全國計算機等級三級(信息安全技術(shù))核心備考題庫500題(附答案)_第1頁
全國計算機等級三級(信息安全技術(shù))核心備考題庫500題(附答案)_第2頁
全國計算機等級三級(信息安全技術(shù))核心備考題庫500題(附答案)_第3頁
全國計算機等級三級(信息安全技術(shù))核心備考題庫500題(附答案)_第4頁
全國計算機等級三級(信息安全技術(shù))核心備考題庫500題(附答案)_第5頁
已閱讀5頁,還剩157頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

PAGEPAGE1全國計算機等級三級(信息安全技術(shù))核心備考題庫500題(附答案)一、單選題1.利用Wireshark對IPSec協(xié)議協(xié)商的前10個數(shù)據(jù)包進行網(wǎng)絡(luò)嗅探,捕獲的數(shù)據(jù)包是A、ISAKMP協(xié)議數(shù)據(jù)包B、SSL協(xié)議數(shù)據(jù)包C、ESP協(xié)議數(shù)據(jù)包D、AH協(xié)議數(shù)據(jù)包答案:A2.下列關(guān)于守護進程的說法中,錯誤的是()。A、Unix/Linux系統(tǒng)大多數(shù)服務(wù)都是通過守護進程實現(xiàn)的B、守護進程常常在系統(tǒng)引導(dǎo)裝入時啟動,在系統(tǒng)關(guān)閉時終止C、守護進程不能完成系統(tǒng)任務(wù)D、如果想讓某個進程不因為用戶或終端或其它變化而受到影響,就必須把這個進程變成一個守護進程答案:C解析:[解析]在linux或者unix操作系統(tǒng)中在系統(tǒng)的引導(dǎo)的時候會開啟很多服務(wù),這些服務(wù)就叫做守護進程。為了增加靈活性,root可以選擇系統(tǒng)開啟的模式,這些模式叫做運行級別,每-種運行級別以一-定的方式配置系統(tǒng)。守護進程是脫離于終端并且在后臺運行的進程。守護進程脫離于終端是為了避免進程在執(zhí)行過程中的信息在任何終端上顯示并且進程也不會被任何終端所產(chǎn)生的終端信息所打斷。守護進程常常在系統(tǒng)引導(dǎo)裝入時啟動,在系統(tǒng)關(guān)閉時終止。Linux系統(tǒng)有很多守護進程,大多數(shù)服務(wù)都是通過守護進程實現(xiàn)的,同時,守護進程還能完成許多系統(tǒng)任務(wù),例如,作業(yè)規(guī)劃進程crond、打印進程|qd等,故選擇C選項。3.下列選項中,不能用于產(chǎn)生認證碼的是A、消息加密B、消息認證碼C、幀校驗序列D、哈希函數(shù)答案:C4.TCP頭部字段中有6個標志位,表示出現(xiàn)差錯釋放TCP連接后重新建立新連接的標志位是A、SYNB、ACKC、FIND、RST答案:D5.棧幀地址的分配動態(tài)變化時,下列技術(shù)中,可以使新的返回地址定位到shellcode起始地址的是()。A、HeapSprayB、slidecodeC、NOPD、jmpesp答案:D6.根據(jù)IDS檢測入侵行為的方式和原理的不同,IDS的檢測技術(shù)可以分為基于異常檢測和A、基于誤用檢測B、基于特征檢測C、于協(xié)議檢測D、基于統(tǒng)計檢測答案:A7.下列關(guān)于網(wǎng)絡(luò)漏洞掃描工具的描述中,錯誤的是()。A、網(wǎng)絡(luò)漏洞掃描工具可以掃描Linux操作系統(tǒng)的漏洞B、網(wǎng)絡(luò)漏洞掃描工具可以掃描Web服務(wù)器的漏洞C、網(wǎng)絡(luò)漏洞掃描工具可以掃描Cisco網(wǎng)絡(luò)設(shè)備的漏洞D、網(wǎng)絡(luò)漏洞掃描工具可以掃描微軟Word軟件的漏洞答案:D8.被稱為“中國首部真正意義上的信息化法律”的是()。A、電子簽名法B、保守國家秘密法C、全國人大常委會關(guān)于維護互聯(lián)網(wǎng)安全的決定D、全國人民代表大會常務(wù)委員會關(guān)于加強網(wǎng)絡(luò)信息保護的決定答案:A9.關(guān)于GB/T18336《信息技術(shù)安全性評估準則》的優(yōu)點,說法錯誤的是A、評估結(jié)果最終是一個客觀參考性的結(jié)果,是一個通過或者未通過的聲明,但對企業(yè)的實際指導(dǎo)意義很強B、通過參數(shù)化,解決了安全特性在不同產(chǎn)品與系統(tǒng)之間存在的差異C、不再強調(diào)功能的級別,而是強調(diào)保證的級別,注重非技術(shù)性因素的評價D、提倡安全工程的思想,通過信息安全產(chǎn)品的評價,確保產(chǎn)品的安全性答案:A10.信息系統(tǒng)的安全保護等級由兩個定級要素決定,它們是()。A、等級保護對象受到的破壞行為的惡劣程度;對客體造成侵害的程度B、等級保護對象受到破壞時所造成的社會影響;對客體造成侵害的程度C、等級保護對象受到破壞時所導(dǎo)致的經(jīng)濟損失;對客體造成侵害的程度D、等級保護對象受到破壞時所侵害的客體;對客體造成侵害的程度答案:D11.網(wǎng)站掛馬能成功實施的前提條件,不包括A、攻擊者成功入侵了網(wǎng)站服務(wù)器,具有了網(wǎng)站中網(wǎng)頁的修改權(quán)限B、用戶計算機的瀏覽器或相關(guān)軟件模塊存在可利用漏洞C、用戶計算機中沒有安裝殺毒軟件或主動防御軟件D、用戶訪問了掛馬的網(wǎng)站答案:C12.信息技術(shù)的消極影響,不包括A、信息泛濫B、信息隱藏C、信息污染D、信息犯罪答案:B13.下列攻擊手段中,不屬于誘騙式攻擊的是()。A、網(wǎng)站掛馬B、ARP欺騙C、網(wǎng)站釣魚D、社會工程答案:B14.下列描述正確的是A、堆是一個先進先出的數(shù)據(jù)結(jié)構(gòu),往低地址增長B、堆是一個先進后出的數(shù)據(jù)結(jié)構(gòu),往高地址增長C、棧是一個后進先出的數(shù)據(jù)結(jié)構(gòu),往低地址增長D、棧是一個后進后出的數(shù)據(jù)結(jié)構(gòu),往高地址增長答案:C15.機關(guān)、單位對所產(chǎn)生的國家秘密事項,應(yīng)當按照國家秘密及其密級的具體范圍的規(guī)定確定密級,同時確定A、保密期限和知悉范圍B、保密單位和知悉范圍C、保密期限和保密單位D、保密期限和保密條件答案:A16.屬于網(wǎng)絡(luò)層協(xié)議的是()A、OSPFB、UDPC、TelnetD、POP3答案:A17.()年,美國制定的數(shù)據(jù)加密標準(DES),為加密算法的標準化奠定了基礎(chǔ)A、1972B、1976C、1977D、1985答案:C18.AH協(xié)議具有的功能是()。A、加密B、數(shù)字簽名C、數(shù)據(jù)完整性鑒別D、協(xié)商相關(guān)安全參數(shù)答案:C解析:[解析]AH協(xié)議用以保證數(shù)據(jù)包的完整性和真實性,防止黑客階段數(shù)據(jù)包或向網(wǎng)絡(luò)中插入偽造的數(shù)據(jù)包。考慮到計算效率,AH沒有采用數(shù)字簽名而是采用了安全哈希算法來對數(shù)據(jù)包進行保護。故選擇C選項。19.下列選項中,不屬于Unix/Linux文件類型的是()。A、可執(zhí)行文件(exe)B、目錄C、SocketsD、正規(guī)文件答案:A20.在信息安全管理中的控制策略實現(xiàn)后,接下來要采取的措施不包括A、逐步消減安全控制方面的開支B、估計殘留風(fēng)險的準確性C、對控制效果進行監(jiān)控和衡量D、確定安全控制的有效性答案:A21.應(yīng)急計劃過程開發(fā)的第一階段是A、業(yè)務(wù)影響分析B、從屬計劃分類C、業(yè)務(wù)單元分析D、潛在損壞的評估答案:A22.下列關(guān)于對稱密碼的描述中,錯誤的是()。A、加解密處理速度快B、加解密使用的密鑰相同C、密鑰管理和分發(fā)簡單D、數(shù)字簽名困難答案:C解析:[解析]對稱加密系統(tǒng)通常非??焖?,卻易受攻擊,因為用于加密的密鑰必須與需要對消息進行解密的所有人一起共享,同一個密鑰既用于加密也用于解密所涉及的文本,A、B正確;數(shù)字簽名是非對稱密鑰加密技術(shù)與數(shù)字摘要技術(shù)的綜合應(yīng)用,在操作上會有一定的難度,故D正確。對稱加密最大的缺點在于其密鑰管理困難。故選擇C選項。23.有關(guān)數(shù)據(jù)庫安全,說法錯誤的是A、防火墻能對SQL注入漏洞進行有效防范B、通過視圖機制把要保密的數(shù)據(jù)對無權(quán)存取這些數(shù)據(jù)的用戶隱藏起來,從而自動地對數(shù)據(jù)提供一定程度的安全保護C、為了避免SQL注入,在設(shè)計應(yīng)用程序時,要完全使用參數(shù)化查詢來設(shè)計數(shù)據(jù)訪問功能D、未限制輸入的字符數(shù),未對輸入數(shù)據(jù)做潛在指令的檢查,都將增加SQL注入的風(fēng)險答案:A24.在數(shù)據(jù)庫內(nèi)部,有的內(nèi)置函數(shù)和過程存在嚴重的安全漏洞,比如緩沖區(qū)溢出漏洞。這些安全漏洞的一一個重要特征是A、容易被實施SQL注入攻擊B、每個安全漏洞只存在于相應(yīng)的某個具體版本C、內(nèi)部安全檢測對其無效D、隨時可能觸發(fā)答案:B25.信息安全的基本屬性,不包括A、完整性B、公開性C、不可否認性D、可用性答案:B26.下列屬于信息系統(tǒng)的安全考核指標的是A、訪問方法B、身份認證C、用戶所在網(wǎng)絡(luò)類型D、計算能力答案:B27.不屬于應(yīng)急計劃三元素的是A、基本風(fēng)險評估B、事件響應(yīng)C、災(zāi)難恢復(fù)D、業(yè)務(wù)持續(xù)性計劃答案:A28.下列關(guān)于信息與消息的說法中,錯誤的是A、消息是信息的外殼B、信息是消息的內(nèi)核C、消息是信息的籠統(tǒng)概念D、消息是信息的精確概念答案:D29.AES的整體結(jié)構(gòu)采用的是A、SP網(wǎng)絡(luò)B、Feistel網(wǎng)絡(luò)C、S盒D、MA運算器結(jié)構(gòu)答案:A30.整數(shù)溢出有三種原因。下列選項中,不屬于整數(shù)溢出原因的是()。A、符號問題B、條件未判斷C、運算溢出D、存儲溢出答案:B31.