[1/71 单选题]
1.信息技术的产生与发展,大致经历的三个阶段是( )。
A.电讯技术的发明、计算机技术的发展和互联网的使用
B.电讯技术的发明、计算机技术的发展和云计算的使用
C.电讯技术的发明、计算机技术的发展和个人计算机的使用
D.电讯技术的发明、计算机技术的发展和半导体技术的使用
正确答案:A解析:信息技术的发展,大致分为电讯技术的发明(19世纪30年代开始) 、计算机技术的发展(20世纪50年代开始) 和互联网的使用(20世纪60年代开始) 三个阶段。 故选择A选项。
1.信息技术的产生与发展,大致经历的三个阶段是( )。
A.电讯技术的发明、计算机技术的发展和互联网的使用
B.电讯技术的发明、计算机技术的发展和云计算的使用
C.电讯技术的发明、计算机技术的发展和个人计算机的使用
D.电讯技术的发明、计算机技术的发展和半导体技术的使用
正确答案:A解析:信息技术的发展,大致分为电讯技术的发明(19世纪30年代开始) 、计算机技术的发展(20世纪50年代开始) 和互联网的使用(20世纪60年代开始) 三个阶段。 故选择A选项。
[2/71 单选题]
2.P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。在该模型的四个组成部分中,核心是( )。
A.策略
B.防护
C.检测
D.响应
正确答案:A解析:P2DR模型包括四个主要部分:Policy(策略)、Protection(防护)、Detection(检测)和 Response(响应),在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。故选择A选项。
2.P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。在该模型的四个组成部分中,核心是( )。
A.策略
B.防护
C.检测
D.响应
正确答案:A解析:P2DR模型包括四个主要部分:Policy(策略)、Protection(防护)、Detection(检测)和 Response(响应),在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。故选择A选项。
[3/71 单选题]
3.下列关于对称密码的描述中,错误的是( )。
A.加解密处理速度快
B.加解密使用的密钥相同
C.密钥管理和分发简单
D.数字签名困难
正确答案:C解析:对称加密系统通常非常快速,却易受攻击,因为用于加密的密钥必须与需要对消息进行解密的所有人一起共享,同一个密钥既用于加密也用于解密所涉及的文本,A、B正确;数字签名是非对称密钥加密技术与数字摘要技术的综合应用,在操作上会有一定的难度,故D正确。对称加密最大的缺点在于其密钥管理困难。 故选择C选项。
3.下列关于对称密码的描述中,错误的是( )。
A.加解密处理速度快
B.加解密使用的密钥相同
C.密钥管理和分发简单
D.数字签名困难
正确答案:C解析:对称加密系统通常非常快速,却易受攻击,因为用于加密的密钥必须与需要对消息进行解密的所有人一起共享,同一个密钥既用于加密也用于解密所涉及的文本,A、B正确;数字签名是非对称密钥加密技术与数字摘要技术的综合应用,在操作上会有一定的难度,故D正确。对称加密最大的缺点在于其密钥管理困难。 故选择C选项。
[4/71 单选题]
4.下列关于哈希函数的说法中,正确的是( )。
A.哈希函数是一种双向密码体制
B.哈希函数将任意长度的输入经过变换后得到相同长度的输出
C.MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理
D.SHA算法要比MD5算法更快
正确答案:C解析:哈希函数将输入资料输出成较短的固定长度的输出,这个过程是单向的,逆向操作难以完成,故A、B选项错误;MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值;SHA-1和MD5最大区别在于其摘要比MD5摘要长32bit,故耗时要更长,故D选项错误。故选择C选项。
4.下列关于哈希函数的说法中,正确的是( )。
A.哈希函数是一种双向密码体制
B.哈希函数将任意长度的输入经过变换后得到相同长度的输出
C.MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理
D.SHA算法要比MD5算法更快
正确答案:C解析:哈希函数将输入资料输出成较短的固定长度的输出,这个过程是单向的,逆向操作难以完成,故A、B选项错误;MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值;SHA-1和MD5最大区别在于其摘要比MD5摘要长32bit,故耗时要更长,故D选项错误。故选择C选项。
[5/71 单选题]
5.下列攻击中,消息认证不能预防的是( )。
A.伪装
B.内容修改
C.计时修改
D.发送方否认
正确答案:D解析:消息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证)、及消息的序号和操作时间认证等,但是发送方否认将无法保证。故选择D选项。
5.下列攻击中,消息认证不能预防的是( )。
A.伪装
B.内容修改
C.计时修改
D.发送方否认
正确答案:D解析:消息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证)、及消息的序号和操作时间认证等,但是发送方否认将无法保证。故选择D选项。
[6/71 单选题]
6.下列关于访问控制主体和客体的说法中,错误的是( )。
A.主体是一个主动的实体,它提供对客体中的对象或数据的访问要求
B.主体可以是能够访问信息的用户、程序和进程
C.客体是含有被访问信息的被动实体
D.一个对象或数据如果是主体,则其不可能是客体
正确答案:D解析:主体是指提出访问资源具体请求,是某一操作动作的发起者,但不一定是动作的执行者,可能是某一用户,也可以是用户启动的进程、服务和设备等。客体是指被访问资源的实体。所有可以被操作的信息、资源、对象都可以是客体,客体可以是信息、文件、记录等集合体,也可以是网络上硬件设施、无限通信中的终端,甚至可以包含另外一个客体。因此,可以主体可以是另外一个客体。故选择D选项。
6.下列关于访问控制主体和客体的说法中,错误的是( )。
A.主体是一个主动的实体,它提供对客体中的对象或数据的访问要求
B.主体可以是能够访问信息的用户、程序和进程
C.客体是含有被访问信息的被动实体
D.一个对象或数据如果是主体,则其不可能是客体
正确答案:D解析:主体是指提出访问资源具体请求,是某一操作动作的发起者,但不一定是动作的执行者,可能是某一用户,也可以是用户启动的进程、服务和设备等。客体是指被访问资源的实体。所有可以被操作的信息、资源、对象都可以是客体,客体可以是信息、文件、记录等集合体,也可以是网络上硬件设施、无限通信中的终端,甚至可以包含另外一个客体。因此,可以主体可以是另外一个客体。故选择D选项。
[7/71 单选题]
7.同时具有强制访问控制和自主访问控制属性的访问控制模型是( )。
A.BLP
B.Biba
C.Chinese Wall
D.RBAC
正确答案:C解析:BLP模型基于强制访问控制系统,以敏感度来划分资源的安全级别。Biba访问控制模型对数据提供了分级别的完整性保证,类似于BLP保密模型,也使用强制访问控制系统。ChineseWall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。用户必须选择一个他可以访问的区域,必须自动拒绝来自其它与用户的所选区域的利益冲突区域的访问,同时包括了强制访问控制和自主访问控制的属性。RBAC模型是20世纪90年代研究出来的一种新模型。这种模型的基本概念是把许可权与角色联系在一起,用户通过充当合适角色的成员而获得该角色的许可权。故选择C选项。
A.BLP
B.Biba
C.Chinese Wall
D.RBAC
正确答案:C解析:BLP模型基于强制访问控制系统,以敏感度来划分资源的安全级别。Biba访问控制模型对数据提供了分级别的完整性保证,类似于BLP保密模型,也使用强制访问控制系统。ChineseWall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。用户必须选择一个他可以访问的区域,必须自动拒绝来自其它与用户的所选区域的利益冲突区域的访问,同时包括了强制访问控制和自主访问控制的属性。RBAC模型是20世纪90年代研究出来的一种新模型。这种模型的基本概念是把许可权与角色联系在一起,用户通过充当合适角色的成员而获得该角色的许可权。故选择C选项。
[8/71 单选题]
8.下列关于Diameter和RADIUS区别的描述中,错误的是( )。
A.RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter运行在可靠的传输协议TCP、SCTP之上
B.RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter中认证与授权必须成对出现
C.RADIUS固有的客户端/服务器模式限制了它的进一步发展;Diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接
D.RADIUS协议不支持失败恢复机制;而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误
正确答案:B解析:RADIUS运行在UDP协议上,并且没有定义重传机制,而Diameter运行在可靠的传输协议TCP、SCTP之上。Diameter 还支持窗口机制,每个会话方可以动态调整自己的接收窗口,以免发送超出对方处理能力的请求。RADIUS协议不支持失败恢复机制,而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误。RADIUS固有的C/S模式限制了它的进一步发展。Diameter采用了peer-to-peer模式,peer的任何一端都可以发送消息以发起计费等功能或中断连接。Diameter还支持认证和授权分离,重授权可以随时根据需求进行。而RADIUS中认证与授权必须是成对出现的。故选择B选项。
8.下列关于Diameter和RADIUS区别的描述中,错误的是( )。
A.RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter运行在可靠的传输协议TCP、SCTP之上
B.RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter中认证与授权必须成对出现
C.RADIUS固有的客户端/服务器模式限制了它的进一步发展;Diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接
D.RADIUS协议不支持失败恢复机制;而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误
正确答案:B解析:RADIUS运行在UDP协议上,并且没有定义重传机制,而Diameter运行在可靠的传输协议TCP、SCTP之上。Diameter 还支持窗口机制,每个会话方可以动态调整自己的接收窗口,以免发送超出对方处理能力的请求。RADIUS协议不支持失败恢复机制,而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误。RADIUS固有的C/S模式限制了它的进一步发展。Diameter采用了peer-to-peer模式,peer的任何一端都可以发送消息以发起计费等功能或中断连接。Diameter还支持认证和授权分离,重授权可以随时根据需求进行。而RADIUS中认证与授权必须是成对出现的。故选择B选项。
[9/71 单选题]
9.下列关于非集中式访问控制的说法中,错误的是( )。
A.Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录
B.Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证
C.分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程
D.在许多应用中,Kerberos协议需要结合额外的单点登录技术以减少用户在不同服务器中的认证过程
