版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全三级试题八一、 选择题1.香农在_年发表的论文保密系统的通信理论,用信息论的观点对保密问题进行了全面的论述,它是信息安全发展的重要里程碑A) 1949B) 1965C) 1969D) 19762.美国制定数据加密标准DES(Data Encryption Standard)的年份是A) 1949B) 1969C) 1976D) 19773.信息安全的发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是A) 通信保密阶段B) 计算机安全阶段C) 信息安全保障阶段D) 互联网使用阶段4.最早的代换密码是A) Caesar密码B) DES密码C) AES密码D) Rijndael密码5.
2、DAC是指A) 自主访问控制B) 强制访问控制C) 基于角色的访问控制D) 完整性访问控制6.下列不属于对称密码算法的是A) DESB) AESC) IDEAD) ECC7.不能通过消息认证技术解决的攻击是A) 泄密B) 内容修改C) 顺序修改D) 计时修改8.属于保密性模型的是A) Bell-Lapudula 模型B) Biba 模型C) Clark-Wilson 模型D) Chinese Wall 模型9.没有采用Feistel网络的密码算法是A) DESB) TwofishC) RC5 D) AES10.有关公钥存储,说法错误的是A) 需要对公钥进行机密性保护B) 需要对公钥进行完整性保
3、护以防止篡改C) 如果密钥位于内存中,则必须小心保护内存空间不被用户或进程检查D) 对私钥的保护包括它们的所有副本11.完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统脆弱环节的过程是A) 服务发现B) 端口扫描C) 渗透测试D) 内部安全检测12.不能将CPU模式从用户模式转到内核模式的方法是A) 中断B) 异常C) 显示执行自陷指令D) 系统调用13.Linux进程间通信时使用的特殊文件是A) SocketsB) 正规文件C) 链接D) 目录14.使用ls命令查看UNIX文件权限显示的结果为"drw-r-w-",说明拥有者对该文件A)
4、 可读可写B) 只读不写C) 只写不读D) 不读不写15.可以替换inetd功能的是A) xinetdB) inetdxC) initD) inetx16.使用ls命令查看UNIX文件权限显示的结果为"drw-rw-rw-",其中第一个"d"表示A) 任何人无法写入该文件B) 该文件是一个正规文件C) 该文件不属于任何分组D) 该文件是一个目录17.关于用户数字证书对应用户私钥的描述,错误的是A) 用户的私钥被保存在硬件的证书存储介质中不会被读出B) 涉及私钥的运算均在硬件的证书存储介质中完成C) 用户的私钥一般保存在更安全的硬件证书介质中提交给用户D)
5、 用户的私钥保存在数字证书中下发给用户18.Windows7操作系统中,配置IPSec时支持的身份验证方法不包括A) Kerberos协议B) 数字证书C) 预共享密钥D) 会话密钥19.验证数字证书的真实性,是通过A) 查看证书是否在证书黑名单中来验证B) 比较当前时间与证书截止时间来验证C) 验证证书中证书认证机构的数字签名来实现D) 检查证书中证书序列号是否具有唯一性来验证20.SSL协议中握手协议的作用是A) 完成加密算法的协商B) 完成会话密钥的协商C) 完成通信双方身份验证D) 完成传输格式的定义21.因为IKE建立在ISAKMP框架上,IKE协商安全参数要经过A) 一个阶段B)
