六套计算机三级信息安全模拟题_第1页
六套计算机三级信息安全模拟题_第2页
六套计算机三级信息安全模拟题_第3页
六套计算机三级信息安全模拟题_第4页
六套计算机三级信息安全模拟题_第5页
已阅读5页,还剩68页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第四套1)计算机系统安全评估的第一个正式标准是A)TCSECB)COMPUSECC)CTCPECD)CC:ISO15408答案:A2)IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在该四个焦点域中的是A)本地计算环境B)资产C)域边界D)支撑性基础设施答案:B3)下列关于访问控制技术的说法中,错误的是A)TACACS+使用传输控制协议(TCP),而RADIUS使用用户数据报协议(UDP)B)RADIUS从用户角度结合了认证和授权,而TACACS+分离了这两个操作C)TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护D)RADIUS将加密客户端和服务器之间的所有数据,而TACACS+仅需要加密传送的密码答案:D4)下列选项中,不能用于数字签名的算法是A)RSAB)Diffie-HellmanC)ElGamalD)ECC答案:B5)如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的A)销毁B)撤销C)过期D)更新答案:B6)下列关于消息认证的说法中,错误的是A)对称密码既可提供保密性又可提供认证B)公钥密码既可提供认证又可提供签名C)消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后D)消息认证码既可提供认证又可提供保密性答案:D7)防范计算机系统和资源被未授权访问,采取的第一道防线是A)访问控制B)授权C)审计D)加密答案:A8)下列关于强制访问控制的说法中,错误的是A)Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露B)Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性C)强制访问控制通过分级的安全标签实现了信息的单向流通D)Biba模型作为BLP模型的补充而提出,利用“不上读/不下写”的原则来保证数据的完整性答案:D9)下列选项中,进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可进行访问(如在互联网服务提供商ISP中)的是A)RADIUSB)TACACSC)DiameterD)RBAC答案:A10)下列关于线程的说法中,正确的是A)线程是程序运行的一个实例,是运行着的程序B)线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位C)线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等D)线程是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行答案:B11)下列关于保护环的说法中,错误的是A)3环中的主体不能直接访问1环中的客体,1环中的主体同样不能直接访问3环中的客体B)保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义C)保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它来进行访问控制D)在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式答案:A12)在Unix系统中,改变文件拥有权的命令是建立安全威胁模型答案:B25)

下列选项中,基于硬件介质的软件安全保护技术不包括A)专用接口卡B)加密狗C)数字证书D)加密光盘答案:C26)

下列关于栈(stack)的描述中,正确的是A)栈是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长B)栈是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长C)栈是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长D)栈是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长答案:D27)

下列选项中,不属于防火墙体系结构的是A)双重宿主主机体系结构B)屏蔽主机体系结构C)屏蔽子网体系结构D)屏蔽中间网络体系结构答案:D28)

下列功能中,综合漏洞扫描不包含的是A)IP地址扫描B)网络端口扫描C)恶意程序扫描D)漏洞扫描答案:C29)

整数溢出有三种原因。下列选项中,不属于整数溢出原因的是A)符号问题B)条件未判断C)运算溢出D)存储溢出答案:B30)

攻击者利用栈溢出发起攻击时,向存在漏洞的软件程序输入的数据,一般不包括A)随机填充数据B)NOP填充字段C)HeapD)新的返回地址答案:C31)

为了保证整个组织机构的信息系统安全,下列措施中错误的是A)应当增加系统的输入输出操作、减少信息的共享 B)必须保证系统开发过程的安全 C)必须保证所开发系统的安全D)应当确保安全开发人员的安全保密意识答案:A32)

在制定一套好的安全管理策略时,制定者首先必须A)与技术员进行有效沟通B)与监管者进行有效沟通C)与用户进行有效沟通D)与决策层进行有效沟通答案:D33)

在风险管理中,应采取适当的步骤,以确保机构信息系统具备三个安全特性。下列选项不包括在其中的是A)机密性B)完整性C)有效性D)坚固性答案:D34)

重要安全管理过程不包括A)系统获取、开发和维护B)信息安全事件管理与应急响应C)业务连续性管理与灾难恢复D)安全资质评审答案:D35)

下列关于系统维护注意事项的描述中,错误的是A)在系统维护过程中,要注意对维护过程进行记录B)维护人员接收到一个更改要求,必须纳入这个更改C)保存所有源文件的最近版本是极其重要的,应建立备份和清理档案D)一旦系统投入使用,维护人员就应及时修正收到的错误,并提供维护报告答案:B36)

BS7799是依据英国的工业、政府和商业共同需求而制定的一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为A)信息安全管理系统的规范B)信息安全管理系统的法律C)信息安全管理系统的技术D)信息安全管理系统的设备答案:A37)

《计算机信息系统安全保护等级划分准则》将信息系统安全分为五个等级。下列选项中,不包括的是A)访问验证保护级B)系统审计保护级C)安全标记保护级D)协议保护级答案:D38)

《刑法》中有关信息安全犯罪的规定包括A)1条B)2条C)3条D)5条答案:C39)

《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含A)身份认证B)数据信道传输速率C)数据完整性D)审计答案:B40)

电子认证服务提供者被依法吊销电子认证许可证书的,其业务承接事项的处理按照下列哪个机构的规定执行A)国务院信息产业主管部门B)公安部信息安全部门C)国家安全局D)所在辖区最高行政机关答案:A二、填空题1)信息技术可能带来的一些负面影响包括

___________、信息污染和信息犯罪。第1空答案:信息泛滥2)IATF提出了三个主要核心要素:人员、___________

和操作。第1空答案:技术3)RSA密码建立在大整数因式分解的困难性之上,而ElGamal密码建立在离散

___________的困难性之上。第1空答案:对数4)对称密钥体制,根据对明文的加密方式的不同而分为两类:分组密码和___________密码。第1空答案:序列5)产生认证码的函数类型,通常有三类:消息加密、消息认证码和___________

函数。第1空答案:哈希6)基于矩阵的列的访问控制信息表示的是访问___________表,即每个客体附加一个它可以访问的主体的明细表。第1空答案:控制7)一个审计系统通常由三部分组成:日志记录器、

___________

、通告器,分别用于收集数据、分析数据及通报结果。第1空答案:分析器8)用户接口是为方便用户使用计算机资源所建立的用户和计算机之间的联系,主要有两类接口:

___________接口和程序级接口。第1空答案:作业级9)TCG可信计算系统结构可划分为三个层次,分别为可信平台模块、___________和可信平台应用软件。第1空答案:可信软件栈10)数据库软件执行三种类型的完整性服务:___________完整性、参照完整性和实体完整性。第1空答案:语义11)数据库都是通过开放一定的___________,来完成与客户端的通信和数据传输。第1空答案:端口12)模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节的技术是___________

。第1空答案:渗透测试13)SSL协议中,客户端通过对服务器端发来的___________进行验证,以完成对服务器端的身份认证。

第1空答案:证书14)两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的前面10个数据包是___________

协议的数据包。第1空答案:ISAKMP15)支持多种不同类型的CA系统相互传递信任关系的是___________信任模型。第1空答案:桥CA16)根据IDS检测入侵行为的方式和原理的不同,可以分为基于误用检测的IDS和基于___________检测的IDS。第1空答案:异常17)Webshell与被控制的服务器通过___________端口传递交互的数据。第1空答案:8018)隶属于中国信息安全测评中心的中国国家信息安全漏洞库,其英文缩写为___________。第1空答案:CNNVD19)由大量NOP空指令0x90填充组成的指令序列是___________指令。第1空答案:滑板20)软件安全开发技术,主要包括建立___________模型、安全设计、安全编码和安全测试等几个方面。第1空答案:安全威胁21)微软SDL模型的中文全称为软件___________模型。第1空答案:安全开发生命周期22)通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的潜在安全缺陷的技术是___________分析技术。第1空答案:数据流23)风险分析主要分为___________风险分析和定性风险分析。第1空答案:定量24)信息安全技术通过采用包括建设安全的___________系统和安全的网络系统,并配备适当的安全产品的方法来实现。第1空答案:主机25)信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全___________。第1空答案:风险评估26)为了管理的需要,一本方针手册还是必要的。手册一般包括如下内容:

①信息安全________的阐述;②控制目标与控制方式描述;③程序或其引用。第1空答案:方针27)《计算机信息系统安全保护等级划分准则》主要的安全考核指标有身份认证、自主访问控制、数据___________性、审计。第1空答案:完整28)CC将评估过程划分为功能和___________两部分。第1空答案:保证29)ISO13335标准首次给出了关于IT安全的保密性、___________、可用性、审计性、认证性、可靠性六个方面含义。第1空答案:完整性30)《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所属类型、业务数据类型、信息系统

___________范围和业务自动化处理程度。第1空答案:服务三、综合应用题1)在一个基于公钥密码机制的安全应用系统中,假设用户Alice和Bob分别拥有自己的公钥和私钥。请回答下述问题。(共10分)

(1)在产生Alice和Bob的密钥时,如果采用RSA算法,选取的模数n至少要有____【1】______位,如果采用椭圆曲线密码,选取的参数p的规模应大于_____【2】______位。(每空1分)

(2)基于公钥证书的密钥分发方法是目前广泛流行的密钥分发机制,用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的_____【3】______对证书加以验证。(1分)

(3)为了预防Alice抵赖,Bob要求Alice对其发送的消息进行签名。Alice将使用自己的_____【4】______对消息签名;如果要求对消息保密传输,Alice将使用Bob的____【5】_______对消息加密。(每空1分)

(4)实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的_____【6】______进行签名。(1分)

(5)实际应用中,通常需要进行身份认证。基于口令的认证协议非常简单,但是很不安全,两种改进的口令验证机制是:利用_____【7】______加密口令和一次性口令。(1分)

(6)基于公钥密码也可以实现身份认证,假定Alice和Bob已经知道对方的公钥,Alice为了认证Bob的身份:

首先,Alice发送给Bob一个随机数a,即Alice→Bob:a;

然后,Bob产生一个随机数b,并将b及通过其私钥所产生的签名信息发送给Alice,假设用SignB表示用Bob的私钥产生数字签名的算法,即Bob→Alice:b||SignB(a||b);

最后,为了认证Bob的身份,Alice得到随机数b和签名信息之后,只需要使用Bob的_____【8】______对签名信息进行解密,验证解密的结果是否等于____【9】______即可。

(空

1分,空

2分)第1空答案:1024第2空答案:160第3空答案:公钥公开密钥公共密钥公有密钥第4空答案:私钥私有密钥私人密钥第5空答案:公钥公开密钥公共密钥公有密钥第6空答案:摘要第7空答案:单向函数第8空答案:公钥公开密钥公共密钥公有密钥第9空答案:a||b2)请补全下列有关Windows的安全实践:

(每空1分,共5分)

(1)Winlogon调用____【1】_______DLL,并监视安全认证序列,所调用的DLL将提供一个交互式的界面为用户登陆提供认证请求。

(2)为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行___【2】___策略。

(3)在Windows系统中,任何涉及安全对象的活动都应该受到审核,审核报告将被写入安全日志中,可以使用“

____【3】_______查看器”来查看。

(4)为了增强对日志的保护,可以编辑注册表来改变日志的存储目录。点击“开始”→“运行”,在对话框中输入命令“

____【4】_______”,回车后将弹出注册表编辑器。

(5)通过修改日志文件的访问权限,可以防止日志文件被清空,前提是Windows系统要采用

____【5】_______文件系统格式。第1空答案:GINA第2空答案:锁定locked第3空答案:事件第4空答案:Regedit第5空答案:NTFS3)下图为一个单位的网络拓扑图。根据防火墙不同网络接口连接的网络区域,将防火墙控制的区域分为内网、外网和DMZ三个网络区域。为了实现不同区域间计算机的安全访问,根据此单位的访问需求和防火墙的默认安全策略,为防火墙配置了下面三条访问控制规则。请根据访问控制规则表的要求,填写防火墙的访问控制规则(表1)。其中,“访问控制”中Y代表允许访问,N代表禁止访问。(每空1分,共10分)

表1

防火墙访问控制规则表访问规则源区域目的区域目的IP协议名称访问控制内网可访问Web服务器____【1】_____【2】____【3】_____【4】__Y外网可访问Mail服务器__【5】_______【6】______【7】______【8】__或

___【9】____Y任意地址访问任意地址任意任意任意任意___【10】___

第1空答案:内网第2空答案:DMZ第3空答案:0第4空答案:HTTP第5空答案:外网第6空答案:DMZ第7空答案:0第8空答案:SMTP第9空答案:POP3第10空答案:N4)根据要求,请完成下列题目。(每空1分,共5分)