信息保障的指導(dǎo)性文件《信息保障技術(shù)框架》(InformationAssuranceTechnicalFramework,IATF),是由A、美國國家安全局(NSA)制定的B、英國國家安全局(NSA)制定的C、德國國家安全局(NSA)制定的D、俄羅斯國家安全局(NSA)制定的答案:A32.信息安全管理體系是一個系統(tǒng)化、程序化和文件化的管理體系,它所屬的范疇是A、風(fēng)險識別B、風(fēng)險評估C、風(fēng)險管理D、風(fēng)險控制答案:C33.TCP頭部格式中,表示出現(xiàn)差錯,必須釋放TCP連接重新建立新連接的標志位是A、SYNB、ACKC、RSTD、URG答案:C34.美國聯(lián)邦政府頒布數(shù)字簽名標準(Digital?Signature?Standard,DSS)的年份是A、1976B、1977C、1994D、2001答案:C35.在訪問控制管理時,由訪問控制依賴的四個原則轉(zhuǎn)換成的三個職責(zé),不包含()。A、用戶賬戶管理B、操作跟蹤C、訪問權(quán)利和許可權(quán)的管理D、責(zé)任衡量答案:D36.代碼混淆技術(shù)的實現(xiàn)手段,不包括A、詞法轉(zhuǎn)換B、控制流轉(zhuǎn)換C、數(shù)據(jù)轉(zhuǎn)換D、語義轉(zhuǎn)換答案:D37.數(shù)據(jù)加密標準DES(DataEncryptionStandard)制定的年份是A、1949B、1969C、1976D、1977答案:D38.IKE協(xié)議屬于混合型協(xié)議,由三個協(xié)議組成。下列協(xié)議中,不屬于IKE協(xié)議的是()。A、OakleyB、KerberosC、SKEMED、ISAKMP答案:B解析:[解析]IKE屬于--種混合型協(xié)議,由Internet安全關(guān)聯(lián)和密鑰管理協(xié)議(ISAKMP)和兩種密鑰交換協(xié)議OAKLEY與SKEME組成。Kerberos不屬于IKE協(xié)議,B選項錯誤。故選擇B選項。39.下列關(guān)于木馬反彈端口技術(shù)的描述中,錯誤的是()。A、反彈端口技術(shù)中,由木馬服務(wù)端程序主動連接木馬客戶端程序B、反彈端口技術(shù)中,木馬客戶端的IP地址必須是公網(wǎng)IP地址C、反彈端口技術(shù)中,由跳板計算機將變動后的IP地址主動通知木馬服務(wù)端程序D、反彈端口技術(shù)中,木馬的服務(wù)端程序可穿透所在內(nèi)網(wǎng)的包過濾防火墻答案:C40.Nmap支持的掃描功能是A、Web漏洞掃描B、軟件漏洞掃描C、網(wǎng)絡(luò)漏洞掃描D、端口掃描答案:D41.Unix系統(tǒng)最重要的網(wǎng)絡(luò)服務(wù)進程是()。A、inetdB、inetC、netdD、sysnet答案:A42.電子認證服務(wù)提供者由于違法行為被吊銷電子認證許可證書后,其直接負責(zé)的主管人員和其他直接責(zé)任人員多長時間內(nèi)不得從事電子認證服務(wù)()。A、7年B、10年C、17年D、20年答案:B解析:[解析]《中華人民共和國電子簽名法》第三十-條電子認證服務(wù)提供者不遵守認證業(yè)務(wù)規(guī)則、未綏善保存與認證相關(guān)的信息,或者有其他違法行為的,由國務(wù)院信息產(chǎn)業(yè)主管部門責(zé)令限期改正;逾期未改正的,吊銷電子認證許可證書,其直接負責(zé)的主管人員和其他直接責(zé)任人員十年內(nèi)不得從事電子認證服務(wù)。吊銷電子認證許可證書的,應(yīng)當予以公告并通知工商行政管理部門。故選擇B選項。43.不能對ARP欺騙攻擊起到防范和檢測作用的是A、IDSB、IP和MAC雙向靜態(tài)綁定C、PKID、ARP防火墻答案:C44.信息安全風(fēng)險管理主要包括A、風(fēng)險的消除、風(fēng)險的評估和風(fēng)險控制策略B、風(fēng)險的審核、風(fēng)險的評估和風(fēng)險控制策略C、風(fēng)險的產(chǎn)生、風(fēng)險的評估和風(fēng)險控制策略D、風(fēng)險的識別、風(fēng)險的評估和風(fēng)險控制策略答案:D45.發(fā)表于1949年的《保密系統(tǒng)的通信理論》把密碼學(xué)置于堅實的數(shù)學(xué)基礎(chǔ)之上,標志著密碼學(xué)形成一門學(xué)科。該論文的作者是A、ShannonB、DiffieC、HellmanD、Caesar答案:A解析:香農(nóng)46.有關(guān)公鑰存儲,說法錯誤的是A、需要對公鑰進行機密性保護B、需要對公鑰進行完整性保護以防止算改C、如果密鑰位于內(nèi)存中,則必須小心保護內(nèi)存空間不被用戶或進程檢查D、對私鑰的保護包括它們的所有副本答案:A47.信息安全的五個基本屬性包括:機密性、______、可用性、可控性和不可否認性A、安全性B、完整性C、不可見性D、隱蔽性答案:B48.微軟公司安全公告中,危險等級最高的漏洞等級是A、重要B、嚴重C、緊急D、警告答案:B49.事故響應(yīng)(IR)是為計劃、檢測和改正事故對信息資產(chǎn)的影響而采取的一系列行動,下列不屬于事故響應(yīng)階段的是()。A、計劃B、觀察C、反應(yīng)D、恢復(fù)答案:B50.RSA所依賴的數(shù)學(xué)難題是()。A、大整數(shù)因式分解B、離散對數(shù)問題C、SP網(wǎng)絡(luò)D、雙線性映射答案:A51.下列選項中,不屬于非對稱密鑰體制優(yōu)點的是A、可支持數(shù)字簽名服務(wù)B、加解密速度快,不需占用較多的資源C、通信方事先不需要通過保密信道交換密鑰D、可支持身份鑒別答案:B52.信息安全發(fā)展大致經(jīng)過了3個階段,不包括A、通信保密階段B、計算機安全階段C、信息安全保障階段D、互聯(lián)網(wǎng)安全階段答案:D53.GB/T?AAAA-AAAA是指A、信息安全技術(shù)、信息系統(tǒng)安全等級保護適用范圍B、信息安全技術(shù)、信息系統(tǒng)安全等級保護實施指南C、信息安全技術(shù)、信息系統(tǒng)安全等級保護通用標準D、信息安全技術(shù)、信息系統(tǒng)安全等級保護定級指南答案:D54.中央于____年9月頒布的《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強信息安全保障工作的意見》(中辦發(fā)27號文),標志著我國信息安全保障體系建設(shè)工作的開始A、2003B、1986C、1987D、1984答案:A55.《信息保障技術(shù)框架(IATF)》的核心要素,不包括A、人員B、技術(shù)C、操作D、設(shè)備答案:D56.下列選項中,沒必要進行電子簽名的文件是()。A、商品的電子LOGO信息文件B、交易雙方的轉(zhuǎn)賬信息文件C、涉及停止供水、供熱、供氣、供電等公用事業(yè)服務(wù)的信息文件D、下載數(shù)據(jù)的驗證信息文件答案:C解析:[解析]電子簽名是指數(shù)據(jù)電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認可其中內(nèi)容的數(shù)據(jù),是-種電子代碼,利用它,收件人便能在網(wǎng)上輕松驗證發(fā)件人的身份和簽名。它還能驗證出文件的原文在傳輸過程中有無變動。公用事業(yè)服務(wù)信息文件無需進行驗證,故選擇C選項。57.安全組織的職能包括(),A、負責(zé)與各級國家信息安全主管機關(guān)、技術(shù)保衛(wèi)機構(gòu)建立日常工作關(guān)系B、對計算機信息安全工作表現(xiàn)優(yōu)秀的人員給予表彰C、建立和健全本系統(tǒng)的系統(tǒng)安全操作規(guī)程、制度D、以上三條全包括答案:D58.網(wǎng)絡(luò)內(nèi)容監(jiān)控的主要方法是A、網(wǎng)絡(luò)輿情分析B、惡意代碼誘捕C、網(wǎng)絡(luò)監(jiān)測D、網(wǎng)絡(luò)數(shù)據(jù)包過濾答案:A59.由用戶選出或由系統(tǒng)分配給用戶的可在較長時間內(nèi)用戶所專用的秘密密鑰是A、用戶密鑰B、密鑰加密密鑰C、會話密鑰D、主機主密鑰答案:A60.下列選項中,不屬于數(shù)據(jù)庫安全模型的是A、自主型安全模型B、強制型安全模型C、基于過程的模型D、訪問控制矩陣答案:C61.屬于網(wǎng)絡(luò)中不良信息監(jiān)控方法的是A、網(wǎng)址過濾技術(shù)B、應(yīng)用層數(shù)據(jù)加密技術(shù)C、密鑰協(xié)商技術(shù)D、網(wǎng)絡(luò)數(shù)據(jù)包過濾技術(shù)答案:A62.BS7799是依據(jù)英國的工業(yè)、政府和商業(yè)共同需求而制定的一一個標準,它分為兩部分:第一部分為“信息安全管理事務(wù)準則”,第二部分為()。A、信息安全管理系統(tǒng)的規(guī)范B、信息安全管理系統(tǒng)的法律C、信息安全管理系統(tǒng)的技術(shù)D、信息安全管理系統(tǒng)的設(shè)備答案:A63.機構(gòu)想要提供電子認證服務(wù),下列選項中,屬于應(yīng)具備的必須條件的是A、經(jīng)營人員B、銷售場所C、具有符合國家安全標準的技術(shù)和設(shè)備D、具有地方密碼管理機構(gòu)同意使用密碼的證明文件答案:C64.信息技術(shù)的產(chǎn)生與發(fā)展大致經(jīng)歷的三個階段是A、電訊技術(shù)的發(fā)明、半導(dǎo)體技術(shù)的使用、計算機技術(shù)的發(fā)展B、電訊技術(shù)的發(fā)明、計算機技術(shù)的發(fā)展、個人計算機的使用C、電訊技術(shù)的發(fā)明、計算機技術(shù)的發(fā)展、互聯(lián)網(wǎng)的使用D、電訊技術(shù)的發(fā)明、計算機技術(shù)的發(fā)展、云計算的使用答案:C65.木馬的特點中不包括A、偽裝性B、感染性C、竊密性D、隱藏性答案:B66.