Kerberos協議是一種網絡認證協議,其設計的核心是在用戶的驗證過程中引入一個可信的第三方,即Kerberos驗證服務器。該服務器負責頒發票據,用戶使用票據向服務器證明自己的身份,然后使用票據向其他服務器或服務進行認證和授權。因此,選項A是正確的。選項B和C描述的是Kerberos協議的一些特點,但不是其核心設計。選項D則是錯誤的,因為Kerberos協議并沒有增加網絡的驗證過程,而是通過引入可信的第三方來增強網絡的安全性。58.Windows操作系統核心組件中,硬件抽象層組件是A、Kernel32.dllB、HAL.dllC、Ntdll.dlID、Win32k.sys答案:B解析:本題考查的是Windows操作系統核心組件中的硬件抽象層組件。選項中,A選項的Kernel32.dll是Windows操作系統的用戶模式核心組件,主要提供一些基本的系統服務;C選項的Ntdll.dll是Windows操作系統的內核模式核心組件,提供了一些高級的系統服務;D選項的Win32k.sys是Windows操作系統的圖形子系統核心組件,主要負責圖形界面的顯示。而B選項的HAL.dll是Windows操作系統的硬件抽象層組件,主要負責將硬件設備的特定功能轉換為通用的操作系統接口,使得操作系統可以與不同的硬件設備進行通信。因此,本題的正確答案是B選項。59.下列關于加密算法應用范圍的描述中,正確的是A、DSS用于數字簽名,RSA用于加密和簽名B、DSS用于密鑰交換,IDEA用于加密和簽名C、DSS用于數字簽名,MD5用于加密和簽名D、SS用于加密和簽名,MD5用于完整性校驗答案:A解析:本題考查加密算法的應用范圍。選項A中,DSS是數字簽名算法,RSA既可以用于加密也可以用于簽名,符合實際應用。選項B中,IDEA是加密算法,不適用于簽名,DSS也不用于密鑰交換。選項C中,MD5是哈希算法,不適用于加密和簽名,DSS用于數字簽名。選項D中,DSS用于數字簽名,不用于加密和簽名,MD5用于哈希校驗,不用于完整性校驗。因此,選項A是正確的。綜上所述,答案為A。60.Windows7操作系統中,配置IPSec時支持的身份驗證方法不包括A、Kerberos協議B、數字證書C、預共享密鑰D、會話密鑰答案:D解析:IPSec是一種網絡安全協議,用于保護網絡通信的機密性、完整性和身份驗證。在Windows7操作系統中,配置IPSec時支持多種身份驗證方法,包括Kerberos協議、數字證書和預共享密鑰。而會話密鑰并不是IPSec支持的身份驗證方法,因此選項D是正確答案。61.信息安全政策是--一個組織機構的信息安全的A、最高方針B、關鍵方針C、主要方針D、重要方針答案:A解析:本題考查信息安全政策的定義和作用。信息安全政策是一個組織機構制定的關于信息安全的方針和規定,是信息安全管理的基礎和核心,是保障信息安全的重要手段。因此,信息安全政策應該是最高方針,即組織機構制定的最高級別的信息安全方針和規定,具有指導和約束作用。綜上所述,本題答案為A。62.下列選項中,屬于信息安全問題產生內在根源的是A、惡意代碼攻擊B、非授權的訪問C、互聯網的開放性D、物理侵入答案:C解析:本題考查信息安全問題的內在根源。選項A、B、D都是信息安全問題的表面現象,而選項C則是信息安全問題的內在根源。互聯網的開放性使得信息可以自由傳播,但同時也帶來了信息泄露、網絡攻擊等問題。因此,選項C是正確答案。63.下列技術中,不能有效防范網絡嗅探的是()。A、VPNB、SSLC、TELNETD、SSH答案:C解析:本題考查的是網絡安全技術中防范網絡嗅探的能力。網絡嗅探是指通過網絡抓包工具獲取網絡數據包的過程,攻擊者可以通過網絡嗅探獲取敏感信息,因此防范網絡嗅探是網絡安全的重要方面。