6、二个阶段C) 三个阶段D) 四个阶段22.利用Wireshark对IPSec协议协商的前10个数据包进行网络嗅探,捕获的数据包是A) ISAKMP协议数据包B) SSL协议数据包C) ESP协议数据包D) AH协议数据包23.Ping命令利用的是A) ICMP协议B) TCP协议C) UDP协议D) SNMP协议24.下列工具中,不支持对IP地址进行扫描的是A) NmapB) SuperscanC) PingD) Wireshark25.不能防范网络嗅探工具对数据包进行嗅探的协议是A) VPNB) SSLC) SSHD) TELNET26.下列关于堆和栈的描述中,正确的是A) 堆在内存中的增长
7、方向是从低地址向高地址增长B) 堆在内存中的增长方向是从高地址向低地址增长C) 栈在内存中的增长方向是从低地址向高地址增长D) 栈是一个先进先出的数据结构27.指令寄存器eip中存放的指针始终指向A) 返回地址B) 基地址C) 栈帧的顶部地址D) 栈帧的底部地址28.恶意程序传播方法不包括A) 加壳B) 网站挂马C) 诱骗下载D) 通过移动存储介质传播29.针对恶意程序检测查杀的主要技术,不包括A) 特征码查杀B) 网络数据包查杀C) 启发式查杀D) 基于虚拟机技术查杀30.服务器端的安全防护策略不包括A) Web服务器上的Web应用程序要进行安全控制B) 部署专用的Web防火墙保护Web服务
8、器的安全C) Web服务器上应选择安全的、可信的浏览器D) Web服务器要进行安全的配置31.信息安全管理的主要内容,包括A) 信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分B) 信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分C) 信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分D) 信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分32.风险评估分为A) 第三方评估和检查评估B) 专业机构评估和检查评估C) 行业评估和检查评估D) 自评估和检查评估33."信息安全管理措施"详细介绍了A) 基本的安全策略和重要的管理过
9、程B) 基本的风险识别和重要的管理过程C) 基本的安全评估和重要的管理过程D) 基本的管理措施和重要的管理过程34.信息安全风险评估的复杂程度,取决于A) 受保护的资产对安全的依赖程度和所面临风险的严重程度B) 受保护的资产对安全的关联程度和所面临风险的复杂程度C) 受保护的资产对安全的敏感程度和所面临风险的严重程度D) 受保护的资产对安全的敏感程度和所面临风险的复杂程度35.信息安全风险管理主要包括A) 风险的消除、风险的评估和风险控制策略B) 风险的审核、风险的评估和风险控制策略C) 风险的产生、风险的评估和风险控制策略D) 风险的识别、风险的评估和风险控制策略36.国家秘密的保密期限,除
10、另有规定,绝密级不超过A) 30年B) 20年C) 15年D) 10年37.信息系统安全保护等级划分准则提出的定级四要素不包括A) 信息系统所属类型B) 用户类型C) 业务自动化处理程度D) 信息系统服务范围38.CC评估等级每一级均需评估七个功能类,即配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和A) 敏感性评估B) 安全性评估C) 脆弱性评估D) 复杂性评估39.关于国家秘密,机关、单位应当根据工作需要,确定具体的A) 保密期限、解密时间,或者解密条件B) 保密条件、保密期限,或者解密条件C) 保密条件、保密期限,或者解密期限D) 保密条件、解密条件,或者解密期限40.