下列關(guān)于軟件測試的描述中,錯誤的是()A、軟件靜態(tài)安全檢測技術(shù)可用于對軟件源代碼的檢測B、軟件動態(tài)安全檢測技術(shù)可用于對軟件可執(zhí)行代碼的檢測C、模型檢驗是一種軟件動態(tài)安全檢測技術(shù)D、模糊測試是一種軟件動態(tài)安全檢測技術(shù)答案:C67.TPCM是指A、可信平臺控制模塊B、可信計算控制模塊C、可信軟件密碼模塊D、可信存儲密碼模塊答案:A68.訪問控制依賴的原則,包括身份標識、責(zé)任衡量、授權(quán)和A、驗證B、跟蹤C、過濾D、評估答案:A69.有關(guān)電子簽名內(nèi)容,說法正確的是A、簽署后對數(shù)據(jù)電文內(nèi)容和形式的任何改動都能夠被發(fā)現(xiàn)B、任何電子簽名與手寫簽名或者蓋章具有同等法律效力C、當事人可以隨意選擇使用任何電子簽名D、電子簽名可由任何人或機構(gòu)提供認證答案:A70.下列描述中,正確的是A、信息系統(tǒng)安全保護等級級別取決于信息系統(tǒng)的規(guī)模B、信息系統(tǒng)安全保護等級級別取決于信息系統(tǒng)的價值C、信息系統(tǒng)安全保護等級級別取決于信息系統(tǒng)被破壞后產(chǎn)生的損害D、信息系統(tǒng)安全保護等級級別取決于信息系統(tǒng)的復(fù)雜程度答案:C71.在Windows系統(tǒng)中,表示可以穿越目錄并進入其子目錄的權(quán)限是A、Execute(X)B、LsC、WriteD、Script答案:A72.下列選項中,不屬于軟件安全開發(fā)技術(shù)的是()。A、安全設(shè)計B、安全發(fā)布C、安全測試D、建立安全威脅模型答案:B73.電子認證服務(wù)提供者被依法吊銷電子認證許可證書的,其業(yè)務(wù)承接事項的處理按照下列哪個機構(gòu)的規(guī)定執(zhí)行()。A、國務(wù)院信息產(chǎn)業(yè)主管部門B、公安部信息安全部門C、國家安全局D、所在轄區(qū)最高行政機關(guān)答案:A74.根據(jù)水印的加載位置,軟件水印可以分為A、代碼水印和數(shù)據(jù)水印B、靜態(tài)水印和動態(tài)水印C、源碼水印和可執(zhí)行程序水印D、圖像水印和音頻水印答案:A75.涉及國家安全和利益的事項,泄露后可能損害國家在政治、經(jīng)濟、國防、外交等領(lǐng)域的安全和利益的,應(yīng)當確定為A、國家秘密B、最高秘密C、核心秘密D、國家機密答案:A76.下列選項中,不屬于木馬特點的是A、隱藏性B、竊密性C、感染性D、偽裝性答案:C77.GB/T22239標準(《信息系統(tǒng)安全等級保護基本要求》)提出和規(guī)定了對不同安全保護等級信息系統(tǒng)的最低保護要求,稱為A、基本安全要求B、基本保護要求C、最高安全要求D、最高保護要求答案:A78.從事電子認證服務(wù),應(yīng)當向國務(wù)院信息產(chǎn)業(yè)主管部]提出申請,并提交符合法律的相關(guān)材料。主管部門應(yīng)當自接到申請起____日內(nèi)作出許可或者不予許可的決定。A、45B、35C、15D、55答案:A79.依據(jù)涉密信息系統(tǒng)分級保護管理規(guī)范和技術(shù)標準,涉密信息系統(tǒng)建設(shè)使用單位將保密級別分為三級。下列分級正確的是()。A、秘密、機密和要密B、機密、要密和絕密C、秘密、機密和絕密D、秘密、要密和絕密答案:C解析:[解析]涉密信息系統(tǒng)按照所處理信息的最高密級,由低到高分為秘密、機密、絕密三個等級。故選擇C選項。80.下列選項中,不屬于軟件安全保護技術(shù)的是()。A、注冊信息驗證技術(shù)B、軟件逆向分析技術(shù)C、代碼混淆技術(shù)D、軟件水印技術(shù)答案:B81.信息安全等級保護的基本技術(shù)要求從物理安全、網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全和幾個層面提出A、數(shù)據(jù)安全B、數(shù)據(jù)備份C、數(shù)據(jù)操作D、數(shù)據(jù)存儲答案:A82.安全測試往往需要從攻擊者的角度開展測試,安全測試技術(shù)不包括A、全面測試異常處理B、分析源代碼中函數(shù)的邏輯關(guān)系C、采用反匯編方式檢測敏感信息D、測試非正常的路徑及其路徑限制答案:B83.美國聯(lián)邦政府頒布高級加密標準(Advanced?Encryption?Standard,AES)的年份是A、2001B、1994C、1949D、1977答案:A84.下列信息中,不包含在數(shù)字證書中的是()。A、用戶身份標識B、用戶的公鑰C、用戶的私鑰D、CA的數(shù)字簽名答案:C85.機構(gòu)想要提供電子認證服務(wù),應(yīng)具備的必須條件包括A、電子證書開發(fā)人員B、專業(yè)營銷人員C、具有符合國家安全標準的技術(shù)和設(shè)備D、具有當?shù)孛艽a管理機構(gòu)同意使用密碼的證明文件答案:C86.下列選項中,不屬于代碼混淆技術(shù)的是A、詞法轉(zhuǎn)換B、控制流轉(zhuǎn)換C、數(shù)據(jù)轉(zhuǎn)換D、軟件水印答案:D87.下列關(guān)于信任屬性的說法中,錯誤的是()。A、信任具有二重性,既具有主觀性又具有客觀性B、信任具有對稱性,即若A信任B,則B信任AC、信任可度量,即信任的程度可劃分等級D、信任可傳遞,但不絕對,而且在傳播過程中有損失答案:B88.下列屬于信息系統(tǒng)的安全考核指標的是A、訪問方法B、身份認證C、用戶所在網(wǎng)絡(luò)類型D、計算能力答案:B89.下列關(guān)于SQL命令的說法中,正確的是()。A、刪除表的命令是DROPB、刪除記錄的命令是DESTROYC、建立視圖的命令是CREATETABLED、更新記錄的命令是REPLACE答案:A90.ChineseWall安全策略的基礎(chǔ)是A、客戶訪問的信息不會與目前他們可支配的信息產(chǎn)生沖突B、客戶可以訪問所有信息C、客戶可以訪問所有已經(jīng)選擇的信息D、客戶不可以訪問那些沒有選擇的信息答案:A91.根據(jù)《信息安全等級保護管理辦法》,如果對社會秩序、公共利益造成了嚴重損害,或?qū)野踩斐蓳p害,該破壞應(yīng)歸屬為安全保護等級的A、一級B、二級C、三級D、四級答案:C92.屬于非集中訪問控制方法的是A、訪問矩陣模型B、Bell-LaPudula模型C、Clark-Wilson模型D、ChineseWall模型答案:A93.下列技術(shù)中,不能有效防范網(wǎng)絡(luò)嗅探的是()。A、VPNB、SSLC、TELNETD、SSH答案:C94.在SQL語句中,修改表中數(shù)據(jù)的基本命令是()。A、ALTERB、UPDATEC、DELETED、INSERT答案:B95.根據(jù)《信息安全等級保護管理辦法》,信息系統(tǒng)受到破壞后,對國家安全造成特別嚴重損害的,屬于A、第三級B、第二級C、第四級D、第五級答案:D96.關(guān)于信息安全管理,說法錯誤的是A、安全認證是信息管理工作的目的B、風(fēng)險評估是信息安全管理工作的基礎(chǔ)C、風(fēng)險處置是信息安全管理工作的核心D、安全管理控制措施是風(fēng)險管理的具體手段答案:A97.SSL協(xié)議中握手協(xié)議的作用是A、完成加密算法的協(xié)商B、完成會話密鑰的協(xié)商C、完成通信雙方身份驗證D、完成傳輸格式的定義答案:D98.軟件漏洞產(chǎn)生的原因,不包括A、軟件設(shè)計開發(fā)運行階段的疏漏B、軟件技術(shù)和代碼規(guī)模的快速發(fā)展C、軟件安全測試技術(shù)的滯后D、軟件編譯過程中沒有采用/GS安全選項答案:D99.下列關(guān)于RADIUS協(xié)議的說法中,錯誤的是()。A、RADIUS是一個客戶端/服務(wù)器協(xié)議,它運行在應(yīng)用層,使用UDP協(xié)議B、RADIUS的審計獨立于身份驗證和授權(quán)服務(wù)C、RADIUS的審計服務(wù)使用一個獨立的UDP端口進行通訊D、RADIUS協(xié)議提供了完備的丟包處理及數(shù)據(jù)重傳機制答案:D100.信息技術(shù)的飛速發(fā)展,對人類社會產(chǎn)生了重要影響,其主流是積極的,但也客觀存在一些負面影響。下列選項不屬于信息技術(shù)消極影響的是A、信息爆炸B、信息污染C、信息犯罪D、信息泛濫答案:A101.下列關(guān)于弱口令掃描技術(shù)的描述中,正確的是A、弱口令掃描主要包括:基于端口掃描的掃描技術(shù)和基于窮舉攻擊的掃描技術(shù)B、弱口令掃描主要包括:基于字典攻擊的掃描技術(shù)和基于漏洞掃描的掃描技術(shù)C、弱口令掃描主要包括:基于端口掃描的掃描技術(shù)和基于漏洞掃描的掃描技術(shù)D、弱口令掃描主要包括:基于字典攻擊的掃描技術(shù)和基于窮舉攻擊的掃描技術(shù)答案:D102.下列關(guān)于弱口令掃描技術(shù)的描述中,正確的是A、弱口令掃描主要包括:基于端口掃描的掃描技術(shù)和基于窮舉攻擊的掃描技術(shù)B、弱口令掃描主要包括:基于字典攻擊的掃描技術(shù)和基于漏洞掃描的掃描技術(shù)C、弱口令掃描主要包括:基于端口掃描的掃描技術(shù)和基于漏洞掃描的掃描技術(shù)D、弱口令掃描主要包括:基于字典攻擊的掃描技術(shù)和基于窮舉攻擊的掃描技術(shù)答案:D103.范圍為-55的IP地址,屬于()。A、A類B、B類C、C類D、D類答案:B104.審核準備是體系審核工作的一個重要階段,準備階段工作做得越細致,現(xiàn)場審核就越深入。準備工作不包括A、編制審核計劃B、收集并審核有關(guān)文件C、通知受審核部門并約定審核時間D、確定不符合項并編寫不符合報告答案:D105.不能通過消息認證技術(shù)解決的攻擊是A、泄密B、內(nèi)容修改C、順序修改D、計時修改答案:A106.下列關(guān)于堆(heap)的描述中,正確的是()。A、堆是一個先進先出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從低地址向高地址增長B、堆是一個后進后出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從高地址向低地址增長C、堆是一個先進后出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從低地址向高地址增長D、堆是一個后進先出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從高地址向低地址增長答案:A107.