2024年計算機三級《信息安全技術(shù)》考前必刷必練題庫500題(含真題、必會題)_第1頁
2024年計算機三級《信息安全技術(shù)》考前必刷必練題庫500題(含真題、必會題)_第2頁
2024年計算機三級《信息安全技術(shù)》考前必刷必練題庫500題(含真題、必會題)_第3頁
2024年計算機三級《信息安全技術(shù)》考前必刷必練題庫500題(含真題、必會題)_第4頁
2024年計算機三級《信息安全技術(shù)》考前必刷必練題庫500題(含真題、必會題)_第5頁
已閱讀5頁,還剩270頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

PAGEPAGE12024年計算機三級《信息安全技術(shù)》考前必刷必練題庫500題(含真題、必會題)一、單選題1.根據(jù)水印的加載位置,軟件水印可以分為A、代碼水印和數(shù)據(jù)水印B、靜態(tài)水印和動態(tài)水印C、源碼水印和可執(zhí)行程序水印D、圖像水印和音頻水印答案:A解析:本題考察的是軟件水印的分類。根據(jù)水印的加載位置,軟件水印可以分為代碼水印和數(shù)據(jù)水印。代碼水印是指將水印嵌入到軟件的源代碼中,而數(shù)據(jù)水印則是將水印嵌入到軟件的數(shù)據(jù)文件中。因此,選項A是正確的。選項B中的靜態(tài)水印和動態(tài)水印是指根據(jù)水印的特點進行分類的,與水印的加載位置無關(guān)。選項C中的源碼水印和可執(zhí)行程序水印也是指根據(jù)水印的嵌入位置進行分類的,但與本題所考察的分類不符。選項D中的圖像水印和音頻水印則是指其他領(lǐng)域的水印分類,與軟件水印無關(guān)。因此,本題的正確答案是A。2.限制內(nèi)存堆棧區(qū)的代碼為不可執(zhí)行狀態(tài)的技術(shù)是A、DEPB、ASLRC、SEHOPD、GsStackProtection答案:A解析:本題考察的是限制內(nèi)存堆棧區(qū)的代碼為不可執(zhí)行狀態(tài)的技術(shù)。選項中,只有DEP(DataExecutionPrevention)是與此相關(guān)的技術(shù),因此答案為A。ASLR(AddressSpaceLayoutRandomization)是一種隨機化內(nèi)存地址的技術(shù),可以增加攻擊者猜測內(nèi)存地址的難度,但與限制內(nèi)存堆棧區(qū)的代碼為不可執(zhí)行狀態(tài)的技術(shù)無關(guān)。SEHOP(StructuredExceptionHandlingOverwriteProtection)是一種保護機制,用于防止攻擊者利用結(jié)構(gòu)化異常處理(SEH)機制進行緩沖區(qū)溢出攻擊,也與本題無關(guān)。GsStackProtection是一種編譯器選項,用于在程序中插入代碼,檢測棧緩沖區(qū)溢出,也與本題無關(guān)。因此,本題的正確答案為A。3.下列屬于信息系統(tǒng)的安全考核指標的是A、訪問方法B、身份認證C、用戶所在網(wǎng)絡(luò)類型D、計算能力答案:B解析:本題考查信息系統(tǒng)的安全考核指標。選項A訪問方法、選項C用戶所在網(wǎng)絡(luò)類型、選項D計算能力都不是信息系統(tǒng)的安全考核指標。而選項B身份認證是信息系統(tǒng)安全考核中非常重要的一項指標,可以有效防止未經(jīng)授權(quán)的用戶訪問系統(tǒng),保障系統(tǒng)的安全性。因此,本題的正確答案是B。4.我國專家在年提出的更為完善的”保護預(yù)警監(jiān)測-應(yīng)急恢復(fù)反擊”模型(即PWDRRC模型),使信息安全保障技術(shù)體系建立在更為堅實的基礎(chǔ)之上A、2003B、2001C、1999D、2005答案:C解析:根據(jù)題干中的關(guān)鍵詞“保護預(yù)警監(jiān)測-應(yīng)急恢復(fù)反擊”模型以及“信息安全保障技術(shù)體系建立在更為堅實的基礎(chǔ)之上”,可以推斷出這是一道關(guān)于信息安全領(lǐng)域的題目。根據(jù)題干中提到的“我國專家在年提出”的信息,可以推斷出這是一道歷史題目,需要根據(jù)選項中的年份進行判斷。根據(jù)選項中的年份,可以發(fā)現(xiàn)只有1999年符合條件,因此答案為C。5.對傳送的會話或文件密鑰進行加密時,采用的密鑰是A、對稱密鑰B、非對稱密鑰C、密鑰加密密鑰D、會話密鑰答案:C解析:在傳送會話或文件密鑰時,為了保證傳輸過程的安全性,需要對密鑰進行加密。而加密密鑰的選擇是非常重要的。常見的加密方式有對稱加密和非對稱加密。對稱加密使用同一個密鑰進行加密和解密,但是在傳輸過程中,如果密鑰被竊取,那么加密的數(shù)據(jù)也就不再安全。而非對稱加密則使用公鑰和私鑰進行加密和解密,公鑰可以公開,但是私鑰必須保密。但是非對稱加密的速度較慢,因此在傳輸會話或文件密鑰時,一般采用密鑰加密密鑰的方式,即使用一個對稱密鑰加密會話或文件密鑰,然后再將加密后的會話或文件密鑰傳輸給接收方,接收方再使用相同的對稱密鑰進行解密。因此,本題的正確答案是C。6.整數(shù)溢出的三種溢出原理,不包括A、存儲溢出B、運算溢出C、符號問題D、代碼溢出答案:D解析:本題考查的是整數(shù)溢出的三種原理,不包括代碼溢出。因此,選項D是正確答案。A選項中的存儲溢出是指在存儲整數(shù)時,由于存儲空間有限,導(dǎo)致整數(shù)的值超出了存儲空間的范圍,從而出現(xiàn)溢出現(xiàn)象。B選項中的運算溢出是指在進行整數(shù)運算時,由于運算結(jié)果超出了整數(shù)類型的表示范圍,導(dǎo)致出現(xiàn)溢出現(xiàn)象。C選項中的符號問題是指在進行整數(shù)運算時,由于整數(shù)類型的符號位不同,導(dǎo)致運算結(jié)果出現(xiàn)符號問題,例如正數(shù)和負數(shù)相加時,可能出現(xiàn)溢出現(xiàn)象。D選項中的代碼溢出并不是整數(shù)溢出的原理,因此不屬于本題考查的內(nèi)容。綜上所述,選項D是正確答案。7.ISO13335標準首次給出了關(guān)于IT安全的6個方面含義:完整性、可用性、審計性、認證性、可靠性和A、機密性B、加密性C、私密性D、隱秘性答案:A解析:本題考查ISO13335標準對于IT安全的6個方面含義。根據(jù)題干中的描述,已經(jīng)給出了5個方面,需要選出剩下的一個。根據(jù)常識和IT安全相關(guān)知識,可以得知,IT安全的6個方面包括完整性、可用性、審計性、認證性、可靠性和機密性。因此,選項A“機密性”是正確答案。選項B“加密性”是一種手段,不是IT安全的方面;選項C“私密性”和選項D“隱秘性”也不是IT安全的方面。因此,答案為A。8.絕密級國家秘密是最重要的國家秘密,對其描述最為準確的是A、泄露會使國家安全和利益遭受特別嚴重的損害B、泄露會使國家安全和利益遭受嚴重的損害C、泄露會使國家安全和利益遭受損害D、泄露后及時補救即可,不會追求有關(guān)人的責(zé)任答案:A解析:本題考查對絕密級國家秘密的描述,正確答案應(yīng)該是最準確的描述。選項A指出泄露絕密級國家秘密會對國家安全和利益造成特別嚴重的損害,符合絕密級國家秘密的特點,是正確答案。選項B和C的描述不夠準確,沒有強調(diào)特別嚴重的損害。選項D的描述完全錯誤,泄露絕密級國家秘密后是會追究責(zé)任的。因此,本題正確答案為A。9.棧指針寄存器esp中存放的指針指向().A、返回地址B、基地址C、棧幀底部地址D、棧頂?shù)刂反鸢福篋解析:本題考查棧指針寄存器esp的作用。棧指針寄存器esp是用來指向棧頂?shù)闹羔槪虼舜鸢笧镈,即棧頂?shù)刂贰_x項A返回地址是指函數(shù)調(diào)用結(jié)束后返回到調(diào)用點的地址,選項B基地址是指程序在內(nèi)存中的起始地址,選項C棧幀底部地址是指當前函數(shù)的棧幀的底部地址。10.在對一一個計算機硬件資產(chǎn)的跟蹤識別管理中,不能有效地識別該資產(chǎn)的屬性是A、資產(chǎn)編號B、MAC地址C、產(chǎn)品序列號D、軟件版本號答案:D解析:本題考查計算機硬件資產(chǎn)的跟蹤識別管理,要求識別該資產(chǎn)的屬性。選項A、B、C都是計算機硬件資產(chǎn)的重要屬性,可以用來識別和跟蹤管理。而選項D的軟件版本號是軟件的屬性,不是硬件資產(chǎn)的屬性,因此不能有效地識別該資產(chǎn)的屬性。因此,本題的正確答案是D。11.下列協(xié)議中,狀態(tài)檢測防火墻技術(shù)能夠?qū)ζ鋭討B(tài)連接狀態(tài)進行有效檢測和防護的是()。A、TCPB、UDPC、ICMPD、FTP答案:A解析:[解析]狀態(tài)檢測防火墻在處理無連接狀態(tài)的UDP、ICMP等協(xié)議時,無法提供動態(tài)的鏈接狀態(tài)檢查,而且當處理FTP存在建立兩個TCP連接的協(xié)議時,針對FTP協(xié)議的被動模式,要在連接狀態(tài)表中允許相關(guān)聯(lián)的兩個連接。而在FTP的標準模式下,F(xiàn)TP客戶端在內(nèi)網(wǎng),服務(wù)器端在外網(wǎng),由于FTP的數(shù)據(jù)連接是從外網(wǎng)服務(wù)器到內(nèi)網(wǎng)客戶端的一個變化的端口,因此狀態(tài)防火墻需要打開整個端口范圍才能允許第二個連接通過,在連接量非常大的網(wǎng)絡(luò),這樣會造成網(wǎng)絡(luò)的遲滯現(xiàn)象。狀態(tài)防火墻可以通過檢查TCP的標識位獲得斷開連接的信息,從而動態(tài)的將改連接從狀態(tài)表中刪除。故選擇A選項。12.在Windows系統(tǒng)中,可以通過修改日志文件訪問權(quán)限以防止日志信息被清空,但采用的文件系統(tǒng)格式必須是A、FATB、FAT32C、NTFSD、OS答案:C解析:本題考查的是Windows系統(tǒng)中防止日志信息被清空的方法。在Windows系統(tǒng)中,可以通過修改日志文件訪問權(quán)限來防止日志信息被清空。但是,采用的文件系統(tǒng)格式必須是NTFS。