A選項VPN(VirtualPrivateNetwork,虛擬專用網絡)是一種通過公共網絡建立安全連接的技術,可以有效地防范網絡嗅探,因此A選項不是本題的答案。B選項SSL(SecureSocketsLayer,安全套接層)是一種加密協議,可以在客戶端和服務器之間建立安全連接,防止數據被竊取或篡改,因此B選項不是本題的答案。C選項TELNET是一種遠程登錄協議,使用明文傳輸數據,容易被攻擊者竊取,因此C選項是本題的答案。D選項SSH(SecureShell,安全外殼協議)是一種加密協議,可以在客戶端和服務器之間建立安全連接,防止數據被竊取或篡改,因此D選項不是本題的答案。綜上所述,本題的正確答案是C。64.為了保證整個信息系統的安全,必須保證系統開發過程的安全,系統的整個開發過程可以劃分為五個階段,即A、規劃、分析、設計、實現和運行B、測試、分析、設計、實現和運行C、規劃、分析、設計、實現和審計D、測試、分析、設計、實現和審計答案:A解析:本題考察信息系統開發過程的階段劃分。根據常規的信息系統開發過程,可以將其劃分為規劃、分析、設計、實現和運行五個階段。因此,選項A為正確答案。選項B中的測試階段應該在實現階段之后,因此不符合信息系統開發的流程。選項C中的審計階段應該在運行階段之后,因此也不符合信息系統開發的流程。選項D中的審計階段應該在運行階段之后,因此也不符合信息系統開發的流程。65.風險分析主要分為A、定量風險分析和定性風險分析B、客觀風險分析和主觀風險分析C、內部風險分析和外部風險分析D、技術的風險分析和管理的風險分析答案:A解析:本題考察風險分析的分類。風險分析是指對可能發生的風險進行識別、評估和控制的過程。根據分析方法的不同,風險分析主要分為定量風險分析和定性風險分析兩種。定量風險分析是指通過數學模型和統計方法對風險進行量化分析,得出風險的概率和影響程度等指標,以便進行決策。定性風險分析是指根據專家經驗和判斷,對風險進行主觀評估和描述,以便確定風險的性質和影響程度。因此,選項A正確,其他選項均不符合風險分析的分類。66.《信息系統安全保護等級劃分準則》中提出了定級的四個要素:信息系統所屬類型、業務數據類型、業務自動化處理程度和A、信息系統服務范圍B、信息系統服務質量C、信息系統服務效率D、信息系統服務保障答案:A解析:本題考查《信息系統安全保護等級劃分準則》中定級的四個要素。根據題干中提到的三個要素,可以得出答案為A,即信息系統服務范圍。因為在《信息系統安全保護等級劃分準則》中,定級的四個要素分別為:信息系統所屬類型、業務數據類型、業務自動化處理程度和信息系統服務范圍。因此,答案為A。67.實施強制訪問控制的依據是A、訪問控制矩陣B、安全標簽C、訪問能力表D、訪問控制表答案:B解析:強制訪問控制是一種安全機制,它基于安全標簽來控制對資源的訪問。安全標簽是一種標識符,用于表示主體和客體的安全級別或分類,以及它們之間的訪問控制規則。在強制訪問控制中,訪問請求必須滿足安全標簽的訪問控制規則才能被允許訪問資源。選項A中提到的訪問控制矩陣是一種訪問控制模型,它將主體和客體之間的訪問控制規則表示為一個矩陣。但是,它并不是強制訪問控制的依據。選項C中提到的訪問能力表是一種訪問控制模型,它將主體和客體之間的訪問控制規則表示為一個表格。但是,它也不是強制訪問控制的依據。選項D中提到的訪問控制表是一種訪問控制模型,它將主體和客體之間的訪問控制規則表示為一張表格。但是,它同樣不是強制訪問控制的依據。因此,正確答案是B,實施強制訪問控制的依據是安全標簽。68.下列選項中,屬于UAF(Use-After-Free)漏洞的是A、緩沖區溢出漏洞B、數組越界漏洞C、寫污點值到污點地址漏洞D、內存地址對象破壞性調用漏洞答案:D解析:本題考察的是常見的漏洞類型,即UAF漏洞。