下列關(guān)于自主訪問控制的說法中,錯誤的是()。A、任何訪問控制策略最終均可以被模型化為訪問矩陣形式B、訪問矩陣中的每列表示一個主體,每行則表示一個受保護的客體C、系統(tǒng)中訪問控制矩陣本身通常不被完整地存儲起來,因為矩陣中的許多元素常常為空D、自主訪問控制模型的實現(xiàn)機制就是通過訪問控制矩陣實施,而具體的實現(xiàn)辦法,則是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執(zhí)行什么操作答案:B108.軟件開發(fā)生命周期模型不包括A、瀑布模型B、螺旋模型C、循環(huán)模型D、快速原型模型答案:C109.下列關(guān)于線程的說法中,正確的是()。A、線程是程序運行的一個實例,是運行著的程序B、線程是為了節(jié)省資源而可以在同一個進程中共享資源的一個執(zhí)行單位C、線程是用于組織資源的最小單位,線程將相關(guān)的資源組織在一起,這些資源包括:內(nèi)存地址空間、程序、數(shù)據(jù)等D、線程是在計算機上運行的-組指令及指令參數(shù)的集合,指令按照既定的邏輯控制計算機運行答案:B110.針對80端口傳輸?shù)臄?shù)據(jù),專用的Web防火墻比普通的網(wǎng)絡(luò)防火墻增加了A、對應(yīng)用層的過濾B、對網(wǎng)絡(luò)層的過濾C、對傳輸層的過濾D、對鏈路層的過濾答案:A111.UDPFlood攻擊是A、利用拒絕服務(wù)型漏洞發(fā)起的攻擊B、在應(yīng)用層發(fā)起的攻擊C、耗盡目標主機網(wǎng)絡(luò)帶寬的攻擊D、在傳輸層保持長時間連接的攻擊答案:C112.屬于分組密碼算法的是A、SM4B、SM3C、SM2D、SM5答案:A113.下列關(guān)于集中式訪問控制的描述中,錯誤的是()。A、RADIUS協(xié)議本身存在一些缺陷,包括基于UDP的傳輸、簡單的丟包機制、沒有關(guān)于重傳的規(guī)定和集中式審計服務(wù)等B、TACACS+使用傳輸控制協(xié)議TCP,而RADIUS使用用戶數(shù)據(jù)報協(xié)議UDPC、如果進行簡單的用戶名/密碼認證,且用戶只需要一個接受或拒絕即可獲得訪問,TACACS+是最適合的協(xié)議D、Diameter協(xié)議是RADIUS協(xié)議的升級版本,是最適合未來移動通信系統(tǒng)的AAA協(xié)議答案:C114.內(nèi)存空間中用于存放動態(tài)數(shù)據(jù)的區(qū)域被稱為A、堆B、棧C、棧幀D、緩沖區(qū)答案:A115.Kerberos協(xié)議設(shè)計的核心是A、在用戶的驗證過程中引入一個可信的第三方,即Kerberos驗證服務(wù)器B、用戶必須向每個要訪問的服務(wù)器或服務(wù)提供憑證C、結(jié)合單點登錄技術(shù)以減少用戶在不同服務(wù)器中的認證過程D、簡化網(wǎng)絡(luò)的驗證過程答案:A116.使用Is命令查看UNIX文件權(quán)限顯示的結(jié)果為"drW-",說明擁有者對該文件A、可讀可寫B(tài)、只讀不寫C、只寫不讀D、不讀不寫答案:A117.能提供電子郵件數(shù)字簽名和數(shù)據(jù)加密功能的協(xié)議是A、S/MIMEB、SMTPC、POP3D、SSH答案:A118.下列有關(guān)視圖的說法中,錯誤的是()。A、視圖是從一個或幾個基本表或幾個視圖導(dǎo)出來的表B、視圖和表都是關(guān)系,都存儲數(shù)據(jù)C、視圖和表都是關(guān)系,使用SQL訪問它們的方式一樣D、視圖機制與授權(quán)機制結(jié)合起來,可以增加數(shù)據(jù)的保密性答案:B解析:[解析]視圖是原始數(shù)據(jù)庫數(shù)據(jù)的一種變換,是查看表中數(shù)據(jù)的另外--種方式??梢詫⒁晥D看成是--個移動的窗口,通過它可以看到感興趣的數(shù)據(jù)。視圖是從一個或多個實際表中獲得的,這些表的數(shù)據(jù)存放在數(shù)據(jù)庫中。那些用于產(chǎn)生視圖的表叫做該視圖的基表。-個視圖也可以從另一個視圖中產(chǎn)生。視圖的定義存在數(shù)據(jù)庫中,與此定義相關(guān)的數(shù)據(jù)并沒有再存一份于數(shù)據(jù)庫中,通過視圖看到的數(shù)據(jù)存放在基表中,而不是存放在視圖中,視圖不存儲數(shù)據(jù),故B選項說法不正確。數(shù)據(jù)庫授權(quán)命令可以使每個用戶對數(shù)據(jù)庫的檢索限制到特定的數(shù)據(jù)庫對象上,但不能授權(quán)到數(shù)據(jù)庫特定行和特定的列上。故選擇B選項。119.下列關(guān)于信息安全的地位和作用的闡述中,錯誤的是()。A、信息安全是網(wǎng)絡(luò)時代國家生存和民族振興的根本保障B、信息安全是信息社會健康發(fā)展和信息革命成功的關(guān)鍵因素C、信息安全是網(wǎng)絡(luò)時代人類生存和文明發(fā)展的基本條件D、信息安全無法影響人們的工作和生活答案:D120.微軟的軟件安全開發(fā)生命周期模型中的最后一個階段是A、產(chǎn)品發(fā)布B、制定安全響應(yīng)計劃C、最終安全評審D、安全響應(yīng)執(zhí)行答案:D121.用來做攻擊誘捕的有真實操作系統(tǒng)的虛擬機系統(tǒng),可以收集到豐富的主機響應(yīng)信息的是A、高交互蜜罐B、低交互蜜罐C、主機行為監(jiān)視模塊D、蜜網(wǎng)答案:A122.下列關(guān)于基于USBKey身份認證的描述中,錯誤的是()。A、采用軟硬件相結(jié)合、一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾B、USBKey內(nèi)置單片機或智能卡芯片,可以存儲用戶的密鑰或數(shù)字證書C、基于USBKey的身份認證的認證模式只有挑戰(zhàn)/應(yīng)答模式D、USBKey作為數(shù)字證書的存儲介質(zhì),可以保證私鑰不被復(fù)制答案:C123.對傳送的會話或文件密鑰進行加密時采用的密鑰A、密鑰加密密鑰B、基本密鑰C、會話密鑰D、初始密鑰答案:A124.下列選項中,不屬于哈希函數(shù)應(yīng)用的是()。A、消息認證B、數(shù)據(jù)加密C、數(shù)字簽名D、口令保護答案:B125.下列選項中,不屬于信息系統(tǒng)的安全風(fēng)險隱患來源的是A、在系統(tǒng)設(shè)計和開發(fā)過程中產(chǎn)生的錯誤和遺漏B、互聯(lián)網(wǎng)絡(luò)中的漏洞會被熟悉協(xié)議的人利用C、系統(tǒng)內(nèi)部和外部的攻擊者非法入侵和破壞系統(tǒng)D、用戶頻繁進行網(wǎng)絡(luò)瀏覽答案:D126.屬于《計算機信息系統(tǒng)安全保護等級劃分準則》安全考核指標的是A、密碼認證B、登陸訪問控制C、數(shù)據(jù)一致性D、審計答案:D127.有關(guān)密碼分組鏈模式(即CBC),說法錯誤的是A、在一些非加密場景下是不能應(yīng)用的,比如報文鑒別與認證B、每一分組的加密都依賴于所有前面的分組C、其缺點之一是要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍D、明文要與前面的密文進行異或運算然后被加密,從而形成密文鏈答案:A128.下列選項中,不屬于分布式訪問控制方法的是()。A、SSOB、KerberosC、SESAMED、RADIUS答案:D129.將查詢結(jié)果中的重復(fù)元組去掉的SQL子句是A、DISTINCTB、ONLYC、EXCEPTD、GRANT答案:A130.有關(guān)盲攻擊,說法錯誤的是A、使用網(wǎng)絡(luò)嗅探工具可捕獲目標主機的TCP數(shù)據(jù)包B、無法獲得目標主機的初始序列號C、攻擊者和目標主機不在同一個網(wǎng)絡(luò)D、盲攻擊相對非盲攻擊難度較大答案:A131.有關(guān)商用密碼管理政策的說法,正確的是A、商用密碼產(chǎn)品可由個人公司任意生產(chǎn)使用B、商用密碼的科研任務(wù)由國家密碼管理機構(gòu)指定的單位承擔(dān)C、外國駐華外交代表機構(gòu),在中國使用含有密碼技術(shù)的設(shè)備時,必須報經(jīng)國家密碼機構(gòu)批準D、商用密碼產(chǎn)品的用戶可以轉(zhuǎn)讓其使用的商用密碼產(chǎn)品答案:B132.下列關(guān)于GRANT語句的說法中,錯誤的是()。A、發(fā)出該GRANT語句的只能是DBA或者數(shù)據(jù)庫對象創(chuàng)建者,不能是其它任何用戶B、接受權(quán)限的用戶可以是一個或多個具體用戶,也可以是PUBLIC,即全體用戶C、如果指定了WITHGRANTOPTION子句,則獲得某種權(quán)限的用戶還可以把這種權(quán)限再授予其它的用戶D、如果沒有指定WITHGRANTOPTION子句,則獲得某種權(quán)限的用戶只能使用該權(quán)限,不能傳播該權(quán)限答案:A133.有關(guān)UNIX/Linux系統(tǒng)安全,說法錯誤的是A、users命令用來管理和維護系統(tǒng)的用戶信息B、UNIX系統(tǒng)使用了可插入認證模塊PAM進行認證登錄C、不要隨意把rootshell留在終端上D、除非必要,避免以超級用戶登錄答案:A134.在Windows系統(tǒng)中,可以通過修改日志文件訪問權(quán)限防止日志信息被清空,但采用的文件系統(tǒng)格式必須是A、FATB、FAT32C、NTFSD、DOS答案:C135.端口掃描時,隱蔽性最高的掃描方法是()。A、TCP全連接B、TCPSYN掃描C、TCPFIN掃描D、TCP半連接掃描答案:C136.P2DR模型是美國ISS公司提出的動態(tài)網(wǎng)絡(luò)安全體系的代表模型,可用數(shù)學(xué)公式表達為Pt>Dt+Rt,其中Pt表示A、系統(tǒng)恢復(fù)時間B、系統(tǒng)響應(yīng)時間C、系統(tǒng)防護時間D、系統(tǒng)調(diào)整時間答案:C137.下列網(wǎng)絡(luò)地址中,不屬于私有IP地址的是()。