11、ISO 13335 标准首次给出了关于IT安全的六个方面含义,包括:保密性、完整性、可用性、审计性、认证性和A) 可靠性B) 安全性C) 不可逆性D) 不可否认性二、 填空题1.信息安全管理工作的核心是 ,信息安全管理工作的基础是风险评估。2.涉密人员离岗离职实行 管理。3.电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务 日前向国务院信息产业主管部门报告。4.信任根和 是可信计算平台的最主要的关键技术之一。5.在CREATE TABLE语句中使用 子句,是定义默认值首选的方法。6.当用户代码需要请求操作系统提供的服务时,通常采用 的方法来完成这一过程。7.当操作系统为0
12、环和1环执行指令时,它在管理员模式或 模式下运行。8.当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为_ 9.自主访问控制模型的实现机制是通过_实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。10.恶意行为审计与监控,主要监测网络中针对服务器的恶意_行为,包括恶意的攻击行为和_行为。11.恶意行为的监测方式主要分为两类:主机监测和_监测。12.密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对_的保密,而不应依赖于对算法的保密。13.主要适用于有严格的级别_划分的大型组织机构和行业领域的信任模型是_信任模型。14
13、.木马程序由两部分程序组成,黑客通过_端程序控制远端用户的计算机。15.CA通过发布_,公开发布已经废除的证书。16.入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与_联动从而实现动态防护。17.证书链的起始端被称为_。18.根据数据采集方式的不同,IDS可以分为NIDS和_。19.IDS包括_和探测器两部分20.根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程,是_。21.攻击者窃取Web用户SessionID后,使用该SessionID登录进入Web目标账户的攻击方法,被称为_。22.通过分析代码中输入数据对程序执行路径的
14、影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为_分析技术。23.栈指针寄存器esp始终存放_指针。24.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为_漏洞。25.可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立可运行程序是_。26.在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为_技术。27.关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间,或者_。28.计算机信息系统安全保
15、护等级划分准则将信息系统安全分为自主保护级、系统审计保护级、_保护级、结构化保护级和访问验证保护级五个等级。29.计算机信息系统安全保护等级划分准则将信息系统安全分为_保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级五个等级。30.信息安全风险评估的复杂程度,取决于受保护_的对安全的敏感程度和所面临风险的复杂程度。三、 综合题1.车载GPS导航仪(示意图如图3-1所示)用于在汽车行驶过程中定位导航、防盗防劫等。其基本功能要求有:a、能够接收GPS卫星发送的数据,计算出用户的三维位置、方向以及运动速度等信息。b、能在LCD显示屏上显示电子地图,并显示车辆运行状况。c、具有语音
16、提醒功能,即能够在转弯、高速公路匝道等处,用语音进行提醒。d、具有无线通信功能,可以将车辆的位置及速度等信息传输给监控中心。此功能主要用于车辆的防盗防劫。根据上述功能要求的描述,若采用S3C2410芯片为核心来构建该GPS导航仪的硬件平台,请完善下面的叙述(程序)和回答有关的问题。(完善程序或回答问题所需的寄存器格式见题后的附录)。所需的寄存器格式见题后的附录)。(1)若硬件设计时,选用专用的、具有SPI接口的GPS模块,并采用S3C2410芯片GPE端口的(1)引脚(注:通过题目后面附录中相关表格来确定,给出引脚或引脚范围均可)连接到GPS模块相关SPI信号引脚上,用于传输位置、方向、运动速