UAF漏洞是指在程序中使用了已經被釋放的內存地址,導致程序崩潰或者被攻擊者利用。選項中只有D描述的是內存地址對象破壞性調用漏洞,屬于UAF漏洞。其他選項描述的是其他類型的漏洞,與UAF漏洞無關。因此,答案為D。69.由SHA算法生成的消息摘要的長度為()A、160B、256C、512D、128答案:A解析:SHA算法是一種哈希算法,用于將任意長度的消息轉換為固定長度的消息摘要。SHA-1算法生成的消息摘要長度為160位,因此選項A為正確答案。選項B、C、D的長度分別為256位、512位和128位,與SHA-1算法生成的消息摘要長度不符。70.信息安全管理體系審核包括兩方面審核,即技術和A、管理B、規范C、操作D、理論答案:A解析:本題考查信息安全管理體系審核的兩個方面,即技術和管理。選項中只有A選項符合題意,因此A選項為正確答案。B選項“規范”雖然也是信息安全管理體系中的重要內容,但不是審核的方面;C選項“操作”和D選項“理論”也不是審核的方面。因此,本題的正確答案為A。71.完成用戶代碼請求操作系統服務的過程,所采用的方法是A、中斷B、異常C、顯示執行自陷指令D、系統調用答案:D解析:本題考查操作系統中用戶代碼請求服務的方法。操作系統提供了一些服務,如文件讀寫、進程管理等,用戶代碼需要通過某種方式向操作系統請求這些服務。常見的方法有中斷、異常、自陷指令和系統調用。A、B選項:中斷和異常是操作系統處理硬件故障或軟件錯誤的方式,不是用戶代碼請求服務的方法。C選項:自陷指令是一種特殊的指令,用于在程序執行過程中主動陷入內核態,請求操作系統服務。但是,這種方式需要用戶代碼具有特權級別,不適用于普通用戶代碼。D選項:系統調用是用戶代碼請求操作系統服務的常用方式。用戶代碼通過調用特定的系統調用接口,向操作系統請求服務。操作系統會在內核態中執行相應的服務,并返回結果給用戶代碼。因此,本題的正確答案是D。72.在活動網絡中被動監聽網絡流量,利用檢測算法識別網絡入侵行為的惡意行為監控方式是A、網絡監測B、主機監測C、節點監測D、數據監測答案:A解析:本題考查的是惡意行為監控方式。根據題目中的描述,是在活動網絡中被動監聽網絡流量,利用檢測算法識別網絡入侵行為的惡意行為監控方式。因此,可以排除B、C、D三個選項,因為它們都不是針對網絡流量的被動監聽。而A選項是網絡監測,符合題目要求,因此A選項是正確答案。綜上所述,本題答案為A。73.有關電子認證服務,錯誤的是()。A、電子認證服務提供者可以暫停或者終止電子認證服務,但須在暫停或者終止服務后及時向國務院信息產業主管部門報告B、電子認證服務提供者不遵守認證業務規則、未妥善保存與認證相關的信息,或者有其他違法行為的,由國務院信息產業主管部責令限期改C、依照電子簽名法負責電子認證服務業監督管理工作的部門]的工作人員,不依法履行行政許可、監督管理職責的,依法給予行政處分D、偽造、冒用、盜用他人的電子簽名,構成犯罪的,依法追究刑事責任答案:A解析:本題考查電子認證服務的相關規定。根據《電子認證服務管理辦法》第十三條規定,電子認證服務提供者暫停或者終止電子認證服務的,應當及時向國務院信息產業主管部門報告。因此,選項A正確。選項B中的“責令限期改”應為“責令改正”,因此選項B錯誤。選項C中的“依照電子簽名法負責電子認證服務業監督管理工作的部門”應為“國務院信息產業主管部門”,因此選項C錯誤。選項D與電子認證服務無關,因此選項D錯誤。綜上所述,本題答案為A。74.能夠抵抗發送方否認的技術是()。A、數字簽名B、哈希函數C、消息加密D、消息摘要答案:A解析:本題考察的是網絡安全中的數字簽名技術。數字簽名是一種用于驗證數字信息完整性和真實性的技術,它可以防止發送方否認發送過的信息。