(1)根据软件漏洞在破坏性、危害性和严重性方面造成的潜在威胁程度,以及漏洞被利用的可能性,可对各种软件漏洞进行分级,所分为的四个危险等级是:

第一级:

____【1】______

第二级:

____【2】_____

第三级:

____【3】______

第四级:

____【4】______

(2)为了对软件漏洞进行统一的命名和管理,多个机构和国家建立了漏洞数据库。其中,极少的漏洞库提供了检测、测试漏洞的样本验证代码。我们往往用漏洞样本验证代码的英文缩写

____【5】______

来称呼漏洞样本验证代码。第1空答案:紧急紧急级第2空答案:重要重要级第3空答案:中危中危级第4空答案:低危低危级第5空答案:POC第一套单选题1)信息技术的产生与发展,大致经历的三个阶段是A)电讯技术的发明、计算机技术的发展和互联网的使用B)电讯技术的发明、计算机技术的发展和云计算的使用C)电讯技术的发明、计算机技术的发展和个人计算机的使用D)电讯技术的发明、计算机技术的发展和半导体技术的使用答案:A2)P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。在该模型的四个组成部分中,核心是A)策略B)防护C)检测D)响应答案:A3)下列关于对称密码的描述中,错误的是A)加解密处理速度快B)加解密使用的密钥相同C)密钥管理和分发简单D)数字签名困难答案:C4)下列关于哈希函数的说法中,正确的是A)哈希函数是一种双向密码体制B)哈希函数将任意长度的输入经过变换后得到相同长度的输出C)MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理D)SHA算法要比MD5算法更快答案:C5)下列攻击中,消息认证不能预防的是A)伪装B)内容修改C)计时修改D)发送方否认答案:D6)下列关于访问控制主体和客体的说法中,错误的是A)主体是一个主动的实体,它提供对客体中的对象或数据的访问要求B)主体可以是能够访问信息的用户、程序和进程C)客体是含有被访问信息的被动实体D)一个对象或数据如果是主体,则其不可能是客体答案:D7)同时具有强制访问控制和自主访问控制属性的访问控制模型是A)BLPB)BibaC)ChineseWallD)RBAC答案:C8)下列关于Diameter和RADIUS区别的描述中,错误的是A)RADIUS运行在UDP协议上,并且没有定义重传机制;而Diameter运行在可靠的传输协议TCP、SCTP之上B)RADIUS支持认证和授权分离,重授权可以随时根据需求进行;Diameter中认证与授权必须成对出现C)RADIUS固有的客户端/服务器模式限制了它的进一步发展;Diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接D)RADIUS协议不支持失败恢复机制;而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误答案:B9)下列关于非集中式访问控制的说法中,错误的是A)Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录B)Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C)分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程D)在许多应用中,Kerberos协议需要结合额外的单点登录技术以减少用户在不同服务器中的认证过程答案:D10)下列关于进程管理的说法中,错误的是A)用于进程管理的定时器产生中断,则系统暂停当前代码执行,进入进程管理程序B)操作系统负责建立新进程,为其分配资源,同步其通信并确保安全C)进程与CPU的通信是通过系统调用来完成的D)操作系统维护一个进程表,表中每一项代表一个进程答案:C11)下列关于守护进程的说法中,错误的是A)Unix/Linux系统大多数服务都是通过守护进程实现的B)守护进程常常在系统引导装入时启动,在系统关闭时终止C)守护进程不能完成系统任务D)如果想让某个进程不因为用户或终端或其它变化而受到影响,就必须把这个进程变成一个守护进程答案:C12)在Unix系统中,改变文件分组的命令是A)chmodB)chownC)chgrpD)who答案:C13)下列选项中,不属于Windows环境子系统的是A)POSIXB)OS/2C)Win32D)Win8答案:D14)下列有关视图的说法中,错误的是A)视图是从一个或几个基本表或几个视图导出来的表B)视图和表都是关系,都存储数据C)视图和表都是关系,使用SQL访问它们的方式一样D)视图机制与授权机制结合起来,可以增加数据的保密性答案:B15)下列关于视图机制的说法中,错误的是A)视图机制的安全保护功能比较精细,通常能达到应用系统的要求B)为不同的用户定义不同的视图,可以限制各个用户的访问范围C)通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护D)在实际应用中,通常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限答案:A16)下列关于事务处理的说法中,错误的是A)事务处理是一种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果B)利用事务处理,可以保证一组操作不会中途停止,它们或者作为整体执行或者完全不执行C)不能回退SELECT语句,因此事务处理中不能使用该语句D)在发出COMMIT或ROLLBACK语句之前,该事务将一直保持有效答案:C17)下列选项中,ESP协议不能对其进行封装的是A)应用层协议B)传输层协议C)网络层协议D)链路层协议答案:D18)IKE协议属于混合型协议,由三个协议组成。下列协议中,不属于IKE协议的是A)OakleyB)KerberosC)SKEMED)ISAKMP答案:B19)Kerberos协议是分布式网络环境的一种A)认证协议B)加密协议C)完整性检验协议D)访问控制协议答案:A20)下列组件中,典型的PKI系统不包括A)CAB)RAC)CDSD)LDAP答案:C21)下列协议中,状态检测防火墙技术能够对其动态连接状态进行有效检测和防护的是A)TCPB)UDPC)ICMPD)FTP答案:A22)下列协议中,不能被攻击者用来进行DoS攻击的是A)TCPB)ICMPC)UDPD)IPSec答案:D23)下列选项中,软件漏洞网络攻击框架性工具是A)BitBlazeB)NessusC)MetasploitD)Nmap答案:C24)OWASP的十大安全威胁排名中,位列第一的是A)遭破坏的认证和会话管理B)跨站脚本C)注入攻击D)伪造跨站请求答案:C25)下列选项中,用户认证的请求通过加密信道进行传输的是A)POSTB)HTTPC)GETD)HTTPS答案:D26)提出软件安全开发生命周期SDL模型的公司是A)微软B)惠普C)IBMD)思科答案:A27)下列选项中,不属于代码混淆技术的是A)语法转换B)控制流转换C)数据转换D)词法转换答案:A28)下列选项中,不属于漏洞定义三要素的是A)漏洞是计算机系统本身存在的缺陷B)漏洞的存在和利用都有一定的环境要求C)漏洞在计算机系统中不可避免D)漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失答案:C29)下列关于堆(heap)和栈(stack)在内存中增长方向的描述中,正确的是A)堆由低地址向高地址增长,栈由低地址向高地址增长B)堆由低地址向高地址增长,栈由高地址向低地址增长C)堆由高地址向低地址增长,栈由高地址向低地址增长D)堆由高地址向低地址增长,栈由低地址向高地址增长答案:B30)下列选项中,不属于缓冲区溢出的是A)栈溢出B)整数溢出C)堆溢出D)单字节溢出答案:B31)在信息安全事故响应中,必须采取的措施中不包括A)建立清晰的优先次序B)清晰地指派工作和责任C)保护物理资产D)对灾难进行归档答案:C32)下列关于系统整个开发过程的描述中,错误的是A)系统开发分为五个阶段,即规划、分析、设计、实现和运行B)系统开发每个阶段都会有相应的期限C)系统的生命周期是无限长的D)系统开发过程的每一个阶段都是一个循环过程答案:C33)在信息安全管理中的控制策略实现后,接下来要采取的措施不包括A)确定安全控制的有效性B)估计残留风险的准确性C)对控制效果进行监控和衡量D)逐步消减安全控制方面的开支答案:D34)下列关于信息安全管理体系认证的描述中,错误的是A)信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评价B)每个组织都必须进行认证C)认证可以树立组织机构的信息安全形象D)满足某些行业开展服务的法律要求答案:B35)下列选项中,不属于审核准备工作内容的是A)编制审核计划B)加强安全意识教育C)收集并审核有关文件D)准备审核工作文件——编写检查表答案:B36)依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级。下列分级正确的是A)秘密、机密和要密B)机密、要密和绝密C)秘密、机密和绝密D)秘密、要密和绝密答案:C37)下列关于可靠电子签名的描述中,正确的是A)作为电子签名的加密密钥不可以更换B)签署时电子签名制作数据可由交易双方控制C)电子签名制作数据用于电子签名时,属于电子签名人专有D)签署后对电子签名的任何改动不能够被发现答案:C38)企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件是A)要求注册资金超过100万B)有上市的资格C)有基础的销售服务制度D)有独立的法人资格答案:D39)基本安全要求中基本技术要求从五个方面提出。下列选项中,不包含在这五个方面的是A)物理安全B)路由安全C)数据安全D)网络安全答案:B40)电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务A)7年B)10年C)17年D)20年答案:B二、填空题1)计算机系统安全评估的第一个正式标准是