A、B、C、D、答案:B解析:[解析]私有IP地址范圍:A:~55即/8B:~55即/12C:~55即/16故選擇B選項。138.TCP三次握手過程中,第--次握手數(shù)據(jù)包控制位中的標志位狀態(tài)為()。A、SYN=0,ACK=0B、SYN=0,ACK=1C、SYN=1,ACK=0D、SYN=1,ACK=1答案:C139.采用rootkit技術(shù)的木馬屬于A、第二代木馬B、第三代木馬C、第四代木馬D、第五代木馬答案:D140.下列技術(shù)中,不屬于誘騙式攻擊的是A、網(wǎng)站掛馬B、釣魚網(wǎng)站C、社會工程D、注入攻擊答案:D141.ScriptFlood攻擊屬于()。A、應(yīng)用層協(xié)議攻擊B、網(wǎng)絡(luò)層協(xié)議攻擊C、傳輸層協(xié)議攻擊D、鏈路層協(xié)議攻擊答案:A142.信息安全管理體系(ISMS)建立的基礎(chǔ)是A、安全風(fēng)險預(yù)防B、安全風(fēng)險規(guī)避C、安全風(fēng)險評估D、安全風(fēng)險控制答案:C143.有關(guān)文件系統(tǒng)管理,下列說法錯誤的是A、文件是存儲在外存上具有標識名的一組相關(guān)字符流或記錄的集合B、文件系統(tǒng)安全是UNIX/Linux系統(tǒng)安全的核心C、用戶數(shù)據(jù)的集合是文件,目錄也是文件D、文件系統(tǒng)在安裝操作系統(tǒng)之后才會創(chuàng)建答案:D144.定義ISMS的范圍,就是在___內(nèi)選定架構(gòu)ISMS的范圍A、組織機構(gòu)B、行政機構(gòu)C、安全機構(gòu)D、評估機構(gòu)答案:A145.下列關(guān)于防火墻的描述中,錯誤的是()。A、不能防范內(nèi)網(wǎng)之間的惡意攻擊B、不能防范針對面向連接協(xié)議的攻擊C、不能防范病毒和內(nèi)部驅(qū)動的木馬D、不能防備針對防火墻開放端口的攻擊答案:B146.不屬于逆向分析輔助工具的是A、OllybgB、WinDBGC、IDAproD、Wireshark答案:D147.信息保障的指導(dǎo)性文件《信息保障技術(shù)框架》(InformationAssuranceTechnicalFramework,IATF),是由A、美國國家安全局(NSA)制定的B、英國國家安全局(NSA)制定的C、德國國家安全局(NSA)制定的ODD、俄羅斯國家安全局(NSA)制定的答案:A148.不能防范網(wǎng)絡(luò)嗅探的協(xié)議是A、ESPB、SSLC、SSHD、AH答案:D149.訪問控制所保護的客體屬性,不包括()。A、糾正性B、可用性C、完整性D、機密性答案:A150.有關(guān)HeapSpray技術(shù),說法錯誤的是A、HeapSpray技術(shù)通過使用類NOP指令來進行覆蓋B、HeapSpray攻擊會導(dǎo)致被攻擊進程的內(nèi)存占用非常小C、HeapSpray-般配合堆棧溢出攻擊,不能保證成功D、在Windows系統(tǒng)中開啟DEP功能,是一種防范HeapSpray的方法答案:B151.應(yīng)當根據(jù)情況變化及時變更國家秘密的密級、知悉范圍和A、保密期限B、保密措施C、保密條件D、保密手段答案:A152.信息安全技術(shù)包括A、核心基礎(chǔ)安全技術(shù)B、安全基礎(chǔ)設(shè)施技術(shù)C、應(yīng)用安全技術(shù)D、以上都對答案:D153.提出軟件安全開發(fā)生命周期SDL模型的公司是()。A、微軟B、惠普C、IBMD、思科答案:A解析:[解析]安全開發(fā)周期,即SecurityDevelopmentLifecycle(SDL),是微軟提出的從安全角度指導(dǎo)軟件開發(fā)過程的管理模式。微軟于2004年將SDL引入其內(nèi)部軟件開發(fā)流程中,目的是減少其軟件中的漏洞的數(shù)量和降低其嚴重級別。故選擇A選項。154.下列關(guān)于IPS系統(tǒng)的描述中,錯誤的是A、實現(xiàn)對傳輸內(nèi)容的深度檢測和安全防護B、控制臺以串聯(lián)方式部署在網(wǎng)絡(luò)中以實現(xiàn)網(wǎng)絡(luò)數(shù)據(jù)的攔截C、對網(wǎng)絡(luò)流量監(jiān)測的同時進行過濾D、攔截黑客攻擊、蠕蟲、網(wǎng)絡(luò)病毒等惡意流量答案:B155.將查詢結(jié)果中的重復(fù)元組去掉的SQL子句是A、DISTINCTB、ONLYC、EXCEPTD、GRANT答案:A156.嚴格按照各階段進行開發(fā),只有在前一個階段的評審?fù)ㄟ^后才能夠進入到下一一個階段,這種軟件開發(fā)生命周期模型是()。A、瀑布模型B、螺旋模型C、迭代模型D、快速原型模型答案:A157.ISO13335標準給出的IT安全六個方面的定義中,包含A、保密性、一致性、可用性B、保密性、安全性、可用性C、審計性、服務(wù)完整性、高性能D、審計性、認證性、可靠性答案:D158.“信息安全管理措施”詳細介紹了A、基本的安全策略和重要的管理過程B、基本的風(fēng)險識別和重要的管理過程C、基本的安全評估和重要的管理過程D、基本的管理措施和重要的管理過程答案:D159.基于軟件技術(shù)的安全保護方法不包括A、軟件加殼B、加密狗C、反調(diào)試反跟蹤技術(shù)D、數(shù)字水印答案:B160.美國聯(lián)邦政府頒布數(shù)字簽名標準(DigitalSignatureStandard,DSS)的年份是A、1976B、1977C、1994D、2001答案:C161.TCB是指A、可信密碼基B、可信計算基C、可信軟件棧D、可信存儲根答案:B162.下列關(guān)于信息安全技術(shù)的分類中,密碼技術(shù)屬于A、核心基礎(chǔ)安全技術(shù)B、安全基礎(chǔ)設(shè)施技術(shù)C、應(yīng)用安全技術(shù)D、支撐安全技術(shù)答案:A163.安全組織機構(gòu)中的“三結(jié)合”指的是A、領(lǐng)導(dǎo)、保衛(wèi)和計算機技術(shù)人員相結(jié)合B、領(lǐng)導(dǎo)、保衛(wèi)和系統(tǒng)維護人員相結(jié)合C、領(lǐng)導(dǎo)、保衛(wèi)和系統(tǒng)測試人員相結(jié)合D、領(lǐng)導(dǎo)、保衛(wèi)和系統(tǒng)開發(fā)人員相結(jié)合答案:A164.屬于保密性模型的是A、Bell-Lapudula模型B、Biba模型C、Clark-Wilson模型D、ChineseWall模型答案:A165.下列數(shù)據(jù)庫術(shù)語中,不能保證數(shù)據(jù)完整性的是()。A、約束B、規(guī)則C、默認值D、視圖答案:D166.下列不屬于主流捆綁技術(shù)的是A、多文件捆綁B、資源融合捆綁C、網(wǎng)站掛馬捆綁D、漏洞利用捆綁答案:C167.數(shù)字簽名的簽名過程使用的是簽名者的A、公鑰B、私鑰C、對稱密鑰D、初始向量答案:B168.下列選項中,綜合漏洞掃描不包含的功能是()。A、弱口令掃描B、SQL注入掃描C、病毒掃描D、漏洞掃描答案:B169.""屬于A、A類IP地址B、B類|P地址C、C類IP地址D、D類IP地址答案:C170.信息安全管理措施中,訪問控制的實現(xiàn)分類,不包括A、完整性訪問控制B、行政性訪問控制C、邏輯/技術(shù)性訪問控制D、物理性訪問控制答案:A171.下列關(guān)于結(jié)構(gòu)化查詢語言基本命令的說法中,錯誤的是()。A、創(chuàng)建基本表的基本命令是CREATEB、插入數(shù)據(jù)的基本命令是INSERTC、修改基本表的基本命令是ALERTD、刪除基本表的基本命令是DELETE答案:D172.PKlI的核心是A、數(shù)字證書B、CAC、RAD、CRL答案:A173.下列選項中,不屬于數(shù)據(jù)庫安全檢測的是A、端口掃描B、滲透測試C、內(nèi)部安全檢測D、入侵檢測答案:D174.在軟件開發(fā)的設(shè)計階段,應(yīng)用的安全設(shè)計原則不包括A、最小權(quán)限原則B、開放設(shè)計原則C、全面防御原則D、權(quán)限關(guān)聯(lián)原則答案:D175.用做攻擊誘捕的有真實操作系統(tǒng)的虛擬機系統(tǒng),可以收集到豐富的主機響應(yīng)信息的是A、高交互蜜罐B、低交互蜜罐C、主機行為監(jiān)視模塊D、蜜網(wǎng)答案:A176.不屬于網(wǎng)絡(luò)中不良信息監(jiān)控方法的是A、網(wǎng)址過濾技術(shù)B、網(wǎng)頁內(nèi)容過濾技術(shù)C、幀過濾技術(shù)D、圖像內(nèi)容過濾技術(shù)答案:C177.下列關(guān)于國家秘密的處理方法的說法中,正確的是()。A、在互聯(lián)網(wǎng)及其它公共信息網(wǎng)絡(luò)中傳遞經(jīng)加密處理的國家秘密B、在未采取保密措施的有線和無線通信中傳遞經(jīng)加密處理的國家秘密C、在專用VPN中傳遞國家秘密D、在私人交往和通信中涉及國家秘密答案:C178.防火墻能夠防范的攻擊的是A、病毒和內(nèi)部驅(qū)動的木馬B、內(nèi)網(wǎng)之間的惡意攻擊C、對內(nèi)網(wǎng)的漏洞掃描攻擊D、對于防火墻開放端口的攻擊答案:C179.密碼學(xué)的英文是A、CiphertextB、PlaintextC、cryptosystemD、Cryptography答案:D180.下列選項中,屬于UAF(use-after-free)漏洞的是()。A、寫污點值到污點地址漏洞B、格式化字符串漏洞C、內(nèi)存地址對象破壞性調(diào)用的漏洞D、數(shù)組越界漏洞答案:C181.有關(guān)Kerberos協(xié)議,下列說法錯誤的是A、支持單點登錄B、支持雙向的身份認證C、身份認證采用的是非對稱加密機制D、是一種非集中訪問控制方法答案:C182.沒有采用Feistel網(wǎng)絡(luò)的密碼算法是A、DESB、TwofishC、RC5D、AES答案:D183.下列不屬于分布式訪問控制方法的是A、單點登錄B、Kerberost協(xié)議C、SESAMED、Diameter答案:D184.Ping命令利用的是A、ICMP協(xié)議B、TCP協(xié)議C、UDP協(xié)議D、SNMP協(xié)議答案:A185.