數字簽名的實現過程是將原始數據通過哈希函數生成摘要,再使用發送方的私鑰對摘要進行加密,形成數字簽名。接收方收到信息后,使用發送方的公鑰對數字簽名進行解密,得到摘要,再通過哈希函數生成新的摘要,與解密得到的摘要進行比對,如果一致,則說明信息完整且真實。因此,選項A“數字簽名”是正確答案。選項B“哈希函數”是數字簽名的一部分,選項C“消息加密”只能保證信息的機密性,無法防止發送方否認,選項D“消息摘要”也只是數字簽名的一部分,無法完全防止發送方否認。75.有關Kerberos協議,下列說法錯誤的是A、支持單點登錄B、支持雙向的身份認證C、身份認證采用的是非對稱加密機制D、是一種非集中訪問控制方法答案:C解析:Kerberos協議是一種網絡認證協議,用于在計算機網絡上進行身份驗證。下列說法錯誤的是“身份認證采用的是非對稱加密機制”。實際上,Kerberos協議采用的是對稱加密機制,即客戶端和服務器之間共享一個密鑰,用于加密和解密通信過程中的數據。因此,選項C是錯誤的。其他選項都是正確的,即Kerberos協議支持單點登錄、支持雙向的身份認證,且是一種集中訪問控制方法。76.我國于1984年成立了全國信息技術安全標準化技術委員會,其縮寫為A、CITSSCB、CITSC、ITSECD、ITSSO答案:B解析:本題考查的是我國成立的全國信息技術安全標準化技術委員會的縮寫。根據題干中的信息,我們可以得出正確答案為B,即CITS。A選項CITSSC和D選項ITSSO都與題干中的信息不符,可以排除。C選項ITSEC雖然與信息技術安全有關,但并非我國成立的委員會的縮寫,也可以排除。因此,本題的正確答案為B。77.P2DR模型:是美國ISS公司提出的動態網絡安全體系的代表模型。在該模型的四個組成部分中,核心是()。A、策略B、防護C、檢測D、響應答案:A解析:[解析]P2DR模型包括四個主要部分:Policy(策略)、Protection(防護)、Detection(檢測)和Response(響應),在整體的安全策略的控制和指導下,在綜合運用防護工具(如防火墻、操作系統身份認證、加密等)的同時,利用檢測工具(如漏洞評估、入侵檢測等)了解和評估系統的安全狀態,通過適當的反應將系統調整到“最安全"和"風險最低”的狀態。防護、檢測和響應組成了一個完整的、動態的安全循環,在安全策略的指導下保證信息系統的安全。故選擇A選項。78.微軟的軟件安全開發生命周期模型中的最后一個階段是A、產品發布B、制定安全響應計劃C、最終安全評審D、安全響應執行答案:D解析:微軟的軟件安全開發生命周期模型包括以下五個階段:需求、設計、實現、驗證和發布。其中,最后一個階段是發布,但是題目中要求的是安全開發生命周期模型中的最后一個階段,因此排除選項A。制定安全響應計劃和最終安全評審是在整個開發過程中的重要環節,但不是最后一個階段,因此排除選項B和C。最后一個階段是安全響應執行,即在產品發布后,對可能出現的安全漏洞進行修復和響應。因此,答案為D。79.違反國家規定,對計算機信息系統功能進行刪除、修改、增加、干擾,造成計算機信息系統不能正常運行,后果嚴重的,處以()。A、2年以下有期徒刑或者拘役B、3年以下有期徒刑或者拘役C、5年以下有期徒刑或者拘役D、10年以下有期徒刑或者拘役答案:C解析:本題考查的是對計算機信息系統的破壞行為的處罰。根據《中華人民共和國刑法》第二百六十七條規定:“違反國家規定,對計算機信息系統功能進行刪除、修改、增加、干擾,造成計算機信息系統不能正常運行,后果嚴重的,處五年以下有期徒刑或者拘役。”因此,本題的正確答案為C。80.下列選項中,符合計算機使用道德規范的是A、不破壞別人的計算機系統資源B、制造傳播病毒程序但不傳播C、竊取別人的軟件資源D、破譯別人的口令或密碼答案:A解析:本題考查計算機使用道德規范。