正确答案:D解析:Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,故D选项说法错误,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。故选择D选项。
9.下列关于非集中式访问控制的说法中,错误的是( )。
A.Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录
B.Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证
C.分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程
D.在许多应用中,Kerberos协议需要结合额外的单点登录技术以减少用户在不同服务器中的认证过程
正确答案:D解析:Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,故D选项说法错误,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。故选择D选项。
[10/71 单选题]
10.下列关于进程管理的说法中,错误的是( )。
A.用于进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理程序
B.操作系统负责建立新进程,为其分配资源,同步其通信并确保安全
C.进程与CPU的通信是通过系统调用来完成的
D.操作系统维护一个进程表,表中每一项代表一个进程
正确答案:C解析:进程与CPU的通信是通过共享存储器系统、消息传递系统、管道通信来完成的。而不是通过系统调用来完成的。 故选择C选项。
10.下列关于进程管理的说法中,错误的是( )。
A.用于进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理程序
B.操作系统负责建立新进程,为其分配资源,同步其通信并确保安全
C.进程与CPU的通信是通过系统调用来完成的
D.操作系统维护一个进程表,表中每一项代表一个进程
正确答案:C解析:进程与CPU的通信是通过共享存储器系统、消息传递系统、管道通信来完成的。而不是通过系统调用来完成的。 故选择C选项。
[11/71 单选题]
11.下列关于守护进程的说法中,错误的是( )。
A.Unix/Linux系统大多数服务都是通过守护进程实现的
B.守护进程常常在系统引导装入时启动,在系统关闭时终止
C.守护进程不能完成系统任务
D.如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把这个进程变成一个守护进程
正确答案:C解析:在linux或者unix操作系统中在系统的引导的时候会开启很多服务,这些服务就叫做守护进程。为了增加灵活性,root可以选择系统开启的模式,这些模式叫做运行级别,每一种运行级别以一定的方式配置系统。守护进程是脱离于终端并且在后台运行的进程。守护进程脱离于终端是为了避免进程在执行过程中的信息在任何终端上显示并且进程也不会被任何终端所产生的终端信息所打断。守护进程常常在系统引导装入时启动,在系统关闭时终止。Linux系统有很多守护进程,大多数服务都是通过守护进程实现的,同时,守护进程还能完成许多系统任务,例如,作业规划进程crond、打印进程lqd等,故选择C选项。
11.下列关于守护进程的说法中,错误的是( )。
A.Unix/Linux系统大多数服务都是通过守护进程实现的
B.守护进程常常在系统引导装入时启动,在系统关闭时终止
C.守护进程不能完成系统任务
D.如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把这个进程变成一个守护进程
正确答案:C解析:在linux或者unix操作系统中在系统的引导的时候会开启很多服务,这些服务就叫做守护进程。为了增加灵活性,root可以选择系统开启的模式,这些模式叫做运行级别,每一种运行级别以一定的方式配置系统。守护进程是脱离于终端并且在后台运行的进程。守护进程脱离于终端是为了避免进程在执行过程中的信息在任何终端上显示并且进程也不会被任何终端所产生的终端信息所打断。守护进程常常在系统引导装入时启动,在系统关闭时终止。Linux系统有很多守护进程,大多数服务都是通过守护进程实现的,同时,守护进程还能完成许多系统任务,例如,作业规划进程crond、打印进程lqd等,故选择C选项。
[12/71 单选题]
12.在Unix系统中,改变文件分组的命令是( )。
A.chmod
B.chown
C.chgrp
D.who
正确答案:C解析:chmod:文件/目录权限设置命令;chown:改变文件的拥有者;chgrp:变更文件与目录的所属群组,设置方式采用群组名称或群组识别码皆可;who:显示系统登陆者。故选择C选项。
12.在Unix系统中,改变文件分组的命令是( )。
A.chmod
B.chown
C.chgrp
D.who
正确答案:C解析:chmod:文件/目录权限设置命令;chown:改变文件的拥有者;chgrp:变更文件与目录的所属群组,设置方式采用群组名称或群组识别码皆可;who:显示系统登陆者。故选择C选项。
[13/71 单选题]
13.下列选项中,不属于Windows环境子系统的是( )。
A.POSIX
B.OS/2
C.Win32
D.Win8
正确答案:D解析:Windows有3个环境子系统:Win32、POSIX和OS/2
OSIX子系统,可以在Windows下编译运行使用了POSIX库的程序,有了这个子系统,就可以向Windows移植一些重要的UNIX/Linux应用 。OS/2子系统的意义跟POSIX子系统类似。Win32子系统比较特殊,如果没有它,整个Windows系统就不能运行,其他两个子系统只是在需要时才被启动,而Wind32子系统必须始终处于运行状态。故选择D选项。
13.下列选项中,不属于Windows环境子系统的是( )。
A.POSIX
B.OS/2
C.Win32
D.Win8
正确答案:D解析:Windows有3个环境子系统:Win32、POSIX和OS/2

[14/71 单选题]
14.下列有关视图的说法中,错误的是( )。
A.视图是从一个或几个基本表或几个视图导出来的表
B.视图和表都是关系,都存储数据
C.视图和表都是关系,使用SQL访问它们的方式一样
D.视图机制与授权机制结合起来,可以增加数据的保密性
正确答案:B解析:视图是原始数据库数据的一种变换,是查看表中数据的另外一种方式。可以将视图看成是一个移动的窗口,通过它可以看到感兴趣的数据。 视图是从一个或多个实际表中获得的,这些表的数据存放在数据库中。那些用于产生视图的表叫做该视图的基表。一个视图也可以从另一个视图中产生。视图的定义存在数据库中,与此定义相关的数据并没有再存一份于数据库中,通过视图看到的数据存放在基表中,而不是存放在视图中,视图不存储数据,故B选项说法不正确。数据库授权命令可以使每个用户对数据库的检索限制到特定的数据库对象上,但不能授权到数据库特定行和特定的列上。故选择B选项。
14.下列有关视图的说法中,错误的是( )。
A.视图是从一个或几个基本表或几个视图导出来的表
B.视图和表都是关系,都存储数据
C.视图和表都是关系,使用SQL访问它们的方式一样
D.视图机制与授权机制结合起来,可以增加数据的保密性
正确答案:B解析:视图是原始数据库数据的一种变换,是查看表中数据的另外一种方式。可以将视图看成是一个移动的窗口,通过它可以看到感兴趣的数据。 视图是从一个或多个实际表中获得的,这些表的数据存放在数据库中。那些用于产生视图的表叫做该视图的基表。一个视图也可以从另一个视图中产生。视图的定义存在数据库中,与此定义相关的数据并没有再存一份于数据库中,通过视图看到的数据存放在基表中,而不是存放在视图中,视图不存储数据,故B选项说法不正确。数据库授权命令可以使每个用户对数据库的检索限制到特定的数据库对象上,但不能授权到数据库特定行和特定的列上。故选择B选项。
[15/71 单选题]
15.下列关于视图机制的说法中,错误的是( )。
A.视图机制的安全保护功能比较精细,通常能达到应用系统的要求
B.为不同的用户定义不同的视图,可以限制各个用户的访问范围
C.通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护
D.在实际应用中,通常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限
正确答案:A解析:视图为机密数据提供了安全保护。在设计用户应用系统时,可以为不同的用户定义不同的视图,使机密数据不出现在不应该看到的用户的视图上,这样视图就自动提供了对机密数据的安全保护措施。视图可以作为一种安全机制。通过视图用户只能查看和修改他们所能看到的数据。其它数据库或表既不可见也不可以访问。如果某一用户想要访问视图的结果集,必须授予其访问权限。视图所引用表的访问权限与视图权限的设置互不影响,但视图机制的安全保护功能太不精细,往往不能达到应用系统的要求,其主要功能在于提供了数据库的逻辑独立性。因此A选项是不正确的。故选择A选项。
15.下列关于视图机制的说法中,错误的是( )。
A.视图机制的安全保护功能比较精细,通常能达到应用系统的要求
B.为不同的用户定义不同的视图,可以限制各个用户的访问范围
C.通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护
D.在实际应用中,通常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限
正确答案:A解析:视图为机密数据提供了安全保护。在设计用户应用系统时,可以为不同的用户定义不同的视图,使机密数据不出现在不应该看到的用户的视图上,这样视图就自动提供了对机密数据的安全保护措施。视图可以作为一种安全机制。通过视图用户只能查看和修改他们所能看到的数据。其它数据库或表既不可见也不可以访问。如果某一用户想要访问视图的结果集,必须授予其访问权限。视图所引用表的访问权限与视图权限的设置互不影响,但视图机制的安全保护功能太不精细,往往不能达到应用系统的要求,其主要功能在于提供了数据库的逻辑独立性。因此A选项是不正确的。故选择A选项。
[16/71 单选题]
16.下列关于事务处理的说法中,错误的是( )。
A.事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果
B.利用事务处理,可以保证一组操作不会中途停止,它们或者作为整体执行或者完全不执行
C.不能回退SELECT语句,因此事务处理中不能使用该语句
D.在发出COMMIT或ROLLBACK语句之前,该事务将一直保持有效
正确答案:C解析:由于事务是由几个任务组成的,因此如果一个事务作为一个整体是成功的,则事务中的每个任务都必须成功。如果事务中有一部分失败,则整个事务失败。一个事务的任何更新要在系统上完全完成,如果由于某种原因出错,事务不能完成它的全部任务,系统将返回到事务开始前的状态。COMMIT语句用于告诉DBMS,事务处理中的语句被成功执行完成了。被成功执行完成后,数据库内容将是完整的。而ROLLBACK语句则是用于告诉DBMS,事务处理中的语句不能被成功执行。不能回退SELECT语句,因此该语句在事务中必然成功执行。故选择C选项。
16.下列关于事务处理的说法中,错误的是( )。
A.事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果
B.利用事务处理,可以保证一组操作不会中途停止,它们或者作为整体执行或者完全不执行
C.不能回退SELECT语句,因此事务处理中不能使用该语句
D.在发出COMMIT或ROLLBACK语句之前,该事务将一直保持有效
正确答案:C解析:由于事务是由几个任务组成的,因此如果一个事务作为一个整体是成功的,则事务中的每个任务都必须成功。如果事务中有一部分失败,则整个事务失败。一个事务的任何更新要在系统上完全完成,如果由于某种原因出错,事务不能完成它的全部任务,系统将返回到事务开始前的状态。COMMIT语句用于告诉DBMS,事务处理中的语句被成功执行完成了。被成功执行完成后,数据库内容将是完整的。而ROLLBACK语句则是用于告诉DBMS,事务处理中的语句不能被成功执行。不能回退SELECT语句,因此该语句在事务中必然成功执行。故选择C选项。
[17/71 单选题]
17.下列选项中,ESP协议不能对其进行封装的是( )。
A.应用层协议
B.传输层协议
C.网络层协议
D.链路层协议