_________,它具有划时代的意义,为计算机安全评估奠定了基础。第1空答案:可信计算机评估标准2)信息安全的发展大致经历了三个主要阶段:

_________阶段、计算机安全阶段和信息安全保障阶段。第1空答案:通信保密3)由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络____________技术。第1空答案:舆情分析4)消息摘要算法MD5可以对任意长度的明文,产生

____________位的消息摘要。第1空答案:1285)验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息

____________。第1空答案:认证6)基于矩阵的行的访问控制信息表示的是访问

____________表,即每个主体都附加一个该主体可访问的客体的明细表。第1空答案:能力7)强制访问控制系统通过比较主体和客体的

____________来决定一个主体是否能够访问某个客体。第1空答案:安全标签8)在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件

____________,如中断、异常等。第1空答案:自陷9)在Unix/Linux中,每一个系统与用户进行交流的界面,称为

____________。第1空答案:终端10)在Unix\Linux系统中,

____________账号是一个超级用户账户,可以对系统进行任何操作。第1空答案:root11)TCG使用了可信平台模块,而中国的可信平台以可信

____________模块为核心。第1空答案:密码12)每个事务均以

____________语句显式开始,以

COMMIT

ROLLBACK

语句显式结束。第1空答案:BEGINTRANSACTION13)根据ESP封装内容的不同,可将ESP分为传输模式和

____________模式。第1空答案:隧道14)PKI是创建、管理、存储、分布和作废

____________的一系列软件、硬件、人员、策略和过程的集合。第1空答案:数字证书15)主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是

____________信任模型。第1空答案:层次16)NIDS包括

____________和控制台两部分。第1空答案:探测器17)木马程序由两部分程序组成,黑客通过

____________端程序控制远端用户的计算机。第1空答案:客户18)通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是

____________传播分析技术。第1空答案:污点19)恶意影响计算机操作系统、应用程序和数据的完整性、可用性、可控性和保密性的计算机程序是____________。第1空答案:恶意程序malware20)根据加壳原理的不同,软件加壳技术包括

____________保护壳和加密保护壳。第1空答案:压缩21)处于未公开状态的漏洞是

____________漏洞。第1空答案:0day零day0天零天0日零日22)指令寄存器eip始终存放着

____________地址。第1空答案:返回23)信息安全管理的主要内容,包括信息安全

____________、信息安全风险评估和信息安全管理措施三个部分。第1空答案:管理体系24)风险评估分为____________

和检查评估。第1空答案:自评估25)分类数据的管理包括这些数据的存储、分布移植和

____________

。第1空答案:销毁26)信息安全风险评估的复杂程度,取决于受保护的

____________对安全的敏感程度和所面临风险的复杂程度。第1空答案:资产27)CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和

____________评估。第1空答案:脆弱性28)国家秘密的保密期限,绝密级不超过

____________年,除另有规定。第1空答案:3029)《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所属类型、

____________类型、信息系统服务范围和业务自动化处理程度。第1空答案:业务数据30)关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间,或者

____________。第1空答案:解密条件三、应用题1)为了构建一个简单、安全的“客户机/服务器”模式的应用系统,要求:①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证,以确保消息未被篡改。(共10分)

假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,x^y表示指数运算,而x^(y/z)表示指数为y/z。请回答下述问题:

(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用

_____【1】______算法运算后存储。(1分)

(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用

_____【2】______算法对口令运算后再发送。(1分)

(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是

_____【3】_______算法。(2分)

(4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥:

首先,服务器随机选取a,计算出A=

____【4】________

modp,并将A发送给用户;(1分)然后,用户随机选取b,计算出B=

_______【5】_____

modp,并将B发送给服务器;(1分)最后,服务器和用户就可以计算得到共享的会话密钥key=

_______【6】_____

modp。(2分)