選項A符合計算機使用道德規范,因為不破壞別人的計算機系統資源是一種基本的道德規范,符合計算機使用的倫理要求。選項B、C、D都違反了計算機使用道德規范,制造傳播病毒程序、竊取別人的軟件資源、破譯別人的口令或密碼都是不道德的行為,會對他人的計算機系統造成損害。因此,本題的正確答案是A。81.《計算機信息系統安全保護等級劃分準則》將信息系統安全分為五個等級。下列選項中,不包括的是()。A、訪問驗證保護級B、系統審計保護級C、安全標記保護級D、協議保護級答案:D解析:本題考查的是《計算機信息系統安全保護等級劃分準則》中的五個安全保護級別。根據題目要求,我們需要找出不包括在其中的選項。A、B、C、D四個選項中,只有D選項是不在《計算機信息系統安全保護等級劃分準則》中的。因此,本題的答案是D。82.在Unix系統中,改變文件擁有權的命令是()。A、chownB、chmodC、hgrpD、who答案:B解析:本題考查Unix系統中改變文件擁有權的命令。選項Achown是改變文件所有者的命令;選項Bchmod是改變文件權限的命令;選項Cchgrp是改變文件所屬組的命令;選項Dwho是查看當前登錄用戶的命令。因此,本題的正確答案是B。83.在定義ISMS的范圍時,為了使ISMS定義得更加完整,組織機構無需重點考慮的實際情況是A、組織機構現有部門B、處所C、資產狀況D、發展規劃答案:D解析:本題考查的是在定義ISMS的范圍時,組織機構無需重點考慮的實際情況。根據ISO/IEC27001:2013標準的要求,ISMS的范圍應該明確確定,包括組織機構的所有部門、處所和資產狀況等。因此,選項A、B、C都是需要重點考慮的實際情況。而選項D“發展規劃”與ISMS的范圍定義無關,不會對ISMS的實施和運行產生影響,因此是組織機構無需重點考慮的實際情況。因此,答案為D。84.在建立信息安全管理框架時,確定管制目標和選擇管制措施所遵循的基本原則是A、費用不高于風險所造成的損失B、費用不低于風險所造成的損失C、費用與風險所造成的損失大致相同D、費用與風險所造成的損失必須相同答案:A解析:在建立信息安全管理框架時,確定管制目標和選擇管制措施所遵循的基本原則是費用不高于風險所造成的損失。這是因為信息安全管理框架的建立是為了降低風險,而費用是建立信息安全管理框架的成本,如果費用高于風險所造成的損失,那么建立信息安全管理框架就沒有意義了。因此,答案為A。85.下列拒絕服務攻擊中,不通過傳輸層實施的是()。A、PortConnectionFloodB、ScriptFloodC、SYN-FloodD、ACK-Flood答案:B解析:本題考查的是拒絕服務攻擊中的分類和實施方式。拒絕服務攻擊是指攻擊者通過某種方式,使得目標系統無法正常提供服務,從而達到癱瘓目標系統的目的。常見的拒絕服務攻擊包括:PortConnectionFlood、SYN-Flood、ACK-Flood、ScriptFlood等。A選項的PortConnectionFlood是指攻擊者通過向目標主機的某個端口不斷發起連接請求,使得目標主機的資源被耗盡,無法正常提供服務。這種攻擊是通過傳輸層的TCP協議實施的。B選項的ScriptFlood是指攻擊者通過向目標主機發送大量的腳本請求,使得目標主機的資源被耗盡,無法正常提供服務。這種攻擊不是通過傳輸層實施的,而是通過應用層的HTTP協議實施的。C選項的SYN-Flood是指攻擊者通過向目標主機發送大量的TCP連接請求中的SYN包,使得目標主機的資源被耗盡,無法正常提供服務。這種攻擊是通過傳輸層的TCP協議實施的。D選項的ACK-Flood是指攻擊者通過向目標主機發送大量的TCP連接請求中的ACK包,使得目標主機的資源被耗盡,無法正常提供服務。