正确答案:D解析:ESP协议主要设计在 IPv4 和 IPv6 中提供安全服务的混合应用。IESP 通过加密需要保护的数据以及在 ESP 的数据部分放置这些加密的数据来提供机密性和完整性。且ESP加密采用的是对称密钥加密算法,能够提供无连接的数据完整性验证、数据来源验证和抗重放攻击服务。根据用户安全要求,这个机制既可以用于加密一个传输层的段(如:TCP、UDP、ICMP、IGMP),也可以用于加密一整个的 IP 数据报。封装受保护数据是非常必要的,这样就可以为整个原始数据报提供机密性,但是,ESP协议无法封装链路层协议。故选择D选项。
17.下列选项中,ESP协议不能对其进行封装的是( )。
A.应用层协议
B.传输层协议
C.网络层协议
D.链路层协议
正确答案:D解析:ESP协议主要设计在 IPv4 和 IPv6 中提供安全服务的混合应用。IESP 通过加密需要保护的数据以及在 ESP 的数据部分放置这些加密的数据来提供机密性和完整性。且ESP加密采用的是对称密钥加密算法,能够提供无连接的数据完整性验证、数据来源验证和抗重放攻击服务。根据用户安全要求,这个机制既可以用于加密一个传输层的段(如:TCP、UDP、ICMP、IGMP),也可以用于加密一整个的 IP 数据报。封装受保护数据是非常必要的,这样就可以为整个原始数据报提供机密性,但是,ESP协议无法封装链路层协议。故选择D选项。
[18/71 单选题]
18.IKE协议属于混合型协议,由三个协议组成。下列协议中,不属于IKE协议的是( )。
A.Oakley
B.Kerberos
C.SKEME
D.ISAKMP
正确答案:B解析:IKE属于一种混合型协议,由Internet安全关联和密钥管理协议(ISAKMP)和两种密钥交换协议OAKLEY与SKEME组成。Kerberos不属于IKE协议,B选项错误。故选择B选项。
18.IKE协议属于混合型协议,由三个协议组成。下列协议中,不属于IKE协议的是( )。
A.Oakley
B.Kerberos
C.SKEME
D.ISAKMP
正确答案:B解析:IKE属于一种混合型协议,由Internet安全关联和密钥管理协议(ISAKMP)和两种密钥交换协议OAKLEY与SKEME组成。Kerberos不属于IKE协议,B选项错误。故选择B选项。
[19/71 单选题]
19.Kerberos协议是分布式网络环境的一种( )。
A.认证协议
B.加密协议
C.完整性检验协议
D.访问控制协议
正确答案:A解析:Kerberos 是一种网络认证协议,而不是加密协议或完整性检验协议。 其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。故选择A选项。
19.Kerberos协议是分布式网络环境的一种( )。
A.认证协议
B.加密协议
C.完整性检验协议
D.访问控制协议
正确答案:A解析:Kerberos 是一种网络认证协议,而不是加密协议或完整性检验协议。 其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。故选择A选项。
[20/71 单选题]
20.下列组件中,典型的PKI系统不包括( )。
A.CA
B.RA
C.CDS
D.LDAP
正确答案:C解析:一个简单的PKI系统包括证书机构CA、注册机构RA和相应的PKI存储库。CA用于签发并管理证书;RA可作为CA的一部分,也可以独立,其功能包括个人身份审核、CRL管理、密钥产生和密钥对备份等
KI存储库包括LDAP目录服务器和普通数据库,用于对用户申请、证书、密钥、CRL和日志等信息进行存储和管理,并提供一定的查询功能。故选择C选项。
20.下列组件中,典型的PKI系统不包括( )。
A.CA
B.RA
C.CDS
D.LDAP
正确答案:C解析:一个简单的PKI系统包括证书机构CA、注册机构RA和相应的PKI存储库。CA用于签发并管理证书;RA可作为CA的一部分,也可以独立,其功能包括个人身份审核、CRL管理、密钥产生和密钥对备份等

[21/71 单选题]
21.下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是( )。
A.TCP
B.UDP
C.ICMP
D.FTP
正确答案:A解析:状态检测防火墙在处理无连接状态的UDP、ICMP等协议时,无法提供动态的链接状态检查,而且当处理FTP存在建立两个TCP连接的协议时,针对FTP协议的被动模式,要在连接状态表中允许相关联的两个连接。而在FTP的标准模式下,FTP客户端在内网,服务器端在外网,由于FTP的数据连接是从外网服务器到内网客户端的一个变化的端口,因此状态防火墙需要打开整个端口范围才能允许第二个连接通过,在连接量非常大的网络,这样会造成网络的迟滞现象。状态防火墙可以通过检查TCP的标识位获得断开连接的信息,从而动态的将改连接从状态表中删除。故选择A选项。
21.下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是( )。
A.TCP
B.UDP
C.ICMP
D.FTP
正确答案:A解析:状态检测防火墙在处理无连接状态的UDP、ICMP等协议时,无法提供动态的链接状态检查,而且当处理FTP存在建立两个TCP连接的协议时,针对FTP协议的被动模式,要在连接状态表中允许相关联的两个连接。而在FTP的标准模式下,FTP客户端在内网,服务器端在外网,由于FTP的数据连接是从外网服务器到内网客户端的一个变化的端口,因此状态防火墙需要打开整个端口范围才能允许第二个连接通过,在连接量非常大的网络,这样会造成网络的迟滞现象。状态防火墙可以通过检查TCP的标识位获得断开连接的信息,从而动态的将改连接从状态表中删除。故选择A选项。
[22/71 单选题]
22.下列协议中,不能被攻击者用来进行DoS攻击的是( )。
A.TCP
B.ICMP
C.UDP
D.IPSec
正确答案:D解析:DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。ICMP在Internet上用于错误处理和传递控制信息。”
ingofDeath”就是故意产生畸形的测试Ping包,声称自己的尺寸超过ICMP上限,也就是加载的尺寸超过64KB上限,使未采取保护措施的网络系统出现内存分配错误,导致TCP/IP协议栈崩溃,最终接收方宕机。UDPflood攻击:如今在Internet上UDP(用户数据包协议)的应用比较广泛,很多提供WWW和Mail等服务设备通常是使用Unix的服务器,它们默认打开一些被黑客恶意利用的UDP服务。所以,TCP、ICMP和UDP均会被DoS攻击,IPSec无法被DoS攻击。故选择D选项。
22.下列协议中,不能被攻击者用来进行DoS攻击的是( )。
A.TCP
B.ICMP
C.UDP
D.IPSec
正确答案:D解析:DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。ICMP在Internet上用于错误处理和传递控制信息。”

[23/71 单选题]
23.下列选项中,软件漏洞网络攻击框架性工具是( )。
A.BitBlaze
B.Nessus
C.Metasploit
D.Nmap
正确答案:C解析:BitBlaze平台由三个部分组成:Vine,静态分析组件,TEMU,动态分析组件,Rudder,结合动态和静态分析进行具体和符号化分析的组件。Nessus?是目前全世界最多人使用的系统漏洞扫描与分析软件。Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。故选择C选项。
23.下列选项中,软件漏洞网络攻击框架性工具是( )。
A.BitBlaze
B.Nessus
C.Metasploit
D.Nmap
正确答案:C解析:BitBlaze平台由三个部分组成:Vine,静态分析组件,TEMU,动态分析组件,Rudder,结合动态和静态分析进行具体和符号化分析的组件。Nessus?是目前全世界最多人使用的系统漏洞扫描与分析软件。Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。故选择C选项。
[24/71 单选题]
24.OWASP的十大安全威胁排名中,位列第一的是( )。
A.遭破坏的认证和会话管理
B.跨站脚本
C.注入攻击
D.伪造跨站请求
正确答案:C解析:OWASP的十大安全威胁排名:第一位: 注入式风险;第二位: 跨站点脚本 (简称XSS);第三位: 无效的认证及会话管理功能;第四位: 对不安全对象的直接引用;第五位: 伪造的跨站点请求(简称CSRF);第六位: 安全配置错误;第七位: 加密存储方面的不安全因素;第八位: 不限制访问者的URL;第九位: 传输层面的保护力度不足;第十位: 未经验证的重新指向及转发。故选择C选项。
24.OWASP的十大安全威胁排名中,位列第一的是( )。
A.遭破坏的认证和会话管理
B.跨站脚本
C.注入攻击
D.伪造跨站请求
正确答案:C解析:OWASP的十大安全威胁排名:第一位: 注入式风险;第二位: 跨站点脚本 (简称XSS);第三位: 无效的认证及会话管理功能;第四位: 对不安全对象的直接引用;第五位: 伪造的跨站点请求(简称CSRF);第六位: 安全配置错误;第七位: 加密存储方面的不安全因素;第八位: 不限制访问者的URL;第九位: 传输层面的保护力度不足;第十位: 未经验证的重新指向及转发。故选择C选项。
[25/71 单选题]
25.下列选项中,用户认证的请求通过加密信道进行传输的是( )。
A.POST
B.HTTP
C.GET
D.HTTPS
正确答案:D解析:HTTPS是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。 它是一个URI scheme,句法类同http体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,因此用户认证的请求通过加密信道进行传输,现在它被广泛用于万维网上安全敏感的通讯。故选择D选项。
25.下列选项中,用户认证的请求通过加密信道进行传输的是( )。
A.POST
B.HTTP
C.GET
D.HTTPS
正确答案:D解析:HTTPS是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。 它是一个URI scheme,句法类同http体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,因此用户认证的请求通过加密信道进行传输,现在它被广泛用于万维网上安全敏感的通讯。故选择D选项。
[26/71 单选题]
26.提出软件安全开发生命周期SDL模型的公司是( )。
A.微软
B.惠普
C.IBM
D.思科
正确答案:A解析:安全开发周期,即Security Development Lifecycle (SDL),是微软提出的从安全角度指导软件开发过程的管理模式。微软于2004年将SDL引入其内部软件开发流程中,目的是减少其软件中的漏洞的数量和降低其严重级别。故选择A选项。
26.提出软件安全开发生命周期SDL模型的公司是( )。
A.微软
B.惠普
C.IBM
D.思科
正确答案:A解析:安全开发周期,即Security Development Lifecycle (SDL),是微软提出的从安全角度指导软件开发过程的管理模式。微软于2004年将SDL引入其内部软件开发流程中,目的是减少其软件中的漏洞的数量和降低其严重级别。故选择A选项。
[27/71 单选题]
27.下列选项中,不属于代码混淆技术的是( )。
A.语法转换
B.控制流转换
C.数据转换
D.词法转换
正确答案:A解析:代码混淆技术在保持原有代码功能的基础上,通过代码变换等混淆手段实现降低代码的人工可读性、隐藏代码原始逻辑的技术。代码混淆技术可通过多种技术手段实现,包括词法转换、控制流转换、数据转换。故选择A选项。
27.下列选项中,不属于代码混淆技术的是( )。
A.语法转换
B.控制流转换
C.数据转换
D.词法转换
正确答案:A解析:代码混淆技术在保持原有代码功能的基础上,通过代码变换等混淆手段实现降低代码的人工可读性、隐藏代码原始逻辑的技术。代码混淆技术可通过多种技术手段实现,包括词法转换、控制流转换、数据转换。故选择A选项。
[28/71 单选题]
28.下列选项中,不属于漏洞定义三要素的是( )。
A.漏洞是计算机系统本身存在的缺陷
B.漏洞的存在和利用都有一定的环境要求
C.漏洞在计算机系统中不可避免
