




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全三级试题四 选择题 1. 计算机系统安全评估的第一个正式标准是()。 A) TCSECB) COMPUSEC C) CTCPECD) CC:ISO 15408 2. IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在该四个焦点域 中的是()。 A) 本地计算环境B)资产 C)域边界D)支撑性基础设施 3. 下列关于访问控制技术的说法中,错误的是( )。 A) TACACS使用传输控制协议(TCP,而RADIUS使用用户数据报协议(UDP) B) RADIUS从用户角度结合了认证和授权,而TACACS分离了这两个操作 C) TACAC使用固定的密码进行认证
2、,而 TACACS允许用户使用动态密码,这样可以提供更强大的保护 D) RADIUS各加密客户端和服务器之间的所有数据,而TACACS仅需要加密传送的密码 4. 下列选项中,不能用于数字签名的算法是()。 A) RSA B)Diffie-Hellman C)ElGamalD)ECC 5. 如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的 ( )。 A) 销毁 B)撤销C)过期D)更新 6. 下列关于消息认证的说法中,错误的是()。 A) 对称密码既可提供保密性又可提供认证 B) 公钥密码既可提供认证又可提供签名 C) 消息认证码是一种认证技术,它利用密钥来
3、生成一个固定长度的数据块,并将该数据块附加在消息之 后 D) 消息认证码既可提供认证又可提供保密性 7. 防范计算机系统和资源被未授权访问,采取的第一道防线是()。 A) 访问控制 B)授权 C)审计 D)加密 8. 下列关于强制访问控制的说法中,错误的是()。 A) Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露 B) Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性 C) 强制访问控制通过分级的安全标签实现了信息的单向流通 D) Biba模型作为BLP模型的补充而提出,利用不上读/不下写的原则来保证数据的完整性 9.
4、下列选项中,进行简单的用户名 /密码认证,且用户只需要一个接受或拒绝即可进行访问(如在互联网 服务提供商ISP中)的是()。 A) RADIUS B)TACACS C)Diameter D)RBAC 10. 下列关于线程的说法中,正确的是( )。 A) 线程是程序运行的一个实例,是运行着的程序 B) 线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位 C) 线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程 序、数据等 D) 线程是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行 11. 下列关于保护环的说法中,错误的是
5、( )。 A) 3环中的主体不能直接访问 1环中的客体, 1环中的主体同样不能直接访问 3环中的客体 B) 保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义 C) 保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它来进行访问 控制 D) 在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式 12. 在Unix系统中,改变文件拥有权的命令是()。 A) chmod B)chown C)chgrp D)who 13. 在Unix系统中,查看最后一次登录文件的命令是()。 A) syslogd B) Lastcomm C)las