因此,本題的正確答案是C。A、B、D選項都是錯誤的。FAT、FAT32和DOS都不支持修改文件訪問權(quán)限,因此無法防止日志信息被清空。13.商用密碼技術(shù)屬于國家秘密。國家對商用密碼產(chǎn)品的科研、生產(chǎn)銷售和使用實行A、??毓芾鞡、分級管理C、寬松管理D、以上都不對答案:A解析:商用密碼技術(shù)屬于國家秘密,因此國家對商用密碼產(chǎn)品的科研、生產(chǎn)銷售和使用實行專控管理,選項A正確。分級管理和寬松管理都不符合國家對商用密碼技術(shù)的保密要求,因此選項B和選項C都不正確。綜上所述,答案為A。14.采用rootkit技術(shù)的木馬屬于A、第三代B、第四代C、第五代D、第二代答案:B15.CC評估等級每一級均需評估七個功能類,即配置管理、分發(fā)和操作、開發(fā)過程、指導(dǎo)文獻、生命期的技術(shù)支持、測試和A、敏感性評估B、安全性評估C、脆弱性評估D、復(fù)雜性評估答案:C解析:本題考查的是CC評估等級需要評估哪七個功能類,根據(jù)題干中的描述,應(yīng)該是指CC評估等級的七個功能類,而選項中的四個都是評估類型,與題干不符,因此排除A、B、D三個選項。而C選項“脆弱性評估”與題干中的“測試”相符,因此選C。16.下列關(guān)于自主訪問控制的說法中,錯誤的是()。A、由于分布式系統(tǒng)中很難確定給定客體的潛在主體集,在現(xiàn)代操作系統(tǒng)中訪問能力表也得到廣泛應(yīng)用B、基于矩陣的列的訪問控制信息表示的是訪問能力表,即每個客體附加一個它可以訪問的主體的明細表C、自主訪問控制模型的實現(xiàn)機制是通過訪問控制矩陣實施的,而具體的實現(xiàn)辦法則是通過訪問能力表或訪問控制表來限定哪些主體針對哪些客體可以執(zhí)行什么操作D、系統(tǒng)中的訪問控制矩陣本身通常不被完整地存儲,因為矩陣中的許多元素常常為空答案:B解析:A選項中提到了現(xiàn)代操作系統(tǒng)中訪問能力表的廣泛應(yīng)用,符合自主訪問控制的實現(xiàn)方式。B選項中提到的是基于矩陣的列的訪問控制信息表示,即每個客體附加一個它可以訪問的主體的明細表,這是錯誤的說法。實際上,基于矩陣的行列式訪問控制信息表示的是訪問控制矩陣,而不是訪問能力表。C選項中提到了自主訪問控制模型的實現(xiàn)機制和具體的實現(xiàn)辦法,符合自主訪問控制的實現(xiàn)方式。D選項中提到了訪問控制矩陣中的許多元素常常為空,因此通常不被完整地存儲,這是正確的說法。綜上所述,選項B是錯誤的,是本題的答案。17.下列選項中,被稱為半連接掃描的端口掃描技術(shù)是A、TCP全連接掃描B、TCPSYN掃描C、TCPFIN掃描D、ICMP掃描答案:B解析:本題考查端口掃描技術(shù)的分類和特點。半連接掃描是指發(fā)送SYN包到目標主機的指定端口,如果該端口處于開放狀態(tài),則目標主機會返回一個SYN/ACK包,表示該端口處于半連接狀態(tài)。此時,攻擊者可以選擇終止連接,不進行后續(xù)的三次握手,從而不留下任何日志記錄。因此,半連接掃描是一種隱蔽性較強的端口掃描技術(shù)。A選項TCP全連接掃描是指發(fā)送SYN包到目標主機的指定端口,如果該端口處于開放狀態(tài),則目標主機會返回一個SYN/ACK包,攻擊者再發(fā)送一個ACK包,完成三次握手建立連接。這種掃描方式的優(yōu)點是準確性高,缺點是易被檢測和防御。C選項TCPFIN掃描是指發(fā)送FIN包到目標主機的指定端口,如果該端口處于關(guān)閉狀態(tài),則目標主機會返回一個RST包,表示該端口處于非半連接狀態(tài)。如果該端口處于開放狀態(tài),則目標主機不會返回任何響應(yīng)。這種掃描方式的優(yōu)點是隱蔽性高,缺點是準確性低。D選項ICMP掃描是指發(fā)送ICMPEchoRequest包到目標主機的指定端口,如果該端口處于開放狀態(tài),則目標主機會返回ICMPEchoReply包。這種掃描方式的優(yōu)點是簡單易用,缺點是易被檢測和防御。綜上所述,B選項TCPSYN掃描是一種被稱為半連接掃描的端口掃描技術(shù),是本題的正確答案。18.有關(guān)數(shù)據(jù)庫安全,說法錯誤的是A、一個大學(xué)管理員在工作中只需要能夠更改學(xué)生的聯(lián)系信息,不過他可能會利用過高的數(shù)據(jù)庫更新權(quán)限來更改分數(shù),這種威脅是合法的特權(quán)濫用B、SQL注入攻擊可以不受限制地訪問整個數(shù)據(jù)庫,也可以達到控制服務(wù)器的目的C、攻擊者可以利用數(shù)據(jù)庫平臺軟件的漏洞將普通用戶的權(quán)限轉(zhuǎn)換為管理員權(quán)限D(zhuǎn)、薄弱的身份驗證方案可以使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫用戶的身份答案:A解析:A選項說法錯誤,因為管理員利用過高的數(shù)據(jù)庫更新權(quán)限來更改分數(shù)是一種非法的特權(quán)濫用,而不是合法的。B選項說法正確,SQL注入攻擊可以訪問整個數(shù)據(jù)庫,也可以達到控制服務(wù)器的目的。C選項說法正確,攻擊者可以利用數(shù)據(jù)庫平臺軟件的漏洞將普通用戶的權(quán)限轉(zhuǎn)換為管理員權(quán)限。D選項說法正確,薄弱的身份驗證方案可以使攻擊者竊取或以其它方法獲得登錄憑據(jù),從而獲取合法的數(shù)據(jù)庫用戶的身份。綜上所述,答案為A。19.可以用來查看進程,并能查看進程發(fā)起程序的DOS命令是A、processlistB、taskkillC、netstatD、ntsd答案:C解析:本題考查的是查看進程的命令,而選項中只有C選項的netstat是與進程相關(guān)的命令,因此答案為C。A選項的processlist是不存在的命令,B選項的taskkill是用來結(jié)束進程的命令,D選項的ntsd是用來調(diào)試進程的命令,都與本題無關(guān)。20.審查數(shù)據(jù)電文作為證據(jù)的真實性時,需要考慮的因素是?A、數(shù)據(jù)提供者的可靠性B、保持內(nèi)容機密性方法的可靠性C、用以鑒別發(fā)件人方法的可靠性D、電文加密方法的可靠性答案:C解析:本題考查的是審查數(shù)據(jù)電文作為證據(jù)的真實性時需要考慮的因素。選項中,A選項是數(shù)據(jù)提供者的可靠性,雖然數(shù)據(jù)提供者的可靠性也是一個重要的因素,但并不是本題考查的重點;B選項是保持內(nèi)容機密性方法的可靠性,與本題無關(guān);D選項是電文加密方法的可靠性,雖然電文加密方法的可靠性也是一個重要的因素,但并不是本題考查的重點。因此,正確答案為C選項,即用以鑒別發(fā)件人方法的可靠性。在審查數(shù)據(jù)電文的真實性時,需要考慮電文的發(fā)件人是否真實可靠,因此用以鑒別發(fā)件人方法的可靠性是一個重要的因素。21.依據(jù)映射方式不同,NAT分為三種類型,不包括A、動態(tài)NATB、端口地址轉(zhuǎn)換PATC、NAT池D、靜態(tài)NAT答案:A解析::網(wǎng)絡(luò)地址翻譯技術(shù)(NAT)根據(jù)映射方式不同而分為3種類型:靜態(tài)NAT、NAT池和端口地址轉(zhuǎn)換PAT。本題答案是A。22.TPM是指A、可信平臺模塊B、可信計算模塊C、可信軟件模塊D、可信存儲模塊答案:A解析:本題考查的是TPM的含義。TPM是TrustedPlatformModule的縮寫,中文翻譯為可信平臺模塊。因此,本題的正確答案為A。B、C、D選項都與TPM的含義不符。23.首次給出關(guān)于IT安全的機密性、完整性、可用性、審計性、認證性和可靠性6個方面含義的標準是A、BS7799B、ISO15408C、ISO13335D、GB18336答案:C解析:本題考查的是IT安全的6個方面含義的標準。根據(jù)選項可知,正確答案為C,即ISO13335。ISO13335是信息技術(shù)-安全技術(shù)-管理安全性的指南,其中包括了IT安全的6個方面含義的標準,分別是機密性、完整性、可用性、審計性、認證性和可靠性。而BS7799是信息安全管理體系的標準,ISO15408是計算機系統(tǒng)安全性評估標準,GB18336是關(guān)于信息安全技術(shù)網(wǎng)絡(luò)安全等級保護的標準,與本題所考查的內(nèi)容不符。因此,本題的正確答案為C。24.對非法webshell控制網(wǎng)站服務(wù)器的防范措施,不包括()。A、部署專用的Web防火墻B、遵循Web安全編程規(guī)范,編寫安全的網(wǎng)站頁面C、進行安全的Web權(quán)限配置和管理D、全面檢測系統(tǒng)的注冊表、網(wǎng)絡(luò)連接、運行的進程答案:D解析:本題考查的是防范非法webshell控制網(wǎng)站服務(wù)器的措施。選項A、B、C都是常見的防范措施,而選項D則不是。全面檢測系統(tǒng)的注冊表、網(wǎng)絡(luò)連接、運行的進程是一種檢測和清除已經(jīng)存在的webshell的方法,而不是防范webshell的方法。因此,選項D不屬于防范非法webshell控制網(wǎng)站服務(wù)器的措施,是本題的正確答案。25.在信息安全事故響應(yīng)中,必須采取的措施中不包括()。A、建立清晰的優(yōu)先次序B、清晰地指派工作和責(zé)任C、保護物理資產(chǎn)D、對災(zāi)難進行歸檔答案:C解析:[解析]信息安全應(yīng)急響應(yīng)的核心是為了保障業(yè)務(wù),在具體實施應(yīng)急響應(yīng)的過程中就需要通過不斷的總結(jié)和回顧來完善應(yīng)急響應(yīng)管理體系。編寫安全指南:針對可能發(fā)生的安全事件安全問題,對判斷過程進行詳細描述。同時,安全指南也是管理層支持組織IT的一個證明。明確職責(zé)規(guī)范:明確IT用戶、IT管理員、IT審計員、IT應(yīng)用人員、IT安全員、IT安全管理層和管理層的職責(zé),在發(fā)生安全事件時可以很快定位相應(yīng)人員。