(5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。服务器只需要验证z是否等于

______【7】______即可验证消息是否在传输过程中被篡改。(2分)第1空答案:MD5第2空答案:MD5第3空答案:Diffie-HellmanD-H第4空答案:g^a第5空答案:g^b第6空答案:g^(a*b)第7空答案:MD5(c)2)为了增强数据库的安全性,请按操作要求补全SQL语句:(每空1分,共5分)

(1)创建一个角色R1:

_____【8】_______

R1;(2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限:

_____【9】_______

INSERT,UPDATE,SELECT

ONTABLEStudent

TOR1;(3)减少角色R1的SELECT权限:

_____【10】_______

ONTABLEStudent

FROMR1;(4)将角色R1授予王平,使其具有角色R1所包含的全部权限:

_____【11】_______

TO

王平;

(5)对修改Student表数据的操作进行审计:_____【12】_______

UPDATE

ONStudent;第1空答案:CREATEROLE第2空答案:GRANT第3空答案:REVOKESELECT第4空答案:GRANTR1第5空答案:AUDIT3)下图是TCP半连接扫描的原理图。其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2为目标主机端口未打开时,TCP半连接扫描的原理图。请根据TCP半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。(每空1分,共10分)

请在下表中输入A-J代表的内容

A:_____【13】_______

B:_____【14】_______

C:____【15】________

D:_____【16】_______

E:_____【17】______

F:_____【18】______

G:_____【19】______

H:_____【20】_______

I:_____【21】_______

J:_____【22】______第1空答案:syn第2空答案:1第3空答案:syn第4空答案:ack第5空答案:rst第6空答案:ack第7空答案:syn第8空答案:1第9空答案:rst第10空答案:ack4)一个程序运行中进行函数调用时,对应内存中栈的操作如下:(每空1分,共5分)

第一步,

____【23】________入栈;第二步,

____【24】________入栈;第三步,

_____【25】_______跳转;

第四步,ebp中母函数栈帧

____【26】________

入栈;

第五步,

_____【27】_______值装入ebp,ebp更新为新栈帧基地址;第六步,给新栈帧分配空间。第1空答案:参数第2空答案:返回地址第3空答案:代码区第4空答案:基址指针第5空答案:esp第二套1)信息安全的五个基本属性是A)机密性、可用性、可控性、不可否认性和安全性B)机密性、可用性、可控性、不可否认性和完整性C)机密性、可用性、可控性、不可否认性和不可见性D)机密性、可用性、可控性、不可否认性和隐蔽性答案:B2)下列关于信息安全的地位和作用的描述中,错误的是A)信息安全是网络时代国家生存和民族振兴的根本保障B)信息安全是信息社会健康发展和信息革命成功的关键因素C)信息安全是网络时代人类生存和文明发展的基本条件D)信息安全无法影响人们的工作和生活答案:D3)下列选项中,不属于分组密码工作模式的是A)ECBB)CCBC)CFBD)OFB答案:B4)下列选项中,不属于哈希函数应用的是A)消息认证B)数据加密C)数字签名D)口令保护答案:B5)下列选项中,不能用于产生认证码的是A)数字签名B)消息加密C)消息认证码D)哈希函数答案:A6)在强制访问控制模型中,属于混合策略模型的是A)Bell-Lapudula模型B)Biba模型C)Clark-Wilson模型D)ChineseWall模型答案:D7)下列关于自主访问控制的说法中,错误的是A)由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问能力表也得到广泛应用B)基于矩阵的列的访问控制信息表示的是访问能力表,即每个客体附加一个它可以访问的主体的明细表C)自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作D)系统中的访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空答案:B8)下列关于RADIUS协议的说法中,错误的是A)RADIUS是一个客户端/服务器协议,它运行在应用层,使用UDP协议B)RADIUS的审计独立于身份验证和授权服务C)RADIUS的审计服务使用一个独立的UDP端口进行通讯D)RADIUS协议提供了完备的丢包处理及数据重传机制答案:D9)下列关于Kerberos协议的说法中,错误的是A)支持单点登录B)支持双向的身份认证C)身份认证采用的是非对称加密机制D)通过交换“跨域密钥”实现分布式网络环境下的认证答案:C10)下列关于文件系统管理的说法中,错误的是A)文件是存储在外存上,具有标识名的一组相关字符流或记录的集合B)文件系统是操作系统负责存取和管理文件的一组软件及所需数据结构,是用户与外存之间的接口C)文件系统是一种数据链表,用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回D)文件系统在安装操作系统之后才会创建答案:D11)Linux系统启动后运行的第一个进程是A)initB)sysiniC)bootD)login答案:A12)下列选项中,不属于Unix/Linux文件类型的是A)可执行文件(exe)B)目录C)SocketsD)正规文件答案:A13)下列关于root账户的说法中,错误的是A)Unix\Linux超级用户账户只有一个B)root账号是一个超级用户账户,可以对系统进行任何操作C)只要将用户的UID和GID设置为0,就可以将其变成超级用户D)不要随意将rootshell留在终端上答案:A14)在Windows系统中,查看当前已经启动的服务列表的命令是A)netB)netstartC)netstartserviceD)netstop答案:B15)下列关于SQL命令的说法中,正确的是A)删除表的命令是DROPB)删除记录的命令是DESTROYC)建立视图的命令是CREATETABLED)更新记录的命令是REPLACE答案:A16)下列数据库术语中,不能保证数据完整性的是A)约束B)规则C)默认值D)视图答案:D17)

AH协议具有的功能是A)加密B)数字签名C)数据完整性鉴别D)协商相关安全参数答案:C18)

下列选项中,不属于IPv4中TCP/IP协议栈安全缺陷的是A)没有为通信双方提供良好的数据源认证机制B)没有为数据提供较强的完整性保护机制C)没有提供复杂网络环境下的端到端可靠传输机制D)没有提供对传输数据的加密保护机制答案:C19)

下列协议中,可为电子邮件提供数字签名和数据加密功能的是A)SMTPB)S/MIMEC)SETD)POP3答案:B20)

在计算机网络系统中,NIDS的探测器要连接的设备是A)路由器B)防火墙C)网关设备D)交换机答案:D21)

下列网络地址中,不属于私有IP地址的是A)B)C)D)答案:B22)

下列关于木马反弹端口技术的描述中,错误的是A)反弹端口技术中,由木马服务端程序主动连接木马客户端程序B)反弹端口技术中,木马客户端的IP地址必须是公网IP地址C)反弹端口技术中,由跳板计算机将变动后的IP地址主动通知木马服务端程序D)反弹端口技术中,木马的服务端程序可穿透所在内网的包过滤防火墙答案:C23)