6、t D)lastlog 14. 如果所有外键参考现有的主键,则说明一个数据库具有( )。 关系完整性 A) 参照完整性 B) 语义完整性 C) 实体完整性 D) 叮叮小文库 7 15. 深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即( A)端口扫描B)渗透测试C)内部安全检测 16. 下列关于SQ注入的说法中,错误的是( 防火墙能对SQL注入漏洞进行有效防范 SQL注入攻击利用的是SQI语法 未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加 SQL注入攻击主要是通过构建特殊的输入,这些输入往往是 D) o 服务发现 A) B) C) D) 17. 下列数据包内容选
7、项中, A) 18. A) C) 源IP和目标IPB) IPSe(协议属于()o 第二层隧道协议 第三层隧道协议 SQI注入的风险 SQI语法中的一些组合 ESF协议在传输模式下不进行加密的是( 源端口和目标端口 C)应用层协议数据 D) ESP艮尾 B) D) 介于二、三层之间的隧道协议 传输层的VPN协议 19. 证书的验证需要对证书的三个信息进行确认。下列选项不包括在其中的是( 验证有效性,即证书是否在证书的有效使用期之内 验证可用性,即证书是否已废除 验证真实性,即证书是否为可信任的CA认证中心签发 验证保密性,即证书是否由 CA进行了数字签名 A B) C) D) 20. 下列关于防
8、火墙的描述中,错误的是( A) B) C) D) 不能防范内网之间的恶意攻击 不能防范针对面向连接协议的攻击 不能防范病毒和内部驱动的木马 不能防备针对防火墙开放端口的攻击 )。 C) )。 文件处理软件漏洞 ActiveX控件漏洞 21. 主要在操作系统的内核层实现的木马隐藏技术是( A)线程插入技术B)DLL动态劫持技术 22. 震荡波”病毒进行扩散和传播所利用的漏洞是( A)操作系统服务程序漏洞B) C)浏览器软件漏洞D) 23. 下列技术中,不能有效防范网络嗅探的是( A) VPN B)SSL C) 24. 下列选项中, A)安全设计 25. 下列选项中, A) 专用接口卡 26. 下
9、列关于栈(stack)的描述中,正确的是( 在内存中的增长方向是从低地址向高地址增长 在内存中的增长方向是从高地址向低地址增长 在内存中的增长方向是从低地址向高地址增长 在内存中的增长方向是从高地址向低地址增长 27. 下列选项中,不属于防火墙体系结构的是( A)双重宿主主机体系结构B) C)屏蔽子网体系结构D) 28. 下列功能中,综合漏洞扫描不包含的是( A) IP地址扫描B)网络端口扫描 29. 整数溢岀有三种原因。下列选项中,不属于整数溢岀原因的是( A)符号问题 B)条件未判断C)运算溢出D) 30. 攻击者利用栈溢岀发起攻击时,向存在漏洞的软件程序输入的数据,一般不包括( A)随机
10、填充数据B) NOP填充字段 C) Heap 31. 为了保证整个组织机构的信息系统安全,下列措施中错误的是( A) B) C) D) 32. 在制定一套好的安全管理策略时,制定者首先必须( A)与技术员进行有效沟通B)与监管者进行有效沟通 C)与用户进行有效沟通D)与决策层进行有效沟通 33. 在风险管理中,应采取适当的步骤,以确保机构信息系统具备三个安全特性。下列选项不包括在其中 的是()。 A)机密性 B) 不属于软件安全开发技术的是 B) 安全发布 C) )。 TELNET o 安全测试 基于硬件介质的软件安全保护技术不包括( B) 加密狗 C)数字证书 端口反弹技术 D) D) )。
11、 D) SSH D) Rootkit 技术 建立安全威胁模型 加密光盘 A) B) C) D) 栈是一个先进先岀的数据结构, 栈是一个后进后岀的数据结构, 栈是一个先进后岀的数据结构, 栈是一个后进先岀的数据结构, 屏蔽主机体系结构 屏蔽中间网络体系结构 C) 恶意程序扫描 D) 漏洞扫描 D) 存储溢岀 )o 新的返回地址 应当增加系统的输入输岀操作、减少信息的共享 必须保证系统开发过程的安全 必须保证所开发系统的安全 应当确保安全开发人员的安全保密意识 B) 完整性 C) 有效性 D) 坚固性 信息安全事件管理与应急响应 安全资质评审 ) 34. 重要安全管理过程不包括() A)系统获取、