信息披露:明確處理安全事件的過程規(guī)則和報告渠道。制定安全事件的報告提交策略:安全事件越重大,需要的授權(quán)也越大。設(shè)置優(yōu)先級:制定優(yōu)先級表,根據(jù)安全事件導(dǎo)致的后果順序采用相應(yīng)的應(yīng)急措施。判斷采用調(diào)查和評估安全事件的方法:通過判斷潛在和持續(xù)的損失程度、原因等采用不同的方法。通知受影響各方:對所有受影響的組織內(nèi)部各部門]和外部機構(gòu)都進行通報,并建立溝通渠道。安全事件的評估:對安全事件做評估,包括損失、響應(yīng)時間、提交策略的有效性、調(diào)查的有效性等,并對評估結(jié)果進行歸檔。故選擇C選項。26.硬件防火墻的平臺架構(gòu)不包括A、IAAS架構(gòu)B、X86架構(gòu)C、ASIC架構(gòu)D、NP架構(gòu)答案:A解析:本題考查硬件防火墻的平臺架構(gòu),選項包括IAAS架構(gòu)、X86架構(gòu)、ASIC架構(gòu)和NP架構(gòu)。根據(jù)常識和相關(guān)知識可知,IAAS架構(gòu)是云計算中的一種架構(gòu),與硬件防火墻的平臺架構(gòu)無關(guān),因此A選項為正確答案。B選項X86架構(gòu)是一種常見的計算機處理器架構(gòu),常用于個人電腦和服務(wù)器等設(shè)備,也可以用于硬件防火墻的平臺架構(gòu)。C選項ASIC架構(gòu)是一種專用集成電路架構(gòu),常用于網(wǎng)絡(luò)設(shè)備中,如路由器、交換機和防火墻等,因此C選項是硬件防火墻的平臺架構(gòu)之一。D選項NP架構(gòu)是一種網(wǎng)絡(luò)處理器架構(gòu),常用于網(wǎng)絡(luò)設(shè)備中,如路由器、交換機和防火墻等,因此D選項也是硬件防火墻的平臺架構(gòu)之一。綜上所述,本題正確答案為A選項。27.下列關(guān)于非對稱密碼的說法中,錯誤的是()。A、基于難解問題設(shè)計密碼是非對稱密碼設(shè)計的主要思想B、公開密鑰密碼易于實現(xiàn)數(shù)字簽名C、公開密鑰密碼的優(yōu)點在于從根本上克服了對稱密碼密鑰分配上的困難D、公開密鑰密碼安全性高,與對稱密碼相比,更加適合于數(shù)據(jù)加密答案:D解析:本題考查非對稱密碼的基本概念和特點。非對稱密碼是一種使用不同的密鑰進行加密和解密的密碼系統(tǒng),其中公鑰用于加密,私鑰用于解密。根據(jù)這個特點,我們可以對選項進行分析。A選項:基于難解問題設(shè)計密碼是非對稱密碼設(shè)計的主要思想。這個說法是正確的,因為非對稱密碼的設(shè)計思想就是利用數(shù)學(xué)難題,如大質(zhì)數(shù)分解等,來保證密碼的安全性。B選項:公開密鑰密碼易于實現(xiàn)數(shù)字簽名。這個說法也是正確的,因為非對稱密碼可以用于數(shù)字簽名,而數(shù)字簽名是一種用于驗證數(shù)字信息完整性和真實性的技術(shù)。C選項:公開密鑰密碼的優(yōu)點在于從根本上克服了對稱密碼密鑰分配上的困難。這個說法也是正確的,因為對稱密碼需要在通信雙方之間共享密鑰,而公開密鑰密碼可以避免這個問題。D選項:公開密鑰密碼安全性高,與對稱密碼相比,更加適合于數(shù)據(jù)加密。這個說法是錯誤的,因為雖然公開密鑰密碼可以用于數(shù)字簽名和密鑰分配,但是在數(shù)據(jù)加密方面,對稱密碼仍然是更加高效和安全的選擇。因此,D選項是本題的錯誤選項。綜上所述,本題的正確答案是D。28.ESP協(xié)議為基于IPSec的數(shù)據(jù)通信提供的安全保護機制,不包括A、安全加密B、身份認證C、加密存儲D、數(shù)據(jù)完整性鑒別答案:C解析:ESP協(xié)議是一種基于IPSec的安全協(xié)議,主要用于提供數(shù)據(jù)通信的安全保護機制。ESP協(xié)議提供了以下幾種安全保護機制:A.安全加密:ESP協(xié)議可以對數(shù)據(jù)進行加密,保證數(shù)據(jù)傳輸過程中的機密性。B.身份認證:ESP協(xié)議可以對數(shù)據(jù)發(fā)送方和接收方進行身份認證,保證數(shù)據(jù)傳輸過程中的可信性。C.加密存儲:ESP協(xié)議不提供加密存儲功能。D.數(shù)據(jù)完整性鑒別:ESP協(xié)議可以對數(shù)據(jù)進行完整性鑒別,保證數(shù)據(jù)傳輸過程中的完整性。因此,選項C“加密存儲”不是ESP協(xié)議提供的安全保護機制,是本題的正確答案。29.將系統(tǒng)關(guān)鍵地址隨機化,從而使攻擊者無法獲得需要跳轉(zhuǎn)的精確地址的技術(shù)是A、DEPB、ASLRC、SEHOPD、GSStackProtection答案:B解析:本題考查的是系統(tǒng)安全中的一項技術(shù)——地址空間布局隨機化(ASLR)。ASLR是一種通過隨機化系統(tǒng)關(guān)鍵地址的分配方式,從而使攻擊者無法獲得需要跳轉(zhuǎn)的精確地址的技術(shù)。ASLR可以有效地防止緩沖區(qū)溢出攻擊等攻擊手段,提高系統(tǒng)的安全性。選項A中的DEP(數(shù)據(jù)執(zhí)行保護)是一種通過限制內(nèi)存區(qū)域的執(zhí)行權(quán)限,從而防止攻擊者在內(nèi)存中執(zhí)行惡意代碼的技術(shù)。DEP和ASLR一樣,都是提高系統(tǒng)安全性的重要技術(shù),但是它們的實現(xiàn)方式不同。選項C中的SEHOP(StructuredExceptionHandlerOverwriteProtection)是一種保護系統(tǒng)的異常處理機制,防止攻擊者利用異常處理機制進行攻擊的技術(shù)。選項D中的GSStackProtection是一種保護系統(tǒng)棧的技術(shù),防止攻擊者利用棧溢出漏洞進行攻擊。因此,本題的正確答案是B。30.事故響應(yīng)(IR)是為計劃、檢測和改正事故對信息資產(chǎn)的影響而采取的一系列行動,下列不屬于事故響應(yīng)階段的是()。A、計劃B、觀察C、反應(yīng)D、恢復(fù)答案:B解析:事故響應(yīng)(IR)是為計劃、檢測和改正事故對信息資產(chǎn)的影響而采取的一系列行動,事故響應(yīng)階段有:計劃、反應(yīng)、恢復(fù)。31.下列關(guān)于可靠電子簽名特點的描述中,錯誤的是()。A、電子簽名制作數(shù)據(jù)用于電子簽名時,屬于電子簽名人專有B、簽署時電子簽名制作數(shù)據(jù)僅由電子簽名人控制C、電子簽名的驗證屬于電子簽名人專有D、簽署后對電子簽名的任何改動能夠被發(fā)現(xiàn)答案:C解析:本題考查對可靠電子簽名特點的理解??煽侩娮雍灻侵冈陔娮游臋n上進行簽名,具有與手寫簽名同等的法律效力。其特點包括:電子簽名制作數(shù)據(jù)用于電子簽名時,屬于電子簽名人專有;簽署時電子簽名制作數(shù)據(jù)僅由電子簽名人控制;簽署后對電子簽名的任何改動能夠被發(fā)現(xiàn)。因此,選項A、B、D都是可靠電子簽名的特點,而選項C描述錯誤,因為電子簽名的驗證不屬于電子簽名人專有,任何人都可以進行驗證。因此,本題答案為C。32.在Linux/UNIX系統(tǒng)中,配置文件通常存放在A、/bootB、/devC、/etcD、)/lib答案:C解析:本題考查的是Linux/UNIX系統(tǒng)中配置文件的存放位置。選項A、B、D都不是配置文件的存放位置,因此排除。選項C是Linux/UNIX系統(tǒng)中存放配置文件的標準目錄,因此選C。33.下列關(guān)于棧(stack)的描述中,正確的是()。A、棧是一個先進先出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從低地址向高地址增長B、棧是一個后進后出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從高地址向低地址增長C、棧是一個先進后出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從低地址向高地址增長D、棧是一個后進先出的數(shù)據(jù)結(jié)構(gòu),在內(nèi)存中的增長方向是從高地址向低地址增長答案:D解析:棧是一種后進先出(LIFO)的數(shù)據(jù)結(jié)構(gòu),即最后進入棧的元素最先被彈出。在內(nèi)存中,棧通常是從高地址向低地址增長,因為棧的底部是在高地址處,而棧的頂部是在低地址處。因此,正確的描述是選項D。34.有關(guān)數(shù)據(jù)庫安全,說法錯誤的是A、防火墻能對SQL注入漏洞進行有效防范B、通過視圖機制把要保密的數(shù)據(jù)對無權(quán)存取這些數(shù)據(jù)的用戶隱藏起來,從而自動地對數(shù)據(jù)提供一定程度的安全保護C、為了避免SQL注入,在設(shè)計應(yīng)用程序時,要完全使用參數(shù)化查詢來設(shè)計數(shù)據(jù)訪問功能D、未限制輸入的字符數(shù),未對輸入數(shù)據(jù)做潛在指令的檢查,都將增加SQL注入的風(fēng)險答案:A解析:A選項說防火墻能對SQL注入漏洞進行有效防范,這是錯誤的。防火墻主要是用來限制網(wǎng)絡(luò)流量的,不能有效防范SQL注入漏洞。正確的做法是在應(yīng)用程序中使用參數(shù)化查詢來設(shè)計數(shù)據(jù)訪問功能,限制輸入的字符數(shù),對輸入數(shù)據(jù)做潛在指令的檢查等措施來避免SQL注入。B選項說通過視圖機制把要保密的數(shù)據(jù)對無權(quán)存取這些數(shù)據(jù)的用戶隱藏起來,從而自動地對數(shù)據(jù)提供一定程度的安全保護,這是正確的。C選項也是正確的,參數(shù)化查詢可以有效避免SQL注入。D選項也是正確的,未限制輸入的字符數(shù),未對輸入數(shù)據(jù)做潛在指令的檢查,都將增加SQL注入的風(fēng)險。因此,本題的正確答案是A。35.