D.漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失
正确答案:C解析:漏洞的定义包含以下三个要素:首先,漏洞是计算机系统本身存在的缺陷;其次,漏洞的存在和利用都有一定的环境要求;最后,漏洞存在的本身是没有危害的,只有被攻击者恶意利用,才能给计算机系统带来威胁和损失。故选择C选项。
28.下列选项中,不属于漏洞定义三要素的是( )。
A.漏洞是计算机系统本身存在的缺陷
B.漏洞的存在和利用都有一定的环境要求
C.漏洞在计算机系统中不可避免
D.漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失
正确答案:C解析:漏洞的定义包含以下三个要素:首先,漏洞是计算机系统本身存在的缺陷;其次,漏洞的存在和利用都有一定的环境要求;最后,漏洞存在的本身是没有危害的,只有被攻击者恶意利用,才能给计算机系统带来威胁和损失。故选择C选项。
[29/71 单选题]
29.下列关于堆(heap)和栈(stack)在内存中增长方向的描述中,正确的是( )。
A.堆由低地址向高地址增长,栈由低地址向高地址增长
B.堆由低地址向高地址增长,栈由高地址向低地址增长
C.堆由高地址向低地址增长,栈由高地址向低地址增长
D.堆由高地址向低地址增长,栈由低地址向高地址增长
正确答案:B解析:堆生长方向是向上的,也就是向着内存增加的方向;栈相反。故选择B选项。
29.下列关于堆(heap)和栈(stack)在内存中增长方向的描述中,正确的是( )。
A.堆由低地址向高地址增长,栈由低地址向高地址增长
B.堆由低地址向高地址增长,栈由高地址向低地址增长
C.堆由高地址向低地址增长,栈由高地址向低地址增长
D.堆由高地址向低地址增长,栈由低地址向高地址增长
正确答案:B解析:堆生长方向是向上的,也就是向着内存增加的方向;栈相反。故选择B选项。
[30/71 单选题]
30.下列选项中,不属于缓冲区溢出的是( )。
A.栈溢出
B.整数溢出
C.堆溢出
D.单字节溢出
正确答案:B解析:缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,使得溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区又被称为”堆栈”。在各个操作进程之间,指令会被临时储存在”堆栈”当中,”堆栈”也会出现缓冲区溢出,单字节溢出是指程序中的缓冲区仅能溢出一个字节。故选择B选项。
30.下列选项中,不属于缓冲区溢出的是( )。
A.栈溢出
B.整数溢出
C.堆溢出
D.单字节溢出
正确答案:B解析:缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,使得溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区又被称为”堆栈”。在各个操作进程之间,指令会被临时储存在”堆栈”当中,”堆栈”也会出现缓冲区溢出,单字节溢出是指程序中的缓冲区仅能溢出一个字节。故选择B选项。
[31/71 单选题]
31.在信息安全事故响应中,必须采取的措施中不包括( )。
A.建立清晰的优先次序
B.清晰地指派工作和责任
C.保护物理资产
D.对灾难进行归档
正确答案:C解析:信息安全应急响应的核心是为了保障业务,在具体实施应急响应的过程中就需要通过不断的总结和回顾来完善应急响应管理体系。编写安全指南:针对可能发生的安全事件安全问题,对判断过程进行详细描述。同时,安全指南也是管理层支持组织IT的一个证明。明确职责规范:明确IT用户、IT管理员、IT审计员、IT应用人员、IT安全员、IT安全管理层和管理层的职责,在发生安全事件时可以很快定位相应人员。信息披露:明确处理安全事件的过程规则和报告渠道。制定安全事件的报告提交策略:安全事件越重大,需要的授权也越大。设置优先级:制定优先级表,根据安全事件导致的后果顺序采用相应的应急措施。判断采用调查和评估安全事件的方法:通过判断潜在和持续的损失程度、原因等采用不同的方法。通知受影响各方:对所有受影响的组织内部各部门和外部机构都进行通报,并建立沟通渠道。安全事件的评估:对安全事件做评估,包括损失、响应时间、提交策略的有效性、调查的有效性等,并对评估结果进行归档。故选择C选项。
31.在信息安全事故响应中,必须采取的措施中不包括( )。
A.建立清晰的优先次序
B.清晰地指派工作和责任
C.保护物理资产
D.对灾难进行归档
正确答案:C解析:信息安全应急响应的核心是为了保障业务,在具体实施应急响应的过程中就需要通过不断的总结和回顾来完善应急响应管理体系。编写安全指南:针对可能发生的安全事件安全问题,对判断过程进行详细描述。同时,安全指南也是管理层支持组织IT的一个证明。明确职责规范:明确IT用户、IT管理员、IT审计员、IT应用人员、IT安全员、IT安全管理层和管理层的职责,在发生安全事件时可以很快定位相应人员。信息披露:明确处理安全事件的过程规则和报告渠道。制定安全事件的报告提交策略:安全事件越重大,需要的授权也越大。设置优先级:制定优先级表,根据安全事件导致的后果顺序采用相应的应急措施。判断采用调查和评估安全事件的方法:通过判断潜在和持续的损失程度、原因等采用不同的方法。通知受影响各方:对所有受影响的组织内部各部门和外部机构都进行通报,并建立沟通渠道。安全事件的评估:对安全事件做评估,包括损失、响应时间、提交策略的有效性、调查的有效性等,并对评估结果进行归档。故选择C选项。
[32/71 单选题]
32.下列关于系统整个开发过程的描述中,错误的是( )。
A.系统开发分为五个阶段,即规划、分析、设计、实现和运行
B.系统开发每个阶段都会有相应的期限
C.系统的生命周期是无限长的
D.系统开发过程的每一个阶段都是一个循环过程
正确答案:C解析:系统开发分为五个阶段,即规划、分析、设计、实现和运行。故A正确。系统开发每个阶段都会有相应的期限。故B正确。 系统生命周期就是系统从产生构思到不再使用的整个生命历程。任何系统都会经历一个发生、发展和消亡的过程。而不是系统的生命周期是无限长的。 故选择C选项。
32.下列关于系统整个开发过程的描述中,错误的是( )。
A.系统开发分为五个阶段,即规划、分析、设计、实现和运行
B.系统开发每个阶段都会有相应的期限
C.系统的生命周期是无限长的
D.系统开发过程的每一个阶段都是一个循环过程
正确答案:C解析:系统开发分为五个阶段,即规划、分析、设计、实现和运行。故A正确。系统开发每个阶段都会有相应的期限。故B正确。 系统生命周期就是系统从产生构思到不再使用的整个生命历程。任何系统都会经历一个发生、发展和消亡的过程。而不是系统的生命周期是无限长的。 故选择C选项。
[33/71 单选题]
33.在信息安全管理中的控制策略实现后,接下来要采取的措施不包括( )。
A.确定安全控制的有效性
B.估计残留风险的准确性
C.对控制效果进行监控和衡量
D.逐步消减安全控制方面的开支
正确答案:D解析:一旦实现了控制策略,就应该对控制效果进行监控和衡量,从而来确定安全控制的有效性,并估计残留风险的准确性。整个安全控制是一个循环过程,不会终止,只要机构继续运转,这个过程就会继续,并不是说这方面的预算就可以减少。故选择D选项。
33.在信息安全管理中的控制策略实现后,接下来要采取的措施不包括( )。
A.确定安全控制的有效性
B.估计残留风险的准确性
C.对控制效果进行监控和衡量
D.逐步消减安全控制方面的开支
正确答案:D解析:一旦实现了控制策略,就应该对控制效果进行监控和衡量,从而来确定安全控制的有效性,并估计残留风险的准确性。整个安全控制是一个循环过程,不会终止,只要机构继续运转,这个过程就会继续,并不是说这方面的预算就可以减少。故选择D选项。
[34/71 单选题]
34.下列关于信息安全管理体系认证的描述中,错误的是( )。
A.信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评价
B.每个组织都必须进行认证
C.认证可以树立组织机构的信息安全形象
D.满足某些行业开展服务的法律要求
正确答案:B解析:引入信息安全管理体系就可以协调各个方面信息管理,从而使管理更为有效。通过进行信息安全管理体系认证,可以增进组织间电子电子商务往来的信用度,能够建立起网站和贸易伙伴之间的互相信任,但不是所以的组织都必须进行认证,故B选项说法错误。通过认证能保证和证明组织所有的部门对信息安全的承诺。获得国际认可的机构的认证证书,可得到国际上的承认,拓展您的业务。建立信息安全管理体系能降低这种风险,通过第三方的认证能增强投资者及其他利益相关方的投资信心。企业通过认证将可以向其客户、竞争对手、供应商、员工和投资方展示其在同行内的领导地位;定期的监督审核将确保组织的信息系统不断地被监督和改善,并以此作为增强信息安全性的依据,信任、信用及信心,使客户及利益相关方感受到组织对信息安全的承诺。故选择B选项。
34.下列关于信息安全管理体系认证的描述中,错误的是( )。
A.信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评价
B.每个组织都必须进行认证
C.认证可以树立组织机构的信息安全形象
D.满足某些行业开展服务的法律要求
正确答案:B解析:引入信息安全管理体系就可以协调各个方面信息管理,从而使管理更为有效。通过进行信息安全管理体系认证,可以增进组织间电子电子商务往来的信用度,能够建立起网站和贸易伙伴之间的互相信任,但不是所以的组织都必须进行认证,故B选项说法错误。通过认证能保证和证明组织所有的部门对信息安全的承诺。获得国际认可的机构的认证证书,可得到国际上的承认,拓展您的业务。建立信息安全管理体系能降低这种风险,通过第三方的认证能增强投资者及其他利益相关方的投资信心。企业通过认证将可以向其客户、竞争对手、供应商、员工和投资方展示其在同行内的领导地位;定期的监督审核将确保组织的信息系统不断地被监督和改善,并以此作为增强信息安全性的依据,信任、信用及信心,使客户及利益相关方感受到组织对信息安全的承诺。故选择B选项。
[35/71 单选题]
35.下列选项中,不属于审核准备工作内容的是( )。
A.编制审核计划
B.加强安全意识教育
C.收集并审核有关文件
D.准备审核工作文件–编写检查表
正确答案:B解析:审核是指为获得审核证据并对其进行客观的评价,以确定满足审核准则的程度所进行的系统的独立的并形成文件的过程。加强安全教育与审核对象没有关系。故选择B选项。
35.下列选项中,不属于审核准备工作内容的是( )。
A.编制审核计划
B.加强安全意识教育
C.收集并审核有关文件
D.准备审核工作文件–编写检查表
正确答案:B解析:审核是指为获得审核证据并对其进行客观的评价,以确定满足审核准则的程度所进行的系统的独立的并形成文件的过程。加强安全教育与审核对象没有关系。故选择B选项。
[36/71 单选题]
36.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级。下列分级正确的是( )。
A.秘密、机密和要密
B.机密、要密和绝密
C.秘密、机密和绝密
D.秘密、要密和绝密
正确答案:C解析:涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。故选择C选项。
36.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级。下列分级正确的是( )。
A.秘密、机密和要密
B.机密、要密和绝密
C.秘密、机密和绝密
D.秘密、要密和绝密
正确答案:C解析:涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。故选择C选项。
[37/71 单选题]
37.下列关于可靠电子签名的描述中,正确的是( )。
A.作为电子签名的加密密钥不可以更换
B.签署时电子签名制作数据可由交易双方控制
C.电子签名制作数据用于电子签名时,属于电子签名人专有
D.签署后对电子签名的任何改动不能够被发现
正确答案:C解析:《电子签名法》规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。根据《电子签名法》的规定,同时符合下列四个条件的电子签名视为可靠的电子签名:(1)电子签名制作数据用于电子签名时,属于电子签名人专有;(2)签署时电子签名制作数据仅由电子签名人控制;(3)签署后对电子签名的任何改动能够被发现;(4)签署后对数据电文内容和形式的任何改动能够被发现。故选择C选项。