12、开发和维护B) C)业务连续性管理与灾难恢复D) 35. 下列关于系统维护注意事项的描述中,错误的是( A)在系统维护过程中,要注意对维护过程进行记录 B)维护人员接收到一个更改要求,必须纳入这个更改 C)保存所有源文件的最近版本是极其重要的,应建立备份和清理档案 D)一旦系统投入使用,维护人员就应及时修正收到的错误,并提供维护报告 36. BS 7799是依据英国的工业、政府和商业共同需求而制定的一个标准,它分为两部分:第一部分为信息 安全管理事务准则”,第二部分为( A)信息安全管理系统的规范B)信息安全管理系统的法律 C)信息安全管理系统的技术D)信息安全管理系统的设备 37. 计算机信
13、息系统安全保护等级划分准则将信息系统安全分为五个等级。下列选项中,不包括的是 ( A)访问验证保护级B)系统审计保护级 C)安全标记保护级D)协议保护级 38. 刑法中有关信息安全犯罪的规定包括( A) 1条 B)2条 C)3条D)5条 39. 计算机信息系统安全保护等级划分准则的安全考核对象,不包含()。 A)身份认证 B)数据信道传输速率C)数据完整性D)审计 40. 电子认证服务提供者被依法吊销电子认证许可证书的,其业务承接事项的处理按照下列哪个机构的规 公安部信息安全部门 所在辖区最高行政机关 定执行( A)国务院信息产业主管部门B) C)国家安全局D) 二、填空题 I. 信息技术可能
14、带来的一些负面影响包括 、信息污染和信息犯罪。 2.IATF提岀了三个主要核心要素:人员、 和操作。 3. RSA密码建立在大整数因式分解的困难性之上,而EIGamal密码建立在离散 的困难性之上。 4. 对称密钥体制,根据对明文的加密方式的不同而分为两类:分组密码和密码。 5. 产生认证码的函数类型,通常有三类:消息加密、消息认证码和 函数。 6. 基于矩阵的列的访问控制信息表示的是访问 表,即每个客体附加一个它可以访问的主体的 明细表 7. 一个审计系统通常由三部分组成:日志记录器、 、通告器,分别用于收集数据、分析数据 及通报结果。 8. 用户接口是为方便用户使用计算机资源所建立的用户和
15、计算机之间的联系,主要有两类接口: 接口和程序级接口。 9. TCG信计算系统结构可划分为三个层次,分别为可信平台模块、和可信平台应用软件。 10. 数据库软件执行三种类型的完整性服务: 完整性、参照完整性和实体完整性。 II. 数据库都是通过开放一定的 ,来完成与客户端的通信和数据传输。 12. 模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的 环节的技术是。 13. SS协议中,客户端通过对服务器端发来的 进行验证,以完成对服务器端的身份认证。 14. 两台配置了 IPSe(协议的Windows计算机进行IPSe(初始连接时,通过 Wireshark
16、嗅探的前面10个数据包是 协议的数据包。 15. 支持多种不同类型的CA系统相互传递信任关系的是 信任模型。 16. 根据IDS检测入侵行为的方式和原理的不同,可以分为基于误用检测的IDS和基于检测的 IDS o 17. WebshelI与被控制的服务器通过端口传递交互的数据。 18. 隶属于中国信息安全测评中心的中国国家信息安全漏洞库,其英文缩写为o 19. 由大量NOP空指令0 x90填充组成的指令序列是 指令。 20. 软件安全开发技术,主要包括建立 模型、安全设计、安全编码和安全测试等几个方面。 21. 微软SDI模型的中文全称为软件 模型。 22. 通过分析软件代码中变量的取值变化和
17、语句的执行情况,来分析数据处理逻辑和程序的控制流关系, 从而分析软件代码的潜在安全缺陷的技术是 分析技术。 23. 风险分析主要分为险分析和定性风险分析。 24. 信息安全技术通过采用包括建设安全的 系统和安全的网络系统,并配备适当的安全产品的 方法来实现。 25. 信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系 的建立基于系统、全面和科学的安全 。 26. 为了管理的需要,一本方针手册还是必要的。手册一般包括如下内容:信息安全的阐述; 控制目标与控制方式描述;程序或其引用。 27. 计算机信息系统安全保护等级划分准则主要的安全考核指标有身份认证、