下列情景屬于身份認證(Authentication)過程的是A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D、某個人嘗試登錄到你的計算機中,但是輸入的口令不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中答案:A解析:本題考查的是身份認證(Authentication)過程,而A選項是用戶依照系統(tǒng)提示輸入用戶名和口令,屬于身份認證過程中的一種方式,因此A選項是正確答案。B選項是用戶在網(wǎng)絡(luò)上共享自己編寫的Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改,屬于訪問控制(AccessControl)的范疇,不屬于身份認證過程。C選項是用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容,屬于數(shù)據(jù)保護(DataProtection)的范疇,不屬于身份認證過程。D選項是某個人嘗試登錄到你的計算機中,但是輸入的口令不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中,屬于安全審計(SecurityAudit)的范疇,不屬于身份認證過程。綜上所述,本題的正確答案是A。36.關(guān)于可靠的電子簽名,說法錯誤的是A、簽署時電子簽名制作數(shù)據(jù)僅由電子簽名人控制B、簽署后對電子簽名的任何改動都能夠被發(fā)現(xiàn)C、作為電子簽名的加密密鑰不可以更換D、簽署后對數(shù)據(jù)電文內(nèi)容和形式的任何改動能夠被發(fā)現(xiàn)答案:C解析:A選項正確,電子簽名制作數(shù)據(jù)僅由電子簽名人控制,確保了簽名的真實性和可靠性。B選項正確,電子簽名采用數(shù)字摘要算法,對簽署后的數(shù)據(jù)進行加密,任何改動都會導(dǎo)致數(shù)字摘要的變化,從而被發(fā)現(xiàn)。C選項錯誤,作為電子簽名的加密密鑰可以更換,但需要保證更換后的密鑰與原密鑰具有同等的安全性。D選項正確,電子簽名采用數(shù)字摘要算法,對數(shù)據(jù)電文內(nèi)容和形式進行加密,任何改動都會導(dǎo)致數(shù)字摘要的變化,從而被發(fā)現(xiàn)。37.下列選項中,不屬于軟件安全開發(fā)技術(shù)的是A、安全防護B、安全設(shè)計C、安全編碼D、安全測試答案:A解析:本題考查的是軟件安全開發(fā)技術(shù),選項中不屬于該技術(shù)的是哪一個。A選項“安全防護”雖然與軟件安全相關(guān),但并不屬于軟件安全開發(fā)技術(shù),因為它是在軟件開發(fā)完成后,為了保護軟件安全而采取的措施,屬于軟件安全維護領(lǐng)域。B、C、D選項分別是軟件安全開發(fā)技術(shù)中的三個重要環(huán)節(jié),即安全設(shè)計、安全編碼和安全測試。其中,安全設(shè)計是在軟件開發(fā)前期進行的,目的是在軟件設(shè)計階段就考慮安全問題,從根本上保證軟件的安全性;安全編碼是在軟件開發(fā)過程中進行的,目的是在編寫代碼時采取安全措施,避免出現(xiàn)安全漏洞;安全測試是在軟件開發(fā)后期進行的,目的是檢測軟件是否存在安全漏洞,及時修復(fù)。因此,本題的正確答案是A。38.在具體實施ISMS構(gòu)架時,組織機構(gòu)應(yīng)建立一個文件控制程序。下列對該程序控制范圍的描述中,錯誤的是A、文件發(fā)布前應(yīng)履行審批程序B、當文件廢止時應(yīng)迅速撤銷C、進行版本控制D、體系文件不屬于信息資產(chǎn),不必進行密級標記答案:D解析:本題考查的是ISMS(信息安全管理體系)的文件控制程序。ISMS是指為了保護組織的信息資產(chǎn)而建立的一套管理體系,因此選項D中的說法是錯誤的,體系文件也屬于信息資產(chǎn),需要進行密級標記。選項A、B、C中的說法都是正確的。文件發(fā)布前需要履行審批程序,以確保文件內(nèi)容的準確性和合規(guī)性;當文件廢止時應(yīng)迅速撤銷,以避免過期文件對組織造成的潛在風(fēng)險;進行版本控制,以確保文件的更新和追蹤。因此,本題的正確答案是D。39.lSO13335標準首次給出了關(guān)于IT安全的6個方面含義︰機密性、可用性、審計性、認證性、可靠性和A、完整性B、完好性C、完全性D、完善性答案:A解析:本題考查的是ISO13335標準中關(guān)于IT安全的6個方面含義。根據(jù)題干中的描述,可以得知這6個方面分別是機密性、可用性、審計性、認證性、可靠性和“完整性、完好性、完全性、完善性”四個選項中的一個。通過對ISO13335標準的了解,可以知道其中的第六個方面是“完整性”,因此正確答案為A。40.信息安全管理體系(ISMS)建立的基礎(chǔ)是A、安全風(fēng)險預(yù)防B、安全風(fēng)險規(guī)避C、安全風(fēng)險評估D、安全風(fēng)險控制答案:C解析:信息安全管理體系(ISMS)是指為了保護組織的信息資產(chǎn)而建立的一套管理體系,包括了信息安全政策、組織、實施、評估、改進等方面。而建立ISMS的基礎(chǔ)是對安全風(fēng)險的評估,只有通過對組織內(nèi)部和外部的安全風(fēng)險進行評估,才能確定需要采取哪些措施來保護信息資產(chǎn)。因此,本題的正確答案是C。選項A、B、D都是ISMS中需要考慮的內(nèi)容,但它們都是在安全風(fēng)險評估的基礎(chǔ)上進行的。41.ChineseWall安全策略的基礎(chǔ)是A、客戶訪問的信息不會與目前他們可支配的信息產(chǎn)生沖突B、客戶可以訪問所有信息C、客戶可以訪問所有已經(jīng)選擇的信息D、客戶不可以訪問那些沒有選擇的信息答案:A解析:本題考查的是ChineseWall安全策略的基礎(chǔ)。ChineseWall安全策略是一種訪問控制模型,它的基礎(chǔ)是避免客戶訪問的信息與目前他們可支配的信息產(chǎn)生沖突,從而保證信息的安全性。因此,答案為A。B、C、D選項都與ChineseWall安全策略的基礎(chǔ)不符。42.電子認證服務(wù)提供者應(yīng)當妥善保存與認證相關(guān)的信息,信息保存期限至少為電子簽名認證證書失效后A、5年B、3年C、1年D、2年答案:A解析:本題考查的是電子認證服務(wù)提供者應(yīng)當妥善保存與認證相關(guān)的信息的保存期限。根據(jù)題干中的提示,信息保存期限至少為電子簽名認證證書失效后,因此正確答案應(yīng)該是保存期限最長的選項。根據(jù)相關(guān)法律法規(guī),電子認證服務(wù)提供者應(yīng)當妥善保存與認證相關(guān)的信息,信息保存期限一般為5年。因此,本題的正確答案為A選項。43.《信息安全等級保護管理辦法》的五個安全保護等級中,描述為”對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害”的是A、二級B、三級C、五級D、四級答案:B解析:本題考查的是《信息安全等級保護管理辦法》中的五個安全保護等級。根據(jù)題干中的描述,可以判斷是指對社會秩序和公共利益造成嚴重損害或?qū)野踩斐蓳p害的等級。根據(jù)《信息安全等級保護管理辦法》的規(guī)定,這個等級是三級。因此,本題的正確答案是B。44.風(fēng)險管理的第一階段是A、風(fēng)險預(yù)估B、風(fēng)險識別C、風(fēng)險評估D、風(fēng)險控制答案:B解析:本題考查的是風(fēng)險管理的第一階段是什么。風(fēng)險管理是指在項目或組織運作過程中,通過識別、評估和控制風(fēng)險,以達到最小化風(fēng)險的目的。根據(jù)風(fēng)險管理的基本流程,風(fēng)險管理的第一階段是風(fēng)險識別,即通過對項目或組織進行全面的分析和調(diào)查,識別出可能會對項目或組織產(chǎn)生不利影響的各種風(fēng)險因素。因此,本題的正確答案是B,即風(fēng)險識別。45.為了防止網(wǎng)絡(luò)攻擊者對目標主機和網(wǎng)絡(luò)的掃描,可部署A、防火墻B、IDSC、PKID、交換機答案:A解析:本題考查的是網(wǎng)絡(luò)安全中的防御措施。網(wǎng)絡(luò)攻擊者常常會對目標主機和網(wǎng)絡(luò)進行掃描,以便發(fā)現(xiàn)漏洞和弱點,從而進行攻擊。為了防止這種情況的發(fā)生,可以部署防火墻。防火墻是一種網(wǎng)絡(luò)安全設(shè)備,可以監(jiān)控和控制網(wǎng)絡(luò)流量,阻止未經(jīng)授權(quán)的訪問和攻擊。因此,選項A是本題的正確答案。選項B的IDS(入侵檢測系統(tǒng))是一種監(jiān)控網(wǎng)絡(luò)流量的安全設(shè)備,可以檢測和報告潛在的攻擊行為,但并不能防止攻擊者對目標主機和網(wǎng)絡(luò)的掃描。選項C的PKI(公鑰基礎(chǔ)設(shè)施)是一種安全技術(shù),用于管理和分發(fā)數(shù)字證書,確保通信的機密性和完整性,但并不能防止網(wǎng)絡(luò)掃描。選項D的交換機是一種網(wǎng)絡(luò)設(shè)備,用于連接多個網(wǎng)絡(luò)設(shè)備,實現(xiàn)數(shù)據(jù)的轉(zhuǎn)發(fā)和交換,但并不能防止網(wǎng)絡(luò)掃描。綜上所述,選項A是本題的正確答案。46.Alice通過密鑰K2加密消息M產(chǎn)生密文E(K2,M),然后通過密鑰K1生成MAC為C(K1,E(K2,M),之后Alice將密文和MAC發(fā)送給Bob;Bob用密鑰K1和密文生成一個MAC并和Alice的MAC比較,假如相同再用K2解密密文。該過程所提供的安全服務(wù)是A、僅提供數(shù)字簽名B、僅提供保密性C、僅提供不可否認性D、保密性和消息完整性答案:D解析:該過程中,Alice使用K2加密消息M,保證了消息的保密性;然后使用K1生成MAC,保證了消息的完整性。Bob使用K1和密文生成MAC并和Alice的MAC比較,保證了消息的完整性。如果兩個MAC相同,Bob才會使用K2解密密文,保證了消息的保密性。