這種攻擊是通過傳輸層的TCP協議實施的。綜上所述,本題的正確答案是B。86.在定義ISMS的范圍時,為了使ISMS定義得更加完整,組織機構無需重點考慮的實際情況是A、組織機構現有部門B、處所C、資產狀況D、發展規劃答案:D解析:本題考查的是在定義ISMS的范圍時,組織機構無需重點考慮的實際情況。根據ISO/IEC27001:2013標準的要求,ISMS的范圍應該明確確定,包括組織機構的所有部門、處所、資產狀況等。因此,選項A、B、C都是需要重點考慮的實際情況。而選項D“發展規劃”與ISMS的范圍定義無關,不需要重點考慮,因此是本題的正確答案。綜上所述,本題的正確答案是D。87.采用rootkit技術的木馬屬于A、第三代B、第四代C、第五代D、第二代答案:B88.在Windows系統中,查看當前已經啟動的服務列表的命令是()。A、netB、netstartC、netstartserviceD、netstop答案:B解析:本題考查的是Windows系統中查看已啟動服務列表的命令。根據常識和經驗,我們可以知道,Windows系統中查看已啟動服務列表的命令應該是“netstart”,因此選項B為正確答案。選項A“net”是一個命令,但是它并不能直接查看已啟動服務列表,需要加上其他參數才能實現。選項C“netstartservice”中的“service”應該是指具體的服務名稱,而不是查看所有已啟動服務的命令。選項D“netstop”是停止服務的命令,與查看已啟動服務列表無關。綜上所述,選項B“netstart”是正確答案。89.《信息安全等級保護管理辦法》的五個安全保護等級中,描述為"會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害”的是A、二級B、三級C、五級D、四級答案:D解析:本題考查《信息安全等級保護管理辦法》中的五個安全保護等級。根據題干中的描述“會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害”,可以判斷該等級為最高等級,即五級。因此,選項C和A都不符合題意。選項B描述的是“會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成重大威脅”的三級,也不符合題意。選項D描述的是“會對社會秩序和公共利益造成較大損害,或者對國家安全造成較大威脅”的四級,符合題意。因此,答案為D。90.下列選項中,屬于信息系統的安全考核指標的是A、用戶類型B、訪問方法C、數據完整性D、計算能力答案:C解析:本題考查信息系統的安全考核指標。選項A和B屬于用戶權限和訪問控制方面的考核指標,選項D屬于系統性能方面的考核指標,都與信息系統的安全性無直接關系。而選項C的數據完整性是信息系統安全性的重要考核指標之一,因此選項C是正確答案。91.為了捕獲網絡接口收到的所有數據幀,網絡嗅探工具會將網絡接口設置為A、單包模式B、混雜模式C、監聽模式D、正常模式答案:B解析:網絡嗅探工具是一種用于捕獲網絡數據包的工具,它可以通過設置網絡接口的模式來實現捕獲所有數據幀的目的。在四個選項中,只有混雜模式(promiscuousmode)可以實現這個功能。混雜模式是指網絡接口將會接收到所有經過它的數據幀,而不僅僅是目標地址是自己的數據幀。因此,答案為B。其他選項的解釋如下:A.單包模式(singlepacketmode)是指網絡接口只會接收到一個數據包,而不是所有數據幀。C.監聽模式(listenmode)是指網絡接口只會接收到目標地址是自己的數據幀,而不是所有數據幀。D.正常模式(normalmode)是指網絡接口只會接收到目標地址是自己的數據幀,而且還會進行一些過濾和處理,只有符合條件的數據幀才會被接收。