在進行棧溢出漏洞利用時,不屬于漏洞利用數(shù)據(jù)項的是()。A、NOPB、隨機填充數(shù)據(jù)C、新返回地址D、exploit答案:D186.下列關(guān)于訪問控制模型的說法中,錯誤的是()。A、由于強制訪問控制通過分級的安全標簽實現(xiàn)了信息的單向流通,因此它一直被軍方采用B、BLP安全模型利用“不下讀/不上寫”的原則來保證數(shù)據(jù)的保密性C、BLP模型不允許低安全等級的用戶讀高敏感度的信息,也不允許高敏感度的信息寫入低敏感度區(qū)域,禁止信息從高級別流向低級別D、BLP模型存在不保護信息的完整性和可用性,不涉及訪問控制等缺點,因此Biba模型作為BLP模型的補充而提出答案:B187.不屬于身份認證手段的是A、動態(tài)短信密碼認證B、用戶名和密碼認證C、消息認證D、指紋認證答案:C188.OSI/RM參考模型定義了7個層次,從下到上依次是A、物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸層、會話層、表示層和應(yīng)用層B、物理層、數(shù)據(jù)鏈路層、傳輸層、網(wǎng)絡(luò)層、會話層、表示層和應(yīng)用層C、物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、會話層、傳輸層、表示層和應(yīng)用層D、物理層、數(shù)據(jù)鏈路層、傳輸層、會話層、網(wǎng)絡(luò)層、表示層和應(yīng)用層答案:A189.可以替換inetd功能的是A、xinetdB、inetdxC、initD、inetx答案:A190.因為IKE建立在ISAKMP框架上,IKE協(xié)商安全參數(shù)要經(jīng)過A、一個階段B、二個階段C、三個階段D、四個階段答案:B191.基本安全要求中基本技術(shù)要求從五個方面提出。下列選項中,不包含在這五個方面的是()。A、物理安全B、路由安全C、數(shù)據(jù)安全D、網(wǎng)絡(luò)安全答案:B解析:[解析]基本安全要求中基本技術(shù)要求從五個方面提出:物理安全、網(wǎng)絡(luò)安全、主機安全、應(yīng)用安全、數(shù)據(jù)安全及備份恢復(fù);路由安全不是基本安全要求中基本技術(shù)。故選擇B選項。192.在基本安全管理措施中,訪問控制依賴的原則不包括A、身份標識B、共享C、授權(quán)D、責(zé)任衡量答案:B193.國家秘密的密級分為A、隱私、秘密、絕密三級B、秘密、機密、絕密三級C、公民、機構(gòu)、國家三級D、隱私、機密、絕密三級答案:B194.限制內(nèi)存堆棧區(qū)的代碼為不可執(zhí)行狀態(tài)的技術(shù)是A、DEPB、ASLRC、SEHOPD、GsStackProtection答案:A195.在定義ISMS的范圍時,為了使ISMS定義得更加完整,組織機構(gòu)無需重點考慮的實際情況是A、組織機構(gòu)現(xiàn)有部門B、處所C、資產(chǎn)狀況D、發(fā)展規(guī)劃答案:D196.《信息系統(tǒng)安全保護等級劃分準則》提出的定級四要素不包括A、信息系統(tǒng)所屬類型B、用戶類型C、業(yè)務(wù)自動化處理程度D、信息系統(tǒng)服務(wù)范圍答案:B197.下列不屬于引導(dǎo)程序的是()。A、GrubB、MS-DOSC、LiloD、Spfdisk答案:B198.下列選項中,不能進行端口掃描的軟件是A、NmapB、SuperScanC、NessusD、Wireshark答案:D199.端口掃描時,采用慢速掃描技術(shù)的原因是()。A、慢速掃描可以提高掃描的準確性B、慢速掃描可以隱藏端口掃描行為C、針對延遲較大的網(wǎng)絡(luò),慢速掃描可以通過較長的等待時間確保收到響應(yīng)的數(shù)據(jù)包D、掃描的IP地址較多時,慢速掃描可以確保收到的響應(yīng)數(shù)據(jù)包不發(fā)生錯亂答案:B200.Linux進程間通信時使用的特殊文件是A、SocketsB、正規(guī)文件C、鏈接D、目錄答案:A201.將系統(tǒng)關(guān)鍵地址隨機化,從而使攻擊者無法獲得需要跳轉(zhuǎn)的精確地址的技術(shù)是A、DEPB、ASLRC、SEHOPD、GSStackProtection答案:B202.下列說法中,錯誤的是A、RARP協(xié)議是進行地址轉(zhuǎn)換的協(xié)議B、RARP協(xié)議的作用就是通過自身的IP獲得對應(yīng)的MAC地址C、MAC地址可以作為一臺主機或網(wǎng)絡(luò)設(shè)備的唯一網(wǎng)絡(luò)標識D、源主機和目標主機的MAC地址保存在鏈路層數(shù)據(jù)幀的幀頭中答案:B203.實施強制訪問控制的依據(jù)是A、訪問控制矩陣B、安全標簽C、訪問能力表D、訪問控制表答案:B204.下列選項中,用戶認證的請求通過加密信道進行傳輸?shù)氖?)。A、POSTB、HTTPC、GETD、HTTPS答案:D解析:[解析]HTTPS是以安全為目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎(chǔ)是SSL,因此加密的詳細內(nèi)容就需要SSL。它是一個URIscheme,句法類同http體系。用于安全的HTTP數(shù)據(jù)傳輸。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默認端口及-個加密/身份驗證層(在HTTP與TCP之間)。這個系統(tǒng)的最初研發(fā)由網(wǎng)景公司進行,提供了身份驗證與加密通訊方法,因此用戶認證的請求通過加密信道進行傳輸,現(xiàn)在它被廣泛用于萬維網(wǎng)上安全敏感的通訊。故選擇D選項。205.審查數(shù)據(jù)電文作為證據(jù)的真實性時,需要考慮的因素是?A、數(shù)據(jù)提供者的可靠性B、保持內(nèi)容機密性方法的可靠性C、用以鑒別發(fā)件人方法的可靠性D、電文加密方法的可靠性答案:C206.信息安全的目標是()。A、通過權(quán)威安全機構(gòu)的評測B、無明顯風(fēng)險存在C、將殘留風(fēng)險保護在機構(gòu)可以隨時控制的范圍內(nèi)D、將殘留風(fēng)險降低為0答案:C207.違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計算機系統(tǒng),處有期徒刑A、5年以下B、4年以下C、3年以下D、2年以下答案:C208.驗證所收到的消息確實來自真正的發(fā)送方,并且未被篡改的過程是A、消息認證B、哈希函數(shù)C、身份認證D、消息摘要答案:A209.不可以通過事務(wù)處理回退的語句是()。A、INSERTB、UPDATEC、DROPD、DELETE答案:C210.IATF將信息系統(tǒng)的信息保障技術(shù)層面劃分為四個技術(shù)框架焦點域。下列選項中,不包含在該四個焦點域中的是()。A、本地計算環(huán)境B、資產(chǎn)C、域邊界D、支撐性基礎(chǔ)設(shè)施答案:B211.惡意程序?qū)τ嬎銠C感染后的破壞功能,不包括A、誘騙下載B、竊取用戶密碼賬號等隱私信息C、實現(xiàn)遠程控制D、修改瀏覽器配置答案:A212.下列軟件中,不能進行漏洞掃描的是A、NmapB、X-ScanC、NessusD、360安全衛(wèi)士答案:A213.在保護環(huán)結(jié)構(gòu)中,操作系統(tǒng)內(nèi)核處于A、0環(huán)B、1環(huán)C、2環(huán)D、3環(huán)答案:A214.《信息安全等級保護管理辦法》的五個安全保護等級中,描述為"會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害”的是A、二級B、三級C、五級D、四級答案:D215.CBC是指A、電子密碼本模式B、密碼分組鏈模式C、輸出反饋模式D、密碼反饋模式答案:B216.下列軟件中,只能用于端口掃描的是()。A、NessusB、MetasploitC、NmapD、X-Scan答案:C217.靜態(tài)安全檢測技術(shù),不包括()A、詞法分析B、數(shù)據(jù)流分析C、污點傳播D、模糊測試答案:D218.DAC是指A、自主訪問控制B、強制訪問控制C、基于角色的訪問控制D、完整性訪問控制答案:A219.香農(nóng)在年發(fā)表的論文《保密系統(tǒng)的通信理論》,用信息論的觀點對保密問題進行了全面論述,它是信息安全發(fā)展的重要里程碑A、1949B、1965C、1969D、1978答案:A220.為了風(fēng)險管理的需要,一本方針手冊還是必要的。手冊一般包括的內(nèi)容有A、信息安全方針的闡述B、控制目標與控制方式描述C、程序或其引用D、以上全包括答案:D221.香農(nóng)的論文《保密系統(tǒng)的通信理論》用信息論的觀點對保密問題進行了論述,是信息安全發(fā)展的里程碑,這篇論文發(fā)表在()。A、1949年B、1965年C、1976年D、1977年答案:A222.信息安全風(fēng)險評估的三E種方法是()。A、生命周期風(fēng)險評估、細節(jié)風(fēng)險評估、兩者相結(jié)合B、應(yīng)用風(fēng)險評估、網(wǎng)絡(luò)風(fēng)險評估、兩者相結(jié)合C、硬件風(fēng)險評估、軟件風(fēng)險評估、兩者相結(jié)合D、基本風(fēng)險評估、詳細風(fēng)險評估、兩者相結(jié)合答案:D223.下列關(guān)于自主訪問控制的說法中,錯誤的是()。A、由于分布式系統(tǒng)中很難確定給定客體的潛在主體集,在現(xiàn)代操作系統(tǒng)中訪問能力表也得到廣泛應(yīng)用B、基于矩陣的列的訪問控制信息表示的是訪問能力表,即每個客體附加一個它可以訪問的主體的明細表C、自主訪問控制模型的實現(xiàn)機制是通過訪問控制矩陣實施的,而具體的實現(xiàn)辦法則是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執(zhí)行什么操作D、系統(tǒng)中的訪問控制矩陣本身通常不被完整地存儲,因為矩陣中的許多元素常常為空答案:B224.在ISMA架構(gòu)的具體實施中,下列關(guān)于安全事件記錄的描述錯誤的是A、安全事件的記錄是信息資產(chǎn)B、安全事件的記錄要進行密級標記C、電子媒體的記錄應(yīng)進行備份D、安全事件的記錄保存不受任何約束答案:D225.