因此,該過程提供了保密性和消息完整性的安全服務(wù),答案為D。47.Internet上提供的一種查找相關(guān)域名、IP地址、E-mail信箱、聯(lián)系電話等信息的服務(wù)是A、whoisB、telnetC、routeD、NS答案:A解析:本題考查的是Internet上提供的一種查找相關(guān)域名、IP地址、E-mail信箱、聯(lián)系電話等信息的服務(wù)是什么。根據(jù)常識和網(wǎng)絡(luò)知識可知,這種服務(wù)就是whois服務(wù)。因此,本題的答案是A。選項B的telnet是一種遠程登錄協(xié)議,用于遠程登錄到其他計算機上進行操作;選項C的route是路由協(xié)議,用于在網(wǎng)絡(luò)中尋找最佳路徑;選項D的DNS是域名系統(tǒng),用于將域名轉(zhuǎn)換為IP地址。這些選項與本題所考查的服務(wù)不符,因此都不是本題的答案。48.下列選項中,屬于UAF(Use-After-Free)漏洞的是A、緩沖區(qū)溢出漏洞B、數(shù)組越界漏洞C、寫污點值到污點地址漏洞D、內(nèi)存地址對象破壞性調(diào)用漏洞答案:D解析:本題考察的是常見的漏洞類型,即UAF漏洞。UAF漏洞是指在程序中使用了已經(jīng)被釋放的內(nèi)存地址,導(dǎo)致程序崩潰或者被攻擊者利用。選項中只有D描述的是內(nèi)存地址對象破壞性調(diào)用漏洞,屬于UAF漏洞。其他選項描述的是其他類型的漏洞,與UAF漏洞無關(guān)。因此,答案為D。49.下列選項中,用戶認證的請求通過加密信道進行傳輸?shù)氖牵ǎ?。A、POSTB、HTTPC、GETD、HTTPS答案:D解析:[解析]HTTPS是以安全為目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎(chǔ)是SSL,因此加密的詳細內(nèi)容就需要SSL。它是一個URIscheme,句法類同http體系。用于安全的HTTP數(shù)據(jù)傳輸。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默認端口及-個加密/身份驗證層(在HTTP與TCP之間)。這個系統(tǒng)的最初研發(fā)由網(wǎng)景公司進行,提供了身份驗證與加密通訊方法,因此用戶認證的請求通過加密信道進行傳輸,現(xiàn)在它被廣泛用于萬維網(wǎng)上安全敏感的通訊。故選擇D選項。50.下列關(guān)于體系審核的描述中,錯誤的是()。A、體系審核應(yīng)對體系范圍內(nèi)所有安全領(lǐng)域進行全面系統(tǒng)地審核B、應(yīng)由與被審核對象無直接責(zé)任的人員來實施C、組織機構(gòu)要對審核過程本身進行安全控制D、對不符合項的糾正措施無須跟蹤審查答案:D解析:本題考查體系審核的相關(guān)知識點。體系審核是指對組織的安全管理體系進行全面、系統(tǒng)的審核,以確定其是否符合相關(guān)標準、法規(guī)和組織的要求。下列關(guān)于體系審核的描述中,錯誤的是D選項,因為對不符合項的糾正措施需要跟蹤審查,以確保其有效性和持續(xù)性。因此,本題的正確答案為D。其他選項的描述都是正確的,即體系審核應(yīng)對體系范圍內(nèi)所有安全領(lǐng)域進行全面系統(tǒng)地審核,應(yīng)由與被審核對象無直接責(zé)任的人員來實施,組織機構(gòu)要對審核過程本身進行安全控制。51.系統(tǒng)安全維護的正確步驟是()。A、處理錯誤,報告錯誤,處理錯誤報告B、發(fā)現(xiàn)錯誤,處理錯誤,報告錯誤C、報告錯誤,報告錯誤報告,處理錯誤D、報告錯誤,處理錯誤,處理錯誤報告答案:D解析:系統(tǒng)安全維護是指對計算機系統(tǒng)進行安全管理和維護,以保證系統(tǒng)的安全性、可靠性和穩(wěn)定性。在進行系統(tǒng)安全維護時,正確的步驟應(yīng)該是先報告錯誤,然后處理錯誤,最后處理錯誤報告。因此,本題的正確答案是D。選項A中的“處理錯誤報告”應(yīng)該放在“處理錯誤”之后;選項B中的“發(fā)現(xiàn)錯誤”應(yīng)該放在“報告錯誤”之前;選項C中的“報告錯誤報告”是多余的。52.香農(nóng)的論文《保密系統(tǒng)的通信理論》用信息論的觀點對保密問題進行了論述,是信息安全發(fā)展的里程碑,這篇論文發(fā)表在()。A、1949年B、1965年C、1976年D、1977年答案:A解析:本題考查的是信息安全領(lǐng)域的歷史知識。根據(jù)題干中提到的“香農(nóng)的論文《保密系統(tǒng)的通信理論》”以及“是信息安全發(fā)展的里程碑”,可以知道這篇論文對信息安全領(lǐng)域的發(fā)展有著重要的影響。根據(jù)選項中的年份,可以排除B、C、D三個選項,因為這三個年份都晚于1949年,而香農(nóng)的論文是在1949年發(fā)表的。因此,正確答案為A。53.下列選項中,不屬于木馬隱藏技術(shù)的是()。A、端口反彈B、線程插入C、DLL劫持D、Rootkit技術(shù)答案:A解析:本題考查的是木馬隱藏技術(shù)。木馬隱藏技術(shù)是指通過各種手段,使木馬程序在被感染的系統(tǒng)中隱蔽運行,不被用戶察覺。常見的木馬隱藏技術(shù)包括端口反彈、線程插入、DLL劫持和Rootkit技術(shù)等。A選項中的端口反彈并不是一種木馬隱藏技術(shù),而是一種攻擊方式。端口反彈是指攻擊者通過在目標系統(tǒng)上運行一個程序,使其連接到攻擊者的系統(tǒng)上,從而實現(xiàn)對目標系統(tǒng)的控制。因此,A選項不屬于木馬隱藏技術(shù),是本題的正確答案。B選項中的線程插入是一種常見的木馬隱藏技術(shù),它可以將木馬程序插入到系統(tǒng)進程中,使其在系統(tǒng)進程的上下文中運行,從而避免被殺毒軟件等安全軟件檢測到。C選項中的DLL劫持也是一種常見的木馬隱藏技術(shù),它可以通過替換系統(tǒng)中的動態(tài)鏈接庫文件,使木馬程序在被調(diào)用時被加載,從而實現(xiàn)木馬程序的隱蔽運行。D選項中的Rootkit技術(shù)是一種高級的木馬隱藏技術(shù),它可以通過修改系統(tǒng)內(nèi)核或驅(qū)動程序等方式,使木馬程序在系統(tǒng)內(nèi)部得到隱蔽運行,從而避免被安全軟件檢測到。綜上所述,本題的正確答案是A。54.中國可信平臺與TCG可信平臺最根本的差異是()。A、TCG可信平臺主要面向PC平臺,而中國可信平臺也適合服務(wù)器和嵌入式移動運算平臺B、所使用的可信平臺模塊不同,TCG可信平臺使用了TPM,而中國可信平臺使用了可信密碼模塊TCMC、中國可信平臺在設(shè)計上充分考慮了TCG可信平臺存在的不足,在芯片本身物理安全方面、密碼配置方面等都有明顯提升D、中國可信平臺對TNC進行了一些改進,形成了自己的可信網(wǎng)絡(luò)連接架構(gòu)答案:B解析:本題考察對中國可信平臺和TCG可信平臺的了解。根據(jù)選項內(nèi)容,可以排除A、C、D三個選項。因為A選項中提到了中國可信平臺適合服務(wù)器和嵌入式移動運算平臺,與TCG可信平臺面向PC平臺的描述不符;C選項中提到了中國可信平臺在設(shè)計上充分考慮了TCG可信平臺存在的不足,在芯片本身物理安全方面、密碼配置方面等都有明顯提升,這與題干中要求找出最根本的差異不符;D選項中提到了中國可信平臺對TNC進行了一些改進,形成了自己的可信網(wǎng)絡(luò)連接架構(gòu),這與題干中要求找出最根本的差異不符。因此,正確答案為B選項,即所使用的可信平臺模塊不同,TCG可信平臺使用了TPM,而中國可信平臺使用了可信密碼模塊TCM。55.下列關(guān)于信息技術(shù)積極影響的說法中,正確的是A、促進社會的發(fā)展B、促進科技的進步C、提高人類的生活水平D、以上說法都對答案:D解析:本題考查對信息技術(shù)積極影響的認識。選項A、B、C都是信息技術(shù)積極影響的方面,因此選項D“以上說法都對”是正確的。A選項:信息技術(shù)的發(fā)展促進了社會的發(fā)展,例如互聯(lián)網(wǎng)的普及使得信息傳遞更加便捷,人們可以更快地獲取到各種信息,這對于社會的發(fā)展有著積極的影響。B選項:信息技術(shù)的發(fā)展促進了科技的進步,例如人工智能、大數(shù)據(jù)等技術(shù)的發(fā)展,使得科學(xué)研究更加高效、精準,這對于科技的進步有著積極的影響。C選項:信息技術(shù)的發(fā)展提高了人類的生活水平,例如智能家居、移動支付等技術(shù)的應(yīng)用,使得人們的生活更加便捷、舒適,這對于人類的生活水平有著積極的影響。因此,選項D“以上說法都對”是正確的。56.由SHA算法生成的消息摘要的長度為()A、160B、256C、512D、128答案:A解析:SHA算法是一種哈希算法,用于將任意長度的消息轉(zhuǎn)換為固定長度的消息摘要。SHA-1算法生成的消息摘要長度為160位,因此選項A為正確答案。選項B、C、D的長度分別為256位、512位和128位,與SHA-1算法生成的消息摘要長度不符。57.被稱為“中國首部真正意義上的信息化法律”的是A、電子簽名法B、保守國家秘密法C、全國人大常委會關(guān)于維護互聯(lián)網(wǎng)安全的決定D、全國人民代表大會常務(wù)委員會關(guān)于加強網(wǎng)絡(luò)信息保護的決定答案:A解析:本題考查的是中國信息化法律的相關(guān)知識。選項A為電子簽名法,是中國第一部明確規(guī)定電子簽名合法性的法律,也是中國信息化法律的開端。選項B為保守國家秘密法,雖然也涉及信息安全,但不是信息化法律。選項C為全國人大常委會關(guān)于維護互聯(lián)網(wǎng)安全的決定,雖然是關(guān)于互聯(lián)網(wǎng)安全的決定,但不是法律。選項D為全國人民代表大會常務(wù)委員會關(guān)于加強網(wǎng)絡(luò)信息保護的決定,雖然也是關(guān)于網(wǎng)絡(luò)信息保護的決定,但不是法律。因此,本題的正確答案為A。58.