37.下列关于可靠电子签名的描述中,正确的是( )。
A.作为电子签名的加密密钥不可以更换
B.签署时电子签名制作数据可由交易双方控制
C.电子签名制作数据用于电子签名时,属于电子签名人专有
D.签署后对电子签名的任何改动不能够被发现
正确答案:C解析:《电子签名法》规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。根据《电子签名法》的规定,同时符合下列四个条件的电子签名视为可靠的电子签名:(1)电子签名制作数据用于电子签名时,属于电子签名人专有;(2)签署时电子签名制作数据仅由电子签名人控制;(3)签署后对电子签名的任何改动能够被发现;(4)签署后对数据电文内容和形式的任何改动能够被发现。故选择C选项。
[38/71 单选题]
38.企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件是( )。
A.要求注册资金超过100万
B.有上市的资格
C.有基础的销售服务制度
D.有独立的法人资格
正确答案:D解析:根据商用密码产品销售管理规定 ,申请《商用密码产品销售许可证》的单位应当具备下列条件:
(1)有独立的法人资格;
(2)有熟悉商用密码产品知识和承担售后服务的人员以及相应的资金保障;
(3)有完善的销售服务和安全保密管理制度;
(4)法律、行政法规规定的其它条件。
故选择D选项。
38.企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件是( )。
A.要求注册资金超过100万
B.有上市的资格
C.有基础的销售服务制度
D.有独立的法人资格
正确答案:D解析:根据商用密码产品销售管理规定 ,申请《商用密码产品销售许可证》的单位应当具备下列条件:
(1)有独立的法人资格;
(2)有熟悉商用密码产品知识和承担售后服务的人员以及相应的资金保障;
(3)有完善的销售服务和安全保密管理制度;
(4)法律、行政法规规定的其它条件。
故选择D选项。
[39/71 单选题]
39.基本安全要求中基本技术要求从五个方面提出。下列选项中,不包含在这五个方面的是( )。
A.物理安全
B.路由安全
C.数据安全
D.网络安全
正确答案:B解析:基本安全要求中基本技术要求从五个方面提出:物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复;路由安全不是基本安全要求中基本技术。 故选择B选项。
39.基本安全要求中基本技术要求从五个方面提出。下列选项中,不包含在这五个方面的是( )。
A.物理安全
B.路由安全
C.数据安全
D.网络安全
正确答案:B解析:基本安全要求中基本技术要求从五个方面提出:物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复;路由安全不是基本安全要求中基本技术。 故选择B选项。
[40/71 单选题]
40.电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务( )。
A.7年
B.10年
C.17年
D.20年
正确答案:B解析:《中华人民共和国电子签名法 》第三十一条电子认证服务提供者不遵守认证业务规则、未妥善保存与认证相关的信息,或者有其他违法行为的,由国务院信息产业主管部门责令限期改正;逾期未改正的,吊销电子认证许可证书,其直接负责的主管人员和其他直接责任人员十年内不得从事电子认证服务。吊销电子认证许可证书的,应当予以公告并通知工商行政管理部门。故选择B选项。
40.电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务( )。
A.7年
B.10年
C.17年
D.20年
正确答案:B解析:《中华人民共和国电子签名法 》第三十一条电子认证服务提供者不遵守认证业务规则、未妥善保存与认证相关的信息,或者有其他违法行为的,由国务院信息产业主管部门责令限期改正;逾期未改正的,吊销电子认证许可证书,其直接负责的主管人员和其他直接责任人员十年内不得从事电子认证服务。吊销电子认证许可证书的,应当予以公告并通知工商行政管理部门。故选择B选项。
[41/71 填空题]
41.–计算机系统安全评估的第一个 正式标准是{blank},它具有划时代的意义,为计算机安全评估奠定了基础。
正确答案:解析:答案:可信计算机评估标准
答案解析:TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。因此1)应该填入:可信计算机评估标准/TCSEC标准。
41.–计算机系统安全评估的第一个 正式标准是{blank},它具有划时代的意义,为计算机安全评估奠定了基础。
正确答案:解析:答案:可信计算机评估标准
答案解析:TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。因此1)应该填入:可信计算机评估标准/TCSEC标准。
[42/71 填空题]
42.信息安全的发展大致经历了三个主要阶段:{blank}阶段、计算机安全阶段和信息安全保障阶段。
正确答案:解析:答案:通信保密
答案解析:信息安全的发展大致经历了3个主要阶段:通信保密阶段、计算机安全阶段和信息安全保障阶段。通信保密阶段:当代信息安全学起源于20世纪40年代的通信保密;计算机安全阶段:20世纪60年代和70年代,计算机安全的概念开始逐步得到推行;信息安全保障阶段:20世纪90年代以后,开始倡导信息保障。因此2)应该填入:通信保密
42.信息安全的发展大致经历了三个主要阶段:{blank}阶段、计算机安全阶段和信息安全保障阶段。
正确答案:解析:答案:通信保密
答案解析:信息安全的发展大致经历了3个主要阶段:通信保密阶段、计算机安全阶段和信息安全保障阶段。通信保密阶段:当代信息安全学起源于20世纪40年代的通信保密;计算机安全阶段:20世纪60年代和70年代,计算机安全的概念开始逐步得到推行;信息安全保障阶段:20世纪90年代以后,开始倡导信息保障。因此2)应该填入:通信保密
[43/71 填空题]
43.由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络 {blank} 技术。
正确答案:解析:答案:舆情分析
答案解析:对于网络舆情的特点,社会管理者应当了然于心。对现实中出现的各种网络舆论,社会管理者应能做出及时反馈,防微杜渐,防患于未然。因此,必须利用现代信息技术对网络舆情予以分析,从而进行控制和引导。由于网上的信息量十分巨大,仅依靠人工的方法难以应对网上海量信息的收集和处理,需要加强相关信息技术的研究,形成一套自动化的网络舆情分析系统,及时应对网络舆情,由被动防堵,化为主动梳理、引导。因此3)应该填入:舆情分析
43.由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络 {blank} 技术。
正确答案:解析:答案:舆情分析
答案解析:对于网络舆情的特点,社会管理者应当了然于心。对现实中出现的各种网络舆论,社会管理者应能做出及时反馈,防微杜渐,防患于未然。因此,必须利用现代信息技术对网络舆情予以分析,从而进行控制和引导。由于网上的信息量十分巨大,仅依靠人工的方法难以应对网上海量信息的收集和处理,需要加强相关信息技术的研究,形成一套自动化的网络舆情分析系统,及时应对网络舆情,由被动防堵,化为主动梳理、引导。因此3)应该填入:舆情分析
[44/71 填空题]
44.消息摘要算法MD5可以对任意长度的明文,产生{blank}位的消息摘要。
正确答案:解析:答案:128
答案解析:MD5算法简要叙述:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。因此4)应该填入:128
44.消息摘要算法MD5可以对任意长度的明文,产生{blank}位的消息摘要。
正确答案:解析:答案:128
答案解析:MD5算法简要叙述:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。因此4)应该填入:128
[45/71 填空题]
45.验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息 {blank}。
正确答案:解析:答案:认证
答案解析:消息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证0)、及消息的序号和操作时间认证等。因此5)应该填入:认证
正确答案:解析:答案:认证
答案解析:消息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证0)、及消息的序号和操作时间认证等。因此5)应该填入:认证
[46/71 填空题]
46.基于矩阵的行的访问控制信息表示的是访问{blank}表,即每个主体都附加一个该主体可访问的客体的明细表。
正确答案:解析:答案:能力
答案解析:访问控制矩阵:任何访问控制策略最终均可被模型化为访问矩阵形式:行对应于用户,列对应于目标,每个矩阵元素规定了相应的用户对应于相应的目标被准予的访问许可。访问控制列表:这种方法对应于访问控制矩阵的列。访问能力表:这种方法对应于访问控制矩阵的行。每个主体都附加一个该主体可访问的客体的明细表。因此6)应该填入:能力
46.基于矩阵的行的访问控制信息表示的是访问{blank}表,即每个主体都附加一个该主体可访问的客体的明细表。
正确答案:解析:答案:能力
答案解析:访问控制矩阵:任何访问控制策略最终均可被模型化为访问矩阵形式:行对应于用户,列对应于目标,每个矩阵元素规定了相应的用户对应于相应的目标被准予的访问许可。访问控制列表:这种方法对应于访问控制矩阵的列。访问能力表:这种方法对应于访问控制矩阵的行。每个主体都附加一个该主体可访问的客体的明细表。因此6)应该填入:能力
[47/71 填空题]
47.强制访问控制系统通过比较主体和客体的{blank}来决定一个主体是否能够访问某个客体。
正确答案:解析:答案:安全标签
答案解析:强制访问控制系统通过比较主体和客体的 安全标签来决定一个主体是否能够访问某个客体。强制访问控制是系统独立于用户行为强制执行访问控制,它也提供了客体在主体之间共享的控制,但强制访问控制机制是通过对主体和客体的安全级别进行比较来确定授予还是拒绝用户对资源的访问,从而防止对信息的非法和越权访问,保证信息的保密性。因此7)应该填入:安全标签
47.强制访问控制系统通过比较主体和客体的{blank}来决定一个主体是否能够访问某个客体。
正确答案:解析:答案:安全标签
答案解析:强制访问控制系统通过比较主体和客体的 安全标签来决定一个主体是否能够访问某个客体。强制访问控制是系统独立于用户行为强制执行访问控制,它也提供了客体在主体之间共享的控制,但强制访问控制机制是通过对主体和客体的安全级别进行比较来确定授予还是拒绝用户对资源的访问,从而防止对信息的非法和越权访问,保证信息的保密性。因此7)应该填入:安全标签
[48/71 填空题]
48.在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件 {blank},如中断、异常等。
正确答案:解析:答案:自陷
答案解析:操作系统通过一些基本元素,在硬件支持的基础上来达到目标。 用户模式和内核模式 现代CPU通常运行在两种模式下:
(1) 内核模式,也称为特权模式,在Intel x86系列中,称为核心层(Ring 0)。 (2) 用户模式,也称为非特权模式,或者用户层(Ring 3)。 如果CPU处于特权模式,那么硬件将允许执行一些仅在特权模式下许可的特殊指令和操作。一般看来,操作系统应当运行在特权模式下,或者称为内核模式下:其他应用应当运行在普通模式,或者用户模式下。然而,事实与此有所不同。 显然,要使特权模式所提供的保护真正有效,那么普通指令就不能自由修改CPU的模式。在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件自陷,如
● 中断:一些外部硬件引发的,如I/O或者时钟
● 异常:如除数为零,访问非法的或者不属于该进程的内存
● 显式地执行自陷指令
与上述行为的处理过程基本相同:CPU挂起用户程序,将CPU模式改变为内核模式,查表(如中断向量表)以定位处理过程,然后开始运行由表定义的操作系统代码。
因此8)应该填入:自陷。
48.在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件 {blank},如中断、异常等。