18、自主访问控制、数据 性、审计。 28. CC将评估过程划分为功能和 两部分。 29.ISO 13335标准首次给出了关于IT安全的保密性、可用性、审计性、认证性、可靠性六个 方面含义。 30.信息系统安全保护等级划分准则中提岀了定级的四个要素:信息系统所属类型、业务数据类型、 信息系统 范围和业务自动化处理程度。 三、综合题 1、在一个基于公钥密码机制的安全应用系统中,假设用户Alice和1、在一个基于公钥密码机制的安全应用 系统中,假设用户Alice和Bob分别拥有自己的公钥和私钥。请回答下述问题。(共10分) (1) 在产生Alice和Bob的密钥时,如果采用 RSA算法,选取的模数n至少
19、要有【1】 位,如果采 用椭圆曲线密码,选取的参数 p的规模应大于 【2】 位。(每空1分) (2) 基于公钥证书的密钥分发方法是目前广泛流行的密钥分发机制,用户可将自己的公钥通过证书发给 另一用户,接收方可用证书管理机构的 【3】 对证书加以验证。(1分) (3) 为了预防Alice抵赖,Bob要求Alice对其发送的消息进行签名。Alice将使用自己的 【4】 对 消息签名;如果要求对消息保密传输,Alice将使用Bob的【5】 对消息加密。(每空1分) (4) 实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的【6】 进行签名。(1分) (5) 实际应用中,通常需要
20、进行身份认证。基于口令的认证协议非常简单,但是很不安全,两种改进的 口令验证机制是:利用 【7】 加密口令和一次性口令。(1分) (6) 基于公钥密码也可以实现身份认证,假定Alice和Bob已经知道对方的公钥,Alice为了认证Bob的身 份: 首先,Alice发送给Bob一个随机数a,即卩Alice宀Bob: a; 然后,Bob产生一个随机数b,并将b及通过其私钥所产生的签名信息发送给Alice,假设用SignB表示用Bob 的私钥产生数字签名的算法,即Bob - Alice : b | SignB( a|b ); 最后,为了认证Bob的身份,Alice得到随机数b和签名信息之后,只需要使用Bob的【8】 对 签名信息进行解密,验证解密的结果是否等于 【9】即可。 (空1分,空2分) 2、 请补全下列有关 Windows的安全实践:(每空1分,共5分) (1) Winlogon调用【10】 DLL,并监视安全认证序列,所调用的DLL将提供一个交互式的界面 为用户登陆提供认证请求。 (2) 为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行 【11】策略。 (3) 在Windows系统中,任何涉及安全对象的活动都应该受到审核,审核报告将被写入安全日志中,可 以使用【12】 查看器来查看。 (4) 为了增强对日志的保护,可以编
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 大方天麻林下仿野生种植技术应用的环境条件和详细步骤分析
- 湖北省武汉市二中广雅中学2024-2025学年九年级下学期3月月考化学试题(原卷版+解析版)
- 新未来大学英语 视听说教程1(智慧版) 听力脚本 Unit 1
- 建筑电气系统修缮技术方案
- 2025年自动化X光检查机项目合作计划书
- 中西医结合外科学知到课后答案智慧树章节测试答案2025年春广州中医药大学
- 2025年双层客房车项目发展计划
- 医院外出进修、培训及参加学术会议的管理规定
- 江西省上饶市2023-2024学年高二下学期期末考试语文试题2
- 2017-2018学年人教课标高一英语必修4试题Unit5Themeparks单元测试题2
- 输变电工程建设全过程环境风险识别与评价
- 云南省机关事业单位工人技术等级评定申报表
- 2023年全国医学考博英语试题
- GB/T 25429-2019石油天然气钻采设备钻具止回阀
- GB/T 1972-2005碟形弹簧
- 劳务班组备案登记表
- 部编人教版二年级下册《道德与法治》第一单元课件
- 手机拍照技巧大全课件
- 考勤表(简单版)
- 围手术期营养管理策略
- 《焊接结构》课程教学大纲
评论
0/150
提交评论