17、度等信息。在相关驱动程序中,用下面语句来初始化它们作为SPI引脚使用。rGPECON=(rGPECON|0x0A800000)& (2));/ rGPECON是GPE端口的控制寄存器(2)设计时选择彩色LCD作为显示屏,用于显示电子地图及车辆运行状况等。电路设计时,选择S3C2410芯片的专用LCD端口:GPC端口和(3)端口,并外加驱动电路连接彩色LCD屏。在相关驱动程序中,用下面语句来初始化GPC端口作为专用LCD端口使用。rGPCCON=(4); / rGPCCON是GPC端口的控制寄存器S3C2410芯片的专用LCD端口可以方便地设计成真彩色LCD屏的接口。接口电路中对应传送R
18、、G、B颜色的数据线分别需要(5)根引脚,若LCD屏的分辨率是1024×768的,那么,一幅满屏显示的地图至少需 (6)MB(注:1KB=1024B)的缓存空间。(3)在设计语音提醒功能时,若采用一个16位D/A转换器芯片,再加上功率放大电路及扬声器等来构成语音播报电路。需播报的语音可以事先进行语音波形采样、编码。因为人的语音频率范围是300Hz3400 Hz。因此,对语音波形采样时,采样频率至少为 (7)KHz(请取整数频率值),所采得的数字语音信号才不至于失真。假设,播音员读"前方100米右转"的这段语音波形持续8秒,采用该采样频率进行采样,数字语音信号编码采
19、用16位二进制数,那么存储该段语音信号约需要 (8)KB(1KB=1024B)的存储容量。语音回放时,按照采样频率要求,定时从所存储的单元中逐次读出数字语音信号,输出给D/A转换器,然后通过扬声器播出。因此,在相关的驱动程序中,用S3C2410芯片中的Timer2部件来产生该定时信号,Timer2部件的初始化函数编写如下,请补充完善。(注:系统主频参数PCLK为600MHz,分割器值选择为1/4,预分频器值选择为1,下面程序中所有参数请用十六进制表示)。void Timer2Int(void)/设置定时器配置寄存器0(TCFG0)rTCFG0=(9); /dead zone=0, Timer2
20、预分频器值设1/设置定时器配置寄存器1(TCFG1)rTCFG1=(10); /都工作在中断方式,分割器值,即mux2=1/4/设置计数常数rTCNTB2=(11); /设置控制寄存器TCONrTCON=(12); /仅更新TCNTB2和TCMPB2rTCON=(13); /仅Timer2启动(4)设计无线通信接口时,选用3G模块通过I2C总线功能与S3C2410芯片的专用引脚连接,即把3G模块上的SDA和SCL引脚连接到S3C2410芯片的(14)和 (15)引脚上。通过I2C总线把需要发送的信息传送给3G模块,再由3G模块发送给后台服务器。(5)若车载GPS导航仪的应用程序以Linux操作
21、系统为软件平台,系统集成时,需要进行软件平台的构建工作。软件平台的构建步骤通常是:首先移植启动引导程序(Bootloader),然后完成Linux(16)的移植,随后还需构建(17)文件系统。在启动引导程序中通常完成设置异常向量表、设置堆栈指针、引导操作系统等工作。按照ARM9体系结构的规定,启动引导程序代码的存储单元首址应该是(18),它对应复位异常向量。各异常向量之间相差(19)个字节。因此,需要在各异常向量处设计一条(20)指令。附录:综合题中完善程序或回答问题所需的寄存器格式端口E控制寄存器(GPECON)的格式符号位描述初始状态GPE1531:3000=输入 01=输出 10=IIC
22、SDA 11=保留00GPE1429:2800=输入 01=输出 10=IICSCL 11=保留00GPE1327:2600=输入 01=输出 10=SPICLK 11=保留00GPE1225:2400=输入 01=输出 10=SPIMOSI0 11=保留00GPE1123:2200=输入 01=输出 10=SPIMISO0 11=保留00GPE1021:2000=输入 01=输出 10=SDDAT3 11=保留00GPE919:1800=输入 01=输出 10=SDDAT2 11=保留00GPE817:1600=输入 01=输出 10=SDDAT1 11=保留00GPE715:1400=输入
23、 01=输出 10=SDDAT0 11=保留00GPE613:1200=输入 01=输出 10=SDCMD 11=保留00GPE511:1000=输入 01=输出 10=SDCLK 11=保留00GPE49:800=输入 01=输出 10=IISSDO 11=保留00GPE37:600=输入 01=输出 10=IISSDI 11=保留00GPE25:400=输入 01=输出 10=CDCLK 11=保留00GPE13:200=输入 01=输出 10=IISSCLK 11=保留00GPE01:000=输入 01=输出 10=IISLRCK 11=保留00GPCCON寄存器的格式符号位描述初始状态
24、GPC1531:3000=输入 01=输出 10=VD7 11=保留00GPC1429:2800=输入 01=输出10=VD6 11=保留00GPC1327:2600=输入 01=输出10=VD5 11=保留00GPC1225:2400=输入 01=输出10=VD4 11=保留00GPC1123:2200=输入 01=输出10=VD3 11=保留00GPC1021:2000=输入 01=输出10=VD2 11=保留00GPC919:1800=输入 01=输出10=VD1 11=保留00GPC817:1600=输入 01=输出10=VD0 11=保留00GPC715:1400=输入 01=输出1