用于驗證消息完整性的是()。A、消息摘要B、數(shù)字簽名C、身份認證D、以上都不是答案:A226.信息安全發(fā)展經(jīng)歷的階段,不包括A、通信保密階段B、計算機安全階段C、網(wǎng)絡(luò)安全階段D、信息安全保障階段答案:C227.香農(nóng)在年發(fā)表的論文《保密系統(tǒng)的通信理論》,用信息論的觀點對保密問題進行了全面的論述,它是信息安全發(fā)展的重要里程碑A、1949B、1965C、1969D、1976答案:A228.下列攻擊中,消息認證不能預(yù)防的是()。A、偽裝B、內(nèi)容修改C、計時修改D、發(fā)送方否認答案:D解析:[解析]消息認證是指通過對消息或者消息有關(guān)的信息進行加密或簽名變換進行的認證,目的是為了防止傳輸和存儲的消息被有意無意的篡改,包括消息內(nèi)容認證(即消息完整性認證)、消息的源和宿認證(即身份認證)、及消息的序號和操作時間認證等,但是發(fā)送方否認將無法保證。故選擇D選項。229.在對一一個計算機硬件資產(chǎn)的跟蹤識別管理中,不能有效地識別該資產(chǎn)的屬性是A、資產(chǎn)編號B、MAC地址C、產(chǎn)品序列號D、軟件版本號答案:D230.下列選項中,符合計算機使用道德規(guī)范的是A、不破壞別人的計算機系統(tǒng)資源B、制造傳播病毒程序但不傳播C、竊取別人的軟件資源D、破譯別人的口令或密碼答案:A231.在Linux/UNIX系統(tǒng)中,用戶命令的可執(zhí)行文件通常存放在A、/binB、/devC、/etcD、/lib答案:A232.能提供源主機應(yīng)用程序和目標主機應(yīng)用程序之間數(shù)據(jù)端到端傳輸服務(wù)的TCP/IP層次是A、物理和鏈路層B、網(wǎng)絡(luò)層C、傳輸層D、應(yīng)用層答案:C233.電子簽名認證證書應(yīng)當載明的內(nèi)容,不包括A、證書持有人的公民身份證件信息B、證書序列號C、證書有效期D、證書持有人的電子簽名驗證數(shù)據(jù)答案:A234.下列協(xié)議中,狀態(tài)檢測防火墻技術(shù)能夠?qū)ζ鋭討B(tài)連接狀態(tài)進行有效檢測和防護的是()。A、TCPB、UDPC、ICMPD、FTP答案:A解析:[解析]狀態(tài)檢測防火墻在處理無連接狀態(tài)的UDP、ICMP等協(xié)議時,無法提供動態(tài)的鏈接狀態(tài)檢查,而且當處理FTP存在建立兩個TCP連接的協(xié)議時,針對FTP協(xié)議的被動模式,要在連接狀態(tài)表中允許相關(guān)聯(lián)的兩個連接。而在FTP的標準模式下,F(xiàn)TP客戶端在內(nèi)網(wǎng),服務(wù)器端在外網(wǎng),由于FTP的數(shù)據(jù)連接是從外網(wǎng)服務(wù)器到內(nèi)網(wǎng)客戶端的一個變化的端口,因此狀態(tài)防火墻需要打開整個端口范圍才能允許第二個連接通過,在連接量非常大的網(wǎng)絡(luò),這樣會造成網(wǎng)絡(luò)的遲滯現(xiàn)象。狀態(tài)防火墻可以通過檢查TCP的標識位獲得斷開連接的信息,從而動態(tài)的將改連接從狀態(tài)表中刪除。故選擇A選項。235.“震蕩波”病毒進行擴散和傳播所利用的漏洞是()。A、操作系統(tǒng)服務(wù)程序漏洞B、文件處理軟件漏洞C、瀏覽器軟件漏洞D、ActiveX控件漏洞答案:A236.Kerberos協(xié)議設(shè)計的核心是A、在用戶的驗證過程中引入一個可信的第三方,即Kerberos驗證服務(wù)器B、用戶必須向每個要訪問的服務(wù)器或服務(wù)提供憑證C、結(jié)合單點登錄技術(shù)以增加用戶在不同服務(wù)器中的認證過程D、增加網(wǎng)絡(luò)的驗證過程答案:A237.不屬于軟件安全開發(fā)技術(shù)范疇的是A、建立安全威脅模型B、安全設(shè)計C、安全測試D、風(fēng)險評估答案:D238.在強制訪問控制模型中,屬于混合策略模型的是()。A、Bell-Lapudula模型B、Biba模型C、Clark-Wilson模型D、ChineseWall模型答案:D239.下列關(guān)于保護環(huán)機制的說法中,錯誤的是A、保護環(huán)對工作在環(huán)內(nèi)的進程能夠訪問什么、能夠執(zhí)行什么命令提出了嚴格的界線和定義B、環(huán)號越低,賦予運行在該環(huán)內(nèi)的進程的權(quán)限就越小C、內(nèi)環(huán)中執(zhí)行的進程往往處于內(nèi)核模式,在外環(huán)中工作的進程則處于用戶模式D、保護環(huán)在主體和客體之間提供了一個中間層,當一個主體試圖訪問-個客體時,可以用它來進行訪問控制答案:B240.限定一個用戶對一個客體目標訪問的安全屬性集合是A、訪問控制矩陣B、訪問能力表C、訪問控制表D、訪問控制標簽列表答案:D241.有關(guān)數(shù)據(jù)庫安全,說法錯誤的是A、一個大學(xué)管理員在工作中只需要能夠更改學(xué)生的聯(lián)系信息,不過他可能會利用過高的數(shù)據(jù)庫更新權(quán)限來更改分數(shù),這種威脅是合法的特權(quán)濫用B、SQL注入攻擊可以不受限制地訪問整個數(shù)據(jù)庫,也可以達到控制服務(wù)器的目的C、攻擊者可以利用數(shù)據(jù)庫平臺軟件的漏洞將普通用戶的權(quán)限轉(zhuǎn)換為管理員權(quán)限D(zhuǎn)、薄弱的身份驗證方案可以使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫用戶的身份答案:A242.下列關(guān)于可靠電子簽名的描述中,正確的是()。A、簽署時電子簽名制作數(shù)據(jù)僅由電子簽名人控制B、簽署時電子簽名制作數(shù)據(jù)可由交易雙方控制C、作為電子簽名的加密密鑰不可以更換D、簽署后對電子簽名的任何改動不能夠被發(fā)現(xiàn)答案:A解析:[解析]可靠電子簽名可以滿足電子締約身份認定、信息保密、內(nèi)容完整和行為不可抵賴的要求,并其備便捷、低廉、快速、有效的事后取證優(yōu)勢。可靠電子簽名與手寫簽名或者蓋章具有同等的法律效力,是網(wǎng)上交易成功的保證。故簽名制作數(shù)據(jù)只能由電子簽名人控制,不可抵賴。故選擇A選項。243.ISO13335標準首次給出了關(guān)于IT安全的六個方面含義,包括:保密性、完整性、可用性、審計性、認證性和A、可靠性B、安全性C、不可逆性D、不可否認性答案:A244.有關(guān)密碼分組鏈模式,說法錯誤的是A、在一些非加密場景下是不能應(yīng)用的,比如報文鑒別與認證B、使用IV后,完全相同的明文被加密成不同的密文,可抵抗分組重放攻擊C、CBC的一個缺點是要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍D、明文要與前面的密文進行異或運算然后被加密,從而形成密文鏈答案:A245.下列選項中,不屬于Windows系統(tǒng)進程管理工具的是()。A、任務(wù)管理器B、本地安全策略C、Msinfo32D、DOS命令行答案:B246.攻擊者利用棧溢出發(fā)起攻擊時,向存在漏洞的軟件程序輸入的數(shù)據(jù),一般不包括()。A、隨機填充數(shù)據(jù)B、NOP填充字段C、HeapD、新的返回地址答案:C247.試圖防止漏洞被利用的風(fēng)險控制策略,是()。A、避免B、轉(zhuǎn)移C、緩解D、加密答案:A248.通過分析代碼中輸入數(shù)據(jù)對程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導(dǎo)致的程序執(zhí)行異常,被稱為A、符號執(zhí)行B、數(shù)據(jù)流分析C、模型檢驗D、污點傳播分析技術(shù)答案:D249.ISO13335標準給出的IT安全六個方面的定義,包含A、機密性、一致性、可用性B、機密性、安全性、可用性C、審計性、服務(wù)性、高性能D、機密性、完整性、可靠性答案:D250.不能將CPU模式從用戶模式轉(zhuǎn)到內(nèi)核模式的方法是A、中斷B、異常C、顯示執(zhí)行自陷指令D、系統(tǒng)調(diào)用答案:D251.風(fēng)險管理的第一一個任務(wù)是()。A、風(fēng)險挖掘B、風(fēng)險識別C、風(fēng)險制約D、風(fēng)險控制答案:B252.屬于哈希函數(shù)特點的是A、單向性B、擴充性C、可逆性D、低靈敏性答案:A253.有關(guān)商用密碼產(chǎn)品的描述,正確的是A、商用密碼產(chǎn)品可由國家密碼管理機構(gòu)許可的單位銷售B、商用密碼產(chǎn)品可由任何個人或單位生產(chǎn)C、商用密碼產(chǎn)品可由用戶任意指定的產(chǎn)品檢測機構(gòu)檢測D、商用密碼產(chǎn)品可由任何單位或個人銷售答案:A254.下列方法中,不能用于身份認證的是()。A、靜態(tài)密碼B、動態(tài)口令C、USBKEY認證D、AC證書答案:D255.在WindowsNT里,口令字密文保存在A、SAM文件B、PWD文件C、SYSKEY文件D、DOS文件答案:A256.下列關(guān)于訪問控制中主體和客體概念的說法中,正確的是A、主體是一個主動的實體,它提供對客體中的對象或數(shù)據(jù)的訪問要求B、主體只能是訪問信息的程序、進程C、客體是含有被訪問信息的主動實體D、一個對象或數(shù)據(jù)只能是主體,或者只能是客體答案:A257.人為的網(wǎng)絡(luò)攻擊是信息安全問題產(chǎn)生的A、內(nèi)因B、外因C、既是內(nèi)因,也是外因D、既不是內(nèi)因,也不是外因答案:B258.下列關(guān)于堆和棧的描述中,正確的是A、堆在內(nèi)存中的增長方向是從低地址向高地址增長B、堆在內(nèi)存中的增長方向是從高地址向低地址增長C、棧在內(nèi)存中的增長方向是從低地址向高地址增長D、棧是一個先進先出的數(shù)據(jù)結(jié)構(gòu)答案:A259.