下列攻击手段中,不属于诱骗式攻击的是A)网站挂马B)ARP欺骗C)网站钓鱼D)社会工程答案:B24)

下列选项中,不属于软件动态安全检测技术的是A)动态污点分析B)模糊测试C)智能模糊测试D)词法分析答案:D25)下列软件中,采用软件动静结合安全检测技术的是A)BitBlaze

B)IDApro

C)OllyDbg

D)SoftICE答案:A26)

下列选项中,不属于恶意程序传播方法的是A)诱骗下载B)网站挂马C)加壳欺骗D)通过移动存储介质传播答案:C27)

下列关于软件测试的描述中,错误的是A)软件静态安全检测技术可用于对软件源代码的检测B)软件动态安全检测技术可用于对软件可执行代码的检测C)模型检验是一种软件动态安全检测技术D)模糊测试是一种软件动态安全检测技术答案:C28)

微软公司安全公告中定义为“重要”的漏洞,对应的漏洞危险等级是A)第一级B)第二级C)第三级D)第四级答案:B29)

下列选项中,属于UAF(use-after-free)漏洞的是A)写污点值到污点地址漏洞B)格式化字符串漏洞C)内存地址对象破坏性调用的漏洞D)数组越界漏洞答案:C30)

下列选项中,Windows操作系统提供的软件漏洞利用防范技术,不包括A)safeSEHB)NOPC)SEHOPD)ASLR答案:B31)

下列选项中,不属于应急计划三元素的是A)基本风险评估 B)事件响应 C)灾难恢复 D)业务持续性计划答案:A32)

在信息资产管理中,标准信息系统的因特网组件不包括A)服务器B)网络设备(路由器、集线器、交换机)C)保护设备(防火墙、代理服务器)D)电源答案:D33)

在信息资产管理中,标准信息系统的组成部分不包括A)硬件B)软件C)解决方案D)数据和信息答案:C34)

下列关于信息资产评估的描述中,错误的是A)在对机构的每一项资产归类时,应提出一些问题,来确定用于信息资产评估或者影响评估的权重标准B)当提出和回答每个问题时,应该准备一个工作表,记录答案,用于以后的分析C)在开始清单处理过程之前,机构应确定一些评估信息资产价值的最佳标准D)应该给每项资产分配相同权重答案:D35)

下列关于体系审核的描述中,错误的是A)体系审核应对体系范围内所有安全领域进行全面系统地审核B)应由与被审核对象无直接责任的人员来实施C)组织机构要对审核过程本身进行安全控制D)对不符合项的纠正措施无须跟踪审查答案:D36)

下列选项中,没必要进行电子签名的文件是A)商品的电子LOGO信息文件B)交易双方的转账信息文件C)涉及停止供水、供热、供气、供电等公用事业服务的信息文件D)下载数据的验证信息文件答案:C37)

下列关于可靠电子签名的描述中,正确的是A)签署时电子签名制作数据仅由电子签名人控制B)签署时电子签名制作数据可由交易双方控制C)作为电子签名的加密密钥不可以更换D)签署后对电子签名的任何改动不能够被发现答案:A38)

下列选项中,不应被列为国家秘密的是A)国防建设和武装力量活动中的秘密事项B)企业的商用信息C)科学技术中的秘密事项D)国民经济和社会发展中的秘密事项答案:B39)

信息系统的安全保护等级分为A)三级B)四级C)五级D)六级答案:C40)

机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定A)保密期限和保密领域B)保密单位和保密领域C)保密单位和保密期限D)保密期限和知悉范围答案:D填空题1949年,____________发表的《保密系统的通信理论》,是现代通信安全的代表作,是信息安全发展的重要里程碑。第1空答案:香农IATF提出的信息保障的核心思想是____________战略。第1空答案:纵深防御传统对称密码加密时所使用的两个技巧是:代换和

____________。第1空答案:置换4)当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为

____________。第1空答案:授权5)自主访问控制模型的实现机制是通过

____________实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。第1空答案:访问控制矩阵6)恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和

____________行为。第1空答案:入侵7)恶意行为的监测方式主要分为两类:主机监测和

____________监测。第1空答案:网络8)控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是

____________。第1空答案:操作系统9)进程与CPU通信是通过

____________信号来完成的。第1空答案:中断10)在Unix/Linux系统中,服务是通过

____________进程或启动脚本来启动。第1空答案:inetd11)信任根和

____________是可信计算平台的最主要的关键技术之一。第1空答案:信任链12)在CREATETABLE语句中使用

____________子句,是定义默认值首选的方法。第1空答案:DEFAULT13)SSL协议包括两层协议:记录协议和

____________协议。第1空答案:握手14)CA通过发布

____________,公开发布已经废除的证书。第1空答案:证书黑名单15)入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与

____________联动从而实现动态防护。第1空答案:防火墙16)不同于包过滤防火墙技术,代理服务器在

____________层对数据进行基于安全规则的过滤。第1空答案:应用17)ARP协议的主要作用是完成IP地址到

____________地址之间的转换。第1空答案:MAC18)根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程,是

____________。第1空答案:漏洞利用exploit19)攻击者窃取Web用户SessionID后,使用该SessionID登录进入Web目标账户的攻击方法,被称为

____________。第1空答案:会话劫持20)通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为

____________分析技术。第1空答案:污点传播21)栈指针寄存器esp始终存放

____________指针。第1空答案:栈顶22)攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为

____________漏洞。第1空答案:数组越界23)信息安全管理体系的主要内容,包括信息安全管理

____________及其实施、信息安全管理体系审核与评审和信息安全管理体系的认证。第1空答案:框架24)信息安全工作人员在上岗前、在岗期间和离职时都要严格按照人员安全控制

____________执行安全措施。第1空答案:策略25)信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于

____________的范畴,体系的建立基于系统、全面和科学的安全风险评估。第1空答案:风险管理26)信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏感程度和所面临风险的

____________程度。第1空答案:复杂27)CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、

____________、指导文献、生命期的技术支持、测试和脆弱性评估。第1空答案:开发过程28)中国信息安全测评中心的英文简称是

____________。第1空答案:CNITSEC29)《计算机信息系统安全保护等级划分准则》将信息系统安全分为自主保护级、系统审计保护级、

____________保护级、结构化保护级和访问验证保护级五个等级。第1空答案:安全标记30)关于国家秘密,机关、单位应当根据工作需要,确定具体的

____________、解密时间,或者解密条件。第1空答案:保密期限综合应用题1)为了构建一个简单、安全的“客户机/服务器”模式的应用系统,要求:①能安全存储用户的口令(无须解密),且对网络传输中的口令进行保护;②使用第三方权威证书管理机构CA来对每个用户的公钥进行分配。(共10分)