25、0=LCDVF2 11=保留00GPC613:1200=输入 01=输出10=LCDVF1 11=保留00GPC511:1000=输入 01=输出10=LCDVF0 11=保留00GPC49:800=输入 01=输出10=VM 11=保留00GPC37:600=输入 01=输出10=VFRAME 11=保留00GPC25:400=输入 01=输出10=VLINE 11=保留00GPC13:200=输入 01=输出10=VCLK 11=保留00GPC01:000=输入 01=输出10=LEND 11=保留00表6-18 GPDCON寄存器的格式符号位描述初始状态GPD1531:3000=输入 0
26、1=输出10=VD23 11=nSS000GPD1429:2800=输入 01=输出10=VD22 11=nSS100GPD1327:2600=输入 01=输出10=VD21 11=保留00GPD1225:2400=输入 01=输出10=VD20 11=保留00GPD1123:2200=输入 01=输出10=VD19 11=保留00GPD1021:2000=输入 01=输出10=VD18 11=SPICLK100GPD919:1800=输入 01=输出10=VD17 11=SPIMOSI100GPD817:1600=输入 01=输出10=VD16 11=SPIMISO100GPD715:140
27、0=输入 01=输出10=VD15 11=保留00GPD613:1200=输入 01=输出10=VD14 11=保留00GPD511:1000=输入 01=输出10=VD13 11=保留00GPD49:800=输入 01=输出10=VD12 11=保留00GPD37:600=输入 01=输出10=VD11 11=保留00GPD25:400=输入 01=输出10=VD10 11=保留00GPD13:200=输入 01=输出10=VD9 11=保留00GPD01:000=输入 01=输出10=VD8 11=保留00TCFG0寄存器的格式符号位描述初始状态Reserved31:24保留0x00Dea
28、d zone length23:16这8位用于确定死区长度,死区长度的1个单位等于Timer0的定时间隔。0x00Prescaler 115:8这8位确定Timer2、Timer3、Timer4的预分频器值。0x00Prescaler 07:0这8位确定Timer0、Timer1的预分频器值。0x00TCFG1寄存器的格式符号位描述初始状态Reserved31:24保留0x00DMA mode23:20选择产生DMA请求的定时器。 0000=不选择(所有采用中断请求) 0001=Timer0 0010=Timer1 0011=Timer2 0100=Timer3 0101=Timer4 011
29、0=保留0000MUX419:16选择Timer4的分割器值。 0000=1/2 0001=1/4 0010=1/8 0011=1/16 01XX=外部TCLK10000MUX315:12选择Timer3的分割器值。 0000=1/2 0001=1/4 0010=1/8 0011=1/16 01XX=外部TCLK10000MUX211:8选择Timer2的分割器值。 0000=1/2 0001=1/4 0010=1/8 0011=1/16 01XX=外部TCLK10000MUX17:4选择Timer1的分割器值。 0000=1/2 0001=1/4 0010=1/8 0011=1/16 01XX=外部TCLK00000MUX03:0选择Timer0的分割器值。 0000=1/2 0
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教师2022年度工作计划7篇
- 2024年环保大数据分析与应用服务合同
- 历史遗址观后感600字
- 2022教师求职申请书模板5篇
- 《呼啸山庄》读后感15篇
- 有关计算机实习报告模板汇编八篇
- 开学典礼讲话稿7篇
- 探测制导课程设计
- 2021年种植牙行业深度分析报告
- 高斯贝尔数码科技有限公司
- 电梯制造与安装安全规范解读课件
- 智能制造专业群建设(智能制造业专业技术学校创业计划)课件整理
- 失业保险待遇申请表
- 医院抗菌药物遴选和采购管理制度
- 西安市城市规划管理技术规定
- Geoframe操作流程(详解版)
- 三类医疗器械最新管理制度修订版(2022)
- 环境清洁消毒与医院感染控制ppt课件
- 脑卒中康复治疗流程图
- 《Something Just Like This》歌词
- 人民网删除稿件(帖文)申请登记表
评论
0/150
提交评论