有關(guān)UNIX/Linux系統(tǒng)安全,說法錯誤的是A、通常情況下,建議使用超級用戶登錄,以擁有更多權(quán)限B、UNIX/Linux系統(tǒng)有很多守護進程,大多數(shù)服務(wù)都是通過守護進程實現(xiàn)的C、文件系統(tǒng)安全是UNIX/Linux系統(tǒng)安全的核心D、Inetd是UNIX最重要的網(wǎng)絡(luò)服務(wù)進程,是監(jiān)視一些網(wǎng)絡(luò)請求的守護進程答案:A260.下列關(guān)于事務(wù)處理的說法中,錯誤的是()。A、事務(wù)處理是一種機制,用來管理必須成批執(zhí)行的SQL操作,以保證數(shù)據(jù)庫不包含不完整的操作結(jié)果B、利用事務(wù)處理,可以保證一組操作不會中途停止,它們或者作為整體執(zhí)行或者完全不執(zhí)行C、不能回退SELECT語句,因此事務(wù)處理中不能使用該語句D、在發(fā)出MIT或ROLLBACK語句之前,該事務(wù)將一直保持有效答案:C解析:[解析]由于事務(wù)是由幾個任務(wù)組成的,因此如果一個事務(wù)作為一個整體是成功的,則事務(wù)中的每個任務(wù)都必須成功。如果事務(wù)中有-部分失敗,則整個事務(wù)失敗。一個事務(wù)的任何更新要在系統(tǒng)上完全完成,如果由于某種原因出錯,事務(wù)不能完成它的全部任務(wù),系統(tǒng)將返回到事務(wù)開始前的狀態(tài)。MIT語句用于告訴DBMS,事務(wù)處理中的語句被成功執(zhí)行完成了。被成功執(zhí)行完成后,數(shù)據(jù)庫內(nèi)容將是完整的。而ROLLBACK語句則是用于告訴DBMS,事務(wù)處理中的語句不能被成功執(zhí)行。不能回退SELECT語句,因此該語句在事務(wù)中必然成功執(zhí)行。故選擇C選項。261.有關(guān)UNIX\Linux系統(tǒng)安全,說法錯誤的是A、UNIX\Linux系統(tǒng)有很多守護進程,大多數(shù)服務(wù)都是通過守護進程實現(xiàn)的B、UNIX\Linux超級用戶賬戶只有一個C、在UNIX\Linux中,服務(wù)是通過inetd進程或啟動腳本來啟動D、除非必要,避免以超級用戶登錄答案:B262.國家信息安全漏洞共享平臺的英文縮寫是()。A、CVEB、BugTraqC、EDBD、CNVD答案:D263.信息安全管理體系是一個系統(tǒng)化、程序化和文件化的管理體系,它所屬的范疇是A、風(fēng)險識別B、風(fēng)險評估C、風(fēng)險管理D、風(fēng)險控制答案:C264.在信息安全管理措施中,事故響應(yīng)的四個階段分別為計劃、檢測、反應(yīng)和A、緩解B、恢復(fù)C、處置D、記錄答案:B265.下列關(guān)于守護進程的說法中,錯誤的是()。A、守護進程是脫離于終端并且在后臺運行的進程B、當控制終端被關(guān)閉時,包括守護進程在內(nèi)的所有進程都會自動關(guān)閉C、守護進程常常在系統(tǒng)引導(dǎo)裝入時啟動,在系統(tǒng)關(guān)閉時終止D、Unix/Linux系統(tǒng)有很多守護進程,大多數(shù)服務(wù)都是通過守護進程實現(xiàn)答案:B266.美國第一個用于軍事目的的計算機網(wǎng)絡(luò)ARPAnet出現(xiàn)在A、20世紀60年代末B、20世紀70年代末C、20世紀80年代末D、20世紀90年代末答案:A267.TCP全連接掃描是A、TCPSYN掃描B、TCPFIN掃描C、TCPACK掃描D、TCP三次握手掃描答案:D268.TCP的端口號范圍是A、0-65535B、0-10240C、0-25500D、0-49958答案:A269.使用Caesar密碼,k取值為4,對明文"passwordisroot"加密得到的密文是()。A、tewwasvhmwvssxB、tewwasvimwvssyC、tewwasvimwvsshD、tewwasyumwvssy答案:A270.可以顯示本地計算機硬件、系統(tǒng)組件和軟件環(huán)境的完整視圖的,由Windows提供的查看系統(tǒng)信息的工具是A、Msinfo32B、任務(wù)管理器C、DOS命令行D、服務(wù)控制管理器答案:A271.在Linux/UNIX系統(tǒng)中,配置文件通常存放在A、/bootB、/devC、/etcD、)/lib答案:C272.下列關(guān)于信息安全管理基本管理要求所涉及的五個層面的描述中,正確的是()。A、安全管理制度、安全管理機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)運維管理B、安全審核制度、安全評估機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)安全管理C、安全審核制度、安全評估機構(gòu)、人員安全培訓(xùn)、系統(tǒng)建設(shè)管理和系統(tǒng)運維管理D、安全管理制度、安全管理機構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理和系統(tǒng)安全管理答案:A273.下列關(guān)于棧(stack)的描述中,正確的是()。A、棧是一個先進先出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從低地址向高地址增長B、棧是一個后進后出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從高地址向低地址增長C、棧是一個先進后出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從低地址向高地址增長D、棧是一個后進先出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從高地址向低地址增長答案:D274.Internet上提供的一種查找相關(guān)域名、IP地址、E-mail信箱、聯(lián)系電話等信息的服務(wù)是A、whoisB、telnetC、routeD、DNS答案:A275.MD5算法的消息摘要長度為A、128B、256C、512D、1024答案:A276.計算機可以在多項式時間復(fù)雜度內(nèi)解決的問題稱為A、P問題B、NP問題C、NPC問題D、Q問題答案:A277.下列文件中,與等級保護工作不相關(guān)的是?A、《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強信息安全保障工作的意見》B、《關(guān)于信息安全等級保護工作的實施意見》C、《信息安全等級保護管理辦法》D、《電子簽名法》答案:D278.不能防范網(wǎng)絡(luò)嗅探工具對數(shù)據(jù)包進行嗅探的協(xié)議是A、VPNB、SSLC、SSHD、TELNET答案:D279.有關(guān)守護進程,說法錯誤的是A、守護進程不能完成系統(tǒng)任務(wù)B、守護進程常常在系統(tǒng)引導(dǎo)裝入時啟動,在系統(tǒng)關(guān)閉時終止C、守護進程是脫離于終端并且在后臺運行的進程D、如果想讓某個進程不因為用戶或終端或其它變化而受到影響,那么就必須把這個進程變成一個守護進程答案:A280.下列選項中,信息安全管理體系(ISMS)體現(xiàn)的思想是()。A、預(yù)防控制為主B、預(yù)防為主C、控制為主D、治理為主答案:A281.中央于年9月頒布的《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強信息安全保障工作的意見》(中辦發(fā)27號文件),標志著我國信息安全保障體系建設(shè)工作的開始A、2003B、2001C、1999D、2005答案:A282.信息安全的5個基本屬性,是指①機密性,②可控制性,③不可見性,④可用性,⑤完整性,⑥不可更改性,⑦不可否認性A、①②④⑤⑥B、②③⑤⑥⑦C、②③④⑤⑦D、①②④⑤⑦答案:D283.下列關(guān)于CPU模式和保護環(huán)的說法中,錯誤的是()。A、在內(nèi)環(huán)中執(zhí)行的進程比在外環(huán)中執(zhí)行的進程有更高的權(quán)限,這是因為內(nèi)環(huán)只允許最可信的組件和進程在其中執(zhí)行B、內(nèi)環(huán)中執(zhí)行的進程往往處于特權(quán)或內(nèi)核模式,在外環(huán)中工作的進程則處于用戶模式C、環(huán)號越高,賦予運行在該環(huán)內(nèi)的進程的權(quán)限就越大D、現(xiàn)在的許多操作系統(tǒng)并不經(jīng)常使用第二保護環(huán),有的甚至根本不用答案:C284.《信息安全等級保護管理辦法》的五個安全保護等級中,描述為“會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害”的是A、二級B、三級C、五級D、四級答案:D285.限制內(nèi)存堆棧區(qū)的代碼為不可執(zhí)行狀態(tài)的技術(shù)是A、DEPB、ASLRC、SEHOPD、GSStackProtection答案:A286.有關(guān)數(shù)據(jù)庫安全,下列說法錯誤的是A、CREATEUSER命令中如果沒有指定創(chuàng)建的新用戶的權(quán)限,默認該用戶擁有CONNECT權(quán)限B、為一組具有相同權(quán)限的用戶創(chuàng)建一個角色,使用角色來管理數(shù)據(jù)庫權(quán)限可以簡化授權(quán)的過程C、視圖機制的安全保護功能太不精細,往往不能達到應(yīng)用系統(tǒng)的要求,其主要功能在于提供了數(shù)據(jù)庫的邏輯獨立性D、防火墻能對SQL注入漏洞進行有效防范答案:D287.六個國家在1996年聯(lián)合提出了信息技術(shù)安全評價的通用標準(CC),其中不包括()。A、中國B、加拿大C、英國D、荷蘭答案:A288.下列選項中,不屬于數(shù)據(jù)庫軟件執(zhí)行的完整性服務(wù)的是()。A、語義完整性B、參照完整性C、實體完整性D、關(guān)系完整性答案:D289.下列選項中,屬于RADIUS協(xié)議優(yōu)點的是A、基于UDP的傳輸B、簡單的丟包機制C、沒有關(guān)于重傳的規(guī)定D、簡單明確,可擴充答案:D290.在Windows系統(tǒng)中,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論