正确答案:解析:答案:自陷
答案解析:操作系统通过一些基本元素,在硬件支持的基础上来达到目标。 用户模式和内核模式 现代CPU通常运行在两种模式下:
(1) 内核模式,也称为特权模式,在Intel x86系列中,称为核心层(Ring 0)。 (2) 用户模式,也称为非特权模式,或者用户层(Ring 3)。 如果CPU处于特权模式,那么硬件将允许执行一些仅在特权模式下许可的特殊指令和操作。一般看来,操作系统应当运行在特权模式下,或者称为内核模式下:其他应用应当运行在普通模式,或者用户模式下。然而,事实与此有所不同。 显然,要使特权模式所提供的保护真正有效,那么普通指令就不能自由修改CPU的模式。在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件自陷,如
● 中断:一些外部硬件引发的,如I/O或者时钟
● 异常:如除数为零,访问非法的或者不属于该进程的内存
● 显式地执行自陷指令
与上述行为的处理过程基本相同:CPU挂起用户程序,将CPU模式改变为内核模式,查表(如中断向量表)以定位处理过程,然后开始运行由表定义的操作系统代码。
因此8)应该填入:自陷。
[49/71 填空题]
49.在Unix/Linux中,每一个系统与用户进行交流的界面,称为 {blank}。
正确答案:解析:答案:终端
答案解析:在Unix/Linux中,每一个系统与用户进行交流的界面都被命名为终端;。因此应该填入终端。
49.在Unix/Linux中,每一个系统与用户进行交流的界面,称为 {blank}。
正确答案:解析:答案:终端
答案解析:在Unix/Linux中,每一个系统与用户进行交流的界面都被命名为终端;。因此应该填入终端。
[50/71 填空题]
50.在UnixLinux系统中,{blank}账号是一个超级用户账户,可以对系统进行任何操作。
正确答案:解析:答案:root
答案解析:在UnixLinux系统中,root账号就是一个超级用户账户。以超级用户可以对系统进行任何操作。
•1.超级用户
•而UnixLinux超级用户账户可以不止一个。
•在Unix系统中,只要将用户的UID和GID设置为0就可以将其变成超级用户,但并不是所有的超级用户都能很容易的登录到Unix系统中,这是因为,Unix系统使用了可插入认证模块(PAM)进行认证登录,PAM要求超级用户只能在指定的终端上进行访问,这种指定的终端是可以保证安全的。
•2.root账户的安全
•root用户账户也是有密码的,这个密码可以对那些通过控制台访问系统的用户进行控制,即使是使用su命令的用户也不例外。
因此10)应该填入:root
50.在UnixLinux系统中,{blank}账号是一个超级用户账户,可以对系统进行任何操作。
正确答案:解析:答案:root
答案解析:在UnixLinux系统中,root账号就是一个超级用户账户。以超级用户可以对系统进行任何操作。
•1.超级用户
•而UnixLinux超级用户账户可以不止一个。
•在Unix系统中,只要将用户的UID和GID设置为0就可以将其变成超级用户,但并不是所有的超级用户都能很容易的登录到Unix系统中,这是因为,Unix系统使用了可插入认证模块(PAM)进行认证登录,PAM要求超级用户只能在指定的终端上进行访问,这种指定的终端是可以保证安全的。
•2.root账户的安全
•root用户账户也是有密码的,这个密码可以对那些通过控制台访问系统的用户进行控制,即使是使用su命令的用户也不例外。
因此10)应该填入:root
[51/71 填空题]
51.TCG使用了可信平台模块,而中国的可信平台以可信{blank}模块为核心。
正确答案:解析:答案:密码
答案解析:可信平台模块是一种使微控制器能控存储安全数据的规格,也是这种规格的应用。该规格由可信计算组来制定。 国内目前研究的TCM(trusted cryptography module,可信密码模块),与之对应。因此应该填入:密码。
51.TCG使用了可信平台模块,而中国的可信平台以可信{blank}模块为核心。
正确答案:解析:答案:密码
答案解析:可信平台模块是一种使微控制器能控存储安全数据的规格,也是这种规格的应用。该规格由可信计算组来制定。 国内目前研究的TCM(trusted cryptography module,可信密码模块),与之对应。因此应该填入:密码。
[52/71 填空题]
52.每个事务均以{blank}语句显式开始,以 COMMIT 或 ROLLBACK 语句显式结束。
正确答案:解析:答案:BEGIN TRANSACTION
答案解析:因为事务按照要么全部,要么全不方式被执行,事务的边界(开始点和结束点)必须清晰。边界使DBMS作为一个原子单元来执行这些语句。事务隐式开始于第一个可执行的SQL语句或显式使用 BEGIN TRANSACTION语句。事务显式结束于COMMIT或ROLLBACK语句(无法隐式结束),且无法在提交之后回滚事务。因此12)应该填入:BEGIN TRANSACTION。
52.每个事务均以{blank}语句显式开始,以 COMMIT 或 ROLLBACK 语句显式结束。
正确答案:解析:答案:BEGIN TRANSACTION
答案解析:因为事务按照要么全部,要么全不方式被执行,事务的边界(开始点和结束点)必须清晰。边界使DBMS作为一个原子单元来执行这些语句。事务隐式开始于第一个可执行的SQL语句或显式使用 BEGIN TRANSACTION语句。事务显式结束于COMMIT或ROLLBACK语句(无法隐式结束),且无法在提交之后回滚事务。因此12)应该填入:BEGIN TRANSACTION。
[53/71 填空题]
53.根据ESP封装内容的不同,可将ESP分为传输模式和{blank}模式。
正确答案:解析:答案:隧道
答案解析:ESP(Encapsulating Security Payloads),封装安全载荷协议,IPsec 所支持的两类协议中的一种。该协议能够在数据的传输过程中对数据进行完整性度量,来源认证以及加密,也可防止回放攻击。 传输模式,与隧道模式同为IPsec工作的两种方式。因此13)应该填入:隧道。
53.根据ESP封装内容的不同,可将ESP分为传输模式和{blank}模式。
正确答案:解析:答案:隧道
答案解析:ESP(Encapsulating Security Payloads),封装安全载荷协议,IPsec 所支持的两类协议中的一种。该协议能够在数据的传输过程中对数据进行完整性度量,来源认证以及加密,也可防止回放攻击。 传输模式,与隧道模式同为IPsec工作的两种方式。因此13)应该填入:隧道。
[54/71 填空题]
54.PKI是创建、管理、存储、分布和作废{blank}的一系列软件、硬件、人员、策略和过程的集合。
正确答案:解析:答案:数字证书
答案解析:PKI(Public Key Infrastructure )?即”公钥基础设施”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
PKI是一系列基于公钥密码学之上,用来创建、管理、存储、分布和作废数字证书的一系列软件、硬件、人员、策略和过程的集合。因此14)应该填入:数字证书。
54.PKI是创建、管理、存储、分布和作废{blank}的一系列软件、硬件、人员、策略和过程的集合。
正确答案:解析:答案:数字证书
答案解析:PKI(Public Key Infrastructure )?即”公钥基础设施”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
PKI是一系列基于公钥密码学之上,用来创建、管理、存储、分布和作废数字证书的一系列软件、硬件、人员、策略和过程的集合。因此14)应该填入:数字证书。
[55/71 填空题]
55.主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是 {blank}信任模型。
正确答案:解析:答案:层次
答案解析:层次信任模型:层次信任模型是实现最简单的模型,使用也最为广泛。建立层次信任模型的基础是所有的信任用户都有一个可信任根。所有的信任关系都基于根来产生。层次信任模型是一种双向信任的模型。层次信任模型适用于孤立的、层状的企业,对于有组织边界交叉的企业,要应用这种模型是很困难的。另外,在层次信任模型的内部必须保持相同的管理策略。层次信任模型主要使用在以下三种环境:
(1)严格的层次结构;
(2)分层管理的PKI商务环境;
(3)PEM(Privacy-Enhanced Mail,保密性增强邮件)环境。
因此15)应该填入:层次
55.主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是 {blank}信任模型。
正确答案:解析:答案:层次
答案解析:层次信任模型:层次信任模型是实现最简单的模型,使用也最为广泛。建立层次信任模型的基础是所有的信任用户都有一个可信任根。所有的信任关系都基于根来产生。层次信任模型是一种双向信任的模型。层次信任模型适用于孤立的、层状的企业,对于有组织边界交叉的企业,要应用这种模型是很困难的。另外,在层次信任模型的内部必须保持相同的管理策略。层次信任模型主要使用在以下三种环境:
(1)严格的层次结构;
(2)分层管理的PKI商务环境;
(3)PEM(Privacy-Enhanced Mail,保密性增强邮件)环境。
因此15)应该填入:层次
[56/71 填空题]
56.NIDS包括 {blank}和控制台两部分。
正确答案:解析:答案:探测器
答案解析:NIDS是Network Intrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。NIDS的功能:网管人员对网络运行状态进行实时监控,以便随时发现可能的入侵行为,并进行具体分析,及时、主动地进行干预,从而取得防患于未然的效果。其主要包括时间探测器和控制台两部分。因此应该填入:探测器
56.NIDS包括 {blank}和控制台两部分。
正确答案:解析:答案:探测器
答案解析:NIDS是Network Intrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。NIDS的功能:网管人员对网络运行状态进行实时监控,以便随时发现可能的入侵行为,并进行具体分析,及时、主动地进行干预,从而取得防患于未然的效果。其主要包括时间探测器和控制台两部分。因此应该填入:探测器
[57/71 填空题]
57.木马程序由两部分程序组成,黑客通过{blank}端程序控制远端用户的计算机。
正确答案:解析:答案:客户
答案解析:木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分。因此17)应该填入:客户。
57.木马程序由两部分程序组成,黑客通过{blank}端程序控制远端用户的计算机。
正确答案:解析:答案:客户
答案解析:木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分。因此17)应该填入:客户。
[58/71 填空题]
58.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是 {blank}传播分析技术。
正确答案:解析:答案:污点
答案解析:污点传播分析技术:通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常。因此18)应该填入:污点。
58.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是 {blank}传播分析技术。
正确答案:解析:答案:污点
答案解析:污点传播分析技术:通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常。因此18)应该填入:污点。
[59/71 填空题]
59.恶意影响计算机操作系统、应用程序和数据的完整性、可用性、可控性和保密性的计算机程序是 {blank}。
正确答案:解析:答案:恶意程序
答案解析:恶意程序通常是指带有攻击意图所编写的一段程序,通过破坏软件进程来实施控制 。这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。因此19)应该填入:恶意程序
59.恶意影响计算机操作系统、应用程序和数据的完整性、可用性、可控性和保密性的计算机程序是 {blank}。
正确答案:解析:答案:恶意程序