屬于保密性強制訪問控制模型的是A、Bell-LaPudula模型B、iba模型C、lark-Wilson模型D、ChineseWall模型答案:A解析:本題考查的是保密性強制訪問控制模型,即在訪問控制中,保證信息的保密性。根據(jù)選項,A選項是Bell-LaPudula模型,B選項是Biba模型,C選項是Clark-Wilson模型,D選項是ChineseWall模型。其中,Bell-LaPudula模型是一種保密性強制訪問控制模型,它的主要目的是保護機密性,防止信息泄露。因此,本題的答案是A。其他選項的特點如下:Biba模型:是一種完整性強制訪問控制模型,它的主要目的是保護數(shù)據(jù)的完整性,防止數(shù)據(jù)被篡改。Clark-Wilson模型:是一種完整性強制訪問控制模型,它的主要目的是保護數(shù)據(jù)的完整性和一致性,防止數(shù)據(jù)被篡改和不一致。ChineseWall模型:是一種訪問控制模型,它的主要目的是防止利益沖突,保護數(shù)據(jù)的機密性。它適用于多級安全環(huán)境中,防止信息泄露。59.有關(guān)Kerberos協(xié)議,下列說法錯誤的是A、支持單點登錄B、支持雙向的身份認證C、身份認證采用的是非對稱加密機制D、是一種非集中訪問控制方法答案:C解析:Kerberos協(xié)議是一種網(wǎng)絡(luò)認證協(xié)議,用于在計算機網(wǎng)絡(luò)上進行身份驗證。下列說法錯誤的是“身份認證采用的是非對稱加密機制”。實際上,Kerberos協(xié)議采用的是對稱加密機制,即客戶端和服務(wù)器之間共享一個密鑰,用于加密和解密通信過程中的數(shù)據(jù)。因此,選項C是錯誤的。其他選項都是正確的,即Kerberos協(xié)議支持單點登錄、支持雙向的身份認證,且是一種集中訪問控制方法。60.下列關(guān)于數(shù)據(jù)庫安全特性檢查的說法中,正確的是()。A、數(shù)據(jù)庫安全特性檢查是對數(shù)據(jù)庫的動態(tài)安全防護B、滲透測試的對象主要是數(shù)據(jù)庫的身份驗證系統(tǒng)和服務(wù)監(jiān)聽系統(tǒng)C、內(nèi)部安全檢測是對數(shù)據(jù)庫內(nèi)部的安全相關(guān)對象,包括SQL注入缺陷和緩沖區(qū)溢出漏洞等,進行掃描和檢測D、人工滲透測試和工具掃描不能同時使用答案:B解析:A選項:數(shù)據(jù)庫安全特性檢查不僅僅是對數(shù)據(jù)庫的動態(tài)安全防護,還包括對數(shù)據(jù)庫的靜態(tài)安全檢查,因此不正確。B選項:滲透測試的對象主要是數(shù)據(jù)庫的身份驗證系統(tǒng)和服務(wù)監(jiān)聽系統(tǒng),這是正確的。C選項:內(nèi)部安全檢測是對數(shù)據(jù)庫內(nèi)部的安全相關(guān)對象進行掃描和檢測,但不僅僅包括SQL注入缺陷和緩沖區(qū)溢出漏洞等,因此不正確。D選項:人工滲透測試和工具掃描可以同時使用,因此不正確。綜上所述,正確答案為B。61.下列選項中,不屬于Windows系統(tǒng)進程管理工具的是()。A、任務(wù)管理器B、本地安全策略C、Msinfo32D、OS命令行答案:B解析:Windows系統(tǒng)進程管理工具是指用于管理和監(jiān)控Windows系統(tǒng)進程的工具。選項A、C、D都是Windows系統(tǒng)進程管理工具,而選項B是本地安全策略,不屬于進程管理工具。因此,答案為B。62.下列關(guān)于SQL注入的說法中,錯誤的是A、在SQL注入攻擊中,入侵者通常將未授權(quán)的數(shù)據(jù)庫語句插入或注入有漏洞的SQL數(shù)據(jù)信道中B、為了避免SQL注入,在設(shè)計應(yīng)用程序時,要完全使用參數(shù)化查詢來設(shè)計數(shù)據(jù)訪問功能C、入侵者通過SQL注入可以獲得敏感信息,但是無法控制服務(wù)器D、SQL注入攻擊可能會破壞硬盤數(shù)據(jù),導(dǎo)致系統(tǒng)癱瘓答案:C解析:A選項正確,SQL注入攻擊的本質(zhì)就是將未授權(quán)的數(shù)據(jù)庫語句插入或注入有漏洞的SQL數(shù)據(jù)信道中,從而達到攻擊的目的。B選項正確,為了避免SQL注入,應(yīng)該使用參數(shù)化查詢來設(shè)計數(shù)據(jù)訪問功能,這樣可以有效地防止SQL注入攻擊。C選項錯誤,入侵者通過SQL注入可以獲得敏感信息,同時也可以控制服務(wù)器,例如執(zhí)行惡意代碼、刪除數(shù)據(jù)等操作。D選項錯誤,SQL注入攻擊不會直接破壞硬盤數(shù)據(jù),但是可能會導(dǎo)致系統(tǒng)崩潰或無法正常運行。綜上所述,選項C是錯誤的。63.對于已知攻擊類型的檢測非常有效,而對攻擊的變種和新的攻擊幾乎無能為力的IDS檢測技術(shù)為A、誤用檢測B、異常檢測C、正常檢測D、隨機檢測答案:A解析:本題考查的是IDS(入侵檢測系統(tǒng))的檢測技術(shù)。根據(jù)題干所述,已知攻擊類型的檢測非常有效,而對攻擊的變種和新的攻擊幾乎無能為力,因此可以排除C和D選項。異常檢測是通過對網(wǎng)絡(luò)流量的統(tǒng)計分析來檢測異常行為,但是對于已知攻擊類型的檢測并不是很有效,因此也可以排除B選項。而誤用檢測是通過對已知攻擊類型的特征進行匹配來檢測攻擊行為,因此對已知攻擊類型的檢測非常有效,但是對于攻擊的變種和新的攻擊幾乎無能為力。因此,本題的答案為A選項。64.違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴重的,處以()。A、2年以下有期徒刑或者拘役B、3年以下有期徒刑或者拘役C、5年以下有期徒刑或者拘役D、10年以下有期徒刑或者拘役答案:C解析:本題考查的是對計算機信息系統(tǒng)的破壞行為的處罰。根據(jù)《中華人民共和國刑法》第二百六十七條規(guī)定:“違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴重的,處五年以下有期徒刑或者拘役?!币虼耍绢}的正確答案為C。65.下列選項中,不屬于訪問控制實現(xiàn)方法的是()A、行政性訪問控制B、虛擬性訪問控制C、邏輯/技術(shù)性訪問控制D、物理性訪問控制答案:B解析:本題考查的是訪問控制實現(xiàn)方法。訪問控制是指對系統(tǒng)資源的訪問進行控制,以保證系統(tǒng)的安全性和完整性。訪問控制實現(xiàn)方法包括行政性訪問控制、物理性訪問控制、邏輯/技術(shù)性訪問控制和組合性訪問控制。A選項:行政性訪問控制是指通過制定規(guī)章制度、管理制度等方式對系統(tǒng)資源的訪問進行控制,例如制定安全管理制度、權(quán)限管理制度等。因此,A選項屬于訪問控制實現(xiàn)方法。B選項:虛擬性訪問控制并不是訪問控制實現(xiàn)方法,因此B選項是本題的正確答案。C選項:邏輯/技術(shù)性訪問控制是指通過技術(shù)手段對系統(tǒng)資源的訪問進行控制,例如訪問控制列表、訪問控制矩陣等。因此,C選項屬于訪問控制實現(xiàn)方法。D選項:物理性訪問控制是指通過物理手段對系統(tǒng)資源的訪問進行控制,例如門禁、鎖等。因此,D選項屬于訪問控制實現(xiàn)方法。綜上所述,本題的正確答案是B選項。66.端口掃描時,采用慢速掃描技術(shù)的原因是()。A、慢速掃描可以提高掃描的準確性B、慢速掃描可以隱藏端口掃描行為C、針對延遲較大的網(wǎng)絡(luò),慢速掃描可以通過較長的等待時間確保收到響應(yīng)的數(shù)據(jù)包D、掃描的IP地址較多時,慢速掃描可以確保收到的響應(yīng)數(shù)據(jù)包不發(fā)生錯亂答案:B解析:端口掃描是指通過掃描目標主機的端口,來確定目標主機開放了哪些服務(wù)或應(yīng)用程序。慢速掃描是指在掃描過程中,采用較長的等待時間來模擬正常的網(wǎng)絡(luò)流量,以避免被目標主機檢測到端口掃描行為。選項A:慢速掃描并不能提高掃描的準確性,因為掃描的準確性主要取決于掃描的技術(shù)和工具。選項B:慢速掃描可以隱藏端口掃描行為,因為慢速掃描可以模擬正常的網(wǎng)絡(luò)流量,避免被目標主機檢測到端口掃描行為。選項C:針對延遲較大的網(wǎng)絡(luò),慢速掃描可以通過較長的等待時間確保收到響應(yīng)的數(shù)據(jù)包,但這并不是慢速掃描的主要原因。選項D:掃描的IP地址較多時,慢速掃描可以確保收到的響應(yīng)數(shù)據(jù)包不發(fā)生錯亂,但這并不是慢速掃描的主要原因。綜上所述,選項B是正確答案。67.微軟公司安全公告中定義為“重要”的漏洞,對應(yīng)的漏洞危險等級是()。A、第一級B、第二級C、第三級D、第四級答案:B解析:本題考查對微軟公司安全公告中漏洞危險等級的理解。微軟公司將漏洞危險等級分為四級,分別為“嚴重”、“重要”、“中等”和“低”。其中,“重要”屬于第二級。因此,本題答案為B。68.下列描述正確的是A、堆是一個先進先出的數(shù)據(jù)結(jié)構(gòu),往低地址增長B、堆是一個先進后出的數(shù)據(jù)結(jié)構(gòu),往高地址增長C、棧是一個后進先出的數(shù)據(jù)結(jié)構(gòu),往低地址增長D、棧是一個后進后出的數(shù)據(jù)結(jié)構(gòu),往高地址增長答案:C解析:本題考察對堆和棧的理解。堆和棧都是常見的數(shù)據(jù)結(jié)構(gòu),但它們的特點和使用場景不同。A選項描述的是堆的特點,但是錯誤的描述了堆的特點,堆是一種可以被看做一棵樹的數(shù)組對象,堆中的最大值總是位于根節(jié)點(在優(yōu)先隊列中使用堆的話堆中的最小值位于根節(jié)點)。堆是一種特殊的樹形數(shù)據(jù)結(jié)構(gòu),它的每個節(jié)點都有一個值。通常我們所說的堆的數(shù)據(jù)結(jié)構(gòu)是指二叉堆,堆的特點是父節(jié)點的鍵值總是保持固定的序關(guān)系于任何一個子節(jié)點的鍵值,且每個節(jié)點的左子樹和右子樹都是一個堆。