假设要构建的应用系统只允许使用MD5、AES、RSA算法。请回答下述问题:

(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用

_____【1】_______算法运算后存储。为了能通过用户名和口令实现身份认证,用户将采用相同的算法对口令运算后发送给服务器。(1分)

(2)SHA算法的消息摘要长度为

_____【2】_______位。(1分)

(3)用户可将自己的公钥通过证书发给另一用户,接收方可用证书管理机构的

_____【3】_______对证书加以验证。(2分)

(4)要实现消息认证,产生认证码的函数类型有三类:消息加密、消息认证码和

______【4】______。(1分)

(5)为了确保RSA密码的安全,必须认真选择公钥参数(n,e):模数n至少

_____【5】_______位;为了使加密速度快,根据“反复平方乘”算法,e的二进制表示中应当含有尽量少的

_____【6】_______。(每空1分)

(6)假设Alice的RSA公钥为(n=15,e=3)。Bob发送消息m=3给Alice,则Bob对消息加密后得到的密文是

______【7】______。已知素数p=3,q=5,则Alice的私钥d=

_____【8】_______。(第1空1分,第2空2分)第1空答案:MD5第2空答案:160第3空答案:公钥Publickey公开密钥公有密钥公共密钥第4空答案:哈希函数哈希第5空答案:1024第6空答案:1第7空答案:12第8空答案:32)请回答有关数据库自主存取控制的有关问题。(每空1分,共5分)

(1)自主存取控制可以定义各个用户对不同数据对象的存取权限,向用户授予权限的SQL命令是___【1】_______,如果指定了

_____【2】_______子句,则获得某种权限的用户还可以把这种权限再授予其它的用户;向用户收回所授予权限的SQL命令是

_____【3】_______。

(2)对数据库模式的授权则由DBA在创建用户时实现,如果在CREATEUSER命令中没有指定创建的新用户的权限,默认该用户拥有

_____【4】_______权限。

(3)可以为一组具有相同权限的用户创建一个

____【5】________,用其来管理数据库权限可以简化授权的过程。第1空答案:GRANT第2空答案:WITHGRANTOPTION第3空答案:REVOKE第4空答案:CONNECT第5空答案:角色3)在下图中,内网有两台计算机A和B,通过交换机连接到网关设备最后连入互联网,其中计算机A的IP地址为0,MAC地址为MACA;计算机B的IP地址为0,MAC地址为MACB;网关设备的IP地址为,MAC地址为MACG。(每空1分,共10分)

网络拓扑图

其中,计算机B感染了ARP病毒,此ARP病毒向其它内网计算机发起伪装网关ARP欺骗攻击,它发送的ARP欺骗数据包中,IP地址为

_____【1】_______,MAC地址为

_____【2】_______。

为了防止ARP欺骗,需要在内网计算机和网关设备上进行IP地址与MAC地址的双向静态绑定。

首先,在内网中的计算机A设置防止伪装网关欺骗攻击的静态绑定:

arp

_____【3】_______//清空ARP缓存表

arp

_____【4】_______

_____【5】_______

______【6】______//将IP地址与MAC地址静态绑定

然后,在网关设备中对计算机A设置IP地址与MAC地址的绑定:

arp

______【7】______//清空ARP缓存表

arp

______【8】______

______【9】______

_____【10】_______//将IP地址与MAC地址静态绑定第1空答案:第2空答案:MACB第3空答案:-d第4空答案:-s第5空答案:第6空答案:MACG第7空答案:-d第8空答案:-s第9空答案:0第10空答案:MACA4)有些软件的漏洞存在于动态链接库中,这些动态链接库在内存中的栈帧地址是动态变化的,因而进行漏洞利用的Shellcode地址也是动态变化的。下图是以jmpesp指令做为跳板,针对动态变化Shellcode地址的漏洞利用技术原理图,左右两部分表明了缓冲区溢出前后内存中栈帧的变化情况。(每空1分,共5分)

图漏洞利用技术原理图请补全图中右半部分的相应内容,并填入下面【1】-【5】中。

【1】:____________

【2】:____________

【3】:____________

【4】:____________

【5】:____________

第1空答案:shellcode第2空答案:返回地址第3空答案:NOP第4空答案:Esp第5空答案:jmpesp第三套1)《可信计算机评估准则》(TCSEC,也称为橘皮书)将计算机系统的安全划分为A)三个等级五个级别B)三个等级六个级别C)四个等级六个级别D)四个等级七个级别答案:D2)IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在其中的是A)本地计算环境B)技术C)区域边界D)支撑性基础设施答案:B3)下列关于分组密码工作模式的说法中,错误的是A)ECB模式是分组密码的基本工作模式B)CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送C)与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍D)OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点答案:B4)下列关于非对称密码的说法中,错误的是A)基于难解问题设计密码是非对称密码设计的主要思想B)公开密钥密码易于实现数字签名C)公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难D)公开密钥密码安全性高,与对称密码相比,更加适合于数据加密答案:D5)下列关于MD5和SHA的说法中,错误的是A)SHA所产生的摘要比MD5长32位B)SHA比MD5更安全C)SHA算法要比MD5算法更快D)两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间答案:C6)下列方法中,不能用于身份认证的是A)静态密码B)动态口令C)USBKEY认证D)AC证书答案:D7)下列关于自主访问控制的说法中,错误的是A)任何访问控制策略最终均可以被模型化为访问矩阵形式B)访问矩阵中的每列表示一个主体,每一行则表示一个受保护的客体C)系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空D)自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作答案:B8)下列选项中,不属于强制访问控制模型的是A)BLPB)BibaC)ChineseWallD)RBAC答案:D9)下列关于非集中式访问控制的说法中,错误的是A)Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录B)Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证C)分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程D)在许多应用中,Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程答案:D10)下列关于进程管理的说法中,错误的是A)进程是程序运行的一个实例,是运行着的程序B)线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位C)线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等D)程序是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行答案:C11)Unix系统最重要的网络服务进程是A)inetdB)inetC)netdD)sysnet答案:A12)下列选项中,不属于Windows系统进程管理工具的是A)任务管理器B)本地安全策略C)Msinfo32D)DOS命令行答案:B13)下列关于GRANT语句的说法中,错误的是A)发出该GRANT语句的只能是DBA或者数据库对象创建者,不能是其它任何用户B)接受权限的用户可以是一个或多个具体用户,也可以是PUBLIC,即全体用户C)如果指定了WITHGRANTOPTION子句,则获得某种权限的用户还可以把这种权限再授予其它的用户D)如果没有指定WITHGRANTOPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限答案:A14)下列选项中,不属于数据库软件执行的完整性服务的是A)语义完整性B)参照完整性C)实体完整性D)关系完整性答案:D15)模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱环节的技术是A)端口扫描B)渗透测试C)SQL注入D)服务发现答案:B16)下列选项中,不属于分布式访问控制方法的是A)SSOB)KerberosC)SESAMED)RADIUS答案:D17)