92.下列選項中,Windows操作系統提供的軟件漏洞利用防范技術,不包括()。A、safeSEHB、NOPC、SEHOPD、ASLR答案:B解析:本題考查的是Windows操作系統提供的軟件漏洞利用防范技術。選項中,A、C、D三個選項都是Windows操作系統提供的軟件漏洞利用防范技術,而B選項中的NOP并不是Windows操作系統提供的軟件漏洞利用防范技術,因此答案為B。A.safeSEH是一種防止緩沖區溢出攻擊的技術,它通過在程序中添加一些額外的代碼,來保護程序的異常處理機制,防止攻擊者利用異常處理機制來執行惡意代碼。B.NOP是一種匯編指令,用于在程序中插入一些無效的指令,以增加攻擊者利用緩沖區溢出漏洞執行惡意代碼的難度。C.SEHOP是一種防止緩沖區溢出攻擊的技術,它通過限制程序中異常處理機制的可用性,來防止攻擊者利用異常處理機制來執行惡意代碼。D.ASLR是一種防止攻擊者利用程序中的地址信息來執行惡意代碼的技術,它通過隨機化程序的內存地址,來增加攻擊者利用漏洞執行惡意代碼的難度。93.宣告科學的密碼學時代到來的文獻是A、nderson報告B、《保密系統的通信理論》C、《密碼編碼學新方向》D、《可信計算機系統評估準則》答案:B解析:本題考查的是密碼學的歷史和發展。選項A的Anderson報告是關于信息安全的綜述報告,雖然提到了密碼學,但并不是宣告密碼學時代到來的文獻;選項C的《密碼編碼學新方向》是一本密碼學的專業書籍,雖然對密碼學的發展有一定的貢獻,但也不是宣告密碼學時代到來的文獻;選項D的《可信計算機系統評估準則》是關于計算機安全的標準,與密碼學的發展關系不大。因此,正確答案為B,即《保密系統的通信理論》。該書由克勞德·香農于1949年發表,提出了信息論的基本概念和原理,為密碼學的發展奠定了基礎,被認為是宣告密碼學時代到來的文獻。94.下列選項中,被稱為半連接掃描的端口掃描技術是A、TCP全連接掃描B、TCPSYN掃描C、TCPFIN掃描D、ICMP掃描答案:B解析:本題考查端口掃描技術,選項中的TCP全連接掃描、TCPSYN掃描、TCPFIN掃描和ICMP掃描都是常見的端口掃描技術。TCP全連接掃描是指掃描器向目標主機發送完整的TCP連接請求,等待目標主機回復,如果回復是TCP連接確認,則表示該端口是開放的。這種掃描方式比較慢,容易被目標主機檢測到。TCPSYN掃描是指掃描器向目標主機發送一個TCPSYN包,如果目標主機回復一個TCPSYN/ACK包,則表示該端口是開放的。這種掃描方式比較快,而且不容易被目標主機檢測到,因此被稱為半連接掃描。TCPFIN掃描是指掃描器向目標主機發送一個TCPFIN包,如果目標主機回復一個TCPRST包,則表示該端口是關閉的。這種掃描方式比較慢,而且容易被目標主機檢測到。ICMP掃描是指掃描器向目標主機發送ICMPEchoRequest包,如果目標主機回復一個ICMPEchoReply包,則表示該主機是存活的。這種掃描方式不能直接確定端口是否開放,需要結合其他掃描技術使用。綜上所述,本題的正確答案是B,即TCPSYN掃描。95.下列關于SQL注入的說法中,錯誤的是A、在SQL注入攻擊中,入侵者通常將未授權的數據庫語句插入或注入有漏洞的SQL數據信道中B、為了避免SQL注入,在設計應用程序時,要完全使用參數化查詢來設計數據訪問功能C、入侵者通過SQL注入可以獲得敏感信息,但是無法控制服務器D、SQL注入攻擊可能會破壞硬盤數據,導致系統癱瘓答案:C解析:A選項正確,SQL注入攻擊的本質就是將未授權的數據庫語句插入或注入有漏洞的SQL數據信道中,從而達到攻

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論