B選項描述的是棧的特點,但是錯誤的描述了棧的特點,棧是一種線性數(shù)據(jù)結(jié)構(gòu),具有后進先出(LastInFirstOut)的特點,棧中元素的進出口是棧頂,棧底是固定的。棧的實現(xiàn)可以使用數(shù)組或鏈表,棧的應(yīng)用場景很多,比如函數(shù)調(diào)用、表達式求值、括號匹配等。C選項描述的是棧的特點,正確的描述了棧的特點,棧是一種后進先出的數(shù)據(jù)結(jié)構(gòu),往低地址增長。棧的應(yīng)用場景很多,比如函數(shù)調(diào)用、表達式求值、括號匹配等。D選項描述的是堆的特點,但是錯誤的描述了堆的特點,堆是一種可以被看做一棵樹的數(shù)組對象,堆中的最大值總是位于根節(jié)點(在優(yōu)先隊列中使用堆的話堆中的最小值位于根節(jié)點)。堆是一種特殊的樹形數(shù)據(jù)結(jié)構(gòu),它的每個節(jié)點都有一個值。通常我們所說的堆的數(shù)據(jù)結(jié)構(gòu)是指二叉堆。綜上所述,選項C是正確的描述。69.信息技術(shù)安全評價通用標準(CC),是由六個國家聯(lián)合提出,并逐漸形成國際標準A、ISO13335B、ISO17799C、ISO15408D、GB18336答案:C解析:本題考查的是信息技術(shù)安全評價通用標準(CC)的國際標準編號。根據(jù)題干中的描述,CC是由六個國家聯(lián)合提出,并逐漸形成國際標準,因此答案應(yīng)該是一個國際標準編號。根據(jù)選項可知,A、B、D三個選項都不是國際標準編號,因此排除。而ISO15408是信息技術(shù)安全評價通用標準(CC)的國際標準編號,因此答案為C。70.能防御對Web服務(wù)器攻擊的設(shè)備,不包括A、Web防火墻B、入侵防御系統(tǒng)C、網(wǎng)站防篡改設(shè)備D、入侵檢測系統(tǒng)答案:D解析:本題考查的是能夠防御對Web服務(wù)器攻擊的設(shè)備,不包括哪一種。根據(jù)選項,A、B、C、D都是與網(wǎng)絡(luò)安全相關(guān)的設(shè)備或系統(tǒng),但只有D是入侵檢測系統(tǒng),而不是防御系統(tǒng)。因此,D是本題的正確答案。A、B、C三個選項都是能夠防御對Web服務(wù)器攻擊的設(shè)備或系統(tǒng)。其中,Web防火墻是一種網(wǎng)絡(luò)安全設(shè)備,用于保護Web服務(wù)器免受各種網(wǎng)絡(luò)攻擊,如DDoS攻擊、SQL注入攻擊、XSS攻擊等。入侵防御系統(tǒng)是一種能夠檢測和防御網(wǎng)絡(luò)入侵的系統(tǒng),可以通過監(jiān)控網(wǎng)絡(luò)流量、檢測異常行為等方式來保護Web服務(wù)器的安全。網(wǎng)站防篡改設(shè)備是一種能夠檢測和防御網(wǎng)站篡改的設(shè)備,可以通過監(jiān)控網(wǎng)站內(nèi)容、檢測異常行為等方式來保護Web服務(wù)器的安全。71.有關(guān)商用密碼產(chǎn)品的描述,正確的是A、商用密碼產(chǎn)品可由國家密碼管理機構(gòu)許可的單位銷售B、商用密碼產(chǎn)品可由任何個人或單位生產(chǎn)C、商用密碼產(chǎn)品可由用戶任意指定的產(chǎn)品檢測機構(gòu)檢測D、商用密碼產(chǎn)品可由任何單位或個人銷售答案:A解析:商用密碼產(chǎn)品是指用于保護信息安全的密碼產(chǎn)品,包括密碼算法、密碼設(shè)備、密碼應(yīng)用系統(tǒng)等。根據(jù)我國《密碼法》的規(guī)定,商用密碼產(chǎn)品必須經(jīng)過國家密碼管理機構(gòu)許可才能銷售和使用,因此選項A正確。選項B和D都是錯誤的,因為商用密碼產(chǎn)品不是任何個人或單位都可以生產(chǎn)和銷售的。選項C也是錯誤的,因為商用密碼產(chǎn)品的檢測必須由國家密碼管理機構(gòu)指定的檢測機構(gòu)進行。72.在保護環(huán)結(jié)構(gòu)中,操作系統(tǒng)內(nèi)核處于A、0環(huán)B、1環(huán)C、2環(huán)D、3環(huán)答案:A解析:保護環(huán)結(jié)構(gòu)是指操作系統(tǒng)將系統(tǒng)資源劃分為若干個層次,每個層次對應(yīng)一個特權(quán)級別,操作系統(tǒng)內(nèi)核處于最高特權(quán)級別,可以訪問所有資源,而用戶程序只能訪問被授權(quán)的資源。常見的保護環(huán)結(jié)構(gòu)有4個環(huán),分別是0環(huán)、1環(huán)、2環(huán)和3環(huán),其中0環(huán)是最高特權(quán)級別,3環(huán)是最低特權(quán)級別。因此,本題的答案是A,即操作系統(tǒng)內(nèi)核處于0環(huán)。73.攻擊者利用棧溢出發(fā)起攻擊時,向存在漏洞的軟件程序輸入的數(shù)據(jù)不包括A、NOP填充字段B、隨機填充數(shù)據(jù)C、原返回地址D、Shellcode答案:C解析:本題考查的是棧溢出攻擊的基本知識。棧溢出攻擊是指攻擊者通過向存在漏洞的軟件程序輸入超出預(yù)設(shè)緩沖區(qū)大小的數(shù)據(jù),從而覆蓋了程序的返回地址,使得程序執(zhí)行到攻擊者預(yù)設(shè)的惡意代碼上,從而達到攻擊的目的。選項A和B都是攻擊者為了填充緩沖區(qū)而使用的數(shù)據(jù),而選項D則是攻擊者為了執(zhí)行惡意代碼而輸入的數(shù)據(jù)。因此,正確答案為C,即原返回地址不是攻擊者輸入的數(shù)據(jù),而是程序自己的數(shù)據(jù)。攻擊者通過覆蓋原返回地址,使得程序執(zhí)行到攻擊者預(yù)設(shè)的惡意代碼上。74.下列選項中,不屬于漏洞定義三要素的是()。A、漏洞是計算機系統(tǒng)本身存在的缺陷B、漏洞的存在和利用都有一定的環(huán)境要求C、漏洞是由于計算機系統(tǒng)設(shè)計、開發(fā)和運行中的疏漏而導(dǎo)致的D、漏洞的存在本身是沒有危害的,只有被攻擊者惡意利用,才能帶來威脅和損失答案:D解析:本題考查漏洞定義三要素,即漏洞是計算機系統(tǒng)本身存在的缺陷,漏洞的存在和利用都有一定的環(huán)境要求,漏洞是由于計算機系統(tǒng)設(shè)計、開發(fā)和運行中的疏漏而導(dǎo)致的。所以選D75.《可信計算機評估準則》(TCSEC,也稱為橘皮書)將計算機系統(tǒng)的安全劃分為()。A、三個等級五個級別B、三個等級六個級別C、四個等級六個級別D、四個等級七個級別答案:D解析:本題考查的是《可信計算機評估準則》的安全等級劃分。根據(jù)題目所給選項,可以排除A、B兩個選項,因為《可信計算機評估準則》的安全等級劃分不是三個等級。根據(jù)《可信計算機評估準則》的規(guī)定,計算機系統(tǒng)的安全分為四個等級,分別是D、C、B、A,每個等級又分為若干個級別,共計七個級別。因此,本題的正確答案是D。76.有關(guān)HeapSpray技術(shù),說法錯誤的是A、HeapSpray技術(shù)通過使用類NOP指令來進行覆蓋B、HeapSpray攻擊會導(dǎo)致被攻擊進程的內(nèi)存占用非常小C、HeapSpray-般配合堆棧溢出攻擊,不能保證成功D、在Windows系統(tǒng)中開啟DEP功能,是一種防范HeapSpray的方法答案:B解析:A.HeapSpray技術(shù)通常使用類NOP指令來進行覆蓋,以便在攻擊時能夠更容易地找到可執(zhí)行代碼的位置,因此該說法正確。B.HeapSpray攻擊會在被攻擊進程的內(nèi)存中大量分配相同的數(shù)據(jù),導(dǎo)致內(nèi)存占用變大,因此該說法錯誤。C.HeapSpray技術(shù)通常與堆棧溢出攻擊配合使用,以便在攻擊時能夠更容易地找到可執(zhí)行代碼的位置,但不能保證攻擊一定成功,因此該說法正確。D.在Windows系統(tǒng)中開啟DEP(數(shù)據(jù)執(zhí)行保護)功能可以防范HeapSpray攻擊,因為DEP可以防止攻擊者在被攻擊進程的內(nèi)存中執(zhí)行惡意代碼,因此該說法正確。綜上所述,選項B說法錯誤,是本題的答案。77.下列選項中,不屬于軟件靜態(tài)安全檢測技術(shù)的是A、符號執(zhí)行B、數(shù)據(jù)流分析C、模糊測試D、定理證明答案:C解析:本題考查的是軟件靜態(tài)安全檢測技術(shù),要求考生了解這方面的知識點。A選項符號執(zhí)行是一種靜態(tài)分析技術(shù),它通過對程序的符號執(zhí)行來推導(dǎo)出程序的執(zhí)行路徑,從而發(fā)現(xiàn)程序中的漏洞。B選項數(shù)據(jù)流分析是一種靜態(tài)分析技術(shù),它通過對程序中數(shù)據(jù)流的分析來發(fā)現(xiàn)程序中的漏洞。C選項模糊測試是一種動態(tài)測試技術(shù),它通過對程序輸入進行隨機化和模糊化,來發(fā)現(xiàn)程序中的漏洞。D選項定理證明是一種靜態(tài)分析技術(shù),它通過對程序的形式化證明來發(fā)現(xiàn)程序中的漏洞。綜上所述,選項C不屬于軟件靜態(tài)安全檢測技術(shù),因此是本題的正確答案。78.人為的網(wǎng)絡(luò)攻擊是信息安全問題產(chǎn)生的A、內(nèi)因B、外因C、既是內(nèi)因,也是外因D、既不是內(nèi)因,也不是外因答案:B解析:本題考查信息安全問題產(chǎn)生的原因。根據(jù)題干中的“人為的網(wǎng)絡(luò)攻擊”,可以判斷這是一種外部因素,即外因。因此,答案為B。其他選項都與題干不符。79.()年完成的著名的Anderson報告,是計算機安全發(fā)展的重要里程碑A、1972B、1976C、1977D、1985答案:A解析:本題考查計算機安全領(lǐng)域的歷史事件。根據(jù)題干中提到的Anderson報告是計算機安全發(fā)展的重要里程碑,可以推斷出這是一篇關(guān)于計算機安全發(fā)展歷史的文章。根據(jù)選項中的年份,可以排除B、C、D三個選項。而根據(jù)計算機安全領(lǐng)域的歷史,1972年是計算機安全領(lǐng)域發(fā)展的重要時間節(jié)點,因此選項A是正確答案。