答案解析:恶意程序通常是指带有攻击意图所编写的一段程序,通过破坏软件进程来实施控制 。这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。因此19)应该填入:恶意程序
[60/71 填空题]
60.根据加壳原理的不同,软件加壳技术包括{blank}保护壳和加密保护壳。
正确答案:解析:答案:压缩
答案解析:加壳的全称应该是可执行程序资源压缩,是保护文件的常用手段。 加壳过的程序可以直接运行,但是不能查看源代码.要经过脱壳才可以查看源代码。加壳工具通常分为压缩壳和加密壳两类。
压缩壳的特点是减小软件体积大小,加密保护不是重点。因此20)应该填入:压缩。
60.根据加壳原理的不同,软件加壳技术包括{blank}保护壳和加密保护壳。
正确答案:解析:答案:压缩
答案解析:加壳的全称应该是可执行程序资源压缩,是保护文件的常用手段。 加壳过的程序可以直接运行,但是不能查看源代码.要经过脱壳才可以查看源代码。加壳工具通常分为压缩壳和加密壳两类。
压缩壳的特点是减小软件体积大小,加密保护不是重点。因此20)应该填入:压缩。
[61/71 填空题]
61.处于未公开状态的漏洞是{blank}漏洞。
正确答案:解析:答案:0day
答案解析:0day漏洞,是已经被发现(有可能未被公开), 只有黑客或者某些组织内部使用, 而官方还没有相关补丁的漏洞(因为官方还不知道该漏洞) 。因此应该填入:0day。
61.处于未公开状态的漏洞是{blank}漏洞。
正确答案:解析:答案:0day
答案解析:0day漏洞,是已经被发现(有可能未被公开), 只有黑客或者某些组织内部使用, 而官方还没有相关补丁的漏洞(因为官方还不知道该漏洞) 。因此应该填入:0day。
[62/71 填空题]
62.指令寄存器eip始终存放着{blank}地址。
正确答案:解析:答案:返回
答案解析:EIP寄存器里存储的是CPU下次要执行的指令的地址,也就是函数调用完返回的地址;EBP寄存器里存储的是是栈的栈底指针,通常叫栈基址;ESP寄存器里存储的是在调用函数fun()之后,栈的栈顶。
因此应该填入:返回
62.指令寄存器eip始终存放着{blank}地址。
正确答案:解析:答案:返回
答案解析:EIP寄存器里存储的是CPU下次要执行的指令的地址,也就是函数调用完返回的地址;EBP寄存器里存储的是是栈的栈底指针,通常叫栈基址;ESP寄存器里存储的是在调用函数fun()之后,栈的栈顶。
因此应该填入:返回
[63/71 填空题]
63.信息安全管理的主要内容,包括信息安全{blank}、信息安全风险评估和信息安全管理措施三个部分。
正确答案:解析:答案:管理体系
答案解析:信息安全管理的主要内容,包括信息安全管理体系、信息安全风险评估和信息安全管理措施三个部分。因此应该填入:管理体系。
63.信息安全管理的主要内容,包括信息安全{blank}、信息安全风险评估和信息安全管理措施三个部分。
正确答案:解析:答案:管理体系
答案解析:信息安全管理的主要内容,包括信息安全管理体系、信息安全风险评估和信息安全管理措施三个部分。因此应该填入:管理体系。
[64/71 填空题]
64.风险评估分为{blank}和检查评估。
正确答案:解析:答案:自评估
答案解析:风险评估(Risk Assessment) 是指,在风险事件发生之前或之后(但还没有结束),该事件给人们的生活、生命、财产等各个方面造成的影响和损失的可能性进行量化评估的工作。分为自评估和检查评估。因此应该填入:自评估。
64.风险评估分为{blank}和检查评估。
正确答案:解析:答案:自评估
答案解析:风险评估(Risk Assessment) 是指,在风险事件发生之前或之后(但还没有结束),该事件给人们的生活、生命、财产等各个方面造成的影响和损失的可能性进行量化评估的工作。分为自评估和检查评估。因此应该填入:自评估。
[65/71 填空题]
65.分类数据的管理包括这些数据的存储、分布移植和{blank} 。
正确答案:解析:答案:销毁
答案解析:对信息资产进行分类的目的是便于在处理信息时指明保护的需求、优先级和期望程度。分类数据的管理包括这些数据的存储、分布移植及销毁。因此应该填入:销毁
65.分类数据的管理包括这些数据的存储、分布移植和{blank} 。
正确答案:解析:答案:销毁
答案解析:对信息资产进行分类的目的是便于在处理信息时指明保护的需求、优先级和期望程度。分类数据的管理包括这些数据的存储、分布移植及销毁。因此应该填入:销毁
[66/71 填空题]
66.信息安全风险评估的复杂程度,取决于受保护的 {blank}对安全的敏感程度和所面临风险的复杂程度。
正确答案:解析:答案:资产
答案解析:信息安全风险评估是从风险管理的角度,运用科学的手段,系统的分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,为防范和化解信息安全风险,或者将风险控制在可以接受的水平,制定有针对性的抵御威胁的防护对策和整改措施以最大限度的保障网络和信息安全提供科学依据。风险评估的对象是资产。因此应该填入:资产。
66.信息安全风险评估的复杂程度,取决于受保护的 {blank}对安全的敏感程度和所面临风险的复杂程度。
正确答案:解析:答案:资产
答案解析:信息安全风险评估是从风险管理的角度,运用科学的手段,系统的分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,为防范和化解信息安全风险,或者将风险控制在可以接受的水平,制定有针对性的抵御威胁的防护对策和整改措施以最大限度的保障网络和信息安全提供科学依据。风险评估的对象是资产。因此应该填入:资产。
[67/71 填空题]
67.CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和 {blank}评估。
正确答案:解析:答案:脆弱性
答案解析:CC将评估过程划分为功能和保证两部分,评估等级分为EAL1、EAL2、EAL3、EAL4、EAL5、EAL6和EAL7共七个等级。每一级均需评估7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估。因此应该填入:脆弱性
67.CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和 {blank}评估。
正确答案:解析:答案:脆弱性
答案解析:CC将评估过程划分为功能和保证两部分,评估等级分为EAL1、EAL2、EAL3、EAL4、EAL5、EAL6和EAL7共七个等级。每一级均需评估7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估。因此应该填入:脆弱性
[68/71 填空题]
68.国家秘密的保密期限,绝密级不超过{blank}年,除另有规定。
正确答案:解析:答案:30
答案解析:国家秘密的保密期限,除有特殊规定外,绝密级事项不超过三十年,机密级事项不超过二十年,秘密级事项不超过十年。保密期限在一年及一年以上的,以年计;保密期限在一年以内的,以月计。因此应该填入:30
68.国家秘密的保密期限,绝密级不超过{blank}年,除另有规定。
正确答案:解析:答案:30
答案解析:国家秘密的保密期限,除有特殊规定外,绝密级事项不超过三十年,机密级事项不超过二十年,秘密级事项不超过十年。保密期限在一年及一年以上的,以年计;保密期限在一年以内的,以月计。因此应该填入:30
[69/71 填空题]
69.《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所属类型、 {blank}类型、信息系统服务范围和业务自动化处理程度。
正确答案:解析:答案:业务数据
答案解析:《信息系统安全保护等级划分准则》初稿于2005年5月完成,其中提出了定级的四个要素:信息系统所属类型、业务数据类型、信息系统服务范围和业务自动化处理程度,通过信息系统所属类型和业务数据类型可以确定业务数据安全性等级,通过信息系统服务范围和业务自动化处理程度及调节因子,可以确定业务服务连续性等级。因此应该填入:业务数据。
69.《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所属类型、 {blank}类型、信息系统服务范围和业务自动化处理程度。
正确答案:解析:答案:业务数据
答案解析:《信息系统安全保护等级划分准则》初稿于2005年5月完成,其中提出了定级的四个要素:信息系统所属类型、业务数据类型、信息系统服务范围和业务自动化处理程度,通过信息系统所属类型和业务数据类型可以确定业务数据安全性等级,通过信息系统服务范围和业务自动化处理程度及调节因子,可以确定业务服务连续性等级。因此应该填入:业务数据。
[70/71 填空题]
70.关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间,或者 {blank}。
正确答案:解析:答案:解密条件
答案解析:《中华人民共和国保守国家秘密法》第十五条 国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内;不能确定期限的,应当确定解密的条件。
国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过二十年,秘密级不超过十年。
机关、单位应当根据工作需要,确定具体的保密期限、解密时间或者解密条件。
机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项,根据工作需要决定公开的,正式公布时即视为解密。
因此应该填入:解密条件
70.关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间,或者 {blank}。
正确答案:解析:答案:解密条件
答案解析:《中华人民共和国保守国家秘密法》第十五条 国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内;不能确定期限的,应当确定解密的条件。
国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过二十年,秘密级不超过十年。
机关、单位应当根据工作需要,确定具体的保密期限、解密时间或者解密条件。
机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项,根据工作需要决定公开的,正式公布时即视为解密。
因此应该填入:解密条件
[71/71 综合题]
71.1)为了构建一个简单、安全的“客户机/服务器”模式的应用系统,要求:①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证,以确保消息未被篡改。(共10分)
假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,x^y表示指数运算,而x^(y/z)表示指数为y/z。请回答下述问题:
(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用{blank}算法运算后存储。(1分)
(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用{blank}算法对口令运算后再发送。(1分)
(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是{blank}算法。(2分)
(4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥:
首先,服务器随机选取a,计算出A={blank} mod p,并将A发送给用户;(1分)
然后,用户随机选取b,计算出B={blank} mod p,并将B发送给服务器;(1分)
最后,服务器和用户就可以计算得到共享的会话密钥key={blank} mod p。(2分)
(5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。服务器只需要验证z是否等于{blank}即可验证消息是否在传输过程中被篡改。(2分)
2)为了增强数据库的安全性,请按操作要求补全SQL语句:(每空1分,共5分)
(1)创建一个角色R1:{blank} R1;