下列关于IPSec的描述中,正确的是A)IPSec支持IPv4和IPv6协议B)IPSec支持IPv4协议,不支持IPv6协议C)IPSec不支持IPv4协议,支持IPv6协议D)IPSec不支持IPv4和IPv6协议答案:A18)

下列关于SSL协议的描述中,正确的是A)为链路层提供了加密、身份认证和完整性验证的保护B)为网络层提供了加密、身份认证和完整性验证的保护C)为传输层提供了加密、身份认证和完整性验证的保护D)为应用层提供了加密、身份认证和完整性验证的保护答案:D19

下列选项中,不属于PKI信任模型的是A)网状信任模型B)链状信任模型C)层次信任模型D)桥证书认证机构信任模型答案:B20)

下列选项中,误用检测技术不包括的是A)状态转换分析B)模型推理C)统计分析D)专家系统答案:C21)

下列选项中,不属于木马自身属性特点的是A)伪装性B)隐藏性C)窃密性D)感染性答案:D22)

攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是A)SYN和ACK标志位设为1的数据包B)ACK标志位设为1的数据包C)ACK和RST标志位设为1的数据包D)RST标志位设为1的数据包答案:C23)

下列选项中,不属于网站挂马的主要技术手段是A)框架挂马B)下载挂马C)js脚本挂马D)body挂马答案:B24)

下列选项中,不属于软件安全保护技术的是A)注册信息验证技术B)软件逆向分析技术C)代码混淆技术D)软件水印技术答案:B25)

下列选项中,不能有效检测采用加壳技术的恶意程序的是A)主动防御技术B)特征码查杀技术C)虚拟机查杀技术D)启发式查杀技术答案:B26)

下列漏洞库中,由国内机构维护的漏洞库是A)CVEB)NVDC)EBDD)CNNVD答案:D27)

下列关于堆(heap)的描述中,正确的是A)堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长B)堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长C)堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长D)堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长答案:A28)

当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于A)反射型XSSB)存储型XSSC)CSRF-basedXSSD)DOM-basedXSS答案:B29)

下列选项中,不属于恶意程序传播方法的是A)通过局域网传播B)修改浏览器配置C)通过电子邮件和即时通信软件传播D)诱骗下载答案:B30)

下列选项中,综合漏洞扫描不包含的功能是A)弱口令扫描B)SQL注入扫描C)病毒扫描D)漏洞扫描答案:C31)

下列选项中,应急计划过程开发的第一阶段是A)业务单元报告B)业务总结分析C)业务影响分析D)业务影响总结答案:C32)

下列选项中,不属于访问控制实现方法的是A)行政性访问控制B)虚拟性访问控制C)逻辑/技术性访问控制D)物理性访问控制答案:B33)

信息安全的目标是A)通过权威安全机构的评测B)无明显风险存在C)将残留风险保护在机构可以随时控制的范围内D)将残留风险降低为0答案:C34)

下列选项中,信息安全管理体系(ISMS)体现的思想是A)预防控制为主B)预防为主C)控制为主D)治理为主答案:A35)

下列关于信息安全管理的描述中,错误的是A)零风险是信息安全管理工作的目标B)风险评估是信息安全管理工作的基础C)风险处置是信息安全管理工作的核心D)安全管理控制措施是风险管理的具体手段答案:A36)

电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A)二年B)三年C)四年D)五年答案:D37)

国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的A)解密对象B)最长保密期限C)解密条件D)限定保密领域答案:C38)

电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前A)30日B)60日C)90日D)120日答案:B39)

被称为“中国首部真正意义上的信息化法律”的是A)电子签名法B)保守国家秘密法C)全国人大常委会关于维护互联网安全的决定D)全国人民代表大会常务委员会关于加强网络信息保护的决定答案:A40)

违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以A)2年以下有期徒刑或者拘役B)3年以下有期徒刑或者拘役C)5年以下有期徒刑或者拘役D)10年以下有期徒刑或者拘役答案:C二、填空题1)信息安全的五个属性是机密性、完整性、

____________、可控性、不可否认性。第1空答案:可用性2)上世纪90年代中期,六国七方(加拿大、法国、德国、荷兰、英国、美国国家标准与技术研究院(NIST)及美国国家安全局(NSA))提出的信息技术安全性评估通用准则,英文简写为

____________,是评估信息技术产品和系统安全性的基础准则。第1空答案:CC3)密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对

____________的保密,而不应依赖于对算法的保密。第1空答案:密钥4)AES的分组长度固定为

____________位,密钥长度则可以是128、192或256位。第1空答案:1285)基于USBKey的身份认证系统主要有两种认证模式:挑战/应答模式和基于

____________体系的认证模式。第1空答案:PKI6)任何访问控制策略最终可以被模型化为

____________形式,行对应于用户,列对应于目标,矩阵中每一元素表示相应的用户对目标的访问许可。第1空答案:访问矩阵7)根据具体需求和资源限制,可以将网络信息内容审计系统分为

____________模型和分段模型两种过程模型。第1空答案:流水线8)当用户代码需要请求操作系统提供的服务时,通常采用

____________的方法来完成这一过程。第1空答案:系统调用9)当操作系统为0环和1环执行指令时,它在管理员模式或

____________模式下运行。第1空答案:内核10)在Unix\Linux中,主要的审计工具是

____________守护进程。第1空答案:syslog

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论