80.依照時間順序,信息技術(shù)的產(chǎn)生與發(fā)展大致經(jīng)歷了三個階段。下列選項中,不屬于這三個階段的是A、電訊技術(shù)的發(fā)明B、計算機技術(shù)的發(fā)展C、數(shù)據(jù)庫技術(shù)的應(yīng)用D、互聯(lián)網(wǎng)的使用答案:C解析:本題考查的是信息技術(shù)的發(fā)展歷程,根據(jù)題干中提到的“大致經(jīng)歷了三個階段”,我們可以推斷出這三個階段是指信息技術(shù)的初期階段、計算機技術(shù)的發(fā)展階段和互聯(lián)網(wǎng)的應(yīng)用階段。因此,選項A、B、D都屬于這三個階段中的一個或多個,而選項C則不屬于這三個階段,因此答案為C。同時,我們也可以簡單了解一下這三個階段的內(nèi)容:1.信息技術(shù)的初期階段:主要是指電報、電話等電訊技術(shù)的發(fā)明和應(yīng)用,這一階段大約持續(xù)到20世紀50年代。2.計算機技術(shù)的發(fā)展階段:主要是指計算機的發(fā)明和應(yīng)用,包括第一臺電子計算機的誕生、計算機網(wǎng)絡(luò)的建立等,這一階段大約持續(xù)到20世紀80年代。3.互聯(lián)網(wǎng)的應(yīng)用階段:主要是指互聯(lián)網(wǎng)的普及和應(yīng)用,包括萬維網(wǎng)的發(fā)明、電子商務(wù)的興起等,這一階段從20世紀90年代開始,至今仍在不斷發(fā)展。81.在微軟的SDL模型中,第O階段是A、項目啟動階段B、定義需要遵守的安全設(shè)計原則C、準備階段D、產(chǎn)品風(fēng)險評估答案:C解析:微軟的SDL模型是一種軟件開發(fā)過程模型,包括七個階段,分別是:準備、定義、設(shè)計、實現(xiàn)、驗證、發(fā)布和響應(yīng)。第0階段是準備階段,主要包括以下工作:1.確定項目的范圍和目標,明確開發(fā)的軟件產(chǎn)品的用途和功能。2.確定項目的約束條件,包括時間、預(yù)算、人力資源等。3.確定項目的開發(fā)流程和開發(fā)方法,包括開發(fā)工具、開發(fā)環(huán)境等。4.確定項目的安全需求和安全目標,為后續(xù)的安全設(shè)計和開發(fā)提供指導(dǎo)。因此,本題的正確答案是C,即準備階段。其他選項中,A選項的項目啟動階段是軟件開發(fā)過程中的一個常見階段,但不是微軟SDL模型中的第0階段;B選項的定義需要遵守的安全設(shè)計原則是SDL模型中的第1階段;D選項的產(chǎn)品風(fēng)險評估是SDL模型中的第2階段。82.《信息安全等級保護管理辦法》的五個安全保護等級中,描述為“會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害”的是A、二級B、三級C、五級D、四級答案:D解析:本題考查對《信息安全等級保護管理辦法》中五個安全保護等級的理解。根據(jù)題干中的描述“會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害”,可以判斷該等級應(yīng)該是最高等級,即五級。而選項中只有D選項為四級,因此D選項為正確答案。其他選項的描述分別為:二級為“會對社會秩序和公共利益造成較大損害,或者對國家安全造成較大威脅”;三級為“會對社會秩序和公共利益造成一定損害,或者對國家安全造成一定威脅”;五級為“會對社會秩序和公共利益造成極其嚴重損害,或者對國家安全造成極其嚴重威脅”。因此,本題答案為D。83.電子認證服務(wù)提供者擬暫?;蛘呓K止電子認證服務(wù)時,應(yīng)當提前多長時間就業(yè)務(wù)承接及其他相關(guān)事項通知有關(guān)各方A、90日B、30日C、60日D、120日答案:A解析:根據(jù)《電子認證服務(wù)管理辦法》第十六條規(guī)定,電子認證服務(wù)提供者擬暫停或者終止電子認證服務(wù)時,應(yīng)當提前90日就業(yè)務(wù)承接及其他相關(guān)事項通知有關(guān)各方。因此,本題答案為A。84.指令寄存器eip存放一個指針,該指針始終指向A、返回地址B、基地址C、棧頂?shù)刂稤、棧幀底部地址答案:A解析:指令寄存器eip存放的是下一條要執(zhí)行的指令的地址,而在函數(shù)調(diào)用時,返回地址會被壓入棧中,當函數(shù)執(zhí)行完畢后,會從棧中彈出返回地址并跳轉(zhuǎn)到該地址繼續(xù)執(zhí)行原來的程序,因此指令寄存器eip始終指向返回地址。因此,本題的答案為A。85.()年,美國制定的數(shù)據(jù)加密標準(DES),為加密算法的標準化奠定了基礎(chǔ)A、1972B、1976C、1977D、1985答案:C解析:本題考查的是美國制定的數(shù)據(jù)加密標準(DES)的時間。根據(jù)題干中的提示,我們可以知道,這個標準是在哪一年制定的。根據(jù)相關(guān)知識,我們可以知道,DES是在1977年制定的,因此答案為C。因此,本題的正確答案為C。86.信息系統(tǒng)的安全保護等級分為()。A、三級B、四級C、五級D、六級答案:C解析:本題考查信息系統(tǒng)安全保護等級的分類。根據(jù)我國《信息安全等級保護管理辦法》規(guī)定,信息系統(tǒng)安全保護等級分為五級,分別為一級、二級、三級、四級、五級。因此,本題答案為C選項。87.防范計算機系統(tǒng)和資源被未授權(quán)訪問,采取的第一道防線是()。A、訪問控制B、授權(quán)C、審計D、加密答案:A解析:本題考查計算機系統(tǒng)安全的基本概念和措施。防范計算機系統(tǒng)和資源被未授權(quán)訪問是計算機系統(tǒng)安全的基本要求之一,而訪問控制是防范未授權(quán)訪問的第一道防線。因此,本題的正確答案是A。選項B的授權(quán)是指授予用戶或程序訪問某些資源的權(quán)限,而不是防范未授權(quán)訪問。選項C的審計是指對計算機系統(tǒng)和資源的使用情況進行監(jiān)控和記錄,以便發(fā)現(xiàn)和追蹤安全事件,而不是防范未授權(quán)訪問。選項D的加密是指對計算機系統(tǒng)和資源中的敏感信息進行加密保護,以防止未經(jīng)授權(quán)的訪問和竊取,但它并不是防范未授權(quán)訪問的第一道防線。88.安全編程時需要考慮的原則,不包括()。A、數(shù)據(jù)的機密性B、數(shù)據(jù)的完整性C、數(shù)據(jù)的有效性D、數(shù)據(jù)的開放性答案:D解析:本題考查的是安全編程時需要考慮的原則,不包括哪一個選項。根據(jù)選項的描述,A、B、C三個選項都是與數(shù)據(jù)的安全性相關(guān)的,而D選項則是與數(shù)據(jù)的開放性相關(guān)的。因此,答案為D。在安全編程中,需要考慮數(shù)據(jù)的機密性、完整性和有效性,以保證數(shù)據(jù)的安全性。而數(shù)據(jù)的開放性則是指數(shù)據(jù)是否可以被公開訪問,這與數(shù)據(jù)的安全性無關(guān)。因此,D選項不屬于安全編程時需要考慮的原則。89.“信息安全管理措施”詳細介紹了A、基本的安全策略和重要的管理過程B、基本的風(fēng)險識別和重要的管理過程C、基本的安全評估和重要的管理過程D、基本的管理措施和重要的管理過程答案:D解析:本題考查的是“信息安全管理措施”的內(nèi)容,正確答案為D。選項A、B、C都只涉及了部分內(nèi)容,沒有完整地概括“信息安全管理措施”的全部內(nèi)容。因此,選項D是正確答案。90.信息保障的指導(dǎo)性文件《信息保障技術(shù)框架》(InformationAssuranceTechnicalFramework,IATF),是由A、美國國家安全局(NSA)制定的B、英國國家安全局(NSA)制定的C、德國國家安全局(NSA)制定的ODD、俄羅斯國家安全局(NSA)制定的答案:A解析:本題考查的是信息保障技術(shù)框架的制定機構(gòu)。正確答案為A,即美國國家安全局(NSA)制定的。信息保障技術(shù)框架是一份指導(dǎo)性文件,旨在為信息保障工作提供技術(shù)框架和標準,確保信息系統(tǒng)的安全性、完整性和可用性。其他選項B、C、D均為錯誤選項,英國、德國、俄羅斯的國家安全局并沒有制定過該文件。91.當代信息安全學(xué)起源于二十世紀四十年代的通訊保密,其中確保通信過程安全的核心技術(shù)是A、訪問控制B、消息認證C、數(shù)字簽名D、密碼學(xué)答案:D解析:本題考查的是當代信息安全學(xué)的起源和核心技術(shù)。根據(jù)題干中的提示,可以知道當代信息安全學(xué)的起源是二十世紀四十年代的通訊保密。而確保通信過程安全的核心技術(shù)是什么呢?根據(jù)常識和專業(yè)知識,我們可以知道,通訊保密的核心技術(shù)就是密碼學(xué)。因此,本題的正確答案是D。選項A的訪問控制是信息安全中的一種技術(shù)手段,但不是通訊保密的核心技術(shù);選項B的消息認證是信息安全中的一種技術(shù)手段,但不是通訊保密的核心技術(shù);選項C的數(shù)字簽名是信息安全中的一種技術(shù)手段,但不是通訊保密的核心技術(shù)。因此,這三個選項都不是本題的正確答案。92.防火墻能夠防范的攻擊的是A、病毒和內(nèi)部驅(qū)動的木馬B、內(nèi)網(wǎng)之間的惡意攻擊C、對內(nèi)網(wǎng)的漏洞掃描攻擊D、對于防火墻開放端口的攻擊答案:C解析:防火墻是一種網(wǎng)絡(luò)安全設(shè)備,主要用于保護內(nèi)部網(wǎng)絡(luò)免受外部網(wǎng)絡(luò)的攻擊。防火墻能夠防范的攻擊主要包括以下幾種:A.病毒和內(nèi)部驅(qū)動的木馬:這些攻擊主要是通過電子郵件、下載軟件等方式傳播,防火墻可以通過檢測和過濾這些傳輸?shù)臄?shù)據(jù)包來防范這些攻擊。B.內(nèi)網(wǎng)之間的惡意攻擊:這

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論