(2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限:{blank} INSERT,UPDATE,SELECT ON TABLE Student TO R1;
(3)减少角色R1的SELECT权限:{blank} ON TABLE Student FROM R1;
(4)将角色R1授予王平,使其具有角色R1所包含的全部权限: {blank} TO 王平;
(5)对修改Student表数据的操作进行审计:{blank} UPDATE ON Student;
3)下图是TCP半连接扫描的原理图。其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2为目标主机端口未打开时,TCP半连接扫描的原理图。请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。(每空1分,共10分)
请在下表中输入A-J代表的内容
A:{blank}
B:{blank}
C:{blank}
D:{blank}
E:{blank}
F:{blank}
G:{blank}
H:{blank}
I:{blank}
J:{blank}
4) 一个程序运行中进行函数调用时,对应内存中栈的操作如下:(每空1分,共5分)
第一步, {blank}入栈;
第二步, {blank}入栈;
第三步, {blank}跳转;
第四步,ebp中母函数栈帧 {blank} 入栈;
第五步, {blank}值装入ebp,ebp更新为新栈帧基地址;
第六步,给新栈帧分配空间。
正确答案:解析:1)【解题思路】
本题考点为MD5、AES、Diffie-Hellman算法的特性以及算法的具体实现过程。MD5的典型应用是对一段信息产生信息摘要,以防止被篡改。AES 算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。 Diffie-Hellman:一种确保共享KEY安全穿越不安全网络的方法,它是OAKLEY的一个组成部分。
【参考答案】
(1) 为了安全存储用户的口令,需要对用户口令进行加密,采用MD5算法。
因此【1】处应该填入:MD5
(2) MD5算法对信息进行摘要,防止被篡改。因此【2】处应该填入:MD5
(3) Diffie-Hellman:一种确保共享KEY安全穿越不安全网络的方法。因此【3】处应该填入:Diffie-Hellman。
(4) Diffie-Hellman密钥交换算法1、有两个全局公开的参数,一个素数P和一个整数g,g是P的一个原根。?2、假设用户A和B希望交换一个密钥,用户A选择一个作为私有密钥的随机数a
因此【4】应填入:g^a
【5】应填入:g^b
【6】应填入:g^(a*b)
(5)用MD5算法对获得消息的摘要,然后和原摘要比较。因此【7】应填入:MD5(c)。
2)【解题思路】本题主要考察队SQL语句的熟悉了解程度。
【参考答案】
(1) 【解析】创建角色语句CREATE ROLE,因此【8】应填入:CREATE ROLE
(2) 【解析】为用户分配角色权限指令GRANT +权限 to 某用户;因此【9】应填入:GRANT
(3) 【解析】减少权限指令REVOKE+权限名;因此【10】应填入:REVOKE SELECT
(4) 【解析】和(2)同;【11】应填入:GRANT R1
(5) 【解析】审计指令AUDIT;因此【12】应填入AUDIT
3)【解题思路】本题主要考察TCP半连接原理和三次握手协议。
【参考答案】
第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认;
第二次握手:服务器收到syn包,必须确认客户的syn(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;
第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。
完成三次握手,客户端与服务器开始传送数据,
如果端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。
因此各空填写如下:【13】应填入:syn;【14】应填入:1;【15】应填入:syn;【16】应填入:ack
【17】应填入:rst;【18】应填入:ack;【19】应填入:syn;【20】应填入:1;【21】应填入:rst
【22】应填入:ack
4)【解题思路】
本题主要考察程序运行过程中函数调用及栈操作。
【参考答案】
首先,主调函数把EAX,ECX和EDX压栈。这是一个可选的步骤,只在这三个寄存器内容需要保留的时候执行此步骤。接着把传递给被调函数的参数一一进栈,最后的参数最先进栈。最后,主调函数用call指令调用子函数;当call指令执行的时候,EIP指令指针寄存器的内容被压入栈中。因为EIP寄存器是指向主调函数中的下一条指令,所以现在返回地址就在栈顶了。在call指令执行完之后,下一个执行周期将从被调函数的标记处开始。EBP寄存器现在正指向主调函数的栈帧中的某个位置,这个值必须被保留,因此,EBP进栈。然后ESP的内容赋值给了EBP。这使得函数的参数可以通过对EBP附加一个偏移量得到,而栈寄存器ESP便可以空出来做其他事情。
因此【23】应填入:参数;【24】应填入:返回地址;【25】应填入:代码区;【26】应填入:基址指针;【27】应填入:esp
71.1)为了构建一个简单、安全的“客户机/服务器”模式的应用系统,要求:①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证,以确保消息未被篡改。(共10分)
假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,x^y表示指数运算,而x^(y/z)表示指数为y/z。请回答下述问题:
(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用{blank}算法运算后存储。(1分)
(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用{blank}算法对口令运算后再发送。(1分)
(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是{blank}算法。(2分)
(4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥:
首先,服务器随机选取a,计算出A={blank} mod p,并将A发送给用户;(1分)
然后,用户随机选取b,计算出B={blank} mod p,并将B发送给服务器;(1分)
最后,服务器和用户就可以计算得到共享的会话密钥key={blank} mod p。(2分)
(5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。服务器只需要验证z是否等于{blank}即可验证消息是否在传输过程中被篡改。(2分)
2)为了增强数据库的安全性,请按操作要求补全SQL语句:(每空1分,共5分)
(1)创建一个角色R1:{blank} R1;
(2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限:{blank} INSERT,UPDATE,SELECT ON TABLE Student TO R1;
(3)减少角色R1的SELECT权限:{blank} ON TABLE Student FROM R1;
(4)将角色R1授予王平,使其具有角色R1所包含的全部权限: {blank} TO 王平;
(5)对修改Student表数据的操作进行审计:{blank} UPDATE ON Student;
3)下图是TCP半连接扫描的原理图。其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2为目标主机端口未打开时,TCP半连接扫描的原理图。请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。(每空1分,共10分)

A:{blank}
B:{blank}
C:{blank}
D:{blank}
E:{blank}
F:{blank}
G:{blank}
H:{blank}
I:{blank}
J:{blank}
4) 一个程序运行中进行函数调用时,对应内存中栈的操作如下:(每空1分,共5分)
第一步, {blank}入栈;
第二步, {blank}入栈;
第三步, {blank}跳转;
第四步,ebp中母函数栈帧 {blank} 入栈;
第五步, {blank}值装入ebp,ebp更新为新栈帧基地址;
第六步,给新栈帧分配空间。
正确答案:解析:1)【解题思路】
本题考点为MD5、AES、Diffie-Hellman算法的特性以及算法的具体实现过程。MD5的典型应用是对一段信息产生信息摘要,以防止被篡改。AES 算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。 Diffie-Hellman:一种确保共享KEY安全穿越不安全网络的方法,它是OAKLEY的一个组成部分。
【参考答案】
(1) 为了安全存储用户的口令,需要对用户口令进行加密,采用MD5算法。
因此【1】处应该填入:MD5
(2) MD5算法对信息进行摘要,防止被篡改。因此【2】处应该填入:MD5
(3) Diffie-Hellman:一种确保共享KEY安全穿越不安全网络的方法。因此【3】处应该填入:Diffie-Hellman。
(4) Diffie-Hellman密钥交换算法1、有两个全局公开的参数,一个素数P和一个整数g,g是P的一个原根。?2、假设用户A和B希望交换一个密钥,用户A选择一个作为私有密钥的随机数a
因此【4】应填入:g^a
【5】应填入:g^b
【6】应填入:g^(a*b)
(5)用MD5算法对获得消息的摘要,然后和原摘要比较。因此【7】应填入:MD5(c)。
2)【解题思路】本题主要考察队SQL语句的熟悉了解程度。
【参考答案】
(1) 【解析】创建角色语句CREATE ROLE,因此【8】应填入:CREATE ROLE
(2) 【解析】为用户分配角色权限指令GRANT +权限 to 某用户;因此【9】应填入:GRANT
(3) 【解析】减少权限指令REVOKE+权限名;因此【10】应填入:REVOKE SELECT
(4) 【解析】和(2)同;【11】应填入:GRANT R1
(5) 【解析】审计指令AUDIT;因此【12】应填入AUDIT
3)【解题思路】本题主要考察TCP半连接原理和三次握手协议。
【参考答案】
第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认;
第二次握手:服务器收到syn包,必须确认客户的syn(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;
第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。
完成三次握手,客户端与服务器开始传送数据,
如果端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。
因此各空填写如下:【13】应填入:syn;【14】应填入:1;【15】应填入:syn;【16】应填入:ack
【17】应填入:rst;【18】应填入:ack;【19】应填入:syn;【20】应填入:1;【21】应填入:rst
【22】应填入:ack
4)【解题思路】
本题主要考察程序运行过程中函数调用及栈操作。
【参考答案】
首先,主调函数把EAX,ECX和EDX压栈。这是一个可选的步骤,只在这三个寄存器内容需要保留的时候执行此步骤。接着把传递给被调函数的参数一一进栈,最后的参数最先进栈。最后,主调函数用call指令调用子函数;当call指令执行的时候,EIP指令指针寄存器的内容被压入栈中。因为EIP寄存器是指向主调函数中的下一条指令,所以现在返回地址就在栈顶了。在call指令执行完之后,下一个执行周期将从被调函数的标记处开始。EBP寄存器现在正指向主调函数的栈帧中的某个位置,这个值必须被保留,因此,EBP进栈。然后ESP的内容赋值给了EBP。这使得函数的参数可以通过对EBP附加一个偏移量得到,而栈寄存器ESP便可以空出来做其他事情。
因此【23】应填入:参数;【24】应填入:返回地址;【25】应填入:代码区;【26】应填入:基址指针;【27】应填入:esp